CN111935710A - 移动端的应用程序登录方法、装置及电子设备 - Google Patents

移动端的应用程序登录方法、装置及电子设备 Download PDF

Info

Publication number
CN111935710A
CN111935710A CN202011012269.3A CN202011012269A CN111935710A CN 111935710 A CN111935710 A CN 111935710A CN 202011012269 A CN202011012269 A CN 202011012269A CN 111935710 A CN111935710 A CN 111935710A
Authority
CN
China
Prior art keywords
server
code
information
login
string
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202011012269.3A
Other languages
English (en)
Other versions
CN111935710B (zh
Inventor
吴景行
杨梦飞
卢超
李海荣
陈永辉
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Guangzhou Xuanwu Wireless Technology Co Ltd
Original Assignee
Guangzhou Xuanwu Wireless Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Guangzhou Xuanwu Wireless Technology Co Ltd filed Critical Guangzhou Xuanwu Wireless Technology Co Ltd
Priority to CN202011012269.3A priority Critical patent/CN111935710B/zh
Publication of CN111935710A publication Critical patent/CN111935710A/zh
Application granted granted Critical
Publication of CN111935710B publication Critical patent/CN111935710B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]

Abstract

本申请公开了一种移动端的应用程序登录方法、装置及电子设备,所述方法包括:响应用户登录操作,根据所述用户登录操作,验证从服务器接收的第一配对码的使用时长,并当所述第一配对码的使用时长超过预设时长时,向所述服务器发送密钥获取请求;接收所述服务器根据所述密钥获取请求发送的密钥,根据所述密钥对串号进行加密,生成加密串;将所述加密串发送至所述服务器进行匹配验证,并在接收到所述服务器反馈的第二配对码时,在所述预设时长内重新响应所述用户登录操作,以根据所述第二配对码登录应用程序。本申请通过密钥对串号进行加密生成加密串,可以避免在用户重新认证登录时,因遭受攻击与入侵而导致信息的丢失和泄漏的情况。

Description

移动端的应用程序登录方法、装置及电子设备
技术领域
本申请涉及通讯技术领域,尤其涉及一种移动端的应用程序登录方法、装置及电子设备。
背景技术
随着互联网技术的飞速发展,各种不同类型、不同功能的应用程序(Application,App)已经成为了大众日常生活中不可或缺的一部分。用户在安装使用前,需要进行登录的操作。
在登录时,通常会以用户的手机号为用户的登录账户,再通过手机号后获取短信或二维码等验证码进行登录。在实际应用中,当用户获取验证码后,若获取验证码的时间与登录时间之间的间隔过长,往往需要用户重新发送登录请求,再次获取验证码,并在预定时间内重新登录,以确保用户的账号安全。目前常用的重新登录方式是用户再执行一次登录请求,再从服务器中获取验证码重新登录;或向服务器发送用户授权信息,在授权成功时,重新恢复登录状态。
由于终端与服务器在进行重新验证或重新授权的通讯过程中,需要使用用户的账号或手机号进行对接认证,而在此过程中若出现病毒攻击或数据入侵,会导致用户信息的丢失和泄漏,侵犯了用户隐私,留下信息安全隐患。
发明内容
本申请实施例所要解决的技术问题在于,解决在登录应用程序超时后,再采用原有的账号信息进行重新登录容易被窃取信息,从而导致用户信息的丢失和泄漏的问题。
为解决上述问题,本申请实施例提供一种移动端的应用程序登录方法,适于在计算装置中执行,至少包括如下步骤:
响应用户登录操作,根据所述用户登录操作,验证从服务器接收的第一配对码的使用时长,并当所述第一配对码的使用时长超过预设时长时,向所述服务器发送密钥获取请求;
接收所述服务器根据所述密钥获取请求发送的密钥,根据所述密钥对串号进行加密,生成加密串,所述串号包括SIM卡串号;
将所述加密串发送至所述服务器进行匹配验证,并在接收到所述服务器反馈的第二配对码时,在所述预设时长内重新响应所述用户登录操作,以根据所述第二配对码登录应用程序,其中,所述服务器在查找到与所述加密串相匹配的第一信息标记时生成所述第二配对码。
进一步的,将所述加密串发送至所述服务器进行匹配验证,包括:
将所述加密串和当前连接的运营商信息发送至所述服务器,以使所述服务器根据所述运营商信息,从对应的运营商服务端获取由多个所述第一信息标记组成的第一信息标记集,对所述加密串进行匹配验证。
进一步的,所述在所述预设时长内响应所述用户登录操作,以根据所述第二配对码登录应用程序,包括:
在所述预设时长内响应所述用户登录操作,对所述加密串与所述第二配对码分别进行编码转换,获取编码位数相同的第一编码和第二编码后,将所述第一编码和所述第二编码进行与运算,获取编码串,所述第一编码由所述加密串进行编码转换后获得,所述第二编码由所述第二配对码进行编码转换后获得;
将所述编码串发送至所述服务器进行登录验证,并在接收到所述服务器反馈的登录信息时,根据所述登录信息登录应用程序,其中,所述服务器在查找到与所述编码串相匹配的第二信息标记时生成所述登录信息。
进一步的,所述串号还包括终端串号。
进一步的,所述登录信息包括界面配置信息。
所述在接收到所述服务器反馈的登录信息时,根据所述登录信息登录应用程序,包括:
接收所述服务器根据所述终端串号匹配出的所述界面配置信息,根据所述界面配置信息渲染用户登录界面,其中,所述服务器通过解析所述编码串获取所述终端串号,所述服务器通过所述终端串号获取终端信息,以根据所述终端信息匹配出所述界面配置信息。
进一步的,所述第二配对码由所述服务器在查找到与所述加密串相匹配的第一信息标记时,通过获取当前时间戳后,将所述当前时间戳与所述加密串进行字符串拼接后获得。
进一步的,所述方法还包括:
当所述第一配对码的使用时长未超过预设时长时,根据所述第一配对码登录所述应用程序。
进一步的,本申请实施例还提供了一种移动端的应用程序登录装置,包括:
请求响应模块,用于响应用户登录操作,根据所述用户登录操作,验证从服务器接收的第一配对码的使用时长,并当所述第一配对码的使用时长超过预设时长时,向所述服务器发送密钥获取请求。
信息加密模块,用于接收所述服务器根据所述密钥获取请求发送的密钥,根据所述密钥对串号进行加密,生成加密串,所述串号包括SIM卡串号。
验证登录模块,用于将所述加密串发送至所述服务器进行匹配验证,并在接收到所述服务器反馈的第二配对码时,在所述预设时长内重新响应所述用户登录操作,以根据所述第二配对码登录应用程序,其中,所述服务器在查找到与所述加密串相匹配的第一信息标记时生成所述第二配对码。
进一步的,所述验证登录模块还用于:
将所述加密串和当前连接的运营商信息发送至所述服务器,以使所述服务器根据所述运营商信息,从对应的运营商服务端获取由多个所述第一信息标记组成的第一信息标记集,对所述加密串进行匹配验证。
进一步的,所述验证登录模块还用于:
在所述预设时长内响应所述用户登录操作,对所述加密串与所述第二配对码分别进行编码转换,获取编码位数相同的第一编码和第二编码后,将所述第一编码和所述第二编码进行与运算,获取编码串,所述第一编码由所述加密串进行编码转换后获得,所述第二编码由所述第二配对码进行编码转换后获得;
将所述编码串发送至所述服务器进行登录验证,并在接收到所述服务器反馈的登录信息时,根据所述登录信息登录应用程序,其中,所述服务器在查找到与所述编码串相匹配的第二信息标记时生成所述登录信息。
进一步的,所述串号还包括终端串号。
进一步的,所述登录信息包括界面配置信息;
所述验证登录模块还用于:
接收所述服务器根据所述终端串号匹配出的所述界面配置信息,根据所述界面配置信息渲染用户登录界面,其中,所述服务器通过解析所述编码串获取所述终端串号,所述服务器通过所述终端串号获取终端信息,以根据所述终端信息匹配出所述界面配置信息。
进一步的,所述第二配对码由所述服务器在查找到与所述加密串相匹配的第一信息标记时,通过获取当前时间戳后,将所述当前时间戳与所述加密串进行字符串拼接后获得。
进一步的,所述装置还包括:
第一配对登录模块,用于当所述第一配对码的使用时长未超过预设时长时,根据所述第一配对码登录所述应用程序。
进一步的,本申请实施例还提供了一种电子设备,包括:存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述程序时实现如上述实施例所述的移动端的应用程序登录方法。
进一步的,本申请实施例还提供了一种计算机可读存储介质,所述计算机可读存储介质存储有计算机可执行指令,所述计算机可执行指令用于使计算机执行如上述实施例所述的移动端的应用程序登录方法。
与现有技术相比,本实施例的终端可以在响应用户的登录操作后,验证第一配对码是否超时,当第一配对码超时后从服务器获取密钥,通过密钥对串号进行加密生成加密串,并在服务器确定加密串配对验证通过时采用服务器发送的第二配对码登录应用程序,从而可以避免在用户重新认证登录时,因遭受攻击与入侵而导致信息的丢失和泄漏的情况。同时采用密钥与串号加密生成加密串,可以进一步提高加密串的安全性与可靠性,进一步保护用户的隐私安全,减低信息泄漏风险。
附图说明
图1是一个实施例中移动端的应用程序登录方法的应用环境图;
图2是一个实施例中移动端的应用程序登录方法的流程示意图;
图3是一个实施例中移动端的应用程序登录方法的流程示意图;
图4是一个实施例中移动端的应用程序登录方法的流程示意图;
图5是一个实施例中移动端的应用程序登录装置的结构框图;
图6是一个实施例中移动端的应用程序登录装置的结构框图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
在登录应用程序时,通常会以用户的手机号为用户的登录账户,再通过手机号后获取短信或二维码等验证码进行登录。在实际应用中,若获取验证码的时间与登录时间之间的间隔过长,往往需要用户重新发送登录请求来再次获取验证码,并在预定时间内重新登录,以确保用户的账号安全。目前常用的重新登录方式是用户再执行一次登录请求,再从服务器中获取验证码重新登录;或向服务器发送用户授权信息,在授权成功时,重新恢复登录状态。但在终端与服务器进行重新验证或重新授权的通讯过程中,需要使用用户的账号或手机号进行对接认证,而在此过程中若出现病毒攻击或数据入侵,会导致用户信息的丢失和泄漏,侵犯了用户隐私,留下信息安全隐患。
为解决上述问题,下面将通过以下几个具体的实施例对本申请实施例提供的移动端的应用程序登录方法进行详细介绍和说明。
如图1所示,是一个实施例中移动端的应用程序登录方法的应用环境图,参照图1,该移动端的应用程序登录方法涉及终端110和服务器120。其中第一终端110与服务器120可以通过网络连接。终端110具体可以是台式终端或移动终端,移动终端具体可以手机、平板电脑、笔记本电脑等中的至少一种。服务器120可以用独立的服务器120,或者是多个服务器120组成的服务器120集群来实现。
如图2所示,在一个实施例中,提供了一种移动端的应用程序登录方法,本实施例主要以该方法应用于终端来举例说明。该终端具体可以是上述图1中的终端110。
参照图2,该移动端的应用程序登录方法具体包括如下步骤:
S11、响应用户登录操作,根据用户登录操作,验证从服务器接收的第一配对码的使用时长,并当第一配对码的使用时长超过预设时长时,向服务器发送密钥获取请求。
在本实施例中,该登录操作可以是用户点击或扫动终端屏幕的操作,也可以是触发终端启动应用程序的操作。当用户需要使用终端的应用程序时,终端可以响应用户的登录操作,从预置的数据库中提取第一配对码。该第一配对码可以是服务器预先发送给终端,或者是用户在先启动应用程序时,终端在先获取的第一配对码。该第一配对码可以是编码或数字串。
终端在获取第一配对码后,可以记录获取第一配对码的时间。接着确定获取第一配对码的时间至当前时间的时间长度,判断获取第一配对码的时间至当前时间的时间长度是否大于预设时长,当获取第一配对码的时间至当前时间的时间长度大于预设时长时,终端可以向服务器发送密钥获取请求。
S12、接收服务器根据密钥获取请求发送的密钥,根据密钥对串号进行加密,生成加密串,串号包括SIM卡串号。
在本实施例中,服务器在接收密钥获取请求时,可以响应密钥获取请求生成密钥。该密钥可以是一种参数,可以在明文转换为密文或将密文转换为明文的算法中输入的参数。在可选的实施例中,该密钥可以是对称密钥也可以是非对称密钥。服务器在生成密钥时,可以对密钥进行加密,也可以对密钥不加密。该SIM卡串号可以是用户的手机号。
当终端接收到服务器发送的密钥时,终端可以获取用户的SIM卡串号,接着终端可以将密钥与SIM卡串号进行拼接加密,生成加密串。拼接的方式可以是密钥+SIM卡串号,也可以是SIM卡串号+密钥。
S13、将加密串发送至服务器进行匹配验证,并在接收到服务器反馈的第二配对码时,在预设时长内重新响应用户登录操作,以根据第二配对码登录应用程序,其中,服务器在查找到与加密串相匹配的第一信息标记时生成第二配对码。
在本实施例中,该第一信息标记可以是与用户账号匹配的标记,该标记可以存储在服务器的预置数据库中。该第二配对码可以是采用加密串与第一信息标记进行配对后生成。可选地,服务器可以在第二配对码中添加用户登录所需的配置信息,从而可以让终端根据第二配对信息登录应用程序。
服务器在生成第二配对码后,可以将第二配对码发送至终端,终端可以在接收第二配对码后,确定是否在预设时间内接收用户重新执行的登录应用程序的操作。当在预设时间内接收用户的登录操作时,终端可以响应用户的登录操作,采用第二配对码登录应用程序。
在实际应用中,若在终端与服务器通信过程中遭受病毒入侵或攻击,终端采用的密钥还是会有被破解可能性,若密钥被破解,加密串中的SIM卡串号也会有机会泄漏,存在信息泄漏的风险,从而导致服务器生成的第二配对码也存在泄漏风险。
可选地,为了解决上述问题,服务器在查找到与加密串相匹配的第一信息标记时,可以获取当前时间戳,接着服务器可以将当前时间戳与加密串进行字符串拼接,生成新的拼接串,以新的拼接串为第二配对码。
该当前时间戳可以是能够表示一份数据在一个特定时间点已经存在的完整的可验证的数据。服务器可以使用预设的数字签名技术产生当前时间戳,当前时间戳可以包括原始文件信息、签名参数、签名时间等信息。
通过将当前时间戳与加密串进行字符串拼接,可以进一步对加密串进行加密,减少信息泄漏的风险,增加信息的安全隐秘性。
在本实施例中,当终端确定第一配对码超时后,终端可以通过服务器发送的密钥对SIM卡串号进行一次加密生成加密串,由服务器对加密串进行配对认证,防止在用户重新认证登录时,因遭受攻击与入侵而导致信息的丢失和泄漏,保护用户信息安全。同时服务器在生成第二配对码时,可以通过获取当前时间戳,采用当前时间戳与加密串进行字符串拼接实现二次加密,可以进一步提高第二配对码的安全性与可靠性,进一步保护用户的隐私安全,减低信息泄漏风险。
由于用户使用的SIM卡账号不同,SIM卡账号对应的运营商也不同,当服务器需要对不同运营商的用户SIM卡账号进行验证时,难以快速确定SIM卡所属运营商,服务器需遍历运营商服务端进行验证,使得验证时间长,验证效率差。如图3所示,提供了一种移动端的应用程序登录方法,本实施例主要以该方法应用于终端来举例说明。该终端具体可以是上述图1中的终端110。
参照图3,该移动端的应用程序登录方法具体包括如下步骤:
S21、响应用户登录操作,根据用户登录操作,验证从服务器接收的第一配对码的使用时长,并当第一配对码的使用时长超过预设时长时,向服务器发送密钥获取请求。
此步骤与上述实施例相同,具体解析可以参照上述实施例,为了避免重复,在此不再赘述。
S22、接收服务器根据密钥获取请求发送的密钥,根据密钥对串号进行加密,生成加密串,串号包括SIM卡串号。
此步骤与上述实施例相同,具体解析可以参照上述实施例,为了避免重复,在此不再赘述。
S23、将加密串和当前连接的运营商信息发送至服务器,以使服务器根据运营商信息,从对应的运营商服务端获取由多个第一信息标记组成的第一信息标记集,对加密串进行匹配验证。
在本实施例中,运营商信息可以是SIM卡账号所在的运营商的通信编号,或SIM卡账号所在的运营商对应的网络识别号或运营商代码等等。终端在获取SIM卡串号的同时可以获取运营商信息。可选地,终端可以在对SIM卡串号进行加密生成加密串后,也可以同时将得到加密串和运营商信息发送至服务器;也可以先发送加密串,再发送运营商信息,或者先发送运营商信息,再发送加密串。具体可以根据实际需要进行选择。
服务器在接收加密串和运营商信息后,服务器可以根据运营商信息从对应的运营商服务端获取第一信息标记集对加密串进行匹配验证。当服务器从第一信息标记集中查找到与加密串相匹配的信息标记时,服务器可以确定SIM卡串号已注册登录。
该第一信息标记集可以是运营商对应的SIM卡串号的集合,例如可以是133开头的手机号码集合,或者是189开头的手机串号的集合。
服务器在接收终端发送的运营商信息后,可以根据运营商信息进行识别,确定加密串中的SIM卡串号所对应的运营商,从而可以向对应的运营商服务端发送获取信息标记集的请求。运营商服务器可以响应该获取信息标记集的请求向服务器发送第一信息标记集。服务器可以从加密串中获取对应的SIM卡串号,从第一信息标记集中查找与SIM卡串号对应的信息标记。若能从第一信息标记集中查找到对应的信息标记时,服务器可以确定加密串验证通过,若没能从第一信息标记集中查找到对应的信息标记时,服务器可以确定加密串为验证不通过。
S24、在接收到服务器反馈的第二配对码时,在预设时长内重新响应用户登录操作,以根据第二配对码登录应用程序,其中,服务器在查找到与加密串相匹配的第一信息标记时生成第二配对码。
在本实施例中,当服务器确定加密串验证通过时,服务器可以生成第二配对码,该第二配对码可以是服务器对加密串作二次加密后生成。
在可选的实施例中,服务器可以在第二配对码中添加用户登录应用程序所需的配置信息。终端可以在接收第二配对码后,终端可以确定是否在预设时间内接收到用户重新执行的登录操作。当在预设时间内接收到用户的登录操作,终端可以响应用户的登录操作,从第二配对码中获取登录应用程序所需的配置信息,并采用配置信息登录应用程序。该配置信息可以包括登录所需的渲染颜色、图案、图片、动态图画、界面、用户信息和标记等等。
在本实施例中,通过终端向服务器发送运营商信息,使得服务器可以通过运营商信息快速查找到与终端的SIM卡串号对应的运营商,从而无需让服务器从多个不同的运营商中进行验证操作,缩短了服务器的验证时间,提高了服务器的验证效率。
在登录应用程序时,登录服务可以通过应用程序的服务端进行执行;也可以通过独立部署的方式,将登录服务部署在用户企业的服务端中,由用户企业的服务端执行登录服务器。但由于并不是每个用户企业的服务端都购买了ssl证书,因此并非每个用户企业的服务端都能使用https传输协议进行通信,只能使用http进行明文传输,导致安全性较差,提高了数据传输的风险。
为了解决上述问题,如图4所示,在本实施例中提供了一种移动端的应用程序登录方法,本实施例主要以该方法应用于终端来举例说明。该终端具体可以是上述图1中的终端110。
参照图4,该移动端的应用程序登录方法具体包括如下步骤:
S31、响应用户登录操作,根据用户登录操作,验证从服务器接收的第一配对码的使用时长,并当第一配对码的使用时长超过预设时长时,向服务器发送密钥获取请求。
此步骤与上述实施例相同,具体解析可以参照上述实施例,为了避免重复,在此不再赘述。
S32、接收服务器根据密钥获取请求发送的密钥,根据密钥对串号进行加密,生成加密串,串号包括SIM卡串号。
此步骤与上述实施例相同,具体解析可以参照上述实施例,为了避免重复,在此不再赘述。
S33、将加密串发送至服务器进行匹配验证,并在接收到服务器反馈的第二配对码时,在预设时长内响应用户登录操作,对加密串与第二配对码分别进行编码转换,获取编码位数相同的第一编码和第二编码后,将第一编码和第二编码进行与运算,获取编码串,其中,服务器在查找到与加密串相匹配的第一信息标记时生成第二配对码,第一编码由加密串进行编码转换后获得,第二编码由第二配对码进行编码转换后获得。
在本实施例中,服务器可以根据运营商服务端发送的第一信息标记集,并从第一信息标记中查找到与加密串匹配的信息标记,具体的匹配验证方式可以参照上述实施例,为了避免重复,在此不再赘述。当服务器确定加密串匹配验证通过时,服务器可以生成第二配对码并发送至终端,终端在接收第二配对码后,可以在预设时长内响应用户的登录操作,例如点击或滑动操作。
接着终端可以分别对加密串和第二配对码进行编码转换,分别对应得到第一编码和第二编码。该编码转换可以是位数转换或位数补充。例如,加密串是00100010的8位的编码,第二配对码可以是010010001011的12位的编码,可以分别对加密串和第二配对码进行补位,补充至预定位数,例如是16位或32位。以16位为例,可以采用0分别对加密串和第二配对码进行补位,使得加密串转换为0000000000100010的16位的第一编码,也可以将第二配对码转换为0000010010001011的16位的第二编码。
当第一编码与第二编码为相同位数的编码时,终端可以对第一编码与第二编码进行与运算,得到一个新的编码,然后将新的编码在转换为原来的位数转换为字符,得到编码串。例如,将第一编码0000000000100010与第二配对码0000010010001011进行与运算后,得到新的编码000000000000000010,将新的编码转换为8位数编码,得到00000010,以00000010为编码串。
通过将加密串与第二配对码进行编码转换,可以方便对加密串与第二配对码进行计算,而将加密串与第二配对码进行与运算,可以实现对加密串的二次加密效果,提高信息的安全系数,保密能力更加强。
S34、将编码串发送至服务器进行登录验证,并在接收到服务器反馈的登录信息时,根据登录信息登录应用程序,服务器在查找到与编码串相匹配的第二信息标记时生成登录信息。
在本实施例中,登录信息可以是用户登录所需的配置信息,该配置信息可以包括登录所需的渲染颜色、图案、图片、动态图画、界面、用户信息和标记等等。
终端在生成编码串后,可以将编码串发送至服务器进行登录验证。服务器可以在获取编码串后,通过解码获取编码串中对应的SIM卡串号,从预设数据库中查找与SIM卡串号对应的第二信息标记,当找到与SIM卡串号对应的第二信息标记时,可以发送登录信息至终端。查找第二信息标记的方式可以与上述实施例中查找第一信息标记的方式相同,具体可以参照上述实施例。终端可以根据登录信息显示登录页面,在登录页面中登录应用程序。
在实际操作中,终端在接收第一配对码后,终端可以接收用户的启动应用程序的操作。当前用户启动应用程序的操作可能在第一配对码的使用时间内,第一配对码并没有超时。
进而在可选的实施例中,该方法还可以包括以下步骤:
当第一配对码的使用时长未超过预设时长时,根据第一配对码登录应用程序。
在本实施例中,第一配对码也可以包含用户登录应用程序所需的配置信息。具体地,终端可以在获取第一配对码时,记录获取第一配对码的时间。接着确定获取第一配对码的时间至当前时间的时间长度,判断获取第一配对码的时间至当前时间的时间长度是否大于预设时长,当获取第一配对码的时间至当前时间的时间长度小于预设时长时,终端可以确定第一配对码的使用时长未超过预设时长。接着终端可以根据第一配对码登录应用程序。
在本实施例中,通过将加密串与第二配对码进行编码转换,并在转换后进行加密计算,从而实现对加密串的二次加密,提高信息的安全系数以及保密能力,降低了数据传输的风险,即使使用http进行明文传输,也不容易泄漏用户信息。
另外,在实际操作中,由于终端的型号越来越多,不同的终端可能运行不同的操作系统,而不同的操作系统在登录相同的应用程序时会有不同的变化,但在现有技术中,现有的登录界面面对不同的用户群体均是相同的,无法满足不同用户的登录界面需求。
在一实施例中,为了解决上述问题,上述在接收到服务器反馈的登录信息时,根据登录信息登录应用程序的步骤,可以包括:
接收服务器根据终端串号匹配出的界面配置信息,根据界面配置信息渲染用户登录界面,其中,服务器通过解析编码串获取终端串号,服务器通过终端串号获取终端信息,以根据终端信息匹配出界面配置信息。
其中,该串号还可以包括终端串号,该终端串号可以是终端的型号,或终端的操作版本型号,或终端的制造商型号等等。例如,终端是华为荣耀10x,该终端串号可以是10x。又例如,终端为iPhone 6splus,该终端串号可以是6sp。又例如该终端是三星Galaxy Note20/ 20 Ultra 5G,采用安卓10.0系统,该终端串号可以是10.0等等。该终端信息可以是用户在应用程序中的配置信息、用户在应用程序中绑定的对象信息,例如绑定了企业或应用程序中不同的账号,而不同的企业和不同的账号可以分别对应不同的登录界面。该终端信息可以是用户在应用程序中的配置信息和账号信息等。
该登录信息包括界面配置信息,该界面配置信息可以是应用程序登录页面的配置信息。可选地,可以包括登录所需的渲染颜色、图案、图片、动态图画、界面、用户信息和标记等等。具体地,不同的终端串号可以对应不同的界面配置信息。
在实际操作中,服务器在接收编码串后,可以对编码串进行解码,从编码串中提取对应的终端串号,接着服务器可以根据终端串号确定对应的终端信息,根据终端信息确定对应的界面配置信息,并将界面配置信息发送至终端。终端在接收界面配置信息后,从界面配置信息中获取登录所需的渲染颜色、图案、图片、动态图画、界面、用户信息和标记,再采用登录所需的渲染颜色、图案、图片、动态图画、界面、用户信息和标记登录应用程序。
在本实施例中,服务器可以通过终端串号确定终端信息,进而可以根据终端信息确定当前使用终端的用户在登录时所需要的界面配置信息,从而可以向不同的用户显示不同登录页面或登录颜色等,也可以根据不同的终端信号或操作系统版本好显示不同的登录界面,以满足不同用户的登录界面需求。
在一个实施例中,如图5所示,提供了一种移动端的应用程序登录装置,包括:
请求响应模块501,用于响应用户登录操作,根据用户登录操作,验证从服务器接收的第一配对码的使用时长,并当第一配对码的使用时长超过预设时长时,向服务器发送密钥获取请求。
信息加密模块502,用于接收服务器根据密钥获取请求发送的密钥,根据密钥对串号进行加密,生成加密串,串号包括SIM卡串号。
验证登录模块503,用于将加密串发送至服务器进行匹配验证,并在接收到服务器反馈的第二配对码时,在预设时长内重新响应用户登录操作,以根据第二配对码登录应用程序,其中,服务器在查找到与加密串相匹配的第一信息标记时生成第二配对码。
进一步的,验证登录模块还用于:
将加密串和当前连接的运营商信息发送至服务器,以使服务器根据运营商信息,从对应的运营商服务端获取由多个第一信息标记组成的第一信息标记集,对加密串进行匹配验证。
进一步的,验证登录模块还用于:
在预设时长内响应用户登录操作,对加密串与第二配对码分别进行编码转换,获取编码位数相同的第一编码和第二编码后,将第一编码和第二编码进行与运算,获取编码串,第一编码由加密串进行编码转换后获得,第二编码由第二配对码进行编码转换后获得;
将编码串发送至服务器进行登录验证,并在接收到服务器反馈的登录信息时,根据登录信息登录应用程序,其中,服务器在查找到与编码串相匹配的第二信息标记时生成登录信息。
进一步的,串号还包括终端串号。
进一步的,登录信息包括界面配置信息。
验证登录模块还用于:
接收服务器根据终端串号匹配出的界面配置信息,根据界面配置信息渲染用户登录界面,其中,服务器通过解析编码串获取终端串号,服务器通过终端串号获取终端信息,以根据终端信息匹配出界面配置信息。
进一步的,第二配对码由服务器在查找到与加密串相匹配的第一信息标记时,通过获取当前时间戳后,将当前时间戳与加密串进行字符串拼接后获得。
在一个实施例中,如图6所示,提供了一种移动端的应用程序登录装置,包括:
请求响应模块601,用于响应用户登录操作,根据用户登录操作,验证从服务器接收的第一配对码的使用时长,并当第一配对码的使用时长超过预设时长时,向服务器发送密钥获取请求。
信息加密模块602,用于接收服务器根据密钥获取请求发送的密钥,根据密钥对串号进行加密,生成加密串,串号包括SIM卡串号。
验证登录模块603,用于将加密串发送至服务器进行匹配验证,并在接收到服务器反馈的第二配对码时,在预设时长内重新响应用户登录操作,以根据第二配对码登录应用程序,其中,服务器在查找到与加密串相匹配的第一信息标记时生成第二配对码。
第一配对登录模块604,用于当第一配对码的使用时长未超过预设时长时,根据第一配对码登录应用程序。
在一个实施例中,提供了一种电子设备,包括:存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述程序时执行上述移动端的应用程序登录方法的步骤。此处移动端的应用程序登录方法的步骤可以是上述各个实施例的移动端的应用程序登录方法中的步骤。
在一个实施例中,提供了一种计算机可读存储介质,所述计算机可读存储介质存储有计算机可执行指令,所述计算机可执行指令用于使计算机执行上述移动端的应用程序登录方法的步骤。此处移动端的应用程序登录方法的步骤可以是上述各个实施例的移动端的应用程序登录方法中的步骤。
以上所述是本申请的优选实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本申请原理的前提下,还可以做出若干改进和润饰,这些改进和润饰也视为本申请的保护范围。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的程序可存储于一计算机可读取存储介质中,该程序在执行时,可包括如上述各方法的实施例的流程。其中,所述的存储介质可为磁碟、光盘、只读存储记忆体(Read-Only Memory,ROM)或随机存储记忆体(Random AccessMemory,RAM)等。

Claims (10)

1.一种移动端的应用程序登录方法,其特征在于,包括:
响应用户登录操作,根据所述用户登录操作,验证从服务器接收的第一配对码的使用时长,并当所述第一配对码的使用时长超过预设时长时,向所述服务器发送密钥获取请求;
接收所述服务器根据所述密钥获取请求发送的密钥,根据所述密钥对串号进行加密,生成加密串,所述串号包括SIM卡串号;
将所述加密串发送至所述服务器进行匹配验证,并在接收到所述服务器反馈的第二配对码时,在所述预设时长内重新响应所述用户登录操作,以根据所述第二配对码登录应用程序,其中,所述服务器在查找到与所述加密串相匹配的第一信息标记时生成所述第二配对码。
2.根据权利要求1所述的移动端的应用程序登录方法,其特征在于,将所述加密串发送至所述服务器进行匹配验证,包括:
将所述加密串和当前连接的运营商信息发送至所述服务器,以使所述服务器根据所述运营商信息,从对应的运营商服务端获取由多个所述第一信息标记组成的第一信息标记集,对所述加密串进行匹配验证。
3.根据权利要求1所述的移动端的应用程序登录方法,其特征在于,所述在所述预设时长内响应所述用户登录操作,以根据所述第二配对码登录应用程序,包括:
在所述预设时长内响应所述用户登录操作,对所述加密串与所述第二配对码分别进行编码转换,获取编码位数相同的第一编码和第二编码后,将所述第一编码和所述第二编码进行与运算,获取编码串,所述第一编码由所述加密串进行编码转换后获得,所述第二编码由所述第二配对码进行编码转换后获得;
将所述编码串发送至所述服务器进行登录验证,并在接收到所述服务器反馈的登录信息时,根据所述登录信息登录应用程序,其中,所述服务器在查找到与所述编码串相匹配的第二信息标记时生成所述登录信息。
4.根据权利要求3所述的移动端的应用程序登录方法,其特征在于,所述串号还包括终端串号。
5.根据权利要求4所述的移动端的应用程序登录方法,其特征在于,所述登录信息包括界面配置信息;
所述在接收到所述服务器反馈的登录信息时,根据所述登录信息登录应用程序,包括:
接收所述服务器根据所述终端串号匹配出的所述界面配置信息,根据所述界面配置信息渲染用户登录界面,其中,所述服务器通过解析所述编码串获取所述终端串号,所述服务器通过所述终端串号获取终端信息,以根据所述终端信息匹配出所述界面配置信息。
6.根据权利要求1所述的移动端的应用程序登录方法,其特征在于,所述第二配对码由所述服务器在查找到与所述加密串相匹配的第一信息标记时,通过获取当前时间戳后,将所述当前时间戳与所述加密串进行字符串拼接后获得。
7.根据权利要求1所述的移动端的应用程序登录方法,其特征在于,还包括:
当所述第一配对码的使用时长未超过预设时长时,根据所述第一配对码登录所述应用程序。
8.一种移动端的应用程序登录装置,其特征在于,包括:
请求响应模块,用于响应用户登录操作,根据所述用户登录操作,验证从服务器接收的第一配对码的使用时长,并当所述第一配对码的使用时长超过预设时长时,向所述服务器发送密钥获取请求;
信息加密模块,用于接收所述服务器根据所述密钥获取请求发送的密钥,根据所述密钥对串号进行加密,生成加密串,所述串号包括SIM卡串号;
验证登录模块,用于将所述加密串发送至所述服务器进行匹配验证,并在接收到所述服务器反馈的第二配对码时,在所述预设时长内重新响应所述用户登录操作,以根据所述第二配对码登录应用程序,其中,所述服务器在查找到与所述加密串相匹配的第一信息标记时生成所述第二配对码。
9.根据权利要求8所述的移动端的应用程序登录装置,其特征在于,所述验证登录模块还用于:
在所述预设时长内响应所述用户登录操作,对所述加密串与所述第二配对码分别进行编码转换,获取编码位数相同的第一编码和第二编码后,将所述第一编码和所述第二编码进行与运算,获取编码串,所述第一编码由所述加密串进行编码转换后获得,所述第二编码由所述第二配对码进行编码转换后获得;
将所述编码串发送至所述服务器进行登录验证,并在接收到所述服务器反馈的登录信息时,根据所述登录信息登录应用程序,其中,所述服务器在查找到与所述编码串相匹配的第二信息标记时生成所述登录信息。
10.一种电子设备,包括:存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,其特征在于,所述处理器执行所述程序时实现如权利要求1至7中任一项所述的移动端的应用程序登录方法。
CN202011012269.3A 2020-09-24 2020-09-24 移动端的应用程序登录方法、装置及电子设备 Active CN111935710B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202011012269.3A CN111935710B (zh) 2020-09-24 2020-09-24 移动端的应用程序登录方法、装置及电子设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202011012269.3A CN111935710B (zh) 2020-09-24 2020-09-24 移动端的应用程序登录方法、装置及电子设备

Publications (2)

Publication Number Publication Date
CN111935710A true CN111935710A (zh) 2020-11-13
CN111935710B CN111935710B (zh) 2021-02-05

Family

ID=73335089

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202011012269.3A Active CN111935710B (zh) 2020-09-24 2020-09-24 移动端的应用程序登录方法、装置及电子设备

Country Status (1)

Country Link
CN (1) CN111935710B (zh)

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103974254A (zh) * 2014-04-29 2014-08-06 华为技术有限公司 一种信息传输方法及设备
CN106790269A (zh) * 2017-02-15 2017-05-31 东软集团股份有限公司 应用程序超时登录的恢复方法及装置
KR20170124953A (ko) * 2017-01-09 2017-11-13 주식회사 벨소프트 암호화된 otp를 모바일폰에서 지문 등을 이용하여 복호화하여 사용자 인증을 자동화하는 방법과 그 시스템
CN108055238A (zh) * 2017-11-10 2018-05-18 平安普惠企业管理有限公司 一种账户验证方法及系统
CN108200049A (zh) * 2017-12-29 2018-06-22 上海上讯信息技术股份有限公司 一种基于字符终端短信认证登录的方法
CN108959904A (zh) * 2018-06-14 2018-12-07 平安科技(深圳)有限公司 终端设备的应用登录方法及终端设备
CN110225511A (zh) * 2019-06-20 2019-09-10 世纪龙信息网络有限责任公司 终端imei号的获取方法、装置、系统和计算机设备

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103974254A (zh) * 2014-04-29 2014-08-06 华为技术有限公司 一种信息传输方法及设备
KR20170124953A (ko) * 2017-01-09 2017-11-13 주식회사 벨소프트 암호화된 otp를 모바일폰에서 지문 등을 이용하여 복호화하여 사용자 인증을 자동화하는 방법과 그 시스템
CN106790269A (zh) * 2017-02-15 2017-05-31 东软集团股份有限公司 应用程序超时登录的恢复方法及装置
CN108055238A (zh) * 2017-11-10 2018-05-18 平安普惠企业管理有限公司 一种账户验证方法及系统
CN108200049A (zh) * 2017-12-29 2018-06-22 上海上讯信息技术股份有限公司 一种基于字符终端短信认证登录的方法
CN108959904A (zh) * 2018-06-14 2018-12-07 平安科技(深圳)有限公司 终端设备的应用登录方法及终端设备
CN110225511A (zh) * 2019-06-20 2019-09-10 世纪龙信息网络有限责任公司 终端imei号的获取方法、装置、系统和计算机设备

Also Published As

Publication number Publication date
CN111935710B (zh) 2021-02-05

Similar Documents

Publication Publication Date Title
CN104065653B (zh) 一种交互式身份验证方法、装置、系统和相关设备
CN105099692B (zh) 安全校验方法、装置、服务器及终端
CN102223364B (zh) 一种访问电子书数据的方法及系统
CN101867929B (zh) 认证方法、系统、认证服务器和终端设备
EP2963958A1 (en) Network device, terminal device and information security improving method
US20100293376A1 (en) Method for authenticating a clent mobile terminal with a remote server
CN110061967B (zh) 业务数据提供方法、装置、设备及计算机可读存储介质
CN105164689A (zh) 用户认证
CN107196972B (zh) 一种认证方法及系统、终端和服务器
CN112615834B (zh) 一种安全认证方法及系统
CN104767617A (zh) 一种信息处理方法、系统和相关设备
CN104660401A (zh) 验证方法、系统和终端
CN104426659A (zh) 动态口令生成方法、认证方法及系统、相应设备
CN109005144B (zh) 一种身份认证方法、设备、介质和系统
CN109729000B (zh) 一种即时通信方法及装置
CN109726578B (zh) 一种动态二维码防伪解决办法
CN105678542B (zh) 支付业务交互方法、支付终端和支付云端
CN111935710B (zh) 移动端的应用程序登录方法、装置及电子设备
US10708267B2 (en) Method and associated processor for authentication
CN115473655A (zh) 接入网络的终端认证方法、装置及存储介质
CN105743859A (zh) 一种轻应用认证的方法、装置及系统
CN114553573A (zh) 身份认证方法及装置
CN111935709B (zh) 终端的应用程序登录方法、装置及电子设备
CN109257177B (zh) 密钥生成方法、系统、移动终端、服务器及存储介质
CN111935816B (zh) 终端的应用程序注册方法、装置及电子设备

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
CP02 Change in the address of a patent holder

Address after: 510000 room 23bd, No. 109, TIYU West Road, Tianhe District, Guangzhou City, Guangdong Province

Patentee after: GUANGZHOU XUANWU WIRELESS TECHNOLOGY Co.,Ltd.

Address before: 32B, no.103b, TianLiHe Road, Guangzhou, 510000

Patentee before: GUANGZHOU XUANWU WIRELESS TECHNOLOGY Co.,Ltd.

CP02 Change in the address of a patent holder