CN113343220A - 应用程序的登录认证方法、装置、设备和介质 - Google Patents

应用程序的登录认证方法、装置、设备和介质 Download PDF

Info

Publication number
CN113343220A
CN113343220A CN202110616551.0A CN202110616551A CN113343220A CN 113343220 A CN113343220 A CN 113343220A CN 202110616551 A CN202110616551 A CN 202110616551A CN 113343220 A CN113343220 A CN 113343220A
Authority
CN
China
Prior art keywords
login
verification
information
historical
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202110616551.0A
Other languages
English (en)
Inventor
李伟仁
黄秀萍
冯宇东
郑迪
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Industrial and Commercial Bank of China Ltd ICBC
Original Assignee
Industrial and Commercial Bank of China Ltd ICBC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Industrial and Commercial Bank of China Ltd ICBC filed Critical Industrial and Commercial Bank of China Ltd ICBC
Priority to CN202110616551.0A priority Critical patent/CN113343220A/zh
Publication of CN113343220A publication Critical patent/CN113343220A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/51Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems at application loading time, e.g. accepting, rejecting, starting or inhibiting executable software based on integrity or source reliability

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

本公开提供了一种应用程序的登录认证方法,可以应用于信息安全和大数据技术领域,其中包括:确定用户对应用程序的当前操作的业务安全级别;根据业务安全级别和历史验证信息,匹配对应当前操作的登录验证手段;以及向用户推送登录验证手段,以实现应用程序的登录认证;其中,历史验证信息包括终端设备的第一历史登录信息和/或应用程序的第二历史登录信息。因此,相对于现有技术中的登录验证方法,使得用户使用终端设备登录应用程序时,可以更好的匹配目标业务的安全要求,从而在业务访问安全的情况下,使得登录验证的过程更加简化或合理,提高用户使用体验。此外,本公开还提供了一种应用程序的登录认证装置、电子设备和计算机可读存储介质。

Description

应用程序的登录认证方法、装置、设备和介质
技术领域
本公开涉及计算机技术领域,尤其涉及一种应用程序的登录认证方法、装置、电子设备和计算机可读存储介质。
背景技术
随着社会经济的快速发展以及人民生活水平的日益提高,越来越多的智能终端设备(如IPAD、智能手机等)被普及到社会中去。因此,用户可以仅通过智能终端设备的应用操作,完成柜台业务等业务的办理或处理事宜,从而逐步取代现场业务办理。
然而,伴随着业务功能的日趋丰富,数据安全的问题也越发凸显,这逐步使得用户基于智能终端设备的账户验证或账户登录等操作越来越繁复。例如,现有技术中用户从登录手机银行app访问并办理银行金融业务,具体业务如支付或转账,通常需要依次验证多种登录要素,如短信、登录密码、支付密码等。
发明内容
(一)要解决的技术问题
为解决现有技术中为访问或办理业务,智能终端设备中应用程序的登录验证操作过程中所存在的技术问题至少之一,本公开提供了一种应用程序的登录认证方法、应用程序的登录认证装置、电子设备和计算机可读存储介质。
(二)技术方案
本公开的一个方面提供了一种应用程序的登录认证方法,应用于终端设备,其中,包括:确定用户对应用程序的当前操作的业务安全级别;根据业务安全级别和历史验证信息,匹配对应当前操作的登录验证手段;以及向用户推送登录验证手段,以实现应用程序的登录认证;其中,历史验证信息包括终端设备的第一历史登录信息和/或应用程序的第二历史登录信息。
根据本公开的实施例,在确定用户对应用程序的当前操作的业务安全级别中,包括:响应于当前操作,获取用户的目标操作业务;根据预设安全级别设定规则,确定目标操作业务的对应业务安全级别。
根据本公开的实施例,在根据业务安全级别和历史验证信息,匹配对应当前操作的登录验证手段之前,还包括:响应于当前操作,生成针对应用程序的第一获取请求;响应于用户针对第一获取请求的第一授权操作,获取对应的第一授权指令;执行第一授权指令,获取应用程序的第二历史登录信息。
根据本公开的实施例,在根据业务安全级别和历史验证信息,匹配对应当前操作的登录验证手段之前,还包括:响应于当前操作,生成针对终端设备的第二获取请求;响应于用户针对第二获取请求的第二授权操作,获取对应的第二授权指令;执行第二授权指令,获取终端设备的第一历史登录信息。
根据本公开的实施例,在根据业务安全级别和历史验证信息,匹配对应当前操作的登录验证手段中,还包括:分析历史验证信息,以形成数值化登录验证规则;根据数值化登录验证规则和业务安全级别,匹配登录验证手段。
根据本公开的实施例,在分析历史验证信息,以形成数值化登录验证规则中,包括:通过大数据技术对历史验证信息进行统计分析;对统计分析之后的历史验证信息中的历史登录验证手段进行安全级别的数值化,形成数值化登录验证规则,其中,历史登录验证手段为在与当前操作对应的当前时刻相邻的一历史时间范围内,并用于登录应用程序和/或终端设备的登录验证手段。
根据本公开的实施例,在根据数值化登录验证规则和业务安全级别,匹配登录验证手段中,包括:确定业务安全级别对应的安全需求分数;根据数值化登录验证规则,确定当前操作对应的历史验证信息的安全级别分数;当安全级别分数小于安全需求分数时,匹配与历史验证信息中的历史登录验证手段不同的登录验证手段。
根据本公开的实施例,在根据数值化登录验证规则和业务安全级别,匹配登录验证手段中,还包括:当安全级别分数大于等于安全需求分数时,匹配登录验证手段为无需验证直接登录。
根据本公开的实施例,在向所述用户推送登录验证手段中包括:生成对应登录验证手段的验证执行指令;执行验证执行指令,以向用户呈现对应登录验证手段的图形界面。
本公开的另一个方面提供了一种应用程序的登录认证装置,其中,包括业务级别确定模块、验证匹配模块和验证推送模块。业务级别确定模块用于确定用户对应用程序的当前操作的业务安全级别;验证匹配模块用于根据业务安全级别和历史验证信息,匹配对应当前操作的登录验证手段;以及验证推送模块用于向用户推送登录验证手段,以实现应用程序的登录认证;其中,历史验证信息包括终端设备的第一历史登录信息和/或应用程序的第二历史登录信息。
本公开的另一个方面提供了一种电子设备,其中,包括一个或多个处理器和存储器;存储器用于存储一个或多个程序,其中,当一个或多个程序被一个或多个处理器执行时,使得一个或多个处理器实现上述的方法。
本公开的另一个方面提供了一种计算机可读存储介质,存储有计算机可执行指令,其中,该指令在被执行时用于实现上述的方法。
(三)有益效果
本公开提供了一种应用程序的登录认证方法,其中包括:确定用户对应用程序的当前操作的业务安全级别;根据业务安全级别和历史验证信息,匹配对应当前操作的登录验证手段;以及向用户推送登录验证手段,以实现应用程序的登录认证;其中,历史验证信息包括终端设备的第一历史登录信息和/或应用程序的第二历史登录信息。因此,相对于现有技术中
的登录验证方法,可以结合应用程序本身以及终端设备的历史验证信息,与当前操作的目标业务的业务安全级别进行匹配,来获得相应的登录验证手段,使得用户使用终端设备登录应用程序时,可以更好的匹配目标业务的安全要求,从而在业务访问安全的情况下,使得登录验证的过程更加简化或合理,更进一步地提高用户使用体验。此外,本公开还提供了一种应用程序的登录认证装置、电子设备和计算机可读存储介质。
附图说明
为了更完整地理解本公开及其优势,现在将参考结合附图的以下描述,其中:
图1示意性示出了根据本公开实施例的可以应用应用程序的登录认证方法的一示例性系统架构;
图2示意性示出了根据本公开实施例的应用程序的登录认证方法的流程图;
图3示意性示出了根据本公开实施例的可以应用应用程序的登录认证方法的另一示例性系统架构;
图4示意性示出了根据本公开实施例的应用程序的登录认证方法的另一流程图;
图5示意性示出了根据本公开实施例的应用程序的登录认证方法的另一流程图;
图6示意性示出了根据本公开实施例的应用程序的登录认证方法的另一流程图;
图7示意性示出了根据本公开实施例的应用程序的登录认证方法的另一流程图;
图8示意性示出了根据本公开实施例的应用程序的登录认证方法的另一流程图;
图9示意性示出了根据本公开实施例的应用程序的登录认证方法的另一流程图;
图10示意性示出了根据本公开实施例的应用程序的登录认证方法的另一流程图;
图11示意性示出了根据本公开实施例的应用程序的登录认证装置的框图;以及
图12示意性示出了根据本公开实施例的电子设备的框图。
具体实施方式
以下,将参照附图来描述本公开的实施例。但是应该理解,这些描述只是示例性的,而并非要限制本公开的范围。在下面的详细描述中,为便于解释,阐述了许多具体的细节以提供对本公开实施例的全面理解。然而,明显地,一个或多个实施例在没有这些具体细节的情况下也可以被实施。此外,在以下说明中,省略了对公知结构和技术的描述,以避免不必要地混淆本公开的概念。
在此使用的术语仅仅是为了描述具体实施例,而并非意在限制本公开。在此使用的术语“包括”、“包含”等表明了上述特征、步骤、操作和/或部件的存在,但是并不排除存在或添加一个或多个其他特征、步骤、操作或部件。
在此使用的所有术语(包括技术和科学术语)具有本领域技术人员通常所理解的含义,除非另外定义。应注意,这里使用的术语应解释为具有与本说明书的上下文相一致的含义,而不应以理想化或过于刻板的方式来解释。
在使用类似于“A、B和C等中至少一个”这样的表述的情况下,一般来说应该按照本领域技术人员通常理解该表述的含义来予以解释(例如,“具有A、B和C中至少一个的系统”应包括但不限于单独具有A、单独具有B、单独具有C、具有A和B、具有A和C、具有B和C、和/或具有A、B、C的系统等)。
附图中示出了一些方框图和/或流程图。应理解,方框图和/或流程图中的一些方框或其组合可以由计算机程序指令来实现。这些计算机程序指令可以提供给通用计算机、专用计算机或其他可编程数据处理装置的处理器,从而这些指令在由该处理器执行时可以创建用于实现这些方框图和/或流程图中所说明的功能/操作的装置。本公开的技术可以硬件和/或软件(包括固件、微代码等)的形式来实现。另外,本公开的技术可以采取存储有指令的计算机可读存储介质上的计算机程序产品的形式,该计算机程序产品可供指令执行系统使用或者结合指令执行系统使用。
智能终端设备是一类嵌入式计算机系统设备,整体结构分为硬件结构和软件结构。其中,硬件结构普遍采用冯诺依曼结构,即由运算器、控制器、存储器、输入设备和输出设备等主要部件构成,其中运算器和控制器构成核心数据处理部件-中央处理器(CenterProcess Unit,即CPU)。对于CPU而言,由于目前通信协议不断增多,多媒体与信息处理过程越来越复杂,往往需要将某些通用应用程序放置于独立的处理单元处理,形成一松耦合的主从式多计算机系统,每一个处理单元都可以看做一个单独的计算机系统,用以运行不同的程序。软件结构主要分为系统软件和应用软件,在系统软件中主要包括操作系统和中间件。操作系统的功能是管理终端设备的所有资源,同时也是系统的内核与基石。操作系统则是一个庞大的管理控制程序,大致包括进程与处理机管理、作业管理、存储管理、设备管理和文件管理等。通常的操作系统则有Linux、Windows以及ios等应用系统。中间件则包括函数库和虚拟机,使得上层的应用程序在一定程度上与下层的硬件和操作系统无关。应用程序则提供供用户直接使用的功能,满足用户的业务需求。操作系统提供底层API,中间件提供高层API,应用程序则提供与用户交互的接口。
其中,应用程序(Application,简称APP)主要是指为完成某项或多项特定业务的计算机程序,可以运行在用户模式,以提供终端设备与用户之间的交互功能,主要体现于安装于智能终端设备上,基于终端设备操作系统而实现相应业务功能的应用软件,可以为用户提供更为丰富的使用体验。一般应用程序可以分为设备预装软件和用户自安装的第三方应用软件,预装软件为终端设备的基本支持功能的软件或自带软件,一般无法删除,而第三方应用软件则是用户根据自己的喜好和业务需求,在设备虚拟商店自行下载安装的应用程序。如手机银行app是为满足银行以智能手机等终端设备为载体,使得用户能够在此终端设备上使用银行服务的渠道模式的一种应用程序,据此用户可以执行相应的查询、转账、理财等银行业务相关的办理操作。
因此,在同一终端设备中可以同时存在多个不同业务需求或功能实现的应用程序,对于其中每个应用程序的功能实现基本都需要基于用户在对应用程序的后台系统中的注册账户信息的登录。然而,对于一些金融业务相关的应用程序,仅通过账户密码的登录方式很难保证用户的数据安全,为此需要对用户的应用程序的登录方式增加相应的多个登录要素,如短信、指纹、人脸、附加密码以及U盾验证等多种登录验证手段,使得用户可以依次执行验证,从而保障信息安全。
显然,上述多次验证多种登录要素的情况,对于经常使用的用户来说登录验证过程非常繁琐。此外,考虑到智能终端设备现在普遍存在的解锁需求,即使用终端设备还需要通过指纹、密码等至少之一的要素进行设备登录,才可以进一步使用基于该设备的应用程序。换言之,在解锁登录了智能终端设备之后,用户还需要进一步登录应用程序,这就使得整个业务功能的实现需要耗费大量的登录验证过程,用户体验非常不好。此外,很多应用程序的服务提供商为确保数据安全还会在应用程序退出或进入后台时,自动切断登录状态,使得用户再次打开应用程序时需要重复再次验证,这对于经常使用同一业务需求的应用程序的用户而言,无疑增加了更多的操作程序。但是,认证要素过少(如采用固定单一的验证手段)又会影响用户信息安全。
为解决现有技术为访问或办理业务,智能终端设备中应用程序的登录验证操作过程中所存在的技术问题至少之一,本公开提供了一种应用程序的登录认证方法、应用程序的登录认证装置、电子设备和计算机可读存储介质。
需要说明的是,本公开所提供的应用程序的登录认证方法和装置可以应用于信息安全技术领域,也可以应用于大数据技术领域和金融技术领域,也可以应用于上述技术领域之外的任意技术领域,本公开的应用程序的登录认证方法和装置的应用领域具体不作限定。
图1示意性示出了根据本公开实施例的可以应用应用程序的登录认证方法的示例性系统架构。
需要注意的是,图1所示仅为可以应用本公开实施例的应用示例,以帮助本领域技术人员理解本公开的技术内容,但并不意味着本公开实施例的应用应用程序的登录认证方法的不可以用于其他设备、系统、环境或场景。
如图1所示,根据该实施例的系统架构100可以包括数据请求系统110,以及与该数据请求系统110建立数据通信的服务器系统120,其中服务器系统中包括与数据请求系统110建立数据传输通道的服务器M、121、122、123、124以及125,其中服务器M为主访问服务器(即总服务器),可以获取来自用户(如客户)的指令信息。服务器121、122、123、124以及125为副访问服务器(即分服务器),数据请求系统110与服务器M、121、122、123、124以及125可以基于一个内部云端网络服务器C实现。或者,服务器M、121、122、123、124以及125中的主服务器M为一网络服务器时,即与其他终端设备111、112、113、114以及115的内网相对,服务器系统120的主服务器M可以位于一外网中。此时,云端网络服务器C此处用以其他终端设备111、112、113、114以及115之间提供通信链路的介质。服务器系统120与多个终端设备之间的数据传输通道具体可以通过各种通信连接类型实现,例如有线、无线通信链路或者光纤电缆等等。其中,云端网络服务器C可以为一web服务器,以向用户提供图形显示和输入界面。
需要说明的是,根据本公开实施例,服务器121、122、123、124以及125可以实现无密互联,应用于能够保证信息安全的大型业务服务。
用户可以使用终端设备111、112、113、114以及115与服务器系统120交互,以接收或发送消息等,以实现数据交互或处理,具体涉及对服务器系统中主服务器M中的数据库的访问。例如,终端设备111向终端设备112发送业务数据等访问请求内容,服务器系统120在接收到终端设备111的数据请求后,会对相应的业务数据执行转发处理,并在特定的需要下对业务数据进行加密,以使得最终到达终端设备111的业务数据得到安全保障。终端设备111、112、113、114以及115上可以安装有各种通讯客户端应用,例如管理类应用、网页浏览器应用、搜索类应用、即时通信工具、邮箱客户端、社交平台软件等(仅为示例)。
终端设备111、112、113、114以及115可以是具有显示屏并且支持网页浏览的各种电子设备,包括但不限于智能手机、平板电脑、膝上型便携计算机和台式计算机以及各类应用服务器等等。
服务器系统120可以包括提供各种服务的各类型防火墙,例如对用户利用终端设备111、112、113、114以及115所浏览的网站提供支持的过滤型防火墙(仅为示例)。过滤型防火墙可以对接收到的用户请求等数据进行分析等处理,并基于数据源头的地址以及协议类型等标志特征进行分析,确定是否可以通过,从而将不安全因素过滤或阻挡。
需要说明的是,本公开实施例所提供的应用应用程序的登录认证方法一般可以由服务器系统120执行。相应地,本公开实施例所提供的应用应用程序的登录认证装置一般可以设置于服务器系统120中。本公开实施例所提供的应用应用程序的登录认证方法也可以由不同于服务器系统120且能够与终端设备111、112、113、114、115和/或服务器系统120通信的其他服务器系统执行。相应地,本公开实施例所提供的应用应用程序的登录认证装置也可以设置于不同于服务器系统120且能够与终端设备111、112、113、114、115和/或服务器系统120通信的其他服务器系统中。
应该理解,图1中的终端设备和服务器的数目仅仅是示意性的。根据实现需要,可以具有任意数目的终端设备、服务器。
以下结合图2-图12,对本公开提供的应用程序的登录认证方法、应用程序的登录认证装置、电子设备及计算机可读存储介质作进一步的详细说明。
图2示意性示出了根据本公开实施例的应用程序的登录认证方法的流程图。
如图2所示,本公开的一个方面提供了一种应用程序的登录认证方法,应用于终端设备,其中,包括步骤S201-S203。
在步骤S201中,确定用户对应用程序的当前操作的业务安全级别;
在步骤S202中,根据业务安全级别和历史验证信息,匹配对应当前操作的登录验证手段;以及
在步骤S203中,向用户推送登录验证手段,以实现应用程序的登录认证;
其中,历史验证信息包括终端设备的第一历史登录信息和/或应用程序的第二历史登录信息。
用户若需要访问或处理相应的业务,会在终端设备的显示界面中选择相应的应用程序或在终端设备中的应用程序界面中选择相应的业务内容。具体地,选择的当前操作可以是点击、滑动、拖动等手动操作;相应的应用程序可以是某银行的掌上银行等金融业务软件、游戏软件、购物软件、学习软件等功能软件,当前操作的对应业务内容可以是某掌上银行中的转账、付款、查询等业务功能项,可以在终端设备的应用程序界面中以模块化的方式呈现。
对应不同的当前操作的具体业务内容,可以匹配不同的业务安全级别,业务安全级别可以是分为诸如高、中、低等等级的业务功能安全等级,具体可以以不同的数值来体现不同的安全等级,如数值10-30为低安全等级(安全风险高),数值30-60为中安全等级(安全风险中等)以及数值60-100为高安全等级(安全风险低)。换言之,借助于业务安全级别的设计可以对用户的当前操作所对应的业务模块的业务功能分配相应的安全等级指数,借此来对用户访问的业务功能的数据安全进行程度分级。
图3示意性示出了根据本公开实施例的可以应用应用程序的登录认证方法的另一示例性系统架构。
如图3所示,认证信息搜集单元310可以用于搜集历史验证信息。历史验证信息为用户使用终端设备的过程中已产生的登录数据,其中包括终端设备的第一历史登录信息和/或应用程序的第二历史登录信息。第一历史登录信息可以是相对当前操作的当前时刻紧邻的一历史时间内,用户登录终端设备时的所有登录信息,如密码、指纹、人脸等至少之一,其中该一历史时间可以是当前操作之前的30min等近期或邻近时间;第二历史登录信息则可以是相对当前操作的当前时刻紧邻的另一历史时间内,用户登录基于终端设备的目标应用程序时的所有登录信息,如对应该应用程序的账户密码、指纹、人脸、短信验证、U盾验证等至少之一,其中该另一历史时间可以是当前操作之前的10min等近期或邻近时间,且一般此时终端设备在该另一历史时间之内保持解锁状态,无需再次登录验证终端设备。
将用户当前操作所对应目标业务的业务安全级别与用户对终端设备的登录验证信息和/或应用程序的登录验证信息结合,可以充分考虑用户的当前操作的目标业务的所需要的业务安全级别,以及历史登录信息中所采用的各个不同登录验证手段,以此来进一步判断当前操作的登录环境,以响应的匹配与历史登录信息中尽量不同的登录验证手段,或者直接匹配一无需验证直接登录的认证方案。从而可以结合用户的历史登录信息,确保用户的登录风险较低的情况下,进一步简化用户登录验证操作程序。相反,若用户的登录环境安全风险较高的情况下,则可以进一步增加用户的登录验证操作程序,以确保用户的数据安全。
在此基础上,通过验证手段执行单元330可以将所匹配的登录验证手段直接推送至用户的程序界面,以供用户操作登录认证。
因此,相对于现有技术中的登录验证方法,可以结合应用程序本身以及终端设备的历史验证信息,与当前操作的目标业务的业务安全级别进行匹配,来获得相应的登录验证手段,使得用户使用终端设备登录应用程序时,可以更好的匹配目标业务的安全要求,实现业务安全级别高、登录环境安全风险低的目标业务,登录验证手段更少,简化用户的登录验证操作,避免重复验证,提高用户使用体验;相反,则增加登录验证手段,提高用户的登录验证环境的安全系数,保证用户数据安全。因此,在业务访问安全的情况下,使得登录验证的过程更加简化或合理,更进一步地提高用户使用体验。
图4示意性示出了根据本公开实施例的应用程序的登录认证方法的另一流程图。
如图4所示,根据本公开的实施例,在步骤S201确定用户对应用程序的当前操作的业务安全级别中,包括步骤S401-S402。
在步骤S401中,响应于当前操作,获取用户的目标操作业务;
在步骤S402中,根据预设安全级别设定规则,确定目标操作业务的对应业务安全级别。
用户若需要访问或处理响应的业务,会对应该业务内容进行操作,即当前操作,该当前操作为一手动操作。其中,显示界面中响应该手动操作的业务功能区域会生成相应的业务生成指令,该指令用于确定目标业务,即获取用户的目标操作业务。
如图3所示,通过认证信息搜集单元310还可以进一步搜集与终端设备中的相关业务的信息,并将其存储到大数据系统340,通过大数据系统340实现对相关业务信息的分析汇总,形成一“业务-安全级别”的映射关系,用于反应业务信息中每个业务的数据安全指标。其中,该“业务-安全级别”的映射关系可以作为预设安全级别设定规则,用于确定用户的当前操作所对应的目标操作业务的安全级别。其中,该预设安全级别设定规则可以用大数据系统340传输至认证数据分析单元,实现目标业务的安全级别的确定,也可以认为预设至一存储结构中以供随时调用。
因此,可以实现对当前操作对应的目标操作业务的安全级别进行认定。
图5示意性示出了根据本公开实施例的应用程序的登录认证方法的另一流程图。
如图5所示,根据本公开的实施例,在步骤S202根据业务安全级别和历史验证信息,匹配对应当前操作的登录验证手段之前,还包括步骤S501-S403。
在步骤S501中,响应于当前操作,生成针对应用程序的第一获取请求;
在步骤S502中,响应于用户针对第一获取请求的第一授权操作,获取对应的第一授权指令;
在步骤S503中,执行第一授权指令,获取应用程序的第二历史登录信息。
当前操作对应用于获取历史验证信息,如应用程序的第二历史登录信息,为保护用户隐私考虑,可以在获取该信息之前获取用户的确认授权。具体地,响应于当前操作对历史验证信息的获取,可以依据预设的隐私保护规则,对应获取针对应用程序的第一获取请求。该第一获取请求可以为一用于确定第一授权操作的请求指令。
当接收到该第一授权操作的请求指令并进行执行时,则向用户的应用界面推送授权与否的选择框,供用户自主选择,当用户确认授权并针对该请求指令执行第一授权操作时,则可以进一步依据预设的隐私授权规则,对应获得第一授权指令。该第一授权指令被执行时,可以直接调取存储结构中所存储的应用程序的日志记录,该日志记录中记载有第二历史登录信息。其中,该第二历史登录信息可以包括用户每次登录应用程序的时间、设备信息、次数、登录结束时间、登录验证手段、账户基本信息以及账户验证通过之后在业务处理或访问过程中所进一步使用的验证手段(如短信、指纹、支付密码)等信息。
经过用户授权之后,用户只要打开应用程序,即可自动由认证信息搜集单元310收集用户的第二历史登录信息,以记录到大数据系统340或直接存储至存储结构中。
图6示意性示出了根据本公开实施例的应用程序的登录认证方法的另一流程图。
如图6所示,根据本公开的实施例,在步骤S202根据业务安全级别和历史验证信息,匹配对应当前操作的登录验证手段之前,还包括步骤S601-S603。
在步骤S601中,响应于当前操作,生成针对终端设备的第二获取请求;
在步骤S602中,响应于用户针对第二获取请求的第二授权操作,获取对应的第二授权指令;
在步骤S603中,执行第二授权指令,获取终端设备的第一历史登录信息。
当前操作对应用于获取历史验证信息,如应用程序的第一历史登录信息,为保护用户隐私考虑,可以在获取该信息之前获取用户的确认授权。具体地,响应于当前操作对历史验证信息的获取,可以依据预设的隐私保护规则,对应获取针对终端设备的第二获取请求。该第二获取请求可以为一用于确定第二授权操作的请求指令。
当接收到该第二授权操作的请求指令并进行执行时,则向用户的设备界面推送授权与否的选择框,供用户自主选择,当用户确认授权并针对该请求指令执行第二授权操作时,则可以进一步依据预没的隐私授权规则,对应获得第二授权指令。该第二授权指令被执行时,可以直接调取存储结构中所存储的终端设备的日志记录,该日志记录中记载有第一历史登录信息。其中,该第一历史登录信息可以包括用户每次登录终端设备的时间、设备信息、次数、登录结束时间、地理位置、解锁验证手段(如虹膜、人脸、指纹、密码等)、账户基本信息等信息。具体地,可以通过底层接口,获取终端设备的操作系统的登录验证记录,来得到第一历史登录信息。
经过用户授权之后,用户只要打开终端设备,即可自动由如图3所示认证信息搜集单元310收集用户的第二历史登录信息,以记录到大数据系统340或直接存储至存储结构中。
图7示意性示出了根据本公开实施例的应用程序的登录认证方法的另一流程图。
如图7所示,根据本公开的实施例,在步骤S202根据业务安全级别和历史验证信息,匹配对应当前操作的登录验证手段中,还包括步骤S701-S702。
在步骤S701中,分析历史验证信息,以形成数值化登录验证规则;
在步骤S702中,根据数值化登录验证规则和业务安全级别,匹配登录验证手段。
通过对历史验证信息进行分析处理,对历史验证信息中的各个登录数据进行安全等级等认定,然后形成历史验证信息中登录数据与安全等级之间的对应关系,并对该安全等级进行数值化处理,从而形成对应历史验证信息中各个登录验证手段等数据的数值化登录验证规则。
通过上述数值化登录验证规则,可以将前述的业务安全级别与历史验证信息中各个登录验证手段的数值化安全级别对应起来,从而实现匹配当前操作的目标业务对应的安全级别的登录验证手段。
因此,实现了结合用户的历史登录信息,确保用户的登录风险较低的情况下,进一步简化用户登录验证操作程序。相反,若用户的登录环境安全风险较高的情况下,则可以进一步增加用户的登录验证操作程序,以确保用户的数据安全。
图8示意性示出了根据本公开实施例的应用程序的登录认证方法的另一流程图。
如图8所示,根据本公开的实施例,在步骤S701分析历史验证信息,以形成数值化登录验证规则中,包括步骤S801-S802。
在步骤S801中,通过大数据技术对历史验证信息进行统计分析;
在步骤S802中,对统计分析之后的历史验证信息中的历史登录验证手段进行安全级别的数值化,形成数值化登录验证规则,
其中,历史登录验证手段为在与当前操作对应的当前时刻相邻的一历史时间范围内,并用于登录应用程序和/或终端设备的登录验证手段。
如图3所示,可以通过认证信息搜集单元310将上述历史验证信息记录到大数据系统中,基于大数据技术对历史验证信息进行统计分析处理,来确定历史验证信息中的历史登录验证手段,其中包括第一历史登录信息中涉及的智能设备的历史登录验证手段,如虹膜、指纹、人脸等,还同时可以包括第二历史登录信息中涉及的应用程序的历史登录验证手段,如账户密码、支付密码、虹膜、指纹、人脸等等。
将上述的历史登录验证手段依据其相应的数据安全性能以及所适用的应用环境(如登录终端设备还是登录应用程序)对其进行安全级别的判定,并将每个登录验证手段的安全级别数值化,形成登录验证手段和安全级别数值相互映射的数值化登录验证规则。
以此,实现了登录验证手段的安全级别数值化,使得登录验证手段与业务的安全级别对应起来。
图9示意性示出了根据本公开实施例的应用程序的登录认证方法的另一流程图。
如图9所示,根据本公开的实施例,在步骤S202根据数值化登录验证规则和业务安全级别,匹配登录验证手段中,包括步骤S901-S903。
在步骤S901中,确定业务安全级别对应的安全需求分数;
在步骤S902中,根据数值化登录验证规则,确定当前操作对应的历史验证信息的安全级别分数;
在步骤S903中,当安全级别分数小于安全需求分数时,匹配与历史验证信息中的历史登录验证手段不同的登录验证手段。
对于每种操作业务而言,其均具有相应的安全级别。如前述所言,每种操作业务的安全级别均可以实现数值化,例如以分数形式予以体现,即业务的安全需求分数。不同的业务对应的安全需求分数不同。
进一步地,根据数值化登录验证规则,可以将当前操作所对应的历史验证信息中已出现的登录验证手段进行数值化,例如以上述分数形式予以体现,从而能够确定针对同一终端设备中符合固定时间之内的终端设备的历史登录验证手段和/或应用程序的历史登录验证手段的数值化安全级别的分数之和,即上述的历史验证信息的安全级别分数。
在上述历史验证信息的安全级别分数小于当前操作对应的目标业务的安全需求分数时,说明当前利用与当前操作的操作时刻相邻的时间内、终端设备的历史登录验证手段和/或应用程序的历史登录验证手段的数值化安全级别的分数值总和尚不能匹配该目标业务的业务安全级别,登录环境的安全风险较高,需要进一步增加与该安全需求分数和安全级别分数之差相同安全级别分数值的登录验证手段,该增加的登录验证手段一般不得再与历史验证信息中出现过的历史登录验证手段相同。
因此,如图3所示,可以根据认证数据分析单元320对上述安全需求分数和安全级别分数进行分析,以获得相应当前操作的登录验证手段,并逐项验证其安全级别返回验证结果。例如,认证数据分析单元320仅返回“短信验证”相关信息,则当前操作的登录验证手段仅为短信验证手段,若返回“短信|人脸验证”信息,则本次当前操作的登录验证手段为依次进行短信验证和人脸认证。
可以结合应用程序本身以及终端设备的历史验证信息,与当前操作的目标业务的业务安全级别进行匹配,来获得相应的登录验证手段,使得用户使用终端设备登录应用程序时,可以更好的匹配目标业务的安全要求,实现业务安全级别高、登录环境安全风险低的目标业务,登录验证手段更少,简化用户的登录验证操作,避免重复验证,提高用户使用体验;相反,登录环境安全风险高,则增加登录验证手段,提高用户的登录验证环境的安全系数,保证用户数据安全。
根据本公开的实施例,在步骤S202根据数值化登录验证规则和业务安全级别,匹配登录验证手段中,还包括步骤S904。
在步骤S904中,当安全级别分数大于等于安全需求分数时,匹配登录验证手段为无需验证直接登录。
在上述历史验证信息的安全级别分数大于等于当前操作对应的目标业务的安全需求分数时,说明当前利用与当前操作的操作时刻相邻的时间内、终端设备的历史登录验证手段和/或应用程序的历史登录验证手段的数值化安全级别的分数值总和已足以匹配该目标业务的业务安全级别,登录环境的安全级别较高、安全风险较低,已不需要进一步增加新的登录验证手段,此时所反馈的登录验证手段为0,即无需验证操作,直接默认登录。
为助于本领域技术人员对本公开实施例的进一步地理解,针对包括上述步骤S901-S904在内的登录验证方法作进一步地实际案例描述如下:
当用户执行当前操作时,所选择的对应目标业务可以是应用程序中的新闻资讯、余额查询或者资金转账等功能业务。不同的目标业务,其相应的安全需求分数不同。
对于目标业务为新闻资讯访问,通常由于该功能无安全风险,可以随意查看,因此安全需求分数通常为0,则任何终端设备的历史登录验证手段和/或应用程序的历史登录验证手段的历史验证信息的安全级别分数都会大于等于该安全需求分数,安全系数较高,安全风险较低,因此反馈的登录验证手段为0,即无需验证操作,直接默认登录。
对于查询余额业务,该业务功能正常是需要先登录后查看(如验证条件一般为验证登录密码)安全需求分数为2,但是当用户在该应用程序(如APP)近3天内在同一终端设备曾经通过账户密码验证手段登录成功过,则当前对应该历史账户密码验证手段的安全级别分数+1,此时安全级别分数1小于安全需求分数2,则进一步匹配任一安全级别分数大于等于1且不同于该历史验证手段的登录验证手段即可,如仅需匹配并推送指纹验证登录验证手段+1,使得安全级别分数可达到2,即匹配的登录验证手段为指纹验证。同样地,若用户在该应用程序的近3天内在同一终端设备曾经通过账户密码验证手段登录成功过,则当前对应该历史账户密码验证手段的安全级别分数+1,此外若用户在登录应用程序之前5分钟内,还进一步为解锁终端设备在该终端设备上刚用指纹验证手段解锁了终端设备,则当前对应增加历史指纹验证手段的安全级别分数+1,满足查询余额的安全分,则本次查询余额的匹配登录验证手段为0,即无需验证,直接登录。
相应地,对于资金转账的目标业务,且转账金额小于500,该业务功能正常是需要先登录后并验证支付密码,安全需求分数为4。若用户在该应用程序的近3天内在同一终端设备曾经通过账户密码验证登录成功过则当前安全级别分数+1,在登录应用程序之前5分钟内,还进一步为解锁终端设备在该终端设备上刚用指纹验证手段解锁了终端设备,则当前对应增加历史指纹验证手段的安全级别分数+1,进一步若在打开该应用程序时已经通过人脸验证和虹膜验证并比对通过则对应增加历史人脸验证手段的当前安全级别分数+1和历史虹膜验证手段的当前安全级别分数+1,此时总的历史验证信息的当前安全级别分数的总和为4,已经满足转账业务在500元以下的安全需求分数,则本次查询余额的匹配登录验证手段为0,即无需验证,直接登录。
相应地,对于资金转账的目标业务,且转账金额大于500,该业务功能正常是需要先登录后并验证支付密码、最后验证手机短信,安全需求分数为6。若用户已经验证了上述要素,但是总的历史验证信息的安全级别分数仍然小于该转账业务在500元以上的安全需求分数时,则相应地继续匹配于前述历史验证信息中不同的登录验证手段。
其中,需要说明的是,安全级别分数还可以根据用户的历史验证信息中登录验证手段的执行失败而进行减分操作,如同一终端设备在3天内通过账户密码登录验证失败次数连续超过3次则视为一次异常,对应的账户密码登录验证手段的安全级别分数-1,直至拒绝本次目标业务访问。
因此,本公开实施例的上述方法在历史验证信息的安全级别满足用户当前操作所用目标业务功能的安全需求验证要求时,则不需再验其他登录要素,历史验证信息中已存在的登录验证要素也不会再重复验证,从而极大地简化了登录验证的操作,使得用户的体验更好。
图10示意性示出了根据本公开实施例的应用程序的登录认证方法的另一流程图。
如图10所示,根据本公开的实施例,在步骤S203向所述用户推送登录验证手段中包括步骤S1001-S1002。
在步骤S1001中,生成对应登录验证手段的验证执行指令;
在步骤S1002中,执行验证执行指令,以向用户呈现对应登录验证手段的图形界面。
对于上述匹配成功的登录验证手段,会直接生成相应的验证执行指令。如图3所示的验证手段执行单元330对该验证执行指令进行执行验证时,会将其转换为图形用户界面的形式推送给用户,并向用户呈现出对应登录验证手段的图形界面,图形界面如账户密码登录输入框、手机短信发送输入选择框、指纹识别确认框等等。
图11示意性示出了根据本公开实施例的应用程序的登录认证装置的框图。
如图11所示,本公开的另一个方面提供了一种应用程序的登录认证装置1100,其中,包括业务级别确定模块1110、验证匹配模块1120和验证推送模块1130。业务级别确定模块1110用于确定用户对应用程序的当前操作的业务安全级别;验证匹配模块1120用于根据业务安全级别和历史验证信息,匹配对应当前操作的登录验证手段;以及验证推送模块1130用于向用户推送登录验证手段,以实现应用程序的登录认证;其中,历史验证信息包括终端设备的第一历史登录信息和/或应用程序的第二历史登录信息。
需要说明的是,图11所示应用程序的登录认证装置1100部分的实施例方式与前述应用程序的登录认证方法部分的实施例方式对应类似,并且所达到的技术效果也对应类似,在此不再赘述。
图12示意性示出了根据本公开实施例的电子设备的框图。
其中,图12示出的电子设备仅仅是一个示例,不应对本公开实施例的功能和使用范围带来任何限制。
本公开的另一方面提供了一种电子设备,包括一个或多个处理器和存储器;存储器用于存储一个或多个程序,其中,当上述一个或多个程序被上述一个或多个处理器执行时,使得上述一个或多个处理器实现本公开实施例的方法。
如图12所示,根据本公开实施例的计算机系统1200包括处理器1201,其可以根据存储在只读存储器(ROM)1202中的程序或者从存储部分1208加载到随机访问存储器(RAM)1203中的程序而执行各种适当的动作和处理。处理器1201例如可以包括通用微处理器(例如CPU)、指令集处理器和/或相关芯片组和/或专用微处理器(例如,专用集成电路(ASIC)),等等。处理器1201还可以包括用于缓存用途的板载存储器。处理器1201可以包括用于执行根据本公开实施例的方法流程的不同动作的单一处理单元或者是多个处理单元。
在RAM 1203中,存储有系统1200操作所需的各种程序和数据。处理器1201、ROM1202以及RAM 1203通过总线1204彼此相连。处理器1201通过执行ROM 1202和/或RAM 1203中的程序来执行根据本公开实施例的方法流程的各种操作。需要注意,所述程序也可以存储在除ROM 1202和RAM 1203以外的一个或多个存储器中。处理器1201也可以通过执行存储在所述一个或多个存储器中的程序来执行根据本公开实施例的方法流程的各种操作。
根据本公开的实施例,系统1200还可以包括输入/输出(I/O)接口1205,输入/输出(I/O)接口1205也连接至总线1204。系统1200还可以包括连接至I/O接口1205的以下部件中的一项或多项:包括键盘、鼠标等的输入部分1206;包括诸如阴极射线管(CRT)、液晶显示器(LCD)等以及扬声器等的输出部分1207;包括硬盘等的存储部分1208;以及包括诸如LAN卡、调制解调器等的网络接口卡的通信部分1209。通信部分1209经由诸如因特网的网络执行通信处理。驱动器1210也根据需要连接至I/O接口1208。可拆卸介质1211,诸如磁盘、光盘、磁光盘、半导体存储器等等,根据需要安装在驱动器1210上,以便于从其上读出的计算机程序根据需要被安装入存储部分1208。
根据本公开的实施例,根据本公开实施例的方法流程可以被实现为计算机软件程序。例如,本公开的实施例包括一种计算机程序产品,其包括承载在计算机可读存储介质上的计算机程序,该计算机程序包含用于执行流程图所示的方法的程序代码。在这样的实施例中,该计算机程序可以通过通信部分1209从网络上被下载和安装,和/或从可拆卸介质1211被安装。在该计算机程序被处理器1201执行时,执行本公开实施例的系统中限定的上述功能。根据本公开的实施例,上文描述的系统、设备、装置、模块、单元等可以通过计算机程序模块来实现。
根据本公开的实施例,业务级别确定模块1110、验证匹配模块1120和验证推送模块1130中的至少一个可以实现为参考图12描述的计算机程序模块,其在被处理器执行时,可以实现上面描述应用程序的登录认证方法的相应操作。
本公开的另一方面提供了一种计算机可读存储介质,存储有计算机可执行指令,上述指令在被执行时用于实现本公开实施例的方法。
具体地,该计算机可读存储介质可以是上述实施例中描述的设备/装置/系统中所包含的;也可以是单独存在,而未装配入该设备/装置/系统中。上述计算机可读存储介质承载有一个或者多个程序,当上述一个或者多个程序被执行时,实现根据本公开实施例的应用程序的登录认证方法。
或者,该计算机可读存储介质可以是上述实施例中描述的设备/装置/系统中所包含的;也可以是单独存在,而未装配入该设备/装置/系统中。上述计算机可读存储介质承载有一个或者多个程序,当上述一个或者多个程序被执行时,实现根据本公开实施例的应用程序的登录认证方法。
本公开的另一方面提供了一种计算机程序,上述计算机程序包括计算机可执行指令,上述指令在被执行时用于实现本公开实施例应用程序的登录认证方法。
至此,已经结合附图对本公开实施例进行了详细描述。
附图中的流程图和框图,图示了按照本公开各种实施例的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段、或代码的一部分,上述模块、程序段、或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个接连地表示的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图或流程图中的每个方框、以及框图或流程图中的方框的组合,可以用执行规定的功能或操作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
本领域技术人员可以理解,尽管已经参照本公开的特定示例性实施例示出并描述了本公开,但是本领域技术人员应该理解,在不背离所附权利要求及其等同物限定的本公开的精神和范围的情况下,可以对本公开进行形式和细节上的多种改变。因此,本公开的范围不应该限于上述实施例,而是应该不仅由所附权利要求来进行确定,还由所附权利要求的等同物来进行限定。
以上所述的具体实施例,对本发明的目的、技术方案和有益效果进行了进一步详细说明,所应理解的是,以上所述仅为本发明的具体实施例而已,并不用于限制本发明,凡在本发明的精神和原则之内,所做的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。

Claims (12)

1.一种应用程序的登录认证方法,应用于终端设备,其中,包括:
确定用户对所述应用程序的当前操作的业务安全级别;
根据所述业务安全级别和历史验证信息,匹配对应所述当前操作的登录验证手段;以及
向所述用户推送所述登录验证手段,以实现所述应用程序的登录认证;
其中,所述历史验证信息包括所述终端设备的第一历史登录信息和/或所述应用程序的第二历史登录信息。
2.根据权利要求1所述的方法,其中,在所述确定用户对所述应用程序的当前操作的业务安全级别中,包括:
响应于所述当前操作,获取所述用户的目标操作业务;
根据预设安全级别设定规则,确定所述目标操作业务的对应业务安全级别。
3.根据权利要求1所述的方法,其中,在所述根据所述业务安全级别和历史验证信息,匹配对应所述当前操作的登录验证手段之前,还包括:
响应于所述当前操作,生成针对应用程序的第一获取请求;
响应于用户针对所述第一获取请求的第一授权操作,获取对应的第一授权指令;
执行所述第一授权指令,获取所述应用程序的第二历史登录信息。
4.根据权利要求1或3所述的方法,其中,在所述根据所述业务安全级别和历史验证信息,匹配对应所述当前操作的登录验证手段之前,还包括:
响应于所述当前操作,生成针对终端设备的第二获取请求;
响应于用户针对所述第二获取请求的第二授权操作,获取对应的第二授权指令;
执行所述第二授权指令,获取所述终端设备的第一历史登录信息。
5.根据权利要求1所述的方法,其中,在所述根据所述业务安全级别和历史验证信息,匹配对应所述当前操作的登录验证手段中,还包括:
分析所述历史验证信息,以形成数值化登录验证规则;
根据所述数值化登录验证规则和所述业务安全级别,匹配所述登录验证手段。
6.根据权利要求5所述的方法,其中,在所述分析所述历史验证信息,以形成数值化登录验证规则中,包括:
通过大数据技术对所述历史验证信息进行统计分析;
对所述统计分析之后的历史验证信息中的历史登录验证手段进行安全级别的数值化,形成数值化登录验证规则,
其中,所述历史登录验证手段为在与当前操作对应的当前时刻相邻的一历史时间范围内,并用于登录应用程序和/或终端设备的登录验证手段。
7.根据权利要求6所述的方法,其中,在根据所述数值化登录验证规则和所述业务安全级别,匹配所述登录验证手段中,包括:
确定所述业务安全级别对应的安全需求分数;
根据所述数值化登录验证规则,确定所述当前操作对应的所述历史验证信息的安全级别分数;
当所述安全级别分数小于所述安全需求分数时,匹配与所述历史验证信息中的历史登录验证手段不同的登录验证手段。
8.根据权利要求1所述的方法,其中,在根据所述数值化登录验证规则和所述业务安全级别,匹配所述登录验证手段中,还包括:
当所述安全级别分数大于等于所述安全需求分数时,匹配所述登录验证手段为无需验证直接登录。
9.根据权利要求1所述的方法,其中,在所述向所述用户推送所述登录验证手段中包括:
生成对应所述登录验证手段的验证执行指令;
执行所述验证执行指令,以向所述用户呈现对应所述登录验证手段的图形界面。
10.一种应用程序的登录认证装置,其中,包括:
业务级别确定模块,用于确定用户对所述应用程序的当前操作的业务安全级别;
验证匹配模块,用于根据所述业务安全级别和历史验证信息,匹配对应所述当前操作的登录验证手段;以及
验证推送模块,用于向所述用户推送所述登录验证手段,以实现所述应用程序的登录认证;
其中,所述历史验证信息包括所述终端设备的第一历史登录信息和/或所述应用程序的第二历史登录信息。
11.一种电子设备,其中,包括:
一个或多个处理器;
存储器,用于存储一个或多个程序,
其中,当所述一个或多个程序被所述一个或多个处理器执行时,使得所述一个或多个处理器实现权利要求1至9中任一项所述的方法。
12.一种计算机可读存储介质,存储有计算机可执行指令,其中,所述指令在被执行时用于实现权利要求1至9中任一项所述的方法。
CN202110616551.0A 2021-06-02 2021-06-02 应用程序的登录认证方法、装置、设备和介质 Pending CN113343220A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110616551.0A CN113343220A (zh) 2021-06-02 2021-06-02 应用程序的登录认证方法、装置、设备和介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110616551.0A CN113343220A (zh) 2021-06-02 2021-06-02 应用程序的登录认证方法、装置、设备和介质

Publications (1)

Publication Number Publication Date
CN113343220A true CN113343220A (zh) 2021-09-03

Family

ID=77475043

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110616551.0A Pending CN113343220A (zh) 2021-06-02 2021-06-02 应用程序的登录认证方法、装置、设备和介质

Country Status (1)

Country Link
CN (1) CN113343220A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114978749A (zh) * 2022-06-14 2022-08-30 中国电信股份有限公司 登录认证方法及系统、存储介质和电子设备

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114978749A (zh) * 2022-06-14 2022-08-30 中国电信股份有限公司 登录认证方法及系统、存储介质和电子设备
CN114978749B (zh) * 2022-06-14 2023-10-10 中国电信股份有限公司 登录认证方法及系统、存储介质和电子设备

Similar Documents

Publication Publication Date Title
US11621953B2 (en) Dynamic risk detection and mitigation of compromised customer log-in credentials
CA2946224C (en) Method and apparatus for automating the building of threat models for the public cloud
US20210350340A1 (en) Secure updating of allocations to user accounts
US9525684B1 (en) Device-specific tokens for authentication
US20180196694A1 (en) Transaction analyzer using graph-oriented data structures
WO2016028547A1 (en) Application programming interface wall
WO2015179286A1 (en) Polymorphic treatment of data entered at clients
US10044727B2 (en) Authenticating a request for an electronic transaction
US10484433B2 (en) Virtual communication endpoint services
US20130185645A1 (en) Determining repeat website users via browser uniqueness tracking
RU2237275C2 (ru) Сервер и способ (варианты) определения программного окружения клиентского узла в сети с архитектурой клиент/сервер
US9778952B1 (en) Migration of computer system images through a customer interface
CN113904821A (zh) 一种身份认证方法及装置、可读存储介质
US11411947B2 (en) Systems and methods for smart contract-based detection of authentication attacks
CN113343220A (zh) 应用程序的登录认证方法、装置、设备和介质
US11086643B1 (en) System and method for providing request driven, trigger-based, machine learning enriched contextual access and mutation on a data graph of connected nodes
US20230130885A1 (en) Expedited Authorization and Access Management
CN115203666A (zh) 身份认证方法、装置、存储介质及电子设备
US11777959B2 (en) Digital security violation system
US20240135337A1 (en) Secure updating of allocations to user accounts
CN108322421A (zh) 计算机系统安全管理方法及装置
Jovanović et al. THE ARCHITECTURE OF INTEGRATED IDENTITY MANAGEMENT AND MULTIMODAL BIOMETRIC SYSTEM
CN115473732A (zh) 一种Web应用账号的共享方法、装置、设备及存储介质
CN114386017A (zh) 认证方式配置方法、装置、设备及介质
CN117422416A (zh) 基于区块链的业务办理方法、装置、设备、介质及产品

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination