CN113630253A - 登录方法、装置、计算机系统及可读存储介质 - Google Patents
登录方法、装置、计算机系统及可读存储介质 Download PDFInfo
- Publication number
- CN113630253A CN113630253A CN202110921757.4A CN202110921757A CN113630253A CN 113630253 A CN113630253 A CN 113630253A CN 202110921757 A CN202110921757 A CN 202110921757A CN 113630253 A CN113630253 A CN 113630253A
- Authority
- CN
- China
- Prior art keywords
- equipment
- terminal equipment
- identification information
- terminal
- login
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 77
- 238000012795 verification Methods 0.000 claims description 83
- 238000004590 computer program Methods 0.000 claims description 24
- 238000012545 processing Methods 0.000 claims description 16
- 230000015654 memory Effects 0.000 claims description 11
- 230000004044 response Effects 0.000 claims description 4
- 238000010586 diagram Methods 0.000 description 15
- 230000006870 function Effects 0.000 description 9
- 238000004891 communication Methods 0.000 description 8
- 230000003287 optical effect Effects 0.000 description 3
- 230000008569 process Effects 0.000 description 3
- 108010001267 Protein Subunits Proteins 0.000 description 2
- 238000010276 construction Methods 0.000 description 2
- 238000012217 deletion Methods 0.000 description 2
- 230000037430 deletion Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000004806 packaging method and process Methods 0.000 description 2
- 238000003672 processing method Methods 0.000 description 2
- 239000000758 substrate Substances 0.000 description 2
- 238000013475 authorization Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000000977 initiatory effect Effects 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
- H04L9/3231—Biological data, e.g. fingerprint, voice or retina
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/32—User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
- H04L63/0838—Network architectures or network communication protocols for network security for authentication of entities using passwords using one-time-passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0861—Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0876—Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/18—Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3215—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a plurality of channels
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
- H04L9/3228—One-time or temporary data, i.e. information which is sent for every authentication or authorization, e.g. one-time-password, one-time-token or one-time-key
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Computing Systems (AREA)
- Biomedical Technology (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Theoretical Computer Science (AREA)
- Power Engineering (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Life Sciences & Earth Sciences (AREA)
- Biodiversity & Conservation Biology (AREA)
- Information Transfer Between Computers (AREA)
Abstract
本公开提供了一种登录方法、装置、计算机系统及可读存储介质,本公开涉及互联网技术领域,可用于金融技术领域。本公开的登录方法包括:响应于登录请求,基于终端设备的标识信息,识别上述终端设备的设备类型,其中,上述登录请求中携带上述终端设备的标识信息;在确定上述终端设备的设备类型为已认证设备类型的情况下,发送快捷登录指令至上述终端设备;以及在确定上述终端设备的设备类型为非认证设备类型的情况下,发送认证指令至上述终端设备。
Description
技术领域
本公开涉及互联网技术领域,更具体地,涉及登录方法、装置、计算机系统、可读存储介质及计算机程序产品。
背景技术
随着移动互联网发展越来越快,各种应用程序逐渐应用到生活各个方面。随着对用户登录认证的安全问题越来越重视,开发了不同的登录认证方法,例如:指纹登录、手势登录、声纹登录等快捷登录方式。
但是目前快捷登录所带来的安全性问题是不容忽视的,如何在确保快捷登录安全性的同时,提高用户使用的便捷度,是目前亟待解决的问题。
发明内容
有鉴于此,本公开提供了一种登录方法、装置、计算机系统、可读存储介质及计算机程序产品。
本公开的一个方面提供了一种登录方法,包括:
响应于登录请求,基于终端设备的标识信息,识别上述终端设备的设备类型,其中,上述登录请求中携带上述终端设备的标识信息;
在确定上述终端设备的设备类型为已认证设备类型的情况下,发送快捷登录指令至上述终端设备;以及
在确定上述终端设备的设备类型为非认证设备类型的情况下,发送认证指令至上述终端设备。
根据本公开的实施例,上述在确定上述终端设备的设备类型为非认证设备类型的情况下,发送认证指令至上述终端设备之后,上述方法还包括:
在确定来自上述终端设备的设备校验信息正确的情况下,发送身份校验指令;
在确定来自上述终端设备的身份校验信息正确的情况下,将上述终端设备的标识信息记录在设备认证列表中,以便完成上述终端设备的设备认证操作。
根据本公开的实施例,上述设备校验信息包括以下至少一项:短信验证信息、登录密码信息;
其中,上述身份校验信息包括以下至少一项:人脸识别信息、指纹识别信息、身份标识信息、银行卡密码信息。
根据本公开的实施例,其中,上述在确定来自上述终端设备的身份校验信息正确的情况下,将上述设备终端的标识信息记录在设备认证列表中之后,上述方法还包括:
在确定上述终端设备的设备类型为已认证设备类型的情况下,发送快捷方式注册指令;
接收来自上述终端设备的注册快捷登录密码信息,并保存。
根据本公开的实施例,上述设备认证列表中还包括上述身份校验信息;
在上述在确定来自上述终端设备的身份校验信息正确的情况下,将上述设备终端的标识信息记录在上述设备认证列表后,上述方法还包括:
基于上述终端设备的标识信息,从上述设备认证列表中确定与上述终端设备相匹配的上述身份校验信息;
基于上述身份校验信息,从上述设备认证列表中搜索与上述身份校验信息相关联的第二终端设备的标识信息;
在确定搜索到上述第二终端设备的标识信息的情况下,删除上述第二终端设备的标识信息。
根据本公开的实施例,上述确定上述终端设备的设备类型为已认证设备的情况下,发送快捷登录指令至上述终端设备之后,上述方法还包括:
接收上述终端设备发送的快捷登录密码信息;
将上述快捷登录密码信息与上述注册快捷登录密码信息进行验证;
在确定上述快捷登录密码信息与上述注册快捷登录密码信息匹配的情况下,向上述终端设备发送验证通过的反馈信息,以便上述终端设备执行登录操作。
根据本公开的实施例,上述响应于用于登录的请求,基于终端设备的标识信息,识别上述终端设备的设备类型包括:
基于上述终端设备的标识信息,从上述设备认证列表中搜索与上述标识信息相匹配的目标标识信息;
在确定搜索到与上述标识信息相匹配的目标标识信息的情况下,确定上述终端设备的设备类型为已认证设备类型;
在确定未搜索到与上述标识信息相匹配的目标标识信息的情况下,确定上述终端设备的设备类型为非认证设备类型。
本公开的另一方面提供了一种登录处理装置,包括:
识别模块,用于响应于登录请求,基于终端设备的标识信息,识别上述终端设备的设备类型,其中,上述登录请求中携带上述终端设备的标识信息;
第一发送模块,用于在确定上述终端设备的设备类型为已认证设备类型的情况下,发送快捷登录指令至上述终端设备;以及
第二发送模块,用于在确定上述终端设备的设备类型为非认证设备类型的情况下,发送认证指令至上述终端设备。
根据本公开实施例,识别模块可以包括搜索单元、第一确定单元、第二确定单元。
搜索单元,用于基于终端设备的标识信息,从设备认证列表中搜索与标识信息相匹配的目标标识信息。
第一确定单元,用于在确定搜索到与标识信息相匹配的目标标识信息的情况下,确定终端设备的设备类型为已认证设备类型。
第二确定模块,用于在确定未搜索到与标识信息相匹配的目标标识信息的情况下,确定终端设备的设备类型为非认证设备类型。
根据本公开实施例,第一发送模块可以包括第一发送单元、记录单元。
第一发送单元,用于在确定来自终端设备的设备校验信息正确的情况下,发送身份校验指令。
记录单元,用于在确定来自终端设备的身份校验信息正确的情况下,将终端设备的标识信息记录在设备认证列表中,以便完成终端设备的设备认证操作。
根据本公开实施例,第二发送模块可以包括第二发送单元、接收单元、验证单元、第三发送单元。
第二发送单元,用于在确定终端设备的设备类型为已认证设备类型的情况下,发送快捷方式注册指令。
接收单元,用于接收来自终端设备的注册快捷登录密码信息,并保存。
验证单元,用于将快捷登录密码信息与注册快捷登录密码信息进行验证。
第三发送单元,用于在确定快捷登录密码信息与注册快捷登录密码信息匹配的情况下,向终端设备发送验证通过的反馈信息,以便终端设备执行登录操作。
根据本公开实施例,记录单元可以包括确定子模块、搜索子模块、删除子模块。
确定子模块,用于基于终端设备的标识信息,从设备认证列表中确定与终端设备相匹配的身份校验信息。
搜索子模块,用于基于身份校验信息,从设备认证列表中搜索与身份校验信息相关联的第二终端设备的标识信息。
删除子模块,用于在确定搜索到第二终端设备的标识信息的情况下,删除第二终端设备的标识信息。
本公开的再一方面提供了一种计算机系统,包括:
一个或多个处理器;
存储器,用于存储一个或多个程序,
其中,当上述一个或多个程序被上述一个或多个处理器执行时,使得上述一个或多个处理器实现上述的方法。
本公开的再一方面提供了一种计算机可读存储介质,其上存储有可执行指令,上述指令被处理器执行时使处理器实现上述的方法。
本公开的再一方面提供了一种计算机程序产品,上述计算机程序产品包括计算机可执行指令,上述指令在被执行时用于实现上述的方法。
通过本公开实施例中的登录方法,先基于登录请求中携带的终端设备的标识信息,识别终端设备的设备类型,根据识别结果向终端设备发送相应指令,包括:在确定终端设备的设备类型为已认证设备类型的情况下,发送快捷登录指令至终端设备;在确定终端设备的设备类型为非认证设备类型的情况下,发送认证指令至终端设备。可以在处理登录请求时,先识别发出登录请求的终端设备类型,根据终端设备类型是已认证设备类型还是非认证设备类型来决定用户是否可以通过该终端设备采用快捷登录方式进入应用。根据本公开的实施例,对于已认证设备,用户就不需要在每一次登录时都进行认证,减少了用户户登录的操作步骤,并在满足安全性的同时提高了用户登录的便捷性。
附图说明
通过以下参照附图对本公开实施例的描述,本公开的上述以及其他目的、特征和优点将更为清楚,在附图中:
图1示意性示出了根据本公开实施例的可以应用登录方法及装置的示例性系统架构;
图2示意性示出了根据本公开实施例的登录方法的应用场景;
图3示意性示出了根据本公开实施例的登录方法的流程图;
图4示意性示出了根据本公开实施例设备认证方法流程图;
图5示意性示出了根据本公开实施例在设备认证方法流程图;
图6示意性示出了根据本公开实施例设备认证方法的应用示例示意图;
图7示意性示出了根据本公开实施例设备认证方法的应用示例示意图;
图8示意性示出了本公开实施例进行快捷登录的方法流程图;
图9示意性示出了本公开实施例进行快捷登录的方法流程图;
图10示意性示出了本公开实施例中确保设备认证列表中设备标识信息与身份验证信息一一对应的方法流程图;
图11示意性示出了本公开实施例中识别终端设备的设备类型的方法流程图;
图12示意性示出了本公开实施例的应用流程示意图;
图13示意性示出了本公开实施例的登录处理装置的示意图;以及
图14示意性示出了根据本公开实施例的适于实现上文描述的方法的计算机系统的框图。
具体实施方式
以下,将参照附图来描述本公开的实施例。但是应该理解,这些描述只是示例性的,而并非要限制本公开的范围。在下面的详细描述中,为便于解释,阐述了许多具体的细节以提供对本公开实施例的全面理解。然而,明显地,一个或多个实施例在没有这些具体细节的情况下也可以被实施。此外,在以下说明中,省略了对公知结构和技术的描述,以避免不必要地混淆本公开的概念。
在此使用的术语仅仅是为了描述具体实施例,而并非意在限制本公开。在此使用的术语“包括”、“包含”等表明了所述特征、步骤、操作和/或部件的存在,但是并不排除存在或添加一个或多个其他特征、步骤、操作或部件。
在此使用的所有术语(包括技术和科学术语)具有本领域技术人员通常所理解的含义,除非另外定义。应注意,这里使用的术语应解释为具有与本说明书的上下文相一致的含义,而不应以理想化或过于刻板的方式来解释。
在使用类似于“A、B和C等中至少一个”这样的表述的情况下,一般来说应该按照本领域技术人员通常理解该表述的含义来予以解释(例如,“具有A、B和C中至少一个的系统”应包括但不限于单独具有A、单独具有B、单独具有C、具有A和B、具有A和C、具有B和C、和/或具有A、B、C的系统等)。在使用类似于“A、B或C等中至少一个”这样的表述的情况下,一般来说应该按照本领域技术人员通常理解该表述的含义来予以解释(例如,“具有A、B或C中至少一个的系统”应包括但不限于单独具有A、单独具有B、单独具有C、具有A和B、具有A和C、具有B和C、和/或具有A、B、C的系统等)。
随着移动互联网发展越来越快,各种应用程序渗透到生活的各个方面。为了提高用户的体验感,应用程序的厂商也纷纷采用快捷登录的方式,但是,快捷登录在带来便捷的同时也带来了安全性的问题,因此,相关技术中,应用程序的厂商一般采用的方法是让客户在进行快捷登录之前,先到应用程序管理系统中设置,但是这种方式对于一些老年人在应用程序中寻找功能入口比较困难,导致客户使用不便。
有鉴于此,本公开提供一种快捷登录方法,当用户发起登录请求时,自动唤起当前设备的快捷登录方式,同时,为了保障快捷登录的安全性,还增加了设备认证过程,对于非认证设备,需要通过设备认证才能唤起快捷登录方式。从而在保障登录安全性的同时,提升客户的体验感。
图1示意性示出了根据本公开实施例的可以应用登录方法及装置的示例性系统架构100。需要注意的是,图1所示仅为可以应用本公开实施例的系统架构的示例,以帮助本领域技术人员理解本公开的技术内容,但并不意味着本公开实施例不可以用于其他设备、系统、环境或场景。
如图1所示,根据该实施例的系统架构100可以包括终端设备101、102、103,网络104和服务器105。网络104用以在终端设备101、102、103和服务器105之间提供通信链路的介质。网络104可以包括各种连接类型,例如有线和/或无线通信链路等等。
用户可以使用终端设备101、102、103通过网络104与服务器105交互,以接收或发送消息等。终端设备101、102、103上可以安装有各种通讯客户端应用,例如:数据处理类应用、社交平台软件应用等等(仅为示例)。
终端设备101、102、103可以是具有显示屏并且支持网页浏览的各种电子设备,包括但不限于智能手机、平板电脑、膝上型便携计算机和台式计算机等等。
服务器105可以是提供各种服务的服务器,例如对用户利用终端设备101、102、103所浏览的网站提供支持的后台管理服务器(仅为示例)。后台管理服务器可以对接收到的用户请求等登录数据进行分析等处理,并将处理结果(例如根据用户请求获取或生成的网页、信息、或数据等)反馈给终端设备。
需要说明的是,本公开实施例所提供的登录方法一般可以由服务器105执行。相应地,本公开实施例所提供的登录处理装置一般可以设置于服务器105中。本公开实施例所提供的登录方法也可以由不同于服务器105且能够与终端设备101、102、103和/或服务器105通信的服务器或服务器集群执行。相应地,本公开实施例所提供的登录处理装置也可以设置于不同于服务器105且能够与终端设备101、102、103和/或服务器105通信的服务器或服务器集群中。
例如,登录请求数据可以通过终端设备101、102、或103中的任意一个(例如,终端设备101,但不限于此)输入,然后,终端设备101可以将待处理登录请求数据发送到其他服务器、或服务器集群,并由接收该待处理登录请求数据的其他服务器、或服务器集群来执行本公开实施例所提供的登录方法。
应该理解,图1中的终端设备、网络和服务器的数目仅仅是示意性的。根据实现需要,可以具有任意数目的终端设备、网络和服务器。
图2示意性示出了根据本公开实施例的登录方法的应用场景示意图。
如图2所示,利用本公开实施例的登录方法,手机终端输入用户名和密码进行登录时,在手机终端显示设备类型验证页面,如果当前终端设备已通过设备认证,则显示已通过设备认证,并出现快捷登录界面,例如可以是点击指纹快捷登录。如果当前终端设备未通过设备认证,则显示未通过设备认证,并出现设备认证界面,例如可以是通过点击指纹进行设备认证。
图3示意性示出了根据本公开实施例的登录方法的流程图。
如图3所示,该方法包括操作S301~S303。
在操作S301中,响应于登录请求,基于终端设备的标识信息,识别终端设备的设备类型,其中,登录请求中携带终端设备的标识信息。
在操作S302中,在确定终端设备的设备类型为已认证设备类型的情况下,发送快捷登录指令至终端设备。
在操作S303中,在确定终端设备的设备类型为非认证设备类型的情况下,发送认证指令至终端设备。
根据本公开实施例,可以是当用户按下登录按钮,或者当用户作出代表登录请求的应用界面的手势时,表示用户发出了登录请求。在响应于登录请求之后,进入终端设备的设备类型的识别阶段。登录请求中携带终端设备的标识信息,例如:可以是唯一且具有标识作用的设备出厂二维码、设备ID编码等等。
根据本公开实施例,通过识别登录请求中携带的终端设备的标识信息,确定终端设备的设备类型为已认证设备类型的情况下,向终端设备发送快捷登录指令,用户可以在该终端设备上使用快捷登录方式登录。若通过识别登录请求中携带的终端设备的标识信息,确定该终端设备的设备类型为非认证设备类型的情况下,向终端设备发送认证指令,用户需要通过认证,才能在该终端设备上使用快捷登录方式登录。
通过本公开实施例中的登录方法,先基于登录请求中携带的终端设备的标识信息,识别终端设备的设备类型,根据识别结果向终端设备发送相应指令,包括:在确定终端设备的设备类型为已认证设备类型的情况下,发送快捷登录指令至终端设备;在确定终端设备的设备类型为非认证设备类型的情况下,发送认证指令至终端设备。可以在处理登录请求时,先识别发出登录请求的终端设备类型,根据终端设备类型是否是已认证设备类型决定用户是否可以通过该终端设备采用快捷登录方式进入应用,这样,对于已认证设备,用户就不需要在每一次登录时都进行认证,减少了用户户登录的操作步骤,并在满足安全性的同时提高了用户登录的便捷性。
下面参考图4~图,结合具体实施例对图3所示的方法做进一步说明。
图4示意性示出了根据本公开实施例在确定终端设备的设备类型为非认证设备类型的情况下,发送认证指令至终端设备之后的方法流程图。
如图4所示,该方法包括操作S401~S402。
在操作S401中,在确定来自终端设备的设备校验信息正确的情况下,发送身份校验指令。
在操作S402中,在确定来自终端设备的身份校验信息正确的情况下,将终端设备的标识信息记录在设备认证列表中,以便完成终端设备的设备认证操作。
根据本公开的一些实施例,在确定终端设备的设备类型为非认证设备类型的情况下,发送认证指令至终端设备之后,终端设备可以先反馈设备校验信息。在确定来自终端设备的设备校验信息正确的情况下,再向终端设备发送身份校验指令。然后终端设备反馈身份校验信息,在确定来自终端设备的身份校验信息正确的情况下,将终端设备的标识信息记录在设备认证列表中,则完成终端设备的设备认证操作。
图5示意性示出了根据本公开的一些实施例在确定终端设备的设备类型为非认证设备类型的情况下,发送认证指令至终端设备之后的方法流程图。
如图5所示,该方法包括操作S501~S502。
在确定终端设备的设备类型为非认证设备类型的情况下,发送认证指令至终端设备之后,终端设备可以先反馈身份校验信息。
在操作S501中,在确定来自终端设备的身份校验信息正确的情况下,再向终端设备发出设备校验指令,然后终端设备反馈设备校验信息。
在操作S502中,在确定来自终端设备的设备校验信息正确的情况下,将终端设备的标识信息记录在设备认证列表中。
图6示意性示出了根据本公开的另一些实施例在确定终端设备的设备类型为非认证设备类型的情况下,发送认证指令至终端设备之后的应用示例示意图。
如图6所示,当终端设备为非认证设备时,终端设备显示要求用户输入手机号码并获取验证码的认证指令,若用户通过手机验证码信息验证,则终端设备显示设备认证已通过。
图7示意性示出了根据本公开的又一些实施例在确定终端设备的设备类型为非认证设备类型的情况下,发送认证指令至终端设备之后的应用示例示意图。
如图7所示,当终端设备为非认证设备时,终端设备显示要求用户输入指纹的认证指令,若用户通过指纹信息验证,则终端设备显示设备认证已通过。
通过本公开的实施例,通过设备校验、身份校验两种方式中的至少一种校验方式,完成终端设备的认证操作,并将通过认证的设备的标识信息记录在设备认证列表中,以便下一次登录时,可以直接进行登录请求中携带的设备标识信息的识别,无需再进行重复认证操作。
根据本公开实施例,设备校验信息包括以下至少一项:短信验证信息、登录密码信息。例如:用户在终端设备上发送登录请求时,服务器确定该终端设备为非认证设备类型,则向终端设备发送认证指令,认证指令可以为当前用户预留在系统中的手机号码上接收到的短信验证码,若用户在终端设备上输入该短信验证码,则可以确定终端设备的设备校验信息正确。
根据本公开实施例,身份校验信息包括以下至少一项:人脸识别信息、指纹识别信息、身份标识信息、银行卡密码信息。例如:人脸识别信息可以为系统授权管理已授权的面容ID;指纹识别信息可以为用户在系统中已预留的指纹信息;身份标识信息,可以为用户在系统中已录制的声纹信息;银行卡密码信息可以为系统中已存储的银行卡密码信息。
通过本公开实施例,通过短信验证信息、登录密码信息等设备校验信息和人脸识别信息、指纹识别信息、身份标识信息、银行卡密码信息等身份校验信息的多重验证,可以充分核验用户身份,提高快捷登录的安全等级。
图8示意性示出了本公开实施例在确定来自终端设备的身份校验信息正确的情况下,将设备终端的标识信息记录在设备认证列表中之后的方法流程图。
如图8所示,包括操作S801~S802。
在操作S801中,在确定终端设备的设备类型为已认证设备类型的情况下,发送快捷方式注册指令。
在操作S802中,接收来自终端设备的注册快捷登录密码信息,并保存。
根据本公开实施例,在确定终端设备的设备类型为已认证设备类型的情况下,发送快捷方式注册指令。快捷方式注册指令可以包括指纹、声纹、面容ID、手势等多种快捷登录指令。接收来自终端设备的注册快捷登录密码信息,并保存。注册快捷登录密码信息可以为与快捷方式注册指令相对应的指纹信息、声纹信息、面容ID信息、手势信息等。
通过本公开实施例,在确定终端设备类型为已认证设备类型的情况下,需要调取用户在当前设备系统中注册时预留的快捷登录密码信息,以便验证用户身份,提高快捷登录的安全性。
图9示意性示出了确定终端设备的设备类型为已认证设备的情况下,发送快捷登录指令至终端设备之后的方法流程图。
如图9所示,包括操作S901~S903。
在操作S901中,接收终端设备发送的快捷登录密码信息。
在操作S902中,将快捷登录密码信息与注册快捷登录密码信息进行验证。
在操作S903中,在确定快捷登录密码信息与注册快捷登录密码信息匹配的情况下,向终端设备发送验证通过的反馈信息,以便终端设备执行登录操作。
根据本公开实施例,快捷登录密码信息可以包括但不限于指纹信息、声纹信息、面容ID信息、手势信息。注册快捷登录密码信息可以为用户在当前设备系统中已预留的指纹信息;系统应用权限管理已授权该应用的面容ID权限;用户在当前设备系统中的已录制的声纹、手势信息等。
通过本公开实施例,在确定终端设备类型为已认证设备类型的情况下,用户仍然需要通过指纹、声纹、面容ID、手势等多种快捷登录指令的验证,才能登录,可以有效防止终端设备被不法分子获取之后,盗取用户信息。
图10示意性示出了本公开实施例设备在确定来自终端设备的身份校验信息正确的情况下,将设备终端的标识信息记录在设备认证列表后的方法流程图。
如图10所示,包括操作S1001~S1003。
在操作S1001中,基于终端设备的标识信息,从设备认证列表中确定与终端设备相匹配的身份校验信息。
在操作S1002中,基于身份校验信息,从设备认证列表中搜索与身份校验信息相关联的第二终端设备的标识信息。
在操作S1003中,在确定搜索到第二终端设备的标识信息的情况下,删除第二终端设备的标识信息。
根据本公开实施例,例如,基于终端设备的短信验证信息,从设备认证列表中确定与终端设备箱匹配的身份验证信息,例如:人脸识别信息。然后,如果在设备认证列表中搜索到与该身份验证信息对应的另一台终端设备的标识信息,表示该身份验证信息对应两台终端设备,此时,将从设备认证列表中搜到到的与该身份验证信息对应的另一台终端设备的标识信息删除。
通过本公开实施例,当新的终端设备通过认证保存入设备认证列表之后,设备认证列表中原有的与该身份验证信息对应的另一台终端设备自动删除,从而保证用户仅可以在当前新通过认证的设备上使用快捷登录方式。
图11示意性示出了本公开实施例中响应于用于登录的请求,基于终端设备的标识信息,识别终端设备的设备类型的方法流程图。
如图11所示,包括操作S1101~S1103。
在操作S1101中,基于终端设备的标识信息,从设备认证列表中搜索与标识信息相匹配的目标标识信息。
在操作S1102中,在确定搜索到与标识信息相匹配的目标标识信息的情况下,确定终端设备的设备类型为已认证设备类型。
在操作S1103中,在确定未搜索到与标识信息相匹配的目标标识信息的情况下,确定终端设备的设备类型为非认证设备类型。
根据本公开实施例,当用户发起登录请求时,由于登录请求中携带着终端设备的标识信息。设备标识信息可以是唯一且具有标识作用的二维码、设备ID编码等等。通过在设备认证列表中搜索与标识信息相匹配的目标标识信息,以识别该终端设备是否为已认证设备类型。
通过本公开实施例,在用户发起登录请求时,先识别该发起登录请求的终端设备是否为已认证设备类型,再进行快捷登录,保证了快捷登录的安全性。
图12示意性示出了本公开实施例的应用流程示意图。
如图12所示,用户通过手机验证码和登录密码的方式发起登录请求,然后进入判断过程,判断当前设备是否已认证。
在当前设备是认证设备的情况下,进入引导快捷登录方式设置,通过识别设备支持的快捷登录方式,进入快捷登录方式的引导页面,用户通过设置快捷登录方式登录成功之后,登录管理中快捷登录方式为启动状态。在用户重新在该设备上进行登录时,默认唤起已启用的快捷登录方式并验证登录信息,直接通过快捷登录方式进行登录。
在当前设备是非认证设备的情况下,需要进行设备认证,用户通过输入校验信息验证通过后,完成设备认证,再输入身份校验信息,识别设备支持的快捷登录方式,然后进入快捷登录方式设置的引导页面,设置快捷登录方式。当用户通过快捷方式登录成功之后,登录管理中快捷登录方式为启动状态。在用户重新在该设备上进行登录时,默认唤起已启用的快捷登录方式并验证登录信息,直接通过快捷登录方式进行登录。
图13示意性示出了本公开实施例的登录处理装置的示意图。
如图13所示,登录处理装置1300包括识别模块1301、第一发送模块1302、第二发送模块1303。
识别模块1301,用于响应于登录请求,基于终端设备的标识信息,识别终端设备的设备类型,其中,登录请求中携带终端设备的标识信息;
第一发送模块1302,用于在确定终端设备的设备类型为已认证设备类型的情况下,发送快捷登录指令至终端设备;以及
第二发送模块1303,用于在确定终端设备的设备类型为非认证设备类型的情况下,发送认证指令至终端设备。
根据本公开实施例,识别模块可以包括搜索单元、第一确定单元、第二确定单元。
搜索单元,用于基于终端设备的标识信息,从设备认证列表中搜索与标识信息相匹配的目标标识信息。
第一确定单元,用于在确定搜索到与标识信息相匹配的目标标识信息的情况下,确定终端设备的设备类型为已认证设备类型。
第二确定模块,用于在确定未搜索到与标识信息相匹配的目标标识信息的情况下,确定终端设备的设备类型为非认证设备类型。
根据本公开实施例,第一发送模块可以包括第一发送单元、记录单元。
第一发送单元,用于在确定来自终端设备的设备校验信息正确的情况下,发送身份校验指令。
记录单元,用于在确定来自终端设备的身份校验信息正确的情况下,将终端设备的标识信息记录在设备认证列表中,以便完成终端设备的设备认证操作。
根据本公开实施例,第二发送模块可以包括第二发送单元、接收单元、验证单元、第三发送单元。
第二发送单元,用于在确定终端设备的设备类型为已认证设备类型的情况下,发送快捷方式注册指令。
接收单元,用于接收来自终端设备的注册快捷登录密码信息,并保存。
验证单元,用于将快捷登录密码信息与注册快捷登录密码信息进行验证。
第三发送单元,用于在确定快捷登录密码信息与注册快捷登录密码信息匹配的情况下,向终端设备发送验证通过的反馈信息,以便终端设备执行登录操作。
根据本公开实施例,记录单元可以包括确定子模块、搜索子模块、删除子模块。
确定子模块,用于基于终端设备的标识信息,从设备认证列表中确定与终端设备相匹配的身份校验信息。
搜索子模块,用于基于身份校验信息,从设备认证列表中搜索与身份校验信息相关联的第二终端设备的标识信息。
删除子模块,用于在确定搜索到第二终端设备的标识信息的情况下,删除第二终端设备的标识信息。
通过本公开实施例的登录处理装置,识别模块先对登录请求携带的设备识别信息进行识别,当识别结果为该终端设备为已认证设备的情况下,第一发送模块向终端设备发送快捷登录指令;当识别结果为该终端设备为非认证设备的情况下,第二发送模块向终端设备发送认证指令。通过在快速登录指令发送之前,增设识别模块对当前发起登录请求的终端设备的设备类型进行识别,判断是否为常用设备,从而保证快捷登录的安全性。
根据本公开的实施例的模块、子模块、单元、子单元中的任意多个、或其中任意多个的至少部分功能可以在一个模块中实现。根据本公开实施例的模块、子模块、单元、子单元中的任意一个或多个可以被拆分成多个模块来实现。根据本公开实施例的模块、子模块、单元、子单元中的任意一个或多个可以至少被部分地实现为硬件电路,例如现场可编程门阵列(FPGA)、可编程逻辑阵列(PLA)、片上系统、基板上的系统、封装上的系统、专用集成电路(ASIC),或可以通过对电路进行集成或封装的任何其他的合理方式的硬件或固件来实现,或以软件、硬件以及固件三种实现方式中任意一种或以其中任意几种的适当组合来实现。或者,根据本公开实施例的模块、子模块、单元、子单元中的一个或多个可以至少被部分地实现为计算机程序模块,当该计算机程序模块被运行时,可以执行相应的功能。
例如,识别模块1301、第一发送模块1302、第二发送模块1303中的任意多个可以合并在一个模块/单元/子单元中实现,或者其中的任意一个模块/单元/子单元可以被拆分成多个模块/单元/子单元。或者,这些模块/单元/子单元中的一个或多个模块/单元/子单元的至少部分功能可以与其他模块/单元/子单元的至少部分功能相结合,并在一个模块/单元/子单元中实现。根据本公开的实施例,识别模块1301、第一发送模块1302、第二发送模块1303中的至少一个可以至少被部分地实现为硬件电路,例如现场可编程门阵列(FPGA)、可编程逻辑阵列(PLA)、片上系统、基板上的系统、封装上的系统、专用集成电路(ASIC),或可以通过对电路进行集成或封装的任何其他的合理方式等硬件或固件来实现,或以软件、硬件以及固件三种实现方式中任意一种或以其中任意几种的适当组合来实现。或者,识别模块1301、第一发送模块1302、第二发送模块1303中的至少一个可以至少被部分地实现为计算机程序模块,当该计算机程序模块被运行时,可以执行相应的功能。
需要说明的是,本公开的实施例中视频数据处理装置部分与本公开的实施例中视频数据处理方法部分是相对应的,视频数据处理装置部分的描述具体参考视频数据处理方法部分,在此不再赘述。
图14示意性示出了根据本公开实施例的适于实现上文描述的方法的计算机系统的框图。图14示出的计算机系统仅仅是一个示例,不应对本公开实施例的功能和使用范围带来任何限制。
如图14所示,根据本公开实施例的计算机系统1400包括处理器1401,其可以根据存储在只读存储器(ROM)1402中的程序或者从存储部分1408加载到随机访问存储器(RAM)1403中的程序而执行各种适当的动作和处理。处理器1401例如可以包括通用微处理器(例如CPU)、指令集处理器和/或相关芯片组和/或专用微处理器(例如,专用集成电路(ASIC)),等等。处理器1301还可以包括用于缓存用途的板载存储器。处理器1401可以包括用于执行根据本公开实施例的方法流程的不同动作的单一处理单元或者是多个处理单元。
在RAM 1403中,存储有系统1400操作所需的各种程序和数据。处理器1401、ROM1402以及RAM1403通过总线1404彼此相连。处理器1401通过执行ROM1402和/或RAM1403中的程序来执行根据本公开实施例的方法流程的各种操作。需要注意,所述程序也可以存储在除ROM1402和RAM 1403以外的一个或多个存储器中。处理器1401也可以通过执行存储在所述一个或多个存储器中的程序来执行根据本公开实施例的方法流程的各种操作。
根据本公开的实施例,系统1400还可以包括输入/输出(I/O)接口1405,输入/输出(I/O)接口1405也连接至总线1404。系统1400还可以包括连接至I/O接口1405的以下部件中的一项或多项:包括键盘、鼠标等的输入部分1406;包括诸如阴极射线管(CRT)、液晶显示器(LCD)等以及扬声器等的输出部分1407;包括硬盘等的存储部分1408;以及包括诸如LAN卡、调制解调器等的网络接口卡的通信部分1409。通信部分1409经由诸如因特网的网络执行通信处理。驱动器1410也根据需要连接至I/O接口1405。可拆卸介质1411,诸如磁盘、光盘、磁光盘、半导体存储器等等,根据需要安装在驱动器1410上,以便于从其上读出的计算机程序根据需要被安装入存储部分1408。
根据本公开的实施例,根据本公开实施例的方法流程可以被实现为计算机软件程序。例如,本公开的实施例包括一种计算机程序产品,其包括承载在计算机可读存储介质上的计算机程序,该计算机程序包含用于执行流程图所示的方法的程序代码。在这样的实施例中,该计算机程序可以通过通信部分1409从网络上被下载和安装,和/或从可拆卸介质1411被安装。在该计算机程序被处理器1401执行时,执行本公开实施例的系统中限定的上述功能。根据本公开的实施例,上文描述的系统、设备、装置、模块、单元等可以通过计算机程序模块来实现。
本公开还提供了一种计算机可读存储介质,该计算机可读存储介质可以是上述实施例中描述的设备/装置/系统中所包含的;也可以是单独存在,而未装配入该设备/装置/系统中。上述计算机可读存储介质承载有一个或者多个程序,当上述一个或者多个程序被执行时,实现根据本公开实施例的方法。
根据本公开的实施例,计算机可读存储介质可以是非易失性的计算机可读存储介质。例如可以包括但不限于:便携式计算机磁盘、硬盘、随机访问存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、便携式紧凑磁盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本公开中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。
例如,根据本公开的实施例,计算机可读存储介质可以包括上文描述的ROM 1402和/或RAM 1403和/或ROM 1402和RAM 1403以外的一个或多个存储器。
本公开的实施例还包括一种计算机程序产品,其包括计算机程序,该计算机程序包含用于执行本公开实施例所提供的方法的程序代码,当计算机程序产品在电子设备上运行时,该程序代码用于使电子设备实现本公开实施例所提供的登录方法。
在该计算机程序被处理器1401执行时,执行本公开实施例的系统/装置中限定的上述功能。根据本公开的实施例,上文描述的系统、装置、模块、单元等可以通过计算机程序模块来实现。
在一种实施例中,该计算机程序可以依托于光存储器件、磁存储器件等有形存储介质。在另一种实施例中,该计算机程序也可以在网络介质上以信号的形式进行传输、分发,并通过通信部分1409被下载和安装,和/或从可拆卸介质1411被安装。该计算机程序包含的程序代码可以用任何适当的网络介质传输,包括但不限于:无线、有线等等,或者上述的任意合适的组合。
根据本公开的实施例,可以以一种或多种程序设计语言的任意组合来编写用于执行本公开实施例提供的计算机程序的程序代码,具体地,可以利用高级过程和/或面向对象的编程语言、和/或汇编/机器语言来实施这些计算程序。程序设计语言包括但不限于诸如Java,C++,python,“C”语言或类似的程序设计语言。程序代码可以完全地在用户计算设备上执行、部分地在用户设备上执行、部分在远程计算设备上执行、或者完全在远程计算设备或服务器上执行。在涉及远程计算设备的情形中,远程计算设备可以通过任意种类的网络,包括局域网(LAN)或广域网(WAN),连接到用户计算设备,或者,可以连接到外部计算设备(例如利用因特网服务提供商来通过因特网连接)。
附图中的流程图和框图,图示了按照本公开各种实施例的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段、或代码的一部分,上述模块、程序段、或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个接连地表示的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图或流程图中的每个方框、以及框图或流程图中的方框的组合,可以用执行规定的功能或操作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。本领域技术人员可以理解,本公开的各个实施例和/或权利要求中记载的特征可以进行多种组合和/或结合,即使这样的组合或结合没有明确记载于本公开中。特别地,在不脱离本公开精神和教导的情况下,本公开的各个实施例和/或权利要求中记载的特征可以进行多种组合和/或结合。所有这些组合和/或结合均落入本公开的范围。
以上对本公开的实施例进行了描述。但是,这些实施例仅仅是为了说明的目的,而并非为了限制本公开的范围。尽管在以上分别描述了各实施例,但是这并不意味着各个实施例中的措施不能有利地结合使用。本公开的范围由所附权利要求及其等同物限定。不脱离本公开的范围,本领域技术人员可以做出多种替代和修改,这些替代和修改都应落在本公开的范围之内。
Claims (11)
1.一种登录方法,包括:
响应于登录请求,基于终端设备的标识信息,识别所述终端设备的设备类型,其中,所述登录请求中携带所述终端设备的标识信息;
在确定所述终端设备的设备类型为已认证设备类型的情况下,发送快捷登录指令至所述终端设备;以及
在确定所述终端设备的设备类型为非认证设备类型的情况下,发送认证指令至所述终端设备。
2.根据权利要求1所述的方法,其中,所述在确定所述终端设备的设备类型为非认证设备类型的情况下,发送认证指令至所述终端设备之后,所述方法还包括:
在确定来自所述终端设备的设备校验信息正确的情况下,发送身份校验指令;
在确定来自所述终端设备的身份校验信息正确的情况下,将所述终端设备的标识信息记录在设备认证列表中,以便完成所述终端设备的设备认证操作。
3.根据权利要求2所述的方法,其中,所述设备校验信息包括以下至少一项:短信验证信息、登录密码信息;
其中,所述身份校验信息包括以下至少一项:人脸识别信息、指纹识别信息、身份标识信息、银行卡密码信息。
4.根据权利要求2或3所述的方法,其中,所述在确定来自所述终端设备的身份校验信息正确的情况下,将所述设备终端的标识信息记录在设备认证列表中之后,所述方法还包括:
在确定所述终端设备的设备类型为已认证设备类型的情况下,发送快捷方式注册指令;
接收来自所述终端设备的注册快捷登录密码信息,并保存。
5.根据权利要求2或3所述的方法,其中,所述设备认证列表中还包括所述身份校验信息;
在所述在确定来自所述终端设备的身份校验信息正确的情况下,将所述设备终端的标识信息记录在所述设备认证列表后,所述方法还包括:
基于所述终端设备的标识信息,从所述设备认证列表中确定与所述终端设备相匹配的所述身份校验信息;
基于所述身份校验信息,从所述设备认证列表中搜索与所述身份校验信息相关联的第二终端设备的标识信息;
在确定搜索到所述第二终端设备的标识信息的情况下,删除所述第二终端设备的标识信息。
6.根据权利要求4所述的方法,其中,所述确定所述终端设备的设备类型为已认证设备的情况下,发送快捷登录指令至所述终端设备之后,所述方法还包括:
接收所述终端设备发送的快捷登录密码信息;
将所述快捷登录密码信息与所述注册快捷登录密码信息进行验证;
在确定所述快捷登录密码信息与所述注册快捷登录密码信息匹配的情况下,向所述终端设备发送验证通过的反馈信息,以便所述终端设备执行登录操作。
7.根据权利要求2所述的方法,其中,所述响应于用于登录的请求,基于终端设备的标识信息,识别所述终端设备的设备类型包括:
基于所述终端设备的标识信息,从所述设备认证列表中搜索与所述标识信息相匹配的目标标识信息;
在确定搜索到与所述标识信息相匹配的目标标识信息的情况下,确定所述终端设备的设备类型为已认证设备类型;
在确定未搜索到与所述标识信息相匹配的目标标识信息的情况下,确定所述终端设备的设备类型为非认证设备类型。
8.一种登录处理装置,包括:
识别模块,用于响应于登录请求,基于终端设备的标识信息,识别所述终端设备的设备类型,其中,所述登录请求中携带所述终端设备的标识信息;
第一发送模块,用于在确定所述终端设备的设备类型为已认证设备类型的情况下,发送快捷登录指令至所述终端设备;以及
第二发送模块,用于在确定所述终端设备的设备类型为非认证设备类型的情况下,发送认证指令至所述终端设备。
9.一种计算机系统,包括:
一个或多个处理器;
存储器,用于存储一个或多个程序,
其中,当所述一个或多个程序被所述一个或多个处理器执行时,使得所述一个或多个处理器实现权利要求1至7中任一项所述的方法。
10.一种计算机可读存储介质,其上存储有可执行指令,所述指令被处理器执行时使处理器实现权利要求1至7中任一项所述的方法。
11.一种计算机程序产品,包括:
计算机可执行指令,所述指令在被执行时使用于实现权利要求1至7中任一项所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110921757.4A CN113630253A (zh) | 2021-08-11 | 2021-08-11 | 登录方法、装置、计算机系统及可读存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110921757.4A CN113630253A (zh) | 2021-08-11 | 2021-08-11 | 登录方法、装置、计算机系统及可读存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN113630253A true CN113630253A (zh) | 2021-11-09 |
Family
ID=78384670
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110921757.4A Pending CN113630253A (zh) | 2021-08-11 | 2021-08-11 | 登录方法、装置、计算机系统及可读存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113630253A (zh) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114237797A (zh) * | 2021-12-19 | 2022-03-25 | 郭鹏杰 | 跨设备呈现方法、客户端、电子设备、存储介质 |
CN114465818A (zh) * | 2022-03-23 | 2022-05-10 | 平安普惠企业管理有限公司 | 基于人工智能的app指纹登录方法及相关设备 |
CN117336102A (zh) * | 2023-11-30 | 2024-01-02 | 北京冠程科技有限公司 | 一种多重校验的身份鉴别系统及其鉴别方法 |
CN118353921A (zh) * | 2024-04-18 | 2024-07-16 | 深圳市万网博通科技有限公司 | 一种基于物联网安全交换机的安全检测方法及相关装置 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20140289508A1 (en) * | 2013-03-21 | 2014-09-25 | Tencent Technology (Shenzhen) Company Limited | Method, client and system of identity authentication |
CN108183924A (zh) * | 2018-03-01 | 2018-06-19 | 深圳市买买提信息科技有限公司 | 一种登录验证方法及终端设备 |
CN108650226A (zh) * | 2018-03-30 | 2018-10-12 | 平安科技(深圳)有限公司 | 一种登录验证方法、装置、终端设备及存储介质 |
CN109413032A (zh) * | 2018-09-03 | 2019-03-01 | 中国平安人寿保险股份有限公司 | 一种单点登录方法、计算机可读存储介质及网关 |
CN111147453A (zh) * | 2019-12-11 | 2020-05-12 | 东软集团股份有限公司 | 系统登录方法以及集成登录系统 |
-
2021
- 2021-08-11 CN CN202110921757.4A patent/CN113630253A/zh active Pending
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20140289508A1 (en) * | 2013-03-21 | 2014-09-25 | Tencent Technology (Shenzhen) Company Limited | Method, client and system of identity authentication |
CN108183924A (zh) * | 2018-03-01 | 2018-06-19 | 深圳市买买提信息科技有限公司 | 一种登录验证方法及终端设备 |
CN108650226A (zh) * | 2018-03-30 | 2018-10-12 | 平安科技(深圳)有限公司 | 一种登录验证方法、装置、终端设备及存储介质 |
CN109413032A (zh) * | 2018-09-03 | 2019-03-01 | 中国平安人寿保险股份有限公司 | 一种单点登录方法、计算机可读存储介质及网关 |
CN111147453A (zh) * | 2019-12-11 | 2020-05-12 | 东软集团股份有限公司 | 系统登录方法以及集成登录系统 |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114237797A (zh) * | 2021-12-19 | 2022-03-25 | 郭鹏杰 | 跨设备呈现方法、客户端、电子设备、存储介质 |
CN114465818A (zh) * | 2022-03-23 | 2022-05-10 | 平安普惠企业管理有限公司 | 基于人工智能的app指纹登录方法及相关设备 |
CN117336102A (zh) * | 2023-11-30 | 2024-01-02 | 北京冠程科技有限公司 | 一种多重校验的身份鉴别系统及其鉴别方法 |
CN117336102B (zh) * | 2023-11-30 | 2024-03-01 | 北京冠程科技有限公司 | 一种多重校验的身份鉴别系统及其鉴别方法 |
CN118353921A (zh) * | 2024-04-18 | 2024-07-16 | 深圳市万网博通科技有限公司 | 一种基于物联网安全交换机的安全检测方法及相关装置 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108632253B (zh) | 基于移动终端的客户数据安全访问方法及装置 | |
US10754941B2 (en) | User device security manager | |
CN113630253A (zh) | 登录方法、装置、计算机系统及可读存储介质 | |
US11627129B2 (en) | Method and system for contextual access control | |
CN112039826B (zh) | 应用于小程序端的登录方法和装置,电子设备,可读介质 | |
CN111833507B (zh) | 访客认证方法、装置、设备及计算机可读存储介质 | |
CN108418797B (zh) | 网页访问方法、装置、计算机设备和存储介质 | |
US11240230B2 (en) | Automatic authentication processing method and system using dividing function | |
EP3176719B1 (en) | Methods and devices for acquiring certification document | |
US11418488B2 (en) | Dynamic variance mechanism for securing enterprise resources using a virtual private network | |
US20220327536A1 (en) | Account binding method and apparatus, computer device, and storage medium | |
US9510182B2 (en) | User onboarding for newly enrolled devices | |
US20230186304A1 (en) | Transaction Validation Service | |
US9235696B1 (en) | User authentication using a portable mobile device | |
CN113572763A (zh) | 数据处理方法、装置、电子设备及存储介质 | |
US11625252B2 (en) | Selecting applications based on features of a file | |
US20170289146A1 (en) | Authentication method with enhanced security based on eye recognition and authentication system thereof | |
US11257061B2 (en) | Performing transactions when device has low battery | |
CN110602700B (zh) | 种子密钥处理方法、装置及电子设备 | |
US20230370448A1 (en) | Authentication method and authentication system | |
US11409856B2 (en) | Video-based authentication | |
JP7445017B2 (ja) | ユーザ識別子および署名収集を利用したモバイルアプリケーション偽造・変造探知方法、コンピュータプログラム、コンピュータ読み取り可能な記録媒体およびコンピュータ装置 | |
CN112543194B (zh) | 移动终端登录方法、装置、计算机设备和存储介质 | |
CN114301695A (zh) | 一种数据传输方法、装置、电子设备和存储介质 | |
CN113641966B (zh) | 一种应用集成方法、系统、设备及介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20211109 |