CN114221788B - 登录方法、装置、电子设备及存储介质 - Google Patents
登录方法、装置、电子设备及存储介质 Download PDFInfo
- Publication number
- CN114221788B CN114221788B CN202111371976.6A CN202111371976A CN114221788B CN 114221788 B CN114221788 B CN 114221788B CN 202111371976 A CN202111371976 A CN 202111371976A CN 114221788 B CN114221788 B CN 114221788B
- Authority
- CN
- China
- Prior art keywords
- terminal
- communication account
- login
- information
- encryption
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 55
- 238000004891 communication Methods 0.000 claims abstract description 309
- 238000012795 verification Methods 0.000 claims abstract description 151
- 238000013475 authorization Methods 0.000 claims description 61
- 230000001172 regenerating effect Effects 0.000 claims description 5
- 230000005540 biological transmission Effects 0.000 claims description 2
- 238000012545 processing Methods 0.000 description 15
- 238000010586 diagram Methods 0.000 description 9
- 230000006870 function Effects 0.000 description 7
- 238000005516 engineering process Methods 0.000 description 5
- 230000008901 benefit Effects 0.000 description 4
- 230000003287 optical effect Effects 0.000 description 4
- 230000005236 sound signal Effects 0.000 description 4
- 238000007726 management method Methods 0.000 description 3
- 230000004044 response Effects 0.000 description 3
- 230000001133 acceleration Effects 0.000 description 2
- 230000006978 adaptation Effects 0.000 description 2
- 230000008859 change Effects 0.000 description 2
- 238000004590 computer program Methods 0.000 description 2
- 230000003993 interaction Effects 0.000 description 2
- 230000008569 process Effects 0.000 description 2
- 230000009471 action Effects 0.000 description 1
- 238000003491 array Methods 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 238000003384 imaging method Methods 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
- 230000008092 positive effect Effects 0.000 description 1
- 230000008929 regeneration Effects 0.000 description 1
- 238000011069 regeneration method Methods 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Mobile Radio Communication Systems (AREA)
- Telephonic Communication Services (AREA)
Abstract
本公开提供了一种登录方法、装置、电子设备及存储介质。本公开实施例中,可以接收终端发送的登录验证信息,登录验证信息至少包括终端的掩码通讯账号。若登录验证信息中还包括终端的明文通讯账号的加密信息,则基于加密信息确定终端的明文通讯账号,加密信息是基于服务器之前获取到的终端的明文通讯账号生成的。基于掩码通讯账号以及明文通讯账号进行登录验证,以完成登录操作。本公开实施例中,终端进行登录时,携带基于之前从运营商处获取的明文通讯账号生成的加密信息,使得服务端可以基于该加密信息,直接复用之前获取的明文通讯账号,进而可以省略本次登录中从运营商处获取明文通讯账号的操作,从而一定程度上可以降低整体耗时。
Description
技术领域
本公开属于网络技术领域,特别是涉及一种登录方法、装置、电子设备及存储介质。
背景技术
目前,一键登录作为用户登录应用的主流方式之一,得到了越来越广泛的使用。具体的,应用服务器可以在获得用户授权的情况,调用运营商服务,以从运营商处获取用户的明文通讯账号,以该明文通讯账号进行应用登录。其中,通讯账号可以为手机号码。
相关技术中,每次进行登录时,都需要调用运营商服务,从运营商处获取明文通讯账号。这种方式中,耗时较长。
发明内容
为克服相关技术中存在的问题,本公开提供一种登录方法、装置、电子设备及存储介质。
依据本公开的第一方面,提供了一种登录方法,应用于服务器,该方法包括:
接收终端发送的登录验证信息;所述登录验证信息至少包括所述终端的掩码通讯账号;
当所述登录验证信息中还包括所述终端的明文通讯账号的加密信息时,基于所述加密信息确定所述终端的明文通讯账号;所述加密信息是基于所述服务器之前获取到的所述终端的明文通讯账号生成的;
基于所述掩码通讯账号以及所述明文通讯账号进行登录验证,以完成登录操作。
可选的,所述方法还包括:
当所述登录验证信息中未包括所述加密信息时,从所述登录验证信息中获取所述终端从运营商处获取的授权码;
基于所述授权码从所述运营商处获取所述终端对应的明文通讯账号;
对获取到的所述明文通讯账号进行加密,以生成所述明文通讯账号的加密信息,并将所述加密信息下发给所述终端。
可选的,所述基于所述加密信息确定所述终端的明文通讯账号,包括:
基于第一加密算法对应的解密方式对所述加密信息进行解密,以得到所述明文通讯账号;其中,所述第一加密算法是生成所述加密信息时采用的加密算法;所述加密信息的数据长度大于所述明文通讯账号的数据长度。
可选的,所述方法还包括:
将所述加密信息再次下发给所述终端,或者,采用第二加密方式对所述明文通讯账号进行加密,以重新生成所述加密信息,并将重新生成的所述加密信息下发给所述终端。
可选的,所述基于所述掩码通讯账号以及所述明文通讯账号进行登录验证,包括:
读取之前记录的与所述加密信息对应的目标终端的终端标识;
在所述掩码通讯账号与所述明文通讯账号匹配,且所述登录验证信息中携带的终端标识与所述目标终端的终端标识匹配的情况下,确定所述终端通过登录验证。
可选的,所述方法还包括:
在所述掩码通讯账号与所述明文通讯账号不匹配的情况下,基于所述登录验证信息中携带的授权码,从所述运营商处重新获取所述终端对应的明文通讯账号;
基于重新获取到的所述明文通讯账号,重新生成所述加密信息,并下发给所述终端。
依据本公开的第二方面,提供了另一种登录方法,应用于终端,该方法包括:
向服务器发送登录验证信息;所述登录验证信息至少包括所述终端的掩码通讯账号;
在所述登录验证信息中还包括所述终端的明文通讯账号的加密信息的情况下,接收所述服务器在所述终端通过登录验证的情况下,下发的登录成功信息。
可选的,所述方法还包括:接收所述服务器本次下发的加密信息,并基于接收到的所述加密信息更新之前接收到的加密信息。
可选的,所述向服务器发送登录验证信息,包括:
响应于接收到的登录授权操作,从运营商处获取本次登录的授权码;
在首次登陆的情况下,将所述掩码通讯账号以及所述授权码作为所述登录验证信息,并发送给所述服务器;
在非首次登陆的情况下,将所述掩码通讯账号、所述授权码以及所述服务器之前下发的加密信息作为所述登录验证信息,并发送给所述服务器。
依据本公开的第三方面,提供了一种登录装置,应用于服务器,该装置包括:
接收模块,被配置为接收终端发送的登录验证信息;所述登录验证信息至少包括所述终端的掩码通讯账号;
确定模块,被配置为当所述登录验证信息中还包括所述终端的明文通讯账号的加密信息时,基于所述加密信息确定所述终端的明文通讯账号;所述加密信息是基于所述服务器之前获取到的所述终端的明文通讯账号生成的;
登录模块,被配置为基于所述掩码通讯账号以及所述明文通讯账号进行登录验证,以完成登录操作。
可选的,所述装置还包括:
第一获取模块,被配置为当所述登录验证信息中未包括所述加密信息时,从所述登录验证信息中获取所述终端从运营商处获取的授权码;
第二获取模块,被配置为基于所述授权码从所述运营商处获取所述终端对应的明文通讯账号;
下发模块,被配置为对获取到的所述明文通讯账号进行加密,以生成所述明文通讯账号的加密信息,并将所述加密信息下发给所述终端。
可选的,所述确定模块,具体被配置为:
基于第一加密算法对应的解密方式对所述加密信息进行解密,以得到所述明文通讯账号;其中,所述第一加密算法是生成所述加密信息时采用的加密算法;所述加密信息的数据长度大于所述明文通讯账号的数据长度。
可选的,所述装置还包括:
第二下发模块,被配置为将所述加密信息再次下发给所述终端,或者,采用第二加密方式对所述明文通讯账号进行加密,以重新生成所述加密信息,并将重新生成的所述加密信息下发给所述终端。
可选的,所述登录模块,具体被配置为:
读取之前记录的与所述加密信息对应的目标终端的终端标识;
在所述掩码通讯账号与所述明文通讯账号匹配,且所述登录验证信息中携带的终端标识与所述目标终端的终端标识匹配的情况下,确定所述终端通过登录验证。
可选的,所述装置还包括:
第三获取模块,被配置为在所述掩码通讯账号与所述明文通讯账号不匹配的情况下,基于所述登录验证信息中携带的授权码,从所述运营商处重新获取所述终端对应的明文通讯账号;
第三下发模块,被配置为基于重新获取到的所述明文通讯账号,重新生成所述加密信息,并下发给所述终端。
依据本公开的第四方面,提供了另一种登录装置,应用于终端,该装置包括:
发送模块,被配置为向服务器发送登录验证信息;所述登录验证信息至少包括所述终端的掩码通讯账号;
第一接收模块,被配置为在所述登录验证信息中还包括所述终端的明文通讯账号的加密信息的情况下,接收所述服务器在所述终端通过登录验证的情况下,下发的登录成功信息。
可选的,所述装置还包括:第二接收模块,被配置为接收所述服务器本次下发的加密信息,并基于接收到的所述加密信息更新之前接收到的加密信息。
可选的,所述发送模块,具体被配置为:
响应于接收到的登录授权操作,从运营商处获取本次登录的授权码;
在首次登陆的情况下,将所述掩码通讯账号以及所述授权码作为所述登录验证信息,并发送给所述服务器;
在非首次登陆的情况下,将所述掩码通讯账号、所述授权码以及所述服务器之前下发的加密信息作为所述登录验证信息,并发送给所述服务器。
依据本公开的第五方面,提供了一种电子设备,包括:
处理器;
用于存储所述处理器可执行指令的存储器;
其中,所述处理器被配置为执行所述指令,以实现如第一方面中任一项所述的方法。
依据本公开的第六方面,提供了一种存储介质,当所述存储介质中的指令由电子设备的处理器执行时,使得所述电子设备执行如第一方面中任一项所述的方法。
依据本公开的第七方面,提供了一种计算机程序产品,所述计算机程序产品包括可读性程序指令,所述可读性程序指令由电子设备的处理器执行时,使得所述电子设备执行如第一方面中任一项所述的方法。
本公开相比于相关技术,具有如下的优点和积极效果:
本公开实施例提供的登录方法,接收终端发送的登录验证信息,登录验证信息至少包括终端的掩码通讯账号。若登录验证信息中还包括终端的明文通讯账号的加密信息,则基于加密信息确定终端的明文通讯账号,加密信息是基于服务器之前获取到的终端的明文通讯账号生成的。基于掩码通讯账号以及明文通讯账号进行登录验证,以完成登录操作。本公开实施例中,终端进行登录时,携带基于之前从运营商处获取的明文通讯账号生成的加密信息,使得服务端可以基于该加密信息,直接复用之前获取的明文通讯账号,进而可以省略本次登录中从运营商处获取明文通讯账号的操作,从而一定程度上可以降低整体耗时。。
上述说明仅是本公开技术方案的概述,为了能够更清楚了解本公开的技术手段,而可依照说明书的内容予以实施,并且为了让本公开的上述和其它目的、特征和优点能够更明显易懂,以下特举本公开的具体实施方式。
附图说明
通过阅读下文优选实施方式的详细描述,各种其他的优点和益处对于本领域普通技术人员将变得清楚明了。附图仅用于示出优选实施方式的目的,而并不认为是对本公开的限制。而且在整个附图中,用相同的参考符号表示相同的部件。在附图中:
图1是本公开实施例提供的一种登录方法的步骤流程图;
图2是本公开实施例示出的一种界面示意图;
图3是本公开实施例提供的另一种登录方法的步骤流程图;
图4是本公开实施例提供的一种首次一键登录的流程示意图;
图5是本公开实施例提供的一种非首次一键登录的流程示意图;
图6是本公开实施例提供的一种登录装置的框图;
图7是本公开实施例提供的另一种登录装置的框图;
图8是根据一示例性实施例示出的一种用于登录的装置的框图;
图9是根据一示例性实施例示出的一种用于登录的装置的框图。
具体实施方式
下面将参照附图更详细地描述本公开的示例性实施例。虽然附图中显示了本公开的示例性实施例,然而应当理解,可以以各种形式实现本公开而不应被这里阐述的实施例所限制。相反,提供这些实施例是为了能够更透彻地理解本公开,并且能够将本公开的范围完整的传达给本领域的技术人员。
本公开所涉及的数据可以为经用户授权或者经过各方充分授权的数据。
图1是本公开实施例提供的一种登录方法的步骤流程图,如图1所示,该方法可以包括:
步骤101、接收终端发送的登录验证信息;所述登录验证信息至少包括所述终端的掩码通讯账号。
本公开实施例中,终端可以先调用运营商服务,从运营商处获取终端的掩码通讯账号,然后显示在授权页面中,以供用户选择是否要进行一键登录。其中,掩码通讯账号可以理解为部分被掩盖的明文通讯账号,明文通讯账号可以理解为每个部分均未被掩盖的通讯账号,假设明文通讯账号为18612348581,那么掩码通讯账号可以为186****8581。示例的,图2是本公开实施例示出的一种界面示意图,如图2所示,该界面中可以显示有掩码通讯账号以及用于触发一键登录功能的控件01。进一步地,由于终端可能配置有多个通讯卡(SIM卡),即,可能具备多个通讯账号。相应地,可以在界面中进一步显示用于触发终端以其他手机号码进行登录的控件02。
步骤102、当所述登录验证信息中还包括所述终端的明文通讯账号的加密信息时,基于所述加密信息确定所述终端的明文通讯账号;所述加密信息是基于所述服务器之前获取到的所述终端的明文通讯账号生成的。
进一步地,明文通讯账号的加密信息可以用于表征该明文通讯账号,不同明文通讯账号的加密信息不同。由于用户可能会多次使用通讯账号进行登录,每次进行登录时均从运营商处获取明文通讯账号,就需要多次调用运营商服务,进而会导致调用耗时较长。且每次从运营商处获取明文通讯账号均需要支付费用,因此,获取成本也较高。本公开实施例中,可以从运营商处获取该终端的明文通讯账号之后,生成明文通讯账号的加密信息并发送给终端。相应地,终端后续再次使用通讯账号进行登录时,可以携带明文通讯账号的加密信息,即,登录验证信息中还可以进一步包括终端的明文通讯账号的加密信息,使得服务端可以基于该加密信息,直接复用之前获取的明文通讯账号,进而可以省略本次登录中从运营商处获取明文通讯账号的操作,从而降低费用支出以及降低整体耗时。本公开实施例中,加密信息可以蕴含确定明文通讯账号所需的信息,服务器基于加密信息可以直接得到明文通讯账号。
步骤103、基于所述掩码通讯账号以及所述明文通讯账号进行登录验证,以完成登录操作。
本公开实施例中,可以检测掩码通讯账号与明文通讯账号是否相匹配,基于检测结果确定是否通过登录验证。
综上所述,本公开实施例提供的登录方法,接收终端发送的登录验证信息,登录验证信息至少包括终端的掩码通讯账号。若登录验证信息中还包括终端的明文通讯账号的加密信息,则基于加密信息确定终端的明文通讯账号,加密信息是基于服务器之前获取到的终端的明文通讯账号生成的。基于掩码通讯账号以及明文通讯账号进行登录验证,以完成登录操作。本公开实施例中,终端进行登录时,携带基于之前从运营商处获取的明文通讯账号生成的加密信息,使得服务端可以基于该加密信息,直接复用之前获取的明文通讯账号,进而可以省略本次登录中从运营商处获取明文通讯账号的操作,从而一定程度上可以降低整体耗时。
可选的,本公开实施例中还可以包括下述步骤:
步骤S21、若所述登录验证信息中未包括所述加密信息,从所述登录验证信息中获取所述终端从运营商处获取的授权码。
本公开实施例中,如果之前未从运营商处获取过终端的明文通讯账号,即,本次是首次进行一键登录,终端还未拿到明文通讯账号的加密信息。因此,发送的登录验证信息中不包括加密信息。或者,也可以是终端持有的加密信息丢失、过期的情况下,登录验证信息中不包括加密信息。进一步地,登录验证信息可以进一步包括终端从运营商处获取的授权码。具体的,终端可以在用户触发一键登录功能,得到用户授权之后,从运营商处获取授权码。授权码可以是运营商为本次一键登录生成的、用于获取该终端的明文通讯账号的授权码,不同终端请求得到的授权码、同一终端每次请求得到的授权码均不相同。
步骤S22、基于所述授权码从所述运营商处获取所述终端对应的明文通讯账号。
本步骤中,服务器可以向运营商服务发送携带授权码的获取请求,运营商服务响应于该获取请求,会返回该授权码对应的明文通讯账号。需要说明的是,对于第一次进行一键登录的情况下,如果之前已经完成注册,则可以直接基于掩码通讯账号以及获取到的明文通讯账号进行登录验证,以完成首次登录操作。或者,如果还未进行注册,则可以先基于明文通讯账号进行注册,在完成注册之后再进行登录验证。
步骤S23、对获取到的所述明文通讯账号进行加密,以生成所述明文通讯账号的加密信息,并将所述加密信息下发给所述终端。
示例的,可以采用可选的加密方式对明文通讯账号进行加密,从而得到加密信息。进一步地,可以将加密信息下发给终端,使得终端可以存储加密信息,下一次用户继续使用一键登录功能时,可以发送携加密信息的登录验证信息,从而方便服务器复用明文通讯账号,节省登录成本,提高登录效率。
进一步地,在首次从运营商处获取到终端的明文通讯账号的情况下,也就是首次进行一键登录之后,基于获取到的明文通讯账号生成加密信息,并下发给终端,使得后续可以基于加密信息复用之前首次获取到的明文通讯账号,从而节省用户后续使用一键登录功能产生的费用,且在节省费用的同时,也省略了和运营商服务的调用耗时,因此可以降低一键登录的耗时。
可选的,上述基于所述加密信息确定所述终端的明文通讯账号的操作,具体可以包括:
步骤S21、基于第一加密算法对应的解密方式对所述加密信息进行解密,以得到所述明文通讯账号;其中,所述第一加密算法是生成所述加密信息时采用的加密算法;所述加密信息的数据长度大于所述明文通讯账号的数据长度。
本公开实施例中,加密信息是基于第一加密算法对明文通讯账号加密得到的,也就是说,加密信息可以理解为一个密文值。进一步地,第一加密算法可以是根据实际需求选择的,示例的,第一加密算法可以为对称加密算法、非对称加密算法、同态加密算法,等等。采用第一加密算法对应的解密方式进行解密时,可以是对加密信息进行反向还原,从而从中得到明文通讯账号。
进一步地,服务器将对明文通讯账号加密得到的密文值作为加密信息,由于加密后得到的密文值的数据长度往往更长,也就是说,加密信息的数据长度大于明文通讯账号的数据长度。因此,可以降低加密信息被非法用户通过遍历算法破解的风险,从而提高一键登录的安全性。
可选的,上述基于所述掩码通讯账号以及所述明文通讯账号进行登录验证,具体可以包括:
步骤S31、读取之前记录的与所述加密信息对应的目标终端的终端标识。
本步骤中服务器中可以记录有加密信息对应的目标终端的终端标识,该加密信息可以是响应于目标终端之前发送的登录验证信息生成的。
步骤S32、在所述掩码通讯账号与所述明文通讯账号匹配,且所述登录验证信息中携带的终端标识与所述目标终端的终端标识匹配的情况下,确定所述终端通过登录验证。
本步骤中,可以将掩码通讯账号中未被掩盖的部分与明文账号中对应部分的内容进行比对;如果比对结果均一致,则可以确定掩码通讯账号与明文通讯账号匹配。反之,则可以确定不匹配。进一步地,其中,终端标识可以是基于该终端的ANDROID_ID或该终端对应的全局唯一标识符(universally unique identifier,UUID)确定的标识,示例的,终端标识可以为ANDROID_ID或者UUID本身。登录验证信息中的终端标识与目标终端的终端标识匹配可以指的是两者一致。如果掩码通讯账号与明文通讯账号匹配且登录验证信息中携带的终端标识与目标终端的终端标识匹配,则可以确定终端通过登录验证。相应地,可以下发登录成功信息。如果在掩码通讯账号与明文通讯账号匹配且登录验证信息中携带的终端标识与目标终端的终端标识不匹配的情况下,可以忽略本次登录操作,以避免非法设备恶意登录。其中,登录成功信息可以表示登录成功的登录结果。该登录成功信息中可以包括以该明文通讯账号注册的用户帐号的基本信息以及用户帐号的身份令牌(token)。身份token可以用于获取用户帐号的其他信息,例如,获取用户的关注列表、收藏夹,等等。
本公开实施例中,掩码通讯账号与明文通讯账号匹配且登录验证信息中携带的终端标识与目标终端的终端标识匹配的情况下,也就是本次请求使用该明文账号一键登录的终端与之前请求使用该明文账号一键登录的终端也一致的情况下,才进行登录。这样,可以避免非法设备恶意登录的问题。当然,也可以仅在掩码通讯账号与明文通讯账号匹配的情况下确认终端通过登录验证,本公开对此不作限制。
可选的,本公开实施例中还可以执行下述步骤:
步骤S41、将所述加密信息再次下发给所述终端,或者,采用第二加密方式对所述明文通讯账号进行加密,以重新生成所述加密信息,并将重新生成的所述加密信息下发给所述终端。
本公开实施例中,第二加密方式可以是与上述第一加密方式不同的加密方式。第二加密方式的具体类型可以基于实际需求选取,本公开对此不作限制。本公开实施例中通过第二加密方式对明文通讯账号进行加密,重新生成加密信息并下发给终端。这样,通过重新生成新的加密信息,可以确保终端持有加密信息,下一次用户继续使用一键登录功能时,服务器可以复用之前获取过的明文通讯账号,从而节省费用成本,提高登录效率的同时,进一步提高加密信息的安全性。或者,也可以是不重新生成,直接将当前使用的加密信息再次下发给终端。这样,可以简化操作,从而确保处理效率。其中,本步骤可以是在登录验证之前执行,也可以是在登录验证之后执行的,例如,可以将加密信息与登录成功信息一起下发给终端,本公开对此不作限制。
可选的,上本公开实施例还可以包括:
步骤S51、在所述掩码通讯账号与所述明文通讯账号不匹配的情况下,基于所述登录验证信息中携带的授权码,从所述运营商处重新获取所述终端对应的明文通讯账号。
如果掩码通讯账号中未被掩盖的任一部分与明文账号中对应部分的内容不一致,则可以确定掩码通讯账号与明文通讯账号不匹配。示例的,假设掩码通讯账号为136****7654,明文通讯账号为13612347656,由于最后一位不一致,则可以确定两者不匹配。这样,采用和掩码通讯账号的验证对比,可以及时发现用户终端换了通讯卡,之前存储的值其实已经失效的问题。
实际应用场景中,在用户更换终端内配置的通讯卡、解密操作出错的情况下,可能会导致掩码通讯账号与解密得到的明文通讯账号不匹配。相应地,服务器可以向运营商服务发送携带授权码的获取请求,运营商服务响应于该获取请求,会返回该授权码对应的明文通讯账号。本公开实施例中,在登录验证信息中继续携带从运营商处获取的授权码(code),使得服务器可以在掩码通讯账号与解密得到的明文通讯账号不匹配的情况下,也能获取到明文通讯账号,从而确保一键登录可以顺利进行。
步骤S52、基于重新获取到的所述明文通讯账号,重新生成所述加密信息,并下发给所述终端。
示例的,可以采用可选用的加密方式对从运营商处获取到的明文通讯账号进行加密,从而得到重新生成的加密信息。进一步地,可以将重新生成的加密信息下发给终端,确保终端持有加密信息,下一次用户继续使用一键登录功能时,服务器可以复用之前获取过的明文通讯账号,从而节省费用成本,提高登录效率。进一步地,本公开实施例中,在掩码通讯账号与明文通讯账号匹配或者不匹配的情况下,均会给终端下发加密信息。也就说,每次执行一键登录的处理逻辑时都会下发加密信息。这样,无需判断本次一键登录是否需要下发,进而一定程度上可以确保处理逻辑的一致性,从而降低逻辑实现难度。
同时,每次直接下发密文加密信息,每次一键登录时由终端携带加密信息,可以节省服务端的存储开销。当然,在一种可选实施例中,服务端可以在从运营商处获取到明文通讯账号之后,为明文通讯账号设置一个标识(key),并将key下发给终端。终端可以每次发送携带掩码通讯账号和key的登录验证信息,服务器可以基于终端发送的key从存储的明文通讯账号中查找获取,从而避免和运营商服务通讯,本公开对此不作限制。
可选的,登录验证信息还可以包括所述加密信息的生成时间,本公开实施例还可以在生成时间与当前时间之间的间隔时长超过预设时长阈值的情况下,基于授权码从运营商处重新获取终端对应的明文通讯账号。基于重新获取到的明文通讯账号,重新生成明文通讯账号加密信息,并下发给终端。其中,预设时长阈值可以是根据实际需求设置的,示例的,预设时长阈值可以为15天。本公开实施例中,通过定期更换加密信息,可以进一步确保账号的安全性。
图3是本公开实施例提供的另一种登录方法的步骤流程图,该方法可以应用于终端,如图3所示,该方法可以包括:
步骤201、向服务器发送登录验证信息;所述登录验证信息至少包括所述终端的掩码通讯账号。
本公开实施例中,终端可以为手机、平板电脑等可以配置通讯卡的设备。
步骤202、在所述登录验证信息中还包括所述终端的明文通讯账号的加密信息的情况下,接收所述服务器在所述终端通过登录验证的情况下,下发的登录成功信息。
其中,加密信息可以是服务器基于之前获取到的终端的明文通讯账号生成并下发给终端的,登录验证信息可以用于指示服务器基于加密信息确定终端的明文通讯账号,基于掩码通讯账号以及明文通讯账号进行登录验证。相应地,在通过登录验证的情况下可以下发登录成功信息。
本公开实施例中,终端向服务器发送登录验证信息;登录验证信息至少包括终端的掩码通讯账号以及明文通讯账号的加密信息,在所述登录验证信息中还包括所述终端的明文通讯账号的加密信息的情况下,接收所述服务器在所述终端通过登录验证的情况下,下发的登录成功信息。这样,终端进行登录时,携带基于之前从运营商处获取的明文通讯账号生成的加密信息,使得服务端可以基于该加密信息,直接复用之前获取的明文通讯账号,进而可以省略本次登录中从运营商处获取明文通讯账号的操作,从而一定程度上可以降低整体耗时。
可选的,本公开实施例还可以执行下述操作:接收所述服务器本次下发的加密信息,并基于接收到的所述加密信息更新之前接收到的加密信息。其中,服务器本次下发的加密信息可以是采用前述相关描述下发的,此处不再赘述。终端可以使用本次接收到的加密信息替换之前接收并存储的加密信息,从而实现更新,确保加密信息的安全性。
可选的,登录验证信息还可以包括从运营商处获取的授权码。相应地,本公开实施例中还可以进行下述操作:响应于接收到的登录授权操作,从运营商处获取本次登录的授权码;在首次登陆的情况下,将所述掩码通讯账号以及所述授权码作为所述登录验证信息,并发送给所述服务器。这样,通过进一步携带授权码,使得服务器可以在首次登录时基于授权码从运营商处获取明文通讯账号,并基于明文通讯账号生成加密信息下发给终端,以便于后续复用。进一步地,在非首次登陆的情况下,将所述掩码通讯账号、所述授权码以及所述服务器之前下发的加密信息作为所述登录验证信息,并发送给所述服务器。这样,可以在确保服务器可以基于登录验证信息中的加密信息进行复用的同时,确保在掩码通讯账号与明文通讯账号不匹配的情况下,也能获取到明文通讯账号,从而确保一键登录可以顺利进行。
下面以通讯账号为手机号码为例,对本公开涉及的应用场景进行说明。目前,一键登录是运营商提供获取到当前手机所使用的手机卡号的能力,常用于软件的登录注册场景。一键登录可以省略用户输入手机号,发短信,然后填短信验证码的流程,直接一键获取手机号。在进行一键登录时,获取掩码手机号和授权码的操作是免费的,而使用授权码从运营商服务获取明文手机号是按次收费的。相关技术中每次进行一键登录时均需要使用授权码从运营商服务获取明文手机号,因此调用操作的耗时较长,且实现费用较高。
以服务器执行的上述操作是服务器中的帐号服务实现的,终端执行的上述操作是终端中的APP客户端实现的为例。图4是本公开实施例提供的一种首次一键登录的流程示意图,如图4所示,在首次进行一键登录时,帐号服务可以将获取明文手机号加密,并将加密得到的密文U下发给终端。进一步地,图5是本公开实施例提供的一种非首次一键登录的流程示意图,如图5所示,帐号服务可以解密U获得明文手机号,从而省略调用运营商服务的步骤,从而节省费用。
本公开实施例中,在一键登录成功后,由于服务端已经通过调用运营商服务获取到了完整的手机号,此时对这个手机号进行加密,然后将加密值U通过登录结果一起返回给客户端,客户端可以将这个加密值U保存到客户端内部。等到下一次用户继续使用一键登录功能时,客户端可以将之前存储的加密值U一起发给服务端,服务端会解密这个加密值U得到明文手机号,同时和一起上报的掩码手机号进行匹配。如果匹配,即判断出用户设备曾经使用过这个手机号,因此可以不去调用运营商的接口而直接使用解密的手机号,从而在保障用户体验的同时减少此流程的费用。
图6是本公开实施例提供的一种登录装置的框图,应用于服务器,如图6所示,该装置50可以包括:
接收模块501,被配置为接收终端发送的登录验证信息;所述登录验证信息至少包括所述终端的掩码通讯账号;
确定模块502,被配置为当所述登录验证信息中还包括所述终端的明文通讯账号的加密信息时,基于所述加密信息确定所述终端的明文通讯账号;所述加密信息是基于所述服务器之前获取到的所述终端的明文通讯账号生成的;
登录模块503,被配置为基于所述掩码通讯账号以及所述明文通讯账号进行登录验证,以完成登录操作。
综上所述,本公开实施例提供的登录装置,接收终端发送的登录验证信息,登录验证信息至少包括终端的掩码通讯账号。若登录验证信息中还包括终端的明文通讯账号的加密信息,则基于加密信息确定终端的明文通讯账号,加密信息是基于服务器之前获取到的终端的明文通讯账号生成的。基于掩码通讯账号以及明文通讯账号进行登录验证,以完成登录操作。本公开实施例中,终端进行登录时,携带基于之前从运营商处获取的明文通讯账号生成的加密信息,使得服务端可以基于该加密信息,直接复用之前获取的明文通讯账号,进而可以省略本次登录中从运营商处获取明文通讯账号的操作,从而一定程度上可以降低整体耗时。
可选的,所述装置50还包括:
第一获取模块,被配置为当所述登录验证信息中未包括所述加密信息时,从所述登录验证信息中获取所述终端从运营商处获取的授权码;
第二获取模块,被配置为基于所述授权码从所述运营商处获取所述终端对应的明文通讯账号;
下发模块,被配置为对获取到的所述明文通讯账号进行加密,以生成所述明文通讯账号的加密信息,并将所述加密信息下发给所述终端。
可选的,所述确定模块502,具体被配置为:
基于第一加密算法对应的解密方式对所述加密信息进行解密,以得到所述明文通讯账号;其中,所述第一加密算法是生成所述加密信息时采用的加密算法;所述加密信息的数据长度大于所述明文通讯账号的数据长度。
可选的,所述装置50还包括:
第二下发模块,被配置为将所述加密信息再次下发给所述终端,或者,采用第二加密方式对所述明文通讯账号进行加密,以重新生成所述加密信息,并将重新生成的所述加密信息下发给所述终端。
可选的,所述登录模块503,具体被配置为:
读取之前记录的与所述加密信息对应的目标终端的终端标识;
在所述掩码通讯账号与所述明文通讯账号匹配,且所述登录验证信息中携带的终端标识与所述目标终端的终端标识匹配的情况下,确定所述终端通过登录验证。
可选的,所述装置50还包括:
第三获取模块,被配置为在所述掩码通讯账号与所述明文通讯账号不匹配的情况下,基于所述登录验证信息中携带的授权码,从所述运营商处重新获取所述终端对应的明文通讯账号;
第三下发模块,被配置为基于重新获取到的所述明文通讯账号,重新生成所述加密信息,并下发给所述终端。
图7是本公开实施例提供的另一种登录装置的框图,应用于终端,如图7所示,该装置60可以包括:
发送模块601,被配置为向服务器发送登录验证信息;所述登录验证信息至少包括所述终端的掩码通讯账号;
第一接收模块602,被配置为在所述登录验证信息中还包括所述终端的明文通讯账号的加密信息的情况下,接收所述服务器在所述终端通过登录验证的情况下,下发的登录成功信息。
本公开实施例提供的装置,向服务器发送登录验证信息;登录验证信息至少包括终端的掩码通讯账号以及明文通讯账号的加密信息,在所述登录验证信息中还包括所述终端的明文通讯账号的加密信息的情况下,接收所述服务器在所述终端通过登录验证的情况下,下发的登录成功信息。这样,终端进行登录时,携带基于之前从运营商处获取的明文通讯账号生成的加密信息,使得服务端可以基于该加密信息,直接复用之前获取的明文通讯账号,进而可以省略本次登录中从运营商处获取明文通讯账号的操作,从而一定程度上可以降低整体耗时。
可选的,所述装置60还包括:第二接收模块,被配置为接收所述服务器本次下发的加密信息,并基于接收到的所述加密信息更新之前接收到的加密信息。
可选的,所述发送模块601,具体被配置为:
响应于接收到的登录授权操作,从运营商处获取本次登录的授权码;
在首次登陆的情况下,将所述掩码通讯账号以及所述授权码作为所述登录验证信息,并发送给所述服务器;
在非首次登陆的情况下,将所述掩码通讯账号、所述授权码以及所述服务器之前下发的加密信息作为所述登录验证信息,并发送给所述服务器。
关于上述实施例中的装置,其中各个模块执行操作的具体方式已经在有关该方法的实施例中进行了详细描述,此处将不做详细阐述说明。
本公开实施例还提供一种登录系统。该系统中,终端向服务器发送登录验证信息;所述登录验证信息至少包括所述终端的掩码通讯账号;服务器接收终端发送的登录验证信息;当所述登录验证信息中还包括所述终端的明文通讯账号的加密信息时,服务器基于所述加密信息确定所述终端的明文通讯账号;所述加密信息是基于所述服务器之前获取到的所述终端的明文通讯账号生成的;基于所述掩码通讯账号以及所述明文通讯账号进行登录验证,以完成登录操作,并在终端通过登录验证的情况下下发登录成功信息,从而实现登录操作。该登录系统中,终端进行登录时,携带基于之前从运营商处获取的明文通讯账号生成的加密信息,使得服务端可以基于该加密信息,直接复用之前获取的明文通讯账号,进而可以省略本次登录中从运营商处获取明文通讯账号的操作,从而一定程度上可以降低整体耗时。
根据本公开的一个实施例,提供了一种电子设备,包括:处理器、用于存储处理器可执行指令的存储器,其中,处理器被配置为执行时实现如上述任一个实施例中的登录方法中的步骤。
根据本公开的一个实施例,还提供了一种存储介质,当存储介质中的指令由电子设备的处理器执行时,使得电子设备能够执行如上述任一个实施例中的登录方法中的步骤。
根据本公开的一个实施例,还提供了一种计算机程序产品,该计算机程序产品包括可读性程序指令,可读性程序指令由电子设备的处理器执行时,使得电子设备能够执行如上述任一个实施例中的登录方法中的步骤。
图8是根据一示例性实施例示出的一种用于登录的装置的框图。例如,装置700可以是移动电话,计算机,数字广播终端,消息收发设备,游戏控制台,平板设备,医疗设备,健身设备,个人数字助理等。
参照图8,装置700可以包括以下一个或多个组件:处理组件702,存储器704,电力组件706,多媒体组件708,音频组件710,输入/输出(I/O)的接口712,传感器组件714,以及通信组件716。
处理组件702通常控制装置700的整体操作,诸如与显示,电话呼叫,数据通信,相机操作和记录操作相关联的操作。处理组件702可以包括一个或多个处理器720来执行指令,以完成上述的登录方法的全部或部分步骤。此外,处理组件702可以包括一个或多个模块,便于处理组件702和其他组件之间的交互。例如,处理组件702可以包括多媒体模块,以方便多媒体组件708和处理组件702之间的交互。
存储器704被配置为存储各种类型的数据以支持在装置700的操作。这些数据的示例包括用于在装置700上操作的任何应用程序或方法的指令,联系人数据,电话簿数据,消息,图片,视频等。存储器704可以由任何类型的易失性或非易失性存储设备或者它们的组合实现,如静态随机存取存储器(SRAM),电可擦除可编程只读存储器(EEPROM),可擦除可编程只读存储器(EPROM),可编程只读存储器(PROM),只读存储器(ROM),磁存储器,快闪存储器,磁盘或光盘。
电源组件706为装置700的各种组件提供电力。电源组件706可以包括电源管理系统,一个或多个电源,及其他与为装置700生成、管理和分配电力相关联的组件。
多媒体组件708包括在所述装置700和用户之间的提供一个输出接口的屏幕。在一些实施例中,屏幕可以包括液晶显示器(LCD)和触摸面板(TP)。如果屏幕包括触摸面板,屏幕可以被实现为触摸屏,以接收来自用户的输入信号。触摸面板包括一个或多个触摸传感器以感测触摸、滑动和触摸面板上的手势。所述触摸传感器可以不仅感测触摸或滑动动作的边界,而且还检测与所述触摸或滑动操作相关的持续时间和压力。在一些实施例中,多媒体组件708包括一个前置摄像头和/或后置摄像头。当装置700处于操作模式,如拍摄模式或视频模式时,前置摄像头和/或后置摄像头可以接收外部的多媒体数据。每个前置摄像头和后置摄像头可以是一个固定的光学透镜系统或具有焦距和光学变焦能力。
音频组件710被配置为输出和/或输入音频信号。例如,音频组件710包括一个麦克风(MIC),当装置700处于操作模式,如呼叫模式、记录模式和语音识别模式时,麦克风被配置为接收外部音频信号。所接收的音频信号可以被进一步存储在存储器704或经由通信组件716发送。在一些实施例中,音频组件710还包括一个扬声器,用于输出音频信号。
I/O接口712为处理组件702和外围接口模块之间提供接口,上述外围接口模块可以是键盘,点击轮,按钮等。这些按钮可包括但不限于:主页按钮、音量按钮、启动按钮和锁定按钮。
传感器组件714包括一个或多个传感器,用于为装置700提供各个方面的状态评估。例如,传感器组件714可以检测到装置700的打开/关闭状态,组件的相对定位,例如所述组件为装置700的显示器和小键盘,传感器组件714还可以检测装置700或装置700一个组件的位置改变,用户与装置700接触的存在或不存在,装置700方位或加速/减速和装置700的温度变化。传感器组件714可以包括接近传感器,被配置用来在没有任何的物理接触时检测附近物体的存在。传感器组件714还可以包括光传感器,如CMOS或CCD图像传感器,用于在成像应用中使用。在一些实施例中,该传感器组件714还可以包括加速度传感器,陀螺仪传感器,磁传感器,压力传感器或温度传感器。
通信组件716被配置为便于装置700和其他设备之间有线或无线方式的通信。装置700可以接入基于通信标准的无线网络,如WiFi,运营商网络(如2G、3G、4G或5G),或它们的组合。在一个示例性实施例中,通信组件716经由广播信道接收来自外部广播管理系统的广播信号或广播相关信息。在一个示例性实施例中,所述通信组件716还包括近场通信(NFC)模块,以促进短程通信。例如,在NFC模块可基于射频识别(RFID)技术,红外数据协会(IrDA)技术,超宽带(UWB)技术,蓝牙(BT)技术和其他技术来实现。
在示例性实施例中,装置700可以被一个或多个应用专用集成电路(ASIC)、数字信号处理器(DSP)、数字信号处理设备(DSPD)、可编程逻辑器件(PLD)、现场可编程门阵列(FPGA)、控制器、微控制器、微处理器或其他电子元件实现,用于执行上述登录方法。
在示例性实施例中,还提供了一种包括指令的非临时性计算机可读存储介质,例如包括指令的存储器704,上述指令可由装置700的处理器720执行以完成上述登录方法。例如,所述非临时性计算机可读存储介质可以是ROM、随机存取存储器(RAM)、CD-ROM、磁带、软盘和光数据存储设备等。
图9是根据一示例性实施例示出的一种用于登录的装置的框图。例如,装置800可以被提供为一服务器。参照图9,装置800包括处理组件822,其进一步包括一个或多个处理器,以及由存储器832所代表的存储器资源,用于存储可由处理组件822的执行的指令,例如应用程序。存储器832中存储的应用程序可以包括一个或一个以上的每一个对应于一组指令的模块。此外,处理组件822被配置为执行指令,以执行上述登录方法。
装置800还可以包括一个电源组件826被配置为执行装置800的电源管理,一个有线或无线网络接口850被配置为将装置800连接到网络,和一个输入输出(I/O)接口858。装置800可以操作基于存储在存储器832的操作系统,例如Windows ServerTM,Mac OS XTM,UnixTM,LinuxTM,FreeBSDTM或类似。
本领域技术人员在考虑说明书及实践这里公开的发明后,将容易想到本公开的其它实施方案。本公开旨在涵盖本公开的任何变型、用途或者适应性变化,这些变型、用途或者适应性变化遵循本公开的一般性原理并包括本公开未公开的本技术领域中的公知常识或惯用技术手段。说明书和实施例仅被视为示例性的,本公开的真正范围和精神由下面的权利要求指出。
应当理解的是,本公开并不局限于上面已经描述并在附图中示出的精确结构,并且可以在不脱离其范围进行各种修改和改变。本公开的范围仅由所附的权利要求来限制。
Claims (20)
1.一种登录方法,其特征在于,应用于服务器,所述方法包括:
接收终端发送的登录验证信息;所述登录验证信息至少包括所述终端的掩码通讯账号;
当所述登录验证信息中还包括所述终端的明文通讯账号的加密信息时,基于所述加密信息确定所述终端的明文通讯账号;所述加密信息是基于所述服务器之前获取到的所述终端的明文通讯账号生成并发送给所述终端的;
基于所述掩码通讯账号以及所述明文通讯账号进行登录验证,以完成登录操作。
2.根据权利要求1所述的方法,其特征在于,所述方法还包括:
当所述登录验证信息中未包括所述加密信息时,从所述登录验证信息中获取所述终端从运营商处获取的授权码;
基于所述授权码从所述运营商处获取所述终端对应的明文通讯账号;
对获取到的所述明文通讯账号进行加密,以生成所述明文通讯账号的加密信息,并将所述加密信息下发给所述终端。
3.根据权利要求1所述的方法,其特征在于,所述基于所述加密信息确定所述终端的明文通讯账号,包括:
基于第一加密算法对应的解密方式对所述加密信息进行解密,以得到所述明文通讯账号;其中,所述第一加密算法是生成所述加密信息时采用的加密算法;所述加密信息的数据长度大于所述明文通讯账号的数据长度。
4.根据权利要求1所述的方法,其特征在于,所述方法还包括:
将所述加密信息再次下发给所述终端,或者,采用第二加密方式对所述明文通讯账号进行加密,以重新生成所述加密信息,并将重新生成的所述加密信息下发给所述终端。
5.根据权利要求3或4所述的方法,其特征在于,所述基于所述掩码通讯账号以及所述明文通讯账号进行登录验证,包括:
读取之前记录的与所述加密信息对应的目标终端的终端标识;
在所述掩码通讯账号与所述明文通讯账号匹配,且所述登录验证信息中携带的终端标识与所述目标终端的终端标识匹配的情况下,确定所述终端通过登录验证。
6.根据权利要求5所述的方法,其特征在于,所述方法还包括:
在所述掩码通讯账号与所述明文通讯账号不匹配的情况下,基于所述登录验证信息中携带的授权码,从所述运营商处重新获取所述终端对应的明文通讯账号;
基于重新获取到的所述明文通讯账号,重新生成所述加密信息,并下发给所述终端。
7.一种登录方法,其特征在于,应用于终端,所述方法包括:
向服务器发送登录验证信息;所述登录验证信息至少包括所述终端的掩码通讯账号;
在所述登录验证信息中还包括所述终端的明文通讯账号的加密信息的情况下,接收所述服务器在所述终端通过登录验证的情况下,下发的登录成功信息;
其中,所述加密信息是所述服务器基于之前获取到的所述终端的明文通讯账号生成并发送给所述终端的。
8.根据权利要求7所述的方法,其特征在于,所述方法还包括:接收所述服务器本次下发的加密信息,并基于接收到的所述加密信息更新之前接收到的加密信息。
9.根据权利要求7或8所述的方法,其特征在于,所述向服务器发送登录验证信息,包括:
响应于接收到的登录授权操作,从运营商处获取本次登录的授权码;
在首次登陆的情况下,将所述掩码通讯账号以及所述授权码作为所述登录验证信息,并发送给所述服务器;
在非首次登陆的情况下,将所述掩码通讯账号、所述授权码以及所述服务器之前下发的加密信息作为所述登录验证信息,并发送给所述服务器。
10.一种登录装置,其特征在于,应用于服务器,所述装置包括:
接收模块,被配置为接收终端发送的登录验证信息;所述登录验证信息至少包括所述终端的掩码通讯账号;
确定模块,被配置为当所述登录验证信息中还包括所述终端的明文通讯账号的加密信息时,基于所述加密信息确定所述终端的明文通讯账号;所述加密信息是基于所述服务器之前获取到的所述终端的明文通讯账号生成并发送给所述终端的;
登录模块,被配置为基于所述掩码通讯账号以及所述明文通讯账号进行登录验证,以完成登录操作。
11.根据权利要求10所述的装置,其特征在于,所述装置还包括:
第一获取模块,被配置为当所述登录验证信息中未包括所述加密信息时,从所述登录验证信息中获取所述终端从运营商处获取的授权码;
第二获取模块,被配置为基于所述授权码从所述运营商处获取所述终端对应的明文通讯账号;
下发模块,被配置为对获取到的所述明文通讯账号进行加密,以生成所述明文通讯账号的加密信息,并将所述加密信息下发给所述终端。
12.根据权利要求10所述的装置,其特征在于,所述确定模块,具体被配置为:
基于第一加密算法对应的解密方式对所述加密信息进行解密,以得到所述明文通讯账号;其中,所述第一加密算法是生成所述加密信息时采用的加密算法;所述加密信息的数据长度大于所述明文通讯账号的数据长度。
13.根据权利要求10所述的装置,其特征在于,所述装置还包括:
第二下发模块,被配置为将所述加密信息再次下发给所述终端,或者,采用第二加密方式对所述明文通讯账号进行加密,以重新生成所述加密信息,并将重新生成的所述加密信息下发给所述终端。
14.根据权利要求12或13所述的装置,其特征在于,所述登录模块,具体被配置为:
读取之前记录的与所述加密信息对应的目标终端的终端标识;
在所述掩码通讯账号与所述明文通讯账号匹配,且所述登录验证信息中携带的终端标识与所述目标终端的终端标识匹配的情况下,确定所述终端通过登录验证。
15.根据权利要求14所述的装置,其特征在于,所述装置还包括:
第三获取模块,被配置为在所述掩码通讯账号与所述明文通讯账号不匹配的情况下,基于所述登录验证信息中携带的授权码,从所述运营商处重新获取所述终端对应的明文通讯账号;
第三下发模块,被配置为基于重新获取到的所述明文通讯账号,重新生成所述加密信息,并下发给所述终端。
16.一种登录装置,其特征在于,应用于终端,所述装置包括:
发送模块,被配置为向服务器发送登录验证信息;所述登录验证信息至少包括所述终端的掩码通讯账号;
第一接收模块,被配置为在所述登录验证信息中还包括所述终端的明文通讯账号的加密信息的情况下,接收所述服务器在所述终端通过登录验证的情况下,下发的登录成功信息;
其中,所述加密信息是所述服务器基于之前获取到的所述终端的明文通讯账号生成并发送给所述终端的。
17.根据权利要求16所述的装置,其特征在于,所述装置还包括:第二接收模块,被配置为接收所述服务器本次下发的加密信息,并基于接收到的所述加密信息更新之前接收到的加密信息。
18.根据权利要求16或17所述的装置,其特征在于,所述发送模块,具体被配置为:
响应于接收到的登录授权操作,从运营商处获取本次登录的授权码;
在首次登陆的情况下,将所述掩码通讯账号以及所述授权码作为所述登录验证信息,并发送给所述服务器;
在非首次登陆的情况下,将所述掩码通讯账号、所述授权码以及所述服务器之前下发的加密信息作为所述登录验证信息,并发送给所述服务器。
19.一种电子设备,其特征在于,包括:
处理器;
用于存储所述处理器可执行指令的存储器;
其中,所述处理器被配置为执行所述指令,以实现如权利要求1至9中任一项所述的方法。
20.一种存储介质,其特征在于,当所述存储介质中的指令由电子设备的处理器执行时,使得所述电子设备执行如权利要求1至9中任一项所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111371976.6A CN114221788B (zh) | 2021-11-18 | 2021-11-18 | 登录方法、装置、电子设备及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111371976.6A CN114221788B (zh) | 2021-11-18 | 2021-11-18 | 登录方法、装置、电子设备及存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN114221788A CN114221788A (zh) | 2022-03-22 |
CN114221788B true CN114221788B (zh) | 2024-05-14 |
Family
ID=80697578
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202111371976.6A Active CN114221788B (zh) | 2021-11-18 | 2021-11-18 | 登录方法、装置、电子设备及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114221788B (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN117395075A (zh) * | 2023-11-29 | 2024-01-12 | 中国铁道科学研究院集团有限公司电子计算技术研究所 | 终端授权方法及装置 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111740942A (zh) * | 2020-01-17 | 2020-10-02 | 北京沃东天骏信息技术有限公司 | 一种登录/注册方法、装置、系统、电子设备及存储介质 |
CN111770057A (zh) * | 2020-05-29 | 2020-10-13 | 北京奇艺世纪科技有限公司 | 身份验证系统及身份验证方法 |
-
2021
- 2021-11-18 CN CN202111371976.6A patent/CN114221788B/zh active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111740942A (zh) * | 2020-01-17 | 2020-10-02 | 北京沃东天骏信息技术有限公司 | 一种登录/注册方法、装置、系统、电子设备及存储介质 |
CN111770057A (zh) * | 2020-05-29 | 2020-10-13 | 北京奇艺世纪科技有限公司 | 身份验证系统及身份验证方法 |
Also Published As
Publication number | Publication date |
---|---|
CN114221788A (zh) | 2022-03-22 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN107819572B (zh) | 命令传输方法、装置及电子设备 | |
CN109146470B (zh) | 生成付款码的方法及装置 | |
US10313870B2 (en) | Identity verification method and apparatus, and storage medium | |
CN113343212B (zh) | 设备注册方法及装置、电子设备和存储介质 | |
EP3182746A1 (en) | Method and apparatus for transmitting routing information | |
CN109246110B (zh) | 数据共享方法、装置及计算机可读存储介质 | |
CN111917728A (zh) | 一种密码验证方法及装置 | |
CN115333813A (zh) | 一种数据加密传输方法、装置、电子设备及存储介质 | |
CN114221788B (zh) | 登录方法、装置、电子设备及存储介质 | |
CN113055169B (zh) | 数据加密方法、装置、电子设备及存储介质 | |
CN114221764A (zh) | 基于区块链的公钥更新方法、装置和设备 | |
CN112115464B (zh) | 解锁处理方法、装置、电子设备及存储介质 | |
CN113407427A (zh) | 校验信息处理方法及装置、终端设备及存储介质 | |
CN112434339A (zh) | 一种信息处理方法及装置 | |
CN107302519B (zh) | 一种终端设备的身份认证方法、装置和终端设备、服务器 | |
CN112733092B (zh) | 一种信息处理方法及装置 | |
CN110072226B (zh) | 一种写卡方法及装置 | |
CN108881242B (zh) | 电子身份证的获取方法及装置 | |
CN106874793B (zh) | 数据库的处理方法及装置 | |
CN105897558A (zh) | 消息发送方法、消息接收方法及终端 | |
CN112512097A (zh) | 信息处理方法及装置、电子设备、存储介质 | |
CN111371563A (zh) | 口令验证方法、装置、电子设备及存储介质 | |
CN110139230B (zh) | 转发短信的方法、装置及智能设备 | |
CN107318148B (zh) | 无线局域网接入信息存储方法及装置 | |
CN110072227B (zh) | 一种写卡方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |