CN115021980B - 快速登录方法、装置、电子设备及存储介质 - Google Patents
快速登录方法、装置、电子设备及存储介质 Download PDFInfo
- Publication number
- CN115021980B CN115021980B CN202210544222.4A CN202210544222A CN115021980B CN 115021980 B CN115021980 B CN 115021980B CN 202210544222 A CN202210544222 A CN 202210544222A CN 115021980 B CN115021980 B CN 115021980B
- Authority
- CN
- China
- Prior art keywords
- login
- local number
- information
- server
- request
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/02—Standardisation; Integration
- H04L41/0246—Exchanging or transporting network management information using the Internet; Embedding network management web servers in network elements; Web-services-based protocols
- H04L41/0273—Exchanging or transporting network management information using the Internet; Embedding network management web servers in network elements; Web-services-based protocols using web services for network management, e.g. simple object access protocol [SOAP]
- H04L41/0293—Exchanging or transporting network management information using the Internet; Embedding network management web servers in network elements; Web-services-based protocols using web services for network management, e.g. simple object access protocol [SOAP] for accessing web services by means of a binding identification of the management service or element
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0807—Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D10/00—Energy efficient computing, e.g. low power processors, power management or thermal management
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Storage Device Security (AREA)
- Information Transfer Between Computers (AREA)
Abstract
本发明涉及人工智能技术领域,提供一种快速登录方法、装置、电子设备及存储介质,所述方法包括:当登录界面输入登录信息,且登录信息中的登录账号不为认证后的本机号码时,将登录信息与认证后的本机号码进行加密和绑定处理,得到第一绑定信息;基于第二次登录请求显示一键登录按钮,当侦测到用户对一键登录按钮的确定操作时,向第二服务器发送一键登录请求;接收第二服务器响应于一键登录请求上报的第二绑定信息,对第二绑定信息进行解密,得到目标登录信息,并基于目标登录信息执行一键登录操作。本发明通过将登录信息与认证后的本机号码进行加密和绑定处理,解决了第二次登录无法实现一键登录的问题,提高了登录效率。
Description
技术领域
本发明涉及人工智能技术领域,具体涉及一种快速登录方法、装置、电子设备及存储介质。
背景技术
“一键登录”主要是依托于运营商系统独有的数据网络“认证能力+数据能力”集成一个SDK,为移动应用开发者提供一键授权,免密登录的服务。
然而,现有的一键登录在用户第一次访问授权页面时未采用本机号码登录,在用户第二次访问相同的授权页面或者卸载了所述相同授权页面后重新安装了所述授权页面时,可能会出现忘记登录账号密码、或者登录信息无法识别引起无法登录的情况,导致登录效率低下。
因此,有必要提出一种可以快速安全的登录方法。
发明内容
鉴于以上内容,有必要提出一种快速登录方法、装置、电子设备及存储介质,通过将登录信息与认证后的本机号码进行加密和绑定处理,解决了第二次登录无法实现一键登录的问题,提高了登录效率。
本发明的第一方面提供一种快速登录方法,应用于第一服务器,所述方法包括:
接收用户的第一次登录请求,基于所述第一次登录请求在显示屏上显示登录界面;
当侦测到所述登录界面输入登录信息时,响应于所述第一次登录请求接收第二服务器上报的认证后的本机号码,识别所述登录信息中的登录账号是否为所述认证后的本机号码;
当所述登录信息中的登录账号不为所述认证后的本机号码时,将所述登录信息与所述认证后的本机号码进行加密和绑定处理,得到第一绑定信息,并将所述第一绑定信息发送至所述第二服务器;
响应于所述用户的第二次登录请求,基于所述第二次登录请求显示一键登录按钮,当侦测到所述用户对所述一键登录按钮的确定操作时,向所述第二服务器发送一键登录请求;
接收所述第二服务器响应于所述一键登录请求上报的第二绑定信息,对所述第二绑定信息进行解密,得到目标登录信息,并基于所述目标登录信息执行一键登录操作。
可选地,所述响应于所述第一次登录请求接收第二服务器上报的认证后的本机号码包括:
接收所述用户的客户端上报的认证后的本机号码的token;
响应于所述第一次登录请求,发送获取本机号码接口请求至第二服务器,其中,所述获取本机号码请求中携带有所述认证后的本机号码的token;
接收所述第二服务器上报的所述用户的客户端对应的认证后的本机号码,包括:所述第二服务器将接收到的获取本机号码接口请求发送至运营商系统;所述运营商系统基于所述获取本机号码接口请求调用对应的认证后的本机号码,并将所述认证后的本机号码返回至所述第二服务器;所述第二服务器接收所述认证后的本机号码,并将所述认证后的本机号码确定为所述用户的客户端对应的认证后的本机号码进行上报。
可选地,所述接收所述用户的客户端上报的认证后的本机号码的token包括:
响应于所述第一次登录请求,所述用户的客户端发送预取号请求至初始化后的认证组件SDK;
所述认证组件SDK发送获取本机号掩码请求至第二服务器,并接收所述第二服务器上报的本机号掩码,并将所述本机号掩码发送至所述用户的客户端的界面进行展示;当所述用户的客户端接收到用户对所述界面展示的本机号掩码的确认操作时,发起一键登录请求至所述认证组件SDK;
所述认证组件SDK发送获取所述本机号掩码的token请求至第二服务器,并接收所述第二服务器上报的本机号掩码的token,并将所述本机号掩码的token发送至所述用户的客户端完成本机号码认证,获取认证后的本机号码的token;
所述用户的客户端上报所述认证后的本机号码的token。
可选地,所述识别所述登录信息中的登录账号是否为所述认证后的本机号码包括:
将所述登录信息中的登录账号与所述认证后的本机号码进行匹配;
当所述登录信息中的登录账号与所述认证后的本机号码完全匹配时,确定所述登录信息中的登录账号为所述认证后的本机号码;
当所述登录信息中的登录账号与所述认证后的本机号码不完全匹配时,确定所述登录信息中的登录账号不为所述认证后的本机号码。
可选地,所述将所述登录信息与所述认证后的本机号码进行加密和绑定处理,得到第一绑定信息包括:
获取根据所述登录信息生成的私匙;
通过所述私匙计算得到所述第一次登录请求的公匙,并根据所述公匙对所述登录信息和所述认证后的本机号码进行加密和绑定处理,得到第一绑定信息,其中,所述第一绑定信息中包含有所述第一次登录请求的公匙。
可选地,所述接收所述第二服务器响应于所述一键登录请求上报的第二绑定信息包括:
响应于所述一键登录请求向所述第二服务器发送一键登录请求,其中,所述一键登录请求中携带有本机号码;
接收所述第二服务器上报的第二绑定信息,其中,所述第二绑定信息是所述第二服务器以所述本机号码为索引,从预设的数据库中获取的与本机号码关联的登录信息。
可选地,所述对所述第二绑定信息进行解密,得到目标登录信息包括:
解析所述第二绑定信息,获取所述本机号码绑定的第一次登录请求的公匙;
采用所述公匙对所述第二绑定信息进行解密,得到目标登录信息。
本发明的第二方面提供一种快速登录装置,运行于第一服务器,所述装置包括:
接收模块,用于接收用户的第一次登录请求,基于所述第一次登录请求在显示屏上显示登录界面;
识别模块,用于当侦测到所述登录界面输入登录信息时,响应于所述第一次登录请求接收第二服务器上报的认证后的本机号码,识别所述登录信息中的登录账号是否为所述认证后的本机号码;
加密和绑定模块,用于当所述登录信息中的登录账号不为所述认证后的本机号码时,将所述登录信息与所述认证后的本机号码进行加密和绑定处理,得到第一绑定信息,并将所述第一绑定信息发送至所述第二服务器;
确定模块,用于响应于所述用户的第二次登录请求,基于所述第二次登录请求显示一键登录按钮,当侦测到所述用户对所述一键登录按钮的确定操作时,向所述第二服务器发送一键登录请求;
一键登录模块,用于接收所述第二服务器响应于所述一键登录请求上报的第二绑定信息,对所述第二绑定信息进行解密,得到目标登录信息,并基于所述目标登录信息执行一键登录操作。
本发明的第三方面提供一种电子设备,所述电子设备包括处理器和存储器,所述处理器用于执行所述存储器中存储的计算机程序时实现所述的快速登录方法。
本发明的第四方面提供一种计算机可读存储介质,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现所述的快速登录方法。
综上所述,本发明所述的快速登录方法、装置、电子设备及存储介质,通过响应于所述第一次登录请求接收第二服务器上报的认证后的本机号码,识别所述登录信息中的登录账号是否为所述认证后的本机号码,快速确定第一次登录是否采用本机号码登录,进而确定是否将登录信息与本机号码进行绑定,考虑到用户第二次登录时可能会出现忘记登录账号密码、或者登录信息无法识别导致无法登录的问题,提高了登录效率。在所述登录信息中的登录账号不为所述认证后的本机号码时,将所述登录信息与所述认证后的本机号码进行加密和绑定处理,得到第一绑定信息,并将所述第一绑定信息发送至所述第二服务器,当用户在第二次登录时,可以根据第二次登录请求显示的一键登录按钮从第二服务器中获取本机号码关联的登录信息实现一键登录,解决了现有技术第一次未采用本机号码登录,第二次登录时忘记登录信息、或者登录信息无法识别无法实现一键登录的问题,提高了登录效率。
附图说明
图1是本发明实施例一提供的快速登录方法的流程图。
图2是本发明实施例二提供的快速登录装置的结构图。
图3是本发明实施例三提供的电子设备的结构示意图。
具体实施方式
为了能够更清楚地理解本发明的上述目的、特征和优点,下面结合附图和具体实施例对本发明进行详细描述。需要说明的是,在不冲突的情况下,本发明的实施例及实施例中的特征可以相互组合。
除非另有定义,本文所使用的所有的技术和科学术语与属于本发明的技术领域的技术人员通常理解的含义相同。本文中在本发明的说明书中所使用的术语只是为了描述具体的实施例的目的,不是旨在于限制本发明。
实施例一
图1是本发明实施例一提供的快速登录方法的流程图。
在本实施例中,所述快速登录方法可以应用于电子设备中,对于需要进行快速登录的电子设备,可以直接在电子设备上集成本发明的方法所提供的快速登录的功能,或者以软件开发工具包(Software Development Kit,SDK)的形式运行在电子设备中。
本申请实施例可以基于人工智能技术对相关的数据进行获取和处理。其中,人工智能(Artificial Intelligence,AI)是利用数字计算机或者数字计算机控制的机器模拟、延伸和扩展人的智能,感知环境、获取知识并使用知识获得最佳结果的理论、方法、技术及应用系统。
人工智能基础技术一般包括如传感器、专用人工智能芯片、云计算、分布式存储、大数据处理技术、操作/交互系统、机电一体化等技术。人工智能软件技术主要包括计算机视觉技术、机器人技术、生物识别技术、语音处理技术、自然语言处理技术以及机器学习、深度学习等几大方向。
如图1所示,所述快速登录方法应用于第一服务器,具体包括以下步骤,根据不同的需求,该流程图中步骤的顺序可以改变,某些可以省略。
S11,接收用户的第一次登录请求,基于所述第一次登录请求在显示屏上显示登录界面。
本实施例中,所述第一次登录请求是指用户第一次访问授权页面,当所述用户第一次访问授权页面时,向第一服务器发送第一次登录请求,当所述第一服务器接收到所述第一次登录请求时,在显示屏上显示登录界面,用户在登录界面上输入登录信息。
S12,当侦测到所述登录界面输入登录信息时,响应于所述第一次登录请求接收第二服务器上报的认证后的本机号码,识别所述登录信息中的登录账号是否为所述认证后的本机号码。
本实施例中,所述登录信息包括字符登录信息,其中,所述字符登录信息可以为采用邮箱地址、微信昵称等其他信息进行登录,例如,用户在登录界面上的输入框中输入字符登录信息。
本实施例中,所述登录信息还可以为声纹登录信息、虹膜登录信息或指纹登录信息。例如,客户端的麦克风采集用户发出的声音后生成声纹信息进行登录;或客户端的摄像头采集用户的虹膜图像生成虹膜信息进行登录;或客户端的指纹采集器采集用户的指纹图像生成指纹信息进行登录。本实施例中账号密码登录的类型并不限于上述的类型,可以是任意类型的信息。
在一个可选的实施例中,所述响应于所述第一次登录请求接收第二服务器上报的认证后的本机号码包括:
接收所述用户的客户端上报的认证后的本机号码的token;
响应于所述第一次登录请求,发送获取本机号码接口请求至第二服务器,其中,所述获取本机号码请求中携带有所述认证后的本机号码的token;
接收所述第二服务器上报的所述用户的客户端对应的认证后的本机号码,包括:所述第二服务器将接收到的获取本机号码接口请求发送至运营商系统;所述运营商系统基于所述获取本机号码接口请求调用对应的认证后的本机号码,并将所述认证后的本机号码返回至所述第二服务器;所述第二服务器接收所述认证后的本机号码,并将所述认证后的本机号码确定为所述用户的客户端对应的认证后的本机号码进行上报。
具体地,所述本机号码认证过程包括:
响应于所述第一次登录请求,所述用户的客户端发送预取号请求至初始化后的认证组件SDK;
所述认证组件SDK发送获取本机号掩码请求至第二服务器,并接收所述第二服务器上报的本机号掩码,并将所述本机号掩码发送至所述用户的客户端的界面进行展示;当所述用户的客户端接收到用户对所述界面展示的本机号掩码的确认操作时,发起一键登录请求至所述认证组件SDK;
所述认证组件SDK发送获取所述本机号掩码的token请求至第二服务器,并接收所述第二服务器上报的本机号掩码的token,并将所述本机号掩码的token发送至所述用户的客户端完成本机号码认证,获取认证后的本机号码的token;
所述用户的客户端上报所述认证后的本机号码的token。
本实施例中,将所述本机号掩码的token确定为本机号码的token。
本实施例中,在本机号码认证过程中,通过先请求到本机号掩码展示在客户端界面展示。
本实施例中,为了减少用户等待时间,通过在客户端的应用程序中嵌入SDK认证组件,所述SDK认证组件提供预取号接口至第二服务器,第二服务器通过预取号直接获取本机号掩码的token,提高了获取本机号掩码的token的效率,进而提高了登录效率。
在一个可选的实施例中,所述识别所述登录信息中的登录账号是否为所述认证后的本机号码包括:
将所述登录信息中的登录账号与所述认证后的本机号码进行匹配;
当所述登录信息中的登录账号与所述认证后的本机号码完全匹配时,确定所述登录信息中的登录账号为所述认证后的本机号码;
当所述登录信息中的登录账号与所述认证后的本机号码不完全匹配时,确定所述登录信息中的登录账号不为所述认证后的本机号码。
本实施例中,当所述登录信息中的登录账号为所述认证后的本机号码,确定所述登录信息所属的登录类型为本机号码登录,在确定为本机号码登录后,在接收到第二次登录请求时,直接调用所述本机号码进行登录。
本实施例中,当所述登录信息中的登录账号不为所述认证后的本机号码,确定所述登录信息所属的登录类型不为本机号登录,可以确定为账号密码登录。
本实施例中,通过识别所述登录信息中的登录账号是否为所述认证后的本机号码,快速确定第一次登录是否采用本机号码登录,进而确定是否将登录信息与本机号码进行绑定,考虑到用户第二次登录时可能会出现忘记登录账号密码、或者登录信息无法识别导致无法登录的问题,提高了登录效率。
S13,当所述登录信息中的登录账号不为所述认证后的本机号码时,将所述登录信息与所述认证后的本机号码进行加密和绑定处理,得到第一绑定信息,并将所述第一绑定信息发送至所述第二服务器。
本实施例中,为了确保登录信息传输过程中的安全性,对所述登录信息及所述认证后的本机号码进行加密处理。
在一个可选的实施例中,所述将所述登录信息与所述认证后的本机号码进行加密和绑定处理,得到第一绑定信息包括:
获取根据所述登录信息生成的私匙;
通过所述私匙计算得到所述第一次登录请求的公匙,并根据所述公匙对所述登录信息和所述认证后的本机号码进行加密和绑定处理,得到第一绑定信息,其中,所述第一绑定信息中包含有所述第一次登录请求的公匙。
本实施例中,所述登录信息包括,但不限于所述用户的登录账号和登录密码,所述用户在登录授权页面过程中,第一服务器会根据每个用户的登录信息为每个用户生成一个唯一确定,且不重复的密匙作为所述用户的私匙,具体地,每个私匙对应多个公匙,当所述用户发送第二次登录请求时,会根据所述用户的私匙为第二次登录请求生成一个公匙,采用所述公匙对所述登录信息和所述认证后的本机号码进行加密和绑定处理,得到第一绑定信息,提高了第一绑定信息的安全性和保密性。
在其他可选的实施例中,所述将所述登录信息与所述认证后的本机号码进行加密和绑定处理,得到第一绑定信息包括:
采用预设的第一加密算法对所述登录信息进行加密,及采用预设的第二加密算法对所述本机号码进行加密;
将加密后的登录信息和所述认证后的本机号码进行绑定,得到第一绑定信息。
本实施例中,可以预先设置第一加密算法和第二加密算法,具体地,所述预设的第一加密算法可以为对称加密算法,预设的第二加密算法可以为非对称加密算法,通过采用不同的加密算法分别对所述登录信息和本机号码进行加密后绑定,提高了第一绑定信息的安全性。
S14,响应于所述用户的第二次登录请求,基于所述第二次登录请求显示一键登录按钮,当侦测到所述用户对所述一键登录按钮的确定操作时,向所述第二服务器发送一键登录请求。
本实施例中,所述一键登录按钮是指通过点击可以实现一键登录的按钮,其中,所述一键登录按钮中显示有本机号码对应的本机号掩码。
本实施例中,当用户进行第二次登录时,通过客户端向所述第一服务器发送第二次登录请求,并基于所述第二次登录请求显示一键登录按钮,用以提高第二次登录的效率。
S15,接收所述第二服务器响应于所述一键登录请求上报的第二绑定信息,对所述第二绑定信息进行解密,得到目标登录信息,并基于所述目标登录信息执行一键登录操作。
在一个可选的实施例中,所述接收所述第二服务器响应于所述一键登录请求上报的第二绑定信息包括:
响应于所述一键登录请求向所述第二服务器发送一键登录请求,其中,所述一键登录请求中携带有本机号码;
接收所述第二服务器上报的第二绑定信息,其中,所述第二绑定信息是所述第二服务器以所述本机号码为索引,从预设的数据库中获取的与本机号码关联的登录信息。
本实施例中,可以预先在所述第二服务器中设置数据库,所述预设的数据库中存储有绑定信息,其中,所述绑定信息包含有第一绑定信息和第二绑定信息。
在一个可选的实施例中,所述对所述第二绑定信息进行解密,得到目标登录信息包括:
解析所述第二绑定信息,获取所述本机号码绑定的第一次登录请求的公匙;
采用所述公匙对所述第二绑定信息进行解密,得到目标登录信息。
本实施例中,若用户第一次访问授权页面时未采用本机号码登录,在用户第二次访问相同的授权页面或者卸载了所述相同授权页面后重新安装了所述授权页面时,由于在第一次访问授权页面时未关联到本机号码,现有技术在第二次访问相同授权页面时无法实现一键登录,本实施例中,通过在确定所述登录信息中的登录账号不为所述认证后的本机号码时,将所述登录信息与所述认证后的本机号码进行加密和绑定处理,当用户在第二次登录时,可以根据第二次登录请求显示的一键登录按钮从第二服务器中获取本机号码关联的登录信息实现一键登录,解决了现有技术第一次未采用本机号码登录,第二次登录时忘记登录信息、或者登录信息无法识别无法实现一键登录的问题,提高了登录效率。
S16,当所述登录信息中的登录账号为所述认证后的本机号码,调用所述认证后的本机号码执行一键登录操作。
本实施例中,当确定所述登录信息所属的登录类型为本机号码登录,在确定为本机号码登录后,在接收到第二次登录请求时,直接调用所述认证后的本机号码进行登录。
综上所述,本实施例所述的快速登录方法,通过响应于所述第一次登录请求接收第二服务器上报的认证后的本机号码,识别所述登录信息中的登录账号是否为所述认证后的本机号码,快速确定第一次登录是否采用本机号码登录,进而确定是否将登录信息与本机号码进行绑定,考虑到用户第二次登录时可能会出现忘记登录账号密码、或者登录信息无法识别导致无法登录的问题,提高了登录效率。在所述登录信息中的登录账号不为所述认证后的本机号码时,将所述登录信息与所述认证后的本机号码进行加密和绑定处理,得到第一绑定信息,并将所述第一绑定信息发送至所述第二服务器,当用户在第二次登录时,可以根据第二次登录请求显示的一键登录按钮从第二服务器中获取本机号码关联的登录信息实现一键登录,解决了现有技术第一次未采用本机号码登录,第二次登录时忘记登录信息、或者登录信息无法识别无法实现一键登录的问题,提高了登录效率。
实施例二
图2是本发明实施例二提供的快速登录装置的结构图。
在一些实施例中,所述快速登录装置20可以包括多个由程序代码段所组成的功能模块。所述快速登录装置20中的各个程序段的程序代码可以存储于电子设备的存储器中,并由所述至少一个处理器所执行,以执行(详见图1描述)快速登录的功能。
本实施例中,所述快速登录装置20运行于第一服务器,根据其所执行的功能,可以被划分为多个功能模块。所述功能模块可以包括:接收模块201、识别模块202、加密和绑定模块203、确定模块204及一键登录模块205。本发明所称的模块是指一种能够被至少一个处理器所执行并且能够完成固定功能的一系列计算机可读指令段,其存储在存储器中。在本实施例中,关于各模块的功能将在后续的实施例中详述。
接收模块201,用于接收用户的第一次登录请求,基于所述第一次登录请求在显示屏上显示登录界面。
本实施例中,所述第一次登录请求是指用户第一次访问授权页面,当所述用户第一次访问授权页面时,向第一服务器发送第一次登录请求,当所述第一服务器接收到所述第一次登录请求时,在显示屏上显示登录界面,用户在登录界面上输入登录信息。
识别模块202,用于当侦测到所述登录界面输入登录信息时,响应于所述第一次登录请求接收第二服务器上报的认证后的本机号码,识别所述登录信息中的登录账号是否为所述认证后的本机号码。
本实施例中,所述登录信息包括字符登录信息,其中,所述字符登录信息可以为采用邮箱地址、微信昵称等其他信息进行登录,例如,用户在登录界面上的输入框中输入字符登录信息。
本实施例中,所述登录信息还可以为声纹登录信息、虹膜登录信息或指纹登录信息。例如,客户端的麦克风采集用户发出的声音后生成声纹信息进行登录;或客户端的摄像头采集用户的虹膜图像生成虹膜信息进行登录;或客户端的指纹采集器采集用户的指纹图像生成指纹信息进行登录。本实施例中账号密码登录的类型并不限于上述的类型,可以是任意类型的信息。
在一个可选的实施例中,所述识别模块202响应于所述第一次登录请求接收第二服务器上报的认证后的本机号码包括:
接收所述用户的客户端上报的认证后的本机号码的token;
响应于所述第一次登录请求,发送获取本机号码接口请求至第二服务器,其中,所述获取本机号码请求中携带有所述认证后的本机号码的token;
接收所述第二服务器上报的所述用户的客户端对应的认证后的本机号码,包括:所述第二服务器将接收到的获取本机号码接口请求发送至运营商系统;所述运营商系统基于所述获取本机号码接口请求调用对应的认证后的本机号码,并将所述认证后的本机号码返回至所述第二服务器;所述第二服务器接收所述认证后的本机号码,并将所述认证后的本机号码确定为所述用户的客户端对应的认证后的本机号码进行上报。
具体地,所述本机号码认证过程包括:
响应于所述第一次登录请求,所述用户的客户端发送预取号请求至初始化后的认证组件SDK;
所述认证组件SDK发送获取本机号掩码请求至第二服务器,并接收所述第二服务器上报的本机号掩码,并将所述本机号掩码发送至所述用户的客户端的界面进行展示;当所述用户的客户端接收到用户对所述界面展示的本机号掩码的确认操作时,发起一键登录请求至所述认证组件SDK;
所述认证组件SDK发送获取所述本机号掩码的token请求至第二服务器,并接收所述第二服务器上报的本机号掩码的token,并将所述本机号掩码的token发送至所述用户的客户端完成本机号码认证,获取认证后的本机号码的token;
所述用户的客户端上报所述认证后的本机号码的token。
本实施例中,将所述本机号掩码的token确定为本机号码的token。
本实施例中,在本机号码认证过程中,通过先请求到本机号掩码展示在客户端界面展示。
本实施例中,为了减少用户等待时间,通过在客户端的应用程序中嵌入SDK认证组件,所述SDK认证组件提供预取号接口至第二服务器,第二服务器通过预取号直接获取本机号掩码的token,提高了获取本机号掩码的token的效率,进而提高了登录效率。
在一个可选的实施例中,所述识别模块202识别所述登录信息中的登录账号是否为所述认证后的本机号码包括:
将所述登录信息中的登录账号与所述认证后的本机号码进行匹配;
当所述登录信息中的登录账号与所述认证后的本机号码完全匹配时,确定所述登录信息中的登录账号为所述认证后的本机号码;
当所述登录信息中的登录账号与所述认证后的本机号码不完全匹配时,确定所述登录信息中的登录账号不为所述认证后的本机号码。
本实施例中,当所述登录信息中的登录账号为所述认证后的本机号码,确定所述登录信息所属的登录类型为本机号码登录,在确定为本机号码登录后,在接收到第二次登录请求时,直接调用所述本机号码进行登录。
本实施例中,当所述登录信息中的登录账号不为所述认证后的本机号码,确定所述登录信息所属的登录类型不为本机号登录,可以确定为账号密码登录。
本实施例中,通过识别所述登录信息中的登录账号是否为所述认证后的本机号码,快速确定第一次登录是否采用本机号码登录,进而确定是否将登录信息与本机号码进行绑定,考虑到用户第二次登录时可能会出现忘记登录账号密码、或者登录信息无法识别导致无法登录的问题,提高了登录效率。
加密和绑定模块203,用于当所述登录信息中的登录账号不为所述认证后的本机号码时,将所述登录信息与所述认证后的本机号码进行加密和绑定处理,得到第一绑定信息,并将所述第一绑定信息发送至所述第二服务器。
本实施例中,为了确保登录信息传输过程中的安全性,对所述登录信息及所述认证后的本机号码进行加密处理。
在一个可选的实施例中,所述加密和绑定模块203将所述登录信息与所述认证后的本机号码进行加密和绑定处理,得到第一绑定信息包括:
获取根据所述登录信息生成的私匙;
通过所述私匙计算得到所述第一次登录请求的公匙,并根据所述公匙对所述登录信息和所述认证后的本机号码进行加密和绑定处理,得到第一绑定信息,其中,所述第一绑定信息中包含有所述第一次登录请求的公匙。
本实施例中,所述登录信息包括,但不限于所述用户的登录账号和登录密码,所述用户在登录授权页面过程中,第一服务器会根据每个用户的登录信息为每个用户生成一个唯一确定,且不重复的密匙作为所述用户的私匙,具体地,每个私匙对应多个公匙,当所述用户发送第二次登录请求时,会根据所述用户的私匙为第二次登录请求生成一个公匙,采用所述公匙对所述登录信息和所述认证后的本机号码进行加密和绑定处理,得到第一绑定信息,提高了第一绑定信息的安全性和保密性。
在其他可选的实施例中,所述加密和绑定模块203将所述登录信息与所述认证后的本机号码进行加密和绑定处理,得到第一绑定信息包括:
采用预设的第一加密算法对所述登录信息进行加密,及采用预设的第二加密算法对所述本机号码进行加密;
将加密后的登录信息和所述认证后的本机号码进行绑定,得到第一绑定信息。
本实施例中,可以预先设置第一加密算法和第一加密算法,具体地,所述预设的第一加密算法可以为对称加密算法,预设的第二加密算法可以为非对称加密算法,通过采用不同的加密算法分别对所述登录信息和本机号码进行加密后绑定,提高了第一绑定信息的安全性。
确定模块204,用于响应于所述用户的第二次登录请求,基于所述第二次登录请求显示一键登录按钮,当侦测到所述用户对所述一键登录按钮的确定操作时,向所述第二服务器发送一键登录请求。
本实施例中,所述一键登录按钮是指通过点击可以实现一键登录的按钮,其中,所述一键登录按钮中显示有本机号码对应的本机号掩码。
本实施例中,当用户进行第二次登录时,通过客户端向所述第一服务器发送第二次登录请求,并基于所述第二次登录请求显示一键登录按钮,用以提高第二次登录的效率。
一键登录模块205,用于接收所述第二服务器响应于所述一键登录请求上报的第二绑定信息,对所述第二绑定信息进行解密,得到目标登录信息,并基于所述目标登录信息执行一键登录操作。
在一个可选的实施例中,所述一键登录模块205接收所述第二服务器响应于所述一键登录请求上报的第二绑定信息包括:
响应于所述一键登录请求向所述第二服务器发送一键登录请求,其中,所述一键登录请求中携带有本机号码;
接收所述第二服务器上报的第二绑定信息,其中,所述第二绑定信息是所述第二服务器以所述本机号码为索引,从预设的数据库中获取的与本机号码关联的登录信息。
本实施例中,可以预先在所述第二服务器中设置数据库,所述预设的数据库中存储有绑定信息,其中,所述绑定信息包含有第一绑定信息和第二绑定信息。
在一个可选的实施例中,所述一键登录模块205对所述第二绑定信息进行解密,得到目标登录信息包括:
解析所述第二绑定信息,获取所述本机号码绑定的第一次登录请求的公匙;
采用所述公匙对所述第二绑定信息进行解密,得到目标登录信息。
本实施例中,若用户第一次访问授权页面时未采用本机号码登录,在用户第二次访问相同的授权页面或者卸载了所述相同授权页面后重新安装了所述授权页面时,由于在第一次访问授权页面时未关联到本机号码,现有技术在第二次访问相同授权页面时无法实现一键登录,本实施例中,通过在确定所述登录信息中的登录账号不为所述认证后的本机号码时,将所述登录信息与所述认证后的本机号码进行加密和绑定处理,当用户在第二次登录时,可以根据第二次登录请求显示的一键登录按钮从第二服务器中获取本机号码关联的登录信息实现一键登录,解决了现有技术第一次未采用本机号码登录,第二次登录时忘记登录信息、或者登录信息无法识别无法实现一键登录的问题,提高了登录效率。
所述一键登录模块205,还用于当所述登录信息中的登录账号为所述认证后的本机号码,调用所述认证后的本机号码执行一键登录操作。
本实施例中,当确定所述登录信息所属的登录类型为本机号码登录,在确定为本机号码登录后,在接收到第二次登录请求时,直接调用所述认证后的本机号码进行登录。
本实施例中,客户端用以向第一服务器发送账号密码或者携带有本机号码的token;第一服务器用以接收所述客户端发送的账号密码或者携带有本机号码的token,所述第一服务器还用以向所述第二服务器携带有所述认证后的本机号码的获取本机号码接口请求至第二服务器,所述第一服务器还用以将第一绑定信息发送至所述第二服务器;所述第二服务器用以从运营商系统中获取认证后的本机号码,并返回至所述第一服务器,所述第二服务器还用以接收SDK认证组件发送的获取本机号掩码请求,及返回获取的本机号掩码至所述SDK认证组件,其中,所述SDK认证组件嵌入至所述客户端的应用程序中。
综上所述,本实施例所述的快速登录装置,通过响应于所述第一次登录请求接收第二服务器上报的认证后的本机号码,识别所述登录信息中的登录账号是否为所述认证后的本机号码,快速确定第一次登录是否采用本机号码登录,进而确定是否将登录信息与本机号码进行绑定,考虑到用户第二次登录时可能会出现忘记登录账号密码、或者登录信息无法识别导致无法登录的问题,提高了登录效率。在所述登录信息中的登录账号不为所述认证后的本机号码时,将所述登录信息与所述认证后的本机号码进行加密和绑定处理,得到第一绑定信息,并将所述第一绑定信息发送至所述第二服务器,当用户在第二次登录时,可以根据第二次登录请求显示的一键登录按钮从第二服务器中获取本机号码关联的登录信息实现一键登录,解决了现有技术第一次未采用本机号码登录,第二次登录时忘记登录信息、或者登录信息无法识别无法实现一键登录的问题,提高了登录效率。
实施例三
参阅图3所示,为本发明实施例三提供的电子设备的结构示意图。在本发明较佳实施例中,所述电子设备3包括存储器31、至少一个处理器32、至少一条通信总线33及收发器34。
本领域技术人员应该了解,图3示出的电子设备的结构并不构成本发明实施例的限定,既可以是总线型结构,也可以是星形结构,所述电子设备3还可以包括比图示更多或更少的其他硬件或者软件,或者不同的部件布置。
在一些实施例中,所述电子设备3是一种能够按照事先设定或存储的指令,自动进行数值计算和/或信息处理的电子设备,其硬件包括但不限于微处理器、专用集成电路、可编程门阵列、数字处理器及嵌入式设备等。所述电子设备3还可包括客户设备,所述客户设备包括但不限于任何一种可与客户通过键盘、鼠标、遥控器、触摸板或声控设备等方式进行人机交互的电子产品,例如,个人计算机、平板电脑、智能手机、数码相机等。
需要说明的是,所述电子设备3仅为举例,其他现有的或今后可能出现的电子产品如可适应于本发明,也应包含在本发明的保护范围以内,并以引用方式包含于此。
在一些实施例中,所述存储器31用于存储程序代码和各种数据,例如安装在所述电子设备3中的快速登录装置20,并在电子设备3的运行过程中实现高速、自动地完成程序或数据的存取。所述存储器31包括只读存储器(Read-Only Memory,ROM)、可编程只读存储器(Programmable Read-Only Memory,PROM)、可擦除可编程只读存储器(ErasableProgrammable Read-Only Memory,EPROM)、一次可编程只读存储器(One-timeProgrammable Read-Only Memory,OTPROM)、电子擦除式可复写只读存储器(Electrically-Erasable Programmable Read-Only Memory,EEPROM)、只读光盘(CompactDisc Read-Only Memory,CD-ROM)或其他光盘存储器、磁盘存储器、磁带存储器、或者能够用于携带或存储数据的计算机可读的任何其他介质。
在一些实施例中,所述至少一个处理器32可以由集成电路组成,例如可以由单个封装的集成电路所组成,也可以是由多个相同功能或不同功能封装的集成电路所组成,包括一个或者多个中央处理器(Central Processing unit,CPU)、微处理器、数字处理芯片、图形处理器及各种控制芯片的组合等。所述至少一个处理器32是所述电子设备3的控制核心(Control Unit),利用各种接口和线路连接整个电子设备3的各个部件,通过运行或执行存储在所述存储器31内的程序或者模块,以及调用存储在所述存储器31内的数据,以执行电子设备3的各种功能和处理数据。
在一些实施例中,所述至少一条通信总线33被设置为实现所述存储器31以及所述至少一个处理器32等之间的连接通信。
尽管未示出,所述电子设备3还可以包括给各个部件供电的电源(比如电池),可选的,电源可以通过电源管理装置与所述至少一个处理器32逻辑相连,从而通过电源管理装置实现管理充电、放电、以及功耗管理等功能。电源还可以包括一个或一个以上的直流或交流电源、再充电装置、电源故障检测电路、电源转换器或者逆变器、电源状态指示器等任意组件。所述电子设备3还可以包括多种传感器、蓝牙模块、Wi-Fi模块等,在此不再赘述。
应该了解,所述实施例仅为说明之用,在专利申请范围上并不受此结构的限制。
上述以软件功能模块的形式实现的集成的单元,可以存储在一个计算机可读取存储介质中。上述软件功能模块存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,电子设备,或者网络设备等)或处理器(processor)执行本发明各个实施例所述方法的部分。
在进一步的实施例中,结合图2,所述至少一个处理器32可执行所述电子设备3的操作装置以及安装的各类应用程序(如所述的快速登录装置20)、程序代码等,例如,上述的各个模块。
所述存储器31中存储有程序代码,且所述至少一个处理器32可调用所述存储器31中存储的程序代码以执行相关的功能。例如,图2中所述的各个模块是存储在所述存储器31中的程序代码,并由所述至少一个处理器32所执行,从而实现所述各个模块的功能以达到快速登录的目的。
示例性的,所述程序代码可以被分割成一个或多个模块/单元,所述一个或者多个模块/单元被存储在所述存储器31中,并由所述处理器32执行,以完成本申请。所述一个或多个模块/单元可以是能够完成特定功能的一系列计算机可读指令段,该指令段用于描述所述程序代码在所述电子设备3中的执行过程。例如,所述程序代码可以被分割成接收模块201、识别模块202、加密和绑定模块203、确定模块204及一键登录模块205。
在本发明的一个实施例中,所述存储器31存储多个计算机可读指令,所述多个计算机可读指令被所述至少一个处理器32所执行以实现快速登录的功能。
具体地,所述至少一个处理器32对上述指令的具体实现方法可参考图1对应实施例中相关步骤的描述,在此不赘述。
在本发明所提供的几个实施例中,应该理解到,所揭露的装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,所述模块的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式。
所述作为分离部件说明的模块可以是或者也可以不是物理上分开的,作为模块显示的部件可以是或者也可以不是物理单元,既可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部模块来实现本实施例方案的目的。
另外,在本发明各个实施例中的各功能模块可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用硬件加软件功能模块的形式实现。
对于本领域技术人员而言,显然本发明不限于上述示范性实施例的细节,而且在不背离本发明的精神或基本特征的情况下,能够以其他的具体形式实现本发明。因此,无论从哪一点来看,均应将实施例看作是示范性的,而且是非限制性的,本发明的范围由所附权利要求而不是上述说明限定,因此旨在将落在权利要求的等同要件的含义和范围内的所有变化涵括在本发明内。不应将权利要求中的任何附图标记视为限制所涉及的权利要求。此外,显然“包括”一词不排除其他单元或,单数不排除复数。本发明中陈述的多个单元或装置也可以由一个单元或装置通过软件或者硬件来实现。第一,第二等词语用来表示名称,而并不表示任何特定的顺序。
最后应说明的是,以上实施例仅用以说明本发明的技术方案而非限制,尽管参照较佳实施例对本发明进行了详细说明,本领域的普通技术人员应当理解,可以对本发明的技术方案进行修改或等同替换,而不脱离本发明技术方案的精神和范围。
Claims (8)
1.一种快速登录方法,应用于第一服务器,其特征在于,所述方法包括:
接收用户的第一次登录请求,基于所述第一次登录请求在显示屏上显示登录界面;
当侦测到所述登录界面输入登录信息时,响应于所述第一次登录请求接收第二服务器上报的认证后的本机号码,包括:接收所述用户的客户端上报的认证后的本机号码的token;响应于所述第一次登录请求,发送获取本机号码接口请求至第二服务器,其中,所述获取本机号码请求中携带有所述认证后的本机号码的token;接收所述第二服务器上报的所述用户的客户端对应的认证后的本机号码,包括:所述第二服务器将接收到的获取本机号码接口请求发送至运营商系统;所述运营商系统基于所述获取本机号码接口请求调用对应的认证后的本机号码,并将所述认证后的本机号码返回至所述第二服务器;所述第二服务器接收所述认证后的本机号码,并将所述认证后的本机号码确定为所述用户的客户端对应的认证后的本机号码进行上报,其中,所述接收所述用户的客户端上报的认证后的本机号码的token包括:响应于所述第一次登录请求,所述用户的客户端发送预取号请求至初始化后的认证组件SDK;所述认证组件SDK发送获取本机号掩码请求至第二服务器,并接收所述第二服务器上报的本机号掩码,并将所述本机号掩码发送至所述用户的客户端的界面进行展示;当所述用户的客户端接收到用户对所述界面展示的本机号掩码的确认操作时,发起一键登录请求至所述认证组件SDK;所述认证组件SDK发送获取所述本机号掩码的token请求至第二服务器,并接收所述第二服务器上报的本机号掩码的token,并将所述本机号掩码的token发送至所述用户的客户端完成本机号码认证,获取认证后的本机号码的token;所述用户的客户端上报所述认证后的本机号码的token;
识别所述登录信息中的登录账号是否为所述认证后的本机号码;
当所述登录信息中的登录账号不为所述认证后的本机号码时,将所述登录信息与所述认证后的本机号码进行加密和绑定处理,得到第一绑定信息,并将所述第一绑定信息发送至所述第二服务器;
响应于所述用户的第二次登录请求,基于所述第二次登录请求显示一键登录按钮,当侦测到所述用户对所述一键登录按钮的确定操作时,向所述第二服务器发送一键登录请求;
接收所述第二服务器响应于所述一键登录请求上报的第二绑定信息,对所述第二绑定信息进行解密,得到目标登录信息,并基于所述目标登录信息执行一键登录操作。
2.如权利要求1所述的快速登录方法,其特征在于,所述识别所述登录信息中的登录账号是否为所述认证后的本机号码包括:
将所述登录信息中的登录账号与所述认证后的本机号码进行匹配;
当所述登录信息中的登录账号与所述认证后的本机号码完全匹配时,确定所述登录信息中的登录账号为所述认证后的本机号码;
当所述登录信息中的登录账号与所述认证后的本机号码不完全匹配时,确定所述登录信息中的登录账号不为所述认证后的本机号码。
3.如权利要求1所述的快速登录方法,其特征在于,所述将所述登录信息与所述认证后的本机号码进行加密和绑定处理,得到第一绑定信息包括:
获取根据所述登录信息生成的私匙;
通过所述私匙计算得到所述第一次登录请求的公匙,并根据所述公匙对所述登录信息和所述认证后的本机号码进行加密和绑定处理,得到第一绑定信息,其中,所述第一绑定信息中包含有所述第一次登录请求的公匙。
4.如权利要求3所述的快速登录方法,其特征在于,所述接收所述第二服务器响应于所述一键登录请求上报的第二绑定信息包括:
响应于所述一键登录请求向所述第二服务器发送一键登录请求,其中,所述一键登录请求中携带有本机号码;
接收所述第二服务器上报的第二绑定信息,其中,所述第二绑定信息是所述第二服务器以所述本机号码为索引,从预设的数据库中获取的与本机号码关联的登录信息。
5.如权利要求4所述的快速登录方法,其特征在于,所述对所述第二绑定信息进行解密,得到目标登录信息包括:
解析所述第二绑定信息,获取所述本机号码绑定的第一次登录请求的公匙;
采用所述公匙对所述第二绑定信息进行解密,得到目标登录信息。
6.一种快速登录装置,运行于第一服务器,其特征在于,所述装置包括:
接收模块,用于接收用户的第一次登录请求,基于所述第一次登录请求在显示屏上显示登录界面;
识别模块,用于当侦测到所述登录界面输入登录信息时,响应于所述第一次登录请求接收第二服务器上报的认证后的本机号码,包括:接收所述用户的客户端上报的认证后的本机号码的token;响应于所述第一次登录请求,发送获取本机号码接口请求至第二服务器,其中,所述获取本机号码请求中携带有所述认证后的本机号码的token;接收所述第二服务器上报的所述用户的客户端对应的认证后的本机号码,包括:所述第二服务器将接收到的获取本机号码接口请求发送至运营商系统;所述运营商系统基于所述获取本机号码接口请求调用对应的认证后的本机号码,并将所述认证后的本机号码返回至所述第二服务器;所述第二服务器接收所述认证后的本机号码,并将所述认证后的本机号码确定为所述用户的客户端对应的认证后的本机号码进行上报,其中,所述接收所述用户的客户端上报的认证后的本机号码的token包括:响应于所述第一次登录请求,所述用户的客户端发送预取号请求至初始化后的认证组件SDK;所述认证组件SDK发送获取本机号掩码请求至第二服务器,并接收所述第二服务器上报的本机号掩码,并将所述本机号掩码发送至所述用户的客户端的界面进行展示;当所述用户的客户端接收到用户对所述界面展示的本机号掩码的确认操作时,发起一键登录请求至所述认证组件SDK;所述认证组件SDK发送获取所述本机号掩码的token请求至第二服务器,并接收所述第二服务器上报的本机号掩码的token,并将所述本机号掩码的token发送至所述用户的客户端完成本机号码认证,获取认证后的本机号码的token;所述用户的客户端上报所述认证后的本机号码的token;识别所述登录信息中的登录账号是否为所述认证后的本机号码;
加密和绑定模块,用于当所述登录信息中的登录账号不为所述认证后的本机号码时,将所述登录信息与所述认证后的本机号码进行加密和绑定处理,得到第一绑定信息,并将所述第一绑定信息发送至所述第二服务器;
确定模块,用于响应于所述用户的第二次登录请求,基于所述第二次登录请求显示一键登录按钮,当侦测到所述用户对所述一键登录按钮的确定操作时,向所述第二服务器发送一键登录请求;
一键登录模块,用于接收所述第二服务器响应于所述一键登录请求上报的第二绑定信息,对所述第二绑定信息进行解密,得到目标登录信息,并基于所述目标登录信息执行一键登录操作。
7.一种电子设备,其特征在于,所述电子设备包括处理器和存储器,所述处理器用于执行所述存储器中存储的计算机程序时实现如权利要求1至5中任意一项所述的快速登录方法。
8.一种计算机可读存储介质,所述计算机可读存储介质上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现如权利要求1至5中任意一项所述的快速登录方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210544222.4A CN115021980B (zh) | 2022-05-18 | 2022-05-18 | 快速登录方法、装置、电子设备及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210544222.4A CN115021980B (zh) | 2022-05-18 | 2022-05-18 | 快速登录方法、装置、电子设备及存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN115021980A CN115021980A (zh) | 2022-09-06 |
CN115021980B true CN115021980B (zh) | 2023-05-30 |
Family
ID=83068262
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210544222.4A Active CN115021980B (zh) | 2022-05-18 | 2022-05-18 | 快速登录方法、装置、电子设备及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN115021980B (zh) |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107948204A (zh) * | 2017-12-29 | 2018-04-20 | 咪咕文化科技有限公司 | 一键登录方法及系统、相关设备以及计算机可读存储介质 |
CN109688147A (zh) * | 2018-12-29 | 2019-04-26 | 北京达佳互联信息技术有限公司 | 应用登录方法、装置、终端、服务器、系统及存储介质 |
CN114158046A (zh) * | 2021-12-30 | 2022-03-08 | 支付宝(杭州)信息技术有限公司 | 一键登录业务的实现方法和装置 |
-
2022
- 2022-05-18 CN CN202210544222.4A patent/CN115021980B/zh active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107948204A (zh) * | 2017-12-29 | 2018-04-20 | 咪咕文化科技有限公司 | 一键登录方法及系统、相关设备以及计算机可读存储介质 |
CN109688147A (zh) * | 2018-12-29 | 2019-04-26 | 北京达佳互联信息技术有限公司 | 应用登录方法、装置、终端、服务器、系统及存储介质 |
CN114158046A (zh) * | 2021-12-30 | 2022-03-08 | 支付宝(杭州)信息技术有限公司 | 一键登录业务的实现方法和装置 |
Also Published As
Publication number | Publication date |
---|---|
CN115021980A (zh) | 2022-09-06 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10097544B2 (en) | Protection and verification of user authentication credentials against server compromise | |
CN108140098B (zh) | 建立容器之间的信任 | |
CN112651011B (zh) | 运维系统登录验证方法、装置、设备以及计算机存储介质 | |
CN113612740B (zh) | 权限管理方法、装置、计算机可读介质及电子设备 | |
CN110458559B (zh) | 交易数据处理方法、装置、服务器和存储介质 | |
CN109118160B (zh) | 一种信息共享方法、装置、终端设备和介质 | |
CN102299914A (zh) | 用于启用网络层声明的访问控制的可信中介 | |
CN105283852A (zh) | 模糊跟踪数据 | |
CN104081407A (zh) | 云计算环境中的服务器和客户端的远程信任证明和地理位置 | |
US11070371B2 (en) | Detection and protection of data in API calls | |
US10282537B2 (en) | Single prompt multiple-response user authentication method | |
CN104951688B (zh) | 适用于Xen虚拟化环境下的专用数据加密方法及加密卡 | |
CN104951712A (zh) | 一种Xen虚拟化环境下的数据安全防护方法 | |
CN111798302A (zh) | 基于微服务的额度更新方法、装置、电子设备及存储介质 | |
CN111949972A (zh) | 人工智能模型的验证方法、系统、设备及存储介质 | |
CN111582876A (zh) | 操作认证方法、装置、存储介质及电子装置 | |
US20200242717A1 (en) | Prevention of identification document forgery through use of blockchain technology and biometrics based authentication | |
CN111814181B (zh) | 系统权限授权方法、装置、电子设备及存储介质 | |
CN113158156A (zh) | 服务处理方法、系统、装置、电子设备及存储介质 | |
US11080379B2 (en) | User authentication | |
US20140317692A1 (en) | Information processing unit, client terminal device, information processing system, and authentication processing method | |
CN115021980B (zh) | 快速登录方法、装置、电子设备及存储介质 | |
CN112448909A (zh) | 电子锁管理方法、装置、系统及存储介质 | |
US20230169204A1 (en) | Secure sharing of personal data in distributed computing zones | |
US20180122168A1 (en) | Using embedded electromagnetic signatures to monitor and authorize collection of printed material |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |