CN115412347A - 设备登录方法、装置、设备及存储介质 - Google Patents

设备登录方法、装置、设备及存储介质 Download PDF

Info

Publication number
CN115412347A
CN115412347A CN202211052963.7A CN202211052963A CN115412347A CN 115412347 A CN115412347 A CN 115412347A CN 202211052963 A CN202211052963 A CN 202211052963A CN 115412347 A CN115412347 A CN 115412347A
Authority
CN
China
Prior art keywords
login
unique identifier
equipment
establishing
connection
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202211052963.7A
Other languages
English (en)
Inventor
秦梓鑫
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
CCB Finetech Co Ltd
Original Assignee
CCB Finetech Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by CCB Finetech Co Ltd filed Critical CCB Finetech Co Ltd
Priority to CN202211052963.7A priority Critical patent/CN115412347A/zh
Publication of CN115412347A publication Critical patent/CN115412347A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0815Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Power Engineering (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

本申请涉及服务器技术领域,提供了一种设备登录方法、装置、设备及存储介质,该方法响应于终端设备对应用软件的登录请求,获取终端设备的设备信息;根据设备信息,在存储空间中查询终端设备对应的唯一标识,其中,存储空间包括应用软件缓存、本地存储和钥匙串密码管理系统;若存储空间中不包括唯一标识,则生成唯一标识;根据唯一标识,与终端设备建立登录连接,用户数据不易丢失,且唯一标识对应唯一的终端设备,服务器可准确识别登录设备的身份,提高了登录安全性。

Description

设备登录方法、装置、设备及存储介质
技术领域
本发明涉及服务器技术领域,尤其涉及一种设备登录方法、装置、设备及存储介质。
背景技术
近年来,随着计算机技术的发展,智能手机等终端设备成为日常生活中必不可少的产品,终端设备上安装有各种各样的应用软件(Application,APP),用户可以在终端设备上通过输入账号等方式登录APP,在登录后实现各种功能。
目前,多数终端设备操作系统没有针对登录设备的具体控制方式,服务器无法限制终端设备的登录个数,在终端设备登录时,服务器会通过应用开发商标识符(IdentifierFor Vendor,IDFV)获取一个值来标识终端设备,针对同一个开发者的所有应用获取的值是相同的,该值当APP被删除后也将会同时被删除。
然而,现有技术中的设备登录方法,无法准确判断终端设备是否可以登录,用户数据容易丢失,安全性差。
发明内容
本申请提供一种设备登录方法、装置、设备及存储介质,从而解决现有技术中的设备登录方法,无法准确判断终端设备是否可以登录,用户数据容易丢失,安全性差的技术问题。
第一方面,本申请提供了一种设备登录方法,包括:
响应于终端设备对应用软件的登录请求,获取所述终端设备的设备信息;
根据所述设备信息,在存储空间中查询所述终端设备对应的唯一标识,其中,所述存储空间包括应用软件缓存、本地存储和钥匙串密码管理系统;
若所述存储空间中不包括所述唯一标识,则生成唯一标识;
根据所述唯一标识,与所述终端设备建立登录连接。
这里,本申请提供的设备登录方法,在对登录设备进行验证时,可以通过终端设备对应的唯一标识确定是否允许登录,这里的唯一标识可以保存在应用软件缓存、本地存储和钥匙串密码管理系统中,即使APP被删除,钥匙串密码管理系统仍然存在唯一标识,不会因为APP的删除导致终端设备登录不成功,用户数据不易丢失,且唯一标识对应唯一的终端设备,服务器可准确识别登录设备的身份,提高了登录安全性。
可选地,在所述根据所述唯一标识,与所述终端设备建立登录连接之前,还包括:
若所述存储空间中存在所述唯一标识,则获取所述唯一标识。
这里,本申请针对于预先登录过或者保存过唯一标识的终端设备,可以获取该终端设备对应的唯一标识,便于根据该唯一标识准确对终端设备的登录进行验证。
可选地,在所述若所述存储空间中不包括所述唯一标识,则生成唯一标识之后,还包括:
将所述唯一标识分别保存至软件缓存、本地存储和钥匙串密码管理系统中。
这里,本申请在为新的终端设备生成唯一标识后,可将唯一标识保存至软件缓存、本地存储和钥匙串密码管理系统中,由于唯一标识保存至软件缓存和本地存储中可能会在APP删除时丢失用户信息,因此为了保证用户信息的安全可靠性,将唯一标识还保存至钥匙串密码管理系统,即使操作系统中的APP相关信息被删除,仍然能够根据钥匙串密码管理系统保存的唯一标识对终端设备进行登录认证。
可选地,所述根据所述唯一标识,与所述终端设备建立登录连接,包括:
判断所述登录请求对应的登录方式,其中,所述登录方式包括单点登录、单设备登录和多设备登录;
根据所述登录方式和所述唯一标识,与所述终端设备建立登录连接。
其中,本申请可以设置不同意的登录方式,包括单点登录、单设备登录和多设备登录,满足用户的不同需求,保证了登录的安全性以及用户体验,提高了设备登录的灵活性。
可选地,所述判断所述登录请求对应的登录方式,包括:
根据所述应用软件对应的第一预设登录类型、所述终端设备对应的第二预设登录类型、登录账号对应的第三预设登录类型中的至少一个,判断所述登录请求对应的登录方式。
这里,本申请可以根据预设的终端设备对应的登录类型、或者APP设置的设备登录类型或者是登录账号对应的登录类型等,来确定当前登录的登录方式,满足用户针对不同场景的登录需求。
可选地,所述根据所述登录方式和所述唯一标识,与所述终端设备建立登录连接,包括:
若所述登录方式为单点登录,则根据所述唯一标识,与所述终端设备建立单点登录连接。
可选地,所述根据所述登录方式和所述唯一标识,与所述终端设备建立登录连接,包括:
若所述登录方式为单设备登录,则根据所述终端设备与所述唯一标识的预设绑定信息,与所述终端设备建立登录连接。
可选地,所述根据所述登录方式和所述唯一标识,与所述终端设备建立登录连接,包括:
若所述登录方式为多设备登录,则根据预设设备绑定列表和所述预设设备绑定列表对应的绑定唯一标识,与所述终端设备建立登录连接。
第二方面,本申请提供了一种设备登录装置,包括:
第一获取模块,用于响应于终端设备对应用软件的登录请求,获取所述终端设备的设备信息;
查询模块,用于根据所述设备信息,在存储空间中查询所述终端设备对应的唯一标识,其中,所述存储空间包括应用软件缓存、本地存储和钥匙串密码管理系统;
生成模块,用于若所述存储空间中不包括所述唯一标识,则生成唯一标识;
登录连接模块,用于根据所述唯一标识,与所述终端设备建立登录连接。
可选地,在所述登录连接模块根据所述唯一标识,与所述终端设备建立登录连接之后,上述装置还包括:
第二获取模块,用于若所述存储空间中存在所述唯一标识,则获取所述唯一标识。
可选地,在所述生成模块若所述存储空间中不包括所述唯一标识,则生成唯一标识之后,上述装置还包括:
存储模块,用于将所述唯一标识分别保存至软件缓存、本地存储和钥匙串密码管理系统中。
可选地,所述登录连接模块具体用于:
判断所述登录请求对应的登录方式,其中,所述登录方式包括单点登录、单设备登录和多设备登录;
根据所述登录方式和所述唯一标识,与所述终端设备建立登录连接。
可选地,所述登录连接模块还具体用于:
根据所述应用软件对应的第一预设登录类型、所述终端设备对应的第二预设登录类型、登录账号对应的第三预设登录类型中的至少一个,判断所述登录请求对应的登录方式。
可选地,所述登录连接模块还具体用于:
若所述登录方式为单点登录,则根据所述唯一标识,与所述终端设备建立单点登录连接。
可选地,所述登录连接模块还具体用于:
若所述登录方式为单设备登录,则根据所述终端设备与所述唯一标识的预设绑定信息,与所述终端设备建立登录连接。
可选地,所述登录连接模块还具体用于:
若所述登录方式为多设备登录,则根据预设设备绑定列表和所述预设设备绑定列表对应的绑定唯一标识,与所述终端设备建立登录连接。
第三方面,本申请提供一种设备登录设备,包括:至少一个处理器和存储器;
所述存储器存储计算机执行指令;
所述至少一个处理器执行所述存储器存储的计算机执行指令,使得所述至少一个处理器执行如上第一方面以及第一方面各种可能的设计所述的设备登录方法。
第四方面,本发明提供一种计算机可读存储介质,所述计算机可读存储介质中存储有计算机执行指令,当处理器执行所述计算机执行指令时,实现如上第一方面以及第一方面各种可能的设计所述的设备登录方法。
第五方面,本发明提供一种计算机程序产品,包括计算机程序,所述计算机程序被处理器执行时,实现如上第一方面以及第一方面各种可能的设计所述的设备登录方法。
本申请提供的设备登录方法、装置、设备及存储介质,其中该方法在对登录设备进行验证时,可以通过终端设备对应的唯一标识确定是否允许登录,这里的唯一标识可以保存在应用软件缓存、本地存储和钥匙串密码管理系统中,即使APP被删除,钥匙串密码管理系统仍然存在唯一标识,不会因为APP的删除导致终端设备登录不成功,用户数据不易丢失,且唯一标识对应唯一的终端设备,服务器可准确识别登录设备的身份,提高了登录安全性。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1为本申请实施例提供的一种设备登录系统架构示意图;
图2为本申请实施例提供的一种设备登录方法的流程示意图;
图3为本申请实施例提供的另一种设备登录方法的流程示意图;
图4为本申请实施例提供的一种设备登录装置的结构示意图;
图5为本申请实施例提供的一种设备登录设备的结构示意图。
通过上述附图,已示出本公开明确的实施例,后文中将有更详细的描述。这些附图和文字描述并不是为了通过任何方式限制本公开构思的范围,而是通过参考特定实施例为本领域技术人员说明本公开的概念。
具体实施方式
这里将详细地对示例性实施例进行说明,其示例表示在附图中。下面的描述涉及附图时,除非另有表示,不同附图中的相同数字表示相同或相似的要素。以下示例性实施例中所描述的实施方式并不代表与本公开相一致的所有实施方式。相反,它们仅是与如所附权利要求书中所详述的、本公开的一些方面相一致的装置和方法的例子。
本申请的说明书和权利要求书及上述附图中的术语“第一”、“第二”、“第三”及“第四”等(如果存在)是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的本申请的实施例能够以除了在这里图示或描述的那些以外的顺序实施。此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、系统、产品或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。
在很多APP的登录系统中需要限制登录设备的个数,现有的部分操作系统没有提供一套完整的设备登录方案。例如某些操作系统具有“沙盒”特性,本地数据容易丢失,本地设备记录不准确,导致登录设备限制容易出错。现有的设备认证方案多采用服务器下发标志(token)给客户端的方法,此种方法存在客户端丢失的风险,不能对登录设备的个数进行限制,不能判断设备是否为新设备。现有技术可以通过IDFV的方法获取一个值用来标识终端设备,但同一个开发者的所有应用获取的值是相同的。当终端设备存在多个同一开发者的APP时,使用会不准确,或者通过公告标识也可以用来区分终端设备,但是用户可以在系统设置中关闭公告追踪,这时得到的就是空值,无法用于用户追踪。现阶段没有一个完整的登录方案来应对不同的登录需求如:单点登录,单设备登录,多设备登录。无法准确判断终端设备是否可以登录,用户数据容易丢失,安全性差。
为了解决上述问题,本申请实施例提供一种设备登录方法、装置、设备及存储介质,其中该方法为终端设备生成唯一标识,并永久存储该唯一标识,从终端设备唯一标识生成到存储,以及判定提供了完整的限制登录设备的方案。
本申请的技术方案中,所涉及的用户数据等信息的收集、存储、使用、加工、传输、提供和公开等处理,均符合相关法律法规的规定,且不违背公序良俗。
可选的,图1为本申请实施例提供的一种设备登录系统架构示意图。在图1中,上述架构包括数据采集设备101、处理设备102和显示设备103中至少一种。
可以理解的是,本申请实施例示意的结构并不构成对设备登录系统架构的具体限定。在本申请另一些可行的实施方式中,上述架构可以包括比图示更多或更少的部件,或者组合某些部件,或者拆分某些部件,或者不同的部件布置,具体可根据实际应用场景确定,在此不做限制。图1所示的部件可以以硬件,软件,或软件与硬件的组合实现。
在具体实现过程中,数据采集设备101可以包括输入/输出接口,也可以包括通信接口,数据采集设备101可以通过输入/输出接口或者是通信接口与处理设备连接。
处理设备102可以在对登录设备进行验证时,可以通过终端设备对应的唯一标识确定是否允许登录,这里的唯一标识可以保存在应用软件缓存、本地存储和钥匙串密码管理系统中,即使APP被删除,钥匙串密码管理系统仍然存在唯一标识。
显示设备103还可以是触摸显示屏或者终端设备的屏幕,用于在显示的上述内容的同时接收用户指令,以实现与用户的交互。
应理解,上述处理设备可以通过处理器读取存储器中的指令并执行指令的方式实现,也可以通过芯片电路实现。
另外,本申请实施例描述的网络架构以及业务场景是为了更加清楚的说明本申请实施例的技术方案,并不构成对于本申请实施例提供的技术方案的限定,本领域普通技术人员可知,随着网络架构的演变和新业务场景的出现,本申请实施例提供的技术方案对于类似的技术问题,同样适用。
下面结合具体的实施例对本申请的技术方案进行详细的说明:
可选地,图2为本申请实施例提供的一种设备登录方法的流程示意图。本申请实施例的执行主体可以为图1中的处理设备102,该处理设备102可以为服务器,具体执行主体可以根据实际应用场景确定。如图2所示,该方法包括如下步骤:
S201:响应于终端设备对应用软件的登录请求,获取终端设备的设备信息。
其中,用户可以通过在终端设备上输入账号及密码等账号信息进行登录,或者是通过验证码的方式登录,向服务器发送登录请求。可选地,若用户第一次登录,通过注册发出登录请求。
可选地,本申请实施例可通过服务器存储访问器建立和云端的https通信,包括本地数据上传功能以及远端数据下载功能。
可选地,在数据传输及注册登录过程中,本申请实施例可以通过加密加密器实现加密加密功能,在一种可能的实现方式中,采用aes128方式进行加解密,首先将要加密数据转化为nsdata数据类型,再通过加密方法采用aes128的方式进行加密,加密在终端设备侧进行。解密在服务器进行解密。密钥由服务器和终端设备提前约定好写死在程序里。
可选地,设备信息可以为终端设备的身份标识号(Identity document,ID)、设备名称、设备型号、名称、颜色、使用者地理位置所在城市中的一个或多个。
S202:根据设备信息,在存储空间中查询终端设备对应的唯一标识。
其中,存储空间包括应用软件缓存、本地存储和钥匙串密码管理系统。
其中,由于部分操作系统使用的是沙盒系统,所以当APP被删除时,APP相关的信息也将会被删除。所以将唯一标识不仅存储在APP本地,也需要将id存储在钥匙串密码管理系统(keychain)中
可选地,在查询时,可以通过Keychain访问器查询keychain中是否存在终端设备的设备信息以及对应的唯一标识。Keychain访问器负责对keychain的访问及加密,访问时需要输入密钥,存入和取出时密钥一致才可以操作,密钥保存在APP中。
其中,本申请实施例中的唯一标识可以用uuid表示。
可选地,uuid通过封装系统CFUUIDCreate方法生成,每个设备拥有唯一的uuid。
可选地,在收到新的终端设备的登录请求时,若未查询到终端设备对应的uuid,则生成uuid。
可选地,在查询时,首先检查运行的APP缓存中是否存在唯一标识,存在则直接获取,否则去本地存储查找,如果不存在则去keychain中查找,如没有则生成新的并存储。
S203:若存储空间中不包括唯一标识,则生成唯一标识。
可选地,在根据唯一标识,与终端设备建立登录连接之前,还包括:
若存储空间中存在唯一标识,则获取唯一标识。
这里,本申请实施例针对于预先登录过或者保存过唯一标识的终端设备,可以获取该终端设备对应的唯一标识,便于根据该唯一标识准确对终端设备的登录进行验证。
S204:根据唯一标识,与终端设备建立登录连接。
可选地,根据唯一标识,与终端设备建立登录连接,包括:判断登录请求对应的登录方式,其中,登录方式包括单点登录、单设备登录和多设备登录;根据登录方式和唯一标识,与终端设备建立登录连接。
其中,本申请实施例可以设置不同意的登录方式,包括单点登录、单设备登录和多设备登录,满足用户的不同需求,保证了登录的安全性以及用户体验,提高了设备登录的灵活性。
可选地,判断登录请求对应的登录方式,包括:根据应用软件对应的第一预设登录类型、终端设备对应的第二预设登录类型、登录账号对应的第三预设登录类型中的至少一个,判断登录请求对应的登录方式。
这里,本申请实施例可以根据预设的终端设备对应的登录类型、或者APP设置的设备登录类型或者是登录账号对应的登录类型等,来确定当前登录的登录方式,满足用户针对不同场景的登录需求。
可选地,根据登录方式和唯一标识,与终端设备建立登录连接,包括:若登录方式为单点登录,则根据唯一标识,与终端设备建立单点登录连接。
在一种尽可能的实现方式中,单点登录指的是同一时间同一账户只有一台终端设备可以登录并访问后端。
用户登录时将uuid在加密解密器加密后,用服务器存储访问器上传服务器,如服务器没有则直接存储,若服务器存在老的uuid则覆盖。后续APP所有请求都需带本地的uuid给服务器,服务器判断如和服务器不一致则禁止交易。此时老的登录设备uuid和服务器不一样则会被禁止交易,保证当前只有一个uuid有效,也就是单点登录。
可选地,根据登录方式和唯一标识,与终端设备建立登录连接,包括:若登录方式为单设备登录,则根据终端设备与唯一标识的预设绑定信息,与终端设备建立登录连接。
可选地,预设设备绑定列表中包括终端设备的设备信息和终端设备的uuid的一一对应关系。
在一种可能的实现方式中,单设备登录指账号和单个终端设备绑定,除了该终端设备,其他终端设备无法登录。
首先通过是否新设备判定器判断:如本地不存在uuid则直接判定为新设备,生成并本地存储uuid。
其次绑定新设备:可以通过在终端设备的APP弹窗让用户确认是否绑定终端设备。告知用户只能存在一台可登录设备。绑定后老的设备将失效,此时需要短信验证。
登录后的请求校验:后续APP所有请求都需带本地的uuid给服务器,服务器判断如和服务器不一致则禁止交易,并告知用户进行是否重新绑定的选择,此时需要短信验证。
可选地,根据登录方式和唯一标识,与终端设备建立登录连接,包括:若登录方式为多设备登录,则根据预设设备绑定列表和预设设备绑定列表对应的绑定唯一标识,与终端设备建立登录连接。
其中,预设设备绑定列表可以根据实际情况确定,本申请实施例对此不作具体限制。该预设设备绑定列表可以是用户预先设置的。
在一种可能的实现方式中,多设备登录,限制登录设备个数:账号和多个终端设备绑定,绑定上线n可设置,只有绑定列表中的终端设备能登录。其中,n为任意正整数。
预设设备绑定列表:服务器账户下的所有登录过设备的uuid和设备信息的列表。uuid和设备信息一一绑定。
设备信息获取器:获取当前手机的系统信息,包括设备型号,名称,颜色,使用者地理位置所在城市。
设备绑定:本地不存在uuid时,通过获取的数据和服务器绑定列表中的设备信息对比,这时有两种情况:
如果无相同的则认为是全新设备,弹窗询问用户是否绑定,如确认绑定则上传uuid及设备信息并保存在绑定列表里。
如果有相同的则认为是老设备通过重置手机等操作丢失了本地uuid信息,此时将远端设备信息相对应的uuid取到并覆盖本地uuid。
设备限制:当账号绑定列表中的设备数目达到规定的值n的时候则不能绑定新设备。用户登录时的uuid不在设备列表里则不能登录。
本申请实施例提供的设备登录方法,在对登录设备进行验证时,可以通过终端设备对应的唯一标识确定是否允许登录,这里的唯一标识可以保存在应用软件缓存、本地存储和钥匙串密码管理系统中,即使APP被删除,钥匙串密码管理系统仍然存在唯一标识,不会因为APP的删除导致终端设备登录不成功,用户数据不易丢失,且唯一标识对应唯一的终端设备,服务器可准确识别登录设备的身份,提高了登录安全性。
可选地,本申请实施例中的唯一标识在生成之后永久存储,提高了用户信息的安全性,相应的,图3为本申请实施例提供的另一种设备登录方法,如图3所示,该方法包括:
S301:响应于终端设备对应用软件的登录请求,获取终端设备的设备信息。
S302:根据设备信息,在存储空间中查询终端设备对应的唯一标识。
其中,存储空间包括应用软件缓存、本地存储和钥匙串密码管理系统;
S303:若存储空间中不包括唯一标识,则生成唯一标识。
可选地,步骤S301-步骤S303的实现方式与步骤S201-步骤S203的实现方式类似,本申请实施例不做具体限制。
S304:将唯一标识分别保存至软件缓存、本地存储和钥匙串密码管理系统中。
S305:根据唯一标识,与终端设备建立登录连接。
这里,本申请实施例在为新的终端设备生成唯一标识后,可将唯一标识保存至软件缓存、本地存储和钥匙串密码管理系统中,由于唯一标识保存至软件缓存和本地存储中可能会在APP删除时丢失用户信息,因此为了保证用户信息的安全可靠性,将唯一标识还保存至钥匙串密码管理系统,即使操作系统中的APP相关信息被删除,仍然能够根据钥匙串密码管理系统保存的唯一标识对终端设备进行登录认证。
图4为本申请实施例提供的一种设备登录装置的结构示意图,如图4所示,本申请实施例的装置包括:第一获取模块401、查询模块402、生成模块403和登录连接模块404。这里的设备登录装置可以是上述处理装置、处理器、服务器本身,或者是实现处理装置、处理器、服务器的功能的芯片或者集成电路。这里需要说明的是,第一获取模块401、查询模块402、生成模块403和登录连接模块404的划分只是一种逻辑功能的划分,物理上两者可以是集成的,也可以是独立的。
其中,第一获取模块,用于响应于终端设备对应用软件的登录请求,获取终端设备的设备信息;
查询模块,用于根据设备信息,在存储空间中查询终端设备对应的唯一标识,其中,存储空间包括应用软件缓存、本地存储和钥匙串密码管理系统;
生成模块,用于若存储空间中不包括唯一标识,则生成唯一标识;
登录连接模块,用于根据唯一标识,与终端设备建立登录连接。
可选地,在登录连接模块根据唯一标识,与终端设备建立登录连接之后,上述装置还包括:
第二获取模块,用于若存储空间中存在唯一标识,则获取唯一标识。
可选地,在生成模块若存储空间中不包括唯一标识,则生成唯一标识之后,上述装置还包括:
存储模块,用于将唯一标识分别保存至软件缓存、本地存储和钥匙串密码管理系统中。
可选地,登录连接模块具体用于:
判断登录请求对应的登录方式,其中,登录方式包括单点登录、单设备登录和多设备登录;
根据登录方式和唯一标识,与终端设备建立登录连接。
可选地,登录连接模块还具体用于:
根据应用软件对应的第一预设登录类型、终端设备对应的第二预设登录类型、登录账号对应的第三预设登录类型中的至少一个,判断登录请求对应的登录方式。
可选地,登录连接模块还具体用于:
若登录方式为单点登录,则根据唯一标识,与终端设备建立单点登录连接。
可选地,登录连接模块还具体用于:
若登录方式为单设备登录,则根据终端设备与唯一标识的预设绑定信息,与终端设备建立登录连接。
可选地,登录连接模块还具体用于:
若登录方式为多设备登录,则根据预设设备绑定列表和预设设备绑定列表对应的绑定唯一标识,与终端设备建立登录连接。
参考图5,其示出了适于用来实现本公开实施例的设备登录设备500的结构示意图,该设备登录设备500可以为终端设备或服务器。其中,终端设备可以包括但不限于诸如移动电话、笔记本电脑、数字广播接收器、个人数字助理(Personal Digital Assistant,简称PDA)、平板电脑(Portable Android Device,简称PAD)、便携式多媒体播放器(PortableMedia Player,简称PMP)、车载终端(例如车载导航终端)等等的移动终端以及诸如数字TV、台式计算机等等的固定终端。图5示出的设备登录设备仅仅是一个示例,不应对本公开实施例的功能和使用范围带来任何限制。
如图5所示,设备登录设备500可以包括处理装置(例如中央处理器、图形处理器等)501,其可以根据存储在只读存储器(Read Only Memory,简称ROM)502中的程序或者从存储装置508加载到随机访问存储器(Random Access Memory,简称RAM)503中的程序而执行各种适当的动作和处理。在RAM 503中,还存储有设备登录设备500操作所需的各种程序和数据。处理装置501、ROM 502以及RAM 503通过总线504彼此相连。输入/输出(I/O)接口505也连接至总线504。
通常,以下装置可以连接至I/O接口505:包括例如触摸屏、触摸板、键盘、鼠标、摄像头、麦克风、加速度计、陀螺仪等的输入装置506;包括例如液晶显示器(Liquid CrystalDisplay,简称LCD)、扬声器、振动器等的输出装置507;包括例如磁带、硬盘等的存储装置508;以及通信装置509。通信装置509可以允许设备登录设备500与其他设备进行无线或有线通信以交换数据。虽然图5示出了具有各种装置的设备登录设备500,但是应理解的是,并不要求实施或具备所有示出的装置。可以替代地实施或具备更多或更少的装置。
特别地,根据本公开的实施例,上文参考流程图描述的过程可以被实现为计算机软件程序。例如,本公开的实施例包括一种计算机程序产品,其包括承载在计算机可读介质上的计算机程序,该计算机程序包含用于执行流程图所示的方法的程序代码。在这样的实施例中,该计算机程序可以通过通信装置509从网络上被下载和安装,或者从存储装置508被安装,或者从ROM502被安装。在该计算机程序被处理装置501执行时,执行本公开实施例的方法中限定的上述功能。
需要说明的是,本公开上述的计算机可读介质可以是计算机可读信号介质或者计算机可读存储介质或者是上述两者的任意组合。计算机可读存储介质例如可以是——但不限于——电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子可以包括但不限于:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机访问存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑磁盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本公开中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。而在本公开中,计算机可读信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了计算机可读的程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。计算机可读信号介质还可以是计算机可读存储介质以外的任何计算机可读介质,该计算机可读信号介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。计算机可读介质上包含的程序代码可以用任何适当的介质传输,包括但不限于:电线、光缆、RF(射频)等等,或者上述的任意合适的组合。
上述计算机可读介质可以是上述设备登录设备中所包含的;也可以是单独存在,而未装配入该设备登录设备中。
上述计算机可读介质承载有一个或者多个程序,当上述一个或者多个程序被该设备登录设备执行时,使得该设备登录设备执行上述实施例所示的方法。
可以以一种或多种程序设计语言或其组合来编写用于执行本公开的操作的计算机程序代码,上述程序设计语言包括面向对象的程序设计语言—诸如Java、Smalltalk、C++,还包括常规的过程式程序设计语言—诸如“C”语言或类似的程序设计语言。程序代码可以完全地在用户计算机上执行、部分地在用户计算机上执行、作为一个独立的软件包执行、部分在用户计算机上部分在远程计算机上执行、或者完全在远程计算机或服务器上执行。在涉及远程计算机的情形中,远程计算机可以通过任意种类的网络——包括局域网(LocalArea Network,简称LAN)或广域网(Wide Area Network,简称WAN)—连接到用户计算机,或者,可以连接到外部计算机(例如利用因特网服务提供商来通过因特网连接)。
附图中的流程图和框图,图示了按照本公开各种实施例的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段、或代码的一部分,该模块、程序段、或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个接连地表示的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或操作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
描述于本公开实施例中所涉及到的单元可以通过软件的方式实现,也可以通过硬件的方式来实现。其中,单元的名称在某种情况下并不构成对该单元本身的限定,例如,第一获取单元还可以被描述为“获取至少两个网际协议地址的单元”。
本文中以上描述的功能可以至少部分地由一个或多个硬件逻辑部件来执行。例如,非限制性地,可以使用的示范类型的硬件逻辑部件包括:现场可编程门阵列(FPGA)、专用集成电路(ASIC)、专用标准产品(ASSP)、片上系统(SOC)、复杂可编程逻辑设备(CPLD)等等。
在本公开的上下文中,机器可读介质可以是有形的介质,其可以包含或存储以供指令执行系统、装置或设备使用或与指令执行系统、装置或设备结合地使用的程序。机器可读介质可以是机器可读信号介质或机器可读储存介质。机器可读介质可以包括但不限于电子的、磁性的、光学的、电磁的、红外的、或半导体系统、装置或设备,或者上述内容的任何合适组合。机器可读存储介质的更具体示例会包括基于一个或多个线的电气连接、便携式计算机盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦除可编程只读存储器(EPROM或快闪存储器)、光纤、便捷式紧凑盘只读存储器(CD-ROM)、光学储存设备、磁储存设备、或上述内容的任何合适组合。
本申请实施例的设备登录设备,可以用于执行本申请上述各方法实施例中的技术方案,其实现原理和技术效果类似,此处不再赘述。
本申请实施例还提供一种计算机可读存储介质,该计算机可读存储介质中存储有计算机执行指令,计算机执行指令被处理器执行时用于实现上述任一项的设备登录方法。
本申请实施例还提供一种计算机程序产品,包括计算机程序,计算机程序被处理器执行时,用于实现上述任一项的设备登录方法。
在本申请所提供的几个实施例中,应该理解到,所揭露的系统,装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
另外,在本申请各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
本领域技术人员在考虑说明书及实践这里公开的发明后,将容易想到本公开的其它实施方案。本申请旨在涵盖本公开的任何变型、用途或者适应性变化,这些变型、用途或者适应性变化遵循本公开的一般性原理并包括本公开未公开的本技术领域中的公知常识或惯用技术手段。说明书和实施例仅被视为示例性的,本公开的真正范围和精神由下面的权利要求书指出。
应当理解的是,本公开并不局限于上面已经描述并在附图中示出的精确结构,并且可以在不脱离其范围进行各种修改和改变。本公开的范围仅由所附的权利要求书来限制。

Claims (12)

1.一种设备登录方法,其特征在于,包括:
响应于终端设备对应用软件的登录请求,获取所述终端设备的设备信息;
根据所述设备信息,在存储空间中查询所述终端设备对应的唯一标识,其中,所述存储空间包括应用软件缓存、本地存储和钥匙串密码管理系统;
若所述存储空间中不包括所述唯一标识,则生成唯一标识;
根据所述唯一标识,与所述终端设备建立登录连接。
2.根据权利要求1所述的方法,其特征在于,在所述根据所述唯一标识,与所述终端设备建立登录连接之前,还包括:
若所述存储空间中存在所述唯一标识,则获取所述唯一标识。
3.根据权利要求1所述的方法,其特征在于,在所述若所述存储空间中不包括所述唯一标识,则生成唯一标识之后,还包括:
将所述唯一标识分别保存至软件缓存、本地存储和钥匙串密码管理系统中。
4.根据权利要求1至3任一项所述的方法,其特征在于,所述根据所述唯一标识,与所述终端设备建立登录连接,包括:
判断所述登录请求对应的登录方式,其中,所述登录方式包括单点登录、单设备登录和多设备登录;
根据所述登录方式和所述唯一标识,与所述终端设备建立登录连接。
5.根据权利要求4所述的方法,其特征在于,所述判断所述登录请求对应的登录方式,包括:
根据应用软件对应的第一预设登录类型、所述终端设备对应的第二预设登录类型、登录账号对应的第三预设登录类型中的至少一个,判断所述登录请求对应的登录方式。
6.根据权利要求5所述的方法,其特征在于,所述根据所述登录方式和所述唯一标识,与所述终端设备建立登录连接,包括:
若所述登录方式为单点登录,则根据所述唯一标识,与所述终端设备建立单点登录连接。
7.根据权利要求5所述的方法,其特征在于,所述根据所述登录方式和所述唯一标识,与所述终端设备建立登录连接,包括:
若所述登录方式为单设备登录,则根据所述终端设备与所述唯一标识的预设绑定信息,与所述终端设备建立登录连接。
8.根据权利要求5所述的方法,其特征在于,所述根据所述登录方式和所述唯一标识,与所述终端设备建立登录连接,包括:
若所述登录方式为多设备登录,则根据预设设备绑定列表和所述预设设备绑定列表对应的绑定唯一标识,与所述终端设备建立登录连接。
9.一种设备登录装置,其特征在于,包括:
第一获取模块,用于响应于终端设备对应用软件的登录请求,获取所述终端设备的设备信息;
查询模块,用于根据所述设备信息,在存储空间中查询所述终端设备对应的唯一标识,其中,所述存储空间包括应用软件缓存、本地存储和钥匙串密码管理系统;
生成模块,用于若所述存储空间中不包括所述唯一标识,则生成唯一标识;
登录连接模块,用于根据所述唯一标识,与所述终端设备建立登录连接。
10.一种设备登录设备,其特征在于,包括:
至少一个处理器;以及
与所述至少一个处理器通信连接的存储器;其中,
所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述至少一个处理器能够执行如权利要求1至8中任一项所述的设备登录方法。
11.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质中存储有计算机执行指令,所述计算机执行指令被处理器执行时用于实现如权利要求1至8中任一项所述的设备登录方法。
12.一种计算机程序产品,包括计算机程序,其特征在于,该计算机程序被处理器执行时实现权利要求1至8任一项所述的方法。
CN202211052963.7A 2022-08-31 2022-08-31 设备登录方法、装置、设备及存储介质 Pending CN115412347A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202211052963.7A CN115412347A (zh) 2022-08-31 2022-08-31 设备登录方法、装置、设备及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202211052963.7A CN115412347A (zh) 2022-08-31 2022-08-31 设备登录方法、装置、设备及存储介质

Publications (1)

Publication Number Publication Date
CN115412347A true CN115412347A (zh) 2022-11-29

Family

ID=84163077

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202211052963.7A Pending CN115412347A (zh) 2022-08-31 2022-08-31 设备登录方法、装置、设备及存储介质

Country Status (1)

Country Link
CN (1) CN115412347A (zh)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20170195311A1 (en) * 2015-04-21 2017-07-06 Tencent Technology (Shenzhen) Company Limited Login method, server, and login system
CN108959904A (zh) * 2018-06-14 2018-12-07 平安科技(深圳)有限公司 终端设备的应用登录方法及终端设备
CN112118269A (zh) * 2020-10-16 2020-12-22 统信软件技术有限公司 一种身份认证方法、系统、计算设备及可读存储介质
CN112738021A (zh) * 2020-12-02 2021-04-30 海能达通信股份有限公司 单点登录方法、终端、应用服务器、认证服务器及介质
CN113347242A (zh) * 2021-05-28 2021-09-03 Oppo广东移动通信有限公司 跨设备资源访问方法、装置、存储介质及电子设备

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20170195311A1 (en) * 2015-04-21 2017-07-06 Tencent Technology (Shenzhen) Company Limited Login method, server, and login system
CN108959904A (zh) * 2018-06-14 2018-12-07 平安科技(深圳)有限公司 终端设备的应用登录方法及终端设备
CN112118269A (zh) * 2020-10-16 2020-12-22 统信软件技术有限公司 一种身份认证方法、系统、计算设备及可读存储介质
CN112738021A (zh) * 2020-12-02 2021-04-30 海能达通信股份有限公司 单点登录方法、终端、应用服务器、认证服务器及介质
CN113347242A (zh) * 2021-05-28 2021-09-03 Oppo广东移动通信有限公司 跨设备资源访问方法、装置、存储介质及电子设备

Similar Documents

Publication Publication Date Title
CN111639319B (zh) 用户资源授权方法、装置及计算机可读存储介质
CN108923908B (zh) 授权处理方法、装置、设备及存储介质
CN112055024A (zh) 权限校验方法及装置、存储介质和电子设备
CN110574350B (zh) 执行优先生成第二因素认证的方法和系统
CN111199037B (zh) 登录方法、系统和装置
CN110704833A (zh) 数据权限配置方法、设备、电子设备及存储介质
CN115102744B (zh) 数据访问方法和装置
CN115801299B (zh) 元宇宙身份认证方法、装置、设备及存储介质
CN111245811A (zh) 信息加密方法、装置及电子设备
CN109491908B (zh) 页面检测方法、装置、电子设备和存储介质
CN110705985A (zh) 用于存储信息的方法和装置
CN115987657B (zh) 云存储安全认证方法、装置、设备及存储介质
CN110602700B (zh) 种子密钥处理方法、装置及电子设备
US9723436B2 (en) Mobile device location
CN114979048B (zh) 基于即时通信的身份验证方法、系统、电子设备及介质
CN111054079A (zh) 信息查询方法、装置、电子设备及存储介质
CN114640533B (zh) 传输消息的方法、装置、存储介质及电子设备
CN115412347A (zh) 设备登录方法、装置、设备及存储介质
CN115098840A (zh) 一种身份认证方法、装置、设备、介质及产品
CN113742663B (zh) 水印文件获取方法、装置及电子设备
CN115987661B (zh) 云服务器数据自存储方法、装置、设备及存储介质
CN113641966B (zh) 一种应用集成方法、系统、设备及介质
CN112261659B (zh) 终端和服务器的控制方法、装置、终端和存储介质
CN116132125B (zh) 云服务数据存储方法、装置、设备及存储介质
CN113626873B (zh) 鉴权方法、装置、电子设备和计算机可读介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination