CN117714201A - 应用程序登录方法、装置、终端及存储介质 - Google Patents

应用程序登录方法、装置、终端及存储介质 Download PDF

Info

Publication number
CN117714201A
CN117714201A CN202410038488.0A CN202410038488A CN117714201A CN 117714201 A CN117714201 A CN 117714201A CN 202410038488 A CN202410038488 A CN 202410038488A CN 117714201 A CN117714201 A CN 117714201A
Authority
CN
China
Prior art keywords
login
information
user
code
request
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202410038488.0A
Other languages
English (en)
Inventor
雍军安
丁士祥
秦鹏
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Jiangsu Huanxun Information Technology Co ltd
Original Assignee
Jiangsu Huanxun Information Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Jiangsu Huanxun Information Technology Co ltd filed Critical Jiangsu Huanxun Information Technology Co ltd
Priority to CN202410038488.0A priority Critical patent/CN117714201A/zh
Publication of CN117714201A publication Critical patent/CN117714201A/zh
Pending legal-status Critical Current

Links

Classifications

    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D10/00Energy efficient computing, e.g. low power processors, power management or thermal management

Landscapes

  • Information Transfer Between Computers (AREA)

Abstract

本申请公开了一种应用程序登录方法、装置、终端及存储介质,其中方法包括:接收登录码生成请求,所述登录码生成请求包括目标登录设备的标识信息,依据所述登录码生成请求生成并输出登录码,所述登录码中包含用于获取用户登录信息的配置规则;接收由所述登录码生成的登录请求,依据所述配置规则对所述登录请求进行解析处理得到所述用户登录信息,对所述用户登录信息进行合法性校验,依据校验结果确定相应的用户账号;依据所述标识信息判断所述目标登录设备是否符合预设的设备安全性条件,若是符合则当前所述用户账号在所述目标登录设备登录成功。本申请能够有效降低登录的繁琐度和安全风险,保证用户能够便捷、安全地登录PC端应用程序。

Description

应用程序登录方法、装置、终端及存储介质
技术领域
本申请涉及移动互联网领域,尤其是涉及一种应用程序登录方法、装置、终端及存储介质。
背景技术
随着智能手机的广泛普及和移动互联网的快速发展,越来越多的应用程序衍生出了移动端和PC端两种类型的使用模式,其中PC端一般指电脑端,移动端包括手机端和平板端等。随着应用程序类型的多样化,人们对于高效、便捷的登录体验的需求也日益增强。
本申请的方法适用于一些如企业微信之类的办公软件,例如需要在PC端的应用程序上登录手机端应用程序的账号时,在传统的企业微信登录方式中,PC端登录方式通常需要用户输入用户名或密码等个人信息进行验证登录,操作过程繁琐且容易出错。此外,传统的登录方式还存在一定的安全风险,如密码被盗、账户被攻击等问题。
现有的用户通过输入用户名和密码或者通过其他认证方式进行登录的登录方式存在一定的局限性,如安全风险高等问题。且还需要进行额外的设置或适应过程,增加了用户的使用成本。
因此,如何开发出一种操作简便、安全可靠的PC端应用程序的登录方式是本领域技术人员亟待解决的问题。
发明内容
为了保证用户能够便捷、安全地登录PC端应用程序,有效降低登录的繁琐度和安全风险,本申请提供了一种应用程序登录方法、装置、终端及存储介质。
第一方面,本申请提供了一种应用程序登录方法,采用如下所述的技术方案:
一种应用程序登录方法,包括如下步骤:
接收登录码生成请求,所述登录码生成请求包括目标登录设备的标识信息,依据所述登录码生成请求生成并输出登录码,所述登录码中包含用于获取用户登录信息的配置规则;
接收由所述登录码生成的登录请求,依据所述配置规则对所述登录请求进行解析处理得到所述用户登录信息,对所述用户登录信息进行合法性校验,依据校验结果确定相应的用户账号;
依据所述标识信息判断所述目标登录设备是否符合预设的设备安全性条件,若是符合则当前所述用户账号在所述目标登录设备登录成功。
通过采用上述技术方案,实现了更为便捷与安全的PC端应用程序的登录方法,通过扫描二维码实现快速登录,提高了操作效率和安全性。
优选地,所述接收登录码生成请求,所述登录码生成请求包括目标登录设备的标识信息,依据所述登录码生成请求生成并输出登录码,所述登录码中包含用于获取用户登录信息的配置规则,具体包括如下步骤:
接收目标登录设备的登录码生成请求,依据预设的数据加密规则生成加密信息,将所述加密信息、所述目标登录设备的标识信息以及用于获取用户登录信息的配置规则通过二维码生成算法转换成登录码并输出。
通过采用上述技术方案,采用加密技术对数据进行保护,保证了数据的安全与准确,提高了登录过程的安全性。
优选地,所述接收由所述登录码生成的登录请求,依据所述配置规则对所述登录请求进行解析处理得到所述用户登录信息,对所述用户登录信息进行合法性校验,具体包括如下步骤:
接收登录请求,所述登录请求通过扫描所述目标登录设备上的所述登录码生成,依据所述配置规则和所述登录请求生成所述用户登录信息,所述用户登录信息包括用户信息、所述登录码有效时限以及所述登录码生成的时间戳,对所述用户登录信息进行合法性校验。
通过采用上述技术方案,对用户登录信息进行合法性校验,能够确保登录过程的合法性与数据安全。
优选地,所述合法性校验包括时效性验证,所述时效性验证具体包括如下步骤:
获取所述登录请求的请求生成时间,依据所述请求生成时间,结合所述用户登录信息中的所述登录码有效时限和所述时间戳,验证所述登录码是否有效,得到时效性验证结果;
当所述请求生成时间落于所述登录码有效时限内时,认定所述登录码有效,所述时效性验证通过。
通过采用上述技术方案,使用时效性验证保证登录扫描到的登录码是在有效期范围内,进一步保证了登录过程的安全性。
优选地,所述合法性验证还包括存在性验证,对通过所述时效性验证的所述用户登录信息进行所述存在性验证,具体包括如下步骤:
将所述用户信息与服务器端存储的用户信息列表中的本地用户信息进行匹配,当匹配结果一致时,调用所述服务器端的所述本地用户信息,确定当前用户账号;当匹配结果不一致时,依据所述用户信息创建新的用户账号,并将所述新的用户账号存储在所述服务器端。
通过采用上述技术方案,判断当前用户是否存在,当是第一次登陆的用户时,为其创建用户账号。
优选地,所述依据所述标识信息判断所述目标登录设备是否符合预设的设备安全性条件,若是符合则当前所述用户账号在所述目标登录设备登录成功,具体包括如下步骤:
依据所述标识信息判断所述目标登录设备的设备类型,所述设备类型包括移动终端设备和PC设备,依据所述设备类型对所述目标登录设备连接的网络进行安全性检验;
当所述目标登录设备为PC设备时,判断所述PC设备连接的网络是否在预设的授信网络列表内;当所述目标登录设备为移动终端设备时,判断所述移动终端设备连接的网络是否在所述授信网络列表内;
依据判断结果输出安全连接警告。
通过采用上述技术方案,对目标登录设备进行网络安全性方面的验证,提高了登录环境的安全性防护。
优选地,在所述对所述移动终端设备连接的网络进行安全性检验之后,还包括如下步骤:
分别获取预设时间周期内的所述登录码生成请求的次数与所述登录请求的次数,计算出所述登录请求的次数与所述登录码生成请求的次数的次数比值,当所述次数比值超过预设比值阈值时,拒绝所述登录请求;否则为所述目标登录设备开通登录权限并向所述目标登录设备发送成功登录的信息。
通过采用上述技术方案,设置登录请求与登录码生成请求的次数比值的阈值,判断当前登录请求是否为正常登录生成,有效避免第三方不明身份的攻击,保障了数据信息的安全性。
第二方面,本申请提供了一种应用程序登录装置,采用如下的技术方案:
一种应用程序登录装置,包括如下模块:
登录码生成模块,用于接收登录码生成请求,所述登录码生成请求包括目标登录设备的标识信息,依据所述登录码生成请求生成并输出登录码,所述登录码中包含用于获取用户登录信息的配置规则;
账号确定模块,用于接收由所述登录码生成的登录请求,依据所述配置规则对所述登录请求进行解析处理得到所述用户登录信息,对所述用户登录信息进行合法性校验,依据校验结果确定相应的用户账号;
安全性检验模块,用于依据所述标识信息判断所述目标登录设备是否符合预设的设备安全性条件,若是符合则当前所述用户账号在所述目标登录设备登录成功。
通过采用上述技术方案,搭建出了一套完整的应用程序登录体系,为应用程序的便捷与安全登录提供了必要的软件技术支撑,显著地提升了用户对于登录的使用体验,满足了技术进步的要求。
第三方面,本申请提供了一种智能终端,采用如下的技术方案:
一种智能终端,包括存储器和处理器,所述存储器中存储有至少一条指令、至少一段程序、代码集或指令集,所述至少一条指令、至少一段程序、代码集或指令集由所述处理器加载并执行以实现如前文所述的应用程序登录方法。
第四方面,本申请提供了一种计算机可读存储介质,采用如下的技术方案:
一种计算机可读存储介质,所述可读存储介质中存储有至少一条指令、至少一段程序、代码集或指令集,所述至少一条指令、至少一段程序、代码集或指令集由处理器加载并执行以实现如前文所述的应用程序登录方法。
综上所述,本申请至少包含如下有益效果:
(1)本申请的方法采用了多层验证机制,包括时效性验证、存在性验证与安全性验证,极大地提高了登录的安全性。
(2)本申请的方法通过移动端的应用程序对PC端的登录码进行识别的方式,用户可以快速完成身份验证,减少了用户的操作步骤和时间成本,增强了用户登录的便捷性,提高了用户体验感。
(3)本申请的方法通过采用加密技术对用户的信息数据进行保护,防止数据在传输和存储过程中被非法获取或篡改,确保了数据的真实性和准确性,也提高了数据的安全性。
(4)本申请的方法具有广泛的应用范围,只要是需要进行用户身份验证的场景,都可以采用本发明的登录方法;此外,由于本发明的登录方法具有良好的兼容性和扩展性,因此可以轻松地与其他系统和服务进行集成和对接,具有广泛的应用前景。
附图说明
图1是本申请实施例的应用程序登录方法的流程示意图;
图2是本申请实施例的应用程序登录装置的架构示意图。
具体实施方式
本申请提供了一种应用程序登录方法、装置、终端及存储介质,为使本申请的目的、技术方案和优点更加清楚,下面将对本申请实施方式作进一步地详细说明。
以下结合说明书附图对本申请的一种应用程序登录方法的实施例作进一步详细描述。
本申请的一种应用程序登录方法,流程如图1所示,包括如下步骤:
S1、接收登录码生成请求,登录码生成请求包括目标登录设备的标识信息,依据登录码生成请求生成并输出登录码,登录码中包含用于获取用户登录信息的配置规则,这一步骤具体包含如下流程。
S11、接收目标登录设备的登录码生成请求,在本实施例中,目标登录设备的登录码生成请求是由用户打开目标登录设备的登录界面,选择二维码登录而生成的,本实施例中的应用程序以企业微信作举例说明。
S12、依据预设的数据加密规则生成加密信息,将加密信息、目标登录设备的标识信息以及用于获取用户登录信息的配置规则通过二维码生成算法转换成登录码并输出。
在实际应用中可根据需求设定不同形式的加密规则,仅针对本实施例而言,采用生成随机数的方式进行加密,可以设定随机数生成规则,借助随机数生成器来完成这个过程。将生成的随机数进行编码,在生成二维码时,将编码后的随机数作为二维码的一部分内容,与标识信息和配置规则一起,通过二维码生成算法转换成登录码。
需要注意的是,在选择随机数生成规则时,需要考虑到其安全性和不可预测性,并采取一些额外的安全措施来保护随机数的生成和使用过程,以避免被恶意攻击者篡改或伪造二维码。
S2、接收由登录码生成的登录请求,依据配置规则对登录请求进行解析处理得到用户登录信息,对用户登录信息进行合法性校验,依据校验结果确定相应的用户账号,这一步骤具体包含如下流程。
S21、接收登录请求,登录请求通过扫描目标登录设备上的登录码生成。在本实施例中,生成的登录码显示在目标登录设备上,即PC端的企业微信的二维码扫描界面。用户通过手机上企业微信的扫描功能对PC端上显示的登录码进行扫描,向服务器端发送登录请求。
S22、依据配置规则和登录请求生成用户登录信息,用户登录信息包括用户信息、登录码有效时限以及登录码生成的时间戳。登录码有效时限可在配置中依据实际应用需要进行修改。
S23、对用户登录信息进行合法性校验。在本实施例中,合法性校验包括时效性验证和存在性验证,而在实际应用中,操作者可以根据实际的需求对合法性校验进行相应的拓展;仅针对本实施例中的时效性验证和存在性验证,具体可以分为如下步骤。
S231、对用户登录信息进行时效性验证。
获取登录请求的请求生成时间,依据请求生成时间,结合用户登录信息中的登录码有效时限和时间戳,验证登录码是否有效,得到时效性验证结果。
在本实施例中,依据登录码有效时限和登录码生成的时间戳,能够计算出登录码失效时间,当请求生成时间在登录码失效时间之前时,即请求生成时间落于登录码有效时限内,认定登录码有效,时效性验证通过。当请求生成时间在登录码失效时间之后,认定登录码过期失效,则时效性验证不通过,向移动手机端的应用程序界面返回登录码失效的提示信息。
S232、当用户登录信息的时效性验证通过时,对用户登录信息进行存在性验证。
将用户信息与服务器端存储的用户信息列表中的本地用户信息进行匹配,当匹配结果一致时,调用服务器端的本地用户信息,确定当前用户账号。
在本实施例中,服务器端维护了一个用户信息列表,包括所有登录过的用户账号及对应的用户信息,将当前用户账号对应的用户信息与用户信息列表中存储的本地用户信息进行匹配,若是存在匹配结果一致的数据,则调用本地用户信息中相匹配的用户账号,作为当前用户账号。
若匹配结果不一致,依据用户信息创建新的用户账号,并将新的用户账号存储在服务器端。
S3、依据标识信息判断目标登录设备是否符合预设的设备安全性条件,若是符合则当前用户账号在目标登录设备登录成功,这一步骤具体包含如下流程。
S31、依据标识信息判断目标登录设备的设备类型,设备类型包括移动终端设备和PC设备;在本实施例中,移动终端设备为平板设备,PC设备为个人电脑。
S32、依据设备类型对目标登录设备连接的网络进行安全性检验。安全性检验的内容为,当目标登录设备为PC设备时,判断PC设备连接的网络是否在预设的授信网络列表内;当目标登录设备为移动终端设备时,判断移动终端设备连接的网络是否在预设的授信网络列表内。
在本实施例中,若目标登录设备连接的网络在预设的授信网络列表内,则认定安全性检验通过,进行下一步流程。若目标登录设备连接的网络不在预设的授信网络列表内,输出安全连接警告,并向用户提供将当前网络添加进授信网络列表中的选项,只有在当前连接的网络处于授信网络列表中时,才能够认定安全性检验通过,进入下一步流程,否则将拒绝用户的登录请求。
这一步骤是为了对目标登录设备所连接的网络的安全性进行检验,对用户进行当前网络的安全使用提醒,防止因为在不信任的网络上登录而受到攻击导致数据泄露。
S33、当安全性检验通过后,分别获取预设时间周期内的登录码生成请求的次数与登录请求的次数,计算出登录请求的次数与登录码生成请求的次数的次数比值。在本实施例中,将预设时间周期设置为1分钟。
当次数比值超过预设比值阈值时,说明在生成一定次数的登录码的情况下,当前目标登录设备的登录码在短时间内被大量地扫描,这种行为轨迹极有可能是黑客在利用木马软件暴力破解登录码,打算盗取相关数据信息,此时会拒绝登录请求。这种设置次数的比值阈值的方式相较于直接设置登录请求次数阈值的方式来说,考虑到了登录码生成次数所带来的影响,比设置登录请求次数阈值的方式更为全面。
当次数比值没有超过预设比值阈值时,那么为目标登录设备开通登录权限并向目标登录设备发送成功登录的信息。
上述步骤通过设定时间周期内登录请求次数与登录码生成请求次数的比值关系,来防止黑客或木马程序的暴力破解攻击,确保了真实用户的操作,有效地提高了扫码登录目标登录设备的安全性和可靠性。
在另一个具体的可实施方案中,在用户成功登录后,用户就可以在PC端使用系统并重定向到系统的主界面,同时,系统记录用户的登录信息,以便后续的登录管理。为了提高用户体验,系统会在重定向过程中对用户的操作进行优化和定制化推荐,例如,根据用户的登录时间和地点等信息来推荐相关的企业微信功能或者内容。
另一方面,如果在实施过程中出现任何问题或者错误,本申请的方法提供及时的修正和改进。例如,如果发现登录码的生成或者扫描存在问题,会及时地优化算法或者更新软件版本;如果发现用户的登录体验存在问题,可以及时调整界面设计或者增加新的功能来改善用户体验,此处不再具体赘述。
基于上述同一发明构思,本申请实施例还公开了一种应用程序登录装置,架构如图2所示,装置包括如下模块:
登录码生成模块,用于接收登录码生成请求,登录码生成请求包括目标登录设备的标识信息,依据登录码生成请求生成并输出登录码,登录码中包含用于获取用户登录信息的配置规则。
账号确定模块,用于接收由登录码生成的登录请求,依据配置规则对登录请求进行解析处理得到用户登录信息,对用户登录信息进行合法性校验,依据校验结果确定相应的用户账号。
安全性检验模块,用于依据标识信息判断目标登录设备是否符合预设的设备安全性条件,若是符合则当前用户账号在目标登录设备登录成功。
在一个具体的可实施方案中,登录码生成模块,包括如下单元:
登录码生成单元,用于接收目标登录设备的登录码生成请求,依据预设的数据加密规则生成加密信息,将加密信息、目标登录设备的标识信息以及用于获取用户登录信息的配置规则通过二维码生成算法转换成登录码并输出。
在一个具体的可实施方案中,账号确定模块,包括如下单元:
账号确定单元,用于接收登录请求,登录请求通过扫描目标登录设备上的登录码生成,依据配置规则和登录请求生成用户登录信息,用户登录信息包括用户信息、登录码有效时限以及登录码生成的时间戳,对用户登录信息进行合法性校验。
在一个具体的可实施方案中,账号确定单元,包括如下子单元:
第一账号确定子单元,用于获取登录请求的请求生成时间,依据请求生成时间,结合用户登录信息中的登录码有效时限和时间戳,验证登录码是否有效,得到时效性验证结果;当请求生成时间落于登录码有效时限内时,认定登录码有效,时效性验证通过。
第二账号确定子单元,用于将用户信息与服务器端存储的用户信息列表中的本地用户信息进行匹配,当匹配结果一致时,调用服务器端的本地用户信息,确定当前用户账号;当匹配结果不一致时,依据用户信息创建新的用户账号,并将新的用户账号存储在服务器端。
在一个具体的可实施方案中,安全性检验模块,包括如下单元:
第一安全性检验单元,用于依据标识信息判断目标登录设备的设备类型,设备类型包括移动终端设备和PC设备,依据设备类型对目标登录设备连接的网络进行安全性检验;当目标登录设备为PC设备时,判断PC设备连接的网络是否在预设的授信网络列表内;当目标登录设备为移动终端设备时,判断移动终端设备连接的网络是否在授信网络列表内;依据判断结果输出安全连接警告。
第二安全性检验单元,用于分别获取预设时间周期内的登录码生成请求的次数与登录请求的次数,计算出登录请求的次数与登录码生成请求的次数的次数比值,当次数比值超过预设比值阈值时,拒绝登录请求;否则为目标登录设备开通登录权限并向目标登录设备发送成功登录的信息。
由以上功能介绍可以看出,本申请中的一种应用程序登录装置,搭建出了一套更为安全与便捷的应用程序登录体系,提升了PC端应用程序登录的安全性,同时增强了用户登录过程的体验感,促进了经济社会的持续快速健康发展。
基于上述同一发明构思,本申请实施例还公开一种计算机可读存储介质,该存储介质中存储有至少一条指令、至少一段程序、代码集或指令集,至少一条指令、至少一段程序、代码集或指令集能够由处理器加载并执行以实现上述方法实施例提供的应用程序登录方法。
同样基于上述同一发明构思,本申请实施例还公开一种计算机可读存储介质,所述可读存储介质中存储有至少一条指令、至少一段程序、代码集或指令集,所述至少一条指令、至少一段程序、代码集或指令集由处理器加载并执行以实现如前文所述的应用程序登录方法。
本领域普通技术人员可以理解实现上述实施例的全部或部分步骤可以通过硬件来完成,也可以通过程序来指令相关的硬件完成,所述的程序可以存储于所述计算机可读存储介质中,所述计算机可读存储介质例如包括:U盘、移动硬盘、只读存储器(Read-OnlyMemory,ROM)、随机存取存储器(Random Access Memory,RAM)、磁碟或者光盘等各种可以存储程序代码的介质。
以上所述仅为本申请的可选实施例,并不用以限制本申请,凡在本申请的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本申请的保护范围之内。

Claims (10)

1.一种应用程序登录方法,其特征在于,包括如下步骤:
接收登录码生成请求,所述登录码生成请求包括目标登录设备的标识信息,依据所述登录码生成请求生成并输出登录码,所述登录码中包含用于获取用户登录信息的配置规则;
接收由所述登录码生成的登录请求,依据所述配置规则对所述登录请求进行解析处理得到所述用户登录信息,对所述用户登录信息进行合法性校验,依据校验结果确定相应的用户账号;
依据所述标识信息判断所述目标登录设备是否符合预设的设备安全性条件,若是符合则当前所述用户账号在所述目标登录设备登录成功。
2.根据权利要求1所述的应用程序登录方法,其特征在于,所述接收登录码生成请求,所述登录码生成请求包括目标登录设备的标识信息,依据所述登录码生成请求生成并输出登录码,所述登录码中包含用于获取用户登录信息的配置规则,具体包括如下步骤:
接收目标登录设备的登录码生成请求,依据预设的数据加密规则生成加密信息,将所述加密信息、所述目标登录设备的标识信息以及用于获取用户登录信息的配置规则通过二维码生成算法转换成登录码并输出。
3.根据权利要求1所述的应用程序登录方法,其特征在于,所述接收由所述登录码生成的登录请求,依据所述配置规则对所述登录请求进行解析处理得到所述用户登录信息,对所述用户登录信息进行合法性校验,具体包括如下步骤:
接收登录请求,所述登录请求通过扫描所述目标登录设备上的所述登录码生成,依据所述配置规则和所述登录请求生成所述用户登录信息,所述用户登录信息包括用户信息、所述登录码有效时限以及所述登录码生成的时间戳,对所述用户登录信息进行合法性校验。
4.根据权利要求1所述的应用程序登录方法,其特征在于,所述合法性校验包括时效性验证,所述时效性验证具体包括如下步骤:
获取所述登录请求的请求生成时间,依据所述请求生成时间,结合所述用户登录信息中的所述登录码有效时限和所述时间戳,验证所述登录码是否有效,得到时效性验证结果;
当所述请求生成时间落于所述登录码有效时限内时,认定所述登录码有效,所述时效性验证通过。
5.根据权利要求4所述的应用程序登录方法,其特征在于,所述合法性验证还包括存在性验证,对通过所述时效性验证的所述用户登录信息进行所述存在性验证,具体包括如下步骤:
将所述用户信息与服务器端存储的用户信息列表中的本地用户信息进行匹配,当匹配结果一致时,调用所述服务器端的所述本地用户信息,确定当前用户账号;当匹配结果不一致时,依据所述用户信息创建新的用户账号,并将所述新的用户账号存储在所述服务器端。
6.根据权利要求1所述的应用程序登录方法,其特征在于,所述依据所述标识信息判断所述目标登录设备是否符合预设的设备安全性条件,若是符合则当前所述用户账号在所述目标登录设备登录成功,具体包括如下步骤:
依据所述标识信息判断所述目标登录设备的设备类型,所述设备类型包括移动终端设备和PC设备,依据所述设备类型对所述目标登录设备连接的网络进行安全性检验;
当所述目标登录设备为PC设备时,判断所述PC设备连接的网络是否在预设的授信网络列表内;当所述目标登录设备为移动终端设备时,判断所述移动终端设备连接的网络是否在所述授信网络列表内;
依据判断结果输出安全连接警告。
7.根据权利要求6所述的应用程序登录方法,其特征在于,在所述对所述移动终端设备连接的网络进行安全性检验之后,还包括如下步骤:
分别获取预设时间周期内的所述登录码生成请求的次数与所述登录请求的次数,计算出所述登录请求的次数与所述登录码生成请求的次数的次数比值,当所述次数比值超过预设比值阈值时,拒绝所述登录请求;否则为所述目标登录设备开通登录权限并向所述目标登录设备发送成功登录的信息。
8.一种应用程序登录装置,其特征在于,包括如下模块:
登录码生成模块,用于接收登录码生成请求,所述登录码生成请求包括目标登录设备的标识信息,依据所述登录码生成请求生成并输出登录码,所述登录码中包含用于获取用户登录信息的配置规则;
账号确定模块,用于接收由所述登录码生成的登录请求,依据所述配置规则对所述登录请求进行解析处理得到所述用户登录信息,对所述用户登录信息进行合法性校验,依据校验结果确定相应的用户账号;
安全性检验模块,用于依据所述标识信息判断所述目标登录设备是否符合预设的设备安全性条件,若是符合则当前所述用户账号在所述目标登录设备登录成功。
9.一种智能终端,其特征在于,包括存储器和处理器,所述存储器中存储有至少一条指令、至少一段程序、代码集或指令集,所述至少一条指令、至少一段程序、代码集或指令集由所述处理器加载并执行以实现如权利要求1至7任一所述的应用程序登录方法。
10.一种计算机可读存储介质,其特征在于,所述可读存储介质中存储有至少一条指令、至少一段程序、代码集或指令集,所述至少一条指令、至少一段程序、代码集或指令集由处理器加载并执行以实现如权利要求1至7任一所述的应用程序登录方法。
CN202410038488.0A 2024-01-10 2024-01-10 应用程序登录方法、装置、终端及存储介质 Pending CN117714201A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202410038488.0A CN117714201A (zh) 2024-01-10 2024-01-10 应用程序登录方法、装置、终端及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202410038488.0A CN117714201A (zh) 2024-01-10 2024-01-10 应用程序登录方法、装置、终端及存储介质

Publications (1)

Publication Number Publication Date
CN117714201A true CN117714201A (zh) 2024-03-15

Family

ID=90157234

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202410038488.0A Pending CN117714201A (zh) 2024-01-10 2024-01-10 应用程序登录方法、装置、终端及存储介质

Country Status (1)

Country Link
CN (1) CN117714201A (zh)

Similar Documents

Publication Publication Date Title
CN106330850B (zh) 一种基于生物特征的安全校验方法及客户端、服务器
KR101019458B1 (ko) 확장된 일회용 암호 방법 및 장치
CN109412812B (zh) 数据安全处理系统、方法、装置和存储介质
CN113315637B (zh) 安全认证方法、装置及存储介质
US9055061B2 (en) Process of authentication for an access to a web site
CN101221641B (zh) 一种联机交易的安全确认设备及联机交易方法
KR20080010003A (ko) 통합 인터넷 보안 시스템 및 방법
JP2006244474A (ja) インターネットを介して識別情報を安全に開示する方法およびシステム
CN112131564A (zh) 加密数据通信方法、装置、设备以及介质
CN104283686A (zh) 一种数字版权保护方法及其系统
US20010048359A1 (en) Restriction method for utilization of computer file with use of biometrical information, method of logging in computer system and recording medium
CN111143822A (zh) 一种应用系统访问方法及装置
KR20170013231A (ko) 데이터 통신
CN111355730A (zh) 一种平台登录方法、装置、设备及计算机可读存储介质
CN109697368B (zh) 用户信息数据安全使用的方法、设备及系统、存储介质
CN114553573B (zh) 身份认证方法及装置
CN106533685B (zh) 身份认证方法、装置及系统
CN117714201A (zh) 应用程序登录方法、装置、终端及存储介质
KR101195027B1 (ko) 서비스 보안시스템 및 그 방법
CN115174181B (zh) 一种单点登录的实现方法、装置、设备及存储介质
KR20140123251A (ko) 금융 서비스 페이지에 대한 인증 서비스 제공 방법 및 이를 위한 인증 서비스 제공 시스템
KR20070076576A (ko) 결제승인처리방법
KR20070076575A (ko) 고객 인증처리 방법
CN105141623A (zh) 电子账户的控制方法、系统及移动终端
KR20220116483A (ko) 악성 프로그램 코드 주입으로부터의 보호를 위한 시스템 및 방법

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination