CN112187736A - 一种基于移动终端的供应链账号的登录方法以及装置 - Google Patents

一种基于移动终端的供应链账号的登录方法以及装置 Download PDF

Info

Publication number
CN112187736A
CN112187736A CN202010948646.8A CN202010948646A CN112187736A CN 112187736 A CN112187736 A CN 112187736A CN 202010948646 A CN202010948646 A CN 202010948646A CN 112187736 A CN112187736 A CN 112187736A
Authority
CN
China
Prior art keywords
mobile terminal
supply chain
chain account
identification information
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202010948646.8A
Other languages
English (en)
Inventor
吴志伟
潘家贤
谢明曦
梁晓怡
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Gree Electric Appliances Inc of Zhuhai
Zhuhai Lianyun Technology Co Ltd
Original Assignee
Gree Electric Appliances Inc of Zhuhai
Zhuhai Lianyun Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Gree Electric Appliances Inc of Zhuhai, Zhuhai Lianyun Technology Co Ltd filed Critical Gree Electric Appliances Inc of Zhuhai
Priority to CN202010948646.8A priority Critical patent/CN112187736A/zh
Publication of CN112187736A publication Critical patent/CN112187736A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/18Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Telephonic Communication Services (AREA)

Abstract

本发明提供了一种基于移动终端的供应链账号的登录方法以及装置。其中,该方法包括:接收移动终端发送的登录请求信息,其中,登录请求信息至少包括供应链账号;在登录请求信息符合预设条件的情况下,获取移动终端的标识信息;匹配得到预存的与供应链账号对应的预存标识信息;在移动终端的标识信息与预存标识信息相同的情况下,登录供应链账号。解决了供应商使用移动终端进行账号的登录,在账号密码遗失或者泄露的情况下会导致风险的技术问题。

Description

一种基于移动终端的供应链账号的登录方法以及装置
技术领域
本申请属于计算机领域,具体涉及一种基于移动终端的供应链账号的登录方法以及装置。
背景技术
随着3G、4G,甚至是5G移动网络不断迭代,供应链已经进入移动时代,它将原有供应链***上的功能迁移到手机,移动供应链***使业务摆脱时间和场所局限,供应商可以随时随地使用移动终端登录供应链账号,从而与公司进行业务平台沟通,有效提高管理效率,推动企业效益增长,随之而来移动供应链的风险管控也成了需要重点关注的环节。
需要说明的是,供应商使用移动终端进行账号的登录,在账号密码遗失或者泄露的情况下会导致风险。
发明内容
本申请提供了一种基于移动终端的供应链账号的登录方法以及装置。
根据本发明第一方面,提供了一种基于移动终端的供应链账号的登录方法,该方法包括:接收移动终端发送的登录请求信息,其中,登录请求信息至少包括供应链账号;在登录请求信息符合预设条件的情况下,获取移动终端的标识信息;匹配得到预存的与供应链账号对应的预存标识信息;在移动终端的标识信息与预存标识信息相同的情况下,登录供应链账号。
进一步地,在接收移动终端发送的登录请求信息之前,方法还包括:接收移动终端发送的绑定请求信息,其中,绑定请求信息至少包括供应链账号;判定供应链账号是否存在白名单;在供应链账号存在白名单的情况下,获取移动终端的标识信息;建立供应链账号以及移动终端的标识信息之间的对应关系,并且将供应链账号、移动终端的标识信息以及对应关系进行存储。
进一步地,匹配得到预存的与供应链账号对应的预存标识信息包括:获取预存的对应关系;根据对应关系匹配得到与供应链账号对应的预存标识信息。
进一步地,登录请求信息还包括登录密码以及验证信息,其中,在登录请求信息符合预设条件的情况下,获取移动终端的标识信息包括:在判定登录密码正确的情况下,判断验证信息是否正确,其中,验证信息至少包括验证码以及验证码的发送时间;在验证信息正确的情况下,获取移动终端的标识信息。
进一步地,在匹配不到预存的与供应链账号对应的预存标识信息的情况下,方法还包括:向移动终端发送提示信息,其中,提示信息用于提示移动终端发送绑定请求信息。
根据本发明的第二方面,提供了一种基于移动终端的供应链账号的登录装置,该装置包括:第一接收单元,用于接收移动终端发送的登录请求信息,其中,登录请求信息至少包括供应链账号;第一获取单元,用于在登录请求信息符合预设条件的情况下,获取移动终端的标识信息;匹配单元,用于匹配得到预存的与供应链账号对应的预存标识信息;登录单元,用于在移动终端的标识信息与预存标识信息相同的情况下,登录供应链账号。
进一步地,装置还包括:第二接收单元,用于接收移动终端发送的绑定请求信息,其中,绑定请求信息至少包括供应链账号;判定单元,用于判定供应链账号是否存在白名单;第二获取单元,用于在供应链账号存在白名单的情况下,获取移动终端的标识信息;建立单元,用于建立供应链账号以及移动终端的标识信息之间的对应关系,并且将供应链账号、移动终端的标识信息以及对应关系进行存储。
进一步地,匹配单元包括:第一获取模块,用于获取预存的对应关系;匹配模块,用于根据对应关系匹配得到与供应链账号对应的预存标识信息。
进一步地,登录请求信息还包括登录密码以及验证信息,其中,在登录请求信息符合预设条件的情况下,第一获取单元包括:判断模块,用于在判定登录密码正确的情况下,判断验证信息是否正确,其中,验证信息至少包括验证码以及验证码的发送时间;第二获取模块,用于在验证信息正确的情况下,获取移动终端的标识信息。
进一步地,在匹配不到预存的与供应链账号对应的预存标识信息的情况下,装置还包括:提示单元,用于向移动终端发送提示信息,其中,提示信息用于提示移动终端发送绑定请求信息。
本发明提供了一种基于移动终端的供应链账号的登录方法以及装置。其中,该方法包括:接收移动终端发送的登录请求信息,其中,登录请求信息至少包括供应链账号;在登录请求信息符合预设条件的情况下,获取移动终端的标识信息;匹配得到预存的与供应链账号对应的预存标识信息;在移动终端的标识信息与预存标识信息相同的情况下,登录供应链账号。解决了供应商使用移动终端进行账号的登录,在账号密码遗失或者泄露的情况下会导致风险的技术问题。
应当理解的是,以上的一般描述和后文的细节描述仅是示例性和解释性的,并不能限制本申请。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是根据本发明实施例一的基于移动终端的供应链账号的登录方法的流程图;
图2是根据本发明实施例一的合格供方登录方法的流程示意图;
图3是根据本发明实施例一的企业审核处理绑定申请流程的示意图;以及
图4是根据本发明实施例二的基于移动终端的供应链账号的登录装置的模块示意图。
具体实施方式
为使本申请的目的、技术方案和优点更加清楚,下面将对本申请的技术方案进行详细的描述。显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动的前提下所得到的所有其它实施方式,都属于本申请所保护的范围。
实施例一
如图1所示,本申请提供了一种基于移动终端的供应链账号的登录方法,如图所示,该方法可以包括:
步骤S12,接收移动终端发送的登录请求信息,其中,登录请求信息至少包括供应链账号。
具体的,在本方案中,供应商可以使用移动终端来登录供应链账号以此对接企业业务平台,服务器可以接收供应商通过移动终端发送的登录请求信息,登录请求信息可以包括供应链账号信息以及密码信息。
需要说明的是,本申请中提到的方法可以在企业业务平台服务器中来实现,也可以由一个第三方服务器来实现,上述第三方服务器可以用于对供应商的的登录请求进行验证,在验证成功的情况下,让上述移动终端接入上述企业业务平台。
步骤S14,在登录请求信息符合预设条件的情况下,获取移动终端的标识信息。
具体的,在本方案中,服务器可以判定移动终端发送的登录请求信息是否正确,在正确的情况下,服务器在获取移动终端的标识信息,标识信息可以为移动终端的序列号,也可以为移动终端的其他身份信息,优选的,该标识信息为上述移动终端的国际移动设备识别码(手机IMEI号)。
这里需要说明的是,上述登录请求信息可以包括移动终端发送的账号信息,密码信息,也可以是验证码信息,即在本方案中,可以先验证移动终端发送的账号以及密码是否正确,在正确的情况下,才获取移动终端的标识信息。这里还需要说明的是,如果供应链账号以及密码任意一个输入错误,则服务器直接拒绝上述移动终端进行登录。
步骤S16,匹配得到预存的与供应链账号对应的预存标识信息。
步骤S18,在移动终端的标识信息与预存标识信息相同的情况下,登录供应链账号。
具体的,在本方案中,服务器可以提前预存有多个供应链账号,密码以及移动终端的标识信息,即服务器中预存有多个账号密码以及和账号密码绑定的标识信息(序列号),在移动终端发起登录请求时,服务器先验证移动终端发送的账号密码是否正确,如果账号密码正确的情况下,再验证下移动终端的序列号是否已与上述供应链账号密码发生绑定,在绑定的情况下在允许上述移动终端登录上述供应链账号,即登录成功。
需要说明的是,由于供应商的账号密码可能发生泄漏,如果供应商的账号密码发生泄漏,其他人使用供应商的账号密码进行登录,本方案则需要验证其他人的移动终端序列号是否与供应商的账号密码发生绑定,在绑定的情况下,本方案才允许登录,提高了账号密码登录的安全性与可靠性。
因此,本方案通过接收移动终端发送的登录请求信息,其中,登录请求信息至少包括供应链账号;在登录请求信息符合预设条件的情况下,获取移动终端的标识信息;匹配得到预存的与供应链账号对应的预存标识信息;在移动终端的标识信息与预存标识信息相同的情况下,登录供应链账号,解决了供应商使用移动终端进行账号的登录,在账号密码遗失或者泄露的情况下会导致风险的技术问题。
可选的,在步骤S12接收移动终端发送的登录请求信息之前,方法还包括:
步骤S111,接收移动终端发送的绑定请求信息,其中,绑定请求信息至少包括供应链账号。
具体的,在本方案中,服务器可以预先接收多个移动终端发起的绑定请求信息,上述绑定请求用于请求将移动终端的序列号与移动终端发送的供应链账号密码进行绑定。
步骤S112,判定供应链账号是否存在白名单。
具体的,在本方案中,上述白名单说明该供应链账号为企业合格的供应商的账号,本方案可以预先在数据库中将所有合格的供应链账号进行预存。本方案也可以根据账号密码正确与否判断该供应商是否为企业的合格供方,若为合格供方则要求绑定手机序列号,若不是合格供方则不允许登陆。
步骤S113,在供应链账号存在白名单的情况下,获取移动终端的标识信息。
步骤S114,建立供应链账号以及移动终端的标识信息之间的对应关系,并且将供应链账号、移动终端的标识信息以及对应关系进行存储。
具体的,在本方案中,企业收到绑定申请并验证供应商资质,若确认是企业的合格供方则查看是否已下发供应链账号及密码、申请绑定的供应链账号密码是否与下发的一致,以及申请流程是否正常,若皆正常,则通过申请并将申请的手机序列号与供应链账号密码进行绑定;如果不满足合格供方和供应链账号密码任意一项验证,则需驳回至供应商。
具体的,步骤S16中匹配得到预存的与供应链账号对应的预存标识信息包括:
步骤S161,获取预存的对应关系。
步骤S162,根据对应关系匹配得到与供应链账号对应的预存标识信息。
具体的,在本方案中,可以根据步骤S114中预存的对应关系来找到供应链账号对应的预存的标识信息。
可选的,登录请求信息还包括登录密码以及验证信息,其中,步骤S18在登录请求信息符合预设条件的情况下,获取移动终端的标识信息包括:
步骤S181,在判定登录密码正确的情况下,判断验证信息是否正确,其中,验证信息至少包括验证码以及验证码的发送时间。
步骤S182,在验证信息正确的情况下,获取移动终端的标识信息。
具体的,本方案可以在账号密码同时正确的情况下,在验证移动终端发送的验证码是否正确,在正确的情况下,才获取移动终端的标识信息,需要说明的是,本方案也可以同时验证验证码的发送时间,如果验证码的时间过于晚,那本方案则不允许执行之后的操作。
可选的,本方案可以根据账号密码正确与否判断该供应商是否为企业的合格供方,若为合格供方则要求绑定手机序列号,若不是合格供方则不允许登陆。合格供方首次登录时需要输入账号、密码、手机号、并获取手机验证码进行登录;首先***会判断供应商输入的账号密码是否正确、手机验证码是否正确,如果这两项都正确,则会验证使用的手机其序列号是否与供应商账号已绑定,如果已绑定则可正常登陆;供应商再次登录时,***已记录账号密码;获取手机验证码后可直接登陆。
可选的,在匹配不到预存的与供应链账号对应的预存标识信息的情况下,本发明提供的方法还可以包括:向移动终端发送提示信息,其中,提示信息用于提示移动终端发送绑定请求信息。
具体的,在本方案中,若没有绑定则无法登陆成功并提示未绑定手机序列号。
如图2所示,本申请还提供了一种合格供方登录方法,可以用于管控供应链的生态权限,该方法可以包括:
步骤S31,提交绑定申请至企业。
步骤S32,企业审核处理绑定申请。
步骤S33,登录,具体的为供应商登录。
步骤S34,输入账号密码以及手机号。
步骤S35,获取手机验证码。
步骤S36,在账号密码正确的情况下,执行步骤S37,在账号不正确的情况下,提示登录失败。
步骤S37,判断手机验证码是否正确,在是的情况下,执行步骤S38,在否的情况下,提示登录失败。
步骤S38,判断是否绑定手机序列号,在是的情况下,登录成功,在否的情况下提示登录失败,并且,执行步骤S31,即可以再次向企业提交绑定手机序列号的申请。
可选的,如图3所示,企业审核处理绑定申请流程可以为:
步骤S41,企业收到绑定申请。
步骤S42,验证供应商资质。
步骤S43,判断是否为合格供方,在是的情况下,执行步骤S44,在否的情况下,驳回申请至供应商。
步骤S44,判断是否已有账号密码,即判断账号密码为已有的预存的账号密码,在是的情况下执行步骤S45,在否的情况下,驳回申请至供应商。
步骤S45,申请通过。
步骤S46,协助绑定账号密码与手机序列号。
综上,本方法提出了一种基于手机移动设备管控供应链生态权限的方法,通过此方法可以降低供应商使用移动设备带来的信息泄露的风险,同时也可以提高企业全控供应链风险的能力。
实施例二
本申请还提供了一种基于移动终端的供应链账号的登录装置,该装置可以用于实现上述实施例一的方法,该装置也可以设置于一台服务器或者PC等终端中,如以下所使用的,术语“模块”、“单元”、“子单元”等可以实现预定功能的软件和/或硬件的组合。尽管以下实施例所描述的装置较佳地以软件来实现,但是硬件,或者软件和硬件的组合的实现也是可能并被构想的。
如图4所示,装置可以包括:
第一接收单元400,用于接收移动终端发送的登录请求信息,其中,登录请求信息至少包括供应链账号。
具体的,在本方案中,供应商可以使用移动终端来登录供应链账号以此对接企业业务平台,服务器可以接收供应商通过移动终端发送的登录请求信息,登录请求信息可以包括供应链账号信息以及密码信息。
需要说明的是,本申请中提到的装置可以设置在企业业务平台服务器中来实现,也可以由一个第三方服务器来实现,上述第三方服务器可以用于对供应商的的登录请求进行验证,在验证成功的情况下,让上述移动终端接入上述企业业务平台。
第一获取单元410,用于在登录请求信息符合预设条件的情况下,获取移动终端的标识信息。
具体的,在本方案中,服务器可以判定移动终端发送的登录请求信息是否正确,在正确的情况下,服务器在获取移动终端的标识信息,标识信息可以为移动终端的序列号,也可以为移动终端的其他身份信息,优选的,该标识信息为上述移动终端的国际移动设备识别码(手机IMEI号)。
这里需要说明的是,上述登录请求信息可以包括移动终端发送的账号信息,密码信息,也可以是验证码信息,即在本方案中,可以先验证移动终端发送的账号以及密码是否正确,在正确的情况下,才获取移动终端的标识信息。这里还需要说明的是,如果供应链账号以及密码任意一个输入错误,则服务器直接拒绝上述移动终端进行登录。
匹配单元420,用于匹配得到预存的与供应链账号对应的预存标识信息。
登录单元430,用于在移动终端的标识信息与预存标识信息相同的情况下,登录供应链账号。
具体的,在本方案中,服务器可以提前预存有多个供应链账号,密码以及移动终端的标识信息,即服务器中预存有多个账号密码以及和账号密码绑定的标识信息(序列号),在移动终端发起登录请求时,服务器先验证移动终端发送的账号密码是否正确,如果账号密码正确的情况下,再验证下移动终端的序列号是否已与上述供应链账号密码发生绑定,在绑定的情况下在允许上述移动终端登录上述供应链账号,即登录成功。
需要说明的是,由于供应商的账号密码可能发生泄漏,如果供应商的账号密码发生泄漏,其他人使用供应商的账号密码进行登录,本方案则需要验证其他人的移动终端序列号是否与供应商的账号密码发生绑定,在绑定的情况下,本方案才允许登录,提高了账号密码登录的安全性与可靠性。
本方案通过第一接收单元,用于接收移动终端发送的登录请求信息,其中,登录请求信息至少包括供应链账号;第一获取单元,用于在登录请求信息符合预设条件的情况下,获取移动终端的标识信息;匹配单元,用于匹配得到预存的与供应链账号对应的预存标识信息;登录单元,用于在移动终端的标识信息与预存标识信息相同的情况下,登录供应链账号,解决了供应商使用移动终端进行账号的登录,在账号密码遗失或者泄露的情况下会导致风险的技术问题。
可选的,上述装置还可以包括:第二接收单元,用于接收移动终端发送的绑定请求信息,其中,绑定请求信息至少包括供应链账号;判定单元,用于判定供应链账号是否存在白名单;第二获取单元,用于在供应链账号存在白名单的情况下,获取移动终端的标识信息;建立单元,用于建立供应链账号以及移动终端的标识信息之间的对应关系,并且将供应链账号、移动终端的标识信息以及对应关系进行存储。
可选的,匹配单元包括:第一获取模块,用于获取预存的对应关系;匹配模块,用于根据对应关系匹配得到与供应链账号对应的预存标识信息。
可选的,登录请求信息还包括登录密码以及验证信息,其中,在登录请求信息符合预设条件的情况下,第一获取单元包括:判断模块,用于在判定登录密码正确的情况下,判断验证信息是否正确,其中,验证信息至少包括验证码以及验证码的发送时间;第二获取模块,用于在验证信息正确的情况下,获取移动终端的标识信息。
可选的,在匹配不到预存的与供应链账号对应的预存标识信息的情况下,装置还包括:提示单元,用于向移动终端发送提示信息,其中,提示信息用于提示移动终端发送绑定请求信息。
可以理解的是,上述各实施例中相同或相似部分可以相互参考,在一些实施例中未详细说明的内容可以参见其他实施例中相同或相似的内容。
需要说明的是,在本申请的描述中,术语“第一”、“第二”等仅用于描述目的,而不能理解为指示或暗示相对重要性。此外,在本申请的描述中,除非另有说明,“多个”、“多”的含义是指至少两个。
应该理解,当元件被称为“固定于”或“设置于”另一个元件,它可以直接在另一个元件上或者可能同时存在居中元件;当一个元件被称为“连接”另一个元件,它可以是直接连接到另一个元件或者可能同时存在居中元件,此外,这里使用的“连接”可以包括无线连接;使用的措辞“和/或”包括一个或更多个相关联的列出项的任一单元和全部组合。
流程图中或在此以其他方式描述的任何过程或方法描述可以被理解为:表示包括一个或更多个用于实现特定逻辑功能或过程的步骤的可执行指令的代码的模块、片段或部分,并且本申请的优选实施方式的范围包括另外的实现,其中可以不按所示出或讨论的顺序,包括根据所涉及的功能按基本同时的方式或按相反的顺序,来执行功能,这应被本申请的实施例所属技术领域的技术人员所理解。
应当理解,本申请的各部分可以用硬件、软件、固件或它们的组合来实现。在上述实施方式中,多个步骤或方法可以用存储在存储器中且由合适的指令执行***执行的软件或固件来实现。例如,如果用硬件来实现,和在另一实施方式中一样,可用本领域公知的下列技术中的任一项或他们的组合来实现:具有用于对数据信号实现逻辑功能的逻辑门电路的离散逻辑电路,具有合适的组合逻辑门电路的专用集成电路,可编程门阵列(PGA),现场可编程门阵列(FPGA)等。
本技术领域的普通技术人员可以理解实现上述实施例方法携带的全部或部分步骤是可以通过程序来指令相关的硬件完成,所述的程序可以存储于一种计算机可读存储介质中,该程序在执行时,包括方法实施例的步骤之一或其组合。
此外,在本申请各个实施例中的各功能单元可以集成在一个处理模块中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个模块中。上述集成的模块既可以采用硬件的形式实现,也可以采用软件功能模块的形式实现。所述集成的模块如果以软件功能模块的形式实现并作为独立的商品销售或使用时,也可以存储在一个计算机可读取存储介质中。
上述提到的存储介质可以是只读存储器,磁盘或光盘等。
在本说明书的描述中,参考术语“一个实施例”、“一些实施例”、“示例”、“具体示例”、或“一些示例”等的描述意指结合该实施例或示例描述的具体特征、结构、材料或者特点包含于本申请的至少一个实施例或示例中。在本说明书中,对上述术语的示意性表述不一定指的是相同的实施例或示例。而且,描述的具体特征、结构、材料或者特点可以在任何的一个或多个实施例或示例中以合适的方式结合。
尽管上面已经示出和描述了本申请的实施例,可以理解的是,上述实施例是示例性的,不能理解为对本申请的限制,本领域的普通技术人员在本申请的范围内可以对上述实施例进行变化、修改、替换和变型。

Claims (10)

1.一种基于移动终端的供应链账号的登录方法,其特征在于,所述方法包括:
接收移动终端发送的登录请求信息,其中,所述登录请求信息至少包括供应链账号;
在所述登录请求信息符合预设条件的情况下,获取所述移动终端的标识信息;
匹配得到预存的与所述供应链账号对应的预存标识信息;
在所述移动终端的标识信息与所述预存标识信息相同的情况下,登录所述供应链账号。
2.根据权利要求1所述的方法,其特征在于,在接收移动终端发送的登录请求信息之前,所述方法还包括:
接收所述移动终端发送的绑定请求信息,其中,所述绑定请求信息至少包括所述供应链账号;
判定所述供应链账号是否存在白名单;
在所述供应链账号存在白名单的情况下,获取所述移动终端的标识信息;
建立所述供应链账号以及所述移动终端的标识信息之间的对应关系,并且将所述供应链账号、所述移动终端的标识信息以及所述对应关系进行存储。
3.根据权利要求2所述的方法,其特征在于,匹配得到预存的与所述供应链账号对应的预存标识信息包括:
获取预存的所述对应关系;
根据所述对应关系匹配得到与所述供应链账号对应的所述预存标识信息。
4.根据权利要求1所述的方法,其特征在于,所述登录请求信息还包括登录密码以及验证信息,其中,在所述登录请求信息符合预设条件的情况下,获取所述移动终端的标识信息包括:
在判定所述登录密码正确的情况下,判断所述验证信息是否正确,其中,所述验证信息至少包括验证码以及所述验证码的发送时间;
在所述验证信息正确的情况下,获取所述移动终端的标识信息。
5.根据权利要求2所述的方法,其特征在于,在匹配不到预存的与所述供应链账号对应的预存标识信息的情况下,所述方法还包括:
向所述移动终端发送提示信息,其中,所述提示信息用于提示所述移动终端发送所述绑定请求信息。
6.一种基于移动终端的供应链账号的登录装置,其特征在于,所述装置包括:
第一接收单元,用于接收移动终端发送的登录请求信息,其中,所述登录请求信息至少包括供应链账号;
第一获取单元,用于在所述登录请求信息符合预设条件的情况下,获取所述移动终端的标识信息;
匹配单元,用于匹配得到预存的与所述供应链账号对应的预存标识信息;
登录单元,用于在所述移动终端的标识信息与所述预存标识信息相同的情况下,登录所述供应链账号。
7.根据权利要求6所述的装置,其特征在于,所述装置还包括:
第二接收单元,用于接收所述移动终端发送的绑定请求信息,其中,所述绑定请求信息至少包括所述供应链账号;
判定单元,用于判定所述供应链账号是否存在白名单;
第二获取单元,用于在所述供应链账号存在白名单的情况下,获取所述移动终端的标识信息;
建立单元,用于建立所述供应链账号以及所述移动终端的标识信息之间的对应关系,并且将所述供应链账号、所述移动终端的标识信息以及所述对应关系进行存储。
8.根据权利要求7所述的装置,其特征在于,所述匹配单元包括:
第一获取模块,用于获取预存的所述对应关系;
匹配模块,用于根据所述对应关系匹配得到与所述供应链账号对应的所述预存标识信息。
9.根据权利要求6所述的装置,其特征在于,所述登录请求信息还包括登录密码以及验证信息,其中,在所述登录请求信息符合预设条件的情况下,所述第一获取单元包括:
判断模块,用于在判定所述登录密码正确的情况下,判断所述验证信息是否正确,其中,所述验证信息至少包括验证码以及所述验证码的发送时间;
第二获取模块,用于在所述验证信息正确的情况下,获取所述移动终端的标识信息。
10.根据权利要求7所述的装置,其特征在于,在匹配不到预存的与所述供应链账号对应的预存标识信息的情况下,所述装置还包括:
提示单元,用于向所述移动终端发送提示信息,其中,所述提示信息用于提示所述移动终端发送所述绑定请求信息。
CN202010948646.8A 2020-09-10 2020-09-10 一种基于移动终端的供应链账号的登录方法以及装置 Pending CN112187736A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010948646.8A CN112187736A (zh) 2020-09-10 2020-09-10 一种基于移动终端的供应链账号的登录方法以及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010948646.8A CN112187736A (zh) 2020-09-10 2020-09-10 一种基于移动终端的供应链账号的登录方法以及装置

Publications (1)

Publication Number Publication Date
CN112187736A true CN112187736A (zh) 2021-01-05

Family

ID=73920471

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010948646.8A Pending CN112187736A (zh) 2020-09-10 2020-09-10 一种基于移动终端的供应链账号的登录方法以及装置

Country Status (1)

Country Link
CN (1) CN112187736A (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112784234A (zh) * 2021-01-29 2021-05-11 北京译泰教育科技有限公司 一种供应商管理方法
CN113556400A (zh) * 2021-07-21 2021-10-26 杭州华橙软件技术有限公司 物联网平台的登录方法、登录装置和物联网***

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103152402A (zh) * 2013-02-07 2013-06-12 百度在线网络技术(北京)有限公司 通过移动终端进行登录的方法与***以及云端服务器
CN103188668A (zh) * 2011-12-27 2013-07-03 方正国际软件(北京)有限公司 一种移动终端应用的安全保护方法及***
CN104066085A (zh) * 2014-01-16 2014-09-24 苏州天鸣信息科技有限公司 一种移动终端应用的安全保护方法及其***
CN104753943A (zh) * 2015-03-30 2015-07-01 努比亚技术有限公司 第三方账号的登录控制方法及装置
CN105491050A (zh) * 2015-12-14 2016-04-13 苏州天平先进数字科技有限公司 一种控制第三方账号登录锁屏app的***及方法
CN106656958A (zh) * 2016-09-27 2017-05-10 乐视控股(北京)有限公司 基于移动终端的账号登录方法、登录装置及登录***
CN109151820A (zh) * 2018-08-24 2019-01-04 安徽讯飞智能科技有限公司 一种基于“一人一机一卡一号”的安全认证方法和装置
CN109168165A (zh) * 2018-11-12 2019-01-08 北京云狐时代科技有限公司 移动终端应用登录方法及装置

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103188668A (zh) * 2011-12-27 2013-07-03 方正国际软件(北京)有限公司 一种移动终端应用的安全保护方法及***
CN103152402A (zh) * 2013-02-07 2013-06-12 百度在线网络技术(北京)有限公司 通过移动终端进行登录的方法与***以及云端服务器
CN104066085A (zh) * 2014-01-16 2014-09-24 苏州天鸣信息科技有限公司 一种移动终端应用的安全保护方法及其***
CN104753943A (zh) * 2015-03-30 2015-07-01 努比亚技术有限公司 第三方账号的登录控制方法及装置
CN105491050A (zh) * 2015-12-14 2016-04-13 苏州天平先进数字科技有限公司 一种控制第三方账号登录锁屏app的***及方法
CN106656958A (zh) * 2016-09-27 2017-05-10 乐视控股(北京)有限公司 基于移动终端的账号登录方法、登录装置及登录***
CN109151820A (zh) * 2018-08-24 2019-01-04 安徽讯飞智能科技有限公司 一种基于“一人一机一卡一号”的安全认证方法和装置
CN109168165A (zh) * 2018-11-12 2019-01-08 北京云狐时代科技有限公司 移动终端应用登录方法及装置

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112784234A (zh) * 2021-01-29 2021-05-11 北京译泰教育科技有限公司 一种供应商管理方法
CN112784234B (zh) * 2021-01-29 2023-08-04 北京译泰教育科技有限公司 一种供应商管理方法
CN113556400A (zh) * 2021-07-21 2021-10-26 杭州华橙软件技术有限公司 物联网平台的登录方法、登录装置和物联网***
CN113556400B (zh) * 2021-07-21 2023-09-26 杭州华橙软件技术有限公司 物联网平台的登录方法、登录装置和物联网***

Similar Documents

Publication Publication Date Title
US11782693B2 (en) Enterprise firmware management
KR100932807B1 (ko) 테스트 인에이블된 애플리케이션 실행
US20030177360A1 (en) Electronic notary
CN108990047B (zh) 签约关系管理数据准备平台的测试方法、装置及介质
CN105072133A (zh) 一种应用程序的登录方法及装置
CN106506494A (zh) 一种开放平台的应用接入方法
CN101375542A (zh) 用于为无线设备管理安全软件的方法和设备
CN112187736A (zh) 一种基于移动终端的供应链账号的登录方法以及装置
CN110619208B (zh) 用户验证方法、服务器、用户设备和***
US20130183948A1 (en) Application Store System and Development Method Using the Application Store System
CN108933789B (zh) 一种防止个人信息泄漏的方法及第三方应用服务器
CN105871794A (zh) 分布式文件***数据存储的方法、客户端、服务器及***
CN112448956B (zh) 一种短信验证码的权限处理方法、装置和计算机设备
CN111885043B (zh) 互联网账号登录方法、***、设备及存储介质
CN107645471A (zh) 一种用于移动终端用户身份认证的方法和***
CN116015683A (zh) 一种基于随机密钥的鉴权方法、装置、设备及存储介质
CN115982694A (zh) 一种资源访问的方法、装置、设备及介质
CN104753927A (zh) 一种统一验证的方法和设备
CN104283894A (zh) 业务使用权限的管理方法及装置
CN102187345B (zh) MIDlet签名和撤销
CN113132426A (zh) 一种基于用户权限的云平台文件管理***和方法
CN113810379B (zh) 一种异常处理方法及多服务***
CN112367339B (zh) 一种***安全登录管理方法及装置
CN113890751A (zh) 控制联盟链权限投票的方法、设备和可读存储介质
KR20020020520A (ko) 로그인 수행을 위한 시스템의 운영 방법 및 이를 위한시스템

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication

Application publication date: 20210105

RJ01 Rejection of invention patent application after publication