CN112199652B - 应用程序的登录方法、终端、服务器、***、介质和设备 - Google Patents

应用程序的登录方法、终端、服务器、***、介质和设备 Download PDF

Info

Publication number
CN112199652B
CN112199652B CN202011148600.4A CN202011148600A CN112199652B CN 112199652 B CN112199652 B CN 112199652B CN 202011148600 A CN202011148600 A CN 202011148600A CN 112199652 B CN112199652 B CN 112199652B
Authority
CN
China
Prior art keywords
user
login
terminal
identity authentication
authentication server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202011148600.4A
Other languages
English (en)
Other versions
CN112199652A (zh
Inventor
吴帆
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Netease Hangzhou Network Co Ltd
Original Assignee
Netease Hangzhou Network Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Netease Hangzhou Network Co Ltd filed Critical Netease Hangzhou Network Co Ltd
Priority to CN202011148600.4A priority Critical patent/CN112199652B/zh
Publication of CN112199652A publication Critical patent/CN112199652A/zh
Application granted granted Critical
Publication of CN112199652B publication Critical patent/CN112199652B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

本发明提供了一种应用程序的登录方法、终端、服务器、***、介质和电子设备。其中,上述方法包括:向身份认证服务器发送用于登录应用程序的登录请求;响应于接收到身份认证服务器发送的用于获取设备信息的请求,向身份认证服务器发送设备信息,以使身份认证服务器基于设备信息确定用于唯一表示终端的设备标识;响应于身份认证服务器根据设备标识确定设备标识关联有应用集合中的任意一个或多个账号,接收身份认证服务器发送的用户身份为合法状态的登录应答,以用于用户登录应用程序;其中,应用集合至少包含应用程序。针对应用集合内应用程序的登录,本技术方案能够有效节省由于身份认证过程占用的计算资源,降低登陆耗时。

Description

应用程序的登录方法、终端、服务器、***、介质和设备
技术领域
本发明涉及信息处理技术领域,更具体地,本发明涉及一种应用程序的登录方法、终端、服务器、应用程序的登录***,以及实现上述应用程序登录***的计算机可读介质和电子设备。
背景技术
本部分旨在为权利要求书中陈述的本发明提供背景或上下文。此处的描述不因为包括在本部分中就承认是现有技术。
目前市面上的各个应用程序,为了保证账号安全,在用户未进行身份认证前,一般均需要进行用户身份认证。例如,可以通过输入账号以及密码进行身份认证,可以通过账号以及指纹、面部表情、面部特征等生物特征来实现身份认证,还可以通过账号和短信校验来实现身份认证等。并在身份认证通过之后,应用程序才可以为用户提供服务。
可见,现有技术中提供的技术方案中,成功登陆应用程序的账号之前均需要进行身份认证,身份认证过程导致对计算资源一定的浪费,且导致登陆过程耗时较多,不利于用户便捷地登录应用程序。
发明内容
为此,非常需要一种改进的应用程序登录***,以有效节省由于身份认证过程占用的计算资源,降低登陆耗时,使得用户便捷地登录应用程序。
在本上下文中,本发明的实施方式期望提供一种应用程序登录***、应用程序登录方法、终端、服务器、计算机可读介质和电子设备。
在本发明实施方式的第一方面中,提供了一种应用程序登录***,应用于终端,所述终端能够加载对应的应用程序,其中,该方法包括:
向身份认证服务器发送用于登录应用程序的登录请求;响应于接收到所述身份认证服务器发送的用于获取设备信息的请求,向所述身份认证服务器发送所述设备信息,以使所述身份认证服务器基于所述设备信息确定用于唯一表示所述终端的设备标识;响应于所述身份认证服务器根据所述设备标识确定所述设备标识关联有应用集合中的任意一个或多个账号,接收所述身份认证服务器发送的用户身份为合法状态的登录应答,以用于用户登录所述应用程序;其中,所述应用集合至少包含所述应用程序。
在示例性的实施例中,基于前述方案,所述方法还包括:响应于所述设备标识未关联所述应用集合中的任意账号,接收所述身份认证服务器生成的用户身份认证请求,以对所述用户进行身份认证;接收所述用户的身份认证信息作为身份认证应答发送至所述身份认证服务器,以使所述身份认证服务器在所述用户的身份认证成功之后,关联所述设备标识以及对应于所述身份认证信息的第一账号;响应于所述身份认证服务器基于所述身份认证应答对所述用户的身份认证成功,接收所述身份认证服务器发送的用户身份为合法状态的登录应答,并以所述第一账号登录所述应用程序。
在示例性的实施例中,基于前述方案,所述接收所述身份认证服务器发送的用户身份为合法状态的登录应答,包括:响应于所述身份认证服务器确定所述应用集合中与所述设备标识关联的账号当前处于登录状态,接收所述身份认证服务器发送的所述处于登录状态的第二账号,供所述用户选择所述第二账号;接收所述用户选择的第二账号并发送至所述身份认证服务器;响应于所述身份认证服务器接收到所述用户选择的第二账号,接收所述身份认证服务器发送的用户身份为合法状态的登录应答。
在示例性的实施例中,基于前述方案,所述第二账号为多个,所述接收所述身份认证服务器发送的用户身份为合法状态的登录应答,包括:
响应于所述身份认证服务器确定所述应用集合中与所述设备标识关联的账号当前处于登录状态,接收所述身份认证服务器发送的所述处于登录状态的多个第二账号,供所述用户在所述多个第二账号中进行选择;接收所述用户在多个第二账号中所选择的至少一个第二账号,并发送至所述身份认证服务器;响应于所述身份认证服务器接收到所述用户所选择的至少一个第二账号,接收所述身份认证服务器发送的用户身份为合法状态的登录应答。
在示例性的实施例中,基于前述方案,所述接收所述身份认证服务器发送的所述处于登录状态的第二账号,包括:在所述身份认证服务器对所述第二账号进行脱敏之后,接收所述身份认证服务器发送的脱敏后的第二账号。
在示例性的实施例中,基于前述方案,所述接收所述身份认证服务器发送的用户身份为合法状态的登录应答,包括:响应于所述身份认证服务器确定所述应用集合中与所述设备标识关联的账号当前未处于登录状态,接收所述身份认证服务器发送的获取历史登录过的第三账号的请求,以使用户提供所述第三账号;接收用户输入的历史登录成功的第三账号并发送至所述身份认证服务器;响应于所述身份认证服务器确定所述用户提供的第三账号为历史成功登录的账号,接收所述身份认证服务器发送的用户身份为合法状态的登录应答。
在示例性的实施例中,基于前述方案,所述设备信息包括以下信息的一种或几种:终端的网络地址、终端的***信息、终端的型号信息和终端的部件信息。
在示例性的实施例中,基于前述方案,所述设备标识由所述身份认证服务器根据预设的映射规则对所述设备信息进行编码而生成。
在示例性的实施例中,基于前述方案,所述设备信息为多个,所述设备标识为所述身份认证服务器根据哈希算法对所述多个设备信息进行编码而生成的一系列相对应的多个散列值,所述散列值用于根据加权后的相似度来评估相应终端的同一性概率。
在示例性的实施例中,基于前述方案,在所述接收所述身份认证服务器发送的用户身份为合法状态的登录应答之后,所述方法还包括:所述终端将所述登录应答发送至应用服务器,以使所述应用服务器向所述终端提供所述应用程序的服务。
在本发明实施例提供的第二方面中,提供了一种应用程序的登录方法,应用于身份认证服务器,其中,该方法包括:响应于接收到用于登录应用程序的登录请求,获取加载所述应用程序的终端的设备信息,并基于所述设备信息确定用于唯一表示所述终端的设备标识;根据所述设备标识,确定所述设备标识关联有应用集合中的任意一个或多个账号,其中,所述应用集合至少包含所述应用程序;向所述终端发送用户身份为合法状态的登录应答,以用于用户登录所述应用程序。
在示例性的实施例中,基于前述方案,在所述向所述终端发送用户身份为合法状态的登录应答之后,所述方法还包括:关联所述设备标识和所述第一账号,以增加与所述设备标识关联的账号数量。
在示例性的实施例中,基于前述方案,所述方法还包括:响应于所述设备标识未关联所述应用集合中的任意账号,则生成用户身份认证请求并发送至所述终端,以对所述用户进行身份认证;接收所述终端的身份认证应答,并在所述用户的身份认证成功之后,关联所述设备标识以及对应于所述身份认证信息的第一账号;向所述终端发送用户身份为合法状态的登录应答,以使所述第一账号登录所述应用程序。
在示例性的实施例中,基于前述方案,所述向所述终端发送用户身份为合法状态的登录应答,包括:确定所述应用集合中与所述设备标识关联的账号当前处于登录状态,向所述终端发送所述处于登录状态的第二账号,供所述用户选择所述第二账号;响应于接收到所述用户选择的第二账号,向所述终端发送用户身份为合法状态的登录应答。
在示例性的实施例中,基于前述方案,所述第二账号为多个,所述向所述终端发送用户身份为合法状态的登录应答,包括:
确定所述应用集合中与所述设备标识关联的账号当前处于登录状态,向所述终端发送所述处于登录状态的多个第二账号,以供所述用户在所述多个第二账号中进行选择;响应于接收到所述终端接收到所述用户在多个第二账号中所选择的至少一个第二账号,向所述终端发送用户身份为合法状态的登录应答。
在示例性的实施例中,基于前述方案,所述向所述终端发送所述处于登录状态的第二账号,包括:对所述第二账号进行脱敏,并将脱敏后的第二账号发送至所述终端。
在示例性的实施例中,基于前述方案,所述向所述终端发送用户身份为合法状态的登录应答,包括:确定所述应用集合中与所述设备标识关联的账号当前未处于登录状态,向所述终端发送获取历史登录过的第三账号的请求,以使用户提供所述第三账号;响应于所述用户提供的第三账号为历史成功登录的账号,发送用户身份为合法状态的登录应答。
在示例性的实施例中,基于前述方案,所述设备信息包括以下信息的一种或几种:终端的网络地址、终端的***信息、终端的型号信息和终端的部件信息。
在示例性的实施例中,基于前述方案,所述基于所述设备信息确定用于唯一表示所述终端的设备标识,包括:根据预设的映射规则对所述设备信息进行编码而生成用于唯一表示所述终端的设备标识。
在示例性的实施例中,基于前述方案,所述设备信息为多个,所述基于所述设备信息确定用于唯一表示所述终端的设备标识,包括:根据哈希算法对所述多个设备信息进行编码而生成的一系列相对应的多个散列值,所述散列值用于根据加权后的相似度来评估相应终端的同一性概率。
在示例性的实施例中,基于前述方案,在第四账号登录成功之后,存储所述第四账号对应的比对设备标识;其中,所述根据所述设备标识,确定所述设备标识关联有包含所述应用程序的应用集合中的任意一个或多个账号,包括:根据所述设备信息确定当前设备标识,响应于所述当前设备标识与所述比对设备标识之间的差值小于预设值时,确定所述比对设备标识关联有包含所述应用程序的应用集合中的任意一个或多个账号。
在示例性的实施例中,基于前述方案,在所述向所述终端发送用户身份为合法状态的登录应答之后,所述方法还包括:所述终端将所述登录应答发送至应用服务器,以使所述应用服务器向所述终端提供所述应用程序的服务。
在本发明实施方式的第三方面中,提供了一种终端,所述终端能够加载对应的应用程序,其中,该终端包括:
第一发送模块,用于向身份认证服务器发送用于登录应用程序的登录请求;第二发送模块,用于响应于接收到所述身份认证服务器发送的用于获取设备信息的请求,向所述身份认证服务器发送所述设备信息,以使所述身份认证服务器基于所述设备信息确定用于唯一表示所述终端的设备标识;接收模块,用于响应于所述身份认证服务器根据所述设备标识确定所述设备标识关联有应用集合中的任意一个或多个账号,接收所述身份认证服务器发送的用户身份为合法状态的登录应答,以用于用户登录所述应用程序;其中,所述应用集合至少包含所述应用程序。
在本发明实施方式的第四方面中,提供了一种服务器,其中,该服务器包括:
第一获取模块,用于响应于接收到用于登录应用程序的登录请求,获取加载所述应用程序的终端的设备信息,并基于所述设备信息确定用于唯一表示所述终端的设备标识;确定模块,用于根据所述设备标识,确定所述设备标识关联有应用集合中的任意一个或多个账号,其中,所述应用集合至少包含所述应用程序;第三发送模块,用于向所述终端发送用户身份为合法状态的登录应答,以用于用户登录所述应用程序。
在本发明实施方式的第五方面中,提供了一种应用程序的登录***,其中,该***包括:终端,所述终端能够加载对应的应用程序,所述终端能够实现如上述第一方面所述的应用程序的登录方法;以及,身份认证服务器,所述身份认证服务器能够实现第二方面所述的应用程序的登录方法。
在本发明实施方式的第六方面中,提供了一种计算机可读介质,其上存储有计算机程序,上述程序被处理器执行时实现如上述第一方面中上述应用程序的登录方法。
在本发明实施方式的第七方面中,提供了一种电子设备,包括:处理器和存储器,所述存储器存储有可执行指令,所述处理器用于调用所述存储器存储的可执行指令执行如上述第一方面中所述应用程序的登录方法。
在本发明提供的实施方式中,首先,加载对应的应用程序的终端向身份认证服务器发送用于登录应用程序的登录请求后,身份认证服务器基于设备信息确定用于唯一表示该终端的设备标识。本技术方案中将通过设备标识来唯一识别终端,并将成功登录的账号信息与该设备标识进行关联,从而若设备标识关联有应用集合中的任意一个或多个账号,则认为该用户为已经经过身份认证的用户,从而确定该用户的身份为合法状态,进而可以在无需再次身份认证的情况下使用户登录该应用程序,即无需用户提供任何账号信息或密码信息便可以成功登陆应用程序,起到终端设备即身份的技术效果。对于应用集合内的任一应用程序的登录,只要其中任一账号进行过身份认证,则登录其他账号则可以避免再次进行身份认证,可见,本技术方案中可以避免用户重复性的进行身份认证,从而有效节省由于身份认证过程占用的计算资源,降低登陆耗时,同时有利于提升用户登录应用程序的便捷度。
附图说明
通过参考附图阅读下文的详细描述,本发明示例性实施方式的上述以及其他目的、特征和优点将变得易于理解。在附图中,以示例性而非限制性的方式示出了本发明的若干实施方式,其中:
图1示意性地示出了根据本发明实施例的应用程序登录***的流程图;
图2示意性地示出了根据本发明另一实施例的应用程序登录***的流程图;
图3示意性地示出了根据本发明实施例的应用程序登录***的交互图;
图4示意性地示出了根据本发明实施例的设备标识确定方法的流程示意图;
图5示意性地示出了根据本发明实施例的设备标识比对方法的流程示意图;
图6示意性地示出了根据本发明实施例的应用程序登录***的交互图;
图7示意性地示出了根据本发明实施例的应用程序登录***的交互图;
图8示意性地示出了根据本发明实施例的终端的结构示意图;
图9示意性地示出了根据本发明实施例的服务器的结构示意图;
图10示意性地示出了根据本发明实施例的应用程序的登录***的结构示意图;
图11示意性地示出了根据本发明的示例实施例的计算机可读介质的示意图;以及,
图12示意性地示出了根据发明的示例实施例的电子设备的方框图。
在附图中,相同或对应的标号表示相同或对应的部分。
具体实施方式
下面将参考若干示例性实施方式来描述本发明的原理和精神。应当理解,给出这些实施方式仅仅是为了使本领域技术人员能够更好地理解进而实现本发明,而并非以任何方式限制本发明的范围。相反,提供这些实施方式是为了使本发明更加透彻和完整,并且能够将本发明的范围完整地传达给本领域的技术人员。
本领域技术人员知道,本发明的实施方式可以实现为一种***、装置、设备或计算机程序产品。因此,本发明可以具体实现为以下形式,即:完全的硬件、完全的软件(包括固件、驻留软件、微代码等),或者硬件和软件结合的形式。
根据本发明的实施方式,提出了一种应用程序登录***、应用程序登录方法、终端、服务器、计算机可读介质和电子设备。
此外,附图中的任何元素数量均用于示例而非限制,以及任何命名都仅用于区分,而不具有任何限制含义。
下面参考本发明的若干代表性实施方式,详细阐释本发明的原理和精神。
发明概述
本发明人发现,对于现有技术中提供的第一种应用程序登录***,用户在同一设备上使用应用集合(或称作“应用联盟”)内应用程序时,均需要一次身份认证。这样导致“应用集合/应用联盟”的概念如同虚设,即没有为用户提供一种应用集合内应用程序的登录较为便捷的体验,使得用户无法感受到应用集合内应用程序之间的关系。
本发明人还发现,对于现有技术中提供的第二种应用程序登录***为:目前市面上应用联盟内的应用程序登陆状态传递共享,需要通过依赖中心管理服务器进行用户信息授权(或私有协议向中心管理服务器拉取用户当前登录信息),此时必须要保证当前设备安装了与中心管理服务器相关的应用,且应用处于有效的登录状态,才能够为用户提供较为便捷的联盟内应用程序登录方案。若中心管理服务器相关的应用处于未登录状态,则用户登录联盟内任意应用程序时仍需要用户进行一次账号身份认证。
对于相关技术中存在的第二种应用程序登录方案存在以下缺点:对于用户在同一设备上使用联盟内应用程序时,需要主动或被动地唤起中心管理服务器,以获取用户在中心管理服务器的登录账号信息,从而达到在应用联盟内传递应用程序登陆状态的目的。这样每次的授权过程可能会存在伪造的应用程序破解中间协议,窃取授权信息伪造账号登陆的风险。
并且,对于用户来说,每次使用未进行身份认证的应用***均需要唤起中心应用服务器授权,若与中心管理服务器相关的应用处于未登录状态,仍需要进行账号身份认证,登录联盟内应用程序的账号时也存在重复身份认证的问题。
基于上述内容,本发明的基本思想在,通过设备标识来唯一识别终端,并将成功登录的账号信息与该设备标识进行关联,从而若设备标识关联有应用集合中的任意一个或多个账号,则认为该用户为已经经过身份认证的用户,从而确定该用户的身份为合法状态,进而可以在无需再次身份认证的情况下使用户登录该应用程序,即无需用户提供任何账号信息或密码信息便可以成功登陆应用程序,起到终端设备即身份的技术效果。
在介绍了本发明的基本原理之后,下面介绍本发明一种示例性的使用场景。
应用场景总览
需要注意的是,下述应用场景仅是为了便于理解本发明的精神和原理而示出,本发明的实施方式在此方面不受任何限制。相反,本发明的实施方式可以应用于适用的任何场景。
本技术方案适用于应用集合内的账号在一次身份认证之后,在相同终端再次登录任一应用集合内的账号时,均可以免身份认证登录。其中,上述应用集合包含至少一个应用程序,而每个应用程序至少包含一个账号。本技术方案对应用集合内的应用类型或应用之间的关系不作限定。
示例性的,应用集合可以是市面上某家公司部署的多个应用,如:xx邮箱类应用程序、xx音乐类应用程序、xx购物类应用程序。应用集合还可以是用户根据自己爱好需求,自己创建的一个包含多个应用程序的组,如:用户将多个购物应用程序创建为一应用集合。
示例性的一种使用场景中,可以将应用集合称为“联盟”。在保证用户账户安全的前提下,则对用户身份进行一次认证。并在一次认证成功之后,为了便于用户登录联盟内其他应用的账号或者相同应用的其他账号,本申请提供了一种无须再次进行身份认证的技术方案。
示例性的一种使用场景中,在现有技术中,若用户卸载了某一应用程序,或长时间未使用该应用程序,则将导致身份认证状态已经无效时,重新使用同一个账号在同一个设备登录应用程序时,仍需要进行账号身份认证,从而导致体验上不便捷。通过本申请提供的技术方案,即用户完成一次身份认证之后,即使卸载了联盟内某一应用程序,或长时间未使用该应用程序,仍能实现免身份认证而成功登陆。
以下具体介绍本发明的各种非限制性实施方式。
示例性方法
下面结合上述的应用场景,参考图1至图7中任一图来描述根据本发明示例性实施方式的应用程序登录***。
图1和图2均示意性地示出了根据本发明实施例的应用程序登录***的流程示意图。其中,图1中所示方法的执行主体为终端,图2中所示方法的执行主体为身份识别服务器。参考图1,执行主体为能够加载对应的应用程序的终端时,应用程序登录***包括:
步骤S11,向身份认证服务器发送用于登录应用程序的登录请求;步骤S12,响应于接收到所述身份认证服务器发送的用于获取设备信息的请求,向所述身份认证服务器发送所述设备信息,以使所述身份认证服务器基于所述设备信息确定用于唯一表示所述终端的设备标识;以及,步骤S13,响应于所述身份认证服务器根据所述设备标识确定所述设备标识关联有应用集合中的任意一个或多个账号,接收所述身份认证服务器发送的用户身份为合法状态的登录应答,以用于用户登录所述应用程序;其中,所述应用集合至少包含所述应用程序。
参考图2,执行主体为身份认证服务器时,应用程序登录***包括:
步骤S21,响应于接收到用于登录应用程序的登录请求,获取加载所述应用程序的终端的设备信息,并基于所述设备信息确定用于唯一表示所述终端的设备标识;步骤S22,根据所述设备标识,确定所述设备标识关联有应用集合中的任意一个或多个账号,其中,所述应用集合至少包含所述应用程序;步骤S23,向所述终端发送用户身份为合法状态的登录应答,以用于用户登录所述应用程序。
而图3示意性地示出了终端和身份认证服务器执行应用程序登录***时的信息交互图。以下结合图3对图1和图2所示步骤的具体实施方案进行描述:
作为步骤S11的一种具体实施方案,在步骤S1中,终端31向身份认证服务器32发送用于登录应用程序的登录请求。
示例性的,上述应用程序实质是指通过账号以及身份认证进行登录的程序。例如,可以是基于客户端(client)/服务器(server)网络结构模式的APP(Application,应用),还可以是基于浏览器(browser)/服务器(server)网络结构模式的网页版应用,还可以是小程序等。
示例性的,终端31提供一用户触发登录请求的控件。例如,用户通过终端登录“xx音乐”,则在打开该应用程序之后,用户可以通过显示在终端的“登录”控件,则触发终端31向身份认证服务器32发送用于登录“xx音乐”该应用程序的登录请求。
作为步骤S21的一种具体实施方式,在步骤S2中,响应于接收到上述登录请求,身份认证服务器32向终端31发送用于获取终端的设备信息的请求,该终端加载有上述应用程序。以及,作为步骤S12的一种具体实施方式,在步骤S3中,终端31向身份认证服务器32发送关于该终端的设备信息。
在示例性的实施例中,设备信息包括以下信息的一种或几种:终端的网络地址、终端的***信息、终端的型号信息和终端的部件信息。具体的,可以参考表1:
表1
本实施例中通过如表1所示的多种类型/多种维度的设备信息来确定设备标识,有益效果在于:一方面,若使用较为单一维度的信息确定的设备标识,则存在较大的被伪造的可能性,可见本技术方案有利于提升应用程序登录的安全性。另一方面,即使针对同一终端,若操作***不同则可采集的设备信息类型不同、不同次的设备信息采集时用户授权状态可能也不同,则两次获取到的设备信息的类型差异较大,进而可能导致两次确定的设备标识不同,从而影响对终端的识别准确度。如,在同一设备上的两次登录过程中,一次获取到的设备信息包括【信息-1】、【信息-2】、【信息-3】,另一次获取到的设备信息包括【信息-1】、【信息-4】、【信息-5】,则两次确定的设备标识的差异肯定较大,进而无法保证账号的免身份认证而成功登录。
通过本技术方案即使某次采集到的设备信息存在部分缺失或更新,也不影响对设备标识的识别,可见本技术方案还有利于提升对终端识别的鲁棒性。再一方面,即使对于同一终端,也不可避免的存在一些随时间、随地点变化的设备信息(分别如运营商信息、GPS信息),当其发生更变时,可以通过控制该类型的阈值控制和/或机器学习计算来保证该类信息的准确度,以避免因部分设备信息的变更,而影响对终端的识别准确度。又一方面,因终端的***处于在不断发展升级(如操作***版本更新、网络类型变更等),本技术方案采用多维度的设备信息来计算设备标识,从而能够进行灵活的扩展和兼容,对未来更多版本的***、更多类型的机型的设备信息具有良好的扩展性和兼容性,以进一步提升对终端识别的鲁棒性。
进一步地,作为步骤S21的具体实施方式,在步骤S4中身份认证服务器32基于上述设备信息确定用于唯一表示上述终端的设备标识。
在示例性的实施例中,根据预设的映射规则对所述设备信息进行编码而生成用于唯一表示所述终端的设备标识。
示例性的,身份认证服务器接收到的登录请求中包含待登录应用所属的应用集合标识,以表明待登录的应用属于哪一个应用集合。同时,为了区分不同的应用集合,或者说为了判断当前应用属于应用集合A还是属于应用集合B(具体可以根据登录请求中所包含的上述应用集合标识进行判断),则需针对于同一终端,不同应用集合(可称作“联盟”)确定的设备标识不同的。因此,对于不同应用集合,确定设备标识的算法不同。也就是说,针对同一应用集合的应用的账号,通过统一的算法确定设备标识。
在示例性的实施例中,图4示意性地示出了根据本发明实施例的评估设备同一性的方法的流程示意图。具体首先确定用作设备标识的散列值,进一步基于散列值对设备同一性进行评估。参考图4,包括:
步骤S41,根据哈希算法对所述多个设备信息进行编码而生成的一系列相对应的多个散列值;以及步骤S42,基于散列值,根据加权后的相似度来评估相应终端的同一性概率。
本实施例中,基于应用程序所属的应用集合对应的哈希算法,确定每个设备信息的散列值。其中,设备信息是用户允许获取的终端相关信息,如表1所示。
示例性的,按照预设的顺序排列获取到的设备信息,并分成多个版块,基于信息的散列值生成字符,散列值字符为信息独有映射标识。
例如:关于终端M获取到的设备信息包含【信息-1】、【信息-2】、【信息-3】……【信息-100】,则设备标识的格式可以表示为:(散列值1)-(散列值2)-(散列值3)-……-(散列值100)。其中,
(散列值-1)为【信息-1】基于散列值方式生成的字符,如:“(散列值-1)”为:416d363aa99f802;
(散列值-2)为【信息-2】基于散列值方式生成的字符,如:“(散列值-2)”为:6d363aa99f802f3;
(散列值-3)为【信息-3】基于散列值方式生成的字符,如:“(散列值-3)”为:d363aa99f802f3g;
……
(散列值-100)为【信息-100】基于散列值方式生成的字符,如:“(散列值-100)”为:a3416d363aa99f8。
那么,该终端M的设备标识可以表示为一系列的散列值:416d363aa99f802-6d363aa99f802f3-d363aa99f802f3g-……-a3416d363aa99f8。
在示例性的实施例中,针对同一应用集合/联盟,确定设备标识的算法是相同的。但是,对于同一应用集合内的不同应用的账号登录时/相同应用的不同账号登录时/同一账号在不同时间登录时,可能获取到的设备信息有差异,如,应用的第一账号登录时获取到的设备信息中“***版本”为“10.3.2”,应用的第二账号登录时获取到的设备信息中“***版本”为“10.3.5”。因此,在计算出当前账号对应的设备标识之后,还应判断当前设备标识是否与关联有账号的设备标识(记作“比对设备标识”)为同一设备标识,以进一步提升应用程序登录的安全性。
在示例性的实施例中,作为步骤S42的一种具体实施方式,图5示意性地示出了根据本发明实施例的设备标识比对方法的流程示意图。参考图5,包括:
步骤S51,在第四账号登录成功之后,存储所述第四账号对应的比对设备标识;以及,步骤S52,根据所述设备信息确定当前设备标识,响应于所述当前设备标识与所述比对设备标识之间的差值小于预设值时,确定所述比对设备标识关联有包含所述应用程序的应用集合中的任意一个或多个账号。
示例性的,为各个设备信息对应的各散列值设置不同的识别权重,以确保采集到的设备信息有变化时,而不会影响到设备标识确定的准确性。
示例性的,如若终端后续开放更多信息可被身份识别服务器所采集,则可将对应的散列值依次增加至原有散列值之后,从而不影响之前采集的信息的识别,也起到不会影响设备标识确定的准确性。
示例性的,对终端A采集的100个设备信息中的【信息-1】为终端的网络地址,由于仅通过【信息-1】就可以唯一表示该终端A。则可以将【信息-1】的识别权重设置较大的值,以期【信息-1】能够较大程度的影响身份认证服务器识别是否为同一终端设备。示例性的,对终端A采集的100个设备信息中的【信息-50】,在第一账号登录时,与之前第四账号登录时发生了改变。可以将【信息-50】的识别权重设置较小的值,以期不会影响身份认证服务器识别是否为同一终端设备。示例性的,各个信息的识别权重可以通过人工智能学习而进行动态调配,以确定对设备标识的识别准确性。
示例性的,可以根据以下公式来确定两次获取设备信息而得到的两设备标识是否属于同一终端(即实现同一性的评估):
设备同一性概率=(信息1对比度*信息1权重比)+(信息2对比度*信息2权重比)+(信息3对比度*信息3权重比)+……+(信息100对比度*信息100权重比)
其中,若上述设备同一性概率处于***认定的范围区间内,则可认为是同一终端。也就是说,可以判断上述当前设备标识是否与上述比对设备标识对应于同一终端。
在示例性的实施例中,在步骤S22中,根据所述设备信息,判断设备标识是否关联有应用集合中的任意一个或多个账号。
若设备标识关联有应用集合中的账号,说明该应用集合内已经存在成功登录过的账号了,即针对该应用集合内的所有账号用户身份为合法的,因此参考图3,在步骤S5中身份认证服务器32确定设备标识关联有应用集合中的任意一个或多个账号,则执行步骤S23/S6:向终端31发送用户身份为合法状态的登录应答。
若设备标识未关联有应用集合中的账号,说明该应用集合内还未有成功登录过的账号,即需要对用户进行一次身份认证。则执行步骤S24:响应于所述设备标识未关联所述应用集合中的任意账号,则生成用户身份认证请求并发送至所述终端,以对所述用户进行身份认证。进一步地,为了应用集合内其他应用后续登录时避免再次进行身份认证,则执行步骤S25:身份认证服务器接收所述终端的身份认证应答,并在所述用户的身份认证成功之后,关联所述设备标识以及对应于所述身份认证信息的第一账号;且向所述终端发送用户身份为合法状态的登录应答,以使所述第一账号登录所述应用程序。
其中,上述身份认证信息至少包括账号密码信息、终端用户的体征信息和/或终端所接收到的短信验证码信息。
从而,上述应用程序登陆认证通过后,身份认证服务会将身份认证信息中的账号与上述设备标识进行关联,从而用户在同一设备上登录同一应用集合内的其他应用程序时,可以通过判断设备标识已经关联有上述第一账号而避免重复性的进行身份认证,提升了应用登录速度,有利于提升用户的应用登录体验。
在示例性的实施例中,为了进一步提升用户账户登录的安全性,在向执行步骤S6/步骤S23之前,即向所述终端发送用户身份为合法状态的登录应答之前,本技术方案还通过身份认证服务器32判断与所述设备标识关联的账号当前是否处于登录状态。
情况一:
若与设备标识相关联的账号当前处于登录状态(记作“第二账号”),则身份认证服务器可以大概率认为当前终端的用户(即,试图登录上述应用程序的用户)与上述第二账号的用户属于同一用户,从而可以采用让用户选择确认的方式来确定当前用户是否与第二账号的用户为同一用户。示例性的,图6示出了与设备标识相关联的第二账号当前处于登录状态的情况下的技术方案。其中图6在图3的基础上实现的,具体的,参考图6,该方法包括:
步骤S5’,确定设备标识关联有应用集合中的第二账号,且第二账号处于登录状态;步骤S61,身份认证服务器32向所述终端发送所述处于登录状态的第二账号,供所述用户选择所述第二账号;以及,步骤S62,身份认证服务器32响应于接收到所述用户选择的第二账号,向所述终端31发送用户身份为合法状态的登录应答。
在示例性的实施例中,上述处于登录状态的第二账号为多个,则身份认证服务器发送用户身份为合法状态的登录应答的具体实施方式包括:
身份认证服务器确定应用集合中与设备标识关联的账号当前处于登录状态,则身份认证服务器向终端发送的处于登录状态的多个第二账号,供用户在多个第二账号中进行选择;进一步地,用户选择之后,终端将用户在多个第二账号中所选择的至少一个第二账号,发送至身份认证服务器,从而身份认证服务器接收到用户所选择的至少一个第二账号,身份认证服务器发送用户身份为合法状态的登录应答。
示例性的,用户当前要登录“xx音乐”,身份认证服务器在接收到上述登录请求以及根据采集到的设备信息确定设备标识后,获取到与该设备标识相关联的“xx邮箱”账号、“xx游戏”账号当前均处于登录状态,则身份认证服务器将当前处于登录状态的“xx邮箱”账号、“xx游戏”账号发出至终端,以供用户选择选择确认。若用户查看到相关的第二账号(如上述“xx邮箱”账号、“xx游戏”账号)之后,确认属于自己的账号,则通过终端向身份认证服务器发送第二账号中至少一个属于自己的账号。从而,身份认证服务器确定当前用户与第二账号的用户为同一用户。进而,鉴于第二账号与设备标识相关联,所以第二账号为已进行过身份认证的账号,目前判断到当前用户是否与第二账号的用户为同一用户,因此,可以允许该用户直接登录上述“xx音乐”,而不再需要重复进行身份认证。
又一示例性的,第一应用程序、第二应用程序以及第三应用程序属于同一应用集合。其中,第一应用程序为微信通过账号密码进行身份认证过,第二应用程序为微博通过体征信息进行身份认证过。当用户想要登录第三应用程序时,身份认证服务器可以选择性的向用户反馈微信的账号信息或微博的账号信息,供用户选择确认,用户确认了自己在该终端设备上曾经成功登录过微信或微博,则身份认证服务器就允许用户成功登录上述第三应用程序,而不需要进行身份认证。
示例性的,为了确定账号的安全,需对所述第二账号进行脱敏,然后再将脱敏后的第二账号发送至所述终端,如,将“xx邮箱”账号显示为“136****[email protected]”。其中,第二账号可以以显示控件的方式显示至终端显示器,以供步骤S60中用户手动选择第二账号。当然,第二账号还可以以语音的方式由终端音响播放,以供步骤S60中用户声控选择第二账号。
示例性的,第二账号为多个时,如,用户要登录“xx音乐”,身份认证服务器在接收到上述登录请求以及根据采集到的设备信息确定设备标识后,发现与该设备标识相关联的“xx邮箱”账号、“xx游戏”账号当前均处于登录状态,则终端可以以列表的方式显示上述“xx邮箱”账号、“xx游戏”账号,以便于用户查看与选择。
本实施例中,当用户在一设备上使用应用集合(或称作“联盟”)内的某应用程序时,身份认证服务器通过该设备标识检索到该设备标识相关联的联盟内的一个或多个账号(即检索在同一设备上登录过的联盟内的其他账号),并判断到相关联的账号处于当前处于登录状态(即上述第二账号),则向终端返回第二账号的相关信息,以供用户确认。用户确认返回的第二账号属于自己的账号后,身份认证服务器则认为当前用户为已经身份认证通过的用户,即该用户可以同一设备上直接成功登录联盟内的上述应用,实现设备即身份的技术效果。
情况二:
若与设备标识相关联的账号当前未处于登录状态(记作“第三账号”),如,用户在同一设备上退出登录联盟内的所有应用程序的账号,或用户在同一设备上删除所有联盟内的应用程序,或者用户对该设备进行了重启等,为了保证账号安全性,则身份认证服务器不可以大概率认为当前终端的用户(即,试图登录上述应用程序的用户)与上述第三账号的用户属于同一用户,则需用户提供历史成功登陆过的第三账号,进而验证当前用户与第三账号的用户是否为同一用户。示例性的,图7示出了与设备标识相关联的第三账号当前未处于登录状态的情况下的技术方案。其中图7也是在图3的基础上实现的,具体的,参考图7,该方法包括:
步骤S5”,确定设备标识关联有应用集合中的第三账号,且第三账号未处于登录状态;步骤S71,身份认证服务器32向所述终端31发送获取历史登录过的第三账号的请求,以使用户提供所述第三账号;以及,步骤S72,身份认证服务器32响应于所述用户提供的第三账号为历史成功登录的账号,发送用户身份为合法状态的登录应答。
示例性的,用户当前要登录“xx音乐”(待登录应用程序),身份认证服务器在接收到上述登录请求以及根据采集到的设备信息确定设备标识后,获取到与该设备标识相关联的“xx邮箱”账号、“xx游戏”账号,但是,“xx邮箱”账号、“xx游戏”账号当前均未处于登录状态。为了进一步验证试图登录“XX音乐”(即上述待登录的应用程序)的用户是否与“xx邮箱”账号、“xx游戏”账号的用户为相同用户,则身份认证服务器向终端发送获取历史登录过的第三账号的请求。如,“请提供您历史登录过的‘xx邮箱’账号信息”或“请提供您历史登录过的‘xx游戏’账号信息”。
若身份认证服务器判断到用户提供的账号信息与上述第三账号信息一致,则可以确定当前用户与第三账号的用户为同一用户。进而,鉴于第三账号与设备标识相关联,所以第三账号为已进行过身份认证的账号,目前判断到当前用户与第三账号的用户为同一用户,因此,可以允许用户以第三账号登录上述待登录的应用程序,即可以允许用户以“xx游戏”或“xx邮箱”的账号登录“xx音乐”,从而免去了对“xx音乐”的账号进行身份认证的过程。
示例性的,上述获取历史登录过的第三账号的请求可以以显示控件的方式显示至终端显示器,以供步骤S70中用户在显示控件处手动输入第三账号。当然,上述获取历史登录过的第三账号的请求还可以以语音的方式由终端音响播放,以供步骤S70中用户声控输入历史登录成功过的第三账号。
在示例性的实施例中,参考图3、图6或图7,在步骤S6中,身份认证服务器32向终端31发送用户身份为合法状态的登录应答。进一步地,在步骤S7中,终端31向应用服务器33传递合法状态的身份认证结果。进而,在步骤S8中,应用服务器33向终端提供上述应用程序对应的应用服务。从而,用户可以避免重复性地进行身份认证便可以成功登陆上述应用程序,便捷的获取到该应用程序对应的应用服务。
在示例性的实施例中,身份认证服务器32在向终端31发送用户身份为合法状态的登录应答之后,可以执行步骤S9:关联设备标识和上述应用程序的账号。以使用户能够将当前应用程序自身的账号关联至设备标识对应的设备上,从而使该应用程序的账号将来也可以作为备选的第二账号或第三账号使用,用以登录其他应用程序。例如:用户通过“xx游戏”的账号成功登录至“xx音乐”之后,可以选择退出该“xx游戏”的账号,而以“xx音乐”自身的账号进行替换并维持“xx音乐”的登录状态,此时用户可以将“xx音乐”的账号与设备标识所对应的设备相关联,这样用户就能够以“xx音乐”的账号作为第二账号或第三账号,在将来便捷地去登录联盟内的其他应用程序而免去身份认证过程。
需要说明的是,图3、图6以及图7中身份认证服务器用于提供身份认证服务,应用服务器用于提供应用服务,仅仅是一种身份认证服务和应用服务的提供方式。实际操作过程中,身份认证服务和应用服务可以来自同一服务器,本申请不做特殊限定。
根据本发明提供的技术方案,通过设备标识来唯一识别终端设备,并将成功登录的账号信息与该设备标识进行关联,从而若该设备标识关联有应用集合中的任意一个或多个账号,则认为该用户为已经经过身份认证的用户,从而确定该用户的身份为合法状态,进而可以在无需再次身份认证的情况下使用户登录该应用程序,即无需用户提供任何账号信息或密码信息便可以成功登陆应用程序,起到终端设备即身份的技术效果。对于应用集合内的应用程序,只要其中任意一个应用程序的账号进行过身份认证,则登录其他应用程序时就可以避免再次进行身份认证,可见,本技术方案可以避免用户重复性的进行身份认证,从而有效节省由于身份认证过程占用的计算资源,降低登陆耗时,同时有利于提升用户登录应用程序的便捷度。
示例性装置
在介绍了本发明示例性实施例的方法之后,接下来,参考图8和图9,分别对本发明示例性实施方式的终端和服务器进行说明。
图8示意性地示出了根据本发明实施例的终端的结构示意图,该终端能够加载对应的应用程序。参考图8,终端800,包括:第一发送模块801、第二发送模块802以及接收模块803。
其中,上述第一发送模块801,用于向身份认证服务器发送用于登录应用程序的登录请求;上述第二发送模块802,用于响应于接收到所述身份认证服务器发送的用于获取设备信息的请求,向所述身份认证服务器发送所述设备信息,以使所述身份认证服务器基于所述设备信息确定用于唯一表示所述终端的设备标识;以及上述接收模块803,用于响应于所述身份认证服务器根据所述设备标识确定所述设备标识关联有应用集合中的任意一个或多个账号,接收所述身份认证服务器发送的用户身份为合法状态的登录应答,以用于用户登录所述应用程序;
其中,所述应用集合至少包含所述应用程序。
图9示意性地示出了根据本发明实施例的服务器的结构示意图。参考图9,该服务器900,包括:第一获取模块901、确定模块902以及第三发送模块903。
其中,上述第一获取模块901,用于响应于接收到用于登录应用程序的登录请求,获取加载所述应用程序的终端的设备信息,并基于所述设备信息确定用于唯一表示所述终端的设备标识;上述确定模块902,用于根据所述设备标识,确定所述设备标识关联有应用集合中的任意一个或多个账号,其中,所述应用集合至少包含所述应用程序;以及,上述第三发送模块903,用于向所述终端发送用户身份为合法状态的登录应答,以用于用户登录所述应用程序。
图10示意性地示出了根据本发明实施例的应用程序的登录***的结构示意图。参考图10,该应用程序的登录***1000包括:上述终端800以及上述服务器900。其中,上述终端800以及上述服务器900
上述终端800中各模块以及上述服务器900中各模块的具体细节已经在对应的应用程序的登录方法中进行了详细的描述,因此此处不再赘述。
应当注意,尽管在上文详细描述中提及了用于动作执行的设备的若干模块或者单元,但是这种划分并非强制性的。实际上,根据本公开的实施方式,上文描述的两个或更多模块或者单元的特征和功能可以在一个模块或者单元中具体化。反之,上文描述的一个模块或者单元的特征和功能可以进一步划分为由多个模块或者单元来具体化。
此外,尽管在附图中以特定顺序描述了本公开中方法的各个步骤,但是,这并非要求或者暗示必须按照该特定顺序来执行这些步骤,或是必须执行全部所示的步骤才能实现期望的结果。附加的或备选的,可以省略某些步骤,将多个步骤合并为一个步骤执行,以及/或者将一个步骤分解为多个步骤执行等。
通过以上的实施方式的描述,本领域的技术人员易于理解,这里描述的示例实施方式可以通过软件实现,也可以通过软件结合必要的硬件的方式来实现。因此,根据本公开实施方式的技术方案可以以软件产品的形式体现出来,该软件产品可以存储在一个非易失性存储介质(可以是CD-ROM,U盘,移动硬盘等)中或网络上,包括若干指令以使得一台计算设备(可以是个人计算机、服务器、移动终端、或者网络设备等)执行根据本公开实施方式的方法。
示例性介质
在介绍了本发明示例性实施例的应用程序的登录***之后,接下来,对本发明示例性实施方式的介质进行说明。
在一些可能的实施方式中,本发明的各个方面还可以实现为一种介质,其上存储有程序代码,当所述程序代码被设备的处理器执行时,用于实现本说明书上述“示例性方法”部分中描述的根据本发明各种示例性实施方式的应用程序登录***中的步骤。
例如,所述设备的处理器执行所述程序代码时可以实现如图1中所述的步骤S11,向身份认证服务器发送用于登录应用程序的登录请求;步骤S12,响应于接收到所述身份认证服务器发送的用于获取设备信息的请求,向所述身份认证服务器发送所述设备信息,以使所述身份认证服务器基于所述设备信息确定用于唯一表示所述终端的设备标识;以及,步骤S13,响应于所述身份认证服务器根据所述设备标识确定所述设备标识关联有应用集合中的任意一个或多个账号,接收所述身份认证服务器发送的用户身份为合法状态的登录应答,以用于用户登录所述应用程序;其中,所述应用集合至少包含所述应用程序。
参考图11所示,描述了根据本发明的实施例的用于实现上述应用程序登录***的程序产品1100,其可以采用便携式紧凑盘只读存储器(CD-ROM)并包括程序代码,并可以在终端设备,例如个人电脑上运行。然而,本发明的程序产品不限于此。
需要说明的是:上述的介质可以是可读信号介质或者可读存储介质。可读存储介质例如可以是但不限于:电、磁、光、电磁、红外线、或半导体的***、装置或器件,或者任意以上的组合。可读存储介质的更具体的例子(非穷举的列表)包括:具有一个或多个导线的电连接、便携式盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。
可读信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了可读程序代码。这种传播的数据信号可以采用多种形式,包括但不限于:电磁信号、光信号或上述的任意合适的组合。可读信号介质还可以是可读存储介质以外的任何可读介质,该可读介质可以发送、传播或者传输用于由指令执行***、装置或者器件使用或者与其结合使用的程序。
可读介质上包含的程序代码可以用任何适当的介质传输,包括但不限于:无线、有线、光缆、RF等,或者上述的任意合适的组合。
可以以一种或多种程序设计语言的任意组合来编写用于执行本发明操作的程序代码,所述程序设计语言包括面向对象的程序设计语言—诸如Java、C++等,还包括常规的过程式程序设计语言—诸如“C”语言或类似的程序设计语言。程序代码可以完全地在用户电子设备上执行、部分在用户电子设备上部分在远程电子设备上执行、或者完全在远程电子设备或服务器上执行。在涉及远程电子设备的情形中,远程电子设备可以通过任意种类的网络——包括局域网(LAN)或广域网(WAN)—连接到用户电子设备,或者,可以连接到外部电子设备(例如利用因特网服务提供商来通过因特网连接)。
示例性电子设备
在介绍了本发明示例性实施方式的应用程序登录***、应用程序登录方法、终端、服务器以及计算机可读介质之后,接下来,介绍根据本发明的另一示例性实施方式的电子设备。
所属技术领域的技术人员能够理解,本发明的各个方面可以实现为***、方法或程序产品。因此,本发明的各个方面可以具体实现为以下形式,即:完全的硬件实施方式、完全的软件实施方式(包括固件、微代码等),或硬件和软件方面结合的实施方式,这里可以统称为“电路”、“模块”或“***”。
在一些可能的实施方式中,根据本发明实施方式的电子设备可以至少包括至少一个处理器、以及至少一个存储器。其中,所述存储器存储有程序代码,当所述程序代码被所述处理器执行时,使得所述处理器执行本说明书上述“示例性方法”部分中描述的根据本发明各种示例性实施方式的应用程序登录***中的步骤。例如,所述处理器可以执行图1中所述的步骤S11,向身份认证服务器发送用于登录应用程序的登录请求;步骤S12,响应于接收到所述身份认证服务器发送的用于获取设备信息的请求,向所述身份认证服务器发送所述设备信息,以使所述身份认证服务器基于所述设备信息确定用于唯一表示所述终端的设备标识;以及,步骤S13,响应于所述身份认证服务器根据所述设备标识确定所述设备标识关联有应用集合中的任意一个或多个账号,接收所述身份认证服务器发送的用户身份为合法状态的登录应答,以用于用户登录所述应用程序;其中,所述应用集合至少包含所述应用程序。
下面参照图12来描述根据本发明的示例实施例的电子设备1200。图12所示的电子设备1200仅仅是一个示例,不应对本发明实施例的功能和使用范围带来任何限制。
如图12所示,电子设备1200以通用电子设备的形式表现。电子设备1200的组件可以包括但不限于:上述至少一个处理单元1201、上述至少一个存储单元1202、连接不同***组件(包括存储单元1202和处理单元1201)的总线1203。
总线1203包括数据总线、地址总线和控制总线。
存储单元1202可以包括易失性存储器形式的可读介质,例如随机存取存储器(RAM)12021和/或高速缓存存储器12022,还可以进一步包括只读存储器(ROM)12023。
存储单元1202还可以包括具有一组(至少一个)程序模块12024的程序/实用工具12025,这样的程序模块12024包括但不限于:操作***、一个或者多个应用程序、其它程序模块以及程序数据,这些示例中的每一个或某种组合中可能包括网络环境的实现。
电子设备1200也可以与一个或多个外部设备1204(例如键盘、指向设备、蓝牙设备等)通信,还可与一个或者多个使得用户能与电子设备1200交互的设备通信,和/或与使得电子设备1200能与一个或多个其它电子设备进行通信的任何设备(例如路由器、调制解调器等等)通信。这种通信可以通过输入/输出(I/O)接口1205进行。并且,电子设备1200还可以通过网络适配器1206与一个或者多个网络(例如局域网(LAN),广域网(WAN)和/或公共网络,例如因特网)通信。如图所示,网络适配器1206通过总线1203与电子设备1200的其它模块通信。应当明白,尽管图中未示出,可以结合电子设备1200使用其它硬件和/或软件模块,包括但不限于:微代码、设备驱动器、冗余处理单元、外部磁盘驱动阵列、RAID***、磁带驱动器以及数据备份存储***等。
应当注意,尽管在上文详细描述中提及了数据处理装置的若干单元/模块或子单元/模块,但是这种划分仅仅是示例性的并非强制性的。实际上,根据本发明的实施例,上文描述的两个或更多单元/模块的特征和功能可以在一个单元/模块中具体化。反之,上文描述的一个单元/模块的特征和功能可以进一步划分为由多个单元/模块来具体化。
应当注意,尽管在上文详细描述中提及了终端和服务器的若干单元或子单元,但是这种划分仅仅是示例性的,并非是强制性的。实际上,根据本发明的实施方式,上文描述的两个或更多模块或单元的特征和功能可以在一个模块或单元中具体化。反之,上文描述的一个模块或单元的特征和功能可以进一步划分为由多个模块或单元来具体化。
此外,尽管在附图中以特定顺序描述了本发明方法的操作,但是,这并非要求或者暗示必须按照该特定顺序来执行这些操作,或是必须执行全部所示的操作才能实现期望的结果。附加地或备选地,可以省略某些步骤,将多个步骤合并为一个步骤执行,和/或将一个步骤分解为多个步骤执行。
虽然已经参考若干具体实施方式描述了本发明的精神和原理,但是应该理解,本发明并不限于所发明的具体实施方式,对各方面的划分也不意味着这些方面中的特征不能组合以进行受益,这种划分仅是为了表述的方便。本发明旨在涵盖所附权利要求的精神和范围内所包括的各种修改和等同布置。

Claims (22)

1.一种应用程序的登录方法,应用于终端,所述终端能够加载对应的应用程序,其中,该方法包括:
向身份认证服务器发送用于登录应用程序的登录请求;
响应于接收到所述身份认证服务器发送的用于获取设备信息的请求,向所述身份认证服务器发送所述设备信息,以使所述身份认证服务器基于所述设备信息确定用于唯一表示所述终端的设备标识;所述设备信息为多个,所述设备标识为所述身份认证服务器根据哈希算法对多个设备信息进行编码而生成的一系列相对应的多个散列值,所述散列值用于根据加权后的相似度来评估相应终端的同一性概率;
响应于所述身份认证服务器根据所述设备标识确定所述设备标识关联有应用集合中的任意一个或多个账号,接收所述身份认证服务器发送的用户身份为合法状态的登录应答,以用于用户登录所述应用程序;
其中,所述应用集合至少包含所述应用程序。
2.根据权利要求1所述的应用程序的登录方法,其中,所述方法还包括:
响应于所述设备标识未关联所述应用集合中的任意账号,接收所述身份认证服务器生成的用户身份认证请求,以对所述用户进行身份认证;
接收所述用户的身份认证信息作为身份认证应答发送至所述身份认证服务器,以使所述身份认证服务器在所述用户的身份认证成功之后,关联所述设备标识以及对应于所述身份认证信息的第一账号;
响应于所述身份认证服务器基于所述身份认证应答对所述用户的身份认证成功,接收所述身份认证服务器发送的用户身份为合法状态的登录应答,并以所述第一账号登录所述应用程序。
3.根据权利要求1所述的应用程序的登录方法,其中,所述接收所述身份认证服务器发送的用户身份为合法状态的登录应答,包括:
响应于所述身份认证服务器确定所述应用集合中与所述设备标识关联的账号当前处于登录状态,接收所述身份认证服务器发送的所述处于登录状态的第二账号,供所述用户选择所述第二账号;
接收所述用户选择的第二账号并发送至所述身份认证服务器;
响应于所述身份认证服务器接收到所述用户选择的第二账号,接收所述身份认证服务器发送的用户身份为合法状态的登录应答。
4.根据权利要求3所述的应用程序的登录方法,其中,所述第二账号为多个,所述接收所述身份认证服务器发送的用户身份为合法状态的登录应答,包括:
响应于所述身份认证服务器确定所述应用集合中与所述设备标识关联的账号当前处于登录状态,接收所述身份认证服务器发送的所述处于登录状态的多个第二账号,供所述用户在所述多个第二账号中进行选择;
接收所述用户在多个第二账号中所选择的至少一个第二账号,并发送至所述身份认证服务器;
响应于所述身份认证服务器接收到所述用户所选择的至少一个第二账号,接收所述身份认证服务器发送的用户身份为合法状态的登录应答。
5.根据权利要求3所述的应用程序的登录方法,其中,所述接收所述身份认证服务器发送的所述处于登录状态的第二账号,包括:
在所述身份认证服务器对所述第二账号进行脱敏之后,接收所述身份认证服务器发送的脱敏后的第二账号。
6.根据权利要求1所述的应用程序的登录方法,其中,所述接收所述身份认证服务器发送的用户身份为合法状态的登录应答,包括:
响应于所述身份认证服务器确定所述应用集合中与所述设备标识关联的账号当前未处于登录状态,接收所述身份认证服务器发送的获取历史登录过的第三账号的请求,以使用户提供所述第三账号;
接收用户输入的历史登录成功的第三账号并发送至所述身份认证服务器;
响应于所述身份认证服务器确定所述用户提供的第三账号为历史成功登录的账号,接收所述身份认证服务器发送的用户身份为合法状态的登录应答。
7.根据权利要求1至5中任意一项所述的应用程序的登录方法,其中,所述设备信息包括以下信息的一种或几种:
终端的网络地址、终端的***信息、终端的型号信息和终端的部件信息。
8.根据权利要求1至5中任意一项所述的应用程序的登录方法,其中,在所述接收所述身份认证服务器发送的用户身份为合法状态的登录应答之后,所述方法还包括:
所述终端将所述登录应答发送至应用服务器,以使所述应用服务器向所述终端提供所述应用程序的服务。
9.一种应用程序的登录方法,应用于身份认证服务器,其中,该方法包括:
响应于接收到用于登录应用程序的登录请求,获取加载所述应用程序的终端的多个设备信息,基于设备信息确定用于唯一表示所述终端的设备标识,并根据哈希算法对所述多个设备信息进行编码而生成的一系列相对应的多个散列值,所述散列值用于根据加权后的相似度来评估相应终端的同一性概率;
根据所述设备标识,确定所述设备标识关联有应用集合中的任意一个或多个账号,其中,所述应用集合至少包含所述应用程序;
向所述终端发送用户身份为合法状态的登录应答,以用于用户登录所述应用程序。
10.根据权利要求9所述的应用程序的登录方法,其中,所述方法还包括:
响应于所述设备标识未关联所述应用集合中的任意账号,则生成用户身份认证请求并发送至所述终端,以对所述用户进行身份认证;
接收所述终端的身份认证应答,并在所述用户的身份认证成功之后,关联所述设备标识以及对应于身份认证信息的第一账号;
向所述终端发送用户身份为合法状态的登录应答,以使所述第一账号登录所述应用程序。
11.根据权利要求9所述的应用程序的登录方法,其中,所述向所述终端发送用户身份为合法状态的登录应答,包括:
确定所述应用集合中与所述设备标识关联的账号当前处于登录状态,向所述终端发送所述处于登录状态的第二账号,供所述用户选择所述第二账号;
响应于接收到所述用户选择的第二账号,向所述终端发送用户身份为合法状态的登录应答。
12.根据权利要求11所述的应用程序的登录方法,其中,所述第二账号为多个,所述向所述终端发送用户身份为合法状态的登录应答,包括:
确定所述应用集合中与所述设备标识关联的账号当前处于登录状态,向所述终端发送所述处于登录状态的多个第二账号,以供所述用户在所述多个第二账号中进行选择;
响应于接收到所述终端接收到所述用户在多个第二账号中所选择的至少一个第二账号,向所述终端发送用户身份为合法状态的登录应答。
13.根据权利要求11所述的应用程序的登录方法,其中,所述向所述终端发送所述处于登录状态的第二账号,包括:
对所述第二账号进行脱敏,并将脱敏后的第二账号发送至所述终端。
14.根据权利要求9所述的应用程序的登录方法,其中,所述向所述终端发送用户身份为合法状态的登录应答,包括:
确定所述应用集合中与所述设备标识关联的账号当前未处于登录状态,向所述终端发送获取历史登录过的第三账号的请求,以使用户提供所述第三账号;
响应于所述用户提供的第三账号为历史成功登录的账号,发送用户身份为合法状态的登录应答。
15.根据权利要求9至14中任意一项所述的应用程序的登录方法,其中,所述设备信息包括以下信息的一种或几种:
终端的网络地址、终端的***信息、终端的型号信息和终端的部件信息。
16.根据权利要求9所述的应用程序的登录方法,在第四账号登录成功之后,存储所述第四账号对应的比对设备标识;其中,
所述根据所述设备标识,确定所述设备标识关联有包含所述应用程序的应用集合中的任意一个或多个账号,包括:
根据所述设备信息确定当前设备标识,响应于所述当前设备标识与所述比对设备标识之间的差值小于预设值时,确定所述比对设备标识关联有包含所述应用程序的应用集合中的任意一个或多个账号。
17.根据权利要求9至14中任意一项所述的应用程序的登录方法,其中,在所述向所述终端发送用户身份为合法状态的登录应答之后,所述方法还包括:
所述终端将所述登录应答发送至应用服务器,以使所述应用服务器向所述终端提供所述应用程序的服务。
18.一种终端,所述终端能够加载对应的应用程序,其中,该终端包括:
第一发送模块,用于向身份认证服务器发送用于登录应用程序的登录请求;
第二发送模块,用于响应于接收到所述身份认证服务器发送的用于获取设备信息的请求,向所述身份认证服务器发送所述设备信息,以使所述身份认证服务器基于所述设备信息确定用于唯一表示所述终端的设备标识;所述设备信息为多个,所述设备标识为所述身份认证服务器根据哈希算法对多个设备信息进行编码而生成的一系列相对应的多个散列值,所述散列值用于根据加权后的相似度来评估相应终端的同一性概率;
接收模块,用于响应于所述身份认证服务器根据所述设备标识确定所述设备标识关联有应用集合中的任意一个或多个账号,接收所述身份认证服务器发送的用户身份为合法状态的登录应答,以用于用户登录所述应用程序;
其中,所述应用集合至少包含所述应用程序。
19.一种服务器,其中,该服务器包括:
第一获取模块,用于响应于接收到用于登录应用程序的登录请求,获取加载所述应用程序的终端的多个设备信息,基于设备信息确定用于唯一表示所述终端的设备标识,并根据哈希算法对所述多个设备信息进行编码而生成的一系列相对应的多个散列值,所述散列值用于根据加权后的相似度来评估相应终端的同一性概率;
确定模块,用于根据所述设备标识,确定所述设备标识关联有应用集合中的任意一个或多个账号,其中,所述应用集合至少包含所述应用程序;
第三发送模块,用于向所述终端发送用户身份为合法状态的登录应答,以用于用户登录所述应用程序。
20.一种应用程序的登录***,其中,该***包括:
终端,所述终端能够加载对应的应用程序,所述终端能够实现如权利要求1至8中任意一项所述的应用程序的登录方法;或者,
身份认证服务器,所述身份认证服务器能够实现如权利要求9至17中任意一项所述的应用程序的登录方法。
21.一种计算机可读介质,其上存储有计算机程序,所述程序被处理器执行时实现如权利要求1至8中任意一项所述的应用程序的登录方法,或者,
所述程序被处理器执行时实现如权利要求9至17中任意一项所述的应用程序的登录方法。
22.一种电子设备,包括:
一个或多个处理器;
存储装置,用于存储一个或多个程序,当所述一个或多个程序被所述一个或多个处理器执行时,使得所述一个或多个处理器实现如权利要求1至8中任意一项所述的应用程序的登录方法,或者,实现如权利要求9至17中任意一项所述的应用程序的登录方法。
CN202011148600.4A 2020-10-23 2020-10-23 应用程序的登录方法、终端、服务器、***、介质和设备 Active CN112199652B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202011148600.4A CN112199652B (zh) 2020-10-23 2020-10-23 应用程序的登录方法、终端、服务器、***、介质和设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202011148600.4A CN112199652B (zh) 2020-10-23 2020-10-23 应用程序的登录方法、终端、服务器、***、介质和设备

Publications (2)

Publication Number Publication Date
CN112199652A CN112199652A (zh) 2021-01-08
CN112199652B true CN112199652B (zh) 2023-08-25

Family

ID=74011200

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202011148600.4A Active CN112199652B (zh) 2020-10-23 2020-10-23 应用程序的登录方法、终端、服务器、***、介质和设备

Country Status (1)

Country Link
CN (1) CN112199652B (zh)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112765571A (zh) * 2021-01-29 2021-05-07 北京达佳互联信息技术有限公司 权限管理方法、***、装置、服务器及存储介质
CN113114770B (zh) * 2021-04-14 2022-08-09 每日互动股份有限公司 用户识别方法、电子设备和计算机可读存储介质
CN113360868A (zh) * 2021-06-29 2021-09-07 平安普惠企业管理有限公司 应用程序登录方法、装置、计算机设备和存储介质
CN117972672A (zh) * 2021-07-28 2024-05-03 支付宝(杭州)信息技术有限公司 应用程序卸载重装后登录方式推荐方法、装置及设备
CN114828000B (zh) * 2022-04-14 2023-07-28 中国联合网络通信集团有限公司 一种登录方法、装置及计算机可读存储介质
CN115242511B (zh) * 2022-07-22 2024-04-12 成都中科大旗软件股份有限公司 一种多环境应用管理平台及管理方法

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103856332A (zh) * 2014-03-22 2014-06-11 中国科学院信息工程研究所 一种多屏多因子便捷web身份认证的一对多账号映射绑定的实现方法
CN106605246A (zh) * 2014-06-16 2017-04-26 贝宝公司 用于基于计算设备来认证用户的***与方法
CN107317807A (zh) * 2017-06-22 2017-11-03 北京洋浦伟业科技发展有限公司 一种设备绑定方法、装置及***
CN108076018A (zh) * 2016-11-16 2018-05-25 阿里巴巴集团控股有限公司 身份认证***、方法、装置及账号认证方法
CN108460251A (zh) * 2017-02-21 2018-08-28 腾讯科技(深圳)有限公司 运行应用程序的方法、装置及***
CN109413096A (zh) * 2018-11-30 2019-03-01 北京海泰方圆科技股份有限公司 一种多应用的登录方法及装置

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103856332A (zh) * 2014-03-22 2014-06-11 中国科学院信息工程研究所 一种多屏多因子便捷web身份认证的一对多账号映射绑定的实现方法
CN106605246A (zh) * 2014-06-16 2017-04-26 贝宝公司 用于基于计算设备来认证用户的***与方法
CN108076018A (zh) * 2016-11-16 2018-05-25 阿里巴巴集团控股有限公司 身份认证***、方法、装置及账号认证方法
CN108460251A (zh) * 2017-02-21 2018-08-28 腾讯科技(深圳)有限公司 运行应用程序的方法、装置及***
CN107317807A (zh) * 2017-06-22 2017-11-03 北京洋浦伟业科技发展有限公司 一种设备绑定方法、装置及***
CN109413096A (zh) * 2018-11-30 2019-03-01 北京海泰方圆科技股份有限公司 一种多应用的登录方法及装置

Also Published As

Publication number Publication date
CN112199652A (zh) 2021-01-08

Similar Documents

Publication Publication Date Title
CN112199652B (zh) 应用程序的登录方法、终端、服务器、***、介质和设备
CN109067728B (zh) 应用程序接口的访问控制方法、装置、服务器及存储介质
EP3178011B1 (en) Method and system for facilitating terminal identifiers
CN110855676B (zh) 网络攻击的处理方法、装置及存储介质
US8819787B2 (en) Securing asynchronous client server transactions
US9198036B2 (en) Method for providing application service
CN110691085B (zh) 登录方法、装置、密码管理***及计算机可读介质
CN111416811A (zh) 越权漏洞检测方法、***、设备及存储介质
CN112528262A (zh) 基于令牌的应用程序访问方法、装置、介质及电子设备
MXPA05011088A (es) Ambiente de computo portatil.
CN109088884B (zh) 基于身份验证的网址访问方法、装置、服务器及存储介质
CN111177536B (zh) 基于设备指纹对未登录用户传送定制信息的方法、装置及电子设备
CN115695012A (zh) 一种登录请求的处理方法、装置、电子设备及存储介质
CN114139135B (zh) 设备登录管理方法、装置及存储介质
CN106534280A (zh) 数据分享方法及装置
CN108228280A (zh) 浏览器参数的配置方法及装置、存储介质、电子设备
US20170279777A1 (en) File signature system and method
CN108156071B (zh) 向社区添加成员的方法、终端设备及计算机可读存储介质
CN110177096A (zh) 客户端认证方法、装置、介质和计算设备
KR101745919B1 (ko) 패스워드 노출 없는 소프트웨어 방식의 hsm을 이용한 사용자 인증 방법 및 시스템
CN111782291B (zh) 一种测试页面的启动方法和装置
KR20140121571A (ko) 통합 인증 시스템, 그의 통합 인증 방법 및 이를 위한 장치
CN115941217A (zh) 用于安全通信的方法和其相关产品
CN109471849B (zh) 模型处理方法及装置、存储介质和电子设备
CN114386010A (zh) 应用登录方法、装置、电子设备以及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant