CN112948803A - 应用程序的登录方法、***、设备和存储介质 - Google Patents

应用程序的登录方法、***、设备和存储介质 Download PDF

Info

Publication number
CN112948803A
CN112948803A CN202110221282.8A CN202110221282A CN112948803A CN 112948803 A CN112948803 A CN 112948803A CN 202110221282 A CN202110221282 A CN 202110221282A CN 112948803 A CN112948803 A CN 112948803A
Authority
CN
China
Prior art keywords
application program
authorized
identifier
service type
user equipment
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202110221282.8A
Other languages
English (en)
Other versions
CN112948803B (zh
Inventor
叶力
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ping An Technology Shenzhen Co Ltd
Original Assignee
Ping An Technology Shenzhen Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ping An Technology Shenzhen Co Ltd filed Critical Ping An Technology Shenzhen Co Ltd
Priority to CN202110221282.8A priority Critical patent/CN112948803B/zh
Publication of CN112948803A publication Critical patent/CN112948803A/zh
Application granted granted Critical
Publication of CN112948803B publication Critical patent/CN112948803B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/41User authentication where a single sign-on provides access to a plurality of computers
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Information Transfer Between Computers (AREA)
  • Stored Programmes (AREA)

Abstract

本申请涉及云安全,公开了一种应用程序的登录方法、***、设备和存储介质,该方法包括:接收用户设备发送的用户设备的标识和至少一个第一应用程序的标识;根据用户设备的标识,确定登录信息库中是否存在与至少一个第一应用程序的标识一一对应的至少一个第一登录信息;若是,则根据至少一个第一应用程序中可授权应用程序的优先等级,生成可授权应用程序列表,可授权应用程序的优先等级是根据可授权应用程序的业务类型确定的;向用户设备发送可授权应用程序列表;若检测到用户设备发送的授权请求,则根据第三应用程序对应的第三登录信息和第二应用程序的标识,向用户设备发送授权响应。实施本申请实施例,丰富了联合登录的应用场景。

Description

应用程序的登录方法、***、设备和存储介质
技术领域
本申请涉及计算机技术领域,尤其涉及一种应用程序的登录方法、***、设备和存储介质。
背景技术
随着信息技术的快速发展,各类应用程序也层出不穷。一般来说,当用户下载一个应用程序后,往往需要经过注册才能登录该应用程序。为了提供用户的体验,目前推出了联合登录的方式,以此减少注册流程。其中,联合登录也称授权登录,是指可以使用第三方账号进行校验的登录服务。通过建立一个应用程序的账号与第三方账号一对一的关系,让用户不进行在线注册,避免重复输入登录账号和登录密码,极大的方便了用户操作。
然而,现有的联合登录方式,通常是以某一流量较大的应用程序为主,由该应用程序作为授权方联合登录到其它应用程序。即联合登录方式比较单一,无法适应于更多的应用场景。
发明内容
本申请实施例提供了一种应用程序的登录方法、***、设备和存储介质,丰富了联合登录的应用场景。
本申请第一方面提供了一种应用程序的登录方法,包括:
接收用户设备发送的用户设备的标识和至少一个第一应用程序的标识,所述用户设备的标识和所述至少一个第一应用程序的标识是所述用户设备在检测到所述用户设备上不存在第二应用程序对应的第二登录信息时获取的;
根据所述用户设备的标识,确定登录信息库中是否存在与所述至少一个第一应用程序的标识一一对应的至少一个第一登录信息;
若是,则根据所述至少一个第一应用程序中可授权应用程序的优先等级,生成可授权应用程序列表,所述可授权应用程序的优先等级是根据所述可授权应用程序的业务类型确定的;
向所述用户设备发送所述可授权应用程序列表;
若检测到所述用户设备发送的授权请求,则根据第三应用程序对应的第三登录信息和所述第二应用程序的标识,向所述用户设备发送授权响应,其中,所述第三应用程序为所述可授权应用程序列表中的一个应用程序,所述第三应用程序对应的第三登录信息和所述第二应用程序的标识携带在所述授权请求中,所述授权响应携带所述第二应用程序登录成功的信息。
本申请第二方面提供了一种应用程序的登录***,包括:
接收模块,用于接收用户设备发送的用户设备的标识和至少一个第一应用程序的标识,所述用户设备的标识和所述至少一个第一应用程序的标识是所述用户设备在检测到所述用户设备上不存在第二应用程序对应的第二登录信息时获取的;
确定模块,用于根据所述用户设备的标识,确定登录信息库中是否存在与所述至少一个第一应用程序的标识一一对应的至少一个第一登录信息;
生成模块,用于若是,则根据所述至少一个第一应用程序中可授权应用程序的优先等级,生成可授权应用程序列表,所述可授权应用程序的优先等级是根据所述可授权应用程序的业务类型确定的;
发送模块,用于向所述用户设备发送所述可授权应用程序列表;
所述发送模块,还用于若检测到所述用户设备发送的授权请求,则根据第三应用程序对应的第三登录信息和所述第二应用程序的标识,向所述用户设备发送授权响应,其中,所述第三应用程序为所述可授权应用程序列表中的一个应用程序,所述第三应用程序对应的第三登录信息和所述第二应用程序的标识携带在所述授权请求中,所述授权响应携带所述第二应用程序登录成功的信息。
本申请第三方面提供了一种计算机设备,包括处理器、存储器、通信接口以及一个或多个程序,其中,所述一个或多个程序被存储在所述存储器中,并且被生成由所述处理器执行,以执行一种应用程序的登录方法任一项方法中的步骤的指令。
本申请第三方面提供了一种计算机可读存储介质,所述计算机可读存储介质用于存储计算机程序,所述存储计算机程序被所述处理器执行,以实现一种应用程序的登录方法任一项所述的方法。
可以看出,上述技术方案中,在检测到用户设备上不存在第二应用程序对应的第二登录信息时获取用户设备的标识和至少一个第一应用程序的标识,并发送用户设备的标识和至少一个第一应用程序的标识,从而使得服务器可以获取到该用户设备上安装的其他应用程序的标识。同时,当登录信息库包括其他应用程序的标识对应的登录信息时,可以生成可授权应用程序列表,可授权应用程序的优先等级是根据可授权应用程序的业务类型确定的,从而避免了业务类型属于支付类等涉及到隐私信息较多的应用程序成为可授权应用程序的情况,进而提高了联合登录场景下信息的安全性。同时,向用户设备发送可授权应用程序列表,当检测到用户设备发送的授权请求,则根据第三应用程序对应的第三登录信息和第二应用程序的标识,向用户设备发送授权响应,即为用户提供了更多可选的用于联合登录的应用程序,丰富了联合登录的应用场景。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
其中:
图1是本申请实施例提供的一种通信***的示意图;
图2是本申请实施例提供的一种应用程序的登录方法的流程示意图;
图3是本申请实施例提供的又一种应用程序的登录方法的流程示意图;
图4为本申请实施例提供的一种业务类型确定示意图;
图5为本申请实施例提供的一种应用程序的登录***的示意图;
图6为本申请的实施例涉及的硬件运行环境的计算机设备结构示意图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
以下分别进行详细说明。
本申请的说明书和权利要求书及上述附图中的术语“第一”、“第二”是用于区别不同对象,而不是用于描述特定顺序。此外,术语“包括”和“具有”以及它们任何变形,意图在于覆盖不排他的包含。例如包含了一系列步骤或单元的过程、方法、***、产品或设备没有限定于已列出的步骤或单元,而是可选地还包括没有列出的步骤或单元,或可选地还包括对于这些过程、方法、产品或设备固有的其它步骤或单元。
首先,参见图1,图1是本申请实施例提供的一种通信***的示意图,该通信***100包括第一服务器10、用户设备20和登录信息库30。其中,第一服务器10可以与用户设备20通信,服务器10可以在登录信息库30中获取、存储登录信息,在此不做限制。
其中,用户设备20可以是手机、平板电脑、笔记本电脑、掌上电脑、MID、台式电脑或其他服务器设备。
其中,登录信息库30可以为区块链或数据库,在此不做限制。
可以理解的,区块链是一种按照时间顺序将数据区块相连的一种链式数据结构,并以密码学方式保证的不可篡改和不可伪造的分布式账本。该区块链可以包括区块链底层平台、平台产品服务层以及应用服务层等。
进一步的,区块链的特性有开放、共识、去中心、去信任、透明、双方匿名、不可篡改以及可追溯等。其中,开放与透明意为任何人都可以参与到区块链网络,每一台设备都能作为一个节点,每个节点都允许获得一份完整的数据库拷贝。节点基于一套共识机制,通过竞争计算共同维护整个区块链。任一节点失效,其余节点仍能正常工作。其中,去中心化与去信任意为区块链由众多节点共同组成一个端到端的网络,不存在中心化的设备和管理机构。节点之间数据交换通过数字签名技术进行验证,无需互相信任,只要按照***既定的规则进行,节点之间不能也无法欺骗其他节点。其中,透明与双方匿名意为区块链的运行规则是公开的,所有的数据信息也是公开的,因此每一笔交易都对所有节点可见。由于节点与节点之间是去信任的,因此节点之间无需公开身份,每个参与的节点都是匿名的。其中,不可篡改和可追溯意为每个甚至多个节点对数据库的修改无法影响其他节点的数据库,除非能控制整个网络中超过51%的节点同时修改,这是几乎不可能发生的。区块链中的,每一笔交易都通过密码学方法与相邻两个区块串联,因此可以追溯到任何一笔交易记录。
具体的,区块链可以利用块链式数据结构来验证与存储数据、利用分布式节点共识算法来生成和更新数据、利用密码学的方式保证数据传输和访问的安全、利用由自动化脚本代码组成的智能合约来编程和操作数据的一种全新的分布式基础架构与计算方式。因此,区块链技术不可篡改的特性从根本上改变了中心化的信用创建方式,有效提高了数据的不可更改性以及安全性。其中,由于智能合约使得所有的条款编写为程序,这些条款可在区块链上自动执行,保证了当存在触发智能合约的条件时,区块链能强制根据智能合约中的内容执行,且不受任何外力阻挡,从而保证了合约的有效性和执行力,不仅能够大大降低成本,也能提高效率。区块链上的各个节点都有相同的账本,能够确保账本记录过程是公开透明的。区块链技术可以实现了一种点对点的、公开透明的直接交互,使得高效率、大规模、无中心化代理的信息交互方式成为了现实。
需要说明的,在本申请中,登录信息库30包括多个登录信息,多个登录信息中的每个登录信息例如可以包括登录时间、登录方式、用户账号、用户设备的标识、有效期。另外,可以理解的,登录时间为最后一次登录某个应用程序的时间、登录方式最后一次登录某个应用程序的登录方式、用户账号为登录某个应用程序的账号、用户设备的标识最后一次登录某个应用程序时运行应用程序的用户设备的标识、有效期为最后一次登录某个应用程序的有效期。
其中,该通信***100还可以包括第二服务器40。其中,第一服务器10可以与第二服务器40通信。
随着信息技术的快速发展,各类应用程序也层出不穷。一般来说,当用户下载一个应用程序后,往往需要经过注册才能登录该应用程序。为了提供用户的体验,目前推出了联合登录的方式,以此减少注册流程。其中,联合登录也称授权登录,是指可以使用第三方账号进行校验的登录服务。通过建立一个应用程序的账号与第三方账号一对一的关系,让用户不进行在线注册,避免重复输入登录账号和登录密码,极大的方便了用户操作。
然而,现有的联合登录方式,通常是以某一流量较大的应用程序为主,由该应用程序作为授权方联合登录到其它应用程序。即联合登录方式比较单一,无法适应于更多的应用场景。
基于此,本申请实施例提出一种应用程序的登录方法以解决上述问题,下面对本申请实施例进行详细介绍。
需要说明的,本申请提供的一种应用程序的登录方法可以适用于图1中的第一服务器,或适用于应用程序的登录***,在此不做限制。
参见图2,图2是本申请实施例提供的一种应用程序的登录方法的流程示意图。如图2所示,所述方法包括:
201、第一服务器接收用户设备发送的用户设备的标识和至少一个第一应用程序的标识,所述用户设备的标识和所述至少一个第一应用程序的标识是所述用户设备在检测到所述用户设备上不存在第二应用程序对应的第二登录信息时获取的。
其中,所述用户设备的标识和所述至少一个第一应用程序的标识是所述用户设备在检测到所述用户设备上不存在第二应用程序对应的第二登录信息时调用软件开发工具包从白名单上获取的,该白名单包括除第二应用程序之外的所有应用程序。可以理解的,至少一个第一应用程序为该白名单上部分或全部应用程序,且该白名单上的应用程序均运行在用户设备上。
其中,软件开发工具包(SDK)一般都是一些软件工程师为特定的软件包、软件框架、硬件平台、操作***等建立应用软件时的开发工具的集合。
示例性,SDK例如可以为应用编程接口(application programming interface,API)或动态链接库(dynamic link library,DLL),在此不做限制。
其中,用户设备的标识例如可以用户永久标识(subscription permanentidentifier,SUPI)、永久设备标识符(permanent equipment identifier,PEI)、通用公共用户标识(generic public subscription identifier,GPSI)等,在此不做限制。
其中,第二登录信息例如可以包括第二登录时间、第二登录方式、第二用户账号、用户设备的标识、第二有效期。另外,可以理解的,第二登录时间为最后一次登录第二应用程序的时间、登录方式最后一次登录第二应用程序的登录方式、第二用户账号为登录第二应用程序的账号、用户设备的标识最后一次登录第二应用程序时运行第二应用程序的用户设备的标识、第二有效期为最后一次登录第二应用程序的有效期。
202、第一服务器根据所述用户设备的标识,确定登录信息库中是否存在与所述至少一个第一应用程序的标识一一对应的至少一个第一登录信息。
可以理解的,由于同一应用程序可能在不同的用户设备在登录。示例性的,登录信息库包括在用户设备1上登录应用程序1时对应的登录信息、在用户设备2上登录应用程序1时对应的登录信息、在用户设备1上登录应用程序2时对应的登录信息、在用户设备2上登录应用程序2时对应的登录信息。假设当前用户设备的标识是用户设备1的标识,至少一个第一应用程序的标识包括应用程序1的标识和应用程序2的标识,那么,与至少一个第一应用程序的标识一一对应的至少一个第一登录信息包括在用户设备1上登录应用程序1时对应的登录信息和在用户设备1上登录应用程序2时对应的登录信息。
203、若是,第一服务器则根据所述至少一个第一应用程序中可授权应用程序的优先等级,生成可授权应用程序列表,所述可授权应用程序的优先等级是根据所述可授权应用程序的业务类型确定的。
其中,业务类型包括以下至少一种:音频业务、视频业务、文本业务,语音业务、地图业务、支付业务、报警业务、车联网业务、物联网业务、低时延高可靠业务。
204、第一服务器向所述用户设备发送所述可授权应用程序列表。
205、若检测到所述用户设备发送的授权请求,第一服务器则根据第三应用程序对应的第三登录信息和所述第二应用程序的标识,向所述用户设备发送授权响应,其中,所述第三应用程序为所述可授权应用程序列表中的一个应用程序,所述第三应用程序对应的第三登录信息和所述第二应用程序的标识携带在所述授权请求中,所述授权响应携带所述第二应用程序登录成功的信息。
可以看出,上述技术方案中,在检测到用户设备上不存在第二应用程序对应的第二登录信息时获取用户设备的标识和至少一个第一应用程序的标识,并发送用户设备的标识和至少一个第一应用程序的标识,从而使得服务器可以获取到该用户设备上安装的其他应用程序的标识。同时,当登录信息库包括其他应用程序的标识对应的登录信息时,可以生成可授权应用程序列表,可授权应用程序的优先等级是根据可授权应用程序的业务类型确定的,从而避免了业务类型属于支付类等涉及到隐私信息较多的应用程序成为可授权应用程序的情况,进而提高了联合登录场景下信息的安全性。同时,向用户设备发送可授权应用程序列表,当检测到用户设备发送的授权请求,则根据第三应用程序对应的第三登录信息和第二应用程序的标识,向用户设备发送授权响应,即为用户提供了更多可选的用于联合登录的应用程序,丰富了联合登录的应用场景。
参见图3,图3是本申请实施例提供的又一种应用程序的登录方法的流程示意图。如图3所示,所述方法包括:
301-304、与图2中步骤201-204相同,在此不加赘述。
305、若检测到所述用户设备发送的授权请求,第一服务器则向第二服务器发送所述授权请求,所述授权请求用于指示所述第二服务器根据所述第三应用程序对应的第三登录信息,允许与所述第二应用程序的标识对应的所述第二应用程序采用所述第三应用程序对应的第三登录信息进行登录。
其中,所述第三应用程序为所述可授权应用程序列表中的一个应用程序,所述第三应用程序对应的第三登录信息和所述第二应用程序的标识携带在所述授权请求中。
可选的,所述授权请求用于指示所述第二服务器在对所述第三应用程序对应的第三登录信息验证通过时,允许与所述第二应用程序的标识对应的所述第二应用程序采用所述第三应用程序对应的第三登录信息进行登录。
306、第一服务器接收第二服务器发送的授权响应。
其中,所述授权响应携带所述第二应用程序登录成功的信息。
307、第一服务器向所述用户设备发送所述授权响应。
可以看出,上述技术方案中,在检测到用户设备上不存在第二应用程序对应的第二登录信息时获取用户设备的标识和至少一个第一应用程序的标识,并发送用户设备的标识和至少一个第一应用程序的标识,从而使得服务器可以获取到该用户设备上安装的其他应用程序的标识。同时,当登录信息库包括其他应用程序的标识对应的登录信息时,可以生成可授权应用程序列表,可授权应用程序的优先等级是根据可授权应用程序的业务类型确定的,从而避免了业务类型属于支付类等涉及到隐私信息较多的应用程序成为可授权应用程序的情况,进而提高了联合登录场景下信息的安全性。同时,向用户设备发送可授权应用程序列表,当检测到用户设备发送的授权请求,则根据第三应用程序对应的第三登录信息和第二应用程序的标识,向用户设备发送授权响应,即为用户提供了更多可选的用于联合登录的应用程序,丰富了联合登录的应用场景。
在一种可能的实施方式中,所述根据所述至少一个第一应用程序中可授权应用程序的优先等级,生成可授权应用程序列表,包括:在预设时间段内获取所述至少一个第一应用程序中每个第一应用程序对应的数据流;根据所述至少一个第一应用程序中每个第一应用程序对应的数据流,确定所述至少一个第一应用程序中每个第一应用程序对应的业务类型;根据所述至少一个第一应用程序中每个第一应用程序对应的业务类型,确定所述可授权应用程序的优先等级;根据所述可授权应用程序的优先等级从高到低的顺序,生成所述可授权应用程序列表。
其中,预设时间段可以由管理员设置,也可以配置在配置文件中,在此不加限制。
需要说明的,数据流,是指五元组信息相同的报文和/或报文切片构成的集合。五元组信息是指源网际互连协议(internet protocol,IP)地址、目的IP地址、源端口号、目的端口号、协议号。也就是说,同一数据流中各个报文的五元组信息相同,不同数据流的五元组信息不同。两个五元组信息不同可以理解为这两个五元组信息中的至少一项信息不同。
其中,针对所述至少一个第一应用程序中每个第一应用程序对应的数据流,所述数据流包括至少一个报文,所述至少一个报文中的每个报文的报文头包括业务类型标识。
可以看出,上述技术方案中,通过在预设时间段内获取至少一个第一应用程序中每个第一应用程序对应的数据流,从而确定至少一个第一应用程序中每个第一应用程序对应的业务类型,进而可以确定可授权应用程序的优先等级,避免了业务类型属于支付类等涉及到隐私信息较多的应用程序成为可授权应用程序的情况,进而提高了联合登录场景下信息的安全性。同时,根据可授权应用程序的优先等级从高到低的顺序,生成可授权应用程序列表,从而为用户提供了更多可选的用于联合登录的应用程序,丰富了联合登录的应用场景。另外,将优先等级高的放置在可授权应用程序列表的最上方,从而增加了用户选择的可能性,也避免了用户选择涉及隐私数据较多的应用程序进行联合登录导致的隐私数据泄露的情况,进而提高了联合登录场景下信息的安全性。
在一种可能的实施方式中,所述根据所述至少一个第一应用程序中每个第一应用程序对应的数据流,确定所述至少一个第一应用程序中每个第一应用程序对应的业务类型,包括:对于所述至少一个第一应用程序中每个第一应用程序对应的数据流,获取所述数据流中每个报文的报文头所包括的业务类型标识;根据所述数据流中每个报文的报文头所包括的业务类型标识,确定所述数据流中包括相同业务类型标识的报文头的数目;根据所述数据流中包括相同业务类型标识的报文头的数目,确定所述至少一个第一应用程序中每个第一应用程序对应的业务类型。
示例性的,所述至少一个第一应用程序中任意一个第一应用程序A对应的数据流包括4个报文。具体的,参见图4,图4为本申请实施例提供的一种业务类型确定示意图。结合图4,可以看出,该4个报文分别为报文1、报文2、报文3和报文4。其中,报文1的报文头所包括的业务类型标识为业务类型标识1,报文2的报文头所包括的业务类型标识为业务类型标识2,报文3的报文头所包括的业务类型标识为业务类型标识3,报文4的报文头所包括的业务类型标识为业务类型标识1。可以理解的,4个报文中,报文1和报文4的报文头所包括的业务类型标识均为业务类型标识1。即第一应用程序A对应的数据流中包括相同业务类型标识的报文头的数目为2,第一应用程序A对应的业务类型为业务类型标识1对应的业务类型。
可以看出,上述技术方案中,针对同一应用程序,实现了根据包括相同业务类型标识的报文头的数目,确定其对应的业务类型,从而避免业务类型属于支付类等涉及到隐私信息较多的应用程序成为可授权应用程序的情况,进而提高了联合登录场景下信息的安全性。
在一种可能的实施方式中,所述根据所述数据流中包括相同业务类型标识的报文头的数目,确定所述至少一个第一应用程序中每个第一应用程序对应的业务类型,包括:根据所述数据流中包括相同业务类型标识的报文头的数目,确定包括相同业务类型标识的报文头的数目最多的第一报文头所包括的业务类型标识,其中,第一报文头为包括相同业务类型标识的报文头的数目最多的报文中任意一个报文的报文头;根据所述第一报文头所包括的业务类型标识,确定所述至少一个第一应用程序中每个第一应用程序对应的业务类型。
可以看出,上述技术方案中,针对同一应用程序,实现了根据包括相同业务类型标识的报文头的数目最多的第一报文头所包括的业务类型标识,确定其对应的业务类型,从而避免业务类型属于支付类等涉及到隐私信息较多的应用程序成为可授权应用程序的情况,进而提高了联合登录场景下信息的安全性。
在一种可能的实施方式中,所述根据所述至少一个第一应用程序中每个第一应用程序对应的业务类型,确定所述可授权应用程序的优先等级,包括:根据所述至少一个第一应用程序中每个第一应用程序对应的业务类型,确定所述至少一个第一应用程序中每个第一应用程序对应的与隐私数据相关联的权限安全等级;根据所述至少一个第一应用程序中每个第一应用程序对应的与隐私数据相关联的权限安全等级,确定所述可授权应用程序;根据所述可授权应用程序对应的与隐私数据相关联的权限安全等级,确定所述可授权应用程序的优先等级。
示例性的,至少一个第一应用程序包括第一应用程序B和第一应用程序C,第一应用程序B对应的业务类型为视频业务,第一应用程序C对应的业务类型为支付业务;那么,第一应用程序B对应的与隐私数据相关联的权限安全等级低于第一应用程序C对应的与隐私数据相关联的权限安全等级。
可以看出,上述技术方案中,通过根据至少一个第一应用程序中每个第一应用程序对应的与隐私数据相关联的权限安全等级,确定可授权应用程序,避免业务类型属于支付类等涉及到隐私信息较多的应用程序成为可授权应用程序的情况,进而提高了联合登录场景下信息的安全性。同时,根据可授权应用程序对应的与隐私数据相关联的权限安全等级,确定可授权应用程序的优先等级,从而避免了用户选择涉及隐私数据较多的应用程序进行联合登录导致的隐私数据泄露的情况,进而提高了联合登录场景下信息的安全性。
在一种可能的实施方式中,所述根据所述至少一个第一应用程序中每个第一应用程序对应的与隐私数据相关联的权限安全等级,确定所述可授权应用程序,包括:将所述至少一个第一应用程序中每个第一应用程序对应的与隐私数据相关联的权限安全等级与预设权限安全等级进行对比,以确定所述至少一个第一应用程序中与隐私数据相关联的权限安全等级小于所述预设权限安全等级的应用程序,得到所述可授权应用程序。
其中,预设权限安全等级可以由管理员设置,也可以配置在配置文件中,在此不做限制。
可以看出,上述技术方案中,通过将至少一个第一应用程序中小于预设权限安全等级应用程序确定为可授权应用程序,从而避免与隐私数据相关联的权限安全等级较高的应用程序成为可授权应用程序的情况,进而提高了联合登录场景下信息的安全性。
在一种可能的实施方式中,所述根据所述可授权应用程序对应的与隐私数据相关联的权限安全等级,确定所述可授权应用程序的优先等级,包括:获取所述可授权应用程序的访问频率;根据所述可授权应用程序的访问频率,确定所述可授权应用程序的权重值;获取与隐私数据相关联的权限安全因子和应用程序对应的业务类型之间的关联关系;根据所述关联关系和所述可授权应用程序对应的业务类型,确定所述可授权应用程序对应的与隐私数据相关联的权限安全因子;根据所述可授权应用程序的权重值和所述可授权应用程序对应的与隐私数据相关联的权限安全因子,确定所述可授权应用程序对应的与隐私数据相关联的权限安全等级。
其中,所述可授权应用程序的访问频率越高,所述可授权应用程序的权重值越小。
可以看出,上述技术方案中,实现了可授权应用程序对应的与隐私数据相关联的权限安全等级的确定。
参见图5,图5为本申请实施例提供的一种应用程序的登录***的示意图。其中,如图5所示,本申请实施例提供的一种应用程序的登录***500包括接收模块501、确定模块502、生成模块503和发送模型504。
其中,接收模块501,用于接收用户设备发送的用户设备的标识和至少一个第一应用程序的标识,所述用户设备的标识和所述至少一个第一应用程序的标识是所述用户设备在检测到所述用户设备上不存在第二应用程序对应的第二登录信息时获取的;
确定模块502,用于根据所述用户设备的标识,确定登录信息库中是否存在与所述至少一个第一应用程序的标识一一对应的至少一个第一登录信息;
生成模块503,用于若是,则根据所述至少一个第一应用程序中可授权应用程序的优先等级,生成可授权应用程序列表,所述可授权应用程序的优先等级是根据所述可授权应用程序的业务类型确定的;
发送模块504,用于向所述用户设备发送所述可授权应用程序列表;
所述发送模块504,还用于若检测到所述用户设备发送的授权请求,则根据第三应用程序对应的第三登录信息和所述第二应用程序的标识,向所述用户设备发送授权响应,其中,所述第三应用程序为所述可授权应用程序列表中的一个应用程序,所述第三应用程序对应的第三登录信息和所述第二应用程序的标识携带在所述授权请求中,所述授权响应携带所述第二应用程序登录成功的信息。
可以看出,上述技术方案中,在检测到用户设备上不存在第二应用程序对应的第二登录信息时获取用户设备的标识和至少一个第一应用程序的标识,并发送用户设备的标识和至少一个第一应用程序的标识,从而使得服务器可以获取到该用户设备上安装的其他应用程序的标识。同时,当登录信息库包括其他应用程序的标识对应的登录信息时,可以生成可授权应用程序列表,可授权应用程序的优先等级是根据可授权应用程序的业务类型确定的,从而避免了业务类型属于支付类等涉及到隐私信息较多的应用程序成为可授权应用程序的情况,进而提高了联合登录场景下信息的安全性。同时,向用户设备发送可授权应用程序列表,当检测到用户设备发送的授权请求,则根据第三应用程序对应的第三登录信息和第二应用程序的标识,向用户设备发送授权响应,即为用户提供了更多可选的用于联合登录的应用程序,丰富了联合登录的应用场景。
在一种可能的实施方式中,在根据所述至少一个第一应用程序中可授权应用程序的优先等级,生成可授权应用程序列表方面,所述生成模块503,具体用于
在预设时间段内获取所述至少一个第一应用程序中每个第一应用程序对应的数据流;
根据所述至少一个第一应用程序中每个第一应用程序对应的数据流,确定所述至少一个第一应用程序中每个第一应用程序对应的业务类型;
根据所述至少一个第一应用程序中每个第一应用程序对应的业务类型,确定所述可授权应用程序的优先等级;
根据所述可授权应用程序的优先等级从高到低的顺序,生成所述可授权应用程序列表。
可以看出,上述技术方案中,通过在预设时间段内获取至少一个第一应用程序中每个第一应用程序对应的数据流,从而确定至少一个第一应用程序中每个第一应用程序对应的业务类型,进而可以确定可授权应用程序的优先等级,避免了业务类型属于支付类等涉及到隐私信息较多的应用程序成为可授权应用程序的情况,进而提高了联合登录场景下信息的安全性。同时,根据可授权应用程序的优先等级从高到低的顺序,生成可授权应用程序列表,从而为用户提供了更多可选的用于联合登录的应用程序,丰富了联合登录的应用场景。另外,将优先等级高的放置在可授权应用程序列表的最上方,从而增加了用户选择的可能性,也避免了用户选择涉及隐私数据较多的应用程序进行联合登录导致的隐私数据泄露的情况,进而提高了联合登录场景下信息的安全性。
在一种可能的实施方式中,在根据所述至少一个第一应用程序中每个第一应用程序对应的数据流,确定所述至少一个第一应用程序中每个第一应用程序对应的业务类型方面,所述生成模块503,具体用于
对于所述至少一个第一应用程序中每个第一应用程序对应的数据流,获取所述数据流中每个报文的报文头所包括的业务类型标识;
根据所述数据流中每个报文的报文头所包括的业务类型标识,确定所述数据流中包括相同业务类型标识的报文头的数目;
根据所述数据流中包括相同业务类型标识的报文头的数目,确定所述至少一个第一应用程序中每个第一应用程序对应的业务类型。
可以看出,上述技术方案中,针对同一应用程序,实现了根据包括相同业务类型标识的报文头的数目,确定其对应的业务类型,从而避免业务类型属于支付类等涉及到隐私信息较多的应用程序成为可授权应用程序的情况,进而提高了联合登录场景下信息的安全性。
在一种可能的实施方式中,在根据所述数据流中包括相同业务类型标识的报文头的数目,确定所述至少一个第一应用程序中每个第一应用程序对应的业务类型方面,所述生成模块503,具体用于
根据所述数据流中包括相同业务类型标识的报文头的数目,确定包括相同业务类型标识的报文头的数目最多的第一报文头所包括的业务类型标识,其中,第一报文头为包括相同业务类型标识的报文头的数目最多的报文中任意一个报文的报文头;
根据所述第一报文头所包括的业务类型标识,确定所述至少一个第一应用程序中每个第一应用程序对应的业务类型。
可以看出,上述技术方案中,针对同一应用程序,实现了根据包括相同业务类型标识的报文头的数目,确定其对应的业务类型,从而避免业务类型属于支付类等涉及到隐私信息较多的应用程序成为可授权应用程序的情况,进而提高了联合登录场景下信息的安全性。
在一种可能的实施方式中,在根据所述至少一个第一应用程序中每个第一应用程序对应的业务类型,确定所述可授权应用程序的优先等级方面,所述生成模块503,具体用于
根据所述至少一个第一应用程序中每个第一应用程序对应的业务类型,确定所述至少一个第一应用程序中每个第一应用程序对应的与隐私数据相关联的权限安全等级;
根据所述至少一个第一应用程序中每个第一应用程序对应的与隐私数据相关联的权限安全等级,确定所述可授权应用程序;
根据所述可授权应用程序对应的与隐私数据相关联的权限安全等级,确定所述可授权应用程序的优先等级。
可以看出,上述技术方案中,通过根据至少一个第一应用程序中每个第一应用程序对应的与隐私数据相关联的权限安全等级,确定可授权应用程序,避免业务类型属于支付类等涉及到隐私信息较多的应用程序成为可授权应用程序的情况,进而提高了联合登录场景下信息的安全性。同时,根据可授权应用程序对应的与隐私数据相关联的权限安全等级,确定可授权应用程序的优先等级,从而避免了用户选择涉及隐私数据较多的应用程序进行联合登录导致的隐私数据泄露的情况,进而提高了联合登录场景下信息的安全性。
在一种可能的实施方式中,在根据所述可授权应用程序对应的与隐私数据相关联的权限安全等级,确定所述可授权应用程序的优先等级方面,所述生成模块503,具体用于
获取所述可授权应用程序的访问频率;
根据所述可授权应用程序的访问频率,确定所述可授权应用程序的权重值;
获取与隐私数据相关联的权限安全因子和应用程序对应的业务类型之间的关联关系;
根据所述关联关系和所述可授权应用程序对应的业务类型,确定所述可授权应用程序对应的与隐私数据相关联的权限安全因子;
根据所述可授权应用程序的权重值和所述可授权应用程序对应的与隐私数据相关联的权限安全因子,确定所述可授权应用程序对应的与隐私数据相关联的权限安全等级。
可以看出,上述技术方案中,实现了可授权应用程序对应的与隐私数据相关联的权限安全等级的确定。
参见图6,图6为本申请的实施例涉及的硬件运行环境的计算机设备结构示意图。
本申请实施例提供了一种计算机设备,包括处理器、存储器、通信接口以及一个或多个程序,其中,所述一个或多个程序被存储在所述存储器中,并且被配置由所述处理器执行,以执行包括任一项应用程序的登录方法中的步骤的指令。其中,如图6所示,本申请的实施例涉及的硬件运行环境的计算机设备可以包括:
处理器601,例如CPU。
存储器602,可选的,存储器可以为高速RAM存储器,也可以是稳定的存储器,例如磁盘存储器。
通信接口603,用于实现处理器601和存储器602之间的连接通信。
本领域技术人员可以理解,图6中示出的计算机设备的结构并不构成对其的限定,可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件布置。
如图6所示,存储器602中可以包括操作***、网络通信模块以及一个或多个程序。操作***是管理和控制服务器硬件和软件资源的程序,支持一个或多个程序的运行。网络通信模块用于实现存储器602内部各组件之间的通信,以及与计算机设备内部其他硬件和软件之间通信。
在图6所示的计算机设备中,处理器601用于执行存储器602中一个或多个程序,实现以下步骤:
接收用户设备发送的用户设备的标识和至少一个第一应用程序的标识,所述用户设备的标识和所述至少一个第一应用程序的标识是所述用户设备在检测到所述用户设备上不存在第二应用程序对应的第二登录信息时获取的;
根据所述用户设备的标识,确定登录信息库中是否存在与所述至少一个第一应用程序的标识一一对应的至少一个第一登录信息;
若是,则根据所述至少一个第一应用程序中可授权应用程序的优先等级,生成可授权应用程序列表,所述可授权应用程序的优先等级是根据所述可授权应用程序的业务类型确定的;
向所述用户设备发送所述可授权应用程序列表;
若检测到所述用户设备发送的授权请求,则根据第三应用程序对应的第三登录信息和所述第二应用程序的标识,向所述用户设备发送授权响应,其中,所述第三应用程序为所述可授权应用程序列表中的一个应用程序,所述第三应用程序对应的第三登录信息和所述第二应用程序的标识携带在所述授权请求中,所述授权响应携带所述第二应用程序登录成功的信息。
本申请涉及的计算机设备的具体实施可参见上述应用程序的登录方法的各实施例,在此不做赘述。
其中,在本申请中,计算机设备例如可以为第一服务器,在此不做限定。
本申请还提供了一种计算机可读存储介质,所述计算机可读存储介质用于存储计算机程序,所述存储计算机程序被所述处理器执行,以实现以下步骤:
接收用户设备发送的用户设备的标识和至少一个第一应用程序的标识,所述用户设备的标识和所述至少一个第一应用程序的标识是所述用户设备在检测到所述用户设备上不存在第二应用程序对应的第二登录信息时获取的;
根据所述用户设备的标识,确定登录信息库中是否存在与所述至少一个第一应用程序的标识一一对应的至少一个第一登录信息;
若是,则根据所述至少一个第一应用程序中可授权应用程序的优先等级,生成可授权应用程序列表,所述可授权应用程序的优先等级是根据所述可授权应用程序的业务类型确定的;
向所述用户设备发送所述可授权应用程序列表;
若检测到所述用户设备发送的授权请求,则根据第三应用程序对应的第三登录信息和所述第二应用程序的标识,向所述用户设备发送授权响应,其中,所述第三应用程序为所述可授权应用程序列表中的一个应用程序,所述第三应用程序对应的第三登录信息和所述第二应用程序的标识携带在所述授权请求中,所述授权响应携带所述第二应用程序登录成功的信息。
本申请涉及的计算机可读存储介质的具体实施可参见上述应用程序的登录方法的各实施例,在此不做赘述。
需要说明的是,对于前述的各方法实施例,为了简单描述,故将其都表述为一系列的动作组合,但是本领域技术人员应所述知悉,本申请并不受所描述的动作顺序的限制,因为依据本申请,某些步骤可以采用其他顺序或者同时进行。其次,本领域技术人员也应所述知悉,说明书中所描述的实施例均属于优选实施例,所涉及的动作和模块并不一定是本申请所必须的。
以上所述,以上实施例仅用以说明本申请的技术方案,而非对其限制;尽管参照前述实施例对本申请进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本申请各实施例技术方案的范围。

Claims (10)

1.一种应用程序的登录方法,其特征在于,包括:
接收用户设备发送的用户设备的标识和至少一个第一应用程序的标识,所述用户设备的标识和所述至少一个第一应用程序的标识是所述用户设备在检测到所述用户设备上不存在第二应用程序对应的第二登录信息时获取的;
根据所述用户设备的标识,确定登录信息库中是否存在与所述至少一个第一应用程序的标识一一对应的至少一个第一登录信息;
若是,则根据所述至少一个第一应用程序中可授权应用程序的优先等级,生成可授权应用程序列表,所述可授权应用程序的优先等级是根据所述可授权应用程序的业务类型确定的;
向所述用户设备发送所述可授权应用程序列表;
若检测到所述用户设备发送的授权请求,则根据第三应用程序对应的第三登录信息和所述第二应用程序的标识,向所述用户设备发送授权响应,其中,所述第三应用程序为所述可授权应用程序列表中的一个应用程序,所述第三应用程序对应的第三登录信息和所述第二应用程序的标识携带在所述授权请求中,所述授权响应携带所述第二应用程序登录成功的信息。
2.根据权利要求1所述的方法,其特征在于,所述根据所述至少一个第一应用程序中可授权应用程序的优先等级,生成可授权应用程序列表,包括:
在预设时间段内获取所述至少一个第一应用程序中每个第一应用程序对应的数据流;
根据所述至少一个第一应用程序中每个第一应用程序对应的数据流,确定所述至少一个第一应用程序中每个第一应用程序对应的业务类型;
根据所述至少一个第一应用程序中每个第一应用程序对应的业务类型,确定所述可授权应用程序的优先等级;
根据所述可授权应用程序的优先等级从高到低的顺序,生成所述可授权应用程序列表。
3.根据权利要求2所述的方法,其特征在于,所述根据所述至少一个第一应用程序中每个第一应用程序对应的数据流,确定所述至少一个第一应用程序中每个第一应用程序对应的业务类型,包括:
对于所述至少一个第一应用程序中每个第一应用程序对应的数据流,获取所述数据流中每个报文的报文头所包括的业务类型标识;
根据所述数据流中每个报文的报文头所包括的业务类型标识,确定所述数据流中包括相同业务类型标识的报文头的数目;
根据所述数据流中包括相同业务类型标识的报文头的数目,确定所述至少一个第一应用程序中每个第一应用程序对应的业务类型。
4.根据权利要求3所述的方法,其特征在于,所述根据所述数据流中包括相同业务类型标识的报文头的数目,确定所述至少一个第一应用程序中每个第一应用程序对应的业务类型,包括:
根据所述数据流中包括相同业务类型标识的报文头的数目,确定包括相同业务类型标识的报文头的数目最多的第一报文头所包括的业务类型标识,其中,第一报文头为包括相同业务类型标识的报文头的数目最多的报文中任意一个报文的报文头;
根据所述第一报文头所包括的业务类型标识,确定所述至少一个第一应用程序中每个第一应用程序对应的业务类型。
5.根据权利要求2所述的方法,其特征在于,所述根据所述至少一个第一应用程序中每个第一应用程序对应的业务类型,确定所述可授权应用程序的优先等级,包括:
根据所述至少一个第一应用程序中每个第一应用程序对应的业务类型,确定所述至少一个第一应用程序中每个第一应用程序对应的与隐私数据相关联的权限安全等级;
根据所述至少一个第一应用程序中每个第一应用程序对应的与隐私数据相关联的权限安全等级,确定所述可授权应用程序;
根据所述可授权应用程序对应的与隐私数据相关联的权限安全等级,确定所述可授权应用程序的优先等级。
6.根据权利要求5所述的方法,其特征在于,所述根据所述可授权应用程序对应的与隐私数据相关联的权限安全等级,确定所述可授权应用程序的优先等级,包括:
获取所述可授权应用程序的访问频率;
根据所述可授权应用程序的访问频率,确定所述可授权应用程序的权重值;
获取与隐私数据相关联的权限安全因子和应用程序对应的业务类型之间的关联关系;
根据所述关联关系和所述可授权应用程序对应的业务类型,确定所述可授权应用程序对应的与隐私数据相关联的权限安全因子;
根据所述可授权应用程序的权重值和所述可授权应用程序对应的与隐私数据相关联的权限安全因子,确定所述可授权应用程序对应的与隐私数据相关联的权限安全等级。
7.一种应用程序的登录***,其特征在于,包括:
接收模块,用于接收用户设备发送的用户设备的标识和至少一个第一应用程序的标识,所述用户设备的标识和所述至少一个第一应用程序的标识是所述用户设备在检测到所述用户设备上不存在第二应用程序对应的第二登录信息时获取的;
确定模块,用于根据所述用户设备的标识,确定登录信息库中是否存在与所述至少一个第一应用程序的标识一一对应的至少一个第一登录信息;
生成模块,用于若是,则根据所述至少一个第一应用程序中可授权应用程序的优先等级,生成可授权应用程序列表,所述可授权应用程序的优先等级是根据所述可授权应用程序的业务类型确定的;
发送模块,用于向所述用户设备发送所述可授权应用程序列表;
所述发送模块,还用于若检测到所述用户设备发送的授权请求,则根据第三应用程序对应的第三登录信息和所述第二应用程序的标识,向所述用户设备发送授权响应,其中,所述第三应用程序为所述可授权应用程序列表中的一个应用程序,所述第三应用程序对应的第三登录信息和所述第二应用程序的标识携带在所述授权请求中,所述授权响应携带所述第二应用程序登录成功的信息。
8.根据权利要求7所述的登录***,其特征在于,在根据所述至少一个第一应用程序中可授权应用程序的优先等级,生成可授权应用程序列表方面,所述生成模块,具体用于
在预设时间段内获取所述至少一个第一应用程序中每个第一应用程序对应的数据流;
根据所述至少一个第一应用程序中每个第一应用程序对应的数据流,确定所述至少一个第一应用程序中每个第一应用程序对应的业务类型;
根据所述至少一个第一应用程序中每个第一应用程序对应的业务类型,确定所述可授权应用程序的优先等级;
根据所述可授权应用程序的优先等级从高到低的顺序,生成所述可授权应用程序列表。
9.一种计算机设备,其特征在于,包括处理器、存储器、通信接口以及一个或多个程序,其中,所述一个或多个程序被存储在所述存储器中,并且被生成由所述处理器执行,以执行权利要求1-6任一项方法中的步骤的指令。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质用于存储计算机程序,所述存储计算机程序被所述处理器执行,以实现权利要求1-6任一项所述的方法。
CN202110221282.8A 2021-02-27 2021-02-27 应用程序的登录方法、***、设备和存储介质 Active CN112948803B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110221282.8A CN112948803B (zh) 2021-02-27 2021-02-27 应用程序的登录方法、***、设备和存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110221282.8A CN112948803B (zh) 2021-02-27 2021-02-27 应用程序的登录方法、***、设备和存储介质

Publications (2)

Publication Number Publication Date
CN112948803A true CN112948803A (zh) 2021-06-11
CN112948803B CN112948803B (zh) 2023-10-27

Family

ID=76246733

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110221282.8A Active CN112948803B (zh) 2021-02-27 2021-02-27 应用程序的登录方法、***、设备和存储介质

Country Status (1)

Country Link
CN (1) CN112948803B (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114338148A (zh) * 2021-12-28 2022-04-12 建信金融科技有限责任公司 交互方法及装置、服务器和存储介质

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102694733A (zh) * 2012-06-06 2012-09-26 济南大学 一种获得具有准确应用类型标识的网络流量数据集的方法
US20140033291A1 (en) * 2011-04-07 2014-01-30 Tencent Technology (Shenzhen) Company Limited Method and system for visiting a third party application via a cloud platform
WO2014187227A1 (zh) * 2013-05-20 2014-11-27 华为终端有限公司 数据流传输控制方法和装置
CN106843980A (zh) * 2017-01-22 2017-06-13 王恩惠 一种通过第三方应用实现管理及打开网站的方法
KR101841079B1 (ko) * 2017-11-08 2018-03-23 한국과학기술정보연구원 연합 인증 관리 서버 및 그 동작 방법
CN108551443A (zh) * 2018-03-30 2018-09-18 平安科技(深圳)有限公司 一种应用登录方法、装置、终端设备及存储介质
CN111917773A (zh) * 2020-07-31 2020-11-10 中国工商银行股份有限公司 业务数据处理方法、装置和服务器
CN112235317A (zh) * 2020-11-14 2021-01-15 广州鸿森资本管理有限公司 一种基于大数据的第三方应用的登录***及方法

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20140033291A1 (en) * 2011-04-07 2014-01-30 Tencent Technology (Shenzhen) Company Limited Method and system for visiting a third party application via a cloud platform
CN102694733A (zh) * 2012-06-06 2012-09-26 济南大学 一种获得具有准确应用类型标识的网络流量数据集的方法
WO2014187227A1 (zh) * 2013-05-20 2014-11-27 华为终端有限公司 数据流传输控制方法和装置
CN106843980A (zh) * 2017-01-22 2017-06-13 王恩惠 一种通过第三方应用实现管理及打开网站的方法
KR101841079B1 (ko) * 2017-11-08 2018-03-23 한국과학기술정보연구원 연합 인증 관리 서버 및 그 동작 방법
CN108551443A (zh) * 2018-03-30 2018-09-18 平安科技(深圳)有限公司 一种应用登录方法、装置、终端设备及存储介质
CN111917773A (zh) * 2020-07-31 2020-11-10 中国工商银行股份有限公司 业务数据处理方法、装置和服务器
CN112235317A (zh) * 2020-11-14 2021-01-15 广州鸿森资本管理有限公司 一种基于大数据的第三方应用的登录***及方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
曹敏: "数字化移动办公平台的设计与实现", 《中国优秀硕士学位论文全文数据库 信息科技辑》, no. 1, pages 138 - 1046 *

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114338148A (zh) * 2021-12-28 2022-04-12 建信金融科技有限责任公司 交互方法及装置、服务器和存储介质
CN114338148B (zh) * 2021-12-28 2023-05-26 建信金融科技有限责任公司 交互方法及装置、服务器和存储介质

Also Published As

Publication number Publication date
CN112948803B (zh) 2023-10-27

Similar Documents

Publication Publication Date Title
US10009178B2 (en) Methods and systems for managing network activity using biometrics
CN112073400A (zh) 一种访问控制方法、***、装置及计算设备
JP7228322B2 (ja) ブロックチェーン・ネットワークにおける自動コミット・トランザクション管理
CN106452772B (zh) 终端认证方法和装置
CN111476572B (zh) 基于区块链的数据处理方法、装置、存储介质及设备
CN110177124B (zh) 基于区块链的身份认证方法及相关设备
US20230037932A1 (en) Data processing method and apparatus based on blockchain network, and computer device
US11916936B2 (en) Techniques for incentivized intrusion detection system
TW202046143A (zh) 資料儲存方法、裝置及設備
US20230254146A1 (en) Cybersecurity guard for core network elements
CN113129149A (zh) 基于区块链和安全多方计算的交易风险识别方法和装置
CA2604579A1 (en) Method, system, and program product for connecting a client to a network
CN112948803A (zh) 应用程序的登录方法、***、设备和存储介质
Xiao et al. An accountable framework for sensing-oriented mobile cloud computing
US11736299B2 (en) Data access control for edge devices using a cryptographic hash
CN115865537B (zh) 基于中心化***管理的隐私计算方法、电子设备和存储介质
CN114567678B (zh) 一种云安全服务的资源调用方法、装置及电子设备
CN110505205B (zh) 云平台加解密服务接入方法及接入***
CN113360575A (zh) 联盟链中交易数据的监管方法、装置、设备及存储介质
CN115202955A (zh) 集群管理方法、装置、计算机设备和存储介质
CN114726582B (zh) 基于区块链的外包数据完整性验证中的公平支付方法
US20220377105A1 (en) Intelligent orchestration to combat denial of service attacks
Subramanian et al. Trustsim: A decentralized reputation and trust model simulator
Fazal et al. Blockchain Authentication Mechanism for Securing Internet of Things
Zeydan et al. Blockchain-based self-sovereign identity solution for aerial base station integrated networks

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant