应用的登录认证方法及装置、系统与流程

文档序号:14022785阅读:217来源:国知局
应用的登录认证方法及装置、系统与流程

本申请涉及网络安全领域,具体而言,涉及一种应用的登录认证方法及装置、系统。



背景技术:

在一些应用中存在大量的非法登录用户,传统的处理手段是用户登录弹出验证码,依据验证码阻止非法登录用户由于光学字符识别(opticalcharacterrecognition,简称为ocr)技术进步或者人为盗取用户登录,验证码已经较容易地跳过。并且,当前大部分应用中往往支持一些金融交易行为,因此,如果某个账号存在大量的金融交易行为,则检验非法登录滞后时间愈长意味着原用户受损失的可能性愈大。

目前,登录验证方式主要有以下三种方式:1)前期验证码验证登录;2)登录过后检测用户登录;3)根据举报进行账户处置,但是上述三种方式均存在以下缺陷:

关于第1)种方式,随着ocr等技术的提高,验证码已经较容易被机器破解,并且人工盗取账户登录则更易跳过验证码验证;

关于第2)种方式,用户登录过后检测是否非法登录,存在严重的时延,时延愈大用户损失的可能性愈大;

关于第3)种方式,根据举报进行账号处置,举报用户少导致大量非法用户无法被检测,由于一些应用是好友关系较弱的金融类型即时通讯工具,好友关系弱,举报数据量少及可信度低。

由此可见,相关技术中的登录认证方式存在认证效率低的技术问题,针对上述的问题,目前尚未提出有效的解决方案。



技术实现要素:

本申请实施例提供了一种应用的登录认证方法及装置、系统,以至少解决相关技术中的登录认证方式效率较低的技术问题。

根据本申请实施例的一个方面,提供了一种应用的登录认证方法,包括:接收客户端设备上的应用发送的登录请求,其中,该登录请求中携带有用于反映所述客户端设备的当前运行环境的特征码;依据所述特征码对所述客户端设备的当前登录行为进行验证,其中,在验证通过的情况下,允许与所述应用对应的账户登录。

根据本申请实施例的另一方面,还提供了一种应用的登录认证系统,包括客户端设备和服务器,所述客户端设备,用于为应用提供运行环境;所述服务器,用于接收客户端设备上的应用发送的登录请求,其中,该登录请求中携带有用于反映所述客户端设备的当前运行环境的特征码;依据所述特征码对所述客户端设备的当前登录行为进行验证,其中,在验证通过的情况下,允许与所述应用对应的账户登录。

可选地,所述特征码包括:标记位和特征参数,其中,所述标记位用于标识与所述当前运行环境对应的预设特征库,所述特征参数用于反映所述当前运行环境。

可选地,所述特征参数包括以下至少之一:网络类型;所述客户端设备的cpu类型、所述客户端设备的物理地址、所述客户端设备的登录次数、所述应用的登录次数、所述客户端设备的内存容量、所述客户端设备中应用的数量、所述客户端设备中当前运行的进程数;所述客户端设备的地理位置。

根据本申请实施例的另一方面,还提供了一种应用的登录认证方法,包括:启动客户端设备上的应用;向服务器发送所述应用的登录请求,其中,该登录请求中携带有用于反映所述客户端设备的当前运行环境的特征码;该特征码用于对所述客户端设备的当前登录行为进行验证,其中,在验证通过的情况下,允许与所述应用对应的账户登录。

根据本申请实施例的另一方面,还提供了一种应用的登录认证装置,包括:接收模块,用于接收客户端设备上的应用发送的登录请求,其中,该登录请求中携带有用于反映所述客户端设备的当前运行环境的特征码;验证模块,用于依据所述特征码对所述客户端设备的当前登录行为进行验证,其中,在验证通过的情况下,允许与所述应用对应的账户登录。

根据本申请实施例的另一方面,还提供了一种应用的登录认证装置,包括:启动模块,用于启动客户端设备上的应用;发送模块,用于向服务器发送所述应用的登录请求,其中,该登录请求中携带有用于反映所述客户端设备的当前运行环境的特征码;该特征码用于对所述客户端设备的当前登录行为进行验证,其中,在验证通过的情况下,允许与所述应用对应的账户登录。

在本申请实施例中,采用利用登录请求中携带的用于指示应用的登录环境的特征码对账户进行登录认证的方式,实现了对应用的登录准确、快速认证的技术效果,进而解决了相关技术中的登录认证方式效率较低的技术问题。

附图说明

此处所说明的附图用来提供对本申请的进一步理解,构成本申请的一部分,本申请的示意性实施例及其说明用于解释本申请,并不构成对本申请的不当限定。在附图中:

图1为根据本申请实施例的一种应用的登录认证系统的结构框图;

图2为根据本申请实施例的一种可选的认证流程示意图;

图3为根据本申请实施例的一种可选的特征码格式的示意图;

图4为根据本申请实施例的一种可选的数据存储方式的原理示意图;

图5是根据本申请实施例的一种计算机终端的结构示意图;

图6是根据本申请实施例的一种应用的登录认证方法的流程图;

图7为根据本申请实施例的一种应用的登录认证装置的结构框图;

图8是根据本申请实施例的另一种应用的登录认证方法的流程图;

图9为根据本申请实施例的另一种应用的登录认证装置的结构框图。

具体实施方式

为了使本技术领域的人员更好地理解本申请方案,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分的实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都应当属于本申请保护的范围。

需要说明的是,本申请的说明书和权利要求书及上述附图中的术语“第一”、“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的本申请的实施例能够以除了在这里图示或描述的那些以外的顺序实施。此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、系统、产品或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。

首先,在对本申请实施例进行描述的过程中出现的部分名词或术语适用于如下解释:

特征码:特征数据,或依据特征数据生成的字段或字符串。例如,利用反映应用的当前运行环境的特征数据生成的特征码。

数据加密标准(dataencryptionstandard,简称为des):是一种使用密钥加密的块算法。

tair:一个key/value结构数据的解决方案,它默认支持基于内存和文件的两种存储方式,分别与缓存和持久化存储对应。

朴素贝叶斯:一种生成式有监督机器学习分类算法。对于测试样本d,通过比较其在各个分类ci中出现的概率p(d|ci)决定该样本所属分类。

支持向量机svm(supportvectormachine,简称为svm):在机器学习领域,是一个有监督的学习模型,通常用来进行模式识别、分类、以及回归分析。

运行环境:一种把半编译或已编译的运行码在目标机器上运行的环境。主要包括软件和硬件两方面,其中,软件方面包括:终端的操作系统,例如windows,linux,andorid,ios等;还可以包括一些软件,例如office;硬件方面主要包括:终端的配置,例如cpu、内存、线卡、硬盘等。

实施例1

在应用的登录过程中,往往存在非法账户的登录,相关技术中,提供了相应的账户验证方式,1)前期验证码验证登录;2)登录过后检测用户登录;3)根据举报进行账户处置,但是,上述登录方式中存在易被破解、时延较大、验证结果可信度低的技术问题。针对上述问题,本申请实施例提供了相应的解决方案。

图1为根据本申请实施例的一种应用的登录认证系统的结构框图。如图1所示,该系统包括客户端设备10和服务器12。客户端设备10,用于为应用提供运行环境;例如,应用a运行于终端(即客户端设备10)上,该终端可以为移动终端或台式电脑等计算机设备。服务器12,用于接收客户端设备上的应用发送的登录请求,其中,该登录请求中携带有用于反映上述客户端设备10的当前运行环境(即按照指定账户登录应用时的运行环境)的特征码;依据上述特征码对上述客户端设备10的当前登录行为进行验证,其中,在验证通过的情况下,允许与上述应用对应的账户登录。以下结合图2详细说明应用的登录认证系统的工作流量。如图2所示,该流程包括步骤s202-s210:

步骤s202,启动客户端设备10上的应用a,在用户输入账户和密码后,开始登录该应用a。

步骤s204,客户端设备10采集登录应用a时的运行环境特征。例如,使用账户c登录应用a时,采集此时的运行环境特征

其中,由于客户端设备的类型不同(例如移动电话和电脑),登录环境(即登录应用a时的运行环境)也不同,其采集的运行环境参数(又称为登录环境特征)也是不同的。

对于手机的登录环境,由于手机具有移动性,因为网络因素可能需要频繁登录,短时间内登录的次数较多。手机端登录的网络格式也有多种,wifi,3g,4g,gprs等等。手机环境特征定义如表1所示:

表1

对于电脑端的登录环境,相对于手机端的登录环境,电脑移动性偏弱,网络较移动端更稳定。此时电脑端的登录环境的特征定义如表2所示:

表2

步骤s206,依据上述登录环境特征生成特征码并将该特征码发送至服务器12。

其中,特征码的生成过程如下:在打开应用时,提取上述特征,其中:

定义手机端的特征串为featurem=mobilefeature.snetwork+“;”+mobilefeature.scputype+“;”+...+“;”+mobilefeature.slocation。

定义电脑端特征串为featurec=computerfeature.snetwork+“;”+computerfeature.scputype+“;”+...+“;”+computerfeature.imemoryremainsize。

将上述特征串打上标记(flag),生成特征码(又称为登录特征序列,loginfeaturesequence),如图3所示,loginfeaturesequence是由flag和feature字符串拼接后经过des加法加密生成。flag和feature之间使用“##”拼接而成。当flag等于0时,feature=featurem;当flag等于1时,feature=featurec。

可选的,特征码也可以是特征数据本身。

步骤s208,服务器12接收上述特征码,并对该特征码进行解析(如果特征码为加密后的特征码,在进行解析之前还需要解密),以及存储上述特征码。

可选的,上述特征码在服务器端的存储格式为:

typedefstd::set<std::string>featureset;

typedefstd::map<std::string,featureset>usercache;

featureset用来存储某一用户的常见登录环境特征串loginfeaturesequence(即上述特征码)。usercache以用户id为主键,featureset为该用户id的键值。如图4所示,用户登录环境特征串主要的存储和获取方式主要由三部分组成:接口层服务器、数据存储服务器和tair。put指推送某一存储用户登录环境特征串的请求,get是指根据某一用户id获取其登录环境特征串。接口层服务器负责响应客户端的put和get请求,并且根据用户id的hash值去查询相应的数据存储服务器。数据存储服务器的主要功能是负责响应接口层服务器的请求,缓存和定时更新用户相应的特征数据usercache,并且推送相应的数据至tair存储。tair主要负责存储用户特征数据(即上述特征码)。

步骤s210,服务器12根据loginfeaturesequence判断用户是否在常用登录环境中,如果用户在常用登录环境中,就直接判断用户合法,允许登录;如果用户不在登录环境中,则进行登录环境预测。

可选的,登录环境预测,分为两个部分:如果是手机登录,则使用手机登录环境预测功能;如果是电脑端登录,则使用电脑登录环境预测功能。如果登录判断合法,则服务器12允许用户登录,并且将用户loginfeaturesequence置入常用登录环境中,并记登录次数为1。如果预测非法,则服务器12不允许登录。

基于本申请实施例,由于服务器可以根据当前账户(或用户)所登录应用的登录环境对当前的登录行为进行合法性判断,因此,实现了对应用的登录准确、快速认证的技术效果,进而解决了相关技术中的登录认证方式效率较低的技术问题。

实施例2

根据本申请实施例,还提供了一种应用的登录认证方法的方法实施例,需要说明的是,在附图的流程图示出的步骤可以在诸如一组计算机可执行指令的计算机系统中执行,并且,虽然在流程图中示出了逻辑顺序,但是在某些情况下,可以以不同于此处的顺序执行所示出或描述的步骤。

本申请实施例一所提供的方法实施例可以在移动终端、计算机终端或者类似的运算装置中执行。图5示出了一种用于实现应用的登录认证方法的计算机终端(或移动设备)的硬件结构框图。如图5所示,计算机终端50(或移动设备50)可以包括一个或多个(图中采用502a、502b,……,502n来示出)处理器502(处理器502可以包括但不限于微处理器mcu或可编程逻辑器件fpga等的处理装置)、用于存储数据的存储器504、以及用于通信功能的传输装置506。除此以外,还可以包括:显示器、输入/输出接口(i/o接口)、通用串行总线(usb)端口(可以作为i/o接口的端口中的一个端口被包括)、网络接口、电源和/或相机。本领域普通技术人员可以理解,图5所示的结构仅为示意,其并不对上述电子装置的结构造成限定。例如,计算机终端50还可包括比图5中所示更多或者更少的组件,或者具有与图5所示不同的配置。

应当注意到的是上述一个或多个处理器502和/或其他数据处理电路在本文中通常可以被称为“数据处理电路”。该数据处理电路可以全部或部分的体现为软件、硬件、固件或其他任意组合。此外,数据处理电路可为单个独立的处理模块,或全部或部分的结合到计算机终端50(或移动设备)中的其他元件中的任意一个内。如本申请实施例中所涉及到的,该数据处理电路作为一种处理器控制(例如与接口连接的可变电阻终端路径的选择)。

存储器504可用于存储应用软件的软件程序以及模块,如本申请实施例中的应用的登录认证方法对应的程序指令/数据存储装置,处理器502通过运行存储在存储器504内的软件程序以及模块,从而执行各种功能应用以及数据处理,即实现上述的应用程序的漏洞检测方法。存储器504可包括高速随机存储器,还可包括非易失性存储器,如一个或者多个磁性存储装置、闪存、或者其他非易失性固态存储器。在一些实例中,存储器504可进一步包括相对于处理器502远程设置的存储器,这些远程存储器可以通过网络连接至计算机终端50。上述网络的实例包括但不限于互联网、企业内部网、局域网、移动通信网及其组合。

传输装置506用于经由一个网络接收或者发送数据。上述的网络具体实例可包括计算机终端50的通信供应商提供的无线网络。在一个实例中,传输装置506包括一个网络适配器(networkinterfacecontroller,nic),其可通过基站与其他网络设备相连从而可与互联网进行通讯。在一个实例中,传输装置506可以为射频(radiofrequency,rf)模块,其用于通过无线方式与互联网进行通讯。

显示器,可以为触摸屏式的液晶显示器(lcd),该液晶显示器可使得用户能够与计算机终端50(或移动设备)的用户界面进行交互。

在上述运行环境下,本申请提供了如图6所示的应用的登录认证方法。图6是根据本申请实施例2的应用的登录认证方法的流程图。如图6所示,该方法包括步骤s602-s604:

步骤s602,接收客户端设备上的应用发送的登录请求,其中,该登录请求中携带有用于反映上述客户端设备的当前运行环境的特征码;其中,该特征码可以表现为字符串的形式,例如特征码包括上述特征码包括:特征参数上述特征参数用于反映上述当前运行环境。由于应用运行环境不同,例如应用运行在手机和电脑上的运行环境不同,在一个可选实施例中,为了提高验证的精确性,可以针对不同的运行环境维护不同的预设特征库,此时,上述特征码中还可以包括:标记位,该标记位用于标识与上述当前运行环境对应的预设特征库。

可选的,上述特征码可以由flag和特征字符串拼接后生成,考虑到安全性,也可以在将flag和特征字符串进行拼接后采用des算法加密生成。其中,flag用于指示在对特征码进行验证时,针对不同的运行环境所采用的不同规则,例如,对于手机和电脑而言,两者所采用的规则是不同的。

可选的,上述特征码可以为特征字符串,或者特征字符串之间的运算结果,例如,为了安全目的,采用预设的算法(例如预设混合长度)将各个特征字符串进行混合。例如,第一字符串a包括a1a2,第二字符串b包括b1b2,a1、a2、b1、b2的长度都为预设长度,两个特征字符串合并为a1b1a2b2,接收方可以根据混合长度进行特征码提取,还原两个特征字符串a和b。

步骤s604,依据上述特征码对上述客户端设备的当前登录行为进行验证,其中,在验证通过的情况下,允许与上述应用对应的账户登录。可选地,步骤s604中的验证过程可以采用以下方式实现,但不限于此:判断预设特征库中是否存在与上述特征码匹配的特征;其中,如果存在,则确定上述当前登录行为通过验证,如果不存在,则确定上述当前登录行为未通过验证。此时,上述不同的规则表现为采用不同的预设特征库对上述特征码进行验证,即在判断预设特征库中是否存在与上述特征码匹配的特征之前,还需要依据上述特征码选择与上述特征码对应的上述预设数据库。

可选地,步骤s604中的验证过程还可以通过将当前运行环境的特征转换为md5值,将该md5值与预设特征库中的md5值进行比对,如果一致,则通过验证;否则未通过验证。

其中,上述特征参数包括但不限于以下至少之一:网络类型;上述客户端设备的cpu类型、上述客户端设备的物理地址、上述客户端设备的登录次数、上述应用的登录次数、上述客户端设备的内存容量、上述客户端设备中应用的数量、上述客户端设备中当前运行的进程数;上述客户端设备的地理位置。

在一个可选实施例中,上述预设特征库通过以下方式确定:统计上述客户端设备发送的特征码;并按照账户对上述特征码进行第一次分类,得到与上述账户对应的特征库;对每个账号所对应的特征库进行第二次分类,得到非法特征库和合法特征库,其中,上述非法特征库用于存储上述账户非法登录时的特征参数,上述合法特征库用于存储上述账户合法登录时的特征参数。为了保证上述非法特征库和合法特征库的准确性,可以对非法特征库和合法特征库的数据进行训练:

其中,训练数据收集主要分为两个部分,正常登录账号登录环境特征收集和非法账号登录环境特征收集。

首先,在应用的手机客户端和电脑客户端中,分别植入提取登录环境特征代码,待用户逐渐升级客户端时,登录服务器将会收到该用户对应的登录环境特征串loginfeaturesequence,并且进行存储,数据格式为info={uid,time,feature}

其次,定义应用登录并且产生成功订单交易的旺旺登录,为正常账号登录,其feature信息是可信信息;登录应用未产生交易信息且被用户投诉反馈的账号登录为非法登录,其feature信息是不可信信息。

最后,将收集的登录环境特征信息info数据分为四个部分:

手机正常登录info数据,记为infomy;

手机非法登录info数据,记为infomn;

电脑正常登录info数据,记为infocy;

电脑非法登录info数据,记为infocn;

其中,infomy和infomn构成手机端登录预测训练数据,infocy和infocn构成电脑端登录预测训练数据。

训练过程:分别统计infomy,infomn,infocy和infocn中的各个特征出现的频率,并进行记录更新至线上模型文件。该模型文件可以采用相关技术中的模型实现,此处不再赘述。

在一个可选实施例中,在验证未通过的情况下,需要对环境特征的合法性进行预测:确定与上述特征码对应的非法登录的概率;在上述概率大于预设阈值时,确定上述特征码所指示的特征为非法特征,并将其存储至非法数据库;在上述概率小于上述预设阈值时,确定上述特征码所指示的特征为合法特征,并将上述合法特征存储至上述合法特征库。可选的,预测方式采用朴素贝叶斯方法,进行正常和非法登录概率计算;step1:解析登录环境特串loginfeaturesequence;step2:根据flag区分是手机登录还是电脑登录;step3:如果是手机登录,则使用手机朴素贝叶斯模型分别计算正常和非法登录概率;如果是电脑登录,则使用电脑朴素贝叶斯模型分别计算正常和非法登录概率;step4:如果非法登录概率超过设置的阈值,则判定为非法登录,否则是合法登录。

为了更好地理解上述验证过程,以下结合一个可选实施例详细说明,在该实施例中,特征码由标记位flag和特征字符串拼接后生成。可选的,该验证过程包括以下处理步骤:

step1:采用des算法解密该登录id的登录环境特串loginfeaturesequence,提取flag和feature

step2:根据用户id从服务器获取该用户id相应的常用登录环境特征,并进行des解密。

step3:根据flag值,对比与flag值对应的手机或者电脑端的登录环境特征库(包括硬件参数和环境信息),例如featurem和featurec中的cpu类型、品牌、内存大小、手机中app的数量、常用网络类型等。其中,上述“对比”过程表现为将当前采集的手机或电脑端的登录环境特征与服务器端的登录环境特征库(相当于一个白名单),此时验证过程表现为将手机或电脑端的环境特征与登录环境特征库中的特征进行比对。

step4:如果符合在上述登录环境特征库中存在当前采集的运行环境特征,则直接允许用户登录,否则进入登录预测阶段。

需要说明的是,对于前述的各方法实施例,为了简单描述,故将其都表述为一系列的动作组合,但是本领域技术人员应该知悉,本申请并不受所描述的动作顺序的限制,因为依据本申请,某些步骤可以采用其他顺序或者同时进行。其次,本领域技术人员也应该知悉,说明书中所描述的实施例均属于优选实施例,所涉及的动作和模块并不一定是本申请所必须的。

通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到根据上述实施例的方法可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质(如rom/ram、磁碟、光盘)中,包括若干指令用以使得一台终端设备(可以是手机,计算机,服务器,或者网络设备等)执行本申请各个实施例所述的方法。

实施例3

根据本申请实施例,还提供了一种用于实施上述应用的登录认证方法的装置,如图7所示,该装置包括:

接收模块70,用于接收客户端设备上的应用发送的登录请求,其中,该登录请求中携带有用于反映所述客户端设备的当前运行环境的特征码;

验证模块72,与接收模块70耦合连接,用于依据所述特征码对所述客户端设备的当前登录行为进行验证,其中,在验证通过的情况下,允许与所述应用对应的账户登录。

需要说明的是,上述接收模块70和验证模块72是可以通过软件或硬件的形式实现的,对于后者,可以表现为以下形式,但不限于此:接收模块70通过一通信装置实现;验证模块,通过一处理器实现。

需要说明的是,本实施例的优选实施方式可以参见实施例1和实施例2中的相关描述,此处不再赘述。

实施例4

本申请实施例还提供另外一种应用的登录认证方法,如图8所示,该方法包括步骤s802-s804:

步骤s802,启动客户端设备上的应用;

步骤s804,向服务器发送上述应用的登录请求,其中,该登录请求中携带有用于反映上述客户端设备的当前运行环境的特征码;该特征码用于对上述客户端设备的当前登录行为进行验证,其中,在验证通过的情况下,允许与上述应用对应的账户登录。

可选地,可以通过以下方式对上述当前登录行为进行验证:判断预设特征库中是否存在与上述特征码匹配的特征;其中,如果存在,则确定上述当前登录行为通过验证,如果不存在,则确定上述当前登录行为未通过验证。

可选地,上述特征码包括:标记位和特征参数,其中,上述标记位用于标识与上述当前运行环境对应的数据库,上述特征参数用于反映上述当前运行环境。当然,如果某个应用的运行环境是固定的,例如仅允许于手机上,则可以在特征码中不设置(即取消)上述标记位。

需要说明的是,本实施例的优选实施方式可以参见实施例1和实施例2中的相关描述,此处不再赘述。

实施例5

本申请实施例还提供一种应用的登录认证装置,该装置用于实现实施例4中所述方法,该装置可以以硬件的形式实现,例如,可以以实施例2中的计算机终端的形式实现,但不限于此。

如图9所示,该装置包括:启动模块90,用于启动客户端设备上的应用;发送模块92,用于向服务器发送上述应用的登录请求,其中,该登录请求中携带有用于反映上述客户端设备的当前运行环境的特征码;该特征码用于对上述客户端设备的当前登录行为进行验证,其中,在验证通过的情况下,允许与上述应用对应的账户登录。

需要说明的是,本实施例的优选实施方式可以参见实施例1和实施例2中的相关描述,此处不再赘述。

实施例6

本申请的实施例还提供了一种存储介质。可选地,在本实施例中,上述存储介质可以用于保存上述实施例2所提供的应用的登录认证方法所执行的程序代码。

可选地,在本实施例中,上述存储介质可以位于计算机网络中计算机终端群中的任意一个计算机终端中,或者位于移动终端群中的任意一个移动终端中。

可选地,在本实施例中,存储介质被设置为存储用于执行以下步骤的程序代码:接收客户端设备上的应用发送的登录请求,其中,该登录请求中携带有用于反映所述客户端设备的当前运行环境的特征码;依据所述特征码对所述客户端设备的当前登录行为进行验证,其中,在验证通过的情况下,允许与所述应用对应的账户登录。

本实施例还提供另外一种存储介质,该存储介质被设置为存储用于执行以下步骤的程序代码:启动客户端设备上的应用;向服务器发送所述应用的登录请求,其中,该登录请求中携带有用于反映所述客户端设备的当前运行环境的特征码;该特征码用于对所述客户端设备的当前登录行为进行验证,其中,在验证通过的情况下,允许与所述应用对应的账户登录。

上述本申请实施例序号仅仅为了描述,不代表实施例的优劣。

在本申请的上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详述的部分,可以参见其他实施例的相关描述。

在本申请所提供的几个实施例中,应该理解到,所揭露的技术内容,可通过其它的方式实现。其中,以上所描述的装置实施例仅仅是示意性的,例如所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,单元或模块的间接耦合或通信连接,可以是电性或其它的形式。

所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。

另外,在本申请各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。

所述集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可为个人计算机、服务器或者网络设备等)执行本申请各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:u盘、只读存储器(rom,read-onlymemory)、随机存取存储器(ram,randomaccessmemory)、移动硬盘、磁碟或者光盘等各种可以存储程序代码的介质。

以上所述仅是本申请的优选实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本申请原理的前提下,还可以做出若干改进和润饰,这些改进和润饰也应视为本申请的保护范围。

当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1