CN104426856A - 应用登录方法、装置以及用户设备 - Google Patents

应用登录方法、装置以及用户设备 Download PDF

Info

Publication number
CN104426856A
CN104426856A CN201310375374.7A CN201310375374A CN104426856A CN 104426856 A CN104426856 A CN 104426856A CN 201310375374 A CN201310375374 A CN 201310375374A CN 104426856 A CN104426856 A CN 104426856A
Authority
CN
China
Prior art keywords
application
agent application
login
agent
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201310375374.7A
Other languages
English (en)
Inventor
李勇
韩少鹏
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Oak Pacific Interactive Technology Development Co Ltd
Original Assignee
Beijing Oak Pacific Interactive Technology Development Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Oak Pacific Interactive Technology Development Co Ltd filed Critical Beijing Oak Pacific Interactive Technology Development Co Ltd
Priority to CN201310375374.7A priority Critical patent/CN104426856A/zh
Publication of CN104426856A publication Critical patent/CN104426856A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0815Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0884Network architectures or network communication protocols for network security for authentication of entities by delegation of authentication, e.g. a proxy authenticates an entity to be authenticated on behalf of this entity vis-à-vis an authentication entity

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Stored Programmes (AREA)

Abstract

本发明涉及应用登录方法、装置以及用户设备。该方法包括:通过输入用户登录信息登录代理应用;获得代理应用的登录成功状态信息;以及通过代理应用利用登录成功状态信息登录同一用户的被代理应用。该装置包括用于通过输入用户登录信息登录代理应用的装置;用于获得代理应用的登录成功状态信息的装置;和用于通过代理应用利用登录成功状态信息登录同一用户的被代理应用的装置。该用户设备包括代理应用,用于在通过输入用户登录信息登录之后获得代理应用的登录成功状态信息以及利用登录成功状态信息登录同一用户的被代理应用;以及被代理应用,用于在代理应用已经登录并获得代理应用的登录成功状态信息后通过代理应用利用登录成功状态信息进行登录。

Description

应用登录方法、装置以及用户设备
技术领域
本发明的各实施方式总体上涉及应用,特别地,本发明的各实施方式涉及应用登录方法、装置以及用户设备。
背景技术
一般而言,应用(application,app)是指专门为帮助用户去执行一个或多个相关特定任务而设计的软件。台式计算机、膝上型计算机、平板计算机以及智能手机等都是已经广泛地用于承载应用的重要载体。随着操作***及其运算能力被不断地开发和扩展,开发方持续不断地开发出了更多、更复杂的应用。
由于应用可能由多个用户使用并且应用中可能会存储与其用户有关的信息和数据,因此大多数应用都会采用保护机制来确保只有适格用户可以使用应用或者使不同用户无法获取其他用户的信息或数据,其中,登录机制是最为常见的保护机制之一。
在运用登录机制时,用户需要在使用应用前采取输入用户名和密码等方式进行登录,在成功登录后才可以正常使用应用或利用应用中存储的与该用户有关的信息和数据。
然而,在承载应用的终端(尤其是移动终端)上进行输入操作比较困难,如果用户需要使用不同应用,就会涉及针对每个应用进行登录,这一过程不仅繁琐而且是耗时的,从而导致用户无法获得更好的用户体验。
单点登录(single sign on,sso)通常是指针对符合某些规则的不同网站,只需登录其中一个网站就可以实现对其他网站的登录。在个人计算机中,已经实现了基于cookie的用于不同网站的单点登录,其原理在于个人计算机上的cookie是该个人计算机公用的,只要符合域名规则就可以实现。
发明内容
然而,对于应用而言,终端上的每个应用都拥有私有的cookie,这相当于每个应用的私有术语,应用之间无法相互访问cookie,因此无法采用个人计算机中针对网站的单点登录机制来对终端中的不同应用进行登录。同时,对于终端中的应用,还需要考虑防止伪造应用的问题,从而导致更加难以实现针对应用的单点登录。
因此,实现行之有效的针对应用的单点登录具有良好的市场前景和客观的市场价值。
本发明的示例性实施方式涉及应用登录方法、装置以及用户设备。
根据本发明的实施方式,公开了一种应用登录方法,该方法包括:通过输入用户登录信息登录代理应用;获得该代理应用的登录成功状态信息;以及通过该代理应用利用该登录成功状态信息登录同一用户的被代理应用。
优选地,在该方法中,向服务器登录该代理应用和该被代理应用。
优选地,在该方法中,由该服务器验证该代理应用和该非代理应用的签名是否正确。
优选地,在该方法中,通过软件开发工具包调用该代理应用利用该登录成功状态信息登录该同一用户的该被代理应用。
优选地,在该方法中,该代理应用和该软件开发工具包通过该服务器相互验证签名是否正确。
优选地,在该方法中,该软件开发工具包验证该被代理应用的签名是否正确。
根据本发明的实施方式,还公开了一种应用登录装置,该装置包括:用于通过输入用户登录信息登录代理应用的装置;用于获得该代理应用的登录成功状态信息的装置;以及用于通过该代理应用利用该登录成功状态信息登录同一用户的被代理应用的装置。
优选地,在该装置中,向服务器登录该代理应用和该被代理应用。
优选地,在该装置中,由该服务器验证该代理应用和该非代理应用的签名是否正确。
优选地,在该装置中,通过软件开发工具包调用该代理应用利用该登录成功状态信息登录该同一用户的该被代理应用。
优选地,在该装置中,该代理应用和该软件开发工具包通过该服务器相互验证签名是否正确。
优选地,在该装置中,该软件开发工具包验证该被代理应用的签名是否正确。
根据本发明的实施方式,还公开了一种用户设备,该用户设备包括:代理应用,用于在通过输入用户登录信息登录之后获得该代理应用的登录成功状态信息,以及利用该登录成功状态信息登录同一用户的被代理应用;以及该同一用户的该被代理应用,用于在该代理应用已经登录并获得该代理应用的该登录成功状态信息后,通过该代理应用利用该登录成功状态信息进行登录。
优选地,在该用户设备中,向服务器登录该代理应用和该被代理应用。
优选地,在该用户设备中,由该服务器验证该代理应用和该非代理应用的签名是否正确。
优选地,在该用户设备中,还包括软件开发工具包,该软件开发工具包调用该代理应用利用该登录成功状态信息登录该同一用户的该被代理应用。
优选地,在该用户设备中,该代理应用和该软件开发工具包通过该服务器相互验证签名是否正确。
优选地,在该用户设备中,该软件开发工具包验证该被代理应用的签名是否正确。
附图说明
结合附图并参考以下详细说明,本发明各实施方式的特征、优点及其他方面将变得更加明显,在此以示例性而非限制性的方式示出了本发明的若干实施方式。在附图中:
图1为根据本发明的示例性实施方式的应用登录方法100的流程图;
图2为适于用来实践本发明的示例性实施方式的用户设备与服务器的框图200;
图3为根据本发明的示例性实施方式的应用登录装置300的框图;
图4为适于用来实践本发明的示例性实施方式的移动终端400的示意性框图;以及
图5为适于用来实践本发明的示例性实施方式的计算机500的示意性框图。
具体实施方式
以下参考附图详细描述本发明的各个示例性实施方式。附图中的流程图和框图示出了根据本发明的各种实施方式的方法和装置的可能实现的体系架构、功能和操作。应当注意,流程图或框图中的每个方框可以代表一个模块、程序段、或代码的一部分,所述模块、程序段、或代码的一部分可以包括一个或多个用于实现各个实施方式中所规定的逻辑功能的可执行指令。也应当注意,在有些作为备选的实现中,方框中所标注的功能也可以按照不同于附图中所标注的顺序发生。例如,两个接连地表示的方框实际上可以基本并行地执行,或者它们有时也可以按照相反的顺序执行,这取决于所涉及的功能。同样应当注意的是,流程图和/或框图中的每个方框、以及流程图和/或框图中的方框的组合,可以使用执行规定的功能或操作的专用的基于硬件的***来实现,或者可以使用专用硬件与计算机指令的组合来实现。
应当理解,给出这些示例性实施方式仅仅是为了使本领域技术人员能够更好地理解进而实现本发明,而并非以任何方式限制本发明的范围。
根据本发明的示例性实施方式的应用登录方法和装置主要在用户设备中实现。其中,用户设备包括但不限于移动电话、智能电话、台式计算机、便携式计算机、膝上型或者笔记本计算机、平板计算机、口袋式计算机、电器或者任何其它适当类型的电子设备。
根据本发明的示例性实施方式,在用户设备中安装有各种应用,这些应用可以包括例如人人客户端、其他基于人人网的应用以及任何其他应用。在实现本发明的应用登录方法和装置时,用户设备中的一个应用(例如,人人客户端)将被用作代理应用,该代理应用代理其他应用(例如,其他基于人人网的应用,也被称为被代理应用)的登录行为,从而实现代理应用与被代理应用的单点登录。
根据本发明的某些示例性实施方式,在用户设备中包括开放平台,该开放平台发布软件开发工具包(SDK),该软件开发工具包用以辅助实现单点登录的功能。因此,可以理解为在这里示例性实施方式中,由代理应用和开放平台进行配合以实现本发明中的单点登录的功能。
以下用涉及代理应用和开放平台进行配合以实现单点登录的功能的实施方式描述本发明的应用登录方法和装置。应当理解,在进行简化的情况下,可以无需开放平台以及软件开发工具包,而是仅通过对代理应用进行配置来实现单点登录的功能,进而实现本发明的应用登录方法和装置。
参照图1和图2,其中图1为根据本发明的示例性实施方式的应用登录方法100的流程图,图2为适于用来实践本发明的示例性实施方式的用户设备与服务器的框图200。
首先参照图2,其中框图200中示出的用户设备210和服务器220。用户设备210包括人人客户端211、多个应用212以及开放平台213;而开放平台213包括软件开发工具包214。人人客户端211实质上也是一个应用。在本发明的示例性实施方式中,人人客户端211被用做代理应用,而其他应用212为被代理应用。通过用户设备210和服务器220的交互实现用户设备210中的人人客户端211以及应用212的单点登录。
根据图1所示,在步骤S101中,在用户使用用户设备以向服务器登录代理应用之时或之前的适当时间(例如,用户设备被开启或者用户设备连接到网络时),代理应用和软件开发工具包通过服务器相互验证签名。
这一步骤的主要目的在于防止假冒代理应用或假冒软件开发工具包以及通过“钓鱼行为”骗取用户信息(例如,用户名和密码)。其中,服务器端被认为是可信的,因此代理应用和软件开发工具包通过服务器相互验证签名。其中,代理应用和软件开发工具的签名用于验证代理应用和软件开发工具包的身份,其不同于用户登录代理应用或其他应用时所需的用户登录信息(例如,用户名和密码)。
应当理解,步骤S101是选择性步骤。在代理应用可信或由于处于可信环境中而无需对其进行验证的实施方式中,在步骤S101中仅需由代理应用通过服务器验证软件开发工具包的签名。在软件开发工具包可信或由于处于可信环境中而无需对其进行验证的实施方式中,在步骤S101中仅需由软件开发工具包通过服务器验证代理应用的签名。在代理应用和软件开发工具包均可信或由于处于可信环境中而无需对它们进行验证的实施方式中,可以无需步骤S101这一验证签名的步骤。
当在步骤S101中代理应用和软件开发工具包的签名均被验证为可信时,进入步骤S102。
继续参照图1,在步骤S102中,向服务器登录代理应用并获得登录成功状态信息。
根据本发明的示例性实施方式,可以通过使用用户设备向服务器传送与代理应用对应的用户登录信息来向服务器登录代理应用,其中录入用户登录信息的方式包括输入对应于代理应用的用户名和密码、语音录入以及指纹录入等多种方式。相应地,所录入的用户登录信息可以包括用户名和密码、语音以及指纹等。
根据本发明的示例性实施方式,服务器在接收到用户登录信息后,验证该用户登录信息是否与所要登录的代理应用正确匹配。当用户登录信息与代理应用未正确匹配时,服务器拒绝代理应用的登录,同时,服务器可以向用户设备发送回指示代理应用的登录被拒绝这样的信息。当用户登录信息与代理应用正确匹配时,代理应用被成功登录,同时,服务器向用户设备中的代理应用发送登录成功状态信息。这一登录成功状态信息可以被称为票(ticket),其可以用于在符合某些条件的被代理应用进行登录时在无需录入用户登录信息的情况下向服务器登录被代理应用。在登录成功状态信息中无需包括登录代理应用时所录入的用户登录信息。登录成功状态信息可以预先由服务器保存或者在代理应用成功登录时由服务器例如使用一些算法生成,例如,根据用户的用户登录信息(例如,用户和密码)进行MD5摘要来生成票。
根据本发明的示例性实施方式,当代理应用接收到登录成功状态信息后,对登录成功状态信息进行存储。其中代理应用可以将登录成功状态信息存储在代理应用内或代理应用外,只要所存储的登录成功状态信息无法被其他应用或用户访问或获取即可。
应当理解,应用的登录并不必然代表允许应用访问用户的私有信息。在某些示例性实施方式中,当应用希望访问用户的私有信息时,还需要从服务器取得授权,即授权信息。这一授权信息的取得和使用与登录成功状态信息类似,在此不再赘述。
根据本发明的某些示例性实施方式,作为可选步骤的步骤S101中的代理应用和软件开发工具包通过服务器相互验证签名并不需要作为单独的步骤并且也不需要在步骤S102之前发生,而是可以响应于向服务器登录代理应用而发生。此时,步骤S101可以与步骤S102合并,从而使得在向服务器登录代理应用时自动进行代理应用和软件开发工具包通过服务器相互验证签名。
当代理应用被成功登录并且获得登录成功状态信息后,进入步骤S103。
继续参照图1,在步骤S103中,在被代理应用登录时,验证被代理应用的签名。根据本发明的示例性实施方式,由于在步骤S101中已经将软件开发工具包的签名验证为正确,因此对被代理应用签名的验证由软件开发工具包进行。
应当理解,步骤S103是选择性步骤。在被代理应用可信或由于处于可信环境中而无需对其进行验证的实施方式中,可以无需步骤S103这一验证被代理应用签名的步骤。
当在步骤S103中被代理应用的签名被验证为正确时,进入步骤S104。
继续参照图1,在步骤S104中,通过代理应用利用登录成功状态信息向服务器登录被代理应用。
根据本发明的示例性实施方式,被代理应用通过软件开发工具包调用代理应用。其中,软件开发工具包将被代理应用的签名发送给代理应用,而代理应用将被代理应用的签名转发给服务器并利用所存储的登录成功状态信息向服务器登录被代理应用。
应当理解,在进行简化的情况下,可以无需软件开发工具包,而是仅由被代理应用向代理应用发送签名以申请登录,而代理应用将被代理应用的签名转发给服务器并利用所存储的登录成功状态信息向服务器登录被代理应用。
根据本发明的某些示例性实施方式,作为可选步骤的步骤S103中的验证被代理应用的签名也可以由服务器进行,并且不需要作为单独的步骤发生并且也不需要在步骤S104之前发生,而是可以响应于代理应用将被代理应用的签名转发给服务器来发生。此时,步骤S103可以与步骤S104合并,从而使得在代理应用将被代理应用的签名转发给服务器时由服务器对被代理应用的签名进行验证。
根据本发明的示例性实施方式,由于单点登录主要的目的是使同一用户在用户设备上的不同应用在向服务器登录时仅需一次登录,因此代理应用和被代理应用之间的关系应满足它们均属于同一用户,即它们均由同一用户使用。
典型地代理应用和被代理应用之间的关系可以例如是人人客户端与基于人人的应用之间的关系,其中人人客户端为代理应用,而基于人人的应用为被代理应用。具体而言,当存在多个用户使用一个用户设备时,各个用户在使用完毕人人客户端后会进行登出,因此在未登出人人客户端时,使用基于人人的应用用户是正在使用人人客户端的用户,因此,利用本发明的应用登录方法,可以使得该用户在已经登录人人客户端的情况下无需分别登录基于人人的应用。在这种关系下,可以将人人客户端理解为上位应用并且将基于人人的应用理解为下位应用,在上位应用已登录的情况下,下位应用可以无需再次登录而由上位应用代理登录。
应当理解,代理应用和被代理应用之间的关系并不限于如上所述的上位应用和下位应用。例如,当基于人人的应用可以在无需登录人人客户端的情况下而登录使用时,多个基于人人的应用之间是平级关系并且同一用户对它们进行登录时所需的用户登录信息可以是相同的。此时,可以使得当其中一个应用被登录时,这个应用即为代理应用,而后其他应用的登录均通过这个已登录的代理应用来代理进行,而无需分别对它们进行登录。
应当理解,在多个应用之间为平级关系时,这些应用需要满足一定关联关系才可以进行单点登录,这些关联关系包括但不限于这些应用由同一公司发布、这些应用由同一用户安装以及这些应用由同一用户使用等,但其中必须满足的关联关系是这些应用由同一用户使用。
在通常的应用使用中,一个应用可以由多个用户使用,用户需要通过登录来使用应用以及获取应用中所存储的专属于登录用户的数据。根据本发明的某些示例性实施方式,在多个应用之间为平级关系并且每个应用由不同的用户使用时,例如,存在应用A、应用B、应用C和应用D,其中应用A的用户为用户A、用户B和用户C,应用B的用户为用户A、用户B和用户D,应用C的用户为用户A、用户C和用户D,应用D的用户为用户B、用户C和用户D,此时,当应用A被用户A登录并且因此作为代理应用时,在试图登录应用B或应用C时,由于作为代理应用的应用A的已登录用户是用户A,因此使用者同样包括用户A的应用B和应用C可以利用应用A的登录成功状态信息通过应用A得以登录,其中应用B和应用C的登录用户同样为用户A。在这一示例中,由于用户A不是应用D的用户,因此用户A已登录应用A这一事实并不能使应用A作为应用D的代理应用,因此应用D无法被单点登录。
其中,确定不同应用的用户是否为同一用户或者不同应用是否包括同一用户可以例如通过由用户设备后台记录各个应用的使用情况以及用户登录信息等来进行。例如,在不同应用的用户的用户登录信息一致时,可以确定这些不同应用的用户是同一用户;或者,在不同应用均包括具有同一用户登录信息的用户时,可以确定这些不同应用包括具有该用户登录信息的同一用户。
此外,当用户设备或者不同应用的使用是按时间或空间来严格划分时,也可以容易地确定使用不同应用的用户的同一性。例如,当限定某些应用在0:00-11:59期间仅由用户A使用而在12:00-23:59期间仅由用户B使用时,仅通过时间就可以获知在相应时间应该由用户A还是用户B使用应用,从而使得在被代理应用登录时,可以仅凭借使用应用的时间来判断应该以哪个用户的身份登录应用。又如,当限定某些应用在用户设备处于城市中轴线以东位置时仅由用户A使用而在用户设备处于城市中轴线以西位置时仅由用户B使用时,则仅通过用户设备所处的位置就可以获知在相应位置应该由用户A还是用户B使用应用,从而使得在被代理应用登录时,可以仅凭借用户设备的配置来判断应该以哪个用户的身份登录应用。
根据本发明的示例性实施方式,代理应用可以是预先确定的(例如,人人客户端,即,作为上位应用的人人客户端被预先确定为代理应用),也可以是随机的(例如,基于人人的应用,即,最先登录的基于人人的应用被确定为代理应用)。
根据本发明的某些示例性实施方式,针对代理应用是否是预先确定的,对根据本发明的示例性实施方式的应用登录方法的步骤可以存在不同。
当代理应用是预先确定的(例如,人人客户端)时,必须先登录预先确定的代理应用才能进一步对被代理应用进行单点登录。如果没有登录代理应用而是直接对被代理应用进行登录,则可以存在两种不同的步骤流程:
第一步骤流程:当预先设定所有应用(代理应用以及被代理应用)的登录行为都必须经过代理应用来进行时,在没有登录代理应用而试图登录被代理应用时,由于此时代理应用没有登录成功状态信息,因此被代理应用的登录将会失败,服务器可以提示要求先登录代理应用。在第一步骤流程中,实际上是将代理应用(例如,人人客户端)作为一个中转,所有的登录操作(包括代理应用自身的登录操作)都需要利用中转(即,代理应用)来进行。
第二步骤流程:当预先设定被代理应用可以脱离代理应用而单独登录时,在没有登录代理应用而试图登录被代理应用时,首先检测代理应用是否已登录,由于代理应用没有登录因而无法利用代理应用来登录被代理应用,所以被代理应用可以向服务器发送用户登录信息(可以通过代理应用发送或者由被代理应用直接向服务器发送)以进行登录。这一被代理应用的登录并不影响代理应用的未登录状态,同时,由于代理应用仍未登录,因此其他被代理应用仍然无法通过代理应用进行单点登录而直接登录,而是仍需要通过向服务器发送用户登录信息来分别进行登录。
当代理应用并不是预先确定的(例如,基于人人的应用)时,最先登录的基于人人的应用将会被确定为代理应用。此时的登录操作包括以下步骤流程:在对应用A进行登录时,首先检测是否存在已经登录的可作为代理应用的应用;当存在已经登录的可作为代理应用的应用(例如,应用B)时,将应用B作为代理应用并使应用A作为被代理应用而通过应用B并且利用应用B中的登录成功状态信息来登录应用A;当不存在已经登录的可作为代理应用的应用时,***会提示用户输入应用A的用户登录信息以直接向服务器进行登录;登录后的应用A将被作为代理应用以用于代理之后登录的应用的登录操作。
以上参照图1描述了根据本发明的示例性实施方式的应用登录方法。应当理解,尽管按照特定顺序(步骤S101、步骤S102、步骤S103、步骤S104)描述了该方法的操作,但是,这并非要求或者暗示必须按照该特定顺序来执行这些操作,或是必须执行全部所示的操作才能实现期望的结果。相反,流程图中描绘的步骤可以改变执行顺序。附加地或备选地,可以省略某些步骤,将多个步骤合并为一个步骤执行,和/或将一个步骤分解为多个步骤执行。例如,在某些实施方式中,步骤S101与步骤S102可以按照任意顺序或者同时执行,可以省略步骤S101和S103中的至少一个步骤,可以将步骤S101与步骤S102合并为一个步骤执行,和/或将步骤S104分解为代理应用接收登录被代理应用的请求的步骤S104a以及代理应用向服务器登录被代理应用的步骤S104b等步骤执行。
应当理解,以上参照图1描述的根据本发明的示例性实施方式的应用登录方法主要涉及向服务器登录代理应用和被代理应用。然而,本发明并不限于向服务器进行登录。在适当时,本发明可以应用于向不具备网络功能的单机***登录应用,其实现方式与向服务器登录应用类似,在此不再赘述。
参照图3,其为根据本发明的示例性实施方式的应用登录装置300的框图。
根据图3所示,应用登录装置300包括代理应用登录装置310、登录成功状态信息获得装置320以及被代理应用登录装置330。
其中,代理应用登录装置310用于通过输入用户登录信息登录代理应用;登录成功状态信息获得装置320用于获得代理应用的登录成功状态信息;并且被代理应用登录装置330用于通过代理应用利用登录成功状态信息登录同一用户的被代理应用。
应当理解,图3中所示出的应用登录装置300及其包括的代理应用登录装置310、登录成功状态信息获得装置320和被代理应用登录装置330可以用来实施如图1中所描述的应用登录方法100。因此,图3中所示出的应用登录装置300还可以包括例如用于验证代理应用和/或被代理应用的签名的签名验证装置340等。其中,代理应用登录装置310、登录成功状态信息获得装置320、被代理应用登录装置330和签名验证装置340等的具体操作与参照图1所描述的应用登录方法100中描述的内容相同,因此不再赘述。
应当注意,本发明的示例性实施方式可以通过硬件、软件或者软件和硬件的结合来实现。其中,硬件部分可以利用专用逻辑来实现;软件部分则可以存储在存储器中,由适当的指令执行***,例如微处理器或者专用设计硬件来执行。本领域的普通技术人员可以理解上述的方法和***可以使用计算机可执行指令和/或包含在处理器控制代码中来实现,例如在诸如磁盘、CD或DVD-ROM的载体介质、诸如只读存储器(固件)的可编程的存储器或者诸如光学或电子信号载体的数据载体上提供了这样的代码。本发明的***及其模块不仅可以由诸如超大规模集成电路或门阵列、诸如逻辑芯片、晶体管等的半导体、或者诸如现场可编程门阵列、可编程逻辑设备等的可编程硬件设备的硬件电路实现,也可以用例如由各种类型的处理器所执行的软件实现,还可以由上述硬件电路和软件的结合(例如固件)来实现。
应当注意,尽管在上文的详细描述中提及了***的若干装置或子装置,但是这种划分仅仅是示例性而非强制性的。实际上,根据本发明的示例性实施方式,上文描述的两个或更多装置的特征和功能可以在一个装置中具体化,例如可以将代理应用登录装置310、登录成功状态信息获得装置320结合为一个处理装置以实现相同的功能。反之,上文描述的一个装置的特征和功能可以进一步划分为由多个装置来具体化,例如可以将被代理应用登录装置330划分为用于发起被代理应用登录的被代理应用登录发起装置330a和用于执行被代理应用登录的被代理应用登录执行330b。
下面参考图4,其示出了适于用来实践本发明实施方式的移动终端400的更为详细的示意性框图。
根据本发明的示意性实施方式,移动终端300通常可以作为用户设备210使用。但是,应当理解,本发明并不排除将移动终端300作为服务器220使用的情况
在图4所示的示例中,移动终端400是一个具有无线通信能力的移动设备。然而,可以理解,这仅仅是示例性而非限制性的。其他类型的移动终端也可以容易地采用本发明的实施方式,诸如便携式数字助理(PDA)、寻呼机、移动计算机、移动电视、游戏设备、膝上型计算机、照相机、录像机、GPS设备以及其他类型的语音和文本通信***。固定式移动终端同样可以容易地使用本发明的实施方式。
移动终端400包括一个或天线412,其可操作地与发射机414和接收机416进行通信。移动终端400还包括处理器412或者其他处理元件,其分别提供去往发射机414的信号和接收来自接收机416的信号。信号包括按照适当蜂窝***的空中接口标准的信令信息,并且还包括用户语音、接收的数据和/或用户生成的数据。在此方面,移动终端400能够利用一个或多个空中接口标准、通信协议、调制类型以及接入类型来进行操作。作为示范,移动终端400能够根据多个第一代、第二代、第三代和/或***通信协议等中的任何协议来进行操作。例如,移动终端400可以能够按照第二代(G)无线通信协议IS-136(TDMA)、GSM和IS-95(CDMA)来进行操作,或者按照诸如UMTS、CDMA2000、WCDMA和TD-SCDMA的第三代(G)无线通信协议来进行操作,或者按照***(4G)无线通信协议和/或类似协议进行操作。
可以理解,处理器412包括实现移动终端400的功能所需的电路。例如,处理器412可以包括数字信号处理器设备、微处理器设备、各种模数转换器、数模转换器和其他支持电路。移动终端400的控制和信号处理功能按照这些设备各自的能力在其间分配。处理器412由此还可以包括在调制和传输之前对消息和数据进行卷积编码和交织的功能。处理器412还可以另外包括内部语音编码器,并且可以包括内部数据调制解调器。此外,处理器412可以包括对可以存储在存储器中的一个或多个软件程序进行操作的功能。例如,处理器412可以能够操作连接程序,诸如传统的Web浏览器。连接程序继而可以允许移动终端400例如按照无线应用协议(WAP)、超文本传输协议(HTTP)等来发射和接收Web内容(诸如基于位置的内容和/或其他web页面内容)。
移动终端400还可以包括用户接口,其例如可以包括耳机或者扬声器424、振铃器422、麦克风426、显示屏428以及输入接口431,所有这些设备都耦合至处理器412。移动终端400可以包括小键盘430。小键盘430可以包括传统的数字键(0-9)和相关键(#、*),以及用于操作移动终端400的其他键。备选地,小键盘430可以包括传统的QWERTY小键盘布置。小键盘430还可以包括与功能相关联的各种软键。移动终端400还可以包括相机模块436,用于捕获静态和/或动态图像。
特别地,显示屏428可以包括触摸式屏幕和/或邻近式屏幕,用户可以通过直接操作屏幕而操作移动终端400。此时,显示屏428同时充当输入设备和输出设备二者。在这样的实施方式中,输入接口431可以配置用于接收用户通过例如普通的笔、专用触笔和/或手指在显示屏428上提供的输入,包括指点输入和手势输入。处理器412可配置用于检测此类输入,并且识别出用户的手势。
此外,移动终端400可以包括诸如操纵杆的接口设备或者其他用于输入接口。移动终端400还包括电池434,诸如振动电池组,用于为操作移动终端400所需的各种电路供电,以及可选地提供机械振动作为可检测输出。
移动终端400可以进一步包括用户标识模块(UIM)438。UIM438通常是具有内置处理器的存储器设备。UIM438例如可以包括订户标识模块(SIM)、通用集成电路卡(UICC)、通用订户标识模块(USIM)、可移动用户标识模块(R-UIM)等。UIM438通常存储与移动订户相关的信元。
移动终端400还可以具有存储器。例如,移动终端400可以包括易失性存储器440,例如包括用于数据临时存储的高速缓存区域的易失性随机存取存储器(RAM)。移动终端400还可以包括其他非易失性存储器442,其可以是嵌入式的和/或可移动的。非易失性存储器442可以附加地或者可选地包括例如EEPROM和闪存等。存储器可以存储移动终端400所使用的多个信息片段和数据中的任意项,以实现移动终端400的功能。例如,存储器440和442可以配置用于存储用于实现上文结合图1描述的应用登录方法的计算机程序指令。
应当理解,图4所述的结构框图仅仅为了示例的目的而示出的,而不是对本发明范围的限制。在某些情况下,可以根据具体情况而增加或者减少某些设备。
下面参考图5,其示出了适于用来实践本发明实施方式的计算机***500的示意性框图。如图5所示,计算机***500可以包括:CPU(中央处理单元)501、RAM(随机存取存储器)502、ROM(只读存储器)503、***总线504、硬盘控制器505、键盘控制器506、串行接口控制器507、并行接口控制器508、显示控制器509、硬盘510、键盘511、串行外部设备512、并行外部设备513和显示器514。在这些设备中,与***总线504耦合的有CPU501、RAM502、ROM503、硬盘控制器505、键盘控制器506、串行控制器507、并行控制器508和显示控制器509。硬盘510与硬盘控制器505耦合,键盘511与键盘控制器506耦合,串行外部设备512与串行接口控制器507耦合,并行外部设备513与并行接口控制器508耦合,以及显示器514与显示控制器509耦合。应当理解,图5所述的结构框图仅仅为了示例的目的而示出的,而不是对本发明范围的限制。在某些情况下,可以根据具体情况而增加或者减少某些设备。
虽然已经参考若干具体实施方式描述了本发明,但是应该理解,本发明并不限于所公开的具体实施方式。本发明旨在涵盖在所附权利要求的精神和范围内所包括的各种修改和等同布置。所附权利要求的范围符合最宽泛的解释,从而包含所有这样的修改及等同结构和功能。

Claims (18)

1.一种应用登录方法,其特征在于:
通过输入用户登录信息登录代理应用;
获得所述代理应用的登录成功状态信息;以及
通过所述代理应用利用所述登录成功状态信息登录同一用户的被代理应用。
2.根据权利要求1所述的应用登录方法,其特征在于,向服务器登录所述代理应用和所述被代理应用。
3.根据权利要求2所述的应用登录方法,其特征在于,由所述服务器验证所述代理应用和所述非代理应用的签名是否正确。
4.根据权利要求2所述的应用登录方法,其特征在于,通过软件开发工具包调用所述代理应用利用所述登录成功状态信息登录所述同一用户的所述被代理应用。
5.根据权利要求4所述的应用登录方法,其特征在于,所述代理应用和所述软件开发工具包通过所述服务器相互验证签名是否正确。
6.根据权利要求4所述的应用登录方法,其特征在于,所述软件开发工具包验证所述被代理应用的签名是否正确。
7.一种应用登录装置,其特征在于,包括:
用于通过输入用户登录信息登录代理应用的装置;
用于获得所述代理应用的登录成功状态信息的装置;以及
用于通过所述代理应用利用所述登录成功状态信息登录同一用户的被代理应用的装置。
8.根据权利要求7所述的应用登录装置,其特征在于,向服务器登录所述代理应用和所述被代理应用。
9.根据权利要求8所述的应用登录装置,其特征在于,由所述服务器验证所述代理应用和所述非代理应用的签名是否正确。
10.根据权利要求8所述的应用登录装置,其特征在于,通过软件开发工具包调用所述代理应用利用所述登录成功状态信息登录所述同一用户的所述被代理应用。
11.根据权利要求10所述的应用登录装置,其特征在于,所述代理应用和所述软件开发工具包通过所述服务器相互验证签名是否正确。
12.根据权利要求10所述的应用登录装置,其特征在于,所述软件开发工具包验证所述被代理应用的签名是否正确。
13.一种用户设备,其特征在于,包括:
代理应用,用于在通过输入用户登录信息登录之后获得所述代理应用的登录成功状态信息,以及利用所述登录成功状态信息登录同一用户的被代理应用;以及
所述同一用户的所述被代理应用,用于在所述代理应用已经登录并获得所述代理应用的所述登录成功状态信息后,通过所述代理应用利用所述登录成功状态信息进行登录。
14.根据权利要求13所述的用户设备,其特征在于,向服务器登录所述代理应用和所述被代理应用。
15.根据权利要求14所述的用户设备,其特征在于,由所述服务器验证所述代理应用和所述非代理应用的签名是否正确。
16.根据权利要求14所述的用户设备,其特征在于,还包括软件开发工具包,所述软件开发工具包调用所述代理应用利用所述登录成功状态信息登录所述同一用户的所述被代理应用。
17.根据权利要求16所述的用户设备,其特征在于,所述代理应用和所述软件开发工具包通过所述服务器相互验证签名是否正确。
18.根据权利要求16所述的用户设备,其特征在于,所述软件开发工具包验证所述被代理应用的签名是否正确。
CN201310375374.7A 2013-08-22 2013-08-22 应用登录方法、装置以及用户设备 Pending CN104426856A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201310375374.7A CN104426856A (zh) 2013-08-22 2013-08-22 应用登录方法、装置以及用户设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201310375374.7A CN104426856A (zh) 2013-08-22 2013-08-22 应用登录方法、装置以及用户设备

Publications (1)

Publication Number Publication Date
CN104426856A true CN104426856A (zh) 2015-03-18

Family

ID=52974813

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201310375374.7A Pending CN104426856A (zh) 2013-08-22 2013-08-22 应用登录方法、装置以及用户设备

Country Status (1)

Country Link
CN (1) CN104426856A (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105188060A (zh) * 2015-10-12 2015-12-23 深圳竹云科技有限公司 一种面向移动终端的单点登录认证方法及***
CN111241499A (zh) * 2020-01-07 2020-06-05 腾讯科技(深圳)有限公司 应用程序登录的方法、装置、终端及存储介质
CN111309929A (zh) * 2020-03-05 2020-06-19 刘云 一种基于区块链技术的标准术语发布与共享***及方法

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102591705A (zh) * 2011-01-17 2012-07-18 腾讯科技(深圳)有限公司 一种开放平台代理访问方法及装置
US20130086210A1 (en) * 2011-09-29 2013-04-04 Oracle International Corporation Mobile application, identity relationship management
CN103051630A (zh) * 2012-12-21 2013-04-17 微梦创科网络科技(中国)有限公司 基于开放平台实现第三方应用授权的方法、装置及***
CN103188237A (zh) * 2011-12-30 2013-07-03 盛大计算机(上海)有限公司 单点登录***及方法

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102591705A (zh) * 2011-01-17 2012-07-18 腾讯科技(深圳)有限公司 一种开放平台代理访问方法及装置
US20130086210A1 (en) * 2011-09-29 2013-04-04 Oracle International Corporation Mobile application, identity relationship management
CN103188237A (zh) * 2011-12-30 2013-07-03 盛大计算机(上海)有限公司 单点登录***及方法
CN103051630A (zh) * 2012-12-21 2013-04-17 微梦创科网络科技(中国)有限公司 基于开放平台实现第三方应用授权的方法、装置及***

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105188060A (zh) * 2015-10-12 2015-12-23 深圳竹云科技有限公司 一种面向移动终端的单点登录认证方法及***
CN111241499A (zh) * 2020-01-07 2020-06-05 腾讯科技(深圳)有限公司 应用程序登录的方法、装置、终端及存储介质
CN111309929A (zh) * 2020-03-05 2020-06-19 刘云 一种基于区块链技术的标准术语发布与共享***及方法
CN111309929B (zh) * 2020-03-05 2023-07-14 江苏省中医院 一种基于区块链技术的标准术语发布与共享***及方法

Similar Documents

Publication Publication Date Title
US9923902B2 (en) Remote processsing of mobile applications
US11930426B2 (en) Providing access to applications with varying enrollment levels
US9270758B2 (en) System for mobile application notary service
US8959608B2 (en) Single sign-on for a native application and a web application on a mobile device
AU2014321579B2 (en) Securely authorizing access to remote resources
KR101688548B1 (ko) 특히 컴퓨팅 자원 및/또는 모바일-장치-기반 신뢰 계산에 관한 방법, 하나 이상의 컴퓨터 판독가능한 비일시적 저장매체 및 장치
US9473945B1 (en) Infrastructure for secure short message transmission
CN108920366B (zh) 一种子应用调试方法、装置及***
US11757939B2 (en) Network-assisted secure data access
CN103858457A (zh) 用于身份提供商(IdP)漫游/代理的多跳单点登录(SSO)
US9380054B2 (en) Application signing
CN104011730A (zh) 外部代码安全机制
US20170063857A1 (en) Providing access to applications with varying enrollment levels
CN113938886B (zh) 身份认证平台测试方法、装置、设备及存储介质
CN106713315B (zh) 插件应用程序的登录方法和装置
US12003497B2 (en) Website verification service
CN104426856A (zh) 应用登录方法、装置以及用户设备
US20230171257A1 (en) System and method for system access credential delegation
CN112543194B (zh) 移动终端登录方法、装置、计算机设备和存储介质
CN113821841A (zh) 资源管理方法、计算装置、计算设备和可读存储介质
Jensen D4. 4 smartphone feasibility analysis
CN113505397A (zh) 授权方法、服务器、***及存储介质
KR20120139257A (ko) 온라인 인증 서비스 제공 시스템 및 방법
Ochrymowicz Cloud-based storage applications for smart phones: Forensic investigation of cloud storage applications
Bufmack et al. iPhone Security: Understanding the Keychain

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
WD01 Invention patent application deemed withdrawn after publication

Application publication date: 20150318

WD01 Invention patent application deemed withdrawn after publication