CN109086596B - 应用程序的认证方法、装置及*** - Google Patents

应用程序的认证方法、装置及*** Download PDF

Info

Publication number
CN109086596B
CN109086596B CN201810898883.0A CN201810898883A CN109086596B CN 109086596 B CN109086596 B CN 109086596B CN 201810898883 A CN201810898883 A CN 201810898883A CN 109086596 B CN109086596 B CN 109086596B
Authority
CN
China
Prior art keywords
application
authentication
server
software development
development kit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201810898883.0A
Other languages
English (en)
Other versions
CN109086596A (zh
Inventor
何艺
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Netease Hangzhou Network Co Ltd
Original Assignee
Netease Hangzhou Network Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Netease Hangzhou Network Co Ltd filed Critical Netease Hangzhou Network Co Ltd
Priority to CN201810898883.0A priority Critical patent/CN109086596B/zh
Publication of CN109086596A publication Critical patent/CN109086596A/zh
Application granted granted Critical
Publication of CN109086596B publication Critical patent/CN109086596B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/41User authentication where a single sign-on provides access to a plurality of computers

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Stored Programmes (AREA)

Abstract

本申请公开了一种应用程序的认证方法、装置及***。该方法包括:第一应用发送登录请求至服务器,其中,登录请求中携带有安装第一应用的客户端的设备标识码,第一应用内嵌有共享软件开发工具包,用于共享应用数据;第一应用接收服务器确定出的第二应用,其中,第二应用是服务器根据设备标识码在客户端上查询出的已登录的应用程序,第二应用内也嵌有共享软件开发工具包,用于共享应用数据;第一应用通过共享软件开发工具包的接口将认证请求消息发送至第二应用,其中,通过第二应用向服务器发送认证字段,以请求对第一应用的认证,通过本申请,解决了相关技术中当前移动终端难以根据当前登录的应用程序完成登录认证的问题。

Description

应用程序的认证方法、装置及***
技术领域
本申请涉及认证登录技术领域,具体而言,涉及一种应用程序的认证方法、装置及***。
背景技术
当前移动终端的OAuth协议登录需要选定一个固定的应用程序进行登录认证,例如,使用微信账号登录,就只能选择用微信进行认证。因此,要求用户手机上必须安装了这个应用程序,对于没有高安装量的厂商来说就没有这样的应用程序的来作为OAuth认证应用程序。
针对相关技术中的上述问题,目前尚未提出有效的解决方案。
发明内容
本申请的主要目的在于提供一种应用程序的认证方法、装置及***,以解决相关技术中当前移动终端难以根据当前登录的应用程序完成登录认证的问题。
为了实现上述目的,根据本申请的一个方面,提供了一种应用程序的认证方法。该方法包括:第一应用发送登录请求至服务器,其中,所述登录请求中携带有安装所述第一应用的客户端的设备标识码,所述第一应用内嵌有共享软件开发工具包,用于共享应用数据;所述第一应用接收所述服务器确定出的第二应用,其中,所述第二应用是所述服务器根据所述设备标识码在所述客户端上查询出的已登录的应用程序,所述第二应用内也嵌有所述共享软件开发工具包,用于共享应用数据;所述第一应用通过共享软件开发工具包的接口将认证请求消息发送至所述第二应用,其中,通过所述第二应用向所述服务器发送认证字段,以请求对所述第一应用的认证。
进一步地,通过所述第二应用向所述服务器发送认证字段,以请求对所述第一应用的认证包括:通过所述认证字段对所述第一应用进行认证;若认证通过,所述服务器发送登录凭证至所述第一应用;在所述客户端上完成所述第一应用的登录。
进一步地,在所述第一应用通过共享软件开发工具包的接口将认证请求消息发送至所述第二应用之前,还包括:所述第一应用通过调用第二应用的网页地址协议来唤醒所述第二应用。
进一步地,所述认证请求消息至少包括:会话标识、网页地址协议、通信命令。
进一步地,在所述第一应用通过共享软件开发工具包的接口将认证请求消息发送至所述第二应用之前,还包括所述第二应用接受所述服务器的安全性校验,其中,所述安全性校验采用所述服务器为所述第二应用分配的公钥、所述服务器本地存储的与所述公钥配对的私钥以及所述第一应用在所述服务器预存的安全密钥来完成。
为了实现上述目的,根据本申请的一个方面,提供了一种应用程序的认证***,其特征在于,应用于上述任意一项应用程序的认证方法,包括:客户端,其中,所述客户端上安装有多个应用程序,所述多个应用程序包括第一应用和第二应用,所述第一应用发送登录请求至服务器,其中,所述登录请求中携带有安装所述第一应用的客户端的设备标识码,所述第一应用内嵌有共享软件开发工具包,用于共享应用数据;服务器,根据所述设备标识码在所述客户端上查询出的已登录的应用程序,确定出第二应用,将所述第二应用的信息发送至第一应用,其中,所述第二应用内也嵌有所述共享软件开发工具包,用于共享应用数据,所述第一应用通过共享软件开发工具包的接口将认证请求消息发送至所述第二应用,所述第二应用向所述服务器发送认证字段,以请求对所述第一应用的认证。
为了实现上述目的,根据本申请的另一方面,提供了一种应用程序的认证装置。该装置包括:第一发送单元,用于第一应用发送登录请求至服务器,其中,所述登录请求中携带有安装所述第一应用的客户端的设备标识码,所述第一应用内嵌有共享软件开发工具包,用于共享应用数据;接收单元,用于所述第一应用接收所述服务器确定出的第二应用,其中,所述第二应用是所述服务器根据所述设备标识码在所述客户端上查询出的已登录的应用程序,所述第二应用内也嵌有所述共享软件开发工具包,用于共享应用数据;第二发送单元,用于所述第一应用通过共享软件开发工具包的接口将认证请求消息发送至所述第二应用,其中,通过所述第二应用向所述服务器发送认证字段,以请求对所述第一应用的认证。
进一步地,所述第二发送单元包括:认证模块,用于通过所述认证字段对所述第一应用进行认证;发送模块,用于在认证通过的情况下,所述服务器发送登录凭证至所述第一应用;登录模块,用于在所述客户端上完成所述第一应用的登录。
进一步地,还包括:调用单元,用于在所述第一应用通过共享软件开发工具包的接口将认证请求消息发送至所述第二应用之前,所述第一应用通过调用第二应用的网页地址协议来唤醒所述第二应用。
进一步地,所述认证请求消息至少包括:会话标识、网页地址协议、通信命令。
进一步地,还包括:校验单元,用于在所述第一应用通过共享软件开发工具包的接口将认证请求消息发送至所述第二应用之前,所述第二应用接受所述服务器的安全性校验,其中,所述安全性校验采用所述服务器为所述第二应用分配的公钥、所述服务器本地存储的与所述公钥配对的私钥以及所述第一应用在所述服务器预存的安全密钥来完成。
为了实现上述目的,根据本申请的另一方面,提供了一种存储介质,其特征在于,所述存储介质包括存储的程序,其中,所述程序执行上述任意一项的应用程序的认证方法。
为了实现上述目的,根据本申请的另一方面,提供了一种处理器,其特征在于,所述处理器用于运行程序,其中,所述程序运行时执行上述任意一项的应用程序的认证方法。
为了实现上述目的,根据本申请的另一方面,提供了一种电子设备,其特征在于,包括:一个或多个处理器,存储器,显示装置以及一个或多个程序,其中,所述一个或多个程序被存储在所述存储器中,并且被配置为由所述一个或多个处理器执行,所述一个或多个程序包括用于执行上述任意一项的应用程序的认证方法。
通过本申请,采用以下步骤:第一应用发送登录请求至服务器,其中,登录请求中携带有安装第一应用的客户端的设备标识码,第一应用内嵌有共享软件开发工具包,用于共享应用数据;第一应用接收服务器确定出的第二应用,其中,第二应用是服务器根据设备标识码在客户端上查询出的已登录的应用程序,第二应用内也嵌有共享软件开发工具包,用于共享应用数据;第一应用通过共享软件开发工具包的接口将认证请求消息发送至第二应用,其中,通过第二应用向服务器发送认证字段,以请求对第一应用的认证,解决了相关技术中当前移动终端难以根据当前登录的应用程序完成登录认证的问题。通过根据在客户端当前已登录的应用程度对待登录的应用程序进行认证,从而达到了应用程序快速认证登录的效果。
附图说明
构成本申请的一部分的附图用来提供对本申请的进一步理解,本申请的示意性实施例及其说明用于解释本申请,并不构成对本申请的不当限定。在附图中:
图1是根据本申请实施例提供的应用程序的认证方法的流程图;
图2是根据本申请实施例提供的应用程序的认证方法中信息交互的示意图;以及
图3是根据本申请实施例提供的应用程序的认证装置的示意图。
具体实施方式
需要说明的是,在不冲突的情况下,本申请中的实施例及实施例中的特征可以相互组合。下面将参考附图并结合实施例来详细说明本申请。
为了使本技术领域的人员更好地理解本申请方案,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分的实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都应当属于本申请保护的范围。
需要说明的是,本申请的说明书和权利要求书及上述附图中的术语“第一”、“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的本申请的实施例。此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、***、产品或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。
为了便于描述,以下对本申请实施例涉及的部分名词或术语进行说明:
Share SDK:多个应用程序App中嵌入的用于互相之间消息分发的SDK。
Share Service:嵌入Share SDK的App中运行的用于交换消息的后台服务。
Share SDKServer:Share SDK所连接的服务器。
OAuth认证:这里指的是移动平台上App登录时的认证,例如:使用微信、QQ账号登录。
UDID:全称User Device Identifier,通过一定算法获取的用户的设备特征,能用来区分不同的用户设备。
根据本申请的实施例,提供了一种应用程序的认证方法。
图1是根据本申请实施例的应用程序的认证方法的流程图。如图1所示,该方法包括以下步骤:
步骤S101,第一应用发送登录请求至服务器,其中,登录请求中携带有安装第一应用的客户端的设备标识码,第一应用内嵌有共享软件开发工具包,用于共享应用数据。
上述的共享软件开发工具包可以为Share SDK,用于第一应用与其它应用之间消息分发。上述的设备标识码为UDID。
当一个还未在客户端登录的应用程序在客户端被打开时,即会触发登录请求至服务器,请求登录认证。
步骤S102,第一应用接收服务器确定出的第二应用,其中,第二应用是服务器根据设备标识码在客户端上查询出的已登录的应用程序,第二应用内也嵌有共享软件开发工具包,用于共享应用数据。
上述的服务器为Share SDK Server,在服务器接收到第一应用发出的登录请求后,根据第一应用所在客户端的UDID,查询这个客户端设备上用户是否已登录其它的接入了Share SDK的应用程序,如果查询到第二应用已登录,就会将第二应用的相关参数发给第一应用,其中,相关参数可以包括:url shceme(网页地址协议)、session(会话)等字段。
步骤S103,第一应用通过共享软件开发工具包的接口将认证请求消息发送至第二应用,其中,通过第二应用向服务器发送认证字段,以请求对第一应用的认证。
在上述步骤中,第一应用利用Share SDK的消息发送API,调用那个已经登录了的第二应用对第一应用进行OAuth认证。
通过上述步骤,根据在客户端当前已登录的应用程度对待登录的应用程序进行认证,解决了相关技术中当前移动终端难以根据当前登录的应用程序完成登录认证的问题。从而达到了应用程序快速认证登录的效果。
可选地,在本申请实施例提供的应用程序的认证方法中,通过第二应用向服务器发送认证字段,以请求对第一应用的认证包括:通过认证字段对第一应用进行认证;若认证通过,服务器发送登录凭证至第一应用;在客户端上完成第一应用的登录。
在上述方案,认证字段为相关OAuth认证请求,例如,验证字段(Refresh Token),通过认证字段对第一应用进行认证,完成认证后由服务器直接将登录凭证发到第一应用,完成登录认证。
可选地,在本申请实施例提供的应用程序的认证方法中,在第一应用通过共享软件开发工具包的接口将认证请求消息发送至第二应用之前,还包括:第一应用通过调用第二应用的网页地址协议来唤醒第二应用。
在上述方案中,第一应用通过调用第二应用的Url Scheme来唤醒第二应用,调用唤醒后的第二应用对第一应用进行OAuth认证。
可选地,在本申请实施例提供的应用程序的认证方法中,认证请求消息至少包括:会话标识、网页地址协议、通信命令。
在上述方案中,认证请求消息至少包括:Url Scheme、session以及Command。
可选地,在本申请实施例提供的应用程序的认证方法中,在第一应用通过共享软件开发工具包的接口将认证请求消息发送至第二应用之前,还包括第二应用接受服务器的安全性校验,其中,安全性校验采用服务器为第二应用分配的公钥、服务器本地存储的与公钥配对的私钥以及第一应用在服务器预存的安全密钥来完成。
在上述方案中,如果有恶意App Malicious2应用冒充第二应用,向服务器拉取消息,这时候服务器需要验证第二应用究竟是Malicious2还是真正的第二应用。对于服务器与第二应用之间的通信,服务器可以通过给每个App都打包一个RSA公钥,服务器存放私钥,以及这个App预存在服务器端的一个安全密钥,就能校验客户端的App是否为真正的第二应用。由于第一应用的登录凭证是由服务器根据第二应用发送的认证字段来确定,在确定第二应用为真正的第一应用的情况下,从而才能保证第一应用获取到准确的登录凭证,也保证了数据交互的安全性。
在本申请实施例提供的应用程序的认证方法中,基本原理是,如图2所示,
步骤1,第一应用向服务器发起登录请求,发送当前设备的UDID。
步骤2,服务器根据UDID,找到设备信息,并查询已经登录的App,发现第二应用已经登录,就将已登录的第二应用的url shceme,以及session(图中没标出来)等字段发给客户端。
步骤3,第一应用通过Share SDK API将Url Scheme和session以及Command发送给第二应用。
步骤4,第二应用向Share SDK服务器发送相关OAuth认证请求。
步骤5,服务器根据session和UDID来将token分发给对应设备的对应App。
步骤6,服务器将Access Token下发给第一应用,完成登录认证。
需要说明的是,这里的API Login With Share SDK和Send Command可以有其他的实现方式。
在本申请实施例提供的应用程序的认证方法中,所有相关的App都装同一个SDK(Share SDK)。需要登录的App(例如,App A),在用户设备上,调用一个已登录的App(App B)进行登录认证,这个已登录的App(App B),是由服务器(Share SDK Server)根据设备UDID(设备唯一区分码),来找出的。通过已登录的那个App(App B)向服务器发送一个些验证字段(Refresh Token),来完成登录验证。如果验证通过,则服务器直接将登录凭证(AccessToken)发送给需要登录的App(App A)。从而App A依靠App B完成登录认证,从而达到了应用程序快速认证登录的效果。
综上所述,本申请实施例提供的应用程序的认证方法,通过第一应用发送登录请求至服务器,其中,登录请求中携带有安装第一应用的客户端的设备标识码,第一应用内嵌有共享软件开发工具包,用于共享应用数据;第一应用接收服务器确定出的第二应用,其中,第二应用是服务器根据设备标识码在客户端上查询出的已登录的应用程序,第二应用内也嵌有共享软件开发工具包,用于共享应用数据;第一应用通过共享软件开发工具包的接口将认证请求消息发送至第二应用,其中,通过第二应用向服务器发送认证字段,以请求对第一应用的认证,解决了相关技术中当前移动终端难以根据当前登录的应用程序完成登录认证的问题。通过根据在客户端当前已登录的应用程度对待登录的应用程序进行认证,从而达到了应用程序快速认证登录的效果。
需要说明的是,在附图的流程图示出的步骤可以在诸如一组计算机可执行指令的计算机***中执行,并且,虽然在流程图中示出了逻辑顺序,但是在某些情况下,可以以不同于此处的顺序执行所示出或描述的步骤。
本申请实施例还提供了一种应用程序的认证装置,需要说明的是,本申请实施例的应用程序的认证装置可以用于执行本申请实施例所提供的用于应用程序的认证方法。以下对本申请实施例提供的应用程序的认证装置进行介绍。
图3是根据本申请实施例的应用程序的认证装置的示意图。如图3所示,该装置包括:第一发送单元301、接收单元302和第二发送单元303。
具体地,第一发送单元301,用于第一应用发送登录请求至服务器,其中,登录请求中携带有安装第一应用的客户端的设备标识码,第一应用内嵌有共享软件开发工具包,用于共享应用数据;
接收单元302,用于第一应用接收服务器确定出的第二应用,其中,第二应用是服务器根据设备标识码在客户端上查询出的已登录的应用程序,第二应用内也嵌有共享软件开发工具包,用于共享应用数据;
第二发送单元303,用于第一应用通过共享软件开发工具包的接口将认证请求消息发送至第二应用,其中,通过第二应用向服务器发送认证字段,以请求对第一应用的认证。
可选地,在本申请实施例提供的应用程序的认证装置中,第二发送单元303包括:认证模块,用于通过认证字段对第一应用进行认证;发送模块,用于在认证通过的情况下,服务器发送登录凭证至第一应用;登录模块,用于在客户端上完成第一应用的登录。
可选地,在本申请实施例提供的应用程序的认证装置中,还包括:调用单元,用于在第一应用通过共享软件开发工具包的接口将认证请求消息发送至第二应用之前,第一应用通过调用第二应用的网页地址协议来唤醒第二应用。
可选地,在本申请实施例提供的应用程序的认证装置中,认证请求消息至少包括:会话标识、网页地址协议、通信命令。
可选地,在本申请实施例提供的应用程序的认证装置中,还包括:校验单元,用于在第一应用通过共享软件开发工具包的接口将认证请求消息发送至第二应用之前,第二应用接受服务器的安全性校验,其中,安全性校验采用服务器为第二应用分配的公钥、服务器本地存储的与公钥配对的私钥以及第一应用在服务器预存的安全密钥来完成。
本申请实施例提供的应用程序的认证装置,通过第一发送单元301第一应用发送登录请求至服务器,其中,登录请求中携带有安装第一应用的客户端的设备标识码,第一应用内嵌有共享软件开发工具包,用于共享应用数据;接收单元302第一应用接收服务器确定出的第二应用,其中,第二应用是服务器根据设备标识码在客户端上查询出的已登录的应用程序,第二应用内也嵌有共享软件开发工具包,用于共享应用数据;第二发送单元303第一应用通过共享软件开发工具包的接口将认证请求消息发送至第二应用,其中,通过第二应用向服务器发送认证字段,以请求对第一应用的认证,解决了相关技术中当前移动终端难以根据当前登录的应用程序完成登录认证的问题。通过根据在客户端当前已登录的应用程度对待登录的应用程序进行认证,从而达到了应用程序快速认证登录的效果。
所述应用程序的认证装置包括处理器和存储器,上述的第一发送单元301、接收单元302和第二发送单元303等均作为程序单元存储在存储器中,由处理器执行存储在存储器中的上述程序单元来实现相应的功能。
本申请实施例还提供了一种应用程序的认证***的。该***包括:客户端和服务器。
本申请实施例的应用程序的认证***可以应用于上述任意一项应用程序的认证方法,具体包括:客户端,其中,客户端上安装有多个应用程序,多个应用程序包括第一应用和第二应用,第一应用发送登录请求至服务器,其中,登录请求中携带有安装第一应用的客户端的设备标识码,第一应用内嵌有共享软件开发工具包,用于共享应用数据;服务器,根据设备标识码在客户端上查询出的已登录的应用程序,确定出第二应用,将第二应用的信息发送至第一应用,其中,第二应用内也嵌有共享软件开发工具包,用于共享应用数据,第一应用通过共享软件开发工具包的接口将认证请求消息发送至第二应用,第二应用向服务器发送认证字段,以请求对第一应用的认证。
本申请实施例提供的应用程序的认证***,通过客户端,其中,客户端上安装有多个应用程序,多个应用程序包括第一应用和第二应用,第一应用发送登录请求至服务器,其中,登录请求中携带有安装第一应用的客户端的设备标识码,第一应用内嵌有共享软件开发工具包,用于共享应用数据;服务器,根据设备标识码在客户端上查询出的已登录的应用程序,确定出第二应用,将第二应用的信息发送至第一应用,其中,第二应用内也嵌有共享软件开发工具包,用于共享应用数据,第一应用通过共享软件开发工具包的接口将认证请求消息发送至第二应用,第二应用向服务器发送认证字段,以请求对第一应用的认证,解决了相关技术中当前移动终端难以根据当前登录的应用程序完成登录认证的问题。通过根据在客户端当前已登录的应用程度对待登录的应用程序进行认证,从而达到了应用程序快速认证登录的效果。
处理器中包含内核,由内核去存储器中调取相应的程序单元。内核可以设置一个或以上,通过调整内核参数来根据在客户端当前已登录的应用程度对待登录的应用程序进行认证。
存储器可能包括计算机可读介质中的非永久性存储器,随机存取存储器(RAM)和/或非易失性内存等形式,如只读存储器(ROM)或闪存(flash RAM),存储器包括至少一个存储芯片。
本发明实施例提供了一种存储介质,其上存储有程序,该程序被处理器执行时实现应用程序的认证方法。
本发明实施例提供了一种处理器,所述处理器用于运行程序,其中,所述程序运行时执行所述应用程序的认证方法。
本发明实施例提供了一种设备,设备包括处理器、存储器及存储在存储器上并可在处理器上运行的程序,处理器执行程序时实现以下步骤:第一应用发送登录请求至服务器,其中,登录请求中携带有安装第一应用的客户端的设备标识码,第一应用内嵌有共享软件开发工具包,用于共享应用数据;第一应用接收服务器确定出的第二应用,其中,第二应用是服务器根据设备标识码在客户端上查询出的已登录的应用程序,第二应用内也嵌有共享软件开发工具包,用于共享应用数据;第一应用通过共享软件开发工具包的接口将认证请求消息发送至第二应用,其中,通过第二应用向服务器发送认证字段,以请求对第一应用的认证。
通过第二应用向服务器发送认证字段,以请求对第一应用的认证包括:通过认证字段对第一应用进行认证;若认证通过,服务器发送登录凭证至第一应用;在客户端上完成第一应用的登录。
在第一应用通过共享软件开发工具包的接口将认证请求消息发送至第二应用之前,还包括:第一应用通过调用第二应用的网页地址协议来唤醒第二应用。
认证请求消息至少包括:会话标识、网页地址协议、通信命令。
在第一应用通过共享软件开发工具包的接口将认证请求消息发送至第二应用之前,还包括第二应用接受服务器的安全性校验,其中,安全性校验采用服务器为第二应用分配的公钥、服务器本地存储的与公钥配对的私钥以及第一应用在服务器预存的安全密钥来完成。本文中的设备可以是服务器、PC、PAD、手机等。
本申请还提供了一种计算机程序产品,当在数据处理设备上执行时,适于执行初始化有如下方法步骤的程序:第一应用发送登录请求至服务器,其中,登录请求中携带有安装第一应用的客户端的设备标识码,第一应用内嵌有共享软件开发工具包,用于共享应用数据;第一应用接收服务器确定出的第二应用,其中,第二应用是服务器根据设备标识码在客户端上查询出的已登录的应用程序,第二应用内也嵌有共享软件开发工具包,用于共享应用数据;第一应用通过共享软件开发工具包的接口将认证请求消息发送至第二应用,其中,通过第二应用向服务器发送认证字段,以请求对第一应用的认证。
通过第二应用向服务器发送认证字段,以请求对第一应用的认证包括:通过认证字段对第一应用进行认证;若认证通过,服务器发送登录凭证至第一应用;在客户端上完成第一应用的登录。
在第一应用通过共享软件开发工具包的接口将认证请求消息发送至第二应用之前,还包括:第一应用通过调用第二应用的网页地址协议来唤醒第二应用。
认证请求消息至少包括:会话标识、网页地址协议、通信命令。
在第一应用通过共享软件开发工具包的接口将认证请求消息发送至第二应用之前,还包括第二应用接受服务器的安全性校验,其中,安全性校验采用服务器为第二应用分配的公钥、服务器本地存储的与公钥配对的私钥以及第一应用在服务器预存的安全密钥来完成。
本领域内的技术人员应明白,本申请的实施例可提供为方法、***、或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本申请是参照根据本申请实施例的方法、设备(***)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
在一个典型的配置中,计算设备包括一个或多个处理器(CPU)、输入/输出接口、网络接口和内存。
存储器可能包括计算机可读介质中的非永久性存储器,随机存取存储器(RAM)和/或非易失性内存等形式,如只读存储器(ROM)或闪存(flash RAM)。存储器是计算机可读介质的示例。
计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存(PRAM)、静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)、其他类型的随机存取存储器(RAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、快闪记忆体或其他内存技术、只读光盘只读存储器(CD-ROM)、数字多功能光盘(DVD)或其他光学存储、磁盒式磁带,磁带磁磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。按照本文中的界定,计算机可读介质不包括暂存电脑可读媒体(transitory media),如调制的数据信号和载波。
还需要说明的是,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、商品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、商品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括要素的过程、方法、商品或者设备中还存在另外的相同要素。
本领域技术人员应明白,本申请的实施例可提供为方法、***或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
以上仅为本申请的实施例而已,并不用于限制本申请。对于本领域技术人员来说,本申请可以有各种更改和变化。凡在本申请的精神和原理之内所作的任何修改、等同替换、改进等,均应包含在本申请的权利要求范围之内。

Claims (8)

1.一种应用程序的认证方法,其特征在于,包括:
第一应用发送登录请求至服务器,其中,所述登录请求中携带有安装所述第一应用的客户端的设备标识码,所述第一应用内嵌有共享软件开发工具包,用于共享应用数据;
所述第一应用接收所述服务器确定出的第二应用,其中,所述第二应用是所述服务器根据所述设备标识码在所述客户端上查询出的已登录的应用程序,所述第二应用内也嵌有所述共享软件开发工具包,用于共享应用数据;
所述第一应用通过共享软件开发工具包的接口将认证请求消息发送至所述第二应用,其中,通过所述第二应用向所述服务器发送认证字段,以请求对所述第一应用的认证;
其中,在所述第一应用通过共享软件开发工具包的接口将认证请求消息发送至所述第二应用之前,还包括:
所述第二应用接受所述服务器的安全性校验,其中,所述安全性校验采用所述服务器为所述第二应用分配的公钥、所述服务器本地存储的与所述公钥配对的私钥以及所述第一应用在所述服务器预存的安全密钥来完成;
其中,在所述第一应用通过共享软件开发工具包的接口将认证请求消息发送至所述第二应用之前,还包括:
所述第一应用通过调用第二应用的网页地址协议来唤醒所述第二应用;
其中,所述认证请求消息至少包括:会话标识,网页地址协议和通信命令。
2.根据权利要求1所述的方法,其特征在于,通过所述第二应用向所述服务器发送认证字段,以请求对所述第一应用的认证包括:
通过所述认证字段对所述第一应用进行认证;
若认证通过,所述服务器发送登录凭证至所述第一应用;
在所述客户端上完成所述第一应用的登录。
3.一种应用程序的认证***,其特征在于,应用于上述权利要求1至权利要求2任意一项所述的应用程序的认证方法,包括:
客户端,其中,所述客户端上安装有多个应用程序,所述多个应用程序包括第一应用和第二应用,所述第一应用发送登录请求至服务器,其中,所述登录请求中携带有安装所述第一应用的客户端的设备标识码,所述第一应用内嵌有共享软件开发工具包,用于共享应用数据;
服务器,根据所述设备标识码在所述客户端上查询出的已登录的应用程序,确定出第二应用,将所述第二应用的信息发送至第一应用,其中,所述第二应用内也嵌有所述共享软件开发工具包,用于共享应用数据,所述第一应用通过共享软件开发工具包的接口将认证请求消息发送至所述第二应用,所述第二应用向所述服务器发送认证字段,以请求对所述第一应用的认证;
其中,在所述第一应用通过共享软件开发工具包的接口将认证请求消息发送至所述第二应用之前,还包括:
所述第二应用接受所述服务器的安全性校验,其中,所述安全性校验采用所述服务器为所述第二应用分配的公钥、所述服务器本地存储的与所述公钥配对的私钥以及所述第一应用在所述服务器预存的安全密钥来完成;
其中,在所述第一应用通过共享软件开发工具包的接口将认证请求消息发送至所述第二应用之前,还包括:
所述第一应用通过调用第二应用的网页地址协议来唤醒所述第二应用;
其中,所述认证请求消息至少包括:会话标识,网页地址协议和通信命令。
4.一种应用程序的认证装置,其特征在于,包括:
第一发送单元,用于第一应用发送登录请求至服务器,其中,所述登录请求中携带有安装所述第一应用的客户端的设备标识码,所述第一应用内嵌有共享软件开发工具包,用于共享应用数据;
接收单元,用于所述第一应用接收所述服务器确定出的第二应用,其中,所述第二应用是所述服务器根据所述设备标识码在所述客户端上查询出的已登录的应用程序,所述第二应用内也嵌有所述共享软件开发工具包,用于共享应用数据;
第二发送单元,用于所述第一应用通过共享软件开发工具包的接口将认证请求消息发送至所述第二应用,其中,通过所述第二应用向所述服务器发送认证字段,以请求对所述第一应用的认证;
校验单元,用于在所述第一应用通过共享软件开发工具包的接口将认证请求消息发送至所述第二应用之前,所述第二应用接受所述服务器的安全性校验,其中,所述安全性校验采用所述服务器为所述第二应用分配的公钥、所述服务器本地存储的与所述公钥配对的私钥以及所述第一应用在所述服务器预存的安全密钥来完成;
其中,调用单元,用于在所述第一应用通过共享软件开发工具包的接口将认证请求消息发送至所述第二应用之前,所述第一应用通过调用第二应用的网页地址协议来唤醒所述第二应用;其中,所述认证请求消息至少包括:会话标识,网页地址协议和通信命令。
5.根据权利要求4所述的装置,其特征在于,所述第二发送单元包括:
认证模块,用于通过所述认证字段对所述第一应用进行认证;
发送模块,用于在认证通过的情况下,所述服务器发送登录凭证至所述第一应用;
登录模块,用于在所述客户端上完成所述第一应用的登录。
6.一种存储介质,其特征在于,所述存储介质包括存储的程序,其中,所述程序执行权利要求1至2中任意一项所述的应用程序的认证方法。
7.一种处理器,其特征在于,所述处理器用于运行程序,其中,所述程序运行时执行权利要求1至2中任意一项所述的应用程序的认证方法。
8.一种电子设备,其特征在于,包括:一个或多个处理器,存储器,显示装置以及一个或多个程序,其中,所述一个或多个程序被存储在所述存储器中,并且被配置为由所述一个或多个处理器执行,所述一个或多个程序包括用于执行权利要求1至2中任意一项所述的应用程序的认证方法。
CN201810898883.0A 2018-08-08 2018-08-08 应用程序的认证方法、装置及*** Active CN109086596B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201810898883.0A CN109086596B (zh) 2018-08-08 2018-08-08 应用程序的认证方法、装置及***

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201810898883.0A CN109086596B (zh) 2018-08-08 2018-08-08 应用程序的认证方法、装置及***

Publications (2)

Publication Number Publication Date
CN109086596A CN109086596A (zh) 2018-12-25
CN109086596B true CN109086596B (zh) 2022-03-22

Family

ID=64834067

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201810898883.0A Active CN109086596B (zh) 2018-08-08 2018-08-08 应用程序的认证方法、装置及***

Country Status (1)

Country Link
CN (1) CN109086596B (zh)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110311895B (zh) * 2019-05-28 2022-07-08 深圳壹账通智能科技有限公司 基于身份验证的会话权限校验方法、***及电子设备
CN111221648A (zh) * 2019-12-27 2020-06-02 山东乾云启创信息科技股份有限公司 一种基于鲲鹏处理器的应用共享方法及设备、介质
CN111241499B (zh) * 2020-01-07 2023-05-05 腾讯科技(深圳)有限公司 应用程序登录的方法、装置、终端及存储介质
CN113449944A (zh) * 2020-03-27 2021-09-28 ***通信集团山东有限公司 一种基于硬件共享的工单处理方法、装置和计算机设备
CN111901346B (zh) * 2020-07-29 2022-10-25 北京奇艺世纪科技有限公司 一种身份认证***
CN113656787B (zh) * 2021-08-12 2023-10-27 青岛海信智慧生活科技股份有限公司 服务提供设备、终端、鉴权设备、资源访问方法及***

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107645486A (zh) * 2016-12-28 2018-01-30 平安科技(深圳)有限公司 登录认证方法和装置

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9405896B2 (en) * 2011-04-12 2016-08-02 Salesforce.Com, Inc. Inter-application management of user credential data
CN103188207B (zh) * 2011-12-27 2016-07-13 北大方正集团有限公司 一种跨域的单点登录实现方法及***
EP2923321A4 (en) * 2012-11-20 2016-04-20 Ebay Inc ENVIRONMENT AND METHODS FOR PERMITTING ELECTRONIC TRANSACTIONS
CN103942093B (zh) * 2013-01-23 2018-02-13 阿里巴巴集团控股有限公司 业务处理方法及***
CN105141624B (zh) * 2015-09-17 2018-09-25 网易(杭州)网络有限公司 登录方法、账号管理服务器及客户端***
CN106559386B (zh) * 2015-09-25 2019-08-09 阿里巴巴集团控股有限公司 一种认证方法及装置
CN106888202B (zh) * 2016-12-08 2020-02-21 阿里巴巴集团控股有限公司 授权登录方法及装置
CN107948204B (zh) * 2017-12-29 2020-10-30 咪咕文化科技有限公司 一键登录方法及***、相关设备以及计算机可读存储介质

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107645486A (zh) * 2016-12-28 2018-01-30 平安科技(深圳)有限公司 登录认证方法和装置

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
iOS:shareSDK第三方登录;XYQ全哥;《https://www.cnblogs.com/XYQ-208910/p/5514805.html》;20160521;第1-4页 *

Also Published As

Publication number Publication date
CN109086596A (zh) 2018-12-25

Similar Documents

Publication Publication Date Title
CN109086596B (zh) 应用程序的认证方法、装置及***
CN107483509B (zh) 一种身份验证方法、服务器及可读存储介质
US10057251B2 (en) Provisioning account credentials via a trusted channel
US10116642B2 (en) Identity management over multiple identity providers
CN108933838B (zh) 应用数据处理方法及装置
CN110247758B (zh) 密码管理的方法、装置及密码管理器
CN111901285B (zh) 一种可信验证方法、***、设备及存储介质
US20230353444A1 (en) Techniques for accessing logical networks via a virtualized gateway
CN104717648A (zh) 一种基于sim卡的统一认证方法和设备
US20210099339A1 (en) Template-based onboarding of internet-connectible devices
CN112543169A (zh) 一种认证方法、装置、终端及计算机可读存储介质
CN111880919A (zh) 数据调度方法、***和计算机设备
CN110753018A (zh) 登录认证方法及***
CN113766496B (zh) 智能设备的跨平台绑定方法、***及相关设备
CN109802927B (zh) 一种安全服务提供方法及装置
KR102468823B1 (ko) 애플릿 패키지 전송 방법, 장치, 전자 기기, 컴퓨터 판독 가능 매체 및 컴퓨터 프로그램
US11558202B2 (en) Network device authentication
CN112422475A (zh) 一种服务鉴权方法、装置、***及存储介质
CN114579951A (zh) 业务访问方法、电子设备及存储介质
CN112583777B (zh) 用户登录的实现方法及装置
CN116755842B (zh) 身份验证***部署方法、装置、设备及存储介质
US11977620B2 (en) Attestation of application identity for inter-app communications
CN115190483B (zh) 一种访问网络的方法及装置
CN107888565B (zh) 安全处理的方法和装置及加密处理的方法和装置
CN117097482A (zh) 远程签名权限验证方法、装置、存储介质及处理器

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant