CN103188221B - 应用程序登录方法、装置和移动终端 - Google Patents

应用程序登录方法、装置和移动终端 Download PDF

Info

Publication number
CN103188221B
CN103188221B CN201110448678.2A CN201110448678A CN103188221B CN 103188221 B CN103188221 B CN 103188221B CN 201110448678 A CN201110448678 A CN 201110448678A CN 103188221 B CN103188221 B CN 103188221B
Authority
CN
China
Prior art keywords
account number
application program
password
user
application
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201110448678.2A
Other languages
English (en)
Other versions
CN103188221A (zh
Inventor
刘世超
许盼
李凯
宇文宏伟
黄猛
张巍
赵祎
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Tencent Technology Shenzhen Co Ltd
Original Assignee
Tencent Technology Shenzhen Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Tencent Technology Shenzhen Co Ltd filed Critical Tencent Technology Shenzhen Co Ltd
Priority to CN201110448678.2A priority Critical patent/CN103188221B/zh
Priority to PCT/CN2012/085980 priority patent/WO2013097588A1/zh
Publication of CN103188221A publication Critical patent/CN103188221A/zh
Priority to US14/316,703 priority patent/US20140310793A1/en
Application granted granted Critical
Publication of CN103188221B publication Critical patent/CN103188221B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0815Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Information Transfer Between Computers (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明公开了一种应用程序登陆方法、装置和移动终端,属于移动终端领域。该方法包括:当接收到用户对应用程序的登录请求时,对所述应用程序进行验证;如果所述应用程序验证通过,返回本地保存的帐号;当检测到所述用户对所述本地保存的任一帐号进行选择时,使用所选择的帐号登录所述应用程序。该装置包括:接收模块、验证模块、返回模块和登录模块。本发明实施例通过通过终端在接收到用户对应用程序的登录请求时,根据该应用程序进行验证,当该应用程序验证合法时,则为该应用程序提供终端保存的帐号,使得同一运营商提供的多种应用可以共享帐号和密码,不仅提高了资源的利用率,而且提高了便利性。

Description

应用程序登录方法、装置和移动终端
技术领域
本发明涉及网络应用领域,特别涉及一种应用程序登陆方法、装置和移动终端。
背景技术
近年来,无线领域蓬勃发展,智能手机和平板电脑大大普及。同时,各种各样的应用程序也层出不穷。大量的PC(Personal Computer,个人电脑)业务被移植,在移动设备上就可以完成和电脑上相同的工作。用户在移动终端上使用众多不同的应用或接入各种服务的第三方应用,例如:即时通信应用、游戏应用等,都需要分别输入帐号密码进行登录。
在对现有技术进行分析后,发明人发现现有技术至少具有如下缺点:
目前,同一网络运营商往往会提供多种移动终端应用,而各种应用往往都有自己的独立帐号体系,比如即时通信应用、微博、游戏等等。这些应用的帐号体系之间不互通,即每个应用只会记录用户在本应用登录过的帐号信息,无法使用别的应用的登录帐号信息,给用户带来的极大的不便。
发明内容
本发明实施例提供了一种应用程序登陆方法、装置和移动终端。所述术方案如下:
本发明实施例提供了一种应用程序登陆方法,包括:
当接收到用户对应用程序的登录请求时,对所述应用程序进行验证;
如果所述应用程序验证通过,返回本地保存的帐号;
当检测到所述用户对所述本地保存的任一帐号进行选择时,使用所选择的帐号登录所述应用程序。
进一步地,对所述应用程序进行验证,具体包括:
获取所述应用程序的应用标识和数字证书;
向服务器端发送验证请求信息,所述验证请求信息至少携带所述应用标识和数字证书;
接收并保存所述服务器端根据所述验证请求信息对所述应用程序进行验证后返回的验证结果。
进一步地,在获取所述应用程序的应用标识和数字证书之后,向服务器端发送验证请求信息之前,还包括:
判断本地保存的验证结果列表中是否存在与所述应用标识对应的验证结果;
如果存在,则获取所述应用标识对应的验证结果;
如果不存在,则执行向所述服务器端发送验证请求信息的步骤。
进一步地,所述当检测到所述用户对所述本地保存的任一帐号进行选择时,使用所选择的帐号登录所述应用程序,具体包括:
当检测到所述用户对所述本地保存的任一帐号进行选择时,从所述本地保存的帐号中提取所选择的帐号,并获取所选择的帐号对应的密码;
将所选择的帐号和对应的密码作为所述应用程序的登录帐号和密码,登录所述应用程序。
进一步地,所选择的帐号对应的密码为加密密码,则所述获取所选择的帐号对应的密码,具体包括:获取所选择的帐号对应的加密密码,并对所述加密密码进行解密处理。
进一步地,如果所述应用程序验证通过,所述方法还包括:
接收所述用户输入的帐号和密码,将所述用户输入的帐号和密码发送给应用服务器进行确认;
当接收到所述应用服务器返回的确认信息时,将所述用户输入的帐号和密码作为所述应用程序的登录帐号和密码,登录所述应用程序,并在本地保存所述用户输入的帐号和密码。
进一步地,所述在本地保存所述用户输入的帐号和密码,包括:
对所述用户输入的密码进行加密处理;
在本地对应保存所述用户输入的帐号和所述加密后的密码。
本发明实施例提供了一种应用程序登陆装置,包括:
接收模块,用于接收用户对应用程序的登录请求;
验证模块,用于对所述应用程序进行验证;
返回模块,用于如果所述应用程序验证通过,返回本地保存的帐号;
登录模块,用于当检测到所述用户对所述本地保存的任一帐号进行选择时,使用所选择的帐号登录所述应用程序。
其中,所述验证模块包括:
第一获取单元,用于获取所述应用程序的应用标识和数字证书;
发送单元,用于向服务器端发送验证请求信息,所述验证请求信息至少携带所述应用标识和数字证书;
保存单元,用于接收并保存所述服务器端根据所述验证请求信息对所述应用程序进行验证后返回的验证结果。
其中,所述验证模块还包括:
判断单元,用于判断本地保存的验证结果列表中是否存在与所述应用标识对应的验证结果;
第二获取单元,用于当所述判断单元确定本地保存的验证结果列表中存在与所述应用标识对应的验证结果,则获取所述应用标识对应的验证结果;
所述发送单元,还用于当所述判断单元确定本地保存的验证结果列表中不存在与所述应用标识对应的验证结果时,向所述服务器端发送验证请求信息。
其中,所述登录模块包括:
第三获取单元,用于当检测到所述用户对所述本地保存的任一帐号进行选择时,从所述本地保存的帐号中提取所选择的帐号,并获取所选择的帐号对应的密码;
登录单元,用于将所述第三获取单元获取的所选择的帐号和对应的密码作为所述应用程序的登录帐号和密码,登录所述应用程序。
进一步地,
所选择的帐号对应的密码为加密密码,所述第三获取单元具体用于当检测到所述用户对所述本地保存的任一帐号进行选择时,从所述本地保存的帐号中提取所选择的帐号,获取所选择的帐号对应的加密密码,并对所述加密密码进行解密处理。
进一步地,所述接收模块,还用于接收所述用户输入的帐号和密码;
则所述装置还包括:发送模块,用于将所述用户输入的帐号和密码发送给应用服务器进行确认;
保存模块,用于当接收到所述应用服务器返回的确认信息时,将所述用户输入的帐号和密码作为所述应用程序的登录帐号和密码,登录所述应用程序,并在本地保存所述用户输入的帐号和密码。
其中,所述保存模块包括:
加密单元,用于对所述用户输入的密码进行加密处理;
保存单元,用于在本地对应保存所述用户输入的帐号和所述加密后的密码。
本发明实施例还提供了一种移动终端,所述移动终端包括上述应用程序登录装置。
本发明实施例提供的技术方案的有益效果是:
通过终端在接收到用户对应用程序的登录请求时,根据该应用程序进行验证,当该应用程序验证合法时,则为该应用程序提供终端保存的帐号,使得同一运营商提供的多种应用可以共享帐号和密码,不仅提高了资源的利用率,而且提高了便利性。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1是本发明实施例提供的一种应用程序登录方法的流程图;
图2是本发明实施例提供的一种应用程序登录方法的流程图;
图3是本发明实施例提供的一种应用程序登录方法的流程图;
图4是本发明实施例提供的一种应用程序登录装置的结构示意图;
图5是本发明实施例提供的一种应用程序登录装置的结构示意图。
具体实施方式
为使本发明的目的、技术方案和优点更加清楚,下面将结合附图对本发明实施方式作进一步地详细描述。
实施例1
图1是本发明实施例提供的一种应用程序登录方法的流程图。该实施例的执行主体可以为终端,该终端可以为移动终端,如手机、MP3(Moving Picture Experts GroupAudio Layer III,动态影像专家压缩标准音频层面3)或PDA(Personal DigitalAssistant,个人数字助理)。参见图1,该实施例包括:
101、当接收到用户对应用程序的登录请求时,对该应用程序进行验证;
102、如果该应用程序验证通过,返回本地保存的帐号;
103、当检测到该用户对该本地保存的任一帐号进行选择时,使用所选择的帐号登录该应用程序。
进一步地,对该应用程序进行验证,具体包括:
获取该应用程序的应用标识和数字证书;
向服务器端发送验证请求信息,该验证请求信息至少携带该应用标识和数字证书;
接收并保存该服务器端根据该验证请求信息对该应用程序进行验证后返回的验证结果。
进一步地,在获取该应用程序的应用标识和数字证书之后,向服务器端发送验证请求信息之前,还包括:
判断本地保存的验证结果列表中是否存在与该应用标识对应的验证结果;
如果存在,则获取该应用标识对应的验证结果;
如果不存在,则执行向该服务器端发送验证请求信息的步骤。
进一步地,该当检测到该用户对该本地保存的任一帐号进行选择时,使用所选择的帐号登录该应用程序,具体包括:
当检测到该用户对该本地保存的任一帐号进行选择时,从该本地保存的帐号中提取所选择的帐号,并获取所选择的帐号对应的密码;
将所选择的帐号和对应的密码作为该应用程序的登录帐号和密码,登录该应用程序。
进一步地,所选择的帐号对应的密码为加密密码,则该获取所选择的帐号对应的密码,具体包括:获取所选择的帐号对应的加密密码,并对该加密密码进行解密处理。
进一步地,如果该应用程序验证通过,该方法还包括:
接收该用户输入的帐号和密码,将该用户输入的帐号和密码发送给应用服务器进行确认;
当接收到该应用服务器返回的确认信息时,将该用户输入的帐号和密码作为该应用程序的登录帐号和密码,登录该应用程序,并在本地保存该用户输入的帐号和密码。
进一步地,该在本地保存该用户输入的帐号和密码,包括:
对该用户输入的密码进行加密处理;
在本地对应保存该用户输入的帐号和该加密后的密码。
本实施例提供的方法,通过终端在接收到登录请求时,根据该应用程序进行验证,当该应用程序验证合法时,则为该应用程序提供终端保存的帐号,使得同一运营商提供的多种应用可以共享帐号和密码,不仅提高了资源的利用率,而且提高了便利性。
实施例2
图2是本发明实施例提供的一种应用程序登录方法的流程图。该实施例的交互主体为终端和服务器端,该终端可以为PC,也可以为移动终端,如手机、MP3或PDA,该服务器端可以为身份验证服务器。参见图2,该实施例包括:
201、终端接收用户对应用程序的登录请求;
在本实施例中,终端可以安装并运行多个应用程序,例如,即时通信应用、个人空间、微博、游戏等等,该多个应用程序可以用同一组用户名和密码登陆,例如,同一组即时通信应用账号和密码既可以登陆个人空间,还可以登陆游戏。
202、终端获取该应用程序的应用标识;
本领域技术人员可以获知,每个应用程序均有一个应用标识(APP ID)与其对应,其中,应用标识与应用程序一一对应;该应用标识可以由技术人员在应用程序中配置,可以携带在对应用程序进行操作的各种请求中,例如:本实施例中,该应用标识携带在对应用程序的登录请求中。
203、终端判断终端保存的验证结果列表中是否有与该应用标识对应的验证结果;
如果判断结果为是,则执行步骤208;
如果判断结果为否,则执行步骤204;
在本实施例中,终端保存的验证结果列表用于保存应用标识,以及保存身份验证服务器对该应用标识所标识的应用程序进行验证后反馈的验证结果。优选地,该验证结果列表可以为哈希表。在终端设置验证结果列表,使得在对应用程序进行验证时,不需要每次都去身份验证服务器验证,可避免因网络不畅可能造成的延迟等。
204、终端根据该应用标识获取该应用程序的数字证书;
在本实施例中,终端获取应用程序的应用标识后,根据该应用标识可以查询到对应的应用程序的数字证书,该数字证书可以为:采用预设的加密算法对查询到的应用程序的应用签名进行加密处理后所获得的加密字符串。实际应用中,该预设的加密算法可以为现有的各种加密算法,例如:预设的加密算法可以为MD5算法,该数字证书具体可以为MD5串。本步骤中,终端可以通过调用系统API(Application Programming Interface,应用程序编程接口)执行对该应用程序的数字证书的获取过程,该获取过程可以为:调用系统API,在终端中查询该应用标识对应的应用程序;获取该应用程序的应用签名,基于预设的加密算法对该应用签名进行加密处理,得到该应用程序的数字证书。
205、终端向身份验证服务器发送验证请求信息,该验证请求信息携带该应用标识和获取到的数字证书;
本实施例中,步骤205是终端请求身份验证服务器对应用程序的应用签名进行验证的过程。本步骤中,终端向身份验证服务器发送验证请求信息,该验证请求信息携带应用标识和获取到的该应用程序的数字证书。在本发明的另一实施例中,该验证请求信息还可以携带除应用标识和数字证书之外的其他内容,例如:用户对该应用程序的实际请求的内容(如:登录请求的帐号信息等等);将实际请求的内容随验证请求信息一并发送至身份验证服务器,可避免因为网络延迟造成验证签名的过程过长,避免用户过多的等待。实际应用中,验证请求信息是否携带其他内容可以由技术人员或用户设置,该设置的验证请求信息需要保证与身份验证服务器配置的验证算法相对应。
其中,身份验证服务器是指具有身份验证功能的服务器,这里该的身份验证服务器可以是一个单独的服务器,也可以是其他服务器的一个功能模块。
在另一实施例中,执行步骤201、202之后,也可以不进行步骤203,而直接执行步骤204及以后的步骤,根据身份验证服务器实时反馈的验证结果对应用程序进行登录,能够保证应用程序的安全性。
206、身份验证服务器根据接收到的应用标识和数字证书对该应用程序进行验证,向终端发送验证结果;
在本实施例中,验证结果可以包括:验证通过或者验证未通过。身份验证服务器接收验证请求信息,根据验证请求信息携带的应用标识和数字证书比对本端保存的应用标识和数字证书,当接收到的应用标识和数字证书与本端保存的一致时,则确认该应用程序为合法应用程序,验证通过,当接收到的应用标识与数字证书与本端保存的不一致时,则确认该应用程序为非法应用程序,验证未通过。
207、终端接收并保存身份验证服务器根据该验证请求信息对该应用程序进行验证后返回的验证结果,执行步骤209;
终端接收到身份验证服务器返回的验证结果时,如果验证结果为验证通过,说明该应用程序是合法应用程序,可以应用终端保存的帐号和密码,而如果验证结果为验证未通过,说明该应用程序是非法应用程序,无权应用终端保存的帐号和密码。
进一步地,终端将该验证结果和相应的应用标识对应保存至本端的验证结果列表,以便再次接收到登录该应用程序的请求时,直接在本地获取验证结果,简化了流程,避免一旦身份验证服务器不可达或网络堵塞造成的验证延迟。
208、终端从终端保存的验证结果列表中获取该应用标识对应的验证结果;
当终端保存的验证结果列表中有该应用标识对应的验证结果时,说明该应用程序曾经在身份验证服务器进行过验证,并已由终端保存了验证结果,无需再在身份验证服务器上进行验证。
209、当验证结果为验证通过时,终端返回终端保存的帐号;
在本实施例中,该终端保存的帐号可以为终端的各个应用程序曾经登录过的帐号或者用户在本地配置的帐号,该终端保存的帐号与该帐号经过加密的密码对应保存,以便在验证通过时,为应用程序提供帐号和密码。以被请求的应用程序为游戏为例,终端如果还安装有即时通信应用、微博等应用程序,则在登录即时通信应用或微博时,会保存其登录的帐号和密码,当接收到游戏的登录请求,并在游戏验证通过后,则获取终端已保存的关于即时通信应用或微博的帐号,并提供给用户。本领域技术人员可以获知,该提供可以由多种方法实现,如列表显示或提示。需要说明的是,当验证结果为验证未通过时,结束应用程序的登录流程。
210、当检测到该用户对该本地保存的任一帐号进行选择时,从该本地保存的帐号中提取所选择的帐号,并获取所选择的帐号对应的密码;
在本实施例中,终端保存的帐号可以为一个或多个,在初始时,还可以为0个。当终端保存的帐号为一个或多个时,用户可以在该一个或多个帐号中获取或选择任一个帐号进行应用程序的登录,本步骤中,当用户从本地保存的账号中选择了一个账号时,从本地保存的账号中提取所选择的账号,并获取所选择的账号对应的密码。
211、将所选择的帐号和对应的密码作为该应用程序的登录帐号和密码,登录该应用程序;
在本实施例中,所选择的帐号对应的密码为加密密码,则该获取所选择的帐号对应的密码,具体包括:获取所选择的帐号对应的加密密码,并对该加密密码进行解密处理。该已加密密码可以为采用MD5算法和/或TEA算法进行加密处理后的密码,本步骤中,对已加密密码进行解密的过程依据所采用的加密算法对应进行,例如:若已加密密码采用MD5和TEA(Tiny Encryption Algorithm,分组加密算法)进行双重加密,则本步骤依据MD5和TEA进行解密。
本实施例中的登录是指向应用程序的应用服务器发送登录服务器请求,该登录服务器请求中携带登录帐号和密码,应用服务器响应的过程。该过程为现有技术,在此不再赘述。
进一步地,当终端接收到默认设置请求时,将终端保存的帐号和密码中的该默认设置请求指示的帐号和密码设置为默认帐号和密码,使得当终端接收到对应用程序的登录请求并验证该应用程序合法时,将该默认帐号和密码作为登陆帐号和密码,使用该登陆帐号和密码登录该应用程序的应用服务器。
通过终端在接收到登录请求时,根据该应用程序进行验证,当该应用程序验证合法时,则为该应用程序提供终端保存的帐号,使得同一运营商提供的多种应用可以共享帐号和密码,不仅提高了资源的利用率,而且提高了便利性。
实施例3
图3是本发明实施例提供的一种应用程序登录方法的流程图。该实施例的执行主体为终端,该终端可以为PC,也可以为移动终端,如手机、MP3或PDA。参见图3,该实施例包括:
301、接收对应用程序的登录请求;
302、终端获取该应用程序的应用标识;
303、终端判断终端保存的验证结果列表中是否有与该应用标识对应的验证结果;
如果是,则执行步骤308;
如果否,则执行步骤304;
304、终端根据该应用标识获取该应用程序的数字证书;
305、终端向身份验证服务器发送验证请求信息,该验证请求信息携带该应用标识和获取到的数字证书;
306、身份验证服务器根据接收到的应用标识和数字证书对该应用程序进行验证,向终端发送验证结果;
307、终端接收并保存身份验证服务器根据该验证请求信息对该应用程序进行验证后返回的验证结果,跳至步骤309;
308、终端从终端保存的验证结果列表中获取该应用标识对应的验证结果;
309、当验证结果为应用程序验证通过时,终端返回终端保存的帐号;
上述步骤301-309与图2所示实施例的步骤201-209相同,在此不再赘述。
310、当未检测到该用户对该本地保存的任一帐号进行选择时,提示用户输入帐号和密码;
在本实施例中,终端所显示的帐号中不包含终端用户所需的帐号,或者,该终端当前保存的帐号和密码为0个,则对于该验证合法的应用程序来说,也就不能检测到用户对本地保存的任一账号的进行了选择,因此需要终端用户输入帐号和密码,以便登录应用程序。
311、终端接收用户输入的帐号和密码,将该用户输入的帐号和密码发送给为该应用程序服务的应用服务器进行确认;
在实际中,终端用户输入的用户输入的帐号和密码可能并不对应,终端需要使用接收到的用户输入的帐号和密码登录应用服务器,以获知该用户输入的帐号和密码是否匹配。该过程与步骤212中该的登录过程类似,在此不再赘述。
312、应用服务器根据接收到的用户输入的帐号和密码判断该用户输入的帐号和密码是否匹配;
如果是,则执行步骤314;
如果否,则执行步骤313;
本领域技术人员可以获知,其具体匹配过程为现有技术,不再赘述。
313、应用服务器向该终端发送未确认信息,该未确认信息用于通知终端用户输入的帐号和密码不匹配,结束;
优选地,当终端接收到未确认信息,获知该用户输入的帐号和密码不匹配时,提示终端用户该不匹配的情况,该提示方法通常可以为:“该帐号不存在”或“密码错误”等。进一步地,终端可以向用户提示重新输入帐号和密码。
314、应用服务器向该终端发送确认信息,该确认信息用于通知终端用户输入的帐号和密码匹配;
本领域技术人员可以获知,当用户输入的帐号和密码匹配时,该终端能够登录应用服务器。
315、当接收到该应用服务器返回的确认信息时,将该用户输入的帐号和密码作为该应用程序的登录帐号和密码,登录该应用程序,并在本地保存该用户输入的帐号和密码。
其中,该保存用户输入的帐号和密码包括:对该用户输入的密码进行加密处理;在本地对应保存该用户输入的帐号和该加密后的密码。具体地,根据该应用程序的密钥编号,获取该应用程序对应的密钥;根据该应用程序对应的密钥对该用户输入的密码进行解密;使用预设密钥对解密后的该用户输入的密码进行加密;保存该用户输入的帐号和加密后的密码。需要说明的是,终端上每个合法的应用程序各自对应一个密钥对应的密钥编号(KEYID),该编号对应一16byte密钥。终端接收到用户输入的帐号和密码时,对该用户输入的密码进行MD5加密,再使用该应用程序对应的密钥对加密后的该用户输入的密码进一步加密,当需要保存该用户输入的帐号和密码时,根据密钥编号查找对应的密钥,根据该对应的密钥对获取到的已加密密码进行解密,再使用指定密码对解密后的密码进行加密,最终保存的是用户输入的帐号和经过指定密码加密的密码。该加密、解密的具体过程为现有技术,在此不再赘述。保存时使用指定密码加密是为了防止代码反编译导致密钥丢失,也为了防止其他程序恶意调用库文件,因此代码被打包成C++库文件,存放密钥的数组经过混排,避免存放在连续的内存区域。
进一步地,当终端接收到不保存帐号和密码的指令时,不保存该用户输入的帐号和密码。终端对该用户输入的帐号和密码可以保存,也可以不保存,当终端用户确认保存,即终端接收到保存帐号和密码的指令时,保存该用户输入的帐号和密码,当终端用户确认不保存,即终端接收到不保存帐号和密码的指令时,不保存该用户输入的帐号和密码。
图4是本发明实施例提供的一种应用程序登录装置的结构示意图。参见图4,该装置包括:
接收模块401,用于接收用户对应用程序的登录请求;
验证模块402,用于对所述应用程序进行验证;
返回模块403,用于如果所述应用程序验证通过,返回本地保存的帐号;
在本实施例中,该终本地保存的帐号为终端的应用程序曾经登录过的帐号或者用户在本地配置的帐号,该终端保存的帐号与经过加密的密码对应保存,以便在验证合法时,为应用程序提供帐号和密码。
登录模块404,用于当检测到所述用户对所述本地保存的任一帐号进行选择时,使用所选择的帐号登录所述应用程序。
进一步地,当接收到默认设置请求时,将终端保存的帐号和密码中的该默认设置请求指示的帐号和密码设置为默认帐号和密码,使得当终端接收到对应用程序的登录请求并验证该应用程序合法时,将该默认帐号和密码作为登陆帐号和密码,使用该登陆帐号和密码登录所述应用程序。
在一实施例中,所述验证模块402包括:
第一获取单元,用于获取所述应用程序的应用标识和数字证书;
在本实施例中,第一获取单元获取应用程序的应用标识后,根据该应用标识查询该应用标识对应的应用签名,并根据应用签名和预设加密算法计算得到该应用程序的数字证书。
发送单元,用于向服务器端发送验证请求信息,所述验证请求信息至少携带所述应用标识和数字证书;
保存单元,用于接收并保存所述服务器端根据所述验证请求信息对所述应用程序进行验证后返回的验证结果。
在另一实施例中,所述验证模块402包括:
判断单元,用于判断本地保存的验证结果列表中是否存在与所述应用标识对应的验证结果;
第二获取单元,用于当所述判断单元确定本地保存的验证结果列表中存在与所述应用标识对应的验证结果,则获取所述应用标识对应的验证结果;
所述发送单元,还用于当所述判断单元确定本地保存的验证结果列表中不存在与所述应用标识对应的验证结果,向所述服务器端发送验证请求信息。
进一步地,将该验证结果和应用标识对应保存至验证结果列表,以便再次接收到登录该应用程序的请求时,直接在终端获取验证结果,简化了流程,避免一旦身份验证服务器不可达或网络堵塞造成的验证延迟。
所述登录模块404包括:
第三获取单元,用于当检测到所述用户对所述本地保存的任一帐号进行选择时,从所述本地保存的帐号中提取所选择的帐号,并获取所选择的帐号对应的密码;
登录单元,用于将所述第三获取单元获取的所选择的帐号和对应的密码作为所述应用程序的登录帐号和密码,登录所述应用程序。
所选择的帐号对应的密码为加密密码,所述第三获取单元具体用于当检测到所述用户对所述本地保存的任一帐号进行选择时,从所述本地保存的帐号中提取所选择的帐号,获取所选择的帐号对应的加密密码,并对所述加密密码进行解密处理。
在另一实施例中,所述接收模块401,还用于接收所述用户输入的帐号和密码;
参见图5,则所述装置还包括:发送模块405,用于将所述用户输入的帐号和密码发送给应用服务器进行确认;
保存模块406,用于当接收到所述应用服务器返回的确认信息时,将所述用户输入的帐号和密码作为所述应用程序的登录帐号和密码,登录所述应用程序,并在本地保存所述用户输入的帐号和密码。
其中,所述保存模块406包括:
加密单元,用于对所述用户输入的密码进行加密处理;
保存单元,用于在本地对应保存所述用户输入的帐号和所述加密后的密码。
该保存单元具体用于根据所述应用程序的密钥编号,获取所述应用程序对应的密钥;根据所述应用程序对应的密钥对所述用户输入的密码进行解密;使用预设密钥对解密后的该用户输入的密码进行加密;保存所述用户输入的帐号和加密后的密码。
本实施例提供的装置,与方法实施例属于同一构思,其具体实现过程详见方法实施例,这里不再赘述。
本发明实施例还提供了一种移动终端,该移动终端包括上述任一实施例所述的应用程序登录装置。
本实施例提供的移动终端,与方法实施例属于同一构思,其具体实现过程详见方法实施例,这里不再赘述。
本发明实施例还提供了一种应用程序登录系统,所述系统至少包括:
上述移动终端、身份验证服务器,
所述移动终端用于当接收到用户对应用程序的登录请求时,对所述应用程序进行验证;如果所述应用程序验证通过,返回本地保存的帐号;当检测到所述用户对所述本地保存的任一帐号进行选择时,使用所选择的帐号登录所述应用程序;
所述身份验证服务器用于接收所述验证请求信息,并根据所述验证请求信息对所述应用程序进行验证,并返回验证结果。
本发明实施例提供的上述技术方案的全部或部分可以通过程序指令相关的硬件来完成,所述程序可以保存在可读取的保存介质中,该保存介质包括:ROM、RAM、磁碟或者光盘等各种可以保存程序代码的介质。
以上所述仅为本发明的较佳实施例,并不用以限制本发明,凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。

Claims (15)

1.一种应用程序登录方法,其特征在于,包括:
当接收到用户对应用程序的登录请求时,对所述应用程序进行验证,所述应用程序为终端安装并运行的多个应用程序中的应用程序,该多个应用程序可以用同一组用户名和密码登录;
如果所述应用程序验证通过,终端返回本地保存的帐号,所述帐号为终端的各个应用程序曾经登录过的帐号或者用户在本地配置的帐号,所述返回的本地保存的账号中不包括用户请求登录的所述应用程序的账号;
当检测到所述用户对所述本地保存的任一帐号进行选择时,使用所选择的帐号登录所述应用程序。
2.根据权利要求1所述的方法,其特征在于,对所述应用程序进行验证,具体包括:
获取所述应用程序的应用标识和数字证书;
向服务器端发送验证请求信息,所述验证请求信息至少携带所述应用标识和数字证书;
接收并保存所述服务器端根据所述验证请求信息对所述应用程序进行验证后返回的验证结果。
3.根据权利要求2所述的方法,其特征在于,在获取所述应用程序的应用标识和数字证书之后,向服务器端发送验证请求信息之前,还包括:
判断本地保存的验证结果列表中是否存在与所述应用标识对应的验证结果;
如果存在,则获取所述应用标识对应的验证结果;
如果不存在,则执行向所述服务器端发送验证请求信息的步骤。
4.根据权利要求1-3任一项所述的方法,其特征在于,所述当检测到所述用户对所述本地保存的任一帐号进行选择时,使用所选择的帐号登录所述应用程序,具体包括:
当检测到所述用户对所述本地保存的任一帐号进行选择时,从所述本地保存的帐号中提取所选择的帐号,并获取所选择的帐号对应的密码;
将所选择的帐号和对应的密码作为所述应用程序的登录帐号和密码,登录所述应用程序。
5.根据权利要求4所述的方法,其特征在于,所选择的帐号对应的密码为加密密码,则所述获取所选择的帐号对应的密码,具体包括:获取所选择的帐号对应的加密密码,并对所述加密密码进行解密处理。
6.根据权利要求1-3任一项所述的方法,其特征在于,如果所述应用程序验证通过,所述方法还包括:
接收所述用户输入的帐号和密码,将所述用户输入的帐号和密码发送给应用服务器进行确认;
当接收到所述应用服务器返回的确认信息时,将所述用户输入的帐号和密码作为所述应用程序的登录帐号和密码,登录所述应用程序,并在本地保存所述用户输入的帐号和密码。
7.根据权利要求6所述的方法,其特征在于,所述在本地保存所述用户输入的帐号和密码,包括:
对所述用户输入的密码进行加密处理;
在本地对应保存所述用户输入的帐号和所述加密后的密码。
8.一种应用程序登录装置,其特征在于,包括:
接收模块,用于接收用户对应用程序的登录请求,所述应用程序为终端安装并运行的多个应用程序中的应用程序,该多个应用程序可以用同一组用户名和密码登录;
验证模块,用于对所述应用程序进行验证;
返回模块,用于如果所述应用程序验证通过,终端返回本地保存的帐号,所述帐号为终端的各个应用程序曾经登录过的帐号或者用户在本地配置的帐号,所述返回的本地保存的账号中不包括用户请求登录的所述应用程序的账号;
登录模块,用于当检测到所述用户对所述本地保存的任一帐号进行选择时,使用所选择的帐号登录所述应用程序。
9.根据权利要求8所述的装置,其特征在于,所述验证模块包括:
第一获取单元,用于获取所述应用程序的应用标识和数字证书;
发送单元,用于向服务器端发送验证请求信息,所述验证请求信息至少携带所述应用标识和数字证书;
保存单元,用于接收并保存所述服务器端根据所述验证请求信息对所述应用程序进行验证后返回的验证结果。
10.根据权利要求9所述的装置,其特征在于,所述验证模块还包括:
判断单元,用于判断本地保存的验证结果列表中是否存在与所述应用标识对应的验证结果;
第二获取单元,用于当所述判断单元确定本地保存的验证结果列表中存在与所述应用标识对应的验证结果,则获取所述应用标识对应的验证结果;
所述发送单元,还用于当所述判断单元确定本地保存的验证结果列表中不存在与所述应用标识对应的验证结果时,向所述服务器端发送所述验证请求信息。
11.根据权利要求8-10任一项所述的装置,其特征在于,所述登录模块包括:
第三获取单元,用于当检测到所述用户对所述本地保存的任一帐号进行选择时,从所述本地保存的帐号中提取所选择的帐号,并获取所选择的帐号对应的密码;
登录单元,用于将所述第三获取单元获取的所选择的帐号和对应的密码作为所述应用程序的登录帐号和密码,登录所述应用程序。
12.根据权利要求11所述的装置,其特征在于,
所选择的帐号对应的密码为加密密码,所述第三获取单元具体用于当检测到所述用户对所述本地保存的任一帐号进行选择时,从所述本地保存的帐号中提取所选择的帐号,获取所选择的帐号对应的加密密码,并对所述加密密码进行解密处理。
13.根据权利要求8所述的装置,其特征在于,
所述接收模块,还用于接收所述用户输入的帐号和密码;
则所述装置还包括:发送模块,用于将所述用户输入的帐号和密码发送给应用服务器进行确认;
保存模块,用于当接收到所述应用服务器返回的确认信息时,将所述用户输入的帐号和密码作为所述应用程序的登录帐号和密码,登录所述应用程序,并在本地保存所述用户输入的帐号和密码。
14.根据权利要求11所述的装置,其特征在于,所述保存模块包括:
加密单元,用于对所述用户输入的密码进行加密处理;
保存单元,用于在本地对应保存所述用户输入的帐号和所述加密后的密码。
15.一种移动终端,其特征在于,所述移动终端包括上述权利要求8-14任一项所述的应用程序登录装置。
CN201110448678.2A 2011-12-28 2011-12-28 应用程序登录方法、装置和移动终端 Active CN103188221B (zh)

Priority Applications (3)

Application Number Priority Date Filing Date Title
CN201110448678.2A CN103188221B (zh) 2011-12-28 2011-12-28 应用程序登录方法、装置和移动终端
PCT/CN2012/085980 WO2013097588A1 (zh) 2011-12-28 2012-12-05 应用程序登录方法、装置和移动终端
US14/316,703 US20140310793A1 (en) 2011-12-28 2014-06-26 Application login method and apparatus, and mobile terminal therefor

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201110448678.2A CN103188221B (zh) 2011-12-28 2011-12-28 应用程序登录方法、装置和移动终端

Publications (2)

Publication Number Publication Date
CN103188221A CN103188221A (zh) 2013-07-03
CN103188221B true CN103188221B (zh) 2018-01-30

Family

ID=48679190

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201110448678.2A Active CN103188221B (zh) 2011-12-28 2011-12-28 应用程序登录方法、装置和移动终端

Country Status (3)

Country Link
US (1) US20140310793A1 (zh)
CN (1) CN103188221B (zh)
WO (1) WO2013097588A1 (zh)

Families Citing this family (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104283678B (zh) * 2013-07-04 2017-11-24 中国移动通信集团公司 一种应用鉴权方法及设备
CN104301502B (zh) * 2013-07-17 2019-07-19 腾讯科技(深圳)有限公司 用户信息互通的方法及装置
CN103559430B (zh) * 2013-10-24 2017-01-25 北京奇虎科技有限公司 基于安卓系统的应用账号管理方法和装置
CN103607508B (zh) * 2013-11-19 2016-08-17 中国科学院深圳先进技术研究院 一种凭据的管理方法、装置及手机终端
CN103685741B (zh) * 2013-12-03 2015-09-23 方正国际软件有限公司 一种移动端单点登录和单点注销的方法和系统
CN104734934B (zh) * 2013-12-18 2019-01-08 腾讯科技(深圳)有限公司 一种关注公众账号的方法、装置和系统
CN105281906B (zh) * 2014-07-04 2020-11-06 腾讯科技(深圳)有限公司 安全验证方法及装置
CN105577619B (zh) * 2014-10-15 2020-03-03 腾讯科技(深圳)有限公司 一种客户端登录方法、客户端以及系统
CN104580451B (zh) * 2014-12-30 2018-04-13 北京奇虎科技有限公司 实现多平台间账号同步的方法和系统、及电子设备
CN105871958B (zh) * 2015-01-21 2021-05-18 中兴通讯股份有限公司 集中管理账户信息的方法和终端
CN104601590B (zh) * 2015-01-30 2018-02-27 网易(杭州)网络有限公司 一种登录方法、服务器及移动终端
CN106603469B (zh) * 2015-10-16 2019-11-29 腾讯科技(深圳)有限公司 登录应用的方法和装置
CN105760045A (zh) * 2016-01-29 2016-07-13 宇龙计算机通信科技(深圳)有限公司 应用程序的登录方法、应用程序的登录装置和终端
US11601281B2 (en) * 2016-06-27 2023-03-07 Vmware, Inc. Managing user profiles securely in a user environment
CN106358185A (zh) * 2016-09-29 2017-01-25 乐视控股(北京)有限公司 账号管理方法及装置
CN106231590A (zh) * 2016-09-29 2016-12-14 乐视控股(北京)有限公司 账号管理方法及装置
CN108737101B (zh) * 2017-04-25 2021-06-29 中国移动通信有限公司研究院 一种应用程序的验证方法、装置及云端服务器
CN108347428B (zh) * 2017-12-29 2020-11-20 北京世纪互联宽带数据中心有限公司 基于区块链的应用程序的注册系统、方法和装置
CN108984231A (zh) * 2018-07-25 2018-12-11 维沃移动通信有限公司 一种应用程序账号的登录方法及移动终端
CN110175442A (zh) * 2019-04-15 2019-08-27 深圳壹账通智能科技有限公司 基于屏下指纹的app防护方法、装置、设备及存储介质
CN110532742B (zh) * 2019-07-09 2023-04-14 中国平安财产保险股份有限公司 身份认证方法、装置、密钥设备及存储介质
CN112712328B (zh) * 2019-10-25 2022-05-06 拉扎斯网络科技(上海)有限公司 信息处理方法、装置、电子设备及计算机可读存储介质
CN110830479B (zh) * 2019-11-13 2022-11-18 苏州达家迎信息技术有限公司 基于多卡的一键登录方法、装置、设备及存储介质
CN114666112B (zh) * 2022-03-14 2023-08-15 亿咖通(湖北)技术有限公司 通信认证方法、装置、电子设备和存储介质
CN118381678B (zh) * 2024-06-25 2024-10-01 深圳高新区信息网有限公司 一种基于Token验证的单点登录的鉴权方法及系统

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101217368A (zh) * 2007-12-29 2008-07-09 亿阳安全技术有限公司 一种网络登录系统及其配置方法以及登录应用系统的方法
CN102123166A (zh) * 2010-12-31 2011-07-13 百度在线网络技术(北京)有限公司 基于即时通信客户端访问目标网络应用的设备及其方法
CN102238213A (zh) * 2010-04-29 2011-11-09 腾讯科技(深圳)有限公司 登录互联网应用的方法及系统

Family Cites Families (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6715082B1 (en) * 1999-01-14 2004-03-30 Cisco Technology, Inc. Security server token caching
US6983381B2 (en) * 2001-01-17 2006-01-03 Arcot Systems, Inc. Methods for pre-authentication of users using one-time passwords
US6880079B2 (en) * 2002-04-25 2005-04-12 Vasco Data Security, Inc. Methods and systems for secure transmission of information using a mobile device
AUPS217002A0 (en) * 2002-05-07 2002-06-06 Wireless Applications Pty Ltd Clarence tan
KR100496286B1 (ko) * 2003-04-12 2005-06-17 삼성에스디아이 주식회사 유기 전계 발광 표시 장치 및 이의 제조 방법
US7395341B2 (en) * 2003-08-15 2008-07-01 Fiberlink Communications Corporation System, method, apparatus and computer program product for facilitating digital communications
US7818582B2 (en) * 2004-06-25 2010-10-19 Accenture Global Services Gmbh Single sign-on with common access card
US8272032B2 (en) * 2004-11-10 2012-09-18 Mlb Advanced Media, L.P. Multiple user login detection and response system
CN100583761C (zh) * 2005-05-16 2010-01-20 联想(北京)有限公司 一种统一认证的实现方法
US8327427B2 (en) * 2006-09-25 2012-12-04 Rockstar Consortium Us Lp System and method for transparent single sign-on
US8365258B2 (en) * 2006-11-16 2013-01-29 Phonefactor, Inc. Multi factor authentication
US8582734B2 (en) * 2007-03-20 2013-11-12 Shooter Digital Co., Ltd. Account administration system and method with security function
MX2009010490A (es) * 2007-03-29 2010-02-09 Christopher Murphy Metodos y sistemas para la seguridad en internet por medio de un software virtual.
US20090007250A1 (en) * 2007-06-27 2009-01-01 Microsoft Corporation Client authentication distributor
US8726356B2 (en) * 2008-02-28 2014-05-13 Nippon Telegraph And Telephone Corporation Authentication apparatus, authentication method, and authentication program implementing the method
US8141140B2 (en) * 2008-05-23 2012-03-20 Hsbc Technologies Inc. Methods and systems for single sign on with dynamic authentication levels
US20100088753A1 (en) * 2008-10-03 2010-04-08 Microsoft Corporation Identity and authentication system using aliases
US8571522B2 (en) * 2008-11-27 2013-10-29 Zte Corporation Authentication method for the mobile terminal and a system thereof
US8387119B2 (en) * 2009-12-21 2013-02-26 Ebay Inc. Secure application network
US8549300B1 (en) * 2010-02-23 2013-10-01 Juniper Networks, Inc. Virtual single sign-on for certificate-protected resources
CN101815291A (zh) * 2010-03-22 2010-08-25 中兴通讯股份有限公司 一种自动登录客户端的方法和系统
JP5620781B2 (ja) * 2010-10-14 2014-11-05 キヤノン株式会社 情報処理装置、その制御方法、及びプログラム
US8839395B2 (en) * 2011-05-13 2014-09-16 Cch Incorporated Single sign-on between applications
CN102222200B (zh) * 2011-06-24 2015-07-22 宇龙计算机通信科技(深圳)有限公司 一种应用程序登录方法及登录管理系统

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101217368A (zh) * 2007-12-29 2008-07-09 亿阳安全技术有限公司 一种网络登录系统及其配置方法以及登录应用系统的方法
CN102238213A (zh) * 2010-04-29 2011-11-09 腾讯科技(深圳)有限公司 登录互联网应用的方法及系统
CN102123166A (zh) * 2010-12-31 2011-07-13 百度在线网络技术(北京)有限公司 基于即时通信客户端访问目标网络应用的设备及其方法

Also Published As

Publication number Publication date
CN103188221A (zh) 2013-07-03
US20140310793A1 (en) 2014-10-16
WO2013097588A1 (zh) 2013-07-04

Similar Documents

Publication Publication Date Title
CN103188221B (zh) 应用程序登录方法、装置和移动终端
CN103873454B (zh) 一种认证方法及设备
CN109274652B (zh) 身份信息验证系统、方法及装置及计算机存储介质
CN106304074B (zh) 面向移动用户的身份验证方法和系统
US10050791B2 (en) Method for verifying the identity of a user of a communicating terminal and associated system
CN108347428B (zh) 基于区块链的应用程序的注册系统、方法和装置
EP1471753A1 (fr) Procédé de sécurisation d'un terminal mobile et de contrôle des fonctions nécessitant un niveau de sécurité élève
EP2751733B1 (en) Method and system for authorizing an action at a site
CN108712382A (zh) 一种基于安全二维码的数字身份的认证方法以及系统
CN111800377B (zh) 一种基于安全多方计算的移动终端身份认证系统
CN109101795A (zh) 一种帐号安全登录方法、装置及系统
CN105740670B (zh) 应用加密、启动方法和装置
CN105656627A (zh) 身份验证方法、装置及系统
CN108228211B (zh) 智能卡、智能卡数据安全更新的方法及系统
CN103560883A (zh) 一种基于用户权限的安卓应用程序间的安全性鉴定方法
CN102984335B (zh) 拨打固定电话的身份认证方法、设备和系统
CN107733652A (zh) 用于共享交通工具的开锁方法和系统及车锁
CN105429943A (zh) 一种信息处理方法及其终端
CN109740319B (zh) 数字身份验证方法及服务器
CN106656507A (zh) 一种基于移动终端的电子认证方法及装置
CN111970117B (zh) 证书下载方法、装置及设备
CN104102858B (zh) 应用程序加密处理方法、装置和终端
KR20170042137A (ko) 인증 서버 및 방법
CN107147617A (zh) 一种单点登录方法及装置
CN111212058A (zh) 一种手机验证码登录方法、装置及系统

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant