发明内容
为此,本发明提供一种一键登录认证方法、装置及系统,以力图解决或者至少缓解上面存在的至少一个问题。
根据本发明的一个方面,提供了一种一键登录认证方法,该方法在认证服务器中执行,认证服务器能够通过网络与移动终端、推送服务器、应用服务器相连,包括步骤:接收由应用服务器发送的、用户请求登录第三方应用的一键登录请求,生成事件标识,其中一键登录请求包含具有应用标识和用户标识的认证信息;关联事件标识与用户手机号;发送推送任务给推送服务器,由推送服务器推送指示显示授权界面的消息给用户手机号对应的移动终端;发送事件标识给应用服务器;发送包含认证信息的一键认证请求给移动终端;接收由移动终端发送的、用户在授权界面上确定的用户允许或者拒绝一键认证请求的消息;以及关联事件标识与用户标识,以便应用服务器根据事件标识查询与用户标识对应的验证结果。
可选地,在根据本发明的一键登录认证方法中,认证信息还包含签名信息,签名信息是对包括应用标识和用户标识在内的传输数据进行加密算法得到的。
可选地,在根据本发明的一键登录认证方法中,关联事件标识与用户手机号的步骤包括:验证签名信息是否正确;若验证通过,关联事件标识与用户手机号,以便根据用户手机号关联的事件标识确定当前用户的请求类型。
可选地,在根据本发明的一键登录认证方法中,推送任务中包含请求类型。
可选地,在根据本发明的一键登录认证方法中,关联事件标识与认证信息的步骤包括:验证签名信息是否正确;若验证通过,则关联事件标识与用户标识,以便应用服务器根据事件标识查询与用户标识对应的验证结果。
可选地,在根据本发明的一键登录认证方法中,验证签名信息是否正确的步骤包括:通过加密算法来验证签名信息是否正确。
可选地,在根据本发明的一键登录认证方法中,发送推送任务给推送服务器的步骤之前,还包括步骤:向推送服务器进行推送验证,若验证失败,则发送验证失败消息给应用服务器。
根据本发明的另一方面,提供了一种一键登录认证装置,该装置驻留在认证服务器中,认证服务器能够通过网络与移动终端、推送服务器、应用服务器相连,装置包括:连接管理单元,适于接收由应用服务器发送的、用户请求登录第三方应用的一键登录请求、以及由移动终端发送的、用户在授权界面上确定的用户允许或者拒绝一键认证请求的消息,还适于发送推送任务给推送服务器,由推送服务器推送指示显示授权界面的消息给用户手机号对应的移动终端、发送事件标识给应用服务器、以及发送一键认证请求给移动终端,其中一键登录请求和一键认证请求都包含具有应用标识和用户标识的认证信息;信息生成单元,适于在接收到一键登录请求后,生成事件标识;以及信息关联单元,适于关联事件标识与用户手机号,以便根据用户手机号关联的事件标识确定当前用户的请求类型、以及关联事件标识与用户标识,以便应用服务器根据事件标识查询与用户标识对应的验证结果。
可选地,在根据本发明的一键登录认证装置中,认证信息还包含签名信息,签名信息是对包括应用标识和用户标识在内的传输数据进行加密算法得到的。
可选地,在根据本发明的一键登录认证装置中,还包括信息认证单元,适于在接收到一键登录请求时,验证签名信息是否正确,若验证通过,发送验证成功消息给信息关联单元。
可选地,在根据本发明的一键登录认证装置中,推送任务中包含请求类型。
可选地,在根据本发明的一键登录认证装置中,信息认证单元还适于在接收到用户在授权界面上确定的允许或者拒绝一键认证请求的消息时,验证签名信息是否正确,若验证通过,发送验证成功消息给信息关联单元。
可选地,在根据本发明的一键登录认证装置中,信息认证单元还适于通过加密算法来验证签名信息是否正确。
可选地,在根据本发明的一键登录认证装置中,还包括信息推送单元,适于在发送推送任务给推送服务器之前,向推送服务器进行推送验证,若验证失败,则发送验证失败消息给应用服务器。
根据本发明的另一个方面,提供了一种一键登录认证系统,系统包括:具有如上所述的一键登录认证装置的认证服务器;推送服务器,适于推送认证服务器的推送消息给移动终端;应用服务器;以及移动终端,适于分析由推送服务器发送送的推送消息,并向认证服务器获取一键认证请求,以及发送用户在授权界面上确定的允许或者拒绝一键认证请求的消息给认证服务器。
根据本发明的一键登录认证方案,认证服务器与应用服务器之间通过用户标识进行通信,故而认证服务器不会获取用户在第三方应用中的账户信息,进一步保障了用户的账号安全。
具体实施方式
下面将参照附图更详细地描述本公开的示例性实施例。虽然附图中显示了本公开的示例性实施例,然而应当理解,可以以各种形式实现本公开而不应被这里阐述的实施例所限制。相反,提供这些实施例是为了能够更透彻地理解本公开,并且能够将本公开的范围完整的传达给本领域的技术人员。
图1为根据本发明的一个实施方式的移动终端100构造示意图。参照图1,移动终端100包括:存储器接口102、一个或多个数据处理器、图像处理器和/或中央处理单元104,以及外围接口106。存储器接口102、一个或多个处理器104和/或外围接口106既可以是分立元件,也可以集成在一个或多个集成电路中。在移动终端100中,各种元件可以通过一条或多条通信总线或信号线来耦合。传感器、设备和子系统可以耦合到外围接口106,以便帮助实现多种功能。例如,运动传感器110、光传感器112和距离传感器114可以耦合到外围接口106,以方便定向、照明和测距等功能。其他传感器116同样可以与外围接口106相连,例如定位系统(例如GPS接收机)、温度传感器、生物测定传感器或其他感测设备,由此可以帮助实施相关的功能。
相机子系统120和光学传感器122可以用于方便诸如记录照片和视频剪辑的相机功能的实现,其中所述相机子系统和光学传感器例如可以是电荷耦合器件(CCD)或互补金属氧化物半导体(CMOS)光学传感器。可以通过一个或多个无线通信子系统124来帮助实现通信功能,其中无线通信子系统可以包括射频接收机和发射机和/或光(例如红外)接收机和发射机。无线通信子系统124的特定设计和实施方式可以取决于移动终端100所支持的一个或多个通信网络。例如,移动终端100可以包括被设计成支持GSM网络、GPRS网络、EDGE网络、Wi-Fi或WiMax网络以及BlueboothTM网络的通信子系统124。音频子系统126可以与扬声器128以及麦克风130相耦合,以便帮助实施启用语音的功能,例如语音识别、语音复制、数字记录和电话功能。
I/O子系统140可以包括触摸屏控制器142和/或一个或多个其他输入控制器144。触摸屏控制器142可以耦合到触摸屏146。举例来说,该触摸屏146和触摸屏控制器142可以使用多种触摸感测技术中的任何一种来检测与之进行的接触和移动或是暂停,其中感测技术包括但不局限于电容性、电阻性、红外和表面声波技术。一个或多个其他输入控制器144可以耦合到其他输入/控制设备148,例如一个或多个按钮、摇杆开关、拇指旋轮、红外端口、USB端口、和/或指示笔之类的指点设备。所述一个或多个按钮(未显示)可以包括用于控制扬声器128和/或麦克风130音量的向上/向下按钮。
存储器接口102可以与存储器150相耦合。该存储器150可以包括高速随机存取存储器和/或非易失性存储器,例如一个或多个磁盘存储设备,一个或多个光学存储设备,和/或闪存存储器(例如NAND,NOR)。存储器150可以存储操作系统152,例如Android、IOS或是Windows Phone之类的操作系统。该操作系统152可以包括用于处理基本系统服务以及执行依赖于硬件的任务的指令。存储器150还可以存储应用154。这些应用在操作时,会从存储器150加载到处理器104上,并在已经由处理器104运行的操作系统之上运行,并利用操作系统以及底层硬件提供的接口实现各种用户期望的功能,如即时通信、网页浏览、图片管理等。应用可以是独立于操作系统提供的,也可以是操作系统自带的。
根据本发明的一个实施例,提供了一种具有一键登录认证功能的移动终端100,可以通过布置一键登录认证功能的客户端应用实现该功能,该客户端应用存储于应用154中。
图2示出了根据本发明的一个实施例的一键登录认证系统200。该系统200包括移动终端100、认证服务器210、推送服务器220、以及应用服务器230,服务器例如可以是物理上位于一个或多个地点的远程云服务器,上述设备通过网络相互连接。根据本发明的一个实施例,上述设备可以通过扫描二维码的方式进行绑定。并且推送服务器220具有APN推送模块,例如该APN推送模块包含了基于iOS、Android、WindowsPhone的推送;应用服务器230作为第三方服务器,与第三方应用相连接。
下面将详细介绍该一键登录认证系统200的工作流程。用户在第三方应用上输入账户名和密码,选择一键登录,如图5A所示。响应于用户的登录请求,第三方应用生成一键登录请求消息通过应用服务器230发送给认证服务器210。根据本发明的一个实施方式,该一键登录请求消息中包含:应用标识、用户标识、以及签名信息。根据本发明的一个实施例,将应用标识和用户标识统称为认证信息。其中应用标识用于唯一地标识该应用的身份;签名信息是对认证信息中包括应用标识和用户标识在内的传输数据进行加密算法得到的,为了保证系统的交互安全,所有的传输数据都需要经过特定算法计算出一个签名信息附带在请求中。根据本发明的一个实施例,签名信息的生成原则是:将签名信息之外的接口参数按参数名字典排序后,按以下格式拼接成字符串:
$参数名1=$参数值1$参数名2=$参数值2...$参数名n=$参数值n$app_key
其中,app_key是对每一次的请求进行签名,以确保数据的安全性。再将拼好的字符串使用MD5加密。
例如,假设某一次交互时,传送的数据有:
$app_id='Fqlw4Z2KCqHzvw3YN0eUpM9KgTQ47iWf';//应用标识
$app_key='qms7LwYXgw3FbnVdwYyA';//应用签名
$uid='2384249';//用户标识
除签名信息外,还有另外两个参数:应用标识app_id和用户标识uid,按参数名字典排序,app_id在前,uid在后,而后拼接字符串:
'app_id='.$app_id.'uid='.$uid.$app_key
然后,使用MD5对拼接的字符串进行加密,就得到了签名信息:
md5('app_id='.$app_id.'uid='.$uid.$app_key)
值得注意的是,在应用服务器230中预存有第三方应用的账户名(例如username)与用户标识(例如uid)之间的映射关系,这样,当用户在第三方应用上输入用户名和密码后,应用服务器230自动查找其对应的用户标识,并将用户标识连同一键登录请求消息一起发送给认证服务器210,完成后续步骤。也就是说,认证服务器210不会获取用户在第三方应用中的账户信息,认证服务器210与应用服务器230之间通过用户标识进行通信,进一步保障了用户账号安全。
认证服务器210接收到一键登录请求时,生成事件标识。事件标识是用来标识每一次的请求事件,根据一个实施例,当获得事件标识后,可以通过调用/v1/event_result来获取事件标识所对应的事件结果。
认证服务器210首先验证该认证信息是否正确,若验证通过,则关联事件标识与用户手机号。同样地,该认证信息中也会附带有签名信息,认证服务器210采用同样的MD5加密算法对接收到的认证信息加密得到一个签名信息,再与接收到的签名信息进行对比,若两个签名信息一致,那么验证通过。并且根据一个实施方式,用户标识与用户手机号相对应,因此在得到用户标识时,可以根据用户标识计算出用户手机号。例如,将用户手机号与应用标识按一定的规则组合得到一个字符串,即为用户标识。在本发明中,对计算用户手机号与用户标识对应关系的方法并不作限制。
认证服务器210在得到用户手机号后,一方面,在数据库中查询用户手机号对应的在线登陆的移动终端,诸如手机、Pad等,而后认证服务器210将查询到的移动终端的信息写入推送任务,然后将推送任务发送给推送服务器220。例如,在认证服务器210中预存移动终端的设备ID,就可以将在线移动终端的设备ID写入推送任务中;另一方面,将用户手机号与事件标识相关联,根据上面的描述,事件标识可以标识本次请求事件的请求类型,那么,根据关联关系,就可以确定出当前用户的请求类型。
根据一个实施方式,认证服务器210在发送推送任务给推送服务器220之前,要先向推送服务器220进行推送验证,以确保后续推送成功。若验证失败,发送验证失败消息给应用服务器230。
推送服务器220接收到推送任务后,通过APN推送模块将推送消息推送给相应的移动终端100。根据一个实施例,推送消息包含3种:验证消息、用户手势更改消息、以及其他消息。出于对推送数据安全性的考量,在推送消息中只携带推送的类型,不带具体的数据。例如,推送消息的类型可以是:是否同意用户的一键登录请求、踢出用户到登录页面、以及显示推送消息。在本发明中,并不对推送消息的类型进行限制,可以根据第三方应用的需求进行定义。根据上面的描述,APN推送模块包含了基于iOS、Android、WindowsPhone的推送,其推送消息的代码如下所示:
并且,认证服务器210还会发送事件标识给应用服务器230。移动终端100接收到上述推送消息后,分析推送消息的类型,比如当前的推送类型应该是是否同意一键登录,移动终端100获取到认证服务器210发送的一键认证请求,而后显示授权界面,如图5B所示。该一键认证请求中同样包含了认证信息。用户在授权界面上选择允许或者拒绝一键认证请求,移动终端100将该消息发送给认证服务器210。认证服务器210在接收到该消息后,会再次验证该认证信息是否正确,若验证通过,则将用户标识与事件标识关联建立映射关系。同上所述,此处还是验证签名信息是否正确。基于之前的描述,根据事件标识可以查询到事件结果。于是,应用服务器230可以每隔预定时间根据事件标识向认证服务器210查询事件结果,并根据用户标识与事件标识之间的映射关系得到该事件结果对应的用户标识,由于在应用服务器230中预存有用户标识与第三方应用账户名的映射关系,所以,应用服务器230最终就得到了当前用户请求一键登录认证的结果。至此,用户请求一键登录认证的操作就完成了。
图3示出了根据本发明一个实施例的一键登录认证方法300的流程图。该方法在认证服务器210中执行,认证服务器210能够通过网络与移动终端100、推送服务器220、应用服务器230相连,该方法始于步骤S310,接收由应用服务器230发送的、用户请求登录第三方应用的一键登录请求,生成事件标识,其中一键登录请求包含具有应用标识和用户标识的认证信息。根据本发明的一个实施例,认证信息还包含签名信息,按照图2的描述,签名信息是对包括应用标识和用户标识在内的传输数据进行加密算法得到的。
随后在步骤S320中,关联用户手机号与事件标识,以便根据用户手机号关联的事件标识确定当前用户的请求类型。具体地,首先验证签名信息是否正确,若验证正确,再关联用户手机号与事件标识。
随后在步骤S330中,发送推送任务给推送服务器220,以便推送服务器220推送指示显示授权界面的消息给用户手机号对应的移动终端100。根据本发明的一个实施例,推送任务中包含请求类型。应当注意的是,为了确保推送任务能顺利推送,在发送推送任务给推送服务器220之前,认证服务器210会先向推送服务器进行推送验证,若验证失败,则发送验证失败消息给应用服务器230。
随后在步骤S340中,发送事件标识给应用服务器230,并发送包含认证信息的一键认证请求给移动终端100。
随后在步骤S350中,接收由移动终端发送的、用户在授权界面上确定的允许或者拒绝一键认证请求的消息。
随后在步骤S360中,再次验证认证信息,若验证通过,则关联用户标识与事件标识,以便应用服务器230根据事件标识查询与用户标识对应的验证结果。
图4示出了根据本发明一个实施例的一键登录认证装置400的示意图。该装置400驻留在认证服务器210中,认证服务器210能够通过网络与移动终端100、推送服务器220、应用服务器230相连,该装置400包括:连接管理单元410、信息生成单元420、以及信息关联单元430。
连接管理单元410适于接收由应用服务器230发送的、用户请求登录第三方应用的一键登录请求。信息生成单元420适于在接收到一键登录请求后,生成事件标识。根据本发明的一个实施例,一键登录请求包含具有应用标识和用户标识的认证信息,并且认证信息还包含签名信息,签名信息是对包括应用标识和用户标识在内的传输数据进行加密算法得到的。
根据本发明的一个实施方式,该装置400还可以包括信息认证单元440,适于在接收到一键登录请求时,验证签名信息是否正确,若验证通过,发送验证成功消息给信息关联单元430。
信息关联单元430适于关联该用户手机号与事件标识,由上述可知,根据用户手机号与事件标识的映射关系,可以确定当前用户的请求类型。根据一个实施方式,用户手机号与用户标识相对应。
而后连接管理单元410发送推送任务给推送服务器220,以便推送服务器220推送指示显示授权界面的消息给用户手机号对应的移动终端100。如图2的描述,推送任务中包含请求类型。根据本发明的一个实施例,该装置400还可以包括一个推送验证单元450,适于在发送推送任务给推送服务器220之前,向推送服务器220进行推送验证,若验证失败,则发送验证失败消息给应用服务器230。连接管理单元410在发送推送任务后,再发送事件标识给应用服务器230、以及发送一键认证请求给移动终端100。同样地,该一键认证请求也包含有认证信息。
当连接管理单元410接收到由移动终端100发送的、用户在授权界面上确定的用户允许或者拒绝一键认证请求的消息时,由信息认证单元440再次验证签名信息是否正确,若验证通过,发送验证成功消息给信息关联单元430。信息关联单元430适于关联用户标识与事件标识,以便应用服务器230根据事件标识查询与用户标识对应的验证结果。
应当理解,为了精简本公开并帮助理解各个发明方面中的一个或多个,在上面对本发明的示例性实施例的描述中,本发明的各个特征有时被一起分组到单个实施例、图、或者对其的描述中。然而,并不应将该公开的方法解释成反映如下意图:即所要求保护的本发明要求比在每个权利要求中所明确记载的特征更多特征。更确切地说,如下面的权利要求书所反映的那样,发明方面在于少于前面公开的单个实施例的所有特征。因此,遵循具体实施方式的权利要求书由此明确地并入该具体实施方式,其中每个权利要求本身都作为本发明的单独实施例。
本领域那些技术人员应当理解在本文所公开的示例中的设备的模块或单元或组件可以布置在如该实施例中所描述的设备中,或者可替换地可以定位在与该示例中的设备不同的一个或多个设备中。前述示例中的模块可以组合为一个模块或者此外可以分成多个子模块。
本领域那些技术人员可以理解,可以对实施例中的设备中的模块进行自适应性地改变并且把它们设置在与该实施例不同的一个或多个设备中。可以把实施例中的模块或单元或组件组合成一个模块或单元或组件,以及此外可以把它们分成多个子模块或子单元或子组件。除了这样的特征和/或过程或者单元中的至少一些是相互排斥之外,可以采用任何组合对本说明书(包括伴随的权利要求、摘要和附图)中公开的所有特征以及如此公开的任何方法或者设备的所有过程或单元进行组合。除非另外明确陈述,本说明书(包括伴随的权利要求、摘要和附图)中公开的每个特征可以由提供相同、等同或相似目的的替代特征来代替。
A10、如A9所述的装置,还包括:信息认证单元,适于在接收到一键登录请求时,验证所述签名信息是否正确,若验证通过,发送验证成功消息给所述信息关联单元。A11、如A10所述的装置,其中,所述推送任务中包含请求类型。A12、如A10或11所述的装置,其中,所述信息认证单元还适于在接收到用户在授权界面上确定的允许或者拒绝一键认证请求的消息时,验证所述签名信息是否正确,若验证通过,发送验证成功消息给所述信息关联单元。A13、如A10-12中任一项所述的装置,其中,所述信息认证单元还适于通过加密算法来验证签名信息是否正确。A14、如A8-13中任一项所述的装置,还包括:信息推送单元,适于在发送推送任务给推送服务器之前,向推送服务器进行推送验证,若验证失败,则发送验证失败消息给应用服务器。
此外,本领域的技术人员能够理解,尽管在此所述的一些实施例包括其它实施例中所包括的某些特征而不是其它特征,但是不同实施例的特征的组合意味着处于本发明的范围之内并且形成不同的实施例。例如,在下面的权利要求书中,所要求保护的实施例的任意之一都可以以任意的组合方式来使用。
此外,所述实施例中的一些在此被描述成可以由计算机系统的处理器或者由执行所述功能的其它装置实施的方法或方法元素的组合。因此,具有用于实施所述方法或方法元素的必要指令的处理器形成用于实施该方法或方法元素的装置。此外,装置实施例的在此所述的元素是如下装置的例子:该装置用于实施由为了实施该发明的目的的元素所执行的功能。
如在此所使用的那样,除非另行规定,使用序数词“第一”、“第二”、“第三”等等来描述普通对象仅仅表示涉及类似对象的不同实例,并且并不意图暗示这样被描述的对象必须具有时间上、空间上、排序方面或者以任意其它方式的给定顺序。
尽管根据有限数量的实施例描述了本发明,但是受益于上面的描述,本技术领域内的技术人员明白,在由此描述的本发明的范围内,可以设想其它实施例。此外,应当注意,本说明书中使用的语言主要是为了可读性和教导的目的而选择的,而不是为了解释或者限定本发明的主题而选择的。因此,在不偏离所附权利要求书的范围和精神的情况下,对于本技术领域的普通技术人员来说许多修改和变更都是显而易见的。对于本发明的范围,对本发明所做的公开是说明性的,而非限制性的,本发明的范围由所附权利要求书限定。