CN105323287B - 第三方应用程序的登录方法及系统 - Google Patents
第三方应用程序的登录方法及系统 Download PDFInfo
- Publication number
- CN105323287B CN105323287B CN201410374855.0A CN201410374855A CN105323287B CN 105323287 B CN105323287 B CN 105323287B CN 201410374855 A CN201410374855 A CN 201410374855A CN 105323287 B CN105323287 B CN 105323287B
- Authority
- CN
- China
- Prior art keywords
- character string
- party application
- login
- application program
- login state
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Abstract
本发明公开了一种第三方应用程序的登录方法及系统,该方法包括步骤:将平台客户端的登录态转换成在预设时间内有效且唯一可识别的第一字符串;启动第三方应用程序并将所述第一字符串通过第三方应用程序的启动参数传入所述第三方应用程序;获取由第三方应用程序接收第一字符串后回传的第二字符串;校验所述第二字符串是否正确,若正确,则从所述第二字符串中获取平台客户端的登录态,并将该登录态返回第三方应用程序,登录第三方应用程序。使得第三方应用无需研发使用网络浏览器登录客户端的方法及提供跳转的网络后台,减少第三方应用接入平台的成本。另外本发明第一字符串是唯一可识别的,保证平台正确登录第三方应用程序。
Description
【技术领域】
本发明涉及网络登录启动技术,特别是涉及第三方应用程序的登录方法及系统。
【背景技术】
随着互联网应用越来越广泛,许多应用或者软件的服务提供商通过提供一个开放的平台来集合各种不同的应用,使用户能够享受更方便的互联网服务。服务提供商将平台的用户基本资料或者相关业务开放给了第三方应用使用后,第三方应用即可以对平台的用户进行服务或者使用平台提供的相关业务。用户登录平台客户端后,会有一个代表用户登录成功状态的登录态。所述登录态具体指一个特定的用户,在特定的用户体系内,登录系统成功后的状态,例如,登录了应用A后,即为该用户带有了应用A的登录态;除非用户退出登录,或者网络中断,否则该用户会一直具有应用A的登录态;而登录态只能被特定的系统识别,而且互不相通,如应用A的登录态,只能由应用A的服务器识别并鉴定成功。
用户需要使用平台下的第三方应用时,往往是通过携带登录态登录第三方应用,目前具体的登录方法是:通过用户使用的个人电脑操作系统提供的网络浏览器,载入平台的登录页面;获取用户的登录名和登录密码后平台服务器进行登录鉴权;然后跳转到第三方应用的网站入口,由第三方应用的网站负责校验由平台引导跳转过去时携带的登录态,并将该登录态转换成第三方应用的登录态,并通过网络浏览器,登录第三方应用的客户端软件,同时传递登录态给第三方软件,借此实现带有登录态的登录。为了能够成功完成上述步骤第三方应用必须独立研发一套,在用户个人电脑操作系统上,使用网络浏览器登录客户端软件的方法,而且第三方应用还要为此提供一个可供跳转的网络后台,使得第三方应用接入成本高。另外,使用现有方案实现第三方应用的登录时,由于是从客户端到网络浏览器,再到另一个客户端的切换,一方面由于需要打来网络浏览器,如果网络浏览器受到病毒干扰,则无法正确登录第三方应用程序,另一方面可能会受杀毒软件影响,导致浏览器在第三方应用被登录后无法自动关闭,需要手动关闭,使得用户的操作步骤增加。
【发明内容】
基于此,有必要针对登录平台下第三方应用时操作步骤复杂以及第三方应用接入成本高的问题,提供一种第三方应用程序的登录方法及系统,使得平台客户端能够无缝登录第三方应用程序。
一种第三方应用程序的登录方法,包括步骤:将平台客户端的登录态转换成在预设时间内有效且唯一可识别的第一字符串;启动第三方应用程序并将所述第一字符串通过第三方应用程序的启动参数传入所述第三方应用程序;获取由第三方应用程序接收第一字符串后回传的第二字符串;校验所述第二字符串是否正确,若正确,则从所述第二字符串中获取平台客户端的登录态,并将该登录态返回第三方应用程序,以登录第三方应用程序。
相应地,本发明还提供一种第三方应用程序的登录系统,包括:转换模块,用于将平台客户端的登录态转换成在预设时间内有效且唯一可识别的第一字符串;启动模块,用于启动第三方应用程序并将所述第一字符串通过第三方应用程序的启动参数传入所述第三方应用程序;第一获取模块,用于获取由第三方应用程序接收第一字符串后回传的第二字符串;校验返回模块,用于校验所述第二字符串是否正确,若正确,则从所述第二字符串中获取平台客户端的登录态,并将该登录态返回第三方应用程序,以登录第三方应用程序。
本发明通过将平台客户端的登录态转换成在预设时间内有效且唯一可识别的第一字符串,启动第三方应用程序后,将第一字符串传入第三方应用程序,第三方应用程序接收到该第一字符串后将其作为第二字符串访问平台服务器,待平台服务器校验后,将平台客户端的登录态返回给第三方应用,以实现第三方应用的登录。本发明无需借助网络浏览器跳转切换即可实现第三方应用程序的登录,从而使得第三方应用无需独立研发一套使用网络浏览器登录客户端的方法以及无需提供跳转的网络后台,从而减少了第三方应用接入平台的接入成本。另外,本发明无需网络浏览器的跳转切换,而第一字符串又是唯一可识别的,不容易受到病毒干扰,保证平台在复杂的环境下正确登录第三方应用程序。
一种第三方应用程序的登录方法,该方法包括步骤:平台端将平台客户端的登录态转换成在预设时间内有效且唯一可识别的第一字符串;平台端启动第三方应用程序并将所述第一字符串通过第三方应用程序的启动参数传入所述第三方应用程序;第三方应用程序接收所述启动参数,提取启动参数中的第一字符串,并将所述第一字符串作为第二字符串回传给平台端进行校验;平台端获取所述第二字符串,并校验该第二字符串是否正确,若正确,则从所述第二字符串中获取平台客户端的登录态,并将该登录态返回第三方应用程序,登录第三方应用程序;第三方应用程序接收所述平台客户端的登录态,将此登录态作为第三方应用程序的登录态。
相应地,本发明还提供一种第三方应用程序的登录系统,该系统包括:第二转换模块,用于平台端将平台客户端的登录态转换成在预设时间内有效且唯一可识别的第一字符串;第二启动模块,用于平台端启动第三方应用程序并将所述第一字符串通过第三方应用程序的启动参数传入所述第三方应用程序;提取访问模块,用于第三方应用程序接收所述启动参数,提取启动参数中的第一字符串,并将所述第一字符串作为第二字符串回传给平台端进行校验;第二校验返回模块,用于平台端获取所述第二字符串,并校验该第二字符串是否正确,若正确,则从所述第二字符串中获取平台客户端的登录态,并将该登录态返回第三方应用程序,登录第三方应用程序;接收模块,用于第三方应用程序接收所述平台客户端的登录态,将此登录态作为第三方应用程序的登录态。
在本发明中在用户发起了从平台端登录第三方应用程序的登录请求后,平台端将平台客户端的登录态转换成只能由平台端识别的第一字符串,而且所述第一字符串只能在一定的时间内有效,减小了平台用户端的登录态被非法使用的风险,平台端启动第三方应用程序后将所述第一字符串通过第三方应用程序的启动参数传入所述第三方应用程序,第三方应用程序在接收到字符串的时候,由于不知道平台的真实性,所以必须将所述第一字符串作为第二字符串发送给平台端进行校验,如果平台端校验成功则接收接收平台服务器所返回的平台客户端的登录态,将此登录态作为第三方应用程序的登录态,以完成第三方应用程序的登录。本发明无需网络浏览器跳转即可实现平台端登录第三方软件,这样第三方应用程序登录时,不需要独立研发一套,在用户个人电脑操作系统上,使用网络浏览器登录客户端软件的方法,以及为此提供一个可供跳转的网络后台,减少了第三方应用的开发和推广成本。另外,由于无需网络浏览器的跳转,而且通过访问平台服务器校验字符串,使得第三方应用不易受到病毒的干扰,减少了第三方应用程序非法登录的可能性。
【附图说明】
图1为本发明一种第三方应用程序的登录方法实施例一的流程图;
图2为本发明一种第三方应用程序的登录方法实施例二的流程图;
图3为本发明一种第三方应用程序的登录方法实施例三的流程图;
图4为本发明一种第三方应用程序的登录方法实施例三的系统示意图;
图5为本发明一种第三方应用程序的登录方法实施例四的流程图;
图6为本发明一种第三方应用程序的登录系统实施例一的结构框图;
图7为本发明一种第三方应用程序的登录系统实施例二的结构框图;
图8为本发明一种第三方应用程序的登录系统实施例三的结构框图;
图9为本发明一种第三方应用程序的登录系统实施例四的结构框图;
图10为能实现本发明实施例的一个计算机系统1000的模块图。
【具体实施方式】
为了使本发明的目的、技术方案和有点更加清楚,下面将结合附图对本发明作进一步地详细描述。
请参阅图1,其是本发明一种第三方应用程序的登录方法实施例一的流程图。一种第三方应用程序的登录方法,包括步骤:
S101:将平台客户端的登录态转换成在预设时间内有效且唯一可识别的第一字符串;
所述登录态指在某个软件系统的用户体系内,某用户登录该软件系统成功后的状态。所述登录态包括多种用户登录信息,例如,用户注册信息、用户唯一ID、登录时间、登录方式等等。
将平台客户端的登录态转换成由平台服务器唯一可识别的第一字符串,然后赋予第一字符串一个有效时间,使第一字符串只能在预设时间内有效且只能被平台服务器唯一识别,以保证第一字符串的安全性以及第三方应用登录过程的安全性。
S102:启动第三方应用程序并将所述第一字符串通过第三方应用程序的启动参数传入所述第三方应用程序;
平台客户端可以通过操作系统提供的API(Application ProgrammingInterface,应用程序编程接口)来登录第三方应用程序,例如,可以通过API调用操作系统的命令行命令,执行第三方应用的启动命令,来实现启动第三方应用程序。
第三方应用程序启动后,将所述第一字符串以启动参数的形式传入第三方应用程序。
S103:获取由第三方应用程序接收第一字符串后回传的第二字符串;
第三方应用程序在接收到第一字符串后,由于该第一字符串只能有平台服务器识别,而第三方应用程序不能识别,而且第三方应用程序不知道传入第一字符串的传入方是否是合法的平台客户端而非其他平台或应用,所以接收到第一字符串后将所述第一字符串作为第二字符串直接回传给平台服务器或者通过平台客户端转发间接回传给平台服务器。然后平台服务器接收并获取该第二字符串。
S104:校验所述第二字符串是否正确,若正确,则从所述第二字符串中获取平台客户端的登录态,并将该登录态返回第三方应用程序,登录第三方应用程序。
所述登录第三方应用程序指实现第三方应用程序的拉起,即使得第三方应用程序启动并开始运行。
校验所述第二字符串,看平台服务器能否识别该第二字符串,如果能识别,且该第二字符串处于有效时间内,则校验正确,然后获取第二字符串中平台客户端的登录态,并把该登录态返回第三方应用程序,以实现第三方应用的登录。
本发明通过将平台客户端的登录态转换成在预设时间内有效且唯一可识别的第一字符串,启动第三方应用程序后,将第一字符串传入第三方应用程序,第三方应用程序接收到该第一字符串后将其作为第二字符串访问平台服务器,待平台服务器校验后,将平台客户端的登录态返回给第三方应用,以实现第三方应用的登录。本发明无需借助网络浏览器跳转切换即可实现第三方应用程序的登录,从而使得第三方应用无需独立研发一套使用网络浏览器登录客户端的方法以及无需提供跳转的网络后台,从而减少了第三方应用接入平台的接入成本。另外,本发明无需网络浏览器的跳转切换,而第一字符串又是唯一可识别的,不容易受到病毒干扰,保证平台在复杂的环境下正确登录第三方应用程序。
请参阅图2,其是本发明一种第三方应用程序的登录方法实施例二的流程图。
S201:获取平台客户端的登录态,所述登录态包括用户唯一ID、用户登录时间以及登录有效期。
在本实施例中,平台客户端的登录态优选包括用户唯一ID、用户登录时间以及登录有效期。对于平台,如果将过多的用户登录信息告诉第三方应用,会造成用户信息的泄露,可能会造成用户信息被第三方应用非法使用的风险,所以只需要将用户唯一ID、用户登录时间以及登录有效期告知第三方应用,以证明用户处于登录状态即可,从而避免用户信息被第三方应用非法使用的风险。
S202:对所述登录态进行防篡改处理形成防篡改字符串,并对该防篡改字符串赋予有效时间,以形成所述第一字符串。
防篡改处理可以使用签名或者加密的方式实现,也可以将签名和加密结合使用。本实施例中,优选采用加密的方式实现防篡改处理,本领域技术人员还可以通过其他方式进行防篡改处理。
签名是对一串文本生成摘要,如果文本正文有任何细微的变化,都会导致摘要发生变化,即文本遭到篡改时摘要会发生变化。签名是单向不可逆的,其验证方法是收到文本的一方,使用相同方法进行签名比对,如果签名相同,则传输文本未被篡改。
使用签名的方式具体为:通过特定签名算法如SHA1(Secure Hash Algorithm:安全哈希算法)或者MD5(Message Digest AlgorithmMD5:消息摘要算法第五版)等对平台客户端的登录态生成摘要,并将所述摘要加入所述登录态中,以成防篡改字符串。然后对该防篡改字符串赋予有效时间,以形成第一字符串,并在有效时间内保存该第一字符串。
使用加密的方式具体为:使用特定的密钥利用对称加密算法或者非对称加密算法,如AES128(Advanced Encryption Standard:高级加密标准)和RSA(公钥加密算法)等,对平台客户端的登录态进行加密,以形成防篡改字符串然后对该防篡改字符串赋予有效时间,以形成第一字符串,并在有效时间内保存该第一字符串。只有获取相同的密钥才能对所述第一字符串进行解密识别,如果所述第一字符串遭到篡改,则通过所述密钥无法正常进行解密。
通过对所述登录态进行防篡改处理形成的防篡改字符串只能由平台服务器唯一识别和验证,保证了平台客户端登录第三方应用程序过程的安全。对防篡改字符串赋予有效时间,以形成第一字符串,使得该防篡改字符串必须在设定的有效时间内有效,避免了第三方应用在获取第一字符串后保存该第一字符串并在其他时间非法使用该第一字符串的情况,保证了平台客户端的安全性。
S203:启动第三方应用程序并将所述第一字符串通过第三方应用程序的启动参数传入所述第三方应用程序;
S204:获取由第三方应用程序接收第一字符串后回传的第二字符串;
S205:校验所述第二字符串是否正确,若正确,则从所述第二字符串中获取平台客户端的登录态,并将该登录态返回第三方应用程序,登录第三方应用程序。
在另一实时例中,所述S205步骤中,校验所述第二字符串是否正确的步骤,具体包括以下步骤:
通过密钥对所述第二字符串解密,获取第二字符串中的登录态;
首先通过步骤S202中使用的密钥对第二字符串解密,如果所接收的第二字符串是非法的,则在解密后其内容无法识别。如果所接收的第二字符串是合法的,则通过步骤S202中使用的密钥对第二字符串解密后其内容能够被平台服务器有效识别。解密后,获取第二字符串中携带的登录态。
检验第二字符串中的登录态与第一字符串中的登录态是否一一对应,若是则判定该第二字符串正确。
查看平台服务器内是否存在第一字符串的登录态与第二字符串中的登录态一一对应,若是,则判定该第二字符串正确,并通过校验。
通过密钥对所述第二字符串解密,然后检验第二字符串中的登录态与第一字符串中的登录态是否一一对应,能够保证准确地对所述第二字符串进行解密和校验,以保证后续步骤能够顺利执行,使得第三方应用程序能够正确地登录。
请参阅图3和图4,其中图3是本发明一种第三方应用程序的登录方法实施例三的流程图,图4是本发明一种第三方应用程序的登录方法实施例三的系统示意图。
S301:平台端将平台客户端的登录态转换成在预设时间内有效且唯一可识别的第一字符串;
所述平台端包括平台客户端和平台服务器。当用户有登录第三方应用程序的请求时,平台客户端向平台服务器发起平台客户端的登录态转换请求。平台服务器根据所述请求将平台客户端的登录态转换成由平台服务器唯一可识别的第一字符串,然后赋予第一字符串一个有效时间,使第一字符串只能在预设时间内有效且只能被平台服务器唯一识别,以保证第一字符串的安全性以及第三方应用登录过程的安全性。即使所述第一字符串被其他应用非法盗取,也不会造成第三方应用被非法登录。当平台服务器将平台客户端的登录态成功转换为第一字符串之后,将该第一字符串发给平台客户端。
S302:平台端启动第三方应用程序并将所述第一字符串通过第三方应用程序的启动参数传入所述第三方应用程序;
平台客户端可以调用操作系统提供的API来登录第三方应用程序,例如,可以通过API调用操作系统的命令行命令,执行第三方应用的启动命令,来实现启动第三方应用程序。第三方应用程序启动后,根据操作系统中预设的第三方应用程序的启动方式,平台客户端将所述第一字符串以启动参数的形式传入第三方应用程序。
S303:第三方应用程序接收所述启动参数,提取启动参数中的第一字符串,并将所述第一字符串作为第二字符串回传给平台端进行校验;
首先,第三方应用程序被平台客户端通过操作系统设定的启动方式启动,然后第三方应用程序获取传入的启动参数,获取启动参数中的字符串。
最后,通过第三方应用与平台客户端预先约定的方式,访问平台服务器,具体地,可通过HTTP协议或者其他的通信协议直接访问平台服务器,第三方应用程序访问平台服务器成功后,将第一字符串作为第二字符串直接发送给平台服务器,由平台服务器对该第二字符串进行校验。
S304:平台端获取所述第二字符串,并校验该第二字符串是否正确,若正确,则从所述第二字符串中获取平台客户端的登录态,并将该登录态返回第三方应用程序,登录第三方应用程序;
平台服务器获取所述第二字符串后,校验所述第二字符串,如果平台服务器能识别该第二字符串,且该第二字符串处于有效时间内,则判定所述第二字符串校验正确,然后获取第二字符串中平台客户端的登录态,并把该登录态返回第三方应用程序,以实现第三方应用的登录。
如果平台端不能识别所述第二字符串,则直接舍弃该第二字符串。
S305:第三方应用程序接收所述平台客户端的登录态,将此登录态作为第三方应用程序的登录态。
在本发明中在用户发起了从平台端登录第三方应用程序的登录请求后,平台端将平台客户端的登录态转换成只能由平台端识别的第一字符串,而且所述第一字符串只能在一定的时间内有效,减小了平台用户端的登录态被非法使用的风险,平台端启动第三方应用程序后将所述第一字符串通过第三方应用程序的启动参数传入所述第三方应用程序,第三方应用程序在接收到字符串的时候,由于不知道平台的真实性,所以必须将所述第一字符串作为第二字符串发送给平台端进行校验,如果平台端校验成功则接收接收平台服务器所返回的平台客户端的登录态,将此登录态作为第三方应用程序的登录态,以完成第三方应用程序的登录。本发明无需网络浏览器跳转即可实现平台端登录第三方软件,这样第三方应用程序登录时,不需要独立研发一套,在用户个人电脑操作系统上,使用网络浏览器登录客户端软件的方法,以及为此提供一个可供跳转的网络后台,减少了第三方应用的开发和推广成本。另外,由于无需网络浏览器的跳转,而且通过访问平台服务器校验字符串,使得第三方应用不易受到病毒的干扰,减少了第三方应用程序非法登录的可能性。
请参阅图5,其是本发明一种第三方应用程序的登录方法实施例四的流程图。
S501:平台端获取平台客户端的登录态,所述登录态包括用户唯一ID、用户登录时间以及登录有效期。
在本实施例中,平台客户端的登录态优选包括用户唯一ID、用户登录时间以及登录有效期。对于平台端,如果将过多的用户登录信息告诉第三方应用,会造成用户信息的泄露,可能会造成用户信息被第三方应用非法使用的风险,所以只需要将用户唯一ID、用户登录时间以及登录有效期告知第三方应用,以证明用户处于登录状态即可,从而避免用户信息被第三方应用非法使用的风险。
S502:平台端对所述登录态进行防篡改处理形成防篡改字符串,并对该防篡改字符串赋予有效时间,以形成所述第一字符串。
防篡改处理可以使用签名或者加密的方式实现,也可以将签名和加密结合使用。本实施例中,优选采用加密的方式实现防篡改处理,本领域技术人员还可以通过其他方式进行防篡改处理。
签名是对一串文本生成摘要,如果文本正文有任何细微的变化,都会导致摘要发生变化,即文本遭到篡改时摘要会发生变化。签名是单向不可逆的,其验证方法是收到文本的一方,使用相同方法进行签名比对,如果签名相同,则传输文本未被篡改。
使用签名的方式具体为:平台端通过特定签名算法如SHA1(Secure HashAlgorithm:安全哈希算法)或者MD5(Message Digest AlgorithmMD5:消息摘要算法第五版)等对平台客户端的登录态生成摘要,并将所述摘要加入所述登录态中,以成防篡改字符串。然后平台端对该防篡改字符串赋予有效时间,以形成第一字符串,并在有效时间内保存该第一字符串。
使用加密的方式具体为:平台端使用特定的密钥利用对称加密算法或者非对称加密算法,如AES128(Advanced Encryption Standard:高级加密标准)和RSA(公钥加密算法)等,对平台客户端的登录态进行加密,以形成防篡改字符串然后平台端对该防篡改字符串赋予有效时间,以形成第一字符串,并在有效时间内保存该第一字符串。只有获取相同的密钥才能对所述第一字符串进行解密识别,如果所述第一字符串遭到篡改,则通过所述密钥无法正常进行解密。
平台端通过所述登录态进行防篡改处理形成的防篡改字符串只能由平台服务器唯一识别和验证,保证了平台客户端登录第三方应用程序过程的安全。平台端对防篡改字符串赋予有效时间,以形成第一字符串,使得该防篡改字符串必须在设定的有效时间内有效,避免了第三方应用在获取第一字符串后保存该第一字符串并在其他时间非法使用该第一字符串的情况,保证了平台客户端的安全性。
S503:平台端启动第三方应用程序并将所述第一字符串通过第三方应用程序的启动参数传入所述第三方应用程序;
S504:第三方应用程序接收所述启动参数,提取启动参数中的第一字符串,并将所述第一字符串作为第二字符串回传给平台端进行校验;
S505:平台端获取所述第二字符串,并校验该第二字符串是否正确,若正确,则从所述第二字符串中获取平台客户端的登录态,并将该登录态返回第三方应用程序,登录第三方应用程序;
S506:第三方应用程序接收所述平台客户端的登录态,将此登录态作为第三方应用程序的登录态。
在另一个实施例中,上述步骤S505中,所述第二字符串是否正确的步骤,具体包括以下步骤:
平台端通过密钥对所述第二字符串解密,获取第二字符串中的登录态;
首先平台端通过步骤S502中使用的密钥对第二字符串解密,如果平台端所接收的第二字符串是非法的,则所述第二字符串解密后其内容无法识别。如果平台端所接收的第二字符串是合法的,则通过步骤S502中使用的密钥对第二字符串解密后其内容能够被平台端有效识别。解密并成功识别第二字符串后,获取第二字符串中携带的登录态。
平台端检验第二字符串中的登录态与第一字符串中的登录态是否一一对应,若是则判定该第二字符串正确。
首先查看平台服务器内是否存在第一字符串的登录态与第二字符串中的登录态一一对应,若是,则判定该第二字符串正确,并通过校验。
平台端通过密钥对所述第二字符串解密,然后检验第二字符串中的登录态与第一字符串中的登录态是否一一对应,能够保证准确地对所述第二字符串进行解密和校验,以保证后续步骤能够顺利执行,使得第三方应用程序能够正确地登录。
请参阅图6,其是本发明一种第三方应用程序的登录系统实施例一的结构框图。
一种第三方应用程序的登录系统,包括:
第一转换模块601,用于将平台客户端的登录态转换成在预设时间内有效且唯一可识别的第一字符串;
所述登录态指在某个软件系统的用户体系内,某用户登录该软件系统成功后的状态。所述登录态包括多种用户登录信息,例如,用户注册信息、用户唯一ID、登录时间、登录方式等等。
通过第一转换模块601将平台客户端的登录态转换成由平台服务器唯一可识别的第一字符串,然后赋予第一字符串一个有效时间,使第一字符串只能在预设时间内有效且只能被平台服务器唯一识别,以保证第一字符串的安全性以及第三方应用登录过程的安全性。
第一启动模块602,用于启动第三方应用程序并将所述第一字符串通过第三方应用程序的启动参数传入所述第三方应用程序;
平台客户端通过第一启动模块602利用操作系统提供的API(ApplicationProgramming Interface,应用程序编程接口)来登录第三方应用程序,例如,可以通过API调用操作系统的命令行命令,执行第三方应用的启动命令,来实现启动第三方应用程序。
第三方应用程序启动后,第一启动模块602将所述第一字符串以启动参数的形式传入第三方应用程序。
第一获取模块603,用于获取由第三方应用程序接收第一字符串后回传的第二字符串;
第三方应用程序在接收到第一字符串后,由于该第一字符串只能有平台服务器识别,而第三方应用程序不能识别,而且第三方应用程序不知道传入第一字符串的传入方是否是合法的平台客户端而非其他平台或应用,所以接收到第一字符串后将所述第一字符串作为第二字符串直接回传给平台服务器或者通过平台客户端转发间接回传给平台服务器。然后平台服务器通过第一获取模块603接收并获取该第二字符串。
第一校验返回模块604,用于校验所述第二字符串是否正确,若正确,则从所述第二字符串中获取平台客户端的登录态,并将该登录态返回第三方应用程序,以登录第三方应用程序。
通过第一校验返回模块604校验所述第二字符串,如果平台服务器能识别该第二字符串,且该第二字符串处于有效时间内,则校验正确,然后通过第一校验返回模块604获取第二字符串中平台客户端的登录态,并通过第一校验返回模块604把该登录态返回第三方应用程序,以实现第三方应用的登录。
本发明通过第一转换模块601将平台客户端的登录态转换成在预设时间内有效的唯一可识别的第一字符串,通过第一启动模块602启动第三方应用程序后,将第一字符串传入第三方应用程序,然后第三方应用程序通过第一获取模块603接收到该第一字符串后将其作为第二字符串访问平台服务器,待平台服务器通过第一校验返回模块604校验后,将平台客户端的登录态返回给第三方应用,以实现第三方应用的登录。本发明无需借助网络浏览器跳转切换即可实现第三方应用的登录,从而使得第三方应用无需独立研发一套使用网络浏览器登录客户端软件的方法以及无需提供跳转的网络后台,从而减少了第三方应用接入平台的接入成本。另外,本发明无需网络浏览器的跳转切换,而第一字符串又是唯一可识别的,不容易受到病毒干扰,保证平台在复杂的环境下正确登录第三方应用程序。
请参阅图6,其是本发明一种第三方应用程序的登录系统实施例二的结构框图。
第二获取模块701,用于获取平台客户端的登录态,所述登录态包括用户唯一ID、用户登录时间以及登录有效期;
在本实施例中,平台客户端的登录态优选包括用户唯一ID、用户登录时间以及登录有效期。对于平台,如果将过多的用户登录信息告诉第三方应用,会造成用户信息的泄露,可能会造成用户信息被第三方应用非法使用的风险,所以第二获取模块701只需要将用户唯一ID、用户登录时间以及登录有效期告知第三方应用,以证明用户处于登录状态即可,从而避免用户信息被第三方应用非法使用的风险。
第一加密模块702,用于对所述登录态进行防篡改处理形成防篡改字符串,并对该防篡改字符串赋予有效时间,以形成第一字符串。
第一加密模块702的防篡改处理可以使用签名或者加密的方式实现,也可以将签名和加密结合使用。本实施例中,优选采用加密的方式实现防篡改处理,本领域技术人员还可以通过其他方式进行防篡改处理。
签名是对一串文本生成摘要,如果文本正文有任何细微的变化,都会导致摘要发生变化,即文本遭到篡改时摘要会发生变化。签名是单向不可逆的,其验证方法是收到文本的一方,使用相同方法进行签名比对,如果签名相同,则传输文本未被篡改。
使用签名的方式具体为:第一加密模块702通过特定签名算法如SHA1(SecureHash Algorithm:安全哈希算法)或者MD5(Message Digest Algorithm MD5:消息摘要算法第五版)等对平台客户端的登录态生成摘要,并将所述摘要加入所述登录态中,以成防篡改字符串。然后第一加密模块702对该防篡改字符串赋予有效时间,以形成第一字符串,并在有效时间内保存该第一字符串。
使用加密的方式具体为:第一加密模块702使用特定的密钥利用对称加密算法或者非对称加密算法,如AES128(Advanced Encryption Standard:高级加密标准)和RSA(公钥加密算法)等,对平台客户端的登录态进行加密,以形成防篡改字符串然后对该防篡改字符串赋予有效时间,以形成第一字符串,并在有效时间内保存该第一字符串。只有获取相同的密钥才能对所述第一字符串进行解密识别,如果所述第一字符串遭到篡改,则通过所述密钥无法正常进行解密。
第一加密模块702通过所述登录态进行防篡改处理形成的防篡改字符串只能由平台服务器唯一识别和验证,保证了平台客户端登录第三方应用程序过程的安全。第一加密模块702对防篡改字符串赋予有效时间,以形成第一字符串,使得该防篡改字符串必须在设定的有效时间内有效,避免了第三方应用在获取第一字符串后保存该第一字符串并在其他时间非法使用该第一字符串的情况,保证了平台客户端的安全性。
第一启动模块703,用于启动第三方应用程序并将所述第一字符串通过第三方应用程序的启动参数传入所述第三方应用程序;
第一获取模块704,用于获取由第三方应用程序接收第一字符串后回传的第二字符串;
第一校验返回模块705,用于校验所述第二字符串是否正确,若正确,则从所述第二字符串中获取平台客户端的登录态,并将该登录态返回第三方应用程序,以登录第三方应用程序。
在另一个实施例中,上述第一校验返回模块705包括以下子模块:
第一解密模块,用于通过密钥对所述第二字符串解密,获取第二字符串中的登录态;
首先第一解密模通过使用第一加密模块的密钥对第二字符串解密,如果所接收的第二字符串是非法的,则在解密后其内容无法识别。如果所接收的第二字符串是合法的,则第一解密模块通过所述密钥对第二字符串解密后其内容能够被平台服务器有效识别。解密后,第一解密模获取第二字符串中携带的登录态。
第一检验模块,用于检验第二字符串中的登录态与第一字符串中的登录态是否一一对应,若是则判定该第二字符串正确。
第一解密模块通过密钥对所述第二字符串解密,然后通过第一检验模块检验第二字符串中的登录态与第一字符串中的登录态是否一一对应,能够保证准确地对所述第二字符串进行解密和校验,以保证后续步骤能够顺利执行,使得第三方应用程序能够正确地登录。
请参阅图8,其是本发明一种第三方应用程序的登录系统实施例三的结构框图。
第二转换模块801,用于平台端将平台客户端的登录态转换成在预设时间内有效且唯一可识别的第一字符串;
所述平台端包括平台客户端和平台服务器。当用户有登录第三方应用程序的请求时,平台客户端向平台服务器发起平台客户端的登录态转换请求。平台服务器根据所述请求通过第二转换模块801将平台客户端的登录态转换成由平台服务器唯一可识别的第一字符串,然后第二转换模块801赋予第一字符串一个有效时间,使第一字符串只能在预设时间内有效且只能被平台服务器唯一识别,以保证第一字符串的安全性以及第三方应用登录过程的安全性。即使所述第一字符串被其他应用非法盗取,也不会造成第三方应用被非法登录。当平台服务器将平台客户端的登录态成功转换为第一字符串之后,将该第一字符串发给平台客户端。
第二启动模块802,用于平台端启动第三方应用程序并将所述第一字符串通过第三方应用程序的启动参数传入所述第三方应用程序;
平台客户端通过第二启动模块802可以调用操作系统提供的API来登录第三方应用程序,例如,可以通过API调用操作系统的命令行命令,执行第三方应用的启动命令,来实现启动第三方应用程序。第三方应用程序启动后,根据操作系统中预设的第三方应用程序的启动方式,平台客户端通过第二启动模块802将所述第一字符串以启动参数的形式传入第三方应用程序。
提取访问模块803,用于第三方应用程序接收所述启动参数,提取启动参数中的第一字符串,并将所述第一字符串作为第二字符串回传给平台端进行校验;
首先,第三方应用程序被平台客户端通过操作系统设定的启动方式启动,然后第三方应用程序通过提取访问模块803获取传入的启动参数,获取启动参数中的字符串。
最后,提取访问模块803通过第三方应用与平台客户端预先约定的方式,访问平台服务器,具体地,可通过HTTP协议或者其他的通信协议直接访问平台服务器,第三方应用程序访问平台服务器成功后,提取访问模块803将第一字符串作为第二字符串直接发送给平台服务器,由平台服务器对该第二字符串进行校验。
第二校验返回模块804,用于平台端获取所述第二字符串,并校验该第二字符串是否正确,若正确,则从所述第二字符串中获取平台客户端的登录态,并将该登录态返回第三方应用程序,登录第三方应用程序;
平台服务器通过第二校验返回模块804获取所述第二字符串后,第二校验返回模块804校验所述第二字符串,如果平台服务器通过第二校验返回模块804能识别该第二字符串,且该第二字符串处于有效时间内,则第二校验返回模块804判定所述第二字符串校验正确,然后通过第二校验返回模块804获取第二字符串中平台客户端的登录态,并通过第二校验返回模块804把该登录态返回第三方应用程序,以实现第三方应用的登录。
如果平台端通过第二校验返回模块804不能识别所述第二字符串,则直接舍弃该第二字符串。
接收模块805,用于第三方应用程序接收所述平台客户端的登录态,将此登录态作为第三方应用程序的登录态。
在本发明中在用户发起了从平台端登录第三方应用程序的登录请求后,平台端通过第二转换模块801将平台客户端的登录态转换成只能由平台端识别的第一字符串,而且所述第一字符串只能在一定的时间内有效,减小了平台用户端的登录态被非法使用的风险,平台端通过第二启动模块802启动第三方应用程序后将所述第一字符串通过第三方应用程序的启动参数传入所述第三方应用程序,第三方应用程序在接收到字符串的时候,由于不知道平台的真实性,所以必须通过提取访问模块803将所述第一字符串作为第二字符串发送给平台端进行校验,如果平台端通过第二校验返回模块804校验成功则接收接收平台服务器所返回的平台客户端的登录态,将此登录态作为第三方应用程序的登录态,以完成第三方应用程序的登录。本发明无需网络浏览器跳转即可实现平台端登录第三方软件,这样第三方应用程序登录时,不需要独立研发一套,在用户个人电脑操作系统上,使用网络浏览器登录客户端软件的方法,以及为此提供一个可供跳转的网络后台,减少了第三方应用的开发和推广成本。另外,由于无需网络浏览器的跳转,而且通过访问平台服务器校验字符串,使得第三方应用不易受到病毒的干扰,减少了第三方应用程序非法登录的可能性。
请参阅图9,其是本发明一种第三方应用程序的登录系统实施例四的结构框图。
第三获取模块901,用于平台端获取平台客户端的登录态,所述登录态包括用户唯一ID、用户登录时间以及登录有效期;
在本实施例中,平台客户端的登录态优选包括用户唯一ID、用户登录时间以及登录有效期。对于平台端,如果将过多的用户登录信息告诉第三方应用,会造成用户信息的泄露,可能会造成用户信息被第三方应用非法使用的风险,所以第三获取模块901只需要将用户唯一ID、用户登录时间以及登录有效期告知第三方应用,以证明用户处于登录状态即可,从而避免用户信息被第三方应用非法使用的风险。
第二加密模块902,用于平台端对所述登录态进行防篡改处理形成防篡改字符串,并对该防篡改字符串赋予有效时间,以形成所述第一字符串。
第二加密模块902的防篡改处理可以使用签名或者加密的方式实现,也可以将签名和加密结合使用。本实施例中,优选采用加密的方式实现防篡改处理,本领域技术人员还可以通过其他方式进行防篡改处理。
第二加密模块902使用签名的方式具体为:平台端通过第二加密模块902利用特定签名算法如SHA1(Secure Hash Algorithm:安全哈希算法)或者MD5(Message DigestAlgorithmMD5:消息摘要算法第五版)等对平台客户端的登录态生成摘要,并将所述摘要加入所述登录态中,以成防篡改字符串。然后平台端通过第二加密模块902对该防篡改字符串赋予有效时间,以形成第一字符串,并在有效时间内保存该第一字符串。
使用加密的方式具体为:平台端通过第二加密模块902利用特定的密钥利用对称加密算法或者非对称加密算法,如AES128(Advanced Encryption Standard:高级加密标准)和RSA(公钥加密算法)等,对平台客户端的登录态进行加密,以形成防篡改字符串,然后平台端通过第二加密模块902对该防篡改字符串赋予有效时间,以形成第一字符串,并在有效时间内保存该第一字符串。只有获取相同的密钥才能对所述第一字符串进行解密识别,如果所述第一字符串遭到篡改,则通过所述密钥无法正常进行解密。
平台端通过第二加密模块902利用对所述登录态进行防篡改处理形成的防篡改字符串只能由平台服务器唯一识别和验证,保证了平台客户端登录第三方应用程序过程的安全。平台端通过第二加密模块902对防篡改字符串赋予有效时间,以形成第一字符串,使得该防篡改字符串必须在设定的有效时间内有效,避免了第三方应用在获取第一字符串后保存该第一字符串并在其他时间非法使用该第一字符串的情况,保证了平台客户端的安全性。
第二启动模块903,用于平台端启动第三方应用程序并将所述第一字符串通过第三方应用程序的启动参数传入所述第三方应用程序;
提取访问模块904,用于第三方应用程序接收所述启动参数,提取启动参数中的第一字符串,并将所述第一字符串作为第二字符串回传给平台端进行校验;
第二校验返回模块905,用于平台端获取所述第二字符串,并校验该第二字符串是否正确,若正确,则从所述第二字符串中获取平台客户端的登录态,并将该登录态返回第三方应用程序,登录第三方应用程序;
接收模块906,用于第三方应用程序接收所述平台客户端的登录态,将此登录态作为第三方应用程序的登录态。
在另一实时例中,第二校验返回模块805,包括以下模块:
第二解密模块,用于平台端通过密钥对所述第二字符串解密,获取第二字符串中的登录态;
首先平台端通过第二解密模利用第二加密模块802中使用的密钥对第二字符串解密,如果所接收的第二字符串是非法的,则在解密后其内容无法识别。如果所接收的第二字符串是合法的,则第二解密模块通过第二加密模块802中使用的密钥对第二字符串解密后其内容能够被平台端有效识别。解密后,第一解密模获取第二字符串中携带的登录态。
第二检验模块,用于平台端检验第二字符串中的登录态与第一字符串中的登录态是否一一对应,若是则判定该第二字符串正确。
平台端通过第二解密模块利用密钥对所述第二字符串解密,然后通过第一检验模块检验第二字符串中的登录态与第一字符串中的登录态是否一一对应,能够保证平台端准确地对所述第二字符串进行解密和校验,以保证后续步骤能够顺利执行,使得第三方应用程序能够正确地登录。
可以理解,本发明所使用的术语“第一”、“第二”等可在本文中用于描述各种元件,但这些元件不受这些术语限制。这些术语仅用于将第一个元件与另一个元件区分。举例来说,在不脱离本发明的范围的情况下,可以将第一加密模块称为第二加密模块,且类似地,可将第二加密模块称为第一加密模块。第一加密模块和第二加密模块两者都是加密模块,但其不是同一加密模块。
除非上下文另有特定清楚的描述,本发明中的元件和组件,数量既可以单个的形式存在,也可以多个的形式存在,本发明并不对此进行限定。本发明中的步骤虽然用标号进行了排列,但并不用于限定步骤的先后次序,除非明确说明了步骤的次序或者某步骤的执行需要其他步骤作为基础,否则步骤的相对次序是可以调整的。可以理解,本文中所使用的术语“和/或”涉及且涵盖相关联的所列项目中的一者或一者以上的任何和所有可能的组合。
图10为能实现本发明实施例的一个计算机系统1000的模块图。该计算机系统1000只是一个适用于本发明的计算机环境的示例,不能认为是提出了对本发明的使用范围的任何限制。计算机系统1000也不能解释为需要依赖于或具有图示的示例性的计算机系统1000中的一个或多个部件的组合。
图10中示出的计算机系统1000是一个适合用于本发明的计算机系统的例子。具有不同子系统配置的其它架构也可以使用。例如有大众所熟知的台式机、笔记本、个人数字助理、智能电话、平板电脑、便携式媒体播放器、机顶盒等类似设备可以适用于本发明的一些实施例。但不限于以上所列举的设备。
如图10所示,计算机系统1000包括处理器1010、存储器1020和系统总线1022。包括存储器1020和处理器1010在内的各种系统组件连接到系统总线1022上。处理器1010是一个用来通过计算机系统中基本的算术和逻辑运算来执行计算机程序指令的硬件。存储器1020是一个用于临时或永久性存储计算程序或数据(例如,程序状态信息)的物理设备。系统总线1020可以为以下几种类型的总线结构中的任意一种,包括存储器总线或存储控制器、外设总线和局部总线。处理器1010和存储器1020可以通过系统总线1022进行数据通信。其中存储器1020包括只读存储器(ROM)或闪存(图中都未示出),以及随机存取存储器(RAM),RAM通常是指加载了操作系统和应用程序的主存储器。
计算机系统1000还包括显示接口1030(例如,图形处理单元)、显示设备1040(例如,液晶显示器)、音频接口1050(例如,声卡)以及音频设备1060(例如,扬声器)。显示设备1040和音频设备1060是用于体验多媒体内容的媒体设备。
计算机系统1000一般包括一个存储设备1070。存储设备1070可以从多种计算机可读介质中选择,计算机可读介质是指可以通过计算机系统1000访问的任何可利用的介质,包括移动的和固定的两种介质。例如,计算机可读介质包括但不限于,闪速存储器(微型SD卡),CD-ROM,数字通用光盘(DVD)或其它光盘存储、磁带盒、磁带、磁盘存储或其它磁存储设备,或者可用于存储所需信息并可由计算机系统1000访问的任何其它介质。
计算机系统1000还包括输入装置1080和输入接口1090(例如,IO控制器)。用户可以通过输入装置1080,如键盘、鼠标、显示装置1040上的触摸面板设备,输入指令和信息到计算机系统1000中。输入装置1080通常是通过输入接口1090连接到系统总线1022上的,但也可以通过其它接口或总线结构相连接,如通用串行总线(USB)。
计算机系统1000可在网络环境中与一个或者多个网络设备进行逻辑连接。网络设备可以是个人电脑、服务器、路由器、智能电话、平板电脑或者其它公共网络节点。计算机系统1000通过局域网(LAN)接口1100或者移动通信单元1110与网络设备相连接。局域网(LAN)是指在有限区域内,例如家庭、学校、计算机实验室、或者使用网络媒体的办公楼,互联组成的计算机网络。WiFi和双绞线布线以太网是最常用的构建局域网的两种技术。WiFi是一种能使计算机系统1000间交换数据或通过无线电波连接到无线网络的技术。移动通信单元1110能在一个广阔的地理区域内移动的同时通过无线电通信线路接听和拨打电话。除了通话以外,移动通信单元1110也支持在提供移动数据服务的2G,3G或4G蜂窝通信系统中进行互联网访问。
应当指出的是,其它包括比计算机系统1000更多或更少的子系统的计算机系统也能适用于发明。例如,计算机系统1000可以包括能在短距离内交换数据的蓝牙单元,用于照相的图像传感器,以及用于测量加速度的加速计。
如上面详细描述的,适用于本发明的计算机系统1000能执行第三方应用程序的登录方法的指定操作。计算机系统1000通过处理器1010运行在计算机可读介质中的软件指令的形式来执行这些操作。这些软件指令可以从存储设备1070或者通过局域网接口1100从另一设备读入到存储器1020中。存储在存储器1020中的软件指令使得处理器1010执行上述的第三方应用程序的登录方法。此外,通过硬件电路或者硬件电路结合软件指令也能同样实现本发明。因此,实现本发明并不限于任何特定硬件电路和软件的组合。
以上所述实施例仅表达了本发明的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对本发明专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本发明构思的前提下,还可以做出若干变形和改进,这些都属于本发明的保护范围。因此,本发明专利的保护范围应以所附权利要求为准。
Claims (14)
1.一种第三方应用程序的登录方法,其特征在于,包括步骤:
将平台客户端的登录态转换成在预设时间内有效且唯一可识别的第一字符串;所述登录态包括多种用户登录信息,所述用户登录信息包括用户注册信息、用户唯一ID、用户登录时间或用户登录方式;
启动第三方应用程序并将所述第一字符串通过第三方应用程序的启动参数传入所述第三方应用程序;
获取由第三方应用程序接收第一字符串后回传的第二字符串;
校验所述第二字符串是否正确,若正确,则从所述第二字符串中获取平台客户端的登录态,并将该登录态返回第三方应用程序,登录第三方应用程序;
其中,所述第三方应用程序不能识别所述第一字符串。
2.根据权利要求1所述的一种第三方应用程序的登录方法,其特征在于,所述将平台客户端的登录态转换成在预设时间内有效且唯一可识别的第一字符串的步骤,具体包括:
获取平台客户端的登录态,所述登录态包括用户唯一ID、用户登录时间以及登录有效期;
对所述登录态进行防篡改处理形成防篡改字符串,并对该防篡改字符串赋予有效时间,以形成所述第一字符串。
3.根据权利要求2所述的一种第三方应用程序的登录方法,其特征在于,校验所述第二字符串是否正确的步骤,具体包括:
通过密钥对所述第二字符串解密,获取第二字符串中的登录态;
检验第二字符串中的登录态与第一字符串中的登录态是否一一对应,若是则判定该第二字符串正确。
4.一种第三方应用程序的登录方法,其特征在于,包括步骤:
平台端将平台客户端的登录态转换成在预设时间内有效且唯一可识别的第一字符串;所述登录态包括多种用户登录信息,所述用户登录信息包括用户注册信息、用户唯一ID、用户登录时间或用户登录方式;
平台端启动第三方应用程序并将所述第一字符串通过第三方应用程序的启动参数传入所述第三方应用程序;
第三方应用程序接收所述启动参数,提取启动参数中的第一字符串,并将所述第一字符串作为第二字符串回传给平台端进行校验;
平台端获取所述第二字符串,并校验该第二字符串是否正确,若正确,则从所述第二字符串中获取平台客户端的登录态,并将该登录态返回第三方应用程序,登录第三方应用程序;
第三方应用程序接收所述平台客户端的登录态,将此登录态作为第三方客户端的登录态;
其中,所述第三方应用程序不能识别所述第一字符串。
5.根据权利要求4所述的一种第三方应用程序的登录方法,其特征在于,所述平台端将平台客户端的登录态转换成在预设时间内有效且唯一可识别的第一字符串的步骤,具体包括:
平台端获取平台客户端的登录态,所述登录态包括用户唯一ID、用户登录时间以及登录有效期;
平台端对所述登录态进行防篡改处理形成防篡改字符串,并对该防篡改字符串赋予有效时间,以形成所述第一字符串。
6.根据权利要求5所述的一种第三方应用程序的登录方法,其特征在于,所述校验该第二字符串是否正确的步骤,具体包括:
平台端通过密钥对所述第二字符串解密,获取第二字符串中的登录态;
平台端检验第二字符串中的登录态与第一字符串中的登录态是否一一对应,若是则判定该第二字符串正确。
7.一种第三方应用程序的登录系统,其特征在于,包括
第一转换模块,用于将平台客户端的登录态转换成在预设时间内有效且唯一可识别的第一字符串;所述登录态包括多种用户登录信息,所述用户登录信息包括用户注册信息、用户唯一ID、用户登录时间或用户登录方式;
第一启动模块,用于启动第三方应用程序并将所述第一字符串通过第三方应用程序的启动参数传入所述第三方应用程序;
第一获取模块,用于获取由第三方应用程序接收第一字符串后回传的第二字符串;
第一校验返回模块,用于校验所述第二字符串是否正确,若正确,则从所述第二字符串中获取平台客户端的登录态,并将该登录态返回第三方应用程序,登录第三方应用程序;
其中,所述第三方应用程序不能识别所述第一字符串。
8.根据权利要求7所述的一种第三方应用程序的登录系统,其特征在于,所述转换模块包括:
第二获取模块,用于获取平台客户端的登录态,所述登录态包括用户唯一ID、用户登录时间以及登录有效期;
第一加密模块,用于对所述登录态进行防篡改处理形成防篡改字符串,并对该防篡改字符串赋予有效时间,以形成所述第一字符串。
9.根据权利要求8所述的一种第三方应用程序的登录系统,其特征在于,所述校验返回模块包括:
第一解密模块,用于通过密钥对所述第二字符串解密,获取第二字符串中的登录态;
第一检验模块,用于检验第二字符串中的登录态与第一字符串中的登录态是否一一对应,若是则判定该第二字符串正确。
10.一种第三方应用程序的登录系统,其特征在于,包括:
第二转换模块,用于平台端将平台客户端的登录态转换成在预设时间内有效且唯一可识别的第一字符串;所述登录态包括多种用户登录信息,所述用户登录信息包括用户注册信息、用户唯一ID、用户登录时间或用户登录方式;
第二启动模块,用于平台端启动第三方应用程序并将所述第一字符串通过第三方应用程序的启动参数传入所述第三方应用程序;
提取访问模块,用于第三方应用程序接收所述启动参数,提取启动参数中的第一字符串,并将所述第一字符串作为第二字符串回传给平台端进行校验;
第二校验返回模块,用于平台端获取所述第二字符串,并校验该第二字符串是否正确,若正确,则从所述第二字符串中获取平台客户端的登录态,并将该登录态返回第三方应用程序,登录第三方应用程序;
接收模块,用于第三方应用程序接收所述平台客户端的登录态,将此登录态作为第三方客户端的登录态;
其中,所述第三方应用程序不能识别所述第一字符串。
11.根据权利要求10所述的一种第三方应用程序的登录系统,其特征在于,所述第二转换模块包括:
第三获取模块,用于平台端获取平台客户端的登录态,所述登录态包括用户唯一ID、用户登录时间以及登录有效期;
第二加密模块,用于平台端对所述登录态进行防篡改处理形成防篡改字符串,并对该防篡改字符串赋予有效时间,以形成所述第一字符串。
12.根据权利要求11所述的一种第三方应用程序的登录系统,其特征在于,所述第二校验返回模块包括:
第二解密模块,用于平台端通过密钥对所述第二字符串解密,获取第二字符串中的登录态;
第二检验模块,用于平台端检验第二字符串中的登录态与第一字符串中的登录态是否一一对应,若是则判定该第二字符串正确。
13.一种存储介质,其上存储有计算机程序,其特征在于,所述程序被处理器执行时可实现如权利要求1至6中任一项所述的第三方应用程序的登录方法。
14.一种终端设备,包括存储介质,处理器及存储在存储介质上并可在处理器上运行的计算机程序,所述处理器执行所述程序时实现如权利要求1至6中任一项所述的第三方应用程序的登录方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410374855.0A CN105323287B (zh) | 2014-07-31 | 2014-07-31 | 第三方应用程序的登录方法及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410374855.0A CN105323287B (zh) | 2014-07-31 | 2014-07-31 | 第三方应用程序的登录方法及系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN105323287A CN105323287A (zh) | 2016-02-10 |
CN105323287B true CN105323287B (zh) | 2020-04-03 |
Family
ID=55249878
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201410374855.0A Active CN105323287B (zh) | 2014-07-31 | 2014-07-31 | 第三方应用程序的登录方法及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN105323287B (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108650149B (zh) * | 2018-04-24 | 2021-10-01 | 平安科技(深圳)有限公司 | 服务器的测试方法、装置、设备及计算机可读存储介质 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103248661A (zh) * | 2012-02-13 | 2013-08-14 | 宇龙计算机通信科技(深圳)有限公司 | 账号绑定的方法及其系统 |
CN103297410A (zh) * | 2012-03-05 | 2013-09-11 | 盛大计算机(上海)有限公司 | 账号互通系统及其使用方法 |
EP2667303A2 (en) * | 2012-05-23 | 2013-11-27 | Box, Inc. | Methods, architectures and security mechanisms for a third-party application to access content in a cloud-based platform |
CN103905497A (zh) * | 2012-12-27 | 2014-07-02 | 腾讯科技(深圳)有限公司 | 实现第三方应用业务网站登录的方法、装置及应用平台 |
-
2014
- 2014-07-31 CN CN201410374855.0A patent/CN105323287B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103248661A (zh) * | 2012-02-13 | 2013-08-14 | 宇龙计算机通信科技(深圳)有限公司 | 账号绑定的方法及其系统 |
CN103297410A (zh) * | 2012-03-05 | 2013-09-11 | 盛大计算机(上海)有限公司 | 账号互通系统及其使用方法 |
EP2667303A2 (en) * | 2012-05-23 | 2013-11-27 | Box, Inc. | Methods, architectures and security mechanisms for a third-party application to access content in a cloud-based platform |
CN103905497A (zh) * | 2012-12-27 | 2014-07-02 | 腾讯科技(深圳)有限公司 | 实现第三方应用业务网站登录的方法、装置及应用平台 |
Also Published As
Publication number | Publication date |
---|---|
CN105323287A (zh) | 2016-02-10 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR101226408B1 (ko) | 모바일 디바이스 상에서의 더 안전한 브라우징을 위한 신뢰 그래픽 렌더링을 위한 장치, 시스템 및 방법 | |
US10904007B2 (en) | Authentication device based on biometric information, control server connected to the same, and login method based on biometric information thereof | |
JP5852265B2 (ja) | 計算装置、コンピュータプログラム及びアクセス許否判定方法 | |
CN106104542B (zh) | 对于数据即服务(DaaS)的内容保护 | |
EP3720046A1 (en) | Key-attestation-contingent certificate issuance | |
US9391980B1 (en) | Enterprise platform verification | |
US20140282992A1 (en) | Systems and methods for securing the boot process of a device using credentials stored on an authentication token | |
US9294479B1 (en) | Client-side authentication | |
US9614827B2 (en) | Secure user presence detection and authentication | |
WO2016029595A1 (zh) | 开放平台的调用方法、装置、设备及非易失性计算机存储介质 | |
EP2721491A1 (en) | Methods, apparatuses and computer program products for provisioning applications to in vehicle infotainment systems with secured access | |
CN105512576A (zh) | 一种数据安全存储的方法及电子设备 | |
US20150302201A1 (en) | Device and method for processing transaction request in processing environment of trust zone | |
US20160330030A1 (en) | User Terminal For Detecting Forgery Of Application Program Based On Hash Value And Method Of Detecting Forgery Of Application Program Using The Same | |
US20160132681A1 (en) | Method for performing a secure boot of a computing system and computing system | |
CN108092947B (zh) | 一种对第三方应用进行身份鉴别的方法及装置 | |
KR101566141B1 (ko) | 서명정보를 이용하여 응용 프로그램의 위변조 여부를 탐지하는 사용자 단말기 및 그것을 이용한 위변조 탐지 방법 | |
TWI546698B (zh) | 基於伺服器的登入系統、登入驗證伺服器及其驗證方法 | |
CN105323287B (zh) | 第三方应用程序的登录方法及系统 | |
CN115525930A (zh) | 信息转移方法、装置及相关设备 | |
JP2008176429A (ja) | 機密情報漏洩防止システム、機密情報漏洩防止方法、機密情報漏洩防止プログラム | |
CN115941217A (zh) | 用于安全通信的方法和其相关产品 | |
CN111046440A (zh) | 一种安全区域内容的篡改验证方法及系统 | |
CN106330818B (zh) | 客户端内嵌页面的保护方法和系统 | |
US11936671B1 (en) | Zero trust architecture with browser-supported security posture data collection |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |