CN111064757B - 应用访问方法、装置、电子设备以及存储介质 - Google Patents

应用访问方法、装置、电子设备以及存储介质 Download PDF

Info

Publication number
CN111064757B
CN111064757B CN202010188564.8A CN202010188564A CN111064757B CN 111064757 B CN111064757 B CN 111064757B CN 202010188564 A CN202010188564 A CN 202010188564A CN 111064757 B CN111064757 B CN 111064757B
Authority
CN
China
Prior art keywords
application
accessed
key information
authorization
detection result
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202010188564.8A
Other languages
English (en)
Other versions
CN111064757A (zh
Inventor
刘嘉俊
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Tencent Technology Shenzhen Co Ltd
Original Assignee
Tencent Technology Shenzhen Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Tencent Technology Shenzhen Co Ltd filed Critical Tencent Technology Shenzhen Co Ltd
Priority to CN202010188564.8A priority Critical patent/CN111064757B/zh
Publication of CN111064757A publication Critical patent/CN111064757A/zh
Application granted granted Critical
Publication of CN111064757B publication Critical patent/CN111064757B/zh
Priority to EP20925036.4A priority patent/EP4024809A4/en
Priority to PCT/CN2020/123068 priority patent/WO2021184755A1/zh
Priority to US17/698,774 priority patent/US20220207164A1/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/12Protecting executable software
    • G06F21/121Restricting unauthorised execution of programs
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0407Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0884Network architectures or network communication protocols for network security for authentication of entities by delegation of authentication, e.g. a proxy authenticates an entity to be authenticated on behalf of this entity vis-à-vis an authentication entity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/085Secret sharing or secret splitting, e.g. threshold schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • H04L9/3213Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/33User authentication using certificates
    • G06F21/335User authentication using certificates for accessing specific resources, e.g. using Kerberos tickets
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/42Anonymization, e.g. involving pseudonyms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • H04W12/084Access security using delegated authorisation, e.g. open authorisation [OAuth] protocol

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Technology Law (AREA)
  • Multimedia (AREA)
  • Storage Device Security (AREA)
  • Telephonic Communication Services (AREA)

Abstract

本发明实施例公开了一种应用访问方法、装置、电子设备以及存储介质,包括:获取应用访问请求,应用访问请求携带用户标识以及待访问应用,采集加密密钥,并通过加密密钥对用户标识进行加密,得到加密后用户标识,根据加密后用户标识以及第一密钥信息生成与应用访问请求对应的授权凭证,将授权凭证发送至待访问应用中,以便待访问应用基于授权凭证生成授权请求,接收待访问应用返回的授权请求,对授权请求进行检测,当检测结果满足预设条件时,基于检测结果以及第二密钥信息对待访问应用进行访问,本方案根据第一密钥信息和第二密钥信息对加密后用户标识解密,以便对用户进行身份验证,从而访问该待访问应用,该方案可以提高应用访问的安全性。

Description

应用访问方法、装置、电子设备以及存储介质
技术领域
本发明涉及计算机技术领域,具体涉及一种应用访问方法、装置、电子设备以及存储介质。
背景技术
随着互联网技术的发展,越来越多的用户通过使用即时通讯的应用程序与亲朋好友进行聊天等社交活动,用户在使用这些应用程序的过程中,可以在应用程序中访问第三方应用来进行资料查阅、浏览新闻或者购物等操作。
目前,用户通常是通过对第三方应用进行授权,实现在应用程序中访问第三方应用,然而,传统的应用访问方式中,第三方应用在未被授权访问时,可以通过植入病毒恶意拉取用户的数据,实现在应用程序中访问第三方应用,降低了应用访问的安全性。
发明内容
本发明实施例提供一种应用访问方法、装置、电子设备以及存储介质,可以提高应用访问的安全性。
本发明实施例提供了一种应用访问方法,包括:
获取应用访问请求,所述应用访问请求携带用户标识以及待访问应用;
采集加密密钥,并通过所述加密密钥对所述用户标识进行加密,得到加密后用户标识,所述加密密钥携带有第一密钥信息和第二密钥信息;
根据加密后用户标识以及第一密钥信息生成与应用访问请求对应的授权凭证;
将授权凭证发送至待访问应用中,以便待访问应用基于授权凭证生成授权请求;
接收待访问应用返回的授权请求,并对所述授权请求进行检测;
当检测结果满足预设条件时,基于检测结果以及第二密钥信息对待访问应用进行访问。
相应的,本发明实施例还提供了一种应用访问装置,包括:
获取模块,用于获取应用访问请求,所述应用访问请求携带用户标识以及待访问应用;
采集模块,用于采集加密密钥,并通过所述加密密钥对所述用户标识进行加密,得到加密后用户标识,所述加密密钥携带有第一密钥信息和第二密钥信息;
生成模块,用于根据所述加密后用户标识以及第一密钥信息生成与应用访问请求对应的授权凭证;
发送模块,用于将授权凭证发送至待访问应用中,以便待访问应用基于授权凭证生成授权请求;
接收模块,用于接收待访问应用返回的授权请求;
检测模块,用于对所述授权请求进行检测;
访问模块,用于当检测结果满足预设条件时,基于检测结果以及第二密钥信息对待访问应用进行访问。
可选的,在本发明的一些实施例中,所述访问模块包括:
获取单元,用于当检测结果满足预设条件时,从待访问应用中获取第一密钥信息;
访问单元,用于根据检测结果、第一密钥信息和第二密钥信息,对待访问应用进行访问。
可选的,在本发明的一些实施例中,所述访问单元包括:
计算子单元,用于根据所述第一密钥信息和第二密钥信息,计算对所述用户标识进行加密所采用的加密密钥;
访问子单元,用于根据所述加密密钥以及检测结果对待访问应用进行访问。
可选的,在本发明的一些实施例中,访问子单元具体用于:
从检测结果中提取加密后用户标识以及授权凭证;
根据所述加密密钥对加密后用户标识进行解密;
基于解密结果以及授权凭证对待访问应用进行访问。
可选的,在本发明的一些实施例中,所述获取单元具体用于:
从所述检测结果中提取待访问应用的应用标识;
基于所述应用标识对待访问应用进行校验;
当校验结果指示待访问应用为授权应用时,则确定检测结果满足预设条件,并从待访问应用中获取第一密钥信息。
可选的,在本发明的一些实施例中,所述所述生成模块具体用于:
基于加密后密钥生成用于访问待访问应用的授权信息;
通过所述授权信息以及第一密钥信息生成与应用访问请求对应的授权凭证。
可选的,在本发明的一些实施例中,还包括构建模块,所述构建模块具体用于:
获取加密算法以及多个密钥信息;
从多个密钥信息中选择两个密钥信息,得到第一密钥信息和第二密钥信息;
基于所述加密算法、第一密钥信息以及第二密钥信息构建用于加密的加密密钥。
可选的,在本发明的一些实施例中,所述访问模块具体还用于:
当检测结果不满足预设条件时,则不访问待访问应用。
本发明实施例在获取应用访问请求后,所述应用访问请求携带用户标识以及待访问应用,采集加密密钥,并通过所述加密密钥对所述用户标识进行加密,得到加密后用户标识,所述加密密钥携带有第一密钥信息和第二密钥信息,根据加密后用户标识以及第一密钥信息生成与应用访问请求对应的授权凭证,然后,将授权凭证发送至待访问应用中,以便待访问应用基于授权凭证生成授权请求,接着,接收待访问应用返回的授权请求,并对所述授权请求进行检测,当检测结果满足预设条件时,基于检测结果以及第二密钥信息对待访问应用进行访问。因此,该方案可以提高应用访问的安全性。
附图说明
为了更清楚地说明本发明实施例中的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1a是本发明实施例提供的应用访问方法的场景示意图;
图1b是本发明实施例提供的应用访问方法的流程示意图;
图1c是Oauth协议的架构示意图;
图1d是Oauth协议的交互流程图;
图2a是本发明实施例提供的应用访问方法的另一流程示意图;
图2b是本发明实施例提供的应用访问方法的另一场景示意图;
图2c是本发明实施例提供的应用访问方法对第三方应用进行访问的示意图;
图3a是本发明实施例提供的应用访问装置的结构示意图;
图3b是本发明实施例提供的应用访问装置的另一结构示意图;
图4是本发明实施例提供的电子设备的结构示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
本发明实施例提供一种应用访问系统,其中,该应用访问系统可以包括用户、终端以及服务器,该应用访问装置具体可以集成在服务器中,服务器可以是独立的物理服务器,也可以是多个物理服务器构成的服务器集群或者分布式系统,还可以是提供云服务、云数据库、云计算、云函数、云存储、网络服务、云通信、中间件服务、域名服务、安全服务、CDN、以及大数据和人工智能平台等基础云计算服务的云服务器。终端可以是智能手机、平板电脑、笔记本电脑、台式计算机、智能音箱、智能手表等,但并不局限于此。终端以及服务器可以通过有线或无线通信方式进行直接或间接地连接,本申请在此不做限制。
例如,请参阅图1a,该应用访问装置集成在服务器上,用户可以打开即时通信的应用程序A,若用户想通过应用程序A访问第三方应用,如访问小程序B,服务器可以获取用户针对应用程序A的应用访问请求,该应用访问请求携带用户标识以及待访问应用(小程序B),然后,服务器可以采集加密密钥,并通过加密密钥对用户标识进行加密,得到加密后用户标识,该加密密钥携带有第一密钥信息和第二密钥信息,接着,服务器可以根据加密后用户标识以及第一密钥信息生成与应用访问请求对应的授权凭证,再然后,服务器将授权凭证发送至待访问应用中,以便待访问应用基于授权凭证生成授权请求,服务器接收待访问应用返回的授权请求,并对所述授权请求进行检测,当检测结果满足预设条件时,服务器基于检测结果以及第二密钥信息对待访问应用进行访问。
由于本方案在对用户标识进行加密后,将第一密钥信息作为授权凭证的一部分,并发送至待访问应用中,以便待访问应用基于授权凭证生成授权请求,然后,接收待访问应用返回的授权请求,并对所述授权请求进行检测,当检测结果满足预设条件时,基于检测结果以及第二密钥信息对待访问应用进行访问,也就是说,需要根据检测结果确定是否执行对第三方应用的访问,并且,对第三方应用进行访问时,需要第一密钥信息和第二密钥信息对加密后用户标识进行解密,若第三方应用被不法分子恶意攻击,不法分子仅能窃取到第一密钥信息,并不能对加密后身份标识进行解密从而窃取用户的个人信息,因此,该方案可以提高应用访问的安全性。
以下分别进行详细说明。需说明的是,以下实施例的描述顺序不作为对实施例优先顺序的限定。
一种应用访问方法,包括:获取应用访问请求,采集加密密钥,并通过加密密钥对用户标识进行加密,得到加密后用户标识,根据加密后用户标识以及第一密钥信息生成与应用访问请求对应的授权凭证,将授权凭证发送至待访问应用中,以便待访问应用基于授权凭证生成授权请求,接收待访问应用返回的授权请求,对授权请求进行检测,当检测结果满足预设条件时,基于检测结果以及第二密钥信息对待访问应用进行访问。
请参阅图1b,图1b为本发明实施例提供的应用访问方法的流程示意图。该应用访问方法的具体流程可以如下:
101、获取应用访问请求。
其中,应用访问请求携带用户标识以及待访问应用,该应用访问请求可以是用户触发的,比如,用户点击某个链接,该链接可以启动待访问应用,用户标识可以包括用户的账号以及头像等等。
102、采集加密密钥,并通过加密密钥对用户标识进行加密,得到加密后用户标识。
为了保证用户数据的安全性,可以对用户标识进行加密,其中,加密密钥携带有第一密钥信息和第二密钥信息,在本发明实施例中,可以基于开放授权(OpenAuthorization,OAuth)协议对待访问应用进行访问,在此,介绍一下OAuth协议,OAuth协议为用户资源的授权提供了一个安全的、开放而又简易的标准。与以往的授权方式不同之处是OAuth的授权不会使第三方应用(待访问应用)触及到用户的帐号信息(如用户名与密码),即第三方应用无需使用用户的用户名与密码就可以申请获得该用户资源的授权,OAuth协议的架构如图1c所示,资源所有者指的是用户,授权服务器是服务提供商专门用来处理授权的服务器,服务提供商存放用户生成的资源的服务器。它与认证服务器,可以是同一台服务器,也可以是不同的服务器,第三方应用在接收到权限授予方式后,根据权限授予方式从授权服务器中获取访问令牌,随后,第三方应用根据获取到的访问令牌从资源服务器中获取与授权请求对应的受保护资源(如用户的用户名)。进一步的,请参阅图1d,当用户通过即时通讯软件访问第三方应用时,第三方应用向服务器申请访问用户资源,授权服务器返回授权地址至第三方应用,当第三方应用接收到服务器返回的授权码时,将第三方应用的应用标识和授权码发送至服务器,以便服务器验证授权码并返回授权码至第三方应用,随后,第三方应用基于访问令牌访问用户信息,当服务器校验访问令牌成功后,第三方应用通过对外接口接收用户所授权的资源,具体的,为了保证用户数据的安全性,可以采用加密密钥对用户标识进行加密,需要说明的是,第一密钥信息和第二加密信息是不相同的,并且,加密密钥可以基于加密算法、第一密钥信息和第二加密信息计算得到的,即,在一些实施例中,步骤“采集加密密钥”之前,具体还可以包括:
(11)获取加密算法以及多个密钥信息;
(12)从多个密钥信息中选择两个密钥信息,得到第一密钥信息和第二密钥信息;
(13)基于加密算法、第一密钥信息以及第二密钥信息构建用于加密的加密密钥。
比如,可以从本地数据库中获取加密算法以及10个不同的密钥信息,然后,在10个不同的密钥信息随机选择两个密钥信息,得到第一密钥信息和第二密钥信息,最后,基于加密算法、第一密钥信息以及第二密钥信息计算用于加密的加密密钥。
103、根据加密后用户标识以及第一密钥信息生成与应用访问请求对应的授权凭证。
例如,具体的,可以基于加密后密钥生成用于访问待访问应用的授权信息,然后,通过授权信息以及第一密钥信息生成与应用访问请求对应的授权凭证,即,可选的,在一些实施例中,步骤“根据加密后用户标识以及第一密钥信息生成与应用访问请求对应的授权凭证”,具体可以包括:
(21)基于加密后密钥生成用于访问待访问应用的授权信息;
(22)通过授权信息以及第一密钥信息生成与应用访问请求对应的授权凭证。
在本实施例中,可以将第一加密信息添加至授权信息中,从而得到与应用访问请求对应的授权凭证,也就是说,即便待访问应用被不法分子恶意攻击,不法分子仅能窃取到第一密钥信息,并不能对加密后身份标识进行解密以窃取用户的个人信息,因此,该方案可以提高应用访问的安全性。
104、将授权凭证发送至待访问应用中,以便待访问应用基于授权凭证生成授权请求。
其中,可以基于传输协议将授权凭证发送至待访问应用中,以便待访问应用基于授权凭证生成授权请求,传输协议可以包括套接字传输协议、万维网传输协议以及超文本传输协议,具体根据实际情况而定。需要说明的是,将授权凭证发送至待访问应用的过程中,授权凭证携带有第一密钥信息,另外,将第二密钥信息保留至本地的数据库中,其中,本地的数据库可以是加密后的本地数据库,也就是说,即便不法分子通过非法的途径获取到第一密钥信息也无法对加密后用户标识进行解密,并且,第二密钥信息存放在加密后的本地数据库,进一步提高了用户隐私的安全性,从而提高了应用访问的安全性。
105、接收待访问应用返回的授权请求;
106、对授权请求进行检测,当检测结果满足预设条件时,基于检测结果以及第二密钥信息对待访问应用进行访问。
例如,具体的,当检测结果满足预设条件时,可以从待访问应用中获取第一密钥信息,然后,再基于检测结果、第一密钥信息和第二密钥信息,对待访问应用进行访问,即,可选的,在一些实施例中,步骤“当检测结果满足预设条件时,基于检测结果以及第二密钥信息对待访问应用进行访问”,具体可以包括:
(31)当检测结果满足预设条件时,从待访问应用中获取第一密钥信息;
(32)根据检测结果、第一密钥信息和第二密钥信息,对待访问应用进行访问。
例如,具体的,可以基于授权请求检测待访问应用的所属类型,当待访问应用的类型为授权应用类型时,则确定检测结果满足预设条件,然后,基于检测结果以及第二密钥信息对待访问应用进行访问,即,可选的,在一些实施例中,步骤“当检测结果满足预设条件时,基于检测结果以及第二密钥信息对待访问应用进行访问”,包括:
(41)从检测结果中提取待访问应用的应用标识;
(42)基于应用标识对待访问应用进行校验;
(43)当校验结果指示待访问应用为授权应用时,则确定检测结果满足预设条件,并从待访问应用中获取第一密钥信息。
例如,具体的,在获取到待访问应用的应用标识,可以本地数据库中查询该应用标识是否具有对应的认证信息,当本地数据库中查询该应用标识具有对应的认证信息时,则确定该待访问应用为授权应用,即,检测结果满足预设条件,此时,可以从待访问应用中获取第一密钥信息,并基于第二密钥信息以及检测结果对待访问应用进行访问,也即,可选的,在一些实施例中,步骤“根据检测结果、第一密钥信息和第二密钥信息,对待访问应用进行访问”,包括:
(51)根据第一密钥信息和第二密钥信息,计算对用户标识进行加密所采用的加密密钥;
(52)根据加密密钥以及检测结果对待访问应用进行访问。
在本发明中加密密钥可以通过第一密钥信息和第二密钥信息计算得到,可以理解的是,本发明采用的是对称加密的手段,在对称加密算法中,数据发信方将明文(用户标识)和加密密钥一起经过特殊加密算法处理后,使其变成复杂的加密密文(加密后用户标识)发送出去。收信方(第三方应用)收到密文后,若想解读原文,则需要使用加密用过的密钥及相同算法的逆算法对密文进行解密,才能使其恢复成可读明文。在对称加密算法中,使用的密钥只有一个,发收信双方都使用这个密钥对数据进行加密和解密,这就要求解密方事先必须知道加密密钥,在本发明中,对用户标识进行加密后,将加密后用户标识以及加密过程中的第一密钥信息发送至待访问应用,即,将加密密钥的部分密钥信息发送至待访问应用,若待访问应用被不法分子恶意攻击,不法分子仅能窃取到第一密钥信息,并不能对加密后身份标识进行解密从而窃取用户的个人信息,因此,该方案可以提高应用访问的安全性。
进一步的,可以从检测结果中提取加密后用户标识以及授权凭证,然后,根据加密密钥对加密后用户标识进行解密,具体的,可以使用加密密钥以及加密时所采用算法的逆算法对加密后用户标识进行解密,最后,基于解密结果以及授权凭证对待访问应用进行访问,即,可选的,在一些实施例中,步骤“根据加密密钥以及检测结果对待访问应用进行访问”,具体可以包括:
(61)从检测结果中提取加密后用户标识以及授权凭证;
(62)根据加密密钥对加密后用户标识进行解密;
(63)基于解密结果以及授权凭证对待访问应用进行访问。
其中,该解密结果可以为用户标识,基于用户标识以及授权凭证确定所授权的数据的资源节点,如头像数据的资源节点、昵称数据的资源节点和/或手机号数据的资源节点,资源节点基于认证算法校验授权凭证,并校验请求的访问内容是否匹配授权凭证中的授权信息,若访问内容匹配授权凭证中的授权信息,则对待访问应用进行访问。
还需要说明的是,基于授权请求检测待访问应用的所属类型,当待访问应用的类型不为授权应用类型时,则确定检测结果不满足预设条件,此时,则不访问待访问应用,即,可选的,在一些实施例中,还可以包括:
当检测结果不满足预设条件时,则不访问待访问应用。
本发明实施例在获取应用访问请求后,其中,应用访问请求携带用户标识以及待访问应用,采集加密密钥,并通过加密密钥对用户标识进行加密,得到加密后用户标识,加密密钥携带有第一密钥信息和第二密钥信息,然后,根据加密后用户标识以及第一密钥信息生成与应用访问请求对应的授权凭证,接着,将授权凭证发送至待访问应用中,以便待访问应用基于授权凭证生成授权请求,接收待访问应用返回的授权请求,最后,对授权请求进行检测,当检测结果满足预设条件时,基于检测结果以及第二密钥信息对待访问应用进行访问。由于本方案在对用户标识进行加密后,将第一密钥信息作为授权凭证的一部分,并发送至待访问应用中,以便待访问应用基于授权凭证生成授权请求,然后,接收待访问应用返回的授权请求,并对授权请求进行检测,当检测结果满足预设条件时,基于检测结果以及第二密钥信息对待访问应用进行访问,也就是说,需要根据检测结果确定是否执行对第三方应用的访问,并且,对第三方应用进行访问时,需要第一密钥信息和第二密钥信息对加密后用户标识进行解密,若第三方应用被不法分子恶意攻击,不法分子仅能窃取到第一密钥信息,并不能对加密后身份标识进行解密从而窃取用户的个人信息,因此,该方案可以提高应用访问的安全性。
根据实施例所述的方法,以下将举例进一步详细说明。
在本实施例中将以该应用访问装置具体集成在服务器中为例进行说明。
请参阅图2a,一种应用访问方法,具体流程可以如下:
201、服务器获取应用访问请求。
其中,应用访问请求携带用户标识以及待访问应用,该应用访问请求可以是用户触发的,比如,终端的显示屏上显示有应用A的页面,该页面包括跳转至第三方应用(即待访问应用)的控键,当用户针对该控键进行点击操作时,服务器可以获取到由用户触发的应用访问请求。
202、服务器采集加密密钥,并通过加密密钥对用户标识进行加密,得到加密后用户标识。
其中,加密密钥携带有第一密钥信息和第二密钥信息,具体的,服务器可以采用加密密钥对用户标识进行加密,然后,执行步骤203。
203、服务器根据加密后用户标识以及第一密钥信息生成与应用访问请求对应的授权凭证。
具体的,服务器基于加密后密钥生成用于访问待访问应用的授权信息,然后,通过授权信息以及第一密钥信息生成与应用访问请求对应的授权凭证。
在本实施例中,可以将第一加密信息添加至授权信息中,从而得到与应用访问请求对应的授权凭证,也就是说,即便待访问应用被不法分子恶意攻击,不法分子仅能窃取到第一密钥信息,并不能对加密后身份标识进行解密以窃取用户的个人信息,因此,该方案可以提高应用访问的安全性,并且,第一密钥信息还可以作为访问参数作为参数调用相应的应用程序接口。
204、服务器将授权凭证发送至待访问应用中,以便待访问应用基于授权凭证生成授权请求。
205、服务器接收待访问应用返回的授权请求。
206、服务器对授权请求进行检测,当检测结果满足预设条件时,基于检测结果以及第二密钥信息对待访问应用进行访问。
例如,具体的,服务器可以基于授权请求检测待访问应用的所属类型,当待访问应用的类型为授权应用类型时,则确定检测结果满足预设条件,然后,服务器从检测结果中提取加密后用户标识以及授权凭证,然后,服务器根据加密密钥对加密后用户标识进行解密,具体的,服务器可以使用加密密钥以及加密时所采用算法的逆算法对加密后用户标识进行解密,最后,基于解密结果以及授权凭证对待访问应用进行访问。
本发明实施例的服务器在获取应用访问请求后,其中,应用访问请求携带用户标识以及待访问应用,服务器采集加密密钥,并通过加密密钥对用户标识进行加密,得到加密后用户标识,服务器根据加密后用户标识以及第一密钥信息生成与应用访问请求对应的授权凭证,然后,服务器将授权凭证发送至待访问应用中,以便待访问应用基于授权凭证生成授权请求,接着,服务器接收待访问应用返回的授权请求,最后,服务器对授权请求进行检测,当检测结果满足预设条件时,基于检测结果以及第二密钥信息对待访问应用进行访问。由于本方案在对用户标识进行加密后,将第一密钥信息作为授权凭证的一部分,并发送至待访问应用中,以便待访问应用基于授权凭证生成授权请求,然后,接收待访问应用返回的授权请求,并对所述授权请求进行检测,当检测结果满足预设条件时,基于检测结果以及第二密钥信息对待访问应用进行访问,也就是说,需要根据检测结果确定是否执行对第三方应用的访问,并且,对第三方应用进行访问时,需要第一密钥信息和第二密钥信息对加密后用户标识进行解密,若第三方应用被不法分子恶意攻击,不法分子仅能窃取到第一密钥信息,并不能对加密后身份标识进行解密从而窃取用户的个人信息,因此,该方案可以提高应用访问的安全性。
为了便于对本发明实施例提供的应用访问方法的理解,请参阅图2b,以用户通过即时通信应用程序(以下简称应用程序)调用第三方应用为例,应用程序的服务器获取到用户触发的应用访问请求,具体流程如下:
在用户授权阶段,服务器生成第一密钥信息a和第二密钥信息b,服务器根据算法将第一密钥信息a、第二密钥信息b以及摘要算法计算得到加密密钥,然后,服务器基于加密密钥对用户标识进行加密,并根据加密后用户标识以及第一密钥信息a生成与应用访问请求对应的授权凭证,随后,服务器授权凭证发送至第三方应用中,以便第三方应用基于授权凭证生成授权请求,在用户授权阶段中,由于服务器将第一密钥信息a发送至第三方应用,并且,服务器将第二密钥信息b保存在本地,该设计避免了授权凭证直接交给第三方带来的安全隐患,同时又增强了存储安全,比如,可以避免内部员工恶意访问。在第三方应用访问用户数据阶段,服务器需要对待访问应用进行校验,当校验结果指示待访问应用为授权应用时,服务器才提供第二密钥信息b,并基于第一密钥信息a和第二密钥信息b计算加密密钥,然后,服务器使用加密密钥以及加密时所采用算法的逆算法对加密后用户标识进行解密,最后,服务器基于解密结果以及授权凭证对第三方应用进行访问,需要说明的是,授权凭证和第三方应用的应用标识随授权请求流转,服务器根据授权请求中的授权凭证和用户标识确定需要访问的资源节点,比如用户标识携带有用户的头像数据以及用户的昵称数据,服务器可以根据用户标识访问头像数据以及昵称数据的资源节点,由于用户标识中并没有携带用户的手机号数据,因此,服务器不能根据用户标识访问绑定手机号数据的资源节点,如图2c所示。
在访问控制阶段,服务器对授权请求进行认证校验,检查当前访问的数据是否被用户授权,如发现非授权的数据访问,则拒绝该请求,也就是说,需要根据检测结果确定是否执行对第三方应用的访问,并且,对第三方应用进行访问时,需要第一密钥信息和第二密钥信息对加密后用户标识进行解密,若第三方应用被不法分子恶意攻击,不法分子仅能窃取到第一密钥信息,并不能对加密后身份标识进行解密从而窃取用户的个人信息,因此,该方案可以提高应用访问的安全性。
为便于更好的实施本发明实施例的应用访问方法,本发明实施例还提供一种基于上述应用访问装置(简称访问装置)。其中名词的含义与上述应用访问方法中相同,具体实现细节可以参考方法实施例中的说明。
请参阅图3a,图3a为本发明实施例提供的应用访问装置的结构示意图,其中该访问装置可以包括获取模块301、采集模块302、生成模块303、发送模块304、接收模块305、检测模块306以及访问模块307,具体可以如下:
获取模块301,用于获取应用访问请求。
其中,应用访问请求携带用户标识以及待访问应用,该应用访问请求可以是用户触发的,比如,用户点击某个链接,该链接可以启动待访问应用,用户标识可以包括用户的账号以及头像等等。
采集模块302,用于采集加密密钥,并通过加密密钥对用户标识进行加密,得到加密后用户标识。
为了保证用户数据的安全性,采集模块302可以对用户标识进行加密,其中,加密密钥携带有第一密钥信息和第二密钥信息。需要说明的是,第一密钥信息和第二加密信息是不相同的,并且,加密密钥可以基于加密算法、第一密钥信息和第二加密信息计算得到的,即,可选的,在一些实施例中,请参阅图3b,访问装置具体还可以包括构建模块308,构建模块308具体可以用于:获取加密算法以及多个密钥信息,从多个密钥信息中选择两个密钥信息,得到第一密钥信息和第二密钥信息,基于加密算法、第一密钥信息以及第二密钥信息构建用于加密的加密密钥。
生成模块303,用于对用户标识进行加密,并根据加密后用户标识以及第一密钥信息生成与应用访问请求对应的授权凭证。
例如,具体的,生成模块303可以采用加密密钥对用户标识进行加密,然后,生成模块303基于加密后密钥生成用于访问待访问应用的授权信息,最后,生成模块303通过授权信息以及第一密钥信息生成与应用访问请求对应的授权凭证。
可选的,在一些实施例中,生成模块303具体可以用于:基于加密后密钥生成用于访问待访问应用的授权信息,通过授权信息以及第一密钥信息生成与应用访问请求对应的授权凭证。
在本实施例中,可以将第一加密信息添加至授权信息中,从而得到与应用访问请求对应的授权凭证,也就是说,即便待访问应用被不法分子恶意攻击,不法分子仅能窃取到第一密钥信息,并不能对加密后身份标识进行解密以窃取用户的个人信息,因此,该方案可以提高应用访问的安全性。
发送模块304,用于将授权凭证发送至待访问应用中,以便待访问应用基于授权凭证生成授权请求。
接收模块305,用于接收待访问应用返回的授权请求。
检测模块306,用于对授权请求进行检测。
例如,具体的,可以基于授权请求检测待访问应用的所属类型。
访问模块307,用于当检测结果满足预设条件时,基于检测结果以及第二密钥信息对待访问应用进行访问。
可选的,在一些实施例中,访问模块307具体可以包括:
获取单元,用于当检测结果满足预设条件时,从待访问应用中获取第一密钥信息;
访问单元,用于根据检测结果、第一密钥信息和第二密钥信息,对待访问应用进行访问。
可选的,在一些实施例中,访问单元具体可以包括:
计算子单元,用于根据第一密钥信息和第二密钥信息,计算对用户标识进行加密所采用的加密密钥;
访问子单元,用于根据加密密钥以及检测结果对待访问应用进行访问。
可选的,在一些实施例中,访问子单元具体可以用于:从检测结果中提取加密后用户标识以及授权凭证,根据加密密钥对加密后用户标识进行解密,基于解密结果以及授权凭证对待访问应用进行访问。
可选的,在一些实施例中,获取单元具体可以用于:从检测结果中提取待访问应用的应用标识,基于应用标识对待访问应用进行校验,当校验结果指示待访问应用为授权应用时,则确定检测结果满足预设条件,并从待访问应用中获取第一密钥信息。
可选的,在一些实施例中,访问模块具体还可以用于:当检测结果不满足预设条件时,则不访问待访问应用。
本发明实施例的获取模块301在获取应用访问请求后,其中,应用访问请求携带用户标识以及待访问应用,采集模块302采集加密密钥,并通过加密密钥对用户标识进行加密,得到加密后用户标识,加密密钥携带有第一密钥信息和第二密钥信息,生成模块303对用户标识进行加密,并根据加密后用户标识以及第一密钥信息生成与应用访问请求对应的授权凭证,然后,发送模块304将授权凭证发送至待访问应用中,以便待访问应用基于授权凭证生成授权请求,接着,接收模块305接收待访问应用返回的授权请求,最后,检测模块306对授权请求进行检测,访问模块307当检测结果满足预设条件时,基于检测结果以及第二密钥信息对待访问应用进行访问。由于本方案在对用户标识进行加密后,将第一密钥信息作为授权凭证的一部分,并发送至待访问应用中,以便待访问应用基于授权凭证生成授权请求,然后,接收待访问应用返回的授权请求,并对所述授权请求进行检测,当检测结果满足预设条件时,基于检测结果以及第二密钥信息对待访问应用进行访问,也就是说,需要根据检测结果确定是否执行对第三方应用的访问,并且,对第三方应用进行访问时,需要第一密钥信息和第二密钥信息对加密后用户标识进行解密,若第三方应用被不法分子恶意攻击,不法分子仅能窃取到第一密钥信息,并不能对加密后身份标识进行解密从而窃取用户的个人信息,因此,该方案可以提高应用访问的安全性。
此外,本发明实施例还提供一种电子设备,如图4所示,其示出了本发明实施例所涉及的电子设备的结构示意图,具体来讲:
该电子设备可以包括一个或者一个以上处理核心的处理器401、一个或一个以上计算机可读存储介质的存储器402、电源403和输入单元404等部件。本领域技术人员可以理解,图4中示出的电子设备结构并不构成对电子设备的限定,可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件布置。其中:
处理器401是该电子设备的控制中心,利用各种接口和线路连接整个电子设备的各个部分,通过运行或执行存储在存储器402内的软件程序和/或模块,以及调用存储在存储器402内的数据,执行电子设备的各种功能和处理数据,从而对电子设备进行整体监控。可选的,处理器401可包括一个或多个处理核心;优选的,处理器401可集成应用处理器和调制解调处理器,其中,应用处理器主要处理操作系统、用户界面和应用程序等,调制解调处理器主要处理无线通信。可以理解的是,上述调制解调处理器也可以不集成到处理器401中。
存储器402可用于存储软件程序以及模块,处理器401通过运行存储在存储器402的软件程序以及模块,从而执行各种功能应用以及数据处理。存储器402可主要包括存储程序区和存储数据区,其中,存储程序区可存储操作系统、至少一个功能所需的应用程序(比如声音播放功能、图像播放功能等)等;存储数据区可存储根据电子设备的使用所创建的数据等。此外,存储器402可以包括高速随机存取存储器,还可以包括非易失性存储器,例如至少一个磁盘存储器件、闪存器件、或其他易失性固态存储器件。相应地,存储器402还可以包括存储器控制器,以提供处理器401对存储器402的访问。
电子设备还包括给各个部件供电的电源403,优选的,电源403可以通过电源管理系统与处理器401逻辑相连,从而通过电源管理系统实现管理充电、放电、以及功耗管理等功能。电源403还可以包括一个或一个以上的直流或交流电源、再充电系统、电源故障检测电路、电源转换器或者逆变器、电源状态指示器等任意组件。
该电子设备还可包括输入单元404,该输入单元404可用于接收输入的数字或字符信息,以及产生与用户设置以及功能控制有关的键盘、鼠标、操作杆、光学或者轨迹球信号输入。
尽管未示出,电子设备还可以包括显示单元等,在此不再赘述。具体在本实施例中,电子设备中的处理器401会按照如下的指令,将一个或一个以上的应用程序的进程对应的可执行文件加载到存储器402中,并由处理器401来运行存储在存储器402中的应用程序,从而实现各种功能,如下:
获取应用访问请求,采集加密密钥,并通过加密密钥对用户标识进行加密,得到加密后用户标识,根据加密后用户标识以及第一密钥信息生成与应用访问请求对应的授权凭证,将授权凭证发送至待访问应用中,以便待访问应用基于授权凭证生成授权请求,接收待访问应用返回的授权请求,对授权请求进行检测,当检测结果满足预设条件时,基于检测结果以及第二密钥信息对待访问应用进行访问。
以上各个操作的具体实施可参见前面的实施例,在此不再赘述。
本发明实施例在获取应用访问请求后,其中,应用访问请求携带用户标识以及待访问应用,采集加密密钥,并通过加密密钥对用户标识进行加密,得到加密后用户标识,根据加密后用户标识以及第一密钥信息生成与应用访问请求对应的授权凭证,然后,将授权凭证发送至待访问应用中,以便待访问应用基于授权凭证生成授权请求,接着,接收待访问应用返回的授权请求,最后,对授权请求进行检测,当检测结果满足预设条件时,基于检测结果以及第二密钥信息对待访问应用进行访问。由于本方案在对用户标识进行加密后,将第一密钥信息作为授权凭证的一部分,并发送至待访问应用中,以便待访问应用基于授权凭证生成授权请求,然后,接收待访问应用返回的授权请求,并对所述授权请求进行检测,当检测结果满足预设条件时,基于检测结果以及第二密钥信息对待访问应用进行访问,也就是说,需要根据检测结果确定是否执行对第三方应用的访问,并且,对第三方应用进行访问时,需要第一密钥信息和第二密钥信息对加密后用户标识进行解密,若第三方应用被不法分子恶意攻击,不法分子仅能窃取到第一密钥信息,并不能对加密后身份标识进行解密从而窃取用户的个人信息,因此,该方案可以提高应用访问的安全性。
本领域普通技术人员可以理解,上述实施例的各种方法中的全部或部分步骤可以通过指令来完成,或通过指令控制相关的硬件来完成,该指令可以存储于一计算机可读存储介质中,并由处理器进行加载和执行。
为此,本发明实施例提供一种存储介质,其中存储有多条指令,该指令能够被处理器进行加载,以执行本发明实施例所提供的任一种应用访问方法中的步骤。例如,该指令可以执行如下步骤:
获取应用访问请求,采集加密密钥,并通过加密密钥对用户标识进行加密,得到加密后用户标识,根据加密后用户标识以及第一密钥信息生成与应用访问请求对应的授权凭证,将授权凭证发送至待访问应用中,以便待访问应用基于授权凭证生成授权请求,接收待访问应用返回的授权请求,对授权请求进行检测,当检测结果满足预设条件时,基于检测结果以及第二密钥信息对待访问应用进行访问。
以上各个操作的具体实施可参见前面的实施例,在此不再赘述。
其中,该存储介质可以包括:只读存储器(ROM,Read Only Memory)、随机存取记忆体(RAM,Random Access Memory)、磁盘或光盘等。
由于该存储介质中所存储的指令,可以执行本发明实施例所提供的任一种应用访问方法中的步骤,因此,可以实现本发明实施例所提供的任一种应用访问方法所能实现的有益效果,详见前面的实施例,在此不再赘述。
以上对本发明实施例所提供的一种应用访问方法、装置、服务器、电子设备以及存储介质进行了详细介绍,本文中应用了具体个例对本发明的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本发明的方法及其核心思想;同时,对于本领域的技术人员,依据本发明的思想,在具体实施方式及应用范围上均会有改变之处,综上所述,本说明书内容不应理解为对本发明的限制。

Claims (15)

1.一种应用访问方法,其特征在于,包括:
获取应用访问请求,所述应用访问请求携带用户标识以及待访问应用;
采集加密密钥,并通过所述加密密钥对所述用户标识进行加密,得到加密后用户标识,所述加密密钥携带有第一密钥信息和第二密钥信息;
根据所述加密后用户标识以及第一密钥信息生成与应用访问请求对应的授权凭证;
将授权凭证发送至待访问应用中,以便待访问应用基于授权凭证生成授权请求;
接收待访问应用返回的授权请求;
对所述授权请求进行检测,当检测结果满足预设条件时,基于检测结果以及第二密钥信息对待访问应用进行访问。
2.根据权利要求1所述的方法,其特征在于,所述当检测结果满足预设条件时,基于检测结果以及第二密钥信息对待访问应用进行访问,包括:
当检测结果满足预设条件时,从待访问应用中获取第一密钥信息;
根据检测结果、第一密钥信息和第二密钥信息,对待访问应用进行访问。
3.根据权利要求2所述的方法,其特征在于,所述根据检测结果、第一密钥信息和第二密钥信息,对待访问应用进行访问,包括:
根据所述第一密钥信息和第二密钥信息,计算对所述用户标识进行加密所采用的加密密钥;
根据所述加密密钥以及检测结果对待访问应用进行访问。
4.根据权利要求3所述的方法,其特征在于,所述根据所述加密密钥以及检测结果对待访问应用进行访问,包括:
从检测结果中提取加密后用户标识以及授权凭证;
根据所述加密密钥对加密后用户标识进行解密;
基于解密结果以及授权凭证对待访问应用进行访问。
5.根据权利要求2所述的方法,其特征在于,所述当检测结果满足预设条件时,从待访问应用中获取第一密钥信息,包括:
从所述检测结果中提取待访问应用的应用标识;
基于所述应用标识对待访问应用进行校验;
当校验结果指示待访问应用为授权应用时,则确定检测结果满足预设条件,并从待访问应用中获取第一密钥信息。
6.根据权利要求1至5任一项所述的方法,其特征在于,所述根据所述加密后用户标识以及第一密钥信息生成与应用访问请求对应的授权凭证,包括:
基于所述加密后密钥生成用于访问待访问应用的授权信息;
通过所述授权信息以及第一密钥信息生成与应用访问请求对应的授权凭证。
7.根据权利要求1至5任一项所述的方法,其特征在于,所述采集加密密钥之前,还包括:
获取加密算法以及多个密钥信息;
从多个密钥信息中选择两个密钥信息,得到第一密钥信息和第二密钥信息;
基于所述加密算法、第一密钥信息以及第二密钥信息构建用于加密的加密密钥。
8.根据权利要求1至5任一项所述的方法,其特征在于,还包括:
当检测结果不满足预设条件时,则不访问待访问应用。
9.一种应用访问装置,其特征在于,包括:
获取模块,用于获取应用访问请求,所述应用访问请求携带用户标识以及待访问应用;
采集模块,用于采集加密密钥,并通过所述加密密钥对所述用户标识进行加密,得到加密后用户标识,所述加密密钥携带有第一密钥信息和第二密钥信息;
生成模块,用于根据所述加密后用户标识以及第一密钥信息生成与应用访问请求对应的授权凭证;
发送模块,用于将授权凭证发送至待访问应用中,以便待访问应用基于授权凭证生成授权请求;
接收模块,用于接收待访问应用返回的授权请求;
检测模块,用于对所述授权请求进行检测;
访问模块,用于当检测结果满足预设条件时,基于检测结果以及第二密钥信息对待访问应用进行访问。
10.根据权利要求9所述的装置,其特征在于,所述访问模块包括:
获取单元,用于当检测结果满足预设条件时,从待访问应用中获取第一密钥信息;
访问单元,用于根据检测结果、第一密钥信息和第二密钥信息,对待访问应用进行访问。
11.根据权利要求10所述的装置,其特征在于,所述访问单元包括:
计算子单元,用于根据所述第一密钥信息和第二密钥信息,计算对所述用户标识进行加密所采用的加密密钥;
访问子单元,用于根据所述加密密钥以及检测结果对待访问应用进行访问。
12.根据权利要求11所述的装置,其特征在于,所述访问子单元具体用于:
从检测结果中提取加密后用户标识以及授权凭证;
根据所述加密密钥对加密后用户标识进行解密;
基于解密结果以及授权凭证对待访问应用进行访问。
13.根据权利要求10所述的装置,其特征在于,所述获取单元具体用于:
从所述检测结果中提取待访问应用的应用标识;
基于所述应用标识对待访问应用进行校验;
当校验结果指示待访问应用为授权应用时,则确定检测结果满足预设条件,并从待访问应用中获取第一密钥信息。
14.一种电子设备,包括存储器,处理器及存储在存储器上并可在处理器上运行的计算机程序,其中,所述处理器执行所述程序时实现如权利要求1-8任一项所述应用访问方法的步骤。
15.一种计算机可读存储介质,其特征在于,其上存储有计算机程序,其中,所述计算机程序被处理器执行时实现如权利要求1-8任一项所述应用访问方法的步骤。
CN202010188564.8A 2020-03-18 2020-03-18 应用访问方法、装置、电子设备以及存储介质 Active CN111064757B (zh)

Priority Applications (4)

Application Number Priority Date Filing Date Title
CN202010188564.8A CN111064757B (zh) 2020-03-18 2020-03-18 应用访问方法、装置、电子设备以及存储介质
EP20925036.4A EP4024809A4 (en) 2020-03-18 2020-10-23 APPLICATION ACCESS METHOD AND DEVICE, AND ELECTRONIC DEVICE AND STORAGE MEDIA
PCT/CN2020/123068 WO2021184755A1 (zh) 2020-03-18 2020-10-23 应用访问方法、装置、电子设备以及存储介质
US17/698,774 US20220207164A1 (en) 2020-03-18 2022-03-18 Method for accessing application and apparatus, electronic device, and storage medium

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010188564.8A CN111064757B (zh) 2020-03-18 2020-03-18 应用访问方法、装置、电子设备以及存储介质

Publications (2)

Publication Number Publication Date
CN111064757A CN111064757A (zh) 2020-04-24
CN111064757B true CN111064757B (zh) 2020-06-19

Family

ID=70307946

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010188564.8A Active CN111064757B (zh) 2020-03-18 2020-03-18 应用访问方法、装置、电子设备以及存储介质

Country Status (4)

Country Link
US (1) US20220207164A1 (zh)
EP (1) EP4024809A4 (zh)
CN (1) CN111064757B (zh)
WO (1) WO2021184755A1 (zh)

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111064757B (zh) * 2020-03-18 2020-06-19 腾讯科技(深圳)有限公司 应用访问方法、装置、电子设备以及存储介质
CN111625850A (zh) * 2020-05-19 2020-09-04 北京达佳互联信息技术有限公司 访问控制方法、装置、电子设备和存储介质
CN112115464B (zh) * 2020-09-11 2024-06-18 北京小米移动软件有限公司 解锁处理方法、装置、电子设备及存储介质
CN112163009A (zh) * 2020-09-30 2021-01-01 平安普惠企业管理有限公司 用户端数据采集方法、装置、电子设备及存储介质
CN112688857A (zh) * 2020-12-08 2021-04-20 北京北信源软件股份有限公司 一种调用即时通信功能的方法及相关设备
CN112383470B (zh) * 2021-01-15 2021-04-13 中国平安人寿保险股份有限公司 通讯好友添加方法、装置、计算机设备及存储介质
CN112836189B (zh) * 2021-02-26 2023-11-14 深圳证券交易所 第三方应用的访问方法、终端及计算机可读存储介质
CN113132362B (zh) * 2021-03-31 2022-03-22 青岛中瑞汽车服务有限公司 一种可信授权方法、装置、电子设备及存储介质
CN114417287B (zh) * 2022-03-25 2022-09-06 阿里云计算有限公司 数据处理方法、系统、设备及存储介质
US11695772B1 (en) * 2022-05-03 2023-07-04 Capital One Services, Llc System and method for enabling multiple auxiliary use of an access token of a user by another entity to facilitate an action of the user
CN115941279A (zh) * 2022-11-10 2023-04-07 阿里巴巴(中国)有限公司 数据中用户标识的加解密方法、系统及设备
CN116032556B (zh) * 2022-12-13 2024-08-16 支付宝(杭州)信息技术有限公司 小程序应用的密钥协商方法及装置

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108141723A (zh) * 2015-10-16 2018-06-08 格马尔托股份有限公司 管理应用程序的方法
CN110636062A (zh) * 2019-09-20 2019-12-31 百度在线网络技术(北京)有限公司 设备的安全交互控制方法、装置、电子设备及存储介质

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101350717B (zh) * 2007-07-18 2011-04-27 中国移动通信集团公司 一种通过即时通信软件登录第三方服务器的方法及系统
CN101465735B (zh) * 2008-12-19 2011-06-01 北京大学 网络用户身份验证方法、服务器及客户端
EP2345975A1 (en) * 2010-01-18 2011-07-20 Trinity Mobile Limited Content delivery verification system
CN103179114B (zh) * 2013-03-15 2015-09-23 华中科技大学 一种云存储中的数据细粒度访问控制方法
CN104901862B (zh) * 2014-03-05 2020-04-21 腾讯科技(深圳)有限公司 一种在定制界面展示第三方应用的应用信息的方法、装置和系统
CN104967597B (zh) * 2014-11-04 2018-05-18 深圳市腾讯计算机系统有限公司 一种基于安全渠道的第三方应用消息鉴权方法及系统
CN106487763B (zh) * 2015-08-31 2020-01-10 腾讯科技(深圳)有限公司 一种基于云计算平台的数据访问方法及用户终端
CN105577691B (zh) * 2016-02-03 2019-06-18 飞天诚信科技股份有限公司 一种安全访问方法和服务器
CN108476226B (zh) * 2016-12-22 2021-06-22 华为技术有限公司 应用程序授权方法、终端及服务器
US10356088B1 (en) * 2017-01-25 2019-07-16 Salesforce.Com, Inc. User authentication based on multiple asymmetric cryptography key pairs
CN108733991B (zh) * 2017-04-19 2021-04-06 腾讯科技(深圳)有限公司 网页应用访问方法及装置、存储介质
CN110213195B (zh) * 2018-02-28 2022-05-10 中国移动通信集团内蒙古有限公司 一种登录认证方法、服务器及用户终端
CN110881015B (zh) * 2018-09-05 2021-10-01 程强 用于处理用户信息的系统和方法
CN111064757B (zh) * 2020-03-18 2020-06-19 腾讯科技(深圳)有限公司 应用访问方法、装置、电子设备以及存储介质

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108141723A (zh) * 2015-10-16 2018-06-08 格马尔托股份有限公司 管理应用程序的方法
CN110636062A (zh) * 2019-09-20 2019-12-31 百度在线网络技术(北京)有限公司 设备的安全交互控制方法、装置、电子设备及存储介质

Also Published As

Publication number Publication date
WO2021184755A1 (zh) 2021-09-23
EP4024809A1 (en) 2022-07-06
CN111064757A (zh) 2020-04-24
EP4024809A4 (en) 2022-12-07
US20220207164A1 (en) 2022-06-30

Similar Documents

Publication Publication Date Title
CN111064757B (zh) 应用访问方法、装置、电子设备以及存储介质
US9578021B2 (en) Methods and systems for distributing cryptographic data to authenticated recipients
US9191394B2 (en) Protecting user credentials from a computing device
US11831680B2 (en) Electronic authentication infrastructure
US8745401B1 (en) Authorizing actions performed by an online service provider
CN109756337B (zh) 一种服务接口的安全接入方法和装置
CN109587101B (zh) 一种数字证书管理方法、装置及存储介质
US9749130B2 (en) Distributing keys for decrypting client data
US20090031405A1 (en) Authentication system and authentication method
KR20160004360A (ko) 감시형 온라인 아이텐티티
US9198036B2 (en) Method for providing application service
US11757877B1 (en) Decentralized application authentication
CN107040520B (zh) 一种云计算数据共享系统及方法
KR102146940B1 (ko) 토큰 위변조 검증 방법
US9021248B2 (en) Secure access of mobile devices using passwords
US12107956B2 (en) Information processing device, information processing method, and non-transitory computer readable storage medium
JP2011082923A (ja) 端末装置、署名生成サーバ、簡易id管理システム、簡易idの管理方法、及びプログラム
CN113225351A (zh) 一种请求处理方法、装置、存储介质及电子设备
Fahl et al. Trustsplit: usable confidentiality for social network messaging
CN113904830B (zh) 一种spa认证的方法、装置、电子设备和可读存储介质
CN111935122B (zh) 数据的安全处理方法及装置
WO2022042746A1 (zh) 密钥管理方法及装置
JP5663505B2 (ja) 端末利用管理システム、サーバ、端末利用管理方法
CN115580417A (zh) 数据处理方法、装置、电子设备和计算机可读存储介质
CN113987461A (zh) 身份认证方法、装置和电子设备

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
REG Reference to a national code

Ref country code: HK

Ref legal event code: DE

Ref document number: 40022618

Country of ref document: HK