CN113010874A - 登录认证方法、装置、电子设备及计算机可读存储介质 - Google Patents

登录认证方法、装置、电子设备及计算机可读存储介质 Download PDF

Info

Publication number
CN113010874A
CN113010874A CN202110189530.5A CN202110189530A CN113010874A CN 113010874 A CN113010874 A CN 113010874A CN 202110189530 A CN202110189530 A CN 202110189530A CN 113010874 A CN113010874 A CN 113010874A
Authority
CN
China
Prior art keywords
token
application
application program
server
authorization code
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202110189530.5A
Other languages
English (en)
Inventor
董思
廖敏飞
吴孟晴
梁伟韬
徐福坚
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
China Construction Bank Corp
Original Assignee
CCB Finetech Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by CCB Finetech Co Ltd filed Critical CCB Finetech Co Ltd
Priority to CN202110189530.5A priority Critical patent/CN113010874A/zh
Publication of CN113010874A publication Critical patent/CN113010874A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/41User authentication where a single sign-on provides access to a plurality of computers
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication

Abstract

本申请实施例提供了一种登录认证方法、装置、电子设备及计算机可读存储介质。该方法包括:当检测到第一应用程序的登录指令时,调用与第一应用程序相关联的第二应用程序来获取第二应用程序的令牌,其中第二应用程序处于已登录状态;基于令牌生成登录请求,并将登录请求发送至第一应用程序对应的第一服务器,以使第一服务器基于令牌对登录请求进行认证。基于本方案,能够实现在多个关联的应用程序登录时,可以通过调用已登录应用程序的令牌实现登录认证,省去常规登录操作中输入用户名以及密码的操作,简化了操作流程,有利于提升用户的使用体验。

Description

登录认证方法、装置、电子设备及计算机可读存储介质
技术领域
本申请涉及通讯安全技术领域,具体而言,本申请涉及一种登录认证方法、装置、电子设备及计算机可读存储介质。
背景技术
随着互联网技术的快速发展,终端设备上的应用程序也越来越丰富,用户可以根据需求选择不同的应用程序来使用。
用户在使用各类应用程序时一般需要先输入用户名和密码进行登录操作,但是随着应用程序数量的增多,用户在使用多个应用程序时可能需要分别进行登录操作,导致操作繁琐,影响用户的使用体验。
发明内容
本申请的目的旨在至少能解决上述的技术缺陷之一。本申请所采用的技术方案如下:
第一方面,本申请实施例提供了一种登录认证方法,该方法包括:
当检测到第一应用程序的登录指令时,调用与第一应用程序相关联的第二应用程序来获取第二应用程序的令牌,其中第二应用程序处于已登录状态;
基于令牌生成登录请求,并将登录请求发送至第一应用程序对应的第一服务器,以使第一服务器基于令牌对登录请求进行认证。
可选地,调用与第一应用程序相关联的第二应用程序来获取第二应用程序的令牌,包括:
调用与第一应用程序相关联的第二应用程序,从第二应用程序对应的第二服务器获取授权码;
将授权码发送给第一服务器,以使第一服务器基于授权码获取令牌;
接收第一服务器返回的令牌。
可选地,调用与第一应用程序相关联的第二应用程序,从第二应用程序对应的第二服务器获取授权码,包括:
调用与第一应用程序相关联的第二应用程序,将第二应用程序的第二应用标识、第一应用程序的第一应用标识以及第二应用程序的令牌发送至第二应用程序对应的第二服务器,以使第二服务器将令牌发送至客户认证,并接收客户认证返回的授权码;
接收第二服务器返回的授权码。
可选地,接收第二服务器返回的授权码,包括:
接收第二服务器返回的授权码,并调用第二应用程序获取授权码。
可选地,调用第二应用程序获取授权码,包括:
确定第一应用程序是否允许第二应用程序的跳转;
若允许,则调用第二应用程序获取授权码。
可选地,将第二程序的令牌发送至第二用程序对应的第二服务器,包括:
通过第二应用程序的第二应用密钥对第二程序的令牌进行加密,并将加密后的令牌发送至第二用程序对应的第二服务器。
可选地,客户认证通过第一应用程序的第一应用密钥对授权码进行加密,通过以下方式;
确定第一应用程序以及第二应用程序是否满足预设的关联关系;
若满足,客户认证则通过第一应用程序的第一应用密钥对授权码进行加密。
可选地,客户认证返回授权码,通过以下方式;
客户认证通过第一应用程序的第一应用密钥对授权码进行加密,并将加密后的授权码发送给第二服务器。
可选地,第一服务器基于授权码获取令牌,通过以下方式:
第一服务器将授权码以及第一应用程序的第一应用标识发送至客户认证,以使客户认证向第一服务器返回令牌。
可选地,客户认证向第一服务器返回令牌,通过以下方式:
客户认证对授权码进行校验,并在校验通过时向第一服务器返回令牌。
可选地,在校验通过时向第一服务器返回令牌,通过以下方式:
在授权码校验通过时,校验令牌的是否有效;
若令牌有效,则向第一服务器返回令牌。
可选地,客户认证向第一服务器返回令牌,通过以下方式:
客户认证通过第一应用程序的第一应用密钥对令牌进行加密,并将加密后的令牌发送给第二服务器。
可选地,基于令牌生成登录请求,包括:
通过第一应用程序的第一应用密钥对加密后的令牌进行解密,得到令牌;
基于令牌生成登录请求。
第二方面,本申请实施例提供了一种登录认证装置,该装置包括:
令牌获取模块,用于在检测到第一应用程序的登录指令时,调用与第一应用程序相关联的第二应用程序来获取第二应用程序的令牌,其中第二应用程序处于已登录状态;
登录模块,用于基于令牌生成登录请求,并将登录请求发送至第一应用程序对应的第一服务器,以使第一服务器基于令牌对登录请求进行认证。
可选地,令牌获取模块在调用与第一应用程序相关联的第二应用程序来获取第二应用程序的令牌时,具体用于:
调用与第一应用程序相关联的第二应用程序,从第二应用程序对应的第二服务器获取授权码;
将授权码发送给第一服务器,以使第一服务器基于授权码获取令牌;
接收第一服务器返回的令牌。
可选地,令牌获取模块在调用与第一应用程序相关联的第二应用程序,从第二应用程序对应的第二服务器获取授权码时,具体用于:
调用与第一应用程序相关联的第二应用程序,将第二应用程序的第二应用标识、第一应用程序的第一应用标识以及第二应用程序的令牌发送至第二应用程序对应的第二服务器,以使第二服务器将令牌发送至客户认证,并接收客户认证返回的授权码;
接收第二服务器返回的授权码。
可选地,令牌获取模块在接收第二服务器返回的授权码时,具体用于:
接收第二服务器返回的授权码,并调用第二应用程序获取授权码。
可选地,令牌获取模块在调用第二应用程序获取授权码时,具体用于:
确定第一应用程序是否允许第二应用程序的跳转;
若允许,则调用第二应用程序获取授权码。
可选地,令牌获取模块在将第二程序的令牌发送至第二用程序对应的第二服务器时,具体用于:
通过第二应用程序的第二应用密钥对第二程序的令牌进行加密,并将加密后的令牌发送至第二用程序对应的第二服务器。
可选地,客户认证返回授权码,通过以下方式;
客户认证通过第一应用程序的第一应用密钥对授权码进行加密,并将加密后的授权码发送给第二服务器。
可选地,客户认证通过第一应用程序的第一应用密钥对授权码进行加密,通过以下方式;
确定第一应用程序以及第二应用程序是否满足预设的关联关系;
若满足,客户认证则通过第一应用程序的第一应用密钥对授权码进行加密。
可选地,第一服务器基于授权码获取令牌,通过以下方式:
第一服务器将授权码以及第一应用程序的第一应用标识发送至客户认证,以使客户认证向第一服务器返回令牌。
可选地,客户认证向第一服务器返回令牌,通过以下方式:
客户认证对授权码进行校验,并在校验通过时向第一服务器返回令牌。
可选地,在校验通过时向第一服务器返回令牌,通过以下方式:
在授权码校验通过时,校验令牌的是否有效;
若令牌有效,则向第一服务器返回令牌。
可选地,客户认证向第一服务器返回令牌,通过以下方式:
客户认证通过第一应用程序的第一应用密钥对令牌进行加密,并将加密后的令牌发送给第二服务器。
可选地,登录模块在基于令牌生成登录请求时,具体用于:
通过第一应用程序的第一应用密钥对加密后的令牌进行解密,得到令牌;
基于令牌生成登录请求。
第三方面,本申请实施例提供了一种电子设备,该电子设备包括:处理器和存储器;
存储器,用于存储操作指令;
处理器,用于通过调用操作指令,执行如本申请的第一方面的任一实施方式中所示的登录认证方法。
第四方面,本申请实施例提供了一种计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行时实现本申请的第一方面的任一实施方式中所示的登录认证方法。
本申请实施例提供的技术方案带来的有益效果是:
本申请实施例提供的方案,在检测到第一应用程序的登录指令时,调用与第一应用程序相关联的第二应用程序来获取第二应用程序的令牌,基于令牌生成登录请求,并将登录请求发送至第一应用程序对应的第一服务器,以使第一服务器基于令牌对登录请求进行认证。基于本方案,能够实现在多个关联的应用程序登录时,可以通过调用已登录应用程序的令牌实现登录认证,省去常规登录操作中输入用户名以及密码的操作,简化了操作流程,有利于提升用户的使用体验。
附图说明
为了更清楚地说明本申请实施例中的技术方案,下面将对本申请实施例描述中所需要使用的附图作简单地介绍。
图1为本申请实施例提供的一种登录认证方法的流程示意图;
图2为本申请实施例提供的登录认证方法的一种具体实施方式的流程示意图;
图3为本申请实施例提供的一种登录认证装置的结构示意图;
图4为本申请实施例提供的一种电子设备的结构示意图。
具体实施方式
下面详细描述本申请的实施例,所述实施例的示例在附图中示出,其中自始至终相同或类似的标号表示相同或类似的元件或具有相同或类似功能的元件。下面通过参考附图描述的实施例是示例性的,仅用于解释本申请,而不能解释为对本发明的限制。
本技术领域技术人员可以理解,除非特意声明,这里使用的单数形式“一”、“一个”、“所述”和“该”也可包括复数形式。应该进一步理解的是,本申请的说明书中使用的措辞“包括”是指存在所述特征、整数、步骤、操作、元件和/或组件,但是并不排除存在或添加一个或多个其他特征、整数、步骤、操作、元件、组件和/或它们的组。应该理解,当我们称元件被“连接”或“耦接”到另一元件时,它可以直接连接或耦接到其他元件,或者也可以存在中间元件。此外,这里使用的“连接”或“耦接”可以包括无线连接或无线耦接。这里使用的措辞“和/或”包括一个或更多个相关联的列出项的全部或任一单元和全部组合。
为使本申请的目的、技术方案和优点更加清楚,下面将结合附图对本申请实施方式作进一步地详细描述。
用户在使用应用程序时,一般通过输入用户名以及密码的方式进行用户登录,但是当用户访问多个应用程序时,即使被访问的多个应用程序P相互关联,也需要针对每个应用程序分别输入用户名以及密码,其操作过程比较繁琐,用户体验较差。
如果提供一种方式,使得用户在访问多个关联的应用程序时,仅需要在其中一个应用程序中完成登录操作,其余的关联应用程序就可以自动完成登录操作,就能够简化登录操作流程,使得用户操作简便,提升用户的使用体验。
本申请实施例提供的登录认证方法、装置、电子设备和计算机可读存储介质,旨在解决现有技术的如上技术问题中的至少一个。
下面以具体地实施例对本申请的技术方案以及本申请的技术方案如何解决上述技术问题进行详细说明。下面这几个具体的实施例可以相互结合,对于相同或相似的概念或过程可能在某些实施例中不再赘述。下面将结合附图,对本申请的实施例进行描述。
图1示出了本申请实施例提供的一种登录认证方法的流程示意图,如图1所示,该方法主要可以包括:
步骤S110:当检测到第一应用程序的登录指令时,调用与第一应用程序相关联的第二应用程序来获取第二应用程序的令牌,其中第二应用程序处于已登录状态;
步骤S120:基于令牌生成登录请求,并将登录请求发送至第一应用程序对应的第一服务器,以使第一服务器基于令牌对登录请求进行认证。
本申请实施例中,第一应用程序与第二应用程序可以为存在关联的应用程序,用户可以通过输入用户名以及密码进行登录操作,以使得第二应用程序处于已登录状态。当第二应用程序处于登录状态时,通过调用第二应用程序来获取第二应用程序的令牌,并基于令牌生成登录请求,以实现第一应用程序的登录认证。
本申请实施例中,是通过调用与第一应用程序相关联的第二应用程序的令牌实现对第一应用程序的登录认证。用户在输入用户名以及密码,完成对第二应用程序的登录后,如果用户需要登录与第二应用程序相关联的第一应用程序,则无需再次输入用户名以及密码,简化了用户的操作。
在实际使用中,相关联的应用程序的数量可以根据实际需要指定,应用程序之间的调用关系也可以根据实际需要指定。
本申请实施例提供的方法,在检测到第一应用程序的登录指令时,调用与第一应用程序相关联的第二应用程序来获取第二应用程序的令牌,基于令牌生成登录请求,并将登录请求发送至第一应用程序对应的第一服务器,以使第一服务器基于令牌对登录请求进行认证。基于本方案,能够实现在多个关联的应用程序登录时,可以通过调用已登录应用程序的令牌实现登录认证,省去常规登录操作中输入用户名以及密码的操作,简化了操作流程,有利于提升用户的使用体验。
本申请实施例的一种可选方式中,调用与第一应用程序相关联的第二应用程序来获取第二应用程序的令牌,包括:
调用与第一应用程序相关联的第二应用程序,从第二应用程序对应的第二服务器获取授权码;
将授权码发送给第一服务器,以使第一服务器基于授权码获取令牌;
接收第一服务器返回的令牌。
本申请实施例中,可以调用第二应用程序,从第二服务器获取授权码,从而将授权码发送给第一服务器,第一服务器可以基于授权码获取令牌。在第一服务器接收到令牌之后,可以将令牌返回给终端设备。
本申请实施例的一种可选方式中,调用与第一应用程序相关联的第二应用程序,从第二应用程序对应的第二服务器获取授权码,包括:
调用与第一应用程序相关联的第二应用程序,将第二应用程序的第二应用标识、第一应用程序的第一应用标识以及第二应用程序的令牌发送至第二应用程序对应的第二服务器,以使第二服务器将令牌发送至客户认证,并接收客户认证返回的授权码;
接收第二服务器返回的授权码。
本申请实施例中,客户认证可以为第一应用程序以及第二应用程序分别生成对应的应用标识以及应用密钥。具体而言,可以生成UUID(Universally Unique Identifier,通用唯一识别码)字符串作为应用标识(即APPID),再调用加密机,使用国密算法SM4加密APPID得出APP_SECRET(即应用标识)。SM4对称加密的密钥保存在加密机里面,有效防止外界破解。
本申请实施例中,可以调用第二应用程序将第二应用程序标识,第一应用程序标识以及第二应用程序的令牌发送至第二服务器。第二服务器可以将令牌上送至客户认证,并接收由客户认证返回的授权码。第二服务器在接收到授权码之后,可以将授权码返回至终端设备。
客户认证可以在接收到令牌后,对第一应用程序与第二应用程序的关联关系进行校验,在确定第一应用程序与第二应用程序的关联性后,可以生成授权码。
本申请实施例的一种可选方式中,接收第二服务器返回的授权码,包括:
接收第二服务器返回的授权码,并调用第二应用程序获取授权码。
本申请实施例中,终端设备可以通过第二应用程序与第二服务器通讯来接收授权码,而后第一应用程序可以访问第二应用程序获取授权码。
本申请实施例的一种可选方式中,调用第二应用程序获取授权码,包括:
确定第一应用程序是否允许第二应用程序的跳转;
若允许,则调用第二应用程序获取授权码。
本申请实施例中,可以根据预设的应用程序之间的访问关系,来校验第一应用程序是否允许第二应用程序的跳转,若允许,则可以调用第二应用程序获取授权码。
本申请实施例的一种可选方式中,将第二程序的令牌发送至第二用程序对应的第二服务器,包括:
通过第二应用程序的第二应用密钥对第二程序的令牌进行加密,并将加密后的令牌发送至第二用程序对应的第二服务器。
本申请实施例中,终端设备可以通过第二应用密钥对令牌进行加密,以保证令牌在传输过程中的安全性。加密后的令牌被发送至第二服务器后,由第二服务器将令牌上送至客户认证。客户认证可以通过第二应用密钥对加密后的令牌进行解密。
本申请实施例的一种可选方式中,客户认证通过第一应用程序的第一应用密钥对授权码进行加密,通过以下方式;
确定第一应用程序以及第二应用程序是否满足预设的关联关系;
若满足,客户认证则通过第一应用程序的第一应用密钥对授权码进行加密。
本申请实施例中,客户认证可以在接收到令牌后,可以确定第一应用程序与第二应用程序的是是否满足预设的关联关系,在确定第一应用程序与第二应用程序的关联性后,可以通过第一应用密钥对授权码进行加密。
本申请实施例的一种可选方式中,客户认证返回授权码,通过以下方式;
客户认证通过第一应用程序的第一应用密钥对授权码进行加密,并将加密后的授权码发送给第二服务器。
本申请实施例中,客户认证在返回授权码之前,可以通过第一应用密钥对授权码进行加密,保证授权码在下发至服务器以及终端设备过程中的安全性。
本申请实施例的一种可选方式中,第一服务器基于授权码获取令牌,通过以下方式:
第一服务器将授权码以及第一应用程序的第一应用标识发送至客户认证,以使客户认证向第一服务器返回令牌。
本申请实施例中,第一服务器可以将第一应用标识以及授权码发送至客户认证,客户认证基于第一应用标识来向第一服务器返回令牌。
本申请实施例的一种可选方式中,述客户认证向第一服务器返回令牌,通过以下方式:
客户认证对授权码进行校验,并在校验通过时向第一服务器返回令牌。
本申请实施例中,客户认证可以根据授权码来校验应用程序之间的关联关系,同时可以对令牌是否处于有效期进行验证。在验证通过时,客户认证可以向第一服务器返回令牌。
本申请实施例的一种可选方式中,在校验通过时向第一服务器返回令牌,通过以下方式:
在授权码校验通过时,校验令牌的是否有效;
若令牌有效,则向第一服务器返回令牌。
本申请实施例中,在授权码校验通过之后,还可以对令牌是否有效进行校验,具体而言,可以校验令牌是否在有效期内,或者令牌是否已经被使用。在确定令牌有效之后,可以向第一服务器返回令牌。
本申请实施例的一种可选方式中,客户认证向第一服务器返回令牌,通过以下方式:
客户认证通过第一应用程序的第一应用密钥对令牌进行加密,并将加密后的令牌发送给第二服务器。
本申请实施例中,客户认证可以通过第一应用密钥对令牌进行加密,而后将加密后的令牌发送给第二服务器,而后由第二服务器发送给终端设备。通过对第一应用密钥对令牌加密,使得令牌在传输过程中的安全性得到保证。
本申请实施例的一种可选方式中,基于令牌生成登录请求,包括:
通过第一应用程序的第一应用密钥对加密后的令牌进行解密,得到令牌;
基于令牌生成登录请求。
本申请实施例中,由于接收到的令牌是被第一应用密钥加密的,这时可以通过第一应用密钥对令牌进行解密,在解密得到令牌后,基于令牌生成登录请求。
作为一个示例,图2中示出了本申请实施例提供的登录认证方法的一种具体实施方式的流程示意图。如图2中所示,具体如下:
APP_A(即第二应用程序)的服务端(即第二服务器)调用客户认证,获取跳转APP_B(即第一应用程序)的授权码
步骤1,APP_A端上送自身APPID(即第二应用标识),APP_B的APPID(即第一应用标识)以及TOKEN(即令牌),同时令牌被通过APP_SECRET_A(即第二应用密钥)使用国密算法SM4进行了加密。
步骤2,APP_A服务端将令牌发送至客户认证。
步骤3,客户认证向APP_A服务端返回授权码。
(1)客户认证接收到加密的TOKEN;
(2)客户认证验证应用访问权限;
(3)客户认证解密上送TOKEN结构体;
(4)客户认证记录TOKEN内容,生成对应的授权码,使用目标APP_SECRET_B用国密算法SM4加密,返回加密后的授权码;
步骤4,APP_A服务端将加密后授权码返回APP_A客户端
步骤5,APP_A客户端发送获取到的授权码给APP_B客户端进行验证(即基于关联关系验证APP_B验证是否允许APP_A跳转)。
步骤6,APP_B客户端将授权码发APP_B服务端。
步骤7,APP_B服务端使用自己的APP_SECRET_B解密授权码,并向客户认证上送APP_B的APPID与授权码。
步骤8,客户认证根据授权码信息验证应用权限,校验令牌有效性(是否过期,是否已被使用)并返回验证结果。
步骤9,APP_B服务端根据APP_SECRET对token进行解密,解密成功后根据业务场景进行处理。APP_B服务端可以将令牌发送至APP_B客户端,使得APP_B能够基于令牌进行登录认证。
基于与图3中所示的方法相同的原理,图3示出了本申请实施例提供的一种登录认证装置的结构示意图,如图3所示,该登录认证装置20可以包括:
令牌获取模块210,用于在检测到第一应用程序的登录指令时,调用与第一应用程序相关联的第二应用程序来获取第二应用程序的令牌,其中第二应用程序处于已登录状态;
登录模块220,用于基于令牌生成登录请求,并将登录请求发送至第一应用程序对应的第一服务器,以使第一服务器基于令牌对登录请求进行认证。
本申请实施例提供的装置,在检测到第一应用程序的登录指令时,调用与第一应用程序相关联的第二应用程序来获取第二应用程序的令牌,基于令牌生成登录请求,并将登录请求发送至第一应用程序对应的第一服务器,以使第一服务器基于令牌对登录请求进行认证。基于本方案,能够实现在多个关联的应用程序登录时,可以通过调用已登录应用程序的令牌实现登录认证,省去常规登录操作中输入用户名以及密码的操作,简化了操作流程,有利于提升用户的使用体验。
可选地,令牌获取模块在调用与第一应用程序相关联的第二应用程序来获取第二应用程序的令牌时,具体用于:
调用与第一应用程序相关联的第二应用程序,从第二应用程序对应的第二服务器获取授权码;
将授权码发送给第一服务器,以使第一服务器基于授权码获取令牌;
接收第一服务器返回的令牌。
可选地,令牌获取模块在调用与第一应用程序相关联的第二应用程序,从第二应用程序对应的第二服务器获取授权码时,具体用于:
调用与第一应用程序相关联的第二应用程序,将第二应用程序的第二应用标识、第一应用程序的第一应用标识以及第二应用程序的令牌发送至第二应用程序对应的第二服务器,以使第二服务器将令牌发送至客户认证,并接收客户认证返回的授权码;
接收第二服务器返回的授权码。
可选地,令牌获取模块在接收第二服务器返回的授权码时,具体用于:
接收第二服务器返回的授权码,并调用第二应用程序获取授权码。
可选地,令牌获取模块在调用第二应用程序获取授权码时,具体用于:
确定第一应用程序是否允许第二应用程序的跳转;
若允许,则调用第二应用程序获取授权码。
可选地,令牌获取模块在将第二程序的令牌发送至第二用程序对应的第二服务器时,具体用于:
通过第二应用程序的第二应用密钥对第二程序的令牌进行加密,并将加密后的令牌发送至第二用程序对应的第二服务器。
可选地,客户认证通过第一应用程序的第一应用密钥对授权码进行加密,通过以下方式;
确定第一应用程序以及第二应用程序是否满足预设的关联关系;
若满足,客户认证则通过第一应用程序的第一应用密钥对授权码进行加密。
可选地,客户认证返回授权码,通过以下方式;
客户认证通过第一应用程序的第一应用密钥对授权码进行加密,并将加密后的授权码发送给第二服务器。
可选地,第一服务器基于授权码获取令牌,通过以下方式:
第一服务器将授权码以及第一应用程序的第一应用标识发送至客户认证,以使客户认证向第一服务器返回令牌。
可选地,客户认证向第一服务器返回令牌,通过以下方式:
客户认证对授权码进行校验,并在校验通过时向第一服务器返回令牌。
可选地,在校验通过时向第一服务器返回令牌,通过以下方式:
在授权码校验通过时,校验令牌的是否有效;
若令牌有效,则向第一服务器返回令牌。
可选地,客户认证向第一服务器返回令牌,通过以下方式:
客户认证通过第一应用程序的第一应用密钥对令牌进行加密,并将加密后的令牌发送给第二服务器。
可选地,登录模块在基于令牌生成登录请求时,具体用于:
通过第一应用程序的第一应用密钥对加密后的令牌进行解密,得到令牌;
基于令牌生成登录请求。
可以理解的是,本实施例中的登录认证装置的上述各模块具有实现图1中所示的实施例中的登录认证方法相应步骤的功能。该功能可以通过硬件实现,也可以通过硬件执行相应的软件实现。该硬件或软件包括一个或多个与上述功能相对应的模块。上述模块可以是软件和/或硬件,上述各模块可以单独实现,也可以多个模块集成实现。对于上述登录认证装置的各模块的功能描述具体可以参见图1中所示实施例中的登录认证方法的对应描述,在此不再赘述。
本申请实施例提供了一种电子设备,包括处理器和存储器;
存储器,用于存储操作指令;
处理器,用于通过调用操作指令,执行本申请任一实施方式中所提供的登录认证方法。
作为一个示例,图4示出了本申请实施例所适用的一种电子设备的结构示意图,如图4所示,该电子设备2000包括:处理器2001和存储器2003。其中,处理器2001和存储器2003相连,如通过总线2002相连。可选的,电子设备2000还可以包括收发器2004。需要说明的是,实际应用中收发器2004不限于一个,该电子设备2000的结构并不构成对本申请实施例的限定。
其中,处理器2001应用于本申请实施例中,用于实现上述方法实施例所示的方法。收发器2004可以包括接收机和发射机,收发器2004应用于本申请实施例中,用于执行时实现本申请实施例的电子设备与其他设备通信的功能。
处理器2001可以是CPU(Central Processing Unit,中央处理器),通用处理器,DSP(Digital Signal Processor,数据信号处理器),ASIC(Application SpecificIntegrated Circuit,专用集成电路),FPGA(Field Programmable Gate Array,现场可编程门阵列)或者其他可编程逻辑器件、晶体管逻辑器件、硬件部件或者其任意组合。其可以实现或执行结合本申请公开内容所描述的各种示例性的逻辑方框,模块和电路。处理器2001也可以是实现计算功能的组合,例如包含一个或多个微处理器组合,DSP和微处理器的组合等。
总线2002可包括一通路,在上述组件之间传送信息。总线2002可以是PCI(Peripheral Component Interconnect,外设部件互连标准)总线或EISA(ExtendedIndustry Standard Architecture,扩展工业标准结构)总线等。总线2002可以分为地址总线、数据总线、控制总线等。为便于表示,图4中仅用一条粗线表示,但并不表示仅有一根总线或一种类型的总线。
存储器2003可以是ROM(Read Only Memory,只读存储器)或可存储静态信息和指令的其他类型的静态存储设备,RAM(Random Access Memory,随机存取存储器)或者可存储信息和指令的其他类型的动态存储设备,也可以是EEPROM(Electrically ErasableProgrammable Read Only Memory,电可擦可编程只读存储器)、CD-ROM(Compact DiscRead Only Memory,只读光盘)或其他光盘存储、光碟存储(包括压缩光碟、激光碟、光碟、数字通用光碟、蓝光光碟等)、磁盘存储介质或者其他磁存储设备、或者能够用于携带或存储具有指令或数据结构形式的期望的程序代码并能够由计算机存取的任何其他介质,但不限于此。
可选的,存储器2003用于存储执行本申请方案的应用程序代码,并由处理器2001来控制执行。处理器2001用于执行存储器2003中存储的应用程序代码,以实现本申请任一实施方式中所提供的登录认证方法。
本申请实施例提供的电子设备,适用于上述方法任一实施例,在此不再赘述。
本申请实施例提供了一种电子设备,与现有技术相比,在检测到第一应用程序的登录指令时,调用与第一应用程序相关联的第二应用程序来获取第二应用程序的令牌,基于令牌生成登录请求,并将登录请求发送至第一应用程序对应的第一服务器,以使第一服务器基于令牌对登录请求进行认证。基于本方案,能够实现在多个关联的应用程序登录时,可以通过调用已登录应用程序的令牌实现登录认证,省去常规登录操作中输入用户名以及密码的操作,简化了操作流程,有利于提升用户的使用体验。
本申请实施例提供了一种计算机可读存储介质,该计算机可读存储介质上存储有计算机程序,该程序被处理器执行时实现上述方法实施例所示的登录认证方法。
本申请实施例提供的计算机可读存储介质,适用于上述方法任一实施例,在此不再赘述。
本申请实施例提供了一种计算机可读存储介质,与现有技术相比,在检测到第一应用程序的登录指令时,调用与第一应用程序相关联的第二应用程序来获取第二应用程序的令牌,基于令牌生成登录请求,并将登录请求发送至第一应用程序对应的第一服务器,以使第一服务器基于令牌对登录请求进行认证。基于本方案,能够实现在多个关联的应用程序登录时,可以通过调用已登录应用程序的令牌实现登录认证,省去常规登录操作中输入用户名以及密码的操作,简化了操作流程,有利于提升用户的使用体验。
应该理解的是,虽然附图的流程图中的各个步骤按照箭头的指示依次显示,但是这些步骤并不是必然按照箭头指示的顺序依次执行。除非本文中有明确的说明,这些步骤的执行并没有严格的顺序限制,其可以以其他的顺序执行。而且,附图的流程图中的至少一部分步骤可以包括多个子步骤或者多个阶段,这些子步骤或者阶段并不必然是在同一时刻执行完成,而是可以在不同的时刻执行,其执行顺序也不必然是依次进行,而是可以与其他步骤或者其他步骤的子步骤或者阶段的至少一部分轮流或者交替地执行。
以上仅是本发明的部分实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明原理的前提下,还可以做出若干改进和润饰,这些改进和润饰也应视为本发明的保护范围。

Claims (16)

1.一种登录认证方法,其特征在于,包括:
当检测到第一应用程序的登录指令时,调用与所述第一应用程序相关联的第二应用程序来获取所述第二应用程序的令牌,其中所述第二应用程序处于已登录状态;
基于所述令牌生成登录请求,并将所述登录请求发送至所述第一应用程序对应的第一服务器,以使所述第一服务器基于所述令牌对所述登录请求进行认证。
2.根据权利要求1所述的方法,其特征在于,所述调用与所述第一应用程序相关联的第二应用程序来获取所述第二应用程序的令牌,包括:
调用与所述第一应用程序相关联的第二应用程序,从所述第二应用程序对应的第二服务器获取授权码;
将所述授权码发送给所述第一服务器,以使所述第一服务器基于所述授权码获取所述令牌;
接收所述第一服务器返回的所述令牌。
3.根据权利要求2所述的方法,其特征在于,所述调用与所述第一应用程序相关联的第二应用程序,从所述第二应用程序对应的第二服务器获取授权码,包括:
调用与所述第一应用程序相关联的第二应用程序,将所述第二应用程序的第二应用标识、所述第一应用程序的第一应用标识以及所述第二应用程序的令牌发送至所述第二应用程序对应的第二服务器,以使所述第二服务器将所述令牌发送至客户认证,并接收客户认证返回的授权码;
接收所述第二服务器返回的所述授权码。
4.根据权利要求3所述的方法,其特征在于,所述接收所述第二服务器返回的所述授权码,包括:
接收所述第二服务器返回的所述授权码,并调用所述第二应用程序获取所述授权码。
5.根据权利要求4所述的方法,其特征在于,所述调用所述第二应用程序获取所述授权码,包括:
确定所述第一应用程序是否允许所述第二应用程序的跳转;
若允许,则调用所述第二应用程序获取所述授权码。
6.根据权利要求3所述的方法,其特征在于,将所述第二程序的令牌发送至所述第二用程序对应的第二服务器,包括:
通过所述第二应用程序的第二应用密钥对所述第二程序的令牌进行加密,并将加密后的所述令牌发送至所述第二用程序对应的第二服务器。
7.根据权利要求3所述的方法,其特征在于,所述客户认证返回所述授权码,通过以下方式;
所述客户认证通过所述第一应用程序的第一应用密钥对所述授权码进行加密,并将加密后的所述授权码发送给所述第二服务器。
8.根据权利要求7所述的方法,其特征在于,所述客户认证通过所述第一应用程序的第一应用密钥对所述授权码进行加密,通过以下方式;
确定所述第一应用程序以及所述第二应用程序是否满足预设的关联关系;
若满足,所述客户认证则通过所述第一应用程序的第一应用密钥对所述授权码进行加密。
9.根据权利要求2所述的方法,其特征在于,所述第一服务器基于所述授权码获取所述令牌,通过以下方式:
所述第一服务器将所述授权码以及所述第一应用程序的第一应用标识发送至客户认证,以使所述客户认证向所述第一服务器返回所述令牌。
10.根据权利要求9所述的方法,其特征在于,所述客户认证向所述第一服务器返回所述令牌,通过以下方式:
所述客户认证对所述授权码进行校验,并在校验通过时向所述第一服务器返回所述令牌。
11.根据权利要求9所述的方法,其特征在于,所述在校验通过时向所述第一服务器返回所述令牌,通过以下方式:
在所述授权码校验通过时,校验所述令牌的是否有效;
若所述令牌有效,则向所述第一服务器返回所述令牌。
12.根据权利要求9所述的方法,其特征在于,所述客户认证向所述第一服务器返回所述令牌,通过以下方式:
所述客户认证通过所述第一应用程序的第一应用密钥对所述令牌进行加密,并将加密后的所述令牌发送给所述第二服务器。
13.根据权利要求12所述的方法,其特征在于,所述基于所述令牌生成登录请求,包括:
通过所述第一应用程序的第一应用密钥对加密后的所述令牌进行解密,得到所述令牌;
基于所述令牌生成登录请求。
14.一种登录认证装置,其特征在于,包括:
令牌获取模块,用于在检测到第一应用程序的登录指令时,调用与所述第一应用程序相关联的第二应用程序来获取所述第二应用程序的令牌,其中所述第二应用程序处于已登录状态;
登录模块,用于基于所述令牌生成登录请求,并将所述登录请求发送至所述第一应用程序对应的第一服务器,以使所述第一服务器基于所述令牌对所述登录请求进行认证。
15.一种电子设备,其特征在于,包括处理器和存储器;
所述存储器,用于存储操作指令;
所述处理器,用于通过调用所述操作指令,执行权利要求1-13中任一项所述的方法。
16.一种计算机可读存储介质,其特征在于,所述存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现权利要求1-13中任一项所述的方法。
CN202110189530.5A 2021-02-19 2021-02-19 登录认证方法、装置、电子设备及计算机可读存储介质 Pending CN113010874A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110189530.5A CN113010874A (zh) 2021-02-19 2021-02-19 登录认证方法、装置、电子设备及计算机可读存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110189530.5A CN113010874A (zh) 2021-02-19 2021-02-19 登录认证方法、装置、电子设备及计算机可读存储介质

Publications (1)

Publication Number Publication Date
CN113010874A true CN113010874A (zh) 2021-06-22

Family

ID=76403190

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110189530.5A Pending CN113010874A (zh) 2021-02-19 2021-02-19 登录认证方法、装置、电子设备及计算机可读存储介质

Country Status (1)

Country Link
CN (1) CN113010874A (zh)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113591059A (zh) * 2021-08-02 2021-11-02 云赛智联股份有限公司 一种用户登录认证方法
CN114338222A (zh) * 2022-01-11 2022-04-12 杭州弗兰科信息安全科技有限公司 一种密钥申请方法、系统、装置及服务端
CN114697137A (zh) * 2022-05-10 2022-07-01 中国建设银行股份有限公司 应用程序的登录方法、装置、设备及存储介质
CN115001807A (zh) * 2022-05-31 2022-09-02 中国银行股份有限公司 应用程序的用户登录处理方法及装置
WO2024067419A1 (zh) * 2022-09-28 2024-04-04 中移(成都)信息通信科技有限公司 授权信息获取方法、装置、相关设备及存储介质
CN114697137B (zh) * 2022-05-10 2024-05-10 中国建设银行股份有限公司 应用程序的登录方法、装置、设备及存储介质

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113591059A (zh) * 2021-08-02 2021-11-02 云赛智联股份有限公司 一种用户登录认证方法
CN113591059B (zh) * 2021-08-02 2023-12-12 云赛智联股份有限公司 一种用户登录认证方法
CN114338222A (zh) * 2022-01-11 2022-04-12 杭州弗兰科信息安全科技有限公司 一种密钥申请方法、系统、装置及服务端
CN114338222B (zh) * 2022-01-11 2024-02-06 杭州弗兰科信息安全科技有限公司 一种密钥申请方法、系统、装置及服务端
CN114697137A (zh) * 2022-05-10 2022-07-01 中国建设银行股份有限公司 应用程序的登录方法、装置、设备及存储介质
CN114697137B (zh) * 2022-05-10 2024-05-10 中国建设银行股份有限公司 应用程序的登录方法、装置、设备及存储介质
CN115001807A (zh) * 2022-05-31 2022-09-02 中国银行股份有限公司 应用程序的用户登录处理方法及装置
WO2024067419A1 (zh) * 2022-09-28 2024-04-04 中移(成都)信息通信科技有限公司 授权信息获取方法、装置、相关设备及存储介质

Similar Documents

Publication Publication Date Title
US10187797B2 (en) Code-based authorization of mobile device
CN108023874B (zh) 单点登录的校验装置、方法及计算机可读存储介质
US8775794B2 (en) System and method for end to end encryption
US11133934B2 (en) Systems and methods for single-step out-of-band authentication
CN113010874A (zh) 登录认证方法、装置、电子设备及计算机可读存储介质
CN108964885B (zh) 鉴权方法、装置、系统和存储介质
CN110719173B (zh) 一种信息处理方法及装置
CN111800378B (zh) 一种登录认证方法、装置、系统和存储介质
US9749130B2 (en) Distributing keys for decrypting client data
CN104065652A (zh) 一种身份验证方法、装置、系统及相关设备
US8953805B2 (en) Authentication information generating system, authentication information generating method, client apparatus, and authentication information generating program for implementing the method
CN103236931B (zh) 一种基于tpm的身份验证方法及系统以及相关设备
TW201507430A (zh) 使用綁定符記的認證及授權
JP2013516685A (ja) コンピューターポリシーを施行するためのシステムおよび方法
CN111770088A (zh) 数据鉴权方法、装置、电子设备和计算机可读存储介质
KR101690989B1 (ko) Fido 인증모듈을 이용한 전자서명 방법
CN104063650A (zh) 一种密钥存储设备及其使用方法
CN108471403B (zh) 一种账户迁移的方法、装置、终端设备及存储介质
CN111444551A (zh) 账户的注册与登录方法、装置、电子设备及可读存储介质
JP2024501326A (ja) アクセス制御方法、装置、ネットワーク側機器、端末及びブロックチェーンノード
US20090327704A1 (en) Strong authentication to a network
KR101912403B1 (ko) 장비들 간의 보안 인증 방법
CN116599719A (zh) 一种用户登录认证方法、装置、设备、存储介质
CN116346415A (zh) 一种工控plc系统的多因素登录认证方法、装置及plc系统
CN115941328A (zh) 一种可分享的用户数据的加密处理方法、装置及系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
TA01 Transfer of patent application right
TA01 Transfer of patent application right

Effective date of registration: 20220915

Address after: 25 Financial Street, Xicheng District, Beijing 100033

Applicant after: CHINA CONSTRUCTION BANK Corp.

Address before: 12 / F, 15 / F, 99 Yincheng Road, Pudong New Area pilot Free Trade Zone, Shanghai, 200120

Applicant before: Jianxin Financial Science and Technology Co.,Ltd.