CN116668129A - 应用系统的登录方法及装置、存储介质和电子设备 - Google Patents
应用系统的登录方法及装置、存储介质和电子设备 Download PDFInfo
- Publication number
- CN116668129A CN116668129A CN202310652919.8A CN202310652919A CN116668129A CN 116668129 A CN116668129 A CN 116668129A CN 202310652919 A CN202310652919 A CN 202310652919A CN 116668129 A CN116668129 A CN 116668129A
- Authority
- CN
- China
- Prior art keywords
- token
- application system
- target object
- target
- fingerprint information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 79
- 230000000694 effects Effects 0.000 abstract description 12
- 238000005516 engineering process Methods 0.000 abstract description 6
- 238000012545 processing Methods 0.000 description 22
- 238000004590 computer program Methods 0.000 description 10
- 238000010586 diagram Methods 0.000 description 9
- 230000008569 process Effects 0.000 description 8
- 230000003068 static effect Effects 0.000 description 7
- 230000006870 function Effects 0.000 description 5
- 238000013475 authorization Methods 0.000 description 3
- 230000003287 optical effect Effects 0.000 description 3
- 230000005540 biological transmission Effects 0.000 description 2
- 239000000284 extract Substances 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 238000012795 verification Methods 0.000 description 2
- 238000004458 analytical method Methods 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0815—Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0863—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving passwords or one-time passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/088—Usage controlling of secret information, e.g. techniques for restricting cryptographic keys to pre-authorized uses, different access levels, validity of crypto-period, different key- or password length, or different strong and weak cryptographic algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/321—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
- H04L9/3213—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
- H04L9/3231—Biological data, e.g. fingerprint, voice or retina
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D10/00—Energy efficient computing, e.g. low power processors, power management or thermal management
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Health & Medical Sciences (AREA)
- Life Sciences & Earth Sciences (AREA)
- Biodiversity & Conservation Biology (AREA)
- Biomedical Technology (AREA)
- General Health & Medical Sciences (AREA)
- Information Transfer Between Computers (AREA)
Abstract
本申请公开了一种应用系统的登录方法及装置、存储介质和电子设备,涉及信息安全技术领域。该方法包括:当检测到目标对象请求登录第一应用系统时,获取第一设备发送的N个目标文件,其中,第一设备为目标浏览器对应的后台设备,N个目标文件用于存储成功登录第二应用系统时生成的令牌;获取第一令牌,其中,第一令牌为在目标对象成功登录第二应用系统之后发送至第一设备的令牌;依据N个目标文件和第一令牌,确定目标对象登录第一应用系统的登录结果。通过本申请,解决了相关技术中通过在PC端安装软件产品的方式实现多应用单点登录认证,导致登录应用系统的效果较差的问题。
Description
技术领域
本申请涉及信息安全技术领域,具体而言,涉及一种应用系统的登录方法及装置、存储介质和电子设备。
背景技术
相关技术中,业界实现的单点登录认证产品,一般基于PC端(Personal Computer,个人计算机)的软件客户端实现单点登录认证。但是,相关技术中基于PC端的软件客户端实现多应用单点登录认证时,会存在占用系统内存、影响电脑运行效率等问题。且用户通过密码登录时,单点登录认证软件客户端会通过预填密码的方式,实现静态密码认证,导致存在用户密码泄露的安全隐患。
而且,在PC端安装、运行软件产品会增加电脑CPU(Central Processing Unit,中央处理器)运行负荷,存在进程崩坏的情况,且通过预填密码的方式进行单点登录时,需将用户静态密码提前存储在本地后,当需要时自动填入单点登录认证软件,这个过程存在用户密码被盗取的安全隐患。因此,相关技术中通过在PC端安装软件产品的方式实现多应用单点登录认证,会导致登录应用系统的效果较差。
针对相关技术中通过在PC端安装软件产品的方式实现多应用单点登录认证,导致登录应用系统的效果较差的问题,目前尚未提出有效的解决方案。
发明内容
本申请的主要目的在于提供一种应用系统的登录方法及装置、存储介质和电子设备,以解决相关技术中通过在PC端安装软件产品的方式实现多应用单点登录认证,导致登录应用系统的效果较差的问题。
为了实现上述目的,根据本申请的一个方面,提供了一种应用系统的登录方法。该方法包括:当检测到目标对象请求登录第一应用系统时,获取第一设备发送的N个目标文件,其中,所述第一设备为目标浏览器对应的后台设备,所述N个目标文件用于存储成功登录第二应用系统时生成的令牌,所述第一应用系统和所述第二应用系统为在所述目标浏览器上使用的应用系统,所述目标对象登录所述第二应用系统的时刻在所述目标对象请求登录所述第一应用系统的时刻之前,N为大于1的正整数;获取第一令牌,其中,所述第一令牌为在所述目标对象成功登录所述第二应用系统之后发送至所述第一设备的令牌;依据所述N个目标文件和所述第一令牌,确定所述目标对象登录所述第一应用系统的登录结果。
进一步地,在依据所述N个目标文件和所述第一令牌,确定所述目标对象登录所述第一应用系统的登录结果之前,所述方法还包括:当检测到所述目标对象请求登录所述第一应用系统时,获取所述第一设备的第一指纹信息;获取第二设备的第二指纹信息,其中,所述第二设备为在所述目标对象成功登录所述第二应用系统之后与所述目标对象进行绑定的设备;依据所述第一指纹信息和所述第二指纹信息,确定对所述第一设备的认证结果,其中,所述认证结果用于表示所述第一设备是否为可信设备。
进一步地,依据所述第一指纹信息和所述第二指纹信息,确定对所述第一设备的认证结果包括:判断所述第一指纹信息和所述第二指纹信息是否相同;若所述第一指纹信息和所述第二指纹信息相同,则确定所述第一设备是可信设备;若所述第一指纹信息和所述第二指纹信息不相同,则确定所述第一设备不是可信设备。
进一步地,在若所述第一指纹信息和所述第二指纹信息相同,则确定所述第一设备是可信设备之后,所述方法还包括:对所述N个目标文件进行组合处理,得到第二令牌;获取在所述目标对象成功登录所述第二应用系统之后所述第一设备发送的目标秘钥;利用所述目标秘钥对所述第二令牌进行解密,得到对所述第二令牌进行解密的解密结果;依据所述解密结果和所述第一令牌,确定所述目标对象登录所述第一应用系统的登录结果。
进一步地,依据所述解密结果和所述第一令牌,确定所述目标对象登录所述第一应用系统的登录结果包括:若所述解密结果表示所述目标秘钥对所述第二令牌解密失败,则禁止所述目标对象登录所述第一应用系统;若所述解密结果表示所述目标秘钥对所述第二令牌解密成功,则获取解密后的第二令牌;判断所述解密后的第二令牌和所述第一令牌是否相同;若所述解密后的第二令牌和所述第一令牌相同,则控制所述目标对象成功登录所述第一应用系统;若所述第一令牌和所述第二令牌不相同,则禁止所述目标对象登录所述第一应用系统。
进一步地,获取第一令牌包括:接收所述目标对象输入的注册信息,其中,所述注册信息为所述目标对象注册所述第二应用系统时输入的信息;依据所述注册信息对所述目标对象进行认证,得到第一认证结果;获取所述第一设备的第一指纹信息;依据所述第一指纹信息对所述第一设备进行认证,得到第二认证结果;若所述第一认证结果表示所述目标对象通过认证,且所述第二认证结果表示所述第一设备通过认证,则得到所述第一令牌。
进一步地,在获取第一设备发送的N个目标文件之前,所述方法还包括:通过所述第一设备获取成功登录所述第二应用系统时生成的第三令牌;对所述第三令牌进行加密,得到加密后的第三令牌;对所述加密后的第三令牌进行拆分处理,得到所述N个目标文件。
为了实现上述目的,根据本申请的另一方面,提供了一种应用系统的登录装置。该装置包括:第一获取单元,用于当检测到目标对象请求登录第一应用系统时,获取第一设备发送的N个目标文件,其中,所述第一设备为目标浏览器对应的后台设备,所述N个目标文件用于存储成功登录第二应用系统时生成的令牌,所述第一应用系统和所述第二应用系统为在所述目标浏览器上使用的应用系统,所述目标对象登录所述第二应用系统的时刻在所述目标对象请求登录所述第一应用系统的时刻之前,N为大于1的正整数;第二获取单元,用于获取第一令牌,其中,所述第一令牌为在所述目标对象成功登录所述第二应用系统之后发送至所述第一设备的令牌;第一确定单元,用于依据所述N个目标文件和所述第一令牌,确定所述目标对象登录所述第一应用系统的登录结果。
进一步地,所述装置还包括:第三获取单元,用于在依据所述N个目标文件和所述第一令牌,确定所述目标对象登录所述第一应用系统的登录结果之前,当检测到所述目标对象请求登录所述第一应用系统时,获取所述第一设备的第一指纹信息;第四获取单元,用于获取第二设备的第二指纹信息,其中,所述第二设备为在所述目标对象成功登录所述第二应用系统之后与所述目标对象进行绑定的设备;第二确定单元,用于依据所述第一指纹信息和所述第二指纹信息,确定对所述第一设备的认证结果,其中,所述认证结果用于表示所述第一设备是否为可信设备。
进一步地,所述第二确定单元包括:第一判断模块,用于判断所述第一指纹信息和所述第二指纹信息是否相同;第一确定模块,用于若所述第一指纹信息和所述第二指纹信息相同,则确定所述第一设备是可信设备;第二确定模块,用于若所述第一指纹信息和所述第二指纹信息不相同,则确定所述第一设备不是可信设备。
进一步地,所述装置还包括:第一处理单元,用于在若所述第一指纹信息和所述第二指纹信息相同,则确定所述第一设备是可信设备之后,对所述N个目标文件进行组合处理,得到第二令牌;第五获取单元,用于获取在所述目标对象成功登录所述第二应用系统之后所述第一设备发送的目标秘钥;第一解密单元,用于利用所述目标秘钥对所述第二令牌进行解密,得到对所述第二令牌进行解密的解密结果;第三确定单元,用于依据所述解密结果和所述第一令牌,确定所述目标对象登录所述第一应用系统的登录结果。
进一步地,所述第三确定单元包括:第一禁止模块,用于若所述解密结果表示所述目标秘钥对所述第二令牌解密失败,则禁止所述目标对象登录所述第一应用系统;第一获取模块,用于若所述解密结果表示所述目标秘钥对所述第二令牌解密成功,则获取解密后的第二令牌;第二判断模块,用于判断所述解密后的第二令牌和所述第一令牌是否相同;第一控制模块,用于若所述解密后的第二令牌和所述第一令牌相同,则控制所述目标对象成功登录所述第一应用系统;第二禁止模块,用于若所述第一令牌和所述第二令牌不相同,则禁止所述目标对象登录所述第一应用系统。
进一步地,所述第二获取单元包括:第一接收模块,用于接收所述目标对象输入的注册信息,其中,所述注册信息为所述目标对象注册所述第二应用系统时输入的信息;第一认证模块,用于依据所述注册信息对所述目标对象进行认证,得到第一认证结果;第二获取模块,用于获取所述第一设备的第一指纹信息;第二认证模块,用于依据所述第一指纹信息对所述第一设备进行认证,得到第二认证结果;第一处理模块,用于若所述第一认证结果表示所述目标对象通过认证,且所述第二认证结果表示所述第一设备通过认证,则得到所述第一令牌。
进一步地,所述装置还包括:第六获取单元,用于在获取第一设备发送的N个目标文件之前,通过所述第一设备获取成功登录所述第二应用系统时生成的第三令牌;第一加密单元,用于对所述第三令牌进行加密,得到加密后的第三令牌;第二处理单元,用于对所述加密后的第三令牌进行拆分处理,得到所述N个目标文件。
为了实现上述目的,根据本申请的另一方面,提供了一种计算机可读存储介质,所述存储介质存储程序,其中,所述程序执行上述的任意一项所述的应用系统的登录方法。
为了实现上述目的,根据本申请的另一方面,提供了一种电子设备,所述电子设备包括一个或多个处理器和存储器,所述存储器用于存储一个或多个程序,其中,当所述一个或多个程序被所述一个或多个处理器执行时,使得所述一个或多个处理器实现上述的任意一项所述的应用系统的登录方法。
通过本申请,采用以下步骤:当检测到目标对象请求登录第一应用系统时,获取第一设备发送的N个目标文件,其中,第一设备为目标浏览器对应的后台设备,N个目标文件用于存储成功登录第二应用系统时生成的令牌,第一应用系统和第二应用系统为在目标浏览器上使用的应用系统,目标对象登录第二应用系统的时刻在目标对象请求登录第一应用系统的时刻之前,N为大于1的正整数;获取第一令牌,其中,第一令牌为在目标对象成功登录第二应用系统之后发送至第一设备的令牌;依据N个目标文件和第一令牌,确定目标对象登录第一应用系统的登录结果,解决了相关技术中通过在PC端安装软件产品的方式实现多应用单点登录认证,导致登录应用系统的效果较差的问题。通过获取第一设备发送的用于存储成功登录第二应用系统时生成的令牌的N个目标文件,并获取在目标对象成功登录第二应用系统之后发送至第一设备的第一令牌,再依据N个目标文件和第一令牌,确定目标对象登录第一应用系统的登录结果,进而提升了在进行多应用单点登录认证时登录应用系统的效果。
附图说明
构成本申请的一部分的附图用来提供对本申请的进一步理解,本申请的示意性实施例及其说明用于解释本申请,并不构成对本申请的不当限定。在附图中:
图1是根据本申请实施例提供的应用系统的登录方法的流程图;
图2是根据本申请实施例提供的应用系统的登录方法的流程图一;
图3是根据本申请实施例提供的应用系统的登录方法的流程图二;
图4是根据本申请实施例提供的应用系统的登录装置的示意图;
图5是根据本申请实施例提供的电子设备的示意图。
具体实施方式
需要说明的是,在不冲突的情况下,本申请中的实施例及实施例中的特征可以相互组合。下面将参考附图并结合实施例来详细说明本申请。
为了使本技术领域的人员更好地理解本申请方案,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分的实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都应当属于本申请保护的范围。
需要说明的是,本申请的说明书和权利要求书及上述附图中的术语“第一”、“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的本申请的实施例。此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、系统、产品或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。
需要说明的是,本申请所涉及的用户信息(包括但不限于用户设备信息、用户个人信息、用户注册应用系统的注册信息等)和数据(包括但不限于用于分析的数据、存储的数据、展示的数据等),均为经用户授权或者经过各方充分授权的信息和数据,并且相关数据的收集、使用和处理需要遵守相关国家和地区的相关法律法规和标准,并提供有相应的操作入口,供用户选择授权或者拒绝。
为了便于描述,以下对本申请实施例涉及的部分名词或术语进行说明:
单点登录SSO(Single Sign On):在多个应用系统中,用户只需登录一次就可以访问所有相互信任的应用系统。
多因子认证MFA(Multi-Factor Authentication):用两种及以上的条件对用户进行身份鉴别的方法。
B/S应用(Browser/Server Application)在浏览器上使用的应用软件。
令牌(token)是一种用于身份验证和授权的安全凭证,可以代表某个用户或客户端。在计算机系统中,常见的应用场景包括登录认证等。而且,令牌通常由服务器生成,并通过加密算法保护其安全性。客户端在进行请求时需要携带这些令牌以便服务器进行身份验证和授权操作。
设备指纹是指可以用于唯一标识出该设备的设备特征或者独特的设备标识。
下面结合优选的实施步骤对本发明进行说明,图1是根据本申请实施例提供的应用系统的登录方法的流程图,如图1所示,该方法包括如下步骤:
步骤S101,当检测到目标对象请求登录第一应用系统时,获取第一设备发送的N个目标文件,其中,第一设备为目标浏览器对应的后台设备,N个目标文件用于存储成功登录第二应用系统时生成的令牌,第一应用系统和第二应用系统为在目标浏览器上使用的应用系统,目标对象登录第二应用系统的时刻在目标对象请求登录第一应用系统的时刻之前,N为大于1的正整数。
例如,用户在登录一个新的应用(上述的第一应用系统)时,可以通过认证平台获取浏览器后台(上述的第一设备)上送的5个TXT文件(一种纯文本文件,上述的N个目标文件)。且在登录这个新的应用(上述的第一应用系统)之前,浏览器后台会将包含用户成功登录第二应用系统的令牌拆分成从小到大的5份,并以TXT文件的形式进行存储,并在用户请求登录一个新的应用(上述的第一应用系统)时,浏览器后台再将前期存储令牌的5个TXT文件上送至认证平台。另外,上述的第一应用系统和第二应用系统是在同一个浏览器(上述的目标浏览器)上使用的应用系统,认证平台是第一应用系统和第二应用系统对应的用于认证用户和可信设备的平台。
步骤S102,获取第一令牌,其中,第一令牌为在目标对象成功登录第二应用系统之后发送至第一设备的令牌。
例如,用户在首次使用任意接入认证平台的B/S应用(上述的第二应用系统)时,认证平台可以对用户和用户使用的用于登录应用的设备进行认证,且在用户和设备都通过认证后,用户可以成功登录该B/S应用(上述的第二应用系统),并形成包含该用户认证成功的令牌(上述的第一令牌),然后认证平台将包含该用户认证成功的令牌返回给浏览器后台(上述的第一设备)。
步骤S103,依据N个目标文件和第一令牌,确定目标对象登录第一应用系统的登录结果。
例如,认证平台可以根据浏览器后台(上述的第一设备)上送的5个TXT文件和认证平台前期返回给浏览器后台(上述的第一设备)的包含用户认证成功的令牌进行认证,并确定是否准许该用户登录一个新的应用(上述的第一应用系统)。也即,认证平台可以根据浏览器后台(上述的第一设备)上送的5个TXT文件和认证平台前期返回给浏览器后台(上述的第一设备)的包含用户认证成功的令牌确定该用户登录一个新的应用(上述的第一应用系统)的登录结果
需要说明的是,本申请实施例提供的应用系统的登录方法可以应用于金融场景中。
通过上述的步骤S101至S103,通过获取第一设备发送的用于存储成功登录第二应用系统时生成的令牌的N个目标文件,并获取在目标对象成功登录第二应用系统之后发送至第一设备的第一令牌,再依据N个目标文件和第一令牌,确定目标对象登录第一应用系统的登录结果,进而提升了在进行多应用单点登录认证时登录应用系统的效果。
可选地,在本申请实施例提供的应用系统的登录方法中,在获取第一设备发送的N个目标文件之前,该方法还包括:通过第一设备获取成功登录第二应用系统时生成的第三令牌;对第三令牌进行加密,得到加密后的第三令牌;对加密后的第三令牌进行拆分处理,得到N个目标文件。
例如,用户需在首次使用任意接入认证平台的B/S应用(上述的第二应用系统)时,且该用户在登录认证成功后,浏览器后台(上述的第一设备)可以将包含该用户认证成功的令牌(上述的第三令牌)进行SM4算法(一种对称加密算法)加密,并随后可以将令牌(上述的加密后的第三令牌)拆分成从小到大的5份(上述的N个目标文件),并以TXT文件的形式分别存储于PC端(Personal Computer,个人计算机)的5个隐藏文件夹中。
综上所述,通过对用户认证成功的令牌进行加密,并将加密后的令牌拆分为5个TXT文件,可以保证令牌的安全性。
可选地,在本申请实施例提供的应用系统的登录方法中,获取第一令牌包括:接收目标对象输入的注册信息,其中,注册信息为目标对象注册第二应用系统时输入的信息;依据注册信息对目标对象进行认证,得到第一认证结果;获取第一设备的第一指纹信息;依据第一指纹信息对第一设备进行认证,得到第二认证结果;若第一认证结果表示目标对象通过认证,且第二认证结果表示第一设备通过认证,则得到第一令牌。
例如,用户需在首次使用任意接入认证平台的B/S应用时,自动跳转至登录平台的登录界面,用户需输入前期注册时留存的证件号、静态密码、动态验证码(上述的注册信息)及浏览器构件获取的设备指纹信息(上述的第一指纹信息),认证可信设备及用户,由认证平台对证件号、静态密码及动态密码进行认证,认证通过后,将设备指纹信息与用户进行绑定,并留存在服务端数据库中,并形成包含认证成功的令牌(上述的第一令牌)。
通过上述的方案,可以快速准确的生成包含用户认证成功的令牌。
可选地,在本申请实施例提供的应用系统的登录方法中,在依据N个目标文件和第一令牌,确定目标对象登录第一应用系统的登录结果之前,该方法还包括:当检测到目标对象请求登录第一应用系统时,获取第一设备的第一指纹信息;获取第二设备的第二指纹信息,其中,第二设备为在目标对象成功登录第二应用系统之后与目标对象进行绑定的设备;依据第一指纹信息和第二指纹信息,确定对第一设备的认证结果,其中,认证结果用于表示第一设备是否为可信设备。
例如,用户需在首次使用任意接入认证平台的B/S应用(上述的第二应用系统)时,认证平台对用户和设备都认证通过后,可以将设备指纹信息(上述的第二指纹信息)与用户进行绑定。然后,用户在登录另一应用(上述的第一应用系统)时,认证平台获取浏览器后台上送的设备指纹信息(上述的第一指纹信息),并获取与用户进行绑定的第二指纹信息,再根据浏览器后台上送的设备指纹信息(上述的第一指纹信息)和与用户进行绑定的第二指纹信息认证可信设备。
通过上述的方案,可以快速准确的对设备进行认证,保证登录应用系统时使用的设备是可信设备,从而保证登录的应用系统的信息安全。
可选地,在本申请实施例提供的应用系统的登录方法中,依据第一指纹信息和第二指纹信息,确定对第一设备的认证结果包括:判断第一指纹信息和第二指纹信息是否相同;若第一指纹信息和第二指纹信息相同,则确定第一设备是可信设备;若第一指纹信息和第二指纹信息不相同,则确定第一设备不是可信设备。
例如,认证平台在认证可信设备时,可以先比对浏览器后台上送的设备指纹信息(上述的第一指纹信息)和与用户进行绑定的第二指纹信息是否相同,如果浏览器后台上送的设备指纹信息(上述的第一指纹信息)和与用户进行绑定的第二指纹信息相同,则可以判断出是可信设备;如果浏览器后台上送的设备指纹信息(上述的第一指纹信息)和与用户进行绑定的第二指纹信息不相同,则可以判断出不是可信设备。
通过上述的方案,可以快速准确的对设备进行认证,从而可以确定出可信设备和非可信设备。
图2是根据本申请实施例提供的应用系统的登录方法的流程图一,如图2所示,在本申请实施例提供的应用系统的登录方法中,在若第一指纹信息和第二指纹信息相同,则确定第一设备是可信设备之后,该方法还包括:
步骤S201,对N个目标文件进行组合处理,得到第二令牌;
步骤S202,获取在目标对象成功登录第二应用系统之后第一设备发送的目标秘钥;
步骤S203,利用目标秘钥对第二令牌进行解密,得到对第二令牌进行解密的解密结果;
步骤S204,依据解密结果和第一令牌,确定目标对象登录第一应用系统的登录结果。
例如,用户在登录另一应用(上述的第一应用系统)时,浏览器后台(上述的第一设备)可以自动从5个隐藏文件夹中提取前期存储令牌的TXT文件,并将提前的5个TXT文件同步上送至后台认证平台(服务端),由认证平台自动将存储令牌的5个TXT文件以从小到大的顺序排列并组合,得到经SM4算法加密的令牌(上述的第二令牌),并用可信设备前期上送的秘钥(上述的目标秘钥)对得到的经SM4算法加密的令牌进行解密,得到上述的解密结果,再根据解密结果和认证平台前期返回给浏览器后台(上述的第一设备)的包含用户认证成功的令牌(上述的第一令牌),确定是否可以准许用户登录上述的第一应用系统。
综上所述,根据对令牌进行解密的解密结果和认证平台前期返回给浏览器后台的包含用户认证成功的令牌,可以快速准确的确定用户登录应用系统的登录结果。
图3是根据本申请实施例提供的应用系统的登录方法的流程图二,如图3所示,在本申请实施例提供的应用系统的登录方法中,依据解密结果和第一令牌,确定目标对象登录第一应用系统的登录结果包括:
步骤S301,若解密结果表示目标秘钥对第二令牌解密失败,则禁止目标对象登录第一应用系统;
步骤S302,若解密结果表示目标秘钥对第二令牌解密成功,则获取解密后的第二令牌;
步骤S303,判断解密后的第二令牌和第一令牌是否相同;
步骤S304,若解密后的第二令牌和第一令牌相同,则控制目标对象成功登录第一应用系统;
步骤S305,若第一令牌和第二令牌不相同,则禁止目标对象登录第一应用系统。
例如,当用可信设备前期上送的秘钥对经SM4算法加密的令牌进行解密后,如果解密失败,则不准许用户登录上述的第一应用系统;如果解密成功,则将解密后的令牌(上述的解密后的第二令牌)与认证平台前期返回给浏览器后台(上述的第一设备)的包含用户认证成功的令牌(上述的第一令牌)进行比对,且如果比对结果表示解密后的令牌(上述的解密后的第二令牌)与认证平台前期返回给浏览器后台(上述的第一设备)的包含用户认证成功的令牌(上述的第一令牌)相同,即为认证通过,准许用户登录;如果比对结果表示解密后的令牌(上述的解密后的第二令牌)与认证平台前期返回给浏览器后台(上述的第一设备)的包含用户认证成功的令牌(上述的第一令牌)不相同,即为认证未通过,不准许用户登录。
通过上述的方案,可以快速准确的确定出是否准许用户登录应用系统,从而可以保证该应用系统的安全性。
例如,本申请实施例提供的方法可以包括如下步骤:
(1)用户需在首次使用任意接入认证平台的B/S应用时,自动跳转至登录平台的登录界面,用户需输入前期注册时留存的证件号、静态密码、动态验证码及浏览器构件获取的设备指纹信息,认证可信设备及用户,由认证平台对证件号、静态密码及动态密码进行认证,认证通过后,将设备指纹信息与用户进行绑定,并留存在服务端数据库中,并形成包含认证成功的令牌返回给浏览器。
(2)用户在登录认证成功后,浏览器后台将包含该用户认证成功的令牌进行SM4算法加密,并将秘钥上送至认证平台,随后将令牌拆分成从小到大的5份,并以TXT文件的形式分别存储于PC端的5个隐藏文件夹中。
(3)用户在登录另一应用时,浏览器后台自动从5个隐藏文件夹中提取前期存储令牌的TXT文件,与浏览器构件提取的设备指纹信息同步上送至后台认证平台(服务端),由认证平台在认证可信设备后,自动将存储令牌的5个TXT文件以从小到大的顺序排列并组合,得到经SM4算法加密的令牌,并用该可信设备前期上送的秘钥进行解密后,如解密成功且与前期返回的令牌相同,即为认证通过,准许用户登录。
而且,在本实施例中,可以通过将用户在网页首次登录成功时的状态安全存储在本地的方式,在满足多因子认证、电脑运行稳定及用户认证因子安全的前提下,实现多应用单点登录认证。
另外,本实施例提供了一种无需在PC端安装软件产品的方式,使用户在首次登录B/S应用成功后,通在本地安全存储登录状态的方式从而实现多应用单点登录认证,并且减少CPU运行负荷并减少内存消耗。即使令牌被盗取,也因为无法通过可信设备认证,从而无法使用,是一种安全且用户无感的单点登录方式。
因此,在提升用户体验登录体验的同时,通过浏览器构件实现用户单点登录认证,且无需安装新软件,减少CPU负荷及内存使用量,且令牌认证均自动在后台运行,用户无感。
综上,本申请实施例提供的应用系统的登录方法,通过当检测到目标对象请求登录第一应用系统时,获取第一设备发送的N个目标文件,其中,第一设备为目标浏览器对应的后台设备,N个目标文件用于存储成功登录第二应用系统时生成的令牌,第一应用系统和第二应用系统为在目标浏览器上使用的应用系统,目标对象登录第二应用系统的时刻在目标对象请求登录第一应用系统的时刻之前,N为大于1的正整数;获取第一令牌,其中,第一令牌为在目标对象成功登录第二应用系统之后发送至第一设备的令牌;依据N个目标文件和第一令牌,确定目标对象登录第一应用系统的登录结果,解决了相关技术中通过在PC端安装软件产品的方式实现多应用单点登录认证,导致登录应用系统的效果较差的问题。通过获取第一设备发送的用于存储成功登录第二应用系统时生成的令牌的N个目标文件,并获取在目标对象成功登录第二应用系统之后发送至第一设备的第一令牌,再依据N个目标文件和第一令牌,确定目标对象登录第一应用系统的登录结果,进而提升了在进行多应用单点登录认证时登录应用系统的效果。
需要说明的是,在附图的流程图示出的步骤可以在诸如一组计算机可执行指令的计算机系统中执行,并且,虽然在流程图中示出了逻辑顺序,但是在某些情况下,可以以不同于此处的顺序执行所示出或描述的步骤。
本申请实施例还提供了一种应用系统的登录装置,需要说明的是,本申请实施例的应用系统的登录装置可以用于执行本申请实施例所提供的用于应用系统的登录方法。以下对本申请实施例提供的应用系统的登录装置进行介绍。
图4是根据本申请实施例的应用系统的登录装置的示意图。如图4所示,该装置包括:第一获取单元401、第二获取单元402和第一确定单元403。
具体地,第一获取单元401,用于当检测到目标对象请求登录第一应用系统时,获取第一设备发送的N个目标文件,其中,第一设备为目标浏览器对应的后台设备,N个目标文件用于存储成功登录第二应用系统时生成的令牌,第一应用系统和第二应用系统为在目标浏览器上使用的应用系统,目标对象登录第二应用系统的时刻在目标对象请求登录第一应用系统的时刻之前,N为大于1的正整数;
第二获取单元402,用于获取第一令牌,其中,第一令牌为在目标对象成功登录第二应用系统之后发送至第一设备的令牌;
第一确定单元403,用于依据N个目标文件和第一令牌,确定目标对象登录第一应用系统的登录结果。
综上,本申请实施例提供的应用系统的登录装置,通过第一获取单元401当检测到目标对象请求登录第一应用系统时,获取第一设备发送的N个目标文件,其中,第一设备为目标浏览器对应的后台设备,N个目标文件用于存储成功登录第二应用系统时生成的令牌,第一应用系统和第二应用系统为在目标浏览器上使用的应用系统,目标对象登录第二应用系统的时刻在目标对象请求登录第一应用系统的时刻之前,N为大于1的正整数;第二获取单元402获取第一令牌,其中,第一令牌为在目标对象成功登录第二应用系统之后发送至第一设备的令牌;第一确定单元403依据N个目标文件和第一令牌,确定目标对象登录第一应用系统的登录结果,解决了相关技术中通过在PC端安装软件产品的方式实现多应用单点登录认证,导致登录应用系统的效果较差的问题。通过获取第一设备发送的用于存储成功登录第二应用系统时生成的令牌的N个目标文件,并获取在目标对象成功登录第二应用系统之后发送至第一设备的第一令牌,再依据N个目标文件和第一令牌,确定目标对象登录第一应用系统的登录结果,进而提升了在进行多应用单点登录认证时登录应用系统的效果。
可选地,在本申请实施例提供的应用系统的登录装置中,该装置还包括:第三获取单元,用于在依据N个目标文件和第一令牌,确定目标对象登录第一应用系统的登录结果之前,当检测到目标对象请求登录第一应用系统时,获取第一设备的第一指纹信息;第四获取单元,用于获取第二设备的第二指纹信息,其中,第二设备为在目标对象成功登录第二应用系统之后与目标对象进行绑定的设备;第二确定单元,用于依据第一指纹信息和第二指纹信息,确定对第一设备的认证结果,其中,认证结果用于表示第一设备是否为可信设备。
可选地,在本申请实施例提供的应用系统的登录装置中,第二确定单元包括:第一判断模块,用于判断第一指纹信息和第二指纹信息是否相同;第一确定模块,用于若第一指纹信息和第二指纹信息相同,则确定第一设备是可信设备;第二确定模块,用于若第一指纹信息和第二指纹信息不相同,则确定第一设备不是可信设备。
可选地,在本申请实施例提供的应用系统的登录装置中,该装置还包括:第一处理单元,用于在若第一指纹信息和第二指纹信息相同,则确定第一设备是可信设备之后,对N个目标文件进行组合处理,得到第二令牌;第五获取单元,用于获取在目标对象成功登录第二应用系统之后第一设备发送的目标秘钥;第一解密单元,用于利用目标秘钥对第二令牌进行解密,得到对第二令牌进行解密的解密结果;第三确定单元,用于依据解密结果和第一令牌,确定目标对象登录第一应用系统的登录结果。
可选地,在本申请实施例提供的应用系统的登录装置中,第三确定单元包括:第一禁止模块,用于若解密结果表示目标秘钥对第二令牌解密失败,则禁止目标对象登录第一应用系统;第一获取模块,用于若解密结果表示目标秘钥对第二令牌解密成功,则获取解密后的第二令牌;第二判断模块,用于判断解密后的第二令牌和第一令牌是否相同;第一控制模块,用于若解密后的第二令牌和第一令牌相同,则控制目标对象成功登录第一应用系统;第二禁止模块,用于若第一令牌和第二令牌不相同,则禁止目标对象登录第一应用系统。
可选地,在本申请实施例提供的应用系统的登录装置中,第二获取单元包括:第一接收模块,用于接收目标对象输入的注册信息,其中,注册信息为目标对象注册第二应用系统时输入的信息;第一认证模块,用于依据注册信息对目标对象进行认证,得到第一认证结果;第二获取模块,用于获取第一设备的第一指纹信息;第二认证模块,用于依据第一指纹信息对第一设备进行认证,得到第二认证结果;第一处理模块,用于若第一认证结果表示目标对象通过认证,且第二认证结果表示第一设备通过认证,则得到第一令牌。
可选地,在本申请实施例提供的应用系统的登录装置中,该装置还包括:第六获取单元,用于在获取第一设备发送的N个目标文件之前,通过第一设备获取成功登录第二应用系统时生成的第三令牌;第一加密单元,用于对第三令牌进行加密,得到加密后的第三令牌;第二处理单元,用于对加密后的第三令牌进行拆分处理,得到N个目标文件。
应用系统的登录装置包括处理器和存储器,上述第一获取单元401、第二获取单元402和第一确定单元403等均作为程序单元存储在存储器中,由处理器执行存储在存储器中的上述程序单元来实现相应的功能。
处理器中包含内核,由内核去存储器中调取相应的程序单元。内核可以设置一个或以上,通过调整内核参数来提升在进行多应用单点登录认证时登录应用系统的效果。
存储器可能包括计算机可读介质中的非永久性存储器,随机存取存储器(RAM)和/或非易失性内存等形式,如只读存储器(ROM)或闪存(flash RAM),存储器包括至少一个存储芯片。
本发明实施例提供了一种计算机可读存储介质,其上存储有程序,该程序被处理器执行时实现所述应用系统的登录方法。
本发明实施例提供了一种处理器,所述处理器用于运行程序,其中,所述程序运行时执行所述应用系统的登录方法。
如图5所示,本发明实施例提供了一种电子设备,设备包括处理器、存储器及存储在存储器上并可在处理器上运行的程序,处理器执行程序时实现以下步骤:当检测到目标对象请求登录第一应用系统时,获取第一设备发送的N个目标文件,其中,所述第一设备为目标浏览器对应的后台设备,所述N个目标文件用于存储成功登录第二应用系统时生成的令牌,所述第一应用系统和所述第二应用系统为在所述目标浏览器上使用的应用系统,所述目标对象登录所述第二应用系统的时刻在所述目标对象请求登录所述第一应用系统的时刻之前,N为大于1的正整数;获取第一令牌,其中,所述第一令牌为在所述目标对象成功登录所述第二应用系统之后发送至所述第一设备的令牌;依据所述N个目标文件和所述第一令牌,确定所述目标对象登录所述第一应用系统的登录结果。
处理器执行程序时还实现以下步骤:在依据所述N个目标文件和所述第一令牌,确定所述目标对象登录所述第一应用系统的登录结果之前,所述方法还包括:当检测到所述目标对象请求登录所述第一应用系统时,获取所述第一设备的第一指纹信息;获取第二设备的第二指纹信息,其中,所述第二设备为在所述目标对象成功登录所述第二应用系统之后与所述目标对象进行绑定的设备;依据所述第一指纹信息和所述第二指纹信息,确定对所述第一设备的认证结果,其中,所述认证结果用于表示所述第一设备是否为可信设备。
处理器执行程序时还实现以下步骤:依据所述第一指纹信息和所述第二指纹信息,确定对所述第一设备的认证结果包括:判断所述第一指纹信息和所述第二指纹信息是否相同;若所述第一指纹信息和所述第二指纹信息相同,则确定所述第一设备是可信设备;若所述第一指纹信息和所述第二指纹信息不相同,则确定所述第一设备不是可信设备。
处理器执行程序时还实现以下步骤:在若所述第一指纹信息和所述第二指纹信息相同,则确定所述第一设备是可信设备之后,所述方法还包括:对所述N个目标文件进行组合处理,得到第二令牌;获取在所述目标对象成功登录所述第二应用系统之后所述第一设备发送的目标秘钥;利用所述目标秘钥对所述第二令牌进行解密,得到对所述第二令牌进行解密的解密结果;依据所述解密结果和所述第一令牌,确定所述目标对象登录所述第一应用系统的登录结果。
处理器执行程序时还实现以下步骤:依据所述解密结果和所述第一令牌,确定所述目标对象登录所述第一应用系统的登录结果包括:若所述解密结果表示所述目标秘钥对所述第二令牌解密失败,则禁止所述目标对象登录所述第一应用系统;若所述解密结果表示所述目标秘钥对所述第二令牌解密成功,则获取解密后的第二令牌;判断所述解密后的第二令牌和所述第一令牌是否相同;若所述解密后的第二令牌和所述第一令牌相同,则控制所述目标对象成功登录所述第一应用系统;若所述第一令牌和所述第二令牌不相同,则禁止所述目标对象登录所述第一应用系统。
处理器执行程序时还实现以下步骤:获取第一令牌包括:接收所述目标对象输入的注册信息,其中,所述注册信息为所述目标对象注册所述第二应用系统时输入的信息;依据所述注册信息对所述目标对象进行认证,得到第一认证结果;获取所述第一设备的第一指纹信息;依据所述第一指纹信息对所述第一设备进行认证,得到第二认证结果;若所述第一认证结果表示所述目标对象通过认证,且所述第二认证结果表示所述第一设备通过认证,则得到所述第一令牌。
处理器执行程序时还实现以下步骤:在获取第一设备发送的N个目标文件之前,所述方法还包括:通过所述第一设备获取成功登录所述第二应用系统时生成的第三令牌;对所述第三令牌进行加密,得到加密后的第三令牌;对所述加密后的第三令牌进行拆分处理,得到所述N个目标文件。
本文中的设备可以是服务器、PC、PAD、手机等。
本申请还提供了一种计算机程序产品,当在数据处理设备上执行时,适于执行初始化有如下方法步骤的程序:当检测到目标对象请求登录第一应用系统时,获取第一设备发送的N个目标文件,其中,所述第一设备为目标浏览器对应的后台设备,所述N个目标文件用于存储成功登录第二应用系统时生成的令牌,所述第一应用系统和所述第二应用系统为在所述目标浏览器上使用的应用系统,所述目标对象登录所述第二应用系统的时刻在所述目标对象请求登录所述第一应用系统的时刻之前,N为大于1的正整数;获取第一令牌,其中,所述第一令牌为在所述目标对象成功登录所述第二应用系统之后发送至所述第一设备的令牌;依据所述N个目标文件和所述第一令牌,确定所述目标对象登录所述第一应用系统的登录结果。
当在数据处理设备上执行时,还适于执行初始化有如下方法步骤的程序:在依据所述N个目标文件和所述第一令牌,确定所述目标对象登录所述第一应用系统的登录结果之前,所述方法还包括:当检测到所述目标对象请求登录所述第一应用系统时,获取所述第一设备的第一指纹信息;获取第二设备的第二指纹信息,其中,所述第二设备为在所述目标对象成功登录所述第二应用系统之后与所述目标对象进行绑定的设备;依据所述第一指纹信息和所述第二指纹信息,确定对所述第一设备的认证结果,其中,所述认证结果用于表示所述第一设备是否为可信设备。
当在数据处理设备上执行时,还适于执行初始化有如下方法步骤的程序:依据所述第一指纹信息和所述第二指纹信息,确定对所述第一设备的认证结果包括:判断所述第一指纹信息和所述第二指纹信息是否相同;若所述第一指纹信息和所述第二指纹信息相同,则确定所述第一设备是可信设备;若所述第一指纹信息和所述第二指纹信息不相同,则确定所述第一设备不是可信设备。
当在数据处理设备上执行时,还适于执行初始化有如下方法步骤的程序:在若所述第一指纹信息和所述第二指纹信息相同,则确定所述第一设备是可信设备之后,所述方法还包括:对所述N个目标文件进行组合处理,得到第二令牌;获取在所述目标对象成功登录所述第二应用系统之后所述第一设备发送的目标秘钥;利用所述目标秘钥对所述第二令牌进行解密,得到对所述第二令牌进行解密的解密结果;依据所述解密结果和所述第一令牌,确定所述目标对象登录所述第一应用系统的登录结果。
当在数据处理设备上执行时,还适于执行初始化有如下方法步骤的程序:依据所述解密结果和所述第一令牌,确定所述目标对象登录所述第一应用系统的登录结果包括:若所述解密结果表示所述目标秘钥对所述第二令牌解密失败,则禁止所述目标对象登录所述第一应用系统;若所述解密结果表示所述目标秘钥对所述第二令牌解密成功,则获取解密后的第二令牌;判断所述解密后的第二令牌和所述第一令牌是否相同;若所述解密后的第二令牌和所述第一令牌相同,则控制所述目标对象成功登录所述第一应用系统;若所述第一令牌和所述第二令牌不相同,则禁止所述目标对象登录所述第一应用系统。
当在数据处理设备上执行时,还适于执行初始化有如下方法步骤的程序:获取第一令牌包括:接收所述目标对象输入的注册信息,其中,所述注册信息为所述目标对象注册所述第二应用系统时输入的信息;依据所述注册信息对所述目标对象进行认证,得到第一认证结果;获取所述第一设备的第一指纹信息;依据所述第一指纹信息对所述第一设备进行认证,得到第二认证结果;若所述第一认证结果表示所述目标对象通过认证,且所述第二认证结果表示所述第一设备通过认证,则得到所述第一令牌。
当在数据处理设备上执行时,还适于执行初始化有如下方法步骤的程序:在获取第一设备发送的N个目标文件之前,所述方法还包括:通过所述第一设备获取成功登录所述第二应用系统时生成的第三令牌;对所述第三令牌进行加密,得到加密后的第三令牌;对所述加密后的第三令牌进行拆分处理,得到所述N个目标文件。
本领域内的技术人员应明白,本申请的实施例可提供为方法、系统、或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本申请是参照根据本申请实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
在一个典型的配置中,计算设备包括一个或多个处理器(CPU)、输入/输出接口、网络接口和内存。
存储器可能包括计算机可读介质中的非永久性存储器,随机存取存储器(RAM)和/或非易失性内存等形式,如只读存储器(ROM)或闪存(flash RAM)。存储器是计算机可读介质的示例。
计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存(PRAM)、静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)、其他类型的随机存取存储器(RAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、快闪记忆体或其他内存技术、只读光盘只读存储器(CD-ROM)、数字多功能光盘(DVD)或其他光学存储、磁盒式磁带,磁带磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。按照本文中的界定,计算机可读介质不包括暂存电脑可读媒体(transitory media),如调制的数据信号和载波。
还需要说明的是,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、商品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、商品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括要素的过程、方法、商品或者设备中还存在另外的相同要素。
本领域技术人员应明白,本申请的实施例可提供为方法、系统或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
以上仅为本申请的实施例而已,并不用于限制本申请。对于本领域技术人员来说,本申请可以有各种更改和变化。凡在本申请的精神和原理之内所作的任何修改、等同替换、改进等,均应包含在本申请的权利要求范围之内。
Claims (10)
1.一种应用系统的登录方法,其特征在于,包括:
当检测到目标对象请求登录第一应用系统时,获取第一设备发送的N个目标文件,其中,所述第一设备为目标浏览器对应的后台设备,所述N个目标文件用于存储成功登录第二应用系统时生成的令牌,所述第一应用系统和所述第二应用系统为在所述目标浏览器上使用的应用系统,所述目标对象登录所述第二应用系统的时刻在所述目标对象请求登录所述第一应用系统的时刻之前,N为大于1的正整数;
获取第一令牌,其中,所述第一令牌为在所述目标对象成功登录所述第二应用系统之后发送至所述第一设备的令牌;
依据所述N个目标文件和所述第一令牌,确定所述目标对象登录所述第一应用系统的登录结果。
2.根据权利要求1所述的方法,其特征在于,在依据所述N个目标文件和所述第一令牌,确定所述目标对象登录所述第一应用系统的登录结果之前,所述方法还包括:
当检测到所述目标对象请求登录所述第一应用系统时,获取所述第一设备的第一指纹信息;
获取第二设备的第二指纹信息,其中,所述第二设备为在所述目标对象成功登录所述第二应用系统之后与所述目标对象进行绑定的设备;
依据所述第一指纹信息和所述第二指纹信息,确定对所述第一设备的认证结果,其中,所述认证结果用于表示所述第一设备是否为可信设备。
3.根据权利要求2所述的方法,其特征在于,依据所述第一指纹信息和所述第二指纹信息,确定对所述第一设备的认证结果包括:
判断所述第一指纹信息和所述第二指纹信息是否相同;
若所述第一指纹信息和所述第二指纹信息相同,则确定所述第一设备是可信设备;
若所述第一指纹信息和所述第二指纹信息不相同,则确定所述第一设备不是可信设备。
4.根据权利要求3所述的方法,其特征在于,在若所述第一指纹信息和所述第二指纹信息相同,则确定所述第一设备是可信设备之后,所述方法还包括:
对所述N个目标文件进行组合处理,得到第二令牌;
获取在所述目标对象成功登录所述第二应用系统之后所述第一设备发送的目标秘钥;
利用所述目标秘钥对所述第二令牌进行解密,得到对所述第二令牌进行解密的解密结果;
依据所述解密结果和所述第一令牌,确定所述目标对象登录所述第一应用系统的登录结果。
5.根据权利要求4所述的方法,其特征在于,依据所述解密结果和所述第一令牌,确定所述目标对象登录所述第一应用系统的登录结果包括:
若所述解密结果表示所述目标秘钥对所述第二令牌解密失败,则禁止所述目标对象登录所述第一应用系统;
若所述解密结果表示所述目标秘钥对所述第二令牌解密成功,则获取解密后的第二令牌;
判断所述解密后的第二令牌和所述第一令牌是否相同;
若所述解密后的第二令牌和所述第一令牌相同,则控制所述目标对象成功登录所述第一应用系统;
若所述第一令牌和所述第二令牌不相同,则禁止所述目标对象登录所述第一应用系统。
6.根据权利要求1所述的方法,其特征在于,获取第一令牌包括:
接收所述目标对象输入的注册信息,其中,所述注册信息为所述目标对象注册所述第二应用系统时输入的信息;
依据所述注册信息对所述目标对象进行认证,得到第一认证结果;
获取所述第一设备的第一指纹信息;
依据所述第一指纹信息对所述第一设备进行认证,得到第二认证结果;
若所述第一认证结果表示所述目标对象通过认证,且所述第二认证结果表示所述第一设备通过认证,则得到所述第一令牌。
7.根据权利要求1所述的方法,其特征在于,在获取第一设备发送的N个目标文件之前,所述方法还包括:
通过所述第一设备获取成功登录所述第二应用系统时生成的第三令牌;
对所述第三令牌进行加密,得到加密后的第三令牌;
对所述加密后的第三令牌进行拆分处理,得到所述N个目标文件。
8.一种应用系统的登录装置,其特征在于,包括:
第一获取单元,用于当检测到目标对象请求登录第一应用系统时,获取第一设备发送的N个目标文件,其中,所述第一设备为目标浏览器对应的后台设备,所述N个目标文件用于存储成功登录第二应用系统时生成的令牌,所述第一应用系统和所述第二应用系统为在所述目标浏览器上使用的应用系统,所述目标对象登录所述第二应用系统的时刻在所述目标对象请求登录所述第一应用系统的时刻之前,N为大于1的正整数;
第二获取单元,用于获取第一令牌,其中,所述第一令牌为在所述目标对象成功登录所述第二应用系统之后发送至所述第一设备的令牌;
第一确定单元,用于依据所述N个目标文件和所述第一令牌,确定所述目标对象登录所述第一应用系统的登录结果。
9.一种计算机可读存储介质,其特征在于,所述存储介质存储程序,其中,所述程序执行权利要求1至7中任意一项所述的应用系统的登录方法。
10.一种电子设备,其特征在于,包括一个或多个处理器和存储器,所述存储器用于存储一个或多个程序,其中,当所述一个或多个程序被所述一个或多个处理器执行时,使得所述一个或多个处理器实现权利要求1至7中任意一项所述的应用系统的登录方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310652919.8A CN116668129A (zh) | 2023-06-02 | 2023-06-02 | 应用系统的登录方法及装置、存储介质和电子设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310652919.8A CN116668129A (zh) | 2023-06-02 | 2023-06-02 | 应用系统的登录方法及装置、存储介质和电子设备 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN116668129A true CN116668129A (zh) | 2023-08-29 |
Family
ID=87720312
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202310652919.8A Pending CN116668129A (zh) | 2023-06-02 | 2023-06-02 | 应用系统的登录方法及装置、存储介质和电子设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN116668129A (zh) |
-
2023
- 2023-06-02 CN CN202310652919.8A patent/CN116668129A/zh active Pending
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN111898153B (zh) | 调用合约的方法及装置 | |
CN107743133B (zh) | 移动终端及其基于可信安全环境的访问控制方法和系统 | |
CN106209749B (zh) | 单点登录方法及装置、相关设备和应用的处理方法及装置 | |
US7237118B2 (en) | Methods and systems for authentication of a user for sub-locations of a network location | |
CN106991298B (zh) | 应用程序对接口的访问方法、授权请求方法及装置 | |
US8059820B2 (en) | Multi-factor content protection | |
EP1914658B1 (en) | Identity controlled data center | |
US9112854B1 (en) | Secure communication between applications on untrusted platforms | |
US9553855B2 (en) | Storing a key to an encrypted file in kernel memory | |
US8977857B1 (en) | System and method for granting access to protected information on a remote server | |
CN106953831B (zh) | 一种用户资源的授权方法、装置及系统 | |
CN111931154B (zh) | 基于数字凭证的业务处理方法、装置及设备 | |
US11146554B2 (en) | System, method, and apparatus for secure identity authentication | |
CN112769735B (zh) | 资源访问方法、装置与系统 | |
CN108200014B (zh) | 利用智能密钥装置访问服务器的方法、装置及系统 | |
KR101817152B1 (ko) | 신뢰된 권한 정보 제공 방법, 신뢰된 권한 정보를 포함하는 사용자 크리덴셜 발급 방법 및 사용자 크리덴셜 획득 방법 | |
CN106302606B (zh) | 一种跨应用访问方法及装置 | |
EP3885954B1 (en) | Security reinforcement architecture, encryption and decryption method, car networking terminal, and vehicle | |
US20170201528A1 (en) | Method for providing trusted service based on secure area and apparatus using the same | |
CN110753018A (zh) | 登录认证方法及系统 | |
CN115065542A (zh) | 权限验证方法、装置、处理器及电子设备 | |
CN106295384B (zh) | 一种大数据平台访问控制方法、装置和认证服务器 | |
CN109474431B (zh) | 客户端认证方法及计算机可读存储介质 | |
US20090327704A1 (en) | Strong authentication to a network | |
CN116244733A (zh) | 基于零信任模型的数据处理方法、装置及电子设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |