CN118041548A - 一种账户登录方法、装置、存储介质及电子设备 - Google Patents
一种账户登录方法、装置、存储介质及电子设备 Download PDFInfo
- Publication number
- CN118041548A CN118041548A CN202410109823.1A CN202410109823A CN118041548A CN 118041548 A CN118041548 A CN 118041548A CN 202410109823 A CN202410109823 A CN 202410109823A CN 118041548 A CN118041548 A CN 118041548A
- Authority
- CN
- China
- Prior art keywords
- application
- encrypted data
- communication
- authentication token
- identifier
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 95
- 238000004891 communication Methods 0.000 claims abstract description 252
- 238000013475 authorization Methods 0.000 claims abstract description 36
- 230000006870 function Effects 0.000 claims description 20
- 238000004590 computer program Methods 0.000 claims description 18
- 230000004044 response Effects 0.000 claims description 7
- 238000010295 mobile communication Methods 0.000 claims description 2
- 238000010586 diagram Methods 0.000 description 14
- 230000008569 process Effects 0.000 description 11
- 238000005516 engineering process Methods 0.000 description 9
- 230000006872 improvement Effects 0.000 description 8
- 238000012545 processing Methods 0.000 description 6
- ZXQYGBMAQZUVMI-GCMPRSNUSA-N gamma-cyhalothrin Chemical compound CC1(C)[C@@H](\C=C(/Cl)C(F)(F)F)[C@H]1C(=O)O[C@H](C#N)C1=CC=CC(OC=2C=CC=CC=2)=C1 ZXQYGBMAQZUVMI-GCMPRSNUSA-N 0.000 description 4
- 230000003287 optical effect Effects 0.000 description 3
- 230000005540 biological transmission Effects 0.000 description 2
- 230000000694 effects Effects 0.000 description 2
- 238000004519 manufacturing process Methods 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 230000004075 alteration Effects 0.000 description 1
- 230000008901 benefit Effects 0.000 description 1
- 230000001413 cellular effect Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 230000005055 memory storage Effects 0.000 description 1
- 230000008520 organization Effects 0.000 description 1
- 229920001296 polysiloxane Polymers 0.000 description 1
- 230000000750 progressive effect Effects 0.000 description 1
- 239000010979 ruby Substances 0.000 description 1
- 229910001750 ruby Inorganic materials 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/321—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
- H04L9/3213—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0807—Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/145—Countermeasures against malicious traffic the attack involving the propagation of malware through the network, e.g. viruses, trojans or worms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/40—Network security protocols
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Virology (AREA)
- Information Transfer Between Computers (AREA)
Abstract
本说明书实施例公开了一种账户登录方法、装置、存储介质及电子设备。用户设备具有可信执行环境,可信执行环境中存储应用方与通信运营方约定的加密密钥。应用方客户端响应于账户登录请求,向通信运营方服务端发送令牌申请请求,以使通信运营方服务端返回认证令牌,并建立认证令牌与用户设备绑定的通信标识之间的关联;调用可信执行环境生成加密数据,加密数据是加密密钥对认证令牌加密得到的;向应用方服务端发送携带加密数据的授权请求,以使应用方服务端将加密数据发送给通信运营方服务端,通信运营方服务端基于解密密钥解密加密数据,返回关联于认证令牌的通信标识,最终使应用方服务端确定通信标识关联的应用账户,授权登录应用账户。
Description
技术领域
本发明涉及计算机技术领域,尤其涉及一种账户登录方法、装置、存储介质及电子设备。
背景技术
目前,基于通信标识的快捷登录技术较为普及,这种技术可以使得用户在应用方客户端上登陆账户时免于繁琐操作(例如输入身份认证信息),实现账户快捷登录。一种常见的基于通信标识的快捷登录技术可以是手机一键登录技术。
具体而言,用户设备可以绑定通信运营分配的通信标识,用户设备上安装的应用方客户端可以响应于账户登录请求,向通信运营方服务端申请认证令牌,通信运营方服务端生成一个关联于上述通信标识的认证令牌,将认证令牌返回给应用方客户端。然后,应用方客户端将认证令牌发送给应用方服务端,应用方服务端将认证令牌进一步发送给通信运营方服务端,通信运营方服务端将接收到的认证令牌所关联的通信标识返回给应用方服务端,应用方服务端就可以确认应用方客户端想要登录这个通信标识对应的应用账户,从而向应用方客户端下发针对这个应用账户的登录授权。
然而,上述基于通信标识的快捷登录技术的安全性不足。
发明内容
本说明书实施例提供一种账户登录方法,用户设备具有可信执行环境,所述可信执行环境中存储应用方与通信运营方约定的加密密钥,所述方法应用于所述用户设备上的应用方客户端,所述方法包括:
响应于账户登录请求,向通信运营方服务端发送令牌申请请求,以使所述通信运营方服务端返回认证令牌,并建立认证令牌与所述用户设备绑定的通信标识之间的关联;
调用所述可信执行环境生成加密数据,所述加密数据是所述加密密钥对所述认证令牌加密得到的;
向应用方服务端发送携带所述加密数据的授权请求,以使所述应用方服务端将所述加密数据发送给所述通信运营方服务端,进而使所述通信运营方服务端基于解密密钥解密所述加密数据,返回关联于解密得到的所述认证令牌的所述通信标识,最终使所述应用方服务端确定所述通信标识关联的应用账户,授权登录所述应用账户。
本说明书实施例提供一种账户登录方法,用户设备具有可信执行环境,所述可信执行环境中存储应用方与通信运营方约定的加密密钥,所述方法应用于通信运营方服务端,所述方法包括:
接收所述用户设备上的应用方客户端响应于账户登录请求所发送的令牌申请请求;
返回认证令牌,并建立所述认证令牌与所述用户设备绑定的通信标识之间的关联,以使所述应用方客户端调用所述可信执行环境生成加密数据,所述加密数据是所述加密密钥对所述认证令牌加密得到的,进而使所述应用方客户端向应用方服务端发送携带所述加密数据的授权请求,最终使所述应用方服务端将所述加密数据发送给所述通信运营方服务端;
基于解密密钥解密所述加密数据,返回关联于解密得到的所述认证令牌的所述通信标识,以使所述应用方服务端确定所述通信标识关联的应用账户,授权登录所述应用账户。
本说明书实施例还提供一种账户登录方法,用户设备具有可信执行环境,所述可信执行环境中存储应用方与通信运营方约定的加密密钥,所述方法应用于应用方服务端,所述方法包括:
接收携带加密数据的授权请求;其中,所述用户设备的应用方客户端响应于账户登录请求,向通信运营方服务端发送令牌申请请求;所述通信运营方服务端返回认证令牌,并建立认证令牌与所述用户设备绑定的通信标识之间的关联;所述应用方客户端调用所述可信执行环境生成所述加密数据,所述加密数据是所述加密密钥对所述认证令牌加密得到的;
将所述加密数据发送给所述通信运营方服务端,以使所述通信运营方服务端基于解密密钥解密所述加密数据,返回关联于解密得到的所述认证令牌的所述通信标识;
确定所述通信标识关联的应用账户,授权登录所述应用账户。
本说明书实施例还提供一种账户登录装置,用户设备具有可信执行环境,所述可信执行环境中存储应用方与通信运营方约定的加密密钥,所述装置应用于所述用户设备上的应用方客户端,所述装置包括:
第一发送模块,响应于账户登录请求,向通信运营方服务端发送令牌申请请求,以使所述通信运营方服务端返回认证令牌,并建立认证令牌与所述用户设备绑定的通信标识之间的关联;
调用模块,调用所述可信执行环境生成加密数据,所述加密数据是所述加密密钥对所述登录场景标识与所述认证令牌加密得到的;
第二发送模块,向应用方服务端发送携带所述加密数据的授权请求,以使所述应用方服务端将所述加密数据发送给所述通信运营方服务端,进而使所述通信运营方服务端基于解密密钥解密所述加密数据,返回关联于解密得到的所述认证令牌的所述通信标识,最终使所述应用方服务端确定所述通信标识关联的应用账户,授权登录所述应用账户。
本说明书实施例还提供一种账户登录装置,用户设备具有可信执行环境,所述可信执行环境中存储应用方与通信运营方约定的加密密钥,所述装置应用于通信运营方服务端,所述装置包括:
接收模块,接收所述用户设备上的应用方客户端响应于账户登录请求所发送的令牌申请请求;
建立模块,返回认证令牌,并建立所述认证令牌与所述用户设备绑定的通信标识之间的关联,以使所述应用方客户端调用所述可信执行环境生成加密数据,所述加密数据是所述加密密钥对所述认证令牌加密得到的,进而使所述应用方客户端向应用方服务端发送携带所述加密数据的授权请求,最终使所述应用方服务端将所述加密数据发送给所述通信运营方服务端;
返回模块,基于解密密钥解密所述加密数据,返回关联于解密得到的所述认证令牌的所述通信标识,以使所述应用方服务端确定所述通信标识关联的应用账户,授权登录所述应用账户。
本说明书实施例还提供一种账户登录装置,用户设备具有可信执行环境,所述可信执行环境中存储应用方与通信运营方约定的加密密钥,所述装置应用于应用方服务端,所述装置包括:
接收模块,接收携带加密数据的授权请求;其中,所述用户设备的应用方客户端响应于账户登录请求,向通信运营方服务端发送令牌申请请求;所述通信运营方服务端返回认证令牌,并建立认证令牌与所述用户设备绑定的通信标识之间的关联;所述应用方客户端调用所述可信执行环境生成所述加密数据,所述加密数据是所述加密密钥对所述认证令牌加密得到的;
发送模块,将所述加密数据发送给所述通信运营方服务端,以使所述通信运营方服务端基于解密密钥解密所述加密数据,返回关联于解密得到的所述认证令牌的所述通信标识;
授权模块,确定所述通信标识关联的应用账户,授权登录所述应用账户。
本说明书实施例还提供一种计算机程序产品,所述计算机程序产品存储有至少一条指令,所述至少一条指令适于由处理器加载并执行上述的方法步骤。
本说明书实施例还提供一种存储介质,所述存储介质存储有计算机程序,所述计算机程序适于由处理器加载并执行上述的方法的步骤。
本说明书实施例还提供一种电子设备,包括:处理器和存储器;其中,所述存储器存储有计算机程序,所述计算机程序适于由所述处理器加载并执行上述的方法的步骤。
在本说明书实施例中,在基于通信标识的快捷登录流程中加入信任根,以提升登录流程安全性。具体而言,可以将应用方与通信运营方约定的加密密钥作为信任根,利用用户设备的可信执行环境存储加密密钥和使用加密密钥,这样一来,加密密钥不会泄露,并且,使用加密密钥的加密过程也不会暴露。应用方客户端向通信运营方服务端申请到认证令牌之后,一方面通信运营方服务端需要建立认证令牌与用户设备绑定的通信标识之间的关联,另一方面,应用方客户端会调用可信执行环境,使用加密密钥对认证令牌进行加密,得到加密数据。接着,应用方客户端向应用方服务端申请登录授权时,需要向应用方服务端上传加密数据,这样一来,应用方服务端可以将加密数据发送给通信运营方服务端,由通信运营方服务端通过解密加密数据的方式,确定应用方客户端上要登录的应用账户所关联的通信标识。对于通信运营方服务端而言,可以明确的是,非应用方身份的木马程序即便获取了认证令牌,也没有能力调用可信执行环境中属于应用方身份的加密密钥进行加密,这意味着,通信运营方服务端使用加密密钥对应的解密密钥解密出的认证令牌,必然是应用方客户端使用的认证令牌,不可能是非应用方身份的木马程序冒用的认证令牌,因此,通信运营方服务端可以安全地将认证令牌关联的通信标识反馈给应用方服务端,应用服务端就可以信任通信运营方服务端的反馈,将通信标识所关联的应用账户确定为可安全登录的应用账户,授权登录这个应用账户。
通过本说明书实施例,可以有效防止非应用方身份的木马程序冒用用于登录应用方的应用账户的认证token进行非法登录。
附图说明
图1提供了一种典型的基于通信标识的快捷登录技术的流程示意图;
图2是本公开提供的一种账号登录方法的流程示意图;
图3是本公开提供的另一种账户登录方法的流程示意图;
图4是本公开提供的另一种账户登录方法的流程示意图;
图5是本公开提供的另一种账户登录方法的流程示意图;
图6是本公开提供的另一种账户登录方法的流程示意图;
图7是本公开提供的一种账户登录装置的结构示意图;
图8是本公开提供的另一种账户登录装置的结构示意图;
图9是本公开提供的另一种账户登录装置的结构示意图;
图10为本说明书实施例提供的一种电子设备的结构示意图。
具体实施方式
为使本说明书的目的、技术方案和优点更加清楚,下面将结合本说明书具体实施例及相应的附图对本说明书技术方案进行清楚、完整地描述。显然,所描述的实施例仅是本说明书一部分实施例,而不是全部的实施例。基于本说明书中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本说明书保护的范围。
本公开中所述的基于通信标识的快捷登录技术,例如可以是手机一键登录技术,在这种示例中,用户设备具体是手机,通信标识具体是手机号,通信运营方具体是移动、联通等电信运营商。此外,用户设备也可以是除手机外的其他移动设备,或者非移动设备,而通信标识(如移动通信号码)与用户设备相绑定,并且只要用户设备连接到通信网络,通信运营商就可以通过通信网络获取用户设备所绑定的通信标识。
图1示出了一种典型的基于通信标识的快捷登录技术流程。如图1所示,用户操作用户设备上安装的应用方客户端,想要在应用方客户端上登录自己的应用账户,应用客户端可以主动或根据用户选择,进入快捷登录模式(通常而言,用户的应用账户关联了用户自己使用的通信标识,用户将此通信标识也绑定于自己使用的用户设备)。在快捷登录模式下,应用方客户端向通信运营方服务端申请领取一个认证令牌token,通信运营方服务端可以一方面向应用方客户端返回一个认证令牌,另一方面可以利用通信网络,获取用户设备所绑定的通信标识,建立通信标识与认证令牌的关联。接着,应用方客户端将这个认证令牌发送给应用方服务端,应用方服务端基于这个认证令牌,进一步向通信运营方服务端请求获取相关联的通信标识。通信运营方服务端根据应用方服务端提供的认证令牌,找到相关联的通信标识,然后将通信标识反馈给应用方服务端,应用方服务端基于通信标识进一步确定用户想要登录的应用账户,于是可以针对该应用账户进行登录授权,比如向应用方客户端下发应用账户关联的授权令牌。
上述快捷登录过程中,用户是无感知的,不需要进行例如输入密码、配合人脸验证等操作。然而,上述快捷登录过程中存在安全漏洞,假设用户设备上安装了非应用方身份的木马程序,那么木马程序可以盗取应用方客户端申领的认证令牌,或者可以仿冒应用方客户端的身份向通信运营方服务端申领认证令牌,接着,木马程序就可以仿冒应用方客户端的身份,使用该认证令牌请求应用方服务端授权登录应用账户,这显然是用户的应用账户安全的一大威胁。
为此,本公开的一个或多个实施例中,在基于通信标识的快捷登录流程中加入信任根,以提升登录流程安全性。具体而言,可以将应用方与通信运营方约定的加密密钥作为信任根,利用用户设备的可信执行环境存储加密密钥和使用加密密钥,这样一来,加密密钥不会泄露,并且,使用加密密钥的加密过程也不会暴露。应用方客户端向通信运营方服务端申请到认证令牌之后,一方面通信运营方服务端需要建立认证令牌与用户设备绑定的通信标识之间的关联,另一方面,应用方客户端会调用可信执行环境,使用加密密钥对认证令牌进行加密,得到加密数据。接着,应用方客户端向应用方服务端申请登录授权时,需要向应用方服务端上传加密数据,这样一来,应用方服务端可以将加密数据发送给通信运营方服务端,由通信运营方服务端通过解密加密数据的方式,确定应用方客户端上要登录的应用账户所关联的通信标识。对于通信运营方服务端而言,可以明确的是,非应用方身份的木马程序即便获取了认证令牌,也没有能力调用可信执行环境中属于应用方身份的加密密钥进行加密,这意味着,通信运营方服务端使用加密密钥对应的解密密钥解密出的认证令牌,必然是应用方客户端使用的认证令牌,不可能是非应用方身份的木马程序冒用的认证令牌,因此,通信运营方服务端可以安全地将认证令牌关联的通信标识反馈给应用方服务端,应用服务端就可以信任通信运营方服务端的反馈,将通信标识所关联的应用账户确定为可安全登录的应用账户,授权登录这个应用账户。
通过本说明书实施例,可以有效防止非应用方身份的木马程序冒用用于登录应用方的应用账户的认证token进行非法登录。
图2是本公开提供的一种账号登录方法的流程示意图,包括如下步骤:
S200:应用方客户端响应于账户登录请求,向通信运营方服务端发送令牌申请请求。
应用方可以是指为用户提供应用服务的个人或组织,应用方客户端是应用方开发的客户端,应用方客户端可以安装在用户使用的用户设备上。相应的,在C/S架构下,应用方客户端与应用方服务端进行网络交互,用户在应用方客户端上操作登录应用账户,需要由应用方服务端进行登录授权。
用户设备可以是用户的手机、平板电脑、台式电脑等设备。用户设备能够以通信标识的身份接入通信网络,例如,用户设备可以安插通信运营方(比如联通、移动)提供的用户识别(Subscriber Identity Module,SIM)卡,SIM卡对应的通信号码可以作为用户设备绑定的通信标识,通信运营方服务端有能力通过通信网络获取用户设备绑定的通信标识。
在本公开提供的技术方案实施之前,应用方和通信运营方需要约定加密密钥和相应的解密密钥。容易理解,应用方和通信方约定的密钥只有双方可以掌握并使用。应用方可以与用户设备的厂商进行沟通,或者采用其他技术手段,将加密密钥写入用户设备的可信执行环境(Trusted execution environment,TEE)中。相应的,通信运营方服务端需要存储加密密钥对应的解密密钥。
在一些实施例中,所述加密密钥与所述解密密钥可以为对称密钥对。在另一些实施例中,加密密钥可以为私钥,解密密钥可以为公钥,如此,使用加密密钥对数据进行加密,可以理解为对数据进行签名。
S202:通信运营方服务端返回认证令牌。
S204:通信运营方服务端建立认证令牌与所述用户设备绑定的通信标识之间的关联。
通信运营方服务端向应用方客户端返回认证令牌的同时,还可以返回通信标识的掩码(如手机号掩码),使得应用方客户端可以向用户展示通信标识的掩码。
S206:应用方客户端调用所述可信执行环境生成加密数据。
加密密钥是在可信执行环境中存储的,不会泄露给外界,这意味着,非应用方身份的木马程序是无法获取该加密密钥的。而且,使用加密密钥对认证令牌的加密操作,也是在可信执行环境中进行的,可信执行环境会返回给应用方客户端加密数据。
需要说明,即便安装在用户设备上的非应用方的木马程序可以截取明文的认证令牌,但是由于木马程序没有能力调用可信执行环境,来使用属于应用方身份的加密密钥对认证令牌进行加密,因此,木马程序实际上无法冒用合法生成的加密数据来请求应用服务端授权自己来登录应用账户。
S208:应用方客户端向应用方服务端发送携带所述加密数据的授权请求。
S210:应用方服务端将加密数据发送给通信运营方服务端。
S212:通信运营方服务端基于解密密钥解密所述加密数据。
通信运营方服务端可以使用和应用方约定的加密密钥对应的解密密钥,来对加密数据进行解密,得到用于请求本次登录授权的认证令牌,而且,可以确认此加密数据不可能是非应用方身份的木马程序生成并提供给应用方服务端的,一定是应用方客户端基于合法的账户登录请求产生并提供给应用方服务端的。
S214:通信运营方服务端返回关联于解密得到的认证令牌的所述通信标识。
通信运营方服务端将通信标识返回给应用方服务端。
S216:应用方服务端确定所述通信标识关联的应用账户。
需要说明,用户通常会将自己在应用方服务端注册的应用账户,与自己使用的用户设备所绑定通信标识,进行预先关联,以便支持自己直接使用通信标识来登录应用账户,免去输入账户名和密码的麻烦。
S218:应用方服务端授权登录应用账户。
容易理解,应用方服务端授权登录应用账户的操作,实际上可以是针对向应用方服务端发送授权请求的客户端(在本公开的各实施例中,该客户端一定是应用方客户端,而不是非应用方身份的木马程序),下发授权令牌。在授权令牌有效期内,应用方客户端可以保持对应用账户的登录状态。
在一些实施例中,令牌申请请求可以携带有所述账户登录请求指定的登录场景标识。登录场景可以理解为用户想要通过应用账户所访问的应用功能区域。对于应用功能比较单一的应用方客户端而言,登录场景就是应用方客户端本身,因此,登录场景标识可以是应用方客户端标识(或称为包名)。对于应用功能比较多样的应用方客户端而言,登录场景就是应用方客户端的不同内部功能区域,因此,登录场景标识可以是“客户端标识+应用方客户端的内部功能入口标识(或称为应用id)”。如果想要将不同用户设备上的相同的应用方客户端的相同内部功能区域,视为不同登录场景,那么,登录场景标识可以是“客户端标识+应用方客户端的内部功能入口标识+用户设备的设备标识”。
对于通信运营方服务端而言,如果其需要为多个不同的应用方提供快捷登录服务,那么,这就要求任一应用方客户端在向通信运营方服务端发送令牌申请请求时,还要携带登录场景标识,表明需要针对哪个登录场景来申领认证令牌以进行应用账户快捷登录。
通信运营方服务端会建立登录场景标识、认证令牌、用户设备绑定的通信标识之间的关联。相应的,在步骤S206中,加密数据是所述加密密钥对所述认证令牌与所述登录场景标识加密得到的。在步骤S214中,通信运营方服务端返回关联于所述认证令牌与所述登录场景标识的所述通信标识。
在一些实施例中,如果应用方客户端包括多个功能区域,那么,应用场景标识可以是应用方客户端标识+内部功能入口标识,那么可以在授权请求中携带应用场景标识,以便应用方服务端针对应用场景标识对应的应用场景下发应用账户登录的授权。
在一些实施例中,应用方与所述通信运营方可以针对不同的登录场景标识,约定不同的加密密钥。如此,加密数据是登录场景标识对应的加密密钥,对登录场景标识与认证令牌加密得到的。在步骤S212中,通信运营方服务端可以基于登录场景标识对应的解密密钥,解密所述加密数据。
此外,考虑到实践中可能出现这样的情况,即:本用户设备上的应用方客户端向通信运营方服务端申领的认证令牌,被本用户设备上的非应用方身份的木马程序截获,木马程序将截获的认证令牌发送给恶意用户,让恶意用户使用其他用户设备上的应用方客户端进行登录。
为了防止上述情况造成的风险,可以将不同用户设备上的相同的应用方客户端的相同内部功能区域,视为不同登录场景,那么,登录场景标识可以是“客户端标识+应用方客户端的内部功能入口标识+用户设备的设备标识”。如此一来,对于上述情况而言,恶意用户即便截获了本用户设备上的认证令牌,而基于认证令牌使用其他用户设备上的应用方客户端进行登录,该其他用户设备上的应用方客户端调用其他设备上的可信执行环境生成加密数据时,使用的加密密钥并不是原本的登录场景标识对应的加密密钥,这样的加密数据后续被提交给通信运营方服务端时,通信运营方服务端是无法采用原本的登录场景标识对应的解密密钥进行解密成功的,因此,通信运营方服务端并不会将关联于认证令牌与原本的登录场景标识的通信标识反馈给应用方服务端,应用方服务端也就无法授权该恶意用户使用的其他用户设备上的应用方客户端进行登录。可以参见图3,图3是本公开提供的一种账户登录方法的示意图。
容易理解,在图3所示的实施例中,不仅可以防范本用户设备上的非应用方木马程序在截获了本用户设备上的认证令牌后,仿冒应用方客户端登录用户账户,而且可以防范本用户设备上的非应用方木马程序在截获了本用户设备上的认证令牌后,帮助恶意用户在其他用户设备上的应用方客户端进行登录。
另外,在一些实施例中,在应用方客户端调用所述可信执行环境生成加密数据之前,应用方客户端还可以调用可信执行环境执行:生成随机数,使用所述加密密钥对所述随机数进行加密。应用方客户端可以将加密的随机数发送给通信运营方服务端,以使所述通信运营方服务端基于解密密钥解密加密的随机数。在步骤S204中,通信运营方服务端可以建立认证令牌、所述登录场景标识、所述用户设备绑定的通信标识、所述随机数之间的关联。如此一来,在步骤S206中,应用客户端后续调用可信执行环境生成的加密数据,可以是使用加密密钥对所述登录场景标识、所述认证令牌、所述随机数加密得到的。而在步骤S214中,通信运营方服务端可以返回关联于登录场景标识、认证令牌与随机数的通信标识。可以参见图4,图4是本公开提供的另一种账户登录方法的示意图。
容易理解,在图4所示的实施例中,本质上是将随机数作为了信任根,每次账户登录请求所产生的随机数通常皆不相同,因此,应用方与通信运营方针对不同的登录场景标识,可以约定不同的加密密钥,也可以约定相同的加密密钥,并不会影响安全性。
另外,在一些实施例中,应用方客户端包括应用模块与通信运营方的软件开发工具包SDK。如此,应用模块主要负责应用方客户端的应用功能,与后端的应用方服务端进行交互,与前端的用户进行交互,也可以负责调用可信执行环境;而SDK主要负责与通信运营方服务端进行交互,也可以负责调用可信执行环境。
如此,在步骤S200中,具体可以是应用模块响应于账户登录请求,将账户登录请求通知所述SDK,然后由SDK向通信运营方服务端发送令牌申请请求。在步骤S208中,可以是应用模块向应用方服务端发送携带加密数据的授权请求。
进一步的,在步骤S206中,可以是SDK调用所述可信执行环境所述可信执行环境生成加密数据,SDK再将所述加密数据发送给所述应用模块。也可以是应用模块调用可信执行环境生成加密数据。此外,在前文的实施例中,应用模块或SDK也可以调用可信执行环境执行:生成随机数,使用所述加密密钥对所述随机数进行加密。
因此,在图3的基础上,如果考虑应用方客户端包括应用模块和SDK,则可以如图5所示。在图4的基础上,如果考虑应用方客户端包括应用模块和SDK,则可以如图6所示。
此外,本公开提供一种账户登录装置,如图7所示,用户设备具有可信执行环境,所述可信执行环境中存储应用方与通信运营方约定的加密密钥,所述装置应用于所述用户设备上的应用方客户端,所述装置包括:
第一发送模块701,响应于账户登录请求,向通信运营方服务端发送令牌申请请求,以使所述通信运营方服务端返回认证令牌,并建立认证令牌与所述用户设备绑定的通信标识之间的关联;
调用模块702,调用所述可信执行环境生成加密数据,所述加密数据是所述加密密钥对所述登录场景标识与所述认证令牌加密得到的;
第二发送模块703,向应用方服务端发送携带所述加密数据的授权请求,以使所述应用方服务端将所述加密数据发送给所述通信运营方服务端,进而使所述通信运营方服务端基于解密密钥解密所述加密数据,返回关联于解密得到的所述认证令牌的所述通信标识,最终使所述应用方服务端确定所述通信标识关联的应用账户,授权登录所述应用账户。
本公开提供一种账户登录装置,如图8所示,用户设备具有可信执行环境,所述可信执行环境中存储应用方与通信运营方约定的加密密钥,所述装置应用于通信运营方服务端,所述装置包括:
接收模块801,接收所述用户设备上的应用方客户端响应于账户登录请求所发送的令牌申请请求;
建立模块802,返回认证令牌,并建立所述认证令牌与所述用户设备绑定的通信标识之间的关联,以使所述应用方客户端调用所述可信执行环境生成加密数据,所述加密数据是所述加密密钥对所述认证令牌加密得到的,进而使所述应用方客户端向应用方服务端发送携带所述加密数据的授权请求,最终使所述应用方服务端将所述加密数据发送给所述通信运营方服务端;
返回模块803,基于解密密钥解密所述加密数据,返回关联于所述认证令牌的所述通信标识,以使所述应用方服务端确定所述通信标识关联的应用账户,授权登录所述应用账户。
本公开提供一种账户登录装置,如图9所示,用户设备具有可信执行环境,所述可信执行环境中存储应用方与通信运营方约定的加密密钥,所述装置应用于应用方服务端,所述装置包括:
接收模块901,接收携带加密数据的授权请求;其中,所述用户设备的应用方客户端响应于账户登录请求,向通信运营方服务端发送令牌申请请求;所述通信运营方服务端返回认证令牌,并建立认证令牌与所述用户设备绑定的通信标识之间的关联;所述应用方客户端调用所述可信执行环境生成所述加密数据,所述加密数据是所述加密密钥对所述认证令牌加密得到的;
发送模块902,将所述加密数据发送给所述通信运营方服务端,以使所述通信运营方服务端基于解密密钥解密所述加密数据,返回关联于所述认证令牌的所述通信标识;
授权模块903,确定所述通信标识关联的应用账户,授权登录所述应用账户。
上述装置实施例与方法实施例相对应,具体说明可以参见方法实施例部分的描述,此处不再赘述。装置实施例是基于对应的方法实施例得到,与对应的方法实施例具有同样的技术效果,具体说明可参见对应的方法实施例。
本说明书实施例还提供的一种计算机存储介质,所述计算机存储介质可以存储有多条指令,所述指令适于由处理器加载并执行本公开实施例的方法。
本说明书还提供的一种计算机程序产品,该计算机程序产品存储有至少一条指令,所述至少一条指令由所述处理器加载并执行本公开实施例的方法。
本说明书实施例还提供了图10所示的电子设备的结构示意图。如图10,在硬件层面,该电子设备包括处理器、内部总线、网络接口、内存以及非易失性存储器,当然还可能包括其他事务所需要的硬件。处理器从非易失性存储器中读取对应的计算机程序到内存中然后运行,以实现上述的语音活动检测方法。
当然,除了软件实现方式之外,本说明书并不排除其他实现方式,比如逻辑器件抑或软硬件结合的方式等等,也就是说以下处理流程的执行主体并不限定于各个逻辑单元,也可以是硬件或逻辑器件。
在20世纪90年代,对于一个技术的改进可以很明显地区分是硬件上的改进(例如,对二极管、晶体管、开关等电路结构的改进)还是软件上的改进(对于方法流程的改进)。然而,随着技术的发展,当今的很多方法流程的改进已经可以视为硬件电路结构的直接改进。设计人员几乎都通过将改进的方法流程编程到硬件电路中来得到相应的硬件电路结构。因此,不能说一个方法流程的改进就不能用硬件实体模块来实现。例如,可编程逻辑器件(Programmable Logic Device,PLD)(例如现场可编程门阵列(Field Programmable GateArray,FPGA))就是这样一种集成电路,其逻辑功能由用户对器件编程来确定。由设计人员自行编程来把一个数字系统“集成”在一片PLD上,而不需要请芯片制造厂商来设计和制作专用的集成电路芯片。而且,如今,取代手工地制作集成电路芯片,这种编程也多半改用“逻辑编译器(logic compiler)”软件来实现,它与程序开发撰写时所用的软件编译器相类似,而要编译之前的原始代码也得用特定的编程语言来撰写,此称之为硬件描述语言(Hardware Description Language,HDL),而HDL也并非仅有一种,而是有许多种,如ABEL(Advanced Boolean Expression Language)、AHDL(Altera Hardware DescriptionLanguage)、Confluence、CUPL(Cornell University Programming Language)、HDCal、JHDL(Java Hardware Description Language)、Lava、Lola、MyHDL、PALASM、RHDL(RubyHardware Description Language)等,目前最普遍使用的是VHDL(Very-High-SpeedIntegrated Circuit Hardware Description Language)与Verilog。本领域技术人员也应该清楚,只需要将方法流程用上述几种硬件描述语言稍作逻辑编程并编程到集成电路中,就可以很容易得到实现该逻辑方法流程的硬件电路。
控制器可以按任何适当的方式实现,例如,控制器可以采取例如微处理器或处理器以及存储可由该(微)处理器执行的计算机可读程序代码(例如软件或固件)的计算机可读介质、逻辑门、开关、专用集成电路(Application Specific Integrated Circuit,ASIC)、可编程逻辑控制器和嵌入微控制器的形式,控制器的例子包括但不限于以下微控制器:ARC 625D、Atmel AT91SAM、Microchip PIC18F26K20以及Silicone Labs C8051F320,存储器控制器还可以被实现为存储器的控制逻辑的一部分。本领域技术人员也知道,除了以纯计算机可读程序代码方式实现控制器以外,完全可以通过将方法步骤进行逻辑编程来使得控制器以逻辑门、开关、专用集成电路、可编程逻辑控制器和嵌入微控制器等的形式来实现相同功能。因此这种控制器可以被认为是一种硬件部件,而对其内包括的用于实现各种功能的装置也可以视为硬件部件内的结构。或者甚至,可以将用于实现各种功能的装置视为既可以是实现方法的软件模块又可以是硬件部件内的结构。
上述实施例阐明的系统、装置、模块或单元,具体可以由计算机芯片或实体实现,或者由具有某种功能的产品来实现。一种典型的实现设备为计算机。具体的,计算机例如可以为个人计算机、膝上型计算机、蜂窝电话、相机电话、智能电话、个人数字助理、媒体播放器、导航设备、电子邮件设备、游戏控制台、平板计算机、可穿戴设备或者这些设备中的任何设备的组合。
为了描述的方便,描述以上装置时以功能分为各种单元分别描述。当然,在实施本说明书时可以把各单元的功能在同一个或多个软件和/或硬件中实现。
本领域内的技术人员应明白,本说明书的实施例可提供为方法、系统、或计算机程序产品。因此,本说明书可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本说明书可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本说明书是参照根据本说明书实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
在一个典型的配置中,计算设备包括一个或多个处理器(CPU)、输入/输出接口、网络接口和内存。
内存可能包括计算机可读介质中的非永久性存储器,随机存取存储器(RAM)和/或非易失性内存等形式,如只读存储器(ROM)或闪存(flash RAM)。内存是计算机可读介质的示例。
计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存(PRAM)、静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)、其他类型的随机存取存储器(RAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、快闪记忆体或其他内存技术、只读光盘只读存储器(CD-ROM)、数字多功能光盘(DVD)或其他光学存储、磁盒式磁带,磁带磁磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。按照本文中的界定,计算机可读介质不包括暂存电脑可读媒体(transitory media),如调制的数据信号和载波。
还需要说明的是,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、商品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、商品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、商品或者设备中还存在另外的相同要素。
本领域技术人员应明白,本说明书的实施例可提供为方法、系统或计算机程序产品。因此,本说明书可采用完全硬件实施例、完全软件实施例或结合软件和硬件方面的实施例的形式。而且,本说明书可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本说明书可以在由计算机执行的计算机可执行指令的一般上下文中描述,例如程序模块。一般地,程序模块包括执行特定任务或实现特定抽象数据类型的例程、程序、对象、组件、数据结构等等。也可以在分布式计算环境中实践本说明书,在这些分布式计算环境中,由通过通信网络而被连接的远程处理设备来执行任务。在分布式计算环境中,程序模块可以位于包括存储设备在内的本地和远程计算机存储介质中。
本说明书中的各个实施例均采用递进的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于系统实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
以上所述仅为本说明书的实施例而已,并不用于限制本说明书。对于本领域技术人员来说,本说明书可以有各种更改和变化。凡在本说明书的精神和原理之内所作的任何修改、等同替换、改进等,均应包含在本说明书的权利要求范围之内。
Claims (18)
1.一种账户登录方法,用户设备具有可信执行环境,所述可信执行环境中存储应用方与通信运营方约定的加密密钥,所述方法应用于所述用户设备上的应用方客户端,所述方法包括:
响应于账户登录请求,向通信运营方服务端发送令牌申请请求,以使所述通信运营方服务端返回认证令牌,并建立认证令牌与所述用户设备绑定的通信标识之间的关联;
调用所述可信执行环境生成加密数据,所述加密数据是所述加密密钥对所述认证令牌加密得到的;
向应用方服务端发送携带所述加密数据的授权请求,以使所述应用方服务端将所述加密数据发送给所述通信运营方服务端,进而使所述通信运营方服务端基于解密密钥解密所述加密数据,返回关联于解密得到的所述认证令牌的所述通信标识,最终使所述应用方服务端确定所述通信标识关联的应用账户,授权登录所述应用账户。
2.如权利要求1所述方法,所述令牌申请请求携带有所述账户登录请求指定的登录场景标识;
建立认证令牌与述用户设备绑定的通信标识之间的关联,包括:
建立所述登录场景标识、认证令牌、所述用户设备绑定的通信标识之间的关联;
所述加密数据是所述加密密钥对所述认证令牌加密得到的,包括:
所述加密数据是所述加密密钥对所述认证令牌与所述登录场景标识加密得到的;
返回关联于解密得到的所述认证令牌的所述通信标识,包括:
返回关联于解密得到的所述认证令牌与所述登录场景标识的所述通信标识。
3.如权利要求2所述方法,所述登录场景标识包括:所述应用方客户端的客户端标识;
或者,所述登录场景标识包括:所述客户端标识与所述应用方客户端的内部功能入口标识;
或者,所述登录场景标识包括:所述用户设备的设备标识、所述客户端标识与所述内部功能入口标识。
4.如权利要求1所述方法,所述用户设备包括用户移动设备,所述通信标识包括移动通信号码。
5.如权利要求1所述方法,所述加密密钥与所述解密密钥为对称密钥对;
或者,所述加密密钥为私钥,所述解密密钥为公钥。
6.如权利要求2-5中任一项所述方法,所述应用方与所述通信运营方针对不同的登录场景标识,约定不同的加密密钥;
所述加密数据是所述加密密钥对所述登录场景标识与所述认证令牌加密得到的,包括:
所述加密数据是所述登录场景标识对应的加密密钥,对所述登录场景标识与所述认证令牌加密得到的;
基于解密密钥解密所述加密数据,包括:
基于所述登录场景标识对应的解密密钥,解密所述加密数据。
7.如权利要求6所述方法,在调用所述可信执行环境生成加密数据之前,所述方法还包括:
调用所述可信执行环境执行:生成随机数,使用所述加密密钥对所述随机数进行加密;
将加密的随机数发送给通信运营方服务端,以使所述通信运营方服务端基于所述解密密钥解密加密的所述随机数;
建立所述登录场景标识、认证令牌、所述用户设备绑定的通信标识之间的关联,包括:
建立认证令牌、所述登录场景标识、所述用户设备绑定的通信标识、所述随机数之间的关联;
所述加密数据是所述加密密钥对所述认证令牌与所述登录场景标识加密得到的,包括:
所述加密数据是所述加密密钥对所述登录场景标识、所述认证令牌、所述随机数加密得到的;
返回关联于解密得到的所述认证令牌与所述登录场景标识的所述通信标识,包括:
返回关联于解密得到的所述登录场景标识、所述认证令牌与所述随机数的所述通信标识。
8.如权利要求1所述方法,所述应用方客户端包括应用模块与通信运营方的软件开发工具包SDK;
响应于账户登录请求,向通信运营方服务端发送令牌申请请求,包括:
所述应用模块响应于账户登录请求,将所述账户登录请求通知所述SDK;
所述SDK向通信运营方服务端发送令牌申请请求;
向应用方服务端发送携带所述加密数据的授权请求,包括:
所述应用模块向应用方服务端发送携带所述加密数据的授权请求。
9.如权利要求8所述方法,调用所述可信执行环境生成加密数据,包括:
所述SDK调用所述可信执行环境生成加密数据;
所述方法还包括:
所述SDK将所述加密数据发送给所述应用模块。
10.一种账户登录方法,用户设备具有可信执行环境,所述可信执行环境中存储应用方与通信运营方约定的加密密钥,所述方法应用于通信运营方服务端,所述方法包括:
接收所述用户设备上的应用方客户端响应于账户登录请求所发送的令牌申请请求;
返回认证令牌,并建立所述认证令牌与所述用户设备绑定的通信标识之间的关联,以使所述应用方客户端调用所述可信执行环境生成加密数据,所述加密数据是所述加密密钥对所述认证令牌加密得到的,进而使所述应用方客户端向应用方服务端发送携带所述加密数据的授权请求,最终使所述应用方服务端将所述加密数据发送给所述通信运营方服务端;
基于解密密钥解密所述加密数据,返回关联于解密得到的所述认证令牌的所述通信标识,以使所述应用方服务端确定所述通信标识关联的应用账户,授权登录所述应用账户。
11.如权利要求9所述方法,返回认证令牌,包括:
返回认证令牌与所述通信标识的掩码,以使所述应用方客户端向用户展示所述掩码。
12.一种账户登录方法,用户设备具有可信执行环境,所述可信执行环境中存储应用方与通信运营方约定的加密密钥,所述方法应用于应用方服务端,所述方法包括:
接收携带加密数据的授权请求;其中,所述用户设备的应用方客户端响应于账户登录请求,向通信运营方服务端发送令牌申请请求;所述通信运营方服务端返回认证令牌,并建立认证令牌与所述用户设备绑定的通信标识之间的关联;所述应用方客户端调用所述可信执行环境生成所述加密数据,所述加密数据是所述加密密钥对所述认证令牌加密得到的;
将所述加密数据发送给所述通信运营方服务端,以使所述通信运营方服务端基于解密密钥解密所述加密数据,返回关联于解密得到的所述认证令牌的所述通信标识;
确定所述通信标识关联的应用账户,授权登录所述应用账户。
13.一种账户登录装置,用户设备具有可信执行环境,所述可信执行环境中存储应用方与通信运营方约定的加密密钥,所述装置应用于所述用户设备上的应用方客户端,所述装置包括:
第一发送模块,响应于账户登录请求,向通信运营方服务端发送令牌申请请求,以使所述通信运营方服务端返回认证令牌,并建立认证令牌与所述用户设备绑定的通信标识之间的关联;
调用模块,调用所述可信执行环境生成加密数据,所述加密数据是所述加密密钥对所述登录场景标识与所述认证令牌加密得到的;
第二发送模块,向应用方服务端发送携带所述加密数据的授权请求,以使所述应用方服务端将所述加密数据发送给所述通信运营方服务端,进而使所述通信运营方服务端基于解密密钥解密所述加密数据,返回关联于解密得到的所述认证令牌的所述通信标识,最终使所述应用方服务端确定所述通信标识关联的应用账户,授权登录所述应用账户。
14.一种账户登录装置,用户设备具有可信执行环境,所述可信执行环境中存储应用方与通信运营方约定的加密密钥,所述装置应用于通信运营方服务端,所述装置包括:
接收模块,接收所述用户设备上的应用方客户端响应于账户登录请求所发送的令牌申请请求;
建立模块,返回认证令牌,并建立所述认证令牌与所述用户设备绑定的通信标识之间的关联,以使所述应用方客户端调用所述可信执行环境生成加密数据,所述加密数据是所述加密密钥对所述认证令牌加密得到的,进而使所述应用方客户端向应用方服务端发送携带所述加密数据的授权请求,最终使所述应用方服务端将所述加密数据发送给所述通信运营方服务端;
返回模块,基于解密密钥解密所述加密数据,返回关联于解密得到的所述认证令牌的所述通信标识,以使所述应用方服务端确定所述通信标识关联的应用账户,授权登录所述应用账户。
15.一种账户登录装置,用户设备具有可信执行环境,所述可信执行环境中存储应用方与通信运营方约定的加密密钥,所述装置应用于应用方服务端,所述装置包括:
接收模块,接收携带加密数据的授权请求;其中,所述用户设备的应用方客户端响应于账户登录请求,向通信运营方服务端发送令牌申请请求;所述通信运营方服务端返回认证令牌,并建立认证令牌与所述用户设备绑定的通信标识之间的关联;所述应用方客户端调用所述可信执行环境生成所述加密数据,所述加密数据是所述加密密钥对所述认证令牌加密得到的;
发送模块,将所述加密数据发送给所述通信运营方服务端,以使所述通信运营方服务端基于解密密钥解密所述加密数据,返回关联于解密得到的所述认证令牌的所述通信标识;
授权模块,确定所述通信标识关联的应用账户,授权登录所述应用账户。
16.一种存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现权利要求1~12中任意一项所述方法的步骤。
17.一种电子设备,其特征在于,包括:处理器和存储器;其中,所述存储器存储有计算机程序,所述计算机程序适于由所述处理器加载并执行如权利要求1~12中任意一项所述方法的步骤。
18.一种计算机程序产品,其上存储有至少一条指令,其特征在于,所述至少一条指令被处理器执行时实现权利要求1~12中任意一项所述方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202410109823.1A CN118041548A (zh) | 2024-01-25 | 2024-01-25 | 一种账户登录方法、装置、存储介质及电子设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202410109823.1A CN118041548A (zh) | 2024-01-25 | 2024-01-25 | 一种账户登录方法、装置、存储介质及电子设备 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN118041548A true CN118041548A (zh) | 2024-05-14 |
Family
ID=90994303
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202410109823.1A Pending CN118041548A (zh) | 2024-01-25 | 2024-01-25 | 一种账户登录方法、装置、存储介质及电子设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN118041548A (zh) |
-
2024
- 2024-01-25 CN CN202410109823.1A patent/CN118041548A/zh active Pending
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN107743133B (zh) | 移动终端及其基于可信安全环境的访问控制方法和系统 | |
KR102074116B1 (ko) | 블록체인 노드 통신 방법 및 장치 | |
US10595201B2 (en) | Secure short message service (SMS) communications | |
JP2024012467A (ja) | 顧客サポート呼の第2の要素認証のためのシステムおよび方法 | |
CN113010870B (zh) | 基于数字凭证的业务处理方法、装置及设备 | |
CN112714117B (zh) | 业务处理方法、装置、设备及系统 | |
CN109347629B (zh) | 基于共享安全应用的密钥传递方法及系统、存储介质、设备 | |
US11483155B2 (en) | Access control using proof-of-possession token | |
CN204360381U (zh) | 移动设备 | |
CN112671705A (zh) | 报文的处理方法、装置、电子设备及计算机可读存储介质 | |
CN113807856B (zh) | 一种资源转移方法、装置及设备 | |
CN110457959B (zh) | 一种基于Trust应用的信息传输方法及装置 | |
CN111600882A (zh) | 一种基于区块链的账户密码管理方法、装置及电子设备 | |
CN116346341A (zh) | 私钥保护和服务端访问方法、系统、设备及存储介质 | |
CN113420284B (zh) | 登录及用户登录相关业务的处理方法、装置和设备 | |
CN112637124B (zh) | 报文的处理方法、装置、电子设备及计算机可读存储介质 | |
CN118041548A (zh) | 一种账户登录方法、装置、存储介质及电子设备 | |
CN110166452B (zh) | 一种基于JavaCard共享接口的访问控制方法及系统 | |
CN115733672B (zh) | 数据处理方法、装置及设备 | |
CN114553428B (zh) | 一种可信验证系统、装置、存储介质及电子设备 | |
CN114599032B (zh) | 基于盐值加密的短信传输方法、装置、设备和介质 | |
CN115361168B (zh) | 一种数据加密方法、装置、设备及介质 | |
KR20130053132A (ko) | 메모리 카드 및 이를 구비한 휴대 단말기, 이를 이용한 암호화 메시지 교환 방법 | |
CN106911631A (zh) | 一种用户利用通信软件通信的方法及装置 | |
CN117436875A (zh) | 一种业务执行方法、装置、存储介质及电子设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |