CN104283678B - 一种应用鉴权方法及设备 - Google Patents
一种应用鉴权方法及设备 Download PDFInfo
- Publication number
- CN104283678B CN104283678B CN201310279726.9A CN201310279726A CN104283678B CN 104283678 B CN104283678 B CN 104283678B CN 201310279726 A CN201310279726 A CN 201310279726A CN 104283678 B CN104283678 B CN 104283678B
- Authority
- CN
- China
- Prior art keywords
- application
- mark
- source
- data
- request
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Landscapes
- Small-Scale Networks (AREA)
Abstract
本发明公开了一种应用鉴权方法,在确认自身为目标应用后,首先根据数据请求中的源应用标识以及端口标识确认请求来源是否正常,之后再根据源应用标识验证应用的合法性,从而在保障应用之间交互数据的安全性的前提下,使应用之间可以独立地进行简单、高效的应用鉴权。本发明同时还公开了一种终端设备。
Description
技术领域
本发明涉及通信技术领域,特别涉及一种应用鉴权方法。本发明同时涉及一种应用鉴权设备。
背景技术
在移动互联网时代,移动终端上的应用数量爆发式增长。因此,为了保障用户使用安全的应用,现有技术通常采用以下三种应用鉴权方式,对应用的合法性进行验证或鉴权:
(1)、通过应用以及鉴权服务器进行鉴权:
该方案使应用通过联网向鉴权服务器发送鉴权信息,服务器通过对该信息进行解析鉴权,判断该应用是否合法,并返回给应用相关鉴权结果。在鉴权的过程中,对应用的鉴权信息进行加密传输,防止鉴权过程中的不安全事故发生。
(2)、通过安全模块进行鉴权:
该方案在应用使用前,通过提前预置的安全模块,对应用的合法性进行检查、鉴权,以确保应用的安全性。
(3)、通过鉴权服务器以及权限标识符进行鉴权
在应用通过鉴权服务器鉴权后,鉴权服务器向应用发送权限标识符,应用的访问数据接口,通过该标识符对服务器数据进行访问,实现对应用安全性的认证,该方法可以避免由于应用接口暴露导致的数据安全性问题。
无论是采用以上何种方案对应用进行鉴权,技术人员首先必须预先配置鉴权服务器或安全模块,这样应用方能通过网络与鉴权服务器或安全模块进行鉴权流程。然而,由于条件所限,并非所有的应用在任何条件下都能够与网络连接或是配置安全模块。例如,当两个应用需要共享数据时,请求方应用需要向被请求方应用请求共享数据,这时被请求方应用需要对请求方应用的合法性进行鉴权。由于应用之间共享数据通常都是在非网络环境下完成的,因此链接鉴权服务器的方法无法使用;同时,内置安全模块的方案有显得过于繁琐和复杂,移动应用更新速度很快,数量巨大,该方案显得更加不可实现。
由此可见,如何在不进行额外配置服务器或是模块的情况下实现应用之间的相互鉴权,成为本领域技术人员亟待解决的技术问题。
发明内容
本发明提供了一种应用鉴权方法,用以实现应用与应用之间的快速鉴权,并保障应用的合法性,包括:
获取源应用发送的数据请求,所述数据请求中携带所述源应用的标识、目标应用标识以及等待端口标识;
根据所述目标应用标识判断自身是否为目标应用,并在判断结果为是的情况下根据所述源应用的标识以及所述等待端口标识确定是否需要进行合法性验证;
若是,根据所述源应用的标识进行合法性验证,基于验证结果确定鉴权是否通过。
相应地,本发明同时还公开了一种终端设备,所述终端设备上运行至少一个应用,还包括:
获取模块,用于获取源应用发送的数据请求,所述数据请求中携带所述源应用的标识、目标应用标识以及等待端口标识;
判断模块,用于根据所述目标应用标识判断自身运行的应用中是否包含目标应用,并在判断结果为是的情况下根据所述源应用标识以及所述端口标识确定是否需要进行合法性验证;
处理模块,用于根据所述源应用的标识进行合法性验证,基于验证结果确定鉴权是否通过。
通过应用以上技术方案,在确认自身为目标应用后,首先根据数据请求中的源应用标识以及端口标识确认请求来源是否正常,之后再根据源应用标识验证应用的合法性,从而在保障应用之间交互数据的安全性的前提下,使应用之间可以独立地进行简单、高效的应用鉴权。
附图说明
图1为本发明提出的一种应用鉴权方法的流程示意图;
图2为本发明提出的一种终端设备的结构示意图。
具体实施方式
为了解决应用在现有的交互流程中无法独立进行应用鉴权的问题,如图1所述,本发明提出了一种应用鉴权方法,包括如下步骤:
S101,获取源应用发送的数据请求,所述数据请求中携带所述源应用的标识、目标应用标识以及等待端口标识;
当一个应用需要向其它应用索取数据时,该应用将开启一个用于接收索取数据的等待端口,并自身的包名(即源应用标识)、等待端口的端口号数据(即端口标识)以及被请求方应用的包名同时装入数据包内,随后将该数据包作为数据请求在当前的系统中广播。相应地,该应用也同时对当前的系统广播进行侦听,从广播数据中获取到其他应用广播的数据包。
需要说明的是,通过广播数据包的方式将数据请求发送至其他应用为本发明所提出的一个优选实施方式,除了该方式以外,应用还可以选择单播以及多播的方式进行数据请求的发送,这样的改型均在本发明的保护范围之内。
S102,根据所述目标应用标识判断自身是否为目标应用,并在判断结果为是的情况下根据所述源应用的标识以及所述端口标识确定是否需要进行合法性验证。
应用在侦听端口根据广播数据获取到数据请求后,先根据数据请求中的目标应用标识,判断自己是否是被请求数据的对象应用。具体地,可将被请求方应用包名与自身的的应用标识进行比对,判断二者是否一致,若是则对该数据请求进行鉴权;否则丢弃该数据请求。
在确定自身为被请求的目标应用之后,随后即根据源应用标识以及端口标识确定是否能够进行合法性验证的判断,具体地,该步骤可分为以下若干流程:
(1)、在所有处于等待状态的端口中查询是否存在具有所述等待端口标识的端口;
在对广播数据进行解析后,通过系统记录,查询所有TCP等待端口的端口号信息,并与广播中携带的TCP等待端口号进行对比。如果系统记录里存在该端口号记录,则继续下一步流程;否则鉴权失败。
(2)、获取启用所述等待端口的进程的标识;
基于上一流程中获取的端口标识,应用在系统管理器中根据该TCP等待端口的端口号查询开启该端口号的应用的进程ID,若该进程存在,则继续下一步流程;若该进程不存在,则鉴权失败。
(3)、对所述进程的发起应用及所述源应用进行标识一致性检验;
由于进程都是由应用所开启的,每个进程均有着与其对已的开启的应用,因此通过该进程ID查询开启该进程应用的包名,并判断是否与广播数据包的包名一致,即可完整地确定该数据请求的来源是否正常,具体地,若发起该进程的应用的标识与数据请求中的源应用标识一致,则可继续进行合法性验证;若发起所述进程的应用的标识与所述源应用标识不一致,则确定鉴权失败,拒绝该数据请求。
S103,根据所述源应用的标识进行合法性验证,基于验证结果确定鉴权是否通过。
在确认数据请求的来源正常之后,接收该数据请求的应用通过查询到的应用包名对该应用的签名进行合法性验证,即将该应用签名摘要与源应用签名摘要进行对比,若一致,则鉴权通过,该应用合法。若不一致,应用签名为假,则鉴权失败,拒绝该应用的数据请求。
为实现以上技术方案,如图2所示,本发明同时还公开了一种终端设备,包括:
获取模块210,用于获取源应用发送的数据请求,所述数据请求中携带所述源应用的标识、目标应用标识以及等待端口标识;
判断模块220,用于根据所述目标应用标识判断自身运行的应用中是否包含目标应用,并在判断结果为是的情况下根据所述源应用标识以及所述端口标识确定是否需要进行合法性验证;
处理模块230,用于根据所述源应用的标识进行合法性验证,基于验证结果确定鉴权是否通过。
在具体的应用场景中,还包括获取模块,具体用于对广播数据进行侦听,获取所述广播数据中的数据包。
在具体的应用场景中,所述判断模块220,具体用于:
判断所述目标应用标识是否与自身的应用标识是否一致;
若是,则确定自身为目标应用;
若否,丢弃所述数据请求。
在具体的应用场景中,所述判断模块220,具体用于:
在所有处于等待状态的端口中查询是否存在具有所述等待端口标识的端口;
若是,获取启用所述等待端口的进程的标识,并对所述进程的发起应用及所述源应用进行标识一致性检验;
若发起所述进程的应用的标识与所述源应用的标识一致,进行合法性验证;
若发起所述进程的应用的标识与所述源应用的标识不一致,拒绝进行合法性验证并确认鉴权失败。
在具体的应用场景中,所述处理模块230,具体用于:
判断发起所述进程的应用的签名摘要与所述源应用的签名摘要是否一致;
若是,确认鉴权成功;
若否,确认鉴权失败,并拒绝所述数据请求。
由此可见,通过应用以上技术方案,在确认自身为目标应用后,首先根据数据请求中的源应用标识以及端口标识确认请求来源是否正常,之后再根据源应用标识验证应用的合法性,从而在保障应用之间交互数据的安全性的前提下,使应用之间可以独立地进行简单、高效的应用鉴权。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到本发明可以通过硬件实现,也可以借助软件加必要的通用硬件平台的方式来实现。基于这样的理解,本发明的技术方案可以以软件产品的形式体现出来,该软件产品可以存储在一个非易失性存储介质(可以是CD-ROM,U盘,移动硬盘等)中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施场景所述的方法。
本领域技术人员可以理解附图只是一个优选实施场景的示意图,附图中的模块或流程并不一定是实施本发明所必须的。
本领域技术人员可以理解实施场景中的装置中的模块可以按照实施场景描述进行分布于实施场景的装置中,也可以进行相应变化位于不同于本实施场景的一个或多个装置中。上述实施场景的模块可以合并为一个模块,也可以进一步拆分成多个子模块。
上述本发明序号仅仅为了描述,不代表实施场景的优劣。
以上公开的仅为本发明的几个具体实施场景,但是,本发明并非局限于此,任何本领域的技术人员能思之的变化都应落入本发明的保护范围。
Claims (8)
1.一种应用鉴权方法,其特征在于,包括:
获取源应用发送的数据请求,所述数据请求中携带所述源应用的标识、目标应用标识以及等待端口标识;
根据所述目标应用标识判断自身是否为目标应用,并在判断结果为是的情况下根据所述源应用的标识以及所述等待端口标识确定是否需要进行签名合法性验证;
若是,根据所述源应用标识进行合法性验证,基于验证结果确定鉴权是否通过;
其中,在判断结果为是的情况下根据所述源应用的标识以及所述等待端口标识确定是否需要进行签名合法性验证,具体为:
所有处于等待状态的端口中查询是否存在具有所述等待端口标识的端口;
若是,获取启用所述等待端口的进程的标识,并对所述进程的发起应用及所述源应用进行标识一致性检验;
若发起所述进程的应用的标识与所述源应用的标识一致,进行合法性验证;
若发起所述进程的应用的标识与所述源应用的标识不一致,拒绝进行合法性验证并确认鉴权失败。
2.如权利要求1所述的方法,其特征在于,获取源应用发送的数据请求,具体为:
对广播数据进行侦听,获取所述广播数据中的数据包。
3.如权利要求1所述的方法,其特征在于,根据所述目标应用标识判断自身是否为目标应用,具体为:
判断所述目标应用标识是否与自身的应用标识是否一致;
若是,则确定自身为目标应用;
若否,丢弃所述数据请求。
4.如权利要求1所述的方法,其特征在于,根据所述源应用标识进行合法性验证,基于验证结果确定鉴权是否通过,具体为:
判断发起所述进程的应用的签名摘要与所述源应用的签名摘要是否一致;
若是,确认鉴权成功;
若否,确认鉴权失败,并拒绝所述数据请求。
5.一种终端设备,其特征在于,所述终端设备上运行至少一个应用,还包括:
获取模块,用于获取源应用发送的数据请求,所述数据请求中携带所述源应用的标识、目标应用标识以及等待端口标识;
判断模块,用于根据所述目标应用标识判断自身运行的应用中是否包含目标应用,并在判断结果为是的情况下根据所述源应用标识以及所述端口标识确定是否需要进行合法性验证;
处理模块,用于根据所述源应用标识进行合法性验证,基于验证结果确定鉴权是否通过;
其中,在判断结果为是的情况下根据所述源应用的标识以及所述等待端口标识确定是否需要进行签名合法性验证,具体为:
在所有处于等待状态的端口中查询是否存在具有所述等待端口标识的端口;
若是,获取启用所述等待端口的进程的标识,并对所述进程的发起应用及所述源应用进行标识一致性检验;
若发起所述进程的应用的标识与所述源应用的标识一致,进行合法性验证;
若发起所述进程的应用的标识与所述源应用的标识不一致,拒绝进行合法性验证并确认鉴权失败。
6.如权利要求5所述的设备,其特征在于,
获取模块,具体用于对广播数据进行侦听,获取所述广播数据中的数据包。
7.如权利要求5所述的设备,其特征在于,所述判断模块,具体用于:
判断所述目标应用标识是否与自身的应用标识是否一致;
若是,则确定自身为目标应用;
若否,丢弃所述数据请求。
8.如权利要求5所述的设备,其特征在于,所述处理模块,具体用于:
判断发起所述进程的应用的签名摘要与所述源应用的签名摘要是否一致;
若是,确认鉴权成功;
若否,确认鉴权失败,并拒绝所述数据请求。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201310279726.9A CN104283678B (zh) | 2013-07-04 | 2013-07-04 | 一种应用鉴权方法及设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201310279726.9A CN104283678B (zh) | 2013-07-04 | 2013-07-04 | 一种应用鉴权方法及设备 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN104283678A CN104283678A (zh) | 2015-01-14 |
CN104283678B true CN104283678B (zh) | 2017-11-24 |
Family
ID=52258191
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201310279726.9A Active CN104283678B (zh) | 2013-07-04 | 2013-07-04 | 一种应用鉴权方法及设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN104283678B (zh) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105243311B (zh) | 2015-10-19 | 2017-02-22 | 广东欧珀移动通信有限公司 | 一种指纹信息的安全调用方法、装置及移动终端 |
CN107770143B (zh) * | 2016-08-23 | 2020-06-09 | 阿里巴巴(中国)有限公司 | 一种验证客户端合法性的方法和装置 |
CN107704295B (zh) * | 2017-10-31 | 2021-07-23 | 北京小米移动软件有限公司 | 设置自启动权限的方法、装置及存储介质 |
CN108875356B (zh) * | 2018-05-29 | 2020-12-01 | 杭州滚马网络有限公司 | 一种数据访问方法、终端及计算机可读存储介质 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102469092A (zh) * | 2010-11-18 | 2012-05-23 | 卓望数码技术(深圳)有限公司 | 一种实现手机应用的安全保护机制的方法及系统 |
CN102724647A (zh) * | 2012-06-06 | 2012-10-10 | 电子科技大学 | 一种能力访问授权方法及系统 |
CN102880897A (zh) * | 2011-07-14 | 2013-01-16 | 中国移动通信集团公司 | 一种智能卡的应用数据共享方法和智能卡 |
CN103188221A (zh) * | 2011-12-28 | 2013-07-03 | 腾讯科技(深圳)有限公司 | 应用程序登录方法、装置和移动终端 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20130067533A1 (en) * | 2011-09-11 | 2013-03-14 | Microsoft Corporation | Generating a test license for a developer application |
-
2013
- 2013-07-04 CN CN201310279726.9A patent/CN104283678B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102469092A (zh) * | 2010-11-18 | 2012-05-23 | 卓望数码技术(深圳)有限公司 | 一种实现手机应用的安全保护机制的方法及系统 |
CN102880897A (zh) * | 2011-07-14 | 2013-01-16 | 中国移动通信集团公司 | 一种智能卡的应用数据共享方法和智能卡 |
CN103188221A (zh) * | 2011-12-28 | 2013-07-03 | 腾讯科技(深圳)有限公司 | 应用程序登录方法、装置和移动终端 |
CN102724647A (zh) * | 2012-06-06 | 2012-10-10 | 电子科技大学 | 一种能力访问授权方法及系统 |
Also Published As
Publication number | Publication date |
---|---|
CN104283678A (zh) | 2015-01-14 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN102457507B (zh) | 云计算资源安全共享方法、装置及系统 | |
US8832782B2 (en) | Single sign-on system and method | |
EP1934780B1 (en) | Creating secure interactive connections with remote resources | |
US9781096B2 (en) | System and method for out-of-band application authentication | |
CN104767731B (zh) | 一种Restful移动交易系统身份认证防护方法 | |
CN102624720B (zh) | 一种身份认证的方法、装置和系统 | |
CN106921663B (zh) | 基于智能终端软件/智能终端的身份持续认证系统及方法 | |
US9380038B2 (en) | Bootstrap authentication framework | |
RU2676896C2 (ru) | Способ и система аутентификации пользователей для предоставления доступа к сетям передачи данных | |
CN101515932A (zh) | 一种安全的Web service访问方法和系统 | |
US9332433B1 (en) | Distributing access and identification tokens in a mobile environment | |
CN105681259A (zh) | 一种开放授权方法、装置及开放平台 | |
CN106209727B (zh) | 一种会话访问方法和装置 | |
CN104202338A (zh) | 一种适用于企业级移动应用的安全接入方法 | |
CN104283678B (zh) | 一种应用鉴权方法及设备 | |
US20170180518A1 (en) | Authentication system, method, client and recording medium using tcp sync packet | |
CN114389916B (zh) | 一种组网通信方法、装置、系统及网络设备 | |
CN109101811B (zh) | 一种基于SSH隧道的可控Oracle会话的运维与审计方法 | |
CN111277607A (zh) | 通信隧道模块、应用监控模块及移动终端安全接入系统 | |
CN112039873A (zh) | 一种单点登录访问业务系统的方法 | |
CN102761940B (zh) | 一种802.1x认证方法和设备 | |
US20110289313A1 (en) | Ticket Authorization | |
WO2012163159A1 (zh) | 实现企业网aaa服务器与公网aaa服务器合一的方法及装置 | |
CN105187417B (zh) | 权限获取方法和装置 | |
CN106454833A (zh) | 一种实现无线802.1x认证的方法及系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |