CN107358089A - 调用终端功能的方法及装置 - Google Patents

调用终端功能的方法及装置 Download PDF

Info

Publication number
CN107358089A
CN107358089A CN201710525726.0A CN201710525726A CN107358089A CN 107358089 A CN107358089 A CN 107358089A CN 201710525726 A CN201710525726 A CN 201710525726A CN 107358089 A CN107358089 A CN 107358089A
Authority
CN
China
Prior art keywords
signature
information
termination function
terminal
server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201710525726.0A
Other languages
English (en)
Inventor
董红光
吴华
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Xiaomi Mobile Software Co Ltd
Original Assignee
Beijing Xiaomi Mobile Software Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Xiaomi Mobile Software Co Ltd filed Critical Beijing Xiaomi Mobile Software Co Ltd
Priority to CN201710525726.0A priority Critical patent/CN107358089A/zh
Publication of CN107358089A publication Critical patent/CN107358089A/zh
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本公开是关于调用终端功能的方法及装置。该方法应用于终端,可包括:接收第三方服务器发送的终端功能调用信息以及签名认证信息,其中,所述签名认证信息是所述第三方服务器将所述终端功能调用信息发送给签名服务器进行签名认证后签发的;当根据所述终端功能调用信息,确定所述签名认证信息是合法签名时,在第三方应用页面中调用所述终端功能调用信息对应的终端功能。该技术方案中,可通过签名认证来确定第三方应用的合法性,这样,合法的第三方应用可使用终端的功能,保证了第三方应用良好运行,提高了用户体验,并且,由于第三方的合法性,减少了终端被攻击的几率,提高了终端的安全性。

Description

调用终端功能的方法及装置
技术领域
本公开涉及智能终端技术领域,尤其涉及调用终端功能的方法及装置。
背景技术
目前,终端已成为人们日常生活的常用品,通过终端可进行各种应用。例如:互联网网页信息的浏览查询应用;语音通讯应用,即时通讯应用;游戏应用;多媒体播放应用;社交应用等等。有些应用是有第三方服务器提供的,例如:游戏应用。
通过终端进行第三应用,第三方应用可能会需要使用终端的某些功能,例如:拍照,读取短信内容等等,这些终端功能若向第三方应用开放则可能会引起安全隐患,而不向第三方应用开放则可能会影响用户的体验。
发明内容
本公开实施例提供了调用终端功能的方法及装置。所述技术方案如下:
根据本公开实施例的第一方面,提供一种调用终端功能的方法,应用于终端,可包括:
接收第三方服务器发送的终端功能调用信息以及签名认证信息,其中,所述签名认证信息是所述第三方服务器将所述终端功能调用信息发送给签名服务器进行签名认证后签发的;
当根据所述终端功能调用信息,确定所述签名认证信息是合法签名时,在第三方应用页面中调用所述终端功能调用信息对应的终端功能。
可见,可通过签名认证来确定第三方应用的合法性,当根据接收的第三方服务器发送的终端功能调用信息,确认签名服务器签发的签名认证信息是合法签名时,可在第三方应用页面中调用对应的终端功能,这样,第三方应用可使用终端的功能,保证了第三方应用良好运行,提高了用户体验,并且,由于第三方的合法性,减少了终端被攻击的几率,提高了终端的安全性。
在一个实施例中,所述终端功能调用信息包括:第三方身份信息、需调用的终端功能信息、以及终端上第三方应用页面信息。
在一个实施例中,所述根据所述终端功能调用信息,确定所述签名认证信息是合法签名包括:
根据保存的公钥,对所述签名认证信息进行验证,获得签名认证摘要信息,其中,所述公钥与所述签名服务器对所述终端功能调用信息进行签名认证时采用的私钥匹配。
通过哈希函数生成所述终端功能调用信息的功能摘要信息;
当所述功能摘要信息与所述签名认证摘要信息相同时,确定所述签名认证信息是合法签名。
该实施例中通过公钥私钥的方式对签名认证信息进行合法性验证,过程比较简单,易实现。
在一个实施例中,所述在第三方应用页面中调用所述终端功能调用信息对应的终端功能之前,还包括:
接收所述第三方服务器发送的签名时效信息,其中,所述签名时效信息是所述签名服务器进行签名认证时生成并发送给所述第三方服务器的。
在一个实施例中,所述在第三方应用页面中调用所述终端功能调用信息对应的终端功能包括:
当根据所述签名时效信息,确定所述签名认证信息是有效签名时,对所述功能调用信息进行解析,获得需调用的终端功能信息、以及终端上第三方应用页面信息;
在所述终端上第三方应用页面信息对应的页面上调用所述需调用的终端功能信息对应的终端功能。
本实施例中可进一步通过时限进行验证,合法且在时限范围的签名认证信息,才可调用终端功能,进一步提高了终端的安全性。
根据本公开实施例的第二方面,提供一种调用终端功能的方法,应用于第三方服务器,包括:
将终端功能调用信息发送给签名服务器;
接收所述签名服务器发送的签名认证信息,其中,所述签名认证信息是所述签名服务器对所述终端功能调用信息进行签名认证后签发的;
将所述终端功能调用信息以及所述签名认证信息发送给所述终端,所述终端根据所述终端功能调用信息,确定所述签名认证信息是合法签名时,在第三方应用页面中调用所述终端功能调用信息对应的终端功能。
可见,第三方服务器需将终端功能调用信息以及签名认证信息发送给终端,终端根据接收的终端功能调用信息,确认签名服务器签发的签名认证信息是合法签名时,才可在第三方应用页面中调用对应的终端功能,这样,第三方应用可使用终端的功能,保证了第三方应用良好运行,提高了用户体验,并且,由于第三方的合法性,减少了终端被攻击的几率,提高了终端的安全性
在一个实施例中,所述将终端功能调用信息发送给签名服务器之后,还包括:
接收所述签名服务器发送的签名时效信息,其中,所述签名时效信息是所述签名服务器进行签名认证时生成并发送的;
将所述签名时效信息发送给所述终端,所述终端当根据所述终端功能调用信息,以及所述签名时效信息,确定所述签名认证信息是合法签名且有效签名时,在第三方应用页面中调用所述终端功能调用信息对应的终端功能。
本实施例中可进一步通过时限进行验证,合法且在时限范围的签名认证信息,才可调用终端功能,进一步提高了终端的安全性。
根据本公开实施例的第三方面,提供一种调用终端功能的装置,应用于终端,可包括:
第一接收模块,用于接收第三方服务器发送的终端功能调用信息以及签名认证信息,其中,所述签名认证信息是所述第三方服务器将所述终端功能调用信息发送给签名服务器进行签名认证后签发的;
调用模块,与所述第一接收模块连接,用于当根据所述终端功能调用信息,确定所述签名认证信息是合法签名时,在第三方应用页面中调用所述终端功能调用信息对应的终端功能。
可见,可通过签名认证来确定第三方应用的合法性,当根据接收的第三方服务器发送的终端功能调用信息,确认签名服务器签发的签名认证信息是合法签名时,可在第三方应用页面中调用对应的终端功能,这样,第三方应用可使用终端的功能,保证了第三方应用良好运行,提高了用户体验,并且,由于第三方的合法性,减少了终端被攻击的几率,提高了终端的安全性。
在一个实施例中,所述调用模块包括:
获得子模块,用于根据保存的公钥,对所述签名认证信息进行验证,获得签名认证摘要信息,其中,所述公钥与所述签名服务器对所述终端功能调用信息进行签名认证时采用的私钥匹配;
生成子模块,用于通过哈希函数生成所述终端功能调用信息的功能摘要信息;
验证子模块,用于当所述功能摘要信息与所述签名认证摘要信息相同时,确定所述签名认证信息是合法签名。
该实施例中通过公钥私钥的方式对签名认证信息进行合法性验证,过程比较简单,易实现。
在一个实施例中,所述装置还包括:
第二接收模块,用于接收所述第三方服务器发送的签名时效信息,其中,所述签名时效信息是所述签名服务器进行签名认证时生成并发送给所述第三方服务器的。
在一个实施例中,所述调用模块包括:
解析子模块,用于当根据所述签名时效信息,确定所述签名认证信息是有效签名时,对所述功能调用信息进行解析,获得需调用的终端功能信息、以及终端上第三方应用页面信息;
调用子模块,用于在所述终端上第三方应用页面信息对应的页面上调用所述需调用的终端功能信息对应的终端功能。
本实施例中可进一步通过时限进行验证,合法且在时限范围的签名认证信息,才可调用终端功能,进一步提高了终端的安全性。
根据本公开实施例的第四方面,提供一种调用终端功能的装置,应用于第三方服务器,可包括:
第一发送模块,用于将终端功能调用信息发送给签名服务器;
认证接收模块,与所述第一发送模块连接,用于接收所述签名服务器发送的签名认证信息,其中,所述签名认证信息是所述签名服务器对所述终端功能调用信息进行签名认证后签发的;
第二发送模块,与所述认证接收模块连接,用于将所述终端功能调用信息以及所述签名认证信息发送给所述终端,所述终端根据所述终端功能调用信息,确定所述签名认证信息是合法签名时,在第三方应用页面中调用所述终端功能调用信息对应的终端功能。
可见,第三方服务器需将终端功能调用信息以及签名认证信息发送给终端,终端根据接收的终端功能调用信息,确认签名服务器签发的签名认证信息是合法签名时,才可在第三方应用页面中调用对应的终端功能,这样,第三方应用可使用终端的功能,保证了第三方应用良好运行,提高了用户体验,并且,由于第三方的合法性,减少了终端被攻击的几率,提高了终端的安全性
在一个实施例中,所述装置还包括:
时效接收模块,用于接收所述签名服务器发送的签名时效信息,其中,所述签名时效信息是所述签名服务器进行签名认证时生成并发送的;
第三发送模块,用于将所述签名时效信息发送给所述终端,所述终端当根据所述终端功能调用信息,以及所述签名时效信息,确定所述签名认证信息是合法签名且有效签名时,在第三方应用页面中调用所述终端功能调用信息对应的终端功能。
本实施例中可进一步通过时限进行验证,合法且在时限范围的签名认证信息,才可调用终端功能,进一步提高了终端的安全性。
根据本公开实施例的第五方面,提供一种调用终端功能的装置,用于终端,包括:
处理器;
用于存储处理器可执行指令的存储器;
其中,所述处理器被配置为:
接收第三方服务器发送的终端功能调用信息以及签名认证信息,其中,所述签名认证信息是所述第三方服务器将所述终端功能调用信息发送给签名服务器进行签名认证后签发的;
当根据所述终端功能调用信息,确定所述签名认证信息是合法签名时,在第三方应用页面中调用所述终端功能调用信息对应的终端功能。
根据本公开实施例的第六方面,提供一种调用终端功能的装置,用于服务器,包括:
处理器;
用于存储处理器可执行指令的存储器;
其中,所述处理器被配置为:
将终端功能调用信息发送给签名服务器;
接收所述签名服务器发送的签名认证信息,其中,所述签名认证信息是所述签名服务器对所述终端功能调用信息进行签名认证后签发的;
将所述终端功能调用信息以及所述签名认证信息发送给所述终端,所述终端根据所述终端功能调用信息,确定所述签名认证信息是合法签名时,在第三方应用页面中调用所述终端功能调用信息对应的终端功能。
本公开的实施例提供的技术方案可以包括以下有益效果:
上述技术方案中,可通过签名认证来确定第三方应用的合法性,当根据接收的第三方服务器发送的终端功能调用信息,确认签名服务器签发的签名认证信息是合法签名时,可在第三方应用页面中调用对应的终端功能,这样,第三方应用可使用终端的功能,保证了第三方应用良好运行,提高了用户体验,并且,由于第三方的合法性,减少了终端被攻击的几率,提高了终端的安全性。
应当理解的是,以上的一般描述和后文的细节描述仅是示例性和解释性的,并不能限制本公开。
附图说明
此处的附图被并入说明书中并构成本说明书的一部分,示出了符合本公开的实施例,并与说明书一起用于解释本公开的原理。
图1是根据一示例性实施例示出的调用终端功能方法的流程图。
图2是根据一示例性实施例示出的调用终端功能方法的流程图。
图3是根据一示例性实施例一示出的调用终端功能方法的流程图。
图4是根据一示例性实施例二示出的调用终端功能方法的流程图。
图5是根据一示例性实施例三示出的调用终端功能的信息交互图。
图6是根据一示例性实施例示出的调用终端功能装置的框图。
图7是根据一示例性实施例示出的调用终端功能装置的框图。
图8是根据一示例性实施例三示出的调用终端功能装置的框图。
图9是根据一示例性实施例四示出的调用终端功能装置的框图。
图10是根据一示例性实施例示出的一种用于调用终端功能的装置1200的框图。
图11是根据一示例性实施例示出的一种用于调用终端功能的装置1900的框图。
具体实施方式
这里将详细地对示例性实施例进行说明,其示例表示在附图中。下面的描述涉及附图时,除非另有表示,不同附图中的相同数字表示相同或相似的要素。以下示例性实施例中所描述的实施方式并不代表与本公开相一致的所有实施方式。相反,它们仅是与如所附权利要求书中所详述的、本公开的一些方面相一致的装置和方法的例子。
本公开实施例提供的技术方案,第三方服务器可从签名服务器获取终端功能调用信息对应的签名认证信息,并将终端功能调用信息以及签名认证信息,从而,终端当根据终端功能调用信息,确定签名认证信息是合法签名时,可在第三方应用页面中调用终端功能调用信息对应的终端功能。这样,第三方应用可使用终端的功能,保证了第三方应用良好运行,提高了用户体验,并且,由于第三方的合法性,减少了终端被攻击的几率,提高了终端的安全性。
可见,本公开实施例中,第三方服务器需获取终端功能调用信息对应的签名认证信息,而终端需对签名认证信息进行合法性验证,才能进行终端功能的调用。因此,本公开实施例将从两侧进行终端功能调用的描述。
第一侧
图1是根据一示例性实施例示出的调用终端功能方法的流程图,如图1所示,包括以下步骤S101-S102:
在步骤S101中,接收第三方服务器发送的终端功能调用信息以及签名认证信息,其中,签名认证信息是第三方服务器将终端功能调用信息发送给签名服务器进行签名认证后签发的。
本公开实施例中,终端上运行的第三方应用,可能需调用终端的功能,例如:拍摄、定位、读取信息等。因此,第三方应用的内容提供方即第三方服务器会生成终端功能调用信息。终端功能调用信息可包括:第三方身份信息、需调用的终端功能信息、以及终端上第三方应用页面信息。
例如:第三方服务器生成一个轻量级的数据交换格式(JavaScript ObjectNotation、JSON)的数据包,该JSON数据包可包括三个节点,分别为Vendor、Features以及Permission节点,其中,Vendor节点的值可配置为第三方身份信息,Features节点的值可配置为需调用的终端功能信息,而Permission节点的值可配置为终端上第三方应用页面信息。因此,该JSON数据包可包括终端功能调用信息。
第三方服务器生成终端功能调用信息后,将终端功能调用信息发送给签名服务器,从而签名服务器对终端功能调用信息进行签名认证。若第三方服务器是可信任的服务器,签名服务器会对终端功能调用信息进行签名认证,并签发签名认证信息发送给第三方服务器。
这里,签名认证可采用数据签名的方法,数字签名是一种类似写在纸上的普通的物理签名,但是使用了公钥加密领域的技术实现,用于鉴别数字信息的方法。一套数字签名通常定义两种互补的运算,一个用于签名,另一个用于验证。
本公开实施例中,签名服务器可采用数字签名中的私钥对终端功能调用信息进行签名认证,获得签名认证信息。然后,将签名认证信息发送给第三方服务器。
第三方服务器可将终端功能调用信息以及接收的签名认证信息发送给终端,从而,终端接收第三方服务器发送的终端功能调用信息以及签名认证信息。由于JSON数据包不仅可包括Vendor、Features以及Permission节点,还可包括Signature节点,该Signature节点的值可配置为从签名服务器获得的签名认证信息。即第三方服务器从签名服务器获得签名认证信息后,将签名认证信息写入JSON数据包中Signature节点的值中,因此,JSON数据包包括了终端功能调用信息以及签名认证信息。第三方服务器向终端发送JSON数据包,终端接收JSON数据包,即接收第三方服务器发送的终端功能调用信息以及签名认证信息。
在步骤S102中,当根据终端功能调用信息,确定签名认证信息是合法签名时,在第三方应用页面中调用终端功能调用信息对应的终端功能。
接收到了签名认证信息,可对签名认证信息进行验证,当签名认证信息是合法签名时,在第三方应用页面中调用终端功能调用信息对应的终端功能。
数字签名中通常定义两种互补的运算,一个用于签名,另一个用于验证。例如:签名服务器采用私钥对终端功能调用信息进行签名认证获得了签名认证信息。这里,终端将采用与私钥匹配的公钥,对签名认证信息进行验证,获得签名认证摘要信息。可见,终端中需预先保存公钥,从而,根据保存的公钥,对签名认证信息进行验证,获得签名认证摘要信息,其中,公钥与签名服务器对终端功能调用信息进行签名认证时采用的私钥匹配。
终端接收了终端功能调用信息,从而可通过哈希函数的运算得到终端功能调用信息的功能摘要信息,即通过哈希函数生成终端功能调用信息的功能摘要信息。例如:通过哈希函数的运算得到Vendor、Features以及Permission节点的功能摘要信息。
这样,将验证获得的签名认证摘要信息与通过哈希函数生成的功能摘要信息进行比对,当功能摘要信息与签名认证摘要信息相同时,即可确定签名认证信息是合法签名。
确定签名认证信息是合法签名后,可在第三方应用页面中调用终端功能调用信息对应的终端功能,具体可包括:对功能调用信息进行解析,获得需调用的终端功能信息、以及终端上第三方应用页面信息;然后,在终端上第三方应用页面信息对应的页面上调用需调用的终端功能信息对应的终端功能。
可见,可通过签名认证来确定第三方应用的合法性,当根据接收的第三方服务器发送的终端功能调用信息,确认签名服务器签发的签名认证信息是合法签名时,可在第三方应用页面中调用对应的终端功能,这样,第三方应用可使用终端的功能,保证了第三方应用良好运行,提高了用户体验,并且,由于第三方的合法性,减少了终端被攻击的几率,提高了终端的安全性。
当然,本公开实施例中,还可进一步通过时限进行验证,合法且在时限范围的签名认证信息,才可调用终端功能,进一步提高了终端的安全性。因此,本公开另一实施例中,签名服务器签发签名认证信息时,还可设定该签名认证信息的时效,在一定时期内,该签名认证信息有效,因此,签名服务器还可向第三方服务器发送签名时效信息,而第三方服务器将签名时效信息发送给终端,从而,终端可接收第三方服务器发送的签名时效信息,其中,签名时效信息是签名服务器进行签名认证时生成并发送给第三方服务器的。例如:在签发签名认证信息后三十分钟,该签名认证信息是有效的,则签名时效信息为有效时间三十分钟,并发送给第三方服务器。
第三方服务器可分两次发送,一次发送终端功能调用信息以及签名认证信息,一次发送签名时效信息,或者,只进行一次发送,即发送终端功能调用信息、签名认证信息,以及签名时效信息。例如:将JSON数据包的TimeStamp节点的值配置为签名时效信息。即第三方服务器向终端发送JSON数据包包括:Vendor,Features,Permission,Signature以及TimeStamp节点。
终端接收了第三方服务器发送的终端功能调用信息、签名认信息,以及签名时效信息,因此,可根据终端功能调用信息,以及签名时效信息,确定签名认证信息是否为合法签名以及有效签名?这里,终端可先确定签名认证信息是否是合法签名?当确定签名认证信息是合法签名后,可在第三方应用页面中调用终端功能调用信息对应的终端功能。这里,还需根据签名时效信息确定签名认证信息是否是有效签名?当确定签名认证信息是有效签名时,才可在第三方应用页面中调用终端功能调用信息对应的终端功能。因此,在第三方应用页面中调用终端功能调用信息对应的终端功能包括:当根据签名时效信息,确定签名认证信息是有效签名时,对功能调用信息进行解析,获得需调用的终端功能信息、以及终端上第三方应用页面信息;在终端上第三方应用页面信息对应的页面上调用需调用的终端功能信息对应的终端功能。例如:签名时效信息为有效时间三十分钟,从而,确定签名认证信息是合法签名后,还需确定当前时间与生成签名时效信息之间的时间差是否在三十分钟内,若是,则可确定签名认证信息是有效签名时,对功能调用信息进行解析,获得需调用的终端功能信息、以及终端上第三方应用页面信息;在终端上第三方应用页面信息对应的页面上调用需调用的终端功能信息对应的终端功能。
当然,本公开另一实施例中,由于可发送终端功能调用信息、签名认证信息,以及签名时效信息。因此,签名服务器进行签名认证时,包括了时效信息的签名认证,即签名服务器对终端功能调用信息和签名时效信息进行了签名认证,获得对应的签名认证信息,并将签名认证信息和签名时效信息发送给第三方服务器,从而,第三方服务器将终端功能调用信息、签名认证信息和签名时效信息发送给终端,终端可根据终端功能调用信息、签名时效信息对签名认证信息进行验证。
例如:签名服务器采用私钥对终端功能调用信息,以及签名时效信息进行加密运算,获得对应的签名认证信息,并将签名认证信息以及签名时效信息发送给第三方服务器,第三方服务器将终端功能调用信息、签名认证信息以及签名时效信息发送终端,而终端根据保存的公钥,对签名认证信息进行验证,获得签名认证摘要信息,并通过哈希函数生成终端功能调用信息以及签名时效信息的功能摘要信息;
当功能摘要信息与签名认证摘要信息相同时,确定签名认证信息是合法签名。当然,再根据签名认证信息,确认签名认证信息是有效签名后,可对功能调用信息进行解析,获得需调用的终端功能信息、以及终端上第三方应用页面信息;在终端上第三方应用页面信息对应的页面上调用需调用的终端功能信息对应的终端功能。
第二侧
图2是根据一示例性实施例示出的调用终端功能方法的流程图,如图2所示,包括以下步骤S201-S203:
在步骤S201中,将终端功能调用信息发送给签名服务器。
本公开实施例中,第三方应用需调用终端的功能时,例如:拍摄、定位、读取信息等,第三方应用的内容提供方即第三方服务器会生成终端功能调用信息。终端功能调用信息可包括:第三方身份信息、需调用的终端功能信息、以及终端上第三方应用页面信息。
第三方服务器生成终端功能调用信息后,将终端功能调用信息发送给签名服务器。例如:第三方服务器生成一个该JSON数据包,包括Vendor、Features以及Permission节点,其中,Vendor节点的值可配置为第三方身份信息,Features节点的值可配置为需调用的终端功能信息,而Permission节点的值可配置为终端上第三方应用页面信息。
在步骤S202中,接收签名服务器发送的签名认证信息,其中,签名认证信息是签名服务器对终端功能调用信息进行签名认证后签发的。
签名服务器可对终端功能调用信息进行签名认证。若第三方服务器是可信任的服务器,签名服务器会对终端功能调用信息进行签名认证,并签发签名认证信息发送给第三方服务器。
这里,签名认证可采用数据签名的方法,签名服务器可采用数字签名中的私钥对终端功能调用信息进行签名认证,获得签名认证信息。然后,将签名认证信息发送给第三方服务器。从而,第三服务器接收签名认证信息。
在步骤S203中,将终端功能调用信息以及签名认证信息发送给终端,终端根据终端功能调用信息,确定签名认证信息是合法签名时,在第三方应用页面中调用终端功能调用信息对应的终端功能。
第三方服务器可将终端功能调用信息以及接收的签名认证信息发送给终端,从而,终端接收第三方服务器发送的终端功能调用信息以及签名认证信息。
终端可根据终端功能调用信息,确定签名认证信息的合法性,终端当根据终端功能调用信息,确定签名认证信息是合法签名时,在第三方应用页面中调用终端功能调用信息对应的终端功能。
例如:终端将采用保存的与私钥匹配的公钥,对签名认证信息进行验证,获得签名认证摘要信息。其中,公钥与签名服务器对终端功能调用信息进行签名认证时采用的私钥匹配,并通过哈希函数生成终端功能调用信息的功能摘要信息,而当功能摘要信息与签名认证摘要信息相同时,即可确定签名认证信息是合法签名,从而,可在第三方应用页面中调用终端功能调用信息对应的终端功能。
可见,第三方服务器需将终端功能调用信息以及签名认证信息发送给终端,终端根据接收的终端功能调用信息,确认签名服务器签发的签名认证信息是合法签名时,才可在第三方应用页面中调用对应的终端功能,这样,第三方应用可使用终端的功能,保证了第三方应用良好运行,提高了用户体验,并且,由于第三方的合法性,减少了终端被攻击的几率,提高了终端的安全性
当然,本公开实施例中,还可在一个进一步通过时限进行验证,进一步提高终端的安全性。因此,本公开另一实施例中,将终端功能调用信息发送给签名服务器之后,还包括:接收签名服务器发送的签名时效信息,其中,签名时效信息是签名服务器进行签名认证时生成并发送的;将签名时效信息发送给终端,终端当根据终端功能调用信息,以及签名时效信息,确定签名认证信息是合法签名且有效签名时,在第三方应用页面中调用终端功能调用信息对应的终端功能。
第三方服务器将终端功能调用信息、签名认信息,以及签名时效信息发送给终端,可可分两次发送,一次发送终端功能调用信息以及签名认证信息,一次发送签名时效信息,或者,只进行一次发送,即发送终端功能调用信息、签名认证信息,以及签名时效信息。例如:第三方服务器向终端发送JSON数据包包括:Vendor,Features,Permission,Signature以及TimeStamp节点,其中,Vendor节点的值可配置为第三方身份信息,Features节点的值可配置为需调用的终端功能信息,Permission节点的值可配置为终端上第三方应用页面信息,Signature节点的值可配置为从签名服务器获得的签名认证信息,TimeStamp节点的值配置为签名时效信息。
终端可先确定签名认证信息是否是合法签名?当确定签名认证信息是合法签名后,可根据签名时效信息确定签名认证信息是否是有效签名?当确定签名认证信息是有效签名时,才可在第三方应用页面中调用终端功能调用信息对应的终端功能。
当根据终端功能调用信息,以及签名时效信息,确定签名认证信息是合法签名且有效签名时,对功能调用信息进行解析,获得需调用的终端功能信息、以及终端上第三方应用页面信息;在终端上第三方应用页面信息对应的页面上调用需调用的终端功能信息对应的终端功能。
下面将操作流程集合到具体实施例中,举例说明本公开实施例提供的方法。
实施例一,图3是根据一示例性实施例一示出的调用终端功能的流程图,如图3所示,包括以下步骤S301-S307:
在步骤S301中,第三方服务器将终端功能调用发送给签名服务器。
在步骤S302中,第三方服务器接收签名服务器签发的签名认证信息以及签名时效信息。
签名服务器对终端功能调用信息进行签名认证,例如,可采用数字签名认证的方式,采用私钥对终端功能调用信息进行签名认证,获得签名认证信息,并可设置签名的时效,即可生成签名时效信息。
在步骤S303中,终端接收第三方服务器发送的终端功能调用信息、签名认证信息以及签名时效信息。
在步骤S304中,根据终端功能调用信息,判断签名认证信息是否是合法签名?若是,执行步骤S305,否则,流程结束。
这里,根据保存的公钥,对签名认证信息进行验证,获得签名认证摘要信息,其中,公钥与签名服务器对终端功能调用信息进行签名认证时采用的私钥匹配。通过哈希函数生成终端功能调用信息的功能摘要信息;当功能摘要信息与签名认证摘要信息相同时,确定签名认证信息是合法签名,可执行步骤S305,否则流程结束。
在步骤S305中,根据签名时效信息,判断签名认证信息是否是有效签名?若是,执行步骤S306,否则,流程结束。
签名服务器签发签名认证信息时,会配置签名时效信息,即可根据签名时效信息,确定签名认证信息时效,当此时验证时间在签名时效信息设定的时间内,则可确认签名认证信息是有效签名,执行步骤S306,否则,流程结束。
在步骤S306中,对功能调用信息进行解析,获得需调用的终端功能信息、以及终端上第三方应用页面信息。
在步骤S307中,在终端上第三方应用页面信息对应的页面上调用需调用的终端功能信息对应的终端功能。
可见,可通过签名认证来确定第三方应用的合法性,这样,合法的第三方应用可使用终端的功能,保证了第三方应用良好运行,提高了用户体验,并且,由于第三方的合法性,减少了终端被攻击的几率,提高了终端的安全性。并且,还增加了时限验证,合法且在时限范围的签名认证信息,才可调用终端功能,进一步提高了终端的安全性。
实施例二、图4是根据一示例性实施例二示出的调用终端功能方法的流程图,如图4所示,包括以下步骤S401-S410:
在步骤S401中,第三方服务器向签名服务器发送一个JSON数据包,其中,JSON数据包包括了终端功能调用信息。
终端功能调用信息包括:第三方身份信息、需调用的终端功能信息、以及终端上第三方应用页面信息。因此,JSON数据包中,Vendor节点的值可配置为第三方身份信息,Features节点的值可配置为需调用的终端功能信息,而Permission节点的值可配置为终端上第三方应用页面信息。
在步骤S402中,签名服务器生成签名时效信息,并根据签名时效信息和JSON数据包中终端功能调用信息生成签名认证信息。
本实施例中,签名认证信息是根据签名时效信息和终端功能调用信息生成的。可用数字签名中的私钥对签名时效信息和终端功能调用信息进行加密,获得签名认证信息。
在步骤S403中,第三方服务器接收签名服务器发送的签名认证信息和签名时效信息,并将签名认证信息和签名时效信息添加到JSON数据包。
JSON数据包不仅包括Vendor、Features以及Permission节点,还可包括:Signature以及TimeStamp节点,其中,Signature节点的值可配置为从签名服务器获得的签名认证信息,TimeStamp节点的值配置为签名时效信息。
在步骤S404中,终端接收第三方服务器发送的JSON数据包,JSON数据包包括了终端功能调用信息、签名认证信息,以及签名时效信息。
在步骤S405中,终端根据保存的公钥对JSON数据包中签名认证信息进行验证,获得签名认证摘要信息。
这里,保存的公钥与步骤S402中,签名服务器采用私钥是匹配的。
在步骤S406中,通过哈希函数生成JSON数据包中终端功能调用信息、以及签名时效信息的功能摘要信息。
在步骤S407中,判断功能摘要信息与签名认证摘要信息是否相同?若是,执行步骤S408,否则,流程结束。
当功能摘要信息与签名认证摘要信息相同时,确定签名认证信息是合法签名,可执行步骤S408。
在步骤S408中,根据JSON数据包中签名时效信息,判断签名认证信息是否是有效签名?若是,执行步骤S409,否则,流程结束。
在步骤S409中,从JSON数据包中解析出需调用的终端功能信息、以及终端上第三方应用页面信息。
在步骤S410中,在终端上第三方应用页面信息对应的页面上调用需调用的终端功能信息对应的终端功能。
可见,本实施中,可通过签名认证来确定第三方应用的合法性,这样,合法的第三方应用可使用终端的功能,保证了第三方应用良好运行,提高了用户体验,并且,由于第三方的合法性,减少了终端被攻击的几率,提高了终端的安全性。并且,还增加了时限验证,合法且在时限范围的签名认证信息,才可调用终端功能,进一步提高了终端的安全性。
实施例三,图5是根据一示例性实施例三示出的调用终端功能的信息交互图,如图5所示,包括以下步骤S501-S508:
在步骤S501中,第三方服务器向签名服务器发送一个JSON数据包,其中,JSON数据包包括了终端功能调用信息。
终端功能调用信息包括:第三方身份信息、需调用的终端功能信息、以及终端上第三方应用页面信息。因此,JSON数据包中,Vendor节点的值可配置为第三方身份信息,Features节点的值可配置为需调用的终端功能信息,而Permission节点的值可配置为终端上第三方应用页面信息。
在步骤S502中,签名服务器根据JSON数据包中终端功能调用信息生成签名认证信息。
在步骤S503中,签名服务器将签名认证信息发送给第三方服务器。
在步骤S504中,第三方服务器将签名认证信息添加到JSON数据包中,并向终端发送JSON数据包。
JSON数据包不仅包括Vendor、Features以及Permission节点,还可包括:Signature,其中,Signature节点的值可配置为从签名服务器获得的签名认证信息。
在步骤S505中,终端对接收到的JSON数据包中签名认证信息进行验证,获得签名认证摘要信息。
若步骤S502中,签名服务器采用私钥生成签名认证信息,这里可采用与私钥匹配的公钥对接收到的JSON数据包中签名认证信息进行验证,获得签名认证摘要信息。
在步骤506中,终端生成JSON数据包中终端功能调用信息的功能摘要信息。
可通过哈希函数生成终端功能调用信息的功能摘要信息。
在步骤S507中,终端判断功能摘要信息与签名认证摘要信息是否相同?若是,执行步骤S508,否则,流程结束。
在步骤S508中,终端从JSON数据包中解析出需调用的终端功能信息、以及终端上第三方应用页面信息,并在终端上第三方应用页面信息对应的页面上调用需调用的终端功能信息对应的终端功能。
可见,本实施中,可通过签名认证来确定第三方应用的合法性,这样,合法的第三方应用可使用终端的功能,保证了第三方应用良好运行,提高了用户体验,并且,由于第三方的合法性,减少了终端被攻击的几率,提高了终端的安全性。
下述为本公开装置实施例,可以用于执行本公开方法实施例。
图6是根据一示例性实施例示出的调用终端功能装置的框图,该装置可以通过软件、硬件或者两者的结合实现成为电子设备的部分或者全部。如图6所示,该调用终端功能装置用于终端,包括:第一接收模块610和调用模块620。其中,
第一接收模块610,被配置为接收第三方服务器发送的终端功能调用信息以及签名认证信息,其中,签名认证信息是第三方服务器将终端功能调用信息发送给签名服务器进行签名认证后签发的。
调用模块620,与第一接收模块610连接,被配置为当根据终端功能调用信息,确定签名认证信息是合法签名时,在第三方应用页面中调用终端功能调用信息对应的终端功能。
可见,可通过签名认证来确定第三方应用的合法性,当根据接收的第三方服务器发送的终端功能调用信息,确认签名服务器签发的签名认证信息是合法签名时,可在第三方应用页面中调用对应的终端功能,这样,第三方应用可使用终端的功能,保证了第三方应用良好运行,提高了用户体验,并且,由于第三方的合法性,减少了终端被攻击的几率,提高了终端的安全性。
在本公开一个实施例中,调用模块620包括:
获得子模块,被配置为根据保存的公钥,对签名认证信息进行验证,获得签名认证摘要信息,其中,公钥与签名服务器对终端功能调用信息进行签名认证时采用的私钥匹配。
生成子模块,被配置为通过哈希函数生成终端功能调用信息的功能摘要信息。
验证子模块,被配置为当功能摘要信息与签名认证摘要信息相同时,确定签名认证信息是合法签名。
该实施例中通过公钥私钥的方式对签名认证信息进行合法性验证,过程比较简单,易实现。
在本公开一个实施例中,装置还包括:第二接收模块,被配置为接收第三方服务器发送的签名时效信息,其中,签名时效信息是签名服务器进行签名认证时生成并发送给第三方服务器的。
在本公开一个实施例中,调用模块620包括:
解析子模块,被配置为当根据终端功能调用信息,以及签名时效信息,确定签名认证信息是合法签名且有效签名时,对功能调用信息进行解析,获得需调用的终端功能信息、以及终端上第三方应用页面信息。
调用子模块,被配置为在终端上第三方应用页面信息对应的页面上调用需调用的终端功能信息对应的终端功能。
本实施例中可进一步通过时限进行验证,合法且在时限范围的签名认证信息,才可调用终端功能,进一步提高了终端的安全性。
图7是根据一示例性实施例示出的调用终端功能装置的框图,该装置可以通过软件、硬件或者两者的结合实现成为电子设备的部分或者全部。如图7所示,该调用终端功能装置用于第三方服务器,包括:第一发送模块710、认证接收模块720和第二发送模块730。其中,
第一发送模块710,被配置为将终端功能调用信息发送给签名服务器;
认证接收模块720,与第一发送模块710连接,被配置为接收签名服务器发送的签名认证信息,其中,签名认证信息是签名服务器对终端功能调用信息进行签名认证后签发的,
第二发送模块730,与认证接收模块720连接,被配置为将终端功能调用信息以及签名认证信息发送给终端,终端根据终端功能调用信息,确定签名认证信息是合法签名时,在第三方应用页面中调用终端功能调用信息对应的终端功能。
可见,第三方服务器需将终端功能调用信息以及签名认证信息发送给终端,终端根据接收的终端功能调用信息,确认签名服务器签发的签名认证信息是合法签名时,才可在第三方应用页面中调用对应的终端功能,这样,第三方应用可使用终端的功能,保证了第三方应用良好运行,提高了用户体验,并且,由于第三方的合法性,减少了终端被攻击的几率,提高了终端的安全性
在本公开一个实施例中,装置还包括:
时效接收模块,被配置为接收签名服务器发送的签名时效信息,其中,签名时效信息是签名服务器进行签名认证时生成并发送的;
第三发送模块,被配置为将签名时效信息发送给终端,终端当根据终端功能调用信息,以及签名时效信息,确定签名认证信息是合法签名且有效签名时,在第三方应用页面中调用终端功能调用信息对应的终端功能。
本实施例中可进一步通过时限进行验证,合法且在时限范围的签名认证信息,才可调用终端功能,进一步提高了终端的安全性。
下面举例说明本公开实施例提供的装置。
实施例三,图8是根据一示例性实施例三示出的调用终端功能装置的框图,如图8所示,该装置包括:第一接收模块610和调用模块620,还包括第二接收模块630,其中,调用模块620包括:获得子模块621、生成子模块622、验证子模块623、解析子模块624以及调用子模块625。
第一接收模块610接收第三方服务器发送的终端功能调用信息以及签名认证信息,其中,签名认证信息是第三方服务器将终端功能调用信息发送给签名服务器进行签名认证后签发的。
第二接收模块630接收第三方服务器发送的签名时效信息,其中,签名时效信息是签名服务器进行签名认证时生成并发送给第三方服务器的。
这样,调用模块620中获得子模块621可根据保存的公钥,对签名认证信息进行验证,获得签名认证摘要信息,其中,公钥与签名服务器对终端功能调用信息进行签名认证时采用的私钥匹配。生成子模块622通过哈希函数生成终端功能调用信息的功能摘要信息。而当功能摘要信息与签名认证摘要信息相同时,验证子模块623确定签名认证信息是合法签名。
验证子模块623确定签名认证信息是合法签名之后,调用模块620继续进行时效性验证,当根据签名时效信息,确定签名认证信息是有效签名时,调用模块620中解析子模块624对功能调用信息进行解析,获得需调用的终端功能信息、以及终端上第三方应用页面信息,从而,调用子模块625在终端上第三方应用页面信息对应的页面上调用需调用的终端功能信息对应的终端功能。
可见,可通过签名认证来确定第三方应用的合法性,这样,合法的第三方应用可使用终端的功能,保证了第三方应用良好运行,提高了用户体验,并且,由于第三方的合法性,减少了终端被攻击的几率,提高了终端的安全性。并且,还增加了时限验证,合法且在时限范围的签名认证信息,才可调用终端功能,进一步提高了终端的安全性。
实施例四,图9是根据一示例性实施例四示出的调用终端功能装置的框图,如图9所示,包括两个调用终端功能装置,一个应用于终端,一个应用于第三方服务器。其中,装置100包括:第一接收模块610和调用模块620,以及第二接收模块630。装置200包括:第一发送模块710、认证接收模块720、第二发送模块730,还包括:时效接收模块740以及第三发送模块760。
这样,装置200中第一发送模块710将终端功能调用信息发送给签名服务器,而认证接收模块720可接收签名服务器发送的签名认证信息,其中,签名认证信息是签名服务器对终端功能调用信息进行签名认证后签发的。并且,时效接收模块740可接收签名服务器发送的签名时效信息,其中,签名时效信息是签名服务器进行签名认证时生成并发送的。这样,第二发送模块730可将终端功能调用信息以及签名认证信息发送给装置100;而第三发送模块760将签名时效信息发送给装置100。
从而,装置100中,第一接收模610接收装置200发送的终端功能调用信息以及签名认证信息,而第二接收模块630可接收装置200发送的签名时效信息。
从而,调用模块620根据终端功能调用信息,以及签名时效信息确定签名认证信息是合法签名且有效签名时,在第三方应用页面中调用终端功能调用信息对应的终端功能。
可见,本实施中,第三方服务器可获得数字认证的签名认证信息,而终端可对签名认证信息进行验证,从而,当签名时效信息是签名认证信息是合法签名且有效签名时,在第三方应用页面中调用终端功能调用信息对应的终端功能,这样,第三方应用可使用终端的功能,保证了第三方应用良好运行,提高了用户体验,并且,由于第三方的合法性,减少了终端被攻击的几率,提高了终端的安全性。
本公开实施例提供一种调用终端功能的装置,用于终端,包括:
处理器;
用于存储处理器可执行指令的存储器;
其中,所述处理器被配置为:
接收第三方服务器发送的终端功能调用信息以及签名认证信息,其中,所述签名认证信息是所述第三方服务器将所述终端功能调用信息发送给签名服务器进行签名认证后签发的;
当根据所述终端功能调用信息,确定所述签名认证信息是合法签名时,在第三方应用页面中调用所述终端功能调用信息对应的终端功能。
本公开实施例提供一种调用终端功能的装置,用于服务器,包括:
处理器;
用于存储处理器可执行指令的存储器;
其中,所述处理器被配置为:
将终端功能调用信息发送给签名服务器;
接收所述签名服务器发送的签名认证信息,其中,所述签名认证信息是所述签名服务器对所述终端功能调用信息进行签名认证后签发的;
将所述终端功能调用信息以及所述签名认证信息发送给所述终端,所述终端根据所述终端功能调用信息,确定所述签名认证信息是合法签名时,在第三方应用页面中调用所述终端功能调用信息对应的终端功能。
本公开的实施例提供的技术方案可以包括以下有益效果:
本公开的实施例提供的上述技术方案,可通过签名认证来确定第三方应用的合法性,当根据接收的第三方服务器发送的终端功能调用信息,确认签名服务器签发的签名认证信息是合法签名时,可在第三方应用页面中调用对应的终端功能,这样,第三方应用可使用终端的功能,保证了第三方应用良好运行,提高了用户体验,并且,由于第三方的合法性,减少了终端被攻击的几率,提高了终端的安全性。
关于上述实施例中的装置,其中各个模块执行操作的具体方式已经在有关该方法的实施例中进行了详细描述,此处将不做详细阐述说明。
图10是根据一示例性实施例示出的一种用于调用终端功能的装置1200的框图,该装置适用于终端设备,并且该装置可以安装在交通工具上,形成车载终端。例如,装置1200可以是移动电话,计算机,数字广播终端,信息收发设备,游戏控制台,平板设备,医疗设备,健身设备,个人数字助理等。
参照图10,装置1200可以包括以下一个或多个组件:处理组件1202,存储器1204,电源组件1206,多媒体组件1208,音频组件1210,输入/输出(I/O)的接口1212,传感器组件1214,以及通信组件1216。
处理组件1202通常控制装置1200的整体操作,诸如与呈现,电话呼叫,数据通信,相机操作和记录操作相关联的操作。处理组件1202可以包括一个或多个处理器1220来执行指令,以完成上述的方法的全部或部分步骤。此外,处理组件1202可以包括一个或多个模块,便于处理组件1202和其他组件之间的交互。例如,处理组件1202可以包括多媒体模块,以方便多媒体组件1208和处理组件1202之间的交互。
存储器1204被配置为存储各种类型的数据以支持在装置1200的操作。这些数据的示例包括用于在装置1200上操作的任何应用程序或方法的指令,联系人数据,电话簿数据,信息,图片,视频等。存储器1204可以由任何类型的易失性或非易失性存储设备或者它们的组合实现,如静态随机存取存储器(SRAM),电可擦除可编程只读存储器(EEPROM),可擦除可编程只读存储器(EPROM),可编程只读存储器(PROM),只读存储器(ROM),磁存储器,快闪存储器,磁盘或光盘。
电源组件1206为装置1200的各种组件提供电力。电源组件1206可以包括电源管理系统,一个或多个电源,及其他与为装置1200生成、管理和分配电力相关联的组件。
多媒体组件1208包括在装置1200和用户之间的提供一个输出接口的屏幕。在一些实施例中,屏幕可以包括液晶呈现器(LCD)和触摸面板(TP)。如果屏幕包括触摸面板,屏幕可以被实现为触摸屏,以接收来自用户的输入信号。触摸面板包括一个或多个触摸传感器以感测触摸、滑动和触摸面板上的手势。触摸传感器可以不仅感测触摸或滑动动作的边界,而且还检测与触摸或滑动操作相关的持续时间点和压力。在一些实施例中,多媒体组件1208包括一个前置摄像头和/或后置摄像头。当装置1200处于操作模式,如拍摄模式或视频模式时,前置摄像头和/或后置摄像头可以接收外部的多媒体数据。每个前置摄像头和后置摄像头可以是一个固定的光学透镜系统或具有焦距和光学变焦能力。
音频组件1210被配置为输出和/或输入音频信号。例如,音频组件1210包括一个麦克风(MIC),当装置1200处于操作模式,如呼叫模式、记录模式和语音识别模式时,麦克风被配置为接收外部音频信号。所接收的音频信号可以被进一步存储在存储器1204或经由通信组件1216发送。在一些实施例中,音频组件1210还包括一个扬声器,用于输出音频信号。
I/O接口1212为处理组件1202和外围接口模块之间提供接口,上述外围接口模块可以是键盘,点击轮,按钮等。这些按钮可包括但不限于:主页按钮、音量按钮、启动按钮和锁定按钮。
传感器组件1214包括一个或多个传感器,用于为装置1200提供各个方面的状态评估。例如,传感器组件1214可以检测到装置1200的打开/关闭状态,组件的相对定位,例如组件为装置1200的呈现器和小键盘,传感器组件1214还可以检测装置1200或装置1200一个组件的位置改变,用户与装置1200接触的存在或不存在,装置1200方位或加速/减速和装置1200的温度变化。传感器组件1214可以包括接近传感器,被配置用来在没有任何的物理接触时检测附近物体的存在。传感器组件1214还可以包括光传感器,如CMOS或CCD图像传感器,用于在成像应用中使用。在一些实施例中,该传感器组件1214还可以包括加速度传感器,陀螺仪传感器,磁传感器,压力传感器或温度传感器。
通信组件1216被配置为便于装置1200和其他终端之间有线或无线方式的通信。装置1200可以接入基于通信标准的无线网络,如WiFi,2G或3G,或它们的组合。在一个示例性实施例中,通信组件1216经由广播信道接收来自外部广播管理系统的广播信号或广播相关信息。在一个示例性实施例中,通信组件1216还包括近场通信(NFC)模块,以促进短程通信。例如,在NFC模块可基于射频识别(RFID)技术,红外数据协会(IrDA)技术,超宽带(UWB)技术,蓝牙(BT)技术和其他技术来实现。
在示例性实施例中,装置1200可以被一个或多个应用专用集成电路(ASIC)、数字信号处理器(DSP)、数字信号处理设备(DSPD)、可编程逻辑器件(PLD)、现场可编程门阵列(FPGA)、控制器、微控制器、微处理器或其他电子元件实现,用于执行上述方法。
在示例性实施例中,还提供了一种包括指令的非临时性计算机可读存储介质,例如包括指令的存储器1204,上述指令可由装置1200的处理器1220执行以完成上述方法。例如,非临时性计算机可读存储介质可以是ROM、随机存取存储器(RAM)、CD-ROM、磁带、软盘和光数据存储设备等。
一种非临时性计算机可读存储介质,当存储介质中的指令由装置1200的处理器执行时,使得装置1200能够执行图1所示的方法,方法包括:
接收第三方服务器发送的终端功能调用信息以及签名认证信息,其中,所述签名认证信息是所述第三方服务器将所述终端功能调用信息发送给签名服务器进行签名认证后签发的;
当根据所述终端功能调用信息,确定所述签名认证信息是合法签名时,在第三方应用页面中调用所述终端功能调用信息对应的终端功能。
所述终端功能调用信息包括:第三方身份信息、需调用的终端功能信息、以及终端上第三方应用页面信息。
所述根据所述终端功能调用信息,确定所述签名认证信息是合法签名包括:
根据保存的公钥,对所述签名认证信息进行验证,获得签名认证摘要信息,其中,所述公钥与所述签名服务器对所述终端功能调用信息进行签名认证时采用的私钥匹配。
通过哈希函数生成所述终端功能调用信息的功能摘要信息;
当所述功能摘要信息与所述签名认证摘要信息相同时,确定所述签名认证信息是合法签名。
所述在第三方应用页面中调用所述终端功能调用信息对应的终端功能之前,还包括:
接收所述第三方服务器发送的签名时效信息,其中,所述签名时效信息是所述签名服务器进行签名认证时生成并发送给所述第三方服务器的。
所述在第三方应用页面中调用所述终端功能调用信息对应的终端功能包括:
当根据所述签名时效信息,确定所述签名认证信息是有效签名时,对所述功能调用信息进行解析,获得需调用的终端功能信息、以及终端上第三方应用页面信息;
在所述终端上第三方应用页面信息对应的页面上调用所述需调用的终端功能信息对应的终端功能。
图11是根据一示例性实施例示出的一种用于调用终端功能的装置1900的框图。例如,装置1900可以被提供为一服务器。参照图11,装置1900包括处理组件1922,其进一步包括一个或多个处理器,以及由存储器1932所代表的存储器资源,用于存储可由处理组件1922的执行的指令,例如应用程序。存储器1932中存储的应用程序可以包括一个或一个以上的每一个对应于一组指令的模块。此外,处理组件1922被配置为执行指令,以执行上述方法。
装置1900还可以包括一个电源组件1926被配置为执行装置1900的电源管理,一个有线或无线网络接口1950被配置为将装置1900连接到网络,和一个输入输出(I/O)接口1958。装置1900可以操作基于存储在存储器1932的操作系统,例如Windows ServerTM,MacOS XTM,UnixTM,LinuxTM,FreeBSDTM或类似。
一种非临时性计算机可读存储介质,当存储介质中的指令由装置1900的处理器执行时,使得装置1900能够执行图2所示的方法,方法包括:
将终端功能调用信息发送给签名服务器;
接收所述签名服务器发送的签名认证信息,其中,所述签名认证信息是所述签名服务器对所述终端功能调用信息进行签名认证后签发的;
将所述终端功能调用信息以及所述签名认证信息发送给所述终端,所述终端根据所述终端功能调用信息,确定所述签名认证信息是合法签名时,在第三方应用页面中调用所述终端功能调用信息对应的终端功能。
所述将终端功能调用信息发送给签名服务器之后,还包括:
接收所述签名服务器发送的签名时效信息,其中,所述签名时效信息是所述签名服务器进行签名认证时生成并发送的;
将所述签名时效信息发送给所述终端,所述终端当根据所述终端功能调用信息,以及所述签名时效信息,确定所述签名认证信息是合法签名且有效签名时,在第三方应用页面中调用所述终端功能调用信息对应的终端功能。
本领域技术人员在考虑说明书及实践这里公开的公开后,将容易想到本公开的其它实施方案。本申请旨在涵盖本公开的任何变型、用途或者适应性变化,这些变型、用途或者适应性变化遵循本公开的一般性原理并包括本公开未公开的本技术领域中的公知常识或惯用技术手段。说明书和实施例仅被视为示例性的,本公开的真正范围和精神由下面的权利要求指出。
应当理解的是,本公开并不局限于上面已经描述并在附图中示出的精确结构,并且可以在不脱离其范围进行各种修改和改变。本公开的范围仅由所附的权利要求来限制。

Claims (17)

1.一种调用终端功能的方法,其特征在于,应用于终端,包括:
接收第三方服务器发送的终端功能调用信息以及签名认证信息,其中,所述签名认证信息是所述第三方服务器将所述终端功能调用信息发送给签名服务器进行签名认证后签发的;
当根据所述终端功能调用信息,确定所述签名认证信息是合法签名时,在第三方应用页面中调用所述终端功能调用信息对应的终端功能。
2.如权利要求1所述的方法,其特征在于,所述终端功能调用信息包括:第三方身份信息、需调用的终端功能信息、以及终端上第三方应用页面信息。
3.如权利要求1所述的方法,其特征在于,所述根据所述终端功能调用信息,确定所述签名认证信息是合法签名包括:
根据保存的公钥,对所述签名认证信息进行验证,获得签名认证摘要信息,其中,所述公钥与所述签名服务器对所述终端功能调用信息进行签名认证时采用的私钥匹配;
通过哈希函数生成所述终端功能调用信息的功能摘要信息;
当所述功能摘要信息与所述签名认证摘要信息相同时,确定所述签名认证信息是合法签名。
4.如权利要求1所述的方法,其特征在于,所述在第三方应用页面中调用所述终端功能调用信息对应的终端功能之前,还包括:
接收所述第三方服务器发送的签名时效信息,其中,所述签名时效信息是所述签名服务器进行签名认证时生成并发送给所述第三方服务器的。
5.如权利要求4所述的方法,其特征在于,所述在第三方应用页面中调用所述终端功能调用信息对应的终端功能包括:
当根据所述签名时效信息,确定所述签名认证信息是有效签名时,对所述功能调用信息进行解析,获得需调用的终端功能信息、以及终端上第三方应用页面信息;
在所述终端上第三方应用页面信息对应的页面上调用所述需调用的终端功能信息对应的终端功能。
6.一种调用终端功能的方法,其特征在于,应用于第三方服务器,包括:
将终端功能调用信息发送给签名服务器;
接收所述签名服务器发送的签名认证信息,其中,所述签名认证信息是所述签名服务器对所述终端功能调用信息进行签名认证后签发的;
将所述终端功能调用信息以及所述签名认证信息发送给所述终端,所述终端根据所述终端功能调用信息,确定所述签名认证信息是合法签名时,在第三方应用页面中调用所述终端功能调用信息对应的终端功能。
7.如权利要求6所述的方法,其特征在于,所述将终端功能调用信息发送给签名服务器之后,还包括:
接收所述签名服务器发送的签名时效信息,其中,所述签名时效信息是所述签名服务器进行签名认证时生成并发送的;
将所述签名时效信息发送给所述终端,所述终端根据所述终端功能调用信息,以及所述签名时效信息,确定所述签名认证信息是合法签名且有效签名时,在第三方应用页面中调用所述终端功能调用信息对应的终端功能。
8.一种调用终端功能的装置,其特征在于,应用于终端,包括:
第一接收模块,用于接收第三方服务器发送的终端功能调用信息以及签名认证信息,其中,所述签名认证信息是所述第三方服务器将所述终端功能调用信息发送给签名服务器进行签名认证后签发的;
调用模块,与所述第一接收模块连接,用于当根据所述终端功能调用信息,确定所述签名认证信息是合法签名时,在第三方应用页面中调用所述终端功能调用信息对应的终端功能。
9.如权利要求8所述的装置,其特征在于,所述调用模块包括:
获得子模块,用于根据保存的公钥,对所述签名认证信息进行验证,获得签名认证摘要信息,其中,所述公钥与所述签名服务器对所述终端功能调用信息进行签名认证时采用的私钥匹配;
生成子模块,用于通过哈希函数生成所述终端功能调用信息的功能摘要信息;
验证子模块,用于当所述功能摘要信息与所述签名认证摘要信息相同时,确定所述签名认证信息是合法签名。
10.如权利要求8所述的装置,其特征在于,所述装置还包括:
第二接收模块,用于接收所述第三方服务器发送的签名时效信息,其中,所述签名时效信息是所述签名服务器进行签名认证时生成并发送给所述第三方服务器的。
11.如权利要求10所述的装置,其特征在于,所述调用模块包括:
解析子模块,用于当根据所述签名时效信息,确定所述签名认证信息是有效签名时,对所述功能调用信息进行解析,获得需调用的终端功能信息、以及终端上第三方应用页面信息;
调用子模块,用于在所述终端上第三方应用页面信息对应的页面上调用所述需调用的终端功能信息对应的终端功能。
12.一种调用终端功能的装置,其特征在于,应用于第三方服务器,包括:
第一发送模块,用于将终端功能调用信息发送给签名服务器;
认证接收模块,与所述第一发送模块连接,用于接收所述签名服务器发送的签名认证信息,其中,所述签名认证信息是所述签名服务器对所述终端功能调用信息进行签名认证后签发的;
第二发送模块,与所述认证接收模块连接,用于将所述终端功能调用信息以及所述签名认证信息发送给所述终端,所述终端根据所述终端功能调用信息,确定所述签名认证信息是合法签名时,在第三方应用页面中调用所述终端功能调用信息对应的终端功能。
13.如权利要求12所述的装置,其特征在于,所述装置还包括:
时效接收模块,用于接收所述签名服务器发送的签名时效信息,其中,所述签名时效信息是所述签名服务器进行签名认证时生成并发送的;
第三发送模块,用于将所述签名时效信息发送给所述终端,所述终端当根据所述终端功能调用信息,以及所述签名时效信息,确定所述签名认证信息是合法签名且有效签名时,在第三方应用页面中调用所述终端功能调用信息对应的终端功能。
14.一种调用终端功能的装置,用于终端,其特征在于,包括:
处理器;
用于存储处理器可执行指令的存储器;
其中,所述处理器被配置为:
接收第三方服务器发送的终端功能调用信息以及签名认证信息,其中,所述签名认证信息是所述第三方服务器将所述终端功能调用信息发送给签名服务器进行签名认证后签发的;
当根据所述终端功能调用信息,确定所述签名认证信息是合法签名时,在第三方应用页面中调用所述终端功能调用信息对应的终端功能。
15.一种计算机可读存储介质,其上存储有计算机指令,其特征在于,该指令被处理器执行时实现权利要求1-5所述方法的步骤。
16.一种调用终端功能的装置,用于服务器,其特征在于,包括:
处理器;
用于存储处理器可执行指令的存储器;
其中,所述处理器被配置为:
将终端功能调用信息发送给签名服务器;
接收所述签名服务器发送的签名认证信息,其中,所述签名认证信息是所述签名服务器对所述终端功能调用信息进行签名认证后签发的;
将所述终端功能调用信息以及所述签名认证信息发送给所述终端,所述终端根据所述终端功能调用信息,确定所述签名认证信息是合法签名时,在第三方应用页面中调用所述终端功能调用信息对应的终端功能。
17.一种计算机可读存储介质,其上存储有计算机指令,其特征在于,该指令被处理器执行时实现权利要求6-7所述方法的步骤。
CN201710525726.0A 2017-06-30 2017-06-30 调用终端功能的方法及装置 Pending CN107358089A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201710525726.0A CN107358089A (zh) 2017-06-30 2017-06-30 调用终端功能的方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201710525726.0A CN107358089A (zh) 2017-06-30 2017-06-30 调用终端功能的方法及装置

Publications (1)

Publication Number Publication Date
CN107358089A true CN107358089A (zh) 2017-11-17

Family

ID=60272505

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201710525726.0A Pending CN107358089A (zh) 2017-06-30 2017-06-30 调用终端功能的方法及装置

Country Status (1)

Country Link
CN (1) CN107358089A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114327956A (zh) * 2021-12-28 2022-04-12 阿波罗智联(北京)科技有限公司 车载应用的请求处理方法、装置、电子设备和存储介质

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106230598A (zh) * 2016-07-29 2016-12-14 深圳兆日科技股份有限公司 移动终端第三方应用安全认证方法和装置
CN106603528A (zh) * 2016-12-13 2017-04-26 北京小米移动软件有限公司 网页调用终端本地功能的方法及装置
CN106663174A (zh) * 2014-08-14 2017-05-10 谷歌公司 使用受保护存储限制系统调用
CN106778228A (zh) * 2016-11-22 2017-05-31 北京奇虎科技有限公司 控制应用程序调用的方法及装置

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106663174A (zh) * 2014-08-14 2017-05-10 谷歌公司 使用受保护存储限制系统调用
CN106230598A (zh) * 2016-07-29 2016-12-14 深圳兆日科技股份有限公司 移动终端第三方应用安全认证方法和装置
CN106778228A (zh) * 2016-11-22 2017-05-31 北京奇虎科技有限公司 控制应用程序调用的方法及装置
CN106603528A (zh) * 2016-12-13 2017-04-26 北京小米移动软件有限公司 网页调用终端本地功能的方法及装置

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114327956A (zh) * 2021-12-28 2022-04-12 阿波罗智联(北京)科技有限公司 车载应用的请求处理方法、装置、电子设备和存储介质

Similar Documents

Publication Publication Date Title
WO2020103284A1 (zh) 智能卡认证方法、智能锁、智能卡、系统及装置
JP6374010B2 (ja) 情報交信方法、装置および電子機器
EP3605989A1 (en) Information sending method, information receiving method, apparatus, and system
CN103916233B (zh) 一种信息加密方法及装置
CN108269334A (zh) 开锁方法、终端设备以及智能锁
CN104852911B (zh) 安全验证方法、装置及系统
CN104391870B (zh) 物流信息获取方法及装置
CN104125067B (zh) 绑定账号与令牌密钥的方法、装置
CN104091376A (zh) 智能锁控制方法和装置
WO2017128719A1 (zh) 接入无线局域网的方法、装置及系统
KR101642019B1 (ko) 단말기 검증방법, 장치, 프로그램 및 기록매체
CN106453052A (zh) 消息交互方法及装置
CN105491250A (zh) 来电号码真伪的识别方法、装置及设备
CN113259301A (zh) 一种账号数据共享方法及电子设备
CN107766701A (zh) 电子设备、动态库文件保护方法及装置
CN107257555A (zh) 网络接入方法及装置
CN108696361A (zh) 智能卡的配置方法、生成方法及装置
CN104468581A (zh) 登录应用程序的方法及装置
CN105120452B (zh) 传输信息的方法、装置及系统
CN106534083B (zh) 刷机工具验证方法及装置
CN105376399B (zh) 用于控制智能设备的方法及装置
CN105046127A (zh) 加解密实现方法及装置
CN106778198A (zh) 执行操作的安全认证方法及装置
CN104506710B (zh) 短信息管理方法、终端及装置
CN107358089A (zh) 调用终端功能的方法及装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication

Application publication date: 20171117

RJ01 Rejection of invention patent application after publication