CN107689870A - 客户端鉴权方法和系统 - Google Patents

客户端鉴权方法和系统 Download PDF

Info

Publication number
CN107689870A
CN107689870A CN201710757672.0A CN201710757672A CN107689870A CN 107689870 A CN107689870 A CN 107689870A CN 201710757672 A CN201710757672 A CN 201710757672A CN 107689870 A CN107689870 A CN 107689870A
Authority
CN
China
Prior art keywords
sdk
authentication
client
tokens
service end
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201710757672.0A
Other languages
English (en)
Other versions
CN107689870B (zh
Inventor
杨震
贡付常
王航胜
沈力
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hangzhou Green Bay Network Technology Co Ltd
Original Assignee
Hangzhou Green Bay Network Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hangzhou Green Bay Network Technology Co Ltd filed Critical Hangzhou Green Bay Network Technology Co Ltd
Priority to CN201710757672.0A priority Critical patent/CN107689870B/zh
Publication of CN107689870A publication Critical patent/CN107689870A/zh
Application granted granted Critical
Publication of CN107689870B publication Critical patent/CN107689870B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • H04L9/3213Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Power Engineering (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)
  • Telephonic Communication Services (AREA)

Abstract

本发明提出一种客户端鉴权方法和系统,其中,方法包括:SDK集成到客户端之后,客户端设置SDK提供的业务接口的SDK密钥和加密密钥,客户端调用服务端鉴权令牌注册接口,根据SDK密钥从服务端获取鉴权令牌,客户端调用业务接口向服务端发送携带有鉴权令牌、产品标识和设备标识的业务请求,服务端接收业务请求,并查询是否预存有处于有效状态的鉴权令牌,若存在处于有效状态的鉴权令牌,服务端判断业务请求携带的鉴权令牌、产品标识和设备标识是否与SDK对应,若对应,确定客户端鉴权通过。解决了现有技术中,需要依赖终端设备的特有硬件才能实现对客户端的鉴权,造成鉴权方法不能广泛应用,通用性较差的技术问题。

Description

客户端鉴权方法和系统
技术领域
本发明涉及互联网技术领域,尤其涉及一种客户端鉴权方法和系统。
背景技术
互联网应用中,服务端会以接口的形式向客户端提供服务,为了减少客户端开发成本,服务端通常会将其提供的接口封装成软件开发工具包(Software Development Kit,SDK)供客户端集成使用。一般情况下,服务提供方发布的SDK可以在互联网环境中公开下载,但有些情况下,一些接口服务可能会传输机密数据,服务提供方需要对SDK使用者的合法性进行鉴权,SDK使用者在获得服务方的授权后才可以调用相关接口服务,因此,如果SDK的鉴权机制存在问题,服务端的接口将会被未授权的第三方随意使用,对于一些重要服务或者付费服务,未授权的调用将造成不可预测的风险及经济损失。
目前的鉴权技术多依赖于终端设备的特有硬件,例如智能卡、国际移动用户标识码(IMSI)等,这就使得鉴权方法不能广泛应用,SDK的通用性受到一定限制。
发明内容
本发明旨在至少在一定程度上解决相关技术中的技术问题之一。
为此,本发明的第一个目的在于提出一种客户端鉴权方法,解决了现有技术中,需要依赖终端设备的特有硬件才能实现对客户端的鉴权,导致SDK的通用性受到一定限制,不能广泛应用,造成通用性较差的技术问题。
本发明的第二个目的在于提出一种客户端鉴权系统。
本发明的第三个目的在于提出一种计算机设备。
本发明的第四个目的在于提出一种非临时性计算机可读存储介质。
为达上述目的,本发明第一方面实施例提出了一种客户端鉴权方法,包括:
SDK集成到客户端之后,所述客户端设置所述SDK提供的业务接口的SDK密钥和加密密钥;其中,所述SDK密钥和加密密钥是所述SDK集成到所述客户端之前所述SDK从所述SDK的提供端获取到的;
所述客户端调用服务端鉴权令牌注册接口,根据所述SDK密钥从服务端获取鉴权令牌;
所述客户端调用所述业务接口向所述服务端发送携带有所述鉴权令牌、产品标识和设备标识的业务请求;其中,所述业务请求还包括业务参数,所述业务参数采用所述加密密钥加密;
所述服务端接收所述业务请求,并查询是否预存有处于有效状态的所述鉴权令牌;
若存在处于有效状态的鉴权令牌,所述服务端判断所述业务请求携带的鉴权令牌、所述产品标识和设备标识是否与所述SDK对应;
若所述业务请求携带的鉴权令牌、所述产品标识和设备标识与所述SDK对应,确定所述客户端鉴权通过。
本实施例的一种客户端鉴权方法中,SDK集成到客户端之后,客户端设置SDK提供的业务接口的SDK密钥和加密密钥,客户端调用服务端鉴权令牌注册接口,根据SDK密钥从服务端获取鉴权令牌,客户端调用业务接口向服务端发送携带有鉴权令牌、产品标识和设备标识的业务请求,服务端接收业务请求,并查询是否预存有处于有效状态的鉴权令牌,若存在处于有效状态的鉴权令牌,服务端判断业务请求携带的鉴权令牌、产品标识和设备标识是否与SDK对应,若对应,确定客户端鉴权通过。解决了现有技术中,需要依赖终端设备的特有硬件才能实现对客户端的鉴权,造成鉴权方法不能广泛应用,通用性较差的技术问题。
为达上述目的,本发明第二方面实施例提出了一种客户鉴权系统,包括:
客户端,用于集成SDK之后,设置所述SDK提供的业务接口的SDK密钥和加密密钥;其中,所述SDK密钥和加密密钥是所述SDK集成到所述客户端之前所述SDK从所述SDK的提供端获取到的;还用于调用服务端鉴权令牌注册接口,根据所述SDK密钥从服务端获取鉴权令牌,以及调用所述业务接口向所述服务端发送携带有所述鉴权令牌、产品标识和设备标识的业务请求;其中,所述业务请求还包括业务参数,所述业务参数采用所述加密密钥加密;
所述服务端,用于接收所述业务请求,并查询是否预存有处于有效状态的所述鉴权令牌;若存在处于有效状态的鉴权令牌,判断所述业务请求携带的鉴权令牌、所述产品标识和设备标识是否与所述SDK对应;若所述业务请求携带的鉴权令牌、所述产品标识和设备标识与所述SDK对应,确定所述客户端鉴权通过。
本实施例的一种客户端鉴权系统中,客户端用于SDK集成到客户端之后,设置SDK提供的业务接口的SDK密钥和加密密钥,调用服务端鉴权令牌注册接口,根据SDK密钥从服务端获取鉴权令牌,还用于调用业务接口向服务端发送携带有鉴权令牌、产品标识和设备标识的业务请求,服务端用于接收业务请求,并查询是否预存有处于有效状态的鉴权令牌,若存在处于有效状态的鉴权令牌,服务端判断业务请求携带的鉴权令牌、产品标识和设备标识是否与SDK对应,若对应,确定客户端鉴权通过。解决了现有技术中,需要依赖终端设备的特有硬件才能实现对客户端的鉴权,造成鉴权方法不能广泛应用,通用性较差的技术问题。
为达上述目的,本发明第三方面实施例提出了一种计算机设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述程序时,实现如第一方面实施例所述的一种客户端鉴权方法。
为达上述目的,本发明第四方面实施例提出了一种非临时性计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行时,实现如第一方面实施例所述的一种客户端鉴权方法。
本发明附加的方面和优点将在下面的描述中部分给出,部分将从下面的描述中变得明显,或通过本发明的实践了解到。
附图说明
本发明上述的和/或附加的方面和优点从下面结合附图对实施例的描述中将变得明显和容易理解,其中:
图1为本发明实施例所提供的一种客户端鉴权方法的流程示意图;
图2为本发明实施例所提供的另一种客户端鉴权方法的流程示意图;
图3为本发明实施例所提供的又一种客户端鉴权方法的流程示意图;
图4为本发明实施例所提供的再一种客户端鉴权方法的流程示意图;
图5为本发明实施例所提供的鉴权令牌生成方法的流程示意图;
图6为本发明实施例所提供的客户端和服务端信息交互方法的流程示意图;以及
图7为本发明实施例所提供的一种客户端鉴权系统的结构示意图。
具体实施方式
下面详细描述本发明的实施例,所述实施例的示例在附图中示出,其中自始至终相同或类似的标号表示相同或类似的元件或具有相同或类似功能的元件。下面通过参考附图描述的实施例是示例性的,旨在用于解释本发明,而不能理解为对本发明的限制。
下面参考附图描述本发明实施例的客户端鉴权方法和系统。
目前客户端调用服务端的接口时,服务端会对客户端进行鉴权,验证客户端的身份,以防止数据泄露给未授权的第三方,目前的鉴权技术均需要依赖终端设备的特有硬件,主要通过如下两种方法实现:
方法1:鉴权因子获取请求中需要携带用户终端中用户智能卡的唯一标识,对于用户未安装智能卡的设备无法适用。
方法2:鉴权方法依赖客户端获取终端的国际移动用户标识码IMSI,但是目前一些移动终端限制了客户端应用获取该标识码的行为,例如苹果手机iphone。
目前现有的鉴权技术均依赖终端设备的特有硬件,当硬件设备不符合要求时,鉴权方法无法实现,通用性较差,从而使得SDK的通用性也受到一定限制。
为了解决上述问题,本发明实施例提出了一种客户端鉴权方法,实现了无需依赖任何特定的硬件设备,通用性强的目的。
图1为本发明实施例所提供的一种客户端鉴权方法的流程示意图。
如图1所示,该方法包括如下步骤:
步骤S101,SDK集成到客户端之后,客户端设置SDK提供的业务接口的SDK密钥和加密密钥。
具体地,客户端的开发者,将SDK集成到客户端之后,需要对SDK提供的业务接口设置SDK密钥和加密密钥,其中,SDK密钥和加密密钥是SDK集成到客户端之前SDK从SDK的提供端获取到的。
步骤S102,客户端调用服务端鉴权令牌注册接口,根据SDK密钥从服务端获取鉴权令牌。
具体地,客户端调用服务端鉴权令牌注册接口,向服务端发送鉴权注册请求,其中,鉴权注册请求携带SDK密钥、产品标识、用户标识和设备标识。服务端接收鉴权注册请求后,根据鉴权注册请求携带的SDK密钥和产品标识是否存在对应关系进行用户合法性校验,若用户合法性校验通过,根据用户标识和设备标识,以及服务端随机生成的鉴权令牌生成密钥,生成在预设时长内有效的鉴权令牌。服务端存储该鉴权令牌,并将该鉴权令牌发送给客户端。
步骤S103,客户端调用业务接口向服务端发送携带有鉴权令牌、产品标识和设备标识的业务请求。
具体地,客户端调用业务接口,需要向服务端发送携带有鉴权令牌、产品标识和设备标识的业务请求,其中,业务请求还包括业务参数,业务参数采用加密密钥加密。
步骤S104,服务端接收业务请求,并查询是否预存有处于有效状态的鉴权令牌。
具体地,服务端接收业务请求,查询服务端的存储单元中是否预存有处于有效状态的鉴权令牌。作为一种可能的实现方式,服务端的存储单元可为服务端的缓存。
步骤S105,若存在处于有效状态的鉴权令牌,服务端判断业务请求携带的鉴权令牌、产品标识和设备标识是否与SDK对应。
具体地,若服务端的存储单元中预存有处于有效状态的鉴权令牌,则进一步判断业务请求携带的鉴权令牌、产品标识和设备标识是否与客户端向服务端发送的鉴权注册请求中的鉴权令牌、产品标识和设备标识对应。
步骤S106,若业务请求携带的鉴权令牌、产品标识和设备标识与SDK对应,确定客户端鉴权通过。
具体地,若对应,则鉴权通过;作为另一种可能,若不对应,则鉴权失败。
本实施例的一种客户端鉴权方法中,SDK集成到客户端之后,客户端设置SDK提供的业务接口的SDK密钥和加密密钥,客户端调用服务端鉴权令牌注册接口,根据SDK密钥从服务端获取鉴权令牌,客户端调用业务接口向服务端发送携带有鉴权令牌、产品标识和设备标识的业务请求,服务端接收业务请求,并查询是否预存有处于有效状态的鉴权令牌,若存在处于有效状态的鉴权令牌,服务端判断业务请求携带的鉴权令牌、产品标识和设备标识是否与SDK对应,若对应,确定客户端鉴权通过。解决了现有技术中,需要依赖终端设备的特有硬件才能实现对客户端的鉴权,造成鉴权方法不能广泛应用,通用性较差的技术问题。
在上一实施例的基础上,在SDK集成到客户端之前,首先需要对SDK进行授权,为了清楚说明这一过程,本发明实施例提供了另一种客户端鉴权方法,图2为本发明实施例所提供的另一种客户端鉴权方法的流程示意图。
如图2所示,步骤S101之前还可以包括以下步骤:
步骤S201,SDK向SDK的提供端发送产品标识。
具体地,SDK的使用者向SDK的提供端注册,并发送唯一的产品标识。
步骤S202,SDK的提供端根据产品标识生成SDK密钥和加密密钥。
具体地,SDK的提供端在收到SDK的使用者发送的唯一的产品标识后,随机生成SDK的密钥和加密密钥。
步骤S203,SDK的提供端向SDK发送SDK密钥和加密密钥,以及向服务端发送对应SDK的SDK密钥和加密密钥。
具体地,SDK的提供端将SDK密钥和加密密钥存入服务端的数据库中,并发送给SDK的使用者。
步骤S204,服务端接收到对应SDK的SDK密钥和加密密钥之后,随机生成用于生成鉴权令牌的鉴权令牌生成密钥。
具体地,服务端根据SDK密钥和加密密钥,随机生成用于生成鉴权令牌的鉴权令牌生成密钥,并将该鉴权令牌生成密钥保存在服务端数据库中。
本实施例的一种客户端鉴权方法中,SDK集成到客户端之后,客户端设置SDK提供的业务接口的SDK密钥和加密密钥,客户端调用服务端鉴权令牌注册接口,根据SDK密钥从服务端获取鉴权令牌,客户端调用业务接口向服务端发送携带有鉴权令牌、产品标识和设备标识的业务请求,服务端接收业务请求,并查询是否预存有处于有效状态的鉴权令牌,若存在处于有效状态的鉴权令牌,服务端判断业务请求携带的鉴权令牌、产品标识和设备标识是否与SDK对应,若对应,确定客户端鉴权通过。解决了现有技术中,需要依赖终端设备的特有硬件才能实现对客户端的鉴权,造成鉴权方法不能广泛应用,通用性较差的技术问题。
在上述实施例基础上,本发明还提出了一种可能的客户端鉴权方法,进一步解释了客户端鉴权通过后通过加密密钥对业务参数进行解密,并反馈给客户端的过程,图3为本发明实施例所提供的又一种客户端鉴权方法的流程示意图,如图3所示,步骤S106之后,还可以包括:
步骤S301,服务端对业务请求中的业务参数采用对应的加密密钥进行解密。
具体地,鉴权通过后,服务端对业务参数进行解密,由于业务参数是采用加密密钥进行传输的,故采用对应加密密钥进行解密。
步骤S302,服务端根据解密后的业务参数生成业务结果,并将业务结果发送给客户端。
在上述实施例的基础上,本发明实施例还提出了再一种客户端鉴权方法的可能的实现方式,图4为本发明实施例所提供的再一种客户端鉴权方法的流程示意图,如图4所示,在上述实施例基础上,步骤S103之后还可以包括:
步骤S401,服务端记录客户端调用业务接口的次数,当次数达到预设阈值时,限制客户端调用业务接口。
具体地,服务端的业务接口根据类型不同,可调用的次数也不同,例如,对应付费接口,调用次数则为预先设定好的。针对调用次数有限制的接口,客户端每鉴权通过成功调用一次业务接口,服务端即进行记录,当客户端成功调用业务接口的次数达到预设阈值次数时,则限制客户端调用业务接口,实现对SDK调用接口次数的限制。
本实施例的客户端鉴权方法中,SDK集成到客户端之后,客户端设置SDK提供的业务接口的SDK密钥和加密密钥,客户端调用服务端鉴权令牌注册接口,根据SDK密钥从服务端获取鉴权令牌,客户端调用业务接口向服务端发送携带有鉴权令牌、产品标识和设备标识的业务请求,服务端接收业务请求,并查询是否预存有处于有效状态的鉴权令牌,若存在处于有效状态的鉴权令牌,服务端判断业务请求携带的鉴权令牌、产品标识和设备标识是否与SDK对应,若对应,确定客户端鉴权通过。解决了现有技术中,需要依赖终端设备的特有硬件才能实现对客户端的鉴权,造成鉴权方法不能广泛应用,通用性较差的技术问题,通过对客户端调用接口的限制,可以防止接口的超额调用。
在上述实施例基础上,为进一步清楚的解释步骤S102中鉴权令牌的生成方法,本发明实施例提供了一种可能的鉴权令牌生成方法,图5为本发明实施例所提供的鉴权令牌生成方法的流程示意图,如图5所示,步骤S102具体可包括如下步骤:
步骤S1021,客户端调用服务端鉴权令牌注册接口,向服务端发送鉴权注册请求。
具体地,鉴权注册请求携带SDK密钥、产品标识、用户标识和设备标识。其中,用户标识,用来识别客户端用户的唯一性,设备标识,作为一种可能的实现方式,可以根据硬件型号或者序列号,使用哈希算法随机生成,例如信息-摘要算法5(Message-DigestAlgorithm5,MD5)随机生成。
步骤S1022,服务端接收鉴权注册请求,并根据鉴权注册请求携带的SDK密钥和产品标识是否存在对应关系进行用户合法性校验。
具体地,服务端收到客户端的鉴权注册请求后,根据鉴权注册请求携带的SDK密钥和产品标识,在服务端的数据库中查找是否预存了对应的SDK密钥和产品标识,若存在对应关系,则验证客户端用户为合法用户。
步骤S1023,若用户合法性校验通过,根据用户标识和设备标识,以及随机生成的鉴权令牌生成密钥,生成在预设时长内有效的鉴权令牌。
具体地,若客户端用户的合法性校验通过,根据用户标识、设备标识和鉴权令牌生成密钥,生成在预设时长内有效的鉴权令牌,例如生成2个小时内有效的鉴权令牌。
其中,作为一种可能的实现方式,鉴权令牌的生成流程为:
sdk_token=md5({app_key}-{product_id}-{phone}-{timestamp})
令牌在服务端缓存:
sdk-tk-{phone}=sdk_token
令牌对应的用户信息在服务端缓存:
步骤S1024,服务端向客户端发送鉴权令牌,并在预设时长内,服务端存储鉴权令牌。
具体地,服务端在预设时长内,在缓存中存储鉴权令牌,并将该鉴权令牌发送给客户端,服务端和客户端通信的数据采用加密密钥进行传输。
本实施例的一种客户端鉴权方法中,SDK集成到客户端之后,客户端设置SDK提供的业务接口的SDK密钥和加密密钥,客户端调用服务端鉴权令牌注册接口,根据SDK密钥从服务端获取鉴权令牌,客户端调用业务接口向服务端发送携带有鉴权令牌、产品标识和设备标识的业务请求,服务端接收业务请求,并查询是否预存有处于有效状态的鉴权令牌,若存在处于有效状态的鉴权令牌,服务端判断业务请求携带的鉴权令牌、产品标识和设备标识是否与SDK对应,若对应,确定客户端鉴权通过。解决了现有技术中,需要依赖终端设备的特有硬件才能实现对客户端的鉴权,造成鉴权方法不能广泛应用,通用性较差的技术问题。
在上述实施例基础上,为了更加清楚的解释说明上述实施例,本发明实施例还提出了一种客户端鉴权方法,清楚说明了客户端和服务端交互的流程,图6为本发明实施例所提供的客户端和服务端信息交互方法的流程示意图,如图6所示,该方法包括如下步骤:
步骤S601,SDK将产品标识提供给SDK提供方。
具体地,SDK的使用者提供唯一的产品标识给SDK提供方进行注册。
步骤S602,SDK提供方将生成的SDK密钥和加密密钥提供给SDK。
具体地,SDK提供方收到唯一的产品标识后,随机生成该客户的唯一的SDK密钥和加密密钥,将SDK密钥和加密密钥发送给SDK,同时
步骤S603,SDK提供方将SDK密钥和加密密钥发送给服务端。
具体地,SDK密钥和加密密钥发送给服务端后,服务端将其存入服务端的数据库。
步骤S604,SDK集成到客户端。
具体地,SDK集成到客户端后,客户端设置SDK提供的业务接口的SDK密钥和加密密钥。
步骤S605,客户端发送鉴权注册请求给服务端。
具体地,客户端调用服务端鉴权令牌注册接口,向服务端发送鉴权注册请求,鉴权注册请求携带SDK密钥、产品标识、用户标识和设备标识。
步骤S606,服务端对客户端的用户合法性进行校验。
具体地,服务端接收鉴权注册请求,并根据鉴权注册请求携带的SDK密钥和产品标识,判断服务端的数据库中是否存在对应的SDK密钥和产品标识,若存在,则用户合法性校验通过。
步骤S607,若用户合法性校验通过,服务端生成鉴权令牌。
具体地,若用户合法性校验通过,根据用户标识和设备标识,服务端根据随机生成的鉴权令牌生成密钥,生成在预设时长内有效的鉴权令牌。
步骤S608,服务端将鉴权令牌发送给客户端。
具体地,服务端向客户端发送鉴权令牌,并在预设时长内,服务端存储鉴权令牌。
步骤S609,客户端发送业务请求给服务端。
具体地,客户端调用业务接口向服务端发送携带有鉴权令牌、产品标识和设备标识的业务请求,其中,业务请求还包括业务参数,业务参数采用加密密钥加密。
步骤S610,服务端对业务请求中携带的鉴权令牌有效性进行验证。
具体地,服务端收到业务请求后,查询服务端的缓存中是否有鉴权令牌,若不存在,说明令牌无效或者过期,若存在,说明鉴权令牌有效。
步骤S611,服务端查询业务请求和SDK的对应关系。
具体地,服务端查询业务请求携带的鉴权令牌、产品标识和设备标识是否与SDK提供的鉴权令牌、产品标识和设备标识相对应,若对应,确定客户端鉴权通过。
步骤S612,服务端将业务结果发送给客户端。
具体地,鉴权通过后,服务端对业务请求中的业务参数采用对应的加密密钥进行解密,并根据解密后的业务参数生成业务结果,并将业务结果发送给客户端。
本实施例的一种客户端鉴权方法中,SDK集成到客户端之后,客户端设置SDK提供的业务接口的SDK密钥和加密密钥,客户端调用服务端鉴权令牌注册接口,根据SDK密钥从服务端获取鉴权令牌,客户端调用业务接口向服务端发送携带有鉴权令牌、产品标识和设备标识的业务请求,服务端接收业务请求,并查询是否预存有处于有效状态的鉴权令牌,若存在处于有效状态的鉴权令牌,服务端判断业务请求携带的鉴权令牌、产品标识和设备标识是否与SDK对应,若对应,确定客户端鉴权通过。解决了现有技术中,需要依赖终端设备的特有硬件才能实现对客户端的鉴权,造成鉴权方法不能广泛应用,通用性较差的技术问题。
为了实现上述实施例,本发明还提出一种客户端鉴权系统。
图7为本发明实施例所提供的一种客户端鉴权系统的结构示意图。
如图7所示,该系统包括:客户端71和服务端72。
客户端71,用于集成SDK之后,设置SDK提供的业务接口的SDK密钥和加密密钥,其中,SDK密钥和加密密钥是SDK集成到客户端71之前SDK从SDK的提供端获取到的。还用于调用服务端鉴权令牌注册接口,根据SDK密钥从服务端72获取鉴权令牌,以及调用业务接口向服务端72发送携带有鉴权令牌、产品标识和设备标识的业务请求,其中,业务请求还包括业务参数,业务参数采用加密密钥加密。
服务端72,用于接收业务请求,并查询是否预存有处于有效状态的鉴权令牌,若存在处于有效状态的鉴权令牌,判断业务请求携带的鉴权令牌、产品标识和设备标识是否与SDK对应,若业务请求携带的鉴权令牌、产品标识和设备标识与SDK对应,确定客户端71鉴权通过。
需要说明的是,前述对方法实施例的解释说明也适用于该实施例的系统,此处不再赘述。
本实施例的一种客户端鉴权系统中,客户端用于SDK集成到客户端之后,设置SDK提供的业务接口的SDK密钥和加密密钥,调用服务端鉴权令牌注册接口,根据SDK密钥从服务端获取鉴权令牌,还用于调用业务接口向服务端发送携带有鉴权令牌、产品标识和设备标识的业务请求,服务端用于接收业务请求,并查询是否预存有处于有效状态的鉴权令牌,若存在处于有效状态的鉴权令牌,服务端判断业务请求携带的鉴权令牌、产品标识和设备标识是否与SDK对应,若对应,确定客户端鉴权通过。解决了现有技术中,需要依赖终端设备的特有硬件才能实现对客户端的鉴权,造成鉴权方法不能广泛应用,通用性较差的技术问题。
为实现上述实施例,本发明还提出了一种计算机设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述程序时,实现前述方法实施例所述的一种客户端鉴权方法。
为实现上述实施例,本发明还提出了一种非临时性计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行时,实现前述方法实施例所述的一种客户端鉴权方法。
在本说明书的描述中,参考术语“一个实施例”、“一些实施例”、“示例”、“具体示例”、或“一些示例”等的描述意指结合该实施例或示例描述的具体特征、结构、材料或者特点包含于本发明的至少一个实施例或示例中。在本说明书中,对上述术语的示意性表述不必须针对的是相同的实施例或示例。而且,描述的具体特征、结构、材料或者特点可以在任一个或多个实施例或示例中以合适的方式结合。此外,在不相互矛盾的情况下,本领域的技术人员可以将本说明书中描述的不同实施例或示例以及不同实施例或示例的特征进行结合和组合。
此外,术语“第一”、“第二”仅用于描述目的,而不能理解为指示或暗示相对重要性或者隐含指明所指示的技术特征的数量。由此,限定有“第一”、“第二”的特征可以明示或者隐含地包括至少一个该特征。在本发明的描述中,“多个”的含义是至少两个,例如两个,三个等,除非另有明确具体的限定。
流程图中或在此以其他方式描述的任何过程或方法描述可以被理解为,表示包括一个或更多个用于实现定制逻辑功能或过程的步骤的可执行指令的代码的模块、片段或部分,并且本发明的优选实施方式的范围包括另外的实现,其中可以不按所示出或讨论的顺序,包括根据所涉及的功能按基本同时的方式或按相反的顺序,来执行功能,这应被本发明的实施例所属技术领域的技术人员所理解。
在流程图中表示或在此以其他方式描述的逻辑和/或步骤,例如,可以被认为是用于实现逻辑功能的可执行指令的定序列表,可以具体实现在任何计算机可读介质中,以供指令执行系统、装置或设备(如基于计算机的系统、包括处理器的系统或其他可以从指令执行系统、装置或设备取指令并执行指令的系统)使用,或结合这些指令执行系统、装置或设备而使用。就本说明书而言,"计算机可读介质"可以是任何可以包含、存储、通信、传播或传输程序以供指令执行系统、装置或设备或结合这些指令执行系统、装置或设备而使用的装置。计算机可读介质的更具体的示例(非穷尽性列表)包括以下:具有一个或多个布线的电连接部(电子装置),便携式计算机盘盒(磁装置),随机存取存储器(RAM),只读存储器(ROM),可擦除可编辑只读存储器(EPROM或闪速存储器),光纤装置,以及便携式光盘只读存储器(CDROM)。另外,计算机可读介质甚至可以是可在其上打印所述程序的纸或其他合适的介质,因为可以例如通过对纸或其他介质进行光学扫描,接着进行编辑、解译或必要时以其他合适方式进行处理来以电子方式获得所述程序,然后将其存储在计算机存储器中。
应当理解,本发明的各部分可以用硬件、软件、固件或它们的组合来实现。在上述实施方式中,多个步骤或方法可以用存储在存储器中且由合适的指令执行系统执行的软件或固件来实现。如,如果用硬件来实现和在另一实施方式中一样,可用本领域公知的下列技术中的任一项或他们的组合来实现:具有用于对数据信号实现逻辑功能的逻辑门电路的离散逻辑电路,具有合适的组合逻辑门电路的专用集成电路,可编程门阵列(PGA),现场可编程门阵列(FPGA)等。
本技术领域的普通技术人员可以理解实现上述实施例方法携带的全部或部分步骤是可以通过程序来指令相关的硬件完成,所述的程序可以存储于一种计算机可读存储介质中,该程序在执行时,包括方法实施例的步骤之一或其组合。
此外,在本发明各个实施例中的各功能单元可以集成在一个处理模块中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个模块中。上述集成的模块既可以采用硬件的形式实现,也可以采用软件功能模块的形式实现。所述集成的模块如果以软件功能模块的形式实现并作为独立的产品销售或使用时,也可以存储在一个计算机可读取存储介质中。
上述提到的存储介质可以是只读存储器,磁盘或光盘等。尽管上面已经示出和描述了本发明的实施例,可以理解的是,上述实施例是示例性的,不能理解为对本发明的限制,本领域的普通技术人员在本发明的范围内可以对上述实施例进行变化、修改、替换和变型。

Claims (10)

1.一种客户端鉴权方法,其特征在于,包括以下步骤:
SDK集成到客户端之后,所述客户端设置所述SDK提供的业务接口的SDK密钥和加密密钥;其中,所述SDK密钥和加密密钥是所述SDK集成到所述客户端之前所述SDK从所述SDK的提供端获取到的;
所述客户端调用服务端鉴权令牌注册接口,根据所述SDK密钥从服务端获取鉴权令牌;
所述客户端调用所述业务接口向所述服务端发送携带有所述鉴权令牌、产品标识和设备标识的业务请求;其中,所述业务请求还包括业务参数,所述业务参数采用所述加密密钥加密;
所述服务端接收所述业务请求,并查询是否预存有处于有效状态的所述鉴权令牌;
若存在处于有效状态的鉴权令牌,所述服务端判断所述业务请求携带的鉴权令牌、所述产品标识和设备标识是否与所述SDK对应;
若所述业务请求携带的鉴权令牌、所述产品标识和设备标识与所述SDK对应,确定所述客户端鉴权通过。
2.根据权利要求1所述的客户端鉴权方法,其特征在于,所述确定所述客户端鉴权通过之后,还包括:
所述服务端对所述业务请求中的业务参数采用对应的加密密钥进行解密;
所述服务端根据解密后的业务参数生成业务结果;
所述服务端向所述客户端发送所述业务结果。
3.根据权利要求1所述的客户端鉴权方法,其特征在于,所述客户端调用服务端鉴权令牌注册接口,根据所述SDK密钥从服务端获取鉴权令牌,包括:
所述客户端调用所述服务端鉴权令牌注册接口,向所述服务端发送鉴权注册请求,所述鉴权注册请求携带SDK密钥、产品标识、用户标识和设备标识;
所述服务端接收所述鉴权注册请求,并根据所述鉴权注册请求携带的SDK密钥和产品标识是否存在对应关系进行用户合法性校验;
若用户合法性校验通过,根据所述用户标识和设备标识,所述服务端根据随机生成的鉴权令牌生成密钥,生成在预设时长内有效的鉴权令牌;
所述服务端向客户端发送所述鉴权令牌,并在所述预设时长内,所述服务端存储所述鉴权令牌。
4.根据权利要求1所述的客户端鉴权方法,其特征在于,所述方法,还包括:
SDK集成到客户端之前,所述SDK向所述SDK的提供端发送产品标识;
所述SDK的提供端根据所述产品标识生成SDK密钥和加密密钥;
所述SDK的提供端向所述SDK发送所述SDK密钥和加密密钥,以及向服务端发送对应所述SDK的所述SDK密钥和加密密钥;
当所述服务端接收到对应所述SDK的所述SDK密钥和加密密钥之后,随机生成用于生成鉴权令牌的鉴权令牌生成密钥。
5.根据权利要求1-4任一项所述的客户端鉴权方法,其特征在于,所述客户端调用所述业务接口向所述服务端发送携带有所述鉴权令牌、产品标识和设备标识的业务请求之后,还包括:
所述服务端记录所述客户端调用所述业务接口的次数,当所述次数达到预设阈值时,限制所述客户端调用所述业务接口。
6.一种客户端鉴权系统,其特征在于,所述系统包括:
客户端,用于集成SDK之后,设置所述SDK提供的业务接口的SDK密钥和加密密钥;其中,所述SDK密钥和加密密钥是所述SDK集成到所述客户端之前所述SDK从所述SDK的提供端获取到的;还用于调用服务端鉴权令牌注册接口,根据所述SDK密钥从服务端获取鉴权令牌,以及调用所述业务接口向所述服务端发送携带有所述鉴权令牌、产品标识和设备标识的业务请求;其中,所述业务请求还包括业务参数,所述业务参数采用所述加密密钥加密;
所述服务端,用于接收所述业务请求,并查询是否预存有处于有效状态的所述鉴权令牌;若存在处于有效状态的鉴权令牌,判断所述业务请求携带的鉴权令牌、所述产品标识和设备标识是否与所述SDK对应;若所述业务请求携带的鉴权令牌、所述产品标识和设备标识与所述SDK对应,确定所述客户端鉴权通过。
7.根据权利要求6所述的客户端鉴权系统,其特征在于,
所述服务端,还用于对所述业务请求中的业务参数采用对应的加密密钥进行解密;根据解密后的业务参数生成业务结果;向所述客户端发送所述业务结果。
8.根据权利要求6所述的客户端鉴权系统,其特征在于,
所述客户端,具体用于调用所述服务端鉴权令牌注册接口,向所述服务端发送鉴权注册请求,所述鉴权注册请求携带SDK密钥、产品标识、用户标识和设备标识;
所述服务端,具体用于接收所述鉴权注册请求,并根据所述鉴权注册请求携带的SDK密钥和产品标识是否存在对应关系进行用户合法性校验;若用户合法性校验通过,根据所述用户标识和设备标识,所述服务端根据随机生成的鉴权令牌生成密钥,生成在预设时长内有效的鉴权令牌;向客户端发送所述鉴权令牌,并在所述预设时长内,存储所述鉴权令牌。
9.根据权利要求6所述的客户端鉴权系统,其特征在于,
所述SDK,用于集成到客户端之前,向所述SDK的提供端发送产品标识;
所述SDK的提供端,用于根据所述产品标识生成SDK密钥和加密密钥;向所述SDK发送所述SDK密钥和加密密钥,以及向服务端发送对应所述SDK的所述SDK密钥和加密密钥;
所述服务端,用于当接收到对应所述SDK的所述SDK密钥和加密密钥之后,随机生成用于生成鉴权令牌的鉴权令牌生成密钥。
10.根据权利要求6-9任一项所述的客户端鉴权系统,其特征在于,
所述服务端,还用于记录所述客户端调用所述业务接口的次数,当所述次数达到预设阈值时,限制所述客户端调用所述业务接口。
CN201710757672.0A 2017-08-29 2017-08-29 客户端鉴权方法和系统 Active CN107689870B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201710757672.0A CN107689870B (zh) 2017-08-29 2017-08-29 客户端鉴权方法和系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201710757672.0A CN107689870B (zh) 2017-08-29 2017-08-29 客户端鉴权方法和系统

Publications (2)

Publication Number Publication Date
CN107689870A true CN107689870A (zh) 2018-02-13
CN107689870B CN107689870B (zh) 2021-02-02

Family

ID=61155647

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201710757672.0A Active CN107689870B (zh) 2017-08-29 2017-08-29 客户端鉴权方法和系统

Country Status (1)

Country Link
CN (1) CN107689870B (zh)

Cited By (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108156119A (zh) * 2016-12-05 2018-06-12 北京神州泰岳软件股份有限公司 登录验证方法及装置
CN108900471A (zh) * 2018-05-31 2018-11-27 北京证大向上金融信息服务有限公司 用于传输数据的服务器、客户端、网络系统及方法
CN109117605A (zh) * 2018-07-25 2019-01-01 北京市商汤科技开发有限公司 一种鉴权方法及其装置、设备和存储介质
CN109117647A (zh) * 2018-07-17 2019-01-01 众安信息技术服务有限公司 一种移动应用sdk的权限控制管理方法及管理系统
CN109189590A (zh) * 2018-08-16 2019-01-11 黄疆 基于RESTful服务的存储管理方法及装置
CN109558710A (zh) * 2018-12-07 2019-04-02 泰康保险集团股份有限公司 用户登录方法、装置、系统及存储介质
CN110149328A (zh) * 2019-05-22 2019-08-20 平安科技(深圳)有限公司 接口鉴权方法、装置、设备及计算机可读存储介质
CN110718219A (zh) * 2019-09-12 2020-01-21 百度在线网络技术(北京)有限公司 一种语音处理方法、装置、设备和计算机存储介质
CN110718218A (zh) * 2019-09-12 2020-01-21 百度在线网络技术(北京)有限公司 一种语音处理方法、装置、设备和计算机存储介质
CN110827018A (zh) * 2019-10-11 2020-02-21 北京如易行科技有限公司 一种公共交通app客户端间二维码互通使用的方法
CN110908786A (zh) * 2019-11-19 2020-03-24 腾讯科技(深圳)有限公司 一种智能合约调用方法、装置及介质
CN111142910A (zh) * 2019-12-27 2020-05-12 郑州信大捷安信息技术股份有限公司 一种面向多界面的资源调配处理方法及系统
CN111294337A (zh) * 2020-01-15 2020-06-16 平安科技(深圳)有限公司 一种基于令牌的鉴权方法及装置
CN113569205A (zh) * 2021-06-25 2021-10-29 合肥综合性国家科学中心人工智能研究院(安徽省人工智能实验室) 一种sdk软件接口服务授权方法及装置
CN113760395A (zh) * 2020-06-30 2021-12-07 北京沃东天骏信息技术有限公司 接口鉴权的方法、装置、设备和计算机可读介质
CN114254332A (zh) * 2020-09-21 2022-03-29 中移物联网有限公司 一种资源授权方法、装置、电子设备和可读存储介质
CN115277117A (zh) * 2022-07-08 2022-11-01 建信金融科技有限责任公司 文件查看方法、装置、电子设备以及存储介质
CN117040746A (zh) * 2023-10-10 2023-11-10 联通在线信息科技有限公司 一种cdn客户端加密防盗链实现方法及电子设备

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102546532A (zh) * 2010-12-07 2012-07-04 中国移动通信集团公司 能力调用方法、请求装置、平台及系统
CN102999711A (zh) * 2011-09-19 2013-03-27 中国电信股份有限公司 应用版权保护方法、网络平台及系统
CN104298533A (zh) * 2014-11-06 2015-01-21 北京奇虎科技有限公司 用于定制软件安装包的方法、装置和设备
US20150379579A1 (en) * 2014-06-30 2015-12-31 Tube, Inc. Sponsored data system and method
CN106304074A (zh) * 2016-08-31 2017-01-04 尹子栋 面向移动用户的身份验证方法和系统

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102546532A (zh) * 2010-12-07 2012-07-04 中国移动通信集团公司 能力调用方法、请求装置、平台及系统
CN102999711A (zh) * 2011-09-19 2013-03-27 中国电信股份有限公司 应用版权保护方法、网络平台及系统
US20150379579A1 (en) * 2014-06-30 2015-12-31 Tube, Inc. Sponsored data system and method
CN104298533A (zh) * 2014-11-06 2015-01-21 北京奇虎科技有限公司 用于定制软件安装包的方法、装置和设备
CN106304074A (zh) * 2016-08-31 2017-01-04 尹子栋 面向移动用户的身份验证方法和系统

Cited By (27)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108156119A (zh) * 2016-12-05 2018-06-12 北京神州泰岳软件股份有限公司 登录验证方法及装置
CN108156119B (zh) * 2016-12-05 2020-08-28 北京神州泰岳软件股份有限公司 登录验证方法及装置
CN108900471A (zh) * 2018-05-31 2018-11-27 北京证大向上金融信息服务有限公司 用于传输数据的服务器、客户端、网络系统及方法
CN108900471B (zh) * 2018-05-31 2022-02-25 北京证大向上金融信息服务有限公司 用于传输数据的服务器、客户端、网络系统及方法
CN109117647A (zh) * 2018-07-17 2019-01-01 众安信息技术服务有限公司 一种移动应用sdk的权限控制管理方法及管理系统
CN109117605A (zh) * 2018-07-25 2019-01-01 北京市商汤科技开发有限公司 一种鉴权方法及其装置、设备和存储介质
CN109117605B (zh) * 2018-07-25 2021-02-02 北京市商汤科技开发有限公司 一种鉴权方法及其装置、设备和存储介质
CN109189590A (zh) * 2018-08-16 2019-01-11 黄疆 基于RESTful服务的存储管理方法及装置
CN109558710A (zh) * 2018-12-07 2019-04-02 泰康保险集团股份有限公司 用户登录方法、装置、系统及存储介质
CN110149328A (zh) * 2019-05-22 2019-08-20 平安科技(深圳)有限公司 接口鉴权方法、装置、设备及计算机可读存储介质
CN110149328B (zh) * 2019-05-22 2023-01-31 平安科技(深圳)有限公司 接口鉴权方法、装置、设备及计算机可读存储介质
WO2021047197A1 (zh) * 2019-09-12 2021-03-18 百度在线网络技术(北京)有限公司 一种语音处理方法、装置、设备和计算机存储介质
WO2021047193A1 (zh) * 2019-09-12 2021-03-18 百度在线网络技术(北京)有限公司 一种语音处理方法、装置、设备和计算机存储介质
US11990130B2 (en) 2019-09-12 2024-05-21 Baidu Online Network Technology (Beijing) Co., Ltd. Method, apparatus, device and computer storage medium for processing voices
CN110718218A (zh) * 2019-09-12 2020-01-21 百度在线网络技术(北京)有限公司 一种语音处理方法、装置、设备和计算机存储介质
CN110718219A (zh) * 2019-09-12 2020-01-21 百度在线网络技术(北京)有限公司 一种语音处理方法、装置、设备和计算机存储介质
CN110827018A (zh) * 2019-10-11 2020-02-21 北京如易行科技有限公司 一种公共交通app客户端间二维码互通使用的方法
CN110908786A (zh) * 2019-11-19 2020-03-24 腾讯科技(深圳)有限公司 一种智能合约调用方法、装置及介质
CN111142910A (zh) * 2019-12-27 2020-05-12 郑州信大捷安信息技术股份有限公司 一种面向多界面的资源调配处理方法及系统
CN111142910B (zh) * 2019-12-27 2022-04-08 郑州信大捷安信息技术股份有限公司 一种面向多界面的资源调配处理方法及系统
CN111294337A (zh) * 2020-01-15 2020-06-16 平安科技(深圳)有限公司 一种基于令牌的鉴权方法及装置
CN113760395A (zh) * 2020-06-30 2021-12-07 北京沃东天骏信息技术有限公司 接口鉴权的方法、装置、设备和计算机可读介质
CN114254332A (zh) * 2020-09-21 2022-03-29 中移物联网有限公司 一种资源授权方法、装置、电子设备和可读存储介质
CN113569205A (zh) * 2021-06-25 2021-10-29 合肥综合性国家科学中心人工智能研究院(安徽省人工智能实验室) 一种sdk软件接口服务授权方法及装置
CN115277117A (zh) * 2022-07-08 2022-11-01 建信金融科技有限责任公司 文件查看方法、装置、电子设备以及存储介质
CN117040746A (zh) * 2023-10-10 2023-11-10 联通在线信息科技有限公司 一种cdn客户端加密防盗链实现方法及电子设备
CN117040746B (zh) * 2023-10-10 2024-02-27 联通在线信息科技有限公司 一种cdn客户端加密防盗链实现方法及电子设备

Also Published As

Publication number Publication date
CN107689870B (zh) 2021-02-02

Similar Documents

Publication Publication Date Title
CN107689870A (zh) 客户端鉴权方法和系统
CN104113534B (zh) 应用程序app的登录系统及方法
CN107079034B (zh) 一种身份认证的方法、终端设备、认证服务器及电子设备
CN107483509A (zh) 一种身份验证方法、服务器及可读存储介质
CN109740384A (zh) 基于区块链的数据存证方法和装置
CN114008968B (zh) 用于计算环境中的许可授权的系统、方法和存储介质
CN109379369A (zh) 单点登录方法、装置、服务器及存储介质
CN106658493A (zh) 密钥管理方法、装置和系统
CN111131416B (zh) 业务服务的提供方法和装置、存储介质、电子装置
CN111914293B (zh) 一种数据访问权限验证方法、装置、计算机设备及存储介质
CN112165382B (zh) 软件授权方法、装置、授权服务端及终端设备
CN112311538B (zh) 一种身份验证的方法、装置、存储介质及设备
CN101841525A (zh) 安全接入方法、系统及客户端
CN111753014B (zh) 基于区块链的身份认证方法及装置
CN112291245A (zh) 一种身份授权方法、装置、存储介质及设备
CN110381075B (zh) 基于区块链的设备身份认证方法和装置
CN109981650B (zh) 区块链中通证的转移方法及系统
CN106209730B (zh) 一种管理应用标识的方法及装置
CN107113613A (zh) 服务器、移动终端、网络实名认证系统及方法
JP2017097542A (ja) 認証制御プログラム、認証制御装置、及び認証制御方法
CN115460019B (zh) 基于数字身份的目标应用提供方法和装置、设备和介质
CN112099964A (zh) 接口的调用方法、装置、存储介质及电子装置
CN113868713B (zh) 一种数据验证方法、装置、电子设备及存储介质
GB2567715A (en) Authentication system, method and program
Akram et al. A novel consumer-centric card management architecture and potential security issues

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
CB02 Change of applicant information

Address after: Room 1901, building 1, No. 1782 Jiangling Road, Xixing street, Binjiang District, Hangzhou City, Zhejiang Province

Applicant after: HANGZHOU LVWAN NETWORK TECHNOLOGY Co.,Ltd.

Address before: 2, No. 2630, building 2, superior Science Park, No. 310026 South Ring Road, Hangzhou, Binjiang District, Zhejiang, China

Applicant before: HANGZHOU LVWAN NETWORK TECHNOLOGY Co.,Ltd.

CB02 Change of applicant information
GR01 Patent grant
GR01 Patent grant