CN108092947A - 一种对第三方应用进行身份鉴别的方法及装置 - Google Patents

一种对第三方应用进行身份鉴别的方法及装置 Download PDF

Info

Publication number
CN108092947A
CN108092947A CN201611049084.3A CN201611049084A CN108092947A CN 108092947 A CN108092947 A CN 108092947A CN 201611049084 A CN201611049084 A CN 201611049084A CN 108092947 A CN108092947 A CN 108092947A
Authority
CN
China
Prior art keywords
party application
application
check code
signature
identity
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201611049084.3A
Other languages
English (en)
Other versions
CN108092947B (zh
Inventor
任晓帅
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Tencent Technology Shenzhen Co Ltd
Original Assignee
Tencent Technology Shenzhen Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Tencent Technology Shenzhen Co Ltd filed Critical Tencent Technology Shenzhen Co Ltd
Priority to CN201611049084.3A priority Critical patent/CN108092947B/zh
Publication of CN108092947A publication Critical patent/CN108092947A/zh
Application granted granted Critical
Publication of CN108092947B publication Critical patent/CN108092947B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials

Abstract

本发明公开了一种对第三方应用进行身份鉴别的方法及装置,其中,所述方法还包括:获取上传的关于第三方应用的第一校验码;其中第一校验码是利用校验码生成算法至少根据所述第三方应用的包名和所述第三方应用的签名而生成的;获取存储的所述第三方应用的包名和所述第三方应用的签名;利用所述校验码生成算法至少根据所述第三方应用的包名和所述第三方应用的签名生成第二校验码;将所述第一校验码和所述第二校验码进行比对,得到所述第三方应用的身份鉴别结果;输出所述身份鉴别结果。

Description

一种对第三方应用进行身份鉴别的方法及装置
技术领域
本发明涉及身份校验技术,尤其涉及一种对第三方应用进行身份鉴别的方法及装置。
背景技术
目前Android平台(即安卓(Android)操作系统的平台)上已经有上百万的应用,把这些应用按照提供的服务类别可以分成:社交、新闻、支付、视频、音乐、导航、支付等上百种分类;当一个分类的应用不具备另一个分类的功能,但却不得不为用户提供服务时,就需要使用到其他分类应用的功能,例如:当社交类的应用想要为用户提供导航的服务时,就需要调用导航类应用的功能,同样的,当视频类的应用需要支付功能时,就需要调用支付类应用的功能;可见,将应用内的功能开放给第三方使用,不仅可以为用户带来良好的体验,也可以带来更多的用户,因此有越来越多的应用开始对外开放自己的功能。
Android平台提供的应用之间交互的方式有三种,其中,第一种为:活动(Activity)添加网络(Intent)过滤器,使得不同应用之间交换数据;第二种为:通过广播(Broadcast)监听收发广播,使得不同应用之间交换数据;第三种为:通过AIDL跨进程的方式使得不同应用之间交换数据。其中,第一种方式会展现出用户界面(User Interface,UI),而第二、第三种方式无法展现出UI,只能在后台进行,可以根据自己的应用采用不同的方式;但是不管采用何种方式,都有一个致命的缺陷:无法识别第三方的调用者的身份信息,这样就会使得自己的应用容易受到不法分子的攻击,给公司或用户带来不可挽回的损失。
发明内容
有鉴于此,本发明实施例为解决现有技术中存在的至少一个问题而提供一种对第三方应用进行身份鉴别的方法及装置,能够识别第三方的调用者的身份信息,这样就会使得被调用的应用受到不法的第三方应用的攻击,从而避免不可挽回的损失。
本发明实施例的技术方案是这样实现的:
第一方面,本发明实施例提供一种对第三方应用进行身份鉴别的方法,所述方法包括:
获取上传的关于第三方应用的第一校验码;其中第一校验码是利用校验码生成算法至少根据所述第三方应用的包名和所述第三方应用的签名而生成的;
获取存储的所述第三方应用的包名和所述第三方应用的签名;
利用所述校验码生成算法至少根据所述第三方应用的包名和所述第三方应用的签名生成第二校验码;
将所述第一校验码和所述第二校验码进行比对,得到所述第三方应用的身份鉴别结果;
输出所述身份鉴别结果。
第二方面,本发明实施例一种对第三方应用进行身份鉴别的装置,所述装置包括第一获取单元、第二获取单元、生成单元、对比单元和输出单元,其中:
所述第一获取单元,用于获取上传的关于第三方应用的第一校验码;其中第一校验码是利用校验码生成算法至少根据所述第三方应用的包名和所述第三方应用的签名而生成的;
所述第二获取单元,用于获取存储的所述第三方应用的包名和所述第三方应用的签名;
所述生成单元,用于利用所述校验码生成算法至少根据所述第三方应用的包名和所述第三方应用的签名生成第二校验码;
所述对比单元,用于将所述第一校验码和所述第二校验码进行比对,得到所述第三方应用的身份鉴别结果;
所述输出单元,用于输出所述身份鉴别结果。
本发明实施例提供一种对第三方应用进行身份鉴别的方法及装置,其中,获取上传的关于第三方应用的第一校验码;其中第一校验码是利用校验码生成算法至少根据所述第三方应用的包名和所述第三方应用的签名而生成的;获取存储的所述第三方应用的包名和所述第三方应用的签名;利用所述校验码生成算法至少根据所述第三方应用的包名和所述第三方应用的签名生成第二校验码;将所述第一校验码和所述第二校验码进行比对,得到所述第三方应用的身份鉴别结果;输出所述身份鉴别结果;如此,能够识别第三方的调用者的身份信息,这样就会使得被调用的应用受到不法的第三方应用的攻击,从而避免不可挽回的损失。
附图说明
图1-1为本发明实施例的框架示意图一;
图1-2为本发明实施例的框架示意图二;
图2为本发明实施例对第三方应用进行身份鉴别的方法的实现流程示意图;
图3-1为本发明实施例对第三方应用进行身份鉴别的装置的组成结构示意图;
图3-2为本发明实施例对第三方应用进行身份鉴别的方法的实现流程示意图;
图3-3为本发明实施例第三方应用进行应用信息注册服务的实现流程示意图;
图3-4为本发明实施例集成在第三方应用内的SDK的进行数据处理流程的示意图;
图3-5为本发明实施例集成在开放平台应用内的SDK的数据处理流程的示意图;
图3-6为本发明实施例身份鉴别服务模块对第三方应用进行身份鉴别服务流程的示意图;
图4为本发明实施例对第三方应用进行身份鉴别的装置的实现流程示意图;
图5为本发明实施例计算设备的组成结构示意图。
具体实施方式
在相关技术中,为了识别第三方的调用者的身份信息,平台应用为第三方应用分配唯一的应用密钥(AppKey)和应用验证码(AppSecret),因为应用密钥和应用验证码是对应唯一的应用,因此可以通过应用密钥来鉴别APP的身份。该相关技术的缺点在于,应用密钥和应用验证码容易出现恶意使用,例如在网站上注册的是某个应用的信息,但是实际上却应用在其他应用上;因此,无法保证应用交互时的数据安全,协议容易被伪造,也容易受到中间人攻击。
从以上可以看出,对外开放能力是一个很诱人的应用场景,但在实际的应用过程中,却很容易引发安全问题,通过分析,具体会解决如下两种问题:①对第三方的身份进行识别;②保证应用交互时的数据安全。
为了解决前述的技术问题,本发明实施例针对目前采用Android平台提供的对第三方开放应用内功能的技术,因为无法识别第三方的有效身份信息,存在严重的安全问题,因此提出本方案,可以对第三方的身份信息进行识别,并根据第三方不同的应用场景赋予不同的权限,使得应用在对开放功能时具备更加安全的机制。
为了更好的理解本发明提供的实施例,现对以下名词做出如下的解释:
安卓(Android)操作系统:是一种基于Linux的自由及开放源代码的操作系统,主要使用于移动设备,如智能手机和平板电脑,由谷歌(Google)公司和开放手机联盟领导及开发。
应用程序(APP,Application):即手机软件,安装在手机系统上提供不同功能的软件。
开放平台:将应用进行改造,使其具备将自己的部分功能开放给第三方应用使用,这样的应用就可以成为开放平台。
身份鉴别:为了让第三方应用使用自己应用内开放的功能,需要获取到第三方应用在开放平台上的注册信息,通过这些注册信息对第三方应用进行鉴别。
下面结合附图和具体实施例对本发明的技术方案进一步详细阐述。
为了解决前述的技术问题,本发明实施例提供一种对第三方应用进行身份鉴别的方法,应用于服务器,该方法所实现的功能可以通过服务器中的处理器调用程序代码来实现,当然程序代码可以保存在计算机存储介质中,可见,该服务器至少包括处理器和存储介质。
在介绍本实施例提供的方法之前,本发明实施例先提供一种网络架构,参见图1-1,该网络架构包括服务器10和终端20,其中终端20中安装有第三方应用21和被调用应用22,其中第三方应用与被调用应用之间的关系为:用户在使用第三方应用的时候,有需要调用被调用应用的需求,即,第三方应用为调用某一应用或功能的应用,被调用应用为被第三方应用调用的应用。例如,当用户在使用社交类应用聊天的时候,对方发送一个对方的位置信息,那么用户想要去对方那里去,即,当社交类的应用想要为用户提供导航的服务时,社交类的应用就需要调用导航类应用的功能,其中,社交类的应用即为第三方应用,而导航类应用即为开放平台应用。
当被调用应用22被第三方应用21调用时,第三方应用21会向被调用应用22发送调用请求23,调用请求用于请求被调用应用被调用;被调用应用收到调用请求后,被调用应用向服务器发送身份鉴别请求24;服务器响应身份鉴别请求24,然后对第三方应用的身份进行鉴别,得到身份鉴别结果;服务器将身份鉴别结果作为身份鉴别响应25发送给被调用应用,然后被调用应用接收身份鉴别响应25,根据身份鉴别结果确定是否被第三方应用调用,并根据身份鉴别结果向第三方应用返回调用响应26,其中调用响应26中可以携带有身份鉴别结果;如果身份鉴别结果表明第三方应用的身份鉴别结果成功,则允许第三方应用调用被调用应用;如果身份鉴别结果表明第三方应用的身份鉴别结果失败,则不允许第三方应用调用被调用应用。
在本发明的其他实施例中,参见图1-2,当第三方应用21调用被调用应用22时,第三方应用21向服务器发送身份鉴别请求24;服务器响应身份鉴别请求24,然后对第三方应用的身份进行鉴别,得到身份鉴别结果;服务器将身份鉴别结果作为身份鉴别响应25发送给被调用应用21和第三方应用22;当第三方应用22收到身份鉴别响应25后,第三方应用21会向被调用应用22发送调用请求23,调用请求用于请求被调用应用被调用;被调用应用收到调用请求后,被调用应用根据身份鉴别响应25中身份鉴别结果确定是否被第三方应用调用,并根据身份鉴别结果向第三方应用返回调用响应26,其中调用响应26中可以携带有身份鉴别结果;如果身份鉴别结果表明第三方应用的身份鉴别结果成功,则允许第三方应用调用被调用应用;如果身份鉴别结果表明第三方应用的身份鉴别结果失败,则不允许第三方应用调用被调用应用。
基于图1-1和图1-2,本实施例提供一种对第三方应用进行身份鉴别的方法,图2为本发明实施例对第三方应用进行身份鉴别的方法的实现流程示意图,如图2所示,该方法包括:
步骤S201,服务器获取上传的关于第三方应用的第一校验码;其中第一校验码是利用校验码生成算法至少根据所述第三方应用的包名和所述第三方应用的签名而生成的;
这里,当终端内的被调用应用被第三方应用调用时,或者第三方应用调用被调用应用时,被调用应用或第三方应用向服务器发送身份鉴别请求;所述身份鉴别请求中至少包括第一校验码;服务器接收身份鉴别请求,解析所述身份鉴别请求。
这里,所述终端在具体实施例的过程中可以为各种类型的具有信息处理能力的设备,例如所述电子设备可以包括手机、平板电脑、台式机、个人数字助理、导航仪、数字电话、视频电话、电视机等。
步骤S202,服务器获取存储的所述第三方应用的包名和所述第三方应用的签名;
步骤S203,服务器利用所述校验码生成算法至少根据所述第三方应用的包名和所述第三方应用的签名生成第二校验码;
步骤S204,服务器将所述第一校验码和所述第二校验码进行比对,得到所述第三方应用的身份鉴别结果;
步骤S205,服务器输出所述身份鉴别结果。
这里,服务器可以将身份鉴别结果作为身份鉴别响应发送给被调用应用,在其他实施例中,还可以将身份鉴别结果作为身份鉴别响应发送第三方应用。
本发明实施例中,获取上传的关于第三方应用的第一校验码;其中第一校验码是利用校验码生成算法至少根据所述第三方应用的包名和所述第三方应用的签名而生成的;获取存储的所述第三方应用的包名和所述第三方应用的签名;利用所述校验码生成算法至少根据所述第三方应用的包名和所述第三方应用的签名生成第二校验码;将所述第一校验码和所述第二校验码进行比对,得到所述第三方应用的身份鉴别结果;输出所述身份鉴别结果;如此,能够识别第三方的调用者的身份信息,这样就会使得被调用的应用受到不法的第三方应用的攻击,从而避免不可挽回的损失。
在本发明的其他实施例中,在步骤S201之前,所述方法还包括:
步骤S206,服务器接收第三方应用或被调用应用发送的应用注册信息,其中所述应用注册信息至少包括所述第三方应用的签名和第三方应用的包名;
步骤S207,服务器对应地存储所述第三方应用的签名和第三方应用的包名。
这里,第三方应用可以直接将应用注册信息发送给服务器,也可以通过被调用应用进行透传,在本发明的其他实施例中,应用注册信息还可以包括所述第三方应用的包名、所述第三方应用的签名、第三方应用的应用密钥、第三方应用的应用验证码,然后服务器将接收的这些信息对应地存储起来;作为本发明的另一种实施方式,第三方应用还可以将程应用安装包(例如安卓安装包)发送给服务器,然后服务器解析应用安装包,从而得到应用注册信息。
在本发明的其他实施例中,步骤S201,所述服务器获取上传的关于第三方应用的第一校验码,包括:
步骤S211,服务器接收第三方应用或被调用应用发送的身份鉴别请求,所述身份鉴别请求中携带有第一校验码和第三方应用的标识信息;
步骤S212,服务器解析所述身份鉴别请求,得到第一校验码和第三方应用的标识信息,其中,所述第三方应用的标识信息包括以下信息至少之一:所述第三方应用的身份信息、所述第三方应用的包名、所述第三方应用的签名。
对应地,所述获取存储的所述第三方应用的包名和所述第三方应用的签名,包括:根据第三应用的标识信息从自身获取存储的第三方应用的包名和所述第三方应用的签名。
在本发明的其他实施例中,所述第一校验码是根据第三方应用的包名、所述第三方应用的签名、第三方应用的应用密钥、第三方应用的应用验证码而生成的;对应地,所述步骤S202包括:获取存储的所述第三方应用的包名、所述第三方应用的签名、第三方应用的应用密钥、第三方应用的应用验证码;所述步骤S203包括:利用所述校验码生成算法根据所述第三方应用的包名、所述第三方应用的签名、第三方应用的应用密钥、第三方应用的应用验证码生成第二校验码。
这里,所述校验码生成算法把应用密钥和包名作为公钥,应用验证码和签名作为私钥。
在本发明的其他实施例中,所述第三方应用的应用密钥和第三方应用的应用验证码唯一对应,第三方应用的包名和第三方应用签名唯一对应。
在本发明的其他实施例中,所述利用所述校验码生成算法根据所述第三方应用的包名、所述第三方应用的签名、第三方应用的应用密钥、第三方应用的应用验证码生成第二校验码,包括:
利用MD(MD(AppKey+PackageName)+AppSecret+Sign)生成第二校验码,其中:MD为消息摘要算法,在实施的过程中,可以采用各种版本的消息摘要算法,例如MD5,AppKey表示所述第三方应用的应用密钥,PackageName表示所述第三方应用的包名,AppSecret表示所述第三方应用的应用验证码,Sign表示所述第三方应用的签名。
为了解决前述的技术问题,本发明实施例提供一种对第三方应用进行身份鉴别的方法。本发明实施例中,将包名(PackageName,安装包名称)作为应用的唯一标识,同时为了保证每个应用程序开发商拥有合法身份标识(ID,Identity),防止部分开发商可能通过使用相同的包名来混淆替换已经安装的程序,需要对发布的Android安装包(APK,AndroidPackage)文件进行唯一签名(Sign);依照这种机制,本实施例可以根据包名和签名来确定应用的唯一身份,并在分配应用密钥和应用验证码的方案上加入签名和包名的校验信息。
本实施例先提出的第三方应用身份鉴别装置,图3-1为本发明实施例对第三方应用进行身份鉴别的装置的组成结构示意图,如图3-1所示,该装置包括四部分,分别为注册服务模块311、身份鉴别服务模块312、集成在开放平台应用内的软件开发工具包(SDK,Software Development Kit)313和集成在第三方应用内的SDK 314,其中注册服务模块311、身份鉴别服务模块312位于服务器侧,而SDK 313和SDK 314位于客户端侧,其中每一部分的功能如下:
第三方应用的应用信息的注册服务模块311,用于采集第三方应用的签名;在实施的过程中,注册服务模块311可以以网站的形式提供。
第三方应用的身份鉴别服务模块312,用于将开放平台应用透传的第三方应用参数和存储在服务器的第三方应用签名,采用同样的算法生成校验码,检验校验码是否一致。
集成在开放平台应用内的SDK 313,用于接收从第三方应用内传来的参数,并调用第三方应用身份鉴别服务,根据鉴别结果采取不同的响应;在实施的过程中,SDK 313以SDK的形式集成到开放平台的APP。
集成在第三方应用内的SDK 314,用于读取第三方应用的签名和包名,和将要传输的信息一起用算法生成校验码;在实施的过程中,SDK 314以SDK的形式集成到第三方应用。
本实施例中,第三方应用与开放平台应用之间的关系为:第三方应用为调用某一应用或功能的应用,而开放平台应用为被调用的应用。例如,当社交类的应用想要为用户提供导航的服务时,就需要调用导航类应用的功能,其中,社交类的应用即为第三方应用,而导航类应用即为开放平台应用。再如,当视频类的应用需要支付功能时,就需要调用支付类应用的功能;其中,视频类的应用即为第三方应用,而支付类应用即为开放平台应用。
基于前述的图3-1,本发明实施例提供一种对第三方应用进行身份鉴别的方法,图3-2为本发明实施例对第三方应用进行身份鉴别的方法的实现流程示意图,如图3-2所示,该方法包括:
步骤S321、第三方APP将注册应用信息上传到服务器;
这里,第三方APP上传应用的安装包,服务器会提取第三方应用的签名、及包名和第三方的应用密钥、应用验证码对应起来存储。
步骤S322、第三方APP进行参数组装及校验码生成;
这里,需要说明的是,SDK 314集成在第三方应用内,则第三方应用包括两部分,分别为主体部分和SDK 314,其中,主体部分是完成第三方应用的主体功能的模块,而SDK314可以看作是第三方应用用于完成调用其他应用的调用模块部分。举例来说,当社交类的应用想要为用户提供导航的服务时,那么主体部分即为社交类应用完成社交功能的部分,SDK314即为完成调用导航功能的部分。从以上可以看出,第三方应用内也包括看作是主体部分与SDK314之间的交互。
这里,集成在第三方应用上的SDK,会获取当前应用的签名、包名等参数;当第三方应用要想开放平台应用发送信息时,集成在第三方应用上的SDK采用防篡改的算法利用这些参数来生成校验码。
步骤S323、第三方应用将生成的校验码发送给开放平台应用;
这里,完成步骤S322后,集成在第三方应用上的SDK将生成的校验码和获取到的参数一起传送给开放平台应用。
步骤S324、开放平台应用接收到第三方应用传来的参数和校验码后,直接透传给服务器。
步骤S325、服务器进行校验码对比,得到身份鉴别结果;
这里,服务器收到透传来的参数,利用和步骤S322一样的防篡改算法生成校验码,然后服务器将生成的校验码和透传过来的校验码进行对比,得到身份鉴别结果;若一样,则确定身份鉴别结果为身份鉴别成功,否则,确定身份鉴别结果为鉴定失败。
步骤S326、服务器将第三方应用的身份鉴别结果返回给开放平台应用。
这里,开放平台应用是指集成在开放平台应用内的SDK 313;
步骤S327、开放平台应用根据服务器返回的身份鉴别结果,来做相应的处理。
步骤S328、处理完成后,开放平台应用将结果返回给第三方应用。
这里,如果身份鉴别结果表明身份鉴别成功,则允许第三方应用调用;如果身份鉴别结果表明身份鉴别失败,则不允许第三方应用调用;
为了保证第三方应用传给开放平台应用未经过伪造,需要对传过来的参数生成校验码,与服务器生成的校验码进行对比,这就需要客户端和服务器生成校验码的算法一致,同时保证生成的校验码唯一,这就是为什么要提取APP签名的原因,利用如下的算法生成校验码:
MD5(MD5(data+AppKey+PackageName)+AppSecret+Sign)
该算法中,MD5为Message Digest Algorithm MD5(消息摘要算法第五版),AppKey表示应用密钥,PackageName表示包名,AppSecret表示应用验证码,Sign表示签名;该算法中把应用密钥和包名作为公钥,应用验证码和签名作为私钥,因此应用密钥和包名会作为明文数据加在要传输的数据上,而应用验证码和签名不需要出现在传输字段上,那么如何保证平台的服务器识别从第三方应用传来的数据呢?因为应用密钥和应用验证码唯一对应,包名和签名唯一对应,应用验证码只有第三方开发者自己知道,签名是唯一的,不会被伪造,将应用验证码的私密性和签名的唯一性结合,可以作为绝佳的盐用来对数据进行校验,保证数据不被篡改。服务器上收到数据后,根据应用密钥和包名,提取到对应的应用验证码和签名,采用相同的算法生成校验码,和上传上来的校验码进行对比,就可以用于身份的鉴定。
下面分别介绍一下第三方应用身份鉴别装置中的每个组件的具体功能,其中:
第三方应用的应用信息的注册服务模块,该服务模块会以网站的形式提供,第三方开发者需要将自己应用的开放(release)版安装包上传到本网站,本网站会读取安装包的包名和签名,并将签名、包名和第三方的应用密钥、应用验证码对应起来存储。图3-3为本发明实施例第三方应用进行应用信息注册服务的实现流程示意图,该流程包括:
步骤S331,注册服务模块接收第三方应用中的SDK上传的APK安装包;
步骤S332,注册服务模块从APK中抽取签名、包名;
步骤S333,注册服务模块将签名、包名和应用密钥(AppKey)、应用验证码(AppSecret)对应的存储起来。
集成在第三方应用内的SDK负责的功能为:1)读取第三方应用的签名、包名、版本号等信息。2)利用前面提到的防篡改的算方法生成校验码。3)将处理后的数据发送给平台应用。图3-4为本发明实施例集成在第三方应用内的SDK的进行数据处理流程的示意图,该流程包括:
步骤S341,集成在第三方应用内的SDK读取APK的签名(Sign)及包名(PackagNanme);
步骤S342,集成在第三方应用内的SDK在交互数据中加入AppKey和PackagNanme;
步骤S343,集成在第三方应用内的SDK利用下面的算法生成校验码;其中,算法可以采用MD5(MD5(data+AppKey+PackagNanme)+AppSecret+Sign;
步骤S345,集成在第三方应用内的SDK生成的校验码和其他的参数(例如包名、签名、应用密钥和应用验证码)发送开放平台应用。
集成在开放平台应用内的SDK,负责的功能为:1)接受从第三方应用发送来的数据;2)将接受来的数据发送给服务器进行校验;3)接受服务器的校验结果。图3-5为本发明实施例集成在开放平台应用内的SDK的数据处理流程的示意图,该流程包括:
步骤S351,集成在开放平台应用内的SDK接收集成在第三方应用内的SDK传来的数据;
这里,传来的数据包括:校验码和其他的参数信息(例如包名、签名、应用密钥和应用验证码)。
步骤S352,集成在开放平台应用内的SDK将校验码和其他的参数信息上传给服务器;
步骤S353,集成在开放平台应用内的SDK接收服务器发送的身份鉴别结果。
第三方应用的身份鉴别服务模块,接收到传送来的数据后,从中提取出应用密钥和包名等参数,然后从注册服务模块中提取出对应的应用验证码和签名的值,利用相同的防篡改算法生成校验码,将其与上传数据中的校验码进行对比,得到身份鉴别结果;若身份鉴别结果表明相同,则身份鉴别成功,否则鉴别失败,然后将身份鉴别结果返回给平台应用,对应的流程图如图3-6。图3-6为本发明实施例身份鉴别服务模块对第三方应用进行身份鉴别服务流程的示意图,该流程包括:
步骤S361,身份鉴别服务模块接收从开放平台APP传来的数据;
步骤S362,身份鉴别服务模块接提取出AppKey和PackagNanme;
步骤S363,身份鉴别服务模块接取出AppKey和PackagNanme对应的AppSecret和Sign;
步骤S364,身份鉴别服务模块接利用下面的算法生成校验码,其中算法为MD5(MD5(data+AppKey+PackagNanme)+AppSecret+Sign;
步骤S365,身份鉴别服务模块计算出的校验码和上传的校验码进行对比,得到身份鉴别结果;
步骤S366,如果身份鉴别结果表明相同则身份鉴别成功,否则失败;
步骤S367,身份鉴别服务模块将鉴定结果返回给平台APP。
从以上实施例中可以看出,针对Android平台上实现功能开放的应用,本实施例提出的对第三方应用身份鉴别的方法中,1)针对现在的应用密钥和应用验证码模式,加入了包名和签名,创造性的将应用验证码的私密性和签名的唯一性相结合,提出了可用于身份鉴别的数据防篡改算法;2)服务器采用和客户端相同的防篡改算法生成校验码,用于对上传上来的数据进行校验,实现身份的鉴别功能;3)将身份鉴别放在服务器来完成,客户端只用来传输数据,处理结果,使得开放平台应用更灵活,具有更好的可扩展性。
基于前述的实施例,本发明实施例提供一种对第三方应用进行身份鉴别的装置,该装置所包括的各单元,以及各单元所包括的各模块,都可以服务器中的处理器来实现,当然也可通过具体的逻辑电路实现;在实施的过程中,处理器可以为中央处理器(CPU)、微处理器(MPU)、数字信号处理器(DSP)或现场可编程门阵列(FPGA)等。
图4为本发明实施例对第三方应用进行身份鉴别的装置的实现流程示意图,如图4所示,所述装置400包括第一获取单元401、第二获取单元402、生成单元403、对比单元404和输出单元405,其中:
所述第一获取单元401,用于获取上传的关于第三方应用的第一校验码;其中第一校验码是利用校验码生成算法至少根据所述第三方应用的包名和所述第三方应用的签名而生成的;
所述第二获取单元402,用于获取存储的所述第三方应用的包名和所述第三方应用的签名;
所述生成单元403,用于利用所述校验码生成算法至少根据所述第三方应用的包名和所述第三方应用的签名生成第二校验码;
所述对比单元404,用于将所述第一校验码和所述第二校验码进行比对,得到所述第三方应用的身份鉴别结果;
所述输出单元405,用于输出所述身份鉴别结果。
在本发明的其他实施例中,所述第一获取单元包括接收模块和解析模块,其中
所述接收模块,用于接收第三方应用或被调用应用发送的身份鉴别请求,所述身份鉴别请求中携带有第一校验码和第三方应用的标识信息;
其中,所述第三方应用的标识信息包括以下信息至少之一:所述第三方应用的身份信息、所述第三方应用的包名、所述第三方应用的签名;
所述解析模块,用于解析所述身份鉴别请求,得到第一校验码和第三方应用的标识信息。
在本发明的其他实施例中,所述第二获取单元,用于根据第三应用的标识信息从自身获取存储的第三方应用的包名和所述第三方应用的签名。
在本发明的其他实施例中,所述第一校验码是根据第三方应用的包名、所述第三方应用的签名、第三方应用的应用密钥、第三方应用的应用验证码而生成的;
所述第二获取单元,用于获取存储的所述第三方应用的包名、所述第三方应用的签名、第三方应用的应用密钥、第三方应用的应用验证码;
所述生成单元,用于利用所述校验码生成算法根据所述第三方应用的包名、所述第三方应用的签名、第三方应用的应用密钥、第三方应用的应用验证码生成第二校验码。
在本发明的其他实施例中,所述校验码生成算法把应用密钥和包名作为公钥,应用验证码和签名作为私钥。
在本发明的其他实施例中,所述第三方应用的应用密钥和第三方应用的应用验证码唯一对应,第三方应用的包名和第三方应用签名唯一对应。
在本发明的其他实施例中,所述生成单元,用于利用MD(MD(AppKey+PackageName)+AppSecret+Sign)生成第二校验码,其中:MD为消息摘要算法,AppKey表示所述第三方应用的应用密钥,PackageName表示所述第三方应用的包名,AppSecret表示所述第三方应用的应用验证码,Sign表示所述第三方应用的签名。
在本发明的其他实施例中,所述装置还包括接收单元和存储单元,其中:
所述接收单元,用于接收第三方应用或被调用应用发送的应用注册信息,其中所述应用注册信息至少包括所述第三方应用的签名和第三方应用的包名;
所述存储单元,用于对应地存储所述第三方应用的签名和第三方应用的包名。
这里需要指出的是:以上装置实施例的描述,与上述方法实施例的描述是类似的,具有同方法实施例相似的有益效果,因此不做赘述。对于本发明装置实施例中未披露的技术细节,请参照本发明方法实施例的描述而理解。
需要说明的是,本发明实施例中,如果以软件功能模块的形式实现上述的对第三方应用进行身份鉴别的,并作为独立的产品销售或使用时,也可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明实施例的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机、服务器、或者网络设备等)执行本发明各个实施例所述方法的全部或部分。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read Only Memory)、磁碟或者光盘等各种可以存储程序代码的介质。这样,本发明实施例不限制于任何特定的硬件和软件结合。
相应地,本发明实施例再提供一种计算机存储介质,所述计算机存储介质中存储有计算机可执行指令,该计算机可执行指令用于执行本发明实施例中对第三方应用进行身份鉴别的。
相应地,本发明实施例提供一种服务器,包括:外部通信接口、用于存储可执行指令的存储介质和处理器,其中处理器配置为执行存储的可执行指令,所述可执行指令用于执行下面的步骤:
通过所述外部通信接口获取上传的关于第三方应用的第一校验码;其中第一校验码是利用校验码生成算法至少根据所述第三方应用的包名和所述第三方应用的签名而生成的;
获取存储的所述第三方应用的包名和所述第三方应用的签名;
利用所述校验码生成算法至少根据所述第三方应用的包名和所述第三方应用的签名生成第二校验码;
将所述第一校验码和所述第二校验码进行比对,得到所述第三方应用的身份鉴别结果;
输出所述身份鉴别结果。
这里需要指出的是:以上服务器实施例项的描述,与上述方法描述是类似的,具有同方法实施例相同的有益效果,因此不做赘述。对于本发明服务器实施例中未披露的技术细节,本领域的技术人员请参照本发明方法实施例的描述而理解。
在实现的过程中,服务器和终端都可以通过计算设备来实现,图5为本发明实施例计算设备的组成结构示意图,如图5所示,该计算设备500可以包括:至少一个处理器501、至少一个通信总线502、用户接口503、至少一个外部通信接口504和存储器505。其中,通信总线502用于实现这些组件之间的连接通信。其中,用户接口503可以包括显示屏和键盘。外部通信接口504可选的可以包括标准的有线接口和无线接口。
应理解,说明书通篇中提到的“一个实施例”或“一实施例”意味着与实施例有关的特定特征、结构或特性包括在本发明的至少一个实施例中。因此,在整个说明书各处出现的“在一个实施例中”或“在一实施例中”未必一定指相同的实施例。此外,这些特定的特征、结构或特性可以任意适合的方式结合在一个或多个实施例中。应理解,在本发明的各种实施例中,上述各过程的序号的大小并不意味着执行顺序的先后,各过程的执行顺序应以其功能和内在逻辑确定,而不应对本发明实施例的实施过程构成任何限定。上述本发明实施例序号仅仅为了描述,不代表实施例的优劣。
需要说明的是,在本文中,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者装置不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者装置所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括该要素的过程、方法、物品或者装置中还存在另外的相同要素。
在本申请所提供的几个实施例中,应该理解到,所揭露的设备和方法,可以通过其它的方式实现。以上所描述的设备实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,如:多个单元或组件可以结合,或可以集成到另一个系统,或一些特征可以忽略,或不执行。另外,所显示或讨论的各组成部分相互之间的耦合、或直接耦合、或通信连接可以是通过一些接口,设备或单元的间接耦合或通信连接,可以是电性的、机械的或其它形式的。
上述作为分离部件说明的单元可以是、或也可以不是物理上分开的,作为单元显示的部件可以是、或也可以不是物理单元;既可以位于一个地方,也可以分布到多个网络单元上;可以根据实际的需要选择其中的部分或全部单元来实现本实施例方案的目的。
另外,在本发明各实施例中的各功能单元可以全部集成在一个处理单元中,也可以是各单元分别单独作为一个单元,也可以两个或两个以上单元集成在一个单元中;上述集成的单元既可以采用硬件的形式实现,也可以采用硬件加软件功能单元的形式实现。
本领域普通技术人员可以理解:实现上述方法实施例的全部或部分步骤可以通过程序指令相关的硬件来完成,前述的程序可以存储于计算机可读取存储介质中,该程序在执行时,执行包括上述方法实施例的步骤;而前述的存储介质包括:移动存储设备、只读存储器(Read Only Memory,ROM)、磁碟或者光盘等各种可以存储程序代码的介质。
或者,本发明上述集成的单元如果以软件功能模块的形式实现并作为独立的产品销售或使用时,也可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明实施例的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机、服务器、或者网络设备等)执行本发明各个实施例所述方法的全部或部分。而前述的存储介质包括:移动存储设备、ROM、磁碟或者光盘等各种可以存储程序代码的介质。
以上所述,仅为本发明的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应以所述权利要求的保护范围为准。

Claims (10)

1.一种对第三方应用进行身份鉴别的方法,其特征在于,所述方法包括:
获取上传的关于第三方应用的第一校验码;其中第一校验码是利用校验码生成算法至少根据所述第三方应用的包名和所述第三方应用的签名而生成的;
获取存储的所述第三方应用的包名和所述第三方应用的签名;
利用所述校验码生成算法至少根据所述第三方应用的包名和所述第三方应用的签名生成第二校验码;
将所述第一校验码和所述第二校验码进行比对,得到所述第三方应用的身份鉴别结果;
输出所述身份鉴别结果。
2.根据权利要求1所述的方法,其特征在于,所述获取上传的关于第三方应用的第一校验码,包括:
接收第三方应用或被调用应用发送的身份鉴别请求,所述身份鉴别请求中携带有第一校验码和第三方应用的标识信息;
其中,所述第三方应用的标识信息包括以下信息至少之一:所述第三方应用的身份信息、所述第三方应用的包名、所述第三方应用的签名。
3.根据权利要求2所述的方法,其特征在于,所述获取存储的所述第三方应用的包名和所述第三方应用的签名,包括:
根据第三应用的标识信息从自身获取存储的第三方应用的包名和所述第三方应用的签名。
4.根据权利要求1至3任一项所述的方法,其特征在于,所述第一校验码是根据第三方应用的包名、所述第三方应用的签名、第三方应用的应用密钥、第三方应用的应用验证码而生成的;
获取存储的所述第三方应用的包名、所述第三方应用的签名、第三方应用的应用密钥、第三方应用的应用验证码;
利用所述校验码生成算法根据所述第三方应用的包名、所述第三方应用的签名、第三方应用的应用密钥、第三方应用的应用验证码生成第二校验码。
5.根据权利要求4所述的方法,其特征在于,所述校验码生成算法把应用密钥和包名作为公钥,应用验证码和签名作为私钥。
6.根据权利要求4所述的方法,其特征在于,所述第三方应用的应用密钥和第三方应用的应用验证码唯一对应,第三方应用的包名和第三方应用签名唯一对应。
7.根据权利要求5所述的方法,其特征在于,所述利用所述校验码生成算法根据所述第三方应用的包名、所述第三方应用的签名、第三方应用的应用密钥、第三方应用的应用验证码生成第二校验码,包括:
利用MD(MD(AppKey+PackageName)+AppSecret+Sign)生成第二校验码,其中:MD为消息摘要算法,AppKey表示所述第三方应用的应用密钥,PackageName表示所述第三方应用的包名,AppSecret表示所述第三方应用的应用验证码,Sign表示所述第三方应用的签名。
8.根据权利要求1至3任一项所述的方法,其特征在于,所述方法还包括:
接收第三方应用或被调用应用发送的应用注册信息,其中所述应用注册信息至少包括所述第三方应用的签名和第三方应用的包名;
对应地存储所述第三方应用的签名和第三方应用的包名。
9.一种对第三方应用进行身份鉴别的装置,其特征在于,所述装置包括第一获取单元、第二获取单元、生成单元、对比单元和输出单元,其中:
所述第一获取单元,用于获取上传的关于第三方应用的第一校验码;其中第一校验码是利用校验码生成算法至少根据所述第三方应用的包名和所述第三方应用的签名而生成的;
所述第二获取单元,用于获取存储的所述第三方应用的包名和所述第三方应用的签名;
所述生成单元,用于利用所述校验码生成算法至少根据所述第三方应用的包名和所述第三方应用的签名生成第二校验码;
所述对比单元,用于将所述第一校验码和所述第二校验码进行比对,得到所述第三方应用的身份鉴别结果;
所述输出单元,用于输出所述身份鉴别结果。
10.根据权利要求9所述的装置,其特征在于,所述第一获取单元包括接收模块和解析模块,其中
所述接收模块,用于接收第三方应用或被调用应用发送的身份鉴别请求,所述身份鉴别请求中携带有第一校验码和第三方应用的标识信息;
其中,所述第三方应用的标识信息包括以下信息至少之一:所述第三方应用的身份信息、所述第三方应用的包名、所述第三方应用的签名;
所述解析模块,用于解析所述身份鉴别请求,得到第一校验码和第三方应用的标识信息。
CN201611049084.3A 2016-11-23 2016-11-23 一种对第三方应用进行身份鉴别的方法及装置 Active CN108092947B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201611049084.3A CN108092947B (zh) 2016-11-23 2016-11-23 一种对第三方应用进行身份鉴别的方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201611049084.3A CN108092947B (zh) 2016-11-23 2016-11-23 一种对第三方应用进行身份鉴别的方法及装置

Publications (2)

Publication Number Publication Date
CN108092947A true CN108092947A (zh) 2018-05-29
CN108092947B CN108092947B (zh) 2020-12-04

Family

ID=62171792

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201611049084.3A Active CN108092947B (zh) 2016-11-23 2016-11-23 一种对第三方应用进行身份鉴别的方法及装置

Country Status (1)

Country Link
CN (1) CN108092947B (zh)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108766351A (zh) * 2018-07-25 2018-11-06 昆山国显光电有限公司 显示面板和补偿数据传输校验方法
CN109933960A (zh) * 2019-03-15 2019-06-25 Oppo广东移动通信有限公司 服务调用控制方法、服务调用方法、装置及终端
CN114285581A (zh) * 2021-12-07 2022-04-05 西安广和通无线通信有限公司 应用管理方法及相关产品
CN115277082A (zh) * 2022-06-23 2022-11-01 支付宝(杭州)信息技术有限公司 第三方应用的校验方法和装置
CN114285581B (zh) * 2021-12-07 2024-05-14 西安广和通无线通信有限公司 应用管理方法及相关产品

Citations (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030084138A1 (en) * 2001-10-24 2003-05-01 Groove Networks, Inc. Method and apparatus for managing software component downloads and updates
US20110145920A1 (en) * 2008-10-21 2011-06-16 Lookout, Inc System and method for adverse mobile application identification
CN103560883A (zh) * 2013-10-30 2014-02-05 南京邮电大学 一种基于用户权限的安卓应用程序间的安全性鉴定方法
CN104113551A (zh) * 2014-07-28 2014-10-22 百度在线网络技术(北京)有限公司 一种平台授权方法、平台服务端及应用客户端和系统
CN104463569A (zh) * 2014-11-11 2015-03-25 北京奇虎科技有限公司 安全连接支付方法及其装置
CN104486318A (zh) * 2014-12-08 2015-04-01 西安电子科技大学 Android操作系统中的单点登录的身份认证方法
CN105100095A (zh) * 2015-07-17 2015-11-25 北京奇虎科技有限公司 移动终端应用程序安全交互方法及装置
CN105591745A (zh) * 2014-11-07 2016-05-18 中国银联股份有限公司 对使用第三方应用的用户进行身份认证的方法和系统
US20160205108A1 (en) * 2015-01-13 2016-07-14 Oracle International Corporation Identity management and authentication system for resource access
CN105787357A (zh) * 2016-03-28 2016-07-20 福建联迪商用设备有限公司 一种基于安卓系统apk下载方法及其系统
CN105827412A (zh) * 2016-03-14 2016-08-03 中金金融认证中心有限公司 认证方法、服务器及客户端
CN106096381A (zh) * 2016-06-06 2016-11-09 北京壹人壹本信息科技有限公司 应用程序文件验证的方法及系统

Patent Citations (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030084138A1 (en) * 2001-10-24 2003-05-01 Groove Networks, Inc. Method and apparatus for managing software component downloads and updates
US20110145920A1 (en) * 2008-10-21 2011-06-16 Lookout, Inc System and method for adverse mobile application identification
CN103560883A (zh) * 2013-10-30 2014-02-05 南京邮电大学 一种基于用户权限的安卓应用程序间的安全性鉴定方法
CN104113551A (zh) * 2014-07-28 2014-10-22 百度在线网络技术(北京)有限公司 一种平台授权方法、平台服务端及应用客户端和系统
CN105591745A (zh) * 2014-11-07 2016-05-18 中国银联股份有限公司 对使用第三方应用的用户进行身份认证的方法和系统
CN104463569A (zh) * 2014-11-11 2015-03-25 北京奇虎科技有限公司 安全连接支付方法及其装置
CN104486318A (zh) * 2014-12-08 2015-04-01 西安电子科技大学 Android操作系统中的单点登录的身份认证方法
US20160205108A1 (en) * 2015-01-13 2016-07-14 Oracle International Corporation Identity management and authentication system for resource access
CN105100095A (zh) * 2015-07-17 2015-11-25 北京奇虎科技有限公司 移动终端应用程序安全交互方法及装置
CN105827412A (zh) * 2016-03-14 2016-08-03 中金金融认证中心有限公司 认证方法、服务器及客户端
CN105787357A (zh) * 2016-03-28 2016-07-20 福建联迪商用设备有限公司 一种基于安卓系统apk下载方法及其系统
CN106096381A (zh) * 2016-06-06 2016-11-09 北京壹人壹本信息科技有限公司 应用程序文件验证的方法及系统

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
吴波: "《基于PKI的统一认证与授权系统的研究与实现》", 《中国硕士学位论文全文数据库》 *
孙兆阳,任淑霞: "《Java 安全通信、数字证书及数字证书应用实践》", 《信息与电脑》 *
闫聪: "《基于地理位置的丝绸之路文化遗产信息系统的设计与实现》", 《中国硕士学位论文全文数据库 信息技术辑》 *

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108766351A (zh) * 2018-07-25 2018-11-06 昆山国显光电有限公司 显示面板和补偿数据传输校验方法
CN109933960A (zh) * 2019-03-15 2019-06-25 Oppo广东移动通信有限公司 服务调用控制方法、服务调用方法、装置及终端
WO2020187008A1 (zh) * 2019-03-15 2020-09-24 Oppo广东移动通信有限公司 服务调用控制方法、服务调用方法、装置及终端
CN109933960B (zh) * 2019-03-15 2022-03-15 Oppo广东移动通信有限公司 服务调用控制方法、服务调用方法、装置及终端
CN114285581A (zh) * 2021-12-07 2022-04-05 西安广和通无线通信有限公司 应用管理方法及相关产品
CN114285581B (zh) * 2021-12-07 2024-05-14 西安广和通无线通信有限公司 应用管理方法及相关产品
CN115277082A (zh) * 2022-06-23 2022-11-01 支付宝(杭州)信息技术有限公司 第三方应用的校验方法和装置
CN115277082B (zh) * 2022-06-23 2024-01-12 支付宝(杭州)信息技术有限公司 第三方应用的校验方法和装置

Also Published As

Publication number Publication date
CN108092947B (zh) 2020-12-04

Similar Documents

Publication Publication Date Title
CN106209763B (zh) 一种登录方法及系统
CN103685311B (zh) 一种登录验证方法及设备
CN104468531B (zh) 敏感数据的授权方法、装置和系统
CN103916244B (zh) 验证方法及装置
Celosia et al. Discontinued privacy: Personal data leaks in apple bluetooth-low-energy continuity protocols
CN105787364B (zh) 任务的自动化测试方法、装置及系统
CN108933656A (zh) 在线作品投票方法及装置、计算机设备、可读存储介质
CN107800672A (zh) 一种信息验证方法、电子设备、服务器及信息验证系统
CN110519268B (zh) 基于区块链的投票方法、装置、设备、系统及存储介质
Gregorio et al. Forensic analysis of telegram messenger for windows phone
CN104184709A (zh) 验证方法、装置、服务器、业务数据中心和系统
CN106385403B (zh) 一种自助打印设备的用户账号注册方法及相关设备
CN104104657A (zh) 信息验证方法、服务器、终端及系统
CN109861968A (zh) 资源访问控制方法、装置、计算机设备及存储介质
Truong et al. Using contextual co-presence to strengthen Zero-Interaction Authentication: Design, integration and usability
CN106130956A (zh) 一种电话验证方法和装置
CN108092947A (zh) 一种对第三方应用进行身份鉴别的方法及装置
CN105993156A (zh) 服务器访问验证方法以及装置
CN109218506A (zh) 一种保护隐私信息的方法、装置及移动终端
CN110300400A (zh) 一种签到方法、装置、电子设备及存储介质
CN108966230A (zh) 分享无线接入点的方法及设备
US20090046708A1 (en) Methods And Systems For Transmitting A Data Attribute From An Authenticated System
CN108228248A (zh) 一种依赖关系的确定方法和装置
GB2519571A (en) Audiovisual associative authentication method and related system
CN107038540A (zh) 基于智能条形码的物流派件方法及装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant