CN108200089B - 信息安全的实现方法、装置、系统以及存储介质 - Google Patents
信息安全的实现方法、装置、系统以及存储介质 Download PDFInfo
- Publication number
- CN108200089B CN108200089B CN201810121395.9A CN201810121395A CN108200089B CN 108200089 B CN108200089 B CN 108200089B CN 201810121395 A CN201810121395 A CN 201810121395A CN 108200089 B CN108200089 B CN 108200089B
- Authority
- CN
- China
- Prior art keywords
- information
- server
- verification
- module
- request
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/02—Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Information Transfer Between Computers (AREA)
Abstract
本申请提供了一种信息安全的实现方法,包括:响应于接收到的授权登录指令,向第一服务器发送鉴权请求,以使第一服务器根据授权码从第二服务器获取对应的用户信息;获取验证源信息,向第一服务器发送关联请求,该关联请求携带验证源信息,以使第一服务器将用户信息、验证源信息与验证信息进行关联;接收第一服务器响应于关联请求而发送的表示关联成功的消息,表示关联成功的消息携带验证信息;及响应于表示关联成功的消息,展示验证信息,所述验证信息用于在第一服务器中开启信息保护服务以及验证指定类型的用户操作。
Description
技术领域
本申请涉及信息技术领域,尤其涉及一种信息安全的实现方法、装置、系统以及存储介质。
背景技术
随着信息技术的发展,以及信息时代的来临,信息作为主要生产力的要素,为人们的生活带来了许多的方便,使人们足不出户就可以通过互联网进行各种活动,如,线上购物、线上娱乐、线上缴费甚至线上认证等;然而,由于用户在线上进行活动时,会受到来自互联网中的恶意攻击,导致用户的私有信息遭到泄露和窃取,甚至还会给用户的财产造成损失,所以如何防止用户的私有信息不遭到泄露和窃取变得至关重要。
发明内容
本申请提出了以下技术方案,能够实现便捷的信息安全服务。
本申请实例提出了一种信息安全的实现方法,所述方法包括:当第一应用客户端获取到关联应用程序时,在所述第一应用客户端中加载所述关联应用程序,获取所述关联应用程序的页面数据,并根据所述页面数据展示页面;响应于从所述页面接收到的授权登录指令,向第一服务器发送鉴权请求,该鉴权请求携带授权码,以使所述第一服务器根据所述授权码从第二服务器获取对应的用户信息,所述第一服务器用于提供所述关联应用程序对应的服务,所述第二服务器用于提供所述第一应用客户端对应的服务;获取验证源信息,向所述第一服务器发送关联请求,该关联请求携带所述验证源信息,以使所述第一服务器根据所述验证源信息生成验证信息,并将所述用户信息、所述验证源信息与所述验证信息进行关联;接收所述第一服务器响应于所述关联请求而发送的表示关联成功的消息,所述表示关联成功的消息携带所述验证信息;及响应于所述表示关联成功的消息,在所述页面中展示所述验证信息,所述验证信息用于在所述第一服务器中开启信息保护服务以及验证指定类型的用户操作。
本申请实例还提出了一种信息安全的实现方法,应用于第一服务器,所述第一服务器用于提供第一应用客户端对应的服务,所述方法包括:接收第二应用客户端中用于执行关联应用程序的模块发送的鉴权请求,所述鉴权请求携带授权码;其中,当所述第二应用客户端获取到所述关联应用程序时,所述用于执行关联应用程序的模块在所述第二应用客户端中加载所述关联应用程序,获取所述关联应用程序的页面数据,并根据所述页面数据展示页面;向第二服务器发送认证请求,所述认证请求携带所述授权码,所述第二服务器用于提供所述第二应用客户端对应的服务;接收所述第二服务器响应于所述认证请求发送的第一用户信息,所述第一用户信息用于登录所述第二应用客户端;接收所述第二客户端中的所述逻辑层单元发送的关联请求,该关联请求携带验证源信息;根据所述验证源信息生成验证信息,并将所述第一用户信息、所述验证源信息与所述验证信息进行关联;向所述第二客户端中的所述逻辑层单元发送表示关联成功的消息,所述表示关联成功的消息携带所述验证信息;接收所述第一应用客户端发送的服务开启请求,所述服务开启请求携带第二用户信息以及所述验证信息,所述第二用户信息用于登录所述第一应用客户端;及根据所述验证信息,将所述第一用户信息、所述第二用户信息、所述验证源信息与生成的所述验证信息进行关联,从而开启信息保护服务以及验证指定类型的用户操作。
本申请实例还提出了一种信息安全的实现方法,应用于第一应用客户端,所述方法包括:响应于接收到的安全数据查看指令,展示验证源信息,使得第二应用客户端中所述用于执行关联应用程序的模块获取所述验证源信息并根据前述方法获得所述验证信息并在所述页面中展示;响应于接收到的指定类型的操作指令,向前述的第一服务器发送指定类型的操作请求,所述指定类型的操作请求携带所述用户信息,使得所述第一服务器根据所述用户信息确定信息保护服务是否已开启;接收所述第一服务器发送的表示已开启信息保护服务的消息;根据所述消息,展示表示获取所述验证信息的提示信息;响应于接收到的提交指令以及所述验证信息,向所述第一服务器发送携带所述验证信息和所述用户信息的验证消息,以使所述第一服务器根据所述验证信息和所述用户信息验证所述指定类型的操作请求是否合法;及接收所述第一服务器响应于所述指定类型的操作请求而发送的对应的响应数据。
在一些实例中,所述方法进一步包括:向所述第一服务器发送信息保护服务开启请求,所述信息保护服务开启请求携带所述用户信息以及所述验证信息,以使所述第一服务器根据所述用户信息和所述验证信息开启信息保护服务。
在一些实例中,所述方法进一步包括:响应于接收到的安全数据查看指令,展示所述关联应用程序的下载地址,使得所述第二应用客户端获得所述下载地址并根据所述下载地址获取所述关联应用程序。
本申请实例还提出了一种信息安全的实现装置,所述装置包括:创建模块、鉴权请求模块、关联请求模块和展示模块;其中:所述创建模块,当第一应用客户端获取到关联应用程序时,在所述第一应用客户端中加载所述关联应用程序,获取所述关联应用程序的页面数据,并根据所述页面数据展示页面;所述鉴权请求模块,响应于从所述页面接收到的授权登录指令,向第一服务器发送鉴权请求,该鉴权请求携带授权码,以使所述第一服务器根据所述授权码从第二服务器获取对应的用户信息,所述第一服务器用于提供所述关联应用程序对应的服务,所述第二服务器用于提供所述第一应用客户端对应的服务;关联请求模块,获取验证源信息,向所述第一服务器发送关联请求,该关联请求携带所述验证源信息,以使所述第一服务器根据所述验证源信息生成验证信息,并将所述用户信息、所述验证源信息与所述验证信息进行关联;接收所述第一服务器响应于所述关联请求而发送的表示关联成功的消息,所述表示关联成功的消息携带所述验证信息;展示模块,响应于所述表示关联成功的消息,在所述页面中展示所述验证信息,所述验证信息用于在所述第一服务器中开启信息保护服务以及验证指定类型的用户操作。
在一些实例中,所述表示关联成功的信息携带至少一个验证信息及其各自对应的展示时间;其中,所述展示模块,根据所述展示时间,依次展示所述至少一个验证信息。
在一些实例中,所述装置进一步包括:信息接收模块,所述第一服务器发送的更新的至少一个所述验证信息及其各自对应的展示时间;展示模块,根据所述展示时间,依次展示更新的所述至少一个验证信息。
在一些实例中,所述装置进一步包括:信息获取模块,响应于从所述页面接收到的查看指令,向所述第一服务器发送获取请求,所述获取请求携带所述授权码,以使所述第一服务器根据所述授权码从所述第二服务器获取对应的所述用户信息,从而当确定当前获取的所述用户信息与所述验证源信息关联时,根据所述验证源信息生成所述验证信息;信息接收模块,接收所述第一服务器响应于所述获取请求发送的所述验证信息;展示模块,在所述页面中展示接收到的所述验证信息。
在一些实例中,信息接收模块,从所述第一服务器接收到至少一个所述验证信息;所述装置进一步包括:信息接收模块,接收所述第一服务器响应于所述获取请求而发送的所述至少一个所述验证信息各自对应的展示时间;其中,所述展示模块,根据所述展示时间,依次在所述页面中展示所述至少一个所述验证信息。
在一些实例中,所述装置进一步包括:信息接收模块,接收所述第一服务器响应于所述鉴权请求发送的身份验证信息;其中,关联请求模块,当向所述第一服务器发送所述关联请求时,所述关联请求携带所述身份验证信息,以使所述第一服务器根据所述身份验证信息将所述用户信息与所述验证源信息进行关联。
在一些实例中,所述装置进一步包括:修改模块,响应于从所述页面接收到的修改指令,向所述第一服务器发送修改请求,所述修改请求携带针对所述验证源信息的描述信息的修改信息、所述验证源信息以及所述授权码,以使所述第一服务器根据所述授权码从所述第二服务器获取对应的所述用户信息,当确定当前获取的所述用户信息与所述验证源信息相关联时,确定当前用户具有权限修改所述验证源信息的描述信息;信息接收模块,接收所述第一服务器响应于所述修改请求发送的表示已修改所述描述信息的消息,所述消息携带修改后的所述描述信息;展示模块,根据接收到的修改后的所述描述信息,在所述页面中展示修改后的所述描述信息,所述描述信息用于描述所述验证源信息对应的所述验证信息的属性。
在一些实例中,所述关联请求模块,从第二应用客户端获取所述验证源信息,所述第二应用客户端登录所述第一服务器并用于提供所述关联应用程序对应的服务。
在一些实例中,所述关联请求模块,通过扫描所述第二应用客户端提供的二维码获取所述验证源信息。
本申请实例还提出了一种信息安全的实现装置,应用于第一服务器,所述第一服务器用于提供第一应用客户端对应的服务,所述装置包括:接收模块、发送模块、信息关联模块、安全服务模块;其中:接收模块,接收第二应用客户端中用于执行关联应用程序的模块发送的鉴权请求,所述鉴权请求携带授权码;其中,当所述第二应用客户端获取到所述关联应用程序时,所述用于执行关联应用程序的模块在所述第二应用客户端中加载所述关联应用程序,获取所述关联应用程序的页面数据,并根据所述页面数据展示页面;发送模块,向第二服务器发送认证请求,所述认证请求携带所述授权码,所述第二服务器用于提供所述第二应用客户端对应的服务;接收模块,接收所述第二服务器响应于所述认证请求发送的第一用户信息,所述第一用户信息用于登录所述第二应用客户端;接收模块,接收所述第二客户端中所述用于执行关联应用程序的模块发送的关联请求,该关联请求携带验证源信息;信息关联模块,根据所述验证源信息生成验证信息,并将所述第一用户信息、所述验证源信息与所述验证信息进行关联;发送模块,向所述第二客户端中所述用于执行关联应用程序的模块发送表示关联成功的消息,所述表示关联成功的消息携带所述验证信息;接收模块,接收所述第一应用客户端发送的服务开启请求,所述服务开启请求携带第二用户信息以及所述验证信息,所述第二用户信息用于登录所述第一应用客户端;安全服务模块,根据所述验证信息,将所述第一用户信息、所述第二用户信息、所述验证源信息与生成的所述验证信息进行关联,从而开启信息保护服务以及验证指定类型的用户操作。
在一些实例中,所述装置进一步包括:发送模块,当接收到所述第一应用客户端发送的指定类型请求时,所述指定类型请求携带所述第二用户信息,如果所述第一用户信息、所述第二用户信息与所述验证源信息存在关联关系,则向所述第一应用客户端发送表示已开启服务的消息;接收模块,接收所述第一应用客户端发送的携带所述验证信息和第二用户信息的消息;发送模块,当所述验证信息通过验证后,执行所述指定类型请求对应的操作,并向所述第一应用客户端发送相应的操作响应数据。
在一些实例中,所述信息关联模块,根据所述验证源信息生成至少一个所述验证信息,并确定各个所述验证信息的展示时间:其中,所述表示关联成功的信息携带至少一个验证信息以及各个所述验证信息对应的展示时间。
在一些实例中,所述装置进一步包括:执行模块,当接收到所述第二客户端中所述用于执行关联应用程序的模块发送的获取请求时,该获取请求携带所述授权码,执行所述发送模块,向所述第二服务器发送认证请求;接收模块,接收所述第二服务器响应于所述认证请求发送的当前获取到的第一用户信息;生成模块,若当前获取到的所述第一用户信息与所述验证源信息相关联时,则根据所述验证源信息生成至少一个所述验证信息以及其各自对应的展示时间;发送模块,响应于所述获取请求向所述第二客户端中所述用于执行关联应用程序的模块发送所述至少一个所述验证信息以及其各自对应的展示时间。
在一些实例中,所述装置进一步包括:发送模块,响应于所述鉴权请求向所述第二客户端中所述用于执行关联应用程序的模块发送身份验证信息,以根据所述身份验证信息,将所述第一用户信息与所述验证源信息进行关联。
在一些实例中,所述装置进一步包括:修改模块,接收所述第二客户端中所述用于执行关联应用程序的模块发送的修改请求,所述修改请求携带所述验证源信息的描述信息的修改信息、所述验证源信息以及所述授权码;发送模块,向所述第二服务器发送认证请求,所述认证请求携带所述授权码;接收模块,接收所述第二服务器响应于所述认证请求发送的当前获取到的第一用户信息;确定模块,若当前获取到的所述第一用户信息与所述验证源信息相关联时,确定当前用户具有权限修改所述验证源信息的描述信息,并修改所述验证源信息的描述信息;发送模块,响应于所述修改请求向所述第二客户端中所述用于执行关联应用程序的模块发送表示已修改所述描述信息的消息,所述消息携带修改后的所述描述信息,以使所述第二客户端中所述用于执行关联应用程序的模块根据接收到的修改后的所述描述信息,展示修改后的所述描述信息,所述描述信息用于描述所述验证源信息对应的所述验证信息的属性。
本申请实例还提出了一种信息安全的实现装置,应用于第一应用客户端,所述装置包括:展示模块,响应于接收到的安全数据查看指令,展示验证源信息,使得第二应用客户端中用于执行关联应用程序的模块获取所述验证源信息并根据前述方法获得所述验证信息并在所述页面中展示;发送模块,响应于接收到的指定类型的操作指令,向前述第一服务器发送指定类型的操作请求,所述指定类型的操作请求携带用户信息,使得所述第一服务器根据所述用户信息确定信息保护服务是否已开启;接收模块,接收所述第一服务器发送的表示已开启信息保护服务的消息;所述展示模块,根据所述表示已开启信息保护服务的消息,展示表示获取所述验证信息的提示信息;所述发送模块,响应于接收到的提交指令以及所述验证信息,向所述第一服务器发送携带所述验证信息和所述用户信息的验证消息,以使所述第一服务器根据所述验证信息和所述用户信息验证所述指定类型的操作请求是否合法;及所述接收模块,接收所述第一服务器响应于所述指定类型的操作请求发送的对应的响应数据。
在一些实例中,所述发送模块,进一步向所述第一服务器发送信息保护服务开启请求,所述信息保护服务开启请求携带所述用户信息以及所述验证信息,以使所述第一服务器根据所述用户信息和所述验证信息开启信息保护服务。
在一些实例中,所述展示模块,进一步响应于接收到的安全数据查看指令,展示所述关联应用程序的下载地址,使得所述第二应用客户端获得所述下载地址并根据所述下载地址获取所述关联应用程序。
本申请实例还提出了一种信息安全系统,包括第一应用客户端、第二应用客户端、第一服务器和第二服务器,所述第一应用客户端获取到所述关联应用程序时,所述第一应用客户端中用于执行关联应用程序的模块在所述第一应用客户端中加载所述关联应用程序,获取所述关联应用程序的页面数据,并根据所述页面数据展示页面;所述第一服务器用于提供所述第一应用客户端的服务,所述第二服务器用于提供所述第二应用客户端对应的服务;所述第一客户端中所述用于执行关联应用程序的模块,响应于从所述页面接收到的授权登录指令,向所述第二服务器发送鉴权请求,该鉴权请求携带授权码;所述第二服务器,响应于所述鉴权请求,向所述第一服务器发送认证请求,所述认证请求携带所述授权码;所述第一服务器,响应于所述认证请求,向所述第二服务器发送第一用户信息,所述第一用户信息用于登录所述第一应用客户端;所述第一客户端中所述用于执行关联应用程序的模块,获取验证源信息,向所述第二服务器发送关联请求,该关联请求携带所述验证源信息;所述第二服务器,响应于所述关联请求,根据所述验证源信息生成验证信息,并将所述第一用户信息、所述验证源信息和所述验证信息相关联,向所述第一客户端中的所述逻辑层单元发送携带所述验证信息的表示关联成功的消息;所述第一客户端中所述用于执行关联应用程序的模块,响应于所述表示关联成功的消息,在所述页面中展示所述验证信息;所述第二应用客户端,向所述第二服务器发送服务开启请求,所述服务开启请求携带第二用户信息以及所述验证信息,所述第二用户信息用于登录所述第二应用客户端;所述第二服务器,响应于所述服务开启请求,将所述第一用户信息、所述第二用户信息、所述验证源信息与所述验证信息进行关联,以便开启信息保护服务以及验证指定类型的用户操作。
本申请实例还提出了一种计算设备,包括存储器、处理器以及存储在所述存储器上并在所述处理器上运行的计算机程序;所述处理器执行所述计算机程序时实现上述的方法。
本申请实例还提出了一种存储介质,存储有一个或多个程序,所述一个或多个程序包括指令,所述指令当由计算设备执行时,使得所述计算设备执行上述的方法。
应用本发明的技术方案,第一应用客户端通过执行关联应用程序(比如微信小程序)来展示验证信息,更加方便快捷地开启安全服务,进而能对涉及敏感用户信息的操作进行安全验证,以便实现信息保护,使得用户在登录第二应用客户端(如,云网页应用客户端)时以及用户在使用第二应用客户端对数据进行访问时,能够有效地保护用户的私有信息或用户的敏感信息,抵御一些恶意程序利用窃取到的用户的私有信息或敏感信息(如,登录密码、支付密码等)来窃取用户的其他的私有信息或敏感信息(如,用户的登录信息以及账户信息)、乃至用户的私有财产的网络攻击行为。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1为本申请一个实例的信息安全的实现方法适用的系统结构示意图;
图2为本申请一个实例的信息安全的实现方法的流程图;
图3为本申请一个实例的信息安全的实现方法的交互流程图;
图4A为本申请一个实例中信息保护服务的数据的实例;
图4B为本申请一个实例的关联应用程序的与应用客户端之间的关系示意图;
图5为本申请一个实例中展示验证信息的实例;
图6为本申请一个实例中开启信息保护服务的实例;
图7为本申请一个实例的信息安全的实现方法的流程图;
图8为本申请一个实例的信息安全的实现方法的流程图;
图9为本申请一个实例中指定类型操作的验证信息获取实例;
图10为本申请一个实例的信息安全的实现装置的结构示意图;
图11为本申请一个实例的信息安全的实现装置的结构示意图;
图12为本申请一个实例的信息安全的实现装置的结构示意图;
图13为本申请一个实例的信息安全系统的结构示意图;
图14为本申请一个实例的计算设备的硬件的结构示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
为了描述上的简洁和直观,下文通过描述若干代表性的实施例来对本发明的方案进行阐述。实施例中大量的细节仅用于帮助理解本发明的方案。但是很明显,本发明的技术方案实现时可以不局限于这些细节。为了避免不必要地模糊了本发明的方案,一些实施方式没有进行细致地描述,而是仅给出了框架。下文中,“包括”是指“包括但不限于”,“根据……”是指“至少根据……,但不限于仅根据……”。下文中没有特别指出一个成分的数量时,意味着该成分可以是一个也可以是多个,或可理解为至少一个。
图1示出了本申请实例的信息安全的实现方法适用的系统100结构示意图。该系统100至少包括终端设备101、终端设备102、第一服务器103、第二服务器104以及网络105。
其中,终端设备101是指具有数据计算处理功能的终端设备101,包括但不限于(安装有通信模块的)智能手机等。这些终端设备101上都安装有操作系统,包括但不限于:Android操作系统、Symbian操作系统、Windows mobile操作系统、以及苹果iPhone OS操作系统等等。
终端设备102是指具有数据计算处理功能的终端设备102,包括但不限于(安装有通信模块的)、掌上电脑、平板电脑、PC电脑等,这些终端设备102上都安装有操作系统,包括但不限于:Windows操作系统、Linux操作系统等等。
终端设备101安装有第一应用客户端(如,社交APP),该第一应用客户端通过网络105与第二服务器104(如,社交服务器)中安装有的应用服务器软件(如,社交应用服务器软件)进行信息交互,来实现第一应用客户端的社交功能。
第一应用客户端(如,社交APP)中设置有用于执行关联应用程序的模块(如,小程序框架、小程序模块或小程序SDK),该用于执行关联应用程序的模块用于执行关联应用程序(如,云助手小程序),用于执行关联应用程序的模块通过网络105与第一服务器103中安装有的应用服务器软件(如,云应用服务器软件)进行关于验证信息的交互,从而使用于执行关联应用程序的模块展示接收到的验证信息。
终端设备102安装有与上述关联应用程序(如,云助手小程序)对应的第二应用客户端(如,云网页应用客户端,例如云服务网页客户端),该第二应用客户端通过网络105访问第一服务器103(如,云应用服务器,例如云服务器)中存储的数据,特别是在进行指定类型操作(即敏感类型操作或隐私类型操作,如,登录操作)时,还需发送用于执行关联应用程序的模块展示的从第一服务器103(如,云应用服务器)接收到的验证信息,来实现数据的访问。
第一服务器103安装的应用服务器软件(如,云应用服务器软件)通过网络105与第二服务器104安装的数据应用服务器(如,社交应用服务器软件)软件进行信息交互,来获取上述第一应用客户端的用户的身份信息。
网络105可以是有线网络,也可以是无线网络。
上述第二应用客户端不仅限于云应用网页程序,还可以为视频应用网页程序、网购应用网页程序以及支付应用网页程序等,相应地,第一服务器103不仅还可以为视频服务器、网购服务器以及支付服务器等,相应地,上述关联应用程序还可以为视频助手小程序、网购助手小程序以及支付助手小程序等。
基于系统100,本申请的实例提出了一种信息安全的实现方法,应用于第一应用客户端(如,微信APP)中的用于执行关联应用程序的模块(如,小程序框架、小程序模块或小程序SDK);结合图2和图3,对该方法200进行说明,该方法200包括通过用于执行关联应用程序的模块执行所述第一应用客户端获取到的关联应用程序(如,云助手小程序)实现以下步骤:
步骤201:响应于接收到的授权登录指令,向第一服务器103发送鉴权请求,该鉴权请求携带授权码,以使所述第一服务器根据所述授权码从第二服务器104获取对应的用户信息。
在一些实例中,上述用于执行关联应用程序模块当第一应用客户端获取到关联应用程序时,在所述第一应用客户端中加载所述关联应用程序,获取所述关联应用程序的页面数据,并根据所述页面数据展示页面。上述授权登录指令可以是从此页面中接收到的。该用于执行关联应用程序模块可以包括该关联应用程序的逻辑层单元及其对应的视图层单元。当第一应用客户端获取到所述关联应用程序时,加载所述关联应用程序,创建用于运行所述关联应用程序的逻辑层单元和对应的视图层单元,其中,所述逻辑层单元用于执行所述关联应用程序中的页面逻辑代码,所述视图层单元用于执行所述关联应用程序的页面结构代码和页面样式代码,所述逻辑层单元通过运行所述页面逻辑代码获取所述关联应用程序的页面数据,并将所述页面数据发送至所述视图层单元,所述视图层单元根据所述页面数据对页面进行渲染。步骤201中的授权登录指令可以是从视图层单元渲染出的页面中接收到的。
其中,所述第一服务器(如,云应用服务器)用于提供所述关联应用程序(如,云助手小程序)对应的服务,所述第二服务器(如,微信服务器)用于提供所述第一应用客户端(微信APP)对应的服务。
在一些实例中,用户触发第二应用客户端(如,云网页应用客户端)的登录指令,第二应用客户端执行步骤301:接收用户的登录指令,响应于该登录指令,执行步骤302:向第一服务器103(如,云应用服务器)发送登录请求,该登录请求携带用户的登录密码以及用户账号,第一服务器103响应于接收到的该登录请求,执行步骤303:向该第二应用客户端发送登录信息(如,用户昵称等)以及服务信息(如,存储数据目录等),第二客户端展示第一服务器103发送的上述信息,用户在第二应客户端中触发查看控制台中信息保护的指令,第二应用客户端执行步骤304:接收用户的查看指令,并响应于该查看指令执行步骤305:向第一服务器103发送查看请求,该查看请求携带待查看信息(如,控制台中信息保护服务的数据拉取地址),第一服务器103响应于该查看请求,执行步骤306:向第二应用客户端发送信息保护服务的数据,第二应用客户端根据接收到的信息保护服务的数据进行展示。图4A示出了第二应用客户端展示的信息保护服务的数据实例400A,该实例400A中展示的虚拟MFA(Multi-Factor Authentication)设备的选项,该虚拟MFA设备表示为虚拟多因素认证设备,是移动终端安装虚拟MFA应用程序即可对登录第二应用客户端账号进行安全保护,同时也支持多个账号共享登录第二应用客户端的一种机制,用户需要选择该虚拟MFA设备的选项,才会展示该以下内容的二维码,若当前信息保护服务只提供虚拟多因素认证机制,则实例400A中会默认选择虚拟MFA设备选项,用户就不用进行选择。该实例400A中展示了二维码401,该二维码401用于获取上述关联应用程序(如,云助手小程序)的可执行程序文件,用户登录第一应用客户端(如,微信APP),通过第一应用客户端的扫码接口,扫码该二维码401并获取其中存储的获取地址,第一应用客户端执行步骤307:根据该获取地址从第一服务器103,(如,以拉取方式)获取关联应用程序的可执行程序文件,当第一应用客户端接收到该可执行程序文件后,将该可执行程序文件发送至第一应用客户端中设置的用于执行关联应用程序的模块(如,小程序框架),该用于执行关联应用程序的模块运行该可执行程序文件(即执行该关联应用程序)并展示该关联应用程序的主界面(即视图层单元渲染出的一个页面),当该执行程序文件运行并展示后,第一应用客户端会弹出该关联应用程序的授权登录界面(比如弹出一个授权某个小程序服务登录微信服务的提示选项),用户通过此授权登录界面触发授权登录操作,来完成单点登录操作,该用于执行关联应用程序的模块响应于用户的授权登录指令(如,可以是从视图层单元渲染出的页面中接收到的授权登录指令),执行步骤308:向第一服务器103发送鉴权请求,该鉴权请求携带授权码(该授权码存储于第一应用客户端中,当用于执行关联应用程序的模块检测到该授权登录指令,向第一应用客户端发送获取授权码的消息,从而获取到该授权码)、关联应用程序的标识(如,APP ID)以及关联应用程序的密钥(如,APP Secret),所述第一服务器103在验证过关联应用程序的标识(如,APP ID)以及关联应用程序的密钥(如,APP Secret)后,会根据所述授权码从第二服务器104(如,微信服务器)获取对应的用户信息(如,用户的OPEN ID)。
其中,上述用于执行关联应用程序的模块(如,小程序框架)运行关联应用程序(如,小程序)的具体实施方式可以包括:当第一应用客户端获取到上述关联应用程序时,在第一应用客户端中加载该关联应用程序,在加载该关联应用程序时,创建用于运行该关联应用程序的逻辑层单元和对应的视图层单元,其中,逻辑层单元可用于执行该关联应用程序中的页面逻辑代码,视图层单元可用于执行该关联应用程序的页面结构代码,还可以执行该关联应用程序中的页面样式代码。逻辑层单元运行页面逻辑代码获取关联应用程序的页面数据,并将该关联应用程序的页面数据发送至对应视图层单元,视图层单元根据该页面数据对该页面进行渲染,当渲染完成后,该对应视图层单元向逻辑层单元发送渲染完成的通知。在渲染完成后,根据需要逻辑层单元运行页面逻辑代码获取该页面的更新数据,将更新数据再次发送至该对应视图层单元,该视图层单元根据该更新页面数据对该页面的更新部分进行重新渲染,当重新渲染完成后,该对应视图层单元向逻辑层单元发送渲染完成的通知。当该关联应用程序的页面渲染完成后,操作系统将该渲染后的页面展示在应用程序窗口中。
其中,图4B示出了上述关联应用程序与应用客户端之间的关系图,上述关联应用程序405中可以包括全局配置代码、页面逻辑代码、页面结构代码以及页面样式代码;该全局配置代码包括全局逻辑代码406(如,程序启动全局逻辑代码、程序退出全局逻辑代码以及程序后台运行全局逻辑代码等)和页面全局配置代码407(如,程序的公共组件的全局配置代码等),第一应用客户端404在加载该关联应用程序405时,运行全局逻辑代码406来创建上述逻辑层单元408,运行页面逻辑代码407则创建上述视图层单元409,在根据该全局逻辑代码406创建逻辑层单元408后,获取上述页面逻辑代码407,并对该页面逻辑代码407进行注册,使得逻辑层单元408知道页面处理逻辑。第一应用客户端405运行页面逻辑代码407来创建并初始化视图层单元409,当完成创建和初始化视图层单元409后,视图层单元409向逻辑层单元408发送初始化完成的通知,等待逻辑层单元408发送页面数据,以进行页面渲染。
需要说明的是,第一应用客户端405运行在终端设备101的操作系统403中,为关联应用程序405提供了运行环境。视图层单元409与关联应用程序405页面可以是一一对应关系,例如,第一视图层单元与关联应用程序405的第一页面对应。
在一些实例中,用于执行关联应用程序的模块接收所述第一服务器103响应于所述鉴权请求发送的身份验证信息(如,登录态TOKEN信息,该登录态TOKEN信息是第一服务器生成的,用于验证当前第一应用客户端的身份)。
步骤202:获取验证源信息,向所述第一服务器103发送关联请求,该关联请求携带所述验证源信息,以使所述第一服务器103根据所述验证源信息生成验证信息,并将所述用户信息、所述验证源信息与所述验证信息进行关联。
其中,所述获取验证源信息,可以包括:通过第二应用客户端(如,云网页应用客户端)获取所述验证源信息(该验证源信息可以是用来生成验证信息的种子,验证源信息可以是种子ID,其中,种子可以为一段字符串),比如通过扫描第二应用客户端提供的二维码来获取验证源信息。可选的,也可以从第一应用客户端(如微信客户端)所获取的关联应用程序中获取验证源信息,或者获取第一应用客户端已存储的验证源信息,等等。
所述第二应用客户端登录所述第一服务器103(如,云应用服务器)并第一服务器103用于提供所述关联应用程序(如,云助手小程序)对应的服务。
在一些实例中,用户触发用于执行关联应用程序的模块执行关联应用程序而提供的扫码接口的启动指令,通过该扫码接口扫描所述第二应用客户端提供的实例400中的二维码402获取所述验证源信息,该二维码402中存储有该验证源信息的获取地址(比如URL),当用于执行关联应用程序的模块获取到该获取地址,则执行步骤312:根据该获取地址从第一服务器103获取(如,以拉取的方式)该验证源信息,当用于执行关联应用程序的模块获取到该验证源信息后,执行步骤313:向第一服务器103发送关联请求,该关联请求携带验证源信息以及身份验证信息(如,登录态TOKEN信息),以使所述第一服务器103根据所述身份验证信息将所述用户信息与所述验证源信息进行关联,第一服务器103会根据所述验证源信息生成验证信息(如,6位数字码),并将所述用户信息(如,用户的OPEN ID)、所述验证源信息(如,种子ID)与所述验证信息(如,6位数字码)进行关联。
其中,上述验证源信息可以被加密,即用于执行关联应用程序的模块在获取到该被验证源信息同时还可获取到验证源信息后缀或前缀的加密数据(比如随机salt数据),此时可通过解密处理获取到该验证源信息(如,6位数字码)。
需要说明的是,相比从第一应用客户端获取其存储的该验证源信息以及从关联应用程序中获取该验证源信息的方式,动态的,通过第二应用客户端从第一服务器103获取该验证源信息的方式,安全性更好,不容易被恶意篡改和窃取。
第一服务器103根据所述验证源信息生成验证信息,并将所述用户信息、所述验证源信息与所述验证信息进行关联。
应理解,该扫码接口虽然是由用于执行关联应用程序的模块执行关联应用程序而提供的,但该扫码接口是调用第一应用客户端预置的扫码接口。
步骤203:接收所述第一服务器103响应于所述关联请求而发送的表示关联成功的消息,所述表示关联成功的消息携带所述验证信息。
在一些实例中,用于执行关联应用程序的模块接收第一服务器103(如,云网页应用客户端)响应于关联请求而发送的表示关联成功的消息(见步骤315),此表示关联成功的消息携带所述验证信息(如,6位数字码)。
其中,所述表示关联成功的信息携带至少一个验证信息及其各自对应的展示时间,例如,该消息携带4组验证信息,一组验证信息包括6位数字码,第一组验证信息“256378”,其展示时间为“11点30分45秒”,第二组验证信息“458971”,其展示时间为“11点31分15秒”,第三组验证信息“845632”,其展示时间为“11点31分45秒”,第四组验证信息“693258”,其展示时间为“11点32分15秒”。
在一些实例中,所述展示所述验证信息,包括:根据所述展示时间,依次展示所述至少一个验证信息。
例如,表示关联成功的信息携带4组验证信息,一组验证信息包括6位数字码,第一组验证信息“256378”,其展示时间为“11点30分45秒”,第二组验证信息“458971”,其展示时间为“11点31分15秒”,第三组验证信息“845632”,其展示时间为“11点31分45秒”,第四组验证信息“693258”,其展示时间为“11点32分15秒”;若当前时间为“11点30分45秒”,则展示验证信息“256378”,若当前时间为“11点31分15秒”,则将验证信息“256378”修改为“458971”,并展示验证信息“458971”,以此类推。
需要说明的是,在上述实例中,用于执行关联应用程序的模块以30秒为周期,变换展示该验证信息,也可以以其他时间为周期来变换该验证信息,由于该验证信息是经常变换的,减少了验证信息一旦被恶意窃取后,而造成的敏感信息或隐私信息被窃取的机率,安全性更好。
此外,由于上述实例中频繁变换验证信息,对于现有技术中的短信验证方式,由于受到运营商的限制或其他通信因素的影响,势必会对验证信息发送次数进行限制,不利于信息的保护。
步骤204:响应于所述表示关联成功的消息,展示所述验证信息,所述验证信息用于在所述第一服务器103中开启信息保护服务以及验证指定类型的用户操作。
其中,上述指定类型的用户操作可以包括,登录操作,支付操作,密码修改操作等。
在一些实例中,用于执行关联应用程序的模块响应于所述表示关联成功的消息,执行步骤316:展示验证信息(如,在可以是在视图层单元渲染出的页面中展示6位验证码),图5示出了展示验证信息的实例500,其中,验证信息501对应的是一组账号“138XXXXXX11”,当用户要开启该账号“138XXXXXX11”的信息保护服务时,则将根据验证信息501,在所述第一服务器103中开启信息保护服务以及验证指定类型的用户操作(如,登录操作)。
在本申请实施例中,当用于执行关联应用程序的模块展示了验证信息后,用户即可看到该验证信息,从而更加方便快捷地开启信息保护服务,进而能对涉及敏感用户信息的操作进行安全验证,以便实现信息保护,同时降低信息保护成本。
在一些实例中,所述方法200进一步包括:用于执行关联应用程序的模块接收所述第一服务器103(如,云应用服务器)发送的更新的至少一个所述验证信息(如,多组验证信息)及其各自对应的展示时间;及根据所述展示时间,依次展示更新的所述至少一个验证信息,从而保证验证信息的延续性以及提高验证过程的安全性。
例如,接收到更新的4组验证信息,一组验证信息包括6位数字码,第一组验证信息“256378”,其展示时间为“11点30分45秒”,第二组验证信息“458971”,其展示时间为“11点31分15秒”,第三组验证信息“845632”,其展示时间为“11点31分45秒”,第四组验证信息“693258”,其展示时间为“11点32分15秒”;若当前展示的验证信息为“256378”,但当时间为“11点31分15秒”时,将验证信息“256378”修改为“458971”,以此类推。
在一些实例中,所述方法200进一步包括:用于执行关联应用程序的模块响应于接收到的查看指令(如,用户重新进入云助手小程序,并查看该云助手小程序中的验证信息页面),向所述第一服务器103(如,云应用服务器)发送获取请求,所述获取请求携带所述授权码,以使所述第一服务器103根据所述授权码从所述第二服务器104(如,微信服务器)获取对应的所述用户信息(如,用户的OPEN ID),从而当确定当前获取的所述用户信息与所述验证源信息关联时(如,该用户的OPEN ID已与上述种子ID存在关联关系时),根据所述验证源信息生成所述验证信息(如,6位验证码);用于执行关联应用程序的模块接收所述第一服务器103响应于所述获取请求发送的所述验证信息;展示接收到的所述验证信息,使得用户在重新进入关联应用程序,依旧可以重新看到该验证信息,保持该验证信息的连续性。
在一些实例中,所述方法200进一步包括:用户在重新进入该关联应用程序(如,云助手小程序)后,从所述第一服务器103(如,云应用服务器)接收到至少一个所述验证信息(如,6位验证码);所述方法200进一步包括:接收所述第一服务器103响应于所述获取请求而发送的所述至少一个所述验证信息各自对应的展示时间;其中,所述展示接收到的所述验证信息,包括:根据所述展示时间,依次展示所述至少一个所述验证信息,从而在重新进入到该关联应用程序时,继续更加完整地保持验证信息的连续性和流畅性,由于前文对本实例中的技术方案进行了详细的阐述,此处就不再赘述。
在一些实例中,所述方法200进一步包括:当用户具有多个能够登录第二应用客户端(如,云网页应用客户端)的账号时且该多个账号同时开启了信息保护服务,同时该多个账号在不同的第二应用客户端上同时进行了登录(如,多个账号同时在不同PC终端上安装的第二应用客户端上进行了登录),响应于可以是从视图层单元渲染出的页面中接收到的修改指令(如,修改第一种子ID的描述信息的指令),向所述第一服务器103(如,云网页应用客户端)发送修改请求,所述修改请求携带针对所述验证源信息的修改后的描述信息(如,“bxxxx@qq.com账号的云应用场景”或“138XXXXXX11账号的云应用场景”)、所述验证源信息以及所述授权码,以使所述第一服务器103根据所述授权码从所述第二服务器104(如,微信服务器)获取对应的所述用户信息(如,用户的OPEN ID)。当确定当前获取的所述用户信息与所述验证源信息相关联时(如,该用户的OPEN ID已与上述种子ID存在关联关系时),确定当前用户具有权限修改所述验证源信息的描述信息。接收所述第一服务器103响应于所述修改请求发送的表示已修改所述描述信息的消息,所述消息携带修改后的所述描述信息(如,“bxxxx@qq.com账号的云应用场景”)。根据接收到的修改后的所述描述信息,可以是在视图层单元渲染出的页面中展示修改后的所述描述信息,所述描述信息用于描述所述验证源信息对应的所述验证信息的属性(如,用途、应用场景等)。图5所示的实例500中展示了用户正在登录第二应用客户端(如,第一PC终端安装的第二应用客户端)的“138XXXXXX11”账号,且该账号对应验证信息501,此外,用户还正在登录第二应用客户端(如,第二PC终端安装的第二应用客户端)的“bxxxx@qq.com”账号,且该账号对应验证信息502。若用户触发了上述修改指令对“bxxxx@qq.com”账号所属的验证源信息的未修改前的描述信息503“account89301@664329703”进行修改,基于上述已阐述的具体修改方式,则当前实例500中的展示的未修改前的描述信息503“account89301@664329703”将被修改为“bxxxx@qq.com账号的云应用场景”,从而使用户能够辨别不同验证源信息(如,种子ID)对应验证信息的应用场景和用途。例如,上述验证信息502的应用场景和用途就是该bxxxx@qq.com账号在云应用中的信息保护服务的场景。
需要说明的是,虽然上述实例是对验证源信息的描述信息进行修改,但对于用户的可视化来说,是帮助用户来辨别用户可看到的验证信息的用途和场景,但对于第一服务器103(如,云应用服务器)来说,是对验证源信息的描述信息的修改。
本申请的实例还提出了一种信息安全的实现方法,应用于第一服务器103(如,云应用服务器),所述第一服务器103用于提供所述第一应用客户端(如,云网页应用客户端)对应的服务;结合图3和图7,对该方法700进行说明,该方法700包括以下步骤:
步骤701:接收第二应用客户端中用于执行关联应用程序的模块发送的鉴权请求,所述鉴权请求携带授权码。在一些实例中,第一服务器103(如,云应用服务器)接收第二客户端(如,微信APP)中的用于执行关联应用程序的模块(如,小程序框架)发送的鉴权请求,携带授权码(该授权码存储于第一应用客户端中,当用于执行关联应用程序的模块检测到该授权登录指令,向第一应用客户端发送获取授权码的消息,从而获取到该授权码)、关联应用程序的标识(如,APP ID)以及关联应用程序的密钥(如,APP Secret)。
在一些实例中,上述用于执行关联应用程序模块可以包括该关联应用程序的逻辑层单元及其对应的视图层单元。当第二应用客户端获取到所述关联应用程序时,上述用于执行关联应用程序模块在第二应用客户端中加载所述关联应用程序,创建用于运行所述关联应用程序的逻辑层单元和对应的视图层单元,其中,所述逻辑层单元用于执行所述关联应用程序中的页面逻辑代码,所述视图层单元用于执行所述关联应用程序的页面结构代码和页面样式代码,所述逻辑层单元通过运行所述页面逻辑代码获取所述关联应用程序的页面数据,并将所述页面数据发送至所述视图层单元,所述视图层单元根据所述页面数据对页面进行渲染。其中,所述第二应用客户端中的关联应用程序对应的逻辑层单元还用于发送关联应用程序的各种请求(如,鉴权请求等)。
步骤702:向第二服务器104发送认证请求,所述认证请求携带所述授权码,所述第二服务器104用于提供所述第二应用客户端对应的服务。
在一些实例中,第一服务器103执行步骤309:向第二服务器104(如,微信服务器)发送认证请求,该认证请求携带所述授权码,以使第二服务器104根据该授权码对确定第一用户信息(如,用户的OPEN ID)。
步骤703:接收所述第二服务器响应于所述认证请求发送的第一用户信息,所述第一用户信息用于登录所述第二应用客户端。
在一些实例中,第一服务器103接收第二服务器104(如,微信服务器)响应于该认证请求发送的第一用户信息(如,用户的OPEN ID)。第一服务器103在接收到该第一用户的信息后,生成一个身份验证信息(如,登录态TOKEN信息),第一服务器103响应于所述鉴权请求向所述用于执行关联应用程序的模块发送身份验证信息,以根据所述身份验证信息,将所述第一用户信息与所述验证源信息进行关联。
步骤704:接收所述用于执行关联应用程序的模块发送的关联请求,该关联请求携带验证源信息。
在一些实例中,第一服务器103接收用于执行关联应用程序的模块(如,小程序框架)发送关联请求,该关联请求携带验证源信息(如,种子ID)以及身份验证信息(如,登录态TOKEN信息)。
步骤705:根据所述验证源信息生成验证信息,并将所述第一用户信息、所述验证源信息与所述验证信息进行关联。
在一些实例中,根据所述验证源信息生成验证信息,包括:根据所述验证源信息生成至少一个所述验证信息,并确定各个所述验证信息的展示时间。
在一些实例中,当身份验证信息(如,登录态TOKEN信息)通过第一服务器103的验证时,可以确定当前的用户信息(如,用户的OPEN ID)与从第二应用服务器104(如,微信服务器)获取到的第一用户信息(如,用户的OPEN ID)相同,则将该验证源信息(如,种子ID)与获取到的第一用户信息(如,用户的OPEN ID)进行关联,第一服务器会103根据所述验证源信息、当前时间戳以及预置加密算法(如,HMAC算法(Hash-based Message AuthenticationCode))生成验证信息(如,6位数字码),并执行步骤314:将所述第一用户信息(如,用户的OPEN ID)、所述验证源信息(如,种子ID)与所述验证信息(如,6位数字码)进行关联(即生成关联关系)。其中,可以将用户信息(如,用户的OPEN ID)和验证源信息(如,种子ID)进行绑定;当生成验证信息时,还要生成该验证信息的展示时间,同时生成的验证信息可以为多组。
步骤706:向所述用于执行关联应用程序的模块发送表示关联成功的消息,所述表示关联成功的消息携带所述验证信息。
其中,所述表示关联成功的信息携带至少一个验证信息以及各个所述验证信息对应的展示时间。
步骤707:接收所述第一应用客户端发送的服务开启请求,所述服务开启请求携带第二用户信息以及所述验证信息,所述第二用户信息用于登录所述第一应用客户端。
在一些实例中,第一服务器103接收第一应用客户端(如,云网页应用客户端)发送的信息保护服务开启请求,该请求携带第二用户信息(如,登录云网页应用客户端的账号ID)以及至少2组所述验证信息(如,6位验证码)。
需要说明是,该信息保护服务开启请求携带至少2组验证信息的安全性比携带一组验证信息的安全性要高,因为一组验证信息较为容易被盗取,但两组或多组验证信息不容易被同时盗取。
步骤708:根据所述验证信息,将所述第一用户信息、所述第二用户信息、所述验证源信息与生成的所述验证信息进行关联,从而开启信息保护服务以及验证指定类型的用户操作。
在一些实例中,第一服务器103根据验证信息生成记录验证该两组验证信息(如,6位验证码),并根据上述第一用户信息(如,用户的OPEN ID)、所述验证源信息(如,种子ID)与所述验证信息(如,6位数字码)之间存在的关联关系,查找该两组验证信息所属的第一用户信息或验证源信息,若该两组验证信息都通过验证,则视为该信息保护服务开启请求属于合法来源(即,来自于合法的关联应用程序(如,云助手小程序)),则将所述第一用户信息(如,用户的OPEN ID)、所述第二用户信息(如,登录云网页应用客户端的账号ID)、所述验证源信息(如,种子ID)与生成的所述验证信息(如,6位验证码)进行关联(即生成关联关系),由此执行步骤318:开启信息保护服务以及验证指定类型的用户操作(如,用户登录操作)。第一用户信息、第二用户信息以及验证源信息可以是绑定关系。
应理解,上述验证信息在与用户信息(如,第一用户信息或第二用户信息)进行关联后,该验证信息所属的验证源信息(如,种子ID)后续生成的所有验证信息都要与用户信息进行关联。
在一些实例中,所述方法700进一步包括:当第一服务器103接收到所述第一应用客户端(如,云网页应用客户端)发送的指定类型请求(如,登录请求)时,所述指定类型请求携带所述第二用户信息(如,登录云网页应用客户端的账号ID),第一服务器103从上述关联关系中查找该第二用户信息是否与第一用户信息或验证源信息有关联关系,如果该所述第二用户信息、第一用户信息所述与所述验证源信息存在关联关系,则向所述第一应用客户端发送表示已开启服务(如,信息保护服务)的消息;第一服务器103接收所述第一应用客户端发送的携带所述验证信息和第二用户信息的消息;当所述验证信息通过验证后,执行所述指定类型请求对应的操作(如,获取登录展示数据),并执行步骤322:向所述第一应用客户端发送相应的操作响应数据(如,获取登录展示数据)。
需要说明的是,上述指定类型请求为涉及到用户敏感信息或隐私信息的请求,如,登录请求,支付请求,密码修改请求等。
在一些实例中,所述方法700进一步包括:当用户重新进入关联应用程序时(如,云助手小程序),查看该验证信息时,第一服务器103会接收到获取请求,当第一服务器103接收到所述用于执行关联应用程序的模块(如,小程序框架)发送的获取请求时,该获取请求携带所述授权码,执行所述向所述第二服务器104(如,微信服务器)发送认证请求的步骤;第一服务器103接收所述第二服务器104响应于所述认证请求发送的当前获取到的第一用户信息(如,用户的OPEN ID);第一服务器根据接收到的该第一用户信息查找上述关联关系,并确定接受到的该第一用户信息是否存在于上述关联关系中,若当前获取到的所述第一用户信息与所述验证源信息相关联(如,用户的OPEN ID与种子ID存在绑定关系)时,则根据所述验证源信息(如,种子ID)生成至少一个所述验证信息以及其各自对应的展示时间;响应于所述获取请求向所述用于执行关联应用程序的模块发送所述至少一个所述验证信息以及其各自对应的展示时间,以使用于执行关联应用程序的模块会根据展示时间依次展示各个验证信息。
需要说明的是,生成验证信息以及展示时间的具体实施方式已经在前文中详细地描述过,此处就不再赘述。
在一些实例中,所述方法700进一步包括:接收所述用于执行关联应用程序的模块(如,小程序框架)发送的修改请求(如,修改种子ID的描述信息的请求),所述修改请求携带所述验证源信息的修改后的描述信息(如,“bxxxx@qq.com账号的云应用场景”)、所述验证源信息以及所述授权码;第一服务器103向所述第二服务器104(如,微信服务器)发送认证请求,所述认证请求携带所述授权码;第一服务器103接收所述第二服务器104响应于所述认证请求发送的当前获取到的第一用户信息(如,用户OPEN ID);第一服务器103从上述关联关系中查找该当前获取到的第一用户信息是否与验证源信息存在关联,若当前获取到的所述第一用户信息与所述验证源信息相关联时,第一服务器103确定当前用户具有权限修改所述验证源信息的描述信息,并修改所述验证源信息的描述信息(如,将当前描述信息“account89301@664329703”修改为“bxxxx@qq.com账号的云应用场景”);第一服务器103响应于所述修改请求向所述用于执行关联应用程序的模块发送表示已修改所述描述信息的消息,所述消息携带修改后的所述描述信息(如,“bxxxx@qq.com账号的云应用场景”),以使所述用于执行关联应用程序的模块(如,小程序框架)根据接收到的所述修改后的所述描述信息,展示所述修改后的所述描述信息(即,将当前展示的描述信息“account89301@664329703”修改为“bxxxx@qq.com账号的云应用场景”),所述描述信息用于描述所述验证源信息对应的所述验证信息的属性。
本申请的实例还提出了一种信息安全的实现方法,应用于第一应用客户端(如,云网页应用客户端);结合图3和图8,对该方法800进行说明,该方法800包括以下步骤:
步骤801:响应于接收到的指定类型的操作指令,执行步骤319:向第一服务器(可以是任何一种能够提供安全服务的应用服务器,比如云服务器,以下称为安全服务提供服务器)发送指定类型的操作请求,所述指定类型的操作请求携带所述用户信息,使得所述安全服务提供服务器根据所述用户信息确定信息保护服务是否已开启。
在步骤801之前,第一应用客户端可以执行步骤:响应于接收到的安全数据查看指令(比如步骤304中的查看指令),展示验证源信息(如包含种子ID下载地址的二维码,如图4中的二维码402),使得第二应用客户端中用于执行关联应用程序的模块获取所述验证源信息并根据前述方法获得所述验证信息并展示。
在一些实例中,上述用于执行关联应用程序模块可以包括该关联应用程序的逻辑层单元及其对应的视图层单元。当第二应用客户端获取到所述关联应用程序时,加载所述关联应用程序,创建用于运行所述关联应用程序的逻辑层单元和对应的视图层单元,其中,所述逻辑层单元用于执行所述关联应用程序中的页面逻辑代码,所述视图层单元用于执行所述关联应用程序的页面结构代码和页面样式代码,所述逻辑层单元通过运行所述页面逻辑代码获取所述关联应用程序的页面数据,并将所述页面数据发送至所述视图层单元,所述视图层单元根据所述页面数据对页面进行渲染。
在一些实例中,当用户登录第一应用客户端后,查看该第一应用客户端中的控制台的信息保护服务页面时,用户根据该页面上的提示信息进行上述操作,直到用户根据需要输入两组验证码信息,用户从用于执行关联应用程序的模块执行关联应用程序而提供的展示界面中查看到验证信息,并将2组验证信息输入到验证码区域中,图6示出了开启登录操作信息保护服务的实例600,其中,该实例600展示了验证码输入区域601以及提交指令602,当用户触发提交指令602,应用客户端接收用户的验证码信息输入指令中的验证码信息,并响应于用户的提交指令(如,提交信息保护服务的指示指令),向所述安全服务提供服务器(如,云应用服务器)发送信息保护服务开启请求,所述信息保护服务开启请求携带所述用户信息(如,登录云网页应用客户端的账号ID)以及所述验证信息(如,至少2组验证码),以使所述安全服务提供服务器响应于所述信息保护服务开启请求,开启信息保护服务。
需要说明的是,第一应用客户端还展示了信息保护范围,用户可以选择实例600中的登录保护,也可以选择操作保护(其中,操作保护可以包括登录保护,也可以不包括登录保护),还可以同时选择登录保护和操作保护。
步骤802:接收所述安全服务提供服务器通过执行步骤320而发送的表示已开启信息保护服务的消息。
步骤803:根据所述消息,展示表示获取上述验证信息的提示信息。
在一些实例中,当第一应用客户端接收到表示已开启信息保护服务的消息,展示表示获取上述验证信息的提示信息,图9示出了对获取上述验证信息的提示信息的实例900,该实例900中展示了用户信息(如,登录云网页应用客户端的账号ID)901,还展示了表示获取验证信息的提示信息902,用户从用于执行关联应用程序的模块执行关联应用程序而提供的展示界面中查看到验证信息,并将一组验证信息输入到902中,并触发登录指令903。
步骤804:响应于接收到的提交指令以及所述验证信息,向所述安全服务提供服务器发送携带上述验证信息和所述用户信息的验证消息,以使所述第一服务器根据所述验证信息和所述用户信息验证所述指定类型的操作请求是否合法。
在一些实例中,应用客户端响应于接收到的提交指令(如,登录指令903),执行步骤321:向所述安全服务提供服务器(如,云应用服务器)发送携带上述验证信息(如,6位验证码)和所述用户信息的消息(如,登录云网页应用客户端的账号ID)。
步骤805:接收所述安全服务提供服务器响应于所述指定类型的操作请求发送的所述指定类型的操作请求对应的响应数据。
在一些实例中,应用客户端接收安全服务提供服务器(如,云应用服务器)响应于所述指定类型的操作请求(如,登录请求)发送的所述指定类型的操作请求对应的响应数据(如,登录展示数据)。
在一些实例中,上述方法800可进一步包括:向所述第一服务器发送信息保护服务开启请求(如步骤317),所述信息保护服务开启请求携带所述用户信息以及所述验证信息,以使所述第一服务器根据所述用户信息和所述验证信息开启信息保护服务(如步骤318)。
在一些实例中,上述方法800可进一步包括:响应于接收到的安全数据查看指令(如步骤304),展示所述关联应用程序的下载地址(如包含云助手小程序下载地址的二维码,例如图4中的二维码401),使得所述第二应用客户端获得所述下载地址并根据所述下载地址获取所述关联应用程序(如步骤307)。
基于前述方法实例,本申请的实例还提出了一种信息安全的实现装置,应用于第一应用客户端中的用于执行关联应用程序的模块,如图10所示,所述装置1000包括:鉴权请求模块1001、关联请求模块1002和展示模块1003;当所述用于执行关联应用程序的模块通过执行所述第一应用客户端获取到的关联应用程序时:各个模块的功能具体如下:
所述鉴权请求模块1001,响应于接收到的授权登录指令,向第一服务器103发送鉴权请求,该鉴权请求携带授权码,以使所述第一服务器103根据所述授权码从第二服务器104获取对应的用户信息,所述第一服务器103用于提供所述关联应用程序对应的服务,所述第二服务器104用于提供所述第一应用客户端对应的服务。
关联请求模块1002,获取验证源信息,向所述第一服务器103发送关联请求,该关联请求携带所述验证源信息,以使所述第一服务器103根据所述验证源信息生成验证信息,并将所述用户信息、所述验证源信息与所述验证信息进行关联;接收所述第一服务器103响应于所述关联请求而发送的表示关联成功的消息,所述表示关联成功的消息携带所述验证信息。
展示模块1003,响应于所述表示关联成功的消息,展示所述验证信息,所述验证信息用于在所述第一服务器103中开启信息保护服务以及验证指定类型的用户操作。
在一些实例中,所述装置1000进一步包括:创建模块,当第一应用客户端获取到所述关联应用程序时,在第一应用客户端中加载所述关联应用程序,获取所述关联应用程序的页面数据,并根据所述页面数据展示页面。具体的,创建模块可以创建用于运行所述关联应用程序的逻辑层单元和对应的视图层单元,其中,所述逻辑层单元用于执行所述关联应用程序中的页面逻辑代码,所述视图层单元用于执行所述关联应用程序的页面结构代码和页面样式代码,所述逻辑层单元通过运行所述页面逻辑代码获取所述关联应用程序的页面数据,并将所述页面数据发送至所述视图层单元,所述视图层单元根据所述页面数据对页面进行渲染。
在一些实例中,所述表示关联成功的信息携带至少一个验证信息及其各自对应的展示时间;其中,所述展示模块1003,根据所述展示时间,依次展示所述至少一个验证信息。
在一些实例中,所述装置1000进一步包括:信息接收模块,所述第一服务器发送的更新的至少一个所述验证信息及其各自对应的展示时间;展示模块1003,根据所述展示时间,依次展示更新的所述至少一个验证信息。
在一些实例中,所述装置1000进一步包括:信息获取模块,响应于接收到的查看指令,向所述第一服务器103发送获取请求,所述获取请求携带所述授权码,以使所述第一服务器103根据所述授权码从所述第二服务器104获取对应的所述用户信息,从而当确定当前获取的所述用户信息与所述验证源信息关联时,根据所述验证源信息生成所述验证信息;信息接收模块,接收所述第一服务器103响应于所述获取请求发送的所述验证信息;展示模块1003,展示接收到的所述验证信息。
在一些实例中,信息接收模块,从所述第一服务器103接收到至少一个所述验证信息;所述装置1000进一步包括:信息接收模块,接收所述第一服务器103响应于所述获取请求而发送的所述至少一个所述验证信息各自对应的展示时间;其中,所述展示模块1003,根据所述展示时间,依次展示所述至少一个所述验证信息。
在一些实例中,所述装置1000进一步包括:信息接收模块,接收所述第一服务器103响应于所述鉴权请求发送的身份验证信息;其中,关联请求模块,当向所述第一服务器103发送所述关联请求时,所述关联请求携带所述身份验证信息,以使所述第一服务器103根据所述身份验证信息将所述用户信息与所述验证源信息进行关联。
在一些实例中,所述装置1000进一步包括:修改模块,响应于接收到的修改指令,向所述第一服务器103发送修改请求,所述修改请求携带针对所述验证源信息的描述信息的修改信息、所述验证源信息以及所述授权码,以使所述第一服务器103根据所述授权码从所述第二服务器104获取对应的所述用户信息,当确定当前获取的所述用户信息与所述验证源信息相关联时,确定当前用户具有权限修改所述验证源信息的描述信息;信息接收模块,接收所述第一服务器103响应于所述修改请求发送的表示已修改所述描述信息的消息,所述消息携带修改后的所述描述信息;展示模块1003,根据接收到的修改后的所述描述信息,展示修改后的所述描述信息,所述描述信息用于描述所述验证源信息对应的所述验证信息的属性。
在一些实例中,所述关联请求模块1002,从第二应用客户端获取所述验证源信息,所述第二应用客户端登录所述第一服务器103并用于提供所述关联应用程序对应的服务。
在一些实例中,所述关联请求模块1002,通过扫描所述第二应用客户端提供的二维码获取所述验证源信息。
基于前述方法实例,本申请的实例还提出了一种信息安全的实现装置,应用于第一服务器103,所述第一服务器103用于提供所述第一应用客户端对应的服务,如图11所示,所述装置1100包括:接收模块1101、发送模块1102、信息关联模块1103、安全服务模块1104;且各个模块的功能具体如下:
接收模块1101,接收第二应用客户端中用于执行关联应用程序的模块发送的鉴权请求,所述鉴权请求携带授权码。
在一些实例中,上述用于执行关联应用程序模块可以包括该关联应用程序的逻辑层单元及其对应的视图层单元。当第二应用客户端获取到所述关联应用程序时,加载所述关联应用程序,创建用于运行所述关联应用程序的逻辑层单元和对应的视图层单元,其中,所述逻辑层单元用于执行所述关联应用程序中的页面逻辑代码,所述视图层单元用于执行所述关联应用程序的页面结构代码和页面样式代码,所述逻辑层单元通过运行所述页面逻辑代码获取所述关联应用程序的页面数据,并将所述页面数据发送至所述视图层单元,所述视图层单元根据所述页面数据对页面进行渲染。其中,所述第二应用客户端中的关联应用程序对应的逻辑层单元还用于发送关联应用程序的各种请求(如,鉴权请求等)。
发送模块1102,向第二服务器104发送认证请求,所述认证请求携带所述授权码,所述第二服务器104用于提供所述第二应用客户端对应的服务。
接收模块1101,接收所述第二服务器104响应于所述认证请求发送的第一用户信息,所述第一用户信息用于登录所述第二应用客户端。
接收模块1101,接收所述用于执行关联应用程序的模块发送的关联请求,该关联请求携带验证源信息。
信息关联模块1103,根据所述验证源信息生成验证信息,并将所述第一用户信息、所述验证源信息与所述验证信息进行关联。
发送模块1102,向所述用于执行关联应用程序的模块发送表示关联成功的消息,所述表示关联成功的消息携带所述验证信息。
接收模块1101,接收所述第一应用客户端发送的服务开启请求,所述服务开启请求携带第二用户信息以及所述验证信息,所述第二用户信息用于登录所述第一应用客户端。
安全服务模块1104,根据所述验证信息,将所述第一用户信息、所述第二用户信息、所述验证源信息与生成的所述验证信息进行关联,从而开启信息保护服务以及验证指定类型的用户操作。
在一些实例中,所述装置1100进一步包括:发送模块1102,当接收到所述第一应用客户端发送的指定类型请求时,所述指定类型请求携带所述第二用户信息,如果所述第一用户信息、所述第二用户信息与所述验证源信息存在关联关系,则向所述第一应用客户端发送表示已开启服务的消息;接收模块1101,接收所述第一应用客户端发送的携带所述验证信息和第二用户信息的消息;发送模块1102,当所述验证信息通过验证后,执行所述指定类型请求对应的操作,并向所述第一应用客户端发送相应的操作响应数据。
在一些实例中,所述信息关联模块1103,根据所述验证源信息生成至少一个所述验证信息,并确定各个所述验证信息的展示时间:其中,所述表示关联成功的信息携带至少一个验证信息以及各个所述验证信息对应的展示时间。
在一些实例中,所述装置1100进一步包括:执行模块,当接收到所述用于执行关联应用程序的模块发送的获取请求时,该获取请求携带所述授权码,执行所述发送模块1102,向所述第二服务器104发送认证请求;接收模块1101,接收所述第二服务器104响应于所述认证请求发送的当前获取到的第一用户信息;生成模块,若当前获取到的所述第一用户信息与所述验证源信息相关联时,则根据所述验证源信息生成至少一个所述验证信息以及其各自对应的展示时间;发送模块1102,响应于所述获取请求向所述用于执行关联应用程序的模块发送所述至少一个所述验证信息以及其各自对应的展示时间。
在一些实例中,所述装置1100进一步包括:发送模块1102,响应于所述鉴权请求向所述用于执行关联应用程序的模块发送身份验证信息,以根据所述身份验证信息,将所述第一用户信息与所述验证源信息进行关联。
在一些实例中,所述装置1100进一步包括:修改模块,接收所述用于执行关联应用程序的模块发送的修改请求,所述修改请求携带所述验证源信息的描述信息的修改信息、所述验证源信息以及所述授权码;发送模块1102,向所述第二服务器104发送认证请求,所述认证请求携带所述授权码;接收模块1101,接收所述第二服务器104响应于所述认证请求发送的当前获取到的第一用户信息;确定模块,若当前获取到的所述第一用户信息与所述验证源信息相关联时,确定当前用户具有权限修改所述验证源信息的描述信息,并修改所述验证源信息的描述信息;发送模块1102,响应于所述修改请求向所述用于执行关联应用程序的模块发送表示已修改所述描述信息的消息,所述消息携带修改后的所述描述信息,以使所述用于执行关联应用程序的模块根据接收到的修改后的所述描述信息,展示修改后的所述描述信息,所述描述信息用于描述所述验证源信息对应的所述验证信息的属性。
基于前述方法实例,本申请的实例还提出了一种信息安全的实现装置,应用于第一应用客户端,如图12所示,所述装置1200包括:发送模块1201、接收模块1202、展示模块1203;且各个模块的功能具体如下:
展示模块1203,响应于接收到的安全数据查看指令,展示验证源信息,使得第二应用客户端中用于执行关联应用程序的模块获取所述验证源信息并根据前述方法获得所述验证信息并展示。
在一些实例中,上述用于执行关联应用程序模块可以包括该关联应用程序的逻辑层单元及其对应的视图层单元。当第二应用客户端获取到所述关联应用程序时,加载所述关联应用程序,创建用于运行所述关联应用程序的逻辑层单元和对应的视图层单元,其中,所述逻辑层单元用于执行所述关联应用程序中的页面逻辑代码,所述视图层单元用于执行所述关联应用程序的页面结构代码和页面样式代码,所述逻辑层单元通过运行所述页面逻辑代码获取所述关联应用程序的页面数据,并将所述页面数据发送至所述视图层单元,所述视图层单元根据所述页面数据对页面进行渲染。
发送模块1201,响应于接收到的指定类型的操作指令,向第一服务器(比如能够提供安全服务的云服务器)发送指定类型的操作请求,所述指定类型的操作请求携带所述用户信息,使得所述第一服务器根据所述用户信息确定信息保护服务是否已开启。
接收模块1202,接收所述第一服务器发送的表示已开启信息保护服务的消息。
展示模块1203,根据所述表示已开启信息保护服务的消息,展示表示获取上述验证信息的提示信息。
发送模块1201,响应于接收到的提交指令和所述验证信息,向所述第一服务器发送携带上述验证信息和所述用户信息的验证消息,以使所述第一服务器根据所述验证信息和所述用户信息验证所述指定类型的操作请求是否合法。
接收模块1202,接收所述第一服务器响应于所述指定类型的操作请求发送的所述指定类型的操作请求对应的响应数据。
在一些实例中,发送模块1201,进一步向所述第一服务器发送信息保护服务开启请求,所述信息保护服务开启请求携带所述用户信息以及所述验证信息,以使所述第一服务器根据所述用户信息和所述验证信息开启信息保护服务。
在一些实例中,展示模块1203,进一步响应于接收到的安全数据查看指令,展示所述关联应用程序的下载地址,使得所述第二应用客户端获得所述下载地址并根据所述下载地址获取所述关联应用程序。
基于上述实例,本申请的实例还提出了一种信息安全系统,如图13所示,该系统1300包括第一应用客户端1301、第二应用客户端1302、第一服务器1303和第二服务器1304。
其中,所述第一应用客户端1301包含用于执行关联应用程序的模块。
在一些实例中,上述用于执行关联应用程序模块可以包括该关联应用程序的逻辑层单元及其对应的视图层单元。所述第一应用客户端1301用于获取所述关联应用程序时,加载所述关联应用程序,创建用于运行所述关联应用程序的逻辑层单元和对应的视图层单元,其中,所述逻辑层单元用于执行所述关联应用程序中的页面逻辑代码,所述视图层单元用于执行所述关联应用程序的页面结构代码和页面样式代码,所述逻辑层单元通过运行所述页面逻辑代码获取所述关联应用程序的页面数据,并将所述页面数据发送至所述视图层单元,所述视图层单元根据所述页面数据对页面进行渲染。
所述第一服务器1303用于提供所述第一应用客户端的服务。
所述第二服务器1304用于提供所述第二应用客户端对应的服务。
当所述第一应用客户端1301获取到关联应用程序使得所述用于执行关联应用程序的模块执行所述关联应用程序时,所述用于执行关联应用程序的模块,响应于接收到的授权登录指令,向所述第二服务器1304发送鉴权请求,该鉴权请求携带授权码。
所述第二服务器1304,响应于所述鉴权请求,向所述第一服务器1303发送认证请求,所述认证请求携带所述授权码。
所述第一服务器1303,响应于所述认证请求,向所述第二服务器1304发送第一用户信息,所述第一用户信息用于登录所述第一应用客户端1301。
所述用于执行关联应用程序的模块,获取验证源信息,向所述第二服务器1304发送关联请求,该关联请求携带所述验证源信息。
所述第二服务器1304,响应于所述关联请求,根据所述验证源信息生成验证信息,并将所述第一用户信息、所述验证源信息和所述验证信息相关联,向所述用于执行关联应用程序的模块发送携带所述验证信息的表示关联成功的消息。
所述用于执行关联应用程序的模块,响应于所述表示关联成功的消息,展示所述验证信息。
所述第二应用客户端1302,向所述第二服务器1304发送服务开启请求,所述服务开启请求携带第二用户信息以及所述验证信息,所述第二用户信息用于登录所述第二应用客户端1302。
所述第二服务器1304,响应于所述服务开启请求,将所述第一用户信息、所述第二用户信息、所述验证源信息与所述验证信息进行关联,以便开启信息保护服务以及验证指定类型的用户操作。
上述各个客户端和服务器实现的各种功能和工作原理前文已有描述,这里不再赘述。
图14示出了实现装置1000、实现装置1100或实现装置1200所在的计算设备1400的组成结构图。此计算设备1400可以是服务器。如图14所示,该计算设备包括一个或者多个处理器(CPU)1402、通信模块1404、存储器1406、用户接口1410,以及用于互联这些组件的通信总线1408。
处理器1402可通过通信模块1304接收和发送数据以实现网络通信和/或本地通信。
用户接口1410包括一个或多个输出设备1412,其包括一个或多个扬声器和/或一个或多个可视化显示器。用户接口1410也包括一个或多个输入设备1414,其包括诸如,键盘,鼠标,声音命令输入单元或扩音器,触屏显示器,触敏输入板,姿势捕获摄像机或其他输入按钮或控件等。
存储器1406可以是高速随机存取存储器,诸如DRAM、SRAM、DDR RAM、或其他随机存取固态存储设备;或者非易失性存储器,诸如一个或多个磁盘存储设备、光盘存储设备、闪存设备,或其他非易失性固态存储设备。
存储器1406存储处理器1402可执行的指令集,包括:
操作系统1416,包括用于处理各种基本系统服务和用于执行硬件相关任务的程序;
应用1418,包括用于视频播放的各种应用程序,这种应用程序能够实现上述各实例中的处理流程,比如可以包括图10所示的实现装置1000中的部分或全部模块,各模块1001-1003中的至少一个模块可以存储有机器可执行指令,处理器1402通过执行存储器1406中各模块1001-1003中至少一个模块中的机器可执行指令,进而能够实现上述各模块1001-1003中的至少一个模块的功能。
比如还可以包括图11所示的实现装置1100中的部分或全部模块,各模块1101-1104中的至少一个模块可以存储有机器可执行指令,处理器1402通过执行存储器1406中各模块1101-1104中至少一个模块中的机器可执行指令,进而能够实现上述各模块1101-1104中的至少一个模块的功能。
比如也可以包括图12所示的实现装置1200中的部分或全部模块,各模块1201-1203中的至少一个模块可以存储有机器可执行指令,处理器1402通过执行存储器1406中各模块1201-1203中至少一个模块中的机器可执行指令,进而能够实现上述各模块1201-1203中的至少一个模块的功能。
需要说明的是,上述各流程和各结构图中不是所有的步骤和模块都是必须的,可以根据实际的需要忽略某些步骤或模块。各步骤的执行顺序不是固定的,可以根据需要进行调整。各模块的划分仅仅是为了便于描述采用的功能上的划分,实际实现时,一个模块可以分由多个模块实现,多个模块的功能也可以由同一个模块实现,这些模块可以位于同一个设备中,也可以位于不同的设备中。
各实施例中的硬件模块可以以硬件方式或硬件平台加软件的方式实现。上述软件包括机器可读指令,存储在非易失性存储介质中。因此,各实施例也可以体现为软件产品。
各例中,硬件可以由专门的硬件或执行机器可读指令的硬件实现。例如,硬件可以为专门设计的永久性电路或逻辑器件(如专用处理器,如FPGA或ASIC)用于完成特定的操作。硬件也可以包括由软件临时配置的可编程逻辑器件或电路(如包括通用处理器或其它可编程处理器)用于执行特定操作。
另外,本申请的每个实例可以通过由数据处理设备如计算机执行的数据处理程序来实现。显然,数据处理程序构成了本申请。此外,通常存储在一个存储介质中的数据处理程序通过直接将程序读取出存储介质或者通过将程序安装或复制到数据处理设备的存储设备(如硬盘和或内存)中执行。因此,这样的存储介质也构成了本申请,本申请还提供了一种非易失性存储介质,其中存储有数据处理程序,这种数据处理程序可用于执行本申请上述方法实例中的任何一种实例。
图10、图11和/或图12中的模块对应的机器可读指令可以使计算机上操作的操作系统等来完成这里描述的部分或者全部操作。非易失性计算机可读存储介质可以是插入计算机内的扩展板中所设置的存储器中或者写到与计算机相连接的扩展单元中设置的存储器。安装在扩展板或者扩展单元上的CPU等可以根据指令执行部分和全部实际操作。另外,在本申请各个实例中的装置及各模块可以集成在一个处理单元中,也可以是各个模块单独物理存在,也可以两个或两个以上装置或模块集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
以上所述仅为本发明的较佳实施例而已,并不用以限制本发明,凡在本发明的精神和原则之内,所做的任何修改、等同替换、改进等,均应包含在本发明保护的范围之内。
Claims (19)
1.一种信息安全的实现方法,其特征在于,所述方法包括:
当第一应用客户端获取到关联应用程序时,在所述第一应用客户端中加载所述关联应用程序,获取所述关联应用程序的页面数据,并根据所述页面数据展示页面;
响应于从所述页面接收到的授权登录指令,向第一服务器发送鉴权请求,该鉴权请求携带授权码、所述关联应用程序的标识和所述关联应用程序的密钥,以使所述第一服务器在验证过所述标识和所述密钥后,根据所述授权码从第二服务器获取对应的用户信息,所述第一服务器用于提供所述关联应用程序对应的服务,所述第二服务器用于提供所述第一应用客户端对应的服务;
获取验证源信息,向所述第一服务器发送关联请求,该关联请求携带所述验证源信息,以使所述第一服务器根据所述验证源信息生成验证信息,并将所述用户信息、所述验证源信息与所述验证信息相关联;
接收所述第一服务器响应于所述关联请求而发送的表示关联成功的消息,所述表示关联成功的消息携带所述验证信息;及
响应于所述表示关联成功的消息,在所述页面中展示所述验证信息,所述验证信息用于在所述第一服务器中开启信息保护服务以及验证指定类型的用户操作。
2.根据权利要求1所述的方法,其特征在于,所述表示关联成功的信息携带至少一个验证信息及其各自对应的展示时间;
其中,所述展示所述验证信息,包括:根据所述展示时间,依次展示所述至少一个验证信息。
3.根据权利要求1所述的方法,其特征在于,进一步包括:
接收所述第一服务器发送的更新的至少一个所述验证信息及其各自对应的展示时间;及
根据所述展示时间,依次展示更新的所述至少一个验证信息。
4.根据权利要求1所述的方法,其特征在于,进一步包括:
响应于从所述页面接收到的查看指令,向所述第一服务器发送获取请求,所述获取请求携带所述授权码,以使所述第一服务器根据所述授权码从所述第二服务器获取对应的所述用户信息,从而当确定当前获取的所述用户信息与所述验证源信息关联时,根据所述验证源信息生成所述验证信息;
接收所述第一服务器响应于所述获取请求发送的所述验证信息;
在所述页面中展示接收到的所述验证信息。
5.根据权利要求4所述的方法,其特征在于,从所述第一服务器接收到至少一个所述验证信息;
所述方法进一步包括:接收所述第一服务器响应于所述获取请求而发送的所述至少一个所述验证信息各自对应的展示时间;
其中,所述在所述页面中展示接收到的所述验证信息,包括:根据所述展示时间,在所述页面中依次展示所述至少一个所述验证信息。
6.根据权利要求1所述的方法,其特征在于,进一步包括:
接收所述第一服务器响应于所述鉴权请求发送的身份验证信息;
其中,当向所述第一服务器发送所述关联请求时,所述关联请求还携带所述身份验证信息,以使所述第一服务器根据所述身份验证信息将所述用户信息与所述验证源信息进行关联。
7.根据权利要求1所述的方法,其特征在于,进一步包括:
响应于从所述页面接收到的修改指令,向所述第一服务器发送修改请求,所述修改请求携带针对所述验证源信息的描述信息的修改信息、所述验证源信息以及所述授权码,以使所述第一服务器根据所述授权码从所述第二服务器获取对应的所述用户信息,当确定当前获取的所述用户信息与所述验证源信息相关联时,确定当前用户具有权限修改所述验证源信息的描述信息;
接收所述第一服务器响应于所述修改请求发送的表示已修改所述描述信息的消息,所述消息携带修改后的所述描述信息;
根据接收到的修改后的所述描述信息,在所述页面中展示修改后的所述描述信息,所述描述信息用于描述所述验证源信息对应的所述验证信息的属性。
8.根据权利要求1所述的方法,其特征在于,所述获取验证源信息,包括:
从第二应用客户端获取所述验证源信息,所述第二应用客户端登录所述第一服务器并用于提供所述关联应用程序对应的服务。
9.根据权利要求8所述的方法,其特征在于,所述从第二应用客户端获取所述验证源信息,包括:
通过扫描所述第二应用客户端提供的二维码获取所述验证源信息。
10.一种信息安全的实现方法,其特征在于,应用于第一服务器,所述第一服务器用于提供第一应用客户端对应的服务,所述方法包括:
接收第二应用客户端中用于执行关联应用程序的模块发送的鉴权请求,所述鉴权请求携带授权码、所述关联应用程序的标识和所述关联应用程序的密钥;其中,当所述第二应用客户端获取到所述关联应用程序时,所述用于执行关联应用程序的模块在所述第二应用客户端中加载所述关联应用程序,获取所述关联应用程序的页面数据,并根据所述页面数据展示页面;
在验证过所述标识和所述密钥后,向第二服务器发送认证请求,所述认证请求携带所述授权码,所述第二服务器用于提供所述第二应用客户端对应的服务;
接收所述第二服务器响应于所述认证请求发送的第一用户信息,所述第一用户信息用于登录所述第二应用客户端;
接收所述第二应用客户端中的逻辑层单元发送的关联请求,该关联请求携带验证源信息;
根据所述验证源信息生成验证信息,并将所述第一用户信息、所述验证源信息与所述验证信息进行关联;
向所述第二应用客户端中的所述逻辑层单元发送表示关联成功的消息,所述表示关联成功的消息携带所述验证信息;
接收所述第一应用客户端发送的服务开启请求,所述服务开启请求携带第二用户信息以及所述验证信息,所述第二用户信息用于登录所述第一应用客户端;及
将所述第一用户信息、所述第二用户信息、所述验证源信息与所述验证信息进行关联,以便开启信息保护服务以及验证指定类型的用户操作。
11.根据权利要求10所述的方法,其特征在于,进一步包括:
当接收到所述第一应用客户端发送的指定类型请求时,所述指定类型请求携带所述第二用户信息,如果所述第一用户信息、所述第二用户信息与所述验证源信息存在关联关系,则向所述第一应用客户端发送表示已开启服务的消息;
接收所述第一应用客户端发送的携带所述验证信息和第二用户信息的消息;
当所述验证信息通过验证后,执行所述指定类型请求对应的操作,并向所述第一应用客户端发送相应的操作响应数据。
12.根据权利要求10所述的方法,其特征在于,根据所述验证源信息生成验证信息,包括:
根据所述验证源信息生成至少一个所述验证信息,并确定各个所述验证信息的展示时间:
其中,所述表示关联成功的信息携带至少一个验证信息以及各个所述验证信息对应的展示时间。
13.根据权利要求10所述的方法,其特征在于,进一步包括:
当接收到所述第二应用客户端中所述用于执行关联应用程序的模块发送的获取请求时,该获取请求携带所述授权码,执行所述向所述第二服务器发送认证请求的步骤;
接收所述第二服务器响应于所述认证请求发送的当前获取到的第一用户信息;
若当前获取到的所述第一用户信息与所述验证源信息相关联时,则根据所述验证源信息生成至少一个所述验证信息以及其各自对应的展示时间;及
响应于所述获取请求向所述第二应用客户端中所述用于执行关联应用程序的模块发送所述至少一个所述验证信息以及其各自对应的展示时间。
14.根据权利要求10所述的方法,其特征在于,进一步包括:
响应于所述鉴权请求向所述第二应用客户端中所述用于执行关联应用程序的模块发送身份验证信息,以根据所述身份验证信息,将所述第一用户信息与所述验证源信息进行关联。
15.根据权利要求10所述的方法,其特征在于,进一步包括:
接收所述第二应用客户端中所述用于执行关联应用程序的模块发送的修改请求,所述修改请求携带所述验证源信息的描述信息的修改信息、所述验证源信息以及所述授权码;
向所述第二服务器发送认证请求,所述认证请求携带所述授权码;
接收所述第二服务器响应于所述认证请求发送的当前获取到的第一用户信息;
若当前获取到的所述第一用户信息与所述验证源信息相关联时,确定当前用户具有权限修改所述验证源信息的描述信息,并修改所述验证源信息的描述信息;
响应于所述修改请求向所述第二应用客户端中所述用于执行关联应用程序的模块发送表示已修改所述描述信息的消息,所述消息携带修改后的所述描述信息,以使所述第二应用客户端中的所述逻辑层单元根据接收到的修改后的所述描述信息,展示修改后的所述描述信息,所述描述信息用于描述所述验证源信息对应的所述验证信息的属性。
16.一种信息安全的实现装置,其特征在于,所述装置包括:创建模块、鉴权请求模块、关联请求模块和展示模块;其中:
所述创建模块,当第一应用客户端获取到关联应用程序时,在所述第一应用客户端中加载所述关联应用程序,获取所述关联应用程序的页面数据,并根据所述页面数据展示页面;
所述鉴权请求模块,响应于从所述页面接收到的授权登录指令,向第一服务器发送鉴权请求,该鉴权请求携带授权码、所述关联应用程序的标识和所述关联应用程序的密钥,以使所述第一服务器在验证过所述标识和所述密钥后,根据所述授权码从第二服务器获取对应的用户信息,所述第一服务器用于提供所述关联应用程序对应的服务,所述第二服务器用于提供所述第一应用客户端对应的服务;
所述关联请求模块,获取验证源信息,向所述第一服务器发送关联请求,该关联请求携带所述验证源信息,以使所述第一服务器根据所述验证源信息生成验证信息,并将所述用户信息、所述验证源信息与所述验证信息进行关联;接收所述第一服务器响应于所述关联请求而发送的表示关联成功的消息,所述表示关联成功的消息携带所述验证信息;
所述展示模块,响应于所述表示关联成功的消息,在所述页面中展示所述验证信息,所述验证信息用于在所述第一服务器中开启信息保护服务以及验证指定类型的用户操作。
17.一种信息安全的实现装置,其特征在于,应用于第一服务器,所述第一服务器用于提供第一应用客户端对应的服务,所述装置包括:接收模块、发送模块、信息关联模块、安全服务模块;其中:
所述接收模块,接收第二应用客户端中用于执行关联应用程序的模块发送的鉴权请求,所述鉴权请求携带授权码、所述关联应用程序的标识和所述关联应用程序的密钥;其中,当所述第二应用客户端获取到所述关联应用程序时,所述用于执行关联应用程序的模块在所述第二应用客户端中加载所述关联应用程序,获取所述关联应用程序的页面数据,并根据所述页面数据展示页面;
所述发送模块,在验证过所述标识和所述密钥后,向第二服务器发送认证请求,所述认证请求携带所述授权码,所述第二服务器用于提供所述第二应用客户端对应的服务;
所述接收模块,接收所述第二服务器响应于所述认证请求发送的第一用户信息,所述第一用户信息用于登录所述第二应用客户端;
所述接收模块,接收所述第二应用客户端中所述用于执行关联应用程序的模块发送的关联请求,该关联请求携带验证源信息;
所述信息关联模块,根据所述验证源信息生成验证信息,并将所述第一用户信息、所述验证源信息与所述验证信息进行关联;
所述发送模块,向所述第二应用客户端中所述用于执行关联应用程序的模块发送表示关联成功的消息,所述表示关联成功的消息携带所述验证信息;
所述接收模块,接收所述第一应用客户端发送的服务开启请求,所述服务开启请求携带第二用户信息以及所述验证信息,所述第二用户信息用于登录所述第一应用客户端;及
所述安全服务模块,根据所述验证信息,将所述第一用户信息、所述第二用户信息、所述验证源信息与所述验证信息进行关联,从而开启信息保护服务以及验证指定类型的用户操作。
18.一种信息安全系统,其特征在于,包括第一应用客户端、第二应用客户端、第一服务器和第二服务器,其中,
当所述第一应用客户端获取到关联应用程序时,所述第一应用客户端中用于执行关联应用程序的模块在所述第一应用客户端中加载所述关联应用程序,获取所述关联应用程序的页面数据,并根据所述页面数据展示页面;
所述第一服务器用于提供所述第一应用客户端的服务,所述第二服务器用于提供所述第二应用客户端对应的服务;
所述第一应用客户端中所述用于执行关联应用程序的模块,响应于从所述页面接收到的授权登录指令,向所述第二服务器发送鉴权请求,该鉴权请求携带授权码、所述关联应用程序的标识和所述关联应用程序的密钥;
所述第二服务器,响应于所述鉴权请求,在验证过所述标识和所述密钥后,向所述第一服务器发送认证请求,所述认证请求携带所述授权码;
所述第一服务器,响应于所述认证请求,向所述第二服务器发送第一用户信息,所述第一用户信息用于登录所述第一应用客户端;
所述第一应用客户端中所述用于执行关联应用程序的模块,获取验证源信息,向所述第二服务器发送关联请求,该关联请求携带所述验证源信息;
所述第二服务器,响应于所述关联请求,根据所述验证源信息生成验证信息,并将所述第一用户信息、所述验证源信息和所述验证信息相关联,向所述第一应用客户端中的逻辑层单元发送携带所述验证信息的表示关联成功的消息;
所述第一应用客户端中所述用于执行关联应用程序的模块,响应于所述表示关联成功的消息,在所述页面中展示所述验证信息;
所述第二应用客户端,向所述第二服务器发送服务开启请求,所述服务开启请求携带第二用户信息以及所述验证信息,所述第二用户信息用于登录所述第二应用客户端;
所述第二服务器,响应于所述服务开启请求,将所述第一用户信息、所述第二用户信息、所述验证源信息与所述验证信息进行关联,以便开启信息保护服务以及验证指定类型的用户操作。
19.一种存储介质,其特征在于,存储有一个或多个程序,所述一个或多个程序包括指令,所述指令当由计算设备执行时,使得所述计算设备执行权利要求1-15中任一项所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810121395.9A CN108200089B (zh) | 2018-02-07 | 2018-02-07 | 信息安全的实现方法、装置、系统以及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810121395.9A CN108200089B (zh) | 2018-02-07 | 2018-02-07 | 信息安全的实现方法、装置、系统以及存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN108200089A CN108200089A (zh) | 2018-06-22 |
CN108200089B true CN108200089B (zh) | 2022-06-07 |
Family
ID=62593181
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201810121395.9A Active CN108200089B (zh) | 2018-02-07 | 2018-02-07 | 信息安全的实现方法、装置、系统以及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN108200089B (zh) |
Families Citing this family (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109522726B (zh) * | 2018-10-16 | 2024-06-25 | 康键信息技术(深圳)有限公司 | 小程序的鉴权方法、服务器及计算机可读存储介质 |
CN109743161B (zh) * | 2018-12-29 | 2022-04-26 | 上海掌门科技有限公司 | 信息加密方法、电子设备和计算机可读介质 |
CN110619101B (zh) * | 2018-12-29 | 2022-09-13 | 北京时光荏苒科技有限公司 | 用于处理信息的方法和装置 |
CN110278187B (zh) * | 2019-05-13 | 2021-11-16 | 网宿科技股份有限公司 | 多终端单点登录方法、系统、同步服务器及介质 |
CN111181903B (zh) * | 2019-06-04 | 2021-08-17 | 腾讯科技(深圳)有限公司 | 信息获取方法和装置、存储介质及电子装置 |
CN111065097B (zh) * | 2019-10-11 | 2021-08-10 | 上海交通大学 | 移动互联网中基于共享密钥的通道保护方法及系统 |
CN111405016B (zh) * | 2020-03-09 | 2023-02-17 | 广州方硅信息技术有限公司 | 用户信息获取方法及相关设备 |
CN111478910B (zh) * | 2020-04-09 | 2022-06-17 | 北京金堤科技有限公司 | 用户身份验证方法和装置、电子设备以及存储介质 |
CN112235177B (zh) * | 2020-08-29 | 2021-12-24 | 上海量明科技发展有限公司 | 通过即时通信发送认证信息的方法、装置及系统 |
CN112084485B (zh) * | 2020-09-16 | 2023-09-15 | 腾讯科技(深圳)有限公司 | 数据获取方法、装置、设备以及计算机存储介质 |
CN112650999A (zh) * | 2020-12-29 | 2021-04-13 | 北京字节跳动网络技术有限公司 | 一种用户身份鉴权控制方法、装置及系统 |
CN113079085B (zh) * | 2021-03-30 | 2023-01-10 | 北京有竹居网络技术有限公司 | 商服交互方法、装置、设备及存储介质 |
CN112800480A (zh) * | 2021-04-08 | 2021-05-14 | 南京联迪信息系统股份有限公司 | 一种安全计算机的用户数据保护方法 |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103067381A (zh) * | 2012-12-26 | 2013-04-24 | 百度在线网络技术(北京)有限公司 | 使用平台方账号登录第三方服务的方法、系统和装置 |
US8739259B1 (en) * | 2011-04-11 | 2014-05-27 | Cellco Partnership | Multilayer wireless mobile communication device authentication |
CN103888451A (zh) * | 2014-03-10 | 2014-06-25 | 百度在线网络技术(北京)有限公司 | 认证的授权方法、装置及系统 |
CN105024819A (zh) * | 2015-05-29 | 2015-11-04 | 北京中亦安图科技股份有限公司 | 一种基于移动终端的多因子认证方法及系统 |
CN106850699A (zh) * | 2017-04-10 | 2017-06-13 | 中国工商银行股份有限公司 | 一种移动终端登录认证方法及系统 |
CN106973041A (zh) * | 2017-03-02 | 2017-07-21 | 飞天诚信科技股份有限公司 | 一种颁发身份认证凭据的方法、系统及认证服务器 |
CN107483509A (zh) * | 2017-10-09 | 2017-12-15 | 武汉斗鱼网络科技有限公司 | 一种身份验证方法、服务器及可读存储介质 |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8627493B1 (en) * | 2008-01-08 | 2014-01-07 | Juniper Networks, Inc. | Single sign-on for network applications |
CN107070945B (zh) * | 2013-06-19 | 2021-06-22 | 华为技术有限公司 | 身份登录方法及设备 |
CN106326763B (zh) * | 2015-06-15 | 2020-01-14 | 阿里巴巴集团控股有限公司 | 获取电子文件的方法及装置 |
-
2018
- 2018-02-07 CN CN201810121395.9A patent/CN108200089B/zh active Active
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8739259B1 (en) * | 2011-04-11 | 2014-05-27 | Cellco Partnership | Multilayer wireless mobile communication device authentication |
CN103067381A (zh) * | 2012-12-26 | 2013-04-24 | 百度在线网络技术(北京)有限公司 | 使用平台方账号登录第三方服务的方法、系统和装置 |
CN103888451A (zh) * | 2014-03-10 | 2014-06-25 | 百度在线网络技术(北京)有限公司 | 认证的授权方法、装置及系统 |
CN105024819A (zh) * | 2015-05-29 | 2015-11-04 | 北京中亦安图科技股份有限公司 | 一种基于移动终端的多因子认证方法及系统 |
CN106973041A (zh) * | 2017-03-02 | 2017-07-21 | 飞天诚信科技股份有限公司 | 一种颁发身份认证凭据的方法、系统及认证服务器 |
CN106850699A (zh) * | 2017-04-10 | 2017-06-13 | 中国工商银行股份有限公司 | 一种移动终端登录认证方法及系统 |
CN107483509A (zh) * | 2017-10-09 | 2017-12-15 | 武汉斗鱼网络科技有限公司 | 一种身份验证方法、服务器及可读存储介质 |
Non-Patent Citations (1)
Title |
---|
浅谈企业数据安全风险分析及保护;钟全德;《电脑知识与技术》;20171130;58-73 * |
Also Published As
Publication number | Publication date |
---|---|
CN108200089A (zh) | 2018-06-22 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108200089B (zh) | 信息安全的实现方法、装置、系统以及存储介质 | |
US11050555B2 (en) | Method for remotely acquiring secret key, POS terminal and storage medium | |
US10574648B2 (en) | Methods and systems for user authentication | |
EP3092775B1 (en) | Method and system for determining whether a terminal logging into a website is a mobile terminal | |
US8505106B1 (en) | Cross site request forgery mitigation in multi-domain integrations | |
Liu et al. | Veriui: Attested login for mobile devices | |
US10045210B2 (en) | Method, server and system for authentication of a person | |
WO2015188426A1 (zh) | 一种身份验证方法、装置、系统及相关设备 | |
US20150222435A1 (en) | Identity generation mechanism | |
EP3500972A1 (en) | Protection feature for data stored at storage service | |
US20170357799A1 (en) | Tracking and managing multiple time-based one-time password (TOTP) accounts | |
CN108616352B (zh) | 基于安全元件的动态口令生成方法和系统 | |
EP3176719B1 (en) | Methods and devices for acquiring certification document | |
EP2974123B1 (en) | Systems and methods for account recovery using a platform attestation credential | |
US20190372967A1 (en) | Automatic authentication processing method and system using dividing function | |
CN114417344A (zh) | 资源安全集成平台 | |
US20230186304A1 (en) | Transaction Validation Service | |
CN113746811A (zh) | 登录方法、装置、设备及可读存储介质 | |
CN107679831B (zh) | 一种调用erp功能的方法及相关装置 | |
CN113626840A (zh) | 接口认证方法、装置、计算机设备和存储介质 | |
CN114363088B (zh) | 用于请求数据的方法和装置 | |
CN112966242A (zh) | 一种用户名口令认证方法、装置、设备及可读存储介质 | |
JP6059788B2 (ja) | カード装置を用いたネットワーク認証方法 | |
US20240113898A1 (en) | Secure Module and Method for App-to-App Mutual Trust Through App-Based Identity | |
WO2023091532A1 (en) | Browser extensionless phish-proof multi-factor authentication (mfa) |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |