CN108924136B - 授权认证方法、装置及存储介质 - Google Patents

授权认证方法、装置及存储介质 Download PDF

Info

Publication number
CN108924136B
CN108924136B CN201810719589.9A CN201810719589A CN108924136B CN 108924136 B CN108924136 B CN 108924136B CN 201810719589 A CN201810719589 A CN 201810719589A CN 108924136 B CN108924136 B CN 108924136B
Authority
CN
China
Prior art keywords
operating system
webpage
authentication information
request message
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201810719589.9A
Other languages
English (en)
Other versions
CN108924136A (zh
Inventor
陈顺
董红光
董俊杰
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Xiaomi Mobile Software Co Ltd
Original Assignee
Beijing Xiaomi Mobile Software Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Xiaomi Mobile Software Co Ltd filed Critical Beijing Xiaomi Mobile Software Co Ltd
Priority to CN201810719589.9A priority Critical patent/CN108924136B/zh
Publication of CN108924136A publication Critical patent/CN108924136A/zh
Application granted granted Critical
Publication of CN108924136B publication Critical patent/CN108924136B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

本公开是关于一种授权认证方法、装置及存储介质,属于计算机技术领域。所述方法包括:网页从授权服务器获取认证信息;网页通过与操作系统之间建立的数据通道,向操作系统发送携带有认证信息的请求消息;操作系统根据认证信息,对网页进行安全性验证;在网页通过安全性验证之后,操作系统对请求消息进行响应。在本公开提供的技术方案中,当操作系统接收到网页发送的请求消息时,并不直接对该请求消息进行响应,而是先根据该请求消息中携带的网页的认证信息,对网页进行安全性验证,待网页通过安全性验证之后,操作系统才对上述请求消息进行响应,从而避免未经授权的网页对操作系统进行非法访问,提高操作系统的安全性。

Description

授权认证方法、装置及存储介质
技术领域
本公开实施例涉及计算机技术领域,特别涉及一种授权认证方法、装置及存储介质。
背景技术
目前,网页有和操作系统进行交互的需求。例如,网页向操作系统发送请求消息,由操作系统对该请求消息进行响应。
上述功能需求虽然扩展了网页的功能,但也给操作系统带来了一定的安全隐患。例如,一些恶意或者非法的网页可以通过上述方式,去破坏操作系统或者从操作系统中窃取相关信息,影响操作系统的安全性。
发明内容
本公开实施例提供了一种授权认证方法、装置及存储介质。技术方案如下:
根据本公开实施例的第一方面,提供一种授权认证方法,所述方法包括:
网页从授权服务器获取认证信息;
所述网页通过与操作系统之间建立的数据通道,向所述操作系统发送携带有所述认证信息的请求消息;
所述操作系统根据所述认证信息,对所述网页进行安全性验证;
在所述网页通过所述安全性验证之后,所述操作系统对所述请求消息进行响应。
可选地,所述认证信息包括:所述授权服务器采用第一加密密钥对第一数据进行加密后生成的第一加密数据;
所述操作系统根据所述认证信息,对所述网页进行安全性验证,包括:
所述操作系统采用与所述第一加密密钥对应的第一解密密钥对所述第一加密数据进行解密;
若对所述第一加密数据解密成功,则所述操作系统确认所述网页通过所述安全性验证。
可选地,所述第一加密数据是采用所述第一加密密钥对所述第一数据进行数字签名后生成的数据。
可选地,所述方法还包括:
所述浏览器向应用服务器发送网页获取请求,所述网页获取请求用于请求获取所述网页;
所述应用服务器从所述授权服务器获取所述认证信息;
所述应用服务器向所述浏览器发送网页获取响应,所述网页获取响应中携带所述网页和所述认证信息。
可选地,所述应用服务器从所述授权服务器获取所述认证信息,包括:
所述应用服务器采用第二加密密钥对第二数据进行加密,生成第二加密数据;
所述应用服务器向所述授权服务器发送所述第二加密数据;
所述授权服务器采用与所述第二加密密钥对应的第二解密密钥对所述第二加密数据进行解密;
若对所述第二加密数据解密成功,则所述授权服务器向所述应用服务器发送所述认证信息。
可选地,所述网页通过与操作系统之间建立的数据通道,向所述操作系统发送携带有所述认证信息的请求消息,包括:
所述网页向目标服务器发送携带有所述认证信息的请求消息,所述目标服务器用于向所述操作系统转发所述请求消息;
其中,所述操作系统和所述目标服务器之间建立有长连接。
可选地,所述网页通过与操作系统之间建立的数据通道,向所述操作系统发送携带有所述认证信息的请求消息,包括:
所述网页将携带有所述认证信息的请求消息发送给剪切板;
所述操作系统从所述剪切板中获取所述请求消息。
根据本公开实施例的第二方面,提供一种授权认证方法,所述方法还包括:
操作系统通过与网页之间建立的数据通道,接收来自所述网页的请求消息,所述请求消息中携带所述网页的认证信息;
所述操作系统根据所述认证信息,对所述网页进行安全性验证;
在所述网页通过所述安全性验证之后,所述操作系统对所述请求消息进行响应。
可选地,所述认证信息包括:授权服务器采用第一加密密钥对第一数据进行加密后生成的第一加密数据;
所述操作系统根据所述认证信息,对所述网页进行安全性验证,包括:
所述操作系统采用与所述第一加密密钥对应的第一解密密钥对所述第一加密数据进行解密;
若对所述第一加密数据解密成功,则所述操作系统确认所述网页通过所述安全性验证。
可选地,所述第一加密数据是采用所述第一加密密钥对所述第一数据进行数字签名后生成的数据。
根据本公开实施例的第三方面,提供一种授权认证方法,所述方法包括:
网页从授权服务器获取认证信息;
所述网页通过与操作系统之间建立的数据通道,向所述操作系统发送携带有所述认证信息的请求消息,所述操作系统用于根据所述认证信息对所述网页进行安全性验证,并在所述网页通过所述安全性验证之后对所述请求消息进行响应。
可选地,所述认证信息包括:所述授权服务器采用第一加密密钥对第一数据进行加密后生成的第一加密数据。
根据本公开实施例的第四方面,提供一种授权认证方法,所述方法包括:
应用服务器接收浏览器发送的网页获取请求,所述网页获取请求用于请求获取网页;
所述应用服务器从授权服务器获取认证信息,其中,所述认证信息用于在所述网页向操作系统发送请求消息时,所述操作系统根据所述认证信息对所述网页进行安全性验证;
所述应用服务器向所述浏览器发送网页获取响应,所述网页获取响应中携带所述网页和所述认证信息。
可选地,所述应用服务器从授权服务器获取认证信息,包括:
所述应用服务器采用第二加密密钥对第二数据进行加密,生成第二加密数据;
所述应用服务器向所述授权服务器发送所述第二加密数据,所述授权服务器用于采用与所述第二加密密钥对应的第二解密密钥对所述第二加密数据进行解密,并在解密成功后向所述应用服务器发送所述认证信息;
所述应用服务器接收所述授权服务器发送的所述认证信息。
可选地,所述认证信息包括:所述授权服务器采用第一加密密钥对第一数据进行加密后生成的第一加密数据。
根据本公开实施例的第五方面,提供了一种授权认证方法,所述方法包括:
授权服务器接收应用服务器发送的信息获取请求,所述信息获取请求由所述应用服务器在接收到浏览器发送的、用于请求获取网页的网页获取请求之后发送;
所述授权服务器根据所述信息获取请求,生成认证信息,其中,所述认证信息用于在所述网页向操作系统发送请求消息时,所述操作系统根据所述认证信息对所述网页进行安全性验证;
所述授权服务器向所述应用服务器发送所述认证信息。
可选地,所述信息获取请求中包括:所述应用服务器采用第二加密密钥对第二数据进行加密后生成的第二加密数据;
所述授权服务器根据所述信息获取请求,生成认证信息,包括:
所述授权服务器采用与所述第二加密密钥对应的第二解密密钥对所述第二加密数据进行解密;
若对所述第二加密数据解密成功,则所述授权服务器生成所述认证信息。
可选地,所述认证信息包括:所述授权服务器采用第一加密密钥对第一数据进行加密后生成的第一加密数据。
根据本公开实施例的第六方面,提供一种授权认证装置,应用于操作系统中,所述装置包括:
接收模块,被配置为通过与网页之间建立的数据通道,接收来自所述网页的请求消息,所述请求消息中携带所述网页的认证信息;
验证模块,被配置为根据所述认证信息,对所述网页进行安全性验证;
响应模块,被配置为在所述网页通过所述安全性验证之后,对所述请求消息进行响应。
可选地,所述认证信息包括:授权服务器采用第一加密密钥对第一数据进行加密后生成的第一加密数据;
所述验证模块,被配置为:
采用与所述第一加密密钥对应的第一解密密钥对所述第一加密数据进行解密;
当对所述第一加密数据解密成功时,确认所述网页通过所述安全性验证。
可选地,所述第一加密数据是采用所述第一加密密钥对所述第一数据进行数字签名后生成的数据。
根据本公开实施例的第七方面,提供一种授权认证装置,应用于网页中,所述装置包括:
获取模块,被配置为从授权服务器获取认证信息;
发送模块,被配置为通过与操作系统之间建立的数据通道,向所述操作系统发送携带有所述认证信息的请求消息,所述操作系统用于根据所述认证信息对所述网页进行安全性验证,并在所述网页通过所述安全性验证之后对所述请求消息进行响应。
可选地,所述认证信息包括:所述授权服务器采用第一加密密钥对第一数据进行加密后生成的第一加密数据;
根据本公开实施例的第八方面,提供一种授权认证装置,应用于应用服务器中,所述装置包括:
接收模块,被配置为接收浏览器发送的网页获取请求,所述网页获取请求用于请求获取网页;
获取模块,被配置为从授权服务器获取认证信息,其中,所述认证信息用于在所述网页向操作系统发送请求消息时,所述操作系统根据所述认证信息对所述网页进行安全性验证;
发送模块,被配置为向所述浏览器发送网页获取响应,所述网页获取响应中携带所述网页和所述认证信息。
可选地,所述获取模块,被配置为:
采用第二加密密钥对第二数据进行加密,生成第二加密数据;
向所述授权服务器发送所述第二加密数据,所述授权服务器用于采用与所述第二加密密钥对应的第二解密密钥对所述第二加密数据进行解密,并在解密成功后向所述应用服务器发送所述认证信息;
接收所述授权服务器发送的所述认证信息。
可选地,所述认证信息包括:所述授权服务器采用第一加密密钥对第一数据进行加密后生成的第一加密数据。
根据本公开实施例的第九方面,提供一种授权认证装置,应用于授权服务器,所述装置包括:
接收模块,被配置为接收应用服务器发送的信息获取请求,所述信息获取请求由所述应用服务器在接收到浏览器发送的、用于请求获取网页的网页获取请求之后发送;
生成模块,被配置为根据所述信息获取请求,生成认证信息,其中,所述认证信息用于在所述网页向操作系统发送请求消息时,所述操作系统根据所述认证信息对所述网页进行安全性验证;
发送模块,被配置为向所述应用服务器发送所述认证信息。
可选地,所述信息获取请求中包括:所述应用服务器采用第二加密密钥对第二数据进行加密后生成的第二加密数据;
所述生成模块,被配置为:
采用与所述第二加密密钥对应的第二解密密钥对所述第二加密数据进行解密;
当对所述第二加密数据解密成功时,生成所述认证信息。
可选地,所述认证信息包括:所述授权服务器采用第一加密密钥对第一数据进行加密后生成的第一加密数据。
根据本公开实施例的第十方面,提供一种授权认证装置,所述装置包括:
处理器;
被配置为存储所述处理器的可执行指令的存储器;
其中,所述处理器被配置为:
通过与网页之间建立的数据通道,接收来自所述网页的请求消息,所述请求消息中携带所述网页的认证信息;
根据所述认证信息,对所述网页进行安全性验证;
在所述网页通过所述安全性验证之后,对所述请求消息进行响应。
根据本公开实施例的第十一方面,提供一种授权认证装置,所述装置包括:
处理器;
被配置为存储所述处理器的可执行指令的存储器;
其中,所述处理器被配置为:
从授权服务器获取认证信息;
通过与操作系统之间建立的数据通道,向所述操作系统发送携带有所述认证信息的请求消息,所述操作系统用于根据所述认证信息对网页进行安全性验证,并在所述网页通过所述安全性验证之后对所述请求消息进行响应。
根据本公开实施例的第十二方面,提供一种授权认证装置,所述装置包括:
处理器;
被配置为存储所述处理器的可执行指令的存储器;
其中,所述处理器被配置为:
接收浏览器发送的网页获取请求,所述网页获取请求用于请求获取网页;
从授权服务器获取认证信息,其中,所述认证信息用于在所述网页向操作系统发送请求消息时,所述操作系统根据所述认证信息对所述网页进行安全性验证;
向所述浏览器发送网页获取响应,所述网页获取响应中携带所述网页和所述认证信息。
根据本公开实施例的第十三方面,提供一种授权认证装置,所述装置包括:
处理器;
被配置为存储所述处理器的可执行指令的存储器;
其中,所述处理器被配置为:
接收应用服务器发送的信息获取请求,所述信息获取请求由所述应用服务器在接收到浏览器发送的、用于请求获取网页的网页获取请求之后发送;
根据所述信息获取请求,生成认证信息,其中,所述认证信息用于在所述网页向操作系统发送请求消息时,所述操作系统根据所述认证信息对所述网页进行安全性验证;
向所述应用服务器发送所述认证信息。
根据本公开实施例的第十四方面,提供一种非临时性计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现如第一方面、第二方面、第三方面、第四方面或者第五方面所述的授权认证方法。
本公开实施例提供的技术方案可以包括以下有益效果:
当操作系统接收到网页发送的请求消息时,并不直接对该请求消息进行响应,而是先根据该请求消息中携带的网页的认证信息,对网页进行安全性验证,待网页通过安全性验证之后,操作系统才对上述请求消息进行响应,从而避免未经授权的网页对操作系统进行非法访问,提高操作系统的安全性。
应当理解的是,以上的一般描述和后文的细节描述仅是示例性和解释性的,并不能限制本公开。
附图说明
此处的附图被并入说明书中并构成本说明书的一部分,示出了符合本公开的实施例,并与说明书一起用于解释本公开的原理。
图1是根据一示例性实施例提供的一种实施环境的示意图;
图2是根据一示例性实施例提供的一种授权认证方法的流程图;
图3是根据另一示例性实施例提供的一种授权认证方法的流程图;
图4是根据一示例性实施例提供的一种授权认证装置的框图;
图5是根据另一示例性实施例提供的一种授权认证装置的框图;
图6是根据又一示例性实施例提供的一种授权认证装置的框图;
图7是根据再一示例性实施例提供的一种授权认证装置的框图;
图8是根据一示例性实施例示出的一种装置的结构框图。
具体实施方式
这里将详细地对示例性实施例进行说明,其示例表示在附图中。下面的描述涉及附图时,除非另有表示,不同附图中的相同数字表示相同或相似的要素。以下示例性实施例中所描述的实施方式并不代表与本公开相一致的所有实施方式。相反,它们仅是与如所附权利要求书中所详述的、本公开的一些方面相一致的装置和方法的例子。
图1是根据一示例性实施例提供的一种实施环境的示意图。该实施环境可以包括:终端10。
终端10中可以安装运行有操作系统11和浏览器12。
操作系统11是管理和控制终端10的硬件与软件资源的计算机程序。例如,当终端10是诸如手机、平板电脑之类的移动终端时,操作系统11可以是诸如Android(安卓)操作系统、iOS操作系统或者基于Android操作系统定制开发的其它操作系统,等等。又例如,当终端10是诸如台式计算机、笔记本电脑等PC(personal computer,个人计算机)设备时,操作系统11可以是诸如Windows操作系统、Linux操作系统、Mac OS X操作系统等。
浏览器12是用于从网页服务器中下载获取网页文件,解析上述网页文件显示相应的网页13,并能够让用户与网页13进行交互的软件。浏览器12可以是一款独立的应用程序,也可以是具有浏览器功能的其它应用程序,如社交类应用程序、即时通讯类应用程序、资讯类应用程序、购物类应用程序等。另外,浏览器12可以是终端10出厂时预安装的系统浏览器,也可以是终端10在出厂后由用户从应用商店中下载安装的第三方应用程序。
如图1所示,在本公开实施例中,网页13具备与操作系统11之间进行通信的功能。可选地,网页13与操作系统11之间建立有数据通道14。在一个示例中,数据通道14是从网页13向操作系统11的单向数据通道,以支持网页13向操作系统11发送信息,例如网页13通过该数据通道14向操作系统11发送请求消息。在另一个示例中,数据通道14是网页13与操作系统11之间的双向数据通道,以支持网页13向操作系统11发送信息以及操作系统11向网页13发送信息,例如网页13通过该数据通道14向操作系统11发送请求消息,操作系统11通过该数据通道14向网页13反馈对应于上述请求消息的响应消息。
可选地,如图1所示,本公开实施例涉及的实施环境还包括:应用服务器20和授权服务器30。
应用服务器20用于为浏览器12提供后台服务,例如向浏览器12提供网页13。应用服务器20可以是网页服务器,也可以是应用程序的后台服务器,或者其它具有向浏览器12提供网页的功能的服务器,本公开实施例对此不作限定。应用服务器20可以是一台服务器,也可以是由若干台服务器组成的服务器集群,或者是一个云计算服务中心。
授权服务器30用于对网页进行授权,例如授权服务器30用于生成网页的认证信息。授权服务器30被认为是可信的安全服务器,例如授权服务器30可以是终端10的生产厂商或者操作系统11的提供商所提供的服务器。授权服务器30可以是一台服务器,也可以是由若干台服务器组成的服务器集群,或者是一个云计算服务中心。
如图1所示,终端10可以分别与应用服务器20和授权服务器30之间建立通信连接,例如终端10的浏览器12能够通过终端10与应用服务器20之间建立的通信连接与应用服务器20进行交互,终端10的操作系统11能够通过终端10与授权服务器30之间建立通信连接与授权服务器30进行交互。另外,应用服务器20和授权服务器30之间也可以建立有通信连接。上述通信连接可以基于有线网络或者无线网络建立,本公开实施例对此不作限定。
在上述背景技术部分已经介绍,一些恶意或者非法的网页在对操作系统进行访问时,会影响操作系统的安全性。在本公开实施例中,当操作系统接收到网页发送的请求消息时,并不直接对该请求消息进行响应,而是先根据该请求消息中携带的网页的认证信息,对网页进行安全性验证,待网页通过安全性验证之后,操作系统才对上述请求消息进行响应,从而避免未经授权的网页对操作系统进行非法访问,提高操作系统的安全性。
下面,将通过几个实施例对本公开提供的技术方案做进一步的介绍说明。
图2是根据一示例性实施例提供的一种授权认证方法的流程图,该方法可以应用于图1所示的实施环境中,该方法可以包括如下几个步骤:
在步骤201中,网页从授权服务器获取认证信息。
在本公开实施例中,认证信息是由授权服务器颁发的,以供操作系统对请求访问的网页进行认证的信息。例如,网页在向操作系统发送请求消息之前,可以先通过浏览器从授权服务器中获取认证信息。授权服务器可以生成认证信息,并发送给浏览器。进一步地,浏览器即可以将获取到的认证信息提供给网页。
在一个示例中,浏览器在请求获取网页的过程中,一并获取该网页的认证信息。例如,浏览器向应用服务器发送网页获取请求,该网页获取请求用于请求获取网页;应用服务器接收到上述网页获取请求之后,向授权服务器发送用于请求获取认证信息的信息获取请求;当授权服务器接收到该信息获取请求后,即可以生成认证信息并发送至应用服务器;应用服务器可以将该认证信息携带在网页获取响应中发送给浏览器。当然,在其它可能的示例中,浏览器也可以在获取网页之后从授权服务器获取的认证信息,也可以在显示网页之后从授权服务器获取的认证信息,还可以在接收到网页的指示之后从授权服务器获取的认证信息,本公开实施例对浏览器获取认证信息的时机不作限定。
可选地,认证信息包括:授权服务器采用第一加密密钥对第一数据进行加密后生成的第一加密数据。
第一数据可以是随机生成的一个字符串,第一数据可以包括以下任意一项或多项信息的组合:数字、字母、符号。第一加密密钥可以是授权服务器预先生成的密钥,也可以是授权服务器在接收到信息获取请求之后生成的密钥。本公开实施例对该第一加密密钥的生成时间不作限定。当该第一加密密钥是授权服务器预先生成的密钥时,授权服务器生成认证信息的效率更高。第一加密密钥也可以是一个字符串,如包括数字、字母、符号中的任意一项或者多项的组合所形成的字符串,本公开实施例对该第一加密密钥的具体内容不作限定。
进一步地,在本公开实施例中,授权服务器可以采用对称加密方式对第一数据进行加密,或者也可以采用非对称加密方式对第一数据进行加密。
其中,对称加密方式是指加密和解密使用同一个密钥。相应的,在本公开实施例中,授权服务器仅需要生成一个密钥,并将该密钥作为第一加密密钥对第一数据进行加密。且授权服务器可以将该密钥作为第一解密密钥提供给操作系统,以便操作系统在接收到网页发送的携带有该认证信息的请求消息后,可以采用该密钥对该认证信息进行验证。非对称加密方式是指加密和解密使用不同的密钥。相应的,在本公开实施例中,授权服务器需要生成一对私钥和公钥,授权服务器将私钥作为第一加密密钥对第一数据进行加密,并将公钥作为第一解密密钥提供给操作系统,后续操作系统可以使用该公钥对认证信息进行验证。
对称加密方式和非对称加密方式各有优点,对称加密方式效率更高,非对称加密方式安全性更高。在实际应用中,可以根据实际的业务需求或产品需求,选择合适的加密方式。
示例性地,假设授权服务器随机生成的第一数据是由一段纯字母组成的字符串“abcdefghij”,授权服务器预先生成了一对私钥和公钥,私钥为“xx0011”,公钥为“yy1100”,且授权服务器是采用非对称加密的方式对该第一数据进行的加密。相应的,网页获取到的由浏览器从授权服务器获取的认证信息即为采用私钥“xx0011”对第一数据“abcdefghij”加密后的第一加密数据。需要说明的一点是,上述例子仅是示例性和解释性的,并不用于限定本公开。
可选地,该第一加密数据是由授权服务器采用第一加密密钥对第一数据进行数字签名后生成的数据。数字签名是指对第一数据进行哈希(Hash)运算得到哈希值,并将该哈希值采用第一加密密钥加密后作为一个签名和第一数据一起发送出去,操作系统可以在接收到第一加密数据后,重新计算该第一数据的哈希值,并对加密后的哈希值进行解密,之后再将计算得到的哈希值和解密后得到的哈希值进行对比,若一致,则操作系统可以确定该认证信息通过验证。
在步骤202中,网页通过与操作系统之间建立的数据通道,向操作系统发送携带有认证信息的请求消息。
在本公开实施例中,网页在通过与操作系统之间建立的数据通道,向操作系统发送请求消息时,在该请求消息中携带认证信息,以便操作系统可以根据该认证信息对网页进行安全性验证。
在步骤203中,操作系统根据认证信息,对网页进行安全性验证。
在本公开实施例中,操作系统在接收到携带有认证信息的请求消息之后,即可以根据该认证信息,对该网页进行安全性验证,以避免未经授权的网页对该操作系统进行非法访问,提高操作系统的安全性。
可选地,上述步骤203包括如下几个子步骤:
1、操作系统采用与第一加密密钥对应的第一解密密钥对第一加密数据进行解密。
在本公开实施例中,操作系统中可以预先存储有授权服务器生成的第一解密密钥,或者操作系统可以在接收到携带有认证信息的请求消息后从授权服务器中获取第一解密密钥,本公开实施例对此不作限定。当该第一解密密钥是操作系统中预先存储的密钥时,操作系统对网页进行安全性验证的效率较高。
可选地,当该第一加密数据是授权服务器使用生成的私钥采用非对称加密方式加密后得到的,则操作系统中即可以预先存储有授权服务器生成的与该私钥对应的公钥,并将该公钥作为第一解密密钥对该第一加密数据进行解密。
2、若对第一加密数据解密成功,则操作系统确认网页通过安全性验证。
在本公开实施例中,当操作系统采用第一解密密钥对第一加密数据解密成功后,即可以确认网页通过安全性验证。
示例性地,假设第一加密数据是授权服务器使用私钥“xx0011”对第一数据“abcdefghij”采用非对称加密方式加密后得到的,第一解密密钥为授权服务器生成的公钥“yy1100”。若操作系统中预先存储的第一解密密钥为“yy1100”,则操作系统即可以采用该第一解密密钥对该第一加密数据解密成功。此时,操作系统即可以确认网页通过安全性验证。
可选地,授权服务器还可以在对第一数据进行加密时,将该第一加密数据可以使用的有效期限一同采用第一加密密钥进行加密,也即是生成的第一加密数据还包括该第一加密数据可以使用的时长。该有效期限可以是授权服务器预先配置的有效期限,该有效期限可以是1天或者1周等。相应的,当第一加密数据还包括有效期限时,操作系统对该第一加密数据解密成功后还需要确定该第一加密数据是否在有效期限内,即确定该第一加密数据是否可用,从而可以进一步保障操作系统的安全性。
在步骤204中,在网页通过安全性验证之后,操作系统对请求消息进行响应。
在本公开实施例中,当操作系统确认网页通过安全性验证后,操作系统即可以对获取到的请求消息进行响应。针对不同的请求消息,操作系统在响应时所执行的操作也可能有所不同。在本公开实施例中,对请求消息所要请求的内容不作具体限定。例如,当请求消息用于请求从操作系统获取相关信息时,操作系统可以通过与网页之间建立的数据通道,将上述相关信息发送给网页;又例如,当请求消息用于请求操作系统开启某项功能时,操作系统可以根据该请求消息开启上述功能。
示例性地,假设操作系统接收到的请求消息用于请求获取天气信息,则操作系统即可以在对请求消息中携带的认证信息验证成功后,也即是确认该网页通过安全性验证后,向网页发送天气信息,以便网页可以加载和显示该天气信息,丰富网页的功能。
综上所述,本公开实施例提供的技术方案中,当操作系统接收到网页发送的请求消息时,并不直接对该请求消息进行响应,而是先根据该请求消息中携带的网页的认证信息,对网页进行安全性验证,待网页通过安全性验证之后,操作系统才对上述请求消息进行响应,从而避免未经授权的网页对操作系统进行非法访问,提高操作系统的安全性。
图3是根据另一示例性实施例提供的一种授权认证方法的流程图,该方法可以应用于图1所示的实施环境中,该方法可以包括如下几个步骤:
在步骤301中,浏览器向应用服务器发送网页获取请求。
在本公开实施例中,当浏览器接收到用户触发的网页获取指令时,可以向应用服务器发送用于请求获取网页的网页获取请求。
示例性地,假设终端上预先安装有用户下载的第三方浏览器,终端接收到用户在该第三方浏览器中选择的浏览通讯类应用程序A的网页获取指令,则该第三方浏览器即可以向该通讯类应用程序A对应的应用服务器发送网页获取请求,以在该终端的显示界面显示该通讯类应用程序A的网页。
在步骤302中,应用服务器采用第二加密密钥对第二数据进行加密,生成第二加密数据。
在本公开实施例中,当应用服务器接收到浏览器发送的网页获取请求后,可以先随机生成第二数据,然后采用第二加密密钥对该第二数据进行加密,生成第二加密数据。第二数据可以是随机生成的一个字符串,第二数据可以包括以下任意一项或多项信息的组合:数字、字母、符号。
其中,该第二加密密钥可以是应用服务器预先生成的密钥,或者也可以是应用服务器在获取到网页获取请求后生成的密钥,本公开实施例对该密钥生成的时间不作限定。当该第二加密密钥是应用服务器预先生成的密钥时,应用服务器生成第二加密数据时的效率更高。第二加密密钥也可以是一个字符串,如包括数字、字母、符号中的任意一项或者多项的组合所形成的字符串,本公开实施例对该第二加密密钥的具体内容不作限定。相应的,应用服务器也可以采用对称加密方式对第二数据进行加密,或者采用非对称加密方式对第二数据进行加密。可选地,该第二加密数据也可以是由应用服务器采用第二加密密钥对第二数据进行数字签名后生成的数据。
示例的,假设应用服务器随机生成的第二数据是“uubcdefkhij”,应用服务器预先生成了一对私钥和公钥,私钥为“ppuu99”,公钥为“uuii88”,且应用服务器是采用非对称加密的方式对该第二数据进行了加密。相应的,该第二加密数据即为应用服务器采用私钥“ppuu99”对第二数据“uubcdefkhij”加密后的第二加密数据。
在步骤303中,应用服务器向授权服务器发送第二加密数据。
在本公开实施例中,当应用服务器生成该第二加密数据后,即可以将该第二加密数据发送至授权服务器,以便授权服务器基于该第二加密数据验证应用服务器的身份。例如,应用服务器即可以将采用私钥“ppuu99”对第二数据“uubcdefkhij”加密后的第二加密数据发送至授权服务器。
在步骤304中,授权服务器采用与第二加密密钥对应的第二解密密钥对第二加密数据进行解密。
当授权服务器接收到该第二加密数据后,可以采用第二解密密钥对该第二加密数据进行解密。该第二解密密钥可以是应用服务器预先以注册的方式发送至授权服务器的。可选地,当该第二加密数据是应用服务器使用生成的私钥采用非对称加密方式加密后得到的,则授权服务器接收到的即是应用服务器预先生成的与该私钥对应的公钥;当该第二加密数据是应用服务器使用生成的密钥采用对称加密方式加密后得到的,则授权服务器接收到的即是应用服务器预先生成该密钥。
在步骤305中,若对第二加密数据解密成功,则授权服务器向应用服务器发送认证信息。
在本公开实施例中,当授权服务器采用第二解密密钥对该第二加密数据解密成功时,授权服务器即可以向应用服务器发送生成的认证信息。该认证信息可以包括:授权服务器采用第一加密密钥对第一数据进行加密后生成的第一加密数据。该认证信息可以用于在网页向操作系统发送请求消息时,操作系统根据该认证信息对网页进行安全性验证。
示例的,假设第二加密数据是应用服务器使用私钥“ppuu99”对第二数据“uubcdefkhij”采用非对称加密方式加密后得到的,授权服务器接收到的第二解密密钥为应用服务器生成的公钥“uuii88”。则授权服务器可以采用该第二解密密钥对该第二加密数据解密成功。此时,授权服务器可以向应用服务器发送认证信息。
在步骤306中,应用服务器向浏览器发送网页获取响应,该网页获取响应中携带网页和认证信息。
在本公开实施例中,应用服务器可以向浏览器发送携带有网页文件和认证信息的网页获取响应。也即是,应用服务器可以根据获取到的浏览器发送的网页获取请求,向浏览器发送网页获取响应时,将该认证信息也一同发送至浏览器,以便浏览器的网页可以获取该认证信息,并使用该认证信息与操作系统进行信息交互。
示例的,假设应用服务器接收到的认证信息为授权服务器采用私钥“xx0011”对第一数据“abcdefghij”加密后生成的第一加密数据,则应用服务器可以在接收到浏览通讯类应用程序A的网页获取请求后,将携带有该认证信息和通讯类应用程序A的网页文件作为网页获取响应发送至浏览器。
在步骤307中,网页从授权服务器获取认证信息。
进一步的,网页即可以获取到由浏览器从授权服务器获取的认证信息,并使用该认证信息与操作系统之间进行交互,以便操作系统使用该认证信息对网页进行认证,保护操作系统的安全性。
在步骤308中,网页通过与操作系统之间建立的数据通道,向操作系统发送携带有认证信息的请求消息。
该步骤可以参考上述步骤202,本公开实施例对此不再赘述。
在步骤309中,操作系统采用与第一加密密钥对应的第一解密密钥对第一加密数据进行解密。
该步骤可以参考上述步骤203的可选步骤1,本公开实施例对此不作赘述。
在步骤310中,若对第一加密数据解密成功,则操作系统确认网页通过安全性验证。
该步骤可以参考上述步骤203的可选步骤2,本公开实施例对此不作赘述。
步骤311中,在网页通过安全性验证之后,操作系统对请求消息进行响应。
该步骤可以参考上述步骤204,本公开实施例对此不作赘述。
需要说明的是,本公开实施例提供的授权认证方法步骤的先后顺序可以进行适当调整,步骤也可以根据情况进行相应增减,例如步骤302至步骤305可以根据情况进行删除,也即是应用服务器不需要生成第二加密数据以便授权服务器验证其身份,应用服务器可以直接向授权服务器发送获取认证信息的信息获取请求,授权服务器可以在获取到信息获取请求后,直接生成认证信息并发送至浏览器。任何熟悉本技术领域的技术人员在本公开揭露的技术范围内,可轻易想到变化的方法,都应涵盖在本公开的保护范围之内,因此不再赘述。
综上所述,本公开实施例提供的技术方案中,当操作系统接收到网页发送的请求消息时,并不直接对该请求消息进行响应,而是先根据该请求消息中携带的网页的认证信息,对网页进行安全性验证,待网页通过安全性验证之后,操作系统才对上述请求消息进行响应,从而避免未经授权的网页对操作系统进行非法访问,提高操作系统的安全性。
另外,在本公开实施例中,授权服务器在向应用服务器发送网页的认证信息之前,还对应用服务器进行安全性验证,以避免向非法的应用服务器提供认证信息,进一步提高安全性。
在上文已经介绍,网页和操作系统之间可以通过数据通道进行通信。下面,对该数据通道的建立方式进行介绍说明。
可选地,终端的操作系统可以先建立与目标服务器之间的长连接,该目标服务器可以用于建立该操作系统与该网页之间的数据通道,该操作系统通过与该目标服务器之间建立的长连接,接收该目标服务器转发的来自该网页的请求消息。且该目标服务器与终端的操作系统之间的长连接可以是终端的操作系统在检测到网页开始运行时与目标服务器建立的长连接。或者,也可以是终端的操作系统在启动完成时与目标服务器建立的长连接。其中,该长连接可以为传输控制协议(Transmission Control Protocol,TCP)连接。也即,在终端的操作系统启动时,或者在终端中的网页开始运行时,终端的操作系统就可以向目标服务器发送连接请求,当目标服务器接收到该连接请求时,即可以建立与终端的操作系统之间的长连接。
在实现过程中,可以事先在目标服务器中配置域名系统(Domain Name System,DNS)地址,网页在需要与操作系统进行交互时,可以自动获取配置的目标服务器的DNS地址,并根据该DNS地址向该目标服务器发送请求消息。当目标服务器接收到该请求消息时,通过与操作系统之间的长连接向该操作系统发送该请求消息。
一种可能的实现方式,当目标服务器通过上述方式与操作系统建立长连接之后,若目标服务器将该终端的多媒体访问地址(Media Access Control,MAC)和建立的长连接的连接标识对应存储在了映射关系中,那么,由于该映射关系中不存在服务名,因此,网页中也就不会配置有服务名,这样,网页向目标服务器发送的请求消息中将不包括服务名。在这种情况下,目标服务器在接收到该请求消息时,由于该目标服务器与多个终端均建立有长连接。因此,目标服务器可以根据该请求消息从多个长连接中确定与该终端的操作系统之间的长连接,从而通过确定的长连接向该终端的操作系统发送该请求消息。
另一种可能的实现方式,当目标服务器通过上述方式与操作系统建立长连接之后,若目标服务器根据接收到的终端的操作系统发送的服务注册请求,将服务名、该终端的MAC地址和建立的长连接的连接标识对应存储在了映射关系中,那么,由于该映射关系中存在服务名,因此,在终端的网页中也会配置有服务名,这样,当终端的网页由于需要与操作系统进行信息交互而向目标服务器发送请求消息时,该请求消息中将包括有该服务名。在这种情况下,目标服务器在接收到该请求消息时,可以根据该请求消息从多个长连接中确定与该终端的操作系统之间的长连接,从而通过确定的长连接向该终端的操作系统发送该请求消息。
可选地,该目标服务器可以是应用服务器或者授权服务器,或者也可以是除该应用服务器和授权服务器的之外的用于专门建立长连接的一台服务器。
需要说明的是,这里仅是以操作系统建立与目标服务器之间的长连接,以建立操作系统与网页之间的数据通道为例进行说明,在一些实施例中,还可以通过其它方式建立操作系统与网页之间的数据通道。例如,还可以通过剪切板建立该数据通道,此时,网页可以对该请求消息进行预处理,将该请求消息转化成操作系统可以识别的预设格式的事件请求,之后,将该请求消息发送至终端的剪切板上。此时,该操作系统从剪切板中获取来自该网页的请求消息,该请求消息为该网页向该剪切板发送的该操作系统能识别的预设格式的请求信息,该剪切板用于建立该操作系统与该网页之间的数据通道。其中,网页在将携带有认证信息的消息发送至剪切板后,还可以向操作系统发送用于指示操作系统从剪切板获取该请求消息的获取指令,操作系统在接收到该获取指令后,即可以从剪切板中获取该请求消息。或者操作系统还可以实时监测剪切板中是否接收到新的请求消息,并在检测接收到请求消息时,从该剪切板中获取该请求消息。
或者,由于浏览器等组件可以与网页之间实现信息交互,因此,可以借助浏览器组件来建立该数据通道,从而实现网页与操作系统之间的交互。在一些实施方式中,该网页可以向预设域名发送该请求消息,该预设域名可以预先进行设置,终端通过浏览器组件接收该网页向该预设域名发送的请求消息时,将该预设域名解析成指定访问地址,以指定访问地址为目标地址发送该请求消息。当通过防火墙检测到请求消息的目标地址为指定访问地址时,将请求消息重定向至本地网页服务,该操作系统从该本地网页服务获取该请求消息。其中,本地网页服务用于与终端操作系统进行信息交互。
需要说明的一点是,在上述方法实施例中,仅从操作系统、网页、应用服务器、授权服务器等各个执行主体间多端交互的角度,对本公开技术方案进行了介绍说明。上述有关操作系统一侧的步骤,可以单独实现成为操作系统侧的授权认证方法;上述有关网页一侧的步骤,可以单独实现成为网页侧的授权认证方法;上述有关应用服务器一侧的步骤,可以单独实现成为应用服务器侧的授权认证方法;上述有关授权服务器一侧的步骤,可以单独实现成为授权服务器侧的授权认证方法。
下述为本公开装置实施例,可以用于执行本公开方法实施例。对于本公开装置实施例中未披露的细节,请参照本公开方法实施例。
图4是根据一示例性实施例提供的一种授权认证装置的框图。该装置40具有实现上述操作系统一侧的方法示例的功能,所述功能可以由硬件实现,也可以由硬件执行相应的软件实现。如图4所示,该装置40可以包括:接收模块401、验证模块402和响应模块403。
接收模块401,被配置为通过与网页之间建立的数据通道,接收来自网页的请求消息,该请求消息中携带网页的认证信息。
验证模块402,被配置为根据认证信息,对网页进行安全性验证。
响应模块403,被配置为在网页通过安全性验证之后,对请求消息进行响应。
综上所述,本公开实施例提供的技术方案中,当操作系统接收到网页发送的请求消息时,并不直接对该请求消息进行响应,而是先根据该请求消息中携带的网页的认证信息,对网页进行安全性验证,待网页通过安全性验证之后,操作系统才对上述请求消息进行响应,从而避免未经授权的网页对操作系统进行非法访问,提高操作系统的安全性。
可选地,该认证信息包括:授权服务器采用第一加密密钥对第一数据进行加密后生成的第一加密数据。相应的,该验证模块402,可以被配置为:
采用与该第一加密密钥对应的第一解密密钥对该第一加密数据进行解密,当对该第一加密数据解密成功时,可以确认网页通过安全性验证。
可选地,该第一加密数据是采用第一加密密钥对第一数据进行数字签名后生成的数据。
图5是根据另一示例性实施例提供的一种授权认证装置的框图。该装置50具有实现上述网页一侧的方法示例的功能,所述功能可以由硬件实现,也可以由硬件执行相应的软件实现。如图5所示,该装置50可以包括:获取模块501和发送模块502。
获取模块501,被配置为从授权服务器获取认证信息。
发送模块502,被配置为通过与操作系统之间建立的数据通道,向该操作系统发送携带有认证信息的请求消息,该操作系统用于根据该认证信息对网页进行安全性验证,并在网页通过安全性验证之后对请求消息进行响应。
综上所述,本公开实施例提供的技术方案中,当操作系统接收到网页发送的请求消息时,并不直接对该请求消息进行响应,而是先根据该请求消息中携带的网页的认证信息,对网页进行安全性验证,待网页通过安全性验证之后,操作系统才对上述请求消息进行响应,从而避免未经授权的网页对操作系统进行非法访问,提高操作系统的安全性。
可选地,该认证信息包括:授权服务器采用第一加密密钥对第一数据进行加密后生成的第一加密数据。
图6是根据又一示例性实施例提供的一种授权认证装置的框图。该装置60具有实现上述应用服务器一侧的方法示例的功能,所述功能可以由硬件实现,也可以由硬件执行相应的软件实现。如图6所示,该装置60可以包括:接收模块601、获取模块602和发送模块603。
接收模块601,被配置为接收浏览器发送的网页获取请求,该网页获取请求用于请求获取网页。
获取模块602,被配置为从授权服务器获取认证信息,其中,该认证信息用于在网页向操作系统发送请求消息时,操作系统根据该认证信息对网页进行安全性验证。
发送模块603,被配置为向浏览器发送网页获取响应,该网页获取响应中携带网页和认证信息。
综上所述,本公开实施例提供的技术方案中,当操作系统接收到网页发送的请求消息时,并不直接对该请求消息进行响应,而是先根据该请求消息中携带的网页的认证信息,对网页进行安全性验证,待网页通过安全性验证之后,操作系统才对上述请求消息进行响应,从而避免未经授权的网页对操作系统进行非法访问,提高操作系统的安全性。
可选地,该获取模块602,可以被配置为:
采用第二加密密钥对第二数据进行加密,生成第二加密数据。
向授权服务器发送该第二加密数据,该授权服务器用于采用与该第二加密密钥对应的第二解密密钥对该第二加密数据进行解密,并在解密成功后向应用服务器发送该认证信息。
接收授权服务器发送的该认证信息。
图7是根据再一示例性实施例提供的一种授权认证装置的框图。该装置70具有实现上述授权服务器一侧的方法示例的功能,所述功能可以由硬件实现,也可以由硬件执行相应的软件实现。如图7所示,该装置70可以包括:接收模块701、生成模块702和发送模块703。
接收模块701,被配置为接收应用服务器发送的信息获取请求,该信息获取请求由应用服务器在接收到浏览器发送的用于请求获取网页的网页获取请求之后发送。
生成模块702,被配置为根据信息获取请求,生成认证信息,其中,该认证信息用于在网页向操作系统发送请求消息时,操作系统根据该认证信息对网页进行安全性验证。
发送模块703,被配置为向应用服务器发送该认证信息。
综上所述,本公开实施例提供的技术方案中,当操作系统接收到网页发送的请求消息时,并不直接对该请求消息进行响应,而是先根据该请求消息中携带的网页的认证信息,对网页进行安全性验证,待网页通过安全性验证之后,操作系统才对上述请求消息进行响应,从而避免未经授权的网页对操作系统进行非法访问,提高操作系统的安全性。
可选地,该信息获取请求中可以包括:应用服务器采用第二加密密钥对第二数据进行加密后生成的第二加密数据。
可选地,该生成模块702,可以被配置为:
采用与第二加密密钥对应的第二解密密钥对第二加密数据进行解密。
当对该第二加密数据解密成功时,生成认证信息。
需要说明的一点是,上述实施例提供的装置在实现其功能时,仅以上述各个功能模块的划分进行举例说明,实际应用中,可以根据实际需要而将上述功能分配由不同的功能模块完成,即将设备的内容结构划分成不同的功能模块,以完成以上描述的全部或者部分功能。
关于上述实施例中的装置,其中各个模块执行操作的具体方式已经在有关该方法的实施例中进行了详细描述,此处将不作详细阐述说明。
本公开一示例性实施例还提供了一种授权认证装置,能够实现本公开提供的上述操作系统侧的授权认证方法。该装置包括:处理器,以及用于存储处理器的可执行指令的存储器。其中,处理器被配置为:
通过与网页之间建立的数据通道,接收来自网页的请求消息,该请求消息中携带网页的认证信息。
根据该认证信息,对网页进行安全性验证。
在网页通过安全性验证之后,对请求消息进行响应。
可选地,该认证信息包括:授权服务器采用第一加密密钥对第一数据进行加密后生成的第一加密数据;
可选地,处理器还被配置为:
采用与第一加密密钥对应的第一解密密钥对第一加密数据进行解密。
当对第一加密数据解密成功时,确认网页通过安全性验证。
可选地,该第一加密数据是采用第一加密密钥对第一数据进行数字签名后生成的数据。
本公开一示例性实施例还提供了另一种授权认证装置,能够实现本公开提供的上述网页侧的授权认证方法。该装置包括:处理器,以及用于存储处理器的可执行指令的存储器。其中,处理器被配置为:
从授权服务器获取认证信息。
通过与操作系统之间建立的数据通道,向操作系统发送携带有认证信息的请求消息,操作系统用于根据该认证信息对网页进行安全性验证,并在网页通过所述安全性验证之后对请求消息进行响应。
本公开一示例性实施例还提供了又一种授权认证装置,能够实现本公开提供的上述应用服务器侧的授权认证方法。该装置包括:处理器,以及用于存储处理器的可执行指令的存储器。其中,处理器被配置为:
接收浏览器发送的网页获取请求,该网页获取请求用于请求获取网页。
从授权服务器获取认证信息,其中,该认证信息用于在网页向操作系统发送请求消息时,操作系统根据该认证信息对网页进行安全性验证。
向浏览器发送网页获取响应,该网页获取响应中携带网页和认证信息。
可选地,处理器还被配置为:
采用第二加密密钥对第二数据进行加密,生成第二加密数据。
向授权服务器发送第二加密数据,授权服务器用于采用与第二加密密钥对应的第二解密密钥对该第二加密数据进行解密,并在解密成功后向应用服务器发送认证信息。
接收授权服务器发送的认证信息。
本公开一示例性实施例还提供了再一种授权认证装置,能够实现本公开提供的上述授权服务器侧的授权认证方法。该装置包括:处理器,以及用于存储处理器的可执行指令的存储器。其中,处理器被配置为:
接收应用服务器发送的信息获取请求,该信息获取请求由应用服务器在接收到浏览器发送的、用于请求获取网页的网页获取请求之后发送。
根据信息获取请求,生成认证信息,其中,该认证信息用于在网页向操作系统发送请求消息时,操作系统根据该认证信息对网页进行安全性验证。
向应用服务器发送认证信息。
可选地,信息获取请求中包括:应用服务器采用第二加密密钥对第二数据进行加密后生成的第二加密数据。
可选地,处理器还被配置为:
采用与第二加密密钥对应的第二解密密钥对第二加密数据进行解密。
若对第二加密数据解密成功,则生成认证信息。
图8是根据一示例性实施例示出的一种用于实现上述授权认证功能的装置800的结构框图。例如,装置800可以是移动电话,计算机,数字广播终端,消息收发设备,游戏控制台,平板设备,医疗设备,健身设备,个人数字助理、PC等。
参照图8,装置800可以包括以下一个或多个组件:处理组件802,存储器804,电源组件806,多媒体组件808,音频组件810,输入/输出(I/O)的接口812,传感器组件814,以及通信组件816。
处理组件802通常控制装置800的整体操作,诸如与显示,电话呼叫,数据通信,相机操作和记录操作相关联的操作。处理组件802可以包括一个或多个处理器820来执行指令,以完成上述的方法的全部或部分步骤。此外,处理组件802可以包括一个或多个模块,便于处理组件802和其他组件之间的交互。例如,处理组件802可以包括多媒体模块,以方便多媒体组件808和处理组件802之间的交互。
存储器804被配置为存储各种类型的数据以支持在装置800的操作。这些数据的示例包括用于在装置800上操作的任何应用程序或方法的指令,联系人数据,电话簿数据,消息,图片,视频等。存储器804可以由任何类型的易失性或非易失性存储设备或者它们的组合实现,如静态随机存取存储器(SRAM),电可擦除可编程只读存储器(EEPROM),可擦除可编程只读存储器(EPROM),可编程只读存储器(PROM),只读存储器(ROM),磁存储器,快闪存储器,磁盘或光盘。
电源组件806为装置800的各种组件提供电力。电源组件806可以包括电源管理系统,一个或多个电源,及其他与为装置800生成、管理和分配电力相关联的组件。
多媒体组件808包括在所述装置800和用户之间的提供一个输出接口的屏幕。在一些实施例中,屏幕可以包括液晶显示器(LCD)和触摸面板(TP)。如果屏幕包括触摸面板,屏幕可以被实现为触摸屏,以接收来自用户的输入信号。触摸面板包括一个或多个触摸传感器以感测触摸、滑动和触摸面板上的手势。所述触摸传感器可以不仅感测触摸或滑动动作的边界,而且还检测与所述触摸或滑动操作相关的持续时间和压力。在一些实施例中,多媒体组件808包括一个前置摄像头和/或后置摄像头。当装置800处于操作模式,如拍摄模式或视频模式时,前置摄像头和/或后置摄像头可以接收外部的多媒体数据。每个前置摄像头和后置摄像头可以是一个固定的光学透镜系统或具有焦距和光学变焦能力。
音频组件810被配置为输出和/或输入音频信号。例如,音频组件810包括一个麦克风(MIC),当装置800处于操作模式,如呼叫模式、记录模式和语音识别模式时,麦克风被配置为接收外部音频信号。所接收的音频信号可以被进一步存储在存储器804或经由通信组件816发送。在一些实施例中,音频组件810还包括一个扬声器,用于输出音频信号。
I/O接口812为处理组件802和外围接口模块之间提供接口,上述外围接口模块可以是键盘,点击轮,按钮等。这些按钮可包括但不限于:主页按钮、音量按钮、启动按钮和锁定按钮。
传感器组件814包括一个或多个传感器,用于为装置800提供各个方面的状态评估。例如,传感器组件814可以检测到装置800的打开/关闭状态,组件的相对定位,例如所述组件为装置800的显示器和小键盘,传感器组件814还可以检测装置800或装置800一个组件的位置改变,用户与装置800接触的存在或不存在,装置800方位或加速/减速和装置800的温度变化。传感器组件814可以包括接近传感器,被配置用来在没有任何的物理接触时检测附近物体的存在。传感器组件814还可以包括光传感器,如CMOS或CCD图像传感器,用于在成像应用中使用。在一些实施例中,该传感器组件814还可以包括加速度传感器,陀螺仪传感器,磁传感器,压力传感器或温度传感器。
通信组件816被配置为便于装置800和其他设备之间有线或无线方式的通信。装置800可以接入基于通信标准的无线网络,如WiFi,2G或3G,或它们的组合。在一个示例性实施例中,通信组件816经由广播信道接收来自外部广播管理系统的广播信号或广播相关信息。在一个示例性实施例中,所述通信组件816还包括近场通信(NFC)模块,以促进短程通信。例如,在NFC模块可基于射频识别(RFID)技术,红外数据协会(IrDA)技术,超宽带(UWB)技术,蓝牙(BT)技术和其他技术来实现。
在示例性实施例中,装置800可以被一个或多个应用专用集成电路(ASIC)、数字信号处理器(DSP)、数字信号处理设备(DSPD)、可编程逻辑器件(PLD)、现场可编程门阵列(FPGA)、控制器、微控制器、微处理器或其他电子元件实现,用于执行上述图2至图3所示实施例提供的授权认证方法。
在示例性实施例中,还提供了一种包括指令的非临时性计算机可读存储介质,例如包括指令的存储器804,上述指令可由装置800的处理器820执行以完成上述方法。例如,所述非临时性计算机可读存储介质可以是ROM、随机存取存储器(RAM)、CD-ROM、磁带、软盘和光数据存储设备等。
一种非临时性计算机可读存储介质,当该存储介质中的指令由装置800的处理器执行时,使得装置800能够执行上述实施例提供的授权认证方法。
应当理解的是,在本文中提及的“多个”是指两个或两个以上。“和/或”,描述关联对象的关联关系,表示可以存在三种关系,例如,A和/或B,可以表示:单独存在A,同时存在A和B,单独存在B这三种情况。字符“/”一般表示前后关联对象是一种“或”的关系。
本领域技术人员在考虑说明书及实践这里公开的方案后,将容易想到本公开的其它实施方案。本申请旨在涵盖本公开的任何变型、用途或者适应性变化,这些变型、用途或者适应性变化遵循本公开的一般性原理并包括本公开未公开的本技术领域中的公知常识或惯用技术手段。说明书和实施例仅被视为示例性的,本公开的真正范围和精神由权利要求指出。
应当理解的是,本公开并不局限于上面已经描述并在附图中示出的精确结构,并且可以在不脱离其范围进行各种修改和改变。本公开的范围仅由所附的权利要求来限制。

Claims (18)

1.一种授权认证方法,其特征在于,所述方法包括:
网页通过浏览器从授权服务器获取认证信息,所述认证信息包括:所述授权服务器采用第一加密密钥对第一数据进行加密后生成的第一加密数据;
所述网页通过与操作系统之间建立的数据通道,向所述操作系统发送携带有所述认证信息的请求消息;
所述操作系统根据所述认证信息,对所述网页进行安全性验证;
在所述网页通过所述安全性验证之后,所述操作系统对所述请求消息进行响应。
2.根据权利要求1所述的方法,其特征在于,所述操作系统根据所述认证信息,对所述网页进行安全性验证,包括:
所述操作系统采用与所述第一加密密钥对应的第一解密密钥对所述第一加密数据进行解密;
若对所述第一加密数据解密成功,则所述操作系统确认所述网页通过所述安全性验证。
3.根据权利要求2所述的方法,其特征在于,所述第一加密数据是采用所述第一加密密钥对所述第一数据进行数字签名后生成的数据。
4.根据权利要求1至3任一项所述的方法,其特征在于,所述方法还包括:
所述浏览器向应用服务器发送网页获取请求,所述网页获取请求用于请求获取所述网页;
所述应用服务器从所述授权服务器获取所述认证信息;
所述应用服务器向所述浏览器发送网页获取响应,所述网页获取响应中携带所述网页和所述认证信息。
5.根据权利要求4所述的方法,其特征在于,所述应用服务器从所述授权服务器获取所述认证信息,包括:
所述应用服务器采用第二加密密钥对第二数据进行加密,生成第二加密数据;
所述应用服务器向所述授权服务器发送所述第二加密数据;
所述授权服务器采用与所述第二加密密钥对应的第二解密密钥对所述第二加密数据进行解密;
若对所述第二加密数据解密成功,则所述授权服务器向所述应用服务器发送所述认证信息。
6.根据权利要求1至3任一项所述的方法,其特征在于,所述网页通过与操作系统之间建立的数据通道,向所述操作系统发送携带有所述认证信息的请求消息,包括:
所述网页向目标服务器发送携带有所述认证信息的请求消息,所述目标服务器用于向所述操作系统转发所述请求消息;
其中,所述操作系统和所述目标服务器之间建立有长连接。
7.根据权利要求1至3任一项所述的方法,其特征在于,所述网页通过与操作系统之间建立的数据通道,向所述操作系统发送携带有所述认证信息的请求消息,包括:
所述网页将携带有所述认证信息的请求消息发送给剪切板;
所述操作系统从所述剪切板中获取所述请求消息。
8.一种授权认证方法,其特征在于,所述方法还包括:
操作系统通过与网页之间建立的数据通道,接收来自所述网页的请求消息,所述请求消息中携带所述网页的认证信息,所述认证信息为所述网页通过浏览器从授权服务器获取的,所述认证信息包括:所述授权服务器采用第一加密密钥对第一数据进行加密后生成的第一加密数据;
所述操作系统根据所述认证信息,对所述网页进行安全性验证;
在所述网页通过所述安全性验证之后,所述操作系统对所述请求消息进行响应。
9.根据权利要求8所述的方法,其特征在于,所述操作系统根据所述认证信息,对所述网页进行安全性验证,包括:
所述操作系统采用与所述第一加密密钥对应的第一解密密钥对所述第一加密数据进行解密;
若对所述第一加密数据解密成功,则所述操作系统确认所述网页通过所述安全性验证。
10.根据权利要求9所述的方法,其特征在于,所述第一加密数据是采用所述第一加密密钥对所述第一数据进行数字签名后生成的数据。
11.一种授权认证方法,其特征在于,所述方法包括:
网页通过浏览器从授权服务器获取认证信息,所述认证信息包括:所述授权服务器采用第一加密密钥对第一数据进行加密后生成的第一加密数据;
所述网页通过与操作系统之间建立的数据通道,向所述操作系统发送携带有所述认证信息的请求消息,所述操作系统用于根据所述认证信息对所述网页进行安全性验证,并在所述网页通过所述安全性验证之后对所述请求消息进行响应。
12.一种授权认证装置,其特征在于,应用于操作系统中,所述装置包括:
接收模块,被配置为通过与网页之间建立的数据通道,接收来自所述网页的请求消息,所述请求消息中携带所述网页的认证信息,所述认证信息为所述网页通过浏览器从授权服务器获取的,所述认证信息包括:所述授权服务器采用第一加密密钥对第一数据进行加密后生成的第一加密数据;
验证模块,被配置为根据所述认证信息,对所述网页进行安全性验证;
响应模块,被配置为在所述网页通过所述安全性验证之后,对所述请求消息进行响应。
13.根据权利要求12所述的装置,其特征在于,所述验证模块,被配置为:
采用与所述第一加密密钥对应的第一解密密钥对所述第一加密数据进行解密;
当对所述第一加密数据解密成功时,确认所述网页通过所述安全性验证。
14.根据权利要求13所述的装置,其特征在于,所述第一加密数据是采用所述第一加密密钥对所述第一数据进行数字签名后生成的数据。
15.一种授权认证装置,其特征在于,应用于网页中,所述装置包括:
获取模块,被配置为通过浏览器从授权服务器获取认证信息,所述认证信息包括:所述授权服务器采用第一加密密钥对第一数据进行加密后生成的第一加密数据;
发送模块,被配置为通过与操作系统之间建立的数据通道,向所述操作系统发送携带有所述认证信息的请求消息,所述操作系统用于根据所述认证信息对所述网页进行安全性验证,并在所述网页通过所述安全性验证之后对所述请求消息进行响应。
16.一种授权认证装置,其特征在于,所述装置包括:
处理器;
被配置为存储所述处理器的可执行指令的存储器;
其中,所述处理器被配置为:
通过与网页之间建立的数据通道,接收来自所述网页的请求消息,所述请求消息中携带所述网页的认证信息,所述认证信息为所述网页通过浏览器从授权服务器获取的,所述认证信息包括:所述授权服务器采用第一加密密钥对第一数据进行加密后生成的第一加密数据;
根据所述认证信息,对所述网页进行安全性验证;
在所述网页通过所述安全性验证之后,对所述请求消息进行响应。
17.一种授权认证装置,其特征在于,所述装置包括:
处理器;
被配置为存储所述处理器的可执行指令的存储器;
其中,所述处理器被配置为:
通过浏览器从授权服务器获取认证信息,所述认证信息包括:所述授权服务器采用第一加密密钥对第一数据进行加密后生成的第一加密数据;
通过与操作系统之间建立的数据通道,向所述操作系统发送携带有所述认证信息的请求消息,所述操作系统用于根据所述认证信息对网页进行安全性验证,并在所述网页通过所述安全性验证之后对所述请求消息进行响应。
18.一种非临时性计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现如权利要求1至11任一项所述的授权认证方法。
CN201810719589.9A 2018-07-03 2018-07-03 授权认证方法、装置及存储介质 Active CN108924136B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201810719589.9A CN108924136B (zh) 2018-07-03 2018-07-03 授权认证方法、装置及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201810719589.9A CN108924136B (zh) 2018-07-03 2018-07-03 授权认证方法、装置及存储介质

Publications (2)

Publication Number Publication Date
CN108924136A CN108924136A (zh) 2018-11-30
CN108924136B true CN108924136B (zh) 2021-01-15

Family

ID=64423642

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201810719589.9A Active CN108924136B (zh) 2018-07-03 2018-07-03 授权认证方法、装置及存储介质

Country Status (1)

Country Link
CN (1) CN108924136B (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111859324B (zh) * 2020-07-16 2024-03-15 北京百度网讯科技有限公司 授权的方法、装置、设备以及存储介质

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103475480A (zh) * 2013-09-05 2013-12-25 北京星网锐捷网络技术有限公司 认证授权方法和装置
CN105897757A (zh) * 2016-06-12 2016-08-24 上海携程商务有限公司 授权认证系统及授权认证方法
CN105991654A (zh) * 2016-03-07 2016-10-05 李明 一种授权认证方法、装置和系统
CN108040095A (zh) * 2017-12-04 2018-05-15 北京小米移动软件有限公司 通信方法、装置及电子设备
CN108063804A (zh) * 2017-12-04 2018-05-22 北京小米移动软件有限公司 通信方法及装置
CN108139952A (zh) * 2017-06-14 2018-06-08 北京小米移动软件有限公司 应用交互方法、交互方法及装置
CN108156221A (zh) * 2017-12-04 2018-06-12 北京小米移动软件有限公司 通信方法、装置及电子设备
CN108156220A (zh) * 2017-12-04 2018-06-12 北京小米移动软件有限公司 通信方法及装置
CN108156271A (zh) * 2017-12-04 2018-06-12 北京小米移动软件有限公司 通信方法、装置及电子设备

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103475480A (zh) * 2013-09-05 2013-12-25 北京星网锐捷网络技术有限公司 认证授权方法和装置
CN105991654A (zh) * 2016-03-07 2016-10-05 李明 一种授权认证方法、装置和系统
CN105897757A (zh) * 2016-06-12 2016-08-24 上海携程商务有限公司 授权认证系统及授权认证方法
CN108139952A (zh) * 2017-06-14 2018-06-08 北京小米移动软件有限公司 应用交互方法、交互方法及装置
CN108040095A (zh) * 2017-12-04 2018-05-15 北京小米移动软件有限公司 通信方法、装置及电子设备
CN108063804A (zh) * 2017-12-04 2018-05-22 北京小米移动软件有限公司 通信方法及装置
CN108156221A (zh) * 2017-12-04 2018-06-12 北京小米移动软件有限公司 通信方法、装置及电子设备
CN108156220A (zh) * 2017-12-04 2018-06-12 北京小米移动软件有限公司 通信方法及装置
CN108156271A (zh) * 2017-12-04 2018-06-12 北京小米移动软件有限公司 通信方法、装置及电子设备

Also Published As

Publication number Publication date
CN108924136A (zh) 2018-11-30

Similar Documents

Publication Publication Date Title
US10498723B2 (en) Method, and apparatus for authenticating access
EP3605989B1 (en) Information sending method, information receiving method, apparatus, and system
CN109146470B (zh) 生成付款码的方法及装置
US8346287B2 (en) Provisioning mobile terminals with a trusted key for generic bootstrap architecture
KR101855602B1 (ko) 기기 제어 방법 및 장치, 프로그램 및 저장매체
CN113242224B (zh) 授权方法及装置、电子设备和存储介质
US20230125139A1 (en) Account Data Sharing Method and Electronic Device
CN113343212B (zh) 设备注册方法及装置、电子设备和存储介质
KR20140050322A (ko) 사용자 디바이스의 고유 식별자 제공 방법 및 장치
US20230037251A1 (en) Device sharing method and electronic device
CN108696361B (zh) 智能卡的配置方法、生成方法及装置
CN112883402A (zh) 加密方法及装置、电子设备和存储介质
CN113055169B (zh) 数据加密方法、装置、电子设备及存储介质
CN114218510A (zh) 业务页面显示方法、装置和设备
CN114221764A (zh) 基于区块链的公钥更新方法、装置和设备
CN112784243A (zh) 授权管理方法及装置、电子设备和存储介质
CN108924136B (zh) 授权认证方法、装置及存储介质
CN107302519B (zh) 一种终端设备的身份认证方法、装置和终端设备、服务器
CN115277117A (zh) 文件查看方法、装置、电子设备以及存储介质
CN114386008A (zh) 信息处理方法及装置、设备、存储介质
CN107318148B (zh) 无线局域网接入信息存储方法及装置
CN111241522B (zh) 固件签名方法及装置、存储介质
CN116708044B (zh) 应用管理系统、应用管理方法、服务器、终端和介质
CN112187771B (zh) 一种认证方法、装置和用于认证的装置
CN111726802B (zh) 基于WiFi Aware的通信方法、装置及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant