CN111031013B - 应用认证方式确定方法、电子设备及存储介质 - Google Patents
应用认证方式确定方法、电子设备及存储介质 Download PDFInfo
- Publication number
- CN111031013B CN111031013B CN201911173725.XA CN201911173725A CN111031013B CN 111031013 B CN111031013 B CN 111031013B CN 201911173725 A CN201911173725 A CN 201911173725A CN 111031013 B CN111031013 B CN 111031013B
- Authority
- CN
- China
- Prior art keywords
- authentication
- application
- mode
- server
- information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0815—Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
- H04L63/0838—Network architectures or network communication protocols for network security for authentication of entities using passwords using one-time-passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0861—Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0643—Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/321—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
- H04L9/3213—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
- H04L9/3228—One-time or temporary data, i.e. information which is sent for every authentication or authorization, e.g. one-time-password, one-time-token or one-time-key
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Power Engineering (AREA)
- Health & Medical Sciences (AREA)
- Biomedical Technology (AREA)
- General Health & Medical Sciences (AREA)
- Information Transfer Between Computers (AREA)
Abstract
本发明是关于一种应用认证方式确定方法、电子设备及存储介质,涉及互联网技术领域,用以解决现有技术中存在在应用更新认证方式时,需要用户手动给应用添加新的认证方式的问题,本发明方法包括:接收认证服务器发送的用于对应用的认证方式进行更新的服务信息;根据服务信息,更新应用的认证方式;响应对应用的认证指令,根据更新后的认证方式,生成认证页面。由于本发明实施例能够在添加新的认证方式时,通过认证服务器发送的服务信息,终端自动根据服务信息进行更新认证方式,避免了用户需要手动更新应用的认证方式,简化了应用更新认证方式的操作方式。
Description
技术领域
本发明涉及互联网技术领域,尤其涉及一种应用认证方式确定方法、电子设备及存储介质。
背景技术
近年来,随着各行各业的发展,多个企业会开发针对不同业务的前端,从而使得用户在通过前端的认证后能够去办理各种业务,提高了业务办理的效率,其中前端可以为APP(Application,手机软件)或者浏览器的web系统(以下统称应用)。
现有技术中,一般企业开发的认证方式会集成固定在应用中,即该应用能够通过在应用中的认证方式生成认证页面,应用对应的服务器会根据用户填入的认证信息进行登录认证。
当应用增加新的认证方式时,由于认证方式设置在应用中,即,在不联网的情况,用户点击登录按钮,应用依然可以响应登录请求,生成认证页面,用户需要手动更新应用侧,导致应用在更新认证方式的过程操作起来比较麻烦。
发明内容
本发明提供一种应用认证方式确定方法、电子设备及存储介质,用以解决现有技术中存在在应用更新认证方式时,需要用户手动给应用添加新的认证方式的问题。
第一方面,本发明实施例提供的一种应用认证方式确定方法,所述方法应用于终端,包括:
接收认证服务器发送的用于对应用的认证方式进行更新的服务信息;
根据所述服务信息,更新应用的认证方式;
响应对应用的认证指令,根据更新后的认证方式,生成认证页面。
上述方法,通过认证服务器发送用于对应用的认证方式进行更新的服务信息,并在终端接收到认证服务器发送的服务信息后,更新应用的认证方式,并在响应对应用的认证指令时,终端能够根据更新后的认证方式,生成认证页面,本发明能够在终端接收到后服务信息,自动更新认证方式,简化了应用更新认证方式的操作方式。
在一种可能的实现方式中,所述服务信息为激活指令;
所述根据所述服务信息,更新应用的认证方式,包括:
根据所述激活指令,激活所述激活指令对应的应用中内置的认证方式。
上述方法,根据应用中内置有该新的认证方式时,提供了一种更新应用的认证方式的方法,在服务信息为激活指令时,应用可以根据激活指令,激活该激活指令对应的应用中内置的认证方式。
在一种可能的实现方式中,其中,所述服务信息包含根据新的认证方式形成的组件;
所述根据所述服务信息,更新应用的认证方式,包括:
将所述服务信息中的组件添加到应用中。
上述方法,在应用中没有内置有该新的认证方式时,提供了一种更新应用的认证方式的方法,在认证服务器侧生成包含根据新的认证方式形成的组件的服务信息,可以直接将服务信息中的组件添加到应用中。
在一种可能的实现方式中,所述响应对应用的认证指令,根据更新后的认证方式,生成认证页面之后,所述方法还包括:
采用哈希函数对接收到的认证信息进行加密处理,并将加密后的所述认证信息发送给认证服务器。
上述方法,在认证时,采用哈希函数对接收到的认证信息进行加密处理,并将加密后的认证信息发送给认证服务器,这样提高了认证信息的安全性。
第二方面,本发明实施例提供的一种应用认证方式确定方法,所述方法应用于认证服务器,包括:
根据新的认证方式,生成用于对应用的认证方式进行更新的服务信息;
将所述服务信息发送给对应的应用,以使所述应用能够根据所述服务器信息更新认证方式,并在响应对应用的认证指令时,根据更新后的认证方式,生成认证页面。
上述方法,在更新认证方式时,在认证服务器侧根据新的认证方式,生成用于对应用的认证方式进行更新的服务信息,并将其发送给应用,应用就可以在接收到服务信息后,进行更新认证方式,并在响应对应用的认证指令时,根据更新后的认证方式,生成认证页面,本发明无需用户手动更新应用的认证方式,由认证服务器发送服务信息的方式更新应用的认证方式,简化了应用更新认证方式的操作方式。
在一种可能的实现方式中,所述根据新的认证方式,生成用于对应用的认证方式进行更新的服务信息,包括:
确定应用所需增加的新的认证方式;
若应用中内置所述新的认证方式,则生成激活应用中内置的所述新的认证方式的激活指令;或
若应用中没有内置所述新的认证方式,则生成包含所述新的认证方式形成的组件的服务信息。
上述方法,在确定应用所需增加的新的认证方式时,当该新的认证方式没有在应用中内置,则生成包含所述新的认证方式形成的组件的服务信息,以组件的方式直接在应用中添加,另外,当新的认证方式在应用中内置,生成激活应用中内置的所述新的认证方式的激活指令,可以通过激活的方式激活应用中内置的新的认证方式,通过上述两种更新应用的认证方式的方法,能够实现在不同情况下,对应用进行自动更新认证方式的目的。
在一种可能的实现方式中,将所述服务信息发送给对应的应用,以使所述应用能够根据所述服务器信息更新认证方式,并在响应对应用的认证指令时,根据更新后的认证方式,生成认证页面之后,所述方法还包括:
接收所述应用发送的加密后的认证信息;
若所述应用对应的一个认证方式,则根据所述认证方式对加密后的认证信息进行认证,并将认证结果通知给所述应用;或
若所述应用对应多个认证方式,则根据与所述应用发送的认证信息一起接收到的认证方式标识确定对应的认证方式,根据所述认证方式对加密后的认证信息进行认证,并将认证结果通知给所述应用。
上述方法,在认证过程中,可以在应用有一种认证方式时,直接根据认证方式对接收到的应用发送的认证信息进行认证,将认证结果通知给应用。或者当应用具有多种认证方式时,通过应用发送的认证方式标识确定认证方式,并根据认证方式对认证信息进行认证,从而得到认证结果,在判断应用发送的认知信息时,能够通过认证方式对应自己的认证信息进行针对性的认证,提高了认证效率。
在一种可能的实现方式中,根据所述认证方式对加密后的认证信息进行认证,包括:
若所述应用发送的所述认证信息携带的应用标识与所述认证服务器记载的应用对应的应用标识相同,且所述应用发送的所述认证信息在所述认证服务器记载的认证方式对应的认证信息集合中,则确定认证通过,并生成认证结果发送给所述应用。
上述方法,将认证过程分成两步,一步是对应用本身进行认证,确认该应用对应的应用标识是认证服务器记载的应用对应的应用标识,即认证服务器能够对该应用进行认证服务,第二步通过发送的认证信息,确定认证信息是否正确,若均正确,则认证通过,生成认证结果,本发明通过双重认证的方式,提高了应用认证的安全性。
在一种可能的实现方式中,生成认证结果发送给所述应用,包括:
若认证通过,则根据所述认证信息,生成所述应用对应的登录令牌;
将所述登录令牌反馈给所述应用,以使所述应用通过所述登录令牌访问业务服务器;
生成认证结果发送给所述应用之后,所述方法还包括:
若接收到的业务服务器发送的登录令牌与所述认证服务器记载的应用对应的登录令牌相同,则认证通过的结果反馈给所述业务服务器。
上述方法,在认证通过后,根据认证信息生成应用对应的登录令牌,然后将登录令牌反馈给应用,在应用访问业务服务器时,业务服务器中的应用发出的登录令牌与认证服务器存储的应用的登录令牌相同,则可以访问业务服务器,简化了业务服务器确认用户身份的过程。
第三方面,本发明实施例提供的一种电子设备,包括:
处理器;
用于存储所述处理器可执行指令的存储器;
其中,所述处理器被配置为执行所述指令,以实现如第一方面实施例中任一项所述的应用认证方式确定方法或第二方面实施例中任一项所述的应用认证方式确定方法。
第四方面,本发明实施例提供的一种存储介质,当所述存储介质中的指令由电子设备的处理器执行时,使得所述电子设备能够执行如第一方面实施例中任一项所述的应用认证方式确定方法或执行如第二方面实施例中任一项所述的应用认证方式确定方法。
另外,第三方面和第四方面中任一种实现方式所带来的技术效果可参见第一方面和第二方面中不同实现方式所带来的技术效果,此处不再赘述。
应当理解的是,以上的一般描述和后文的细节描述仅是示例性和解释性的,并不能限制本发明。
附图说明
此处的附图被并入说明书中并构成本说明书的一部分,示出了符合本发明的实施例,并与说明书一起用于解释本发明的原理,并不构成对本发明的不当限定。
图1是背景技术的一种生成认证页面的流程示意图;
图2是本发明实施例提供的一种应用认证方式确定系统的结构框图;
图3是本发明实施例提供的一种基于应用认证方式确定系统的生成认证页面的流程示意图;
图4是本发明实施例提供的登录Q银行时的认证页面生成过程的示意图;
图5是本发明实施例提供的登录A视频时的认证页面生成过程的示意图;
图6是本发明实施例提供的一种包括多个动态码的认证信息集合的工作示意图;
图7是本发明实施例提供的另一种包括多个动态码的认证信息集合的工作示意图;
图8是本发明实施例提供的首次采用第三方登录A视频时的认证过程的用户界面的示意图;
图9是本发明实施例提供的应用访问业务服务器时采用登录令牌进行认证的示意图;
图10是本发明实施例提供的Q银行访问Q银行对应的服务器时查询银行卡余额的用户界面的示意图;
图11是本发明实施例提供的一种应用认证方式确定方法的流程图;
图12是本发明实施例提供的一种电子设备的结构框图;
图13是本发明实施例提供的另一种应用认证方式确定方法的流程图;
图14是本发明实施例提供的另一种电子设备的结构框图;
图15是本发明实施例提供的一种终端的结构框图。
具体实施方式
为了使本领域普通人员更好地理解本发明的技术方案,下面将结合附图,对本发明实施例中的技术方案进行清楚、完整地描述。
需要说明的是,本发明的说明书和权利要求书及上述附图中的术语“第一”、“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的本发明的实施例能够以除了在这里图示或描述的那些以外的顺序实施。以下示例性实施例中所描述的实施方式并不代表与本发明相一致的所有实施方式。相反,它们仅是与如所附权利要求书中所详述的、本发明的一些方面相一致的装置和方法的例子。
下面对文中出现的一些词语进行解释:
1、本发明实施例中字符“/”一般表示前后关联对象是一种“或”的关系。
2、本发明实施例中术语“终端”指任何能够按照程序运行,自动、高速处理大量数据的智能电子设备,包含车载终端、手机、计算机、平板、智能终端、多媒体设备、流媒体设备等。
本发明实施例描述的应用场景是为了更加清楚的说明本发明实施例的技术方案,并不构成对于本发明实施例提供的技术方案的限定,本领域普通技术人员可知,随着新应用场景的出现,本发明实施例提供的技术方案对于类似的技术问题,同样适用。其中,在本发明的描述中,除非另有说明,“多个”的含义。
当办理业务的前端以网页存在时,在添加新的认证方式时,直接对该网页进行刷新,即可以显示该新的认证方式。
其中,当办理业务的前端为手机软件程序,即APP(Application,手机软件)时,在现有的认证方式中,结合图1所示,用户点击登录后,应用检测到用户输入的登录指令,应用基于本地存储的认证方式生成认证页面,应用接收到用户填写的认证信息后,将认证信息发送给服务器,服务器进行身份认证,将认证结果发送给应用,在认证结果为认证通过后,应用可以获取服务器中的资源。
然而,采用上述方法进行认证时,如果应用增加新的认证方式时,需要用户手动更新应用侧,导致应用在更新认证方式的过程中操作起来比较麻烦。
本发明实施例提出了一种应用认证方式确定系统,该系统能够解决现有技术中存在在应用更新认证方式时,需要用户手动给应用添加新的认证方式的问题,如图2所示,为本发明实施例提供的一种应用认证方式确定系统200的框图,包括认证服务器201、终端202。
认证服务器201,用于根据新的认证方式,生成用于对应用的认证方式进行更新的服务信息;将服务信息发送给对应的应用。
终端202,用于接收认证服务器发送的用于对应用的认证方式进行更新的服务信息,根据服务信息,更新应用的认证方式,响应对应用的认证指令,根据更新后的认证方式,生成认证页面。
通过上述方案,结合图3所示,应用更新认证方式时,由认证服务器端根据新的认证方式,生成用于对应用的认证方式进行更新的服务信息,将其发送给对应的应用,对应的应用在接收到服务信息后,更新应用的认证方式,将新的认证方式添加到应用中,并在响应对应用的认证指令时,根据更新后的认证方式,生成认证页面。由于应用更新认证方式的过程由认证服务器发送的服务信息,应用进行自动更新,无需用户手动更新,简化应用更新认证方式的过程。
其中,在根据服务器信息更新应用的认证方式时,用户只需点击APP图标,进入APP内,并点击APP上的登录按钮,即触发对应用的认证,终端响应对应用的认证指令时,会根据更新后的认证方式,生成认证页面。
在实际应用中,例如,当需要为应用添加已经存储在应用中的认证方式时,其认证方式往往是在应用中隐藏的,本发明提供的认证服务器用于生成激活应用中内置的所述新的认证方式的激活指令,将激活指令发送给终端。
终端用于根据激活指令,激活该激活指令对应的应用中内置的认证方式。
例如,应用对应的认证方式可以为用户名和密码,手机号和验证码,人脸认证。但是人脸认证为隐藏认证方式,即在响应认证指令时,终端生成的认证页面中包括用户名和密码,手机号和验证码。当需要在应用中添加人脸认证这种认证方式时,由于应用中已经内置了人脸认证方式,则认证服务器生成激活应用中内置的人脸认证方式的激活指令,并发送给终端,终端在接收到激活指令时,更新认证方式,并在响应认证指令时,生成包括用户名和密码,手机号和验证码,人脸认证的认证页面。
在实际应用中,当该企业研发出新的认证方式时,需要将该新的认证方式添加到旗下的多个预设的应用中,则本发明提供的认证服务器用于生成包含所述新的认证方式形成的组件的服务信息,并将服务信息发送给终端。
终端用于将服务信息中的组件添加到应用中,这样新的认证方式就添加到了应用中。
按照上述方法进行更新认证方式时,在安装APP后第一次打开APP时需要获取软件更新权限。
例如,应用对应的认证方式可以为用户名和密码,手机号和验证码,人脸认证。当该应用需要增加虹膜这种认证方式时,只需要在认证服务器生成包含虹膜认证形成的组件的服务信息,将服务信息发送给终端,终端接收到包含虹膜认证形成的组件的服务信息,将虹膜认证添加到应用中,则响应对应用的认证指令时,生成包括用户名和密码,手机号和验证码,人脸认证,虹膜认证的认证页面。
对于一些要求安全级别较高的应用来说,例如银行应用,则终端还用于采用哈希函数对接收到的认证信息进行加密处理,并将加密后的所述认证信息发送给认证服务器。
认证服务器还用于对接收到的认证信息进行认证。
例如,当用户采用手机号和密码进行验证时,可以将密码采用哈希函数进行处理后,将手机号和哈希函数计算的密码发送给认证服务器。认证服务器通过手机号确定与手机号对应的哈希后的密码是否与应用发送的哈希函数计算的密码相同,如果相同,则认证通过。
其中,有一些应用只有一个认证方式,也有些应用有多个认证方式,针对上述情况,本发明提供的应用认证方式确定系统提出了当只有一种认证方式时,直接根据用户输入的认证信息进行认证,或者当有多个认证方式时,采用认证方式标识确定认证方式,以及根据应用发送的认知信息,进行认证,这样能够实现在认证过程中有针对性的进行认证,提高认证效率。具体来说:
终端,还用于接收到加密后的认证信息,并将加密后的认证信息发送给认证服务器。
认证服务器,还用于接收终端发送的加密后的认证信息;若应用对应的一个认证方式,则根据认证方式对加密后的认证信息进行认证,并将认证结果通知给应用;或
若应用对应多个认证方式,则根据与应用发送的加密后的认证信息一起接收到的认证方式标识确定对应的认证方式,根据认证方式对加密后的认证信息进行认证,并将认证结果通知给应用。
例如,结合图4所示,用户在Q银行的应用的用户界面中,点击登录按钮后,Q银行的应用生成Q银行与证件号与密码的认证方式的认证页面,Q银行的应用会显示关于证件号与密码的认证页面,用户填写证件号“123123Z”与密码“111111”的认证信息,将密码采用哈希函数加密后的认证信息发送给认证服务器,认证服务器确定记载的Q银行的应用的认证方式对应的认证信息是否与“123123Z”与采用哈希函数加密后的密码“111111”相同,当相同时,认证成功,Q银行的应用会显示认证成功对应的用户界面,用户界面中包括该用户可以具有的Q银行访问权限的业务,例如,查询余额、贷款、转账、支付、信用卡申请。
又如,结合图5所示,用户在A视频应用的用户界面中,点击登录按钮后,A视频应用会显示a方式和b方式的认证方式的认证页面,用户点击b方式后,b方式为手机号和密码的认证方式,用户输入b方式的手机号“10+123123Z”和密码“111111”,将b方式对应的标识、“10+123123Z”和采用哈希函数加密后的密码“111111”发送给认证服务器,认证服务器确定记载的b方式的认证信息是否与A视频应用发送的b方式和“10+123123Z”以及采用哈希函数加密后的密码“111111”两个组成的认证信息相同,当相同时,认证成功,A视频的应用会显示认证成功对应的用户界面,用户界面包括该用户可以具有的A视频应用的访问权限的业务,例如,观看历史中的西游记、葫芦娃,我的下载中的水浒传1集等用户的信息。
当然,上述介绍的认证信息均为采用哈希函数进行加密的形式进行处理,本发明加密的方式还可以采用其他的方式进行加密。例如采用秘钥的方式进行加密。
在认证过程中,为了增加认证的安全性,本发明中的认证服务器,还用于若应用发送的认证信息携带的应用标识与认证服务器记载的应用对应的应用标识相同,且应用发送的认证信息在认证服务器记载的认证方式对应的认证信息集合中,则确定认证通过,并生成认证结果发送给应用。
在认证之前,认证服务器发送通过认证服务器认证的应用的应用标识给对应的应用。当应用需要认证时,认证服务器首先判断应用发送的应用标识是否与认证服务器记载的应用对应的应用标识,如果相同,则判断应用发送的认证信息是否在认证服务器记载的认证方式对应的认证信息集合中,如果在,则确认认证通过,并生成认证结果发送给应用。
认证方式包括但不限于:用户名和密码、手机号和动态码、手机号和指纹、人脸认证、第三方认证。
其中,认证信息集合可以包括同一种认证方式下的多个用户的认证信息。例如,用户名和密码这种认证方式下的认证信息集合,记载用户1的用户名和密码、用户2的用户名和密码、……、用户N的用户名和密码。在这种情况下,用户需要进行注册,使得认证服务器能够记载对应的认证信息。然后在用户登录时,需要跟用户当前输入的信息与认证服务器能够记载对应的认证信息进行比对,如果相同,则认证通过。与用户名和密码相似的认证过程还包括:手机号和指纹的认证方式、人脸的认证方式。
其中,认证信息集合还可以包括多个动态码和动态码对应的时效,对应的认证方式为手机号和验证码的形式。具体认证过程为:当用户在预设的时效内没有给认证服务器发送正确的动态码时,动态码消失,如果用户在预设的时效内给认证服务器发送正确的动态码,认证通过后动态码消失。以时效为2分钟为例,结合图6所示,“1234”动态码对应的剩余时效为“5秒”,当认证服务器在5秒内没有接收到“1234”,则动态码消失,即如图6所示,过6秒后,“1234”动态码消失,其他动态码的时效减6秒。结合图7所示,当认证服务器接收剩余时效为“55秒”的“5555”动态码后,“5555”动态码消失,认证通过。
其中,认证信息集合还可以包括多个第三方和第三方对应的唯一用户标识,对应的认证方式为通过第三方认证的方式。当认证方式为第三方认证时,首次认证过程中,第三方会发送唯一用户标识给认证服务器,认证服务器记载唯一用户标识,在之后的认证过程中,当应用发送的认证方式为该第三方应用时,通过确认该第三方应用和记载的唯一用户标识进行认证。结合图8所示,用户在A视频应用的用户界面中,点击登录按钮后,A视频应用在用户界面中显示a方式和b方式的认证方式,当用户点击a方式后,a方式为第三方的认证方式,由A视频应用的用户界面跳转到第三方的用户界面,显示该第三方是否授权A视频应用,当用户点击授权时,第三方生成唯一用户身份标识发送给认证服务器和A视频应用,认证服务器确定记载的第三方和对应的唯一用户身份标识,A视频应用发送第三方和唯一用户身份标识给认证服务器,认证服务器确定记载的第三方和对应的唯一用户身份标识是否与A视频应用发送的第三方和对应的唯一用户身份标识相同,当相同时,认证成功,A视频应用在用户界面显示认证成功对应的用户界面。其中,第三方发出的唯一用户身份标识包括的时效可以理解为,在时效内,应用采用该第三方登录时,直接发送第三方以及和对应的唯一用户身份标识给认证服务器,认证服务器进行认证。
在实际应用中,用户认证后,在进行业务处理时,为了简化服务器认证用户是否为合法用户,本发明在认证通过后,给应用发送登录令牌,应用采用该登录令牌访问业务服务器。具体来说:
认证服务器201还用于若认证通过,则根据所述认证信息,生成所述应用对应的登录令牌,将所述登录令牌反馈给所述应用,并若接收到的业务服务器发送的登录令牌与所述认证服务器记载的应用对应的登录令牌相同,则认证通过的结果反馈给业务服务器。
终端202还用于检测到用户发送需求业务时,生成携带有登录令牌的访问请求给业务服务器。
业务服务器203用于发送登录令牌给认证服务器,并在接收到认证服务器反馈的认证通过的结果时,许可应用访问。
结合图9所示,终端202检测到用户发送需求业务时,成携带有登录令牌的访问请求给业务服务器,业务服务器203将该登录令牌发送认证服务器201进行认证,若认证服务器201记载的应用的登录令牌与业务服务器203发送的相同,则反馈认证通过的结果给业务服务器203,业务服务器203根据访问请求中的需求业务对应的结果反馈给终端202,简化了业务服务器认证用户身份的过程。
例如,结合图10所示,用户通过Q银行的应用查询Q银行旗下的银行卡的余额时,发送请求给Q银行对应的服务器请求银行卡的余额,Q银行对应的服务器将应用发送的登陆令牌发送给认证服务器,认证服务器将Q银行对应的登录令牌与Q银行对应的服务器发送的登陆令牌进行比较,如果相同,则反馈通过的结果给Q银行对应的服务器,Q银行对应的服务器将Q银行旗下的银行卡卡号为***1234的余额“3333.00”发送给Q银行的应用,在Q银行的应用的用户界面进行显示卡号为***1234的余额“3333.00”。
下面结合说明书附图对每一个设备对应执行的方法和设备对应的结构做进一步详细描述。
本发明实施例提供了一种应用认证方式确定方法,该方法应用与上述介绍的终端,结合图11所示,该方法具体包括以下步骤:
S1100:接收认证服务器发送的用于对应用的认证方式进行更新的服务信息;
S1110:根据服务信息,更新应用的认证方式;
S1120:响应对应用的认证指令,根据更新后的认证方式,生成认证页面。
可选的,所述服务信息为激活指令;
所述根据所述服务信息,更新应用的认证方式,包括:
根据所述激活指令,激活所述激活指令对应的应用中内置的认证方式。
可选的,其中,所述服务信息包含根据新的认证方式形成的组件;
所述根据所述服务信息,更新应用的认证方式,包括:
将所述服务信息中的组件添加到应用中。
可选的,所述响应对应用的认证指令,根据更新后的认证方式,生成认证页面之后,所述方法还包括:
采用哈希函数对接收到的认证信息进行加密处理,并将加密后的所述认证信息发送给认证服务器。
结合图12所示,本发明实施例示出了一种电子设备1200的结构图,包括处理器1210和用于存储所述处理器可执行指令的存储器1220;
其中,所述处理器1210被配置为执行所述指令,以实现如上述实施例任一项所述的应用认证方式确定方法。
其中,该电子设备1200可以为终端,例如手机、电脑等。
在示例性实施例中,还提供了一种包括指令的存储介质,例如包括指令的存储器1220,上述指令可由电子设备1200的处理器1210执行以完成上述方法。可选地,存储介质可以是非临时性计算机可读存储介质,例如,所述非临时性计算机可读存储介质可以是ROM、随机存取存储器(RAM)、CD-ROM、磁带、软盘和光数据存储设备等。
本发明实施例还提供了一种应用认证方式确定方法,该方法应用与上述介绍的认证服务器,结合图13所示,该方法具体包括以下步骤:
S1300:根据新的认证方式,生成用于对应用的认证方式进行更新的服务信息;
S1310:将服务信息发送给对应的应用,以使应用能够根据服务器信息更新认证方式,并在响应对应用的认证指令时,根据更新后的认证方式,生成认证页面。
可选的,所述根据新的认证方式,生成用于对应用的认证方式进行更新的服务信息,包括:
确定应用所需增加的新的认证方式;
若应用中内置所述新的认证方式,则生成激活应用中内置的所述新的认证方式的激活指令;或
若应用中没有内置所述新的认证方式,则生成包含所述新的认证方式形成的组件的服务信息。
可选的,将所述服务信息发送给对应的应用,以使所述应用能够根据所述服务器信息更新认证方式,并在响应对应用的认证指令时,根据更新后的认证方式,生成认证页面之后,所述方法还包括:
接收所述应用发送的加密后的认证信息;
若所述应用对应的一个认证方式,则根据所述认证方式对加密后的认证信息进行认证,并将认证结果通知给所述应用;或
若所述应用对应多个认证方式,则根据与所述应用发送的认证信息一起接收到的认证方式标识确定对应的认证方式,根据所述认证方式对加密后的认证信息进行认证,并将认证结果通知给所述应用。
可选的,根据所述认证方式对加密后的认证信息进行认证,包括:
若所述应用发送的所述认证信息携带的应用标识与所述认证服务器记载的应用对应的应用标识相同,且所述应用发送的所述认证信息在所述认证服务器记载的认证方式对应的认证信息集合中,则确定认证通过,并生成认证结果发送给所述应用。
可选的,生成认证结果发送给所述应用,包括:
若认证通过,则根据所述认证信息,生成所述应用对应的登录令牌;
将所述登录令牌反馈给所述应用,以使所述应用通过所述登录令牌访问业务服务器;
生成认证结果发送给所述应用之后,所述方法还包括:
若接收到的业务服务器发送的登录令牌与所述认证服务器记载的应用对应的登录令牌相同,则认证通过的结果反馈给所述业务服务器。
图14是本发明实施例提供的一种电子设备1400的框图,包括:处理器1410和用于存储所述处理器可执行指令的存储器1420;
其中,所述处理器1410被配置为执行所述指令,以实现如上述实施例任一项所述的应用认证方式确定方法。
在示例性实施例中,还提供了一种包括指令的存储介质,例如包括指令的存储器1420,上述指令可由电子设备1400的处理器1410执行以完成上述方法。可选地,存储介质可以是非临时性计算机可读存储介质,例如,所述非临时性计算机可读存储介质可以是ROM、随机存取存储器(RAM)、CD-ROM、磁带、软盘和光数据存储设备等。
在本发明实施例中,上述图12中的电子设备为终端时,终端除了图12中介绍的外,终端的结构还可以结构如图15所示,该终端1500包括:射频(Radio Frequency,RF)电路1510、电源1520、处理器1530、存储器1540、输入单元1550、显示单元1560、摄像头1570、通信接口1580、以及无线保真(Wireless Fidelity,Wi-Fi)模块1590等部件。本领域技术人员可以理解,图15中示出的终端的结构并不构成对终端的限定,本申请实施例提供的终端可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件布置。
下面结合图15对所述终端1500的各个构成部件进行具体的介绍:
所述RF电路1510可用于通信或通话过程中,数据的接收和发送。特别地,所述RF电路1510在接收到基站的下行数据后,发送给所述处理器1530处理;另外,将待发送的上行数据发送给基站。通常,所述RF电路1510包括但不限于天线、至少一个放大器、收发信机、耦合器、低噪声放大器(Low Noise Amplifier,LNA)、双工器等。
此外,RF电路1510还可以通过无线通信与网络和其他终端通信。所述无线通信可以使用任一通信标准或协议,包括但不限于全球移动通讯系统(Global System of Mobilecommunication,GSM)、通用分组无线服务(General Packet Radio Service,GPRS)、码分多址(Code Division Multiple Access,CDMA)、宽带码分多址(Wideband Code DivisionMultiple Access,WCDMA)、长期演进(Long Term Evolution,LTE)、电子邮件、短消息服务(Short Messaging Service,SMS)等。
Wi-Fi技术属于短距离无线传输技术,所述终端1500通过Wi-Fi模块1590可以连接接入点(Access Point,AP),从而实现数据网络的访问。所述Wi-Fi模块1590可用于通信过程中,数据的接收和发送。
所述终端1500可以通过所述通信接口1580与其他终端实现物理连接。可选的,所述通信接口1580与所述其他终端的通信接口通过电缆连接,实现所述终端1500和其他终端之间的数据传输。
由于在本申请实施例中,所述终端1500能够实现通信业务,向其他联系人发送信息,因此所述终端1500需要具有数据传输功能,即所述终端1500内部需要包含通信模块。虽然图15示出了所述RF电路1510、所述Wi-Fi模块1590、和所述通信接口1580等通信模块,但是可以理解的是,所述终端1500中存在上述部件中的至少一个或者其他用于实现通信的通信模块(如蓝牙模块),以进行数据传输。
例如,当所述终端1500为手机时,所述终端1500可以包含所述RF电路1510,还可以包含所述Wi-Fi模块1590;当所述终端1500为计算机时,所述终端1500可以包含所述通信接口1580,还可以包含所述Wi-Fi模块1590;当所述终端1500为平板电脑时,所述终端1500可以包含所述Wi-Fi模块。
所述存储器1540可用于存储软件程序以及模块。所述处理器1530通过运行存储在所述存储器1540的软件程序以及模块,从而执行所述终端1500的各种功能应用以及数据处理,并且当处理器1530执行存储器1540中的程序代码后,可以实现本发明实施例图11中的部分或全部过程。
可选的,所述存储器1540可以主要包括存储程序区和存储数据区。其中,存储程序区可存储操作系统、各种应用程序(比如通信应用)以及人脸识别模块等;存储数据区可存储根据所述终端的使用所创建的数据(比如各种图片、视频文件等多媒体文件,以及人脸信息模板)等。
此外,所述存储器1540可以包括高速随机存取存储器,还可以包括非易失性存储器,例如至少一个磁盘存储器件、闪存器件、或其他易失性固态存储器件。
所述输入单元1550可用于接收用户输入的数字或字符信息,以及产生与所述终端1500的用户设置以及功能控制有关的键信号输入。
可选的,输入单元1550可包括触控面板1551以及其他输入终端1552。
其中,所述触控面板1551,也称为触摸屏,可收集用户在其上或附近的触摸操作(比如用户使用手指、触笔等任何适合的物体或附件在所述触控面板1551上或在所述触控面板1551附近的操作),并根据预先设定的程式驱动相应的连接装置。可选的,所述触控面板1551可以包括触摸检测装置和触摸控制器两个部分。其中,触摸检测装置检测用户的触摸方位,并检测触摸操作带来的信号,将信号传送给触摸控制器;触摸控制器从触摸检测装置上接收触摸信息,并将它转换成触点坐标,再送给所述处理器1530,并能接收所述处理器1530发来的命令并加以执行。此外,可以采用电阻式、电容式、红外线以及表面声波等多种类型实现所述触控面板1551。
可选的,所述其他输入终端1552可以包括但不限于物理键盘、功能键(比如音量控制按键、开关按键等)、轨迹球、鼠标、操作杆等中的一种或多种。
所述显示单元1560可用于显示由用户输入的信息或提供给用户的信息以及所述终端1500的各种菜单。所述显示单元1560即为所述终端1500的显示系统,用于呈现界面,实现人机交互。
所述显示单元1560可以包括显示面板1561。可选的,所述显示面板1561可以采用液晶显示屏(Liquid Crystal Display,LCD)、有机发光二极管(Organic Light-EmittingDiode,OLED)等形式来配置。
进一步的,所述触控面板1551可覆盖所述显示面板1561,当所述触控面板1551检测到在其上或附近的触摸操作后,传送给所述处理器1530以确定触摸事件的类型,随后所述处理器1530根据触摸事件的类型在所述显示面板1561上提供相应的视觉输出。
虽然在图15中,所述触控面板1551与所述显示面板1561是作为两个独立的部件来实现所述终端1500的输入和输入功能,但是在某些实施例中,可以将所述触控面板1551与所述显示面板1561集成而实现所述终端1500的输入和输出功能。
所述处理器1530是所述终端1500的控制中心,利用各种接口和线路连接各个部件,通过运行或执行存储在所述存储器1540内的软件程序和/或模块,以及调用存储在所述存储器1540内的数据,执行所述终端1500的各种功能和处理数据,从而实现基于所述终端的多种业务。
可选的,所述处理器1530可包括一个或多个处理单元。可选的,所述处理器1530可集成应用处理器和调制解调处理器,其中,应用处理器主要处理操作系统、用户界面和应用程序等,调制解调处理器主要处理无线通信。可以理解的是,上述调制解调处理器也可以不集成到所述处理器1530中。
所述摄像头1570,用于实现所述终端1500的拍摄功能,拍摄图片或视频。所述摄像头1570还可以用于实现终端1500的扫描功能,对扫描对象(二维码/条形码)进行扫描。
所述终端1500还包括用于给各个部件供电的电源1520(比如电池)。可选的,所述电源1520可以通过电源管理系统与所述处理器1530逻辑相连,从而通过电源管理系统实现管理充电、放电、以及功耗等功能。
需要说明的是,本发明实施例处理器1530可以执行图12中处理器1210,存储器1540存储处理器1210中的内容。
本发明实施例还提供一种计算机程序产品,当所述计算机程序产品在电子设备上运行时,使得所述电子设备执行实现本发明实施例上述任意一项应用认证方式确定方法,该应用认证方式确定方法应用于终端,或本发明实施例上述任意一项应用认证方式确定方法,该应用认证方式确定方法应用于认证服务器。
本领域技术人员在考虑说明书及实践这里发明的发明后,将容易想到本发明的其它实施方案。本发明旨在涵盖本发明的任何变型、用途或者适应性变化,这些变型、用途或者适应性变化遵循本发明的一般性原理并包括本发明未发明的本技术领域中的公知常识或惯用技术手段。说明书和实施例仅被视为示例性的,本发明的真正范围和精神由下面的权利要求指出。
应当理解的是,本发明并不局限于上面已经描述并在附图中示出的精确结构,并且可以在不脱离其范围进行各种修改和改变。本发明的范围仅由所附的权利要求来限制。
Claims (5)
1.一种应用认证方式确定方法,其特征在于,所述方法应用于认证服务器,包括:
根据新的认证方式,生成用于对应用的认证方式进行更新的服务信息;
将所述服务信息发送给对应的应用,以使所述应用能够根据所述服务器信息更新认证方式,并在响应对应用的认证指令时,根据更新后的认证方式,生成认证页面;
接收所述应用发送的加密后的认证信息;
若所述应用对应多个认证方式,则根据与所述应用发送的认证信息一起接收到的认证方式标识确定对应的认证方式,根据所述认证方式对加密后的认证信息进行认证,并将认证结果通知给所述应用;
根据所述认证方式对加密后的认证信息进行认证,包括:
若所述应用发送的所述认证信息携带的应用标识与所述认证服务器记载的应用对应的应用标识相同,且所述应用发送的所述认证信息在所述认证服务器记载的认证方式对应的认证信息集合中,则确定认证通过,并生成认证结果发送给所述应用;
生成认证结果发送给所述应用,包括:
若认证通过,则根据所述认证信息,生成所述应用对应的登录令牌;
将所述登录令牌反馈给所述应用,以使所述应用通过所述登录令牌访问业务服务器;
生成认证结果发送给所述应用之后,所述方法还包括:
若接收到的业务服务器发送的登录令牌与所述认证服务器记载的应用对应的登录令牌相同,则认证通过的结果反馈给所述业务服务器;其中,所述业务服务器发送的登录令牌是终端检测到用户发送需求业务时,由终端将登录令牌发送的;其中认证服务器和业务服务器并非同一服务器。
2.根据权利要求1所述的应用认证方式确定方法,其特征在于,所述根据新的认证方式,生成用于对应用的认证方式进行更新的服务信息,包括:
确定应用所需增加的新的认证方式;
若应用中内置所述新的认证方式,则生成激活应用中内置的所述新的认证方式的激活指令;或
若应用中没有内置所述新的认证方式,则生成包含所述新的认证方式形成的组件的服务信息。
3.根据权利要求1所述的应用认证方式确定方法,其特征在于,将所述服务信息发送给对应的应用,以使所述应用能够根据所述服务器信息更新认证方式,并在响应对应用的认证指令时,根据更新后的认证方式,生成认证页面之后,所述方法还包括:
若所述应用对应的一个认证方式,则根据所述认证方式对加密后的认证信息进行认证,并将认证结果通知给所述应用。
4.一种电子设备,其特征在于,包括:
处理器;
用于存储所述处理器可执行指令的存储器;
其中,所述处理器被配置为执行所述指令,以实现如权利要求1至权利要求3中任一项所述的应用认证方式确定方法。
5.一种存储介质,其特征在于,当所述存储介质中的指令由电子设备的处理器执行时,使得所述电子设备能够执行如权利要求1至权利要求3中任一项所述的应用认证方式确定方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911173725.XA CN111031013B (zh) | 2019-11-26 | 2019-11-26 | 应用认证方式确定方法、电子设备及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911173725.XA CN111031013B (zh) | 2019-11-26 | 2019-11-26 | 应用认证方式确定方法、电子设备及存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111031013A CN111031013A (zh) | 2020-04-17 |
CN111031013B true CN111031013B (zh) | 2022-06-07 |
Family
ID=70202411
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201911173725.XA Active CN111031013B (zh) | 2019-11-26 | 2019-11-26 | 应用认证方式确定方法、电子设备及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111031013B (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
TWI786950B (zh) * | 2021-11-18 | 2022-12-11 | 兆豐國際商業銀行股份有限公司 | 用於申請金融服務權限的系統 |
Family Cites Families (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20070118530A1 (en) * | 2005-11-18 | 2007-05-24 | Microsoft Corporation | Scheduling of software updates |
CN1960363B (zh) * | 2006-09-12 | 2011-01-19 | 北京飞天诚信科技有限公司 | 一种利用网络实现信息安全设备远程更新的方法 |
CN104125565A (zh) * | 2013-04-23 | 2014-10-29 | 中兴通讯股份有限公司 | 一种基于oma dm实现终端认证的方法、终端及服务器 |
CN106209749B (zh) * | 2015-05-08 | 2020-09-25 | 阿里巴巴集团控股有限公司 | 单点登录方法及装置、相关设备和应用的处理方法及装置 |
JP2016224684A (ja) * | 2015-05-29 | 2016-12-28 | キヤノン株式会社 | サーバーシステム、サーバーシステムの制御方法、およびプログラム |
CN105871913A (zh) * | 2016-06-02 | 2016-08-17 | 北京元心科技有限公司 | 身份认证方法及系统 |
CN109582327A (zh) * | 2017-09-29 | 2019-04-05 | 北京国双科技有限公司 | 更新方法及装置 |
CN109618341A (zh) * | 2018-12-27 | 2019-04-12 | 无锡天脉聚源传媒科技有限公司 | 一种数字签名认证方法、系统、装置以及存储介质 |
-
2019
- 2019-11-26 CN CN201911173725.XA patent/CN111031013B/zh active Active
Also Published As
Publication number | Publication date |
---|---|
CN111031013A (zh) | 2020-04-17 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11956230B2 (en) | First factor contactless card authentication system and method | |
CN112118227B (zh) | 绑卡方法及终端 | |
US9635018B2 (en) | User identity verification method and system, password protection apparatus and storage medium | |
US20140207679A1 (en) | Online money transfer service in connection with instant messenger | |
US20170352090A1 (en) | Method, apparatus, and system for processing order information | |
US20150319173A1 (en) | Co-verification method, two dimensional code generation method, and device and system therefor | |
US9344896B2 (en) | Method and system for delivering a command to a mobile device | |
US20130055362A1 (en) | Authenticating via mobile device | |
CN108234124B (zh) | 身份验证方法、装置与系统 | |
CN108475304B (zh) | 一种关联应用程序和生物特征的方法、装置以及移动终端 | |
CN110826043A (zh) | 一种数字身份申请系统及方法、身份认证系统及方法 | |
CN110427738B (zh) | 一种资源分发方法、装置、设备及存储介质 | |
CN105656627A (zh) | 身份验证方法、装置及系统 | |
WO2018108062A1 (zh) | 身份验证方法、装置及存储介质 | |
CN113645612A (zh) | 一种通信方法及设备 | |
CN111031013B (zh) | 应用认证方式确定方法、电子设备及存储介质 | |
CN108234412B (zh) | 身份验证方法与装置 | |
CN108234113B (zh) | 身份验证方法、装置与系统 | |
CN110990821B (zh) | 一种身份类型验证方法、装置及存储介质 | |
CN110602679B (zh) | 显示、传输方法和身份认证、数据传输装置及终端 | |
CN111489172B (zh) | 一种资质信息的认证方法和终端以及服务器 | |
CN108234409B (zh) | 身份验证方法与装置 | |
CN107172076B (zh) | 安全验证方法及移动终端和服务器端 | |
US11637826B2 (en) | Establishing authentication persistence | |
JP2023538860A (ja) | 短距離トランシーバを介した検証済みメッセージングのためのシステムおよび方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |