CN112565236B - 信息鉴权方法、装置、计算机设备及存储介质 - Google Patents

信息鉴权方法、装置、计算机设备及存储介质 Download PDF

Info

Publication number
CN112565236B
CN112565236B CN202011377877.4A CN202011377877A CN112565236B CN 112565236 B CN112565236 B CN 112565236B CN 202011377877 A CN202011377877 A CN 202011377877A CN 112565236 B CN112565236 B CN 112565236B
Authority
CN
China
Prior art keywords
information
server
application program
application
acquisition request
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202011377877.4A
Other languages
English (en)
Other versions
CN112565236A (zh
Inventor
林佳俊
祝绍坤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Guangzhou Kugou Computer Technology Co Ltd
Original Assignee
Guangzhou Kugou Computer Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Guangzhou Kugou Computer Technology Co Ltd filed Critical Guangzhou Kugou Computer Technology Co Ltd
Priority to CN202011377877.4A priority Critical patent/CN112565236B/zh
Publication of CN112565236A publication Critical patent/CN112565236A/zh
Application granted granted Critical
Publication of CN112565236B publication Critical patent/CN112565236B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0884Network architectures or network communication protocols for network security for authentication of entities by delegation of authentication, e.g. a proxy authenticates an entity to be authenticated on behalf of this entity vis-à-vis an authentication entity

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

本申请公开了一种信息鉴权方法、装置、计算机设备及存储介质,属于信息传输技术领域。所述方法由第一服务器执行,所述方法包括:接收终端中的应用程序的目标插件发送的信息获取请求及所述应用程序的标识信息;所述信息获取请求被所述第一服务器分配给所述应用程序的加密信息加密;基于所述标识信息,查询所述应用程序的加密信息;当备案列表中包含所述应用程序的应用信息,以及根据所述标识信息对应的加密信息对所述信息获取请求成功解密时,确定所述信息获取请求鉴权通过。本方案提高了服务器对信息获取请求进行鉴权的安全性,进而提高对目标插件发送的信息获取请求进行鉴权的准确性。

Description

信息鉴权方法、装置、计算机设备及存储介质
技术领域
本申请涉及信息传输技术领域,特别涉及一种信息鉴权方法、装置、计算机设备及存储介质。
背景技术
随着科学技术的发展,终端与终端之间,终端与服务器之间,服务器与服务器之间需要传输的数据越来越多。
其中,由于应用程序的插件使用更加便捷,终端中基于插件与服务器之间交互的数据也越来越频繁。为了提高数据交互的安全性,终端基于插件向服务器发送的信息会由服务器进行鉴权,在鉴权通过时,服务器向终端返回相应的信息。比如,在相关技术中,终端中安装有第一插件,终端可以通过第一插件向服务器发送信息获取请求,服务器接收到该请求后,验证该终端中插入第一插件的APP(Application,应用程序)是否在授权列表中,如果该APP在授权列表中,则对该终端发送的请求进行反馈,从而达到鉴权效果。
上述相关技术中的鉴权方案,只通过授权列表对终端中的插件发送的请求进行鉴权,从而影响了服务器得到鉴权结果的准确性。
发明内容
本申请实施例提供了一种信息鉴权方法、装置、计算机设备及存储介质,可以提高插件的服务器对接收到的信息获取请求进行鉴权的准确性。所述技术方案如下:
一个方面,本申请提供了一种信息鉴权方法,所述方法由第一服务器执行,所述方法包括:
接收终端中的应用程序的目标插件发送的信息获取请求及所述应用程序的标识信息;所述信息获取请求被所述第一服务器分配给所述应用程序的加密信息加密;
基于所述标识信息,查询所述应用程序的加密信息;
当备案列表中包含所述应用程序的应用信息,以及根据所述标识信息对应的加密信息对所述信息获取请求成功解密时,确定所述信息获取请求鉴权通过;所述备案列表中包含白名单应用程序的应用信息。
一个方面,本申请提供了一种信息鉴权装置,所述装置用于第一服务器中,所述装置包括:
请求及标识接收模块,用于接收终端中的应用程序的目标插件发送的信息获取请求及所述应用程序的标识信息;所述信息获取请求被所述第一服务器分配给所述应用程序的加密信息加密;
加密信息查询模块,用于基于所述标识信息,查询所述应用程序的加密信息;
鉴权模块,用于当备案列表中包含所述应用程序的应用信息,以及根据所述标识信息对应的加密信息对所述信息获取请求成功解密时,确定所述信息获取请求鉴权通过;所述备案列表中包含白名单应用程序的应用信息。
一个方面,本申请提供了一种计算机设备,所述计算机设备包含处理器和存储器,所述存储器中存储有至少一条指令、至少一段程序、代码集或指令集,所述至少一条指令、所述至少一段程序、所述代码集或指令集由所述处理器加载并执行以实现如上所述的信息鉴权方法。
一个方面,本申请提供了一种计算机可读存储介质,所述存储介质中存储有至少一条指令、至少一段程序、代码集或指令集,所述至少一条指令、所述至少一段程序、所述代码集或指令集由处理器加载并执行以实现如上所述的信息鉴权方法。
一个方面,本申请实施例提供了一种计算机程序产品,所述计算机程序产品包括计算机指令,所述计算机指令存储在计算机可读存储介质中。计算机设备的处理器从所述计算机可读存储介质读取所述计算机指令,所述处理器执行所述计算机指令,使得所述计算机设备执行上述的信息鉴权方法。
本申请实施例提供的技术方案带来的有益效果至少包括:
第一服务器接收到终端基于应用程序的目标插件发送的信息获取请求后,可以根据应用程序的标识信息查询得到的加密信息,对信息获取请求进行解密,结合解密结果以及备案列表来确定该请求是否通过鉴权,从而提高了服务器对信息获取请求进行鉴权的安全性,进而提高对目标插件发送的信息获取请求进行鉴权的准确性。
附图说明
为了更清楚地说明本申请实施例中的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本申请一示例性实施例提供的一种实施环境架构的示意图;
图2是本申请一示例性实施例提供的一种音乐播放界面的界面示意图;
图3是本申请一示例性实施例涉及的一种信息鉴权方法的方法流程图;
图4是本申请一示例性实施例提供的一种信息鉴权方法的方法流程图;
图5是图4所示实施例涉及的一种网页开放平台的界面示意图;
图6是图4所示实施例涉及一种注册界面的界面示意图;
图7是本申请一示例性实施例涉及的一种信息鉴权方法的方法流程图;
图8是本申请一示例性实施例提供的信息鉴权装置的结构框图;
图9是本申请一示例性实施例提供的一种计算机设备的结构示意图。
具体实施方式
这里将详细地对示例性实施例进行说明,其示例表示在附图中。下面的描述涉及附图时,除非另有表示,不同附图中的相同数字表示相同或相似的要素。以下示例性实施例中所描述的实施方式并不代表与本申请相一致的所有实施方式。相反,它们仅是与如所附权利要求书中所详述的、本申请的一些方面相一致的装置和方法的例子。
本申请提供的方案可以用于日常生活中用户通过终端播放音乐的实际场景中,为了便于理解,下面首先对本申请实施例涉及的应用场景进行简单介绍。
随着人们对娱乐休闲方式的需求不断增加,音频、视频等多媒体数据的产品越来越丰富,不仅有各种各样提供有音乐播放功能的APP,功能更为丰富的音乐视频录制及播放的APP也随之出现,受到了音乐爱好者的追捧。为了方便用户的简便使用,开发人员还可以开发这些APP对应的插件,用户通过其他应用程序引入插件,通过插件实现在其他应用程序中对音频、视频等多媒体数据的播放,从而也就带来了终端与插件的服务器之间的数据交互。
请参考图1,其示出了本申请一示例性实施例提供的一种实施环境架构的示意图。如图1所示,该实施环境可以包括终端110、第一服务器120以及第二服务器130。
终端110可以是安装有任意一种插件的终端设备,比如,该终端可以是手机、平板电脑、电子书阅读器、智能眼镜、智能手表、MP3播放器(Moving Picture Experts GroupAudio Layer III,动态影像专家压缩标准音频层面3)、MP4(Moving Picture ExpertsGroup Audio Layer IV,动态影像专家压缩标准音频层面4)播放器、笔记本电脑、膝上型便携计算机和台式计算机等等。
第一服务器120和第二服务器130是一台服务器,或者由若干台服务器,或者是一个虚拟化平台,或者是一个云计算服务中心。
在本申请实施例,终端110中安装有应用程序,该应用程序可以加载插件。
在本申请实施例中,上述第一服务器120可以是为终端110中的应用程序的插件提供后台服务的服务器。第二服务器130可以是为终端110中的应用程序提供后台服务的服务器。
终端110与第一服务器120、第二服务器130之间分别通过通信网络相连。可选的,该通信网络可以是有线网络或无线网络。
可选地,上述的无线网络或者有线网络使用标准通信技术和/或协议。网络通常为因特网、但也可以是任何网络,包括但不限于局域网(Local Area Network,LAN)、城域网(Metropolitan Area Network,MAN)、广域网(Wide Area Network,WAN)、移动、有线或者无线网络、专用网络或者虚拟专用网络的任何组合。在一些实施例中,使用包括超文本标记语言(Hyper Text Mark-up Language,HTML)、可扩展标记语言(Extensible MarkupLanguage,XML)等的技术和/或格式来代表通过网络交换的数据。此外还可以使用诸如安全套接字层(Secure Socket Layer,SSL)、传输层安全(Transport Layer Security,TLS)、虚拟专用网络(Virtual Private Network,VPN)、网际协议安全(Internet ProtocolSecurity,IPsec)等常规加密技术来加密所有或者一些链路。在另一些实施例中,还可以使用定制和/或专用数据通信技术取代或者补充上述数据通信技术。
在一种可能实现的方式中,以终端中应用程序插入有音乐插件为例,终端110可以展示应用程序的应用界面,该应用程序还可以通过初始化音乐插件,将音乐插件对应的显示图标(音乐挂件)展示在应用界面中。请参考图2,其示出了本申请一示例性实施例提供的一种应用界面的界面示意图。如图2所示,在终端200中显示有应用界面201,在应用界面201中显示有音乐挂件202。其中,该音乐挂件202是展示应用界面201的应用程序引入音乐插件后展示在该应用界面中的。用户可以通过点击音乐挂件202实现对音乐的播放和暂停。
其中,终端可以基于自身的音乐插件向提供音乐插件的第一服务器发送信息获取请求,相应的,第一服务器可以接收到终端发送的信息获取请求。可选地,该信息获取请求可以获取音乐信息等。第一服务器接收到终端发送的信息获取请求后,可以对该信息获取请求进行鉴权,如果鉴权通过,则对该终端发送的信息获取请求进行反馈,即鉴权成功,向终端反馈终端所请求的信息。
为了提高对终端基于应用程序中的插件发送的信息获取请求进行鉴权的安全性和准确性,本申请提供了一种信息鉴权方法。请参考图3,其示出了本申请一示例性实施例涉及的一种信息鉴权方法的方法流程图,该信息鉴权方法可以由第一服务器执行,比如,该第一服务器可以是图1所示的场景架构中的第一服务器120,如图3所示,该信息鉴权方法可以包括如下步骤:
步骤301,接收终端中的应用程序的目标插件发送的信息获取请求及该应用程序的标识信息;该信息获取请求被该第一服务器分配给该应用程序的加密信息加密。
在一种可能的实现方式中,上述信息获取请求用于从第一服务器中请求获取目标信息。
在一种可能的实现方式中,上述目标插件由第一服务器提供给终端。
可选的,在本申请实施例中,提供目标插件的第一服务器中可以提供不同服务平台的目标插件,不同服务平台可以是小程序开发平台、安卓开发平台、IOS开发平台、网页开发平台(比如H5开发平台)。例如,计算机设备中的应用程序如果是基于小程序开发平台的,那么,在该应用程序中初始化的目标插件也是小程序开发平台对应的目标插件。
可选地,终端可以通过安装的目标插件与目标插件对应的第一服务器进行数据交互,获取目标插件对应在第一服务器中的数据,即向第一服务器发送信息获取请求,以请求获取第一服务器中的目标信息。例如,如果目标插件是音乐插件,信息获取请求可以是获取第一服务器中的音乐信息。
步骤302,基于该标识信息,查询应用程序的加密信息。
在本申请实施例中,第一服务器可以预先为不同的应用程序分配不同的加密信息,并且将不同的应用程序的标识信息与对应的加密信息对应存储,后续第一服务器接收到安装有该应用程序的终端发送的信息获取请求及该应用程序的标识信息时,即可以根据终端发送的该应用程序的标识信息,在已存储的信息中查询该应用程序的加密信息。
步骤303,当备案列表中包含该应用程序的应用信息,以及根据该标识信息对应的加密信息对该信息获取请求成功解密时,确定该信息获取请求鉴权通过;该备案列表中包含白名单应用程序的应用信息。
在本申请实施例中,第一服务器中预先设置一个备案列表,该备案列表用于存储经过人工认证/自动认证的白名单应用程序的应用信息。第一服务器接收到安装有该应用程序的终端发送的信息获取请求后,可以在该备案列表中查询该应用程序的应用信息;若查询到该应用程序的应用信息,则说明该应用程序是白名单应用程序;反之,若未查询到该应用程序的应用信息,则说明该应用程序不是白名单应用程序。
除了查询备案列表之外,本申请实施例所示的方案,还通过查询到的加密信息,对上述接收到的信息获取请求进行解密,若解密成功,且在备案列表中查询到该应用程序的应用信息,则确定该信息获取请求鉴权通过。若解密不成功,或者在备案列表中未查询到该应用程序的应用信息,或者未查询到应用程序的加密信息,则确定该信息获取请求鉴权未通过。
综上所述,本申请实施例所示的方案,提供插件服务的第一服务器预先为安装目标插件的应用程序分配加密信息,安装该应用程序的终端通过该目标插件向第一服务器发送信息获取请求时,通过应用程序的加密信息对请求进行加密,第一服务器接收到终端基于应用程序的目标插件发送的信息获取请求后,可以根据应用程序的标识信息查询得到的加密信息,对信息获取请求进行解密,结合解密结果以及备案列表来确定该请求是否通过鉴权,从而提高了服务器对信息获取请求进行鉴权的安全性,进而提高对目标插件发送的信息获取请求进行鉴权的准确性。
在上述图3所示的实施例中,应用程序可以分为原生应用程序(NativeApplication,Native APP)和网页应用程序(Web APP)。其中,原生APP指的是能直接运行于当前操作系统的应用程序,Web APP是指需要在浏览器中运行的网页应用。对于不同类型的应用程序,第一服务器提供不同的插件,相应的,其加密信息的分配方式也不同。本申请后续对通过不同类型的应用程序的插件发送的信息获取请求的加密以及鉴权方式分别进行介绍。
当应用程序是网页应用程序时,请参考图4,其示出了本申请一示例性实施例涉及的一种信息鉴权方法的方法流程图,该信息鉴权方法可以由终端、第一服务器和第二服务器交互执行,比如,该终端可以是图1所示的场景架构中的终端110,该第一服务器可以是图1所示的场景架构中的第一服务器120、第二服务器可以是图1所示的场景架构中的第二服务器130,如图4所示,该信息鉴权方法可以包括如下步骤:
步骤401,第一服务器为应用程序分配标识信息和密钥信息。
在一种可能实现的方式中,应用程序的接入方预先在提供目标插件的第一服务器中对该应用程序进行注册,以便应用程序可以使用该第一服务器提供的目标插件。
在本申请实施例中,第一服务器可以接收注册设备发送的注册请求,该注册请求用于请求将该应用程序的应用信息注册至该第一服务器中;为该应用程序分配该标识信息和该密钥信息;将该标识信息和该密钥信息返回给该注册设备。
在一种可能的实现方式中,该注册过程可以如下:
S1,应用程序对应的接入方设备(即上述注册设备)通过网页开放平台向第一服务器注册应用信息。
其中,上述网页开放平台可以是该第一服务器对外开放的网页平台。应用程序的接入方可以通过接入方设备(例如电脑等终端)打开网页开放平台,在网页开放平台中输入需要注册的应用程序的注册信息,其中,该注册信息可以包括应用程序的应用名称、接入方ID(Identity Document)标识、应用程序的应用信息、应用程序的服务平台信息(比如应用程序对应的第二服务器的地址以及网络接口)等等。通过上述网页开放平台中,接入方可以在第一服务器中对应用程序进行注册时,选择应用程序所使用的插件。
比如,请参考图5,其示出了本申请一示例性实施例涉及的一种网页开放平台的界面示意图,如图5所示,在网页开放平台界面500中,包含了第一服务器提供的各个目标插件501,注册控件502。应用程序的接入方的管理人员可以通过点击注册控件502,进入应用程序注册界面,在应用程序注册界面中注册该应用程序。
例如,请参考图6,其示出了本申请一示例性实施例涉及的一种注册界面的界面示意图,如图6所示,在注册界面600中,包含了应用程序的应用名称输入框601,注册方ID输入框602,应用信息输入框603、服务平台输入框604,提交控件605,应用程序的接入方的管理人员可以在注册界面中输入相应的信息后,并点击提交控件605,从而向第一服务器提交注册信息,从而在第一服务器中请求注册该应用程序。
在本申请实施例中,由于该应用程序是网页应用程序,因此,上述应用程序的应用信息中可以包含应用程序的网页的域名信息(即网页的网址)。
S2,第一服务器根据应用程序的注册信息,为该应用程序分配标识信息和密钥信息。
其中,标识信息用于第一服务器唯一标识该应用程序。
密钥信息是第一服务器为该应用程序分配的、用于对该应用程序中的目标插件发送的信息获取请求进行加密的信息,并且,该密钥信息还用于对该应用程序通过目标插件发送的请求进行解密。
在一种可能的实现方式中,第一服务器的管理人员可以对接收到的应用程序的注册信息进行审核,或者,第一服务器按照预先由管理人员设置的审核规则对接收到的应用程序的注册信息进行审核,以确认该应用程序的注册信息是否真实有效,审核通过后,第一服务器可以对该应用程序分配对应的标识信息和密钥信息。而拥有标识信息和密钥信息,即相当于应用程序在第一服务器中注册成功。
在一种可能的实现方式中,第一服务器为该应用程序分配标识信息和密钥信息后,还可以将该应用程序的应用信息添加到备案列表中,表示该应用程序是经过认证的白名单应用程序。
S3,第一服务器将该标识信息和该密钥信息返回给接入方设备。
在本申请实施例中,应用程序的接入方在第一服务器中注册该应用程序之后,第一服务器可以将该应用程序的标识信息和密钥信息提供给接入方,以便接入方将该应用程序的标识信息和密钥信息设置在第二服务器中。
在一种可能的实现方式中,第一服务器可以在网页开放平台的注册界面中展示上述标识信息和密钥信息,以便接入方手动或者自动将该标识信息和密钥信息导入第二服务器。
在另一种可能的实现方式中,第一服务器通过注册信息中的该应用程序的服务平台信息(比如第二服务器的地址),将上述标识信息和密钥信息发送给第二服务器。
步骤402,第二服务器向第一服务器发送临时密钥获取请求,第一服务器接收该临时密钥获取请求。
其中,第二服务器是应用程序的服务器,比如,为应用程序提供后台服务器的服务器。
在本申请实施例中,上述临时密钥获取请求中包含标识信息以及密钥信息。
在本申请实施例中,第二服务器获取到上述应用程序的标识信息和密钥信息之后,即可以定期或者不定期地向第一服务器发送临时密钥获取请求。
例如,第二服务器可以每隔2小时向第一服务器发送一次临时密钥获取请求,以触发第一服务器为该应用程序生成加密信息。
步骤403,第一服务器基于标识信息以及密钥信息,生成临时密钥;并在第一预设映射表中建立标识信息与临时密钥之间的对应关系。
其中,该第一预设映射表记录有预设标识信息与预设临时密钥之间的对应关系。
在本申请实施例中,用于对应用程序中的目标插件发送的请求进行加密/解密的加密信息,包括基于密钥信息获得的具有有效时间的临时密钥。
在一种可能的实现方式中,在基于该标识信息以及该密钥信息,生成该临时密钥时,第一服务器当该第一服务器中存在该标识信息与该密钥信息之间的对应关系时,生成该临时密钥。
在本申请实施例中,为了提高临时密钥的安全性,第一服务器接收到第二服务器发送的临时密钥获取请求后,可以在第一服务器中查询是否存在该标识信息与该密钥信息之间的对应关系,若存在,则说明第一服务器已经为该应用程序分配了该标识信息与该密钥信息,则可以执行生成该临时密钥的步骤;若第一服务器中不存在该标识信息与该密钥信息之间的对应关系,则可能是该应用程序的注册已经失效(比如注册失效后,第一服务器主动删除该标识信息与该密钥信息之间的对应关系),或者,该第二服务器是非法的服务器,此时,第一服务器可以不予生成该临时密钥。
在本申请实施例中,第一服务器在生成临时密钥时,可以基于该密钥信息,按照预设的密钥生成规则生成该临时密钥。
在一种可能的实现方式中,当第一服务器中存在该标识信息与该密钥信息之间的对应关系时,生成该临时密钥,包括:
当该第一服务器中存在该标识信息与该密钥信息之间的对应关系时,基于该密钥信息以及时间戳,生成该临时密钥;
其中,该时间戳是该临时密钥获取请求的发送时间、该临时密钥获取请求的接收时间、或者该临时密钥的生成时间。
在本申请实施例中,第一服务器在生成临时密钥时,可以结合密钥信息以及时间戳来生成临时密钥,比如,将密钥信息和时间戳进行拼接,获得拼接信息,然后基于该拼接信息,按照预设的密钥生成规则生成该临时密钥。
例如,应用程序A的接入方预先向第一服务器进行注册,第一服务器为应用程序A分配标识信息IA以及密钥信息KA,并在第一服务器中创建两者之间的对应关系(IA,KA),同时,第一服务器还将标识信息IA以及密钥信息KA返回给接入方,以便接入方将IA和KA配置到第二服务器中。
第一服务器后续接收到第二服务器发送的临时密钥获取请求后,解析临时密钥获取请求中携带的标识信息和密钥信息,且在本地查询到标识信息和密钥信息之间的对应关系(IA和KA),即应用程序A预先在第一服务器中注册过,确定上述临时密钥获取请求合法;此时,第一服务器可以获取对应的时间戳,并将IA、KA和时间戳按照预设的顺序首位拼接后进行哈希计算,得到临时密钥。
如果第一服务器在本地未查询到临时密钥获取请求中携带的标识信息和密钥信息之间的对应关系,在认为上述临时密钥获取请求不合法,可以不予生成丢弃上述临时密钥。
在另一种可能的实现方式中,第一服务器也可以在接收到临时密钥获取请求后,直接生成临时密钥;和/或,第一服务器在生成临时密钥时,通过标识信息、密钥信息以及时间戳之外的其它信息生成上述临时密钥。
例如,第一服务器后续接收到第二服务器发送的临时密钥获取请求后,解析临时密钥获取请求中携带的标识信息和密钥信息,并为待生成的临时密钥分配一个序列号,并将标识信息、密钥信息和序列号输入预先设置的算法(包括哈希算法或其它特征提取算法),以生成上述临时密钥。
在本申请实施例中,第一服务器生成临时密钥后,即可以在第一预设映射表中建立该应用程序的标识信息与该临时密钥之间的对应关系。可选的,当第一预设映射表中已经存在该应用程序的标识信息与之前生成的临时密钥之间的对应关系时,可以将该对应关系中的临时密钥更新为本次生成的临时密钥。
步骤404,第一服务器将该临时密钥返回给第二服务器,以便第二服务器将临时密钥提供给应用程序。
相应的,第二服务器接收第一服务器返回的该临时密钥,并将该临时密钥提供给应用程序,例如,第二服务器将该临时密钥发送给安装该应用程序的终端,从而实现将该临时密钥传入应用程序中的目标插件。
在本申请实施例中,第一服务器在生成临时密钥之后,即可以将该临时密钥返回给第二服务器,以便终端中的应用程序的目标插件能够及时使用最新的临时密钥对后续发送的请求进行加密。
步骤405,终端通过该终端中的应用程序的目标插件向第一服务器发送信息获取请求以及应用程序的标识信息,第一服务器接收该第一获取请求。
其中,终端发送信息获取请求之前,可以在应用程序中初始化该目标插件,比如,在终端中安装或者打开应用程序后,应用程序可以初始化其中携带的目标插件SDK,从第二服务器获取应用程序的标识信息以及最新的临时密钥,从而将第一服务器为该应用程序分配的标识信息和密钥信息传入至终端中。在将目标插件初始化完成后,用户在计算机设备中打开该应用程序后,在应用程序的某些应用界面中可以展示有目标插件的挂件。例如上述图2所示的在应用界面中展示的目标插件的挂件。
可选地,在终端中安装的应用程序的情况下,终端通过目标插件发送信息获取请求时,可以通过上述临时密钥对信息获取请求进行加密,并将标识信息与信息获取请求一起发送给目标插件对应的第一服务器。
其中,该标识信息可以添加在上述信息获取请求中,或者,该标识信息也可以独立于信息获取请求进行发送。
可选地,终端通过密钥信息(即上述临时密钥)对信息获取请求进行加密的方式可以如下:
终端根据密钥信息,按照预设的加密规则获取加密密码,根据该加密密码对信息获取请求进行加密。其中,该加密规则可以是目标插件SDK中携带的。在一种可能的实现方案中,上述加密规则可以由第一服务器进行更新。
在一种可能的实现方案中,在生成加密密码时,终端可以基于该加密信息与目标参数进行编码,获取加密密码,该目标参数是该应用程序的应用名称、该信息获取请求的发送时间戳以及指定字符串中的至少一种;根据该加密密码,对该信息获取请求进行加密。
其中,上述指定字符串可以是目标插件与第一服务器双方约定的字符串,或者是预先指定的字符串,或者,该指定字符串是请求中指定位置携带的字符串,该指定字符串作为加密密码编码的一个元素来使用,以提高加密密码的安全性。例如,上述指定字符串可以包括用户标识(比如应用程序当前登录的用户账号)以及业务参数(用于指示请求的业务,其格式可以为json字符串)中的至少一种。
步骤406,第一服务器基于标识信息和第一预设映射表,查询与标识信息具有映射关系的临时密钥。
在本申请实施例中,第一服务器接收到信息获取请求后,即可以通过标识信息查询第一预设映射表,获得该标识信息对应的临时密钥。
步骤407,当备案列表中包含该应用程序的应用信息,以及根据标识信息对应的临时密钥对该信息获取请求成功解密时,第一服务器确定信息获取请求鉴权通过。
在一种可能的实现方式中,当该备案列表中包含该应用程序的应用信息时,第一服务器基于该临时密钥与目标参数进行编码,获取加密密码,该目标参数是该应用程序的应用名称、该信息获取请求的发送时间戳以及指定字符串中的至少一种;根据该加密密码,对该信息获取请求进行解密。
在本申请实施例中,第一服务器接收到上述信息获取请求后,可以首先在备案列表中查询该标识信息对应的应用程序,当在备案列表中查询到该应用程序的应用信息,则可以确定该应用程序在第一服务器中注册过,此时,第一服务器基于查询到的临时密钥以及目标参数进行编码,获取加密密码,并对信息获取请求进行解密。
其中,上述加密密码的获取过程可以参考终端侧加密阶段获取加密密码的过程,此处不再赘述。
在另一种可能的实现方式中,第一服务器在备案列表中查询应用程序的应用信息的过程,与对信息获取请求进行解密的过程可以并行执行;或者,第一服务器也可以先对信息获取请求进行解密,若解密成功,再从备案列表中查询应用程序的应用信息;本申请实施例对于在备案列表中查询应用程序的应用信息的过程,以及对信息获取请求进行解密的过程的先后顺序不做限定。
对于网页类的插件SDK,接入方在注册应用的时候,可以填入对接方网页的域名。考虑到网页应用程序调用插件sdk时,如果直接传入APP ID(应用标识)和APP Key(密钥信息)那么就会暴露该应用程序的应用信息,而被其它非法应用冒充使用。通过本申请实施例所示的方案,提供一种短时间有效的票据(ticket)作为密钥认证的方法,保证即使在网页前端暴露ticket也不会造成大的损失。首页,接入方需要自己部署一个服务端(对应上述第二服务器),在服务端传输APP ID和APP Key向平台服务端(对应上述第一服务器)获取ticket,该ticket保留2个小时的有效期,而对接方的网页前端(网页应用程序)在调用插件SDK初始化之前,向对接方的服务端获取到ticket,通过该ticket代替APP Key,那么插件在接下来的服务中需要发生超文本传输协议(Hyper Text Transfer Protocol,HTTP)请求时,会将所要传输的数据(包括请求以及业务数据等)通过ticket作为密钥,按照一定的规则加密,并传输到平台服务端,平台服务端根据该请求的APP ID获取到对应的ticket进行解密,解密成功并且当前调用方的网页发起域名是备案列表内的,那么就可以鉴权成功,正常返回数据,否则返回错误信息。
综上所述,本申请实施例所示的方案,对于网页应用程序,提供插件服务的第一服务器预先为安装目标插件的应用程序分配密钥信息,并基于密钥信息生成具有有效时间的临时密钥,安装该应用程序的终端通过该目标插件向第一服务器发送信息获取请求之前,通过应用程序的服务器获取到临时密钥,通过临时密钥对请求进行加密,第一服务器接收到终端基于应用程序的目标插件发送的信息获取请求后,可以根据应用程序的标识信息查询得到临时密钥,对信息获取请求进行解密,结合解密结果以及备案列表来确定该请求是否通过鉴权,从而提高了服务器对信息获取请求进行鉴权的安全性,进而提高对目标插件发送的信息获取请求进行鉴权的准确性。
其中,上述图4所示的实施例中的方案,仅以应用程序是网页应用程序为例进行说明,在另一种可能的实现方案中,对于原生应用程序,也可以通过上述图4所示的方案对目标插件发送的信息获取请求进行加密和鉴权,本申请对于图4所示方案所适用的应用程序的类型不作限定。
当应用程序是原生应用程序时,请参考图7,其示出了本申请一示例性实施例涉及的一种信息鉴权方法的方法流程图,该信息鉴权方法可以由终端、第一服务器交互执行,比如,该终端可以是图1所示的场景架构中的终端110,该第一服务器可以是图1所示的场景架构中的第一服务器120,如图7所示,该信息鉴权方法可以包括如下步骤:
步骤701,第一服务器为应用程序分配标识信息和密钥信息。
在一种可能的实现方案中,第一服务器接收注册设备发送的注册请求,该注册请求用于请求将该应用程序的应用信息注册至该第一服务器中;为该应用程序分配该标识信息和该密钥信息;将该标识信息和该密钥信息返回给该注册设备。
该步骤中为应用程序分配标识信息和密钥信息的过程可以参考上述图4所示实施例中的步骤401下的描述,此处不再赘述。
此外,第一服务器还在第二预设映射表中建立标识信息与密钥信息之间的对应关系。其中,该第二预设映射表记录有预设标识信息与预设密钥信息之间的对应关系。
步骤702,第一服务器将该应用程序的标识信息和密钥信息发送给终端,该终端中安装有该应用程序,且该应用程序中存在目标插件。
其中,终端在安装应用程序后,或者重启后打开应用程序时,可以在应用程序中初始化该目标插件,比如,在终端中安装或者打开应用程序后,应用程序可以初始化其中携带的目标插件SDK,该目标插件从第一服务器获取应用程序的标识信息以及密钥信息,从而将第一服务器为该应用程序分配的标识信息和密钥信息传入至终端中。在将目标插件初始化完成后,用户在计算机设备中打开该应用程序后,在应用程序的某些应用界面中可以展示有目标插件的挂件。
或者,在另一种可能的实现方式中,应用程序也可以从该应用程序的服务器(即第二服务器)中获取第一服务器为该应用程序分配的标识信息和密钥信息。
步骤703,终端通过该终端中的应用程序的目标插件向第一服务器发送信息获取请求,第一服务器接收该第一获取请求。
在终端中安装的应用程序的情况下,终端通过目标插件发送信息获取请求时,可以通过上述密钥信息对信息获取请求进行加密,并将标识信息与信息获取请求一起发送给目标插件对应的第一服务器。
也就是说,在本申请实施例所示的方案中,将第一服务器为应用程序分配的密钥信息,作为用于对信息获取请求进行加密的加密信息。
上述步骤中,终端发送信息获取请求的过程可以参考图4所示实施例中的对应描述,此处不再赘述。
步骤704,第一服务器基于标识信息和第二预设映射表,查询与标识信息具有映射关系的密钥信息。
在本申请实施例中,第一服务器接收到信息获取请求后,即可以通过标识信息查询第二预设映射表,获得该标识信息对应的密钥信息。
步骤705,当备案列表中包含该应用程序的应用信息,以及根据标识信息对应的密钥信息对该信息获取请求成功解密时,第一服务器确定信息获取请求鉴权通过。
在一种可能的实现方式中,当该备案列表中包含该应用程序的应用信息时,第一服务器基于该加密信息(密钥信息)与目标参数进行编码,获取加密密码,该目标参数是该应用程序的应用名称、该信息获取请求的发送时间戳以及指定字符串中的至少一种;根据该加密密码,对该信息获取请求进行解密。
其中,上述基于密钥信息与目标参数进行编码,获取加密密码,并根据该加密密码,对该信息获取请求进行解密的实现过程,与图4所示实施例中基于临时密钥与目标参数进行编码获取加密密码,并根据该加密密码对该信息获取请求进行解密的实现过程类似,此处不再赘述。
对于原生APP类的插件SDK,接入方在注册应用时,可以填入接入方的APP名称(可以作为添加入备案列表的应用信息)和ID。接着在APP中引入已经下载的插件SDK,调用SDK的时候执行初始化方法,将平台颁发的APP ID和APP Key传入到插件中。那么插件在接下来的服务中需要发生HTTP请求时,会将所要传输的数据通过APP Key作为密钥,按照一定的规则加密,并传输到平台服务端,平台服务端根据该请求的APP ID获取到对应的APP Key进行解密,解密成功并且当前调用方的APP的应用信息在注册时被添加入备案列表,那么就可以鉴权成功,正常返回数据,否则返回错误信息。
综上所述,本申请实施例所示的方案,提供插件服务的第一服务器预先为安装目标插件的应用程序分配加密信息,安装该应用程序的终端通过该目标插件向第一服务器发送信息获取请求时,通过应用程序的加密信息对请求进行加密,第一服务器接收到终端基于应用程序的目标插件发送的信息获取请求后,可以根据应用程序的标识信息查询得到的加密信息,对信息获取请求进行解密,结合解密结果以及备案列表来确定该请求是否通过鉴权,从而提高了服务器对信息获取请求进行鉴权的安全性,进而提高对目标插件发送的信息获取请求进行鉴权的准确性。
下述为本申请装置实施例,可以用于执行本申请方法实施例。对于本申请装置实施例中未披露的细节,请参照本申请方法实施例。
请参考图8,其示出了本申请一示例性实施例提供的信息鉴权装置的结构框图。该信息鉴权装置可以用于如图1所示场景架构中,以执行图3、图4或图7所示实施例提供的方法中由第一服务器执行的全部或者部分步骤。如图8所示,该装置可以包括:
请求及标识接收模块801,用于接收终端中的应用程序的目标插件发送的信息获取请求及所述应用程序的标识信息;所述信息获取请求被所述第一服务器分配给所述应用程序的加密信息加密;
加密信息查询模块802,用于基于所述标识信息,查询所述应用程序的加密信息;
鉴权模块803,用于当备案列表中包含所述应用程序的应用信息,以及根据所述标识信息对应的加密信息对所述信息获取请求成功解密时,确定所述信息获取请求鉴权通过;所述备案列表中包含白名单应用程序的应用信息。
在一种可能的实现方案中,当所述应用程序是网页应用程序时,所述加密信息包括:基于密钥信息获得的具有有效时间的临时密钥;所述密钥信息是所述第一服务器为所述应用程序分配的、用于对所述信息获取请求加密的信息;
所述加密信息查询模块802,用于基于所述标识信息和第一预设映射表,查询与所述标识信息具有映射关系的临时密钥;所述第一预设映射表记录有预设标识信息与预设临时密钥之间的对应关系。
在一种可能的实现方案中,所述装置还包括:
密钥获取请求接收模块,用于在所述加密信息查询模块802基于所述标识信息和第一预设映射表,查询与所述标识信息具有映射关系的临时密钥之前,接收第二服务器发送的临时密钥获取请求,所述临时密钥获取请求中包含所述标识信息以及所述密钥信息;所述第二服务器是所述应用程序的服务器;
临时密钥生成模块,用于基于所述标识信息以及所述密钥信息,生成所述临时密钥;
第一关系建立模块,用于在所述第一预设映射表中建立所述标识信息与所述临时密钥之间的对应关系;
临时密钥返回模块,用于将所述临时密钥返回给所述第二服务器,以便所述第二服务器将所述临时密钥提供给所述应用程序。
在一种可能的实现方案中,所述临时密钥生成模块,用于当所述第一服务器中存在所述标识信息与所述密钥信息之间的对应关系时,生成所述临时密钥。
在一种可能的实现方案中,所述临时密钥生成模块,用于当所述第一服务器中存在所述标识信息与所述密钥信息之间的对应关系时,基于所述密钥信息以及时间戳,生成所述临时密钥;
其中,所述时间戳是所述临时密钥获取请求的发送时间、所述临时密钥获取请求的接收时间、或者所述临时密钥的生成时间。
在一种可能的实现方案中,当所述应用程序是原生应用程序时,所述加密信息包括所述第一服务器为所述应用程序分配的、用于对所述信息获取请求加密的密钥信息;
所述加密信息查询模块802,用于基于所述标识信息和第二预设映射表,查询与所述标识信息具有映射关系的所述密钥信息;所述第二预设映射表记录有预设标识信息与预设密钥信息之间的对应关系。
在一种可能的实现方案中,所述装置还包括:
编码模块,用于在所述鉴权模块803确定所述信息获取请求鉴权通过之前,当所述备案列表中包含所述应用程序的应用信息时,基于所述加密信息与目标参数进行编码,获取加密密码,所述目标参数是所述应用程序的应用名称、所述信息获取请求的发送时间戳以及指定字符串中的至少一种;
解密模块,用于根据所述加密密码,对所述信息获取请求进行解密。
在一种可能的实现方案中,所述装置还包括:
注册请求接收模块,用于在所述请求及标识接收模块801接收终端中的应用程序的目标插件发送的信息获取请求及所述应用程序的标识信息之前,接收注册设备发送的注册请求,所述注册请求用于请求将所述应用程序的应用信息注册至所述第一服务器中;
分配模块,用于为所述应用程序分配所述标识信息和所述密钥信息;
标识及密钥信息返回模块,用于将所述标识信息和所述密钥信息返回给所述注册设备。
综上所述,本申请实施例所示的方案,提供插件服务的第一服务器预先为安装目标插件的应用程序分配加密信息,安装该应用程序的终端通过该目标插件向第一服务器发送信息获取请求时,通过应用程序的加密信息对请求进行加密,第一服务器接收到终端基于应用程序的目标插件发送的信息获取请求后,可以根据应用程序的标识信息查询得到的加密信息,对信息获取请求进行解密,结合解密结果以及备案列表来确定该请求是否通过鉴权,从而提高了服务器对信息获取请求进行鉴权的安全性,进而提高对目标插件发送的信息获取请求进行鉴权的准确性。
图9是根据一示例性实施例示出的一种计算机设备的结构示意图。该计算机设备可以实现为上述各个方法实施例中的服务器,比如上述第一服务器。所述计算机设备900包括中央处理单元901、包括随机存取存储器(Random Access Memory,RAM)902和只读存储器(Read-Only Memory,ROM)903的系统存储器904,以及连接系统存储器904和中央处理单元901的系统总线905。所述计算机设备900还包括帮助计算机内的各个器件之间传输信息的基本输入/输出系统906,和用于存储操作系统913、应用程序914和其他程序模块915的大容量存储设备907。
所述大容量存储设备907通过连接到系统总线905的大容量存储控制器(未示出)连接到中央处理单元901。所述大容量存储设备907及其相关联的计算机可读介质为计算机设备900提供非易失性存储。也就是说,所述大容量存储设备907可以包括诸如硬盘或者光盘只读存储器(Compact Disc Read-Only Memory,CD-ROM)驱动器之类的计算机可读介质(未示出)。
不失一般性,所述计算机可读介质可以包括计算机存储介质和通信介质。计算机存储介质包括以用于存储诸如计算机可读指令、数据结构、程序模块或其他数据等信息的任何方法或技术实现的易失性和非易失性、可移动和不可移动介质。计算机存储介质包括RAM、ROM、闪存或其他固态存储设备,CD-ROM、或其他光学存储、磁带盒、磁带、磁盘存储或其他磁性存储设备。当然,本领域技术人员可知所述计算机存储介质不局限于上述几种。上述的系统存储器904和大容量存储设备907可以统称为存储器。
计算机设备900可以通过连接在所述系统总线905上的网络接口单元911连接到互联网或者其它网络设备。
所述存储器还包括一个或者一个以上的程序,所述一个或者一个以上程序存储于存储器中,处理器(比如上述中央处理单元901)通过执行该一个或一个以上程序来实现图3、图4或图7所示的方法的全部或者部分步骤。
在一个示例性实施例中,还提供了一种包括指令的非临时性计算机可读存储介质,例如包括计算机程序(指令)的存储器,上述程序(指令)可由计算机设备的处理器执行以完成本申请各个实施例所示的方法的全部或者部分步骤。例如,所述非临时性计算机可读存储介质可以是ROM、随机存取存储器(Random Access Memory,RAM)、CD-ROM(CompactDisc Read-Only Memory,只读光盘)驱动器、磁带、软盘和光数据存储设备等。可选的,该存储介质中存储有至少一条指令、至少一段程序、代码集或指令集,至少一条指令、至少一段程序、代码集或指令集由处理器加载并执行以实现如上述实施例涉及的信息鉴权方法。
本申请实施例还提供了一种计算机程序产品,该计算机程序产品包括计算机指令,该计算机指令存储在计算机可读存储介质中。计算机设备的处理器从计算机可读存储介质读取该计算机指令,处理器执行该计算机指令,使得该计算机设备执行上述各个实施例的各种可选实现方式中提供的信息鉴权方法。
需要说明的是:上述实施例提供的装置在执行信息鉴权时,仅以上述各功能模块的划分进行举例说明,实际应用中,可以根据需要而将上述功能分配由不同的功能模块完成,即将设备的内部结构划分成不同的功能模块,以完成以上描述的全部或者部分功能。另外,上述实施例提供的装置与方法实施例属于同一构思,其具体实现过程详见方法实施例,这里不再赘述。
本领域技术人员在考虑说明书及实践这里公开的发明后,将容易想到本申请的其它实施方案。本申请旨在涵盖本申请的任何变型、用途或者适应性变化,这些变型、用途或者适应性变化遵循本申请的一般性原理并包括本申请未公开的本技术领域中的公知常识或惯用技术手段。说明书和实施例仅被视为示例性的,本申请的真正范围和精神由下面的权利要求指出。
应当理解的是,本申请并不局限于上面已经描述并在附图中示出的精确结构,并且可以在不脱离其范围进行各种修改和改变。本申请的范围仅由所附的权利要求来限制。

Claims (11)

1.一种信息鉴权方法,其特征在于,所述方法由第一服务器执行,所述方法包括:
接收终端中的应用程序的目标插件发送的信息获取请求及所述应用程序的标识信息;所述信息获取请求被加密信息加密;所述加密信息由所述第一服务器分配给所述应用程序;所述目标插件由第一服务器提供给所述终端;
基于所述标识信息,查询所述应用程序的加密信息;
当备案列表中包含所述应用程序的应用信息,以及根据所述标识信息对应的加密信息对所述信息获取请求成功解密时,确定所述信息获取请求鉴权通过;所述备案列表中包含白名单应用程序的应用信息。
2.根据权利要求1所述的方法,其特征在于,当所述应用程序是网页应用程序时,所述加密信息包括:基于密钥信息获得的具有有效时间的临时密钥;所述密钥信息是所述第一服务器为所述应用程序分配的、用于对所述信息获取请求加密的信息;
所述基于所述标识信息,查询所述应用程序的加密信息,包括:
基于所述标识信息和第一预设映射表,查询与所述标识信息具有映射关系的临时密钥;所述第一预设映射表记录有预设标识信息与预设临时密钥之间的对应关系。
3.根据权利要求2所述的方法,其特征在于,所述基于所述标识信息和第一预设映射表,查询与所述标识信息具有映射关系的临时密钥之前,还包括:
接收第二服务器发送的临时密钥获取请求,所述临时密钥获取请求中包含所述标识信息以及所述密钥信息;所述第二服务器是所述应用程序的服务器;
基于所述标识信息以及所述密钥信息,生成所述临时密钥;
在所述第一预设映射表中建立所述标识信息与所述临时密钥之间的对应关系;
将所述临时密钥返回给所述第二服务器,以便所述第二服务器将所述临时密钥提供给所述应用程序。
4.根据权利要求3所述的方法,其特征在于,所述基于所述标识信息以及所述密钥信息,生成所述临时密钥,包括:
当所述第一服务器中存在所述标识信息与所述密钥信息之间的对应关系时,生成所述临时密钥。
5.根据权利要求4所述的方法,其特征在于,所述当所述第一服务器中存在所述标识信息与所述密钥信息之间的对应关系时,生成所述临时密钥,包括:
当所述第一服务器中存在所述标识信息与所述密钥信息之间的对应关系时,基于所述密钥信息以及时间戳,生成所述临时密钥;
其中,所述时间戳是所述临时密钥获取请求的发送时间、所述临时密钥获取请求的接收时间、或者所述临时密钥的生成时间。
6.根据权利要求1所述的方法,其特征在于,当所述应用程序是原生应用程序时,所述加密信息包括所述第一服务器为所述应用程序分配的、用于对所述信息获取请求加密的密钥信息;
所述基于所述标识信息,查询所述应用程序的加密信息,包括:
基于所述标识信息和第二预设映射表,查询与所述标识信息具有映射关系的所述密钥信息;所述第二预设映射表记录有预设标识信息与预设密钥信息之间的对应关系。
7.根据权利要求1至6任一所述的方法,其特征在于,所述确定所述信息获取请求鉴权通过之前,还包括:
当所述备案列表中包含所述应用程序的应用信息时,基于所述加密信息与目标参数进行编码,获取加密密码,所述目标参数是所述应用程序的应用名称、所述信息获取请求的发送时间戳以及指定字符串中的至少一种;
根据所述加密密码,对所述信息获取请求进行解密。
8.根据权利要求2或6所述的方法,其特征在于,所述接收终端中的应用程序的目标插件发送的信息获取请求及所述应用程序的标识信息之前,还包括:
接收注册设备发送的注册请求,所述注册请求用于请求将所述应用程序的应用信息注册至所述第一服务器中;
为所述应用程序分配所述标识信息和所述密钥信息;
将所述标识信息和所述密钥信息返回给所述注册设备。
9.一种信息鉴权装置,其特征在于,所述装置用于第一服务器中,所述装置包括:
请求及标识接收模块,用于接收终端中的应用程序的目标插件发送的信息获取请求及所述应用程序的标识信息;所述信息获取请求被加密信息加密;所述加密信息由所述第一服务器分配给所述应用程序;所述目标插件由第一服务器提供给所述终端;
加密信息查询模块,用于基于所述标识信息,查询所述应用程序的加密信息;
鉴权模块,用于当备案列表中包含所述应用程序的应用信息,以及根据所述标识信息对应的加密信息对所述信息获取请求成功解密时,确定所述信息获取请求鉴权通过;所述备案列表中包含白名单应用程序的应用信息。
10.一种计算机设备,其特征在于,所述计算机设备包含处理器和存储器,所述存储器中存储有至少一条指令、至少一段程序、代码集或指令集,所述至少一条指令、所述至少一段程序、所述代码集或指令集由所述处理器加载并执行以实现如权利要求1至8任一所述的信息鉴权方法。
11.一种计算机可读存储介质,其特征在于,所述存储介质中存储有至少一条指令、至少一段程序、代码集或指令集,所述至少一条指令、所述至少一段程序、所述代码集或指令集由处理器加载并执行以实现如权利要求1至8任一所述的信息鉴权方法。
CN202011377877.4A 2020-11-30 2020-11-30 信息鉴权方法、装置、计算机设备及存储介质 Active CN112565236B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202011377877.4A CN112565236B (zh) 2020-11-30 2020-11-30 信息鉴权方法、装置、计算机设备及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202011377877.4A CN112565236B (zh) 2020-11-30 2020-11-30 信息鉴权方法、装置、计算机设备及存储介质

Publications (2)

Publication Number Publication Date
CN112565236A CN112565236A (zh) 2021-03-26
CN112565236B true CN112565236B (zh) 2023-08-01

Family

ID=75045531

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202011377877.4A Active CN112565236B (zh) 2020-11-30 2020-11-30 信息鉴权方法、装置、计算机设备及存储介质

Country Status (1)

Country Link
CN (1) CN112565236B (zh)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113254047A (zh) * 2021-06-16 2021-08-13 前海七剑科技(深圳)有限公司 车辆的配置升级方法、车载终端、服务器、车辆及介质
CN116955573B (zh) * 2023-09-19 2024-03-29 北京奇虎科技有限公司 问题搜索方法、装置、设备及存储介质

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7631318B2 (en) * 2002-06-28 2009-12-08 Microsoft Corporation Secure server plug-in architecture for digital rights management systems
CN102685739B (zh) * 2011-12-08 2015-03-25 北京高森明晨信息科技有限公司 安卓企业应用的鉴权方法及系统
CN104468074A (zh) * 2013-09-18 2015-03-25 北京三星通信技术研究有限公司 应用程序之间认证的方法及设备
KR102303665B1 (ko) * 2017-03-29 2021-09-17 삼성전자주식회사 플러그인 서비스를 포함하는 결제 서비스 제공 방법 및 그 전자장치
CN109361669B (zh) * 2018-10-19 2022-03-18 深圳数粉科技有限公司 通信设备的身份认证方法、装置和设备
CN111901287B (zh) * 2019-10-22 2022-12-23 刘高峰 一种为轻应用提供加密信息的方法、装置和智能设备

Also Published As

Publication number Publication date
CN112565236A (zh) 2021-03-26

Similar Documents

Publication Publication Date Title
EP3788522B1 (en) System and method for mapping decentralized identifiers to real-world entities
CN111213350B (zh) 用于创建去中心化标识的系统和方法
US9917829B1 (en) Method and apparatus for providing a conditional single sign on
US11676133B2 (en) Method and system for mobile cryptocurrency wallet connectivity
CN103220259B (zh) Oauth API的使用、调用方法、设备及系统
US8799639B2 (en) Method and apparatus for converting authentication-tokens to facilitate interactions between applications
WO2017020452A1 (zh) 认证方法和认证系统
CN102457509B (zh) 云计算资源安全访问方法、装置及系统
WO2016173199A1 (zh) 一种移动应用单点登录方法及装置
CN111131416B (zh) 业务服务的提供方法和装置、存储介质、电子装置
KR102248237B1 (ko) 브라우저 기반 보안pin인증을 이용한 did 시스템 및 그것의 제어방법
CN112671720B (zh) 一种云平台资源访问控制的令牌构造方法、装置及设备
US20140006781A1 (en) Encapsulating the complexity of cryptographic authentication in black-boxes
CN112134708A (zh) 一种授权方法、请求授权的方法及装置
KR20090041365A (ko) 인증 시스템과 함께 생물학적 샘플링 장치를 사용하는 방법, 이러한 방법을 수행하기 위한 컴퓨터 실행가능 명령어를 구비하는 컴퓨터 판독가능 매체 및 인증 시스템에액세스하는 컴퓨터 시스템
US10708326B2 (en) Secure media casting bypassing mobile devices
CN112565236B (zh) 信息鉴权方法、装置、计算机设备及存储介质
CN110417724B (zh) 应用程序登录态联合鉴权的方法、系统、服务器及终端
CN115037552B (zh) 鉴权方法、装置、设备及存储介质
US11977620B2 (en) Attestation of application identity for inter-app communications
CN114390524B (zh) 一键登录业务的实现方法和装置
CN114362931A (zh) 一种物联网设备注册和安全认证连接及指令交互方法
JP5485452B1 (ja) 鍵管理システム、鍵管理方法、ユーザ端末、鍵生成管理装置、及びプログラム
CN113886793A (zh) 设备登录方法、装置、电子设备、系统和存储介质
CN112994882B (zh) 基于区块链的鉴权方法、装置、介质及设备

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant