CN114205237A - 应用程序的鉴权方法、装置、电子设备及计算机存储介质 - Google Patents
应用程序的鉴权方法、装置、电子设备及计算机存储介质 Download PDFInfo
- Publication number
- CN114205237A CN114205237A CN202010869501.9A CN202010869501A CN114205237A CN 114205237 A CN114205237 A CN 114205237A CN 202010869501 A CN202010869501 A CN 202010869501A CN 114205237 A CN114205237 A CN 114205237A
- Authority
- CN
- China
- Prior art keywords
- application program
- service request
- verification
- identity information
- network
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 58
- 238000012795 verification Methods 0.000 claims abstract description 55
- 238000004590 computer program Methods 0.000 claims description 11
- 238000004891 communication Methods 0.000 description 8
- 230000008569 process Effects 0.000 description 8
- 238000010586 diagram Methods 0.000 description 4
- 230000009471 action Effects 0.000 description 3
- 230000008859 change Effects 0.000 description 3
- 238000012986 modification Methods 0.000 description 3
- 230000004048 modification Effects 0.000 description 3
- 230000008901 benefit Effects 0.000 description 2
- 230000000694 effects Effects 0.000 description 2
- 230000006870 function Effects 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 238000006467 substitution reaction Methods 0.000 description 2
- 238000007792 addition Methods 0.000 description 1
- 238000013475 authorization Methods 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 239000000835 fiber Substances 0.000 description 1
- 230000008447 perception Effects 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 230000011664 signaling Effects 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/08—Configuration management of networks or network elements
- H04L41/0893—Assignment of logical groups to network elements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0807—Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
Abstract
本发明实施例提供了一种应用程序的鉴权方法、装置、电子设备及计算机存储介质。该应用程序的鉴权方法,包括:接收目标应用程序发送的网络切片服务请求;其中,网络切片服务请求中携带有目标应用程序的身份信息;在身份信息验证通过的情况下,利用终端操作系统对目标应用程序进行混合校验;在混合校验通过的情况下,向运营商网络发送网络切片服务请求。根据本发明实施例的应用程序的鉴权方法、装置、电子设备及计算机存储介质,能够更加安全地对应用程序进行鉴权。
Description
技术领域
本发明属于应用程序的鉴权技术领域,尤其涉及一种应用程序的鉴权方法、装置、电子设备及计算机存储介质。
背景技术
现有无线通信系统中,网络运营商的鉴权方案主要是网络对于终端的基于SIM卡的鉴权方案。该鉴权方案的鉴权对象是单台终端,而当前网络运营商所提供的所有服务,如:短彩信、通话、数据等,全部都是面向单台终端的。鉴权方案和服务对象完全匹配。
由于网络切片技术和服务是属于第五代无线通信系统的新技术、新业务。目前还处在技术验证阶段。因此,当前还没有针对终端应用程序(APP)的切片服务的鉴权方案。
网络切片服务的服务对象为特定的应用程序(APP),其商业模式也将是由应用程序(APP)开发和运营厂商与网络运营商签约来租用网络切片。原则上该服务不绑定任何终端设备。同时,一个终端设备上承载的多个应用程序(APP)也可以同时申请多个切片服务。因此,对于网络运营商来说,切片服务的鉴权对象就从单台终端变成了单一应用程序(APP)。而基于SIM卡的面向单台终端的鉴权方式无法满足面向应用程序的鉴权需求。特别是对于智能终端,当终端上的应用程序随时可能发生变化时,仅针对终端的鉴权无法保证面向应用程序(APP)的切片服务的安全性。
因此,如何更加安全地对应用程序进行鉴权是本领域技术人员亟需解决的技术问题。
发明内容
本发明实施例提供一种应用程序的鉴权方法、装置、电子设备及计算机存储介质,能够更加安全地对应用程序进行鉴权。
第一方面,本发明实施例提供一种应用程序的鉴权方法,包括:
接收目标应用程序发送的网络切片服务请求;其中,网络切片服务请求中携带有目标应用程序的身份信息;
在身份信息验证通过的情况下,利用终端操作系统对目标应用程序进行混合校验;
在混合校验通过的情况下,向运营商网络发送网络切片服务请求。
可选的,身份信息包括应用程序名称、应用包名和制造商信息中的至少一种时,在身份信息验证通过的情况下,利用终端操作系统对目标应用程序进行混合校验,包括:
将身份信息和预设的已签约应用程序身份信息进行匹配;
在匹配成功的情况下,利用终端操作系统对目标应用程序进行混合校验。
可选的,在匹配成功的情况下,利用终端操作系统对目标应用程序进行混合校验,包括:
在匹配成功的情况下,利用终端操作系统对目标应用程序进行哈希校验。
可选的,在混合校验通过的情况下,向运营商网络发送网络切片服务请求,包括:
在混合校验通过的情况下,对网络切片服务请求添加数字水印;
向运营商网络发送已添加完数字水印的网络切片服务请求。
第二方面,本发明实施例提供了一种应用程序的鉴权装置,包括:
接收模块,用于接收目标应用程序发送的网络切片服务请求;其中,网络切片服务请求中携带有目标应用程序的身份信息;
校验模块,用于在身份信息验证通过的情况下,利用终端操作系统对目标应用程序进行混合校验;
发送模块,用于在混合校验通过的情况下,向运营商网络发送网络切片服务请求。
可选的,身份信息包括应用程序名称、应用包名和制造商信息中的至少一种时,校验模块,包括:
匹配单元,用于将身份信息和预设的已签约应用程序身份信息进行匹配;
校验单元,用于在匹配成功的情况下,利用终端操作系统对目标应用程序进行混合校验。
可选的,校验单元,包括:
校验子单元,用于在匹配成功的情况下,利用终端操作系统对目标应用程序进行哈希校验。
可选的,发送模块,包括:
水印添加单元,用于在混合校验通过的情况下,对网络切片服务请求添加数字水印;
发送单元,用于向运营商网络发送已添加完数字水印的网络切片服务请求。
第三方面,本发明实施例提供了一种电子设备,设备包括:
处理器以及存储有计算机程序指令的存储器;
处理器执行计算机程序指令时实现第一方面或者第一方面任一可选的实现方式中的应用程序的鉴权方法。
第四方面,本发明实施例提供了一种计算机存储介质,计算机存储介质上存储有计算机程序指令,计算机程序指令被处理器执行时实现第一方面或者第一方面任一可选的实现方式中的应用程序的鉴权方法。
本发明实施例的应用程序的鉴权方法、装置、电子设备及计算机存储介质,能够更加安全地对应用程序进行鉴权。该应用程序的鉴权方法,接收目标应用程序发送的网络切片服务请求;其中,网络切片服务请求中携带有目标应用程序的身份信息;在身份信息验证通过的情况下,利用终端操作系统对目标应用程序进行混合校验;在混合校验通过的情况下,向运营商网络发送网络切片服务请求。可见,该方法进行了两次身份验证,尤其是利用终端操作系统对目标应用程序进行混合校验,故能够更加安全地对应用程序进行鉴权。
附图说明
为了更清楚地说明本发明实施例的技术方案,下面将对本发明实施例中所需要使用的附图作简单的介绍,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本发明实施例提供的一种应用程序的鉴权方法的流程示意图;
图2是本发明实施例提供的另一种应用程序的鉴权方法的流程示意图;
图3是本发明实施例提供的又一种应用程序的鉴权方法的流程示意图;
图4是本发明实施例提供的一种应用程序的鉴权装置的结构示意图;
图5是本发明实施例提供的一种电子设备的结构示意图。
具体实施方式
下面将详细描述本发明的各个方面的特征和示例性实施例,为了使本发明的目的、技术方案及优点更加清楚明白,以下结合附图及具体实施例,对本发明进行进一步详细描述。应理解,此处所描述的具体实施例仅被配置为解释本发明,并不被配置为限定本发明。对于本领域技术人员来说,本发明可以在不需要这些具体细节中的一些细节的情况下实施。下面对实施例的描述仅仅是为了通过示出本发明的示例来提供对本发明更好的理解。
需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
由背景技术部分可知,基于SIM卡的面向单台终端的鉴权方式无法满足面向应用程序的鉴权需求。特别是对于智能终端,当终端上的应用程序随时可能发生变化时,仅针对终端的鉴权无法保证面向应用程序(APP)的切片服务的安全性。
为了解决现有技术问题,本发明实施例提供了一种应用程序的鉴权方法、装置、电子设备及计算机存储介质。下面首先对本发明实施例所提供的应用程序的鉴权方法进行介绍。
图1示出了本发明实施例提供的一种应用程序的鉴权方法的流程示意图。如图1所示,该应用程序的鉴权方法可以包括以下步骤:
S101、接收目标应用程序发送的网络切片服务请求;其中,网络切片服务请求中携带有目标应用程序的身份信息;
S102、在身份信息验证通过的情况下,利用终端操作系统对目标应用程序进行混合校验;
在一个实施例中,身份信息包括应用程序名称、应用包名和制造商信息中的至少一种时,在身份信息验证通过的情况下,利用终端操作系统对目标应用程序进行混合校验,包括:
将身份信息和预设的已签约应用程序身份信息进行匹配;
在匹配成功的情况下,利用终端操作系统对目标应用程序进行混合校验。
在一个实施例中,在匹配成功的情况下,利用终端操作系统对目标应用程序进行混合校验,包括:
在匹配成功的情况下,利用终端操作系统对目标应用程序进行哈希校验。
S103、在混合校验通过的情况下,向运营商网络发送网络切片服务请求。
在一个实施例中,在混合校验通过的情况下,向运营商网络发送网络切片服务请求,包括:
在混合校验通过的情况下,对网络切片服务请求添加数字水印;
向运营商网络发送已添加完数字水印的网络切片服务请求。
该应用程序的鉴权方法,接收目标应用程序发送的网络切片服务请求;其中,网络切片服务请求中携带有目标应用程序的身份信息;在身份信息验证通过的情况下,利用终端操作系统对目标应用程序进行混合校验;在混合校验通过的情况下,向运营商网络发送网络切片服务请求。可见,该方法进行了两次身份验证,尤其是利用终端操作系统对目标应用程序进行混合校验,故能够更加安全地对应用程序进行鉴权。
下面以一个具体场景实施例对上述方法进行说明。
本实施例是基于现有终端操作系统对应用程序进行鉴权,即运营商通过预置在终端的授信的鉴权模块在终端侧对应用程序(APP)进行鉴权。如图2所示,在终端侧,运营商授信鉴权模块在接收APP发送的网络切片服务请求后,利用预先接收智能终端能力配置平台发送的应用鉴权信息对该网络切片服务请求进行验证,在验证通过后,将授权的网络切片服务请求发送给调制解调器(Modem),再由Modem将授权的网络切片链接请求发送给运营商网络。
具体地,如图3所示,运营商授信鉴权模块对某一应用程序(APP)进行鉴权时,需要分为两步进行验证:第一步,确认该应用程序(APP)已经与运营商签署了切片租用协议。第二步,确认该应用程序(APP)为签约的应用程序(APP)厂商发布的正规版本。
第一步的验证方法:首先在鉴权模块中存储所有签约应用程序(APP)的信息(信息预制在终端侧或由IT平台配置),如应用程序名称、应用包名、制造商等。当应用程序(APP)请求服务时,与其自身携带的信息进行匹配。
第二步的验证方法:为了保护系统安全和用户利益,大部分的智能终端操作系统对第三方应用程序(APP)都有非常完善的验证方法。本实施例在第二步验证时,可以复用操作系统的验证方法。以安卓系统为例,安卓系统对安装于其上的应用程序(APP)会做完整性和签名的混合校验。在这个过程中计算出的签名HASH值将被存入系统的key store中,是无法被反向计算,也无法修改的。
本实施例可以复用安卓系统的签名验证方法。首先,在应用程序(APP)厂商与运营商签约时,将其应用程序(APP)的签名HASH告知运营商(信息预制在终端侧或由IT平台配置),存储在鉴权模块中。当对应用程序(APP)进行校验时,从操作系统的key store中取出该应用程序安装时系统计算出的HASH,与存储在鉴权模块中的HASH比对,完成检验。除安卓系统外,iOS、MAC OS、Window等操作系统均有类似的方法。
在终端侧复用终端操作系统原有的验证方法独立完成鉴权。首先可以大幅度减少运营商网络的改造,保证网络对各终端操作系统的兼容性。其次,可以减少切片服务建立过程中的信令流程,缩短建立时间,提升用户感知。
运营商授信鉴权模块由运营商提供,在终端制造时烧录进终端里。对每一次切片服务请求进行鉴权,鉴权成功后为该请求加“数字水印”,所有来自终端的网络切片链接请求必须携带“数字水印”发送至运营商网络,网络才能判定该请求为合法请求,反之则为非法请求。
如图4所示,本发明实施例还提供一种应用程序的鉴权装置,包括:
接收模块401,用于接收目标应用程序发送的网络切片服务请求;其中,网络切片服务请求中携带有目标应用程序的身份信息;
校验模块402,用于在身份信息验证通过的情况下,利用终端操作系统对目标应用程序进行混合校验;
发送模块403,用于在混合校验通过的情况下,向运营商网络发送网络切片服务请求。
可选的,身份信息包括应用程序名称、应用包名和制造商信息中的至少一种时,校验模块402,包括:
匹配单元,用于将身份信息和预设的已签约应用程序身份信息进行匹配;
校验单元,用于在匹配成功的情况下,利用终端操作系统对目标应用程序进行混合校验。
可选的,校验单元,包括:
校验子单元,用于在匹配成功的情况下,利用终端操作系统对目标应用程序进行哈希校验。
可选的,发送模块403,包括:
水印添加单元,用于在混合校验通过的情况下,对网络切片服务请求添加数字水印;
发送单元,用于向运营商网络发送已添加完数字水印的网络切片服务请求。
图4所示装置中的各个模块/单元具有实现图1中各个步骤的功能,并能达到其相应的技术效果,为简洁描述,在此不再赘述。
图5示出了本发明实施例提供的一种电子设备的结构示意图。
电子设备可以包括处理器501以及存储有计算机程序指令的存储器502。
具体地,上述处理器501可以包括中央处理器(Central Processing Unit,CPU),或者特定集成电路(Application Specific Integrated Circuit,ASIC),或者可以被配置成实施本发明实施例的一个或多个集成电路。
存储器502可以包括用于数据或指令的大容量存储器。举例来说而非限制,存储器502可包括硬盘驱动器(Hard Disk Drive,HDD)、软盘驱动器、闪存、光盘、磁光盘、磁带或通用串行总线(Universal Serial Bus,USB)驱动器或者两个或更多个以上这些的组合。在一个实例中,存储器502可以包括可移除或不可移除(或固定)的介质,或者存储器502是非易失性固态存储器。存储器502可在电子设备的内部或外部。
在一个实例中,存储器502可以是只读存储器(Read Only Memory,ROM)。在一个实例中,该ROM可以是掩模编程的ROM、可编程ROM(PROM)、可擦除PROM(EPROM)、电可擦除PROM(EEPROM)、电可改写ROM(EAROM)或闪存或者两个或更多个以上这些的组合。
处理器501通过读取并执行存储器502中存储的计算机程序指令,以实现图1所示实施例中的方法,并达到图1所示实例执行其方法/步骤达到的相应技术效果,为简洁描述在此不再赘述。
在一个示例中,电子设备还可包括通信接口503和总线510。其中,如图5所示,处理器501、存储器502、通信接口503通过总线510连接并完成相互间的通信。
通信接口503,主要用于实现本发明实施例中各模块、装置、单元和/或设备之间的通信。
总线510包括硬件、软件或两者,将电子设备的部件彼此耦接在一起。举例来说而非限制,总线可包括加速图形端口(Accelerated Graphics Port,AGP)或其他图形总线、增强工业标准架构(Extended Industry Standard Architecture,EISA)总线、前端总线(Front Side Bus,FSB)、超传输(Hyper Transport,HT)互连、工业标准架构(IndustryStandard Architecture,ISA)总线、无限带宽互连、低引脚数(LPC)总线、存储器总线、微信道架构(MCA)总线、外围组件互连(PCI)总线、PCI-Express(PCI-X)总线、串行高级技术附件(SATA)总线、视频电子标准协会局部(VLB)总线或其他合适的总线或者两个或更多个以上这些的组合。在合适的情况下,总线510可包括一个或多个总线。尽管本发明实施例描述和示出了特定的总线,但本发明考虑任何合适的总线或互连。
另外,本发明实施例可提供一种计算机存储介质来实现。该计算机存储介质上存储有计算机程序指令;该计算机程序指令被处理器执行时实现上述实施例中的任意一种应用程序的鉴权方法。
需要明确的是,本发明并不局限于上文所描述并在图中示出的特定配置和处理。为了简明起见,这里省略了对已知方法的详细描述。在上述实施例中,描述和示出了若干具体的步骤作为示例。但是,本发明的方法过程并不限于所描述和示出的具体步骤,本领域的技术人员可以在领会本发明的精神后,作出各种改变、修改和添加,或者改变步骤之间的顺序。
以上所述的结构框图中所示的功能块可以实现为硬件、软件、固件或者它们的组合。当以硬件方式实现时,其可以例如是电子电路、专用集成电路(Application SpecificIntegrated Circuit,ASIC)、适当的固件、插件、功能卡等等。当以软件方式实现时,本发明的元素是被用于执行所需任务的程序或者代码段。程序或者代码段可以存储在机器可读介质中,或者通过载波中携带的数据信号在传输介质或者通信链路上传送。“机器可读介质”可以包括能够存储或传输信息的任何介质。机器可读介质的例子包括电子电路、半导体存储器设备、ROM、闪存、可擦除ROM(EROM)、软盘、CD-ROM、光盘、硬盘、光纤介质、射频(RadioFrequency,RF)链路,等等。代码段可以经由诸如因特网、内联网等的计算机网络被下载。
还需要说明的是,本发明中提及的示例性实施例,基于一系列的步骤或者装置描述一些方法或系统。但是,本发明不局限于上述步骤的顺序,也就是说,可以按照实施例中提及的顺序执行步骤,也可以不同于实施例中的顺序,或者若干步骤同时执行。
以上所述,仅为本发明的具体实施方式,所属领域的技术人员可以清楚地了解到,为了描述的方便和简洁,上述描述的系统、模块和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。应理解,本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到各种等效的修改或替换,这些修改或替换都应涵盖在本发明的保护范围之内。
Claims (10)
1.一种应用程序的鉴权方法,其特征在于,包括:
接收目标应用程序发送的网络切片服务请求;其中,所述网络切片服务请求中携带有所述目标应用程序的身份信息;
在所述身份信息验证通过的情况下,利用终端操作系统对所述目标应用程序进行混合校验;
在所述混合校验通过的情况下,向运营商网络发送所述网络切片服务请求。
2.根据权利要求1所述的应用程序的鉴权方法,其特征在于,所述身份信息包括应用程序名称、应用包名和制造商信息中的至少一种时,所述在所述身份信息验证通过的情况下,利用终端操作系统对所述目标应用程序进行混合校验,包括:
将所述身份信息和预设的已签约应用程序身份信息进行匹配;
在匹配成功的情况下,利用所述终端操作系统对所述目标应用程序进行所述混合校验。
3.根据权利要求2所述的应用程序的鉴权方法,其特征在于,所述在匹配成功的情况下,利用所述终端操作系统对所述目标应用程序进行所述混合校验,包括:
在匹配成功的情况下,利用所述终端操作系统对所述目标应用程序进行哈希校验。
4.根据权利要求1所述的应用程序的鉴权方法,其特征在于,所述在所述混合校验通过的情况下,向运营商网络发送所述网络切片服务请求,包括:
在所述混合校验通过的情况下,对所述网络切片服务请求添加数字水印;
向所述运营商网络发送已添加完所述数字水印的网络切片服务请求。
5.一种应用程序的鉴权装置,其特征在于,包括:
接收模块,用于接收目标应用程序发送的网络切片服务请求;其中,所述网络切片服务请求中携带有所述目标应用程序的身份信息;
校验模块,用于在所述身份信息验证通过的情况下,利用终端操作系统对所述目标应用程序进行混合校验;
发送模块,用于在所述混合校验通过的情况下,向运营商网络发送所述网络切片服务请求。
6.根据权利要求5所述的应用程序的鉴权装置,其特征在于,所述身份信息包括应用程序名称、应用包名和制造商信息中的至少一种时,所述校验模块,包括:
匹配单元,用于将所述身份信息和预设的已签约应用程序身份信息进行匹配;
校验单元,用于在匹配成功的情况下,利用所述终端操作系统对所述目标应用程序进行所述混合校验。
7.根据权利要求6所述的应用程序的鉴权装置,其特征在于,所述校验单元,包括:
校验子单元,用于在匹配成功的情况下,利用所述终端操作系统对所述目标应用程序进行哈希校验。
8.根据权利要求5所述的应用程序的鉴权装置,其特征在于,所述发送模块,包括:
水印添加单元,用于在所述混合校验通过的情况下,对所述网络切片服务请求添加数字水印;
发送单元,用于向所述运营商网络发送已添加完所述数字水印的网络切片服务请求。
9.一种电子设备,其特征在于,所述电子设备包括:处理器,以及存储有计算机程序指令的存储器;
所述处理器读取并执行所述计算机程序指令,以实现如权利要求1-4任意一项所述的应用程序的鉴权方法。
10.一种计算机存储介质,其特征在于,所述计算机存储介质上存储有计算机程序指令,所述计算机程序指令被处理器执行时实现如权利要求1-4任意一项所述的应用程序的鉴权方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010869501.9A CN114205237A (zh) | 2020-08-26 | 2020-08-26 | 应用程序的鉴权方法、装置、电子设备及计算机存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010869501.9A CN114205237A (zh) | 2020-08-26 | 2020-08-26 | 应用程序的鉴权方法、装置、电子设备及计算机存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN114205237A true CN114205237A (zh) | 2022-03-18 |
Family
ID=80644100
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010869501.9A Pending CN114205237A (zh) | 2020-08-26 | 2020-08-26 | 应用程序的鉴权方法、装置、电子设备及计算机存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114205237A (zh) |
Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1542645A (zh) * | 2003-02-28 | 2004-11-03 | ���µ�����ҵ��ʽ���� | 应用鉴别系统、安全设备和终端设备 |
CN106937363A (zh) * | 2017-03-16 | 2017-07-07 | 国家计算机网络与信息安全管理中心 | 一种终端接入网络的方法及装置 |
CN107743179A (zh) * | 2017-12-04 | 2018-02-27 | 维沃移动通信有限公司 | 信息处理方法、移动终端及操作系统 |
CN108306907A (zh) * | 2016-09-30 | 2018-07-20 | 电信科学技术研究院 | 一种终端的管理方法、网络功能和终端 |
CN108683712A (zh) * | 2018-04-25 | 2018-10-19 | 咪咕文化科技有限公司 | 应用程序校验及校验密钥的生成方法、装置及存储介质 |
CN109327836A (zh) * | 2018-11-01 | 2019-02-12 | 珠海格力电器股份有限公司 | 一种网络鉴权认证方法、装置、设备及介质 |
CN109492421A (zh) * | 2017-09-11 | 2019-03-19 | 厦门雅迅网络股份有限公司 | 基于Android系统的安全中间件的数据处理方法、电子设备和存储介质 |
CN111031037A (zh) * | 2019-12-12 | 2020-04-17 | 北京金山云网络技术有限公司 | 用于对象存储服务的鉴权方法、装置及电子设备 |
CN111291371A (zh) * | 2020-01-10 | 2020-06-16 | 北京深之度科技有限公司 | 一种应用程序安全验证方法及装置 |
CN111580996A (zh) * | 2020-05-13 | 2020-08-25 | 展讯通信(天津)有限公司 | Ursp规则的多运营商选择方法及相关设备 |
-
2020
- 2020-08-26 CN CN202010869501.9A patent/CN114205237A/zh active Pending
Patent Citations (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1542645A (zh) * | 2003-02-28 | 2004-11-03 | ���µ�����ҵ��ʽ���� | 应用鉴别系统、安全设备和终端设备 |
CN101329787A (zh) * | 2003-02-28 | 2008-12-24 | 松下电器产业株式会社 | 应用鉴别系统、安全设备和终端设备 |
CN108306907A (zh) * | 2016-09-30 | 2018-07-20 | 电信科学技术研究院 | 一种终端的管理方法、网络功能和终端 |
CN106937363A (zh) * | 2017-03-16 | 2017-07-07 | 国家计算机网络与信息安全管理中心 | 一种终端接入网络的方法及装置 |
CN109492421A (zh) * | 2017-09-11 | 2019-03-19 | 厦门雅迅网络股份有限公司 | 基于Android系统的安全中间件的数据处理方法、电子设备和存储介质 |
CN107743179A (zh) * | 2017-12-04 | 2018-02-27 | 维沃移动通信有限公司 | 信息处理方法、移动终端及操作系统 |
CN108683712A (zh) * | 2018-04-25 | 2018-10-19 | 咪咕文化科技有限公司 | 应用程序校验及校验密钥的生成方法、装置及存储介质 |
CN109327836A (zh) * | 2018-11-01 | 2019-02-12 | 珠海格力电器股份有限公司 | 一种网络鉴权认证方法、装置、设备及介质 |
CN111031037A (zh) * | 2019-12-12 | 2020-04-17 | 北京金山云网络技术有限公司 | 用于对象存储服务的鉴权方法、装置及电子设备 |
CN111291371A (zh) * | 2020-01-10 | 2020-06-16 | 北京深之度科技有限公司 | 一种应用程序安全验证方法及装置 |
CN111580996A (zh) * | 2020-05-13 | 2020-08-25 | 展讯通信(天津)有限公司 | Ursp规则的多运营商选择方法及相关设备 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
RU2391796C2 (ru) | Ограниченный доступ к функциональным установкам мобильного терминала | |
US8725112B2 (en) | Activation solution | |
CN1975751B (zh) | 测试启用应用的执行 | |
US20080003980A1 (en) | Subsidy-controlled handset device via a sim card using asymmetric verification and method thereof | |
US20120311675A1 (en) | Apparatus and method for generating and installing application for device in application development system | |
CN102113358B (zh) | 实现终端设备锁网的方法、系统及终端设备 | |
CN109981278B (zh) | 数字证书申请方法、系统、用户身份识别卡、设备及介质 | |
RU2005113995A (ru) | Способ связывания устройств | |
CN109039654B (zh) | Tbox身份认证方法及终端设备 | |
CN110545272B (zh) | 一种身份认证、权限认证方法、装置、用户管理系统及存储介质 | |
CN111376865A (zh) | 车辆数字钥匙激活方法、系统及存储介质 | |
US20170286873A1 (en) | Electronic ticket management | |
CN112491829B (zh) | 基于5g核心网和区块链的mec平台身份认证方法及装置 | |
CN114040401B (zh) | 终端认证方法及系统 | |
CN107508784B (zh) | 一种应用登录方法及终端设备 | |
CN110099382B (zh) | 一种消息保护方法及装置 | |
CN111385256A (zh) | 迁移批量应用的方法、装置、设备及介质 | |
CN109699030B (zh) | 无人机认证方法、装置、设备和计算机可读存储介质 | |
CN110955921A (zh) | 电子签章方法、装置、设备及存储介质 | |
CN116684156A (zh) | 免密登录认证方法、装置、设备、介质及产品 | |
CN106576239A (zh) | 一种安全单元中内容管理的方法及装置 | |
CN113439449A (zh) | 用于链接esim简档的隐私增强方法 | |
CN114205237A (zh) | 应用程序的鉴权方法、装置、电子设备及计算机存储介质 | |
CN106599619A (zh) | 一种验证方法及装置 | |
CN115499837A (zh) | 基于安全传输层协议的通信方法、装置、设备及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |