CN116347439A - 第三方认证方法、系统、存储介质及电子装置 - Google Patents

第三方认证方法、系统、存储介质及电子装置 Download PDF

Info

Publication number
CN116347439A
CN116347439A CN202111580307.XA CN202111580307A CN116347439A CN 116347439 A CN116347439 A CN 116347439A CN 202111580307 A CN202111580307 A CN 202111580307A CN 116347439 A CN116347439 A CN 116347439A
Authority
CN
China
Prior art keywords
authentication
party authentication
party
target
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202111580307.XA
Other languages
English (en)
Inventor
魏向林
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
ZTE Corp
Original Assignee
ZTE Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ZTE Corp filed Critical ZTE Corp
Priority to CN202111580307.XA priority Critical patent/CN116347439A/zh
Publication of CN116347439A publication Critical patent/CN116347439A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/068Authentication using credential vaults, e.g. password manager applications or one time password [OTP] applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • H04W12/084Access security using delegated authorisation, e.g. open authorisation [OAuth] protocol
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Telephonic Communication Services (AREA)

Abstract

本发明提供了一种第三方认证方法、系统、存储介质及电子装置;其中,方法包括:当接收到目标应用的第三方认证请求时,从通用认证模块中,确认目标应用的目标第三方认证方式;其中,通用认证模块独立于目标应用之外,且通用认证模块中预置有目标第三方认证方式;读取目标第三方认证方式对应的用户身份信息;将用户身份信息发送至与目标第三方认证方式对应的认证服务器;在接收到认证服务器认证通过消息后,获取目标第三方认证方式对应的授权信息,并将授权信息授权给目标应用。通过本发明,解决了现有技术中应用APP的开发工作繁重的问题,进而达到了减轻目标应用的开发工作量,提高开发效率的效果。

Description

第三方认证方法、系统、存储介质及电子装置
技术领域
本发明涉及应用开发技术领域,具体而言,涉及一种第三方认证方法、系统、存储介质及电子装置。
背景技术
随着5G的发展,手机用户认证相关的各种互联网业务蓬勃发展。除了各种业务本身的用户系统以外,更多的还是以第三方认证为主。目前,主要的第三方认证是由某个应用APP(应用程序)发起,调度到第三方的SDK(软件开发工具包)或界面上,并进行登录操作。
目前,为了实现第三方认证,在应用APP中预置有与第三方认证相关的开发工作。但是,目前第三方认证方式很多,这使得应用APP的开发日益繁重。
发明内容
本发明实施例提供了一种第三方认证方法、系统、存储介质及电子装置,以至少解决相关技术中应用APP的开发工作繁重的问题。
根据本发明的一个实施例,提供了一种第三方认证方法,包括:
当接收到目标应用的第三方认证请求时,从通用认证模块中,确认所述目标应用的目标第三方认证方式;其中,所述通用认证模块独立于所述目标应用之外,且所述通用认证模块中预置有所述目标第三方认证方式;
读取所述目标第三方认证方式对应的用户身份信息;
将所述用户身份信息发送至与所述目标第三方认证方式对应的认证服务器;
在接收到所述认证服务器认证通过消息后,获取所述目标第三方认证方式对应的授权信息,并将所述授权信息授权给所述目标应用。
可选的,所述通用认证模块中预置有至少一种第三方认证方式;其中,所述目标第三方认证方式为所述至少一种第三方认证方式中的一个;
所述从通用认证模块中,确认所述目标应用的目标第三方认证方式,包括:
从所述至少一种第三方认证方式中,确定所述目标第三方认证方式。
可选的,所述从所述至少一种第三方认证方式中,确定所述目标第三方认证方式,包括:
获取输入的选择指令;
基于所述选择指令,从所述至少一种第三方认证方式中,确定所述目标第三方认证方式;
或者,
从所述至少一种第三方认证方式中,随机选择所述目标第三方认证方式;
或者,
从所述至少一种第三方认证方式中,获取预先为所述目标应用指定的第三方认证方式,将所述指定的第三方认证方式作为所述目标第三方认证方式。
可选的,所述读取所述目标第三方认证方式对应的用户身份信息之前,所述第三方认证方法还包括:
获取与所述认证服务器预先约定的认证信息;
发送所述认证信息至所述认证服务器;
获取所述认证服务器针对所述认证信息的验证通过指令。
可选的,所述将所述授权信息授权给所述目标应用,包括:
获取输入的针对所述授权信息的授权指示信息;所述授权指示信息用于表征用户同意将所述授权信息授权给所述目标应用;
发送所述授权信息至所述目标应用。
可选的,所述获取输入的针对所述授权信息的授权指示信息之后,所述第三方认证方法还包括:
保存所述目标应用与所述授权信息之间的映射关系。
可选的,所述授权信息中包括:所述授权信息的有效时长;
所述保存所述目标应用与所述授权信息之间的映射关系之后,所述第三方认证方法还包括:
在所述有效时长内,若再次获取到所述目标应用的第三方认证请求,则按照所述映射关系,读取与所述目标应用对应的所述授权信息,并发送所述授权信息至所述目标应用。
可选的,所述授权信息中包括:所述授权信息的有效时长;
所述将所述授权信息授权给所述目标应用之后,所述第三方认证方法还包括:
判定所述目标应用授权使用所述授权信息的时长超过所述有效时长,删除所述映射关系。
可选的,每种所述第三方认证方式均预先配置有配置信息;各个所述第三方认证方式的配置信息存储在同一元信息表中;
所述方法还包括:
按照预设时间间隔,向升级服务器发送更新查询请求;其中,所述更新查询请求中携带有当前元信息表的当前版本号;所述升级服务器中存储最新元信息表;所述最新元信息表对应有最新版本号;
获取所述升级服务器对所述当前版本号与所述最新版本号的比对结果;若所述比对结果指示所述当前版本号与所述最新版本号不同,则获取所述升级服务器发送的所述最新元信息表;
根据所述最新元信息表更新各个所述第三方认证方式各自的配置信息。
根据本发明的另一个实施例,提供了一种第三方认证系统,包括:通用认证模块和认证服务器;
所述通用认证模块,用于当接收到目标应用的第三方认证请求时,从通用认证模块中,确认所述目标应用的目标第三方认证方式;其中,所述通用认证模块独立于所述目标应用之外,且所述通用认证模块中预置有所述目标第三方认证方式;读取所述目标第三方认证方式对应的用户身份信息;将所述用户身份信息发送至与所述目标第三方认证方式对应的认证服务器;
所述认证服务器用于根据所述用户身份信息进行认证;
所述通用认证模块,用于在接收到所述认证服务器认证通过消息后,获取所述目标第三方认证方式对应的授权信息,并将所述授权信息授权给所述目标应用。
可选的,所述通用认证模块中预置有至少一种第三方认证方式;每种所述第三方认证方式均预先配置有配置信息;各个所述第三方认证方式的配置信息存储在同一元信息表中;
所述系统还包括:升级服务器;
所述升级服务器,用于按照预设时间间隔,获取所述通用认证模块发送的更新查询请求;其中,所述更新查询请求中携带有当前元信息表的当前版本号;所述升级服务器中存储最新元信息表;所述最新元信息表对应有最新版本号;比较所述当前版本号与所述最新版本号,若所述当前版本号与所述最新版本号不同,则发送所述最新元信息表至所述通用认证模块;
所述通用认证模块,用于根据所述最新元信息表更新各个所述第三方认证方式各自的配置信息。
根据本发明的另一个实施例,提供了一种第三方认证装置,包括:
第一获取模块,用于当接收到目标应用的第三方认证请求时,从通用认证模块中,确认所述目标应用的目标第三方认证方式;其中,所述通用认证模块独立于所述目标应用之外,且所述通用认证模块中预置有所述目标第三方认证方式;
第二获取模块,用于读取所述目标第三方认证方式对应的用户身份信息;
发送模块,用于将所述用户身份信息发送至与所述目标第三方认证方式对应的认证服务器;
授权模块,用于在接收到所述认证服务器认证通过消息后,获取所述目标第三方认证方式对应的授权信息,并将所述授权信息授权给所述目标应用。
根据本发明的又一个实施例,还提供了一种存储介质,所述存储介质中存储有计算机程序,其中,所述计算机程序被设置为运行时执行上述任一项方法实施例中的步骤。
根据本发明的又一个实施例,还提供了一种电子装置,包括存储器和处理器,所述存储器中存储有计算机程序,所述处理器被设置为运行所述计算机程序以执行上述任一项方法实施例中的步骤。
通过本发明,通用认证模块独立于目标应用,且通用认证模块中预置有目标第三方认证方式,则对于目标应用,在进行第三方认证时,从通用认证模块中,确认目标第三方认证方式进行后续认证,将第三方的认证过程从目标应用中改为在通用认证模块中进行处理,无需预先将目标第三方认证方式预置于目标应用中,无需在开发阶段,在目标应用中预置各种第三方的SDK,即在开发阶段无需进行目标应用的第三方认证的开发工作,极大减轻了目标应用的开发工作量,解决了现有技术中应用APP的开发工作繁重的问题,提高了开发效率。
附图说明
此处所说明的附图用来提供对本发明的进一步理解,构成本申请的一部分,本发明的示意性实施例及其说明用于解释本发明,并不构成对本发明的不当限定。在附图中:
图1是根据本发明实施例的一种第三方认证方法的移动终端的硬件结构框图;
图2是根据本发明实施例的一种第三方认证方法的系统架构的示意图;
图3是根据本发明实施例的一种第三方认证方法的系统框图的示意图;
图4是根据本发明实施例的一种第三方认证方法的流程图;
图5是根据本发明实施例的一种第三方认证方法的时序图;
图6是根据本发明实施例的一种第三方认证装置的结构框图;
图7是根据本发明实施例的一种第三方认证装置的另一结构框图。
具体实施方式
下文中将参考附图并结合实施例来详细说明本发明。需要说明的是,在不冲突的情况下,本申请中的实施例及实施例中的特征可以相互组合。
需要说明的是,本发明的说明书和权利要求书及上述附图中的术语“第一”、“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。
实施例1
本申请实施例一所提供的方法实施例可以在移动终端、计算机终端、服务器或者类似的运算装置中执行。以运行在移动终端上为例,图1是本发明实施例的一种第三方认证方法的移动终端的硬件结构框图。如图1所示,移动终端可以包括一个或多个(图1中仅示出一个)处理器102(处理器102可以包括但不限于微处理器MCU或可编程逻辑器件FPGA等的处理装置)和用于存储数据的存储器104,在一示例性的实施方式中,上述移动终端还可以包括用于通信功能的传输设备106以及输入输出设备108。本领域普通技术人员可以理解,图1所示的结构仅为示意,其并不对上述移动终端的结构造成限定。例如,移动终端还可包括比图1中所示更多或者更少的组件,或者具有与图1所示不同的配置。
存储器104可用于存储计算机程序,例如,应用软件的软件程序以及模块,如本发明实施例中的第三方认证方法对应的计算机程序,处理器102通过运行存储在存储器104内的计算机程序,从而执行各种功能应用以及数据处理,即实现上述的方法。存储器104可包括高速随机存储器,还可包括非易失性存储器,如一个或者多个磁性存储装置、闪存、或者其他非易失性固态存储器。在一些实例中,存储器104可进一步包括相对于处理器102远程设置的存储器,这些远程存储器可以通过网络连接至移动终端10。上述网络的实例包括但不限于互联网、企业内部网、局域网、移动通信网及其组合。
传输装置106用于经由一个网络接收或者发送数据。上述的网络具体实例可包括移动终端10的通信供应商提供的无线网络。在一个实例中,传输装置106包括一个网络适配器(Network Interface Controller,简称为NIC),其可通过基站与其他网络设备相连从而可与互联网进行通讯。在一个实例中,传输装置106可以为射频(Radio Frequency,简称为RF)模块,其用于通过无线方式与互联网进行通讯。
本申请实施例可以运行于图2所示的系统架构上,如图2所示,该系统架构包括:通用认证模块201和认证服务器202;其中,通用认证模块201与认证服务器202之间通过网络实现通信连接,在图2中以直线代表通信连接;在具体实现时,通用认证模块201可以独立运行,也可以预置于智能终端,例如:手机、平板电脑等,还可以预置于服务器。本申请实施例提供的一种第三方认证方法具体应用于系统架构中的通用认证模块201。
具体的,通用认证模块201,用于当接收到目标应用的第三方认证请求时,从通用认证模块201中,确认目标应用的目标第三方认证方式;其中,通用认证模块201独立于目标应用之外,且通用认证模块201中预置有目标第三方认证方式;读取目标第三方认证方式对应的用户身份信息;将用户身份信息发送至与目标第三方认证方式对应的认证服务器202;
认证服务器202用于根据用户身份信息进行认证;
通用认证模块201,用于在接收到认证服务器202认证通过消息后,获取目标第三方认证方式对应的授权信息,并将授权信息授权给目标应用。
可选的,通用认证模块中预置有至少一种第三方认证方式;每种第三方认证方式均预先配置有配置信息;各个第三方认证方式的配置信息存储在同一元信息表中;
在本申请实施例提供的系统架构中还包括:升级服务器203;其中,升级服务器203与认证服务器202之间建立通信连接。
具体的,升级服务器203,用于按照预设时间间隔,获取通用认证模块发送的更新查询请求;其中,更新查询请求中携带有当前元信息表的当前版本号;升级服务器中存储最新元信息表;最新元信息表对应有最新版本号;比较当前版本号与最新版本号,若当前版本号与最新版本号不同,则发送最新元信息表至通用认证模块;
通用认证模块201,用于根据最新元信息表更新各个第三方认证方式各自的配置信息。
以图3为例,通用认证模块预置于终端,通用认证模块作为终端中通用第三方认证的系统功能模块,即目标应用进行第三方认证时,均可以从通用认证模块中,获取目标第三方认证方式。具体的,终端可以是移动终端,例如:手机。在终端内划分有应用层和通用认证层,其中,应用层为终端内用户使用的应用的集合;通用认证层为终端中的应用进行通用第三方认证的系统功能模块,即通用认证模块。认证服务器为用于应用和第三方进行用户认证的服务器。升级服务器用于对终端上的通用认证层进行升级,更新第三方认证的新版本以及新加入的第三方。
对于系统架构中,各个系统组成所执行的步骤可以参见下面实施例提供的第三方认证方法。
如图4所示,在本申请实施例中提供了一种运行于上述移动终端或系统架构的第三方认证方法,图4是根据本发明实施例的第三方认证方法的流程图,如图4所示,该方法的执行主体是通用认证模块,该流程包括如下步骤:
步骤S401,当接收到目标应用的第三方认证请求时,从通用认证模块中,确认目标应用的目标第三方认证方式;其中,通用认证模块独立于目标应用之外,且通用认证模块中预置有目标第三方认证方式;
其中,目标应用为用户想要通过该应用发起第三方认证请求的应用,可以是移动终端中的应用,例如:某视频APP,用户在登录该视频APP时,想要通过第三方认证的方式,例如:不同的社交应用等,登录该视频APP,此时,会触发第三方认证请求。
在本申请实施例中,通用认证模块独立于目标应用,即通用认证模块未预置于目标应用中,不属于目标应用,在目标应用开发阶段,也无需在目标应用中考虑相关开发工作。在通用认证模块中预置有至少一种第三方认证方式,无论哪个应用想要进行第三方认证时,均可以从通用认证模块中进行调用,获取目标第三方认证方式,无需在开发阶段在每个应用中均预置各个第三方的SDK。
在具体实现时,对于每一种第三方认证方式,可以预先在通用认证模块中建立该第三方认证方式的四元关系组,该四元关系组包括:第三方认证标识、第三方认证秘钥信息、第三方认证描述信息(例如:文字、图片、版本描述等)以及第三方提供的SDK包。可以根据需要预置的每个三方认证方式,建立相应的四元关系组,并利用一张元信息表记录所有第三方的标识、版本、四元组路径以及url(Uniform Resource Locator,统一资源定位器)等。
其中,第三方认证标识用于唯一标识该第三方认证方式;第三方认证秘钥信息,用于供第三方认证服务器进行认证,若认证通过,则建立通用认证模块与第三方认证服务器之间的通信连接;第三方认证描述信息,用于对第三方认证方式进行描述和介绍;第三方提供的SDK包,用于调度到第三方的认证界面上。
其中,四元组路径为上述四元关系组的存储路径,通过该存储路径可以获取到四元关系组中的相关信息,例如:第三方认证标识、第三方认证秘钥信息、第三方认证描述信息(例如:文字、图片、版本描述等)以及第三方提供的SDK包等;url为获取第三方四元关系组的下载地址。对于每一种第三方认证方式,通过该下载地址可以下载得到该第三方认证方式的相关信息,例如:第三方认证标识、第三方认证秘钥信息、第三方认证描述信息(例如:文字、图片、版本描述等)以及第三方提供的SDK包等。
在具体实现时,获取目标应用的目标第三方认证方式时,可以采用多种方法:
第一种,指定目标第三方认证方式
具体的,从至少一种第三方认证方式中,获取预先为目标应用指定的第三方认证方式,将指定的第三方认证方式作为目标第三方认证方式。
在开发该目标应用时,可以预先为该目标应用指定一种目标第三方认证方式,例如:该目标应用为:某视频APP,在开发该视频APP时,为该视频APP指定的第三方认证方式为第一社交应用;则第一社交应用这一种第三方认证方式即为目标第三方认证方式。
此外,还可以是获取用户输入的为目标应用预先指定的第三方认证方式,将指定的第三方认证方式作为目标第三方认证方式。例如:该目标应用为:某视频APP,用户在使用该视频APP之前,预先从通用认证模块预置的至少一种第三方认证方式中,为该视频APP指定第三方认证方式为第一社交应用;则该第一社交应用这一种第三方认证方式即为目标第三方认证方式。
第二种,随机选择目标第三方认证方式
具体的,从至少一种第三方认证方式中,随机选择目标第三方认证方式。
例如:在通用认证模块中,预置有第一社交应用、第二社交应用、第三社交应用这三种第三方认证方式,当目标应用发起第三方认证请求时,随机的从这三种认证方式中选择一种,作为目标第三方认证方式,例如:随机的从这三种认证方式中选择第一社交应用作为目标第三方认证方式。
第三种,用户选定目标第三方认证方式;
具体的,获取输入的选择指令;基于选择指令,从至少一种第三方认证方式中,确定目标第三方认证方式。
在具体实现时,可以在获取到目标应用的第三方认证请求时,启动用户选择界面,展示预置的至少一种第三方认证方式,在展示用户选择界面时,遍历元信息表所有第三方标识和四元组路径,以获取第三认证描述信息,将文字、图标等提取出来,展示给用户。用户可以根据自己的需要,从至少一种第三方认证方式中,选择其中一种,作为目标第三方认证方式。
例如:遍历元信息表中所有的第三方标识和四元组路径,展示给用户第一社交应用、第二社交应用、第三社交应用这三种第三方认证方式,用户从中选择第一社交应用作为目标第三方认证方式。
步骤S402,读取目标第三方认证方式对应的用户身份信息;
在这一步骤中,用户按照目标第三方认证方式的要求,提供关键的用户身份信息,如:用户名和密码等。如果后续能够以该用户身份信息认证通过,则可以继续执行后续的步骤,否则,停止第三方认证的流程。
其中,每一种第三方认证方式均具有各自的唯一的用户身份信息,例如:用户身份信息可以是用户名和密码,以第一社交应用为例,目标应用的第三方认证方式为第一社交应用,则获取第一社交应用的用户名和密码,作为针对目标第三方认证方式的用户身份信息。
步骤S403,将用户身份信息发送至与目标第三方认证方式对应的认证服务器;
其中,这里所说的认证服务器为针对目标第三方认证方式的认证服务器,将步骤S402中获取到的用户身份信息,发送到该认证服务器进行认证。认证服务器用于根据用户身份信息进行认证。
在具体实现时,当确定目标应用的目标第三方认证方式后,在获取针对目标第三方认证方式的用户身份信息之前,还包括:获取与认证服务器预先约定的认证信息;发送认证信息至认证服务器;获取认证服务器针对认证信息的验证通过指令。
认证信息用于验证通用认证模块的合法性,即在通用认证模块向第三方服务器发起相关认证请求时,首先,通用认证模块要通过第三方服务器的认证,才可以建立通用认证模块和第三方服务器之间的通信连接,才可以将用户身份信息发送至与目标第三方认证方式对应的认证服务器进行认证。
具体的,根据第三方认证方式的规范要求,从目标第三方认证方式的四元关系组中,读取第三方认证秘钥信息,将该第三方认证秘钥信息作为认证信息,发送至认证服务器。如果认证服务器验证该第三方认证秘钥信息为通用认证模块和认证服务器双方预先约定好的认证信息,则验证通过,允许建立通用认证模块和第三方服务器之间的通信连接,可以将用户身份信息发送至认证服务器;否则,不允许。
当接收到认证服务器针对认证信息的验证通过指令后,调用四元关系组中第三方提供的SDK包,发起目标第三方认证方式的用户界面,在该用户界面中,按照目标第三方认证方式的要求,提供用户身份信息,例如:用户名和密码等,将用户身份信息发送至目标第三方认证方式对应的认证服务器;
步骤S404,在接收到认证服务器认证通过消息后,获取目标第三方认证方式对应的授权信息,并将授权信息授权给目标应用。
在步骤S404中,认证通过消息是指认证服务器针对用户身份信息认证通过的消息。认证服务器根据用户身份信息进行认证,并向通用认证模块返回认证结果;其中,认证结果中包括:用户名、验证凭证、授权凭证等核心信息;其中,用户名用于唯一标识用户的身份,验证凭证用于标识认证服务器对用户身份信息的认证是否通过;授权凭证用于标识是否允许授权。
如果通用认证模块通过读取认证结果中的验证凭证判定认证通过,则将授权信息授权给目标应用,其中,授权信息包括:用户名、第三方描述、授权凭证和授权时长等,目标应用基于授权信息,即可进行后续相关业务操作。
当通用认证模块通过读取认证结果中的验证凭证判定认证不通过时,则无法进行后续流程。
通过上述步骤,通用认证模块独立于目标应用,且通用认证模块中预置有所述目标第三方认证方式,则对于目标应用,在进行第三方认证时,从通用认证模块中,获取目标第三方认证方式进行后续认证,将第三方的认证过程从目标应用中改为在通用认证模块中进行处理,无需预先将目标第三方认证方式预置于目标应用中,无需在开发阶段,在目标应用中预置各种第三方的SDK,即在开发阶段无需进行目标应用的第三方认证的开发工作,极大减轻了目标应用的开发工作量,解决了现有技术中应用APP的开发工作繁重的问题,提高了开发效率。
此外,对于目标应用发起第三方认证请求时,均通过通用认证模块确认目标第三方认证方式,提供了一种统一、通用的第三方认证方式,增强了第三方认证的安全性,避免伪造第三方认证界面等恶意行为。
在一示例性的实施方式中,将授权信息授权给目标应用,包括:
获取输入的针对授权信息的授权指示信息;授权指示信息用于表征用户同意将授权信息授权给目标应用;
发送授权信息至目标应用。
当通用认证模块接收到认证通过的认证结果时,将提示用户是否授权给该目标应用这种目标第三方授权方式,如果用户同意,通用认证模块将记录该目标应用的该种授权,将授权信息发送至目标应用,供目标应用使用。如果用户不同意或者关闭该授权,则目标应用无法从通用认证模块获取该目标第三方认证方式的任何信息。
可选的,获取输入的针对授权信息的授权指示信息之后,第三方认证方法还包括:
保存目标应用与授权信息之间的映射关系。
当用户同意目标应用使用该授权信息后,可以保存目标应用与授权信息之间的映射关系,便于后期直接调用该映射关系,从映射关系中获取目标应用的授权信息。
具体的,授权信息中包括:授权信息的有效时长;
保存目标应用与授权信息之间的映射关系之后,第三方认证方法还包括:
在有效时长内,若再次获取到目标应用的第三方认证请求,则按照映射关系,读取与目标应用对应的授权信息,并发送授权信息至目标应用。
其中,有效时长为授权信息可供目标应用使用的最长时长。在授权信息的有效时长内,可以直接利用该映射关系,确定目标应用的授权信息,无需再重新验证,更加方便。但超过有效时长,则需要重新验证。
当用户同意授权后,通过认证模块将该授权信息,通过系统相关通道(如:进程通信等)通知到目标应用。应用APP可获取相关授权信息,主要包括用户名,第三方描述,授权凭证等。APP根据这些授权信息即可进行基于用户的相关业务操作。
在一示例性的实施方式中,授权信息中包括:授权信息的有效时长;将授权信息授权给目标应用之后,还包括:判定目标应用授权使用授权信息的时长超过有效时长,删除映射关系。
在具体实现时,只要用户没有关闭该授权,目标应用可以在后续随时向通用认证模块获取该授权信息。如果用户关闭该授权,则通用认证模块将重新询问用户是否授权。如果判定目标应用授权使用授权信息的时长超过有效时长,则说明授权过期,需要重新进行第三方认证。
在本申请实施例中,通过设置有效时长,仅限于在有效时长内,可以随时使用该目标第三方认证方式,超过有效时长,则需要重新认证,保证第三方认证的安全性。
可选的,每种第三方认证方式均预先配置有配置信息;各个第三方认证方式的配置信息存储在同一元信息表中;方法还包括:
按照预设时间间隔,向升级服务器发送更新查询请求;其中,更新查询请求中携带有当前元信息表的当前版本号;升级服务器中存储最新元信息表;最新元信息表对应有最新版本号;
获取升级服务器对当前版本号与最新版本号的比对结果;若比对结果指示当前版本号与最新版本号不同,则获取升级服务器发送的最新元信息表;
根据最新元信息表更新各个第三方认证方式各自的配置信息。
其中,配置信息包括:第三方的标识、版本、四元组路径和url等信息。各个第三方认证方式的配置信息可以通过一张元信息表进行记录。其中,元信息表有自身的版本号,便于后续升级。
在具体实现时,通用认证模块定期向升级服务器进行更新查询。即每间隔预设时间间隔,向升级服务器发送更新查询请求,以便对有更新的第三方认证版本和新加入的第三方认证进行升级配置。查询时,通用认证模块将本机的元信息表自身的当前版本号发送给升级服务器,升级服务器将元信息的最新版本号,与之对比,判断是否需要升级。如果需要升级(当前版本号与最新版本号不同),升级服务器返回最新的元信息表。否则,升级服务器应答已是最新版本。通用认证模块根据返回的元信息表和本机元信息表逐项进行比对,如具有相同第三方认证标识,但第三方有更新的版本,则按元信息表中的url进行下载以及按四元组路径更新四元关系组等信息。如果最新的元信息表中有最新的第三方认证标识,则下载后新增第三方的四元关系组。
在本申请实施例中,可以通过升级服务器对通用认证模块进行动态更新升级,可应对不断推出的更多第三方认证方式,且在第三方认证方式更新时,无需对目标应用进行升级。
为了便于理解本申请实施例提供的技术方案,下面结合图5,按照本申请实施例提供的一种第三方认证方法的方法流程和步骤做进一步说明。图5所示,本申请实施例提供的一种第三方认证方法主要包括如下步骤:
步骤S501:启动步骤,目标应用启动系统提供的通用认证模块,可以为该目标应用预先指定所使用的目标第三方认证方式,或随机选定目标第三方认证方式;此外,还可以让用户自行选择目标第三方认证方式,参见步骤S502。
步骤S502:用户选择步骤,通用认证模块启动用户选择界面展示预置的所有第三方认证方式,用户可以根据自己需要选择其中一种进行认证。如应用在步骤S501已经作出选择,此界面不需要展示。
所有预置的第三方认证方式需要在通用认证模块内部建立四元关系组,包括第三方认证标识,第三方认证秘钥信息,第三方认证描述信息(文字、图标、版本描述等),第三方提供的SDK包。在系统出厂时,根据需要预置的每个第三方认证方式,建立相应的四元关系组,存放在系统内部。同时,有一张元信息表记录了本系统所有第三方认证的标识,版本,四元组路径,url等信息。元信息表有自身的版本号,便于后续升级。
用户界面展示的时候,遍历元信息表所有第三方标识和四元组路径,从四元关系组中获取第三方认证描述信息,将文字、图标提取出来,展示给用户。
步骤S503:认证步骤,通用认证模块根据选择的第三方认证方式,向第三方认证服务器发起相关认证请求。此时将根据第三方的规范要求,使用通用认证模块的认证信息,与认证服务器建立通信连接,建立通信连接后,调起四元关系组中第三方提供的SDK包发起第三方的用户界面,用户在这一步按照第三方认证要求,提供相关用户身份信息(例如:用户名和密码等关键信息),进行第三方的授权操作等。
步骤S504:返回步骤,第三方认证服务器对用户身份信息进行认证后将认证结果返回。通用认证模块将记录第三方认证结果,包括用户名、验证凭证、授权凭证等核心信息。
步骤S505:授权步骤,通用认证模块将提示用户是否授权给该目标应用这种目标第三方授权方式,如果用户同意,通用认证模块将记录该目标应用的该种授权,并建立该目标应用与目标第三方认证方式的授权信息之间的映射关系。这种映射关系,用户以后也可通过通用认证模块的设置界面进行操作,可开启和关闭该授权。如果用户不同意或者关闭该授权,则目标应用无法从通用认证模块获取该目标第三方认证方式的任何信息。
步骤S506:通知步骤,当用户同意授权后,通过认证模块将该授权信息,通过系统相关通道(如:进程通信等)通知到目标应用。目标应用可获取相关授权信息,主要包括用户名,第三方描述,授权凭证等。APP根据这些授权信息即可进行基于用户的相关业务操作。
步骤S507:获取步骤,只要用户没有关闭该授权,目标应用可以在后续随时向通用认证模块获取该授权信息。如果用户关闭该授权,则通用认证模块将重新询问用户是否授权。如果判定目标应用授权使用授权信息的时长超过有效时长,则说明授权过期,则需要重新向第三方进行认证。
步骤S508:升级步骤,通用认证模块定期向升级服务器进行更新查询。
每间隔预设时间间隔,向升级服务器发送更新查询请求,以便对有更新的第三方认证版本和新加入的第三方认证进行升级配置。查询时,通用认证模块将本机的元信息表自身的当前版本号发送给升级服务器,升级服务器将元信息的最新版本号,与之对比,判断是否需要升级。如果需要升级(当前版本号与最新版本号不同),升级服务器返回最新的元信息表。否则,升级服务器应答已是最新版本。通用认证模块根据返回的元信息表和本机元信息表逐项进行比对,如具有相同第三方认证标识,但第三方有更新的版本,则按元信息表中的url进行下载以及按四元组路径更新四元关系组等信息。如果最新的元信息表中有最新的第三方认证标识,则下载后新增第三方的四元关系组。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到根据上述实施例的方法可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质(如ROM/RAM、磁碟、光盘)中,包括若干指令用以使得一台终端设备(可以是手机,计算机,服务器,或者网络设备等)执行本发明各个实施例所述的方法。
实施例2
在本实施例中还提供了一种第三方认证装置,该装置用于实现上述实施例及优选实施方式,已经进行过说明的不再赘述。如以下所使用的,术语“模块”可以实现预定功能的软件和/或硬件的组合。尽管以下实施例所描述的装置较佳地以软件来实现,但是硬件,或者软件和硬件的组合的实现也是可能并被构想的。
图6是根据本发明实施例的一种第三方认证装置的结构框图,如图6所示,该装置包括:
第一获取模块601,用于当接收到目标应用的第三方认证请求时,从通用认证模块中,确认所述目标应用的目标第三方认证方式;其中,所述通用认证模块独立于所述目标应用之外,且所述通用认证模块中预置有所述目标第三方认证方式;
第二获取模块602,用于读取所述目标第三方认证方式对应的用户身份信息;
发送模块603,用于将所述用户身份信息发送至与所述目标第三方认证方式对应的认证服务器;其中,所述认证服务器用于根据所述用户身份信息进行认证;
授权模块604,用于在接收到所述认证服务器认证通过消息后,则获取所述目标第三方认证方式对应的授权信息,并将所述授权信息授权给所述目标应用。
可选的,在一个具体实施例中,第一获取模块601,用于当所述通用认证模块中预置有至少一种第三方认证方式时,从所述至少一种第三方认证方式中,确定所述目标第三方认证方式。
可选的,在一个具体实施例中,第一获取模块601,具体用于获取输入的选择指令;基于所述选择指令,从所述至少一种第三方认证方式中,确定所述目标第三方认证方式;或者,从所述至少一种第三方认证方式中,随机选择所述目标第三方认证方式;或者,从所述至少一种第三方认证方式中,获取预先为所述目标应用指定的第三方认证方式,将所述指定的第三方认证方式作为所述目标第三方认证方式。
可选的,在一个具体实施例中,本申请实施例提供的一种第三方认证装置,还包括:验证模块,用于获取与所述认证服务器预先约定的认证信息;发送所述认证信息至所述认证服务器;获取所述认证服务器针对所述认证信息的验证通过指令。
可选的,在一个具体实施例中,授权模块604,用于获取输入的针对所述授权信息的授权指示信息;所述授权指示信息用于表征用户同意将所述授权信息授权给所述目标应用;发送所述授权信息至所述目标应用。
可选的,在一个具体实施例中,本申请实施例提供的一种第三方认证装置,还包括:保存模块,用于保存所述目标应用与所述授权信息之间的映射关系。
可选的,在一个具体实施例中,本申请实施例提供的一种第三方认证装置,还包括:直接调用模块,用于当所述授权信息中包括:所述授权信息的有效时长时,在所述有效时长内,若再次获取到所述目标应用的第三方认证请求,则按照所述映射关系,读取与所述目标应用对应的所述授权信息;并发送所述授权信息至所述目标应用。
可选的,在一个具体实施例中,本申请实施例提供的一种第三方认证装置,还包括:删除模块,用于当所述授权信息中包括:所述授权信息的有效时长时,判定所述目标应用授权使用所述授权信息的时长超过所述有效时长,删除所述映射关系。
图7是根据本发明实施例的一种第三方认证装置的结构框图,如图7所示,该装置除包括图6所示的所有模块外,还包括:升级模块605;
升级模块605,用于当每种所述第三方认证方式均预先配置有配置信息;各个所述第三方认证方式的配置信息存储在同一元信息表中时,按照预设时间间隔,向升级服务器发送更新查询请求;其中,所述更新查询请求中携带有当前元信息表的当前版本号;所述升级服务器中存储最新元信息表;所述最新元信息表对应有最新版本号;获取所述升级服务器对所述当前版本号与所述最新版本号的比对结果;若所述比对结果指示所述当前版本号与所述最新版本号不同,则获取所述升级服务器发送的所述最新元信息表;根据所述最新元信息表更新各个所述第三方认证方式各自的配置信息。
需要说明的是,上述各个模块是可以通过软件或硬件来实现的,对于后者,可以通过以下方式实现,但不限于此:上述模块均位于同一处理器中;或者,上述各个模块以任意组合的形式分别位于不同的处理器中。
本发明的实施例还提供了一种存储介质,该存储介质中存储有计算机程序,其中,该计算机程序被设置为运行时执行上述任一项方法实施例中的步骤。
在一示例性的实施方式中,在本实施例中,上述存储介质可以被设置为存储用于执行以下步骤的计算机程序:
当接收到目标应用的第三方认证请求时,从通用认证模块中,确认所述目标应用的目标第三方认证方式;其中,所述通用认证模块独立于所述目标应用之外,且所述通用认证模块中预置有所述目标第三方认证方式;
读取所述目标第三方认证方式对应的用户身份信息;
将所述用户身份信息发送至与所述目标第三方认证方式对应的认证服务器;其中,所述认证服务器用于根据所述用户身份信息进行认证;
在接收到所述认证服务器认证通过消息后,则获取所述目标第三方认证方式对应的授权信息,并将所述授权信息授权给所述目标应用。
在一示例性的实施方式中,在本实施例中,上述存储介质可以包括但不限于:U盘、只读存储器(Read-Only Memory,简称为ROM)、随机存取存储器(Random Access Memory,简称为RAM)、移动硬盘、磁碟或者光盘等各种可以存储计算机程序的介质。
本发明的实施例还提供了一种电子装置,包括存储器和处理器,该存储器中存储有计算机程序,该处理器被设置为运行计算机程序以执行上述任一项方法实施例中的步骤。其中,存储器可以采用图1中的存储器104,将图1中的存储器104作为该电子装置中的一种存储器的一种示例。当然,也可以采用其他类型的存储器。
在一示例性的实施方式中,上述电子装置还可以包括传输设备以及输入输出设备,其中,该传输设备和上述处理器连接,该输入输出设备和上述处理器连接。
在一示例性的实施方式中,在本实施例中,上述处理器可以被设置为通过计算机程序执行以下步骤:
当接收到目标应用的第三方认证请求时,从通用认证模块中,确认所述目标应用的目标第三方认证方式;其中,所述通用认证模块独立于所述目标应用之外,且所述通用认证模块中预置有所述目标第三方认证方式;
读取所述目标第三方认证方式对应的用户身份信息;
将所述用户身份信息发送至与所述目标第三方认证方式对应的认证服务器;
在接收到所述认证服务器认证通过消息后,获取所述目标第三方认证方式对应的授权信息,并将所述授权信息授权给所述目标应用。
在一示例性的实施方式中,本实施例中的具体示例可以参考上述实施例及可选实施方式中所描述的示例,本实施例在此不再赘述。
显然,本领域的技术人员应该明白,上述的本发明的各模块或各步骤可以用通用的计算装置来实现,它们可以集中在单个的计算装置上,或者分布在多个计算装置所组成的网络上,在一示例性的实施方式中,它们可以用计算装置可执行的程序代码来实现,从而,可以将它们存储在存储装置中由计算装置来执行,并且在某些情况下,可以以不同于此处的顺序执行所示出或描述的步骤,或者将它们分别制作成各个集成电路模块,或者将它们中的多个模块或步骤制作成单个集成电路模块来实现。这样,本发明不限制于任何特定的硬件和软件结合。
以上所述仅为本发明的优选实施例而已,并不用于限制本发明,对于本领域的技术人员来说,本发明可以有各种更改和变化。凡在本发明的原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。

Claims (13)

1.一种第三方认证方法,其特征在于,包括:
当接收到目标应用的第三方认证请求时,从通用认证模块中,确认所述目标应用的目标第三方认证方式;其中,所述通用认证模块独立于所述目标应用之外,且所述通用认证模块中预置有所述目标第三方认证方式;
读取所述目标第三方认证方式对应的用户身份信息;
将所述用户身份信息发送至与所述目标第三方认证方式对应的认证服务器;
在接收到所述认证服务器认证通过消息后,获取所述目标第三方认证方式对应的授权信息,并将所述授权信息授权给所述目标应用。
2.根据权利要求1所述的第三方认证方法,其特征在于,所述通用认证模块中预置有至少一种第三方认证方式;其中,所述目标第三方认证方式为所述至少一种第三方认证方式中的一个;
所述从通用认证模块中,确认所述目标应用的目标第三方认证方式,包括:
从所述至少一种第三方认证方式中,确定所述目标第三方认证方式。
3.根据权利要求2所述的第三方认证方法,其特征在于,所述从所述至少一种第三方认证方式中,确定所述目标第三方认证方式,包括:
获取输入的选择指令;
基于所述选择指令,从所述至少一种第三方认证方式中,确定所述目标第三方认证方式;
或者,
从所述至少一种第三方认证方式中,随机选择所述目标第三方认证方式;
或者,
从所述至少一种第三方认证方式中,获取预先为所述目标应用指定的第三方认证方式,将所述指定的第三方认证方式作为所述目标第三方认证方式。
4.根据权利要求1所述的第三方认证方法,其特征在于,所述读取所述目标第三方认证方式对应的用户身份信息之前,所述第三方认证方法还包括:
获取与所述认证服务器预先约定的认证信息;
发送所述认证信息至所述认证服务器;
获取所述认证服务器针对所述认证信息的验证通过指令。
5.根据权利要求1所述的第三方认证方法,其特征在于,所述将所述授权信息授权给所述目标应用,包括:
获取输入的针对所述授权信息的授权指示信息;所述授权指示信息用于表征用户同意将所述授权信息授权给所述目标应用;
发送所述授权信息至所述目标应用。
6.根据权利要求5所述的第三方认证方法,其特征在于,所述获取输入的针对所述授权信息的授权指示信息之后,所述第三方认证方法还包括:
保存所述目标应用与所述授权信息之间的映射关系。
7.根据权利要求6所述的第三方认证方法,其特征在于,所述授权信息中包括:所述授权信息的有效时长;
所述保存所述目标应用与所述授权信息之间的映射关系之后,所述第三方认证方法还包括:
在所述有效时长内,若再次获取到所述目标应用的第三方认证请求,则按照所述映射关系,读取与所述目标应用对应的所述授权信息,并发送所述授权信息至所述目标应用。
8.根据权利要求6所述的第三方认证方法,其特征在于,所述授权信息中包括:所述授权信息的有效时长;
所述将所述授权信息授权给所述目标应用之后,所述第三方认证方法还包括:
判定所述目标应用授权使用所述授权信息的时长超过所述有效时长,删除所述映射关系。
9.根据权利要求2或3所述的第三方认证方法,其特征在于,每种所述第三方认证方式均预先配置有配置信息;各个所述第三方认证方式的配置信息存储在同一元信息表中;
所述方法还包括:
按照预设时间间隔,向升级服务器发送更新查询请求;其中,所述更新查询请求中携带有当前元信息表的当前版本号;所述升级服务器中存储最新元信息表;所述最新元信息表对应有最新版本号;
获取所述升级服务器对所述当前版本号与所述最新版本号的比对结果;若所述比对结果指示所述当前版本号与所述最新版本号不同,则获取所述升级服务器发送的所述最新元信息表;
根据所述最新元信息表更新各个所述第三方认证方式各自的配置信息。
10.一种第三方认证系统,其特征在于,包括:通用认证模块和认证服务器;
所述通用认证模块,用于当接收到目标应用的第三方认证请求时,从通用认证模块中,确认所述目标应用的目标第三方认证方式;其中,所述通用认证模块独立于所述目标应用之外,且所述通用认证模块中预置有所述目标第三方认证方式;读取所述目标第三方认证方式对应的用户身份信息;将所述用户身份信息发送至与所述目标第三方认证方式对应的认证服务器;
所述认证服务器用于根据所述用户身份信息进行认证;
所述通用认证模块,用于在接收到所述认证服务器认证通过消息后,获取所述目标第三方认证方式对应的授权信息,并将所述授权信息授权给所述目标应用。
11.根据权利要求10所述的第三方认证系统,其特征在于,所述通用认证模块中预置有至少一种第三方认证方式;每种所述第三方认证方式均预先配置有配置信息;各个所述第三方认证方式的配置信息存储在同一元信息表中;
所述系统还包括:升级服务器;
所述升级服务器,用于按照预设时间间隔,获取所述通用认证模块发送的更新查询请求;其中,所述更新查询请求中携带有当前元信息表的当前版本号;所述升级服务器中存储最新元信息表;所述最新元信息表对应有最新版本号;比较所述当前版本号与所述最新版本号,若所述当前版本号与所述最新版本号不同,则发送所述最新元信息表至所述通用认证模块;
所述通用认证模块,用于根据所述最新元信息表更新各个所述第三方认证方式各自的配置信息。
12.一种存储介质,其特征在于,所述存储介质中存储有计算机程序,其中,所述计算机程序被设置为运行时执行所述权利要求1至9任一项中所述的方法。
13.一种电子装置,包括存储器和处理器,其特征在于,所述存储器中存储有计算机程序,所述处理器被设置为运行所述计算机程序以执行所述权利要求1至9任一项中所述的方法。
CN202111580307.XA 2021-12-22 2021-12-22 第三方认证方法、系统、存储介质及电子装置 Pending CN116347439A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202111580307.XA CN116347439A (zh) 2021-12-22 2021-12-22 第三方认证方法、系统、存储介质及电子装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202111580307.XA CN116347439A (zh) 2021-12-22 2021-12-22 第三方认证方法、系统、存储介质及电子装置

Publications (1)

Publication Number Publication Date
CN116347439A true CN116347439A (zh) 2023-06-27

Family

ID=86889915

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202111580307.XA Pending CN116347439A (zh) 2021-12-22 2021-12-22 第三方认证方法、系统、存储介质及电子装置

Country Status (1)

Country Link
CN (1) CN116347439A (zh)

Similar Documents

Publication Publication Date Title
JP4413774B2 (ja) 電子メールアドレスとハードウェア情報とを利用したユーザ認証方法及びシステム
CN108768970B (zh) 一种智能设备的绑定方法、身份认证平台及存储介质
CN106664545B (zh) 用于为eUICC安装配置文件的方法和装置
US8898759B2 (en) Application registration, authorization, and verification
US10601813B2 (en) Cloud-based multi-factor authentication for network resource access control
EP3386167B1 (en) Cloud operation interface sharing method, related device and system
WO2002039294A1 (fr) Systeme d'authentification, appareil agent d'authentification, et terminal
US11627129B2 (en) Method and system for contextual access control
US20140053251A1 (en) User account recovery
JP2018517367A (ja) サービスプロバイダ証明書管理
US11271922B2 (en) Method for authenticating a user and corresponding device, first and second servers and system
US20210281574A1 (en) Device application access and user data management
CN105656627A (zh) 身份验证方法、装置及系统
JP5565408B2 (ja) Id認証システム、id認証方法、認証サーバ、端末装置、認証サーバの認証方法、端末装置の通信方法、及びプログラム
CN107623907B (zh) eSIM卡锁网方法、终端及锁网认证服务器
WO2016115759A1 (zh) 一种登录网站的方法以及其服务器、客户端和外设
JP2023523027A (ja) カードの紐付け方法、端末装置、認証サーバ及び記憶媒体
CN109726545B (zh) 一种信息显示方法、设备、计算机可读存储介质和装置
US20080046750A1 (en) Authentication method
US9307404B2 (en) Mobile terminal and network unlocking method and system thereof
KR20220100886A (ko) 네트워크 슬라이스 상에서 사용자를 인증하기 위한 방법
JP2007080006A (ja) Id情報の登録更新方法
JP6848275B2 (ja) プログラム、認証システム及び認証連携システム
CN116347439A (zh) 第三方认证方法、系统、存储介质及电子装置
US20210266317A1 (en) Device application access and user data management

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication