CN117421709A - 应用程序的功能服务方法、装置、计算机设备和存储介质 - Google Patents
应用程序的功能服务方法、装置、计算机设备和存储介质 Download PDFInfo
- Publication number
- CN117421709A CN117421709A CN202311122611.9A CN202311122611A CN117421709A CN 117421709 A CN117421709 A CN 117421709A CN 202311122611 A CN202311122611 A CN 202311122611A CN 117421709 A CN117421709 A CN 117421709A
- Authority
- CN
- China
- Prior art keywords
- verification data
- program
- sdk
- target
- data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 65
- 238000003860 storage Methods 0.000 title claims abstract description 16
- 238000012795 verification Methods 0.000 claims abstract description 330
- 230000006870 function Effects 0.000 claims description 94
- 238000004590 computer program Methods 0.000 claims description 37
- 238000013475 authorization Methods 0.000 claims description 25
- 238000004519 manufacturing process Methods 0.000 claims description 22
- 238000012360 testing method Methods 0.000 claims description 22
- 238000005336 cracking Methods 0.000 abstract description 6
- 238000013473 artificial intelligence Methods 0.000 abstract description 2
- 238000010586 diagram Methods 0.000 description 4
- 230000009191 jumping Effects 0.000 description 4
- 238000004891 communication Methods 0.000 description 3
- 238000005516 engineering process Methods 0.000 description 3
- 238000003062 neural network model Methods 0.000 description 3
- 238000012545 processing Methods 0.000 description 3
- 230000008859 change Effects 0.000 description 2
- 238000001514 detection method Methods 0.000 description 2
- 238000011161 development Methods 0.000 description 2
- 230000003068 static effect Effects 0.000 description 2
- OKTJSMMVPCPJKN-UHFFFAOYSA-N Carbon Chemical compound [C] OKTJSMMVPCPJKN-UHFFFAOYSA-N 0.000 description 1
- 229910021389 graphene Inorganic materials 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/12—Protecting executable software
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/03—Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
- G06F2221/033—Test or assess software
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D10/00—Energy efficient computing, e.g. low power processors, power management or thermal management
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Technology Law (AREA)
- Multimedia (AREA)
- Storage Device Security (AREA)
Abstract
本申请涉及一种应用程序的功能服务方法、装置、计算机设备和存储介质。属于人工智能技术领域,方法包括:若存在应用程序的目标功能服务需求,获取SDK程序的本地验证数据,并向SDK程序的服务端发送验证数据获取请求;其中,验证数据获取请求携带有应用程序的第一身份标识和SDK程序的第二身份标识,用于指示服务端基于第一身份标识和第二身份标识向SDK程序反馈权限验证文件;权限验证文件中包括权限验证数据,将本地验证数据和权限验证数据进行对比,得到目标对比结果,若目标对比结果为一致,则启动目标服务功能。本申请有效增加了SDK程序的安全性,也增加了SDK程序的破解难度,保护了SDK程序开放方的权益。
Description
技术领域
本申请涉及人工智能技术领域,特别是涉及一种应用程序的功能服务方法、装置、计算机设备和存储介质。
背景技术
随着互联网技术和移动终端技术的逐渐发展,一些金融机构的应用程序(Application,App)的种类也越来越多。大部分的应用程序会嵌入第三方开发的SDK(Software Development Kit,软件开发工具包)程序,使应用程序具有该SDK程序的功能,以丰富应用程序的功能,满足用户的业务服务需求。
但目前的SDK程序安全验证方式单一,安全性较差,一些开发方为了降低应用程序的开发成本,仅需要通过简单的破解方法,就可以通过应用程序中的SDK程序的验证,应用程序便可提供相应的功能服务。
发明内容
基于此,有必要针对上述技术问题,提供一种可有效提升SDK程序安全性的应用程序的功能服务方法、装置、计算机设备和存储介质。
第一方面,本申请提供了一种应用程序的功能服务方法。应用于应用程序中的软件开发工具包SDK程序,SDK程序用于实现应用程序的目标功能服务;该方法,包括:
若存在应用程序的目标功能服务需求,获取SDK程序的本地验证数据,并向SDK程序的服务端发送验证数据获取请求;其中,验证数据获取请求携带有应用程序的第一身份标识和SDK程序的第二身份标识,用于指示服务端基于第一身份标识和第二身份标识向SDK程序反馈权限验证文件;权限验证文件中包括权限验证数据;
将本地验证数据和权限验证数据进行对比,得到目标对比结果;
若目标对比结果为一致,则启动目标服务功能。
在其中一个实施例中,将本地验证数据和权限验证数据进行对比,得到目标对比结果,包括:
将本地验证数据的数据标签和权限验证数据的数据标签进行对比,得到初始对比结果;
若初始对比结果为一致,则将本地验证数据的数据信息和权限验证数据的数据信息进行对比,得到目标对比结果。
在其中一个实施例中,权限验证文件还包括解密密钥;将本地验证数据的数据信息和权限验证数据的数据信息进行对比之前,还包括:
通过解密密钥对本地验证数据进行解密,得到本地验证数据的数据信息。
在其中一个实施例中,该方法,包括;
若初始对比结果为不一致,则将初始对比结果作为目标对比结果。
在其中一个实施例中,权限验证文件还包括SDK程序的授权状态;若目标对比结果为一致,则启动目标服务功能,包括:
若目标对比结果为一致,且SDK程序的授权状态为已授权,则启动目标服务功能。
在其中一个实施例中,该方法,还包括:
若存在目标功能服务的权限申请需求,向服务端发送验证数据申请请求,验证数据申请请求中携带有第一身份标识、第二身份标识,以及应用程序的生产签名和测试签名;用于指示服务端基于第一身份标识、第二身份标识、生产签名和测试签名对应用程序进行权限验证,并在验证通过后反馈本地验证数据;
获取服务端反馈的本地验证数据。
第二方面,本申请还提供了一种应用程序的功能服务装置。该装置包括:
检测模块,用于若检测到用户对服务卡片的访问操作,则确定服务卡片对应的应用程序的功能服务;
确定模块,用于根据应用程序的功能服务的服务内容,确定是否跳转服务卡片对应的目标应用程序;
跳转模块,用于若是,则跳转至目标应用程序,并通过目标应用程序对用户进行身份验证;
服务模块,用于若身份验证通过,则通过目标应用程序展示应用程序的功能服务的服务页面。
第三方面,本申请还提供了一种计算机设备。计算机设备包括存储器和处理器,存储器存储有计算机程序,处理器执行计算机程序时实现以下步骤:
若检测到用户对服务卡片的访问操作,则确定服务卡片对应的应用程序的功能服务;
根据应用程序的功能服务的服务内容,确定是否跳转服务卡片对应的目标应用程序;
若是,则跳转至目标应用程序,并通过目标应用程序对用户进行身份验证;
若身份验证通过,则通过目标应用程序展示应用程序的功能服务的服务页面。
第四方面,本申请还提供了一种计算机可读存储介质。计算机可读存储介质,其上存储有计算机程序,计算机程序被处理器执行时实现以下步骤:
若检测到用户对服务卡片的访问操作,则确定服务卡片对应的应用程序的功能服务;
根据应用程序的功能服务的服务内容,确定是否跳转服务卡片对应的目标应用程序;
若是,则跳转至目标应用程序,并通过目标应用程序对用户进行身份验证;
若身份验证通过,则通过目标应用程序展示应用程序的功能服务的服务页面。
第五方面,本申请还提供了一种计算机程序产品。计算机程序产品,包括计算机程序,该计算机程序被处理器执行时实现以下步骤:
若检测到用户对服务卡片的访问操作,则确定服务卡片对应的应用程序的功能服务;
根据应用程序的功能服务的服务内容,确定是否跳转服务卡片对应的目标应用程序;
若是,则跳转至目标应用程序,并通过目标应用程序对用户进行身份验证;
若身份验证通过,则通过目标应用程序展示应用程序的功能服务的服务页面。
上述应用程序的功能服务方法、装置、计算机设备和存储介质,应用于应用程序中的软件开发工具包SDK程序,SDK程序用于实现应用程序的目标功能服务;该方法,包括:若存在应用程序的目标功能服务需求,获取SDK程序的本地验证数据,并向SDK程序的服务端发送验证数据获取请求;其中,验证数据获取请求携带有应用程序的第一身份标识和SDK程序的第二身份标识,用于指示服务端基于第一身份标识和第二身份标识向SDK程序反馈权限验证文件;权限验证文件中包括权限验证数据,将本地验证数据和权限验证数据进行对比,得到目标对比结果,若目标对比结果为一致,则启动目标服务功能。本申请使用应用程序中SDK程序的功能时,SDK程序通过本地验证数据和权限验证数据对应用程序进行验证,在验证通过,也就是对比结果一致的情况下,SDK程序才能运行,提供对应的目标服务功能,有效增加了SDK程序的安全性,也增加了SDK程序的破解难度,保护了SDK程序开放方的权益。
附图说明
图1为本实施例提供的应用程序的功能服务方法的应用环境图;
图2为本实施例提供的第一种应用程序的功能服务方法的流程示意图;
图3为本实施例提供的获取目标对比结果的流程示意图;
图4为本实施例提供的第二种应用程序的功能服务方法的流程示意图;
图5为本实施例提供的获取服务端反馈的本地验证数据的流程示意图;
图6为本实施例提供的第三种应用程序的功能服务方法的流程示意图;
图7为本实施例提供的应用程序的功能服务装置的结构框图;
图8为本实施例提供的计算机设备的内部结构图。
具体实施方式
为了使本申请的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本申请进行进一步详细说明。应当理解,此处描述的具体实施例仅仅用以解释本申请,并不用于限定本申请。
本申请实施例提供的应用程序的功能服务方法,可以应用于如图1所示的应用环境中。其中,用户通过用户端102触发应用程序的SDK程序,即具有目标功能服务需求,应用程序中的SDK程序触发获取本地验证数据,并向SDK程序的服务端104发送验证数据获取请求;其中,验证数据获取请求携带有应用程序的第一身份标识和SDK程序的第二身份标识,服务端104根据验证数据获取请求中的第一身份标识和第二身份标识,获取并向SDK程序反馈权限验证文件;权限验证文件中包括权限验证数据,用户端102的SDK程序对本地验证数据和权限验证数据进行对比,得到目标对比结果;若目标对比结果为一致,则运行SDK程序,即启动目标服务功能。
其中,用户端可以但不限于手机、电脑、平板电脑等智能终端,也可以是智能手表、智能手环等智能穿戴设备。服务端可以但不限于是服务器。
在其中一个实施例中,提供了一种应用程序的功能服务方法,以该方法应用于图1中的用户端的应用程序中的SDK程序为例进行说明,如图2所示,包括以下步骤:
S201,若存在应用程序的目标功能服务需求,获取SDK程序的本地验证数据,并向SDK程序的服务端发送验证数据获取请求。其中,验证数据获取请求携带有应用程序的第一身份标识和SDK程序的第二身份标识,用于指示服务端基于第一身份标识和第二身份标识向SDK程序反馈权限验证文件;权限验证文件中包括权限验证数据。
其中,应用程序(Application,App)是计算机软件的主要分类之一,是指为针对用户的某种特殊应用目的所撰写的软件。目标功能服务需要对应功能服务所产生的要求,本实施例中主要指用户触发应用程序上的SDK程序,想要使用该SDK程序的功能。SDK程序是指软件工具包所对应的程序,一般嵌入到应用程序中使用。第一身份标识是用于指示应用程序身份的唯一标识,可以是应用程序开发方按照预设规则自定义的标识。第二身份标识是指用于指示SDK程序身份的唯一标识,可以是SDK程序开发方按照预设规则自定义的标识。本地验证数据是指应用程序开发方在使用SDK程序前,预先向SDK程序开发方申请的验证数据,用于后续使用SDK程序对应的目标服务功能时进行权限验证。目标功能服务是指SDK程序所能提供的服务。权限验证程序是指在使用SDK程序时,向SDK程序的服务端发送验证数据获取请求后,由SDK程序的服务端反馈的用于验证应用程序权限的验证数据。权限验证文件是指至少包括权限验证数据的文件。
可选的,本实施例中预先配置本地验证数据的存储位置,若存在应用程序的目标功能服务需求,也就是说,检测到用户触发应用程序的SDK程序时,从预先配置本地验证数据的存储位置中获取SDK程序的本地验证数据,并向SDK程序的服务端发送验证数据获取请求,用于指示服务端基于验证数据获取请求中的第一身份标识和第二身份标识向SDK程序反馈权限验证文件。
本实施例中服务端基于验证数据获取请求中的第一身份标识和第二身份标识向SDK程序反馈权限验证文件的可选实施方式为:服务端存储有每个权限验证文件的关联信息,其中,关联信息包括权限验证文件对应的应用程序的第一身份标识和SDK程序的第二身份标识。服务端可基于第一身份标识和第二身份标识查找到对应的权限验证文件,并向SDK程序反馈该权限验证文件。
S202,将本地验证数据和权限验证数据进行对比,得到目标对比结果。
其中,目标对比结果是指对比本地验证数据和权限验证数据后,得到的用于指示是否一致的结果。
本实施例一种可选的实施方式为:将本地验证数据和权限验证数据输入至比对模型里面,由比对模型输出目标对比结果。其中,比对模型可以但不限于是神经网络模型。
本实施例另一种可选的实施方式为:利用扫描工具对本地验证数据和权限验证数据进行扫描,并将本地验证数据和权限验证数据的扫描结果进行对比,得到目标对比结果。
本实施例又一种可选的实施方式为:根据字段标识从本地验证数据中提取第一目标数据,从权限验证数据中提取第二目标数据,将第一目标数据和第二目标数据进行对比,得到目标对比结果。其中,字段标识是用于从本地验证数据中提取第一目标数据和从权限验证数据中提取第二目标数据的标识,用于提取对比的关键数据。
S203,若目标对比结果为一致,则启动目标服务功能。
可选的,本实施例中若目标对比结果为一致,则运行SDK程序,启动目标服务功能。
需要说明的是,若目标对比结果为不一致,则不启动目标服务功能,并向用户展示提示信息。也就是说,在目标对比结果为不一致的情况下,则不启动SDK程序。提示信息可以为“权限验证失败,请联系SDK开放方”。
本实施例中若存在应用程序的目标功能服务需求,获取SDK程序的本地验证数据,并向SDK程序的服务端发送验证数据获取请求;其中,验证数据获取请求携带有应用程序的第一身份标识和SDK程序的第二身份标识,用于指示服务端基于第一身份标识和第二身份标识向SDK程序反馈权限验证文件;权限验证文件中包括权限验证数据,将本地验证数据和权限验证数据进行对比,得到目标对比结果,若目标对比结果为一致,则启动目标服务功能。本申请使用应用程序中SDK程序的功能时,SDK程序通过本地验证数据和权限验证数据对应用程序进行验证,在验证通过,也就是对比结果一致的情况下,才能启动SDK程序,提供对应的目标服务功能,有效增加了SDK程序的安全性,也增加了SDK程序的破解难度,保护了SDK程序开放方的权益。
在其中一个实施例中,为了进一步增加SDK程序的安全性,也为了提升对比效率,如图3所示,S202一种可选的实施方式,包括:
S301,将本地验证数据的数据标签和权限验证数据的数据标签进行对比,得到初始对比结果。
其中,数据标签是指服务端为本地验证数据和权限验证数据添加的用于进行权限验证的标签。
本实施例一种可选的实施方式为:对本地验证数据的数据标签进行解析,得到第一标签信息,对权限验证数据的标签数据进行解析,得到第二标签数据,将第一标签数据和第二标签数据进行对比,得到初始对比结果。
本实施例另一种可选的实施方式为:将本地验证数据的数据标签和权限验证数据的数据标签输入至对比模型,由对比模型对本地验证数据的数据标签和权限验证数据的数据标签进行对比,并输出初始对比结果。其中,对比模型可以点不限于神经网络模型。
S302,若初始对比结果为一致,则将本地验证数据的数据信息和权限验证数据的数据信息进行对比,得到目标对比结果。
其中,数据信息是指本地验证数据和权限验证数据中的相关数据的信息。
本实施例一种可选的实施方式为:利用扫描工具对本地验证数据和权限验证数据的数据信息进行扫描,得到扫描结果,并将本地验证数据的数据信息和权限验证数据的数据信息的扫描结果进行对比,得到目标对比结果。
本实施例另一种可选的实施方式为:将本地验证数据的数据信息和权限验证数据的数据信息输入至对比模型,由对比模型对本地验证数据的数据信息和权限验证数据的数据信息进行对比,得到目标对比结果。其中,对比模型可以点不限于神经网络模型。
本实施例中若初始对比结果为不一致,则将初始对比结果作为目标对比结果。也就是说,初始对比结果为不一致,相应的,目标对比结果同样为不一致,在此情况下,不启动目标服务功能(也就是说,不运行SDK程序),并向用户展示提示信息。
本实施例中首先进行本地验证数据的数据标签和权限验证数据的数据标签的对比,得到初始对比结果,若初始对比结果为不一致,则不进行后续对比,不启动目标功能服务,提升了对比效率,若初始对比结果为一致,则将本地验证数据的数据信息和权限验证数据的数据信息进行对比,得到目标对比结果,进一步提升了SDK程序的安全性。
在其中一个实施例中,为了提升SDK程序的安全性,防止篡改本地验证数据,在本实施例中权限验证文件还包括解密密钥,将本地验证数据的数据信息和权限验证数据的数据信息进行对比之前,还包括:
通过解密密钥对本地验证数据进行解密,得到本地验证数据的数据信息。
其中,解密密钥是指用于对本地验证数据进行解密的密钥。
本实施例中本地验证数据是加密数据,可有效防止他人破解本地验证数据,进而达到通过权限验证的目的,本实施例中服务端反馈的权限验证文件中还携带有解密钥匙,通过解密密钥对本地验证数据进行解密,得到本地验证数据的数据信息,进而增加了SDK程序的安全性
在其中一个实施例中,为了进一步增加SDK程序的安全性,权限验证文件还包括SDK程序的授权状态,在此基础上,如图4所示,一种应用程序的功能服务方法可选的实施方式,包括:
S401,若存在应用程序的目标功能服务需求,获取SDK程序的本地验证数据,并向SDK程序的服务端发送验证数据获取请求。
S402,将本地验证数据和权限验证数据进行对比,得到目标对比结果。
S403,若目标对比结果为一致,且SDK程序的授权状态为已授权,则启动目标服务功能。
可选的,本实施例中若目标对比结果为一致,则对权限验证文件进行解析,获取SDK程序的授权状态,若SDK程序的授权状态为已授权,则启动目标服务功能。
本实施例中获取SDK程序的授权状态的可选实施方式为:从权限验证文件中获取SDK授权列表,根据应用程序的第一身份标识和SDK程序的第二身份标识,确定对应的SDK程序的授权状态。其中SDK授权列表中至少记录有多个SDK程序,以及每个SDK程序的授权状态、每个SDK层序对应的应用程序的第一身份标识和SDK程序的第二身份标识。
本实施例中在目标对比结果一致的情况下,还需要判断应用程序对应的SDK程序的授权状态,在授权状态已授权的情况下,才启动目标服务功能,保证了SDK程序的安全性。
在其中一个实施例中,为了获取本地验证数据,如图5所示,一种应用程序的功能服务方法可选的实施方式,包括:
S501,若存在目标功能服务的权限申请需求,向服务端发送验证数据申请请求,验证数据申请请求中携带有第一身份标识、第二身份标识,以及应用程序的生产签名和测试签名;用于指示服务端基于第一身份标识、第二身份标识、生产签名和测试签名对应用程序进行权限验证,并在验证通过后反馈本地验证数据。
其中,验证数据申请请求是指应用程序开发方具有目标功能服务的权限申请需求时,需要向SDK程序发送的请求指令。生产签名是指应用程序在生产的认证签名,测试签名是指应用程序在测试阶段的认证签名。
可选的,本实施例中当存在目标功能服务的权限申请需求时,向服务端发送验证数据申请请求,用于指示服务端对第一身份标识、第二身份标识、生产签名和测试签名进行有效性验证,进而实现对应用程序进行权限验证,并在有效性验证通过后,反馈本地验证数据。
S502,获取服务端反馈的本地验证数据。
需要说明的是,本地验证数据和权限验证数据中的数据信息包括第一身份标识、第二身份标识、生产签名和测试签名。
可选的,本实施例中服务端向应用程序反馈本地验证数据前,还需要对本地验证数据进行加密处理,并对加密后的本地验证数据打上对应的数据标签。
本实施例中若存在目标功能服务的权限申请需求,向服务端发送验证数据申请请求,验证数据申请请求中携带有第一身份标识、第二身份标识,以及应用程序的生产签名和测试签名;用于指示服务端基于第一身份标识、第二身份标识、生产签名和测试签名对应用程序进行权限验证,并在验证通过后反馈本地验证数据,进而获取服务器反馈的本地验证数据。
在其中一个实施例中,如图6所示,一种应用程序的功能服务方法的可选实施方式,包括:
S601,若存在目标功能服务的权限申请需求,向服务端发送验证数据申请请求。验证数据申请请求中携带有第一身份标识、第二身份标识,以及应用程序的生产签名和测试签名;用于指示服务端基于第一身份标识、第二身份标识、生产签名和测试签名对应用程序进行权限验证,并在验证通过后反馈本地验证数据。
S602,获取服务器反馈的本地验证数据。
S603,若存在应用程序的目标功能服务需求,获取SDK程序的本地验证数据,并向SDK程序的服务端发送验证数据获取请求。其中,验证数据获取请求携带有应用程序的第一身份标识和SDK程序的第二身份标识,用于指示服务端基于第一身份标识和第二身份标识向SDK程序反馈权限验证文件;权限验证文件中包括权限验证数据、解密密钥和SDK程序的授权状态。
S604,将本地验证数据的数据标签和权限验证数据的数据标签进行对比,得到初始对比结果。
S605,判断初始对比结果是否为一致。若不一致,则执行S608;若一致,则执行S606
S606,通过解密密钥对本地验证数据进行解密,得到本地验证数据的数据信息。
S607,将本地验证数据的数据信息和权限验证数据的数据信息进行对比,得到目标对比结果。
S608,将初始对比结果作为目标对比结果。
S609,判断对比结果是否为一致。若一致,则执行S6010;若不一致,则执行S6011。
S6010,若目标对比结果为一致,且SDK程序的授权状态为已授权,则启动目标服务功能。
S6011,不启动目标服务功能,并向用户展示提示信息。
本实施例中若存在应用程序的目标功能服务需求,获取SDK程序的本地验证数据,并向SDK程序的服务端发送验证数据获取请求;其中,验证数据获取请求携带有应用程序的第一身份标识和SDK程序的第二身份标识,用于指示服务端基于第一身份标识和第二身份标识向SDK程序反馈权限验证文件;权限验证文件中包括权限验证数据,将本地验证数据和权限验证数据进行对比,得到目标对比结果,若目标对比结果为一致,则启动目标服务功能。本申请使用应用程序中SDK程序的功能时,SDK程序通过本地验证数据和权限验证数据对应用程序进行验证,在验证通过,也就是对比结果一致的情况下,才能启动SDK程序,提供对应的目标服务功能,有效增加了SDK程序的安全性,也增加了SDK程序的破解难度,保护了SDK程序开放方的权益。
应该理解的是,虽然如上的各实施例所涉及的流程图中的各个步骤按照箭头的指示依次显示,但是这些步骤并不是必然按照箭头指示的顺序依次执行。除非本文中有明确的说明,这些步骤的执行并没有严格的顺序限制,这些步骤可以以其它的顺序执行。而且,如上的各实施例所涉及的流程图中的至少一部分步骤可以包括多个步骤或者多个阶段,这些步骤或者阶段并不必然是在同一时刻执行完成,而是可以在不同的时刻执行,这些步骤或者阶段的执行顺序也不必然是依次进行,而是可以与其它步骤或者其它步骤中的步骤或者阶段的至少一部分轮流或者交替地执行。
基于同样的发明构思,本申请实施例还提供了一种用于实现上述所涉及的应用程序的功能服务方法的应用程序的功能服务装置。该装置所提供的解决问题的实现方案与上述方法中所记载的实现方案相似,故下面所提供的一个或多个应用程序的功能服务装置实施例中的具体限定可以参见上文中对于应用程序的功能服务方法的限定,在此不再赘述。
在其中一个实施例中,如图7所示,提供了一种应用程序的功能服务装置1,包括:第一获取模块10、对比模块20和功能服务模块30,其中:
第一获取模块10,用于若存在应用程序的目标功能服务需求,获取所述SDK程序的本地验证数据,并向所述SDK程序的服务端发送验证数据获取请求;其中,所述验证数据获取请求携带有所述应用程序的第一身份标识和所述SDK程序的第二身份标识,用于指示所述服务端基于所述第一身份标识和所述第二身份标识向所述SDK程序反馈权限验证文件;所述权限验证文件中包括权限验证数据;
对比模块20,用于将所述本地验证数据和所述权限验证数据进行对比,得到目标对比结果;
功能服务模块30,用于若目标对比结果为一致,则启动所述目标服务功能。
在其中一个实施例中,上图6中的检测模块10,还具体用于:检测到用户对显示界面上的服务卡片的点击操作;或者,通过扫描工具获取到服务卡片的卡片标识。
在其中一个实施例中,上图7中的对比模块20,进一步包括:
第一确定单元,用于将本地验证数据的数据标签和权限验证数据的数据标签进行对比,得到初始对比结果。
第二确定单元,用于若初始对比结果为一致,则将本地验证数据的数据信息和权限验证数据的数据信息进行对比,得到目标对比结果。
在其中一个实施例中,上图7中的权限验证文件还包括解密密钥,在此基础上,对比模块20还具体用于:通过解密密钥对本地验证数据进行解密,得到本地验证数据的数据信息。
在其中一个实施例中,上图7中的应用程序的功能服务装置,还包括:
确定模块,用于若初始对比结果为不一致,则将初始对比结果作为目标对比结果。
在其中一个实施例中,权限验证文件还包括SDK程序的授权状态,在此基础上行,如图7所示,功能服务模块30还具体用于:若目标对比结果为一致,且SDK程序的授权状态为已授权,则启动目标服务功能。
在其中一个实施例中,上图7中的应用程序的功能服务装置,还包括:
申请模块,用于若存在目标功能服务的权限申请需求,向服务端发送验证数据申请请求,验证数据申请请求中携带有第一身份标识、第二身份标识,以及应用程序的生产签名和测试签名;用于指示服务端基于第一身份标识、第二身份标识、生产签名和测试签名对应用程序进行权限验证,并在验证通过后反馈本地验证数据。
第二获取模块,用于获取服务端反馈的本地验证数据。
上述应用程序的功能服务装置中的各个模块可全部或部分通过软件、硬件及其组合来实现。上述各模块可以硬件形式内嵌于或独立于计算机设备中的处理器中,也可以以软件形式存储于计算机设备中的存储器中,以便于处理器调用执行以上各个模块对应的操作。
在一个实施例中,提供了一种计算机设备,该计算机设备可以是服务器,其内部结构图可以如图8所示。该计算机设备包括处理器、存储器、输入/输出接口(Input/Output,简称I/O)和通信接口。其中,处理器、存储器和输入/输出接口通过系统总线连接,通信接口通过输入/输出接口连接到系统总线。其中,该计算机设备的处理器用于提供计算和控制能力。该计算机设备的存储器包括非易失性存储介质和内存储器。该非易失性存储介质存储有操作系统、计算机程序和数据库。该内存储器为非易失性存储介质中的操作系统和计算机程序的运行提供环境。该计算机设备的数据库用于存储应用程序的功能服务信息。该计算机设备的输入/输出接口用于处理器与外部设备之间交换信息。该计算机设备的通信接口用于与外部的终端通过网络连接通信。该计算机程序被处理器执行时以实现一种应用程序的功能服务方法。
本领域技术人员可以理解,图8中示出的结构,仅仅是与本申请方案相关的部分结构的框图,并不构成对本申请方案所应用于其上的计算机设备的限定,具体的计算机设备可以包括比图中所示更多或更少的部件,或者组合某些部件,或者具有不同的部件布置。
在一个实施例中,提供了一种计算机设备,包括存储器和处理器,存储器中存储有计算机程序,该处理器执行计算机程序时实现以下步骤:
若存在应用程序的目标功能服务需求,获取SDK程序的本地验证数据,并向SDK程序的服务端发送验证数据获取请求;其中,验证数据获取请求携带有应用程序的第一身份标识和SDK程序的第二身份标识,用于指示服务端基于第一身份标识和第二身份标识向SDK程序反馈权限验证文件;权限验证文件中包括权限验证数据;
将本地验证数据和权限验证数据进行对比,得到目标对比结果;
若目标对比结果为一致,则启动目标服务功能。
在一个实施例中,处理器执行计算机程序时还实现以下步骤:将本地验证数据和权限验证数据进行对比,得到目标对比结果,包括:
将本地验证数据的数据标签和权限验证数据的数据标签进行对比,得到初始对比结果;
若初始对比结果为一致,则将本地验证数据的数据信息和权限验证数据的数据信息进行对比,得到目标对比结果。
在一个实施例中,处理器执行计算机程序时还实现以下步骤:权限验证文件还包括解密密钥;将本地验证数据的数据信息和权限验证数据的数据信息进行对比之前,还包括:
通过解密密钥对本地验证数据进行解密,得到本地验证数据的数据信息。
在一个实施例中,处理器执行计算机程序时还实现以下步骤:该方法,包括;
若初始对比结果为不一致,则将初始对比结果作为目标对比结果。
在一个实施例中,处理器执行计算机程序时还实现以下步骤:权限验证文件还包括SDK程序的授权状态;若目标对比结果为一致,则启动目标服务功能,包括:
若目标对比结果为一致,且SDK程序的授权状态为已授权,则启动目标服务功能。
在一个实施例中,处理器执行计算机程序时还实现以下步骤:该方法,还包括:
若存在目标功能服务的权限申请需求,向服务端发送验证数据申请请求,验证数据申请请求中携带有第一身份标识、第二身份标识,以及应用程序的生产签名和测试签名;用于指示服务端基于第一身份标识、第二身份标识、生产签名和测试签名对应用程序进行权限验证,并在验证通过后反馈本地验证数据;
获取服务端反馈的本地验证数据。
在一个实施例中,提供了一种计算机可读存储介质,其上存储有计算机程序,计算机程序被处理器执行时实现以下步骤:
若存在应用程序的目标功能服务需求,获取SDK程序的本地验证数据,并向SDK程序的服务端发送验证数据获取请求;其中,验证数据获取请求携带有应用程序的第一身份标识和SDK程序的第二身份标识,用于指示服务端基于第一身份标识和第二身份标识向SDK程序反馈权限验证文件;权限验证文件中包括权限验证数据;
将本地验证数据和权限验证数据进行对比,得到目标对比结果;
若目标对比结果为一致,则启动目标服务功能。
在一个实施例中,计算机程序被处理器执行时还实现以下步骤:检将本地验证数据和权限验证数据进行对比,得到目标对比结果,包括:
将本地验证数据的数据标签和权限验证数据的数据标签进行对比,得到初始对比结果;
若初始对比结果为一致,则将本地验证数据的数据信息和权限验证数据的数据信息进行对比,得到目标对比结果。
在一个实施例中,计算机程序被处理器执行时还实现以下步骤:权限验证文件还包括解密密钥;将本地验证数据的数据信息和权限验证数据的数据信息进行对比之前,还包括:
通过解密密钥对本地验证数据进行解密,得到本地验证数据的数据信息。
在一个实施例中,计算机程序被处理器执行时还实现以下步骤:该方法,包括;
若初始对比结果为不一致,则将初始对比结果作为目标对比结果。
在一个实施例中,计算机程序被处理器执行时还实现以下步骤:权限验证文件还包括SDK程序的授权状态;若目标对比结果为一致,则启动目标服务功能,包括:
若目标对比结果为一致,且SDK程序的授权状态为已授权,则启动目标服务功能。
在一个实施例中,计算机程序被处理器执行时还实现以下步骤:该方法,还包括:
若存在目标功能服务的权限申请需求,向服务端发送验证数据申请请求,验证数据申请请求中携带有第一身份标识、第二身份标识,以及应用程序的生产签名和测试签名;用于指示服务端基于第一身份标识、第二身份标识、生产签名和测试签名对应用程序进行权限验证,并在验证通过后反馈本地验证数据;
获取服务端反馈的本地验证数据。
在一个实施例中,提供了一种计算机程序产品,包括计算机程序,该计算机程序被处理器执行时实现以下步骤:
若存在应用程序的目标功能服务需求,获取SDK程序的本地验证数据,并向SDK程序的服务端发送验证数据获取请求;其中,验证数据获取请求携带有应用程序的第一身份标识和SDK程序的第二身份标识,用于指示服务端基于第一身份标识和第二身份标识向SDK程序反馈权限验证文件;权限验证文件中包括权限验证数据;
将本地验证数据和权限验证数据进行对比,得到目标对比结果;
若目标对比结果为一致,则启动目标服务功能。
在一个实施例中,计算机程序被处理器执行时还实现以下步骤:将本地验证数据和权限验证数据进行对比,得到目标对比结果,包括:
将本地验证数据的数据标签和权限验证数据的数据标签进行对比,得到初始对比结果;
若初始对比结果为一致,则将本地验证数据的数据信息和权限验证数据的数据信息进行对比,得到目标对比结果。
在一个实施例中,计算机程序被处理器执行时还实现以下步骤:权限验证文件还包括解密密钥;将本地验证数据的数据信息和权限验证数据的数据信息进行对比之前,还包括:
通过解密密钥对本地验证数据进行解密,得到本地验证数据的数据信息。
在一个实施例中,计算机程序被处理器执行时还实现以下步骤:该方法,包括;
若初始对比结果为不一致,则将初始对比结果作为目标对比结果。
在一个实施例中,计算机程序被处理器执行时还实现以下步骤:权限验证文件还包括SDK程序的授权状态;若目标对比结果为一致,则启动目标服务功能,包括:
若目标对比结果为一致,且SDK程序的授权状态为已授权,则启动目标服务功能。
在一个实施例中,计算机程序被处理器执行时还实现以下步骤:该方法,还包括:
若存在目标功能服务的权限申请需求,向服务端发送验证数据申请请求,验证数据申请请求中携带有第一身份标识、第二身份标识,以及应用程序的生产签名和测试签名;用于指示服务端基于第一身份标识、第二身份标识、生产签名和测试签名对应用程序进行权限验证,并在验证通过后反馈本地验证数据;
获取服务端反馈的本地验证数据。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,的计算机程序可存储于一非易失性计算机可读取存储介质中,该计算机程序在执行时,可包括如上述各方法的实施例的流程。其中,本申请所提供的各实施例中所使用的对存储器、数据库或其它介质的任何引用,均可包括非易失性和易失性存储器中的至少一种。非易失性存储器可包括只读存储器(Read-OnlyMemory,ROM)、磁带、软盘、闪存、光存储器、高密度嵌入式非易失性存储器、阻变存储器(ReRAM)、磁变存储器(Magnetoresistive Random Access Memory,MRAM)、铁电存储器(Ferroelectric Random Access Memory,FRAM)、相变存储器(Phase Change Memory,PCM)、石墨烯存储器等。易失性存储器可包括随机存取存储器(Random Access Memory,RAM)或外部高速缓冲存储器等。作为说明而非局限,RAM可以是多种形式,比如静态随机存取存储器(Static Random Access Memory,SRAM)或动态随机存取存储器(Dynamic RandomAccess Memory,DRAM)等。本申请所提供的各实施例中所涉及的数据库可包括关系型数据库和非关系型数据库中至少一种。非关系型数据库可包括基于区块链的分布式数据库等,不限于此。本申请所提供的各实施例中所涉及的处理器可为通用处理器、中央处理器、图形处理器、数字信号处理器、可编程逻辑器、基于量子计算的数据处理逻辑器等,不限于此。
以上实施例的各技术特征可以进行任意的组合,为使描述简洁,未对上述实施例中的各个技术特征所有可能的组合都进行描述,然而,只要这些技术特征的组合不存在矛盾,都应当认为是本说明书记载的范围。
以上实施例仅表达了本申请的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对本申请专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本申请构思的前提下,还可以做出若干变形和改进,这些都属于本申请的保护范围。因此,本申请的保护范围应以所附权利要求为准。
Claims (10)
1.一种应用程序的功能服务方法,其特征在于,应用于应用程序中的软件开发工具包SDK程序,所述SDK程序用于实现所述应用程序的目标功能服务;所述方法,包括:
若存在应用程序的目标功能服务需求,获取所述SDK程序的本地验证数据,并向所述SDK程序的服务端发送验证数据获取请求;其中,所述验证数据获取请求携带有所述应用程序的第一身份标识和所述SDK程序的第二身份标识,用于指示所述服务端基于所述第一身份标识和所述第二身份标识向所述SDK程序反馈权限验证文件;所述权限验证文件中包括权限验证数据;
将所述本地验证数据和所述权限验证数据进行对比,得到目标对比结果;
若目标对比结果为一致,则启动所述目标服务功能。
2.根据权利要求1所述的方法,其特征在于,所述将所述本地验证数据和所述权限验证数据进行对比,得到目标对比结果,包括:
将所述本地验证数据的数据标签和所述权限验证数据的数据标签进行对比,得到初始对比结果;
若初始对比结果为一致,则将本地验证数据的数据信息和权限验证数据的数据信息进行对比,得到目标对比结果。
3.根据权利要求2所述的方法,其特征在于,所述权限验证文件还包括解密密钥;所述将本地验证数据的数据信息和权限验证数据的数据信息进行对比之前,还包括:
通过解密密钥对本地验证数据进行解密,得到所述本地验证数据的数据信息。
4.根据权利要求2所述的方法,其特征在于,所述方法,包括;
若初始对比结果为不一致,则将初始对比结果作为目标对比结果。
5.根据权利要求1-4任一所述的方法,其特征在于,所述权限验证文件还包括所述SDK程序的授权状态;若目标对比结果为一致,则启动所述目标服务功能,包括:
若目标对比结果为一致,且所述SDK程序的授权状态为已授权,则启动所述目标服务功能。
6.根据权利要求1-4中任一项所述的方法,其特征在于,所述方法,还包括:
若存在目标功能服务的权限申请需求,向所述服务端发送验证数据申请请求,所述验证数据申请请求中携带有所述第一身份标识、第二身份标识,以及所述应用程序的生产签名和测试签名;用于指示所述服务端基于所述第一身份标识、第二身份标识、所述生产签名和所述测试签名对所述应用程序进行权限验证,并在验证通过后反馈本地验证数据;
获取所述服务端反馈的所述本地验证数据。
7.一种应用程序的功能服务装置,其特征在于,应用于应用程序中的软件开发工具包SDK程序,所述SDK程序用于实现所述应用程序的目标功能服务;所述装置,包括:
第一获取模块,用于若存在应用程序的目标功能服务需求,获取所述SDK程序的本地验证数据,并向所述SDK程序的服务端发送验证数据获取请求;其中,所述验证数据获取请求携带有所述应用程序的第一身份标识和所述SDK程序的第二身份标识,用于指示所述服务端基于所述第一身份标识和所述第二身份标识向所述SDK程序反馈权限验证文件;所述权限验证文件中包括权限验证数据;
对比模块,用于将所述本地验证数据和所述权限验证数据进行对比,得到目标对比结果;
功能服务模块,用于若目标对比结果为一致,则启动所述目标服务功能。
8.一种计算机设备,包括存储器和处理器,所述存储器存储有计算机程序,其特征在于,所述处理器执行所述计算机程序时实现权利要求1至6中任一项所述的应用程序的功能服务方法的步骤。
9.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现权利要求1至6中任一项所述的应用程序的功能服务方法的步骤。
10.一种计算机程序产品,包括计算机程序,其特征在于,该计算机程序被处理器执行时实现权利要求1至6中任一项所述的应用程序的功能服务方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311122611.9A CN117421709A (zh) | 2023-09-01 | 2023-09-01 | 应用程序的功能服务方法、装置、计算机设备和存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311122611.9A CN117421709A (zh) | 2023-09-01 | 2023-09-01 | 应用程序的功能服务方法、装置、计算机设备和存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN117421709A true CN117421709A (zh) | 2024-01-19 |
Family
ID=89529106
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202311122611.9A Pending CN117421709A (zh) | 2023-09-01 | 2023-09-01 | 应用程序的功能服务方法、装置、计算机设备和存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN117421709A (zh) |
-
2023
- 2023-09-01 CN CN202311122611.9A patent/CN117421709A/zh active Pending
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN111666576B (zh) | 数据处理模型生成方法和装置、数据处理方法和装置 | |
US9577829B1 (en) | Multi-party computation services | |
WO2020253061A1 (zh) | 页面生成方法、装置、计算机设备和存储介质 | |
CN113468602B (zh) | 一种数据检验方法、装置及设备 | |
US10778445B1 (en) | Processing data elements stored in blockchain networks | |
US11899816B2 (en) | Batch tokenization service | |
CN109614825B (zh) | 合同签约方法、装置、计算机设备和存储介质 | |
CN113129017B (zh) | 一种信息共享方法、装置及设备 | |
US20240232422A1 (en) | De-Tokenization Patterns And Solutions | |
CN112150113A (zh) | 档案数据的借阅方法、装置和系统、资料数据的借阅方法 | |
CN114048453A (zh) | 用户特征的生成方法、装置、计算机设备和存储介质 | |
CN116962021A (zh) | 金融合作机构中用户实名认证的方法、装置、设备和介质 | |
CN116684102A (zh) | 报文传输方法、报文校验方法、装置、设备、介质和产品 | |
CN114244519B (zh) | 密码的校验方法、装置、计算机设备和存储介质 | |
CN117421709A (zh) | 应用程序的功能服务方法、装置、计算机设备和存储介质 | |
CN115174260B (zh) | 数据验证方法、装置、计算机、存储介质和程序产品 | |
CN115062353B (zh) | 基于单芯片的可信计算系统和可信计算方法 | |
CN117391701A (zh) | 盗刷行为检测方法、装置、计算机设备和存储介质 | |
CN117034303A (zh) | 页面防截屏方法、装置、计算机设备和存储介质 | |
CN114662124A (zh) | 区块链可信数据的处理方法与计算机可读存储介质 | |
CN117493335A (zh) | 报表处理方法、装置、设备、存储介质和计算机程序产品 | |
CN116866847A (zh) | 消息发送方法、装置、计算机设备和存储介质 | |
CN117521155A (zh) | 文本完整性校验方法、装置、系统、计算机设备和介质 | |
CN117370941A (zh) | Sdk授权方法、装置、计算机设备和存储介质 | |
CN116647384A (zh) | 信息展示方法、装置、计算机设备和存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |