CN104320265A - 用于软件平台的认证方法和认证装置 - Google Patents

用于软件平台的认证方法和认证装置 Download PDF

Info

Publication number
CN104320265A
CN104320265A CN201410673875.8A CN201410673875A CN104320265A CN 104320265 A CN104320265 A CN 104320265A CN 201410673875 A CN201410673875 A CN 201410673875A CN 104320265 A CN104320265 A CN 104320265A
Authority
CN
China
Prior art keywords
software
user
identification information
key
upload
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201410673875.8A
Other languages
English (en)
Other versions
CN104320265B (zh
Inventor
王国涛
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Qihoo Technology Co Ltd
Original Assignee
Beijing Qihoo Technology Co Ltd
Qizhi Software Beijing Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Qihoo Technology Co Ltd, Qizhi Software Beijing Co Ltd filed Critical Beijing Qihoo Technology Co Ltd
Priority to CN201410673875.8A priority Critical patent/CN104320265B/zh
Publication of CN104320265A publication Critical patent/CN104320265A/zh
Application granted granted Critical
Publication of CN104320265B publication Critical patent/CN104320265B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Landscapes

  • Storage Device Security (AREA)

Abstract

本发明公开了一种用于软件平台的认证方法和认证装置,其中,方法包括:对用户提交的用户身份信息和软件的第一标识信息进行审核;根据用户身份信息和第一标识信息生成第一密钥并将第一密钥返回给用户;在用户上传软件时,利用软件的第一标识信息对用户上传的软件的第二标识信息进行校验并利用第一密钥对用户上传软件时提交的第二密钥进行校验;根据标识信息的校验结果对用户上传的软件进行标识认证并根据密钥的校验结果对用户身份进行身份认证。根据该方案,避免了山寨软件,以及上传软件时的错误或有意混淆,另一方面确保软件是由审核的用户上传,而不是来自冒名者,进一步保证收录软件的真实性。

Description

用于软件平台的认证方法和认证装置
技术领域
本发明涉及互联网技术领域,具体涉及一种用于软件平台的认证方法和认证装置。
背景技术
互联网和软件开发技术不断发展,出现了大量个人软件开发者及中小型软件开发商。由此服务商随之推出了软件平台,为这些软件企业和开发者提供的免费发布推广平台,开发者软件上传至软件平台,供其他用户下载使用,或进行进一步的开发、完善。这种软件平台一方面能够使中小型软件企业,软件开发爱好者的优秀作品得到快速的推广和了解,另一方面,也使广大的下载用户能够在第一时间了解、接触到最新的优秀软件和应用。
现有技术中的软件平台,用户以注册账号直接上传软件及相关的信息,如功能介绍,软件版本,类别,关键字等。平台***对上述软件及信息进行发布。平台***并不关心上传者的身份,也不能保证软件本身的品质,或者对软件信息进行简单的人工审核。但人工审核耗时过长,容易出错。
发明内容
鉴于上述问题,提出了本发明以便提供一种克服上述问题或者至少部分地解决上述问题的用于软件平台的认证方法和认证装置。
根据本发明的一个方面,提供了一种用于软件平台的认证方法,包括:
对用户提交的用户身份信息和软件的第一标识信息进行审核;
根据所述用户身份信息和所述第一标识信息生成第一密钥并将所述第一密钥返回给用户;
在用户上传软件时,利用所述软件的第一标识信息和第一密钥对用户上传的软件的第二标识信息进行校验并利用所述第一密钥对用户上传软件时提交的第二密钥进行校验;
根据标识信息的校验结果对用户上传的软件进行标识认证并根据密钥的校验结果对用户身份进行身份认证。
根据本发明的另一方面,提供了一种用于软件平台的认证装置,包括:
审核模块,适于对用户提交的用户身份信息和软件的第一表示信息进行审核;
密钥生成模块,适于根据所述用户身份信息和所述第一标识信息生成第一密钥并将所述第一密钥返回给用户;
校验模块,适于利用所述软件的第一标识信息和第一密钥对用户上传的软件的第二标识信息进行校验并利用所述第一密钥对用户上传软件时提交的第二密钥进行校验;
认证模块,适于根据标识信息的校验结果对用户上传的软件进行标识认证并根据密钥的校验结果对用户身份进行身份认证。
根据本发明的用于软件平台的认证方法和认证装置,首先审核用户身份信息和用户准备上传的软件的标识信息,以此保证软件上传者具有良好的资质或口碑,并避免山寨软件的出现;然后,在用户实际上传前,根据身份信息和标识信息为用户生成一个密钥,通过对密钥的校验,一方面避免用户上传错误或有意混淆,另一方面确保软件是由审核的用户上传,而不是来自冒名者,进一步保证收录软件的真实性。
上述说明仅是本发明技术方案的概述,为了能够更清楚了解本发明的技术手段,而可依照说明书的内容予以实施,并且为了让本发明的上述和其它目的、特征和优点能够更明显易懂,以下特举本发明的具体实施方式。
附图说明
通过阅读下文优选实施方式的详细描述,各种其他的优点和益处对于本领域普通技术人员将变得清楚明了。附图仅用于示出优选实施方式的目的,而并不认为是对本发明的限制。而且在整个附图中,用相同的参考符号表示相同的部件。在附图中:
图1示出了根据本发明一个实施例的用于软件平台的认证方法的流程图;
图2示出了根据本发明另一个实施例的用于软件平台的认证方法的流程图;
图3示出了根据本发明另一个实施例的用于软件平台的认证方法的流程图;
图4示出了根据本发明一个实施例的用于软件平台的认证装置的结构框图;
图5示出了根据本发明另一个实施例的用于软件平台的认证装置的结构框图;
图6示出了根据本发明另一个实施例的用于软件平台的认证装置的结构框图。
具体实施方式
下面将参照附图更详细地描述本公开的示例性实施例。虽然附图中显示了本公开的示例性实施例,然而应当理解,可以以各种形式实现本公开而不应被这里阐述的实施例所限制。相反,提供这些实施例是为了能够更透彻地理解本公开,并且能够将本公开的范围完整的传达给本领域的技术人员。
图1示出了根据本发明一个实施例的用于软件平台的认证方法的流程图,如图1所示,方法包括如下步骤:
步骤S110,对用户提交的用户身份信息和软件的第一标识信息进行审核。
用户通过已注册平台账号提交用户身份信息和软件的第一标识信息。
具体地,软件平台的上传用户包括企业用户,如中小型软件开发企业以及个人用户。对企业用户,用户身份信息包括公司名称,组织机构代码,负责人信息等能够证明用户资质的信息,也可以是企业营业执照,许可证的照片,扫描图像等。个人用户的身份信息可以是身份证,个人与身份证合照以及个人工作室信息等。
当然,还可以包括其他的身份审核方式,例如,与一些信任度高的数字证书颁发机构合作,对于已被上述数字证书颁发机构认证的用户,可允许直接凭借签名文件上传,或提供第三方登录方式,允许用户以其在数字证书颁发机构的账号进行上传。
上述用户身份信息由用户在第一次上传软件前提交,例如,软件平台提供有上传页面,页面上具有表单和图片上传控件等,用户通过表单和图片上传控件上传。之后,用户身份信息可以存储在平台的服务器中,并与平台注册账号绑定。用户上传前,身份信息自动提交,用户只需输入软件的第一标识信息。
对用户身份的审核的目的之一是确定用户的资质,用户具有合法的身份,一定程度上避免部分开发者发布的带有恶意程序的软件。
软件的第一标识信息是用户上传前声称的将要上传的软件的名称,版本号等,例如,第一标识信息为“全医药学大辞典4”、“改键精灵”等。
第一标识信息一方面用于对用户将要上传的软件进行初步认证,例如,软件名称不应包括违法,暴力关键词等。另一方面,第一标识信息可用于避免软件名重复对下载者造成误导。
当然,软件的第一标识信息也可以是软件的MD5值,或其他校验值等。
步骤S120,根据用户提交的用户身份信息和第一标识信息生成第一密钥并将第一密钥返回给用户。
具体地,密钥可以是对称密钥,软件平台作为信息的发送方与作为接收方的用户使用同一个密钥去加密和解密数据。这种方式具有较快的加密和解密速度;或者也可采用非对称密钥。其中,密钥生成算法可以是RAS,DES,AES等。
上述步骤S110和步骤S120发生在接收用户实际上传的软件之前。
步骤S130,在用户上传软件时,利用第一标识信息对用户上传的软件的第二标识信息进行校验并利用第一密钥对用户上传软件时提交的第二密钥进行校验。
其中,第二密钥对第一密钥的校验可用于确定实际的软件上传者的身份与之前声称的软件上传者的身份相同。如果用户提交的第二密钥与第一密钥不匹配,一种可能的原因是用户的平台账号泄露,而被他人获取,这时,流程中断,进一步可在平台网页上对用户提示。另外,由于第一密钥是根据用户身份信息和软件的第一标识信息生成的,则对同一用户,如果每次上传不同的软件,第一密钥也不相同,这进一步保证了安全性,减少用户账号泄露造成的风险。
第二标识信息是用户实际上传的软件的标识信息,第二标识信息应与第一标识信息相同,避免用户上传错误或有意混淆,提高平台收录的可靠性。
具体地,该步骤中,平台接收用户上传的软件,获取实际的软件名或计算软件的MD5作为第二标识信息。
步骤S140,根据标识信息的校验结果对用户上传的软件进行标识认证并根据密钥的校验结果对用户身份进行身份认证。
若第二标识信息和第二密钥都通过校验,则用户上传的软件通过认证,将该软件收录至平台中。否则,可对用户发送相应的提示,例如,密钥错误或标识信息不一致等。
可选地,本发明实施例中还包括对收录的用户上传软件添加应用标签,应用标签中包括上传软件的分类信息。分类信息可来自用户上传时提交的软件信息或由人工审核确定,例如,包括图形图像、阅读翻译、游戏娱乐、***工具等。通过应用标签,用户根据需求和兴趣可迅速查找到想要的收录软件。
可选地,本发明实施例中还包括:建立上传用户与下载用户之间的关联;向上传用户提供相关联下载用户的评论信息,上传用户及时了解使用者需求。同时下载用户也可以查看其他下载用户的评论、评分等,了解软件功能和特点,在多个同类软件中选择合适的软件。还可以向下载用户上传用户的***息,该***息可以是软件的上传进度、发布计划、版本更新动态等。
可选地,本发明实施例中还包括:建立上传用户的当前上传软件与上传用户的历史上传软件之间的关联;向历史上传软件的下载用户推送当前上传软件的信息。例如,同一下载用户多次从同一上传用户处下载软件,则表明下载用户对该上传用户的产品有潜在的兴趣,推送能够使其在第一时间了解到更新信息。
根据本发明上述实施例提供的方法,首先审核用户身份信息和用户将要上传的软件的标识信息,以此保证软件上传者具有良好的资质或口碑,并避免山寨软件的出现;然后,在用户实际上传前,根据身份信息和标识信息为用户生成一个密钥,通过对密钥的校验,一方面保证用户实际上传的软件与其声称上传的一致,避免上传失误或上传者的有意混淆,另一方面确保软件是由审核的用户上传,而不是来自冒名者,进一步保证收录软件的质量和真实性。
图2示出了根据本发明另一个实施例的用于软件平台的认证方法,如图2所示,方法包括如下步骤:
步骤S210,根据用户身份信息确定用户是否具有上传资质,若用户具有上传资质,执行步骤S220,否则,执行步骤S270。
该步骤的具体实现方式可参考上一实施例步骤S110,此处不再赘述。
可选地,在本实施例方法之前,还包括:统计软件平台中已收录的未经过身份认证或未经过标识认证的软件的下载量,这部分软件可能是平台采用本发明提供的认证方法进行认证之前就已经收录的。如果存在这类软件且软件的下载量超过了预设值,向相应的用户发送提交用户身份信息的通知。
步骤S220,查看软件平台中是否存在与软件的第一标识信息相同的已收录软件,若不存在与第一标识信息相同的已收录软件,执行步骤S240,若存在与第一标识信息相同的已收录软件,执行步骤S230。
第一标识信息可以为步骤S210中接收的用户提交的软件名称或软件名称的MD5值等。
步骤S230,查看已收录软件对应的用户身份信息是否与用户提交的用户身份信息相同,若相同,执行步骤S250,否则执行步骤S270。
步骤S240,确定本次上传为用户上传新软件,执行步骤S260。
步骤S250,确定本次上传为对已收录软件的更新,执行步骤S260。
平台中已收录有与第一标识信息相同的软件时,可能的情况是有其他用户想要通过模仿软件的官方名称,恶意推广自身产品,或自身产品带有病毒或恶意程序,以窃取用户信息。例如,第一上传用户上传了app“手机助手”,获得了较佳的用户评价并且下载用户众多,而第二上传者提供类似产品,为增加自己产品的下载量,将软件的名称也修改为“app手机助手”,一方面这可能浪费了下载用户流量,却无法正常使用,另一方面也影响了第一上传用户的口碑。而下载用户对这种情况难以区分,本实施例通过第一上传者和第二上传者的身份信息间的对比,避免了山寨软件的情况。
另一种情况是,平台中已收录有第一标识信息相同的软件时,已收录软件对应的用户身份信息是否与用户提交的用户身份信息相同,判断为用户对已上传软件的更新,例如,版本更新,修复bug等。
步骤S260,确定用户身份信息和用户标识信息通过审核,执行步骤S280。
步骤S270,确定用户身份信息和用户标识信息未通过审核,流程结束。
步骤S280,根据用户身份信息和第一标识信息生成第一密钥并将第一密钥返回给用户。
步骤S290,利用软件的第一标识信息和第一密钥对用户上传的软件的第二标识信息进行校验并利用第一密钥对用户上传软件时提交的第二密钥进行校验,若校验通过,接收用户上传,执行步骤S2100,否则,执行步骤S2120。
步骤S280和步骤S290与上一实施例类似,此处不再赘述。
步骤S2100,对用户上传的软件进行安全检测,若通过安全监测,执行步骤S2110,否则,执行步骤S2120。
其中,安全检测包括广告插件检测,例如恶意弹窗,弹广告软件检测;安全等级检测,例如,根据软件的类别,通过测试软件的安装行为,卸载行为,修改注册表,浏览器设置等行为给出安全评分,若评分过低则不允许通过安全监测;以及病毒木马检测等。其他不能通过安全检测的软件还包括:私服外挂,描述信息与实际功能不一致等,不再一一列举。
步骤S2100为本实施例的可选步骤。
步骤S2110,收录用户上传的软件或利用用户上传的软件对已收录软件进行更新,流程结束。
具体地,判断用户为软件更新时,利用上传软件替换已收录软件或同时保留,判断用户上传新软件时,直接收录即可。
步骤S2120,禁止用户上传软件。
根据本发明上述实施例提供的方法,首先审核用户身份信息和用户将要上传的软件的标识信息,以此保证软件上传者具有良好的资质或口碑,并避免山寨软件的出现;然后,在用户实际上传前,根据身份信息和标识信息为用户生成一个密钥,通过对密钥的校验,一方面保证用户实际上传的软件与其声称上传的一致,避免上传失误或上传者的有意混淆,另一方面确保软件是由审核的用户上传,而不是来自冒名者,进一步保证收录软件的质量和真实性。另外,通过安全检测,防止病毒、木马等通过软件平台向下载用户扩散。
图3示出了根据本发明另一个实施例的用于软件平台的认证方法,如图3所示,方法包括如下步骤:
步骤S310,对用户提交的用户身份信息和软件的第一标识信息进行审核。
步骤S320,根据用户身份信息和第一标识信息,生成一对公钥和私钥并将私钥返回给用户。
本实施例中采用非对称加密的方法生成密钥,具体地,采用RAS加密算法生成一对公钥和私钥。非对称加密方法中,公钥是向外界公开的,而私钥只由上传用户保存。私钥加密的文件只能用对应的公钥解密,而公钥加密的文件只能用私钥解密。
步骤S330,判断在用户上传软件时是否接收到用户提交的第二密钥,若接收到用户提交的第二密钥,执行步骤S340,否则执行步骤S370。
首先判断用户上传时是否提交了第二密钥,若未提交,则不必执行后续步骤。
步骤S340,利用公钥对用户上传的由第二密钥加密的软件进行解密,若解密成功,执行步骤S350,否则执行步骤S370。
本发明中,平台向用户返回第二密钥,用户向软件平台上传软件时通过第二密钥表明自己的身份,因此,将私钥作为第二密钥,返回给用户,仅对用户公开。这样,如果平台不能对用户提交的由私钥加密的软件解密,则表明上传用户的身份有误,用户账号可能泄露。若能够解密,则用户身份正确,同时由于私钥只向用户公开,则软件涉及违法内容时,用户也不能否认软件由其上传。
步骤S350,校验用户上传的软件的软件名称是否与用户提交的软件名称一致,若一致,执行步骤S360,否则执行步骤S370。
与上一实施例类似地,软件名称的验证用于避免山寨和误传。
需要说明的是,上述的步骤S330-S350只作为示例,本实施例并不限制这些步骤的顺序,例如,也可以先校验标识信息,再进行私钥的接收和校验,或者先查看是否提交私钥,然后校验标识信息,最后校验私钥。
步骤S360,收录用户上传的软件或利用用户上传的软件对已收录软件进行更新。
步骤S370,禁止用户上传软件或更新已收录软件。
根据本发明上述实施例提供的方法,通过非对称密钥进行加密,平台和上传用户不需事先相互传递密钥就能完成保密通信,并且密钥管理方便,可实现防止假冒和抵赖。并且标识信息的校验和密钥的校验双重校验也更加可靠,同时具有较高的效率。
图4示出了根据本发明一个实施例的用于软件平台的认证装置的结构框图,如图4所示,装置包括:
审核模块410,适于对用户提交的用户身份信息和软件的第一标识信息进行审核。
密钥生成模块420,适于在用户身份信息和软件的根据用户身份信息和第一标识信息通过审核模块410的审核后,根据用户身份信息和软件的第一标识信息生成第一密钥并将第一密钥返回给用户。
校验模块430,适于利用软件的第一标识信息对用户上传的软件的第二标识信息进行校验并利用第一密钥对用户上传软件时提交的第二密钥进行校验。
图4中示出了校验模块430从密钥生成模块420获取第一信息标识,然而,应该理解的是,也可以从审核模块410获取或直接来自用户。
认证模块440,适于根据标识信息的校验结果对用户上传的软件进行标识认证并根据密钥的校验结果对用户身份进行身份认证。
图5示出了根据本发明另一个实施例的用于软件平台的认证装置的结构框图,如图5所示,装置包括:
审核模块510,适于对用户提交的用户身份信息和软件的第一标识信息进行审核。
密钥生成模块520,适于在用户身份信息和第一标识信息通过审核模块510的审核后,根据用户身份信息和软件的第一标识信息生成第一密钥并将第一密钥返回给用户。
校验模块530,适于利用软件的第一标识信息对用户上传的软件的第二标识信息进行校验并利用第一密钥对用户上传软件时提交的第二密钥进行校验。
认证模块540,适于根据标识信息的校验结果对用户上传的软件进行标识认证并根据密钥的校验结果对用户身份进行身份认证。
可选地,装置还包括:统计模块550和通知模块560。
其中,统计模块550适于统计所述软件平台中已收录的未经过身份认证或未经过标识认证的软件的下载量;通知模块560适于对下载量超过预设值的未经过身份认证或未经过标识认证的软件,向相应的用户发送提交用户身份信息的通知。
可选地,装置还包括:收录模块570,适于收录用户上传的软件或利用用户上传的软件对已收录软件进行更新。
可选地,装置还包括:安全检测模块580,适于对用户上传的软件进行安全检测,并将所述安全检测的结果添加在用户上传的软件的分发包中,所述安全检测包括广告插件检测,安全等级检测,病毒木马检测中的一项或多项。这种情况下,收录模块570根据安全检测模块580的检测结果,收录通过安全检测的软件。
可选地,装置还包括:标签模块590,适于对用户上传的软件添加应用标签,应用标签中包括上传软件的分类信息。
可选地,装置还包括:第一关联模块5100和交互模块5110;其中,第一关联模块5100适于建立上传用户与下载用户之间的关联;交互模块5110适于向上传用户提供相关联下载用户的评论信息和/或向下载用户提供相关联上传用户的***息。
可选地,装置还包括:第二关联模块5120和推送模块5130;其中,第二关联模块5120适于建立上传用户的当前上传软件与历史上传软件之间的关联;推送模块5130适于向所述历史上传软件的下载用户推送所述当前上传软件的信息。
图6示出了根据本发明另一个实施例的用于软件平台的认证装置的结构框图,如图6所示,装置包括:
审核模块610,适于对用户提交的用户身份信息和软件的第一标识信息进行审核。
具体地,审核模块进一步包括:
资质审核单元6101,适于根据用户身份信息确定用户是否具有上传资质;
标识查看单元6102,适于在用户具有上传资质时,查看软件平台中是否存在与所述软件的第一标识信息相同的已收录软件;
身份查看单元6103,适于在软件平台中存在与所述软件的第一标识信息相同的已收录软件时,查看所述已收录软件对应的用户身份信息是否与所述用户提交的用户身份信息相同;
确定单元6104,适于在用户不具有上传资质时,或所述已收录软件对应的用户身份信息与所述用户提交的用户身份信息不同时,确定所述用户身份信息和所述第一标识信息未通过审核;在用户具有上传资质并且软件平台中不存在与所述软件的第一标识信息相同的已收录软件时,确定所述用户身份信息和所述第一标识信息通过审核;以及在用户具有上传资质,软件平台中存在与所述软件的第一标识信息相同的已收录软件,并且已收录软件对应的用户身份信息与用户提交的用户身份信息相同时,确定本次上传为软件更新,并确定所述用户身份信息和所述第一标识信息通过审核。
密钥生成模块620,适于在用户身份信息和软件的根据用户身份信息和第一标识信息通过审核模块610的审核后,根据用户身份信息和软件的第一标识信息生成第一密钥并将第一密钥返回给用户。
校验模块630,适于利用软件的第一标识信息对用户上传的软件的第二标识信息进行校验并利用第一密钥对用户上传软件时提交的第二密钥进行校验。
具体地,校验模块630进一步包括:
判断单元6301,适于判断在用户上传软件时是否接收到用户提交的第二密钥;
标识校验单元6302,适于在判断模块6301接收到第二密钥时,校验用户上传的软件的第二标识信息是否与第一标识信息一致。
密钥校验单元6303,适于在第二标识信息与第一标识信息一致时,利用第一密钥对第二密钥进行校验。
认证模块640,适于根据标识信息的校验结果对用户上传的软件进行标识认证并根据密钥的校验结果对用户身份进行身份认证。
根据本发明上述实施例提供的用于软件平台的认证装置,审核模块审核用户身份信息和用户将要上传的软件的标识信息,以此保证软件上传者具有良好的资质或口碑,并避免山寨软件的出现;密钥生成模块根据身份信息和标识信息为用户生成一个密钥,通过对密钥的校验,一方面保证用户实际上传的软件与其声称上传的一致,避免上传失误或上传者的有意混淆,另一方面确保软件是由审核的用户上传,而不是来自冒名者,进一步保证收录软件的质量和真实性。
在此提供的算法和显示不与任何特定计算机、虚拟***或者其它设备固有相关。各种通用***也可以与基于在此的示教一起使用。根据上面的描述,构造这类***所要求的结构是显而易见的。此外,本发明也不针对任何特定编程语言。应当明白,可以利用各种编程语言实现在此描述的本发明的内容,并且上面对特定语言所做的描述是为了披露本发明的最佳实施方式。
在此处所提供的说明书中,说明了大量具体细节。然而,能够理解,本发明的实施例可以在没有这些具体细节的情况下实践。在一些实例中,并未详细示出公知的方法、结构和技术,以便不模糊对本说明书的理解。
类似地,应当理解,为了精简本公开并帮助理解各个发明方面中的一个或多个,在上面对本发明的示例性实施例的描述中,本发明的各个特征有时被一起分组到单个实施例、图、或者对其的描述中。然而,并不应将该公开的方法解释成反映如下意图:即所要求保护的本发明要求比在每个权利要求中所明确记载的特征更多的特征。更确切地说,如下面的权利要求书所反映的那样,发明方面在于少于前面公开的单个实施例的所有特征。因此,遵循具体实施方式的权利要求书由此明确地并入该具体实施方式,其中每个权利要求本身都作为本发明的单独实施例。
本领域那些技术人员可以理解,可以对实施例中的设备中的模块进行自适应性地改变并且把它们设置在与该实施例不同的一个或多个设备中。可以把实施例中的模块或单元或组件组合成一个模块或单元或组件,以及此外可以把它们分成多个子模块或子单元或子组件。除了这样的特征和/或过程或者单元中的至少一些是相互排斥之外,可以采用任何组合对本说明书(包括伴随的权利要求、摘要和附图)中公开的所有特征以及如此公开的任何方法或者设备的所有过程或单元进行组合。除非另外明确陈述,本说明书(包括伴随的权利要求、摘要和附图)中公开的每个特征可以由提供相同、等同或相似目的的替代特征来代替。
此外,本领域的技术人员能够理解,尽管在此所述的一些实施例包括其它实施例中所包括的某些特征而不是其它特征,但是不同实施例的特征的组合意味着处于本发明的范围之内并且形成不同的实施例。例如,在下面的权利要求书中,所要求保护的实施例的任意之一都可以以任意的组合方式来使用。
本发明的各个部件实施例可以以硬件实现,或者以在一个或者多个处理器上运行的软件模块实现,或者以它们的组合实现。本领域的技术人员应当理解,可以在实践中使用微处理器或者数字信号处理器(DSP)来实现根据本发明实施例的用于软件平台的认证装置中的一些或者全部部件的一些或者全部功能。本发明还可以实现为用于执行这里所描述的方法的一部分或者全部的设备或者装置程序(例如,计算机程序和计算机程序产品)。这样的实现本发明的程序可以存储在计算机可读介质上,或者可以具有一个或者多个信号的形式。这样的信号可以从因特网网站上下载得到,或者在载体信号上提供,或者以任何其他形式提供。
应该注意的是上述实施例对本发明进行说明而不是对本发明进行限制,并且本领域技术人员在不脱离所附权利要求的范围的情况下可设计出替换实施例。在权利要求中,不应将位于括号之间的任何参考符号构造成对权利要求的限制。单词“包含”不排除存在未列在权利要求中的元件或步骤。位于元件之前的单词“一”或“一个”不排除存在多个这样的元件。本发明可以借助于包括有若干不同元件的硬件以及借助于适当编程的计算机来实现。在列举了若干装置的单元权利要求中,这些装置中的若干个可以是通过同一个硬件项来具体体现。单词第一、第二、以及第三等的使用不表示任何顺序。可将这些单词解释为名称。
本发明公开了:
A1、一种用于软件平台的认证方法,其包括:
对用户提交的用户身份信息和软件的第一标识信息进行审核;
根据所述用户身份信息和所述第一标识信息生成第一密钥并将所述第一密钥返回给用户;
在用户上传软件时,利用所述软件的第一标识信息对用户上传的软件的第二标识信息进行校验并利用所述第一密钥对用户上传软件时提交的第二密钥进行校验;
根据标识信息的校验结果对用户上传的软件进行标识认证并根据密钥的校验结果对用户身份进行身份认证。
A2、根据A1所述的方法,其中,所述利用所述软件的第一标识信息和第一密钥对用户上传的软件的第二标识信息进行校验并利用所述第一密钥对用户上传软件时提交的第二密钥进行校验进一步包括:
判断在用户上传软件时是否接收到用户提交的第二密钥;
若接收到所述第二密钥,校验用户上传的软件的第二标识信息是否与所述第一标识信息一致;
若所述第二标识信息与所述第一标识信息一致,利用所述第一密钥对所述第二密钥进行校验。
A3、根据A1或A2所述的方法,其中,所述根据所述用户身份信息和所述第一标识信息生成第一密钥并将所述第一密钥返回给用户进一步包括:根据所述用户身份信息和所述第一标识信息,采用RSA加密算法生成一对公钥和私钥并将所述私钥返回给用户,以供用户使用所述私钥对软件进行加密;
所述利用第一密钥对用户提交的第二密钥进行校验进一步包括:利用所述公钥对用户上传的由第二密钥加密的软件进行解密。
A4、根据A1或A2所述的方法,其中,所述第二标识信息为用户上传软件的软件名称,所述第一标识为用户提交的软件名称;
所述校验用户上传的软件的第二标识信息是否与所述第一标识信息一致进一步为:校验用户上传软件的软件名称是否与用户提交的软件名称一致。
A5、根据A1所述的方法,其中,在所述对用户提交的用户身份信息和软件的第一标识信息进行审核之前,所述方法还包括:
统计所述软件平台中已收录的未经过身份认证或未经过标识认证的软件的下载量;
对下载量超过预设值的未经过身份认证或未经过标识认证的软件,向相应的用户发送提交用户身份信息的通知。
A6、根据A1所述的方法,其中,所述对用户提交的用户身份信息和软件的第一标识信息进行审核进一步包括:
根据用户身份信息确定用户是否具有上传资质;
若用户不具有上传资质,则确定所述用户身份信息和所述第一标识信息未通过审核;若用户具有上传资质,查看软件平台中是否存在与所述软件的第一标识信息相同的已收录软件;
若软件平台中不存在与所述软件的第一标识信息相同的已收录软件,确定所述用户身份信息和所述第一标识信息通过审核;
若软件平台中存在与所述软件的第一标识信息相同的已收录软件,查看所述已收录软件对应的用户身份信息是否与所述用户提交的用户身份信息相同;若相同,确定本次上传为软件更新,并确定所述用户身份信息和所述第一标识信息通过审核;若不同,则确定所述用户身份信息和所述第一标识信息未通过审核。
A7、根据A1所述的方法,其中,所述根据标识信息的校验结果对用户上传软件进行标识认证并根据密钥的校验结果对用户身份进行身份认证之后,所述方法进一步包括:
收录用户上传的软件或利用用户上传的软件对已收录软件进行更新。
A8、根据A1所述的方法,其中,所述根据标识信息的校验结果对用户上传的软件进行标识认证并根据密钥的校验结果对用户身份进行身份认证之后,所述方法进一步包括:
对用户上传的软件进行安全检测,所述安全检测包括广告插件检测,安全等级检测,病毒木马检测中的一项或多项;
将所述安全检测的结果添加在用户上传的软件的分发包中。
A9、根据A1所述的方法,其中,所述方法还包括:对用户上传的软件添加应用标签,所述应用标签中包括上传软件的分类信息。
A10、根据A1所述的方法,其中,所述方法还包括:
建立上传用户与下载用户之间的关联;
向上传用户提供相关联下载用户的评论信息和/或向下载用户提供相关联上传用户的***息。
A11、根据A1所述的方法,其中,所述方法还包括:
建立上传用户的当前上传软件与上传用户的历史上传软件之间的关联;
向所述历史上传软件的下载用户推送所述当前上传软件的信息。
B12、一种用于软件平台的认证装置,其包括:
审核模块,适于对用户提交的用户身份信息和软件的第一表示信息进行审核;
密钥生成模块,适于根据所述用户身份信息和所述第一标识信息生成第一密钥并将所述第一密钥返回给用户;
校验模块,适于利用所述软件的第一标识信息和第一密钥对用户上传的软件的第二标识信息进行校验并利用所述第一密钥对用户上传软件时提交的第二密钥进行校验;
认证模块,适于根据标识信息的校验结果对用户上传的软件进行标识认证并根据密钥的校验结果对用户身份进行身份认证。
B13、根据B12所述的装置,其中,所述校验模块进一步包括:
判断单元,适于判断在用户上传软件时是否接收到用户提交的第二密钥;
标识校验单元,适于在所述判断模块接收到所述第二密钥时,校验用户上传的软件的第二标识信息是否与所述第一标识信息一致
密钥校验单元,适于在所述第二标识信息与所述第一标识信息一致时,利用所述第一密钥对所述第二密钥进行校验。
B14、根据B12所述的装置,其中,所述密钥生成模块进一步适于:
根据所述用户身份信息和所述第一标识信息,采用RSA加密算法生成一对公钥和私钥并将所述私钥返回给用户,以供用户使用所述私钥对软件进行加密;
所述校验模块进一步适于:利用所述公钥对用户上传的由第二密钥加密的软件进行解密。
B15、根据B13所述的装置,其中,所述标识校验单元进一步适于:校验用户上传的软件的软件名称是否与用户提交的软件的软件名称是否一致。
B16、根据B12所述的装置,其中,所述装置还包括:
统计模块,适于统计所述软件平台中已收录的未经过身份认证或未经过标识认证的软件的下载量;
通知模块,适于对下载量超过预设值的未经过身份认证或未经过标识认证的软件,向相应的用户发送提交用户身份信息的通知。
B17、根据B12所述的装置,其中,所述审核模块进一步包括:
资质审核单元,适于根据用户身份信息确定用户是否具有上传资质;
标识查看单元,适于在用户具有上传资质时,查看软件平台中是否存在与所述软件的第一标识信息相同的已收录软件;
身份查看单元,适于在软件平台中存在与所述软件的第一标识信息相同的已收录软件时,查看所述已收录软件对应的用户身份信息是否与所述用户提交的用户身份信息相同;
确定单元,适于在用户不具有上传资质时,或所述已收录软件对应的用户身份信息与所述用户提交的用户身份信息不同时,确定所述用户身份信息和所述第一标识信息未通过审核;在用户具有上传资质并且软件平台中不存在与所述软件的第一标识信息相同的已收录软件时,确定所述用户身份信息和所述第一标识信息通过审核;以及在用户具有上传资质,软件平台中存在与所述软件的第一标识信息相同的已收录软件,并且已收录软件对应的用户身份信息与用户提交的用户身份信息相同时,确定本次上传为软件更新,并确定所述用户身份信息和所述第一标识信息通过审核。
B18、根据B12所述的装置,其中,所述装置还包括:
收录模块,适于收录用户上传的软件或利用用户上传的软件对已收录软件进行更新。
B19、根据B12所述的装置,其中,所述装置还包括:
安全检测模块,适于对用户上传的软件进行安全检测,并将所述安全检测的结果添加在用户上传的软件的分发包中,所述安全检测包括广告插件检测,安全等级检测,病毒木马检测中的一项或多项。
B20、根据B12所述的装置,其中,所述装置还包括:标签模块,适于对用户上传的软件添加应用标签,所述应用标签中包括上传软件的分类信息。
B21、根据B12所述的装置,其中,所述装置还包括:第一关联模块,适于建立上传用户与下载用户之间的关联;
交互模块,适于向上传用户提供相关联下载用户的评论信息和/或向下载用户提供相关联上传用户的***息。
B22、根据B12所述的装置,其中,所述装置还包括:第二关联模块,适于建立上传用户的当前上传软件与历史上传软件之间的关联;
推送模块,适于向所述历史上传软件的下载用户推送所述当前上传软件的信息。

Claims (10)

1.一种用于软件平台的认证方法,其包括:
对用户提交的用户身份信息和软件的第一标识信息进行审核;
根据所述用户身份信息和所述第一标识信息生成第一密钥并将所述第一密钥返回给用户;
在用户上传软件时,利用所述软件的第一标识信息对用户上传的软件的第二标识信息进行校验并利用所述第一密钥对用户上传软件时提交的第二密钥进行校验;
根据标识信息的校验结果对用户上传的软件进行标识认证并根据密钥的校验结果对用户身份进行身份认证。
2.根据权利要求1所述的方法,其中,所述利用所述软件的第一标识信息和第一密钥对用户上传的软件的第二标识信息进行校验并利用所述第一密钥对用户上传软件时提交的第二密钥进行校验进一步包括:
判断在用户上传软件时是否接收到用户提交的第二密钥;
若接收到所述第二密钥,校验用户上传的软件的第二标识信息是否与所述第一标识信息一致;
若所述第二标识信息与所述第一标识信息一致,利用所述第一密钥对所述第二密钥进行校验。
3.根据权利要求1或2所述的方法,其中,所述根据所述用户身份信息和所述第一标识信息生成第一密钥并将所述第一密钥返回给用户进一步包括:根据所述用户身份信息和所述第一标识信息,采用RSA加密算法生成一对公钥和私钥并将所述私钥返回给用户,以供用户使用所述私钥对软件进行加密;
所述利用第一密钥对用户提交的第二密钥进行校验进一步包括:利用所述公钥对用户上传的由第二密钥加密的软件进行解密。
4.根据权利要求1或2所述的方法,其中,所述第二标识信息为用户上传软件的软件名称,所述第一标识为用户提交的软件名称;
所述校验用户上传的软件的第二标识信息是否与所述第一标识信息一致进一步为:校验用户上传软件的软件名称是否与用户提交的软件名称一致。
5.根据权利要求1所述的方法,其中,在所述对用户提交的用户身份信息和软件的第一标识信息进行审核之前,所述方法还包括:
统计所述软件平台中已收录的未经过身份认证或未经过标识认证的软件的下载量;
对下载量超过预设值的未经过身份认证或未经过标识认证的软件,向相应的用户发送提交用户身份信息的通知。
6.根据权利要求1所述的方法,其中,所述对用户提交的用户身份信息和软件的第一标识信息进行审核进一步包括:
根据用户身份信息确定用户是否具有上传资质;
若用户不具有上传资质,则确定所述用户身份信息和所述第一标识信息未通过审核;若用户具有上传资质,查看软件平台中是否存在与所述软件的第一标识信息相同的已收录软件;
若软件平台中不存在与所述软件的第一标识信息相同的已收录软件,确定所述用户身份信息和所述第一标识信息通过审核;
若软件平台中存在与所述软件的第一标识信息相同的已收录软件,查看所述已收录软件对应的用户身份信息是否与所述用户提交的用户身份信息相同;若相同,确定本次上传为软件更新,并确定所述用户身份信息和所述第一标识信息通过审核;若不同,则确定所述用户身份信息和所述第一标识信息未通过审核。
7.根据权利要求1所述的方法,其中,所述根据标识信息的校验结果对用户上传软件进行标识认证并根据密钥的校验结果对用户身份进行身份认证之后,所述方法进一步包括:
收录用户上传的软件或利用用户上传的软件对已收录软件进行更新。
8.根据权利要求1所述的方法,其中,所述根据标识信息的校验结果对用户上传的软件进行标识认证并根据密钥的校验结果对用户身份进行身份认证之后,所述方法进一步包括:
对用户上传的软件进行安全检测,所述安全检测包括广告插件检测,安全等级检测,病毒木马检测中的一项或多项;
将所述安全检测的结果添加在用户上传的软件的分发包中。
9.根据权利要求1所述的方法,其中,所述方法还包括:对用户上传的软件添加应用标签,所述应用标签中包括上传软件的分类信息。
10.一种用于软件平台的认证装置,其包括:
审核模块,适于对用户提交的用户身份信息和软件的第一表示信息进行审核;
密钥生成模块,适于根据所述用户身份信息和所述第一标识信息生成第一密钥并将所述第一密钥返回给用户;
校验模块,适于利用所述软件的第一标识信息和第一密钥对用户上传的软件的第二标识信息进行校验并利用所述第一密钥对用户上传软件时提交的第二密钥进行校验;
认证模块,适于根据标识信息的校验结果对用户上传的软件进行标识认证并根据密钥的校验结果对用户身份进行身份认证。
CN201410673875.8A 2014-11-21 2014-11-21 用于软件平台的认证方法和认证装置 Active CN104320265B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201410673875.8A CN104320265B (zh) 2014-11-21 2014-11-21 用于软件平台的认证方法和认证装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201410673875.8A CN104320265B (zh) 2014-11-21 2014-11-21 用于软件平台的认证方法和认证装置

Publications (2)

Publication Number Publication Date
CN104320265A true CN104320265A (zh) 2015-01-28
CN104320265B CN104320265B (zh) 2017-10-24

Family

ID=52375440

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201410673875.8A Active CN104320265B (zh) 2014-11-21 2014-11-21 用于软件平台的认证方法和认证装置

Country Status (1)

Country Link
CN (1) CN104320265B (zh)

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106156609A (zh) * 2015-04-21 2016-11-23 宇龙计算机通信科技(深圳)有限公司 应用程序的认证、安装方法、装置及终端
CN106329585A (zh) * 2015-06-19 2017-01-11 中兴新能源汽车有限责任公司 无线充电认证方法及装置
CN108229970A (zh) * 2016-12-16 2018-06-29 百度在线网络技术(北京)有限公司 一种认证信息的处理方法及装置
CN108737416A (zh) * 2018-05-16 2018-11-02 北京握奇智能科技有限公司 可信应用管理方法以及可信应用管理服务器
CN111882293A (zh) * 2020-07-06 2020-11-03 珠海格力电器股份有限公司 应用软件签审方法、装置、计算机设备和存储介质
CN111914240A (zh) * 2020-07-28 2020-11-10 中国联合网络通信集团有限公司 基于区块链的身份验证方法、***及公证方节点
CN114095248A (zh) * 2021-11-18 2022-02-25 中国工商银行股份有限公司 一种软件资源入库方法及装置
CN114676374A (zh) * 2022-05-30 2022-06-28 湖南工商大学 基于大数据的政府***息智能融合***及方法

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101012872B1 (ko) * 2009-09-16 2011-02-08 주식회사 팬택 플랫폼 보안 장치 및 방법
CN102638473A (zh) * 2012-05-04 2012-08-15 盛趣信息技术(上海)有限公司 一种用户数据授权方法、装置及***
CN103051630A (zh) * 2012-12-21 2013-04-17 微梦创科网络科技(中国)有限公司 基于开放平台实现第三方应用授权的方法、装置及***
CN103269349A (zh) * 2013-06-13 2013-08-28 百度在线网络技术(北京)有限公司 社会化登录方法、***和装置
CN103795692A (zh) * 2012-10-31 2014-05-14 中国电信股份有限公司 开放授权方法、***与认证授权服务器
US20140282992A1 (en) * 2013-03-13 2014-09-18 Optio Labs, Inc. Systems and methods for securing the boot process of a device using credentials stored on an authentication token
CN104113549A (zh) * 2014-07-28 2014-10-22 百度在线网络技术(北京)有限公司 一种平台授权方法、平台服务端及应用客户端和***

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101012872B1 (ko) * 2009-09-16 2011-02-08 주식회사 팬택 플랫폼 보안 장치 및 방법
CN102638473A (zh) * 2012-05-04 2012-08-15 盛趣信息技术(上海)有限公司 一种用户数据授权方法、装置及***
CN103795692A (zh) * 2012-10-31 2014-05-14 中国电信股份有限公司 开放授权方法、***与认证授权服务器
CN103051630A (zh) * 2012-12-21 2013-04-17 微梦创科网络科技(中国)有限公司 基于开放平台实现第三方应用授权的方法、装置及***
US20140282992A1 (en) * 2013-03-13 2014-09-18 Optio Labs, Inc. Systems and methods for securing the boot process of a device using credentials stored on an authentication token
CN103269349A (zh) * 2013-06-13 2013-08-28 百度在线网络技术(北京)有限公司 社会化登录方法、***和装置
CN104113549A (zh) * 2014-07-28 2014-10-22 百度在线网络技术(北京)有限公司 一种平台授权方法、平台服务端及应用客户端和***

Cited By (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106156609A (zh) * 2015-04-21 2016-11-23 宇龙计算机通信科技(深圳)有限公司 应用程序的认证、安装方法、装置及终端
CN106156609B (zh) * 2015-04-21 2020-08-04 宇龙计算机通信科技(深圳)有限公司 应用程序的认证、安装方法、装置及终端
CN106329585A (zh) * 2015-06-19 2017-01-11 中兴新能源汽车有限责任公司 无线充电认证方法及装置
CN106329585B (zh) * 2015-06-19 2020-03-27 中兴新能源汽车有限责任公司 无线充电认证方法及装置
CN108229970A (zh) * 2016-12-16 2018-06-29 百度在线网络技术(北京)有限公司 一种认证信息的处理方法及装置
CN108737416A (zh) * 2018-05-16 2018-11-02 北京握奇智能科技有限公司 可信应用管理方法以及可信应用管理服务器
CN111882293A (zh) * 2020-07-06 2020-11-03 珠海格力电器股份有限公司 应用软件签审方法、装置、计算机设备和存储介质
CN111882293B (zh) * 2020-07-06 2024-06-07 珠海格力电器股份有限公司 应用软件签审方法、装置、计算机设备和存储介质
CN111914240A (zh) * 2020-07-28 2020-11-10 中国联合网络通信集团有限公司 基于区块链的身份验证方法、***及公证方节点
CN111914240B (zh) * 2020-07-28 2023-09-15 中国联合网络通信集团有限公司 基于区块链的身份验证方法、***及公证方节点
CN114095248A (zh) * 2021-11-18 2022-02-25 中国工商银行股份有限公司 一种软件资源入库方法及装置
CN114676374A (zh) * 2022-05-30 2022-06-28 湖南工商大学 基于大数据的政府***息智能融合***及方法
CN114676374B (zh) * 2022-05-30 2023-02-24 湖南工商大学 基于大数据的政府***息智能融合***及方法

Also Published As

Publication number Publication date
CN104320265B (zh) 2017-10-24

Similar Documents

Publication Publication Date Title
CN104320265A (zh) 用于软件平台的认证方法和认证装置
US11870816B1 (en) Trusted-code generated requests
US20240031155A1 (en) Decentralized data authentication
US10223524B1 (en) Compromised authentication information clearing house
CN103379098B (zh) 一种内容分享的方法、装置及其网络***
US9854001B1 (en) Transparent policies
CN109075976A (zh) 取决于密钥认证的证书发布
US9798888B2 (en) Data management
US9917817B1 (en) Selective encryption of outgoing data
WO2021219086A1 (zh) 基于区块链的数据传输方法和***
US9824207B1 (en) Authentication information update based on fraud detection
CN110290102A (zh) 基于应用的业务安全***及方法
CN105262589B (zh) 数据安全校验方法、装置及校验设备
US9124571B1 (en) Network authentication method for secure user identity verification
CN112883361B (zh) 应用程序的功能跳转方法、装置、计算机设备及存储介质
CN103561115B (zh) 实时获取电子码的方法、开放平台及***
KR101523309B1 (ko) 어플리케이션 배포 시스템 및 방법
CN106897761A (zh) 一种二维码生成方法及装置
CN107480513B (zh) 一种认证实现方法及装置、计算机装置、可读存储介质
CN110708162B (zh) 资源的获取方法、装置、计算机可读介质及电子设备
JP7412725B2 (ja) 認証方法及び認証装置
Marforio et al. Hardened setup of personalized security indicators to counter phishing attacks in mobile banking
CN106664308A (zh) 注册之前的设备验证
KR101642267B1 (ko) 앱 위변조 방지시스템 및 그 방법
CN109522683B (zh) 软件溯源方法、***、计算机设备及存储介质

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20220729

Address after: Room 801, 8th floor, No. 104, floors 1-19, building 2, yard 6, Jiuxianqiao Road, Chaoyang District, Beijing 100015

Patentee after: BEIJING QIHOO TECHNOLOGY Co.,Ltd.

Address before: 100088 room 112, block D, 28 new street, new street, Xicheng District, Beijing (Desheng Park)

Patentee before: BEIJING QIHOO TECHNOLOGY Co.,Ltd.

Patentee before: Qizhi software (Beijing) Co.,Ltd.