CN108616499B - 一种应用程序的鉴权方法、终端和计算机可读存储介质 - Google Patents
一种应用程序的鉴权方法、终端和计算机可读存储介质 Download PDFInfo
- Publication number
- CN108616499B CN108616499B CN201810175285.0A CN201810175285A CN108616499B CN 108616499 B CN108616499 B CN 108616499B CN 201810175285 A CN201810175285 A CN 201810175285A CN 108616499 B CN108616499 B CN 108616499B
- Authority
- CN
- China
- Prior art keywords
- authentication information
- user identity
- identity authentication
- application program
- temporary user
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
- H04L63/0846—Network architectures or network communication protocols for network security for authentication of entities using passwords using time-dependent-passwords, e.g. periodically changing passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/068—Network architectures or network communication protocols for network security for supporting key management in a packet data network using time-dependent keys, e.g. periodically changing keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/02—Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Information Transfer Between Computers (AREA)
Abstract
本发明公开了一种应用程序的鉴权方法、终端和计算机可读存储介质,可以在某应用程序处于前台运行状态时,监测是否出现在应用程序中打开网页的操作;是,则获取在应用程序当前的鉴权信息有效期内的临时的用户身份鉴权信息;在满足预设条件时,向提供网页的服务器发送临时的用户身份鉴权信息,由于该临时的用户身份鉴权信息仅在当前的鉴权信息有效期内有效,且鉴权信息有效期的时长不超过预设阈值,可以有效限制该临时的用户身份鉴权信息的有效时长,降低临时的用户身份鉴权信息暴露的风险和被抓取的风险,避免了现有技术中应用程序内嵌的网页可能存在的安全隐患。
Description
技术领域
本发明涉及信息技术领域,更具体地说,涉及一种应用程序的鉴权方法、终端和计算机可读存储介质。
背景技术
现在手机中各种APP的应用范围越来越广泛,人们通过APP快速地获取信息。由于APP的更新是通过下载安装包实现,会消耗一定的流量和时间,若是频繁更新APP,会耗费用户大量的流量和时间,大大降低用户体验。所以为了用户体验,APP提供商会控制APP的更新速度,但是这种控制会导致APP很难快速更新,这就导致运营很难进行快速运营,导致很难推广某些需要快速更新的APP,例如需要快速更新活动的类型、任务的类型的APP。
目前的思路一般是采用H5(HTML5)页面进行处理,将该H5页面内嵌到APP中,通过H5页面的使用,可以在不快速更新APP的情况下,利用APP打开活动页面、签到页面、任务页面等需要强运营、经常变化的界面。
但是内嵌H5页面带来一个鉴权的问题,因为App页面是没有鉴权的,用户中心目前的做法是使用服务端颁发给App的token,在APP中的活动页面、签到页面、任务页面操作时,将token作为参数传递到服务器作为身份校验的信息,实现App和H5用户状态同步。
但是,由于H5界面传递参数加密难度大,这种做法导致token信息容易被抓取,部分用户可以利用该token进行自动化的处理,即每天自动调用接口进行签到、参加活动、抽奖等信息,这种操作类似于外挂程序,会造成运营成本的浪费。而一般App使用的Token在一次登录账号后到注销账号的期间都是有效的,目前,手机上的应用如微信、QQ、淘宝等一次登录后,很长一段时间(例如一、两年)用户都无需再次登录,这会增加token暴露的风险,导致H5可能有安全隐患。
发明内容
本发明要解决的技术问题在于现有技术中的APP中的网页界面的常规鉴权方案中,向服务器发送的身份鉴权信息存在暴露的风险、容易被抓取,针对该技术问题,提供一种应用程序的鉴权方法、终端和计算机可读存储介质。
为解决上述技术问题,本发明提供一种应用程序的鉴权方法,该应用程序的鉴权方法包括:
在应用程序处于前台运行状态时,监测是否出现在应用程序中打开网页的操作;
若是,则获取在应用程序当前的鉴权信息有效期内的临时的用户身份鉴权信息;临时的用户身份鉴权信息仅在当前的鉴权信息有效期内有效;鉴权信息有效期的时长不超过预设阈值;
在满足预设条件时,向提供网页的服务器发送临时的用户身份鉴权信息。
可选的,在向提供网页的服务器发送临时的用户身份鉴权信息后,还包括:
接收服务器在通过临时的用户身份鉴权信息的验证后发送的反馈信息。
可选的,鉴权信息有效期的时长为应用程序内置的默认时长;或者,鉴权信息有效期的时长由应用程序的提供商设置或更改。
可选的,在满足预设条件时,向提供网页的服务器发送临时的用户身份鉴权信息包括:
向提供网页的服务器发送临时的用户身份鉴权信息。
可选的,在满足预设条件时,向提供网页的服务器发送临时的用户身份鉴权信息包括:
当用户通过对网页的操作发起了需要进行鉴权的操作时,向提供网页的服务器发送临时的用户身份鉴权信息。
可选的,在获取在应用程序当前的鉴权信息有效期内的临时的用户身份鉴权信息前,还包括:
在应用程序当前的鉴权信息有效期内,在应用程序第一次从后台运行状态转为前台运行状态时,向用户中心服务端请求临时的用户身份鉴权信息;接收用户中心服务端发送的临时的用户身份鉴权信息;
或者,接收在应用程序开始进入当前的鉴权信息有效期时,用户中心服务端发送的应用程序的临时的用户身份鉴权信息。
可选的,用户中心服务端发送的临时的用户身份鉴权信息为根据加密秘钥加密后的信息;
在接收用户中心服务端发送的临时的用户身份鉴权信息后,还包括:
获取加密秘钥对应的解密秘钥;
根据解密秘钥对临时的用户身份鉴权信息进行解密。
可选的,在获取在应用程序当前的鉴权信息有效期内的临时的用户身份鉴权信息前,还包括:
接收用户中心服务端在对本终端发送的登录信息认证后返回的解密秘钥。
进一步的,本发明还提供一种终端,终端包括处理器、存储器及通信总线;
通信总线用于实现处理器和存储器之间的连接通信;
处理器用于执行存储器中存储的一个或者多个程序,以实现如上述的应用程序的鉴权方法的步骤。
进一步的,本发明还提供一种计算机可读存储介质,计算机可读存储介质存储有一个或者多个程序,一个或者多个程序可被一个或者多个处理器执行,以实现如上述的应用程序的鉴权方法的步骤。
有益效果:
本发明提出了一种应用程序的鉴权方法、终端和计算机可读存储介质,可以在某应用程序处于前台运行状态时,监测是否出现在应用程序中打开网页的操作;在是的情况下,获取在应用程序当前的鉴权信息有效期内的临时的用户身份鉴权信息;在满足预设条件时,向提供网页的服务器发送临时的用户身份鉴权信息,由于本发明中临时的用户身份鉴权信息仅在当前的鉴权信息有效期内有效,且鉴权信息有效期的时长不超过预设阈值,可以有效限制该临时的用户身份鉴权信息的有效时长,采用本发明的方案,在一个鉴权信息有效期结束之后,当前的临时的用户身份鉴权信息失效,另一个鉴权信息有效期开启,终端使用的又是另一个临时的用户身份鉴权信息,由此降低了临时的用户身份鉴权信息的暴露风险和被抓取的风险,避免了现有技术中应用程序内嵌的网页可能存在的安全隐患。
附图说明
下面将结合附图及实施例对本发明作进一步说明,附图中:
图1为实现本发明各个实施例一个可选的终端的电气结构示意图。
图2为如图1所示的移动终端的无线通信***示意图;
图3为本发明第一实施例提供的一种应用程序的鉴权方法的流程图;
图4为本发明第一实施例提供的另一种应用程序的鉴权方法的流程图;
图5为本发明第二实施例提供的一种终端的结构图。
具体实施方式
应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
在后续的描述中,使用用于表示元件的诸如“模块”、“部件”或“单元”的后缀仅为了有利于本发明的说明,其本身没有特定的意义。因此,“模块”、“部件”或“单元”可以混合地使用。
本发明的终端可以是具有可弯曲的终端,该终端的显示屏可以是柔性屏,本发明的终端可以以各种形式来实施。例如,本发明中描述的终端可以是诸如手机、平板电脑、笔记本电脑、掌上电脑、便捷式媒体播放器(Portable Media Player,PMP)、导航装置、可穿戴设备、智能手环等移动终端,以及诸如数字TV、台式计算机等固定终端。
后续描述中将以移动终端为例进行说明,本领域技术人员将理解的是,除了特别用于移动目的的元件之外,根据本发明的实施方式的构造也能够应用于固定类型的终端。
请参阅图1,其为实现本发明各个实施例的一种移动终端的硬件结构示意图,该移动终端100可以包括:RF(Radio Frequency,射频)单元101、WiFi模块102、音频输出单元103、A/V(音频/视频)输入单元104、传感器105、显示单元106、用户输入单元107、接口单元108、存储器109、处理器110、以及电源111等部件。本领域技术人员可以理解,图1中示出的移动终端结构并不构成对移动终端的限定,移动终端可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件布置。
下面结合图1对移动终端的各个部件进行具体的介绍:
射频单元101可用于收发信息或通话过程中,信号的接收和发送,具体的,将基站的下行信息接收后,给处理器110处理;另外,将上行的数据发送给基站。通常,射频单元101包括但不限于天线、至少一个放大器、收发信机、耦合器、低噪声放大器、双工器等。此外,射频单元101还可以通过无线通信与网络和其他设备通信。上述无线通信可以使用任一通信标准或协议,包括但不限于GSM(Global System of Mobile communication,全球移动通讯***)、GPRS(General Packet Radio Service,通用分组无线服务)、CDMA2000(CodeDivision Multiple Access 2000,码分多址2000)、WCDMA(Wideband Code DivisionMultiple Access,宽带码分多址)、TD-SCDMA(Time Division-Synchronous CodeDivision Multiple Access,时分同步码分多址)、FDD-LTE(Frequency DivisionDuplexing-Long Term Evolution,频分双工长期演进)和TDD-LTE(Time DivisionDuplexing-Long Term Evolution,分时双工长期演进)等。
WiFi属于短距离无线传输技术,移动终端通过WiFi模块102可以帮助用户收发电子邮件、浏览网页和访问流式媒体等,它为用户提供了无线的宽带互联网访问。虽然图1示出了WiFi模块102,但是可以理解的是,其并不属于移动终端的必须构成,完全可以根据需要在不改变发明的本质的范围内而省略。
音频输出单元103可以在移动终端100处于呼叫信号接收模式、通话模式、记录模式、语音识别模式、广播接收模式等等模式下时,将射频单元101或WiFi模块102接收的或者在存储器109中存储的音频数据转换成音频信号并且输出为声音。而且,音频输出单元103还可以提供与移动终端100执行的特定功能相关的音频输出(例如,呼叫信号接收声音、消息接收声音等等)。音频输出单元103可以包括扬声器、蜂鸣器等等。
A/V输入单元104用于接收音频或视频信号。A/V输入单元104可以包括图形处理器(Graphics Processing Unit,GPU)1041和麦克风1042,图形处理器1041对在视频捕获模式或图像捕获模式中由图像捕获装置(如摄像头)获得的静态图片或视频的图像数据进行处理。处理后的图像帧可以显示在显示单元106上。经图形处理器1041处理后的图像帧可以存储在存储器109(或其它存储介质)中或者经由射频单元101或WiFi模块102进行发送。麦克风1042可以在电话通话模式、记录模式、语音识别模式等等运行模式中经由麦克风1042接收声音(音频数据),并且能够将这样的声音处理为音频数据。处理后的音频(语音)数据可以在电话通话模式的情况下转换为可经由射频单元101发送到移动通信基站的格式输出。麦克风1042可以实施各种类型的噪声消除(或抑制)算法以消除(或抑制)在接收和发送音频信号的过程中产生的噪声或者干扰。
移动终端100还包括至少一种传感器105,比如光传感器、运动传感器以及其他传感器。具体地,光传感器包括环境光传感器及接近传感器,其中,环境光传感器可根据环境光线的明暗来调节显示面板1061的亮度,接近传感器可在移动终端100移动到耳边时,关闭显示面板1061和/或背光。作为运动传感器的一种,加速计传感器可检测各个方向上(一般为三轴)加速度的大小,静止时可检测出重力的大小及方向,可用于识别手机姿态的应用(比如横竖屏切换、相关游戏、磁力计姿态校准)、振动识别相关功能(比如计步器、敲击)等;至于手机还可配置的指纹传感器、压力传感器、虹膜传感器、分子传感器、陀螺仪、气压计、湿度计、温度计、红外线传感器等其他传感器,在此不再赘述。
显示单元106用于显示由用户输入的信息或提供给用户的信息。显示单元106可包括显示面板1061,可以采用液晶显示器(Liquid Crystal Display,LCD)、有机发光二极管(Organic Light-Emitting Diode,OLED)等形式来配置显示面板1061。
用户输入单元107可用于接收输入的数字或字符信息,以及产生与移动终端的用户设置以及功能控制有关的键信号输入。具体地,用户输入单元107可包括触控面板1071以及其他输入设备1072。触控面板1071,也称为触摸屏,可收集用户在其上或附近的触摸操作(比如用户使用手指、触笔等任何适合的物体或附件在触控面板1071上或在触控面板1071附近的操作),并根据预先设定的程式驱动相应的连接装置。触控面板1071可包括触摸检测装置和触摸控制器两个部分。其中,触摸检测装置检测用户的触摸方位,并检测触摸操作带来的信号,将信号传送给触摸控制器;触摸控制器从触摸检测装置上接收触摸信息,并将它转换成触点坐标,再送给处理器110,并能接收处理器110发来的命令并加以执行。此外,可以采用电阻式、电容式、红外线以及表面声波等多种类型实现触控面板1071。除了触控面板1071,用户输入单元107还可以包括其他输入设备1072。具体地,其他输入设备1072可以包括但不限于物理键盘、功能键(比如音量控制按键、开关按键等)、轨迹球、鼠标、操作杆等中的一种或多种,具体此处不做限定。
进一步的,触控面板1071可覆盖显示面板1061,当触控面板1071检测到在其上或附近的触摸操作后,传送给处理器110以确定触摸事件的类型,随后处理器110根据触摸事件的类型在显示面板1061上提供相应的视觉输出。虽然在图1中,触控面板1071与显示面板1061是作为两个独立的部件来实现移动终端的输入和输出功能,但是在某些实施例中,可以将触控面板1071与显示面板1061集成而实现移动终端的输入和输出功能,具体此处不做限定。
接口单元108用作至少一个外部装置与移动终端100连接可以通过的接口。例如,外部装置可以包括有线或无线头戴式耳机端口、外部电源(或电池充电器)端口、有线或无线数据端口、存储卡端口、用于连接具有识别模块的装置的端口、音频输入/输出(I/O)端口、视频I/O端口、耳机端口等等。接口单元108可以用于接收来自外部装置的输入(例如,数据信息、电力等等)并且将接收到的输入传输到移动终端100内的一个或多个元件或者可以用于在移动终端100和外部装置之间传输数据。
存储器109可用于存储软件程序以及各种数据。存储器109可主要包括存储程序区和存储数据区,其中,存储程序区可存储操作***、至少一个功能所需的应用程序(比如声音播放功能、图像播放功能等)等;存储数据区可存储根据手机的使用所创建的数据(比如音频数据、电话本等)等。此外,存储器109可以包括高速随机存取存储器,还可以包括非易失性存储器,例如至少一个磁盘存储器件、闪存器件、或其他易失性固态存储器件。
处理器110是移动终端的控制中心,利用各种接口和线路连接整个移动终端的各个部分,通过运行或执行存储在存储器109内的软件程序和/或模块,以及调用存储在存储器109内的数据,执行移动终端的各种功能和处理数据,从而对移动终端进行整体监控。处理器110可包括一个或多个处理单元;优选的,处理器110可集成应用处理器和调制解调处理器,其中,应用处理器主要处理操作***、用户界面和应用程序等,调制解调处理器主要处理无线通信。可以理解的是,上述调制解调处理器也可以不集成到处理器110中。
移动终端100还可以包括给各个部件供电的电源111(比如电池),优选的,电源111可以通过电源管理***与处理器110逻辑相连,从而通过电源管理***实现管理充电、放电、以及功耗管理等功能。
尽管图1未示出,移动终端100还可以包括蓝牙模块等,在此不再赘述。
为了便于理解本发明实施例,下面对本发明的移动终端所基于的通信网络***进行描述。
请参阅图2,图2为本发明实施例提供的一种通信网络***架构图,该通信网络***为通用移动通信技术的LTE***,该LTE***包括依次通讯连接的UE(User Equipment,用户设备)201,E-UTRAN(Evolved UMTS Terrestrial Radio Access Network,演进式UMTS陆地无线接入网)202,EPC(Evolved Packet Core,演进式分组核心网)203和运营商的IP业务204。
具体地,UE201可以是上述终端100,此处不再赘述。
E-UTRAN202包括eNodeB2021和其它eNodeB2022等。其中,eNodeB2021可以通过回程(backhaul)(例如X2接口)与其它eNodeB2022连接,eNodeB2021连接到EPC203,eNodeB2021可以提供UE201到EPC203的接入。
EPC203可以包括MME(Mobility Management Entity,移动性管理实体)2031,HSS(Home Subscriber Server,归属用户服务器)2032,其它MME2033,SGW(Serving Gate Way,服务网关)2034,PGW(PDN Gate Way,分组数据网络网关)2035和PCRF(Policy andCharging Rules Function,政策和资费功能实体)2036等。其中,MME2031是处理UE201和EPC203之间信令的控制节点,提供承载和连接管理。HSS2032用于提供一些寄存器来管理诸如归属位置寄存器(图中未示)之类的功能,并且保存有一些有关服务特征、数据速率等用户专用的信息。所有用户数据都可以通过SGW2034进行发送,PGW2035可以提供UE 201的IP地址分配以及其它功能,PCRF2036是业务数据流和IP承载资源的策略与计费控制策略决策点,它为策略与计费执行功能单元(图中未示)选择及提供可用的策略和计费控制决策。
IP业务204可以包括因特网、内联网、IMS(IP Multimedia Subsystem,IP多媒体子***)或其它IP业务等。
虽然上述以LTE***为例进行了介绍,但本领域技术人员应当知晓,本发明不仅仅适用于LTE***,也可以适用于其他无线通信***,例如GSM、CDMA2000、WCDMA、TD-SCDMA以及未来新的网络***等,此处不做限定。
基于上述移动终端硬件结构以及通信网络***,提出本发明方法各个实施例。
第一实施例:
在这个APP(Application,应用程序)横飞的年代,对于整个产品研发团队来讲,高速的迭代,***式的功能追加已经成为了互联网行业的时代标签,以小时甚至分钟为单位的进度度量成为了常态。为了提升APP的功能丰富性,大部分的APP中都充斥着占比很高的网页页面(如H5页面)或元素,从目前主流非工具类、非大型游戏的app应用来看,使用硬件机能部分、常年不变且使用率很高的部分会使用原生app,其他功能几乎都是清一色H5实现。目前,H5页面在需要鉴权时一般是向对应的服务器发送token,而H5页面传递参数加密难度大,这种做法导致token信息容易被抓取,部分用户可以利用该token进行自动化的处理,即每天自动调用该接口进行签到、参加活动、抽奖等操作,这种操作类似于外挂,会浪费APP运营方的运营成本,且App使用Token有效期通常比较长,因为大部分应用用户登录后很长一段时间内用户都无需再次登录,会增加token暴露的风险。为了解决上述的问题,本实施例提出一种应用程序的鉴权方法,该应用程序的鉴权方法的流程图如图3所示,包括:
S301、在某应用程序处于前台运行状态时,监测是否出现在应用程序中打开网页的操作;若是,进入S302,否则,继续监测;
S302、获取在应用程序当前的鉴权信息有效期内的临时的用户身份鉴权信息;临时的用户身份鉴权信息仅在当前的鉴权信息有效期内有效;鉴权信息有效期的时长不超过预设阈值;
S303、在满足预设条件时,向提供网页的服务器发送临时的用户身份鉴权信息,以便该服务器根据该临时的用户身份鉴权信息对用户的身份进行鉴权。
本实施例中,上述的应用程序所在的终端可以是移动终端如手机、平板电脑,或者是固定终端如台式电脑、智能电视等。本实施例中的应用程序的类型包括但不限于游戏类、社交通讯类、购物类等。
目前,很多的APP都是需要用户账号登录才可以使用完整的功能的,所以可以理解的是,在本实施例的一个示例中,S301中的应用程序可以是处于登录状态的,该应用程序的用户的用户名和密码已经过用户中心服务端的认证。S301中,处于前台运行状态的应用程序会向用户提供用户界面,在用户界面中可能存在原生APP提供的功能,也可能存在进入网页的入口,一般地,用户点击这些在用户界面上的网页入口就可以在该应用程序中进入网页,所以S301中监测是否出现在应用程序中打开网页的操作包括:监测用户是否点击应用程序上的用户界面上的网页入口,若是,则确定出现在应用程序中打开网页的操作。
当在应用程序中打开网页时,可能需要向提供网页的服务器发送用户身份鉴权信息如token,为了尽量降低用户身份鉴权信息被抓取的可能,本实施例中的用户身份鉴权信息采用的是一种只在当前的鉴权信息有效期内的有效的临时的用户身份鉴权信息。上述S302是获取该临时的用户身份鉴权信息的步骤,该步骤在上述方案中的顺序只为示例说明,实际中,只要在向提供网页的服务器发送临时的用户身份鉴权信息前获取该临时的用户身份鉴权信息即可,该获取的步骤在S303中满足预设条件之后,在向提供网页的服务器发送临时的用户身份鉴权信息前进行也是可行的,本实施例对此并没有限制。
本实施例中,该临时的用户身份鉴权信息的一个作用是告知服务器对网页的操作是哪一个用户发起的,所以可以理解的是,该临时的用户身份鉴权信息是本终端与服务器双方都知晓的可以映射到用户身份(包括但不限于应用程序上的用户账号)的信息。一般地,该临时的用户身份鉴权信息是服务器一方根据一定的规则自动生成并下发给本终端的,但是在其他的一些示例中,该临时的用户身份鉴权信息也可以是本终端生成并发送给服务器。
可以理解的是,在本实施例中,无论该临时的用户身份鉴权信息的生成端是哪一端,由于临时的用户身份鉴权信息只在对应的鉴权信息有效期内有效,所以每当进入一个新的鉴权信息有效期,必定会产生一个新的临时用户身份鉴权信息。而在本实施例中,监测到出现在应用程序中打开网页的操作是,会获取应用程序在当前的鉴权信息有效期内的临时的用户身份鉴权信息,而该鉴权信息有效期的时长不超过预设阈值,该预设阈值的客户可以是12小时、一天、两天等等,本实施例对此并没有限制。
下面结合以下示例对本实施例中临时的用户身份鉴权信息与鉴权信息有效期的关系进行说明。
假设应用程序为微信,鉴权信息有效期为一天,每天都是一个鉴权信息有效期,在2018年2月12号晚上11点半,用户在微信上点击了一个网页的入口,此时获取的临时的用户身份鉴权信息是信息A,当2018年2月13号0:10分,用户再次点击微信上某网页的入口时,之前的信息A失效,需要获取新的临时的用户身份鉴权信息B,用户在2018年2月13号0:00-24:00的时间段内,在微信中对任意的网页入口进行点击时,获取和最终使用的用户身份鉴权信息都是临时的用户身份鉴权信息B。
本实施例中,是在满足预设条件时,向提供网页的服务器发送临时的用户身份鉴权信息,发送的方式包括但不限于有线网发送和无线网发送。
在本实施例的一个示例中,提供网页的服务器获取临时的用户身份鉴权信息可能只是为了统计是哪些用户点击查看网页,此时,服务器是否反馈网页给用户的终端和临时的用户身份鉴权信息鉴权是否通过可以是没有关系的,所以在出现在应用程序中打开网页的操作后,本终端接收服务器发送的网页和发送临时的用户身份鉴权信息之间可以是没有关系的,该网页有可能在本终端发送临时的用户身份鉴权信息的时候就已经反馈给本终端了;但在另一个示例中也有可能在临时的用户身份鉴权信息认证通过后,服务器才将网页反馈给本终端。
在一个示例中,在向提供网页的服务器发送临时的用户身份鉴权信息后,还包括:接收服务器在通过临时的用户身份鉴权信息的验证后发送的反馈信息,该反馈的信息可能是网页,也可能是签到成功等信息。
在一个示例中,鉴权信息有效期的时长可以是应用程序内置的默认时长,例如一天;在另一个示例中,考虑到鉴权信息有效期可能随着应用提供商或服务商的需求而变化,该鉴权信息有效期的时长可以由应用程序的提供商设置或者更改;在另一个示例中,鉴权信息有效期的时长的设置权限也可以开放给用户。
对于现在APP中的绝大多数的网页而言,在用户点击APP中的网页入口进入该网页时,都需要向网页的服务器发送临时的用户身份鉴权信息,所以在一个示例中,该预设条件可以认为是无条件,在满足预设条件时,向提供网页的服务器发送临时的用户身份鉴权信息包括:向提供网页的服务器发送临时的用户身份鉴权信息。
在某些情况下,可能在APP中进入网页时,还不会触发向提供网页的服务器发送临时的用户身份鉴权信息的步骤,而是会在用户在网页中进行某些如签到,参加任务、参加活动的操作时,才会需要向提供网页的服务器发送临时的用户身份鉴权信息,所以在一个示例中,在满足预设条件时,向提供网页的服务器发送临时的用户身份鉴权信息包括:当用户在网页中发起了需要进行鉴权的操作时,向提供网页的服务器发送临时的用户身份鉴权信息。在该示例中,该预设条件是用户在网页中发起了需要进行鉴权的操作。该需要鉴权的操作可以是用户通过点击网页上的如签到等触发的。
在一个示例中,APP内嵌的网页页面的更新速度可能会存在很大的区别,有些网页的更新速度很小,有些却很大,此时,可以针对不同的网页采用不同的用户身份鉴权信息。可选的,在满足预设条件时,向提供网页的服务器发送临时的用户身份鉴权信息包括:当用户在网页中发起了需要进行鉴权的操作时,判断操作对应的鉴权安全等级是否为一级,若是,则向提供网页的服务器发送临时的用户身份鉴权信息。其中,可以将网页更新速度作为制定鉴权安全等级需要考虑的要素。更新速度越快的网页,鉴权安全等级越高。
可选的,在监测到出现在应用程序中打开网页的操作后,还包括:获取应用程序的接入用户身份鉴权信息;接入用户身份鉴权信息在应用程序从账号登录到注销的期间有效;若判断操作对应的鉴权安全等级是否为一级的判断结果为否,则在判断操作对应的鉴权安全等级是否为一级后,还包括:向提供网页的服务器发送接入用户身份鉴权信息。
在本实施例的方案中,临时的用户身份鉴权信息仅仅在其对应的鉴权信息有效期内有效,可以预见的是,在每一个鉴权信息有效期内必定存在一次临时的用户身份鉴权信息的获取过程,在一个示例中,该临时的用户身份鉴权信息是本终端主动向用户中心服务端发送的,可选的,在获取在应用程序当前的鉴权信息有效期内的临时的用户身份鉴权信息前,还包括:
在应用程序当前的鉴权信息有效期内,在应用程序第一次从后台运行状态转为前台运行状态时,向用户中心服务端请求临时的用户身份鉴权信息;接收用户中心服务端发送的临时的用户身份鉴权信息。
例如,京东APP的鉴权信息有效期的时长设置为1天,时间段从每天的0:00-24:00,在2018年2月13号,用户在在早上9:10第一次激活京东APP,则终端检测到该激活(也即京东APP从后台运行转为前台运行),会向用户中心服务端请求2018年2月13号的临时的用户身份鉴权信息,接收用户中心服务端返回的临时的用户身份鉴权信息。以此类推,在2018年2月14号,若是用户在某个时刻第一次激活京东APP,终端也会向用户中心服务端请求2018年2月14号的临时的用户身份鉴权信息(与13号的临时的用户身份鉴权信息不同),接收用户中心服务端返回的临时的用户身份鉴权信息。
在另一个示例中,该临时的用户身份鉴权信息可以是在应用程序开始进入每一个鉴权信息有效期时,用户中心服务端主动向用户身份鉴权信息发送的,在该方案中,用户中心服务端知晓本终端上的鉴权信息有效期的时长和时段。可选的,在获取在应用程序当前的鉴权信息有效期内的临时的用户身份鉴权信息前,还包括:
接收在应用程序开始进入当前的鉴权信息有效期时,用户中心服务端发送的当前的鉴权信息有效期内有效的临时的用户身份鉴权信息。
例如,京东APP的鉴权信息有效期的时长设置为1天,时间段从每天的0:00-24:00,在2018年2月13号0:00,用户中心服务端主动向京东APP下发2月13号内有效的临时的用户身份鉴权信息,本终端接收该临时的用户身份鉴权信息。可选的,若临时的用户身份鉴权信息发送失败(手机关机、网络不好等),则用户中心服务端按照一定的时间规则间隔的发送该临时的用户身份鉴权信息,直到发送成功。
在本实施例中,下发临时的用户身份鉴权信息的用户中心服务端和提供网页的服务器可以是相同的设备,也可以是不同的设备,该用户中心服务端和服务器可以是分布式的。
在一个示例中,为了进一步保证临时的用户身份鉴权信息的安全性,在用户中心服务端可以采用加密秘钥对该临时的用户身份鉴权信息进行加密,而本终端在接收到该临时的用户身份鉴权信息后进行相应的解密,以保证临时的用户身份鉴权信息在传输过程中的安全性。
可选的,用户中心服务端发送的临时的用户身份鉴权信息为根据加密秘钥加密后的信息;在接收用户中心服务端发送的临时的用户身份鉴权信息后,还包括:获取加密秘钥对应的解密秘钥;根据解密秘钥对临时的用户身份鉴权信息进行解密。
在一个示例中,上述的解密秘钥可以是终端一方确定的,终端在请求临时的用户身份鉴权信息前,先获取一对加解密秘钥,将该加密秘钥发送给用户中心服务端,而用户中心服务端采用该加密秘钥为临时的用户身份鉴权信息加密;在另一个示例中,上述的解密秘钥可以是用户中心服务端一方确定的,该解密秘钥可以是用户服务中心端在每一个鉴权信息有效期开始时发送给终端的,但是考虑到用户服务中心端不止为一个终端服务,在每个鉴权信息有效期都发送一次解密秘钥要求的资源会增多,所以为了避免增加用户服务中心端的负担,可以在终端在应用程序中注册时,将该解密秘钥发送给终端,可选的,本实施例中,在获取在应用程序当前的鉴权信息有效期内的临时的用户身份鉴权信息前,还包括:接收用户中心服务端在对本终端发送的登录信息认证后返回的解密秘钥。
采用本实施例的应用程序的鉴权方法,临时的用户身份鉴权信息仅在当前的鉴权信息有效期内有效,且鉴权信息有效期的时长不超过预设阈值,可以有效限制用户身份鉴权信息的有效时长,在一个鉴权信息有效期结束之后,当前的临时的用户身份鉴权信息失效,另一个鉴权信息有效期开启,终端使用的又是另一个临时的用户身份鉴权信息,由此降低了临时的用户身份鉴权信息的暴露风险,和被抓取的风险,避免了现有技术中应用程序内嵌的网页可能存在的安全隐患。
第二实施例:
本实施例提出了另一种应用程序中网页的鉴权方法,在该方法中,假设应用程序为用户中心APP,用户中心服务端和服务器是相同的终端设备,鉴权信息有效期为一天且时间段为每天0:00-24:00,APP内嵌的网页是H5页面,该方法包括以下的步骤:
步骤A:用户中心App登录
用户在APP的登录界面上输入用户名和密码,客户端将该用户名和密码发送给用户中心服务端,通过认证后,用户中心服务端会生成AccessToken(即第一实施例中的接入用户身份鉴权信息)和SecretKey(即第一实施例中的解密秘钥)颁发返回给客户端,用户中心服务端也会存储AccessToken和SecretKey。其中,AccessToken和SecretKey使用的是UUID生成,UUID全称Universally Unique Identifier,它是由OSF(Open SoftwareFoundation,开源软件基金会)所颁布的一种唯一ID计算的规则。它是一个可以表示成32个16进制字符的128bit的数字,中间用-符号分隔。
常见的形式为:xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx。
其中,前面的16个字符表示的是时间戳和UUID版本号,接下来的4个字符表示的是时间序列以及保留字段,最后12个字符是节点标识。
在AccessToken和SecretKey的生成方式中,可以采用Java的SecureRandom生成16个随机的字节,然后把第6个字节设置为Version4,把第8个字节设置为IETF标识。最后将“-”去掉产生形如66d52e80b04e4d809dda5849e817aa44的字符串。
步骤B:用户中心APP通过密文获取WebToken(即第一实施例中的临时的用户身份鉴权信息)
当用户需要进入签到页面签到的时候,必然需要先激活App,使得APP从后台转到前台运行,客户端在激活App的同时,会向用户中心服务端发起获取WebToken的请求。用户中心服务端将会生成WebToken,有效期为截止至当日的24点,该WebToken的生成算法也可以采用UUID,进一步的,用户中心服务端在发送WebToken前,可以使用AES256对WebToken进行加密,秘钥为SecretKey,之后将加密后的WebToken返回用户中心App,App使用SecretKey对将其解开,得到WebToken。例如,当用户在客户端上激活努比亚用户中心APP后,会进入图4中的步骤1:向用户中心服务端请求WebToken,用户中心服务端生成WebToken,将该WebToken返回给努比亚用户中心APP,该努比亚用户中心APP将该WebToken参数传递给H5页面。
步骤C:使用WebToken参加用户签到、参加活动、参加任务等
当用户中心APP的某些页面是H5页面时,若用户要对这些页面进行操作,一般需要将WebToken发送给用户中心服务端。例如,若用户从图4中的努比亚用户中心APP进入某个H5页面如签到页面,该签到页面会通过客户端发送WebToken给用户中心服务端(图4中的步骤4),之后,用户中心服务端反馈通过鉴权,完成签到任务等信息给客户端(图4中的步骤5),上述的该WebToken作为参数传递到用户中心服务端是作为用户的身份鉴权信息使用。
由于WebToken的有效期只有一天,过了当日,若次日还要进行签到、活动、任务,次日用户签到的时候又会重新激活用户中心App,重复步骤B和C的操作。在实际中,很多的APP中,签到、活动、任务都会有积分累计,而积分是可以换取虚拟物品、或真实物品或者财务的。采用本实施例的方案就可避免别有用心的人利用自动化脚本来加入APP的运营,浪费运营成本。
采用本实施例的应用程序的鉴权方法,临时的用户身份鉴权信息仅在当前的鉴权信息有效期内有效,降低了临时的用户身份鉴权信息的暴露风险,和被抓取的风险,可以避免一些如外挂的操作,避免浪费运营成本。
第二实施例:
如图5所示,本实施例提出一种终端,该终端包括处理器51、存储器52及通信总线53;
通信总线53用于实现处理器51和存储器52之间的连接通信;
处理器51用于执行存储器52中存储的一个或者多个程序,以实现如实施例一提出的应用程序的鉴权方法的步骤。
本实施例还提出一种计算机可读存储介质,该计算机可读存储介质存储有一个或者多个程序,一个或者多个程序可被一个或者多个处理器执行,以实现如实施例一提出的应用程序的鉴权方法的步骤。
需要说明的是,在本文中,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者装置不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者装置所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括该要素的过程、方法、物品或者装置中还存在另外的相同要素。
上述本发明实施例序号仅仅为了描述,不代表实施例的优劣。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到上述实施例方法可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质(如ROM/RAM、磁碟、光盘)中,包括若干指令用以使得一台终端(可以是手机,计算机,服务器,空调器,或者网络设备等)执行本发明各个实施例的方法。
上面结合附图对本发明的实施例进行了描述,但是本发明并不局限于上述的具体实施方式,上述的具体实施方式仅仅是示意性的,而不是限制性的,本领域的普通技术人员在本发明的启示下,在不脱离本发明宗旨和权利要求所保护的范围情况下,还可做出很多形式,这些均属于本发明的保护之内。
Claims (9)
1.一种应用程序的鉴权方法,其特征在于,包括:
在应用程序处于前台运行状态时,监测是否出现在所述应用程序中打开网页的操作;
若是,则获取在所述应用程序当前的鉴权信息有效期内的临时的用户身份鉴权信息;所述临时的用户身份鉴权信息仅在所述当前的鉴权信息有效期内有效;所述鉴权信息有效期的时长不超过预设阈值;
生成临时的用户身份鉴权信息的方式包括服务器一方根据一定规则自动生成并下发给终端和终端生成并发送给服务器;
在满足预设条件时,向提供所述网页的服务器发送所述临时的用户身份鉴权信息;所述在满足预设条件时,向提供所述网页的服务器发送所述临时的用户身份鉴权信息包括:当用户通过对所述网页的操作发起了需要进行鉴权的操作时,判断操作对应的鉴权安全等级为一级时,向提供所述网页的服务器发送所述临时的用户身份鉴权信息;所述鉴权安全等级与所述网页更新速度有关。
2.如权利要求1所述的应用程序的鉴权方法,其特征在于,在向提供所述网页的服务器发送所述临时的用户身份鉴权信息后,还包括:
接收所述服务器在通过所述临时的用户身份鉴权信息的验证后发送的反馈信息。
3.如权利要求1所述的应用程序的鉴权方法,其特征在于,所述鉴权信息有效期的时长为所述应用程序内置的默认时长;或者,所述鉴权信息有效期的时长由所述应用程序的提供商设置或更改。
4.如权利要求1-3任一项所述的应用程序的鉴权方法,其特征在于,所述在满足预设条件时,向提供所述网页的服务器发送所述临时的用户身份鉴权信息包括:
向提供所述网页的服务器发送所述临时的用户身份鉴权信息。
5.如权利要求1-3任一项所述的应用程序的鉴权方法,其特征在于,在所述获取在所述应用程序当前的鉴权信息有效期内的临时的用户身份鉴权信息前,还包括:
在所述应用程序当前的鉴权信息有效期内,在所述应用程序第一次从后台运行状态转为前台运行状态时,向用户中心服务端请求临时的用户身份鉴权信息;接收所述用户中心服务端发送的临时的用户身份鉴权信息;
或者,接收在所述应用程序开始进入当前的鉴权信息有效期时,用户中心服务端发送的所述应用程序的临时的用户身份鉴权信息。
6.如权利要求5所述的应用程序的鉴权方法,其特征在于,所述用户中心服务端发送的所述临时的用户身份鉴权信息为根据加密秘钥加密后的信息;
在接收所述用户中心服务端发送的所述临时的用户身份鉴权信息后,还包括:
获取所述加密秘钥对应的解密秘钥;
根据所述解密秘钥对所述临时的用户身份鉴权信息进行解密。
7.如权利要求6所述的应用程序的鉴权方法,其特征在于,在所述获取在所述应用程序当前的鉴权信息有效期内的临时的用户身份鉴权信息前,还包括:
接收用户中心服务端在对本终端发送的登录信息认证后返回的解密秘钥。
8.一种终端,其特征在于,所述终端包括处理器、存储器及通信总线;
所述通信总线用于实现处理器和存储器之间的连接通信;
所述处理器用于执行存储器中存储的一个或者多个程序,以实现如权利要求1至7中任一项所述的应用程序的鉴权方法的步骤。
9.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质存储有一个或者多个程序,所述一个或者多个程序可被一个或者多个处理器执行,以实现如权利要求1至7中任一项所述的应用程序的鉴权方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810175285.0A CN108616499B (zh) | 2018-03-02 | 2018-03-02 | 一种应用程序的鉴权方法、终端和计算机可读存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810175285.0A CN108616499B (zh) | 2018-03-02 | 2018-03-02 | 一种应用程序的鉴权方法、终端和计算机可读存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN108616499A CN108616499A (zh) | 2018-10-02 |
CN108616499B true CN108616499B (zh) | 2021-01-26 |
Family
ID=63658406
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201810175285.0A Active CN108616499B (zh) | 2018-03-02 | 2018-03-02 | 一种应用程序的鉴权方法、终端和计算机可读存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN108616499B (zh) |
Families Citing this family (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109889342B (zh) * | 2018-12-15 | 2023-07-18 | 中国平安人寿保险股份有限公司 | 接口测试鉴权方法、装置、电子设备及存储介质 |
CN109462604B (zh) * | 2018-12-17 | 2021-11-12 | 北京城市网邻信息技术有限公司 | 一种数据传输方法、装置、设备及存储介质 |
CN111193725B (zh) * | 2019-12-20 | 2022-04-05 | 北京淇瑀信息科技有限公司 | 一种基于配置的联合登录方法、装置和计算机设备 |
CN111581628B (zh) * | 2020-05-13 | 2023-04-28 | 广州市百果园信息技术有限公司 | 令牌获取方法、装置、设备及存储介质 |
CN113704714B (zh) * | 2020-05-20 | 2024-06-11 | Oppo广东移动通信有限公司 | 密码验证方法、装置、终端及存储介质 |
CN113032749A (zh) * | 2021-03-03 | 2021-06-25 | 北京读我网络技术有限公司 | 一种同步鉴权方法及装置 |
CN114257441B (zh) * | 2021-12-17 | 2023-12-15 | 北京字跳网络技术有限公司 | 一种基于云文档组件的数据处理方法及装置 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102088531A (zh) * | 2009-12-08 | 2011-06-08 | 夏普株式会社 | 复合机和复合机控制*** |
CN102647716A (zh) * | 2012-04-01 | 2012-08-22 | 华为技术有限公司 | 无线应用的方法、设备和*** |
CN102664933A (zh) * | 2012-04-06 | 2012-09-12 | 中国联合网络通信集团有限公司 | 用户授权方法、应用终端、开放平台和*** |
CN105083214A (zh) * | 2014-04-28 | 2015-11-25 | 比亚迪股份有限公司 | 车辆的授权方法、***、授权移动终端和被授权移动终端 |
CN105119931A (zh) * | 2015-09-11 | 2015-12-02 | 深圳市亚略特生物识别科技有限公司 | 应用登录方法及*** |
CN107086979A (zh) * | 2016-02-15 | 2017-08-22 | ***通信集团江苏有限公司 | 一种用户终端验证登录方法及装置 |
Family Cites Families (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN100524321C (zh) * | 2008-02-01 | 2009-08-05 | 中国建设银行股份有限公司 | 一种页面实现方法及*** |
KR100864280B1 (ko) * | 2008-04-03 | 2008-10-17 | 주식회사 스마트카드연구소 | 채팅 웹서버 기능을 갖는 usim카드를 구비한 이동통신단말기와, 그를 이용한 채팅 시스템 및 방법 |
CN101819587A (zh) * | 2010-03-31 | 2010-09-01 | 北京志腾新诺科技有限公司 | 一种网络信息的处理方法与*** |
CN103067404B (zh) * | 2013-01-10 | 2018-09-28 | 上海斐讯数据通信技术有限公司 | 一种用户访问嵌入式web服务器的方法 |
CN103796278A (zh) * | 2014-02-27 | 2014-05-14 | 成都悟空科技有限公司 | 移动终端无线网络接入控制方法 |
CN105451348B (zh) * | 2014-09-25 | 2020-11-06 | 中兴通讯股份有限公司 | 一种网络控制方法及装置 |
CN106549907B (zh) * | 2015-09-17 | 2019-10-11 | 阿里巴巴集团控股有限公司 | 一种web app访问方法、装置和*** |
CN105610822A (zh) * | 2015-12-28 | 2016-05-25 | 东软熙康健康科技有限公司 | 授信验证方法及装置 |
CN107276991B (zh) * | 2017-05-26 | 2020-06-23 | 北京天耀宏图科技有限公司 | 加载Web页面的方法、设备及计算机可读存储介质 |
-
2018
- 2018-03-02 CN CN201810175285.0A patent/CN108616499B/zh active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102088531A (zh) * | 2009-12-08 | 2011-06-08 | 夏普株式会社 | 复合机和复合机控制*** |
CN102647716A (zh) * | 2012-04-01 | 2012-08-22 | 华为技术有限公司 | 无线应用的方法、设备和*** |
CN102664933A (zh) * | 2012-04-06 | 2012-09-12 | 中国联合网络通信集团有限公司 | 用户授权方法、应用终端、开放平台和*** |
CN105083214A (zh) * | 2014-04-28 | 2015-11-25 | 比亚迪股份有限公司 | 车辆的授权方法、***、授权移动终端和被授权移动终端 |
CN105119931A (zh) * | 2015-09-11 | 2015-12-02 | 深圳市亚略特生物识别科技有限公司 | 应用登录方法及*** |
CN107086979A (zh) * | 2016-02-15 | 2017-08-22 | ***通信集团江苏有限公司 | 一种用户终端验证登录方法及装置 |
Also Published As
Publication number | Publication date |
---|---|
CN108616499A (zh) | 2018-10-02 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108616499B (zh) | 一种应用程序的鉴权方法、终端和计算机可读存储介质 | |
CN109257740B (zh) | Profile下载方法、移动终端及可读存储介质 | |
US20210336780A1 (en) | Key updating method, apparatus, and system | |
CN112733107B (zh) | 一种信息验证的方法、相关装置、设备以及存储介质 | |
CN107040543B (zh) | 单点登录方法、终端及存储介质 | |
CN109033801B (zh) | 应用程序验证用户身份的方法、移动终端以及存储介质 | |
WO2020164526A1 (zh) | 一种分布式***中的节点控制方法和相关装置 | |
CN107276991B (zh) | 加载Web页面的方法、设备及计算机可读存储介质 | |
CN109618316B (zh) | 网络共享方法、移动终端及存储介质 | |
CN107395560B (zh) | 安全校验及其发起、管理方法、设备、服务器和存储介质 | |
CN109600740B (zh) | 文件下载方法、装置及计算机可读存储介质 | |
US10454905B2 (en) | Method and apparatus for encrypting and decrypting picture, and device | |
CN108923931B (zh) | 一种电子凭证处理方法、设备及计算机可读存储介质 | |
CN110677851B (zh) | 一种终端网络接入方法及网络接入设备的接入方法 | |
CN107317680B (zh) | 安全账号的标记方法、***及计算机可读存储介质 | |
CN110213765A (zh) | Apn信息获取方法、终端、服务器及存储介质 | |
CN112533202A (zh) | 身份鉴别方法及装置 | |
CN108601062B (zh) | WiFi连接共享方法、终端及计算机存储介质 | |
CN108012270B (zh) | 一种信息处理的方法、设备和计算机可读存储介质 | |
CN107302526B (zh) | ***接口调用方法、设备和计算机可读存储介质 | |
CN113037741A (zh) | 一种鉴权方法和相关装置 | |
CN113238868A (zh) | 任务处理方法、装置、服务器、设备、***及存储介质 | |
CN108920917A (zh) | 登录端切换方法、移动终端及计算机可读存储介质 | |
CN110445746B (zh) | cookie获取方法、装置及存储设备 | |
CN107317804B (zh) | 私有云加密数据访问方法、终端及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |