CN105376062A - 一种通信安全交互方法、装置及系统 - Google Patents

一种通信安全交互方法、装置及系统 Download PDF

Info

Publication number
CN105376062A
CN105376062A CN201510703461.XA CN201510703461A CN105376062A CN 105376062 A CN105376062 A CN 105376062A CN 201510703461 A CN201510703461 A CN 201510703461A CN 105376062 A CN105376062 A CN 105376062A
Authority
CN
China
Prior art keywords
client
solicited message
parameter
token
service end
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201510703461.XA
Other languages
English (en)
Other versions
CN105376062B (zh
Inventor
齐善锋
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nubia Technology Co Ltd
Original Assignee
Nubia Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nubia Technology Co Ltd filed Critical Nubia Technology Co Ltd
Priority to CN201510703461.XA priority Critical patent/CN105376062B/zh
Publication of CN105376062A publication Critical patent/CN105376062A/zh
Application granted granted Critical
Publication of CN105376062B publication Critical patent/CN105376062B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • H04L9/3213Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Power Engineering (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明公开了一种通信安全交互方法、装置及系统,所述方法应用于客户端,包括:当客户端第一次打开时,客户端向服务端发送第一请求信息,所述第一请求信息用于请求获取客户端令牌;客户端接收服务端返回的客户端令牌;客户端向服务端发送第二请求信息,所述第二请求信息包括客户端本机设备参数、请求参数以及加密参数,所述加密参数通过所述客户端令牌生成;其中,所述客户端令牌用于唯一标识来自所述客户端发送的所述第二请求信息。实施本发明的有益效果是,客户端与服务端通信时客户端令牌不参与请求数据传输,并且对请求数据加密并校验,防止客户端与服务端交互过程中信息被第三方窃取或篡改,同时有效防止客户端提交的敏感数据泄露。

Description

一种通信安全交互方法、装置及系统
技术领域
本发明涉及通信技术领域,特别地,涉及一种通信安全交互方法、装置及系统。
背景技术
在客户端与服务端的交互设计中,一个很重要的因素是考虑系统通信的安全性。在传统的系统交互过程中,大多数是由客户端维护一个客户端令牌(token),在与服务端的交互时将客户端令牌提交至服务端,在服务端进行校验客户端令牌是否有效,来判断客户端是否可信。在此过程中,通信的客户端令牌很有可能被第三方窃取,并将客户端真正要提交的信息进行篡改,从而伪装成真实的客户端对服务端发起请求。同时,用户的敏感数据也会被第三方窃取,导致敏感信息泄露。
发明内容
本发明要解决的技术问题在于,针对现有技术的上述缺陷,提供一种通信安全交互方法、装置及系统。所述方法包括步骤:
当客户端第一次打开时,客户端向服务端发送第一请求信息,所述第一请求信息用于请求获取客户端令牌;客户端接收服务端返回的客户端令牌;
客户端向服务端发送第二请求信息,所述第二请求信息包括客户端本机设备参数、请求参数以及加密参数,所述加密参数通过所述客户端令牌生成;
其中,所述客户端令牌用于唯一标识来自所述客户端发送的所述第二请求信息。
可选地,所述客户端向服务器发送第一请求信息,包括:
所述第一请求信息包括客户端本机设备参数,所述客户端本机设备参数为唯一标识客户端的设备标识符参数。
可选地,所述客户端向服务端发送第二请求信息,包括:
客户端向服务端发送第二请求信息之前,通过所述客户端令牌对第二请求信息中的请求参数进行加密,并生成第一加密参数;
将本机设备参数、所述请求参数与所述第一加密参数同时发送给服务端。
本发明还提出一种通信安全交互方法,应用于服务端,其特征在于,包括步骤:
服务端接收客户端发送的第一请求信息,所述第一请求信息包括所述客户端本机设备参数;
根据所述客户端本机设备参数生成客户端令牌并发送给所述客户端;
服务端接收客户端发送的第二请求信息,当所述第二请求信息满足校验条件时,建立与所述客户端的连接。
可选地,所述根据所述客户端本机设备参数生成客户端令牌并发送给所述客户端,还包括步骤:
服务端根据所述客户端本机设备参数生成客户端令牌;
建立并存储所述客户端本机设备参数与所述客户端令牌之间的对应关系;
服务端向客户端返回客户端令牌,所述客户端令牌用于唯一标识来自所述客户端发送的所述第二请求信息。
可选地,所述当所述第二请求信息满足校验条件时,建立与所述客户端的连接,还包括步骤:
当服务端接收到第二请求信息时,获取请求参数;
根据所述第二请求信息中所述客户端本机设备参数在本地获取对应的客户端令牌;
通过所述客户端令牌对请求参数进行加密并生成第二加密参数;
当所述第一加密参数与所述第二加密参数校验一致时,则建立与所述客户端的连接。
本发明还提出一种通信安全交互装置,应用于客户端,其特征在于,包括:
第一发送模块,用于客户端向服务器发送第一请求信息和第二请求信息,所述第一请求信息包括客户端本机设备参数,所述第二请求信息包括客户端本机设备参数、请求参数以及加密参数;
第一接收模块,用于接收服务端返回的客户端令牌;
第一加密模块,用于通过所述客户端令牌对请求参数进行加密并生成第一加密参数;
第一存储模块,用于存储服务端返回的客户端令牌,所述客户端令牌用于唯一标识来自所述客户端发送的所述第二请求信息。
本发明还提出一种通信安全交互装置,应用于服务端,其特征在于,包括:
第二接收模块,用于接收客户端发送的第一请求信息和第二请求信息,所述第一请求信息包括客户端本机设备参数,所述第二请求信息包括客户端本机设备参数、请求参数以及加密参数;
第二发送模块,用于向客户端发送客户端令牌,所述客户端令牌用于唯一标识来自所述客户端发送的所述第二请求信息;
第二加密模块,用于通过所述客户端令牌对所述请求参数进行加密并生成第二加密参数;
第二存储模块,用于存储客户端令牌以及客户端本机设备参数与所述客户端令牌之间的对应关系。
可选地,所述服务端还包括:
生成模块,服务端根据所述客户端本机设备参数生成客户端令牌,所述客户端令牌用于唯一标识来自所述客户端发送的所述第二请求信息;
校验模块,用于校验当所述第一加密参数与所述第二加密参数校验一致时,则建立与所述客户端的连接。
本发明还提出一种通信安全交互系统,其特征在于,包括客户端和服务端,其中:
所述客户端,用于向服务器发送第一请求信息和第二请求信息,所述第一请求信息用于获取客户端令牌,所述客户端令牌用于唯一标识来自所述客户端发送的所述第二请求信息,所述第二请求信息用于建立与服务端的连接;
所述服务端,用于接收客户端发送的第一请求信息和第二请求信息,根据所述第一请求信息向客户端返回客户端令牌,对所述第二请求信息进行校验,当所述第二请求信息满足校验条件时,建立与所述客户端的连接。
实施本发明提供的一种通信安全交互方法、装置及系统,具有以下有益效果:
客户端与服务端通信时客户端令牌不参与请求数据的传输,客户端令牌与客户端本机的设备标识符绑定,客户端和服务端都维护一个相同的令牌,提高了秘钥的安全性。另一方面,通过对请求数据加密并校验,防止客户端与服务端交互过程中信息被第三方窃取或篡改,同时有效防止客户端提交的敏感数据泄露。
附图说明
下面将结合附图及实施例对本发明作进一步说明,附图中:
图1是实现本发明各个实施例的客户端的硬件结构示意图;
图2是如图1所示的移动终端的无线通信系统示意图;
图3是本发明实施例提供的一种通信安全交互方法流程图;
图4是本发明实施例提供的一种客户端向服务端获取客户端令牌的交互方法流程图;
图5是本发明实施例提供的一种通信安全交互方法流程图;
图6是本发明实施例提供的一种通信安全交互方法流程图;
图7是本发明实施例提供的一种通信安全交互装置结构框图;
图8是本发明实施例提供的一种通信安全交互装置结构框图;
图9是本发明实施例提供的一种通信安全交互系统流程图。
具体实施方式
应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
现在将参考附图描述实现本发明各个实施例的移动终端。在后续的描述中,使用用于表示元件的诸如“模块”、“部件”或“单元”的后缀仅为了有利于本发明的说明,其本身并没有特定的意义。因此,"模块"与"部件"可以混合地使用。
移动终端可以以各种形式来实施。例如,本发明中描述的终端可以包括诸如移动电话、智能电话、笔记本电脑、数字广播接收器、PDA(个人数字助理)、PAD(平板电脑)、PMP(便携式多媒体播放器)、导航装置等等的移动终端以及诸如数字TV、台式计算机等等的固定终端。下面,假设终端是移动终端。然而,本领域技术人员将理解的是,除了特别用于移动目的的元件之外,根据本发明的实施方式的构造也能够应用于固定类型的终端。
图1为实现本发明各个实施例的移动终端的硬件结构示意。
移动终端100可以包括无线通信单元110、A/V(音频/视频)输入单元120、用户输入单元130、感测单元140、输出单元150、存储器160、接口单元170、控制器180和电源单元190等等。图1示出了具有各种组件的移动终端,但是应理解的是,并不要求实施所有示出的组件。可以替代地实施更多或更少的组件。将在下面详细描述移动终端的元件。
无线通信单元110通常包括一个或多个组件,其允许移动终端100与无线通信系统或网络之间的无线电通信。例如,无线通信单元可以包括广播接收模块111、移动通信模块112、无线互联网模块113、短程通信模块114和位置信息模块115中的至少一个。
广播接收模块111经由广播信道从外部广播管理服务器接收广播信号和/或广播相关信息。广播信道可以包括卫星信道和/或地面信道。广播管理服务器可以是生成并发送广播信号和/或广播相关信息的服务器或者接收之前生成的广播信号和/或广播相关信息并且将其发送给终端的服务器。广播信号可以包括TV广播信号、无线电广播信号、数据广播信号等等。而且,广播信号可以进一步包括与TV或无线电广播信号组合的广播信号。广播相关信息也可以经由移动通信网络提供,并且在该情况下,广播相关信息可以由移动通信模块112来接收。广播信号可以以各种形式存在,例如,其可以以数字多媒体广播(DMB)的电子节目指南(EPG)、数字视频广播手持(DVB-H)的电子服务指南(ESG)等等的形式而存在。广播接收模块111可以通过使用各种类型的广播系统接收信号广播。特别地,广播接收模块111可以通过使用诸如多媒体广播-地面(DMB-T)、数字多媒体广播-卫星(DMB-S)、数字视频广播-手持(DVB-H),前向链路媒体(MediaFLO@)的数据广播系统、地面数字广播综合服务(ISDB-T)等等的数字广播系统接收数字广播。广播接收模块111可以被构造为适合提供广播信号的各种广播系统以及上述数字广播系统。经由广播接收模块111接收的广播信号和/或广播相关信息可以存储在存储器160(或者其它类型的存储介质)中。
移动通信模块112将无线电信号发送到基站(例如,接入点、节点B等等)、外部终端以及服务器中的至少一个和/或从其接收无线电信号。这样的无线电信号可以包括语音通话信号、视频通话信号、或者根据文本和/或多媒体消息发送和/或接收的各种类型的数据。
无线互联网模块113支持移动终端的无线互联网接入。该模块可以内部或外部地耦接到终端。该模块所涉及的无线互联网接入技术可以包括WLAN(无线LAN)(Wi-Fi)、Wibro(无线宽带)、Wimax(全球微波互联接入)、HSDPA(高速下行链路分组接入)等等。
短程通信模块114是用于支持短程通信的模块。短程通信技术的一些示例包括蓝牙TM、射频识别(RFID)、红外数据协会(IrDA)、超宽带(UWB)、紫蜂TM等等。
位置信息模块115是用于检查或获取移动终端的位置信息的模块。位置信息模块的典型示例是GPS(全球定位系统)。根据当前的技术,GPS模块115计算来自三个或更多卫星的距离信息和准确的时间信息并且对于计算的信息应用三角测量法,从而根据经度、纬度和高度准确地计算三维当前位置信息。当前,用于计算位置和时间信息的方法使用三颗卫星并且通过使用另外的一颗卫星校正计算出的位置和时间信息的误差。此外,GPS模块115能够通过实时地连续计算当前位置信息来计算速度信息。
A/V输入单元120用于接收音频或视频信号。A/V输入单元120可以包括相机121和麦克风1220,相机121对在视频捕获模式或图像捕获模式中由图像捕获装置获得的静态图片或视频的图像数据进行处理。处理后的图像帧可以显示在显示模块151上。经相机121处理后的图像帧可以存储在存储器160(或其它存储介质)中或者经由无线通信单元110进行发送,可以根据移动终端的构造提供两个或更多相机1210。麦克风122可以在电话通话模式、记录模式、语音识别模式等等运行模式中经由麦克风接收声音(音频数据),并且能够将这样的声音处理为音频数据。处理后的音频(语音)数据可以在电话通话模式的情况下转换为可经由移动通信模块112发送到移动通信基站的格式输出。麦克风122可以实施各种类型的噪声消除(或抑制)算法以消除(或抑制)在接收和发送音频信号的过程中产生的噪声或者干扰。
用户输入单元130可以根据用户输入的命令生成键输入数据以控制移动终端的各种操作。用户输入单元130允许用户输入各种类型的信息,并且可以包括键盘、锅仔片、触摸板(例如,检测由于被接触而导致的电阻、压力、电容等等的变化的触敏组件)、滚轮、摇杆等等。特别地,当触摸板以层的形式叠加在显示模块151上时,可以形成触摸屏。
感测单元140检测移动终端100的当前状态,(例如,移动终端100的打开或关闭状态)、移动终端100的位置、用户对于移动终端100的接触(即,触摸输入)的有无、移动终端100的取向、移动终端100的加速或减速移动和方向等等,并且生成用于控制移动终端100的操作的命令或信号。例如,当移动终端100实施为滑动型移动电话时,感测单元140可以感测该滑动型电话是打开还是关闭。另外,感测单元140能够检测电源单元190是否提供电力或者接口单元170是否与外部装置耦接。感测单元140可以包括接近传感器1410将在下面结合触摸屏来对此进行描述。
接口单元170用作至少一个外部装置与移动终端100连接可以通过的接口。例如,外部装置可以包括有线或无线头戴式耳机端口、外部电源(或电池充电器)端口、有线或无线数据端口、存储卡端口、用于连接具有识别模块的装置的端口、音频输入/输出(I/O)端口、视频I/O端口、耳机端口等等。识别模块可以是存储用于验证用户使用移动终端100的各种信息并且可以包括用户识别模块(UIM)、客户识别模块(SIM)、通用客户识别模块(USIM)等等。另外,具有识别模块的装置(下面称为"识别装置")可以采取智能卡的形式,因此,识别装置可以经由端口或其它连接装置与移动终端100连接。接口单元170可以用于接收来自外部装置的输入(例如,数据信息、电力等等)并且将接收到的输入传输到移动终端100内的一个或多个元件或者可以用于在移动终端和外部装置之间传输数据。
另外,当移动终端100与外部底座连接时,接口单元170可以用作允许通过其将电力从底座提供到移动终端100的路径或者可以用作允许从底座输入的各种命令信号通过其传输到移动终端的路径。从底座输入的各种命令信号或电力可以用作用于识别移动终端是否准确地安装在底座上的信号。输出单元150被构造为以视觉、音频和/或触觉方式提供输出信号(例如,音频信号、视频信号、警报信号、振动信号等等)。输出单元150可以包括显示模块151、音频输出模块152、警报模块153等等。
显示模块151可以显示在移动终端100中处理的信息。例如,当移动终端100处于电话通话模式时,显示模块151可以显示与通话或其它通信(例如,文本消息收发、多媒体文件下载等等)相关的用户界面(UI)或图形用户界面(GUI)。当移动终端100处于视频通话模式或者图像捕获模式时,显示模块151可以显示捕获的图像和/或接收的图像、示出视频或图像以及相关功能的UI或GUI等等。
同时,当显示模块151和触摸板以层的形式彼此叠加以形成触摸屏时,显示模块151可以用作输入装置和输出装置。显示模块151可以包括液晶显示器(LCD)、薄膜晶体管LCD(TFT-LCD)、有机发光二极管(OLED)显示器、柔性显示器、三维(3D)显示器等等中的至少一种。这些显示器中的一些可以被构造为透明状以允许用户从外部观看,这可以称为透明显示器,典型的透明显示器可以例如为TOLED(透明有机发光二极管)显示器等等。根据特定想要的实施方式,移动终端100可以包括两个或更多显示模块(或其它显示装置),例如,移动终端可以包括外部显示模块(未示出)和内部显示模块(未示出)。触摸屏可用于检测触摸输入压力以及触摸输入位置和触摸输入面积。
音频输出模块152可以在移动终端处于呼叫信号接收模式、通话模式、记录模式、语音识别模式、广播接收模式等等模式下时,将无线通信单元110接收的或者在存储器160中存储的音频数据转换音频信号并且输出为声音。而且,音频输出模块152可以提供与移动终端100执行的特定功能相关的音频输出(例如,呼叫信号接收声音、消息接收声音等等)。音频输出模块152可以包括扬声器、蜂鸣器等等。
警报模块153可以提供输出以将事件的发生通知给移动终端100。典型的事件可以包括呼叫接收、消息接收、键信号输入、触摸输入等等。除了音频或视频输出之外,警报模块153可以以不同的方式提供输出以通知事件的发生。例如,警报模块153可以以振动的形式提供输出,当接收到呼叫、消息或一些其它进入通信(incomingcommunication)时,警报模块153可以提供触觉输出(即,振动)以将其通知给用户。通过提供这样的触觉输出,即使在用户的移动电话处于用户的口袋中时,用户也能够识别出各种事件的发生。警报模块153也可以经由显示模块151或音频输出模块152提供通知事件的发生的输出。
存储器160可以存储由控制器180执行的处理和控制操作的软件程序等等,或者可以暂时地存储己经输出或将要输出的数据(例如,电话簿、消息、静态图像、视频等等)。而且,存储器160可以存储关于当触摸施加到触摸屏时输出的各种方式的振动和音频信号的数据。
存储器160可以包括至少一种类型的存储介质,所述存储介质包括闪存、硬盘、多媒体卡、卡型存储器(例如,SD或DX存储器等等)、随机访问存储器(RAM)、静态随机访问存储器(SRAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、可编程只读存储器(PROM)、磁性存储器、磁盘、光盘等等。而且,移动终端100可以与通过网络连接执行存储器160的存储功能的网络存储装置协作。
控制器180通常控制移动终端的总体操作。例如,控制器180执行与语音通话、数据通信、视频通话等等相关的控制和处理。另外,控制器180可以包括用于再现(或回放)多媒体数据的多媒体模块1810,多媒体模块1810可以构造在控制器180内,或者可以构造为与控制器180分离。控制器180可以执行模式识别处理,以将在触摸屏上执行的手写输入或者图片绘制输入识别为字符或图像。
电源单元190在控制器180的控制下接收外部电力或内部电力并且提供操作各元件和组件所需的适当的电力。
这里描述的各种实施方式可以以使用例如计算机软件、硬件或其任何组合的计算机可读介质来实施。对于硬件实施,这里描述的实施方式可以通过使用特定用途集成电路(ASIC)、数字信号处理器(DSP)、数字信号处理装置(DSPD)、可编程逻辑装置(PLD)、现场可编程门阵列(FPGA)、处理器、控制器、微控制器、微处理器、被设计为执行这里描述的功能的电子单元中的至少一种来实施,在一些情况下,这样的实施方式可以在控制器180中实施。对于软件实施,诸如过程或功能的实施方式可以与允许执行至少一种功能或操作的单独的软件模块来实施。软件代码可以由以任何适当的编程语言编写的软件应用程序(或程序)来实施,软件代码可以存储在存储器160中并且由控制器180执行。
至此,己经按照其功能描述了移动终端。下面,为了简要起见,将描述诸如折叠型、直板型、摆动型、滑动型移动终端等等的各种类型的移动终端中的滑动型移动终端作为示例。因此,本发明能够应用于任何类型的移动终端,并且不限于滑动型移动终端。
如图1中所示的移动终端100可以被构造为利用经由帧或分组发送数据的诸如有线和无线通信系统以及基于卫星的通信系统来操作。
现在将参考图2描述其中根据本发明的移动终端能够操作的通信系统。
这样的通信系统可以使用不同的空中接口和/或物理层。例如,由通信系统使用的空中接口包括例如频分多址(FDMA)、时分多址(TDMA)、码分多址(CDMA)和通用移动通信系统(UMTS)(特别地,长期演进(LTE))、全球移动通信系统(GSM)等等。作为非限制性示例,下面的描述涉及CDMA通信系统,但是这样的教导同样适用于其它类型的系统。
参考图2,CDMA无线通信系统可以包括多个移动终端100、多个基站(BS)270、基站控制器(BSC)275和移动交换中心(MSC)280。MSC280被构造为与公共电话交换网络(PSTN)290形成接口。MSC280还被构造为与可以经由回程线路耦接到基站270的BSC275形成接口。回程线路可以根据若干己知的接口中的任一种来构造,所述接口包括例如E1/T1、ATM,IP、PPP、帧中继、HDSL、ADSL或xDSL。将理解的是,如图2中所示的系统可以包括多个BSC2750。
每个BS270可以服务一个或多个分区(或区域),由多向天线或指向特定方向的天线覆盖的每个分区放射状地远离BS270。或者,每个分区可以由用于分集接收的两个或更多天线覆盖。每个BS270可以被构造为支持多个频率分配,并且每个频率分配具有特定频谱(例如,1.25MHz,5MHz等等)。
分区与频率分配的交叉可以被称为CDMA信道。BS270也可以被称为基站收发器子系统(BTS)或者其它等效术语。在这样的情况下,术语"基站"可以用于笼统地表示单个BSC275和至少一个BS270。基站也可以被称为"蜂窝站"。或者,特定BS270的各分区可以被称为多个蜂窝站。
如图2中所示,广播发射器(BT)295将广播信号发送给在系统内操作的移动终端100。如图1中所示的广播接收模块111被设置在移动终端100处以接收由BT295发送的广播信号。在图2中,示出了几个全球定位系统(GPS)卫星300。卫星300帮助定位多个移动终端100中的至少一个。
在图2中,描绘了多个卫星300,但是理解的是,可以利用任何数目的卫星获得有用的定位信息。如图1中所示的GPS模块115通常被构造为与卫星300配合以获得想要的定位信息。替代GPS跟踪技术或者在GPS跟踪技术之外,可以使用可以跟踪移动终端的位置的其它技术。另外,至少一个GPS卫星300可以选择性地或者额外地处理卫星DMB传输。
作为无线通信系统的一个典型操作,BS270接收来自各种移动终端100的反向链路信号。移动终端100通常参与通话、消息收发和其它类型的通信。特定基站270接收的每个反向链路信号被在特定BS270内进行处理。获得的数据被转发给相关的BSC275。BSC提供通话资源分配和包括BS270之间的软切换过程的协调的移动管理功能。BSC275还将接收到的数据路由到MSC280,其提供用于与PSTN290形成接口的额外的路由服务。类似地,PSTN290与MSC280形成接口,MSC与BSC275形成接口,并且BSC275相应地控制BS270以将正向链路信号发送到移动终端100。
基于上述移动终端硬件结构以及通信系统,提出本发明的网络接入方法各个实施例。本发明的网络接入方法,在获取了无线网络信号和移动网络信号后,并行接入无线网络和移动网络,即同时使用无线网络和移动网络进行上网。其中,无线网络如WIFI网络,移动网络如2G/3G/4G网络。
相对于现有技术中同一时刻要么使用无线网络上网要么使用移动网络上网的方式,本发明同时使用无线网络和移动网络上网的方式,使得上网方式更加灵活,并能满足用户多样化的上网需求,拓宽网络带宽,提升用户的上网体验。
为了解决客户端与服务端交互过程中信息被第三方窃取或篡改的问题,本发明提出一种通信安全交互方法、装置及系统,通过对请求连接(URL)签名,有效地防止客户端提交的请求信息被第三方篡改;通过对请求连接对称加密,有效防止地用户的敏感信息泄露,保证了通信信息的安全。以下通过具体实施例进行详细说明。
实施例一
参见图3,图3示出了本发明实施例提供的一种通信安全交互方法,应用于客户端,包括步骤:
S11,客户端向服务端发送第一请求信息,所述第一请求信息用于请求获取客户端令牌。
在一个实施例中,参见图4,图4示出本发明实施例提供的客户端向服务端获取客户端令牌的交互方法。当客户端第一次打开时,客户端向服务器发送请求获取客户端令牌(token),客户端采用HTTPS协议与服务端进行通信,通过此协议可以保障通信过程不会被第三方窃取。在此过程中需要提交能唯一标识客户端的设备标识符,本实施例以手机终端为例,手机参数中的IMEI(InternationalMobileEquipmentIdentity)即可作为设备标识符。
S12,客户端接收服务端返回的客户端令牌。
在一个实施例中,客户端将服务端响应返回的客户端令牌存储在本地。为了保障客户端令牌不被第三方窃取,本方案采用的通信交互方法不会将客户端令牌在之后的通信交互中进行数据传输,所述客户端令牌用于对第二请求信息中的请求参数进行加密。
S13,客户端向服务端发送第二请求信息,所述第二请求信息包括客户端本机设备参数、请求参数以及加密参数,所述加密参数通过所述客户端令牌生成。
在一个实施例中,在通讯过程中,为了防止通信信息被第三方篡改之后提交给服务端,通过客户端令牌对提交的请求连接(URL)进行签名以实现对请求连接进行加密。在客户端每次启动时,会向服务端请求服务器当前的时间,然后在客户端内部维护一个内部时钟,在之后的交互中就用维护的时钟取当前时间戳作为提交时的时间。在客户端提交请求前,将请求中的参数与参数值拼接成一个字符串,用客户端令牌对该字符串做MD5加密,生成一个加密串sign作为第一加密参数,然后在请求时,把加密串sign作为请求的一个参数一起提交到服务端。在客户端请求中,IMEI串作为设备标识符和内部时钟的当前时间戳同时发送给服务端。
实施例二
参见图5,图5示出了本发明实施例提供的一种通信安全交互方法,应用于服务端,包括步骤:
S21,服务端接收客户端发送的第一请求信息,所述第一请求信息包括所述客户端本机设备参数。
在一个实施例中,服务端采用HTTPS协议与客户端进行通信,通过此协议可以保障通信过程不会被第三方窃取。
S22,根据所述客户端本机设备参数生成客户端令牌并发送给所述客户端。
在一个实施例中,当服务端接收到请求后,则会随机生成一个全系统唯一的客户端令牌(token),并在服务端建立并维护IMEI串与客户端令牌的对应关系,为了保障客户端令牌不被第三方窃取,本方案采用的通信交互方法不会将客户端令牌在之后的通信交互中进行数据传输,所述客户端令牌用于对接收到的第二请求信息中的请求参数进行加密。
S23,服务端接收客户端发送的第二请求信息,当所述第二请求信息满足校验条件时,建立与所述客户端的连接。
在一个实施例中,当服务端接收到请求时,首先把请求中的除了sign的参数都提取出来拼接成一个字符串,根据参数中的IMEI串获取保存在服务端对应的客户端令牌,然后用客户端令牌对拼接成的字符串进行MD5加密,生成第二加密参数。将第二加密参数与步骤S13中生成的第一加密参数进行校验,如果值相等,则表示客户端的请求数据没有被篡改,同时可以将第二请求信息中的时间参数和服务器当前时间进行对比,如果两者相差小于一个阀值(比如3分钟),则认为该请求是有效的,便可以进行下一步业务处理。
实施例三
参见图6,图6示出了本发明实施例提供的一种通信安全交互方法,包括步骤:
S31,客户端向服务器发送请求获取客户端令牌,同时发送本机设备参数。
在一个实施例中,当客户端第一次打开时,客户端向服务器发送请求获取客户端令牌(token),客户端采用HTTPS协议与服务端进行通信,通过此协议可以保障通信过程不会被第三方窃取。在此过程中需要提交能唯一标识客户端的设备标识符,本实施例以手机终端为例,手机参数中的IMEI串即可作为设备标识符。
S32,服务端向客户端返回的客户端令牌,所述客户端令牌用于唯一标识来自所述客户端发送的所述第二请求信息。
在一个实施例中,当服务端接收到请求,则会随机生成一个全系统唯一的客户端令牌,并在服务端建立并维护IMEI串与客户端令牌的对应关系,客户端则将服务端响应返回的客户端令牌存储在本地。为了保障客户端令牌不被第三方窃取,本方案采用的通信交互方法不会将客户端令牌在之后的通信交互中进行数据传输。
S33,客户端对请求参数进行URL签名加密。
在一个实施例中,通过客户端令牌对提交的请求连接(URL)进行签名以实现对请求连接进行加密。在客户端每次启动时,会向服务端请求服务器当前的时间,然后在客户端内部维护一个内部时钟,在之后的交互中就用维护的时钟取当前时间戳作为提交时的时间。在客户端提交请求前,将请求中的参数与参数值拼接成一个字符串,用客户端令牌对该字符串做MD5加密,生成第一加密串。
S34,客户端对请求参数进行URL对称加密,并向服务端发送请求。
在一个实施例中,客户端请求的时,如果上传数据包括明文传输,存在敏感信息泄露的风险。对此,可以对一些请求的敏感数据采取对称加密的方式,此时的请求都以POST的方式提交。在客户端完成URL签名之后,再用客户端令牌对整个请求连接参数和第一加密串做一次对称加密,并生成第二加密串,在提交请求时请求参数只包括第二加密串和IMEI串两个参数。
S35,服务端接收所述请求参数,并进行参数校验。
在一个实施例中,当服务器收到请求之后,用请求参数IMEI串获取保存在服务端对应的客户端令牌,然后用客户端令牌对请求参数的第二加密串作对称解密,就得到明文的请求连接参数和第一加密串,最后对请求连接参数进行实施例一中步骤S23给出的URL签名校验,如果校验通过,便可以进行下一步业务处理。
基于本发明实施提供的一种通信安全交互方法,客户端与服务端通信时客户端令牌不参与请求数据的传输,客户端令牌与客户端本机的设备标识符绑定,客户端和服务端都维护一个相同的令牌,提高了秘钥的安全性。另一方面,通过对请求连接URL签名并进行对称加密,有效防止地用户的敏感信息泄露。
实施例四
参见图4,图4示出本发明实施例提供的客户端向服务端获取客户端令牌的交互方法,参见图7,图7示出本发明实施例提供的一种通信安全交互装置结构框图,应用于客户端,包括以下模块:
第一发送模块11,用于客户端向服务器发送第一请求信息和第二请求信息,所述第一请求信息包括客户端本机设备参数,所述第二请求信息包括客户端本机设备参数、请求参数以及加密参数。
在一个实施例中,当客户端第一次打开时,客户端向服务器发送请求获取客户端令牌(token),客户端采用HTTPS协议与服务端进行通信,通过此协议可以保障通信过程不会被第三方窃取。在此过程中需要提交能唯一标识客户端的设备标识符,本实施例以手机终端为例,手机参数中的IMEI串即可作为设备标识符。同时,当客户端连接服务端之前,需要向服务端发送请求参数,所述请求参数至少包括客户端本机设备参数请求参数以及加密参数。
第一接收模块12,用于接收服务端返回的客户端令牌。
在一个实施例中,当服务端向客户端返回客户端令牌时,接收服务端发送的客户端令牌,用于对所述客户端发送的请求连接参数进行对应加密,所述客户端令牌用于唯一标识所述客户端发送的请求。
第一加密模块13,用于通过所述客户端令牌对请求连接参数加密并生成第一加密参数。
在一个实施例中,在通讯过程中,为了防止通信信息被第三方篡改之后提交给服务端,通过客户端令牌对提交的请求连接进行签名以实现对请求连接进行加密。在客户端每次启动时,会向服务端请求服务器当前的时间,然后在客户端内部维护一个内部时钟,在之后的交互中就用维护的时钟取当前时间戳作为提交时的时间。在客户端提交请求前,将请求中的参数与参数值拼接成一个字符串,用客户端令牌对该字符串做MD5加密,生成一个加密串sign作为第一加密参数。
在某些实施例中,通过对请求连接签名的方式,让系统的通讯方式在安全性上面有了很大的提高,但还存在一点不足。在客户端请求的时候,上传数据如果都是明文传输,存在敏感信息泄露的风险。对此,可以对一些请求的敏感数据采取对称加密的方式,并且请求都以POST的方式提交,让数据的传输更安全一些。在客户端做完请求连接签名之后,再用客户端令牌对整个请求串做一次对称加密,将生产一个新的加密串。
第一存储模块14,用于存储服务端返回的客户端令牌,所述客户端令牌用于唯一标识来自所述客户端发送的所述第二请求信息。
在一个实施例中,当服务端向客户端返回客户端令牌后,客户端将所述客户端令牌存储于本地,用于对所述客户端发送的请求连接参数进行对应加密,所述客户端令牌用于唯一标识所述客户端发送的第二请求信息。
实施例五
参见图8,图8示出本发明实施例提供的一种通信安全交互装置结构框图,应用于服务端,包括以下模块:
第二接收模块21,用于接收客户端发送的第一请求信息和第二请求信息,所述第一请求信息包括客户端本机设备参数,所述第二请求信息包括客户端本机设备参数、请求参数以及加密参数。
在一个实施例中,服务端需要接收客户端发送的获取客户端令牌的请求,也包括接收客户端发送的请求参数。
第二发送模块22,用于向客户端发送客户端令牌,所述客户端令牌用于唯一标识来自所述客户端发送的所述第二请求信息。
在一个实施例中,服务端将生成全系统唯一的客户端令牌(token)发送给客户端;另一方面,服务端对满足校验条件的请求参数,向客户端发送应答信号进行下一步业务处理。
第二加密模块23,用于通过所述客户端令牌对所述请求参数进行加密并生成第二加密参数。
在一个实施例中,当服务端接收到请求时,首先把请求中的除了sign的参数都提取出来拼接成一个字符串,根据参数中的IMEI串获取保存在服务端对应的客户端令牌,然后用客户端令牌对拼接成的字符串进行MD5加密,生成第二加密参数。
第二存储模块24,用于存储客户端令牌以及客户端本机设备参数与所述客户端令牌之间的对应关系。
在一个实施例中,当服务端接收到请求后,则会随机生成一个全系统唯一的客户端令牌,并在服务端建立并维护IMEI串与客户端令牌的对应关系。为了保障客户端令牌不被第三方窃取,本方案采用的通信交互方法不会将客户端令牌在之后的通信交互中进行数据传输。
生成模块25,服务端根据所述设备参数生成客户端令牌,所述客户端令牌用于唯一标识所述客户端发送的请求。
在一个实施例中,当服务端接收到请求后,则会随机生成一个全系统唯一的客户端令牌,并在服务端建立并维护IMEI串与客户端令牌的对应关系,客户端则将服务端响应返回的客户端令牌存储在本地。为了保障客户端令牌不被第三方窃取,本方案采用的通信交互方法不会将客户端令牌在之后的通信交互中进行数据传输。
校验模块26,用于校验当所述第一加密参数与所述第二加密参数校验一致时,则所述客户端发送的请求为有效请求。
在一个实施例中,将第二加密参数与第一加密参数进行校验,如果值相等,则表示客户端的请求数据没有被篡改,同时可以将第二请求信息中的时间参数和服务器当前时间进行对比,如果两者相差小于一个阀值(比如3分钟),则认为该请求是有效的,便可以进行下一步业务处理。
实施例六
参见图9,图9示出了本发明实施例提供的一种通信安全交互系统,所述系统包括客户端和服务端,其中:
所述客户端,用于向服务器发送第一请求信息和第二请求信息,所述第一请求信息用于获取客户端令牌,所述客户端令牌用于唯一标识来自所述客户端发送的所述第二请求信息,所述第二请求信息用于建立与服务端的连接。
在一个实施例中,客户端包括:
第一发送模块,用于客户端向服务器发送请求获取客户端令牌,同时发送本机设备参数以及发送请求参数;
第一接收模块,用于接收服务端返回的客户端令牌;
第一加密模块,用于通过所述客户端令牌对请求连接参数加密并生成第一加密参数;
第一存储模块,用于存储服务端返回的客户端令牌,所述客户端令牌用于唯一标识所述客户端发送的请求。
所述服务端,用于接收客户端发送的第一请求信息和第二请求信息,根据所述第一请求信息向客户端返回客户端令牌,对所述第二请求信息进行校验,当所述第二请求信息满足校验条件时,建立与所述客户端的连接。
在一个实施例中,服务端包括:
第二接收模块,用于接收客户端发送的请求参数;
第二发送模块,用于向客户端发送客户端令牌,所述客户端令牌用于唯一标识所述客户端发送的请求;
第二加密模块,用于通过所述客户端令牌对所述请求连接参数进行加密并生成第二加密参数;
第二存储模块,用于存储客户端的设备参数与客户端令牌之间的对应关系。
在一个实施例中,服务端还包括:
生成模块,服务端根据所述设备参数生成客户端令牌,所述客户端令牌用于唯一标识所述客户端发送的请求;
校验模块,用于校验当所述第一加密参数与所述第二加密参数校验一致时,则所述客户端发送的请求为有效请求。
一种通信安全交互方法,包括步骤:
S41,客户端向服务器发送请求获取客户端令牌,同时发送本机设备参数。
在一个实施例中,参见图4,图4示出本发明实施例提供的客户端向服务端获取客户端令牌的交互方法。当客户端第一次打开时,客户端向服务器发送请求获取客户端令牌(token),客户端采用HTTPS协议与服务端进行通信,通过此协议可以保障通信过程不会被第三方窃取。在此过程中需要提交能唯一标识客户端的设备标识符,本实施例以手机终端为例,手机参数中的IMEI串即可作为设备标识符。
S42,根据所述设备参数生成客户端令牌。
在一个实施例中,当服务端接收到请求后,则会随机生成一个全系统唯一的客户端令牌,并在服务端建立并维护IMEI串与客户端令牌的对应关系,客户端则将服务端响应返回的客户端令牌存储在本地。为了保障客户端令牌不被第三方窃取,本方案采用的通信交互方法不会将客户端令牌在之后的通信交互中进行数据传输。
S43,根据所述客户端令牌对请求连接参数加密。
在一个实施例中,在通讯过程中,为了防止通信信息被第三方篡改之后提交给服务端,通过客户端令牌对提交的请求连接进行签名以实现对请求连接进行加密。在客户端每次启动时,会向服务端请求服务器当前的时间,然后在客户端内部维护一个内部时钟,在之后的交互中就用维护的时钟取当前时间戳作为提交时的时间。在客户端提交请求前,将请求中的参数与参数值拼接成一个字符串,用客户端令牌对该字符串做MD5加密,生成一个加密串sign作为第一加密参数,然后在请求时,把sign作为请求的一个参数一起提交到服务端。在客户端请求中,IMEI串作为设备标识符和内部时钟的当前时间戳同时发送给服务端。
S44,服务端接收所述请求参数,并进行参数校验。
在一个实施例中,当服务端接收到请求时,首先把请求中的除了sign的参数都提取出来拼接成一个字符串,根据参数中的IMEI串获取保存在服务端对应的客户端令牌,然后用客户端令牌对拼接成的字符串进行MD5加密,生成第二加密参数。将第二加密参数与步骤S13中生成的第一加密参数进行校验,如果值相等,则表示客户端的请求数据没有被篡改,同时可以将第二请求信息中的时间参数和服务器当前时间进行对比,如果两者相差小于一个阀值(比如3分钟),则认为该请求是有效的,便可以进行下一步业务处理。
基于本发明实施提供的一种通信安全交互系统,客户端与服务端通信时客户端令牌不参与请求数据的传输,客户端令牌与客户端本机的设备标识符绑定,客户端和服务端都维护一个相同的令牌,提高了秘钥的安全性。另一方面,通过对请求连接URL签名,有效地防止客户端提交的请求信息被第三方篡改。
上述本发明实施例序号仅仅为了描述,不代表实施例的优劣。本发明实施例中的第一请求信息仅用来表示客户端第一次打开时向服务端发送的请求信息,第一请求信息用于获取客户端令牌,第二请求信息用于向服务端发送请求建立连接,在第一请求信息之后可以有多个第二请求信息。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到上述实施例方法可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质(如ROM/RAM、磁碟、光盘)中,包括若干指令用以使得一台终端设备(可以是手机,计算机,服务器,空调器,或者网络设备等)执行本发明各个实施例所述的方法。
以上仅为本发明的优选实施例,并非因此限制本发明的专利范围,凡是利用本发明说明书及附图内容所作的等效结构或等效流程变换,或直接或间接运用在其他相关的技术领域,均同理包括在本发明的专利保护范围内。

Claims (10)

1.一种通信安全交互方法,应用于客户端,其特征在于,包括步骤:
当客户端第一次打开时,客户端向服务端发送第一请求信息,所述第一请求信息用于请求获取客户端令牌;客户端接收服务端返回的客户端令牌;
客户端向服务端发送第二请求信息,所述第二请求信息包括客户端本机设备参数、请求参数以及加密参数,所述加密参数通过所述客户端令牌生成;
其中,所述客户端令牌用于唯一标识来自所述客户端发送的所述第二请求信息。
2.根据权利要求1所述的通信安全交互方法,其特征在于,所述客户端向服务器发送第一请求信息,包括:
所述第一请求信息包括客户端本机设备参数,所述客户端本机设备参数为唯一标识客户端的设备标识符参数。
3.根据权利要求1所述的通信安全交互方法,其特征在于,所述客户端向服务端发送第二请求信息,包括:
客户端向服务端发送第二请求信息之前,通过所述客户端令牌对第二请求信息中的请求参数进行加密,并生成第一加密参数;
将本机设备参数、所述请求参数与所述第一加密参数同时发送给服务端。
4.一种通信安全交互方法,应用于服务端,其特征在于,包括步骤:
服务端接收客户端发送的第一请求信息,所述第一请求信息包括所述客户端本机设备参数;
根据所述客户端本机设备参数生成客户端令牌并发送给所述客户端;
服务端接收客户端发送的第二请求信息,当所述第二请求信息满足校验条件时,建立与所述客户端的连接。
5.根据权利要求4所述的通信安全交互方法,其特征在于,所述根据所述客户端本机设备参数生成客户端令牌并发送给所述客户端,还包括步骤:
服务端根据所述客户端本机设备参数生成客户端令牌;
建立并存储所述客户端本机设备参数与所述客户端令牌之间的对应关系;
服务端向客户端返回客户端令牌,所述客户端令牌用于唯一标识来自所述客户端发送的所述第二请求信息。
6.根据权利要求4所述的通信安全交互方法,其特征在于,所述当所述第二请求信息满足校验条件时,建立与所述客户端的连接,还包括步骤:
当服务端接收到第二请求信息时,获取请求参数;
根据所述第二请求信息中所述客户端本机设备参数在本地获取对应的客户端令牌;
通过所述客户端令牌对请求参数进行加密并生成第二加密参数;
当所述第一加密参数与所述第二加密参数校验一致时,则建立与所述客户端的连接。
7.一种通信安全交互装置,应用于客户端,其特征在于,包括:
第一发送模块,用于客户端向服务器发送第一请求信息和第二请求信息,所述第一请求信息包括客户端本机设备参数,所述第二请求信息包括客户端本机设备参数、请求参数以及加密参数;
第一接收模块,用于接收服务端返回的客户端令牌;
第一加密模块,用于通过所述客户端令牌对请求参数进行加密并生成第一加密参数;
第一存储模块,用于存储服务端返回的客户端令牌,所述客户端令牌用于唯一标识来自所述客户端发送的所述第二请求信息。
8.一种通信安全交互装置,应用于服务端,其特征在于,包括:
第二接收模块,用于接收客户端发送的第一请求信息和第二请求信息,所述第一请求信息包括客户端本机设备参数,所述第二请求信息包括客户端本机设备参数、请求参数以及加密参数;
第二发送模块,用于向客户端发送客户端令牌,所述客户端令牌用于唯一标识来自所述客户端发送的所述第二请求信息;
第二加密模块,用于通过所述客户端令牌对所述请求参数进行加密并生成第二加密参数;
第二存储模块,用于存储客户端令牌以及客户端本机设备参数与所述客户端令牌之间的对应关系。
9.根据权利要求8所述的通信安全交互装置,其特征在于,所述服务端还包括:
生成模块,服务端根据所述客户端本机设备参数生成客户端令牌,所述客户端令牌用于唯一标识来自所述客户端发送的所述第二请求信息;
校验模块,用于校验当所述第一加密参数与所述第二加密参数校验一致时,则建立与所述客户端的连接。
10.一种通信安全交互系统,其特征在于,包括客户端和服务端,其中:
所述客户端,用于向服务器发送第一请求信息和第二请求信息,所述第一请求信息用于获取客户端令牌,所述客户端令牌用于唯一标识来自所述客户端发送的所述第二请求信息,所述第二请求信息用于建立与服务端的连接;
所述服务端,用于接收客户端发送的第一请求信息和第二请求信息,根据所述第一请求信息向客户端返回客户端令牌,对所述第二请求信息进行校验,当所述第二请求信息满足校验条件时,建立与所述客户端的连接。
CN201510703461.XA 2015-10-26 2015-10-26 一种通信安全交互方法、装置及系统 Active CN105376062B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201510703461.XA CN105376062B (zh) 2015-10-26 2015-10-26 一种通信安全交互方法、装置及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201510703461.XA CN105376062B (zh) 2015-10-26 2015-10-26 一种通信安全交互方法、装置及系统

Publications (2)

Publication Number Publication Date
CN105376062A true CN105376062A (zh) 2016-03-02
CN105376062B CN105376062B (zh) 2019-05-31

Family

ID=55377893

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201510703461.XA Active CN105376062B (zh) 2015-10-26 2015-10-26 一种通信安全交互方法、装置及系统

Country Status (1)

Country Link
CN (1) CN105376062B (zh)

Cited By (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106230601A (zh) * 2016-09-09 2016-12-14 武汉斗鱼网络科技有限公司 一种客户端内嵌网页的令牌交换方法及系统
CN106412899A (zh) * 2016-10-11 2017-02-15 江苏电力信息技术有限公司 一种节约移动端流量的网络请求方法
CN108471432A (zh) * 2018-07-11 2018-08-31 北京智芯微电子科技有限公司 防止网络应用程序接口被恶意攻击的方法
CN108737377A (zh) * 2018-04-17 2018-11-02 深圳市网心科技有限公司 数据保护方法、服务器及计算机可读存储介质
CN109120621A (zh) * 2018-08-21 2019-01-01 杭州中天微系统有限公司 数据处理器
CN109756337A (zh) * 2017-11-06 2019-05-14 北京京东尚科信息技术有限公司 一种服务接口的安全接入方法和装置
CN109788477A (zh) * 2018-12-28 2019-05-21 天翼电子商务有限公司 一种防止网页中关键信息被窃听的方法、系统及服务端
CN110266792A (zh) * 2019-06-18 2019-09-20 深圳前海微众银行股份有限公司 地址转换方法、装置、设备与计算机可读存储介质
CN111385282A (zh) * 2018-12-27 2020-07-07 巴赫曼有限公司 用于检验风力发电设备的模块的完整性的方法和装置
CN111597588A (zh) * 2020-04-23 2020-08-28 北京七麦智投科技有限公司 防止用户篡改描述文件的方法、装置及电子设备
CN113114646A (zh) * 2021-04-01 2021-07-13 深圳市腾讯网络信息技术有限公司 一种风险参数确定方法
CN114428965A (zh) * 2021-12-23 2022-05-03 杭州贝嘟科技有限公司 安全通信方法、系统、电子装置和存储介质
CN114627580A (zh) * 2022-03-11 2022-06-14 青岛海信智慧生活科技股份有限公司 智能门锁及其状态上报方法、家居设备联动系统
CN115567328A (zh) * 2022-12-06 2023-01-03 杭州菲助科技有限公司 一种视频资源地址的安全加密传输方法、装置及应用

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101563880A (zh) * 2006-10-25 2009-10-21 约维申有限公司 全球唯一设备专用标识符的创建和验证
CN103200211A (zh) * 2012-01-04 2013-07-10 中国移动通信集团公司 一种数据同步方法、系统和设备

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101563880A (zh) * 2006-10-25 2009-10-21 约维申有限公司 全球唯一设备专用标识符的创建和验证
CN103200211A (zh) * 2012-01-04 2013-07-10 中国移动通信集团公司 一种数据同步方法、系统和设备

Cited By (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106230601A (zh) * 2016-09-09 2016-12-14 武汉斗鱼网络科技有限公司 一种客户端内嵌网页的令牌交换方法及系统
CN106230601B (zh) * 2016-09-09 2019-05-17 武汉斗鱼网络科技有限公司 一种客户端内嵌网页的令牌交换方法及系统
CN106412899A (zh) * 2016-10-11 2017-02-15 江苏电力信息技术有限公司 一种节约移动端流量的网络请求方法
CN109756337A (zh) * 2017-11-06 2019-05-14 北京京东尚科信息技术有限公司 一种服务接口的安全接入方法和装置
CN109756337B (zh) * 2017-11-06 2022-01-07 北京京东尚科信息技术有限公司 一种服务接口的安全接入方法和装置
CN108737377A (zh) * 2018-04-17 2018-11-02 深圳市网心科技有限公司 数据保护方法、服务器及计算机可读存储介质
CN108471432B (zh) * 2018-07-11 2020-09-11 北京智芯微电子科技有限公司 防止网络应用程序接口被恶意攻击的方法
CN108471432A (zh) * 2018-07-11 2018-08-31 北京智芯微电子科技有限公司 防止网络应用程序接口被恶意攻击的方法
CN109120621A (zh) * 2018-08-21 2019-01-01 杭州中天微系统有限公司 数据处理器
CN109120621B (zh) * 2018-08-21 2020-11-06 杭州中天微系统有限公司 数据处理器
CN111385282A (zh) * 2018-12-27 2020-07-07 巴赫曼有限公司 用于检验风力发电设备的模块的完整性的方法和装置
CN111385282B (zh) * 2018-12-27 2024-03-08 巴赫曼有限公司 用于检验风力发电设备的模块的完整性的方法和装置
CN109788477A (zh) * 2018-12-28 2019-05-21 天翼电子商务有限公司 一种防止网页中关键信息被窃听的方法、系统及服务端
CN110266792A (zh) * 2019-06-18 2019-09-20 深圳前海微众银行股份有限公司 地址转换方法、装置、设备与计算机可读存储介质
CN110266792B (zh) * 2019-06-18 2024-04-12 深圳前海微众银行股份有限公司 地址转换方法、装置、设备与计算机可读存储介质
CN111597588A (zh) * 2020-04-23 2020-08-28 北京七麦智投科技有限公司 防止用户篡改描述文件的方法、装置及电子设备
CN113114646B (zh) * 2021-04-01 2022-06-21 深圳市腾讯网络信息技术有限公司 一种风险参数确定方法、装置、电子设备及存储介质
CN113114646A (zh) * 2021-04-01 2021-07-13 深圳市腾讯网络信息技术有限公司 一种风险参数确定方法
CN114428965A (zh) * 2021-12-23 2022-05-03 杭州贝嘟科技有限公司 安全通信方法、系统、电子装置和存储介质
CN114627580A (zh) * 2022-03-11 2022-06-14 青岛海信智慧生活科技股份有限公司 智能门锁及其状态上报方法、家居设备联动系统
CN114627580B (zh) * 2022-03-11 2023-10-27 青岛海信智慧生活科技股份有限公司 智能门锁及其状态上报方法、家居设备联动系统
CN115567328A (zh) * 2022-12-06 2023-01-03 杭州菲助科技有限公司 一种视频资源地址的安全加密传输方法、装置及应用
CN115567328B (zh) * 2022-12-06 2023-03-14 杭州菲助科技有限公司 一种视频资源地址的安全加密传输方法、装置及应用

Also Published As

Publication number Publication date
CN105376062B (zh) 2019-05-31

Similar Documents

Publication Publication Date Title
CN105376062A (zh) 一种通信安全交互方法、装置及系统
CN104765994A (zh) 用户身份识别方法及装置
CN105159533A (zh) 一种移动终端及其验证码自动输入方法
CN104935575A (zh) 一种登录方法、鉴权方法及设备
CN104883658A (zh) 虚拟卡信息的处理方法及系统
CN104732133A (zh) 电子合同签署方法和系统
CN105117123A (zh) 隐藏对象的显示装置及方法
CN104793849A (zh) 应用图标的显示方法和装置
CN105208011A (zh) 一种验证系统及方法
CN105050074A (zh) 通信号码绑定账户信息的装置及方法
CN105099669A (zh) 录音加解密方法和装置
CN105095790A (zh) 隐藏对象的查看方法和装置
CN104834863A (zh) Wi-Fi密码存储方法及装置
CN104809213A (zh) 启动应用软件客户端的方法、装置和系统
CN104915606A (zh) 文件加密解密方法及装置
CN106817377A (zh) 一种数据加密装置、解密装置及方法
CN104732162A (zh) 文件的加密处理方法及装置
CN105096107A (zh) 一种通过指纹识别进行安全转账的方法及系统
CN104883685A (zh) 网络接入方法及装置
CN105138400A (zh) 应用程序自启动管理方法及装置
CN105100673A (zh) 基于VoLTE的桌面共享方法和装置
CN105138880A (zh) 终端操作数据的处理装置及方法
CN105138871A (zh) 移动终端的解锁方法、装置及移动终端
CN105095705A (zh) 一种信息处理方法及装置
CN105101187A (zh) 一种加密信息处理方法及系统

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant