CN105553942A - 应用跳转的方法及系统 - Google Patents

应用跳转的方法及系统 Download PDF

Info

Publication number
CN105553942A
CN105553942A CN201510895709.7A CN201510895709A CN105553942A CN 105553942 A CN105553942 A CN 105553942A CN 201510895709 A CN201510895709 A CN 201510895709A CN 105553942 A CN105553942 A CN 105553942A
Authority
CN
China
Prior art keywords
application
target application
cryptographic hash
source
digital certificate
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201510895709.7A
Other languages
English (en)
Other versions
CN105553942B (zh
Inventor
许腾
杨杰
廖敏飞
吴孟晴
李文鹏
刘丽娟
董思
何伟明
谭世殊
解敏
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
China Construction Bank Corp
Original Assignee
China Construction Bank Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by China Construction Bank Corp filed Critical China Construction Bank Corp
Priority to CN201510895709.7A priority Critical patent/CN105553942B/zh
Publication of CN105553942A publication Critical patent/CN105553942A/zh
Application granted granted Critical
Publication of CN105553942B publication Critical patent/CN105553942B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/34Network arrangements or protocols for supporting network services or applications involving the movement of software or configuration parameters 

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

本发明提供一种应用跳转的方法及系统,所述方法包括:源应用对目标应用进行身份认证;若对所述目标应用的认证通过,则所述源应用生成跳转请求并将所述跳转请求发送给所述目标应用;所述目标应用接收所述跳转请求并对所述源应用进行身份认证;若对所述源应用的认证通过,则所述目标应用对接收到的跳转请求进行响应并返回响应结果至所述源应用。实施本发明,可以通过源应用以及目标应用之间的身份认证来克服数据泄露以及非法调用等问题。

Description

应用跳转的方法及系统
技术领域
本发明涉及通信领域,更为具体而言,涉及应用跳转的方法及系统。
背景技术
目前android(安卓)系统作为当前移动平台的主流系统之一,提供了App(application,客户端应用)跳转的解决方案。开发者可利用系统提供的API(ApplicationProgrammingInterface,应用系统编程接口),设定跳转参数及需要传递的数据,通过调用该API接口实现应用间的跳转。例如,用户在使用新闻类App应用看到一则有趣的消息时,想分享到微信朋友圈中,则该款新闻类App可利用系统提供的API接口,将要在朋友圈分享的内容作为传递数据,将微信应用朋友圈分享界面作为跳转参数调用该API接口,从而实现将用户感兴趣的内容分享到朋友圈中。
在上述App跳转的应用场景中,由于App间的跳转主要是新闻的分享,并未涉及到用户的隐私数据、资金类交易的数据传递,因此App开发者往往会忽略数据传递的安全性。而对于金融类应用间的跳转,其应用场景可能是A应用生成订单信息,然后将该订单信息通过应用间跳转发送到B应用进行支付。在该应用场景下,若忽视了数据的安全性,很可能就会给用户带来的安全风险,例如:
1.恶意攻击者可以通过伪造B应用的响应标识进行钓鱼,此时A应用发出跳转后,会被伪造的B应用进行响应,用户可能会误以为在真实的B应用上进行操作,泄露重要信息;
2.恶意攻击者可以通过木马等特殊方式截取API中A应用发送给B应用的数据,或伪造B应用接收A应用发给B应用的数据,从中获取重要数据;
3.恶意攻击者通过伪造A应用从而获取B应用的信任,跳转到B应用来获取额外的服务。
发明内容
为解决上述技术问题,本发明提供一种应用跳转的方法及系统。
一方面,本发明的实施方式提供了一种应用跳转的方法,所述方法包括:
源应用对目标应用进行身份认证;
若对所述目标应用的认证通过,则所述源应用生成跳转请求并将所述跳转请求发送给所述目标应用;
所述目标应用接收所述跳转请求并对所述源应用进行身份认证;
若对所述源应用的认证通过,则所述目标应用对接收到的跳转请求进行响应并返回响应结果至所述源应用。
相应地,本发明实施方式提供了一种应用跳转的系统,所述系统包括:
源应用系统和目标应用系统;
所述源应用系统包括:
认证模块,用于对所述目标应用系统进行身份认证,
生成及发送模块,用于执行以下处理:在所述认证模块对所述目标应用系统的认证通过的情形下,生成跳转请求并将所述跳转请求发送给所述目标应用系统;
所述目标应用系统包括:
接收及认证模块,包括:用于接收所述跳转请求的接收单元以及用于对所述源应用系统进行身份认证的认证单元,
响应及返回模块,用于执行以下处理:在所述接收及认证模块对所述源应用系统的认证通过的情形下,对接收到的跳转请求进行响应并返回响应结果至所述源应用系统。
实施本发明提供的应用跳转的方法及系统,可以通过源应用以及目标应用之间的身份认证来克服数据泄露以及非法调用等问题。
附图说明
图1是根据本发明实施方式的一种应用跳转的方法的流程图;
图2示出了图1所示的处理S100的一种实施方式;
图3示出了图1所示的处理S300的一种实施方式;
图4是根据本发明实施方式的一种应用跳转的系统的结构示意图;
图5示出了图4所示的认证模块110的结构示意图;
图6示出了图4所示的认证单元222的结构示意图。
具体实施方式
为使本发明的实施例的目的、技术方案和优点更加清楚,下面将结合附图对本发明作进一步地详细描述。
图1是根据本发明实施方式的一种应用跳转的方法的流程图。参见图1,所述方法包括:
S100:源应用对目标应用进行身份认证,若对所述目标应用的认证通过,则执行S200,若对所述目标应用的认证未通过,则结束。
S200:源应用生成跳转请求并将所述跳转请求发送给所述目标应用。
S300:所述目标应用接收所述跳转请求并对所述源应用进行身份认证,若对所述源应用的认证通过,则执行S400,若对所述源应用的认证未通过,则结束。
S400:所述目标应用对接收到的跳转请求进行响应并返回响应结果至所述源应用。
图2示出了图1所示的处理S100的一种实施方式。如图2所示,在本发明的一种实施方式中,处理S100可以通过下述方式实现:
S110:所述源应用获取所述目标应用的数字证书并计算所述数字证书的哈希值。
S120:所述源应用比较计算出的哈希值与所述目标应用的对照哈希值是否一致,若是,则执行S130,若否,则执行S140。
S130:确定对所述目标应用的认证通过。
S140:确定对所述目标应用的认证未通过。
在本发明的另一种实施方式中,在执行上述处理S110之前,所述源应用可以识别操作系统中是否存在所述目标应用(可以通过调用系统的接口函数实现),若所述操作系统中存在所述目标应用,则执行所述处理S110。
图3示出了图1所示的处理S300的一种实施方式。如图3所示,在本发明的一种实施方式中,处理S300可以通过下述方式实现:
S310:所述目标应用获取所述源应用的数字证书并计算所述源应用的数字证书的哈希值。
S320:所述目标应用比较计算出的哈希值与所述源应用的对照哈希值是否一致,若是,则执行S330,若否,则执行S340。
S330:确定对所述源应用的认证通过。
S340:确定对所述源应用的认证未通过。
在本发明的另一种实施方式中,在执行上述处理S310之前,所述目标应用可以识别所述操作系统中是否存在所述源应用(可以通过调用系统的接口函数实现),若所述操作系统中存在所述目标应用,则执行所述处理S310。
下面以A应用跳转到B应用为例,对本发明所提供的应用跳转的方法进行具体说明。在本发明的一种实施方式中,操作系统中的各个应用上都集成有SDK(SoftwareDevelopmentKit,软件开发工具包)通信模块和SDK安全模块。其中,SDK跳转模块用于提供跳转接口,SDK安全模块用于对应用进行身份认证并对应用间传递的业务数据进行加解密处理。A应用启动时从服务器上获取跳转模板并更新本地缓存的跳转模板;A应用读取跳转模板的内容,查看该跳转模板中是否存在B应用,若不存在,则结束当前流程,若存在,则A应用获取B应用的相关参数,包括B应用的标识符、接收页面、传参参数、传参类型、加密算法以及数字证书的哈希值(即上述的对照哈希值)等信息;按照传参参数及传参类型,将要传输的业务数据(例如支付订单)按照相应格式进行处理,并连同接收页面以及加密算法等参数作为入参调用SDK通信模块;SDK通信模块解析出上述参数并调用SDK安全模块对B应用进行身份认证,若对B应用的认证通过,则利用操作系统提供的跳转接口生成跳转请求并将生成的跳转请求发送至B应用,若对B应用的认证未通过,则阻止跳转;B应用接收跳转请求;调用SDK通信模块解析出该跳转请求中的参数并判断跳转模版中是否存在A应用,若否,则拒绝响应,若是,则调用SDK安全模块对A应用进行身份认证,若对A应用的认证未通过,则给出警告并拒绝后续的处理流程,若对A应用的认证通过,则对接收到的跳转请求进行响应(如生成确认订单页)并提供返回源应用系统(A应用)的快捷链接。
其中,A应用对B应用的身份认证可以通过以下方式实现:
1)A应用通过SDK安全模块调用操作系统的接口函数判断操作系统中是否存在B应用;
2)若不存在,则对B应用的认证未通过并确定为非法跳转,若存在,则获取B应用的数字证书的哈希值(即上述的对照哈希值);
4)通过哈希算法计算B应用的数字证书的哈希值,将计算出的哈希值与获取的对照哈希值做比对,若二者不一致,则对B应用的认证未通过并确定为非法跳转;
5)若二者一致,则对B应用的认证通过。
B应用对A应用的身份认证的过程同上,在此不再赘述。此外,为进一步提高应用跳转的安全性,在本发明的另一种实施方式中,A应用还可以利用B应用的公钥证书对传输至B应用的业务数据进行加密,相应地,B应用利用本应用的私钥证书进行解密处理以获取业务数据的明文信息并对该明文信息进行后续处理,例如生成确认订单页。当然,也可以采用对称算法进行加解密处理。
图4是根据本发明实施方式的一种应用跳转的系统的结构示意图。参见图4,所述系统包括:源应用系统100以及目标应用系统200,具体地:
所述源应用系统100包括:认证模块110和生成及发送模块120,其中,
认证模块110用于对所述目标应用系统进行身份认证(该认证模块相当于上述的SDK安全模块)。
生成及发送模块120用于执行以下处理:在所述认证模块110对所述目标应用系统的认证通过的情形下,生成跳转请求并将所述跳转请求发送给所述目标应用系统(该生成及发送模块相当于上述的SDK通信模块)。
所述目标应用系统200包括:接收及认证模块210和响应及返回模块220,其中,
接收及认证模块210包括:用于接收所述跳转请求的接收单元211以及用于对所述源应用系统进行身份认证的认证单元222(该认证单元相当于上述的SDK安全模块)。
响应及返回模块220用于执行以下处理:在所述接收及认证模块210对所述源应用系统的认证通过的情形下,对接收到的跳转请求进行响应并返回响应结果至所述源应用系统(该响应及返回模块相当于上述的SDK通信模块)。
图5示出了图4所示的认证模块110的结构示意图。参见图5,所述认证模块110可以包括:获取及计算单元111以及比较单元112,具体地:
获取及计算单元111用于获取所述目标应用系统的数字证书并计算所述数字证书的哈希值。
比较单元112用于执行下述处理:比较所述获取及计算单元111计算出的哈希值与所述目标应用系统的对照哈希值是否一致,在比较出所述获取及计算单元111计算出的哈希值与所述目标应用系统的对照哈希值一致的情形下,确定对所述目标应用系统的认证通过,或者,在比较出所述获取及计算单元111计算出的哈希值与所述目标应用系统的对照哈希值不一致的情形下,确定对所述目标应用系统的认证未通过。
在本发明的另一种实施方式中,该认证模块110还可以包括识别单元,该识别单元用于识别操作系统中是否存在所述目标应用系统,相应地,所述获取及计算单元111在所述识别单元识别出所述操作系统中存在所述目标应用系统的情形下,执行以下处理:获取所述目标应用系统的数字证书并计算所述数字证书的哈希值。
图6示出了图4所示的认证单元222的结构示意图。参见图6,所述认证单元222可以包括:获取及计算组件2221以及比较组件2222,具体地:
获取及计算组件2221用于获取所述源应用系统的数字证书并计算所述源应用系统的数字证书的哈希值。
比较组件2222用于执行下述处理:比较所述获取及计算组件2221计算出的哈希值与所述源应用系统的对照哈希值是否一致,在比较出获取及计算组件2221计算出的哈希值与所述源应用系统的对照哈希值一致的情形下,确定对所述源应用系统的认证通过,或者,在比较出获取及计算组件2221计算出的哈希值与所述源应用系统的对照哈希值不一致的情形下,确定对所述源应用系统的认证未通过。
在本发明的另一种实施方式中,该认证单元222还可以包括识别组件,该识别组件用于识别操作系统中是否存在所述源应用系统,相应地,所述获取及计算组件2221在所述识别组件识别出所述操作系统中存在所述源应用系统的情形下,执行以下处理:获取所述源应用系统的数字证书并计算所述源应用系统的数字证书的哈希值。
实施本发明提供的应用跳转的方法及系统,可以通过源应用系统以及目标应用系统之间的身份认证来克服数据泄露以及非法调用等问题。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到本发明可借助软件结合硬件平台的方式来实现。基于这样的理解,本发明的技术方案对背景技术做出贡献的全部或者部分可以以软件产品的形式体现出来,该计算机软件产品可以存储在存储介质中,如ROM/RAM、磁碟、光盘等,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,智能手机或者网络设备等)执行本发明各个实施例或者实施例的某些部分所述的方法。
本发明说明书中使用的术语和措辞仅仅为了举例说明,并不意味构成限定。本领域技术人员应当理解,在不脱离所公开的实施方式的基本原理的前提下,对上述实施方式中的各细节可进行各种变化。因此,本发明的范围只由权利要求确定,在权利要求中,除非另有说明,所有的术语应按最宽泛合理的意思进行理解。

Claims (10)

1.一种应用跳转的方法,其特征在于,所述方法包括:
源应用对目标应用进行身份认证;
若对所述目标应用的认证通过,则所述源应用生成跳转请求并将所述跳转请求发送给所述目标应用;
所述目标应用接收所述跳转请求并对所述源应用进行身份认证;
若对所述源应用的认证通过,则所述目标应用对接收到的跳转请求进行响应并返回响应结果至所述源应用。
2.如权利要求1所述的方法,其特征在于,源应用对目标应用进行身份认证包括:
所述源应用获取所述目标应用的数字证书并计算所述数字证书的哈希值;
所述源应用比较所述计算出的哈希值与所述目标应用的对照哈希值是否一致;
若所述源应用计算出的哈希值与所述目标应用的对照哈希值一致,则确定对所述目标应用的认证通过。
3.如权利要求2所述的方法,其特征在于,源应用对目标应用进行身份认证还包括:
在执行所述源应用获取所述目标应用的数字证书的处理之前,所述源应用识别操作系统中是否存在所述目标应用;
若所述操作系统中存在所述目标应用,则执行以下处理:所述源应用获取所述目标应用的数字证书并计算所述数字证书的哈希值。
4.如权利要求3所述的方法,其特征在于,所述目标应用对所述源应用进行身份认证包括:
所述目标应用获取所述源应用的数字证书并计算所述源应用的数字证书的哈希值;
所述目标应用比较计算出的哈希值与所述源应用的对照哈希值是否一致;
若所述目标应用计算出的哈希值与所述源应用的对照哈希值一致,则确定对所述源应用的认证通过。
5.如权利要求4所述的方法,其特征在于,所述目标应用对所述源应用进行身份认证还包括:
在执行所述目标应用获取所述源应用的数字证书的处理之前,所述目标应用识别所述操作系统中是否存在所述源应用;
若所述操作系统中存在所述源应用,则执行以下处理:所述目标应用获取所述源应用的数字证书并计算所述源应用的数字证书的哈希值。
6.一种应用跳转的系统,所述系统包括:源应用系统和目标应用系统,其特征在于,
所述源应用系统包括:
认证模块,用于对所述目标应用系统进行身份认证,
生成及发送模块,用于执行以下处理:在所述认证模块对所述目标应用系统的认证通过的情形下,生成跳转请求并将所述跳转请求发送给所述目标应用系统;
所述目标应用系统包括:
接收及认证模块,包括:用于接收所述跳转请求的接收单元以及用于对所述源应用系统进行身份认证的认证单元,
响应及返回模块,用于执行以下处理:在所述接收及认证模块对所述源应用系统的认证通过的情形下,对接收到的跳转请求进行响应并返回响应结果至所述源应用系统。
7.如权利要求6所述的系统,其特征在于,所述认证模块包括:
获取及计算单元,用于获取所述目标应用系统的数字证书并计算所述数字证书的哈希值;
比较单元,用于执行下述处理:比较所述获取及计算单元计算出的哈希值与所述目标应用系统的对照哈希值是否一致,在比较出所述获取及计算单元计算出的哈希值与所述目标应用系统的对照哈希值一致的情形下,确定对所述目标应用系统的认证通过。
8.如权利要求7所述的系统,其特征在于,
所述认证模块还包括:
识别单元,用于识别操作系统中是否存在所述目标应用系统;
其中,所述获取及计算单元在所述识别单元识别出所述操作系统中存在所述目标应用系统的情形下,执行以下处理:获取所述目标应用系统的数字证书并计算所述数字证书的哈希值。
9.如权利要求8所述的系统,其特征在于,所述认证单元包括:
获取及计算组件,用于获取所述源应用系统的数字证书并计算所述源应用系统的数字证书的哈希值;
比较组件,用于执行下述处理:比较所述获取及计算组件计算出的哈希值与所述源应用系统的对照哈希值是否一致,在比较出所述获取及计算组件计算出的哈希值与所述源应用系统的对照哈希值一致的情形下,确定对所述源应用系统的认证通过。
10.如权利要求9所述的系统,其特征在于,
所述认证单元还包括:
识别组件,用于识别所述操作系统中是否存在所述源应用系统;
其中,所述获取及计算组件在所述识别组件识别出所述操作系统中存在所述源应用系统的情形下,执行以下处理:获取所述源应用系统的数字证书并计算所述源应用系统的数字证书的哈希值。
CN201510895709.7A 2015-12-08 2015-12-08 应用跳转的方法及系统 Active CN105553942B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201510895709.7A CN105553942B (zh) 2015-12-08 2015-12-08 应用跳转的方法及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201510895709.7A CN105553942B (zh) 2015-12-08 2015-12-08 应用跳转的方法及系统

Publications (2)

Publication Number Publication Date
CN105553942A true CN105553942A (zh) 2016-05-04
CN105553942B CN105553942B (zh) 2019-07-02

Family

ID=55832878

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201510895709.7A Active CN105553942B (zh) 2015-12-08 2015-12-08 应用跳转的方法及系统

Country Status (1)

Country Link
CN (1) CN105553942B (zh)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106878985A (zh) * 2016-12-20 2017-06-20 北京五八信息技术有限公司 一种终端页面的统一跳转方法、装置及终端
CN107707508A (zh) * 2016-08-09 2018-02-16 中兴通讯股份有限公司 应用业务识别方法和装置
CN107846390A (zh) * 2016-09-21 2018-03-27 阿里巴巴集团控股有限公司 应用程序的认证方法及装置
CN109213394A (zh) * 2017-07-07 2019-01-15 北京小米移动软件有限公司 应用交互方法及装置
US10990461B2 (en) 2017-06-14 2021-04-27 Beijing Xiaomi Mobile Software Co., Ltd. Application interaction method, interaction method and apparatus

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102710759A (zh) * 2012-05-22 2012-10-03 中国联合网络通信集团有限公司 Web服务器、业务登录方法及系统
CN104021492A (zh) * 2014-05-23 2014-09-03 中国科学院计算技术研究所 一种保护买家隐私的网上购物的方法及系统
US20140337628A1 (en) * 2013-05-10 2014-11-13 Ricardo Franco Amato Systems and Methods for Providing a Secure Data Exchange
CN104299130A (zh) * 2013-07-17 2015-01-21 中国银联股份有限公司 一种基于互联网的安全支付系统以及安全支付方法
CN104732394A (zh) * 2015-02-15 2015-06-24 金硕澳门离岸商业服务有限公司 一种网络支付方法网络支付装置

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102710759A (zh) * 2012-05-22 2012-10-03 中国联合网络通信集团有限公司 Web服务器、业务登录方法及系统
US20140337628A1 (en) * 2013-05-10 2014-11-13 Ricardo Franco Amato Systems and Methods for Providing a Secure Data Exchange
CN104299130A (zh) * 2013-07-17 2015-01-21 中国银联股份有限公司 一种基于互联网的安全支付系统以及安全支付方法
CN104021492A (zh) * 2014-05-23 2014-09-03 中国科学院计算技术研究所 一种保护买家隐私的网上购物的方法及系统
CN104732394A (zh) * 2015-02-15 2015-06-24 金硕澳门离岸商业服务有限公司 一种网络支付方法网络支付装置

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107707508A (zh) * 2016-08-09 2018-02-16 中兴通讯股份有限公司 应用业务识别方法和装置
CN107846390A (zh) * 2016-09-21 2018-03-27 阿里巴巴集团控股有限公司 应用程序的认证方法及装置
CN106878985A (zh) * 2016-12-20 2017-06-20 北京五八信息技术有限公司 一种终端页面的统一跳转方法、装置及终端
US10990461B2 (en) 2017-06-14 2021-04-27 Beijing Xiaomi Mobile Software Co., Ltd. Application interaction method, interaction method and apparatus
US11360834B2 (en) 2017-06-14 2022-06-14 Beijing Xiaomi Mobile Software Co., Ltd. Application interaction method and apparatus
CN109213394A (zh) * 2017-07-07 2019-01-15 北京小米移动软件有限公司 应用交互方法及装置
CN109213394B (zh) * 2017-07-07 2021-03-02 北京小米移动软件有限公司 应用交互方法及装置

Also Published As

Publication number Publication date
CN105553942B (zh) 2019-07-02

Similar Documents

Publication Publication Date Title
US8719573B2 (en) Secure peer discovery and authentication using a shared secret
CN105553942A (zh) 应用跳转的方法及系统
CN109981576B (zh) 密钥迁移方法和装置
CN111199037B (zh) 登录方法、系统和装置
US11218464B2 (en) Information registration and authentication method and device
CN113132363B (zh) 一种前后端安全验证方法及设备
CN112966168B (zh) 实现隐私保护的业务标签查询方法及装置
CN116074023A (zh) 一种认证方法和通信装置
CN113569263A (zh) 跨私域数据的安全处理方法、装置及电子设备
CN106911628A (zh) 一种用户在客户端上注册应用软件的方法及装置
CN112446050B (zh) 应用于区块链系统的业务数据处理方法及装置
US20180234412A1 (en) Online authentication method based on smart card, smart card and authentication server
CN105678542B (zh) 支付业务交互方法、支付终端和支付云端
CN110457959B (zh) 一种基于Trust应用的信息传输方法及装置
CN116647345A (zh) 权限令牌的生成方法以及装置、存储介质、计算机设备
CN111861462A (zh) 基于区块链的金融产品交易方法及装置
CN116488865A (zh) 发送请求报文的方法、处理请求报文的方法、设备
TWI759838B (zh) 一種圖形化代碼生成方法、裝置、移動設備、服務平台以及電腦可讀儲存介質
CN115221562A (zh) 浏览器文件的签名方法、装置及计算机可读存储介质
TW201828134A (zh) 基於密文的身份驗證方法
CN114595465A (zh) 数据加密处理方法、装置及电子设备
CN115860745B (zh) 免密支付签约方法、网关设备和存储介质
CN114444093B (zh) 数据安全加密方法、装置、设备及计算机可读存储介质
CN110351302B (zh) 银行账户登录方法、设备和存储介质
CN111212062B (zh) 信息补全的方法、装置、存储介质及电子设备

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant