CN108322416B - 一种安全认证实现方法、装置及系统 - Google Patents

一种安全认证实现方法、装置及系统 Download PDF

Info

Publication number
CN108322416B
CN108322416B CN201710027810.XA CN201710027810A CN108322416B CN 108322416 B CN108322416 B CN 108322416B CN 201710027810 A CN201710027810 A CN 201710027810A CN 108322416 B CN108322416 B CN 108322416B
Authority
CN
China
Prior art keywords
webpage
information
request
terminal equipment
background server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201710027810.XA
Other languages
English (en)
Other versions
CN108322416A (zh
Inventor
吕远方
邱彬
黄晓晖
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Tencent Technology Shenzhen Co Ltd
Original Assignee
Tencent Technology Shenzhen Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Tencent Technology Shenzhen Co Ltd filed Critical Tencent Technology Shenzhen Co Ltd
Priority to CN201710027810.XA priority Critical patent/CN108322416B/zh
Publication of CN108322416A publication Critical patent/CN108322416A/zh
Application granted granted Critical
Publication of CN108322416B publication Critical patent/CN108322416B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity

Abstract

本发明公开了一种安全认证实现方法,包括:通过应用程序的本地native与网页后台服务器预先建立的安全通道,向网页后台服务器请求私密标识;通过安全通道接收并保存网页后台服务器返回的与当前终端设备对应的私密标识;在获知到网页请求的情况下,根据私密标识和网页请求对应的请求体,按照预设规则生成待验证信息;将携带有待验证信息的网页请求发送给网页后台服务器,以使网页后台服务器对待验证信息进行校验。本发明还公开了一种安全认证实现装置和系统,确保了用户发起的网页请求是应用程序内部发起的请求,而并非被抓取到请求地址后被恶意方随意模拟或伪造,避免了一旦secret泄露就容易被随意模拟和伪造网页请求的技术问题。

Description

一种安全认证实现方法、装置及系统
技术领域
本发明涉及计算机领域,尤其涉及安全认证实现方法、安全认证实现装置以及安全认证实现系统。
背景技术
随着电子科技以及移动互联网技术的发展,电子设备(特别是智能移动设备)的功能越来越强大,只要用户按照自身的需求在电子设备上安装各种应用程序,便可以通过移动互联网完成各种事务,例如移动支付、移动办公等等。
用户利用电子设备上的应用程序(例如混合模式移动应用Hybrid App)进行网页请求操作的过程中,往往需要进行安全认证,即在网络交互传输过程中,一方对另一方进行身份校验的安全认证方式,确保对方是其所表达的身份,或者是一个授权的合法访问者,而不是伪造或非法的访问者。
现有技术中,通常采用预先颁发签名key、签名secret的方式,访问者在每次访问服务器资源时,通过一定的哈希算法,按照约定的规则将secret等其他请求参数取哈希值。哈希值传到服务器后,采用和访问者同样的方式重新计算哈希值,和访问者携带的哈希值比对,以此来判断访问者是否取得授权。签名secret在访问者端和服务器端都要秘密保存,不能在网络明文传输。然而,这种安全认证方式中,一旦secret泄露就容易被随意模拟和伪造网页请求,并所有的电子设备或终端会公用一个访问者key和secret,对整个使用该服务器下的所有用户都会造成影响或损失的问题,具有极大地安全隐患,影响面非常广。
发明内容
本发明实施例所要解决的技术问题在于,提供安全认证实现方法、安全认证实现装置以及安全认证实现系统,解决现有技术中一旦secret泄露就容易被随意模拟和伪造网页请求,对整个使用该服务器下的所有用户都会造成影响或损失的问题。
为了解决上述技术问题,本发明实施例第一方面公开了一种安全认证实现方法,包括:
通过应用程序的本地native与所述应用程序对应的网页后台服务器预先建立的安全通道,向所述网页后台服务器请求私密标识;
通过所述安全通道接收并保存所述网页后台服务器返回的与当前终端设备对应的私密标识;
在获知到网页请求的情况下,根据所述私密标识和所述网页请求对应的请求类型,按照预设规则生成待验证信息;
将携带有所述待验证信息的网页请求发送给所述网页后台服务器,以使所述网页后台服务器对所述待验证信息进行校验。
结合第一方面,在第一种可能的实现方式中,所述与当前终端设备对应的私密标识包括:与当前终端设备对应的身份票据ticket和会话密钥skey;其中所述ticket为根据所述skey加密生成的。
结合第一方面,在第二种可能的实现方式中,所述向所述网页后台服务器请求私密标识之后,还包括:
通过所述安全通道,根据预设的时间周期向所述网页后台服务器请求更新私密标识;
通过所述安全通道接收并更新保存所述网页后台服务器返回的与当前终端设备对应的私密标识。
结合第一方面的第一种可能的实现方式,在第三种可能的实现方式中,所述根据所述私密标识和所述网页请求对应的请求类型,按照预设规则生成待验证信息,包括:
计算所述网页请求类型的哈希值;所述网页请求类型的哈希值用于对数据进行完整性校验;
将待加密信息通过所述skey进行加密,生成待验证信息;其中所述待加密信息包括所述当前终端设备对应的身份标识信息和所述网页请求类型的哈希值。
结合第一方面的第三种可能的实现方式,在第四种可能的实现方式中,所述当前终端设备对应的身份标识信息包括以下至少一项:
所述当前终端设备对应的唯一标识GUID;
所述当前终端设备的唯一识别码IMEI;
当前访问的公共网络资源的网关IP地址;
所述当前终端设备的MAC地址;
所述当前终端设备内的当前应用程序app中Webview组件的用户代理user agent。
结合第一方面的第三种可能的实现方式,在第五种可能的实现方式中,所述待加密数据还包括当前终端设备的unix时间戳。
结合第一方面的第三种可能的实现方式,或者第一方面的第四种可能的实现方式,或者第一方面的第五种可能的实现方式,在第六种可能的实现方式中,所述将携带有所述待验证信息的网页请求发送给所述网页后台服务器,包括:
将携带有所述待验证信息以及所述ticket的网页请求发送给所述网页后台服务器;以使所述网页后台服务器根据所述ticket解析出对应的skey,然后根据解析出的skey解密所述待验证信息,对解密后待验证信息进行校验。
本发明实施例第二方面公开了一种安全认证实现方法,包括:
通过与应用程序的本地native预先建立安全通道,接收终端设备发送的私密标识请求;
根据所述私密标识请求,通过所述安全通道发送与所述终端设备对应的私密标识;
接收所述终端设备发送的携带有待验证信息的网页请求,并对所述待验证信息进行校验;其中所述待验证信息为所述终端设备在获知到网页请求的情况下,根据所述私密标识和所述网页请求对应的请求类型,按照预设规则生成待验证信息。
本发明实施例第三方面公开了一种安全认证实现装置,包括:
建立请求模块,用于通过应用程序的本地native与网页后台服务器预先建立的安全通道,向所述网页后台服务器请求私密标识;
接收保存模块,用于通过所述安全通道接收并保存所述网页后台服务器返回的与当前终端设备对应的私密标识;
生成模块,用于在获知到网页请求的情况下,根据所述私密标识和所述网页请求对应的请求类型,按照预设规则生成待验证信息;
发送模块,用于将携带有所述待验证信息的网页请求发送给所述网页后台服务器,以使所述网页后台服务器对所述待验证信息进行校验。
结合第三方面,在第一种可能的实现方式中,所述与当前终端设备对应的私密标识包括:与当前终端设备对应的身份票据ticket和会话密钥skey;其中所述ticket为根据所述skey加密生成的。
结合第三方面,在第二种可能的实现方式中,还包括:
更新请求模块,用于在所述建立请求模块向所述网页后台服务器请求私密标识之后,通过所述安全通道,根据预设的时间周期向所述网页后台服务器请求更新私密标识;
更新保存模块,用于通过所述安全通道接收并更新保存所述网页后台服务器返回的与当前终端设备对应的私密标识。
结合第三方面的第一种可能实现方式,在第三种可能的实现方式中,所述生成模块包括:
哈希值计算单元,用于计算所述网页请求类型的哈希值;所述网页请求类型的哈希值用于对数据进行完整性校验;
加密生成单元,用于将待加密信息通过所述skey进行加密,生成待验证信息;其中所述待加密信息包括所述当前终端设备对应的身份标识信息和所述网页请求类型的哈希值。
结合第三方面的第三种可能实现方式,在第四种可能的实现方式中,所述当前终端设备对应的身份标识信息包括以下至少一项:
所述当前终端设备对应的唯一标识GUID;
所述当前终端设备的唯一识别码IMEI;
当前访问的公共网络资源的网关IP地址;
所述当前终端设备的MAC地址;
所述当前终端设备内的当前应用程序app中Webview组件的用户代理user agent。
结合第三方面的第三种可能实现方式,在第五种可能的实现方式中,所述待加密数据还包括当前终端设备的unix时间戳。
结合第三方面的第三种可能实现方式,第三方面的第四种可能实现方式,第三方面的第五种可能实现方式,在第六种可能的实现方式中,所述发送模块具体用于,将携带有所述待验证信息以及所述ticket的网页请求发送给所述网页后台服务器;以使所述网页后台服务器根据所述ticket解析出对应的skey,然后根据解析出的skey解密所述待验证信息,对解密后待验证信息进行校验。
本发明实施例第四方面公开了一种安全认证实现装置,包括:
建立接收模块,用于通过与应用程序的本地native预先建立安全通道,接收终端设备发送的私密标识请求;
标识发送模块,用于根据所述私密标识请求,通过所述安全通道发送与所述终端设备对应的私密标识;
接收校验模块,用于接收所述终端设备发送的携带有待验证信息的网页请求,并对所述待验证信息进行校验;其中所述待验证信息为所述终端设备在获知到网页请求的情况下,根据所述私密标识和所述网页请求对应的请求类型,按照预设规则生成待验证信息。
本发明实施例第五方面公开了一种安全认证实现系统,包括当前终端设备和服务器,其中,所述当前终端设备包括第三方面,或者第三方面的第一种可能的实现方式,或者第三方面的第二种可能的实现方式,或者第三方面的第三种可能的实现方式,或者第三方面的第四种可能的实现方式,或者第三方面的第五种可能的实现方式,或者第三方面的第六种可能的实现方式中的安全认证实现装置;所述服务器包括第四方面的安全认证实现装置。
实施本发明实施例,通过应用程序的native与网页后台服务器预先建立的安全通道,向网页后台服务器请求并保存与当前终端设备对应的私密标识,在获知到网页请求的情况下,根据该私密标识和网页请求对应的请求类型,按照预设规则生成待验证信息;将携带有所述待验证信息的网页请求发送给所述网页后台服务器。由于利用了native的能力来对应用程序中网页请求做安全认证,而并非现有技术中的签名认证方式或OAuth方式,确保了用户发起的网页请求是应用程序内部发起的请求,而并非被抓取到请求地址后被恶意方随意模拟或伪造,避免了现有技术中一旦secret泄露就容易被随意模拟和伪造网页请求的技术问题。而且native建立的安全通道的实现代码是经过了加壳加固,支持反动态分析、反静态调试等抗逆向工程的能力,进一步保证了网页请求的认证安全性和数据完整性。另外,本发明实施例中每个用户的终端设备对应的私密标识都不同,避免了现有技术中由于所有的电子设备或终端会公用一个访问者key和secret,一旦其中一个secret泄露对整个使用该服务器下的所有用户都会造成影响或损失的问题,大大降低了影响面。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是一种安全认证系统的场景架构示意图;
图2是本发明实施例提供的安全认证实现方法的流程示意图;
图3是本发明提供的安全认证实现方法的另一实施例的流程示意图;
图4是本发明实施例提供的安全认证实现装置的结构示意图;
图5是本发明提供的安全认证实现装置的另一实施例的结构示意图;
图6是本发明实施例提供的生成模块的结构示意图;
图7是本发明提供的安全认证实现装置的另一实施例的结构示意图;
图8是本发明提供的安全认证实现装置的另一实施例的结构示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行描述。
为了更好理解本发明实施例公开的一种安全认证实现、装置及系统,下面先对本发明实施例的安全认证系统的场景架构或结构进行描述。请参阅图1,图1是本发明实施例公开的一种安全认证系统的场景架构示意图。如图1所示,安全认证系统可以包括终端设备和服务器,该终端设备上可以安装有Hybrid App,通过该Hybrid App用户可以发起超文本传输协议(HTTP,HyperText Transfer Protocol)请求或网页web请求,比如用户需要主动发起抽奖、评论等操作请求,那么服务器将针对该HTTP请求或web请求进行安全认证,以确保该请求发起是用户真实发起的,而并非被恶意者抓取到原有的请求地址后随意模拟或伪造发起的请求。若服务器安全认证通过,则对该HTTP请求或web请求执行具体处理,并向终端设备返回处理结果。若服务器安全认证不通过,则可以返回HTTP错误码等。
本发明实施例的终端设备可以包括个人计算机、智能移动终端(如移动电话、移动电脑、平板电脑)、个人数字助理(Personal Digital Assistant,PDA)、智能电视、智能手表、智能眼镜、智能手环等具有连接互联网功能,可以发起网页请求的电子设备。
基于图1所示的场景架构,结合图2,图2是本发明实施例提供的安全认证实现方法的流程示意图,详细说明本发明实施例如何进行安全认证,可以包括以下步骤:
步骤S200:当前终端设备通过应用程序的native与该应用程序对应的网页后台服务器建立安全通道;
具体地,本发明实施例中应用程序的native部分具有访问与其对应的网页后台服务器的功能或能力。本发明实施例不限定应用程序的native如何与网页后台服务器建立安全通道。也就是说,本发明实施例中的应用程序具有连接互联网,请求并打开网页的功能。
步骤S202:通过该安全通道向网页后台服务器请求私密标识;
具体地,当前终端设备通过该建立好的安全通道向网页后台服务器发送请求消息,以请求私密标识。本发明实施例中的私密标识用于当后续需要发送进行安全认证的网页请求时,通过该私密标识来生成待验证信息,从而向网页后台服务器提供进行安全认证的信息。
需要说明的是,该当前终端设备可以按照预设的某个请求私密标识的时间来向向网页后台服务器发起请求,也可以按一定周期定时向网页后台服务器发起请求。
步骤S204:网页后台服务器接收到私密标识的请求后,通过该安全通道向该当前终端设备返回对应的私密标识;
具体地,本发明实施例中的与当前终端设备对应的私密标识,可以表明每个终端设备都对应有各自的唯一私密标识,不同的终端设备对应的私密标识不相同。也就是说,每个用户的终端设备对应的私密标识都可以不同。那么可以避免现有技术中由于所有的电子设备或终端会公用一个访问者key和secret,一旦其中一个secret泄露对整个使用该服务器下的所有用户都会造成影响或损失的问题,大大降低了影响面。
步骤S206:通过所述安全通道接收并保存所述网页后台服务器返回的与当前终端设备对应的私密标识;
具体地,本发明实施例中的安全通道,是保证后续生成的待验证信息的安全性的前提条件。该安全通道的实现代码是经过加壳加固的,支持反动态分析、反静态调试等抗逆向工程的能力。因此,当前终端设备通过该安全通道接收并保存该网页后台服务器返回的与当前终端设备对应的私密标识,可以很好地解决了现有技术中Android程序由于Java编写易被破解和反编译的问题,很好地防止了该私密标识被恶意方获取到。
步骤S208:在获知到网页请求的情况下,根据所述私密标识和所述网页请求对应的请求类型,按照预设规则生成待验证信息;
具体地,当用户通过当前终端设备中的应用程序进行相应的网页操作时,比如点击抽奖,进行评论等操作,该当前终端设备中的应用程序即获知到有网页请求,而且该网页请求需要与对应的网页后台服务器进行安全认证,然后获取到保存在安全通道中的私密标识,并利用该私密标识和发起该网页请求对应的请求体,根据预先设置好的规则来生成待验证信息。
本发明实施例中的请求类型(即如请求体)可以包括以下情况:如果网页请求是HTTP GET请求,那么请求类型即为{GET/path};如果网页请求是HTTP POST请求,那么请求类型即为{POST/path post包体}。
本发明实施例不限定该预设规则,只要通过该私密标识生成待验证信息,可以表征是自身终端设备发起的请求,或是自身app发起的请求,而并非其它终端设备或其它浏览器等随意或伪造发起的请求即可。
可理解的是,该当前终端设备与对应的网页后台服务器预先协商好了该预设规则,以便网页后台服务器知晓如何解析出该待验证信息中的内容进行校验。
步骤S210:将携带有所述待验证信息的网页请求发送给所述网页后台服务器;
具体地,当前终端设备在生成了该待验证信息后,向网页后台服务器发送网页请求的同时,携带发送该待验证信息。
步骤S212:所述网页后台服务器接收携带有所述待验证信息的网页请求,对所述待验证信息进行校验。
具体地,该网页后台服务器通过该私密标识解析出该待验证信息,然后对解析出的信息进行校验,若校验匹配,则表明通过了安全认证,可以针对该网页请求进行具体处理,并向该当前终端设备返回处理结果。若校验不匹配,则表明没有通过安全认证,可以针对该网页请求进行具体处理,则可以向该当前终端设备返回HTTP错误码等。
需要说明的是,本发明实施例中该网页后台服务器也保存有之前发送的与该当前终端设备对应的私密标识,本发明实施例不限定该网页后台服务器对该待验证信息进行校验匹配的方式,只要是通过该私密标识解析出该待验证信息来进行校验是否匹配,即落入本发明实施例的保护范围。
下面结合图3示出的本发明提供的安全认证实现方法的另一实施例的流程示意图,以当前终端设备中安装的Hybrid App为例,该Hybrid App包括Webview部分以及native部分,进一步举例说明如何进行安全认证,可以包括如下步骤:
步骤S300:native与网页后台服务器建立安全通道;
具体地,参见上述图2实施例中的步骤S200,这里不再赘述。
步骤S302:native通过该安全通道向网页后台服务器请求身份票据ticket和会话密钥skey;
具体地,本发明实施例中的私密标识以与当前终端设备对应的ticket和skey为例。
步骤S304:网页后台服务器生成与当前终端设备对应的ticket和skey对;
具体地,该ticket为根据该skey加密生成的。网页后台服务器可以针对每一个不同的终端设备生成对应不同的ticket和skey。那么可以避免现有技术中由于所有的电子设备或终端会公用一个访问者key和secret,一旦其中一个secret泄露对整个使用该服务器下的所有用户都会造成影响或损失的问题,大大降低了影响面。
步骤S306:网页后台服务器通过该安全通道向native返回该ticket和skey对;
步骤S308:native通过该安全通道接收并保存该ticket和skey对;
具体地,本发明实施例中的安全通道,是保证后续生成的待验证信息的安全性的前提条件。该安全通道的实现代码是经过加壳加固的,支持反动态分析、反静态调试等抗逆向工程的能力。因此,当前终端设备通过该安全通道接收并保存该网页后台服务器返回的与当前终端设备对应的ticket和skey对,可以很好地解决了现有技术中Android程序由于Java编写易被破解和反编译的问题,很好地防止了该私密标识被恶意方获取到。
步骤S310:Webview在向网页后台服务器发送网页请求之前,先向native请求获取令牌token;
具体地,当用户通过当前终端设备中的Hybrid App进行相应的网页操作时,比如点击抽奖,进行评论等操作,该当前终端设备中的Webview即获知到有网页请求,而且该网页请求需要与对应的网页后台服务器进行安全认证,然后在向网页后台服务器发送网页请求之前,可以通过JSBridge接口向native请求获取token。本发明实施例中的token为通过私密标识(例如本实施例中的skey)生成的信息。
步骤S312:native接收到该Webview发送的获取token的请求后,根据在安全通道保存的skey和该网页请求对应的请求类型,按照预设规则生成token。
具体地,native可以先计算该网页请求类型的哈希值;该网页请求类型的哈希值用于对数据进行完整性校验;然后将待加密信息通过安全通道保存的skey进行加密,生成token;其中该待加密信息包括该当前终端设备对应的身份标识信息和该网页请求类型的哈希值。该待加密数据还可以包括当前终端设备的unix时间戳。
再进一步地,本发明实施例中当前终端设备对应的身份标识信息可以包括以下至少一项:
该当前终端设备对应的唯一标识GUID;
该当前终端设备的唯一识别码IMEI;
当前访问的公共网络资源的网关IP地址;
该当前终端设备的MAC地址;
该当前终端设备内的Hybrid App中Webview组件的用户代理user agent(ua)。
当前终端设备对应的身份标识信息以都包括上述各项信息为例,那么按照预设规则生成token可以如下:base64{skey{GUID+网关IP+MAC地址+IMEI+ua+sha1{请求类型}+timestamp}}},从而得到skey加密后的token;其中该timestamp即为当前终端设备的unix时间戳;sha1{请求类型}即为对请求类型进行哈希值计算,用来对数据做完整性校验。
步骤S314:native将安全通道中保存的ticket和生成的该token发送给Webview;
步骤S316:Webview接收到ticket和token后,向网页后台服务器发送携带有该ticket和token的网页请求(如HTTP请求);
具体地,token和ticket通过HTTP扩展头或者URI参数的方式来携带发送给网页后台服务器。例如,通过URI参数方式,则发送给该网页后台服务器的HTTP GET请求例子为GEThttp://www.xxx.com/path?param1=xxx&param2=xx x&x_token={token值}&x_ticket={安全通道ticket值}。
步骤S318:网页后台服务器接收到携带有该ticket和token的网页请求后,通过对接收到ticket进行解析,在解析获取到skey后,通过该skey解密接收到的token,在获取到解密后的token后,对该解密后的token进行校验。
具体地,若当前终端设备对应的身份标识信息都包括GUID、IMEI、当前访问的公共网络资源的网关IP地址、MAC地址以及当前应用程序app中Webview组件的用户代理useragent,那么网页后台服务器接收到携带有该ticket和token的网页请求后,处理步骤可以为1)解密ticket获取skey;2)用skey解密token,进而解析出guid、网关ip、mac地址、imei、ua、timestamp;3)校验正确性,具体校验逻辑如下:
判断ticket解密是否成功,若成功,并获取到skey后,检测该token是否被使用过,若没有被使用过,则看是否可以通过该skey解密对token base64解密成功,在解密成功后获取到guid、网关ip、mac地址、imei、ua、timestamp。
查看token中时间戳timestamp是否过期,超过一定时间范围内(比如5分钟)则失效。若有效,则token里的guid、网关ip、mac地址、imei、ua,是否和HTTP头里的设备信息字段匹配。并qui请求类型重新计算sha1,和token中的sha1比对,以校验数据完整性,防止HTTP请求被截获篡改。
最后,根据校验结果向当前终端设备返回HTTP响应。例如,在所有的校验都通过后,表明对token校验通过,该网页后台服务器可以根据该HTTP请求进行具体处理,并将具体处理的结果返回给该当前终端设备。若校验没有通过,则返回HTTP错误。
需要说明的是,本发明实施例在native向该网页后台服务器请求私密标识之后,还可以包括:通过安全通道,根据预设的时间周期向所述网页后台服务器请求更新私密标识;然后通过该安全通道接收并更新保存该网页后台服务器返回的与当前终端设备对应的私密标识。即保存在安全通道中的私密标识不会一成不变,而是会根据一定的时间间隔来进行更新,进一步保证了网页请求的认证安全性。
实施本发明实施例,通过应用程序的native与网页后台服务器预先建立的安全通道,向网页后台服务器请求并保存与当前终端设备对应的私密标识,在获知到网页请求的情况下,根据该私密标识和网页请求对应的请求类型,按照预设规则生成待验证信息;将携带有所述待验证信息的网页请求发送给所述网页后台服务器。由于利用了native的能力来对应用程序中网页请求做安全认证,而并非现有技术中的签名认证方式或OAuth方式,确保了用户发起的网页请求是应用程序内部发起的请求,而并非被抓取到请求地址后被恶意方随意模拟或伪造,避免了现有技术中一旦secret泄露就容易被随意模拟和伪造网页请求的技术问题。而且native建立的安全通道的实现代码是经过了加壳加固,支持反动态分析、反静态调试等抗逆向工程的能力,进一步保证了网页请求的认证安全性和数据完整性。另外,本发明实施例中每个用户的终端设备对应的私密标识都不同,避免了现有技术中由于所有的电子设备或终端会公用一个访问者key和secret,一旦其中一个secret泄露对整个使用该服务器下的所有用户都会造成影响或损失的问题,大大降低了影响面。
为了便于更好地实施本发明实施例的上述方案,本发明还对应提供了一种安全认证实现装置,下面结合附图来进行详细说明:
如图4示出的本发明实施例提供的安全认证实现装置的结构示意图,安全认证实现装置40可以包括:建立请求模块400、接收保存模块402、生成模块404和发送模块406,其中,
建立请求模块400用于通过应用程序的本地native与该应用程序对应的网页后台服务器预先建立的安全通道,向所述网页后台服务器请求私密标识;
接收保存模块402用于通过所述安全通道接收并保存所述网页后台服务器返回的与当前终端设备对应的私密标识;
生成模块404用于在获知到网页请求的情况下,根据所述私密标识和所述网页请求对应的请求类型,按照预设规则生成待验证信息;
发送模块406用于将携带有所述待验证信息的网页请求发送给所述网页后台服务器,以使所述网页后台服务器对所述待验证信息进行校验。
具体地,所述与当前终端设备对应的私密标识包括:与当前终端设备对应的身份票据ticket和会话密钥skey;其中所述ticket为根据所述skey加密生成的。
进一步地,如图5示出的本发明提供的安全认证实现装置的另一实施例的结构示意图,安全认证实现装置40包括建立请求模块400、接收保存模块402、生成模块404和发送模块406外,还可以包括更新请求模块408和更新保存模块4010,其中,
更新请求模块408用于在建立请求模块400向所述网页后台服务器请求私密标识之后,通过所述安全通道,根据预设的时间周期向所述网页后台服务器请求更新私密标识;
更新保存模块4010用于通过安全通道接收并更新保存所述网页后台服务器返回的与当前终端设备对应的私密标识。
具体地,如图6示出的本发明实施例提供的生成模块的结构示意图,生成模块404可以包括:哈希值计算单元4040和加密生成单元4042,其中,
哈希值计算单元4040用于计算所述网页请求类型的哈希值;所述网页请求类型的哈希值用于对数据进行完整性校验;
加密生成单元4042用于将待加密信息通过所述skey进行加密,生成待验证信息;其中所述待加密信息包括所述当前终端设备对应的身份标识信息和所述网页请求类型的哈希值。
具体地,当前终端设备对应的身份标识信息包括以下至少一项:
所述当前终端设备对应的唯一标识GUID;
所述当前终端设备的唯一识别码IMEI;
当前访问的公共网络资源的网关IP地址;
所述当前终端设备的MAC地址;
所述当前终端设备内的当前应用程序app中Webview组件的用户代理user agent。
进一步地,所述待加密数据还包括当前终端设备的unix时间戳。
再进一步地,发送模块406可以具体用于,将携带有所述待验证信息以及所述ticket的网页请求发送给所述网页后台服务器;以使所述网页后台服务器根据所述ticket解析出对应的skey,然后根据解析出的skey解密所述待验证信息,对解密后待验证信息进行校验。
请参阅图7,图7是本发明提供的安全认证实现装置的另一实施例的结构示意图。其中,如图7所示,安全认证实现装置70可以包括:至少一个处理器701,例如CPU,至少一个网络接口704,用户接口703,存储器705,至少一个通信总线702、显示屏706。其中,通信总线702用于实现这些组件之间的连接通信。其中,用户接口703可以包括触摸屏等等。网络接口704可选的可以包括标准的有线接口、无线接口(如WI-FI接口)。存储器705可以是高速RAM存储器,也可以是非不稳定的存储器(non-volatile memory),例如至少一个磁盘存储器,存储器705包括本发明实施例中的flash。存储器705可选的还可以是至少一个位于远离前述处理器701的存储系统。如图7所示,作为一种计算机存储介质的存储器705中可以包括操作系统、网络通信模块、用户接口模块以及安全认证实现程序。
在图7所示的安全认证实现装置70中,处理器701可以用于调用存储器705中存储的安全认证实现程序,并执行以下操作:
通过应用程序的本地native与该应用程序对应的网页后台服务器预先建立的安全通道,通过网络接口704向所述网页后台服务器请求私密标识;
通过所述安全通道接收并保存所述网页后台服务器返回的与当前终端设备对应的私密标识;
在获知到网页请求的情况下,根据所述私密标识和所述网页请求对应的请求类型,按照预设规则生成待验证信息;
通过网络接口704将携带有所述待验证信息的网页请求发送给所述网页后台服务器,以使所述网页后台服务器对所述待验证信息进行校验。
具体地,所述与当前终端设备对应的私密标识包括:与当前终端设备对应的身份票据ticket和会话密钥skey;其中所述ticket为根据所述skey加密生成的。
具体地,处理器701向所述网页后台服务器请求私密标识之后,还可以执行:
通过所述安全通道,通过网络接口704根据预设的时间周期向所述网页后台服务器请求更新私密标识;
通过所述安全通道接收并更新保存所述网页后台服务器返回的与当前终端设备对应的私密标识。
具体地,处理器701根据所述私密标识和所述网页请求对应的请求类型,按照预设规则生成待验证信息,包括:
计算所述网页请求类型的哈希值;所述网页请求类型的哈希值用于对数据进行完整性校验;
将待加密信息通过所述skey进行加密,生成待验证信息;其中所述待加密信息包括所述当前终端设备对应的身份标识信息和所述网页请求类型的哈希值。
具体地,所述当前终端设备对应的身份标识信息包括以下至少一项:
所述当前终端设备对应的唯一标识GUID;
所述当前终端设备的唯一识别码IMEI;
当前访问的公共网络资源的网关IP地址;
所述当前终端设备的MAC地址;
所述当前终端设备内的当前应用程序app中Webview组件的用户代理user agent。
具体地,所述待加密数据还包括当前终端设备的unix时间戳。
具体地,处理器701将携带有所述待验证信息的网页请求发送给所述网页后台服务器,可以包括:
通过网络接口704将携带有所述待验证信息以及所述ticket的网页请求发送给所述网页后台服务器;以使所述网页后台服务器根据所述ticket解析出对应的skey,然后根据解析出的skey解密所述待验证信息,对解密后待验证信息进行校验。
需要说明的是,本发明实施例中的安全认证实现装置40或安全认证实现装置70中各模块的功能可对应参考上述各方法实施例中图1至图3任意实施例的具体实现方式,这里不再赘述。安全认证实现装置40或安全认证实现装置70相当于本发明实施例汇总安全认证实现系统中的终端设备,可以包括个人计算机、智能移动终端(如移动电话、移动电脑、平板电脑)、个人数字助理(Personal Digital Assistant,PDA)、智能电视、智能手表、智能眼镜、智能手环等具有连接互联网功能,可以发起网页请求的电子设备。
进一步地,如图8示出的本发明提供的安全认证实现装置的另一实施例的结构示意图,安全认证实现装置80包括:建立接收模块800、标识发送模块802和接收校验模块804,其中,
建立接收模块800用于通过与应用程序的本地native预先建立安全通道,接收终端设备发送的私密标识请求;
标识发送模块802用于根据所述私密标识请求,通过所述安全通道发送与所述终端设备对应的私密标识;
接收校验模块804用于接收所述终端设备发送的携带有待验证信息的网页请求,并对所述待验证信息进行校验;其中所述待验证信息为所述终端设备在获知到网页请求的情况下,根据所述私密标识和所述网页请求对应的请求类型,按照预设规则生成待验证信息。
需要说明的是,本发明实施例中的安全认证实现装置80中各模块的功能可对应参考上述各方法实施例中图1至图3任意实施例的具体实现方式,这里不再赘述。安全认证实现装置80相当于本发明实施例汇总安全认证实现系统中的服务器。
实施本发明实施例,通过应用程序的native与网页后台服务器预先建立的安全通道,向网页后台服务器请求并保存与当前终端设备对应的私密标识,在获知到网页请求的情况下,根据该私密标识和网页请求对应的请求类型,按照预设规则生成待验证信息;将携带有所述待验证信息的网页请求发送给所述网页后台服务器。由于利用了native的能力来对应用程序中网页请求做安全认证,而并非现有技术中的签名认证方式或OAuth方式,确保了用户发起的网页请求是应用程序内部发起的请求,而并非被抓取到请求地址后被恶意方随意模拟或伪造,避免了现有技术中一旦secret泄露就容易被随意模拟和伪造网页请求的技术问题。而且native建立的安全通道的实现代码是经过了加壳加固,支持反动态分析、反静态调试等抗逆向工程的能力,进一步保证了网页请求的认证安全性和数据完整性。另外,本发明实施例中每个用户的终端设备对应的私密标识都不同,避免了现有技术中由于所有的电子设备或终端会公用一个访问者key和secret,一旦其中一个secret泄露对整个使用该服务器下的所有用户都会造成影响或损失的问题,大大降低了影响面。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的程序可存储于一计算机可读取存储介质中,该程序在执行时,可包括如上述各方法的实施例的流程。其中,所述的存储介质可为磁碟、光盘、只读存储记忆体(Read-Only Memory,ROM)或随机存储记忆体(Random AccessMemory,RAM)等。
以上所揭露的仅为本发明较佳实施例而已,当然不能以此来限定本发明之权利范围,因此依本发明权利要求所作的等同变化,仍属本发明所涵盖的范围。

Claims (18)

1.一种安全认证实现方法,其特征在于,应用于安装有混合模式的应用程序的终端设备,包括:
通过所述应用程序的本地native与所述应用程序对应的网页后台服务器预先建立的安全通道,向所述网页后台服务器请求私密标识;
通过所述安全通道接收并保存所述网页后台服务器返回的与当前终端设备对应的私密标识,所述与当前终端设备对应的私密标识包括与当前终端设备对应的会话密钥skey;
在获知到网页请求的情况下,根据所述私密标识和所述网页请求对应的请求类型,按照预设规则生成待验证信息,包括:
计算网页请求类型的哈希值,所述网页请求类型的哈希值用于对数据进行完整性校验;
将待加密信息通过所述skey进行加密,生成所述待验证信息,所述待加密信息包括所述当前终端设备对应的身份标识信息和所述网页请求类型的哈希值,所述当前终端设备对应的身份标识信息包括所述当前终端设备内的当前应用程序中Webview组件的用户代理user agent;
将携带有所述待验证信息的网页请求发送给所述网页后台服务器,以使所述网页后台服务器对所述待验证信息进行校验。
2.如权利要求1所述的方法,其特征在于,不同的终端设备对应的私密标识不相同。
3.如权利要求1所述的方法,其特征在于,所述与当前终端设备对应的私密标识还包括:与当前终端设备对应的身份票据ticket;其中所述ticket为根据所述skey加密生成的。
4.如权利要求1所述的方法,其特征在于,所述向所述网页后台服务器请求私密标识之后,还包括:
通过所述安全通道,根据预设的时间周期向所述网页后台服务器请求更新私密标识;
通过所述安全通道接收并更新保存所述网页后台服务器返回的与当前终端设备对应的私密标识。
5.如权利要求3所述的方法,其特征在于,所述当前终端设备对应的身份标识信息还包括以下至少一项:
所述当前终端设备对应的唯一标识GUID;
所述当前终端设备的唯一识别码IMEI;
当前访问的公共网络资源的网关IP地址;
所述当前终端设备的MAC地址。
6.如权利要求3所述的方法,其特征在于,所述待加密信息还包括当前终端设备的unix时间戳。
7.如权利要求5或6所述的方法,其特征在于,所述将携带有所述待验证信息的网页请求发送给所述网页后台服务器,包括:
将携带有所述待验证信息以及所述ticket的网页请求发送给所述网页后台服务器;以使所述网页后台服务器根据所述ticket解析出对应的skey,然后根据解析出的skey解密所述待验证信息,对解密后待验证信息进行校验。
8.一种安全认证实现方法,其特征在于,应用于与应用程序对应的网页后台服务器,所述应用程序为混合模式移动应用Hybrid App,包括:
通过与所述应用程序的本地native预先建立安全通道,接收终端设备发送的私密标识请求;
根据所述私密标识请求,通过所述安全通道发送与所述终端设备对应的私密标识,所述私密标识包括与所述终端设备对应的会话密钥skey;
接收所述终端设备发送的携带有待验证信息的网页请求,并对所述待验证信息进行校验;其中所述待验证信息为所述终端设备在获知到网页请求的情况下,计算所述网页请求对应的请求类型的哈希值,将待加密信息通过所述skey进行加密而生成的,所述网页请求对应的请求类型的哈希值用于对数据进行完整性校验,所述待加密信息包括所述终端设备对应的身份标识信息和所述网页请求对应的请求类型的哈希值,所述终端设备对应的身份标识信息包括所述终端设备内的所述应用程序中Webview组件的用户代理user agent。
9.一种安全认证实现装置,其特征在于,应用于安装有混合模式的应用程序的终端设备,包括:
建立请求模块,用于通过所述应用程序的本地native与所述应用程序对应的网页后台服务器预先建立的安全通道,向所述网页后台服务器请求私密标识;
接收保存模块,用于通过所述安全通道接收并保存所述网页后台服务器返回的与当前终端设备对应的私密标识,所述与当前终端设备对应的私密标识包括与当前终端设备对应的会话密钥skey;
生成模块,用于在获知到网页请求的情况下,根据所述私密标识和所述网页请求对应的请求类型,按照预设规则生成待验证信息;
发送模块,用于将携带有所述待验证信息的网页请求发送给所述网页后台服务器,以使所述网页后台服务器对所述待验证信息进行校验;
其中,所述生成模块包括:
哈希值计算单元,用于计算网页请求类型的哈希值,所述网页请求类型的哈希值用于对数据进行完整性校验;
加密生成单元,用于将待加密信息通过所述skey进行加密,生成所述待验证信息,所述待加密信息包括所述当前终端设备对应的身份标识信息和所述网页请求类型的哈希值,所述当前终端设备对应的身份标识信息包括所述当前终端设备内的当前应用程序app中Webview组件的用户代理user agent。
10.如权利要求9所述的装置,其特征在于,不同的终端设备对应的私密标识不相同。
11.如权利要求9所述的装置,其特征在于,所述与当前终端设备对应的私密标识还包括:与当前终端设备对应的身份票据ticket;其中所述ticket为根据所述skey加密生成的。
12.如权利要求9所述的装置,其特征在于,还包括:
更新请求模块,用于在所述建立请求模块向所述网页后台服务器请求私密标识之后,通过所述安全通道,根据预设的时间周期向所述网页后台服务器请求更新私密标识;
更新保存模块,用于通过所述安全通道接收并更新保存所述网页后台服务器返回的与当前终端设备对应的私密标识。
13.如权利要求11所述的装置,其特征在于,所述当前终端设备对应的身份标识信息还包括以下至少一项:
所述当前终端设备对应的唯一标识GUID;
所述当前终端设备的唯一识别码IMEI;
当前访问的公共网络资源的网关IP地址;
所述当前终端设备的MAC地址。
14.如权利要求11所述的装置,其特征在于,所述待加密信息还包括当前终端设备的unix时间戳。
15.如权利要求13或14所述的装置,其特征在于,所述发送模块具体用于,将携带有所述待验证信息以及所述ticket的网页请求发送给所述网页后台服务器;以使所述网页后台服务器根据所述ticket解析出对应的skey,然后根据解析出的skey解密所述待验证信息,对解密后待验证信息进行校验。
16.一种安全认证实现装置,其特征在于,应用于与应用程序对应的网页后台服务器,所述应用程序为混合模式移动应用Hybrid App,包括:
建立接收模块,用于通过与应用程序的本地native预先建立安全通道,接收终端设备发送的私密标识请求;
标识发送模块,用于根据所述私密标识请求,通过所述安全通道发送与所述终端设备对应的私密标识,所述私密标识包括与所述终端设备对应的会话密钥skey;
接收校验模块,用于接收所述终端设备发送的携带有待验证信息的网页请求,并对所述待验证信息进行校验;其中所述待验证信息为所述终端设备在获知到网页请求的情况下,计算所述网页请求对应的请求类型的哈希值,将待加密信息通过所述skey进行加密而生成的,所述网页请求对应的请求类型的哈希值用于对数据进行完整性校验,所述待加密信息包括所述终端设备对应的身份标识信息和所述网页请求对应的请求类型的哈希值,所述终端设备对应的身份标识信息包括所述终端设备内的所述应用程序中Webview组件的用户代理user agent。
17.一种安全认证实现系统,其特征在于,包括当前终端设备和服务器,其中,所述当前终端设备包括如权利要求9-15任一项所述的安全认证实现装置;所述服务器包括如权利要求16所述的安全认证实现装置。
18.一种计算机可读存储介质,其特征在于,存储用于电子数据交换的计算机程序,其中,所述计算机程序使得计算机执行如权利要求1-8任一项所述的方法。
CN201710027810.XA 2017-01-16 2017-01-16 一种安全认证实现方法、装置及系统 Active CN108322416B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201710027810.XA CN108322416B (zh) 2017-01-16 2017-01-16 一种安全认证实现方法、装置及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201710027810.XA CN108322416B (zh) 2017-01-16 2017-01-16 一种安全认证实现方法、装置及系统

Publications (2)

Publication Number Publication Date
CN108322416A CN108322416A (zh) 2018-07-24
CN108322416B true CN108322416B (zh) 2022-04-15

Family

ID=62891569

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201710027810.XA Active CN108322416B (zh) 2017-01-16 2017-01-16 一种安全认证实现方法、装置及系统

Country Status (1)

Country Link
CN (1) CN108322416B (zh)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2020124286A1 (zh) * 2018-12-16 2020-06-25 吉安市井冈山开发区金庐陵经济发展有限公司 认证方法
CN109462604B (zh) * 2018-12-17 2021-11-12 北京城市网邻信息技术有限公司 一种数据传输方法、装置、设备及存储介质
CN109842616B (zh) * 2018-12-29 2021-09-17 卓米私人有限公司 账号绑定方法、装置及服务器
CN111556060B (zh) * 2020-04-29 2022-09-02 上海中通吉网络技术有限公司 外部h5页面嵌入目标软件的方法、装置、设备及存储介质
CN111949959B (zh) * 2020-08-14 2023-09-15 中国工商银行股份有限公司 Oauth协议中的授权认证方法及装置
CN112261012A (zh) * 2020-09-30 2021-01-22 北京鸿联九五信息产业有限公司 一种浏览器、服务器以及网页访问方法
CN112600786B (zh) * 2020-11-12 2022-06-07 湖南快乐阳光互动娱乐传媒有限公司 数据交互方法及装置

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102945169A (zh) * 2012-12-05 2013-02-27 江苏鸿信系统集成有限公司 一种基于Android的Native APP融合Web APP开发系统
CN103685282A (zh) * 2013-12-18 2014-03-26 飞天诚信科技股份有限公司 一种基于单点登录的身份认证方法
CN103780627A (zh) * 2014-01-30 2014-05-07 吴锦洲 NativeAPP、WebAPP与类微信APP信息同步系统
CN106022870A (zh) * 2016-05-16 2016-10-12 南京邮电大学 Android平台下基于地理位置信息的购物系统
CN106034134A (zh) * 2015-03-19 2016-10-19 腾讯科技(深圳)有限公司 网页应用程序中进行身份认证请求的方法、辅助方法及装置
CN106302346A (zh) * 2015-05-27 2017-01-04 阿里巴巴集团控股有限公司 Api调用的安全认证方法、装置、系统

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9495533B2 (en) * 2011-09-29 2016-11-15 Oracle International Corporation Mobile application, identity relationship management
US8826432B2 (en) * 2012-12-06 2014-09-02 Airwatch, Llc Systems and methods for controlling email access

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102945169A (zh) * 2012-12-05 2013-02-27 江苏鸿信系统集成有限公司 一种基于Android的Native APP融合Web APP开发系统
CN103685282A (zh) * 2013-12-18 2014-03-26 飞天诚信科技股份有限公司 一种基于单点登录的身份认证方法
CN103780627A (zh) * 2014-01-30 2014-05-07 吴锦洲 NativeAPP、WebAPP与类微信APP信息同步系统
CN106034134A (zh) * 2015-03-19 2016-10-19 腾讯科技(深圳)有限公司 网页应用程序中进行身份认证请求的方法、辅助方法及装置
CN106302346A (zh) * 2015-05-27 2017-01-04 阿里巴巴集团控股有限公司 Api调用的安全认证方法、装置、系统
CN106022870A (zh) * 2016-05-16 2016-10-12 南京邮电大学 Android平台下基于地理位置信息的购物系统

Also Published As

Publication number Publication date
CN108322416A (zh) 2018-07-24

Similar Documents

Publication Publication Date Title
CN108322416B (zh) 一种安全认证实现方法、装置及系统
CN108512846B (zh) 一种终端与服务器之间的双向认证方法和装置
US9231925B1 (en) Network authentication method for secure electronic transactions
CN111615105B (zh) 信息提供、获取方法、装置及终端
CN107579991B (zh) 一种对客户端进行云端防护认证的方法、服务器和客户端
CN111355726B (zh) 一种身份授权登录方法、装置及电子设备和存储介质
CN106576041A (zh) 客户端与服务器之间相互验证的方法
CN112861089B (zh) 授权认证的方法、资源服务器、资源用户端、设备和介质
CN105657474B (zh) 在视频应用中使用基于身份签名体制的防盗链方法及系统
CN105491073B (zh) 一种数据下载方法、装置及系统
KR101879758B1 (ko) 사용자 단말기별 사용자 디지털 인증서 발급 방법 및 그 인증서에 의한 인증 방법
CN107918731A (zh) 用于控制对开放接口进行访问的权限的方法和装置
CN105447715A (zh) 用于与第三方合作的防盗刷电子优惠券的方法和装置
KR20150059347A (ko) 휴대 단말기, 단말기 및 보안쿠키를 이용한 인증 방법
CN104426659A (zh) 动态口令生成方法、认证方法及系统、相应设备
EP3284241A1 (en) Method and system for transaction security
CN112448930A (zh) 账号注册方法、装置、服务器及计算机可读存储介质
CN114390524B (zh) 一键登录业务的实现方法和装置
CN108768655B (zh) 动态口令生成方法和系统
CN111249740A (zh) 一种资源数据的访问方法及系统
CN113872989A (zh) 基于ssl协议的认证方法、装置、计算机设备和存储介质
CN109495458A (zh) 一种数据传输的方法、系统及相关组件
CN117336092A (zh) 一种客户端登录方法、装置、电子设备和存储介质
CN112966242A (zh) 一种用户名口令认证方法、装置、设备及可读存储介质
CN114158046B (zh) 一键登录业务的实现方法和装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant