CN109362074A - 一种混合模式APP中h5与服务端安全通讯的方法 - Google Patents

一种混合模式APP中h5与服务端安全通讯的方法 Download PDF

Info

Publication number
CN109362074A
CN109362074A CN201811028863.4A CN201811028863A CN109362074A CN 109362074 A CN109362074 A CN 109362074A CN 201811028863 A CN201811028863 A CN 201811028863A CN 109362074 A CN109362074 A CN 109362074A
Authority
CN
China
Prior art keywords
server
client
request
interface
signature
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201811028863.4A
Other languages
English (en)
Other versions
CN109362074B (zh
Inventor
吴志强
林万青
张清峰
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujian Fork Mobile Communication Technology Co Ltd
Original Assignee
Fujian Fork Mobile Communication Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujian Fork Mobile Communication Technology Co Ltd filed Critical Fujian Fork Mobile Communication Technology Co Ltd
Priority to CN201811028863.4A priority Critical patent/CN109362074B/zh
Publication of CN109362074A publication Critical patent/CN109362074A/zh
Application granted granted Critical
Publication of CN109362074B publication Critical patent/CN109362074B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/604Tools and structures for managing or administering access control systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/045Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply hybrid encryption, i.e. combination of symmetric and asymmetric encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Automation & Control Theory (AREA)
  • Computing Systems (AREA)
  • Information Transfer Between Computers (AREA)
  • Computer And Data Communications (AREA)

Abstract

本发明涉及一种混合模式APP中h5与服务端安全通讯的方法。包括构建客户端原生接口与服务端请求的安全保护交互通路步骤,以及在h5利用客户端原生接口与服务端请求的安全保护交互通路进行通信的步骤。本发明方法在混合模式APP中h5与服务端的安全通讯方式场景中,跳出了原先h5功能只能使用浏览器内置方法与服务器进行通信的模式,巧妙利用APP原生技术开发与服务端安全通讯的接口,跳过了原有利用浏览器内置通信方式的安全问题,从另一个角度解决h5与服务端安全通信的问题。

Description

一种混合模式APP中h5与服务端安全通讯的方法
技术领域
本发明属于移动互联网手机APP应用开发领域,具体涉及一种混合模式APP中h5与服务端安全通讯的方法。
背景技术
混合模式APP是指结合客户端原生开发技术和h5开发技术的一种混合模式的客户端应用,相对稳定的功能、需要与硬件设备交互功能使用原生开发,功能变化较大、活动类功能使用h5技术开发,这样可以实现充分的灵活性、较好的用户体验,同时对开发周期、项目成功都能有较好把控。
本申请关注的混合模式APP 中h5与服务端的交互安全。目前在移动互联网领域,为保障混合模式APP下h5与服务端数据通讯的安全,一般通过对通讯过程进行加密,或使用令牌认证机制,防止非法请求。
现有的技术方案常见包括:
1、使用https协议代替http协议,h5与服务端的数据通讯安全直接依赖https协议构建的安全通过,防止非法请求。
2、使用令牌认证机制,h5先提交凭证(用户密码、证书、或用来标识身份的内容),服务端鉴别凭证有效后,会颁发一个令牌(可能是cookie、session、token等)、用来在一段时间和空间范围内证明请求是合法的。
https在实际使用包括使用单向认证的https、服务端与客户端双向认证的https,前者存在中间人攻击的风险,后者在混合模式APP使用中存在交互速度慢问题;使用令牌认证机制,因传输通道是没有受到保护、非常容易遭受各种web攻击;而且因为h5是解释型语言、程序代码是直接暴露的、很容易进行反向,不像原生开发的功能,经过编译、混淆等处理,很难进行反向,而程序代码遭到反向、所有基于代码实现安全处理就非常容易破解。
本方案提出h5调用客户端原生接口、实现与服务端通信,客户端原生接口与服务端通讯过程使用动态密钥保护。客户端原生接口在收到h5调用时、根据对调用源校验、判断调用的合法性,然后使用客户端原生接口请求服务端,收到服务端返回数据后、再将结果回调给h5。
发明内容
本发明的目的在于提供一种混合模式APP中h5与服务端安全通讯的方法,该方法方法在混合模式APP中h5与服务端的安全通讯方式场景中,跳出了原先h5功能只能使用浏览器内置方法与服务器进行通信的模式,巧妙利用APP原生技术开发与服务端安全通讯的接口,跳过了原有利用浏览器内置通信方式的安全问题,从另一个角度解决h5与服务端安全通信的问题。
为实现上述目的,本发明的技术方案是:一种混合模式APP中h5与服务端安全通讯的方法,包括构建客户端原生接口与服务端请求的安全保护交互通路步骤,以及在h5利用客户端原生接口与服务端请求的安全保护交互通路进行通信的步骤。
在本发明一实施例中,所述构建客户端原生接口与服务端请求的安全保护交互通路步骤,具体如下:
步骤S1:在客户端发布时,在客户端预先内置通用的非对称加密公钥rsa_public_key,服务端保存对应的私钥rsa_private_key;
步骤S2:在用户登录时,客户端自动生成一串随机签名标识sign_token、合并登录信息,使用发布包内的公钥rsa_public_key,采用非对称加密算法RSA进行加密后提交服务端,客户端签名标识sign_token加密后保存;
步骤S3:服务端接收到用户登录请求报文后,使用私钥rsa_private_key对报文进行解密,并校验登录操作;如果登录操作失败,直接返回错误信息;如果登录成功,在服务端生成服务端唯一登录标识verify_code与用户标识user_id、客户端签名标识sign_token、客户端设备信息建立对应关系保存到数据库和缓存系统中,并将服务端唯一登录标识verify_code、和其他相关信息返回客户端;返回数据使用与客户端约定的对称加密算法AES加密;
步骤S4:客户端收到登录返回内容后,使用约定的对称加密算法AES解密,然后处理服务端返回操作,如果返回登录失败、直接提示用户;如果返回成功,将返回报文解密后的服务端唯一登录标识verify_code、与客户端自己的签名标识sign_token、用户标识user_id进行逻辑混淆后加密存储,后续所有客户端原生技术写的与服务端交互的接口都要使用这些参数;
步骤S5:客户端原生技术与服务端的接口请求,在请求报文中都必须携带服务端唯一登录标识verify_code,并且接口报文先按约定算法使用客户端签名标识sign_token进行签名,签名数据放在请求报文头中;请求内容使用约定的对称加密算法AES加密,放在请求报文体中;
步骤S6:服务端接收到请求后,先使用约定的对称加密算法AES对报文体进行解密,获取报文体中的服务端唯一登录标识verify_code、从缓存中找到对应的客户端签名标识sign_token,然后按约定算法对报文体进行签名,将服务端计算出的签名与客户端请求报文头中的签名进行比较、鉴别,确保请求正式有效。
在本发明一实施例中,所述在h5利用客户端原生接口与服务端请求的安全保护交互通路进行通信的步骤,具体如下:
步骤S7:h5页面与客户端原生功能、约定调用接口;接口内容包括调用服务端的URL、请求内容、客户端回调h5的方法名;
步骤S8:由h5发起请求,按接口约定生成参数,然后将所有参数使用JSON.stringify()转换为字符串,通过
location.href = "URL:" + JSON.stringify(js2serverReq);
调用客户端原生接口
步骤S9:客户端原生接口,通过判断拦截h5请求,如果请求是以“URL:”开始、且包含"serviceName" : "js2server"则URL:后面内容取出进行解析,转换为客户端原生接口、按步骤S1-S5进行请求服务端;
步骤S10:客户端原生接口收到服务端返回内容,将内容解密后回调传递给h5页面上js2serverCallBack方法,h5功能继续后续业务。
相较于现有技术,本发明具有以下有益效果:本发明方法在混合模式APP中h5与服务端的安全通讯方式场景中,跳出了原先h5功能只能使用浏览器内置方法与服务器进行通信的模式,巧妙利用APP原生技术开发与服务端安全通讯的接口,跳过了原有利用浏览器内置通信方式的安全问题,从另一个角度解决h5与服务端安全通信的问题。
附图说明
图1为本发明在h5利用客户端原生接口与服务端请求的安全保护交互通路进行通信的流程图。
具体实施方式
下面结合附图,对本发明的技术方案进行具体说明。
本发明提供了一种混合模式APP中h5与服务端安全通讯的方法,包括构建客户端原生接口与服务端请求的安全保护交互通路步骤,以及在h5利用客户端原生接口与服务端请求的安全保护交互通路进行通信的步骤。
所述构建客户端原生接口与服务端请求的安全保护交互通路步骤,具体如下:
步骤S1:在客户端发布时,在客户端预先内置通用的非对称加密公钥rsa_public_key,服务端保存对应的私钥rsa_private_key;
步骤S2:在用户登录时,客户端自动生成一串随机签名标识sign_token、合并登录信息,使用发布包内的公钥rsa_public_key,采用非对称加密算法RSA进行加密后提交服务端,客户端签名标识sign_token加密后保存;
步骤S3:服务端接收到用户登录请求报文后,使用私钥rsa_private_key对报文进行解密,并校验登录操作;如果登录操作失败,直接返回错误信息;如果登录成功,在服务端生成服务端唯一登录标识verify_code与用户标识user_id、客户端签名标识sign_token、客户端设备信息建立对应关系保存到数据库和缓存系统中,并将服务端唯一登录标识verify_code、和其他相关信息返回客户端;返回数据使用与客户端约定的对称加密算法AES加密;
步骤S4:客户端收到登录返回内容后,使用约定的对称加密算法AES解密,然后处理服务端返回操作,如果返回登录失败、直接提示用户;如果返回成功,将返回报文解密后的服务端唯一登录标识verify_code、与客户端自己的签名标识sign_token、用户标识user_id进行逻辑混淆后加密存储,后续所有客户端原生技术写的与服务端交互的接口都要使用这些参数;
步骤S5:客户端原生技术与服务端的接口请求,在请求报文中都必须携带服务端唯一登录标识verify_code,并且接口报文先按约定算法使用客户端签名标识sign_token进行签名,签名数据放在请求报文头中;请求内容使用约定的对称加密算法AES加密,放在请求报文体中;
步骤S6:服务端接收到请求后,先使用约定的对称加密算法AES对报文体进行解密,获取报文体中的服务端唯一登录标识verify_code、从缓存中找到对应的客户端签名标识sign_token,然后按约定算法对报文体进行签名,将服务端计算出的签名与客户端请求报文头中的签名进行比较、鉴别,确保请求正式有效。
在本发明一实施例中,所述在h5利用客户端原生接口与服务端请求的安全保护交互通路进行通信的步骤,具体如下:
步骤S7:h5页面与客户端原生功能、约定调用接口;接口内容包括调用服务端的URL、请求内容、客户端回调h5的方法名;
步骤S8:由h5发起请求,按接口约定生成参数,然后将所有参数使用JSON.stringify()转换为字符串,通过
location.href = "URL:" + JSON.stringify(js2serverReq);
调用客户端原生接口
步骤S9:客户端原生接口,通过判断拦截h5请求,如果请求是以“URL:”开始、且包含"serviceName" : "js2server"则URL:后面内容取出进行解析,转换为客户端原生接口、按步骤S1-S5进行请求服务端;
步骤S10:客户端原生接口收到服务端返回内容,将内容解密后回调传递给h5页面上js2serverCallBack方法,h5功能继续后续业务。
以下为本发明的具体实施例。
1、在客户端发布时,在客户端预先内置通用的非对称加密公钥(rsa_public_key),服务端保存对应的私钥(rsa_private_key)。
2、登录功能使用客户端原生技术开发。在用户登录时,客户端自动生成一串随机签名标识(sign_token)、合并其他登录信息,使用发布包内的公钥(rsa_public_key)采用非对称加密算法(RSA)进行加密后提交服务端,客户端签名标识(sign_token)要加密后妥善保存。
3、服务端接收到用户登录请求报文后,使用私钥(rsa_private_key)对报文进行解密,并校验登录操作。如果登录操作失败,直接返回错误信息;如果登录成功,在服务端生成服务端唯一登录标识(verify_code)与用户标识(user_id)、客户端签名标识(sign_token)、客户端设备信息建立对应关系保存到数据库和缓存系统中,并将服务端唯一登录标识(verify_code)、和其他信息返回客户端;返回数据使用与客户端约定的对称加密算法(AES)加密。
4、客户端收到登录返回内容后,使用约定的使用对称加密算法(AES)解密,然后处理服务端返回操作,如果返回登录失败、直接提示用户;如果返回成功,将返回报文解密后的服务端唯一登录标识(verify_code)、与客户端自己的签名标识(sign_token)、用户标识(user_id)进行逻辑混淆后加密存储,后续所有客户端原生技术写的与服务端交互的接口都要使用这些参数;
5、客户端原生技术与服务端的接口请求,在请求报文中都必须携带服务端唯一登录标识(verify_code),并且接口报文先按约定算法使用客户端签名标识(sign_token)进行签名,签名数据放在请求报文头中;请求内容使用约定的对称加密算法(AES)加密,放在请求报文体中;
6、服务端接收到请求后,先使用约定的对称加密算法(AES)对报文体进行解密,获取报文体中的服务端唯一登录标识(verify_code)、从缓存中找到对应的客户端签名标识(sign_token),然后按约定算法对和报文体进行签名,将服务端计算出的签名与客户端请求报文头中的签名进行比较、鉴别,确保请求正式有效。
以上步骤已经完成客户端原生接口与服务端请求的通路安全保护,后续步骤是本文关注的重点,在h5利用这个交互通路进行通信,如图1所示。使用h5技术开发功能要与服务端进行通讯时,不使用传统的HTTP请求方法(GET/POST/PUT/DELETE等)、web socket与服务器进行通信,而直接客户端原生接口、由客户端原生接口进行与服务端的通信。
(1)h5页面与客户端原生功能、约定调用接口。接口内容包括调用服务端的URL、请求内容、客户端回调h5的方法名。参数按如下实例格式
var js2serverReq={"serviceName" : "js2server",
"url":"http://112.5.141.83:10238/FNllms/wap/test/testJs2Client2Server",
"value": document.getElementById("reqstr").value,
"callBackMethod":"js2serverCallBack"
};
(2)由h5发起请求,按接口约定生成参数,然后将所有参数使用JSON.stringify()转换为字符串,通过
location.href = "URL:" + JSON.stringify(js2serverReq);
调用客户端原生接口。
(3)客户端原生接口,通过判断拦截h5请求,如果请求是以“URL:”开始、且包含"serviceName" : "js2server"则URL:后面内容取出进行解析,转换为客户端原生接口、按上文5点进行请求服务端
(4)客户端原生接口收到服务端返回内容,将内容解密后回调传递给h5页面上js2serverCallBack方法,h5功能继续后续业务。
本发明在混合模式APP中h5与服务端的安全通讯方式场景中,跳出了原先h5功能只能使用浏览器内置方法与服务器进行通信的模式,巧妙利用APP原生技术开发与服务端安全通讯的接口,跳过了原有利用浏览器内置通信方式的安全问题,从另一个角度解决h5与服务端安全通信的问题。
以上是本发明的较佳实施例,凡依本发明技术方案所作的改变,所产生的功能作用未超出本发明技术方案的范围时,均属于本发明的保护范围。

Claims (3)

1.一种混合模式APP中h5与服务端安全通讯的方法,其特征在于,包括构建客户端原生接口与服务端请求的安全保护交互通路步骤,以及在h5利用客户端原生接口与服务端请求的安全保护交互通路进行通信的步骤。
2.根据权利要求1所述的一种混合模式APP中h5与服务端安全通讯的方法,其特征在于,所述构建客户端原生接口与服务端请求的安全保护交互通路步骤,具体如下:
步骤S1:在客户端发布时,在客户端预先内置通用的非对称加密公钥rsa_public_key,服务端保存对应的私钥rsa_private_key;
步骤S2:在用户登录时,客户端自动生成一串随机签名标识sign_token、合并登录信息,使用发布包内的公钥rsa_public_key,采用非对称加密算法RSA进行加密后提交服务端,客户端签名标识sign_token加密后保存;
步骤S3:服务端接收到用户登录请求报文后,使用私钥rsa_private_key对报文进行解密,并校验登录操作;如果登录操作失败,直接返回错误信息;如果登录成功,在服务端生成服务端唯一登录标识verify_code与用户标识user_id、客户端签名标识sign_token、客户端设备信息建立对应关系保存到数据库和缓存系统中,并将服务端唯一登录标识verify_code、和其他相关信息返回客户端;返回数据使用与客户端约定的对称加密算法AES加密;
步骤S4:客户端收到登录返回内容后,使用约定的对称加密算法AES解密,然后处理服务端返回操作,如果返回登录失败、直接提示用户;如果返回成功,将返回报文解密后的服务端唯一登录标识verify_code、与客户端自己的签名标识sign_token、用户标识user_id进行逻辑混淆后加密存储,后续所有客户端原生技术写的与服务端交互的接口都要使用这些参数;
步骤S5:客户端原生技术与服务端的接口请求,在请求报文中都必须携带服务端唯一登录标识verify_code,并且接口报文先按约定算法使用客户端签名标识sign_token进行签名,签名数据放在请求报文头中;请求内容使用约定的对称加密算法AES加密,放在请求报文体中;
步骤S6:服务端接收到请求后,先使用约定的对称加密算法AES对报文体进行解密,获取报文体中的服务端唯一登录标识verify_code、从缓存中找到对应的客户端签名标识sign_token,然后按约定算法对报文体进行签名,将服务端计算出的签名与客户端请求报文头中的签名进行比较、鉴别,确保请求正式有效。
3.根据权利要求2所述的一种混合模式APP中h5与服务端安全通讯的方法,其特征在于,所述在h5利用客户端原生接口与服务端请求的安全保护交互通路进行通信的步骤,具体如下:
步骤S7:h5页面与客户端原生功能、约定调用接口;接口内容包括调用服务端的URL、请求内容、客户端回调h5的方法名;
步骤S8:由h5发起请求,按接口约定生成参数,然后将所有参数使用JSON.stringify()转换为字符串,通过
location.href = "URL:" + JSON.stringify(js2serverReq);
调用客户端原生接口
步骤S9:客户端原生接口,通过判断拦截h5请求,如果请求是以“URL:”开始、且包含"serviceName" : "js2server"则URL:后面内容取出进行解析,转换为客户端原生接口、按步骤S1-S5进行请求服务端;
步骤S10:客户端原生接口收到服务端返回内容,将内容解密后回调传递给h5页面上js2serverCallBack方法,h5功能继续后续业务。
CN201811028863.4A 2018-09-05 2018-09-05 一种混合模式APP中h5与服务端安全通讯的方法 Active CN109362074B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201811028863.4A CN109362074B (zh) 2018-09-05 2018-09-05 一种混合模式APP中h5与服务端安全通讯的方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201811028863.4A CN109362074B (zh) 2018-09-05 2018-09-05 一种混合模式APP中h5与服务端安全通讯的方法

Publications (2)

Publication Number Publication Date
CN109362074A true CN109362074A (zh) 2019-02-19
CN109362074B CN109362074B (zh) 2022-12-06

Family

ID=65350235

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201811028863.4A Active CN109362074B (zh) 2018-09-05 2018-09-05 一种混合模式APP中h5与服务端安全通讯的方法

Country Status (1)

Country Link
CN (1) CN109362074B (zh)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110445768A (zh) * 2019-07-18 2019-11-12 阿里巴巴集团控股有限公司 一种登录方法、装置及电子设备
CN110460439A (zh) * 2019-08-08 2019-11-15 平安科技(深圳)有限公司 信息传输方法、装置、客户端、服务端及存储介质
CN110493184A (zh) * 2019-07-09 2019-11-22 深圳壹账通智能科技有限公司 在客户端中登录页面的处理方法、装置、电子装置
CN111159748A (zh) * 2019-12-31 2020-05-15 中国银行股份有限公司 前端信息加密方法及装置
CN111695958A (zh) * 2019-03-12 2020-09-22 新疆丝路大道信息科技有限责任公司 一种汽车租赁平台信息安全管理系统
CN112311545A (zh) * 2020-11-05 2021-02-02 杭州电子科技大学 一种基于云mes系统用户登录信息多重加密的传输方法
CN113515767A (zh) * 2021-08-02 2021-10-19 杭州粉象家科技有限公司 一种基于混合模式移动应用的接口请求管理方法及装置

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101764806A (zh) * 2009-12-31 2010-06-30 卓望数码技术(深圳)有限公司 一种单点登录方法、系统以及登录服务平台
US20160004977A1 (en) * 2014-07-03 2016-01-07 Boogoo Intellectual Property LLC Content Monetization System
CN106034122A (zh) * 2015-03-16 2016-10-19 联想(北京)有限公司 一种信息处理方法、电子设备及服务器
CN106331042A (zh) * 2015-07-01 2017-01-11 阿里巴巴集团控股有限公司 一种异构用户系统的单点登录方法及其装置
CN106970790A (zh) * 2017-03-09 2017-07-21 腾讯科技(深圳)有限公司 一种应用程序创建的方法、相关设备及系统
CN107404469A (zh) * 2016-05-20 2017-11-28 广州市动景计算机科技有限公司 一种会话安全处理系统、设备、装置及方法
CN108040048A (zh) * 2017-12-11 2018-05-15 福建福诺移动通信技术有限公司 一种基于http协议的移动客户端用户动态秘钥加密通讯方法

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101764806A (zh) * 2009-12-31 2010-06-30 卓望数码技术(深圳)有限公司 一种单点登录方法、系统以及登录服务平台
US20160004977A1 (en) * 2014-07-03 2016-01-07 Boogoo Intellectual Property LLC Content Monetization System
CN106034122A (zh) * 2015-03-16 2016-10-19 联想(北京)有限公司 一种信息处理方法、电子设备及服务器
CN106331042A (zh) * 2015-07-01 2017-01-11 阿里巴巴集团控股有限公司 一种异构用户系统的单点登录方法及其装置
CN107404469A (zh) * 2016-05-20 2017-11-28 广州市动景计算机科技有限公司 一种会话安全处理系统、设备、装置及方法
CN106970790A (zh) * 2017-03-09 2017-07-21 腾讯科技(深圳)有限公司 一种应用程序创建的方法、相关设备及系统
CN108040048A (zh) * 2017-12-11 2018-05-15 福建福诺移动通信技术有限公司 一种基于http协议的移动客户端用户动态秘钥加密通讯方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
小灰小汇: "Android原生与H5交互的实现", 《HTTPS://BLOG.CSDN.NET/WEIXIN_41049850/ARTICLE/DETAILS/80841751?UTM_MEDIUM=DISTRIBUTE.PC_RELEVANT.NONE-TASK-BLOG-BAIDUJS_UTM_TERM-9&SPM=1001.2101.3001.4242》 *

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111695958A (zh) * 2019-03-12 2020-09-22 新疆丝路大道信息科技有限责任公司 一种汽车租赁平台信息安全管理系统
CN110493184A (zh) * 2019-07-09 2019-11-22 深圳壹账通智能科技有限公司 在客户端中登录页面的处理方法、装置、电子装置
CN110445768A (zh) * 2019-07-18 2019-11-12 阿里巴巴集团控股有限公司 一种登录方法、装置及电子设备
CN110445768B (zh) * 2019-07-18 2021-11-09 创新先进技术有限公司 一种登录方法、装置及电子设备
CN110460439A (zh) * 2019-08-08 2019-11-15 平安科技(深圳)有限公司 信息传输方法、装置、客户端、服务端及存储介质
CN111159748A (zh) * 2019-12-31 2020-05-15 中国银行股份有限公司 前端信息加密方法及装置
CN112311545A (zh) * 2020-11-05 2021-02-02 杭州电子科技大学 一种基于云mes系统用户登录信息多重加密的传输方法
CN113515767A (zh) * 2021-08-02 2021-10-19 杭州粉象家科技有限公司 一种基于混合模式移动应用的接口请求管理方法及装置
CN113515767B (zh) * 2021-08-02 2024-01-23 杭州粉象家科技有限公司 一种基于混合模式移动应用的接口请求管理方法及装置

Also Published As

Publication number Publication date
CN109362074B (zh) 2022-12-06

Similar Documents

Publication Publication Date Title
US11799656B2 (en) Security authentication method and device
US10348715B2 (en) Computer-implemented systems and methods of device based, internet-centric, authentication
CN109362074A (zh) 一种混合模式APP中h5与服务端安全通讯的方法
US10382426B2 (en) Authentication context transfer for accessing computing resources via single sign-on with single use access tokens
US9185096B2 (en) Identity verification
CN101860540B (zh) 一种识别网站服务合法性的方法及装置
CN102457507B (zh) 云计算资源安全共享方法、装置及系统
CN103391197B (zh) 一种基于手机令牌和NFC技术的Web身份认证方法
JP6399382B2 (ja) 認証システム
CN101051904B (zh) 一种保护网络应用程序使用账号密码进行登录的方法
CN102510378B (zh) 一种通过移动设备登陆网络游戏的方法
JP2016063533A (ja) 電子取引用のネットワーク認証方法
CN109361508B (zh) 数据传输方法、电子设备及计算机可读存储介质
CN108322416B (zh) 一种安全认证实现方法、装置及系统
CN105516208A (zh) 一种有效防止网络攻击的web网站链接动态隐藏方法及装置
CN110677382A (zh) 数据安全处理方法、装置、计算机系统及存储介质
CN108809936B (zh) 一种基于混合加密算法的智能移动终端身份验证方法及其实现系统
CN104580256A (zh) 通过用户设备登录和验证用户身份的方法及设备
JP2019525691A (ja) 端末の攻撃警告メッセージログを取得する権限付与方法およびシステム
CN102404337A (zh) 数据加密方法和装置
WO2018014785A1 (zh) 一种子账号信息处理系统、方法及装置
CN114363088A (zh) 用于请求数据的方法和装置
CN102629928A (zh) 一种基于公共密钥的互联网彩票系统安全链路实施方法
CN101453335B (zh) 用户信息安全输入方法、以及客户端
KR102123405B1 (ko) 보안 회원가입 및 로그인 호스팅 서비스 제공 시스템 및 그 방법

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant