CN113094660A - 接口调用的方法、装置及设备、存储介质 - Google Patents

接口调用的方法、装置及设备、存储介质 Download PDF

Info

Publication number
CN113094660A
CN113094660A CN202110360425.3A CN202110360425A CN113094660A CN 113094660 A CN113094660 A CN 113094660A CN 202110360425 A CN202110360425 A CN 202110360425A CN 113094660 A CN113094660 A CN 113094660A
Authority
CN
China
Prior art keywords
encryption
character string
correct
interface
string
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202110360425.3A
Other languages
English (en)
Inventor
沈云
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shanghai Zhongtongji Network Technology Co Ltd
Original Assignee
Shanghai Zhongtongji Network Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shanghai Zhongtongji Network Technology Co Ltd filed Critical Shanghai Zhongtongji Network Technology Co Ltd
Priority to CN202110360425.3A priority Critical patent/CN113094660A/zh
Publication of CN113094660A publication Critical patent/CN113094660A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/12Protecting executable software
    • G06F21/121Restricting unauthorised execution of programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/51Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems at application loading time, e.g. accepting, rejecting, starting or inhibiting executable software based on integrity or source reliability

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Stored Programmes (AREA)

Abstract

本申请涉及一种接口调用的方法、装置及设备、存储介质,接口调用的方法包括:获取安装包签名;调用预先设置好的C语言校验规则,对安装包签名进行校验;若校验通过,则获取到正确的加密字符串,根据正确的加密字符串生成正确的加密密码;若校验不通过,则获取到错误的加密字符串,根据错误的加密字符串生成错误的加密密码;发送接口调用请求,接口调用请求携带有加密密码;在接口调用请求携带的加密密码为正确的加密密码时,接收对应接口反馈的所需数据信息;在接口调用请求携带的加密密码为错误的加密密码时,接收对应接口反馈的无效信息。如此,避免了正确的加密字符串的泄露,防止了没有获取授权的第三方对安卓接口的调用,保障了信息安全。

Description

接口调用的方法、装置及设备、存储介质
技术领域
本申请涉及信息保护技术领域,具体涉及一种接口调用的方法、装置及设备、存储介质。
背景技术
相关技术中,为了保障信息安全,APP在调用后台接口时,会在请求参数之后拼接一串用作密码的字符串组成新的字符串,再对新的字符串进行加密,以达到信息保护的目的。然而,安卓APP非常容易被反编译,一旦其被反编译,就会导致接口加密密码泄露,而获取密码的第三方用户就可以通过其他途径调用该接口,获取加密数据。
发明内容
有鉴于此,本申请的目的在于克服现有技术的不足,提供一种接口调用的方法、装置及设备、存储介质。
为实现以上目的,本申请采用如下技术方案:
本申请的第一方面提供一种接口调用的方法,包括:
获取安装包签名;
调用预先设置好的C语言校验规则,对所述安装包签名进行校验;
若校验通过,则获取到正确的加密字符串,根据所述正确的加密字符串生成正确的加密密码;若校验不通过,则获取到错误的加密字符串,根据所述错误的加密字符串生成错误的加密密码;
发送接口调用请求,所述接口调用请求携带有加密密码;
在所述接口调用请求携带的加密密码为所述正确的加密密码时,接收对应接口反馈的所需数据信息;在所述接口调用请求携带的加密密码为所述错误的加密密码时,接收对应接口反馈的无效信息。
可选的,所述根据所述正确的加密字符串生成正确的加密密码,包括:
利用所述正确的加密字符串生成新的正确字符串,并对所述新的正确字符串进行加密处理,得到所述正确的加密密码;
所述根据所述错误的加密字符串生成错误的加密密码,包括:
利用所述错误的加密字符串生成新的错误字符串,并对所述新的错误字符串进行加密处理,得到所述错误的加密密码。
可选的,所述利用所述正确的加密字符串生成新的正确字符串,包括:
将请求参数与所述正确的加密字符串进行拼接,组成所述新的正确字符串;
所述利用所述错误的加密字符串生成新的错误字符串,包括:
将所述请求参数与所述错误的加密字符串进行拼接,组成所述新的错误字符串。
可选的,所述对所述安装包签名进行校验,包括:
将所述安装包签名输入到所述预先设置好的C语言校验规则中,判断所述安装包签名与所述预先设置好的C语言校验规则中预先存储的签名信息是否一致;
若一致,则校验通过;若不一致,则校验不通过。
本申请的第二方面提供一种接口调用的装置,包括:
获取模块,用于获取安装包签名;
调用模块,用于调用预先设置好的C语言校验规则,对所述安装包签名进行校验;
生成模块,用于若校验通过,则获取到正确的加密字符串,根据所述正确的加密字符串生成正确的加密密码;若校验不通过,则获取到错误的加密字符串,根据所述错误的加密字符串生成错误的加密密码;
发送模块,用于发送接口调用请求,所述接口调用请求携带有加密密码;
接收模块,用于在所述接口调用请求携带的加密密码为所述正确的加密密码时,接收对应接口反馈的所需数据信息;在所述接口调用请求携带的加密密码为所述错误的加密密码时,接收对应接口反馈的无效信息。
可选的,所述根据所述正确的加密字符串生成正确的加密密码时,所述生成模块,用于利用所述正确的加密字符串生成新的正确字符串,并对所述新的正确字符串进行加密处理,得到所述正确的加密密码;
所述根据所述错误的加密字符串生成错误的加密密码时,所述生成模块,用于利用所述错误的加密字符串生成新的错误字符串,并对所述新的错误字符串进行加密处理,得到所述错误的加密密码。
可选的,所述利用所述正确的加密字符串生成新的正确字符串时,所述生成模块,还用于将请求参数与所述正确的加密字符串进行拼接,组成所述新的正确字符串;
所述利用所述错误的加密字符串生成新的错误字符串时,所述生成模块,用于将所述请求参数与所述错误的加密字符串进行拼接,组成所述新的错误字符串。
可选的,所述对所述安装包签名进行校验时,所述调用模块,用于:
将所述安装包签名输入到所述预先设置好的C语言校验规则中,判断所述安装包签名与所述预先设置好的C语言校验规则中预先存储的签名信息是否一致;
若一致,则校验通过;若不一致,则校验不通过。
本申请的第三方面提供一种接口调用的设备,包括:
处理器,以及与所述处理器相连接的存储器;
所述存储器用于存储计算机程序;
所述处理器用于调用并执行所述存储器中的所述计算机程序,以执行如本申请的第一方面所述的方法。
本申请的第四方面提供一种存储介质,所述存储介质存储有计算机程序,所述计算机程序被处理器执行时,实现如本申请的第一方面所述的接口调用的方法的各个步骤。
本申请提供的技术方案可以包括以下有益效果:
本申请的方案中,在对安卓接口进行调用时,可以首先获取安装包签名,继而调用预先设置好的C语言校验规则对获取到的安装包签名进行校验,以确定调用者是否是合法使用者。如果校验通过,则获取到的字符串为正确的加密字符串,可以利用正确的加密字符串生成正确的加密密码;如果校验不通过,则获取到的字符串为错误的加密字符串,可以利用错误的加密字符串生成错误的加密密码。发送接口调用请求,该请求中携带有加密密码。在接口调用请求携带的加密密码为正确的加密密码时,可以接收到对应接口反馈的所需数据信息,在接口调用请求携带的加密密码为错误的加密密码时,可以接收到对应接口反馈的无效信息。如此,基于C语言反编译难度极大的特性,利用预先设置好的C语言校验规则即可实现对接口调用者的身份的验证,避免了正确的加密字符串的泄露,防止了没有获取授权的第三方对安卓接口的调用,保障了信息安全。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本申请一个实施例提供的一种接口调用的方法的流程图。
图2是本申请另一个实施例提供的一种接口调用的装置的结构示意图。
图3是本申请另一个实施例提供的一种接口调用的设备的结构示意图。
具体实施方式
为使本申请的目的、技术方案和优点更加清楚,下面将对本申请的技术方案进行详细的描述。显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动的前提下所得到的所有其它实施方式,都属于本申请所保护的范围。
参见图1是本申请一个实施例提供的一种接口调用的方法的流程图。本实施例提供一种接口调用的方法,如图所示,该方法至少可以包括如下实施步骤:
步骤11、获取安装包签名。
在APP需要调用安卓的后台接口时,APP首先要获取安装包签名。安装包签名为原始开发人员设计的当前安装包的签名信息。
实施时,安装包的签名信息可以是一串代表其身份信息的字符串。
步骤12、调用预先设置好的C语言校验规则,对安装包签名进行校验。
步骤13、若校验通过,则获取到正确的加密字符串,根据正确的加密字符串生成正确的加密密码;若校验不通过,则获取到错误的加密字符串,根据错误的加密字符串生成错误的加密密码。
步骤14、发送接口调用请求,接口调用请求携带有加密密码。
APP在获取到加密密码后,发送携带有加密密码的接口调用请求给后台接口,并等待接收后台接口的反馈。
步骤15、在接口调用请求携带的加密密码为正确的加密密码时,接收对应接口反馈的所需数据信息;在接口调用请求携带的加密密码为错误的加密密码时,接收对应接口反馈的无效信息。
其中,所需数据信息是对应接口在接收到正确的加密密码后,根据接口调用请求所反馈的有效信息。无效信息是对应接口在接收到错误的加密密码,并根据错误的加密密码确认出当前接口调用为非法调用后,给出的无效反馈。
在本实施例中,在对安卓接口进行调用时,可以首先获取安装包签名,继而调用预先设置好的C语言校验规则对获取到的安装包签名进行校验,以确定调用者是否是合法使用者。如果校验通过,则获取到的字符串为正确的加密字符串,可以利用正确的加密字符串生成正确的加密密码;如果校验不通过,则获取到的字符串为错误的加密字符串,可以利用错误的加密字符串生成错误的加密密码。发送接口调用请求,该请求中携带有加密密码。在接口调用请求携带的加密密码为正确的加密密码时,可以接收到对应接口反馈的所需数据信息,在接口调用请求携带的加密密码为错误的加密密码时,可以接收到对应接口反馈的无效信息。如此,基于C语言反编译难度极大的特性,利用预先设置好的C语言校验规则即可实现对接口调用者的身份的验证,避免了正确的加密字符串的泄露,防止了没有获取授权的第三方对安卓接口的调用,保障了信息安全。
具体实施时,可以将接口的加密字符串打乱后保存在C语言文件中,并提供JIN接口给Java语言调用。Java语言调用时需要传入当前安装包的签名信息,即安装包签名,而安装包签名只有原始开发人员才有,即使APP被反编译后重新打包,由于没有原始签名文件,便无法获取到正确的当前安装包的签名信息。C语言文件会对传入的安装包签名进行校验,校验通过,则可以获取到正确的加密字符串,校验失败,则获取到错误的加密字符串。
一些实施例中,上述步骤13中,根据正确的加密字符串生成正确的加密密码,具体可以包括:利用正确的加密字符串生成新的正确字符串,并对新的正确字符串进行加密处理,得到正确的加密密码。
同样的,步骤13中,根据错误的加密字符串生成错误的加密密码,具体可以包括:利用错误的加密字符串生成新的错误字符串,并对新的错误字符串进行加密处理,得到错误的加密密码。
也就是说,无论对安装包签名的校验是否通过,都可以获取到加密字符串。但是,只有校验通过才能获取到正确的加密字符串。同样的,只有正确的加密字符串才能够生成正确的加密密码。如此,基于C语言校验规则的校验,既有效利用了C语言反编译难度极大的特性,也可以有效保护正确的加密字符串,避免了密码泄露造成的损失。
一些实施例中,为了有效利用加密字符串,防止加密密码泄露造成数据泄露,上述利用正确的加密字符串生成新的正确字符串,具体可以包括:将请求参数与正确的加密字符串进行拼接,组成新的正确字符串。同样的,上述利用错误的加密字符串生成新的错误字符串,具体可以包括:将请求参数与错误的加密字符串进行拼接,组成新的错误字符串。
一些实施例中,对安装包签名进行校验,具体可以包括:将安装包签名输入到预先设置好的C语言校验规则中,判断安装包签名与预先设置好的C语言校验规则中预先存储的签名信息是否一致;若一致,则校验通过;若不一致,则校验不通过。
基于相同的技术构思,本实施例提供一种接口调用的装置,如图2所示,该装置具体可以包括:获取模块201,用于获取安装包签名;调用模块202,用于调用预先设置好的C语言校验规则,对安装包签名进行校验;生成模块203,用于若校验通过,则获取到正确的加密字符串,根据正确的加密字符串生成正确的加密密码;若校验不通过,则获取到错误的加密字符串,根据错误的加密字符串生成错误的加密密码;发送模块204,用于发送接口调用请求,接口调用请求携带有加密密码;接收模块205,用于在接口调用请求携带的加密密码为正确的加密密码时,接收对应接口反馈的所需数据信息;在接口调用请求携带的加密密码为错误的加密密码时,接收对应接口反馈的无效信息。
可选的,根据正确的加密字符串生成正确的加密密码时,生成模块203,可以用于利用正确的加密字符串生成新的正确字符串,并对新的正确字符串进行加密处理,得到正确的加密密码。同样的,根据错误的加密字符串生成错误的加密密码时,生成模块203,可以用于利用错误的加密字符串生成新的错误字符串,并对新的错误字符串进行加密处理,得到错误的加密密码。
可选的,利用正确的加密字符串生成新的正确字符串时,生成模块203,具体还可以用于将请求参数与正确的加密字符串进行拼接,组成新的正确字符串。同样的,利用错误的加密字符串生成新的错误字符串时,生成模块203,具体可以用于将请求参数与错误的加密字符串进行拼接,组成新的错误字符串。
可选的,在对安装包签名进行校验时,调用模块202,具体可以用于:将安装包签名输入到预先设置好的C语言校验规则中,判断安装包签名与预先设置好的C语言校验规则中预先存储的签名信息是否一致;若一致,则校验通过;若不一致,则校验不通过。
本申请实施例提出的接口调用的装置的具体实施方案可以参考以上任意实施例所述的接口调用的方法的实施方案,此处不再赘述。
本申请的实施例还提供一种接口调用的设备,如图3所示,该设备具体可以包括:处理器301,以及与处理器301相连接的存储器302;存储器302用于存储计算机程序;处理器301用于调用并执行存储器302中的计算机程序,以执行如以上任意实施例所述的接口调用的方法。
本申请实施例提出的接口调用的设备的具体实施方案可以参考以上任意实施例所述的接口调用的方法的实施方案,此处不再赘述。
本申请的实施例还提供一种存储介质,存储介质存储有计算机程序,计算机程序被处理器执行时,实现如以上任意实施例所述的接口调用的方法的各个步骤。
可以理解的是,上述各实施例中相同或相似部分可以相互参考,在一些实施例中未详细说明的内容可以参见其他实施例中相同或相似的内容。
需要说明的是,在本申请的描述中,术语“第一”、“第二”等仅用于描述目的,而不能理解为指示或暗示相对重要性。此外,在本申请的描述中,除非另有说明,“多个”的含义是指至少两个。
流程图中或在此以其他方式描述的任何过程或方法描述可以被理解为,表示包括一个或更多个用于实现特定逻辑功能或过程的步骤的可执行指令的代码的模块、片段或部分,并且本申请的优选实施方式的范围包括另外的实现,其中可以不按所示出或讨论的顺序,包括根据所涉及的功能按基本同时的方式或按相反的顺序,来执行功能,这应被本申请的实施例所属技术领域的技术人员所理解。
应当理解,本申请的各部分可以用硬件、软件、固件或它们的组合来实现。在上述实施方式中,多个步骤或方法可以用存储在存储器中且由合适的指令执行系统执行的软件或固件来实现。例如,如果用硬件来实现,和在另一实施方式中一样,可用本领域公知的下列技术中的任一项或他们的组合来实现:具有用于对数据信号实现逻辑功能的逻辑门电路的离散逻辑电路,具有合适的组合逻辑门电路的专用集成电路,可编程门阵列(PGA),现场可编程门阵列(FPGA)等。
本技术领域的普通技术人员可以理解实现上述实施例方法携带的全部或部分步骤是可以通过程序来指令相关的硬件完成,所述的程序可以存储于一种计算机可读存储介质中,该程序在执行时,包括方法实施例的步骤之一或其组合。
此外,在本申请各个实施例中的各功能单元可以集成在一个处理模块中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个模块中。上述集成的模块既可以采用硬件的形式实现,也可以采用软件功能模块的形式实现。所述集成的模块如果以软件功能模块的形式实现并作为独立的产品销售或使用时,也可以存储在一个计算机可读取存储介质中。
上述提到的存储介质可以是只读存储器,磁盘或光盘等。
在本说明书的描述中,参考术语“一个实施例”、“一些实施例”、“示例”、“具体示例”、或“一些示例”等的描述意指结合该实施例或示例描述的具体特征、结构、材料或者特点包含于本申请的至少一个实施例或示例中。在本说明书中,对上述术语的示意性表述不一定指的是相同的实施例或示例。而且,描述的具体特征、结构、材料或者特点可以在任何的一个或多个实施例或示例中以合适的方式结合。
尽管上面已经示出和描述了本申请的实施例,可以理解的是,上述实施例是示例性的,不能理解为对本申请的限制,本领域的普通技术人员在本申请的范围内可以对上述实施例进行变化、修改、替换和变型。

Claims (10)

1.一种接口调用的方法,其特征在于,包括:
获取安装包签名;
调用预先设置好的C语言校验规则,对所述安装包签名进行校验;
若校验通过,则获取到正确的加密字符串,根据所述正确的加密字符串生成正确的加密密码;若校验不通过,则获取到错误的加密字符串,根据所述错误的加密字符串生成错误的加密密码;
发送接口调用请求,所述接口调用请求携带有加密密码;
在所述接口调用请求携带的加密密码为所述正确的加密密码时,接收对应接口反馈的所需数据信息;在所述接口调用请求携带的加密密码为所述错误的加密密码时,接收对应接口反馈的无效信息。
2.根据权利要求1所述的接口调用的方法,其特征在于,所述根据所述正确的加密字符串生成正确的加密密码,包括:
利用所述正确的加密字符串生成新的正确字符串,并对所述新的正确字符串进行加密处理,得到所述正确的加密密码;
所述根据所述错误的加密字符串生成错误的加密密码,包括:
利用所述错误的加密字符串生成新的错误字符串,并对所述新的错误字符串进行加密处理,得到所述错误的加密密码。
3.根据权利要求2所述的接口调用的方法,其特征在于,所述利用所述正确的加密字符串生成新的正确字符串,包括:
将请求参数与所述正确的加密字符串进行拼接,组成所述新的正确字符串;
所述利用所述错误的加密字符串生成新的错误字符串,包括:
将所述请求参数与所述错误的加密字符串进行拼接,组成所述新的错误字符串。
4.根据权利要求1所述的接口调用的方法,其特征在于,所述对所述安装包签名进行校验,包括:
将所述安装包签名输入到所述预先设置好的C语言校验规则中,判断所述安装包签名与所述预先设置好的C语言校验规则中预先存储的签名信息是否一致;
若一致,则校验通过;若不一致,则校验不通过。
5.一种接口调用的装置,其特征在于,包括:
获取模块,用于获取安装包签名;
调用模块,用于调用预先设置好的C语言校验规则,对所述安装包签名进行校验;
生成模块,用于若校验通过,则获取到正确的加密字符串,根据所述正确的加密字符串生成正确的加密密码;若校验不通过,则获取到错误的加密字符串,根据所述错误的加密字符串生成错误的加密密码;
发送模块,用于发送接口调用请求,所述接口调用请求携带有加密密码;
接收模块,用于在所述接口调用请求携带的加密密码为所述正确的加密密码时,接收对应接口反馈的所需数据信息;在所述接口调用请求携带的加密密码为所述错误的加密密码时,接收对应接口反馈的无效信息。
6.根据权利要求5所述的接口调用的装置,其特征在于,所述根据所述正确的加密字符串生成正确的加密密码时,所述生成模块,用于利用所述正确的加密字符串生成新的正确字符串,并对所述新的正确字符串进行加密处理,得到所述正确的加密密码;
所述根据所述错误的加密字符串生成错误的加密密码时,所述生成模块,用于利用所述错误的加密字符串生成新的错误字符串,并对所述新的错误字符串进行加密处理,得到所述错误的加密密码。
7.根据权利要求6所述的接口调用的装置,其特征在于,所述利用所述正确的加密字符串生成新的正确字符串时,所述生成模块,还用于将请求参数与所述正确的加密字符串进行拼接,组成所述新的正确字符串;
所述利用所述错误的加密字符串生成新的错误字符串时,所述生成模块,用于将所述请求参数与所述错误的加密字符串进行拼接,组成所述新的错误字符串。
8.根据权利要求5所述的接口调用的装置,其特征在于,所述对所述安装包签名进行校验时,所述调用模块,用于:
将所述安装包签名输入到所述预先设置好的C语言校验规则中,判断所述安装包签名与所述预先设置好的C语言校验规则中预先存储的签名信息是否一致;
若一致,则校验通过;若不一致,则校验不通过。
9.一种接口调用的设备,其特征在于,包括:
处理器,以及与所述处理器相连接的存储器;
所述存储器用于存储计算机程序;
所述处理器用于调用并执行所述存储器中的所述计算机程序,以执行如权利要求1-4任一项所述的方法。
10.一种存储介质,其特征在于,所述存储介质存储有计算机程序,所述计算机程序被处理器执行时,实现如权利要求1-4任一项所述的接口调用的方法的各个步骤。
CN202110360425.3A 2021-04-02 2021-04-02 接口调用的方法、装置及设备、存储介质 Pending CN113094660A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110360425.3A CN113094660A (zh) 2021-04-02 2021-04-02 接口调用的方法、装置及设备、存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110360425.3A CN113094660A (zh) 2021-04-02 2021-04-02 接口调用的方法、装置及设备、存储介质

Publications (1)

Publication Number Publication Date
CN113094660A true CN113094660A (zh) 2021-07-09

Family

ID=76673316

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110360425.3A Pending CN113094660A (zh) 2021-04-02 2021-04-02 接口调用的方法、装置及设备、存储介质

Country Status (1)

Country Link
CN (1) CN113094660A (zh)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104199657A (zh) * 2014-08-27 2014-12-10 百度在线网络技术(北京)有限公司 开放平台的调用方法及装置
CN105320535A (zh) * 2014-08-04 2016-02-10 优视科技有限公司 一种安装包的校验方法、客户端、服务器及系统
US20160371152A1 (en) * 2015-06-19 2016-12-22 Kaspersky Lab Zao System and method of restoring modified data
CN109492421A (zh) * 2017-09-11 2019-03-19 厦门雅迅网络股份有限公司 基于Android系统的安全中间件的数据处理方法、电子设备和存储介质

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105320535A (zh) * 2014-08-04 2016-02-10 优视科技有限公司 一种安装包的校验方法、客户端、服务器及系统
CN104199657A (zh) * 2014-08-27 2014-12-10 百度在线网络技术(北京)有限公司 开放平台的调用方法及装置
US20160371152A1 (en) * 2015-06-19 2016-12-22 Kaspersky Lab Zao System and method of restoring modified data
CN109492421A (zh) * 2017-09-11 2019-03-19 厦门雅迅网络股份有限公司 基于Android系统的安全中间件的数据处理方法、电子设备和存储介质

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
MRRUBY: "APP安全(一)-防二次打包(C、C++签名校验)", pages 1 - 3, Retrieved from the Internet <URL:https://blog.csdn.net/mrRuby/article/details/104046640> *
SMALL-WHITE-PHPER: "PHP 接口的安全设计要素:Token, 签名, 时间戳", pages 1 - 5, Retrieved from the Internet <URL:https://blog.csdn.net/qq_38308156/article/details/114067376> *

Similar Documents

Publication Publication Date Title
US8332823B2 (en) Application program verification system, application program verification method and computer program
US10797868B2 (en) Shared secret establishment
CN110688660B (zh) 一种终端安全启动的方法及装置、存储介质
CN108259479B (zh) 业务数据处理方法、客户端与计算机可读存储介质
CN111475824A (zh) 数据访问方法、装置、设备和存储介质
CN108496323B (zh) 一种证书导入方法及终端
KR102286794B1 (ko) 통합 보안 SoC를 이용한 IoT 디바이스의 안전한 부트 방법
WO2023029447A1 (zh) 模型保护方法、装置、设备、系统以及存储介质
CN115580413B (zh) 一种零信任的多方数据融合计算方法和装置
KR20170089352A (ko) 가상화 시스템에서 수행하는 무결성 검증 방법
CN109286502A (zh) 恢复加密机管理员锁的方法以及加密机
CN107315945B (zh) 一种电子设备的磁盘解密方法和装置
KR101872104B1 (ko) Apk 파일 동적로딩 기법을 이용한 뱅킹 어플리케이션 무결성 검증 시스템 및 무결성 검증방법
CN112966254B (zh) 用于主机与可信密码模块的安全通信方法及系统
CN110378137A (zh) 一种硬件底层加密存储方法、系统及可读存储介质
KR20180007459A (ko) 화이트박스 암호를 이용한 암/복호화 방법 및 그 장치
CN105577657A (zh) 一种ssl/tls算法套件的扩展方法
CN112115430A (zh) 一种apk的加固方法、电子设备及存储介质
CN110581833B (zh) 一种业务安全保护方法及装置
CN109784072B (zh) 一种安全文件管理方法和系统
CN113094660A (zh) 接口调用的方法、装置及设备、存储介质
US20240113898A1 (en) Secure Module and Method for App-to-App Mutual Trust Through App-Based Identity
CN114238870A (zh) 一种网络请求处理方法、装置、设备及存储介质
CN115001782A (zh) 接口请求参数的处理方法、装置、设备及存储介质
CN113849801A (zh) 单点登录方法、装置、计算机设备及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination