CN108959908A - 一种与接入sdk的移动平台进行认证的方法、计算机设备及存储介质 - Google Patents

一种与接入sdk的移动平台进行认证的方法、计算机设备及存储介质 Download PDF

Info

Publication number
CN108959908A
CN108959908A CN201810876415.3A CN201810876415A CN108959908A CN 108959908 A CN108959908 A CN 108959908A CN 201810876415 A CN201810876415 A CN 201810876415A CN 108959908 A CN108959908 A CN 108959908A
Authority
CN
China
Prior art keywords
terminal
server
random number
encryption
encryption information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201810876415.3A
Other languages
English (en)
Other versions
CN108959908B (zh
Inventor
刘宝
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shenzhen Di Di Information Technology Ltd By Share Ltd
Original Assignee
Shenzhen Di Di Information Technology Ltd By Share Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shenzhen Di Di Information Technology Ltd By Share Ltd filed Critical Shenzhen Di Di Information Technology Ltd By Share Ltd
Priority to CN201810876415.3A priority Critical patent/CN108959908B/zh
Publication of CN108959908A publication Critical patent/CN108959908A/zh
Application granted granted Critical
Publication of CN108959908B publication Critical patent/CN108959908B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • G06F21/445Program or device authentication by mutual authentication, e.g. between devices or programs

Landscapes

  • Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了一种与接入SDK的移动平台进行认证的方法,涉及信息安全技术领域。所述方法具体包括:对分配给App渠道的唯一ID和App包名进行初始化认证;采用私有通信协议,对终端与服务器建立双向认证通道;认证通过的渠道,随机产生此次会话加密密钥Key,用于通信加密签名、数据加密存储。通过应用本发明提供的认证方法,可有效防止SDK被非授信第三方App获取后直接嵌入使用,充分保证渠道接入的安全性和可靠性,避免用户信息被劫持的风险。另外,结合SDK调用过程的全流程数据监控,可保证第三方接入的安全性,满足监管的安全要求。

Description

一种与接入SDK的移动平台进行认证的方法、计算机设备及存 储介质
技术领域
本发明涉及信息安全技术领域,尤其涉及一种与接入SDK的移动平台进行认证的方法、计算机设备及存储介质。
背景技术
随着移动互联网的兴起,超过80%的用户投资行为都产生于移动App端。证券公司为了提升业务收入,需要不断扩大用户量,由于受限于业务开展的局限性,没有触达客户的优质渠道,增加更好的获客途径成为了证券公司的痛点。
互联网企业经过长时间的用户积累,拥有了大量的高质量用户,但受限于业务资质,无法快速合规的开展金融业务,用户流量变现成为了互联网企业的痛点。
结合互联网企业和证券公司的痛点,证券公司与互联网渠道进行合作便应运而生,如何在满足合规监管条件下,安全、有效、稳定的开展业务合作,成为了双方需要共同解决的问题。
目前,为保障用户和证券公司的安全,通常有以下做法:(1)将自有交易、网上开户等***以H5链接形式集成到第三方App平台,用户在第三方App中点击链接后,App唤起手机***自带浏览器打开证券公司的***,用户通过手机***浏览器办理相关业务。然而,这种方法的H5链接为开放式链接,无法保证交易数据的安全,也无法控制接入渠道的可靠性,容易导致交易外挂、场外配资***非法接入等,终端信息容易被伪造。(2)针对做法(1)提出的改进:用户在第三方App中通过内部WebView(内部浏览器)打开并展现证券公司H5页面,用户在不离开第三方App的情况下办理相关业务。然而,这种方法同样无法控制接入渠道的可靠性,存在用户数据被恶意操作的风险,终端信息容易被伪造,无法保证交易安全。(3)将自有交易、网上开户等***以API接口形式开放给第三方App平台,用户通过使用第三方App平台页面办理相关业务。然而,这种操作使得经营场所由第三方App平台提供,无法满足监管要求,容易将业务API暴露给第三方App平台导致商业秘密的泄露。(4)将自有交易、网上开户等***以SDK形式集成到第三方App平台,用户通过访问第三方App平台中的SDK模块直接办理相关业务。这种方式虽然在一定程度上对第三方渠道的接入有所管控,然而,这种方式仍存在用户接入渠道认证不充分、存在恶意接入的风险以及用户信息被劫持和泄漏的风险。
发明内容
本发明所要解决的技术问题是如何以SDK接入的方式降低用户信息泄露的风险,提高安全性。
为了解决上述问题,本发明提出以下技术方案:
第一方面,本发明提出一种与接入SDK的移动平台进行认证的方法,所述方法应用于安装有SDK的终端中,所述方法包括:
S1,终端生成终端随机数;
S2,终端根据服务器公钥证书文件对所述终端随机数、终端公钥证书文件、App包名以及App渠道名进行加密,生成第一加密信息;
S3,终端将所述第一加密信息发送至服务器;
S4,服务器接收所述第一加密信息,并根据所述第一加密信息判断所述终端是否通过第一次认证;
S5,若所述终端通过第一次认证,则服务器生成服务器随机数;
S6,服务器根据终端公钥证书文件对所述服务器随机数以及服务器公钥证书文件进行加密,生成第二加密信息;
S7,服务器发送所述第二加密信息至终端;
S8,终端接收所述第二加密信息,并根据所述第二加密信息判断所述服务器是否通过第一次认证;
S9,若所述服务器通过第一次认证,则终端对所述终端随机数以及所述服务器随机数通过预设算法生成终端加密秘钥;
S10,终端使用所述终端加密秘钥通过加密算法对服务器随机数进行加密,生成第三加密信息;
S11,终端将所述第三加密信息发送至服务器;
S12,服务器对终端随机数以及服务器随机数通过所述预设算法生成服务器加密秘钥;
S13,服务器根据所述服务器加密秘钥通过加密算法对所述第三加密信息进行解密,得到服务器随机数;
S14,判断S13得到的服务器随机数是否与S5生成的服务器随机数相同;
S15,若S13得到的服务器随机数与S5生成的服务器随机数相同,则所述终端通过第二次认证,服务器保存所述服务器加密秘钥;
S16,服务器使用所述服务器加密秘钥通过加密算法对终端随机数进行加密,生成第四加密信息;
S17,服务器将所述第四加密信息发送至终端;
S18,终端根据所述终端加密秘钥通过加密算法对所述第四加密信息进行解密,得到终端随机数;
S19,判断S18得到的终端随机数是否与S1生成的终端随机数相同;
S20,若S19得到的终端随机数与S1生成的终端随机数相同,则所述服务器通过第二次认证,则终端保存所述终端加密秘钥。
第二方面,本发明实施例还提供了一种计算机设备,其包括存储器及处理器,所述存储器上存储有计算机程序,所述处理器执行所述计算机程序时实现上述方法。
第三方面,本发明实施例还提供了一种计算机可读存储介质,所述存储介质存储有计算机程序,所述计算机程序包括程序指令,所述程序指令当被处理器执行时可实现上述方法。
与现有技术相比,本发明所能达到的技术效果包括:以SDK的形式接入到终端的App平台中,对终端和服务器分别进行双向的安全认证以及进行会话级的加密,可用于对通信和信息存储进行加密。可有效防止SDK被非授信第三方App获取后直接嵌入使用,充分保证渠道接入的安全性和可靠性,避免用户信息被劫持的风险。另外,结合SDK调用过程的全流程数据监控,可保证第三方接入的安全性,满足监管的安全要求。
附图说明
为了更清楚地说明本发明实施例技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例提供的与接入SDK的移动平台进行认证的方法流程图;
图2为图1中步骤S4的具体流程图;
图3为图1中步骤S8的具体流程图;
图4为本发明另一实施例提供的与接入SDK的移动平台进行认证的方法流程图;
图5为本发明另一实施例提供的与接入SDK的移动平台进行认证的方法流程图;以及
图6为本发明实施例提供的一种计算机设备的示意性框图。
具体实施方式
下面将结合本发明实施例中的附图,对实施例中的技术方案进行清楚、完整地描述,附图中类似的组件标号代表类似的组件。显然,以下将描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
应当理解,当在本说明书和所附权利要求书中使用时,术语“包括”和“包含”指示所描述特征、整体、步骤、操作、元素和/或组件的存在,但并不排除一个或多个其它特征、整体、步骤、操作、元素、组件和/或其集合的存在或添加。
还应当理解,在此本发明实施例说明书中所使用的术语仅仅是出于描述特定实施例的目的而并不意在限制本发明实施例。如在本发明实施例说明书和所附权利要求书中所使用的那样,除非上下文清楚地指明其它情况,否则单数形式的“一”、“一个”及“该”意在包括复数形式。
需要说明的是,本发明所说的移动平台是指终端,终端具体可以是智能手机、平板电脑、笔记本电脑、台式电脑、个人数字助理和穿戴式设备等具有通信功能的电子设备。
参见图1,本发明实施例提供一种与接入SDK的移动平台进行认证的方法,所述方法应用于安装有SDK的终端中,由图可知,所述方法包括以下步骤:
S1,终端生成终端随机数。
具体实施中,当终端向服务器发出登录请求时,终端会随机生成终端随机数R1,R1的字符长度为16字符。
需要说明的是,R1的字符长度可由本领域技术人员自行确定,本发明对此不做具体限定。
S2,终端根据服务器公钥证书文件对终端随机数、终端公钥证书文件、App包名以及App渠道名进行加密,生成第一加密信息。
具体实施中,终端已安全储存了本机的公钥证书以及私钥证书文件,同时储存了服务器的公钥证书文件以及公信的根证书。
S3,终端将第一加密信息发送至服务器。
S4,服务器接收第一加密信息,并根据第一加密信息判断SDK是否通过第一次认证。
S5,若SDK通过第一次认证,则服务器生成服务器随机数。
具体实施中,若SDK不能通过第一次认证,则表示终端中的SDK来源不合法或者已过期,存在不安全的风险,无法满足***的要求,服务器拒绝终端的登录请求。
S6,服务器根据终端公钥证书文件对服务器随机数以及服务器公钥证书文件进行加密,生成第二加密信息。
S7,服务器发送第二加密信息至终端。
S8,终端接收第二加密信息,并根据第二加密信息判断服务器是否通过第一次认证。
S9,若服务器通过第一次认证,则终端对终端随机数以及服务器随机数通过预设算法生成终端加密秘钥。
具体实施中,若服务器不能通过第一次认证,则表示服务器来源不合法,不可靠,无法满足***的要求。终端放弃登录请求。
至此,已完成终端对服务器以及服务器对终端的双向安全认证。可保证终端
具体实施中,所用的预设算法为本领域技术人员为生成终端加密秘钥而预先设定的算法,本发明对此不做具体限定。
S10,终端通过加密算法使用终端加密秘钥对服务器随机数进行加密,生成第三加密信息。
具体实施中,上述加密算法为SM4国密算法,本领域技术人员可自行选择其他加密算法进行加密,本发明对此不做具体限定。
S11,终端将第三加密信息发送至服务器。
S12,服务器对终端随机数以及服务器随机数通过预设算法生成服务器加密秘钥。
具体实施中,所用的预设算法为本领域技术人员为生成服务器加密秘钥而预先设定的算法,本发明对此不做具体限定。
S13,服务器根据服务器加密秘钥通过加密算法对第三加密信息进行解密,得到服务器随机数。
具体实施中,上述加密算法为SM4国密算法,本领域技术人员可自行选择其他加密算法进行加密,本发明对此不做具体限定。
S14,判断S13得到的服务器随机数是否与S5生成的服务器随机数相同。
S15,若S13得到的服务器随机数与S5生成的服务器随机数相同,则SDK通过第二次认证,服务器保存所述服务器加密秘钥。
具体实施中,第二次认证可判断终端与服务器分别在会话时的安全性能。若SDK不能通过第二次认证,则可判断此SDK在会话时数据有误,无法保证安全性,存在信息泄露的风险,不予处理。
S16,服务器使用服务器加密秘钥通过加密算法对终端随机数进行加密,生成第四加密信息。
S17,服务器将第四加密信息发送至终端。
S18,终端根据终端加密秘钥通过加密算法对第四加密信息进行解密,得到终端随机数。
S19,判断S18得到的终端随机数是否与S1生成的终端随机数相同。
S20,若S19得到的终端随机数与S1生成的终端随机数相同,则服务器通过第二次认证,则终端保存终端加密秘钥。
具体实施中,终端加密秘钥以及服务器加密秘钥可用于双向通信的加密签名以及数据加密存储。对需要缓存在终端本地的用户敏感数据,如内存缓存、Cookie、SessionStorage、Local Storage等,可利用终端加密密钥通过SM4国密算法加密后进行存储,可有效防止用户的敏感数据泄露。
若服务器不能通过第二次认证,则可判断此服务器在会话时无法保证安全性,存在信息泄露的风险,不能执行下一步操作。
通过应用本发明的实施例,证券公司通过将自有交易、网上开户等***以SDK的形式接入到终端的App平台中,并对终端和服务器分别进行二次的安全认证,充分保证渠道接入的安全性和可靠性,避免用户信息被劫持的风险。另外,结合SDK调用过程的全流程数据监控,可保证第三方接入的安全性,满足监管的安全要求。
参见图2,本实施例提供了对实施例1中步骤S4的具体实施方法,包括以下步骤:
S201服务器使用服务器私钥证书文件对第一加密信息进行解密,得到第一加密信息中的终端随机数、终端公钥证书文件、App包名以及App渠道名。
S202根据App包名以及App渠道名查找在服务器保存的终端公钥证书文件。
S203判断服务器保存的终端公钥证书文件与第一加密信息中的终端公钥证书文件是否一致。
S204若服务器保存的终端公钥证书文件与第一加密信息中的终端公钥证书文件一致,则判定SDK通过第一次认证。
具体实施中,对服务器保存的终端公钥证书文件与第一加密信息中的终端公钥证书文件进行MD5值的比对,若二者的MD5值相同,则判断终端发送的第一加密信息没有问题,SDK通过第一次认证;若二者的MD5值不相同,则判断终端发送的第一加密信息出现问题,SDK不能通过第一次认证。
参见图3,本实施例提供了对实施例1中步骤S8的具体实施方法,包括以下步骤:
S301终端使用终端私钥证书文件对所述第二加密信息进行解密,得到服务器随机数以及服务器公钥证书文件。
S302判断终端本地存储的服务器公钥证书文件与第二加密信息中的服务器公钥证书文件是否一致。
S303若终端本地存储的服务器公钥证书文件与第二加密信息中的服务器公钥证书文件一致,则判定服务器通过第一次认证。
具体实施中,对终端本地存储的服务器公钥证书文件与第二加密信息中的服务器公钥证书文件进行MD5值的比对,若二者的MD5值相同,则判断服务器发送的第二加密信息没有问题,服务器通过第一次认证;若二者的MD5值不相同,则判断服务器发送的第二加密信息出现问题,服务器不能通过第一次认证。
参见图4,在另一实施例中,在步骤S1之前,所述方法还包括:
S401终端读取App包名以及App渠道名。
S402终端读取本地存储的服务器下发的终端公钥证书文件,解析获取服务器公钥证书文件中的App包名以及App渠道名。
S403判断终端读取到的App包名以及App渠道名与终端公钥证书文件中的App包名以及App渠道名是否相同。
S404若终端读取到的App包名以及App渠道名与终端公钥证书文件中的App包名以及App渠道名相同,则初始化认证成功,表示该终端的App包名以及App渠道名为可信任的接入渠道。
本实施例中,对服务器分配给App渠道的唯一ID和App包名进行校验认证,确保渠道接入的可靠性和安全性。
参见图5,在另一实施例中,在步骤S21之后,所述方法还包括:
S501若接收到H5页面请求,终端从SDK中获取终端加密秘钥。
S502终端根据终端加密秘钥对H5页面请求的请求参数和请求流水号进行SM4加密,生成第五加密信息。
S503终端对第五加密信息以及终端加密秘钥进行SM3签名,生成第一签名信息。
S504终端将第五加密信息以及第一签名信息发送至服务器。
S505服务器根据服务器加密秘钥对第五加密信息和服务器加密秘钥进行签名,生成第二签名信息。
S506服务器判断第二签名信息与终端发送的第一签名信息是否相同。
S507若第二签名信息与终端发送的第一签名信息相同,则判断服务器能否对第五加密信息进行SM4解密,得到H5页面请求的请求参数和请求流水号。
若服务器对第五加密信息解密失败,无法获得H5页面请求的请求参数和请求流水号,则执行步骤S510。
S508若服务器能对第五加密信息进行解密得到H5页面请求的请求参数和请求流水号,则判断请求流水号是否已被使用。
具体实施中,若第二签名信息与终端发送的第一签名信息不相同,则执行步骤S510。
S509若请求流水号未被使用,则服务器响应H5的页面请求,并将执行结果发送给终端。同时,服务器保存此次H5页面的请求流水号,并设置此次请求流水号的失效期。
若请求流水号已被使用,可认为是重放请求攻击,则执行步骤S510。
S510服务器拒绝所述H5页面请求。
本实施例中,通过对通信协议进行私有的加密和签名,保证数据在网络传输中的安全性、完整性,有效避免三方恶意获取数据和重放请求攻击。
参见图6,其为本发明实施例提供的一种计算机设备的示意性框图。由图可知,该计算机设备500包括通过***总线501连接的处理器502、存储器和网络接口505,其中,存储器可以包括非易失性存储介质503和内存储器504。
该计算机设备500可以是终端,也可以是服务器,其中,终端可以是智能手机、平板电脑、笔记本电脑、台式电脑、个人数字助理和穿戴式设备等具有通信功能的电子设备。服务器可以是独立的服务器,也可以是多个服务器组成的服务器集群。
该非易失性存储介质503可存储操作***5031和计算机程序5032。该计算机程序5032包括程序指令,该程序指令被执行时,可使得处理器502执行如以上实施例所述的一种与接入SDK的移动平台进行认证的方法。
该处理器502用于提供计算和控制能力,以支撑整个计算机设备500的运行。
该内存储器504为非易失性存储介质503中的计算机程序5032的运行提供环境,该计算机程序5032被处理器502执行时,可使得处理器502执行如以上实施例所述的一种与接入SDK的移动平台进行认证的方法。
该网络接口505用于与其它设备进行网络通信。本领域技术人员可以理解,图6中示出的结构,仅仅是与本申请方案相关的部分结构的框图,并不构成对本申请方案所应用于其上的计算机设备500的限定,具体的计算机设备500可以包括比图中所示更多或更少的部件,或者组合某些部件,或者具有不同的部件布置。
应当理解,在本发明实施例中,处理器502可以是中央处理单元(CentralProcessing Unit,CPU),该处理器502还可以是其他通用处理器、数字信号处理器(DigitalSignal Processor,DSP)、专用集成电路(Application Specific Integrated Circuit,ASIC)、现成可编程门阵列(Field-Programmable Gate Array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等。其中,通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。
在上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详细描述的部分,可以参见其他实施例的相关描述。
以上所述,为本发明的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到各种等效的修改或替换,这些修改或替换都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应以权利要求的保护范围为准。

Claims (10)

1.一种与接入SDK的移动平台进行认证的方法,其特征在于,所述方法应用于安装有SDK的终端中,所述方法包括:
S1,终端生成终端随机数;
S2,终端根据服务器公钥证书文件对所述终端随机数、终端公钥证书文件、App包名以及App渠道名进行加密,生成第一加密信息;
S3,终端将所述第一加密信息发送至服务器;
S4,服务器接收所述第一加密信息,并根据所述第一加密信息判断所述终端是否通过第一次认证;
S5,若所述终端通过第一次认证,则服务器生成服务器随机数;
S6,服务器根据终端公钥证书文件对所述服务器随机数以及服务器公钥证书文件进行加密,生成第二加密信息;
S7,服务器发送所述第二加密信息至终端;
S8,终端接收所述第二加密信息,并根据所述第二加密信息判断所述服务器是否通过第一次认证;
S9,若所述服务器通过第一次认证,则终端对所述终端随机数以及所述服务器随机数通过预设算法生成终端加密秘钥;
S10,终端使用所述终端加密秘钥通过加密算法对服务器随机数进行加密,生成第三加密信息;
S11,终端将所述第三加密信息发送至服务器;
S12,服务器对终端随机数以及服务器随机数通过所述预设算法生成服务器加密秘钥;
S13,服务器根据所述服务器加密秘钥通过加密算法对所述第三加密信息进行解密,得到服务器随机数;
S14,判断S13得到的服务器随机数是否与S5生成的服务器随机数相同;
S15,若S13得到的服务器随机数与S5生成的服务器随机数相同,则所述终端通过第二次认证,服务器保存所述服务器加密秘钥;
S16,服务器使用所述服务器加密秘钥通过加密算法对终端随机数进行加密,生成第四加密信息;
S17,服务器将所述第四加密信息发送至终端;
S18,终端根据所述终端加密秘钥通过加密算法对所述第四加密信息进行解密,得到终端随机数;
S19,判断S18得到的终端随机数是否与S1生成的终端随机数相同;
S20,若S19得到的终端随机数与S1生成的终端随机数相同,则所述服务器通过第二次认证,终端保存所述终端加密秘钥。
2.如权利要求1所述的一种与接入SDK的移动平台进行认证的方法,其特征在于,所述步骤S4包括:
服务器使用服务器私钥证书文件对所述第一加密信息进行解密,得到所述终端随机数、终端公钥证书文件、App包名以及App渠道名;
根据所述App包名以及App渠道名查找服务器保存的终端公钥证书文件;
判断服务器保存的终端公钥证书文件与第一加密信息中的终端公钥证书文件是否一致;
若服务器保存的终端公钥证书文件与第一加密信息中的终端公钥证书文件一致,则判定所述SDK通过第一次认证。
3.如权利要求1所述的一种与接入SDK的移动平台进行认证的方法,其特征在于,所述步骤S8包括:
终端使用终端私钥证书文件对所述第二加密信息进行解密,得到服务器随机数以及服务器公钥证书文件;
判断终端本地存储的服务器公钥证书文件与第二加密信息中的服务器公钥证书文件是否一致;
若终端本地存储的服务器公钥证书文件与第二加密信息中的服务器公钥证书文件一致,则判定所述服务器通过第一次认证。
4.如权利要求1-3任一项所述的一种与接入SDK的移动平台进行认证的方法,其特征在于,在步骤S1之前,所述方法还包括:
终端读取App包名以及App渠道名;
终端读取本地存储的服务器下发的终端公钥证书文件,解析获取所述终端公钥证书文件中的App包名以及App渠道名;
判断终端读取到的App包名以及App渠道名与所述终端公钥证书文件中的App包名以及App渠道名是否相同;
若终端读取到的App包名以及App渠道名与所述终端公钥证书文件中的App包名以及App渠道名相同,则初始化认证成功。
5.如权利要求1-3任一项所述的一种与接入SDK的移动平台进行认证的方法,其特征在于,在步骤S21之后,所述方法还包括:
若接收到H5页面请求,终端从SDK中获取所述终端加密秘钥;
终端根据所述终端加密秘钥对H5页面请求的请求参数和请求流水号进行加密,生成第五加密信息;
终端对第五加密信息以及终端加密秘钥进行签名,生成第一签名信息
终端将第五加密信息以及第一签名信息发送至服务器;
服务器根据所述服务器加密秘钥对第五加密信息和服务器加密秘钥进行签名,生成第二签名信息;
服务器判断所述第二签名信息与终端发送的第一签名信息是否相同;
若所述第二签名信息与终端发送的第一签名信息相同,则判断服务器能否对所述第五加密信息进行解密得到H5页面请求的请求参数和请求流水号;
若服务器能对所述第五加密信息进行解密得到H5页面请求的请求参数和请求流水号,则判断所述请求流水号是否已被使用;
若所述请求流水号未被使用,则服务器响应所述H5的页面请求。
若所述请求流水号已被使用,则服务器拒绝所述H5页面请求。
6.如权利要求5所述的一种与接入SDK的移动平台进行认证的方法,其特征在于,还包括:
若所述第二签名信息与终端发送的第一签名信息不相同,则服务器拒绝所述H5页面请求。
7.如权利要求5所述的一种与接入SDK的移动平台进行认证的方法,其特征在于,若所述请求流水号未被使用,则服务器响应所述H5的页面请求,还包括:服务器保存所述请求流水号,并设置所述请求流水号的失效期。
8.如权利要求1所述的一种与接入SDK的移动平台进行认证的方法,其特征在于,所述加密算法为国密算法。
9.一种计算机设备,其特征在于,所述计算机设备包括存储器及处理器,所述存储器上存储有计算机程序,所述处理器执行所述计算机程序时实现如权利要求1-8中任一项所述的方法。
10.一种存储介质,其特征在于,所述存储介质存储有计算机程序,所述计算机程序包括程序指令,所述程序指令当被处理器执行时可实现如权利要求1-8中任一项所述的方法。
CN201810876415.3A 2018-08-03 2018-08-03 一种与接入sdk的移动平台进行认证的方法、计算机设备及存储介质 Active CN108959908B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201810876415.3A CN108959908B (zh) 2018-08-03 2018-08-03 一种与接入sdk的移动平台进行认证的方法、计算机设备及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201810876415.3A CN108959908B (zh) 2018-08-03 2018-08-03 一种与接入sdk的移动平台进行认证的方法、计算机设备及存储介质

Publications (2)

Publication Number Publication Date
CN108959908A true CN108959908A (zh) 2018-12-07
CN108959908B CN108959908B (zh) 2021-02-02

Family

ID=64467064

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201810876415.3A Active CN108959908B (zh) 2018-08-03 2018-08-03 一种与接入sdk的移动平台进行认证的方法、计算机设备及存储介质

Country Status (1)

Country Link
CN (1) CN108959908B (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109889510A (zh) * 2019-01-30 2019-06-14 重庆农村商业银行股份有限公司 用于服务提供方传输业务报文的多重加密方法
CN110493236A (zh) * 2019-08-23 2019-11-22 星环信息科技(上海)有限公司 一种通信方法、计算机设备及存储介质
CN111639350A (zh) * 2020-05-16 2020-09-08 中信银行股份有限公司 密码服务***及加密方法

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1659821A (zh) * 2002-06-12 2005-08-24 纳格拉卡德股份有限公司 在两个装置之间交换安全数据的方法
CN104851206A (zh) * 2015-05-25 2015-08-19 华北电力大学 一种基于usbkey的电费在线支付***
CN106453431A (zh) * 2016-12-19 2017-02-22 四川长虹电器股份有限公司 基于pki实现互联网***间认证的方法

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1659821A (zh) * 2002-06-12 2005-08-24 纳格拉卡德股份有限公司 在两个装置之间交换安全数据的方法
CN104851206A (zh) * 2015-05-25 2015-08-19 华北电力大学 一种基于usbkey的电费在线支付***
CN106453431A (zh) * 2016-12-19 2017-02-22 四川长虹电器股份有限公司 基于pki实现互联网***间认证的方法

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109889510A (zh) * 2019-01-30 2019-06-14 重庆农村商业银行股份有限公司 用于服务提供方传输业务报文的多重加密方法
CN109889510B (zh) * 2019-01-30 2021-05-11 重庆农村商业银行股份有限公司 用于服务提供方传输业务报文的多重加密方法
CN110493236A (zh) * 2019-08-23 2019-11-22 星环信息科技(上海)有限公司 一种通信方法、计算机设备及存储介质
CN110493236B (zh) * 2019-08-23 2020-09-25 星环信息科技(上海)有限公司 一种通信方法、计算机设备及存储介质
CN111639350A (zh) * 2020-05-16 2020-09-08 中信银行股份有限公司 密码服务***及加密方法
CN111639350B (zh) * 2020-05-16 2023-01-31 中信银行股份有限公司 密码服务***及加密方法

Also Published As

Publication number Publication date
CN108959908B (zh) 2021-02-02

Similar Documents

Publication Publication Date Title
CN111046352B (zh) 一种基于区块链的身份信息安全授权***与方法
CN111600908B (zh) 数据处理的方法、***、计算机设备和可读存储介质
CN110417750B (zh) 基于区块链技术的文件读取和存储的方法、终端设备和存储介质
JP6370722B2 (ja) データセンタへのプラットフォームの内包検証
EP2634703B1 (en) Removable storage device, and data processing system and method based on the device
CN106537432A (zh) 对存储加密货币的钱包进行安全访问的方法及装置
JP2015154491A (ja) リモートアクセス、リモートデジタル署名のためのシステムおよび方法
CN101686127A (zh) 一种新型的USBKey安全调用方法和USBKey装置
WO2021120615A1 (zh) 加密装置、加密***和数据的加密方法
CN114024710A (zh) 一种数据传输方法、装置、***及设备
CN104767731A (zh) 一种Restful移动交易***身份认证防护方法
CN105429962B (zh) 一种通用的面向加密数据的中间网络服务构建方法与体系
JP2018519562A (ja) 取引セキュリティのための方法及びシステム
CN110708162B (zh) 资源的获取方法、装置、计算机可读介质及电子设备
CN108242999A (zh) 密钥托管方法、设备及计算机可读存储介质
CN108959908A (zh) 一种与接入sdk的移动平台进行认证的方法、计算机设备及存储介质
CN110046906A (zh) 一种mpos机与服务器的双向认证交易方法及***
KR100850506B1 (ko) 사용자 인증의 이중 강화를 위한 보안 관리 웹 서비스시스템 및 방법
CN108900595B (zh) 访问云存储服务器数据的方法、装置、设备及计算介质
CN107347073A (zh) 一种资源信息处理方法
KR102211033B1 (ko) 전자인증절차의 대행 서비스 시스템
CN109302425A (zh) 身份认证方法及终端设备
CN102594564A (zh) 交通诱导信息安全管理设备
Yee et al. Ensuring privacy for e-health services
TWI618008B (zh) 貨幣匯款領域的交易費用議付

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant