CN109831457B - 一种iOS应用数据传输方法 - Google Patents

一种iOS应用数据传输方法 Download PDF

Info

Publication number
CN109831457B
CN109831457B CN201910198038.7A CN201910198038A CN109831457B CN 109831457 B CN109831457 B CN 109831457B CN 201910198038 A CN201910198038 A CN 201910198038A CN 109831457 B CN109831457 B CN 109831457B
Authority
CN
China
Prior art keywords
key
information
basic
new
server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201910198038.7A
Other languages
English (en)
Other versions
CN109831457A (zh
Inventor
冯宝宾
万蕾
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sichuan Changhong Electric Co Ltd
Original Assignee
Sichuan Changhong Electric Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sichuan Changhong Electric Co Ltd filed Critical Sichuan Changhong Electric Co Ltd
Priority to CN201910198038.7A priority Critical patent/CN109831457B/zh
Publication of CN109831457A publication Critical patent/CN109831457A/zh
Application granted granted Critical
Publication of CN109831457B publication Critical patent/CN109831457B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Mobile Radio Communication Systems (AREA)

Abstract

本发明公开了一种iOS应用数据传输方法,包括:将登录信息进行JSON序列化并加密生成基础信息识别码;对基础信息识别码和登录信息进行二次加密发送至服务器端;服务器端根据原基础密匙、时间戳和登录信息生成新的基础密匙和随机密匙,存储并与应答信息一起返回给所述移动端;移动端提交业务数据时,利用新的基础密匙对基础信息的序列化串进行加密,利用随机密匙对业务数据进行加密;服务器端生成新的随机密匙返回给移动端。通过动态下发基础密匙和基础信息验证,有效保证移动端与服务器端之间数据传输的安全性,以避免第三方恶意访问,通过动态下发随机密匙和设定有效时间区间范围,以防止重放攻击。

Description

一种iOS应用数据传输方法
技术领域
本发明涉及移动互联网技术领域,具体的说,是一种iOS应用数据传输方法。
背景技术
移动互联网的蓬勃发展也伴随着网络安全威胁的不断增长,许多移动应用在提交数据请求时容易受到第三方的恶意攻击,泄漏用户的个人隐私,威胁用户账号安全甚至财产安全。目前许多应用通过预设的固定密匙对用户数据进行对称或非对称加密,然后服务器端收到加密数据后,通过同样的固定密匙解密获取传输数据,这在一定程度上提高了数据传输安全性,但事实上,可以通过逆向工程或重放攻击等手段盗取用户账号,取得用户账号操作权。因此,本发明提供一种更安全的移动应用数据安全传输方法来提升应用数据传输的安全性,以解决现有技术中的安全缺陷。
发明内容
本发明的目的在于提供一种iOS应用数据传输方法,用于解决现有技术中应用端采用固定密匙加密、服务器端用同样的固定密匙解密数据传输安全性不高的问题。
本发明通过下述技术方案解决上述问题:
一种iOS应用数据传输方法,包括:
步骤S100:获取登录信息,所述登录信息包括移动应用标识、***版本号、移动应用版本号,并将登录信息和当前***时间戳进行JSON序列化;
步骤S200:采用基础密匙对上述所述序列化串进行加密,生成基础信息识别码;
步骤S300:对所述基础信息识别码和登录信息按照数据接口通信格式进行封装,并将二次加密后得到的数据信息发送至服务器端;
步骤S400:服务器端对所述数据信息解密得到基础信息和登录信息,服务器端存储登录信息中的移动应用标识,***版本号和移动应用版本号;
步骤S500:服务器端根据原基础密匙、当前***时间戳和登录信息生成新的基础密匙和随机密匙,与应答信息一起返回给所述移动端;
步骤S600:移动端提交业务数据时,利用服务器端返回的新的基础密匙对基础信息的序列化串进行加密,利用随机密匙对业务数据进行加密,并将加密后的数据提交至服务器端;
步骤S700:服务器端对移动端提交的数据进行解密得到基础信息和业务数据信息;
步骤S800:服务器端根据新的基础密匙、当前***时间戳和登录信息生成新的随机密匙,并与应答信息一起返回给所述移动端,用于下次业务数据提交。
进一步地,所述加密数通过Base64转解码并采用高级加密标准AES进行加密。
本发明与现有技术相比,具有以下优点及有益效果:
本发明所述的数据传输方法通过动态下发基础密匙和基础信息验证,有效保证移动端与服务器端之间数据传输的安全性,以避免第三方恶意访问,通过动态下发随机密匙和设定有效时间区间范围,以防止重放攻击。
附图说明
图1为本发明的流程图。
具体实施方式
下面结合实施例对本发明作进一步地详细说明,但本发明的实施方式不限于此。
实施例1:
结合附图1所示,一种iOS应用数据传输方法,包括以下步骤:
步骤101,用户在移动端登录或自动登录应用程序时,获取与移动设备相关的登录信息,登录信息包含用户登录账号、密码、移动应用标识,***版本号,移动应用版本号,登录信息和当前***时间戳并进行JSON序列化;移动应用标识由移动端本地生成,并存储于***钥匙串,使用时直接从钥匙串中读取;
步骤102,利用基础密匙对所述JSON序列化串进行加密,生成基础信息识别码;基础密匙由服务器端登录后动态下发,并存储于***钥匙串,使用时直接从钥匙串中读取;
步骤103,根据数据接口格式对所述基础信息识别码和登录信息进行封装并进行二次加密,然后将加密后的数据信息发送至服务器端;
步骤104,服务器端获取到移动端发送的加密数据后进行解密得到基础信息和登录信息,并存储移动应用标识,***版本号和移动应用版本号;验证用户登录账号和密码是否正确,不正确则更新并下发给移动端新的基础密匙和随机密匙,提示用户重新登录,正确则继续响应;
步骤105,服务器端根据原基础密匙,时间戳和登录信息生成新的基础密匙和随机密匙,存储新的基础密匙和随机密匙并与应答信息一起返回给移动端;随机密匙由服务器端根据业务提交需要动态下发,并存储于***钥匙串,使用时直接从钥匙串中读取;
步骤106,移动端提交业务数据时,利用服务器端返回的基础密匙对基础信息的JSON序列化串进行加密,利用随机密匙对业务数据进行加密,并将加密数据提交至服务器端;
步骤103和106中,服务器端验证移动端发送的时间戳的有效性,无效则更新并下发给移动端新的基础密匙和随机密匙,提示用户重新提交,有效则继续响应;
步骤107,服务器端获取到移动端发送的加密数据后进行解密得到基础信息和业务数据信息;根据基础密匙解密后获取到移动端发送的移动应用标识,***版本号和移动应用版本号,验证与服务器端保存的数据是否一致,若不一致,则存储新的信息并返回移动端请用户重新登录;
步骤108,服务器端根据基础密匙,时间戳和账号信息生成新的随机密匙,存储并与应答信息一起返回给移动端,用于下次业务数据提交。
进一步地,移动端与服务器端进行数据通信时,通过Base64对数据进行转码并采用AES加密算法进行加密,服务器端接收信息后,进行解密并解码获取相关数据信息,其中加解密所用的基础密匙和随机密匙均由服务器端生成,存储并下发。
尽管这里参照本发明的解释性实施例对本发明进行了描述,上述实施例仅为本发明较佳的实施方式,本发明的实施方式并不受上述实施例的限制,应该理解,本领域技术人员可以设计出很多其他的修改和实施方式,这些修改和实施方式将落在本申请公开的原则范围和精神之内。

Claims (2)

1.一种iOS应用数据传输方法,其特征在于,包括:
步骤S100:获取登录信息,所述登录信息包括用户登录账户、密码、移动应用标识、***版本号、移动应用版本号,并将登录信息和当前***时间戳进行JSON序列化;
步骤S200:采用基础密匙对上述所述序列化串进行加密,生成基础信息识别码;
步骤S300:对所述基础信息识别码和登录信息按照数据接口通信格式进行封装并进行二次加密,并将二次加密后得到的数据信息发送至服务器端;
步骤S400:服务器端对所述数据信息解密得到基础信息和登录信息,服务器端存储登录信息中的移动应用标识、***版本号和移动应用版本号;验证用户登录账号和密码是否正确,不正确则更新并下发给移动端新的基础密钥和随机密钥,提示用户重新登录,正确则继续响应;
步骤S500:服务器端根据原基础密匙、当前***时间戳和登录信息生成新的基础密匙和随机密匙,与应答信息一起返回给所述移动端;
步骤S600:移动端提交业务数据时,利用服务器端返回的新的基础密匙对基础信息的序列化串进行加密,利用随机密匙对业务数据进行加密,并将加密后的数据提交至服务器端;
步骤S300和S600中,服务器端验证移动端发送的时间戳的有效性,无效则更新并下发给移动端新的基础密匙和随机密匙,提示用户重新提交,有效则继续响应;步骤S700:服务器端对移动端提交的数据进行解密得到基础信息和业务数据信息;
步骤S800:服务器端根据新的基础密匙、当前***时间戳和登录信息生成新的随机密匙,并与应答信息一起返回给所述移动端,用于下次业务数据提交。
2.根据权利要求1所述的一种iOS应用数据传输方法,其特征在于,所述加密数通过Base64转解码并采用高级加密标准AES进行加密。
CN201910198038.7A 2019-03-15 2019-03-15 一种iOS应用数据传输方法 Active CN109831457B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910198038.7A CN109831457B (zh) 2019-03-15 2019-03-15 一种iOS应用数据传输方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910198038.7A CN109831457B (zh) 2019-03-15 2019-03-15 一种iOS应用数据传输方法

Publications (2)

Publication Number Publication Date
CN109831457A CN109831457A (zh) 2019-05-31
CN109831457B true CN109831457B (zh) 2020-03-17

Family

ID=66870195

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910198038.7A Active CN109831457B (zh) 2019-03-15 2019-03-15 一种iOS应用数据传输方法

Country Status (1)

Country Link
CN (1) CN109831457B (zh)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20130077171A (ko) * 2011-12-29 2013-07-09 고려대학교 산학협력단 서버와 디바이스간 인증방법
CN104408177A (zh) * 2014-12-15 2015-03-11 西安电子科技大学 基于云文档***的密文检索方法
WO2017009714A1 (en) * 2015-07-15 2017-01-19 Alcatel Lucent Establishing a temporary subscription with isolated e-utran network
CN107181714A (zh) * 2016-03-09 2017-09-19 阿里巴巴集团控股有限公司 基于业务码的验证方法和装置、业务码的生成方法和装置

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20130077171A (ko) * 2011-12-29 2013-07-09 고려대학교 산학협력단 서버와 디바이스간 인증방법
CN104408177A (zh) * 2014-12-15 2015-03-11 西安电子科技大学 基于云文档***的密文检索方法
WO2017009714A1 (en) * 2015-07-15 2017-01-19 Alcatel Lucent Establishing a temporary subscription with isolated e-utran network
CN107181714A (zh) * 2016-03-09 2017-09-19 阿里巴巴集团控股有限公司 基于业务码的验证方法和装置、业务码的生成方法和装置

Also Published As

Publication number Publication date
CN109831457A (zh) 2019-05-31

Similar Documents

Publication Publication Date Title
US9806887B1 (en) Authenticating nonces prior to encrypting and decrypting cryptographic keys
CN103684766B (zh) 一种终端用户的私钥保护方法和***
WO2015180691A1 (zh) 验证信息的密钥协商方法及装置
MXPA03003710A (es) Metodos para cambiar a distancia una contrasena de comunicaciones.
CN102651739A (zh) 登录验证方法、***及im服务器
CN110635901B (zh) 用于物联网设备的本地蓝牙动态认证方法和***
CN112989426B (zh) 授权认证方法及装置、资源访问令牌的获取方法
CN111970109B (zh) 一种数据传输方法及***
CN104378379A (zh) 一种数字内容加密传输方法、设备和***
DK2414983T3 (en) Secure computer system
CN113992702B (zh) 一种ceph分布式文件***存储国密加固方法及***
CN112566121B (zh) 一种防止攻击的方法及服务器、存储介质
CN115473655B (zh) 接入网络的终端认证方法、装置及存储介质
CN113626802A (zh) 一种设备密码的登录验证***及方法
CN116383867A (zh) 一种数据查询方法、装置、电子设备及计算机可读介质
KR102171377B1 (ko) 로그인 제어 방법
KR20090012013A (ko) 커버로스를 이용한 상호 인증 방법 및 그 시스템
CN104243435A (zh) 一种基于OAuth的HTTP协议的通讯方法
CN109831457B (zh) 一种iOS应用数据传输方法
CN100561913C (zh) 一种访问密码设备的方法
CN107241341B (zh) 访问控制方法及装置
KR102053993B1 (ko) 인증서를 이용한 사용자 인증 방법
CN112565156B (zh) 信息注册方法、装置和***
CN112437436B (zh) 一种身份认证方法及装置
CN105100030A (zh) 访问控制方法、***和装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant