午夜毛片免费看,老师老少妇黄色网站,久久本道综合久久伊人,伊人黄片子

一種安卓第三方推送增強(qiáng)方法、相關(guān)設(shè)備及系統(tǒng)與流程

文檔序號:11235384閱讀:1192來源:國知局
一種安卓第三方推送增強(qiáng)方法、相關(guān)設(shè)備及系統(tǒng)與流程

本發(fā)明屬于移動(dòng)安全技術(shù)領(lǐng)域,更具體地,涉及一種安卓第三方推送增強(qiáng)方法、相關(guān)設(shè)備及系統(tǒng)。



背景技術(shù):

推送服務(wù)現(xiàn)如今在移動(dòng)智能終端的應(yīng)用越來越廣泛,推送服務(wù)器只需和應(yīng)用程序客戶端維持一個(gè)socket連接,開發(fā)人員便可通過服務(wù)端主動(dòng)向應(yīng)用程序客戶端發(fā)送消息,推送服務(wù)被廣泛用于發(fā)送活動(dòng)通知、版本更新等消息。在國內(nèi),由于android官方推送gcm(googlecloudmessaging)幾乎不能使用,各大手機(jī)廠商以及第三方服務(wù)提供商均提供了免費(fèi)的推送服務(wù)供開發(fā)者使用。

推送服務(wù)減輕了開發(fā)者的負(fù)擔(dān),然而其在提供便利的同時(shí)也引入了一些新的安全問題。目前有學(xué)者研究分析了國外云推送服務(wù)gcm(googlecloudmessaging)、adm(amazondevicemessaging)以及使用了這些云推送的應(yīng)用在注冊以及上傳信息和使用pendingintent時(shí)存在的一些問題,但給出解決方案時(shí)其對私密信息使用對稱加密算法提供保護(hù),同時(shí)其未解決消息重放問題。接著集中分析了國內(nèi)將第三方應(yīng)用的推送服務(wù)(service)組件作為推送數(shù)據(jù)的轉(zhuǎn)發(fā)中心類型的推送服務(wù)在數(shù)據(jù)轉(zhuǎn)發(fā)過程中存在的問題,并提出了采用對稱密鑰基于加密和hmac運(yùn)算的保護(hù)方案,對于抗重放攻擊,其提出采用數(shù)據(jù)庫保存所有應(yīng)用id的方法解決,當(dāng)消息數(shù)量累積過多時(shí),這種策略在資源稀缺的手機(jī)終端上不大可行。針對如何發(fā)現(xiàn)應(yīng)用在集成第三方推送的過程中是否存在問題,出現(xiàn)了一種基于flowdroid的能夠大規(guī)模自動(dòng)檢測集成推送應(yīng)用安全漏洞的軟件seminal。

綜上所述,目前對于安卓第三方推送的安全問題研究較少,且現(xiàn)有的方案均基于對稱加密。對于抗重放攻擊沒有較好的解決措施,當(dāng)對稱加密的密鑰一旦由應(yīng)用程序客戶端、云推送服務(wù)商、應(yīng)用程序服務(wù)端無意泄露時(shí),整個(gè)流程將面臨完全被攻陷的境地。同時(shí),現(xiàn)有的解決方案未考慮第三方云推送服務(wù)商不可信問題。



技術(shù)實(shí)現(xiàn)要素:

針對現(xiàn)有技術(shù)的以上缺陷或改進(jìn)需求,本發(fā)明的目的在于提供了一種安卓第三方推送增強(qiáng)方法、相關(guān)設(shè)備及系統(tǒng),由此解決現(xiàn)有技術(shù)中容易遭受消息竊聽、偽造、消息重復(fù)等攻擊以及第三方推送服務(wù)不受信任的技術(shù)問題。

為實(shí)現(xiàn)上述目的,按照本發(fā)明的一個(gè)方面,提供了一種安卓第三方推送增強(qiáng)方法,包括如下步驟:

s1、客戶端生成用于加密消息的非對稱密鑰對rsa_keymsg,并將rsa_keymsg的私鑰通過so庫加密后保存到私有sharedpreferences中;

s2、所述客戶端通過https與服務(wù)器端通信,向所述服務(wù)器端傳遞rsa_keymsg的公鑰,以使所述服務(wù)器端生成用于消息簽名認(rèn)證的非對稱密鑰對rsa_keysign,并將rsa_keysign的公鑰作為應(yīng)答發(fā)送至所述客戶端;

s3、所述客戶端通過so庫將rsa_keysign的公鑰加密保存到私有sharedpreferences中,向云推送服務(wù)器發(fā)起注冊請求;

s4、所述客戶端接收由所述云推送服務(wù)器轉(zhuǎn)發(fā)的消息,解密所述消息并進(jìn)行消息的完整性驗(yàn)證以及重復(fù)性檢測,其中,所述消息是由所述服務(wù)器端使用rsa_keysign的私鑰對消息內(nèi)容進(jìn)行簽名,接著使用rsa_keymsg的公鑰進(jìn)行加密,然后發(fā)送到所述云推送服務(wù)器。

優(yōu)選地,步驟s4具體包括以下子步驟:

s4.1、所述客戶端接收所述云推送服務(wù)器轉(zhuǎn)發(fā)的消息;

s4.2、所述客戶端通過so庫獲取并解密存儲在sharedpreferences中的rsa_keymsg的私鑰以及rsa_keysign的公鑰;

s4.3、使用rsa_keymsg的私鑰解密消息,若解密失敗則結(jié)束;

s4.3、若解密成功,則使用rsa_keysign的公鑰對所述消息進(jìn)行驗(yàn)證,若驗(yàn)證失敗則結(jié)束;

s4.4、若驗(yàn)證成功,則對所述消息進(jìn)行重復(fù)性判斷,若重復(fù)則丟棄消息,否則消息接收成功。

優(yōu)選地,步驟s4.4具體包括以下子步驟:

s4.4.1、通過so庫獲取并解密存儲在sharedpreferences中原有的消息id字符串,若沒有則將所述消息的消息id通過so庫加密后更新到sharedpreferences中;

s4.4.2、若存在原有消息id字符串,則匹配判斷所述消息的消息id是否存在于原有消息id字符串中,若存在說明重復(fù),則丟棄此消息;

s4.4.3、若不存在,則將所述消息的消息id字符串拼接到原有消息id字符串后面;

s4.4.4、判斷新生成的消息id字符串長度是否大于設(shè)定的閾值,如果是則進(jìn)行截?cái)啵瑏G棄前半部分,否則不修改,將新的消息id字符串通過so庫加密后更新到sharedpreferences中。

按照本發(fā)明的另一方面,提供了一種安卓第三方推送增強(qiáng)方法,包括如下步驟:

a1、服務(wù)器端接收客戶端發(fā)送的rsa_keymsg的公鑰,生成用于消息簽名認(rèn)證的非對稱密鑰對rsa_keysign,并將rsa_keysign的公鑰作為應(yīng)答發(fā)送至客戶端,其中,所述rsa_keymsg表示用于加密消息的非對稱密鑰對;

a2、所述服務(wù)器端構(gòu)造消息,使用rsa_keysign的私鑰對所述消息內(nèi)容進(jìn)行簽名,接著使用rsa_keymsg的公鑰進(jìn)行加密,然后發(fā)送到云推送服務(wù)器,由所述云推送服務(wù)器將所述消息向所述客戶端進(jìn)行發(fā)送,由所述客戶端根據(jù)rsa_keymsg的私鑰以及rsa_keysign的公鑰對所述消息進(jìn)行解密并進(jìn)行消息的完整性驗(yàn)證以及重復(fù)性檢測。

優(yōu)選地,步驟a2包括如下子步驟:

a2.1、所述服務(wù)器端使用rsa_keysign的私鑰對待發(fā)送的消息整體進(jìn)行簽名;

a2.2、所述服務(wù)器端使用rsa_keymsg的公鑰加密待發(fā)送的消息以及簽名部分;

a2.3、所述服務(wù)器通過https將消息傳遞到云推送服務(wù)器端,以使所述云推送服務(wù)器端通過https將消息轉(zhuǎn)發(fā)到所述客戶端。

按照本發(fā)明的另一方面,提供了一種客戶端,包括:

密鑰生成模塊,用于生成用于加密消息的非對稱密鑰對rsa_keymsg;

保存模塊,用于將rsa_keymsg的私鑰通過so庫加密后保存到私有sharedpreferences中;

第一發(fā)送模塊,用于通過https與服務(wù)器端通信,向所述服務(wù)器端傳遞rsa_keymsg的公鑰,以使所述服務(wù)器端生成用于消息簽名認(rèn)證的非對稱密鑰對rsa_keysign,并將rsa_keysign的公鑰作為應(yīng)答發(fā)送至所述客戶端;

所述保存模塊,還用于通過so庫將rsa_keysign的公鑰加密保存到私有sharedpreferences中;

第二發(fā)送模塊,用于向云推送服務(wù)器發(fā)起注冊請求;

接收模塊,用于接收由所述云推送服務(wù)器轉(zhuǎn)發(fā)的消息;

解密驗(yàn)證模塊,用于解密所述消息并進(jìn)行消息的完整性驗(yàn)證以及重復(fù)性檢測,其中,所述消息是由所述服務(wù)器端使用rsa_keysign的私鑰對消息內(nèi)容進(jìn)行簽名,接著使用rsa_keymsg的公鑰進(jìn)行加密,然后發(fā)送到所述云推送服務(wù)器。

按照本發(fā)明的另一方面,提供了一種服務(wù)器端,包括:

接收模塊,用于接收客戶端發(fā)送的rsa_keymsg的公鑰;

密鑰生成模塊,用于生成用于消息簽名認(rèn)證的非對稱密鑰對rsa_keysign;

第一發(fā)送模塊,用于將rsa_keysign的公鑰作為應(yīng)答發(fā)送至客戶端,其中,所述rsa_keymsg表示用于加密消息的非對稱密鑰對;

消息構(gòu)造模塊,用于構(gòu)造消息,使用rsa_keysign的私鑰對所述消息內(nèi)容進(jìn)行簽名,接著使用rsa_keymsg的公鑰進(jìn)行加密;

第二發(fā)送模塊,用于將構(gòu)造后的消息發(fā)送到云推送服務(wù)器,由所述云推送服務(wù)器將所述消息向所述客戶端進(jìn)行發(fā)送,由所述客戶端根據(jù)rsa_keymsg的私鑰以及rsa_keysign的公鑰對所述消息進(jìn)行解密并進(jìn)行消息的完整性驗(yàn)證以及重復(fù)性檢測。

按照本發(fā)明的另一方面,提供了一種安卓第三方推送增強(qiáng)系統(tǒng),包括:客戶端、服務(wù)器端以及云推送服務(wù)器;

所述客戶端,用于生成用于加密消息的非對稱密鑰對rsa_keymsg,并將rsa_keymsg的私鑰通過so庫加密后保存到私有sharedpreferences中;通過https與服務(wù)器端通信,向所述服務(wù)器端傳遞rsa_keymsg的公鑰;

所述服務(wù)器端,用于生成用于消息簽名認(rèn)證的非對稱密鑰對rsa_keysign,并將rsa_keysign的公鑰作為應(yīng)答發(fā)送至所述客戶端;

所述客戶端,還用于通過so庫將rsa_keysign的公鑰加密保存到私有sharedpreferences中,向所述云推送服務(wù)器發(fā)起注冊請求;

所述服務(wù)器端,還用于構(gòu)造消息,使用rsa_keysign的私鑰對所述消息內(nèi)容進(jìn)行簽名,接著使用rsa_keymsg的公鑰進(jìn)行加密,然后發(fā)送到所述云推送服務(wù)器;

所述云推送服務(wù)器,用于將所述消息向所述客戶端進(jìn)行發(fā)送;

所述客戶端,還用于根據(jù)rsa_keymsg的私鑰以及rsa_keysign的公鑰對所述消息進(jìn)行解密并進(jìn)行消息的完整性驗(yàn)證以及重復(fù)性檢測。

總體而言,通過本發(fā)明所構(gòu)思的以上技術(shù)方案與現(xiàn)有技術(shù)相比,能夠取得下列有益效果:

(1)本發(fā)明借鑒非對稱密鑰思想,將加解密的密鑰分開存儲,同時(shí)加上一套簽名驗(yàn)證方案,對比現(xiàn)有的對稱加密方案,其安全性更高?,F(xiàn)有的對稱加密方案,當(dāng)其密鑰泄露時(shí)會(huì)面臨消息偽造、消息泄露等威脅,采用本發(fā)明,當(dāng)消息加密公鑰泄露,攻擊者可以偽造消息,但是由于其沒有簽名密鑰,因此其偽造的消息無法通過驗(yàn)證將被丟棄;

(2)為了加強(qiáng)消息密鑰在客戶端存儲的安全性,采用so庫實(shí)現(xiàn)加解密邏輯將密鑰進(jìn)行對稱加密后保存到應(yīng)用的私有sharedpreferences,從而避免因應(yīng)用客戶端被反編譯導(dǎo)致密鑰泄露,此外在so庫里面驗(yàn)證應(yīng)用的簽名來防止別人盜用so文件;

(3)本發(fā)明對于消息的抗重放攻擊,考慮到實(shí)際消息重復(fù)的情景,采用字符串拼接與匹配的方式進(jìn)行檢查驗(yàn)證,采用此方法,當(dāng)消息累積很多時(shí),所需的存儲空間小同時(shí)驗(yàn)證速度快,具有較小的性能消耗,此外為了增強(qiáng)安全性,通過so庫加密用于匹配的已存在的消息id字符串并保存在私有sharedpreferences中。

附圖說明

圖1為本發(fā)明實(shí)施例公開的一種安卓第三方推送增強(qiáng)方法的流程示意圖;

圖2為本發(fā)明實(shí)施例公開的一種客戶端消息驗(yàn)證方法的流程示意圖;

圖3為本發(fā)明實(shí)施例公開的一種客戶端消息去重方法的流程示意圖;

圖4為本發(fā)明實(shí)施例公開的另一種安卓第三方推送增強(qiáng)方法的流程示意圖;

圖5為本發(fā)明實(shí)施例公開的一種服務(wù)器端消息構(gòu)造傳輸方法的流程示意圖;

圖6為本發(fā)明實(shí)施例公開的一種安卓第三方推送增強(qiáng)系統(tǒng)的結(jié)構(gòu)示意圖;

圖7為本發(fā)明實(shí)施例公開的另一種安卓第三方推送增強(qiáng)方法的流程示意圖。

具體實(shí)施方式

為了使本發(fā)明的目的、技術(shù)方案及優(yōu)點(diǎn)更加清楚明白,以下結(jié)合附圖及實(shí)施例,對本發(fā)明進(jìn)行進(jìn)一步詳細(xì)說明。應(yīng)當(dāng)理解,此處所描述的具體實(shí)施例僅僅用以解釋本發(fā)明,并不用于限定本發(fā)明。此外,下面所描述的本發(fā)明各個(gè)實(shí)施方式中所涉及到的技術(shù)特征只要彼此之間未構(gòu)成沖突就可以相互組合。

以下首先就本發(fā)明所涉及的技術(shù)術(shù)語進(jìn)行解釋和說明:

android:由google主導(dǎo)開發(fā)的基于linux內(nèi)核的移動(dòng)操作系統(tǒng);

android應(yīng)用:運(yùn)行在安卓系統(tǒng)中的應(yīng)用程序,主要由java語言開發(fā);

api:應(yīng)用程序編程接口(applicationprogramminginterface,api)是一些預(yù)先定義的函數(shù),目的是提供應(yīng)用程序與開發(fā)人員基于某軟件或硬件得以訪問一組例程的能力,而又無需訪問源碼,或理解內(nèi)部工作機(jī)制的細(xì)節(jié);

sdk:軟件開發(fā)工具包(softwaredevelopmentkit,sdk),指軟件工程師為特定的軟件包、軟件框架、硬件平臺、操作系統(tǒng)等建立應(yīng)用軟件時(shí)的開發(fā)工具的集合;

安全增強(qiáng):針對系統(tǒng)中存在的一類安全問題對系統(tǒng)相關(guān)安全機(jī)制進(jìn)行改進(jìn),以解決此類安全問題;

socket連接:socket是一種編程接口,網(wǎng)絡(luò)上的兩個(gè)程序通過一個(gè)雙向的通信連接實(shí)現(xiàn)數(shù)據(jù)的交換,連接的端稱為socket;

gcm:全稱為googlecloudmessagingforandroid,是谷歌新推出的云推送消息服務(wù);

so庫:安卓中用到的so文件是一個(gè)c++的函數(shù)庫,在安卓的jni(javanativeinterface)中,是先將相應(yīng)的c語言打包成so庫導(dǎo)入到lib文件夾中調(diào)用的;

sharedpreferences:安卓平臺上一個(gè)輕量級的存儲類,用來保存應(yīng)用的一些常用配置。

以下結(jié)合具體實(shí)施例和附圖對本發(fā)明所提供的安卓第三方推送增強(qiáng)方法做進(jìn)一步說明。

本發(fā)明提供的安卓第三方推送增強(qiáng)方法,其目的是為了解決在使用現(xiàn)有第三方推送時(shí)應(yīng)用面臨的消息偽造、泄露以及重放攻擊問題;采用非對稱加密方案進(jìn)行消息加解密以及消息簽名認(rèn)證,避免對稱加密方案在密鑰泄露時(shí)引發(fā)的安全問題;同時(shí)采用字符串匹配形式進(jìn)行消息的重復(fù)性檢測,解決重放攻擊,性能消耗低;在客戶端密鑰管理方面,采用so文件實(shí)現(xiàn)加解密邏輯將密鑰加密保存到應(yīng)用的私有sharedpreferences進(jìn)行密鑰管理,以防止應(yīng)用遭反編譯導(dǎo)致密鑰泄露。

如圖1所示為本發(fā)明實(shí)施例公開的一種安卓第三方推送增強(qiáng)方法的流程示意圖;在圖1所示的方法中包括以下步驟:

s1、客戶端生成用于加密消息的非對稱密鑰對rsa_keymsg,并將rsa_keymsg的私鑰通過so庫加密后保存到私有sharedpreferences中;

s2、客戶端通過https與服務(wù)器端通信,向服務(wù)器端傳遞rsa_keymsg的公鑰,以使服務(wù)器端生成用于消息簽名認(rèn)證的非對稱密鑰對rsa_keysign,并將rsa_keysign的公鑰作為應(yīng)答發(fā)送至客戶端;

s3、客戶端通過so庫將rsa_keysign的公鑰加密保存到私有sharedpreferences中,向云推送服務(wù)器發(fā)起注冊請求;

s4、客戶端接收由云推送服務(wù)器轉(zhuǎn)發(fā)的消息,解密消息并進(jìn)行消息的完整性驗(yàn)證以及重復(fù)性檢測,其中,上述消息是由服務(wù)器端使用rsa_keysign的私鑰對消息內(nèi)容進(jìn)行簽名,接著使用rsa_keymsg的公鑰進(jìn)行加密,然后發(fā)送到云推送服務(wù)器。

其中,如圖2所示為本發(fā)明實(shí)施例公開的一種客戶端消息驗(yàn)證方法的流程示意圖,具體包括以下子步驟:

s4.1、客戶端接收云推送服務(wù)器轉(zhuǎn)發(fā)的消息;

s4.2、客戶端通過so庫獲取并解密存儲在sharedpreferences中的rsa_keymsg的私鑰以及rsa_keysign的公鑰;

s4.3、使用rsa_keymsg的私鑰解密消息,若解密失敗則結(jié)束;

s4.3、若解密成功,則使用rsa_keysign的公鑰對上述消息進(jìn)行驗(yàn)證,若驗(yàn)證失敗則結(jié)束;

s4.4、若驗(yàn)證成功,則對上述消息進(jìn)行重復(fù)性判斷,若重復(fù)則丟棄消息,否則消息接收成功。

其中,如圖3所示為本發(fā)明實(shí)施例公開的一種客戶端消息去重方法的流程示意圖,具體包括以下子步驟:

s4.4.1、通過so庫獲取并解密存儲在sharedpreferences中原有的消息id字符串,若沒有則將所述消息的消息id通過so庫加密后更新到sharedpreferences中;

s4.4.2、若存在原有消息id字符串,則匹配判斷所述消息的消息id是否存在于原有消息id字符串中,若存在說明重復(fù),則丟棄此消息;

s4.4.3、若不存在,則將上述消息的消息id字符串拼接到原有消息id字符串后面;

s4.4.4、判斷新生成的消息id字符串長度是否大于設(shè)定的閾值,如果是則進(jìn)行截?cái)?,丟棄前半部分,否則不修改,將新的消息id字符串通過so庫加密后更新到sharedpreferences中,其中,設(shè)定的閾值可以根據(jù)經(jīng)驗(yàn)進(jìn)行確定。

如圖4所示為本發(fā)明實(shí)施例公開的另一種安卓第三方推送增強(qiáng)方法的流程示意圖,在圖4所示的方法中包括以下步驟:

a1、服務(wù)器端接收客戶端發(fā)送的rsa_keymsg的公鑰,生成用于消息簽名認(rèn)證的非對稱密鑰對rsa_keysign,并將rsa_keysign的公鑰作為應(yīng)答發(fā)送至客戶端,其中,上述rsa_keymsg表示用于加密消息的非對稱密鑰對;

a2、服務(wù)器端構(gòu)造消息,使用rsa_keysign的私鑰對上述消息內(nèi)容進(jìn)行簽名,接著使用rsa_keymsg的公鑰進(jìn)行加密,然后發(fā)送到云推送服務(wù)器,由云推送服務(wù)器將上述消息向客戶端進(jìn)行發(fā)送,由客戶端根據(jù)rsa_keymsg的私鑰以及rsa_keysign的公鑰對上述消息進(jìn)行解密并進(jìn)行消息的完整性驗(yàn)證以及重復(fù)性檢測。

其中,如圖5所示為本發(fā)明實(shí)施例公開的一種服務(wù)器端消息構(gòu)造傳輸方法的流程示意圖,具體包括如下子步驟:

a2.1、服務(wù)器端使用rsa_keysign的私鑰對待發(fā)送的消息整體進(jìn)行簽名;

a2.2、服務(wù)器端使用rsa_keymsg的公鑰加密待發(fā)送的消息以及簽名部分;

a2.3、服務(wù)器端通過https將消息傳遞到云推送服務(wù)器端,以使云推送服務(wù)器端通過https將消息轉(zhuǎn)發(fā)到客戶端。

如圖6所示為本發(fā)明實(shí)施例公開的一種安卓第三方推送增強(qiáng)系統(tǒng)的整體架構(gòu),在客戶端、服務(wù)器端均提供對應(yīng)的api,并搭建了一個(gè)第三方推送平臺。首先在推送平臺進(jìn)行注冊,接著在客戶端以及服務(wù)器端集成對應(yīng)的sdk,服務(wù)器端以及客戶端生成非對稱密鑰對,相互之間通過https通信傳遞對應(yīng)的公鑰;客戶端向云推送服務(wù)器發(fā)出請求,傳遞消息加密公鑰,之后開發(fā)者便可在服務(wù)器端通過集成sdk或者在云推送服務(wù)器端通過控制臺發(fā)送消息到客戶端,各個(gè)部分具體執(zhí)行操作為:

客戶端,用于生成用于加密消息的非對稱密鑰對rsa_keymsg,并將rsa_keymsg的私鑰通過so庫加密后保存到私有sharedpreferences中;通過https與服務(wù)器端通信,向服務(wù)器端傳遞rsa_keymsg的公鑰;

服務(wù)器端,用于生成用于消息簽名認(rèn)證的非對稱密鑰對rsa_keysign,并將rsa_keysign的公鑰作為應(yīng)答發(fā)送至客戶端;

客戶端,還用于通過so庫將rsa_keysign的公鑰加密保存到私有sharedpreferences中,向云推送服務(wù)器發(fā)起注冊請求;

服務(wù)器端,還用于構(gòu)造消息,使用rsa_keysign的私鑰對上述消息內(nèi)容進(jìn)行簽名,接著使用rsa_keymsg的公鑰進(jìn)行加密,然后發(fā)送到云推送服務(wù)器;

云推送服務(wù)器,用于將上述消息向客戶端進(jìn)行發(fā)送;

客戶端,還用于根據(jù)rsa_keymsg的私鑰以及rsa_keysign的公鑰對上述消息進(jìn)行解密并進(jìn)行消息的完整性驗(yàn)證以及重復(fù)性檢測。

如圖7所示為本發(fā)明實(shí)施例公開的另一種安卓第三方推送增強(qiáng)方法的流程示意圖;在圖7所示的方法中包括以下步驟:

(1)客戶端以及服務(wù)器端集成對應(yīng)的sdk;

(2)客戶端生成用于加密消息的非對稱密鑰對,并將密鑰通過so庫保存到私有sharedpreferences中;

(3)客戶端通過https與服務(wù)器端通信,傳遞加密消息的公鑰;

(4)服務(wù)器端接收消息加密的公鑰,生成用于消息簽名認(rèn)證的非對稱密鑰對,將用于驗(yàn)證的公鑰作為應(yīng)答發(fā)送至客戶端;

(5)客戶端通過so庫保存用于消息認(rèn)證的公鑰,向云推送服務(wù)器發(fā)起注冊請求,并傳遞加密消息的公鑰;

(6)服務(wù)器端發(fā)送消息,云推送平臺轉(zhuǎn)發(fā)消息到客戶端;

(7)客戶端接收消息,對消息進(jìn)行檢查驗(yàn)證。

本領(lǐng)域的技術(shù)人員容易理解,以上所述僅為本發(fā)明的較佳實(shí)施例而已,并不用以限制本發(fā)明,凡在本發(fā)明的精神和原則之內(nèi)所作的任何修改、等同替換和改進(jìn)等,均應(yīng)包含在本發(fā)明的保護(hù)范圍之內(nèi)。

當(dāng)前第1頁1 2 
網(wǎng)友詢問留言 已有0條留言
  • 還沒有人留言評論。精彩留言會(huì)獲得點(diǎn)贊!
1