CN106209886B - web接口数据加密加签方法、装置及服务器 - Google Patents

web接口数据加密加签方法、装置及服务器 Download PDF

Info

Publication number
CN106209886B
CN106209886B CN201610585389.XA CN201610585389A CN106209886B CN 106209886 B CN106209886 B CN 106209886B CN 201610585389 A CN201610585389 A CN 201610585389A CN 106209886 B CN106209886 B CN 106209886B
Authority
CN
China
Prior art keywords
script
cipher key
safe
ciphertext
client
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CN201610585389.XA
Other languages
English (en)
Other versions
CN106209886A (zh
Inventor
程龙
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Alibaba China Co Ltd
Original Assignee
Guangzhou I9Game Information Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Guangzhou I9Game Information Technology Co Ltd filed Critical Guangzhou I9Game Information Technology Co Ltd
Priority to CN201610585389.XA priority Critical patent/CN106209886B/zh
Publication of CN106209886A publication Critical patent/CN106209886A/zh
Application granted granted Critical
Publication of CN106209886B publication Critical patent/CN106209886B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

本发明实施例提出一种web接口数据加密加签方法、装置及服务器。该web接口数据加密加签方法包括:客户端发送加载安全脚本的请求;服务器获取一个加密函数,根据获取的加密函数生成密钥查找表、密钥索引及随机偏移量,由所述加密函数、密钥查找表、密钥索引及随机偏移量生成安全脚本,并将所述安全脚本发送给所述客户端;及所述客户端根据签名函数对接口数据进行签名,并根据所述安全脚本对签名后的接口数据进行加密。利用本发明实施例提供的方法,可以提高接口数据的安全性与完整性。

Description

web接口数据加密加签方法、装置及服务器
技术领域
本发明涉及通信安全技术领域,具体而言,涉及一种web接口数据加密加签方法、装置及服务器。
背景技术
在通过web页面访问服务器时,web页面通过脚本语言(比如, JavaScript)访问后台服务器的数据接口以提交数据。然而,现有技术中提交数据的方式是直接通过数据接口发送明文到服务器,该方式存在以下安全隐患:一是在通信通道中的明文很容易被窃听者截获,安全性不高;二是攻击者通过分析客户端的脚本语言很容易就明白接口协议,进而进行接口数据篡改,通过网站服务进行欺诈、作弊等。上述提交数据的方式极大影响到用户在使用web页面访问服务器时的安全性。
发明内容
有鉴于此,本发明实施例的目的在于提供一种web接口数据加密加签方法,应用于通信连接的客户端及服务器,所述方法包括:
所述客户端发送加载安全脚本的请求;
所述服务器获取一个加密函数,根据获取的加密函数生成密钥查找表、密钥索引及随机偏移量,使用所述加密函数、密钥查找表、密钥索引及随机偏移量生成安全脚本,并将所述安全脚本发送给所述客户端;及
所述客户端根据签名函数对接口数据进行签名,并根据所述安全脚本对签名后的接口数据进行加密。
本发明另一较佳实施例还提供一种web接口数据加密加签装置,应用于与客户端通信连接的服务器,所述装置包括:
请求接收模块,用于接收所述客户端发送加载安全脚本的请求;
安全脚本生成模块,用于获取一个加密函数,根据获取的加密函数生成密钥查找表、密钥索引及随机偏移量,使用所述加密函数、密钥查找表、密钥索引及随机偏移量生成安全脚本;及
安全脚本发送模块,用于将所述安全脚本发送给客户端,由所述客户端根据签名函数对接口数据进行签名,并根据所述安全脚本对签名后的接口数据进行加密。
本发明另一较佳实施例还提供一种web接口数据加密加签装置,应用于与客户端通信连接的客户端,所述装置包括:
请求发送模块,用于发送加载安全脚本的请求;
安全脚本接收模块,用于接收服务器发送的安全脚本;及
加密模块,用于根据签名函数对接口数据进行签名,并根据所述安全脚本对签名后的接口数据进行加密。
本发明另一较佳实施例还提供一种服务器,包括存储器、处理器以及web接口数据加密加签装置。所述web接口数据加密加签装置安装或存储于所述存储器,由所述处理器控制所述web接口数据加密加签装置各功能模块的执行。
与现有技术相比,本发明实施例提供的web接口数据加密加签方法及装置,通过对接口数据进行签名,并对签名后的接口数据进行加密的方式得到密文,即使密文被窃听者窃听,也无法轻易解密得到明文,同时接口数据进行签名还可以保证接口数据的完整性,防止攻击者对接口数据进行篡改。
为使本发明的上述目的、特征和优点能更明显易懂,下文特举较佳实施例,并配合所附附图,作详细说明如下。
附图说明
为了更清楚地说明本发明实施例的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,应当理解,以下附图仅示出了本发明的某些实施例,因此不应被看作是对范围的限定,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他相关的附图。
图1是本发明较佳实施例提供的服务器与至少一用户终端进行通信的交互示意图。
图2是图1所示的服务器的方框示意图。
图3是图1所示的用户终端的方框示意图。
图4是本发明实施例提供的一种web接口数据加密加签方法的流程图。
图5是本发明实施例提供的web接口数据加密加签方法的时序图。
图6是本发明实施例提供的另一种web接口数据加密加签方法的流程图。
图7是本发明实施例提供的一种应用于服务器的web接口数据加密加签装置的功能模块框图。
图8是本发明实施例提供的另一种应用于服务器的web接口数据加密加签装置的功能模块框图。
图9是本发明实施例提供的一种应用于用户终端的web接口数据加密加签装置的功能模块框图。
主要元件符号说明
具体实施方式
下面将结合本发明实施例中附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。通常在此处附图中描述和示出的本发明实施例的组件可以以各种不同的配置来布置和设计。因此,以下对在附图中提供的本发明的实施例的详细描述并非旨在限制要求保护的本发明的范围,而是仅仅表示本发明的选定实施例。基于本发明的实施例,本领域技术人员在没有做出创造性劳动的前提下所获得的所有其他实施例,都属于本发明保护的范围。
应注意到:相似的标号和字母在下面的附图中表示类似项,因此,一旦某一项在一个附图中被定义,则在随后的附图中不需要对其进行进一步定义和解释。同时,在本发明的描述中,术语“第一”、“第二”等仅用于区分描述,而不能理解为指示或暗示相对重要性。
请参照图1,图1是本发明较佳实施例提供的服务器100与至少一用户终端200通信的交互示意图。所述服务器100可通过网络300 与所述用户终端200进行通信,以实现服务器100与用户终端200 之间的数据通信或交互。
在本实施例中,所述服务器100可以是,但不限于,web(网站) 服务器、ftp(filetransfer protocol,文件传输协议)服务器等。所述用户终端200可以是,但不限于,智能手机、个人电脑(personal computer,PC)、平板电脑、个人数字助理(personal digitalassistant, PDA)、移动上网设备(mobile Internet device,MID)等。所述网络 300可以是,但不限于,有线网络或无线网络。所述用户终端200的操作系统可以是,但不限于,安卓(Android)系统、IOS(iPhone operating system)系统、Windows phone系统、Windows系统等。所述用户终端200可以通过网络从服务器100下载安装所需要的客户端 201,例如浏览器(IE浏览器、UC浏览器、360浏览器及QQ浏览器等)或其它各种应用程序。所述用户终端200上安装的客户端201 可直接与所述服务器100进行数据通信和交互。
如图2所示,是图1所示的服务器100的方框示意图。所述服务器100包括第一web接口数据加密加签装置110、第一存储器111、第一处理器112及第一通信单元113。
所述第一存储器111、第一处理器112以及第一通信单元113各元件相互之间直接或间接地电性连接,以实现数据的传输或交互。例如,这些元件相互之间可通过一条或多条通讯总线或信号线实现电性连接。所述第一web接口数据加密加签装置110包括至少一个可以软件或固件(firmware)的形式存储于所述第一存储器111中或固化在所述服务器100的操作系统(operating system,OS)中的软件功能模块。所述第一处理器112用于执行所述第一存储器111中存储的可执行模块,例如所述第一web接口数据加密加签装置110所包括的软件功能模块及计算机程序等。
其中,所述第一存储器111可以是,但不限于,随机存取存储器 (Random AccessMemory,RAM),只读存储器(Read Only Memory, ROM),可编程只读存储器(ProgrammableRead-Only Memory, PROM),可擦除只读存储器(Erasable Programmable Read-OnlyMemory,EPROM),电可擦除只读存储器(Electric Erasable Programmable Read-OnlyMemory,EEPROM)等。其中,第一存储器111用于存储程序或者数据。所述第一通信单元113用于通过所述网络300建立所述服务器100与用户终端200之间的通信连接,并用于通过所述网络300收发数据。
如图3所示,是图1所示的用户终端200的方框示意图。所述用户终端200包括第二web接口数据加密加签装置210、第二存储器 211、存储控制器212、第二处理器213、外设接口214、输入输出单元215、显示单元217以及第二通信单元219。
所述第二存储器211、存储控制器212、第二处理器213、外设接口214、输入输出单元215、显示单元217以及第二通信单元219 各元件相互之间直接或间接地电性连接,以实现数据的传输或交互。例如,这些元件相互之间可通过一条或多条通讯总线或信号线实现电性连接。所述第二web接口数据加密加签装置210包括至少一个可以软件或固件(firmware)的形式存储于所述第二存储器211中或固化在所述用户终端200的操作系统(operating system,OS)中的软件功能模块。所述第二处理器213用于执行所述第二存储器211中存储的可执行模块,例如所述第二web接口数据加密加签装置210所包括的软件功能模块及计算机程序等。
其中,所述第二存储器211的硬件配置和所述第一存储器111相同,在此不再赘述。所述第二处理器213以及其他可能的组件对第二存储器211的访问可在所述存储控制器212的控制下进行。
所述第二处理器213可以是一种集成电路芯片,具有信号的处理能力。上述的处理器可以是通用处理器,包括中央处理器(Central Processing Unit,CPU)、网络处理器(Network Processor,NP)等;还可以是数字信号处理器(DSP))、专用集成电路(ASIC)、现成可编程门阵列(FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件。可以实现或者执行本发明实施例中的公开的各方法、步骤及逻辑框图。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。
所述外设接口214 将各种输入/输出装置(例如输入输出单元 215及显示单元217)耦合至所述第二处理器213以及所述第二存储器211。在一些实施例中,外设接口214,第二处理器213以及存储控制器212可以在单个芯片中实现。在其他一些实例中,他们可以分别由独立的芯片实现。
所述输入输出单元215用于提供给用户输入数据实现用户与所述用户终端200的交互。所述输入输出单元215可以是,但不限于,鼠标和键盘等。
所述显示单元217在所述用户终端200与用户之间提供一个交互界面(例如用户操作界面)用于显示网页信息。在本实施例中,所述显示单元217可以是液晶显示器或触控显示器。若为触控显示器,其可为支持单点和多点触控操作的电容式触控屏或电阻式触控屏等。支持单点和多点触控操作是指触控显示器能感应到来自该触控显示器上一个或多个位置处产生的触控操作,并将该感应到的触控操作交由处理器进行计算和处理。
所述第二通信单元219用于通过所述网络300与所述服务器100 的第一通信单元113建立连接,从而实现所述服务器100与用户终端 200之间的通信连接。例如,该第二通信单元219可以利用射频信号连接到网络300,进而通过网络300与服务器的第一通信单元113建立通信连接。
请参照图4及图5,图4是本发明较佳实施例提供的应用于图1 所示服务器100与用户终端200之间的web接口数据加密加签方法的具体流程图,图5是web接口数据加密加签方法的时序图。下面对web接口数据加密加签方法的具体流程进行详细阐述。
步骤S111,客户端201发送加载安全脚本的请求。
所述客户端201为运行于用户终端200之上的应用软件。具体地,所述客户端201可以是各种网页浏览器(比如,IE浏览器、UC浏览器、360浏览器及QQ浏览器等)。
在本实施例中,安全脚本是指给接口数据进行加密的脚本。其中,接口数据是指客户端201访问服务器100的数据接口时所提交的数据。
在客户端201进行页面加载时或者页面加载后的某个时机,由所述客户端201向所述服务器100发送加载安全脚本的请求。其中,具体地发送请求时机视具体的业务场景而定。总之,在客户端201通过服务器100的数据接口向所述服务器100提交接口数据之前,所述客户端201会向服务器100发送加载安全脚本的请求。
步骤S112,所述服务器100获取一个加密函数,根据获取的加密函数生成密钥查找表、密钥索引及随机偏移量,使用所述加密函数、密钥查找表、密钥索引及随机偏移量生成安全脚本,并将所述安全脚本发送给所述客户端201。
在所述服务器100中存储有预先设计好的多个加密函数,当客户端201(比如,浏览器)请求加载安全脚本时,所述服务器100在接收到该请求后,在该预先设计好的多个加密函数中随机选择一个作为用于生成安全脚本的加密函数。具体地,所述服务器100根据选择出的加密函数随机生成一张秘钥查找表及一个初始秘钥索引,其中所述秘钥查找表的形态可以是,但不限于,二维矩阵或字符串组成的数组。所述初始秘钥索引可以用来在秘钥查找表中寻找用于加密的密钥,其中,所述初始秘钥索引可以是一个向量,所述初始秘钥索引的具体形态取决于秘钥查找表的形态。所述服务器100在根据所述加密函数随机生成一个特定范围的整数作为随机偏移量,所述随机偏移量用于指明密钥索引在密文中插入的偏移位置。
在本实施例的一种实施方式中,由所述加密函数、密钥查找表、密钥索引及随机偏移量生成安全脚本的方式可以为,在所述服务器 100的预先存储安全脚本的模板,所述安全脚本模块包括所述加密函数、密钥查找表、密钥索引及随机偏移量的填充位置,将所述加密函数、密钥查找表、密钥索引及随机偏移量填充到所述安全脚本模板的对应位置处即得到完整的安全脚本。
在本实施例中,在获得安全脚本之后,所述服务器100还为所述安全脚本分配一脚本地址,同时建立所述脚本地址与所述加密函数、密钥查找表、密钥索引及随机偏移量之间的对应关系,同时还将所述脚本地址、加密函数、密钥查找表、密钥索引及随机偏移量进行保存,以便后续解密过程中进行相应信息的查找。
在对安全脚本进行存储之后,所述服务器100将所述安全脚本发送给所述客户端201。具体地,在本实施例中,为了增大攻击者破译安全脚本的难度,所述服务器100将安全脚本混淆后发送给客户端 201。其中,所述混淆是指将计算机程序的代码转换成一种功能上等价,但是难以阅读和理解形式的行为。
步骤S113,所述客户端201根据签名函数对接口数据进行签名,并根据所述安全脚本对签名后的接口数据进行加密。所述客户端201 对签名后的接口数据进行加密后还可以得到密文。
在本实施例中,在对所述接口数据加密之前,需要对所述接口数据进行签名。在本实施例的一种实施方式中,当所述客户端201接收到完整的安全脚本后,所述安全脚本收集数据并将收集的数据拼装成明文,所述安全脚本收集的数据为需要加密的数据。采用预先设计的签名函数对拼装后的明文进行签名,其中签名函数的具体实现方式可以参照步骤S115。
在本实施例的另一种实施方式中,当所述客户端201接收到完整的安全脚本后,由业务脚本收集数据并将收集的数据拼装成明文,其中,所述业务脚本是指处理页面上业务逻辑的脚本(比如,Javascript),由于安全脚本提供了加密明文数据的功能,该功能需要由页面上其他处理业务逻辑的脚本来调用,后者便称为业务脚本,即安全脚本的使用方(调用方)。接着,采用预先设计的签名函数对拼装后的明文进行签名。
在得到签名的明文后,从预先存储的多个加密函数中随机选择一个加密函数对签名后的明文进行加密。
在本实施例中,所述安全脚本中所述初始密钥索引的每个分量还可以随机变更以生成随机密钥索引。即在客户端即便调用相同的安全脚本在不同次所采用的密钥索引也会不一样,给攻击者破解密文增加一定的成本。
在客户端201完成对接口数据的加密加签后,本实施例提供的方法还可以包括步骤S114及步骤S115。
步骤S114,所述客户端201发送所述密文到所述服务器100。
在本实施例中,所述业务脚本提取所述密文并,将所述密文发送给所述服务器100。所述业务脚本除提取所述密文外还可以连带附加其它的数据发送给所述服务器100,所述其它的数据为不需要加密成密文的数据,即非敏感数据。
步骤S115,所述服务器100对所述密文进行解密后得到所述密文对应的明文,并对所述明文进行签名检验。
在本实施例中,所述服务器100获取所述密文中安全脚本的脚本地址,通过所述安全脚本的脚本地址找到保存在所述服务器100中的密钥查找表和随机偏移,根据随机偏移在密文中抽出密钥索引,用密钥索引在密钥查找表中找出密钥,采用所述密钥对所述密文解密。
具体地,请参照表1,表1给出了密文的一种结构。
表1
其中,开头的jsId代表生成这个密文的安全脚本的脚本地址, K1~K4就是密钥索引,密钥索引在密文报文中的位置,由随机偏移量决定,例如表1中的K1存放的位置(密文第二行的第7号存储单元)。服务器100在收到密文后,首先取出第0号存储单元的jsId,用jsId去找到对应的密钥查找表、随机偏移量、加密函数。先根据随机偏移,从密文中找出密钥索引(如表1中的K1~K4),然后用K1~K4与密钥查找表计算找出真正的密钥,一种可能的实施方法如表2所示。密钥查找表与密钥索引相乘得出的向量中,将每个分量拼接起来形成密钥。
表2
在本实施例中,对所述明文进行签名检验所采用的签名函数与对明文进行签名的函数相同。具体地,在进行加密之前,明文的一种可能的结构可能如表3所示。其中附加在明文数据末尾的数据是对明文数据包括JsId的签名结果。其中一种可能的签名方式为:sign(jsId+ 明文数据+当前密钥索引)。Sign是具体的签名函数,所述签名函数的实现方式可以多种多样。
表3
所述服务器100在解密密文得到上述格式的明文后,必须采用跟签名函数相同的方法(即同一签名函数)计算签名值,并比较明文中的签名值与计算得到的签名值是否相同,若不同则表明明文数据以被损坏或者篡改。
请参照图7,图7是本发明较佳实施例提供的应用于图2中所示服务器110的第一web接口数据加密加签装置110,所述第一web 接口数据加密加签装置110包括请求接收模块1101、安全脚本生成模块1102及安全脚本发送模块1103。
所述请求接收模块1101,用于接收所述客户端201发送加载安全脚本的请求。
所述安全脚本生成模块1102,用于获取一个加密函数,根据获取的加密函数生成密钥查找表、密钥索引及随机偏移量,由所述加密函数、密钥查找表、密钥索引及随机偏移量生成安全脚本。
在本实施例中,所述安全脚本生成模块1102还用于为所述安全脚本分配一脚本地址,建立所述脚本地址与所述加密函数、密钥查找表、密钥索引及随机偏移量之间的对应关系,并将所述脚本地址、加密函数、密钥查找表、密钥索引及随机偏移量进行保存。
所述安全脚本发送模块1103,用于将所述安全脚本发送给客户端201,由所述客户端201根据签名函数对接口数据进行签名,并根据所述安全脚本对签名后的接口数据进行加密。
在本实施例中,所述安全脚本发送模块1103,还用于将所述安全脚本进行混淆后发送给所述客户端201。
请参照图8,在本实施例中,所述第一web接口数据加密加签装置110还可以包括:密文接收模块1104及解密模块1105。
所述密文接收模块1104,用于接收所述客户端201发送的密文。
所述解密模块1105,用于根据所述密文获得所述安全脚本的脚本地址,通过所述安全脚本的脚本地址找到保存在所述服务器100 中的密钥查找表和随机偏移,根据随机偏移在密文中抽出密钥索引,用密钥索引在密钥查找表中,找出密钥,采用所述密钥对所述密文解密。
请参照图9,图9是本发明较佳实施例提供的应用于图3中所示客户端201的第二web接口数据加密加签装置210,所述第二web 接口数据加密加签装置210包括请求发送模块2101、安全脚本接收模块2102及加密模块2103。
所述请求发送模块2101用于发送加载安全脚本的请求。
所述安全脚本接收模块2102用于接收服务器100发送的安全脚本。
加密模块2103用于根据签名函数对接口数据进行签名,并根据所述安全脚本对签名后的接口数据进行加密。
在本实施例中,所述加密模块2103在接收到完整的安全脚本后,由所述安全脚本收集数据、拼装明文并由安全脚本加密生成密文,或者由业务脚本收集数据、拼装明文并由安全脚本加密生成密文。
综上所述,本发明实施例提供的web接口数据加密加签方法及装置,通过采用动态的web接口加密和加签方法,保障了接口数据的秘密性和完整性,能防止接口数据被窃听。由于每次客户端访问该 web页面都会重新请求安全脚本,而安全脚本中的加密函数、密钥查找表以及密钥索引都是随机动态生成,且安全脚本经过混淆,使得攻击者很难通过常规手段去分析加密方法、盗取密钥或者重用加密。同时密钥索引支持在会话内变化,上一次加密所采用的索引和下一次加密所采用的索引不同,给攻击者破解密文增加一定的成本。本实施例所提出的动态web加密加签方法,能够避免接口数据被泄漏,同时由于安全脚本的动态性,攻击者无法轻易的破解密文,从而提高接口数据通信过程中的安全性及用户体验。
在本申请所提供的几个实施例中,应该理解到,所揭露的设备和方法,也可以通过其它的方式实现。以上所描述的设备实施例仅仅是示意性的,例如,附图中的流程图和框图显示了根据本发明的多个实施例的设备、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段或代码的一部分,所述模块、程序段或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现方式中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个连续的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或动作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
另外,在本发明各个实施例中的各功能模块可以集成在一起形成一个独立的部分,也可以是各个模块单独存在,也可以两个或两个以上模块集成形成一个独立的部分。
所述功能如果以软件功能模块的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备 (可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器 (RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
以上所述仅为本发明的优选实施例而已,并不用于限制本发明,对于本领域的技术人员来说,本发明可以有各种更改和变化。凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。应注意到:相似的标号和字母在下面的附图中表示类似项,因此,一旦某一项在一个附图中被定义,则在随后的附图中不需要对其进行进一步定义和解释。
以上所述,仅为本发明的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应所述以权利要求的保护范围为准。

Claims (23)

1.一种web接口数据加密加签方法,其特征在于,所述方法包括:
客户端发送加载安全脚本的请求;
服务器获取一个加密函数,根据获取的加密函数生成密钥查找表、密钥索引及随机偏移量,使用所述加密函数、密钥查找表、密钥索引及随机偏移量生成安全脚本,并将所述安全脚本发送给所述客户端,所述随机偏移量用于指明密钥索引在密文中插入的偏移位置;及
所述客户端根据签名函数对接口数据进行签名,并根据所述安全脚本对签名后的接口数据进行加密。
2.如权利要求1所述的方法,其特征在于,所述服务器生成安全脚本的步骤包括:
为所述安全脚本分配一脚本地址,建立所述脚本地址与所述加密函数、密钥查找表、密钥索引及随机偏移量之间的对应关系,并将所述脚本地址、加密函数、密钥查找表、密钥索引及随机偏移量进行保存。
3.如权利要求2所述的方法,其特征在于,所述方法还包括:
所述客户端将对签名后的接口数据进行加密后得到的密文发送到所述服务器;及
所述服务器对所述密文进行解密后得到所述密文对应的明文,并对所述明文进行签名检验。
4.如权利要求1~3中任意一项所述的方法,其特征在于,所述将所述安全脚本发送给所述客户端的步骤包括:
将所述安全脚本进行混淆后发送给所述客户端。
5.如权利要求3所述的方法,其特征在于,所述服务器对所述密文进行解密后得到所述密文对应的明文的步骤包括:
根据所述密文获得所述安全脚本的脚本地址,通过所述安全脚本的脚本地址找到保存在所述服务器中的密钥查找表和随机偏移,根据随机偏移在密文中抽出密钥索引,用密钥索引在密钥查找表中找出密钥,采用所述密钥对所述密文解密。
6.如权利要求3所述的方法,其特征在于,所述对所述明文进行签名检验的步骤包括:
采用所述签名函数对所述明文进行签名检验。
7.如权利要求1所述的方法,其特征在于,所述安全脚本对签名后的接口数据进行加密的步骤包括:
在所述客户端接收到完整的安全脚本后,由所述安全脚本收集数据、拼装明文并进行加密生成密文,或者由业务脚本收集数据、拼装明文并由所述安全脚本加密生成密文。
8.一种web接口数据加密加签方法,其特征在于,应用于与服务器通信连接的客户端,所述方法包括:
发送加载安全脚本的请求;
接收所述服务器根据所述加载安全脚本的请求生成的安全脚本,其中,所述安全脚本使用加密函数、密钥查找表、密钥索引及随机偏移量生成,所述随机偏移量用于指明密钥索引在密文中插入的偏移位置;
根据签名函数对接口数据进行签名,并根据所述安全脚本对签名后的接口数据进行加密。
9.如权利要求8所述的方法,其特征在于,所述方法还包括:
将对签名后的接口数据进行加密后得到的密文发送到所述服务器。
10.如权利要求8所述的方法,其特征在于,所述安全脚本对签名后的接口数据进行加密的步骤包括:
在接收到完整的安全脚本后,由所述安全脚本收集数据、拼装明文并进行加密生成密文,或者由业务脚本收集数据、拼装明文并由所述安全脚本加密生成密文。
11.一种web接口数据加密加签方法,其特征在于,应用于与客户端通信连接的服务器,所述方法包括:
接收所述客户端发送加载安全脚本的请求;
获取一个加密函数,根据获取的加密函数生成密钥查找表、密钥索引及随机偏移量,使用所述加密函数、密钥查找表、密钥索引及随机偏移量生成安全脚本,所述随机偏移量用于指明密钥索引在密文中插入的偏移位置;
将所述安全脚本发送给所述客户端,由所述客户端根据签名函数对接口数据进行签名,并根据所述安全脚本对签名后的接口数据进行加密。
12.如权利要求11所述的方法,其特征在于,所述生成安全脚本的步骤包括:
为所述安全脚本分配一脚本地址,建立所述脚本地址与所述加密函数、密钥查找表、密钥索引及随机偏移量之间的对应关系,并将所述脚本地址、加密函数、密钥查找表、密钥索引及随机偏移量进行保存。
13.如权利要求11所述的方法,其特征在于,所述方法还包括:
接收所述客户端发送的对签名后的接口数据进行加密后得到的密文;
对所述密文进行解密后得到所述密文对应的明文,并对所述明文进行签名检验。
14.如权利要求11~13中任意一项所述的方法,其特征在于,所述将所述安全脚本发送给所述客户端的步骤包括:
将所述安全脚本进行混淆后发送给所述客户端。
15.如权利要求13所述的方法,其特征在于,所述对所述密文进行解密后得到所述密文对应的明文的步骤包括:
根据所述密文获得所述安全脚本的脚本地址,通过所述安全脚本的脚本地址找到保存在所述服务器中的密钥查找表和随机偏移,根据随机偏移在密文中抽出密钥索引,用密钥索引在密钥查找表中找出密钥,采用所述密钥对所述密文解密。
16.如权利要求13所述的方法,其特征在于,所述对所述明文进行签名检验的步骤包括:
采用所述签名函数对所述明文进行签名检验。
17.一种web接口数据加密加签装置,其特征在于,应用于与客户端通信连接的服务器,所述装置包括:
请求接收模块,用于接收所述客户端发送加载安全脚本的请求;
安全脚本生成模块,用于获取一个加密函数,根据获取的加密函数生成密钥查找表、密钥索引及随机偏移量,使用所述加密函数、密钥查找表、密钥索引及随机偏移量生成安全脚本,所述随机偏移量用于指明密钥索引在密文中插入的偏移位置;及
安全脚本发送模块,用于将所述安全脚本发送给客户端,由所述客户端根据签名函数对接口数据进行签名,并根据所述安全脚本对签名后的接口数据进行加密。
18.如权利要求17所述的装置,其特征在于:
所述安全脚本生成模块,还用于为所述安全脚本分配一脚本地址,建立所述脚本地址与所述加密函数、密钥查找表、密钥索引及随机偏移量之间的对应关系,并将所述脚本地址、加密函数、密钥查找表、密钥索引及随机偏移量进行保存。
19.如权利要求17所述的装置,其特征在于:
所述安全脚本发送模块将所述安全脚本进行混淆后发送给所述客户端。
20.如权利要求17所述的装置,其特征在于,所述装置还包括:
密文接收模块,用于接收所述客户端发送的对签名后的接口数据进行加密后得到的密文;及
解密模块,用于根据所述密文获得所述安全脚本的脚本地址,通过所述安全脚本的脚本地址找到保存在所述服务器中的密钥查找表和随机偏移,根据随机偏移在密文中抽出密钥索引,用密钥索引在密钥查找表中,找出密钥,采用所述密钥对所述密文解密。
21.一种web接口数据加密加签装置,其特征在于,应用于与服务器通信连接的客户端,所述装置包括:
请求发送模块,用于发送加载安全脚本的请求;
安全脚本接收模块,用于接收服务器发送的安全脚本,其中,所述安全脚本使用加密函数、密钥查找表、密钥索引及随机偏移量生成,所述随机偏移量用于指明密钥索引在密文中插入的偏移位置;及
加密模块,用于根据签名函数对接口数据进行签名,并根据所述安全脚本对签名后的接口数据进行加密。
22.如权利要求21所述的装置,其特征在于:
所述加密模块在接收到完整的安全脚本后,由所述安全脚本收集数据、拼装明文并由安全脚本加密生成密文,或者由业务脚本收集数据、拼装明文并由安全脚本加密生成密文。
23.一种服务器,其特征在于,包括:
存储器;
处理器;及
web接口数据加密加签装置,所述装置安装于所述存储器中并包括一个或多个由所述处理器执行的软件功能模块,所述装置包括:
请求接收模块,用于接收客户端发送加载安全脚本的请求;
安全脚本生成模块,用于获取一个加密函数,根据获取的加密函数生成密钥查找表、密钥索引及随机偏移量,使用所述加密函数、密钥查找表、密钥索引及随机偏移量生成安全脚本,所述随机偏移量用于指明密钥索引在密文中插入的偏移位置;及
安全脚本发送模块,用于将所述安全脚本发送给客户端,由所述客户端根据签名函数对接口数据进行签名,并根据所述安全脚本对签名后的接口数据进行加密。
CN201610585389.XA 2016-07-22 2016-07-22 web接口数据加密加签方法、装置及服务器 Expired - Fee Related CN106209886B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201610585389.XA CN106209886B (zh) 2016-07-22 2016-07-22 web接口数据加密加签方法、装置及服务器

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201610585389.XA CN106209886B (zh) 2016-07-22 2016-07-22 web接口数据加密加签方法、装置及服务器

Publications (2)

Publication Number Publication Date
CN106209886A CN106209886A (zh) 2016-12-07
CN106209886B true CN106209886B (zh) 2019-11-05

Family

ID=57492304

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201610585389.XA Expired - Fee Related CN106209886B (zh) 2016-07-22 2016-07-22 web接口数据加密加签方法、装置及服务器

Country Status (1)

Country Link
CN (1) CN106209886B (zh)

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107086915B (zh) * 2017-05-25 2020-11-24 浪潮软件科技有限公司 一种数据传输方法、数据发送端及数据接收端
CN108365957B (zh) * 2018-02-22 2020-11-27 北京顶象技术有限公司 加密更新方法及装置
WO2020104772A1 (en) * 2018-11-19 2020-05-28 Secure Micro Ltd Computer implemented method
CN110555303A (zh) * 2019-08-01 2019-12-10 苏宁云计算有限公司 防止机器脚本恶意访问的方法及装置
CN110958115B (zh) * 2019-12-03 2022-08-23 成都卫士通信息产业股份有限公司 基于sm9白盒的数字签名装置、方法、存储介质及设备
CN111600879B (zh) * 2020-05-14 2023-02-17 杭州海康威视数字技术股份有限公司 一种数据输出/获取方法、装置和电子设备
CN112205996B (zh) * 2020-11-01 2023-05-26 南昌华亮光电有限责任公司 基于光子随机偏移量的图像加密系统与方法
CN112528309A (zh) * 2020-12-18 2021-03-19 福建天晴数码有限公司 一种数据存储加密和解密的方法及其装置
CN114282222B (zh) * 2021-12-16 2023-03-24 上海健交科技服务有限责任公司 一种可信脚本加载及执行方法和装置
CN114422123A (zh) * 2021-12-23 2022-04-29 中国电信股份有限公司 通信方法、装置、电子设备和计算机可读介质
CN115412246B (zh) * 2022-11-01 2023-01-31 北京信安世纪科技股份有限公司 不经意传输方法、装置、设备和存储介质

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102238002A (zh) * 2010-04-30 2011-11-09 国际商业机器公司 用于网络通信的动态加密和解密的方法和设备
CN103888490A (zh) * 2012-12-20 2014-06-25 上海天泰网络技术有限公司 一种全自动的web客户端人机识别的方法
CN104506517A (zh) * 2014-12-22 2015-04-08 中软信息系统工程有限公司 Mips平台基于http协议加密传输方法
CN104954344A (zh) * 2014-03-31 2015-09-30 小米科技有限责任公司 一种基于http协议的数据交互方法及装置

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9787645B2 (en) * 2014-05-22 2017-10-10 AVG Netherlands B.V. User privacy protection method and system

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102238002A (zh) * 2010-04-30 2011-11-09 国际商业机器公司 用于网络通信的动态加密和解密的方法和设备
CN103888490A (zh) * 2012-12-20 2014-06-25 上海天泰网络技术有限公司 一种全自动的web客户端人机识别的方法
CN104954344A (zh) * 2014-03-31 2015-09-30 小米科技有限责任公司 一种基于http协议的数据交互方法及装置
CN104506517A (zh) * 2014-12-22 2015-04-08 中软信息系统工程有限公司 Mips平台基于http协议加密传输方法

Also Published As

Publication number Publication date
CN106209886A (zh) 2016-12-07

Similar Documents

Publication Publication Date Title
CN106209886B (zh) web接口数据加密加签方法、装置及服务器
US10218506B1 (en) Cross-device authentication
CN104468531B (zh) 敏感数据的授权方法、装置和系统
US8955074B2 (en) Authentication method of enumerated pattern of field positions based challenge and enumerated pattern of field positions based response through interaction between two credentials in random partial digitized path recognition system
AU2012253411B2 (en) System and method for web-based security authentication
CN108769027B (zh) 安全通信方法、装置、移动终端和存储介质
US20120198528A1 (en) Methods and systems to detect attacks on internet transactions
CN104283903B (zh) 文件的下载方法及装置
US20140227999A1 (en) Method, server and system for authentication of a person
US20080284565A1 (en) Apparatus, System and Methods for Supporting an Authentication Process
CN102752115A (zh) 挑战码生成方法及装置、动态口令认证方法及系统
CN105897746A (zh) 一种跨网站登录方法、终端及网站服务器
CN105827582A (zh) 一种通信加密方法、装置和系统
CN104348617A (zh) 验证码处理方法、装置、终端及服务器
CN103414727A (zh) 针对input密码输入框的加密保护系统及其使用方法
CN106330817A (zh) 一种网页访问方法、装置及终端
CN105337940B (zh) 一种页面验证方法、客户端、服务器和系统
CN107666469A (zh) 验证码短信的处理方法及终端
CN110113329A (zh) 一种验证码的验证方法及装置
Khedr Improved keylogging and shoulder-surfing resistant visual two-factor authentication protocol
KR20120087095A (ko) 실시간 패스워드를 생성하는 장치 및 방법 및 저장 매체
CN109495458A (zh) 一种数据传输的方法、系统及相关组件
CN103414688A (zh) 一种用于在访问页面上加载用户安全图章的方法与设备
CN114448722B (zh) 跨浏览器登录方法、装置、计算机设备和存储介质
CN115688059B (zh) 图像数据的处理方法及装置、电子设备和存储介质

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20200423

Address after: 310052 room 508, floor 5, building 4, No. 699, Wangshang Road, Changhe street, Binjiang District, Hangzhou City, Zhejiang Province

Patentee after: Alibaba (China) Co.,Ltd.

Address before: 510627 Guangdong city of Guangzhou province Tianhe District road 64, building No. 66 West 902 room two

Patentee before: GUANGZHOU UCWEB COMPUTER TECHNOLOGY Co.,Ltd.

CF01 Termination of patent right due to non-payment of annual fee
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20191105

Termination date: 20200722