CN102724207A - 服务请求的发送/处理方法和装置、客户端及服务端 - Google Patents
服务请求的发送/处理方法和装置、客户端及服务端 Download PDFInfo
- Publication number
- CN102724207A CN102724207A CN2012102204894A CN201210220489A CN102724207A CN 102724207 A CN102724207 A CN 102724207A CN 2012102204894 A CN2012102204894 A CN 2012102204894A CN 201210220489 A CN201210220489 A CN 201210220489A CN 102724207 A CN102724207 A CN 102724207A
- Authority
- CN
- China
- Prior art keywords
- information
- services request
- time
- temporal information
- request
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Landscapes
- Computer And Data Communications (AREA)
- Storage Device Security (AREA)
Abstract
一种服务请求的发送/处理方法和装置、客户端及服务端,其中所述发送方法包括:确定客户端发送服务请求的时间信息,其中所述时间信息至少包括当前时间;基于所述时间信息分别生成时间序列和随机值,其中所述随机值关联于所述时间信息;在原始密钥中加入所述随机值以形成新密钥;利用所述新密钥分别对所述服务请求和所述时间信息进行加密以生成加密服务请求和加密时间信息;将所述加密服务请求、所述加密时间信息和所述时间序列发送至服务端。本技术方案在客户端和服务端采用对称加密算法对服务请求进行加解密时,避免请求报文重演问题,以提高服务端与客户端的信息传递的安全性。
Description
技术领域
本发明涉及信息安全技术领域,尤其涉及服务请求的发送/处理方法、服务请求的发送/处理装置、客户端及服务端。
背景技术
目前,大型企业网之间的应用集成服务日益复杂,传统的点对点式的系统集成显得捉襟见肘。为了解决这一问题,人们提出了企业服务总线(enterprise service bus,简称ESB)的概念,即组成企业网的各个子系统以类似于接插件的方式接入一个公共的信息平台,彼此之间相对独立,由调度引擎进行统一的数据调度,以高效整合数据和业务流程。按照著名的IT研究与顾问咨询机构Gartner公司所给的定义,企业服务总线是一种体系结构,利用企业的Web服务、消息中间件、智能路由和转换技术实现,是传统中间技术与XML、Web服务等技术结合的产物,ESB提供了网络中最基本的连接中枢。企业服务总线技术的目标是以标准化的方式实现企业应用集成,完成企业间应用系统的互联、互通和互操作,其中的标准化工作包括连接器标准化、管理标准化、业务消息标准化和消息标准化等。
在实际应用中,企业服务总线与客户端之间若要以请求报文和应答报文的形式进行消息交换时,为了保证消息安全,需要对消息进行加密,常用的加密算法包括对称加密算法和非对称加密算法。其中,对称加密算法中由于使用的密钥只有一个,收发端双方都使用这个密钥对数据进行加密和解密,因此,对称加密算法的加解密效率较高,但一旦该密钥被盗取或泄漏,将使安全性降低。而非对称加密算法由于需要两个密钥:公开密钥和私有密钥。其中,公开密钥与私有密钥是一对,如果用公开密钥对数据进行加密,只有用对应的私有密钥才能解密;如果用私有密钥对数据进行加密,那么只有用对应的公开密钥才能解密。因此,相比于对称加密算法,非对称加密算法的安全性更高,但是加解密效率较低。
无论是采用对称加密算法还是非对称加密算法,在客户端向企业服务总线发送请求报文时都可能会出现服务请求重演的问题,而企业服务总线需要分辨并摒弃重演的服务请求。其中,所述服务请求的重演是指客户端实际上只发送了一次请求报文,且该请求报文已经过序列化处理以及加密处理,但在传输过程中,该加密后的请求报文被该客户端以外的第三方应用截获后再次向企业服务总线发送服务请求,从而造成加密后的请求报文重发问题。
现有技术中,在消息采用非对称加密算法加密时,通常利用随机密钥来避免服务请求重演问题。具体地,在客户端生成随机密钥,采用非对称加密算法对该随机密钥进行加密生成加密后的随机密钥,并利用该随机密钥对经过序列化处理的请求报文进行加密生成加密后序列化信息,然后将加密后的随机密钥和加密后的序列化信息发送至企业服务总线。由于在客户端是通过随机密钥对请求报文进行加密的,且每次生成的随机密钥都不相同,因此如果企业服务总线第二次收到相同的加密后的请求报文,即认为该请求报文发生重演,从而摒弃重演的请求报文。
但是,在实际应用中,服务提供者向企业服务总线提供的服务与服务请求者适于处理的服务通常是采用不同的编程语言实现的,在处理这种跨语言服务时,非对称加密算法会出现不通用的问题。虽然采用对称加密算法不会出现跨语言服务不通用的问题,但是现有技术中对于采用对称加密算法时的服务请求重演问题,还没有较好的解决方案。
更多关于企业服务总线与客户端之间请求报文和应答报文的技术方案可以参考公开号为CN 101184056A,发明名称为“一种分布式企业服务总线消息交换方法”中国专利申请文件。
发明内容
本发明解决的问题是在客户端和服务端采用对称加密算法对服务请求进行加解密时,避免请求报文重演问题,以提高服务端与客户端信息传递的安全性。
为解决上述问题,本发明实施例提供了一种服务请求的发送方法,包括:确定客户端发送服务请求的时间信息,其中所述时间信息至少包括当前时间;基于所述时间信息分别生成时间序列和随机值,其中所述随机值关联于所述时间信息;在原始密钥中加入所述随机值以形成新密钥;利用所述新密钥分别对所述服务请求和所述时间信息进行加密以生成加密服务请求和加密时间信息;将所述加密服务请求、所述加密时间信息和所述时间序列发送至服务端。
可选地,所述时间信息还包括时间差值;所述确定客户端发送服务请求的时间信息包括:根据所述当前时间和所述时间差值确定所述时间信息,其中所述时间差值是由所述服务端反馈获得。
可选地,所述基于所述时间信息分别生成时间序列和随机值包括:通过预设算法对所述时间信息进行处理以确定所述时间序列;依照预设规则对所述时间信息或者对所述时间序列进行处理以确定所述随机值。
可选地,所述服务请求包括请求对象,所述请求对象已经过序列化处理。
可选地,所述序列化处理包括二进制序列化处理、JSON序列化处理以及可扩展标记语言序列化处理中的任一种。
可选地,所述服务端为企业服务总线。
基于上述服务请求的发送方法,本发明实施例还提供了一种服务请求的发送装置,包括:时间确定装置,用于确定客户端发送服务请求的时间信息,其中所述时间信息至少包括当前时间;信息生成装置,用于基于所述时间确定装置确定的所述时间信息分别生成时间序列和随机值,其中所述随机值关联于所述时间信息;密钥形成装置,用于在原始密钥中加入所述信息生成装置生成的所述随机值以形成新密钥;加密装置,用于利用所述密钥形成装置形成的所述新密钥分别对所述服务请求和所述时间信息进行加密以生成加密服务请求和加密时间信息;发送装置,用于将经由所述加密装置生成的所述加密服务请求和所述加密时间信息以及经由所述信息生成装置生成的所述时间序列发送至服务端。
本发明实施例还提供了一种客户端,包括上述服务请求的发送装置。
本发明实施例还提供了一种服务请求的处理方法,包括:接收采用上述服务请求的发送方法发送的所述加密服务请求、所述加密时间信息和所述时间序列;根据所述时间序列分别确定所述新密钥和发送时间信息,其中所述发送时间信息为客户端发送服务请求的时间信息;若所述发送时间信息与接收时间信息的时间差值在预设时间范围内,则采用所述新密钥对接收到的加密时间信息进行解密以生成解密时间信息,其中所述接收时间信息为服务端接收到服务请求的时间信息;若所述解密时间信息与所述发送时间信息相匹配,则继续采用所述新密钥对所述加密服务请求进行解密以得到解密服务请求。
可选地,还包括:将所述时间差值反馈至所述客户端。
可选地,还包括:若所述发送时间信息与接收时间信息的时间差值不在预设时间范围内,则确定所述服务请求无效。
可选地,还包括:若所述解密时间信息与所述发送时间信息不匹配,则确定所述服务请求无效。
可选地,所述根据所述时间序列确定发送时间信息包括:通过所述预设算法的逆算法对所述时间序列进行处理以确定所述发送时间信息。
可选地,所述根据所述时间序列确定所述新密钥包括:依照所述预设规则对所述时间序列进行处理以得到所述随机值;在原始密钥中加入所述随机值以确定所述新密钥。
可选地,所述服务端为企业服务总线。
可选地,所述预设时间范围为1-3分钟。
基于上述服务请求的处理方法,本发明实施例还提供了一种服务请求的处理装置,包括:请求接收装置,用于接收采用上述服务请求的发送装置发送的所述加密服务请求、所述加密时间信息和所述时间序列;信息处理装置,用于根据所述请求接收装置接收到的所述时间序列分别确定所述新密钥和发送时间信息,其中所述发送时间信息为客户端发送服务请求的时间信息;信息解密装置,用于在所述信息处理装置处理得到的所述发送时间信息与接收时间信息的时间差值在预设时间范围内,则采用所述新密钥对接收到的加密时间信息进行解密以生成解密时间信息,其中所述接收时间信息为服务端接收到服务请求的时间信息;请求解密装置,用于在所述信息解密装置生成的所述解密时间信息与所述发送时间信息相匹配,则继续采用所述新密钥对所述加密服务请求进行解密以得到解密服务请求。
本发明实施例还提供了一种服务端,包括上述服务请求的处理装置。
与现有技术相比,本发明技术方案具有以下有益效果:
根据本技术方案提供的服务请求的发送方法及发送装置,在客户端发送服务请求时,首先确定时间信息,其中时间信息至少包括当前时间。进一步地,对所述时间信息进行处理生成时间序列和随机值,其中随机值将加入到原始密钥中作为原始密钥的随机部分,从而形成新密钥。然后,利用该新密钥分别对服务请求和时间信息进行加密,并将加密服务请求、加密时间信息和时间序列一起发送至服务端。这样在利用对称加密算法对服务请求进行加密的基础上,由于在原始密钥中加入了与时间信息相关的随机值后形成新密钥,那么不同时间从客户端发出的服务请求通过该新密钥加密后形成的加密服务请求都不相同,从而在服务端处理服务请求时,基于与时间因素相关的信息可以避免服务请求重演的问题,提高信息传输的安全性。
根据本技术方案提供的服务请求的处理方法和处理装置,接收客户端发送的加密服务请求、加密时间信息和时间序列,根据时间序列可以确定客户端加密所使用的新密钥和客户端发送服务请求的发送时间信息。然后,服务端通过对比所述发送时间信息与服务端接收到服务请求的接收时间信息之间的时间差值是否在预设时间范围内确定该服务请求是否发生重传,即服务请求是否重演,从而提高信息传输的安全性。然后,在确定该服务请求没有重演时,利用所述新密钥解密所述加密时间信息生成解密时间信息,通过比较解密时间信息与所述发送时间信息是否匹配确定服务请求在传输过程中是否被篡改,进一步提高了信息传输的安全性。
进一步地,服务端还将所确定的时间差值反馈至客户端,当客户端下次向服务端发送服务请求时,则将根据该时间差值与发送服务请求的当前时间来确定时间信息,这样可以保持客户端与服务端的时间同步。
附图说明
图1是本发明的一种服务请求的发送方法的具体实施方式的流程示意图;
图2是本发明的一种服务请求的发送装置的具体实施例的结构示意图;
图3是本发明的一种服务请求的处理方法的具体实施方式的流程示意图;
图4是本发明的一种服务请求的处理装置的具体实施例的结构示意图。
具体实施方式
针对现有技术的问题,发明人经过研究,提供了一种服务请求的发送方法、服务请求的发送装置以及客户端。相应地,还提供了一种服务请求的处理方法、服务请求的处理装置以及服务端。本技术方案解决了在客户端和服务端采用对称加密算法对服务请求进行加解密时,避免请求报文重演的问题,以提高服务端与客户端的信息传递的安全性。
为使本发明的上述目的、特征和优点能够更为明显易懂,下面结合附图对本发明的具体实施方式做详细的说明。
在以下描述中阐述了具体细节以便于充分理解本发明。但是本发明能够以多种不同于在此描述的其它方式来实施,本领域技术人员可以在不违背本发明内涵的情况下做类似推广。因此本发明不受下面公开的具体实施方式的限制。
如图1所示的是本发明的一种服务请求的发送方法的具体实施方式的流程示意图。参考图1,所述服务请求的发送方法包括:
步骤S11:确定客户端发送服务请求的时间信息,其中所述时间信息至少包括当前时间;
步骤S12:基于所述时间信息分别生成时间序列和随机值,其中所述随机值关联于所述时间信息;
步骤S13:在原始密钥中加入所述随机值以形成新密钥;
步骤S14:利用所述新密钥分别对所述服务请求和所述时间信息进行加密以生成加密服务请求和加密时间信息;
步骤S15:将所述加密服务请求、所述加密时间信息和所述时间序列发送至服务端。
在具体实施例中,如步骤S11所述,当客户端作为服务消费者需要向服务端发送服务请求时,确定发送服务请求的时间信息。
具体来说,当客户端是首次向服务端发出服务请求,只需要根据客户端的当前时间确定所述时间信息即可,这是因为客户端与服务端尚未作时间同步,客户端并不知道服务端的时间信息,因此只能确定本地的当前时间。进一步地,当客户端再次向服务端发出服务请求,所述时间信息可能还包括时间差值,因为当客户端第一次向服务端发出服务请求后,服务端将根据接收到该服务请求的时间与客户端发送服务的时间进行对比确定时间差值,并将该时间差值反馈至客户端。也就是服务端与客户端作时间同步,因此当客户端再次向服务端发出服务请求时,将根据当前时间和所述时间差值来确定所述时间信息。这样客户端发送服务请求的时间(即发送时间)与服务端接收到该服务请求的时间(即接收时间)近似相同,因为发送时间与接收时间之间的差值基本上就是服务请求的传输时间,而在网络状态较好的情况下传输速度也较快,所需的传输时间相应也很短。
在本实施例中,所述服务请求包括请求对象,且该请求对象已经过序列化处理。本领域技术人员理解,所述序列化处理是指获取该请求对象并将其状态信息转换为可存储或可传输形式的过程。在进行序列化处理期间,所述请求对象将其当前状态写入到临时或持久性存储区,以便后续可以通过从存储区中读取或反序列化该请求对象的状态,重新创建该请求对象。其中,所述序列化处理可以是二进制序列化处理、也可以是JSON(JavaScript ObjectNotation)序列化处理、还可以是可扩展标记语言(XML)序列化处理。上述序列化处理的具体过程可以采用现有技术的技术方案来实现,在此不再赘述。
如步骤S12所述,基于所述时间信息分别生成时间序列和随机值。
具体地,根据步骤S11所确定的时间信息是普通的时间表述方式,例如,3:20p.m、15:20等常用的表示时间的形式。由于客户端后续需要将所述时间信息发送至服务端,那么为了保证传输过程的安全性,需要对所述时间信息进行处理。这个处理过程相当于是对所述时间信息进行加密,将原先的时间信息经过预设的处理方式加密后形成一段字符串。
在本实施例中,将通过预设算法对所述时间信息进行处理以确定时间序列。在一个具体实例中,首先将一天的时间以分钟为单位进行划分,从而分成1440(即24×60)分钟;然后,设定一个起始点,例如,以6:00作为起始点,即6:00的序列为0001、6:01的序列为0002、......、5:59的序列为1440,依此类推,从而形成一组时间序列,根据上述预设算法就可以将所确定的时间信息转换成该组时间序列中对应的具体时间序列。但在实际应用中,并不限于上述处理方式,所述预设算法可以由客户端自定义,例如,将一天的时间以30秒为单位进行划分,或者通过调整起始点的设置等都可以改变所述时间信息对应的时间序列,在此不再赘述。
需要说明的是,上述预设算法在客户端与服务端之间是一致的,但除了该客户端和服务端以外的第三方应用无法获知该预设算法,这样也就提高了时间序列在传输过程中的安全性。因为即使该时间序列被第三方应用截获,由于第三方应用并不知晓该预设算法,所以无法根据该时间序列推算出相对应的具体时间。
进一步地,客户端还将根据所述时间信息确定随机值,其中所述随机值关联于所述时间信息。在本实施例中,客户端可以依照预设规则对所述时间信息进行处理以确定所述随机值,例如,首先基于一天的时间生成一组随机值序列,例如以分钟为单位进行划分,即该组随机序列由1440(24×60)分钟对应的随机数值组成,例如0:00对应的随机数值为abc0001、0:01对应的随机数值为abc0002、......、23:59对应的随机数值为abc1440;然后,在相邻两个随机数值之间设置一个预定值,每个预定值对应一个顺序号,该顺序号可以是根据序号顺序对应一个质数。例如,随机数值abc0001和随机数值abc0002之间的预定值为1000,对应的顺序号为质数2;随机数值abc0002和随机数值abc0003之间的预定值为1001,对应的顺序号为质数3,......,依此类推。这样所述随机值序列为abc00012abc00023abc00035......。
因此,根据当前的时间信息即可从所述随机值序列中得到相应的随机数值和顺序号,并将随机数值和顺序号作为所述随机值,例如所述时间信息为0:05,则对应于该随机值序列的随机值为11abc0006。如果所述时间信息是精确到秒的时间,则可以根据四舍五入的原则确定其对应的随机值,例如0:0539对应于该随机序列的随机值为13abc0007,0:0515对应于该随机序列的随机值为11abc0006。
在其他实施例中,客户端也可以依照预设规则对所述时间序列进行处理以确定所述随机值,例如,可以直接将上文通过预设算法对所述时间信息进行处理后得到的时间序列作为所述随机值。又例如,也可以将每个时间序列对应的一个质数作为随机值,具体来说,根据上文所生成的时间序列:一天的时间中,6:00的序列为0001、6:01的序列为0002、......、5:59的序列为1440,进一步地,按照质数的顺序将序列的顺序转换成相应的质数,0001对应的质数为2、0002对应的质数为3、0003对应的质数为5、0004对应的质数为7、......,依次类推。因此,若所述时间信息为6:03依照预设规则处理后生成的随机值为7。同样,如果所述时间信息是精确到秒的时间,则可以根据四舍五入的原则确定其对应的随机值,例如,6:0305对应的随机值为7,而6:0355对应的随机值为11。当然在实际应用中,所述预设算法和预设规则并不限于上述实施例,本领域技术人员还可以采用其他的算法或规则对所述时间信息进行处理以生成时间序列和随机值,在此不再赘述。
也就是说,所述随机值是依照预设规则随机生成的一组字符串,该字符串中可以包括大小写字母、数字、字符等,且该字符串的位数可以根据预设规则的不同而变化。由于所述随机值是基于时间信息(或者时间序列)经过处理后生成的字符串,因此所述随机值是关联于时间信息。在实际应用中,所述预设规则是由客户端自行设置的,同样所述预设规则在客户端与服务端之间是一致的,但除了该客户端和服务端以外的第三方应用无法获知该预设规则。
如步骤S13所述,在原始密钥中加入所述随机值以形成新密钥。
具体来说,本实施例是基于对已经过序列化处理的请求对象采用对称加密算法进行加密的,其中所述原始密钥就是客户端与服务端预先商定的密钥。本步骤在所述原始密钥的基础上加入所述随机值以形成新密钥。例如,通常所述原始密钥是由一组字符串组成,所述随机值可以拼接在该字符串的尾部,也可以拼接在该字符串的头部,或者还可以将所述随机值插在所述原始密钥中某个位置,例如,将所述随机值所述原始密钥中第2位字符和第3位字符之间等。在实际应用中,例如,客户端可以预先设定一种在所述原始密钥中加入随机值的方式,即所有的随机值都按照预先设定的这种方式加入到所述原始密钥中。又例如,客户端也可以预先设定多种在所述原始密钥中加入随机值的方式,每次随机选择其中一种方式将所述随机值加入所述原始密钥中。
由于所述随机值是关联于时间信息的字符串,那么在原始密钥中加入所述随机值后所形成的新密钥也是关联于时间信息的字符串。可以看出,实际上这是一种在对称加密算法中采用动态密钥的方式,而该动态密钥是随时间信息的不同而动态变化的密钥。
如步骤S14所述,利用所述新密钥分别对所述服务请求和所述时间信息进行加密以生成加密服务请求和加密时间信息。
与现有技术不同,现有采用对称加密算法时所采用的加密密钥是预先与服务端商定的固定密钥,即每次加密时所采用的加密密钥都相同,而在本步骤中,采用的新密钥是与时间信息相关联的动态密钥,由于每次发送服务请求的时间不一致,因此每次生成的新密钥也随时间的变化而不同。
进一步地,利用加密算法和所述新密钥分别对所述服务请求和所述时间信息进行加密以生成加密服务请求和加密时间信息。其中,所述服务请求包括请求对象,且该请求对象已经过序列化处理以生成序列化对象。在本实施例中,分别对所述服务请求和时间信息进行加密时所采用加密算法可以是一致的,也可以采用不同的加密算法分别对所述服务请求和时间信息进行加密,但所采用的密钥都是上述步骤S13中生成的所述新密钥。其中,所述加密算法可以是DES加密算法、RSA加密算法、MD5加密算法等,但实际应用中并不限于此。
如步骤S15所述,将所述加密服务请求、所述加密时间信息和所述时间序列发送至服务端。
在本实施例中,所述服务端是企业服务总线,本领域技术人员知晓,在所述企业服务总线上集成了由服务提供者提供的多种服务,服务消费者(本实施例中为客户端)可以根据需求向企业服务总线发出服务请求,企业服务总线接收到该服务请求后,调用相对应服务提供者所提供的服务,由服务提供者响应该服务请求并经由企业服务总线反馈至客户端。
与现有技术不同,在本实施例中,由于在对服务请求进行加密处理过程中引入了时间因素(即所述时间信息),并且在服务端需要基于时间因素对接收到的服务请求进行验证以确定该服务请求是否有效。因此,在向服务端发出服务请求时,需要将生成的所述加密服务请求、所述加密时间信息和所述时间序列一起发送至服务端。本领域技术人员可以采用现有的技术方案来实现上述发送过程,在此不再赘述。
需要说明的是,在实际应用中,通常客户端在向服务端发送服务请求的同时还需发送该客户端的身份信息,例如,客户端名称、标识号以及一些相关的访问权限信息等。服务端将根据接收到的身份信息对该客户端进行验证以确定该客户端是否为合法的客户端、发送的服务请求是否在其访问权限范围内等,在此不再赘述。
进一步地,在实际应用中,通常会有多个不同的客户端向服务端发送服务请求。根据本发明实施例,每个客户端可以分别设定不同的预设算法对时间信息进行处理以生成时间序列,也可以分别设定不同的预设规则对时间信息或时间序列进行处理以生成随机值。相应地,在服务端则需要分别存储不同客户端所设定的预设算法和预设规则的信息,并将这些信息与各个客户端的身份信息相关联。例如,在服务端可以通过设置信息表来存储各个客户端的身份信息以及该客户端设定的预设算法和预设规则,并通过客户端的标识号来关联每个客户端的身份信息、设定的预设算法以及预设规则。
基于上述服务请求的发送方法,本发明实施例还提供了一种服务请求的发送装置,上文所述的客户端包括所述服务请求的发送装置。
如图2所示的是本发明的一种服务请求的发送装置的具体实施例的结构示意图。参考图2,所述服务请求的发送装置1包括:时间确定装置11,用于确定客户端发送服务请求的时间信息,其中所述时间信息至少包括当前时间;信息生成装置12,用于基于所述时间确定装置11确定的所述时间信息分别生成时间序列和随机值,其中所述随机值关联于所述时间信息;密钥形成装置13,用于在原始密钥中加入所述信息生成装置12生成的所述随机值以形成新密钥;加密装置14,用于利用所述密钥形成装置13形成的所述新密钥分别对所述服务请求和所述时间信息进行加密以生成加密服务请求和加密时间信息;发送装置15,用于将经由所述加密装置生成的所述加密服务请求和所述加密时间信息以及经由所述信息生成装置生成的所述时间序列发送至服务端。
在具体实施例中,所述服务请求的发送装置1需要向服务端发出服务请求时,由所述时间确定装置11确定发送服务请求的时间信息。在所述服务请求的发送装置1首次向服务端发出服务请求时,所述时间确定装置11只需要根据客户端的当前时间确定所述时间信息即可;而在所述服务请求的发送装置1再次向服务端发出服务请求时,所述时间确定装置11用于根据时间差值和客户端的当前时间来确定所述时间信息,其中所述时间差值是由所述服务端反馈获得。进一步地,在本实施例中,所述服务请求包括请求对象,且该请求对象已经过序列化处理。具体地,在所述服务请求的发送装置1中还可以设置相应的序列化处理装置(图2中未示出)对请求对象进行序列化处理。其中,所述序列化处理可以是二进制序列化处理、也可以是JSON(JavaScriptObject Notation)序列化处理、还可以是可扩展标记语言(XML)序列化处理。
所述信息生成装置12基于所述时间确定装置11确定的所述时间信息分别生成时间序列和随机值,其中所述随机值关联于所述时间信息。在本实施例中,所述信息生成装置12具体包括:第一信息生成装置121,用于通过预设算法对所述时间信息进行处理以确定所述时间序列;第二信息生成装置122,用于依照预设规则对所述时间信息或者对所述时间序列进行处理以确定所述随机值。其中,所述预设算法和预设规则都是由客户端自定义设置,需要说明的是,上述预设算法和预设规则在客户端与服务端之间是一致的,但除了该客户端和服务端以外的第三方应用无法获知该预设算法和预设规则,这样也就提高了时间序列在传输过程中的安全性。因为即使该时间序列被第三方应用截获,由于第三方应用并不知晓该预设算法,所以无法根据该时间序列推算出相对应的具体时间。
所述密钥形成装置13在原始密钥中加入所述信息生成装置12生成的所述随机值以形成新密钥。本实施例是基于对已经过序列化处理的请求对象采用对称加密算法进行加密的,其中所述原始密钥就是客户端与服务端预先商定的密钥。所述密钥形成装置13就是在所述原始密钥的基础上加入所述随机值以形成新密钥。在实际应用中,所述密钥形成装置13可以预先设定一种在所述原始密钥中加入随机值的方式,即所有的随机值都按照预先设定的这种方式加入到所述原始密钥中。所述密钥形成装置13也可以预先设定多种在所述原始密钥中加入随机值的方式,每次随机选择其中一种方式将所述随机值加入所述原始密钥中。
所述加密装置14利用所述密钥形成装置13形成的所述新密钥分别对所述服务请求和所述时间信息进行加密以生成加密服务请求和加密时间信息。与现有技术不同,在本实施例中,所采用的新密钥是与时间信息相关联的动态密钥,所述服务请求的发送装置1每次发送服务请求的时间不一致,所述密钥形成装置13形成的新密钥也随时间的变化而不同。进一步地,所述加密装置14分别对所述服务请求和时间信息进行加密时所采用加密算法可以是是一致的,也可以采用不同的加密算法分别对所述服务请求和时间信息进行加密,但所采用的密钥都是由所述密钥成装置13生成的新密钥。其中,所述加密算法可以是DES加密算法、RSA加密算法、MD5加密算法等,但实际应用中并不限于此。
所述发送装置15将经由所述加密装置14生成的所述加密服务请求和所述加密时间信息以及经由所述信息生成装置12生成的所述时间序列发送至服务端。在本实施例中,所述服务端是企业服务总线。与现有技术不同,在本实施例中,由于所述加密装置14在对服务请求进行加密处理过程中引入了时间因素(即所述时间信息)并且在服务端需要基于时间因素对接收到的服务请求进行验证以确定该服务请求是否有效。因此,所述发送装置15在向服务端发出服务请求时,需要将所述加密服务请求、所述加密时间信息和所述时间序列一起发送至服务端。
本实施例中,所述服务请求的发送装置1中各个装置的具体处理过程可参考上文如图1所示的服务请求的发送方法的具体实施方式,在此不再赘述。
本发明实施例还提供了一种客户端,所述客户端包括如图2所示的一种服务请求的发送装置1,所述客户端作为服务请求者通过所述服务请求的发送装置1向服务端发出服务请求。
与图1所示的一种服务请求的发送方法的具体实施方式相对应,本发明实施例还提供了一种服务请求的处理方法。如图3所示的是本发明的一种服务请求的处理方法的具体实施方式的流程示意图。参考图3,所述服务请求的处理方法包括:
步骤S21:接收采用本发明所述的服务请求的发送方法发送的所述加密服务请求、所述加密时间信息和所述时间序列;
步骤S22:根据所述时间序列分别确定所述新密钥和发送时间信息,其中所述发送时间信息为客户端发送服务请求的时间信息;
步骤S23:若所述发送时间信息与接收时间信息的时间差值在预设时间范围内,则采用所述新密钥对接收到的加密时间信息进行解密以生成解密时间信息,其中所述接收时间信息为服务端接收到服务请求的时间信息;
步骤S24:若所述解密时间信息与所述发送时间信息相匹配,则继续采用所述新密钥对所述加密服务请求进行解密以得到解密服务请求。
在本实施例中,如步骤S21所述,接收如图1所述的服务请求的发送方法的具体实施方式发送的所述加密服务请求、所述加密时间信息和所述时间序列。其中,所述加密服务请求、所述加密时间信息是密文信息,而所述时间序列是明文信息,但根据图1所述的服务请求的发送方法的具体实施方式中所述步骤S12所述,所述时间序列是根据客户端的预设算法对所述时间信息进行处理后生成的,而该预设算法对于除所述客户端和服务端以外的第三方应用而言是不可知的,也就是说对于第三方应用而言,所述时间序列实际上也是密文信息。
进一步地,在实际应用中,如图1所示的服务请求的发送方法中所述,通常客户端在向服务端发送服务请求的同时还需发送该客户端的身份信息,例如,客户端名称、标识号以及一些相关的访问权限信息等。因此,在本实施例中,服务端还需要对接收到的客户端的身份信息进行验证,确定该客户端是否为合法的客户端,且该客户端对服务端上集成的服务是否具有使用权限等,上述验证过程可以采用现有的技术方案来实现,在此不再赘述。
如步骤S22所述,根据所述时间序列分别确定所述新密钥和发送时间信息,其中所述发送时间信息为客户端发送服务请求的时间信息。
具体来说,在本实施例中,服务端与客户端之间对于处理时间信息所采用的预设算法是一致的。因此,当服务端接收到客户端发送的所述时间序列后,可以基于所述预设算法的逆算法对所述时间序列进行处理,以确定客户端发送服务请求的时间信息,即所述发送时间信息。例如,服务端接收到的所述时间序列为0065,然后根据所述预设算法的规定是:将一天的时间以分钟为单位进行划分,且是以6:00为起始点(对应的时间序列为0001),那么可以确定接收到的所述时间序列(0065)对应的所述发送时间信息为7:05。
然后,根据所述时间序列确定新密钥。依照客户端的处理方式,所述新密钥是在原始密钥的基础上加上随机值后所确定的,并且由于本实施例是基于对已经过序列化处理的请求对象采用对称加密算法进行加密和解密的,因此在服务端的原始密钥是与客户端预先商定的,即所述服务端的原始密钥和客户端的原始密钥是相同的。
进一步地,由于所述随机值是客户端依照预设规则对所述时间信息或者所述时间序列进行处理后生成的,同样由于在服务端与客户端之间对于处理时间信息或时间序列所采用的预设规则也是一致的,因此服务端可以基于所述预设规则对接收到的时间序列或者对时间序列经过处理后的发送时间信息进行处理以确定所述随机值。因此,服务端可以在已有的原始密钥中加入经过上述处理方法得到的所述随机值以确定所述新密钥。
可以看出,相比于现有技术,本实施例在采用对称加密算法的基础上,使用了与时间信息相关联的新密钥,因此,服务端需要根据客户端发送的时间序列确定随机值,并在原始密钥中加入该随机值以形成新密钥,然后在后续处理过程中采用所述新密钥对所述加密服务请求和加密时间信息进行解密。虽然,相比于现有的对称加密算法,本实施例中,服务端的处理效率会有所下降,但通过引入与时间信息相关联的新密钥可以有效地避免现有技术中采用对称加密算法时,客户端向服务端发送服务请求时可能会出现服务请求重演的问题。
如步骤S23所述,若所述发送时间信息与接收时间信息的时间差值在预设时间范围内,则采用所述新密钥对接收到的加密时间信息进行解密以生成解密时间信息,其中所述接收时间信息为服务端接收到服务请求的时间信息。
具体来说,服务端能够确定其接收到服务请求的时间信息(即所述接收时间信息),然后将经由上述步骤S22得到的发送时间信息与所述接收时间信息进行比对以确定两者间的时间差值。其中,产生所述时间差值可能有两方面因素,一方面是服务请求从客户端发送到服务端必然需要一定的传输时间,另一方面是通常客户端与服务端之间很难保持时间同步,即客户端的时钟与服务端的时钟本身存在一定的时间差,这里称为固有时差。也就是说,由于所述发送时间信息是以客户端的时钟为基准来确定的,而所述接收时间信息是以服务端的时钟为基准来确定的,所以即便忽略上述传输时间,所述发送时间信息与所述接收时间信息之间也存在固有时差。
进一步地,对于客户端首次向服务端发出服务请求的情况,由于客户端与服务端尚未作时间同步,因此,在客户端与服务端之间存在固有时差时,所述时差差值包括传输时间和固有时差。而对于客户端再次向服务端发出服务请求的情况,由于服务端在确定了所述发送时间信息与接收时间信息的时间差值后,还将所述时间差值反馈至所述客户端;而在客户端再次向服务端发送服务请求时,在确定发送服务请求的时间信息时需要在客户端的当前时间上加上接收到的时间差值,也就是客户端与服务端作了时间同步,因此所述时间差值近似于所述传输时间。
本实施例中,所述服务端将设置一个预设时间范围,若所述发送时间信息与接收时间信息的时间差值在所述预设时间范围内,则确定接收到的服务请求是来自所述客户端发出的,而不是被第三方应用截获后重新发送的服务请求,即服务请求重演。因为如果是服务请求重演,由于第三方应用需要截获该服务请求后再向服务端重传该服务请求,因此第三方应用实际发送时间必然晚于原先由客户端发出服务请求的发送时间,那么服务端接收到该服务请求的时间(即接收时间信息)也相应延迟,以至于接收时间信息与所述客户端发出服务请求的发送时间信息之间的时间差值超过所述预设时间范围,此时则确定所述服务请求无效。其中,所述预设时间范围为1-3分钟,而在实际应用中,服务端可以根据实际情况来设置该预设时间范围,在此不再赘述。
若所述发送时间信息与接收时间信息的时间差值在所述预设时间范围内,则采用所述新密钥对接收到的加密时间信息进行解密以生成解密时间信息。具体来说,由于在客户端是采用所述新密钥以及加密算法对时间信息进行加密后生成的加密时间信息,那么在服务端则相应地利用所述新密钥以及与该加密算法对应的解密算法对接收到的加密时间信息进行解密以生成解密时间信息。
接着,如步骤S24所述,若所述解密时间信息与所述发送时间信息相匹配,则继续采用所述新密钥对所述加密服务请求进行解密以得到解密服务请求。具体来说,正常情况下,所述解密时间信息与所述发送时间信息应该是相匹配的,那么服务端将继续采用所述新密钥对所述加密服务请求进行解密以得到解密服务请求。所述解密过程与上述步骤S23中对所述加密时间信息进行解密的过程相类似,在此不再赘述。
但是,如果客户端发出的服务请求在传输过程中被截获并篡改的话,那么所述解密时间信息与所述发送时间信息可能会不匹配。这是因为,客户端向服务端发送服务请求中包括所述加密服务请求、所述加密时间信息和所述时间序列,若其中所述时间序列被篡改,则服务端接收到时间序列就不再是客户端原先发送的时间序列。那么,服务端在依照上述步骤S21的处理方式对时间序列经过处理后得到的发送时间信息也就会有误差,从而导致所述解密时间信息与所述发送时间信息不匹配,则确定所述服务请求无效。
需要说明的是,根据上文图1所示的服务请求的发送方法的具体实施方式中所述,在实际应用中,通常会有多个不同的客户端向服务端发送服务请求。那么,服务端需要根据客户端发送的身份信息确定具体来自哪个客户端发送的服务请求,然后根据信息表中存储的该客户端设定的预设算法和预设规则对该客户端发送的时间序列、加密服务请求以及加密时间信息进行处理,具体处理过程可以参考本实施例所述的服务请求的处理方法,在此不再赘述。
基于上述服务请求的处理方法,本发明实施例还提供了一种服务请求的处理装置,上文所述的服务端包括所述服务请求的处理装置。本实施例中,所述服务端为企业服务总线。
如图4所示的是本发明的一种服务请求的处理装置的具体实施例的结构示意图。参考图4,所述服务请求的处理装置2包括:请求接收装置21,用于接收采用如图2所示的服务请求的发送装置1发送的所述加密服务请求、所述加密时间信息和所述时间序列;信息处理装置22,用于根据所述请求接收装置21接收到的所述时间序列分别确定所述新密钥和发送时间信息,其中所述发送时间信息为客户端发送服务请求的时间信息;信息解密装置23,用于在所述信息处理装置22处理得到的所述发送时间信息与接收时间信息的时间差值在预设时间范围内,则采用所述新密钥对接收到的加密时间信息进行解密以生成解密时间信息,其中所述接收时间信息为服务端接收到服务请求的时间信息;请求解密装置24,用于在所述信息解密装置23生成的所述解密时间信息与所述发送时间信息相匹配,则继续采用所述新密钥对所述加密服务请求进行解密以得到解密服务请求。
在具体实施例中,所述请求接收装置21接收采用如图2所示的服务请求的发送装置1发送的所述加密服务请求、所述加密时间信息和所述时间序列;其中,所述加密服务请求、所述加密时间信息是密文信息,而所述时间序列是明文信息。
在实际应用中,由于如图2所示的服务请求的发送装置1通常还在向服务端发送服务请求的同时还需发送该客户端的身份信息,例如,客户端名称、标识号以及一些相关的访问权限信息等。因此,在本实施例中,所述服务请求的处理装置2还将通过身份验证装置(图4中未示出)对接收到的客户端的身份信息进行验证,确定该客户端是否为合法的客户端,且该客户端对服务端上集成的服务是否具有使用权限等,上述验证过程可以采用现有的技术方案来实现,在此不再赘述。
所述信息处理装置22根据所述请求接收装置21接收到的所述时间序列分别确定所述新密钥和发送时间信息。具体地,所述信息处理装置22包括第一信息处理装置221,用于通过所述预设算法的逆算法对所述时间序列进行处理以确定所述发送时间信息;以及第二信息处理装置222,用于根据所述时间序列确定所述新密钥。进一步地,所述第二信息处理装置还包括:随机值确定装置(图4中未示出),用于依照所述预设规则对所述时间序列进行处理以得到所述随机值;密钥确定装置(图4中未示出),用于在原始密钥中加入由所述随机值确定装置确定的所述随机值以确定所述新密钥。上述第一信息处理装置221和第二信息处理装置222的具体处理过程可以参考上文服务请求的处理方法的具体实施方式中的相关描述,在此不再赘述。
所述信息解密装置23在所述信息处理装置22处理得到的所述发送时间信息与接收时间信息的时间差值在预设时间范围内,则采用所述新密钥对接收到的加密时间信息进行解密以生成解密时间信息。在所述服务请求的处理装置2中可以设置一个阈值设置装置(图4中未示出),用于设置一个预设时间范围,其中,所述预设时间范围为1-3分钟,而在实际应用中,该阈值设置装置可以根据实际情况来设置该预设时间范围,在此不再赘述。所述服务请求的处理装置2中还包括反馈装置(图4中未示出),用于将由所述信息处理装置22处理得到的所述发送时间信息与接收时间信息的时间差值反馈至客户端,这样在客户端再次向服务端发送服务请求时,在确定发送服务请求的时间信息时需要在客户端的当前时间上加上接收到的时间差值,也就是客户端与服务端作了时间同步。
所述服务请求的处理装置2还包括请求处理装置(图4中未示出),用于在所述信息处理装置22处理得到的所述发送时间信息与接收时间信息的时间差值不在预设时间范围内,确定所述服务请求无效。
所述请求解密装置24,用于在所述信息解密装置23生成的所述解密时间信息与所述发送时间信息相匹配,则继续采用所述新密钥对所述加密服务请求进行解密以得到解密服务请求。所述请求处理装置还用于在所述信息解密装置23生成的所述解密时间信息与所述信息处理装置22处理得到的所述发送时间信息不匹配,则由所述请求处理装置(图4中未示出)确定所述服务请求无效。
本实施例中,所述服务请求的处理装置2中各个装置的具体处理过程可参考上文如图3所示的服务请求的处理方法的具体实施方式,在此不再赘述。
本发明实施例还提供了一种服务端,所述服务端包括如图4所示的一种服务请求的处理装置2,所述服务端是企业服务总线,在所述服务端上集成了由服务提供者提供的多个服务,接收来自服务请求者发出的服务请求,并对该服务请求进行处理。
需要说明的是,本技术方案提供的服务请求的发送方法以及处理方法并不限于应用在服务请求者向企业服务总线发出服务请求,企业服务总线处理所述服务请求的场景。例如,在不同网络中的客户端相互发送数据的过程中,由于发送端一般都需要对待发送数据经过加密处理,然后接收端再对接收到的加密数据进行解密。当采用对称加密算法时,可以采用本技术方案公开方法来处理,具体来说,发送端采用本发明实施例中所述服务请求的发送方法对待发送数据进行处理,然后将加密待发送数据、加密时间信息以及与时间信息相关联的时间序列一起发送至接收端;接收端接收到所述加密待发送数据、所述加密时间信息以及所述时间序列后,采用本发明实施例中所述服务请求的处理方法对接收到上述信息进行处理,这样可以避免其他客户端截获所述发送端发送的信息向接收端重发,从而提高收发端数据传输的安全性。
综上所述,本技术方案在客户端和服务端采用对称加密算法对服务请求进行加解密时,客户端在原始密钥中加入了与时间信息相关的随机值以形成新密钥,并利用该新密钥对服务请求和时间信息进行加密,然后将加密服务请求、加密时间信息和基于时间信息生成的时间序列发送至服务端。在服务端基于接收到的时间序列来确定所述新密钥和客户端的发送时间信息,通过对比所述发送时间信息与服务端接收到服务请求的接收时间信息之间的时间差值是否在预设时间范围内确定该服务请求是否发生重传,即服务请求是否重演,从而提高信息传输的安全性。然后,在确定该服务请求没有重演时,利用所述新密钥解密所述加密时间信息生成解密时间信息,通过比较解密时间信息与所述发送时间信息是否匹配确定服务请求在传输过程中是否被篡改,进一步提高了信息传输的安全性。
进一步地,服务端还将所述时间差值反馈至客户端,当客户端下次向服务端发送服务请求时,则将根据该时间差值与发送服务请求的当前时间来确定时间信息,这样可以保持客户端与服务端的时间同步。
本发明虽然已以较佳实施例公开如上,但其并不是用来限定本发明,任何本领域技术人员在不脱离本发明的精神和范围内,都可以利用上述揭示的方法和技术内容对本发明技术方案做出可能的变动和修改,因此,凡是未脱离本发明技术方案的内容,依据本发明的技术实质对以上实施例所作的任何简单修改、等同变化及修饰,均属于本发明技术方案的保护范围。
Claims (29)
1.一种服务请求的发送方法,其特征在于,包括:
确定客户端发送服务请求的时间信息,其中所述时间信息至少包括当前时间;
基于所述时间信息分别生成时间序列和随机值,其中所述随机值关联于所述时间信息;
在原始密钥中加入所述随机值以形成新密钥;
利用所述新密钥分别对所述服务请求和所述时间信息进行加密以生成加密服务请求和加密时间信息;
将所述加密服务请求、所述加密时间信息和所述时间序列发送至服务端。
2.根据权利要求1所述的服务请求的发送方法,其特征在于,所述时间信息还包括时间差值;所述确定客户端发送服务请求的时间信息包括:
根据所述当前时间和所述时间差值确定所述时间信息,其中所述时间差值是由所述服务端反馈获得。
3.根据权利要求1所述的服务请求的发送方法,其特征在于,所述基于所述时间信息分别生成时间序列和随机值包括:
通过预设算法对所述时间信息进行处理以确定所述时间序列;
依照预设规则对所述时间信息或者所述时间序列进行处理以确定所述随机值。
4.根据权利要求1所述的服务请求的发送方法,其特征在于,所述服务请求包括请求对象,所述请求对象已经过序列化处理。
5.根据权利要求4所述的服务请求的发送方法,其特征在于,所述序列化处理包括二进制序列化处理、JSON序列化处理以及可扩展标记语言序列化处理中的任一种。
6.根据权利要求1所述的服务请求的发送方法,其特征在于,所述服务端为企业服务总线。
7.一种服务请求的发送装置,其特征在于,包括:
时间确定装置,用于确定客户端发送服务请求的时间信息,其中所述时间信息至少包括当前时间;
信息生成装置,用于基于所述时间确定装置确定的所述时间信息分别生成时间序列和随机值,其中所述随机值关联于所述时间信息;
密钥形成装置,用于在原始密钥中加入所述信息生成装置生成的所述随机值以形成新密钥;
加密装置,用于利用所述密钥形成装置形成的所述新密钥分别对所述服务请求和所述时间信息进行加密以生成加密服务请求和加密时间信息;
发送装置,用于将经由所述加密装置生成的所述加密服务请求和所述加密时间信息以及经由所述信息生成装置生成的所述时间序列发送至服务端。
8.根据权利要求7所述的服务请求的发送装置,其特征在于,包括所述时间信息还包括时间差值;所述时间确定装置用于根据所述当前时间和所述时间差值确定所述时间信息,其中所述时间差值是由所述服务端反馈获得。
9.根据权利要求7所述的服务请求的发送装置,其特征在于,所述信息生成装置包括:
第一信息生成装置,用于通过预设算法对所述时间信息进行处理以确定所述时间序列;
第二信息生成装置,用于依照预设规则对所述时间信息或者对所述时间序列进行处理以确定所述随机值。
10.根据权利要求7所述的服务请求的发送装置,其特征在于,所述服务请求包括请求对象,所述请求对象已经过序列化处理。
11.根据权利要求10所述的服务请求的发送装置,其特征在于,所述序列化处理包括二进制序列化处理、JSON序列化处理以及可扩展标记语言序列化处理中的任一种。
12.一种客户端,其特征在于,包括:权利要求7至11中任一项所述的服务请求的发送装置。
13.一种服务请求的处理方法,其特征在于,包括:
接收采用权利要求1至6中任一项所述的服务请求的发送方法发送的所述加密服务请求、所述加密时间信息和所述时间序列;
根据所述时间序列分别确定所述新密钥和发送时间信息,其中所述发送时间信息为客户端发送服务请求的时间信息;
若所述发送时间信息与接收时间信息的时间差值在预设时间范围内,则采用所述新密钥对接收到的加密时间信息进行解密以生成解密时间信息,其中所述接收时间信息为服务端接收到服务请求的时间信息;
若所述解密时间信息与所述发送时间信息相匹配,则继续采用所述新密钥对所述加密服务请求进行解密以得到解密服务请求。
14.根据权利要求13所述的服务请求的处理方法,其特征在于,还包括:将所述时间差值反馈至所述客户端。
15.根据权利要求13所述的服务请求的处理方法,其特征在于,还包括:若所述发送时间信息与接收时间信息的时间差值不在预设时间范围内,则确定所述服务请求无效。
16.根据权利要求13所述的服务请求的处理方法,其特征在于,还包括:若所述解密时间信息与所述发送时间信息不匹配,则确定所述服务请求无效。
17.根据权利要求13所述的服务请求的处理方法,其特征在于,所述根据所述时间序列确定发送时间信息包括:通过所述预设算法的逆算法对所述时间序列进行处理以确定所述发送时间信息。
18.根据权利要求13所述的服务请求的处理方法,其特征在于,所述根据所述时间序列确定所述新密钥包括:
依照所述预设规则对所述时间序列进行处理以得到所述随机值;
在原始密钥中加入所述随机值以确定所述新密钥。
19.根据权利要求13所述的服务请求的处理方法,其特征在于,所述服务端为企业服务总线。
20.根据权利要求13所述的服务请求的处理方法,其特征在于,所述预设时间范围为1-3分钟。
21.一种服务请求的处理装置,其特征在于,包括:
请求接收装置,用于接收采用权利要求7至11中任一项所述的服务请求的发送装置发送的所述加密服务请求、所述加密时间信息和所述时间序列;
信息处理装置,用于根据所述请求接收装置接收到的所述时间序列分别确定所述新密钥和发送时间信息,其中所述发送时间信息为客户端发送服务请求的时间信息;
信息解密装置,用于在所述信息处理装置处理得到的所述发送时间信息与接收时间信息的时间差值在预设时间范围内,则采用所述新密钥对接收到的加密时间信息进行解密以生成解密时间信息,其中所述接收时间信息为服务端接收到服务请求的时间信息;
请求解密装置,用于在所述信息解密装置生成的所述解密时间信息与所述发送时间信息相匹配,则继续采用所述新密钥对所述加密服务请求进行解密以得到解密服务请求。
22.根据权利要求21所述的服务请求的处理装置,其特征在于,还包括反馈装置,用于将由所述信息处理装置处理得到的所述发送时间信息与接收时间信息的时间差值反馈至所述客户端。
23.根据权利要求21所述的服务请求的处理装置,其特征在于,还包括请求处理装置,用于在所述信息处理装置处理得到的所述发送时间信息与接收时间信息的时间差值不在预设时间范围内,确定所述服务请求无效。
24.根据权利要求23所述的服务请求的处理装置,其特征在于,所述请求处理装置还用于在所述信息解密装置生成的所述解密时间信息与所述发送时间信息不匹配,则确定所述服务请求无效。
25.根据权利要求21所述的服务请求的处理装置,其特征在于,所述信息处理装置包括第一信息处理装置,用于通过所述预设算法的逆算法对所述时间序列进行处理以确定所述发送时间信息。
26.根据权利要求21所述的服务请求的处理装置,其特征在于,所述信息处理装置包括第二信息处理装置,用于根据所述时间序列确定所述新密钥;其中所述第二信息处理装置包括:
随机值确定装置,用于依照所述预设规则对所述时间序列进行处理以得到所述随机值;
密钥确定装置,用于在原始密钥中加入由所述随机值确定装置确定的所述随机值以确定所述新密钥。
27.根据权利要求21所述的服务请求的处理装置,其特征在于,所述服务端为企业服务总线。
28.根据权利要求21所述的服务请求的处理装置,其特征在于,所述预设时间范围为1-3分钟。
29.一种服务端,其特征在于,包括:权利要求21至28中任一项所述的服务请求的处理装置。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201210220489.4A CN102724207B (zh) | 2012-06-28 | 2012-06-28 | 服务请求的发送/处理方法和装置、客户端及服务端 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201210220489.4A CN102724207B (zh) | 2012-06-28 | 2012-06-28 | 服务请求的发送/处理方法和装置、客户端及服务端 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN102724207A true CN102724207A (zh) | 2012-10-10 |
CN102724207B CN102724207B (zh) | 2015-07-15 |
Family
ID=46949870
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201210220489.4A Active CN102724207B (zh) | 2012-06-28 | 2012-06-28 | 服务请求的发送/处理方法和装置、客户端及服务端 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN102724207B (zh) |
Cited By (20)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104184580A (zh) * | 2013-05-21 | 2014-12-03 | 北京神州泰岳软件股份有限公司 | 一种网络操作方法和网络操作系统 |
CN106130720A (zh) * | 2016-08-12 | 2016-11-16 | 福建中金在线信息科技有限公司 | 一种互联网信息请求参数安全加密和解密的方法 |
CN106453300A (zh) * | 2016-09-30 | 2017-02-22 | 北京悦畅科技有限公司 | 一种数据加解密方法、设备和数据传输系统 |
CN107566335A (zh) * | 2017-07-21 | 2018-01-09 | 北京海泰方圆科技股份有限公司 | 消息的处理方法和装置 |
CN107819572A (zh) * | 2017-09-29 | 2018-03-20 | 北京比特大陆科技有限公司 | 命令传输方法、装置及电子设备 |
CN107888611A (zh) * | 2017-11-29 | 2018-04-06 | 武汉船舶通信研究所(中国船舶重工集团公司第七二二研究所) | 通信方法和装置 |
CN108737377A (zh) * | 2018-04-17 | 2018-11-02 | 深圳市网心科技有限公司 | 数据保护方法、服务器及计算机可读存储介质 |
CN108768927A (zh) * | 2018-04-04 | 2018-11-06 | 武汉船舶通信研究所(中国船舶重工集团公司第七二二研究所) | 保密通信方法和装置 |
CN109710394A (zh) * | 2018-12-27 | 2019-05-03 | 出门问问信息科技有限公司 | 定时任务处理系统及方法 |
CN110443915A (zh) * | 2019-06-24 | 2019-11-12 | 深圳绿米联创科技有限公司 | 门锁控制方法、控制装置、门锁及存储介质 |
CN111740831A (zh) * | 2020-08-13 | 2020-10-02 | 国网浙江省电力有限公司 | 复工复产检测用电力数据加密传输方法、系统及可读介质 |
CN111953655A (zh) * | 2017-02-28 | 2020-11-17 | 华为技术有限公司 | 一种通信系统中服务器响应请求消息的方法及设备 |
CN111970109A (zh) * | 2020-08-13 | 2020-11-20 | 山东英信计算机技术有限公司 | 一种数据传输方法及系统 |
CN112073188A (zh) * | 2020-08-31 | 2020-12-11 | 北京市商汤科技开发有限公司 | 鉴权方法、装置、设备及计算机可读存储介质 |
CN113300842A (zh) * | 2021-05-26 | 2021-08-24 | 清创网御(北京)科技有限公司 | 一种提高对称加密算法安全性的方法 |
WO2021169121A1 (zh) * | 2020-02-26 | 2021-09-02 | 平安科技(深圳)有限公司 | 数据存储方式转换方法、装置及存储介质 |
CN114244563A (zh) * | 2021-11-15 | 2022-03-25 | 珠海许继芝电网自动化有限公司 | 基于aes加密的前后端跨语言通讯方法及系统 |
CN114785505A (zh) * | 2022-06-22 | 2022-07-22 | 中科雨辰科技有限公司 | 一种获取异常设备的数据处理系统 |
CN117527238A (zh) * | 2024-01-03 | 2024-02-06 | 成都新希望金融信息有限公司 | 密钥生成方法、装置、电子设备及存储介质 |
CN118138619A (zh) * | 2024-05-07 | 2024-06-04 | 北京中电科电子装备有限公司 | 一种晶圆加工监控水平的方法及系统、设备、介质 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20040202329A1 (en) * | 2003-04-11 | 2004-10-14 | Samsung Electronics Co., Ltd. | Method and system for providing broadcast service using encryption in a mobile communication system |
CN1831834A (zh) * | 2006-04-20 | 2006-09-13 | 成都昊芯科技有限公司 | 信息的动态加密方法和加密电路 |
CN101800989A (zh) * | 2010-01-19 | 2010-08-11 | 重庆邮电大学 | 用于工业无线网络的防重放攻击系统 |
CN101807997A (zh) * | 2010-04-28 | 2010-08-18 | 中国工商银行股份有限公司 | 一种生成传输密钥的装置及方法 |
-
2012
- 2012-06-28 CN CN201210220489.4A patent/CN102724207B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20040202329A1 (en) * | 2003-04-11 | 2004-10-14 | Samsung Electronics Co., Ltd. | Method and system for providing broadcast service using encryption in a mobile communication system |
CN1831834A (zh) * | 2006-04-20 | 2006-09-13 | 成都昊芯科技有限公司 | 信息的动态加密方法和加密电路 |
CN101800989A (zh) * | 2010-01-19 | 2010-08-11 | 重庆邮电大学 | 用于工业无线网络的防重放攻击系统 |
CN101807997A (zh) * | 2010-04-28 | 2010-08-18 | 中国工商银行股份有限公司 | 一种生成传输密钥的装置及方法 |
Cited By (32)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104184580A (zh) * | 2013-05-21 | 2014-12-03 | 北京神州泰岳软件股份有限公司 | 一种网络操作方法和网络操作系统 |
CN106130720A (zh) * | 2016-08-12 | 2016-11-16 | 福建中金在线信息科技有限公司 | 一种互联网信息请求参数安全加密和解密的方法 |
CN106453300A (zh) * | 2016-09-30 | 2017-02-22 | 北京悦畅科技有限公司 | 一种数据加解密方法、设备和数据传输系统 |
CN111953655B (zh) * | 2017-02-28 | 2023-03-10 | 华为云计算技术有限公司 | 一种通信系统中服务器响应请求消息的方法及设备 |
CN111953655A (zh) * | 2017-02-28 | 2020-11-17 | 华为技术有限公司 | 一种通信系统中服务器响应请求消息的方法及设备 |
CN107566335B (zh) * | 2017-07-21 | 2019-04-02 | 北京海泰方圆科技股份有限公司 | 消息的处理方法和装置 |
CN107566335A (zh) * | 2017-07-21 | 2018-01-09 | 北京海泰方圆科技股份有限公司 | 消息的处理方法和装置 |
US11196553B2 (en) | 2017-09-29 | 2021-12-07 | Bitmain Technologies Inc. | Command transmission method and apparatus, electronic device |
CN107819572B (zh) * | 2017-09-29 | 2021-01-22 | 北京比特大陆科技有限公司 | 命令传输方法、装置及电子设备 |
CN107819572A (zh) * | 2017-09-29 | 2018-03-20 | 北京比特大陆科技有限公司 | 命令传输方法、装置及电子设备 |
CN107888611A (zh) * | 2017-11-29 | 2018-04-06 | 武汉船舶通信研究所(中国船舶重工集团公司第七二二研究所) | 通信方法和装置 |
CN107888611B (zh) * | 2017-11-29 | 2020-10-02 | 武汉船舶通信研究所(中国船舶重工集团公司第七二二研究所) | 通信方法和装置 |
CN108768927B (zh) * | 2018-04-04 | 2021-06-01 | 武汉船舶通信研究所(中国船舶重工集团公司第七二二研究所) | 保密通信方法和装置 |
CN108768927A (zh) * | 2018-04-04 | 2018-11-06 | 武汉船舶通信研究所(中国船舶重工集团公司第七二二研究所) | 保密通信方法和装置 |
CN108737377A (zh) * | 2018-04-17 | 2018-11-02 | 深圳市网心科技有限公司 | 数据保护方法、服务器及计算机可读存储介质 |
WO2019200690A1 (zh) * | 2018-04-17 | 2019-10-24 | 深圳市网心科技有限公司 | 数据保护方法、服务器及计算机可读存储介质 |
CN109710394A (zh) * | 2018-12-27 | 2019-05-03 | 出门问问信息科技有限公司 | 定时任务处理系统及方法 |
CN110443915A (zh) * | 2019-06-24 | 2019-11-12 | 深圳绿米联创科技有限公司 | 门锁控制方法、控制装置、门锁及存储介质 |
WO2021169121A1 (zh) * | 2020-02-26 | 2021-09-02 | 平安科技(深圳)有限公司 | 数据存储方式转换方法、装置及存储介质 |
CN111970109A (zh) * | 2020-08-13 | 2020-11-20 | 山东英信计算机技术有限公司 | 一种数据传输方法及系统 |
CN111740831B (zh) * | 2020-08-13 | 2020-11-06 | 国网浙江省电力有限公司 | 复工复产检测用电力数据加密传输方法、系统及可读介质 |
CN111740831A (zh) * | 2020-08-13 | 2020-10-02 | 国网浙江省电力有限公司 | 复工复产检测用电力数据加密传输方法、系统及可读介质 |
CN112073188A (zh) * | 2020-08-31 | 2020-12-11 | 北京市商汤科技开发有限公司 | 鉴权方法、装置、设备及计算机可读存储介质 |
CN112073188B (zh) * | 2020-08-31 | 2023-01-24 | 北京市商汤科技开发有限公司 | 鉴权方法、装置、设备及计算机可读存储介质 |
CN113300842A (zh) * | 2021-05-26 | 2021-08-24 | 清创网御(北京)科技有限公司 | 一种提高对称加密算法安全性的方法 |
CN114244563A (zh) * | 2021-11-15 | 2022-03-25 | 珠海许继芝电网自动化有限公司 | 基于aes加密的前后端跨语言通讯方法及系统 |
CN114785505A (zh) * | 2022-06-22 | 2022-07-22 | 中科雨辰科技有限公司 | 一种获取异常设备的数据处理系统 |
CN114785505B (zh) * | 2022-06-22 | 2022-08-23 | 中科雨辰科技有限公司 | 一种获取异常设备的数据处理系统 |
CN117527238A (zh) * | 2024-01-03 | 2024-02-06 | 成都新希望金融信息有限公司 | 密钥生成方法、装置、电子设备及存储介质 |
CN117527238B (zh) * | 2024-01-03 | 2024-03-19 | 成都新希望金融信息有限公司 | 密钥生成方法、装置、电子设备及存储介质 |
CN118138619A (zh) * | 2024-05-07 | 2024-06-04 | 北京中电科电子装备有限公司 | 一种晶圆加工监控水平的方法及系统、设备、介质 |
CN118138619B (zh) * | 2024-05-07 | 2024-07-05 | 北京中电科电子装备有限公司 | 一种晶圆加工自动监控远程服务水平的方法及系统 |
Also Published As
Publication number | Publication date |
---|---|
CN102724207B (zh) | 2015-07-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN102724207B (zh) | 服务请求的发送/处理方法和装置、客户端及服务端 | |
EP3476078B1 (en) | Systems and methods for authenticating communications using a single message exchange and symmetric key | |
CN101448130B (zh) | 监控系统中数据加密保护的方法、系统和设备 | |
KR101021708B1 (ko) | 그룹키 분배 방법 및 이를 위한 서버 및 클라이언트 | |
CN102333093A (zh) | 一种数据加密传输方法及系统 | |
CN109218825A (zh) | 一种视频加密系统 | |
CN102377571A (zh) | 一种实现iec104报文传输的方法和系统 | |
CN109586908A (zh) | 一种安全报文传输方法及其系统 | |
CN111080299B (zh) | 一种交易信息的防抵赖方法及客户端、服务器 | |
CN104200154A (zh) | 一种基于标识的安装包签名方法及其装置 | |
CN101931623B (zh) | 一种适用于受控制端能力有限的远程控制的安全通信方法 | |
CN102088352A (zh) | 消息中间件的数据加密传输方法和系统 | |
CN101984626B (zh) | 文件安全交换方法及系统 | |
CN112187757A (zh) | 多链路隐私数据流转系统及方法 | |
US8705745B2 (en) | Method and system for transmitting deferred media information in an IP multimedia subsystem | |
CN103685181A (zh) | 一种基于srtp的密钥协商方法 | |
CN107659405B (zh) | 一种变电站主子站间数据通信的加密解密方法 | |
CN102281303A (zh) | 一种数据交换方法 | |
GB2543359A (en) | Methods and apparatus for secure communication | |
JP2002152189A (ja) | 公開鍵配布方法およびこの方法に用いる公開鍵送信装置ならびに公開鍵受信装置 | |
KR20060078768A (ko) | 사용자 개인키의 분산 등록을 이용한 키 복구 시스템 및그 방법 | |
CN105743884A (zh) | 邮件隐藏方法和系统 | |
CN116055141A (zh) | 数据安全传输方法、系统、装置及存储介质 | |
CN112235320B (zh) | 一种基于密码的视联网组播通信方法及装置 | |
US20170026829A1 (en) | Advanced metering infrastructure network system and message broadcasting method |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
C56 | Change in the name or address of the patentee | ||
CP01 | Change in the name or title of a patent holder |
Address after: 200437, 302-B, room 990, East Sports Club Road, Shanghai, Hongkou District Patentee after: Shanghai easy Link Network Technology Co., Ltd. Address before: 200437, 302-B, room 990, East Sports Club Road, Shanghai, Hongkou District Patentee before: Shanghai Xiben Network Technology Co., Ltd. |