CN105915342A - 一种应用程序通信处理系统、设备、装置及方法 - Google Patents

一种应用程序通信处理系统、设备、装置及方法 Download PDF

Info

Publication number
CN105915342A
CN105915342A CN201610518325.8A CN201610518325A CN105915342A CN 105915342 A CN105915342 A CN 105915342A CN 201610518325 A CN201610518325 A CN 201610518325A CN 105915342 A CN105915342 A CN 105915342A
Authority
CN
China
Prior art keywords
service end
key certificate
client
session key
response message
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201610518325.8A
Other languages
English (en)
Inventor
郭艺强
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Guangzhou I9Game Information Technology Co Ltd
Original Assignee
Guangzhou I9Game Information Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Guangzhou I9Game Information Technology Co Ltd filed Critical Guangzhou I9Game Information Technology Co Ltd
Priority to CN201610518325.8A priority Critical patent/CN105915342A/zh
Publication of CN105915342A publication Critical patent/CN105915342A/zh
Priority to PCT/CN2017/079960 priority patent/WO2018000886A1/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer And Data Communications (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明公开一种应用程序通信处理系统、设备、装置及方法。该应用程序通信处理系统包括:客户端和服务端,所述客户端,生成包含请求信息、签名信息和会话密钥的请求消息,其中在生成过程中使用客户端私钥证书、会话密钥和服务端公钥证书进行签名和加密处理;向服务端发送所述请求消息;接收所述服务端解析请求消息后发送的响应消息;所述服务端,对接收的所述客户端发送的请求消息进行解析,向所述客户端发送响应消息,其中所述服务端在解析请求消息过程中使用服务端私钥证书和客户端公钥证书进行解密和验证处理。本发明提供的方案,能提高应用程序通信安全性。

Description

一种应用程序通信处理系统、设备、装置及方法
技术领域
本发明涉及移动互联网技术领域,具体涉及一种应用程序通信处理系统、设备、装置及方法。
背景技术
随着移动互联网应用的不断发展,越来越多的用户使用移动APP(Application,移动应用程序)进行网上购物和游戏娱乐,享受移动互联网带来的便利体验。应用软件开发商在开发移动APP时,必须保证用户使用App的安全,确保用户隐私信息和交易信息的安全,防止信息的泄露和篡改,避免用户和APP开发商的损失。目前移动APP的通信安全处理方法,主要是客户端与服务端通信时使用HTTPS((Hyper Text Transfer Protocol over Secure Socket Layer,基于安全套接字层的超文本传输协议))和签名机制,其中通过HTTPS协议可以保障传输链路的保密性,通过签名机制则可以确保信息不会被篡改。
但是,上述处理方法还不能有效防范系统方法劫持和中间人攻击,例如安卓底层系统方法劫持问题或中间人攻击问题。其中所说的安卓底层系统方法劫持问题,是指例如安卓移动终端Root后,可以对java.security.Signature签名方法进行劫持;其中所说的中间人攻击问题,是指例如移动终端注入中间人证书作为可信证书,修改DNS(Domain Name System,域名系统),指向中间人服务器。
因此现有技术的方法在应用程序通信安全性方面有待提高。
发明内容
为解决上述技术问题,本发明提供一种应用程序通信处理系统、设备、装置及方法,能提高应用程序通信安全性。
根据本发明的一个方面,提供一种应用程序通信处理系统,包括:客户端和服务端,
所述客户端,生成包含请求信息、签名信息和会话密钥的请求消息,其中在生成过程中使用客户端私钥证书、会话密钥和服务端公钥证书进行签名和加密处理,向服务端发送所述请求消息,接收所述服务端解析请求消息后发送的响应消息;
所述服务端,对接收的所述客户端发送的请求消息进行解析,向所述客户端发送响应消息,其中所述服务端在解析请求消息过程中使用服务端私钥证书和客户端公钥证书进行解密和验证处理。
优选的,所述服务端在响应消息的生成过程中使用服务端私钥证书和所述会话密钥进行签名和加密处理,所述客户端对从服务端接收的响应消息进行解析,其中在解析响应消息过程中使用所述会话密钥和服务端公钥证书进行解密和验证处理。
根据本发明的另一个方面,提供一种客户端设备,包括:存储器和处理器;
所述存储器在本地存储客户端私钥证书、会话密钥和服务端公钥证书;
所述处理器,生成包含请求信息、签名信息和会话密钥的请求消息,其中在生成过程中使用所述存储器存储的客户端私钥证书、会话密钥和服务端公钥证书进行签名和加密处理,向服务端发送所述请求消息,接收所述服务端解析请求消息后发送的响应消息。
优选的,所述处理器对从服务端接收的响应消息进行解析,其中在解析响应消息过程中使用所述会话密钥和服务端公钥证书进行解密和验证处理。
根据本发明的另一个方面,提供一种服务端设备,包括:存储器和处理器;
所述存储器,在本地存储服务端私钥证书和客户端公钥证书;
所述处理器,对接收的客户端发送的请求消息进行解析,得到所述请求消息中包含的请求信息、签名信息和会话密钥,向所述客户端发送响应消息,其中所述处理器在解析请求消息过程中使用所述存储器存储的服务端私钥证书和客户端公钥证书进行解密和验证处理。
优选的,所述处理器在响应消息的生成过程中使用服务端私钥证书和所述会话密钥进行签名和加密处理。
根据本发明的另一个方面,提供一种应用程序通信处理装置,包括:
生成模块,用于生成包含请求信息、签名信息和会话密钥的请求消息,其中在生成过程中使用存储的客户端私钥证书、会话密钥和服务端公钥证书进行签名和加密处理;
发送模块,用于向服务端发送所述生成模块的请求消息;
接收模块,用于接收所述服务端解析请求消息后发送的响应消息。
优选的,所述装置还包括:解析模块,用于对所述接收模块从服务端接收的响应消息进行解析,其中在解析响应消息过程中使用所述会话密钥和服务端公钥证书进行解密和验证处理。
优选的,所述生成模块包括:
签名子模块,用于使用客户端私钥证书对请求信息进行签名得到签名信息;
信息加密子模块,用于使用生成的会话密钥对请求信息和所述签名信息进行加密;
密钥加密子模块,使用服务端公钥证书对会话密钥进行加密;
组合子模块,用于生成经过所述签名子模块、信息加密子模块和密钥加密子模块处理的包含请求信息、签名信息和会话密钥的请求消息。
优选的,所述生成模块还包括:密钥生成子模块,用于在每次会话通信时动态生成会话密钥。
优选的,所述解析模块包括:
解密子模块,用于在解析响应消息过程中,使用所述会话密钥对响应消息进行解密得到响应信息和签名信息;
验证子模块,用于使用服务端公钥证书对所述签名信息进行验证处理。
根据本发明的另一个方面,提供一种应用程序通信处理装置,包括:
接收模块,用于接收客户端发送的请求消息,所述请求消息包含请求信息、签名信息和会话密钥;
解析模块,用于对接收模块接收的请求消息进行解析,得到所述请求消息中包含的请求信息、签名信息和会话密钥,其中所述解析模块在解析请求消息过程中使用服务端私钥证书和客户端公钥证书进行解密和验证处理;
发送模块,用于向所述客户端发送响应消息。
优选的,所述装置还包括:生成模块,用于生成响应消息,所述生成模块在响应消息的生成过程中使用服务端私钥证书和所述会话密钥进行签名和加密处理。
优选的,所述解析模块包括:
密钥解密子模块,用于使用服务端私钥证书进行解密得到所述会话密钥;
信息解密子模块,用于使用所述会话密钥对请求消息进行解密得到所述请求信息和所述签名信息;
验证子模块,用于使用客户端公钥证书对所述签名信息进行验证处理。
优选的,所述生成模块包括:
签名子模块,用于在响应消息的生成过程中,使用服务端私钥证书对响应信息进行签名得到签名信息;
信息加密子模块,用于使用所述会话密钥对响应信息和所述签名信息进行加密。
根据本发明的另一个方面,提供一种应用程序通信处理方法,包括:
生成包含请求信息、签名信息和会话密钥的请求消息,其中在生成过程中使用客户端私钥证书、会话密钥和服务端公钥证书进行签名和加密处理;
向服务端发送所述请求消息;
接收所述服务端解析请求消息后发送的响应消息,其中所述服务端在解析请求消息过程中使用服务端私钥证书和客户端公钥证书进行解密和验证处理。
优选的,所述方法还包括:对接收的响应消息进行解析,其中所述服务端在响应消息的生成过程中使用服务端私钥证书和所述会话密钥进行签名和加密处理,其中在解析响应消息过程中使用所述会话密钥和服务端公钥证书进行解密和验证处理。
优选的,所述在生成过程中使用客户端私钥证书、会话密钥和服务端公钥证书进行签名和加密处理,包括:使用客户端私钥证书对所述请求信息进行签名得到签名信息,使用生成的会话密钥对所述请求信息和所述签名信息进行加密,使用服务端公钥证书对会话密钥进行加密。
优选的,所述其中所述服务端在解析请求消息过程中使用服务端私钥证书和客户端公钥证书进行解密和验证处理包括:所述服务端使用服务端私钥证书进行解密得到所述会话密钥,使用所述会话密钥对请求消息进行解密得到所述请求信息和所述签名信息,使用客户端公钥证书对所述签名信息进行验证处理。
优选的,所述其中所述服务端在响应消息的生成过程中使用服务端私钥证书和所述会话密钥进行签名和加密处理,其中在解析响应消息过程中使用所述会话密钥和服务端公钥证书进行解密和验证处理,包括:
其中所述服务端在响应消息的生成过程中,使用服务端私钥证书对响应信息进行签名得到签名信息,使用所述会话密钥对响应信息和所述签名信息进行加密;
其中在解析响应消息过程中,使用所述会话密钥对响应消息进行解密得到响应信息和签名信息,使用服务端公钥证书对所述签名信息进行验证处理。
优选的,使用所述会话密钥进行加密或解密时采用高级加密标准AES算法;或者,
使用服务端公钥证书对会话密钥进行加密或使用服务端私钥证书进行解密得到所述会话密钥时采用RSA算法;或者,
所述进行签名得到签名信息或对所述签名信息进行验证处理时采用RSA算法。
优选的,所述会话密钥在每次会话通信时动态生成。
可以发现,本发明实施例的技术方案,通信的双方是分别把各自的公钥证书存储到对方进行使用,客户端发起的请求消息是使用了客户端私钥证书、会话密钥和服务端公钥证书进行签名和加密处理,服务端在解析请求消息过程中是使用服务端私钥证书和客户端公钥证书进行解密和验证处理,由于请求消息只能使用服务端私钥证书才能解密,因此可以保证请求消息中的会话密钥sKey的绝对安全,除了通信的双方即客户端和服务端,任何人都无法获知会话密钥;而没有会话密钥就无法获取请求消息中的请求信息,因此可以提高通信安全性。
进一步的,本发明实施例中,所述服务端可以在响应消息的生成过程中使用服务端私钥证书和所述会话密钥进行签名和加密处理,客户端可以在解析响应消息过程中使用所述会话密钥和服务端公钥证书进行解密和验证处理,也就是说,客户端也需要使用服务端的公钥证书进行签名验证,这样可以提高通信安全性。
进一步的,本发明实施例的所述会话密钥可以是在每次会话通信时动态生成,也就是说该密钥可以只在一次请求响应过程中使用,是在每次客户端向服务端发起请求的响应通信过程中动态产生的,并且只在该会话过程使用,下次通信过程将重新生成,这样可以进一步提高通信安全性。
附图说明
通过结合附图对本公开示例性实施方式进行更详细的描述,本公开的上述以及其它目的、特征和优势将变得更加明显,其中,在本公开示例性实施方式中,相同的参考标号通常代表相同部件。
图1是根据本发明的一个实施例的一种应用程序通信处理系统的示意性方框图;
图2是根据本发明的一个实施例的一种客户端设备的示意性方框图;
图3是根据本发明的一个实施例的一种服务端设备的示意性方框图;
图4是根据本发明的一个实施例的一种应用程序通信处理装置的示意性方框图;
图5是根据本发明的一个实施例的另一种应用程序通信处理装置的示意性方框图;
图6是根据本发明的一个实施例的一种应用程序通信处理方法的示意性流程图;
图7是根据本发明的一个实施例的一种应用程序通信处理方法的另一示意性流程图。
具体实施方式
下面将参照附图更详细地描述本公开的优选实施方式。虽然附图中显示了本公开的优选实施方式,然而应该理解,可以以各种形式实现本公开而不应被这里阐述的实施方式所限制。相反,提供这些实施方式是为了使本公开更加透彻和完整,并且能够将本公开的范围完整地传达给本领域的技术人员。
本发明提供一种应用程序通信处理系统,能提高应用程序通信安全性。
图1是根据本发明的一个实施例的一种应用程序通信处理系统的示意性方框图。
如图1所示,在一种应用程序通信处理系统10中包括:客户端11和服务端12。
所述客户端11,生成包含请求信息、签名信息和会话密钥的请求消息,其中在生成过程中使用客户端私钥证书、会话密钥和服务端公钥证书进行签名和加密处理,向服务端12发送所述请求消息,接收所述服务端12解析请求消息后发送的响应消息。
所述服务端12,对接收的所述客户端11发送的请求消息进行解析,向所述客户端11发送响应消息,其中所述服务端12在解析请求消息过程中使用服务端私钥证书和客户端公钥证书进行解密和验证处理。
其中,所述服务端12在响应消息的生成过程中使用服务端私钥证书和所述会话密钥进行签名和加密处理,所述客户端11对从服务端12接收的响应消息进行解析,其中在解析响应消息过程中使用所述会话密钥和服务端公钥证书进行解密和验证处理。
图2是根据本发明的一个实施例的一种客户端设备的示意性方框图。
如图2所示,在一种客户端设备20中可以包括:存储器21和处理器22。
所述存储器21在本地存储客户端私钥证书、会话密钥和服务端公钥证书;
所述处理器22,生成包含请求信息、签名信息和会话密钥的请求消息,其中在生成过程中使用所述存储器21存储的客户端私钥证书、会话密钥和服务端公钥证书进行签名和加密处理,向服务端发送所述请求消息,接收所述服务端解析请求消息后发送的响应消息。
其中,所述处理器22对从服务端接收的响应消息进行解析,其中在解析响应消息过程中使用所述会话密钥和服务端公钥证书进行解密和验证处理。
图3是根据本发明的一个实施例的一种服务端设备的示意性方框图。
如图3所示,在一种服务端设备30中可以包括:存储器31和处理器32。
所述存储器31在本地存储服务端私钥证书和客户端公钥证书。
所述处理器32,对接收的客户端发送的请求消息进行解析,得到所述请求消息中包含的请求信息、签名信息和会话密钥,向所述客户端发送响应消息,其中所述处理器32在解析请求消息过程中使用所述存储器31存储的服务端私钥证书和客户端公钥证书进行解密和验证处理。
其中,所述处理器32在响应消息的生成过程中使用服务端私钥证书和所述会话密钥进行签名和加密处理。
客户端设备中的处理器22,可以作为一个独立的装置结构,该独立的装置结构可以称为一种应用程序通信处理装置,该应用程序通信处理装置可以包括多个子模块,下文将结合图4对该应用程序通信处理装置结构进行详细说明。
图4是根据本发明的一个实施例的一种应用程序通信处理装置的示意性方框图。该应用程序通信处理装置可以应用于客户端设备中。
如图4所示,在一种应用程序通信处理装置40中可以包括:生成模块41、发送模块42、接收模块43。
生成模块41,用于生成包含请求信息、签名信息和会话密钥的请求消息,其中在生成过程中使用存储的客户端私钥证书、会话密钥和服务端公钥证书进行签名和加密处理。
发送模块42,用于向服务端发送所述生成模块41的请求消息。
接收模块43,用于接收所述服务端解析请求消息后发送的响应消息。
其中,所述装置还包括:解析模块44。
解析模块44,用于对所述接收模块43从服务端接收的响应消息进行解析,其中在解析响应消息过程中使用所述会话密钥和服务端公钥证书进行解密和验证处理。
其中,所述生成模块41可以包括:签名子模块411、信息加密子模块412、密钥加密子模块413、组合子模块414。
签名子模块411,用于使用客户端私钥证书对请求信息进行签名得到签名信息。
信息加密子模块412,用于使用生成的会话密钥对请求信息和所述签名信息进行加密。
密钥加密子模块413,使用服务端公钥证书对会话密钥进行加密。
组合子模块414,用于生成经过所述签名子模块411、信息加密子模块412和密钥加密子模块413处理的包含请求信息、签名信息和会话密钥的请求消息。
所述生成模块41还可以包括:密钥生成子模块414。
密钥生成子模块414,用于在每次会话通信时动态生成会话密钥。
其中,所述解析模块44可以包括:解密子模块441、验证子模块442。
解密子模块441,用于在解析响应消息过程中,使用所述会话密钥对响应消息进行解密得到响应信息和签名信息。
验证子模块442,用于使用服务端公钥证书对所述签名信息进行验证处理。
从该实施例可以看出,本发明实施例的技术方案,通信的双方是分别把各自的公钥证书存储到对方进行使用,客户端发起的请求消息是使用了客户端私钥证书、会话密钥和服务端公钥证书进行签名和加密处理,服务端在解析请求消息过程中是使用服务端私钥证书和客户端公钥证书进行解密和验证处理,由于请求消息只能使用服务端私钥证书才能解密,因此可以保证请求消息中的会话密钥sKey的绝对安全,除了通信的双方即客户端和服务端,任何人都无法获知会话密钥;而没有会话密钥就无法获取请求消息中的请求信息,因此可以提高通信安全性。
服务端设备中的处理器32,可以作为一个独立的装置结构,该独立的装置结构可以称为一种应用程序通信处理装置,该应用程序通信处理装置可以包括多个子模块,下文将结合图5对该应用程序通信处理装置结构进行详细说明。
图5是根据本发明的一个实施例的另一种应用程序通信处理装置的示意性方框图。该应用程序通信处理装置可以应用于服务端设备中。
如图5所示,在一种应用程序通信处理装置50中可以包括:接收模块51、解析模块52、发送模块53。
接收模块51,用于接收客户端发送的请求消息,所述请求消息包含请求信息、签名信息和会话密钥。
解析模块52,用于对接收模块51接收的请求消息进行解析,得到所述请求消息中包含的请求信息、签名信息和会话密钥,其中所述解析模块52在解析请求消息过程中使用服务端私钥证书和客户端公钥证书进行解密和验证处理。
发送模块53,用于向所述客户端发送响应消息。
所述装置还可以包括:生成模块54。
生成模块54,用于生成响应消息,所述生成模块54在响应消息的生成过程中使用服务端私钥证书和所述会话密钥进行签名和加密处理。
所述解析模块52可以包括:密钥解密子模块521、信息解密子模块522、验证子模块523。
密钥解密子模块521,用于使用服务端私钥证书进行解密得到所述会话密钥。
信息解密子模块522,用于使用所述会话密钥对请求消息进行解密得到所述请求信息和所述签名信息。
验证子模块523,用于使用客户端公钥证书对所述签名信息进行验证处理。
其中,所述生成模块54可以包括:签名子模块541、信息加密子模块542。
签名子模块541,用于在响应消息的生成过程中,使用服务端私钥证书对响应信息进行签名得到签名信息。
信息加密子模块542,用于使用所述会话密钥对响应信息和所述签名信息进行加密。
上述详细介绍了本发明的一种应用程序通信处理系统、设备及装置,以下介绍本发明对应的应用程序通信处理方法。
图6是根据本发明的一个实施例的一种应用程序通信处理方法的示意性流程图。
如图6所示,在步骤601中,生成包含请求信息、签名信息和会话密钥的请求消息,其中在生成过程中使用客户端私钥证书、会话密钥和服务端公钥证书进行签名和加密处理。
该步骤中,可以由应用程序通信处理装置使用客户端私钥证书对所述请求信息进行签名得到签名信息,使用生成的会话密钥对所述请求信息和所述签名信息进行加密,使用服务端公钥证书对会话密钥进行加密。
在步骤602中,向服务端发送所述请求消息。
在步骤603中,接收所述服务端解析请求消息后发送的响应消息,其中所述服务端在解析请求消息过程中使用服务端私钥证书和客户端公钥证书进行解密和验证处理。
该步骤中,所述服务端可以使用服务端私钥证书进行解密得到所述会话密钥;使用所述会话密钥对请求消息进行解密得到所述请求信息和所述签名信息,使用客户端公钥证书对所述签名信息进行验证处理。
其中所述服务端在响应消息的生成过程中可以使用服务端私钥证书和所述会话密钥进行签名和加密处理,例如使用服务端私钥证书对响应信息进行签名得到签名信息,使用所述会话密钥对响应信息和所述签名信息进行加密。
需说明的是,上述步骤还可以包括:对接收的响应消息进行解析,其中在解析响应消息过程中使用所述会话密钥和服务端公钥证书进行解密和验证处理。例如,其中在解析响应消息过程中,使用所述会话密钥对响应消息进行解密得到响应信息和签名信息,使用服务端公钥证书对所述签名信息进行验证处理。
还需说明的是,上述过程中,使用所述会话密钥进行加密或解密时可以采用AES(Advanced Encryption Standard,高级加密标准)算法;或者,使用服务端公钥证书对会话密钥进行加密或使用服务端私钥证书进行解密得到所述会话密钥时可以采用RSA(RSA是算法提出者三人姓氏开头字母的组合,RSA是目前最有影响力的公钥加密算法)算法;或者,所述进行签名得到签名信息或对所述签名信息进行验证处理时可以采用RSA算法。
可以发现,本发明实施例的技术方案,通信的双方是分别把各自的公钥证书存储到对方进行使用,客户端发起的请求消息是使用了客户端私钥证书、会话密钥和服务端公钥证书进行签名和加密处理,服务端在解析请求消息过程中是使用服务端私钥证书和客户端公钥证书进行解密和验证处理,由于请求消息只能使用服务端私钥证书才能解密,因此可以保证请求消息中的会话密钥sKey的绝对安全,除了通信的双方即客户端和服务端,任何人都无法获知会话密钥;而没有会话密钥就无法获取请求消息中的请求信息,因此可以提高通信安全性。
图7是根据本发明的一个实施例的一种应用程序通信处理方法的另一示意性流程图。
图7相对于图6更详细描述了本发明实施例的技术方案,并通过客户端与服务端的交互描述本发明实施例方案。
本发明实施例预先为客户端的APP分配一对数字证书(公钥证书:appPubKey,私钥证书:appPriKey),为服务端也分配一对数字证书(公钥证书:gwPubKey,私钥证书:gwPriKey)。在使用时,客户端和服务端是分别把各自的公钥证书存储到对方进行使用。所以,在APP的客户端存储APP的客户端私钥证书(appPriKey)和服务端公钥证书(gwPubKey),在服务端存储APP的客户端公钥证书(appPubKey)和服务端私钥证书(gwPriKey)。另外,在客户端向服务端发起交易请求时,可以产生动态会话密钥sKey。该实施例通过设定的加密和签名方法,可以有效保障通信信息的安全,防止伪造和篡改,有效防范系统方法劫持和中间人攻击的问题。
具体的,如图7所示,包括步骤:
在步骤701中,客户端读取存储的证书信息。
该步骤中,客户端的APP可以通过读取预存的证书图片获取APP的客户端私钥证书(appPriKey)和服务端公钥证书(gwPubKey)。
在步骤702中,客户端生成进行签名和加密处理的请求消息。
客户端向服务端发起请求时,会生成进行签名和加密处理的请求消息,请求消息在下文中可以指请求密文reqData。
其中,请求消息需进行签名和加密处理,算法可以如下:
请求密文reqData=随机会话密钥密文+请求信息密文
随机会话密钥密文=RSA_ENC(sKey,gwPubKey)
请求信息密文=AES_ENC(请求信息data+RSA_SIGN(data,appPriKey),sKey)
格式说明:
会话密钥sKey:动态随机生成的128位密钥,用于请求信息的AES对称加密;
随机会话密钥密文:表示使用服务端的公钥证书对sKey进行1024位RSA算法的非对称加密,得到密文RSA_ENC(sKey,gwPubKey),该密文只有使用服务端私钥(gwPriKey)才能解密;
请求信息密文:表示使用sKey对“请求信息+签名信息”进行128位AES算法的对称加密;
RSA_SIGN(data,appPriKey):表示对请求信息data使用APP的客户端私钥证书(appPriKey)进行RSA证书签名;
+:表示把两个密文信息通过竖线符号“|”进行字符串拼接。
在步骤703中,向服务端发送请求消息。
客户端可以通过HTTP((HyperText Transfer Protocol,超文本传输协议)协议将经过签名和加密的请求密文(reqData)发送给服务端。由于请求密文已经经过加密保护,因此,无需HTTPS协议,也可以保证信息的保密性。
另外,可以通过现有技术获取服务端域名对应的IP(InternetProtocol,网络协议)地址,直接通过IP地址向服务端发起HTTP请求,从而也可以防止DNS劫持。
在步骤704中,服务端对接收的请求消息进行解密和签名验证。
服务端接收到客户端的请求消息后,先读取存储在服务端的客户端公钥证书(appPubKey)和服务端私钥证书(gwPriKey),然后对请求消息进行解密和签名验证处理,包括:
1)分解出随机会话密钥密文和请求信息密文。
2)通过服务端私钥证书(gwPriKey),对随机会话密钥密文进行RSA解密,获取会话密钥sKey。
由于只能使用服务端私钥证书才能解密,因此可以保证会话密钥sKey的绝对安全,除了APP客户端和服务端,任何人都无法获知该密钥;并且,该密钥可以只在一次请求响应过程中使用,也就是说,会话密钥sKey,是在每次客户端向服务端发起请求的响应通信过程中动态产生的,并且只在该会话过程使用,下次通信过程将重新生成,这样也可以提高通信安全性。
sKey=RSA_DEC(随机会话密钥密文,gwPriKey)
格式说明:
RSA_DEC:进行RSA算法的非对称解密。
3)使用会话密钥sKey对请求信息密文进行AES解密。
data+sign=AES_DEC(请求信息data+RSA_SIGN(data,appPriKey),sKey)
格式说明:
AES_DEC:进行AES算法的对称解密;
data:请求信息
sign:请求信息的签名
4)使用APP的客户端公钥证书(appPubKey)对请求消息中的签名信息进行验证。
签名验证结果=RSA_VERIFY(请求信息data,appPubKey,sign)
格式说明:
RSA_VERIFY:使用APP的客户端公钥证书(appPubKey)对请求信息data和签名信息进行签名验证。
在步骤705中,服务端生成进行签名和加密处理的响应消息。
服务端处理完请求消息后,需要向客户端反馈结果响应消息,响应消息在下文中可以指响应密文rspData,可以对响应消息进行签名和加密处理,算法可以如下:
响应密文rspData=AES_ENC(响应信息data+RSA_SIGN(data,gwPriKey),sKey)
格式说明:
会话密钥sKey:客户端发起请求时动态生成的128位密钥;
AES_ENC:表示使用sKey对“响应信息+签名信息”进行AES算法的对称加密;
RSA_SIGN:表示对响应信息data,使用服务端私钥(gwPriKey)进行RSA证书签名得到签名信息;
+:表示把两个密文信息通过竖线符号“|”进行字符串拼接。
在步骤706中,向客户端发送响应消息。
服务端将生成的响应密文(rspData)返回给客户端。
在步骤707中,客户端对接收的响应消息进行解密和签名验证。
客户端接收到服务端的响应密文(rspData)后,根据读取的存储在客户端的服务端公钥证书(gwPubKey)对响应密文(rspData)进行解密和签名验证处理,包括:
1)使用会话密钥sKey对响应密文进行AES解密;
data+sign=AES_DEC(响应信息data+RSA_SIGN(data,gwPriKey),sKey)
格式说明:
AES_DEC:进行AES算法的对称解密;
data:响应信息
sign:响应信息的签名,RSA_SIGN(data,gwPriKey)。
2)使用服务端公钥证书(gwPubKey)对响应信息data进行签名验证。
签名验证结果=RSA_VERIFY(响应信息data,appPubKey,sign)
格式说明:
RSA_VERIFY:使用服务端公钥证书(gwPubKey)对响应信息data和签名信息进行签名验证。也就是说,客户端也需要使用服务端的公钥证书才能进行签名验证,这样可以提高通信安全性。
可以发现,本发明实施例方案,提出了移动APP的客户端与服务端的应用程序通信处理方法,可以有效保证传输过程的信息安全,防范系统签名方法劫持和中间人攻击,保障传输信息的保密性,防伪造、防篡改,支持HTTP协议,也可以防DNS劫持。
以下进一步通过一个应用实施例进行说明。
以下将以单机游戏支付场景为例,描述本发明实施例方案可以防范系统底层方法劫持和中间人攻击,确保信息传输安全。
现有技术中,对于普通的APP客户端与服务端的通信,一般经常使用HTTPS协议和RSA签名机制进行信息保护。当APP客户端向服务端查询订单支付结果时,返回的信息就非常关键,它将决定一笔订单是否支付成功;如果此时黑客通过DNS劫持或中间人攻击,将获得明文的请求信息和签名信息,而如果了解到响应签名信息的拼装方式,将可以重新生成响应信息和签名,从而向客户端返回错误的信息。此时如果客户端进行正常的签名验证,将会发现签名验证失败;为了使签名验证通过,黑客可以对移动终端进行Root操作,然后对java.security.Signature签名方法进行劫持,所有的签名验证都返回成功结果,从而可以轻松绕过签名验证机制,实现信息的篡改和伪造,使没有支付成功的订单在客户端得到成功的结果,从而免费得到游戏道具。
应用本发明实施例的方案,则可以解决上述问题。本发明实施例方案,对传输过程中的信息采用动态生成的会话密钥(sKey)进行AES加密,该密钥由客户端动态随机生成,并通过服务端的公钥证书(gwPubKey)进行RSA加密,只有服务端使用私钥证书(gwPriKey)才能解密,因此黑客无法获得,也就无法随意读取请求信息,并构造期望的响应信息;同时,所有信息都经过加密处理,也可以有效保证信息的机密性,防止信息篡改和伪造。
上文中已经参考附图详细描述了根据本发明的技术方案。
此外,根据本发明的方法还可以实现为一种计算机程序,该计算机程序包括用于执行本发明的上述方法中限定的上述各步骤的计算机程序代码指令。或者,根据本发明的方法还可以实现为一种计算机程序产品,该计算机程序产品包括计算机可读介质,在该计算机可读介质上存储有用于执行本发明的上述方法中限定的上述功能的计算机程序。本领域技术人员还将明白的是,结合这里的公开所描述的各种示例性逻辑块、模块、电路和算法步骤可以被实现为电子硬件、计算机软件或两者的组合。
附图中的流程图和框图显示了根据本发明的多个实施例的系统和方法的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段或代码的一部分,所述模块、程序段或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标记的功能也可以以不同于附图中所标记的顺序发生。例如,两个连续的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或操作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
以上已经描述了本发明的各实施例,上述说明是示例性的,并非穷尽性的,并且也不限于所披露的各实施例。在不偏离所说明的各实施例的范围和精神的情况下,对于本技术领域的普通技术人员来说许多修改和变更都是显而易见的。本文中所用术语的选择,旨在最好地解释各实施例的原理、实际应用或对市场中的技术的改进,或者使本技术领域的其它普通技术人员能理解本文披露的各实施例。

Claims (22)

1.一种应用程序通信处理系统,其特征在于,包括:客户端和服务端,
所述客户端,生成包含请求信息、签名信息和会话密钥的请求消息,其中在生成过程中使用客户端私钥证书、会话密钥和服务端公钥证书进行签名和加密处理,向服务端发送所述请求消息,接收所述服务端解析请求消息后发送的响应消息;
所述服务端,对接收的所述客户端发送的请求消息进行解析,向所述客户端发送响应消息,其中所述服务端在解析请求消息过程中使用服务端私钥证书和客户端公钥证书进行解密和验证处理。
2.根据权利要求1所述的系统,其特征在于:
所述服务端在响应消息的生成过程中使用服务端私钥证书和所述会话密钥进行签名和加密处理;
所述客户端对从服务端接收的响应消息进行解析,其中在解析响应消息过程中使用所述会话密钥和服务端公钥证书进行解密和验证处理。
3.一种客户端设备,其特征在于,包括:存储器和处理器;
所述存储器在本地存储客户端私钥证书、会话密钥和服务端公钥证书;
所述处理器,生成包含请求信息、签名信息和会话密钥的请求消息,其中在生成过程中使用所述存储器存储的客户端私钥证书、会话密钥和服务端公钥证书进行签名和加密处理,向服务端发送所述请求消息,接收所述服务端解析请求消息后发送的响应消息。
4.根据权利要求3所述的客户端设备,其特征在于:
所述处理器对从服务端接收的响应消息进行解析,其中在解析响应消息过程中使用所述会话密钥和服务端公钥证书进行解密和验证处理。
5.一种服务端设备,其特征在于,包括:存储器和处理器;
所述存储器,在本地存储服务端私钥证书和客户端公钥证书;
所述处理器,对接收的客户端发送的请求消息进行解析,得到所述请求消息中包含的请求信息、签名信息和会话密钥,向所述客户端发送响应消息,其中所述处理器在解析请求消息过程中使用所述存储器存储的服务端私钥证书和客户端公钥证书进行解密和验证处理。
6.根据权利要求5所述的服务端设备,其特征在于:
所述处理器在响应消息的生成过程中使用服务端私钥证书和所述会话密钥进行签名和加密处理。
7.一种应用程序通信处理装置,其特征在于,包括:
生成模块,用于生成包含请求信息、签名信息和会话密钥的请求消息,其中在生成过程中使用存储的客户端私钥证书、会话密钥和服务端公钥证书进行签名和加密处理;
发送模块,用于向服务端发送所述生成模块的请求消息;
接收模块,用于接收所述服务端解析请求消息后发送的响应消息。
8.根据权利要求7所述的装置,其特征在于,所述装置还包括:
解析模块,用于对所述接收模块从服务端接收的响应消息进行解析,其中在解析响应消息过程中使用所述会话密钥和服务端公钥证书进行解密和验证处理。
9.根据权利要求7所述的装置,其特征在于,所述生成模块包括:
签名子模块,用于使用客户端私钥证书对请求信息进行签名得到签名信息;
信息加密子模块,用于使用生成的会话密钥对请求信息和所述签名信息进行加密;
密钥加密子模块,使用服务端公钥证书对会话密钥进行加密;
组合子模块,用于生成经过所述签名子模块、信息加密子模块和密钥加密子模块处理的包含请求信息、签名信息和会话密钥的请求消息。
10.根据权利要求9所述的装置,其特征在于,所述生成模块还包括:
密钥生成子模块,用于在每次会话通信时动态生成会话密钥。
11.根据权利要求8所述的装置,其特征在于,所述解析模块包括:
解密子模块,用于在解析响应消息过程中,使用所述会话密钥对响应消息进行解密得到响应信息和签名信息;
验证子模块,用于使用服务端公钥证书对所述签名信息进行验证处理。
12.一种应用程序通信处理装置,其特征在于,包括:
接收模块,用于接收客户端发送的请求消息,所述请求消息包含请求信息、签名信息和会话密钥;
解析模块,用于对接收模块接收的请求消息进行解析,得到所述请求消息中包含的请求信息、签名信息和会话密钥,其中所述解析模块在解析请求消息过程中使用服务端私钥证书和客户端公钥证书进行解密和验证处理;
发送模块,用于向所述客户端发送响应消息。
13.根据权利要求12所述的装置,其特征在于,所述装置还包括:
生成模块,用于生成响应消息,所述生成模块在响应消息的生成过程中使用服务端私钥证书和所述会话密钥进行签名和加密处理。
14.根据权利要求12所述的装置,其特征在于,所述解析模块包括:
密钥解密子模块,用于使用服务端私钥证书进行解密得到所述会话密钥;
信息解密子模块,用于使用所述会话密钥对请求消息进行解密得到所述请求信息和所述签名信息;
验证子模块,用于使用客户端公钥证书对所述签名信息进行验证处理。
15.根据权利要求13所述的装置,其特征在于,所述生成模块包括:
签名子模块,用于在响应消息的生成过程中,使用服务端私钥证书对响应信息进行签名得到签名信息;
信息加密子模块,用于使用所述会话密钥对响应信息和所述签名信息进行加密。
16.一种应用程序通信处理方法,其特征在于,包括:
客户端生成包含请求信息、签名信息和会话密钥的请求消息,其中在生成过程中使用客户端私钥证书、会话密钥和服务端公钥证书进行签名和加密处理;
向服务端发送所述请求消息;
接收所述服务端解析请求消息后发送的响应消息,其中所述服务端在解析请求消息过程中使用服务端私钥证书和客户端公钥证书进行解密和验证处理。
17.根据权利要求16所述的方法,其特征在于,所述方法还包括:
对接收的响应消息进行解析,其中所述服务端在响应消息的生成过程中使用服务端私钥证书和所述会话密钥进行签名和加密处理,其中在解析响应消息过程中使用所述会话密钥和服务端公钥证书进行解密和验证处理。
18.根据权利要求16所述的方法,其特征在于,所述在生成过程中使用客户端私钥证书、会话密钥和服务端公钥证书进行签名和加密处理,包括:
使用客户端私钥证书对所述请求信息进行签名得到签名信息,使用生成的会话密钥对所述请求信息和所述签名信息进行加密,使用服务端公钥证书对会话密钥进行加密。
19.根据权利要求16所述的方法,其特征在于,所述其中所述服务端在解析请求消息过程中使用服务端私钥证书和客户端公钥证书进行解密和验证处理包括:
所述服务端使用服务端私钥证书进行解密得到所述会话密钥,使用所述会话密钥对请求消息进行解密得到所述请求信息和所述签名信息,使用客户端公钥证书对所述签名信息进行验证处理。
20.根据权利要求17所述的方法,其特征在于,所述其中所述服务端在响应消息的生成过程中使用服务端私钥证书和所述会话密钥进行签名和加密处理,其中在解析响应消息过程中使用所述会话密钥和服务端公钥证书进行解密和验证处理,包括:
其中所述服务端在响应消息的生成过程中,使用服务端私钥证书对响应信息进行签名得到签名信息,使用所述会话密钥对响应信息和所述签名信息进行加密;
其中在解析响应消息过程中,使用所述会话密钥对响应消息进行解密得到响应信息和签名信息,使用服务端公钥证书对所述签名信息进行验证处理。
21.根据权利要求18至20任一项所述的方法,其特征在于:
使用所述会话密钥进行加密或解密时采用高级加密标准AES算法;或者,
使用服务端公钥证书对会话密钥进行加密或使用服务端私钥证书进行解密得到所述会话密钥时采用RSA算法;或者,
所述进行签名得到签名信息或对所述签名信息进行验证处理时采用RSA算法。
22.根据权利要求16至20任一项所述的方法,其特征在于,所述会话密钥在每次会话通信时动态生成。
CN201610518325.8A 2016-07-01 2016-07-01 一种应用程序通信处理系统、设备、装置及方法 Pending CN105915342A (zh)

Priority Applications (2)

Application Number Priority Date Filing Date Title
CN201610518325.8A CN105915342A (zh) 2016-07-01 2016-07-01 一种应用程序通信处理系统、设备、装置及方法
PCT/CN2017/079960 WO2018000886A1 (zh) 2016-07-01 2017-04-10 应用程序通信处理系统、装置、方法及客户端、服务端

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201610518325.8A CN105915342A (zh) 2016-07-01 2016-07-01 一种应用程序通信处理系统、设备、装置及方法

Publications (1)

Publication Number Publication Date
CN105915342A true CN105915342A (zh) 2016-08-31

Family

ID=56754285

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201610518325.8A Pending CN105915342A (zh) 2016-07-01 2016-07-01 一种应用程序通信处理系统、设备、装置及方法

Country Status (2)

Country Link
CN (1) CN105915342A (zh)
WO (1) WO2018000886A1 (zh)

Cited By (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106385318A (zh) * 2016-09-06 2017-02-08 北京叮叮关爱科技有限公司 基于椭圆方程的sdk验证方法
CN106778087A (zh) * 2016-11-30 2017-05-31 武汉斗鱼网络科技有限公司 应用请求方法和装置及应用响应方法和装置
WO2018000886A1 (zh) * 2016-07-01 2018-01-04 广州爱九游信息技术有限公司 应用程序通信处理系统、装置、方法及客户端、服务端
CN107566397A (zh) * 2017-09-28 2018-01-09 深圳市汉普电子技术开发有限公司 视频会议信息传输方法、终端设备、服务器及存储介质
CN107809426A (zh) * 2017-10-26 2018-03-16 珠海优特物联科技有限公司 数据信息的验证方法和系统
CN110380852A (zh) * 2019-07-22 2019-10-25 中国联合网络通信集团有限公司 双向认证方法及通信系统
CN110460674A (zh) * 2019-08-21 2019-11-15 中国工商银行股份有限公司 一种信息推送方法、装置及系统
CN110557255A (zh) * 2018-05-31 2019-12-10 北京京东尚科信息技术有限公司 一种证书管理的方法和装置
CN110868291A (zh) * 2019-11-26 2020-03-06 普联技术有限公司 一种数据加密传输方法、装置、系统及存储介质
CN111193585A (zh) * 2019-09-24 2020-05-22 腾讯科技(深圳)有限公司 通信请求管理方法及装置
CN112187467A (zh) * 2020-09-06 2021-01-05 苏州浪潮智能科技有限公司 一种集成多种签名加密算法的实现方法及系统
CN112235103A (zh) * 2020-09-30 2021-01-15 银盛支付服务股份有限公司 一种动态生成密钥的安全网络通信方法
CN112653698A (zh) * 2020-12-22 2021-04-13 中国农业银行股份有限公司 一种通信方法及装置
CN112861191A (zh) * 2021-04-23 2021-05-28 腾讯科技(深圳)有限公司 一种应用程序监控方法及装置
CN113468566A (zh) * 2021-07-01 2021-10-01 深圳海付移通科技有限公司 加密方法、装置、计算机设备和存储介质
CN114114992A (zh) * 2021-10-29 2022-03-01 添可智能科技有限公司 结构化数据、电子菜谱验证方法及智能烹饪设备
CN114299643A (zh) * 2021-12-24 2022-04-08 北京纬百科技有限公司 门锁的管理方法、装置、存储介质及电子设备
CN114389793A (zh) * 2020-10-16 2022-04-22 中移动信息技术有限公司 会话密钥验证的方法、装置、设备及计算机存储介质
CN115208696A (zh) * 2022-09-14 2022-10-18 东方电子股份有限公司 一种变电站远动装置的远程通信方法及装置
CN115333748A (zh) * 2022-07-26 2022-11-11 深圳市明源云科技有限公司 防伪造通信方法、系统、电子设备及计算机可读存储介质
CN116319949A (zh) * 2022-12-19 2023-06-23 北京开科唯识技术股份有限公司 会话迁移方法、装置、终端设备及存储介质

Families Citing this family (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109412812B (zh) * 2018-08-29 2021-12-03 中国建设银行股份有限公司 数据安全处理系统、方法、装置和存储介质
CN109688585B (zh) * 2018-12-28 2023-10-13 卡斯柯信号有限公司 应用于列车监控系统的车地无线通信加密方法与装置
CN110177073B (zh) * 2019-04-09 2021-11-09 北京奇艺世纪科技有限公司 数据处理方法、装置、系统及计算机可读存储介质
CN110995424A (zh) * 2019-12-03 2020-04-10 紫光云(南京)数字技术有限公司 一种安全的api数据验证方法
CN113098833B (zh) * 2020-01-08 2022-04-15 北京新能源汽车股份有限公司 一种车辆的信息安全控制方法、客户端设备及服务端设备
CN112000493B (zh) * 2020-08-24 2023-04-18 成都卫士通信息产业股份有限公司 一种数据处理系统、方法及电子设备和存储介质
CN112134849B (zh) * 2020-08-28 2024-02-20 国电南瑞科技股份有限公司 一种智能变电站的动态可信加密通信方法及系统
CN112187832A (zh) * 2020-11-03 2021-01-05 北京指掌易科技有限公司 数据传输方法和电子设备
CN112929359B (zh) * 2021-02-01 2023-05-16 深信服科技股份有限公司 一种代理解密的方法及装置、终端、存储介质
CN112968899B (zh) * 2021-02-26 2022-11-08 上海掌门科技有限公司 一种加密通信的方法与设备
CN113806749B (zh) * 2021-09-23 2024-04-05 航天信息股份有限公司 一种升级方法、装置及存储介质
CN114650172A (zh) * 2022-02-28 2022-06-21 智慧齐鲁(山东)大数据科技有限公司 一种基于多类密码设备的密码服务系统
CN114785514B (zh) * 2022-03-23 2023-11-14 国网上海能源互联网研究院有限公司 一种用于工业物联化终端应用许可授权的方法及系统
CN114553441B (zh) * 2022-04-22 2022-08-26 杭州天谷信息科技有限公司 一种电子合同签署方法及系统
CN115022406B (zh) * 2022-05-23 2024-06-14 中国南方电网有限责任公司 电力现货系统的通信方法、装置、设备、介质和程序产品
CN115174100B (zh) * 2022-06-21 2024-04-12 武汉理工大学 一种针对gRPC数据的密码处理方法及系统
CN115801322A (zh) * 2022-10-20 2023-03-14 浪潮软件股份有限公司 一种实现服务端安全通信的加密方法及系统
CN116112172B (zh) * 2022-11-09 2023-08-22 上海创蓝云智信息科技股份有限公司 Android客户端gRPC接口安全校验的方法和装置

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030115468A1 (en) * 2001-12-19 2003-06-19 Aull Kenneth W. Assignment of user certificates/private keys in token enabled public key infrastructure system
CN101442409A (zh) * 2007-11-23 2009-05-27 东方钢铁电子商务有限公司 用于b2b数据交换的加密方法及系统
CN103812871A (zh) * 2014-02-24 2014-05-21 北京明朝万达科技有限公司 一种基于移动终端应用程序安全应用的开发方法及系统
CN104008351A (zh) * 2014-05-06 2014-08-27 武汉天喻信息产业股份有限公司 Windows应用程序完整性校验系统、方法及装置
CN104123488A (zh) * 2014-08-14 2014-10-29 北京网秦天下科技有限公司 应用程序的验证方法和装置

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103826213A (zh) * 2012-11-16 2014-05-28 深圳市华营数字商业有限公司 一种基于数字签名的应用程序计费点生成、保护、验证方法
CN103810421B (zh) * 2014-02-19 2017-01-04 北京视博数字电视科技有限公司 应用程序的校验方法、装置和终端设备
CN104010044B (zh) * 2014-06-12 2018-02-23 北京握奇数据系统有限公司 基于可信执行环境技术的应用受限安装方法、管理器和终端
CN105915342A (zh) * 2016-07-01 2016-08-31 广州爱九游信息技术有限公司 一种应用程序通信处理系统、设备、装置及方法

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030115468A1 (en) * 2001-12-19 2003-06-19 Aull Kenneth W. Assignment of user certificates/private keys in token enabled public key infrastructure system
CN101442409A (zh) * 2007-11-23 2009-05-27 东方钢铁电子商务有限公司 用于b2b数据交换的加密方法及系统
CN103812871A (zh) * 2014-02-24 2014-05-21 北京明朝万达科技有限公司 一种基于移动终端应用程序安全应用的开发方法及系统
CN104008351A (zh) * 2014-05-06 2014-08-27 武汉天喻信息产业股份有限公司 Windows应用程序完整性校验系统、方法及装置
CN104123488A (zh) * 2014-08-14 2014-10-29 北京网秦天下科技有限公司 应用程序的验证方法和装置

Cited By (32)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2018000886A1 (zh) * 2016-07-01 2018-01-04 广州爱九游信息技术有限公司 应用程序通信处理系统、装置、方法及客户端、服务端
CN106385318A (zh) * 2016-09-06 2017-02-08 北京叮叮关爱科技有限公司 基于椭圆方程的sdk验证方法
CN106385318B (zh) * 2016-09-06 2019-06-14 北京叮叮关爱科技有限公司 基于椭圆方程的sdk验证方法
CN106778087A (zh) * 2016-11-30 2017-05-31 武汉斗鱼网络科技有限公司 应用请求方法和装置及应用响应方法和装置
CN107566397A (zh) * 2017-09-28 2018-01-09 深圳市汉普电子技术开发有限公司 视频会议信息传输方法、终端设备、服务器及存储介质
CN107809426A (zh) * 2017-10-26 2018-03-16 珠海优特物联科技有限公司 数据信息的验证方法和系统
CN110557255A (zh) * 2018-05-31 2019-12-10 北京京东尚科信息技术有限公司 一种证书管理的方法和装置
CN110380852A (zh) * 2019-07-22 2019-10-25 中国联合网络通信集团有限公司 双向认证方法及通信系统
CN110380852B (zh) * 2019-07-22 2023-06-16 中国联合网络通信集团有限公司 双向认证方法及通信系统
CN110460674A (zh) * 2019-08-21 2019-11-15 中国工商银行股份有限公司 一种信息推送方法、装置及系统
CN111193585B (zh) * 2019-09-24 2021-11-30 腾讯科技(深圳)有限公司 通信请求管理方法及装置
CN111193585A (zh) * 2019-09-24 2020-05-22 腾讯科技(深圳)有限公司 通信请求管理方法及装置
CN110868291A (zh) * 2019-11-26 2020-03-06 普联技术有限公司 一种数据加密传输方法、装置、系统及存储介质
CN112187467B (zh) * 2020-09-06 2022-05-31 苏州浪潮智能科技有限公司 一种集成多种签名加密算法的实现方法及系统
CN112187467A (zh) * 2020-09-06 2021-01-05 苏州浪潮智能科技有限公司 一种集成多种签名加密算法的实现方法及系统
CN112235103A (zh) * 2020-09-30 2021-01-15 银盛支付服务股份有限公司 一种动态生成密钥的安全网络通信方法
CN114389793B (zh) * 2020-10-16 2024-03-08 中移动信息技术有限公司 会话密钥验证的方法、装置、设备及计算机存储介质
CN114389793A (zh) * 2020-10-16 2022-04-22 中移动信息技术有限公司 会话密钥验证的方法、装置、设备及计算机存储介质
CN112653698A (zh) * 2020-12-22 2021-04-13 中国农业银行股份有限公司 一种通信方法及装置
CN112653698B (zh) * 2020-12-22 2023-02-28 中国农业银行股份有限公司 一种通信方法及装置
CN112861191B (zh) * 2021-04-23 2023-01-10 腾讯科技(深圳)有限公司 一种应用程序监控方法及装置
CN112861191A (zh) * 2021-04-23 2021-05-28 腾讯科技(深圳)有限公司 一种应用程序监控方法及装置
CN113468566A (zh) * 2021-07-01 2021-10-01 深圳海付移通科技有限公司 加密方法、装置、计算机设备和存储介质
CN114114992A (zh) * 2021-10-29 2022-03-01 添可智能科技有限公司 结构化数据、电子菜谱验证方法及智能烹饪设备
CN114114992B (zh) * 2021-10-29 2023-08-29 添可智能科技有限公司 结构化数据、电子菜谱验证方法及智能烹饪设备
CN114299643A (zh) * 2021-12-24 2022-04-08 北京纬百科技有限公司 门锁的管理方法、装置、存储介质及电子设备
CN114299643B (zh) * 2021-12-24 2023-11-14 北京纬百科技有限公司 门锁的管理方法、装置、存储介质及电子设备
CN115333748A (zh) * 2022-07-26 2022-11-11 深圳市明源云科技有限公司 防伪造通信方法、系统、电子设备及计算机可读存储介质
CN115333748B (zh) * 2022-07-26 2023-10-10 深圳市明源云科技有限公司 防伪造通信方法、系统、电子设备及计算机可读存储介质
CN115208696A (zh) * 2022-09-14 2022-10-18 东方电子股份有限公司 一种变电站远动装置的远程通信方法及装置
CN116319949B (zh) * 2022-12-19 2023-11-14 北京开科唯识技术股份有限公司 会话迁移方法、装置、终端设备及存储介质
CN116319949A (zh) * 2022-12-19 2023-06-23 北京开科唯识技术股份有限公司 会话迁移方法、装置、终端设备及存储介质

Also Published As

Publication number Publication date
WO2018000886A1 (zh) 2018-01-04

Similar Documents

Publication Publication Date Title
CN105915342A (zh) 一种应用程序通信处理系统、设备、装置及方法
CN109309565B (zh) 一种安全认证的方法及装置
CN110380852B (zh) 双向认证方法及通信系统
CN103338215B (zh) 基于国密算法建立tls通道的方法
US20220327548A1 (en) System and method for authentication with out-of-band user interaction
CN109728909A (zh) 基于USBKey的身份认证方法和系统
CN107404469B (zh) 一种会话安全处理系统、设备、装置及方法
CN110213195B (zh) 一种登录认证方法、服务器及用户终端
CN111030814A (zh) 秘钥协商方法及装置
KR20150079489A (ko) 실시간 통신 방법 및 시스템
US20110320359A1 (en) secure communication method and device based on application layer for mobile financial service
CN104113409A (zh) 一种sip视频监控联网系统的密钥管理方法及系统
KR101879758B1 (ko) 사용자 단말기별 사용자 디지털 인증서 발급 방법 및 그 인증서에 의한 인증 방법
CN109309566B (zh) 一种认证方法、装置、系统、设备及存储介质
CN111914291A (zh) 消息处理方法、装置、设备及存储介质
CN110933078A (zh) 一种h5未登录用户会话跟踪方法
CN108599926A (zh) 一种基于对称密钥池的HTTP-Digest改进型AKA身份认证系统和方法
CN110635901A (zh) 用于物联网设备的本地蓝牙动态认证方法和系统
CN113507372A (zh) 一种接口请求的双向认证方法
CN114553441B (zh) 一种电子合同签署方法及系统
CN110493272A (zh) 使用多重密钥的通信方法和通信系统
CN114143117A (zh) 数据处理方法及设备
TWI556618B (zh) Network Group Authentication System and Method
KR101204980B1 (ko) 임의성을 강화시킨 일회용 패스워드 등록 및 인증 방법과 시스템
JPH10340255A (ja) ネットワーク利用者認証方式

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication

Application publication date: 20160831

RJ01 Rejection of invention patent application after publication