CN106067874A - 一种将数据记录至服务器端的方法、终端和服务器 - Google Patents

一种将数据记录至服务器端的方法、终端和服务器 Download PDF

Info

Publication number
CN106067874A
CN106067874A CN201610340307.5A CN201610340307A CN106067874A CN 106067874 A CN106067874 A CN 106067874A CN 201610340307 A CN201610340307 A CN 201610340307A CN 106067874 A CN106067874 A CN 106067874A
Authority
CN
China
Prior art keywords
parameter value
parameter
encryption
request
signature
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201610340307.5A
Other languages
English (en)
Other versions
CN106067874B (zh
Inventor
黄银阁
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shenzhen Microphone Holdings Co Ltd
Original Assignee
Shenzhen Jinli Communication Equipment Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shenzhen Jinli Communication Equipment Co Ltd filed Critical Shenzhen Jinli Communication Equipment Co Ltd
Priority to CN201610340307.5A priority Critical patent/CN106067874B/zh
Publication of CN106067874A publication Critical patent/CN106067874A/zh
Application granted granted Critical
Publication of CN106067874B publication Critical patent/CN106067874B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0478Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload applying multiple layers of encryption, e.g. nested tunnels or encrypting the content with a first key and then with at least a second key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1097Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures

Abstract

本发明提供一种将数据记录至服务器端的方法、终端和服务器,以安全的方式将数据传输至服务器端存储和记录。所述方法包括:采用第一公用密钥生成加密的签名;提取请求包中的若干参数的参数值,并采用第二公用密钥对所述参数值进行加密得到加密参数值,再采用所述加密参数值对所述请求体加密得到已加密请求体;将所述包含已加密请求体和已加密签名的请求包发送至所述服务器,以使所述服务器验证签名通过时将所述已加密请求体解密后记录所述请求体中的信息至服务器本端。本发明提供的技术方案一方面增强了请求包在传输过程中的安全;另一方面保证了即使请求包的目标接收对象搞错,也不会导致请求包中信息的泄露,进一步保证了数据传输的安全。

Description

一种将数据记录至服务器端的方法、终端和服务器
技术领域
本发明属于信息安全领域,尤其涉及一种将数据记录至服务器端的方法、终端和服务器。
背景技术
随着智能技术的飞速发展,智能手机、平板电脑等终端的内存以及外存储设备,例如SD卡等容量越来越大,这些终端极大地丰富、方便了人们的日常生活,例如,观看视频、玩游戏等娱乐活动以及存储一些文件、甚至重要信息等等。
然而,尽管终端的外存储设备的容量越来越大,但是,容量还是有限,特别是相对于动辄数G的文件来说,终端的存储设备的容量很快耗尽。另一方面,即使终端的存储设备的容量很富余,但是,有些文件、数据等重要信息只存储在终端也有风险,例如,若终端丢失,会导致这些重要信息的丢失。
为了解决上述问题,一种技术方案是将数据从终端传输至服务器端,在服务器端记录这些数据。然而,现有的将数据从终端传输至服务器端时都是直接传输,这种方式并不安全,容易导致信息的泄露。
发明内容
本发明实施例在于提供一种将数据记录至服务器端的方法、终端和服务器,以安全的方式将数据传输至服务器端存储和记录。
本发明实施例第一方面提供一种将数据记录至服务器端的方法,所述方法包括:
采用第一公用密钥生成加密的签名;
提取请求包中的若干参数的参数值,并采用第二公用密钥对所述参数值进行加密得到加密参数值,再采用所述加密参数值对所述请求体加密得到已加密请求体,所述请求包是终端发送给服务器的数据包,所述请求包包含请求体;将所述包含已加密请求体和已加密签名的请求包发送至所述服务器,以使所述服务器验证签名通过时将所述已加密请求体解密后记录所述请求体中的信息至服务器本端。
本发明实施例第二方面提供一种将数据记录至服务器端的方法,所述方法包括:
接收终端发送的包含已加密请求体和已加密签名的请求包,所述请求包包含请求头;
采用第一公用密钥生成签名;
将所述生成的签名与所述已加密签名匹配;
若所述生成的签名与所述已加密签名匹配成功,则提取所述请求包中的若干参数的参数值,并采用第二公用密钥对所述参数值得到解密参数,再采用所述解密参数对所述已加密请求体解密得到已解密请求体;
提取所述已解密请求体中的信息记录至服务器本端。
本发明实施例第三方面提供一种终端,所述终端包括:
签名加密单元,用于采用第一公用密钥生成加密的签名;
请求体加密单元,用于提取请求包中的若干参数的参数值,并采用第二公用密钥对所述参数值进行加密得到加密参数值,再采用所述加密参数值对所述请求体加密得到已加密请求体,所述请求包是终端发送给服务器的数据包,所述请求包包含请求体;
发送单元,用于将所述包含已加密请求体和已加密签名的请求包发送至所述服务器,以使所述服务器验证签名通过时,将所述请求包中的请求体解密后记录所述请求体中的信息至服务器本端。
本发明实施例第四方面提供一种服务器,所述服务器包括:
接收单元,用于接收终端发送的包含已加密请求体和已加密签名的请求包,所述请求包包含请求头;
签名生成单元,用于采用第一公用密钥生成签名;
匹配单元,用于将所述生成的签名与所述已加密签名匹配;
请求体解密单元,用于若所述匹配单元的匹配结果为匹配成功,则提取所述请求包中的若干参数的参数值,并采用第二公用密钥对所述参数值得到解密参数,再采用所述解密参数对所述已加密请求体解密得到已解密请求体;
信息记录单元,用于提取所述已解密请求体中的信息记录至服务器本端。
从上述本发明技术方案可知,由于一方面,对请求体进行了加密,如此增强了请求包在传输过程中的安全;另一方面,对签名进行了加密处理,请求包传输至服务器端时,必须服务器验证签名通过后才能对请求体进行解密,提取其中的信息,如此保证了即使请求包的目标接收对象搞错,也不会导致请求包中信息的泄露,进一步保证了数据传输的安全。
附图说明
图1是本发明实施例一提供的将数据记录至服务器端的方法的实现流程示意图;
图2是本发明实施例二提供的将数据记录至服务器端的方法的实现流程示意图;
图3是本发明实施例三提供的终端的结构示意图;
图4是本发明实施例四提供的终端的结构示意图;
图5是本发明实施例五提供的终端的结构示意图;
图6是本发明实施例六提供的服务器的结构示意图;
图7是本发明实施例七提供的服务器的结构示意图;
图8是本发明实施例八提供的终端的结构示意图;
图9是本发明实施例八提供的服务器的结构示意图。
具体实施方式
为了使本发明的目的、技术方案及有益效果更加清楚明白,以下结合附图及实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
本发明提供一种将数据记录至服务器端的方法,所述方法包括:采用第一公用密钥生成加密的签名;提取请求包中的若干参数的参数值,并采用第二公用密钥对所述参数值进行加密得到加密参数值,再采用所述加密参数值对所述请求体加密得到已加密请求体,所述请求包是终端发送给服务器的数据包,所述请求包包含请求体;将所述包含已加密请求体和已加密签名的请求包发送至所述服务器,以使所述服务器验证签名通过时将所述已加密请求体解密后记录所述请求体中的信息至服务器本端。本发明实施例还提供相应的将数据记录至服务器端的装置。以下分别进行详细说明。
请参阅附图1,是本发明实施例一提供的将数据记录至服务器端的方法的实现流程示意图,该方法的执行主体可以是与服务器能够通信的手机等终端。附图1示例的方法主要包括以下步骤S101至步骤S103:
S101,采用第一公用密钥生成加密的签名。
在本发明实施例中,第一公用密钥为终端与服务器公用并用于生成加密的签名的密钥,第一公用密钥的公用性在于终端在申请接入服务器时由服务器提供了这个密钥,终端和服务器端都存有这一密钥。作为本发明一个实施例,采用第一公用密钥生成加密的签名可通过如下步骤S1011至步骤S013实现:
S1011,提取请求包的属性及其值构成参数字符串。
在本发明实施例中,请求包是终端发送给服务器的数据包,其包含请求头和请求体两部分。以请求包的主要内容是手机流量购买信息为例。手机流量购买信息要想记录到服务器端,需要手机等终端向服务器发送POST请求,该请求包含了请求头和请求体,请求头包括授权(Authorization)头信息,这个头信息的参数包括设备标识(appid)、时间戳(ts)、随机字符串(nonce)、签名(mac)和加密向量(encoding-iv),其中,签名这一参数是由其他参数计算得到,而请求体的主要内容就是手机流量购买订单的信息,包括充值时间、手机号、运营商、流量包类型、支付方式、支付金额、支付是否成功、支付失败的原因、支付来源和订单号等等。请求包的属性包括请求头所含的参数和请求体的键-值(Key-Value)属性,属性值就是这些参数的值和键-值属性的键-值。所提取出来的属性及其值可默认一个顺序排列,构成一个参数字符串,具体地,由属性0及其值0、属性1及其值1、……、属性n及其值n构成的参数字符串用paramStr表示的话,则paramStr=“属性0及其值0、属性1及其值1、……、属性n及其值n”。
为了后续处理的方便,在本发明实施例中,对上述paramStr可以进一步将其中的非主要字符删除,只保留字母和数字形式的字符。例如,对于设备标识(appid)这一参数,在其与其值构成属性及属性值时,其中可能有“:”这个标点符号;又如,对于时间戳(ts)这一参数,在其与其值构成属性及属性值时,年月日之间可能有短横线“-”;还如,支付金额及其值构成键-值属性及键-值时,可能有小数点“.”,则可以删除上述参数字符串中出现的标点符号、短横线和小数点等,只保留纯数字和字母等形式的字符。
S1012,将第一公用密钥添加在经步骤S1011生成的参数字符串的首尾构成待加密字符串。
若第一公用密钥使用SecretKey表示,对于经步骤S1011生成的参数字符串paramStr,将第一公用密钥添加其首尾构成的待加密字符串,其形式为:SecretKey+paramStr+SecretKey。例如,若SecretKey=*8&0#@*as*c1%2a#,paramStr=“isch20120623gebwi”,则经步骤S1012构成的待加密字符串为*8&0#@*as*c1%2a#isch20120623gebwi8&0#@*as*c1%2a#。
S1013,采用第一加密算法将经步骤S1012生成的待加密字符串加密得到加密的签名。
在本发明实施例中,第一加密算法可以是SHA-1,即安全哈希算法(Secure HashAlgorithm),其主要适用于数字签名标准(Digital Signature Standard DSS)里面定义的数字签名算法(Digital Signature Algorithm DSA)。对于长度小于2^64位的消息,SHA1会产生一个160位的消息摘要。当接收到消息的时候,这个消息摘要可以用来验证数据的完整性。在传输的过程中,数据很可能会发生变化,那么这时候就会产生不同的消息摘要。
在本发明实施例中,可以进一步对加密的签名中的小写字母形式的字符转换成大写字母形式的字符。
S102,提取请求包中的若干参数的参数值,并采用第二公用密钥对参数值进行加密得到加密参数值,再采用加密参数值对请求体加密得到已加密请求体。
如前所述,请求包是终端发送给服务器的数据包,其中包含请求头和请求体,而第二公用密钥为所述终端和服务器公用并用于获得加密参数值的密钥。作为本发明一个实施例,提取请求包中的若干参数的参数值并采用第二公用密钥得到加密参数值对请求体加密可以通过如下步骤S1021至步骤S1024实现:
S1021,对请求体进行转码得到第一加密参数值。
为了描述方便,用body表示请求包中的请求体。在本发明实施例,可以使用UTF8即万国码对请求体进行转码得到第一加密参数值。万国码UTF-8(8-bit UnicodeTransformation Format),是一种针对Unicode的可变长度字符编码。若第一加密参数值使用text表示,则使用万国码对请求体进行转码得到第一加密参数值可表示成text=UTF8(body)。
S1022,提取请求头中的第一参数的参数值、第二参数的参数值和第三参数的参数值。
以前述提及的请求包的主要内容是手机流量购买信息为例,第一参数可以是加密向量(encoding-iv),第二参数可以是随机字符串(nonce),第三参数可以是时间戳(ts)。为了下文描述的方便,可以直接使用encoding-iv、nonce和ts分别对应表示这些参数的参数值。
S1023,采用第二加密算法对第一参数的参数值加密得到第二加密参数值。
在本发明实施例中,第二加密算法可以是MD5加密算法。以第一参数的参数值以encoding-iv表示、第二加密参数值以iv表示为例,采用MD5加密算法对第一参数的参数值加密得到第二加密参数值可表示成iv=MD5(encoding-iv);若事先对encoding-iv进行UTF8转码,则采用MD5加密算法对第一参数的参数值加密得到第二加密参数值可进一步表示成iv=MD5(UTF8(encoding-iv))。
S1024,采用第二公用密钥作为加密密钥,使用第二加密算法对第二参数的参数值和第三参数的参数值加密得到第三加密参数值。
以第二加密算法是MD5加密算法、第二参数的参数值以nonce表示、第三参数的参数值以ts表示、第二公用密钥以AlgKey表示、第三加密参数值以key表示为例,采用第二加密算法和第二公用密钥对第二参数的参数值和第三参数的参数值加密得到第三加密参数值可以表示成key=MD5(nonce+“:”+ts+“:”+AlgKey);若在此之前对第二公用密钥、第二参数的参数值和第三参数的参数值进行了UTF8转码,则采用第二公用密钥作为加密密钥,使用第二加密算法对第二参数的参数值和第三参数的参数值加密得到第三加密参数值可以进一步表示成key=MD5(UTF8(nonce+“:”+ts+“:”+AlgKey))。
S1025,将第一加密参数值、第二加密参数值和第三加密参数值作为加密参数,采用第三加密算法对请求体加密。
在本发明实施例中,第三加密算法可以是高级加密标准(Advanced EncryptionStandard,AES)算法。如上所述,若分别以text、iv和key表示第一加密参数值、第二加密参数值和第三加密参数值,以aesBody表示采用第三加密算法对请求体加密后得到的加密请求体,则将第一加密参数值、第二加密参数值和第三加密参数值作为加密参数,采用第三加密算法对请求体加密可以表示为aesBody=AES(key,iv,text)。
进一步地,还可以将aesBody进行再次加密,例如,使用BASE64加密算法加密得到最终的请求体body’,即,body’=BASE64(aesBody)。
S103,将包含已加密请求体和已加密签名的请求包发送至服务器,以使所述服务器验证签名通过时将请求包中的请求体解密后记录请求体中的信息至服务器本端。
服务器在收到终端发送的包含已加密请求体和已加密签名的请求包后,首先对签名进行验证,验证通过后,对请求体即前述实施例提及的aesBody或body’进行解密,记录请求体中的信息至服务器本端,具体可参见后续的实施例。
从上述附图1示例的将数据记录至服务器端的方法可知,由于一方面,对请求体进行了加密,如此增强了请求包在传输过程中的安全;另一方面,对签名进行了加密处理,请求包传输至服务器端时,必须服务器验证签名通过后才能对请求体进行解密,提取其中的信息,如此保证了即使请求包的目标接收对象搞错,也不会导致请求包中信息的泄露,进一步保证了数据传输的安全。
请参阅附图2,是本发明实施例二提供的将数据记录至服务器端的方法的实现流程示意图,该方法的执行主体可以是与手机等终端能够通信的服务器。附图2示例的方法主要包括以下步骤S201至步骤S205:
S201,接收终端发送的包含已加密请求体和已加密签名的请求包。
在本发明实施例中,手机等终端发送的请求包包含请求头。例如,以请求包的主要内容是手机流量购买信息为例,手机流量购买信息要想记录到服务器端,需要手机等终端向服务器发送POST请求,该请求包含了请求头和请求体,请求头包括授权(Authorization)头信息,这个头信息的参数包括设备标识(appid)、时间戳(ts)、随机字符串(nonce)、签名(mac)和加密向量(encoding-iv)等,其中,签名这一参数是由其他参数计算得到,而请求体的主要内容就是手机流量购买订单的信息,包括充值时间、手机号、运营商、流量包类型、支付方式、支付金额、支付是否成功、支付失败的原因、支付来源和订单号等等。
S202,采用第一公用密钥生成签名。
以请求包的主要内容是手机流量购买信息为例,上述请求头包含的设备标识(appid)、时间戳(ts)、随机字符串(nonce)和加密向量(encoding-iv)等内容都是以明文的形式传输至服务器端。如前所述,由于第一公用密钥为终端与服务器公用并用于生成加密的签名的密钥,第一公用密钥的公用性在于终端在申请接入服务器时由服务器提供了这个密钥,终端和服务器端都存有这一密钥。因此,服务器可以采用与终端生成加密的签名类似的方法,从请求体中提取若干参数,例如,提取请求包的属性及其值构成参数字符串;将第一公用密钥添加在参数字符串的首尾构成待加密字符串;采用第一加密算法将待加密字符串加密生成新的签名,具体方法可参见前述实施例的描述,此处不做赘述。
S203,将经步骤S202生成的签名与经步骤S201接收的已加密签名匹配。
S204,若经步骤S202生成的签名与经步骤S201接收的已加密签名匹配成功,则提取请求包中的若干参数的参数值,并采用第二公用密钥对参数值得到解密参数,再采用解密参数对已加密请求体解密得到已解密请求体。
作为本发明一个实施例,提取请求包中的若干参数的参数值,并采用第二公用密钥对参数值得到解密参数,再采用解密参数对已加密请求体解密得到已解密请求体可通过如下步骤S2041至步骤S2044实现:
S2041,提取请求头中的第一参数的参数值、第二参数的参数值和第三参数的参数值。
以请求包的主要内容是手机流量购买信息为例,本实施例中,第一参数可以是加密向量(encoding-iv),第二参数可以是随机字符串(nonce),第三参数可以是时间戳(ts)。为了下文描述的方便,可以直接使用encoding-iv、nonce和ts分别对应表示这些参数的参数值。
S2042,采用第二加密算法对第一参数的参数值加密得到第二加密参数值。
在本实施例中,第二加密算法可以是MD5加密算法。以第一参数的参数值以encoding-iv表示、第二加密参数值以iv表示为例,采用MD5加密算法对第一参数的参数值加密得到第二加密参数值可表示成iv=MD5(encoding-iv);若事先对encoding-iv进行UTF8转码,则采用MD5加密算法对第一参数的参数值加密得到第二加密参数值可进一步表示成iv=MD5(UTF8(encoding-iv))。
S2043,采用第二加密算法和第二公用密钥对第二参数的参数值和第三参数的参数值加密得到第三加密参数值。
以第二加密算法是MD5加密算法、第二参数的参数值以nonce表示、第三参数的参数值以ts表示、第二公用密钥以AlgKey表示、第三加密参数值以key表示为例,采用第二加密算法和第二公用密钥对第二参数的参数值和第三参数的参数值加密得到第三加密参数值可以表示成key=MD5(nonce+“:”+ts+“:”+AlgKey);若在此之前对第二公用密钥、第二参数的参数值和第三参数的参数值进行了UTF8转码,则采用第二加密算法和第二公用密钥对第二参数的参数值和第三参数的参数值加密得到第三加密参数值可以进一步表示成key=MD5(UTF8(nonce+“:”+ts+“:”+AlgKey))。
S2044,将第二加密参数值和第三加密参数值作为解密参数,采用第三加密算法对请求体解密得到已解密请求体。
在本实施例中,第三加密算法可以是高级加密标准(Advanced EncryptionStandard,AES)算法。如上所述,若分别以iv和key表示第二加密参数值和第三加密参数值,以aesBody表示采用第三加密算法对请求体加密后得到的加密请求体,则将第二加密参数值和第三加密参数值作为解密参数,采用第三加密算法对请求体解密可以表示为AES(key,iv,aesBody)。
S205,提取已解密请求体中的信息记录至服务器本端。
从上述附图2示例的将数据记录至服务器端的方法可知,由于终端对签名进行了加密处理,请求包由终端传输至服务器端时,必须服务器验证签名通过后才能对请求体进行解密,提取其中的信息,如此保证了即使请求包的目标接收对象搞错,也不会导致请求包中信息的泄露,进一步保证了数据传输的安全。
请参阅附图3,是本发明实施例三提供的一种终端的结构示意图。为了便于说明,附图3仅示出了与本发明实施例相关的部分。附图3示例的终端可以是附图1示例的将数据记录至服务器端的方法的执行主体,其可以是手机或者其中的部分功能单元,即附图3示例的终端可应用于这些终端,亦可以是手机等终端本身。附图3示例的终端主要包括签名加密单元301、请求体加密单元302和发送单元303,其中:
签名加密单元301,用于采用第一公用密钥生成加密的签名;
请求体加密单元302,用于提取请求包中的若干参数的参数值,并采用第二公用密钥对参数值进行加密得到加密参数值,再采用加密参数值对请求体加密得到已加密请求体,其中,请求包是手机等终端发送给服务器的数据包,请求包包含请求体;
发送单元303,用于将包含已加密请求体和已加密签名的请求包发送至所述服务器,以使所述服务器验证签名通过时将请求包中的请求体解密后记录请求体中的信息至服务器本端。
需要说明的是,以上附图3示例终端的实施方式中,各功能单元的划分仅是举例说明,实际应用中可以根据需要,例如相应硬件的配置要求或者软件的实现的便利考虑,而将上述功能分配由不同的功能单元完成,即将所述终端的内部结构划分成不同的功能单元,以完成以上描述的全部或者部分功能。而且,实际应用中,本实施例中的相应的功能单元可以是由相应的硬件实现,也可以由相应的硬件执行相应的软件完成,例如,前述的签名加密单元,可以是具有执行前述采用第一公用密钥生成加密的签名的硬件,例如签名加密器,也可以是能够执行相应计算机程序从而完成前述功能的一般处理器或者其他硬件设备;再如前述的请求体加密单元,可以是执行提取请求包中的若干参数的参数值,并采用第二公用密钥对参数值进行加密得到加密参数值,再采用加密参数值对请求体加密得到已加密请求体的硬件,例如请求体加密器,也可以是能够执行相应计算机程序从而完成前述功能的一般处理器或者其他硬件设备(本说明书提供的各个实施例都可应用上述描述原则)。
附图3示例的签名加密单元301可以包括第一提取单元401、添加单元402和第一加密单元403,如附图4所示本发明实施例四提供的终端,其中:
第一提取单元401,用于提取请求包的属性及其值构成参数字符串;
添加单元402,用于将第一公用密钥添加在参数字符串的首尾构成待加密字符串;
第一加密单元403,用于采用第一加密算法将待加密字符串加密得到加密的签名。
附图3示例的请求体加密单元302可以包括第一加密参数值获取单元501、第二提取单元502、第二加密参数值获取单元503、第三加密参数值获取单元504和第二加密单元505,如附图5所示本发明实施例五提供的终端,其中:
第一加密参数值获取单元501,用于对请求体进行转码得到第一加密参数值;
第二提取单元502,用于提取请求头中的第一参数的参数值、第二参数的参数值和第三参数的参数值;
第二加密参数值获取单元503,用于采用第二加密算法对第一参数的参数值加密得到第二加密参数值;
第三加密参数值获取单元504,用于采用第二公用密钥作为加密密钥,使用第二加密算法对第二参数的参数值和第三参数的参数值加密得到第三加密参数值;
第二加密单元505,用于将第一加密参数值、第二加密参数值和第三加密参数值作为加密参数,采用第三加密算法对请求体加密。
请参阅附图6,是本发明实施例六提供的服务器的结构示意图。为了便于说明,附图6仅示出了与本发明实施例相关的部分。附图6示例的服务器可以是附图2示例的将数据记录至服务器端的方法的执行主体,其可以是与手机等终端能够通信的服务器或者服务器中的部分功能单元,即附图6示例的服务器可应用于这些服务器中的部分功能单元,亦可以是服务器本身。附图6示例的服务器主要包括接收单元601、签名生成单元602、匹配单元603、请求体解密单元604和信息记录单元605,其中:
接收单元601,用于接收终端发送的包含已加密请求体和已加密签名的请求包,其中,请求包包含请求头;
签名生成单元602,用于采用第一公用密钥生成签名;
匹配单元603,用于将签名生成单元602生成的签名与已加密签名匹配;
请求体解密单元604,用于若匹配单元603的匹配结果为匹配成功,则提取请求包中的若干参数的参数值,并采用第二公用密钥对所述参数值得到解密参数,再采用解密参数对已加密请求体解密得到已解密请求体;
信息记录单元605,用于提取已解密请求体中的信息记录至本端。
附图6示例的请求体解密单元604可以包括参数值提取单元701、第二加密单元702、第三加密单元703和解密单元704,如附图7所示本发明实施例七提供的服务器,其中:
参数值提取单元701,用于提取请求头中的第一参数的参数值、第二参数的参数值和第三参数的参数值;
第二加密单元702,用于采用第二加密算法对第一参数的参数值加密得到第二加密参数值;
第三加密单元703,用于采用第二加密算法和第二公用密钥对第二参数的参数值和第三参数的参数值加密得到第三加密参数值;
解密单元704,用于将第二加密参数值和第三加密参数值作为解密参数,采用第三加密算法对请求体解密。
图8为本发明的终端的另一实施例的结构组成示意图。如图8所示,其可包括:输入装置801、输出装置802、通信链路803、收发装置804、存储器805以及处理器806,其中:
所述输入装置801,用于接收外部输入终端的输入数据。具体实现中,本发明实施例所述的输入装置801可包括键盘、鼠标、光电输入装置、声音输入装置、触摸式输入装置、扫描仪等。
所述输出装置802,用于对外输出所述终端的输出数据。具体实现中,本发明实施例所述的输出装置802可包括显示器、扬声器、打印机等。
所述通信链路803,用于与其他设备进行通讯。具体实现中,本发明实施例所述的通信链路803可是传播介质的一个实例。传播介质一般可以将计算机可读指令、数据结构、程序单元或其他调制数据信号(诸如载波或其他传送机制)形式的其他数据具体化,举例来说,传播介质可包括有线媒体、诸如优先网络或直线连接,传播介质还可包括无线介质,比如声波、射频、红外线等。具体实现中,本发明实施例的通信链路803可用于接收访问所述终端的数据的访问请求。
所述收发装置804,用于通过所述通信链路803向其他设备发送数据或者从其他设备接收数据。具体实现中,本发明实施例的收发装置804可包括射频天线等收发器件。
所述存储器805,用于存储带有各种功能的程序数据。本发明实施例中存储器805存储的数据包括网络服务提供商可用数据和网络服务提供商不可用数据,以及其他可调用并运行的程序数据。具体实现中,本发明实施例的存储器805可以是系统存储器,比如,挥发性的(诸如RAM),非易失性的(诸如ROM,闪存等),或者两者的结合。具体实现中,本发明实施例的存储器805还可以是系统之外的外部存储器,比如,磁盘、光盘、磁带等。
所述处理器806,用于调用所述存储器805中存储的程序数据,并执行如下操作:采用第一公用密钥生成加密的签名;提取请求包中的若干参数的参数值,并采用第二公用密钥对参数值进行加密得到加密参数值,再采用加密参数值对请求体加密得到已加密请求体,请求包是终端发送给服务器的数据包,请求包包含请求体;将包含已加密请求体和已加密签名的请求包发送至服务器,以使服务器验证签名通过时将已加密请求体解密后记录请求体中的信息至服务器本端。
图9为本发明的服务器的另一实施例的结构组成示意图。如图9所示,其可包括:输入装置901、输出装置902、通信链路903、收发装置904、存储器905以及处理器906,其中:
所述输入装置901,用于接收外部输入服务器的输入数据。具体实现中,本发明实施例所述的输入装置901可包括键盘、鼠标、光电输入装置、声音输入装置、触摸式输入装置、扫描仪等。
所述输出装置902,用于对外输出所述服务器的输出数据。具体实现中,本发明实施例所述的输出装置902可包括显示器、扬声器、打印机等。
所述通信链路903,用于与其他设备进行通讯。具体实现中,本发明实施例所述的通信链路903可是传播介质的一个实例。传播介质一般可以将计算机可读指令、数据结构、程序单元或其他调制数据信号(诸如载波或其他传送机制)形式的其他数据具体化,举例来说,传播介质可包括有线媒体、诸如优先网络或直线连接,传播介质还可包括无线介质,比如声波、射频、红外线等。具体实现中,本发明实施例的通信链路903可用于接收访问所述服务器的数据的访问请求。
所述收发装置904,用于通过所述通信链路903向其他设备发送数据或者从其他设备接收数据。具体实现中,本发明实施例的收发装置904可包括射频天线等收发器件。
所述存储器905,用于存储带有各种功能的程序数据。本发明实施例中存储器905存储的数据包括网络服务提供商可用数据和网络服务提供商不可用数据,以及其他可调用并运行的程序数据。具体实现中,本发明实施例的存储器905可以是系统存储器,比如,挥发性的(诸如RAM),非易失性的(诸如ROM,闪存等),或者两者的结合。具体实现中,本发明实施例的存储器905还可以是系统之外的外部存储器,比如,磁盘、光盘、磁带等。
所述处理器906,用于调用所述存储器905中存储的程序数据,并执行如下操作:接收终端发送的包含已加密请求体和已加密签名的请求包,其中,请求包包含请求头;采用第一公用密钥生成签名;将生成的签名与已加密签名匹配;若生成的签名与已加密签名匹配成功,则提取请求包中的若干参数的参数值,并采用第二公用密钥对参数值得到解密参数,再采用解密参数对已加密请求体解密得到已解密请求体;提取已解密请求体中的信息记录至服务器本端。
需要说明的是,上述装置各单元之间的信息交互、执行过程等内容,由于与本发明装置实施例基于同一构思,其带来的技术效果与本发明装置实施例相同,具体内容可参见本发明装置实施例中的叙述,此处不再赘述。
本领域普通技术人员可以理解上述实施例的各种装置中的全部或部分步骤是可以通过程序来指令相关的硬件来完成,该程序可以存储于一计算机可读存储介质中,存储介质可以包括:只读存储器(ROM,Read Only Memory)、随机存取存储器(RAM,RandomAccess Memory)、磁盘或光盘等。
以上对本发明实施例所提供的将数据记录至服务器端的方法和装置进行了详细介绍,本文中应用了具体个例对本发明的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本发明的装置及其核心思想;同时,对于本领域的一般技术人员,依据本发明的思想,在具体实施方式及应用范围上均会有改变之处,综上所述,本说明书内容不应理解为对本发明的限制。

Claims (10)

1.一种将数据记录至服务器端的方法,其特征在于,所述方法包括:
采用第一公用密钥生成加密的签名;
提取请求包中的若干参数的参数值,并采用第二公用密钥对所述参数值进行加密得到加密参数值,再采用所述加密参数值对所述请求体加密得到已加密请求体,所述请求包是终端发送给服务器的数据包,所述请求包包含请求体;
将所述包含已加密请求体和已加密签名的请求包发送至所述服务器,以使所述服务器验证签名通过时将所述已加密请求体解密后记录所述请求体中的信息至服务器本端。
2.如权利要求1所述的方法,其特征在于,所述采用第一公用密钥生成加密的签名,包括:
提取所述请求包的属性及其值构成参数字符串;
将所述第一公用密钥添加在所述参数字符串的首尾构成待加密字符串;
采用第一加密算法将所述待加密字符串加密得到加密的签名。
3.如权利要求1所述的方法,其特征在于,所述提取请求包中的若干参数的参数值并采用第二公用密钥得到加密参数值对请求体加密,包括:
对所述请求体进行转码得到第一加密参数值;
提取所述请求头中的第一参数的参数值、第二参数的参数值和第三参数的参数值;
采用第二加密算法对所述第一参数的参数值加密得到第二加密参数值;
采用所述第二公用密钥作为加密密钥,使用所述第二加密算法对所述第二参数的参数值和第三参数的参数值加密得到第三加密参数值;
将所述第一加密参数值、第二加密参数值和第三加密参数值作为加密参数,采用第三加密算法对所述请求体加密。
4.一种将数据记录至服务器端的方法,其特征在于,所述方法包括:
接收终端发送的包含已加密请求体和已加密签名的请求包,所述请求包包含请求头;
采用第一公用密钥生成签名;
将所述生成的签名与所述已加密签名匹配;
若所述生成的签名与所述已加密签名匹配成功,则提取所述请求包中的若干参数的参数值,并采用第二公用密钥对所述参数值得到解密参数,再采用所述解密参数对所述已加密请求体解密得到已解密请求体;
提取所述已解密请求体中的信息记录至服务器本端。
5.如权利要求4所述的方法,其特征在于,所述提取所述请求包中的若干参数的参数值,并采用第二公用密钥对所述参数值得到解密参数,再采用所述解密参数对所述已加密请求体解密得到已解密请求体,包括:
提取所述请求头中的第一参数的参数值、第二参数的参数值和第三参数的参数值;
采用第二加密算法对所述第一参数的参数值加密得到第二加密参数值;
采用所述第二加密算法和所述第二公用密钥对所述第二参数的参数值和第三参数的参数值加密得到第三加密参数值;
将所述第二加密参数值和第三加密参数值作为解密参数,采用第三加密算法对所述请求体解密得到所述已解密请求体。
6.一种终端,其特征在于,所述终端包括:
签名加密单元,用于采用第一公用密钥生成加密的签名;
请求体加密单元,用于提取请求包中的若干参数的参数值,并采用第二公用密钥对所述参数值进行加密得到加密参数值,再采用所述加密参数值对所述请求体加密得到已加密请求体,所述请求包是终端发送给服务器的数据包,所述请求包包含请求体;
发送单元,用于将所述包含已加密请求体和已加密签名的请求包发送至所述服务器,以使所述服务器验证签名通过时,将所述请求包中的请求体解密后记录所述请求体中的信息至服务器本端。
7.如权利要求6所述的终端,其特征在于,所述签名加密单元包括:
第一提取单元,用于提取所述请求包的属性及其值构成参数字符串;
添加单元,用于将所述第一公用密钥添加在所述参数字符串的首尾构成待加密字符串;
第一加密单元,用于采用第一加密算法将所述待加密字符串加密得到加密的签名。
8.如权利要求6所述的终端,其特征在于,所述请求体加密单元包括:
第一加密参数值获取单元,用于对所述请求体进行转码得到第一加密参数值;
第二提取单元,用于提取所述请求头中的第一参数的参数值、第二参数的参数值和第三参数的参数值;
第二加密参数值获取单元,用于采用第二加密算法对所述第一参数的参数值加密得到第二加密参数值;
第三加密参数值获取单元,用于采用所述第二公用密钥作为加密密钥,使用所述第二加密算法对所述第二参数的参数值和第三参数的参数值加密得到第三加密参数值;
第二加密单元,用于将所述第一加密参数值、第二加密参数值和第三加密参数值作为加密参数,采用第三加密算法对所述请求体加密。
9.一种服务器,其特征在于,所述服务器包括:
接收单元,用于接收终端发送的包含已加密请求体和已加密签名的请求包,所述请求包包含请求头;
签名生成单元,用于采用第一公用密钥生成签名;
匹配单元,用于将所述生成的签名与所述已加密签名匹配;
请求体解密单元,用于若所述匹配单元的匹配结果为匹配成功,则提取所述请求包中的若干参数的参数值,并采用第二公用密钥对所述参数值得到解密参数,再采用所述解密参数对所述已加密请求体解密得到已解密请求体;
信息记录单元,用于提取所述已解密请求体中的信息记录至服务器本端。
10.如权利要求9所述的服务器,其特征在于,所述请求体解密单元包括:
参数值提取单元,用于提取所述请求头中的第一参数的参数值、第二参数的参数值和第三参数的参数值;
第二加密单元,用于采用第二加密算法对所述第一参数的参数值加密得到第二加密参数值;
第三加密单元,用于采用所述第二加密算法和所述第二公用密钥对所述第二参数的参数值和第三参数的参数值加密得到第三加密参数值;
解密单元,用于将所述第二加密参数值和第三加密参数值作为解密参数,采用第三加密算法对所述请求体解密。
CN201610340307.5A 2016-05-20 2016-05-20 一种将数据记录至服务器端的方法、终端和服务器 Active CN106067874B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201610340307.5A CN106067874B (zh) 2016-05-20 2016-05-20 一种将数据记录至服务器端的方法、终端和服务器

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201610340307.5A CN106067874B (zh) 2016-05-20 2016-05-20 一种将数据记录至服务器端的方法、终端和服务器

Publications (2)

Publication Number Publication Date
CN106067874A true CN106067874A (zh) 2016-11-02
CN106067874B CN106067874B (zh) 2019-07-12

Family

ID=57419963

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201610340307.5A Active CN106067874B (zh) 2016-05-20 2016-05-20 一种将数据记录至服务器端的方法、终端和服务器

Country Status (1)

Country Link
CN (1) CN106067874B (zh)

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107276746A (zh) * 2017-07-19 2017-10-20 河南神州数码索贝科技有限公司 一种中文字符加解密方法
CN109086621A (zh) * 2018-07-23 2018-12-25 深圳市科陆精密仪器有限公司 电能表检定报告数据防篡改方法和系统、存储介质
CN109150821A (zh) * 2018-06-01 2019-01-04 成都通甲优博科技有限责任公司 基于超文本传输协议http的数据交互方法及系统
CN110611670A (zh) * 2019-09-12 2019-12-24 贵阳叁玖互联网医疗有限公司 一种api请求的加密方法及装置
CN110636070A (zh) * 2019-09-26 2019-12-31 支付宝(杭州)信息技术有限公司 数据发送方法、数据查询方法、装置、电子设备和系统
CN113204772A (zh) * 2021-04-26 2021-08-03 五八有限公司 数据处理方法、装置、系统、终端、服务器和存储介质
CN113315761A (zh) * 2021-05-13 2021-08-27 中国经济信息社有限公司 客户端和服务端数据传输方法和装置
CN114499891A (zh) * 2022-03-21 2022-05-13 宁夏凯信特信息科技有限公司 一种签名服务器系统以及签名验证方法

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6978378B1 (en) * 2000-05-12 2005-12-20 Bluetie, Inc. Secure file transfer system
CN101557286A (zh) * 2008-04-08 2009-10-14 鸿富锦精密工业(深圳)有限公司 安全传输系统及方法
CN103944715A (zh) * 2014-04-25 2014-07-23 天地融科技股份有限公司 一种基于协商密钥的数据处理方法
CN104283667A (zh) * 2013-07-01 2015-01-14 中国移动通信集团黑龙江有限公司 一种数据传输方法、装置及系统

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6978378B1 (en) * 2000-05-12 2005-12-20 Bluetie, Inc. Secure file transfer system
CN101557286A (zh) * 2008-04-08 2009-10-14 鸿富锦精密工业(深圳)有限公司 安全传输系统及方法
CN104283667A (zh) * 2013-07-01 2015-01-14 中国移动通信集团黑龙江有限公司 一种数据传输方法、装置及系统
CN103944715A (zh) * 2014-04-25 2014-07-23 天地融科技股份有限公司 一种基于协商密钥的数据处理方法

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107276746A (zh) * 2017-07-19 2017-10-20 河南神州数码索贝科技有限公司 一种中文字符加解密方法
CN109150821A (zh) * 2018-06-01 2019-01-04 成都通甲优博科技有限责任公司 基于超文本传输协议http的数据交互方法及系统
CN109086621A (zh) * 2018-07-23 2018-12-25 深圳市科陆精密仪器有限公司 电能表检定报告数据防篡改方法和系统、存储介质
CN110611670A (zh) * 2019-09-12 2019-12-24 贵阳叁玖互联网医疗有限公司 一种api请求的加密方法及装置
CN110636070A (zh) * 2019-09-26 2019-12-31 支付宝(杭州)信息技术有限公司 数据发送方法、数据查询方法、装置、电子设备和系统
CN113204772A (zh) * 2021-04-26 2021-08-03 五八有限公司 数据处理方法、装置、系统、终端、服务器和存储介质
CN113315761A (zh) * 2021-05-13 2021-08-27 中国经济信息社有限公司 客户端和服务端数据传输方法和装置
CN113315761B (zh) * 2021-05-13 2023-01-31 中国经济信息社有限公司 客户端和服务端数据传输方法和装置
CN114499891A (zh) * 2022-03-21 2022-05-13 宁夏凯信特信息科技有限公司 一种签名服务器系统以及签名验证方法

Also Published As

Publication number Publication date
CN106067874B (zh) 2019-07-12

Similar Documents

Publication Publication Date Title
CN106067874B (zh) 一种将数据记录至服务器端的方法、终端和服务器
US20200372503A1 (en) Transaction messaging
CN103563290B (zh) 公共加密体系结构服务中组合密钥控制信息的方法和系统
CN111460453A (zh) 机器学习训练方法、控制器、装置、服务器、终端和介质
US8495383B2 (en) Method for the secure storing of program state data in an electronic device
CN107733656A (zh) 一种密码认证方法及装置
CN107612683B (zh) 一种加解密方法、装置、系统、设备和存储介质
CN111131278B (zh) 数据处理方法及装置、计算机存储介质、电子设备
CN109951295B (zh) 密钥处理和使用方法、装置、设备及介质
US10341305B2 (en) Encrypted communications method and communications terminal, and computer storage medium
CN113572743B (zh) 数据加密、解密方法、装置、计算机设备和存储介质
CN112788012B (zh) 日志文件加密方法、装置、存储介质及电子设备
CN112511514A (zh) 一种http加密传输方法、装置、计算机设备及存储介质
CN111131416A (zh) 业务服务的提供方法和装置、存储介质、电子装置
CN103618705A (zh) 开放云平台下一种个人密码管理工具及方法
CN107222759A (zh) 媒体文件加解密的方法、系统、设备和介质
CN105162588A (zh) 一种媒体文件加解密方法和装置
CN108199847A (zh) 数字安全处理方法、计算机设备及存储介质
CN111934873A (zh) 一种投标文件加解密方法及装置
CN111935197A (zh) 一种招标文件加解密方法及装置
CN106712939A (zh) 密钥离线传输方法和装置
CN115242514A (zh) 基于国密的隐私集合求交方法、系统及相关设备
US20220311756A1 (en) Partial authentication tag aggregation to support interleaved encryption and authentication operations on multiple data records
KR100931986B1 (ko) 단말기 및 메시지 송수신 방법
CN105812251A (zh) 基于国产商用密码算法的即时消息加密系统及其实现方法

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
TR01 Transfer of patent right

Effective date of registration: 20210428

Address after: DESAY No. 9789 building, 518057 Guangdong city of Shenzhen province Nanshan District Guangdong streets Shennan Road sign layer 17 layer (natural layer 15) No. 1702-1703

Patentee after: Shenzhen Microphone Holdings Co.,Ltd.

Address before: 518040, 21 floor, Times Technology Building, 7028 Shennan Road, Futian District, Guangdong, Shenzhen

Patentee before: DONGGUAN GOLDEX COMMUNICATION TECHNOLOGY Co.,Ltd.

TR01 Transfer of patent right