CN106130733A - 更新配置的方法、装置和系统 - Google Patents

更新配置的方法、装置和系统 Download PDF

Info

Publication number
CN106130733A
CN106130733A CN201610466098.9A CN201610466098A CN106130733A CN 106130733 A CN106130733 A CN 106130733A CN 201610466098 A CN201610466098 A CN 201610466098A CN 106130733 A CN106130733 A CN 106130733A
Authority
CN
China
Prior art keywords
data
algorithm
random number
configuration file
client
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201610466098.9A
Other languages
English (en)
Other versions
CN106130733B (zh
Inventor
王鹏
柳增寿
王烨
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Haitai Fangyuan High Technology Co Ltd
Original Assignee
Beijing Haitai Fangyuan High Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Haitai Fangyuan High Technology Co Ltd filed Critical Beijing Haitai Fangyuan High Technology Co Ltd
Priority to CN201610466098.9A priority Critical patent/CN106130733B/zh
Publication of CN106130733A publication Critical patent/CN106130733A/zh
Application granted granted Critical
Publication of CN106130733B publication Critical patent/CN106130733B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0803Configuration setting
    • H04L41/0813Configuration setting characterised by the conditions triggering a change of settings
    • H04L41/082Configuration setting characterised by the conditions triggering a change of settings the condition being updates or upgrades of network functionality
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了一种更新配置的方法、装置和系统。其中,该方法包括:根据随机数和算法ID得到第一数据,并将第一数据发送至服务器;接收服务器返回的第二数据以及第二数据对应的签名值,其中,第二数据为使用随机数和算法ID对配置文件进行加密得到的数据;对签名值进行验签,在验签成功的情况下使用随机数和算法ID解密第二数据,得到配置文件。本发明解决了现有技术中用户更新配置时可能存在第三方程序修改服务器的更新配置导致客户端得到的配置项不准确的技术问题。

Description

更新配置的方法、装置和系统
技术领域
本发明涉及计算机领域,具体而言,涉及一种更新配置的方法、装置和系统。
背景技术
随着浏览器的不断发展,已经逐步成为“互联网的入口”。目前的浏览器上,存在着大量的“默认设置”,这些默认设置引导着用户快捷的到达网络上的各种应用。而且随着云时代的来临,很多应用都能够集成到浏览器插件中运行。如何更有效的管理和使用这些设置项、以及越来越多的插件,显得越发重要。
通常情况下,浏览器客户端在发布的时候会设置有默认的配置,用户在安装浏览器客户端的时候,浏览器安装程序会把默认的配置和部分控件安装好,但是在用户的实际使用的过程中,可能会遇到需要更新配置管理或加载新控件的情况。目前的做法是浏览器客户端程序会自动连接浏览器配置管理服务器,浏览器配置管理服务器根据客户端请求,把对应的项目的更新的配置和新的控件发给浏览器客户端,浏览器客户端接收到更新的配置管理和控件后,更新浏览器客户端本地的配置管理和控件。
然而浏览器客户端在连接浏览器服务器的时候虽然是浏览器客户端程序自动连接,不会连接到钓鱼网站,确保了服务器连接不会有问题,但是在数据传输的过程中,存在一种第三方程序修改浏览器服务器端的更新配置的可能,给浏览器客户端的更新配置带来隐患,导致后续使用更新配置的时候,下载下来的配置项不是客户端真正需要的配置项。
针对现有技术中用户更新配置时可能存在第三方程序修改服务器的更新配置导致客户端得到的配置项不准确的问题,目前尚未提出有效的解决方案。
发明内容
本发明实施例提供了一种更新配置的方法、装置和系统,以至少解决现有技术中用户更新配置时可能存在第三方程序修改服务器的更新配置导致客户端得到的配置项不准确的技术问题。
根据本发明实施例的一个方面,提供了一种更新配置的方法,包括:根据随机数和算法ID得到第一数据,并将第一数据发送至服务器,其中,算法ID为预设算法对应的标识信息;接收服务器返回的第二数据以及第二数据对应的签名值,其中,第二数据为使用随机数和算法ID对配置文件进行加密得到的数据;对签名值进行验签,在验签成功的情况下使用随机数和算法ID解密第二数据,得到配置文件。
进一步地,客户端生成随机数,并从预设算法列表中选择任意一个算法作为预设算法,获取预设算法对应的算法ID;按照预设顺序连接随机数和算法ID,得到第三数据。使用预设证书对第三数据进行加密,得到第一数据。
进一步地,使用预设证书对应的私钥解密第一数据;解析解密第一数据得到的解密结果,得到随机数和算法ID;使用随机数作为密钥,按照算法ID对应的预设算法对配置文件进行加密,得到第二数据。
进一步地,使用预设证书对第二数据进行签名,得到签名值。
进一步地,在验签成功的情况下,使用随机数作为密钥,按照预设算法解密第二数据,得到配置文件。
进一步地,在验签失败的情况下,结束更新配置的行为。
根据本发明实施例的另一方面,还提供了一种更新配置的方法,包括:接收客户端发送的第一数据,其中,第一数据根据客户端生成的随机数和客户端选择的预设算法对应的算法ID得到;使用随机数和算法ID对配置文件进行加密,得到第二数据;将第二数据进行签名得到签名值,并将第二数据和签名值返回至客户端。
根据本发明实施例的另一方面,还提供了一种更新配置的装置,包括:发送模块,用于根据随机数和算法ID得到第一数据,并将第一数据发送至服务器,其中,算法ID为预设算法对应的标识信息;接收模块,用于接收服务器返回的第二数据以及第二数据对应的签名值,其中,第二数据为使用随机数和算法ID对配置文件进行加密得到的数据;验签模块,用于对签名值进行验签,在验签成功的情况下使用随机数和算法ID解密第二数据,得到配置文件。
进一步地,生成模块,用于客户端生成随机数,并从预设算法列表中选择任意一个算法作为预设算法,获取预设算法对应的算法ID;连接模块,用于按照预设顺序连接随机数和算法ID,得到第三数据;第一加密模块,用于使用预设证书对第三数据进行加密,得到第一数据。
进一步地,第一解密模块,用于使用预设证书对应的私钥解密第一数据;解析模块,用于解析解密第一数据得到的解密结果,得到随机数和算法ID;第二加密模块,用于使用随机数作为密钥,按照算法ID对应的预设算法对配置文件进行加密,得到第二数据。
进一步地,签名子模块,用于使用预设证书对第二数据进行签名,得到签名值。
进一步地,第二解密模块,用于在验签成功的情况下,使用随机数作为密钥,按照预设算法解密第二数据,得到配置文件。
进一步地,结束模块,用于在验签失败的情况下,结束更新配置的行为。
根据本发明实施例的再一方面,还提供了一种更新配置的装置,包括:接收模块,用于接收客户端发送的第一数据,其中,第一数据根据客户端生成的随机数和客户端选择的预设算法对应的算法ID得到;加密模块,用于使用随机数和算法ID对配置文件进行加密,得到第二数据;签名模块,用于将第二数据进行签名得到签名值,并将第二数据和签名值返回至客户端。
根据本发明实施例的再一方面,还提供了一种更新配置的系统,包括:客户端:根据随机数和算法ID得到第一数据,并将第一数据发送至服务器;接收服务器返回的第二数据以及第二数据对应的签名值,对签名值进行验签,在验签成功的情况下使用随机数和算法ID解密第二数据,得到配置文件,其中,算法ID为预设算法对应的标识信息,第二数据为使用随机数和算法ID对配置文件进行加密得到的数据。服务器:接收客户端发送的第一数据,使用随机数和算法ID对配置文件进行加密,得到第二数据,将第二数据进行签名得到签名值,并将第二数据和签名值返回至客户端。
在本发明实施例中,根据随机数和算法ID得到第一数据,并将第一数据发送至服务器,接收服务器返回的第二数据以及第二数据对应的签名值,对签名值进行验签,在验签成功的情况下使用随机数和算法ID解密第二数据,得到配置文件。上述方案通过使用随机数和算法ID构成第一数据,在客户端接收到服务器返回的加密的配置文件后,对应的签名值进行验签,验签成功使用随机数和算法ID对加密的配置文件进行解密,从而得到配置文件进行配置更新,目前通常的加密都是直接对数据加密,本发明中可以实现每次选择的算法不固定,每次的随机数不固定,避免被第三方破解,从而解决了现有技术中用户更新配置时可能存在第三方程序修改服务器的更新配置导致客户端得到的配置项不准确的技术问题。
附图说明
此处所说明的附图用来提供对本发明的进一步理解,构成本申请的一部分,本发明的示意性实施例及其说明用于解释本发明,并不构成对本发明的不当限定。在附图中:
图1是根据本发明实施例的一种更新配置的方法的流程图;
图2是根据本发明实施例的一种更新配置的方法的信息交互图;
图3是根据本发明实施例的另一种更新配置的方法的流程图;
图4是根据本发明实施例的一种更新配置的装置的结构图;
图5是根据本发明实施例的另一种更新配置的装置的结构图;以及
图6是根据本发明实施例的一种更新配置的系统的结构示意图。
具体实施方式
为了使本技术领域的人员更好地理解本发明方案,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分的实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都应当属于本发明保护的范围。
需要说明的是,本发明的说明书和权利要求书及上述附图中的术语“第一”、“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的本发明的实施例能够以除了在这里图示或描述的那些以外的顺序实施。此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、系统、产品或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。
实施例1
根据本发明实施例,提供了一种更新配置的方法实施例,需要说明的是,在附图的流程图示出的步骤可以在诸如一组计算机可执行指令的计算机系统中执行,并且,虽然在流程图中示出了逻辑顺序,但是在某些情况下,可以以不同于此处的顺序执行所示出或描述的步骤。
图1是根据本发明实施例的一种更新配置的方法的流程图,如图1所示,该方法包括如下步骤:
步骤S102,根据随机数和算法ID得到第一数据,并将第一数据发送至服务器,其中,算法ID为预设算法对应的标识信息。
具体的,在上述步骤中,随机数为浏览器客户端随意生成的数据,可以为纯数字的形式,也可以为数字与字母混淆的形式,算法ID为预设算法对应的标识信息,上述预设算法可以是任意一种对称算法,其中,对于随机数的位数本申请不做具体限定。
步骤S104,接收服务器返回的第二数据以及第二数据对应的签名值,其中,第二数据为使用随机数和算法ID对配置文件进行加密得到的数据。
步骤S106,对签名值进行验签,在验签成功的情况下使用随机数和算法ID解密第二数据,得到配置文件。
在一种可选的实施例中,客户端接收到服务器发布浏览器新版本的通知,客户端随即向服务器发出更新浏览器配置的请求,该请求可以是向服务器发送第一数据,服务器在接收到第一数据后,使用随机数和算法ID对需要更新的配置文件进行加密,得到第二文件,并将第二文件以及第二文件对应的签名值返回至客户端,其中,配置文件即为浏览器需要更新的配置的相关文件。
此处需要说明的是,上述步骤的执行主体可以是浏览器客户端,该客户端可以是浏览器客户端,可以是用户安装于PC、智能手机、平板电脑等智能设备上用于使用浏览器的客户端,例如:UC浏览器客户端、火狐浏览器客户端、IE浏览器客户端等;上述预设算法可以是对称算法;其中,对于随机数的位数,本申请不做具体限定。
此处还需要说明的是,由于服务器使用客户端生成的第一数据对配置文件进行加密,因此第三方程序在服务器向客户端发送配置文件的过程中,即使能够截获配置文件,也不能对配置文件进行破坏或篡改。
由上可知,本申请上述步骤根据随机数和算法ID得到第一数据,并将第一数据发送至服务器,其中,算法ID为预设算法对应的标识信息,接收服务器返回的第二数据以及第二数据对应的签名值,其中,第二数据为使用随机数和算法ID对配置文件进行加密得到的数据,对签名值进行验签,在验签成功的情况下使用随机数和算法ID解密第二数据,得到配置文件。上述方案通过使用随机数和算法ID构成第一数据,在客户端接收到服务器返回的加密的配置文件后,对配置文件对应的签名值进行验签,验签成功使用随机数和算法ID对加密的配置文件进行解密,从而得到配置文件进行配置更新,目前通常的加密都是直接对数据加密,本发明中可以实现每次选择的算法不固定,每次的随机数不固定,避免被第三方程序对服务器返回给客户端的配置文件进行破坏或篡改,从而解决了现有技术中用户更新配置时可能存在第三方程序修改服务器的更新配置导致客户端得到的配置项不准确的技术问题。
可选的,根据本申请上述实施例,步骤S102,根据随机数和算法ID得到第一数据,包括:
步骤S1021,客户端生成随机数,并从预设算法列表中选择任意一个算法作为预设算法,获取预设算法对应的算法ID。
具体的,每个算法都具有对应的标识信息,该标识信息即为算法ID。
在一种可选的实施例中,预设算法列表可以是如下列表:
AES-128-CBC
AES-128-CBC-HMAC-SHA1
AES-128-CFB
AES-128-CFB1
AES-128-CFB8
AES-128-CTR
AES-128-ECB
AES-128-OFB
AES-128-XTS
AES-192-CBC
AES-192-CBC-HMAC-SHA1
AES-192-CFB
AES-192-CFB1
AES-192-CFB8
AES-192-CTR
AES-192-ECB
AES-192-OFB
AES-256-CBC
AES-256-CBC-HMAC-SHA1
AES-256-CFB
AES-256-CFB1
AES-256-CFB8
AES-256-CTR
AES-256-ECB
AES-256-OFB
AES-256-XTS
BF-CBC
BF-CFB
BF-ECB
BF-OFB
CAMELLIA-128-CBC
CAMELLIA-128-CFB
CAMELLIA-128-CFB1
CAMELLIA-128-CFB8
CAMELLIA-128-ECB
CAMELLIA-128-OFB
CAMELLIA-192-CBC
CAMELLIA-192-CFB
CAMELLIA-192-CFB1
CAMELLIA-192-CFB8
CAMELLIA-192-ECB
CAMELLIA-192-OFB
CAMELLIA-256-CBC
CAMELLIA-256-CFB
CAMELLIA-256-CFB 1
CAMELLIA-256-CFB8
CAMELLIA-256-ECB
CAMELLIA-256-OFB
CAST5-CBC
CAST5-CFB
CAST5-ECB
CAST5-OFB
CMAC
CN
CRLReason
CSPName
CrlID
DC
DES-CBC
DES-CDMF
DES-CFB
DES-CFB1
DES-CFB8
DES-ECB
DES-EDE
DES-EDE-CBC
DES-EDE-CFB
DES-EDE-OFB
DES-EDE3
DES-EDE3-CBC
DES-EDE3-CFB
DES-EDE3-CFB1
DES-EDE3-CFB8
DES-EDE3-OFB
DES-OFB
DESX-CBC
DOD
DSA
DSA-SHA
DSA-SHA1
DSA-SHA1-old
DSA-old
DVCS
GN
HMAC
HMAC-MD5
HMAC-SHA1
IANA
IDEA-CBC
IDEA-CFB
IDEA-ECB
IDEA-OFB
ISO
ISO-US
ITU-T
JOINT-ISO-ITU-T
KISA
MD2
MD4
MD5
MD5-SHA1
MDC2
Oakley-EC2N-3
Oakley-EC2N-4
PBE-MD2-DES
PBE-MD2-RC2-64
PBE-MD5-DES
PBE-MD5-RC2-64
PBE-SHA1-2DES
PBE-SHA1-3DES
PBE-SHA1-DES
PBE-SHA1-RC2-128
PBE-SHA1-RC2-40
PBE-SHA1-RC2-64
PBE-SHA1-RC4-128
PBE-SHA1-RC4-40
PBES2
PBKDF2
PBMAC1
PKIX
PSPECIFIED
RC2-40-CBC
RC2-64-CBC
RC2-CBC
RC2-CFB
RC2-ECB
RC2-OFB
RC4
RC4-40
RC4-HMAC-MD5
RC5-CBC
RC5-CFB
RC5-ECB
RC5-OFB
RIPEMD160
RSA
RSA-MD2
RSA-MD4
RSA-MD5
RSA-MDC2
RSA-NP-MD5
RSA-RIPEMD160
RSA-SHA
RSA-SHA1
RSA-SHA1-2
RSA-SHA224
RSA-SHA256
RSA-SHA384
RSA-SHA512
RSA-SM3
RSAES-OAEP
RSASSA-PSS
SEED-CBC
SEED-CFB
SEED-ECB
SEED-OFB
SHA
SHA1
SHA224
SHA256
SHA384
SHA512
SM2
SM2-ECDH
SM2-ENC
SM2-ID-ECPUBLICKEY
SM2-SHA1
SM2-SHA256
SM2-SM3
SM3
SM4
SM4-CBC
SM4-ECB
SMIME
SMIME-CAPS
步骤S1023,按照预设顺序连接随机数和算法ID,得到第三数据。
此处需要说明的是,上述随机数和算法ID连接的顺序不做具体限定。
在一种可选的实施例中,以随机数为16字节随机数A:EE8F6025EA59378FF7FF398C5A5AB57F,算法ID为数据B:0x80作为示例,第三数据可以是C:EE8F6025EA59378FF7FF398C5A5AB57F80。
步骤S1025,使用预设证书对第三数据进行加密,得到第一数据。
具体的,在上述步骤中,上述预设证书可以是浏览器服务器的证书。
在一种可选的实施例中,在第三数据为EE8F6025EA59378FF7FF398C5A5AB57F80的示例中,客户端对第三数据进行加密,得到第一数据D:
4B3F8F3124F06CBE18275C85143F67A0452B85E43705E0163808BCA90A7DD4D60289CEC6D56BA15537FBECBCC0F477A3B725DD44A3E3781B18C814A70420510A8BA67A9D64C9EA927A30551A44F369DB552F3B0FC50BFD47FCD89E62295371CCF9459C2D5A321814C496905A25FBE5A80D67752F818DC669494D9DCE5567561。
由上可知,本申请上述步骤生成随机数,并从预设算法列表中选择任意一个算法作为预设算法,获取预设算法对应的算法ID,按照预设顺序连接随机数和算法ID,得到第三数据,再使用预设证书对第三数据进行加密,得到第一数据。上述方案的随机数和算法ID都是不固定的,避免第三方程序对配置文件进行破坏或篡改,从而解决了现有技术中用户更新配置时可能存在第三方程序修改服务器的更新配置导致客户端得到的配置项不准确的技术问题。
可选的,根据本申请上述实施例,步骤S104,在接收服务器返回的第二数据以及第二数据对应的签名值之前,方法还包括:使用随机数和算法ID对配置文件进行加密得到第二数据,其中,使用随机数和算法ID对配置文件进行加密得到第二数据,包括:
步骤S1041,使用预设证书对应的私钥解密第一数据。
在上述步骤中,使用预设证书对应的私钥解密第一数据得到的解密结果为随机数和算法ID连接得到的第三数据。
步骤S1043,解析解密第一数据得到的解密结果,得到随机数和算法ID。
在一种可选的实施例中,以第一数据为数据D作为示例,在对数据D验签成功的情况下,得到数据E:
74C6A2FF5EA3409FFFB70D8553EA5452CB6E4769398A833FFB64121B5F46F7E1C1E7594C6B52C270414A1E1D0AF0F89D0C990D3037A9F9B6205EAE5967E6E2608CE5725A4D91D096433E89C48A012CBAF57430FABA8FA78B0FD92487CC3EDDB10E68E24A2B0D3212CE9ACB0EDCEA5720391C27700ED6077455805467BD5AD63D。
对数据E进行解密,得到数据F:EE8F6025EA59378FF7FF398C5A5AB57F80,从而得到客户端选择的随机算法ID 0x80,和密钥EE8F6025EA59378FF7FF398C5A5AB57F。
在上述步骤中,解析解密第一数据得到的解密结果即为解析第三数据,解析第三数据的过程可以是按着预设的顺序拆分第三数据,得到随机数和算法ID的过程。
步骤S1045,使用随机数作为密钥,按照算法ID对应的预设算法对配置文件进行加密,得到第二数据。
此处需要说明的是,上述步骤的执行主体可以是浏览器服务器。
需要注意的是,在解析得到随机数和算法ID之后,使用算法ID对应的预设算法对配置文件进行加密,并以随机数作为密钥,从而实现了配置文件的安全性,由于随机数和算法ID均由从客户端获取得到,且通过了预设证书加密,因此第三方程序或应用不能获取到随机数和算法ID,因此,第三方程序或应用也不能解密第二数据,从而不能对配置文件进行破坏或篡改。
由上可知,本申请上述步骤使用预设证书对应的私钥解密第一数据,解析解密第一数据得到的解密结果,得到随机数和算法ID,使用随机数作为密钥,按照算法ID对应的预设算法对配置文件进行加密,得到第二数据。上述方案在对配置文件加密用的密钥以及算法均由客户端发送的第一数据得到,由于第一数据使用了预设证书进行加密,因此第三方程序不能得到随机数和算法ID,从而使得第三方程序不能对第二数据进行解密得到位置文件,因此达到了避免第三方程序破坏或篡改配置文件的技术效果。
可选的,根据本申请上述实施例,步骤S1045,在得到第二数据之后,上述方法还包括:
步骤S1047,使用预设证书对第二数据进行签名,得到签名值。
值得注意的是,对第二数据进行签名使用的证书仍为预设证书,即对第三数据进行加密所使用的证书。
可选的,根据本申请上述实施例,步骤S106,在验签成功的情况下使用随机数和算法ID解密第二数据,上述方法还包括:
步骤S1061,客户端对签名值进行验签。
在上述步骤中,客户端可以使用预设证书对签名值进行验签,以证实该第二数据为服务器向客户端发送的第二数据,而非第三方程序截获随机数和算法ID后伪造的第二数据。
步骤S1063,在客户端验签成功的情况下,使用随机数作为密钥,按照预设算法解密第二数据,得到配置文件。
在上述步骤中,客户端存储有向服务器发送的随机数和算法ID,因此在验签成功的情况下,能够使用随机数作为密钥,按照预设算法解密第二数据,得到配置文件。
在得到配置文件后,客户端可以根据配置文件进行配置更新。
由上可知,本申请上述实施例中客户端对签名值进行验签,在客户端验签成功的情况下,使用随机数作为密钥,按照预设算法解密第二数据,得到配置文件。在上述方案中,由于客户端对签名值进行验签,以证实该第二数据为服务器向客户端发送的第二数据,而非第三方程序截获随机数和算法ID后伪造的第二数据,从而进一步的解决了现有技术中用户更新配置时可能存在第三方程序修改服务器的更新配置导致客户端得到的配置项不准确的技术问题。
可选的,根据本申请上述实施例,在验签失败的情况下,结束更新配置的行为。
在上述步骤中,由于客户端验签失败,则第二数据有可能是第三方程序伪造的第二数据,因此结束此次更新配置的行为。
图2是根据本发明实施例的一种更新配置的方法的信息交互图,下面结合图2,对上述方法的一种优选的实施例进行描述。
步骤S201,浏览器客户端生成第三数据。
具体的,在上述步骤中,浏览器客户端生成随机数并选择预设算法以及预设算法对应的算法ID,将随机数与算法ID连接构成第三数据。
步骤S202,浏览器客户端使用预设证书对第三数据进行加密,得到第一数据。
步骤S203,浏览器客户端将第一数据发送至浏览器服务器。
步骤S204,浏览器服务器对第一数据进行解密。
具体的,在上述步骤中,浏览器服务器使用预设证书对应的私钥对第一数据解密,并对解密结果进行分析,得到随机数和算法ID。
步骤S205,浏览器服务器使用解密第一数据得到的随机数和算法ID对配置文件进行加密,得到第二数据。
步骤S206,浏览器服务器使用预设证书对第二数据进行签名,得到签名值。
步骤S207,浏览器服务器将第二数据和签名值发送至浏览器客户端。
步骤S208,浏览器客户端使用预设证书对签名值进行验签。
步骤S209,在上述验签成功的情况下,使用随机数和算法ID对第二数据进行解密,得到配置文件。
实施例2
图3是根据本发明实施例的另一种更新配置的方法的流程图,如图3所示,该方法包括如下步骤:
步骤S301,接收客户端发送的第一数据,其中,第一数据根据客户端生成的随机数和客户端选择的预设算法对应的算法ID得到。
具体的,在上述步骤中,客户端为浏览器客户端,可以是用户安装于PC、智能手机、平板电脑等智能设备上用于使用浏览器的客户端,例如:UC浏览器客户端、火狐浏览器客户端、IE浏览器客户端等;上述预设算法可以是对称算法;其中,对于随机数的位数,本申请不做具体限定。
步骤S303,使用随机数和算法ID对配置文件进行加密,得到第二数据。
步骤S305,将第二数据进行签名得到签名值,并将第二数据和签名值返回至客户端。
由上可知,本申请上述步骤接收客户端发送的第一数据,使用随机数和算法ID对配置文件进行加密,得到第二数据,将第二数据进行签名得到签名值,并将第二数据和签名值返回至客户端。上述方案通过使用第一数据中包含的随机数和算法ID对配置文件进行加密,并对加密后的配置文件进行签名,实现了在服务器向客户端传输配置文件的过程中,传输于网络中的数据为密文的技术效果,从而可以实现每次选择的算法不固定,每次的随机数不固定,避免被第三方程序对服务器返回给客户端的配置文件进行破坏或篡改,进而解决了现有技术中用户更新配置时可能存在第三方程序修改服务器的更新配置导致客户端得到的配置项不准确的技术问题。
实施例3
图4是根据本发明实施例的一种更新配置的装置的结构图。出于描述的目的,所绘的体系结构仅为合适环境的一个示例,并非对本申请的使用范围或功能提出任何局限。也不应该将更新配置的装置视为对图4所示的任一组件或组合具有任何依赖或需求。如图4所示,该更新配置的装置可以包括:
发送模块40,用于根据随机数和算法ID得到第一数据,并将第一数据发送至服务器,其中,算法ID为预设算法对应的标识信息。
接收模块42,用于接收服务器返回的第二数据以及第二数据对应的签名值,其中,第二数据为使用随机数和算法ID对配置文件进行加密得到的数据。
验签模块44,用于对签名值进行验签,在验签成功的情况下使用随机数和算法ID解密第二数据,得到配置文件。
由上可知,本申请上述装置通过发送模块根据随机数和算法ID得到第一数据,并将第一数据发送至服务器,其中,算法ID为预设算法对应的标识信息,通过接收模块接收服务器返回的第二数据以及第二数据对应的签名值,其中,第二数据为使用随机数和算法ID对配置文件进行加密得到的数据,通过验证模块对签名值进行验签,在验签成功的情况下使用随机数和算法ID解密第二数据,得到配置文件。上述方案通过使用随机数和算法ID构成第一数据,在客户端接收到服务器返回的加密的配置文件后,对配置文件对应的签名值进行验签,验签成功使用随机数和算法ID对加密的配置文件进行解密,从而得到配置文件进行配置更新,目前通常的加密都是直接对数据加密,本发明中可以实现每次选择的算法不固定,每次的随机数不固定,避免被第三方程序对服务器返回给客户端的配置文件进行破坏或篡改,从而解决了现有技术中用户更新配置时可能存在第三方程序修改服务器的更新配置导致客户端得到的配置项不准确的技术问题。
可选的,根据本申请上述实施例,上述发送模块包括:
生成模块,用于客户端生成随机数,并从预设算法列表中选择任意一个算法作为预设算法,获取预设算法对应的算法ID。
连接模块,用于按照预设顺序连接随机数和算法ID,得到第三数据。
第一加密模块,用于使用预设证书对第三数据进行加密,得到第一数据。
由上可知,本申请上述装置通过生成模块生成随机数,并从预设算法列表中选择任意一个算法作为预设算法,获取预设算法对应的算法ID,通过连接模块按照预设顺序连接随机数和算法ID,得到第三数据,再通过第一加密模块使用预设证书对第三数据进行加密,得到第一数据。上述方案的随机数和算法ID都是不固定的,避免第三方程序对配置文件进行破坏或篡改,从而解决了现有技术中用户更新配置时可能存在第三方程序修改服务器的更新配置导致客户端得到的配置项不准确的技术问题。
可选的,根据本申请上述实施例,上述装置还包括:
第一解密模块,用于使用预设证书对应的私钥解密第一数据;
解析模块,用于解析解密第一数据得到的解密结果,得到随机数和算法ID;
第二加密模块,用于使用随机数作为密钥,按照算法ID对应的预设算法对配置文件进行加密,得到第二数据。
需要注意的是,在解析得到随机数和算法ID之后,使用算法ID对应的预设算法对配置文件进行加密,并以随机数作为密钥,从而实现了配置文件的安全性,由于随机数和算法ID均由从客户端获取得到,且通过了预设证书加密,因此第三方程序或应用不能获取到随机数和算法ID,因此,第三方程序或应用也不能解密第二数据,从而不能对配置文件进行破坏或篡改。
由上可知,本申请上述装置通过第一解密模块使用预设证书对应的私钥解密第一数据,通过解析模块解析解密第一数据得到的解密结果,得到随机数和算法ID,通过第二加密模块使用随机数作为密钥,按照算法ID对应的预设算法对配置文件进行加密,得到第二数据。上述方案在对配置文件加密用的密钥以及算法均由客户端发送的第一数据得到,由于第一数据使用了预设证书进行加密,因此第三方程序不能得到随机数和算法ID,从而使得第三方程序不能对第二数据进行解密得到位置文件,因此达到了避免第三方程序破坏或篡改配置文件的技术效果。
可选的,根据本申请上述实施例,上述装置还包括:
签名子模块,用于使用预设证书对第二数据进行签名,得到签名值。
值得注意的是,对第二数据进行签名使用的证书仍为预设证书,即对第三数据进行加密所使用的证书。
可选的,根据本申请上述实施例,上述验签模块包括:
验签模块,用于客户端对签名值进行验签。
第二解密模块,用于在验签成功的情况下,使用随机数作为密钥,按照算法解密第二数据,得到配置文件。
由上可知,本申请上述实施例中通过验签模块客户端对签名值进行验签,通过第二解密模块在客户端验签成功的情况下,使用随机数作为密钥,按照预设算法解密第二数据,得到配置文件。在上述方案中,由于客户端对签名值进行验签,以证实该第二数据为服务器向客户端发送的第二数据,而非第三方程序截获随机数和算法ID后伪造的第二数据,从而进一步的解决了现有技术中用户更新配置时可能存在第三方程序修改服务器的更新配置导致客户端得到的配置项不准确的技术问题。
可选的,根据本申请上述实施例,装置还包括:
结束模块,用于在验签失败的情况下,结束更新配置的行为。
实施例4
图5是根据本发明实施例的另一种更新配置的装置的结构图。出于描述的目的,所绘的体系结构仅为合适环境的一个示例,并非对本申请的使用范围或功能提出任何局限。也不应该将更新配置的装置视为对图5所示的任一组件或组合具有任何依赖或需求。如图5所示,该更新配置的装置可以包括:
接收模块50,用于接收客户端发送的第一数据,其中,第一数据根据客户端生成的随机数和客户端选择的预设算法对应的算法ID得到。
加密模块52,用于使用随机数和算法ID对配置文件进行加密,得到第二数据。
签名模块54,用于将第二数据进行签名得到签名值,并将第二数据和签名值返回至客户端。
由上可知,本申请上述装置通过接收模块接收客户端发送的第一数据,通过加密模块使用随机数和算法ID对配置文件进行加密,得到第二数据,通过签名模块将第二数据进行签名得到签名值,并将第二数据和签名值返回至客户端。上述方案通过使用第一数据中包含的随机数和算法ID对配置文件进行加密,并对加密后的配置文件进行签名,实现了在服务器向客户端传输配置文件的过程中,传输于网络中的数据为密文的技术效果,从而可以实现每次选择的算法不固定,每次的随机数不固定,避免被第三方程序对服务器返回给客户端的配置文件进行破坏或篡改,进而解决了现有技术中用户更新配置时可能存在第三方程序修改服务器的更新配置导致客户端得到的配置项不准确的技术问题。
实施例5
图6是根据本发明实施例的一种更新配置的系统的结构示意图。如图6所示,更新配置的系统包括:
客户端60,根据随机数和算法ID得到第一数据,并将第一数据发送至服务器;接收服务器返回的第二数据以及第二数据对应的签名值,对签名值进行验签,在验签成功的情况下使用随机数和算法ID解密第二数据,得到配置文件,其中,算法ID为预设算法对应的标识信息,第二数据为使用随机数和算法ID对配置文件进行加密得到的数据。
服务器62,接收客户端发送的第一数据,使用随机数和算法ID对配置文件进行加密,得到第二数据,将第二数据进行签名得到签名值,并将第二数据和签名值返回至客户端。
此处还需要说明的是,由于服务器使用客户端生成的第一数据对配置文件进行加密,因此第三方程序在服务器向客户端发送配置文件的过程中,即使能够截获配置文件,也不能对配置文件进行破坏或篡改。
由上可知,本申请上述系统中的客户端根据随机数和算法ID得到第一数据,并将第一数据发送至服务器;接收服务器返回的第二数据以及第二数据对应的签名值,对签名值进行验签,在验签成功的情况下使用随机数和算法ID解密第二数据,得到配置文件,其中,算法ID为预设算法对应的标识信息,第二数据为使用随机数和算法ID对配置文件进行加密得到的数据,服务器,接收客户端发送的第一数据,使用随机数和算法ID对配置文件进行加密,得到第二数据,将第二数据进行签名得到签名值,并将第二数据和签名值返回至客户端。上述方案通过使用随机数和算法ID构成第一数据,在客户端接收到服务器返回的加密的配置文件后,对配置文件对应的签名值进行验签,验签成功使用随机数和算法ID对加密的配置文件进行解密,从而得到配置文件进行配置更新,目前通常的加密都是直接对数据加密,本发明中可以实现每次选择的算法不固定,每次的随机数不固定,避免被第三方程序对服务器返回给客户端的配置文件进行破坏或篡改,从而解决了现有技术中用户更新配置时可能存在第三方程序修改服务器的更新配置导致客户端得到的配置项不准确的技术问题。
上述本发明实施例序号仅仅为了描述,不代表实施例的优劣。
在本发明的上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详述的部分,可以参见其他实施例的相关描述。
在本申请所提供的几个实施例中,应该理解到,所揭露的技术内容,可通过其它的方式实现。其中,以上所描述的装置实施例仅仅是示意性的,例如所述单元的划分,可以为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,单元或模块的间接耦合或通信连接,可以是电性或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本发明各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
所述集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可为个人计算机、服务器或者网络设备等)执行本发明各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、移动硬盘、磁碟或者光盘等各种可以存储程序代码的介质。
以上所述仅是本发明的优选实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明原理的前提下,还可以做出若干改进和润饰,这些改进和润饰也应视为本发明的保护范围。

Claims (15)

1.一种更新配置的方法,其特征在于,包括:
根据随机数和算法ID得到第一数据,并将所述第一数据发送至服务器,其中,所述算法ID为预设算法对应的标识信息;
接收所述服务器返回的第二数据以及所述第二数据对应的签名值,其中,所述第二数据为使用所述随机数和所述算法ID对配置文件进行加密得到的数据;
对所述签名值进行验签,在验签成功的情况下使用所述随机数和所述算法ID解密所述第二数据,得到所述配置文件。
2.根据权利要求1所述的方法,其特征在于,根据随机数和算法ID得到第一数据,包括:
客户端生成所述随机数,并从预设算法列表中选择任意一个算法作为预设算法,获取所述预设算法对应的算法ID;
按照预设顺序连接所述随机数和所述算法ID,得到第三数据;
使用预设证书对所述第三数据进行加密,得到所述第一数据。
3.根据权利要求2所述的方法,其特征在于,在接收所述服务器返回的第二数据以及所述第二数据对应的签名值之前,所述方法还包括:使用所述随机数和所述算法ID对配置文件进行加密得到所述第二数据,其中,使用所述随机数和所述算法ID对配置文件进行加密得到所述第二数据,包括:
使用所述预设证书对应的私钥解密所述第一数据;
解析解密所述第一数据得到的解密结果,得到所述随机数和所述算法ID;
使用所述随机数作为密钥,按照所述算法ID对应的预设算法对所述配置文件进行加密,得到所述第二数据。
4.根据权利要求3所述的方法,其特征在于,在得到所述第二数据之后,所述方法还包括:
使用所述预设证书对所述第二数据进行签名,得到所述签名值。
5.根据权利要求1所述的方法,其特征在于,在验签成功的情况下使用所述随机数和所述算法ID解密所述第二数据,包括:
在验签成功的情况下,使用所述随机数作为密钥,按照所述预设算法解密所述第二数据,得到所述配置文件。
6.根据权利要求1所述的方法,其特征在于,在验签失败的情况下,结束更新配置的行为。
7.一种更新配置的方法,其特征在于,包括:
接收客户端发送的第一数据,其中,所述第一数据根据所述客户端生成的随机数和所述客户端选择的预设算法对应的算法ID得到;
使用所述随机数和所述算法ID对配置文件进行加密,得到第二数据;
将所述第二数据进行签名得到签名值,并将所述第二数据和所述签名值返回至所述客户端。
8.一种更新配置的装置,其特征在于,包括:
发送模块,用于根据随机数和算法ID得到第一数据,并将所述第一数据发送至服务器,其中,所述算法ID为预设算法对应的标识信息;
接收模块,用于接收所述服务器返回的第二数据以及所述第二数据对应的签名值,其中,所述第二数据为使用所述随机数和所述算法ID对配置文件进行加密得到的数据;
验签模块,用于对所述签名值进行验签,在验签成功的情况下使用所述随机数和所述算法ID解密所述第二数据,得到所述配置文件。
9.根据权利要求8所述的装置,其特征在于,所述发送模块包括:
生成模块,用于客户端生成所述随机数,并从预设算法列表中选择任意一个算法作为预设算法,获取所述预设算法对应的算法ID;
连接模块,用于按照预设顺序连接所述随机数和所述算法ID,得到第三数据;
第一加密模块,用于使用预设证书对所述第三数据进行加密,得到所述第一数据。
10.根据权利要求9所述的装置,其特征在于,所述装置还包括:
第一解密模块,用于使用所述预设证书对应的私钥解密所述第一数据;
解析模块,用于解析解密所述第一数据得到的解密结果,得到所述随机数和所述算法ID;
第二加密模块,用于使用所述随机数作为密钥,按照所述算法ID对应的预设算法对所述配置文件进行加密,得到所述第二数据。
11.根据权利要求10所述的装置,其特征在于,所述装置还包括:
签名子模块,用于使用所述预设证书对所述第二数据进行签名,得到所述签名值。
12.根据权利要求8所述的装置,其特征在于,所述验签模块包括:
第二解密模块,用于在验签成功的情况下,使用所述随机数作为密钥,按照所述算法解密所述第二数据,得到所述配置文件。
13.根据权利要求12所述的装置,其特征在于,所述装置还包括:
结束模块,用于在验签失败的情况下,结束更新配置的行为。
14.一种更新配置的装置,其特征在于,包括:
接收模块,用于接收客户端发送的第一数据,其中,所述第一数据根据所述客户端生成的随机数和所述客户端选择的预设算法对应的算法ID得到;
加密模块,用于使用所述随机数和所述算法ID对配置文件进行加密,得到第二数据;
签名模块,用于将所述第二数据进行签名得到签名值,并将所述第二数据和所述签名值返回至所述客户端。
15.一种更新配置的系统,其特征在于,包括:
客户端:根据随机数和算法ID得到第一数据,并将所述第一数据发送至服务器;接收所述服务器返回的第二数据以及所述第二数据对应的签名值,对所述签名值进行验签,在验签成功的情况下使用所述随机数和所述算法ID解密所述第二数据,得到配置文件,其中,所述算法ID为预设算法对应的标识信息,所述第二数据为使用所述随机数和所述算法ID对所述配置文件进行加密得到的数据;
所述服务器:接收所述客户端发送的所述第一数据,使用所述随机数和所述算法ID对所述配置文件进行加密,得到所述第二数据,将所述第二数据进行签名得到签名值,并将所述第二数据和所述签名值返回至所述客户端。
CN201610466098.9A 2016-06-23 2016-06-23 更新配置的方法、装置和系统 Active CN106130733B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201610466098.9A CN106130733B (zh) 2016-06-23 2016-06-23 更新配置的方法、装置和系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201610466098.9A CN106130733B (zh) 2016-06-23 2016-06-23 更新配置的方法、装置和系统

Publications (2)

Publication Number Publication Date
CN106130733A true CN106130733A (zh) 2016-11-16
CN106130733B CN106130733B (zh) 2018-02-13

Family

ID=57269081

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201610466098.9A Active CN106130733B (zh) 2016-06-23 2016-06-23 更新配置的方法、装置和系统

Country Status (1)

Country Link
CN (1) CN106130733B (zh)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107204846A (zh) * 2017-05-31 2017-09-26 北京中金国信科技有限公司 数字签名生成方法、系统、节点模块及共同随机数协商确定方法
CN108696526A (zh) * 2018-05-23 2018-10-23 北京五八信息技术有限公司 网络请求响应数据的解析方法、装置、设备及存储介质
CN108880859A (zh) * 2018-05-23 2018-11-23 北京五八信息技术有限公司 升级文件的配置方法、装置、服务器、终端及存储介质
CN108920979A (zh) * 2018-09-27 2018-11-30 郑州云海信息技术有限公司 一种散热策略配置安全更新的方法、装置及受控终端
CN109460670A (zh) * 2018-09-26 2019-03-12 中国平安人寿保险股份有限公司 配置项解密方法、装置、计算机设备和存储介质
CN110289956A (zh) * 2019-06-27 2019-09-27 飞天诚信科技股份有限公司 一种云音箱更新配置的方法及系统
CN111221564A (zh) * 2018-11-26 2020-06-02 中国石油天然气股份有限公司 Web应用配置部署方法及装置

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6490680B1 (en) * 1997-12-04 2002-12-03 Tecsec Incorporated Access control and authorization system
CN1423913A (zh) * 1999-11-12 2003-06-11 艾利森电话股份有限公司 基站收发信台的自动加密管理
CN1819515A (zh) * 2006-03-20 2006-08-16 胡祥义 一种保密型对称密码算法的实现方法
CN101110113A (zh) * 2007-08-10 2008-01-23 魏恺言 多用途计算电子支付密码的安全装置及密码生成方法
US20090232205A1 (en) * 2007-04-20 2009-09-17 Panasonic Corporation Arithmetic decoding apparatus and method
CN101572601A (zh) * 2009-06-09 2009-11-04 普天信息技术研究院有限公司 一种数据加密传输方法及装置
CN103220673A (zh) * 2013-04-24 2013-07-24 中国联合网络通信集团有限公司 Wlan用户认证方法、认证服务器及用户设备

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6490680B1 (en) * 1997-12-04 2002-12-03 Tecsec Incorporated Access control and authorization system
CN1423913A (zh) * 1999-11-12 2003-06-11 艾利森电话股份有限公司 基站收发信台的自动加密管理
CN1819515A (zh) * 2006-03-20 2006-08-16 胡祥义 一种保密型对称密码算法的实现方法
US20090232205A1 (en) * 2007-04-20 2009-09-17 Panasonic Corporation Arithmetic decoding apparatus and method
CN101110113A (zh) * 2007-08-10 2008-01-23 魏恺言 多用途计算电子支付密码的安全装置及密码生成方法
CN101572601A (zh) * 2009-06-09 2009-11-04 普天信息技术研究院有限公司 一种数据加密传输方法及装置
CN103220673A (zh) * 2013-04-24 2013-07-24 中国联合网络通信集团有限公司 Wlan用户认证方法、认证服务器及用户设备

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107204846A (zh) * 2017-05-31 2017-09-26 北京中金国信科技有限公司 数字签名生成方法、系统、节点模块及共同随机数协商确定方法
CN108696526A (zh) * 2018-05-23 2018-10-23 北京五八信息技术有限公司 网络请求响应数据的解析方法、装置、设备及存储介质
CN108880859A (zh) * 2018-05-23 2018-11-23 北京五八信息技术有限公司 升级文件的配置方法、装置、服务器、终端及存储介质
CN108696526B (zh) * 2018-05-23 2021-05-14 北京五八信息技术有限公司 网络请求响应数据的解析方法、装置、设备及存储介质
CN108880859B (zh) * 2018-05-23 2022-01-28 北京五八信息技术有限公司 升级文件的配置方法、装置、服务器、终端及存储介质
CN109460670A (zh) * 2018-09-26 2019-03-12 中国平安人寿保险股份有限公司 配置项解密方法、装置、计算机设备和存储介质
CN109460670B (zh) * 2018-09-26 2024-04-12 中国平安人寿保险股份有限公司 配置项解密方法、装置、计算机设备和存储介质
CN108920979A (zh) * 2018-09-27 2018-11-30 郑州云海信息技术有限公司 一种散热策略配置安全更新的方法、装置及受控终端
CN111221564A (zh) * 2018-11-26 2020-06-02 中国石油天然气股份有限公司 Web应用配置部署方法及装置
CN111221564B (zh) * 2018-11-26 2023-09-26 中国石油天然气股份有限公司 Web应用配置部署方法及装置
CN110289956A (zh) * 2019-06-27 2019-09-27 飞天诚信科技股份有限公司 一种云音箱更新配置的方法及系统
CN110289956B (zh) * 2019-06-27 2021-12-28 飞天诚信科技股份有限公司 一种云音箱更新配置的方法及系统

Also Published As

Publication number Publication date
CN106130733B (zh) 2018-02-13

Similar Documents

Publication Publication Date Title
CN106130733A (zh) 更新配置的方法、装置和系统
US10880732B2 (en) Authentication of phone caller identity
CN104113534B (zh) 应用程序app的登录系统及方法
CN108111497A (zh) 摄像机与服务器相互认证方法和装置
EP1403839A1 (en) Data originality validating method and system
CN111131416A (zh) 业务服务的提供方法和装置、存储介质、电子装置
CN104917807A (zh) 资源转移方法、装置和系统
CN105812334B (zh) 一种网络认证方法
CN110381075B (zh) 基于区块链的设备身份认证方法和装置
CN111178884A (zh) 信息处理方法、装置、设备及可读存储介质
CN107465649A (zh) 电子设备控制方法、终端和控制系统
CN111031037A (zh) 用于对象存储服务的鉴权方法、装置及电子设备
WO2024012517A1 (zh) 端到端的数据传输方法、设备和介质
CN108418679B (zh) 一种多数据中心下处理密钥的方法、装置及电子设备
CN107196761A (zh) 一种保护应用程序中的核心函数的方法
CN108900552B (zh) 密钥分发方法和装置、密钥获取方法和装置
CN108513272B (zh) 短信息处理方法及装置
CN109995534B (zh) 一种对应用程序进行安全认证的方法和装置
CN113434837B (zh) 用于设备身份认证的方法、装置及智慧家庭系统
CN104796401B (zh) 一种通过中间平台实现加密语音通信的方法与系统
CN110971511B (zh) 即时通讯的处理方法、装置、设备及计算机可读存储介质
US11146594B2 (en) Security incident blockchain
CN109218009A (zh) 一种提高设备id安全性的方法、客户端和服务器
CN113626848A (zh) 样本数据生成方法、装置、电子设备及计算机可读介质
CN112632588A (zh) 一种文本加密方法及装置

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant