CN106470103B - 一种客户端发送加密url请求的方法和系统 - Google Patents

一种客户端发送加密url请求的方法和系统 Download PDF

Info

Publication number
CN106470103B
CN106470103B CN201510503956.8A CN201510503956A CN106470103B CN 106470103 B CN106470103 B CN 106470103B CN 201510503956 A CN201510503956 A CN 201510503956A CN 106470103 B CN106470103 B CN 106470103B
Authority
CN
China
Prior art keywords
private key
url request
client
sent
url
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201510503956.8A
Other languages
English (en)
Other versions
CN106470103A (zh
Inventor
苏小林
杨立
袁江
吕涛
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NANJING SUNING ELECTRONIC INFORMATION TECHNOLOGY Co.,Ltd.
Shenzhen yunwangwandian Technology Co.,Ltd.
Original Assignee
Suning Cloud Computing Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Suning Cloud Computing Co Ltd filed Critical Suning Cloud Computing Co Ltd
Priority to CN201510503956.8A priority Critical patent/CN106470103B/zh
Publication of CN106470103A publication Critical patent/CN106470103A/zh
Application granted granted Critical
Publication of CN106470103B publication Critical patent/CN106470103B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

本发明涉及信息加密领域,公开了一种客户端发送加密URL请求的方法,该方法包括:客户端使用私钥碎片算法,生成私钥碎片,并存储在所述客户端;当所述客户端发送URL请求时,使用所述私钥合成算法合成所述私钥碎片得到私钥;加密所述URL请求,根据sign算法计算sign值,得到最终URL请求并发送至服务端;所述服务端验证所述URL请求的合法性,若请求合法,则返回正确结果。本发明通过多种加密算法相结合,实现了http请求参数加密与验证,提高了使用http协议传输数据的安全性,增加了密钥破解难度。

Description

一种客户端发送加密URL请求的方法和系统
技术领域
本发明涉及信息加密领域,尤其涉及一种客户端发送加密URL请求的方法和系统。
背景技术
随着移动设备的普及,移动客户端基本覆盖了人们生活的各个方面,其占据人们生活的时间大幅增加,人们可以通过安装在移动设备上的各个软件客户端与外界交流、消费,完成一些涉及隐私的活动,因此,在很多应用场景下,客户端软件也需要很高安全系数的接口,这些个接口跟用户的个人信息,隐私行为数据以及与用户和企业的金钱财富相关联。
当前的移动客户端使用http协议或https协议,其中http协议安全性不高,URL请求被截取后,可以轻易篡改参数并模拟请求;而按照https协议部署则过于麻烦,代价较高。
发明内容
本发明所要解决的技术问题是,提供一种客户端发送加密URL请求的方法和系统,以解决http协议安全性不高,请求易被抓包,被截取后,可以轻易篡改参数并模拟请求和https协议部署则过于麻烦,代价较高的问题。
本发明解决上述技术问题所采用的技术方案是提供一种客户端发送加密URL请求的方法,该方法包括步骤:
S1、客户端根据与服务端预先约定的密钥生成并存储私钥碎片;
S2、当所述客户端发送URL请求时,通过所述私钥碎片生成所述私钥;
S3、所述客户端根据所述私钥对待发送的URL请求进行加密、拼接,发送加密后的URL请求。
优选地,所述客户端生成并存储所述私钥碎片包括步骤:
S101、所述客户端将所述私钥拆解为头部head、中部body和尾部tail三部分;
S102、在所述头部head、中部body和尾部tail中分别加入冗余干扰串并进行加密;
S103、生成三个所述私钥碎片并存储。
优选地,通过所述私钥碎片生成所述私钥包括步骤:
S201、将三个所述私钥碎片解密,排除冗余干扰串;
S202、得到所述头部head、中部body、尾部tail三部分;
S203、通过逆向拼接得到所述私钥。
优选地,所述客户端根据所述私钥对所述待发送的URL请求进行加密包括步骤:
S301、在所述待发送的URL请求中加入时间戳和IMEI参数;
S302、对所述私钥和加入时间戳和IMEI参数的待发送的URL请求计算sign值,将sign值拼接加入时间戳和IMEI参数的待发送的URL请求中,生成加密后的URL请求。
优选地,所述客户端根据所述私钥对所述待发送的URL请求进行加密包括对所述私钥和待发送的URL请求计算sign值,将sign值拼接待发送的URL请求中,生成加密后的URL请求。
优选地,所述方法还包括服务端接收所述加密后的URL请求,并剔除所述sign值,获取发送的URL请求,对所述私钥和获取发送的URL请求计算新的sign值,当所述新的sign值与所述剔除的sign值相同时,则验证URL请求合法。
另一方面,本发明提供一种客户端发送加密URL请求的系统,其特征在于,所述系统包括:
私钥碎片生成单元,用于根据客户端与服务端预先约定的密钥生成并存储私钥碎片;
私钥生成单元,用于在所述客户端发送URL请求时,通过所述私钥碎片生成所述私钥;
URL请求单元,用于根据所述私钥对待发送的URL请求进行加密、拼接,发送加密后的URL请求。
优选地,所述私钥碎片生成单元包括:
拆分单元,用于将所述私钥拆解为头部head、中部body和尾部tail三部分;
加密单元,用于在所述头部head、中部body和尾部tail中分别加入冗余干扰串并进行加密;
存储单元,用于生成三个所述私钥碎片并存储。
优选地,所述私钥生成单元包括:
解密单元,用于将三个所述私钥碎片解密,排除冗余干扰串,得到所述头部head、中部body、尾部tail三部分;
拼接单元,用于通过逆向拼接得到所述私钥。
优选地,所述URL请求单元包括:
参数添加单元,用于在所述待发送的URL请求中加入时间戳和IMEI参数;
URL加密单元,用于对所述私钥和加入时间戳和IMEI参数的待发送的URL请求或所述待发送URL请求计算sign值,将sign值拼接加入时间戳和IMEI参数的待发送的URL请求或所述待发送URL请求中,生成加密后的URL请求;
URL接收验证单元,用于服务端接收所述加密后的URL请求,并剔除所述sign值,获取发送的URL请求,对所述私钥和获取发送的URL请求计算新的sign值,当所述新的sign值与所述剔除的sign值相同时,则验证URL请求合法。
本发明中,所述客户端以所述私钥碎片的形式存储与所述服务端约定的私钥,保证所述私钥在所述客户端保存的安全性;在向所述服务端发送URL请求时,将所述私钥碎片合成所述私钥,并通过时间戳、IMEI等参数和sign值对请求进行加密,通过MD5和SHA等方式对请求数据进行加密,以保证传输请求数据的安全性,增加了http协议请求的安全性,避免了现有技术中http协议请求传输过程中参数易被拦截、篡改和模拟请求等问题,同时,避免了https协议虽然安全性高,但过于麻烦的情况;同时,所述服务器端对所述URL请求进行解密,经过判断所述时间戳和IMEI的合法性以及所述sign值的正确性,来判断请求是否合法,保证接收到的URL请求时未经拦截、篡改和模拟请求的。
附图说明
图1是本发明的服务端与客户端交互的加密方法的流程图;
图2是本发明的服务端与客户端交互的加密系统的结构图。
具体实施方式
以下实施例仅用于更加清楚地说明本发明的技术方案,而不能以此来限制本发明的保护范围。说明书后续描述为实施本发明的较佳实施方式,然所述描述乃以说明本发明的一般原则为目的,并非用以限定本发明的范围。本发明的保护范围当视所附权利要求所界定者为准。
下面结合附图和具体实施例对本发明做进一步详细说明。
如图1所示,为本发明的一个优选实施例,公开了一一种客户端发送加密URL请求的方法,该方法包含步骤:
S1、客户端根据与服务端预先约定的密钥生成并存储私钥碎片;
S2、当客户端发送URL请求时,通过私钥碎片生成私钥;
S3、客户端根据私钥对待发送的URL请求进行加密、拼接,发送加密后的URL请求。
本实施例中,客户端利用私钥碎片合成私钥,对客户端的URL请求进行加密,增加了http协议请求的安全性,避免了现有技术中http协议请求传输过程中参数易被拦截、篡改和模拟请求等问题,同时,避免了https协议虽然安全性高,但过于麻烦的情况。
进一步地,客户端生成并存储私钥碎片包括步骤:
S101、客户端将私钥拆解为头部head、中部body和尾部tail三部分;
S102、在头部head、中部body和尾部tail中分别加入冗余干扰串并进行加密;
S103、生成三个私钥碎片并存储。
本实施例中,客户端以私钥碎片的形式存储私钥,将私钥分为三个私钥碎片,以确保客户端私钥存储的安全性和隐蔽性,不易被仿造和获取。
进一步地,通过私钥碎片生成私钥包括步骤:
S201、将三个私钥碎片解密,排除冗余干扰串;
S202、得到头部head、中部body、尾部tail三部分;
S203、通过逆向拼接得到私钥。
本实施例中,每次客户端发送URL请求时,将三个私钥碎片进行拆解和逆向拼接,重新得到私钥,确保每次使用的私钥都是新生成的,防止使用生成的私钥被篡改导致的安全问题。
进一步地,客户端根据私钥对待发送的URL请求进行加密包括步骤:
S301、在待发送的URL请求中加入时间戳和IMEI参数;
S302、对私钥和加入时间戳和IMEI参数的待发送的URL请求计算sign值,将sign值拼接加入时间戳和IMEI参数的待发送的URL请求中,生成加密后的URL请求。
本实施例中,通过在URL请求中加入参数,例如,时间戳,IMEI等,并将sign至拼接到URL请求中来加密待发送的URL请求,确保URL请求的安全性。
进一步地,客户端根据私钥对待发送的URL请求进行加密包括对私钥和待发送的URL请求计算sign值,将sign值拼接待发送的URL请求中,生成加密后的URL请求。
本实施例中,将sign算法计算待发送的URL的sign值并拼接到待发送URL中,对URL请求进行加密,同时,使用MD5加密算法和SHA加密算法对请求数据进行加密,确保URL请求的安全性。
进一步地,本方法还包括服务端接收加密后的URL请求,并剔除sign值,获取发送的URL请求,对私钥和获取发送的URL请求计算新的sign值,当新的sign值与剔除的sign值相同时,则验证URL请求合法。
本实施例中,服务端通过sign值的正确性确定URL请求的正确性和安全性,以确保服务端响应的URL请求合法,并记录不合法请求的信息。
本领域普通技术人员可以理解,实现上述实施例方法中的全部或部分步骤是可以通过程序来指令相关的硬件来完成,所述的程序可以存储于计算机可读取存储介质中,该程序在执行时,包括上述实施例方法的各步骤,而所述的存储介质可以是:ROM/RAM、磁碟、光盘、存储卡等。因此,本领域相关技术人员应能理解,与本发明的方法相对应的,本发明还同时包括一种客户端发送加密URL请求的系统,参见图2,与上述方法步骤一一对应地,该系统包括:
私钥碎片生成单元,用于根据客户端与服务端预先约定的密钥生成并存储私钥碎片;
私钥生成单元,用于在客户端发送URL请求时,通过私钥碎片生成私钥;
URL请求单元,用于根据私钥对待发送的URL请求进行加密、拼接,发送加密后的URL请求。
本实施例中,通过私钥碎片生成单元将私钥以碎片形式存储,确保私钥存储的安全性和隐蔽性,不易被仿造和获取;通过私钥生成单元在发送URL请求时生成私钥,确保每次使用的私钥都是新生成的,防止使用生成的私钥被篡改导致的安全问题;通过URL请求单元对URL请求进行加密、拼接并发送,增加了http协议请求的安全性,避免了现有技术中http协议请求传输过程中参数易被拦截、篡改和模拟请求等问题。
进一步地,私钥碎片生成单元包括:
拆分单元,用于将私钥拆解为头部head、中部body和尾部tail三部分;
加密单元,用于在头部head、中部body和尾部tail中分别加入冗余干扰串并进行加密;
存储单元,用于生成三个私钥碎片并存储。
本实施例中,私钥碎片生成单元包括拆分单元、加密单元和存储单元,将私钥拆分成三部分,加入冗余干扰串并加密,形成私钥碎片,并以碎片的形式存储,以确保私钥存储的安全性和隐蔽性,不易被仿造和获取。
进一步地,私钥生成单元包括:
解密单元,用于将三个私钥碎片解密,排除冗余干扰串,得到头部head、中部body、尾部tail三部分;
拼接单元,用于通过逆向拼接得到私钥。
本实施例中,私钥生成单元通过解密单元和拼接单元对私钥碎片进行解密和拼接,形成私钥,确保每次使用的私钥都是新生成的,防止使用生成的私钥被篡改导致的安全问题。
进一步地,URL请求单元包括:
参数添加单元,用于在待发送的URL请求中加入时间戳和IMEI参数;
URL加密单元,用于对私钥和加入时间戳和IMEI参数的待发送的URL请求或待发送URL请求计算sign值,将sign值拼接加入时间戳和IMEI参数的待发送的URL请求或待发送URL请求中,生成加密后的URL请求;
URL接收验证单元,用于服务端接收加密后的URL请求,并剔除sign值,获取发送的URL请求,对私钥和获取发送的URL请求计算新的sign值,当新的sign值与剔除的sign值相同时,则验证URL请求合法。
本实施例中,参数添加单元可以但不限于添加时间戳和IMEI参数,URL加密单元通过sign值对待发送的URL进行加密,通过URL接收验证单元接收URL请求并验证请求和合法性,及时响应,若请求出现错误,及时记录。
与现有技术相比,本发明通过MD5、SHA、BASE64、sign算法等多种加密方式对http协议进行加密,客户端通过私钥碎片的形式存储与服务端约定的私钥,确保私钥的安全性和客户端URL请求传递的安全性,服务端通过判断sign值和IMEI以及时间戳的正确和合法性确保服务端跳转的URL请求合法,本方法实现了http请求参数的加密与验证,增加了破解难度,同时,解决了现有技术http安全性不高,传输过程中参数易被拦截、篡改和模拟请求的问题,此外,也避免了选择https协议确保安全性而导致的部署过于麻烦、对资源消耗过高等问题。
值得注意的是,以上所述仅为本发明的较佳实施例,并非因此限定本发明的专利保护范围,或直接或间接运用于其他相关技术领域均同理皆包含于本发明所涵盖的范围内。

Claims (6)

1.一种客户端发送加密URL请求的方法,其特征在于,所述方法包括步骤:
S1、客户端根据与服务端预先约定的私钥生成并存储私钥碎片;
S2、当所述客户端发送URL请求时,通过所述私钥碎片生成所述私钥;
S3、所述客户端根据所述私钥对待发送的URL请求进行加密、拼接,发送加密后的URL请求;
通过所述私钥碎片生成所述私钥包括步骤:
S201、将存储的所述私钥碎片解密,排除冗余干扰串;
S202、得到头部head、中部body、尾部tail三部分;
S203、通过逆向拼接得到所述私钥;
所述客户端根据所述私钥对所述待发送的URL请求进行加密包括步骤:
S301、在待发送的URL请求中加入时间戳和IMEI参数;
S302、对所述私钥和加入时间戳和IMEI参数的待发送的URL请求计算sign值,将sign值拼接加入时间戳和IMEI参数的待发送的URL请求中,生成加密后的URL请求。
2.如权利要求1所述的方法,其特征在于,所述客户端生成并存储所述私钥碎片包括步骤:
S101、所述客户端将所述私钥拆解为头部head、中部body和尾部tail三部分;
S102、在所述头部head、中部body和尾部tail中分别加入冗余干扰串并进行加密;
S103、生成三个所述私钥碎片并存储。
3.如权利要求1所述的方法,其特征在于,所述方法还包括服务端接收所述加密后的URL请求,并剔除所述sign值,获取发送的加入时间戳和IMEI参数的URL请求,对所述私钥和获取发送的加入时间戳和IMEI参数的URL请求计算新的sign值,当所述新的sign值与剔除的所述sign值相同时,则验证URL请求合法。
4.一种客户端发送加密URL请求的系统,其特征在于,所述系统包括:
私钥碎片生成单元,用于根据客户端与服务端预先约定的私钥生成并存储私钥碎片;
私钥生成单元,用于在所述客户端发送URL请求时,通过所述私钥碎片生成所述私钥;
URL请求单元,用于根据所述私钥对待发送的URL请求进行加密、拼接,发送加密后的URL请求;
所述私钥生成单元包括:
解密单元,用于将存储的所述私钥碎片解密,排除冗余干扰串,得到头部head、中部body、尾部tail三部分;
拼接单元,用于通过逆向拼接得到所述私钥;
所述URL请求单元包括:
参数添加单元,用于在待发送的URL请求中加入时间戳和IMEI参数;
URL加密单元,用于对所述私钥和加入时间戳和IMEI参数的待发送的URL请求计算sign值,将sign值拼接加入时间戳和IMEI参数的待发送的URL请求,生成加密后的URL请求。
5.如权利要求4所述的系统,其特征在于,所述私钥碎片生成单元包括:
拆分单元,用于将所述私钥拆解为头部head、中部body和尾部tail三部分;
加密单元,用于在所述头部head、中部body和尾部tail中分别加入冗余干扰串并进行加密;
存储单元,用于生成三个所述私钥碎片并存储。
6.如权利要求4所述的系统,其特征在于,所述URL请求单元还包括:
URL接收验证单元,用于服务端接收所述加密后的URL请求,并剔除所述sign值,获取发送的加入时间戳和IMEI参数的URL请求,对所述私钥和获取发送的加入时间戳和IMEI参数的URL请求计算新的sign值,当所述新的sign值与剔除的所述sign值相同时,则验证URL请求合法。
CN201510503956.8A 2015-08-17 2015-08-17 一种客户端发送加密url请求的方法和系统 Active CN106470103B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201510503956.8A CN106470103B (zh) 2015-08-17 2015-08-17 一种客户端发送加密url请求的方法和系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201510503956.8A CN106470103B (zh) 2015-08-17 2015-08-17 一种客户端发送加密url请求的方法和系统

Publications (2)

Publication Number Publication Date
CN106470103A CN106470103A (zh) 2017-03-01
CN106470103B true CN106470103B (zh) 2020-01-17

Family

ID=58214942

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201510503956.8A Active CN106470103B (zh) 2015-08-17 2015-08-17 一种客户端发送加密url请求的方法和系统

Country Status (1)

Country Link
CN (1) CN106470103B (zh)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107483199A (zh) * 2017-10-10 2017-12-15 重庆浩品峰电子商务有限公司 信息验证方法及装置
CN107733635B (zh) * 2017-11-29 2020-10-09 四川长虹电器股份有限公司 基于网关的数据安全传输方法
CN108011889A (zh) * 2017-12-15 2018-05-08 四川长虹电器股份有限公司 http请求中body内容整体加密传输方法
CN110061967B (zh) * 2019-03-15 2022-02-22 平安科技(深圳)有限公司 业务数据提供方法、装置、设备及计算机可读存储介质
CN112543102A (zh) * 2019-09-20 2021-03-23 云控蜂核(北京)科技有限公司 一种抗丢失且云端可干预的密钥存储方法
CN110611568B (zh) * 2019-09-20 2022-10-28 天翼电子商务有限公司 基于多种加解密算法的动态加解密方法、装置、及设备

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030037070A1 (en) * 2001-07-31 2003-02-20 Firstlook.Com. Streaming media security system
US8819419B2 (en) * 2003-04-03 2014-08-26 International Business Machines Corporation Method and system for dynamic encryption of a URL
CN101997880A (zh) * 2010-12-01 2011-03-30 湖南智源信息网络技术开发有限公司 一种用于网络页面或接口的安全验证方法及其装置
CN102647461B (zh) * 2012-03-29 2016-05-04 北京奇虎科技有限公司 基于超文本传输协议的通信方法、服务器、终端
CN103595793B (zh) * 2013-11-13 2017-01-25 华中科技大学 一种无需可信第三方支持的云端数据安全删除系统与方法
CN103701946B (zh) * 2013-12-20 2017-02-08 珠海金山网络游戏科技有限公司 一种客户端通过url与服务器通讯的方法及系统
CN103973703A (zh) * 2014-05-23 2014-08-06 杭州智屏科技有限公司 一种用于应用程序和服务器之间交换数据安全的请求方法

Also Published As

Publication number Publication date
CN106470103A (zh) 2017-03-01

Similar Documents

Publication Publication Date Title
CN109309565B (zh) 一种安全认证的方法及装置
CN106470103B (zh) 一种客户端发送加密url请求的方法和系统
CN101860540B (zh) 一种识别网站服务合法性的方法及装置
WO2018000886A1 (zh) 应用程序通信处理系统、装置、方法及客户端、服务端
KR101366243B1 (ko) 인증을 통한 데이터 전송 방법 및 그 장치
EP2304636B1 (en) Mobile device assisted secure computer network communications
JP6977182B2 (ja) オンラインアイデンティティの分散検証のためのシステムと方法
WO2017215514A1 (zh) 音视频的加密播放方法及其系统
CN107948736A (zh) 一种音视频证据保全方法及系统
CN108243176B (zh) 数据传输方法和装置
CN113691502B (zh) 通信方法、装置、网关服务器、客户端及存储介质
CN109495445A (zh) 基于物联网的身份认证方法、装置、终端、服务器及介质
CN108809633B (zh) 一种身份认证的方法、装置及系统
CN106941404B (zh) 密钥保护方法及装置
CN104168262A (zh) 登录第三方站点的方法和服务器
CN111130798B (zh) 一种请求鉴权方法及相关设备
CN111080299B (zh) 一种交易信息的防抵赖方法及客户端、服务器
KR101531662B1 (ko) 사용자 단말과 서버간 상호 인증 방법 및 시스템
US8464070B2 (en) Apparatus and method for transmitting and receiving data
CN110138558B (zh) 会话密钥的传输方法、设备及计算机可读存储介质
CN110611679A (zh) 一种数据传输方法、装置、设备及系统
GB2488753A (en) Encrypted communication
KR101593675B1 (ko) 사용자 데이터의 무결성 검증 방법 및 그 장치
CN112235276B (zh) 主从设备交互方法、装置、系统、电子设备和计算机介质
CN110417722B (zh) 一种业务数据通信方法、通信设备及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
TA01 Transfer of patent application right
TA01 Transfer of patent application right

Effective date of registration: 20191209

Address after: No. 1-1 Suning Avenue, Xuzhuang Software Park, Xuanwu District, Nanjing City, Jiangsu Province, 210000

Applicant after: Suning Cloud Computing Co., Ltd.

Address before: 210042 Jiangsu, Xuanwu District, Nanjing, Nanjing Road, No. 1, building No. 15

Applicant before: Yun Shang Group Plc of Suning

GR01 Patent grant
GR01 Patent grant
TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20210510

Address after: 518001 unit 3510-130, Luohu business center, 2028 Shennan East Road, Chengdong community, Dongmen street, Luohu District, Shenzhen City, Guangdong Province

Patentee after: Shenzhen yunwangwandian Technology Co.,Ltd.

Patentee after: NANJING SUNING ELECTRONIC INFORMATION TECHNOLOGY Co.,Ltd.

Address before: No.1-1 Suning Avenue, Xuzhuang Software Park, Xuanwu District, Nanjing, Jiangsu Province, 210000

Patentee before: Suning Cloud Computing Co.,Ltd.