CN111355683A - 一种保证http数据传输安全的方法、装置及存储介质 - Google Patents
一种保证http数据传输安全的方法、装置及存储介质 Download PDFInfo
- Publication number
- CN111355683A CN111355683A CN201811562961.6A CN201811562961A CN111355683A CN 111355683 A CN111355683 A CN 111355683A CN 201811562961 A CN201811562961 A CN 201811562961A CN 111355683 A CN111355683 A CN 111355683A
- Authority
- CN
- China
- Prior art keywords
- key
- rsa
- server
- symmetric key
- des symmetric
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 230000005540 biological transmission Effects 0.000 title claims abstract description 82
- 238000000034 method Methods 0.000 title claims abstract description 54
- 238000012795 verification Methods 0.000 claims description 12
- 238000013478 data encryption standard Methods 0.000 description 112
- 238000010586 diagram Methods 0.000 description 12
- 238000004590 computer program Methods 0.000 description 7
- 230000006870 function Effects 0.000 description 6
- 238000012986 modification Methods 0.000 description 5
- 230000004048 modification Effects 0.000 description 5
- 230000003287 optical effect Effects 0.000 description 4
- 238000012545 processing Methods 0.000 description 4
- 238000004891 communication Methods 0.000 description 2
- 230000003993 interaction Effects 0.000 description 2
- 239000013307 optical fiber Substances 0.000 description 2
- 230000008569 process Effects 0.000 description 2
- 230000000644 propagated effect Effects 0.000 description 2
- 230000004075 alteration Effects 0.000 description 1
- 238000003491 array Methods 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0478—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload applying multiple layers of encryption, e.g. nested tunnels or encrypting the content with a first key and then with at least a second key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0435—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/02—Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0618—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
- H04L9/0625—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation with splitting of the data block into left and right halves, e.g. Feistel based algorithms, DES, FEAL, IDEA or KASUMI
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0822—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
- H04L9/3249—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using RSA or related signature schemes, e.g. Rabin scheme
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Information Transfer Between Computers (AREA)
Abstract
本申请公开了一种保证http数据传输安全的方法、装置及存储介质,涉及数据传输安全领域,用以解决客户端与服务器进行数据传输时,客户端需要花费很长时间获取密钥,才能进行数据传输的问题。该方法中,客户端通过提前获取并存储RSA密钥以及DES对称密钥,使得在服务器与客户端进行数据传输时,直接使用提前获取的RSA密钥进行解密,即可进行数据传输。这样,客户端通过提前获取并存储RSA私钥以及DES对称密钥,使得在数据传输时无需等待生成RSA密钥以及DES对称密钥的时间,从而直接进行数据传输,提高了数据传输的效率。
Description
技术领域
本申请涉及数据传输安全领域,尤其涉及一种保证http数据传输安全的方法、装置及存储介质。
背景技术
很多项目都会涉及到终端设备与服务器之间的数据交互,包括手机、POS机以及各种专用设备,这种数据交互包括客户端发送数据到服务器,以及服务器发送数据到客户端,那么数据传输安全就成了必须要解决的问题。
通常选择的方法为http(HyperText Transfer Protocol,超文本传送协议)传输,数据采用加密方式传输,但是现有技术中,客户端与服务器进行数据传输时,客户端向服务器发送数据传输的请求,服务器需要先生成RSA密钥对,并将RSA密钥对中的RSA私钥发送给客户端;之后生成DES(Data Encryption Standard,数据加密标准)对称密钥,并使用生成的RSA密钥对中的RSA公钥对DES对称密钥进行加密,并将加密的DES对称密钥发送给客户端。只有客户端接收到服务器发送的RSA私钥以及加密的DES对称密钥,并使用RSA私钥对加密的DES对称密钥进行解密后,才开始进行数据传输。因此,客户端需要花费很长时间获取密钥,之后才能进行数据传输。
发明内容
本申请实施例提供一种保证http数据传输安全的方法、装置及存储介质。客户端通过提前获取并存储RSA密钥以及DES对称密钥,使得在服务器与客户端进行数据传输时,直接使用提前获取的RSA密钥进行解密,即可进行数据传输。这样,客户端通过提前获取并存储RSA私钥以及DES对称密钥,使得在数据传输时无需等待生成RSA密钥以及DES对称密钥的时间,从而直接进行数据传输,提高了数据传输的效率。
第一方面,本申请实施例提供一种保证http数据传输安全的方法,该方法包括:
向服务器发送DES对称密钥的获取请求;
接收服务器发送的加密的DES对称密钥;其中,加密的DES对称密钥使用专属RSA公钥加密,服务器RSA私钥签名;
使用预先存储的服务器RSA公钥,对所述加密的DES对称密钥进行签名验证;
验证通过后,使用预先存储的专属RSA私钥对所述加密的DES对称密钥进行解密,得到DES对称密钥;
使用DES对称密钥对数据加密后,发送给服务器。
第二方面,本申请实施例提供一种保证http数据传输安全的方法,该方法包括:
接收客户端发送的DES对称密钥的获取请求;
根据DES对称密钥的获取请求,生成DES对称密钥;
采用与该客户端绑定的密钥对中的专属RSA公钥对DES对称密钥进行加密;
使用预先存储的服务器RSA私钥对加密后的DES对称密钥进行签名后发送给客户端。
第三方面,本申请实施例提供一种保证http数据传输安全的装置,该装置包括:
第一发送请求模块,用于向服务器发送DES对称密钥的获取请求;
第一接收密钥模块,用于接收服务器发送的加密的DES对称密钥;其中,加密的DES对称密钥使用专属RSA公钥加密,服务器RSA私钥签名;
验证模块,用于使用预先存储的服务器RSA公钥,对所述加密的DES对称密钥进行签名验证;
解密模块,用于验证通过后,使用预先存储的专属RSA私钥对所述加密的DES对称密钥进行解密,得到DES对称密钥;
发送数据模块,用于使用DES对称密钥对数据加密后,发送给服务器。
第四方面,本申请实施例提供一种保证http数据传输安全的装置,该装置包括:
第一接收请求模块,用于接收客户端发送的DES对称密钥的获取请求;
生成密钥模块,用于根据DES对称密钥的获取请求,生成DES对称密钥;
加密模块,用于采用与该客户端绑定的密钥对中的专属RSA公钥对DES对称密钥进行加密;
发送模块,用于使用预先存储的服务器RSA私钥对加密后的DES对称密钥进行签名后发送给客户端。
第五方面,本申请另一实施例还提供了一种计算装置,包括至少一个处理器;以及;
与所述至少一个处理器通信连接的存储器;其中,所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述至少一个处理器能够执行本申请实施例提供的一种保证http数据传输安全的方法。
第六方面,本申请另一实施例还提供了一种计算机存储介质,其中,所述计算机存储介质存储有计算机可执行指令,所述计算机可执行指令用于使计算机执行本申请实施例中的一种保证http数据传输安全的方法。
本申请的其它特征和优点将在随后的说明书中阐述,并且,部分地从说明书中变得显而易见,或者通过实施本申请而了解。本申请的目的和其他优点可通过在所写的说明书、权利要求书、以及附图中所特别指出的结构来实现和获得。
附图说明
此处所说明的附图用来提供对本申请的进一步理解,构成本申请的一部分,本申请的示意性实施例及其说明用于解释本申请,并不构成对本申请的不当限定。在附图中:
图1为本申请实施例中的应用场景的示意图;
图2为本申请实施例中保证http数据传输安全方法的流程示意图;
图3为本申请实施例中保证http数据传输安全方法的流程示意图;
图4为本申请实施例中获取RSA密钥方法的流程示意图;
图5为本申请实施例中获取DES对称密钥方法的流程示意图;
图6为本申请实施例中保证http数据传输安全结构示意图;
图7为本申请实施例中保证http数据传输安全结构示意图;
图8为根据本申请实施方式的计算装置的结构示意图。
具体实施方式
为了在客户端与服务器进行数据传输时,可以在较短的时间内获取数据传输所需要的密钥,本申请实施例中提供一种保证http数据传输安全的方法、装置及存储介质。为了更好的理解本申请实施例提供的技术方案,这里对该方案的基本原理做一下简单说明:
客户端提前获取绑定于该客户端的专属RSA私钥以及服务器RSA公钥并存储;之后在有和服务器的通信需要时,可以直接从获取加密的DES密钥开始执行操作,并使用预先存储的专属RSA私钥以及服务器RSA公钥进行解密,最后进行数据传输时,使用DES密钥对数据进行加密并传输。这样,客户端通过提前获取并存储RSA私钥以及DES对称密钥,使得在数据传输时无需等待生成RSA密钥以及DES对称密钥的时间,从而直接进行数据传输,提高了数据传输的效率。
如图1所示,其为通过本申请实施例提供的方案来保证http数据传输安全的场景示意图。该场景中包括客户端11和服务器12。
客户端11向服务器12发送获取RSA密钥的请求,服务器12接收到请求后生成与客户端11绑定的RSA密钥对,并向客户端11发送预先存储的服务器公钥和绑定于客户端11的RSA私钥。客户端11接收并存储服务器公钥和RSA私钥。
在后续客户端和服务器每次需要通信时,客户端11可以先向服务器12发送获取DES对称密钥的请求,服务器12接收到请求后生成DES对称密钥,并使用绑定于客户端11的RSA公钥以及预先存储的服务器私钥对生成的DES对称密钥加密,并将加密后的DES对称密钥发送给客户端11。客户端11接收到加密后的DES对称密钥后,使用预先存储的服务器公钥和绑定于客户端11的RSA私钥进行解密,得到DES对称密钥。客户端11使用DES对称密钥对数据加密发送给服务器12进行数据传输。
其中,智能终端11可以为手机、POS机等能够进行数据传输的设备。
现有技术中,进行数据传输时需要获取RSA密钥、获取DES对称密钥,以及数据传输。而本申请中,通过提前获取并存储RSA密钥以及DES对称密钥,在进行数据传输时直接进行加密传输。下面结合参照附图对本申请实施例提供的保证http数据传输安全的方法作进一步说明。图2为保证http数据传输安全方法的流程示意图,包括以下步骤:
步骤201:向服务器发送DES对称密钥的获取请求。
步骤205:接收服务器发送的加密的DES对称密钥;其中,加密的DES对称密钥使用专属RSA公钥加密,服务器RSA私钥签名。
步骤205:使用预先存储的服务器RSA公钥,对所述加密的DES对称密钥进行签名验证。
步骤205:验证通过后,使用预先存储的专属RSA私钥对所述加密的DES对称密钥进行解密,得到DES对称密钥。
其中,专属RSA私钥为与该客户端绑定的RSA私钥。
步骤205:使用DES对称密钥对数据加密后,发送给服务器。
这样,客户端通过提前获取并存储RSA私钥以及DES对称密钥,使得在数据传输时无需等待生成RSA密钥以及DES对称密钥的时间,从而直接进行数据传输,提高了数据传输的效率。
而为了进一步保证http数据传输的安全,获取的DES对称密钥具有有效期,在有效期内可以使用该DES对称密钥对数据进行加密,具体可实施为:使用DES对称密钥对数据加密后,发送给服务器之前需要确定所述DES对称密钥没有过期。
若确定所述DES对称密钥过期,则需要重新向服务器发送DES对称密钥的获取请求。
这样,通过对DES对称密钥的定期更换,可以使DES对称密钥更加安全。即使DES对称密钥被泄露,等DES对称密钥超过有效期,泄露的DES对称密钥也无法使用。
上面介绍了保护DES对称密钥的安全,下面对保护专属RSA私钥的安全进行进一步的说明。
为了进一步保证http数据传输的安全,还需要对专属RSA私钥进行加密,具体可实施为步骤A1-A4:
步骤A1:向服务器发送RSA密钥的获取请求。
步骤A2:接收服务器发送的服务器公钥和通过白盒加密的专属RSA私钥。
步骤A3:对所述白盒加密的专属RSA私钥使用白盒进行解密,得到专属RSA私钥。
其中,客户端与服务器均装有白盒加解密程序。
步骤A4:存储服务器公钥和专属RSA私钥。
这样,服务器通过使用白盒对专属RSA私钥进行加密,客户端使用白盒对专属RSA私钥进行解密,保护专属RSA私钥在传输过程中的安全。
基于相同的发明构思,本申请实施例还提供了一种保证http数据传输安全的方法。图3为一种保证http数据传输安全方法的流程示意图,包括以下步骤:
步骤301:接收客户端发送的DES对称密钥的获取请求。
步骤302:根据DES对称密钥的获取请求,生成DES对称密钥。
步骤303:采用与该客户端绑定的密钥对中的专属RSA公钥对DES对称密钥进行加密。
步骤304:使用预先存储的服务器RSA私钥对加密后的DES对称密钥进行签名后发送给客户端。
这样,客户端通过提前获取并存储RSA私钥以及DES对称密钥,使得在数据传输时无需等待生成RSA密钥以及DES对称密钥的时间,从而直接进行数据传输,提高了数据传输的效率。
为了进一步的保证http数据传输的安全,还需要对专属RSA私钥进行加密,具体可实施为步骤B1-B4:
步骤B1:接收客户端发送的RSA密钥的获取请求。
步骤B2:根据所述RSA密钥的获取请求,生成一对RSA密钥对。
步骤B3:将该RSA密钥对与该客户端进行绑定;其中,该RSA密钥对中包括该客户端的专属RSA公钥,以及该客户端的专属RSA私钥。
步骤B4:将所述专属RSA私钥进行白盒加密。
步骤B5:将通过白盒加密的专属RSA私钥以及预先存储的服务器RSA公钥发送给客户端。
这样,服务器通过使用白盒对专属RSA私钥进行加密,客户端使用白盒对专属RSA私钥进行解密,保护专属RSA私钥在传输过程中的安全。同时,服务器将生成的RSA密钥对与该客户端进行绑定,使得每次进行数据传输时无需再次生成RSA密钥对,节省了时间。
而在客户端向服务器端发送RSA密钥的获取请求之前,服务器会生成一对服务器密钥对,用来对DES对称密钥进行签名和验签,进一步的保护了DES对称密钥的安全。
上面从客户端侧以及服务器侧介绍了本申请的保证http数据传输安全方法,下面对本申请的整体流程进行进一步的说明。
在本申请实施例中,将保证http数据传输安全方法分为三部分,分别为:获取RSA密钥、获取DES对称密钥以及传输数据。
下面对获取RSA密钥这一方法作进一步说明。图4为获取RSA密钥方法的流程示意图,包括以下步骤:
步骤401:客户端向服务器发送RSA密钥的获取请求。
步骤402:服务器根据获取请求生成一对RSA密钥对。
步骤403:服务器将该RSA密钥对与该客户端进行绑定。
步骤404:服务器将与该客户端绑定的RSA私钥进行白盒加密。
步骤405:服务器向客户端发送通过白盒加密的专属RSA私钥以及预先存储的服务器RSA公钥。
这样,客户端通过提前获取并存储RSA私钥,使得在数据传输时无需等待生成RSA密钥的时间,提高了数据传输的效率。
上面介绍了如何获取RSA密钥,下面对获取DES对称密钥这一方法作进一步说明。图5为获取DES对称密钥方法的流程示意图,包括以下步骤:
步骤501:客户端向服务器发送DES对称密钥的获取请求。
步骤502:服务器根据DES对称密钥的获取请求,生成DES对称密钥。
步骤503:服务器采用与该客户端绑定的RSA公钥对DES对称密钥进行加密以及使用预先存储的服务器RSA私钥对加密后的DES对称密钥进行签名。
步骤504:服务器向客户端发送加密的DES对称密钥。
这样,客户端通过提前获取并存储DES对称密钥,使得在数据传输时无需等待生成DES对称密钥的时间,提高了数据传输的效率。
基于相同的发明构思,本申请实施例还提供了一种保证http数据传输安全的装置。如图6所示,该装置包括:
第一发送请求模块601,用于向服务器发送DES对称密钥的获取请求;
第一接收密钥模块602,用于接收服务器发送的加密的DES对称密钥;其中,加密的DES对称密钥使用专属RSA公钥加密,服务器RSA私钥签名;
验证模块603,用于使用预先存储的服务器RSA公钥,对所述加密的DES对称密钥进行签名验证;
第一解密模块604,用于验证通过后,使用预先存储的专属RSA私钥对所述加密的DES对称密钥进行解密,得到DES对称密钥;
发送数据模块605,用于使用DES对称密钥对数据加密后,发送给服务器。
进一步的,所述装置还包括:
第一确定模块,用于发送数据模块605使用DES对称密钥对数据加密后,发送给服务器之前,确定所述DES对称密钥没有过期。
进一步的,所述装置还包括:
第二发送请求模块,用于第一发送请求模块601向服务器发送DES对称密钥的获取请求之前,向服务器端发送RSA密钥的获取请求;
第二接收密钥模块,用于接收服务器发送的服务器公钥和通过白盒加密的专属RSA私钥;
第二解密模块,用于对所述白盒加密的专属RSA私钥使用白盒进行解密,得到专属RSA私钥;
存储模块,用于存储服务器公钥和专属RSA私钥。
进一步的,所述装置还包括:
第二确定模块,用于发送数据模块605使用DES对称密钥对数据加密后,发送给服务器之前,若确定所述DES对称密钥过期,则返回执行向服务器发送DES对称密钥的获取请求的步骤。
基于相同的发明构思,本申请实施例还提供了一种保证http数据传输安全的装置。如图7所示,该装置包括:
第一接收请求模块701,用于接收客户端发送的DES对称密钥的获取请求;
第一生成密钥模块702,用于根据DES对称密钥的获取请求,生成DES对称密钥;
第一加密模块703,用于采用与该客户端绑定的密钥对中的专属RSA公钥对DES对称密钥进行加密;
第一发送模块704,用于使用预先存储的服务器RSA私钥对加密后的DES对称密钥进行签名后发送给客户端。
进一步的,所述装置还包括:
第二接收请求模块,用于第一接收请求模块接收客户端发送的DES对称密钥的获取请求之前,接收客户端发送的RSA密钥的获取请求;
第二生成密钥模块,用于根据所述RSA密钥的获取请求,生成一对RSA密钥对;
绑定模块,用于将该RSA密钥对与该客户端进行绑定;其中,该RSA密钥对中包括该客户端的专属RSA公钥,以及该客户端的专属RSA私钥;
第二加密模块,用于将所述专属RSA私钥进行白盒加密;
第二发送模块,用于将通过白盒加密的专属RSA私钥以及预先存储的服务器RSA公钥发送给客户端。
在介绍了本申请示例性实施方式的保证http数据传输安全的方法及装置之后,接下来,介绍根据本申请的另一示例性实施方式的计算装置。
所属技术领域的技术人员能够理解,本申请的各个方面可以实现为系统、方法或程序产品。因此,本申请的各个方面可以具体实现为以下形式,即:完全的硬件实施方式、完全的软件实施方式(包括固件、微代码等),或硬件和软件方面结合的实施方式,这里可以统称为“电路”、“模块”或“系统”。
在一些可能的实施方式中,根据本申请的实施例,计算装置可以至少包括至少一个处理器、以及至少一个存储器。其中,存储器存储有程序代码,当程序代码被处理器执行时,使得处理器执行本说明书上述描述的根据本申请各种示例性实施方式的保证http数据传输安全方法中的步骤201-205。
下面参照图8来描述根据本申请的这种实施方式的计算装置80。图8显示的计算装置80仅仅是一个示例,不应对本申请实施例的功能和使用范围带来任何限制。该计算装置例如可以是手机、平板电脑等。
如图8所示,计算装置80以通用计算装置的形式表现。计算装置80的组件可以包括但不限于:上述至少一个处理器81、上述至少一个存储器82、连接不同系统组件(包括存储器82和处理器81)的总线83。
总线83表示几类总线结构中的一种或多种,包括存储器总线或者存储器控制器、外围总线、处理器或者使用多种总线结构中的任意总线结构的局域总线。
存储器82可以包括易失性存储器形式的可读介质,例如随机存取存储器(RAM)821和/或高速缓存存储器822,还可以进一步包括只读存储器(ROM)823。
存储器82还可以包括具有一组(至少一个)程序模块824的程序/实用工具825,这样的程序模块824包括但不限于:操作系统、一个或者多个应用程序、其它程序模块以及程序数据,这些示例中的每一个或某种组合中可能包括网络环境的实现。
计算装置80也可以与一个或多个外部设备84(例如指向设备等)通信,还可与一个或者多个使得用户能与计算装置80交互的设备通信,和/或与使得该计算装置80能与一个或多个其它计算装置进行通信的任何设备(例如路由器、调制解调器等等)通信。这种通信可以通过输入/输出(I/O)接口85进行。并且,计算装置80还可以通过网络适配器86与一个或者多个网络(例如局域网(LAN),广域网(WAN)和/或公共网络,例如因特网)通信。如图所示,网络适配器86通过总线83与用于计算装置80的其它模块通信。应当理解,尽管图中未示出,可以结合计算装置80使用其它硬件和/或软件模块,包括但不限于:微代码、设备驱动器、冗余处理器、外部磁盘驱动阵列、RAID系统、磁带驱动器以及数据备份存储系统等。
在一些可能的实施方式中,本申请提供的保证http数据传输安全方法的各个方面还可以实现为一种程序产品的形式,其包括程序代码,当程序产品在计算机设备上运行时,程序代码用于使计算机设备执行本说明书上述描述的根据本申请各种示例性实施方式的保证http数据传输安全的方法中的步骤,执行如图2中所示的步骤201-205。
程序产品可以采用一个或多个可读介质的任意组合。可读介质可以是可读信号介质或者可读存储介质。可读存储介质例如可以是——但不限于——电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。可读存储介质的更具体的例子(非穷举的列表)包括:具有一个或多个导线的电连接、便携式盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。
本申请实施方式的保证http数据传输安全方法可以采用便携式紧凑盘只读存储器(CD-ROM)并包括程序代码,并可以在计算装置上运行。然而,本申请的程序产品不限于此,在本文件中,可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。
可读信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了可读程序代码。这种传播的数据信号可以采用多种形式,包括——但不限于——电磁信号、光信号或上述的任意合适的组合。可读信号介质还可以是可读存储介质以外的任何可读介质,该可读介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。
可读介质上包含的程序代码可以用任何适当的介质传输,包括——但不限于——无线、有线、光缆、RF等等,或者上述的任意合适的组合。
可以以一种或多种程序设计语言的任意组合来编写用于执行本申请操作的程序代码,程序设计语言包括面向对象的程序设计语言—诸如Java、C++等,还包括常规的过程式程序设计语言—诸如“C”语言或类似的程序设计语言。程序代码可以完全地在用户计算装置上执行、部分地在用户设备上执行、作为一个独立的软件包执行、部分在用户计算装置上部分在远程计算装置上执行、或者完全在远程计算装置或服务器上执行。在涉及远程计算装置的情形中,远程计算装置可以通过任意种类的网络——包括局域网(LAN)或广域网(WAN)—连接到用户计算装置,或者,可以连接到外部计算装置(例如利用因特网服务提供商来通过因特网连接)。
应当注意,尽管在上文详细描述中提及了装置的若干单元或子单元,但是这种划分仅仅是示例性的并非强制性的。实际上,根据本申请的实施方式,上文描述的两个或更多单元的特征和功能可以在一个单元中具体化。反之,上文描述的一个单元的特征和功能可以进一步划分为由多个单元来具体化。
此外,尽管在附图中以顺序描述了本申请方法的操作,但是,这并非要求或者暗示必须按照该顺序来执行这些操作,或是必须执行全部所示的操作才能实现期望的结果。附加地或备选地,可以省略某些步骤,将多个步骤合并为一个步骤执行,和/或将一个步骤分解为多个步骤执行。
本领域内的技术人员应明白,本申请的实施例可提供为方法、系统、或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本申请是参照根据本申请实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
尽管已描述了本申请的优选实施例,但本领域内的技术人员一旦得知了基本创造性概念,则可对这些实施例做出另外的变更和修改。所以,所附权利要求意欲解释为包括优选实施例以及落入本申请范围的所有变更和修改。
显然,本领域的技术人员可以对本申请进行各种改动和变型而不脱离本申请的精神和范围。这样,倘若本申请的这些修改和变型属于本申请权利要求及其等同技术的范围之内,则本申请也意图包含这些改动和变型在内。
Claims (10)
1.一种保证http数据传输安全的方法,其特征在于,所述方法包括:
向服务器发送DES对称密钥的获取请求;
接收服务器发送的加密的DES对称密钥;其中,加密的DES对称密钥使用专属RSA公钥加密,服务器RSA私钥签名;
使用预先存储的服务器RSA公钥,对所述加密的DES对称密钥进行签名验证;
验证通过后,使用预先存储的专属RSA私钥对所述加密的DES对称密钥进行解密,得到DES对称密钥;
使用DES对称密钥对数据加密后,发送给服务器。
2.如权利要求1所述的方法,其特征在于,所述使用DES对称密钥对数据加密后,发送给服务器之前,所述方法还包括:
确定所述DES对称密钥没有过期。
3.如权利要求2所述的方法,其特征在于,所述向服务器发送DES对称密钥的获取请求之前,所述方法还包括:
向服务器发送RSA密钥的获取请求;
接收服务器发送的服务器公钥和通过白盒加密的专属RSA私钥;
对所述白盒加密的专属RSA私钥使用白盒进行解密,得到专属RSA私钥;
存储服务器公钥和专属RSA私钥。
4.如权利要求3所述的方法,其特征在于,所述使用DES对称密钥对数据加密后,发送给服务器之前,所述方法还包括:
若确定所述DES对称密钥过期,则返回执行向服务器发送DES对称密钥的获取请求的步骤。
5.一种保证http数据传输安全的方法,其特征在于,所述方法包括:
接收客户端发送的DES对称密钥的获取请求;
根据DES对称密钥的获取请求,生成DES对称密钥;
采用与该客户端绑定的密钥对中的专属RSA公钥对DES对称密钥进行加密;
使用预先存储的服务器RSA私钥对加密后的DES对称密钥进行签名后发送给客户端。
6.如权利要求1所述的方法,其特征在于,所述接收客户端发送的DES对称密钥的获取请求之前,所述方法还包括:
接收客户端发送的RSA密钥的获取请求;
根据所述RSA密钥的获取请求,生成一对RSA密钥对;
将该RSA密钥对与该客户端进行绑定;其中,该RSA密钥对中包括该客户端的专属RSA公钥,以及该客户端的专属RSA私钥;
将所述专属RSA私钥进行白盒加密;
将通过白盒加密的专属RSA私钥以及预先存储的服务器RSA公钥发送给客户端。
7.一种保证http数据传输安全的装置,其特征在于,所述装置包括:
第一发送请求模块,用于向服务器发送DES对称密钥的获取请求;
第一接收密钥模块,用于接收服务器发送的加密的DES对称密钥;其中,加密的DES对称密钥使用专属RSA公钥加密,服务器RSA私钥签名;
验证模块,用于使用预先存储的服务器RSA公钥,对所述加密的DES对称密钥进行签名验证;
第一解密模块,用于验证通过后,使用预先存储的专属RSA私钥对所述加密的DES对称密钥进行解密,得到DES对称密钥;
发送数据模块,用于使用DES对称密钥对数据加密后,发送给服务器。
8.一种保证http数据传输安全的装置,其特征在于,所述装置包括:
第一接收请求模块,用于接收客户端发送的DES对称密钥的获取请求;
第一生成密钥模块,用于根据DES对称密钥的获取请求,生成DES对称密钥;
第一加密模块,用于采用与该客户端绑定的密钥对中的专属RSA公钥对DES对称密钥进行加密;
第一发送模块,用于使用预先存储的服务器RSA私钥对加密后的DES对称密钥进行签名后发送给客户端。
9.一种计算机可读介质,存储有计算机可执行指令,其特征在于,所述计算机可执行指令用于执行如权利要求1-6中任一权利要求所述的方法。
10.一种计算装置,其特征在于,包括:
至少一个处理器;以及与所述至少一个处理器通信连接的存储器;其中,所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述至少一个处理器能够执行如权利要求1-6中任一权利要求所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811562961.6A CN111355683A (zh) | 2018-12-20 | 2018-12-20 | 一种保证http数据传输安全的方法、装置及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811562961.6A CN111355683A (zh) | 2018-12-20 | 2018-12-20 | 一种保证http数据传输安全的方法、装置及存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN111355683A true CN111355683A (zh) | 2020-06-30 |
Family
ID=71195496
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201811562961.6A Pending CN111355683A (zh) | 2018-12-20 | 2018-12-20 | 一种保证http数据传输安全的方法、装置及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111355683A (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112350824A (zh) * | 2020-10-27 | 2021-02-09 | 杭州安恒信息技术股份有限公司 | 数据共享交换中的密钥分发方法、系统和计算机设备 |
WO2024060630A1 (zh) * | 2022-09-20 | 2024-03-28 | 京东科技信息技术有限公司 | 数据传输管理的方法、数据处理的方法和装置 |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104618110A (zh) * | 2015-01-15 | 2015-05-13 | 中国科学院信息工程研究所 | 一种VoIP安全会议会话密钥传输方法 |
CN106060073A (zh) * | 2016-07-07 | 2016-10-26 | 北京信长城技术研究院 | 信道密钥协商方法 |
CN106131080A (zh) * | 2016-08-30 | 2016-11-16 | 沈阳东软医疗系统有限公司 | 传输医疗图像数据的方法及装置 |
US20160357980A1 (en) * | 2015-06-04 | 2016-12-08 | Microsoft Technology Licensing, Llc | Secure storage and sharing of data by hybrid encryption using predefined schema |
CN107276756A (zh) * | 2017-07-27 | 2017-10-20 | 深圳市金立通信设备有限公司 | 一种获取根密钥的方法及服务器 |
CN107809311A (zh) * | 2017-09-30 | 2018-03-16 | 飞天诚信科技股份有限公司 | 一种基于标识的非对称密钥签发的方法及系统 |
CN107948178A (zh) * | 2017-12-04 | 2018-04-20 | 深圳绿米联创科技有限公司 | 智能家居系统与信息加密方法及装置、终端 |
-
2018
- 2018-12-20 CN CN201811562961.6A patent/CN111355683A/zh active Pending
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104618110A (zh) * | 2015-01-15 | 2015-05-13 | 中国科学院信息工程研究所 | 一种VoIP安全会议会话密钥传输方法 |
US20160357980A1 (en) * | 2015-06-04 | 2016-12-08 | Microsoft Technology Licensing, Llc | Secure storage and sharing of data by hybrid encryption using predefined schema |
CN106060073A (zh) * | 2016-07-07 | 2016-10-26 | 北京信长城技术研究院 | 信道密钥协商方法 |
CN106131080A (zh) * | 2016-08-30 | 2016-11-16 | 沈阳东软医疗系统有限公司 | 传输医疗图像数据的方法及装置 |
CN107276756A (zh) * | 2017-07-27 | 2017-10-20 | 深圳市金立通信设备有限公司 | 一种获取根密钥的方法及服务器 |
CN107809311A (zh) * | 2017-09-30 | 2018-03-16 | 飞天诚信科技股份有限公司 | 一种基于标识的非对称密钥签发的方法及系统 |
CN107948178A (zh) * | 2017-12-04 | 2018-04-20 | 深圳绿米联创科技有限公司 | 智能家居系统与信息加密方法及装置、终端 |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112350824A (zh) * | 2020-10-27 | 2021-02-09 | 杭州安恒信息技术股份有限公司 | 数据共享交换中的密钥分发方法、系统和计算机设备 |
WO2024060630A1 (zh) * | 2022-09-20 | 2024-03-28 | 京东科技信息技术有限公司 | 数据传输管理的方法、数据处理的方法和装置 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108737394B (zh) | 离线验证系统、扫码设备和服务器 | |
CN108650082B (zh) | 待验证信息的加密和验证方法、相关装置及存储介质 | |
US11082224B2 (en) | Location aware cryptography | |
CN110061846B (zh) | 对区块链中用户节点进行身份认证和确认的方法、装置及计算机可读存储介质 | |
CN110460439A (zh) | 信息传输方法、装置、客户端、服务端及存储介质 | |
CN104079581B (zh) | 身份认证方法及设备 | |
US8495383B2 (en) | Method for the secure storing of program state data in an electronic device | |
CN107590396B (zh) | 数据处理方法及装置、存储介质、电子设备 | |
CN103036880A (zh) | 网络信息传输方法、设备及系统 | |
CN110177099B (zh) | 基于非对称加密技术的数据交换方法、发送终端和介质 | |
CN110621014A (zh) | 一种车载设备及其程序升级方法、服务器 | |
TW201719476A (zh) | 一種在設備之間進行授權的方法和裝置 | |
CN111092730B (zh) | 随机数生成器、加密装置以及操作加密装置的方法 | |
CN103281187A (zh) | 安全认证方法、设备和系统 | |
CN112632521A (zh) | 一种请求响应方法、装置、电子设备和存储介质 | |
CN109005184A (zh) | 文件加密方法及装置、存储介质、终端 | |
CN106411520B (zh) | 一种虚拟资源数据的处理方法、装置及系统 | |
TW201712590A (zh) | 雲端加密系統及方法 | |
CN111355683A (zh) | 一种保证http数据传输安全的方法、装置及存储介质 | |
CN115766294B (zh) | 云服务器资源认证处理方法、装置、设备及存储介质 | |
CN109241759B (zh) | 数据处理方法及装置、存储介质、电子设备 | |
CN111314080A (zh) | 一种基于sm9算法的协同签名方法、装置、介质 | |
CN113890759A (zh) | 文件传输方法、装置、电子设备和存储介质 | |
CN108550036B (zh) | 一种建立安全基础设施的方法、终端及装置 | |
CN110457171A (zh) | 一种嵌入式设备调试方法及系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20200630 |