CN111385258A - 一种数据通信的方法、装置、客户端、服务器和存储介质 - Google Patents
一种数据通信的方法、装置、客户端、服务器和存储介质 Download PDFInfo
- Publication number
- CN111385258A CN111385258A CN201811627772.2A CN201811627772A CN111385258A CN 111385258 A CN111385258 A CN 111385258A CN 201811627772 A CN201811627772 A CN 201811627772A CN 111385258 A CN111385258 A CN 111385258A
- Authority
- CN
- China
- Prior art keywords
- data
- check code
- current communication
- encryption algorithm
- client
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 230000006854 communication Effects 0.000 title claims abstract description 341
- 238000004891 communication Methods 0.000 title claims abstract description 323
- 238000000034 method Methods 0.000 title claims abstract description 74
- 238000004590 computer program Methods 0.000 claims description 6
- 238000010586 diagram Methods 0.000 description 14
- 230000008901 benefit Effects 0.000 description 11
- 230000006870 function Effects 0.000 description 9
- 238000011161 development Methods 0.000 description 5
- 230000008569 process Effects 0.000 description 5
- 238000012545 processing Methods 0.000 description 5
- 238000000605 extraction Methods 0.000 description 4
- 230000009286 beneficial effect Effects 0.000 description 3
- 239000000284 extract Substances 0.000 description 3
- 238000012795 verification Methods 0.000 description 3
- 230000003993 interaction Effects 0.000 description 2
- 238000010295 mobile communication Methods 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 230000002787 reinforcement Effects 0.000 description 2
- 239000007787 solid Substances 0.000 description 2
- 230000005540 biological transmission Effects 0.000 description 1
- 238000005336 cracking Methods 0.000 description 1
- 238000005538 encapsulation Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 238000005242 forging Methods 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 230000000977 initiatory effect Effects 0.000 description 1
- 238000009434 installation Methods 0.000 description 1
- 230000002452 interceptive effect Effects 0.000 description 1
- 230000002427 irreversible effect Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 238000004806 packaging method and process Methods 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
- 230000001960 triggered effect Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0457—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply dynamic encryption, e.g. stream encryption
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明公开了一种数据通信的方法、装置、客户端、服务器和存储介质。其中,该方法包括:根据用户的数据请求确定当前通信数据;采用预设加密算法加密所述当前通信数据,得到安全校验码,所述预设加密算法预先封装在本机的底层逻辑中;发送所述当前通信数据和所述安全校验码。本发明实施例提供的技术方案,采用封装于客户端的底层逻辑中的预设加密算法对当前通信数据进行加密,得到对应的安全校验码,此时第三方设备很难破解在底层逻辑中封装的加密算法,也就无法伪装成客户端的身份,向服务器发起网络请求,增加了伪装请求的成本,提高了数据通信的安全性和可靠性。
Description
技术领域
本发明实施例涉及互联网技术领域,尤其涉及一种数据通信的方法、装置、客户端、服务器和存储介质。
背景技术
随着互联网技术的快速发展,终端智能机已经广泛的应用到人们的日常生活中,极大提高了人们生活中实时通信的便利。与此同时,通信过程中的信息安全和网络安全也越来越被用户所关注。
现有的软件开发过程中,客户端与后台服务器之间进行数据交换时,一般采用超文本传输协议(Hyper Text Transport Protocol,HTTP)来实现两者之间的数据通信,它的特点是协议简单、通信响应速度快、数据类型灵活多变。但是如果存在第三方设备恶意去破解客户端与服务器通信的数据接口内容,很有可能会通过伪造客户端用户的身份,向服务器发起网络请求,从而在服务器生成相应的假数据,使服务器受到第三方设备的恶意攻击,此时可能会侵害到客户端用户的利益。
发明内容
本发明实施例提供了一种数据通信的方法、装置、客户端、服务器和存储介质,提高数据通信过程的可靠性。
第一方面,本发明实施例提供了一种数据通信的方法,该方法包括:
根据用户的数据请求确定当前通信数据;
采用预设加密算法加密所述当前通信数据,得到安全校验码,所述预设加密算法预先封装在本机的底层逻辑中;
发送所述当前通信数据和所述安全校验码。
进一步的,所述当前通信数据包括当前请求数据和本机的标识信息。
进一步的,采用预设加密算法加密所述当前通信数据,得到安全校验码,包括:
提取所述当前请求数据中的关键特征;
采用所述预设加密算法加密所述关键特征和所述标识信息,得到安全校验码。
进一步的,在发送所述当前通信数据和所述安全校验码之后,还包括:
接收反馈的数据请求结果。
进一步的,所述预设加密算法为哈希消息认证码HMAC加密算法。
第二方面,本发明实施例提供了一种数据通信的方法,该方法包括:
接收当前通信数据和安全校验码;
采用预设加密算法加密所述当前通信数据,得到待验证校验码,所述预设加密算法预先封装在本机的底层逻辑中;
所述安全校验码和所述待验证校验码一致,则所述当前通信数据合法。
进一步的,所述当前通信数据包括当前请求数据和对应的标识信息。
进一步的,采用预设加密算法加密所述当前通信数据,得到待验证校验码,包括:
提取所述当前请求数据中的关键特征;
采用所述预设加密算法加密所述关键特征和所述标识信息,得到待验证校验码。
进一步的,在接收当前通信数据和安全校验码之后,还包括:
本机存在所述标识信息,则所述当前通信数据初步合法。
进一步的,在所述当前通信数据合法之后,还包括:
根据所述当前通信数据反馈对应的数据请求结果。
进一步的,所述预设加密算法为哈希消息认证码HMAC加密算法。
第三方面,本发明实施例提供了一种数据通信的装置,该装置包括:
当前通信确定模块,用于根据用户的数据请求确定当前通信数据;
第一加密模块,用于采用预设加密算法加密所述当前通信数据,得到安全校验码,所述预设加密算法预先封装在本机的底层逻辑中;
数据发送模块,用于发送所述当前通信数据和所述安全校验码。
进一步的,所述当前通信数据包括当前请求数据和本机的标识信息。
进一步的,所述第一加密模块,包括:
第一特征提取单元,用于提取所述当前请求数据中的关键特征;
第一数据加密单元,用于采用所述预设加密算法加密所述关键特征和所述标识信息,得到安全校验码。
进一步的,所述数据通信的装置,还包括:
请求结果接收模块,用于在发送所述当前通信数据和所述安全校验码之后,接收反馈的数据请求结果。
进一步的,所述预设加密算法为哈希消息认证码HMAC加密算法。
第四方面,本发明实施例提供了一种数据通信的装置,该装置包括:
数据接收模块,用于接收当前通信数据和安全校验码;
第二加密模块,用于采用预设加密算法加密所述当前通信数据,得到待验证校验码,所述预设加密算法预先封装在本机的底层逻辑中;
数据校验模块,用于所述安全校验码和所述待验证校验码一致,则所述当前通信数据合法。
进一步的,所述当前通信数据包括当前请求数据和对应的标识信息。
进一步的,所述第二加密模块,包括:
第二特征提取单元,用于提取所述当前请求数据中的关键特征;
第二数据加密单元,用于采用所述预设加密算法加密所述关键特征和所述标识信息,得到待验证校验码。
进一步的,所述数据通信的装置,还包括:
初步校验模块,用于在接收当前通信数据和安全校验码之后,本机存在所述标识信息,则所述当前通信数据初步合法。
进一步的,所述数据通信的装置,还包括:
请求结果反馈模块,用于在所述当前通信数据合法之后,根据所述当前通信数据反馈对应的数据请求结果。
进一步的,所述预设加密算法为哈希消息认证码HMAC加密算法。
第五方面,本发明实施例提供了一种客户端,该客户端包括:
一个或多个处理器;
存储装置,用于存储一个或多个程序;
当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现本发明第一方面中所述的数据通信的方法。
第六方面,本发明实施例提供了一种服务器,该服务器包括:
一个或多个处理器;
存储装置,用于存储一个或多个程序;
当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现本发明第二方面中所述的数据通信的方法。
第七方面,本发明实施例提供了一种计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行时实现本发明任意实施例所述的数据通信的方法。
本发明实施例提供的一种数据通信的方法、装置、客户端、服务器和存储介质,分别采用封装于客户端和服务器的底层逻辑中的预设加密算法对当前通信数据进行加密,得到对应的安全校验码和待验证校验码,此时第三方设备很难破解在底层逻辑中封装的加密算法,也就无法伪装成真实客户端的身份,向服务器发起网络请求,增加了伪装请求的成本,同时客户端将得到的安全校验码发送给服务器,由服务器判断该安全校验码和待验证校验码是否一致,从而验证当前通信数据的合法性,实现客户端与服务器之间的安全通信,解决了现有通信中存在第三方设备伪装成客户端与服务器进行数据通信,而侵害客户端利益的问题,提高了数据通信过程的可靠性。
附图说明
通过阅读参照以下附图所作的对非限制性实施例所作的详细描述,本发明的其它特征、目的和优点将会变得更明显:
图1为本发明实施例提供的一种数据通信的方法所适用的应用场景的场景架构图;
图2为本发明实施例一提供的一种数据通信的方法的流程图;
图3为本发明实施例二提供的一种数据通信的原理示意图;
图4为本发明实施例三提供的一种数据通信的方法的流程图;
图5为本发明实施例四提供的一种数据通信的原理示意图;
图6为本发明实施例五提供的一种数据通信的方法的流程图;
图7为本发明实施例六提供的一种数据通信的装置的结构示意图;
图8为本发明实施例七提供的一种数据通信的装置的结构示意图;
图9为本发明实施例八提供的一种客户端的结构示意图;
图10为本发明实施例九提供的一种服务器的结构示意图。
具体实施方式
下面结合附图和实施例对本发明作进一步的详细说明。可以理解的是,此处所描述的具体实施例仅仅用于解释本发明,而非对本发明的限定。另外还需要说明的是,为了便于描述,附图中仅示出了与本发明相关的部分而非全部结构。此外,在不冲突的情况下,本发明中的实施例及实施例中的特征可以相互组合。
目前,客户端与服务器进行数据通信时,通常采用Http协议来实现,此时第三方设备可以通过某种手段恶意破解客户端与服务器通信的数据接口内容,而伪装成客户端与服务器进行数据交互,为了防止第三方设备的恶意伪装,本发明实施例将预设加密算法封装于客户端和服务器的底层逻辑中,并保证该预设加密算法对第三方设备不可见,此时第三方设备即使采用反编译方法,也很难分析出封装的加密算法,增加了第三方伪装的成本;同时通过比对客户端的安全校验码和服务器的待验证校验码,从而对每一个通信数据的合法性进行校验,鉴别出第三方设备伪装成客户端发起的恶意请求,提高数据通信的可靠性和稳定性。
图1为本发明实施例提供的一种数据通信的方法所适用的应用场景的场景架构图。具体的,参考图1,该应用场景中包括客户端10和服务器20。其中,客户端10可以为采用客户端/服务器(Client/Server,C/S)结构的软件架构系统中部署有相应软件应用程序的用户端,主要用于将用户的通信请求提交给对应的服务器20;服务器20可以为采用客户端/服务器(Client/Server,C/S)结构的软件架构系统中相应软件应用程序对应的后台服务器,主要用于根据接收的通信请求向客户端10反馈对应的请求结果。
需要说明的是,本实施例中客户端10的数量具体可以根据能够与服务器20建立无线连接,进行数据通信的设备数量决定,对此不作限定,同时,本实施例中的客户端10和服务器20可以分别执行下述各个对应的数据通信的方法,具体的执行过程在下述数据通信的方法中进行进一步说明,在此不作详细介绍。
实施例一
图2为本发明实施例一提供的一种数据通信的方法的流程图,本实施例可应用于任一种与后台服务器存在数据通信需求的客户端中。本发明实施例的技术方案适用于如何实现客户端与服务器之间的可靠通信的情况中。本实施例提供的一种数据通信的方法可以由本发明实施例提供的应用于客户端的数据通信的装置来执行,该装置可以通过软件和/或硬件的方式来实现,并集成在执行本方法的客户端中,该客户端可以是任一种配置有能够与后台服务器进行数据通信的软件应用程序。
具体的,参考图2,该方法可以包括如下步骤:
S210,根据用户的数据请求确定当前通信数据。
其中,数据请求是客户端用户需要从后台服务器获取特定的数据时,通过在客户端上配置的相应软件通信应用程序中执行对应的操作,而生成的一种用于触发客户端来请求后台对应数据的请求指令;此时当前通信数据为包含有本次通信请求的、用户所需的特定数据的具体标志信息和当前客户端身份信息的一种通信数据。示例性的,当用户想要在客户端上配置的视频软件中观看某一特定视频时,首先会在该视频软件中选中该特定视频,并点击对应的播放按钮,此时客户端根据该用户操作生成对应的需要从后台服务器请求获取该特定视频资源的请求指令,该请求指令则为本实施例中用户的数据请求;相应的,此时的当前通信数据为包含有能够确定该特定视频具体为哪一视频的标志信息以及表示当前请求该特定视频的是哪一客户端的客户端身份信息的综合数据;或者,当用户想要在网页中浏览某一特定新闻时,会在浏览器中选中该特定新闻,生成用于触发该客户端从服务器中获取该特定新闻的数据请求,此时当前通信数据为包含有该特定新闻的新闻类型、新闻属性以及新闻标志等具体能够确定该特定新闻为哪一新闻的标志信息和表示当前请求该特定新闻的具体是哪一客户端的客户端身份信息的综合数据。具体的,由于客户端与服务器进行数据交互通信的场景很多,因此本实施例中用户的数据请求也存在多种形式,具体不作限定,只要能够触发客户端与服务器之间进行相应的数据通信即可。
可选的,在客户端与服务器之间进行数据通信前,用户首先会在当前客户端上执行相应的数据操作,从而生成对应的用于指示客户端从服务器获取相应数据信息的数据请求,该数据请求能够触发当前客户端与服务器进行对应的数据通信,此时通过对用户执行相应操作生成的数据请求进行分析,得到本次数据通信中包含有用户所请求的特定数据的具体标志信息和当前客户端身份信息的当前通信数据,以便后续发送给服务器进行相应反馈。
S220,采用预设加密算法加密当前通信数据,得到安全校验码。
其中,预设加密算法预先封装在本机的底层逻辑中。具体的,由于数据通信过程中可能会遭受一些第三方设备的恶意攻击,从而对本次的当前通信数据进行更改,使得本次请求作为第三方的恶意请求进行与服务器的数据通信,而侵害到当前客户端的利益;因此本实施例中通过对本次数据通信中的当前通信数据进行加密,而提高数据通信的安全性。其中,预设加密算法为能够对原来为明文的当前通信数据按照某种特定算法进行处理,使其成为不可读的一种密文数据的一种特定算法。具体的,本实施例中的预设加密算法可以为哈希消息认证码(Hash Message Authentication Code,HMAC)加密算法,该HMAC加密算法是一种基于密钥的哈希运算加密方法,能够对当前通信数据的完整性进行验证,其安全性建立在哈希加密算法的基础上。同时,该HMAC加密算法要求通信双方能够共享密钥,并约定算法规则,从而对当前通信数据进行对应的哈希运算,生成固定长度的认证码,也就是本实施例中安全校验码。需要说明的是,本实施例中采用的HMAC加密算法属于一种不可逆的加密算法,通过将当前通信数据与共享密钥混合,通过哈希函数进行加密生成对应的哈希摘要,也就是本实施例中的安全校验码,此时由于哈希加密时不同的数据输入可能会得到相同的摘要输出,因此哈希加密具备不可逆性,此时能够有效的防止当前通信数据在传输过程中被截获和篡改,维护了数据通信的完整性、可靠性和安全性。
此外,为了防止第三方设备采用反编译算法破解客户端和服务器在数据通信时采用的加密逻辑,而伪装成客户端向服务器发起恶意请求,本实施例中将预设加密算法封装在本机的底层逻辑中,在底层对该预设加密算法进行加固,由于在底层封装得到的动态链接库(so文件)是一种二进制文件,在没有该so文件源代码的前提下,几乎无法对该文件进行修改,也就很难通过反编译方法分析出客户端和服务器中采用的加密算法,相比于采用跨平台的Java层对该预设加密算法进行封装,明显增加了第三方设备的破解难度,从而增加了第三方设备请求伪装成客户端的伪装成本。具体的,本实施例中客户端将预设加密算法中的共享密钥和约定规则共同写在本机的native层,并使用本地开发工具包(NativeDevelopment Kit,NDK)的开发核心逻辑对预设加密算法进行加固封装,可以保证即使客户端被反编译也比较难拿到对应的预设加密算法的处理逻辑,提高了预设加密算法的安全可靠性。
可选的,为了增加第三方设备的伪装难度,在得到需要在本次通信过程中传输的当前通信数据时,本实施例中首先获取封装在本机的底层逻辑中的预设加密算法,通过该预设加密算法中通信双方共同约定的共享密钥和加密规则,对该当前通信数据进行对应的哈希加密,并得到固定长度的哈希摘要,也就是本实施例中的安全校验码,以便后续服务器通过相同的预设加密算法中约定的共享密钥和加密规则对该当前通信数据进行加密时,对服务器得到的加密哈希摘要结果与该安全校验码进行比对,从而对数据通信的合法性进行验证。
S230,发送当前通信数据和安全校验码。
具体的,在采用预设加密算法对当前通信数据进行加密后,为了对通信过程中传输的数据真实有效性,也就是合法性进行验证,本实施例在客户端与服务器进行数据通信时,需要向服务器同时发送当前通信数据和采用预设加密算法对该当前通信数据加密得到的安全校验码,以便服务器采用自身的预设加密算法再次对当前通信数据进行加密,重新得到对应的加密结果,并与该安全校验码进行比对,从而判断本次通信接收的当前通信数据中途是否被第三方设备处理,也就是验证当前通信数据是否合法。
本实施例提供的技术方案,采用封装于客户端的底层逻辑中的预设加密算法对当前通信数据进行加密,得到对应的安全校验码,此时第三方设备很难破解在底层逻辑中封装的加密算法,也就无法伪装成客户端的身份,向服务器发起网络请求,增加了伪装请求的成本,提高了数据通信的安全性和可靠性。
实施例二
图3为本发明实施例二提供的一种数据通信的原理示意图。本实施例是在上述实施例的基础上进行优化。具体的,如图3所示,由于当前通信数据中包括数据请求的数据信息以及当前客户端的身份信息,因此本实施例中主要对于当前通信数据包括当前请求数据和本机的标识信息两种内容的客户端执行的具体数据通信过程进行详细介绍。
可选的,本实施例中数据通信的方法包括如下步骤:
S310,根据用户的数据请求确定当前通信数据。
S320,提取当前请求数据中的关键特征。
具体的,当前请求数据是根据用户的数据请求确定的需要从服务器中获取的用户当前所需的数据信息。由于当前通信数据中包括当前请求的特定数据的具体标志信息以及客户端的身份信息,此时在向服务器发送当前通信数据实现对应的数据通信时,可以在当前请求数据中仅提取出能够表示出本次通信所需要获取的特定数据具体为哪一数据的关键特征,该关键特征可以是当前请求数据中包括的部分或者全部关键字段信息,后续对该关键特征进行加密,提高通信效率,加大第三方设备伪装客户端的难度。
S330,采用预设加密算法加密关键特征和标识信息,得到安全校验码。
其中,标识信息是指能够唯一确定出当前客户端具体为哪一客户端的身份标志信息,该标识信息可以是客户端通过预先请求服务器,使服务器为通信系统中的该客户端分配能够指示该客户端不是由第三方设备伪装的客户端的标志信息;此外,本实施例中客户端的身份信息还可以包括客户端专有的设备信息、系统版本等设备安装信息;为了提高第三方设备伪装客户端的难度,本实施例中还可以将该客户端的此类身份信息作为本次通信的附加信息,添加在当前请求数据之后,共同组成本次通信中传输的当前通信数据;此时第三方设备在想要伪装成客户端时,由于无法得知客户端具体的身份信息,加大了伪装难度。
具体的,在当前请求数据中提取出关键特征时,为了增加第三方设备的伪装难度,本实施例中首先获取封装在本机的底层逻辑中的预设加密算法,通过该预设加密算法中通信双方共同约定的共享密钥和加密规则,对该关键特征和标识信息组成的完整请求数据进行对应的哈希加密,并得到固定长度的哈希摘要,也就是本实施例中的安全校验码,以便后续服务器通过相同的预设加密算法中约定的共享密钥和加密规则对该完整请求数据进行加密,并对服务器加密得到的哈希摘要结果与该安全校验码进行比对,从而对数据通信的合法性进行验证。
S340,发送当前通信数据和安全校验码。
S350,接收反馈的数据请求结果。
具体的,在向服务器发送本次通信中的当前通信数据和安全校验码后,服务器会采用相同的预设加密算法中约定的共享密钥和加密规则对当前通信数据中包括的关键特征和标识信息等身份信息进行加密,此时通过比对服务器加密得到的哈希摘要结果和接收的安全校验码确定当前通信数据合法时,服务器针对本次通信中通过安全校验的当前通信数据进行处理,得到对应的数据请求结果,并向客户端反馈该数据请求结果;客户端此时接收到服务器反馈的数据请求结果,实现相应的数据通信。
本实施例提供的技术方案,采用封装于客户端的底层逻辑中的预设加密算法对当前通信数据中的关键特征和标识信息进行加密,得到对应的安全校验码,此时第三方设备很难破解在底层逻辑中封装的加密算法,也就无法伪装成客户端的身份,向服务器发起网络请求,增加了伪装请求的成本,同时客户端将得到的安全校验码发送给服务器,由服务器验证当前通信数据的合法性,实现客户端与服务器之间的安全通信,解决了现有通信中存在第三方设备伪装成客户端攻击服务器,侵害客户端利益的问题,提高了数据通信过程的可靠性。
实施例三
图4为本发明实施例三提供的一种数据通信的方法的流程图,本实施例可应用于任一种与客户端进行数据通信的服务器中。本发明实施例的技术方案适用于如何实现客户端与服务器之间的可靠通信的情况中。本实施例提供的一种数据通信的方法可以由本发明实施例提供的应用于服务器的数据通信的装置来执行,该装置可以通过软件和/或硬件的方式来实现,并集成在执行本方法的服务器中,该服务器可以是客户端配置的能够时间数据通信的软件应用程序对应的后台服务器。
具体的,参考图4,该方法可以包括如下步骤:
S410,接收当前通信数据和安全校验码。
具体的,在客户端和服务器进行数据通信时,客户端在采用封装在底层逻辑中的预设加密算法中通信双方共同约定的共享密钥和加密规则对当前通信数据进行加密,得到安全校验码后,客户端会将当前通信数据和该安全校验码发送给服务器,服务器接收本次通信中的当前通信数据和安全校验码,后续对该当前通信数据的合法性进行验证。
S420,采用预设加密算法加密当前通信数据,得到待验证校验码。
其中,预设加密算法预先封装在本机的底层逻辑中。具体的,由于数据通信过程中可能会遭受一些第三方设备的恶意攻击,而通信采用的加密逻辑仅存在于客户端和服务器中,对第三方设备不可知,因此第三方设备不仅会攻击客户端,也会攻击对应的服务器,通过反编译方法来破解通信中预先设定的加密逻辑,从而对本次的当前通信数据进行更改,使得本次请求作为第三方的恶意请求进行与服务器的数据通信,而侵害到当前客户端的实际利益;因此本实施例中服务器的预设加密算法也封装在服务器的底层逻辑中,也就是写在服务器的native层,并使用服务器本地开发工具包(Native Development Kit,NDK)的开发核心逻辑对预设加密算法进行加固封装,从而保证即使服务器被反编译也比较难拿到对应的预设加密算法的处理逻辑,提高了预设加密算法的安全可靠性。同时,由于服务器后续通过比对本机加密后的结果与接收到的安全校验码对当前通信数据的合法性进行验证,因此本实施例中服务器和客户端中的预设加密算法为同一种加密算法;具体的,本实施例中预设加密算法为HMAC加密算法,要求通信双方能够共享密钥,并约定算法规则,从而对当前通信数据进行对应的哈希运算,生成固定长度的认证码,服务器加密得到的认证码为本实施例中的待验证校验码。
可选的,在接收到客户端发送的当前通信数据和安全校验码时,为了对本次通信中的当前通信数据进行合法验证,首先获取封装在本机的底层逻辑中与客户端封装的加密算法相同的预设加密算法,通过该预设加密算法中通信双方共同约定的共享密钥和加密规则,对该接收的当前通信数据进行对应的哈希加密,并得到固定长度的哈希摘要,也就是本实施例中的待验证校验码,以便后续通过比对该待验证校验码和接收到的安全校验码,判断当前通信数据的合法性。
S430,判断安全校验码和待验证校验码是否一致,若是,执行S440;若否执行S450。
具体的,由于客户端和服务器中封装在底层逻辑中的预设加密算法相同,且第三方设备不可知,因此通过对客户端和服务器采用相同的预设加密算法得到的安全校验码和待验证校验码进行比对,能够明确判断出当前通信数据在中途是否被第三方设备处理和篡改,从而验证当前通信数据的合法性。
S440,当前通信数据合法。
可选的,若安全校验码和待验证校验码一致,则说明客户端的数据请求对应的当前通信数据在通信过程中未被第三方设备处理和篡改,属于真实且合法的请求,此时确定当前通信数据为合法数据。
S450,当前通信数据不合法。
可选的,若安全校验码和待验证校验码不一致,则说明客户端的数据请求对应的当前通信数据在通信过程中可能被第三方设备处理或者篡改,不属于真实且合法的请求,此时确定当前通信数据为不合法数据。
本实施例提供的技术方案,采用封装于服务器的底层逻辑中的预设加密算法对当前通信数据进行加密,得到对应的待验证校验码,此时第三方设备很难破解在底层逻辑中封装的加密算法,也就无法伪装成客户端的身份,向服务器发起网络请求,增加了伪装请求的成本,同时服务器通过比对待验证校验码和客户端发送的安全校验码,验证当前通信数据的合法性,实现客户端与服务器之间的安全通信,解决了现有通信中存在第三方设备伪装成客户端攻击服务器,侵害客户端利益的问题,提高了数据通信过程的可靠性。
实施例四
图5为本发明实施例四提供的一种数据通信的原理示意图。本实施例是在上述实施例的基础上进行优化。具体的,如图5所示,由于当前通信数据中包括数据请求的数据信息以及当前通信对应的客户端的身份信息,因此本实施例中主要对于当前通信数据包括当前请求数据和本机的标识信息两种内容的服务器执行的具体数据通信过程进行详细介绍。
可选的,本实施例中数据通信的方法包括如下步骤:
S510,接收当前通信数据和安全校验码。
S520,本机存在标识信息,则当前通信数据初步合法。
具体的,由于当前通信数据包括当前请求数据和对应的标识信息。本实施在接收到客户端发送的当前通信数据时,首先解析出包含的当前请求数据和携带的标识信息;由于标识信息是客户端预先向服务器请求的、由服务器为各客户端分配的能够指示该客户端不是由第三方设备伪装成的客户端的标志信息,因此服务器中会预先存储有各个客户端的标识信息,此时解析出本次通信携带的标识信息时,可以判断服务器中是否存在该解析出的标识信息;若服务器中存在该标识信息,则说明本次通信来自于客户端,初步确定当前通信数据为合法数据,后续进一步验证安全校验码和待验证校验码是否一致,判断当前通信数据在通信过程中是否被第三方设备篡改,从而确定数据通信的安全性。
S530,提取当前请求数据中的关键特征。
具体的,在客户端对提取的当前请求数据中的关键特征和标识信息进行加密,得到安全校验码时,服务器采用相同的预设加密算法对当前通信数据进行加密时,也需要对应提取接收的当前通信数据中的关键特征,后续对该关键特征和标识信息进行加密,提高通信效率,加大第三方设备伪装客户端的难度。
S540,采用预设加密算法加密关键特征和标识信息,得到待验证校验码。
具体的,在当前请求数据中提取出关键特征时,为了增加第三方设备的伪装难度,本实施例中首先获取封装在本机的底层逻辑中的预设加密算法,通过和客户端采用相同的处理逻辑,利用该预设加密算法中通信双方共同约定的共享密钥和加密规则,对该关键特征和标识信息组成的完整请求数据进行对应的哈希加密,并得到固定长度的哈希摘要,也就是本实施例中的待验证校验码,以便后续对该待验证校验码和接收到的安全校验码进行比对,从而对数据通信的合法性进行验证。
S550,安全校验码和待验证校验码一致,则当前通信数据合法。
S560,根据当前通信数据反馈对应的数据请求结果。
可选的,在当前通信数据合法时,说明本次通信来自于客户端,且当前通信数据在中途未被第三方设备处理和篡改,此时服务器会根据当前通信数据中包含的客户端本次请求的特定数据的具体标志信息,判断本次请求的具体为哪一数据,并在本次查找出本次请求的特定数据,从而生成对应的数据请求结果,并反馈给客户端,实现客户端与服务器之间的数据安全通信。
本实施例提供的技术方案,采用封装于服务器的底层逻辑中的预设加密算法对当前通信数据进行加密,得到对应的待验证校验码,此时第三方设备很难破解在底层逻辑中封装的加密算法,也就无法伪装成客户端的身份,向服务器发起网络请求,增加了伪装请求的成本,同时服务器通过客户端的标识信息初步判断合法性,初步合法时通过比对待验证校验码和客户端发送的安全校验码,再次验证当前通信数据的合法性,在双重保障的基础上实现客户端与服务器之间的安全通信,解决了现有通信中存在第三方设备伪装成客户端攻击服务器,侵害客户端利益的问题,提高了数据通信过程的可靠性
实施例五
图6为本发明实施例五提供的一种数据通信的方法的流程图。本实施例在上述提供的各技术方案的基础上,对客户端与服务器之间进行数据通信的具体交互过程进行进一步说明。具体的,如图6所示,该数据通信的方法可以包括如下步骤:
S601,客户端根据用户的数据请求确定当前通信数据。
S602,客户端提取当前通信数据中当前请求数据中的关键特征。
S603,客户端采用封装于底层逻辑中的预设加密算法加密关键特征和标识信息,得到安全校验码。
S604,客户端向服务器发送当前通信数据和安全校验码。
S605,服务器中存在该标识信息,则当前通信数据初步合法。
S606,服务器提取当前通信数据中当前请求数据中的关键特征。
S607,服务器采用封装于底层逻辑中的预设加密算法加密关键特征和标识信息,得到待验证校验码。
S608,安全校验码和待验证校验码一致,则当前通信数据合法。
S609,服务器根据当前通信数据确定对应的数据请求结果。
S610,服务器向客户端反馈数据请求结果。
本实施例提供的技术方案,分别采用封装于客户端和服务器的底层逻辑中的预设加密算法对当前通信数据进行加密,得到对应的安全校验码和待验证校验码,此时第三方设备很难破解在底层逻辑中封装的加密算法,也就无法伪装成客户端的身份,向服务器发起网络请求,增加了伪装请求的成本,同时客户端将得到的安全校验码发送给服务器,由服务器判断该安全校验码和待验证校验码是否一致,从而验证当前通信数据的合法性,实现客户端与服务器之间的安全通信,解决了现有通信中存在第三方设备伪装成客户端攻击服务器,侵害客户端利益的问题,提高了数据通信过程的可靠性。
实施例六
图7为本发明实施例六提供的一种数据通信的装置的结构示意图,具体的,如图7所示,该装置可以包括:
当前通信确定模块710,用于根据用户的数据请求确定当前通信数据;
第一加密模块720,用于采用预设加密算法加密当前通信数据,得到安全校验码,该预设加密算法预先封装在本机的底层逻辑中;
数据发送模块730,用于发送当前通信数据和安全校验码。
本实施例提供的技术方案,采用封装于客户端的底层逻辑中的预设加密算法对当前通信数据进行加密,得到对应的安全校验码,此时第三方设备很难破解在底层逻辑中封装的加密算法,也就无法伪装成客户端的身份,向服务器发起网络请求,增加了伪装请求的成本,提高了数据通信的安全性和可靠性。
进一步的,上述当前通信数据可以包括当前请求数据和本机的标识信息。
进一步的,上述第一加密模块720,可以包括:
第一特征提取单元,用于提取当前请求数据中的关键特征;
第一数据加密单元,用于采用预设加密算法加密关键特征和所述标识信息,得到安全校验码。
进一步的,上述数据通信的装置,还可以包括:
请求结果接收模块,用于在发送当前通信数据和安全校验码之后,接收反馈的数据请求结果。
进一步的,上述预设加密算法可以为HMAC加密算法。
本实施例提供的数据通信的装置可适用于本发明任意实施例所提供的应用于客户端中的数据通信的方法,具备相应的功能和有益效果。
实施例七
图8为本发明实施例七提供的一种数据通信的装置的结构示意图,具体的,如图8所示,该装置可以包括:
数据接收模块810,用于接收当前通信数据和安全校验码;
第二加密模块820,用于采用预设加密算法加密当前通信数据,得到待验证校验码,该预设加密算法预先封装在本机的底层逻辑中;
数据校验模块830,用于安全校验码和待验证校验码一致,则当前通信数据合法。
本实施例提供的技术方案,采用封装于服务器的底层逻辑中的预设加密算法对当前通信数据进行加密,得到对应的待验证校验码,此时第三方设备很难破解在底层逻辑中封装的加密算法,也就无法伪装成客户端的身份,向服务器发起网络请求,增加了伪装请求的成本,同时服务器通过比对待验证校验码和客户端发送的安全校验码,验证当前通信数据的合法性,实现客户端与服务器之间的安全通信,解决了现有通信中存在第三方设备伪装成客户端攻击服务器,侵害客户端利益的问题,提高了数据通信过程的可靠性。
进一步的,上述当前通信数据可以包括当前请求数据和对应的标识信息。
进一步的,上述第二加密模块820,可以包括:
第二特征提取单元,用于提取当前请求数据中的关键特征;
第二数据加密单元,用于采用预设加密算法加密关键特征和标识信息,得到待验证校验码。
进一步的,上述数据通信的装置,还可以包括:
初步校验模块,用于在接收当前通信数据和安全校验码之后,本机存在标识信息,则当前通信数据初步合法。
进一步的,上述数据通信的装置,还可以包括:
请求结果反馈模块,用于在当前通信数据合法之后,根据当前通信数据反馈对应的数据请求结果。
进一步的,上述预设加密算法可以为HMAC加密算法。
本实施例提供的数据通信的装置可适用于本发明任意实施例所提供的应用于服务器中的数据通信的方法,具备相应的功能和有益效果。
实施例八
图9为本发明实施例八提供的一种客户端的结构示意图,如图9所示,该客户端包括处理器90、存储装置91、通信装置92、输入装置93和输出装置94;客户端中处理器90的数量可以是一个或多个,图9中以一个处理器90为例;客户端中的处理器90、存储装置91、通信装置92、输入装置93和输出装置94可以通过总线或其他方式连接,图9中以通过总线连接为例。
存储装置91作为一种计算机可读存储介质,可用于存储软件程序、计算机可执行程序以及模块,如本发明任意实施例所述的应用于客户端中的数据通信的方法对应的程序指令/模块。处理器90通过运行存储在存储装置91中的软件程序、指令以及模块,从而执行客户端的各种功能应用以及数据处理,即实现上述数据通信的方法。
存储装置91可主要包括存储程序区和存储数据区,其中,存储程序区可存储操作系统、至少一个功能所需的应用程序;存储数据区可存储根据终端的使用所创建的数据等。此外,存储装置91可以包括高速随机存取存储器,还可以包括非易失性存储器,例如至少一个磁盘存储器件、闪存器件、或其他非易失性固态存储器件。在一些实例中,存储装置91可进一步包括相对于处理器90远程设置的存储器,这些远程存储器可以通过网络连接至客户端。上述网络的实例包括但不限于互联网、企业内部网、局域网、移动通信网及其组合。
通信装置92可用于实现客户端与服务器间的网络连接或者移动数据连接。
输入装置93可用于接收输入的数字或字符信息,以及产生与客户端的用户设置以及功能控制有关的键信号输入。
输出装置94可包括显示屏等显示设备。
本实施例提供的一种客户端可用于执行上述任意实施例提供的应用于客户端中的数据通信的方法,具备相应的功能和有益效果。
实施例九
图10为本发明实施例九提供的一种服务器的结构示意图,如图10所示,该服务器包括处理器100、存储装置101和通信装置102;服务器中处理器100的数量可以是一个或多个,图10中以一个处理器100为例;服务器中的处理器100、存储装置101和通信装置102可以通过总线或其他方式连接,图10中以通过总线连接为例。
存储装置101作为一种计算机可读存储介质,可用于存储软件程序、计算机可执行程序以及模块,如本发明任意实施例所述的应用于服务器中的数据通信的方法对应的程序指令/模块。处理器100通过运行存储在存储装置101中的软件程序、指令以及模块,从而执行服务器的各种功能应用以及数据处理,即实现上述数据通信的方法。
存储装置101可主要包括存储程序区和存储数据区,其中,存储程序区可存储操作系统、至少一个功能所需的应用程序;存储数据区可存储根据终端的使用所创建的数据等。此外,存储装置101可以包括高速随机存取存储器,还可以包括非易失性存储器,例如至少一个磁盘存储器件、闪存器件、或其他非易失性固态存储器件。在一些实例中,存储装置101可进一步包括相对于处理器100远程设置的存储器,这些远程存储器可以通过网络连接至服务器。上述网络的实例包括但不限于互联网、企业内部网、局域网、移动通信网及其组合。
通信装置102可用于实现客户端与服务器间的网络连接或者移动数据连接。
本实施例提供的一种服务器可用于执行上述任意实施例提供的应用于服务器中的数据通信的方法,具备相应的功能和有益效果。
实施例十
本发明实施例十还提供了一种计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行时可实现上述任意实施例中的数据通信的方法。该方法具体可以包括:
根据用户的数据请求确定当前通信数据;
采用预设加密算法加密当前通信数据,得到安全校验码,该预设加密算法预先封装在本机的底层逻辑中;
发送当前通信数据和安全校验码。
或者,该方法具体可以包括:
接收当前通信数据和安全校验码;
采用预设加密算法加密当前通信数据,得到待验证校验码,该预设加密算法预先封装在本机的底层逻辑中;
安全校验码和待验证校验码一致,则当前通信数据合法。
当然,本发明实施例所提供的一种包含计算机可执行指令的存储介质,其计算机可执行指令不限于如上所述的方法操作,还可以执行本发明任意实施例所提供的数据通信的方法中的相关操作。
通过以上关于实施方式的描述,所属领域的技术人员可以清楚地了解到,本发明可借助软件及必需的通用硬件来实现,当然也可以通过硬件实现,但很多情况下前者是更佳的实施方式。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品可以存储在计算机可读存储介质中,如计算机的软盘、只读存储器(Read-Only Memory,ROM)、随机存取存储器(RandomAccess Memory,RAM)、闪存(FLASH)、硬盘或光盘等,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例所述的方法。
值得注意的是,上述数据通信的装置的实施例中,所包括的各个单元和模块只是按照功能逻辑进行划分的,但并不局限于上述的划分,只要能够实现相应的功能即可;另外,各功能单元的具体名称也只是为了便于相互区分,并不用于限制本发明的保护范围。
以上所述仅为本发明的优选实施例,并不用于限制本发明,对于本领域技术人员而言,本发明可以有各种改动和变化。凡在本发明的精神和原理之内所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。
Claims (16)
1.一种数据通信的方法,其特征在于,包括:
根据用户的数据请求确定当前通信数据;
采用预设加密算法加密所述当前通信数据,得到安全校验码,所述预设加密算法预先封装在本机的底层逻辑中;
发送所述当前通信数据和所述安全校验码。
2.根据权利要求1所述的方法,其特征在于,所述当前通信数据包括当前请求数据和本机的标识信息。
3.根据权利要求2所述的方法,其特征在于,采用预设加密算法加密所述当前通信数据,得到安全校验码,包括:
提取所述当前请求数据中的关键特征;
采用所述预设加密算法加密所述关键特征和所述标识信息,得到安全校验码。
4.根据权利要求1所述的方法,其特征在于,在发送所述当前通信数据和所述安全校验码之后,还包括:
接收反馈的数据请求结果。
5.根据权利要求1所述的方法,其特征在于,所述预设加密算法为哈希消息认证码HMAC加密算法。
6.一种数据通信的方法,其特征在于,包括:
接收当前通信数据和安全校验码;
采用预设加密算法加密所述当前通信数据,得到待验证校验码,所述预设加密算法预先封装在本机的底层逻辑中;
所述安全校验码和所述待验证校验码一致,则所述当前通信数据合法。
7.根据权利要求6所述的方法,其特征在于,所述当前通信数据包括当前请求数据和对应的标识信息。
8.根据权利要求7所述的方法,其特征在于,采用预设加密算法加密所述当前通信数据,得到待验证校验码,包括:
提取所述当前请求数据中的关键特征;
采用所述预设加密算法加密所述关键特征和所述标识信息,得到待验证校验码。
9.根据权利要求7所述的方法,其特征在于,在接收当前通信数据和安全校验码之后,还包括:
本机存在所述标识信息,则所述当前通信数据初步合法。
10.根据权利要求6所述的方法,其特征在于,在所述当前通信数据合法之后,还包括:
根据所述当前通信数据反馈对应的数据请求结果。
11.根据权利要求5所述的方法,其特征在于,所述预设加密算法为哈希消息认证码HMAC加密算法。
12.一种数据通信的装置,其特征在于,包括:
当前通信确定模块,用于根据用户的数据请求确定当前通信数据;
第一加密模块,用于采用预设加密算法加密所述当前通信数据,得到安全校验码,所述预设加密算法预先封装在本机的底层逻辑中;
数据发送模块,用于发送所述当前通信数据和所述安全校验码。
13.一种数据通信的装置,其特征在于,包括:
数据接收模块,用于接收当前通信数据和安全校验码;
第二加密模块,用于采用预设加密算法加密所述当前通信数据,得到待验证校验码,所述预设加密算法预先封装在本机的底层逻辑中;
数据校验模块,用于所述安全校验码和所述待验证校验码一致,则所述当前通信数据合法。
14.一种客户端,其特征在于,所述客户端包括:
一个或多个处理器;
存储装置,用于存储一个或多个程序;
当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现如权利要求1-4中任一所述的数据通信的方法。
15.一种服务器,其特征在于,所述服务器包括:
一个或多个处理器;
存储装置,用于存储一个或多个程序;
当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现如权利要求5-9中任一所述的数据通信的方法。
16.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,该程序被处理器执行时实现如权利要求1-4中任一所述的数据通信的方法,或者实现如权利要求5-9中任一所述的数据通信的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811627772.2A CN111385258B (zh) | 2018-12-28 | 2018-12-28 | 一种数据通信的方法、装置、客户端、服务器和存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811627772.2A CN111385258B (zh) | 2018-12-28 | 2018-12-28 | 一种数据通信的方法、装置、客户端、服务器和存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111385258A true CN111385258A (zh) | 2020-07-07 |
CN111385258B CN111385258B (zh) | 2023-02-17 |
Family
ID=71222972
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201811627772.2A Active CN111385258B (zh) | 2018-12-28 | 2018-12-28 | 一种数据通信的方法、装置、客户端、服务器和存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111385258B (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112035860A (zh) * | 2020-09-03 | 2020-12-04 | 深圳市百富智能新技术有限公司 | 文件加密方法、终端、装置、设备及介质 |
CN112615820A (zh) * | 2020-12-05 | 2021-04-06 | 百果园技术(新加坡)有限公司 | 重放攻击检测方法、装置、设备和存储介质 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102262599A (zh) * | 2011-09-02 | 2011-11-30 | 南京博智软件科技有限公司 | 一种基于可信根的移动硬盘指纹认证方法 |
CN103312724A (zh) * | 2013-07-05 | 2013-09-18 | 北京蓝汛通信技术有限责任公司 | 一种dns请求的认证方法及设备 |
CN104935430A (zh) * | 2014-03-17 | 2015-09-23 | 中国移动通信集团广东有限公司 | 一种客户端业务的处理方法及装置 |
CN105554098A (zh) * | 2015-12-14 | 2016-05-04 | 瑞斯康达科技发展股份有限公司 | 一种设备配置方法、服务器及系统 |
WO2017206250A1 (zh) * | 2016-06-01 | 2017-12-07 | 宇龙计算机通信科技(深圳)有限公司 | 终端的备份销毁方法和装置 |
CN108650082A (zh) * | 2018-05-08 | 2018-10-12 | 腾讯科技(深圳)有限公司 | 待验证信息的加密和验证方法、相关装置及存储介质 |
-
2018
- 2018-12-28 CN CN201811627772.2A patent/CN111385258B/zh active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102262599A (zh) * | 2011-09-02 | 2011-11-30 | 南京博智软件科技有限公司 | 一种基于可信根的移动硬盘指纹认证方法 |
CN103312724A (zh) * | 2013-07-05 | 2013-09-18 | 北京蓝汛通信技术有限责任公司 | 一种dns请求的认证方法及设备 |
CN104935430A (zh) * | 2014-03-17 | 2015-09-23 | 中国移动通信集团广东有限公司 | 一种客户端业务的处理方法及装置 |
CN105554098A (zh) * | 2015-12-14 | 2016-05-04 | 瑞斯康达科技发展股份有限公司 | 一种设备配置方法、服务器及系统 |
WO2017206250A1 (zh) * | 2016-06-01 | 2017-12-07 | 宇龙计算机通信科技(深圳)有限公司 | 终端的备份销毁方法和装置 |
CN108650082A (zh) * | 2018-05-08 | 2018-10-12 | 腾讯科技(深圳)有限公司 | 待验证信息的加密和验证方法、相关装置及存储介质 |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112035860A (zh) * | 2020-09-03 | 2020-12-04 | 深圳市百富智能新技术有限公司 | 文件加密方法、终端、装置、设备及介质 |
CN112615820A (zh) * | 2020-12-05 | 2021-04-06 | 百果园技术(新加坡)有限公司 | 重放攻击检测方法、装置、设备和存储介质 |
WO2022116883A1 (zh) * | 2020-12-05 | 2022-06-09 | 百果园技术(新加坡)有限公司 | 重放攻击检测方法、装置、设备和存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN111385258B (zh) | 2023-02-17 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN105376216B (zh) | 一种远程访问方法、代理服务器及客户端 | |
CN107979615B (zh) | 报文加密发送、认证方法、装置、客户端及防火墙 | |
CN110719173B (zh) | 一种信息处理方法及装置 | |
CN113225352B (zh) | 一种数据传输方法、装置、电子设备及存储介质 | |
WO2019062666A1 (zh) | 一种实现安全访问内部网络的系统、方法和装置 | |
CN106911684B (zh) | 一种鉴权方法及系统 | |
CN108322416B (zh) | 一种安全认证实现方法、装置及系统 | |
CN108243176B (zh) | 数据传输方法和装置 | |
CN107517194B (zh) | 一种内容分发网络的回源认证方法和装置 | |
CN110690956B (zh) | 双向认证方法及系统、服务器和终端 | |
CN107800675A (zh) | 一种数据传输方法、终端以及服务器 | |
CN110933078B (zh) | 一种h5未登录用户会话跟踪方法 | |
WO2013086968A1 (zh) | 一种网络安全防护方法、设备和系统 | |
TW200402981A (en) | Methods for remotely changing a communications password | |
CN109873819B (zh) | 一种防止非法访问服务器的方法及系统 | |
CN105491073B (zh) | 一种数据下载方法、装置及系统 | |
CN109040079A (zh) | 直播链接地址的组建和验证方法及相应装置 | |
CN113204772B (zh) | 数据处理方法、装置、系统、终端、服务器和存储介质 | |
CN113505382B (zh) | 微服务鉴权方法、电子装置和存储介质 | |
CN114157434A (zh) | 登录验证方法、装置、电子设备及存储介质 | |
CN104579657A (zh) | 身份认证方法及装置 | |
CN114830572A (zh) | 一种数据传输方法、装置、设备、系统及存储介质 | |
CN110971616B (zh) | 基于安全传输层协议的连接建立方法、客户端和服务器 | |
CN111385258B (zh) | 一种数据通信的方法、装置、客户端、服务器和存储介质 | |
CN114218598A (zh) | 一种业务处理方法、装置、设备和存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
TR01 | Transfer of patent right | ||
TR01 | Transfer of patent right |
Effective date of registration: 20231010 Address after: 31a, 15 / F, building 30, maple mall, bangrang Road, Brazil, Singapore Patentee after: Baiguoyuan Technology (Singapore) Co.,Ltd. Address before: 511400 floor 23-39, building B-1, Wanda Plaza North, Wanbo business district, 79 Wanbo 2nd Road, Nancun Town, Panyu District, Guangzhou City, Guangdong Province Patentee before: GUANGZHOU BAIGUOYUAN INFORMATION TECHNOLOGY Co.,Ltd. |