CN113067828A - 报文处理方法、装置、服务器、计算机设备及存储介质 - Google Patents
报文处理方法、装置、服务器、计算机设备及存储介质 Download PDFInfo
- Publication number
- CN113067828A CN113067828A CN202110321263.2A CN202110321263A CN113067828A CN 113067828 A CN113067828 A CN 113067828A CN 202110321263 A CN202110321263 A CN 202110321263A CN 113067828 A CN113067828 A CN 113067828A
- Authority
- CN
- China
- Prior art keywords
- random code
- encryption key
- message
- client
- asymmetric encryption
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0442—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0435—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3297—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Storage Device Security (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明公开了一种报文处理方法、装置、服务器、计算机设备及存储介质,涉及移动互联技术,包括:响应于客户端发送的登录请求,生成非对称加密密钥对;根据登录认证结果和非对称加密密钥对获取对称加密密钥,对称加密密钥用于对报文进行加密;接收客户端发送的随机码获取请求;生成第一随机码,将第一随机码发送至客户端;响应于客户端发送的请求报文,根据第一随机码对请求报文进行校验;若校验成功,根据对称加密密钥对请求报文进行解密,得到报文数据;将报文数据发送至微服务服务器。由于对称加密密钥是基于非对称加密密钥对获取的,因此能够提高对称加密密钥交互的安全性。基于第一随机码对客户端进行校验,能够提高报文传输的安全性。
Description
技术领域
本发明实施例涉及移动互联技术,尤其涉及一种报文处理方法、装置、服务器、计算机设备及存储介质。
背景技术
随着信息化的快速蓬勃发展,互联网Intenet已经融入到日常生活中。互联网Intenet的出现给人们带来了便利,提高了工作效率,促进了交流,但互联网Intenet安全问题也在时刻困扰着我们。互联网时代的开启,网络安全问题也就成为了社会关注的重点问题。
互联网Intenet由于自身协议具备开放性的特征,为联网计算机提供共享各种资源的便利。但是最初在网络协议的设计过程中,并未足够的重视安全问题,导致互联网的报文传输存在安全隐患。
发明内容
本发明提供一种报文处理方法、装置、服务器、计算机设备及存储介质,以实现提高报文传输安全性。
第一方面,本发明实施例提供了一种报文处理方法,应用于网关服务器,包括:
响应于客户端发送的登录请求,生成非对称加密密钥对;
根据登录认证结果和非对称加密密钥对获取对称加密密钥,对称加密密钥用于对报文进行加密;
接收客户端发送的随机码获取请求;
生成第一随机码,将第一随机码发送至客户端;
响应于客户端发送的请求报文,根据第一随机码对请求报文进行校验;
若校验成功,根据对称加密密钥对请求报文进行解密,得到报文数据;
将报文数据发送至微服务服务器。
第二方面,本发明实施例还提供了一种报文处理方法,应用于客户端,包括:
向网关服务器发送登录请求;
响应于网关服务器反馈的登录认证结果以及非对称加密公钥,生成对称加密密钥,将对称加密密钥发送至网关服务器;
当触发报文发送时,向网关服务器发送随机码获取请求;
响应于网关服务器反馈的第一随机码,生成请求报文;
将请求报文发送至网关服务器。
第三方面,本发明实施例还提供了一种报文处理装置,应用于网关服务器,包括:
非对称加密密钥生成模块,用于响应于客户端发送的登录请求,生成非对称加密密钥对;
对称加密密钥获取模块,用于根据登录认证结果和非对称加密密钥对获取对称加密密钥,对称加密密钥用于对报文进行加密;
随机码接收模块,用于接收客户端发送的随机码获取请求;
第一随机码生成模块,用于生成第一随机码,将第一随机码发送至客户端;
随机码校验模块,用于响应于客户端发送的请求报文,根据第一随机码对请求报文进行校验;
解密模块,用于若校验成功,根据对称加密密钥对请求报文进行解密,得到报文数据;
报文数据发送模块,用于将报文数据发送至微服务服务器。
第四方面,本发明实施例还提供了一种报文处理装置,应用于客户端,包括:
登录请求发送模块,用于向网关服务器发送登录请求;
对称加密密钥生成模块,用于响应于网关服务器反馈的登录认证结果以及非对称加密公钥,生成对称加密密钥,将对称加密密钥发送至网关服务器;
随机码获取模块,用于当触发报文发送时,向网关服务器发送随机码获取请求;
请求报文生成模块,用于响应于网关服务器反馈的第一随机码,生成请求报文;
请求报文发送模块,用于将请求报文发送至网关服务器。
第五方面,本发明实施例还提供了一种服务器,服务器包括:
一个或多个处理器;
存储装置,用于存储一个或多个程序,
当一个或多个程序被一个或多个处理器执行,使得一个或多个处理器实现如第一方面所示的报文处理方法。
第六方面,本发明实施例还提供了一种计算机设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,处理器执行程序时实现如第二方面所示的报文处理方法。
第七方面,本发明实施例还提供了一种包含计算机可执行指令的存储介质,计算机可执行指令在由计算机处理器执行时用于执行如本申请实施例所示的报文处理方法。
本发明实施例提供的报文处理方法,网关服务器在接收到客户端发送的登录请求时,生成非对称加密密钥对;根据登录认证结果和非对称加密密钥对获取对称加密密钥,对称加密密钥用于对报文进行加密;接收客户端发送的随机码获取请求;生成第一随机码,将第一随机码发送至客户端;响应于客户端发送的请求报文,根据第一随机码对请求报文进行校验;若校验成功,根据对称加密密钥对请求报文进行解密,得到报文数据;将报文数据发送至微服务服务器。相对于目前互联网报文传输安全性低的问题,本发明实施例提供的报文处理方法,能够由网关服务器基于非对称加密密钥对获取与客户端通信所使用的对称加密密钥,由于对称加密密钥是基于非对称加密密钥对获取的,因此能够提高对称加密密钥交互的安全性。在客户端向网关服务器发送报文数据之前,网关服务器响应于客户端发送的随机码获取请求,将生成的第一随机码发送至客户端。并基于第一随机码对客户端发送的请求报文进行校验,进而验证发送请求报文的客户端是否为之前发送随机码获取请求的客户端,进而实现客户端的校验。使用上述对称加密密钥对请求报文数据进行解密,得到报文数据。基于第一随机码对客户端进行校验,能够防止虚假客户端的攻击,准确的识别合法客户端,提高报文传输的安全性。
附图说明
图1是本发明实施例一中的系统架构示意图;
图2是本发明实施例一中的报文处理方法的流程图;
图3是本发明实施例二中的报文处理方法的流程图;
图4是本发明实施例三中的报文处理装置的结构示意图;
图5是本发明实施例四中的报文处理装置的结构示意图;
图6是本发明实施例五中的服务器的结构示意图;
图7是本发明实施例六中的计算机设备的结构示意图。
具体实施方式
下面结合附图和实施例对本发明作进一步的详细说明。可以理解的是,此处所描述的具体实施例仅仅用于解释本发明,而非对本发明的限定。另外还需要说明的是,为了便于描述,附图中仅示出了与本发明相关的部分而非全部结构。
实施例一
图1为本发明实施例提供的系统架构图。本发明实施例提供的报文处理方法可以应用于微服务。位于互联网区的客户端101通过本地Nginx服务器102可以向网络侧发起服务请求,内网区的网关服务器103接收服务请求,对服务请求进行解码后,将解码后的服务请求发送至提供相应服务的微服务服务器104。网络侧网关服务器103还与网络侧Nginx服务器105和Redis集群连接106,网络侧Nginx服务器105与WEB资源服务器107连接,Redis集群与微服务服务器104连接。
其中,Nginx服务器用于反向代理与负载均衡以及web服务器。WEB资源服务器107用于解析静态资源,放置前端工程。网关服务器103用于接收一切外界请求,完成一系列的横切功能,然后将其转发到其他微服务上。Redis服务器用于使用Spring Session DataRedis来实现Session的共享,目前本项目使用Redis对Session进行一个持久化操作。
图1所示系统架构中,客户端101的一切请求都会经过网关服务器103进行路由转发及过滤横切,使得全报文加密及防重放均不需要在各个微服务中去处理,提高处理效率。
图2为本发明实施例一提供的报文处理方法的流程图,本实施例可适用于客户端与网关服务器进行数据传输的情况,该方法可以由网关服务器来执行,具体包括如下步骤:
步骤110、响应于客户端发送的登录请求,生成非对称加密密钥对。
用户在客户端输入登录信息后,触发登录。客户端将携带有登录信息的登录请求发送至网关服务器。网关服务器接收到客户端发送的登录请求后,生成预设非对称加密算法的非对称加密密钥对。
预设非对称加密算法可以为RSA加密算法(RSA algorithm,RSA)、Elgamal加密算法或椭圆曲线加密算法(Elliptic Curve Cryptography,ECC)。
RSA是1977年由罗纳德·李维斯特(Ron Rivest)、阿迪·萨莫尔(Adi Shamir)和伦纳德·阿德曼(Leonard Adleman)一起提出的。ElGamal加密算法是一个基于迪菲-赫尔曼密钥交换的非对称加密算法。椭圆曲线加密算法是基于椭圆曲线数学理论实现的一种非对称加密算法。
服务器生成非对称加密算法的公钥和私钥后,本次存储私钥并将公钥发送至客户端,由客户端保存。当客户端向网关服务器发送任意一个数据时,客户端基于非对称加密算法使用非对称加密公钥对数据进行加密,得到加密数据。网关服务器接收到加密数据后,基于非对称加密算法使用私钥对加密数据进行解密,得到数据。
上述三种非对称加密,既可以应用于数据加密,也可以用于数字签名。RSA算法是基于因数分解,ElGamal算法是基于离散对数问题,ECC算法是基于椭圆曲线理论。与RSA算法相比,ElGamal算法使用相同的私钥,对相同的明文进行加密,每次加密后得到的密文也各不相同;RSA算法的缺点有产生密钥较麻烦,受到素数产生限制的影响,难以做到一次一密,而ELGamal算法的计算量特别大,而且密文相比明文会成倍的扩张,相反的,ECC算法的优势是在某些情况下它比RSA算法和ELGamal算法使用更小的密钥,提供相当的或更高等级的安全甚至其存储空间占用更小,带宽要求更低。在本方案中我们只需要在登录时生成密钥对,所以为了实现的便捷性,性能及安全性,优先选择ECC算法。
示例性的,步骤110、响应于客户端发送的登录请求,生成非对称加密密钥对,可通过下述方式实施:
接收客户端发送的登录请求;
根据登录请求进行登录认证;
登录认证成功时,生成非对称加密密钥对。
登陆请求中包括的登录信息,登录信息包括用户名和登录密码。根据预先存储的合法用户名以及合法用户名的合法登录密码对登录请求携带的用户名和登录密码进行校验。若校验成功,则登录认证成功。否则,若校验失败,则登录认证失败,取消生成非对称加密密钥对。向客户端发送校验结果。
此外,一旦交换密钥的过程出现问题,会直接中断用户登录操作,而不是等用户登陆成功进入主页面进行操作报报文解密失败错误,影响用户体验。在登录认证成功后,生成并交换非对称加密密钥对能够使用户流程更加流程。
上述实施方式在得到登录认证结果后生成非对称加密密钥对,能够避免登录认证失败时,取消生成非对称加密密钥对,提高非对称加密密钥对的生成步骤的有效性,避免无谓的生成非对称加密密钥对。
步骤120、根据登录认证结果和非对称加密密钥对获取对称加密密钥,对称加密密钥用于对报文进行加密。
当登录认证结果为认证成功时,服务器将认证成功的登录认证结果发送至客户端,同时将非对称加密公钥发送至客户端。以便客户端使用非对称加密公钥对对称加密密钥进行加密后,反馈给网关服务器,使得网关服务器获取对称加密密钥。
示例性的,非对称加密密钥对包括非对称加密公钥和非对称加密私钥。根据登录认证结果和非对称加密密钥对获取对称加密密钥,可通过下述方式实施:
步骤121、当登录验证成功时,将非对称加密公钥发送至客户端。
步骤122、接收客户端发送的非对称加密报文,非对称加密报文包括客户端根据非对称加密公钥对对称加密密钥进行加密得到的非对称加密数据。
当接收到客户端发送的非对称加密报文后,读取本地存储非对称加密私钥。
步骤123、根据非对称加密私钥对非对称加密报文进行解密,得到对称加密密钥。
网关服务器使用本地存储的非对称加密私钥和预设非对称加密算法对非对称加密报文进行解密,得到对称加密密钥。
报文的加解密从密钥交换开始。密钥交换即客户端与网关服务器的两次握手进行密钥互换。
步骤130、接收客户端发送的随机码获取请求。
经过步骤110和步骤120后,客户端和服务器经过两次握手完成对称加密密钥的交换。客户端后续传输数据时,使用对称加密密钥对数据进行加密。但是,此时会出现非法用户截获保温后假冒合法用户向服务器发起请求。为了提高数据安全性,客户端向网关服务器发送随机码获取请求。
步骤140、生成第一随机码,将第一随机码发送至客户端。
服务器接收到随机码获取请求后,生成第一随机码。并在本地存储第一随机码。第一随机码用于标记一个数据收发过程。
可选的,生成第一随机码,可通过下述方式实施:
获取当前时间的时间戳;根据时间戳确定时间戳字符数据;生成随机字符数据;
根据时间戳字符数据和随机字符数据确定第一随机码。
当前时间指生成第一随机码的时间,当前时间的时间戳(Timestamp)为以时间为单位的变量。随机码属于字符数据,因此需要将时间戳转换为时间戳字符数据(Nonce)。然后,生成随机字符数据。再将随机字符数据与时间戳字符数据进行拼接,得打第一随机码。
步骤150、响应于客户端发送的请求报文,根据第一随机码对请求报文进行校验。
请求报文中包含有随机码,通过判断该随机码与第一随机码是否相同,完成校验。
可选的,根据第一随机码对请求报文进行校验,可通过下述方式:
步骤151、根据请求报文头获取第二随机码。
可以通过读取请求报文头中的用于存储随机码的字段,获取第二随机码。
步骤152、根据第一随机码和第二随机码进行校验。
进一步的,如果第一随机码与第二随机码相同,校验成功;删除第一随机码。
当接收到客户端发送的HTTP请求时,获取HTTP请求携带的随机码。判断该随机码与网关服务器本地存储的第一随机码是否相同。若相同,校验成功,删除本地存储的第一随机码。若不相同,则校验不成功,取消对HTTP请求的解码。
步骤160、若校验成功,根据对称加密密钥对请求报文进行解密,得到报文数据。
若校验成功,则使用第二次握手得到的对称加密密钥对请求报文的报问主体进行解密,得到报文数据。
步骤170、将报文数据发送至微服务服务器。
根据图1所示的网络架构,网关服务器对报文请求进行解码后,得到报文数据。将报文数据发送至相应的微服务器进行响应。
进一步的,在步骤110中生成非对称加密密钥对之后,还包括:
根据客户端标识在redis服务器中建立会话存储空间,会话存储空间用于存储客户端发送的数据;将非对称加密密钥对存储到会话存储空间中。相应的,在步骤140、生成第一随机码之后,还包括:将第一随机码存储到会话存储空间中。
可以使用Spring Session Data Redis在redis服务器服务器中建立会话存储空间。可以在redis服务器中为每个会话建立会话存储空间。当客户端向网关服务器发起登录请求时,网关服务器在redis服务器中建立会话存储空间,用于用于存储该客户端与网关服务器之间传递的数据。该数据包括:非对称加密密钥对、对称加密密钥、用户登录信息以及第一随机码等,实现高效的数据存储以及数据读取响应。
本发明实施例提供的报文处理方法,网关服务器在接收到客户端发送的登录请求时,生成非对称加密密钥对;根据登录认证结果和非对称加密密钥对获取对称加密密钥,对称加密密钥用于对报文进行加密;接收客户端发送的随机码获取请求;生成第一随机码,将第一随机码发送至客户端;响应于客户端发送的请求报文,根据第一随机码对请求报文进行校验;若校验成功,根据对称加密密钥对请求报文进行解密,得到报文数据;将报文数据发送至微服务服务器。相对于目前互联网报文传输安全性低的问题,本发明实施例提供的报文处理方法,能够由网关服务器基于非对称加密密钥对获取与客户端通信所使用的对称加密密钥,由于对称加密密钥是基于非对称加密密钥对获取的,因此能够提高对称加密密钥交互的安全性。在客户端向网关服务器发送报文数据之前,网关服务器响应于客户端发送的随机码获取请求,将生成的第一随机码发送至客户端。并基于第一随机码对客户端发送的请求报文进行校验,进而验证发送请求报文的客户端是否为之前发送随机码获取请求的客户端,进而实现客户端的校验。使用上述对称加密密钥对请求报文数据进行解密,得到报文数据。基于第一随机码对客户端进行校验,能够防止虚假客户端的攻击,准确的识别合法客户端,提高报文传输的安全性。
实施例二
图3为本发明实施例二提供的报文处理方法的流程图,本实施例可适用于客户端与网关服务器进行数据传输的情况,该方法可以由客户端来执行,具体包括如下步骤:
步骤210、向网关服务器发送登录请求。
步骤220、响应于网关服务器反馈的登录认证结果以及非对称加密公钥,生成对称加密密钥,将对称加密密钥发送至网关服务器。
示例性的,步骤220、响应于网关服务器反馈的登录认证结果以及非对称加密公钥,生成对称加密密钥,可通过下述方式实施:
步骤221、接受服务器发送的登录认证结果以及非对称加密公钥,登录认证结果为登录成功。
登录认证结果可以为认证成功或认证失败。
若登录认证结果为认证成功,则服务器会将非对称加密公钥一并发送。客户端对非对称加密公钥进行存储。
步骤222、生成对称加密密钥。
客户端生成预设对称机密算法的对称加密密钥。
预设对称机密算法可以为AES、3DES或Blowfish。AES技术是一种对称的分组加密技术,使用128位分组加密数据,提供比WEP/TKIPS的RC4算法更高的加密强度。3DES(或称为Triple DES)是三重数据加密算法(TDEA,Triple Data Encryption Algorithm)块密码的通称。它相当于是对每个数据块应用三次DES加密算法。Blowfish是布鲁斯·施奈尔于1993年开发的区块加密算法,对称加密的一种。
上述对称加密算法中AES和Blowfish遥遥领先于其他几种加密方式且更加安全,同样加密长度Blowfish加解密速度比AES稍快一点,所以最终在这几种对称加密采用Blowfish算法。对称加密加密与解密使用的是同样的密钥,所以速度快,但由于需要将密钥在网络传输,所以安全性不高,对称加密的密钥使用非对称加密的公钥进行加密,然后发送出去,服务端使用私钥进行解密得到对称加密的密钥,然后双方可以使用对称加密来进行交互,两者相互结合,优势互补。
示例性的,客户端可以生成32为Blowfish密钥。
步骤223、根据非对称加密公钥对对称加密密钥进行加密,得到非对称加密数据。
可选的,客户端基于预设非对称加密算法,使用非对称加密公钥对对称加密密钥进行加密。示例性的,对Blowfish密钥加密并进行Base64编码,得到非对称加密数据。
步骤224、根据非对称加密数据确定非对称加密报文。
步骤225、将非对称加密报文发送至网关服务器。
通过上述方式能够使用非对称加密公钥对对称加密密钥进行加密,并将加密后的对称加密密钥发送至网关服务器,使得网关服务器能够使用非对称加密私钥对加密数据进行解密后,得到对称加密密钥。
步骤230、当触发报文发送时,向网关服务器发送随机码获取请求。
报文为HTTP的报文。当触发报文发送时,在发送报请之前,向网关服务器发起随机码获取请求。
步骤240、响应于网关服务器反馈的第一随机码,生成请求报文。
在接收到网关服务器反馈的第一随机码后,将第一随机码添加到请求报文中,得到请求报文。
示例性的,响应于网关服务器反馈的第一随机码,生成请求报文,可通过下述方式实施:
接收网关服务器发送的第一随机码;根据对称加密密钥对报文数据进行加密,根据第一随机码配置报文头中的第二随机码,得到请求报文。
可以在报文头中配置随机码字段,随机码字段用于记载第一随机码。由于报文头无需进行压缩和解压,因此能够实现网关服务器快速的根据报文头获取第一随机码。
步骤250、将请求报文发送至网关服务器。
本发明实施例提供的报文处理方法,客户端向网关服务器发送登录请求;响应于网关服务器反馈的登录认证结果以及非对称加密公钥,生成对称加密密钥,将对称加密密钥发送至网关服务器;当触发报文发送时,向网关服务器发送随机码获取请求;响应于网关服务器反馈的第一随机码,生成请求报文;将请求报文发送至网关服务器。相对于目前网络安全性差的问题,本发明实施例提供的报文处理方法,客户端基于非对称加密公钥与网关服务器进行通信交互生成的对称加密密钥,实现安全的传输对称加密密钥。当触发报文发送时,获取网关服务器反馈的第一随机码,在请求报文中携带第一随机码,以便网关服务器能够基于第一随机码对客户端合法性进行校验,能够防止虚假客户端的攻击,准确的识别合法客户端,提高报文传输的安全性。
下面通过一个示例对网关服务器与客户端之间的数据交互进行说明,在本示例中,非对称加密算法采用ECC,对称加密算法采用Blowfish。
首先客户端会发起登录请求,网关服务器开始处理登录认证。当网关服务器登录认证成功后,网关服务器动态生成ECC密钥对;同时,将ECC私钥存入会话存储空间Session且将ECC公钥放入登录信息返回给客户端。由于使用了Spring Session Data Redis,Redis集群会集中存储Session。客户端接收到ECC公钥后,动态生成32位Blowfish密钥,为建立安全的密钥传输通道,使用ECC公钥对Blowfish密钥加密并进行Base64编码,然后将加密后的密钥发送给网关服务器。网关服务器从会话存储空间Session中取出ECC私钥对加密后的密钥进行解密获取其中的Blowfish密钥存入当前会话存储空间Session中,保证Session失效的同时密钥也同时失效,这样每次登陆成功后都会使用不同的密钥进行报文加解密。客户端与网关服务器完成密钥交换表示网关服务器与客户端成功建立安全连接。此外,可以在客户端增加是否加密的标志的逻辑,网关服务器根据加密标志位判断是否对报文进行解密。
在建立安全连接后,若客户端触发报文发送:
1)客户端发送HTTP请求,在请求发出前拦截请求,发送获取随机码的请求;
2)网关服务器返回随机码,同时将随机码以键值均为随机码方式存于Redis;
3)客户端获取随机码,将随机码添加至拦截到请求的请求头上,然后将拦截的请求发送给网关服务器。
4)网关服务器使用前置拦截器拦截请求,在请求头获取第二随机码,Redis中取数据,如果Redis中有相同的第一随机码说明该请求为正常请求,同时删除Redis中该第一随机码;如果没有,则该请求为非法请求。
其中,随机码生成规则采用,取当前请求时间戳,然后将时间戳按既定规则转为字符串随后拼接随机生成的6位字符,保证随机码足够随机。通常,在短时间内连续生成两个相同Nonce的情况几乎不可能。该方案防重放机制的关键点在于删除Redis的随机码记录,当记录删除了,其他人通过抓包再次发送请求,或者篡改请求,Redis中已经找不到对应的随机码记录,当即该请求被判定为非法请求。
实施例三
图4为本发明实施例三提供的报文处理装置的结构示意图,本实施例可适用于客户端与网关服务器进行数据传输的情况,该装置可以由网关服务器来执行,具体包括:非对称加密密钥生成模块410、对称加密密钥获取模块420、随机码接收模块430、第一随机码生成模块440、随机码校验模块450、解密模块460以及报文数据发送模块470。
非对称加密密钥生成模块410,用于响应于客户端发送的登录请求,生成非对称加密密钥对;
对称加密密钥获取模块420,用于根据登录认证结果和非对称加密密钥对获取对称加密密钥,对称加密密钥用于对报文进行加密;
随机码接收模块430,用于接收客户端发送的随机码获取请求;
第一随机码生成模块440,用于生成第一随机码,将第一随机码发送至客户端;
随机码校验模块450,用于响应于客户端发送的请求报文,根据第一随机码对请求报文进行校验;
解密模块460,用于若校验成功,根据对称加密密钥对请求报文进行解密,得到报文数据;
报文数据发送模块470,用于将报文数据发送至微服务服务器。
在上述实施例的基础上,非对称加密密钥对包括非对称加密公钥和非对称加密私钥,对称加密密钥获取模块420用于:
当登录验证成功时,将非对称加密公钥发送至客户端;
接收客户端发送的非对称加密报文,非对称加密报文包括客户端根据非对称加密公钥对对称加密密钥进行加密得到的非对称加密数据;
根据非对称加密私钥对非对称加密报文进行解密,得到对称加密密钥。
在上述实施例的基础上,非对称加密密钥生成模块410用于:
接收客户端发送的登录请求;
根据登录请求进行登录认证;
登录认证成功时,生成非对称加密密钥对。
在上述实施例的基础上,随机码校验模块450用于:
根据请求报文头获取第二随机码;
根据第一随机码和第二随机码进行校验。
在上述实施例的基础上,随机码校验模块450用于:
如果第一随机码与第二随机码相同,校验成功;
删除第一随机码。
在上述实施例的基础上,第一随机码生成模块440用于:
获取当前时间的时间戳;
根据时间戳确定时间戳字符数据;
生成随机字符数据;
根据时间戳字符数据和随机字符数据确定第一随机码。
在上述实施例的基础上,还包括存储模块,用于根据客户端标识在redis服务器中建立会话存储空间,会话存储空间用于存储客户端发送的数据;
将非对称加密密钥对存储到会话存储空间中;
存储模块还用于:将第一随机码存储到会话存储空间中。
本发明实施例提供的报文处理装置,非对称加密密钥生成模块410在接收到客户端发送的登录请求时,生成非对称加密密钥对;对称加密密钥获取模块420根据登录认证结果和非对称加密密钥对获取对称加密密钥,对称加密密钥用于对报文进行加密;随机码接收模块430接收客户端发送的随机码获取请求;第一随机码生成模块440生成第一随机码,将第一随机码发送至客户端;随机码校验模块450响应于客户端发送的请求报文,根据第一随机码对请求报文进行校验;若校验成功,解密模块460根据对称加密密钥对请求报文进行解密,得到报文数据;报文数据发送模块470将报文数据发送至微服务服务器。相对于目前互联网报文传输安全性低的问题,本发明实施例提供的报文处理方法,能够由网关服务器基于非对称加密密钥对获取与客户端通信所使用的对称加密密钥,由于对称加密密钥是基于非对称加密密钥对获取的,因此能够提高对称加密密钥交互的安全性。在客户端向网关服务器发送报文数据之前,网关服务器响应于客户端发送的随机码获取请求,将生成的第一随机码发送至客户端。并基于第一随机码对客户端发送的请求报文进行校验,进而验证发送请求报文的客户端是否为之前发送随机码获取请求的客户端,进而实现客户端的校验。使用上述对称加密密钥对请求报文数据进行解密,得到报文数据。基于第一随机码对客户端进行校验,能够防止虚假客户端的攻击,准确的识别合法客户端,提高报文传输的安全性。
实施例四
图5为本发明实施例四提供的报文处理装置的结构示意图,本实施例可适用于客户端与网关服务器进行数据传输的情况,该装置可以由客户端来执行,具体包括:登录请求发送模块510、对称加密密钥生成模块520、随机码获取模块530、请求报文生成模块540以及请求报文发送模块550。
登录请求发送模块510,用于向网关服务器发送登录请求;
对称加密密钥生成模块520,用于响应于网关服务器反馈的登录认证结果以及非对称加密公钥,生成对称加密密钥,将对称加密密钥发送至网关服务器;
随机码获取模块530,用于当触发报文发送时,向网关服务器发送随机码获取请求;
请求报文生成模块540,用于响应于网关服务器反馈的第一随机码,生成请求报文;
请求报文发送模块550,用于将请求报文发送至网关服务器。
在上述实施例的基础上,对称加密密钥生成模块520用于:
接受服务器发送的登录认证结果以及非对称加密公钥,登录认证结果为登录成功;
生成对称加密密钥;
根据非对称加密公钥对对称加密密钥进行加密,得到非对称加密数据;
根据非对称加密数据确定非对称加密报文;
将非对称加密报文发送至网关服务器。
在上述实施例的基础上,请求报文生成模块540用于:
接收网关服务器发送的第一随机码;
根据对称加密密钥对报文数据进行加密,根据第一随机码配置报文头中的第二随机码,得到请求报文。
本发明实施例提供的报文处理装置,登录请求发送模块510向网关服务器发送登录请求;对称加密密钥生成模块520响应于网关服务器反馈的登录认证结果以及非对称加密公钥,生成对称加密密钥,将对称加密密钥发送至网关服务器;当触发报文发送时,随机码获取模块530向网关服务器发送随机码获取请求;请求报文生成模块540响应于网关服务器反馈的第一随机码,生成请求报文;请求报文发送模块550将请求报文发送至网关服务器。相对于目前网络安全性差的问题,本发明实施例提供的报文处理方法,客户端基于非对称加密公钥与网关服务器进行通信交互生成的对称加密密钥,实现安全的传输对称加密密钥。当触发报文发送时,获取网关服务器反馈的第一随机码,在请求报文中携带第一随机码,以便网关服务器能够基于第一随机码对客户端合法性进行校验,能够防止虚假客户端的攻击,准确的识别合法客户端,提高报文传输的安全性。
本发明实施例所提供的报文处理装置可执行本发明任意实施例所提供的报文处理方法,具备执行方法相应的功能模块和有益效果。
实施例五
图6为本发明实施例五提供的一种服务器的结构示意图,如图6所示,该服务器包括处理器60、存储器61;服务器中处理器60的数量可以是一个或多个,图6中以一个处理器60为例;服务器中的处理器60和存储器61可以通过总线或其他方式连接,图6中以通过总线连接为例。
存储器61作为一种计算机可读存储介质,可用于存储软件程序、计算机可执行程序以及模块,如本发明实施例中的报文处理方法对应的程序指令/模块(例如,报文处理装置中的非对称加密密钥生成模块410、对称加密密钥获取模块420、随机码接收模块430、第一随机码生成模块440、随机码校验模块450、解密模块460以及报文数据发送模块460)。处理器60通过运行存储在存储器61中的软件程序、指令以及模块,从而执行服务器的各种功能应用以及数据处理,即实现上述的报文处理方法。
存储器61可主要包括存储程序区和存储数据区,其中,存储程序区可存储操作系统、至少一个功能所需的应用程序;存储数据区可存储根据终端的使用所创建的数据等。此外,存储器61可以包括高速随机存取存储器,还可以包括非易失性存储器,例如至少一个磁盘存储器件、闪存器件、或其他非易失性固态存储器件。在一些实例中,存储器61可进一步包括相对于处理器60远程设置的存储器,这些远程存储器可以通过网络连接至服务器。上述网络的实例包括但不限于互联网、企业内部网、局域网、移动通信网及其组合。
实施例六
图7为本发明实施例六提供的一种计算机设备的结构示意图,如图7所示,该计算机设备包括处理器70、存储器71、输入装置72和输出装置73;计算机设备中处理器70的数量可以是一个或多个,图7中以一个处理器70为例;计算机设备中的处理器70、存储器71、输入装置72和输出装置73可以通过总线或其他方式连接,图7中以通过总线连接为例。
存储器71作为一种计算机可读存储介质,可用于存储软件程序、计算机可执行程序以及模块,如本发明实施例中的报文处理方法对应的程序指令/模块(例如,报文处理装置中的登录请求发送模块510、对称加密密钥生成模块520、随机码获取模块530、请求报文生成模块540以及请求报文发送模块550)。处理器70通过运行存储在存储器71中的软件程序、指令以及模块,从而执行计算机设备的各种功能应用以及数据处理,即实现上述的报文处理方法。
存储器71可主要包括存储程序区和存储数据区,其中,存储程序区可存储操作系统、至少一个功能所需的应用程序;存储数据区可存储根据终端的使用所创建的数据等。此外,存储器71可以包括高速随机存取存储器,还可以包括非易失性存储器,例如至少一个磁盘存储器件、闪存器件、或其他非易失性固态存储器件。在一些实例中,存储器71可进一步包括相对于处理器70远程设置的存储器,这些远程存储器可以通过网络连接至计算机设备。上述网络的实例包括但不限于互联网、企业内部网、局域网、移动通信网及其组合。
输入装置72可用于接收输入的数字或字符信息,以及产生与计算机设备的用户设置以及功能控制有关的键信号输入。输出装置73可包括显示屏等显示设备。
实施例七
本发明实施例七还提供一种包含计算机可执行指令的存储介质,计算机可执行指令在由计算机处理器执行时用于执行一种报文处理方法。当该方法应用于网关服务器时,该方法包括:
响应于客户端发送的登录请求,生成非对称加密密钥对;
根据登录认证结果和非对称加密密钥对获取对称加密密钥,对称加密密钥用于对报文进行加密;
接收客户端发送的随机码获取请求;
生成第一随机码,将第一随机码发送至客户端;
响应于客户端发送的请求报文,根据第一随机码对请求报文进行校验;
若校验成功,根据对称加密密钥对请求报文进行解密,得到报文数据;
将报文数据发送至微服务服务器。
在上述实施例的基础上,非对称加密密钥对包括非对称加密公钥和非对称加密私钥,根据登录认证结果和非对称加密密钥对获取对称加密密钥,包括:
当登录验证成功时,将非对称加密公钥发送至客户端;
接收客户端发送的非对称加密报文,非对称加密报文包括客户端根据非对称加密公钥对对称加密密钥进行加密得到的非对称加密数据;
根据非对称加密私钥对非对称加密报文进行解密,得到对称加密密钥。
在上述实施例的基础上,响应于客户端发送的登录请求,生成非对称加密密钥对,包括:
接收客户端发送的登录请求;
根据登录请求进行登录认证;
登录认证成功时,生成非对称加密密钥对。
在上述实施例的基础上,根据第一随机码对请求报文进行校验,包括:
根据请求报文头获取第二随机码;
根据第一随机码和第二随机码进行校验。
在上述实施例的基础上,根据第一随机码和第二随机码进行校验,包括:
如果第一随机码与第二随机码相同,校验成功;
删除第一随机码。
在上述实施例的基础上,生成第一随机码,包括:
获取当前时间的时间戳;
根据时间戳确定时间戳字符数据;
生成随机字符数据;
根据时间戳字符数据和随机字符数据确定第一随机码。
在上述实施例的基础上,在生成非对称加密密钥对之后,还包括:
根据客户端标识在redis服务器中建立会话存储空间,会话存储空间用于存储客户端发送的数据;
将非对称加密密钥对存储到会话存储空间中;
相应的,在生成第一随机码之后,还包括:
将第一随机码存储到会话存储空间中。
当该方法应用于客户端时,该方法包括:
向网关服务器发送登录请求;
响应于网关服务器反馈的登录认证结果以及非对称加密公钥,生成对称加密密钥,将对称加密密钥发送至网关服务器;
当触发报文发送时,向网关服务器发送随机码获取请求;
响应于网关服务器反馈的第一随机码,生成请求报文;
将请求报文发送至网关服务器。
在上述实施例的基础上,响应于网关服务器反馈的登录认证结果以及非对称加密公钥,生成对称加密密钥,将对称加密密钥发送至网关服务器,包括:
接受服务器发送的登录认证结果以及非对称加密公钥,登录认证结果为登录成功;
生成对称加密密钥;
根据非对称加密公钥对对称加密密钥进行加密,得到非对称加密数据;
根据非对称加密数据确定非对称加密报文;
将非对称加密报文发送至网关服务器。
在上述实施例的基础上,响应于网关服务器反馈的第一随机码,生成请求报文,包括:
接收网关服务器发送的第一随机码;
根据对称加密密钥对报文数据进行加密,根据第一随机码配置报文头中的第二随机码,得到请求报文。
当然,本发明实施例所提供的一种包含计算机可执行指令的存储介质,其计算机可执行指令不限于如上的方法操作,还可以执行本发明任意实施例所提供的报文处理方法中的相关操作。
通过以上关于实施方式的描述,所属领域的技术人员可以清楚地了解到,本发明可借助软件及必需的通用硬件来实现,当然也可以通过硬件实现,但很多情况下前者是更佳的实施方式。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品可以存储在计算机可读存储介质中,如计算机的软盘、只读存储器(Read-Only Memory,ROM)、随机存取存储器(RandomAccess Memory,RAM)、闪存(FLASH)、硬盘或光盘等,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例所述的方法。
值得注意的是,上述报文处理装置的实施例中,所包括的各个单元和模块只是按照功能逻辑进行划分的,但并不局限于上述的划分,只要能够实现相应的功能即可;另外,各功能单元的具体名称也只是为了便于相互区分,并不用于限制本发明的保护范围。
注意,上述仅为本发明的较佳实施例及所运用技术原理。本领域技术人员会理解,本发明不限于这里所述的特定实施例,对本领域技术人员来说能够进行各种明显的变化、重新调整和替代而不会脱离本发明的保护范围。因此,虽然通过以上实施例对本发明进行了较为详细的说明,但是本发明不仅仅限于以上实施例,在不脱离本发明构思的情况下,还可以包括更多其他等效实施例,而本发明的范围由所附的权利要求范围决定。
Claims (15)
1.一种报文处理方法,其特征在于,应用于网关服务器,包括:
响应于客户端发送的登录请求,生成非对称加密密钥对;
根据登录认证结果和所述非对称加密密钥对获取对称加密密钥,所述对称加密密钥用于对报文进行加密;
接收客户端发送的随机码获取请求;
生成第一随机码,将所述第一随机码发送至所述客户端;
响应于所述客户端发送的请求报文,根据所述第一随机码对所述请求报文进行校验;
若校验成功,根据所述对称加密密钥对所述请求报文进行解密,得到报文数据;
将所述报文数据发送至微服务服务器。
2.根据权利要求1所述的方法,其特征在于,所述非对称加密密钥对包括非对称加密公钥和非对称加密私钥,所述根据登录认证结果和所述非对称加密密钥对获取对称加密密钥,包括:
当登录验证成功时,将所述非对称加密公钥发送至所述客户端;
接收客户端发送的非对称加密报文,所述非对称加密报文包括所述客户端根据所述非对称加密公钥对对称加密密钥进行加密得到的非对称加密数据;
根据所述非对称加密私钥对所述非对称加密报文进行解密,得到对称加密密钥。
3.根据权利要求1所述的方法,其特征在于,响应于客户端发送的登录请求,生成非对称加密密钥对,包括:
接收客户端发送的登录请求;
根据所述登录请求进行登录认证;
登录认证成功时,生成非对称加密密钥对。
4.根据权利要求1所述的方法,其特征在于,所述根据所述第一随机码对所述请求报文进行校验,包括:
根据所述请求报文头获取第二随机码;
根据所述第一随机码和所述第二随机码进行校验。
5.根据权利要求4所述的方法,其特征在于,根据所述第一随机码和所述第二随机码进行校验,包括:
如果所述第一随机码与所述第二随机码相同,校验成功;
删除所述第一随机码。
6.根据权利要求1所述的方法,其特征在于,所述生成第一随机码,包括:
获取当前时间的时间戳;
根据所述时间戳确定时间戳字符数据;
生成随机字符数据;
根据所述时间戳字符数据和所述随机字符数据确定第一随机码。
7.根据权利要求1所述的方法,其特征在于,在生成非对称加密密钥对之后,还包括:
根据客户端标识在redis服务器中建立会话存储空间,所述会话存储空间用于存储所述客户端发送的数据;
将所述非对称加密密钥对存储到所述会话存储空间中;
相应的,在生成第一随机码之后,还包括:
将所述第一随机码存储到所述会话存储空间中。
8.一种报文处理方法,其特征在于,应用于客户端,包括:
向网关服务器发送登录请求;
响应于所述网关服务器反馈的登录认证结果以及非对称加密公钥,生成对称加密密钥,将所述对称加密密钥发送至所述网关服务器;
当触发报文发送时,向所述网关服务器发送随机码获取请求;
响应于所述网关服务器反馈的第一随机码,生成请求报文;
将所述请求报文发送至所述网关服务器。
9.根据权利要求8所述的方法,其特征在于,所述响应于所述网关服务器反馈的登录认证结果以及非对称加密公钥,生成对称加密密钥,将所述对称加密密钥发送至所述网关服务器,包括:
接受服务器发送的登录认证结果以及非对称加密公钥,所述登录认证结果为登录成功;
生成对称加密密钥;
根据所述非对称加密公钥对所述对称加密密钥进行加密,得到非对称加密数据;
根据所述非对称加密数据确定非对称加密报文;
将所述非对称加密报文发送至所述网关服务器。
10.根据权利要求8所述的方法,其特征在于,所述响应于所述网关服务器反馈的第一随机码,生成请求报文,包括:
接收所述网关服务器发送的第一随机码;
根据所述对称加密密钥对报文数据进行加密,根据所述第一随机码配置所述报文头中的第二随机码,得到请求报文。
11.一种报文处理装置,其特征在于,应用于网关服务器,包括:
非对称加密密钥生成模块,用于响应于客户端发送的登录请求,生成非对称加密密钥对;
对称加密密钥获取模块,用于根据登录认证结果和所述非对称加密密钥对获取对称加密密钥,所述对称加密密钥用于对报文进行加密;
随机码接收模块,用于接收客户端发送的随机码获取请求;
第一随机码生成模块,用于生成第一随机码,将所述第一随机码发送至所述客户端;
随机码校验模块,用于响应于所述客户端发送的请求报文,根据所述第一随机码对所述请求报文进行校验;
解密模块,用于若校验成功,根据所述对称加密密钥对所述请求报文进行解密,得到报文数据;
报文数据发送模块,用于将所述报文数据发送至微服务服务器。
12.一种报文处理装置,其特征在于,应用于客户端,包括:
登录请求发送模块,用于向网关服务器发送登录请求;
对称加密密钥生成模块,用于响应于所述网关服务器反馈的登录认证结果以及非对称加密公钥,生成对称加密密钥,将所述对称加密密钥发送至所述网关服务器;
随机码获取模块,用于当触发报文发送时,向所述网关服务器发送随机码获取请求;
请求报文生成模块,用于响应于所述网关服务器反馈的第一随机码,生成请求报文;
请求报文发送模块,用于将所述请求报文发送至所述网关服务器。
13.一种服务器,其特征在于,所述服务器包括:
一个或多个处理器;
存储装置,用于存储一个或多个程序,
当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现如权利要求1-7中任一所述的报文处理方法。
14.一种计算机设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,其特征在于,所述处理器执行所述程序时实现如权利要求8-10中任一所述的报文处理方法。
15.一种包含计算机可执行指令的存储介质,所述计算机可执行指令在由计算机处理器执行时用于执行如权利要求1-10中任一所述的报文处理方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110321263.2A CN113067828B (zh) | 2021-03-25 | 2021-03-25 | 报文处理方法、装置、服务器、计算机设备及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110321263.2A CN113067828B (zh) | 2021-03-25 | 2021-03-25 | 报文处理方法、装置、服务器、计算机设备及存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN113067828A true CN113067828A (zh) | 2021-07-02 |
CN113067828B CN113067828B (zh) | 2023-05-12 |
Family
ID=76563623
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110321263.2A Active CN113067828B (zh) | 2021-03-25 | 2021-03-25 | 报文处理方法、装置、服务器、计算机设备及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113067828B (zh) |
Cited By (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113609134A (zh) * | 2021-08-23 | 2021-11-05 | 广州品唯软件有限公司 | 一种获取唯一随机码的方法及装置 |
CN113922952A (zh) * | 2021-09-30 | 2022-01-11 | 平安普惠企业管理有限公司 | 访问请求响应方法、装置、计算机设备和存储介质 |
CN114070585A (zh) * | 2021-10-18 | 2022-02-18 | 北京天融信网络安全技术有限公司 | 一种ssl vpn认证方法、装置及网关 |
CN114205142A (zh) * | 2021-12-09 | 2022-03-18 | 建信金融科技有限责任公司 | 数据传输方法、装置、电子设备和存储介质 |
CN114389803A (zh) * | 2021-12-24 | 2022-04-22 | 奇安信科技集团股份有限公司 | Spa密钥分发方法及装置 |
CN114401131A (zh) * | 2022-01-11 | 2022-04-26 | 杭州弗兰科信息安全科技有限公司 | 一种数据校验方法、系统、装置及客户端 |
CN114726644A (zh) * | 2022-04-24 | 2022-07-08 | 平安科技(深圳)有限公司 | 基于密钥加密的数据传输方法、装置、设备及存储介质 |
CN115277075A (zh) * | 2022-06-22 | 2022-11-01 | 上海树风信息技术有限公司 | 一种自助报警系统中的应用数据安全传输方法 |
CN115442132A (zh) * | 2022-09-01 | 2022-12-06 | 上海浦东发展银行股份有限公司 | 客户端与服务端数据加密传输的方法、装置及存储介质 |
CN115829702A (zh) * | 2022-09-28 | 2023-03-21 | 睿智合创(北京)科技有限公司 | 一种云端信贷服务的用户报文传输方法 |
CN116074039A (zh) * | 2022-11-29 | 2023-05-05 | 兴业银行股份有限公司 | 基于https协议的文件安全传输方法及系统 |
CN116436710A (zh) * | 2023-06-15 | 2023-07-14 | 烟台岸基网络科技有限公司 | 港口桥式装卸设备作业远程操作系统 |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102006306A (zh) * | 2010-12-08 | 2011-04-06 | 广东高新兴通信股份有限公司 | 一种web服务的安全认证方法 |
US8719952B1 (en) * | 2011-03-25 | 2014-05-06 | Secsign Technologies Inc. | Systems and methods using passwords for secure storage of private keys on mobile devices |
CN106453391A (zh) * | 2016-11-13 | 2017-02-22 | 北海和思科技有限公司 | 一种重复长数据加密传输的方法及系统 |
CN108632204A (zh) * | 2017-03-17 | 2018-10-09 | 网宿科技股份有限公司 | Http接口访问权限验证方法、系统、及服务器 |
CN108848091A (zh) * | 2018-06-20 | 2018-11-20 | 上海织语网络科技有限公司 | 一种用于即时通讯的混合加密方法 |
CN109450615A (zh) * | 2018-11-16 | 2019-03-08 | 重庆邮电大学 | 一种高效的opc ua客户端与服务器端数据传输加密方法 |
CN109788002A (zh) * | 2019-03-12 | 2019-05-21 | 北京首汽智行科技有限公司 | 一种Http请求加密、解密方法及系统 |
-
2021
- 2021-03-25 CN CN202110321263.2A patent/CN113067828B/zh active Active
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102006306A (zh) * | 2010-12-08 | 2011-04-06 | 广东高新兴通信股份有限公司 | 一种web服务的安全认证方法 |
US8719952B1 (en) * | 2011-03-25 | 2014-05-06 | Secsign Technologies Inc. | Systems and methods using passwords for secure storage of private keys on mobile devices |
CN106453391A (zh) * | 2016-11-13 | 2017-02-22 | 北海和思科技有限公司 | 一种重复长数据加密传输的方法及系统 |
CN108632204A (zh) * | 2017-03-17 | 2018-10-09 | 网宿科技股份有限公司 | Http接口访问权限验证方法、系统、及服务器 |
CN108848091A (zh) * | 2018-06-20 | 2018-11-20 | 上海织语网络科技有限公司 | 一种用于即时通讯的混合加密方法 |
CN109450615A (zh) * | 2018-11-16 | 2019-03-08 | 重庆邮电大学 | 一种高效的opc ua客户端与服务器端数据传输加密方法 |
CN109788002A (zh) * | 2019-03-12 | 2019-05-21 | 北京首汽智行科技有限公司 | 一种Http请求加密、解密方法及系统 |
Cited By (20)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113609134B (zh) * | 2021-08-23 | 2024-05-24 | 广州品唯软件有限公司 | 一种获取唯一随机码的方法及装置 |
CN113609134A (zh) * | 2021-08-23 | 2021-11-05 | 广州品唯软件有限公司 | 一种获取唯一随机码的方法及装置 |
CN113922952A (zh) * | 2021-09-30 | 2022-01-11 | 平安普惠企业管理有限公司 | 访问请求响应方法、装置、计算机设备和存储介质 |
CN113922952B (zh) * | 2021-09-30 | 2024-03-01 | 恒众创美(深圳)发展合伙企业(有限合伙) | 访问请求响应方法、装置、计算机设备和存储介质 |
CN114070585A (zh) * | 2021-10-18 | 2022-02-18 | 北京天融信网络安全技术有限公司 | 一种ssl vpn认证方法、装置及网关 |
CN114205142B (zh) * | 2021-12-09 | 2023-05-30 | 建信金融科技有限责任公司 | 数据传输方法、装置、电子设备和存储介质 |
CN114205142A (zh) * | 2021-12-09 | 2022-03-18 | 建信金融科技有限责任公司 | 数据传输方法、装置、电子设备和存储介质 |
CN114389803A (zh) * | 2021-12-24 | 2022-04-22 | 奇安信科技集团股份有限公司 | Spa密钥分发方法及装置 |
CN114389803B (zh) * | 2021-12-24 | 2024-08-20 | 奇安信科技集团股份有限公司 | Spa密钥分发方法及装置 |
CN114401131B (zh) * | 2022-01-11 | 2024-01-26 | 杭州弗兰科信息安全科技有限公司 | 一种数据校验方法、系统、装置及客户端 |
CN114401131A (zh) * | 2022-01-11 | 2022-04-26 | 杭州弗兰科信息安全科技有限公司 | 一种数据校验方法、系统、装置及客户端 |
CN114726644B (zh) * | 2022-04-24 | 2023-07-25 | 平安科技(深圳)有限公司 | 基于密钥加密的数据传输方法、装置、设备及存储介质 |
CN114726644A (zh) * | 2022-04-24 | 2022-07-08 | 平安科技(深圳)有限公司 | 基于密钥加密的数据传输方法、装置、设备及存储介质 |
CN115277075A (zh) * | 2022-06-22 | 2022-11-01 | 上海树风信息技术有限公司 | 一种自助报警系统中的应用数据安全传输方法 |
CN115442132A (zh) * | 2022-09-01 | 2022-12-06 | 上海浦东发展银行股份有限公司 | 客户端与服务端数据加密传输的方法、装置及存储介质 |
CN115829702A (zh) * | 2022-09-28 | 2023-03-21 | 睿智合创(北京)科技有限公司 | 一种云端信贷服务的用户报文传输方法 |
CN116074039A (zh) * | 2022-11-29 | 2023-05-05 | 兴业银行股份有限公司 | 基于https协议的文件安全传输方法及系统 |
CN116074039B (zh) * | 2022-11-29 | 2024-10-01 | 兴业银行股份有限公司 | 基于https协议的文件安全传输方法及系统 |
CN116436710A (zh) * | 2023-06-15 | 2023-07-14 | 烟台岸基网络科技有限公司 | 港口桥式装卸设备作业远程操作系统 |
CN116436710B (zh) * | 2023-06-15 | 2023-08-29 | 烟台岸基网络科技有限公司 | 港口桥式装卸设备作业远程操作系统 |
Also Published As
Publication number | Publication date |
---|---|
CN113067828B (zh) | 2023-05-12 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN113067828B (zh) | 报文处理方法、装置、服务器、计算机设备及存储介质 | |
WO2018000886A1 (zh) | 应用程序通信处理系统、装置、方法及客户端、服务端 | |
CN109428867B (zh) | 一种报文加解密方法、网路设备及系统 | |
Ngo et al. | Dynamic Key Cryptography and Applications. | |
CN107483383B (zh) | 一种数据处理方法、终端、后台服务器及存储介质 | |
CN106878016A (zh) | 数据发送、接收方法及装置 | |
US8572722B2 (en) | Failure recognition | |
CN113806772A (zh) | 基于区块链的信息加密传输方法及装置 | |
CN112637136A (zh) | 加密通信方法及系统 | |
Bali et al. | Lightweight authentication for MQTT to improve the security of IoT communication | |
CN113225352A (zh) | 一种数据传输方法、装置、电子设备及存储介质 | |
CN115766119A (zh) | 通信方法、装置、通信系统及存储介质 | |
CN110839240A (zh) | 一种建立连接的方法及装置 | |
CN115021932A (zh) | 用于tlcp协议的握手过程的身份验证方法 | |
CN112583807A (zh) | 一种验证方法、装置、电子设备及存储介质 | |
Celi et al. | Distefano: Decentralized infrastructure for sharing trusted encrypted facts and nothing more | |
CN107104888B (zh) | 一种安全的即时通信方法 | |
CN114928503B (zh) | 一种安全通道的实现方法及数据传输方法 | |
CN112822015B (zh) | 信息传输方法及相关装置 | |
Shojaie et al. | Enhancing EAP-TLS authentication protocol for IEEE 802.11 i | |
Puthiyidam et al. | Enhanced authentication security for IoT client nodes through T-ECDSA integrated into MQTT broker | |
WO2022189787A1 (en) | Devices and methods for performing cryptographic handshaking | |
Joaquim et al. | Vulnerability-tolerant transport layer security | |
Iyappan et al. | Pluggable encryption algorithm in secure shell (SSH) protocol | |
EP4443927A1 (en) | Trusted measurement-integrated communication method and apparatus |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |