CN113259133A - 基于http协议的加密通讯方法、设备及存储介质 - Google Patents

基于http协议的加密通讯方法、设备及存储介质 Download PDF

Info

Publication number
CN113259133A
CN113259133A CN202110747583.4A CN202110747583A CN113259133A CN 113259133 A CN113259133 A CN 113259133A CN 202110747583 A CN202110747583 A CN 202110747583A CN 113259133 A CN113259133 A CN 113259133A
Authority
CN
China
Prior art keywords
message
information
target
json
character string
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202110747583.4A
Other languages
English (en)
Other versions
CN113259133B (zh
Inventor
曹中岩
周世爽
彭海丰
赵红宇
乙从庆
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shenzhen Shenzhentong Co ltd
Original Assignee
Shenzhen Shenzhentong Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shenzhen Shenzhentong Co ltd filed Critical Shenzhen Shenzhentong Co ltd
Priority to CN202110747583.4A priority Critical patent/CN113259133B/zh
Publication of CN113259133A publication Critical patent/CN113259133A/zh
Application granted granted Critical
Publication of CN113259133B publication Critical patent/CN113259133B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • H04L9/3249Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using RSA or related signature schemes, e.g. Rabin scheme
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0478Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload applying multiple layers of encryption, e.g. nested tunnels or encrypting the content with a first key and then with at least a second key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/56Provisioning of proxy services
    • H04L67/565Conversion or adaptation of application format or content
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0625Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation with splitting of the data block into left and right halves, e.g. Feistel based algorithms, DES, FEAL, IDEA or KASUMI

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer And Data Communications (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明公开了一种基于HTTP协议的加密通讯方法、设备及存储介质,本发明通过客户端根据RSA公私钥对JSON报文信息进行加签,通过DES随机字符串对加签后的JSON报文信息中的报文体进行3DES加密,并通过第一预设字符串及第二预设字符串对包含加密报文体的目标JSON报文信息进行转化,将获得的目标报文密文发送至服务端。本发明客户端通过生成公私钥对和随机字符串对报文体进行加密,通过第一预设字符串及第二预设字符串对报文信息进行转换,将获得的目标报文密文发送至服务端,相较于现有技术使用明文方式传输报文导致安全性差,本发明实现了通过对接口报文信息进行多次加密的方式,提升了客户端和服务端之间的通讯安全性。

Description

基于HTTP协议的加密通讯方法、设备及存储介质
技术领域
本发明涉及安全通信领域,尤其涉及一种基于HTTP协议的加密通讯方法、设备及存储介质。
背景技术
目前,由于HTTP协议的简单易用群众基础多,以及JSON格式报文的强可读性,以致现阶段HTTP+JSON格式报文通讯已成为大部分前后端之间、服务之间、平台之间通讯的主要方式,但是大部分的通信都是使用明文方式传输,导致报文通讯安全性差。
上述内容仅用于辅助理解本发明的技术方案,并不代表承认上述内容是现有技术。
发明内容
本发明的主要目的在于提供一种基于HTTP协议的加密通讯方法、设备及存储介质,旨在解决现有技术中通过明文方式传输报文导致安全性差的技术问题。
为实现上述目的,本发明提供一种基于HTTP协议的加密通讯方法,所述基于HTTP协议的加密通讯方法应用于客户端,包括以下步骤:
在接收到基于HTTP协议的JSON报文信息时,构建RSA公私钥对及DES随机字符串;
根据所述RSA公私钥对中的RSA私钥对所述JSON报文信息进行加签,以获得加签后的JSON报文信息;
通过所述DES随机字符串对所述加签后的JSON报文信息中的报文体进行3DES加密,以获得包含加密报文体的目标JSON报文信息;
通过第一预设字符串对所述目标JSON报文信息中的所述加密报文体进行转化,以获得加密JSON报文信息;
根据第二预设字符串对所述加密JSON报文信息进行转化,以获得目标报文密文,并将所述目标报文密文发送至服务端。
优选地,所述根据所述RSA公私钥对中的RSA私钥对所述JSON报文信息进行加签,以获得加签后的JSON报文信息的步骤,包括:
从所述JSON报文信息中提取接口参数信息、服务调用时间信息及报文头中的消息ID;
根据所述接口参数信息、所述服务调用时间信息及所述报文头中的消息ID确定所述JSON报文信息对应的第一报文摘要;
根据所述RSA公私钥对中的RSA私钥对所述第一报文摘要进行加签,以获得加签后的JSON报文信息。
优选地,所述通过所述DES随机字符串对所述加签后的JSON报文信息中的报文体进行3DES加密,以获得包含加密报文体的目标JSON报文信息的步骤,包括:
接收服务端发送的第一会话密钥,并根据所述RSA公私钥对中的RSA私钥对所述第一会话密钥进行解密,以获得解密后的第二会话密钥;
通过所述DES随机字符串和所述第二会话密钥对所述加签后的JSON报文信息中的报文体进行3DES加密,以获得包含加密报文体的目标JSON报文信息。
本发明提供一种基于HTTP协议的加密通讯方法,所述基于HTTP协议的加密通讯方法应用于服务端,包括以下步骤:
在接收到客户端发送的目标报文密文时,从本地数据库中查找第一会话密钥对应的3DES加密密钥,以及所述客户端预先发送的DES随机字符串和RSA公私钥对中的RSA公钥;
通过所述DES随机字符串对所述3DES加密密钥进行解密,获得解密后的第三会话密钥;
通过所述DES随机字符串和所述第三会话密钥对所述目标报文密文进行解密,获得解密后的报文信息;
根据所述RSA公钥对所述解密后的报文信息进行验签,以获得目标报文信息。
优选地,所述在接收到客户端发送的目标报文密文时,从本地数据库中查找第一会话密钥对应的3DES加密密钥的步骤之前,包括:
通过伪随机数生成器生成会话密钥;
根据客户端预先发送的RSA公私钥对中的RSA公钥对所述会话密钥进行加密,以获得第一会话密钥,将所述第一会话密钥发送至客户端;
通过DES随机字符串对所述会话密钥进行3DES加密,并将获得的3DES加密密钥存储在本地数据库中。
优选地,所述根据所述RSA公钥对所述解密后的报文信息进行验签,以获得目标报文信息的步骤,包括:
根据所述RSA公钥对所述解密后的报文信息中包含的数字签名进行解密,以获得第二报文摘要;
从所述解密后的报文信息中提取第三报文摘要;
将所述第二报文摘要和所述第三报文摘要进行对比,以获得对比结果;
根据所述对比结果确定目标报文信息。
优选地,所述将所述第二报文摘要和所述第三报文摘要进行对比,以获得对比结果的步骤,包括:
从所述解密后的报文信息中提取目标接口参数信息、目标服务调用时间信息及目标报文头中的消息ID;
根据所述目标接口参数信息、所述目标服务调用时间信息及所述目标报文头中的消息ID确定第三报文摘要;
将所述第二报文摘要和所述第三报文摘要进行对比,以获得对比结果;
所述根据所述对比结果确定目标报文信息的步骤,包括:
根据所述对比结果判断是否存在信息丢失;
在不存在信息丢失时,将所述解密后的报文信息作为目标报文信息;
在存在信息丢失时,将对比结果发送至所述客户端。
此外,为实现上述目的,本发明还提出一种基于HTTP协议的加密通讯设备,所述基于HTTP协议的加密通讯设备包括存储器、处理器及存储在所述存储器上并可在所述处理器上运行的基于HTTP协议的加密通讯程序,所述基于HTTP协议的加密通讯程序配置为实现如上文所述的基于HTTP协议的加密通讯方法的步骤。
此外,为实现上述目的,本发明还提出一种存储介质,所述存储介质上存储有基于HTTP协议的加密通讯程序,所述基于HTTP协议的加密通讯程序被处理器执行时实现如上文所述的基于HTTP协议的加密通讯方法的步骤。
本发明中客户端在接收到基于HTTP协议的JSON报文信息时,构建RSA公私钥对及DES随机字符串;根据RSA公私钥对中的RSA私钥对JSON报文信息进行加签,以获得加签后的JSON报文信息;通过DES随机字符串对加签后的JSON报文信息中的报文体进行3DES加密,以获得包含加密报文体的目标JSON报文信息;通过第一预设字符串对目标JSON报文信息中的加密报文体进行转化,以获得加密JSON报文信息;根据第二预设字符串对加密JSON报文信息进行转化,以获得目标报文密文,并将目标报文密文发送至服务端。本发明中客户端通过生成RSA公私钥对,同时生成DES随机字符串对报文体进行三次加密,然后通过第一预设字符串对包含加密报文体的目标JSON报文信息进行转换,最后通过第二预设字符串将整体报文转换,获得目标报文密文,本发明相较于现有技术使用明文方式传输报文,导致安全性差,本发明实现了通过对接口报文信息进行多次加密的方式,提升了客户端对服务端之间通讯安全性。
附图说明
图1是本发明实施例方案涉及的硬件运行环境的基于HTTP协议的加密通讯设备的结构示意图;
图2为本发明基于HTTP协议的加密通讯方法第一实施例的流程示意图;
图3为本发明基于HTTP协议的加密通讯方法第二实施例的流程示意图;
图4为本发明基于HTTP协议的加密通讯方法第三实施例的流程示意图;
图5为本发明基于HTTP协议的加密通讯方法第三实施例的会话密钥生成示意图。
本发明目的的实现、功能特点及优点将结合实施例,参照附图做进一步说明。
具体实施方式
应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
参照图1,图1为本发明实施例方案涉及的硬件运行环境的基于HTTP协议的加密通讯设备结构示意图。
如图1所示,该基于HTTP协议的加密通讯设备可以包括:处理器1001,例如中央处理器(Central Processing Unit,CPU),通信总线1002、用户接口1003,网络接口1004,存储器1005。其中,通信总线1002用于实现这些组件之间的连接通信。用户接口1003可以包括显示屏(Display),可选用户接口1003还可以包括标准的有线接口、无线接口,对于用户接口1003的有线接口在本发明中可为USB接口。网络接口1004可选的可以包括标准的有线接口、无线接口(如无线保真(Wireless-Fidelity,Wi-Fi)接口)。存储器1005可以是高速的随机存取存储器(Random Access Memory,RAM),也可以是稳定的存储器(Non-volatileMemory,NVM),例如磁盘存储器。存储器1005可选的还可以是独立于前述处理器1001的存储装置。
本领域技术人员可以理解,图1中示出的结构并不构成对基于HTTP协议的加密通讯设备的限定,可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件布置。
如图1所示,认定为一种计算机存储介质的存储器1005中可以包括操作系统、网络通信模块、用户接口模块以及基于HTTP协议的加密通讯程序。
在图1所示的基于HTTP协议的加密通讯设备中,网络接口1004主要用于连接后台服务器,与所述后台服务器进行数据通信;用户接口1003主要用于连接用户设备;所述基于HTTP协议的加密通讯设备通过处理器1001调用存储器1005中存储的基于HTTP协议的加密通讯程序,并执行本发明实施例提供的基于HTTP协议的加密通讯方法。
基于上述硬件结构,提出本发明基于HTTP协议的加密通讯方法的实施例。
参照图2,图2为本发明基于HTTP协议的加密通讯方法第一实施例的流程示意图,提出本发明基于HTTP协议的加密通讯方法第一实施例。
在本实施例中,所述基于HTTP协议的加密通讯方法应用于客户端包括以下步骤:
步骤S10:在接收到基于HTTP协议的JSON报文信息时,构建RSA公私钥对及DES随机字符串。
需说明的是,本实施例执行主体可以是基于HTTP协议的加密通讯系统,也可以是含有基于HTTP协议的加密通讯系统的设备。该设备可以是车载电脑、计算机、笔记本、电脑、手机等,本实施例对此不加以限制。本实施例以加密通讯系统为执行主体进行说明。
应理解的是,HTTP协议是指超文本传输协议(Hypertext Transfer Protocol,HTTP),是一个简单的请求-响应协议,JSON报文信息可以是指基于HTTP协议的JSON格式的请求报文信息,JSON(JavaScript Object Notation,JS 对象简谱) 是一种轻量级的数据交换格式。
可理解的是,RSA公私钥对是客户端根据RSA非对称加密算法生成的公开密钥(publickey:简称公钥),即公钥(PUB-KEY)和私有密钥(privatekey:简称私钥),即私钥(PRI-KEY),公钥与私钥是一对,如果用公钥对数据进行加密,只有用对应的私钥才能解密,加密和解密使用的是两个不同的密钥。DES全称为Data Encryption Standard,即数据加密标准,是一种使用密钥加密的块算法;3DES(或称Triple DES)是三重数据加密算法,它相当于是对每个数据块应用三次DES加密算法。
具体实现中,客户端在接收到基于HTTP协议的JSON报文信息时,通过RSA算法构建RSA公私钥对,并通过DES算法构建32位随机字符串(DES-KEY)作为加密的key值供客户端和服务端使用。
步骤S20:根据所述RSA公私钥对中的RSA私钥对所述JSON报文信息进行加签,以获得加签后的JSON报文信息。
需说明的是,根据RSA公私钥对中的RSA私钥对JSON报文信息进行加签,获得带有数字签名的加签后的JSON报文信息。数字签名是只有信息的发送者才能产生的别人无法伪造的一段数字串,这段数字串同时也是对信息的发送者发送信息真实性的一个有效证明。一套数字签名通常定义两种互补的运算,一个用于签名,另一个用于验证。
可理解的是,加签可以是指客户端对JSON报文信息进行签名的过程,客户端通过RSA私钥对JSON报文信息进行加签。
应理解的是,加签后的报文信息可以是指客户端根据RSA私钥对JSON报文信息中的部分参数进行私钥签名,例如:所有的功能接口中根据业务,将功能接口的参数(不仅限于一个参数,可以是多个参数)+服务调用时间+报文头中的消息ID的上述三类信息对应的字段进行RSA私钥签名,获得数字签名,并将数字签名和JSON报文信息进行打包,以获得加签后的JSON报文信息。
具体实现中,为了防冒充,客户端可以通过构建公私钥对,根据公私钥对中的RSA私钥对JSON报文信息进行加签,以获得加签后的JSON报文信息。
步骤S30:通过所述DES随机字符串对所述加签后的JSON报文信息中的报文体进行3DES加密,以获得包含加密报文体的目标JSON报文信息。
需说明的是,JSON报文分为报文头和报文体,其中报文头明文,报文头用于存储平台信息和每次接口信息ID16位随机字符串。服务端据此获取客户端的信息。报文头属性可以告诉服务端,客户端接收何种类型的响应,报文体可以承载多个请求参数的数据。
具体实现中,客户端通过DES算法构建32位随机字符串作为加密的key值对加签后的JSON报文信息中的报文体进行三次加密,以获得包含加密报文体的目标JSON报文信息。
步骤S40:通过第一预设字符串对所述目标JSON报文信息中的所述加密报文体进行转化,以获得加密JSON报文信息。
需说明的是,第一预设字符串可以是指预先设置的对报文体进行16进制数进行转换的字符串。
可理解的是,客户端在对报文体进行3DES加密后,通过预设的16进制数对加密后报文体进行转换,以获得16进制字符串的加密报文体。
具体实现中,客户端将加密后的3DES报文体转为16进制字符串作为报文体,以获得加密JSON报文信息。
步骤S50:根据第二预设字符串对所述加密JSON报文信息进行转化,以获得目标报文密文,并将所述目标报文密文发送至服务端。
需说明的是,第二预设字符串可以是指预先设置的对报文进行字节码编码的字符串。目标报文密文可以是将加密JSON报文信息进行字节码编码后生成对应的字符串报文密文。
具体实现中,客户端根据JSON报文信息中的报文头和报文体,其中报文头为明文,用于存储平台信息和每次接口信息ID16位随机字符串,根据预先存储的32位随机字符串对报文体进行三次加密,然后转为16进制字符串作为报文体,最后将整体报文转为base64字符串。
本实施例中客户端在接收到基于HTTP协议的JSON报文信息时,构建RSA公私钥对及DES随机字符串;根据RSA公私钥对中的RSA私钥对JSON报文信息进行加签,以获得加签后的JSON报文信息;通过DES随机字符串对加签后的JSON报文信息中的报文体进行3DES加密,以获得包含加密报文体的目标JSON报文信息;通过第一预设字符串对目标JSON报文信息中的加密报文体进行转化,以获得加密JSON报文信息;根据第二预设字符串对加密JSON报文信息进行转化,以获得目标报文密文,并将目标报文密文发送至服务端。本实施例中客户端通过生成RSA公私钥对,同时生成DES随机字符串对报文体进行三次加密,然后通过第一预设字符串对包含加密报文体的目标JSON报文信息进行转换,最后通过第二预设字符串将整体报文转换,获得目标报文密文,本实施例相较于现有技术使用明文方式传输报文,导致安全性差,本实施例实现了通过对接口报文信息进行多次加密的方式,提升了客户端对服务端之间通讯安全性。
参照图3,图3为本发明基于HTTP协议的加密通讯方法第二实施例的流程示意图,基于上述图2所示的第一实施例,提出本发明基于HTTP协议的加密通讯方法的第二实施例。
在本实施例中,所述步骤S20,包括:
步骤S201:从所述JSON报文信息中提取接口参数信息、服务调用时间信息及报文头中的消息ID。
需说明的是,接口参数信息可以是根据不同的功能接口组合不同的参数项服务端发送请求,接收和解析响应结果对应的参数信息,服务调用时间可以是指不同功能接口对应的调用时间,调用时间可以包含响应时间和等待时间。报文头中的消息ID可以用于表示报文信息中的各个业务请求对应的文件名。
具体实现中,客户端从报文请求信息中提取接口参数信息、服务调用时间信息及报文头中的消息ID。
步骤S202:根据所述接口参数信息、所述服务调用时间信息及所述报文头中的消息ID确定所述JSON报文信息对应的第一报文摘要。
需说明的是,第一报文摘要可以是根据签名算法对JSON报文信息生成一个摘要。所述摘要可以将整个消息段作为摘要,也可以对上述三个信息字段进行自定义排序形成一个摘要。签名算法可以是根据哈希函数对报文进行处理。本实施例对生成摘要的算法不做具体限制。
步骤S203:根据所述RSA公私钥对中的RSA私钥对所述第一报文摘要进行加签,以获得加签后的JSON报文信息。
需说明的是,通过私钥对摘要字段进行签名,形成签名字段,即通过私钥对报文摘要进行加密,形成一个加密的字符串(即数字签名),并将签名字段放到报文中,重新组装消息形成加签后的JSON报文信息。
具体实现中,加签可以是客户端用签名算法把原始报文生成报文摘要,然后用私钥对这个摘要进行加密,得到这个报文对应的数字签名,并将数字签名和报文原文发送给服务端。
进一步地,所述步骤S30包括:
步骤S301:接收服务端发送的第一会话密钥,并根据所述RSA公私钥对中的RSA私钥对所述第一会话密钥进行解密,以获得解密后的第二会话密钥。
需说明的是,会话密钥是保证用户跟其他计算机或两台计算机之间安全通信会话而随机产生的加密和解密密钥,它可由通信用户之间协商得到,一般是动态密钥。第一会话密钥可以是服务端产生的用公钥加密后的加密密钥,第一会话密钥用于客户端和服务端进行安全通信而随机产生的会话密钥密文。
可理解的是,第二会话密钥可以是指客户端用RSA私钥解密后的会话密钥明文。
应理解的是,会话密钥是由服务端用伪随机数生成器生成会话密钥明文,并将会话密钥明文使用3DES加密后存储在本地数据库中,同时使用RSA密钥对中的RSA公钥对会话密钥明文进行加密,以获得用公钥加密过的第一会话密钥密文,服务端将公钥加密后的第一会话密钥发送至客户端。
具体实现中,服务端提供一个签到功能,用于记录客户端信息(包括:ip\host\平台编码等信息),每次签到时,服务端提供一个32位的字符串作为动态密钥传递给客服端,该密钥使用公钥(PUB-KEY)进行加密进行传输。且该签到功能定时触发,保证动态密钥安全。
步骤S302:通过所述DES随机字符串和所述第二会话密钥对所述加签后的JSON报文信息中的报文体进行3DES加密,以获得包含加密报文体的目标JSON报文信息。
需说明的是,在对客户端进行功能报文传输时,3DES加密使用的DES-KEY都有签到提供的32位动态密钥,该秘钥需要用客户端的RSA私钥(PRI-KEY)解密后才能使用。因此,在对客户端传输的报文进行3DES加密时,需要用RSA私钥对第一会话密钥进行解密,得到第二会话密钥后,在通过DES随机字符串对加签后的JSON报文信息中的报文体进行3DES加密,以获得包含加密报文体的目标JSON报文信息。
本实施例中客户端在接收到基于HTTP协议的JSON报文信息时,构建RSA公私钥对及DES随机字符串;从JSON报文信息中提取接口参数信息、服务调用时间信息及报文头中的消息ID;根据接口参数信息、服务调用时间信息及报文头中的消息ID确定JSON报文信息对应的第一报文摘要;根据RSA公私钥对中的RSA私钥对第一报文摘要进行加签,以获得加签后的JSON报文信息;通过DES随机字符串对加签后的JSON报文信息中的报文体进行3DES加密,以获得包含加密报文体的目标JSON报文信息;通过第一预设字符串对目标JSON报文信息中的加密报文体进行转化,以获得加密JSON报文信息;根据第二预设字符串对加密JSON报文信息进行转化,以获得目标报文密文,并将所述目标报文密文发送至服务端。本实施例中客户端通过生成RSA公私钥对,用RSA私钥对报文信息进行加签,同时生成DES随机字符串对报文体进行三次加密,然后通过第一预设字符串对包含加密报文体的目标JSON报文信息进行转换,最后通过第二预设字符串将整体报文转换,获得目标报文密文,本实施例相较于现有技术使用明文方式传输报文,导致安全性差,本实施例实现了通过对接口报文信息进行加密的通讯方式,提升了客户端对服务端之间通讯安全性。
参照图4,图4为本发明基于HTTP协议的加密通讯方法第三实施例的流程示意图,提出本发明基于HTTP协议的加密通讯方法第三实施例。
在本实施例中,所述基于HTTP协议的加密通讯方法应用于客户端包括以下步骤:
步骤S01:在接收到客户端发送的目标报文密文时,从本地数据库中查找第一会话密钥对应的3DES加密密钥,以及所述客户端预先发送的DES随机字符串和RSA公私钥对中的RSA公钥。
需说明的是,目标报文密文是指客户端在接收到基于HTTP协议的JSON报文信息时,构建RSA公私钥对及DES随机字符串,并根据RSA公私钥对中的RSA私钥对JSON报文信息进行加签,以获得加签后的JSON报文信息,通过DES随机字符串对加签后的JSON报文信息中的报文体进行3DES加密,以获得包含加密报文体的目标JSON报文信息,并通过第一预设字符串对目标JSON报文信息中的加密报文体进行转化,以获得加密JSON报文信息,根据第二预设字符串对加密JSON报文信息进行转化后生成的报文密文。目标报文密文可以是指客户端发送给服务端的密文。
可理解的是,客户端预先发送的DES随机字符串和RSA公私钥对中的RSA公钥是在客户端接收报文请求信息时发送给服务端使用的DES随机字符串和RSA公私钥对中的RSA公钥,DES随机字符串和RSA公私钥对可以是客户端预先存储的,也可以是接收到报文请求信息时,实时生成的。
应理解的是,第一会话密钥对应的3DES加密密钥可以是指本地存储的会话密钥明文采用3DES加密后的会话密钥密文存储在数据库中。
步骤S02:通过所述DES随机字符串对所述3DES加密密钥进行解密,获得解密后的第三会话密钥。
需说明的是,第三会话密钥可以是采用3DES加密后的会话密钥密文通过所述DES随机字符串解密后的会话密钥明文。第三会话密钥用于服务端与客户端之间的安全通信。
步骤S03:通过所述DES随机字符串和所述第三会话密钥对所述目标报文密文进行解密,获得解密后的报文信息。
需说明的是,服务端在生成第三会话密钥后对目标报文密文进行解密,从而保证安全通信。
步骤S04:根据所述RSA公钥对所述解密后的报文信息进行验签,以获得目标报文信息。
需说明的是,目标报文信息可以是对目标报文密文解密后的报文明文。
在本实施例中,所述步骤S01之前,还包括:通过伪随机数生成器生成会话密钥;根据客户端预先发送的RSA公私钥对中的RSA公钥对所述会话密钥进行加密,以获得第一会话密钥,将所述第一会话密钥发送至客户端;通过DES随机字符串对所述会话密钥进行3DES加密,并将获得的3DES加密密钥存储在本地数据库中。
需说明的是,服务端提供一个签到功能,可以用于记录客户端信息(包括:ip\host\平台编码等信息),每次签到时,服务端提供一个32位的字符串作为动态密钥传递给客服端,该密钥使用公钥(PUB-KEY)进行加密进行传输。且该签到功能定时触发,保证动态密钥安全,同时本地存储密钥时使用3DES加密后存储在数据库。
具体实现中,为了进一步说明可以参考图5的会话密钥生成示意图,服务端用伪随机数生成器生成会话密钥明文,并将会话密钥明文使用3DES加密后存储在本地数据库中,同时使用RSA密钥对中的RSA公钥对会话密钥明文进行加密,以获得用公钥加密过的会话密钥密文。
进一步地,所述步骤S04,包括:根据所述RSA公钥对所述解密后的报文信息中包含的数字签名进行解密,以获得第二报文摘要;从所述解密后的报文信息中提取第三报文摘要;将所述第二报文摘要和所述第三报文摘要进行对比,以获得对比结果;根据所述对比结果确定目标报文信息。
需说明的是,第二报文摘要可以是服务端根据客户端提供的公钥对解密后的报文信息中携带的数字签名进行解密后获得的报文摘要,第三报文摘要可以是服务端在接收到解密后的报文信息时,可以通过用与第一报文摘要相同的哈希函数从报文信息中生成摘要。数字签名可以是客户端根据RSA公私钥对中的RSA私钥对第一报文摘要进行加密处理后生成的签名。
可理解的是,通过判断第二报文摘要与第三报文摘要相同,从而确定报文是否被篡改。
应理解的是,服务端根据所述验签后的报文信息中第二报文摘要与所述解密后的报文信息中第三报文摘要是否一致;在所述第二报文摘要与所述第三报文摘要一致时,将验签后的报文信息作为目标报文信息。
具体实现中,加签可以是客户端用哈希函数把原始报文生成报文摘要然后用私钥对这个摘要进行加密,得到这个报文对应的数字签名,并将数字签名和报文原文发送给服务端。验签可以是服务端拿到原始报文和数字签名后,用同一个哈希函数从报文中生成摘要A,另外,用客户端提供的公钥对数字签名进行解密,获得摘要B,对比A和B是否相同,从而确定报文是否被篡改。
进一步地,所述将所述第二报文摘要和所述第三报文摘要进行对比,以获得对比结果的步骤,包括:从所述解密后的报文信息中提取目标接口参数信息、目标服务调用时间信息及目标报文头中的消息ID;根据所述目标接口参数信息、所述目标服务调用时间信息及所述目标报文头中的消息ID确定第三报文摘要;将所述第二报文摘要和所述第三报文摘要进行对比,以获得对比结果;所述根据所述对比结果确定目标报文信息的步骤,包括:根据所述对比结果判断是否存在信息丢失;在不存在信息丢失时,将所述解密后的报文信息作为目标报文信息;在存在信息丢失时,将对比结果发送至所述客户端。
需说明的是,为了保证接口报文安全性,所有的功能接口中可以根据业务类型将功能接口的参数和服务调用时间以及报文头中的消息ID进行RSA私钥签名,然后服务端在3DES解密后使用公钥进行验签。
可理解的是,目标接口参数信息可以是根据不同的功能接口组合不同的参数向服务端发送请求,服务端接收和解析响应结果对应的参数信息,目标服务调用时间可以是指不同功能接口对应的调用时间,调用时间可以包含响应时间和等待时间。目标报文头中的消息ID可以用于表示报文信息中的各个业务请求对应的文件名。
应理解的是,对比结果可以是根据第三报文摘要中包含的目标接口参数、目标服务调用时间信息及目标报文头中的消息ID与第二报文摘要中包含的接口参数、服务调用时间信息及报文头中的消息ID进行一对一对比生成的结果。
具体实现中,服务端根据第二报文摘要和第三报文摘要中包含的参数进行一对一对比,当发现数据不同时,即存在数据丢失,并将数据丢失结果发送给客户端。
本实施例中服务端通过伪随机数生成器生成会话密钥;根据客户端预先发送的RSA公私钥对中的RSA公钥对会话密钥进行加密,以获得第一会话密钥,将第一会话密钥发送至客户端;通过DES随机字符串对会话密钥进行3DES加密,并将获得的3DES加密密钥存储在本地数据库中。服务端在接收到客户端发送的目标报文密文时,从本地数据库中查找第一会话密钥对应的3DES加密密钥,以及客户端预先发送的DES随机字符串和RSA公私钥对中的RSA公钥;通过DES随机字符串对3DES加密密钥进行解密,获得解密后的第三会话密钥;通过DES随机字符串和第三会话密钥对目标报文密文进行解密,获得解密后的报文信息;根据RSA公钥对解密后的报文信息进行验签,以获得目标报文信息。本实施例中服务端生成会话密钥对报文信息进行加签验签从而验证报文信息是否被篡改,并通过本地数据库中存储的3DES加密密钥对目标报文密文进行解密,以获得目标报文信息,本实施例相较于现有技术使用明文方式传输报文,导致安全性差,本实施例实现了通过对接口报文信息进行加密的通讯方式,提升了客户端对服务端之间通讯安全性。
此外,本发明实施例还提出一种存储介质,所述存储介质上存储有基于HTTP协议的加密通讯程序,所述基于HTTP协议的加密通讯程序被处理器执行时实现如上文第一实施例至第二实施例或第三实施例所述的基于HTTP协议的加密通讯方法的步骤。
应当理解的是,以上仅为举例说明,对本发明的技术方案并不构成任何限定,在具体应用中,本领域的技术人员可以根据需要进行设置,本发明对此不做限制。
需要说明的是,以上所描述的工作流程仅仅是示意性的,并不对本发明的保护范围构成限定,在实际应用中,本领域的技术人员可以根据实际的需要选择其中的部分或者全部来实现本实施例方案的目的,此处不做限制。
另外,未在本实施例中详尽描述的技术细节,可参见本发明任意实施例所提供的基于HTTP协议的加密通讯方法,此处不再赘述。
需要说明的是,在本文中,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者系统不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者系统所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括该要素的过程、方法、物品或者系统中还存在另外的相同要素。
上述本发明实施例序号仅仅为了描述,不代表实施例的优劣。在列举了若干装置的单元权利要求中,这些装置中的若干个可以是通过同一个硬件项来具体体现。词语第一、第二、以及第三等的使用不表示任何顺序,可将这些词语解释为名称。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到上述实施例方法可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质(如只读存储器镜像(Read Only Memory image,ROM)/随机存取存储器(Random AccessMemory,RAM)、磁碟、光盘)中,包括若干指令用以使得一台终端设备(可以是手机,计算机,服务器,或者网络设备等)执行本发明各个实施例所述的方法。
以上仅为本发明的优选实施例,并非因此限制本发明的专利范围,凡是利用本发明说明书及附图内容所作的等效结构或等效流程变换,或直接或间接运用在其他相关的技术领域,均同理包括在本发明的专利保护范围内。

Claims (9)

1.一种基于HTTP协议的加密通讯方法,其特征在于,所述基于HTTP协议的加密通讯方法应用于客户端,包括以下步骤:
在接收到基于HTTP协议的JSON报文信息时,构建RSA公私钥对及DES随机字符串;
根据所述RSA公私钥对中的RSA私钥对所述JSON报文信息进行加签,以获得加签后的JSON报文信息;
通过所述DES随机字符串对所述加签后的JSON报文信息中的报文体进行3DES加密,以获得包含加密报文体的目标JSON报文信息;
通过第一预设字符串对所述目标JSON报文信息中的所述加密报文体进行转化,以获得加密JSON报文信息;
根据第二预设字符串对所述加密JSON报文信息进行转化,以获得目标报文密文,并将所述目标报文密文发送至服务端。
2.如权利要求1所述的基于HTTP协议的加密通讯方法,其特征在于,所述根据所述RSA公私钥对中的RSA私钥对所述JSON报文信息进行加签,以获得加签后的JSON报文信息的步骤,包括:
从所述JSON报文信息中提取接口参数信息、服务调用时间信息及报文头中的消息ID;
根据所述接口参数信息、所述服务调用时间信息及所述报文头中的消息ID确定所述JSON报文信息对应的第一报文摘要;
根据所述RSA公私钥对中的RSA私钥对所述第一报文摘要进行加签,以获得加签后的JSON报文信息。
3.如权利要求2所述的基于HTTP协议的加密通讯方法,其特征在于,所述通过所述DES随机字符串对所述加签后的JSON报文信息中的报文体进行3DES加密,以获得包含加密报文体的目标JSON报文信息的步骤,包括:
接收服务端发送的第一会话密钥,并根据所述RSA公私钥对中的RSA私钥对所述第一会话密钥进行解密,以获得解密后的第二会话密钥;
通过所述DES随机字符串和所述第二会话密钥对所述加签后的JSON报文信息中的报文体进行3DES加密,以获得包含加密报文体的目标JSON报文信息。
4.一种基于HTTP协议的加密通讯方法,其特征在于,所述基于HTTP协议的加密通讯方法应用于服务端,包括以下步骤:
在接收到客户端发送的目标报文密文时,从本地数据库中查找第一会话密钥对应的3DES加密密钥,以及所述客户端预先发送的DES随机字符串和RSA公私钥对中的RSA公钥;
通过所述DES随机字符串对所述3DES加密密钥进行解密,获得解密后的第三会话密钥;
通过所述DES随机字符串和所述第三会话密钥对所述目标报文密文进行解密,获得解密后的报文信息;
根据所述RSA公钥对所述解密后的报文信息进行验签,以获得目标报文信息。
5.如权利要求4所述的基于HTTP协议的加密通讯方法,其特征在于,所述在接收到客户端发送的目标报文密文时,从本地数据库中查找第一会话密钥对应的3DES加密密钥的步骤之前,包括:
通过伪随机数生成器生成会话密钥;
根据客户端预先发送的RSA公私钥对中的RSA公钥对所述会话密钥进行加密,以获得第一会话密钥,将所述第一会话密钥发送至客户端;
通过DES随机字符串对所述会话密钥进行3DES加密,并将获得的3DES加密密钥存储在本地数据库中。
6.如权利要求4所述的基于HTTP协议的加密通讯方法,其特征在于,所述根据所述RSA公钥对所述解密后的报文信息进行验签,以获得目标报文信息的步骤,包括:
根据所述RSA公钥对所述解密后的报文信息中包含的数字签名进行解密,以获得第二报文摘要;
从所述解密后的报文信息中提取第三报文摘要;
将所述第二报文摘要和所述第三报文摘要进行对比,以获得对比结果;
根据所述对比结果确定目标报文信息。
7.如权利要求6所述的基于HTTP协议的加密通讯方法,其特征在于,所述将所述第二报文摘要和所述第三报文摘要进行对比,以获得对比结果的步骤,包括:
从所述解密后的报文信息中提取目标接口参数信息、目标服务调用时间信息及目标报文头中的消息ID;
根据所述目标接口参数信息、所述目标服务调用时间信息及所述目标报文头中的消息ID确定第三报文摘要;
将所述第二报文摘要和所述第三报文摘要进行对比,以获得对比结果;
所述根据所述对比结果确定目标报文信息的步骤,包括:
根据所述对比结果判断是否存在信息丢失;
在不存在信息丢失时,将所述解密后的报文信息作为目标报文信息;
在存在信息丢失时,将对比结果发送至所述客户端。
8.一种基于HTTP协议的加密通讯设备,其特征在于,所述基于HTTP协议的加密通讯设备包括:存储器、处理器及存储在所述存储器上并可在所述处理器上运行的基于HTTP协议的加密通讯程序,所述基于HTTP协议的加密通讯程序被所述处理器执行时实现如权利要求1至3或4至7中任一项所述的基于HTTP协议的加密通讯方法的步骤。
9.一种存储介质,其特征在于,所述存储介质上存储有基于HTTP协议的加密通讯程序,所述基于HTTP协议的加密通讯程序被处理器执行时实现如权利要求1至3或4至7中任一项所述的基于HTTP协议的加密通讯方法的步骤。
CN202110747583.4A 2021-07-02 2021-07-02 基于http协议的加密通讯方法、设备及存储介质 Active CN113259133B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110747583.4A CN113259133B (zh) 2021-07-02 2021-07-02 基于http协议的加密通讯方法、设备及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110747583.4A CN113259133B (zh) 2021-07-02 2021-07-02 基于http协议的加密通讯方法、设备及存储介质

Publications (2)

Publication Number Publication Date
CN113259133A true CN113259133A (zh) 2021-08-13
CN113259133B CN113259133B (zh) 2021-10-15

Family

ID=77190418

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110747583.4A Active CN113259133B (zh) 2021-07-02 2021-07-02 基于http协议的加密通讯方法、设备及存储介质

Country Status (1)

Country Link
CN (1) CN113259133B (zh)

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113706113A (zh) * 2021-08-31 2021-11-26 广州新丝路信息科技有限公司 一种基于本地加签的报关报文申报处理方法及相关设备
CN113704789A (zh) * 2021-08-31 2021-11-26 中汽创智科技有限公司 一种车载通讯安全处理方法、装置、设备及存储介质
CN114143026A (zh) * 2021-10-26 2022-03-04 福建福诺移动通信技术有限公司 基于非对称与对称加密的数据安全接口及其工作方法
CN114297695A (zh) * 2021-12-30 2022-04-08 北京奇艺世纪科技有限公司 文本加密方法、文本解密方法及装置
CN114389803A (zh) * 2021-12-24 2022-04-22 奇安信科技集团股份有限公司 Spa密钥分发方法及装置
CN114499875A (zh) * 2021-12-31 2022-05-13 兴业消费金融股份公司 业务数据处理方法、装置、计算机设备和存储介质
CN114880630A (zh) * 2022-05-16 2022-08-09 北京百度网讯科技有限公司 软件使用权限的获取方法与装置
CN117062061A (zh) * 2023-10-11 2023-11-14 浙江卡巴尔电气有限公司 一种无线通讯的加密传输方法
CN114297695B (zh) * 2021-12-30 2024-05-31 北京奇艺世纪科技有限公司 文本加密方法、文本解密方法及装置

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104144413A (zh) * 2013-05-10 2014-11-12 中国电信股份有限公司 基于移动终端的审批方法和系统
US20160260048A1 (en) * 2013-02-28 2016-09-08 P800X, LLC, A limited liability company of the State of New Jersey Method and system for automated project management of excavation requests
CN109919766A (zh) * 2019-02-19 2019-06-21 上海市张江公证处 数据存证以及验证交易用户真实性的方法及终端、服务器
CN111818026A (zh) * 2020-06-24 2020-10-23 杭州缥缈峰科技有限公司 一种用于公网传输的数据加密方法及系统

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20160260048A1 (en) * 2013-02-28 2016-09-08 P800X, LLC, A limited liability company of the State of New Jersey Method and system for automated project management of excavation requests
CN104144413A (zh) * 2013-05-10 2014-11-12 中国电信股份有限公司 基于移动终端的审批方法和系统
CN109919766A (zh) * 2019-02-19 2019-06-21 上海市张江公证处 数据存证以及验证交易用户真实性的方法及终端、服务器
CN111818026A (zh) * 2020-06-24 2020-10-23 杭州缥缈峰科技有限公司 一种用于公网传输的数据加密方法及系统

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113706113A (zh) * 2021-08-31 2021-11-26 广州新丝路信息科技有限公司 一种基于本地加签的报关报文申报处理方法及相关设备
CN113704789A (zh) * 2021-08-31 2021-11-26 中汽创智科技有限公司 一种车载通讯安全处理方法、装置、设备及存储介质
CN114143026A (zh) * 2021-10-26 2022-03-04 福建福诺移动通信技术有限公司 基于非对称与对称加密的数据安全接口及其工作方法
CN114143026B (zh) * 2021-10-26 2024-01-23 福建福诺移动通信技术有限公司 基于非对称与对称加密的数据安全接口及其工作方法
CN114389803A (zh) * 2021-12-24 2022-04-22 奇安信科技集团股份有限公司 Spa密钥分发方法及装置
CN114297695A (zh) * 2021-12-30 2022-04-08 北京奇艺世纪科技有限公司 文本加密方法、文本解密方法及装置
CN114297695B (zh) * 2021-12-30 2024-05-31 北京奇艺世纪科技有限公司 文本加密方法、文本解密方法及装置
CN114499875A (zh) * 2021-12-31 2022-05-13 兴业消费金融股份公司 业务数据处理方法、装置、计算机设备和存储介质
CN114499875B (zh) * 2021-12-31 2024-05-10 兴业消费金融股份公司 业务数据处理方法、装置、计算机设备和存储介质
CN114880630A (zh) * 2022-05-16 2022-08-09 北京百度网讯科技有限公司 软件使用权限的获取方法与装置
CN117062061A (zh) * 2023-10-11 2023-11-14 浙江卡巴尔电气有限公司 一种无线通讯的加密传输方法
CN117062061B (zh) * 2023-10-11 2024-01-12 浙江卡巴尔电气有限公司 一种无线通讯的加密传输方法

Also Published As

Publication number Publication date
CN113259133B (zh) 2021-10-15

Similar Documents

Publication Publication Date Title
CN113259133B (zh) 基于http协议的加密通讯方法、设备及存储介质
US20100332841A1 (en) Authentication Method and System
US20020049906A1 (en) Digital signature system, digital signature method, digital signature mediation method, digital signature mediation system, information terminal and storage medium
CN111245802B (zh) 数据传输安全控制方法、服务器以及终端
JP4528442B2 (ja) 鍵対を形成し秘密鍵を復元する方法、鍵対を形成し秘密鍵を復元する装置、鍵対を形成する方法、ならびに、鍵対を形成する装置
US20080284565A1 (en) Apparatus, System and Methods for Supporting an Authentication Process
CN109688098B (zh) 数据的安全通信方法、装置、设备及计算机可读存储介质
CN110061967B (zh) 业务数据提供方法、装置、设备及计算机可读存储介质
CN111131416A (zh) 业务服务的提供方法和装置、存储介质、电子装置
CN111444551A (zh) 账户的注册与登录方法、装置、电子设备及可读存储介质
CN113961893A (zh) 基于区块链的用户登录方法、装置、电子设备及存储介质
CN115603907A (zh) 加密存储数据的方法、装置、设备和存储介质
CN112004201A (zh) 一种短信的发送方法、装置及计算机系统
CN112671796B (zh) Google Driver云服务的认证获取方法、装置、设备及存储介质
CN112749182B (zh) 代理访问Oracle数据库的方法、审计终端、装置及计算机可读存储介质
CN116361833A (zh) 校验方法、装置及终端设备
CN107729345B (zh) 网站数据处理方法、装置、网站数据处理平台及存储介质
CN113672955B (zh) 一种数据处理方法、系统及装置
CN114117404A (zh) 一种用户认证方法、装置、设备、系统及存储介质
CN114124440A (zh) 安全传输方法、装置、计算机设备和存储介质
CN112862488A (zh) 数据的签名方法、装置、电子设备及计算机可读存储介质
JP2004147019A (ja) サーバ装置及び通信制御装置
CN113723897A (zh) 基于区块链的oa审批方法、装置、设备及存储介质
CN116866029B (zh) 随机数加密数据传输方法、装置、计算机设备及存储介质
TWI576779B (zh) Method and Method of Payment Authentication System for Internet of Things

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant