CN114553416A - 一种对应用程序接口做签名验签的数据加密处理方法 - Google Patents

一种对应用程序接口做签名验签的数据加密处理方法 Download PDF

Info

Publication number
CN114553416A
CN114553416A CN202210271614.8A CN202210271614A CN114553416A CN 114553416 A CN114553416 A CN 114553416A CN 202210271614 A CN202210271614 A CN 202210271614A CN 114553416 A CN114553416 A CN 114553416A
Authority
CN
China
Prior art keywords
request
signature
server
key
request body
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202210271614.8A
Other languages
English (en)
Inventor
王玉章
彭扬
马一
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Urplus Information Technology Co ltd
Original Assignee
Beijing Urplus Information Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Urplus Information Technology Co ltd filed Critical Beijing Urplus Information Technology Co ltd
Priority to CN202210271614.8A priority Critical patent/CN114553416A/zh
Publication of CN114553416A publication Critical patent/CN114553416A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/045Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply hybrid encryption, i.e. combination of symmetric and asymmetric encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3297Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/72Signcrypting, i.e. digital signing and encrypting simultaneously

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

一种对应用程序接口做签名验签的数据加密处理方法,在应用程序的客户端向对应的服务器接口发送请求前,首先通过服务器获取专属的非对称密钥,从而保证服务器接入客户端的安全性;当客户端向对应的服务器接口发起接口请求时,生成的对称密钥配合散列算法对请求体的数据进行加密,生成所述请求体的签名体,服务器将接受到的请求体参数通过相同的加密算法,形成验签体,通过所述签名和验签过程,实现数据原发行为的抗抵赖和数据接收行为的抗抵赖;本发明通过对数据收发凭证进行签名验签的加密处理,实现对数据请求和传输的不可抵赖性;加强应用程序接口的安全有序使用,保证应用程序原始请求接口的可信度、安全性和可追溯性。

Description

一种对应用程序接口做签名验签的数据加密处理方法
技术领域
本发明涉及数据加密处理技术领域,尤其涉及一种对应用程序接口做签名验签的数据加密处理方法。
背景技术
现有的网络信息系统主要是针对落地存盘数据的加密保护,并没有很好的解决重要业务数据在网络传输过程中的完整性和保密性问题,尤其是在应用程序接口多,接口调用频繁时,只针对请求发起者进行身份的校验,却没有对程序接口进行加密处理,无法保证重要数据在网络传输过程中的完整性和保密性。
发明内容
本发明的目的在于提供一种对应用程序接口做签名验签的数据加密处理方法,从而解决现有技术中存在的前述问题。
为了实现上述目的,本发明采用的技术方案如下:
一种对应用程序接口做签名验签的数据加密处理方法,包括以下步骤:
S1、由客户端向服务器发送应用接口请求,请求所述服务器生成一对非对称密钥;
S2、所述服务器接收所述客户端发出的应用接口请求时,获取当时所述服务器的时间,并生成所述非对称密钥,将所述非对称密钥的公钥发送至对应的所述客户端,将私钥保存至所述服务器的缓存中;
S3、所述客户端接收到所述服务器反馈的所述公钥后,随机生成一对对称密钥,并利用所述公钥对所述对称密钥进行加密,生对称密钥密文;
S4、所述客户端将所述应用接口请求的原始请求体参数序列化为字符串,并获取此时所述客户端的时间戳,给所述请求体打上时间戳;
S5、利用所述对称密钥对所述应用接口的请求体进行加密,得到加密请求体,利用散列算法对步骤S4所述的字符串进行加密,使用所述对称密钥作为所述散列算法的参数,生成签名体;
S6、所述客户端形成经过签名处理后的请求体参数,并将所述请求体参数传输至所述服务器中;
S7、所述服务器对步骤S6中的所述请求体参数进行解密,并通过所述签名体对所述请求体进行验证,最终得到针对应用接口的请求体信息,并将所述请求体信息传递给对应的所述应用接口;
S8、所述服务器将所述应用接口对所述请求体的响应信息回传至对应的所述客户端。
优选的,步骤S5所述的散列算法选用SHA-2加密算法。
优选的,步骤S5所述的散列算法选用HmacSHA256加密算法。
优选的,所述非对称密钥选用国密SM2算法生成的SM2公钥和SM2私钥。
优先的,所述对称密钥选用国密SM4算法生成的8位SM4密钥。
优选的,步骤S6的所述客户端向所述服务器传输的所述请求体参数的内容包括请求体、签名、加密密钥、时间戳、查询参数和头部参数。
优选的,步骤S6的所述请求体参数中的所述请求体为步骤S5中得到的所述加密请求体;所述签名为所述签名体;所述加密密钥为所述对称密钥密文;所述时间戳为步骤S4中的所述请求体转化为字符串时,所述客户端的时间戳。
优选的,步骤S7中的所述服务器对所述请求体参数的解密方法,包括以下步骤:
S701、判断步骤S6的所述请求体参数中的时间戳与所述服务器当前时间的时间差,是否满足设定的时间范围,若不满足所述时间范围,则向对应的所述客户端反馈校验错误码;
S702、若步骤S701满足所述时间范围,则获取所述对称密钥;利用所述私钥对所述对称密钥密文进行解密,得到所述对称密钥;
S703、通过所述对称密钥对所述加密请求体进行解密,将解密的所述请求体序列化为字符串后,再利用所述步骤S5中的散列算法对所述字符串进行加密,使用所述对称密钥作为所述散列算法的参数,生成验签体;将所述验签体与步骤S5中的所述签名体进行对比验证,若两者不相等,则向对应的所述客户端反馈校验错误码;
S704、若步骤S703中的所述签名体与所述验签体相等,则通过所述对称密钥对所述加密请求体进行解密,从而获得原始的请求体内容。
优选的,步骤S4中所述原始请求体参数序列化为字符串的具体方法,包括以下步骤:
S401、将所述原始请求体参数均序列化为字符;
S402、将参数名称序列化的字符按照升序进行排列并拼接,形成所述原始请求体参数对应的所述字符串。
优选的,步骤S8中所述响应信息的回传方法为:所述服务器将所述应用程序接口对所述请求体的响应信息通过所述SM2私钥进行加密后回传至对应的所述客户端;所述客户端通过所述SM2公钥进行解密,接收到对应的所述响应信息。
本发明的有益效果是:本发明公开了一种对应用程序接口做签名验签的数据加密处理方法,通过对数据收发凭证进行签名验签的加密处理,实现对数据请求和传输的不可抵赖性;可以解决信息系统建设过程中对重要业务数据、个人数据的安全保护,满足国家网络信息安全发的要求,同时,也可以加强应用程序接口的安全有序使用,保证应用程序原始请求接口的可信度、安全性和可追溯性。
附图说明
图1是应用程序接口做签名验签的数据加密处理流程图。
具体实施方式
为了使本发明的目的、技术方案及优点更加清楚明白,以下结合附图,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施方式仅仅用以解释本发明,并不用于限定本发明。
一种对应用程序接口做签名验签的数据加密处理方法,在应用程序的客户端向对应的服务器接口发送请求前,首先通过服务器获取专属的非对称密钥,从而保证服务器接入客户端的安全性;当客户端向对应的服务器接口发起接口请求时,采用国密SM4算法生成的对称密钥配合HmacSHA256加密算法技术对请求体的数据进行加密,生成所述请求体的签名体,服务器将接受到的请求体参数通过相同的加密算法,形成验签体,通过所述签名和验签过程,实现数据原发行为的抗抵赖和数据接收行为的抗抵赖。
所述对应用程序接口做签名验签的数据加密处理方法,当包括以下步骤:
S1、由客户端向服务器发送应用接口请求,并请求所述服务器生成一对非对称加密密钥;
S2、所述服务器接收所述客户端发出的应用接口请求时,获取当时所述服务器的时间,并利用国密SM2算法生成非对称SM2加密密钥,包括SM2公钥和SM2私钥,将所述SM2公钥发送至对应的所述客户端,将所述SM2私钥保存至所述服务器的缓存中;
S3、所述客户端接收到所述服务器反馈的所述SM2公钥后,通过国密SM4算法随机生成8位SM4密钥,并利用所述SM2公钥对所述SM4密钥进行加密,得到所述SM4密钥密文;
S4、所述客户端将所述应用接口请求的原始请求体参数均序列化为字符,利用参数名称序列化的字符按照升序进行排列并拼接,形成所述原始请求体参数对应的所述字符串;并获取此时所述客户端的时间戳,给请求体打上时间戳;
S5、利用所述SM4密钥对步骤S4中的请求体进行加密,得到加密请求体,利用HmacSHA256加密算法对步骤S4所述的字符串进行加密,再使用所述SM4密钥进行加密,生成签名体;
S6、所述客户端形成经过签名处理后的请求体参数,所述请求体参数的内容包括请求体、签名、加密密钥、时间戳、查询参数和头部参数,其中所述请求体为步骤S5中得到的所述加密请求体;所述签名为所述签名体;所述加密密钥为SM4密钥密文;所述时间戳为步骤S4中的所述请求体转化为字符串时,所述客户端的时间戳;并将所述请求体参数传输至所述服务器中;
S7、所述服务器对接收到的所述请求体参数进行解密处理,包括以下步骤:
S701、判断步骤S6的所述请求体参数中的时间戳与所述服务器当前时间的时间差,是否满足设定的时间范围,若所述时间差超过5分钟,则向对应的所述客户端反馈校验错误码400;若所述时间差不超过5分钟,则所述服务器继续执行步骤S702;
S702、获取SM4密钥;利用所述SM2私钥对所述SM4密钥密文进行解密,得到所述SM4密钥;
S703、通过所述SM4密钥对所述加密请求体进行解密,根据步骤S4相同的方法将解密后得到的所述原始请求体参数序列化为字符串,再利用所述HmacSHA256加密算法对所述字符串进行加密,利用所述SM4密钥作为所述HmacSHA256加密算法的参数,生成验签体;将所述验签体与步骤S5中的所述签名体进行对比验证,若两者不相等,则向对应的所述客户端反馈校验错误码400;若所述签名体与所述验签体相等,则所述服务器继续执行步骤S704;
S704、通过所述SM4密钥对所述加密请求体进行解密,从而获得原始的请求体内容,将所述原始请求体传输至对应的应用程序接口;
S8、所述服务器将所述应用程序接口对所述请求体的响应信息通过所述SM2私钥进行加密后回传至对应的所述客户端;所述客户端通过所述SM2公钥进行解密,接收到对应的所述响应信息。
通过采用本发明公开的上述技术方案,得到了如下有益的效果:
本发明公开了一种对应用程序接口做签名验签的数据加密处理方法,通过对数据收发凭证进行签名验签的加密处理,实现对数据请求和传输的不可抵赖性;可以解决信息系统建设过程中对重要业务数据、个人数据的安全保护,满足国家网络信息安全发的要求,同时,也可以加强应用程序接口的安全有序使用,保证应用程序原始请求接口的可信度、安全性和可追溯性。
以上所述仅是本发明的优选实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明原理的前提下,还可以做出若干改进和润饰,这些改进和润饰也应视本发明的保护范围。

Claims (10)

1.一种对应用程序接口做签名验签的数据加密处理方法,其特征在于,包括以下步骤:
S1、由客户端向服务器发送应用接口请求,请求所述服务器生成一对非对称密钥;
S2、所述服务器接收所述客户端发出的应用接口请求时,获取当时所述服务器的时间,并生成所述非对称密钥,将所述非对称密钥的公钥发送至对应的所述客户端,将私钥保存至所述服务器的缓存中;
S3、所述客户端接收到所述服务器反馈的所述公钥后,随机生成一对对称密钥,并利用所述公钥对所述对称密钥进行加密,生对称密钥密文;
S4、所述客户端将所述应用接口请求的原始请求体参数序列化为字符串,并获取此时所述客户端的时间戳,给所述请求体打上时间戳;
S5、利用所述对称密钥对所述应用接口的请求体进行加密,得到加密请求体,利用散列算法对步骤S4所述的字符串进行加密,使用所述对称密钥作为所述散列算法的参数,生成签名体;
S6、所述客户端形成经过签名处理后的请求体参数,并将所述请求体参数传输至所述服务器中;
S7、所述服务器对步骤S6中的所述请求体参数进行解密,并通过所述签名体对所述请求体进行验证,最终得到针对应用接口的请求体信息,并将所述请求体信息传递给对应的所述应用接口;
S8、所述服务器将所述应用接口对所述请求体的响应信息回传至对应的所述客户端。
2.根据权利要求1所述的对应用程序接口做签名验签的数据加密处理方法,其特征在于,步骤S5所述的散列算法选用SHA-2加密算法。
3.根据权利要求1所述的对应用程序接口做签名验签的数据加密处理方法,其特征在于,步骤S5所述的散列算法选用HmacSHA256加密算法。
4.根据权利要求1所述的对应用程序接口做签名验签的数据加密处理方法,其特征在于,所述非对称密钥选用国密SM2算法生成的SM2公钥和SM2私钥。
5.根据权利要求1所述的对应用程序接口做签名验签的数据加密处理方法,其特征在于,所述对称密钥选用国密SM4算法生成的8位SM4密钥。
6.根据权利要求1所述的对应用程序接口做签名验签的数据加密处理方法,其特征在于,步骤S6的所述客户端向所述服务器传输的所述请求体参数的内容包括请求体、签名、加密密钥、时间戳、查询参数和头部参数。
7.根据权利要求6所述的对应用程序接口做签名验签的数据加密处理方法,其特征在于,所述请求体参数中的所述请求体为步骤S5中得到的所述加密请求体;所述签名为所述签名体;所述加密密钥为所述对称密钥密文;所述时间戳为步骤S4中的所述请求体转化为字符串时,所述客户端的时间戳。
8.根据权利要求1所述的对应用程序接口做签名验签的数据加密处理方法,其特征在于,步骤S7中的所述服务器对所述请求体参数的解密方法,包括以下步骤:
S701、判断步骤S6的所述请求体参数中的时间戳与所述服务器当前时间的时间差,是否满足设定的时间范围,若不满足所述时间范围,则向对应的所述客户端反馈校验错误码;
S702、若步骤S701满足所述时间范围,则获取所述对称密钥;利用所述私钥对所述对称密钥密文进行解密,得到所述对称密钥;
S703、通过所述对称密钥对所述加密请求体进行解密,将解密后生成的所述原始请求体参数序列化为字符串后,再利用所述步骤S5中的散列算法对所述字符串进行加密,利用所述对称密钥作为所述散列算法的参数,生成验签体;将所述验签体与步骤S5中的所述签名体进行对比验证,若两者不相等,则向对应的所述客户端反馈校验错误码;
S704、若步骤S703中的所述签名体与所述验签体相等,则通过所述对称密钥对所述加密请求体进行解密,从而获得原始的请求体内容。
9.根据权利要求1所述的对应用程序接口做签名验签的数据加密处理方法,其特征在于,步骤S4中所述原始请求体参数序列化为字符串的具体方法,包括以下步骤:
S401、将所述原始请求体参数就均序列化为字符;
S402、将参数名称序列化的字符按照升序进行排列并拼接,形成所述原始请求体参数对应的所述字符串。
10.根据权利要求1所述的对应用程序接口做签名验签的数据加密处理方法,其特征在于,步骤S8中所述响应信息的回传方法为:所述服务器将所述应用程序接口对所述请求体的响应信息通过所述SM2私钥进行加密后回传至对应的所述客户端;所述客户端通过所述SM2公钥进行解密,接收到对应的所述响应信息。
CN202210271614.8A 2022-03-18 2022-03-18 一种对应用程序接口做签名验签的数据加密处理方法 Pending CN114553416A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210271614.8A CN114553416A (zh) 2022-03-18 2022-03-18 一种对应用程序接口做签名验签的数据加密处理方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210271614.8A CN114553416A (zh) 2022-03-18 2022-03-18 一种对应用程序接口做签名验签的数据加密处理方法

Publications (1)

Publication Number Publication Date
CN114553416A true CN114553416A (zh) 2022-05-27

Family

ID=81665355

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210271614.8A Pending CN114553416A (zh) 2022-03-18 2022-03-18 一种对应用程序接口做签名验签的数据加密处理方法

Country Status (1)

Country Link
CN (1) CN114553416A (zh)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115529176A (zh) * 2022-09-20 2022-12-27 厦门最有料数字科技有限公司 一种多客户端接口验签管理方法
CN116055050A (zh) * 2023-03-31 2023-05-02 北京金睛云华科技有限公司 基于密码学访问控制的端到端流数据加密方法和系统
CN116112172A (zh) * 2022-11-09 2023-05-12 上海创蓝云智信息科技股份有限公司 Android客户端gRPC接口安全校验的方法和装置
CN116226872A (zh) * 2023-05-08 2023-06-06 海光信息技术股份有限公司 安全启动方法、装置及相关器件
CN117640109A (zh) * 2024-01-26 2024-03-01 远江盛邦(北京)网络安全科技股份有限公司 Api接口安全访问方法、装置、电子设备及存储介质

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050081039A1 (en) * 2003-10-10 2005-04-14 Dae-Ha Lee Method for creating and verifying simple object access protocol message in web service security using signature encryption
US20170141926A1 (en) * 2015-11-13 2017-05-18 Minghua Xu Methods and systems for pki-based authentication
US20170149740A1 (en) * 2015-11-25 2017-05-25 Rasta A. Mansour Secure multi-party protocol
CN110611670A (zh) * 2019-09-12 2019-12-24 贵阳叁玖互联网医疗有限公司 一种api请求的加密方法及装置
CN113938328A (zh) * 2021-12-18 2022-01-14 中建电子商务有限责任公司 一种接口验签的方法和系统

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050081039A1 (en) * 2003-10-10 2005-04-14 Dae-Ha Lee Method for creating and verifying simple object access protocol message in web service security using signature encryption
US20170141926A1 (en) * 2015-11-13 2017-05-18 Minghua Xu Methods and systems for pki-based authentication
US20170149740A1 (en) * 2015-11-25 2017-05-25 Rasta A. Mansour Secure multi-party protocol
CN110611670A (zh) * 2019-09-12 2019-12-24 贵阳叁玖互联网医疗有限公司 一种api请求的加密方法及装置
CN113938328A (zh) * 2021-12-18 2022-01-14 中建电子商务有限责任公司 一种接口验签的方法和系统

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115529176A (zh) * 2022-09-20 2022-12-27 厦门最有料数字科技有限公司 一种多客户端接口验签管理方法
CN115529176B (zh) * 2022-09-20 2024-06-25 厦门最有料数字科技有限公司 一种多客户端接口验签管理方法
CN116112172A (zh) * 2022-11-09 2023-05-12 上海创蓝云智信息科技股份有限公司 Android客户端gRPC接口安全校验的方法和装置
CN116112172B (zh) * 2022-11-09 2023-08-22 上海创蓝云智信息科技股份有限公司 Android客户端gRPC接口安全校验的方法和装置
CN116055050A (zh) * 2023-03-31 2023-05-02 北京金睛云华科技有限公司 基于密码学访问控制的端到端流数据加密方法和系统
CN116226872A (zh) * 2023-05-08 2023-06-06 海光信息技术股份有限公司 安全启动方法、装置及相关器件
CN116226872B (zh) * 2023-05-08 2023-08-08 海光信息技术股份有限公司 安全启动方法、装置及相关器件
CN117640109A (zh) * 2024-01-26 2024-03-01 远江盛邦(北京)网络安全科技股份有限公司 Api接口安全访问方法、装置、电子设备及存储介质
CN117640109B (zh) * 2024-01-26 2024-04-26 远江盛邦(北京)网络安全科技股份有限公司 Api接口安全访问方法、装置、电子设备及存储介质

Similar Documents

Publication Publication Date Title
US20220224551A1 (en) Mutual authentication of confidential communication
US9847880B2 (en) Techniques for ensuring authentication and integrity of communications
EP3356988B1 (en) Method and system for verifiable searchable symmetric encryption
RU2718689C2 (ru) Управление конфиденциальной связью
WO2019233204A1 (zh) 密钥管理方法、装置、系统、存储介质和计算机设备
CN114553416A (zh) 一种对应用程序接口做签名验签的数据加密处理方法
CN109614802B (zh) 抗量子计算的签章方法和签章系统
US20140040611A1 (en) Distributed Validation of Digitally Signed Electronic Documents
US7693286B2 (en) Method of delivering direct proof private keys in signed groups to devices using a distribution CD
CN104320257A (zh) 电子档案验证方法及装置
CN110611670A (zh) 一种api请求的加密方法及装置
CN110955918A (zh) 一种基于RSA加密sha-256数字签名的合同文本保护方法
US11914754B2 (en) Cryptographic method for verifying data
CA2795745A1 (en) Cryptographic document processing in a network
US11956367B2 (en) Cryptographic method for verifying data
US8117450B2 (en) System and method for secure data transmission
CN111080299B (zh) 一种交易信息的防抵赖方法及客户端、服务器
CN112217635B (zh) 一种基于区块链和高速加密卡的信息加密传输方法及系统
CN114692218A (zh) 一种面向个人用户的电子签章方法、设备和系统
CN112487380B (zh) 一种数据交互方法、装置、设备及介质
CN114697040A (zh) 一种基于对称密钥的电子签章方法和系统
CN114448641A (zh) 一种隐私加密方法、电子设备、存储介质以及芯片
CN117335989A (zh) 基于国密算法在互联网系统中安全应用方法
CN110995671A (zh) 一种通信方法及系统
CN115114648A (zh) 一种数据处理方法、装置及电子设备

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20220527