CN114640524A - 用于处理交易重放攻击的方法、装置、设备及介质 - Google Patents
用于处理交易重放攻击的方法、装置、设备及介质 Download PDFInfo
- Publication number
- CN114640524A CN114640524A CN202210274654.8A CN202210274654A CN114640524A CN 114640524 A CN114640524 A CN 114640524A CN 202210274654 A CN202210274654 A CN 202210274654A CN 114640524 A CN114640524 A CN 114640524A
- Authority
- CN
- China
- Prior art keywords
- client
- information
- decrypted
- server
- transaction
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 62
- 238000012545 processing Methods 0.000 title claims abstract description 32
- 238000001514 detection method Methods 0.000 claims abstract description 17
- 230000002265 prevention Effects 0.000 claims abstract description 11
- 238000004590 computer program Methods 0.000 claims description 20
- 238000012795 verification Methods 0.000 claims description 12
- 230000004044 response Effects 0.000 claims description 10
- 238000004422 calculation algorithm Methods 0.000 claims description 9
- 238000004364 calculation method Methods 0.000 claims description 3
- 238000010586 diagram Methods 0.000 description 18
- 230000015654 memory Effects 0.000 description 10
- 238000004891 communication Methods 0.000 description 9
- 230000008569 process Effects 0.000 description 9
- 230000006870 function Effects 0.000 description 6
- 230000003287 optical effect Effects 0.000 description 3
- 230000005540 biological transmission Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000013475 authorization Methods 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 238000010276 construction Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 239000000835 fiber Substances 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 238000004806 packaging method and process Methods 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 239000000758 substrate Substances 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0866—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3297—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q40/00—Finance; Insurance; Tax strategies; Processing of corporate or income taxes
- G06Q40/04—Trading; Exchange, e.g. stocks, commodities, derivatives or currency exchange
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer And Data Communications (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本公开提供了一种用于处理交易重放攻击的方法,可以应用于信息安全技术领域。该方法包括:接收由客户端发送的携带第一交易参数的数据请求,其中,第一交易参数由客户端IP信息、服务器端时间戳信息和客户端随机数信息进行组合后通过加密获得;在确定数据请求是首次发送的情况下,对第一交易参数进行解密,得到解密后的客户端IP信息、解密后的服务器端时间戳信息和解密后的客户端随机数信息;在确定解密后的客户端随机数信息与数据请求对应的当前客户端随机数信息相同的情况下,利用解密后的客户端IP信息和解密后的服务器端时间戳信息对数据请求进行防重放攻击检测。本公开还提供了一种用于处理交易重放攻击的装置、设备、介质和程序产品。
Description
技术领域
本公开涉及信息安全技术领域,具体地涉及一种用于处理交易重放攻击的方法、装置、设备、介质和程序产品。
背景技术
重放攻击(Replay Attacks)又称重播攻击、回放攻击,是指攻击者发送一个联机系统已接收过的包,来达到欺骗系统的目的。目前常用的防重放攻击的方式是服务器端通过拦截枷锁的方式,对收到的重复请求进行判断和处理。但是,该方法存在局限性:从安全上来看,发送的请求内容第一次被攻击者拦截获取到后,攻击者篡改了内容,服务器端无法识别拦截,从而使交易正常提交,使得交易安全性降低;从性能上看,服务器端存储了大量的请求流水信息,随着交易量的不断增大,服务器性能也有所下降。
发明内容
鉴于上述问题,本公开提供了提高了一种用于处理交易重放攻击的方法、装置、设备、介质和程序产品。
根据本公开的第一个方面,提供了一种用于处理交易重放攻击的方法,包括:接收由客户端发送的携带第一交易参数的数据请求,其中,第一交易参数由客户端IP信息、服务器端时间戳信息和客户端随机数信息进行组合后通过加密获得;在确定数据请求是首次发送的情况下,对第一交易参数进行解密,得到解密后的客户端IP信息、解密后的服务器端时间戳信息和解密后的客户端随机数信息;在确定解密后的客户端随机数信息与数据请求对应的当前客户端随机数信息相同的情况下,利用解密后的客户端IP信息和解密后的服务器端时间戳信息对数据请求进行防重放攻击检测。
根据本公开的实施例,其中,在接收由客户端发送的携带第一交易参数的数据请求之前,还包括:响应于客户端发送的授权交易请求,获得与客户端关联的第二交易参数。向客户端发送与客户端关联的第二交易参数,以便得到第一交易参数。
根据本公开的实施例,其中,响应于客户端发送的授权交易请求,获得与客户端关联的第二交易参数包括:响应于客户端发送的授权交易请求,获得客户端的客户端IP信息、服务器端时间戳信息和服务器端提供的公钥;利用公钥,对客户端IP信息和服务器端时间戳信息进行加密,得到与客户端关联的第二交易参数,其中,与客户端关联的第二交易参数包括:加密的客户端IP信息和加密的服务器端时间戳信息。
根据本公开的实施例,其中,向客户端发送与客户端关联的第二交易参数,以便得到第一交易参数包括:根据预设的参数组合规则,将与客户端关联的第二交易参数和客户端随机数信息进行参数组合,得到组合后的加密参数;基于预设加密算法,对组合后的加密参数进行二次加密,得到第一交易参数。
根据本公开的实施例,其中,对第一交易参数进行解密,得到解密后的客户端IP信息、解密后的服务器端时间戳信息和解密后的客户端随机数信息,包括:对第一交易参数进行一次解密,得到加密的客户端IP信息、加密的服务器端时间戳信息和解密后的客户端随机数信息;在确定解密后的客户端随机数信息与数据请求对应的当前客户端随机数信息相同的情况下,对加密的客户端IP信息和的加密的服务器端时间戳信息进行二次解密,得到解密后的客户端IP信息和解密后的服务器端时间戳信息。
根据本公开的实施例,其中,利用解密后的客户端IP信息和解密后的服务器端时间戳信息对数据请求进行防重放攻击检测,包括:将数据请求对应的当前客户端IP信息与解密后的客户端IP信息、当前服务器端时间戳信息与解密后的服务器端的时间戳信息分别进行有效性验证。
根据本公开的实施例,其中,将接收的数据请求对应的当前客户端IP信息与解密后的客户端IP信息、当前服务器端时间戳信息与解密后的服务器端的时间戳信息分别进行有效性验证,包括:将数据请求对应的当前客户端IP信息与解密后的客户端IP信息进行匹配;在确定数据请求对应的当前客户端IP信息与解密后的客户端IP信息相同的情况下,当前客户端IP信息的有效性验证通过;在当前客户端IP信息的有效性验证通过的情况下,获取数据请求的当前服务器端时间戳信息;将当前服务器端时间戳信息与解密后的服务器端时间戳信息进行差值计算,得到时间戳差值;在确定时间戳差值小于预设差值阈值的情况下,当前服务器端时间戳信息有效性验证通过。
根据本公开的实施例,上述方法还包括:在确定数据请求的防重放攻击检测通过的情况下,对第一交易参数进行缓存。
本公开的第二方面提供了一种用于处理交易重放攻击的装置,包括:接收模块,用于接收由客户端发送的携带第一交易参数的数据请求,其中,第一交易参数由客户端IP信息、服务器端时间戳信息和客户端随机数信息进行组合后通过加密获得;获得模块,用于在确定数据请求是首次发送的情况下,对第一交易参数进行解密,得到解密后的客户端IP信息、解密后的服务器端时间戳信息和解密后的客户端随机数信息;检测模块,用于在确定解密后的客户端随机数信息与当前数据请求对应的客户端随机数信息相同的情况下,利用解密后的客户端IP信息和解密后的服务器端时间戳信息对数据请求进行防重放攻击检测。
本公开的第三方面提供了一种电子设备,包括:一个或多个处理器;存储器,用于存储一个或多个程序,其中,当一个或多个程序被一个或多个处理器执行时,使得一个或多个处理器执行上述用于处理交易重放攻击的方法。
本公开的第四方面还提供了一种计算机可读存储介质,其上存储有可执行指令,该指令被处理器执行时使处理器执行上述用于处理交易重放攻击的方法。
本公开的第五方面还提供了一种计算机程序产品,包括计算机程序,该计算机程序被处理器执行时实现上述用于处理交易重放攻击的方法。
根据本公开的实施例,通过接收由客户端发送的携带第一交易参数的数据请求,第一交易参数有客户端IP信息、服务器端时间戳信息和客户端随机数信息进行组合后通过加密获得,在确定数据请求是首次发送的情况下,利用第一交易参数对数据请求进行防重放攻击检测。解决了联机交易在客户端发送至服务器端过程中数据请求的安全性降低和服务器性能降低的技术问题,利用客户端IP信息及时间戳信息等交易参数保证数据请求都是来自同一客户端,保证数据请求的的唯一性,提高了数据请求处理过程中的安全性,同时,服务器端存储了交易参数的信息,而并非请求流水信息,从而提高了服务器性能。
附图说明
通过以下参照附图对本公开实施例的描述,本公开的上述内容以及其他目的、特征和优点将更为清楚,在附图中:
图1示意性示出了根据本公开实施例的用于处理交易重放攻击的方法和装置的应用场景图;
图2示意性示出了根据本公开实施例的用于处理交易重放攻击的方法的流程图;
图3示意性示出了根据本公开实施例的获得第一交易参数的方法的示意图;
图4示意性示出了根据本公开实施例的用于处理交易重放攻击的方法的示意图;
图5示意性示出了根据本公开实施例的用户处理交易重放攻击的装置的结构框图;以及
图6示意性示出了根据本公开实施例的适于实现用于处理交易重放攻击的方法的电子设备的方框图。
具体实施方式
以下,将参照附图来描述本公开的实施例。但是应该理解,这些描述只是示例性的,而并非要限制本公开的范围。在下面的详细描述中,为便于解释,阐述了许多具体的细节以提供对本公开实施例的全面理解。然而,明显地,一个或多个实施例在没有这些具体细节的情况下也可以被实施。此外,在以下说明中,省略了对公知结构和技术的描述,以避免不必要地混淆本公开的概念。
在此使用的术语仅仅是为了描述具体实施例,而并非意在限制本公开。在此使用的术语“包括”、“包含”等表明了特征、步骤、操作和/或部件的存在,但是并不排除存在或添加一个或多个其他特征、步骤、操作或部件。
在此使用的所有术语(包括技术和科学术语)具有本领域技术人员通常所理解的含义,除非另外定义。应注意,这里使用的术语应解释为具有与本说明书的上下文相一致的含义,而不应以理想化或过于刻板的方式来解释。
在使用类似于“A、B和C等中至少一个”这样的表述的情况下,一般来说应该按照本领域技术人员通常理解该表述的含义来予以解释(例如,“具有A、B和C中至少一个的系统”应包括但不限于单独具有A、单独具有B、单独具有C、具有A和B、具有A和C、具有B和C、和/或具有A、B、C的系统等)。
在本公开的技术方案中,对数据的获取、收集、存储、使用、加工、传输、提供、公开和应用等处理,均符合相关法律法规的规定,采取了必要保密措施,且不违背公序良俗。
在联机系统对外提供联机交易时,攻击者利用网络监听或者其他方式盗取发送过的信息,然后根据获取到的信息修改再重新发送给联机服务器,以此来完成对服务端交易的篡改。重放攻击在任何网络通过程中都可能发生,是计算机世界黑客常用的攻击方式之一。重放攻击主要是绕过身份认证过程,破坏认证的正确性,把请求原封不动地再发送一次或多次;或对系统进行数据库的恶意重复读写操作,影响系统性能。
本公开的实施例提供了一种用于处理交易重放攻击的方法,包括:接收由客户端发送的携带第一交易参数的数据请求,其中,第一交易参数由客户端IP信息、服务器端时间戳信息和客户端随机数信息进行组合后通过加密获得;在确定数据请求是首次发送的情况下,对第一交易参数进行解密,得到解密后的客户端IP信息、解密后的服务器端时间戳信息和解密后的客户端随机数信息;在确定解密后的客户端随机数信息与当前数据请求对应的客户端随机数信息相同的情况下,利用解密后的客户端IP信息和解密后的服务器端时间戳信息对数据请求进行防重放攻击检测。
图1示意性示出了根据本公开实施例的用于处理交易重放攻击的方法和装置的应用场景图。
如图1所示,根据该实施例的应用场景100可以包括终端设备101、102、103,网络104和服务器105。网络104用以在终端设备101、102、103和服务器105之间提供通信链路的介质。网络104可以包括各种连接类型,例如有线、无线通信链路或者光纤电缆等等。
用户可以使用终端设备101、102、103通过网络104与服务器105交互,以接收或发送消息等。终端设备101、102、103上可以安装有各种通讯客户端应用,例如购物类应用、网页浏览器应用、搜索类应用、即时通信工具、邮箱客户端、社交平台软件等(仅为示例)。
终端设备101、102、103可以是具有显示屏并且支持网页浏览的各种电子设备,包括但不限于智能手机、平板电脑、膝上型便携计算机和台式计算机等等。
服务器105可以是提供各种服务的服务器,例如对用户利用终端设备101、102、103所浏览的网站提供支持的后台管理服务器(仅为示例)。后台管理服务器可以对接收到的用户请求等数据进行分析等处理,并将处理结果(例如根据用户请求获取或生成的网页、信息、或数据等)反馈给终端设备。
需要说明的是,本公开实施例所提供的用于处理交易重放攻击的方法一般可以由服务器105执行。相应地,本公开实施例所提供的用于处理交易重放攻击的装置一般可以设置于服务器105中。本公开实施例所提供的用于处理交易重放攻击的方法也可以由不同于服务器105且能够与终端设备101、102、103和/或服务器105通信的服务器或服务器集群执行。相应地,本公开实施例所提供的用于处理交易重放攻击的装置也可以设置于不同于服务器105且能够与终端设备101、102、103和/或服务器105通信的服务器或服务器集群中。
应该理解,图1中的终端设备、网络和服务器的数目仅仅是示意性的。根据实现需要,可以具有任意数目的终端设备、网络和服务器。
以下将基于图1描述的场景,通过图2~图4对公开实施例的用于处理交易重放攻击的方法进行详细描述。
图2示意性示出了根据本公开实施例的用于处理交易重放攻击的方法的流程图。
如图2所示,该实施例的方法200包括:操作S210~操作S230。
在操作S210,接收由客户端发送的携带第一交易参数的数据请求,其中,第一交易参数由客户端IP信息、服务器端时间戳信息和客户端随机数信息进行组合后通过加密获得。
根据本公开的实施例,第一交易参数可以作为对由客户端发送的数据请求进行防重放攻击的信息校验参数。数据请求为需要服务器端进行交易处理的请求。
根据本公开的实施例,携带第一交易参数的数据请求可以表征为需要利用该第一交易参数对数据请求的交易进行防重放交易控制的请求。
在操作S220,在确定数据请求是首次发送的情况下,对第一交易参数进行解密,得到解密后的客户端IP信息、解密后的服务器端时间戳信息和解密后的客户端随机数信息。
根据本公开的实施例,确定数据请求是首次发送可以包括:在接收由客户端发送的携带第一交易参数的数据请求后,判断当前数据请求中的第一交易参数在服务器中是否有缓存记录,若服务器中没有第一交易参数的缓存记录,则可以确定该数据请求是首次发送。
根据本公开的实施例,对第一交易参数进行解密可以包括:使用服务器提供的私钥对第一交易参数进行非对称解密,得到第一交易参数进行解密后的组合参数,即,解密后的客户端IP信息、解密后的服务器端时间戳信息和解密后的客户端随机数信息。
根据本公开的实施例,客户端随机数信息可以根据实际需要进行预设位数的设定,在此,不作具体限制。
在操作S230,在确定解密后的客户端随机数信息与数据请求对应的当前客户端随机数信息相同的情况下,利用解密后的客户端IP信息和解密后的服务器端时间戳信息对数据请求进行防重放攻击检测。
根据本公开的实施例,数据请求对应的当前客户端随机数信息可以为客户端向服务器端发送数据请求时,对数据请求进行数字签名处理时,生成的当前客户端随机数信息。
根据本公开的实施例,将当前客户端随机数信息与解密后的随机数信息进行验证,当当前客户端随机数信息与解密后的随机数信息为同一值时,再利用解密后的客户端IP信息和解密后的服务器端时间戳信息进行防重放攻击检测。
根据本公开的实施例,通过接收由客户端发送的携带第一交易参数的数据请求,第一交易参数有客户端IP信息、服务器端时间戳信息和客户端随机数信息进行组合后通过加密获得,在确定数据请求是首次发送的情况下,利用第一交易参数对数据请求进行防重放攻击检测。解决了联机交易在客户端发送至服务器端过程中数据请求的安全性降低和服务器性能降低的技术问题,利用客户端IP信息及时间戳信息等交易参数保证数据请求都是来自同一客户端,保证数据请求的的唯一性,提高了数据请求处理过程中的安全性,同时,服务器端存储了交易参数的信息,而并非请求流水信息,从而提高了服务器性能。
根据本公开的实施例,在接收由客户端发送的携带第一交易参数的数据请求之前,还包括:响应于客户端发送的授权交易请求,获得与客户端关联的第二交易参数。向客户端发送与客户端关联的第二交易参数,以便得到第一交易参数。
根据本公开的实施例,向服务器端发送授权交易请求是为了从服务器端获取第二交易参数,通过第二交易参数得到第一交易参数。
根据本公开的实施例,在接收由客户端发送的携带第一交易参数的数据请求之前,首先向服务器发送授权交易请求,服务器接收到该授权交易请求之后,在服务器端获取第二交易参数,再利用服务器端提供的公钥对第二交易参数加密,发送给客户端,以便客户端能够得到第一交易参数。
根据本公开的实施例,响应于客户端发送的授权交易请求,获得与客户端关联的第二交易参数包括:响应于客户端发送的授权交易请求,获得客户端的客户端IP信息、服务器端时间戳信息和服务器端提供的公钥;利用公钥,对客户端IP信息和服务器端时间戳信息进行加密,得到与客户端关联的第二交易参数,其中,与客户端关联的第二交易参数包括:加密的客户端IP信息和加密的服务器端时间戳信息。
根据本公开的实施例,响应于客户端发送的授权交易请求,服务器端提供发送该授权交易请求对应的客户端IP信息、服务器端时间戳信息以及服务器端提供的公钥,第二交易参数包括客户端IP信息、服务器端时间戳信息。
根据本公开的实施例,服务器端利用公钥对客户端IP信息、服务器端时间戳信息进行一次加密,得到加密的客户端IP信息和加密的服务器端时间戳信息。
根据本公开的实施例,向客户端发送与客户端关联的第二交易参数,以便得到第一交易参数包括:根据预设的参数组合规则,将与客户端关联的第二交易参数和客户端随机数信息进行参数组合,得到组合后的加密参数;基于预设加密算法,对组合后的加密参数进行二次加密,得到第一交易参数。
根据本公开的实施例,向客户端发送加密的客户端IP信息和加密的服务器端时间戳信息后,利用预设的参数组合规则,将加密的客户端IP信息和加密的服务器端时间戳信息基于客户端随机数信息进行参数组合,得到组合后的加密参数。
根据本公开的实施例,预设的参数组合,例如,可以为加密的客户端IP信息+预设位数的随机数+加密的服务器端时间戳信息的组合方式,生成组合后的加密参数。
根据本公开的实施例,利用预设加密算法,将组合后的加密参数进行二次加密,得到第一交易参数。预设加密算法,例如,可以为RSA算法。RSA算法是一种非对称的加密算法,通过生成的公私钥来对明文密文进行加密解密。
根据本公开的实施例,客户端将携带第一交易参数的数据请求发送至服务器端,服务器端利用该第一交易参数对该数据请求进行防重放攻击的检测。
根据本公开的实施例,对第一交易参数进行解密,得到解密后的客户端IP信息、解密后的服务器端时间戳信息和解密后的客户端随机数信息,包括:对第一交易参数进行一次解密,得到加密的客户端IP信息、加密的服务器端时间戳信息和解密后的客户端随机数信息;在确定解密后的客户端随机数信息与当前数据请求对应的当前客户端随机数信息相同的情况下,对加密的客户端IP信息和的加密的服务器端时间戳信息进行二次解密,得到解密后的客户端IP信息和解密后的服务器端时间戳信息。
根据本公开的实施例,利用服务器端的私钥对第一交易参数进行一次解密,得到解密后的客户端随机数信息、利用服务器端提供的公钥加密的客户端IP信息、加密的服务器端时间戳信息。
根据本公开的实施例,确定当前客户端随机数信息与第一交易参数进行一次解密后得到的客户端随机数信息是否是同一值,如果不是同一值,则说明该数据请求被重放攻击,交易终止。如果是同一值,则对加密的客户端信息以及加密的服务器端时间戳信息进行二次解密,得到解密后的客户端IP信息和解密后的时间戳信息。
根据本公开的实施例,利用解密后的客户端IP信息和解密后的服务器端时间戳信息对数据请求进行防重放攻击检测,包括:将数据请求对应的当前客户端IP信息与解密后的客户端IP信息、当前服务器端时间戳信息与解密后的服务器端的时间戳信息分别进行有效性验证。
根据本公开的实施例,在确定数据请求对应的当前客户端IP信息与解密后的客户端IP信息、当前服务器时间戳信息与解密后的服务器端的时间戳信息均验证通过的情况下,数据请求为未被重放攻击请求。
根据本公开的实施例,在确定数据请求对应的当前客户端IP信息与解密后的客户端IP信息,和/或当前服务器时间戳信息与解密后的服务器端的时间戳信息未验证通过的情况下,数据请求为被重放攻击请求。
根据本公开的实施例,将接收的数据请求对应的当前客户端IP信息与解密后的客户端IP信息、当前服务器端时间戳信息与解密后的服务器端的时间戳信息分别进行有效性验证,包括:将数据请求对应的当前客户端IP信息与解密后的客户端IP信息进行匹配;在确定数据请求对应的当前客户端IP信息与解密后的客户端IP信息相同的情况下,当前客户端IP信息的有效性验证通过;在当前客户端IP信息的有效性验证通过的情况下,获取数据请求的当前服务器端时间戳信息;将当前服务器端时间戳信息与解密后的服务器端时间戳信息进行差值计算,得到时间戳差值;在确定时间戳差值小于预设差值阈值的情况下,当前服务器端时间戳信息有效性验证通过。
根据本公开的实施例,在确定数据请求的当前客户端随机数信息与第一交易参数进行解密后的客户端随机数信息为同一值的情况下,判断数据请求对应的当前客户端IP信息与第一交易参数进行解密后的客户端IP信息是否相同,若相同,则说该数据请求未被重放攻击。
根据本公开的实施例,利用客户端IP信息可以确认该数据请求来自同一网络协议,保证了该数据请求交易的唯一性。
根据本公开的实施例,在确定数据请求对应的当前客户端IP信息与解密后的客户端IP信息相同时,再确认数据请求发送给服务器时获取的当前服务器端时间戳信息与解密后的服务器端时间戳信息的差值是否在预设差值阈值内,以表征当前服务器端时间戳的有效性。
根据本公开的实施例,若当前服务器端时间戳信息与解密后的服务器端时间戳时间的差值小于预设差值阈值,说明当前服务器端时间戳信息为有效的,该数据请求未被重放攻击;若当前服务器端时间戳信息与解密后的服务器端时间戳时间的差值大于或等于预设差值阈值,则说明当前服务器端时间戳信息为无效的,该数据请求被重放攻击,交易终止。
根据本公开的实施例,在确定数据请求的当前客户端随机数信息与第一交易参数进行解密后的客户端随机数信息为同一值的情况下,对当前客户端IP信息和当前服务器端时间戳信息进行有效验证时,对验证顺序没有具体限制,可以先验证当前客户端IP信息,也可以先验证当前服务器端时间戳信息,在此不作具体限定。
根据本公开的实施例,在确定数据请求的防重放攻击检测通过的情况下,对第一交易参数进行缓存。
根据本公开的实施例,在对数据请求对应的交易参数都检测通过的情况下,说明该数据请求为未被重放攻击的请求,则将该第一交易参数进行缓存,同时,完成该数据请求后续的交易过程。
图3示意性示出了根据本公开实施例的获得第一交易参数的方法的示意图。
如图3所示,在示意图300中,响应于客户端发送的授权交易请求301,获得客户端的客户端IP信息302、服务器端时间戳信息303和服务器端提供的公钥304,利用公钥304对客户端的客户端IP信息302、服务器端时间戳信息303进行加密,得到加密的客户端IP信息305和加密的服务器端时间戳信息306,将加密的客户端IP信息305和加密的服务器端时间戳信息306发送给客户端,以便客户端进行参数组合并二次加密307,得到第一交易参数308,即,第一交易参数308由客户端IP信息、服务器端时间戳信息和客户端随机数信息进行组合后通过加密获得。
图4示意性示出了根据本公开实施例的用于处理交易重放攻击的方法的示意图。
如图4所示,在示意图400中,接收由客户端发送的携带第一交易参数的数据请求401。获取第一交易参数402,第一交易参数402由客户端IP信息、服务器端时间戳信息和客户端随机数信息进行组合后通过加密获得。根据第一交易参数的缓存记录,确定数据请求是否是首次发送403,若不是首次发送,该数据请求交易终止404;若是首次发送,对第一交易参数进行一次解密405,得到解密后的客户端随机数信息、加密的客户端IP信息和加密的服务器端时间戳信息406,确定数据请求的当前客户端随机数与解密后的客户端随机数信息是否相同407,若不相同,该数据请求交易终止404;若相同,对加密的客户端IP信息和加密的服务器端时间戳信息进行二次解密408,得到解密后的客户端IP信息和解密后的服务器端时间戳信息409。判断数据请求对应的当前客户端IP信息与解密后的客户端IP信息是否相同410,若不相同,该数据请求交易终止404;若相同,判断数据请求的当前服务器端时间戳信息是否有效411,若无效,该数据请求交易终止404;若有效,继续数据请求的后续交易412。
基于上述用户处理交易重放攻击的方法,本公开还提供了一种用户处理交易重放攻击装置。以下将结合图5对该装置进行详细描述。
图5示意性示出了根据本公开实施例的用户处理交易重放攻击的装置的结构框图。
如图5所示,该实施例的用户处理交易重放攻击的装置500包括:接收模块510、获得模块520、检测模块530。
接收模块510,用于接收由客户端发送的携带第一交易参数的数据请求,其中,第一交易参数由客户端IP信息、服务器端时间戳信息和客户端随机数信息进行组合后通过加密获得。在一实施例中,接收模块510可以用于执行前文描述的操作S210,在此不再赘述。
获得模块520,用于在确定数据请求是首次发送的情况下,对第一交易参数进行解密,得到解密后的客户端IP信息、解密后的服务器端时间戳信息和解密后的客户端随机数信息。在一实施例中,获得模块520可以用于执行前文描述的操作S220,在此不再赘述。
检测模块530,用于在确定解密后的客户端随机数信息与当前数据请求对应的客户端随机数信息相同的情况下,利用解密后的客户端IP信息和解密后的服务器端时间戳信息对数据请求进行防重放攻击检测。在一实施例中,检测模块530可以用于执行前文描述的操作S230,在此不再赘述。
根据本公开的实施例,在接收由客户端发送的携带第一交易参数的数据请求之前,还包括:响应于客户端发送的授权交易请求,获得与客户端关联的第二交易参数;向客户端发送与客户端关联的第二交易参数,以便得到第一交易参数。
根据本公开的实施例,响应于客户端发送的授权交易请求,获得与客户端关联的第二交易参数包括:响应于客户端发送的授权交易请求,获得客户端的客户端IP信息、服务器端时间戳信息和服务器端提供的公钥;利用公钥,对客户端IP信息和服务器端时间戳信息进行加密,得到与客户端关联的第二交易参数,其中,与客户端关联的第二交易参数包括:加密的客户端IP信息和加密的服务器端时间戳信息。
根据本公开的实施例,向客户端发送与客户端关联的第二交易参数,以便得到第一交易参数包括:根据预设的参数组合规则,将与客户端关联的第二交易参数和客户端随机数信息进行参数组合,得到组合后的加密参数;基于预设加密算法,对组合后的加密参数进行二次加密,得到第一交易参数。
根据本公开的实施例,对第一交易参数进行解密,得到解密后的客户端IP信息、解密后的服务器端时间戳信息和解密后的客户端随机数信息,包括:对第一交易参数进行一次解密,得到加密的客户端IP信息、加密的服务器端时间戳信息和解密后的客户端随机数信息;在确定解密后的客户端随机数信息与数据请求对应的当前客户端随机数信息相同的情况下,对加密的客户端IP信息和的加密的服务器端时间戳信息进行二次解密,得到解密后的客户端IP信息和解密后的服务器端时间戳信息。
根据本公开的实施例,检测模块530可以包括:验证子模块。
验证子模块,用于将数据请求对应的当前客户端IP信息与解密后的客户端IP信息、当前服务器端时间戳信息与解密后的服务器端的时间戳信息分别进行有效性验证。
根据本公开的实施例,验证子模块可以包括:匹配单元、第一通过单元、获取单元、计算单元、第二通过单元。
匹配单元,用于将数据请求对应的当前客户端IP信息与解密后的客户端IP信息进行匹配。
第一通过单元,用于在确定数据请求对应的当前客户端IP信息与解密后的客户端IP信息相同的情况下,当前客户端IP信息的有效性验证通过。
获取单元,用于在当前客户端IP信息的有效性验证通过的情况下,获取数据请求的当前服务器端时间戳信息。
计算单元,用于将当前服务器端时间戳信息与解密后的服务器端时间戳信息进行差值计算,得到时间戳差值。
第二通过单元,用于在确定时间戳差值小于预设差值阈值的情况下,当前服务器端时间戳信息有效性验证通过。
根据本公开的实施例,上述装置500还可以包括:缓存模块。
缓存模块,用于在确定数据请求的防重放攻击检测通过的情况下,对第一交易参数进行缓存。
根据本公开的实施例,接收模块510、获得模块520、检测模块530中的任意多个模块可以合并在一个模块中实现,或者其中的任意一个模块可以被拆分成多个模块。或者,这些模块中的一个或多个模块的至少部分功能可以与其他模块的至少部分功能相结合,并在一个模块中实现。根据本公开的实施例,接收模块510、获得模块520、检测模块530中的至少一个可以至少被部分地实现为硬件电路,例如现场可编程门阵列(FPGA)、可编程逻辑阵列(PLA)、片上系统、基板上的系统、封装上的系统、专用集成电路(ASIC),或可以通过对电路进行集成或封装的任何其他的合理方式等硬件或固件来实现,或以软件、硬件以及固件三种实现方式中任意一种或以其中任意几种的适当组合来实现。或者,接收模块510、获得模块520、检测模块530中的至少一个可以至少被部分地实现为计算机程序模块,当该计算机程序模块被运行时,可以执行相应的功能。
图6示意性示出了根据本公开实施例的适于实现用于处理交易重放攻击的方法的电子设备的方框图。
如图6所示,根据本公开实施例的电子设备600包括处理器601,其可以根据存储在只读存储器(ROM)602中的程序或者从存储部分608加载到随机访问存储器(RAM)603中的程序而执行各种适当的动作和处理。处理器601例如可以包括通用微处理器(例如CPU)、指令集处理器和/或相关芯片组和/或专用微处理器(例如,专用集成电路(ASIC))等等。处理器601还可以包括用于缓存用途的板载存储器。处理器601可以包括用于执行根据本公开实施例的方法流程的不同动作的单一处理单元或者是多个处理单元。
在RAM 603中,存储有电子设备600操作所需的各种程序和数据。处理器601、ROM602以及RAM 603通过总线604彼此相连。处理器601通过执行ROM 602和/或RAM 603中的程序来执行根据本公开实施例的方法流程的各种操作。需要注意,程序也可以存储在除ROM602和RAM 603以外的一个或多个存储器中。处理器601也可以通过执行存储在一个或多个存储器中的程序来执行根据本公开实施例的方法流程的各种操作。
根据本公开的实施例,电子设备600还可以包括输入/输出(I/O)接口605,输入/输出(I/O)接口605也连接至总线604。电子设备600还可以包括连接至I/O接口605的以下部件中的一项或多项:包括键盘、鼠标等的输入部分606;包括诸如阴极射线管(CRT)、液晶显示器(LCD)等以及扬声器等的输出部分607;包括硬盘等的存储部分608;以及包括诸如LAN卡、调制解调器等的网络接口卡的通信部分609。通信部分609经由诸如因特网的网络执行通信处理。驱动器610也根据需要连接至I/O接口605。可拆卸介质611,诸如磁盘、光盘、磁光盘、半导体存储器等等,根据需要安装在驱动器610上,以便于从其上读出的计算机程序根据需要被安装入存储部分608。
本公开还提供了一种计算机可读存储介质,该计算机可读存储介质可以是上述实施例中描述的设备/装置/系统中所包含的;也可以是单独存在,而未装配入该设备/装置/系统中。上述计算机可读存储介质承载有一个或者多个程序,当上述一个或者多个程序被执行时,实现根据本公开实施例的方法。
根据本公开的实施例,计算机可读存储介质可以是非易失性的计算机可读存储介质,例如可以包括但不限于:便携式计算机磁盘、硬盘、随机访问存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、便携式紧凑磁盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本公开中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。例如,根据本公开的实施例,计算机可读存储介质可以包括上文描述的ROM 602和/或RAM 603和/或ROM 602和RAM 603以外的一个或多个存储器。
本公开的实施例还包括一种计算机程序产品,其包括计算机程序,该计算机程序包含用于执行流程图所示的方法的程序代码。当计算机程序产品在计算机系统中运行时,该程序代码用于使计算机系统实现本公开实施例所提供的用于处理交易重放攻击的方法。
在该计算机程序被处理器601执行时执行本公开实施例的系统/装置中限定的上述功能。根据本公开的实施例,上文描述的系统、装置、模块、单元等可以通过计算机程序模块来实现。
在一种实施例中,该计算机程序可以依托于光存储器件、磁存储器件等有形存储介质。在另一种实施例中,该计算机程序也可以在网络介质上以信号的形式进行传输、分发,并通过通信部分609被下载和安装,和/或从可拆卸介质611被安装。该计算机程序包含的程序代码可以用任何适当的网络介质传输,包括但不限于:无线、有线等等,或者上述的任意合适的组合。
在这样的实施例中,该计算机程序可以通过通信部分609从网络上被下载和安装,和/或从可拆卸介质611被安装。在该计算机程序被处理器601执行时,执行本公开实施例的系统中限定的上述功能。根据本公开的实施例,上文描述的系统、设备、装置、模块、单元等可以通过计算机程序模块来实现。
根据本公开的实施例,可以以一种或多种程序设计语言的任意组合来编写用于执行本公开实施例提供的计算机程序的程序代码,具体地,可以利用高级过程和/或面向对象的编程语言、和/或汇编/机器语言来实施这些计算程序。程序设计语言包括但不限于诸如Java,C++,python,“C”语言或类似的程序设计语言。程序代码可以完全地在用户计算设备上执行、部分地在用户设备上执行、部分在远程计算设备上执行、或者完全在远程计算设备或服务器上执行。在涉及远程计算设备的情形中,远程计算设备可以通过任意种类的网络,包括局域网(LAN)或广域网(WAN),连接到用户计算设备,或者,可以连接到外部计算设备(例如利用因特网服务提供商来通过因特网连接)。
附图中的流程图和框图,图示了按照本公开各种实施例的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段、或代码的一部分,上述模块、程序段、或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个接连地表示的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图或流程图中的每个方框、以及框图或流程图中的方框的组合,可以用执行规定的功能或操作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
本领域技术人员可以理解,本公开的各个实施例和/或权利要求中记载的特征可以进行多种组合或/或结合,即使这样的组合或结合没有明确记载于本公开中。特别地,在不脱离本公开精神和教导的情况下,本公开的各个实施例和/或权利要求中记载的特征可以进行多种组合和/或结合。所有这些组合和/或结合均落入本公开的范围。
以上对本公开的实施例进行了描述。但是,这些实施例仅仅是为了说明的目的,而并非为了限制本公开的范围。尽管在以上分别描述了各实施例,但是这并不意味着各个实施例中的措施不能有利地结合使用。本公开的范围由所附权利要求及其等同物限定。不脱离本公开的范围,本领域技术人员可以做出多种替代和修改,这些替代和修改都应落在本公开的范围之内。
Claims (12)
1.一种用于处理交易重放攻击的方法,包括:
接收由客户端发送的携带第一交易参数的数据请求,其中,所述第一交易参数由客户端IP信息、服务器端时间戳信息和客户端随机数信息进行组合后通过加密获得;
在确定所述数据请求是首次发送的情况下,对所述第一交易参数进行解密,得到解密后的客户端IP信息、解密后的服务器端时间戳信息和解密后的客户端随机数信息;
在确定所述解密后的客户端随机数信息与所述数据请求对应的当前客户端随机数信息相同的情况下,利用所述解密后的客户端IP信息和所述解密后的服务器端时间戳信息对所述数据请求进行防重放攻击检测。
2.根据权利要求1所述的方法,其中,在所述接收由客户端发送的携带第一交易参数的数据请求之前,还包括:
响应于所述客户端发送的授权交易请求,获得与所述客户端关联的第二交易参数;
向所述客户端发送与所述客户端关联的第二交易参数,以便得到所述第一交易参数。
3.根据权利要求2所述的方法,其中,所述响应于所述客户端发送的授权交易请求,获得与所述客户端关联的第二交易参数包括:
响应于所述客户端发送的授权交易请求,获得所述客户端的客户端IP信息、服务器端时间戳信息和所述服务器端提供的公钥;
利用所述公钥,对所述客户端IP信息和所述服务器端时间戳信息进行加密,得到与所述客户端关联的第二交易参数,其中,所述与所述客户端关联的第二交易参数包括:加密的客户端IP信息和加密的服务器端时间戳信息。
4.根据权利要求2所述的方法,其中,所述向所述客户端发送与所述客户端关联的第二交易参数,以便得到所述第一交易参数包括:
根据预设的参数组合规则,将所述与所述客户端关联的第二交易参数和所述客户端随机数信息进行参数组合,得到组合后的加密参数;
基于预设加密算法,对组合后的加密参数进行二次加密,得到所述第一交易参数。
5.根据权利要求3所述的方法,其中,对所述第一交易参数进行解密,得到解密后的客户端IP信息、解密后的服务器端时间戳信息和解密后的客户端随机数信息,包括:
对所述第一交易参数进行一次解密,得到所述加密的客户端IP信息、加密的服务器端时间戳信息和所述解密后的客户端随机数信息;
在确定所述解密后的客户端随机数信息与所述数据请求对应的当前客户端随机数信息相同的情况下,对所述加密的客户端IP信息和所述的加密的服务器端时间戳信息进行二次解密,得到解密后的客户端IP信息和解密后的服务器端时间戳信息。
6.根据权利要求1所述的方法,其中,所述利用所述解密后的客户端IP信息和所述解密后的服务器端时间戳信息对所述数据请求进行防重放攻击检测,包括:
将所述数据请求对应的当前客户端IP信息与所述解密后的客户端IP信息、当前服务器端时间戳信息与所述解密后的服务器端的时间戳信息分别进行有效性验证。
7.根据权利要求6所述的方法,其中,所述将接收的所述数据请求对应的当前客户端IP信息与所述解密后的客户端IP信息、当前服务器端时间戳信息与所述解密后的服务器端的时间戳信息分别进行有效性验证,包括:
将所述数据请求对应的当前客户端IP信息与所述解密后的客户端IP信息进行匹配;
在确定所述数据请求对应的当前客户端IP信息与所述解密后的客户端IP信息相同的情况下,所述当前客户端IP信息的有效性验证通过;
在所述当前客户端IP信息的有效性验证通过的情况下,获取所述数据请求的当前服务器端时间戳信息;
将所述当前服务器端时间戳信息与所述解密后的服务器端时间戳信息进行差值计算,得到时间戳差值;
在确定所述时间戳差值小于预设差值阈值的情况下,所述当前服务器端时间戳信息有效性验证通过。
8.根据权利要求1所述的方法,还包括:
在确定所述数据请求的防重放攻击检测通过的情况下,对所述第一交易参数进行缓存。
9.一种用于处理交易重放攻击的装置,包括:
接收模块,用于接收由客户端发送的携带第一交易参数的数据请求,其中,所述第一交易参数由客户端IP信息、服务器端时间戳信息和客户端随机数信息进行组合后通过加密获得;
获得模块,用于在确定所述数据请求是首次发送的情况下,对所述第一交易参数进行解密,得到解密后的客户端IP信息、解密后的服务器端时间戳信息和解密后的客户端随机数信息;
检测模块,用于在确定所述解密后的客户端随机数信息与当前所述数据请求对应的客户端随机数信息相同的情况下,利用所述解密后的客户端IP信息和所述解密后的服务器端时间戳信息对所述数据请求进行防重放攻击检测。
10.一种电子设备,包括:
一个或多个处理器;
存储装置,用于存储一个或多个程序,
其中,当所述一个或多个程序被所述一个或多个处理器执行时,使得所述一个或多个处理器执行根据权利要求1~8中任一项所述的方法。
11.一种计算机可读存储介质,其上存储有可执行指令,该指令被处理器执行时使处理器执行根据权利要求1~8中任一项所述的方法。
12.一种计算机程序产品,包括计算机程序,所述计算机程序被处理器执行时实现根据权利要求1~8中任一项所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210274654.8A CN114640524B (zh) | 2022-03-18 | 2022-03-18 | 用于处理交易重放攻击的方法、装置、设备及介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210274654.8A CN114640524B (zh) | 2022-03-18 | 2022-03-18 | 用于处理交易重放攻击的方法、装置、设备及介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN114640524A true CN114640524A (zh) | 2022-06-17 |
CN114640524B CN114640524B (zh) | 2024-04-30 |
Family
ID=81950518
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210274654.8A Active CN114640524B (zh) | 2022-03-18 | 2022-03-18 | 用于处理交易重放攻击的方法、装置、设备及介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114640524B (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN117670330A (zh) * | 2024-02-01 | 2024-03-08 | 中国信息通信研究院 | 基于区块链的交易处理方法和装置、电子设备和存储介质 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111262701A (zh) * | 2020-01-10 | 2020-06-09 | 普联国际有限公司 | 一种重放攻击检测方法、系统、设备及存储介质 |
US20210036862A1 (en) * | 2019-08-02 | 2021-02-04 | Salesforce.Com, Inc. | Clock-synced transient encryption |
CN112711759A (zh) * | 2020-12-28 | 2021-04-27 | 山东鲁能软件技术有限公司 | 一种防重放攻击漏洞安全防护的方法及系统 |
CN113055361A (zh) * | 2021-02-26 | 2021-06-29 | 华为技术有限公司 | 一种用于dc互联的安全通信方法、装置及系统 |
-
2022
- 2022-03-18 CN CN202210274654.8A patent/CN114640524B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20210036862A1 (en) * | 2019-08-02 | 2021-02-04 | Salesforce.Com, Inc. | Clock-synced transient encryption |
CN111262701A (zh) * | 2020-01-10 | 2020-06-09 | 普联国际有限公司 | 一种重放攻击检测方法、系统、设备及存储介质 |
CN112711759A (zh) * | 2020-12-28 | 2021-04-27 | 山东鲁能软件技术有限公司 | 一种防重放攻击漏洞安全防护的方法及系统 |
CN113055361A (zh) * | 2021-02-26 | 2021-06-29 | 华为技术有限公司 | 一种用于dc互联的安全通信方法、装置及系统 |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN117670330A (zh) * | 2024-02-01 | 2024-03-08 | 中国信息通信研究院 | 基于区块链的交易处理方法和装置、电子设备和存储介质 |
CN117670330B (zh) * | 2024-02-01 | 2024-05-24 | 中国信息通信研究院 | 基于区块链的交易处理方法和装置、电子设备和存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN114640524B (zh) | 2024-04-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP3453136B1 (en) | Methods and apparatus for device authentication and secure data exchange between a server application and a device | |
CN114024710B (zh) | 一种数据传输方法、装置、系统及设备 | |
US9578004B2 (en) | Authentication of API-based endpoints | |
CN112333198A (zh) | 安全跨域登录方法、系统及服务器 | |
US10277569B1 (en) | Cross-region cache of regional sessions | |
US20220286440A1 (en) | Secure Media Delivery | |
US9215064B2 (en) | Distributing keys for decrypting client data | |
US20170070486A1 (en) | Server public key pinning by url | |
CN112968910B (zh) | 一种防重放攻击方法和装置 | |
EP4073976A1 (en) | Cryptographically secure request verification | |
CN114662087A (zh) | 一种多端验证的安全芯片固件更新方法及装置 | |
WO2022093199A1 (en) | Cryptographically secure data protection | |
CN108900595B (zh) | 访问云存储服务器数据的方法、装置、设备及计算介质 | |
CN114640524B (zh) | 用于处理交易重放攻击的方法、装置、设备及介质 | |
CN114615087B (zh) | 数据共享方法、装置、设备及介质 | |
CN104811421A (zh) | 基于数字版权管理的安全通信方法及装置 | |
CN116346486A (zh) | 联合登录方法、装置、设备及存储介质 | |
CN114785560B (zh) | 信息处理方法、装置、设备和介质 | |
CN114095165B (zh) | 密钥更新方法、服务端设备、客户端设备及存储介质 | |
CN114584378B (zh) | 数据处理方法、装置、电子设备和介质 | |
CN114491489A (zh) | 请求响应方法、装置、电子设备及存储介质 | |
CN115001828A (zh) | 交易数据的安全访问方法、系统、电子设备及介质 | |
CN114861144A (zh) | 基于区块链的数据权限处理方法 | |
CN114553570B (zh) | 生成令牌的方法、装置、电子设备及存储介质 | |
CN112187777A (zh) | 智慧交通传感数据加密方法、装置、计算机设备及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |