CN115333748B - 防伪造通信方法、系统、电子设备及计算机可读存储介质 - Google Patents

防伪造通信方法、系统、电子设备及计算机可读存储介质 Download PDF

Info

Publication number
CN115333748B
CN115333748B CN202210887431.9A CN202210887431A CN115333748B CN 115333748 B CN115333748 B CN 115333748B CN 202210887431 A CN202210887431 A CN 202210887431A CN 115333748 B CN115333748 B CN 115333748B
Authority
CN
China
Prior art keywords
client
information
preset random
signature
verified
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202210887431.9A
Other languages
English (en)
Other versions
CN115333748A (zh
Inventor
李奇峰
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shenzhen Mingyuan Cloud Technology Co Ltd
Original Assignee
Shenzhen Mingyuan Cloud Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shenzhen Mingyuan Cloud Technology Co Ltd filed Critical Shenzhen Mingyuan Cloud Technology Co Ltd
Priority to CN202210887431.9A priority Critical patent/CN115333748B/zh
Publication of CN115333748A publication Critical patent/CN115333748A/zh
Application granted granted Critical
Publication of CN115333748B publication Critical patent/CN115333748B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • H04L9/3249Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using RSA or related signature schemes, e.g. Rabin scheme

Abstract

本申请公开了一种防伪造通信方法、系统、电子设备及计算机可读存储介质,应用于客户端,所述防伪造通信方法包括:生成调用请求信息;将所述调用请求信息发送到目标服务端,以供所述目标服务端生成所述调用请求信息对应的请求响应信息;在接收到外部服务端传输的待验证请求响应信息时,检测所述待验证请求响应信息中是否存在所述预设随机参数和所述第一签名,以进行防伪造通信检测。应用于服务端,所述防伪造通信方法包括:接收客户端发送的调用请求信息,生成所述调用请求信息对应的请求响应信息;将所述请求响应信息发送至所述客户端。本申请解决了客户端与服务端通信的安全性低的技术问题。

Description

防伪造通信方法、系统、电子设备及计算机可读存储介质
技术领域
本申请涉及通信技术领域,尤其涉及一种防伪造通信方法、系统、电子设备及计算机可读存储介质。
背景技术
随着通信技术的不断发展,客户端与服务端之间的通信技术应用也越来越广泛,目前,客户端一般采用HTTP(Hyper Text Transfer Protocol,超文本传输协议)协议与云端的服务端进行通信,由于HTTP协议的透明性,不法人员只需通过分析HTTP数据包,可以开发一个伪造服务程序,用来响应客户端发起的HTTP调用请求,实现一些非法操作,对客户端与服务端之间的通信安全造成威胁,对于这种伪造技术,主要应对方式是采用HTTPS(Hypertext Transfer Protocol Secure,安全超文本传输协议),即采用SSL(SecuritySocket Layer,加密套接字协议层)证书实施双向的数据传输加密,并且证书和域名绑定,能增加伪造难度,但由于HTTPS协议的通用性,与应用程序的无关性,导致HTTPS协议本身也是可以被伪造的,因此容易被伪造请求响应信息,导致客户端与服务端通信的安全性低的问题。
发明内容
本申请的主要目的在于提供一种防伪造通信方法、系统、电子设备及计算机可读存储介质,旨在解决现有技术中客户端与服务端通信的安全性低的技术问题。
为实现上述目的,本申请提供一种防伪造通信方法,应用于客户端,所述防伪造通信方法包括:
生成调用请求信息,其中,所述调用请求信息中包括预设随机参数;
将所述调用请求信息发送到目标服务端,以供所述目标服务端生成所述调用请求信息对应的请求响应信息,其中,所述请求响应信息携带有预设随机参数和第一签名,所述第一签名为所述目标服务端依据所述请求响应信息中的响应体、所述预设随机参数以及服务端内置私钥生成;
在接收到外部服务端传输的待验证请求响应信息时,检测所述待验证请求响应信息中是否存在所述预设随机参数和所述第一签名,以进行防伪造通信检测。
可选地,所述检测所述待验证请求响应信息中是否存在所述预设随机参数和所述第一签名,以进行防伪造通信检测的步骤包括:
检测所述待验证请求响应信息中是否存在待验证随机参数和待验证数字签名;
若均不存在或部分不存在,则判定所述外部服务端为伪造服务端;
若均存在,则通过验证所述待验证随机参数与所述待验证数字签名,以进行防伪造通信检测。
可选地,所述通过验证所述待验证随机参数与所述待验证数字签名,以进行防伪造通信检测的步骤包括:
检测所述待验证随机参数与所述预设随机参数与是否一致;
若所述待验证随机参数与所述预设随机参数不一致,则判定所述外部服务端为所述伪造服务端;
若所述待验证随机参数与所述预设随机参数一致,则通过验证所述待验证数字签名,以进行防伪造通信检测。
可选地,所述客户端至少包括一公钥,所述公钥与服务端的私钥对应的算法一致,所述待验证请求响应信息至少包括一响应体,所述通过验证所述待验证数字签名,以进行防伪造通信检测的步骤包括:
根据所述公钥、所述预设随机参数以及所述响应体,生成第二签名;
判断所述第二签名与所述验证数字签名是否一致;
若不一致,则判定所述外部服务端为所述伪造服务端;
若一致,则判定所述外部服务端为所述目标服务端。
可选地,在所述生成调用请求信息之前,所述防伪造通信方法还包括:
将当前时间和所述客户端的软硬件信息作为参数,通过随机数算法生成预设随机序列;
聚合所述客户端的网卡地址和所述预设随机序列,生成所述预设随机参数。
为实现上述目的,本申请提供还一种防伪造通信方法,应用于服务端,所述防伪造通信方法包括:
接收客户端发送的调用请求信息,生成所述调用请求信息对应的请求响应信息,其中,所述请求响应信息携带有预设随机参数和第一签名;
将所述请求响应信息发送至所述客户端,以供所述客户端通过检测所述请求响应信息中是否存在所述预设随机参数和所述第一签名,进行防伪造通信检测。
可选地,所述调用请求信息包括所述预设随机参数,所述服务端至少包括一私钥,所述生成所述调用请求信息对应的请求响应信息的步骤包括:
对所述调用请求信息进行处理,生成所述调用请求信息对应的响应体;
根据所述私钥、所述预设随机参数以及所述响应体,生成所述第一签名;
将所述预设随机参数、所述响应体以及所述第一签名进行聚合,生成所述请求响应信息,以供所述客户端通过检测所述请求响应信息中是否存在所述预设随机参数和所述第一签名,进行防伪造通信检测。
本申请还提供一种防伪造通信系统,包括客户端和服务端,所述客户端与所述服务端连接,所述防伪造通信系统包括:
所述客户端,用于生成调用请求信息,其中,所述调用请求信息中包括预设随机参数;将所述调用请求信息发送到目标服务端,以供所述目标服务端生成所述调用请求信息对应的请求响应信息,其中,所述请求响应信息携带有预设随机参数和第一签名,所述第一签名为所述目标服务端依据所述请求响应信息中的响应体、所述预设随机参数以及服务端内置私钥生成;在接收到外部服务端传输的待验证请求响应信息时,检测所述待验证请求响应信息中是否存在所述预设随机参数和所述第一签名,以进行防伪造通信检测;
所述服务端,用于接收客户端发送的调用请求信息,生成所述调用请求信息对应的请求响应信息,其中,所述请求响应信息携带有预设随机参数和第一签名;将所述请求响应信息发送至所述客户端,以供所述客户端通过检测所述请求响应信息中是否存在所述预设随机参数和所述第一签名,进行防伪造通信检测。
可选地,所述客户端包括:
增参模块,用于生成调用请求信息,其中,所述调用请求信息中包括预设随机参数;
发送模块,用于将所述调用请求信息发送到目标服务端,以供所述目标服务端生成所述调用请求信息对应的请求响应信息,其中,所述请求响应信息携带有预设随机参数和第一签名,所述第一签名为所述目标服务端依据所述请求响应信息中的响应体、所述预设随机参数以及服务端内置私钥生成;
验证模块,用于在接收到外部服务端传输的待验证请求响应信息时,检测所述待验证请求响应信息中是否存在所述预设随机参数和所述第一签名,以进行防伪造通信检测。
可选地,所述验证模块还用于:
检测所述外部服务端传输的请求响应信息中是否存在待验证随机参数和待验证数字签名;
若均不存在或部分不存在,则判定所述外部服务端为伪造服务端;
若均存在,则通过验证所述待验证随机参数与所述待验证数字签名,以进行防伪造通信检测。
可选地,所述验证模块还用于
检测所述待验证随机参数与所述预设随机参数与是否一致;
若所述待验证随机参数与所述预设随机参数不一致,则判定所述外部服务端为所述伪造服务端;
若所述待验证随机参数与所述预设随机参数一致,则通过验证所述待验证数字签名,以进行防伪造通信检测。
可选地,所述验证模块还用于:
根据所述公钥、所述预设随机参数以及所述响应体,生成第二签名;
判断所述第二签名与所述验证数字签名是否一致;
若不一致,则判定所述外部服务端为所述伪造服务端;
若一致,则判定所述外部服务端为所述目标服务端。
可选地,所述增参模块还用于:
检测所述待验证随机参数与所述预设随机参数与是否一致;
将当前时间和所述客户端的软硬件信息作为参数,通过随机数算法生成预设随机序列;
聚合所述客户端的网卡地址和所述预设随机序列,生成所述预设随机参数。
可选地,所述服务端包括:
响应模块,用于接收客户端发送的调用请求信息,生成所述调用请求信息对应的请求响应信息,其中,所述请求响应信息携带有预设随机参数和第一签名;
回传模块,用于将所述请求响应信息发送至所述客户端,以供所述客户端通过检测所述请求响应信息中是否存在所述预设随机参数和所述第一签名,进行防伪造通信检测。
可选地,所述回传模块还用于:
对所述调用请求信息进行处理,生成所述调用请求信息对应的响应体;
根据所述私钥、所述预设随机参数以及所述响应体,生成所述第一签名;
将所述预设随机参数、所述响应体以及所述第一签名进行聚合,生成所述请求响应信息,以供所述客户端通过检测所述请求响应信息中是否存在所述预设随机参数和所述第一签名,进行防伪造通信检测。
本申请还提供一种电子设备,所述电子设备为实体设备,所述电子设备包括:存储器、处理器以及存储在所述存储器上并可在所述处理器上运行的所述防伪造通信方法的程序,所述防伪造通信方法的程序被处理器执行时可实现如上述的防伪造通信方法的步骤。
本申请还提供一种计算机可读存储介质,所述计算机可读存储介质上存储有实现防伪造通信方法的程序,所述防伪造通信方法的程序被处理器执行时实现如上述的防伪造通信方法的步骤。
本申请还提供一种计算机程序产品,包括计算机程序,所述计算机程序被处理器执行时实现如上述的防伪造通信方法的步骤。
本申请提供了一种防伪造通信方法、系统、电子设备及计算机可读存储介质,首先通过客户端生成调用请求信息,其中,所述调用请求信息中包括预设随机参数,再将所述调用请求信息发送到目标服务端,以供所述目标服务端生成所述调用请求信息对应的请求响应信息,其中,所述请求响应信息携带有预设随机参数和第一签名,所述第一签名为所述目标服务端依据所述请求响应信息中的响应体、所述预设随机参数以及服务端内置私钥生成,通过服务端接收客户端发送的调用请求信息,生成所述调用请求信息对应的请求响应信息,其中,所述请求响应信息携带有预设随机参数和第一签名,将所述请求响应信息发送至所述客户端,以供所述客户端通过检测所述请求响应信息中是否存在所述预设随机参数和所述第一签名,进行防伪造通信检测,然后客户端在接收到外部服务端传输的待验证请求响应信息时,检测所述请求响应信息中是否存在所述预设随机参数和所述第一签名,以进行防伪造通信检测,由于预设随机参数是客户端在调用时随机生成的,因此请求响应信息也是一直在变化的,而且所述请求响应信息中还包括所述第一签名,所述第一签名是通过服务端的私钥生成的,在没有私钥的情况下无法复刻所述第一签名,从而克服了采用通用协议进行数据加密的过程中由于协议通用性导致所述请求响应信息容易被伪造的技术缺陷,增加了所述请求响应信息的伪造难度,从而解决了客户端与服务端通信的安全性低的问题。
附图说明
此处的附图被并入说明书中并构成本说明书的一部分,示出了符合本申请的实施例,并与说明书一起用于解释本申请的原理。
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,对于本领域普通技术人员而言,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1为本申请防伪造通信方法第一实施例的流程示意图;
图2为本申请防伪造通信方法第二实施例的流程示意图;
图3为本申请实施例中防伪造通信方法涉及的硬件运行环境的设备结构示意图。
本申请目的实现、功能特点及优点将结合实施例,参照附图做进一步说明。
具体实施方式
为使本申请的上述目的、特征和优点能够更加明显易懂,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述。显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有作出创造性劳动的前提下所获得的所有其它实施例,均属于本申请保护的范围。
实施例一
在应用程序向服务程序发起调用请求时,通过采用HTTP协议进行通信,由于HTTP协议的透明性,一些恶意用户通过分析HTTP数据包,可以开发一个伪造服务程序,用来响应桌面应用程序发起的HTTP调用请求,实现一些非法操作,比如破解或者恶意破坏操作,对于这种拦截伪造技术,主要的应对方式是采用HTTPS协议,即采用SSL证书实施双向的数据传输加密,并且证书和域名绑定,会增加伪造难度,但由于HTTPS协议的通用性,与应用程序的无关性,导致它本身也是可以被伪造的,从而导致客户端与服务端通信的安全性低的问题。
本申请实施例提供一种防伪造通信方法,应用于客户端,所述客户端与服务端连接,所述防伪造通信方法包括:
步骤S10,生成调用请求信息,其中,所述调用请求信息中包括预设随机参数;
步骤S20,将所述调用请求信息发送到目标服务端,以供所述目标服务端生成所述调用请求信息对应的请求响应信息,其中,所述请求响应信息携带有预设随机参数和第一签名,其中,所述第一签名为所述目标服务端依据所述请求响应信息中的响应体、所述预设随机参数以及服务端内置私钥生成;
步骤S30,在接收到外部服务端传输的请求响应信息时,检测所述请求响应信息中是否存在所述预设随机参数和所述第一签名,以进行防伪造通信检测。
在本实施例中,需要说明的是,所述预设随机参数可以为GUID(Globally UniqueIdentifier,全局唯一标识符),GUID主要用在拥有多个节点、多台计算机的网络或系统中。在理想情况下,任何计算机和计算机集群都不会生成两个相同的GUID,所以可以保证无法提前准备请求响应信息,因此解决了传统的数据加密中容易被伪造请求响应信息的缺陷。所述调用请求信息包括客户端向服务端发送的各种请求信息,例如桌面应用程序(客户端)通常在启动后会有一个用户登录的操作,它会向云端的服务程序(服务端)发起一个HTTP调用请求,所述HTTP调用请求可以包括登录用户名、登录密码以及用户编号等,服务端如果验证通过,会发送给客户端请求响应信息,所述请求响应信息可以包括确认登录信息、内容类型信息以及字符集等。
作为一种示例,步骤S10至步骤S30包括:根据实际需求获取调用请求信息,获取预设随机参数,并将所述预设随机参数添加到所述调用请求信息中;将所述调用请求信息发送到连接的目标服务端,以供所述目标服务端接收所述调用请求信息和对所述调用请求信息中的进行响应处理,生成响应体;再通过所述目标服务端读取所述调用请求信息中的预设随机参数并将所述预设随机参数作为响应头;通过所述目标服务端将所述响应体和所述响应头聚合为请求响应信息并将所述请求响应信息发送至所述客户端;当接收到外部服务端传输的请求响应信息时,检测所述外部服务端传输的请求响应信息中是否存在与所述预设随机参数一致的待验证随机参数,得到防伪造通信检测结果。
其中,所述检测所述请求响应信息中是否存在所述预设随机参数和所述第一签名,以进行防伪造通信检测的步骤包括:
步骤S31,检测所述待验证请求响应信息是否存在待验证随机参数和待验证数字签名;
步骤S32,若均不存在或部分不存在,则判定所述外部服务端为伪造服务端;
步骤S33,若均存在,则通过验证所述待验证随机参数与所述待验证数字签名,以进行防伪造通信检测。
在本实施例中,需要说明的是,所述待验证请求响应信息包括响应头和响应体,响应头用于表征所述待验证请求响应信息的发送者身份,所述响应头为所述外部服务端根据调用请求信息生成的对应的响应反馈信息。
作为一种示例,步骤S31至步骤S33包括:从接收到的外部服务端传输的请求响应信息中读取响应头,检测所述响应头中是否存在待验证随机参数和待验证数字签名;若不存在所述待验证随机参数,则判定所述外部服务端为伪造服务端;若不存在所述待验证数字签名,则判定所述外部服务端为伪造服务端;若所述待验证随机参数和所述待验证数字签名均存证,则通过检测所述待验证随机参数与所述预设随机参数与是否一致,并验证所述待验证数字签名,以进行防伪造通信检测,得到防伪造通信检测结果。
其中,所述通过验证所述待验证随机参数与所述待验证数字签名,以进行防伪造通信检测的步骤包括:
步骤S331,检测所述待验证随机参数与所述预设随机参数与是否一致;
步骤S332,若所述待验证随机参数与所述预设随机参数不一致,则判定所述外部服务端为所述伪造服务端;
步骤S333,若所述待验证随机参数与所述预设随机参数一致,则通过验证所述待验证数字签名,以进行防伪造通信检测。
作为一种示例,步骤S331至步骤S333包括:判断所述待验证随机参数和所述预设随机参数是否一致,若所述待验证随机参数和所述预设随机参数不一致,则判定所述外部服务端为所述伪造服务端;若所述待验证随机参数和所述预设随机参数一致,则通过验证所述待验证数字签名,以防伪造通信检测,得到防伪造通信检测结果。
其中,所述通过验证所述待验证数字签名,以进行防伪造通信检测的步骤包括:
步骤A10,根据所述公钥、所述预设随机参数以及所述响应体,生成第二签名;
步骤A20,判断所述第二签名与所述验证数字签名是否一致;
步骤A30,若不一致,则判定所述外部服务端为所述伪造服务端;
步骤A40,若一致,则判定所述外部服务端为所述目标服务端。
在本实施例中,需要说明的是,目标服务端至少包括一私钥,所述私钥用于对所述目标服务端发送的请求响应信息中的响应体和预设随机参数进行计算,得到第一签名,因为所述私钥和客户端内置的公钥对应的数字签名计算方法相同,即对相同的响应体和相同的随机参数进行计算,能得到相同的数字签名,因为所述待验证数字签名用于表征所述外部服务端传输的请求响应信息的发送方身份,因此能根据所述待验证数字签名来验证所述外部服务端传输的请求响应信息的真实性。
作为一种示例,步骤A10至步骤A40包括:根据所述公钥、所述随机参数以及所述响应体,生成第二签名;判断所述第二签名与所述第一签名是否一致;若所述第二签名与所述第一签名不一致,则判定所述外部服务端为所述伪造服务端;若所述第二签名与所述第一签名一致,则判定所述外部服务端为所述目标服务端。
其中,在所述生成调用请求信息之前,所述防伪造通信方法还包括:
步骤B10,将当前时间和所述客户端的软硬件信息作为参数,通过随机数算法生成预设随机序列;
步骤B20,聚合所述客户端的网卡地址和所述预设随机序列,生成所述预设随机参数。
在本实施例中,需要说明的是,可以将当前时间和客户端的软硬件信息作为GUID算法的参数,通过所述GUID算法计算生成随机序列,因为所述客户端的软硬件信息表征客户端所使用的计算机的唯一信息,而同一台计算机不可能在同一时间内运行两个GUID的算法,因此保证了所述GUID的在时间上的唯一性,另外所述客户端的网卡也拥有唯一的MAC(Media Access Control,媒体存储控制)地址,因此在所述GUID的时间唯一性基础上也保证了空间上的唯一性,因此,所述预设随机参数具有时间和空间唯一性,从而降低了伪造请求响应信息的可能性。
作为一种示例,步骤B10至步骤B20包括:提取所述客户端的网卡的MAC地址,再加上通过GUID算法生成的随机序列,得到GUID随机参数,将所述GUID随机参数作为预设随机参数,将所述预设随机参数作为请求头添加到所述调用请求信息中,生成携带有所述预设随机参数的调用请求信息。
本实施例提供了一种防伪造通信方法,应用于客户端,首先生成调用请求信息,其中,所述调用请求信息中包括预设随机参数,再将所述调用请求信息发送到目标服务端,以供所述目标服务端生成所述调用请求信息对应的请求响应信息,其中,所述请求响应信息携带有预设随机参数和第一签名,所述第一签名为所述目标服务端依据所述请求响应信息中的响应体、所述预设随机参数以及服务端内置私钥生成,在接收到外部服务端传输的待验证请求响应信息时,检测所述待验证请求响应信息中是否存在所述预设随机参数和所述第一签名,以进行防伪造通信检测,因为在生成调用请求信息时,添加了预设随机参数,所述预设随机参数是不断变化,并且无法预测,保证了所述调用请求信息不会被重放,另外,所述服务端发送给所述目标客户端的请求响应信息中也包含相同的预设随机参数和使用内置私钥生成的第一签名,只要私钥不泄露,请求响应信息就无法被伪造,因此克服了HTTPS协议的通用性导致请求响应信息易被伪造的缺陷,提高了客户端与服务端通信的安全性。
实施例二
进一步地,基于本申请第一实施例,在本申请另一实施例中,与上述实施例一相同或相似的内容,可以参考上文介绍,后续不再赘述。在此基础上,提供一种防伪造通信方法,应用于服务端,所述服务端与客户端连接,所述防伪造通信方法包括:
步骤C10,接收客户端发送的调用请求信息,生成所述调用请求信息对应的请求响应信息,其中,所述请求响应信息携带有预设随机参数和第一签名;
步骤C20,将所述请求响应信息发送至所述客户端,以供所述客户端通过检测所述请求响应信息中是否存在所述预设随机参数和所述第一签名,进行防伪造通信检测。
作为一种示例,步骤C10至步骤C20包括:接收连接的客户端发送的调用请求信息,对所述调用请求信息中的进行响应处理,生成响应体;读取所述调用请求信息中的预设随机参数,根据所述响应头和所述预设随机参数生成第一千米,将所述预设随机参数和所述第一签名作为响应头;将所述响应体和所述响应头聚合为请求响应信息,并将所述请求响应信息发送至连接的客户端,以供所述客户端通过检测所述请求响应信息中是否存在所述预设随机参数和所述第一签名,进行防伪造通信检测,所述客户端通过检测所述请求响应信息中是否存在所述预设随机参数和所述第一签名,进行防伪造通信检测的具体实现过程可参照上一实施例步骤S31至步骤S33、步骤S331至步骤S33以及步骤A10至步骤A40,在此不再赘述。
其中,所述生成所述调用请求信息对应的请求响应信息的步骤包括:
步骤C11,对所述调用请求信息进行处理,生成所述调用请求信息对应的响应体;
步骤C12,根据所述私钥、所述预设随机参数以及所述响应体,生成所述第一签名;
步骤C13,将所述预设随机参数、所述响应体以及所述第一签名进行聚合,生成所述请求响应信息,以供所述客户端通过检测所述请求响应信息中是否存在所述预设随机参数和所述第一签名,进行防伪造通信检测。
在本实施例中,需要说明的是,所述调用请求信息包括所述预设随机参数,所述服务端至少包括一私钥。
作为一种示例,步骤C11至C13包括:通过所述调用请求信息,生成对应的响应反馈信息,即所述响应体;根据所述私钥对应的计算公式对所述预设随机参数和所述响应体进行计算,生成对应的第一签名;将所述第一签名和所述预设设计参数添加到所述请求响应信息中的响应头中,以供所述客户端通过验证所述签名信息以及检测所述请求响应信息中是否存在所述预设随机参数,进行防伪造通信检测,所述客户端通过验证所述签名信息以及检测所述请求响应信息中是否存在所述预设随机参数,进行防伪造通信检测的具体实现过程可参照上一实施例步骤S31至步骤S33、步骤S331至步骤S33以及步骤A10至步骤A40,在此不再赘述。
例如,与服务端连接的客户端发送的调用请求信息中的预设随机参数可以为x-request-randkey,所述服务端对所述调用请求信息进行响应,生成的响应体可以为responseBody,所述私钥可以为RSA私钥,根据所述RSA私钥对应的RSA算法,对所述预设随机参数和所述响应体进行计算,所述RSA算法计算公式可以为x-response-signature=RSA.Sign(x-request-randkey+responseBody),其中x-response-signature为第一签名,RSA.Sign是指用RSA算法生成数字签名。
本实施例提供了一种防伪造通信方法,应用于服务端,首先接收客户端发送的调用请求信息,生成所述调用请求信息对应的请求响应信息,其中,所述请求响应信息携带有预设随机参数和第一签名,再将所述请求响应信息发送至所述客户端,以供所述客户端通过检测所述请求响应信息中是否存在所述预设随机参数和所述第一签名,进行防伪造通信检测,由于所述预设随机参数是所述客户端在调用时,随机生成的,而且所述服务端也会将连接的客户端发送的第二调用请求信息中的预设随机参数添加到请求响应信息中并原样返回,因此保证了请求响应信息是随机变化的,另外因为所述服务端采用了内置私钥生成所述第一签名,并将所述第一签名添加到所述请求响应信息中,而所述第一签名是在没有服务端的私钥的情况下是不能伪造的,从而避免了不法人员伪造服务端请求响应信息,克服了传统数据加密中应用固定传输协议导致所述请求响应信息容易被伪造的缺陷,提高了客户端与服务端通信的安全性。
实施例三
本申请实施例还提供一种防伪造通信系统,所述防伪造通信系统包括:
客户端,用于生成调用请求信息,其中,所述调用请求信息中包括预设随机参数;将所述调用请求信息发送到目标服务端,以供所述目标服务端生成所述调用请求信息对应的请求响应信息,其中,所述请求响应信息携带有预设随机参数和第一签名,所述第一签名为所述目标服务端依据所述请求响应信息中的响应体、所述预设随机参数以及服务端内置私钥生成;在接收到外部服务端传输的待验证请求响应信息时,检测所述待验证请求响应信息中是否存在所述预设随机参数和所述第一签名,以进行防伪造通信检测;
服务端,用于接收客户端发送的调用请求信息,生成所述调用请求信息对应的请求响应信息,其中,所述请求响应信息携带有预设随机参数和第一签名;将所述请求响应信息发送至所述客户端,以供所述客户端通过检测所述请求响应信息中是否存在所述预设随机参数和所述第一签名,进行防伪造通信检测。
可选地,所述客户端包括:
增参模块,用于生成调用请求信息,其中,所述调用请求信息中包括预设随机参数;
发送模块,用于将所述调用请求信息发送到目标服务端,以供所述目标服务端生成所述调用请求信息对应的请求响应信息,其中,所述请求响应信息携带有预设随机参数和第一签名,所述第一签名为所述目标服务端依据所述请求响应信息中的响应体、所述预设随机参数以及服务端内置私钥生成;
验证模块,用于在接收到外部服务端传输的待验证请求响应信息时,检测所述待验证请求响应信息中是否存在所述预设随机参数和所述第一签名,以进行防伪造通信检测。
可选地,所述验证模块还用于:
检测所述外部服务端传输的请求响应信息中是否存在待验证随机参数和待验证数字签名;
若均不存在或部分不存在,则判定所述外部服务端为伪造服务端;
若均存在,则通过验证所述待验证随机参数与所述待验证数字签名,以进行防伪造通信检测。
可选地,所述验证模块还用于
检测所述待验证随机参数与所述预设随机参数与是否一致;
若所述待验证随机参数与所述预设随机参数不一致,则判定所述外部服务端为所述伪造服务端;
若所述待验证随机参数与所述预设随机参数一致,则通过验证所述待验证数字签名,以进行防伪造通信检测。
可选地,所述验证模块还用于:
根据所述公钥、所述预设随机参数以及所述响应体,生成第二签名;
判断所述第二签名与所述验证数字签名是否一致;
若不一致,则判定所述外部服务端为所述伪造服务端;
若一致,则判定所述外部服务端为所述目标服务端。
可选地,所述增参模块还用于:
检测所述待验证随机参数与所述预设随机参数与是否一致;
将当前时间和所述客户端的软硬件信息作为参数,通过随机数算法生成预设随机序列;
聚合所述客户端的网卡地址和所述预设随机序列,生成所述预设随机参数。
可选地,所述服务端包括:
响应模块,用于接收客户端发送的调用请求信息,生成所述调用请求信息对应的请求响应信息,其中,所述请求响应信息携带有预设随机参数和第一签名;
回传模块,用于将所述请求响应信息发送至所述客户端,以供所述客户端通过检测所述请求响应信息中是否存在所述预设随机参数和所述第一签名,进行防伪造通信检测。
可选地,所述回传模块还用于:
对所述调用请求信息进行处理,生成所述调用请求信息对应的响应体;
根据所述私钥、所述预设随机参数以及所述响应体,生成所述第一签名;
将所述预设随机参数、所述响应体以及所述第一签名进行聚合,生成所述请求响应信息,以供所述客户端通过检测所述请求响应信息中是否存在所述预设随机参数和所述第一签名,进行防伪造通信检测。
本申请提供的防伪造通信系统,采用上述实施例中的防伪造通信方法,解决了客户端与服务端通信的安全性低的技术问题。与现有技术相比,本申请实施例提供的防伪造通信系统的有益效果与上述实施例提供的防伪造通信方法的有益效果相同,且该防伪造通信系统中的其他技术特征与上一实施例方法公开的特征相同,在此不做赘述。
实施例四
本申请实施例提供一种电子设备,电子设备包括:至少一个处理器;以及,与至少一个处理器通信连接的存储器;其中,存储器存储有可被至少一个处理器执行的指令,指令被至少一个处理器执行,以使至少一个处理器能够执行上述实施例一中的防伪造通信方法。
下面参考图3,其示出了适于用来实现本公开实施例的电子设备的结构示意图。本公开实施例中的电子设备可以包括但不限于诸如移动电话、笔记本电脑、数字广播接收器、PDA(个人数字助理)、PAD(平板电脑)、PMP(便携式多媒体播放器)、车载终端(例如车载导航终端)等等的移动终端以及诸如数字TV、台式计算机等等的固定终端。图3示出的电子设备仅仅是一个示例,不应对本公开实施例的功能和使用范围带来任何限制。
如图3所示,电子设备可以包括处理系统(例如中央处理器、图形处理器等),其可以根据存储在只读存储器(ROM)中的程序或者从存储系统加载到随机访问存储器(RAM)中的程序而执行各种适当的动作和处理。在RAM中,还存储有电子设备操作所需的各种程序和数据。处理系统、ROM以及RAM通过总线彼此相连。输入/输出(I/O)接口也连接至总线。
通常,以下系统可以连接至I/O接口:包括例如触摸屏、触摸板、键盘、鼠标、图像传感器、麦克风、加速度计、陀螺仪等的输入系统;包括例如液晶显示器(LCD)、扬声器、振动器等的输出系统;包括例如磁带、硬盘等的存储系统;以及通信系统。通信系统可以允许电子设备与其他设备进行无线或有线通信以交换数据。虽然图中示出了具有各种系统的电子设备,但是应理解的是,并不要求实施或具备所有示出的系统。可以替代地实施或具备更多或更少的系统。
特别地,根据本公开的实施例,上文参考流程图描述的过程可以被实现为计算机软件程序。例如,本公开的实施例包括一种计算机程序产品,其包括承载在计算机可读介质上的计算机程序,该计算机程序包含用于执行流程图所示的方法的程序代码。在这样的实施例中,该计算机程序可以通过通信系统从网络上被下载和安装,或者从存储系统被安装,或者从ROM被安装。在该计算机程序被处理系统执行时,执行本公开实施例的方法中限定的上述功能。
本申请提供的电子设备,采用上述实施例中的防伪造通信方法,解决了客户端与服务端通信的安全性低的技术问题。与现有技术相比,本申请实施例提供的电子设备的有益效果与上述实施例一提供的防伪造通信方法的有益效果相同,且该电子设备中的其他技术特征与上一实施例方法公开的特征相同,在此不做赘述。
应当理解,本公开的各部分可以用硬件、软件、固件或它们的组合来实现。在上述实施方式的描述中,具体特征、结构、材料或者特点可以在任何的一个或多个实施例或示例中以合适的方式结合。
以上所述,仅为本申请的具体实施方式,但本申请的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本申请揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本申请的保护范围之内。因此,本申请的保护范围应以所述权利要求的保护范围为准。
实施例五
本实施例提供一种计算机可读存储介质,具有存储在其上的计算机可读程序指令,计算机可读程序指令用于执行上述实施例一中的防伪造通信的方法。
本申请实施例提供的计算机可读存储介质例如可以是U盘,但不限于电、磁、光、电磁、红外线、或半导体的系统、系统或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子可以包括但不限于:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机访问存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑磁盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本实施例中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、系统或者器件使用或者与其结合使用。计算机可读存储介质上包含的程序代码可以用任何适当的介质传输,包括但不限于:电线、光缆、RF(射频)等等,或者上述的任意合适的组合。
上述计算机可读存储介质可以是电子设备中所包含的;也可以是单独存在,而未装配入电子设备中。
上述计算机可读存储介质承载有一个或者多个程序,当上述一个或者多个程序被电子设备执行时,使得电子设备:生成调用请求信息,其中,所述调用请求信息中包括预设随机参数;将所述调用请求信息发送到目标服务端,以供所述目标服务端生成所述调用请求信息对应的请求响应信息,其中,所述请求响应信息携带有预设随机参数和第一签名,所述第一签名为所述目标服务端依据所述请求响应信息中的响应体、所述预设随机参数以及服务端内置私钥生成;在接收到外部服务端传输的待验证请求响应信息时,检测所述待验证请求响应信息中是否存在所述预设随机参数和所述第一签名,以进行防伪造通信检测。
又或者接收客户端发送的调用请求信息,生成所述调用请求信息对应的请求响应信息,其中,所述请求响应信息携带有预设随机参数和第一签名;将所述请求响应信息发送至所述客户端,以供所述客户端通过检测所述请求响应信息中是否存在所述预设随机参数和所述第一签名,进行防伪造通信检测。
可以以一种或多种程序设计语言或其组合来编写用于执行本公开的操作的计算机程序代码,上述程序设计语言包括面向对象的程序设计语言—诸如Java、Smalltalk、C++,还包括常规的过程式程序设计语言—诸如“C”语言或类似的程序设计语言。程序代码可以完全地在用户计算机上执行、部分地在用户计算机上执行、作为一个独立的软件包执行、部分在用户计算机上部分在远程计算机上执行、或者完全在远程计算机或服务器上执行。在涉及远程计算机的情形中,远程计算机可以通过任意种类的网络——包括局域网(LAN)或广域网(WAN)—连接到用户计算机,或者,可以连接到外部计算机(例如利用因特网服务提供商来通过因特网连接)。
附图中的流程图和框图,图示了按照本申请各种实施例的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段、或代码的一部分,该模块、程序段、或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个接连地表示的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或操作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
描述于本公开实施例中所涉及到的模块可以通过软件的方式实现,也可以通过硬件的方式来实现。其中,模块的名称在某种情况下并不构成对该单元本身的限定。
本申请提供的计算机可读存储介质,存储有用于执行上述防伪造通信方法的计算机可读程序指令,解决了客户端与服务端通信的安全性低的技术问题。与现有技术相比,本申请实施例提供的计算机可读存储介质的有益效果与上述实施例提供的防伪造通信方法的有益效果相同,在此不做赘述。
实施例六
本申请还提供一种计算机程序产品,包括计算机程序,所述计算机程序被处理器执行时实现如上述的防伪造通信方法的步骤。
本申请提供的计算机程序产品解决了客户端与服务端通信的安全性低的技术问题。与现有技术相比,本申请实施例提供的计算机程序产品的有益效果与上述实施例提供的防伪造通信方法的有益效果相同,在此不做赘述。
以上仅为本申请的优选实施例,并非因此限制本申请的专利范围,凡是利用本申请说明书及附图内容所作的等效结构或等效流程变换,或直接或间接运用在其他相关的技术领域,均同理包括在本申请的专利处理范围内。

Claims (8)

1.一种防伪造通信方法,其特征在于,应用于客户端,所述防伪造通信方法包括:
将当前时间和所述客户端的软硬件信息作为参数,通过随机数算法生成预设随机序列,其中,所述软硬件信息用于表征所述客户端所使用的计算机的唯一信息;
聚合所述客户端的网卡地址和所述预设随机序列,生成预设随机参数;
生成调用请求信息,其中,所述调用请求信息中包括所述预设随机参数;
将所述调用请求信息发送到目标服务端,以供所述目标服务端对所述调用请求信息进行响应处理,生成响应体;并通过所述目标服务端依据所述响应体、所述调用请求信息中的预设随机参数以及所述目标服务端内置私钥,生成第一签名;通过所述目标服务端将所述响应体、所述预设随机参数和所述第一签名聚合为目标请求响应信息,并将所述目标请求响应信息发送至所述客户端;
在接收到外部服务端传输的待验证请求响应信息时,检测所述待验证请求响应信息中是否存在所述预设随机参数和所述第一签名,以进行防伪造通信检测。
2.如权利要求1所述防伪造通信方法,其特征在于,所述检测所述待验证请求响应信息中是否存在所述预设随机参数和所述第一签名,以进行防伪造通信检测的步骤包括:
检测所述待验证请求响应信息中是否存在待验证随机参数和待验证数字签名;
若均不存在或部分不存在,则判定所述外部服务端为伪造服务端;
若均存在,则通过验证所述待验证随机参数与所述待验证数字签名,以进行防伪造通信检测。
3.如权利要求2所述防伪造通信方法,其特征在于,所述通过验证所述待验证随机参数与所述待验证数字签名,以进行防伪造通信检测的步骤包括:
检测所述待验证随机参数与所述预设随机参数与是否一致;
若所述待验证随机参数与所述预设随机参数不一致,则判定所述外部服务端为所述伪造服务端;
若所述待验证随机参数与所述预设随机参数一致,则通过验证所述待验证数字签名,以进行防伪造通信检测。
4.如权利要求3所述防伪造通信方法,其特征在于,所述客户端至少包括一公钥,所述公钥与服务端的私钥对应的算法一致,所述待验证请求响应信息至少包括一响应体,所述通过验证所述待验证数字签名,以进行防伪造通信检测的步骤包括:
根据所述公钥、所述预设随机参数以及所述响应体,生成第二签名;
判断所述第二签名与所述验证数字签名是否一致;
若不一致,则判定所述外部服务端为所述伪造服务端;
若一致,则判定所述外部服务端为所述目标服务端。
5.一种防伪造通信方法,其特征在于,应用于目标服务端,所述防伪造通信方法包括:
接收客户端发送的调用请求信息,对所述调用请求信息进行响应处理,生成响应体;
依据所述响应体、所述调用请求信息中的预设随机参数以及内置私钥,生成第一签名,其中,所述预设随机参数为所述客户端将当前时间和所述客户端的软硬件信息作为参数,通过随机数算法生成预设随机序列,并通过所述客户端聚合所述客户端的网卡地址和所述预设随机序列生成的参数,所述软硬件信息用于表征所述客户端所使用的计算机的唯一信息;
将所述响应体、所述预设随机参数和所述第一签名聚合为目标请求响应信息;
将所述目标请求响应信息发送至所述客户端,以供所述客户端通过检测所述目标请求响应信息中是否存在所述预设随机参数和所述第一签名,进行防伪造通信检测。
6.一种防伪造通信系统,其特征在于,包括客户端和目标服务端,所述客户端与所述目标服务端通信连接,所述防伪造通信系统包括:
所述客户端,用于将当前时间和所述客户端的软硬件信息作为参数,通过随机数算法生成预设随机序列,其中,所述软硬件信息用于表征所述客户端所使用的计算机的唯一信息;聚合所述客户端的网卡地址和所述预设随机序列,生成预设随机参数;生成调用请求信息,其中,所述调用请求信息中包括所述预设随机参数;将所述调用请求信息发送到目标服务端,以供所述目标服务端对所述调用请求信息进行响应处理,生成响应体;并通过所述目标服务端依据所述响应体、所述调用请求信息中的预设随机参数以及所述目标服务端内置私钥,生成第一签名;通过所述目标服务端将所述响应体、所述预设随机参数和所述第一签名聚合为目标请求响应信息,并将所述目标请求响应信息发送至所述客户端;在接收到外部服务端传输的待验证请求响应信息时,检测所述待验证请求响应信息中是否存在所述预设随机参数和所述第一签名,以进行防伪造通信检测;
所述目标服务端,用于接收客户端发送的调用请求信息,对所述调用请求信息进行响应处理,生成响应体;依据所述响应体、所述调用请求信息中的预设随机参数以及内置私钥,生成第一签名,其中,所述预设随机参数为所述客户端将当前时间和所述客户端的软硬件信息作为参数,通过随机数算法生成预设随机序列,并通过所述客户端聚合所述客户端的网卡地址和所述预设随机序列生成的参数,所述软硬件信息用于表征所述客户端所使用的计算机的唯一信息;将所述响应体、所述预设随机参数和所述第一签名聚合为目标请求响应信息;将所述目标请求响应信息发送至所述客户端,以供所述客户端通过检测所述目标请求响应信息中是否存在所述预设随机参数和所述第一签名,进行防伪造通信检测。
7.一种电子设备,其特征在于,所述电子设备包括:
至少一个处理器;以及,
与所述至少一个处理器通信连接的存储器;其中,
所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述至少一个处理器能够执行权利要求1至5中任一项所述的防伪造通信方法的步骤。
8.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质上存储有实现防伪造通信方法的程序,所述实现防伪造通信方法的程序被处理器执行以实现如权利要求1至5中任一项所述防伪造通信方法的步骤。
CN202210887431.9A 2022-07-26 2022-07-26 防伪造通信方法、系统、电子设备及计算机可读存储介质 Active CN115333748B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210887431.9A CN115333748B (zh) 2022-07-26 2022-07-26 防伪造通信方法、系统、电子设备及计算机可读存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210887431.9A CN115333748B (zh) 2022-07-26 2022-07-26 防伪造通信方法、系统、电子设备及计算机可读存储介质

Publications (2)

Publication Number Publication Date
CN115333748A CN115333748A (zh) 2022-11-11
CN115333748B true CN115333748B (zh) 2023-10-10

Family

ID=83919727

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210887431.9A Active CN115333748B (zh) 2022-07-26 2022-07-26 防伪造通信方法、系统、电子设备及计算机可读存储介质

Country Status (1)

Country Link
CN (1) CN115333748B (zh)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5245657A (en) * 1991-07-08 1993-09-14 Mitsubishi Denki Kabushiki Kaisha Verification method and apparatus
CN103634307A (zh) * 2013-11-19 2014-03-12 北京奇虎科技有限公司 一种对网页内容进行认证的方法和浏览器
CN105915342A (zh) * 2016-07-01 2016-08-31 广州爱九游信息技术有限公司 一种应用程序通信处理系统、设备、装置及方法
CN109309565A (zh) * 2017-07-28 2019-02-05 中国移动通信有限公司研究院 一种安全认证的方法及装置
WO2022111102A1 (zh) * 2020-11-24 2022-06-02 北京金山云网络技术有限公司 建立安全连接的方法、系统、装置、电子设备和机器可读存储介质

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5245657A (en) * 1991-07-08 1993-09-14 Mitsubishi Denki Kabushiki Kaisha Verification method and apparatus
CN103634307A (zh) * 2013-11-19 2014-03-12 北京奇虎科技有限公司 一种对网页内容进行认证的方法和浏览器
CN105915342A (zh) * 2016-07-01 2016-08-31 广州爱九游信息技术有限公司 一种应用程序通信处理系统、设备、装置及方法
CN109309565A (zh) * 2017-07-28 2019-02-05 中国移动通信有限公司研究院 一种安全认证的方法及装置
WO2022111102A1 (zh) * 2020-11-24 2022-06-02 北京金山云网络技术有限公司 建立安全连接的方法、系统、装置、电子设备和机器可读存储介质

Also Published As

Publication number Publication date
CN115333748A (zh) 2022-11-11

Similar Documents

Publication Publication Date Title
WO2018177124A1 (zh) 业务处理方法、装置、数据共享系统及存储介质
US8984604B2 (en) Locally stored phishing countermeasure
CN110879903A (zh) 证据存储方法、证据验证方法及装置、设备和介质
EP2023262A2 (en) Authentication system and authentication method
JP7235930B2 (ja) データ要求を処理するための方法及び装置、電子機器、記憶媒体並びにコンピュータプログラム
CN112866385B (zh) 接口调用方法、装置、电子设备和存储介质
CN111199037B (zh) 登录方法、系统和装置
WO2021197161A1 (zh) 图标更新方法、装置和电子设备
WO2021088659A1 (zh) 电子签章载入方法和装置
CN116738503B (zh) 用于硬件系统与操作系统的协同加密方法、电子设备
CN110855655B (zh) 一种信息验证方法、装置、设备和存储介质
CN115333748B (zh) 防伪造通信方法、系统、电子设备及计算机可读存储介质
CN114979048B (zh) 基于即时通信的身份验证方法、系统、电子设备及介质
CN114745207B (zh) 数据传输方法、装置、设备、计算机可读存储介质及产品
CN108900595B (zh) 访问云存储服务器数据的方法、装置、设备及计算介质
CN115525930A (zh) 信息转移方法、装置及相关设备
CN111935138B (zh) 安全登录的防护方法、装置及电子设备
CN113992734A (zh) 会话连接方法及装置、设备
CN117216753B (zh) 密码数据分析方法、装置、电子设备及可读存储介质
CN111786936A (zh) 用于鉴权的方法和装置
CN106453291B (zh) 一种电子签批用户管理方法及系统
CN105323287B (zh) 第三方应用程序的登录方法及系统
CN110659476A (zh) 用于重置密码的方法和装置
CN111355750B (zh) 用于识别暴力破解密码行为的方法和装置
CN115840399A (zh) 一种基于物联网的智能楼宇监控系统及其监控方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant