CN102624740A - 一种数据交互方法及客户端、服务器 - Google Patents

一种数据交互方法及客户端、服务器 Download PDF

Info

Publication number
CN102624740A
CN102624740A CN2012100913256A CN201210091325A CN102624740A CN 102624740 A CN102624740 A CN 102624740A CN 2012100913256 A CN2012100913256 A CN 2012100913256A CN 201210091325 A CN201210091325 A CN 201210091325A CN 102624740 A CN102624740 A CN 102624740A
Authority
CN
China
Prior art keywords
data
timestamp
client
user
checking
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN2012100913256A
Other languages
English (en)
Other versions
CN102624740B (zh
Inventor
吴浩
张鹏翼
任寰
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Qihoo Technology Co Ltd
Original Assignee
Qizhi Software Beijing Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Qizhi Software Beijing Co Ltd filed Critical Qizhi Software Beijing Co Ltd
Priority to CN201210091325.6A priority Critical patent/CN102624740B/zh
Publication of CN102624740A publication Critical patent/CN102624740A/zh
Application granted granted Critical
Publication of CN102624740B publication Critical patent/CN102624740B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Storage Device Security (AREA)
  • Computer And Data Communications (AREA)

Abstract

本申请提供了一种数据交互方法及客户端、服务器,以解决使用HTTPS技术无法解决请求的重放与客户端计算机安全的问题。所述方法包括:获取来自服务端的时间戳;将用户第一标识信息、时间戳和根据所述用户第一标识信息、时间戳生成的校验数据发送到服务端;获取经过服务端加密的认证数据,所述认证数据包含对该时间戳和用户第二标识信息生成的加密数据;使用所述认证数据访问服务端。本申请结合使用HTTPS加密和改进的MD5,同时采用客户端和服务端两处加密,有效规避了在“端”及“通路”上篡改和伪造数据的可能性。而且,通过时间戳来使用有效时间对接口调用进行时效性控制,有效地规避了对用户请求录制并大量重放导致数据破坏的危险。

Description

一种数据交互方法及客户端、服务器
技术领域
本申请涉及网络通信技术领域,特别是涉及一种基于数据完整性及保密性的数据交互方法及客户端、服务器。
背景技术
目前,大量的客户端程序采用标准的HTTP协议与服务端进行通讯。
HTTP是Hyper Text Transfer Protocol(超文本传输协议)的缩写。它的发展是万维网协会(World Wide Web Consortium)和Internet工作小组IETF(Internet Engineering Task Force)合作的结果,他们最终发布了一系列的RFC(Request For Comments),RFC 1945定义了HTTP/1.0版本,其中最著名的就是RFC 2616。RFC 2616定义了今天普遍使用的一个版本——HTTP1.1。HTTP协议是用于从WWW服务器传输超文本到本地浏览器的传送协议,它可以使浏览器更加高效,使网络传输减少。它不仅保证计算机正确快速地传输超文本文档,还确定传输文档中的哪一部分,以及哪部分内容首先显示(如文本先于图形)等。HTTP是一个应用层协议,由请求和响应构成,是一个标准的客户端-服务器模型。HTTP是一个无状态的协议。
客户端一般以如图1所示的方式与服务器进行通讯:客户端向服务器发起一个HTTP请求,服务器接收到该HTTP请求后,再向该客户端返回一个HTTP响应。
上述请求与响应过程中的数据都存在伪造、窃取、重放与损坏的可能性。为了防止数据在传输过程中被窃取,一般采用HTTPS传输协议。HTTPS是Hypertext Transfer Protocol Secure(超文本传输协议和SSL(Secure SocketsLayer安全传输协议)的组合)的缩写,其主要思想是在不安全的网络上创建一安全信道,并在使用适当的加密套件和服务器证书可被验证且可被信任时,对窃听和中间人的攻击提供合理地保护。
HTTPS的信任继承基于预先安装在浏览器中的证书颁发机构(如VeriSign、Microsoft等)(意即“我信任证书颁发机构告诉我应该信任的”)。因此,一个到某网站的HTTPS连接可被信任,当且仅当:
用户相信他们的浏览器正确实现了HTTPS且安装了正确的证书颁发机构;
用户相信证书颁发机构仅信任合法的网站;
被访问的网站提供了一个有效的证书,意即,它是由一个被信任的证书颁发机构签发的(大部分浏览器会对无效的证书发出警告);
该证书正确地验证了被访问的网站(如,访问https://example时收到了给“Example Inc.”而不是其它组织的证书);
或者互联网上相关的节点是值得信任的,或者用户相信本协议的加密层(TLS或SSL)不能被窃听者破坏。
但是,单纯地使用HTTPS技术加密客户端与服务端之间的数据通讯,虽然解决了数据通路上的安全问题,但并不能解决请求的重放与客户端计算机安全等问题。
发明内容
本申请提供了一种数据交互方法及客户端、服务器,以解决使用HTTPS技术无法解决请求的重放与客户端计算机安全的问题。
为了解决上述问题,本申请公开了一种数据交互方法,包括:
获取来自服务端的时间戳;
将用户第一标识信息、时间戳和根据所述用户第一标识信息、时间戳生成的校验数据发送到服务端;
获取经过服务端加密的认证数据,所述认证数据包含对该时间戳和用户第二标识信息生成的加密数据;
使用所述认证数据访问服务端。
优选地,所述获取经过服务端加密的认证数据,包括:
通过服务端对所述校验数据的验证后,从服务端获取经过加密的认证数据,其中所述认证数据包含对该时间戳和用户第二标识信息生成的加密数据。
优选地,所述根据用户第一标识信息和时间戳生成校验数据,包括:
对用户第一标识信息、时间戳及时间戳减1的值进行信息-摘要计算,并将计算结果作为校验数据。
优选地,所述用户第一标识信息包括用户信息及用户信息的验证串。
优选地,所述用户第一标识信息在客户端登录后由服务端发送给该客户端。
优选地,所述使用所述认证数据访问服务端,包括:
将所述认证数据发送给服务端的相应功能接口;
当通过服务端对该认证数据的验证后,调用服务端的相应功能接口。
优选地,所述使用所述认证数据访问服务端,还包括:
将要传输的操作数据结合所述时间戳进行信息-摘要计算,并将计算结果发送给服务端的相应功能接口;
当通过服务端对该计算结果的验证后,调用服务端的相应功能接口执行数据操作。
优选地,所述用户第二标识信息包括用户ID。
本申请还提供了一种数据交互方法,包括:
应客户端请求发送时间戳到客户端;
从客户端接收包含用户第一标识信息和时间戳的校验数据,以及所述用户第一标识信息和时间戳,并对所述校验数据进行验证;
验证通过后,生成经过加密的认证数据,所述认证数据包含对该时间戳和用户第二标识信息生成的加密数据,并将所述认证数据发送给客户端;
接收客户端发来的认证数据,并对所述认证数据进行验证。
优选地,所述对所述校验数据进行验证,包括:
对从客户端接收的用户第一标识信息、时间戳及时间戳减1的值进行信息-摘要计算;
将计算结果与所述校验数据进行比对,如果相同,则确认该客户端合法;如果不同,则确认该客户端非法。
优选地,如果该客户端合法,则所述对所述校验数据进行验证还包括:
确认客户端发来的时间戳是否在有效时间范围内,如果是,则验证通过;如果超时,则验证不通过。
优选地,所述生成经过加密的认证数据,包括:
将用户第二标识信息和所述时间戳进行第一次加密计算,并将第一次计算结果作为第一加密信息;
将用户第二标识信息、所述时间戳及第一加密信息进行第二次加密计算,并将第二次计算结果作为所述经过加密的认证数据。
优选地,所述第一次加密计算使用循环冗余校验计算;
所述第二次加密计算使用签名加密计算、对称加密计算或非对称加密计算。
优选地,所述对所述认证数据进行验证,包括:
使用对应的解密计算对客户端发来的认证数据进行解密,解密后获得用户第二标识信息、所述时间戳及所述第一加密信息;
将解密获得的用户第二标识信息和所述时间戳进行所述的第一次加密计算,并将第一次加密的计算结果与所述第一加密信息进行比对,如果相同,则确认所述第一加密信息未被篡改;如果不同,则确认所述第一加密信息已被篡改。
优选地,如果未被篡改,则还包括:
确认所述解密获得的时间戳是否在有效时间范围内,如果是,则验证通过;如果超时,则验证不通过。
优选地,如果对认证数据的验证通过,则还包括:
对客户端传来的操作数据和所述时间戳进行信息-摘要计算;
将计算结果与客户端传来的信息-摘要计算结果进行比对,如果相同,则所述操作数据在传输过程中未被篡改;如果不同,则所述操作数据在传输过程中已被篡改。
本申请还提供了一种数据交互的客户端,包括:
时间戳获取模块,用于获取来自服务端的时间戳;
校验数据生成模块,用于将用户第一标识信息、时间戳和根据所述用户第一标识信息、时间戳生成的校验数据发送到服务端;
认证数据获取模块,用于获取经过服务端加密的认证数据,所述认证数据包含对该时间戳和用户第二标识信息生成的加密数据;
功能调用模块,用于使用所述认证数据访问服务端。
优选地,所述认证数据获取模块当通过服务端对校验数据的验证后,从服务端获取经过加密的认证数据。
优选地,所述校验数据生成模块对用户第一标识信息、时间戳及时间戳减1的值进行信息-摘要计算,并将计算结果作为校验数据。
优选地,所述用户第一标识信息包括用户信息及用户信息的验证串。
优选地,所述用户第一标识信息在客户端登录后由服务端发送给该客户端。
优选地,所述功能调用模块将所述认证数据发送给服务端的相应功能接口,当通过服务端对该认证数据的验证后,调用服务端的相应功能接口执行数据操作。
优选地,所述功能调用模块还用于将要传输的操作数据结合所述时间戳进行信息-摘要计算,并将计算结果发送给服务端的相应功能接口,当通过服务端对该计算结果的验证后,调用服务端的相应功能接口执行数据操作。
优选地,所述用户第二标识信息包括用户ID。
本申请还提供了一种数据交互的服务器,包括:
时间戳发送模块,用于应客户端请求发送时间戳到客户端;
校验数据验证模块,用于从客户端接收包含用户第一标识信息和时间戳的校验数据,以及所述用户第一标识信息和时间戳,并对所述校验数据进行验证;
认证数据生成模块,用于验证通过后,生成经过加密的认证数据,所述认证数据包含对该时间戳和用户第二标识信息生成的加密数据,并将所述认证数据发送给客户端;
认证数据验证模块,用于接收客户端发来的认证数据,并对所述认证数据进行验证。
优选地,所述校验数据验证模块包括:
信息-摘要计算子模块,用于对从客户端接收的用户第一标识信息、时间戳及时间戳减1的值进行信息-摘要计算;
比对子模块,用于将计算结果与所述校验数据进行比对,如果相同,则确认该客户端合法;如果不同,则确认该客户端非法。
优选地,如果该客户端合法,则所述校验数据验证模块还包括:
超时判定子模块,用于确认客户端发来的时间戳是否在有效时间范围内,如果是,则验证通过;如果超时,则验证不通过。
优选地,所述认证数据生成模块包括:
第一加密计算子模块,用于将用户第二标识信息和所述时间戳进行第一次加密计算,并将第一次计算结果作为第一加密信息;
第二加密计算子模块,用于将用户第二标识信息、所述时间戳及第一加密信息进行第二次加密计算,并将第二次计算结果作为所述经过加密的认证数据。
优选地,所述第一次加密计算使用循环冗余校验计算;
所述第二次加密计算使用签名加密计算、对称加密计算或非对称加密计算。
优选地,所述认证数据验证模块包括:
解密子模块,用于使用对应的解密计算对客户端发来的认证数据进行相应解密,解密后获得用户第二标识信息、所述时间戳及所述第一加密信息;
加密计算子模块,用于将解密获得的用户第二标识信息和所述时间戳进行所述的第一次加密计算;
比对子模块,用于将第一次加密的计算结果与所述第一加密信息进行比对,如果相同,则确认所述第一加密信息未被篡改;如果不同,则确认所述第一加密信息已被篡改。
优选地,如果未被篡改,则所述认证数据验证模块还包括:
超时判定子模块,用于确认所述解密获得的时间戳是否在有效时间范围内,如果是,则验证通过;如果超时,则验证不通过。
优选地,如果对认证数据的验证通过,则还包括:
数据完整性验证模块,用于对客户端传来的操作数据和所述时间戳进行信息-摘要计算,并将计算结果与客户端传来的信息-摘要计算结果进行比对,如果相同,则所述操作数据在传输过程中未被篡改;如果不同,则所述操作数据在传输过程中已被篡改。
与现有技术相比,本申请包括以下优点:
首先,本申请结合使用了HTTPS加密和改进的MD5(Message-DigestAlgorithm v5,信息-摘要算法第五版),同时采用了客户端和服务端两处加密,有效地规避了在“端”及“通路”上篡改和伪造数据的可能性。
其次,通过时间戳来使用有效时间对接口调用进行时效性控制,有效地规避了对用户请求录制并大量重放导致数据破坏的危险。
再次,传输数据的过程中对数据结合时间戳生成MD5,在保证数据完整性的同时,确保数据不被伪造。
当然,实施本申请的任一产品不一定需要同时达到以上所述的所有优点。
附图说明
图1是现有技术中客户端与服务器通讯的示意图;
图2是现有技术中典型的HTTPS通讯过程示意图;
图3是本申请实施例所述一种基于数据完整性及保密性的交互方法示意图;
图4是本申请实施例所述客户端在交互过程中的处理流程图;
图5是本申请实施例所述服务端在交互过程中的处理流程图;
图6是本申请实施例所述一种基于数据完整性及保密***互的客户端结构图;
图7是本申请实施例所述一种基于数据完整性及保密***互的服务器结构图。
具体实施方式
为使本申请的上述目的、特征和优点能够更加明显易懂,下面结合附图和具体实施方式对本申请作进一步详细的说明。
现有技术中,一个典型的HTTPS通讯过程如图2所示:
其中,Client表示客户端,Server表示服务器,客户端与服务器之间的通讯步骤如下:
1、客户端发送握手请求;
2、服务端获得SSL加密密钥,包括公钥及私钥;
3、服务端返回SSL加密公钥;
4、客户端检查公钥有效性,如果公钥有效,生成随机KEY,并使用公钥加密该随机KEY;如果公钥无效,则显示警告信息;
5、客户端发送加密KEY给服务端;
6、服务端使用私钥对加密KEY进行解密,获得随机KEY,并使用KEY对返回数据进行加密;
7、服务端返回加密后的数据;
8、客户端使用自己生成的随机KEY对数据进行解密。
基于以上过程,客户端与服务端在通讯中的数据被加密,避免了数据在传输过程中被窃取。
但是,单纯地使用HTTPS技术加密客户端与服务端之间的数据通讯,并不能解决请求的重放与客户端计算机安全等问题。
例如,如果窃取者在客户端所在计算机上使用类似“木马”的相关技术,依然能够将客户端与服务端间的数据解密并获取。原因如下:
HTTPS在进行加密的过程中,客户端需要生成“random Key”(随机密钥),并使用服务端响应的证书(公钥)进行加密。这一过程对客户端本身是透明的,因此使用木马技术植入客户端,完整的监听证书的获取过程,在数据发出之前或接收之后,使用截获的证书(公钥)对数据进行加解密。换而言之,植入客户端的木马可以完全模拟客户端来与服务端交互。
再例如,如果攻击者录制并大量重放客户端请求,可能导致服务端用户数据损坏。原因如下:
对于客户端的每次请求,都认为完成了一个特定的功能,如“记录一条URL”、“上传一个数据库”等,这些功能与用户的操作息息相关。使用了HTTPS虽然数据本身被进行了加密,使得在链路上数据不会被窃取,但恶意的攻击者可能会录制同样的数据,并重复大量地将同样的数据发送给服务端,服务端在不知情的状况下接收并处理了“请求”,造成了数据的冗余、丢失甚至破坏。同理,恶意的攻击者还可以录制服务端响应,发送给客户端,从而对客户端造成影响。
基于以上对现有技术的分析,本申请提出一种基于数据完整性及保密性的交互方法,结合使用了HTTPS加密技术,并采用改进的MD5生成校验,保证整个数据传输过程安全、稳定;还使用服务端加密认证串,避免客户端直接劫持数据的木马,从而大大降低了伪造篡改数据的可能性,同时保证了数据传输的正确性、完整性。
下面通过实施例对本申请所述方法的实现流程进行详细说明。
参照图3,是本申请实施例所述一种基于数据完整性及保密性的交互方法示意图。
步骤301,客户端向服务端时间戳接口发送时间戳获取请求;
步骤302,服务端时间戳接口向客户端返回时间戳;
步骤303,客户端将客户数据QT串连同时间戳一起生成MD5校验串,并将QT串、时间戳、MD5校验串发送到服务端认证接口;
步骤304,服务端认证接口对所述MD5校验串进行验证,并确认客户端发送的时间戳在有效时间范围内,然后生成加密的认证串并返回给客户端;
步骤305,客户端使用所述认证串调用服务端的各功能接口,如图中的服务端功能接口1、服务端功能接口2、服务端功能接口3等。
同时,客户端还将传输数据进行MD5计算后一同发送。
其中,服务端的时间戳接口、认证接口和功能接口可以设置在同一服务器上,也可以设置在不同服务器上,但都属于服务端的接口。
下面通过图4和图5,分别从客户端和服务端两个方面详细解释图3的处理流程。
对于客户端:
参照图4所示,是本申请实施例所述客户端在交互过程中的处理流程图。
步骤401,客户端获取来自服务端的时间戳;
客户端获取时间戳的方式可以有多种,如下面列举的三种:
(1)请求NTP网络标准时间戳服务器;
NTP是Network Time Protocol的缩写,表示网络时间协议。
该NTP网络标准时间戳服务器提供准确的标准时间,从该服务器可以获取到标准时间。详细信息可参见以下网址:
http://support.ntp.org/bin/view/Servers/WebHome
(2)同步校准Windows***时间,并获取校准后的Windows***时间作为时间戳;
(3)专用接口提供Linux时间戳。
例如,图3中的服务端时间戳接口为专用接口,客户端可以从该服务端时间戳接口获取时间戳。
为了降低获取时间戳的难度,本实施例优选采用上述第(3)种方式。
步骤402,将用户第一标识信息和所述时间戳生成校验数据,并将所述用户第一标识信息、时间戳及校验数据发送到服务端;
上述用户第一标识信息包括用户信息及用户信息的验证串,用户第一标识信息可以表示为图3所示的QT串。QT串是附带了用户的信息及用户信息的验证串的一段文本数据,一般在客户端登录后由服务端发送给该客户端。其中,用户信息包括用户登录的用户名、密码等信息,用户信息的验证串是根据用户名、密码等用户信息而生成。服务端在用户登录后生成QT串,并发给用户。
使用附带了用户信息及用户信息验证串的QT串来表示用户第一标识信息,可以使用户第一标识信息更复杂,增加了恶意攻击者窃取的难度。当然,除用QT串表示用户第一标识信息外,上述用户第一标识信息也可以有其他表示形式。
客户端在获取了时间戳之后,将用户第一标识信息和所述时间戳生成校验数据,该生成方式可以有多种,如果采用md5算法,则生成的校验数据为MD5校验串:
MD5校验串=md5(时间戳+用户第一标识信息+(时间戳-1))
如果所示用户第一标识信息表示为QT串,则:
MD5校验串=md5(时间戳+QT串+(时间戳-1))
上述计算公式表示的含义是:对用户第一标识信息(如QT串)、时间戳及时间戳减1的值进行信息-摘要(md5)计算,并将计算结果(MD5校验串)作为校验数据。
md5是对数据的一种哈希散列算法,在数据发生变更时,此md5值一定随之变化,即理论上不存在两份不同的数据但其md5一致的情况。因此使用对数据的md5进行验证能够保证数据在传输过程中不会损坏。
而且,md5是公开算法,故直接附加对数据的md5很容易被破解;攻击者篡改数据后,依照公开的算法,同样生成一个附加的校验,导致服务端校验失去了意义。
因此,本申请实施例在选择md5算法的时候,是对“时间戳+QT串+(时间戳-1)”进行md5,即使攻击者知道采用md5算法,但很难知道对哪些具体的数据采用md5。所以,本实施例是一种优选的方式,大大增加了攻击者窃取、伪造的难度。当然,除md5算法外,也可以采用其他加密算法对用户第一标识信息(QT串)和时间戳进行加密处理。
然后,客户端将该校验数据(MD5校验串)、用户第一标识信息(QT串)和时间戳发送给服务端认证接口,以获取经过加密的认证数据。
步骤403,获取经过服务端加密的认证数据,所述认证数据包含对该时间戳和用户第二标识信息生成的加密数据;
其中,所述获取经过加密的认证数据,具体包括:
当该客户端通过服务端对校验数据的验证后,从服务端获取经过加密的认证数据。
服务端对客户端校验数据的验证包括:第一,对客户端合法性的验证;第二,对时间戳是否超时的验证。具体的验证过程可参见图5的服务端说明,在此略。
客户端从服务端获取的认证数据包含所述时间戳和防篡改的加密信息,其中,所述防篡改的加密信息是将用户第二标识信息和所述时间戳经过加密计算得到,即上述的加密数据。其中,用户第二标识信息可以是用户唯一ID。具体的生成认证数据的过程可参见图5的服务端说明,在此略。
步骤404,客户端使用所述认证数据访问服务端,如调用服务端的各功能接口。
具体的,客户端在需要调用某个服务端的功能接口时,将所述认证数据发送给服务端的相应功能接口,并且当通过服务端对该认证数据的验证后,该客户端才能调用服务端的相应功能接口执行数据操作。具体的数据操作如为用户记录收藏夹、邮件地址等操作。服务端对认证数据的具体验证可参见图5的服务端说明,在此略。
此外,优选地,在功能调用过程中,为了保证数据传输中数据的完整性,确保数据不被伪造,客户端使用所述认证数据调用服务端的各功能接口,还可以包括:客户端将要传输的操作数据结合所述时间戳进行信息-摘要(md5)计算,并将计算结果发送给服务端的相应功能接口,当通过服务端对该计算结果的验证后,该客户端调用服务端的相应功能接口执行数据操作。
具体的,客户端也可以对要传输的操作数据按照以下公式进行md5计算,生成MD5数据校验串:
MD5数据校验串=md5(时间戳+操作数据+(时间戳-1))
然后,客户端将所述MD5数据校验串、操作数据、时间戳一起发给服务端,由服务端进行数据完整性的验证,具体的验证过程可参见图5的服务端说明,在此略。
对于服务端:
参照图5所示,是本申请实施例所述服务端在交互过程中的处理流程图。
步骤501,应客户端请求发送时间戳到客户端;
对应客户端的处理步骤401,可以采用三种方式向客户端返回时间戳,但优选地,可以通过服务端提供的专用接口(服务端时间戳接口)发送时间戳。
步骤502,服务端从客户端接收包含用户第一标识信息和时间戳的校验数据,以及所述用户第一标识信息和时间戳,并对所述校验数据进行验证;
如前所述,所述用户第一标识信息可以表示为QT串,如果客户端对用户第一标识信息和时间戳采用md5计算,则所述包含用户第一标识信息和时间戳的校验数据为MD5校验串。
服务端对所述校验数据(MD5校验串)进行验证,具体包括以下子步骤:
服务端采用与客户端同样的方式,对客户端发来的用户第一标识信息(QT串)、时间戳及时间戳减1的值进行信息-摘要(md5)计算,并将计算结果与所述客户端发来的校验数据(MD5校验串)进行比对,如果两者相同,则确认该客户端合法;如果两者不同,则确认该客户端非法。
进一步地,如果该客户端合法,则服务端对所述校验数据进行的验证还包括:
服务端确认客户端发来的时间戳是否在有效时间范围内,如果是,则验证通过;如果超时,则验证不通过。
其中,所述确认时间戳是否在有效时间范围内,具体是指:确认客户端发来的时间戳与服务端当前时间相差是否在有效时间范围内。
所述时间戳用于防止对接口调用的重放,如果客户端发来的时间戳与服务端当前时间相差超出了有效时间范围,表示存在请求重放的可能性,因此验证不通过。
当服务端确认客户端合法,并确认客户端发送的时间戳在有效时间范围内,则所述对校验数据(MD5校验串)的验证通过;如果两者中任何一个不通过,则最终的验证也不会通过。
步骤503,验证通过后,生成经过加密的认证数据,并将所述认证数据发送给客户端,所述认证数据包含对所述时间戳和用户第二标识信息生成的加密数据;
服务端生成经过加密的认证数据,具体包括以下子步骤:
子步骤1,服务端将用户第二标识信息和所述时间戳进行第一次加密计算,并将第一次计算结果作为第一加密信息;
其中,所述用户第二标识信息可以为用户ID,用户ID是***为了标识用户而分配的数字或字符,因为用户ID简短,加密计算时计算量小,计算简单,但用户第二标识信息也可以使用其他能够唯一标识用户身份的信息,如用户登录使用的用户名等信息。此外,用户第二标识信息还可以为上述的用户第一标识信息,如QT串,但QT串较长,加密时计算较复杂。
所述第一加密信息即指防篡改的加密信息。
子步骤2,服务端将用户第二标识信息、所述时间戳及所述第一加密信息进行第二次加密计算,并将第二次计算结果作为经过加密的认证数据。
其中,所述第一次加密计算可以为循环冗余校验计算(CRC32);
所述第二次加密计算可以为RSA非对称加密计算,或者为其他的非对称加密计算,或者为签名加密计算、对称加密计算等。
相应的,上述两个子步骤的计算可通过以下公式表示:
认证串=RSA加密(用户唯一ID+时间戳+CRC32(用户唯一ID+时间戳))
其中,用户唯一ID是一种标识用户的信息,但不是标识用户的唯一信息,即还可通过其他信息来标识用户。经过CRC32计算得到的是防篡改的加密信息,经过RSA加密得到的认证串即指上述的认证数据。
当然,上述的第一次加密计算不限定于CRC32,第二次加密计算也不限定于RSA。
进一步优选地,为了便于进行纯文本传输,服务端再将认证串转换为对应的16进制HEX文本串,然后再返回给客户端。
步骤504,接收客户端发来的认证数据,并对所述认证数据进行验证。
当服务端的功能接口被客户端调用时,服务端对客户端发来的认证数据进行校验,以确认认证数据未被改动,以及认证数据中的时间戳在有效时间范围内,然后执行相关功能。
服务端对认证数据的验证具体可包括以下子步骤:
子步骤1,服务端使用对应的解密计算对客户端发来的认证数据进行相应解密,解密后获得用户第二标识信息、所述时间戳及所述第一加密信息;
子步骤2,服务端将解密获得的用户第二标识信息和所述时间戳进行所述的第一次加密计算,并将第一次加密的计算结果与所述第一加密信息进行比对,如果相同,则确认所述第一加密信息未被篡改;如果不同,则确认所述第一加密信息已被篡改。
如果未被篡改,则服务端对所述认证数据进行验证还可以包括:
服务端确认所述解密获得的时间戳是否在有效时间范围内,如果是,则验证通过;如果超时,则验证不通过。
如前所述,如果客户端采用如下的计算公式:
认证串=RSA加密(用户唯一ID+时间戳+CRC32(用户唯一ID+时间戳))
那么,服务器首先使用RSA解密认证串获得用户唯一ID、时间戳及CRC32加密信息。然后,使用CRC32算法计算用户唯一ID和时间戳的CRC32,如果计算结果与解密获得的CRC32相同,则证明数据没有被篡改。
如果数据未被篡改,则服务端继续判定时间戳与服务器当前时间的差距范围是否在有效时间范围内。
上述时间戳的判定通过,则客户端的请求合法,服务端会使用用户唯一ID为用户提供实际的服务,如记录收藏夹、邮件地址等。
此外,如前所述,在功能调用过程中,为了保证数据传输中数据的完整性,确保数据不被伪造,客户端还可以将要传输的操作数据结合所述时间戳进行信息-摘要(md5)计算,并将计算结果发送过来。同时,客户端还将操纵数据和时间戳也发送过来。
针对此,服务端如果对认证数据的验证通过,则还可以包括以下处理步骤:
服务端对客户端传来的操作数据和所述时间戳进行信息-摘要(md5)计算,并将计算结果与客户端传来的信息-摘要计算结果进行比对,如果相同,则所述操作数据在传输过程中未被篡改;如果不同,则所述操作数据在传输过程中已被篡改。
综上所述,本申请实施例结合使用了HTTPS加密和改进的MD5,同时采用了客户端和服务端两处加密,有效地规避了在“端”及“通路”上篡改和伪造数据的可能性。
而且,通过时间戳来使用有效时间对接口调用进行时效性控制,有效地规避了对用户请求录制并大量重放导致数据破坏的危险。
并且,传输数据的过程中对数据结合时间戳生成MD5,在保证数据完整性的同时,确保数据不被伪造。
需要说明的是,对于前述的方法实施例,为了简单描述,故将其都表述为一系列的动作组合,但是本领域技术人员应该知悉,本申请并不受所描述的动作顺序的限制,因为依据本申请,某些步骤可以采用其他顺序或者同时进行。其次,本领域技术人员也应该知悉,说明书中所描述的实施例均属于优选实施例,所涉及的动作并不一定是本申请所必需的。
基于上述方法实施例的说明,本申请还提供了一种基于数据完整性及保密***互的客户端实施例和服务器实施例,下面分别通过图6和图7进行说明。
参照图6,是本申请实施例所述一种基于数据完整性及保密***互的客户端结构图。
所述客户端可以包括以下模块:
时间戳获取模块10,用于获取来自服务端的时间戳;
校验数据生成模块20,用于将用户第一标识信息、时间戳和根据所述用户第一标识信息、时间戳生成的校验数据发送到服务端;
认证数据获取模块30,用于获取服务端经过加密的认证数据,所述认证数据包含对该时间戳和用户第二标识信息生成的加密数据;
功能调用模块40,用于使用所述认证数据访问服务端。
其中,所述认证数据获取模块30当通过服务端对校验数据的验证后,从服务端获取经过加密的认证数据。
优选地,所述校验数据生成模块20对用户第一标识信息、时间戳及时间戳减1的值进行信息-摘要计算,并将计算结果作为校验数据。
优选地,所述用户第一标识信息包括用户信息及用户信息的验证串。
优选地,所述用户第一标识信息在客户端登录后由服务端发送给该客户端。
优选地,所述加密数据是将用户第二标识信息和所述时间戳经过加密计算得到。
其中,所述用户第二标识信息可以为用户唯一ID。
优选地,所述功能调用模块40将所述认证数据发送给服务端的相应功能接口,当通过服务端对该认证数据的验证后,调用服务端的相应功能接口执行数据操作。
优选地,为了保证数据传输过程中数据的完整性,所述功能调用模块40还用于将要传输的操作数据结合所述时间戳进行信息-摘要计算,并将计算结果发送给服务端的相应功能接口,当通过服务端对该计算结果的验证后,该客户端调用服务端的相应功能接口执行数据操作。
优选地,为了降低获取难度,所述时间戳获取模块10从服务端时间戳接口获取所述时间戳。其中,所述服务端时间戳接口为服务端提供的专用接口。
参照图7,是本申请实施例所述一种基于数据完整性及保密***互的服务器结构图。
所述服务器可以包括以下模块:
时间戳发送模块11,用于应客户端请求发送时间戳到客户端;
校验数据验证模块21,用于从客户端接收包含用户第一标识信息和时间戳的校验数据,以及所述用户第一标识信息和时间戳,并对所述校验数据进行验证;
认证数据生成模块31,用于验证通过后,生成经过加密的认证数据,所述认证数据包含对该时间戳和用户第二标识信息生成的加密数据,并将所述认证数据发送给客户端;
认证数据验证模块41,用于接收客户端发来的认证数据,并对所述认证数据进行验证。
优选地,所述校验数据验证模块21可以包括以下子模块:
信息-摘要计算子模块,用于对用户第一标识信息、时间戳及时间戳减1的值进行信息-摘要计算;
比对子模块,用于将计算结果与所述校验数据进行比对,如果相同,则确认该客户端合法;如果不同,则确认该客户端非法。
优选地,如果该客户端合法,则所述校验数据验证模块21还可以包括:
超时判定子模块,用于确认客户端发来的时间戳是否在有效时间范围内,如果是,则验证通过;如果超时,则验证不通过。
优选地,所述认证数据生成模块31可以包括:
第一加密计算子模块,用于将用户第二标识信息和所述时间戳进行第一次加密计算,并将第一次计算结果作为第一加密信息;
第二加密计算子模块,用于将用户第二标识信息、所述时间戳及第一加密信息进行第二次加密计算,并将第二次计算结果作为经过加密的认证数据。
优选地,所述第一次加密计算可以为循环冗余校验计算;所述第二次加密计算可以为RSA非对称加密计算。
优选地,所述认证数据验证模块41可以包括以下子模块:
解密子模块,用于使用对应的解密计算对客户端发来的认证数据进行相应解密,解密后获得用户第二标识信息、所述时间戳及所述第一加密信息;
加密计算子模块,用于将解密获得的用户第二标识信息和所述时间戳进行所述的第一次加密计算;
比对子模块,用于将计算结果与所述第一加密信息进行比对,如果相同,则确认所述第一加密信息未被篡改;如果不同,则确认所述第一加密信息已被篡改。
优选地,如果未被篡改,则所述认证数据验证模块41还可以包括:
超时判定子模块,用于确认所述解密获得的时间戳是否在有效时间范围内,如果是,则验证通过;如果超时,则验证不通过。
优选地,如果对认证数据的验证通过,则所述服务器还可以包括:
数据完整性验证模块51,用于对客户端传来的操作数据和所述时间戳进行信息-摘要计算,并将计算结果与客户端传来的信息-摘要计算结果进行比对,如果相同,则所述操作数据在传输过程中未被篡改;如果不同,则所述操作数据在传输过程中已被篡改。
对于上述客户端和服务器的实施例而言,由于其与方法实施例基本相似,所以描述的比较简单,相关之处参见图4和图5所示方法实施例的部分说明即可。
本说明书中的各个实施例均采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似的部分互相参见即可。
本申请实施例可以实施在任何支持图形处理、互联网内容撷取和渲染的装置(或多个装置)上。这些装置包括但不限于个人计算机、集群服务器、移动电话、工作站、嵌入式***、游戏机、电视、机顶盒,或任何其它支持计算机图形和内容显示的计算装置。这些装置可以包括但不限于拥有执行和储存指令的一个或多个处理器和存储器的装置。这些装置可以包括软件、固件和硬件。软件可以包括一个或多个应用程序和操作***。硬件可以包括但不限于处理器、存储器及显示器。
最后,还需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。
以上对本申请所提供的一种基于数据完整性及保密性的交互方法及客户端、服务器,进行了详细介绍,本文中应用了具体个例对本申请的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本申请的方法及其核心思想;同时,对于本领域的一般技术人员,依据本申请的思想,在具体实施方式及应用范围上均会有改变之处,综上所述,本说明书内容不应理解为对本申请的限制。

Claims (32)

1.一种数据交互方法,其特征在于,包括:
获取来自服务端的时间戳;
将用户第一标识信息、时间戳和根据所述用户第一标识信息、时间戳生成的校验数据发送到服务端;
获取经过服务端加密的认证数据,所述认证数据包含对该时间戳和用户第二标识信息生成的加密数据;
使用所述认证数据访问服务端。
2.根据权利要求1所述的方法,其特征在于,所述获取经过服务端加密的认证数据,包括:
通过服务端对所述校验数据的验证后,从服务端获取经过加密的认证数据,其中所述认证数据包含对该时间戳和用户第二标识信息生成的加密数据。
3.根据权利要求1所述的方法,其特征在于,所述根据用户第一标识信息和时间戳生成校验数据,包括:
对用户第一标识信息、时间戳及时间戳减1的值进行信息-摘要计算,并将计算结果作为校验数据。
4.根据权利要求1或3所述的方法,其特征在于:
所述用户第一标识信息包括用户信息及用户信息的验证串。
5.根据权利要求1或3所述的方法,其特征在于:
所述用户第一标识信息在客户端登录后由服务端发送给该客户端。
6.根据权利要求1所述的方法,其特征在于,所述使用所述认证数据访问服务端,包括:
将所述认证数据发送给服务端的相应功能接口;
当通过服务端对该认证数据的验证后,调用服务端的相应功能接口。
7.根据权利要求6所述的方法,其特征在于,所述使用所述认证数据访问服务端,还包括:
将要传输的操作数据结合所述时间戳进行信息-摘要计算,并将计算结果发送给服务端的相应功能接口;
当通过服务端对该计算结果的验证后,调用服务端的相应功能接口执行数据操作。
8.根据权利要求1所述的方法,其特征在于:所述用户第二标识信息包括用户ID。
9.一种数据交互方法,其特征在于,包括:
应客户端请求发送时间戳到客户端;
从客户端接收包含用户第一标识信息和时间戳的校验数据,以及所述用户第一标识信息和时间戳,并对所述校验数据进行验证;
验证通过后,生成经过加密的认证数据,所述认证数据包含对该时间戳和用户第二标识信息生成的加密数据,并将所述认证数据发送给客户端;
接收客户端发来的认证数据,并对所述认证数据进行验证。
10.根据权利要求9所述的方法,其特征在于,所述对所述校验数据进行验证,包括:
对从客户端接收的用户第一标识信息、时间戳及时间戳减1的值进行信息-摘要计算;
将计算结果与所述校验数据进行比对,如果相同,则确认该客户端合法;如果不同,则确认该客户端非法。
11.根据权利要求10所述的方法,其特征在于,如果该客户端合法,则所述对所述校验数据进行验证还包括:
确认客户端发来的时间戳是否在有效时间范围内,如果是,则验证通过;如果超时,则验证不通过。
12.根据权利要求9所述的方法,其特征在于,所述生成经过加密的认证数据,包括:
将用户第二标识信息和所述时间戳进行第一次加密计算,并将第一次计算结果作为第一加密信息;
将用户第二标识信息、所述时间戳及第一加密信息进行第二次加密计算,并将第二次计算结果作为所述经过加密的认证数据。
13.根据权利要求12所述的方法,其特征在于:
所述第一次加密计算使用循环冗余校验计算;
所述第二次加密计算使用签名加密计算、对称加密计算或非对称加密计算。
14.根据权利要求12所述的方法,其特征在于,所述对所述认证数据进行验证,包括:
使用对应的解密计算对客户端发来的认证数据进行解密,解密后获得用户第二标识信息、所述时间戳及所述第一加密信息;
将解密获得的用户第二标识信息和所述时间戳进行所述的第一次加密计算,并将第一次加密的计算结果与所述第一加密信息进行比对,如果相同,则确认所述第一加密信息未被篡改;如果不同,则确认所述第一加密信息已被篡改。
15.根据权利要求14所述的方法,其特征在于,如果未被篡改,则还包括:
确认所述解密获得的时间戳是否在有效时间范围内,如果是,则验证通过;如果超时,则验证不通过。
16.根据权利要求9或15所述的方法,其特征在于,如果对认证数据的验证通过,则还包括:
对客户端传来的操作数据和所述时间戳进行信息-摘要计算;
将计算结果与客户端传来的信息-摘要计算结果进行比对,如果相同,则所述操作数据在传输过程中未被篡改;如果不同,则所述操作数据在传输过程中已被篡改。
17.一种数据交互的客户端,其特征在于,包括:
时间戳获取模块,用于获取来自服务端的时间戳;
校验数据生成模块,用于将用户第一标识信息、时间戳和根据所述用户第一标识信息、时间戳生成的校验数据发送到服务端;
认证数据获取模块,用于获取经过服务端加密的认证数据,所述认证数据包含对该时间戳和用户第二标识信息生成的加密数据;
功能调用模块,用于使用所述认证数据访问服务端。
18.根据权利要求17所述的客户端,其特征在于:
所述认证数据获取模块当通过服务端对校验数据的验证后,从服务端获取经过加密的认证数据。
19.根据权利要求17所述的客户端,其特征在于:
所述校验数据生成模块对用户第一标识信息、时间戳及时间戳减1的值进行信息-摘要计算,并将计算结果作为校验数据。
20.根据权利要求17或19所述的客户端,其特征在于:
所述用户第一标识信息包括用户信息及用户信息的验证串。
21.根据权利要求17或19所述的客户端,其特征在于:
所述用户第一标识信息在客户端登录后由服务端发送给该客户端。
22.根据权利要求17所述的客户端,其特征在于:
所述功能调用模块将所述认证数据发送给服务端的相应功能接口,当通过服务端对该认证数据的验证后,调用服务端的相应功能接口执行数据操作。
23.根据权利要求22所述的客户端,其特征在于:
所述功能调用模块还用于将要传输的操作数据结合所述时间戳进行信息-摘要计算,并将计算结果发送给服务端的相应功能接口,当通过服务端对该计算结果的验证后,调用服务端的相应功能接口执行数据操作。
24.根据权利要求17所述的客户端,其特征在于:
所述用户第二标识信息包括用户ID。
25.一种数据交互的服务器,其特征在于,包括:
时间戳发送模块,用于应客户端请求发送时间戳到客户端;
校验数据验证模块,用于从客户端接收包含用户第一标识信息和时间戳的校验数据,以及所述用户第一标识信息和时间戳,并对所述校验数据进行验证;
认证数据生成模块,用于验证通过后,生成经过加密的认证数据,所述认证数据包含对该时间戳和用户第二标识信息生成的加密数据,并将所述认证数据发送给客户端;
认证数据验证模块,用于接收客户端发来的认证数据,并对所述认证数据进行验证。
26.根据权利要求25所述的服务器,其特征在于,所述校验数据验证模块包括:
信息-摘要计算子模块,用于对从客户端接收的用户第一标识信息、时间戳及时间戳减1的值进行信息-摘要计算;
比对子模块,用于将计算结果与所述校验数据进行比对,如果相同,则确认该客户端合法;如果不同,则确认该客户端非法。
27.根据权利要求26所述的服务器,其特征在于,如果该客户端合法,则所述校验数据验证模块还包括:
超时判定子模块,用于确认客户端发来的时间戳是否在有效时间范围内,如果是,则验证通过;如果超时,则验证不通过。
28.根据权利要求25所述的服务器,其特征在于,所述认证数据生成模块包括:
第一加密计算子模块,用于将用户第二标识信息和所述时间戳进行第一次加密计算,并将第一次计算结果作为第一加密信息;
第二加密计算子模块,用于将用户第二标识信息、所述时间戳及第一加密信息进行第二次加密计算,并将第二次计算结果作为所述经过加密的认证数据。
29.根据权利要求28所述的服务器,其特征在于:
所述第一次加密计算使用循环冗余校验计算;
所述第二次加密计算使用签名加密计算、对称加密计算或非对称加密计算。
30.根据权利要求28所述的服务器,其特征在于,所述认证数据验证模块包括:
解密子模块,用于使用对应的解密计算对客户端发来的认证数据进行相应解密,解密后获得用户第二标识信息、所述时间戳及所述第一加密信息;
加密计算子模块,用于将解密获得的用户第二标识信息和所述时间戳进行所述的第一次加密计算;
比对子模块,用于将第一次加密的计算结果与所述第一加密信息进行比对,如果相同,则确认所述第一加密信息未被篡改;如果不同,则确认所述第一加密信息已被篡改。
31.根据权利要求30所述的服务器,其特征在于,如果未被篡改,则所述认证数据验证模块还包括:
超时判定子模块,用于确认所述解密获得的时间戳是否在有效时间范围内,如果是,则验证通过;如果超时,则验证不通过。
32.根据权利要求25或31所述的服务器,其特征在于,如果对认证数据的验证通过,则还包括:
数据完整性验证模块,用于对客户端传来的操作数据和所述时间戳进行信息-摘要计算,并将计算结果与客户端传来的信息-摘要计算结果进行比对,如果相同,则所述操作数据在传输过程中未被篡改;如果不同,则所述操作数据在传输过程中已被篡改。
CN201210091325.6A 2012-03-30 2012-03-30 一种数据交互方法及客户端、服务器 Active CN102624740B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201210091325.6A CN102624740B (zh) 2012-03-30 2012-03-30 一种数据交互方法及客户端、服务器

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201210091325.6A CN102624740B (zh) 2012-03-30 2012-03-30 一种数据交互方法及客户端、服务器

Publications (2)

Publication Number Publication Date
CN102624740A true CN102624740A (zh) 2012-08-01
CN102624740B CN102624740B (zh) 2016-05-11

Family

ID=46564424

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201210091325.6A Active CN102624740B (zh) 2012-03-30 2012-03-30 一种数据交互方法及客户端、服务器

Country Status (1)

Country Link
CN (1) CN102624740B (zh)

Cited By (39)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102932345A (zh) * 2012-10-26 2013-02-13 山东中创软件商用中间件股份有限公司 一种信息传输方法、装置及***
CN103139200A (zh) * 2013-01-06 2013-06-05 深圳市元征科技股份有限公司 一种web service单点登录的方法
CN103199996A (zh) * 2013-03-27 2013-07-10 四川长虹电器股份有限公司 数据接口认证方法
CN103701819A (zh) * 2013-12-30 2014-04-02 北京网康科技有限公司 超文本传输协议解密的处理方法及装置
CN104184580A (zh) * 2013-05-21 2014-12-03 北京神州泰岳软件股份有限公司 一种网络操作方法和网络操作***
CN104486325A (zh) * 2014-12-10 2015-04-01 上海爱数软件有限公司 一种基于RESTful的安全登陆认证方法
CN104852800A (zh) * 2015-05-25 2015-08-19 小米科技有限责任公司 数据传输方法及装置
CN105340213A (zh) * 2013-02-27 2016-02-17 希佩尔图斯公司 用于安全数据传输的方法和设备
CN105405035A (zh) * 2015-10-26 2016-03-16 北京红马传媒文化发展有限公司 一种基于外部标准时间判断二维码电子票真伪的方法
WO2016054905A1 (zh) * 2014-10-11 2016-04-14 上海众人网络安全技术有限公司 一种数据处理方法
CN105657699A (zh) * 2016-02-22 2016-06-08 成都北纬航信网络科技有限责任公司 数据安全传输方法
WO2016188402A1 (zh) * 2015-05-25 2016-12-01 邵通 一种网络防钓鱼的装置、方法和***
CN106713298A (zh) * 2016-12-16 2017-05-24 迈普通信技术股份有限公司 一种通信方法及设备
CN107154920A (zh) * 2016-03-04 2017-09-12 神讯电脑(昆山)有限公司 安全信息的加密方法、解密方法及用以接收安全信息的接收装置
CN107241308A (zh) * 2017-04-27 2017-10-10 努比亚技术有限公司 一种实现安全校验的方法、装置及移动终端
CN107483563A (zh) * 2017-07-31 2017-12-15 九次方大数据信息集团有限公司 防爬虫的数据查询方法和装置以及客户端和服务器
CN107613316A (zh) * 2017-09-07 2018-01-19 武汉斗鱼网络科技有限公司 一种网络直播推流验证方法及***
CN107888548A (zh) * 2016-09-30 2018-04-06 北京金山云网络技术有限公司 一种信息验证方法及装置
CN108270502A (zh) * 2017-01-03 2018-07-10 中兴通讯股份有限公司 一种基于ntp的传输时间戳处理方法及装置
CN108809991A (zh) * 2018-06-15 2018-11-13 北京云枢网络科技有限公司 一种基于sdk动态水印的客户端合法性校验的方法
CN108833080A (zh) * 2018-06-05 2018-11-16 中国联合网络通信集团有限公司 一种数据传输方法、装置和网络***
CN108848094A (zh) * 2018-06-22 2018-11-20 平安科技(深圳)有限公司 数据安全验证方法、装置、***、计算机设备及存储介质
US10182041B2 (en) 2013-02-27 2019-01-15 CipherTooth, Inc. Method and apparatus for secure data transmissions
CN109272410A (zh) * 2018-08-31 2019-01-25 平安科技(深圳)有限公司 产品数据的协同备份方法、***、计算机设备及存储介质
CN109413105A (zh) * 2018-12-12 2019-03-01 深圳市丰巢科技有限公司 一种网络请求处理方法、装置、计算机设备及存储介质
CN109698806A (zh) * 2017-10-20 2019-04-30 福建省天奕网络科技有限公司 一种用户数据校验方法及***
CN110061949A (zh) * 2018-01-18 2019-07-26 北京京东尚科信息技术有限公司 用于获取信息的方法及装置
CN110070300A (zh) * 2019-04-29 2019-07-30 百度在线网络技术(北京)有限公司 数据审核和获取方法、装置、***、设备及介质
CN110149354A (zh) * 2018-02-12 2019-08-20 北京京东尚科信息技术有限公司 一种基于https协议的加密认证方法和装置
CN110300109A (zh) * 2019-06-28 2019-10-01 合肥高维数据技术有限公司 一种服务端对客户端的管理方法
CN110891065A (zh) * 2019-12-03 2020-03-17 西安博达软件股份有限公司 一种基于Token的用户身份辅助加密的方法
CN111241523A (zh) * 2020-01-08 2020-06-05 中国联合网络通信集团有限公司 认证处理方法、装置、设备和存储介质
CN111510455A (zh) * 2020-04-16 2020-08-07 神州数码融信软件有限公司 一种请求报文认证及数据传输方法
CN111740985A (zh) * 2020-06-19 2020-10-02 国动物联网有限公司 一种tcp长连接安全验证加密方法
CN111931159A (zh) * 2020-08-11 2020-11-13 福建天晴在线互动科技有限公司 一种网页数据接口合法性验证的方法及其***
CN112042152A (zh) * 2017-12-28 2020-12-04 索博客科技有限公司 用于保护主导设备与辅助设备之间的通信的方法和***
WO2021098272A1 (zh) * 2019-11-20 2021-05-27 支付宝(杭州)信息技术有限公司 一种数据读取方法、装置、计量设备和服务器
CN113407880A (zh) * 2021-05-06 2021-09-17 中南大学 一种适用于加密http/2网页的访问行为识别方法
CN113596839A (zh) * 2021-07-30 2021-11-02 联通沃音乐文化有限公司 一种安全可靠的定向访问免流流量认证方法

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040202329A1 (en) * 2003-04-11 2004-10-14 Samsung Electronics Co., Ltd. Method and system for providing broadcast service using encryption in a mobile communication system
CN101005359A (zh) * 2006-01-18 2007-07-25 华为技术有限公司 一种实现终端设备间安全通信的方法及装置
CN101170413A (zh) * 2007-12-06 2008-04-30 华为技术有限公司 一种数字证书及其私钥的获得、分发方法及设备
CN101404575A (zh) * 2008-11-06 2009-04-08 阿里巴巴集团控股有限公司 一种更新签名算法的方法和***
CN101605137A (zh) * 2009-07-10 2009-12-16 中国科学技术大学 安全分布式文件***
CN101873298A (zh) * 2009-04-21 2010-10-27 华为软件技术有限公司 注册方法及终端、服务器、***

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040202329A1 (en) * 2003-04-11 2004-10-14 Samsung Electronics Co., Ltd. Method and system for providing broadcast service using encryption in a mobile communication system
CN101005359A (zh) * 2006-01-18 2007-07-25 华为技术有限公司 一种实现终端设备间安全通信的方法及装置
CN101170413A (zh) * 2007-12-06 2008-04-30 华为技术有限公司 一种数字证书及其私钥的获得、分发方法及设备
CN101404575A (zh) * 2008-11-06 2009-04-08 阿里巴巴集团控股有限公司 一种更新签名算法的方法和***
CN101873298A (zh) * 2009-04-21 2010-10-27 华为软件技术有限公司 注册方法及终端、服务器、***
CN101605137A (zh) * 2009-07-10 2009-12-16 中国科学技术大学 安全分布式文件***

Cited By (55)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102932345B (zh) * 2012-10-26 2015-11-18 山东中创软件商用中间件股份有限公司 一种信息传输方法、装置及***
CN102932345A (zh) * 2012-10-26 2013-02-13 山东中创软件商用中间件股份有限公司 一种信息传输方法、装置及***
CN103139200A (zh) * 2013-01-06 2013-06-05 深圳市元征科技股份有限公司 一种web service单点登录的方法
CN103139200B (zh) * 2013-01-06 2016-06-15 深圳市元征科技股份有限公司 一种Web service单点登录的方法
CN105340213A (zh) * 2013-02-27 2016-02-17 希佩尔图斯公司 用于安全数据传输的方法和设备
CN105340213B (zh) * 2013-02-27 2020-04-24 希佩尔图斯公司 用于安全数据传输的方法和设备
US10182041B2 (en) 2013-02-27 2019-01-15 CipherTooth, Inc. Method and apparatus for secure data transmissions
CN103199996A (zh) * 2013-03-27 2013-07-10 四川长虹电器股份有限公司 数据接口认证方法
CN104184580A (zh) * 2013-05-21 2014-12-03 北京神州泰岳软件股份有限公司 一种网络操作方法和网络操作***
CN103701819A (zh) * 2013-12-30 2014-04-02 北京网康科技有限公司 超文本传输协议解密的处理方法及装置
WO2016054905A1 (zh) * 2014-10-11 2016-04-14 上海众人网络安全技术有限公司 一种数据处理方法
CN104486325A (zh) * 2014-12-10 2015-04-01 上海爱数软件有限公司 一种基于RESTful的安全登陆认证方法
CN104852800A (zh) * 2015-05-25 2015-08-19 小米科技有限责任公司 数据传输方法及装置
CN107615797A (zh) * 2015-05-25 2018-01-19 邵通 一种隐藏用户标识数据的装置、方法和***
CN107615797B (zh) * 2015-05-25 2021-01-26 邵通 一种隐藏用户标识数据的装置、方法和***
WO2016188402A1 (zh) * 2015-05-25 2016-12-01 邵通 一种网络防钓鱼的装置、方法和***
CN107615704A (zh) * 2015-05-25 2018-01-19 邵通 一种网络防钓鱼的装置、方法和***
CN105405035B (zh) * 2015-10-26 2020-03-31 北京红马传媒文化发展有限公司 一种基于外部标准时间判断二维码电子票真伪的方法
CN105405035A (zh) * 2015-10-26 2016-03-16 北京红马传媒文化发展有限公司 一种基于外部标准时间判断二维码电子票真伪的方法
CN105657699B (zh) * 2016-02-22 2019-03-05 成都北纬航信网络科技有限责任公司 数据安全传输方法
CN105657699A (zh) * 2016-02-22 2016-06-08 成都北纬航信网络科技有限责任公司 数据安全传输方法
CN107154920B (zh) * 2016-03-04 2021-07-13 神讯电脑(昆山)有限公司 安全信息的加密方法、解密方法及用以接收安全信息的接收装置
CN107154920A (zh) * 2016-03-04 2017-09-12 神讯电脑(昆山)有限公司 安全信息的加密方法、解密方法及用以接收安全信息的接收装置
CN107888548A (zh) * 2016-09-30 2018-04-06 北京金山云网络技术有限公司 一种信息验证方法及装置
CN106713298A (zh) * 2016-12-16 2017-05-24 迈普通信技术股份有限公司 一种通信方法及设备
CN106713298B (zh) * 2016-12-16 2019-06-18 迈普通信技术股份有限公司 一种通信方法及设备
CN108270502A (zh) * 2017-01-03 2018-07-10 中兴通讯股份有限公司 一种基于ntp的传输时间戳处理方法及装置
CN107241308A (zh) * 2017-04-27 2017-10-10 努比亚技术有限公司 一种实现安全校验的方法、装置及移动终端
CN107483563A (zh) * 2017-07-31 2017-12-15 九次方大数据信息集团有限公司 防爬虫的数据查询方法和装置以及客户端和服务器
CN107613316B (zh) * 2017-09-07 2020-01-03 武汉斗鱼网络科技有限公司 一种网络直播推流验证方法及***
CN107613316A (zh) * 2017-09-07 2018-01-19 武汉斗鱼网络科技有限公司 一种网络直播推流验证方法及***
CN109698806A (zh) * 2017-10-20 2019-04-30 福建省天奕网络科技有限公司 一种用户数据校验方法及***
CN109698806B (zh) * 2017-10-20 2021-12-28 福建省天奕网络科技有限公司 一种用户数据校验方法及***
CN112042152A (zh) * 2017-12-28 2020-12-04 索博客科技有限公司 用于保护主导设备与辅助设备之间的通信的方法和***
CN110061949A (zh) * 2018-01-18 2019-07-26 北京京东尚科信息技术有限公司 用于获取信息的方法及装置
CN110061949B (zh) * 2018-01-18 2023-04-18 北京京东尚科信息技术有限公司 用于获取信息的方法及装置
CN110149354A (zh) * 2018-02-12 2019-08-20 北京京东尚科信息技术有限公司 一种基于https协议的加密认证方法和装置
CN108833080A (zh) * 2018-06-05 2018-11-16 中国联合网络通信集团有限公司 一种数据传输方法、装置和网络***
CN108809991A (zh) * 2018-06-15 2018-11-13 北京云枢网络科技有限公司 一种基于sdk动态水印的客户端合法性校验的方法
CN108848094A (zh) * 2018-06-22 2018-11-20 平安科技(深圳)有限公司 数据安全验证方法、装置、***、计算机设备及存储介质
CN109272410A (zh) * 2018-08-31 2019-01-25 平安科技(深圳)有限公司 产品数据的协同备份方法、***、计算机设备及存储介质
CN109413105A (zh) * 2018-12-12 2019-03-01 深圳市丰巢科技有限公司 一种网络请求处理方法、装置、计算机设备及存储介质
CN110070300A (zh) * 2019-04-29 2019-07-30 百度在线网络技术(北京)有限公司 数据审核和获取方法、装置、***、设备及介质
CN110300109A (zh) * 2019-06-28 2019-10-01 合肥高维数据技术有限公司 一种服务端对客户端的管理方法
WO2021098272A1 (zh) * 2019-11-20 2021-05-27 支付宝(杭州)信息技术有限公司 一种数据读取方法、装置、计量设备和服务器
CN110891065A (zh) * 2019-12-03 2020-03-17 西安博达软件股份有限公司 一种基于Token的用户身份辅助加密的方法
CN111241523A (zh) * 2020-01-08 2020-06-05 中国联合网络通信集团有限公司 认证处理方法、装置、设备和存储介质
CN111241523B (zh) * 2020-01-08 2022-07-26 中国联合网络通信集团有限公司 认证处理方法、装置、设备和存储介质
CN111510455A (zh) * 2020-04-16 2020-08-07 神州数码融信软件有限公司 一种请求报文认证及数据传输方法
CN111510455B (zh) * 2020-04-16 2022-06-10 神州数码融信软件有限公司 一种请求报文认证及数据传输方法
CN111740985A (zh) * 2020-06-19 2020-10-02 国动物联网有限公司 一种tcp长连接安全验证加密方法
CN111931159B (zh) * 2020-08-11 2023-04-07 福建天晴在线互动科技有限公司 一种网页数据接口合法性验证的方法及其***
CN111931159A (zh) * 2020-08-11 2020-11-13 福建天晴在线互动科技有限公司 一种网页数据接口合法性验证的方法及其***
CN113407880A (zh) * 2021-05-06 2021-09-17 中南大学 一种适用于加密http/2网页的访问行为识别方法
CN113596839A (zh) * 2021-07-30 2021-11-02 联通沃音乐文化有限公司 一种安全可靠的定向访问免流流量认证方法

Also Published As

Publication number Publication date
CN102624740B (zh) 2016-05-11

Similar Documents

Publication Publication Date Title
CN102624740B (zh) 一种数据交互方法及客户端、服务器
US11165757B2 (en) Method and apparatus for securing communications using multiple encryption keys
EP3673435B1 (en) Improving integrity of communications between blockchain networks and external data sources
CN102647461B (zh) 基于超文本传输协议的通信方法、服务器、终端
Dacosta et al. Trust no one else: Detecting MITM attacks against SSL/TLS without third-parties
US8407477B2 (en) Information distribution system and program for the same
WO2019020051A1 (zh) 一种安全认证的方法及装置
CN101860540B (zh) 一种识别网站服务合法性的方法及装置
CN101212293B (zh) 一种身份认证方法及***
CN103763356A (zh) 一种安全套接层连接的建立方法、装置及***
WO2020186822A1 (zh) 基于区块链的数据查询方法、装置、设备及可读存储介质
JP2008250931A (ja) 分散情報復元システム、情報利用装置、および、検証装置
CN104767731A (zh) 一种Restful移动交易***身份认证防护方法
CN105681470A (zh) 基于超文本传输协议的通信方法、服务器、终端
CN114866323B (zh) 一种用户可控的隐私数据授权共享***及方法
CN111884811B (zh) 一种基于区块链的数据存证方法和数据存证平台
CN114329529A (zh) 一种基于区块链的资产数据管理方法及***
TWI526871B (zh) Server, user device, and user device and server interaction method
JP2001186122A (ja) 認証システム及び認証方法
CN114513339A (zh) 一种安全认证方法、***及装置
CN114629713A (zh) 身份验证方法、装置及***
KR102118556B1 (ko) 프라이빗 블록체인 기반 개인정보 관리 서비스 제공 방법
Tan et al. A universal decentralized authentication and authorization protocol based on blockchain
KR20170111809A (ko) 대칭키 기반의 보안 토큰을 이용한 양방향 인증 방법
Silva et al. Data security and trustworthiness in online public services: An assessment of portuguese institutions

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
ASS Succession or assignment of patent right

Owner name: QIZHI SOFTWARE (BEIJING) CO., LTD.

Effective date: 20121029

Owner name: BEIJING QIHU TECHNOLOGY CO., LTD.

Free format text: FORMER OWNER: QIZHI SOFTWARE (BEIJING) CO., LTD.

Effective date: 20121029

C41 Transfer of patent application or patent right or utility model
COR Change of bibliographic data

Free format text: CORRECT: ADDRESS; FROM: 100016 CHAOYANG, BEIJING TO: 100088 XICHENG, BEIJING

TA01 Transfer of patent application right

Effective date of registration: 20121029

Address after: 100088 Beijing city Xicheng District xinjiekouwai Street 28, block D room 112 (Desheng Park)

Applicant after: BEIJING QIHOO TECHNOLOGY Co.,Ltd.

Applicant after: Qizhi software (Beijing) Co.,Ltd.

Address before: The 4 layer 100016 unit of Beijing city Chaoyang District Jiuxianqiao Road No. 14 Building C

Applicant before: Qizhi software (Beijing) Co.,Ltd.

C14 Grant of patent or utility model
GR01 Patent grant
TR01 Transfer of patent right

Effective date of registration: 20220715

Address after: Room 801, 8th floor, No. 104, floors 1-19, building 2, yard 6, Jiuxianqiao Road, Chaoyang District, Beijing 100015

Patentee after: BEIJING QIHOO TECHNOLOGY Co.,Ltd.

Address before: 100088 room 112, block D, 28 new street, new street, Xicheng District, Beijing (Desheng Park)

Patentee before: BEIJING QIHOO TECHNOLOGY Co.,Ltd.

Patentee before: Qizhi software (Beijing) Co.,Ltd.

TR01 Transfer of patent right