CN105765941A - 一种非法访问服务器防止方法以及装置 - Google Patents

一种非法访问服务器防止方法以及装置 Download PDF

Info

Publication number
CN105765941A
CN105765941A CN201580002054.4A CN201580002054A CN105765941A CN 105765941 A CN105765941 A CN 105765941A CN 201580002054 A CN201580002054 A CN 201580002054A CN 105765941 A CN105765941 A CN 105765941A
Authority
CN
China
Prior art keywords
required parameter
parameter
access request
digital signature
server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201580002054.4A
Other languages
English (en)
Inventor
刘均
杨唐鹤
陈明
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shenzhen Launch Technology Co Ltd
Original Assignee
Hesvit Health Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hesvit Health Technology Co Ltd filed Critical Hesvit Health Technology Co Ltd
Publication of CN105765941A publication Critical patent/CN105765941A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0478Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload applying multiple layers of encryption, e.g. nested tunnels or encrypting the content with a first key and then with at least a second key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Power Engineering (AREA)
  • Information Transfer Between Computers (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

一种非法访问服务器防止方法以及装置,所述方法包括:智能终端获取准备向服务器发出的第一访问请求中请求参数,通过MD5算法将所述请求参数加密生成第一数字签名串,并将所述第一数字签名串封装到所述第一访问请求中,以将所述第一访问请求向所述服务器发送;所述服务器接收并街封装具有所述第一数字签名串的第二访问请求得到请求参数,通过所述MD5算法将从所述第二访问请求中解封装得到的请求参数加密生成第二数字签名串,判断所述第一数字签名串和所述第二数字签名串是否一致,如果是,则判断根据所述第二访问请求即为所述第一访问请求,所述服务器允许所述智能终端进行访问。通过上述方法能够识别请求是否合法,避免用户信息外泄。

Description

一种非法访问服务器防止方法以及装置
技术领域
本发明涉及通讯领域,特别涉及一种非法访问服务器防止方法以及装置。
背景技术
目前,大部分APP软件都是以客户端和服务器相结合的结构来开发。客户端主要指智能终端APP软件,而服务器主要用来存取APP交互的数据。现在客户端与服务器的交互接口大部分都是通过http的方式实现,然而,现在有很多抓包工具,它能抓取到APP客户端发出的请求连接,篡改请求连接中的参数信息,但是服务器不能识别篡改后请求连接是否合法,从而响应篡改后的请求,而导致他人获取用户在服务器中储存的信息,造成个人信息的外泄。
发明内容
本发明实施例所要解决的技术问题在于,提供一种非法访问服务器防止方法以及装置,能够识别请求是否合法,避免用户信息外泄。
本发明提供了一种非法访问服务器防止方法,包括:
智能终端获取请求参数,其中,所述请求参数为所述智能终端准备向服务器发出的第一访问请求中携带的参数,所述请求参数包含所述智能终端与所述服务器通信的接口的参数;
所述智能终端通过MD5算法将所述请求参数加密生成第一数字签名串,并将所述第一数字签名串封装到所述第一访问请求中,以将所述第一访问请求向所述服务器发送;
所述服务器接收具有所述第一数字签名串的第二访问请求,并从所述第二访问请求中解封装得到请求参数;
所述服务器通过所述MD5算法将从所述第二访问请求中解封装得到的请求参数加密生成第二数字签名串;
所述服务器判断所述第一数字签名串和所述第二数字签名串是否一致,如果是,则判断根据所述第二访问请求即为所述第一访问请求,所述服务器允许所述智能终端进行访问。
可选地,所述请求参数包括包含所述智能终端与所述服务器通信的接口的参数在内的多个参数,所述智能终端通过MD5算法将所述请求参数加密生成第一数字签名串包括:
将所述请求参数中的多个参数通过预设符号连接起来。
可选地,所述请求参数包括应用软件标识、软件版本号、国际语言编码、接口的参数。
可选地,所述将所述请求参数中的多个参数通过预设符号连接起来之前还包括:
将所述请求参数中的多个参数按照预设顺序排列。
可选地,所述请求参数中的多个参数按照预设顺序排列包括:
将所述请求参数中的多个参数按照字母顺序排列。
一种非法访问服务器防止装置,包括:
获取单元,用于获取请求参数,其中,所述请求参数为所述智能终端准备向服务器发出的第一访问请求中携带的参数,所述请求参数包含所述智能终端与所述服务器通信的接口的参数;
生成封装单元,用于通过MD5算法将所述请求参数加密生成第一数字签名串,并将所述第一数字签名串封装到所述第一访问请求中;
发送单元,用于将所述第一访问请求向所述服务器发送;
接收单元,用于接收具有所述第一数字签名串的第二访问请求,并从所述第二访问请求中解封装得到请求参数;
解封生成单元,用于通过所述MD5算法将从所述第二访问请求中解封装得到的请求参数加密生成第二数字签名串;
判断单元,用于判断所述第一数字签名串和所述第二数字签名串是否一致,如果是,则判断根据所述第二访问请求即为所述第一访问请求,所述服务器允许所述智能终端进行访问。
可选地,所述请求参数包括包含所述智能终端与所述服务器通信的接口的参数在内的多个参数,所述生成封装单元还用于,
将所述请求参数中的多个参数通过预设符号连接起来。
可选地,所述请求参数包括应用软件标识、软件版本号、国际语言编码、接口的参数。
可选地,所述生成封装单元还用于,
将所述请求参数中的多个参数按照预设顺序排列。
可选地,所述请求参数中的多个参数按照预设顺序排列包括:
将所述请求参数中的多个参数按照字母顺序排列。
上述发明,智能终端获取请求参数,并通过MD5算法将请求参数加密生成第一数字签名串,并将第一数字签名串封装到第一访问请求中,将第一访问请求向服务器发送;服务器接收具有第一数字签名串的第二访问请求,并从第二访问请求中解封装得到请求参数,并通过MD5算法将从第二访问请求中解封装得到的请求参数加密生成第二数字签名串,判断第一数字签名串和第二数字签名串是否一致,如果是,则判断根据第二访问请求即为第一访问请求,服务器允许智能终端进行访问。通过上述方法能够识别请求是否合法,避免用户信息外泄。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本发明一种非法访问服务器防止方法实施方式的流程图;
图2是本发明一种非法访问服务器防止装置实施方式的结构示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
请参阅图1,图1是本发明一种非法访问服务器防止方法实施方式的流程图。该方法包括:
步骤S101:智能终端获取请求参数。
智能终端与服务器的交互接口大部分是以http方式实现。http请求方式有两种,一种是GET方式,请求参数会用“?”作为分隔符跟在请求资源后面;另一种是POST方式,请求参数放在了最后面的位置。
具体地,请求参数为智能终端准备向服务器发出的第一访问请求中携带的参数,该请求参数包含智能终端与服务器通信的接口的参数,包括应用软件标识、软件版本号、国际语言编码、接口的参数等等,应用软件标识是用来表示应用软件的一个符号,每个应用软件对应唯一的标识号;软件版本号是软件名称后面的一些英文和数字,为软件版本的标志;国际语言编码用于表示文档的语言编码;接口是智能终端与服务器间通信的通道,接口的参数包含了发出请求的用户信息。智能终端可以通过request对象调用相关方法来获取请求参数。
步骤S102:智能终端通过MD5算法将请求参数加密生成第一数字签名串,并将该第一数字签名串封装到第一访问请求中。
数字签名(又称公钥数字签名、电子签章)是附加在数据单元上的一些数据,或是对数据单元所作的密码变换。这种数据或变换允许数据单元的接收者用以确认数据单元的来源和数据单元的完整性并保护数据,防止被他人进行伪造,同时也是对信息的发送者发送信息真实性的一个有效证明。它是对电子形式的消息进行签名的一种方法,一个签名消息能在一个通信网络中传输。
MD5(MessageDigestAlgorithm5)(中文名为消息摘要算法第五版)为计算机安全领域广泛使用的一种散列函数,用以提供消息的完整性保护。MD5就可以为任何文件(不管其大小、格式、数量)产生一个同样独一无二的MD5值,也可以称为“数字指纹”,如果任何人对文件做了任何改动,其MD5值也就是对应的“数字指纹”都会发生变化。
具体地,请求参数可以包含多个参数,智能终端可以选取其中的部分或全部参数,通过MD5算法将请求参数中的部分或全部参数加密生成第一数字签名串,第一数字签名串即为该请求参数的“数字指纹”,用于保护请求参数的完整,然后,将该第一数字签名串封装到第一访问请求中。
需要说明的是,通过MD5算法加密的多个参数在加密之前可以按照预设顺序排列,例如将多个参数按照首字母的字母顺序排列,也可以将多个参数用连接符号将多个参数连接起来,该连接符号可以是特定的字母、数字或符号等等。例如,假设请求参数中appID=ebcad75de0d42a844d98a755644e30(应用唯一标识号)、softwareVersion=1.0.1(软件版本号)、lanCode=zh-cn(国际语言编码)、restKey=user.login(接口的参数),在进行MD5加密之前,根据等号前的参数按字母顺序排序,并用&符号连接得到排序连接后的请求参数appID=ebcad75de0d42a844d98a755644e30&lanCode=zh-cn&restKey=user.login&softwareVersion=1.0.1,然后对排序连接后的请求参数进行MD5加密,得到第一数字签名串。
步骤S103:智能终端向服务器发送第一访问请求。
具体地,智能终端可以通过有线网、无线网或移动网等等向服务器发送第一访问请求。
步骤S104:服务器接收具有第一数字签名串的第二访问请求,并从第二访问请求中解封装得到请求参数。
具体地,服务器不能判定所接收的具有第一数字签名串的第二访问请求是否为第一访问请求,第一访问请求中的请求参数也可能已经被修改,服务器接收具有第一数字签名串的第二访问请求,并从第二访问请求中解封装得到该第二访问请求所包含的请求参数。
步骤S105:服务器通过MD5算法将从第二访问请求中解封装得到的请求参数加密生成第二数字签名串。
具体地,第二访问请求中解封装得到的请求参数可以包含多个参数,服务器可以选取其中的部分或全部参数,需要说明的是,服务器所选取的部分或全部参数与步骤S102中智能终端选取的部分或全部参数类型一致,通过MD5算法将请求参数中的部分或全部参数加密生成第二数字签名串,还需要说明的是,步骤S105中的MD5算法和步骤S102中的MD5算法一致。
还需要说明的是,步骤S102中,如果通过MD5算法加密的多个参数在加密之前按照预设顺序排列,那么步骤S105中,服务器通过MD5算法加密的多个参数之前也需要按照与步骤S102中相同的预设顺序排列。
步骤S106:服务器判断第一数字签名串和第二数字签名串是否一致。
具体地,服务器判断第一数字签名串和第二数字签名串是否一致,如果是,则第二访问请求即为第一访问请求,该第一访问请求未被篡改,为合法请求,允许智能终端进行访问;否则,第二访问请求不是第一访问请求,该第一访问请求已被篡改,为非法请求,不允许该智能终端进行访问。
具体地,智能终端根据第一访问请求中的请求参数通过MD5算法得出的第一数字签名串是唯一的,并且MD5加密的过程是不可逆的。当第一访问请求被他人获取并修改为第二访问请求后,其中,第二访问请求中的请求参数与第一访问请求中的请求参数不一致,它们接口的参数不同。MD5算法是根据请求参数的内容加密生成的数字签名串,当请求参数发生变化后,通过MD5算法生成的数字签名串也将发生变化。服务器接收第二访问请求后,如果第二访问请求中的请求参数与第一访问请求中的请求参数不一致,那么根据第二访问请求中的请求参数所得到的第二数字签名串与第一数字签名串不一致。就可以知道,有黑客意图通过抓包工具抓取到APP客户端发出的请求连接以获取用户在服务器中储存的信息。
步骤S107:允许智能终端进行访问。
具体地,如果第一数字签名串和第二数字签名串一致,则第二访问请求即为第一访问请求,该第一访问请求未被篡改,为合法请求,允许智能终端进行访问。
上述发明,智能终端获取请求参数,并通过MD5算法将请求参数加密生成第一数字签名串,并将第一数字签名串封装到第一访问请求中,将第一访问请求向服务器发送;服务器接收具有第一数字签名串的第二访问请求,并从第二访问请求中解封装得到请求参数,并通过MD5算法将从第二访问请求中解封装得到的请求参数加密生成第二数字签名串,判断第一数字签名串和第二数字签名串是否一致,如果是,则判断根据第二访问请求即为第一访问请求,服务器允许智能终端进行访问。通过上述方法能够识别请求是否合法,避免用户信息外泄。
请参见图2,图2是本发明一种非法访问服务器防止装置实施方式的结构示意图,该装置200包括:获取单元201、生成封装单元202、发送单元203、接收单元204、解封生成单元205以及判断单元206。
获取单元201,用于获取请求参数,其中,请求参数为智能终端准备向服务器发出的第一访问请求中携带的参数,请求参数包含智能终端与服务器通信的接口的参数。
生成封装单元202,用于通过MD5算法将请求参数加密生成第一数字签名串,并将第一数字签名串封装到第一访问请求中。
发送单元203,用于将第一访问请求向服务器发送。
接收单元204,用于接收具有第一数字签名串的第二访问请求,并从第二访问请求中解封装得到请求参数。
解封生成单元205,用于通过MD5算法将从第二访问请求中解封装得到的请求参数加密生成第二数字签名串。
判断单元206,用于判断第一数字签名串和第二数字签名串是否一致,如果是,则判断根据第二访问请求即为第一访问请求,服务器允许智能终端进行访问。
可选地,请求参数包括包含智能终端与服务器通信的接口的参数在内的多个参数,生成封装单元202还用于,
将请求参数中的多个参数通过预设符号连接起来。
可选地,请求参数包括应用软件标识、软件版本号、国际语言编码、接口的参数。
可选地,生成封装单元202还用于,
将请求参数中的多个参数按照预设顺序排列。
可选地,请求参数中的多个参数按照预设顺序排列包括:
将请求参数中的多个参数按照字母顺序排列。
需要说明的是,获取单元201、生成封装单元202以及发送单元203位于智能终端;接收单元204、解封生成单元205以及判断单元206位于服务器。
需要说明的是,对于前述的各方法实施例,为了简单描述,故将其都表述为一系列的动作组合,但是本领域技术人员应该知悉,本发明并不受所描述的动作顺序的限制,因为根据本发明,某些步骤可以采用其他顺序或者同时进行。其次,本领域技术人员也应该知悉,说明书中所描述的实施例均属于优选实施例,所涉及的动作和模块并不一定是本发明所必须的。
在上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详述的部分,可以参见其他实施例的相关描述。
本发明实施例方法中的步骤可以根据实际需要进行顺序调整、合并和删减。
本发明实施例装置中的单元可以根据实际需要进行合并、划分和删减。本领域的技术人员可以将本说明书中描述的不同实施例以及不同实施例的特征进行结合或组合。
通过以上的实施方式的描述,所属领域的技术人员可以清楚地了解到本发明可以用硬件实现,或固件实现,或它们的组合方式来实现。当使用软件实现时,可以将上述功能存储在计算机可读介质中或作为计算机可读介质上的一个或多个指令或代码进行传输。计算机可读介质包括计算机存储介质和通信介质,其中通信介质包括便于从一个地方向另一个地方传送计算机程序的任何介质。存储介质可以是计算机能够存取的任何可用介质。以此为例但不限于:计算机可读介质可以包括随机存取存储器(RandomAccessMemory,RAM)、只读存储器(Read-OnlyMemory,ROM)、电可擦可编程只读存储器(ElectricallyErasableProgrammableRead-OnlyMemory,EEPROM)、只读光盘(CompactDiscRead-OnlyMemory,CD-ROM)或其他光盘存储、磁盘存储介质或者其他磁存储设备、或者能够用于携带或存储具有指令或数据结构形式的期望的程序代码并能够由计算机存取的任何其他介质。此外。任何连接可以适当的成为计算机可读介质。例如,如果软件是使用同轴电缆、光纤光缆、双绞线、数字用户线(DigitalSubscriberLine,DSL)或者诸如红外线、无线电和微波之类的无线技术从网站、服务器或者其他远程源传输的,那么同轴电缆、光纤光缆、双绞线、DSL或者诸如红外线、无线和微波之类的无线技术包括在所属介质的定影中。如本发明所使用的,盘(Disk)和碟(disc)包括压缩光碟(CD)、激光碟、光碟、数字通用光碟(DVD)、软盘和蓝光光碟,其中盘通常磁性的复制数据,而碟则用激光来光学的复制数据。上面的组合也应当包括在计算机可读介质的保护范围之内。
总之,以上所述仅为本发明技术方案的较佳实施例而已,并非用于限定本发明的保护范围。凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。

Claims (10)

1.一种非法访问服务器防止方法,其特征在于,包括:
智能终端获取请求参数,其中,所述请求参数为所述智能终端准备向服务器发出的第一访问请求中携带的参数,所述请求参数包含所述智能终端与所述服务器通信的接口的参数;
所述智能终端通过MD5算法将所述请求参数加密生成第一数字签名串,并将所述第一数字签名串封装到所述第一访问请求中,以将所述第一访问请求向所述服务器发送;
所述服务器接收具有所述第一数字签名串的第二访问请求,并从所述第二访问请求中解封装得到请求参数;
所述服务器通过所述MD5算法将从所述第二访问请求中解封装得到的请求参数加密生成第二数字签名串;
所述服务器判断所述第一数字签名串和所述第二数字签名串是否一致,如果是,则判断根据所述第二访问请求即为所述第一访问请求,所述服务器允许所述智能终端进行访问。
2.根据权利要求1所述的方法,其特征在于,所述请求参数包括包含所述智能终端与所述服务器通信的接口的参数在内的多个参数,所述智能终端通过MD5算法将所述请求参数加密生成第一数字签名串包括:
将所述请求参数中的多个参数通过预设符号连接起来。
3.根据权利要求2所述的方法,其特征在于,所述请求参数包括应用软件标识、软件版本号、国际语言编码、接口的参数。
4.根据权利要求3所述的方法,其特征在于,所述将所述请求参数中的多个参数通过预设符号连接起来之前还包括:
将所述请求参数中的多个参数按照预设顺序排列。
5.根据权利要求4所述的方法,其特征在于,所述请求参数中的多个参数按照预设顺序排列包括:
将所述请求参数中的多个参数按照字母顺序排列。
6.一种非法访问服务器防止装置,其特征在于,包括:
获取单元,用于获取请求参数,其中,所述请求参数为所述智能终端准备向服务器发出的第一访问请求中携带的参数,所述请求参数包含所述智能终端与所述服务器通信的接口的参数;
生成封装单元,用于通过MD5算法将所述请求参数加密生成第一数字签名串,并将所述第一数字签名串封装到所述第一访问请求中;
发送单元,用于将所述第一访问请求向所述服务器发送;
接收单元,用于接收具有所述第一数字签名串的第二访问请求,并从所述第二访问请求中解封装得到请求参数;
解封生成单元,用于通过所述MD5算法将从所述第二访问请求中解封装得到的请求参数加密生成第二数字签名串;
判断单元,用于判断所述第一数字签名串和所述第二数字签名串是否一致,如果是,则判断根据所述第二访问请求即为所述第一访问请求,所述服务器允许所述智能终端进行访问。
7.根据权利要求6所述的装置,其特征在于,所述请求参数包括包含所述智能终端与所述服务器通信的接口的参数在内的多个参数,所述生成封装单元还用于,
将所述请求参数中的多个参数通过预设符号连接起来。
8.根据权利要求7所述的装置,其特征在于,所述请求参数包括应用软件标识、软件版本号、国际语言编码、接口的参数。
9.根据权利要求8所述的装置,其特征在于,所述生成封装单元还用于,
将所述请求参数中的多个参数按照预设顺序排列。
10.根据权利要求9所述的装置,其特征在于,所述请求参数中的多个参数按照预设顺序排列包括:
将所述请求参数中的多个参数按照字母顺序排列。
CN201580002054.4A 2015-10-23 2015-10-23 一种非法访问服务器防止方法以及装置 Pending CN105765941A (zh)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/CN2015/092693 WO2017066995A1 (zh) 2015-10-23 2015-10-23 一种非法访问服务器防止方法以及装置

Publications (1)

Publication Number Publication Date
CN105765941A true CN105765941A (zh) 2016-07-13

Family

ID=56343050

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201580002054.4A Pending CN105765941A (zh) 2015-10-23 2015-10-23 一种非法访问服务器防止方法以及装置

Country Status (2)

Country Link
CN (1) CN105765941A (zh)
WO (1) WO2017066995A1 (zh)

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107896145A (zh) * 2017-11-10 2018-04-10 郑州云海信息技术有限公司 一种接口调用防注入方法和***
CN108055230A (zh) * 2017-10-19 2018-05-18 福建中金在线信息科技有限公司 数据请求处理的方法和装置
CN108322418A (zh) * 2017-01-16 2018-07-24 深圳兆日科技股份有限公司 非法访问的检测方法和装置
CN108322302A (zh) * 2017-01-17 2018-07-24 北京京东尚科信息技术有限公司 一种页面防刷方法、装置、电子设备和存储介质
CN108400979A (zh) * 2018-02-06 2018-08-14 武汉斗鱼网络科技有限公司 应用于客户端和服务器的通信方法及电子设备
CN108494759A (zh) * 2018-03-14 2018-09-04 北京思特奇信息技术股份有限公司 一种访问请求处理方法、***、设备和存储介质
CN111291393A (zh) * 2020-01-21 2020-06-16 上海悦易网络信息技术有限公司 请求校验方法及设备
CN112383548A (zh) * 2020-11-13 2021-02-19 杭州弗兰科信息安全科技有限公司 数据库访问的方法、发送装置、接收装置及终端主机

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101222509A (zh) * 2008-01-22 2008-07-16 中兴通讯股份有限公司 一种点对点网络的数据保护传输方法
US20100064138A1 (en) * 2008-07-16 2010-03-11 Samsung Electronics Co., Ltd. Apparatus and method for providing security service of user interface
CN102065573A (zh) * 2010-12-28 2011-05-18 北京高信达通信技术有限公司福州分公司 Wap网关代理业务数据处理方法及服务器
CN102647461A (zh) * 2012-03-29 2012-08-22 奇智软件(北京)有限公司 基于超文本传输协议的通信方法、服务器、终端
CN102946392A (zh) * 2012-11-15 2013-02-27 亚信联创科技(中国)有限公司 一种url数据加密传输方法及***
CN103973695A (zh) * 2014-05-16 2014-08-06 浪潮电子信息产业股份有限公司 一种与服务器验证的签名算法

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9141647B2 (en) * 2012-04-26 2015-09-22 Sap Se Configuration protection for providing security to configuration files
CN104104650B (zh) * 2013-04-02 2017-07-21 联想(北京)有限公司 数据文件访问方法及终端设备

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101222509A (zh) * 2008-01-22 2008-07-16 中兴通讯股份有限公司 一种点对点网络的数据保护传输方法
US20100064138A1 (en) * 2008-07-16 2010-03-11 Samsung Electronics Co., Ltd. Apparatus and method for providing security service of user interface
CN102065573A (zh) * 2010-12-28 2011-05-18 北京高信达通信技术有限公司福州分公司 Wap网关代理业务数据处理方法及服务器
CN102647461A (zh) * 2012-03-29 2012-08-22 奇智软件(北京)有限公司 基于超文本传输协议的通信方法、服务器、终端
CN102946392A (zh) * 2012-11-15 2013-02-27 亚信联创科技(中国)有限公司 一种url数据加密传输方法及***
CN103973695A (zh) * 2014-05-16 2014-08-06 浪潮电子信息产业股份有限公司 一种与服务器验证的签名算法

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108322418A (zh) * 2017-01-16 2018-07-24 深圳兆日科技股份有限公司 非法访问的检测方法和装置
CN108322302A (zh) * 2017-01-17 2018-07-24 北京京东尚科信息技术有限公司 一种页面防刷方法、装置、电子设备和存储介质
CN108055230A (zh) * 2017-10-19 2018-05-18 福建中金在线信息科技有限公司 数据请求处理的方法和装置
CN107896145A (zh) * 2017-11-10 2018-04-10 郑州云海信息技术有限公司 一种接口调用防注入方法和***
CN108400979A (zh) * 2018-02-06 2018-08-14 武汉斗鱼网络科技有限公司 应用于客户端和服务器的通信方法及电子设备
CN108400979B (zh) * 2018-02-06 2021-07-30 武汉斗鱼网络科技有限公司 应用于客户端和服务器的通信方法及电子设备
CN108494759A (zh) * 2018-03-14 2018-09-04 北京思特奇信息技术股份有限公司 一种访问请求处理方法、***、设备和存储介质
CN108494759B (zh) * 2018-03-14 2021-06-01 北京思特奇信息技术股份有限公司 一种访问请求处理方法、***、设备和存储介质
CN111291393A (zh) * 2020-01-21 2020-06-16 上海悦易网络信息技术有限公司 请求校验方法及设备
CN112383548A (zh) * 2020-11-13 2021-02-19 杭州弗兰科信息安全科技有限公司 数据库访问的方法、发送装置、接收装置及终端主机

Also Published As

Publication number Publication date
WO2017066995A1 (zh) 2017-04-27

Similar Documents

Publication Publication Date Title
CN105765941A (zh) 一种非法访问服务器防止方法以及装置
CN109639714B (zh) 一种基于区块链的物联网身份注册与验证方法
US10554420B2 (en) Wireless connections to a wireless access point
KR102477453B1 (ko) 트랜잭션 메시징
CN104901931B (zh) 证书管理方法与装置
CN104751337B (zh) 产品防伪方法、装置和***
CN105099673A (zh) 一种授权方法、请求授权的方法及装置
CN107181714B (zh) 基于业务码的验证方法和装置、业务码的生成方法和装置
CN109118223A (zh) 用于在区块链中管理电子数据的方法、装置及介质
CN107844946A (zh) 一种电子合同签署的方法、装置及服务器
CN109460966A (zh) 基于请求方类别的合同签订方法、装置及终端设备
JP6880055B2 (ja) メッセージ偽造防止実施方法及びデバイス
CN105981327A (zh) 安全通信方法和设备以及采用该方法和设备的多媒体装置
CN102647423B (zh) 一种数字签章及印鉴的鉴别方法及***
CN107231331A (zh) 获取、下发电子证件的实现方法和装置
US11354438B1 (en) Phone number alias generation
CN109741063A (zh) 基于区块链的数字签名方法和装置
US11349660B2 (en) Secure self-identification of a device
CN102823217A (zh) 证书机构
CN104125230B (zh) 一种短信认证服务***以及认证方法
CN109981287A (zh) 一种代码签名方法及其存储介质
CN104424676A (zh) 身份信息发送方法、装置和门禁读卡器及门禁***
CN109242666A (zh) 基于区块链获取个人征信方法、装置及计算机设备
CN104080059A (zh) 一种收发短信的实现方法、装置及***
CN109040134A (zh) 一种信息加密的设计方法及相关装置

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
TA01 Transfer of patent application right

Effective date of registration: 20190507

Address after: 518000 Yuanzheng Industrial Park, North of Fifth Avenue, Bantian Street, Longgang District, Shenzhen City, Guangdong Province

Applicant after: Yuanzheng Science and Technology Co., Ltd., Shenzhen City

Address before: 518000 Room 201, building A, No. 1, Qian Wan Road, Qianhai Shenzhen Hong Kong cooperation zone, Shenzhen, Guangdong (Shenzhen Qianhai business secretary Co., Ltd.)

Applicant before: HESVIT HEALTH TECH CO., LTD.

TA01 Transfer of patent application right
RJ01 Rejection of invention patent application after publication

Application publication date: 20160713

RJ01 Rejection of invention patent application after publication