CN110213247A - 一种提高推送信息安全性的方法及*** - Google Patents
一种提高推送信息安全性的方法及*** Download PDFInfo
- Publication number
- CN110213247A CN110213247A CN201910405388.6A CN201910405388A CN110213247A CN 110213247 A CN110213247 A CN 110213247A CN 201910405388 A CN201910405388 A CN 201910405388A CN 110213247 A CN110213247 A CN 110213247A
- Authority
- CN
- China
- Prior art keywords
- encryption
- client
- encryption key
- parameter
- long connection
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/02—Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
- H04L67/025—Protocols based on web technology, e.g. hypertext transfer protocol [HTTP] for remote control or remote monitoring of applications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/14—Session management
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/50—Network services
- H04L67/55—Push-based network services
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Storage Device Security (AREA)
Abstract
本发明公开了一种提高推送信息安全性的方法,服务端接收客户端发送的长连接请求,长连接请求包括客户端随机生成的加密密钥;服务端对长连接请求进行鉴权,若鉴权通过,则建立与客户端的长连接关系;服务端在与客户端的映射关系内绑定加密密钥;本发明通过由客户端随机生成的加密密钥,服务端接收客户端发送的长连接请求之后对其进行鉴权,在鉴权通过后建立与客户端的长连接,并将加密密钥来绑定到与客户端的映射关系中,使得客户端在后续每一个会话长连接中都使用该随机生成的加密密钥进行加解密操作,即采用了动态生成加密密钥,实现每一次的会话长连接的加密密钥均不一致,保证了推送消息中的数据可靠性与安全性。
Description
技术领域
本发明涉及数据推送技术领域,特别涉及一种提高推送信息安全性的方法及***。
背景技术
在现在很多***或者APP中,都存在使用消息推送这样的功能。而实际情况是,一般APP***的客户端数量会达到几十万甚至是上百万之多。如此多的APP每一个均需要与服务器保持有一个长连接,这样就有几百万的长连接需要连接到服务器上。同时,已建立长连接的APP需要每隔一定时间发送心跳包给服务器,由服务端来明确该个APP设备是否已经断线的标识。
在这样的场景之下,很多推送***中一般是这样进行鉴权并建立长链接的。客户端启动应用后,由应用发送建立长链接的请求,该请求中包含有用户名和密码,当服务端鉴权通过后,则开始建立长链接,长链接建立后,服务端和客户端才可进行通信,发送相关消息。一般情况下,推送消息的安全性是客户端与服务端默认或者统一规定好一个加解密的key,都统一通过这个key来进行传输数据的加解密,或者索性都不需要加解密,直接明文传递。
发明内容
本发明所要解决的技术问题是:提供一种提高推送信息安全性的方法及***,通过动态生成加密密钥,以提高推送信息的安全性。
为了解决上述技术问题,本发明采用的技术方案为:
一种提高推送信息安全性的方法,包括步骤:
S1、服务端接收客户端发送的长连接请求,所述长连接请求包括客户端随机生成的加密密钥;
S2、服务端对所述长连接请求进行鉴权,若鉴权通过,则建立与所述客户端的长连接关系;
S3、服务端在与所述客户端的映射关系内绑定所述加密密钥。
为了解决上述技术问题,本发明采用的另一种技术方案为:
一种提高推送信息安全性的***,包括服务端,所述服务端包括第一存储器、第一处理器及存储在第一存储器上并可在第一处理器上运行的第一计算机程序,所述第一处理器执行所述第一计算机程序时实现以下步骤:
S1、接收客户端发送的长连接请求,所述长连接请求包括客户端随机生成的加密密钥;
S2、对所述长连接请求进行鉴权,若鉴权通过,则建立与所述客户端的长连接关系;
S3、在与所述客户端的映射关系内绑定所述加密密钥。
本发明的有益效果在于:一种提高推送信息安全性的方法及***,由客户端随机生成的加密密钥,服务端接收客户端发送的长连接请求之后对其进行鉴权,在鉴权通过后建立与客户端的长连接,并将加密密钥来绑定到与客户端的映射关系中,使得客户端在后续每一个会话长连接中都使用该随机生成的加密密钥进行加解密操作,即采用了动态生成加密密钥,实现每一次的会话长连接的加密密钥均不一致,保证了推送消息中的数据可靠性与安全性,对于相关推送***的数据传输安全性,有较大程度的提升。
附图说明
图1为本发明实施例的一种提高推送信息安全性的方法的流程示意图;
图2为本发明实施例的一种提高推送信息安全性的***的结构示意图。
标号说明:
1、一种提高推送信息安全性的***;2、服务器;3、第一处理器;4、第一存储器;5、客户端;6、第二处理器;7、第二存储器。
具体实施方式
为详细说明本发明的技术内容、所实现目的及效果,以下结合实施方式并配合附图予以说明。
在此之前,为了便于理解本发明的技术方案,对于本发明中涉及的英文缩写、设备等进行说明如下:
(1)、APP:在本发明中为Application的缩写,其中文解释为应用程序。
(2)、key:在本发明中解释为密钥,加密的key即加密密钥。
(3)id:在本发明中为Identity的缩写,在本发明中为客户端的网址、端口号、运算指令、网卡的物理地址和逻辑地址或者软件的注册号等等。
(4)、hashcode:在本发明中解释为哈希码,它是是jdk根据对象的地址或者字符串或者数字算出来的int类型的数值。
(5)、sk:在本发明中为security key的缩写,其中security key即包含加密密钥的安全参数,故而本发明中加密sk密钥是指用来加密安全参数这个明文串的密钥,它是客户端和服务端预先协商好,并分别存储在客户端和服务端内。
(6)、DES:在本发明中为Data Encryption Standard,其中文解释为数据加密标准,它是一种使用密钥加密的块算法。
请参照图1所示,一种提高推送信息安全性的方法的缩写,包括步骤:
S1、服务端接收客户端发送的长连接请求,所述长连接请求包括客户端随机生成的加密密钥;
S2、服务端对所述长连接请求进行鉴权,若鉴权通过,则建立与所述客户端的长连接关系;
S3、服务端在与所述客户端的映射关系内绑定所述加密密钥。
从上述描述可知,本发明的有益效果在于:由客户端随机生成的加密密钥,服务端接收客户端发送的长连接请求之后对其进行鉴权,在鉴权通过后建立与客户端的长连接,并将加密密钥来绑定到与客户端的映射关系中,使得客户端在后续每一个会话长连接中都使用该随机生成的加密密钥进行加解密操作,即采用了动态生成加密密钥,实现每一次的会话长连接的加密密钥均不一致,保证了推送消息中的数据可靠性与安全性,对于相关推送***的数据传输安全性,有较大程度的提升。
进一步地,所述步骤S1之前包括:
S01、客户端获取实时时间戳、设备id、固定字符串以及应用业务参数,组成唯一字符串;
S02、客户端根据hashcode对所述唯一字符串进行计算,以得到加密密钥,生成明文格式为加密密钥_时间戳_用户名的安全参数;
S03、客户端通过加密sk密钥对所述安全参数进行DES加密,得到已加密参数,所述加密sk密钥预先存储于所述客户端与所述服务端;
S04、客户端生成包括所述已加密参数以及鉴权参数的长连接请求,所述鉴权参数包括用户名及密码。
从上述描述可知,通过hashcode来生成散列码,可以在在尽可能大的空间不重复,以满足客户端与服务端之间几百万的长连接请求。
进一步地,所述步骤S2和所述步骤S3之间还包括:
S21、服务端通过所述加密sk密钥对所述已加密参数进行DES解密,得到所述安全参数;
S22、服务端判断所述安全参数内的用户名是否与所述鉴权参数的用户名一致,若是,则判断所述安全参数内的时间戳与服务端当前时间之间的差值是否小于预设时间,若是,则获取所述加密密钥,若所述安全参数内的用户名与所述鉴权参数的用户名不一致或者所述安全参数内的时间戳与服务端当前时间之间的差值大于或者等于预设时间,则判定所述长连接请求为无效请求。
从上述描述可知,在获取到加密sk密钥后,还需要根据用户名来验证已加密参数的身份是否合法,根据时间戳来验证已加密参数的时效性,保证了已加密参数的可靠性和安全性,已加密参数中的加密密钥后续用来对每一个长连接消息进行加解密操作,故而也间接保证了推送消息中的数据可靠性与安全性。
进一步地,所述步骤S3之后还包括:
S41、客户端生成业务请求消息,通过所述加密密钥对所述业务请求消息进行加密,得到并发送已加密请求消息;
S42、服务端接收所述已加密请求消息,在所述映射关系内提取所述加密密钥,通过所述加密密钥对所述已加密请求消息进行解密,得到业务请求消息,生成响应所述业务请求消息的业务应答消息,并通过所述加密密钥对所述业务应答消息进行加密,得到并发送已加密应答消息;
S43、客户端接收所述已加密应答消息,通过所述加密密钥对所述已加密应答消息进行解密,得到业务应答消息。
从上述描述可知,即使用随机生成的加密密钥来对每一个长连接消息进行加解密操作,保证了后续每一次推送消息中的数据都具有较高的可靠性与安全性。
进一步地,所述步骤S2之后还包括步骤:
客户端判断是否出现长连接断开的情况,若是,则按照步骤S01至步骤S04重新生成第二次长连接请求,所述第二次长连接请求中的第二次安全参数内的加密密钥与所述长连接请求中的安全参数内的加密密钥不同。
从上述描述可知,当客户端断开网络或者切换网络或者其他异常情况,造成长连接断开时,则客户端需要和服务端重新建立起长连接时,重复以上步骤,客户端重新生成随机的加密密钥并建立长连接,此时,如长连接建立后,将会使用新的加密密钥,保证每次建立的长连接所绑定的加密密钥都不一样,以实现动态的加密机制。
如图2所示,一种提高推送信息安全性的***,包括服务端,所述服务端包括第一存储器、第一处理器及存储在第一存储器上并可在第一处理器上运行的第一计算机程序,所述第一处理器执行所述第一计算机程序时实现以下步骤:
S1、接收客户端发送的长连接请求,所述长连接请求包括客户端随机生成的加密密钥;
S2、对所述长连接请求进行鉴权,若鉴权通过,则建立与所述客户端的长连接关系;
S3、在与所述客户端的映射关系内绑定所述加密密钥。
从上述描述可知,本发明的有益效果在于:由客户端随机生成的加密密钥,服务端接收客户端发送的长连接请求之后对其进行鉴权,在鉴权通过后建立与客户端的长连接,并将加密密钥来绑定到与客户端的映射关系中,使得客户端在后续每一个会话长连接中都使用该随机生成的加密密钥进行加解密操作,即采用了动态生成加密密钥,实现每一次的会话长连接的加密密钥均不一致,保证了推送消息中的数据可靠性与安全性,对于相关推送***的数据传输安全性,有较大程度的提升。
进一步地,还包括客户端,所述客户端包括第二存储器、第二处理器及存储在第二存储器上并可在第二处理器上运行的第二计算机程序;
所述步骤S1之前,所述第二处理器执行所述第二计算机程序时实现以下步骤:
S01、获取实时时间戳、设备id、固定字符串以及应用业务参数,组成唯一字符串;
S02、根据hashcode对所述唯一字符串进行计算,以得到加密密钥,生成明文格式为加密密钥_时间戳_用户名的安全参数;
S03、通过加密sk密钥对所述安全参数进行DES加密,得到已加密参数,所述加密sk密钥预先存储于所述客户端与所述服务端;
S04、生成包括所述已加密参数以及鉴权参数的长连接请求,所述鉴权参数包括用户名及密码。
从上述描述可知,通过hashcode来生成散列码,可以在在尽可能大的空间不重复,以满足客户端与服务端之间几百万的长连接请求。
进一步地,所述步骤S2和所述步骤S3之间,所述第一处理器执行所述第一计算机程序时还实现以下步骤:
S21、通过所述加密sk密钥对所述已加密参数进行DES解密,得到所述安全参数;
S22、判断所述安全参数内的用户名是否与所述鉴权参数的用户名一致,若是,则判断所述安全参数内的时间戳与服务端当前时间之间的差值是否小于预设时间,若是,则获取所述加密密钥,若所述安全参数内的用户名与所述鉴权参数的用户名不一致或者所述安全参数内的时间戳与服务端当前时间之间的差值大于或者等于预设时间,则判定所述长连接请求为无效请求。
从上述描述可知,在获取到加密sk密钥后,还需要根据用户名来验证已加密参数的身份是否合法,根据时间戳来验证已加密参数的时效性,保证了已加密参数的可靠性和安全性,已加密参数中的加密密钥后续用来对每一个长连接消息进行加解密操作,故而也间接保证了推送消息中的数据可靠性与安全性。
进一步地,所述步骤S3之后,所述第一处理器执行所述第一计算机程序时还实现以下步骤:
S42、接收已加密请求消息,在所述映射关系内提取所述加密密钥,通过所述加密密钥对所述已加密请求消息进行解密,得到业务请求消息,生成响应所述业务请求消息的业务应答消息,并通过所述加密密钥对所述业务应答消息进行加密,得到并发送已加密应答消息;
所述步骤S3之后,所述第二处理器执行所述第二计算机程序时还实现以下步骤:
S41、生成业务请求消息,通过所述加密密钥对所述业务请求消息进行加密,得到并发送已加密请求消息;
S43、接收所述已加密应答消息,通过所述加密密钥对所述已加密应答消息进行解密,得到业务应答消息。
从上述描述可知,即使用随机生成的加密密钥来对每一个长连接消息进行加解密操作,保证了后续每一次推送消息中的数据都具有较高的可靠性与安全性。
进一步地,所述步骤S2之后,所述第二处理器执行所述第二计算机程序时还实现以下步骤:
判断是否出现长连接断开的情况,若是,则按照步骤S01至步骤S04重新生成第二次长连接请求,所述第二次长连接请求中的第二次安全参数内的加密密钥与所述长连接请求中的安全参数内的加密密钥不同。
从上述描述可知,当客户端断开网络或者切换网络或者其他异常情况,造成长连接断开时,则客户端需要和服务端重新建立起长连接时,重复以上步骤,客户端重新生成随机的加密密钥并建立长连接,此时,如长连接建立后,将会使用新的加密密钥,保证每次建立的长连接所绑定的加密密钥都不一样,以实现动态的加密机制。
请参照图1,本发明的实施例一为:
一种提高推送信息安全性的方法,包括步骤:
S1、服务端接收客户端发送的长连接请求,长连接请求包括客户端随机生成的加密密钥,即客户端通过预设的随机算法生成一个不重复的随机数;
S2、服务端对长连接请求进行鉴权,若鉴权通过,则建立与客户端的长连接关系;
S3、服务端在与客户端的映射关系内绑定加密密钥,这样后续的推送消息中都使用该加密密钥对数据进行加解密操作。
请参照图1,本发明的实施例二为:
一种提高推送信息安全性的方法,再上述实施例一的基础上,在步骤S1之前包括:
S01、客户端获取实时时间戳、设备id、固定字符串以及应用业务参数,组成唯一字符串,设备id为该客户端的唯一识别信息,固定字符串可以预先设定,应用业务参数是应用程序的唯一识别信息;
S02、客户端根据hashcode对唯一字符串进行计算,以得到加密密钥,生成明文格式为加密密钥_时间戳_用户名的安全参数,即采用哈希码生成散列码,来作为唯一的加密密钥;
S03、客户端通过加密sk密钥对安全参数进行DES加密,得到已加密参数,加密sk密钥预先存储于客户端与服务端;
S04、客户端生成包括已加密参数以及鉴权参数的长连接请求,鉴权参数包括用户名及密码,即根据用户名及密码来对用户身份进行鉴权。
在步骤S2和步骤S3之间还包括:
S21、服务端通过加密sk密钥对已加密参数进行DES解密,得到安全参数;
S22、服务端判断安全参数内的用户名是否与鉴权参数的用户名一致,若是,则判断安全参数内的时间戳与服务端当前时间之间的差值是否小于预设时间,若是,则获取加密密钥,若安全参数内的用户名与鉴权参数的用户名不一致或者安全参数内的时间戳与服务端当前时间之间的差值大于或者等于预设时间,则判定长连接请求为无效请求,在本实施例中,预设时间为10分钟。
在步骤S3之后还包括:
S41、客户端生成业务请求消息,通过加密密钥对业务请求消息进行加密,得到并发送已加密请求消息;
S42、服务端接收已加密请求消息,在映射关系内提取加密密钥,通过加密密钥对已加密请求消息进行解密,得到业务请求消息,生成响应业务请求消息的业务应答消息,并通过加密密钥对业务应答消息进行加密,得到并发送已加密应答消息;
S43、客户端接收已加密应答消息,通过加密密钥对已加密应答消息进行解密,得到业务应答消息。
同时,在步骤S2之后,服务端与客户端建立长连接关系之后,还包括步骤:
客户端判断是否出现长连接断开的情况,若是,则按照步骤S01至步骤S04重新生成第二次长连接请求,第二次长连接请求中的第二次安全参数内的加密密钥与长连接请求中的安全参数内的加密密钥不同,即保证加密密钥的不重复。
请参照图2,本发明的实施例三为:
一种提高推送信息安全性的***1,包括服务端2,服务端2包括第一存储器4、第一处理器3及存储在第一存储器4上并可在第一处理器3上运行的第一计算机程序,第一处理器3执行第一计算机程序时实现上述实施例一的步骤。
请参照图2,本发明的实施例四为:
一种提高推送信息安全性的***1,在上述实施例三的基础上,还包括客户端5,客户端包括第二存储器7、第二处理器6及存储在第二存储器7上并可在第二处理器6上运行的第二计算机程序,第一处理器3执行第一计算机程序时实现上述实施例二的相关步骤,第二处理器6执行第二计算机程序时实现上述实施例二的相关步骤。
综上所述,本发明提供的一种提高推送信息安全性的方法及***,由客户端随机生成的加密密钥,服务端接收客户端发送的长连接请求之后对其进行鉴权,在鉴权通过后建立与客户端的长连接,并将加密密钥来绑定到与客户端的映射关系中,使得客户端在后续每一个会话长连接中都使用该随机生成的加密密钥进行加解密操作,即采用了动态生成加密密钥,实现每一次的会话长连接的加密密钥均不一致,保证了推送消息中的数据可靠性与安全性,对于相关推送***的数据传输安全性,有较大程度的提升;通过hashcode来生成散列码,可以在在尽可能大的空间不重复,以满足客户端与服务端之间几百万的长连接请求;通过用户名来验证已加密参数的身份是否合法,通过时间戳来验证已加密参数的时效性,保证了已加密参数的可靠性和安全性,也间接保证了推送消息中的数据可靠性与安全性;当客户端与服务端的长连接断开时,客户端重新生成随机的加密密钥并建立长连接,即保证每次建立的长连接所绑定的加密密钥都不一样,以实现动态的加密机制。
以上所述仅为本发明的实施例,并非因此限制本发明的专利范围,凡是利用本发明说明书及附图内容所作的等同变换,或直接或间接运用在相关的技术领域,均同理包括在本发明的专利保护范围内。
Claims (10)
1.一种提高推送信息安全性的方法,其特征在于,包括步骤:
S1、服务端接收客户端发送的长连接请求,所述长连接请求包括客户端随机生成的加密密钥;
S2、服务端对所述长连接请求进行鉴权,若鉴权通过,则建立与所述客户端的长连接关系;
S3、服务端在与所述客户端的映射关系内绑定所述加密密钥。
2.根据权利要求1所述的一种提高推送信息安全性的方法,其特征在于,所述步骤S1之前包括:
S01、客户端获取实时时间戳、设备id、固定字符串以及应用业务参数,组成唯一字符串;
S02、客户端根据hashcode对所述唯一字符串进行计算,以得到加密密钥,生成明文格式为加密密钥_时间戳_用户名的安全参数;
S03、客户端通过加密sk密钥对所述安全参数进行DES加密,得到已加密参数,所述加密sk密钥预先存储于所述客户端与所述服务端;
S04、客户端生成包括所述已加密参数以及鉴权参数的长连接请求,所述鉴权参数包括用户名及密码。
3.根据权利要求2所述的一种提高推送信息安全性的方法,其特征在于,所述步骤S2和所述步骤S3之间还包括:
S21、服务端通过所述加密sk密钥对所述已加密参数进行DES解密,得到所述安全参数;
S22、服务端判断所述安全参数内的用户名是否与所述鉴权参数的用户名一致,若是,则判断所述安全参数内的时间戳与服务端当前时间之间的差值是否小于预设时间,若是,则获取所述加密密钥,若所述安全参数内的用户名与所述鉴权参数的用户名不一致或者所述安全参数内的时间戳与服务端当前时间之间的差值大于或者等于预设时间,则判定所述长连接请求为无效请求。
4.根据权利要求1所述的一种提高推送信息安全性的方法,其特征在于,所述步骤S3之后还包括:
S41、客户端生成业务请求消息,通过所述加密密钥对所述业务请求消息进行加密,得到并发送已加密请求消息;
S42、服务端接收所述已加密请求消息,在所述映射关系内提取所述加密密钥,通过所述加密密钥对所述已加密请求消息进行解密,得到业务请求消息,生成响应所述业务请求消息的业务应答消息,并通过所述加密密钥对所述业务应答消息进行加密,得到并发送已加密应答消息;
S43、客户端接收所述已加密应答消息,通过所述加密密钥对所述已加密应答消息进行解密,得到业务应答消息。
5.根据权利要求2所述的一种提高推送信息安全性的方法,其特征在于,所述步骤S2之后还包括步骤:
客户端判断是否出现长连接断开的情况,若是,则按照步骤S01至步骤S04重新生成第二次长连接请求,所述第二次长连接请求中的第二次安全参数内的加密密钥与所述长连接请求中的安全参数内的加密密钥不同。
6.一种提高推送信息安全性的***,包括服务端,所述服务端包括第一存储器、第一处理器及存储在第一存储器上并可在第一处理器上运行的第一计算机程序,其特征在于,所述第一处理器执行所述第一计算机程序时实现以下步骤:
S1、接收客户端发送的长连接请求,所述长连接请求包括客户端随机生成的加密密钥;
S2、对所述长连接请求进行鉴权,若鉴权通过,则建立与所述客户端的长连接关系;
S3、在与所述客户端的映射关系内绑定所述加密密钥。
7.根据权利要求6所述的一种提高推送信息安全性的***,其特征在于,还包括客户端,所述客户端包括第二存储器、第二处理器及存储在第二存储器上并可在第二处理器上运行的第二计算机程序;
所述步骤S1之前,所述第二处理器执行所述第二计算机程序时实现以下步骤:
S01、获取实时时间戳、设备id、固定字符串以及应用业务参数,组成唯一字符串;
S02、根据hashcode对所述唯一字符串进行计算,以得到加密密钥,生成明文格式为加密密钥_时间戳_用户名的安全参数;
S03、通过加密sk密钥对所述安全参数进行DES加密,得到已加密参数,所述加密sk密钥预先存储于所述客户端与所述服务端;
S04、生成包括所述已加密参数以及鉴权参数的长连接请求,所述鉴权参数包括用户名及密码。
8.根据权利要求7所述的一种提高推送信息安全性的***,其特征在于,所述步骤S2和所述步骤S3之间,所述第一处理器执行所述第一计算机程序时还实现以下步骤:
S21、通过所述加密sk密钥对所述已加密参数进行DES解密,得到所述安全参数;
S22、判断所述安全参数内的用户名是否与所述鉴权参数的用户名一致,若是,则判断所述安全参数内的时间戳与服务端当前时间之间的差值是否小于预设时间,若是,则获取所述加密密钥,若所述安全参数内的用户名与所述鉴权参数的用户名不一致或者所述安全参数内的时间戳与服务端当前时间之间的差值大于或者等于预设时间,则判定所述长连接请求为无效请求。
9.根据权利要求7所述的一种提高推送信息安全性的***,其特征在于,所述步骤S3之后,所述第一处理器执行所述第一计算机程序时还实现以下步骤:
S42、接收已加密请求消息,在所述映射关系内提取所述加密密钥,通过所述加密密钥对所述已加密请求消息进行解密,得到业务请求消息,生成响应所述业务请求消息的业务应答消息,并通过所述加密密钥对所述业务应答消息进行加密,得到并发送已加密应答消息;
所述步骤S3之后,所述第二处理器执行所述第二计算机程序时还实现以下步骤:
S41、生成业务请求消息,通过所述加密密钥对所述业务请求消息进行加密,得到并发送已加密请求消息;
S43、接收所述已加密应答消息,通过所述加密密钥对所述已加密应答消息进行解密,得到业务应答消息。
10.根据权利要求7所述的一种提高推送信息安全性的***,其特征在于,所述步骤S2之后,所述第二处理器执行所述第二计算机程序时还实现以下步骤:
判断是否出现长连接断开的情况,若是,则按照步骤S01至步骤S04重新生成第二次长连接请求,所述第二次长连接请求中的第二次安全参数内的加密密钥与所述长连接请求中的安全参数内的加密密钥不同。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910405388.6A CN110213247B (zh) | 2019-05-16 | 2019-05-16 | 一种提高推送信息安全性的方法及*** |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910405388.6A CN110213247B (zh) | 2019-05-16 | 2019-05-16 | 一种提高推送信息安全性的方法及*** |
Publications (2)
Publication Number | Publication Date |
---|---|
CN110213247A true CN110213247A (zh) | 2019-09-06 |
CN110213247B CN110213247B (zh) | 2021-10-01 |
Family
ID=67787342
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910405388.6A Active CN110213247B (zh) | 2019-05-16 | 2019-05-16 | 一种提高推送信息安全性的方法及*** |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110213247B (zh) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110740128A (zh) * | 2019-09-27 | 2020-01-31 | 武汉虹识技术有限公司 | 一种离线数据加密方法及装置 |
CN112202792A (zh) * | 2020-09-30 | 2021-01-08 | 京东数字科技控股股份有限公司 | 客户端与服务器建立长连接的、通信方法及装置 |
CN113259132A (zh) * | 2021-06-30 | 2021-08-13 | 平安普惠企业管理有限公司 | 数据传输加解密方法、装置、计算机设备及存储介质 |
CN113472792A (zh) * | 2021-07-01 | 2021-10-01 | 北京玩蟹科技有限公司 | 一种长连接网络通信加密方法及*** |
CN116260653A (zh) * | 2023-03-20 | 2023-06-13 | 浪潮智慧科技有限公司 | 一种数据的传送方法、设备及介质 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105337935A (zh) * | 2014-07-09 | 2016-02-17 | 阿里巴巴集团控股有限公司 | 一种建立客户端和服务端长连接的方法和装置 |
CN106230587A (zh) * | 2016-08-05 | 2016-12-14 | 浪潮软件股份有限公司 | 一种长连接防重放攻击的方法 |
CN106658493A (zh) * | 2016-10-17 | 2017-05-10 | 东软集团股份有限公司 | 密钥管理方法、装置和*** |
US20170338950A1 (en) * | 2014-10-21 | 2017-11-23 | Zte Corporation | Method, terminal, and network server for information encryption and decryption and key management |
CN107819768A (zh) * | 2017-11-15 | 2018-03-20 | 厦门安胜网络科技有限公司 | 服务端主动断开非法长连接的方法、终端设备及存储介质 |
CN108881256A (zh) * | 2018-06-29 | 2018-11-23 | 北京旅居四方科技有限公司 | 密钥交换方法、装置、水电桩和网络设备 |
-
2019
- 2019-05-16 CN CN201910405388.6A patent/CN110213247B/zh active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105337935A (zh) * | 2014-07-09 | 2016-02-17 | 阿里巴巴集团控股有限公司 | 一种建立客户端和服务端长连接的方法和装置 |
US20170338950A1 (en) * | 2014-10-21 | 2017-11-23 | Zte Corporation | Method, terminal, and network server for information encryption and decryption and key management |
CN106230587A (zh) * | 2016-08-05 | 2016-12-14 | 浪潮软件股份有限公司 | 一种长连接防重放攻击的方法 |
CN106658493A (zh) * | 2016-10-17 | 2017-05-10 | 东软集团股份有限公司 | 密钥管理方法、装置和*** |
CN107819768A (zh) * | 2017-11-15 | 2018-03-20 | 厦门安胜网络科技有限公司 | 服务端主动断开非法长连接的方法、终端设备及存储介质 |
CN108881256A (zh) * | 2018-06-29 | 2018-11-23 | 北京旅居四方科技有限公司 | 密钥交换方法、装置、水电桩和网络设备 |
Non-Patent Citations (1)
Title |
---|
黄建兵: "税费实时划缴***的研究与实现", 《中国优秀博硕士学位论文全文数据库 (硕士)信息科技辑》 * |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110740128A (zh) * | 2019-09-27 | 2020-01-31 | 武汉虹识技术有限公司 | 一种离线数据加密方法及装置 |
CN112202792A (zh) * | 2020-09-30 | 2021-01-08 | 京东数字科技控股股份有限公司 | 客户端与服务器建立长连接的、通信方法及装置 |
CN113259132A (zh) * | 2021-06-30 | 2021-08-13 | 平安普惠企业管理有限公司 | 数据传输加解密方法、装置、计算机设备及存储介质 |
CN113472792A (zh) * | 2021-07-01 | 2021-10-01 | 北京玩蟹科技有限公司 | 一种长连接网络通信加密方法及*** |
CN116260653A (zh) * | 2023-03-20 | 2023-06-13 | 浪潮智慧科技有限公司 | 一种数据的传送方法、设备及介质 |
CN116260653B (zh) * | 2023-03-20 | 2023-10-13 | 浪潮智慧科技有限公司 | 一种数据的传送方法、设备及介质 |
Also Published As
Publication number | Publication date |
---|---|
CN110213247B (zh) | 2021-10-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN105376216B (zh) | 一种远程访问方法、代理服务器及客户端 | |
CN110213247A (zh) | 一种提高推送信息安全性的方法及*** | |
CN107948204B (zh) | 一键登录方法及***、相关设备以及计算机可读存储介质 | |
CN102546601B (zh) | 云计算终端接入虚拟机的辅助装置 | |
US8590024B2 (en) | Method for generating digital fingerprint using pseudo random number code | |
CN110086608A (zh) | 用户认证方法、装置、计算机设备及计算机可读存储介质 | |
CN107612889B (zh) | 防止用户信息泄露的方法 | |
CN102201915A (zh) | 一种基于单点登录的终端认证方法和装置 | |
CN106789841A (zh) | 业务处理方法、终端、服务器以及*** | |
CN108111497A (zh) | 摄像机与服务器相互认证方法和装置 | |
CN112615834B (zh) | 一种安全认证方法及*** | |
CN112989426B (zh) | 授权认证方法及装置、资源访问令牌的获取方法 | |
CN101662458A (zh) | 一种认证方法 | |
CN112738117A (zh) | 数据传输方法、装置、***和存储介质及电子装置 | |
CN109729000B (zh) | 一种即时通信方法及装置 | |
CN111541776A (zh) | 一种基于物联网设备的安全通信装置及*** | |
CN117240625B (zh) | 一种涉及防篡改的数据处理方法、装置及电子设备 | |
CN104579657A (zh) | 身份认证方法及装置 | |
CN110166471A (zh) | 一种Portal认证方法及装置 | |
CN117336092A (zh) | 一种客户端登录方法、装置、电子设备和存储介质 | |
CN109474431A (zh) | 客户端认证方法及计算机可读存储介质 | |
CN102571341B (zh) | 一种基于动态图像的认证***及认证方法 | |
CN108989302B (zh) | 一种基于密钥的opc代理连接***和连接方法 | |
CN115022012B (zh) | 一种数据传输方法、装置、***、设备及存储介质 | |
CN106789076B (zh) | 服务器与智能设备的交互方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |