CN111030827A - 信息交互方法、装置、电子设备、及存储介质 - Google Patents
信息交互方法、装置、电子设备、及存储介质 Download PDFInfo
- Publication number
- CN111030827A CN111030827A CN201911240554.8A CN201911240554A CN111030827A CN 111030827 A CN111030827 A CN 111030827A CN 201911240554 A CN201911240554 A CN 201911240554A CN 111030827 A CN111030827 A CN 111030827A
- Authority
- CN
- China
- Prior art keywords
- request
- random key
- encrypted
- data
- key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
- H04L9/3249—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using RSA or related signature schemes, e.g. Rabin scheme
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/02—Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0643—Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/065—Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3239—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Power Engineering (AREA)
- Storage Device Security (AREA)
Abstract
本公开实施例公开了一种信息交互方法、装置、电子设备、及存储介质,方法包括:由应用程序客户端执行,所述方法包括:生成随机密钥;使用所述随机密钥对请求数据采用RC4加密得到加密请求数据,以及使用RSA公钥对所述随机密钥进行加密得到加密随机密钥,将所述加密请求数据加上携带有所述加密随机密钥的请求头作为请求信息发送给服务端;接收所述服务端根据所述请求信息返回的加密响应数据,对所述加密响应数据使用所述随机密钥进行RC4解密得到响应数据。本实施例的技术方能够提高信息交互的安全性。
Description
技术领域
本公开实施例涉及信息安全技术领域,具体涉及一种信息交互方法、装置、电子设备、及存储介质。
背景技术
在网络通信中,通信传输数据容易被截取或篡改,如果在传输用户隐私数据过程中,被不法分子截取或篡改,就可能导致用户受到伤害,比如被诈骗,所以对客户端与服务端的传输数据加密,是网络通信中必不可少的。
当前占据市场统治地位的IOS和安卓***以及最近华为兴起的鸿蒙***等,在此类***的APP即内嵌式客户端和服务器之间的交互都会存在一些通信安全问题。
发明内容
为了维护软件的安全行为,针对于客户端与服务器端交互安全问题,本公开实施例提供一种信息交互方法、装置、电子设备、及存储介质,以够提高信息交互的安全性。
本公开实施例的其他特性和优点将通过下面的详细描述变得显然,或部分地通过本公开实施例的实践而习得。
第一方面,本公开实施例提供了一种信息交互方法,由应用程序客户端执行,所述方法包括:
生成随机密钥;
使用所述随机密钥对请求数据采用RC4加密得到加密请求数据,以及使用RSA公钥对所述随机密钥进行加密得到加密随机密钥,将所述加密请求数据加上携带有所述加密随机密钥的请求头作为请求信息发送给服务端;
接收所述服务端根据所述请求信息返回的加密响应数据,对所述加密响应数据使用所述随机密钥进行RC4解密得到响应数据。
于一实施例中,在随机生成随机密钥之后还包括,对所述随机密钥进行MD5加签。
于一实施例中,所述RSA公钥为所述应用程序对应的公钥;或
所述RSA公钥为所述应用程序客户端对应的公钥。
于一实施例中,所述向服务端发送请求包括,向服务端发送HTTPS请求。
于一实施例中,所述生成随机密钥包括,生成随机appKey密钥。
第二方面,本公开实施例又提供了一种信息交互方法,由服务端执行,所述方法包括:
接收客户端的请求信息,所述请求信息包括加密请求数据和请求头,其中所述请求头携带有本次请求对应的加密随机密钥;
使用RSA私钥对所述加密随机密钥进行解密得到随机密钥,对所述加密请求数据使用所述随机密钥进行RC4解密得到请求数据;
使用所述随机密钥对所述请求数据进行MD5验签,若验签通过,则确定所述请求数据对应的响应数据,对所述响应数据使用所述随机密钥进行RC4加密,将加密后的响应数据返回给所述客户端。
于一实施例中,所述方法还包括,在确定所述请求数据对应的响应数据之后,对所述响应数据使用所述随机密钥进行MD5加签。
于一实施例中,所述随机密钥为随机appKey密钥。
第三方面,本公开实施例还提供了一种信息交互装置,配置于应用程序客户端,所述装置包括:
随机密钥生成单元,用于生成随机密钥;
请求发送单元,用于使用所述随机密钥对请求数据采用RC4加密得到加密请求数据,以及使用RSA公钥对所述随机密钥进行加密得到加密随机密钥,将所述加密请求数据加上携带有所述加密随机密钥的请求头作为请求信息发送给服务端;
响应获取单元,用于接收所述服务端根据所述请求信息返回的加密响应数据,对所述加密响应数据使用所述随机密钥进行RC4解密得到响应数据。
于一实施例中,所述装置还包括密钥加签单元,用于在随机生成随机密钥之后,对所述随机密钥进行MD5加签。
于一实施例中,所述RSA公钥为所述应用程序对应的公钥;或
所述RSA公钥为所述应用程序客户端对应的公钥。
于一实施例中,所述请求发送单元用于向服务端发送HTTPS请求。
于一实施例中,所述随机密钥生成单元用于生成随机appKey密钥。
第四方面,本公开实施例还提供了一种信息交互装置,配置于服务端,所述装置包括:
请求接收单元,用于接收客户端的请求信息,所述请求信息包括加密请求数据和请求头,其中所述请求头携带有本次请求对应的加密随机密钥;
请求解密单元,用于使用RSA私钥对所述加密随机密钥进行解密得到随机密钥,对所述加密请求数据使用所述随机密钥进行RC4解密得到请求数据;
请求响应单元,用于使用所述随机密钥对所述请求数据进行MD5验签,若验签通过,则确定所述请求数据对应的响应数据,对所述响应数据使用所述随机密钥进行RC4加密,将加密后的响应数据返回给所述客户端。
于一实施例中,所述装置还包括响应数据加签单元,用于在确定所述请求数据对应的响应数据之后,对所述响应数据使用所述随机密钥进行MD5加签。
于一实施例中,所述随机密钥为随机appKey密钥。
第六方面,本公开实施例还提供了一种信息交互***,包括服务端和至少一个客户端;
若任一客户端需要向所述服务端发送请求,则生成随机密钥,使用所述随机密钥对请求数据采用RC4加密得到加密请求数据,以及使用RSA公钥对所述随机密钥进行加密得到加密随机密钥,将所述加密请求数据加上携带有所述加密随机密钥的请求头作为请求信息发送给服务端;
所述服务端接收所述请求信息后,使用RSA私钥对所述加密随机密钥进行解密得到随机密钥,对所述加密请求数据使用所述随机密钥进行RC4解密得到请求数据,使用所述随机密钥对所述请求数据进行MD5验签,若验签通过,则确定所述请求数据对应的响应数据,对所述响应数据使用所述随机密钥进行RC4加密,将加密后的响应数据返回给所述客户端;
所述客户端接收所述服务端根据所述请求信息返回的加密响应数据,对所述加密响应数据使用所述随机密钥进行RC4解密得到响应数据。
第六方面,本公开实施例还提供了一种电子设备,包括:
一个或多个处理器;
存储器,用于存储一个或多个程序;
当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现如第一方面或第二方面中任一项所述方法的指令。
第七方面,本公开实施例还提供了一种计算机可读存储介质,其上存储有计算机程序,该计算机程序被处理器执行时实现如第一方面或第二方面中任一项所述方法的步骤。
本实施例的技术方案在应用程序客户端向服务端发送请求之前,生成随机密钥,使用所述随机密钥对请求数据采用RC4加密得到加密请求数据,以及使用RSA公钥对所述随机密钥进行加密得到加密随机密钥,将所述加密请求数据加上携带有所述加密随机密钥的请求头作为请求信息发送给服务端。服务端在接收客户端的请求信息之后,使用RSA私钥进行解密得到随机密钥,使用该随机密钥进行RC4解密得到请求数据,使用该随机密钥对所述请求数据进行MD5验签,若验签通过,则确定所述请求数据对应的响应数据,对所述响应数据使用所述随机密钥进行RC4加密,将加密后的响应数据返回给所述客户端。所述客户端接收所述服务端根据所述请求信息返回的加密响应数据,对所述加密响应数据使用所述随机密钥进行RC4解密得到响应数据。本实施例的技术方能够提高信息交互的安全性。
附图说明
为了更清楚地说明本公开实施例中的技术方案,下面将对本公开实施例描述中所需要使用的附图作简单的介绍,显而易见地,下面描述中的附图仅仅是本公开实施例中的一部分实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据本公开实施例的内容和这些附图获得其他的附图。
图1是本公开实施例提供的由应用程序客户端执行的一种信息交互方法的流程示意图;
图2是本公开实施例提供的由服务端执行的一种信息交互方法的流程示意图;
图3是本公开实施例提供的配置于应用程序客户端的一种信息交互装置的结构示意图;
图4是本公开实施例提供的配置于服务端的一种信息交互装置的结构示意图;
图5是本公开实施例提供的一种信息交互***的交互流程示意图;
图6示出了适于用来实现本公开实施例的电子设备的结构示意图。
具体实施方式
为使本公开实施例解决的技术问题、采用的技术方案和达到的技术效果更加清楚,下面将结合附图对本公开实施例的技术方案作进一步的详细描述,显然,所描述的实施例仅仅是本公开实施例中的一部分实施例,而不是全部的实施例。基于本公开实施例中的实施例,本领域技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本公开实施例保护的范围。
需要说明的是,本公开实施例中术语“***”和“网络”在本文中常被可互换使用。本公开实施例中提到的“和/或”是指包括一个或更多个相关所列项目的任何和所有组合。本公开的说明书和权利要求书及附图中的术语“第一”、“第二”等是用于区别不同对象,而不是用于限定特定顺序。
还需要说明是,本公开实施例中下述各个实施例可以单独执行,各个实施例之间也可以相互结合执行,本公开实施例对此不作具体限制。
本公开实施方式中的多个装置之间所交互的消息或者信息的名称仅用于说明性的目的,而并不是用于对这些消息或信息的范围进行限制。
下面结合附图并通过具体实施方式来进一步说明本公开实施例的技术方案。
图1示出了本公开实施例提供的由应用程序客户端执行的一种信息交互方法的流程示意图,本实施例可适用于应用程序客户端向服务端发送请求并获取响应数据的情况,该方法可以由配置于应用程序客户端的信息交互装置来执行,如图1所示,本实施例所述的信息交互方法包括:
在步骤S110中,生成随机密钥。
本实施例采用的是一请求一密钥的形式与服务端建立交互关系,即客户端每次向服务器发送请求时均为本次请求生成随机密码。
所述随机密钥可为多种形式的密钥,例如,可为appKey密钥。
进一步地,还可在随机生成随机密钥之后,对所述随机密钥进行MD5加签以降低信息安全风险。
在步骤S120中,使用所述随机密钥对请求数据采用RC4加密得到加密请求数据,以及使用RSA公钥对所述随机密钥进行加密得到加密随机密钥,将所述加密请求数据加上携带有所述加密随机密钥的请求头作为请求信息发送给服务端。
其中,所述RSA公钥为所述应用程序对应的公钥,也可以是所述应用程序客户端对应的公钥。
其中,向所述服务端发送所述请求信息,可以是HTTPS形式的请求信息。
在步骤S130中,接收所述服务端根据所述请求信息返回的加密响应数据,对所述加密响应数据使用所述随机密钥进行RC4解密得到响应数据。
本实施例通过应用程序客户端在需要向服务端发送请求信息时,先生成随机密钥,先使用所述随机密钥对请求数据采用RC4加密得到加密请求数据,以及使用RSA公钥对所述随机密钥进行加密得到加密随机密钥,再将所述加密请求数据加上携带有所述加密随机密钥的请求头作为请求信息发送给服务端。在接收所述服务端根据所述请求信息返回的加密响应数据之后,对所述加密响应数据使用所述随机密钥进行RC4解密得到响应数据,能提高与服务端进行信息交互时的安全性。
图2示出了本公开实施例提供的由服务端执行的一种信息交互方法的流程示意图,本实施例为前述实施例对应的服务端侧的方法。如图2所示,本实施例所述的信息交互方法由服务端执行,所述方法包括:
在步骤S210中,接收客户端的请求信息,所述请求信息包括加密请求数据和请求头,其中所述请求头携带有本次请求对应的加密随机密钥。
例如,所述随机密钥可为多种形式的密钥,本实施例对此并不限定,例如,可为随机appKey密钥。
在步骤S220中,使用RSA私钥对所述加密随机密钥进行解密得到随机密钥,对所述加密请求数据使用所述随机密钥进行RC4解密得到请求数据。
在步骤S230中,使用所述随机密钥对所述请求数据进行MD5验签,若验签通过,则确定所述请求数据对应的响应数据,对所述响应数据使用所述随机密钥进行RC4加密,将加密后的响应数据返回给所述客户端。
进一步地,在确定所述请求数据对应的响应数据之后,还可对所述响应数据使用所述随机密钥进行MD5加签,以进一步提升信息的安全性,降低随机密钥被暴露的风险。
本实施例的技术方案在服务端接收客户端的请求信息之后,根据请求信息使用RSA私钥进行解密得到随机密钥,使用该随机密钥进行RC4解密得到请求数据,使用该随机密钥对所述请求数据进行MD5验签,若验签通过,则确定所述请求数据对应的响应数据,对所述响应数据使用所述随机密钥进行RC4加密,将加密后的响应数据返回给所述客户端,能提高与客户端进行信息交互时的安全性。
作为上述图1所示方法的实现,本申请提供了配置于应用程序客户端的一种信息交互装置的一个实施例,图3示出了本实施例提供的一种信息交互装置的结构示意图,该装置实施例与图1所示的方法实施例相对应,该装置配置于应用程序客户端,具体可以应用于各种电子设备中。如图3所示,本实施例所述的信息交互装置包括随机密钥生成单元310、请求发送单元320和响应获取单元330。
所述随机密钥生成单元310被配置为,用于生成随机密钥。
所述请求发送单元320被配置为,用于使用所述随机密钥对请求数据采用RC4加密得到加密请求数据,以及使用RSA公钥对所述随机密钥进行加密得到加密随机密钥,将所述加密请求数据加上携带有所述加密随机密钥的请求头作为请求信息发送给服务端。
所述响应获取单元330被配置为,用于接收所述服务端根据所述请求信息返回的加密响应数据,对所述加密响应数据使用所述随机密钥进行RC4解密得到响应数据。
于一实施例中,所述装置还包括密钥加签单元(图3中未示出),所述密钥加签单元被配置为,用于在随机生成随机密钥之后,对所述随机密钥进行MD5加签。
于一实施例中,所述RSA公钥为所述应用程序对应的公钥;或
所述RSA公钥为所述应用程序客户端对应的公钥。
于一实施例中,所述请求发送单元用于向服务端发送HTTPS请求。
于一实施例中,所述随机密钥生成单元用于生成随机appKey密钥。
本实施例提供的信息交互装置可执行本公开图1所示方法实施例所提供的信息交互方法,具备执行方法相应的功能模块和有益效果。
作为上述图2所示方法的实现,本申请提供了一种配置于服务端的信息交互装置的一个实施例,图4示出了本实施例提供的一种信息交互装置的结构示意图,该装置实施例与图2所示的方法实施例相对应,该装置配置于服务端,具体可以应用于各种电子设备中。如图4所示,本实施例所述的信息交互装置包括请求接收单元410、请求解密单元420和请求响应单元430。
所述请求接收单元410被配置为,用于接收客户端的请求信息,所述请求信息包括加密请求数据和请求头,其中所述请求头携带有本次请求对应的加密随机密钥;
所述请求解密单元420被配置为,用于使用RSA私钥对所述加密随机密钥进行解密得到随机密钥,对所述加密请求数据使用所述随机密钥进行RC4解密得到请求数据;
所述请求响应单元430被配置为,用于使用所述随机密钥对所述请求数据进行MD5验签,若验签通过,则确定所述请求数据对应的响应数据,对所述响应数据使用所述随机密钥进行RC4加密,将加密后的响应数据返回给所述客户端。
于一实施例中,所述装置还包括响应数据加签单元(图4中未示出),所述响应数据加签单元被配置为,用于在确定所述请求数据对应的响应数据之后,对所述响应数据使用所述随机密钥进行MD5加签。
于一实施例中,所述随机密钥为随机appKey密钥。
本实施例提供的信息交互装置可执行本公开图2所示方法实施例所提供的信息交互方法,具备执行方法相应的功能模块和有益效果。
本实施例公开了一种信息交互***,所述的信息交互***包括服务端和至少一个客户端。
若任一客户端需要向所述服务端发送请求,则生成随机密钥,使用所述随机密钥对请求数据采用RC4加密得到加密请求数据,以及使用RSA公钥对所述随机密钥进行加密得到加密随机密钥,将所述加密请求数据加上携带有所述加密随机密钥的请求头作为请求信息发送给服务端。
所述服务端接收所述请求信息后,使用RSA私钥对所述加密随机密钥进行解密得到随机密钥,对所述加密请求数据使用所述随机密钥进行RC4解密得到请求数据,使用所述随机密钥对所述请求数据进行MD5验签,若验签通过,则确定所述请求数据对应的响应数据,对所述响应数据使用所述随机密钥进行RC4加密,将加密后的响应数据返回给所述客户端。
所述客户端接收所述服务端根据所述请求信息返回的加密响应数据,对所述加密响应数据使用所述随机密钥进行RC4解密得到响应数据。
图5是本公开实施例提供的一种信息交互***的交互流程示意图,任一客户端与所述服务端的交互如图5所示。
客户端在步骤S5110中,生成随机密钥appKey(A)。
客户端在步骤S5120中,MD5加签:参数升序+appKey(A)。
客户端在步骤S5130中,报文和appKey(A)用RC4加密得到密文(B)。
客户端在步骤S5140中,公钥RSA加密appKey(A)得到ppKey(B)作为请求头将请求头加上密文(B)发送给服务端。
服务端网关在步骤S5210中,用私钥RSA对appKey(B)解密得到appKey(A)。
服务端网关在步骤S5220中,用RC4对密文(B)解密+appKey(A)解密。
服务端网关在步骤S5230中,容器缓存appKey(A)。
服务端网关在步骤S5240中,进行DM5验签。
服务端的服务在步骤S5310中,根据请求进行业务处理,返回响应报文。
服务端网关在步骤S5250中,进行DM5加签:参数升序+appKey(A)。
服务端网关在步骤S5260中,将返回报文和appKey(A)用RC4加密后返回给客户端。
客户端在步骤S5150中,用RC4和本地appKey(A)解密返回报文。
客户端在步骤S5160中,DM5验签。
本实施例通过在应用程序客户端向服务端发送请求之前生成随机密钥,使用所述随机密钥对请求数据采用RC4加密得到加密请求数据,以及使用RSA公钥对所述随机密钥进行加密得到加密随机密钥,将所述加密请求数据加上携带有所述加密随机密钥的请求头作为请求信息发送给服务端。服务端在接收客户端的请求信息之后,使用RSA私钥进行解密得到随机密钥,使用该随机密钥进行RC4解密得到请求数据,使用该随机密钥对所述请求数据进行MD5验签,若验签通过,则确定所述请求数据对应的响应数据,对所述响应数据使用所述随机密钥进行RC4加密,将加密后的响应数据返回给所述客户端。所述客户端接收所述服务端根据所述请求信息返回的加密响应数据,对所述加密响应数据使用所述随机密钥进行RC4解密得到响应数据。本实施例的技术方能够提高信息交互的安全性。
下面参考图6,其示出了适于用来实现本公开实施例的电子设备600的结构示意图。本公开实施例中的终端设备可以包括但不限于诸如移动电话、笔记本电脑、数字广播接收器、PDA(个人数字助理)、PAD(平板电脑)、PMP(便携式多媒体播放器)、车载终端(例如车载导航终端)等等的移动终端以及诸如数字TV、台式计算机等等的固定终端。图6示出的电子设备仅仅是一个示例,不应对本公开实施例的功能和使用范围带来任何限制。
如图6所示,电子设备600可以包括处理装置(例如中央处理器、图形处理器等)601,其可以根据存储在只读存储器(ROM)602中的程序或者从存储装置608加载到随机访问存储器(RAM)603中的程序而执行各种适当的动作和处理。在RAM 603中,还存储有电子设备600操作所需的各种程序和数据。处理装置601、ROM 602以及RAM 603通过总线604彼此相连。输入/输出(I/O)接口605也连接至总线604。
通常,以下装置可以连接至I/O接口605:包括例如触摸屏、触摸板、键盘、鼠标、摄像头、麦克风、加速度计、陀螺仪等的输入装置606;包括例如液晶显示器(LCD)、扬声器、振动器等的输出装置607;包括例如磁带、硬盘等的存储装置608;以及通信装置609。通信装置609可以允许电子设备600与其他设备进行无线或有线通信以交换数据。虽然图6示出了具有各种装置的电子设备600,但是应理解的是,并不要求实施或具备所有示出的装置。可以替代地实施或具备更多或更少的装置。
特别地,根据本公开实施例的实施例,上文参考流程图描述的过程可以被实现为计算机软件程序。例如,本公开实施例的实施例包括一种计算机程序产品,其包括承载在计算机可读介质上的计算机程序,该计算机程序包含用于执行流程图所示的方法的程序代码。在这样的实施例中,该计算机程序可以通过通信装置609从网络上被下载和安装,或者从存储装置608被安装,或者从ROM 602被安装。在该计算机程序被处理装置601执行时,执行本公开实施例的方法中限定的上述功能。
需要说明的是,本公开实施例上述的计算机可读介质可以是计算机可读信号介质或者计算机可读存储介质或者是上述两者的任意组合。计算机可读存储介质例如可以是——但不限于——电、磁、光、电磁、红外线、或半导体的***、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子可以包括但不限于:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机访问存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑磁盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本公开实施例中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行***、装置或者器件使用或者与其结合使用。而在本公开实施例中,计算机可读信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了计算机可读的程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。计算机可读信号介质还可以是计算机可读存储介质以外的任何计算机可读介质,该计算机可读信号介质可以发送、传播或者传输用于由指令执行***、装置或者器件使用或者与其结合使用的程序。计算机可读介质上包含的程序代码可以用任何适当的介质传输,包括但不限于:电线、光缆、RF(射频)等等,或者上述的任意合适的组合。
上述计算机可读介质可以是上述电子设备中所包含的;也可以是单独存在,而未装配入该电子设备中。
上述计算机可读介质承载有一个或者多个程序,当上述一个或者多个程序被该电子设备执行时,使得该电子设备:
生成随机密钥;
使用所述随机密钥对请求数据采用RC4加密得到加密请求数据,以及使用RSA公钥对所述随机密钥进行加密得到加密随机密钥,将所述加密请求数据加上携带有所述加密随机密钥的请求头作为请求信息发送给服务端;
接收所述服务端根据所述请求信息返回的加密响应数据,对所述加密响应数据使用所述随机密钥进行RC4解密得到响应数据。
或者:
接收客户端的请求信息,所述请求信息包括加密请求数据和请求头,其中所述请求头携带有本次请求对应的加密随机密钥;
使用RSA私钥对所述加密随机密钥进行解密得到随机密钥,对所述加密请求数据使用所述随机密钥进行RC4解密得到请求数据;
使用所述随机密钥对所述请求数据进行MD5验签,若验签通过,则确定所述请求数据对应的响应数据,对所述响应数据使用所述随机密钥进行RC4加密,将加密后的响应数据返回给所述客户端。
可以以一种或多种程序设计语言或其组合来编写用于执行本公开实施例的操作的计算机程序代码,上述程序设计语言包括面向对象的程序设计语言—诸如Java、Smalltalk、C++,还包括常规的过程式程序设计语言—诸如“C”语言或类似的程序设计语言。程序代码可以完全地在用户计算机上执行、部分地在用户计算机上执行、作为一个独立的软件包执行、部分在用户计算机上部分在远程计算机上执行、或者完全在远程计算机或服务器上执行。在涉及远程计算机的情形中,远程计算机可以通过任意种类的网络——包括局域网(LAN)或广域网(WAN)—连接到用户计算机,或者,可以连接到外部计算机(例如利用因特网服务提供商来通过因特网连接)。
附图中的流程图和框图,图示了按照本公开实施例各种实施例的***、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段、或代码的一部分,该模块、程序段、或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个接连地表示的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或操作的专用的基于硬件的***来实现,或者可以用专用硬件与计算机指令的组合来实现。
描述于本公开实施例中所涉及到的单元可以通过软件的方式实现,也可以通过硬件的方式来实现。其中,单元的名称在某种情况下并不构成对该单元本身的限定,例如,第一获取单元还可以被描述为“获取至少两个网际协议地址的单元”。
以上描述仅为本公开实施例的较佳实施例以及对所运用技术原理的说明。本领域技术人员应当理解,本公开实施例中所涉及的公开范围,并不限于上述技术特征的特定组合而成的技术方案,同时也应涵盖在不脱离上述公开构思的情况下,由上述技术特征或其等同特征进行任意组合而形成的其它技术方案。例如上述特征与本公开实施例中公开的(但不限于)具有类似功能的技术特征进行互相替换而形成的技术方案。
Claims (13)
1.一种信息交互方法,其特征在于,由应用程序客户端执行,所述方法包括:
生成随机密钥;
使用所述随机密钥对请求数据采用RC4加密得到加密请求数据,以及使用RSA公钥对所述随机密钥进行加密得到加密随机密钥,将所述加密请求数据加上携带有所述加密随机密钥的请求头作为请求信息发送给服务端;
接收所述服务端根据所述请求信息返回的加密响应数据,对所述加密响应数据使用所述随机密钥进行RC4解密得到响应数据。
2.根据权利要求1所述的方法,其特征在于,在随机生成随机密钥之后还包括,对所述随机密钥进行MD5加签。
3.根据权利要求1所述的方法,其特征在于,所述RSA公钥为所述应用程序对应的公钥;或
所述RSA公钥为所述应用程序客户端对应的公钥。
4.根据权利要求1所述的方法,其特征在于,所述向服务端发送请求包括,向服务端发送HTTPS请求。
5.根据权利要求1所述的方法,其特征在于,所述生成随机密钥包括,生成随机appKey密钥。
6.一种信息交互方法,其特征在于,由服务端执行,所述方法包括:
接收客户端的请求信息,所述请求信息包括加密请求数据和请求头,其中所述请求头携带有本次请求对应的加密随机密钥;
使用RSA私钥对所述加密随机密钥进行解密得到随机密钥,对所述加密请求数据使用所述随机密钥进行RC4解密得到请求数据;
使用所述随机密钥对所述请求数据进行MD5验签,若验签通过,则确定所述请求数据对应的响应数据,对所述响应数据使用所述随机密钥进行RC4加密,将加密后的响应数据返回给所述客户端。
7.根据权利要求6所述的方法,其特征在于,所述方法还包括,在确定所述请求数据对应的响应数据之后,对所述响应数据使用所述随机密钥进行MD5加签。
8.根据权利要求1所述的方法,其特征在于,所述随机密钥为随机appKey密钥。
9.一种信息交互装置,其特征在于,配置于应用程序客户端,所述装置包括:
随机密钥生成单元,用于生成随机密钥;
请求发送单元,用于使用所述随机密钥对请求数据采用RC4加密得到加密请求数据,以及使用RSA公钥对所述随机密钥进行加密得到加密随机密钥,将所述加密请求数据加上携带有所述加密随机密钥的请求头作为请求信息发送给服务端;
响应获取单元,用于接收所述服务端根据所述请求信息返回的加密响应数据,对所述加密响应数据使用所述随机密钥进行RC4解密得到响应数据。
10.一种信息交互装置,其特征在于,配置于服务端,所述装置包括:
请求接收单元,用于接收客户端的请求信息,所述请求信息包括加密请求数据和请求头,其中所述请求头携带有本次请求对应的加密随机密钥;
请求解密单元,用于使用RSA私钥对所述加密随机密钥进行解密得到随机密钥,对所述加密请求数据使用所述随机密钥进行RC4解密得到请求数据;
请求响应单元,用于使用所述随机密钥对所述请求数据进行MD5验签,若验签通过,则确定所述请求数据对应的响应数据,对所述响应数据使用所述随机密钥进行RC4加密,将加密后的响应数据返回给所述客户端。
11.一种信息交互***,其特征在于,包括服务端和至少一个客户端;
若任一客户端需要向所述服务端发送请求,则生成随机密钥,使用所述随机密钥对请求数据采用RC4加密得到加密请求数据,以及使用RSA公钥对所述随机密钥进行加密得到加密随机密钥,将所述加密请求数据加上携带有所述加密随机密钥的请求头作为请求信息发送给服务端;
所述服务端接收所述请求信息后,使用RSA私钥对所述加密随机密钥进行解密得到随机密钥,对所述加密请求数据使用所述随机密钥进行RC4解密得到请求数据,使用所述随机密钥对所述请求数据进行MD5验签,若验签通过,则确定所述请求数据对应的响应数据,对所述响应数据使用所述随机密钥进行RC4加密,将加密后的响应数据返回给所述客户端;
所述客户端接收所述服务端根据所述请求信息返回的加密响应数据,对所述加密响应数据使用所述随机密钥进行RC4解密得到响应数据。
12.一种电子设备,其特征在于,包括:
一个或多个处理器;
存储器,用于存储一个或多个程序;
当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现如权利要求1-8中任一项所述方法的指令。
13.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,该计算机程序被处理器执行时实现如权利要求1-8任一项所述方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911240554.8A CN111030827A (zh) | 2019-12-06 | 2019-12-06 | 信息交互方法、装置、电子设备、及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911240554.8A CN111030827A (zh) | 2019-12-06 | 2019-12-06 | 信息交互方法、装置、电子设备、及存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN111030827A true CN111030827A (zh) | 2020-04-17 |
Family
ID=70204489
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201911240554.8A Pending CN111030827A (zh) | 2019-12-06 | 2019-12-06 | 信息交互方法、装置、电子设备、及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111030827A (zh) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111405539A (zh) * | 2020-05-20 | 2020-07-10 | 孙瑛楠 | 设备间建立无线连接的方法、装置、设备及其存储介质 |
CN112600836A (zh) * | 2020-12-10 | 2021-04-02 | 北京字节跳动网络技术有限公司 | 表单数据的处理方法、设备及存储介质 |
CN113516475A (zh) * | 2021-05-14 | 2021-10-19 | 数字印记(北京)科技有限公司 | 数据交付方法、装置、***、电子设备和存储介质 |
CN114006757A (zh) * | 2021-10-29 | 2022-02-01 | 京东方科技集团股份有限公司 | Gis服务的访问控制方法、装置、架构、介质及设备 |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101442409A (zh) * | 2007-11-23 | 2009-05-27 | 东方钢铁电子商务有限公司 | 用于b2b数据交换的加密方法及*** |
US20150082030A1 (en) * | 2013-09-18 | 2015-03-19 | Sheng-Fu Chang | Security Mechanism for Video Storage System |
CN105141635A (zh) * | 2015-09-21 | 2015-12-09 | 北京元心科技有限公司 | 一种群发消息安全通讯的方法和*** |
CN107094156A (zh) * | 2017-06-21 | 2017-08-25 | 北京明朝万达科技股份有限公司 | 一种基于p2p模式的安全通信方法及*** |
CN108521393A (zh) * | 2018-01-31 | 2018-09-11 | 世纪龙信息网络有限责任公司 | 数据交互方法、装置、***、计算机设备和存储介质 |
CN109245905A (zh) * | 2018-11-01 | 2019-01-18 | 四川长虹电器股份有限公司 | 基于rsa和aes算法对消息进行数字签名及加密的方法 |
CN110401677A (zh) * | 2019-08-23 | 2019-11-01 | RealMe重庆移动通信有限公司 | 数字版权密钥的获取方法、装置、存储介质及电子设备 |
-
2019
- 2019-12-06 CN CN201911240554.8A patent/CN111030827A/zh active Pending
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101442409A (zh) * | 2007-11-23 | 2009-05-27 | 东方钢铁电子商务有限公司 | 用于b2b数据交换的加密方法及*** |
US20150082030A1 (en) * | 2013-09-18 | 2015-03-19 | Sheng-Fu Chang | Security Mechanism for Video Storage System |
CN105141635A (zh) * | 2015-09-21 | 2015-12-09 | 北京元心科技有限公司 | 一种群发消息安全通讯的方法和*** |
CN107094156A (zh) * | 2017-06-21 | 2017-08-25 | 北京明朝万达科技股份有限公司 | 一种基于p2p模式的安全通信方法及*** |
CN108521393A (zh) * | 2018-01-31 | 2018-09-11 | 世纪龙信息网络有限责任公司 | 数据交互方法、装置、***、计算机设备和存储介质 |
CN109245905A (zh) * | 2018-11-01 | 2019-01-18 | 四川长虹电器股份有限公司 | 基于rsa和aes算法对消息进行数字签名及加密的方法 |
CN110401677A (zh) * | 2019-08-23 | 2019-11-01 | RealMe重庆移动通信有限公司 | 数字版权密钥的获取方法、装置、存储介质及电子设备 |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111405539A (zh) * | 2020-05-20 | 2020-07-10 | 孙瑛楠 | 设备间建立无线连接的方法、装置、设备及其存储介质 |
CN111405539B (zh) * | 2020-05-20 | 2023-08-01 | 孙瑛楠 | 设备间建立无线连接的方法、装置、设备及其存储介质 |
CN112600836A (zh) * | 2020-12-10 | 2021-04-02 | 北京字节跳动网络技术有限公司 | 表单数据的处理方法、设备及存储介质 |
CN113516475A (zh) * | 2021-05-14 | 2021-10-19 | 数字印记(北京)科技有限公司 | 数据交付方法、装置、***、电子设备和存储介质 |
CN114006757A (zh) * | 2021-10-29 | 2022-02-01 | 京东方科技集团股份有限公司 | Gis服务的访问控制方法、装置、架构、介质及设备 |
CN114006757B (zh) * | 2021-10-29 | 2024-04-05 | 京东方科技集团股份有限公司 | Gis服务的访问控制方法、装置、架构、介质及设备 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN111030827A (zh) | 信息交互方法、装置、电子设备、及存储介质 | |
CN111835774B (zh) | 数据处理方法、装置、设备及存储介质 | |
CN108923925B (zh) | 应用于区块链的数据存储方法和装置 | |
CN112149168B (zh) | 一种文件数据加密方法、装置及电子设备 | |
CN113329239B (zh) | 一种数据处理方法、装置、存储介质及电子设备 | |
CN111178874A (zh) | 一种基于区块链冷钱包的交易方法和*** | |
CN113282951B (zh) | 一种应用程序的安全校验方法、装置及设备 | |
CN109120576B (zh) | 数据分享方法及装置、计算机设备及存储介质 | |
CN112329044A (zh) | 信息获取方法、装置、电子设备和计算机可读介质 | |
CN111130805B (zh) | 安全传输方法、电子设备及计算机可读存储介质 | |
CN112600836A (zh) | 表单数据的处理方法、设备及存储介质 | |
CN115296807B (zh) | 用于预防工控网络病毒的密钥生成方法、装置、设备 | |
CN114745207B (zh) | 数据传输方法、装置、设备、计算机可读存储介质及产品 | |
CN114499893B (zh) | 基于区块链的投标文件加密存证方法和*** | |
CN113810779B (zh) | 码流验签方法、装置、电子设备和计算机可读介质 | |
CN112995322B (zh) | 信息传输通道建立方法、装置、存储介质以及终端 | |
CN111786955B (zh) | 用于保护模型的方法和装置 | |
CN115001828A (zh) | 交易数据的安全访问方法、***、电子设备及介质 | |
CN111935138B (zh) | 安全登录的防护方法、装置及电子设备 | |
CN113961931A (zh) | adb工具使用方法、装置和电子设备 | |
CN113836538A (zh) | 数据模型处理方法、装置、服务器及存储介质 | |
CN115378743B (zh) | 信息加密传输方法、装置、设备和介质 | |
CN111314320B (zh) | 基于http的通信方法、终端、服务器和*** | |
CN115296934B (zh) | 基于工控网络入侵的信息传输方法、装置、电子设备 | |
CN113507363B (zh) | 数据处理的方法、装置、电子设备和存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20200417 |