CN112073200A - 一种签名处理方法及装置 - Google Patents

一种签名处理方法及装置 Download PDF

Info

Publication number
CN112073200A
CN112073200A CN202010914217.9A CN202010914217A CN112073200A CN 112073200 A CN112073200 A CN 112073200A CN 202010914217 A CN202010914217 A CN 202010914217A CN 112073200 A CN112073200 A CN 112073200A
Authority
CN
China
Prior art keywords
encryption
parameter
signature
algorithm
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202010914217.9A
Other languages
English (en)
Other versions
CN112073200B (zh
Inventor
李志强
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing 58 Information Technology Co Ltd
Original Assignee
Beijing 58 Information Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing 58 Information Technology Co Ltd filed Critical Beijing 58 Information Technology Co Ltd
Priority to CN202010914217.9A priority Critical patent/CN112073200B/zh
Publication of CN112073200A publication Critical patent/CN112073200A/zh
Application granted granted Critical
Publication of CN112073200B publication Critical patent/CN112073200B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本申请示出了一种签名处理方法及装置。获取加密参数集合以及获取加密算法集合,加密参数集合和/或加密算法集合在第一预设历史时间段内未使用过;根据加密参数集合和加密算法集合生成新签名;至少向客户端发送新签名,以使客户端基于新签名与服务端进行数据交互。如此,即使不法分子破解了旧签名,即使通过破解旧签名带来非法攻击服务端的可能,但是服务端通过变更签名,如生成新签名,然后使合法的客户端之后可以基于新签名与服务端进行数据交互。这样,旧签名的相关校验就会失效,服务端会通过新签名来进行相关的校验工作,这样,不法分子使用的旧签名无法通过服务端的校验,也就无法基于旧签名非法攻击服务端,从而保障了服务端的安全性。

Description

一种签名处理方法及装置
技术领域
本申请涉及计算机技术领域,特别是涉及一种签名处理方法及装置。
背景技术
当前,在客户端向服务端发送业务数据之前,客户端可以建立与服务端之间的通信连接,为了提高服务端的信息安全性,避免服务端被不法分子攻击,在建立通信连接的过程中,服务端可以先生成签名,并向客户端发送该签名。这样,在客户端之后向服务端发送业务数据时,业务数据中需要携带该签名。
服务端可以对业务数据中的该签名校验,在确定该签名合法的情况下,服务端在对业务数据进行正常的业务处理,在确定该签名非法的情况下,可以不对业务数据进行正常的业务处理。
基于上述原理,服务端正常的业务处理的业务数据都是签名合法的数据,签名合法的数据往往是具有合法签名的客户端发送的,具有合法签名的客户端往往是合法用户使用的客户端,而不是非法用户使用的客户端,不法分子伪造的签名是非法的签名,客户端不会对携带非法的签名的业务数据进行正常的业务处理,从而避免不法分子非法攻击服务端。
其中,服务端向客户端发送的签名往往是使用特定算法对特定数据加密后得到的。
然而,如果不法分子经过暴力破解得到了特定算法和特定数据,则可以根据特定算法和特定数据实时地伪造能够被服务端校验为合法的签名,以使服务端可以对携带伪造的签名进行正常的业务处理,从而可以实现根据伪造的签名非法攻击服务端,导致服务端的安全性较低。
发明内容
为了保障服务端的安全性,本申请示出了一种签名处理方法及装置。
第一方面,本申请示出了一种签名处理方法,应用于服务端,所述方法包括:
获取加密参数集合以及获取加密算法集合,所述加密参数集合中包括至少一个加密参数,所述加密算法集合中包括至少一个加密算法;所述加密参数集合和/或所述加密算法集合在第一预设历史时间段内未使用过;
根据所述加密参数集合和所述加密算法集合生成新签名;
至少向客户端发送所述新签名,以使所述客户端基于所述新签名与所述服务端进行数据交互。
在一个可选的实现方式中,所述方法还包括:
接收所述客户端发送的携带签名的数据;
获取所述加密算法集合对应的解密算法集合;所述解密算法集合中包括所述至少一个加密算法分别对应的解密算法;
根据所述解密算法集合和所述数据携带的所述签名获取待校验参数;
确定所述加密参数集合与所述待校验参数是否匹配;
在所述加密参数集合与所述待校验参数匹配的情况下,响应所述数据;
在所述加密参数集合与所述待校验参数不匹配的情况下,拒绝响应所述数据。
在一个可选的实现方式中,所述方法还包括:
在需要向客户端发送业务数据的情况下,执行所述获取加密参数集合以及获取加密算法集合的步骤;
以及,所述至少向客户端发送所述新签名,包括:
向所述客户端发送携带所述新签名的所述业务数据。
在一个可选的实现方式中,所述方法还包括:
确定是否出现网络黑产状态;
在出现网络黑产状态的情况下,再执行所述获取加密参数集合以及获取加密算法集合的步骤。
在一个可选的实现方式中,所述确定是否出现网络黑产状态,包括:
获取第一数据量,所述第一数据量包括所述服务端在第二预设历史时间段内接收到的、携带的签名为合法签名的数据的数据量;
获取第二数据量,所述第二数据量包括所述服务端在第三预设历史时间段内接收到的、携带的签名为合法签名的数据的数据量;所述第三预设历史时间段位于所述第二预设历史时间段之后;
在所述第二数据量与所述第一数据量之间的差异大于预设阈值的情况下,确定出现网络黑产状态。
在一个可选的实现方式中,所述确定是否出现网络黑产状态,包括:
在接收到携带的签名为合法签名的数据的情况下,获取接收到的数据的发送方的标识;
确定所述标识是否位于预设黑名单中;
在所述标识位于所述预设黑名单中的情况下,确定出现网络黑产状态。
在一个可选的实现方式中,所述根据所述加密参数集合和所述加密算法集合生成新签名,包括:
在所述加密参数集合中包括的加密参数为至少两个的情况下,根据所述加密参数集合中的至少两个加密参数生成组合参数;
根据所述组合参数和所述加密算法集合生成新签名。
在一个可选的实现方式中,所述加密参数集合中还包括所述至少两个加密参数之间的先后拼接顺序,所述先后拼接顺序在所述第一预设历史时间段内未使用过;
所述根据所述加密参数集合中的至少两个加密参数生成组合参数,包括:
将所述至少两个加密参数按照所述先后拼接顺序拼接,得到所述组合参数。
在一个可选的实现方式中,在所述加密算法集合中包括的加密算法为至少两个的情况下,所述加密算法集合中还包括至少两个加密算法之间的先后使用顺序,所述先后使用顺序在所述第一预设历史时间段内未使用过;
所述根据所述组合参数和所述加密算法集合生成新签名,包括:
基于所述加密算法集合中的先后使用顺序为第1位的加密算法对所述组合参数加密,得到第1参数;
由2至N的顺序以此类推,基于所述加密算法集合中的先后使用顺序为第N位的加密算法对第N-1参数加密,得到第N参数,所述第N-1参数是基于所述加密算法集合中的先后使用顺序为第N-1位的加密算法对第N-2参数加密加密得到的,直至得到基于所述加密算法集合中的先后使用顺序为第N位的加密算法对第N-1参数加密得到的第N参数;
根据所述第N参数获取所述新签名;
其中,N大于或等于2且小于或等于所述加密算法集合中包括的加密算法的数量。
在一个可选的实现方式中,所述根据所述第N参数获取所述新签名,包括:
在所述第N参数的比特位数大于预设位数的情况下,基于数字摘要第五版MD5算法对所述第N参数处理,得到比特位数小于或等于所述预设位数的新签名。
在一个可选的实现方式中,所述获取加密参数集合,包括:
在事先生成的第一参数库中选择一个加密参数集合,所述第一参数库事先已存储有:在第一预设历史时间段内未使用过的至少一个加密参数集合;
所述方法还包括:
将选择的加密参数集合从所述第一参数库移动至第二参数库,所述第二参数库用于存储在第一预设历史时间段内已使用过的加密参数集合。
在一个可选的实现方式中,所述获取加密算法集合,包括:
在事先生成的第一算法库中选择一个加密算法集合,所述第一算法库事先已存储有:在第一预设历史时间段内未使用过的至少一个加密算法集合;
所述方法还包括:
将选择的加密算法集合从所述第一算法库移动至第二算法库,所述第二算法库用于存储在第一预设历史时间段内已使用过的加密算法集合。
第二方面,本申请示出了一种签名处理装置,应用于服务端,所述装置包括:
第一获取模块,用于获取加密参数集合以及获取加密算法集合,所述加密参数集合中包括至少一个加密参数,所述加密算法集合中包括至少一个加密算法;所述加密参数集合和/或所述加密算法集合在第一预设历史时间段内未使用过;
生成模块,用于根据所述加密参数集合和所述加密算法集合生成新签名;
发送模块,用于至少向客户端发送所述新签名,以使所述客户端基于所述新签名与所述服务端进行数据交互。
在一个可选的实现方式中,所述装置还包括:
接收模块,用于接收所述客户端发送的携带签名的数据;
第二获取模块,用于获取所述加密算法集合对应的解密算法集合;所述解密算法集合中包括所述至少一个加密算法分别对应的解密算法;
第三获取模块,用于根据所述解密算法集合和所述数据携带的所述签名获取待校验参数;
第一确定模块,用于确定所述加密参数集合与所述待校验参数是否匹配;
响应模块,用于在所述加密参数集合与所述待校验参数匹配的情况下,响应所述数据;
拒绝模块,用于在所述加密参数集合与所述待校验参数不匹配的情况下,拒绝响应所述数据。
在一个可选的实现方式中,所述第一获取模块还用于:在需要向客户端发送业务数据的情况下,获取加密参数集合以及获取加密算法集合;
以及,所述发送模块具体用于:向所述客户端发送携带所述新签名的所述业务数据。
在一个可选的实现方式中,所述装置还包括:
第二确定模块,用于确定是否出现网络黑产状态;
所述第一获取模块还用于:在出现网络黑产状态的情况下,获取加密参数集合以及获取加密算法集合。
在一个可选的实现方式中,所述第二确定模块包括:
第一获取单元,用于获取第一数据量,所述第一数据量包括所述服务端在第二预设历史时间段内接收到的、携带的签名为合法签名的数据的数据量;
第二获取单元,用于获取第二数据量,所述第二数据量包括所述服务端在第三预设历史时间段内接收到的、携带的签名为合法签名的数据的数据量;所述第三预设历史时间段位于所述第二预设历史时间段之后;
第一确定单元,用于在所述第二数据量与所述第一数据量之间的差异大于预设阈值的情况下,确定出现网络黑产状态。
在一个可选的实现方式中,所述第二确定模块包括:
第三获取单元,用于在接收到携带的签名为合法签名的数据的情况下,获取接收到的数据的发送方的标识;
第二确定单元,用于在确定所述标识是否位于预设黑名单中;
第三确定单元,用于在在所述标识位于所述预设黑名单中的情况下,确定出现网络黑产状态。
在一个可选的实现方式中,所述生成模块包括:
第一生成单元,用于在所述加密参数集合中包括的加密参数为至少两个的情况下,根据所述加密参数集合中的至少两个加密参数生成组合参数;
第二生成单元,用于根据所述组合参数和所述加密算法集合生成新签名。
在一个可选的实现方式中,所述加密参数集合中还包括所述至少两个加密参数之间的先后拼接顺序,所述先后拼接顺序在所述第一预设历史时间段内未使用过;
所述第一生成单元包括:
拼接子单元,用于将所述至少两个加密参数按照所述先后拼接顺序拼接,得到所述组合参数。
在一个可选的实现方式中,在所述加密算法集合中包括的加密算法为至少两个的情况下,所述加密算法集合中还包括至少两个加密算法之间的先后使用顺序,所述先后使用顺序在所述第一预设历史时间段内未使用过;
所述第二生成单元包括:
第一加密子单元,用于基于所述加密算法集合中的先后使用顺序为第1位的加密算法对所述组合参数加密,得到第1参数;
第二加密子单元,用于由2至N的顺序以此类推,基于所述加密算法集合中的先后使用顺序为第N位的加密算法对第N-1参数加密,得到第N参数,所述第N-1参数是基于所述加密算法集合中的先后使用顺序为第N-1位的加密算法对第N-2参数加密加密得到的,直至得到基于所述加密算法集合中的先后使用顺序为第N位的加密算法对第N-1参数加密得到的第N参数;
获取子单元,用于根据所述第N参数获取所述新签名;
其中,N大于或等于2且小于或等于所述加密算法集合中包括的加密算法的数量。
在一个可选的实现方式中,所述获取子单元具体用于:在所述第N参数的比特位数大于预设位数的情况下,基于数字摘要第五版MD5算法对所述第N参数处理,得到比特位数小于或等于所述预设位数的新签名。
在一个可选的实现方式中,所述第一获取模块包括:
第一选择单元,用于在事先生成的第一参数库中选择一个加密参数集合,所述第一参数库事先已存储有:在第一预设历史时间段内未使用过的至少一个加密参数集合;
所述第一获取模块还包括:
第一移动单元,用于将选择的加密参数集合从所述第一参数库移动至第二参数库,所述第二参数库用于存储在第一预设历史时间段内已使用过的加密参数集合。
在一个可选的实现方式中,所述第一获取模块包括:
第二选择单元,用于在事先生成的第一算法库中选择一个加密算法集合,所述第一算法库事先已存储有:在第一预设历史时间段内未使用过的至少一个加密算法集合;
所述第一获取模块还包括:
第二移动单元,用于将选择的加密算法集合从所述第一算法库移动至第二算法库,所述第二算法库用于存储在第一预设历史时间段内已使用过的加密算法集合。
第三方面,本申请示出了一种电子设备,所述电子设备包括:
处理器;
用于存储处理器可执行指令的存储器;
其中,所述处理器被配置为执行如第一方面所述的签名处理方法。
第四方面,本申请示出了一种非临时性计算机可读存储介质,当所述存储介质中的指令由电子设备的处理器执行时,使得电子设备能够执行如第一方面所述的签名处理方法。
第五方面,本申请示出了一种计算机程序产品,当所述计算机程序产品中的指令由电子设备的处理器执行时,使得电子设备能够执行如第一方面所述的签名处理方法。
本申请提供的技术方案可以包括以下有益效果:
在本申请中,获取加密参数集合以及获取加密算法集合,加密参数集合中包括至少一个加密参数,加密算法集合中包括至少一个加密算法;加密参数集合和/或加密算法集合在第一预设历史时间段内未使用过;根据加密参数集合和加密算法集合生成新签名;至少向客户端发送新签名,以使客户端基于新签名与服务端进行数据交互。
通过本申请,即使不法分子破解了旧签名,即使通过破解旧签名带来非法攻击服务端的可能,但是服务端通过变更签名,例如,生成新签名,然后使合法的客户端之后可以基于新签名与服务端进行数据交互。这样,旧签名的相关校验就会失效,服务端会通过新签名来进行相关的校验工作,这样,不法分子使用的旧签名无法通过服务端的校验,也就无法基于旧签名非法攻击服务端,从而保障了服务端的安全性。
附图说明
图1是本申请的一种签名处理方法的步骤流程图。
图2是本申请的一种签名处理方法的步骤流程图。
图3是本申请的一种签名处理方法的步骤流程图。
图4是本申请的一种网络黑产状态的确定方法的步骤流程图。
图5是本申请的一种网络黑产状态的确定方法的步骤流程图。
图6是本申请的一种生成新签名的方法的步骤流程图。
图7是本申请的一种生成新签名的方法的步骤流程图。
图8是本申请的一种生成新签名的方法的步骤流程图。
图9是本申请的一种签名处理装置的结构框图。
图10是本申请示出的一种电子设备的框图。
图11是本申请示出的一种电子设备的框图。
具体实施方式
为使本申请的上述目的、特征和优点能够更加明显易懂,下面结合附图和具体实施方式对本申请作进一步详细的说明。
参照图1,示出了本申请的一种签名处理方法的步骤流程图,该方法应用于服务端,该方法具体可以包括如下步骤:
在步骤S101中,获取加密参数集合以及获取加密算法集合,加密参数集合中包括至少一个加密参数,加密算法集合中包括至少一个加密算法。加密参数集合和/或加密算法集合在第一预设历史时间段内未使用过。
在本申请中,是为了变更签名,并告知客户端变更后的签名,以使客户端根据变更后的签名与服务端进行数据交互,经过对签名的变更,可以尽可能地避免不法分子破解签名,进而避免不法分子非法攻击服务端。
在一个实施例中,可以定期地变更签名,或者,随机时刻地变更签名,在需要变更签名时,可以执行步骤S101。
当然,也可以在其他必要的情况下变更签名,具体可以参见之后所示的实施例对必要情况的示例性举例,在此不做详述。
第一预设历史时间段包括位于当前时刻以前的时间段。
其中,第一预设历史时间段的结束时刻可以包括当前时刻等,或者,也可以位于当前时刻以前,例如可以包括位于当前时刻之前且与当前时刻距离较近的一个时刻等。
第一预设历史时间段包括的时长可以包括:5秒、7秒或10秒等,具体可以根据实际情况确定,本申请对此不加以限定。
第一预设历史时间段包括的时长可以是固定的时长,也可以包括历史过程中的所有时长等。
在第一预设历史时间段内未使用过的加密参数集合可以理解为:与在第一预设历史时间段内使用过的加密参数集合不相同的加密参数集合等。
两个加密参数集合不同可以理解为:两个加密参数集合各自包括的加密参数不全相同或完全不同等。
在第一预设历史时间段内未使用过的加密算法集合可以理解为:与在第一预设历史时间段内使用过的加密算法集合不相同的加密算法集合等。
两个加密算法集合不同可以理解为:两个加密算法集合各自包括的加密算法不全相同或完全不同等。
例如,两个加密参数集合各自包括的加密参数部分相同,例如,加密参数集合1包括加密参数1和加密参数2,加密参数集合2包括加密参数1、加密参数2以及加密参数3。
再例如,两个加密参数集合各自包括的加密参数全不相同,例如,加密参数集合1包括加密参数1和加密参数2,加密参数集合2包括加密参数3、加密参数4以及加密参数5。
例如,两个加密算法集合各自包括的加密算法部分相同,例如,加密算法集合1包括加密算法1和加密算法2,加密算法集合2包括加密算法1、加密算法2以及加密算法3。
再例如,两个加密算法集合各自包括的加密算法全不相同,例如,加密算法集合1包括加密算法1和加密算法2,加密算法集合2包括加密算法3、加密算法4以及加密算法5。
其中,加密算法可以至少包括:SHA1(Secure Hash Algorithm 1,安全散列算法1)算法、HMAC(Hash-based Message Authentication Code,哈希运算消息认证码)、AES(Advanced Encryption Standard,高级加密标准)、DES(Data Encryption Standard,数据加密标准)、3DES(Triple Data Encryption Algorithm,三重数据加密算法)以及ECC(Error Correcting Code,错误检查和纠正)等。
当然,上述加密算法的举例仅仅是示例性的,本申请实施例还可以其他的加密算法,本申请对此不加以限定。
其中,加密参数包括服务端的属性信息等,例如,服务端所在的位置坐标、服务端的端口号、服务端的IP地址、服务端所属的厂商的名称、服务端所在的省份、城市、区/县、街道、小区、楼宇、楼层以及服务端所对应的物理设备的型号等。
加密参数也可以与服务端提供的数据服务有关,例如,服务端可以提供网页服务,网页上具有很多页面元素,因此,加密参数可以包括页面元素的相关信息,例如,页面元素在页面中的位置、页面元素的种类、页面元素的颜色、页面元素的尺寸、页面元素包括的文本以及页面元素所在页面的链接等。
当然,上述加密参数的举例仅仅是示例性的,本申请实施例还可以其他的加密参数,本申请对此不加以限定。
在本申请中,每当电子设备在第一预设历史时间段内使用了一个加密参数集合,电子设备就可以记录使用过这个加密参数集合。
如此,在获取在第一预设历史时间段内未使用过的加密参数集合时,电子设备可以实时生成一个加密参数集合,然后确定实时生成的加密参数集合是否与记录的在第一预设历史时间段内使用过的加密参数集合相同,在实时生成的加密参数集合与记录的在第一预设历史时间段内使用过的加密参数集合不同的情况下,将实时生成的加密参数集合作为在第一预设历史时间段内未使用过的加密参数集合。
具体地,电子设备可以在多个加密参数中选择至少一个加密参数,如果选择的加密参数的组合与在第一预设历史时间段内使用过的加密参数的组合不同,然后可以根据选择的至少一个加密参数生成加密参数集合,从而得到在第一预设历史时间段内未使用过的加密参数集合。
或者,电子设备事先异步地生成并存储了至少一个在第一预设历史时间段未被使用过的加密参数集合,这样,电子设备可以直接在存储的至少一个在第一预设历史时间段未被使用过的加密参数集合中选择一个加密参数集合,从而得到在第一预设历史时间段内未使用过的加密参数集合,通过直接选择加密参数集合可以提高效率。具体流程可以参见之后所示的实施例,在此不做详述。
在本申请中,每当电子设备在第一预设历史时间段内使用了一个加密算法集合,电子设备就可以记录使用过这个加密算法集合。
如此,在获取在第一预设历史时间段内未使用过的加密算法集合时,电子设备可以实时生成一个加密算法集合,然后确定实时生成的加密算法集合是否与记录的在第一预设历史时间段内使用过的加密算法集合相同,在实时生成的加密算法集合与记录的在第一预设历史时间段内使用过的加密算法集合不同的情况下,将实时生成的加密算法集合作为在第一预设历史时间段内未使用过的加密算法集合。
具体地,电子设备可以在多个加密算法中选择至少一个加密算法,如果选择的加密算法的组合与在第一预设历史时间段内使用过的加密算法的组合不同,然后可以根据选择的至少一个加密算法生成加密算法集合,从而得到在第一预设历史时间段内未使用过的加密算法集合。
或者,电子设备事先异步地生成并存储了至少一个在第一预设历史时间段未被使用过的加密算法集合,这样,电子设备可以直接在存储的至少一个在第一预设历史时间段未被使用过的加密算法集合中选择一个加密算法集合,从而得到在第一预设历史时间段内未使用过的加密算法集合,通过直接选择加密参数集合可以提高效率。具体流程可以参见之后所示的实施例,在此不做详述。
在步骤S102中,根据加密参数集合和加密算法集合生成新签名。
在本申请一个实施例中,在加密参数集合中包括一个加密参数以及在加密算法集合中包括一个加密算法的情况下,可以使用该加密算法对该加密参数加密,得到新签名。
在本申请另一实施例中,本步骤还可以参见之后所示的实施例,在此不做详述。
在步骤S103中,至少向客户端发送新签名,以使客户端基于新签名与服务端进行数据交互。
在本申请中,获取加密参数集合以及获取加密算法集合,加密参数集合中包括至少一个加密参数,加密算法集合中包括至少一个加密算法。加密参数集合和/或加密算法集合在第一预设历史时间段内未使用过。根据加密参数集合和加密算法集合生成新签名。至少向客户端发送新签名,以使客户端基于新签名与服务端进行数据交互。
通过本申请,即使不法分子破解了旧签名,即使通过破解旧签名带来非法攻击服务端的可能,但是服务端通过变更签名,例如,生成新签名,然后使合法的客户端之后可以基于新签名与服务端进行数据交互。这样,旧签名的相关校验就会失效,服务端会通过新签名来进行相关的校验工作,这样,不法分子使用的旧签名无法通过服务端的校验,也就无法基于旧签名非法攻击服务端,从而保障了服务端的安全性。
另外,在分布式***中,可以生成新签名之后,可以向分布式***中的各个服务端分别快速不同步新签名,可以保证分布式***中的服务端集群的安全性。
在本申请一个实施例中,本方案可以应用于服务端上安装的***(应用程序),***与服务端对外提供服务的业务之间可以是相互独立的。
其次,不需要将执行本申请方案的计算机程序代码耦合到服务端提供业务服务的业务计算机程序代码中,可以在服务端中设置一个动态组件,例如,wconfig等,动态组件中用于存储加密参数集合以及加密算法集合,加密参数集合中包括至少一个加密参数,加密算法集合中包括至少一个加密算法。加密参数集合和/或加密算法集合在第一预设历史时间段内未使用过
***在步骤S101中可以直接从动态组件中获取加密参数集合以及加密算法集合等。
之后,在客户端需要与服务端进行数据交互的情况下,例如,客户端需要服务端发送获取网页内容的数据,则客户端在向服务端发送该数据之前,需要在该数据中添加新签名,然后向服务端发送添加了新签名的该数据。
服务端接收该数据,并对该数据中的新签名进行校验,在新签名通过校验的情况下,也即,在服务端确定出新签名是合法的情况下,再响应该数据,例如,根据该数据获取该网页内容,并向客户端发送该网页内容。
在新签名未通过校验的情况下,也即,在服务端确定出新签名是非法的情况下,拒绝响应该数据,例如,拒绝根据该数据获取该网页内容,也就不向客户端发送该网页内容。
具体地,对于服务端而言,参见图2,执行流程如下:
在步骤S201中,接收客户端发送的携带签名的数据。
在步骤S202中,获取加密算法集合对应的解密算法集合。解密算法集合中包括至少一个加密算法分别对应的解密算法。
在步骤S203中,根据解密算法集合和该数据携带的签名获取待校验参数。
在本申请一个实施例中,在加密算法集合中包括一个加密算法的情况下,解密算法集合也就包括一个解密算法,且该解密算法为加密算法集合包括的该一个加密算法对应的解密算法。
因此,在本步骤中,可以使用该解密算法对数据携带的签名解密,得到待校验参数。
在步骤S204中,确定加密参数集合与待校验参数是否匹配。
在本申请中,在加密参数集合中包括一个加密参数的情况下,在待校验参数与加密参数集合中的该一个加密参数相同的情况下,则说明加密参数集合与待校验参数匹配,
在待校验参数与加密参数集合中的该一个加密参数不同的情况下,则说明加密参数集合与待校验参数不匹配。
在加密参数集合与待校验参数匹配的情况下,在步骤S205中,响应该数据。
在本申请中,响应该数据包括按照服务端的正常的处理逻辑处理该数据。例如,在该数据用于获取网页内容的情况下,服务端正常地获取该网页内容,并向客户端发送该网页内容。
在加密参数集合与待校验参数不匹配的情况下,在步骤S206中,拒绝该响应数据。
在本申请中,拒绝响应该数据包括不按照服务端的正常的处理逻辑处理该数据。例如,在该数据用于获取网页内容的情况下,服务端不正常地获取该网页内容,也就不向客户端发送该网页内容。
在本申请一个实施例中,在一个场景中,客户端与服务端不断进行数据交互,例如,客户端向服务端发送业务数据,服务端根据客户端发送的业务数据又向客户端发送业务数据,客户端又根据服务端发送的业务数据向服务端发送业务数据等。
其中,一个交互周期包括:“客户端向服务端发送业务数据以及服务端根据客户端发送的业务数据又向客户端发送业务数据”的过程,上述场景包括了多个交互周期。
在一个交互周期中,客户端向服务端发送的业务数据中携带签名,服务端对签名校验,在签名通过校验之后,可以向客户端发送业务数据。
在本申请中,在需要向客户端发送业务数据的情况下,可以执行步骤S101和步骤S102,以得到新签名,然后向客户端发送新签名,例如,向客户端发送携带新签名的业务数据,以避免新签名和需要向客户端发送的业务数据分别发送。以使地在下一轮交互周期时,客户端可以基于新签名向服务端发送业务数据。
通过本申请,服务端与客户端进行每一轮数据交互之后,服务端就可以变更签名,可以增加不法分子对签名的破解难度以及积极性,进而可以降低服务端被非法攻击的可能性。
在本申请另一实施例中,可以在必要的情况下变更签名,例如,在出现网络黑产状态的情况下,可以通过图1所示的实施例变更签名。
在本申请中,网络黑产状态包括:服务端当前处于正在被非法攻击的状态,或者服务端将要被非法攻击的状态。
因此,参见图3,该方法还包括:
在步骤S301中,确定是否出现网络黑产状态。
本步骤具体可以参见之后所示的实施例,在此不做详述。
在出现网络黑产状态的情况下,再执行步骤S101:获取加密参数集合和获取加密算法集合。
通过本申请的方式,在出现网络黑产状态的情况下。说明不法分子很可能已经破解了之前使用的旧签名对应的加密算法以及加密参数,且根据破解的加密算法以及加密参数自行伪造签名,并基于伪造签名攻击服务端。
因此,为了避免不法分子继续非法攻击客户端,在出现网络黑产状态的情况下,服务端可以开始执行图1所示的实施例中的步骤S101,从而实现变更签名,避免不法分子继续非法攻击服务端。
通过本申请的方式,在出现网络黑产状态等必要的情况下,再变更签名,避免在非必要的情况下时时刻刻变更签名,从而可以避免服务端在非必要的情况下时时刻刻都执行图1所示的实施例来变更签名,从而可以节省服务端的***资源。
在本申请一个实施例中,参见图4,步骤S301,包括:
在步骤S401中,获取第一数据量,第一数据量包括服务端在第二预设历史时间段内接收到的、携带的签名为合法签名的数据的数据量。
其中,如果签名被服务端通过校验,则签名为合法签名。
在步骤S402中,获取第二数据量,第二数据量包括服务端在第三预设历史时间段内接收到的、携带的签名为合法签名的数据的数据量。第三预设历史时间段位于第二预设历史时间段之后。
第三预设历史时间段的结束时刻包括当前时刻等,或者,包括位于当前时刻之前且与当前时刻距离较近的一个时刻。
第三预设历史时间段包括的时长可以包括:5秒、7秒或10秒等,具体可以根据实际情况确定,本申请对此不加以限定。
第二预设历史时间段的结束时刻可以为第二时间段的起始时刻,第三预设历史时间段包括的时长可以与第二预设历史时间段包括的时长相同,例如可以包括:5秒、7秒或10秒等,具体可以根据实际情况确定,本申请对此不加以限定。
在步骤S403中,在第二数据量与第一数据量之间的差异大于预设阈值的情况下,确定出现网络黑产状态。
在第二数据量与第一数据量之间的差异包括:在第二数据量与第一数据量之间的差值或者在第二数据量与第一数据量之间的比值等。
预设阈值的大小可以根据实际情况确定,本申请对此不加以限定。
在本申请中,通常情况下,服务端接收到的、携带的签名为合法签名的数据的数据量是稳定的,然而,基于历史统计,一旦发生网络黑产状态,则一种可能的情形可以是:不法分子基于破解的加密参数以及加密算法自行伪造签名,在大批量地向服务端发送携带自行伪造的签名的数据,服务端未变更签名之前,伪造的签名是可以被服务端通过校验的,因此,对于服务端而言,在一段时间内接收到的携带的签名为合法签名的数据的数据量会突增。因此,在第二数据量与第一数据量之间的差异大于预设阈值的情况下,可以确定出现网络黑产状态。
在本申请一个实施例中,参见图5,步骤S301,包括:
在步骤S501中,在接收到携带的签名为合法签名的数据的情况下,获取接收到的数据的发送方的标识。
在本申请中,业务数据中除了携带签名之外,还至少携带有业务数据的发送方的标识,该标识包括发送方的源端口、源IP(Intemet Protocol,网际互连协议)地址、发送方的IMEI(International Mobile Equipment Identity,国际移动设备识别码)或发送方的业务账号等。不同的发送方的标识不同。
在步骤S502中,确定该标识是否位于预设黑名单中。
在本申请中,技术人员事先可以在电子设备中设置预设黑名单,以及统计可能会对服务端进行非法攻击的各种发送方的标识,然后将统计的发送方的标识存储在电子设备中设置的预设黑名单中。
在该标识位于预设黑名单中的情况下,在步骤S503中,确定出现网络黑产状态。
在本申请中,通常情况下,预设黑名单中的标识所对应的发送方是得不到服务端生成的签名的,然而,基于历史统计,预设黑名单中的标识所对应的发送方得到了服务端生成的签名,则一种可能的情形可以是:不法分子破解了生成签名所基于的加密参数以及加密算法,基于破解的加密参数以及加密算法自行生成了签名,并向服务端发送携带自行生成的签名的数据。因此,在接收到的数据的发送方的标识位于预设黑名单中的情况下,可以确定出现网络黑产状态。
在本申请另一实施例中,参见图6,步骤S102包括:
在步骤S601中,在加密参数集合中包括的加密参数为至少两个的情况下,根据加密参数集合中的至少两个加密参数生成组合参数。
在本申请一个实施例中,可以将至少两个加密参数拼接,得到组合参数。
在步骤S602中,根据组合参数和加密算法集合生成新签名。
本步骤具体可以参见之后所示的实施例,在此不做详述。
在本申请另一个实施例中,所述加密参数集合中还包括至少两个加密参数之间的先后拼接顺序,所述先后拼接顺序在所述第一预设历史时间段内未使用过。
这样,在步骤S601中,可以将至少两个加密参数按照该先后拼接顺序拼接,得到组合参数。
如此,通过本申请,除了加密参数集合在第一预设历史时间段内未被使用过以外,加密参数集合中的多个加密参数之间的先后拼接顺序也在第一预设历史时间段内未使用过,从而增加了不法分子对生成的新签名的破解难度,进而可以降低服务端被非法攻击的可能性。
在本申请另一实施例中,在所述加密算法集合中包括的加密算法为至少两个的情况下,所述加密算法集合中还包括至少两个加密算法之间的先后使用顺序,所述先后使用顺序在所述第一预设历史时间段内未使用过。参见图7,步骤S602包括:
在步骤S701中,基于加密算法集合中的先后使用顺序为第1位的加密算法对组合参数加密,得到第1参数。
在步骤S702中,由2至N的顺序以此类推,基于加密算法集合中的先后使用顺序为第N位的加密算法对第N-1参数加密,得到第N参数,第N-1参数是基于加密算法集合中的先后使用顺序为第N-1位的加密算法对第N-2参数加密加密得到的,直至得到基于加密算法集合中的先后使用顺序为第N位的加密算法对第N-1参数加密得到的第N参数。
在步骤S703中,根据第N参数获取新签名。
其中,N大于或等于2且小于或等于加密算法集合中包括的加密算法的数量。
如此,通过本申请,除了加密算法集合在第一预设历史时间段内未被使用过以外,加密算法集合中的多个加密算法之间的先后使用顺序也在第一预设历史时间段内未使用过,从而增加了不法分子对生成的新签名的破解难度,进而可以降低服务端被非法攻击的可能性。
在加密参数集合中包括的加密参数为至少两个的情况下,所述加密参数集合中还包括至少两个加密参数之间的先后拼接顺序,所述先后拼接顺序在所述第一预设历史时间段内未使用过。在所述加密算法集合中包括的加密算法为至少两个的情况下,所述加密算法集合中还包括至少两个加密算法之间的先后使用顺序,所述先后使用顺序在所述第一预设历史时间段内未使用过。参见图8,步骤S102包括:
在步骤S801中,将至少两个加密参数按照该先后拼接顺序拼接,得到组合参数。
在步骤S802中,基于加密算法集合中的先后使用顺序为第1位的加密算法对组合参数加密,得到第1参数。
在步骤S803中,由2至N的顺序以此类推,基于加密算法集合中的先后使用顺序为第N位的加密算法对第N-1参数加密,得到第N参数,第N-1参数是基于加密算法集合中的先后使用顺序为第N-1位的加密算法对第N-2参数加密加密得到的,直至得到基于加密算法集合中的先后使用顺序为第N位的加密算法对第N-1参数加密得到的第N参数。
在步骤S804中,根据第N参数获取新签名。
其中,N大于或等于2且小于或等于加密算法集合中包括的加密算法的数量。
如此,通过本申请,除了加密参数集合在第一预设历史时间段内未被使用过以外,加密参数集合中的多个加密参数之间的先后拼接顺序也在第一预设历史时间段内未使用过,加密算法集合在第一预设历史时间段内未被使用过,加密算法集合中的多个加密算法之间的先后使用顺序也在第一预设历史时间段内未使用过,从而进一步地增加了不法分子对生成的新签名的破解难度,进而可以进一步地降低服务端被非法攻击的可能性。
在本申请一个实施例中,可以将第N参数作为新签名,然而,通过上述方式得到的第N参数包括的比特位数往往较高,这样,在新签名在服务端与客户端之间传输的过程中,会耗费较多的网络资源以及较多的传输时长。
因此,为了节省网络资源以及降低传输时长,在本申请又一实施例中,第N参数的比特位数大于预设位数的情况下,基于数字摘要第五版MD5(Message-Digest Algorithm5,数字摘要第5版)算法对第N参数处理,得到比特位数小于或等于预设位数的新签名,如此,使得将新签名包括的比特位数限制在预设位数以内,从而可以节省网络资源以及降低传输时长。
在本申请中,事先可以设置第一参数库以及第二参数库,第一参数库用于存储在第一预设历史时间段内未使用过的至少一个加密参数集合,第二参数库用于存储在第一预设历史时间段内已使用过的加密参数集合。
例如,在刚设置第一参数库之后(此时第一参数库中未存储加密参数集合),服务端可以根据步骤S101中举例的可用的加密参数等生成在第一预设历史时间段内未使用过的至少一个加密参数集合,且各个加密参数集合不同,然后将生成的至少一个加密参数集合存储在第一参数库中,以供服务端之后在需要生成签名时选择使用加密参数集合。
如此,在执行步骤S101之前,第一参数库事先已存储在第一预设历史时间段内未使用过的至少一个加密参数集合。
这样,在步骤S101中,可以在事先生成的第一参数库中选择一个加密参数集合。
进一步地,在选择了该加密参数集合的情况下,如果之后为变更签名而需要重新选择加密参数集合时再次选择到了该加密参数集合,则可能会导致无法实现变更签名的目的,例如,加密算法集合未变化,加密参数集合也未变化,则可能导致生成的签名与之前的签名一样,则就无法实现变更签名。
如此,为了避免这种情况发生,在选择该加密参数集合之后,可以将选择的该加密参数集合从第一参数库移动至第二参数库。
其中,可以将选择的该加密参数集合从第一参数库移除,可以避免之后为变更签名而需要重新选择加密参数集合时再次在第一参数库中重复选择到该加密参数集合。
在步骤S103之后,根据实际情况可能需要为变更签名而需要重新获取在第一预设历史时间段内未使用过的加密参数集合,可以届时再实时生成加密参数集合,但是,由于生成加密参数集合的过程需要耗费一段时间,因此,会导致获取加密参数集合的效率较低。
因此,为了提高获取加密参数集合的效率较低,在本申请另一实施例中,在为变更签名而需要重新获取在第一预设历史时间段内未使用过的加密参数集合时,需要使得可以直接快速地得到加密参数集合,例如,在第一参数库中直接选择事先已经存储的、在第一预设历史时间段内未使用过的加密参数集合,以避免实时生成加密参数集合,从而可以节省时间,提高获取加密参数集合的效率。
为了使得可以直接在第一参数库中选择事先已经存储的、在第一预设历史时间段内未使用过的加密参数集合,异步地,在第一参数库中的加密参数集合较少(例如为0、1或2等)的情况下,服务端可以异步地生成至少一个在第一预设历史时间段内未使用过的新的加密参数集合,然后将生成的新的加密参数存储在第一参数库中,以供服务端之后在需要生成签名时选择使用加密参数集合。
在本申请另一实施例中,在第一参数库中选择一个加密参数集合之后,可以将选择的该加密参数集合存储在第二参数库中。
如此,可以使得服务端在生成在第一预设历史时间段内未使用过的至少一个新的加密参数集合时,可以借助第二参数库来避免生成一个在第一预设历史时间段内使用过的加密参数集合。
例如,电子设备在生成一个加密参数集合之后,可以判断生成的加密参数集合是否存储在第二参数库中,如果未存储在第二参数库中,则可以确定生成的签名是在第一预设历史时间段内未使用过的,可以将生成的加密参数集合存储在第一参数库中,如果存储在第二参数库中,则可以确定生成的加密参数集合是在第一预设历史时间段内已使用过的,可以重新生成的加密参数集合,直至生成的加密参数集合未存储在第二参数库中为止。
在本申请中,事先可以设置第一算法库以及第二算法库,第一算法库用于存储在第一预设历史时间段内未使用过的至少一个加密算法集合,第二算法库用于存储在第一预设历史时间段内已使用过的加密算法集合。
例如,在刚设置第一算法库之后(此时第一算法库中未存储加密算法集合),服务端可以根据步骤S101中举例的可用的加密算法等生成在第一预设历史时间段内未使用过的至少一个加密算法集合,且各个加密算法集合不同,然后将生成的至少一个加密算法集合存储在第一算法库中,以供服务端之后在需要生成签名时选择使用加密算法集合。
如此,在执行步骤S101之前,第一算法库事先已存储在第一预设历史时间段内未使用过的至少一个加密算法集合。
这样,在步骤S101中,可以在事先生成的第一算法库中选择一个加密算法集合。
进一步地,在选择了该加密算法集合的情况下,如果之后为变更签名而需要重新选择加密算法集合时再次选择到了该加密算法集合,则可能会导致无法实现变更签名的目的,例如,加密参数集合未变化,加密算法集合也未变化,则可能导致生成的签名与之前的签名一样,则就无法实现变更签名。
如此,为了避免这种情况发生,在选择该加密算法集合之后,可以将选择的该加密算法集合从第一算法库移动至第二算法库。
其中,可以将选择的该加密算法集合从第一算法库移除,可以避免之后为变更签名而需要重新选择加密算法集合时再次在第一算法库中重复选择到该加密算法集合。
在步骤S103之后,根据实际情况可能需要为变更签名而需要重新获取在第一预设历史时间段内未使用过的加密算法集合,可以届时再实时生成加密算法集合,但是,由于生成加密算法集合的过程需要耗费一段时间,因此,会导致获取加密算法集合的效率较低。
因此,为了提高获取加密算法集合的效率较低,在本申请另一实施例中,在为变更签名而需要重新获取在第一预设历史时间段内未使用过的加密算法集合时,需要使得可以直接快速地得到加密算法集合,例如,在第一算法库中直接选择事先已经存储的、在第一预设历史时间段内未使用过的加密算法集合,以避免实时生成加密算法集合,从而可以节省时间,提高获取加密算法集合的效率。
为了使得可以直接在第一算法库中选择事先已经存储的、在第一预设历史时间段内未使用过的加密算法集合,异步地,在第一算法库中的加密算法集合较少(例如为0、1或2等)的情况下,服务端可以异步地生成至少一个在第一预设历史时间段内未使用过的新的加密算法集合,然后将生成的新的加密算法存储在第一算法库中,以供服务端之后在需要生成签名时选择使用加密算法集合。
在本申请另一实施例中,在第一算法库中选择一个加密算法集合之后,可以将选择的该加密算法集合存储在第二算法库。
如此,可以使得服务端在生成在第一预设历史时间段内未使用过的至少一个新的加密算法集合时,可以借助第二算法库来避免生成一个在第一预设历史时间段内使用过的加密算法集合。
例如,电子设备在生成一个加密算法集合之后,可以判断生成的加密算法集合是否存储在第二算法库中,如果未存储在第二算法库中,则可以确定生成的签名是在第一预设历史时间段内未使用过的,可以将生成的加密算法集合存储在第一算法库中,如果存储在第二算法库中,则可以确定生成的加密算法集合是在第一预设历史时间段内已使用过的,可以重新生成的加密算法集合,直至生成的加密算法集合未存储在第二算法库中为止。
需要说明的是,对于方法实施例,为了简单描述,故将其都表述为一系列的动作组合,但是本领域技术人员应该知悉,本申请并不受所描述的动作顺序的限制,因为依据本申请,某些步骤可以采用其他顺序或者同时进行。其次,本领域技术人员也应该知悉,说明书中所描述的实施例均属于可选实施例,所涉及的动作并不一定是本申请所必须的。
参照图9,示出了本申请的一种签名处理装置的结构框图,该装置具体可以包括如下模块:
第一获取模块11,用于获取加密参数集合以及获取加密算法集合,所述加密参数集合中包括至少一个加密参数,所述加密算法集合中包括至少一个加密算法;所述加密参数集合和/或所述加密算法集合在第一预设历史时间段内未使用过;
生成模块12,用于根据所述加密参数集合和所述加密算法集合生成新签名;
发送模块13,用于至少向客户端发送所述新签名,以使所述客户端基于所述新签名与所述服务端进行数据交互。
在一个可选的实现方式中,所述装置还包括:
接收模块,用于接收所述客户端发送的携带签名的数据;
第二获取模块,用于获取所述加密算法集合对应的解密算法集合;所述解密算法集合中包括所述至少一个加密算法分别对应的解密算法;
第三获取模块,用于根据所述解密算法集合和所述数据携带的所述签名获取待校验参数;
第一确定模块,用于确定所述加密参数集合与所述待校验参数是否匹配;
响应模块,用于在所述加密参数集合与所述待校验参数匹配的情况下,响应所述数据;
拒绝模块,用于在所述加密参数集合与所述待校验参数不匹配的情况下,拒绝响应所述数据。
在一个可选的实现方式中,所述第一获取模块还用于:在需要向客户端发送业务数据的情况下,获取加密参数集合以及获取加密算法集合;
以及,所述发送模块具体用于:向所述客户端发送携带所述新签名的所述业务数据。
在一个可选的实现方式中,所述装置还包括:
第二确定模块,用于确定是否出现网络黑产状态;
所述第一获取模块还用于:在出现网络黑产状态的情况下,获取加密参数集合以及获取加密算法集合。
在一个可选的实现方式中,所述第二确定模块包括:
第一获取单元,用于获取第一数据量,所述第一数据量包括所述服务端在第二预设历史时间段内接收到的、携带的签名为合法签名的数据的数据量;
第二获取单元,用于获取第二数据量,所述第二数据量包括所述服务端在第三预设历史时间段内接收到的、携带的签名为合法签名的数据的数据量;所述第三预设历史时间段位于所述第二预设历史时间段之后;
第一确定单元,用于在所述第二数据量与所述第一数据量之间的差异大于预设阈值的情况下,确定出现网络黑产状态。
在一个可选的实现方式中,所述第二确定模块包括:
第三获取单元,用于在接收到携带的签名为合法签名的数据的情况下,获取接收到的数据的发送方的标识;
第二确定单元,用于在确定所述标识是否位于预设黑名单中;
第三确定单元,用于在在所述标识位于所述预设黑名单中的情况下,确定出现网络黑产状态。
在一个可选的实现方式中,所述生成模块包括:
第一生成单元,用于在所述加密参数集合中包括的加密参数为至少两个的情况下,根据所述加密参数集合中的至少两个加密参数生成组合参数;
第二生成单元,用于根据所述组合参数和所述加密算法集合生成新签名。
在一个可选的实现方式中,所述加密参数集合中还包括所述至少两个加密参数之间的先后拼接顺序,所述先后拼接顺序在所述第一预设历史时间段内未使用过;
所述第一生成单元包括:
拼接子单元,用于将所述至少两个加密参数按照所述先后拼接顺序拼接,得到所述组合参数。
在一个可选的实现方式中,在所述加密算法集合中包括的加密算法为至少两个的情况下,所述加密算法集合中还包括至少两个加密算法之间的先后使用顺序,所述先后使用顺序在所述第一预设历史时间段内未使用过;
所述第二生成单元包括:
第一加密子单元,用于基于所述加密算法集合中的先后使用顺序为第1位的加密算法对所述组合参数加密,得到第1参数;
第二加密子单元,用于由2至N的顺序以此类推,基于所述加密算法集合中的先后使用顺序为第N位的加密算法对第N-1参数加密,得到第N参数,所述第N-1参数是基于所述加密算法集合中的先后使用顺序为第N-1位的加密算法对第N-2参数加密加密得到的,直至得到基于所述加密算法集合中的先后使用顺序为第N位的加密算法对第N-1参数加密得到的第N参数;
获取子单元,用于根据所述第N参数获取所述新签名;
其中,N大于或等于2且小于或等于所述加密算法集合中包括的加密算法的数量。
在一个可选的实现方式中,所述获取子单元具体用于:在所述第N参数的比特位数大于预设位数的情况下,基于数字摘要第五版MD5算法对所述第N参数处理,得到比特位数小于或等于所述预设位数的新签名。
在一个可选的实现方式中,所述第一获取模块包括:
第一选择单元,用于在事先生成的第一参数库中选择一个加密参数集合,所述第一参数库事先已存储有:在第一预设历史时间段内未使用过的至少一个加密参数集合;
所述第一获取模块还包括:
第一移动单元,用于将选择的加密参数集合从所述第一参数库移动至第二参数库,所述第二参数库用于存储在第一预设历史时间段内已使用过的加密参数集合。
在一个可选的实现方式中,所述第一获取模块包括:
第二选择单元,用于在事先生成的第一算法库中选择一个加密算法集合,所述第一算法库事先已存储有:在第一预设历史时间段内未使用过的至少一个加密算法集合;
所述第一获取模块还包括:
第二移动单元,用于将选择的加密算法集合从所述第一算法库移动至第二算法库,所述第二算法库用于存储在第一预设历史时间段内已使用过的加密算法集合。
在本申请中,获取加密参数集合以及获取加密算法集合,加密参数集合中包括至少一个加密参数,加密算法集合中包括至少一个加密算法;加密参数集合和/或加密算法集合在第一预设历史时间段内未使用过;根据加密参数集合和加密算法集合生成新签名;至少向客户端发送新签名,以使客户端基于新签名与服务端进行数据交互。
通过本申请,即使不法分子破解了旧签名,即使通过破解旧签名带来非法攻击服务端的可能,但是服务端通过变更签名,例如,生成新签名,然后使合法的客户端之后可以基于新签名与服务端进行数据交互。这样,旧签名的相关校验就会失效,服务端会通过新签名来进行相关的校验工作,这样,不法分子使用的旧签名无法通过服务端的校验,也就无法基于旧签名非法攻击服务端,从而保障了服务端的安全性。
对于装置实施例而言,由于其与方法实施例基本相似,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
图10是本申请示出的一种电子设备800的框图。例如,电子设备800可以是移动电话,计算机,数字广播终端,消息收发设备,游戏控制台,平板设备,医疗设备,健身设备,个人数字助理等。
参照图10,电子设备800可以包括以下一个或多个组件:处理组件802,存储器804,电力组件806,多媒体组件808,音频组件810,输入/输出(I/O)的接口812,传感器组件814,以及通信组件816。
处理组件802通常控制电子设备800的整体操作,诸如与显示,电话呼叫,数据通信,相机操作和记录操作相关联的操作。处理组件802可以包括一个或多个处理器820来执行指令,以完成上述方法的全部或部分步骤。此外,处理组件802可以包括一个或多个模块,便于处理组件802和其他组件之间的交互。例如,处理组件802可以包括多媒体模块,以方便多媒体组件808和处理组件802之间的交互。
存储器804被配置为存储各种类型的数据以支持在设备800的操作。这些数据的示例包括用于在电子设备800上操作的任何应用程序或方法的指令,联系人数据,电话簿数据,消息,图像,视频等。存储器804可以由任何类型的易失性或非易失性存储设备或者它们的组合实现,如静态随机存取存储器(SRAM),电可擦除可编程只读存储器(EEPROM),可擦除可编程只读存储器(EPROM),可编程只读存储器(PROM),只读存储器(ROM),磁存储器,快闪存储器,磁盘或光盘。
电源组件806为电子设备800的各种组件提供电力。电源组件806可以包括电源管理***,一个或多个电源,及其他与为电子设备800生成、管理和分配电力相关联的组件。
多媒体组件808包括在所述电子设备800和用户之间的提供一个输出接口的屏幕。在一些实施例中,屏幕可以包括液晶显示器(LCD)和触摸面板(TP)。如果屏幕包括触摸面板,屏幕可以被实现为触摸屏,以接收来自用户的输入信号。触摸面板包括一个或多个触摸传感器以感测触摸、滑动和触摸面板上的手势。所述触摸传感器可以不仅感测触摸或滑动动作的边界,而且还检测与所述触摸或滑动操作相关的持续时间和压力。在一些实施例中,多媒体组件808包括一个前置摄像头和/或后置摄像头。当设备800处于操作模式,如拍摄模式或视频模式时,前置摄像头和/或后置摄像头可以接收外部的多媒体数据。每个前置摄像头和后置摄像头可以是一个固定的光学透镜***或具有焦距和光学变焦能力。
音频组件810被配置为输出和/或输入音频信号。例如,音频组件810包括一个麦克风(MIC),当电子设备800处于操作模式,如呼叫模式、记录模式和语音识别模式时,麦克风被配置为接收外部音频信号。所接收的音频信号可以被进一步存储在存储器804或经由通信组件816发送。在一些实施例中,音频组件810还包括一个扬声器,用于输出音频信号。
I/O接口812为处理组件802和***接口模块之间提供接口,上述***接口模块可以是键盘,点击轮,按钮等。这些按钮可包括但不限于:主页按钮、音量按钮、启动按钮和锁定按钮。
传感器组件814包括一个或多个传感器,用于为电子设备800提供各个方面的状态评估。例如,传感器组件814可以检测到设备800的打开/关闭状态,组件的相对定位,例如所述组件为电子设备800的显示器和小键盘,传感器组件814还可以检测电子设备800或电子设备800一个组件的位置改变,用户与电子设备800接触的存在或不存在,电子设备800方位或加速/减速和电子设备800的温度变化。传感器组件814可以包括接近传感器,被配置用来在没有任何的物理接触时检测附近物体的存在。传感器组件814还可以包括光传感器,如CMOS或CCD图像传感器,用于在成像应用中使用。在一些实施例中,该传感器组件814还可以包括加速度传感器,陀螺仪传感器,磁传感器,压力传感器或温度传感器。
通信组件816被配置为便于电子设备800和其他设备之间有线或无线方式的通信。电子设备800可以接入基于通信标准的无线网络,如WiFi,运营商网络(如2G、3G、4G或5G),或它们的组合。在一个示例性实施例中,通信组件816经由广播信道接收来自外部广播管理***的广播信号或广播操作信息。在一个示例性实施例中,所述通信组件816还包括近场通信(NFC)模块,以促进短程通信。例如,在NFC模块可基于射频识别(RFID)技术,红外数据协会(IrDA)技术,超宽带(UWB)技术,蓝牙(BT)技术和其他技术来实现。
在示例性实施例中,电子设备800可以被一个或多个应用专用集成电路(ASIC)、数字信号处理器(DSP)、数字信号处理设备(DSPD)、可编程逻辑器件(PLD)、现场可编程门阵列(FPGA)、控制器、微控制器、微处理器或其他电子元件实现,用于执行上述方法。
在示例性实施例中,还提供了一种包括指令的非临时性计算机可读存储介质,例如包括指令的存储器804,上述指令可由电子设备800的处理器820执行以完成上述方法。例如,所述非临时性计算机可读存储介质可以是ROM、随机存取存储器(RAM)、CD-ROM、磁带、软盘和光数据存储设备等。
图11是本申请示出的一种电子设备1900的框图。例如,电子设备1900可以被提供为一服务器。
参照图11,电子设备1900包括处理组件1922,其进一步包括一个或多个处理器,以及由存储器1932所代表的存储器资源,用于存储可由处理组件1922的执行的指令,例如应用程序。存储器1932中存储的应用程序可以包括一个或一个以上的每一个对应于一组指令的模块。此外,处理组件1922被配置为执行指令,以执行上述方法。
电子设备1900还可以包括一个电源组件1926被配置为执行电子设备1900的电源管理,一个有线或无线网络接口1950被配置为将电子设备1900连接到网络,和一个输入输出(I/O)接口1958。电子设备1900可以操作基于存储在存储器1932的操作***,例如Windows ServerTM,Mac OS XTM,UnixTM,LiunxTM,FreeBSDTM或类似。
本说明书中的各个实施例均采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似的部分互相参见即可。
本领域内的技术人员应明白,本申请的实施例可提供为方法、装置、或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本申请是参照根据本申请的方法、终端设备(***)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理终端设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理终端设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理终端设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理终端设备上,使得在计算机或其他可编程终端设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程终端设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
尽管已描述了本申请的优选实施例,但本领域内的技术人员一旦得知了基本创造性概念,则可对这些实施例做出另外的变更和修改。所以,所附权利要求意欲解释为包括优选实施例以及落入本申请范围的所有变更和修改。
最后,还需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者终端设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者终端设备所固有的要素。在没有更多限制的情况下,由语句“包括一个......”限定的要素,并不排除在包括所述要素的过程、方法、物品或者终端设备中还存在另外的相同要素。
以上对本申请所提供的一种签名处理方法及装置,进行了详细介绍,本文中应用了具体个例对本申请的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本申请的方法及其核心思想;同时,对于本领域的一般技术人员,依据本申请的思想,在具体实施方式及应用范围上均会有改变之处,综上所述,本说明书内容不应理解为对本申请的限制。

Claims (26)

1.一种签名处理方法,其特征在于,应用于服务端,所述方法包括:
获取加密参数集合以及获取加密算法集合,所述加密参数集合中包括至少一个加密参数,所述加密算法集合中包括至少一个加密算法;所述加密参数集合和/或所述加密算法集合在第一预设历史时间段内未使用过;
根据所述加密参数集合和所述加密算法集合生成新签名;
至少向客户端发送所述新签名,以使所述客户端基于所述新签名与所述服务端进行数据交互。
2.根据权利要求1所述的方法,其特征在于,所述方法还包括:
接收所述客户端发送的携带签名的数据;
获取所述加密算法集合对应的解密算法集合;所述解密算法集合中包括所述至少一个加密算法分别对应的解密算法;
根据所述解密算法集合和所述数据携带的所述签名获取待校验参数;
确定所述加密参数集合与所述待校验参数是否匹配;
在所述加密参数集合与所述待校验参数匹配的情况下,响应所述数据;
在所述加密参数集合与所述待校验参数不匹配的情况下,拒绝响应所述数据。
3.根据权利要求1所述的方法,其特征在于,所述方法还包括:
在需要向客户端发送业务数据的情况下,执行所述获取加密参数集合以及获取加密算法集合的步骤;
以及,所述至少向客户端发送所述新签名,包括:
向所述客户端发送携带所述新签名的所述业务数据。
4.根据权利要求1所述的方法,其特征在于,所述方法还包括:
确定是否出现网络黑产状态;
在出现网络黑产状态的情况下,再执行所述获取加密参数集合以及获取加密算法集合的步骤。
5.根据权利要求4所述的方法,其特征在于,所述确定是否出现网络黑产状态,包括:
获取第一数据量,所述第一数据量包括所述服务端在第二预设历史时间段内接收到的、携带的签名为合法签名的数据的数据量;
获取第二数据量,所述第二数据量包括所述服务端在第三预设历史时间段内接收到的、携带的签名为合法签名的数据的数据量;所述第三预设历史时间段位于所述第二预设历史时间段之后;
在所述第二数据量与所述第一数据量之间的差异大于预设阈值的情况下,确定出现网络黑产状态。
6.根据权利要求4所述的方法,其特征在于,所述确定是否出现网络黑产状态,包括:
在接收到携带的签名为合法签名的数据的情况下,获取接收到的数据的发送方的标识;
确定所述标识是否位于预设黑名单中;
在所述标识位于所述预设黑名单中的情况下,确定出现网络黑产状态。
7.根据权利要求1所述的方法,其特征在于,所述根据所述加密参数集合和所述加密算法集合生成新签名,包括:
在所述加密参数集合中包括的加密参数为至少两个的情况下,根据所述加密参数集合中的至少两个加密参数生成组合参数;
根据所述组合参数和所述加密算法集合生成新签名。
8.根据权利要求7所述的方法,其特征在于,所述加密参数集合中还包括所述至少两个加密参数之间的先后拼接顺序,所述先后拼接顺序在所述第一预设历史时间段内未使用过;
所述根据所述加密参数集合中的至少两个加密参数生成组合参数,包括:
将所述至少两个加密参数按照所述先后拼接顺序拼接,得到所述组合参数。
9.根据权利要求7或8所述的方法,其特征在于,在所述加密算法集合中包括的加密算法为至少两个的情况下,所述加密算法集合中还包括至少两个加密算法之间的先后使用顺序,所述先后使用顺序在所述第一预设历史时间段内未使用过;
所述根据所述组合参数和所述加密算法集合生成新签名,包括:
基于所述加密算法集合中的先后使用顺序为第1位的加密算法对所述组合参数加密,得到第1参数;
由2至N的顺序以此类推,基于所述加密算法集合中的先后使用顺序为第N位的加密算法对第N-1参数加密,得到第N参数,所述第N-1参数是基于所述加密算法集合中的先后使用顺序为第N-1位的加密算法对第N-2参数加密加密得到的,直至得到基于所述加密算法集合中的先后使用顺序为第N位的加密算法对第N-1参数加密得到的第N参数;
根据所述第N参数获取所述新签名;
其中,N大于或等于2且小于或等于所述加密算法集合中包括的加密算法的数量。
10.根据权利要求9所述的方法,其特征在于,所述根据所述第N参数获取所述新签名,包括:
在所述第N参数的比特位数大于预设位数的情况下,基于数字摘要第五版MD5算法对所述第N参数处理,得到比特位数小于或等于所述预设位数的新签名。
11.根据权利要求1所述的方法,其特征在于,所述获取加密参数集合,包括:
在事先生成的第一参数库中选择一个加密参数集合,所述第一参数库事先已存储有:在第一预设历史时间段内未使用过的至少一个加密参数集合;
所述方法还包括:
将选择的加密参数集合从所述第一参数库移动至第二参数库,所述第二参数库用于存储在第一预设历史时间段内已使用过的加密参数集合。
12.根据权利要求1或11所述的方法,其特征在于,所述获取加密算法集合,包括:
在事先生成的第一算法库中选择一个加密算法集合,所述第一算法库事先已存储有:在第一预设历史时间段内未使用过的至少一个加密算法集合;
所述方法还包括:
将选择的加密算法集合从所述第一算法库移动至第二算法库,所述第二算法库用于存储在第一预设历史时间段内已使用过的加密算法集合。
13.一种签名处理装置,其特征在于,应用于服务端,所述装置包括:
第一获取模块,用于获取加密参数集合以及获取加密算法集合,所述加密参数集合中包括至少一个加密参数,所述加密算法集合中包括至少一个加密算法;所述加密参数集合和/或所述加密算法集合在第一预设历史时间段内未使用过;
生成模块,用于根据所述加密参数集合和所述加密算法集合生成新签名;
发送模块,用于至少向客户端发送所述新签名,以使所述客户端基于所述新签名与所述服务端进行数据交互。
14.根据权利要求13所述的装置,其特征在于,所述装置还包括:
接收模块,用于接收所述客户端发送的携带签名的数据;
第二获取模块,用于获取所述加密算法集合对应的解密算法集合;所述解密算法集合中包括所述至少一个加密算法分别对应的解密算法;
第三获取模块,用于根据所述解密算法集合和所述数据携带的所述签名获取待校验参数;
第一确定模块,用于确定所述加密参数集合与所述待校验参数是否匹配;
响应模块,用于在所述加密参数集合与所述待校验参数匹配的情况下,响应所述数据;
拒绝模块,用于在所述加密参数集合与所述待校验参数不匹配的情况下,拒绝响应所述数据。
15.根据权利要求13所述的装置,其特征在于,
所述第一获取模块还用于:在需要向客户端发送业务数据的情况下,获取加密参数集合以及获取加密算法集合;
以及,所述发送模块具体用于:向所述客户端发送携带所述新签名的所述业务数据。
16.根据权利要求13所述的装置,其特征在于,所述装置还包括:
第二确定模块,用于确定是否出现网络黑产状态;
所述第一获取模块还用于:在出现网络黑产状态的情况下,获取加密参数集合以及获取加密算法集合。
17.根据权利要求16所述的装置,其特征在于,所述第二确定模块包括:
第一获取单元,用于获取第一数据量,所述第一数据量包括所述服务端在第二预设历史时间段内接收到的、携带的签名为合法签名的数据的数据量;
第二获取单元,用于获取第二数据量,所述第二数据量包括所述服务端在第三预设历史时间段内接收到的、携带的签名为合法签名的数据的数据量;所述第三预设历史时间段位于所述第二预设历史时间段之后;
第一确定单元,用于在所述第二数据量与所述第一数据量之间的差异大于预设阈值的情况下,确定出现网络黑产状态。
18.根据权利要求16所述的装置,其特征在于,所述第二确定模块包括:
第三获取单元,用于在接收到携带的签名为合法签名的数据的情况下,获取接收到的数据的发送方的标识;
第二确定单元,用于在确定所述标识是否位于预设黑名单中;
第三确定单元,用于在在所述标识位于所述预设黑名单中的情况下,确定出现网络黑产状态。
19.根据权利要求13所述的装置,其特征在于,所述生成模块包括:
第一生成单元,用于在所述加密参数集合中包括的加密参数为至少两个的情况下,根据所述加密参数集合中的至少两个加密参数生成组合参数;
第二生成单元,用于根据所述组合参数和所述加密算法集合生成新签名。
20.根据权利要求19所述的装置,其特征在于,所述加密参数集合中还包括所述至少两个加密参数之间的先后拼接顺序,所述先后拼接顺序在所述第一预设历史时间段内未使用过;
所述第一生成单元包括:
拼接子单元,用于将所述至少两个加密参数按照所述先后拼接顺序拼接,得到所述组合参数。
21.根据权利要求19或20所述的装置,其特征在于,在所述加密算法集合中包括的加密算法为至少两个的情况下,所述加密算法集合中还包括至少两个加密算法之间的先后使用顺序,所述先后使用顺序在所述第一预设历史时间段内未使用过;
所述第二生成单元包括:
第一加密子单元,用于基于所述加密算法集合中的先后使用顺序为第1位的加密算法对所述组合参数加密,得到第1参数;
第二加密子单元,用于由2至N的顺序以此类推,基于所述加密算法集合中的先后使用顺序为第N位的加密算法对第N-1参数加密,得到第N参数,所述第N-1参数是基于所述加密算法集合中的先后使用顺序为第N-1位的加密算法对第N-2参数加密加密得到的,直至得到基于所述加密算法集合中的先后使用顺序为第N位的加密算法对第N-1参数加密得到的第N参数;
获取子单元,用于根据所述第N参数获取所述新签名;
其中,N大于或等于2且小于或等于所述加密算法集合中包括的加密算法的数量。
22.根据权利要求21所述的装置,其特征在于,所述获取子单元具体用于:在所述第N参数的比特位数大于预设位数的情况下,基于数字摘要第五版MD5算法对所述第N参数处理,得到比特位数小于或等于所述预设位数的新签名。
23.根据权利要求13所述的装置,其特征在于,所述第一获取模块包括:
第一选择单元,用于在事先生成的第一参数库中选择一个加密参数集合,所述第一参数库事先已存储有:在第一预设历史时间段内未使用过的至少一个加密参数集合;
所述第一获取模块还包括:
第一移动单元,用于将选择的加密参数集合从所述第一参数库移动至第二参数库,所述第二参数库用于存储在第一预设历史时间段内已使用过的加密参数集合。
24.根据权利要求13或23所述的装置,其特征在于,所述第一获取模块包括:
第二选择单元,用于在事先生成的第一算法库中选择一个加密算法集合,所述第一算法库事先已存储有:在第一预设历史时间段内未使用过的至少一个加密算法集合;
所述第一获取模块还包括:
第二移动单元,用于将选择的加密算法集合从所述第一算法库移动至第二算法库,所述第二算法库用于存储在第一预设历史时间段内已使用过的加密算法集合。
25.一种电子设备,其特征在于,所述电子设备包括:
处理器;
用于存储处理器可执行指令的存储器;
其中,所述处理器被配置为执行如权利要求1-12任一项所述的签名处理方法。
26.一种非临时性计算机可读存储介质,当所述存储介质中的指令由电子设备的处理器执行时,使得电子设备能够执行如权利要求1-12任一项所述的签名处理方法。
CN202010914217.9A 2020-09-02 2020-09-02 一种签名处理方法及装置 Active CN112073200B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010914217.9A CN112073200B (zh) 2020-09-02 2020-09-02 一种签名处理方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010914217.9A CN112073200B (zh) 2020-09-02 2020-09-02 一种签名处理方法及装置

Publications (2)

Publication Number Publication Date
CN112073200A true CN112073200A (zh) 2020-12-11
CN112073200B CN112073200B (zh) 2024-06-25

Family

ID=73665861

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010914217.9A Active CN112073200B (zh) 2020-09-02 2020-09-02 一种签名处理方法及装置

Country Status (1)

Country Link
CN (1) CN112073200B (zh)

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20130067180A1 (en) * 2011-09-12 2013-03-14 Microsoft Corporation Retaining verifiability of extracted data from signed archives
CN105635428A (zh) * 2015-03-23 2016-06-01 西安酷派软件科技有限公司 通知处理方法、通知处理装置和终端
CN108199847A (zh) * 2017-12-29 2018-06-22 数安时代科技股份有限公司 数字安全处理方法、计算机设备及存储介质
CN108768975A (zh) * 2018-05-16 2018-11-06 东南大学 支持密钥更新和第三方隐私保护的数据完整性验证方法
CN109005038A (zh) * 2018-08-03 2018-12-14 北京达佳互联信息技术有限公司 签名方法、装置、电子设备及存储介质
US20190097793A1 (en) * 2013-09-27 2019-03-28 Network-1 Technologies, Inc. Secure pki communications for "machine-to-machine" modules, including key derivation by modules and authenticating public keys
CN109728914A (zh) * 2019-01-23 2019-05-07 北京奇艺世纪科技有限公司 数字签名验证方法、***、装置及计算机可读存储介质
KR20200046852A (ko) * 2018-10-26 2020-05-07 현대오토에버 주식회사 서명 생성 장치 및 시스템

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20130067180A1 (en) * 2011-09-12 2013-03-14 Microsoft Corporation Retaining verifiability of extracted data from signed archives
US20190097793A1 (en) * 2013-09-27 2019-03-28 Network-1 Technologies, Inc. Secure pki communications for "machine-to-machine" modules, including key derivation by modules and authenticating public keys
CN105635428A (zh) * 2015-03-23 2016-06-01 西安酷派软件科技有限公司 通知处理方法、通知处理装置和终端
CN108199847A (zh) * 2017-12-29 2018-06-22 数安时代科技股份有限公司 数字安全处理方法、计算机设备及存储介质
CN108768975A (zh) * 2018-05-16 2018-11-06 东南大学 支持密钥更新和第三方隐私保护的数据完整性验证方法
CN109005038A (zh) * 2018-08-03 2018-12-14 北京达佳互联信息技术有限公司 签名方法、装置、电子设备及存储介质
KR20200046852A (ko) * 2018-10-26 2020-05-07 현대오토에버 주식회사 서명 생성 장치 및 시스템
CN109728914A (zh) * 2019-01-23 2019-05-07 北京奇艺世纪科技有限公司 数字签名验证方法、***、装置及计算机可读存储介质

Also Published As

Publication number Publication date
CN112073200B (zh) 2024-06-25

Similar Documents

Publication Publication Date Title
CN104869612B (zh) 接入网络的方法及装置
EP3001640B1 (en) Secure information exchange methods and wearable device
CN107819572B (zh) 命令传输方法、装置及电子设备
US9769667B2 (en) Methods for controlling smart device
EP3016349B1 (en) Method and apparatus for verifying terminal and computer program product
CN107070654B (zh) 信息采集方法及装置
CN107959757B (zh) 用户信息处理方法、装置、app服务器和终端设备
CN104852800B (zh) 数据传输方法及装置
CN111917728A (zh) 一种密码验证方法及装置
CN113422679A (zh) 密钥生成方法、装置和***、加密方法、电子设备以及计算机可读存储介质
WO2022205906A1 (zh) 数据加密方法、装置、电子设备及存储介质
CN104618987B (zh) 接入网络的方法及装置
CN114221764A (zh) 基于区块链的公钥更新方法、装置和设备
CN112784243A (zh) 授权管理方法及装置、电子设备和存储介质
CN112434339A (zh) 一种信息处理方法及装置
CN114221788B (zh) 登录方法、装置、电子设备及存储介质
CN112073200B (zh) 一种签名处理方法及装置
CN107302519B (zh) 一种终端设备的身份认证方法、装置和终端设备、服务器
CN112711744B (zh) 一种计算任务的处理方法、装置和用于计算任务的处理装置
CN105451201A (zh) 移动终端及其远程控制方法、装置及***
CN111371563A (zh) 口令验证方法、装置、电子设备及存储介质
CN116668201B (zh) 用于分配生产资源的***、生产资源的传输方法及设备
CN110139230B (zh) 转发短信的方法、装置及智能设备
CN107318148B (zh) 无线局域网接入信息存储方法及装置
CN115879123A (zh) 私密数据的管理方法、装置、终端设备及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant