CN105827582B - 一种通信加密方法、装置和系统 - Google Patents

一种通信加密方法、装置和系统 Download PDF

Info

Publication number
CN105827582B
CN105827582B CN201510582306.7A CN201510582306A CN105827582B CN 105827582 B CN105827582 B CN 105827582B CN 201510582306 A CN201510582306 A CN 201510582306A CN 105827582 B CN105827582 B CN 105827582B
Authority
CN
China
Prior art keywords
ciphertext
access
uniform resource
position mark
generates
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201510582306.7A
Other languages
English (en)
Other versions
CN105827582A (zh
Inventor
王保和
王文峰
刘海燕
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Vivo Mobile Communication Co Ltd
Original Assignee
Vivo Mobile Communication Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Vivo Mobile Communication Co Ltd filed Critical Vivo Mobile Communication Co Ltd
Priority to CN201510582306.7A priority Critical patent/CN105827582B/zh
Publication of CN105827582A publication Critical patent/CN105827582A/zh
Application granted granted Critical
Publication of CN105827582B publication Critical patent/CN105827582B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0478Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload applying multiple layers of encryption, e.g. nested tunnels or encrypting the content with a first key and then with at least a second key

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

本发明实施例提供了一种通信加密方法、密装置和系统,其中,所述方法包括:在客户端中分别获取访问操作对应的统一资源定位符URL1、访问时间信息、客户端对应的硬件设备的名称信息和预设的客户端的访问界面标识;采用预设排序规则对访问时间信息、名称信息和访问界面标识进行排序,生成第一字符串;采用MD5算法加密第一字符串,生成第一密文;采用预设加密规则加密第一密文,生成第二密文;将访问时间信息、名称信息、访问界面标识和第二密文拼接在统一资源定位符URL1中,生成统一资源定位符URL2;将统一资源定位符URL2发送至服务器。本发明实施例的通信加密方法具有更高的安全性,能够有效防止扰乱排行榜单生成的恶意行为。

Description

一种通信加密方法、装置和系统
技术领域
本发明涉及通信技术领域,特别是涉及一种通信加密方法、一种通信加密装置和一种通信加密系统。
背景技术
随着3G和4G网络的大规模普及,用户越来越偏好于采用客户端访问服务器,通过服务器浏览和获取所需的信息。
客户端通常通过访问接口访问服务器,在访问的过程中,不法分子可以通过诸如抓包工具等手段监控客户端的访问,截取访问接口,进而采用截取的访问接口进行大量的恶意访问。
由于存在大量的恶意访问,占用了较多的服务器资源,导致服务器的性能呈现锯齿化,严重影响服务器的正常运作;同时,这些大量的恶意访问也影响了服务器的数据统计,特别是影响排行榜单的生成。
在现有技术中,通常采用以下两种方式防止访问接口被截取而导致恶意访问的问题:
方式一是,用户需要先设定账号和密码,通过账号和密码登录认证后,建立稳定的加密https连接,通过加密的方式避免恶意访问,然而,此方式不仅需要服务器存储用户的账号的密码,在用户登录验证的过程中还需要到数据库中查找对应的账号的密码,额外增加了服务器的资源开销,影响服务器的性能。
方式二是,在访问的过程中产生固定的密钥,带在http中发送给服务器,服务器通过校验密钥的方式决定是否响应客户端的访问,然而,由于密钥是固定的,不法分子可以通过获取大量的样本信息,在不破解密码的情况下,更换http的参数,进行大量的恶意访问。
发明内容
鉴于上述问题,提出了本发明实施例以便提供一种克服上述问题或者至少部分地解决上述问题的一种通信加密方法、相应的一种通信加密装置和一种通信加密系统。
为了解决上述问题,本发明实施例公开了一种通信加密方法,包括:
在客户端中分别获取访问操作对应的统一资源定位符URL1、访问时间信息、所述客户端对应的硬件设备的名称信息和预设的所述客户端的访问界面标识;
采用预设排序规则对所述访问时间信息、所述名称信息和所述访问界面标识进行排序,生成第一字符串;
采用MD5算法加密所述第一字符串,生成第一密文;
采用预设加密规则加密所述第一密文,生成第二密文;
将所述访问时间信息、所述名称信息、所述访问界面标识和所述第二密文拼接在所述统一资源定位符URL1中,生成统一资源定位符URL2
将所述统一资源定位符URL2发送至服务器。
本发明实施例还公开了一种通信加密方法,包括:
在服务器中接收客户端发送的统一资源定位符URL2
从所述统一资源定位符URL2中提取访问时间信息、名称信息、访问界面标识和第二密文;
采用预设排序规则对所述访问时间信息、所述名称信息和所述访问界面标识进行排序,生成第二字符串;
采用MD5算法加密所述第二字符串,生成第三密文;
采用预设加密规则加密所述第三密文,生成第四密文;
比对所述第二密文和所述第四密文,若相同,则允许所述统一资源定位符URL2的当次访问。
本发明实施例还公开了一种通信加密装置,包括:
数据获取模块,用于在客户端中分别获取访问操作对应的统一资源定位符URL1、访问时间信息、所述客户端对应的硬件设备的名称信息和预设的所述客户端的访问界面标识;
第一字符串生成模块,用于采用预设排序规则对所述访问时间信息、所述名称信息和所述访问界面标识进行排序,生成第一字符串;
第一密文生成模块,用于采用MD5算法加密所述第一字符串,生成第一密文;
第二密文生成模块,用于采用预设加密规则加密所述第一密文,生成第二密文;
统一资源定位符URL2生成模块,用于将所述访问时间信息、所述名称信息、所述访问界面标识和所述第二密文拼接在所述统一资源定位符URL1中,生成统一资源定位符URL2
统一资源定位符URL2发送模块,用于将所述统一资源定位符URL2发送至服务器。
本发明实施例还公开了一种通信加密装置,包括:
统一资源定位符URL2接收模块,用于在服务器中接收客户端发送的统一资源定位符URL2
数据提取模块,用于从所述统一资源定位符URL2中提取访问时间信息、名称信息、访问界面标识和第二密文;
第二字符串生成模块,用于采用预设排序规则对所述访问时间信息、所述名称信息和所述访问界面标识进行排序,生成第二字符串;
第三密文生成模块,用于采用MD5算法加密所述第二字符串,生成第三密文;
第四密文生成模块,用于采用预设加密规则加密所述第三密文,生成第四密文;
第一访问处理模块,用于比对所述第二密文和所述第四密文,若相同,则允许所述统一资源定位符URL2的当次访问。
本发明实施例还公开了一种通信加密系统,所述系统包括客户端和服务器;
其中,所述客户端包括:
数据获取模块,用于在客户端中分别获取访问操作对应的统一资源定位符URL1、访问时间信息、所述客户端对应的硬件设备的名称信息和预设的所述客户端的访问界面标识;
第一字符串生成模块,用于采用预设排序规则对所述访问时间信息、所述名称信息和所述访问界面标识进行排序,生成第一字符串;
第一密文生成模块,用于采用MD5算法加密所述第一字符串,生成第一密文;
第二密文生成模块,用于采用预设加密规则加密所述第一密文,生成第二密文;
统一资源定位符URL2生成模块,用于将所述访问时间信息、所述名称信息、所述访问界面标识和所述第二密文拼接在所述统一资源定位符URL1中,生成统一资源定位符URL2
统一资源定位符URL2发送模块,用于将所述统一资源定位符URL2发送至服务器;
所述服务器包括:
统一资源定位符URL2接收模块,用于在服务器中接收客户端发送的统一资源定位符URL2
数据提取模块,用于从所述统一资源定位符URL2中提取访问时间信息、名称信息、访问界面标识和第二密文;
第二字符串生成模块,用于采用所述预设排序规则对所述访问时间信息、所述名称信息和所述访问界面标识进行排序,生成第二字符串;
第三密文生成模块,用于采用MD5算法加密所述第二字符串,生成第三密文;
第四密文生成模块,用于采用所述预设加密规则加密所述第三密文,生成第四密文;
第一访问处理模块,用于比对所述第二密文和所述第四密文,若相同,则允许所述统一资源定位符URL2的当次访问。
本发明实施例包括以下优点:
本发明实施例可以由客户端对访问时间信息、客户端的名称信息和访问界面标识采用预设排序规则进行排序,生成第一字符串,采用MD5算法加密第一字符串,生成第一密文,再采用预设加密规则加密所述第一密文,生成第二密文,并将访问时间信息、客户端的名称信息、访问界面标识和第二密文拼接在统一资源定位符URL2中发给服务器。由于本发明实施例用以生成第二密文的访问时间信息和访问界面标识是不断变换的,生成的第二密文实际上是一个随机密文,即使不法分子获取大量的样本信息,也无法进行恶意访问,相对于背景技术中的方式二而言,本发明实施例的通信加密方法具有更高的安全性,能够有效防止扰乱排行榜单生成的恶意行为。
同时,本发明实施例可以在服务器中接收客户端发送的统一资源定位符URL2,从统一资源定位符URL2中提取访问时间信息、名称信息、访问界面标识和第二密文,采用预设排序规则对访问时间信息、名称信息和访问界面标识进行排序,生成第二字符串,采用MD5算法加密第二字符串,生成第三密文,采用预设加密规则加密所述第三密文,生成第四密文,比对第二密文和第四密文,若相同,则允许统一资源定位符URL2的当次访问。由于本发明实施例中的访问时间信息、名称信息、访问界面标识和第二密文是拼接在统一资源定位符URL2中,相对于背景技术中的方式一而言,本发明实施例的服务器并不需要存储用户的账号和密码,在密码校验的过程中也并不需要到数据库中进行账号和密码的查找操作,因此,本发明实施例能够降低服务器资源的开销,提高服务器的性能。
附图说明
图1是本发明的一种通信加密方法实施例1的步骤流程图;
图2是本发明的一种通信加密方法实施例2的步骤流程图;
图3是本发明的一种通信加密方法实施例3的步骤流程图;
图4是本发明的一种通信加密方法实施例4的步骤流程图;
图5是本发明的一种通信加密装置实施例1的结构框图;
图6是本发明的一种通信加密装置实施例2的结构框图;
图7是本发明的一种通信加密装置实施例3的结构框图;
图8是本发明的一种通信加密装置实施例4的结构框图;
图9是本发明的一种通信加密系统实施例1的结构框图。
具体实施方式
为使本发明的上述目的、特征和优点能够更加明显易懂,下面结合附图和具体实施方式对本发明作进一步详细的说明。
本发明实施例可以由客户端对访问时间信息、客户端的名称信息和访问界面标识采用预设排序规则进行排序,生成第一字符串,采用MD5算法加密第一字符串,生成第一密文,再采用预设加密规则加密所述第一密文,生成第二密文,并将访问时间信息、客户端的名称信息、访问界面标识和第二密文拼接在统一资源定位符URL2中发给服务器。由于本发明实施例用以生成第二密文的访问时间信息和访问界面标识是不断变换的,生成的第二密文实际上是一个随机密文,即使不法分子获取大量的样本信息,也无法进行恶意访问,相对于背景技术中的方式二而言,本发明实施例的通信加密方法具有更高的安全性,能够有效防止扰乱排行榜单生成的恶意行为。
同时,本发明实施例可以在服务器中接收客户端发送的统一资源定位符URL2,从统一资源定位符URL2中提取访问时间信息、名称信息、访问界面标识和第二密文,采用预设排序规则对访问时间信息、名称信息和访问界面标识进行排序,生成第二字符串,采用MD5算法加密第二字符串,生成第三密文,采用预设加密规则加密所述第三密文,生成第四密文,比对第二密文和第四密文,若相同,则允许统一资源定位符URL2的当次访问。由于本发明实施例中的访问时间信息、名称信息、访问界面标识和第二密文是拼接在统一资源定位符URL2中,相对于背景技术中的方式一而言,本发明实施例的服务器并不需要存储用户的账号和密码,在密码校验的过程中也并不需要到数据库中进行账号和密码的查找操作,因此,本发明实施例能够降低服务器资源的开销,提高服务器的性能。
参照图1,示出了本发明的一种通信加密方法实施例1的步骤流程图,具体可以包括如下步骤:
步骤101,在客户端中分别获取访问操作对应的统一资源定位符URL1、访问时间信息、所述客户端对应的硬件设备的名称信息和预设的所述客户端的访问界面标识。
在本发明实施例中,当客户端进行服务器的访问操作时,可以在客户端中分别获取访问操作对应的统一资源定位符URL1、访问时间信息、所述客户端对应的硬件设备的名称信息和预设的所述客户端的访问界面标识。
其中,统一资源定位符(Uniform Resource Locator,URL)是对可以从互联网上得到的资源的位置和访问方法的一种简洁的表示,是互联网上标准资源的地址,客户端通常通过统一资源定位符实现对服务器的访问。
访问时间信息可以是客户端进行访问操作时对应的时间点信息,获取的访问时间信息与精确度有关,访问时间信息的精确度可以根据实际需要确定,例如,可以将访问时间信息精确到天、小时、分钟、秒、毫秒等,本发明实施例对此不作限制。
本发明实施例中的硬件设备可以包括所有能够运行客户端的硬件设备,例如,可以包括手机、笔记本电脑、平板电脑、POS机、车载电脑等移动终端,也可以包括个人台式电脑、银行和商场上的服务终端;客户端对应的硬件设备的名称信息可以是运行该客户端的硬件设备的名称信息,名称信息通常由数字、字母等字符组成,如Phong 4s、abc123等。
在本发明实施例中,可以预先对客户端的不同访问界面设定一个对应的标识,在同一个客户端中,不同访问界面的标识互不相同,访问界面标识可以由数字和字母等字符组成,例如,假如某客户端包括电影、美食、外卖、购物等访问界面,可以分别对电影、美食、外卖、购物等访问界面设定一个标识,例如,设定的标识分别为1、2、3、4,a、b、c、d或1a、2b、3c、4d等,当访问界面为电影时,获取的访问界面标识为1或a或1a,当然,本发明实施例的访问界面标识并不限于所列举的示例。
步骤102,采用预设排序规则对所述访问时间信息、所述名称信息和所述访问界面标识进行排序,生成第一字符串。
本发明实施例可以采用预设排序规则对访问时间信息、名称信息和访问界面标识进行排序,生成第一字符串,预设排序规则可以根据实际需要设定,作为示例,预设排序规则可以包括对访问时间信息、名称信息和访问界面标识的排列位置进行任意设定,也可以包括将字母排列在前,数字排列在后或将数字排列在前,字母排列在后,还可以包括数字按从大到小或从小到大顺序排列,字母按从前至后或从后至前顺序排列。
本发明实施例通过先采用预设排序规则对访问时间信息、名称信息和访问界面标识进行排序,提高了访问的安全性。
步骤103,采用MD5算法加密所述第一字符串,生成第一密文。
步骤104,采用预设加密规则加密所述第一密文,生成第二密文。
MD5(Message Digest Algorithm,消息摘要算法第五版)为计算机安全领域广泛使用的一种散列函数,其将数据运算为另一固定长度值,将信息压缩成一种保密的格式。
本发明实施例可以采用MD5算法加密所述第一字符串,生成第一密文,生成的第一密文包括32位字符,可以再进一步采用预设加密规则加密所述第一密文,生成第二密文。
步骤105,将所述访问时间信息、所述名称信息、所述访问界面标识和所述第二密文拼接在所述统一资源定位符URL1中,生成统一资源定位符URL2
步骤106,将所述统一资源定位符URL2发送至服务器。
本发明实施例可以将访问时间信息、名称信息、访问界面标识和第二密文拼接在统一资源定位符URL1中,生成统一资源定位符URL2,访问时间信息、名称信息、访问界面标识和第二密文可以直接拼接在统一资源定位符URL1的末尾处,可以采用分隔符“&”将统一资源定位符URL1、访问时间信息、名称信息、访问界面标识和第二密文分隔,当然,也可以采用其他的分隔符,如“#”。
服务器在接收到客户端发送的统一资源定位符URL2后,可以从统一资源定位符URL2中提取访问时间信息、名称信息、访问界面标识和第二密文,采用预设排序规则对访问时间信息、名称信息和访问界面标识进行排序,生成第二字符串,采用MD5算法加密第二字符串,生成第三密文,采用预设加密规则加密第三密文,生成第四密文,比对所述第二密文和所述第四密文,若相同,则允许所述统一资源定位符URL2的当次访问,若不相同,则忽略所述统一资源定位符URL2的当次访问。
其中,服务器及客户端所采用的预设排序规则和预设加密规则是一致的。
在本发明实施例中,客户端可以将统一资源定位符URL2发送至服务器,服务器在接收到统一资源定位符URL2后,可以从统一资源定位符URL2中提取访问时间信息、名称信息、访问界面标识和第二密文,采用预设排序规则对访问时间信息、名称信息和访问界面标识进行排序,生成第二字符串,服务器采用的预设排序规则与客户端采用的预设排序规则是一致的,在访问时间信息、名称信息和访问界面标识没有被更改的情况下,生成的第一字符串和第二字符串是相同的。
在本发明实施例中,服务器可以将第二密文和第四密文进行比对,若相同,则允许统一资源定位符URL2的当次访问,第二密文和第四密文相同,说明统一资源定位符URL2中的访问时间信息、名称信息、访问界面标识和第二密文并没有被替换或篡改,该统一资源定位符URL2是来自于客户端的合法访问,但是,如果第二密文和第四密文不相同,说明统一资源定位符URL2中的访问时间信息、名称信息、访问界面标识和第二密文中的一个和多个已经被替换或篡改,该统一资源定位符URL2并非是来自于客户端的合法访问,而是恶意访问,因此,拒绝该统一资源定位符URL2的访问。
由于本发明实施例用以生成第二密文的访问时间信息和访问界面标识是不断变换的,生成的第二密文实际上是一个随机密文,即使不法分子获取大量的样本信息,也无法进行恶意访问,相对于背景技术中的方式二而言,本发明实施例的通信加密方法具有更高的安全性,能够有效防止扰乱排行榜单生成的恶意行为。
同时,本发明实施例可以在服务器中接收客户端发送的统一资源定位符URL2,从统一资源定位符URL2中提取访问时间信息、名称信息、访问界面标识和第二密文,采用预设排序规则对访问时间信息、名称信息和访问界面标识进行排序,生成第二字符串,采用MD5算法加密第二字符串,生成第三密文,采用预设加密规则加密所述第三密文,生成第四密文,比对第二密文和第四密文,若相同,则允许统一资源定位符URL2的当次访问。由于本发明实施例中的访问时间信息、名称信息、访问界面标识和第二密文是拼接在统一资源定位符URL2中,相对于背景技术中的方式一而言,本发明实施例的服务器并不需要存储用户的账号和密码,在密码校验的过程中也并不需要到数据库中进行账号和密码的查找操作,因此,本发明实施例能够降低服务器资源的开销,提高服务器的性能。
参照图2,示出了本发明的一种通信加密方法实施例2的步骤流程图,具体可以包括如下步骤:
步骤201,在客户端中分别获取访问操作对应的统一资源定位符URL1、访问时间信息、所述客户端对应的硬件设备的名称信息和预设的所述客户端的访问界面标识。
在本发明实施例中,当客户端进行服务器的访问操作时,可以在客户端中分别获取访问操作对应的统一资源定位符URL1、访问时间信息、所述客户端对应的硬件设备的名称信息和预设的所述客户端的访问界面标识。
步骤202,采用预设排序规则对所述访问时间信息、所述名称信息和所述访问界面标识进行排序,生成第一字符串。
本发明实施例可以采用预设排序规则对访问时间信息、名称信息和访问界面标识进行排序,生成第一字符串,预设排序规则可以根据实际需要设定,作为示例,预设排序规则可以包括对访问时间信息、名称信息和访问界面标识的排列位置进行任意设定,也可以包括将字母排列在前,数字排列在后或将数字排列在前,字母排列在后,还可以包括数字按从大到小或从小到大顺序排列,字母按从前至后或从后至前顺序排列。
本发明实施例通过先采用预设排序规则对访问时间信息、名称信息和访问界面标识进行排序,提高了访问的安全性。
步骤203,采用MD5算法加密所述第一字符串,生成第一密文。
步骤204,采用预设加密规则加密所述第一密文,生成第二密文。
MD5(Message Digest Algorithm,消息摘要算法第五版)为计算机安全领域广泛使用的一种散列函数,其将数据运算为另一固定长度值,将信息压缩成一种保密的格式。
本发明实施例可以采用MD5算法加密所述第一字符串,生成第一密文,生成的第一密文包括32位字符,可以再进一步采用预设加密规则加密所述第一密文,生成第二密文。
在本发明的一种优选实施例中,步骤204可以包括以下子步骤:
子步骤S11,将所述第一密文中的每一位字符转换成十进制数值,并生成包括32位十进制数值的集合。
子步骤S12,从所述集合中提取任意7位十进制数值。
子步骤S13,对所提取的7位十进制数值进行计算,获得第一计算结果。子步骤S14,若所述第一计算结果不足9位字符,则在所述第一计算结果前端补0,将所述第一计算结果处理为9位字符。
子步骤S15,对所述第一计算结果进行反转操作后,与预设的9位16进制数进行与运算,生成第二密文;所述第二密文为9位十进制数。
本发明实施例可以先将第一密文中的每一位字符转换成十进制数值,例如,假设第一密文为1234567890abcdef1234567890abcdef,则转换成的十进制数值包括1、2、3、4、5、6、7、8、9、0、10、11、12、13、14、15、16、1、2、3、4、5、6、7、8、9、0、10、11、12、13、14、15、16,共32为十进制数值,将该32为十进制数值放进集合R中,生成包括32位十进制数值的集合R(32)。
再从集合R(32)中提取任意7位十进制数值,并对提取的7位十进制数值进行计算,获得第一计算结果。
以提取前7位十进制数值为例,计算的具体实现方式如下:
for(int i=0;i<N;i++)
{X1=X1*16+R(32-i)},其中,X1初始值为0,在实际应用中,当所取7字符的位置不同时,只需对上述循环计算的公式做相应修改即可,如若取后7位十进制数值,则上述计算公式应更改为:
for(int i=32;i>25;i--)
{X1=X1*16+R(32-i)},其中,X1初始值为0。
通过计算获得第一计算结果,第一计算结果应确保是9位字符,如果不够9位,可以在第一计算结果前端添加0以修正为9位,对修正后的第一计算结果进行反转操作,具体为将第一计算结果中的字符前后对调,例如,若某字符串为012345678,反转操作后变为876543210。
然后,将反转操作获取的结果与预设的9位16进制数进行与运算,生成第二密文,预设的9位16进制数可以是任意的9位16进制数,并且,在实施的过程中,9位16进制数可以每隔一段时间更换一次,进一步提高访问的安全性。
通常,在进行与运算的过程中,需要先将反转操作获取的结果与预设的9位16进制数转换成二进制数,再进行与运算,与运算完成后再转换成十进制,获取的第二密文为9位十进制数。
本发明实施例通过采用MD5算法对第一字符串进行加密生成第一密文后,再采用预设加密规则对第一密文进行加密,使得现有的破解MD5密码的算法无法适用于破解本发明实施例中的第二密文,同时,本发明实施例生成的第二密文是十进制数,密文碰撞性低,进一步加大了密文破解的难度,提高了访问的安全性。
步骤205,将所述访问时间信息、所述名称信息、所述访问界面标识和所述第二密文拼接在所述统一资源定位符URL1中,生成统一资源定位符URL2
步骤206,将所述统一资源定位符URL2发送至服务器。
本发明实施例可以将访问时间信息、名称信息、访问界面标识和第二密文拼接在统一资源定位符URL1中,生成统一资源定位符URL2,访问时间信息、名称信息、访问界面标识和第二密文可以直接拼接在统一资源定位符URL1的末尾处,可以采用分隔符“&”将统一资源定位符URL1、访问时间信息、名称信息、访问界面标识和第二密文分隔,当然,也可以采用其他的分隔符,如“#”。
服务器在接收到客户端发送的统一资源定位符URL2后,可以从统一资源定位符URL2中提取访问时间信息、名称信息、访问界面标识和第二密文,采用预设排序规则对访问时间信息、名称信息和访问界面标识进行排序,生成第二字符串,采用MD5算法加密第二字符串,生成第三密文,采用预设加密规则加密第三密文,生成第四密文,比对所述第二密文和所述第四密文,若相同,则允许所述统一资源定位符URL2的当次访问,若不相同,则忽略所述统一资源定位符URL2的当次访问。
其中,服务器所采用的预设排序规则与客户端所采用的预设排序规则完全相同,服务器所采用的预设加密规则与客户端所采用的预设加密规则完全相同。
服务器采用预设加密规则加密第三密文,生成第四密文的具体操作包括如下步骤:
将所述第三密文中的每一位字符转换成十进制数值,并生成包括32位十进制数值的集合。
从所述集合中提取任意7位十进制数值。
对所提取的7位十进制数值进行计算,获得第二计算结果。
若所述第二计算结果不足9位字符,则在所述第二计算结果前端补0,将所述第二计算结果处理为9位字符。
对所述第二计算结果进行反转操作后,与预设的9位16进制数进行与运算,生成第四密文;所述第四密文为9位十进制数。
客户端可以将统一资源定位符URL2发送至服务器,服务器在接收到统一资源定位符URL2后,可以从统一资源定位符URL2中提取访问时间信息、名称信息、访问界面标识和第二密文,采用预设排序规则对访问时间信息、名称信息和访问界面标识进行排序,生成第二字符串,服务器采用的预设排序规则与客户端采用的预设排序规则是一致的,在访问时间信息、名称信息和访问界面标识没有被更改的情况下,生成的第一字符串和第二字符串是相同的。
服务器可以采用MD5算法加密第二字符串,生成第三密文,采用预设加密规则加密所述第三密文,生成第四密文,服务器采用的预设加密规则与客户端采用的预设加密规则是一致的,只需将客户端采用预设加密规则加密第一密文过程中的第一密文更换为第三密文,第一计算结果更换为第二计算结果,第二密文更换为第四密文,即为服务器采用预设加密规则加密第三密文的过程,因服务器和客户端的加密过程实质上是相同的,此处不再累述,不详尽之处参照客户端的加密过程即可。
在本发明实施例中,服务器可以将第二密文和第四密文进行比对,若相同,则允许统一资源定位符URL2的当次访问,第二密文和第四密文相同,说明统一资源定位符URL2中的访问时间信息、名称信息、访问界面标识和第二密文并没有被替换或篡改,该统一资源定位符URL2是来自于客户端的合法访问,但是,如果第二密文和第四密文不相同,说明统一资源定位符URL2中的访问时间信息、名称信息、访问界面标识和第二密文中的一个和多个已经被替换或篡改,该统一资源定位符URL2并非是来自于客户端的合法访问,而是恶意访问,因此,拒绝该统一资源定位符URL2的访问。
在本发明的一种优选实施例中,第一密文和第三密文可以在SO库中生成。
SO库中的文件类似于window系统下的dll文件,在SO库中生成第一密文和第三密文,能够防止第一密文和第三密文被反编译而破解,进而增加了访问的安全性。
在本发明的一种优选实施例中,当第二密文和第四密文相同时,服务器还可以进一步获取当前时间信息,当前时间信息可以是服务器在获取统一资源定位符URL2时对应的时间点信息,并将当前时间信息和访问时间信息进行比较,若当前时间信息与访问时间信息的差值大于预设时间阈值时,忽略所述统一资源定位符URL2的当次访问。
需要说明的是,预设时间阈值可以根据实际需要设定,预设时间阈值可以设定为小时级、分钟级,如设定为1分钟、1小时,本发明实施例对此不作限制。
本发明实施例的服务器通过比较当前时间信息与访问时间信息,忽略当前时间信息与访问时间信息相差较大的访问,如此,即使密文被破解了,由于时间上的滞后,服务器也可以防止密文被破解后的恶意访问。
参照图3,示出了本发明的一种通信加密方法实施例3的步骤流程图,具体可以包括如下步骤:
步骤301,在服务器中接收客户端发送的统一资源定位符URL2
其中,统一资源定位符URL2由客户端通过获取访问操作对应的统一资源定位符URL1、访问时间信息、客户端对应的硬件设备的名称信息和预设的所述客户端的访问界面标识,采用预设排序规则对访问时间信息、名称信息和访问界面标识进行排序,生成第一字符串,采用MD5算法加密第一字符串,生成第一密文,采用预设加密规则加密第一密文,生成第二密文,将访问时间信息、所述名称信息、访问界面标识和第二密文拼接在所述统一资源定位符URL1中生成。
本发明实施例的统一资源定位符URL2由访问时间信息、名称信息、访问界面标识和第二密文拼接在统一资源定位符URL1中生成,访问时间信息、名称信息、访问界面标识和第二密文可以直接拼接在统一资源定位符URL1的末尾处,可以采用分隔符“&”将统一资源定位符URL1、访问时间信息、名称信息、访问界面标识和第二密文分隔,当然,也可以采用其他的分隔符,如“#”。
步骤302,从所述统一资源定位符URL2中提取访问时间信息、名称信息、访问界面标识和第二密文。
在本发明实施例中,由于访问时间信息、名称信息、访问界面标识和第二密文之间具有分隔符(“&”、“#”),本发明实施例可以依据分隔符访问时间信息、名称信息、访问界面标识和第二密文提取出来。
步骤303,采用所述预设排序规则对所述访问时间信息、所述名称信息和所述访问界面标识进行排序,生成第二字符串。
预设排序规则可以根据实际需要设定,作为示例,预设排序规则可以包括对访问时间信息、名称信息和访问界面标识的排列位置进行任意设定,也可以包括将字母排列在前,数字排列在后或将数字排列在前,字母排列在后,还可以包括数字按从大到小或从小到大顺序排列,字母按从前至后或从后至前顺序排列。
步骤304,采用MD5算法加密所述第二字符串,生成第三密文。
步骤305,采用所述预设加密规则加密所述第三密文,生成第四密文。
MD5(Message Digest Algorithm,消息摘要算法第五版)为计算机安全领域广泛使用的一种散列函数,其将数据运算为另一固定长度值,将信息压缩成一种保密的格式。
本发明实施例可以采用MD5算法加密所述第一字符串,生成第一密文,生成的第一密文包括32位字符,可以再进一步采用预设加密规则加密所述第一密文,生成第二密文。
步骤306,比对所述第二密文和所述第四密文,若相同,则允许所述统一资源定位符URL2的当次访问。
需要说明的是,在本发明实施例中,客户端和服务器所采用的预设排序规则和预设加密规则相同。
参照图4,示出了本发明的一种通信加密方法实施例4的步骤流程图,具体可以包括如下步骤:
步骤401,在服务器中接收客户端发送的统一资源定位符URL2
其中,统一资源定位符URL2由所述客户端通过获取访问操作对应的统一资源定位符URL1、访问时间信息、所述客户端对应的硬件设备的名称信息和预设的所述客户端的访问界面标识,采用预设排序规则对所述访问时间信息、所述名称信息和所述访问界面标识进行排序,生成第一字符串,采用MD5算法加密所述第一字符串,生成第一密文,采用预设加密规则加密所述第一密文,生成第二密文,将所述访问时间信息、所述名称信息、所述访问界面标识和所述第二密文拼接在所述统一资源定位符URL1中生成。
步骤402,从所述统一资源定位符URL2中提取访问时间信息、名称信息、访问界面标识和第二密文。
步骤403,采用所述预设排序规则对所述访问时间信息、所述名称信息和所述访问界面标识进行排序,生成第二字符串。
步骤404,采用MD5算法加密所述第二字符串,生成第三密文。
步骤405,采用所述预设加密规则加密所述第三密文,生成第四密文。
步骤406,比对所述第二密文和所述第四密文,若相同,则允许所述统一资源定位符URL2的当次访问。
在本发明的一种优选实施例中,若第二密文和第四密文不相同,则忽略所述统一资源定位符URL2的当次访问。
在本发明的一种优选实施例中,所述第一密文和所述第三密文在SO库中生成。
在本发明的一种优选实施例中,步骤405可以包括以下子步骤:
子步骤S21,将所述第三密文中的每一位字符转换成十进制数值,并生成包括32位十进制数值的集合。
子步骤S22,从所述集合中提取任意7位十进制数值。
子步骤S23,对所提取的7位十进制数值进行计算,获得第二计算结果。
子步骤S24,若所述第二计算结果不足9位字符,则在所述第二计算结果前端补0,将所述第二计算结果处理为9位字符。
子步骤S25,对所述第二计算结果进行反转操作后,与预设的9位16进制数进行与运算,生成第四密文;所述第四密文为9位十进制数。
在本发明的一种优选实施例中,当第二密文和第四密文相同时,服务器还可以进一步获取当前时间信息,在当前时间信息与访问时间信息的差值大于预设时间阈值时,忽略统一资源定位符URL2的当次访问。
为使本领域技术人员更好地理解本发明实施例,以下通过具体示例进行说明。
假设在客户端中获取的统一资源定位符URL1为http://www.baidu.com/port/package?id=123456,访问界面标识为cfrom=9,名称信息为model=abc,访问时间信息为time=20150328。
采用的预设排序规则为名称信息、访问界面标识、访问时间信息的顺序排序,获取的第一字符串为abc920150328,在SO库中对abc920150328进行MD5加密,获得的第一密文为1234567890abcdef1234567890abcdef。
将第一密文1234567890abcdef1234567890abcdef中的每一位字符转换成十进制数值,转换获得的十进制数值包括:1、2、3、4、5、6、7、8、9、0、10、11、12、13、14、15、16、1、2、3、4、5、6、7、8、9、0、10、11、12、13、14、15、16。
将转换获得的十进制数值放进集合R中,生成包括32位十进制数值的集合R(32)。
取集合R(32)中的前7位十进制数值,即取出1、2、3、4、5、6、7进行循环计算,计算方式为:
for(int i=0;i<7;i++)
{X1=X1*16+R(32-i)},其中,X1初始值为0。
对第一计算结果X1进行反转操作后,与预设的9位16进制数0xabcdef012进行与运算,最终获取第二密文X2
将访问时间信息、名称信息、访问界面标识和第二密文拼接在统一资源定位符URL1中,生成的统一资源定位符URL2为:http://www.baidu.com/port/package?id=123456&cfrom=9&model=abc&time=20150328&X2,并将统一资源定位符URL2发送至服务器。
假设服务器接收到的统一资源定位符URL2同样为http://www.baidu.com/port/package?id=123456&cfrom=9&model=abc&time=20150328&X2,服务器可以将访问界面标识cfrom=9名称信息model=abc访问时间信息time=20150328和第二密文X2提取出来。
采用的预设排序规则为名称信息、访问界面标识、访问时间信息的顺序排序,获取的第二字符串为abc920150328,在SO库中对abc920150328进行MD5加密,获得的第三密文为1234567890abcdef1234567890abcdef。
将第三密文1234567890abcdef1234567890abcdef每一位字符转换成十进制数值,将转换获得的十进制数值放进集合R中,生成包括32位十进制数值的集合R(32)。1、2、3、4、5、6、7、8、9、0、10、11、12、13、14、15、16、1、2、3、4、5、6、7、8、9、0、10、11、12、13、14、15、16,并组成集合R(32)。
取集合R(32)中的前7位十进制数值,即取出1、2、3、4、5、6、7进行循环计算,计算方式为:
for(int i=0;i<7;i++)
{X3=X3*16+R(32-i)},其中,X3初始值为0。
对第二计算结果X3进行反转操作后,与预设的9位16进制数0xabcdef012进行与运算,最终获取第四密文X4
若服务器比对获得X2与X4相同,则允许统一资源定位符URL2 http://www.baidu.com/port/package?id=123456&cfrom=9&model=abc&time=20150328&X2的当次访问。
若服务器比对获得X2与X4不相同,则忽略统一资源定位符URL2 http://www.baidu.com/port/package?id=123456&cfrom=9&model=abc&time=20150328&X2的当次访问。
方法实施例1、实施例2、实施例3和实施例4具有相似之处,不详尽之处相互参照即可。
需要说明的是,对于方法实施例,为了简单描述,故将其都表述为一系列的动作组合,但是本领域技术人员应该知悉,本发明实施例并不受所描述的动作顺序的限制,因为依据本发明实施例,某些步骤可以采用其他顺序或者同时进行。其次,本领域技术人员也应该知悉,说明书中所描述的实施例均属于优选实施例,所涉及的动作并不一定是本发明实施例所必须的。
参照图5,示出了本发明的一种通信加密装置实施例1的结构框图,具体可以包括如下模块:
数据获取模块501,用于在客户端中分别获取访问操作对应的统一资源定位符URL1、访问时间信息、所述客户端对应的硬件设备的名称信息和预设的所述客户端的访问界面标识。
第一字符串生成模块502,用于采用预设排序规则对所述访问时间信息、所述名称信息和所述访问界面标识进行排序,生成第一字符串。
第一密文生成模块503,用于采用MD5算法加密所述第一字符串,生成第一密文。
第二密文生成模块504,用于采用预设加密规则加密所述第一密文,生成第二密文。
统一资源定位符URL2生成模块505,用于将所述访问时间信息、所述名称信息、所述访问界面标识和所述第二密文拼接在所述统一资源定位符URL1中,生成统一资源定位符URL2
统一资源定位符URL2发送模块506,用于将所述统一资源定位符URL2发送至服务器。
其中,服务器用于从接收到的统一资源定位符URL2中提取访问时间信息、名称信息、访问界面标识和第二密文,采用所述预设排序规则对所述访问时间信息、所述名称信息和所述访问界面标识进行排序,生成第二字符串,采用MD5算法加密所述第二字符串,生成第三密文,采用所述预设加密规则加密所述第三密文,生成第四密文,比对所述第二密文和所述第四密文,若相同,则允许所述统一资源定位符URL2的当次访问。
参照图6,示出了本发明的一种通信加密装置实施例2的结构框图,具体可以包括如下模块:
数据获取模块601,用于在客户端中分别获取访问操作对应的统一资源定位符URL1、访问时间信息、所述客户端对应的硬件设备的名称信息和预设的所述客户端的访问界面标识。
第一字符串生成模块602,用于采用预设排序规则对所述访问时间信息、所述名称信息和所述访问界面标识进行排序,生成第一字符串。
第一密文生成模块603,用于采用MD5算法加密所述第一字符串,生成第一密文。
第二密文生成模块604,用于采用预设加密规则加密所述第一密文,生成第二密文。
统一资源定位符URL2生成模块605,用于将所述访问时间信息、所述名称信息、所述访问界面标识和所述第二密文拼接在所述统一资源定位符URL1中,生成统一资源定位符URL2
统一资源定位符URL2发送模块606,用于将所述统一资源定位符URL2发送至服务器。
其中,服务器用于从接收到的统一资源定位符URL2中提取访问时间信息、名称信息、访问界面标识和第二密文,采用所述预设排序规则对所述访问时间信息、所述名称信息和所述访问界面标识进行排序,生成第二字符串,采用MD5算法加密所述第二字符串,生成第三密文,采用所述预设加密规则加密所述第三密文,生成第四密文,比对所述第二密文和所述第四密文,若相同,则允许所述统一资源定位符URL2的当次访问。
在本发明的一种优选实施例中,所述第一密文包括32位字符,则第二密文生成模块604可以包括以下子模块:
集合生成子模块6041,用于将所述第一密文中的每一位字符转换成十进制数值,并生成包括32位十进制数值的集合。
数值提取子模块6042,用于从所述集合中提取任意7位十进制数值。
第一计算结果获得子模块6043,用于对所提取的7位十进制数值进行循环计算,获得第一计算结果。
第一计算结果处理子模块6044,用于当所述第一计算结果不足9位字符时,在所述第一计算结果前端补0,将所述第一计算结果处理为9位字符。
第二密文生成子模块6045,用于对所述第一计算结果进行反转操作后,与预设的9位16进制数进行与运算,生成第二密文;所述第二密文为9位十进制数。
在本发明的一种优选实施例中,所述第一密文和所述第三密文在SO库中生成。
在本发明的一种优选实施例中,在所述第二密文和所述第四密文相同时,所述服务器还用于获取当前时间信息,在所述当前时间信息与所述访问时间信息的差值大于预设时间阈值时,忽略所述统一资源定位符URL2的当次访问。
参照图7,示出了本发明的一种通信加密装置实施例3的结构框图,具体可以包括如下模块:
统一资源定位符URL2接收模块701,用于在服务器中接收客户端发送的统一资源定位符URL2
其中,所述统一资源定位符URL2由所述客户端通过获取访问操作对应的统一资源定位符URL1、访问时间信息、所述客户端对应的硬件设备的名称信息和预设的所述客户端的访问界面标识,采用预设排序规则对所述访问时间信息、所述名称信息和所述访问界面标识进行排序,生成第一字符串,采用MD5算法加密所述第一字符串,生成第一密文,采用预设加密规则加密所述第一密文,生成第二密文,将所述访问时间信息、所述名称信息、所述访问界面标识和所述第二密文拼接在所述统一资源定位符URL1中生成。
数据提取模块702,用于从所述统一资源定位符URL2中提取访问时间信息、名称信息、访问界面标识和第二密文。
第二字符串生成模块703,用于采用所述预设排序规则对所述访问时间信息、所述名称信息和所述访问界面标识进行排序,生成第二字符串。
第三密文生成模块704,用于采用MD5算法加密所述第二字符串,生成第三密文。
第四密文生成模块705,用于采用所述预设加密规则加密所述第三密文,生成第四密文。
第一访问处理模块706,用于比对所述第二密文和所述第四密文,若相同,则允许所述统一资源定位符URL2的当次访问。
参照图8,示出了本发明的一种通信加密装置实施例4的结构框图,具体可以包括如下模块:
统一资源定位符URL2接收模块801,用于在服务器中接收客户端发送的统一资源定位符URL2
其中,所述统一资源定位符URL2由所述客户端通过获取访问操作对应的统一资源定位符URL1、访问时间信息、所述客户端对应的硬件设备的名称信息和预设的所述客户端的访问界面标识,采用预设排序规则对所述访问时间信息、所述名称信息和所述访问界面标识进行排序,生成第一字符串,采用MD5算法加密所述第一字符串,生成第一密文,采用预设加密规则加密所述第一密文,生成第二密文,将所述访问时间信息、所述名称信息、所述访问界面标识和所述第二密文拼接在所述统一资源定位符URL1中生成。
数据提取模块802,用于从所述统一资源定位符URL2中提取访问时间信息、名称信息、访问界面标识和第二密文。
第二字符串生成模块803,用于采用所述预设排序规则对所述访问时间信息、所述名称信息和所述访问界面标识进行排序,生成第二字符串。
第三密文生成模块804,用于采用MD5算法加密所述第二字符串,生成第三密文。
第四密文生成模块805,用于采用所述预设加密规则加密所述第三密文,生成第四密文。
第一访问处理模块806,用于比对所述第二密文和所述第四密文,若相同,则允许所述统一资源定位符URL2的当次访问。
在本发明的一种优选实施例中,所述第三密文包括32位字符,第四密文生成模块805可以包括以下子模块:
集合生成子模块8051,用于将所述第三密文中的每一位字符转换成十进制数值,并生成包括32位十进制数值的集合;
数值提取子模块8052,用于从所述集合中提取任意7位十进制数值。
第二计算结果获得子模块8053,用于对所提取的7位十进制数值进行循环计算,获得第二计算结果。
第二计算结果处理子模块8054,用于当所述第二计算结果不足9位字符时,在所述第二计算结果前端补0,将所述第二计算结果处理为9位字符。
第四密文生成子模块8055,用于对所述第二计算结果进行反转操作后,与预设的9位16进制数进行与运算,生成第四密文。
其中,所述第四密文为9位十进制数。
在本发明的一种优选实施例中,所述第一密文和所述第三密文在SO库中生成。
在本发明的一种优选实施例中,还包括:
当前时间获取模块,用于在所述第二密文和所述第四密文相同时,获取当前时间信息。
第二访问处理模块,用于在所述当前时间信息与所述访问时间信息的差值大于预设时间阈值时,忽略所述统一资源定位符URL2的当次访问。
参照图9,示出了本发明的一种通信加密系统实施例1的结构框图,所述系统包括客户端901和服务器902;
其中,所述客户端901包括:
数据获取模块9011,用于在客户端中分别获取访问操作对应的统一资源定位符URL1、访问时间信息、所述客户端对应的硬件设备的名称信息和预设的所述客户端的访问界面标识。
第一字符串生成模块9012,用于采用预设排序规则对所述访问时间信息、所述名称信息和所述访问界面标识进行排序,生成第一字符串。
第一密文生成模块9013,用于采用MD5算法加密所述第一字符串,生成第一密文。
第二密文生成模块9014,用于采用预设加密规则加密所述第一密文,生成第二密文。
统一资源定位符URL2生成模块9015,用于将所述访问时间信息、所述名称信息、所述访问界面标识和所述第二密文拼接在所述统一资源定位符URL1中,生成统一资源定位符URL2
统一资源定位符URL2发送模块9016,用于将所述统一资源定位符URL2发送至服务器。
所述服务器902包括:
统一资源定位符URL2接收模块9021,用于在服务器中接收客户端发送的统一资源定位符URL2
数据提取模块9022,用于从所述统一资源定位符URL2中提取访问时间信息、名称信息、访问界面标识和第二密文。
第二字符串生成模块9023,用于采用所述预设排序规则对所述访问时间信息、所述名称信息和所述访问界面标识进行排序,生成第二字符串。
第三密文生成模块9024,用于采用MD5算法加密所述第二字符串,生成第三密文。
第四密文生成模块9025,用于采用所述预设加密规则加密所述第三密文,生成第四密文。
第一访问处理模块9026,用于比对所述第二密文和所述第四密文,若相同,则允许所述统一资源定位符URL2的当次访问。
在本发明的一种通信加密系统实施例2中,所述系统包括客户端和服务器;
其中,所述客户端包括:
数据获取模块,用于在客户端中分别获取访问操作对应的统一资源定位符URL1、访问时间信息、所述客户端对应的硬件设备的名称信息和预设的所述客户端的访问界面标识。
第一字符串生成模块,用于采用预设排序规则对所述访问时间信息、所述名称信息和所述访问界面标识进行排序,生成第一字符串。
第一密文生成模块,用于采用MD5算法加密所述第一字符串,生成第一密文。
第二密文生成模块,用于采用预设加密规则加密所述第一密文,生成第二密文。
统一资源定位符URL2生成模块,用于将所述访问时间信息、所述名称信息、所述访问界面标识和所述第二密文拼接在所述统一资源定位符URL1中,生成统一资源定位符URL2
统一资源定位符URL2发送模块,用于将所述统一资源定位符URL2发送至服务器。
所述服务器包括:
统一资源定位符URL2接收模块,用于在服务器中接收客户端发送的统一资源定位符URL2
数据提取模块,用于从所述统一资源定位符URL2中提取访问时间信息、名称信息、访问界面标识和第二密文。
第二字符串生成模块,用于采用所述预设排序规则对所述访问时间信息、所述名称信息和所述访问界面标识进行排序,生成第二字符串。
第三密文生成模块,用于采用MD5算法加密所述第二字符串,生成第三密文。
第四密文生成模块,用于采用所述预设加密规则加密所述第三密文,生成第四密文。
第一访问处理模块,用于比对所述第二密文和所述第四密文,若相同,则允许所述统一资源定位符URL2的当次访问。
在本发明的一种优选实施例中,所述第一密文包括32位字符,所述第二密文生成模块可以包括以下子模块:
集合生成子模块,用于将所述第一密文中的每一位字符转换成十进制数值,并生成包括32位十进制数值的集合。
数值提取子模块,用于从所述集合中提取任意7位十进制数值。
第一计算结果获得子模块,用于对所提取的7位十进制数值进行循环计算,获得第一计算结果。
第一计算结果处理子模块,用于当所述第一计算结果不足9位字符时,在所述第一计算结果前端补0,将所述第一计算结果处理为9位字符。
第二密文生成子模块,用于对所述第一计算结果进行反转操作后,与预设的9位16进制数进行与运算,生成第二密文;所述第二密文为9位十进制数。
在本发明的一种优选实施例中,所述第三密文包括32位字符,第四密文生成模块可以包括以下子模块:
集合生成子模块,用于将所述第三密文中的每一位字符转换成十进制数值,并生成包括32位十进制数值的集合。
数值提取子模块,用于从所述集合中提取任意7位十进制数值。
第二计算结果获得子模块,用于对所提取的7位十进制数值进行循环计算,获得第二计算结果。
第二计算结果处理子模块,用于当所述第二计算结果不足9位字符时,在所述第二计算结果前端补0,将所述第二计算结果处理为9位字符。
第四密文生成子模块,用于对所述第二计算结果进行反转操作后,与预设的9位16进制数进行与运算,生成第四密文。
在本发明的一种优选实施例中,所述第一密文和所述第三密文在SO库中生成。
在本发明的一种优选实施例中,所述服务器还包括:
当前时间获取模块,用于在所述第二密文和所述第四密文相同时,获取当前时间信息。
第二访问处理模块,用于在所述当前时间信息与所述访问时间信息的差值大于预设时间阈值时,忽略所述统一资源定位符URL2的当次访问。
对于装置实施例而言,由于其与方法实施例基本相似,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
本领域内的技术人员应明白,本发明实施例的实施例可提供为方法、装置、或计算机程序产品。因此,本发明实施例可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本发明实施例可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本发明实施例是参照根据本发明实施例的方法、终端设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理终端设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理终端设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理终端设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理终端设备上,使得在计算机或其他可编程终端设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程终端设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
尽管已描述了本发明实施例的优选实施例,但本领域内的技术人员一旦得知了基本创造性概念,则可对这些实施例做出另外的变更和修改。所以,所附权利要求意欲解释为包括优选实施例以及落入本发明实施例范围的所有变更和修改。
最后,还需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者终端设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者终端设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者终端设备中还存在另外的相同要素。
以上对本发明所提供的一种通信加密方法、一种通信加密装置和一种通信加密系统,进行了详细介绍,本文中应用了具体个例对本发明的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本发明的方法及其核心思想;同时,对于本领域的一般技术人员,依据本发明的思想,在具体实施方式及应用范围上均会有改变之处,综上所述,本说明书内容不应理解为对本发明的限制。

Claims (7)

1.一种通信加密方法,其特征在于,包括:
在客户端中分别获取访问操作对应的统一资源定位符URL1、访问时间信息、所述客户端对应的硬件设备的名称信息和预设的所述客户端的访问界面标识;
采用预设排序规则对所述访问时间信息、所述名称信息和所述访问界面标识进行排序,生成第一字符串;
采用MD5算法加密所述第一字符串,生成第一密文;
采用预设加密规则加密所述第一密文,生成第二密文;
将所述访问时间信息、所述名称信息、所述访问界面标识和所述第二密文拼接在所述统一资源定位符URL1中,生成统一资源定位符URL2
将所述统一资源定位符URL2发送至服务器;
其中,所述访问界面标识为预先对客户端的不同访问界面设定一个对应的标识;
其中,所述第一密文包括32位字符,所述采用预设加密规则加密所述第一密文,生成第二密文的步骤包括:
将所述第一密文中的每一位字符转换成十进制数值,并生成包括32位十进制数值的集合;
从所述集合中提取任意7位十进制数值;
对所提取的7位十进制数值进行计算,获得第一计算结果;
若所述第一计算结果不足9位字符,则在所述第一计算结果前端补0,将所述第一计算结果处理为9位字符;
对所述第一计算结果进行反转操作后,与预设的9位16进制数进行与运算,生成第二密文;所述第二密文为9位十进制数。
2.根据权利要求1所述的方法,其特征在于,所述第一密文在SO库中生成。
3.一种通信加密方法,其特征在于,包括:
在服务器中接收客户端发送的统一资源定位符URL2
从所述统一资源定位符URL2中提取访问时间信息、名称信息、访问界面标识和第二密文;
采用预设排序规则对所述访问时间信息、所述名称信息和所述访问界面标识进行排序,生成第二字符串;
采用MD5算法加密所述第二字符串,生成第三密文;
采用预设加密规则加密所述第三密文,生成第四密文;
比对所述第二密文和所述第四密文,若相同,则允许所述统一资源定位符URL2的当次访问;
其中,所述第三密文包括32位字符,所述采用预设加密规则加密所述第三密文,生成第四密文的步骤包括:
将所述第三密文中的每一位字符转换成十进制数值,并生成包括32位十进制数值的集合;
从所述集合中提取任意7位十进制数值;
对所提取的7位十进制数值进行计算,获得第二计算结果;
若所述第二计算结果不足9位字符,则在所述第二计算结果前端补0,将所述第二计算结果处理为9位字符;
对所述第二计算结果进行反转操作后,与预设的9位16进制数进行与运算,生成第四密文;所述第四密文为9位十进制数。
4.一种通信加密装置,其特征在于,包括:
数据获取模块,用于在客户端中分别获取访问操作对应的统一资源定位符URL1、访问时间信息、所述客户端对应的硬件设备的名称信息和预设的所述客户端的访问界面标识;
第一字符串生成模块,用于采用预设排序规则对所述访问时间信息、所述名称信息和所述访问界面标识进行排序,生成第一字符串;
第一密文生成模块,用于采用MD5算法加密所述第一字符串,生成第一密文;
第二密文生成模块,用于采用预设加密规则加密所述第一密文,生成第二密文;
统一资源定位符URL2生成模块,用于将所述访问时间信息、所述名称信息、所述访问界面标识和所述第二密文拼接在所述统一资源定位符URL1中,生成统一资源定位符URL2
统一资源定位符URL2发送模块,用于将所述统一资源定位符URL2发送至服务器;
其中,所述访问界面标识为预先对客户端的不同访问界面设定一个对应的标识;
其中,所述第一密文包括32位字符,所述第一密文生成模块包括:
集合生成模块,用于将所述第一密文中的每一位字符转换成十进制数值,并生成包括32位十进制数值的集合;
数值提取模块,用于从所述集合中提取任意7位十进制数值;
第一计算结果获得模块,用于对所提取的7位十进制数值进行循环计算,获得第一计算结果;
第一计算结果处理模块,用于当所述第一计算结果不足9位字符时,在所述第一计算结果前端补0,将所述第一计算结果处理为9位字符;
第二密文生成模块,用于对所述第一计算结果进行反转操作后,与预设的9位16进制数进行与运算,生成第二密文;所述第二密文为9位十进制数。
5.根据权利要求4所述的装置,其特征在于,所述第一密文在SO库中生成。
6.一种通信加密装置,其特征在于,包括:
统一资源定位符URL2接收模块,用于在服务器中接收客户端发送的统一资源定位符URL2
数据提取模块,用于从所述统一资源定位符URL2中提取访问时间信息、名称信息、访问界面标识和第二密文;
第二字符串生成模块,用于采用预设排序规则对所述访问时间信息、所述名称信息和所述访问界面标识进行排序,生成第二字符串;
第三密文生成模块,用于采用MD5算法加密所述第二字符串,生成第三密文;
第四密文生成模块,用于采用预设加密规则加密所述第三密文,生成第四密文;
第一访问处理模块,用于比对所述第二密文和所述第四密文,若相同,则允许所述统一资源定位符URL2的当次访问;
其中,所述访问界面标识为预先对客户端的不同访问界面设定一个对应的标识;
其中,所述第三密文包括32位字符,第四密文生成模块可以包括以下子模块:
集合生成子模块,用于将所述第三密文中的每一位字符转换成十进制数值,并生成包括32位十进制数值的集合;
数值提取子模块,用于从所述集合中提取任意7位十进制数值。
第二计算结果获得子模块,用于对所提取的7位十进制数值进行循环计算,获得第二计算结果。
第二计算结果处理子模块,用于当所述第二计算结果不足9位字符时,在所述第二计算结果前端补0,将所述第二计算结果处理为9位字符。
第四密文生成子模块,用于对所述第二计算结果进行反转操作后,与预设的9位16进制数进行与运算,生成第四密文;所述第四密文为9位十进制数。
7.一种通信加密系统,其特征在于,所述系统包括客户端和服务器;
其中,所述客户端包括:
数据获取模块,用于在客户端中分别获取访问操作对应的统一资源定位符URL1、访问时间信息、所述客户端对应的硬件设备的名称信息和预设的所述客户端的访问界面标识;
第一字符串生成模块,用于采用预设排序规则对所述访问时间信息、所述名称信息和所述访问界面标识进行排序,生成第一字符串;
第一密文生成模块,用于采用MD5算法加密所述第一字符串,生成第一密文;
第二密文生成模块,用于采用预设加密规则加密所述第一密文,生成第二密文;
统一资源定位符URL2生成模块,用于将所述访问时间信息、所述名称信息、所述访问界面标识和所述第二密文拼接在所述统一资源定位符URL1中,生成统一资源定位符URL2
统一资源定位符URL2发送模块,用于将所述统一资源定位符URL2发送至服务器;
所述服务器包括:
统一资源定位符URL2接收模块,用于在服务器中接收客户端发送的统一资源定位符URL2
数据提取模块,用于从所述统一资源定位符URL2中提取访问时间信息、名称信息、访问界面标识和第二密文;
第二字符串生成模块,用于采用所述预设排序规则对所述访问时间信息、所述名称信息和所述访问界面标识进行排序,生成第二字符串;
第三密文生成模块,用于采用MD5算法加密所述第二字符串,生成第三密文;
第四密文生成模块,用于采用所述预设加密规则加密所述第三密文,生成第四密文;
第一访问处理模块,用于比对所述第二密文和所述第四密文,若相同,则允许所述统一资源定位符URL2的当次访问;
其中,所述访问界面标识为预先对客户端的不同访问界面设定一个对应的标识;
其中,所述第一密文包括32位字符,所述第二密文生成模块可以包括以下子模块:
集合生成子模块,用于将所述第一密文中的每一位字符转换成十进制数值,并生成包括32位十进制数值的集合。
数值提取子模块,用于从所述集合中提取任意7位十进制数值。
第一计算结果获得子模块,用于对所提取的7位十进制数值进行循环计算,获得第一计算结果。
第一计算结果处理子模块,用于当所述第一计算结果不足9位字符时,在所述第一计算结果前端补0,将所述第一计算结果处理为9位字符。
第二密文生成子模块,用于对所述第一计算结果进行反转操作后,与预设的9位16进制数进行与运算,生成第二密文;所述第二密文为9位十进制数;
其中,所述第三密文包括32位字符,第四密文生成模块可以包括以下子模块:
集合生成子模块,用于将所述第三密文中的每一位字符转换成十进制数值,并生成包括32位十进制数值的集合。
数值提取子模块,用于从所述集合中提取任意7位十进制数值。
第二计算结果获得子模块,用于对所提取的7位十进制数值进行循环计算,获得第二计算结果。
第二计算结果处理子模块,用于当所述第二计算结果不足9位字符时,在所述第二计算结果前端补0,将所述第二计算结果处理为9位字符。
第四密文生成子模块,用于对所述第二计算结果进行反转操作后,与预设的9位16进制数进行与运算,生成第四密文。
CN201510582306.7A 2015-09-14 2015-09-14 一种通信加密方法、装置和系统 Active CN105827582B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201510582306.7A CN105827582B (zh) 2015-09-14 2015-09-14 一种通信加密方法、装置和系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201510582306.7A CN105827582B (zh) 2015-09-14 2015-09-14 一种通信加密方法、装置和系统

Publications (2)

Publication Number Publication Date
CN105827582A CN105827582A (zh) 2016-08-03
CN105827582B true CN105827582B (zh) 2019-07-26

Family

ID=56513447

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201510582306.7A Active CN105827582B (zh) 2015-09-14 2015-09-14 一种通信加密方法、装置和系统

Country Status (1)

Country Link
CN (1) CN105827582B (zh)

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106549931B (zh) * 2016-08-17 2019-09-27 北京安天网络安全技术有限公司 一种基于url暗记溯源攻击者的方法及系统
CN108171063A (zh) * 2018-01-11 2018-06-15 深圳市金立通信设备有限公司 访问安全元件的方法、终端及计算机可读存储介质
CN108595973B (zh) * 2018-04-27 2021-03-23 广州视源电子科技股份有限公司 指令确定方法、设备控制方法、装置和系统
CN108897898A (zh) * 2018-07-26 2018-11-27 广东浪潮大数据研究有限公司 一种静态网站托管数据访问的方法、系统及服务器
CN111626719B (zh) * 2019-02-28 2024-06-18 北京沃东天骏信息技术有限公司 点击事件处理方法与装置、存储介质、电子设备
CN113536287B (zh) * 2021-06-21 2024-06-21 苏州工业园区服务外包职业学院 信息校验方法、系统、计算机设备及存储介质
CN114978646B (zh) * 2022-05-13 2024-09-20 京东科技控股股份有限公司 一种访问权限确定方法、装置、设备和存储介质
CN115021998B (zh) * 2022-05-27 2023-08-11 福建天晴数码有限公司 一种静态资源双重防盗链的方法及系统
CN115314242B (zh) * 2022-06-24 2024-06-21 贵州省气象信息中心(贵州省气象档案馆、贵州省气象职工教育培训中心) 一种网络数据安全加密方法及其装置

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6055601A (en) * 1995-10-17 2000-04-25 Casio Computer Co., Ltd. Data receiving apparatus capable of writing only necessary data in a file at the time of data reception
CN101075866A (zh) * 2006-12-26 2007-11-21 腾讯科技(深圳)有限公司 一种互联网信息的上报方法和系统
CN102594557A (zh) * 2012-01-10 2012-07-18 深圳市汉普电子技术开发有限公司 对url加密的方法及装置、url验证的方法及装置
CN102843377A (zh) * 2012-09-13 2012-12-26 杭州也要买电子商务有限公司 一种社交网站用的快速加密方法
CN103067156A (zh) * 2012-12-28 2013-04-24 北京移数通电讯有限公司 移动互联网用户资源访问的url加密、验证方法和装置
EP2665236A1 (en) * 2012-05-17 2013-11-20 Electronics and Telecommunications Research Institute Cipher communication method and apparatus for the same

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6055601A (en) * 1995-10-17 2000-04-25 Casio Computer Co., Ltd. Data receiving apparatus capable of writing only necessary data in a file at the time of data reception
CN101075866A (zh) * 2006-12-26 2007-11-21 腾讯科技(深圳)有限公司 一种互联网信息的上报方法和系统
CN102594557A (zh) * 2012-01-10 2012-07-18 深圳市汉普电子技术开发有限公司 对url加密的方法及装置、url验证的方法及装置
EP2665236A1 (en) * 2012-05-17 2013-11-20 Electronics and Telecommunications Research Institute Cipher communication method and apparatus for the same
CN102843377A (zh) * 2012-09-13 2012-12-26 杭州也要买电子商务有限公司 一种社交网站用的快速加密方法
CN103067156A (zh) * 2012-12-28 2013-04-24 北京移数通电讯有限公司 移动互联网用户资源访问的url加密、验证方法和装置

Also Published As

Publication number Publication date
CN105827582A (zh) 2016-08-03

Similar Documents

Publication Publication Date Title
CN105827582B (zh) 一种通信加密方法、装置和系统
AU2019381268B2 (en) Systems and methods for distributed data storage and delivery using blockchain
CN111835511A (zh) 数据安全传输方法、装置、计算机设备及存储介质
CN103607284B (zh) 身份认证方法及设备、服务器
CN108154038B (zh) 数据处理方法及装置
CN108075888B (zh) 动态url生成方法及装置、存储介质、电子设备
CN103078863B (zh) 登录认证的方法、装置及系统
CN109672521B (zh) 基于国密加密引擎实现的安全存储系统和方法
JP2017507552A (ja) クライアント側のスコアベース認証を与える方法及び装置
CN107359998A (zh) 一种便携式智能口令管理体制的建立与操作方法
US10536276B2 (en) Associating identical fields encrypted with different keys
CN109308421A (zh) 一种信息防篡改方法、装置、服务器和计算机存储介质
CN110708291B (zh) 分布式网络中数据授权访问方法、装置、介质及电子设备
CN111131282B (zh) 请求加密方法、装置、电子设备及存储介质
CN110912877B (zh) 变电站内基于iec61850模型的数据发送、接收方法及装置
CN110224834A (zh) 基于动态令牌的身份认证方法、解密及加密终端
CN108199847A (zh) 数字安全处理方法、计算机设备及存储介质
CN108549824A (zh) 一种数据脱敏方法及装置
CN109687966A (zh) 加密方法及其系统
WO2023134055A1 (zh) 隐私联合推理方法、装置、设备及存储介质
CN111859435A (zh) 一种数据安全处理方法及装置
US20150310206A1 (en) Password management
US11133926B2 (en) Attribute-based key management system
CN114710274A (zh) 数据调用方法、装置、电子设备及存储介质
CN113507482B (zh) 数据安全传输方法、安全交易方法、系统、介质和设备

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant