CN107968773A - 一种实现数据安全性和完整性的方法和系统 - Google Patents

一种实现数据安全性和完整性的方法和系统 Download PDF

Info

Publication number
CN107968773A
CN107968773A CN201610914783.3A CN201610914783A CN107968773A CN 107968773 A CN107968773 A CN 107968773A CN 201610914783 A CN201610914783 A CN 201610914783A CN 107968773 A CN107968773 A CN 107968773A
Authority
CN
China
Prior art keywords
client
gateway server
data
encrypting
decrypting
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201610914783.3A
Other languages
English (en)
Other versions
CN107968773B (zh
Inventor
张在伟
徐金良
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
SHENGQU INFORMATION TECHNOLOGY (SHANGHAI) Co Ltd
Original Assignee
SHENGQU INFORMATION TECHNOLOGY (SHANGHAI) Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by SHENGQU INFORMATION TECHNOLOGY (SHANGHAI) Co Ltd filed Critical SHENGQU INFORMATION TECHNOLOGY (SHANGHAI) Co Ltd
Priority to CN201610914783.3A priority Critical patent/CN107968773B/zh
Publication of CN107968773A publication Critical patent/CN107968773A/zh
Application granted granted Critical
Publication of CN107968773B publication Critical patent/CN107968773B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0457Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply dynamic encryption, e.g. stream encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • H04L63/205Network architectures or network communication protocols for network security for managing network security; network security policies in general involving negotiation or determination of the one or more network security mechanisms to be used, e.g. by negotiation between the client and the server or between peers or by selection according to the capabilities of the entities involved

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本申请涉及一种实现数据安全性和完整性的方法和系统。该方法包括:客户端与网关服务器之间建立会话;所述网关服务器向所述客户端推送数据包的加密解密机器码,以确定动态加密解密方式;以及所述客户端与所述网关服务器之间使用所述加密解密方式进行通信。还可以设定固定数据桩用来恢复流数据错误。本申请采用随机动态加密解密方式,增加数据传输和存储的安全性和完整性。

Description

一种实现数据安全性和完整性的方法和系统
技术领域
本申请涉及数据安全,尤其涉及数据完整性校验以及数据加密解密的技术。
背景技术
大型多人在线角色扮演游戏MMORPG(massively multiplayer online role-playing games)通常涉及大量玩家的参与,但同时也引起存在通过各种手段进行破解逆向,尤其是针对游戏客户端和服务器端之间的通信数据包进行分析。而一旦黑客破解了相关通信数据协议,则可以模拟客户端行为以及模拟各种合法的请求,从而达到欺骗服务器的目的,进而最终可以制作出各种恶性外挂(比如:挂机、加速等),严重影响游戏公平,甚至会盗取用户帐号或者装备。另外,还有由于一些异常的网络波动或者黑客篡改网络包等因素,造成通信包内容的紊乱,导致服务器端出现莫名异常的数据或行为。
因此,本领域需要一种增强数据安全性以及实现数据完整性的技术。
发明内容
鉴于此,本申请旨在提供一种实现数据安全性和完整性的方法和系统。
根据本发明一个实施例,提供了一种实现数据安全性和完整性的方法,包括:客户端与网关服务器之间建立会话;所述网关服务器向所述客户端推送数据包的加密解密机器码,以确定动态加密解密方式;以及所述客户端与所述网关服务器之间使用所述加密解密方式进行通信。
根据一个方面,所述客户端根据所述网关服务器推送的加密解密机器码生成客户端本地机器码,所述网关服务器随时随机切换所述加密解密方式并通知所述客户端。
根据另一个方面,所述加密解密机器码由所述网关服务器预加载时生成。
根据又一个方面,所述网关服务器和内部服务器之间的通信不采用密文通信。
根据又一个方面,所述方法还包括:设定固定数据桩用来恢复流数据错误。
根据又一个方面,对于数据包中的至少一部分数据,采用序列化存储方式进行存储。
根据本发明另一个实施例,提供了一种用于实现数据安全性和完整性的系统,包括:用于客户端与网关服务器之间建立会话的装置;用于所述网关服务器向所述客户端推送数据包的加密解密机器码,以确定动态加密解密方式的装置;以及用于所述客户端与所述网关服务器之间使用所述加密解密方式进行通信的装置。
根据本发明又一个实施例,提供了一种用于实现数据安全性和完整性的系统,所述系统包括:至少一个逻辑处理器;计算机可读存储介质,所述计算机可读存储介质存储用于执行以下操作的计算机可执行指令:客户端与网关服务器之间建立会话;所述网关服务器向所述客户端推送数据包的加密解密机器码,以确定动态加密解密方式;以及所述客户端与所述网关服务器之间使用所述加密解密方式进行通信。
通过本发明给出的针对传输中数据安全完整性的相关解决方案,保证了:1)发送方对数据进行封包,增加完整性校验机制;同时接收方能够对接收到的数据内容进行数据完整性校验,保证收到的是一个完整的数据包;2)发送方对数据包进行有效加密;接收方针对经过校验完整性的数据包需要做进一步的解密校验,从而得到最终的数据;3)采用随机动态加密解密方式,从而达到迷惑破解者使其找不到规律;4)针对传输过程中出现的不完整包的情况能够尽可能快的恢复数据传输。
附图说明
纳入于此且构成本说明书一部分的附图示出了本申请的示例性实施例,并与以上给出的发明内容和下面给出的具体实施方式一起用来解释本申请的特征。
图1是根据本申请的一个实施例的示出动态加密解密的网拓扑结构示意图。
图2是根据本申请的一个实施例的包头结构示意图。
图3是根据本申请的一个实施例的示例性计算机系统。
具体实施方式
将参照附图详细描述各种实施例。在可能之处,相同附图标记将贯穿附图用于指代相同或类似部分。对特定示例和实现所作的引用是用于说明性目的,而无意限定本申请或权利要求的范围。
措辞“示例性”在本文中用于表示“用作示例、实例或示出”。本文中描述为“示例性”的任何实现不必然被解释为优于或胜过其他实现。
本发明提供了一种增强数据安全性以及实现数据完整性的技术。
参考图1,图1是根据本申请的一个实施例的示出动态加密解密的网拓扑结构示意图。
步骤S101,客户端与网关服务器之间建立会话。
步骤S103,网关服务器向客户端推送数据包的加密解密机器码,以确定动态加密解密方式。
步骤S105,客户端与网关服务器之间使用所述加密解密方式进行通信。
数据完整性校验采用循环冗余校验(CRC)方式,以进行最初步的校验,用于检测数据包在传输过程中是否有遭篡改或者丢失某些数据位。本发明中,针对网络数据除了完整性初步校验外还设置一层动态加密解密。例如,动态加解密机器码可以由网关服务器端预加载时候加载生成。动态加密解密方式统一由网关服务器生成对应机器码并推送给客户端,进而在客户端和网关服务器初次建立会话时候下发客户端生成客户端本地机器码,之后在下一次加密解密方法切换之前所有的客户端和网关服务器端之间通信都通过这对加密解密方法进行加解密。实现了加密解密算法的动态传递。客户端根据网关推送的机器码字节流生成客户端本地机器码。可以采用客户端将网关服务器推送过来的字节流转为本地机器码的方式实现加密解密函数功能。网关服务器可以随时随机切换并通知和某个客户端之间的加密解密方式从而达到迷惑破解者的目的。加密解密成对出现,且函数规格一致以保证可以任意切换。优选地,保证加密前的明文和加密后的密文长度一致。
通信过程中的加密解密发生在客户端和网关服务器等外网通信过程中,网关服务器和内部服务器之间通信不需要密文通信,从而减少内部服务器通信过程中加密解密带来的开销。
参考图2,图2是根据本申请的一个实施例的包头结构示意图。
在数据传输方面,针对传输过程中由于网络或硬件以及黑客行为造成的不完整包,可以通过在包头部分设定固定字节数的固定数据桩来达到快速恢复数据传输的目的。
图如2所示,举例而言,针对异常数据包情况的处理,可以设定固定数据桩(4个字节)用来恢复当前连接上由于数据错位导致的流数据错误。优选地,数据桩不小于4个字节,以免误杀。此外,优选地,可以将数据桩设定在包头最前面位置,将读取到的数据桩和预先设定的数值进行比较,如果相同则继续进行后续的处理,否则认为收到了错位数据,此时尝试每次向后移一个字节内容,直到读取到设定的固定数据桩或者超过尝试移动读取偏移的设定次数。如果读取到设定的固定数据桩,则直接恢复正常的解码(Decode)处理过程。如果超过尝试移动读取偏移的设定次数,则可以进行断开的操作。
关于数据传输加密,现有的其他解决方案中,一般采用固定加密方式,甚至采用明文通信,针对数据校验其他解决方案一般也会采用冗余校验方式,但一般仅限于传输中的数据,而非针对存储的数据。
本发明中,在数据存储方面,对于一些诸如玩家数据或者物品数据等对一致性要求高的敏感数据采用序列化存储方式直接二进制流,可以采用结构体方式,读取时候直接转换即可,提高效率,可以采用CRC等校验方式保证数据完整性。
利用本发明给出的方案:针对网络数据除了完整性初步校验外还设置一层动态加密解密;实现加解密算法的动态传递;采用客户端直接使用网关服务器端生成机器码方式实现加密解密函数的功能实现;网关服务器可以随时随机推送加密解密方式到客户端。此外,对一致性要求高的敏感数据序列化一次存取。能够在不断当前连接情况下恢复正确的流数据传输。
应当理解,上述实施例仅作为示例而非限制,本领域技术人员还可以构想更多其他类似方法来实现数据安全性和完整性的。这样的实现方式不应被解读成导致脱离了本申请的范围。
参考图3,示出了一种示例性的计算机系统400。计算机系统400可以包括逻辑处理器402,例如执行核。尽管图示了一个逻辑处理器402,但在其它的实施例中,计算机系统400可以具有多个逻辑处理器,例如,每个处理器基片多个执行核,和/或多个处理器基片,其中每个处理器基片可以具有多个执行核。如图所示,各种计算机可读存储介质410可以通过一条或多条系统总线互连,所述系统总线将各种系统组件耦合到逻辑处理器402。系统总线可以是若干类型的总线结构中的任何类型,包括存储器总线或存储器控制器、外围总线、以及使用各种各样的总线体系结构中的任一种的本地总线。在示例性的实施例中,计算机可读存储介质410可以包括例如随机存取存储器(RAM)404、存储设备406(例如,机电硬驱动器、固态硬驱动器等等)、固件408(例如,快闪RAM或ROM)、以及可拆卸存储设备418(诸如像CD-ROM、软盘、DVD、闪存驱动器、外部存储设备等等)。本领域的技术人员应当意识到,可以使用其它类型的计算机可读存储介质,诸如磁带盒、闪存卡和/或数字视频盘。计算机可读存储介质410可以提供计算机可执行的指令422、数据结构、程序模块、以及用于计算机系统400的其它数据的非易失性和易失性存储。基本输入/输出系统(BIOS)420——其包含诸如在启动期间帮助在计算机系统400的单元之间转移信息的基本例行程序——可以被存储在固件408中。大量的程序可以被存储在固件408、存储设备406、RAM 404和/或可拆卸存储设备418上,并可以由逻辑处理器402执行,逻辑处理器402包括操作系统和/或应用程序。命令和信息可以通过输入设备416被计算机系统400所接收,输入设备416可以包括但不限于键盘和指向设备。其它的输入设备可以包括话筒、操纵杆、游戏手柄、扫描仪等等。这些和其它输入设备常常通过被耦合到系统总线的串行端口接口而被连接到逻辑处理器402,但是也可以通过其它的接口连接,诸如并行端口、游戏端口或通用串行总线(USB)。显示器或其它类型的显示设备也可以经由接口连接到系统总线,比如视频适配器,其可以是图形处理单元412的一部分或被连接到图形处理单元412。除了显示器,计算机典型地包括其它的外围输出设备,诸如扬声器和打印机(未示出)。图3的示例性系统还可以包括主机适配器、小型计算机系统接口(SCSI)总线、以及连接到SCSI总线的外部存储设备。计算机系统400可以在使用到一个或多个远程计算机(诸如,某个远程计算机)的逻辑连接的联网环境中操作。远程计算机可以是另外的计算机、服务器、路由器、网络PC、对等设备或其它常见的网络节点,以及典型地可以包括上面相对于计算机系统400描述的单元中的多个或所有单元。当在LAN或WAN联网环境中使用时,计算机系统400可以通过网络接口卡414被连接到LAN或WAN。网卡(NIC)414(其可以是内部的或外部的)可以被连接到系统总线。在联网环境中,相对于计算机系统400描绘的程序模块或者它们的一些部分可以被存储在远程存储器存储设备中。应意识到,这里描述的网络连接是示范性的,以及可以使用在计算机之间建立通信链路的其它手段。
在一个或更多个示例性实施例中,所描述的功能和过程可以在硬件、软件、固件、或其任何组合中实现。如果在软件中实现,则各功能可以作为一条或更多条指令或代码存储在计算机可读介质上或藉其进行传送。计算机可读介质包括计算机存储介质和通信介质两者,其包括促成计算机程序从一地向另一地转移的任何介质。存储介质可以是能被计算机访问的任何可用介质。作为示例而非限定,这样的计算机可读介质可包括RAM、ROM、EEPROM、CD-ROM或其它光盘存储、磁盘存储或其它磁存储设备、或能被用来携带或存储指令或数据结构形式的合意程序代码且能被计算机访问的任何其它介质。对于固件和/或软件实现,这些方法可以用执行本文中所描述功能的模块(例如,程序、函数等等)来实现。有形地体现指令的任何机器可读介质可用于实现本文中所描述的方法体系。例如,软件代码可被存储在例如移动站的存储器之类的存储器中,并由例如台式计算机、膝上型计算机、服务器计算机、移动设备的微处理器等处理器执行。存储器可以实现在处理器内部或处理器外部。如本文所使用的,术语“存储器”是指任何类型的长期、短期、易失性、非易失性、或其他存储器,而并不限于任何特定类型的存储器或特定数目的存储器、或记忆存储在其上的介质的类型。
上述描述和图示仅作为说明性示例提供。对单数形式的权利要求元素的任何引述,例如使用冠词“一”、“某”或“该”的引述不应解释为将该元素限定为单数。技术人员对于每种特定应用可用不同的方式来实现所描述的结构,但这样的实现方式不应被解读成导致脱离了本申请的范围。
提供所公开的实施例的先前描述是为了使本领域任何技术人员皆能制作或使用本申请。对这些实施例的各种修改对本领域技术人员来说将是显而易见的,且本文所定义的一般原理可被应用于其它实施例而不背离本申请的精神或范围。由此,本申请并非旨在限定于本文中示出的实施例,而是应被授予与所附权利要求和本文中公开的原理和新颖性特征一致的最广义的范围。

Claims (8)

1.一种实现数据安全性和完整性的方法,包括:
客户端与网关服务器之间建立会话;
所述网关服务器向所述客户端推送数据包的加密解密机器码,以确定动态加密解密方式;以及
所述客户端与所述网关服务器之间使用所述加密解密方式进行通信。
2.如权利要求1所述的方法,其特征在于:
所述客户端根据所述网关服务器推送的加密解密机器码生成客户端本地机器码,所述网关服务器随时随机切换所述加密解密方式并通知所述客户端。
3.如权利要求1所述的方法,其特征在于:
所述加密解密机器码由所述网关服务器预加载时生成。
4.如权利要求1所述的方法,其特征在于:
所述网关服务器和内部服务器之间的通信不采用密文通信。
5.如权利要求1所述的方法,其特征在于,所述方法还包括:
设定固定数据桩用来恢复流数据错误。
6.如权利要求1所述的方法,其特征在于:
对于数据包中的至少一部分数据,采用序列化存储方式进行存储。
7.一种用于实现数据安全性和完整性的系统,包括:
用于客户端与网关服务器之间建立会话的装置;
用于所述网关服务器向所述客户端推送数据包的加密解密机器码,以确定动态加密解密方式的装置;以及
用于所述客户端与所述网关服务器之间使用所述加密解密方式进行通信的装置。
8.一种用于实现数据安全性和完整性的系统,所述系统包括:
至少一个逻辑处理器;
计算机可读存储介质,所述计算机可读存储介质存储用于执行以下操作的计算机可执行指令:
客户端与网关服务器之间建立会话;
所述网关服务器向所述客户端推送数据包的加密解密机器码,以确定动态加密解密方式;以及
所述客户端与所述网关服务器之间使用所述加密解密方式进行通信。
CN201610914783.3A 2016-10-20 2016-10-20 一种实现数据安全性和完整性的方法和系统 Active CN107968773B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201610914783.3A CN107968773B (zh) 2016-10-20 2016-10-20 一种实现数据安全性和完整性的方法和系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201610914783.3A CN107968773B (zh) 2016-10-20 2016-10-20 一种实现数据安全性和完整性的方法和系统

Publications (2)

Publication Number Publication Date
CN107968773A true CN107968773A (zh) 2018-04-27
CN107968773B CN107968773B (zh) 2021-12-24

Family

ID=61997145

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201610914783.3A Active CN107968773B (zh) 2016-10-20 2016-10-20 一种实现数据安全性和完整性的方法和系统

Country Status (1)

Country Link
CN (1) CN107968773B (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110492998A (zh) * 2019-08-14 2019-11-22 郑州大学 加解密数据的方法

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0756397B1 (en) * 1995-07-28 2003-06-25 Hewlett-Packard Company, A Delaware Corporation System and method for key distribution and authentication between a host and a portable device
CN101217532A (zh) * 2007-12-28 2008-07-09 深圳市融创天下科技发展有限公司 一种防止网络攻击的数据传输方法及系统
CN101431411A (zh) * 2007-11-09 2009-05-13 康佳集团股份有限公司 一种网络游戏数据的动态加密方法
CN102017676A (zh) * 2008-07-24 2011-04-13 惠普发展公司,有限责任合伙企业 用于电子数据安全的系统和方法
CN105790932A (zh) * 2016-02-25 2016-07-20 四川长虹电器股份有限公司 一种通过使用机器码为基础的加密方法

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0756397B1 (en) * 1995-07-28 2003-06-25 Hewlett-Packard Company, A Delaware Corporation System and method for key distribution and authentication between a host and a portable device
CN101431411A (zh) * 2007-11-09 2009-05-13 康佳集团股份有限公司 一种网络游戏数据的动态加密方法
CN101217532A (zh) * 2007-12-28 2008-07-09 深圳市融创天下科技发展有限公司 一种防止网络攻击的数据传输方法及系统
CN102017676A (zh) * 2008-07-24 2011-04-13 惠普发展公司,有限责任合伙企业 用于电子数据安全的系统和方法
CN105790932A (zh) * 2016-02-25 2016-07-20 四川长虹电器股份有限公司 一种通过使用机器码为基础的加密方法

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110492998A (zh) * 2019-08-14 2019-11-22 郑州大学 加解密数据的方法

Also Published As

Publication number Publication date
CN107968773B (zh) 2021-12-24

Similar Documents

Publication Publication Date Title
CN1599311B (zh) 具有键盘或相关设备的安全通信
KR101786132B1 (ko) 저-지연 피어 세션 구축
CN105450587B (zh) 用于保护网络通信安全的方法和装置
JP5334104B2 (ja) 全交換セッションセキュリティ
US20200228311A1 (en) Lightweight encryption, authentication, and verification of data moving to and from intelligent devices
US9614669B1 (en) Secure network communications using hardware security barriers
TW200841682A (en) Key exchange verification
TW200812319A (en) Intermediate network node supporting packet analysis of encrypted payload
KR20150135032A (ko) Puf를 이용한 비밀키 업데이트 시스템 및 방법
CN114124549A (zh) 一种基于可见光系统的安全访问邮件的方法、系统和装置
CN109981671A (zh) 基于加密机的数据处理方法及加密机
CN107104919A (zh) 防火墙设备、流控制传输协议sctp报文的处理方法
US20200403979A1 (en) Secure Virtual Personalized Network
CN107968773A (zh) 一种实现数据安全性和完整性的方法和系统
US20220278966A1 (en) Secure Virtual Personalized Network with Preconfigured Wallets
US11665148B2 (en) Systems and methods for addressing cryptoprocessor hardware scaling limitations
KR102510000B1 (ko) 데이터를 전송하는 방법 및 장치
WO2022028391A1 (zh) 数据云服务方法及通信装置
CN113489589A (zh) 数据加密、解密方法、装置及电子设备
US11997189B2 (en) Encrypted communication using counter mode encryption and secret keys
US20240121087A1 (en) Acknowledgement-based key retirement
US20220278967A1 (en) Verified Anonymous Persona for a Distributed Token
US9647841B1 (en) System and method for authorizing usage of network devices
WO2022179326A1 (en) Encrypted communication using counter mode encryption and secret keys
US20240048369A1 (en) Quantum resistant ledger for secure communications

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant