CN109495522A - 数据加密传输方法及装置 - Google Patents

数据加密传输方法及装置 Download PDF

Info

Publication number
CN109495522A
CN109495522A CN201910060501.1A CN201910060501A CN109495522A CN 109495522 A CN109495522 A CN 109495522A CN 201910060501 A CN201910060501 A CN 201910060501A CN 109495522 A CN109495522 A CN 109495522A
Authority
CN
China
Prior art keywords
data
access request
client
encrypted
reply
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201910060501.1A
Other languages
English (en)
Inventor
杨海滨
陈蕊
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shenzhen Internet Pioneer Technology Co Ltd
Original Assignee
Shenzhen Internet Pioneer Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shenzhen Internet Pioneer Technology Co Ltd filed Critical Shenzhen Internet Pioneer Technology Co Ltd
Priority to CN201910060501.1A priority Critical patent/CN109495522A/zh
Publication of CN109495522A publication Critical patent/CN109495522A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/045Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply hybrid encryption, i.e. combination of symmetric and asymmetric encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic

Abstract

本发明实施例提供了一种数据加密传输方法及装置,应用于通信连接的客户端与服务端,所述服务端接收来自所述客户端发送的数据访问请求,并判断所述数据访问请求是否是恶意请求,其中,所述数据访问请求中携带有所述客户端对待发送的数据加密后的数据。在所述数据访问请求为非恶意请求时,通过非对称算法及对称算法对所述加密后的数据进行解密,以获得对应的数据内容。根据所述数据内容获得应答数据,并通过非对称算法及对称算法对所述应答数据进行加密,将加密后的应答数据发送至所述客户端。通过非对称加密算法和对称性加密算法进行混合加密,实现交互数据全程加密,提高破解的难度,增加了数据的安全性。

Description

数据加密传输方法及装置
技术领域
本发明涉及通信技术领域,具体而言,涉及一种数据加密传输方法及装置。
背景技术
目前,程序开发主要采用前后端分离的开发方式,前端写好页面,调用后端的接口,后端返回数据给前端进行页面交互。对于网页或者APP(Application,应用程序),很多的网络嗅探工具或爬虫通过信息获取就能清楚的知道这个请求所传输的数据,这会严重暴露后端返回的数据,特别是用户相关的信息,数据的安全性非常重要。
采取的解决办法通常只是对数据进行MD5(Message-Digest Algorithm,消息摘要算法),哈希等散列算法方式进行加密处理来解决信息泄露的风险,因为这些加密算法使用广泛且加密方法已然公布,容易被破解。所以,亟需一种提高数据传输安全性的解决方法。
发明内容
有鉴于此,本发明的目的在于,提供一种数据加密传输方法及装置以改善上述问题。
本发明实施例提供一种数据加密传输方法,应用于服务端,所述服务端与客户端通信连接,所述方法包括:
所述服务端接收来自所述客户端发送的数据访问请求,并判断所述数据访问请求是否是恶意请求,其中,所述数据访问请求中携带有所述客户端对待发送的数据加密后的数据;
若所述数据访问请求为恶意请求,则拒绝所述数据访问请求;
若所述数据访问请求为非恶意请求,则通过非对称算法及对称算法对所述加密后的数据进行解密,以获得对应的数据内容;
根据所述数据内容获得应答数据,并通过非对称算法及对称算法对所述应答数据进行加密,将加密后的应答数据发送至所述客户端。
进一步地,所述判断所述数据访问请求是否是恶意请求的步骤包括:
获取发起所述数据访问请求的客户端的IP地址;
判断预设时间内,由所述IP地址发起的数据访问请求次数是否大于或等于预设阈值;
若所述IP地址发起的数据访问请求次数大于或等于所述预设阈值,则判定所述数据访问请求为恶意请求;
若所述IP地址发起的数据访问请求次数小于所述预设阈值,则判定所述数据访问请求为非恶意请求。
进一步地,所述通过非对称算法及对称算法对所述加密后的数据进行解密,以获得对应的数据内容的步骤包括:
通过非对称算法的私钥对所述加密后的数据进行解密,以获得第一密钥;
通过所述第一密钥对所述加密后的数据进行解密,以获得对应的数据内容。
进一步地,所述通过非对称算法及对称算法对所述应答数据进行加密的步骤包括:
通过所述第一密钥对所述访问请求应答数据进行对称加密;
利用非对称算法的私钥对所述第一密钥进行加密,并将加密后的第一密钥添加至加密后的访问请求应答数据。
本发明实施例提供一种数据加密传输方法,应用于客户端,所述客户端与服务端通信连接,所述方法包括:
所述客户端通过非对称算法及对称算法对待发送的数据内容进行加密,并发送携带有加密后的数据的数据访问请求至所述服务端;
接收所述服务端基于所述数据访问请求所返回的应答数据,通过非对称算法及对称算法对所述应答数据进行解密,以获得对应的应答数据内容,其中,所述应答数据为所述服务端对待发送的应答数据加密后所获得。
进一步地,所述客户端通过非对称算法及对称算法对待发送的数据内容进行加密的步骤包括:
所述客户端使用对称算法随机获取第一密钥,并通过所述第一密钥对待发送的数据内容进行对称加密,其中,所述对称算法为AES算法;
通过非对称算法的公钥对所述第一密钥进行非对称加密,并将加密后的第一密钥添加至加密后的数据中,其中,所述非对称算法为RSA算法。
进一步地,所述通过非对称算法及对称算法对所述应答数据进行解密的步骤包括:
通过所述非对称算法的公钥对所述应答数据进行第一次解密,以获取第一密钥;
通过所述第一密钥对经过第一次解密的所述应答数据进行第二次解密,以获得解密后的应答数据内容。
本发明实施例提供一种数据加密传输装置,应用于服务端,所述服务端与客户端通信连接,所述装置包括:
判断模块,用于接收来自所述客户端发送的数据访问请求,并判断所述数据访问请求是否是恶意请求,其中,所述数据访问请求中携带有所述客户端对待发送的数据加密后的数据;
第一处理模块,用于在所述数据访问请求为恶意请求时,拒绝所述数据访问请求;
第一解密模块,用于在所述数据访问请求为非恶意请求时,通过非对称算法及对称算法对所述加密后的数据进行解密,以获得对应的数据内容;
第一加密模块,用于根据所述数据内容获得应答数据,并通过非对称算法及对称算法对所述应答数据进行加密,将加密后的应答数据发送至所述客户端。
进一步地,所述判断模块包括:
获取单元,用于获取发起所述数据访问请求的客户端的IP地址;
判断单元,用于判断预设时间内,由所述IP地址发起的数据访问请求次数是否大于或等于预设阈值;
在所述IP地址发起的数据访问请求次数大于或等于所述预设阈值时,判定所述数据访问请求为恶意请求;
在所述IP地址发起的数据访问请求次数小于所述预设阈值时,判定所述数据访问请求为非恶意请求。
本发明实施例还提供一种数据加密传输装置,应用于客户端,所述客户端与服务端通信连接,所述装置包括:
第二加密模块,用于通过非对称算法及对称算法对待发送的数据内容进行加密,并发送携带有加密后的数据的数据访问请求至所述服务端;
第二解密模块,用于接收所述服务端基于所述数据访问请求返回的应答数据,通过非对称算法及对称算法对所述应答数据进行解密,以获得所述应答数据内容,其中,所述应答数据为所述服务端对待发送的应答数据加密后所获得。
本发明实施例提供了一种数据加密传输方法及装置,应用于通信连接的客户端与服务端,所述服务端接收来自所述客户端发送的数据访问请求,并判断所述数据访问请求是否是恶意请求,其中,所述数据访问请求中携带有所述客户端对待发送的数据加密后的数据。在所述数据访问请求为非恶意请求时,通过非对称算法及对称算法对所述加密后的数据进行解密,以获得对应的数据内容。根据所述数据内容获得应答数据,并通过非对称算法及对称算法对所述应答数据进行加密,将加密后的应答数据发送至所述客户端。通过非对称加密算法和对称性加密算法进行混合加密,实现交互数据全程加密,提高破解的难度,增加了数据的安全性。
为使本发明的上述目的、特征和优点能更明显易懂,下文特举较佳实施例,并配合所附附图,作详细说明如下。
附图说明
为了更清楚地说明本发明实施例的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,应当理解,以下附图仅示出了本发明的某些实施例,因此不应被看作是对范围的限定,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他相关的附图。
图1为本发明实施例提供的数据加密传输方法的流程图。
图2为图1中步骤S1的子步骤的流程图。
图3为图1中步骤S3的子步骤的流程图。
图4为图1中步骤S4的子步骤的流程图。
图5为本发明实施例提供的数据加密传输方法的另一流程图。
图6为本发明实施例提供的数据加密传输装置的功能模块框图。
图7为本发明实施例提供的数据加密传输装置的功能单元框图。
图8为本发明实施例提供的数据加密传输装置的另一功能模块框图。
图标:100(200)-数据加密传输装置;101-判断模块;1011-获取单元;1012-判断单元;102-第一处理模块;103-第一解密模块;104-第一加密模块;201-第二加密模块;202-第二解密模块。
具体实施方式
下面将结合本发明实施例中附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。通常在此处附图中描述和示出的本发明实施例的组件可以以各种不同的配置来布置和设计。
因此,以下对在附图中提供的本发明的实施例的详细描述并非旨在限制要求保护的本发明的范围,而是仅仅表示本发明的选定实施例。基于本发明的实施例,本领域技术人员在没有做出创造性劳动的前提下所获得的所有其他实施例,都属于本发明保护的范围。
应注意到:相似的标号和字母在下面的附图中表示类似项,因此,一旦某一项在一个附图中被定义,则在随后的附图中不需要对其进行进一步定义和解释。
请参阅图1,本发明实施例提供了一种数据加密传输方法,应用于服务端,所述服务端与客户端通信连接,所述方法包括:
S1,所述服务端接收来自所述客户端发送的数据访问请求,并判断所述数据访问请求是否是恶意请求,其中,所述数据访问请求中携带有所述客户端对待发送的数据加密后的数据。若所述数据访问请求为恶意请求,则执行S2,若所述数据访问请求为非恶意请求,则执行S3。
其中,请参阅图2,所述判断所述数据访问请求是否是恶意请求的步骤包括:
S11,获取发起所述数据访问请求的客户端的IP地址。
S12,判断预设时间内,由所述IP地址发起的数据访问请求次数是否大于或等于预设阈值。若所述IP地址发起的数据访问请求次数大于或等于所述预设阈值,则执行S13,若所述IP地址发起的数据访问请求次数小于所述预设阈值,则执行S14。
S13,判定所述数据访问请求为恶意请求。
S14,判定所述数据访问请求为非恶意请求。
S2,,拒绝所述数据访问请求。
可能存在爬虫或网络嗅探工具在短时间内通过同一个IP地址对所述服务端多次发起数据访问请求,从而对服务端造成网络攻击。上述步骤可以防止爬虫或网络嗅探工具等恶意请求获得数据,进一步避免数据泄露。
S3,通过非对称算法及对称算法对所述加密后的数据进行解密,以获得对应的数据内容。
本发明实施例中,在对所述加密后的数据进行解密前,所述服务端还需要验证用户信息。
当客户端为首次登录时,所述数据访问请求中携带有用户名与登录密码。所述服务端收到数据访问请求后,还会对所述用户名及登录密码进行验证,当验证通过后,所述服务端会签发一个签证,并将所述签证发送至客户端,所述客户端将所述签证存储在Cookie或Loca Storage中,其中,所述签证用于身份验证。
当客户端为非首次登录时,所述数据访问请求中携带有首次登录时,所述客户端接收到的由所述服务端签发的签证。所述服务端验证所述签证,当验证通过后,可对所述加密后的数据进行解密。
若签证验证不通过,说明客户端异常,造成客户端异常可能是所述客户端被劫持,为了确保信息安全,所述服务端会强制客户端进行重新登录,以确保数据的保密性与完整性。
具体地,请参阅图3,通过非对称算法及对称算法对所述加密后的数据进行解密的步骤包括:
S31,通过非对称算法的私钥对所述加密后的数据进行解密,以获得第一密钥。其中,所述非对称算法为RSA算法。
S32,通过所述第一密钥对所述加密后的数据进行解密,以获得对应的数据内容。
所述服务端将服务端的RSA私钥和客户端的RSA公钥进行预存。其中,所述客户端的RSA公钥由所述客户端的身份索引来确定,即所述服务端可以根据所述客户端的身份来确定相应的客户端的RSA公钥,后续可使用与所述客户端的RSA公钥对应的私钥进行解密。
所述客户端可将所述客户端的RSA私钥和所述服务端的RSA公钥进行预存。其中,所述服务端的RSA公钥由所述服务端的RSA身份索引来确定,即所述客户端可以根据所述服务端的身份来确定相应的服务端的RSA公钥,后续可使用与所述服务端的RSA公钥对应的私钥进行数据解密。
在具体实施时,所述客户端的RSA公钥与所述服务端的RSA私钥构成RSA非对称密钥对。所述客户端的RSA私钥与所述服务端的RSA公钥构成非对称密钥对。所述非对称密钥对可以分别由所述服务端和客户端采用非对称算法RSA算法生成,也可以由第三方生成。
S4,根据所述数据内容获得应答数据,并通过非对称算法及对称算法对所述应答数据进行加密,将加密后的应答数据发送至所述客户端。
具体地,请参阅图4,通过非对称算法及对称算法对所述应答数据进行加密的步骤包括:
S41,通过所述第一密钥对所述访问请求应答数据进行对称加密;
S42,利用非对称算法的私钥对所述第一密钥进行加密,并将加密后的第一密钥添加至加密后的访问请求应答数据。
使用非对称加密算法对所述第一密钥进行加密,可以有效减少对称密钥,即所述第一密钥遭受攻击的机会,提高安全性。
具体的加密及解密过程,可参考现有技术,在此不做赘述。
请参阅图5,本发明另一实施例还提供一种数据加密传输方法,应用于客户端,所述客户端与服务端通信连接,所述方法包括:
S5,所述客户端通过非对称算法及对称算法对待发送的数据内容进行加密,并发送携带有加密后的数据的数据访问请求至所述服务端。
具体地,所述客户端通过非对称算法及对称算法对待发送的数据内容进行加密的步骤包括:
首先,所述客户端使用对称算法随机获取第一密钥,并通过所述第一密钥对待发送的数据内容进行对称加密,其中,所述对称算法为AES(Advanced Encryption Standard,高级加密标准)算法。
本发明实施例中,所述第一密钥可为16位,可选地,所述第一密钥也可以是24位或32位。
在具体实施中,为了进一步确保数据传输的安全性,在所述客户端每次传输数据时,采用不同的第一密钥对待发送的数据进行加密,可以有效避免采用不变的密钥对数据进行加密所产生的安全性问题。
其次,通过非对称算法的公钥对所述第一密钥进行非对称加密,并将加密后的第一密钥添加至加密后的数据中,其中,所述非对称算法为RSA算法。
使用非对称加密算法对所述第一密钥进行加密,可以有效减少对称密钥,即所述第一密钥遭受攻击的机会,提高安全性。
所述服务端将服务端的RSA私钥和客户端的RSA公钥进行预存。其中,所述客户端的RSA公钥由所述客户端的身份索引来确定,即所述服务端可以根据所述客户端的身份来确定相应的客户端的RSA公钥,后续可使用与所述客户端的RSA公钥对应的私钥进行解密。
所述客户端可将所述客户端的RSA私钥和所述服务端的RSA公钥进行预存。其中,所述服务端的RSA公钥由所述服务端的RSA身份索引来确定,即所述客户端可以根据所述服务端的身份来确定相应的服务端的RSA公钥,后续可使用与所述服务端的RSA公钥对应的私钥进行数据解密。
在具体实施时,所述客户端的RSA公钥与所述服务端的RSA私钥构成RSA非对称密钥对。所述客户端的RSA私钥与所述服务端的RSA公钥构成非对称密钥对。所述非对称密钥对可以分别由所述服务端和客户端采用非对称算法RSA算法生成,也可以由第三方生成。
S6,接收所述服务端基于所述数据访问请求所返回的应答数据,通过非对称算法及对称算法对所述应答数据进行解密,以获得对应的应答数据内容,其中,所述应答数据为所述服务端对待发送的应答数据加密后所获得。
通过非对称算法及对称算法对所述应答数据进行解密的步骤包括:
通过所述非对称算法的公钥对所述应答数据进行第一次解密,以获取第一密钥。
通过所述第一密钥对经过第一次解密的所述应答数据进行第二次解密,以获得解密后的应答数据内容。
在本发明实施例中,所述客户端可以为至少一个,即本发明实施例中提供的数据加密传输方法可以支持一个服务端与多个客户端同时进行通信,对通信信息进行并行处理。
可选地,所述客户端具体类型不受限制,例如,可以是,但不限于,智能手机、个人电脑(personal computer,PC)、平板电脑、个人数字助理(personal digital assistant,PDA)、移动上网设备(mobile Internet device,MID)。
请参阅图6,本发明实施例还提供一种数据加密传输装置100,应用于服务端,所述服务端与客户端通信连接,所述装置包括:
判断模块101,用于接收来自所述客户端发送的数据访问请求,并判断所述数据访问请求是否是恶意请求,其中,所述数据访问请求中携带有所述客户端对待发送的数据加密后的数据;
第一处理模块102,用于在所述数据访问请求为恶意请求时,拒绝所述数据访问请求;
第一解密模块103,用于在所述数据访问请求为非恶意请求时,通过非对称算法及对称算法对所述加密后的数据进行解密,以获得对应的数据内容;
第一加密模块104,用于根据所述数据内容获得应答数据,并通过非对称算法及对称算法对所述应答数据进行加密,将加密后的应答数据发送至所述客户端。
请参阅图7,所述判断模块101包括:
获取单元1011,用于获取发起所述数据访问请求的客户端的IP地址;
判断单元1012,用于判断预设时间内,由所述IP地址发起的数据访问请求次数是否大于或等于预设阈值;
在所述IP地址发起的数据访问请求次数大于或等于所述预设阈值时,判定所述数据访问请求为恶意请求。
在所述IP地址发起的数据访问请求次数小于所述预设阈值时,判定所述数据访问请求为非恶意请求。
可以理解的是,本实施例中的各功能模块的具体操作方法和有益效果可参照上述方法实施例中相应步骤的详细描述,在此不再重复赘述。
请参阅图8,本发明实施例还提供一种数据加密传输装置200,应用于客户端,所述客户端与服务端通信连接,所述装置包括:
第二加密模块201,用于通过非对称算法及对称算法对待发送的数据内容进行加密,并发送携带有加密后的数据的数据访问请求至所述服务端;
第二解密模块202,用于接收所述服务端基于所述数据访问请求返回的应答数据,通过非对称算法及对称算法对所述应答数据进行解密,以获得所述应答数据内容,其中,所述应答数据为所述服务端对待发送的应答数据加密后所获得。
可以理解的是,本实施例中的各功能模块的具体操作方法和有益效果可参照上述方法实施例中相应步骤的详细描述,在此不再重复赘述。
综上所述,本发明实施例提供了一种数据加密传输方法及装置,应用于通信连接的客户端与服务端,所述服务端接收来自所述客户端发送的数据访问请求,并判断所述数据访问请求是否是恶意请求,其中,所述数据访问请求中携带有所述客户端对待发送的数据加密后的数据。在所述数据访问请求为非恶意请求时,通过非对称算法及对称算法对所述加密后的数据进行解密,以获得对应的数据内容。根据所述数据内容获得应答数据,并通过非对称算法及对称算法对所述应答数据进行加密,将加密后的应答数据发送至所述客户端。通过非对称加密算法和对称性加密算法进行混合加密,实现交互数据全程加密,提高破解的难度,增加了数据的安全性。
在本发明所提供的实施例中,应该理解到,所揭露的装置和方法,也可以通过其它的方式实现。以上所描述的装置实施例仅仅是示意性的,例如,附图中的流程图和框图显示了根据本发明的实施例的装置、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段或代码的一部分,所述模块、程序段或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现方式中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个连续的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或动作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
需要说明的是,在本文中,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
以上所述仅为本发明的优选实施例而已,并不用于限制本发明,对于本领域的技术人员来说,本发明可以有各种更改和变化。凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。应注意到:相似的标号和字母在下面的附图中表示类似项,因此,一旦某一项在一个附图中被定义,则在随后的附图中不需要对其进行进一步定义和解释。
以上所述,仅为本发明的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应以所述权利要求的保护范围为准。

Claims (10)

1.一种数据加密传输方法,其特征在于,应用于服务端,所述服务端与客户端通信连接,所述方法包括:
所述服务端接收来自所述客户端发送的数据访问请求,并判断所述数据访问请求是否是恶意请求,其中,所述数据访问请求中携带有所述客户端对待发送的数据加密后的数据;
若所述数据访问请求为恶意请求,则拒绝所述数据访问请求;
若所述数据访问请求为非恶意请求,则通过非对称算法及对称算法对所述加密后的数据进行解密,以获得对应的数据内容;
根据所述数据内容获得应答数据,并通过非对称算法及对称算法对所述应答数据进行加密,将加密后的应答数据发送至所述客户端。
2.根据权利要求1所述的数据加密传输方法,其特征在于,所述判断所述数据访问请求是否是恶意请求的步骤包括:
获取发起所述数据访问请求的客户端的IP地址;
判断预设时间内,由所述IP地址发起的数据访问请求次数是否大于或等于预设阈值;
若所述IP地址发起的数据访问请求次数大于或等于所述预设阈值,则判定所述数据访问请求为恶意请求;
若所述IP地址发起的数据访问请求次数小于所述预设阈值,则判定所述数据访问请求为非恶意请求。
3.根据权利要求1所述的数据加密传输方法,其特征在于,所述通过非对称算法及对称算法对所述加密后的数据进行解密,以获得对应的数据内容的步骤包括:
通过非对称算法的私钥对所述加密后的数据进行解密,以获得第一密钥;
通过所述第一密钥对所述加密后的数据进行解密,以获得对应的数据内容。
4.根据权利要求3所述的数据加密传输方法,其特征在于,所述通过非对称算法及对称算法对所述应答数据进行加密的步骤包括:
通过所述第一密钥对所述访问请求应答数据进行对称加密;
利用非对称算法的私钥对所述第一密钥进行加密,并将加密后的第一密钥添加至加密后的访问请求应答数据。
5.一种数据加密传输方法,其特征在于,应用于客户端,所述客户端与服务端通信连接,所述方法包括:
所述客户端通过非对称算法及对称算法对待发送的数据内容进行加密,并发送携带有加密后的数据的数据访问请求至所述服务端;
接收所述服务端基于所述数据访问请求所返回的应答数据,通过非对称算法及对称算法对所述应答数据进行解密,以获得对应的应答数据内容,其中,所述应答数据为所述服务端对待发送的应答数据加密后所获得。
6.根据权利要求5所述的数据加密传输方法,其特征在于,所述客户端通过非对称算法及对称算法对待发送的数据内容进行加密的步骤包括:
所述客户端使用对称算法随机获取第一密钥,并通过所述第一密钥对待发送的数据内容进行对称加密,其中,所述对称算法为AES算法;
通过非对称算法的公钥对所述第一密钥进行非对称加密,并将加密后的第一密钥添加至加密后的数据中,其中,所述非对称算法为RSA算法。
7.根据权利要求5所述的数据加密传输方法,其特征在于,所述通过非对称算法及对称算法对所述应答数据进行解密的步骤包括:
通过所述非对称算法的公钥对所述应答数据进行第一次解密,以获取第一密钥;
通过所述第一密钥对经过第一次解密的所述应答数据进行第二次解密,以获得解密后的应答数据内容。
8.一种数据加密传输装置,其特征在于,应用于服务端,所述服务端与客户端通信连接,所述装置包括:
判断模块,用于接收来自所述客户端发送的数据访问请求,并判断所述数据访问请求是否是恶意请求,其中,所述数据访问请求中携带有所述客户端对待发送的数据加密后的数据;
第一处理模块,用于在所述数据访问请求为恶意请求时,拒绝所述数据访问请求;
第一解密模块,用于在所述数据访问请求为非恶意请求时,通过非对称算法及对称算法对所述加密后的数据进行解密,以获得对应的数据内容;
第一加密模块,用于根据所述数据内容获得应答数据,并通过非对称算法及对称算法对所述应答数据进行加密,将加密后的应答数据发送至所述客户端。
9.根据权利要求8所述的数据加密传输装置,其特征在于,所述判断模块包括:
获取单元,用于获取发起所述数据访问请求的客户端的IP地址;
判断单元,用于判断预设时间内,由所述IP地址发起的数据访问请求次数是否大于或等于预设阈值;
在所述IP地址发起的数据访问请求次数大于或等于所述预设阈值时,判定所述数据访问请求为恶意请求;
在所述IP地址发起的数据访问请求次数小于所述预设阈值时,判定所述数据访问请求为非恶意请求。
10.一种数据加密传输装置,其特征在于,应用于客户端,所述客户端与服务端通信连接,所述装置包括:
第二加密模块,用于通过非对称算法及对称算法对待发送的数据内容进行加密,并发送携带有加密后的数据的数据访问请求至所述服务端;
第二解密模块,用于接收所述服务端基于所述数据访问请求返回的应答数据,通过非对称算法及对称算法对所述应答数据进行解密,以获得所述应答数据内容,其中,所述应答数据为所述服务端对待发送的应答数据加密后所获得。
CN201910060501.1A 2019-01-22 2019-01-22 数据加密传输方法及装置 Pending CN109495522A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910060501.1A CN109495522A (zh) 2019-01-22 2019-01-22 数据加密传输方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910060501.1A CN109495522A (zh) 2019-01-22 2019-01-22 数据加密传输方法及装置

Publications (1)

Publication Number Publication Date
CN109495522A true CN109495522A (zh) 2019-03-19

Family

ID=65714865

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910060501.1A Pending CN109495522A (zh) 2019-01-22 2019-01-22 数据加密传输方法及装置

Country Status (1)

Country Link
CN (1) CN109495522A (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110045970A (zh) * 2019-04-24 2019-07-23 邝建红 一种分布式芯片在线烧录方法及系统
CN111191259A (zh) * 2019-12-24 2020-05-22 绍兴市上虞区理工高等研究院 一种科技成果加密传输方法及装置
CN112866173A (zh) * 2019-11-12 2021-05-28 中国电信股份有限公司 防范物联网终端异常连接的方法、系统和终端

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070014408A1 (en) * 2005-07-15 2007-01-18 Tyfone, Inc. Hybrid symmetric/asymmetric cryptography with user authentication
CN104092665A (zh) * 2014-06-19 2014-10-08 小米科技有限责任公司 访问请求过滤方法、装置及设备
CN104202158A (zh) * 2014-09-22 2014-12-10 浪潮电子信息产业股份有限公司 一种基于云计算的数据对称和非对称混合加解密方法
CN104821944A (zh) * 2015-04-28 2015-08-05 广东小天才科技有限公司 一种混合加密的网络数据安全方法及系统

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070014408A1 (en) * 2005-07-15 2007-01-18 Tyfone, Inc. Hybrid symmetric/asymmetric cryptography with user authentication
CN104092665A (zh) * 2014-06-19 2014-10-08 小米科技有限责任公司 访问请求过滤方法、装置及设备
CN104202158A (zh) * 2014-09-22 2014-12-10 浪潮电子信息产业股份有限公司 一种基于云计算的数据对称和非对称混合加解密方法
CN104821944A (zh) * 2015-04-28 2015-08-05 广东小天才科技有限公司 一种混合加密的网络数据安全方法及系统

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110045970A (zh) * 2019-04-24 2019-07-23 邝建红 一种分布式芯片在线烧录方法及系统
CN112866173A (zh) * 2019-11-12 2021-05-28 中国电信股份有限公司 防范物联网终端异常连接的方法、系统和终端
CN112866173B (zh) * 2019-11-12 2023-03-21 中国电信股份有限公司 防范物联网终端异常连接的方法、系统和终端
CN111191259A (zh) * 2019-12-24 2020-05-22 绍兴市上虞区理工高等研究院 一种科技成果加密传输方法及装置

Similar Documents

Publication Publication Date Title
Bhardwaj et al. Security algorithms for cloud computing
AU2013101046A4 (en) A process for Encrypted Login to a Secure Computer Network, for the Creation of a Session of Encrypted Communications Between Computers and a Device Including a Mobile Phone Logged into a Network, for the Persistence of Encrypted Communications between Communication Devices, and for the Termination of Communications.
US9215072B1 (en) Back-end matching method supporting front-end knowledge-based probabilistic authentication systems for enhanced credential security
CN108347419A (zh) 数据传输方法和装置
US8904195B1 (en) Methods and systems for secure communications between client applications and secure elements in mobile devices
TWI424726B (zh) 消除中間人電腦駭客技術之方法及系統
Jose et al. Implementation of data security in cloud computing
US20180115535A1 (en) Blind En/decryption for Multiple Clients Using a Single Key Pair
CN108768613A (zh) 一种基于多种加密算法的密文口令校验方法
CN109981665A (zh) 资源提供方法及装置、资源访问方法及装置和系统
CN109495522A (zh) 数据加密传输方法及装置
CN113301036A (zh) 通信加密方法和装置、设备及存储介质
CN106657002A (zh) 一种新型防撞库关联时间多密码的身份认证方法
CN112653671A (zh) 一种客户端与服务端的网络通信方法、装置、设备及介质
Alzomai et al. The mobile phone as a multi OTP device using trusted computing
Laghari et al. ES-SECS/GEM: An efficient security mechanism for SECS/GEM communications
CN106992978A (zh) 网络安全管理方法及服务器
CN103379103A (zh) 线性与加密解密的硬件实现方法
CN116743470A (zh) 业务数据加密处理方法及装置
CN106972928B (zh) 一种堡垒机私钥管理方法、装置及系统
CN115801442A (zh) 一种加密流量的检测方法、安全系统及代理模块
Han et al. Scalable and secure virtualization of hsm with scaletrust
EP3511852B1 (en) Method for providing an enhanced level of authentication related to a secure software client application that is provided, by an application distribution entity, in order to be transmitted to a client computing device; system, software client application instance or client computing device, third party server entity, and program and computer program product
Caytiles et al. ECC based authentication scheme for securing data contents over open wireless network systems
Mahalle et al. A review of secure data sharing in cloud using key aggregate cryptosystem and decoy technology

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication

Application publication date: 20190319

RJ01 Rejection of invention patent application after publication