CN110784480A - 一种数据传输方法、系统、设备及存储介质 - Google Patents

一种数据传输方法、系统、设备及存储介质 Download PDF

Info

Publication number
CN110784480A
CN110784480A CN201911059516.2A CN201911059516A CN110784480A CN 110784480 A CN110784480 A CN 110784480A CN 201911059516 A CN201911059516 A CN 201911059516A CN 110784480 A CN110784480 A CN 110784480A
Authority
CN
China
Prior art keywords
server
data
character string
ciphertext data
client
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201911059516.2A
Other languages
English (en)
Inventor
葛强
朱正东
谈超
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Huayun Data Co Ltd
Original Assignee
Huayun Data Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Huayun Data Co Ltd filed Critical Huayun Data Co Ltd
Priority to CN201911059516.2A priority Critical patent/CN110784480A/zh
Publication of CN110784480A publication Critical patent/CN110784480A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/045Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply hybrid encryption, i.e. combination of symmetric and asymmetric encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了一种数据传输方法、系统、设备及存储介质,在本方法中,客户端向服务器传输的是基于服务器的字符串对原传输数据进一步加密后的密文数据,也就是说,即使存在恶意用户监听到客户端向服务器传输的数据,也无法直接获取到客户端的原传输数据,相对确保了客户端与服务器之间数据传输的安全性。此外,本发明还提供一种数据传输系统、设备及存储介质,有益效果同上所述。

Description

一种数据传输方法、系统、设备及存储介质
技术领域
本发明涉及通信领域,特别是涉及一种数据传输方法、系统、设备及存储介质。
背景技术
Web应用是一种可以通过Web访问的应用程序,最大好处在于用户仅需要通过客户端中的浏览器即可以访问到服务器中的应用程序。
当客户端访问服务器中的Web应用时,往往需要向服务器发送相应的请求数据,为了确保在客户端向服务器传输数据过程中数据的安全性,当前方案大部分会采用TLS对服务器全站的加密访问保护,也就是需要基于HTTPS协议进行客户端向服务器的数据传输,但是即使依靠HTTPS本身提供的安全性实现客户端向服务器传输数据,也可能会存在恶意用户预先将虚假的根证书导入客户端,并以此在客户端与服务器之间建立代理服务器,进而通过代理服务器监听客户端向服务器传输的数据,因此难以确保客户端与服务器之间数据传输的安全性。
由此可见,提供一种数据传输方法,以相对确保客户端与服务器之间数据传输的安全性,是本领域技术人员需要解决的问题。
发明内容
本发明的目的是提供一种数据传输方法、系统、设备及存储介质,以相对确保客户端与服务器之间数据传输的安全性。
为解决上述技术问题,本发明提供一种数据传输方法,应用于客户端,包括:
接收服务器传入的字符串以及服务器公钥;
获取原传输数据,并将字符串以及原传输数据共同加密生成密文数据;
通过服务器公钥对密文数据进行加密,并将加密后的密文数据传输至服务器。
优选的,在通过服务器公钥对密文数据进行加密之前,方法还包括:
对密文数据增加字符串;
通过服务器公钥对密文数据进行加密,包括:
通过服务器公钥对增加有字符串的密文数据进行加密。
优选的,在将加密后的密文数据传输至服务器之前,方法还包括:
基于Base64编码方式对加密后的密文数据进行编码;
将加密后的密文数据传输至服务器,包括:
将加密并编码后的密文数据传输至服务器。
优选的,将字符串以及原传输数据共同加密生成密文数据,包括:
基于AES加密算法将字符串以及原传输数据共同加密生成密文数据。
优选的,将加密后的密文数据传输至服务器,包括:
基于HTTPS协议将加密后的密文数据传输至服务器。
此外,本发明还提供一种数据传输方法,应用于服务器,包括:
生成字符串以及服务器密钥对,服务器密钥对包含服务器公钥以及服务器私钥;
将字符串以及服务器公钥传输至客户端;
接收客户端通过服务器公钥加密并传入的密文数据,密文数据基于字符串加密产生;
通过服务器私钥对加密后的密文数据进行解密,生成密文数据;
利用字符串对密文数据进行解密,生成原传输数据。
优选的,生成字符串以及服务器密钥对,包括:
基于PBKDF2工具生成字符串,并基于RSA算法生成服务器密钥对。
此外,本发明还提供一种数据传输系统,包括:
服务器,用于生成字符串以及服务器密钥对,服务器密钥对包含服务器公钥以及服务器私钥;将字符串以及服务器公钥传输至客户端;接收客户端通过服务器公钥加密并传入的密文数据,密文数据基于字符串加密产生;通过服务器私钥对加密后的密文数据进行解密,生成密文数据;利用字符串对密文数据进行解密,生成原传输数据;
客户端,用于接收服务器传入的字符串以及服务器公钥;获取原传输数据,并将字符串以及原传输数据共同加密生成密文数据;通过服务器公钥对密文数据进行加密,并将加密后的密文数据传输至服务器。
此外,本发明还提供一种数据传输设备,包括:
存储器,用于存储计算机程序;
处理器,用于执行计算机程序时实现如上述的数据传输方法的步骤。
此外,本发明还提供一种计算机可读存储介质,计算机可读存储介质上存储有计算机程序,计算机程序被处理器执行时实现如上述的数据传输方法的步骤。
本发明所提供的数据传输方法,服务器生成字符串以及包含有服务器公钥以及服务器私钥的服务器密钥对,进而将字符串以及服务器公钥传输至客户端,客户端在接收到字符串以及服务器公钥后,利用字符串以及原传输数据共同加密为密文数据,进而通过服务器公钥对密文数据进行加密并传输至服务器,进而服务器在接收到经过服务器公钥加密的密文数据后,能够通过服务器私钥获取到密文数据,进而进一步利用字符串对密文数据进一步解密生成原传输数据,最终实现客户端向服务器传输原传输数据的目的。由于客户端向服务器传输的是基于服务器的字符串对原传输数据进一步加密后的密文数据,也就是说,即使存在恶意用户监听到客户端向服务器传输的数据,也无法直接获取到客户端的原传输数据,相对确保了客户端与服务器之间数据传输的安全性。此外,本发明还提供一种数据传输系统、设备及存储介质,有益效果同上所述。
附图说明
为了更清楚地说明本发明实施例,下面将对实施例中所需要使用的附图做简单的介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例提供的一种数据传输方法的流程图;
图2为本发明实施例提供的一种数据传输方法的流程图;
图3为本发明实施例提供的一种数据传输方法的流程图;
图4为本发明场景实施例提供的一种数据传输方法的时序图;
图5为本发明实施例提供的一种数据传输系统的结构图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下,所获得的所有其他实施例,都属于本发明保护范围。
当客户端访问服务器中的Web应用时,往往需要向服务器发送相应的请求数据,为了确保在客户端向服务器传输数据过程中数据的安全性,当前方案大部分会采用TLS对服务器全站的加密访问保护,也就是需要基于HTTPS协议进行客户端向服务器的数据传输,但是即使依靠HTTPS本身提供的安全性实现客户端向服务器传输数据,也可能会存在恶意用户预先将虚假的根证书导入客户端,并以此在客户端与服务器之间建立代理服务器,进而通过代理服务器监听客户端向服务器传输的数据,因此难以确保客户端与服务器之间数据传输的安全性。
本发明的核心是提供一种数据传输方法,以相对确保客户端与服务器之间数据传输的安全性。本发明的另一核心是提供一种数据传输系统、设备及存储介质。
为了使本技术领域的人员更好地理解本发明方案,下面结合附图和具体实施方式对本发明作进一步的详细说明。
图1为本发明实施例提供的一种数据传输方法的流程图。请参考图1,数据传输方法的具体步骤包括:
步骤S10:接收服务器传入的字符串以及服务器公钥。
需要说明的是,本实施例的执行主体为客户端,客户端首先接收服务器传入的字符串以及服务器公钥,目的是基于字符串以及服务器公钥对服务器进行数据传输。字符串可以是由服务器基于既定的生成算法或工具随机产生并可由服务器调用的字符数组,而服务器公钥是由服务器基于既定的非对称密钥生成算法而产生的,非对称密钥生成算法生成服务器密钥对,该服务器密钥对中包含服务器公钥以及服务器私钥,服务器保留自身的服务器私钥,并将服务器公钥告知客户端,进而客户端能够通过服务器公钥加密传输数据,并且加密传输的数据仅能够通过获悉相应服务器私钥的服务器进行解密。
步骤S11:获取原传输数据,并将字符串以及原传输数据共同加密生成密文数据。
由于客户端需要向服务器发起访问请求,而访问请求本质上携带有客户端需要传输至服务器的原传输数据,本步骤的重点在于获取原传输数据之后,将字符串以及原传输数据共同加密为密文数据,进而在后续步骤中,向服务器传输密文数据,以此确保传输过程中,即使传输的数据被窃取,窃取者也无法直接获取到原传输数据。
作为一种优选的实施方式,将字符串以及原传输数据共同加密生成密文数据,包括:
基于AES加密算法将字符串以及原传输数据共同加密生成密文数据。
AES加密算法是一个对称分组密码算法,数据分组长度必须是128bits,使用的密钥长度为128bits,192bits或256bits。对于三种不同密钥长度的AES加密算法,分别称为“AES-128”、“AES-192”、“AES-256”。通过AES加密算法将字符串以及原传输数据共同加密生成密文数据,具有可并行计算以及误差不传递的特征,能够相对确保密文数据的产生效率以及准确性。
另外,需要说明的是,由于本步骤的密文数据是基于预设的加密算法对字符串以及原传输数据共同加密后生成的,因此仅能够由产生该字符串的服务器对密文数据进行解密,并还原为原传输数据。
步骤S12:通过服务器公钥对密文数据进行加密,并将加密后的密文数据传输至服务器。
需要说明的是,在产生密文数据之后,客户端在将密文数据传输至服务器时,通过服务器公钥对密文数据进行进一步的加密后,再传输至服务器,以此确保客户端与服务器之间的数据传输过程的加密的。
作为一种优选的实施方式,将加密后的密文数据传输至服务器,包括:
基于HTTPS协议将加密后的密文数据传输至服务器。
由于HTTPS协议具有较高的加密性能,能够避免客户端向服务器进行数据传输时出现数据泄露的情况,因此能够进一步确保客户端与服务器之间数据传输的安全性。
可以理解的是,服务器在接收到客户端利用服务器公钥加密传输的密文数据后,需要进一步通过服务器私钥解密并获取到该密文数据,并利用密文数据生成过程中使用的字符串计算得到密文数据对应的原传输数据。
本发明所提供的数据传输方法,服务器生成字符串以及包含有服务器公钥以及服务器私钥的服务器密钥对,进而将字符串以及服务器公钥传输至客户端,客户端在接收到字符串以及服务器公钥后,利用字符串以及原传输数据共同加密为密文数据,进而通过服务器公钥对密文数据进行加密并传输至服务器,进而服务器在接收到经过服务器公钥加密的密文数据后,能够通过服务器私钥获取到密文数据,进而进一步利用字符串对密文数据进一步解密生成原传输数据,最终实现客户端向服务器传输原传输数据的目的。由于客户端向服务器传输的是基于服务器的字符串对原传输数据进一步加密后的密文数据,也就是说,即使存在恶意用户监听到客户端向服务器传输的数据,也无法直接获取到客户端的原传输数据,相对确保了客户端与服务器之间数据传输的安全性。
图2为本发明实施例提供的一种数据传输方法的流程图。请参考图2,数据传输方法的具体步骤包括:
步骤S20:接收服务器传入的字符串以及服务器公钥。
步骤S21:获取原传输数据,并将字符串以及原传输数据共同加密生成密文数据。
步骤S22:对密文数据增加字符串。
步骤S23:通过服务器公钥对增加有字符串的密文数据进行加密,并将加密后的密文数据传输至服务器。
需要说明的是,本实施例的重点在于,在将字符串以及原传输数据共同加密生成密文数据之后,进一步在密文数据的基础上增加服务器产生的字符串,进而再通过服务器公钥对增加有字符串的密文数据加密传输至服务器。对密文数据增加字符串在本质上,是将字符串追加至密文数据,目的是进一步提高密文数据的保密性,进而确保客户端与服务器之间数据传输的安全性。
可以理解的是,在本实施例的基础上,当服务器接收到增加有字符串的密文数据后,需要将增加在密文数据中的字符串去除,才能够获取到密文数据并进行后续向原传输数据的转化操作。
在上述实施例的基础上,作为一种优选的实施方式,在将加密后的密文数据传输至服务器之前,方法还包括:
基于Base64编码方式对加密后的密文数据进行编码;
将加密后的密文数据传输至服务器,包括:
将加密并编码后的密文数据传输至服务器。
需要说明的是,由于考虑到客户端与服务器进行传输的数据是二进制格式的数据,不便技术人员在后台对客户端传输的数据内容进行记录以及调用,增加了运维难度,因此本实施方式,进一步基于Base64的编码方式对加密后的密文数据进行编码,进而将加密并编码后的密文数据传输至服务器,以此提高服务器端技术人员对于密文数据的可读性,降低了运维难度。
图3为本发明实施例提供的一种数据传输方法的流程图。请参考图3,数据传输方法的具体步骤包括:
步骤S30:生成字符串以及服务器密钥对,服务器密钥对包含服务器公钥以及服务器私钥。
步骤S31:将字符串以及服务器公钥传输至客户端。
步骤S32:接收客户端通过服务器公钥加密并传入的密文数据,密文数据基于字符串加密产生。
步骤S33:通过服务器私钥对加密后的密文数据进行解密,生成密文数据。
步骤S34:利用字符串对密文数据进行解密,生成原传输数据。
本实施例的执行主体为服务器端,服务器在接收客户端传入的数据之前,先生成字符串以及包含服务器公钥以及服务器私钥服务器密钥对,进而将字符串以及服务器公钥传输至客户端,以供客户端利用字符串对原传输数据进行封装,并利用服务器公钥向服务器加密传输经过字符串封装后的密文数据,进而服务器在获取到加密传输的密文数据后,通过服务器私钥对加密后的密文数据进行解密,生成密文数据,进而进一步利用字符串对密文数据进行解密,生成原传输数据。
作为一种优选的实施方式,生成字符串以及服务器密钥对,包括:
基于PBKDF2工具生成字符串,并基于RSA算法生成服务器密钥对。
需要说明的是,PBKDF2(Password-Based Key Derivation Function 2)工具是一种密钥生成器,能够用于减少对于密钥进行暴力破解所造成的损害,相对确保生成的字符串的可靠性。另外,字符串可以具体基于伪随机数产生。
RSA(Rivest–Shamir–Adleman)是一种非对称加密的密码体系,根据公钥的长度可以分为1024bits-4096bits,因此基于RSA算法生成的服务器密钥的破解难度较大,能够相对确保数据传输的安全性。
本发明所提供的数据传输方法,服务器生成字符串以及包含有服务器公钥以及服务器私钥的服务器密钥对,进而将字符串以及服务器公钥传输至客户端,客户端在接收到字符串以及服务器公钥后,利用字符串以及原传输数据共同加密为密文数据,进而通过服务器公钥对密文数据进行加密并传输至服务器,进而服务器在接收到经过服务器公钥加密的密文数据后,能够通过服务器私钥获取到密文数据,进而进一步利用字符串对密文数据进一步解密生成原传输数据,最终实现客户端向服务器传输原传输数据的目的。由于客户端向服务器传输的是基于服务器的字符串对原传输数据进一步加密后的密文数据,也就是说,即使存在恶意用户监听到客户端向服务器传输的数据,也无法直接获取到客户端的原传输数据,相对确保了客户端与服务器之间数据传输的安全性。
为了加深对于本发明技术方案的理解,下面提供一种具体应用场景下的场景实施例进行说明。
图4为本发明场景实施例提供的一种数据传输方法的时序图。
如图4所示的数据传输时序图,具体步骤如下:
1.客户端(一般通过浏览器)发送一个请求,请求Web服务器生成的随机Token字符串。
2.Web服务器使用PBKDF2生成一个基于伪随机数的Token字符串,发送给客户端。
3.Web服务器将基于RSA2048生成的公钥发送给客户端。
4.客户端使用该Token字符串利用AES128算法加密数据,生成密文c1。
5.客户端使用公钥加密Token字符串和c1组成的字串,生成c2。
6.客户端将c2通过base64编码,生成c3。
7.客户端将c3发送到Web服务器。
8.Web服务器通过base64解码c3,生成c2。
9.Web服务器使用私钥解密c2生成Token字符串和c1。
10.Web服务器用获得的Token字符串对比原始生成的Token字符串,如果不一致则返回错误。这一步用来验证数据的完整性。
11.Web服务器使用Token字符串解密c1,还原明文机密信息。
图5为本发明实施例提供的一种数据传输系统的结构图。本发明实施例提供的数据传输系统,包括:
服务器10,用于生成字符串以及服务器密钥对,服务器密钥对包含服务器公钥以及服务器私钥;将字符串以及服务器公钥传输至客户端11;接收客户端11通过服务器公钥加密并传入的密文数据,密文数据基于字符串加密产生;通过服务器私钥对加密后的密文数据进行解密,生成密文数据;利用字符串对密文数据进行解密,生成原传输数据;
客户端11,用于接收服务器10传入的字符串以及服务器公钥;获取原传输数据,并将字符串以及原传输数据共同加密生成密文数据;通过服务器公钥对密文数据进行加密,并将加密后的密文数据传输至服务器10。
本发明所提供的数据传输系统,服务器生成字符串以及包含有服务器公钥以及服务器私钥的服务器密钥对,进而将字符串以及服务器公钥传输至客户端,客户端在接收到字符串以及服务器公钥后,利用字符串以及原传输数据共同加密为密文数据,进而通过服务器公钥对密文数据进行加密并传输至服务器,进而服务器在接收到经过服务器公钥加密的密文数据后,能够通过服务器私钥获取到密文数据,进而进一步利用字符串对密文数据进一步解密生成原传输数据,最终实现客户端向服务器传输原传输数据的目的。由于客户端向服务器传输的是基于服务器的字符串对原传输数据进一步加密后的密文数据,也就是说,即使存在恶意用户监听到客户端向服务器传输的数据,也无法直接获取到客户端的原传输数据,相对确保了客户端与服务器之间数据传输的安全性。
此外,本发明还提供一种数据传输设备,包括:
存储器,用于存储计算机程序;
处理器,用于执行计算机程序时实现如上述的数据传输方法的步骤。
本发明所提供的数据传输设备,服务器生成字符串以及包含有服务器公钥以及服务器私钥的服务器密钥对,进而将字符串以及服务器公钥传输至客户端,客户端在接收到字符串以及服务器公钥后,利用字符串以及原传输数据共同加密为密文数据,进而通过服务器公钥对密文数据进行加密并传输至服务器,进而服务器在接收到经过服务器公钥加密的密文数据后,能够通过服务器私钥获取到密文数据,进而进一步利用字符串对密文数据进一步解密生成原传输数据,最终实现客户端向服务器传输原传输数据的目的。由于客户端向服务器传输的是基于服务器的字符串对原传输数据进一步加密后的密文数据,也就是说,即使存在恶意用户监听到客户端向服务器传输的数据,也无法直接获取到客户端的原传输数据,相对确保了客户端与服务器之间数据传输的安全性。
此外,本发明还提供一种计算机可读存储介质,计算机可读存储介质上存储有计算机程序,计算机程序被处理器执行时实现如上述的数据传输方法的步骤。
本发明所提供的计算机可读存储介质,服务器生成字符串以及包含有服务器公钥以及服务器私钥的服务器密钥对,进而将字符串以及服务器公钥传输至客户端,客户端在接收到字符串以及服务器公钥后,利用字符串以及原传输数据共同加密为密文数据,进而通过服务器公钥对密文数据进行加密并传输至服务器,进而服务器在接收到经过服务器公钥加密的密文数据后,能够通过服务器私钥获取到密文数据,进而进一步利用字符串对密文数据进一步解密生成原传输数据,最终实现客户端向服务器传输原传输数据的目的。由于客户端向服务器传输的是基于服务器的字符串对原传输数据进一步加密后的密文数据,也就是说,即使存在恶意用户监听到客户端向服务器传输的数据,也无法直接获取到客户端的原传输数据,相对确保了客户端与服务器之间数据传输的安全性。
以上对本发明所提供的一种数据传输方法、系统、设备及存储介质进行了详细介绍。说明书中各个实施例采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似部分互相参见即可。对于实施例公开的装置而言,由于其与实施例公开的方法相对应,所以描述的比较简单,相关之处参见方法部分说明即可。应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明原理的前提下,还可以对本发明进行若干改进和修饰,这些改进和修饰也落入本发明权利要求的保护范围内。
还需要说明的是,在本说明书中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。

Claims (10)

1.一种数据传输方法,其特征在于,应用于客户端,包括:
接收服务器传入的字符串以及服务器公钥;
获取原传输数据,并将所述字符串以及所述原传输数据共同加密生成密文数据;
通过所述服务器公钥对所述密文数据进行加密,并将加密后的所述密文数据传输至所述服务器。
2.根据权利要求1所述的数据传输方法,其特征在于,在所述通过所述服务器公钥对所述密文数据进行加密之前,所述方法还包括:
对所述密文数据增加所述字符串;
所述通过所述服务器公钥对所述密文数据进行加密,包括:
通过所述服务器公钥对增加有所述字符串的所述密文数据进行加密。
3.根据权利要求2所述的数据传输方法,其特征在于,在所述将加密后的所述密文数据传输至所述服务器之前,所述方法还包括:
基于Base64编码方式对加密后的所述密文数据进行编码;
所述将加密后的所述密文数据传输至所述服务器,包括:
将加密并编码后的所述密文数据传输至所述服务器。
4.根据权利要求1所述的数据传输方法,其特征在于,所述将所述字符串以及所述原传输数据共同加密生成密文数据,包括:
基于AES加密算法将所述字符串以及所述原传输数据共同加密生成所述密文数据。
5.根据权利要求1至4任意一项所述的数据传输方法,其特征在于,所述将加密后的所述密文数据传输至所述服务器,包括:
基于HTTPS协议将加密后的所述密文数据传输至所述服务器。
6.一种数据传输方法,其特征在于,应用于服务器,包括:
生成字符串以及服务器密钥对,所述服务器密钥对包含服务器公钥以及服务器私钥;
将所述字符串以及所述服务器公钥传输至客户端;
接收所述客户端通过所述服务器公钥加密并传入的密文数据,所述密文数据基于所述字符串加密产生;
通过所述服务器私钥对加密后的所述密文数据进行解密,生成所述密文数据;
利用所述字符串对所述密文数据进行解密,生成原传输数据。
7.根据权利要求6所述的数据传输方法,其特征在于,所述生成字符串以及服务器密钥对,包括:
基于PBKDF2工具生成所述字符串,并基于RSA算法生成所述服务器密钥对。
8.一种数据传输系统,其特征在于,包括:
服务器,用于生成字符串以及服务器密钥对,所述服务器密钥对包含服务器公钥以及服务器私钥;将所述字符串以及所述服务器公钥传输至客户端;接收所述客户端通过所述服务器公钥加密并传入的密文数据,所述密文数据基于所述字符串加密产生;通过所述服务器私钥对加密后的所述密文数据进行解密,生成所述密文数据;利用所述字符串对所述密文数据进行解密,生成原传输数据;
客户端,用于接收服务器传入的字符串以及服务器公钥;获取原传输数据,并将所述字符串以及所述原传输数据共同加密生成密文数据;通过所述服务器公钥对所述密文数据进行加密,并将加密后的所述密文数据传输至所述服务器。
9.一种数据传输设备,其特征在于,包括:
存储器,用于存储计算机程序;
处理器,用于执行所述计算机程序时实现如权利要求1至5任一项所述的或实现如权利要求6至7任一项所述的数据传输方法的步骤。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现如权利要求1至5任一项所述的或实现如权利要求6至7任一项所述的数据传输方法的步骤。
CN201911059516.2A 2019-11-01 2019-11-01 一种数据传输方法、系统、设备及存储介质 Pending CN110784480A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201911059516.2A CN110784480A (zh) 2019-11-01 2019-11-01 一种数据传输方法、系统、设备及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201911059516.2A CN110784480A (zh) 2019-11-01 2019-11-01 一种数据传输方法、系统、设备及存储介质

Publications (1)

Publication Number Publication Date
CN110784480A true CN110784480A (zh) 2020-02-11

Family

ID=69388389

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201911059516.2A Pending CN110784480A (zh) 2019-11-01 2019-11-01 一种数据传输方法、系统、设备及存储介质

Country Status (1)

Country Link
CN (1) CN110784480A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112637140A (zh) * 2020-12-09 2021-04-09 深圳市快付通金融网络科技服务有限公司 密码传输方法、终端、服务器及可读存储介质

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060212706A1 (en) * 2005-03-18 2006-09-21 Microsoft Corporation Scalable session management
CN101964793A (zh) * 2010-10-08 2011-02-02 上海银联电子支付服务有限公司 终端和服务器间的数据传输方法及系统、签到和支付方法
CN103401678A (zh) * 2013-07-30 2013-11-20 成都卫士通信息产业股份有限公司 一种保障物联网数据传输安全的方法
CN105337965A (zh) * 2015-10-10 2016-02-17 浪潮(北京)电子信息产业有限公司 一种数据获取方法及装置
CN109150923A (zh) * 2018-11-06 2019-01-04 江苏怡通数码科技有限公司 基于混合加密的网络传输数据安全处理方法
CN109450615A (zh) * 2018-11-16 2019-03-08 重庆邮电大学 一种高效的opc ua客户端与服务器端数据传输加密方法

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060212706A1 (en) * 2005-03-18 2006-09-21 Microsoft Corporation Scalable session management
CN101964793A (zh) * 2010-10-08 2011-02-02 上海银联电子支付服务有限公司 终端和服务器间的数据传输方法及系统、签到和支付方法
CN103401678A (zh) * 2013-07-30 2013-11-20 成都卫士通信息产业股份有限公司 一种保障物联网数据传输安全的方法
CN105337965A (zh) * 2015-10-10 2016-02-17 浪潮(北京)电子信息产业有限公司 一种数据获取方法及装置
CN109150923A (zh) * 2018-11-06 2019-01-04 江苏怡通数码科技有限公司 基于混合加密的网络传输数据安全处理方法
CN109450615A (zh) * 2018-11-16 2019-03-08 重庆邮电大学 一种高效的opc ua客户端与服务器端数据传输加密方法

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112637140A (zh) * 2020-12-09 2021-04-09 深圳市快付通金融网络科技服务有限公司 密码传输方法、终端、服务器及可读存储介质

Similar Documents

Publication Publication Date Title
US10785019B2 (en) Data transmission method and apparatus
CN107294937B (zh) 基于网络通信的数据传输方法、客户端及服务器
EP3476078B1 (en) Systems and methods for authenticating communications using a single message exchange and symmetric key
CN105721502A (zh) 一种用于浏览器客户端和服务器的授权访问方法
CN112702318A (zh) 一种通讯加密方法、解密方法、客户端及服务端
CN103763356A (zh) 一种安全套接层连接的建立方法、装置及系统
CN113067828A (zh) 报文处理方法、装置、服务器、计算机设备及存储介质
CN109684129B (zh) 数据备份恢复方法、存储介质、加密机、客户端和服务器
JPH118620A (ja) 通信チャネルの認証を効率的に実施し、不正な変更の検出を容易にするシステムおよび方法
JPWO2007125877A1 (ja) 通信装置、及び通信システム
CN113806772A (zh) 基于区块链的信息加密传输方法及装置
KR20170035665A (ko) 키 교환 장치 및 방법
CN113609522B (zh) 数据授权及数据访问方法和装置
JP2023101776A (ja) データの高度なセキュリティ、高速暗号化および、伝送のためのコンピュータ実装システムおよび方法
CN115314313A (zh) 信息加密方法、装置、存储介质及计算机设备
CN104243452A (zh) 一种云计算访问控制方法及系统
CN110611679A (zh) 一种数据传输方法、装置、设备及系统
CN114499837A (zh) 一种报文防泄露方法、装置、系统和设备
CN110784480A (zh) 一种数据传输方法、系统、设备及存储介质
CN108737087B (zh) 邮箱账号密码的保护方法及计算机可读存储介质
CN112822015B (zh) 信息传输方法及相关装置
CN110365482B (zh) 一种数据通信方法和装置
KR20130109560A (ko) 모바일 디바이스의 데이터베이스 암호화 방법
JP2004274134A (ja) 通信方法並びにこの通信方法を用いた通信システム、サーバおよびクライアント
CN112149166A (zh) 非常规密码保护方法及银行智能机器

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication

Application publication date: 20200211

RJ01 Rejection of invention patent application after publication