CN115442132A - 客户端与服务端数据加密传输的方法、装置及存储介质 - Google Patents
客户端与服务端数据加密传输的方法、装置及存储介质 Download PDFInfo
- Publication number
- CN115442132A CN115442132A CN202211066431.9A CN202211066431A CN115442132A CN 115442132 A CN115442132 A CN 115442132A CN 202211066431 A CN202211066431 A CN 202211066431A CN 115442132 A CN115442132 A CN 115442132A
- Authority
- CN
- China
- Prior art keywords
- client
- user
- server
- data
- encrypted data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 40
- 230000005540 biological transmission Effects 0.000 title claims abstract description 22
- 238000012545 processing Methods 0.000 claims description 20
- 238000004590 computer program Methods 0.000 claims description 5
- 238000004891 communication Methods 0.000 claims description 4
- 230000004044 response Effects 0.000 description 4
- 230000003287 optical effect Effects 0.000 description 2
- 238000012795 verification Methods 0.000 description 2
- 230000009286 beneficial effect Effects 0.000 description 1
- 238000010168 coupling process Methods 0.000 description 1
- 238000005859 coupling reaction Methods 0.000 description 1
- 230000007547 defect Effects 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 238000002474 experimental method Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 239000013307 optical fiber Substances 0.000 description 1
- 230000002265 prevention Effects 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0442—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0435—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1466—Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0643—Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3297—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Power Engineering (AREA)
- Storage Device Security (AREA)
Abstract
本发明涉及一种客户端与服务端数据加密传输的方法、装置及存储介质,方法包括:客户端在用户登录后接收到用户信息后,随机生成客户端公钥和客户端私钥;采用服务端公钥对用户信息和客户端公钥进行非对称加密,传输至服务端;服务端采用服务端私钥进行非对称解密,并对用户信息进行验证,获取与本次用户登录关联的对称密钥;通过客户端公钥对用户登录成功信息和对称密钥进行非对称加密,传输至客户端;客户端使用客户端私钥进行非对称解密操作,实时获取用户请求数据,并采用对称密钥对用户请求数据进行对称加密,传输至服务端。与现有技术相比,本发明确保了客户端与服务端之间用户数据传输的安全性,且能保护服务端免受攻击者的重放攻击。
Description
技术领域
本发明涉及数据处理技术领域,尤其是涉及客户端与服务端数据加密传输的方法、装置及存储介质。
背景技术
用户通过手机APP、WEB网页等客户端进行操作时,客户端把用户操作生成的请求数据发送至服务端,服务端对请求数据进行处理后,把响应数据返回客户端。客户端与服务端之间的数据传输存在被“抓包(数据被截获、重发、编辑、转存等)”的风险,攻击者利用“抓包”软件获取传输的数据后,恶意纂改数据,攻击服务端。
发明内容
本发明的目的就是为了克服上述现有技术存在的缺陷而提供一种客户端与服务端数据加密传输的方法、装置及存储介质;解决了传统客户端与服务端数据传输模式下,攻击者截获客户端与服务端之间传输的数据,恶意篡改数据,恶意攻击系统的问题。
本发明的目的可以通过以下技术方案来实现:
本发明提供一种客户端与服务端数据加密传输的方法,用于客户端和服务端的数据通讯,包括以下步骤:
所述客户端在用户登录后接收到用户信息后,随机生成客户端公钥和客户端私钥,并保存;
所述客户端采用预先获取的服务端公钥对用户信息和客户端公钥进行非对称加密,得到第一加密数据,传输至服务端;
所述服务端获取第一加密数据后,采用预先获取的服务端私钥进行非对称解密,获取用户信息和客户端公钥,并对用户信息进行验证;若用户信息验证成功,则服务端生成用户登录成功信息,并获取与本次用户登录关联的对称密钥;
所述服务端通过所述客户端公钥对用户登录成功信息和对称密钥进行非对称加密,得到第二加密数据,传输至客户端;
所述客户端接收到第二加密数据后使用客户端私钥进行非对称解密操作,获取用户登录成功信息和对称密钥;
所述客户端实时获取用户请求数据,并采用对称密钥对用户请求数据进行对称加密,得到第三加密数据,传输至服务端。
进一步地,所述用户请求数据中设有时间戳,所述客户端采用对称密钥对设有时间戳的用户请求数据进行对称加密,得到第三加密数据;
所述服务端获取第三加密数据后,采用对称密钥进行解密,获取时间戳和用户请求数据,并将时间戳与服务端的系统时间对比,若时间戳与系统时间的差值达到预设的时间阈值,则不处理此次用户请求数据;若否,则判断服务端缓存中是否存在基于当前时间戳的用户请求标记信息,若存在,则不处理此次用户请求数据,若不存在,则处理此次用户请求数据,并生成基于当前时间戳的用户请求标记信息,放入服务端缓存中。
进一步地,所述基于当前时间戳的用户请求标记信息为MD5信息,该MD5信息包括时间戳和用户登录成功信息。
本发明还提供一种客户端与服务端数据加密传输的装置,包括:
客户端,被配置为,在用户登录后接收到用户信息后,随机生成客户端公钥和客户端私钥,并保存;采用预先获取的服务端公钥对用户信息和客户端公钥进行非对称加密,得到第一加密数据,传输至服务端;然后在接收到第二加密数据后使用客户端私钥进行非对称解密操作,获取用户登录成功信息和对称密钥;最后实时获取用户请求数据,并采用对称密钥对用户请求数据进行对称加密,得到第三加密数据,传输至服务端;
服务端,被配置为,获取第一加密数据后,采用预先获取的服务端私钥进行非对称解密,获取用户信息和客户端公钥,并对用户信息进行验证;若用户信息验证成功,则服务端生成用户登录成功信息,并请求与本次用户登录关联的对称密钥;通过所述客户端公钥对用户登录成功信息和对称密钥进行非对称加密,得到第二加密数据,传输至客户端;然后接收第三加密数据,进行解密后获取用户请求数据,进行数据处理,并采用客户端公钥对用户请求数据进行非对称加密后,传输至客户端进行处理;
密钥服务端,被配置为,根据服务端传输的用户登录成功信息,生成与本次用户登录关联的对称密钥,并反馈给服务端。
进一步地,所述用户请求数据中设有时间戳,所述客户端采用对称密钥对设有时间戳的用户请求数据进行对称加密,得到第三加密数据;
所述服务端获取第三加密数据后,采用对称密钥进行解密,获取时间戳和用户请求数据,并将时间戳与服务端的系统时间对比,若时间戳与系统时间的差值达到预设的时间阈值,则不处理此次用户请求数据;若否,则判断服务端缓存中是否存在基于当前时间戳的用户请求标记信息,若存在,则不处理此次用户请求数据,若不存在,则处理此次用户请求数据,并生成基于当前时间戳的用户请求标记信息,放入服务端缓存中。
进一步地,所述基于当前时间戳的用户请求标记信息为MD5信息,该MD5信息包括时间戳和用户登录成功信息。
本发明还提供一种计算机可读存储介质,所述计算机可读存储介质上储存有计算机程序,所述计算机程序被处理器执行如上所述的方法。
本发明是通过非对称加密与对称加密相结合的方法,确保客户端与服务端之间用户数据传输的安全性;并采用在客户端向服务端发送的数据中添加时间戳,服务端校验时间戳的方法,保护服务端免受攻击者的重放攻击。
与现有技术相比,本发明具有以下优点:
(1)安全性:本发明加解密采用的核心密钥攻击者无法获取,因此数据即使被“抓包”,也无法篡改并用于攻击服务端。在保证数据传输安全性的基础上,采用客户端请求携带时间戳,服务端对时间戳进行校验的方式,避免对服务端的重放攻击。
(2)模块化:本发明分为客户端模块、服务端模块、密钥服务三部分,构建了高内聚低耦合的数据加密传输的实现方式,因此本方法具备更好的重用性、维护性和扩展性,可以简单高效的进行推广和应用。
(3)高效:非对称加密算法相较于对称加密算法效率低,本方法在用户首次登录成功后使用非对称加密算法将对称加密算法的密钥进行加密传输,登录操作之后的数据传输采用对称加密。借助对称加密具备计算量小、加密速度快、加密效率高的优点,本方法在首次非对称加密后,采用对称加密进行数据传输,数据加密和数据解密具备高效性。
附图说明
图1为本发明实施例中提供的一种客户端与服务端数据加密传输的流程示意图;
图2为本发明实施例中提供的一种客户端与服务端数据加密传输的方法的防止重放攻击流程示意图。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。通常在此处附图中描述和示出的本发明实施例的组件可以以各种不同的配置来布置和设计。
因此,以下对在附图中提供的本发明的实施例的详细描述并非旨在限制要求保护的本发明的范围,而是仅仅表示本发明的选定实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
应注意到:相似的标号和字母在下面的附图中表示类似项,因此,一旦某一项在一个附图中被定义,则在随后的附图中不需要对其进行进一步定义和解释。
实施例1
本实施例提供一种客户端与服务端数据加密传输的方法,用于客户端和服务端的数据通讯,包括以下步骤:
客户端在用户登录后接收到用户信息后,随机生成客户端公钥和客户端私钥,并保存;
客户端采用预先获取的服务端公钥对用户信息和客户端公钥进行非对称加密,得到第一加密数据,传输至服务端;
服务端获取第一加密数据后,采用预先获取的服务端私钥进行非对称解密,获取用户信息和客户端公钥,并对用户信息进行验证;若用户信息验证成功,则服务端生成用户登录成功信息,并获取与本次用户登录关联的对称密钥;
服务端通过客户端公钥对用户登录成功信息和对称密钥进行非对称加密,得到第二加密数据,传输至客户端;
客户端接收到第二加密数据后使用客户端私钥进行非对称解密操作,获取用户登录成功信息和对称密钥;
客户端实时获取用户请求数据,并采用对称密钥对用户请求数据进行对称加密,得到第三加密数据,传输至服务端。
如图1所示,本实施例具体实施时,上述方法的加解密过程如下:
1.用户通过客户端进行登录操作,输入手机和密码等用户信息。
2.客户端随机生成客户端公私密钥对Client Public Key和Client PrivateKey,保存在客户端的内存中。
3.客户端使用持有的服务端公钥Server Public Key进行非对称加密操作,待加密数据是用户的手机、密码及第2步生成的客户端公钥Client Public Key。
4.客户端将请求数据传输至服务端,请求数据是第3步非对称加密操作后的数据。
5.服务端收到客户端的登录请求后,使用服务端私钥Server Private Key进行非对称解密操作,获取用用户输入的手机、密码及客户端公钥Client Public Key。
服务端对用户输入的手机和密码进行验证,如果登录验证失败。
6.服务端发送响应数据至客户端,响应数据是“登录失败”。
7.客户端提示用户登录失败。
服务端对用户输入的手机和密码进行验证,如果登录验证成功。
8.服务端请求密钥服务,获取与用户本次登录关联的对称密钥Symmetric Key。
9.服务端使用第5步获取的客户端公钥Client Public Key进行非对称加密操作,待加密数据是用户登录成功的token(token由服务端生成)和对称密钥Symmetric Key。
10.服务端响应客户端,响应数据是第9步非对称加密操作后的数据。
11.客户端使用客户端私钥Client Private Key进行非对称解密操作,获取登录token和对称密钥Symmetric Key。
登录流程结束,用户后续的其他操作的加解密过程如下:
12.用户其他操作。
13.客户端使用Symmetric Key对用户其他操作产生的请求数据进行对称加密。
14.客户端将加密后的数据传输至服务端。
以上流程中,客户端使用密钥对Client Public Key和Client Private Key,由客户端随机生成并保存在客户端内存中,攻击者无法获取。用户登录操作之后的其他数据传输采用对称加密算法进行加解密,使用的对称密钥Symmetric Key由服务端生成并使用客户端的公钥进行加密Client Public Key传输给客户端,客户端使用客户端私钥进行解密Client Private Key。由于Client Private Key保存在客户端内存中,攻击者无法获取,所以对称密钥Symmetric Key即使被攻击者“抓包”,他们也无法解密到正确的对称密钥Symmetric Key。
用户登录操作之后的数据传输采用对称加密,密钥为Symmetric Key,攻击者无法获取正确的Symmetric Key,保障了客户端与服务端之间数据传输的用户数据的安全性。
作为一种优选的实施方式,本实施例在数据传输对称加密的基础上,提供了防止重放攻击的方法,具体过程为:
用户请求数据中设有时间戳,客户端采用对称密钥对设有时间戳的用户请求数据进行对称加密,得到第三加密数据;
服务端获取第三加密数据后,采用对称密钥进行解密,获取时间戳和用户请求数据,并将时间戳与服务端的系统时间对比,若时间戳与系统时间的差值达到预设的时间阈值,则不处理此次用户请求数据;若否,则判断服务端缓存中是否存在基于当前时间戳的用户请求标记信息,若存在,则不处理此次用户请求数据,若不存在,则处理此次用户请求数据,并生成基于当前时间戳的用户请求标记信息,放入服务端缓存中。
如图2所示,本实施例具体实施时,上述方法的防止重放攻击的方法如下:
客户端的每次请求都在请求数据中携带当前时间的时间戳。正常情况下,同一用户在同一时间的请求数据是不同的(正常情况下,我们预期每个用户在同一时间最多只能进行一个操作)。客户端在请求数据中增加时间戳,时间戳参与请求数据的对称加密。
服务端在收到客户端请求数据后,解密获得包含时间戳的请求数据,将时间戳与服务端的系统时间进行对比,如果时间戳与系统时间超过一定时间(比如15秒),则将请求判定为重放攻击,不处理本次请求。如果时间戳在允许的时间范围内,再去缓存中检查是否存在key为MD5(登录token+时间戳),如果缓存中存在,依然判定本次请求为重放攻击,不处理。如果缓存中不存在,判定本次请求为正常请求,服务端处理本次请求,并将MD5(登录token+时间戳)放进缓存(缓存有效时间与判定时间戳是否超时的指标相同)。通过以上方法,本技术方案可以有效保护服务端免受攻击者的重放攻击。
针对现有技术,本技术方案实现的技术效果如下:
1.提高数据传输安全性
本技术方案采用非对称加密算法与对称加密算法相结合的方法,对客户端与服务端之间传输的数据进行加密,保护用户数据的安全。
2.提高密钥安全性
本技术方案采用非对称加密算法与对称加密算法相结合的办法。非对称密钥方面,客户端的密钥由客户端随机生成,并保存在客户端的内存中,攻击者无法获取。对称密钥方面,服务端在用户首次登录成功时,生成密钥,并加密传输至客户端,需要使用客户端内存中的密钥进行解密,攻击者无法获取。
3.拦截重放攻击
本技术方案采用客户端在发送请求时携带时间戳,服务端使用时间窗与客户端时间戳进行对比校验,拦截重放攻击。
以上是关于方法实施例的介绍,以下通过装置实施例,对本发明方案进行进一步说明。
本实施例还涉及一种客户端与服务端数据加密传输的装置,其结构如图1所示,包括:
客户端,被配置为,在用户登录后接收到用户信息后,随机生成客户端公钥和客户端私钥,并保存;采用预先获取的服务端公钥对用户信息和客户端公钥进行非对称加密,得到第一加密数据,传输至服务端;然后在接收到第二加密数据后使用客户端私钥进行非对称解密操作,获取用户登录成功信息和对称密钥;最后实时获取用户请求数据,并采用对称密钥对用户请求数据进行对称加密,得到第三加密数据,传输至服务端;
服务端,被配置为,获取第一加密数据后,采用预先获取的服务端私钥进行非对称解密,获取用户信息和客户端公钥,并对用户信息进行验证;若用户信息验证成功,则服务端生成用户登录成功信息,并请求与本次用户登录关联的对称密钥;通过客户端公钥对用户登录成功信息和对称密钥进行非对称加密,得到第二加密数据,传输至客户端;然后接收第三加密数据,进行解密后获取用户请求数据,进行数据处理,并采用客户端公钥对用户请求数据进行非对称加密后,传输至客户端进行处理;
密钥服务端,被配置为,根据服务端传输的用户登录成功信息,生成与本次用户登录关联的对称密钥,并反馈给服务端。
作为一种优选的实施方式,用户请求数据中设有时间戳,客户端采用对称密钥对设有时间戳的用户请求数据进行对称加密,得到第三加密数据;
服务端获取第三加密数据后,采用对称密钥进行解密,获取时间戳和用户请求数据,并将时间戳与服务端的系统时间对比,若时间戳与系统时间的差值达到预设的时间阈值,则不处理此次用户请求数据;若否,则判断服务端缓存中是否存在基于当前时间戳的用户请求标记信息,若存在,则不处理此次用户请求数据,若不存在,则处理此次用户请求数据,并生成基于当前时间戳的用户请求标记信息,放入服务端缓存中。
可选的,基于当前时间戳的用户请求标记信息为MD5信息,该MD5信息包括时间戳和用户登录成功信息。
需要说明的是,本申请的装置具体内容和有益效果可参见上述方法实施例,在此不再赘述。
在一些实施例中,本发明方法可被实现为计算机软件程序,其被有形地包含于机器可读介质,例如存储单元。在一些实施例中,计算机程序的部分或者全部可以经由ROM和/或通信单元而被载入和/或安装到设备上。当计算机程序加载到RAM并由CPU执行时,可以执行上文描述的本发明方法的一个或多个步骤。备选地,在其他实施例中,CPU可以通过其他任何适当的方式(例如,借助于固件)而被配置为执行本发明方法。
在本发明的上下文中,机器可读介质可以是有形的介质,其可以包含或存储以供指令执行系统、装置或设备使用或与指令执行系统、装置或设备结合地使用的程序。机器可读介质可以是机器可读信号介质或机器可读储存介质。机器可读介质可以包括但不限于电子的、磁性的、光学的、电磁的、红外的、或半导体系统、装置或设备,或者上述内容的任何合适组合。机器可读存储介质的更具体示例会包括基于一个或多个线的电气连接、便携式计算机盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦除可编程只读存储器(EPROM或快闪存储器)、光纤、便捷式紧凑盘只读存储器(CD-ROM)、光学储存设备、磁储存设备、或上述内容的任何合适组合。
以上详细描述了本发明的较佳具体实施例。应当理解,本领域的普通技术人员无需创造性劳动就可以根据本发明的构思做出诸多修改和变化。因此,凡本技术领域中技术人员依本发明的构思在现有技术的基础上通过逻辑分析、推理或者有限的实验可以得到的技术方案,皆应在由权利要求书所确定的保护范围内。
Claims (7)
1.一种客户端与服务端数据加密传输的方法,用于客户端和服务端的数据通讯,其特征在于,包括以下步骤:
所述客户端在用户登录后接收到用户信息后,随机生成客户端公钥和客户端私钥,并保存;
所述客户端采用预先获取的服务端公钥对用户信息和客户端公钥进行非对称加密,得到第一加密数据,传输至服务端;
所述服务端获取第一加密数据后,采用预先获取的服务端私钥进行非对称解密,获取用户信息和客户端公钥,并对用户信息进行验证;若用户信息验证成功,则服务端生成用户登录成功信息,并获取与本次用户登录关联的对称密钥;
所述服务端通过所述客户端公钥对用户登录成功信息和对称密钥进行非对称加密,得到第二加密数据,传输至客户端;
所述客户端接收到第二加密数据后使用客户端私钥进行非对称解密操作,获取用户登录成功信息和对称密钥;
所述客户端实时获取用户请求数据,并采用对称密钥对用户请求数据进行对称加密,得到第三加密数据,传输至服务端。
2.根据权利要求1所述的一种客户端与服务端数据加密传输的方法,其特征在于,所述用户请求数据中设有时间戳,所述客户端采用对称密钥对设有时间戳的用户请求数据进行对称加密,得到第三加密数据;
所述服务端获取第三加密数据后,采用对称密钥进行解密,获取时间戳和用户请求数据,并将时间戳与服务端的系统时间对比,若时间戳与系统时间的差值达到预设的时间阈值,则不处理此次用户请求数据;若否,则判断服务端缓存中是否存在基于当前时间戳的用户请求标记信息,若存在,则不处理此次用户请求数据,若不存在,则处理此次用户请求数据,并生成基于当前时间戳的用户请求标记信息,放入服务端缓存中。
3.根据权利要求2所述的一种客户端与服务端数据加密传输的方法,其特征在于,所述基于当前时间戳的用户请求标记信息为MD5信息,该MD5信息包括时间戳和用户登录成功信息。
4.一种客户端与服务端数据加密传输的装置,其特征在于,包括:
客户端,被配置为,在用户登录后接收到用户信息后,随机生成客户端公钥和客户端私钥,并保存;采用预先获取的服务端公钥对用户信息和客户端公钥进行非对称加密,得到第一加密数据,传输至服务端;然后在接收到第二加密数据后使用客户端私钥进行非对称解密操作,获取用户登录成功信息和对称密钥;最后实时获取用户请求数据,并采用对称密钥对用户请求数据进行对称加密,得到第三加密数据,传输至服务端;
服务端,被配置为,获取第一加密数据后,采用预先获取的服务端私钥进行非对称解密,获取用户信息和客户端公钥,并对用户信息进行验证;若用户信息验证成功,则服务端生成用户登录成功信息,并请求与本次用户登录关联的对称密钥;通过所述客户端公钥对用户登录成功信息和对称密钥进行非对称加密,得到第二加密数据,传输至客户端;然后接收第三加密数据,进行解密后获取用户请求数据,进行数据处理,并采用客户端公钥对用户请求数据进行非对称加密后,传输至客户端进行处理;
密钥服务端,被配置为,根据服务端传输的用户登录成功信息,生成与本次用户登录关联的对称密钥,并反馈给服务端。
5.根据权利要求4所述的一种客户端与服务端数据加密传输的装置,其特征在于,所述用户请求数据中设有时间戳,所述客户端采用对称密钥对设有时间戳的用户请求数据进行对称加密,得到第三加密数据;
所述服务端获取第三加密数据后,采用对称密钥进行解密,获取时间戳和用户请求数据,并将时间戳与服务端的系统时间对比,若时间戳与系统时间的差值达到预设的时间阈值,则不处理此次用户请求数据;若否,则判断服务端缓存中是否存在基于当前时间戳的用户请求标记信息,若存在,则不处理此次用户请求数据,若不存在,则处理此次用户请求数据,并生成基于当前时间戳的用户请求标记信息,放入服务端缓存中。
6.根据权利要求5所述的一种客户端与服务端数据加密传输的装置,其特征在于,所述基于当前时间戳的用户请求标记信息为MD5信息,该MD5信息包括时间戳和用户登录成功信息。
7.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质上储存有计算机程序,所述计算机程序被处理器执行如权利要求1~3中任一项所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211066431.9A CN115442132A (zh) | 2022-09-01 | 2022-09-01 | 客户端与服务端数据加密传输的方法、装置及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211066431.9A CN115442132A (zh) | 2022-09-01 | 2022-09-01 | 客户端与服务端数据加密传输的方法、装置及存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN115442132A true CN115442132A (zh) | 2022-12-06 |
Family
ID=84246871
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202211066431.9A Pending CN115442132A (zh) | 2022-09-01 | 2022-09-01 | 客户端与服务端数据加密传输的方法、装置及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN115442132A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN117040944A (zh) * | 2023-10-10 | 2023-11-10 | 深圳市旗云智能科技有限公司 | 无线物联网远程信号传输装置 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111193695A (zh) * | 2019-07-26 | 2020-05-22 | 腾讯科技(深圳)有限公司 | 一种第三方账号登录的加密方法、装置及存储介质 |
CN112257093A (zh) * | 2020-11-09 | 2021-01-22 | 天冕信息技术(深圳)有限公司 | 数据对象的鉴权方法、终端及存储介质 |
CN112702318A (zh) * | 2020-12-09 | 2021-04-23 | 江苏通付盾信息安全技术有限公司 | 一种通讯加密方法、解密方法、客户端及服务端 |
CN113067828A (zh) * | 2021-03-25 | 2021-07-02 | 中国建设银行股份有限公司 | 报文处理方法、装置、服务器、计算机设备及存储介质 |
-
2022
- 2022-09-01 CN CN202211066431.9A patent/CN115442132A/zh active Pending
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111193695A (zh) * | 2019-07-26 | 2020-05-22 | 腾讯科技(深圳)有限公司 | 一种第三方账号登录的加密方法、装置及存储介质 |
CN112257093A (zh) * | 2020-11-09 | 2021-01-22 | 天冕信息技术(深圳)有限公司 | 数据对象的鉴权方法、终端及存储介质 |
CN112702318A (zh) * | 2020-12-09 | 2021-04-23 | 江苏通付盾信息安全技术有限公司 | 一种通讯加密方法、解密方法、客户端及服务端 |
CN113067828A (zh) * | 2021-03-25 | 2021-07-02 | 中国建设银行股份有限公司 | 报文处理方法、装置、服务器、计算机设备及存储介质 |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN117040944A (zh) * | 2023-10-10 | 2023-11-10 | 深圳市旗云智能科技有限公司 | 无线物联网远程信号传输装置 |
CN117040944B (zh) * | 2023-10-10 | 2024-04-26 | 深圳市旗云智能科技有限公司 | 无线物联网远程信号传输装置 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN106612180B (zh) | 实现会话标识同步的方法及装置 | |
CN111740844A (zh) | 基于硬件的国密算法的ssl通信方法及装置 | |
CN101860540B (zh) | 一种识别网站服务合法性的方法及装置 | |
CN106453361B (zh) | 一种网络信息的安全保护方法及系统 | |
US8321924B2 (en) | Method for protecting software accessible over a network using a key device | |
CN104243419B (zh) | 基于安全外壳协议的数据处理方法、装置及系统 | |
JP2003330365A (ja) | コンテンツ配布/受信方法 | |
CN105656862B (zh) | 认证方法及装置 | |
CN111130799B (zh) | 一种基于tee进行https协议传输的方法及系统 | |
CN112019566B (zh) | 数据的传输方法、服务器、客户端及计算机存储介质 | |
CN113806772A (zh) | 基于区块链的信息加密传输方法及装置 | |
CN101404576A (zh) | 一种网络资源查询方法和系统 | |
CN112566121B (zh) | 一种防止攻击的方法及服务器、存储介质 | |
CN112272089B (zh) | 云主机登录方法、装置、设备及计算机可读存储介质 | |
CN111130798B (zh) | 一种请求鉴权方法及相关设备 | |
CN112968910B (zh) | 一种防重放攻击方法和装置 | |
CN113114668A (zh) | 一种信息传输方法、移动终端、存储介质及电子设备 | |
CN114244522B (zh) | 信息保护方法、装置、电子设备及计算机可读存储介质 | |
CN110035035B (zh) | 一种单点登录的二次认证方法及系统 | |
CN116743470A (zh) | 业务数据加密处理方法及装置 | |
CN108900595B (zh) | 访问云存储服务器数据的方法、装置、设备及计算介质 | |
CN117294528B (zh) | 一种基于Ukey的安全认证方法、装置及系统 | |
CN115442132A (zh) | 客户端与服务端数据加密传输的方法、装置及存储介质 | |
CN117156213A (zh) | 一种用于互联网电视内容传输安全的实现方法及系统 | |
CN112688949B (zh) | 一种访问方法、装置、设备及计算机可读存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |