一种用于防重放攻击的数据加密传输方法及装置与流程

文档序号:15817513发布日期:2018-11-02 22:47阅读:281来源:国知局
一种用于防重放攻击的数据加密传输方法及装置与流程

本发明涉及通信技术领域,更具体地,涉及一种用于防重放攻击的数据加密传输方法及装置。

背景技术

随着网络技术的发展,网络环境越来越开放,对于网络安全性的要求也达到了前所未有的高度。请求重放攻击,是一种常见的计算机黑客攻击方式,它是指攻击者发送一个目的主机已接收过的包,来达到欺骗系统的目的,主要用于身份认证过程,破坏认证的正确性;或是用于增加目的主机的负担,甚至使入口接口瘫痪。目前针对请求重放的处理大致分为以下几种;首先是通过客户端时间戳进行判断,使用客户端的时间戳和服务端的时间戳比较来做过期的判断;但由于客户端的时间是用户自行管理,有可能和服务端的时间产生不一致。其次是使用客户端同步服务端时间戳的方式来判断,此类方式先将客户端和服务端的时间同步,然后使用同步后的客户端时间戳和服务端时间戳比较来做过期判断。此种方式虽能保证客户端和服务端的时间一致性。但是由于时间的连续性,所以只要在极短的时间内连续发送相同请求还是可以做到请求重放,无法严格杜绝请求重放。还有一种是使用计数的方式来进行判断,此类方法一般通过客户端和服务端计数的方式来保证请求的唯一性;其需在客户端和服务端存储计数,并做相应的计算。因需保存计数和状态,系统的实现复杂度较高,对计数的准确性要求也较高。此种方法在高并发的情况下,有可能产生计数混乱等风险。



技术实现要素:

为了解决背景技术存在的目前针对重放攻击的防护办法不可靠、复杂度较高等问题,本发明提供了一种用于防重放攻击的数据加密传输方法及装置,所述方法及装置通过在每一次数据加密传输中生成与该次传输对应的令牌,并通过对令牌的真实性及其特性的验证,建立安全可靠的传输环境,并实时预防重放攻击的发生;所述一种用于防重放攻击的数据加密传输方法包括:

生成令牌获取请求,并将所述令牌获取请求及令牌请求url发送至网络侧;所述令牌获取请求由包括终端侧的uuid、业务参数以及业务请求url中的一个或多个参数通过公钥进行非对称加密获得;

接收所述网络侧返回的令牌,并根据所述令牌生成业务请求;所述业务请求由包括所述令牌以及所述业务参数中的一个或多个参数通过公钥进行非对称加密获得;

将所述业务请求发送至网络侧;

接收所述网络侧返回的对业务请求的处理结果;

进一步的,所述通过非对称加密生成业务请求的多个参数还包括随机串以及终端侧时间戳;所述随机串为随机产生,不同的业务请求中包含的随机串是不同的;所述终端侧时间戳记录终端侧发出所述业务请求的时间;

所述一种用于防重放攻击数据加密传输的令牌验证方法包括:

当接收到令牌获取请求时,根据所述令牌获取请求生成令牌;所述令牌获取请求由包括终端侧的uuid、业务请求url以及业务参数的多个参数通过公钥进行非对称加密生成;

发送所述令牌;

当接收到令牌时,对所述令牌的有效性进行验证;并将已验证的有效令牌的状态调整为无效;

发送所述令牌有效性验证的结果;

进一步的,根据所述令牌获取请求生成令牌前,所述方法还包括:

通过私钥解析接收的令牌获取请求,获得包括终端侧的uuid、业务请求url以及业务参数的多个参数;

获取服务器时间戳,并将所述服务器时间戳与所述终端侧的uuid、业务请求url以及业务参数通过公钥进行非对称加密,生成所述令牌;

进一步的,在获取服务器时间戳前,所述方法还包括:

确认是否已存在与该业务请求相对应的状态为有效的令牌;

若存在,则将该与所述业务请求相对应的有效令牌返回至终端侧;

若不存在,则获取服务时间戳,并进一步生成令牌;

进一步的,存储的多个令牌中的每一个包括与其对应的预设清理时效;当令牌存储的时长超出其预设清理时效时,对该令牌进行清理。

所述一种用于防重放攻击数据加密传输的业务处理方法包括:

当接收业务请求时,使用与所述业务请求公钥相对应的私钥对所述业务请求进行解密,获得所述令牌;所述业务请求由包括令牌以及业务参数的多个参数通过公钥进行非对称加密获得;

发送所述令牌至网络侧进行有效性验证;

当接收到令牌的验证结果时,若验证结果为有效,则处理该令牌对应的业务请求url,并发送所述处理结果;

若验证结果为无效,则发送错误信息;

进一步的,将所述令牌发送至令牌服务器进行有效性验证前,所述方法还包括:

解析接收的业务请求,获得所述令牌以及所述业务参数;

对所述令牌进行解析,获得所述令牌中的业务参数;

将在所述业务请求中解析出的业务参数与在令牌中解析的业务参数进行对比,确认两者是否匹配;

若匹配,则发送所述令牌至网络侧进行有效性验证;

若不匹配,则发送错误信息;

进一步的,生成所述接收的业务请求的多个参数还包括随机串,所述方法还包括:

解析所述业务请求时,确认解析获得的所述随机串是否已经存在;

若存在,则判断所述业务请求为重放攻击,发送错误信息;

若不存在,则将所述随机串以预设的时效时间进行存储,当超出所述时效时间后,该随机串自动删除;

进一步的,生成所述接收的业务请求的多个参数还包括终端侧时间戳,所述终端侧时间戳用于记录终端侧发出所述业务请求的时间;所述方法还包括:

确认接收到所述业务请求的时间与终端侧时间戳记录的时间差是否超过预设时间差;

若超过,则所述业务请求是在预设的时间差之前发出的,存在被攻击风险,发送错误信息;

若不超过,则所述业务请求为在预设时间差内正常发出。

所述一种用于防重放攻击的数据加密传输装置包括:

令牌获取请求单元,所述令牌获取请求单元用于生成令牌获取请求,并将所述令牌获取请求及令牌请求url发送至网络侧;所述令牌获取请求由包括终端侧的uuid、业务参数以及业务请求url中的一个或多个参数通过公钥进行非对称加密获得;

业务请求单元,所述业务请求单元用于根据接收的网络侧返回的令牌生成业务请求;所述业务请求单元用于将所述业务请求发送至网络侧;所述业务请求由包括所述令牌以及所述业务参数中的一个或多个参数通过公钥进行非对称加密获得;

所述业务请求单元用于接收所述网络侧返回的对业务请求的处理结果。

进一步的,所述业务请求单元通过非对称加密生成业务请求的多个参数还包括随机串以及终端侧时间戳;所述随机串为随机产生,不同的业务请求中包含的随机串是不同的;所述终端侧时间戳记录终端侧发出所述业务请求的时间。

所述一种用于防重放攻击数据加密传输的令牌验证装置包括:

令牌获取请求处理单元,所述令牌获取请求处理单元用于根据接收的所述令牌获取请求生成令牌,并向网络侧发送所述令牌;所述令牌获取请求由包括终端侧的uuid、业务请求url以及业务参数的多个参数通过公钥进行非对称加密生成;

令牌处理单元,所述令牌处理单元用于对令牌的有效性进行验证,并将已验证的有效令牌的状态调整为无效;所述令牌处理单元用于发送所述令牌有效性验证的结果;

进一步的,所述令牌获取请求处理单元用于通过私钥解析接收的令牌获取请求,获得包括终端侧的uuid、业务请求url以及业务参数的多个参数;

所述令牌获取请求处理单元用于获取服务器时间戳,并将所述服务器时间戳与所述终端侧的uuid、业务请求url以及业务参数通过公钥进行非对称加密,生成所述令牌;

进一步的,所述令牌获取请求处理单元确认是否已存在与该业务请求相对应的状态为有效的令牌;

进一步的,所述装置还包括令牌清理单元;所述令牌清理单元用于存储多个令牌中的每一个的预设清理时效;所述令牌清理单元用于对在所述装置里存储时长超出其预设清理时效的令牌进行清理。

所述一种用于防重放攻击数据加密传输的业务处理装置包括:

业务请求处理单元,所述业务请求处理单元用于通过与所述业务请求公钥相对应的私钥对所述业务请求进行解密,获得令牌;所述业务请求由包括令牌以及业务参数的多个参数通过公钥进行非对称加密获得;

所述业务请求处理单元用于将所述令牌发送至网络侧进行有效性验证;

令牌验证结果处理单元,所述令牌验证结果处理单元用于对令牌验证结果为有效的业务请求进行处理;所述令牌验证结果处理单元用于根据对令牌验证结果为无效的业务请求向网络侧发送错误信息;

进一步的,所述业务请求处理单元用于解析接收的业务请求,获得所述令牌以及所述业务参数;所述业务请求处理单元用于对所述令牌进行解析,获得所述令牌中的业务参数;所述业务请求处理单元用于将在所述业务请求中解析出的业务参数与在令牌中解析的业务参数进行对比,并将匹配的令牌发送至网络侧进行有效性验证;若不匹配,则发送错误信息;

进一步的,生成所述接收的业务请求的多个参数还包括随机串;所述业务请求处理单元解析所述业务请求时,确认解析获得的所述随机串是否已经存在;所述业务请求处理单元用于对判断为不存在的随机串以预设的时效时间进行存储,并在其存储时间超出所述时效时间时,对该随机串进行删除;所述业务请求处理单元用于根据判断为存在的随机串对应的业务请求发送错误信息;

进一步的,生成所述接收的业务请求的多个参数还包括终端侧时间戳;所述业务请求处理单元用于确认接收到所述业务请求的时间与终端侧时间戳记录的时间差是否超过预设时间差;并根据超过预设时间差的业务请求发送错误信息。

本发明的有益效果为:本发明的技术方案,给出了一种用于防重放攻击的数据加密传输方法及装置,并进一步给出了一种用于防重放攻击数据加密传输的令牌验证方法及装置以及一种用于防重放攻击数据加密传输的业务处理方法及装置;从多个方面公开了通过在每一次数据加密传输中生成与该次传输对应的令牌,并通过对令牌的有效性、真实性以及其他特性的验证,建立安全可靠的传输环境,并实时预防重放攻击的发生;所述方法及装置通过设置多个判断规则,多角度的对数据加密传输进行防护,并根据所述判断的结果及时反馈异常信息,以达到防止重放、篡改、伪造等攻击方式的目的。

附图说明

通过参考下面的附图,可以更为完整地理解本发明的示例性实施方式:

图1为本发明具体实施方式的一种用于防重放攻击的数据加密传输方法的流程图;

图2为本发明具体实施方式的一种用于防重放攻击数据加密传输的令牌验证方法的流程图;

图3为本发明具体实施方式的一种用于防重放攻击数据加密传输的业务处理方法的流程图;

图4为本发明具体实施方式的一种用于防重放攻击的数据加密传输装置的结构图;

图5为本发明具体实施方式的一种用于防重放攻击数据加密传输的令牌验证装置的结构图;

图6为本发明具体实施方式的一种用于防重放攻击数据加密传输的业务处理装置的结构图;以及

图7为本发明具体实施方式的客户端与业务服务器进行防重放攻击数据加密传输的结构示意图。

具体实施方式

现在参考附图介绍本发明的示例性实施方式,然而,本发明可以用许多不同的形式来实施,并且不局限于此处描述的实施例,提供这些实施例是为了详尽地且完全地公开本发明,并且向所属技术领域的技术人员充分传达本发明的范围。对于表示在附图中的示例性实施方式中的术语并不是对本发明的限定。在附图中,相同的单元/元件使用相同的附图标记。

除非另有说明,此处使用的术语(包括科技术语)对所属技术领域的技术人员具有通常的理解含义。另外,可以理解的是,以通常使用的词典限定的术语,应当被理解为与其相关领域的语境具有一致的含义,而不应该被理解为理想化的或过于正式的意义。

图1为本发明具体实施方式的一种用于防重放攻击的数据加密传输方法的流程图;如图1所示,所述方法包括:

步骤110,生成令牌获取请求,并将所述令牌获取请求及令牌请求url发送至网络侧;所述令牌获取请求由包括终端侧的uuid、业务参数以及业务请求url中的一个或多个参数通过公钥进行非对称加密获得;

本实施方式的执行主体,包括但不限于终端侧的客户端;而本实施方式的执行目标为网络侧,所述网络侧包括一个或多个具体目标,在本实施例中,包括一个令牌服务器以及一个业务服务器;

在本实施例中,生成令牌获取请求的具体参数包括终端侧的uuid、业务参数以及业务请求url;所述终端侧的uuid为代表执行主体客户端唯一性的通用唯一识别码,使得令牌中带有执行主体的识别认证标识;在后续可通过对令牌的解析获得uuid来确认令牌的来源;所述一个执行主体可以为执行多个业务请求而发出多个令牌,所述业务参数用于标记本次业务,在网络侧对令牌进行认证时,通过对比实际业务参数与解析获得的网络业务参数是否一致来确认该业务请求是否有异常;所述业务请求url用于构建终端侧与网络侧的连接,特别的,构建客户端与业务服务器的连接;而所述令牌请求url,可构建客户端与令牌服务器间的连接;

所述令牌获取请求通过对上述具体参数通过公钥进行非对称加密获得,此处可选择的加密方式包括多种,本领域技术人员可根据实际需要自行选择,在此不做赘述;

步骤120,接收所述网络侧返回的令牌,并根据所述令牌生成业务请求;所述业务请求由包括所述令牌以及所述业务参数中的一个或多个参数通过公钥进行非对称加密获得;

将所述令牌获取请求发送至网络侧后,网络侧完成对令牌获取请求的解析和处理后,向所述终端侧返回对应的令牌;

所述令牌相当于在进行业务处理请求时网络侧对发送业务请求是否真实有效的认证凭证;将所述令牌与所述业务参数通过公钥进行非对称加密获得业务请求;此处设计的非对称加密方式包括多种,本领域技术人员可根据实际需要自行选择,在此依旧不做赘述;

进一步的,所述通过非对称加密生成业务请求的多个参数还包括随机串以及终端侧时间戳;所述随机串为随机产生,不同的业务请求中包含的随机串是不同的;所述终端侧时间戳记录终端侧发出所述业务请求的时间;所述随机串用于在业务服务器端验证包含所述随机串的业务请求是否为重放攻击,所述终端侧时间戳用于在业务服务器端验证所述终端侧时间戳对应的业务请求是否为最新发送;

步骤130,将所述业务请求发送至网络侧;

在本实施例中,将所述业务请求发送至网络侧的业务服务器;通过业务请求url完成客户端到业务服务器的连接;

步骤140,接收所述网络侧返回的对业务请求的处理结果;

以本实施例为例,所述处理请求在所述网络侧的业务服务器处理完成后,将所述业务请求对应的处理结果返回给终端侧的客户端;

所述处理结果包括对业务请求实际的处理、令牌异常的错误信息反馈以及有重放攻击风险的异常警示反馈。

所述的一种用于防重放攻击的数据加密传输方法,通过在每一次数据加密传输中生成与该次传输对应的令牌,并通过对令牌的真实性及其特性的验证,建立安全可靠的传输环境,并实时预防重放攻击的发生,以达到防止重放、篡改、伪造等攻击方式的目的。

图2为本发明具体实施方式的一种用于防重放攻击数据加密传输的令牌验证方法的流程图;如图2所示,所述方法包括以下两种情况:

步骤201,当接收到令牌获取请求时,根据所述令牌获取请求生成令牌;所述令牌获取请求由包括终端侧的uuid、业务请求url以及业务参数的多个参数通过公钥进行非对称加密生成;

本实施方式中的执行主体,包括但不限于网络侧的服务器,特别的,网络侧的令牌服务器;而本实施方式执行目标包括了终端侧和网络侧;在本实施例中,所述终端侧包括客户端,所述网络侧包括一个业务服务器;

进一步的,根据所述令牌获取请求生成令牌前,所述方法还包括:

通过私钥解析接收的令牌获取请求,获得包括终端侧的uuid、业务请求url以及业务参数的多个参数;

获取服务器时间戳,并将所述服务器时间戳与所述终端侧的uuid、业务请求url以及业务参数通过公钥进行非对称加密,生成所述令牌;

进一步的,在获取服务器时间戳前,所述方法还包括:

确认是否已存在与该业务请求相对应的状态为有效的令牌;

若存在,则将该与所述业务请求相对应的有效令牌返回至终端侧;

若不存在,则获取服务时间戳,并进一步生成令牌;

以本实施例为例,当接收到令牌获取请求时,对根据所述令牌获取请求加密使用公钥对应的私钥,对所述令牌过去请求进行解密,获得包括终端侧的uuid、业务请求url以及业务参数的多个参数;

根据所述业务请求url及业务参数,确认在所述令牌服务器中是否存在与之对应的且状态为有效的令牌;若存在,则无需进行再次生成,将该令牌作为与令牌获取请求对应的令牌返回至终端侧即可;若不存在,则进一步生成令牌;

所述令牌根据包括令牌服务器时间戳、终端侧uuid、业务请求url以及业务参数等多个参数通过公钥进行非对称加密获得业务请求;此处设计的非对称加密方式包括多种,本领域技术人员可根据实际需要自行选择,在此依旧不做赘述;

步骤202,发送所述令牌;

在本实施例中,所述令牌由令牌服务器发送至终端侧的客户端;

步骤230,当接收到令牌时,对所述令牌的有效性进行验证;并将已验证的有效令牌的状态调整为无效;

在本实施例中,所述业务服务器为了验证客户端发送的业务请求是否真实有效,而将所述令牌发送至令牌服务器验证其有效性;

所述令牌服务器在生成新的令牌后,在服务器本地留存所述令牌的信息,并对所述令牌的状态标记为有效;当令牌服务器接收到令牌时,通过对本地留存的多个令牌信息的筛选和查找,确认与之相对应的令牌;若该令牌显示为无效,则将令牌无效的结果返回至业务服务器;若该令牌显示为有效,则将令牌有效的结果返回至业务服务器,同时将该令牌的状态由有效修改为无效;这使得每个令牌的有效性只可被确认一次,在令牌验证层面有效防止了重放攻击的发生;另一方面,若没有在服务器本地查找到该令牌的信息,说明该令牌异常,将此异常结果也返回给业务服务器;

步骤240,发送所述令牌有效性验证的结果;

如上所述,所述令牌有效性验证的结果包括令牌有效、令牌无效以及令牌异常;

进一步的,存储的多个令牌中的每一个包括与其对应的预设清理时效;当令牌存储的时长超出其预设清理时效时,对该令牌进行清理;

如上所述,在所述令牌服务器中,存储多个令牌的信息,若这些信息永久存储的话,随着服务器的长时间运行,存储的过多无用令牌可能会使令牌服务器负载过重,造成资源浪费;设置定时清理的方法,对于存储超过预设时间的令牌进行清理,以保证令牌存储器中的存储总量稳定。

图3为本发明实施方式的一种用于防重放攻击数据加密传输的业务处理方法的流程图,如图3所示,所述方法包括:

步骤310,当接收业务请求时,使用与所述业务请求公钥相对应的私钥对所述业务请求进行解密,获得所述令牌;所述业务请求由包括令牌以及业务参数的多个参数通过公钥进行非对称加密获得;

本实施方式中的执行主体,包括但不限于网络侧的服务器,特别的,网络侧的业务服务器;而本实施方式执行目标包括了终端侧和网络侧;在本实施例中,所述终端侧包括客户端,所述网络侧包括一个令牌服务器;

以本实施例为例,所述接收的业务请求为所述客户端发出;

进一步的,生成所述接收的业务请求的多个参数还包括随机串,所述方法还包括:

解析所述业务请求时,确认解析获得的所述随机串是否已经存在;

若存在,则判断所述业务请求为重放攻击,发送错误信息;

若不存在,则将所述随机串以预设的时效时间进行存储,当超出所述时效时间后,该随机串自动删除;

所述确认解析获得的所述随机串是否已经存在是指确认该随机串是否在所述业务服务器本地已经存储,因所述业务服务器会对首次出现的随机串按照预设的时效时间进行存储,若在对随机串进行验证时,发现该随机串已经存在,说明该随机串在预设的时效时间内不是第一次出现,而在预设的时效时间内生成重复的随机串几乎是不可能事件,故若发生这种情况,说明该业务请求为重放攻击;为减轻业务服务器的负载压力,在所述随机串超出预设的时效时间时,将该随机串删除;

进一步的,生成所述接收的业务请求的多个参数还包括终端侧时间戳,所述终端侧时间戳用于记录终端侧发出所述业务请求的时间;所述方法还包括:

确认接收到所述业务请求的时间与终端侧时间戳记录的时间差是否超过预设时间差;

若超过,则所述业务请求是在预设的时间差之前发出的,存在被攻击风险,发送错误信息;

若不超过,则所述业务请求为在预设时间差内正常发出。

以本实施例为例,若所述所述业务请求的时间与终端侧时间戳记录的时间差是否超过预设时间差,说明该业务请求不是在生成的第一时间发出的,或者改业务请求发送的第一目的地不是现在接收到的业务服务器;在这较长时间的时间差中,很容易发生诸如篡改内容、伪造内容等情况的发生,存在很大的攻击风险,需要反馈错误信息及时确认。

步骤320,发送所述令牌至网络侧进行有效性验证;

以本实施例为例,所述网络侧为令牌服务器;当通过随机串和终端侧时间戳进行验证时,若出现异常,即存在攻击风险时,无需再将所述令牌发送至令牌服务器进行有效性验证,直接将所述错误信息反馈终端侧的客户端;

步骤330,当接收到令牌的验证结果时,若验证结果为有效,则处理该令牌对应的业务请求url,并发送所述处理结果;

步骤340,若验证结果为无效,则发送错误信息;

以本实施例为例,所述处理结果由所述业务服务器发送至所述客户端;所述错误信息包括令牌有效、令牌无效以及令牌异常。

图4为本发明具体实施方式的一种用于防重放攻击的数据加密传输装置的结构图;如图4所示,所述装置包括:

令牌获取请求单元410,所述令牌获取请求单元410用于生成令牌获取请求,并将所述令牌获取请求及令牌请求url发送至网络侧;所述令牌获取请求由包括终端侧的uuid、业务参数以及业务请求url中的一个或多个参数通过公钥进行非对称加密获得;

业务请求单元420,所述业务请求单元420用于根据接收的网络侧返回的令牌生成业务请求;所述业务请求单元420用于将所述业务请求发送至网络侧;所述业务请求由包括所述令牌以及所述业务参数中的一个或多个参数通过公钥进行非对称加密获得;

所述业务请求单元420用于接收所述网络侧返回的对业务请求的处理结果;

进一步的,所述业务请求单元420通过非对称加密生成业务请求的多个参数还包括随机串以及终端侧时间戳;所述随机串为随机产生,不同的业务请求中包含的随机串是不同的;所述终端侧时间戳记录终端侧发出所述业务请求的时间。

图5为本发明具体实施方式的一种用于防重放攻击数据加密传输的令牌验证装置的结构图;如图5所示,所述装置包括:

令牌获取请求处理单元510,所述令牌获取请求处理单元510用于根据接收的所述令牌获取请求生成令牌,并向网络侧发送所述令牌;所述令牌获取请求由包括终端侧的uuid、业务请求url以及业务参数的多个参数通过公钥进行非对称加密生成;

进一步的,所述令牌获取请求处理单元510用于通过私钥解析接收的令牌获取请求,获得包括终端侧的uuid、业务请求url以及业务参数的多个参数;

所述令牌获取请求处理单元510用于获取服务器时间戳,并将所述服务器时间戳与所述终端侧的uuid、业务请求url以及业务参数通过公钥进行非对称加密,生成所述令牌;

进一步的,所述令牌获取请求处理单元510确认是否已存在与该业务请求相对应的状态为有效的令牌;

令牌处理单元520,所述令牌处理单元520用于对令牌的有效性进行验证,并将已验证的有效令牌的状态调整为无效;所述令牌处理单元520用于发送所述令牌有效性验证的结果;

进一步的,所述装置还包括令牌清理单元530;所述令牌清理单元530用于存储多个令牌中的每一个的预设清理时效;所述令牌清理单元530用于对在所述装置里存储时长超出其预设清理时效的令牌进行清理。

图6为本发明具体实施方式的一种用于防重放攻击数据加密传输的业务处理装置的结构图;如图6所示,所述装置包括:

业务请求处理单元610,所述业务请求处理单元610用于通过与所述业务请求公钥相对应的私钥对所述业务请求进行解密,获得令牌;所述业务请求由包括令牌以及业务参数的多个参数通过公钥进行非对称加密获得;

所述业务请求处理单元610用于将所述令牌发送至网络侧进行有效性验证;

进一步的,所述业务请求处理单元610用于解析接收的业务请求,获得所述令牌以及所述业务参数;所述业务请求处理单元610用于对所述令牌进行解析,获得所述令牌中的业务参数;所述业务请求处理单元610用于将在所述业务请求中解析出的业务参数与在令牌中解析的业务参数进行对比,并将匹配的令牌发送至网络侧进行有效性验证;若不匹配,则发送错误信息;

进一步的,生成所述接收的业务请求的多个参数还包括随机串;所述业务请求处理单元610解析所述业务请求时,确认解析获得的所述随机串是否已经存在;所述业务请求处理单元610用于对判断为不存在的随机串以预设的时效时间进行存储,并在其存储时间超出所述时效时间时,对该随机串进行删除;所述业务请求处理单元610用于根据判断为存在的随机串对应的业务请求发送错误信息;

进一步的,生成所述接收的业务请求的多个参数还包括终端侧时间戳;所述业务请求处理单元610用于确认接收到所述业务请求的时间与终端侧时间戳记录的时间差是否超过预设时间差;并根据超过预设时间差的业务请求发送错误信息;

令牌验证结果处理单元620,所述令牌验证结果处理单元620用于对令牌验证结果为有效的业务请求进行处理;所述令牌验证结果处理单元620用于根据对令牌验证结果为无效的业务请求向网络侧发送错误信息。

图7发明具体实施方式的客户端与业务服务器进行防重放攻击数据加密传输的结构示意图;如图7所示,所述客户端通过与令牌服务器进行通信,发送令牌获取请求并接收到对应的令牌;所述客户端在与业务服务器进行数据加密传输时,同时将所述令牌发送至业务服务器,所述业务服务器接收到所述令牌后,与令牌服务器进行通信,验证所述令牌是否有效,并根据验证结果完成数据传输等业务活动;如图7所述的数据加密传输方法及装置,从多个方面公开了通过在每一次数据加密传输中生成与该次传输对应的令牌,并通过对令牌的有效性、真实性以及其他特性的验证,建立安全可靠的传输环境,并实时预防重放攻击的发生;所述方法及装置通过设置多个判断规则,多角度的对数据加密传输进行防护,并根据所述判断的结果及时反馈异常信息,以达到防止重放、篡改、伪造等攻击方式的目的。

在此处所提供的说明书中,说明了大量具体细节。然而,能够理解,本公开的实施例可以在没有这些具体细节的情况下实践。在一些实例中,并未详细示出公知的方法、结构和技术,以便不模糊对本说明书的理解。

本领域那些技术人员可以理解,可以对实施例中的设备中的模块进行自适应性地改变并且把它们设置在与该实施例不同的一个或多个设备中。可以把实施例中的模块或单元或组件组合成一个模块或单元或组件,以及此外可以把它们分成多个子模块或子单元或子组件。除了这样的特征和/或过程或者单元中的至少一些是相互排斥之外,可以采用任何组合对本说明书(包括伴随的权利要求、摘要和附图)中公开的所有特征以及如此公开的任何方法或者设备的所有过程或单元进行组合。除非另外明确陈述,本说明书(包括伴随的权利要求、摘要和附图)中公开的每个特征可以由提供相同、等同或相似目的的替代特征来代替。本说明书中涉及到的步骤编号仅用于区别各步骤,而并不用于限制各步骤之间的时间或逻辑的关系,除非文中有明确的限定,否则各个步骤之间的关系包括各种可能的情况。

此外,本领域的技术人员能够理解,尽管在此所述的一些实施例包括其它实施例中所包括的某些特征而不是其它特征,但是不同实施例的特征的组合意味着处于本公开的范围之内并且形成不同的实施例。例如,在权利要求书中所要求保护的实施例的任意之一都可以以任意的组合方式来使用。

本公开的各个部件实施例可以以硬件实现,或者以在一个或者多个处理器上运行的软件模块实现,或者以它们的组合实现。本公开还可以实现为用于执行这里所描述的方法的一部分或者全部的设备或者系统程序(例如,计算机程序和计算机程序产品)。这样的实现本公开的程序可以存储在计算机可读介质上,或者可以具有一个或者多个信号的形式。这样的信号可以从因特网网站上下载得到,或者在载体信号上提供,或者以任何其他形式提供。

应该注意的是上述实施例对本公开进行说明而不是对本公开进行限制,并且本领域技术人员在不脱离所附权利要求的范围的情况下可设计出替换实施例。单词“包含”不排除存在未列在权利要求中的元件或步骤。位于元件之前的单词“一”或“一个”不排除存在多个这样的元件。本公开可以借助于包括有若干不同元件的硬件以及借助于适当编程的计算机来实现。在列举了若干系统的单元权利要求中,这些系统中的若干个可以是通过同一个硬件项来具体体现。

以上所述仅是本公开的具体实施方式,应当指出的是,对于本领域的普通技术人员来说,在不脱离本公开精神的前提下,可以作出若干改进、修改、和变形,这些改进、修改、和变形都应视为落在本申请的保护范围内。

当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1