CN107508796B - 一种数据通信方法和装置 - Google Patents

一种数据通信方法和装置 Download PDF

Info

Publication number
CN107508796B
CN107508796B CN201710632680.2A CN201710632680A CN107508796B CN 107508796 B CN107508796 B CN 107508796B CN 201710632680 A CN201710632680 A CN 201710632680A CN 107508796 B CN107508796 B CN 107508796B
Authority
CN
China
Prior art keywords
encryption
server
information
key
public key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201710632680.2A
Other languages
English (en)
Other versions
CN107508796A (zh
Inventor
龚升俊
王志海
喻波
王志华
秦凯
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Wondersoft Technology Co Ltd
Original Assignee
Beijing Wondersoft Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Wondersoft Technology Co Ltd filed Critical Beijing Wondersoft Technology Co Ltd
Priority to CN201710632680.2A priority Critical patent/CN107508796B/zh
Publication of CN107508796A publication Critical patent/CN107508796A/zh
Application granted granted Critical
Publication of CN107508796B publication Critical patent/CN107508796B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • H04L63/205Network architectures or network communication protocols for network security for managing network security; network security policies in general involving negotiation or determination of the one or more network security mechanisms to be used, e.g. by negotiation between the client and the server or between peers or by selection according to the capabilities of the entities involved
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Storage Device Security (AREA)

Abstract

本发明提供了一种数据通信方法和装置,该方法包括:发送身份认证请求至服务器,身份认证请求包括用户公钥信息;接收身份认证请求的认证响应信息,认证响应信息包括服务器公钥信息;保存服务器公钥信息;发送密钥协商请求至服务器,密钥协商请求包括用户加密信息;接收密钥协商请求的协商响应信息,协商响应信息包括:通信密钥的加密信息;根据协商响应信息确定通信密钥;按照预设加密策略,生成多种等级的加密方式;根据业务数据的安全级别选择目标等级的加密方式;采用目标等级的加密方式对业务数据进行加密并将目标等级和加密后的业务数据发送至服务器。本发明能够提升加密强度和加密灵活性。

Description

一种数据通信方法和装置
技术领域
本发明涉及数据通信技术领域,特别是涉及一种数据通信方法和装置。
背景技术
移动互联网时代让人类与信息的关系越加密切,如今,人们的日常生活、工作、娱乐每时每刻都需要通过移动互联网传递信息。在移动互联网产业链下,移动智能终端的重要性越发凸显,已经不可或缺。移动智能终端不仅是社交、通讯、娱乐的工具,也参与到人们的工作中,各种办公软件、政务软件、执法软件等也越来越受欢迎。与此同时,使用移动智能终端在移动互联网下的信息传递也存在安全隐患,移动终端的信息安全已成为研发人员的关注点,所以如何保证移动互联网下信息的安全性,才是移动互联网下衡量软件产品质量的关键因素。
为了保证通信数据的安全,有些应用程序(APP,application)也采用了加密技术,但是加密方法一般强度不高,且加密方式单一,对于一些重要数据仍存在安全隐患。例如,图1所示的某交互软件的注册流程:新用户输入用户名密码以及确认密码信息,以及其他注册需要的用户相关信息等,点击注册之后,软件对用户的密码进行加密,组建注册请求报文,并发送至相应服务器;服务器接收到注册请求之后,解析报文,得到新用户的注册信息(包括上述用户名、加密密码等);然后,对用户信息的合法性进行校验之后,就保存该新用户的基本信息,并返回注册结果。
在这个过程中注册的用户信息在发送至服务器的过程中是明文传送,只针对一些敏感信息(例如密码、身份证号、真实姓名等)做加密,而该加密方式一般采用Base64加密方法,安全性很低,加密强度不高,且没有完整的密钥管理机制。
因此,现有技术中在对通信数据进行加密时,普遍存在着加密强度低、加密灵活性差的问题。
发明内容
本发明提供了一种数据通信方法和装置,以解决现有技术中在对通信数据进行加密时所存在的加密强度低、加密灵活性差的问题。
为了解决上述问题,根据本发明的一个方面,本发明公开了一种数据通信方法,应用于移动终端,所述移动终端安装有加密卡,所述方法包括:
发送身份认证请求至服务器,所述身份认证请求包括:用户公钥信息;
接收身份认证请求的认证响应信息,所述认证响应信息包括:服务器公钥信息;
保存所述服务器公钥信息;
发送密钥协商请求至所述服务器,所述密钥协商请求包括:用户加密信息,所述用户加密信息为采用所述服务器公钥信息加密后的用户信息;
接收所述密钥协商请求的协商响应信息,所述协商响应信息包括:通信密钥的加密信息,其中,通信密钥为所述服务器随机生成的密钥;
根据所述协商响应信息确定通信密钥;
按照预设加密策略,生成多种等级的加密方式,其中,所述预设加密策略中的加密原则选自以下多种加密原则中的一种或多种:采用所述服务器公钥加密的加密原则、采用所述通信密钥加密的加密原则、添加用户签名信息的加密原则、在加密卡中加密的加密原则;
根据业务数据的安全级别选择目标等级的加密方式;
采用所述目标等级的加密方式对所述业务数据进行加密并将所述目标等级和加密后的所述业务数据发送至所述服务器。
根据本发明的另一方面,本发明还公开了一种数据通信装置,应用于移动终端,所述数据通信装置包括加密卡,所述数据通信装置包括:
第一发送模块,用于发送身份认证请求至服务器,所述身份认证请求包括:用户公钥信息;
第一接收模块,用于接收身份认证请求的认证响应信息,所述认证响应信息包括:服务器公钥信息;
保存模块,用于保存所述服务器公钥信息;
第二发送模块,用于发送密钥协商请求至所述服务器,所述密钥协商请求包括:用户加密信息,所述用户加密信息为采用所述服务器公钥信息加密后的用户信息;
第二接收模块,用于接收所述密钥协商请求的协商响应信息,所述协商响应信息包括:通信密钥的加密信息,其中,通信密钥为所述服务器随机生成的密钥;
确定模块,用于根据所述协商响应信息确定通信密钥;
第一生成模块,用于按照预设加密策略,生成多种等级的加密方式,其中,所述预设加密策略中的加密原则选自以下多种加密原则中的一种或多种:采用所述服务器公钥加密的加密原则、采用所述通信密钥加密的加密原则、添加用户签名信息的加密原则、在加密卡中加密的加密原则;
选择模块,用于根据业务数据的安全级别选择目标等级的加密方式;
加密发送模块,用于采用所述目标等级的加密方式对所述业务数据进行加密并将所述目标等级和加密后的所述业务数据发送至所述服务器。
与现有技术相比,本发明包括以下优点:
本发明通过交换移动终端侧和服务器侧的公钥信息,并依据双方公钥信息协商出通信密钥,进而可以依据服务器公钥加密、通信密钥加密、加密卡中加密和添加用户签名信息的多种加密原则来形成多种等级的加密方式,丰富了加密方式,提高了通信数据的加密强度;并根据业务数据的安全级别灵活选择对应等级的加密方式进行数据的加密传输,增强了数据的加密灵活性,能够根据业务数据的不同层次需求选择不同强度的加密方式进行加密。
附图说明
图1是现有技术的一种数据通信方法实施例的流程图;
图2是本发明的一种数据通信方法实施例的步骤流程图;
图3是本发明的另一种数据通信方法实施例的步骤流程图;
图4是本发明的一种数据通信系统实施例的框架图;
图5是本发明的一种数据通信装置实施例的结构框图。
具体实施方式
为使本发明的上述目的、特征和优点能够更加明显易懂,下面结合附图和具体实施方式对本发明作进一步详细的说明。
参照图2,示出了本发明的一种数据通信方法实施例的步骤流程图,应用于移动终端,所述移动终端安装有加密卡,那么在使用移动终端上安装的应用程序来与服务器进行数据通信时,所述方法具体可以包括如下三个流程:交换公钥流程,密钥协商流程和层次化加密通信流程。
其中,交换公钥流程由以下步骤101~步骤103来实现:
步骤101,发送身份认证请求至服务器;
其中,所述身份认证请求包括:用户公钥信息;
步骤102,接收身份认证请求的认证响应信息;
所述认证响应信息包括:服务器公钥信息;
步骤103,保存所述服务器公钥信息;
密钥协商流程由以下步骤104~步骤106来实现:
步骤104,发送密钥协商请求至所述服务器;
所述密钥协商请求包括:用户加密信息,所述用户加密信息为采用所述服务器公钥信息加密后的用户信息;
其中,该用户信息可以是应用程序的用户ID、用户的身份证号等标识性信息。
步骤105,接收所述密钥协商请求的协商响应信息;
所述协商响应信息包括:通信密钥的加密信息,其中,通信密钥为所述服务器随机生成的密钥;
步骤106,根据所述协商响应信息确定通信密钥;
层次化加密通信流程由以下步骤107~步骤109来实现:
步骤107,按照预设加密策略,生成多种等级的加密方式;
其中,所述预设加密策略中的加密原则选自以下多种加密原则中的一种或多种:采用所述服务器公钥加密的加密原则、采用所述通信密钥加密的加密原则、添加用户签名信息的加密原则、在加密卡中加密的加密原则。
也就是说,可以从上述多种加密原则中选择一种或多种加密原则来形成不同加密原则的组合,这些组合都是预设加密策略,然后,按照这些预设加密策略中所包含的加密原则的数量多少、加密级别高低,将这些预设加密方式定义为不同等级的加密方式,等级越高的加密方式加密级别越高。
步骤108,根据业务数据的安全级别选择目标等级的加密方式;
其中,可以根据业务数据的安全级别,按照用户的指令来选择目标等级的加密方式;也可以预先设置的安全级别和加密方式级别之间的对应关系,按照该对应关系来确定业务数据的安全级别所对应的目标等级的加密方式。
步骤109,采用所述目标等级的加密方式对所述业务数据进行加密并将所述目标等级和加密后的所述业务数据发送至所述服务器。
借助于本发明上述实施例的技术方案,本发明通过交换移动终端侧和服务器侧的公钥信息,并依据双方公钥信息协商出通信密钥,进而可以依据服务器公钥加密、通信密钥加密、加密卡中加密和添加用户签名信息的多种加密原则来形成多种等级的加密方式,丰富了加密方式,提高了通信数据的加密强度;并根据业务数据的安全级别灵活选择对应等级的加密方式进行数据的加密传输,增强了数据的加密灵活性,能够根据业务数据的不同层次需求选择不同强度的加密方式进行加密。
可选地,上述公钥交互流程也是移动终端和服务器之间的身份认证过程,在本实施例中,在该过程中,为了保证公钥信息的交换安全,双方不仅要彼此交换公钥信息,双方在发送自身的公钥信息的同时还会发送各自的签名信息,这样移动终端或服务器就可以使用对方的公钥信息来验证对方发送的签名,称为验签过程,以此来避免接收到被篡改的公钥信息。其中,对方在验签时只能使用签名方的公钥信息才能解密,进而验证签名的完整性与正确性,以此可以确定接收到的公钥信息是否为签名方的公钥信息,避免信息篡改。
可选地,所述身份认证请求还包括:用户签名信息,所述用户签名信息为所述加密卡预先采用用户私钥信息对用户信息的签名;
这样,可以便于服务器侧对移动终端发送的身份认证请求进行身份认证,避免用户公钥是篡改的,这里服务器需要根据用户公钥信息和预先保存的用户信息来对用户签名信息进行验签,在验签通过后,才会发送认证响应信息。
可选地,所述认证响应信息还包括:服务器签名信息,所述服务器签名信息为预先采用服务器私钥信息对服务器信息的签名;
这里为了便于移动终端对服务器侧发送的认证响应信息进行身份认证,避免服务器公钥是篡改的,在执行步骤103之前,根据本发明实施例的方法还可以包括:根据所述服务器公钥信息和预先保存的服务器信息,对所述服务器签名信息进行签名验证;
那么在执行步骤103所述保存所述服务器公钥信息的步骤时,则是在所述服务器的签名验证通过的情况下,才会保存所述服务器公钥信息。
在另一个实施例中,在密钥协商流程中,为了确定协商过程中所接收到的信息都是来自双发(即移动终端和服务器)的,在密钥协商过程中也需要发送各自的签名信息。具体而言:
可选地,所述密钥协商请求还包括:用户签名信息;
这样,可以使服务器通过对用户签名信息验签,在验签通过的情况下可以确定该密钥协商请求来自与该移动终端。
可选地,所述协商响应信息还包括:所述服务器签名信息,其中,所述通信密钥的加密信息为采用所述用户公钥信息加密后的通信密钥;
在执行上述步骤106根据所述协商响应信息确定通信密钥时,可以通过以下方式来实现:
根据保存的所述服务器公钥信息和预先保存的服务器信息,对所述服务器签名信息进行签名验证;
若对所述服务器的签名验证通过,则将所述通信密钥的加密信息发送至所述加密卡进行解密,并将解密后的通信密钥保存至所述加密卡。
其中,对通信密钥为用户公钥加密的,因此,可以直接使用加密卡中的用户私钥来对加密后的通信密钥进行解密,并将解密后的通信密钥直接保存在加密卡中。
这样,通信密钥的解密过程和保存过程都是直接在加密卡中完成的,而未在移动终端侧完成,保证了通信密钥的安全。
可选地,在上述步骤107之后,根据本发明实施例的方法还可以包括:
接收所述服务器的对所述业务数据的业务响应数据,所述业务响应数据包括:采用目标等级的响应加密方式加密后的响应数据;
按照预设响应加密策略,生成多种等级的响应加密方式,其中,所述预设响应加密策略中的响应加密原则选自以下多种加密原则中的一种或多种:采用所述用户公钥加密的响应加密原则、采用所述通信密钥加密的响应加密原则、添加服务器签名信息的响应加密原则、在加密卡中加密的响应加密原则。
也就是说,当移动终端发送至服务器的业务数据为采用目标等级的加密方式加密过的情况下,为了保证数据的双向安全传输,服务器侧也需要采用对应于该目标等级的加密方式的目标等级响应加密方式来对响应数据进行加密,再进行传输。
而至于加密方式和响应加密方式之间的等级对应关系来说,以下进行如下说明:
服务器公钥加密的加密原则与用户公钥加密的响应加密原则是一对对应的原则;
添加用户签名信息的加密原则和添加服务器签名信息的响应加密原则是一对对应的原则;
而通信密钥加密的加密原则和通信密钥加密的响应加密原则是一对对应的原则;
在加密卡中加密的加密原则和在加密卡中加密的响应加密原则也是一对对应的原则。
因此,在形成多种等级的加密方式和多种等级的响应加密方式时,相同等级的加密方式和响应加密方式中所分别构成的原则都是符合上述对应关系的。
举例来说,如果移动终端在对业务数据进行加密传输时,采用的目标等级的加密方式包括的加密原则为服务器公钥加密、通信密钥加密,那么服务器在返回该业务数据的响应数据时,则会采用相应的目标等级的响应加密方式,具体包括的响应加密原则为用户公钥加密、通信密钥加密。其他原则的组合类似,在此不再赘述。
其中,在上述实施例中,所述加密卡预先保存有用户公钥信息、用户私钥信息。
其中,对于上述多种等级的加密方式,这里以几个具体级别的加密方式实例来进行简要说明:
级别1:添加用户签名;
级别2;采用通信密钥加密;
级别3;添加用户签名并且采用通信密钥加密;
级别4:采用服务器公钥加密;
级别5:添加用户签名并且采用服务器公钥加密;
级别6:添加用户签名并且采用服务器公钥加密以及采用通信密钥加密(即签名+双重加密);
级别7:采用通信密钥加密并且在加密卡中加密;
级别8:采用服务器公钥加密并且在加密卡中加密;
级别9:添加用户签名并且在加密卡中采用服务器公钥、通信密钥加密(即签名+加密卡中双重加密)…….。
而各个级别的响应加密方式的构成同理,在此不再赘述。
其中,级别9的上述列举的级别中最高的,因为在加密卡中的安全度最高,并且又采用了双重加密以及签名。
而针对业务数据的安全需求可以灵活选择不同级别的加密方式。例如采用级别4的加密方式,这种方式由于是非对称加密方式,因此,数据加解密步骤多,速度慢,更适合哪些对数据传输效率要求比较低的数据;例如采用级别2的加密方式,这种方式由于是对称加密方式,因此,数据加解密步骤少,速度快,更适合哪些对数据传输效率要求比较高的数据;例如采用级别7的加密方式,这种方式由于是在加密卡中完成的,因此,数据的安全度相比于在移动终端中完成更高,但是,加密卡存储容量有限,如果是大量的数据进行加密则速度比较么,因此,在加密卡中加密更适合哪些对数据传输安全要求比较高且数据量小的数据;相反,对于数据安全要求一般且数据量较大的数据则可以不在加密卡中完成,而是直接在移动终端中完成。
这样,本发明实施例通过形成不同层次等级的加密方式,能够在应用程序的数据与服务器交互时,灵活的选择不同等级的加密方式对待传输的数据进行加密,既保证了数据的安全传输,又能够提升传输效率。
可选地,在另一个实施例中,为了进一步的保证数据的安全传输,通信密钥具有时效性,所述根据所述协商响应信息确定通信密钥之后,根据本发明实施例的方法还包括:
记录确定所述通信密钥的时间点;
若记录的所述时间点距离当前时间点的时间间隔超过预设时长,则中断当前流程,重新发送所述身份认证请求至所述服务器。
也就是说,从移动终端侧确定该通信密钥的时间点开始,则开始计时,若从所述时间点到当前时间之间的时间间隔例如超过5分钟,则不论当前流程是哪些步骤,都需要中断该步骤,而是重新回到上述步骤101中,重新发送身份认证请求。
下面结合图3所示的安卓(Android)移动终端的APP与该APP的服务器之间的通信流程以及图4所示的通信系统架构图来对本发明实施例的上述方法进行说明。
如图4所示,本发明实施例的通信系统包括移动终端的Android APP、服务器和安装在移动终端的TF加密卡驱动接口,其中,服务器的功能包括:身份认证、密钥协商、证书管理和密钥管理;Android APP的功能包括:身份认证、密钥协商、层次化加密管理;TF加密卡驱动接口的功能包括:初始化/反初始化、加密/解密、签名/验签、证书读写。
TF加密卡相关技术:Android移动的移动终端的身份认证、密钥协商、层次化加密通信的流程都依赖于TF加密卡。TF加密卡以及卡操作相关的驱动库由TF卡厂商提供,此处不做过多说明。本发明实施例的TF加密卡相关技术是指,根据TF卡厂商提供的驱动库进行初始化、安全口令验证、以及公钥证书信息读取、私钥证书的使用(解密、签名等)。
如图3所示,基于加密卡的智能手机层次化网络通信方法实现的分为四个部分:TF卡口令验证(图3未示出)、身份认证、密钥协商、与层次化加密通信。
1)TF卡口令验证:例如该APP为警务APP,警务人员在登录APP之前,需要先进行TF卡安全口令验证:输入验证口令,如果开卡失败,则登录失败;如果开卡成功,则进行2)身份认证流程;
2)身份认证流程:读取自身的公钥信息,并用自身的私钥信息签名用户ID(用户唯一标识,例如身份证号等),然后将用户ID、用户公钥信息、用户签名信息组建身份认证请求报文并发送;服务器接收并解析身份认证请求报文,使用得到的用户公钥信息验证用户签名,如果验签失败,则身份认证失败,流程结束;若验签通过则服务器将该移动终端视为合法用户、保存其公钥信息;服务器将用户ID、服务器自身公钥信息、服务器签名信息组建身份认证响应报文并返回;移动终端接收响应信息后,使用得到的服务器公钥信息验证服务器签名,如果验签失败,则服务器的身份认证失败,流程结束;若验签通过则保存服务器公钥信息,整个身份认证过程完成,进入步骤密钥协商流程。
3)密钥协商过程是建立在身份认证完成基础之上的。移动终端发送协商请求报文,请求报文具体内容包括:用户ID、使用服务器公钥信息加密的用户敏感信息(即图3中的加密用户信息)、用户签名信息;服务器接收并解析密钥协商请求报文,使用服务器私钥信息解密用户信息,并使用移动终端公钥信息和解密后的用户信息验证用户签名,如果验签失败,则密钥协商失败,流程结束;若验签通过,则将解密后的用户信息更新至数据库,然后使用加密卡(这里服务器侧也安装有加密卡)生成随机的通信密钥;服务器返回协商响应报文,响应报文的具体信息包括:用户ID、使用移动终端公钥信息加密的通信密钥(即通信密钥加密信息)、服务器签名信息;移动终端接收响应报文后,使用服务器的公钥信息验证服务器签名,如果验签失败,则密钥协商失败;如果验签通过,则使用移动终端的私钥信息解密通信密钥,并保存该通信密钥(其中可以对该通信密钥进行加密保存,可以保存在手机上或TF卡上),密钥协商成功,到此整个登录过程完成。
其中,密钥协商的目的是生成本次会话的通信密钥,该通信密钥由服务器生成,使用移动终端公钥证书加密之后再传输给移动终端,移动终端必须使用自身的私钥信息才能解密和使用该密钥,并且,通信密钥具有时效性,一旦超时必须重新进行身份认证和密钥协商流程。
4)层次化加密通信过程是建立在密钥协商完成基础之上的。警务人员在成功登录APP之后,可以录入案件信息(案件名称、类型、时间、地点、参与人员、状态、详细描述等信息),录入完成之后根据业务需要选择适合该案件信息的加密等级。移动终端对这些案件信息使用对应的加密级别加密之后,将用户ID、所用的加密级别(例如加密级别A)、加密后的案件信息、用户签名信息组建案件信息上报请求报文并发送;服务器接收并解析案件信息请求报文,从中获取本次加密使用的加密级别以及加密的案件信息,验证用户签名,如果验签失败,则案件信息上报失败;如果验签通过,则使用加密级别A对应的解密方式解密案件信息,并存储至数据库;对该业务数据(这里的案件信息)进行业务处理,得到结果数据;然后,采用对应等级的响应加密方式来对结果数据进行加密,得到结果数据加密信息;最后,将结果数据加密信息连同服务器签名信息组建为案件信息上报的响应报文,一起发送至移动终端。移动终端对服务器签名验签,具体验签步骤同上,不在赘述,验签通过后,解密该结果数据。
本发明实施例的数据通信方法适配Android手机,并使TF加密卡作为底层加解密手段,将Android应用产生的网络流量根据业务需要或定义进行层次化划分(如定义为机密、秘密等),根据不同层次进行不同强度的加密,依靠服务器进行密钥协商与交换等,从而保证不同安全需要或级别的网络数据流量获得相应的通信保密强度,能够对不同安全需要或级别的业务数据,灵活选择不同加密强度的加密方式进行加密传输。
并且,Android移动终端基于TF加密卡与服务器进行身份认证,既确认了认证双方的身份,有保证了认证登录流程的安全性;非对称密钥的加密与签名、以及配合具有时效性的协商密钥组合使用,使得加密方式更加多样化、能够保障更多场景下的数据安全性与完整性;对企业、公安、政府等办公类软件尤为重要,更加注重用户与数据的信息保护。
需要说明的是,对于方法实施例,为了简单描述,故将其都表述为一系列的动作组合,但是本领域技术人员应该知悉,本发明实施例并不受所描述的动作顺序的限制,因为依据本发明实施例,某些步骤可以采用其他顺序或者同时进行。其次,本领域技术人员也应该知悉,说明书中所描述的实施例均属于优选实施例,所涉及的动作并不一定是本发明实施例所必须的。
与上述本发明实施例所提供的方法相对应,参照图5,示出了本发明一种数据通信装置实施例的结构框图,应用于移动终端,所述数据通信装置包括加密卡,所述装置具体可以包括如下模块:
第一发送模块51,用于发送身份认证请求至服务器,所述身份认证请求包括:用户公钥信息;
第一接收模块52,用于接收身份认证请求的认证响应信息,所述认证响应信息包括:服务器公钥信息;
保存模块53,用于保存所述服务器公钥信息;
第二发送模块54,用于发送密钥协商请求至所述服务器,所述密钥协商请求包括:用户加密信息,所述用户加密信息为采用所述服务器公钥信息加密后的用户信息;
第二接收模块55,用于接收所述密钥协商请求的协商响应信息,所述协商响应信息包括:通信密钥的加密信息,其中,通信密钥为所述服务器随机生成的密钥;
确定模块56,用于根据所述协商响应信息确定通信密钥;
第一生成模块57,用于按照预设加密策略,生成多种等级的加密方式,其中,所述预设加密策略中的加密原则选自以下多种加密原则中的一种或多种:采用所述服务器公钥加密的加密原则、采用所述通信密钥加密的加密原则、添加用户签名信息的加密原则、在加密卡中加密的加密原则;
选择模块58,用于根据业务数据的安全级别选择目标等级的加密方式;
加密发送模块59,用于采用所述目标等级的加密方式对所述业务数据进行加密并将所述目标等级和加密后的所述业务数据发送至所述服务器。
可选地,所述认证响应信息还包括:服务器签名信息,所述服务器签名信息为预先采用服务器私钥信息对服务器信息的签名,所述装置还包括:
签名模块,用于根据所述服务器公钥信息和预先保存的服务器信息,对所述服务器签名信息进行签名验证;
所述保存模块53包括:
保存子模块,用于若所述服务器的签名验证通过,则保存所述服务器公钥信息。
可选地,所述协商响应信息还包括:所述服务器签名信息,所述通信密钥的加密信息为采用所述用户公钥信息加密后的通信密钥,所述确定模块56,包括:
签名子模块,用于根据保存的所述服务器公钥信息和预先保存的服务器信息,对所述服务器签名信息进行签名验证;
解密保存子模块,用于若对所述服务器的签名验证通过,则将所述通信密钥的加密信息发送至所述加密卡进行解密,并将解密后的通信密钥保存至所述加密卡。
可选地,所述装置还包括:
第三接收模块,用于接收所述服务器的对所述业务数据的业务响应数据,所述业务响应数据包括:采用目标等级的响应加密方式加密后的响应数据;
第二生成模块,用于按照预设响应加密策略,生成多种等级的响应加密方式,其中,所述预设响应加密策略中的加密原则选自以下多种加密原则中的一种或多种:采用所述用户公钥加密的加密原则、采用所述通信密钥加密的加密原则、添加服务器签名信息的加密原则、在加密卡中加密的加密原则。
可选地,所述装置还包括:
记录模块,用于记录确定所述通信密钥的时间点;
中断模块,用于若记录的所述时间点距离当前时间点的时间间隔超过预设时长,则中断当前流程,重新发送所述身份认证请求至所述服务器。
对于装置实施例而言,由于其与方法实施例基本相似,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
本说明书中的各个实施例均采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似的部分互相参见即可。
本领域内的技术人员应明白,本发明实施例的实施例可提供为方法、装置、或计算机程序产品。因此,本发明实施例可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本发明实施例可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本发明实施例是参照根据本发明实施例的方法、终端设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理终端设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理终端设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理终端设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理终端设备上,使得在计算机或其他可编程终端设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程终端设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
尽管已描述了本发明实施例的优选实施例,但本领域内的技术人员一旦得知了基本创造性概念,则可对这些实施例做出另外的变更和修改。所以,所附权利要求意欲解释为包括优选实施例以及落入本发明实施例范围的所有变更和修改。
最后,还需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者终端设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者终端设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者终端设备中还存在另外的相同要素。
以上对本发明所提供的一种数据通信方法和一种数据通信装置,进行了详细介绍,本文中应用了具体个例对本发明的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本发明的方法及其核心思想;同时,对于本领域的一般技术人员,依据本发明的思想,在具体实施方式及应用范围上均会有改变之处,综上所述,本说明书内容不应理解为对本发明的限制。

Claims (10)

1.一种数据通信方法,应用于移动终端,所述移动终端安装有加密卡,其特征在于,包括:
发送身份认证请求至服务器,所述身份认证请求包括:用户公钥信息;
接收身份认证请求的认证响应信息,所述认证响应信息包括:服务器公钥信息;
保存所述服务器公钥信息;
发送密钥协商请求至所述服务器,所述密钥协商请求包括:用户加密信息,所述用户加密信息为采用所述服务器公钥信息加密后的用户信息;
接收所述密钥协商请求的协商响应信息,所述协商响应信息包括:通信密钥的加密信息,其中,通信密钥为所述服务器随机生成的密钥;
根据所述协商响应信息确定通信密钥;
按照预设加密策略,生成多种等级的加密方式,其中,所述预设加密策略中的加密原则选自以下多种加密原则中的一种或多种:采用所述服务器公钥加密的加密原则、采用所述通信密钥加密的加密原则、添加用户签名信息的加密原则、在加密卡中加密的加密原则;
根据业务数据的安全级别选择目标等级的加密方式;
采用所述目标等级的加密方式对所述业务数据进行加密并将所述目标等级和加密后的所述业务数据发送至所述服务器。
2.根据权利要求1所述的方法,其特征在于,所述认证响应信息还包括:服务器签名信息,所述服务器签名信息为预先采用服务器私钥信息对服务器信息的签名;
所述保存所述服务器公钥信息之前,所述方法还包括:
根据所述服务器公钥信息和预先保存的服务器信息,对所述服务器签名信息进行签名验证;
所述保存所述服务器公钥信息,包括:
若所述服务器的签名验证通过,则保存所述服务器公钥信息。
3.根据权利要求1所述的方法,其特征在于,所述协商响应信息还包括:服务器签名信息,所述通信密钥的加密信息为采用所述用户公钥信息加密后的通信密钥;
所述根据所述协商响应信息确定通信密钥,包括:
根据保存的所述服务器公钥信息和预先保存的服务器信息,对所述服务器签名信息进行签名验证;
若对所述服务器的签名验证通过,则将所述通信密钥的加密信息发送至所述加密卡进行解密,并将解密后的通信密钥保存至所述加密卡。
4.根据权利要求1所述的方法,其特征在于,所述将加密后的业务数据发送至所述服务器之后,所述方法还包括:
接收所述服务器的对所述业务数据的业务响应数据,所述业务响应数据包括:采用目标等级的响应加密方式加密后的响应数据;
按照预设响应加密策略,生成多种等级的响应加密方式,其中,所述预设响应加密策略中的加密原则选自以下多种加密原则中的一种或多种:采用所述用户公钥加密的加密原则、采用所述通信密钥加密的加密原则、添加服务器签名信息的加密原则、在加密卡中加密的加密原则。
5.根据权利要求1所述的方法,其特征在于,所述根据所述协商响应信息确定通信密钥之后,所述方法还包括:
记录确定所述通信密钥的时间点;
若记录的所述时间点距离当前时间点的时间间隔超过预设时长,则中断当前流程,重新发送所述身份认证请求至所述服务器。
6.一种数据通信装置,应用于移动终端,所述数据通信装置包括加密卡,其特征在于,包括:
第一发送模块,用于发送身份认证请求至服务器,所述身份认证请求包括:用户公钥信息;
第一接收模块,用于接收身份认证请求的认证响应信息,所述认证响应信息包括:服务器公钥信息;
保存模块,用于保存所述服务器公钥信息;
第二发送模块,用于发送密钥协商请求至所述服务器,所述密钥协商请求包括:用户加密信息,所述用户加密信息为采用所述服务器公钥信息加密后的用户信息;
第二接收模块,用于接收所述密钥协商请求的协商响应信息,所述协商响应信息包括:通信密钥的加密信息,其中,通信密钥为所述服务器随机生成的密钥;
确定模块,用于根据所述协商响应信息确定通信密钥;
第一生成模块,用于按照预设加密策略,生成多种等级的加密方式,其中,所述预设加密策略中的加密原则选自以下多种加密原则中的一种或多种:采用所述服务器公钥加密的加密原则、采用所述通信密钥加密的加密原则、添加用户签名信息的加密原则、在加密卡中加密的加密原则;
选择模块,用于根据业务数据的安全级别选择目标等级的加密方式;
加密发送模块,用于采用所述目标等级的加密方式对所述业务数据进行加密并将所述目标等级和加密后的所述业务数据发送至所述服务器。
7.根据权利要求6所述的装置,其特征在于,所述认证响应信息还包括:服务器签名信息,所述服务器签名信息为预先采用服务器私钥信息对服务器信息的签名,所述装置还包括:
签名模块,用于根据所述服务器公钥信息和预先保存的服务器信息,对所述服务器签名信息进行签名验证;
所述保存模块包括:
保存子模块,用于若所述服务器的签名验证通过,则保存所述服务器公钥信息。
8.根据权利要求6所述的装置,其特征在于,所述协商响应信息还包括:服务器签名信息,所述通信密钥的加密信息为采用所述用户公钥信息加密后的通信密钥,所述确定模块,包括:
签名子模块,用于根据保存的所述服务器公钥信息和预先保存的服务器信息,对所述服务器签名信息进行签名验证;
解密保存子模块,用于若对所述服务器的签名验证通过,则将所述通信密钥的加密信息发送至所述加密卡进行解密,并将解密后的通信密钥保存至所述加密卡。
9.根据权利要求6所述的装置,其特征在于,所述装置还包括:
第三接收模块,用于接收所述服务器的对所述业务数据的业务响应数据,所述业务响应数据包括:采用目标等级的响应加密方式加密后的响应数据;
第二生成模块,用于按照预设响应加密策略,生成多种等级的响应加密方式,其中,所述预设响应加密策略中的加密原则选自以下多种加密原则中的一种或多种:采用所述用户公钥加密的加密原则、采用所述通信密钥加密的加密原则、添加服务器签名信息的加密原则、在加密卡中加密的加密原则。
10.根据权利要求6所述的装置,其特征在于,所述装置还包括:
记录模块,用于记录确定所述通信密钥的时间点;
中断模块,用于若记录的所述时间点距离当前时间点的时间间隔超过预设时长,则中断当前流程,重新发送所述身份认证请求至所述服务器。
CN201710632680.2A 2017-07-28 2017-07-28 一种数据通信方法和装置 Active CN107508796B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201710632680.2A CN107508796B (zh) 2017-07-28 2017-07-28 一种数据通信方法和装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201710632680.2A CN107508796B (zh) 2017-07-28 2017-07-28 一种数据通信方法和装置

Publications (2)

Publication Number Publication Date
CN107508796A CN107508796A (zh) 2017-12-22
CN107508796B true CN107508796B (zh) 2019-01-04

Family

ID=60689272

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201710632680.2A Active CN107508796B (zh) 2017-07-28 2017-07-28 一种数据通信方法和装置

Country Status (1)

Country Link
CN (1) CN107508796B (zh)

Families Citing this family (31)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108171067A (zh) * 2017-12-28 2018-06-15 山东超越数控电子股份有限公司 一种硬盘加密方法与装置
CN108965311A (zh) * 2018-07-27 2018-12-07 平安科技(深圳)有限公司 通信数据加密方法和装置
CN109151015B (zh) * 2018-08-13 2021-10-08 南京敞视信息科技有限公司 一种交易信息安全推送方法
CN109150520B (zh) * 2018-09-21 2021-06-01 中国软件与技术服务股份有限公司 逻辑隔离应用服务器间数据交换系统
CN109450943B (zh) * 2018-12-25 2021-06-08 重庆邮电大学 一种工业时间敏感网络多级安全数据调度方法
CN109815715A (zh) * 2019-01-04 2019-05-28 平安科技(深圳)有限公司 一种数据加密方法和相关装置
CN109714365B (zh) * 2019-02-25 2019-08-16 南京金信通信息服务有限公司 基于多重散列计算的密码管理方法和系统
CN110035070B (zh) * 2019-03-18 2021-07-23 创新先进技术有限公司 用于拼车的数据处理方法和装置
CN110166423B (zh) * 2019-04-02 2021-09-10 创新先进技术有限公司 用户信用的确定方法、装置、系统和数据的处理方法
CN110138642B (zh) * 2019-04-15 2021-09-07 深圳市纽创信安科技开发有限公司 一种基于can总线的安全通信方法和系统
CN110096876A (zh) * 2019-05-08 2019-08-06 河南雷鸣计算机科技有限公司 一种防数据库sql注入的方法及系统
CN111191253B (zh) * 2019-05-17 2021-02-12 融智通科技(北京)股份有限公司 一种数据加密组合方法
CN110492998B (zh) * 2019-08-14 2022-10-25 郑州大学 加解密数据的方法
CN110519309B (zh) * 2019-10-15 2022-02-25 中国建设银行股份有限公司 数据传输方法、装置、终端、服务器及存储介质
CN110690966B (zh) * 2019-11-08 2020-10-09 北京金茂绿建科技有限公司 终端与业务服务器连接的方法、系统、设备及存储介质
CN111046372B (zh) * 2019-12-04 2023-05-23 深圳模微半导体有限公司 在通信设备间进行信息安全认证的方法、芯片以及电子设备
CN111431873A (zh) * 2020-03-11 2020-07-17 山东超越数控电子股份有限公司 一种信息上报的方法、系统、设备以及介质
CN111510448A (zh) * 2020-04-10 2020-08-07 东风小康汽车有限公司重庆分公司 汽车ota升级中的通讯加密方法、装置及系统
CN111431586B (zh) * 2020-04-17 2021-09-21 中国电子科技集团公司第三十八研究所 一种卫星网络安全通信方法
CN112134694B (zh) * 2020-08-11 2024-01-23 北京智芯微电子科技有限公司 数据交互方法、主站、终端及计算机可读存储介质
CN112187802A (zh) * 2020-09-29 2021-01-05 中国银行股份有限公司 一种总线系统及通信方法
CN112261103A (zh) * 2020-10-16 2021-01-22 深圳市网心科技有限公司 一种节点接入方法及相关设备
CN112511549B (zh) * 2020-12-03 2023-03-31 珠海格力电器股份有限公司 一种数据传输方法、装置、设备和计算机可读存储介质
US20220191027A1 (en) * 2020-12-16 2022-06-16 Kyndryl, Inc. Mutual multi-factor authentication technology
CN114826627A (zh) * 2021-01-13 2022-07-29 中国电信股份有限公司 信息传输方法、企业安全网关和系统
CN113472796B (zh) * 2021-07-06 2023-05-30 山东电力工程咨询院有限公司 一种数据中心门户管理方法及系统
CN113905368A (zh) * 2021-12-06 2022-01-07 武汉天喻信息产业股份有限公司 移动终端安全通信方法、装置、设备及可读存储介质
CN114666173B (zh) * 2022-05-26 2022-10-18 广州万协通信息技术有限公司 基于中间设备的物联网信息传输方法及装置
CN115086062B (zh) * 2022-06-30 2023-08-11 三一电动车科技有限公司 远程安全控制方法及系统、装置、车辆
CN117118763B (zh) * 2023-10-25 2024-03-01 紫光同芯微电子有限公司 用于数据传输的方法及装置、系统
CN117527419A (zh) * 2023-12-06 2024-02-06 北京东方通科技股份有限公司 一种标识数据的安全传输方法

Citations (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1679271A (zh) * 2002-08-28 2005-10-05 美国多科摩通讯研究所股份有限公司 基于认证的加密和公共密钥基础结构
CN1764195A (zh) * 2005-11-15 2006-04-26 中兴通讯股份有限公司 一种非对等实体安全等级协商方法
CN1937489A (zh) * 2006-09-23 2007-03-28 西安西电捷通无线网络通信有限公司 一种网络密钥管理及会话密钥更新方法
CN101114450A (zh) * 2007-07-20 2008-01-30 华中科技大学 一种语音编码选择性加密方法
CN101242629A (zh) * 2007-02-05 2008-08-13 华为技术有限公司 选择用户面算法的方法、系统和设备
CN101322347A (zh) * 2005-12-05 2008-12-10 微软公司 加密/解密密钥的分发
CN101465732A (zh) * 2007-12-19 2009-06-24 联想(北京)有限公司 保证数字证书安全的方法及保证数字证书安全的终端
CN101496338A (zh) * 2006-04-13 2009-07-29 塞尔蒂卡姆公司 在电子通信中提供可适用安全等级的方法和装置
CN101527629A (zh) * 2002-03-21 2009-09-09 株式会社Ntt都科摩 基于身份的分级加密与签名方案
CN101895882A (zh) * 2009-05-21 2010-11-24 中兴通讯股份有限公司 一种WiMAX系统中的数据传输方法、系统及装置
WO2011114460A1 (ja) * 2010-03-17 2011-09-22 富士通株式会社 通信装置及び方法並びに通信システム
CN102412967A (zh) * 2011-09-29 2012-04-11 用友软件股份有限公司 数据传输系统和方法
CN103051459A (zh) * 2013-01-17 2013-04-17 北京印天网真科技有限公司 安全卡的交易密钥的管理方法和装置
CN103812871A (zh) * 2014-02-24 2014-05-21 北京明朝万达科技有限公司 一种基于移动终端应用程序安全应用的开发方法及系统
CN104104672A (zh) * 2014-06-30 2014-10-15 重庆智韬信息技术中心 基于身份认证建立动态授权码的方法
CN104468126A (zh) * 2014-12-26 2015-03-25 北京深思数盾科技有限公司 一种安全通信系统及方法
CN104618109A (zh) * 2014-12-31 2015-05-13 国家电网公司 一种基于数字签名的电力终端数据安全传输方法
CN105577768A (zh) * 2015-12-17 2016-05-11 山东尚德软件股份有限公司 一种业务审批电子化的实现方法
CN106131013A (zh) * 2016-07-06 2016-11-16 杨炳 一种数据加密保护系统
CN106254327A (zh) * 2016-07-28 2016-12-21 努比亚技术有限公司 信息处理装置及方法
CN106603485A (zh) * 2016-10-31 2017-04-26 美的智慧家居科技有限公司 密钥协商方法及装置

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101631305B (zh) * 2009-07-28 2011-12-07 交通银行股份有限公司 一种加密方法及系统
JP2014099752A (ja) * 2012-11-14 2014-05-29 Fujitsu Ltd 通信装置、通信システム、及び通信システムにおける暗号アルゴリズム実行方法
CN106933605B (zh) * 2015-12-29 2020-04-10 北京明朝万达科技股份有限公司 一种智能的进程识别控制方法和系统
CN105515783B (zh) * 2016-02-05 2019-02-15 中金金融认证中心有限公司 身份认证方法、服务器及认证终端
CN106161472A (zh) * 2016-09-05 2016-11-23 上海前隆金融信息服务有限公司 一种数据加密的方法、装置及系统

Patent Citations (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101527629A (zh) * 2002-03-21 2009-09-09 株式会社Ntt都科摩 基于身份的分级加密与签名方案
CN1679271A (zh) * 2002-08-28 2005-10-05 美国多科摩通讯研究所股份有限公司 基于认证的加密和公共密钥基础结构
CN1764195A (zh) * 2005-11-15 2006-04-26 中兴通讯股份有限公司 一种非对等实体安全等级协商方法
CN101322347A (zh) * 2005-12-05 2008-12-10 微软公司 加密/解密密钥的分发
CN101496338A (zh) * 2006-04-13 2009-07-29 塞尔蒂卡姆公司 在电子通信中提供可适用安全等级的方法和装置
CN1937489A (zh) * 2006-09-23 2007-03-28 西安西电捷通无线网络通信有限公司 一种网络密钥管理及会话密钥更新方法
CN101242629A (zh) * 2007-02-05 2008-08-13 华为技术有限公司 选择用户面算法的方法、系统和设备
CN101114450A (zh) * 2007-07-20 2008-01-30 华中科技大学 一种语音编码选择性加密方法
CN101465732A (zh) * 2007-12-19 2009-06-24 联想(北京)有限公司 保证数字证书安全的方法及保证数字证书安全的终端
CN101895882A (zh) * 2009-05-21 2010-11-24 中兴通讯股份有限公司 一种WiMAX系统中的数据传输方法、系统及装置
WO2011114460A1 (ja) * 2010-03-17 2011-09-22 富士通株式会社 通信装置及び方法並びに通信システム
CN102412967A (zh) * 2011-09-29 2012-04-11 用友软件股份有限公司 数据传输系统和方法
CN103051459A (zh) * 2013-01-17 2013-04-17 北京印天网真科技有限公司 安全卡的交易密钥的管理方法和装置
CN103812871A (zh) * 2014-02-24 2014-05-21 北京明朝万达科技有限公司 一种基于移动终端应用程序安全应用的开发方法及系统
CN104104672A (zh) * 2014-06-30 2014-10-15 重庆智韬信息技术中心 基于身份认证建立动态授权码的方法
CN104468126A (zh) * 2014-12-26 2015-03-25 北京深思数盾科技有限公司 一种安全通信系统及方法
CN104618109A (zh) * 2014-12-31 2015-05-13 国家电网公司 一种基于数字签名的电力终端数据安全传输方法
CN105577768A (zh) * 2015-12-17 2016-05-11 山东尚德软件股份有限公司 一种业务审批电子化的实现方法
CN106131013A (zh) * 2016-07-06 2016-11-16 杨炳 一种数据加密保护系统
CN106254327A (zh) * 2016-07-28 2016-12-21 努比亚技术有限公司 信息处理装置及方法
CN106603485A (zh) * 2016-10-31 2017-04-26 美的智慧家居科技有限公司 密钥协商方法及装置

Also Published As

Publication number Publication date
CN107508796A (zh) 2017-12-22

Similar Documents

Publication Publication Date Title
CN107508796B (zh) 一种数据通信方法和装置
CN108600272B (zh) 一种区块链数据处理方法、装置、处理设备及系统
CN106161359B (zh) 认证用户的方法及装置、注册可穿戴设备的方法及装置
CN110380852A (zh) 双向认证方法及通信系统
CN108551443A (zh) 一种应用登录方法、装置、终端设备及存储介质
CN104980477B (zh) 云存储环境下的数据访问控制方法和系统
CN102223364B (zh) 一种访问电子书数据的方法及系统
CN109274503A (zh) 分布式协同签名方法及分布式协同签名装置、软盾系统
CN110474898A (zh) 数据加解密和密钥分布方法、装置、设备及可读存储介质
CN110061845A (zh) 区块链数据加密方法、装置、计算机设备及存储介质
CN110324276A (zh) 一种登录应用的方法、系统、终端和电子设备
CN109005028A (zh) 密钥协商方法、云服务器、设备、存储介质以及系统
US20190165947A1 (en) Signatures for near field communications
CN112528250B (zh) 通过区块链实现数据隐私和数字身份的系统及方法
CN109040026A (zh) 一种数字资产的授权方法、装置、设备及介质
CN103546289B (zh) 一种基于USBKey的安全传输数据的方法及系统
CN109347635A (zh) 一种基于国密算法的物联网安全认证系统及认证方法
CN110417750A (zh) 基于区块链技术的文件读取和存储的方法、终端设备和存储介质
CN109040149A (zh) 密钥协商方法、云服务器、设备、存储介质以及系统
CN109728914A (zh) 数字签名验证方法、系统、装置及计算机可读存储介质
CN109816383A (zh) 一种区块链签名方法、区块链钱包和区块链
CN109831311A (zh) 一种服务器验证方法、系统、用户终端及可读存储介质
CN105187369B (zh) 一种数据访问方法及装置
CN109818747A (zh) 数字签名方法及装置
CN110049032A (zh) 一种双向认证的数据内容加密方法及装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant