CN105657699B - 数据安全传输方法 - Google Patents

数据安全传输方法 Download PDF

Info

Publication number
CN105657699B
CN105657699B CN201610097505.3A CN201610097505A CN105657699B CN 105657699 B CN105657699 B CN 105657699B CN 201610097505 A CN201610097505 A CN 201610097505A CN 105657699 B CN105657699 B CN 105657699B
Authority
CN
China
Prior art keywords
mobile client
server
string
identification
client
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201610097505.3A
Other languages
English (en)
Other versions
CN105657699A (zh
Inventor
李靖
韩生余
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
North latitude communication technology Nanjing Co., Ltd.
Original Assignee
CHENGDU BEIWEI HANGXIN NETWORK TECHNOLOGY Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by CHENGDU BEIWEI HANGXIN NETWORK TECHNOLOGY Co Ltd filed Critical CHENGDU BEIWEI HANGXIN NETWORK TECHNOLOGY Co Ltd
Priority to CN201610097505.3A priority Critical patent/CN105657699B/zh
Publication of CN105657699A publication Critical patent/CN105657699A/zh
Application granted granted Critical
Publication of CN105657699B publication Critical patent/CN105657699B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本申请公开了一种数据安全传输方法,包括:在移动客户端生成与所述移动客户端对应的唯一标识;利用服务端的公钥对所述唯一标识进行加密,生成识别串;按照报文格式对所述识别串进行封装,对封装后的识别串进行二次加密,并将加密后的识别串发送至服务端;服务端获取所述移动客户端发送的识别串,并对所述识别串进行解密得到第一唯一标识;服务端获取所述移动客户端的程序信息,生成与所述移动客户端对应的唯一标识;对比所述第一唯一标识和与所述移动客户端对应的唯一标识,若对比结果一致,则通过验证,服务端生成动态3DES加密秘钥和动态3DES解密秘钥,封装到响应报文,并返回至所述移动客户端。

Description

数据安全传输方法
技术领域
本申请涉及通信技术领域,具体地说,涉及一种数据安全传输方法。
背景技术
当前,随着智能移动设备的普及,越来越多的用户信息存储在智能移动设备中,例如,联系人、照片、短信、通话记录、银行卡信息、密保信息等等。移动设备一旦丢失或在信息收发的过程中受到第三方的恶意攻击,就可能泄露用户的个人隐私,甚至威胁到遗失者的财产安全。
因此,需要一种更安全的数据传输解决方案。
发明内容
有鉴于此,本申请所要解决的技术问题是提供了一种数据安全传输方法,其能够利用加密技术,保证移动客户端传输信息的安全性,进而实现信息传输的保密性、完整性、认证性和不可抵赖性。
为了解决上述技术问题,本申请有如下技术方案:
一种数据安全传输方法,其特征在于,包括:
在移动客户端生成与所述移动客户端对应的唯一标识;
利用服务端的公钥对所述唯一标识进行加密,生成识别串;
按照报文格式对所述识别串进行封装,对封装后的识别串进行二次加密,并将加密后的识别串发送至服务端;
服务端获取所述移动客户端发送的识别串,并对所述识别串进行解密得到第一唯一标识;服务端获取所述移动客户端的程序信息,生成与所述移动客户端对应的唯一标识;
对比所述第一唯一标识和与所述移动客户端对应的唯一标识,若对比结果一致,则通过验证,服务端生成动态3DES加密秘钥和动态3DES解密秘钥,封装到响应报文,并返回至所述移动客户端。
优选地,其中:
所述移动客户端为Android客户端,所述在移动客户端生成与所述移动客户端对应的唯一标识,进一步为:
Android客户端根据代码的保存路径获取到classes.dex文件,获得classes.dex文件的循环冗余校验值,对所述循环冗余校验值加上固定的秘钥串,根据SHA1摘要算法生成与移动客户端对应的唯一标识。
优选地,其中:
所述移动客户端为IOS客户端,所述在移动客户端生成与所述移动客户端对应的唯一标识,进一步为:
所述IOS客户端获取资源文件和代码文件,得到文件的循环冗余校验值,对所述循环冗余校验值加上固定的秘钥串,根据SHA1摘要算法生成与移动客户端对应的唯一标识。
优选地,其中:
所述利用服务端的公钥对所述唯一标识进行加密,生成识别串,进一步为:
利用服务端的公钥并使用RSA算法对所述唯一标识进行加密,生成识别串;所述识别串用于对所述移动客户端发布的应用程序版本进行唯一标识。
优选地,其中:
服务端获取所述移动客户端发送的识别串,并对所述识别串进行解密得到第一唯一标识;进一步为:
服务端获取所述移动客户端发送的识别串,利用服务端的私钥和RSA算法对所述识别串进行解密得到第一唯一标识。
优选地,其中:
服务端获取所述移动客户端的程序信息,生成与所述移动客户端对应的唯一标识;进一步为:
服务端根据所述移动客户端传输的应用程序类型和当前程序的版本号,获取服务端配置好的对应移动客户端的循环冗余校验值和秘钥串,对循环冗余校验值加上固定的秘钥串,根据SHA1摘要算法生成与移动客户端对应的唯一标识。
优选地,其中:
所述移动客户端传输业务数据时,利用所述服务端发来的动态3DES加密秘钥对所述业务数据进行加密,并将加密后的业务数据传输到服务端。
优选地,其中:
服务端接收到移动客户端发送的加密的业务数据后,从Session中获取对应移动客户端的3DES解密秘钥,对所述移动客户端发来的加密的数据进行解密。
优选地,其中:
所述服务端对解密后的数据做相应的业务逻辑处理,生成响应报文,对所述响应报文进行3DES加密后传输给所述移动客户端。
优选地,其中:
所述秘钥串配置于所述服务端。
与现有技术相比,本申请所述的方法,达到了如下效果:
第一,本申请所提供的数据安全传输方法,服务端对移动客户端发来的包含唯一标识的识别串进行解密获得第一唯一标识,并根据客户端的程序信息获取到与移动客户端对应的唯一标识,并将第一唯一标识和与移动客户端对应的唯一标识进行比对,对比结果一致,则生成动态3DES加密秘钥和动态3DES解密秘钥,作为与移动端互传加密数据的依据。通过该方法,唯有通过对比验证的客户端方可发送业务数据。
第二,本申请所提供的数据安全传输方法,服务端向验证通过的客户端发送动态3DES加密秘钥和动态3DES解密秘钥。客户端传输业务数据时,利用3DES加密秘钥对待发送的业务数据进行加密,再将加密后的业务数据传输至服务端。服务端接收到客户端发送的加密的业务数据后,从Session中获取对应移动客户端的3DES解密秘钥,对客户端发来的加密数据进行解密。如此方式,有效保证了客户端与服务端之间传输的信息的安全性,有利于防止第三方恶意访问。
附图说明
此处所说明的附图用来提供对本申请的进一步理解,构成本申请的一部分,本申请的示意性实施例及其说明用于解释本申请,并不构成对本申请的不当限定。在附图中:
图1为本发明的所述一种数据安全传输方法流程图。
具体实施方式
如在说明书及权利要求当中使用了某些词汇来指称特定组件。本领域技术人员应可理解,硬件制造商可能会用不同名词来称呼同一个组件。本说明书及权利要求并不以名称的差异来作为区分组件的方式,而是以组件在功能上的差异来作为区分的准则。如在通篇说明书及权利要求当中所提及的“包含”为一开放式用语,故应解释成“包含但不限定于”。“大致”是指在可接收的误差范围内,本领域技术人员能够在一定误差范围内解决所述技术问题,基本达到所述技术效果。此外,“耦接”一词在此包含任何直接及间接的电性耦接手段。因此,若文中描述一第一装置耦接于一第二装置,则代表所述第一装置可直接电性耦接于所述第二装置,或通过其他装置或耦接手段间接地电性耦接至所述第二装置。说明书后续描述为实施本申请的较佳实施方式,然所述描述乃以说明本申请的一般原则为目的,并非用以限定本申请的范围。本申请的保护范围当视所附权利要求所界定者为准。
实施例1
参见图1所示为本申请所述一种数据安全传输方法的具体实施例,本实施例中所述方法包括以下步骤:
步骤101、在移动客户端生成与所述移动客户端对应的唯一标识;
步骤102、利用服务端的公钥对所述唯一标识进行加密,生成识别串;
步骤103、按照报文格式对所述识别串进行封装,对封装后的识别串进行二次加密,并将加密后的识别串发送至服务端;
步骤104、服务端获取所述移动客户端发送的识别串,并对所述识别串进行解密得到第一唯一标识;服务端获取所述移动客户端的程序信息,生成与所述移动客户端对应的唯一标识;
步骤105、对比所述第一唯一标识和与所述移动客户端对应的唯一标识,若对比结果一致,则通过验证,服务端生成动态3DES加密秘钥和动态3DES解密秘钥,封装到响应报文,并返回至所述移动客户端。
上述方法中的移动客户端可以为Android客户端或IOS客户端。
当移动客户端为Android客户端时,上述步骤101进一步为:Android客户端根据代码的保存路径获取到classes.dex文件,获得classes.dex文件的循环冗余校验值,对所述循环冗余校验值加上固定的秘钥串,根据SHA1摘要算法生成与移动客户端对应的唯一标识。
当移动客户端为IOS客户端时,上述步骤101进一步为:IOS客户端获取资源文件和代码文件,得到文件的循环冗余校验值,对所述循环冗余校验值加上固定的秘钥串,根据SHA1摘要算法生成与移动客户端对应的唯一标识。
上述步骤102,进一步为:利用服务端的公钥并使用RSA算法对所述唯一标识进行加密,生成识别串。该识别串能够唯一标识发布的应用程序版本,同时可以防止传输过程中被拦截篡改,同时也可以防否认。
上述步骤103中,采用报文格式对识别串进行封装,报文封装利用应用程序的扩展,增加了应用程序的高内聚低耦合,对加密逻辑进行统一处理,方便程序的维护。
上述步骤104,进一步为:服务端获取移动客户端发送的识别串,利用服务端的私钥和RSA算法对所述识别串进行解密得到第一唯一标识。
上述步骤105,进一步为:服务端根据移动客户端传输的应用程序类型和当前程序的版本号,获取服务端配置好的对应移动客户端的循环冗余校验值和秘钥串,对循环冗余校验值加上固定的秘钥串,根据SHA1摘要算法生成与移动客户端对应的唯一标识。
进一步地,移动客户端传输业务数据时,利用服务端发来的动态3DES加密秘钥对业务数据进行加密,并将加密后的业务数据传输到服务端。
进一步地,服务端接收到移动客户端发送的加密的业务数据后,从Session中获取对应移动客户端的3DES解密秘钥,对移动客户端发来的加密的数据进行解密。
实施例2
以下提供本发明数据安全传输方法的一种应用实施例,以移动客户端为Android客户端为例进行说明。
Android客户端根据ContextWrapper类的getPackageCodePath()方法获取到代码的保存路径,然后获取到classes.dex文件,然后获取文件的循环冗余码校验值(CRC),然后对CRC加上固定的秘钥串(该秘钥串会配置在服务端),根据SHA1摘要算法生成与移动客户端对应的唯一标识。
使用服务端的公钥用RSA算法进行加密生成识别串,该识别串能够唯一标识发布的应用程序版本,同时可以防止传输过程中被拦截篡改,同时也可以防否认。
按照报文格式对识别串进行封装,对封装后的识别串进行二次加密,并将加密后的识别串发送至服务端。
服务端获取到报文中的识别串,用服务端的私钥和RSA算法解密得到客户的唯一标识。服务端根据客户端传输过来的应用程序的类型(Android或IOS)和当前程序的版本号,获取服务端配置好的对应客户端的CRC值和秘钥串,然后对CRC加上固定的秘钥串(该秘钥串会配置在服务端)进行SHA1摘要生成移动端的唯一标识。服务端利用服务端生成的唯一标识和移动端传来的解密后的唯一标识进行比较。如果字符串比对正确,则通过验证,服务端生成动态3DES加密秘钥和动态3DES解密秘钥,封装到响应报文,并返回给客户端。
移动端传输业务数据时,利用动态3DES密钥,对待传输业务数据进行3DES加密,传输到服务端。
服务端接收到移动客户端发送的加密的业务数据后,从Session中获取对应移动客户端的3DES解密秘钥,对所述移动客户端发来的加密的数据进行解密。
服务端对解密后的数据报文做相应的业务逻辑处理,生成响应报文,对响应报文进行3DES加密后传输给所述移动客户端。
如此,则可完成移动客户端与服务端之间的加密数据传输,保证数据传输的安全性。
若移动客户端为IOS客户端时,与上述方法不同的部分在于生成与移动客户端对应的唯一标识的过程。IOS客户端获取所有的资源文件和部分代码文件对其取CRC的值,然后对CRC加上固定的秘钥串(该秘钥串会配置在服务端)进行SHA1摘要生成移动端的唯一标识。
通过以上各实施例可知,本申请存在的有益效果是:
第一,本申请所提供的数据安全传输方法,服务端对移动客户端发来的包含唯一标识的识别串进行解密获得第一唯一标识,并根据客户端的程序信息获取到与移动客户端对应的唯一标识,并将第一唯一标识和与移动客户端对应的唯一标识进行比对,对比结果一致,则生成动态3DES加密秘钥和动态3DES解密秘钥,作为与移动端互传加密数据的依据。通过该方法,唯有通过对比验证的客户端方可发送业务数据。
第二,本申请所提供的数据安全传输方法,服务端向验证通过的客户端发送动态3DES加密秘钥和动态3DES解密秘钥。客户端传输业务数据时,利用3DES加密秘钥对待发送的业务数据进行加密,再将加密后的业务数据传输至服务端。服务端接收到客户端发送的加密的业务数据后,从Session中获取对应移动客户端的3DES解密秘钥,对客户端发来的加密数据进行解密。如此方式,有效保证了客户端与服务端之间传输的信息的安全性,有利于防止第三方恶意访问。
本领域内的技术人员应明白,本申请的实施例可提供为方法、装置、或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
上述说明示出并描述了本申请的若干优选实施例,但如前所述,应当理解本申请并非局限于本文所披露的形式,不应看作是对其他实施例的排除,而可用于各种其他组合、修改和环境,并能够在本文所述发明构想范围内,通过上述教导或相关领域的技术或知识进行改动。而本领域人员所进行的改动和变化不脱离本申请的精神和范围,则都应在本申请所附权利要求的保护范围内。

Claims (7)

1.一种数据安全传输方法,其特征在于,包括:
在移动客户端生成与所述移动客户端对应的唯一标识;
利用服务端的公钥对所述唯一标识进行加密,生成识别串;
按照报文格式对所述识别串进行封装,对封装后的识别串进行二次加密,并将加密后的识别串发送至服务端;
服务端获取所述移动客户端发送的识别串,并对所述识别串进行解密得到第一唯一标识;服务端根据所述移动客户端传输的应用程序类型和当前程序的版本号,获取服务端配置好的对应移动客户端的循环冗余校验值和秘钥串,对循环冗余校验值加上固定的秘钥串,根据SHA1摘要算法生成与所述移动客户端对应的唯一标识;
对比所述第一唯一标识和与所述移动客户端对应的唯一标识,若对比结果一致,则通过验证,服务端生成动态3DES加密秘钥和动态3DES解密秘钥,封装到响应报文,并返回至所述移动客户端;
接收客户端发送的利用3DES加密秘钥进行加密的业务数据,从Session中获取对应移动客户端的3DES解密秘钥,对所述移动客户端发来的加密的数据进行解密。
2.根据权利要求1所述数据安全传输方法,其特征在于,
所述移动客户端为Android客户端,所述在移动客户端生成与所述移动客户端对应的唯一标识,进一步为:
Android客户端根据代码的保存路径获取到classes.dex文件,获得classes.dex文件的循环冗余校验值,对所述循环冗余校验值加上固定的秘钥串,根据SHA1摘要算法生成与移动客户端对应的唯一标识。
3.根据权利要求1所述数据安全传输方法,其特征在于,
所述移动客户端为IOS客户端,所述在移动客户端生成与所述移动客户端对应的唯一标识,进一步为:
所述IOS客户端获取资源文件和代码文件,得到文件的循环冗余校验值,对所述循环冗余校验值加上固定的秘钥串,根据SHA1摘要算法生成与移动客户端对应的唯一标识。
4.根据权利要求1所述数据安全传输方法,其特征在于,
所述利用服务端的公钥对所述唯一标识进行加密,生成识别串,进一步为:
利用服务端的公钥并使用RSA算法对所述唯一标识进行加密,生成识别串;所述识别串用于对所述移动客户端发布的应用程序版本进行唯一标识。
5.根据权利要求1所述数据安全传输方法,其特征在于,
服务端获取所述移动客户端发送的识别串,并对所述识别串进行解密得到第一唯一标识;进一步为:
服务端获取所述移动客户端发送的识别串,利用服务端的私钥和RSA算法对所述识别串进行解密得到第一唯一标识。
6.根据权利要求1所述数据安全传输方法,其特征在于,进一步包括:
所述服务端对解密后的数据做相应的业务逻辑处理,生成响应报文,对所述响应报文进行3DES加密后传输给所述移动客户端。
7.根据权利要求2或3所述数据安全传输方法,其特征在于,
所述秘钥串配置于所述服务端。
CN201610097505.3A 2016-02-22 2016-02-22 数据安全传输方法 Active CN105657699B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201610097505.3A CN105657699B (zh) 2016-02-22 2016-02-22 数据安全传输方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201610097505.3A CN105657699B (zh) 2016-02-22 2016-02-22 数据安全传输方法

Publications (2)

Publication Number Publication Date
CN105657699A CN105657699A (zh) 2016-06-08
CN105657699B true CN105657699B (zh) 2019-03-05

Family

ID=56488626

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201610097505.3A Active CN105657699B (zh) 2016-02-22 2016-02-22 数据安全传输方法

Country Status (1)

Country Link
CN (1) CN105657699B (zh)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110535816A (zh) * 2018-05-24 2019-12-03 广东技术师范学院 一种数据信息安全传输方法
CN110135144B (zh) * 2019-05-20 2020-12-18 北京金山安全软件有限公司 邀请码生成方法、验证方法、装置、电子设备和存储介质
CN110300109B (zh) * 2019-06-28 2022-08-09 合肥高维数据技术有限公司 一种服务端对客户端的管理方法
CN112883367A (zh) * 2021-01-26 2021-06-01 北京高因科技有限公司 触发器数据安全传输方法及装置
CN113469139B (zh) * 2021-07-30 2022-04-05 广州中科智云科技有限公司 无人机边缘侧嵌入式ai芯片的数据安全传输方法及系统

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101964793A (zh) * 2010-10-08 2011-02-02 上海银联电子支付服务有限公司 终端和服务器间的数据传输方法及系统、签到和支付方法
CN102624740A (zh) * 2012-03-30 2012-08-01 奇智软件(北京)有限公司 一种数据交互方法及客户端、服务器
CN103036880A (zh) * 2012-12-12 2013-04-10 华为技术有限公司 网络信息传输方法、设备及系统

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB0419479D0 (en) * 2004-09-02 2004-10-06 Cryptomathic Ltd Data certification methods and apparatus

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101964793A (zh) * 2010-10-08 2011-02-02 上海银联电子支付服务有限公司 终端和服务器间的数据传输方法及系统、签到和支付方法
CN102624740A (zh) * 2012-03-30 2012-08-01 奇智软件(北京)有限公司 一种数据交互方法及客户端、服务器
CN103036880A (zh) * 2012-12-12 2013-04-10 华为技术有限公司 网络信息传输方法、设备及系统

Also Published As

Publication number Publication date
CN105657699A (zh) 2016-06-08

Similar Documents

Publication Publication Date Title
CN103685282B (zh) 一种基于单点登录的身份认证方法
CN105657699B (zh) 数据安全传输方法
CN106304074B (zh) 面向移动用户的身份验证方法和系统
CN106101147B (zh) 一种实现智能设备与远程终端动态加密通讯的方法及系统
EP2868029B1 (en) Key agreement for wireless communication
CN106161359B (zh) 认证用户的方法及装置、注册可穿戴设备的方法及装置
CN111615105B (zh) 信息提供、获取方法、装置及终端
CN105812366B (zh) 服务器、反爬虫系统和反爬虫验证方法
KR101753859B1 (ko) 서버 및 이에 의한 스마트홈 환경의 관리 방법, 스마트홈 환경의 가입 방법 및 스마트 기기와의 통신 세션 연결 방법
CN105656862B (zh) 认证方法及装置
CN110290102A (zh) 基于应用的业务安全系统及方法
EP2680531A1 (en) Key agreement using a key derivation key
CN108809633B (zh) 一种身份认证的方法、装置及系统
CN113395406B (zh) 一种基于电力设备指纹的加密认证方法及系统
WO2013165651A1 (en) Method and system for activation
US20180013832A1 (en) Health device, gateway device and method for securing protocol using the same
CN108509787A (zh) 一种程序认证方法
CN104243452B (zh) 一种云计算访问控制方法及系统
CN102404337A (zh) 数据加密方法和装置
KR20170066607A (ko) 보안 체크 방법, 장치, 단말기 및 서버
CN107948186A (zh) 一种安全认证方法及装置
CN114567470A (zh) 一种基于sdk的多系统下密钥拆分验证系统及方法
CN111740995A (zh) 一种授权认证方法及相关装置
CN106792669A (zh) 基于混合加密算法的移动终端信息加密方法及装置
CN107819766A (zh) 安全认证方法、系统及计算机可读存储介质

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
TR01 Transfer of patent right

Effective date of registration: 20190409

Address after: 210000 North-latitude Communication Mobile Internet Industry Base, No. 1 Chuangzhi Road, Jianye District, Nanjing, Jiangsu Province (1 Building, 2 Floors, North-latitude International Center)

Patentee after: North latitude communication technology Nanjing Co., Ltd.

Address before: 610041 No. 2, 14th Floor, Building No. 66, Fourth Street, Tianfu High-tech Zone, Chengdu City, Sichuan Province

Patentee before: CHENGDU BEIWEI HANGXIN NETWORK TECHNOLOGY CO., LTD.

TR01 Transfer of patent right