CN106209767B - 数据传输方法和系统 - Google Patents

数据传输方法和系统 Download PDF

Info

Publication number
CN106209767B
CN106209767B CN201610454339.8A CN201610454339A CN106209767B CN 106209767 B CN106209767 B CN 106209767B CN 201610454339 A CN201610454339 A CN 201610454339A CN 106209767 B CN106209767 B CN 106209767B
Authority
CN
China
Prior art keywords
terminal
connection request
request instruction
ciphertext
server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201610454339.8A
Other languages
English (en)
Other versions
CN106209767A (zh
Inventor
胡循锋
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
TCL Overseas Electronics Huizhou Ltd
Original Assignee
TCL Overseas Electronics Huizhou Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by TCL Overseas Electronics Huizhou Ltd filed Critical TCL Overseas Electronics Huizhou Ltd
Priority to CN201610454339.8A priority Critical patent/CN106209767B/zh
Publication of CN106209767A publication Critical patent/CN106209767A/zh
Application granted granted Critical
Publication of CN106209767B publication Critical patent/CN106209767B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0478Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload applying multiple layers of encryption, e.g. nested tunnels or encrypting the content with a first key and then with at least a second key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3297Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了一种数据传输方法和系统,该方法包括步骤:当服务器与终端连接后,服务器生成第一连接请求指令,采用预置在加密芯片中的密钥加密第一连接请求指令,得到第一密文并发送给终端;终端采用密钥解密第一密文,得到第一连接请求指令;若第一连接请求指令为合法指令,终端则生成第二连接请求指令,采用密钥加密第二连接请求指令,得到第二密文并发送给服务器;服务器采用密钥解密第二密文,得到第二连接请求指令;若第二连接请求指令合法,服务器则采用密钥加密需要传输的传输数据,并将加密后的传输数据发送给终端。本发明保证了服务器和终端之间数据传输的安全性,防止服务器和终端之间传输的数据被非法篡改。

Description

数据传输方法和系统
技术领域
本发明涉及通信技术领域,尤其涉及一种数据传输方法和系统。
背景技术
随着互联网产品的普及,电视UI(User Interface,用户界面)数据也是由服务器通过远程推送模式发送给电视终端。然而在服务器将传输数据(如UI数据)远程推送给终端过程中,传输数据的安全性得不到保障。目前主要是通过将密钥加入到某一段程序中,使用该程序中的密钥来加密该传输数据,提高传输数据在传输过程中的安全性。但是由于程序容易被非法分子破解,该程序一旦破解,加密传输数据的密钥则会暴露,该传输数据的安全性还是得不到保障。
发明内容
本发明的主要目的在于提供一种数据传输方法和系统,旨在解决服务器和终端在传输数据推送过程中,传输数据安全性得不到保障的技术问题。
为实现上述目的,本发明提供了一种数据传输方法,所述方法包括步骤:
当服务器与终端连接后,所述服务器生成第一连接请求指令,采用预先设置在加密芯片中的密钥加密所述第一连接请求指令,得到第一密文,并将所述第一密文发送给所述终端;
所述终端接收所述第一密文,采用所述密钥解密所述第一密文,得到所述第一连接请求指令;
若所述第一连接请求指令为合法指令,所述终端则生成第二连接请求指令,采用所述密钥加密所述第二连接请求指令,得到第二密文,并将所述第二密文发送给所述服务器;
所述服务器接收所述第二密文,采用所述密钥解密所述第二密文,得到所述第二连接请求指令;
若所述第二连接请求指令合法,所述服务器则采用所述密钥加密需要传输的传输数据,并将加密后的所述传输数据发送给所述终端。
优选地,所述若所述第二连接请求指令合法,所述服务器则采用所述密钥加密需要传输的传输数据,并将加密后的所述传输数据发送给所述终端的步骤之后,还包括:
所述终端接收加密后的所述传输数据,采用所述密钥解密所述加密后的所述传输数据;
若解密所得的传输数据为合法数据,所述终端则根据所述传输数据进行逻辑处理;
若解密所得的传输数据为非法数据,所述终端则断开与所述服务器的连接。
优选地,所述当服务器与终端连接后,所述服务器生成第一连接请求指令,采用预先设置在加密芯片中的密钥加密所述第一连接请求指令,得到第一密文,并将所述第一密文发送给所述终端的步骤包括:
当服务器与终端连接后,所述服务器生成包含第一标识值的第一连接请求指令;
所述服务器按照预设规律更新所述第一标识值,并将所述服务器当前时间转换成时间戳,记为第一时间戳,并将所述第一时间戳添加至所述第一连接请求指令中;
所述服务器采用预先设置在加密芯片中的密钥加密所述第一连接请求指令,得到第一密文,并将所述第一密文发送给所述终端。
优选地,所述终端接收所述第一密文,采用所述密钥解密所述第一密文,得到所述第一连接请求指令的步骤包括:
所述终端接收所述第一密文,采用所述密钥解密所述第一密文,得到所述第一密文中的第一标识值和第一时间戳;
所述若所述第一连接请求指令为合法指令,所述终端则生成第二连接请求指令,采用所述密钥加密所述第二连接请求指令,得到第二密文,并将所述第二密文发送给所述服务器的步骤包括:
若所述第一标识值大于所述终端所读取的第二标识值,且所述第一时间戳减去所述终端所读取的第二时间戳之间的差值在预设范围内,所述终端则生成第二连接请求指令,采用所述密钥加密所述第二连接请求指令,得到第二密文,并将所述第二密文发送给所述服务器。
优选地,所述终端接收所述第一密文,采用所述密钥解密所述第一密文,得到所述第一连接请求指令的步骤之后,还包括:
所述终端判断所述第一连接请求指令的合法性;
若所述第一连接请求指令为非法指令,所述终端则进入非工作模式,防止所述终端中的加密芯片被破解。
此外,为实现上述目的,本发明还提供数据传输系统,所述数据传输系统包括服务器和终端;
所述服务器包括第一加密模块,用于当与所述终端连接后,生成第一连接请求指令,采用预先设置在加密芯片中的密钥加密所述第一连接请求指令,得到第一密文,并将所述第一密文发送给所述终端;
所述终端包括:
第一解密模块,用于接收所述第一密文,采用所述密钥解密所述第一密文,得到所述第一连接请求指令;
第二加密模块,用于若所述第一连接请求指令为合法指令则生成第二连接请求指令,采用所述密钥加密所述第二连接请求指令,得到第二密文,并将所述第二密文发送给所述服务器;
所述服务器还包括第二解密模块,用于接收所述第二密文,采用所述密钥解密所述第二密文,得到所述第二连接请求指令;
所述第一加密模块还用于若所述第二连接请求指令合法,则采用所述密钥加密需要传输的传输数据,并将加密后的所述传输数据发送给所述终端。
优选地,所述第一解密模块还用于接收加密后的所述传输数据,采用所述密钥解密所述加密后的所述传输数据;
所述终端还包括:
数据处理模块,用于若解密所得的传输数据为合法数据,则根据所述传输数据进行逻辑处理;
断开模块,用于若解密所得的传输数据为非法数据,则断开与所述服务器的连接。
优选地,所述第一加密模块包括:
生成单元,用于当与终端连接后,生成包含第一标识值的第一连接请求指令;
指令处理单元,用于按照预设规律更新所述第一标识值,并将所述服务器当前时间转换成时间戳,记为第一时间戳,并将所述第一时间戳添加至所述第一连接请求指令中;
加密单元,用于采用预先设置在加密芯片中的密钥加密所述第一连接请求指令,得到第一密文,并将所述第一密文发送给所述终端。
优选地,所述第一解密模块还用于接收所述第一密文,采用所述密钥解密所述第一密文,得到所述第一密文中的第一标识值和第一时间戳;
所述第二加密模块还用于若所述第一标识值大于所述终端所读取的第二标识值,且所述第一时间戳减去所述终端所读取的第二时间戳之间的差值在预设范围内,则生成第二连接请求指令,采用所述密钥加密所述第二连接请求指令,得到第二密文,并将所述第二密文发送给所述服务器。
优选地,所述终端还包括:
判断模块,用于判断所述第一连接请求指令的合法性;
进入模块,用于若所述第一连接请求指令为非法指令,则进入非工作模式,防止所述终端中的加密芯片被破解。
本发明通过预先在所述服务器和所述终端中的加密芯片中设置密钥,即使非法分子破解了终端程序和/或破解了服务器程序,也无法得到所述终端和所述服务器加密芯片中的密钥。因此,即使传输数据在传输过程中被非法分子截取,非法分子也无法得到加密传输数据的密钥解密所述传输数据。保证了服务器和终端之间数据传输的安全性,防止服务器和终端之间传输的数据被非法篡改。
附图说明
图1为本发明服务器和终端的结构示意图;
图2为本发明数据传输方法第一实施例的流程示意图;
图3为本发明数据传输方法第二实施例的流程示意图;
图4为本发明数据传输系统第一实施例的功能模块示意图;
图5为本发明数据传输系统第二实施例的功能模块示意图。
本发明目的的实现、功能特点及优点将结合实施例,参照附图做进一步说明。
具体实施方式
应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
本发明提供一种数据传输方法。
参照图1,图1为本发明服务器和终端的结构示意图。
由所述图1可知,所述服务器10与所述终端20连接,所述服务器10由服务器程序和服务器安全模块组成,所述服务器程序与所述服务器安全模块连接;所述终端20由终端程序和终端安全模块组成,所述终端程序与所述终端安全模块连接,所述服务器程序与所述终端程序连接。所述服务器安全模块和所述终端安全模块由MCU(Microcontroller Unit,微控制单元)和加密芯片组成。所述终端20包括但不限于电视、个人计算机等。
基于所述服务器10和终端20的结构示意图提出数据传输方法和装置各个实施例。
参照图2,图2为本发明数据传输方法第一实施例的流程示意图。
在本实施例中,以进行用户界面UI(User Interface,用户界面)数据的传输为例进行说明,所述数据传输方法包括:
步骤S10,当服务器10与终端20连接后,所述服务器10生成第一连接请求指令,采用预先设置在加密芯片中的密钥加密所述第一连接请求指令,得到第一密文,并将所述第一密文发送给所述终端20;
当服务器10接收到终端20的连接指令时,所述服务器10与所述终端20建立通讯连接。当所述服务器10与所述终端20连接后,所述服务器10生成第一连接请求指令。当所述服务器10生成第一连接请求指令后,所述服务器10采用预设设置在所述加密芯片中的密钥加密所述第一连接请求指令,得到第一密文,并将所述第一密文发送给所述终端20。需要说明的是,在所述服务器10和所述终端20在出厂时,分别在所述服务器安全模块和所述终端安全模块的加密芯片中烧录密钥,使所述密钥存在于所述服务器安全模块和所述终端安全模块的加密芯片中。
进一步地,所述步骤S10包括:
步骤a,当服务器10与终端20连接后,所述服务器10生成包含第一标识值的第一连接请求指令;
当所述服务器10与所述终端20连接后,所述服务器10中的服务器程序获取所述服务器10的当前时间,并将所述当前时间发送给所述服务器10中的服务器安全模块,所述服务器安全模块生成包含第一标识值的第一连接请求指令,其中,所述标识值为所述服务器10与所述终端20上一次通讯时,所述服务器10更新的标识值。
步骤b,所述服务器10按照预设规律更新所述第一标识值,并将所述服务器10当前时间转换成时间戳,记为第一时间戳,并将所述第一时间戳添加至所述第一连接请求指令中;
当所述服务器安全模块生成包含第一标识值的第一连接请求指令时,所述服务器安全模块按照预设规律更新所述第一连接请求指令中的第一标识值,并将所获取的当前时间转换成4字节的数据作为时间戳,记为第一时间戳,并将所述第一时间戳添加至所述第一连接请求指令中。所述服务器安全模块将更新后的所述第一标识值和所述第一时间戳存储至MCU的存储区间中。在本实施例中,在将所述当前时间转换成时间戳的过程中,并不一定要将所述当前时间转换成4字节的数据作为时间戳,也可以将所述当前时间转换成2字节或者6字节等字节的数据作为时间戳。所述预设规律为将所述第一标识值的数值加1,如若所述服务器安全模块读取到所述第一标识值为2时,则将所述第一标识值更新为3。需要说明的是,所述预设规律包括但不限于将所述第一标识值的数值加1,也可以将所述第一标识值的数值加2,或者将所述第一标识值按照其它可以区分第一连接请求指令的规律更新所述第一标识值。
步骤c,所述服务器10采用预先设置在加密芯片中的密钥加密所述第一连接请求指令,得到第一密文,并将所述第一密文发送给所述终端20。
所述服务器10中的服务器安全模块采用预先设置在所述加密芯片中的密钥加密所述第一连接请求指令,得到第一密文,并将所述第一密文发送给所述服务器10的服务器程序,由所述服务器程序将所述第一密文发送给所述终端20。
步骤S20,所述终端20接收所述第一密文,采用所述密钥解密所述第一密文,得到所述第一连接请求指令;
步骤S30,若所述第一连接请求指令为合法指令,所述终端20则生成第二连接请求指令,采用所述密钥加密所述第二连接请求指令,得到第二密文,并将所述第二密文发送给所述服务器10;
此时,第二连接请求指令为UI数据请求指令,所述终端20接收所述服务器10发送的所述第一密文,采用预先设置在所述加密芯片中的密钥解密所述第一密文,得到所述第一密文中的第一连接请求指令。
当所述终端20得到所述第一密文中的第一连接请求指令时,所述终端20判断所述第一连接请求指令的合法性。若所述第一连接请求指令为合法指令,所述终端20则生成UI数据请求指令,采用预先设置在所述加密芯片中的密钥加密所述第二连接请求指令,得到第二密文,并将所述第二密文发送给所述服务器10。
进一步地,所述步骤S20包括:
步骤d,所述终端20接收所述第一密文,采用所述密钥解密所述第一密文,得到所述第一密文中的第一标识值和第一时间戳;
当所述终端20中的终端程序接收到所述服务器程序发送的第一密文时,所述终端程序将所述第一密文发送给所述终端20中的终端安全模块。当所述终端安全模块接收到所述第一密文时,所述终端安全模块采用预先设置在所述加密芯片中密钥解密所述第一密文,得到所述第一连接请求指令中的第一标识值和第一时间戳。
所述步骤S30包括:
步骤e,若所述第一标识值大于所述终端20所读取的第二标识值,且所述第一时间戳减去所述终端20所读取的第二时间戳之间的差值在预设范围内,所述终端20则生成第二连接请求指令,采用所述密钥加密所述第二连接请求指令,得到第二密文,并将所述第二密文发送给所述服务器10。
所述终端安全模块读取MCU存储区间所存储的第二标识值和第二时间戳。所述第二标识值为所述终端20上一次与所述服务器10进行通讯时所更新的标识值,所述第二时间戳为所述终端20上一次与所述服务器10进行通讯时所生成的时间戳。当所述终端安全模块得到所述第一标识值和所述第一时间戳时,所述终端安全模块将所述第一标识值和所读取的第二标识值进行对比,同时将所述第一时间戳和所读取的第二时间戳进行对比。若所述第一标识值大于所读取的第二标识值,且所述第一时间戳减去所读取的第二时间戳之间的差值在预设范围内,所述终端安全模块则判定所述第一连接请求指令为合法指令,所述终端安全模块则进入准备状态。所述预设时间可以根据具体情况而设置,如设置为5分钟,10分钟等。
当所述终端安全模块进入准备状态后,当所述终端程序接收到第二连接请求指令时,所述终端程序将所接收的第二连接请求指令和所述终端20当前时间发送给所述终端安全模块。所述终端安全模块按照所述预设规律更新所述第一标识值,将更新后第一标识值作第三标识值。所述终端安全模块将所述第三标识值和所述第一标识值组合成新的标识值,将所述终端20的当前时间转换成4字节的数据作为时间戳,记为第三时间戳,并将所述第三标识值和所述第三时间戳存储至MCU存储区间中。所述终端安全模块将所述第三标识值和所述第三时间戳添加至所述第二连接请求指令中,形成新的第二连接请求指令。当所述终端安全模块形成新的第二连接请求指令时,所述终端安全模块采用所述加密芯片中的密钥加密所述新的第二连接请求指令,得到第二密文,并将所述第二密文发送所述终端程序,由所述终端程序将所述第二密文发送给所述服务器10。
步骤S40,所述服务器10接收所述第二密文,采用所述密钥解密所述第二密文,得到所述第二连接请求指令;
步骤S50,若所述第二连接请求指令合法,所述服务器10则采用所述密钥加密所需传输的传输数据,并将加密后的所述传输数据发送给所述终端20。
其中,所需传输的传输数据可以是服务器10根据UI数据请求指令生成的,也可以是预先存储的需要传输的数据。本发明中需传输的传输数据可以是服务器10根据UI数据请求指令生成的。
所述服务器10接收所述终端20所发送的第二密文,采用预先设置在所述加密芯片中的密钥解密所述第二密文,得到所述第二连接请求指令。
若所述服务器10所接收的第二连接请求指令为合法指令,所述服务器10则根据所述第二连接请求指令生成对应的传输数据,采用预先设置在所述加密芯片中的密钥加密所述传输数据,得到加密后的传输数据,并将加密后的所述传输数据发送给所述终端20。
进一步地,当所述服务器10得到所述第二连接请求指令时,所述服务器10判断所述第二连接请求指令的合法性。即当所述服务器安全模块得到所述第二连接请求指令时,所述服务器安全模块采用预先设置在所述加密芯片中的密钥解密所述第二连接请求指令,得到所述第二连接请求指令中的第一标识值、第三标识值和第三时间戳,根据所述第一标识值判断发送所述第二连接请求指令的终端20是否为接收所述第一连接请求指令的终端20。若所述第二连接请求指令中的第一标识值与所述第一连接请求指令中的第一标识值一致,所述服务器安全模块则判定发送所述第二连接请求指令的终端20与接收所述第一连接请求指令的终端20为同一终端20,所述服务器安全模块则将所述第一标识值和所述第三标识值进行对比,并读取所述MCU存储区间所存储的第一时间戳,同时将所述第三时间戳和所读取的第一时间戳进行对比。
若所述第三标识值大于所述第一标识值,且所述第三时间戳减去所读取的第一时间戳之间的差值在所述预设范围内,所述服务器安全模块则判定所述第二连接请求指令为合法指令,所述服务器安全模块则将所述第二连接请求指令中除所述第一标识值、第三标识值和第三时间戳之外的数据发送给所述服务器程序。所述服务器程序对所述第二连接请求指令中除所述第一标识值、第三标识值和第三时间戳之外的数据进行逻辑处理,生成对应的传输数据,并将所生成的传输数据和当前时间发送给所述服务器安全模块。所述服务器安全模块按照所述预设规律更新所述第三标识值,记为第四标识值,并将当前时间转换成第四时间戳,将所述第四标识值和所述第四时间戳添加至所述传输数据中,采用预先设置在所述加密芯片中的密钥加密所述传输数据,并将加密后的所述传输数据通过所述服务器程序发送给所述终端20。
若所述第二连接请求指令中的第一标识值与所述第一连接请求指令中的第一标识值不一致,所述服务器安全模块则判定发送所述第二连接请求指令的终端20与接收所述第一连接请求指令的终端20为不同终端20,所述服务器安全模块则通知所述服务器程序断开与所述终端20的连接。
若所述第三标识值小于或者等于所述第一标识值,和/或所述第三时间戳减去所读取的第一时间戳之间的差值未在所述预设范围内,所述服务器安全模块则判定所述第二连接请求指令为非法指令,如网络恶意的外挂指令,所述服务器安全模块则通知所述服务器程序断开与所述终端20的连接。
本实施例通过在所述服务器10和所述终端20设置加密芯片,并在所述服务器10和所述终端20出厂前,分别在所述服务器10和所述终端20中的加密芯片中设置密钥,即使非法分子破解了终端程序和/或破解了服务器程序,也无法得到所述终端20和所述服务器10加密芯片中的密钥。因此,即使传输数据在传输过程中被非法分子截取,非法分子也无法得到加密传输数据的密钥解密所述传输数据。保证了服务器10和终端20之间数据传输的安全性,防止服务器10和终端20之间传输的数据被非法篡改。
参照图3,图3为本发明数据传输方法第二实施例的流程示意图,基于第一实施例提出本发明数据传输方法的第二实施例。
在本实施例中,所述数据传输方法还包括:
步骤S60,所述终端20接收加密后的所述传输数据,采用所述密钥解密所述加密后的所述传输数据;
步骤S70,若解密所得的传输数据为合法数据,所述终端20则根据所述传输数据进行逻辑处理;
步骤S80,若解密所得的传输数据为非法数据,所述终端20则断开与所述服务器10的连接。
所述终端20接收所述服务器10发送的加密后的所述传输数据,采用预先设置在所述加密芯片中的密钥解密所述加密后的所述传输数据。当所述终端20得到解密后的所述传输数据时,所述终端20判断解密后所得的传输数据的合法性。若解密所得的传输数据为合法数据,所述终端20则根据所述传输数据进行逻辑处理;若解密所得的传输数据为非法数据,所述终端20则断开与所述服务器10的连接。
具体地,当所述终端程序接收到所述服务器10发送的加密后的所述传输数据时,所述终端程序将所述加密后的所述传输数据发送给所述终端安全模块。所述终端安全模块采用预先设置在所述加密芯片中的密钥解密所述加密后的所述传输数据,得到所述传输数据中的第四标识值和第四时间戳,并读取所述MCU存储区间中的第三标识值和第三时间戳,将所述第四标识值和所读取第三标识值进行对比,同时将所述第四时间戳和所读取的第三时间戳进行对比。
若所述第四标识值大于所述第三标识值,且所述第四时间戳减去所述第三时间戳之间的差值在所述预设范围内,所述终端安全模块则判定所述传输数据为合法数据,则根据所述传输数据进行逻辑处理。若所述第四标识值小于或者等于所述第三标识值,和/或所述第四时间戳减去所述第三时间戳之间的差值未在所述预设范围内,所述终端安全模块则判定所述传输数据为非法数据,所述终端安全模块则通知所述终端程序断开与所述服务器10的连接。
进一步地,所述数据传输方法还包括:
步骤f,所述终端20判断所述第一连接请求指令的合法性;
步骤g,若所述第一连接请求指令为非法指令,所述终端20则进入非工作模式,防止所述终端20中的加密芯片被破解。
当所述终端20接收到所述服务器10发送的第一连接请求指令时,所述终端20判断所述第一连接请求指令的合法性。若所述第一连接请求指令为非法指令,如网络恶意指令,所述终端20则进入非工作模式,不响应所述非法的第一连接请求指令,防止所述终端20中的加密芯片被破解。即当所述第一连接请求指令中的第一标识值小于或者等于所述终端安全模块所读取的第二标识值,和/或所述第一连接请求指令中的第一时间戳减去所述终端安全模块所读取的第二时间戳之间的差值未在预设范围内时,所述终端20中的终端安全模块判定所述第一连接请求指令为非法指令,所述终端安全模块则进入非工作模式,防止所述终端20安全模式中的加密芯片被破解,防止非法分子盗用所述加密芯片。
本实施例通过当所述终端20接收到所述服务器10发送的传输数据后,再次根据标识值和时间戳判断所述传输数据的合法性,进一步地提高了服务器10和终端20之间数据传输的安全性。
本发明进一步提供一种数据传输系统。
参照图4,图4为本发明数据传输系统的第一实施例的功能模块示意图。
在本实施例中,以进行用户界面UI(User Interface,用户界面)数据的传输为例进行说明,所述数据传输系统包括服务器10和终端20;
所述服务器10包括第一加密模块11,用于当与所述终端20连接后,生成第一连接请求指令,采用预先设置在加密芯片中的密钥加密所述第一连接请求指令,得到第一密文,并将所述第一密文发送给所述终端20;
当服务器10接收到终端20的连接指令时,所述服务器10与所述终端20建立通讯连接。当所述服务器10与所述终端20连接后,所述服务器10生成第一连接请求指令。当所述服务器10生成第一连接请求指令后,所述服务器10采用预设设置在所述加密芯片中的密钥加密所述第一连接请求指令,得到第一密文,并将所述第一密文发送给所述终端20。需要说明的是,在所述服务器10和所述终端20在出厂时,分别在所述服务器安全模块和所述终端安全模块的加密芯片中烧录密钥,使所述密钥存在于所述服务器安全模块和所述终端安全模块的加密芯片中。
进一步地,所述第一加密模块11包括:
生成单元,用于当与终端20连接后,生成包含第一标识值的第一连接请求指令;
当所述服务器10与所述终端20连接后,所述服务器10中的服务器程序获取所述服务器10的当前时间,并将所述当前时间发送给所述服务器10中的服务器安全模块,所述服务器安全模块生成包含第一标识值的第一连接请求指令,其中,所述标识值为所述服务器10与所述终端20上一次通讯时,所述服务器10更新的标识值。
指令处理单元,用于按照预设规律更新所述第一标识值,并将所述服务器10当前时间转换成时间戳,记为第一时间戳,并将所述第一时间戳添加至所述第一连接请求指令中;
当所述服务器安全模块生成包含第一标识值的第一连接请求指令时,所述服务器安全模块按照预设规律更新所述第一连接请求指令中的第一标识值,并将所获取的当前时间转换成4字节的数据作为时间戳,记为第一时间戳,并将所述第一时间戳添加至所述第一连接请求指令中。所述服务器安全模块将更新后的所述第一标识值和所述第一时间戳存储至MCU的存储区间中。在本实施例中,在将所述当前时间转换成时间戳的过程中,并不一定要将所述当前时间转换成4字节的数据作为时间戳,也可以将所述当前时间转换成2字节或者6字节等字节的数据作为时间戳。所述预设规律为将所述第一标识值的数值加1,如若所述服务器安全模块读取到所述第一标识值为2时,则将所述第一标识值更新为3。需要说明的是,所述预设规律包括但不限于将所述第一标识值的数值加1,也可以将所述第一标识值的数值加2,或者将所述第一标识值按照其它可以区分第一连接请求指令的规律更新所述第一标识值。
加密单元,用于采用预先设置在加密芯片中的密钥加密所述第一连接请求指令,得到第一密文,并将所述第一密文发送给所述终端20。
所述服务器10中的服务器安全模块采用预先设置在所述加密芯片中的密钥加密所述第一连接请求指令,得到第一密文,并将所述第一密文发送给所述服务器10的服务器程序,由所述服务器程序将所述第一密文发送给所述终端20。
所述终端20包括:
第一解密模块21,用于接收所述第一密文,采用所述密钥解密所述第一密文,得到所述第一连接请求指令;
第二加密模块22,用于若所述第一连接请求指令为合法指令则生成第二连接请求指令,采用所述密钥加密所述第二连接请求指令,得到第二密文,并将所述第二密文发送给所述服务器10;
所述终端20接收所述服务器10发送的所述第一密文,采用预先设置在所述加密芯片中的密钥解密所述第一密文,得到所述第一密文中的第一连接请求指令。
当所述终端20得到所述第一密文中的第一连接请求指令时,所述终端20判断所述第一连接请求指令的合法性。若所述第一连接请求指令为合法指令,所述终端20则生成第二连接请求指令,采用预先设置在所述加密芯片中的密钥加密所述第二连接请求指令,得到第二密文,并将所述第二密文发送给所述服务器10。其中,所述第二连接请求指令为UI数据请求指令。
进一步地,所述第一解密模块21还用于接收所述第一密文,采用所述密钥解密所述第一密文,得到所述第一密文中的第一标识值和第一时间戳;
当所述终端20中的终端程序接收到所述服务器程序发送的第一密文时,所述终端程序将所述第一密文发送给所述终端20中的终端安全模块。当所述终端安全模块接收到所述第一密文时,所述终端安全模块采用预先设置在所述加密芯片中密钥解密所述第一密文,得到所述第一连接请求指令中的第一标识值和第一时间戳。
所述第二加密模块22还用于若所述第一标识值大于所述终端20所读取的第二标识值,且所述第一时间戳减去所述终端20所读取的第二时间戳之间的差值在预设范围内,则生成第二连接请求指令,采用所述密钥加密所述第二连接请求指令,得到第二密文,并将所述第二密文发送给所述服务器10。
所述终端安全模块读取MCU存储区间所存储的第二标识值和第二时间戳。所述第二标识值为所述终端20上一次与所述服务器10进行通讯时所更新的标识值,所述第二时间戳为所述终端20上一次与所述服务器10进行通讯时所生成的时间戳。当所述终端安全模块得到所述第一标识值和所述第一时间戳时,所述终端安全模块将所述第一标识值和所读取的第二标识值进行对比,同时将所述第一时间戳和所读取的第二时间戳进行对比。若所述第一标识值大于所读取的第二标识值,且所述第一时间戳减去所读取的第二时间戳之间的差值在预设范围内,所述终端安全模块则判定所述第一连接请求指令为合法指令,所述终端安全模块则进入准备状态。所述预设时间可以根据具体情况而设置,如设置为5分钟,10分钟等。
当所述终端安全模块进入准备状态后,当所述终端程序接收到第二连接请求指令时,所述终端程序将所接收的第二连接请求指令和所述终端20当前时间发送给所述终端安全模块。所述终端安全模块按照所述预设规律更新所述第一标识值,将更新后第一标识值作第三标识值。所述终端安全模块将所述第三标识值和所述第一标识值组合成新的标识值,将所述终端20的当前时间转换成4字节的数据作为时间戳,记为第三时间戳,并将所述第三标识值和所述第三时间戳存储至MCU存储区间中。所述终端安全模块将所述第三标识值和所述第三时间戳添加至所述第二连接请求指令中,形成新的第二连接请求指令。当所述终端安全模块形成新的第二连接请求指令时,所述终端安全模块采用所述加密芯片中的密钥加密所述新的第二连接请求指令,得到第二密文,并将所述第二密文发送所述终端程序,由所述终端程序将所述第二密文发送给所述服务器10。
所述服务器10还包括第二解密模块12,用于接收所述第二密文,采用所述密钥解密所述第二密文,得到所述第二连接请求指令;
所述第一加密模块11还用于若所述第二连接请求指令合法,则采用所述密钥加密需要传输的传输数据,并将加密后的所述传输数据发送给所述终端20。
其中所,需传输的传输数据可以是服务器10根据UI数据请求指令生成的,也可以是预先存储的需要传输的数据。本发明中需传输的传输数据可以是服务器10根据UI数据请求指令生成的。
所述服务器10接收所述终端20所发送的第二密文,采用预先设置在所述加密芯片中的密钥解密所述第二密文,得到所述第二连接请求指令。
若所述服务器10所接收的第二连接请求指令为合法指令,所述服务器10则根据所述第二连接请求指令生成对应的传输数据,采用预先设置在所述加密芯片中的密钥加密所述传输数据,得到加密后的传输数据,并将加密后的所述传输数据发送给所述终端20。
进一步地,当所述服务器10得到所述第二连接请求指令时,所述服务器10判断所述第二连接请求指令的合法性。即当所述服务器安全模块得到所述第二连接请求指令时,所述服务器安全模块采用预先设置在所述加密芯片中的密钥解密所述第二连接请求指令,得到所述第二连接请求指令中的第一标识值、第三标识值和第三时间戳,根据所述第一标识值判断发送所述第二连接请求指令的终端20是否为接收所述第一连接请求指令的终端20。若所述第二连接请求指令中的第一标识值与所述第一连接请求指令中的第一标识值一致,所述服务器安全模块则判定发送所述第二连接请求指令的终端20与接收所述第一连接请求指令的终端20为同一终端20,所述服务器安全模块则将所述第一标识值和所述第三标识值进行对比,并读取所述MCU存储区间所存储的第一时间戳,同时将所述第三时间戳和所读取的第一时间戳进行对比。
若所述第三标识值大于所述第一标识值,且所述第三时间戳减去所读取的第一时间戳之间的差值在所述预设范围内,所述服务器安全模块则判定所述第二连接请求指令为合法指令,所述服务器安全模块则将所述第二连接请求指令中除所述第一标识值、第三标识值和第三时间戳之外的数据发送给所述服务器程序。所述服务器程序对所述第二连接请求指令中除所述第一标识值、第三标识值和第三时间戳之外的数据进行逻辑处理,生成对应的传输数据,并将所生成的传输数据和当前时间发送给所述服务器安全模块。所述服务器安全模块按照所述预设规律更新所述第三标识值,记为第四标识值,并将当前时间转换成第四时间戳,将所述第四标识值和所述第四时间戳添加至所述传输数据中,采用预先设置在所述加密芯片中的密钥加密所述传输数据,并将加密后的所述传输数据通过所述服务器程序发送给所述终端20。
若所述第二连接请求指令中的第一标识值与所述第一连接请求指令中的第一标识值不一致,所述服务器安全模块则判定发送所述第二连接请求指令的终端20与接收所述第一连接请求指令的终端20为不同终端20,所述服务器安全模块则通知所述服务器程序断开与所述终端20的连接。
若所述第三标识值小于或者等于所述第一标识值,和/或所述第三时间戳减去所读取的第一时间戳之间的差值未在所述预设范围内,所述服务器安全模块则判定所述第二连接请求指令为非法指令,如网络恶意的外挂指令,所述服务器安全模块则通知所述服务器程序断开与所述终端20的连接。
本实施例通过在所述服务器10和所述终端20设置加密芯片,并在所述服务器10和所述终端20出厂前,分别在所述服务器10和所述终端20中的加密芯片中设置密钥,即使非法分子破解了终端程序和/或破解了服务器程序,也无法得到所述终端20和所述服务器10加密芯片中的密钥。因此,即使传输数据在传输过程中被非法分子截取,非法分子也无法得到加密传输数据的密钥解密所述传输数据。保证了服务器10和终端20之间数据传输的安全性,防止服务器10和终端20之间传输的数据被非法篡改。
参照图5,图5为本发明数据传输系统的第二实施例的功能模块示意图,基于第一实施例提出本发明数据传输系统的第二实施例。
在本实施例中,所述第一解密模块21还用于接收加密后的所述传输数据,采用所述密钥解密所述加密后的所述传输数据;
所述终端20还包括:
数据处理模块23,用于若解密所得的传输数据为合法数据,则根据所述传输数据进行逻辑处理;
断开模块24,用于若解密所得的传输数据为非法数据,则断开与所述服务器10的连接。
所述终端20接收所述服务器10发送的加密后的所述传输数据,采用预先设置在所述加密芯片中的密钥解密所述加密后的所述传输数据。当所述终端20得到解密后的所述传输数据时,所述终端20判断解密后所得的传输数据的合法性。若解密所得的传输数据为合法数据,所述终端20则根据所述传输数据进行逻辑处理;若解密所得的传输数据为非法数据,所述终端20则断开与所述服务器10的连接。
具体地,当所述终端程序接收到所述服务器10发送的加密后的所述传输数据时,所述终端程序将所述加密后的所述传输数据发送给所述终端安全模块。所述终端安全模块采用预先设置在所述加密芯片中的密钥解密所述加密后的所述传输数据,得到所述传输数据中的第四标识值和第四时间戳,并读取所述MCU存储区间中的第三标识值和第三时间戳,将所述第四标识值和所读取第三标识值进行对比,同时将所述第四时间戳和所读取的第三时间戳进行对比。
若所述第四标识值大于所述第三标识值,且所述第四时间戳减去所述第三时间戳之间的差值在所述预设范围内,所述终端安全模块则判定所述传输数据为合法数据,则根据所述传输数据进行逻辑处理。若所述第四标识值小于或者等于所述第三标识值,和/或所述第四时间戳减去所述第三时间戳之间的差值未在所述预设范围内,所述终端安全模块则判定所述传输数据为非法数据,所述终端安全模块则通知所述终端程序断开与所述服务器10的连接。
进一步地,所述终端20还包括:
判断模块,用于判断所述第一连接请求指令的合法性;
进入模块,用于若所述第一连接请求指令为非法指令,则进入非工作模式,防止所述终端20中的加密芯片被破解。
当所述终端20接收到所述服务器10发送的第一连接请求指令时,所述终端20判断所述第一连接请求指令的合法性。若所述第一连接请求指令为非法指令,如网络恶意指令,所述终端20则进入非工作模式,不响应所述非法的第一连接请求指令,防止所述终端20中的加密芯片被破解。即当所述第一连接请求指令中的第一标识值小于或者等于所述终端安全模块所读取的第二标识值,和/或所述第一连接请求指令中的第一时间戳减去所述终端安全模块所读取的第二时间戳之间的差值未在预设范围内时,所述终端20中的终端安全模块判定所述第一连接请求指令为非法指令,所述终端安全模块则进入非工作模式,防止所述终端20安全模式中的加密芯片被破解,防止非法分子盗用所述加密芯片。
本实施例通过当所述终端20接收到所述服务器10发送的传输数据后,再次根据标识值和时间戳判断所述传输数据的合法性,进一步地提高了服务器10和终端20之间数据传输的安全性。
需要说明的是,在本文中,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者系统不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者系统所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括该要素的过程、方法、物品或者系统中还存在另外的相同要素。
上述本发明实施例序号仅仅为了描述,不代表实施例的优劣。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到上述实施例方法可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质(如ROM/RAM、磁碟、光盘)中,包括若干指令用以使得一台终端设备(可以是手机,计算机,服务器,空调器,或者网络设备等)执行本发明各个实施例所述的方法。
以上仅为本发明的优选实施例,并非因此限制本发明的专利范围,凡是利用本发明说明书及附图内容所作的等效结构或等效流程变换,或直接或间接运用在其他相关的技术领域,均同理包括在本发明的专利保护范围内。

Claims (8)

1.一种数据传输方法,其特征在于,所述数据传输方法包括以下步骤:
当服务器与终端连接后,所述服务器生成第一连接请求指令,采用预先设置在加密芯片中的密钥加密所述第一连接请求指令,得到第一密文,并将所述第一密文发送给所述终端;
所述终端接收所述第一密文,采用所述密钥解密所述第一密文,得到所述第一连接请求指令;
若所述第一连接请求指令为合法指令,所述终端则生成第二连接请求指令,采用所述密钥加密所述第二连接请求指令,得到第二密文,并将所述第二密文发送给所述服务器;
所述服务器接收所述第二密文,采用所述密钥解密所述第二密文,得到所述第二连接请求指令;
若所述第二连接请求指令合法,所述服务器则采用所述密钥加密需要传输的传输数据,并将加密后的所述传输数据发送给所述终端;
其中,所述当服务器与终端连接后,所述服务器生成第一连接请求指令,采用预先设置在加密芯片中的密钥加密所述第一连接请求指令,得到第一密文,并将所述第一密文发送给所述终端的步骤包括:
当服务器与终端连接后,所述服务器生成包含第一标识值的第一连接请求指令;
所述服务器按照预设规律更新所述第一标识值,并将所述服务器当前时间转换成时间戳,记为第一时间戳,并将所述第一时间戳添加至所述第一连接请求指令中;
所述服务器采用预先设置在加密芯片中的密钥加密所述第一连接请求指令,得到第一密文,并将所述第一密文发送给所述终端。
2.如权利要求1所述的数据传输方法,其特征在于,所述若所述第二连接请求指令合法,所述服务器则采用所述密钥加密需要传输的传输数据,并将加密后的所述传输数据发送给所述终端的步骤之后,还包括:
所述终端接收加密后的所述传输数据,采用所述密钥解密所述加密后的所述传输数据;
若解密所得的传输数据为合法数据,所述终端则根据所述传输数据进行逻辑处理;
若解密所得的传输数据为非法数据,所述终端则断开与所述服务器的连接。
3.如权利要求2所述的数据传输方法,其特征在于,所述终端接收所述第一密文,采用所述密钥解密所述第一密文,得到所述第一连接请求指令的步骤包括:
所述终端接收所述第一密文,采用所述密钥解密所述第一密文,得到所述第一密文中的第一标识值和第一时间戳;
所述若所述第一连接请求指令为合法指令,所述终端则生成第二连接请求指令,采用所述密钥加密所述第二连接请求指令,得到第二密文,并将所述第二密文发送给所述服务器的步骤包括:
若所述第一标识值大于所述终端所读取的第二标识值,且所述第一时间戳减去所述终端所读取的第二时间戳之间的差值在预设范围内,所述终端则生成第二连接请求指令,采用所述密钥加密所述第二连接请求指令,得到第二密文,并将所述第二密文发送给所述服务器。
4.如权利要求1至3任一项所述的数据传输方法,其特征在于,所述终端接收所述第一密文,采用所述密钥解密所述第一密文,得到所述第一连接请求指令的步骤之后,还包括:
所述终端判断所述第一连接请求指令的合法性;
若所述第一连接请求指令为非法指令,所述终端则进入非工作模式,防止所述终端中的加密芯片被破解。
5.一种数据传输系统,其特征在于,所述数据传输系统包括服务器和终端;
所述服务器包括第一加密模块,用于当与所述终端连接后,生成第一连接请求指令,采用预先设置在加密芯片中的密钥加密所述第一连接请求指令,得到第一密文,并将所述第一密文发送给所述终端;
所述终端包括:
第一解密模块,用于接收所述第一密文,采用所述密钥解密所述第一密文,得到所述第一连接请求指令;
第二加密模块,用于若所述第一连接请求指令为合法指令则生成第二连接请求指令,采用所述密钥加密所述第二连接请求指令,得到第二密文,并将所述第二密文发送给所述服务器;
所述服务器还包括第二解密模块,用于接收所述第二密文,采用所述密钥解密所述第二密文,得到所述第二连接请求指令;
所述第一加密模块还用于若所述第二连接请求指令合法,则采用所述密钥加密需要传输的传输数据,并将加密后的所述传输数据发送给所述终端;
其中,所述第一加密模块包括:
生成单元,用于当与终端连接后,生成包含第一标识值的第一连接请求指令;
指令处理单元,用于按照预设规律更新所述第一标识值,并将所述服务器当前时间转换成时间戳,记为第一时间戳,并将所述第一时间戳添加至所述第一连接请求指令中;
加密单元,用于采用预先设置在加密芯片中的密钥加密所述第一连接请求指令,得到第一密文,并将所述第一密文发送给所述终端。
6.如权利要求5所述的数据传输系统,其特征在于,所述第一解密模块还用于接收加密后的所述传输数据,采用所述密钥解密所述加密后的所述传输数据;
所述终端还包括:
数据处理模块,用于若解密所得的传输数据为合法数据,则根据所述传输数据进行逻辑处理;
断开模块,用于若解密所得的传输数据为非法数据,则断开与所述服务器的连接。
7.如权利要求6所述的数据传输系统,其特征在于,所述第一解密模块还用于接收所述第一密文,采用所述密钥解密所述第一密文,得到所述第一密文中的第一标识值和第一时间戳;
所述第二加密模块还用于若所述第一标识值大于所述终端所读取的第二标识值,且所述第一时间戳减去所述终端所读取的第二时间戳之间的差值在预设范围内,则生成第二连接请求指令,采用所述密钥加密所述第二连接请求指令,得到第二密文,并将所述第二密文发送给所述服务器。
8.如权利要求5至7任一项所述的数据传输系统,其特征在于,所述终端还包括:
判断模块,用于判断所述第一连接请求指令的合法性;
进入模块,用于若所述第一连接请求指令为非法指令,则进入非工作模式,防止所述终端中的加密芯片被破解。
CN201610454339.8A 2016-06-20 2016-06-20 数据传输方法和系统 Active CN106209767B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201610454339.8A CN106209767B (zh) 2016-06-20 2016-06-20 数据传输方法和系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201610454339.8A CN106209767B (zh) 2016-06-20 2016-06-20 数据传输方法和系统

Publications (2)

Publication Number Publication Date
CN106209767A CN106209767A (zh) 2016-12-07
CN106209767B true CN106209767B (zh) 2020-03-17

Family

ID=57460829

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201610454339.8A Active CN106209767B (zh) 2016-06-20 2016-06-20 数据传输方法和系统

Country Status (1)

Country Link
CN (1) CN106209767B (zh)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109656842A (zh) * 2018-12-20 2019-04-19 惠州Tcl移动通信有限公司 一种数据传输方法、终端和存储介质
CN116743461B (zh) * 2023-06-15 2023-12-22 上海银满仓数字科技有限公司 基于时间戳的商品数据加密方法和装置

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1918887A (zh) * 2004-02-20 2007-02-21 松下电器产业株式会社 基于代理的安全端到端tcp/ip通信方法和系统
CN101183886A (zh) * 2007-12-14 2008-05-21 武汉兰新通信设备有限公司 一种适用于警务执法便携外设的控制系统
CN103780410A (zh) * 2012-10-19 2014-05-07 任子行网络技术股份有限公司 一种加密应用的内容获取系统及方法
CN104702562A (zh) * 2013-12-05 2015-06-10 中国电信股份有限公司 终端融合业务接入方法、系统与终端
CN104883372A (zh) * 2015-06-19 2015-09-02 中国电子科技集团公司第五十四研究所 一种基于无线自组织网的防欺骗和抗攻击的数据传输方法

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010118752A (ja) * 2008-11-11 2010-05-27 Hitachi Ltd ネットワークシステム、dhcpサーバ装置、及びdhcpクライアント装置

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1918887A (zh) * 2004-02-20 2007-02-21 松下电器产业株式会社 基于代理的安全端到端tcp/ip通信方法和系统
CN101183886A (zh) * 2007-12-14 2008-05-21 武汉兰新通信设备有限公司 一种适用于警务执法便携外设的控制系统
CN103780410A (zh) * 2012-10-19 2014-05-07 任子行网络技术股份有限公司 一种加密应用的内容获取系统及方法
CN104702562A (zh) * 2013-12-05 2015-06-10 中国电信股份有限公司 终端融合业务接入方法、系统与终端
CN104883372A (zh) * 2015-06-19 2015-09-02 中国电子科技集团公司第五十四研究所 一种基于无线自组织网的防欺骗和抗攻击的数据传输方法

Also Published As

Publication number Publication date
CN106209767A (zh) 2016-12-07

Similar Documents

Publication Publication Date Title
CN109858262B (zh) 基于区块链系统的流程审批方法、装置、系统及存储介质
CN107294937B (zh) 基于网络通信的数据传输方法、客户端及服务器
CN109218825B (zh) 一种视频加密系统
CN107786331B (zh) 数据处理方法、装置、系统及计算机可读存储介质
CN106550359B (zh) 一种终端和sim卡的认证方法和系统
KR20150079489A (ko) 실시간 통신 방법 및 시스템
CN105743917B (zh) 消息传输方法及终端
EP2214113A2 (en) Method for installing rights object for content in memory card
CN110380856B (zh) 终端设备及其语音信息处理方法、装置以及存储介质
EP4037250A1 (en) Message transmitting system with hardware security module
JPH10145354A (ja) 機能遠隔変更方法
KR101625785B1 (ko) 이동 단말 정보 보안 관리 방법, 장치 및 이동 단말
CN113132977A (zh) 配网方法、配网系统及计算机可读存储介质
US8898470B2 (en) Method and apparatus for performing security communication
CN103237011B (zh) 数字内容加密传送方法以及服务器端
CN106209767B (zh) 数据传输方法和系统
CN105451038A (zh) 一种密码生成、认证方法、相关装置及系统
KR100931986B1 (ko) 단말기 및 메시지 송수신 방법
WO2016146046A1 (zh) 数据访问方法及装置
CN114173294A (zh) 一种非对等短信传输方法、系统、设备及计算机存储介质
KR101213301B1 (ko) 다운로더블 제한 수신 시스템에서의 재인증 처리 장치 및 방법
CN112637140A (zh) 密码传输方法、终端、服务器及可读存储介质
CN105635141A (zh) 一种信息传送方法及装置
CN108513272B (zh) 短信息处理方法及装置
CN108307324B (zh) 一种广播消息安全传输方法及装置

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant