CN108809653A - 一种加密校验处理方法 - Google Patents

一种加密校验处理方法 Download PDF

Info

Publication number
CN108809653A
CN108809653A CN201810627999.0A CN201810627999A CN108809653A CN 108809653 A CN108809653 A CN 108809653A CN 201810627999 A CN201810627999 A CN 201810627999A CN 108809653 A CN108809653 A CN 108809653A
Authority
CN
China
Prior art keywords
information
cryptographic check
module
software
fileinfo
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201810627999.0A
Other languages
English (en)
Other versions
CN108809653B (zh
Inventor
祝达
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Multi Mining Network Technology Co Ltd
Original Assignee
Beijing Multi Mining Network Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Multi Mining Network Technology Co Ltd filed Critical Beijing Multi Mining Network Technology Co Ltd
Priority to CN201810627999.0A priority Critical patent/CN108809653B/zh
Publication of CN108809653A publication Critical patent/CN108809653A/zh
Application granted granted Critical
Publication of CN108809653B publication Critical patent/CN108809653B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Power Engineering (AREA)
  • Storage Device Security (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本发明公开了一种加密校验处理方法,所述方法包括双重验证,即第一加密校验和第二加密校验,所述第一加密校验通过后,进行第二加密校验。

Description

一种加密校验处理方法
技术领域
本发明属于光电通信技术领域,主要涉及一种加密校验处理方法。
背景技术
随着时代的进步,互联网已经成为了人民工作生活的重要组成部分,方便了人们之间的联系和沟通,为人们带来了极大的便利和乐趣。从人们的衣、食、住、行到工作、商务,互联网无处不在,深刻影响着工业、商业经济发展的趋势。
截至2015年12月,我国网民规模达6.88亿,互联网普及率为50.3%,较2014年底提升2.4个百分点。即时通信、搜索引擎、网络新闻和社交作为基础的互联网应用,用户规模一直保持稳中有升的趋势。
互联网的快速发展必须在下列几个方面:
1)、作为互联网应用之一,互联网购物市场保持快速发展。在原有电商市场稳步发展的基础上,跨境电商和农村电商成为新的市场机会;团购行业继续“去团购化”,深挖O2O模式下消费潜力;网上订餐市场在大型互联网企业的战略注资下,积极扩充线下商户;在旅游消费高速增长带动下,在线旅行预订行业迅速发展。
2)、以知识产权为核心的网络娱乐产业链在2015年展现出巨大商业价值,由热门网络文学作品改编的影视作品不仅屡创收视新高,改编的游戏也能迅速获得忠实粉丝的关注,而影视和游戏的改编成功又促进了网络文学本身的发展,促使其商业模式由单纯向用户收费转变为利用免费模式扩大受众群体进而培养优质知识产权。
3)、互联网金融类应用发展进一步深化,互联网理财市场在用户规模继续扩大的同时,产品格局已由发展初期的活期理财产品“包打天下”转变为活期、定期理财产品共同发展;网络支付快速向线下支付场景延伸和拓展,并积极开通外币支付等服务。
4)、互联网对个人生活方式的影响进一步深化,融入到在线教育、互联网医疗、网络约租车等公共服务类应用领域,用户习惯逐渐养成。
互联网业务应用的快速发展,也带来了数据流量的飞速增长。根据Cisco发布的《全球移动数据流量预测报告(2015年到2020年)》,实现全球数十亿人和事物互联的互联网蕴含着无穷潜力。报告显示:
到2020年移动用户数将达55亿,占全球人口的70%。随着移动设备的广泛采用、移动覆盖范围的快速增长和移动内容需求的急速攀升,移动用户的增幅在未来五年达到全球人口增幅的两倍之多。这一移动用户、智能设备、移动视频和4G网络的发展浪潮将推动移动数据流量在未来五年增长八倍。
相比2015年36%的迅猛增长,到2020年,智能移动设备和联接数量预计将占到全球移动设备和联接总量的72%,智能设备预计到2020年将产生98%的移动数据流量。从单个设备的角度而言,智能手机将在移动流量的来源中占据主宰地位,它们产生的流量在总体移动流量中所占的比例,将从2015年的76%上升到2020年的81%。同时,包括“平板功能与手机融合”式的手机增长非常迅速,到2020年越来越多的人将会拥有手机(54亿),超过拥有电力(53亿)、自来水(35亿)和汽车(28亿)的人的数量。
移动视频将在移动应用程序中拥有最高的增幅。到2020年,全球超过75%的移动数据流量将为视频。消费者和商业用户对更高视频分辨率、更高带宽和处理速度的需求将会加大4G联网设备的使用。到2018年,4G联接份额预计将超过2G,2020年将超过3G。到2020年,4G所产生的流量将占到总体移动流量的70%以上,4G联接每月产生的流量将是非4G联接的近六倍。
到2020年,全球67%的移动设备/联接为“智能设备”,相比2015年的36%增长显著。
机器到机器(M2M)联接和可穿戴设备数量持续攀升。到2020年,M2M联接在移动联网设备中所占的比例,将从2015年的7.7%上升到26.4%。M2M联接在总体移动流量中所占的比例,将从2015年的2.7%上升到6.7%。
从2015年到2020年,全球可穿戴设备数量将增长六倍,将从2015年的近9700万,增长到6亿以上。
2015年,每月WiFi分流的流量(3.9EB)首次超过每月的移动/蜂窝流量(3.7EB)。到2020年,包括家庭热点在内的全球WiFi热点总体数量将比2015年(6400万)增长7倍,达到4.32亿,全球家庭热点数量将从2015年的5700万增长至2020年的4.23亿。
中国专利公开号为CN 1448842A的专利,利用网络数据库记录一套软件的使用时间,如果同一软件编号SN有一套以上软件同时运行,则说明此软件编号的软件有盗版。该方法的缺点是,开发商需要购置数据库系统以用来维护软件的编号SN,并且客户的应用环境需要连接网络。这样,一方面提高了开发商的成本,另一方面软件的使用亦受到了限制,由此会损失大批的用户。
中国专利公开号为CN 1514375A的专利,利用机器的特征码信息以及相应的加密算法,生成被保护软件的使用证书。在一定程度上,该方法能够解决软件版权的保护问题,但该方法缺乏严格的身份认证,缺乏权威性和不可抵赖性,同时无法保证用户通过修改软件的二进制文件来破解软件。
中国专利公开号CN200610099202的专利,通过在程序文件的基础上以加入软件保护代码并结合智能密钥装置的方式解决软件版权保护存在的问题。
综上分析目前的软件保护技术,要么需要额外的装置或组建的保障;要么保护方法过于单一,容易被破解。因此,需要提供一种能够提供一种双重保护软件的方法,既提高了安全性,保证了文件信息的加密效果,又降低了成本。
发明内容
针对现有技术中的不足,本发明的目的在于本发明提供一种加密校验处理方法,采用自有加密算法进行校验,保证数据传输的质量,提高数据校验的效率,促进互联网技术和市场的快速发展。保证数据传输的安全性。
本领域内的技术人员应明白,本发明的实施例可提供为方法、系统、或计算机程序产品。因此,本发明可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本发明可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器和光学存储器等)上实施的计算机程序产品的形式。
为了实现上述目的,本发明采取的技术方案是:
一种加密校验处理方法,所述方法包括双重验证,即第一加密校验和第二加密校验。
所述第一加密校验通过后,进行第二加密校验。
所述第一加密校验的具体步骤如下:
步骤一、管理单元通过第一加密校验文件获取模块获取所需加密文件的信息,并对加密文件进行信息处理;所述信息处理包括根据文件信息及预设表单内容,进行格式的转化处理;可对所获取的广告素材的文件名称、文件内容、文件大小和文件格式等进行审核,其中,本领域技术人员可根据实际需要选择具体的加密算法作为预设加密算法,此处不做限定。例如,当预设加密算法为MD5(消息摘要算法第五版,Message-Digest Algorithm5)加密算法时;
步骤二、通过第一生成模块对步骤一处理后的加密文件信息生成第一加密校验值,并将生成的加密校验值通过第一发送模块发送到第一存储模块;
步骤三、第一存储模块中设置有接收比对装置,所述接收比对装置对第一加密校验值进行接收并与第一存储模块中的加密数据信息进行比对,如果发送的第一加密校验值与第一存储模块中的加密数据信息不相同,则不能建立文件信息的完整性,即认为文件信息被修改;返回管理单元的第一加密校验文件获取模块进行重新客户确认;其中,所述第一加密校验值与第一存储模块中的加密数据信息采用相同的加密算法。
根据所需加密文件的特征参数生成相对应的加密校验值。
所述步骤二中对于在重复发送的情况下,第一生成模块对最新接收的原始数据进行重新加密;在所述步骤三中,在重复发送的情况下,接收比对装置采用最新接收的加密数据进行比对。
所述接收比对装置发送所述比对加密数据的结果。
管理单元根据所述比对加密数据的结果来决定是否重新发送。
所述步骤三第一加密校验通过之后,进行步骤四,即将由第二生成模块将用户的使用权限植入到第二发射模块中,并将文件信息通过第二加密校验模块生成数字签名信息;所述文件信息包括软件使用者信息、终端硬件信息、软件版本信息、软件模块标识以及软件使用的起始时间、结束时间中的一种或多种信息;所述第二生成模块通过非对称加密算法对软件注册信息进行加密;针对文件内容通过不可逆的加密算法生成的所述数字签名写入所述开发完成的程序文件中;
步骤五、第二信号接收模块接收步骤四中第二发射模块传递的验证信息,并发给第二信息存储模块,由第二接收比对装置进行处理;
所述第二接收比对装置用与第二生成模块使用相同的非对称加密算法对软件注册信息进行解密,根据解密的软件注册信息验证所述用户的软件使用权限,包括判断使用软件的用户和/或终端是否合法;用与第二生成模块使用相同的不可逆的加密算法生成数字签名,并根据生成的数字签名与程序文件中写入的数字签名是否一致判断所述程序文件内容是否完整;根据判断结果返回软件使用是否合法相应的信息;
所述步骤五中的第二信息存储模块中设置有第二信息验证模块,与第二存储模块中的数据信息进行验证匹配,如果匹配通过,则将文件信息传输给使用终端;如果匹配未通过,则将文件信息返回到步骤四重新进行验证。
所述第二信息验证模块,用于对软件使用的合法性进行验证,包括根据软件注册信息验证用户的软件使用权限,以及根据针对程序文件内容通过所述加密算法生成的数字签名判断程序文件内容是否完整;所述非对称加密算法为RSA算法、Elgamal算法、背包算法、Rabin算法、D-H算法以及ECC算法中的任意一种;不可逆的加密算法包括MD4、MD5加密算法中的任意一种。
互联和数据流量的发展是由对数据传输来提供支撑。数据传输过程中容易发生数据丢失,导致软件包、数据等不能使用,影响了数据的使用和互联网的效率。为保证数据的完整性,需要用一种指定的算法对原始数据进行校验,以保证数据的完整性和准确性。常用的校验方法包括:
1)、奇偶校验Parity Check。奇偶校验是一种校验代码传输正确性的方法。根据被传输的一组二进制代码的数位中“1”的个数是奇数或偶数来进行校验。采用奇数的称为奇校验,反之为偶校验。通常专门设置一个奇偶校验位,用校验位使这组代码中“1”的个数为奇数或偶数。
2)、BCC异或校验法(block check character)。它就是把所有数据都和一个指定的初始值(通常是0)异或一次,最后的结果就是校验值,通常把它附在通讯数据的最后一起发送出去。接收方收到数据后自己也计算一次异或和校验值,如果和收到的校验值一致就说明收到的数据是完整的。
3)、MD5校验。散列函数是一个将任意长度的数据字符串转化成短的固定长度的值的单向操作。任意两个字符串不应有相同的散列值。MD5校验和(checksum)通过对接收的传输数据执行散列运算来检查数据的正确性。计算出的散列值拿来和随数据传输的散列值比较,如果两个值相同,说明传输的数据完整无误、没有被窜改过(前提是散列值没有被窜改),从而校验正确。
4)、数字签名。数字签名(又称公钥数字签名、电子签章)是一种类似写在纸上的普通的物理签名,是只有信息的发送者才能产生的别人无法伪造的一段数字串,这段数字串同时也是对信息的发送者发送信息真实性的一个有效证明。数字签名使用公钥加密技术实现,用于鉴别数字信息。一套数字签名通常定义两种互补的运算,一个用于签名,另一个用于验证。
本申请中所述的第一存储模块和第二存储模块为铁磁复合介质材料,所述铁磁复合介质材料的原料组份及重量份配比为,氧化铁100-150份、锆钛酸铅10-15份、钛酸钡1-5份、氧化锌1-5份、碳化硅8-10份、碳纤维6-9份、氧化铝5-10份、氮化硅7-9份、Ag1-3份、硼纤维1-3份、碳化硅晶须6-9份、稻壳灰10-15份、氧化锆1-10份、膨润土5-15份、玻璃微珠1-3份、电气石5-8份、碳化钛1-3份、Ni1-2份、Co1-2份、Cr1-2份、Mo1-2份、W1-2份、二氧化钛3-10份。
稻壳灰的制备;
步骤(1)首先,将自张家口市万全县稻壳加工厂买来的稻壳洗干净、烘干,除去其中的杂质,以备稻壳灰的制作使用;
步骤(2)设置升温制度,将稻壳灰的烧成最高温度定为600℃;烧成制度设计为:室温至300℃升温30min;300-400℃升温20min;400-600℃升温30min;600℃恒温30min;600℃-常温,自然降温;
①20℃左右至300℃升温30min;
②300-400℃升温30min;
③400-600℃升温30min;
④600℃恒温30min;
⑤600-300℃降温约4h;
⑥300℃至室温降温约1.5h。
步骤(3)将烘干的稻壳放入耐火坩埚中,并将坩埚放入升温炉中进行燃烧处理;
步骤(4)直到炉内降温到300℃以下后,将坩埚取出放到窗外快速冷却,待温度冷却后将制成的稻壳灰从坩埚中取出,测得烧制成功的稻壳灰的主要成分为SiO2
步骤(5),稻壳灰的粉磨;(YJ-300型高速万能粉碎机,由济南亿健医疗设备有限公司制造,额定电压220V,功率1400W,电机转速28000转/分,粉细度为50-300目,)将燃烧后的稻壳灰放入粉碎机中进行粉磨处理,其中,稻壳灰作2min、3min、4min的粉磨处理;
步骤(6)将粉磨稻壳灰用安泰科技股份有限公司X射线衍射仪进行XRD衍射分析;
步骤2、分别每组称取相应原料;
步骤3、分别按各组所需将原料倒入拌合板上进行拌合1min,形成混合料
步骤4、将确定量的拌合水倒入混合料搅拌2min
步骤5、注模成型;
步骤6、脱模,在烘箱中进行干燥,30-40℃,干燥10-15h;
步骤7、烧结,在900-1000℃,烧结5-7h;
步骤8、得到最终产品。
水稻,本科植物,原产自亚洲热带,有24条染色体。水稻首先在中国被发现并被种植,后来流传到世界各地。我们所食用的大米就是水稻所结出的稻粒在去掉壳后的东西。现今,世界上大多数的人口靠大米为生。而稻壳就是水稻的副产品,大米外面裹得那层壳就是稻壳。稻壳的物质组成为:粗纤维35.5%-45%、木质素21%-26%、缩聚戊糖16%-22%、灰分11.4%-22%、二氧化硅10%-21%[9](见表1-1)。
表1-1稻壳的物质组成
稻壳中主要元素组成为C、H、O、Si还夹由少量的杂质,这就为稻壳制造高性能肥料以及复合土壤获得了极为有益的条件。且水稻作为世界级农作物,近年来稻谷的年产量已达到六亿多吨,而作为农业大国的中国,水稻的年产量也达到近世界的一半;而稻壳作为水稻的副产品,它的产量巨大,是稻谷重量的20%。但是尽管稻壳有许多潜在的农业用途,稻壳的大部分还没有发现合理的回收利用的方法。
稻壳灰的制备;
步骤(1)首先,将自张家口市万全县稻壳加工厂买来的稻壳洗干净、烘干,除去其中的杂质,以备稻壳灰的制作使用;
步骤(2)设置升温制度,将稻壳灰的烧成最高温度定为600℃;烧成制度设计为:室温至300℃升温30min;300-400℃升温20min;400-600℃升温30min;600℃恒温30min;600℃-常温,自然降温;具体的,20℃左右至300℃升温30min;300-400℃升温30min;400-600℃升温30min;600℃恒温30min;600-300℃降温约4h;300℃至室温降温约1.5h;
步骤(3)将烘干的稻壳放入耐火坩埚中,并将坩埚放入升温炉中进行燃烧处理;
步骤(4)直到炉内降温到300℃以下后,将坩埚取出放到窗外快速冷却,待温度冷却后将制成的稻壳灰从坩埚中取出,测得烧制成功的稻壳灰的主要成分为SiO2
步骤(5)稻壳灰的粉磨;采用YJ-300型高速万能粉碎机,由济南亿健医疗设备有限公司制造,额定电压220V,功率1400W,电机转速28000转/分,粉细度为50-300目,将燃烧后的稻壳灰放入粉碎机中进行粉磨处理,其中,稻壳灰作2min、3min、4min的粉磨处理;
步骤(6)将粉磨稻壳灰用安泰科技股份有限公司X射线衍射仪进行XRD衍射分析;
表2-1稻壳灰的化学成分(%)
第一生成模块和第二生成模块采用超导陶瓷材料,所述超导陶瓷材料的原料组份及重量份配比为:氧化钇稳定的氧化锆30-40份、氧化镁5-10份、氮化硅1-5份、氧化镱3-6份、碳化钛1-2份、碳纤维5-8份、氧化钍1-2份、锆钛酸铅5-10份;
本申请中采用的加密机制为密钥协商机制
网关节点和服务器之间完成了双向身份认证后,网关节点需和服务器建立一个共享的密钥,密钥生成和分发过程如下:
a.由网关节点和服务器选定一个大素数P,并选g为乘法群Zp*中的一个生成元;
b.网关节点秘密选定整数x:1≤x≤P-2,并计算X=gXmodP,发送X给服务器;
c.服务器秘密选定一个整数y:1≤y≤P-2,并计算Y=gYmodP,发送Y给服务器;
d.网关节点计算KG=YXmodP,并生成随机数NG,发送给服务器;
e.服务器计算Ks=XYmodP,解密生成随机数Ns,发送至网关节点;
f.网关节点接收后解密,并返回True至服务器,二者确定一致密钥KS-G,即完成密钥共享;
5)分片多路数据传输
网关节点和服务器完成双向认证,并共享会话密钥,为保证数据传输过程的安全性,网关节点在数据传输前使用共享密钥加密待传输数据,并将得到的密文数据分片经多路径传输。多路数据加密和密文传输过程如下:
a.假设要传送数据包为M,网关节点G采用密钥协商阶段产生的密钥KS-G,加密M,加密后的密文为
b.G将密文C分割成n个子数据包C1,C2,...Cn,为每一个子数据包加上会话序号Seq,子包标识i,时间戳Ti,子数据包为mi:{Ci,Seq,i,Ti}(1<i<n).其中,会话序号与子包标识用于服务器S的数据重组,时间戳Ti用于防止重放攻击。再使用带密钥的哈希函数H(x)计算消息认证码服务器S每收到一个子数据包,即根据认证码对其进行消息认证,供S用于消息验证,最后在选择的每一条路径上发送消息:
d.服务器S收到网关传送到达的所有子数据包,认证通过后,根据子包标识将子数据包重组并解密,恢复出消息明文包M;
所述的多维分析平台行于互联网云端服务器中,其通过联机分析处理构造用于基于主题分析的多维数据集,将数据仓库中的数据组织成包含预先计算聚合数据的多维数据集,为复杂的分析查询提供快速解答。
有益效果
通过通用的软件授权机制,采用统一的加密和验证方法,将软件产品授权功能模块的开发从软件产品的研发中分离出来,能有效的提高软件开发的效率,并且适用于多厂商多种产品的授权,减少了开发过程中的重复劳动。
第一生成模块和第二生成模块采用超导陶瓷材料,比常规数据加载单元的速度提高60%。
具体实施方式
实施例1
一种加密校验处理方法,所述方法包括双重验证,即第一加密校验和第二加密校验。
所述第一加密校验通过后,进行第二加密校验。
所述第一加密校验的具体步骤如下:
步骤一、管理单元通过第一加密校验文件获取模块获取所需加密文件的信息,并对加密文件进行信息处理;所述信息处理包括根据文件信息及预设表单内容,进行格式的转化处理;
步骤二、通过第一生成模块对步骤一处理后的加密文件信息生成第一加密校验值,并将生成的加密校验值通过第一发送模块发送到第一存储模块;
步骤三、第一存储模块中设置有接收比对装置,所述接收比对装置对第一加密校验值进行接收并于存储模块中的加密数据信息进行比对,如果发送的第一加密校验值与第一存储模块中的加密数据信息不相同,则不能建立文件信息的完整性,即认为文件信息被修改;返回管理单元的第一加密校验文件获取模块进行重新客户确认;其中,所述第一加密校验值与第一存储模块中的加密数据信息采用相同的加密算法。
根据所需加密文件的特征参数生成相对应的加密校验值。
所述步骤二中对于在重复发送的情况下,第一生成模块对最新接收的原始数据进行重新加密;在所述步骤三中,在重复发送的情况下,接收比对装置采用最新接收的加密数据进行比对。
所述接收比对装置发送所述比对加密数据的结果。
管理单元根据所述比对加密数据的结果来决定是否重新发送。
所述步骤三第一加密校验通过之后,进行步骤四,即将由第二生成模块将用户的使用权限植入到第二发射模块中,并将文件信息通过第二加密校验模块生成数字签名信息;所述文件信息包括软件使用者信息、终端硬件信息、软件版本信息、软件模块标识以及软件使用的起始时间、结束时间中的一种或多种信息;所述第二生成模块通过非对称加密算法对软件注册信息进行加密;针对文件内容通过不可逆的加密算法生成的所述数字签名写入所述开发完成的程序文件中;
步骤五、第二信号接收模块接收步骤四中第二发射模块传递的验证信息,并发给第二信息存储模块,由第二接收比对装置进行处理;
所述第二接收比对装置用与第二生成模块使用相同的非对称加密算法对软件注册信息进行解密,根据解密的软件注册信息验证所述用户的软件使用权限,包括判断使用软件的用户和/或终端是否合法;用与第二生成模块使用相同的不可逆的加密算法生成数字签名,并根据生成的数字签名与程序文件中写入的数字签名是否一致判断所述程序文件内容是否完整;根据判断结果返回软件使用是否合法相应的信息;
所述步骤五中的第二信息存储模块中设置有第二信息验证模块,与第二存储模块中的数据信息进行验证匹配,如果匹配通过,则将文件信息传输给使用终端;如果匹配未通过,则将文件信息返回到步骤四重新进行验证。
所述第二信息验证模块,用于对软件使用的合法性进行验证,包括根据软件注册信息验证用户的软件使用权限,以及根据针对程序文件内容通过所述加密算法生成的数字签名判断程序文件内容是否完整;所述非对称加密算法为RSA算法、Elgamal算法、背包算法、Rabin算法、D-H算法以及ECC算法中的任意一种;不可逆的加密算法包括MD4、MD5加密算法中的任意一种。
实施例2
本申请中所述的第一存储模块和第二存储模块为铁磁复合介质材料,所述铁磁复合介质材料的原料组份及重量份配比为,氧化铁100份、锆钛酸铅10份、钛酸钡1份、氧化锌1份、碳化硅8份、碳纤维6份、氧化铝5份、氮化硅7份、Ag1份、硼纤维1份、碳化硅晶须6份、稻壳灰10份、氧化锆1份、膨润土5份、玻璃微珠1份、电气石5份、碳化钛1份、Ni1份、Co1份、Cr1份、Mo1份、W1份、二氧化钛3份。
实施例3
本申请中所述的第一存储模块和第二存储模块为铁磁复合介质材料,所述铁磁复合介质材料的原料组份及重量份配比为,氧化铁150份、锆钛酸铅15份、钛酸钡5份、氧化锌5份、碳化硅10份、碳纤维9份、氧化铝10份、氮化硅9份、Ag3份、硼纤维3份、碳化硅晶须9份、稻壳灰15份、氧化锆10份、膨润土15份、玻璃微珠3份、电气石8份、碳化钛3份、Ni2份、Co2份、Cr2份、Mo2份、W2份、二氧化钛10份。
实施例4
第一生成模块和第二生成模块采用超导陶瓷材料,所述超导陶瓷材料的原料组份及重量份配比为:氧化钇稳定的氧化锆30份、氧化镁5份、氮化硅1份、氧化镱3份、碳化钛1份、碳纤维5份、氧化钍1份、锆钛酸铅5份;
实施例5
第一生成模块和第二生成模块采用超导陶瓷材料,所述超导陶瓷材料的原料组份及重量份配比为:氧化钇稳定的氧化锆40份、氧化镁10份、氮化硅5份、氧化镱6份、碳化钛2份、碳纤维8份、氧化钍2份、锆钛酸铅10份;
在本公开使用的术语是仅仅出于描述特定实施例的目的,而非旨在限制本公开。在本公开和所附权利要求书中所使用的单数形式的“一种”、“所述”和“该”也旨在包括多数形式,除非上下文清楚地表示其他含义。还应当理解,本文中使用的术语“和/或”是指并包含一个或多个相关联的列出项目的任何或所有可能组合
应当理解,尽管在本公开可能采用术语第一、第二、第三等来描述各种信息,但这些信息不应限于这些术语。这些术语仅用来将同一类型的信息彼此区分开。例如,在不脱离本公开范围的情况下,第一信息也可以被称为第二信息,类似地,第二信息也可以被称为第一信息。取决于语境,如在此所使用的词语“如果”可以被解释成为“在……时”或“当……时”或“响应于确定”。
最后应说明的是:显然,上述实施例仅仅是为清楚地说明本申请所作的举例,而并非对实施方式的限定。对于所属领域的普通技术人员来说,在上述说明的基础上还可以做出其它不同形式的变化或变动。这里无需也无法对所有的实施方式予以穷举。而由此所引申出的显而易见的变化或变动仍处于本申请型的保护范围之中。

Claims (9)

1.一种加密校验处理方法,其特征在于,所述方法包括双重验证,即第一加密校验和第二加密校验。
2.根据权利要求1所述的加密校验处理方法,其特征在于,所述第一加密校验通过后,进行第二加密校验。
3.根据权利要求1所述的加密校验处理方法,其特征在于,所述第一加密校验的具体步骤如下:
步骤一、管理单元通过第一加密校验文件获取模块获取所需加密文件的信息,并对加密文件进行信息处理;所述信息处理包括根据文件信息及预设表单内容,进行格式的转化处理;
步骤二、通过第一生成模块对步骤一处理后的加密文件信息生成第一加密校验值,并将生成的加密校验值通过第一发送模块发送到第一存储模块;
步骤三、第一存储模块中设置有接收比对装置,所述接收比对装置对第一加密校验值进行接收并于存储模块中的加密数据信息进行比对,如果发送的第一加密校验值与第一存储模块中的加密数据信息不相同,则不能建立文件信息的完整性,即认为文件信息被修改;返回管理单元的第一加密校验文件获取模块进行重新客户确认;其中,所述第一加密校验值与第一存储模块中的加密数据信息采用相同的加密算法。
4.根据权利要求3所述的加密校验处理方法,其特征在于,根据所需加密文件的特征参数生成相对应的加密校验值。
5.根据权利要求3所述的加密校验处理方法,其特征在于,所述步骤二中对于在重复发送的情况下,第一生成模块对最新接收的原始数据进行重新加密;在所述步骤三中,在重复发送的情况下,接收比对装置采用最新接收的加密数据进行比对。
6.根据权利要求5所述的加密校验处理方法,其特征在于,所述接收比对装置发送所述比对加密数据的结果。
7.根据权利要求5所述的加密校验处理方法,其特征在于,管理单元根据所述比对加密数据的结果来决定是否重新发送。
8.根据权利要求5所述的加密校验处理方法,其特征在于,所述步骤三第一加密校验通过之后,进行步骤四,即将由第二生成模块将用户的使用权限植入到第二发射模块中,并将文件信息通过第二加密校验模块生成数字签名信息;所述文件信息包括软件使用者信息、终端硬件信息、软件版本信息、软件模块标识以及软件使用的起始时间、结束时间中的一种或多种信息;所述第二生成模块通过非对称加密算法对软件注册信息进行加密;针对文件内容通过不可逆的加密算法生成的所述数字签名写入所述开发完成的程序文件中;
步骤五、第二信号接收模块接收步骤四中第二发射模块传递的验证信息,并发给第二信息存储模块,由第二接收比对装置进行处理;
所述第二接收比对装置用与第二生成模块使用相同的非对称加密算法对软件注册信息进行解密,根据解密的软件注册信息验证所述用户的软件使用权限,包括判断使用软件的用户和/或终端是否合法;用与第二生成模块使用相同的不可逆的加密算法生成数字签名,并根据生成的数字签名与程序文件中写入的数字签名是否一致判断所述程序文件内容是否完整;根据判断结果返回软件使用是否合法相应的信息;
所述步骤五中的第二信息存储模块中设置有第二信息验证模块,与第二存储模块中的数据信息进行验证匹配,如果匹配通过,则将文件信息传输给使用终端;如果匹配未通过,则将文件信息返回到步骤四重新进行验证。
9.根据权利要求8所述的加密校验处理方法,其特征在于,所述第二信息验证模块,用于对软件使用的合法性进行验证,包括根据软件注册信息验证用户的软件使用权限,以及根据针对程序文件内容通过所述加密算法生成的数字签名判断程序文件内容是否完整;所述非对称加密算法为RSA算法、Elgamal算法、背包算法、Rabin算法、D-H算法以及ECC算法中的任意一种;不可逆的加密算法包括MD4、MD5加密算法中的任意一种。
CN201810627999.0A 2018-06-19 2018-06-19 一种加密校验处理方法 Active CN108809653B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201810627999.0A CN108809653B (zh) 2018-06-19 2018-06-19 一种加密校验处理方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201810627999.0A CN108809653B (zh) 2018-06-19 2018-06-19 一种加密校验处理方法

Publications (2)

Publication Number Publication Date
CN108809653A true CN108809653A (zh) 2018-11-13
CN108809653B CN108809653B (zh) 2019-07-12

Family

ID=64083440

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201810627999.0A Active CN108809653B (zh) 2018-06-19 2018-06-19 一种加密校验处理方法

Country Status (1)

Country Link
CN (1) CN108809653B (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110046134A (zh) * 2019-04-09 2019-07-23 北京信安世纪科技股份有限公司 数据库日志记录方法及系统和数据库日志记录检测方法
CN111062725A (zh) * 2019-12-16 2020-04-24 腾讯科技(深圳)有限公司 人脸支付方法、装置及系统、计算机可读存储介质
US10764029B1 (en) 2019-04-02 2020-09-01 Carey Patrick Atkins Asymmetric Encryption Algorithm

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1514375A (zh) * 2003-07-21 2004-07-21 蒋正华 一种软件保护方法
CN107920050A (zh) * 2016-10-11 2018-04-17 天脉聚源(北京)科技有限公司 一种数据传输加密校验的方法和系统
CN108046671A (zh) * 2017-12-29 2018-05-18 河北建筑工程学院 一种稻壳灰混凝土及其制备方法

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1514375A (zh) * 2003-07-21 2004-07-21 蒋正华 一种软件保护方法
CN107920050A (zh) * 2016-10-11 2018-04-17 天脉聚源(北京)科技有限公司 一种数据传输加密校验的方法和系统
CN108046671A (zh) * 2017-12-29 2018-05-18 河北建筑工程学院 一种稻壳灰混凝土及其制备方法

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10764029B1 (en) 2019-04-02 2020-09-01 Carey Patrick Atkins Asymmetric Encryption Algorithm
CN110046134A (zh) * 2019-04-09 2019-07-23 北京信安世纪科技股份有限公司 数据库日志记录方法及系统和数据库日志记录检测方法
CN111062725A (zh) * 2019-12-16 2020-04-24 腾讯科技(深圳)有限公司 人脸支付方法、装置及系统、计算机可读存储介质
CN111062725B (zh) * 2019-12-16 2023-07-07 腾讯科技(深圳)有限公司 人脸支付方法、装置及系统、计算机可读存储介质

Also Published As

Publication number Publication date
CN108809653B (zh) 2019-07-12

Similar Documents

Publication Publication Date Title
US8726022B2 (en) Method for the access of the mobile terminal to the WLAN and for the data communication via the wireless link securely
WO2019179277A1 (zh) 一种数据访问权限的控制方法和装置
CN108809653B (zh) 一种加密校验处理方法
CN100586067C (zh) 一种兼容802.11i及WAPI的身份认证方法
CN109413645B (zh) 接入认证的方法和装置
CN101980558B (zh) 一种Ad hoc网络传输层协议上的加密认证方法
CN103067166B (zh) 一种智能家庭系统的分级混合加密方法及装置
CN108876538A (zh) 一种订单信息处理方法
CN100452697C (zh) 无线环境下的会话密钥安全分发方法
CN108833385A (zh) 基于联盟链加密的用户数据匿名共享方法
CN109145612A (zh) 基于区块链实现防数据篡改、用户共谋的云数据共享方法
CN109995514A (zh) 一种安全高效的量子密钥移动服务方法
CN108809997A (zh) 一种登录认证方法
CN109450648A (zh) 密钥生成装置、数据处理设备及数据流转系统
TW200408241A (en) Packet routing device and packet routing method
CN106911663A (zh) 一种直销银行混合模式全报文加密系统及方法
CN103841553B (zh) 一种混合无线Mesh网络路由安全和隐私保护的方法
CN102404329A (zh) 用户终端与虚拟社区平台间交互的认证加密方法
CN105847009A (zh) 一种满足后向安全的rfid双向认证方法
CN109981581A (zh) 一种基于区块链的智能电表身份认证方法及系统
CN109743162A (zh) 一种利用理想格操作进行身份属性匹配的加密方法
CN101515853B (zh) 信息终端及其信息安全装置
CN103384233B (zh) 一种代理转换的方法、装置和系统
CN115828300A (zh) 基于区块链的带隐私保护的政务信息处理方法及系统
CN110493178A (zh) 一种大数据加密共享方法及系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant