CN108848094A - 数据安全验证方法、装置、系统、计算机设备及存储介质 - Google Patents

数据安全验证方法、装置、系统、计算机设备及存储介质 Download PDF

Info

Publication number
CN108848094A
CN108848094A CN201810649623.XA CN201810649623A CN108848094A CN 108848094 A CN108848094 A CN 108848094A CN 201810649623 A CN201810649623 A CN 201810649623A CN 108848094 A CN108848094 A CN 108848094A
Authority
CN
China
Prior art keywords
data
server end
terminal
encryption data
generated
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201810649623.XA
Other languages
English (en)
Other versions
CN108848094B (zh
Inventor
何兵
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ping An Technology Shenzhen Co Ltd
Original Assignee
Ping An Technology Shenzhen Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ping An Technology Shenzhen Co Ltd filed Critical Ping An Technology Shenzhen Co Ltd
Priority to CN201810649623.XA priority Critical patent/CN108848094B/zh
Priority to PCT/CN2018/109490 priority patent/WO2019242163A1/zh
Publication of CN108848094A publication Critical patent/CN108848094A/zh
Application granted granted Critical
Publication of CN108848094B publication Critical patent/CN108848094B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information

Abstract

本发明实施例提供一种数据安全验证方法、装置、系统、计算机设备及存储介质。所述方法包括:通过非对称加密算法生成一对公钥和私钥;向服务器端发送第一请求,该第一请求中包括公钥;接收服务器端返回的第二加密数据,其中,第二加密数据是利用公钥将第一加密数据进行加密得到的,第一加密数据是服务器端通过消息摘要算法将所生成数据进行加密得到的;利用私钥解密接收到的第二加密数据,以得到第一加密数据;向服务器端发送第二请求,以获取服务器端的所生成数据;接收所生成数据并通过消息摘要算法进行加密,以得到第三加密数据;根据第一加密数据和第三加密数据来验证接收到的所述所生成数据是否安全。本发明实施例可提高数据的安全性。

Description

数据安全验证方法、装置、系统、计算机设备及存储介质
技术领域
本发明涉及数据处理技术领域,尤其涉及一种数据安全验证方法、装置、系统、计算机设备及存储介质。
背景技术
现有很多应用程序使用的是Hybird框架,即混合框架,混合框架的应用程序让开发人员可以把HTML应用程序嵌入到一个原生容器里面,集原生应用程序和HTML应用程序的优点于一体。目前Hybrid框架的应用程序,在更新HTML页面资源和相关资源的时候往往是通过网络下发的形式,即应用程序所在的终端通过网络下载更新包,或者服务器通过网络将更新包发送至应用程序所在的终端。而一个应用程序通常存在很多次的更新,若更新时,黑客拦截了更新包,向更新包中注入其他东西再发送终端,这样就涉及到资源的安全问题。
发明内容
本发明实施例提供一种数据安全验证方法、装置、系统、计算机设备及存储介质,可提高数据的安全性。
第一方面,本发明实施例提供了一种数据安全验证方法,应用于终端,该方法包括:
若检测到满足获取服务器端所生成数据的条件,通过非对称加密算法生成一对公钥和私钥;向服务器端发送第一请求,其中,所述第一请求包括所述公钥,所述第一请求用于获取服务器端的第一加密数据,所述第一加密数据是服务器端通过消息摘要算法将所述所生成数据进行加密得到的;接收服务器端返回的第二加密数据,其中,所述第二加密数据是服务器端利用所述公钥将所述第一加密数据进行加密得到的;利用所述私钥解密接收到的所述第二加密数据,以得到所述第一加密数据;向服务器端发送第二请求,所述第二请求用于获取服务器端的所述所生成数据;接收服务器端返回的所述所生成数据;将所述所生成数据通过所述消息摘要算法进行加密,以得到第三加密数据;根据所述第一加密数据和所述第三加密数据来验证接收到的所述所生成数据是否安全。
第二方面,本发明实施例还提供了一种数据安全验证方法,应用于服务器端,所述方法包括:
若检测到生成数据,通过消息摘要算法将所生成数据进行加密,以得到第一加密数据;接收应用程序所在终端发送的第一请求,其中,所述第一请求包括所述终端使用非对称加密算法生成的公钥,所述第一请求用于获取第一加密数据;利用所述公钥将所述第一加密数据进行加密,以得到第二加密数据;向所述终端发送第二加密数据,以使所述终端通过所述非对称加密算法生成的私钥解密所述第二加密数据以得到所述第一加密数据;接收所述终端发送的第二请求,其中,所述第二请求用于获取所述所生成数据;向所述终端发送所述所生成数据,以使所述终端利用所述消息摘要算法对所述所生成数据进行加密以得到第三加密数据,并根据所述第一加密数据和所述第三加密数据来验证所述所生成数据是否安全。
第三方面,本发明实施例提供了一种数据安全验证装置,该装置包括用于执行上述第一方面所述一种数据安全验证方法对应的单元,或者包括用于执行上述第二方面所述的一种数据安全验证方法对应的单元。
第四方面,本发明实施例提供了数据安全验证系统,包括服务器端和至少一终端,所述终端用于执行上述第一方面所述的一种数据安全验证方法,所述终端用于执行上述第二方面所述的一种数据安全验证方法。
第五方面,本发明实施例提供了一种计算机设备,所述计算机设备包括存储器,以及与所述存储器相连的处理器;
所述存储器用于存储计算机程序,所述处理器用于运行所述存储器中存储的计算机程序,以执行上述第一方面所述的数据安全验证方法,或者执行上述第二方面所述的数据安全验证方法。
第六方面,本发明实施例提供了一种存储介质,所述存储介质存储有计算机程序,所述计算机程序包括程序指令,所述程序指令被处理器执行时,实现上述第一方面所述的数据安全验证方法,或者实现上述第二方面所述的数据安全验证方法。
本发明实施例通过非对称加密算法生成一对公钥和私钥,并将公钥发送到服务器端,以使服务器端根据所述公钥加密第一加密数据,以得到第二加密数据,其中,第一加密数据是服务器端检测生成数据后,利用消息摘要算法将所生成数据进行加密得到的,当终端接收到第二加密数据后,利用私钥进行解密,以得到第一加密数据;终端再根据接收到的所生成数据,利用同一消息摘要算法进行加密得到第三加密数据,根据第三加密数据和第一加密数据验证所述所生成数据是否安全。由于利用消息摘要算法加密得到的第一加密数据无法解密,同时服务器端利用非对称加密算法的公钥加密第一加密数据,得到第二加密数据再发送到终端,有私钥的终端才能解密第二加密数据数据,以得到第一加密数据。在本发明实施例中,由于解密得到的第一加密数据是准确的,再根据解密得到的第一加密数据和第三加密数据即可验证获取的所生成数据是否安全,提高了数据的安全性。
附图说明
为了更清楚地说明本发明实施例技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本发明实施例提供的数据安全验证系统的时序图;
图2是本发明实施例提供的数据安全验证方法的流程示意图;
图3是本发明实施例提供的数据安全验证方法的子流程示意图;
图4是本发明实施例提供的数据安全验证方法的另一子流程示意图;
图5是本发明另一实施例提供的数据安全验证方法的流程示意图;
图6是本发明另一实施例提供的数据安全验证方法的子流程示意图;
图7是本发明实施例提供的数据安全验证装置的示意性框图;
图8是本发明实施例提供的条件检测单元的示意性框图;
图9是本发明实施例提供的验证单元的示意性框图;
图10是本发明另一实施例提供的一种数据安全验证装置的示意性框图;
图11是本发明实施例提供的一种计算机设备的示意性框图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
应当理解,本发明实施例中提到的服务器端的所生成数据可以是任一类型的与终端有通信的任意数据,所生成数据是服务器所生成的。以下为了方便理解本发明实施例的方案,以所生成数据为应用程序版本更新包为例进行说明。
图1是本发明实施例提供的数据验证系统的时序图。该数据验证系统包括服务器和至少一终端。该终端包括但不限于智能手机、平板电脑、笔记本电脑、台式电脑、个人数字助理和穿戴式设备等具有通信功能的电子设备。该服务器可以是独立的服务器,也可以是多个服务器组成的服务器集群,该服务器与该终端进行通信,以将服务器所生成数据发送给该终端以使该终端验证所接收到的所生成数据是否安全。若所生成数据包括所生成的应用程序版本更新包,那么对应的终端中包括有应用程序,服务器为所述应用程序对应的服务器。
在图1中,服务器端若检测到生成数据,通过消息摘要算法将所生成数据进行加密,以得到第一加密数据;终端若检测到满足获取服务器端所生成数据的条件,通过非对称加密算法生成一对公钥和私钥;终端向服务器端发送第一请求,其中,所述第一请求包括公钥,所述第一请求用于获取服务器端的第一加密数据;服务器端接收到终端发送的第一请求后,利用所述公钥将所述第一加密数据进行加密,以得到第二加密数据;向终端发送第二加密数据;终端接收到第二加密数据后,通过私钥解密接收到的第二加密数据,以得到第一加密数据;终端向服务器发送第二请求,所述第二请求用于获取服务器端的所生成数据;服务器接收到终端发送的第二请求后,向终端发送请求的所生成数据;终端接收服务器端返回的所生成数据,并将所生成数据通过同一消息摘要算法进行加密,以得到第三加密数据;根据第一加密数据和第三加密数据来验证接收到的所生成数据是否安全。
由于利用消息摘要算法加密得到的第一加密数据无法解密,同时服务器端利用非对称加密算法的公钥加密第一加密数据,得到第二加密数据再发送到终端,有私钥的终端才能解密第二加密数据数据,以得到第一加密数据。本发明实施例使得解密得到的第一加密数据是准确的。接着终端利用同一消息摘要算法对获取的所生成数据进行加密以得到第三加密数据。再根据第三加密数据和第一加密数据即可验证获取的所生成数据是否安全,提高了数据的安全性。
以下分别以终端和服务器的角度详细地介绍该数据安全验证方法的步骤。
图2是本发明实施例提供的数据安全验证方法的流程示意图。该方法应用于终端中。该方法包括以下步骤S201-S208。
S201,若检测到满足获取服务器端所生成数据的条件,通过非对称加密算法生成一对公钥和私钥。
其中,非对称加密算法在使用过程中会产生一对秘钥,即公钥和私钥,使用公钥加密,使用私钥才能解密。非对称算法如RSA算法。
在步骤S201之前,该数据安全验证方法还包括:若接收到获取指令,检测是否满足获取服务器端所生成数据的条件。
在一实施例中,若所生成数据包括所生成的应用程序版本更新包,如图3所示,所述检测是否满足获取服务器端所生成数据的条件的步骤包括以下步骤S301-S306。
S301,向服务器端发送版本号请求,以接收服务器端根据所述版本号请求返回的应用程序版本号。
S302,获取应用程序当前版本号。即获取终端中应用程序当前版本号。
S303,根据服务器端返回的应用程序版本号和获取的应用程序当前版本号确定应用程序是否需进行版本更新。若无需进行版本更新,确定不满足获取服务器端所生成数据的条件。
其中,应用程序的版本号是递增的,应用程序每次有新的更新,版本号就往上加。具体地,步骤S303,包括:判断服务器端返回的应用程序版本号是否大于获取的应用程序当前版本号;若服务器端返回的应用程序版本号大于获取的应用程序当前版本号,确定应用程序需进行版本更新;若服务器端返回的应用程序版本号不大于获取的应用程序当前版本号,则确定应用程序无需进行版本更新。
S304,若应用程序需进行版本更新,向服务器端发送应用程序所在终端当前的运行环境数据,以使服务器端根据所述运行环境数据确定终端是否满足获取应用程序版本更新包的条件且在终端满足条件的情况下向终端发送确认信息。
其中,终端当前的运行环境数据包括网络环境、硬件环境、电量等。其中,网络环境包括终端当前使用的是WIFI网络还是流量,以及若使用的是WIFI网络,对应WIFI网络的网速。硬件环境包括终端涉及的硬件如内存、硬盘、CPU等的剩余量或者占用率等。具体地,服务器端根据所述运行环境数据确定终端是否满足获取应用程序版本更新包的条件的具体方案,请参看服务器端实施例中对应的说明。需要注意的是,在向服务器端发送运行环境数据前,需要终端和服务器端预先协商对应的终端是否满足获取应用程序版本更新包的条件的表达形式,如终端是否满足获取应用程序版本更新包的条件用参数A表示。A的值对应有两个,分别可以用yes、no表示,如用yes表示满足获取应用程序版本更新包的条件,用no表示不满足获取应用程序版本更新包的条件;也可以用yes表示满足获取应用程序版本更新包的条件,非yes表示不满足获取应用程序版本更新包的条件;还可以为0、1表示,如用1表示满足获取应用程序版本更新包的条件,用0表示不满足获取应用程序版本更新包的条件等。还可以用其他的数字、字母、文字等表示。
S305,检测是否接收到服务器端返回的确认信息。具体地,终端接收服务器端返回的对应的参数和值,根据预先协商的结果,对所对应的参数和值进行解析以便获知该参数和值对应的真正含义。如终端是否满足获取应用程序版本更新包的条件用参数A表示,同时用1表示满足获取应用程序版本更新包的条件,用0表示不满足获取应用程序版本更新包的条件,那么服务器端接收到A,且A=1,则确定接收到服务器端返回的确认信息。
S306,若接收到服务器端返回的确认信息,确认检测到满足获取服务器端所生成数据的条件。
在一些实施例中,无论服务器端确定终端是满足获取应用程序版本更新包的条件还是不满足获取应用程序版本更新包的条件,都向终端发送对应的确认信息。检测终端接收到服务器端返回的确认信息后,会解析对应的参数和值,根据对应的参数和值确定是否满足获取服务器端所生成数据的条件。
S202,向服务器端发送第一请求,其中,所述第一请求包括所述公钥,所述第一请求用于获取服务器端的第一加密数据,所述第一加密数据是服务器端通过消息摘要算法将所生成数据进行加密得到的。
消息摘要算法的主要特征是加密过程不需要密钥,并且经过加密后的数据无法被解密,只有输入相同的明文数据(需要进行加密的数据)经过相同的消息摘要算法才能得到相同的密文(加密后的数据)。服务器端若检测到生成数据,则通过消息摘要算法将所生成数据进行加密,以得到第一加密数据。终端向服务器发送第一请求,该第一请求中包括有非对称加密算法生成的公钥,该第一请求用于请求服务器端的第一加密数据。其中,消息摘要算法可使用MD5算法。
S203,接收服务器端返回的第二加密数据,其中,所述第二加密数据是服务器端利用所述公钥将所述第一加密数据进行加密得到的。
服务器端将第一加密数据利用公钥加密后得到的第二加密数据发送到终端,终端接收服务器端返回的第二加密数据。该第二加密数据是第一加密数据通过公钥计算得到的,由于私钥在发送请求的终端上,因此只有发送请求的终端接收到该第二加密数据后才可以用私钥进行解密,而其他终端收到该第二加密数据后无法解密。
S204,利用所述私钥解密接收到的所述第二加密数据,以得到所述第一加密数据。
终端通过私钥解密接收到的第二加密数据,以得到第一加密数据。由于只有发送请求的终端才能解密第二加密数据,因此可防止他人误接收到第二加密数据对其解密(其他终端即使接收到第二加密数据后,因为没有秘钥,无法进行解密)。同时又由于解密后得到的第一加密数据是通过消息摘要算法计算出来的,几乎很难或者无法被解密。因此通过非对称加密算法中的私钥和摘要算法可确保终端解密后得到的第一加密数据是准确的、真实无误的。
S205,向服务器端发送第二请求,所述第二请求用于获取服务器端的所述所生成数据。
S206,接收服务器端返回的所述所生成数据。
S207,将所述所生成数据通过同一消息摘要算法进行加密,以得到第三加密数据。需要注意的是,该步骤中的消息摘要算法与步骤2中的消息摘要算法是相同的消息摘要算法。如同是MD5算法。
需要说明的是,终端获取第二加密数据后解密得到第一加密数据,和终端获取所生成数据并进行加密以得到第三加密数据中所涉及的步骤不分前后,即可以先执行步骤S205-S207,后执行步骤S202-S204;也可以先执行步骤S202-S204,再执行步骤S205-S207。
S208,根据所述第一加密数据和所述第三加密数据来验证接收到的所生成数据是否安全。
在本实施例中,如图4所示,步骤S208包括以下步骤S401-S403。
S401,将所述第一加密数据与所述第三加密数据进行比对。
S402,根据比对结果判断所述第一加密数据与所述第三加密数据是否相同。
S403,若所述第一加密数据与所述第三加密数据相同,确定接收到的所生成数据安全。确定接收到的所生成数据安全以进行进一步的操作,如确定应用程序所对应的版本更新包安全,利用该版本更新包更新应用程序。
S404,若所述第一加密数据与所述第三加密数据不相同,确定接收到的所生成数据不安全,并进行提示。如提示是否进行删除或者进行杀毒等。
由于消息摘要算法只有输入相同的明文数据(需要进行加密的数据)经过相同的消息摘要算法才能得到相同的密文(加密后的数据)。因此若终端接收到的所生成数据有改动,那么经过相同的消息摘要算法后,对应的,该第三加密数据就会发生变化,因此通过比对并判断该第三加密数据与该第一加密数据是否相同,就能够得知接收到的所生成数据是否有改动,即是否被黑客等进行修改。若该第三加密数据与该第一加密数据相同,确定接收到的所生成数据是安全的,没有被修改。若该第三加密数据与该第一加密数据不相同,确定接收到的所生成数据不是同一个所生成数据,可能存在被修改的情况,那么进行提示。如此可对所生成数据安全进行验证,以保证接收到的所生成数据的安全性。
图5是本发明另一实施例提供的数据安全验证方法的流程示意图。该方法运行于服务器端。该方法包括以下步骤S501-S506。
S501,若检测到生成数据,通过消息摘要算法将所生成数据进行加密,以得到第一加密数据。
若所对应的是应用程序,那么检测到生成数据,意味着检测到应用程序有新的版本更新包生成。若有新的版本更新包生成,通过消息摘要算法将该版本更新包进行加密,以得到第一加密数据。使用消息摘要算法加密后的数据无法解密。需要注意的是,该处使用的消息摘要算法与终端中使用的消息摘要算法是同一个算法。
S502,接收应用程序所在终端发送的第一请求,其中,所述第一请求包括终端使用非对称加密算法生成的公钥,所述第一请求用于获取所述第一加密数据。
S503,利用所述公钥将所述第一加密数据进行加密,以得到第二加密数据。
S504,向终端发送该所述第二加密数据,以使终端通过所述非对称加密算法生成的私钥解密所述第二加密数据以得到所述第一加密数据。
非对称加密算法在使用过程中会产生一对秘钥,即公钥和私钥,使用公钥加密,使用私钥才能解密。该第二加密数据是该第一加密数据通过公钥计算得到的,由于私钥在发送请求的终端上,因此只有发送请求的终端接收到该第二加密数据后才可以用私钥进行解密。终端接收到第二加密数据后,通过非对称加密算法生成的私钥解密该第二加密数据以得到第一加密数据。由于第一加密数据是通过消息摘要算法计算出来的,无法解密。因此通过非对称加密算法和摘要算法可确保终端解密后得到的第一加密数据是准确的、真实无误的。
S505,接收所述终端发送的第二请求,其中,所述第二请求用于获取所述所生成数据。
S506,向所述终端发送所述所生成数据,以使所述终端利用所述消息摘要算法对所述所生成数据进行加密以得到第三加密数据,并根据所述第一加密数据和所述第三加密数据来验证所述所生成数据是否安全。
通过解密得到的准确的、真实无误的第一加密数据,和利用同一消息摘要算法对接收到的所生成数据进行加密得到的第三加密数据,终端可以验证所生成数据是否安全。达到了对所生成数据的安全进行验证,以保证接收到的所生成数据的安全性。
需要说明的是,服务器根据第一请求后将第一加密数据利用公钥加密后生成第二加密数据并向终端发送第二加密数据,和根据第二请求向终端发送所生成数据中所涉及的步骤顺序跟终端发送的具体请求的先后有关。若终端先发送获取第一加密数据的请求,那么先执行向终端发送第二加密数据所对应的步骤,再执行向终端发送所生成数据所对应的步骤,若终端先发送获取所生成数据的请求,那么先执行向终端发送所生成数据所对应的步骤,再执行向终端发送第二加密数据所对应的步骤。最后使得终端利用同一消息摘要算法对所生成数据进行加密以得到第三加密数据,并根据该第一加密数据和该第三加密数据来验证所生成数据是否安全。
在一实施例中,所生成数据包括所生成的应用程序版本更新包。在接收应用程序所在终端发送的第一请求前,运行于服务器端的数据安全验证方法还包括:确定所述终端是否满足获取所述应用程序版本更新包的条件并在确定终端满足条件的情况下向所述终端发送确认信息,以使所述终端根据接收到的服务器端发送的所述确认信息,确认检测到满足获取服务器端所生成数据的条件。在一实施例中,如图6所示,所述确定所述终端是否满足获取所述应用程序版本更新包的条件并在确定终端满足条件的情况下向所述终端发送确认信息,以使所述终端根据接收到的服务器端发送的所述确认信息,确认检测到满足获取服务器端所生成数据的条件的步骤,包括以下步骤S601-S603。
S601,根据所述终端发送的版本号请求向所述终端发送所述应用程序版本号,以使所述终端根据所述应用程序版本号和获取的所述应用程序当前版本号确定所述应用程序是否需进行版本更新。
S602,若需进行版本更新,根据接收到的所述终端发送的运行环境数据,确定所述终端是否满足获取所述应用程序版本更新包的条件。
其中,终端发送的运行环境数据包括网络环境、硬件环境、电量等。其中,网络环境包括终端当前使用的是WIFI网络还是流量,以及若使用的是WIFI网络,对应WIFI网络的网速。硬件环境包括终端涉及的硬件如内存、硬盘、CPU等的剩余量或者占用率等。
所述根据接收到的所述终端发送的运行环境数据,确定所述终端是否满足获取所述应用程序版本更新包的条件,包括:判断应用程序所在终端当前的网络环境使用的是WIFI网络还是流量;若应用程序所在终端当前的网络环境使用的是流量,确定终端不满足获取应用程序版本更新包的条件;若应用程序所在终端当前的网络环境使用的是WIFI网络,判断终端当前电量是否大于预测的安装版本更新包所消耗的电量;若终端当前电量小于或等于预测的安装版本更新包所消耗的电量;确定终端不满足获取应用程序版本更新包的条件;若终端当前电量大于预测的安装版本更新包所消耗的电量,判断应用程序所在终端硬件环境中涉及的硬件资源剩余量是否大于预设硬件资源量或者硬件资源占用率是否大于预设硬件占用率;若应用程序所在终端硬件环境中涉及的硬件资源剩余量不大于预设硬件资源量或者硬件资源占用率不大于预设硬件占用率,确定终端不满足获取应用程序版本更新包的条件;若应用程序所在终端硬件环境中涉及的硬件资源剩余量大于预设硬件资源量或者硬件资源占用率大于预设硬件占用率,获取当前WIFI网络的网速;若WIFI网络的网速大于预设网速,确定终端满足获取应用程序版本更新包的条件;若WIFI网络的网速不大于预设网速,确定终端不满足获取应用程序版本更新包的条件。
预设硬件资源量包括能保证终端正常运行的硬件资源量与版本更新数据大小所涉及的资源量之和。可以理解地,若终端硬件环境中涉及的硬件资源的剩余量不足以用来更新应用程序的版本或者用来更新应用程序的版本后会影响终端的正常运行,那么确定终端不满足获取应用程序版本更新包的条件。确定是否满足条件时,考虑到了WIFI网络的网速,是排除WIFI网络不稳定以及WIFI网络信号极弱的情况。在其他实施例中,终端是否满足获取应用程序版本更新包的条件,还可以结合其他的因素来确定,确定终端是否满足获取应用程序版本更新包的条件还可以用其他的确定方式等。
其中,终端是否符合版本更新条件由服务器端来确定,是因为考虑到了其他因素和其他确定方式的存在,将相应的确定代码放在服务器端,可方便增加其他因素和其他确定方式的影响,有利于方案的进一步扩展和完善。
S603,若确定所述终端满足获取所述应用程序版本更新包的条件,向所述终端发送确定信息,以使所述终端根据接收到的服务器端发送的所述确认信息,确认检测到满足获取服务器端所生成数据的条件。具体地,向所述终端发送确定是否满足获取应用程序版本更新包的条件所对应的参数和值,以使终端根据接收到的参数和值来解析所接收到的参数和值的具体含义。
在一些实施例中,无论服务器端确定终端是满足获取应用程序版本更新包的条件还是不满足获取应用程序版本更新包的条件,都向终端发送对应的确认信息。
发明实施例还提供了数据安全验证系统,该数据安全验证系统包括以上运行于终端中的任一实施例所述的数据安全验证方法和运行于服务器端的任一实施例所述的数据安全验证方法。具体,请参看以上对应实施例的内容,在此不再赘述。
图7是本发明实施例提供的一种数据安全验证装置的示意性框图。该装置包括用于执行上述终端的数据安全验证方法所对应的单元,该装置被配置于终端中。如图7所示,该装置70包括秘钥生成单元701、第一请求单元702、加密数据接收单元703、私钥解密单元704、第二请求单元705、生成数据接收单元706、第一摘要加密单元707以及验证单元708。
秘钥生成单元701,用于若检测到满足获取服务器端所生成数据的条件,通过非对称加密算法生成一对公钥和私钥。
第一请求单元702,用于向服务器端发送第一请求,其中,所述第一请求包括所述公钥,所述第一请求用于获取服务器端的第一加密数据,所述第一加密数据是服务器端通过消息摘要算法将所生成数据进行加密得到的。
加密数据接收单元703,用于接收服务器端返回的第二加密数据,其中,所述第二加密数据是服务器端利用所述公钥将所述第一加密数据进行加密得到的。
私钥解密单元704,用于利用所述私钥解密接收到的所述第二加密数据,以得到所述第一加密数据。
第二请求单元705,用于向服务器端发送第二请求,所述第二请求用于获取服务器端的所述所生成数据。
生成数据接收单元706,用于接收服务器端返回的所述所生成数据。
第一摘要加密单元707,用于将所述所生成数据通过同一消息摘要算法进行加密,以得到第三加密数据。
验证单元708,用于根据所述第一加密数据和所述第三加密数据来验证接收到的所生成数据是否安全。
在一实施例中,所述运行于终端中的数据安全验证装置还包括:条件检测单元80。其中,如图8所示,所述条件检测单元80,包括:版本号请求单元801、版本号获取单元802、版本更新确定单元803、环境数据发送单元804以及条件接收确定单元805。
版本号请求单元801,用于向所述服务器端发送版本号请求,以接收服务器端根据所述版本号请求返回的所述应用程序版本号;
版本号获取单元802,用于获取所述应用程序当前版本号;
版本更新确定单元803,用于根据服务器端返回的所述应用程序版本号和获取的所述应用程序当前版本号确定所述应用程序是否需进行版本更新;
环境数据发送单元804,用于若所述应用程序需进行版本更新,向服务器端发送所述应用程序所在终端当前的运行环境数据,以使服务器端根据所述运行环境数据确定终端是否满足获取所述应用程序版本更新包的条件且在终端满足条件的情况下向终端发送确认信息;
条件接收确定单元805,用于检测是否接收到服务器端返回的确认信息,以及若接收到服务器端返回的确认信息,确认检测到满足获取服务器端所生成数据的条件。
在一实施例中,如图9所示,验证单元708包括:比对单元901、比对判断单元902以及安全验证单元903。
比对单元901,用于将所述第一加密数据和所述第三加密数据进行比对;
比对判断单元902,用于根据比对结果判断所述第一加密数据和所述第三加密数据是否相同;
安全验证单元903,用于若所述第一加密数据和所述第三加密数据相同,确定接收到的所述所生成数据安全;
安全验证单元903,还用于若所述第一加密数据和所述第三加密数据不相同,确定接收到的所述所生成数据不安全。
图10是本发明实施例提供的一种数据安全验证装置的示意性框图。该装置包括用于执行上述服务器端的数据安全验证方法所对应的单元,该装置被配置于服务器端中。如图10所示,该装置100包括第二摘要加密单元101、第一请求接收单元102、公钥加密单元103、加密数据发送单元104、第二请求接收单元105以及生成数据发送单元106。
第二摘要加密单元101,用于若检测到生成数据,通过消息摘要算法将所生成数据进行加密,以得到第一加密数据;
第一请求接收单元102,用于接收应用程序所在终端发送的第一请求,其中,所述第一请求包括所述终端使用非对称加密算法生成的公钥,所述第一请求用于获取第一加密数据;
公钥加密单元103,用于利用所述公钥将所述第一加密数据进行加密,以得到第二加密数据;
加密数据发送单元104,用于向所述终端发送第二加密数据,以使所述终端通过所述非对称加密算法生成的私钥解密所述第二加密数据以得到所述第一加密数据;
第二请求接收单元105,用于接收所述终端发送的第二请求,其中,所述第二请求用于获取所述所生成数据;
生成数据发送单元106,用于向所述终端发送所述所生成数据,以使所述终端利用所述消息摘要算法对所述所生成数据进行加密以得到第三加密数据,并根据所述第一加密数据和所述第三加密数据来验证所述所生成数据是否安全。
在一实施例中,所述运行于服务器端的数据安全验证装置还包括:条件确定单元。所述条件确定单元,包括:版本号发送单元、更新条件确定单元、确定数据发送单元。其中,
版本号发送单元,用于根据所述终端发送的版本号请求向所述终端发送所述应用程序版本号,以使所述终端根据所述应用程序版本号和获取的所述应用程序当前版本号确定所述应用程序是否需进行版本更新;
更新条件确定单元,用于若需进行版本更新,根据接收到的所述终端发送的运行环境数据,确定所述终端是否满足获取所述应用程序版本更新包的条件;
确定数据发送单元,用于若确定所述终端满足获取所述应用程序版本更新包的条件,向所述终端发送确定信息,以使所述终端根据接收到的服务器端发送的所述确认信息,确认检测到满足获取服务器端所生成数据的条件。
需要说明的是,所属领域的技术人员可以清楚地了解到,上述数据安全装置和各单元的具体实现过程,可以参考前述方法实施例中的相应描述,为了描述的方便和简洁,在此不再赘述。
上述装置可以实现为一种计算机程序的形式,计算机程序可以在如图11所示的计算机设备上运行。
图11为本发明实施例提供的一种计算机设备的示意性框图。在本实施例中,该设备110可以为移动电话、膝上型计算机、平板计算机、台式计算机等终端设备。该设备110包括通过系统总线111连接的处理器112、存储器和网络接口113,其中,存储器可以包括非易失性存储介质114和内存储器115。
该非易失性存储介质114可存储操作系统1141和计算机程序1142。该非易失性存储介质中所存储的计算机程序1142被处理器112执行时,可实现上述终端所实现的数据安全验证方法,如图2、图3、图4所示。该处理器112用于提供计算和控制能力,支撑整个设备110的运行。该内存储器115为非易失性存储介质中的计算机程序的运行提供环境,该计算机程序被处理器112执行时,可使得处理器112执行如上述图2、图3以及图4所示的数据安全验证方法。该网络接口113用于进行网络通信,如接收消息等。本领域技术人员可以理解,图11中示出的结构,仅仅是与本申请方案相关的部分结构的框图,并不构成对本申请方案所应用于其上的设备110的限定,具体的设备110可以包括比图中所示更多或更少的部件,或者组合某些部件,或者具有不同的部件布置。
其中,所述处理器112用于运行存储在存储器中的计算机程序,以实现如下步骤:
若检测到满足获取服务器端所生成数据的条件,通过非对称加密算法生成一对公钥和私钥;向服务器端发送第一请求,其中,所述第一请求包括所述公钥,所述第一请求用于获取服务器端的第一加密数据,所述第一加密数据是服务器端通过消息摘要算法将所述所生成数据进行加密得到的;接收服务器端返回的第二加密数据,其中,所述第二加密数据是服务器端利用所述公钥将所述第一加密数据进行加密得到的;利用所述私钥解密接收到的所述第二加密数据,以得到所述第一加密数据;向服务器端发送第二请求,所述第二请求用于获取服务器端的所述所生成数据;接收服务器端返回的所述所生成数据;将所述所生成数据通过所述消息摘要算法进行加密,以得到第三加密数据;根据所述第一加密数据和所述第三加密数据来验证接收到的所述所生成数据是否安全。
在一实施例中,所述处理器112在执行所述根据所述第一加密数据和所述第三加密数据来验证接收到的所述所生成数据是否安全时,具体执行:
将所述第一加密数据和所述第三加密数据进行比对;根据比对结果判断所述第一加密数据和所述第三加密数据是否相同;若所述第一加密数据和所述第三加密数据相同,确定接收到的所述所生成数据安全;若所述第一加密数据和所述第三加密数据不相同,确定接收到的所述所生成数据不安全。
在一实施例中,所述处理器112在执行所述若检测到满足获取服务器端所生成数据的条件之前,还具体执行:
若接收到获取指令,检测是否满足获取服务器端所生成数据的条件。
在一实施例中,所述所生成数据包括所生成的应用程序版本更新包,所述处理器112在执行所述检测是否满足获取服务器端所生成数据的条件时,具体执行:
向所述服务器端发送版本号请求,以接收服务器端根据所述版本号请求返回的所述应用程序版本号;获取所述应用程序当前版本号;根据服务器端返回的所述应用程序版本号和获取的所述应用程序当前版本号确定所述应用程序是否需进行版本更新;若所述应用程序需进行版本更新,向服务器端发送所述应用程序所在终端当前的运行环境数据,以使服务器端根据所述运行环境数据确定终端是否满足获取所述应用程序版本更新包的条件;接收服务器端返回的确定是否满足获取所述应用程序版本更新包的数据。
本发明另一实施例还提供了一种计算机设备的示意性框图。在本实施例中,所述设备为服务器。具体请参看图11,该计算机设备包括与图11所示计算机设备相同的结构。该计算机设备与图11所示计算机设备的不同在于,该计算机设备中非易失性存储介质所存储的计算机程序被处理器112执行时,可实现上述服务器端所实现的数据安全验证方法,如图5和图6所示。
其中,所述处理器112用于运行存储在存储器中的计算机程序,以实现如下步骤:
若检测到生成数据,通过消息摘要算法将所生成数据进行加密,以得到第一加密数据;接收应用程序所在终端发送的第一请求,其中,所述第一请求包括所述终端使用非对称加密算法生成的公钥,所述第一请求用于获取第一加密数据;利用所述公钥将所述第一加密数据进行加密,以得到第二加密数据;向所述终端发送第二加密数据,以使所述终端通过所述非对称加密算法生成的私钥解密所述第二加密数据以得到所述第一加密数据;接收所述终端发送的第二请求,其中,所述第二请求用于获取所述所生成数据;向所述终端发送所述所生成数据,以使所述终端利用所述消息摘要算法对所述所生成数据进行加密以得到第三加密数据,并根据所述第一加密数据和所述第三加密数据来验证所述所生成数据是否安全。
在一实施例中,所述所生成数据包括所生成的应用程序版本更新包,所述处理器112在执行所述接收应用程序所在终端发送的第一请求之前,还具体执行:确定所述终端是否满足获取所述应用程序版本更新包的条件并向终端发送确定后的数据。
应当理解,在本发明实施例中,所称处理器112可以是中央处理单元(CentralProcessing Unit,CPU),该处理器还可以是其他通用处理器、数字信号处理器(DigitalSignal Processor,DSP)、专用集成电路(Application Specific Integrated Circuit,ASIC)、现成可编程门阵列(Field-Programmable GateArray,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。
在本发明的另一实施例中提供了一种存储介质,所述存储介质存储有计算机程序,所述计算机程序包括程序指令,所述程序指令当被处理器执行时实现以下步骤:
若检测到满足获取服务器端所生成数据的条件,通过非对称加密算法生成一对公钥和私钥;向服务器端发送第一请求,其中,所述第一请求包括所述公钥,所述第一请求用于获取服务器端的第一加密数据,所述第一加密数据是服务器端通过消息摘要算法将所述所生成数据进行加密得到的;接收服务器端返回的第二加密数据,其中,所述第二加密数据是服务器端利用所述公钥将所述第一加密数据进行加密得到的;利用所述私钥解密接收到的所述第二加密数据,以得到所述第一加密数据;向服务器端发送第二请求,所述第二请求用于获取服务器端的所述所生成数据;接收服务器端返回的所述所生成数据;将所述所生成数据通过所述消息摘要算法进行加密,以得到第三加密数据;根据所述第一加密数据和所述第三加密数据来验证接收到的所述所生成数据是否安全。
在一实施例中,所述处理器在执行根据所述第一加密数据和所述第三加密数据来验证接收到的所述所生成数据是否安全时,具体实现:
将所述第一加密数据和所述第三加密数据进行比对;根据比对结果判断所述第一加密数据和所述第三加密数据是否相同;若所述第一加密数据和所述第三加密数据相同,确定接收到的所述所生成数据安全;若所述第一加密数据和所述第三加密数据不相同,确定接收到的所述所生成数据不安全。
在一实施例中,所述处理器在执行所述所述若检测到满足获取服务器端所生成数据的条件之前,还具体实现:
若接收到获取指令,检测是否满足获取服务器端所生成数据的条件。
在一实施例中,所述所生成数据包括所生成的应用程序版本更新包,所述处理器在执行所述检测是否满足获取服务器端所生成数据的条件时,具体实现:
向所述服务器端发送版本号请求,以接收服务器端根据所述版本号请求返回的所述应用程序版本号;获取所述应用程序当前版本号;根据服务器端返回的所述应用程序版本号和获取的所述应用程序当前版本号确定所述应用程序是否需进行版本更新;若所述应用程序需进行版本更新,向服务器端发送所述应用程序所在终端当前的运行环境数据,以服务器端根据所述运行环境数据确定终端是否满足获取所述应用程序版本更新包的条件且在终端满足条件的情况下向所述终端发送确认信息;检测是否接收到服务器端返回的所述确认信息;若接收到服务器端返回的所述确认信息,确认检测到满足获取服务器端所生成数据的条件。
在本发明的另一实施例中还提供了一种存储介质,所述存储介质存储有计算机程序,所述计算机程序包括程序指令,所述程序指令当被处理器执行时实现以下步骤:
若检测到生成数据,通过消息摘要算法将所生成数据进行加密,以得到第一加密数据;接收应用程序所在终端发送的第一请求,其中,所述第一请求包括所述终端使用非对称加密算法生成的公钥,所述第一请求用于获取第一加密数据;利用所述公钥将所述第一加密数据进行加密,以得到第二加密数据;向所述终端发送第二加密数据,以使所述终端通过所述非对称加密算法生成的私钥解密所述第二加密数据以得到所述第一加密数据;接收所述终端发送的第二请求,其中,所述第二请求用于获取所述所生成数据;向所述终端发送所述所生成数据,以使所述终端利用所述消息摘要算法对所述所生成数据进行加密以得到第三加密数据,并根据所述第一加密数据和所述第三加密数据来验证所述所生成数据是否安全。
在一实施例中,所述所生成数据包括所生成的应用程序版本更新包,所述处理器在执行所述接收应用程序所在终端发送的第一请求之前,还还具体实现:
确定所述终端是否满足获取所述应用程序版本更新包的条件并在确定终端满足条件的情况下向所述终端发送确认信息,以使所述终端根据接收到的服务器端发送的所述确认信息,确认检测到满足获取服务器端所生成数据的条件。
所述存储介质包括计算机可读存储介质,所述存储介质可以是前述任一实施例所述的终端的内部存储单元,例如终端的硬盘或内存。所述存储介质也可以是所述终端的外部存储设备,例如所述终端上配备的插接式硬盘,智能存储卡(Smart Media Card,SMC),安全数字(Secure Digital,SD)卡等。进一步地,所述存储介质还可以既包括所述终端的内部存储单元也包括外部存储设备。
在本申请所提供的几个实施例中,应该理解到,所揭露的装置、设备和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式。所属领域的技术人员可以清楚地了解到,为了描述的方便和简洁,上述描述的装置、设备、单元以及存储介质被处理器执行的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。以上所述,仅为本发明的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到各种等效的修改或替换,这些修改或替换都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应以权利要求的保护范围为准。

Claims (10)

1.一种数据安全验证方法,应用于终端,其特征在于,所述方法包括:
若检测到满足获取服务器端所生成数据的条件,通过非对称加密算法生成一对公钥和私钥;
向服务器端发送第一请求,其中,所述第一请求包括所述公钥,所述第一请求用于获取服务器端的第一加密数据,所述第一加密数据是服务器端通过消息摘要算法将所述所生成数据进行加密得到的;
接收服务器端返回的第二加密数据,其中,所述第二加密数据是服务器端利用所述公钥将所述第一加密数据进行加密得到的;
利用所述私钥解密接收到的所述第二加密数据,以得到所述第一加密数据;
向服务器端发送第二请求,所述第二请求用于获取服务器端的所述所生成数据;
接收服务器端返回的所述所生成数据;
将所述所生成数据通过所述消息摘要算法进行加密,以得到第三加密数据;
根据所述第一加密数据和所述第三加密数据来验证接收到的所述所生成数据是否安全。
2.根据权利要求1所述的方法,其特征在于,所述根据所述第一加密数据和所述第三加密数据来验证接收到的所述所生成数据是否安全,包括:
将所述第一加密数据和所述第三加密数据进行比对;
根据比对结果判断所述第一加密数据和所述第三加密数据是否相同;
若所述第一加密数据和所述第三加密数据相同,确定接收到的所述所生成数据安全;
若所述第一加密数据和所述第三加密数据不相同,确定接收到的所述所生成数据不安全。
3.根据权利要求1所述的方法,其特征在于,所述在检测到满足获取服务器端所生成数据的条件之前,所述方法还包括:若接收到获取指令,检测是否满足获取服务器端所生成数据的条件。
4.根据权利要求3所述的方法,其特征在于,所述所生成数据包括所生成的应用程序版本更新包,所述检测是否满足获取服务器端所生成数据的条件,包括:
向所述服务器端发送版本号请求,以接收服务器端根据所述版本号请求返回的所述应用程序版本号;
获取所述应用程序当前版本号;
根据服务器端返回的所述应用程序版本号和获取的所述应用程序当前版本号确定所述应用程序是否需进行版本更新;
若所述应用程序需进行版本更新,向服务器端发送所述应用程序所在终端当前的运行环境数据,以使服务器端根据所述运行环境数据确定终端是否满足获取所述应用程序版本更新包的条件且在终端满足条件的情况下向所述终端发送确认信息;
检测是否接收到服务器端返回的所述确认信息;
若接收到服务器端返回的所述确认信息,确认检测到满足获取服务器端所生成数据的条件。
5.一种数据安全验证方法,应用于服务器端,其特征在于,所述方法包括:
若检测到生成数据,通过消息摘要算法将所生成数据进行加密,以得到第一加密数据;
接收应用程序所在终端发送的第一请求,其中,所述第一请求包括所述终端使用非对称加密算法生成的公钥,所述第一请求用于获取第一加密数据;
利用所述公钥将所述第一加密数据进行加密,以得到第二加密数据;
向所述终端发送第二加密数据,以使所述终端通过所述非对称加密算法生成的私钥解密所述第二加密数据以得到所述第一加密数据;
接收所述终端发送的第二请求,其中,所述第二请求用于获取所述所生成数据;
向所述终端发送所述所生成数据,以使所述终端利用所述消息摘要算法对所述所生成数据进行加密以得到第三加密数据,并根据所述第一加密数据和所述第三加密数据来验证所述所生成数据是否安全。
6.根据权利要求5所述的方法,其特征在于,所述所生成数据包括所生成的应用程序版本更新包,在所述接收应用程序所在终端发送的第一请求之前,所述方法还包括:确定所述终端是否满足获取所述应用程序版本更新包的条件并在确定终端满足条件的情况下向所述终端发送确认信息,以使所述终端根据接收到的服务器端发送的所述确认信息,确认检测到满足获取服务器端所生成数据的条件。
7.一种数据安全验证装置,其特征在于,所述数据安全验证装置包括用于执行如权利要求1-4任一项所述方法的单元,或者包括用于执行如权利要求5-6任一项所述方法的单元。
8.一种数据安全验证系统,其特征在于,包括服务器端以及至少一终端,所述终端用于执行如权利要求1-4任一项所述的方法,所述服务器端用于执行如权利要求5-6任一项所述的方法。
9.一种计算机设备,其特征在于,所述计算机设备包括存储器,以及与所述存储器相连的处理器;
所述存储器用于存储计算机程序;所述处理器用于运行所述存储器中存储的计算机程序,以执行如权利要求1-4任一项所述的方法或者执行如权利要求5-6任一项所述的方法。
10.一种存储介质,其特征在于,所述存储介质存储有计算机程序,所述计算机程序包括程序指令,所述程序指令被处理器执行时,实现如权利要求1-4任一项所述的方法或者实现如权利要求5-6任一项所述的方法。
CN201810649623.XA 2018-06-22 2018-06-22 数据安全验证方法、装置、系统、计算机设备及存储介质 Active CN108848094B (zh)

Priority Applications (2)

Application Number Priority Date Filing Date Title
CN201810649623.XA CN108848094B (zh) 2018-06-22 2018-06-22 数据安全验证方法、装置、系统、计算机设备及存储介质
PCT/CN2018/109490 WO2019242163A1 (zh) 2018-06-22 2018-10-09 数据安全验证方法、装置、系统、计算机设备及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201810649623.XA CN108848094B (zh) 2018-06-22 2018-06-22 数据安全验证方法、装置、系统、计算机设备及存储介质

Publications (2)

Publication Number Publication Date
CN108848094A true CN108848094A (zh) 2018-11-20
CN108848094B CN108848094B (zh) 2021-04-16

Family

ID=64203378

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201810649623.XA Active CN108848094B (zh) 2018-06-22 2018-06-22 数据安全验证方法、装置、系统、计算机设备及存储介质

Country Status (2)

Country Link
CN (1) CN108848094B (zh)
WO (1) WO2019242163A1 (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114047947A (zh) * 2022-01-13 2022-02-15 中科亿海微电子科技(苏州)有限公司 一种双fpga架构电路板卡程序版本控制方法
CN115580447A (zh) * 2022-09-23 2023-01-06 中国测绘科学研究院 无人机测绘遥感传感器主控系统安全设计方法和装置

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1860817A1 (en) * 2006-05-26 2007-11-28 Sap Ag Method and system for protecting data of a mobile agent within a network system
CN102006303A (zh) * 2010-12-06 2011-04-06 河海大学 用多加密方法提高数据传输安全的方法和终端
CN102624740A (zh) * 2012-03-30 2012-08-01 奇智软件(北京)有限公司 一种数据交互方法及客户端、服务器
CN103731270A (zh) * 2013-12-25 2014-04-16 华南理工大学 一种基于bss、rsa、sha-1加密算法的通信数据加解密方法
CN106203071A (zh) * 2016-06-30 2016-12-07 浪潮(北京)电子信息产业有限公司 一种固件升级方法及装置
CN106506470A (zh) * 2016-10-31 2017-03-15 大唐高鸿信安(浙江)信息科技有限公司 网络数据安全传输方法
CN107480519A (zh) * 2017-08-04 2017-12-15 深圳市金立通信设备有限公司 一种识别风险应用的方法及服务器
CN107682141A (zh) * 2017-10-26 2018-02-09 广州市雷军游乐设备有限公司 用于数据传输的数据加密方法和系统
CN107948189A (zh) * 2017-12-19 2018-04-20 数安时代科技股份有限公司 非对称密码身份鉴别方法、装置、计算机设备及存储介质

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103036872B (zh) * 2012-11-19 2016-03-30 华为技术有限公司 数据传输的加密和解密方法、设备及系统

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1860817A1 (en) * 2006-05-26 2007-11-28 Sap Ag Method and system for protecting data of a mobile agent within a network system
CN102006303A (zh) * 2010-12-06 2011-04-06 河海大学 用多加密方法提高数据传输安全的方法和终端
CN102624740A (zh) * 2012-03-30 2012-08-01 奇智软件(北京)有限公司 一种数据交互方法及客户端、服务器
CN103731270A (zh) * 2013-12-25 2014-04-16 华南理工大学 一种基于bss、rsa、sha-1加密算法的通信数据加解密方法
CN106203071A (zh) * 2016-06-30 2016-12-07 浪潮(北京)电子信息产业有限公司 一种固件升级方法及装置
CN106506470A (zh) * 2016-10-31 2017-03-15 大唐高鸿信安(浙江)信息科技有限公司 网络数据安全传输方法
CN107480519A (zh) * 2017-08-04 2017-12-15 深圳市金立通信设备有限公司 一种识别风险应用的方法及服务器
CN107682141A (zh) * 2017-10-26 2018-02-09 广州市雷军游乐设备有限公司 用于数据传输的数据加密方法和系统
CN107948189A (zh) * 2017-12-19 2018-04-20 数安时代科技股份有限公司 非对称密码身份鉴别方法、装置、计算机设备及存储介质

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114047947A (zh) * 2022-01-13 2022-02-15 中科亿海微电子科技(苏州)有限公司 一种双fpga架构电路板卡程序版本控制方法
CN115580447A (zh) * 2022-09-23 2023-01-06 中国测绘科学研究院 无人机测绘遥感传感器主控系统安全设计方法和装置

Also Published As

Publication number Publication date
CN108848094B (zh) 2021-04-16
WO2019242163A1 (zh) 2019-12-26

Similar Documents

Publication Publication Date Title
CN110460439A (zh) 信息传输方法、装置、客户端、服务端及存储介质
CN111737366B (zh) 区块链的隐私数据处理方法、装置、设备以及存储介质
CN110290108B (zh) 一种区块链网络中的数据处理方法、系统及相关设备
US9641340B2 (en) Certificateless multi-proxy signature method and apparatus
CN109936552B (zh) 一种密钥认证方法、服务器及系统
CN110138744A (zh) 更换通信号码的方法、装置、系统、计算机设备及存储介质
CN105072108B (zh) 用户信息的传输方法、装置及系统
CN108199847B (zh) 数字安全处理方法、计算机设备及存储介质
CN109361508A (zh) 数据传输方法、电子设备及计算机可读存储介质
CN108418845A (zh) 蓝牙配对码配备方法、系统、终端、服务器及车载设备
CN105847000A (zh) 令牌产生方法以及基于该令牌产生方法的通信系统
CN113709115B (zh) 认证方法及装置
CN106161472A (zh) 一种数据加密的方法、装置及系统
CN109992286A (zh) 设备升级方法、服务器及计算机可读存储介质
CN109815747A (zh) 基于区块链的离线审计方法、电子装置及可读存储介质
CN108848094A (zh) 数据安全验证方法、装置、系统、计算机设备及存储介质
CN109657170A (zh) 网页加载方法、装置、计算机设备及存储介质
CN115964755B (zh) 数据授权及验证方法、装置、设备和存储介质
CN110414269B (zh) 应用安装包的处理方法、相关装置、存储介质及系统
CN112231397A (zh) 基于区块链的交易文件传递方法及装置
CN111510421B (zh) 数据处理方法、装置、电子设备和计算机可读存储介质
CN115022012B (zh) 一种数据传输方法、装置、系统、设备及存储介质
CN112422534B (zh) 电子证书的信用评估方法以及设备
CN111343150B (zh) 一种基于区块链的交易数据传输方法、系统及相关组件
CN114117388A (zh) 设备注册方法、设备注册装置、电子设备以及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant