CN108924161A - 一种交易数据加密通信方法及系统 - Google Patents
一种交易数据加密通信方法及系统 Download PDFInfo
- Publication number
- CN108924161A CN108924161A CN201810916325.2A CN201810916325A CN108924161A CN 108924161 A CN108924161 A CN 108924161A CN 201810916325 A CN201810916325 A CN 201810916325A CN 108924161 A CN108924161 A CN 108924161A
- Authority
- CN
- China
- Prior art keywords
- server
- key
- terminal
- module
- check value
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/123—Applying verification of the received information received data contents, e.g. message integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0863—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving passwords or one-time passwords
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer And Data Communications (AREA)
Abstract
本发明提供了一种交易数据加密通信方法及系统,其中,方法步骤包括:由终端生成密钥a,再生成g(a),并将g(a)发送至服务端;由服务端生成密钥b,再生成g(b),根据密钥g(a)生成g(ab),并将g(b)发送至终端;由终端生成g(ab),并利用自身生成的g(ab)对待通信参数进行加密生成VC校验值,并将VC校验值以及待通信参数一起发送至服务端;服务端利用自身生成的g(ab)对待通信参数进行加密生成VC校验值,并比较自身生成的VC校验值与接收终端发送的VC校验值是否一致,并将是否已被篡改的结果发送至终端。该交易数据加密通信方法及系统能够避免出现由于客户端和服务器时间不一致而造成的服务器拒绝响应的问题以及在一定的时间范围内存在请求可以复用的问题。
Description
技术领域
本发明涉及一种通信方法及系统,尤其是一种交易数据加密通信方法及系统。
背景技术
目前,一般使用的加密方式就是把参数加上客户端生成UTC的时间戳、拼接,再加上双方约定的“密钥”,加上你的当前项目AppKey,做一次MD5加密,这个过程生成的字符串一般称为密文。这样生成的密文可以防止参数修改,并在一定程度上防止请求复用。但是由于是基于UTC时间的,如果客户端时间和服务器时间不一致则会造成服务器拒绝响应,并且在一定的时间范围类还是存在请求可以复用的情况。
发明内容
本发明要解决的技术问题是:现有的加密方法由于客户端和服务器时间不一致而造成的服务器拒绝响应的问题,同时在一定的时间范围内存在请求可以复用的问题。
为了解决上述技术问题,本发明提供了一种交易数据加密通信方法,包括如下步骤:
步骤1,首先由终端和服务端约定一个密钥g,在终端发送通信请求时,再由终端生成密钥a,再根据密钥g生成g(a),并将g(a)发送至服务端;
步骤2,在服务端接收到g(a)后,首先由服务端生成密钥b,再根据密钥g生成g(b),根据密钥g(a)生成g(ab);
步骤3,由服务端将g(b)发送至终端;
步骤4,在终端接收到g(b)后,由终端根据g(a)生成g(ab);
步骤5,由终端利用自身生成的g(ab)对待通信参数进行加密生成VC校验值;
步骤6,由终端将VC校验值以及待通信参数一起发送至服务端;
步骤7,在服务端接收到VC校验值以及待通信参数后,利用自身生成的g(ab)对待通信参数进行加密生成VC校验值;
步骤8,由服务端比较自身生成的VC校验值与接收终端发送的VC校验值是否一致,若一致,则表明通信数据未被篡改,若不一致,则表明通信数据已被篡改,并将是否已被篡改的结果发送至终端。
作为本发明方法的进一步限定方案,g(a)、g(b)以及g(ab)分别为密钥g的a、b以及ab幂次方。
作为本发明方法的进一步限定方案,g(ab)=g(b)*g(a)。
本发明还提供了一种交易数据加密通信系统,包括终端和服务端;终端包括终端密钥生成模块以及终端加密模块;服务端包括服务端密钥生成模块、服务端加密模块以及校验模块;
终端密钥生成模块,用于生成密钥a,再根据约定的密钥g生成g(a),并将g(a)发送至服务端密钥生成模块,并在接收到服务端密钥生成模块发的g(b)后,根据接收的g(a)生成g(ab);
终端加密模块,用于利用终端密钥生成模块生成的g(ab)对待通信参数进行加密生成VC校验值,并将VC校验值以及待通信参数一起发送至服务端加密模块;
服务端密钥生成模块,用于生成密钥b,再根据约定的密钥g生成g(b),并利用接收到终端密钥生成模块发送的密钥g(a)生成g(ab),再将g(b)发送至终端密钥生成模块;
服务端加密模块,用于接收VC校验值以及待通信参数,并利用服务端密钥生成模块生成的g(ab)对待通信参数进行加密生成VC校验值;
校验模块,用于比较服务端加密模块生成的VC校验值与接收终端加密模块发送的VC校验值是否一致,若一致,则表明通信数据未被篡改,若不一致,则表明通信数据已被篡改,并将是否已被篡改的结果发送至终端加密模块。
作为本发明系统的进一步限定方案,g(a)、g(b)以及g(ab)分别为密钥g的a、b以及ab幂次方。
作为本发明系统的进一步限定方案,g(ab)=g(b)*g(a)。
本发明的有益效果在于:利用本发明的加密方法能够在服务端和终端之间实现安全可靠的数据通信,且无需对客户端和服务器时间一致性做要求,避免了服务器拒绝响应的问题,也不存在一定的时间范围内请求可以复用的问题。
附图说明
图1为本发明的方法流程图。
具体实施方式
如图1所示,本发明公开的交易数据加密通信方法,包括如下步骤:
步骤1,首先由终端和服务端约定一个密钥g,在终端发送通信请求时,再由终端生成密钥a,再根据密钥g生成g(a),并将g(a)发送至服务端;
步骤2,在服务端接收到g(a)后,首先由服务端生成密钥b,再根据密钥g生成g(b),根据密钥g(a)生成g(ab);
步骤3,由服务端将g(b)发送至终端;
步骤4,在终端接收到g(b)后,由终端根据g(a)生成g(ab);
步骤5,由终端利用自身生成的g(ab)对待通信参数进行加密生成VC校验值;
步骤6,由终端将VC校验值以及待通信参数一起发送至服务端;
步骤7,在服务端接收到VC校验值以及待通信参数后,利用自身生成的g(ab)对待通信参数进行加密生成VC校验值;
步骤8,由服务端比较自身生成的VC校验值与接收终端发送的VC校验值是否一致,若一致,则表明通信数据未被篡改,若不一致,则表明通信数据已被篡改,并将是否已被篡改的结果发送至终端。
其中,g(a)、g(b)以及g(ab)分别为密钥g的a、b以及ab幂次方。g(ab)=g(b)*g(a)。
本发明公开的交易数据加密通信系统包括终端和服务端;终端包括终端密钥生成模块以及终端加密模块;服务端包括服务端密钥生成模块、服务端加密模块以及校验模块;
终端密钥生成模块,用于生成密钥a,再根据约定的密钥g生成g(a),并将g(a)发送至服务端密钥生成模块,并在接收到服务端密钥生成模块发的g(b)后,根据接收的g(a)生成g(ab);
终端加密模块,用于利用终端密钥生成模块生成的g(ab)对待通信参数进行加密生成VC校验值,并将VC校验值以及待通信参数一起发送至服务端加密模块;
服务端密钥生成模块,用于生成密钥b,再根据约定的密钥g生成g(b),并利用接收到终端密钥生成模块发送的密钥g(a)生成g(ab),再将g(b)发送至终端密钥生成模块;
服务端加密模块,用于接收VC校验值以及待通信参数,并利用服务端密钥生成模块生成的g(ab)对待通信参数进行加密生成VC校验值;
校验模块,用于比较服务端加密模块生成的VC校验值与接收终端加密模块发送的VC校验值是否一致,若一致,则表明通信数据未被篡改,若不一致,则表明通信数据已被篡改,并将是否已被篡改的结果发送至终端加密模块。
作为本发明系统的进一步限定方案,g(a)、g(b)以及g(ab)分别为密钥g的a、b以及ab幂次方。g(ab)=g(b)*g(a)。
Claims (6)
1.一种交易数据加密通信方法,其特征在于,包括如下步骤:
步骤1,首先由终端和服务端约定一个密钥g,在终端发送通信请求时,再由终端生成密钥a,再根据密钥g生成g(a),并将g(a)发送至服务端;
步骤2,在服务端接收到g(a)后,首先由服务端生成密钥b,再根据密钥g生成g(b),根据密钥g(a)生成g(ab);
步骤3,由服务端将g(b)发送至终端;
步骤4,在终端接收到g(b)后,由终端根据g(a)生成g(ab);
步骤5,由终端利用自身生成的g(ab)对待通信参数进行加密生成VC校验值;
步骤6,由终端将VC校验值以及待通信参数一起发送至服务端;
步骤7,在服务端接收到VC校验值以及待通信参数后,利用自身生成的g(ab)对待通信参数进行加密生成VC校验值;
步骤8,由服务端比较自身生成的VC校验值与接收终端发送的VC校验值是否一致,若一致,则表明通信数据未被篡改,若不一致,则表明通信数据已被篡改,并将是否已被篡改的结果发送至终端。
2.根据权利要求1所述的交易数据加密通信方法,其特征在于,g(a)、g(b)以及g(ab)分别为密钥g的a、b以及ab幂次方。
3.根据权利要求1所述的交易数据加密通信方法,其特征在于,g(ab)=g(b)*g(a)。
4.一种交易数据加密通信系统,其特征在于,包括终端和服务端;终端包括终端密钥生成模块以及终端加密模块;服务端包括服务端密钥生成模块、服务端加密模块以及校验模块;
终端密钥生成模块,用于生成密钥a,再根据约定的密钥g生成g(a),并将g(a)发送至服务端密钥生成模块,并在接收到服务端密钥生成模块发的g(b)后,根据接收的g(a)生成g(ab);
终端加密模块,用于利用终端密钥生成模块生成的g(ab)对待通信参数进行加密生成VC校验值,并将VC校验值以及待通信参数一起发送至服务端加密模块;
服务端密钥生成模块,用于生成密钥b,再根据约定的密钥g生成g(b),并利用接收到终端密钥生成模块发送的密钥g(a)生成g(ab),再将g(b)发送至终端密钥生成模块;
服务端加密模块,用于接收VC校验值以及待通信参数,并利用服务端密钥生成模块生成的g(ab)对待通信参数进行加密生成VC校验值;
校验模块,用于比较服务端加密模块生成的VC校验值与接收终端加密模块发送的VC校验值是否一致,若一致,则表明通信数据未被篡改,若不一致,则表明通信数据已被篡改,并将是否已被篡改的结果发送至终端加密模块。
5.根据权利要求4所述的交易数据加密通信系统,其特征在于,g(a)、g(b)以及g(ab)分别为密钥g的a、b以及ab幂次方。
6.根据权利要求4所述的交易数据加密通信系统,其特征在于,g(ab)=g(b)*g(a)。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810916325.2A CN108924161A (zh) | 2018-08-13 | 2018-08-13 | 一种交易数据加密通信方法及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810916325.2A CN108924161A (zh) | 2018-08-13 | 2018-08-13 | 一种交易数据加密通信方法及系统 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN108924161A true CN108924161A (zh) | 2018-11-30 |
Family
ID=64404447
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201810916325.2A Pending CN108924161A (zh) | 2018-08-13 | 2018-08-13 | 一种交易数据加密通信方法及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN108924161A (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111291393A (zh) * | 2020-01-21 | 2020-06-16 | 上海悦易网络信息技术有限公司 | 请求校验方法及设备 |
CN111669219A (zh) * | 2020-07-06 | 2020-09-15 | 成都卫士通信息产业股份有限公司 | 北斗短报文数据传输方法、装置、电子设备及计算机介质 |
CN114205292A (zh) * | 2021-12-10 | 2022-03-18 | 百度在线网络技术(北京)有限公司 | 路由器拨号配置方法、装置、路由器、管理端和存储介质 |
Citations (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1812320A (zh) * | 2004-12-10 | 2006-08-02 | 纳格拉法国有限公司 | 在发射机与接收机之间传输消息的方法以及相应的系统 |
CN101895877A (zh) * | 2009-05-21 | 2010-11-24 | 华为技术有限公司 | 密钥协商方法、设备及系统 |
CN103560877A (zh) * | 2013-11-01 | 2014-02-05 | 中国电子科技集团公司第十五研究所 | 攻击密钥的方法及装置 |
CN103888453A (zh) * | 2014-03-12 | 2014-06-25 | 天地融科技股份有限公司 | 一种基于协商密钥的数据处理方法 |
CN104392154A (zh) * | 2014-11-10 | 2015-03-04 | 北京深思数盾科技有限公司 | 一种加密方法 |
CN104618103A (zh) * | 2013-11-04 | 2015-05-13 | 华为技术有限公司 | 密钥协商处理方法和装置 |
CN106470104A (zh) * | 2015-08-20 | 2017-03-01 | 阿里巴巴集团控股有限公司 | 用于生成共享密钥的方法、装置、终端设备及系统 |
CN106487749A (zh) * | 2015-08-26 | 2017-03-08 | 阿里巴巴集团控股有限公司 | 密钥生成方法及装置 |
CN106549757A (zh) * | 2015-09-21 | 2017-03-29 | 北大方正集团有限公司 | Web服务的数据真伪识别方法、服务端和客户端 |
US20170142109A1 (en) * | 2014-05-25 | 2017-05-18 | Fujitsu Limited | Relational encryption |
CN107645506A (zh) * | 2017-09-28 | 2018-01-30 | 世纪龙信息网络有限责任公司 | 信息的验证方法及装置 |
CN107948212A (zh) * | 2018-01-10 | 2018-04-20 | 武汉斗鱼网络科技有限公司 | 一种日志的处理方法及装置 |
CN108322462A (zh) * | 2018-01-31 | 2018-07-24 | 北京车和家信息技术有限公司 | 一种安全验证的方法、请求安全验证的方法及相关设备 |
-
2018
- 2018-08-13 CN CN201810916325.2A patent/CN108924161A/zh active Pending
Patent Citations (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1812320A (zh) * | 2004-12-10 | 2006-08-02 | 纳格拉法国有限公司 | 在发射机与接收机之间传输消息的方法以及相应的系统 |
CN101895877A (zh) * | 2009-05-21 | 2010-11-24 | 华为技术有限公司 | 密钥协商方法、设备及系统 |
CN103560877A (zh) * | 2013-11-01 | 2014-02-05 | 中国电子科技集团公司第十五研究所 | 攻击密钥的方法及装置 |
CN104618103A (zh) * | 2013-11-04 | 2015-05-13 | 华为技术有限公司 | 密钥协商处理方法和装置 |
CN103888453A (zh) * | 2014-03-12 | 2014-06-25 | 天地融科技股份有限公司 | 一种基于协商密钥的数据处理方法 |
US20170142109A1 (en) * | 2014-05-25 | 2017-05-18 | Fujitsu Limited | Relational encryption |
CN104392154A (zh) * | 2014-11-10 | 2015-03-04 | 北京深思数盾科技有限公司 | 一种加密方法 |
CN106470104A (zh) * | 2015-08-20 | 2017-03-01 | 阿里巴巴集团控股有限公司 | 用于生成共享密钥的方法、装置、终端设备及系统 |
CN106487749A (zh) * | 2015-08-26 | 2017-03-08 | 阿里巴巴集团控股有限公司 | 密钥生成方法及装置 |
CN106549757A (zh) * | 2015-09-21 | 2017-03-29 | 北大方正集团有限公司 | Web服务的数据真伪识别方法、服务端和客户端 |
CN107645506A (zh) * | 2017-09-28 | 2018-01-30 | 世纪龙信息网络有限责任公司 | 信息的验证方法及装置 |
CN107948212A (zh) * | 2018-01-10 | 2018-04-20 | 武汉斗鱼网络科技有限公司 | 一种日志的处理方法及装置 |
CN108322462A (zh) * | 2018-01-31 | 2018-07-24 | 北京车和家信息技术有限公司 | 一种安全验证的方法、请求安全验证的方法及相关设备 |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111291393A (zh) * | 2020-01-21 | 2020-06-16 | 上海悦易网络信息技术有限公司 | 请求校验方法及设备 |
CN111669219A (zh) * | 2020-07-06 | 2020-09-15 | 成都卫士通信息产业股份有限公司 | 北斗短报文数据传输方法、装置、电子设备及计算机介质 |
CN111669219B (zh) * | 2020-07-06 | 2022-04-12 | 成都卫士通信息产业股份有限公司 | 北斗短报文数据传输方法、装置、电子设备及计算机介质 |
CN114205292A (zh) * | 2021-12-10 | 2022-03-18 | 百度在线网络技术(北京)有限公司 | 路由器拨号配置方法、装置、路由器、管理端和存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108235806B (zh) | 安全访问区块链的方法、装置、系统、存储介质及电子设备 | |
CN108259437B (zh) | 一种http访问方法、http服务器和系统 | |
US11711205B2 (en) | Unified secure device provisioning | |
US20110035582A1 (en) | Network authentication service system and method | |
JP2001051596A (ja) | データ生成装置およびデータ検証装置ならびにその方法 | |
CN103684798B (zh) | 一种用于分布式用户服务间认证方法 | |
CN111884811B (zh) | 一种基于区块链的数据存证方法和数据存证平台 | |
CN110213247B (zh) | 一种提高推送信息安全性的方法及系统 | |
CN111970109B (zh) | 一种数据传输方法及系统 | |
CN108924161A (zh) | 一种交易数据加密通信方法及系统 | |
CN110740038B (zh) | 区块链及其通信方法、网关、通信系统和存储介质 | |
CN103475624A (zh) | 一种物联网密钥管理中心系统、密钥分发系统和方法 | |
CN111080299B (zh) | 一种交易信息的防抵赖方法及客户端、服务器 | |
CN113630407A (zh) | 使用对称密码技术增强mqtt协议传输安全的方法和系统 | |
CN111130798A (zh) | 一种请求鉴权方法及相关设备 | |
CN110581829A (zh) | 通信方法及装置 | |
CN114282267A (zh) | 令牌生成方法、令牌验签方法、装置、设备及存储介质 | |
CN113312576A (zh) | 一种页面跳转方法、系统及装置 | |
CN110266641B (zh) | 信息读取方法、系统、装置和计算机可读存储介质 | |
CN111740985A (zh) | 一种tcp长连接安全验证加密方法 | |
CN110602133A (zh) | 智能合约处理方法、区块链管理设备及存储介质 | |
CN115756538A (zh) | 一种软件在线升级的方法 | |
CN101286833B (zh) | 基于认证的时间同步请求方法、装置以及时间同步方法 | |
CN114285557A (zh) | 通信加密方法、系统和装置 | |
CN104052756A (zh) | 一种业务网元安全接入业务控制器的方法及系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20181130 |
|
RJ01 | Rejection of invention patent application after publication |