CN109688098A - 数据的安全通信方法、装置、设备及计算机可读存储介质 - Google Patents

数据的安全通信方法、装置、设备及计算机可读存储介质 Download PDF

Info

Publication number
CN109688098A
CN109688098A CN201811049601.6A CN201811049601A CN109688098A CN 109688098 A CN109688098 A CN 109688098A CN 201811049601 A CN201811049601 A CN 201811049601A CN 109688098 A CN109688098 A CN 109688098A
Authority
CN
China
Prior art keywords
data
client
communication
verify
private key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201811049601.6A
Other languages
English (en)
Other versions
CN109688098B (zh
Inventor
徐欣
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ping An Technology Shenzhen Co Ltd
Original Assignee
Ping An Technology Shenzhen Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ping An Technology Shenzhen Co Ltd filed Critical Ping An Technology Shenzhen Co Ltd
Priority to CN201811049601.6A priority Critical patent/CN109688098B/zh
Publication of CN109688098A publication Critical patent/CN109688098A/zh
Application granted granted Critical
Publication of CN109688098B publication Critical patent/CN109688098B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)

Abstract

本发明公开一种数据的安全通信方法、装置、设备及计算机可读存储介质,所述方法包括:基于预设算法生成公私钥对,并将公私钥对中的公钥传输到客户端;接收客户端经公钥加密的验证数据以及客户端的地址数据,并基于公私钥对以及验证数据对客户端进行身份验证;在对客户端的身份验证成功后,生成令牌下发到客户端,并将地址数据保存为目标数据,基于目标数据和令牌进行数据通信。本方案在与客户端进行通信前,以非对称加密的方式对客户端进行身份验证;在身份验证成功后,生成令牌下发到客户端,作为数据传输过程中的对称加密秘钥,且传输依据身份验证时的地址数据;通过非对称加密和对称加密的结合,在实现数据安全传输的同时,确保了传输速度。

Description

数据的安全通信方法、装置、设备及计算机可读存储介质
技术领域
本发明主要涉及网络通信技术领域,具体地说,涉及一种数据的安全通信方法、装置、设备及计算机可读存储介质。
背景技术
金融机构为了确保其资产安全,通常设置有反欺诈系统,反欺诈系统在传输数据的过程中,通常需要进行加密,以确保所传输数据的安全性。目前加密包括对称加密和非对称加密;对于对称加密因其本身安全性较低,而容易遭到破解,不能确保反欺诈系统所传输数据的安全性;而非对称加密又因其加解密过程耗费较多时间,而影响通信效率,不能满足反欺诈系统快速响应的需求;即目前对数据的加密方式不能满足金融机构中反欺诈系统的安全和快速传输之间的平衡要求。
发明内容
本发明的主要目的是提供一种数据的安全通信方法、装置、设备及计算机可读存储介质,旨在解决现有技术金融机构中反欺诈系统的数据加密方式不能满足安全、快速传输的问题。
为实现上述目的,本发明提供一种数据的安全通信方法,所述数据的安全通信方法包括以下步骤:
基于预设算法生成公私钥对,并将所述公私钥对中的公钥传输到客户端;
接收所述客户端经所述公钥加密的验证数据以及所述客户端的地址数据,并基于所述公私钥对以及所述验证数据对所述客户端进行身份验证;
在对所述客户端的身份验证成功后,生成令牌下发到所述客户端,并将所述地址数据保存为目标数据,基于所述目标数据和所述令牌进行数据通信。
优选地,所述基于所述目标数据和所述令牌进行数据通信的步骤包括:
接收所述客户端经所述令牌加密的通信数据,并读取所述客户端的当前地址数据;
将所述当前地址数据和所述目标数据对比,判断所述当前地址数据和所述目标数据是否一致;
若所述当前地址数据和所述目标数据一致,则对所述通信数据进行对称解密,以进行数据通信。
优选地,所述判断所述当前地址数据和所述目标数据是否一致的步骤之后包括:
若所述当前地址数据和所述目标数据不一致,则向所述客户端发送第一提示信息,以提示所述客户端重新发送经所述公钥加密的验证数据以进行身份验证,并在身份验证成功后生成新的令牌。
优选地,所述基于所述目标数据和所述令牌进行数据通信的步骤之后包括:
统计预设时间内接收到与所述通信数据对应通信请求的请求次数,以及所述当前地址数据和所述目标数据不一致的异常次数,并基于所述异常次数和所述请求次数生成异常率;
判断所述异常率是否大于安全阈值,当所述异常率大于所述安全阈值时,将与所述客户端对应的目标数据添加到预设黑名单,以进行风控。
优选地,所述基于所述公私钥对以及所述验证数据对所述客户端进行身份验证的步骤包括:
调用所述公私钥对中的私钥对所述验证数据进行解密,并判断对所述验证数据的解密操作是否成功;
若对所述验证数据的解密操作成功,判定对所述客户端的身份验证成功,若对所述验证数据的解密操作失败,判定对所述客户端的身份验证失败。
优选的,所述判断对所述验证数据的解密操作是否成功的步骤包括:
读取经解密操作的解密数据,并根据预设通信协议,确定所述解密数据中的校验位;
读取与所述校验位对应的校验数据,并将所述校验数据与预设通信协议中的预设校验值对比,判断所述校验数据与所述预设校验值是否一致;
若所述校验数据与所述预设校验值一致,则判定所述验证数据的解密操作成功,若所述校验数据与所述预设校验值不一致,则判定所述验证数据的解密操作失败。
优选地,所述判断对所述验证数据的解密操作是否成功的步骤包括:
读取解密操作的操作结果标识符,当所述操作结果标识符为成功标识符时,判定对所述验证数据的解密操作成功;
当所述操作结果标识符为失败标识符时,向所述客户端发送第二提示信息,以提示所述客户端重新发送经所述公钥加密的验证数据以进行再次解密操作;
判断再次解密操作的操作结果标识符是否为失败标识符,若再次解密操作的操作结果标识符为失败标识符,则判定对所述验证数据的解密操作失败,并将与所述客户端对应的目标数据添加到预设黑名单,以进行风控。
此外,为实现上述目的,本发明还提出一种数据的安全通信装置,所述数据的安全通信装置包括:
传输模块,用于基于预设算法生成公私钥对,并将所述公私钥对中的公钥传输到客户端;
验证模块,用于接收所述客户端经所述公钥加密的验证数据以及所述客户端的地址数据,并基于所述公私钥对以及所述验证数据对所述客户端进行身份验证;
通信模块,用于在对所述客户端的身份验证成功后,生成令牌下发到所述客户端,并将所述地址数据保存为目标数据,基于所述目标数据和所述令牌进行数据通信。
此外,为实现上述目的,本发明还提出一种数据的安全通信设备,所述数据的安全通信设备包括:存储器、处理器、通信总线以及存储在所述存储器上的数据的安全通信程序;
所述通信总线用于实现处理器和存储器之间的连接通信;
所述处理器用于执行所述数据的安全通信程序,以实现以下步骤:
基于预设算法生成公私钥对,并将所述公私钥对中的公钥传输到客户端;
接收所述客户端经所述公钥加密的验证数据以及所述客户端的地址数据,并基于所述公私钥对以及所述验证数据对所述客户端进行身份验证;
在对所述客户端的身份验证成功后,生成令牌下发到所述客户端,并将所述地址数据保存为目标数据,基于所述目标数据和所述令牌进行数据通信。
此外,为实现上述目的,本发明还提供一种计算机可读存储介质,所述计算机可读存储介质存储有一个或者一个以上程序,所述一个或者一个以上程序可被一个或者一个以上的处理器执行以用于:
基于预设算法生成公私钥对,并将所述公私钥对中的公钥传输到客户端;
接收所述客户端经所述公钥加密的验证数据以及所述客户端的地址数据,并基于所述公私钥对以及所述验证数据对所述客户端进行身份验证;
在对所述客户端的身份验证成功后,生成令牌下发到所述客户端,并将所述地址数据保存为目标数据,基于所述目标数据和所述令牌进行数据通信。
本实施例的数据的安全通信方法,基于预设算法生成公私钥对,并将其中的公钥传输到客户端,客户端用此公钥对用于验证身份的验证数据进行加密传输;当接收到客户端的验证数据及其地址数据时,基于公私钥对以及验证数据对客户端进行身份验证;在身份验证成功后,生成令牌下发到客户端,并将客户端的地址数据保存为目标数据,以基于目标数据和令牌进行数据通信。本方案在与客户端进行通信之前,生成公私钥对的非对称加密方式对客户端进行身份验证,以确保通信双方数据传输的安全性;在身份验证成功后,则生成令牌下发到客户端,以作为数据对称加密秘钥,实现数据的对称加密传输,且传输依据身份验证时的地址数据;在实现数据安全传输的同时,确保了传输速度。
附图说明
图1是本发明的数据的安全通信方法第一实施例的流程示意图;
图2是本发明的数据的安全通信装置第一实施例的功能模块示意图;
图3是本发明实施例方法涉及的硬件运行环境的设备结构示意图。
本发明目的的实现、功能特点及优点将结合实施例,参照附图做进一步说明。
具体实施方式
应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
本发明提供一种数据的安全通信方法。
请参照图1,图1为本发明数据的安全通信方法第一实施例的流程示意图。在本实施例中,所述数据的安全通信方法包括:
步骤S10,基于预设算法生成公私钥对,并将所述公私钥对中的公钥传输到客户端;
本发明的数据的安全通信方法应用于服务器,适用于既要求传输速度又要求安全性的数据传输。如金融机构中用于反欺诈的反欺诈系统,因反欺诈系统需要对大量数据进行识别传输,而要求快速传输;又因反欺诈系统本身的安全性要求,而需要安全传输。本实施例并不限于金融机构的反欺诈系统,对要求传输速度和安全性的传输环境均可适用,仅以反欺诈系统为例进行说明。具体地,反欺诈系统中设置有应用于本数据的安全通信方法的服务器,而与反欺诈系统有通信需求的机构或用户设置有客户端,客户端与服务器之间建立有通信连接,以实现两者之间的数据通信传输。具体地,在进行客户端与服务器之间的数据通信之前,服务器基于预设算法生成公私钥对,并将公私钥对中的公钥传输到客户端。其中预设算法为预先设置可用于生成公私钥对的算法,可以是RSA算法、也可以是Elgamal、背包算法、Rabin、D-H、ECC等。如对于RSA算法,先随机选择两个质数p和q,再计算两者之间的系统模N=p*q;令F(x)=(p-1)*(q-1),在1~F(x)之间选择一个与F(x)互为质数的数值e;令(e*d)mod F(x)=1,且1<d<N,计算得到d,将{e,N}作为公钥,{d,N}作为私钥。若所选择的质数分别为p=17和q=11,则N=p*q=17*11=187;F(x)=(p-1)*(q-1)=(17-1)*(11-1)=160;在1~160之间选择与160互为质数的7,即e=7;进而因(7*23)mod 160=1,且23在1~187之间,从而d=23;得到公钥{7,187},私钥{23,187}。具体算法的类型根据需求选择,将经所选择算法计算得到的公钥和私钥作为公私钥对,并将其中的公钥传输到客户端,以便客户端按照此公钥对数据进行加密。
步骤S20,接收所述客户端经所述公钥加密的验证数据以及所述客户端的地址数据,并基于所述公私钥对以及所述验证数据对所述客户端进行身份验证;
进一步地,在将生成的公钥下发到客户端后,客户端用此公钥对验证数据进行加密操作并将所加密的验证数据返回到服务器;同时为了便于服务器确定报文所来源的客户端,并在通信过程中对客户端进行验证;客户端读取其自身的地址数据和经加密的验证数据一并传输到服务端,其中地址数据可以是IP地址,也可以是mac地址等表征客服端身份的数据。在接收到客户端发送的验证数据和地址数据后,需要对客户端的身份进行验证,判断发送此验证数据的客户端是否为服务器下发公钥的客服端,以及此客户端接收的公钥是否正确。因公私钥加密方式为一种非对称加密方式,使用公钥加密的数据,只有通过私钥才能进行解密操作;从而在对客户端进行身份验证时,需要结合所生成的公私钥对以及验证数据共同进行验证。具体地,基于公私钥对以及验证数据对客户端进行身份验证的步骤包括:
步骤S21,调用所述公私钥对中的私钥对所述验证数据进行解密,并判断对所述验证数据的解密操作是否成功;
可理解地,因公私钥对由服务器生成,服务器中必然保存有此公私钥对,在接收到客户端发送的验证数据后,调用保存的公私钥中的私钥对此验证数据进行解密。如对于上述所生成公私钥对中公钥为{7,187},私钥为{23,187},若验证数据为88,则客户端通过公钥{7,187}对88进行加密,经加密的验证数据C=887mod 187=11,将此经加密的验证数据11返回到服务端,服务端调用私钥{23,187}进行解密,得到解密数据M=1123mod 187=88。在解密操作完成后,判断此对验证数据的解密操作是否成功,以确定公私钥对中的私钥是否可对经公钥加密的验证数据进行解密操作,其中判断操作可依据于通信协议中所预先设定的校验值进行,具体地判断对验证数据的解密操作是否成功的步骤包括:
步骤S211,读取经解密操作的解密数据,并根据预设通信协议,确定所述解密数据中的校验位;
因数据通信传输的通信双方必然依赖于某一通信协议,通信协议是通信双方完成通信或服务所必须遵循的规则和约定,如TCP/IP、NETBEUI和IPX/SPX等。本实施例中服务器与客户端之间所遵循的通信协议为预先设置的预设通信协议,而数据以报文的形式传输,从而可通过此预设通信协议预先约定每次传输的报文中校验位的位数;如约定报文中前三位为校验位,或者后三位为校验位等。在验证数据经解密操作得到解密数据后,读取此解密数据,并根据预设通信协议中所约定的校验位位数,确定解密数据中的校验位,以通过校验位判断解密操作是否成功。
步骤S212,读取与所述校验位对应的校验数据,并将所述校验数据与预设通信协议中的预设校验值对比,判断所述校验数据与所述预设校验值是否一致;
进一步地,在确定解密数据中的校验位后,则可读取各校验位中具有的校验数据;此校验数据为经解密所得,为了判断解密操作的正确性,在预设通信协议中还预先设置有预设校验值;此预设校验值表征解密操作理论上所期望生成的数值,而校验数据为解密操作实际上所生成的数值。将解密操作实际上生成的校验数据和此期望生成的预设校验值对比,判断校验数据和预设校验值是否一致。其中预设校验值可针对各个校验位分别设置,也可针对各个校验位设置一个整数值。当分别设置时,则将各校验位的校验数据和预设校验值逐一进行对应对比;如设定校验位为1、2、3,且对应此1、2、3校验位所设置的校验值分别为a1、a2、a3;当读取到校验位1的校验数据时,将此校验数据和a1进行对比,而当读取到校验位2的校验数据时,将此校验数据和a2进行对比;直到所有校验位的校验数据均对比完成,确定校验数据和预设校验值的一致性,以确保每个校验位上校验数据的准确性。当设置整数值时,则将各校验位的校验数据进行整合,生成整体值;其中整合由校验数据的数据类型确定,如将数据类型为二进制的校验数据整合为十进制的整体值。将整合的整体值和设置的整数值进行一次对比,确定校验数据和预设校验值的一致性,可提高对比确定的速度。
步骤S213,若所述校验数据与所述预设校验值一致,则判定所述验证数据的解密操作成功,若所述校验数据与所述预设校验值不一致,则判定所述验证数据的解密操作失败。
当将校验数据和预设校验值对比,判断出两者一致时,则说明对经加密验证数据中检验位上的校验数据的解密操作成功;因校验数据和验证数据中其他需要传输数据均采用同一加密方式进行加密,在校验数据解密成功的前提下,其他需要传输数据均解密成功。而当判断出检验数据和预设校验值不一致时,则判定验证数据的解密操作失败。通过设置校验数据对解密操作进行验证,可避免将其他需要传输数据设置到预设通信协议中,确保了其他需要传输数据的安全性。
此外,在另一实施例中,设置有在用于解密的私钥与加密的公钥不匹配的情况下,则不能对加密的验证数据进行解密操作的机制;而使得判断对所述验证数据的解密操作是否成功的步骤包括:
步骤S214,读取解密操作的操作结果标识符,当所述操作结果标识符为成功标识符时,判定对所述验证数据的解密操作成功;
本实施例在解密的私钥和加密的公钥不匹配时,不能对加密的验证数据进行解密;而为了表征解密的结果,生成有解密操作的操作结果标识符;其中操作结果标识符包括成功标识符和失败标识符,以分别表征对验证数据的解密成功或失败。在调用公私钥对中的私钥对验证数据进行解密,生成解密操作的操作结果标识符后,读取此操作结果标识符,并确定此操作结果标识符的类型;当操作结果标识符的类型为成功标识符时,则说明对验证数据的解密成功。
步骤S215,当所述操作结果标识符为失败标识符时,向所述客户端发送第二提示信息,以提示所述客户端重新发送经所述公钥加密的验证数据以进行再次解密操作;
当操作结果标识符的类型为失败标识符时,则说明用公私钥对中的私钥不能对用公钥加密的验证数据进行解密操作,公钥可能不是所生成公私钥对中的公钥;说明客户端所接收到的公钥可能被篡改,或者客户端为没有接收到公钥的其他风险客户端;为了进一步确定客户端是否安全,向客户端发送第二提示信息,以便于客户端根据此第二提示信息重新发送经公钥加密的验证数据,对此验证数据进行再次解密操作,并判断再次解密操作是否成功。
步骤S216,判断再次解密操作的操作结果标识符是否为失败标识符,若再次解密操作的操作结果标识符为失败标识符,则判定对所述验证数据的解密操作失败,并将与所述客户端对应的目标数据添加到预设黑名单,以进行风控。
进一步地,读取再次解密操作的操作结果标识符,并确定此操作结果标识符的类型,判断此再次解密操作的操作结果标识符是否为失败标识符;如果仍然为失败标识符,公私钥对中的私钥不能对用公钥加密的验证数据进行解密操作,则说明客户端可能存在风险,则判定对验证数据的解密操作失败。而为了确保数据传输的安全,需要对此客户端进行风控。预先设置有用于进行风控的预设黑名单,当需要对客户端进行风控时,将与需要进行风控客户端对应的目标数据,即此客户端在进行身份验证时所传输的地址数据,添加到此预设黑名单中,表征此客户端的身份验证失败,不能进行数据传输,以避免风险。
需要说明的是,步骤S211~S213中对验证数据的解密操作是否成功的判断方案可以和步骤S214~S216中对验证数据的解密操作是否成功的判断方案进行结合,具体的结合方式为在解密操作完成后,生成操作结果标识符的同时生成解密数据,分别读取解密数据和操作结果标识符判断对验证数据的解密操作是否成功,具体的判断方式如上所述,在此不再赘述。
步骤S22,若对所述验证数据的解密操作成功,判定对所述客户端的身份验证成功,若对所述验证数据的解密操作失败,判定对所述客户端的身份验证失败。
当判断出验证数据的解密操作成功后,则说明公私钥对中的私钥可对经公钥加密的验证数据进行解密操作;客户端所进行加密的公钥为所生成公私钥对中的公钥,对客户端的身份验证成功。而当判断出验证数据的解密操作失败后,则说明公私钥对中的私钥不能对经公钥加密的验证数据进行解密操作;客户端所进行加密的公钥不是所生成公私钥对中的公钥,可能客户端所接收的公钥为被恶意篡改的公钥,或者客户端不是与服务器进行通信的客户端,而是外界恶意加入的客户端。从而判定客户端的身份验证失败,避免外界恶意破坏,防止风险。
步骤S30,在对所述客户端的身份验证成功后,生成令牌下发到所述客户端,并将所述地址数据保存为目标数据,基于所述目标数据和所述令牌进行数据通信。
更进一步地,当在判断出客户端的身份验证成功后,则生成令牌,并将此令牌基于客户端的地址数据下发到客户端,此令牌实际为用于后续数据传输对称加密的秘钥,同时将客户端上传的地址数据保存为目标数据,以在此目标数据和令牌的基础上进行数据通信。其中所生成的令牌是服务器生成的一串字符串,可作客户端进行请求的token令牌。而为了确保客户端身份的准确性,token令牌可根据客户端的信息进行生成,如客户端的imei号、mac地址、端口号等,对此类客户端信息进行hash算法生成token令牌。hash算法可以是sha256算法,其将最大长度不超过2^64bit的输入报文,按512-bit分组进行处理,产生256-bit的报文摘要输出。本实施例将客户端信息作为输入报文,经计算的输出为token令牌,在后续数据传输过程中使用token作为请求令牌的同时,使用token令牌对报文进行加密,再结合目标数据判断数据来源的正确性,可多方位确保传输数据的安全性。
本实施例的数据的安全通信方法,基于预设算法生成公私钥对,并将其中的公钥传输到客户端,客户端用此公钥对用于验证身份的验证数据进行加密传输;当接收到客户端的验证数据及其地址数据时,基于公私钥对以及验证数据对客户端进行身份验证;在身份验证成功后,生成令牌下发到客户端,并将客户端的地址数据保存为目标数据,以基于目标数据和令牌进行数据通信。本方案在与客户端进行通信之前,生成公私钥对的非对称加密方式对客户端进行身份验证,以确保通信双方数据传输的安全性;在身份验证成功后,则生成令牌下发到客户端,以作为数据对称加密秘钥,实现数据的对称加密传输,且传输依据身份验证时的地址信息;在实现数据安全传输的同时,确保了传输速度。
进一步地,在本发明数据的安全通信方法另一实施例中,所述基于所述目标数据和所述令牌进行数据的安全通信的步骤包括:
步骤S31,接收所述客户端经所述令牌加密的通信数据,并读取所述客户端的当前地址数据;
可理解地,在客户端身份验证成功后,即可进行数据通信传输,客户端将其所需要传输的通信数据使用令牌进行加密,加密方式可以是AES加密也可以是DES加密,AES加密和DES加密均为对称加密。其中AES属于分组密码算法,它的输入分组、输出分组以及加/解密过程中的中间分组都是128比特。密钥的长度K为128,192或256比特;而DES使用一个56位的密钥以及附加的8位奇偶校验位(每组的第8位作为奇偶校验位),产生最大64位的分组大小。将此经加密后的通信数据传输到服务器,当服务器接收到此通信数据之后,判断是否和通信数据一并传输有客户端的地址数据,当和通信数据一并传输有客户端的地址数据,则读取此客户端的地址数据;而若判断出没有和通信数据一并传输的客户端地址数据,则向客户端发送请求,以请求读取客户端的地址数据。将此读取的地址数据作为客户端的当前地址数据,以便于服务器根据此当前地址数据确定加密的通信数据的来源是否正确。
步骤S32,将所述当前地址数据和所述目标数据对比,判断所述当前地址数据和所述目标数据是否一致;
进一步地,将读取的当前地址数据和服务器中存储的目标数据进行对比,判断当前地址数据和目标数据是否一致;因目标数据为客户端在身份验证时上传的地址数据,并在身份验证成功后,对此上传的地址数据进行保存操作而生成;从而此目标数据可用于表征客户端身份的正确性。而当前地址数据为客户端当前传输通信数据所具有的实时地址数据,其和目标数据的一致性,表征当前传输通信数据的客户端和之前进行身份验证的客户端是否相同,以确保当前所传输通信数据来源的正确性。
步骤S33,若所述当前地址数据和所述目标数据一致,则对所述通信数据进行对称解密,以进行数据通信。
当判断出当前地址数据和目标数据一致时,则说明当前传输通信数据的客户端和之前进行身份验证的客户端相同,通信数据的来源正确。因在身份验证成功,数据传输安全的前提下,为了确保传输速度,客户端使用对称加密的方式进行加密传输;且因用于加密的令牌由服务器下发,服务器中必然存在此令牌;从而调用此令牌对接收到的通信数据进行对称解密操作,实现通信数据的通信传输。此外考虑到对于token令牌,在作为对数据进行加密的秘钥之外,还可作为请求令牌使用。从而可将token令牌和通信数据、当前地址数据一并进行发送,在判断出当前地址数据和目标数据一致之后,而对通信数据进行解密之前,将发送的token令牌和服务器所生成的token令牌进行比较,判断两者是否一致,若一致则调用此token令牌对通信数据进行对称解密操作,以进一步确保通信数据的安全性。
进一步地,在本发明数据的安全通信方法另一实施例中,所述判断所述当前地址数据和所述目标数据是否一致的步骤之后包括:
步骤S34,若所述当前地址数据和所述目标数据不一致,则向所述客户端发送第一提示信息,以提示所述客户端重新发送经所述公钥加密的验证数据以进行身份验证,并在身份验证成功后生成新的令牌。
可理解地,在将当前地址数据和目标数据进行对比的过程中,可能出现当前地址数据和目标数据不一致的情况;在判断出当前地址数据和目标数据不一致时,则说明当前传输通信数据的客户端和之前进行身份验证的客户端不相同,客户端的身份发生变化,可能存在客户端恶意接入,而引起风险的情况。为了避免风险,需要对客户端重新进行身份验证,向客户端发送第一提示信息,以提示客户端重新发送经公钥加密的验证数据进行身份验证。此外也可以重新基于预设算法生成新的公私钥对,并将其中的公钥加入到第一提示信息中传输到客户端;客户端使用此新的公钥对验证数据进行加密,并将此经新公钥加密的验证数据传输到服务器,以在确保公私钥对安全性的基础上进行身份验证。在对客户端重新进行身份验证成功后,生成新的令牌;将此新的令牌下发的客户端,后续通过新的令牌进行加解密操作,进行数据传输,且在传输过程中同样需要验证地址数据。在客户端表征身份的地址数据发生变化的情况下,通过重新进行客户端身份验证,并生成新的令牌;可有效避免数据通信过程中客户端被恶意篡改,或者恶意接入服务器的情况,确保了数据通信的安全性。
进一步地,在本发明数据的安全通信方法另一实施例中,所述基于所述目标数据和所述令牌进行数据通信的步骤之后包括:
步骤S35,统计预设时间内接收到与所述通信数据对应通信请求的请求次数,以及所述当前地址数据和所述目标数据不一致的异常次数,并基于所述异常次数和所述请求次数生成异常率;
进一步地,考虑到可能某一客户端本身所存在较多的漏洞,而使得不法分子以此客户端作为攻击点,频繁的以此客户端为基础恶意篡改通信数据,导致此客户端的地址数据频繁发生变化。为了避免此类情况,预先通过实验设定预设时间,统计此预设时间内所发生的当前地址数据和目标数据不一致的情况,以表征客户端地址数据变化情况。具体地,因每次数据通信之前,需要进行通信请求,在通信请求成功后,才进行数据通信。统计预设时间内所接收到的与通信数据对应通信请求的请求次数,每次所传输的通信数据均需要一次通信请求,使得请求次数表征在预设时间内所进行通信数据传输的总次数。同时还统计预设时间内所判定的当前地址数据和目标数据不一致的异常次数,因每次在进行数据通信之前,均需要判断当前所需要通信的当前地址数据和目标数据是否一致;从而异常次数表征预设时间内出现两者不一致情况的总次数。基于此异常次数和请求次数即可确定在预设时间内出现异常的概率;将异常次数和请求次数做比值,所得到的比值结果即为所出现的异常率,表征在预设时间内出现异常的次数。
步骤S36,判断所述异常率是否大于安全阈值,当所述异常率大于所述安全阈值时,将与所述客户端对应的目标数据添加到预设黑名单,以进行风控。
更进一步地,为了确定异常率的大小,本实施例预先设置有安全阈值,此安全阈值可通过多次实验确定;当异常率在此安全阈值范围内,则可判定客户端出现目标数据和当前地址数据不一致的次数在合理范围内,否则不合理。将生成的异常率和安全阈值对比,判断异常率是否大于安全阈值,当异常率不大于安全阈值时,则说明客户端的异常率在安全阈值范围内,可与客户端继续进行数据通信。而当判断出异常率大于安全阈值时,则说明异常率不在安全阈值范围内,客户端所出现目标数据和当前地址数据不一致的情况较多,客户端存在较大风险,而需要对客户端采取风控措施。将此需要进行风控客户端对应的目标数据,即此客户端在进行身份验证时所传输的地址数据,添加到预设黑名单中,而不与此客户端继续进行数据通信,以避免风险。
需要说明的是,与服务器对接的客户端众多,且各客户端之间通过标识符进行区分;各客户端在进行数据通信之前时,均需要进行身份验证,生成各自的令牌;而在数据通信时,先根据标识符确定各自对应的目标数据,再进行各自目标数据和当前地址数据一致性的判断。
此外,请参照图2,本发明提供一种数据的安全通信装置,在本发明数据的安全通信装置第一实施例中,所述数据的安全通信装置包括:
传输模块10,用于基于预设算法生成公私钥对,并将所述公私钥对中的公钥传输到客户端;
验证模块20,用于接收所述客户端经所述公钥加密的验证数据以及所述客户端的地址数据,并基于所述公私钥对以及所述验证数据对所述客户端进行身份验证;
通信模块30,用于在对所述客户端的身份验证成功后,生成令牌下发到所述客户端,并将所述地址数据保存为目标数据,基于所述目标数据和所述令牌进行数据通信。
本实施例的数据的安全通信装置,传输模块10基于预设算法生成公私钥对,并将其中的公钥传输到客户端,客户端用此公钥对用于验证身份的验证数据进行加密传输;当接收到客户端的验证数据及其地址数据时,验证模块20基于公私钥对以及验证数据对客户端进行身份验证;在身份验证成功后,通信模块30生成令牌下发到客户端,并将客户端的地址数据保存为目标数据,以基于目标数据和令牌进行数据通信。本方案在与客户端进行通信之前,生成公私钥对的非对称加密方式对客户端进行身份验证,以确保通信双方数据传输的安全性;在身份验证成功后,则生成令牌下发到客户端,以作为数据对称加密秘钥,实现数据的对称加密传输,且传输依据身份验证时的地址信息;在实现数据安全传输的同时,确保了传输速度。
进一步地,在本发明数据的安全通信装置另一实施例中,所述通信模块包括:
读取单元,用于接收所述客户端经所述令牌加密的通信数据,并读取所述客户端的当前地址数据;
对比单元,用于将所述当前地址数据和所述目标数据对比,判断所述当前地址数据和所述目标数据是否一致;
解密单元,用于若所述当前地址数据和所述目标数据一致,则对所述通信数据进行对称解密,以进行数据通信。
进一步地,在本发明数据的安全通信装置另一实施例中,所述通信模块还包括:
发送单元,用于若所述当前地址数据和所述目标数据不一致,则向所述客户端发送第一提示信息,以提示所述客户端重新发送经所述公钥加密的验证数据以进行身份验证,并在身份验证成功后生成新的令牌。
进一步地,在本发明数据的安全通信装置另一实施例中,所述通信模块还包括:
统计单元,用于统计预设时间内接收到与所述通信数据对应通信请求的请求次数,以及所述当前地址数据和所述目标数据不一致的异常次数,并基于所述异常次数和所述请求次数生成异常率;
添加单元,用于判断所述异常率是否大于安全阈值,当所述异常率大于所述安全阈值时,将与所述客户端对应的目标数据添加到预设黑名单,以进行风控。
进一步地,在本发明数据的安全通信装置另一实施例中,所述验证模块包括:
调用单元,用于调用所述公私钥对中的私钥对所述验证数据进行解密,并判断对所述验证数据的解密操作是否成功;
判定单元,用于若对所述验证数据的解密操作成功,判定对所述客户端的身份验证成功,若对所述验证数据的解密操作失败,判定对所述客户端的身份验证失败。
进一步地,在本发明数据的安全通信装置另一实施例中,所述调用单元还用于:
读取经解密操作的解密数据,并根据预设通信协议,确定所述解密数据中的校验位;
读取与所述校验位对应的校验数据,并将所述校验数据与预设通信协议中的预设校验值对比,判断所述校验数据与所述预设校验值是否一致;
若所述校验数据与所述预设校验值一致,则判定所述验证数据的解密操作成功,若所述校验数据与所述预设校验值不一致,则判定所述验证数据的解密操作失败。
进一步地,在本发明数据的安全通信装置另一实施例中,所述调用单元还用于:
读取解密操作的操作结果标识符,当所述操作结果标识符为成功标识符时,判定对所述验证数据的解密操作成功;
当所述操作结果标识符为失败标识符时,向所述客户端发送第二提示信息,以提示所述客户端重新发送经所述公钥加密的验证数据以进行再次解密操作;
判断再次解密操作的操作结果标识符是否为失败标识符,若再次解密操作的操作结果标识符为失败标识符,则判定对所述验证数据的解密操作失败,并将与所述客户端对应的目标数据添加到预设黑名单,以进行风控。
其中,上述数据的安全通信装置的各虚拟功能模块存储于图3所示数据的安全通信设备的存储器1005中,处理器1001执行数据的安全通信程序时,实现图2所示实施例中各个模块的功能。
参照图3,图3是本发明实施例方法涉及的硬件运行环境的设备结构示意图。
本发明实施例数据的安全通信设备可以是PC(personal computer,个人计算机),也可以是智能手机、平板电脑、电子书阅读器、便携计算机等终端设备。
如图3所示,该数据的安全通信设备可以包括:处理器1001,例如CPU(CentralProcessing Unit,中央处理器),存储器1005,通信总线1002。其中,通信总线1002用于实现处理器1001和存储器1005之间的连接通信。存储器1005可以是高速RAM(random accessmemory,随机存取存储器),也可以是稳定的存储器(non-volatile memory),例如磁盘存储器。存储器1005可选的还可以是独立于前述处理器1001的存储装置。
可选地,该数据的安全通信设备还可以包括用户接口、网络接口、摄像头、RF(Radio Frequency,射频)电路,传感器、音频电路、WiFi(Wireless Fidelity,无线宽带)模块等等。用户接口可以包括显示屏(Display)、输入单元比如键盘(Keyboard),可选用户接口还可以包括标准的有线接口、无线接口。网络接口可选的可以包括标准的有线接口、无线接口(如WI-FI接口)。
本领域技术人员可以理解,图3中示出的数据的安全通信设备结构并不构成对数据的安全通信设备的限定,可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件布置。
如图3所示,作为一种计算机可读存储介质的存储器1005中可以包括操作系统、网络通信模块以及数据的安全通信程序。操作系统是管理和控制数据的安全通信设备硬件和软件资源的程序,支持数据的安全通信程序以及其它软件和/或程序的运行。网络通信模块用于实现存储器1005内部各组件之间的通信,以及与数据的安全通信设备中其它硬件和软件之间通信。
在图3所示的数据的安全通信设备中,处理器1001用于执行存储器1005中存储的数据的安全通信程序,实现上述数据的安全通信方法各实施例中的步骤。
本发明提供了一种计算机可读存储介质,所述计算机可读存储介质存储有一个或者一个以上程序,所述一个或者一个以上程序还可被一个或者一个以上的处理器执行以用于实现上述数据的安全通信方法各实施例中的步骤。
还需要说明的是,在本文中,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者装置不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者装置所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括该要素的过程、方法、物品或者装置中还存在另外的相同要素。
上述本发明实施例序号仅仅为了描述,不代表实施例的优劣。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到上述实施例方法可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在如上所述的一个计算机可读存储介质(如ROM/RAM、磁碟、光盘)中,包括若干指令用以使得一台终端设备(可以是手机,计算机,服务器,或者网络设备等)执行本发明各个实施例所述的方法。
以上所述仅为本发明的优选实施例,并非因此限制本发明的专利范围,凡是在本发明的构思下,利用本发明说明书及附图内容所作的等效结构变换,或直接/间接运用在其他相关的技术领域均包括在本发明的专利保护范围内。

Claims (10)

1.一种数据的安全通信方法,其特征在于,所述数据的安全通信方法包括以下步骤:
基于预设算法生成公私钥对,并将所述公私钥对中的公钥传输到客户端;
接收所述客户端经所述公钥加密的验证数据以及所述客户端的地址数据,并基于所述公私钥对以及所述验证数据对所述客户端进行身份验证;
在对所述客户端的身份验证成功后,生成令牌下发到所述客户端,并将所述地址数据保存为目标数据,基于所述目标数据和所述令牌进行数据通信。
2.如权利要求1所述的数据的安全通信方法,其特征在于,所述基于所述目标数据和所述令牌进行数据通信的步骤包括:
接收所述客户端经所述令牌加密的通信数据,并读取所述客户端的当前地址数据;
将所述当前地址数据和所述目标数据对比,判断所述当前地址数据和所述目标数据是否一致;
若所述当前地址数据和所述目标数据一致,则对所述通信数据进行对称解密,以进行数据通信。
3.如权利要求2所述的数据的安全通信方法,其特征在于,所述判断所述当前地址数据和所述目标数据是否一致的步骤之后包括:
若所述当前地址数据和所述目标数据不一致,则向所述客户端发送第一提示信息,以提示所述客户端重新发送经所述公钥加密的验证数据以进行身份验证,并在身份验证成功后生成新的令牌。
4.如权利要求3所述的数据的安全通信方法,其特征在于,所述基于所述目标数据和所述令牌进行数据通信的步骤之后包括:
统计预设时间内接收到与所述通信数据对应通信请求的请求次数,以及所述当前地址数据和所述目标数据不一致的异常次数,并基于所述异常次数和所述请求次数生成异常率;
判断所述异常率是否大于安全阈值,当所述异常率大于所述安全阈值时,将与所述客户端对应的目标数据添加到预设黑名单,以进行风控。
5.如权利要求1-4任一项所述的数据的安全通信方法,其特征在于,所述基于所述公私钥对以及所述验证数据对所述客户端进行身份验证的步骤包括:
调用所述公私钥对中的私钥对所述验证数据进行解密,并判断对所述验证数据的解密操作是否成功;
若对所述验证数据的解密操作成功,判定对所述客户端的身份验证成功,若对所述验证数据的解密操作失败,判定对所述客户端的身份验证失败。
6.如权利要求5所述的数据的安全通信方法,其特征在于,所述判断对所述验证数据的解密操作是否成功的步骤包括:
读取经解密操作的解密数据,并根据预设通信协议,确定所述解密数据中的校验位;
读取与所述校验位对应的校验数据,并将所述校验数据与预设通信协议中的预设校验值对比,判断所述校验数据与所述预设校验值是否一致;
若所述校验数据与所述预设校验值一致,则判定所述验证数据的解密操作成功,若所述校验数据与所述预设校验值不一致,则判定所述验证数据的解密操作失败。
7.如权利要求5所述的数据的安全通信方法,其特征在于,所述判断对所述验证数据的解密操作是否成功的步骤包括:
读取解密操作的操作结果标识符,当所述操作结果标识符为成功标识符时,判定对所述验证数据的解密操作成功;
当所述操作结果标识符为失败标识符时,向所述客户端发送第二提示信息,以提示所述客户端重新发送经所述公钥加密的验证数据以进行再次解密操作;
判断再次解密操作的操作结果标识符是否为失败标识符,若再次解密操作的操作结果标识符为失败标识符,则判定对所述验证数据的解密操作失败,并将与所述客户端对应的目标数据添加到预设黑名单,以进行风控。
8.一种数据的安全通信装置,其特征在于,所述数据的安全通信装置包括:
传输模块,用于基于预设算法生成公私钥对,并将所述公私钥对中的公钥传输到客户端;
验证模块,用于接收所述客户端经所述公钥加密的验证数据以及所述客户端的地址数据,并基于所述公私钥对以及所述验证数据对所述客户端进行身份验证;
通信模块,用于在对所述客户端的身份验证成功后,生成令牌下发到所述客户端,并将所述地址数据保存为目标数据,基于所述目标数据和所述令牌进行数据通信。
9.一种数据的安全通信设备,其特征在于,所述数据的安全通信设备包括:存储器、处理器、通信总线以及存储在所述存储器上的数据的安全通信程序;
所述通信总线用于实现处理器和存储器之间的连接通信;
所述处理器用于执行所述数据的安全通信程序,以实现如权利要求1-7中任一项所述的数据的安全通信方法的步骤。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质上存储有数据的安全通信程序,所述数据的安全通信程序被处理器执行时实现如权利要求1-7中任一项所述的数据的安全通信方法的步骤。
CN201811049601.6A 2018-09-07 2018-09-07 数据的安全通信方法、装置、设备及计算机可读存储介质 Active CN109688098B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201811049601.6A CN109688098B (zh) 2018-09-07 2018-09-07 数据的安全通信方法、装置、设备及计算机可读存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201811049601.6A CN109688098B (zh) 2018-09-07 2018-09-07 数据的安全通信方法、装置、设备及计算机可读存储介质

Publications (2)

Publication Number Publication Date
CN109688098A true CN109688098A (zh) 2019-04-26
CN109688098B CN109688098B (zh) 2022-05-20

Family

ID=66184507

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201811049601.6A Active CN109688098B (zh) 2018-09-07 2018-09-07 数据的安全通信方法、装置、设备及计算机可读存储介质

Country Status (1)

Country Link
CN (1) CN109688098B (zh)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110553703A (zh) * 2019-10-14 2019-12-10 广州创锐车用电器有限公司 一种基于油量仪表的标定信息生成方法及系统
CN111431724A (zh) * 2020-03-27 2020-07-17 微梦创科网络科技(中国)有限公司 数据传输方法、装置及电子设备
CN111585983A (zh) * 2020-04-24 2020-08-25 苏州细无声信息科技服务有限公司 知识产权咨询信息管理方法、装置、计算机及存储介质
CN114401128A (zh) * 2021-12-31 2022-04-26 上海天诚比集科技有限公司 token泄露校验方法、装置及存储介质
CN114444093A (zh) * 2021-12-28 2022-05-06 深圳市陀螺传媒有限公司 数据安全加密方法、装置、设备及计算机可读存储介质
CN116436710A (zh) * 2023-06-15 2023-07-14 烟台岸基网络科技有限公司 港口桥式装卸设备作业远程操作系统
CN117527419A (zh) * 2023-12-06 2024-02-06 北京东方通科技股份有限公司 一种标识数据的安全传输方法

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20120089833A1 (en) * 2010-10-08 2012-04-12 Microsoft Corporation Secure deployment of provable identity for dynamic application environments
CN104168118A (zh) * 2014-08-29 2014-11-26 宇龙计算机通信科技(深圳)有限公司 基于用户位置的预警方法及系统
CN104378210A (zh) * 2014-11-26 2015-02-25 成都卫士通信息安全技术有限公司 跨信任域的身份认证方法
CN106576041A (zh) * 2014-06-27 2017-04-19 林建华 客户端与服务器之间相互验证的方法
CN108462581A (zh) * 2018-01-08 2018-08-28 平安科技(深圳)有限公司 网络令牌生成的方法、装置、终端设备及存储介质

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20120089833A1 (en) * 2010-10-08 2012-04-12 Microsoft Corporation Secure deployment of provable identity for dynamic application environments
CN106576041A (zh) * 2014-06-27 2017-04-19 林建华 客户端与服务器之间相互验证的方法
CN104168118A (zh) * 2014-08-29 2014-11-26 宇龙计算机通信科技(深圳)有限公司 基于用户位置的预警方法及系统
CN104378210A (zh) * 2014-11-26 2015-02-25 成都卫士通信息安全技术有限公司 跨信任域的身份认证方法
CN108462581A (zh) * 2018-01-08 2018-08-28 平安科技(深圳)有限公司 网络令牌生成的方法、装置、终端设备及存储介质

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110553703A (zh) * 2019-10-14 2019-12-10 广州创锐车用电器有限公司 一种基于油量仪表的标定信息生成方法及系统
CN110553703B (zh) * 2019-10-14 2021-04-23 广州创锐车用电器有限公司 一种基于油量仪表的标定信息生成方法及系统
CN111431724A (zh) * 2020-03-27 2020-07-17 微梦创科网络科技(中国)有限公司 数据传输方法、装置及电子设备
CN111585983A (zh) * 2020-04-24 2020-08-25 苏州细无声信息科技服务有限公司 知识产权咨询信息管理方法、装置、计算机及存储介质
CN114444093A (zh) * 2021-12-28 2022-05-06 深圳市陀螺传媒有限公司 数据安全加密方法、装置、设备及计算机可读存储介质
CN114444093B (zh) * 2021-12-28 2022-11-18 深圳市陀螺传媒有限公司 数据安全加密方法、装置、设备及计算机可读存储介质
CN114401128A (zh) * 2021-12-31 2022-04-26 上海天诚比集科技有限公司 token泄露校验方法、装置及存储介质
CN116436710A (zh) * 2023-06-15 2023-07-14 烟台岸基网络科技有限公司 港口桥式装卸设备作业远程操作系统
CN116436710B (zh) * 2023-06-15 2023-08-29 烟台岸基网络科技有限公司 港口桥式装卸设备作业远程操作系统
CN117527419A (zh) * 2023-12-06 2024-02-06 北京东方通科技股份有限公司 一种标识数据的安全传输方法

Also Published As

Publication number Publication date
CN109688098B (zh) 2022-05-20

Similar Documents

Publication Publication Date Title
CN109688098A (zh) 数据的安全通信方法、装置、设备及计算机可读存储介质
CN103596173B (zh) 无线网络认证方法、客户端及服务端无线网络认证装置
KR101486782B1 (ko) 무한 중첩된 해시 체인들에 의한 1회용 패스워드 인증
US20110320359A1 (en) secure communication method and device based on application layer for mobile financial service
CN111884811B (zh) 一种基于区块链的数据存证方法和数据存证平台
CN110505067A (zh) 区块链的处理方法、装置、设备及可读存储介质
CN114143117B (zh) 数据处理方法及设备
TW201626776A (zh) 用於建立安全通訊通道的改良式系統
TW201626775A (zh) 交互驗證
CN109729000B (zh) 一种即时通信方法及装置
TW201633206A (zh) 透過驗證符記的改善安全性
CN110213247A (zh) 一种提高推送信息安全性的方法及系统
CN116112187B (zh) 一种远程证明方法、装置、设备及可读存储介质
CN101090321B (zh) 使用非周期精确测量发现仿真客户机的设备和方法
JPH05347617A (ja) 無線通信システムの通信方法
CN105187369A (zh) 一种数据访问方法及装置
CN110048994A (zh) 一种通信方法和装置
CN107819723A (zh) 登录认证及登录密码修改认证方法、终端及服务器
CN103139179A (zh) 多通道主动式网络身份验证系统及网络身份验证装置
CN108616350A (zh) 一种基于对称密钥池的HTTP-Digest类AKA身份认证系统和方法
CN113329004B (zh) 一种认证方法、系统及装置
CN107332658A (zh) 基于链式区块链技术的接口实现方法及装置
CN109889344A (zh) 终端、数据的传输方法和计算机可读存储介质
CN109495458A (zh) 一种数据传输的方法、系统及相关组件
Asaduzzaman et al. A security-aware near field communication architecture

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant