CN110012463A - 应用于移动客户端的数据安全方法及系统 - Google Patents

应用于移动客户端的数据安全方法及系统 Download PDF

Info

Publication number
CN110012463A
CN110012463A CN201910261752.6A CN201910261752A CN110012463A CN 110012463 A CN110012463 A CN 110012463A CN 201910261752 A CN201910261752 A CN 201910261752A CN 110012463 A CN110012463 A CN 110012463A
Authority
CN
China
Prior art keywords
mobile client
identification
block chain
unique identification
network
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201910261752.6A
Other languages
English (en)
Inventor
赵新
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Henan Pipe Soft Information Technology Co Ltd
Original Assignee
Henan Pipe Soft Information Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Henan Pipe Soft Information Technology Co Ltd filed Critical Henan Pipe Soft Information Technology Co Ltd
Priority to CN201910261752.6A priority Critical patent/CN110012463A/zh
Publication of CN110012463A publication Critical patent/CN110012463A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3006Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters
    • H04L9/302Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters involving the integer factorization problem, e.g. RSA or quadratic sieve [QS] schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/068Authentication using credential vaults, e.g. password manager applications or one time password [OTP] applications

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了应用于移动客户端的数据安全方法,步骤1:服务端获取所述第一移动客户端发送的识别串,并对所述识别串进行解密得到第一唯一标识;获取所述第二移动客户端发送的识别串,并对所述识别串进行解密得到第二唯一标识;以此类推得到第X唯一标识;步骤2:将第一至X唯一标识通过服务端发送至区块链网络中的用户账号库存储;步骤3:第Y移动客户端端通过在网络接口输入识别串访问区块链网络,所述区块链网络接收访问信息并对所述识别串进行解密得到第Y唯一标识,通过对比用户账号库存储,判别第Y唯一标识的真假;步骤4:当步骤3中识别结果为真时,移动客户端获得区块链网络的访问。

Description

应用于移动客户端的数据安全方法及系统
技术领域
本发明属于互联网领域,涉及应用于移动客户端的数据安全方法及系统。
背景技术
在移动技术的迅速发展的世界背景下,现阶段,以ARM,Nvidia,Intel的主导下,移动处理器正在以前所未有的速度高速发展着,从起初的单核低频率,到现在的多核高频率,无时无刻不体现着移动处理器技术的迅速发展,在移动处理器技术的发展下,涌现出了一批优秀的智能手持设备厂商,他们的产品遍布全球,智能移动操作系统也形成IOS,安卓,WindowsPhoneOS万花齐放的状态,人们对办公效率的要求也更加迫切。在这些技术的高度发展前提下和人们的需求下,移动办公成应运而生,成为了加快办公效率的不可缺少的一部分,它可以很轻松的应对突发的要求的办公,将成为未来办公系统的发展方向,在移动办公带来方便的同时,同样也面临着巨大的信息安全的问题。因此,如何针对移动办公存在的安全风险进行全面细致的识别,对其进行科学、合理的信息安全风险评估,减少信息安全事故,具有重要的现实意义。
发明内容
本发明的目的在于:提供一种应用于移动客户端的数据安全方法及系统,解决上述问题。
本发明采用的技术方案如下:
应用于移动客户端的数据安全系统,包括在移动客户端生成与所述移动客户端对应的唯一标识;利用服务端的公钥对所述唯一标识进行加密,生成识别串,所述识别串为区块链网络的验证密码,所述区块链网络包括网络接口,移动客户端通过网络接口连接信息外网服务器端、数据库和内网服务器端。
为了解决传统问题的不足,本发明设计上述系统来解决信息造成的风险,避免事故的发生;通过这个安全系统来从源头防止病毒或者黑客的侵入,通过利用服务端的公钥对所述唯一标识进行加密,生成识别串,所述识别串为区块链网络的验证密码,通过验证方式进入可溯源的区块链网络中。
进一步,应用于移动客户端的数据安全方法,步骤1:服务端获取所述第一移动客户端发送的识别串,并对所述识别串进行解密得到第一唯一标识;获取所述第二移动客户端发送的识别串,并对所述识别串进行解密得到第二唯一标识;以此类推得到第X唯一标识;步骤2:将第一至X唯一标识通过服务端发送至区块链网络中的用户账号库存储;步骤3:第Y移动客户端端通过在网络接口输入识别串访问区块链网络,所述区块链网络接收访问信息并对所述识别串进行解密得到第Y唯一标识,通过对比用户账号库存储,判别第Y唯一标识的真假;步骤4:当步骤3中识别结果为真时,移动客户端获得区块链网络的访问;通过网络接口连接信息外网服务器端、数据库和内网服务器端,其中所述移动客户端通过动态秘钥与信息外网服务器端进行数据交换,所述信息外网服务器端通过用户验证与数据库进行数据交换,所述数据库与内网服务器端通过区块链网络中的合约层进行数据交换;步骤5:当步骤3中识别结果为假时,区块链网络拒绝移动客户端访问。
在使用时,根据应用于移动客户端的数据安全系统有上述使用方法。
进一步,作为优选方案,所述步骤其中的服务端获取所述移动客户端发送的识别串,利用服务端的私钥和RSA算法对所述识别串进行解密得到第一唯一标识。RSA算法解密比较稳定。
进一步,作为优选方案,所述步骤4中信息外网服务器端连接图像采集模块、图像处理模块、存储模块。所述图像采集模块采集检测区域的图像信息并传送至图像处理模块,该图像处理模块接受并处理,将处理结果发送至存储模块;进一步,作为优选方案,所述步骤4中内网服务器端连接传输模块和自动搜集模块;所述传输模块一端连接数据库、另一端连接自动搜集模块,所述自动收集模块收集合约层协议。
综上所述,由于采用了上述技术方案,本发明的有益效果是:
1.利用服务端的公钥对所述唯一标识进行加密,生成识别串,所述识别串为区块链网络的验证密码,通过验证方式进入可溯源的区块链网络中。
2.使用RSA算法解密比较稳定,能够达到更好地减少信息安全事故,具有重要的现实意义。
附图说明
为了更清楚地说明本发明实施例的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,应当理解,以下附图仅示出了本发明的某些实施例,因此不应被看作是对范围的限定,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他相关的附图,其中:
图1是本发明的系统流程图;
具体实施方式
为了使本发明的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅用以解释本发明,并不用于限定本发明,即所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。通常在此处附图中描述和示出的本发明实施例的组件可以以各种不同的配置来布置和设计。
因此,以下对在附图中提供的本发明的实施例的详细描述并非旨在限制要求保护的本发明的范围,而是仅仅表示本发明的选定实施例。基于本发明的实施例,本领域技术人员在没有做出创造性劳动的前提下所获得的所有其他实施例,都属于本发明保护的范围。
需要说明的是,术语“第一”和“第二”等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
下面结合实施例对本发明的特征和性能作进一步的详细描述。
实施例一
应用于移动客户端的数据安全系统,包括在移动客户端生成与所述移动客户端对应的唯一标识;利用服务端的公钥对所述唯一标识进行加密,生成识别串,所述识别串为区块链网络的验证密码,所述区块链网络包括网络接口,移动客户端通过网络接口连接信息外网服务器端、数据库和内网服务器端。
为了解决传统问题的不足,本发明设计上述系统来解决信息造成的风险,避免事故的发生;通过这个安全系统来从源头防止病毒或者黑客的侵入,通过利用服务端的公钥对所述唯一标识进行加密,生成识别串,所述识别串为区块链网络的验证密码,通过验证方式进入可溯源的区块链网络中。
实施例二
进一步,应用于移动客户端的数据安全方法,步骤1:服务端获取所述第一移动客户端发送的识别串,并对所述识别串进行解密得到第一唯一标识;获取所述第二移动客户端发送的识别串,并对所述识别串进行解密得到第二唯一标识;以此类推得到第X唯一标识;步骤2:将第一至X唯一标识通过服务端发送至区块链网络中的用户账号库存储;步骤3:第Y移动客户端端通过在网络接口输入识别串访问区块链网络,所述区块链网络接收访问信息并对所述识别串进行解密得到第Y唯一标识,通过对比用户账号库存储,判别第Y唯一标识的真假;步骤4:当步骤3中识别结果为真时,移动客户端获得区块链网络的访问;通过网络接口连接信息外网服务器端、数据库和内网服务器端,其中所述移动客户端通过动态秘钥与信息外网服务器端进行数据交换,所述信息外网服务器端通过用户验证与数据库进行数据交换,所述数据库与内网服务器端通过区块链网络中的合约层进行数据交换;步骤5:当步骤3中识别结果为假时,区块链网络拒绝移动客户端访问。
实施例三
进一步,作为优选方案,所述步骤其中的服务端获取所述移动客户端发送的识别串,利用服务端的私钥和RSA算法对所述识别串进行解密得到第一唯一标识。所述步骤4中信息外网服务器端连接图像采集模块、图像处理模块、存储模块。所述图像采集模块采集检测区域的图像信息并传送至图像处理模块,该图像处理模块接受并处理,将处理结果发送至存储模块,所述步骤4中内网服务器端连接传输模块和自动搜集模块。所述传输模块一端连接数据库、另一端连接自动搜集模块,所述自动收集模块收集合约层协议。
以上所述仅为本发明的较佳实施例而已,并不用以限制本发明的保护范围,任何熟悉本领域的技术人员在本发明的精神和原则之内所作的任何修改、等同替换和改进等,均应包含在本发明的保护范围之内。

Claims (7)

1.应用于移动客户端的数据安全系统,包括在移动客户端生成与所述移动客户端对应的唯一标识;利用服务端的公钥对所述唯一标识进行加密,生成识别串,其特征在于:所述识别串为区块链网络的验证密码,所述区块链网络包括网络接口,移动客户端通过网络接口连接信息外网服务器端、数据库和内网服务器端。
2.应用于移动客户端的数据安全方法,其特征在于:
步骤1:服务端获取所述第一移动客户端发送的识别串,并对所述识别串进行解密得到第一唯一标识;获取所述第二移动客户端发送的识别串,并对所述识别串进行解密得到第二唯一标识;以此类推得到第X唯一标识;
步骤2:将第一至X唯一标识通过服务端发送至区块链网络中的用户账号库存储;
步骤3:第Y移动客户端端通过在网络接口输入识别串访问区块链网络,所述区块链网络接收访问信息并对所述识别串进行解密得到第Y唯一标识,通过对比用户账号库存储,判别第Y唯一标识的真假;
步骤4:当步骤3中识别结果为真时,移动客户端获得区块链网络的访问;通过网络接口连接信息外网服务器端、数据库和内网服务器端,其中所述移动客户端通过动态秘钥与信息外网服务器端进行数据交换,所述信息外网服务器端通过用户验证与数据库进行数据交换,所述数据库与内网服务器端通过区块链网络中的合约层进行数据交换;
步骤5:当步骤3中识别结果为假时,区块链网络拒绝移动客户端访问。
3.根据权利要求2所述应用于移动客户端的数据安全方法,其特征在于:所述步骤其中的服务端获取所述移动客户端发送的识别串,利用服务端的私钥和RSA算法对所述识别串进行解密得到第一唯一标识。
4.根据权利要求2所述应用于移动客户端的数据安全方法,其特征在于:所述步骤4中信息外网服务器端连接图像采集模块、图像处理模块、存储模块。
5.根据权利要求4所述应用于移动客户端的数据安全方法,其特征在于:所述图像采集模块采集检测区域的图像信息并传送至图像处理模块,该图像处理模块接受并处理,将处理结果发送至存储模块。
6.根据权利要求2所述应用于移动客户端的数据安全方法,其特征在于:所述步骤4中内网服务器端连接传输模块和自动搜集模块。
7.根据权利要求6所述应用于移动客户端的数据安全方法,其特征在于:所述传输模块一端连接数据库、另一端连接自动搜集模块,所述自动收集模块收集合约层协议。
CN201910261752.6A 2019-04-02 2019-04-02 应用于移动客户端的数据安全方法及系统 Pending CN110012463A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910261752.6A CN110012463A (zh) 2019-04-02 2019-04-02 应用于移动客户端的数据安全方法及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910261752.6A CN110012463A (zh) 2019-04-02 2019-04-02 应用于移动客户端的数据安全方法及系统

Publications (1)

Publication Number Publication Date
CN110012463A true CN110012463A (zh) 2019-07-12

Family

ID=67169485

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910261752.6A Pending CN110012463A (zh) 2019-04-02 2019-04-02 应用于移动客户端的数据安全方法及系统

Country Status (1)

Country Link
CN (1) CN110012463A (zh)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104113552A (zh) * 2014-07-28 2014-10-22 百度在线网络技术(北京)有限公司 一种平台授权方法、平台服务端及应用客户端和系统
US20170109955A1 (en) * 2015-10-20 2017-04-20 Follow My Vote, Inc. Blockchain electronic voting system and method
CN107306183A (zh) * 2016-04-22 2017-10-31 索尼公司 客户端、服务端、方法和身份验证系统
CN107851245A (zh) * 2015-05-21 2018-03-27 万事达卡国际股份有限公司 用于将基于区块链的资产关联到法定货币账户的方法和系统

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104113552A (zh) * 2014-07-28 2014-10-22 百度在线网络技术(北京)有限公司 一种平台授权方法、平台服务端及应用客户端和系统
CN107851245A (zh) * 2015-05-21 2018-03-27 万事达卡国际股份有限公司 用于将基于区块链的资产关联到法定货币账户的方法和系统
US20170109955A1 (en) * 2015-10-20 2017-04-20 Follow My Vote, Inc. Blockchain electronic voting system and method
CN107306183A (zh) * 2016-04-22 2017-10-31 索尼公司 客户端、服务端、方法和身份验证系统

Similar Documents

Publication Publication Date Title
US20200068394A1 (en) Authentication of phone caller identity
CN1688996B (zh) 远程查询,安全测定,及可靠地传送网络计算装置的配置信息的方法
CN101114237B (zh) 转换鉴权令牌以促进应用程序之间的交互的方法和装置
CN105100034B (zh) 一种网络应用中访问功能的方法和设备
CN106170793B (zh) 用于安全登录的系统、方法和设备
CN104636715A (zh) 动态手写验证和基于手写的用户认证
KR101831604B1 (ko) 데이터 전송 방법, 인증 방법 및 이를 수행하기 위한 서버
SK1832003A3 (en) Method and system for facilitation of wireless e-commerce transactions
CN105260640A (zh) 一种基于指纹认证与gps的取证系统和方法
AU2247000A (en) Authentication executing device, portable authentication device, and authentication method using biometrics identification
CN112152795B (zh) 基于状态机一致性检测的安全协议代码脆弱性挖掘方法
CN109597727A (zh) 电子设备的检测方法、检测装置、服务器及检测系统
CN110324416A (zh) 下载路径跟踪方法、装置、服务器、终端及介质
CN110012463A (zh) 应用于移动客户端的数据安全方法及系统
KR101880708B1 (ko) 보안이 강화된 사물인터넷 디바이스간의 데이터 전송시스템 및 이를 이용한 데이터 전송방법
CN103295169B (zh) 房地产实人登记信息安全监管方法及系统
CN103647650A (zh) 基于规则定义的自动签名/验签装置和自动签名/验签方法
CN115828251A (zh) 一种评估数据风险的方法及装置
JP2003345928A (ja) 障害復旧用認証パスワード発行システム及び方法
Gu et al. Toauth: Towards automatic near field authentication for smartphones
CN113988806A (zh) 一种互联网教育管理系统
CN115001801B (zh) 一种基于区块链的数字内容异构链跨链授权方法
JP2014026482A (ja) 生体情報登録方法
CN113505274B (zh) 一种适用于多网络状态的仪表抄表方法
KR100406525B1 (ko) 무선 공개키 기반 구조에서의 인증서 발급 요청/처리 장치및 그 방법과 그를 이용한 인증서 발급 시스템

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication

Application publication date: 20190712

RJ01 Rejection of invention patent application after publication