CN110149210A - 一种数据传输方法及装置 - Google Patents

一种数据传输方法及装置 Download PDF

Info

Publication number
CN110149210A
CN110149210A CN201910320598.5A CN201910320598A CN110149210A CN 110149210 A CN110149210 A CN 110149210A CN 201910320598 A CN201910320598 A CN 201910320598A CN 110149210 A CN110149210 A CN 110149210A
Authority
CN
China
Prior art keywords
data
public key
transmitted
terminal
sent
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201910320598.5A
Other languages
English (en)
Inventor
刘新
马彦
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shenzhen Launch Technology Co Ltd
Original Assignee
Shenzhen Launch Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shenzhen Launch Technology Co Ltd filed Critical Shenzhen Launch Technology Co Ltd
Priority to CN201910320598.5A priority Critical patent/CN110149210A/zh
Publication of CN110149210A publication Critical patent/CN110149210A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures

Abstract

本申请公开了一种数据传输方法及装置。该方法包括:获取待传输数据、私钥和与所述私钥匹配的公钥;根据所述待传输数据和所述私钥,得到数字签名;将所述待传输数据和所述数字签名发送至第二终端,以及将所述公钥和第一账户信息发送至身份认证系统。还公开了相应的装置。本申请通过身份认证系统对公钥进行加密,并在第二账户信息与身份认证系统的数据库中身份信息匹配的情况下,完成数据传输,以此提高数据传输的安全性。

Description

一种数据传输方法及装置
技术领域
本申请涉及计算机技术领域,尤其涉及一种数据传输方法及装置。
背景技术
随着计算技术以及互联网的高速发展,人们越来越多的通过互联网实现传输账单、签订合同的数据传输业务,由于此类业务通常涉及金额以及重要信息,因此保障传输数据的安全性。通过对传输数据进行加密,可提高传输数据的安全性,但仍存在安全漏洞。
发明内容
本申请提供一种数据传输方法及装置,以实现数据传输。
第一方面,提供了一种数据传输方法,包括:获取待传输数据、私钥、以及与所述私钥匹配的公钥;根据所述待传输数据和所述私钥,得到数字签名;将所述待传输数据和所述数字签名发送至第二终端,以及将所述公钥和第一账户信息发送至身份认证数据库。
在一种可能实现的方式中,所述根据所述待传输数据和所述私钥,得到数字签名,包括:对所述待传输数据进行哈希计算,得到第一哈希值;用所述私钥对所述第一哈希值进行编码处理,得到所述数字签名。
在另一种可能实现的方式中,所述将所述公钥和第一账户信息发送至身份认证数据库,包括:获取所述第一账户信息;对所述公钥进行加密处理,得到加密处理后的公钥;将所述第一账户信息和所述加密处理后的公钥发送至所述身份认证数据库。
在又一种可能实现的方式中,在对所述公钥进行加密处理,得到加密处理后的公钥之前,还包括:获取第二账户信息和待验证信息;从所述身份认证数据库中确定与所述第二账户信息匹配的身份信息;在所述待验证信息与所述身份信息相同的情况下,执行所述对所述公钥进行加密处理的步骤。
第二方面,提供了另一种数据传输方法,包括:在待验证身份信息与所述第一终端发送至身份认证数据库的第一账户信息匹配的情况下,获取公钥;用所述公钥对所述第一终端发送的数字签名进行解码处理,得到第二哈希值;对所述第一终端发送的待传输数据进行哈希计算,得到第三哈希值;在所述第二哈希值与所述第三哈希值相同的情况下,确定所述待传输数据为传输数据。
在一种可能实现的方式中,所述在待验证身份信息与所述第一终端发送至身份认证数据库的第一账户信息匹配的情况下,获取公钥,包括:获取所述待验证身份信息;在所述待验证身份信息与所述第一终端发送至所述身份认证数据库的第一账户信息匹配的情况下,对所述第一终端发送至所述身份认证数据库的加密处理后的公钥进行解密处理,得到所述公钥。
第三方面,提供了一种数据传输装置,包括:获取单元,用于获取待传输数据、私钥、以及与所述私钥匹配的公钥;处理单元,用于根据所述待传输数据和所述私钥,得到数字签名;发送单元,用于将所述待传输数据和所述数字签名发送至第二终端,以及将所述公钥和第一账户信息发送至身份认证数据库。
在一种可能实现的方式中,所述处理单元包括:第一处理子单元,用于对所述待传输数据进行哈希计算,得到第一哈希值;第二处理子单元,用于用所述私钥对所述第一哈希值进行编码处理,得到所述数字签名。
在另一种可能实现的方式中,所述发送单元包括:第一获取子单元,用于获取所述第一账户信息;第三处理子单元,用于对所述公钥进行加密处理,得到加密处理后的公钥;发送子单元,用于将所述第一账户信息和所述加密处理后的公钥发送至所述身份认证数据库。
在又一种可能实现的方式中,所述发送单元还包括:第二获取单元,用于获取第二账户信息和待验证信息;确定子单元,用于从所述身份认证数据库中确定与所述第二账户信息匹配的身份信息;所述第三处理子单元,还用于在所述待验证信息与所述身份信息相同的情况下,执行所述对所述公钥进行加密处理的步骤。
第四方面,提供了另一种数据传输装置,包括:获取单元,用于在待验证身份信息与所述第一终端发送至身份认证数据库的第一账户信息匹配的情况下,获取公钥;第一处理单元,用于用所述公钥对所述第一终端发送的数字签名进行解码处理,得到第二哈希值;第二处理单元,用于对所述第一终端发送的待传输数据进行哈希计算,得到第三哈希值;确定单元,用于在所述第二哈希值与所述第三哈希值相同的情况下,确定所述待传输数据为传输数据。
在一种可能实现的方式中,所述确定单元包括:获取子单元,用于获取所述待验证身份信息;确定子单元,用于在所述待验证身份信息与所述第一终端发送至所述身份认证数据库的第一账户信息匹配的情况下,对所述第一终端发送至所述身份认证数据库的加密处理后的公钥进行解密处理,得到所述公钥。
第五方面,提供了一种第一终端,包括:处理器和存储器,所述处理器和所述存储耦合器;其中,所述存储器存储有程序指令,所述程序指令被所述处理器执行时,使所述处理器执行上述第一方面及其任一种可能的实现方式的方法中相应的功能。
第六方面,提供了一种计算机可读存储介质,所述计算机可读存储介质中存储有计算机程序,所述计算机程序包括程序指令,所述程序指令当被批处理装置的处理器执行时,使所述处理器执行上述第一方面及其任一种可能的实现方式的方法。
第七方面,提供了一种第二终端,包括:处理器和存储器,所述处理器和所述存储耦合器;其中,所述存储器存储有程序指令,所述程序指令被所述处理器执行时,使所述处理器执行上述第二方面及其任一种可能的实现方式的方法中相应的功能。
第八方面,提供了一种计算机可读存储介质,所述计算机可读存储介质中存储有计算机程序,所述计算机程序包括程序指令,所述程序指令当被批处理装置的处理器执行时,使所述处理器执行上述第二方面及其任一种可能的实现方式的方法。
本申请通过身份认证数据库对公钥进行加密,并在第二账户信息与身份认证数据库的数据库中身份信息匹配的情况下,完成数据传输,以此提高数据传输的安全性。
附图说明
为了更清楚地说明本申请实施例或背景技术中的技术方案,下面将对本申请实施例或背景技术中所需要使用的附图进行说明。
图1为本申请实施例提供的一种数据传输方法的流程示意图;
图2为本申请实施例提供的一种第一终端的结构示意图;
图3为本申请实施例提供的一种第二终端的结构示意图;
图4为本申请实施例提供的一种第一终端的硬件结构示意图;
图5为本申请实施例提供的一种第二终端的硬件结构示意图。
具体实施方式
为了使本技术领域的人员更好地理解本申请方案,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
本申请的说明书和权利要求书及上述附图中的术语“第一”、“第二”等是用于区别不同对象,而不是用于描述特定顺序。此外,术语“包括”和“具有”以及它们任何变形,意图在于覆盖不排他的包含。例如包含了一系列步骤或单元的过程、方法、系统、产品或设备没有限定于已列出的步骤或单元,而是可选地还包括没有列出的步骤或单元,或可选地还包括对于这些过程、方法、产品或设备固有的其他步骤或单元。
在本文中提及“实施例”意味着,结合实施例描述的特定特征、结构或特性可以包含在本申请的至少一个实施例中。在说明书中的各个位置出现该短语并不一定均是指相同的实施例,也不是与其它实施例互斥的独立的或备选的实施例。本领域技术人员显式地和隐式地理解的是,本文所描述的实施例可以与其它实施例相结合。
在本申请实施例中,第一用户为需要发送数据的用户,即第一终端的使用者,第二用户为第一用户指定的数据接收方,即第二终端的使用者,第三用户为除第一用户以及第二用户之外的任意终端用户。需要理解的是,在本申请实施例中,第一终端和第二终端也可能是同一台设备,如:第一用户通过电脑向第二用户的邮箱发送了一封邮件,第二用户在这台电脑上登陆自己的邮箱,并接收第一用户发送的邮件。
为了更清楚地说明本申请实施例或背景技术中的技术方案,下面将对本申请实施例或背景技术中所需要使用的附图进行说明。
下面结合本申请实施例中的附图对本申请实施例进行描述。
请参阅图1,图1是本申请实施例提供的一种数据传输方法的流程示意图。
101、获取待传输数据、私钥、以及与私钥匹配的公钥。
在本申请实施例中,待传输数据可以为账单、收款单、电子合同、网站证书等等。待传输数据可以是存储于本地终端(如:手机、平板电脑、笔记本电脑等等)的数据,也可以是从其他设备(如:手机、电脑、USB闪存盘等等)获取到的数据。
在本申请实施例中,私钥和公钥均是一种参数,公钥和私钥是通过加密算法得到的一个密钥对(即公钥和私钥相互匹配),在一种可能实现的方式中,第一用户通过非对称加密算法获取密钥对,其中,非对称加密算法可以为以下任意一种:RSA加密算法、Elgamal算法、背包算法、椭圆曲线加密算法。在另一种可能实现的方式中,第一用户通过对称加密算法获取密钥对,其中,对称加密算法可以为以下任意一种:3DES算法、TDEA算法、Blowfish算法、RC5算法。
102、根据待传输数据和私钥,得到数字签名。
为保证待传输数据的安全性,对待传输数据进行哈希计算,得到第一哈希值,即建立待传输数据与第一哈希值之间的映射关系,在一种可能实现的方式中,通过哈希函数对待传输数据进行哈希计算,将待传输数据压缩至固定长度的二进制值,即第一哈希值,其中,哈希函数可以为消息摘要(message digest,MD)4算法、消息摘要(message digest,MD)5算法、安全散列算法1等等。
需要理解的是,通过对哈希函数对待传输数据进行哈希计算得到的第一哈希值是不可逆的,举例来说,假设待传输数据为A,通过哈希函数对A进行哈希计算得到的哈希值为B,但无法通过B得到A。
从上述示例不难得出,即使对待处理数据进行哈希计算得到的第一哈希值被第三用户获得,第三用户也无法通过第一哈希值得到待传输数据。但第一哈希值还存在被第三用户篡改的风险,即第三用户用另外一个哈希值替换第一哈希值,并将替换后的哈希值发送至第二用户。
因此,为防止他人对待传输数据以及第一哈希值进行修改,本申请实施例通过私钥对第一哈希值进行编码处理,得到数字签名,其中,编码处理可以理解为加密处理,通过,对第一哈希值进行编码处理,可进一步提高数据传输的安全性,尤其可以防止待传输数据被篡改。
103、将待传输数据和数字签名发送至第二终端,以及将公钥和第一账户信息发送至身份认证数据库。
在本申请实施例中,第一账户信息为第二用户在身份认证数据库中的注册账号,第二账户信息为第一用户在身份认证数据库中的注册账号。在身份认证数据库中,每个注册账号对应有相应的身份信息,身份信息包括以下至少一种:身份证号码、指纹、虹膜、掌纹、脸部图像。
为保证第一用户的公钥不被第三用户更换,本申请实施例首先将第一用户的公钥保存至身份认证数据库,第二用户在成功登陆身份认证数据库后,才能获取到公钥,即通过身份认证数据库保护第一用户的公钥的安全性,减少公钥被第三用户篡改的风险。
可选地,第一终端获取第一用户输入的第二账户信息和待验证信息,其中,获取第二账户信息的方式可以为:读取第一用户输入的账户信息,也可以为获取第一用户输入的语音数据,并对语音数据进行处理,得到第一用户的账号信息,待验证信息可以为以下任一种:第一用户的身份证号码、第一用户的指纹、第一用户的虹膜、第一用户的掌纹、第一用户的脸部图像。第一终端再将第二账户信息和第一用户的待验证身份信息上传至身份认证数据库,根据第二账户信息从身份认证数据库的数据库中确定与第一用户的身份信息,再将第一用户的身份信息与第一用户的待验证身份信息进行比对,在两者相同的情况下,第一用户才能登陆身份认证数据库。
在第一用户成功登陆身份认证数据库后,将第一账号信息发送至身份认证数据库,并获取身份认证数据库的软件开发工具包,再通过软件开发工具包对公钥进行加密处理,并将加密处理后的公钥发送至身份认证数据库。
可选地,若第一用户为身份认证数据库中的未注册用户,在登陆身份认证数据库之前,还可进行实名认证,在一种可能实现的方式中,响应于第一用户的操作,打开第一终端的摄像头,采集第一用户的脸部图像,同时打开终端的麦克风,接收用户口述的包含第一待验证信息的音频数据,其中,第一待验证信息由身份认证数据库随机产生,验证信息包括:验证码、用于验证的问题,对音频数据进行处理,得到第一用户输入的第二待验证信息,在第一待验证信息与第二待验证信息相同的情况下,将采集到的脸部图像作为第一用户的身份信息。
104、在待验证身份信息与第一终端发送至身份认证数据库的账户信息匹配的情况下,获取公钥。
本步骤是在第二终端上执行的,首先获取第二用户输入的待验证信息,根据第一账户信息从身份认证数据库中确定第二用户的身份信息,再将第二用户的待验证信息与第二用户身份信息进行比对,在两者匹配的情况下,确定第二用户为第一用户发送的待传输数据的接收对象,第二终端从身份认证数据库获取软件开发工具包,再通过软件开发工具包对加密处理后的公钥进行解密处理,获取公钥。
通过对第二用户的身份进行验证,减小第一用户的公钥被第三用户截获的风险,并以此提高数据传输的安全性。
105、用公钥对第一终端发送的数字签名进行解码处理,得到第二哈希值。
第二用户通过第二终端获取第一终端发送的数字签名以及待传输数据,通过公钥对数字签名进行解码处理,得到第二哈希值,其中,由于解码处理为102中的编码处理的逆过程,在第一用户发送的数字签名未被篡改的情况下,第二哈希值与第一哈希值相同。
106、对第一终端发送的待传输数据进行哈希计算,得到第三哈希值。
在本步骤中,对第一终端发送的待传输数据进行哈希计算与102中对待传输数据进行哈希计算的过程一样,所用的哈希函数也相同,在第一用户发送的待传输数据未被篡改的情况下,第一哈希值与第二哈希值相同。
107、在第二哈希值与第三哈希值相同的情况下,确定待传输数据为传输数据。
由于第一哈希值与第二哈希值相同,在第一用户发送的待传输数据以及数字签名未被篡改的情况下,第二哈希值与第三哈希值相同,此时,可确定接收到的待传输数据为第一用户发送的待传输数据,即待传输数据未被第三用户篡改。
本申请实施例通过身份认证数据库的软件开发工具包对第一用户公钥进行加密,并将加密后的公钥存储于身份认证数据库中,在第二用户的身份认证信息与身份认证数据库中的身份信息匹配的情况下,确定第二用户为第一用户发送的待传输数据的接收对象,并将加密处理后的公钥发送给第二用户使用的第二终端,再通过软件开发工具包对加密处理后的公钥进行解密处理,获取公钥,基于获取到的公钥对第一用户发送的数字签名进行解码,并根据解码得到的哈希值与对待传输数据进行哈希计算后得到的哈希值确定待传输数据是否被篡改。整个过程给公钥增加了两重保护,一个是软件开发工具包的加密与解密,另一个是身份认证数据库对第二用户的身份信息进行验证,提高了数据传输的安全性。
上述详细阐述了本申请实施例的方法,下面提供了本申请实施例的装置。
请参阅图2,图2为本申请实施例提供的一种第一终端的结构示意图,该传输装置1包括:获取单元11、处理单元12以及发送单元13。其中:
获取单元11,用于获取待传输数据、私钥、以及与所述私钥匹配的公钥;
处理单元12,用于根据所述待传输数据和所述私钥,得到数字签名;
发送单元13,用于将所述待传输数据和所述数字签名发送至第二终端,以及将所述公钥和第一账户信息发送至身份认证数据库。
在一种可能实现的方式中,所述处理单元11包括:第一处理子单元111,用于对所述待传输数据进行哈希计算,得到第一哈希值;第二处理子单元112,用于用所述私钥对所述第一哈希值进行编码处理,得到所述数字签名。
在另一种可能实现的方式中,所述发送单元12包括:第一获取子单元121,用于获取所述第一账户信息;第三处理子单元122,用于对所述公钥进行加密处理,得到加密处理后的公钥;发送子单元123,用于将所述第一账户信息和所述加密处理后的公钥发送至所述身份认证数据库。
在又一种可能实现的方式中,所述发送单元12还包括:第二获取单元124,用于获取第二账户信息和待验证信息;确定子单元125,用于从所述身份认证数据库的数据库中确定与所述第二账户信息匹配的身份信息;所述第三处理子单元122,还用于在所述待验证信息与所述身份信息相同的情况下,执行所述对所述公钥进行加密处理的步骤。
请参阅图3,图3为本申请实施例提供的一种第二终端的结构示意图,该传输装置2包括:获取单元21、第一处理单元22、第二处理单元23以及确定单元24。其中:
获取单元21,用于在待验证身份信息与所述第一终端发送至身份认证数据库的第一账户信息匹配的情况下,获取公钥;
第一处理单元22,用于用所述公钥对所述第一终端发送的数字签名进行解码处理,得到第二哈希值;
第二处理单元23,用于对所述第一终端发送的待传输数据进行哈希计算,得到第三哈希值;
确定单元24,用于在所述第二哈希值与所述第三哈希值相同的情况下,确定所述待传输数据为传输数据。
在一种可能实现的方式中,所述确定单元24包括:获取子单元241,用于获取所述待验证身份信息;确定子单元242,用于在所述待验证身份信息与所述第一终端发送至所述身份认证数据库的第一账户信息匹配的情况下,对所述第一终端发送至所述身份认证数据库的加密处理后的公钥进行解密处理,得到所述公钥。
图4为本申请实施例提供的一种第一终端的硬件结构示意图。该终端3包括处理器31,还可以包括输入装置32、输出装置33和存储器34。该输入装置32、输出装置33、存储器34和处理器31之间通过总线相互连接。
存储器包括但不限于是随机存储记忆体(random access memory,RAM)、只读存储器(read-only memory,ROM)、可擦除可编程只读存储器(erasable programmable readonly memory,EPROM)、或便携式只读存储器(compact disc read-only memory,CD-ROM),该存储器用于相关指令及数据。
输入装置用于输入数据和/或信号,以及输出装置用于输出数据和/或信号。输出装置和输入装置可以是独立的器件,也可以是一个整体的器件。
处理器可以包括是一个或多个处理器,例如包括一个或多个中央处理器(centralprocessing unit,CPU),在处理器是一个CPU的情况下,该CPU可以是单核CPU,也可以是多核CPU。
存储器用于存储网络设备的程序代码和数据。
处理器用于调用该存储器中的程序代码和数据,执行如下步骤:获取待传输数据、私钥和与所述私钥匹配的公钥;根据所述待传输数据和所述私钥,得到数字签名;将所述待传输数据和所述数字签名发送至第二终端,以及将所述公钥和第一账户信息发送至身份认证数据库。
在一种可能实现的方式中,所述处理器用于执行所述根据所述待传输数据和所述私钥,得到数字签名,包括:对所述待传输数据进行哈希计算,得到第一哈希值;用所述私钥对所述第一哈希值进行编码处理,得到所述数字签名。
在另一种可能实现的方式中,所述处理器用于执行所述将所述公钥和第一账户信息发送至身份认证数据库,包括:获取所述第一账户信息;对所述公钥进行加密处理,得到加密处理后的公钥;将所述第一账户信息和所述加密处理后的公钥发送至所述身份认证数据库。
在另一种可能实现的方式中,所述处理器在执行对所述公钥进行加密处理,得到加密处理后的公钥之前,还执行以下步骤:获取第二账户信息和待验证信息;从所述身份认证数据库的数据库中确定与所述第二账户信息匹配的身份信息;在所述待验证信息与所述身份信息相同的情况下,执行所述对所述公钥进行加密处理的步骤。
可以理解的是,图4仅仅示出了一种第一终端的简化设计。在实际应用中,第一终端还可以分别包含必要的其他元件,包含但不限于任意数量的输入/输出装置、处理器、控制器、存储器等,而所有可以实现本申请实施例的第一终端都在本申请的保护范围之内。
图5为本申请实施例提供的一种第二终端的硬件结构示意图。该终端4包括处理器41,还可以包括输入装置42、输出装置43和存储器44。该输入装置42、输出装置43、存储器44和处理器41之间通过总线相互连接。
存储器包括但不限于是随机存储记忆体(random access memory,RAM)、只读存储器(read-only memory,ROM)、可擦除可编程只读存储器(erasable programmable readonly memory,EPROM)、或便携式只读存储器(compact disc read-only memory,CD-ROM),该存储器用于相关指令及数据。
输入装置用于输入数据和/或信号,以及输出装置用于输出数据和/或信号。输出装置和输入装置可以是独立的器件,也可以是一个整体的器件。
处理器可以包括是一个或多个处理器,例如包括一个或多个中央处理器(centralprocessing unit,CPU),在处理器是一个CPU的情况下,该CPU可以是单核CPU,也可以是多核CPU。
存储器用于存储网络设备的程序代码和数据。
处理器用于调用该存储器中的程序代码和数据,执行如下步骤:在待验证身份信息与所述第一终端发送至身份认证数据库的第一账户信息匹配的情况下,获取公钥;用所述公钥对所述第一终端发送的数字签名进行解码处理,得到第二哈希值;对所述第一终端发送的待传输数据进行哈希计算,得到第三哈希值;在所述第二哈希值与所述第三哈希值相同的情况下,确定所述待传输数据为传输数据。
在一种可能实现的方式中,所述处理器用于执行所述在待验证身份信息与所述第一终端发送至身份认证数据库的第一账户信息匹配的情况下,获取公钥,包括:获取所述待验证身份信息;在所述待验证身份信息与所述第一终端发送至所述身份认证数据库的第一账户信息匹配的情况下,对所述第一终端发送至所述身份认证数据库的加密处理后的公钥进行解密处理,得到所述公钥。
可以理解的是,图5仅仅示出了一种第二终端的简化设计。在实际应用中,第二终端还可以分别包含必要的其他元件,包含但不限于任意数量的输入/输出装置、处理器、控制器、存储器等,而所有可以实现本申请实施例的第二终端都在本申请的保护范围之内。
本领域普通技术人员可以意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、或者计算机软件和电子硬件的结合来实现。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本申请的范围。
所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的系统、装置和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
在本申请所提供的几个实施例中,应该理解到,所揭露的系统、装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本申请各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。
在上述实施例中,可以全部或部分地通过软件、硬件、固件或者其任意组合来实现。当使用软件实现时,可以全部或部分地以计算机程序产品的形式实现。所述计算机程序产品包括一个或多个计算机指令。在计算机上加载和执行所述计算机程序指令时,全部或部分地产生按照本申请实施例所述的流程或功能。所述计算机可以是通用计算机、专用计算机、计算机网络、或者其他可编程装置。所述计算机指令可以存储在计算机可读存储介质中,或者通过所述计算机可读存储介质进行传输。所述计算机指令可以从一个网站站点、计算机、服务器或数据中心通过有线(例如同轴电缆、光纤、数字用户线(digital subscriberline,DSL))或无线(例如红外、无线、微波等)方式向另一个网站站点、计算机、服务器或数据中心进行传输。所述计算机可读存储介质可以是计算机能够存取的任何可用介质或者是包含一个或多个可用介质集成的服务器、数据中心等数据存储设备。所述可用介质可以是磁性介质,(例如,软盘、硬盘、磁带)、光介质(例如,数字通用光盘(digital versatiledisc,DVD))、或者半导体介质(例如固态硬盘(solid state disk,SSD))等。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,该流程可以由计算机程序来指令相关的硬件完成,该程序可存储于计算机可读取存储介质中,该程序在执行时,可包括如上述各方法实施例的流程。而前述的存储介质包括:只读存储器(read-only memory,ROM)或随机存储存储器(random access memory,RAM)、磁碟或者光盘等各种可存储程序代码的介质。

Claims (10)

1.一种数据传输方法,其特征在于,包括:
获取待传输数据、私钥、以及与所述私钥匹配的公钥;
根据所述待传输数据和所述私钥,得到数字签名;
将所述待传输数据和所述数字签名发送至第二终端,以及将所述公钥和第一账户信息发送至身份认证数据库。
2.根据权利要求1所述的方法,其特征在于,所述根据所述待传输数据和所述私钥,得到数字签名,包括:
对所述待传输数据进行哈希计算,得到第一哈希值;
用所述私钥对所述第一哈希值进行编码处理,得到所述数字签名。
3.根据权利要求1所述的方法,其特征在于,所述将所述公钥和第一账户信息发送至身份认证数据库,包括:
获取所述第一账户信息;
对所述公钥进行加密处理,得到加密处理后的公钥;
将所述第一账户信息和所述加密处理后的公钥发送至所述身份认证数据库。
4.根据权利要求3所述的方法,其特征在于,在对所述公钥进行加密处理,得到加密处理后的公钥之前,还包括:
获取第二账户信息和待验证信息;
从所述身份认证数据库中确定与所述第二账户信息匹配的身份信息;
在所述待验证信息与所述身份信息相同的情况下,执行所述对所述公钥进行加密处理的步骤。
5.一种数据传输方法,其特征在于,包括:
在待验证身份信息与所述第一终端发送至身份认证数据库的第一账户信息匹配的情况下,获取公钥;
用所述公钥对所述第一终端发送的数字签名进行解码处理,得到第二哈希值;
对所述第一终端发送的待传输数据进行哈希计算,得到第三哈希值;
在所述第二哈希值与所述第三哈希值相同的情况下,确定所述待传输数据为传输数据。
6.根据权利要求5所述的方法,其特征在于,所述在待验证身份信息与所述第一终端发送至身份认证数据库的第一账户信息匹配的情况下,获取公钥,包括:
获取所述待验证身份信息;
在所述待验证身份信息与所述第一终端发送至所述身份认证数据库的第一账户信息匹配的情况下,对所述第一终端发送至所述身份认证数据库的加密处理后的公钥进行解密处理,得到所述公钥。
7.一种数据传输装置,其特征在于,包括:
获取单元,用于获取待传输数据、私钥、以及与所述私钥匹配的公钥;
处理单元,用于根据所述待传输数据和所述私钥,得到数字签名;
发送单元,用于将所述待传输数据和所述数字签名发送至第二终端,以及将所述公钥和第一账户信息发送至身份认证数据库。
8.一种数据传输装置,其特征在于,包括:
获取单元,用于在待验证身份信息与所述第一终端发送至身份认证数据库的第一账户信息匹配的情况下,获取公钥;
第一处理单元,用于用所述公钥对所述第一终端发送的数字签名进行解码处理,得到第二哈希值;
第二处理单元,用于对所述第一终端发送的待传输数据进行哈希计算,得到第三哈希值;
确定单元,用于在所述第二哈希值与所述第三哈希值相同的情况下,确定所述待传输数据为传输数据。
9.一种第一终端,其特征在于,包括:处理器和存储器,所述处理器和所述存储耦合器;其中,所述存储器存储有程序指令,所述程序指令被所述处理器执行时,使所述处理器执行如权利要求1至4任意一项所述的方法。
10.一种第二终端,其特征在于,包括:处理器和存储器,所述处理器和所述存储耦合器;其中,所述存储器存储有程序指令,所述程序指令被所述处理器执行时,使所述处理器执行如权利要求5至6任意一项所述的方法。
CN201910320598.5A 2019-04-20 2019-04-20 一种数据传输方法及装置 Pending CN110149210A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910320598.5A CN110149210A (zh) 2019-04-20 2019-04-20 一种数据传输方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910320598.5A CN110149210A (zh) 2019-04-20 2019-04-20 一种数据传输方法及装置

Publications (1)

Publication Number Publication Date
CN110149210A true CN110149210A (zh) 2019-08-20

Family

ID=67589724

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910320598.5A Pending CN110149210A (zh) 2019-04-20 2019-04-20 一种数据传输方法及装置

Country Status (1)

Country Link
CN (1) CN110149210A (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112199676A (zh) * 2020-11-03 2021-01-08 中国南方电网有限责任公司 变电站运维检修系统、方法、装置和计算机设备
CN114095190A (zh) * 2020-08-03 2022-02-25 北京无限感测科技有限公司 收费数据保护方法、装置、特情处理终端及存储介质

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030097561A1 (en) * 2000-08-04 2003-05-22 First Data Corporation Gauging Risk in Electronic Communications Regarding Accounts in ABDS System
CN1665188A (zh) * 2005-03-03 2005-09-07 武汉大学 具有收发双向不可否认机制的安全电子邮件系统实现方法
CN102664898A (zh) * 2012-04-28 2012-09-12 鹤山世达光电科技有限公司 一种基于指纹识别的加密传输方法、装置及系统
CN103973736A (zh) * 2013-01-30 2014-08-06 华为终端有限公司 一种数据共享的方法及装置
CN107070879A (zh) * 2017-02-15 2017-08-18 北京深思数盾科技股份有限公司 数据保护方法及系统
CN108418833A (zh) * 2018-03-23 2018-08-17 中科创达软件股份有限公司 一种软件的管理方法、云端服务器和终端

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030097561A1 (en) * 2000-08-04 2003-05-22 First Data Corporation Gauging Risk in Electronic Communications Regarding Accounts in ABDS System
CN1665188A (zh) * 2005-03-03 2005-09-07 武汉大学 具有收发双向不可否认机制的安全电子邮件系统实现方法
CN102664898A (zh) * 2012-04-28 2012-09-12 鹤山世达光电科技有限公司 一种基于指纹识别的加密传输方法、装置及系统
CN103973736A (zh) * 2013-01-30 2014-08-06 华为终端有限公司 一种数据共享的方法及装置
CN107070879A (zh) * 2017-02-15 2017-08-18 北京深思数盾科技股份有限公司 数据保护方法及系统
CN108418833A (zh) * 2018-03-23 2018-08-17 中科创达软件股份有限公司 一种软件的管理方法、云端服务器和终端

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
张福德: "《电子商务安全认证实用技术》", 31 March 2003 *
熊健: "《区块链技术原理及应用》", 31 December 2018 *
陈启安: "《网络空间安全技术基础》", 31 December 2017 *

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114095190A (zh) * 2020-08-03 2022-02-25 北京无限感测科技有限公司 收费数据保护方法、装置、特情处理终端及存储介质
CN112199676A (zh) * 2020-11-03 2021-01-08 中国南方电网有限责任公司 变电站运维检修系统、方法、装置和计算机设备

Similar Documents

Publication Publication Date Title
CN107770159B (zh) 车辆事故数据记录方法及相关装置、可读存储介质
EP3324572B1 (en) Information transmission method and mobile device
US9722782B2 (en) Information processing method, recording medium, and information processing apparatus
US11063941B2 (en) Authentication system, authentication method, and program
US10237270B2 (en) Distributed storage of authentication data
CN103124269A (zh) 云环境下基于动态口令与生物特征的双向身份认证方法
CN111294203B (zh) 信息传输方法
CN112823503B (zh) 一种数据访问方法、数据访问装置及移动终端
KR101739203B1 (ko) 일회용 개인키 기반 전자 서명과 동형 암호를 이용한 패스워드 기반 사용자 인증 방법
CN111161056A (zh) 一种提高数字资产交易安全性的方法、系统及设备
CN114143117B (zh) 数据处理方法及设备
CN106650372B (zh) 管理员权限的开通方法及装置
CN109729000B (zh) 一种即时通信方法及装置
Giri et al. A novel and efficient session spanning biometric and password based three-factor authentication protocol for consumer USB mass storage devices
Alia et al. Cryptography based authentication methods
CN110149210A (zh) 一种数据传输方法及装置
CN111177748A (zh) 指纹存储加密方法、装置及系统
CN114501431A (zh) 报文传输方法、装置、存储介质及电子设备
CN107223322B (zh) 签名验证的方法、设备和系统
CN109005187A (zh) 一种通信信息保护方法及装置
EP3915221B1 (en) Offline interception-free interaction with a cryptocurrency network using a network-disabled device
CN109768969B (zh) 权限控制方法及物联网终端、电子设备
CN107395350B (zh) 密钥及密钥句柄的生成方法、系统及智能密钥安全设备
CN112636914B (zh) 一种身份验证方法、身份验证装置及智能卡
CN110098915B (zh) 认证方法及系统、终端

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication

Application publication date: 20190820

RJ01 Rejection of invention patent application after publication