CN110519309B - 数据传输方法、装置、终端、服务器及存储介质 - Google Patents
数据传输方法、装置、终端、服务器及存储介质 Download PDFInfo
- Publication number
- CN110519309B CN110519309B CN201910979596.7A CN201910979596A CN110519309B CN 110519309 B CN110519309 B CN 110519309B CN 201910979596 A CN201910979596 A CN 201910979596A CN 110519309 B CN110519309 B CN 110519309B
- Authority
- CN
- China
- Prior art keywords
- terminal
- ciphertext
- data
- signature
- information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
Abstract
本发明实施例公开了一种数据传输方法、装置、终端、服务器及存储介质。该方法包括:对待传输的原始数据进行签名计算得到签名数据,并对所述原始数据进行加密得到密文数据;对包括所述签名数据和所述密文数据的通信全文进行加密,得到通信全文密文;向服务器发送所述通信全文密文。通过对待传输的原始数据进行签名计算得到签名数据,并对原始数据进行加密得到密文数据,因此非法分子无法获取原始数据并根据原始数据计算得到伪造的签名数据,从而避免了非法分子对密文数据进行签名计算得到伪造签名数据的问题,通过双重加密,避免不法分子篡改待传输的原始数据,从而保证数据传输的安全性。
Description
技术领域
本发明实施例涉及传输技术领域,尤其涉及一种数据传输方法、装置、终端、服务器及存储介质。
背景技术
目数据信息作为一种资源,它的普遍性、共享性、增值性、可处理性和多效用性,使其对于人类具有重要的意义。数据信息安全的实质就是要保护数据信息系统或数据信息网络中的数据信息资源免受各种类型的威胁、干扰和破坏,即保证数据信息的安全性。
数据信息在传输的过程中,存在泄密或被截收、窃听、窜改和伪造的可能性,单一的保密措施很难保证通信和数据信息的安全。
发明内容
本发明实施例提供一种数据传输方法、装置、终端、服务器及存储介质,以实现对待传输的原始数据进行安全传输。
第一方面,本发明实施例提供了一种数据传输方法,应用于终端,该方法包括:
对待传输的原始数据进行签名计算得到签名数据,并对所述原始数据进行加密得到密文数据;
对包括所述签名数据和所述密文数据的通信全文进行加密,得到通信全文密文;
向服务器发送所述通信全文密文。
第二方面,本发明实施例提供了一种数据传输方法,应用于服务器,该方法包括:
接收终端发送的通信全文密文,并对所述通信全文密文进行解密得到签名数据和密文数据;其中,所述通信全文密文为终端对待传输的原始数据进行签名计算得到签名数据,并对所述原始数据进行加密得到密文数据,对包括所述签名数据和所述密文数据的通信全文进行加密得到的;
对所述密文数据进行解密得到原始数据,并对所述签名数据进行验证;
若签名验证通过,则对所述原始数据进行处理,并向所述终端发送处理结果。
第三方面,本发明实施例提供了一种数据传输装置,配置于终端,该装置包括:
签名加密模块,用于对待传输的原始数据进行签名计算得到签名数据,并对所述原始数据进行加密得到密文数据;
全文加密模块,用于对包括所述签名数据和所述密文数据的通信全文进行加密,得到通信全文密文;
发送模块,用于向服务器发送所述通信全文密文。
第四方面,本发明实施例提供了一种数据传输装置,配置于服务器,该装置包括:
接收模块,用于接收终端发送的通信全文密文,并对所述通信全文密文进行解密得到签名数据和密文数据;其中,所述通信全文密文为终端对待传输的原始数据进行签名计算得到签名数据,并对所述原始数据进行加密得到密文数据,对包括所述签名数据和所述密文数据的通信全文进行加密得到的;
签名验证模块,用于对所述密文数据进行解密得到原始数据,并对所述签名数据进行验证;
处理结果发送模块,用于若签名验证通过,则对所述原始数据进行处理,并向所述终端发送处理结果。
第五方面,本发明实施例还提供了一种终端,该终端包括:
一个或多个处理器;
存储器,用于存储一个或多个程序;
当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现如本发明实施例中任一所述的应用于终端的数据传输方法。
第六方面,本发明实施例还提供了一种服务器,该服务器包括:
一个或多个处理器;
存储器,用于存储一个或多个程序;
当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现如本发明实施例中任一所述的应用于服务器的数据传输方法。
第七方面,本发明实施例还提供了一种计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行时实现如本发明实施例中任一所述的应用于终端的数据传输方法。
第八方面,本发明实施例还提供了一种计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行时实现如本发明实施例中任一所述的应用于服务器的数据传输方法。
本发明实施例中,通过对待传输的原始数据进行签名计算得到签名数据,并对所述原始数据进行加密得到密文数据,而不是对加密后的密文数据进行签名计算得到签名数据,因此非法分子无法获取原始数据并根据原始数据计算得到伪造的签名数据,从而避免了非法分子对签名数据进行篡改,威胁数据传输的安全性的问题,对包括所述签名数据和所述密文数据的通信全文进行加密,得到通信全文密文,通过双重加密,从而保证通信全文的安全性,避免不法分子通信全文进行解密,篡改待传输的原始数据。
附图说明
图1是本发明实施例一中的一种数据传输方法的流程图;
图2是本发明实施例一中的数据传输交互示意图;
图3是本发明实施例一中的第三方应用接口调用交互示意图;
图4是本发明实施例二中的一种数据传输方法的流程图;
图5是本发明实施例二中的签名算法和终端密钥获取交互示意图;
图6是本发明实施例三中的一种数据传输方法的流程图;
图7是本发明实施例四中的一种数据传输装置的结构示意图;
图8是本发明实施例五中的一种数据传输装置的结构示意图;
图9是本发明实施例六中的一种终端的结构示意图。
具体实施方式
下面结合附图和实施例对本发明作进一步的详细说明。可以理解的是,此处所描述的具体实施例仅仅用于解释本发明,而非对本发明的限定。另外还需要说明的是,为便于描述,附图中仅示出了与本发明相关的部分而非全部结构。
实施例一
图1是本发明实施例一中的一种数据传输方法的流程图。本实施例提供的数据传输方法可适用于对待传输数据进行传输的情况,该方法具体可以由数据传输装置来执行,该装置可以由软件和/或硬件的方式实现,该装置可以集成在终端中。参见图1,本发明实施例的方法具体包括:
S110、对待传输的原始数据进行签名计算得到签名数据,并对所述原始数据进行加密得到密文数据。
示例性的,本发明实施例可以应用于通过POS机终端进行交易收款的情况,其中,待传输的原始数据可以为交易数据。
由于若对原始数据加密,再计算签名数据,可能会导致攻击者获取加密后的原始数据,并根据加密后的原始数据计算得到伪造的签名数据,从而对原签名数据进行篡改,威胁原始数据传输的安全。因此,如图2所示,在本发明实施例中,待传输数据接收应用接收待传输数据,对待传输的原始数据进行签名计算,得到签名数据,并对原始数据进行加密得到密文数据,由于原始数据在进行签名计算之后进行加密,因此攻击者无法对原始数据进行签名计算得到伪造的签名数据,因此无法对签名数据进行篡改,从而避免了对密文数据签名计算得到的签名数据进行篡改,威胁数据传输的安全性的问题。
如图3所示,可选的,对待传输的原始数据进行签名计算得到签名数据之前,还包括:根据预存的第三方应用授权列表,以及接收的第三方应用的授权信息,对第三方应用的接口调用权限进行验证;若验证通过,则接收第三方应用发送的待传输的原始数据。
示例性的,在接收待传输的数据之前,需要对调用接口发送待传输的原始数据的第三方应用进行验证,以确保第三方应用的安全性。因此,在接收待传输的原始数据之前,接收第三方应用发送的授权信息,授权信息可以包括授权信息和授权码。根据预存的第三方应用授权列表,对第三方应用的授权信息进行验证,以确定第三方应用具有接口调用的权限,若验证通过,则接收第三方应用发送的待传输的原始数据。
根据预存的第三方应用授权列表,以及接收的第三方应用的授权信息,对第三方应用的接口调用权限进行验证之前,还包括:获取服务器中当前第三方应用授权列表的当前版本号,并将所述当前版本号与预存的第三方应用授权列表的预存版本号进行比对;若所述当前版本号与所述预存版本号不一致,则从服务器下载所述当前第三方应用授权列表,作为预存的第三方应用授权列表。
示例性的,若服务器根据第三方应用的接口调用申请,对当前第三方应用授权裂变进行了更新,则更新其当前版本号。终端获取到服务器的当前版本号与预存版本号不一致时,则从服务器下载最新版本的当前第三方应用授权列表,作为终端预存的第三方应用授权列表。通过对第三方应用的接口调用的权限进行限制,从而便于对接入的第三方应用进行管理,并避免非法第三方应用的接入,提高了待传输的原始数据接收的安全性。
S120、对包括所述签名数据和所述密文数据的通信全文进行加密,得到通信全文密文。
示例性的,对包括签名数据和密文数据的通信全文进行加密,从而通过双重加密,避免签名数据和密文数据被篡改,提高了数据传输的安全性。
可选的,对包括所述签名数据和所述密文数据的通信全文进行加密,得到通信全文密文,包括:若待传输的原始数据为终端第一次接收的原始数据,则调用加解密工具随机产生通信密钥,并采用所述通信密钥对包括所述签名数据和所述密文数据的通信全文进行加密,得到通信全文密文。
示例性的,在终端和服务器中预先设置加解密工具,所述加解密工具用于对待传输的数据进行加密,若待传输的数据为第一次接收的数据,则随机产生通信密钥进行加密。由于加解密工具的通信密钥随机产生,因此通信密钥具有严格的保密性,无法被不法分子获取并利用获取的密钥篡改签名数据或密文数据,因此本发明实施例终端调用加解密工具随机产生通信密钥,采用随机产生的通信密钥对包括第一次得到的签名数据和密文数据的通信全文进行加密,从而保证通信全文的安全性,避免不法分子获取密钥对通信全文进行解密,篡改待传输的数据。
S130、向服务器发送所述通信全文密文。
示例性的,向服务器发送所述通信全文密文,包括:对服务器进行身份验证;若服务器身份验证通过,则基于超文本传输安全协议,向服务器发送所述通信全文密文。为了保证接收通信全文密文的服务器的安全性,对服务器的身份进行验证。当对服务器的身份验证成功后,基于超文本传输安全协议(HTTPS,Hyper Text Transfer Protocol overSecure Socket Layer)向服务器发送通信全文密文,由于HTTPS在HTTP协议的基础上加入了SSL协议,因此保证了通信全文密文传输的安全性,防止通信全文密文传输过程中被不法分子篡改。
本发明实施例的技术方案,通过对待传输的原始数据进行签名计算得到签名数据,并对所述原始数据进行加密得到密文数据,而不是对加密后的密文数据进行签名计算得到签名数据,因此非法分子无法获取原始数据并根据原始数据计算得到伪造的签名数据,从而避免了非法分子对签名数据进行篡改,威胁数据传输的安全性的问题,对包括所述签名数据和所述密文数据的通信全文进行加密,得到通信全文密文,通过双重加密,从而保证通信全文的安全性,避免不法分子通信全文进行解密,篡改待传输的原始数据。
实施例二
图4是本发明实施例二中的一种数据传输方法的流程图。本发明实施例在上述实施例的基础上进行了优化,未在本实施例中详细描述的细节详见上述实施例。参见图4,本实施例提供的数据传输方法可以包括:
S210、向服务器发送终端标识信息,由服务器根据所述终端标识信息对终端的身份进行验证。
其中,终端标识信息可以包括终端的设备号、对应的商户号和对应的商户终端号等。终端标识信息可以表示终端的身份。终端向服务器发送终端标识信息,以由服务器根据终端标识信息对终端的身份进行验证。
如图5所示,示例性的,服务器中可以预先设置合法终端标识信息表,服务器接收到终端标识信息后将终端标识信息与合法终端标识信息表进行匹配,若匹配成功,则对终端的身份验证通过。通过对终端的身份进行验证,从而防止对服务器发起请求的终端为不合法终端,威胁服务器信息的安全。
可选的,向服务器发送终端标识信息,包括:生成传输密钥,将传输密钥和终端标识信息组合得到待验证信息;调用加解密工具对所述待验证信息进行加密,得到待验证信息密文,并向服务器发送所述待验证信息密文,由服务器根据待验证信息密文中的终端标识信息对终端身份进行验证,并通过传输密钥对终端标识信息、生成的终端密钥以及签名算法权限标识进行加密得到终端密钥密文,向终端发送所述终端密钥密文。
示例性的,终端随机生成传输密钥,并调用加解密工具对包括传输密钥和终端标识信息的待验证信息进行加密,得到待验证信息密文。通过调用加解密工具进行加密,从而避免不法分子获取密钥对待验证信息密文进行篡改,提高了待验证信息的安全性。将待验证信息密文发送至服务器,服务器对接收到的待验证信息密文进行解密,得到包括传输密钥和终端标识信息的待验证信息,若服务器根据终端标识信息对终端进行身份验证通过,则生成终端密钥以及签名算法权限标识,并采用传输密钥对终端标识信息、终端密钥以及签名算法权限标识进行加密,得到终端密钥密文,并将终端密钥密文发送至终端。通过采用传输密钥进行加密得到终端密钥密文,从而保证终端密钥密文在传输过程中的安全性,同时便于终端接收到终端密钥密文之后,根据其生成并保存的传输密文对终端密钥密文进行解密,避免非法终端获取终端密钥密文并对其解密,提高了终端密钥的安全性。
S220、接收服务器返回的签名算法和终端密钥。
具体的,服务器对终端身份验证通过后,生成签名算法和终端密钥,将签名算法和终端密钥发送至终端,终端接收服务器返回的签名算法和终端密钥。
可选的,接收服务器返回的签名算法和终端密钥,包括:接收服务器返回的终端密钥密文,并通过所述传输密钥对终端密钥密文进行解密,得到终端密钥、终端标识信息以及签名算法权限标识;根据所述终端标识信息和所述签名算法权限标识生成签名算法获取请求,并调用加解密工具对所述签名算法获取请求进行加密,得到请求密文,向服务器发送所述请求密文;接收服务器返回的签名算法密文,并解密得到签名算法;其中,所述签名算法密文为服务器对所述请求密文中的签名算法权限标识验证通过后,对生成的签名算法加密得到的。
示例性的,终端接收服务器返回的终端密钥密文,并通过其随机产生并保存的传输密钥对终端密钥密文进行解密,得到终端密钥、终端表示信息以及签名算法权限标识,所述签名算法权限标识用于表示终端具有从服务器获取签名算法的权限。终端根据终端标识信息和签名算法权限标识生成签名算法获取请求,并进行加密后发送至服务器,以请求服务器返回签名算法。服务器接收到签名算法获取请求后,对请求中的终端标识信息和签名算法权限标识进行验证。若验证通过,则生成签名算法,并对签名算法进行加密得到签名算法密文,返回至终端,由终端接收到签名算法密文后进行解密,得到签名算法。本发明实施例通过直接从服务器获取签名算法和终端密钥,而无需通过线下方式下载并安装证书,从而提高了数据传输效率,节省了处理时间。
S230、基于所述签名算法,采用所述终端密钥,对待传输的原始数据进行签名计算得到签名数据。
具体的,终端获取到签名算法和终端密钥后,基于签名算法对待传输的原始数据进行签名计算得到签名数据,以表示发送者的身份,从而根据签名数据验证发送者是否合法,以保证待传输的原始数据的安全性。
S240、对包括所述签名数据和所述密文数据的通信全文进行加密,得到通信全文密文。
S250、向服务器发送所述通信全文密文。
本发明实施例的技术方案,通过向服务器发送终端标识信息,由服务器根据所述终端标识信息对终端的身份进行验证;接收服务器返回的签名算法和终端密钥;基于所述签名算法,采用所述终端密钥,对待传输的原始数据进行签名计算得到签名数据,从而实现签名算法和终端密钥的在线获取,节省了处理时间,并在获取签名算法和终端密钥之前对终端进行验证,以及在签名算法和终端密钥传输过程中进行加密传输,提高了签名算法和终端密钥的安全性。
实施例三
图6是本发明实施例三中的一种数据传输方法的流程图。本实施例提供的数据传输方法可适用于对待传输数据进行传输的情况,该方法具体可以由数据传输装置来执行,该装置可以由软件和/或硬件的方式实现,该装置可以集成在服务器中。未在本事实例中详尽描述的内容详见上述实施例。参见图6,本发明实施例的方法具体包括:
S310、接收终端发送的通信全文密文,并对所述通信全文密文进行解密得到签名数据和密文数据。
其中,所述通信全文密文为终端对待传输的原始数据进行签名计算得到签名数据,并对所述原始数据进行加密得到密文数据,对包括所述签名数据和所述密文数据的通信全文进行加密得到的。在本发明实施例中,对待传输的原始数据进行签名计算,得到签名数据,并对原始数据进行加密得到密文数据,由于原始数据在进行签名计算之后进行加密,因此攻击者无法对原始数据进行签名计算得到伪造的签名数据,因此无法对签名数据进行篡改,从而避免了对密文数据签名计算得到的签名数据进行篡改,威胁数据传输的安全性的问题。
对所述通信全文密文进行解密得到签名数据和密文数据,包括:若通信全文密文为服务器第一次接收的通信全文密文,则调用加解密工具随机产生通信密钥,并采用所述通信密钥对所述通信全文密文进行解密,得到签名数据和密文数据。在终端和服务器中预先设置加解密工具,所述加解密工具用于对待传输的数据进行加密,若待传输的数据为第一次接收的数据,则随机产生密钥对待加密数据进行加密。由于加解密工具的密钥随机产生,因此其密钥具有严格的保密性,无法被不法分子获取并利用获取的密钥篡改签名数据或密文数据,因此本发明实施例调用加解密工具随机产生通信密钥,采用随机产生的通信密钥对第一次接收的通信全文密文进行解密,得到签名数据和密文数据,从而保证通信全文的安全性,避免不法分子获取密钥对通信全文进行解密,篡改待传输的数据。
接收终端发送的通信数据密文之前,还包括:接收终端发送的身份验证请求,并响应所述身份验证请求,向所述终端发送身份信息,由终端根据所述身份信息对服务器进行身份验证。为了保证接收通信全文密文的服务器的安全性,对服务器的身份进行验证。当对服务器的身份验证成功后,基于超文本传输安全协议(HTTPS,Hyper Text TransferProtocol over Secure Socket Layer)向服务器发送通信全文密文。
接收终端发送的通信全文密文之前,还包括:根据接收的终端标识信息,对终端的身份进行验证;若终端身份验证通过,则向终端发送签名算法和终端密钥,由终端基于所述签名算法,采用所述终端密钥,对待传输的原始数据进行签名计算得到签名数据。
根据接收的终端标识信息,对终端的身份进行验证,包括:接收终端发送的待验证信息密文,调用加解密工具对所述待验证信息密文进行解密,得到待验证信息;其中,所述待验证信息密文为终端调用加解密工具,对包含终端生成的传输密钥和终端标识信息的待验证信息进行加密得到的;根据待验证信息中的终端标识信息,对终端的身份进行验证。
若验证通过,则向终端发送签名算法和终端密钥,包括:若终端身份验证通过,则生成终端密钥和签名算法权限标识,并通过所述传输密钥对终端标识信息、生成的终端密钥以及签名算法权限标识进行加密,得到终端密钥密文;向所述终端发送所述终端密钥密文,由终端对终端密钥密文解密得到终端密钥,并根据终端密钥密文中的终端标识信息和所述签名算法权限标识生成签名算法获取请求,调用加解密工具对所述签名算法获取请求进行加密,得到请求密文,向服务器发送所述请求密文;
对接收到的请求密文中的签名算法权限标识进行验证,若权限标识验证通过,则生成签名算法,并对签名算法加密得到签名算法密文,向所述终端发送所述签名算法密文,由终端对签名算法密文进行解密得到签名算法。
本发明实施例通过直接从服务器获取签名算法和终端密钥,而无需通过线下方式下载并安装证书,从而提高了数据传输效率,节省了处理时间。
S320、对所述密文数据进行解密得到原始数据,并对所述签名数据进行验证。
对所述签名数据进行验证,包括:通过签名算法对原始数据进行签名计算,得到验证签名数据;若所述验证签名数据与所述签名数据一致,则签名验证通过。由于签名数据是在对原始数据进行签名计算得到的,因此,密文数据进行解密得到原始数据,并根据签名算法对原始数据进行签名计算,得到验证签名数据,将验证签名数据与签名数据进行匹配,若匹配成功,则对签名数据的验证通过。通过签名验证,判断签名数据是否被篡改,从而保证了签名数据和原始数据的安全性。
S330、若签名验证通过,则对所述原始数据进行处理,并向所述终端发送处理结果。
示例性的,若签名验证通过,则对原始数据进行处理,并将处理结构返回至终端。
本发明实施例的技术方案,接收终端发送的通信全文密文,并对所述通信全文密文进行解密得到签名数据和密文数据;对所述签名数据进行验证,若签名验证通过,则对所述密文数据进行解密得到原始数据;通过对签名数据进行验证,从而确保发送通信全文密文的发送者为合法发送者,从而保证了待传输的原始数据的安全性。通过终端对待传输的原始数据进行签名计算得到签名数据,并对所述原始数据进行加密得到密文数据,从而避免了对密文数据签名计算得到的签名数据进行篡改,威胁数据传输的安全性的问题。
可选的,接收终端发送的通信全文密文之前,还包括:若接收到第三方应用发送的接口调用请求信息,则根据所述请求信息对所所述第三方应用的身份进行审核;若审核通过,则生成与第三方应用对应的授权信息,向所述第三方应用发送所述授权信息,并将所述授权信息保存于第三方应用授权列表,并更新第三方应用授权列表的版本号。
实施例四
图7是本发明实施例四中的一种数据传输装置的结构示意图。该装置适用于对待传输数据进行传输的情况,该装置可以由软件和/或硬件的方式实现,该装置可以集成在终端中。参见图7,该装置具体包括:
签名加密模块410,用于对待传输的原始数据进行签名计算得到签名数据,并对所述原始数据进行加密得到密文数据;
全文加密模块420,用于对包括所述签名数据和所述密文数据的通信全文进行加密,得到通信全文密文;
发送模块430,用于向服务器发送所述通信全文密文。
可选的,所述全文加密模块420,具体用于:
若待传输的原始数据为终端第一次接收的原始数据,则调用加解密工具随机产生通信密钥,并采用所述通信密钥对包括所述签名数据和所述密文数据的通信全文进行加密,得到通信全文密文。
可选的,所述发送模块430,包括:
服务器身份验证单元,用于对服务器进行身份验证;
密文发送单元,用于若服务器身份验证通过,则基于超文本传输安全协议,向服务器发送所述通信全文密文。
可选的,所述签名加密模块410,包括:
终端身份验证单元,用于向服务器发送终端标识信息,由服务器根据所述终端标识信息对终端的身份进行验证;
信息接收单元,用于接收服务器返回的签名算法和终端密钥;
签名计算单元,用于基于所述签名算法,采用所述终端密钥,对待传输的原始数据进行签名计算得到签名数据。
可选的,所述终端身份验证单元,包括:
待验证信息确定子单元,用于生成传输密钥,将传输密钥和终端标识信息组合得到待验证信息;
待验证信息密文确定子单元,用于调用加解密工具对所述待验证信息进行加密,得到待验证信息密文,并向服务器发送所述待验证信息密文,由服务器根据待验证信息密文中的终端标识信息对终端身份进行验证,并通过传输密钥对终端标识信息、生成的终端密钥以及签名算法权限标识进行加密得到终端密钥密文,向终端发送所述终端密钥密文。
可选的,所述信息接收单元,包括:
终端密钥密文接收子单元,用于接收服务器返回的终端密钥密文,并通过所述传输密钥对终端密钥密文进行解密,得到终端密钥、终端标识信息以及签名算法权限标识;
请求密文确定子单元,用于根据所述终端标识信息和所述签名算法权限标识生成签名算法获取请求,并调用加解密工具对所述签名算法获取请求进行加密,得到请求密文,向服务器发送所述请求密文;
签名算法密文接收子单元,用于接收服务器返回的签名算法密文,并解密得到签名算法;其中,所述签名算法密文为服务器对所述请求密文中的签名算法权限标识验证通过后,对生成的签名算法加密得到的。
可选的,还包括:
接口验证模块,用于根据预存的第三方应用授权列表,以及接收的第三方应用的授权信息,对第三方应用的接口调用权限进行验证;
待传输的原始数据接收模块,用于若验证通过,则接收第三方应用发送的待传输的原始数据。
可选的,还包括:
当前版本号获取模块,用于获取服务器中当前第三方应用授权列表的当前版本号,并将所述当前版本号与预存的第三方应用授权列表的预存版本号进行比对;
列表下载模块,用于若所述当前版本号与所述预存版本号不一致,则从服务器下载所述当前第三方应用授权列表,作为预存的第三方应用授权列表。
本发明实施例的技术方案,通过签名加密模块对待传输的原始数据进行签名计算得到签名数据,并对所述原始数据进行加密得到密文数据,从而避免了对密文数据签名计算得到的签名数据进行篡改,威胁数据传输的安全性的问题,全文加密模块对包括所述签名数据和所述密文数据的通信全文进行加密,得到通信全文密文,通过双重加密,从而保证通信全文的安全性,避免不法分子获取密钥对通信全文进行解密,篡改待传输的原始数据。
实施例五
图8是本发明实施例五中的一种数据传输装置的结构示意图。该装置适用于对待传输数据进行传输的情况,该装置可以由软件和/或硬件的方式实现,该装置可以集成在服务器中。参见图8,该装置具体包括:
接收模块510,用于接收终端发送的通信全文密文,并对所述通信全文密文进行解密得到签名数据和密文数据;其中,所述通信全文密文为终端对待传输的原始数据进行签名计算得到签名数据,并对所述原始数据进行加密得到密文数据,对包括所述签名数据和所述密文数据的通信全文进行加密得到的;
签名验证模块520,用于对所述密文数据进行解密得到原始数据,并对所述签名数据进行验证;
处理结果发送模块530,用于若签名验证通过,则对所述原始数据进行处理,并向所述终端发送处理结果。
可选的,所述接收模块510,具体用于若通信全文密文为服务器第一次接收的通信全文密文,则调用加解密工具随机产生通信密钥,并采用所述通信密钥对所述通信全文密文进行解密,得到签名数据和密文数据。
可选的,所述签名验证模块520,包括:
验证签名数据确定单元,用于通过签名算法对原始数据进行签名计算,得到验证签名数据;
比对单元,用于若所述验证签名数据与所述签名数据一致,则签名验证通过。
可选的,还包括:
身份验证请求接收模块,用于接收终端发送的身份验证请求,并响应所述身份验证请求,向所述终端发送身份信息,由终端根据所述身份信息对服务器进行身份验证。
可选的,还包括:
终端标识信息接收模块,用于根据接收的终端标识信息,对终端的身份进行验证;
信息发送模块,用于若终端身份验证通过,则向终端发送签名算法和终端密钥,由终端基于所述签名算法,采用所述终端密钥,对待传输的原始数据进行签名计算得到签名数据。
可选的,所述终端标识信息接收模块,包括:
待验证信息密文接收单元,用于接收终端发送的待验证信息密文,调用加解密工具对所述待验证信息密文进行解密,得到待验证信息;其中,所述待验证信息密文为终端调用加解密工具,对包含终端生成的传输密钥和终端标识信息的待验证信息进行加密得到的;
终端身份验证单元,用于根据待验证信息中的终端标识信息,对终端的身份进行验证。
可选的,所述信息发送模块,包括:
终端密钥密文确定单元,用于若终端身份验证通过,则生成终端密钥和签名算法权限标识,并通过所述传输密钥对终端标识信息、生成的终端密钥以及签名算法权限标识进行加密,得到终端密钥密文;
终端密钥密文发送单元,用于向所述终端发送所述终端密钥密文,由终端对终端密钥密文解密得到终端密钥,并根据终端密钥密文中的终端标识信息和所述签名算法权限标识生成签名算法获取请求,调用加解密工具对所述签名算法获取请求进行加密,得到请求密文,向服务器发送所述请求密文;
签名算法权限验证单元,用于对接收到的请求密文中的签名算法权限标识进行验证,若权限标识验证通过,则生成签名算法,并对签名算法加密得到签名算法密文,向所述终端发送所述签名算法密文,由终端对签名算法密文进行解密得到签名算法。
可选的,还包括:
审核模块,用于若接收到第三方应用发送的接口调用请求信息,则根据所述请求信息对所所述第三方应用的身份进行审核;
更新模块,用于若审核通过,则生成与第三方应用对应的授权信息,向所述第三方应用发送所述授权信息,并将所述授权信息保存于第三方应用授权列表,并更新第三方应用授权列表的版本号。
本发明实施例的技术方案,接收模块接收终端发送的通信全文密文,并对所述通信全文密文进行解密得到签名数据和密文数据;签名验证模块对所述签名数据进行验证,若签名验证通过,则对所述密文数据进行解密得到原始数据;处理结果发送模块于对所述原始数据进行处理,并向所述终端发送处理结果。通过终端对待传输的原始数据进行签名计算得到签名数据,并对所述原始数据进行加密得到密文数据,从而避免了对密文数据签名计算得到的签名数据进行篡改,威胁数据传输的安全性的问题。
实施例六
图9是本发明实施例六中的一种终端的结构示意图。图9示出了适于用来实现本发明实施例的示例性终端612的框图。图9显示的终端612仅仅是一个示例,不应对本发明实施例的功能和使用范围带来任何限制。
如图9所示,终端612以通用计算终端的形式表现。终端612的组件可以包括但不限于:一个或者多个处理器或者处理器616,系统存储器628,连接不同系统组件(包括系统存储器628和处理器616)的总线618。
总线618表示几类总线结构中的一种或多种,包括存储器总线或者存储器控制器,外围总线,图形加速端口,处理器或者使用多种总线结构中的任意总线结构的局域总线。举例来说,这些体系结构包括但不限于工业标准体系结构(ISA)总线,微通道体系结构(MAC)总线,增强型ISA总线、视频电子标准协会(VESA)局域总线以及外围组件互连(PCI)总线。
终端612典型地包括多种计算机系统可读存储介质。这些存储介质可以是任何能够被终端612访问的可用存储介质,包括易失性和非易失性存储介质,可移动的和不可移动的存储介质。
系统存储器628可以包括易失性存储器形式的计算机系统可读存储介质,例如随机存取存储器(RAM)630和/或高速缓存存储器632。终端612可以进一步包括其它可移动/不可移动的、易失性/非易失性计算机系统存储介质。仅作为举例,存储系统634可以用于读写不可移动的、非易失性磁存储介质(图9未显示,通常称为“硬盘驱动器”)。尽管图9中未示出,可以提供用于对可移动非易失性磁盘(例如“软盘”)读写的磁盘驱动器,以及对可移动非易失性光盘(例如CD-ROM,DVD-ROM或者其它光存储介质)读写的光盘驱动器。在这些情况下,每个驱动器可以通过一个或者多个数据存储介质接口与总线618相连。存储器628可以包括至少一个程序产品,该程序产品具有一组(例如至少一个)程序模块,这些程序模块被配置以执行本发明各实施例的功能。
具有一组(至少一个)程序模块642的程序/实用工具640,可以存储在例如存储器628中,这样的程序模块662包括但不限于操作系统、一个或者多个应用程序、其它程序模块以及程序数据,这些示例中的每一个或某种组合中可能包括网络环境的实现。程序模块662通常执行本发明所描述的实施例中的功能和/或方法。
终端612也可以与一个或多个外部终端614(例如键盘、指向终端、显示器626等)通信,还可与一个或者多个使得用户能与该终端612交互的终端通信,和/或与使得该终端612能与一个或多个其它计算终端进行通信的任何终端(例如网卡,调制解调器等等)通信。这种通信可以通过输入/输出(I/O)接口622进行。并且,终端612还可以通过网络适配器620与一个或者多个网络(例如局域网(LAN),广域网(WAN)和/或公共网络,例如因特网)通信。如图所示,网络适配器620通过总线618与终端612的其它模块通信。应当明白,尽管图9中未示出,可以结合终端612使用其它硬件和/或软件模块,包括但不限于:微代码、终端驱动器、冗余处理单元、外部磁盘驱动阵列、RAID系统、磁带驱动器以及数据备份存储系统等。
处理器616通过运行存储在系统存储器628中的多个程序中其他程序的至少一个,从而执行各种功能应用以及数据处理,例如实现本发明实施例所提供的一种应用于终端的数据传输方法,包括:
对待传输的原始数据进行签名计算得到签名数据,并对所述原始数据进行加密得到密文数据;
对包括所述签名数据和所述密文数据的通信全文进行加密,得到通信全文密文;
向服务器发送所述通信全文密文。
本实施例还提供了一种服务器,其包括:一个或多个处理器;存储器,用于存储一个或多个程序;当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现应用于服务器的一种数据传输方法,包括:
接收终端发送的通信全文密文,并对所述通信全文密文进行解密得到签名数据和密文数据;其中,所述通信全文密文为终端对待传输的原始数据进行签名计算得到签名数据,并对所述原始数据进行加密得到密文数据,对包括所述签名数据和所述密文数据的通信全文进行加密得到的;
对所述密文数据进行解密得到原始数据,并对所述签名数据进行验证;
若签名验证通过,则对所述原始数据进行处理,并向所述终端发送处理结果。
当然,本领域技术人员可以理解,处理器还可以实现本发明任意实施例所提供的应用于服务器的数据传输方法的技术方案。该服务器的硬件结构以及功能可参见实施例六的终端硬件结构内容解释。
实施例七
本发明实施例七还提供了一种包含计算机可执行指令的存储介质,所述计算机可执行指令在由计算机处理器执行时用于执行一种应用于终端的数据传输方法:
对待传输的原始数据进行签名计算得到签名数据,并对所述原始数据进行加密得到密文数据;
对包括所述签名数据和所述密文数据的通信全文进行加密,得到通信全文密文;
向服务器发送所述通信全文密文。
本发明实施例的计算机存储介质,可以采用一个或多个计算机可读的存储介质的任意组合。计算机可读存储介质可以是计算机可读信号存储介质或者计算机可读存储介质。计算机可读存储介质例如可以是——但不限于——电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子(非穷举的列表)包括:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑磁盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本发明实施例中,计算机可读存储介质可以是任何包含或存储程序的有形存储介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。
计算机可读的信号存储介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了计算机可读的程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。计算机可读的信号存储介质还可以是计算机可读存储介质以外的任何计算机可读存储介质,该计算机可读存储介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。
计算机可读存储介质上包含的程序代码可以用任何适当的存储介质传输,包括——但不限于无线、电线、光缆、RF等等,或者上述的任意合适的组合。
可以以一种或多种程序设计语言或其组合来编写用于执行本发明操作的计算机程序代码,所述程序设计语言包括面向对象的程序设计语言—诸如Java、Smalltalk、C++,还包括常规的过程式程序设计语言—诸如“C”语言或类似的程序设计语言。程序代码可以完全地在用户计算机上执行、部分地在用户计算机上执行、作为一个独立的软件包执行、部分在用户计算机上部分在远程计算机上执行、或者完全在远程计算机或设备上执行。在涉及远程计算机的情形中,远程计算机可以通过任意种类的网络——包括局域网(LAN)或广域网(WAN)—连接到用户计算机,或者,可以连接到外部计算机(例如利用因特网服务提供商来通过因特网连接)。
本发明实施例还提供了另一种计算机可读存储介质,所述计算机可执行指令在由计算机处理器执行时用于执行一种应用于服务器的数据传输方法,该方法包括:
接收终端发送的通信全文密文,并对所述通信全文密文进行解密得到签名数据和密文数据;其中,所述通信全文密文为终端对待传输的原始数据进行签名计算得到签名数据,并对所述原始数据进行加密得到密文数据,对包括所述签名数据和所述密文数据的通信全文进行加密得到的;
对所述密文数据进行解密得到原始数据,并对所述签名数据进行验证;
若签名验证通过,则对所述原始数据进行处理,并向所述终端发送处理结果。
当然,本发明实施例所提供的一种包含计算机可执行指令的存储介质,其计算机可执行指令不限于如上所述的方法操作,还可以执行本发明任意实施例所提供的应用于服务器的数据传输方法中的相关操作。对存储介质的介绍可参见实施例七中的内容解释。
注意,上述仅为本发明的较佳实施例及所运用技术原理。本领域技术人员会理解,本发明不限于这里所述的特定实施例,对本领域技术人员来说能够进行各种明显的变化、重新调整和替代而不会脱离本发明的保护范围。因此,虽然通过以上实施例对本发明进行了较为详细的说明,但是本发明不仅仅限于以上实施例,在不脱离本发明构思的情况下,还可以包括更多其他等效实施例,而本发明的范围由所附的权利要求范围决定。
Claims (19)
1.一种数据传输方法,其特征在于,应用于终端,所述方法包括:
对待传输的原始数据进行签名计算得到签名数据,并对所述原始数据进行加密得到密文数据;
对包括所述签名数据和所述密文数据的通信全文进行加密,得到通信全文密文;
向服务器发送所述通信全文密文;
所述对待传输的原始数据进行签名计算得到签名数据,包括:
向服务器发送终端标识信息,由服务器根据所述终端标识信息对终端的身份进行验证;
接收服务器返回的签名算法和终端密钥;
基于所述签名算法,采用所述终端密钥,对待传输的原始数据进行签名计算得到签名数据;
所述向服务器发送终端标识信息,包括:
生成传输密钥,将传输密钥和终端标识信息组合得到待验证信息;
调用加解密工具对所述待验证信息进行加密,得到待验证信息密文,并向服务器发送所述待验证信息密文,由服务器根据待验证信息密文中的终端标识信息对终端身份进行验证,并通过传输密钥对终端标识信息、生成的终端密钥以及签名算法权限标识进行加密得到终端密钥密文,向终端发送所述终端密钥密文。
2.根据权利要求1所述的方法,其特征在于,对包括所述签名数据和所述密文数据的通信全文进行加密,得到通信全文密文,包括:
若待传输的原始数据为终端第一次接收的原始数据,则调用加解密工具随机产生通信密钥,并采用所述通信密钥对包括所述签名数据和所述密文数据的通信全文进行加密,得到通信全文密文。
3.根据权利要求1所述的方法,其特征在于,向服务器发送所述通信全文密文,包括:
对服务器进行身份验证;
若服务器身份验证通过,则基于超文本传输安全协议,向服务器发送所述通信全文密文。
4.根据权利要求1所述的方法,其特征在于,接收服务器返回的签名算法和终端密钥,包括:
接收服务器返回的终端密钥密文,并通过所述传输密钥对终端密钥密文进行解密,得到终端密钥、终端标识信息以及签名算法权限标识;
根据所述终端标识信息和所述签名算法权限标识生成签名算法获取请求,并调用加解密工具对所述签名算法获取请求进行加密,得到请求密文,向服务器发送所述请求密文;
接收服务器返回的签名算法密文,并解密得到签名算法;其中,所述签名算法密文为服务器对所述请求密文中的签名算法权限标识验证通过后,对生成的签名算法加密得到的。
5.根据权利要求1所述的方法,其特征在于,对待传输的原始数据进行签名计算得到签名数据之前,还包括:
根据预存的第三方应用授权列表,以及接收的第三方应用的授权信息,对第三方应用的接口调用权限进行验证;
若验证通过,则接收第三方应用发送的待传输的原始数据。
6.根据权利要求5所述的方法,其特征在于,根据预存的第三方应用授权列表,以及接收的第三方应用的授权信息,对第三方应用的接口调用权限进行验证之前,还包括:
获取服务器中当前第三方应用授权列表的当前版本号,并将所述当前版本号与预存的第三方应用授权列表的预存版本号进行比对;
若所述当前版本号与所述预存版本号不一致,则从服务器下载所述当前第三方应用授权列表,作为预存的第三方应用授权列表。
7.一种数据传输方法,其特征在于,应用于服务器,所述方法包括:
接收终端发送的通信全文密文,并对所述通信全文密文进行解密得到签名数据和密文数据;其中,所述通信全文密文为终端对待传输的原始数据进行签名计算得到签名数据,并对所述原始数据进行加密得到密文数据,对包括所述签名数据和所述密文数据的通信全文进行加密得到的;
对所述密文数据进行解密得到原始数据,并对所述签名数据进行验证;
若签名验证通过,则对所述原始数据进行处理,并向所述终端发送处理结果;
接收终端发送的通信全文密文之前,还包括:
根据接收的终端标识信息,对终端的身份进行验证;
若终端身份验证通过,则向终端发送签名算法和终端密钥,由终端基于所述签名算法,采用所述终端密钥,对待传输的原始数据进行签名计算得到签名数据;
所述根据对终端的身份进行验证,包括:
接收终端发送的待验证信息密文,调用加解密工具对所述待验证信息密文进行解密,得到待验证信息;根据待验证信息中的终端标识信息,对终端的身份进行验证;若终端身份验证通过,则生成终端密钥和签名算法权限标识,并通过传输密钥对终端标识信息、生成的终端密钥以及签名算法权限标识进行加密,得到终端密钥密文。
8.根据权利要求7所述的方法,其特征在于,对所述通信全文密文进行解密得到签名数据和密文数据,包括:
若通信全文密文为服务器第一次接收的通信全文密文,则调用加解密工具随机产生通信密钥,并采用所述通信密钥对所述通信全文密文进行解密,得到签名数据和密文数据。
9.根据权利要求7所述的方法,其特征在于,对所述签名数据进行验证,包括:
通过签名算法对原始数据进行签名计算,得到验证签名数据;
若所述验证签名数据与所述签名数据一致,则签名验证通过。
10.根据权利要求7所述的方法,其特征在于,接收终端发送的通信数据密文之前,还包括:
接收终端发送的身份验证请求,并响应所述身份验证请求,向所述终端发送身份信息,由终端根据所述身份信息对服务器进行身份验证。
11.根据权利要求7所述的方法,其特征在于,所述待验证信息密文为终端调用加解密工具,对包含终端生成的传输密钥和终端标识信息的待验证信息进行加密得到的。
12.根据权利要求11所述的方法,其特征在于,若验证通过,则向终端发送签名算法和终端密钥,包括:
向所述终端发送所述终端密钥密文,由终端对终端密钥密文解密得到终端密钥,并根据终端密钥密文中的终端标识信息和所述签名算法权限标识生成签名算法获取请求,调用加解密工具对所述签名算法获取请求进行加密,得到请求密文,向服务器发送所述请求密文;
对接收到的请求密文中的签名算法权限标识进行验证,若权限标识验证通过,则生成签名算法,并对签名算法加密得到签名算法密文,向所述终端发送所述签名算法密文,由终端对签名算法密文进行解密得到签名算法。
13.根据权利要求7所述的方法,其特征在于,接收终端发送的通信全文密文之前,还包括:
若接收到第三方应用发送的接口调用请求信息,则根据所述请求信息对所述第三方应用的身份进行审核;
若审核通过,则生成与第三方应用对应的授权信息,向所述第三方应用发送所述授权信息,并将所述授权信息保存于第三方应用授权列表,并更新第三方应用授权列表的版本号。
14.一种数据传输装置,其特征在于,配置于终端,所述装置包括:
签名加密模块,用于对待传输的原始数据进行签名计算得到签名数据,并对所述原始数据进行加密得到密文数据;
全文加密模块,用于对包括所述签名数据和所述密文数据的通信全文进行加密,得到通信全文密文;
发送模块,用于向服务器发送所述通信全文密文;
所述签名加密模块,包括:
终端身份验证单元,用于向服务器发送终端标识信息,由服务器根据所述终端标识信息对终端的身份进行验证;
信息接收单元,用于接收服务器返回的签名算法和终端密钥;
签名计算单元,用于基于所述签名算法,采用所述终端密钥,对待传输的原始数据进行签名计算得到签名数据;
所述终端身份验证单元,包括:
待验证信息确定子单元,用于生成传输密钥,将传输密钥和终端标识信息组合得到待验证信息;
待验证信息密文确定子单元,用于调用加解密工具对所述待验证信息进行加密,得到待验证信息密文,并向服务器发送所述待验证信息密文,由服务器根据待验证信息密文中的终端标识信息对终端身份进行验证,并通过传输密钥对终端标识信息、生成的终端密钥以及签名算法权限标识进行加密得到终端密钥密文,向终端发送所述终端密钥密文。
15.一种数据传输装置,其特征在于,配置于服务器,所述装置包括:
接收模块,用于接收终端发送的通信全文密文,并对所述通信全文密文进行解密得到签名数据和密文数据;其中,所述通信全文密文为终端对待传输的原始数据进行签名计算得到签名数据,并对所述原始数据进行加密得到密文数据,对包括所述签名数据和所述密文数据的通信全文进行加密得到的;
签名验证模块,用于对所述密文数据进行解密得到原始数据,并对所述签名数据进行验证;
处理结果发送模块,用于若签名验证通过,则对所述原始数据进行处理,并向所述终端发送处理结果;
终端标识信息接收模块,用于根据接收的终端标识信息,对终端的身份进行验证;
信息发送模块,用于若终端身份验证通过,则向终端发送签名算法和终端密钥,由终端基于所述签名算法,采用所述终端密钥,对待传输的原始数据进行签名计算得到签名数据;
所述终端标识信息接收模块,包括:
待验证信息密文接收单元,用于接收终端发送的待验证信息密文,调用加解密工具对所述待验证信息密文进行解密,得到待验证信息;
终端身份验证单元,用于根据待验证信息中的终端标识信息,对终端的身份进行验证;
所述信息发送模块,包括:
终端密钥密文确定单元,用于若终端身份验证通过,则生成终端密钥和签名算法权限标识,并通过传输密钥对终端标识信息、生成的终端密钥以及签名算法权限标识进行加密,得到终端密钥密文。
16.一种终端,其特征在于,所述终端包括:
一个或多个处理器;
存储器,用于存储一个或多个程序;
当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现如权利要求1-6中任一项所述的一种数据传输方法。
17.一种服务器,其特征在于,所述服务器包括:
一个或多个处理器;
存储器,用于存储一个或多个程序;
当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现如权利要求7-13中任一项所述的一种数据传输方法。
18.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,该程序被处理器执行时实现如权利要求1-6中任一项所述的一种数据传输方法。
19.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,该程序被处理器执行时实现如权利要求7-13中任一项所述的一种数据传输方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910979596.7A CN110519309B (zh) | 2019-10-15 | 2019-10-15 | 数据传输方法、装置、终端、服务器及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910979596.7A CN110519309B (zh) | 2019-10-15 | 2019-10-15 | 数据传输方法、装置、终端、服务器及存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN110519309A CN110519309A (zh) | 2019-11-29 |
CN110519309B true CN110519309B (zh) | 2022-02-25 |
Family
ID=68633364
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910979596.7A Active CN110519309B (zh) | 2019-10-15 | 2019-10-15 | 数据传输方法、装置、终端、服务器及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110519309B (zh) |
Families Citing this family (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110912920A (zh) * | 2019-12-03 | 2020-03-24 | 望海康信(北京)科技股份公司 | 数据处理方法、设备及介质 |
CN111046405B (zh) * | 2019-12-12 | 2023-07-07 | 国家电网有限公司大数据中心 | 一种数据处理方法、装置、设备及存储介质 |
CN110958266A (zh) * | 2019-12-16 | 2020-04-03 | 中国南方电网有限责任公司 | 数据处理方法、系统、计算机设备和存储介质 |
CN111431708A (zh) * | 2020-03-23 | 2020-07-17 | 中国建设银行股份有限公司 | 一种主密钥的管理方法和装置 |
CN111585998B (zh) * | 2020-04-24 | 2022-03-01 | 广东电网有限责任公司 | 一种审计数据安全传输方法和系统 |
CN112367171B (zh) * | 2020-10-27 | 2022-11-22 | 杭州安恒信息技术股份有限公司 | 一种基于rsa和MD5的数据传输方法及组件 |
CN113158218A (zh) * | 2021-05-21 | 2021-07-23 | 上海幻电信息科技有限公司 | 数据加密方法、装置及数据解密方法、装置 |
CN113485979A (zh) * | 2021-06-23 | 2021-10-08 | 上海铁路北斗测量工程技术有限公司 | 基于高速铁路精密工程测量数据的数据管理系统 |
CN114301774B (zh) * | 2021-12-30 | 2024-03-12 | 北京天融信网络安全技术有限公司 | 设备配置方法、系统、装置、电子设备及存储介质 |
CN116305194B (zh) * | 2023-02-15 | 2023-11-17 | 中国科学院空天信息创新研究院 | 一种可持续信息披露数据非对称加解密方法和系统 |
CN117579392B (zh) * | 2024-01-16 | 2024-04-16 | 北京富通亚讯网络信息技术有限公司 | 基于加密处理的可靠数据传输方法、装置、设备及介质 |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101969438A (zh) * | 2010-10-25 | 2011-02-09 | 胡祥义 | 一种物联网的设备认证、数据完整和保密传输实现方法 |
CN102611709A (zh) * | 2012-03-31 | 2012-07-25 | 奇智软件(北京)有限公司 | 一种对第三方资源的访问控制方法及系统 |
CN102932148A (zh) * | 2012-10-25 | 2013-02-13 | 成都市易恒信科技有限公司 | 基于cpk认证的安全二维码防伪系统与方法 |
CN104125063A (zh) * | 2013-04-28 | 2014-10-29 | 腾讯科技(深圳)有限公司 | 授权认证方法、设备及系统 |
CN105791258A (zh) * | 2014-12-26 | 2016-07-20 | 中国移动通信集团上海有限公司 | 一种数据传输方法、终端及开放平台 |
CN106878016A (zh) * | 2017-04-27 | 2017-06-20 | 上海木爷机器人技术有限公司 | 数据发送、接收方法及装置 |
CN107508796A (zh) * | 2017-07-28 | 2017-12-22 | 北京明朝万达科技股份有限公司 | 一种数据通信方法和装置 |
CN109889344A (zh) * | 2019-01-31 | 2019-06-14 | 深圳中兴飞贷金融科技有限公司 | 终端、数据的传输方法和计算机可读存储介质 |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CA2495949A1 (en) * | 2004-02-05 | 2005-08-05 | Simon Law | Secure wireless authorization system |
CN106230598B (zh) * | 2016-07-29 | 2019-03-15 | 深圳兆日科技股份有限公司 | 移动终端第三方应用安全认证方法和装置 |
CN106357396B (zh) * | 2016-09-23 | 2019-11-12 | 浙江神州量子网络科技有限公司 | 数字签名方法和系统以及量子密钥卡 |
CN110190950B (zh) * | 2019-06-11 | 2021-04-27 | 飞天诚信科技股份有限公司 | 一种安全签名的实现方法及装置 |
-
2019
- 2019-10-15 CN CN201910979596.7A patent/CN110519309B/zh active Active
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101969438A (zh) * | 2010-10-25 | 2011-02-09 | 胡祥义 | 一种物联网的设备认证、数据完整和保密传输实现方法 |
CN102611709A (zh) * | 2012-03-31 | 2012-07-25 | 奇智软件(北京)有限公司 | 一种对第三方资源的访问控制方法及系统 |
CN102932148A (zh) * | 2012-10-25 | 2013-02-13 | 成都市易恒信科技有限公司 | 基于cpk认证的安全二维码防伪系统与方法 |
CN104125063A (zh) * | 2013-04-28 | 2014-10-29 | 腾讯科技(深圳)有限公司 | 授权认证方法、设备及系统 |
CN105791258A (zh) * | 2014-12-26 | 2016-07-20 | 中国移动通信集团上海有限公司 | 一种数据传输方法、终端及开放平台 |
CN106878016A (zh) * | 2017-04-27 | 2017-06-20 | 上海木爷机器人技术有限公司 | 数据发送、接收方法及装置 |
CN107508796A (zh) * | 2017-07-28 | 2017-12-22 | 北京明朝万达科技股份有限公司 | 一种数据通信方法和装置 |
CN109889344A (zh) * | 2019-01-31 | 2019-06-14 | 深圳中兴飞贷金融科技有限公司 | 终端、数据的传输方法和计算机可读存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN110519309A (zh) | 2019-11-29 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110519309B (zh) | 数据传输方法、装置、终端、服务器及存储介质 | |
CN110061846B (zh) | 对区块链中用户节点进行身份认证和确认的方法、装置及计算机可读存储介质 | |
CN105095696B (zh) | 对应用程序进行安全认证的方法、系统及设备 | |
CN109905360B (zh) | 数据验证方法及终端设备 | |
CN109412812B (zh) | 数据安全处理系统、方法、装置和存储介质 | |
CN107743067B (zh) | 数字证书的颁发方法、系统、终端以及存储介质 | |
CN112861089B (zh) | 授权认证的方法、资源服务器、资源用户端、设备和介质 | |
CN111835774B (zh) | 数据处理方法、装置、设备及存储介质 | |
CN106936588B (zh) | 一种硬件控制锁的托管方法、装置及系统 | |
CN108809936B (zh) | 一种基于混合加密算法的智能移动终端身份验证方法及其实现系统 | |
CN114662087B (zh) | 一种多端验证的安全芯片固件更新方法及装置 | |
CN113872770A (zh) | 一种安全性验证方法、系统、电子设备及存储介质 | |
CN106992978B (zh) | 网络安全管理方法及服务器 | |
CN110611679A (zh) | 一种数据传输方法、装置、设备及系统 | |
CN105873043B (zh) | 一种用于移动终端的网络私匙的生成及应用方法及其系统 | |
CN117220865A (zh) | 经纬度加密方法、经纬度校验方法、装置及可读存储介质 | |
CN116049802B (zh) | 应用单点登陆方法、系统、计算机设备和存储介质 | |
CN117155549A (zh) | 密钥分发方法、装置、计算机设备和存储介质 | |
CN108900595B (zh) | 访问云存储服务器数据的方法、装置、设备及计算介质 | |
CN108242997B (zh) | 安全通信的方法与设备 | |
CN115329359A (zh) | 一种秘密查询方法和系统 | |
CN114065170A (zh) | 平台身份证书的获取方法、装置和服务器 | |
CN108985079B (zh) | 数据验证方法和验证系统 | |
CN111260365A (zh) | 一种保护交易安全性的加密方法和装置 | |
CN114826616B (zh) | 数据处理方法、装置、电子设备和介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
TR01 | Transfer of patent right |
Effective date of registration: 20221011 Address after: 25 Financial Street, Xicheng District, Beijing 100033 Patentee after: CHINA CONSTRUCTION BANK Corp. Address before: 25 Financial Street, Xicheng District, Beijing 100033 Patentee before: CHINA CONSTRUCTION BANK Corp. Patentee before: Jianxin Financial Science and Technology Co.,Ltd. |
|
TR01 | Transfer of patent right |