CN111245802B - 数据传输安全控制方法、服务器以及终端 - Google Patents

数据传输安全控制方法、服务器以及终端 Download PDF

Info

Publication number
CN111245802B
CN111245802B CN202010009458.9A CN202010009458A CN111245802B CN 111245802 B CN111245802 B CN 111245802B CN 202010009458 A CN202010009458 A CN 202010009458A CN 111245802 B CN111245802 B CN 111245802B
Authority
CN
China
Prior art keywords
obfuscated
code
key
server
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202010009458.9A
Other languages
English (en)
Other versions
CN111245802A (zh
Inventor
张扬
谭新培
刘朋召
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Yinqing Technology Co ltd
Original Assignee
Yinqing Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Yinqing Technology Co ltd filed Critical Yinqing Technology Co ltd
Priority to CN202010009458.9A priority Critical patent/CN111245802B/zh
Publication of CN111245802A publication Critical patent/CN111245802A/zh
Application granted granted Critical
Publication of CN111245802B publication Critical patent/CN111245802B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0863Generation of secret information including derivation or calculation of cryptographic keys or passwords involving passwords or one-time passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/12Messaging; Mailboxes; Announcements
    • H04W4/14Short messaging services, e.g. short message services [SMS] or unstructured supplementary service data [USSD]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Power Engineering (AREA)
  • Storage Device Security (AREA)

Abstract

本发明提供一种数据传输安全控制方法、服务器以及终端,该方法包括:响应于终端App发送的登录请求生成并存储原始密钥以及混淆还原码;根据所述原始密钥以及所述混淆还原码生成混淆密钥并通过通信信道发送至所述终端App,并且,将所述混淆还原码通过短信信道发送至所述终端;获取并校验所述终端App发送的经哈希处理后的混淆还原码;若校验通过,则进行数据传输流程,其中,在实现账户密码认证+短信认证的双因素认证的基础上,将短信验证码同时作为混淆还原码,在网络信道之外,利用短信信道传输混淆还原码,增强了抗网络监听、抗中间人攻击的能力,保证了数据的安全传输。

Description

数据传输安全控制方法、服务器以及终端
技术领域
本发明涉及信息安全技术领域,尤其涉及一种数据传输安全控制方法、服务器以及终端。
背景技术
随着互联网技术的发展,信息化技术飞速更新,工作需求越发多元化、复杂化、精细化,移动办公具有方便灵活,响应迅速,较少受环境因素限制等优势,基于手机APP的移动办公方式已经成为一种趋势。
当用户需要通过手机APP访问服务器的业务系统时,数据在手机与服务器之间安全传输是顺利开展移动办公的一个重要的前提,尤其是涉及一些行业内敏感数据,比如支付系统的业务监控和统计数据,由于具有涉密性,此类数据只能在局域网内访问,妨碍了移动办公的推广应用。
现有技术中对于数据传输的安全性解决方案是采用数据加密技术进行加密后传输,基于SSL/TLS安全协议的HTTPS协议能够保证通信双方在不可信通信信道中通过非对称加密算法安全地交换密钥,能够提高数据传输的安全性,但仍面临“中间人”攻击或私钥泄漏导致数据泄漏的风险;通过CA认证机制,能够保证通信双方的身份是可信的,但是,一旦CA证书被坏人恶意获取后容易造成严重的数据泄露情况,无法真正保证数据安全。
发明内容
针对现有技术中的问题,本发明提供一种数据传输安全控制方法、服务器、终端、电子设备以及计算机可读存储介质,能够至少部分地解决现有技术中存在的问题。
为了实现上述目的,本发明采用如下技术方案:
第一方面,提供一种数据传输安全控制方法,包括:
响应于终端App发送的登录请求生成并存储原始密钥以及混淆还原码;
根据所述原始密钥以及所述混淆还原码生成混淆密钥并通过通信信道发送至所述终端App,并且,将所述混淆还原码通过短信信道发送至所述终端;
获取并校验所述终端App发送的经哈希处理后的混淆还原码;
若校验通过,则进行数据传输流程。
进一步地,数据传输安全控制方法还包括:
若校验未通过,则向所述终端发送校验未通过消息。
进一步地,所述数据传输流程包括:
响应于终端App发送的数据获取请求获取待发送数据并生成初始化向量;
根据所述初始化向量、所述原始密钥以及所述待发送数据生成加密数据;
根据所述混淆还原码以及所述初始化向量生成混淆初始化向量;
将所述加密数据以及所述混淆初始化向量发送至所述终端App。
进一步地,将所述加密数据以及所述混淆初始化向量发送至所述终端App后,所述数据传输流程包括:
启动密钥过期计时,当计时结束后,删除所述原始密钥以及所述混淆还原码。
进一步地,数据传输安全控制方法还包括:
响应于所述终端App发送的登出指令删除所述原始密钥以及所述混淆还原码。
第二方面,提供一种数据传输安全控制方法,包括:
向服务器发送登录请求,以使所述服务器响应于所述登录请求生成混淆密钥以及混淆还原码;
获取服务器发送的混淆密钥;
获取用户输入的混淆还原码并对所述混淆还原码进行哈希处理后发送至所述服务器;
其中,所述混淆还原码由所述服务器通过短信信道反馈给所述用户。
进一步地,数据传输安全控制方法还包括:
在接收到所述服务器反馈的登录成功信息后,向所述服务器发送数据获取请求;
接收所述服务器反馈的加密数据以及混淆初始化向量;
根据所述混淆还原码、所述混淆初始化向量以及所述混淆密钥解密所述加密数据并显示。
第三方面,提供一种服务器,包括:
密钥还原码生成模块,响应于终端App发送的登录请求生成并存储原始密钥以及混淆还原码;
密钥还原码发送模块,根据所述原始密钥以及所述混淆还原码生成混淆密钥并通过通信信道发送至所述终端App,并且,将所述混淆还原码通过短信信道发送至所述终端;
校验模块,获取并校验所述终端App发送的经哈希处理后的混淆还原码;
数据传输模块,若校验通过,则进行数据传输流程。
进一步地,服务器还包括:
校验失败消息发送模块,若校验未通过,则向所述终端发送校验未通过消息。
进一步地,所述数据传输模块包括:
数据获取模块,响应于终端App发送的数据获取请求获取待发送数据并生成初始化向量;
数据加密模块,根据所述初始化向量、所述原始密钥以及所述待发送数据生成加密数据;
初始化向量混淆模块,根据所述混淆还原码以及所述初始化向量生成混淆初始化向量;
加密数据发送模块,将所述加密数据以及所述混淆初始化向量发送至所述终端App。
进一步地,数据传输模块还包括:
密钥还原码删除模块,启动密钥过期计时,当计时结束后,删除所述原始密钥以及所述混淆还原码。
进一步地,服务器还包括:
登出模块,响应于所述终端App发送的登出指令删除所述原始密钥以及所述混淆还原码。
第四方面,提供一种终端,包括:
登录请求模块,向服务器发送登录请求,以使所述服务器响应于所述登录请求生成并存储原始密钥以及混淆还原码;
密钥获取模块,获取所述终端发送的混淆密钥;
哈希处理模块,获取用户输入的混淆还原码并对所述混淆还原码进行哈希处理后发送至所述服务器;
其中,所述混淆还原码由所述服务器通过短信信道反馈给所述用户。
进一步地,终端还包括:
数据请求模块,在接收到所述服务器反馈的登录成功信息后,向所述服务器发送数据获取请求;
加密数据接收模块,接收所述服务器反馈的加密数据以及混淆初始化向量;
数据解密模块,根据所述混淆还原码、所述混淆初始化向量以及所述混淆密钥解密所述加密数据并显示。
第五方面,提供一种电子设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述程序时实现上述的数据传输安全控制方法的步骤。
第六方面,提供一种计算机可读存储介质,其上存储有计算机程序,该计算机程序被处理器执行时实现上述的数据传输安全控制方法的步骤。
本发明提供的数据传输安全控制方法、服务器、终端、电子设备以及计算机可读存储介质,该方法包括:响应于终端App发送的登录请求生成并存储原始密钥以及混淆还原码;根据所述原始密钥以及所述混淆还原码生成混淆密钥并通过通信信道发送至所述终端App,并且,将所述混淆还原码通过短信信道发送至所述终端;获取并校验所述终端App发送的经哈希处理后的混淆还原码;若校验通过,则进行数据传输流程,其中,在实现账户密码认证+短信认证的双因素认证的基础上,将短信验证码同时作为混淆还原码,在网络信道之外,利用短信信道传输混淆还原码,增强了抗网络监听、抗中间人攻击的能力,保证了数据的安全传输。
为让本发明的上述和其他目的、特征和优点能更明显易懂,下文特举较佳实施例,并配合所附图式,作详细说明如下。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。在附图中:
图1为本发明实施例中的服务器S1与客户端设备B1之间的架构示意图;
图2为本发明实施例中的服务器S1、客户端设备B1及数据库服务器S2之间的架构示意图;
图3是本发明实施例中的用于在服务器执行的数据传输安全控制方法的流程示意图一;
图4是本发明实施例中的用于在服务器执行的数据传输安全控制方法的流程示意图二;
图5示出了图3或图4中步骤S400的一种具体步骤;
图6示出了本发明实施例中的数据加密过程;
图7示出了本发明实施例中的数据解密过程;
图8示出了图3或图4中步骤S400的另一种具体步骤;
图9示出了本发明实施例中用户、短信服务、客户端以及服务端的时序图;
图10是本发明实施例中的服务器的结构框图;
图11是本发明实施例中的用于在终端执行的数据传输安全控制方法的流程示意图一;
图12是本发明实施例中的用于在终端执行的数据传输安全控制方法的流程示意图二;
图13示出了本发明实施例中用户、短信服务、客户端以及服务端的交互流程图;
图14是本发明实施例中的终端的结构框图;
图15为本发明实施例电子设备的结构图。
具体实施方式
为了使本技术领域的人员更好地理解本申请方案,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分的实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都应当属于本申请保护的范围。
本领域内的技术人员应明白,本发明的实施例可提供为方法、系统、或计算机程序产品。因此,本发明可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本发明可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
需要说明的是,本申请的说明书和权利要求书及上述附图中的术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、系统、产品或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。
需要说明的是,在不冲突的情况下,本申请中的实施例及实施例中的特征可以相互组合。下面将参考附图并结合实施例来详细说明本申请。
现有技术中对于数据传输的安全性解决方案是采用数据加密技术进行加密后传输,基于SSL/TLS安全协议的HTTPS协议能够保证通信双方在不可信通信信道中通过非对称加密算法安全地交换密钥,能够提高数据传输的安全性,但仍面临“中间人”攻击或私钥泄漏导致数据泄漏的风险;通过CA认证机制,能够保证通信双方的身份是可信的,但是,一旦CA证书被坏人恶意获取后容易造成严重的数据泄露情况,无法真正保证数据安全。
为至少部分解决现有技术中存在的上述技术问题,本发明实施例提供一种数据传输安全控制方法,在实现账户密码认证+短信认证的双因素认证的基础上,将短信验证码同时作为混淆还原码,在网络信道之外,利用短信信道传输混淆还原码,增强了抗网络监听、抗中间人攻击的能力,保证了数据的安全传输。
有鉴于此,本申请提供了一种服务器S1,参见图1,该服务器S1可以与至少一个客户端设备(即终端设备)B1通信连接,所述客户端设备B1可以将登录请求发送至所述服务器S1,所述服务器S1可以在线接收所述登录请求。所述服务器S1可以在线或者离线对获取的登录请求进行预处理,响应于终端App发送的登录请求生成并存储原始密钥以及混淆还原码;根据所述原始密钥以及所述混淆还原码生成混淆密钥并通过通信信道发送至所述终端App,并且,将所述混淆还原码通过短信信道发送至所述终端;获取并校验所述终端App发送的经哈希处理后的混淆还原码;若校验通过,则进行数据传输流程。
另外,参见图2,所述服务器S1还可以与至少一个数据库服务器S2通信连接,所述数据库服务器S2用于存储原始密钥以及混淆还原码等。
可以理解的是,所述客户端设备B1可以包括智能手机、平板电子设备、网络机顶盒、便携式计算机、台式电脑、个人数字助理(PDA)、车载设备、智能穿戴设备等。其中,所述智能穿戴设备可以包括智能眼镜、智能手表、智能手环等。
在实际应用中,进行数据传输安全控制的部分可以在如上述内容所述的服务器S1侧执行,即,如图1所示的架构,也可以所有的操作都在所述客户端设备B1中完成,且该所述客户端设备B1可以直接与数据库服务器S2进行通信连接。具体可以根据所述客户端设备B1的处理能力,以及用户使用场景的限制等进行选择。本申请对此不作限定。若所有的操作都在所述客户端设备B1中完成,所述客户端设备B1还可以包括处理器,用于进行数据传输安全控制的具体处理。
所述服务器与所述客户端设备之间可以使用任何合适的网络协议进行通信,包括在本申请提交日尚未开发出的网络协议。所述网络协议例如可以包括TCP/IP协议、UDP/IP协议、HTTP协议、HTTPS协议等。当然,所述网络协议例如还可以包括在上述协议之上使用的RPC协议(Remote Procedure Call Protocol,远程过程调用协议)、REST协议(Representational State Transfer,表述性状态转移协议)等。
图3是本发明实施例中的用于在服务器执行的数据传输安全控制方法的流程示意图一;如图3所示,该数据传输安全控制方法可以包括以下内容:
步骤S100:响应于终端App发送的登录请求生成并存储原始密钥以及混淆还原码;
具体地,该登录请求中可以包括:用户名和密码等登录时常用的验证用户身份的信息。另外,该服务器依据该用户名和密码进行账户密码验证,验证成功后再生成并存储原始密钥以及混淆还原码,若验证失败,则向终端发送用户名和/密码验证失败消息。
其中,该混淆还原码是密码学随机数,可为32bits。
该原始密钥依据AES-128算法生成,该原始密钥为128bits,经由AES算法生成密钥,与用户名和密码无关;AES-CBC算法结合了AES和CBC,使用时会生成一个密钥和初始化向量。具体过程可见图5的解释说明。
值得说明的是,高级加密标准(英语:Advanced Encryption Standard,缩写:AES),在密码学中又称Rijndael加密法,是一种区块加密标准,根据key的长度,可以分为128、192、256bits等版本,本文使用了128bits的版本对算法进行说明。
步骤S200:根据所述原始密钥以及所述混淆还原码生成混淆密钥并通过通信信道发送至所述终端App,并且,将所述混淆还原码通过短信信道发送至所述终端;
具体地,采用混淆函数Confuse(),利用混淆还原码混淆所述原始密钥得到混淆密钥。
混淆函数公式如下:
Figure BDA0002356585760000081
其中:|∑为按位或总运算符;bitn(x)为截断二进制数x的低n位操作;
Figure BDA0002356585760000082
为按位异或操作;X表示m位二进制数,即原始密钥;C为n位二进制随机数,即混淆还原码;<<表示无符号向左移位操作,>>表示无符号向右移位操作;FLOOR(m/n)表示向下取整函数。
具体地,利用混淆函数混淆原始密钥的过程参考如下:
Figure BDA0002356585760000083
其中,SaltCode表示混淆还原码,KEY_0表示原始密钥,KEY_1表示混淆密钥,128bits。
另外,为了保障传输安全性,防止混淆还原码以及混淆密钥同时被窃取造成的泄密,将混淆密钥通过通信信道(即互联网)发送至所述终端App,并且,将所述混淆还原码通过短信信道发送至所述终端,以此,防止混淆还原码以及混淆密钥同时被窃取,提高了安全性。
步骤S300:获取并校验所述终端App发送的经哈希处理后的混淆还原码;
具体地,基于预存储的混淆还原码校验终端App发送的经哈希处理后的混淆还原码是否准确,若是,则校验通过,否则,返回校验失败消息。
步骤S400:若校验通过,则进行数据传输流程。
通过采用上述技术方案,本发明实施例提供的数据传输安全控制方法,在实现账户密码认证+短信认证的双因素认证的基础上,将短信验证码同时作为混淆还原码,在网络信道之外,利用短信信道传输混淆还原码,增强了抗网络监听、抗中间人攻击的能力,保证了数据的安全传输。
在一个可选的实施例中,参见图4,该数据传输安全控制方法还包括:
步骤S500:若校验未通过,则向所述终端发送校验未通过消息。
其中,通过采用上述技术方案,使得终端及时得知校验未通过消息,以便采取改正措施等。
在一个可选的实施例中,参见图5,该步骤S400可以包括以下内容:
步骤S410:响应于终端App发送的数据获取请求获取待发送数据并生成初始化向量;
具体地,数据获取请求中包括待获取数据的名称或地址等详细信息,根据数据获取请求去数据库中获取该待发送数据。
另外,根据AES-128CBC模式生成初始化向量,该初始化向量可为128bits。值得说明的是,经由AES-CBC算法会生成一个密钥和一个初始化向量,然后使用该密钥和初始化向量对明文数据加密进而生成密文数据。
其中,密码学中,分组(block)密码的工作模式(mode of operation)允许使用同一个分组密码密钥对多于一块的数据进行加密,并保证其安全性。分组密码自身只能加密长度等于密码分组长度的单块数据,若要加密变长数据,则数据必须先被划分为一些单独的密码块。通常而言,最后一块数据也需要使用合适填充方式将数据扩展到符合密码块大小的长度。一种工作模式描述了加密每一数据块的过程,并常常使用基于一个通常称为初始化向量的附加输入值以进行随机化,以保证安全。
密码分组链接(CBC,Cipher-block chaining)模式中,每个明文块先与前一个密文块进行异或后,再进行加密。在这种方法中,每个密文块都依赖于它前面的所有明文块。同时,为了保证每条消息的唯一性,在第一个块中需要使用初始化向量。其工作示意图参考图6以及图7。
如图6所示,Plaintext:明文,Ciphertext:密文,Initialization Vector(IV):初始化向量,key:密钥,Block Cipher Encryption:分组密码加密算法。
加密过程:AES-CBC算法首先将分组明文(Plaintext)与初始化向量(IV)异或,然后通过密钥(key)对异或后的数据进行块加密(Block Cipher Encryption),得到密文(Ciphertext),同时密文作为下一个分组明文加密过程的初始化向量。将全部分组明文进行块加密后,对全部分组密文聚合得到完整密文。
如图7所示,Ciphertext:密文,Plaintext:明文,Initialization Vector(IV):初始化向量,key:密钥,Block Cipher Decryption:分组密码解密算法;
解密过程过程:AES-CBC算法首先将分组密文(Ciphertext)通过密钥(key)进行块解密(Block Cipher Decryption),解密后的数据与初始化向量(IV)异或得到原始明文;同时该分组密文作为下一个分组密文解密过程的初始化向量。将全部分组密文进行块解密后,对全部分组明文聚合得到完整明文。
步骤S420:根据所述初始化向量、所述原始密钥以及所述待发送数据生成加密数据;
值得说明的是,经由AES-CBC算法会生成一个密钥和一个初始化向量,然后使用该密钥和初始化向量对明文数据加密进而生成密文数据。
步骤S430:根据所述混淆还原码以及所述初始化向量生成混淆初始化向量;
具体地,采用混淆函数Confuse(),利用混淆还原码混淆所述初始化向量得到混淆初始化向量。
混淆函数公式如下:
Figure BDA0002356585760000101
其中:|∑为按位或总运算符;bitn(x)为截断二进制数x的低n位操作;
Figure BDA0002356585760000102
为按位异或操作;X表示m位二进制数,即原始初始化向量;C为n位二进制随机数,即混淆还原码;<<表示无符号向左移位操作,>>表示无符号向右移位操作;FLOOR(m/n)表示向下取整函数。
具体地,利用混淆函数混淆初始化向量的过程参考如下:
Figure BDA0002356585760000103
Figure BDA0002356585760000111
其中,IV_0:AES-128CBC模式生成的初始化向量,128bits;SaltCode:混淆还原码,密码学随机数,32bits;IV_1:混淆初始化向量,128bits。
步骤S440:将所述加密数据以及所述混淆初始化向量发送至所述终端App。
具体地,通过通信信道将所述加密数据以及所述混淆初始化向量发送至所述终端App。
通过采用上述技术方案,在将数据发送至终端时,将数据加密后与混淆初始化向量一起发送,进一步提高了数据安全性。
在一个可选的实施例中,参见图8,该步骤S400还可以包括:
步骤S450:启动密钥过期计时,当计时结束后,删除所述原始密钥以及所述混淆还原码。
通过采用上述技术方案,设置密钥过期时间,实现密钥的及时更新,进一步提高数据安全性。
在一个可选的实施例中,该数据传输安全控制方法还可以包括:
响应于所述终端App发送的登出指令删除所述原始密钥以及所述混淆还原码。
具体地,每次用户登录时生成原始密钥和混淆还原码,用户登出时删除该原始密钥和混淆还原码,在用户再次登录时生成新的原始密钥和新的混淆还原码,防止用户在退出登录后,原始密码和混淆还原码在存储时不慎泄漏导致数据传输被盗等问题,进一步提高数据传输的安全性。
图9示出了本发明实施例中用户、短信服务、客户端以及服务端的时序图;如图9所示,User表示用户,即手机和APP的使用者;SMS表示短信服务;Client表示客户端,即APP;Server表示服务器端;Login表示登录操作;Send(ID,Password)表示发送用户名和密码;ServerProcessModule_1为服务端处理模块_1;
Return:KEY_1表示返回混淆后的AES密钥KEY_1;Send:SaltCode表示经短信发送混淆还原码至手机;Return:SMSVerificationCode(SaltCode)表示返回给用户短信验证码(即混淆还原码);Input:SMSVerificationCode(SaltCode)表示用户手动输入短信验证码(即混淆还原码);Send:Hashed(SaltCode)表示发送哈希处理后的混淆还原码;Return:CheckResult表示返回校验结果;TriggerGetSensitiveMessage表示用户触发获取敏感信息;GetMessage表示获取信息;ServerProcessModule_2表示服务端处理模块_2;Return:EncodedMessage,IV_1表示返回加密后的信息和混淆后的初始化向量;ClientProcessModule表示客户端处理模块;ShowPlainMessage表示明文展示给用户敏感信息;Exit表示退出;Logout表示登出;TimeOut表示超时时间到;ServerProcessModule_3表示服务端处理模块_3。
整体过程说明如下:
1.用户使用账号密码登录;
2.Client端后台向Server端发送账户密码;
3.Server端进入处理过程模块1,依次完成账户密码验证、生成AES原始密钥KEY_0、KEY_0存储、生成混淆还原码SaltCode、SaltCode存储和计算混淆密钥KEY_1等流程;
4.Server端向Client经网络信道返回KEY_1;同时调用短信发送服务,经由短信信道向用户手机发送SaltCode,SaltCode同时作为用户的验证码SMSVerificationCode(8位的数字或字母);
5.用户短信接收到验证码后,在Client相应页面手动输入,Client将SaltCode单向哈希处理后发送至Server端校验;
6.Server端校验Hashed(SaltCode),返回给Client校验结果;若校验通过,APP进入登录状态;
7.在本次密钥有效期内,每当用户触发获取敏感数据,Client向Server请求敏感数据,Server端进入处理过程模块_2,依次完成数据准备、生成初始化向量IV_0、数据加密、启动密钥过期定时和计算混淆初始化向量IV_1,并将加密后的数据和IV_1经网络信道回传Client;
8.Client接收到加密数据后,进入处理模块,依次完成混淆密钥KEY_1和混淆初始化向量IV_1的还原、数据解密、数据呈现等工作;
9.用户触发退出操作,Client向Server发出登出指令后退出APP,或者Server端密钥超时时间到,会使Server端进入处理模块_3,进行密钥销毁等操作;
综上所述,本发明实施例提供的数据传输安全控制方法,增加了敏感业务数据通过移动互联网访问的安全性,实现对敏感数据加密、解密的密钥的安全配送,对使用者进行多维度的身份验证,在认证过程同时传输密钥和初始化向量的混淆还原码,以充分保证数据安全。
其中,通过在HTTPS协议之上采用AES-CBC模式对称加密算法再次对信息进行加密后传输,保证即使CA出现风险,敏感信息依然安全。原始信息经过AES-CBC算法加密后经HTTPS传输,接收端通过HTTPS接收到的是密文,解密后能看到原始信息;进一步,考虑AES-CBC的密钥和初始化向量的安全性,发送方避免将原始的AES密钥和初始化向量直接经HTTPS协议传输至密文接收方,而是要传输经过混淆的密钥和初始化向量;另外,接收方将混淆的密钥和初始化向量还原为原始密钥和初始化向量,还原过程非仅通过算法还原,而是需要混淆后的密钥和初始化向量、混淆还原算法、混淆还原码三者共同完成;另外,避免混淆后的密钥、混淆后的初始化向量和混淆还原码在同一通信信道传输,以此实现了数据安全传输。
基于同一发明构思,本申请实施例还提供了一种服务器,可以用于实现上述实施例所描述的方法,如下面的实施例所述。由于服务器解决问题的原理与上述方法相似,因此服务器的实施可以参见上述方法的实施,重复之处不再赘述。以下所使用的,术语“单元”或者“模块”可以实现预定功能的软件和/或硬件的组合。尽管以下实施例所描述的装置较佳地以软件来实现,但是硬件,或者软件和硬件的组合的实现也是可能并被构想的。
图10是本发明实施例中的服务器的结构框图。如图10所示,该服务器具体包括:密钥还原码生成模块10、密钥还原码发送模块20、校验模块30以及数据传输模块40。
密钥还原码生成模块10响应于终端App发送的登录请求生成并存储原始密钥以及混淆还原码;
密钥还原码发送模块20根据所述原始密钥以及所述混淆还原码生成混淆密钥并通过通信信道发送至所述终端App,并且,将所述混淆还原码通过短信信道发送至所述终端;
校验模块30获取并校验所述终端App发送的经哈希处理后的混淆还原码;
数据传输模块40若校验通过,则进行数据传输流程。
通过采用上述技术方案,本发明实施例提供的数据传输安全控制方法,在实现账户密码认证+短信认证的双因素认证的基础上,将短信验证码同时作为混淆还原码,在网络信道之外,利用短信信道传输混淆还原码,增强了抗网络监听、抗中间人攻击的能力,保证了数据的安全传输。
在一个可选的实施例中,该服务器还可以包括:校验失败消息发送模块,若校验未通过,则向所述终端发送校验未通过消息。
在一个可选的实施例中,数据传输模块40包括:数据获取模块、数据加密模块、初始化向量混淆模块以及加密数据发送模块。
数据获取模块响应于终端App发送的数据获取请求获取待发送数据并生成初始化向量;
数据加密模块根据所述初始化向量、所述原始密钥以及所述待发送数据生成加密数据;
初始化向量混淆模块根据所述混淆还原码以及所述初始化向量生成混淆初始化向量;
加密数据发送模块将所述加密数据以及所述混淆初始化向量发送至所述终端App。
在一个可选的实施例中,该数据传输模块40还可以包括:密钥还原码删除模块,启动密钥过期计时,当计时结束后,删除所述原始密钥以及所述混淆还原码。
在一个可选的实施例中,该服务器还包括:登出模块,响应于所述终端App发送的登出指令删除所述原始密钥以及所述混淆还原码。
图11是本发明实施例中的用于在终端执行的数据传输安全控制方法的流程示意图一。如图11所示,该用于在终端执行的数据传输安全控制方法可以包括以下内容:
步骤S1000:向服务器发送登录请求,以使所述服务器响应于所述登录请求生成混淆密钥以及混淆还原码。
其中,该终端响应于用户的触发,产生登录请求,并将该登录请求发送至服务器,其中,该登录请求包括用户名和密码等信息。
步骤S2000:获取服务器发送的混淆密钥;
具体地,通过通信信道获取服务器发送的混淆密钥并存储,用于后续的数据解码过程。
步骤S3000:获取用户输入的混淆还原码并对所述混淆还原码进行哈希处理后发送至所述服务器;
具体地,服务器将混淆还原码通过短信服务发送给终端,终端接收到短息后,用户根据短信内容获取到了混淆还原码,然后将混淆还原码输入至终端App;终端App对该混淆还原码进行哈希处理后发送至服务器,用于进行身份校验等。
并且,终端App存储该混淆还原码,用于后续的数据解码过程。
其中,所述混淆还原码由所述服务器通过短信信道反馈给所述用户。
综上所述,本发明实施例提供的数据传输安全控制方法,通过通信信道接收原始密钥,并接收用户输入的通过短信信道反馈的混淆还原码,降低了混淆还原码和原始密钥同时被盗的几率,进而提高了数据传输的安全性。
在一个可选的实施例中,参见图12,该数据传输安全控制方法还可以包括:
步骤S4000:在接收到所述服务器反馈的登录成功信息后,向所述服务器发送数据获取请求;
其中,数据获取请求中包括待获取数据的名称或地址等详细信息,根据数据获取请求去数据库中获取该待发送数据。
步骤S5000:接收所述服务器反馈的加密数据以及混淆初始化向量;
具体地,通过通信信道接收服务器反馈的加密数据以及混淆初始化向量。
步骤S6000:根据所述混淆还原码、所述混淆初始化向量以及所述混淆密钥解密所述加密数据并显示。
具体地,根据混淆还原码基于还原算法还原该混淆初始化向量以及混淆密钥得到初始化向量以及原始密钥,然后根据初始化向量以及原始密钥解密该加密数据得到该待发送数据。
具体地,该还原算法Restore的公式如下:
利用位操作的可逆性,混淆公式本身就是还原公式,既:
Figure BDA0002356585760000161
其中:|∑为按位或总运算符;bitn(x)为截断二进制数x的低n位操作;
Figure BDA0002356585760000162
为按位异或操作;X表示m位二进制数,即混淆密钥或混淆初始化向量;C为n位二进制随机数,即混淆还原码;<<表示无符号向左移位操作,>>表示无符号向右移位操作;FLOOR(m/n)表示向下取整函数。
举例来说,利用还原函数还原混淆密钥和混淆初始化向量的流程如下:
Figure BDA0002356585760000163
通过采用上述技术方案,能够在保障数据传输安全性的基础上提高数据解码效率和准确性,优化了数据解码效果。
图13示出了本发明实施例中用户、短信服务、客户端以及服务端的交互流程图;参考图13,该终端与服务器的交互过程如下:
1.用户触发客户端App的登录操作;
2.客户端App向服务端发送包含用户名和密码等的登录请求;
3.服务端的服务端处理模块_1验证用户名和密码;
4.若验证不通过,则服务端拒绝用户登录并返回用户登录失败消息,终端显示验证位通过的弹框提示用户;
5.若验证通过,则服务端生成密钥和混淆还原码并将密钥和混淆还原码存入数据库中;
6.服务端基于混淆函数或算法利用混淆还原码混淆密钥,并将混淆密钥通过通信信道发送至终端,终端显示验证通过的弹框并进入等待输入状态;
7.服务端将混淆还原码通过短信信道利用短信服务发送给用户,用户获取到短信后,将短信中的混淆还原码输入客户端App;
8.客户端App接收到该混淆还原码后进行校验流程,将该混淆还原码进行哈希处理后发送至服务端,该服务端接收到经过哈希处理的混淆还原码,并从数据库中提取混淆还原码,对接收到的终端发送的经过哈希处理的混淆还原码进行校验,并返回校验结果。
9.终端判断校验未通过是弹出提示框提示用户,校验通过时App进入登录状态。
10.用户在需要获取敏感信息时,触发数据获取请求;
11.终端App根据用户的请求,发送数据获取请求至该服务端;
12.该服务端的服务端处理模块_2从数据库中调取用户所请求的信息作为待发送数据;
13.该服务端生成初始化向量;
14.该服务端从数据库获取原始密钥,并利用该原始密钥和初始化向量加密敏感数据;
15.服务端从数据库获取混淆还原码,利用该混淆还原码混淆初始化向量,并将加密后的数据以及混淆初始化向量发送至终端App;
16.终端App根据在登录阶段通过短信获取的混淆还原码对混淆密钥进行处理得到原始密钥,利用混淆还原码对混淆初始化向量进行处理得到初始化向量,然后根据该原始密钥以及初始化向量对该加密数据进行解密,得到用户所需敏感信息;
17.服务端在将加密数据以及混淆初始化向量发送给终端App后,启动密钥过期定时,若倒计时结束,则删除数据库中的原始密钥以及混淆还原码;
18.若用户触发退出App操作,则终端App进入登出操作流程,向服务端发送登出请求或指令,服务端根据该登出请求或指令删除该原始密钥以及混淆还原码,然后进行等待模式,等待下一次登录。
基于同一发明构思,本申请实施例还提供了一种终端,可以用于实现上述实施例所描述的方法,如下面的实施例所述。由于终端解决问题的原理与上述方法相似,因此服务器的实施可以参见上述方法的实施,重复之处不再赘述。以下所使用的,术语“单元”或者“模块”可以实现预定功能的软件和/或硬件的组合。尽管以下实施例所描述的装置较佳地以软件来实现,但是硬件,或者软件和硬件的组合的实现也是可能并被构想的。
图14是本发明实施例中的终端的结构框图;如图14所示,该终端可以包括:登录请求模块100、密钥获取模块200以及哈希处理模块300。
登录请求模块100向服务器发送登录请求,以使所述服务器响应于所述登录请求生成并存储原始密钥以及混淆还原码;
密钥获取模块200获取所述终端发送的混淆密钥;
哈希处理模块300获取用户输入的混淆还原码并对所述混淆还原码进行哈希处理后发送至所述服务器;
其中,所述混淆还原码由所述服务器通过短信信道反馈给所述用户。
综上所述,本发明实施例提供的终端,通过通信信道接收原始密钥,并接收用户输入的通过短信信道反馈的混淆还原码,降低了混淆还原码和原始密钥同时被盗的几率,进而提高了数据传输的安全性。
在一个可选的实施例中,该终端还包括:数据请求模块、加密数据接收模块以及数据解密模块。
数据请求模块,在接收到所述服务器反馈的登录成功信息后,向所述服务器发送数据获取请求;
加密数据接收模块,接收所述服务器反馈的加密数据以及混淆初始化向量;
数据解密模块,根据所述混淆还原码、所述混淆初始化向量以及所述混淆密钥解密所述加密数据并显示。
上述实施例阐明的装置、模块或单元,具体可以由计算机芯片或实体实现,或者由具有某种功能的产品来实现。一种典型的实现设备为电子设备,具体的,电子设备例如可以为个人计算机、膝上型计算机、蜂窝电话、相机电话、智能电话、个人数字助理、媒体播放器、导航设备、电子邮件设备、游戏控制台、平板计算机、可穿戴设备或者这些设备中的任何设备的组合。
在一个典型的实例中电子设备具体包括存储器、处理器以及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述程序时实现下述步骤:
响应于终端App发送的登录请求生成并存储原始密钥以及混淆还原码;
根据所述原始密钥以及所述混淆还原码生成混淆密钥并通过通信信道发送至所述终端App,并且,将所述混淆还原码通过短信信道发送至所述终端;
获取并校验所述终端App发送的经哈希处理后的混淆还原码;
若校验通过,则进行数据传输流程。
从上述描述可知,本发明实施例提供的电子设备,可用于数据传输安全控制,在实现账户密码认证+短信认证的双因素认证的基础上,将短信验证码同时作为混淆还原码,在网络信道之外,利用短信信道传输混淆还原码,增强了抗网络监听、抗中间人攻击的能力,保证了数据的安全传输。
下面参考图15,其示出了适于用来实现本申请实施例的电子设备600的结构示意图。
如图15所示,电子设备600包括中央处理单元(CPU)601,其可以根据存储在只读存储器(ROM)602中的程序或者从存储部分608加载到随机访问存储器(RAM))603中的程序而执行各种适当的工作和处理。在RAM603中,还存储有系统600操作所需的各种程序和数据。CPU601、ROM602、以及RAM603通过总线604彼此相连。输入/输出(I/O)接口605也连接至总线604。
以下部件连接至I/O接口605:包括键盘、鼠标等的输入部分606;包括诸如阴极射线管(CRT)、液晶显示器(LCD)等以及扬声器等的输出部分607;包括硬盘等的存储部分608;以及包括诸如LAN卡,调制解调器等的网络接口卡的通信部分609。通信部分609经由诸如因特网的网络执行通信处理。驱动器610也根据需要连接至I/O接口605。可拆卸介质611,诸如磁盘、光盘、磁光盘、半导体存储器等等,根据需要安装在驱动器610上,以便于从其上读出的计算机程序根据需要被安装如存储部分608。
特别地,根据本发明的实施例,上文参考流程图描述的过程可以被实现为计算机软件程序。例如,本发明的实施例包括一种计算机可读存储介质,其上存储有计算机程序,该计算机程序被处理器执行时实现下述步骤:
响应于终端App发送的登录请求生成并存储原始密钥以及混淆还原码;
根据所述原始密钥以及所述混淆还原码生成混淆密钥并通过通信信道发送至所述终端App,并且,将所述混淆还原码通过短信信道发送至所述终端;
获取并校验所述终端App发送的经哈希处理后的混淆还原码;
若校验通过,则进行数据传输流程。
从上述描述可知,本发明实施例提供的计算机可读存储介质,可用于数据传输安全控制,在实现账户密码认证+短信认证的双因素认证的基础上,将短信验证码同时作为混淆还原码,在网络信道之外,利用短信信道传输混淆还原码,增强了抗网络监听、抗中间人攻击的能力,保证了数据的安全传输。
在这样的实施例中,该计算机程序可以通过通信部分609从网络上被下载和安装,和/或从可拆卸介质611被安装。
计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存(PRAM)、静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)、其他类型的随机存取存储器(RAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、快闪记忆体或其他内存技术、只读光盘只读存储器(CD-ROM)、数字多功能光盘(DVD)或其他光学存储、磁盒式磁带,磁带磁磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。按照本文中的界定,计算机可读介质不包括暂存电脑可读媒体(transitory media),如调制的数据信号和载波。
为了描述的方便,描述以上装置时以功能分为各种单元分别描述。当然,在实施本申请时可以把各单元的功能在同一个或多个软件和/或硬件中实现。
本发明是参照根据本发明实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
还需要说明的是,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、商品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、商品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、商品或者设备中还存在另外的相同要素。
本领域技术人员应明白,本申请的实施例可提供为方法、系统或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本申请可以在由计算机执行的计算机可执行指令的一般上下文中描述,例如程序模块。一般地,程序模块包括执行特定任务或实现特定抽象数据类型的例程、程序、对象、组件、数据结构等等。也可以在分布式计算环境中实践本申请,在这些分布式计算环境中,由通过通信网络而被连接的远程处理设备来执行任务。在分布式计算环境中,程序模块可以位于包括存储设备在内的本地和远程计算机存储介质中。
本说明书中的各个实施例均采用递进的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于系统实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
以上所述仅为本申请的实施例而已,并不用于限制本申请。对于本领域技术人员来说,本申请可以有各种更改和变化。凡在本申请的精神和原理之内所作的任何修改、等同替换、改进等,均应包含在本申请的权利要求范围之内。

Claims (12)

1.一种数据传输安全控制方法,其特征在于,包括:
响应于终端App发送的登录请求生成并存储原始密钥以及混淆还原码;
根据所述原始密钥以及所述混淆还原码生成混淆密钥并通过通信信道发送至所述终端App,并且,将所述混淆还原码通过短信信道发送至所述终端;
获取并校验所述终端App发送的经哈希处理后的混淆还原码;
若校验通过,则进行数据传输流程;
所述数据传输流程包括:
响应于终端App发送的数据获取请求获取待发送数据并生成初始化向量;
根据所述初始化向量、所述原始密钥以及所述待发送数据生成加密数据;
根据所述混淆还原码以及所述初始化向量生成混淆初始化向量;
将所述加密数据以及所述混淆初始化向量发送至所述终端App。
2.根据权利要求1所述的数据传输安全控制方法,其特征在于,还包括:
若校验未通过,则向所述终端发送校验未通过消息。
3.根据权利要求1所述的数据传输安全控制方法,其特征在于,将所述加密数据以及所述混淆初始化向量发送至所述终端App后,所述数据传输流程包括:
启动密钥过期计时,当计时结束后,删除所述原始密钥以及所述混淆还原码。
4.根据权利要求1所述的数据传输安全控制方法,其特征在于,还包括:
响应于所述终端App发送的登出指令删除所述原始密钥以及所述混淆还原码。
5.一种数据传输安全控制方法,其特征在于,包括:
向服务器发送登录请求,以使所述服务器响应于所述登录请求生成混淆密钥以及混淆还原码;
获取服务器发送的混淆密钥;
获取用户输入的混淆还原码并对所述混淆还原码进行哈希处理后发送至所述服务器;
其中,所述混淆还原码由所述服务器通过短信信道反馈给所述用户;
还包括:
在接收到所述服务器反馈的登录成功信息后,向所述服务器发送数据获取请求;
接收所述服务器反馈的加密数据以及混淆初始化向量;
根据所述混淆还原码、所述混淆初始化向量以及所述混淆密钥解密所述加密数据并显示。
6.一种服务器,其特征在于,包括:
密钥还原码生成模块,响应于终端App发送的登录请求生成并存储原始密钥以及混淆还原码;
密钥还原码发送模块,根据所述原始密钥以及所述混淆还原码生成混淆密钥并通过通信信道发送至所述终端App,并且,将所述混淆还原码通过短信信道发送至所述终端;
校验模块,获取并校验所述终端App发送的经哈希处理后的混淆还原码;
数据传输模块,若校验通过,则进行数据传输流程;
所述数据传输模块包括:
数据获取模块,响应于终端App发送的数据获取请求获取待发送数据并生成初始化向量;
数据加密模块,根据所述初始化向量、所述原始密钥以及所述待发送数据生成加密数据;
初始化向量混淆模块,根据所述混淆还原码以及所述初始化向量生成混淆初始化向量;
加密数据发送模块,将所述加密数据以及所述混淆初始化向量发送至所述终端App。
7.根据权利要求6所述的服务器,其特征在于,还包括:
校验失败消息发送模块,若校验未通过,则向所述终端发送校验未通过消息。
8.根据权利要求6所述的服务器,其特征在于,数据传输模块还包括:
密钥还原码删除模块,启动密钥过期计时,当计时结束后,删除所述原始密钥以及所述混淆还原码。
9.根据权利要求6所述的服务器,其特征在于,还包括:
登出模块,响应于所述终端App发送的登出指令删除所述原始密钥以及所述混淆还原码。
10.一种终端,其特征在于,包括:
登录请求模块,向服务器发送登录请求,以使所述服务器响应于所述登录请求生成并存储原始密钥以及混淆还原码;
密钥获取模块,获取所述终端发送的混淆密钥;
哈希处理模块,获取用户输入的混淆还原码并对所述混淆还原码进行哈希处理后发送至所述服务器;
其中,所述混淆还原码由所述服务器通过短信信道反馈给所述用户;
还包括:
数据请求模块,在接收到所述服务器反馈的登录成功信息后,向所述服务器发送数据获取请求;
加密数据接收模块,接收所述服务器反馈的加密数据以及混淆初始化向量;
数据解密模块,根据所述混淆还原码、所述混淆初始化向量以及所述混淆密钥解密所述加密数据并显示。
11.一种电子设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,其特征在于,所述处理器执行所述程序时实现权利要求1至5任一项所述的数据传输安全控制方法的步骤。
12.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,该计算机程序被处理器执行时实现权利要求1至5任一项所述的数据传输安全控制方法的步骤。
CN202010009458.9A 2020-01-06 2020-01-06 数据传输安全控制方法、服务器以及终端 Active CN111245802B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010009458.9A CN111245802B (zh) 2020-01-06 2020-01-06 数据传输安全控制方法、服务器以及终端

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010009458.9A CN111245802B (zh) 2020-01-06 2020-01-06 数据传输安全控制方法、服务器以及终端

Publications (2)

Publication Number Publication Date
CN111245802A CN111245802A (zh) 2020-06-05
CN111245802B true CN111245802B (zh) 2022-06-17

Family

ID=70865457

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010009458.9A Active CN111245802B (zh) 2020-01-06 2020-01-06 数据传输安全控制方法、服务器以及终端

Country Status (1)

Country Link
CN (1) CN111245802B (zh)

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111881461A (zh) * 2020-06-12 2020-11-03 福建亿能达信息技术股份有限公司 一种设备维修工分核算方法、系统、设备及介质
CN112016104B (zh) * 2020-07-14 2024-04-23 北京淇瑀信息科技有限公司 一种金融敏感数据的加密方法、装置和系统
CN111770118B (zh) * 2020-09-01 2020-11-24 华芯生物科技(武汉)有限公司 一种检测设备的数据传输方法
CN112469036B (zh) * 2020-10-23 2023-10-20 百果园技术(新加坡)有限公司 一种消息加解密方法、装置、移动终端和存储介质
CN112650172B (zh) * 2020-12-17 2021-08-20 山东云天安全技术有限公司 一种工业控制系统的安全认证方法及设备
CN113378226A (zh) * 2021-06-24 2021-09-10 平安普惠企业管理有限公司 生物数据处理方法、装置、设备及计算机可读存储介质
CN113591089B (zh) * 2021-08-12 2024-06-11 上海观安信息技术股份有限公司 一种数据混淆加密方法
CN116455570B (zh) * 2023-06-14 2023-09-05 北京集度科技有限公司 数据处理方法、装置、计算机设备及存储介质
CN116775062B (zh) * 2023-08-22 2023-12-22 深圳市华曦达科技股份有限公司 一种用于生产key的加密烧录方法

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101242404A (zh) * 2007-02-08 2008-08-13 联想(北京)有限公司 一种基于异质网络的验证方法和系统
CN101944216A (zh) * 2009-07-07 2011-01-12 财团法人资讯工业策进会 双因子在线交易安全认证方法及系统
CN106412862A (zh) * 2016-10-13 2017-02-15 上海众人网络安全技术有限公司 一种短信加固方法、装置及系统
US9946895B1 (en) * 2015-12-15 2018-04-17 Amazon Technologies, Inc. Data obfuscation
CN108632296A (zh) * 2018-05-17 2018-10-09 中体彩科技发展有限公司 一种网络通信的动态加密与解密方法
CN108667791A (zh) * 2017-12-18 2018-10-16 中国石油天然气股份有限公司 身份验证方法
CN109714176A (zh) * 2019-03-13 2019-05-03 苏州科达科技股份有限公司 口令认证方法、装置及存储介质

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101242404A (zh) * 2007-02-08 2008-08-13 联想(北京)有限公司 一种基于异质网络的验证方法和系统
CN101944216A (zh) * 2009-07-07 2011-01-12 财团法人资讯工业策进会 双因子在线交易安全认证方法及系统
US9946895B1 (en) * 2015-12-15 2018-04-17 Amazon Technologies, Inc. Data obfuscation
CN106412862A (zh) * 2016-10-13 2017-02-15 上海众人网络安全技术有限公司 一种短信加固方法、装置及系统
CN108667791A (zh) * 2017-12-18 2018-10-16 中国石油天然气股份有限公司 身份验证方法
CN108632296A (zh) * 2018-05-17 2018-10-09 中体彩科技发展有限公司 一种网络通信的动态加密与解密方法
CN109714176A (zh) * 2019-03-13 2019-05-03 苏州科达科技股份有限公司 口令认证方法、装置及存储介质

Also Published As

Publication number Publication date
CN111245802A (zh) 2020-06-05

Similar Documents

Publication Publication Date Title
CN111245802B (zh) 数据传输安全控制方法、服务器以及终端
CN111079128B (zh) 一种数据处理方法、装置、电子设备以及存储介质
CN109347627B (zh) 数据加解密方法、装置、计算机设备及存储介质
CN110519309B (zh) 数据传输方法、装置、终端、服务器及存储介质
US8904195B1 (en) Methods and systems for secure communications between client applications and secure elements in mobile devices
CN109688098B (zh) 数据的安全通信方法、装置、设备及计算机可读存储介质
CN110868291B (zh) 一种数据加密传输方法、装置、系统及存储介质
CN109684129B (zh) 数据备份恢复方法、存储介质、加密机、客户端和服务器
CN113067823B (zh) 邮件用户身份认证和密钥分发方法、系统、设备及介质
CN108809936B (zh) 一种基于混合加密算法的智能移动终端身份验证方法及其实现系统
CN108199847B (zh) 数字安全处理方法、计算机设备及存储介质
CN113630238A (zh) 一种基于密码混淆的用户请求许可方法及装置
CN114443718A (zh) 一种数据查询方法及系统
CN115276978A (zh) 一种数据处理方法以及相关装置
CN104901951A (zh) 一种Web应用中基于移动终端的密码数据处理与交互方法
CN116455572B (zh) 数据加密方法、装置及设备
CN114785527B (zh) 数据传输方法、装置、设备及存储介质
CN108737087B (zh) 邮箱账号密码的保护方法及计算机可读存储介质
CN113595982B (zh) 一种数据传输方法、装置、电子设备及存储介质
CN115277225A (zh) 一种数据加密方法、解密方法及相关设备
CN111212068B (zh) 一种输入法对文字加解密的方法
CN114221784A (zh) 数据传输方法和计算机设备
CN113922973A (zh) 基于密文的登录方法和设备
CN112788046A (zh) 一种加密传输信息的方法及系统
CN102780812B (zh) 一种利用移动终端实现安全输入的方法和系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant