CN111556025B - 基于加密、解密操作的数据传输方法、系统和计算机设备 - Google Patents

基于加密、解密操作的数据传输方法、系统和计算机设备 Download PDF

Info

Publication number
CN111556025B
CN111556025B CN202010253249.9A CN202010253249A CN111556025B CN 111556025 B CN111556025 B CN 111556025B CN 202010253249 A CN202010253249 A CN 202010253249A CN 111556025 B CN111556025 B CN 111556025B
Authority
CN
China
Prior art keywords
message
token information
encryption
key
mobile terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202010253249.9A
Other languages
English (en)
Other versions
CN111556025A (zh
Inventor
郝国钦
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
OneConnect Financial Technology Co Ltd Shanghai
Original Assignee
OneConnect Financial Technology Co Ltd Shanghai
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by OneConnect Financial Technology Co Ltd Shanghai filed Critical OneConnect Financial Technology Co Ltd Shanghai
Priority to CN202010253249.9A priority Critical patent/CN111556025B/zh
Publication of CN111556025A publication Critical patent/CN111556025A/zh
Priority to PCT/CN2021/077390 priority patent/WO2021196915A1/zh
Application granted granted Critical
Publication of CN111556025B publication Critical patent/CN111556025B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/045Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply hybrid encryption, i.e. combination of symmetric and asymmetric encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0478Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload applying multiple layers of encryption, e.g. nested tunnels or encrypting the content with a first key and then with at least a second key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • H04L9/3213Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D30/00Reducing energy consumption in communication networks
    • Y02D30/70Reducing energy consumption in communication networks in wireless communication networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明实施例提供了一种基于加密、解密操作的数据传输方法,所述方法包括:向网关系统发送访问请求,以使所述网关系统根据所述访问请求返回token信息;接收所述网关系统返回的token信息;根据第一秘钥对待发送报文进行第一加密操作以生成第一加密报文,其中,所述token信息位于第一加密报文的报文头部;根据第二秘钥对第一加密报文进行第二加密操作以生成第二加密报文;对第二秘钥进行第三加密操作以生成加密秘钥串;将加密秘钥串和第二加密报文发送到网关系统中,以供网关系统对所述第二加密报文进行鉴权操作并在鉴权成功的情形下将解密后的解密报文转发至目标终端中。本发明实施例降低网关鉴权对密钥的依赖性,且提高了报文传输时的安全性和完整性。

Description

基于加密、解密操作的数据传输方法、系统和计算机设备
技术领域
本发明实施例涉及数据传输领域,尤其涉及一种基于加密、解密操作的数据传输方法、系统、计算机设备及计算机可读存储介质。
背景技术
随着人们对互联网越来越依赖,互联网信息安全问题越来越受到大家的重视。目前,应用系统在和外部进行对接时,数据在流转很容易受到数据泄露、数据篡改、流量劫持、钓鱼攻击等风险。在这样的情况下,对报文的加密就至关重要。现有的网关系统可以根据各方请求,进行简单的单次加密操作,进而进行转发。但是,这种简单的单次加密操作,一旦密钥泄露,造成很大的风险;同时报文的中文在多系统流转的多次序列化中容易造成中文乱码的问题,使得下游系统无法正常解析报文;另外现有网关通过密钥进行鉴权的简单方式太依赖密钥本身。
因此,如何使报文在多系统流转时可以在保证数据安全性的同时进一步提高数据完整性,以及如何降低网关鉴权对密钥的依赖成为了当前要解决的技术问题之一。
发明内容
有鉴于此,有必要提供一种基于加密、解密操作的数据传输方法、系统、计算机设备及计算机可读存储介质,以解决当前报文在多系统流转时数据安全性隐患较大、容易造成中文乱码、网关鉴权对密钥的依赖太大等技术问题。
为实现上述目的,本发明实施例提供了一种基于加密操作的数据传输方法,所述方法步骤包括:
向网关系统发送访问请求,以使所述网关系统根据所述访问请求返回token信息;
接收所述网关系统返回的token信息;
根据第一秘钥对待发送报文进行第一加密操作以生成第一加密报文,其中,所述token信息位于所述第一加密报文的报文头部;
根据所述第二秘钥对所述第一加密报文进行第二加密操作以生成第二加密报文;
对第二秘钥进行第三加密操作以生成加密秘钥串;
将所述加密秘钥串和第二加密报文发送到所述网关系统中,以供所述网关系统对所述第二加密报文进行鉴权操作并在鉴权成功的情形下将解密后的解密报文转发至目标终端中。
示例性的,所述对第二秘钥进行第三加密操作以生成加密秘钥串的步骤,包括:
根据BASE64对所述第二秘钥进行加密操作,以得到所述加密秘钥串。
为实现上述目的,本发明实施例提供了一种基于解密操作的数据传输方法,包括:
接收移动终端发送的访问请求;
响应于所述访问请求,为所述移动终端分配第一token信息,并将所述第一token信息发送至所述移动终端,以使所述移动终端根据所述第一token信息将待发送报文转换为目标加密报文;
接收所述移动终端发送的所述目标加密报文;
解密所述目标加密报文以得到解密报文,所述解密报文中包括第二token信息;
判断所述第一token信息和所述第二token信息是否相同;
如果所述第一token信息和所述第二token信息相同,则将所述解密报文转发至目标终端中。
示例性的,还包括接收所述移动终端提供的加密秘钥串,所述加密秘钥串是通过BSAE64对AES秘钥加密得到的。
示例性的,所述目标加密报文是待发送报文经过RSA公钥和所述AES秘钥两轮加密得到的加密报文。
示例性的,解密所述目标加密报文以得到解密报文的步骤,包括:
通过BASE64解密所述加密秘钥串以得到所述AES秘钥;
通过AES秘钥对所述目标加密报文进行解密操作,以得到中间加密报文;
通过RSA私钥对所述中间加密报文进行解密操作,以得到所述解密报文,其中,所述解密报文中包括第二token信息。
示例性的,所述方法还包括:如果所述第一token信息和所述第二token信息不相同,则向所述移动终端发送鉴权失败信号并停止后续操作。
为实现上述目的,本发明实施例提供了一种基于解密操作的数据传输系统,包括:
请求接收模块,用于接收移动终端发送的访问请求;
请求响应模块,用于响应于所述访问请求,为所述移动终端分配第一token信息,并将所述第一token信息发送至所述移动终端,以使所述移动终端根据所述第一token信息将待发送报文转换为目标加密报文;
密文接收模块,用于接收所述移动终端发送的所述目标加密报文;
密文解密模块,用于解密所述目标加密报文以得到解密报文,所述解密报文中包括第二token信息;
相同判断模块,用于判断所述第一token信息和所述第二token信息是否相同;
报文转发模块,用于如果所述第一token信息和所述第二token信息相同,则将所述解密报文转发至目标终端中。
为实现上述目的,本发明实施例还提供了一种计算机设备,所述计算机设备包括存储器、处理器及存储在所述存储器上并可在所述处理器上运行的计算机程序,所述计算机程序被处理器执行时实现如上述的基于加密、解密操作的数据传输方法的步骤。
为实现上述目的,本发明实施例还提供了一种计算机可读存储介质所述计算机可读存储介质内存储有计算机程序,所述计算机程序可被至少一个处理器所执行,以使所述至少一个处理器执行如上述的基于加密、解密操作的数据传输方法的步骤。
本发明实施例提供的基于加密、解密操作的数据传输方法、系统、计算机设备及计算机可读存储介质,通过对待加密报文进行的两次加密,提高了在数据传输时的安全性,避免了因单次加密造成的报文泄露问题或报文中文乱码的问题;通过对所述第二秘钥进行一次加密,降低了所述第二秘钥在传输过程中泄露的风险;通过所述token信息进行网关鉴权,确保了数据传输的准确性,避免出现报文误发、错发的问题证鉴权。
附图说明
图1为本发明实施例一中基于加密操作的数据传输方法的流程示意图。
图2为本发明实施例二中基于解密操作的数据传输方法的流程示意图。
图3为本发明实施例二中基于解密操作的数据传输方法中步骤S206的具体流程示意图。
图4为本发明基于解密操作的数据传输系统实施例三的程序模块示意图。
图5为本发明计算机设备实施例四的硬件结构示意图。
具体实施方式
为了使本发明的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅用以解释本发明,并不用于限定本发明。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
需要说明的是,在本发明中涉及“第一”、“第二”等的描述仅用于描述目的,而不能理解为指示或暗示其相对重要性或者隐含指明所指示的技术特征的数量。由此,限定有“第一”、“第二”的特征可以明示或者隐含地包括至少一个该特征。另外,各个实施例之间的技术方案可以相互结合,但是必须是以本领域普通技术人员能够实现为基础,当技术方案的结合出现相互矛盾或无法实现时应当认为这种技术方案的结合不存在,也不在本发明要求的保护范围之内。
实施例一
参阅图1,示出了本发明实施例之基于加密操作的数据传输方法的步骤流程图。可以理解,本方法实施例中的流程图不用于对执行步骤的顺序进行限定。下面以移动终端为执行主体进行示例性描述,所述移动终端为数据发送端,可以对数据进行加密操作。具体如下。
步骤S100,向网关系统发送访问请求,以使所述网关系统根据所述访问请求返回token信息。
所述移动终端作为数据加密方,所述网关系统为数据解密方。所述移动终端可以是移动电话、平板个人计算机(tablet personal computer)、膝上型计算机(laptopcomputer)等具有数据传输功能的设备。通过所述移动终端相关向所述网关系统发送一个访问请求,所述网关系统根据该访问请求生成一个对应于所述移动终端的唯一token(令牌)信息,并将所述token信息发送回所述移动终端;其中,所述token信息用于标识身份,是在数据传输时是证明数据传输者身份的唯一身份标识符。
步骤S102,接收所述网关系统返回的token信息。
接收到所述网关系统返回的token信息后,所述移动终端会将所述token信息存放至待发送的信息中,将所述token信息与所述待发送的信息一起发送出去,以供解密方通过所述token信息对所述移动终端的身份进行确认与核实,以确保的数据传输的准确性。
步骤S104,根据第一秘钥对待发送报文进行第一加密操作以生成第一加密报文,其中,所述token信息位于所述第一加密报文的报文头部。
所述第一加密操作的加密方法使用的加密算法是非对称加密算法,所述非对称加密算法可以根据所述第一秘钥对所述对待发送报进行加密。
所谓非对称加密算法需要两个秘钥:公开秘钥(publickey公钥)和私有秘钥(privatekey私钥);其中,公钥与私钥是一对,如果用公钥对数据进行加密,只有用对应的私钥才能解密。正因为加密和解密使用的是两个不同的秘钥,所以这种算法叫作非对称加密算法。其中,所述网关系统会预先根据非对称加密算法生成公钥和私钥,所述网关系统会将所述私钥保存,而所述公钥则会预先分配给所述移动终端的。所述第一秘钥就是所述网关系统预先分配的公钥。在一些实施例中,所述第一加密操作的加密方法可以是RSA(非对称加密)算法、Elgamal算法、背包算法、Rabin算法、D-H算法、ECC(椭圆曲线加密算法)算法或者SM2算法等。在本实施例中,所述非对称加密算法优选为RSA算法;即,根据第一秘钥对待发送报文进行RSA加密操作以生成第一加密报文。
为了确保的数据传输的准确性与安全性,所述第一加密报文的报文头部还携带有所述token信息,用于供解密方通过所述token信息对所述移动终端的身份进行确认与核实。
步骤S106,根据所述第二秘钥对所述第一加密报文进行第二加密操作以生成第二加密报文。
所述第二加密操作的加密方法使用的加密算法是对称加密算法,所述对称加密算法可以根据所述第二秘钥对对所述第一加密报文进行加密。
所谓对称加密算法是指密和解密使用相同秘钥的加密算法,也被称为传统密码算法,就是加密秘钥能够从解密秘钥中推算出来,同时解密秘钥也可以从加密秘钥中推算出来。而一般对称算法的加密秘钥和解密秘钥是相同的,所以也称这种加密算法为秘密秘钥算法或单秘钥算法。在一些实施例中,所述第二加密操作的加密方法可以是DES算法,3DES算法,TDEA(Triple Data Encryption Algorithm三重数据加密算法)算法,Blowfish算法,RC5算法,AES(对称加密)算法或者为异或加密算法等。在本实施例中,所述第一对称加密算法优选为AES算法。即,根据所述第二秘钥对所述第一加密报文进行AES加密操作以生成第二加密报文。
步骤S108,对第二秘钥进行第三加密操作以生成加密秘钥串。
由于对称算法的加密秘钥和解密秘钥是同一个秘钥,所以若是秘钥泄漏就意味着任何人都可以对他们发送或接收的消息解密,所以秘钥的保密性对通信的安全性至关重要。因此,本实施例将会进行第三加密操作以生成加密秘钥串。
示例性的,所述步骤S108可以进一步包括:根据BASE64对所述第二秘钥进行加密操作,以得到所述加密秘钥串。
在本实施例中,以BASE64编码方法作为所述第三加密操作的加密方法,所谓BASE64编码方法是基于64个可打印字符来表示二进制数据的方法,通过对所述第二秘钥进行BASE64编码操作,以将所述第二秘钥转换为所述加密秘钥串,以降低所述第二秘钥在传输过程中泄露的风险。
步骤S110,将所述加密秘钥串和第二加密报文发送到所述网关系统中,以供所述网关系统对所述第二加密报文进行鉴权操作并在鉴权成功的情形下将解密后的解密报文转发至目标终端中。
所述移动终端在得到所述加密秘钥串和第二加密报文后,即可将所述加密秘钥串和所述第二加密报文发送到所述网关系统中,通过所述网关系统对所述第二加密报文进行解密操作和鉴权操作,所述解密操作即是通过网关系统对第二加密报文进行解密,所述鉴权操作为对所述解密结果进行核实,在本实施中,可以根据所述token信息进行鉴权,例如,对比网关系统中的原始token信息和所述解密结果中的token信息,如果二者相同则鉴权成功,在鉴权成功的情形下将解密后的解密报文转发至目标终端中;如果二者不同则鉴权失败,则给所述移动终端发送鉴权失败信息,并删除解密结果。
本实施例设计了三次加密操作,通过对待加密报文进行的两次加密,提高了在数据传输时的安全性,杜绝因为单次加密造成数据泄露的问题;通过对所述第二秘钥进行一次加密,降低了所述第二秘钥在传输过程中泄露的风险,对所述token信息进行鉴权,确保了数据传输的准确性,避免出现报文误发、错发的问题证鉴权。
实施例二
参阅图2,示出了本发明实施例之基于解密操作的数据传输方法的步骤流程图。可以理解,本方法实施例中的流程图不用于对执行步骤的顺序进行限定。下面以网关系统为执行主体进行示例性描述,该网关系统为数据转发端可以对数据进行解密操作以及可以数据进行认证。具体如下。
步骤S200,接收移动终端发送的访问请求。
所述网关系统会接收来自所述移动终端发送的访问请求。所述网关(Gateway)系统也可以称之为网间连接器、协议转换器,是一种可以充当转换重任的计算机系统或设备。网关在传输层上可以实现网络互连,是一种复杂的网络互连设备,可用于广域网互连,也可用于局域网互连。在本实施例中,所述网关系统用于对传输的数据进行解密、认证以及转发等操作。
步骤S202,响应于所述访问请求,为所述移动终端分配第一token信息,并将所述第一token信息发送至所述移动终端,以使所述移动终端根据所述第一token信息将待发送报文转换为目标加密报文。
在接收到所述移动终端发送的访问请求后,所述网关系统会为所述移动终端分配一个对应于所述移动终端的唯一第一token信息,并将所述第一token信息发送到所述移动终端;其中,所述第一token信息用于标识所述移动终端的身份,是在数据传输时是证明数据传输者身份的唯一身份标识符。所述移动终端在接收到所述第一token信息后,会根据第一token信息对所述待发送报文加密以得到目标加密报文。
步骤S204,接收所述移动终端发送的所述目标加密报文。
示例性的,所述步骤S204可以进一步包括:接收所述移动终端提供的加密秘钥串,所述加密秘钥串是通过BSAE64对AES秘钥加密得到的。
在本实施例中,通过BASE64编码方法对所述AES秘钥进行加密以得到加密秘钥串,所谓BASE64编码方法是基于64个可打印字符来表示二进制数据的方法,通过对所述AES秘钥进行BASE64编码操作,以将所述AES秘钥转换为所述加密秘钥串,以降低所述AES秘钥在传输过程中泄露的风险。
示例性的,所述步骤S204可以进一步包括:所述目标加密报文是待发送报文经过RSA公钥和AES秘钥两轮加密得到的加密报文。
在本实施例中,所述待发送报文先根据RSA公钥,并通过非对称加密算法进行第一轮加密,再根据所述AES秘钥并通过对称加密算法对所述第一轮加密结果进行加密。非对称加密算法为RSA算法,所述对称加密算法为AES算法。其中,所述RSA公钥为所述网关系统预先根据非对称加密算法生成并分配给所述移动终端的。
步骤S206,解密所述目标加密报文以得到解密报文,所述解密报文中包括第二token信息。
示例性的,如图3所示,所述步骤S206可以进一步包括:
步骤S206a,通过BASE64解密所述加密秘钥串以得到所述AES秘钥。
所述加密秘钥串BASE64编码方法为预先约定好的解密方法,通过所述加密秘钥串BASE64编码方法对所述加密秘钥串的解密,以得到所述AES秘钥。通过BASE64编码方法得到的加密秘钥串,可以根据BASE64编码方法进行解码以得到对应的AES秘钥。
步骤S206b,通过所述AES秘钥对所述目标加密报文进行解密操作,以得到中间加密报文。
所述目标加密报文是根据所述AES秘钥通过AES算法对所述中间加密报文加密得到的,所以对所述目标加密报文进行解密,也是通过所述AES秘钥进行的。因为所述AES算法是对称算法,所述加密秘钥和解密秘钥是同一个秘钥,即都是ASE秘钥。
步骤S206c,通过RSA私钥对所述中间加密报文进行解密操作,以得到所述解密报文,其中,所述解密报文中包括第二token信息。
所述中间加密报文是根据所述RSA公钥通过RSA算法对所述解密报文加密得到的,所以对所述目标加密报文进行解密,要通过与所述RSA公钥对应的所述RSA私钥进行的。所述RSA公钥和所述RSA私钥是一对不同但对应的秘钥,其中,所述RSA公钥和所述RSA私钥是所述网关系统预先通过RSA算法得到,所述RSA公钥被所述网关系统分配给移动终端,所述RSA私钥用于对所述移动终端发来的加密文报进行解密。
其中,所述解密报文中还携带有第二token信息,所述第二token信息是所述移动终端根据所述第一token信息生成的。
步骤S208,判断所述第一token信息和所述第二token信息是否相同,如果所述第一token信息和所述第二token信息相同,则将所述解密报文转发至目标终端中。
所述网关系统可以根据所述第一token信息和所述第二token信息对所述解密文件进行鉴权,即,通过对比所述第一token信息和所述第二token信息,当所述第一token信息和所述第二token信息相同,则鉴权成功并将所述解密报文转发至目标终端中。
示例性的,所述步骤S208可以进一步包括:如果所述第一token信息和所述第二token信息不相同,则向所述移动终端发送鉴权失败信号并停止后续操作。
当所述第一token信息和所述第二token信息不相同,则鉴权失败,这时网关系统则向所述移动终端发送鉴权失败信号并停止后续操作。所述移动终端在接收到鉴权失败信号会再次核实数据,并对所述核实数据的进行加密操作,再次将得到新的目标加密报文和新的加密秘钥串发送至网关系统。
实施例三
图4为本发明基于解密操作的数据传输系统实施例三的程序模块示意图。基于解密操作的数据传输系统20可以包括或被分割成一个或多个程序模块,一个或者多个程序模块被存储于存储介质中,并由一个或多个处理器所执行,以完成本发明,并可实现上述基于解密操作的数据传输方法。本发明实施例所称的程序模块是指能够完成特定功能的一系列计算机程序指令段,比程序本身更适合于描述基于解密操作的数据传输系统20在存储介质中的执行过程。以下描述将具体介绍本实施例各程序模块的功能:
请求接收模块200,用于接收移动终端发送的访问请求。
请求响应模块202,用于响应于所述访问请求,为所述移动终端分配第一token信息,并将所述第一token信息发送至所述移动终端,以使所述移动终端根据所述第一token信息将待发送报文转换为目标加密报文。
密文接收模块204,用于接收所述移动终端发送的所述目标加密报文;
示例性的,所述密文接收模块204还用于:接收所述移动终端提供的加密秘钥串,所述加密秘钥串是通过BSAE64对AES秘钥加密得到的。
示例性的,所述密文接收模块204还用于:所述目标加密报文是待发送报文经过RSA公钥和AES秘钥两轮加密得到的加密报文。
密文解密模块206,用于解密所述目标加密报文以得到解密报文,所述解密报文中包括第二token信息。
示例性的,所述密文解密模块206还用于:通过BASE64解密所述加密秘钥串以得到所述AES秘钥;通过所述AES秘钥对所述目标加密报文进行解密操作,以得到中间加密报文;通过RSA私钥对所述中间加密报文进行解密操作,以得到所述解密报文,其中,所述解密报文中包括第二token信息。
相同判断模块208,用于判断所述第一token信息和所述第二token信息是否相同。
报文转发模块210,用于如果所述第一token信息和所述第二token信息相同,则将所述解密报文转发至目标终端中。
示例性的,所述报文转发模块210还用于:如果所述第一token信息和所述第二token信息不相同,则向所述移动终端发送鉴权失败信号并停止后续操作。
实施例四
参阅图5,是本发明实施例四之计算机设备的硬件架构示意图。本实施例中,所述计算机设备2是一种能够按照事先设定或者存储的指令,自动进行数值计算和/或信息处理的设备。该计算机设备2可以是机架式服务器、刀片式服务器、塔式服务器或机柜式服务器(包括独立的服务器,或者多个服务器所组成的服务器集群)等。如图所示,所述计算机设备2至少包括,但不限于,可通过系统总线相互通信连接存储器21、处理器22、网络接口23、以及基于加密操作的数据传输系统(未图示)或基于解密操作的数据传输系统20。
本实施例中,存储器21至少包括一种类型的计算机可读存储介质,所述可读存储介质包括闪存、硬盘、多媒体卡、卡型存储器(例如,SD或DX存储器等)、随机访问存储器(RAM)、静态随机访问存储器(SRAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、可编程只读存储器(PROM)、磁性存储器、磁盘、光盘等。在一些实施例中,存储器21可以是计算机设备2的内部存储单元,例如该计算机设备2的硬盘或内存。在另一些实施例中,存储器21也可以是计算机设备2的外部存储设备,例如该计算机设备2上配备的插接式硬盘,智能存储卡(Smart Media Card,SMC),安全数字(Secure Digital,SD)卡,闪存卡(Flash Card)等。当然,存储器21还可以既包括计算机设备2的内部存储单元也包括其外部存储设备。本实施例中,存储器21通常用于存储安装于计算机设备2的操作系统和各类应用软件,例如基于加密操作的数据传输系统(未图示)或实施例三的基于解密操作的数据传输系统20的程序代码等。此外,存储器21还可以用于暂时地存储已经输出或者将要输出的各类数据。
处理器22在一些实施例中可以是中央处理器(Central Processing Unit,CPU)、控制器、微控制器、微处理器、或其他数据处理芯片。该处理器22通常用于控制计算机设备2的总体操作。本实施例中,处理器22用于运行存储器21中存储的程序代码或者处理数据,例如运行基于加密操作的数据传输系统(未图示)或基于解密操作的数据传输系统20,以实现实施例一的基于加密操作的数据传输或实施例二的基于解密操作的数据传输方法。
所述网络接口23可包括无线网络接口或有线网络接口,该网络接口23通常用于在所述计算机设备2与其他电子装置之间建立通信连接。例如,所述网络接口23用于通过网络将所述计算机设备2与外部终端相连,在所述计算机设备2与外部终端之间的建立数据传输通道和通信连接等。所述网络可以是企业内部网(Intranet)、互联网(Internet)、全球移动通讯系统(Global System of Mobile communication,GSM)、宽带码分多址(WidebandCode Division Multiple Access,WCDMA)、4G网络、5G网络、蓝牙(Bluetooth)、Wi-Fi等无线或有线网络。
需要指出的是,图5仅示出了具有部件20-23的计算机设备2,但是应理解的是,并不要求实施所有示出的部件,可以替代的实施更多或者更少的部件。
在本实施例中,存储于存储器21中的基于解密操作的数据传输系统20还可以被分割为一个或者多个程序模块,所述一个或者多个程序模块被存储于存储器21中,并由一个或多个处理器(本实施例为处理器22)所执行,以完成本发明。
例如,图4示出了本发明实施例三之所述实现基于解密操作的数据传输系统20的程序模块示意图,该实施例中,所述基于解密操作的数据传输系统20可以被划分为请求接收模块200、请求响应模块202、密文接收模块204、密文解密模块206、相同判断模块208和报文转发模块210。其中,本发明所称的程序模块是指能够完成特定功能的一系列计算机程序指令段,比程序更适合于描述所述基于解密操作的数据传输系统20在所述计算机设备2中的执行过程。所述程序模块200-210的具体功能在实施例三中已有详细描述,在此不再赘述。
实施例五
本实施例还提供一种计算机可读存储介质,如闪存、硬盘、多媒体卡、卡型存储器(例如,SD或DX存储器等)、随机访问存储器(RAM)、静态随机访问存储器(SRAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、可编程只读存储器(PROM)、磁性存储器、磁盘、光盘、服务器、App应用商城等等,其上存储有计算机程序,程序被处理器执行时实现相应功能。本实施例的计算机可读存储介质用于基于加密操作的数据传输系统(未图示)或基于解密操作的数据传输系统20,被处理器执行时可以实现实施例一的基于加密操作的数据传输方法或实施例二的基于解密操作的数据传输方法。
上述本发明实施例序号仅仅为了描述,不代表实施例的优劣。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到上述实施例方法可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。
以上仅为本发明的优选实施例,并非因此限制本发明的专利范围,凡是利用本发明说明书及附图内容所作的等效结构或等效流程变换,或直接或间接运用在其他相关的技术领域,均同理包括在本发明的专利保护范围内。

Claims (10)

1.一种基于加密操作的数据传输方法,其特征在于,包括:
向网关系统发送访问请求,以使所述网关系统根据所述访问请求返回token信息;
接收所述网关系统返回的token信息,所述token信息为唯一身份标识符,用于在数据传输时标识移动终端的身份;
根据第一秘钥对待发送报文进行第一加密操作以生成第一加密报文,其中,所述token信息位于所述第一加密报文的报文头部;
根据第二秘钥对所述第一加密报文进行第二加密操作以生成第二加密报文;
对第二秘钥进行第三加密操作以生成加密秘钥串;
将所述加密秘钥串和第二加密报文发送到所述网关系统中,以供所述网关系统对所述第二加密报文进行鉴权操作:对第二加密报文进行解密,得到解密结果,所述解密结果包括解密后的解密报文和解密结果中的token信息;对比网关系统中的原始token信息和所述解密结果中的token信息,如果二者相同则鉴权成功,在鉴权成功的情形下将解密后的解密报文转发至目标终端中。
2.如权利要求1所述的基于加密操作的数据传输方法,其特征在于,对第二秘钥进行第三加密操作以生成加密秘钥串的步骤,包括:
根据BASE64对所述第二秘钥进行加密操作,以得到所述加密秘钥串。
3.一种基于解密操作的数据传输方法,其特征在于,包括:
接收移动终端发送的访问请求;
响应于所述访问请求,为所述移动终端分配第一token信息,所述第一token信息为唯一身份标识符,用于在数据传输时标识所述移动终端的身份,并将所述第一token信息发送至所述移动终端,以使所述移动终端根据所述第一token信息将待发送报文转换为目标加密报文;
接收所述移动终端发送的所述目标加密报文;
解密所述目标加密报文以得到解密报文,所述解密报文中包括第二token信息;
判断所述第一token信息和所述第二token信息是否相同;
如果所述第一token信息和所述第二token信息相同,则将所述解密报文转发至目标终端中。
4.如权利要求3所述的基于解密操作的数据传输方法,其特征在于,还包括接收所述移动终端提供的加密秘钥串,所述加密秘钥串是通过BSAE64对AES秘钥加密得到的。
5.如权利要求4所述的基于解密操作的数据传输方法,其特征在于,所述目标加密报文是待发送报文经过RSA公钥和AES秘钥两轮加密得到的加密报文。
6.如权利要求5所述的基于解密操作的数据传输方法,其特征在于,解密所述目标加密报文以得到解密报文的步骤,包括:
通过BASE64解密所述加密秘钥串以得到所述AES秘钥;
通过所述AES秘钥对所述目标加密报文进行解密操作,以得到中间加密报文;
通过RSA私钥对所述中间加密报文进行解密操作,以得到所述解密报文,其中,所述解密报文中包括第二token信息。
7.如权利要求4所述的基于解密操作的数据传输方法,其特征在于,所述方法还包括:如果所述第一token信息和所述第二token信息不相同,则向所述移动终端发送鉴权失败信号并停止后续操作。
8.一种基于解密操作的数据传输系统,其特征在于,包括:
请求接收模块,用于接收移动终端发送的访问请求;
请求响应模块,用于响应于所述访问请求,为所述移动终端分配第一token信息,所述第一token信息为唯一身份标识符,用于在数据传输时标识所述移动终端的身份,并将所述第一token信息发送至所述移动终端,以使所述移动终端根据所述第一token信息将待发送报文转换为目标加密报文;
密文接收模块,用于接收所述移动终端发送的所述目标加密报文;
密文解密模块,用于解密所述目标加密报文以得到解密报文,所述解密报文中包括第二token信息;
相同判断模块,用于判断所述第一token信息和所述第二token信息是否相同;
报文转发模块,用于如果所述第一token信息和所述第二token信息相同,则将所述解密报文转发至目标终端中。
9.一种计算机设备,所述计算机设备包括存储器、处理器及存储在所述存储器上并可在所述处理器上运行的计算机程序,其特征在于,所述计算机程序被处理器执行时实现如权利要求3至7中任一项所述的基于解密操作的数据传输方法的步骤。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质内存储有计算机程序,所述计算机程序可被至少一个处理器所执行,以使所述至少一个处理器执行如权利要求3至7中任一项所述的基于解密操作的数据传输方法的步骤。
CN202010253249.9A 2020-04-02 2020-04-02 基于加密、解密操作的数据传输方法、系统和计算机设备 Active CN111556025B (zh)

Priority Applications (2)

Application Number Priority Date Filing Date Title
CN202010253249.9A CN111556025B (zh) 2020-04-02 2020-04-02 基于加密、解密操作的数据传输方法、系统和计算机设备
PCT/CN2021/077390 WO2021196915A1 (zh) 2020-04-02 2021-02-23 基于加密、解密操作的数据传输方法、系统和计算机设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010253249.9A CN111556025B (zh) 2020-04-02 2020-04-02 基于加密、解密操作的数据传输方法、系统和计算机设备

Publications (2)

Publication Number Publication Date
CN111556025A CN111556025A (zh) 2020-08-18
CN111556025B true CN111556025B (zh) 2023-06-02

Family

ID=72007325

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010253249.9A Active CN111556025B (zh) 2020-04-02 2020-04-02 基于加密、解密操作的数据传输方法、系统和计算机设备

Country Status (2)

Country Link
CN (1) CN111556025B (zh)
WO (1) WO2021196915A1 (zh)

Families Citing this family (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111556025B (zh) * 2020-04-02 2023-06-02 深圳壹账通智能科技有限公司 基于加密、解密操作的数据传输方法、系统和计算机设备
CN112235261B (zh) * 2020-09-26 2023-04-07 建信金融科技有限责任公司 报文加密与解密方法、装置、电子设备及可读存储介质
CN112235299A (zh) * 2020-10-14 2021-01-15 杭州海康威视数字技术股份有限公司 数据加解密方法、装置、设备、系统及介质
CN114268449B (zh) * 2021-11-02 2023-08-29 浙江零跑科技股份有限公司 一种重要can加密方法
WO2023077445A1 (zh) * 2021-11-05 2023-05-11 富途网络科技(深圳)有限公司 股权激励系统中的数据处理的方法和装置
CN114285593B (zh) * 2021-11-08 2024-03-29 深圳市联洲国际技术有限公司 构建安全局域网协议的方法、装置、设备及存储介质
CN114268467B (zh) * 2021-12-03 2023-09-05 中国联合网络通信集团有限公司 秘钥更新处理方法、装置、系统、设备及存储介质
CN114222005B (zh) * 2021-12-14 2024-04-26 中国建设银行股份有限公司 请求处理方法、装置、设备、计算机可读存储介质及产品
CN114189394A (zh) * 2022-02-15 2022-03-15 北京安帝科技有限公司 数据解密方法、装置、电子设备及存储介质
CN114520740B (zh) * 2022-02-16 2023-01-10 慕思健康睡眠股份有限公司 一种加密方法、装置、设备及存储介质
CN114554452A (zh) * 2022-02-23 2022-05-27 东软睿驰汽车技术(沈阳)有限公司 车辆数据的无线通讯方法、装置和电子设备
CN114531235B (zh) * 2022-03-01 2023-06-13 中国科学院软件研究所 一种端对端加密的通信方法及系统
CN114567557B (zh) * 2022-03-07 2024-09-13 上海数禾信息科技有限公司 报文处理方法、装置、计算机设备和存储介质
CN114599033B (zh) * 2022-05-10 2022-08-16 中移(上海)信息通信科技有限公司 一种通信鉴权处理方法及装置
CN115001762A (zh) * 2022-05-20 2022-09-02 平安资产管理有限责任公司 数据安全传输方法及系统
CN115022000B (zh) * 2022-05-27 2023-12-01 北京交大微联科技有限公司 铁路信号系统的通信方法、装置及电子设备
CN115208626B (zh) * 2022-06-02 2023-12-01 北京交大微联科技有限公司 铁路信号系统中基于安全通信密文传输的通信方法及装置
CN115296852B (zh) * 2022-07-08 2023-09-01 珠海市小源科技有限公司 数据加密、解密方法、装置及数据加密解密系统
CN115442068A (zh) * 2022-07-18 2022-12-06 深圳竹云科技股份有限公司 一种登录票据的保护方法及服务器
CN115378743B (zh) * 2022-10-25 2023-01-17 北京国电通网络技术有限公司 信息加密传输方法、装置、设备和介质
CN115952518B (zh) * 2022-12-27 2023-08-15 元心信息科技集团有限公司 数据请求方法、装置、电子设备及存储介质
CN116318876B (zh) * 2023-02-16 2023-09-12 江苏特视智能科技有限公司 一种情报板信息发布专用安全网关系统
CN116915462A (zh) * 2023-07-14 2023-10-20 中移互联网有限公司 消息传输加密的方法、装置及存储介质
CN116938603B (zh) * 2023-09-15 2023-12-05 杭州安恒信息技术股份有限公司 基于隐身网关的流量传输方法、装置、设备及存储介质

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105429753A (zh) * 2015-12-30 2016-03-23 宇龙计算机通信科技(深圳)有限公司 提高VoLTE通信安全性的语音数据方法、系统及移动终端
CN106685969A (zh) * 2016-12-29 2017-05-17 武汉华安科技股份有限公司 一种混合加密的信息传输方法及传输系统
CN109802825A (zh) * 2017-11-17 2019-05-24 深圳市金证科技股份有限公司 一种数据加密、解密的方法、系统及终端设备

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107666383B (zh) * 2016-07-29 2021-06-18 阿里巴巴集团控股有限公司 基于https协议的报文处理方法以及装置
CN111585749B (zh) * 2016-10-26 2023-04-07 创新先进技术有限公司 数据传输方法、装置、系统及设备
CN108347419A (zh) * 2017-01-24 2018-07-31 腾讯科技(深圳)有限公司 数据传输方法和装置
CN107612691A (zh) * 2017-11-07 2018-01-19 世纪龙信息网络有限责任公司 认证信息传输方法和装置以及用户信息认证系统
CN109936524A (zh) * 2017-12-15 2019-06-25 深圳市伍壹卡科技有限公司 一种智能手机流量代理管理系统及方法
US10931453B2 (en) * 2018-03-05 2021-02-23 International Business Machines Corporation Distributed encryption keys for tokens in a cloud environment
CN111556025B (zh) * 2020-04-02 2023-06-02 深圳壹账通智能科技有限公司 基于加密、解密操作的数据传输方法、系统和计算机设备

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105429753A (zh) * 2015-12-30 2016-03-23 宇龙计算机通信科技(深圳)有限公司 提高VoLTE通信安全性的语音数据方法、系统及移动终端
CN106685969A (zh) * 2016-12-29 2017-05-17 武汉华安科技股份有限公司 一种混合加密的信息传输方法及传输系统
CN109802825A (zh) * 2017-11-17 2019-05-24 深圳市金证科技股份有限公司 一种数据加密、解密的方法、系统及终端设备

Also Published As

Publication number Publication date
WO2021196915A1 (zh) 2021-10-07
CN111556025A (zh) 2020-08-18

Similar Documents

Publication Publication Date Title
CN111556025B (zh) 基于加密、解密操作的数据传输方法、系统和计算机设备
US10284555B2 (en) User equipment credential system
CN107295011B (zh) 网页的安全认证方法及装置
CN101340443B (zh) 一种通信网络中会话密钥协商方法、系统和服务器
CN108111497B (zh) 摄像机与服务器相互认证方法和装置
CN106878016A (zh) 数据发送、接收方法及装置
CN113067828A (zh) 报文处理方法、装置、服务器、计算机设备及存储介质
CN113806772A (zh) 基于区块链的信息加密传输方法及装置
CN111914291A (zh) 消息处理方法、装置、设备及存储介质
CN115473655B (zh) 接入网络的终端认证方法、装置及存储介质
CN115766119A (zh) 通信方法、装置、通信系统及存储介质
CN104243452A (zh) 一种云计算访问控制方法及系统
CN115499250A (zh) 一种数据加密方法及装置
WO2022135391A1 (zh) 身份鉴别方法、装置、存储介质、程序、及程序产品
CN112583588B (zh) 一种通信方法及装置、可读存储介质
CN114500064A (zh) 一种通信安全验证方法、装置、存储介质及电子设备
CN107104888B (zh) 一种安全的即时通信方法
CN114079921B (zh) 会话密钥的生成方法、锚点功能网元以及系统
CN102739660B (zh) 一种单点登录系统的密钥交换方法
CN112437436B (zh) 一种身份认证方法及装置
CN112367329B (zh) 通信连接认证方法、装置、计算机设备及存储介质
CN111836260A (zh) 一种认证信息处理方法、终端和网络设备
CN113727059B (zh) 多媒体会议终端入网认证方法、装置、设备及存储介质
CN114760034A (zh) 一种身份鉴别方法和装置
CN115314278B (zh) 可信网络连接身份认证方法、电子设备及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant