CN111970109A - 一种数据传输方法及系统 - Google Patents

一种数据传输方法及系统 Download PDF

Info

Publication number
CN111970109A
CN111970109A CN202010814470.7A CN202010814470A CN111970109A CN 111970109 A CN111970109 A CN 111970109A CN 202010814470 A CN202010814470 A CN 202010814470A CN 111970109 A CN111970109 A CN 111970109A
Authority
CN
China
Prior art keywords
data
time
server
access terminal
encrypted
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202010814470.7A
Other languages
English (en)
Other versions
CN111970109B (zh
Inventor
魏志伟
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shandong Yingxin Computer Technology Co Ltd
Original Assignee
Shandong Yingxin Computer Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shandong Yingxin Computer Technology Co Ltd filed Critical Shandong Yingxin Computer Technology Co Ltd
Priority to CN202010814470.7A priority Critical patent/CN111970109B/zh
Publication of CN111970109A publication Critical patent/CN111970109A/zh
Application granted granted Critical
Publication of CN111970109B publication Critical patent/CN111970109B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0872Generation of secret information including derivation or calculation of cryptographic keys or passwords using geo-location information, e.g. location data, time, relative position or proximity to other entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

本申请公开了一种数据传输方法,包括访问端根据当前访问端时间生成加密密钥,并利用所述加密密钥对目标数据进行加密获得加密数据,将所述加密数据发送至服务端;所述服务端根据当前服务端时间和预存时间差生成解密密钥,并利用所述解密密钥对所述加密数据进行解密,获得数据信息;该数据传输方法可以更为有效地提高数据传输过程中数据信息的安全性。本申请还公开了一种数据传输系统,也具有上述有益效果。

Description

一种数据传输方法及系统
技术领域
本申请涉及数据通信领域,特别涉及一种数据传输方法,还涉及一种数据传输系统。
背景技术
近年来,随着计算机和信息技术的飞速发展,各行各业应用系统所产生的数据大量增长,数据传输的安全性问题也日益突出。为了解决此问题,一般会通过数据加密的方法来保证传输数据的安全性,然而,相关技术中的数据加密传统为对称加密,在浏览器端和服务端使用对称加密技术进行加解密,一旦密钥被获取,就可以破解数据内容,因此,目前的数据传输仍然存在较高的数据泄露风险。
因此,如何更为有效地提高数据传输过程中数据信息的安全性是本领域技术人员亟待解决的问题。
发明内容
本申请的目的是提供一种数据传输方法,该数据传输方法可以更为有效地提高数据传输过程中数据信息的安全性;本申请的另一目的是提供一种数据传输系统,也具有上述有益效果。
第一方面,本申请提供了一种数据传输方法,包括:
访问端根据当前访问端时间生成加密密钥,并利用所述加密密钥对目标数据进行加密获得加密数据,将所述加密数据发送至服务端;
所述服务端根据当前服务端时间和预存时间差生成解密密钥,并利用所述解密密钥对所述加密数据进行解密,获得数据信息。
优选的,所述根据当前访问端时间生成加密密钥,包括:
当获取到所述目标数据时,采集所述当前访问端时间;
获取预设时间偏移量;
根据所述当前访问端时间和所述预存时间偏移量生成所述加密密钥。
优选的,所述预存时间差的获取过程包括:
所述访问端计算所述当前访问端时间和所述预设时间偏移量的加和,获得访问端访问时间,并将所述访问端访问时间发送至所述服务端;
所述服务端计算所述当前服务端时间和所述访问端时间的差值,获得所述预存时间差。
优选的,所述利用所述加密密钥对目标数据进行加密获得加密数据,包括:
利用所述加密密钥对所述目标数据进行AES加密处理,获得所述加密数据。
优选的,所述根据当前服务端时间和预存时间差生成解密密钥,并利用所述解密密钥对所述加密数据进行解密,获得数据信息,包括:
计算所述当前服务端时间与所述预存时间差的差值,获得第一解密密钥;
根据所述第一解密密钥和预设容错时间信息生成第二解密密钥和第三解密密钥;
分别利用所述第一解密密钥、所述第二解密密钥、所述第三解密密钥对所述加密数据进行解密,直至获得所述数据信息。
优选的,所述数据传输方法还包括:
对所述预存时间差进行更新,获得更新后的时间差值。
优选的,所述数据传输方法还包括:
所述服务端对所述数据信息对应的响应信息进行加密,获得加密响应信息,并将所述加密响应信息发送至所述访问端;
所述访问端对所述加密响应信息进行解密,获得解密数据。
第二方面,本申请还公开了一种数据传输系统,包括:
访问端,用于根据当前访问端时间生成加密密钥,并利用所述加密密钥对目标数据进行加密获得加密数据,将所述加密数据发送至服务端;
所述服务端,用于根据当前服务端时间和预存时间差生成解密密钥,并利用所述解密密钥对所述加密数据进行解密,获得数据信息。
优选的,所述服务端还用于在获得所述数据信息后,对所述预存时间差进行更新,获得更新后的时间差值。
优选的,所述服务端还用于对所述数据信息对应的响应信息进行加密,获得加密响应信息,并将所述加密响应信息发送至所述访问端;
所述访问端还用于对所述加密响应信息进行解密,获得解密数据。
本申请所提供的一种数据传输方法,包括访问端根据当前访问端时间生成加密密钥,并利用所述加密密钥对目标数据进行加密获得加密数据,将所述加密数据发送至服务端;所述服务端根据当前服务端时间和预存时间差生成解密密钥,并利用所述解密密钥对所述加密数据进行解密,获得数据信息。
可见,本申请所提供的数据传输方法,分别基于客户端和服务端的时间信息实现了加解密密钥的动态设置,即加解密密钥均具有实时性,只有在数据请求的一段时间内可以对被传输数据进行解密,可以有效避免密钥被盗导致被传输数据信息被泄露的风险,进一步提高了数据传输过程中数据信息的安全性。
本申请所提供的一种数据传输系统,也具有上述有益效果,在此不再赘述。
附图说明
为了更清楚地说明现有技术和本申请实施例中的技术方案,下面将对现有技术和本申请实施例描述中需要使用的附图作简要的介绍。当然,下面有关本申请实施例的附图描述的仅仅是本申请中的一部分实施例,对于本领域普通技术人员来说,在不付出创造性劳动的前提下,还可以根据提供的附图获得其他的附图,所获得的其他附图也属于本申请的保护范围。
图1为本申请所提供的一种数据传输方法的流程示意图;
图2为本申请所提供的一种系统内数据流示意图;
图3为本申请所提供的一种数据解密流程图;
图4为本申请所提供的一种数据传输系统的结构示意图。
具体实施方式
本申请的核心是提供一种数据传输方法,该数据传输方法可以更为有效地提高数据传输过程中数据信息的安全性;本申请的另一核心是提供一种数据传输系统,也具有上述有益效果。
为了对本申请实施例中的技术方案进行更加清楚、完整地描述,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行介绍。显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
近年来,随着计算机和信息技术的飞速发展,各行各业应用系统所产生的数据大量增长,数据传输的安全性问题也日益突出。为了解决此问题,一般会通过数据加密的方法来保证传输数据的安全性,然而,相关技术中的数据加密传统为对称加密,在浏览器端和服务端使用对称加密技术进行加解密,一旦密钥被获取,就可以破解数据内容,因此,目前的数据传输仍然存在较高的数据泄露风险。因此,为解决上述技术问题,本申请提供了一种数据传输方法,该数据传输方法可以更为有效地提高数据传输过程中数据信息的安全性。
请参考图1,图1为本申请所提供的一种数据传输方法的流程示意图,该数据传输方法可包括:
S101:访问端根据当前访问端时间生成加密密钥,并利用加密密钥对目标数据进行加密获得加密数据,将加密数据发送至服务端;
本步骤旨在实现数据加密处理。具体而言,当访问端需要访问服务端时,如读写数据等,需要提交相关的数据信息至服务端,以请求服务端进行相应的数据处理,为保证数据安全,避免信息泄露,可对二者之间所传输的数据信息,即上述目标数据进行加密处理,其中,加密过程则基于动态密钥实现。更为具体的,对于访问端而言,当需要将目标数据发送至服务端时,首先采集当前时间信息,即上述当前访问端时间,并基于该当前访问端时间生成加密密钥,由此,实现了加密密钥的动态设置,可以理解的是,基于时间信息生成的密钥具有实时性,只有在数据请求的一段时间内,加密后的目标数据可解密;进一步,利用动态生成的加密密钥对数据进行加密处理,获得相应的加密数据,最后将该加密数据发送至服务端即可。
作为一种优选实施例,上述根据当前访问端时间生成加密密钥,可以包括:当获取到目标数据时,采集当前访问端时间;获取预设时间偏移量;根据当前访问端时间和预存时间偏移量生成加密密钥。
本优选实施例提供了一种更为具体的加密密钥的生成方法,具体的,可以预先设置时间偏移量,可以理解的是,该预设时间偏移量对应于访问端发送加密数据至服务端所需的时间,以有效保证服务端可进行正常的数据解密,当然,其具体取值根据实际情况进行设置即可,例如,可根据系统性能设定,也可依照历史数据进行设定,本申请对此不作限定。由此,即可将当前访问端时间和预设时间偏移量的加和作为加密密钥。
作为一种优选实施例,上述利用加密密钥对目标数据进行加密获得加密数据,可以包括:利用加密密钥对目标数据进行AES(Advanced Encryption Standard,高级加密标准)加密处理,获得加密数据。
本优选实施例提供了一种较为具体的数据加密方法,即AES加密技术,以有效保证数据安全,其具体实现过程参照现有技术即可,本申请在此不再赘述。
S102:服务端根据当前服务端时间和预存时间差生成解密密钥,并利用解密密钥对加密数据进行解密,获得数据信息。
本步骤旨在实现数据解密处理,对于服务端而言,再起接收到访问端发送的加密数据后,则需要对该加密数据进行解密处理,以获得对应的数据信息,也即上述目标数据。具体而言,由于加密密钥是动态生成的,解密密钥也必定动态生成,因此,服务端先采集当前服务端时间,再结合预先存储的时间差值(预存时间差)生成解密密钥,进而利用该解密密钥对加密数据进行解密处理,即可获得相应的数据信息。其中,预存时间差同样对应于访问端与服务端之间传输数据所需的时长,可通过一定的计算方法获得,也可根据实际情况直接设定,本申请对此不做限定。
作为一种优选实施例,上述预存时间差的获取过程可以包括:访问端计算当前访问端时间和预设时间偏移量的加和,获得访问端访问时间,并将访问端访问时间发送至服务端;服务端计算当前服务端时间和访问端时间的差值,获得预存时间差。
本优选实施例提供了一种较为具体的预存时间差的计算方法,具体的,在访问端初次访问服务端时,可先进行该预存时间差的计算和存储,首先,访问端可计算当前访问端时间(初次访问服务端时访问端的当前时间)和预设时间偏移量的加和,获得访问端访问时间,并将其发送至服务端;进一步,服务端计算当前服务端时间(初次接收到访问端发送的访问请求时的服务端的当前时间)和访问端访问时间的差值,获得上述预存时间差;最后,将其存储至自身内存,以方便在接收到访问端发送的加密数据时直接调取。
作为一种优选实施例,上述根据当前服务端时间和预存时间差生成解密密钥,并利用解密密钥对加密数据进行解密,获得数据信息,可以包括:计算当前服务端时间与预存时间差的差值,获得第一解密密钥;根据第一解密密钥和预设容错时间信息生成第二解密密钥和第三解密密钥;分别利用第一解密密钥、第二解密密钥、第三解密密钥对加密数据进行解密,直至获得数据信息。
本优选实施例提供了一种较为具体的数据解密方法,为有效保证服务端可以成功获取到解密后的数据信息,可设定容错时间,以动态生成三个解密密钥,从而利用这三个解密密钥完成对加密数据的解密处理。具体而言,第一解密密钥为当前服务端时间与预存时间差的差值,第二解密密钥为第一解密密钥与预设容错时间信息的加和,第三解密密钥为第一解密密钥与预设容错时间信息的差值,由此,在获得加密数据后,即可利用这三个解密密钥依次进行数据解密,以获得解密后的数据信息。可以理解的是,上述预设容错时间信息的具体取值并不影响本技术方案的实施,由技术人员根据实际情况进行设定即可,本申请对此不做限定。
作为一种优选实施例,该数据传输方法还可以包括:对预存时间差进行更新,获得更新后的时间差值。
具体的,为有效提高数据解密效率,还可在完成数据解密成功获得解密后的数据信息后,对预存时间差进行更新处理,该更新处理可以具体为:分别计算预存时间差值与预设容错时间信息的差值和加和,并与预存时间差值一同存储至内存,由此,服务端再次获得加密数据时,即可直接完成第一解密密钥、第二解密密钥、第三解密密钥的计算,并执行数据解密处理,进一步提高了数据解密效率。
作为一种优选实施例,该数据传输方法还可以包括:服务端对数据信息对应的响应信息进行加密,获得响应信息,并将加密响应信息发送至访问端;访问端对加密响应信息进行解密,获得解密数据。
本优选实施例可以实现数据反馈,具体的,当服务端通过数据解密获得目标数据后,即可根据业务需求对其进行相应的处理,获得数据处理结果,即上述响应信息,进而将该响应信息反馈至访问端,完成业务处理,当然,在响应信息反馈过程中,为保证数据安全,服务端同样可对该响应信息进行加密处理,对应的,访问端在接收到加密响应信息后,对其进行解密处理即可得到对应的解密数据。可以理解的是,该数据反馈过程中的数据加解密处理可采用上述数据传输过程中的数据加解密方法,也可采用其他类型的加解密方法,本申请对此不做限定。
可见,本申请所提供的数据传输方法,分别基于客户端和服务端的时间信息实现了加解密密钥的动态设置,即加解密密钥均具有实时性,只有在数据请求的一段时间内可以对被传输数据进行解密,可以有效避免密钥被盗导致被传输数据信息被泄露的风险,进一步提高了数据传输过程中数据信息的安全性。
在上述各实施例的基础上,本优选实施例以jQuery框架为例,提供了一种更为具体的数据传输方法,其中,jQuery是一个快速、简洁的JavaScript框架,其封装有JavaScript常用的功能代码,提供了一种简便的JavaScript设计模式,优化了HTML文档操作、事件处理、动画设计和Ajax交互;进一步,请参考图2和图3,图2为本申请所提供的一种系统内数据流示意图,图3为本申请所提供的一种数据解密流程图,该数据传输方法的具体实现流程如下:
(1)访问端当前时间为timeClient,定义任意时间偏移量a;
(2)计算偏移后时间为timeUse=timeClient+a,在初次访问时将timeUse传输至服务端;
(3)服务端时间为timeServer,计算时间差timeX=timeserver-timeUse,并保存至服务端内存;
(4)当访问端访问服务端需要进行数据传输时,jquery中ajax发送数据前对数据(目标数据)统一进行AES对称加密处理,加密秘钥为timeUse;
(5)服务端默认使用timeServer-timeX对接收到的加密数据进行解密,同样也使用timeServer-timeX加密自身需要反馈至访问端的数据;
(6)服务端基于timeServer-timeX生成三个解密秘钥,分别为timeServer-timeX、timeServer-timeX-10、timeServer-timeX+10,即验证当前整10秒以及前后各10秒(预设容错时间信息),也即数据容错范围控制在30秒内,若三次解密均失败则认为是非法请求,返回错误信息;
(7)当验证成功时,更新服务端的时间差timeX,分别获得timeX、timeX+10、timeX-10,并一同存储至内存,以有效提高后续解密效率(该过程仅需在访问端初次访问服务端时执行);
(8)页面接收ajax响应,在jquery的接收数据部分对加密字段进行统一解密处理,解密秘钥为timeClient+a。
可见,本申请实施例所提供的数据传输方法,分别基于客户端和服务端的时间信息实现了加解密密钥的动态设置,即加解密密钥均具有实时性,只有在数据请求的一段时间内可以对被传输数据进行解密,可以有效避免密钥被盗导致被传输数据信息被泄露的风险,进一步提高了数据传输过程中数据信息的安全性。
为解决上述技术问题,本申请还提供了一种数据传输系统,请参考图4,图4为本申请所提供的一种数据传输系统的结构示意图,该数据传输系统可包括:
访问端10,用于根据当前访问端时间生成加密密钥,并利用加密密钥对目标数据进行加密获得加密数据,将加密数据发送至服务端20;
服务端20,用于根据当前服务端时间和预存时间差生成解密密钥,并利用解密密钥对加密数据进行解密,获得数据信息。
可见,本申请实施例所提供的数据传输系统,分别基于客户端和服务端的时间信息实现了加解密密钥的动态设置,即加解密密钥均具有实时性,只有在数据请求的一段时间内可以对被传输数据进行解密,可以有效避免密钥被盗导致被传输数据信息被泄露的风险,进一步提高了数据传输过程中数据信息的安全性。
作为一种优选实施例,上述访问端10可具体用于当获取到目标数据时,采集当前访问端时间;获取预设时间偏移量;根据当前访问端时间和预存时间偏移量生成加密密钥。
作为一种优选实施例,上述访问端10还可用于计算当前访问端时间和预设时间偏移量的加和,获得访问端访问时间,并将访问端访问时间发送至服务端20;服务端20还可用于计算当前服务端时间和访问端时间的差值,获得预存时间差。
作为一种优选实施例,上述访问端10可具体用于利用加密密钥对目标数据进行AES加密处理,获得加密数据。
作为一种优选实施例,上述服务端20可具体用于计算当前服务端时间与预存时间差的差值,获得第一解密密钥;根据第一解密密钥和预设容错时间信息生成第二解密密钥和第三解密密钥;分别利用第一解密密钥、第二解密密钥、第三解密密钥对加密数据进行解密,直至获得数据信息。
作为一种优选实施例,上述服务端20还可用于在获得数据信息后,对预存时间差进行更新,获得更新后的时间差值。
作为一种优选实施例,服务端20还可用于对数据信息对应的响应信息进行加密,获得加密响应信息,并将加密响应信息发送至访问端;访问端10还可用于对加密响应信息进行解密,获得解密数据。
对于本申请提供的系统的介绍请参照上述方法实施例,本申请在此不做赘述。
说明书中各个实施例采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似部分互相参见即可。对于实施例公开的装置而言,由于其与实施例公开的方法相对应,所以描述的比较简单,相关之处参见方法部分说明即可。
专业人员还可以进一步意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、计算机软件或者二者的结合来实现,为了清楚地说明硬件和软件的可互换性,在上述说明中已经按照功能一般性地描述了各示例的组成及步骤。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本申请的范围。
结合本文中所公开的实施例描述的方法或算法的步骤可以直接用硬件、处理器执行的软件模块,或者二者的结合来实施。软件模块可以置于随机存储器(RAM)、内存、只读存储器(ROM)、电可编程ROM、电可擦除可编程ROM、寄存器、硬盘、可移动磁盘、CD-ROM或技术领域内所公知的任意其它形式的存储介质中。
以上对本申请所提供的技术方案进行了详细介绍。本文中应用了具体个例对本申请的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本申请的方法及其核心思想。应当指出,对于本技术领域的普通技术人员来说,在不脱离本申请原理的前提下,还可以对本申请进行若干改进和修饰,这些改进和修饰也落入本申请的保护范围内。

Claims (10)

1.一种数据传输方法,其特征在于,包括:
访问端根据当前访问端时间生成加密密钥,并利用所述加密密钥对目标数据进行加密获得加密数据,将所述加密数据发送至服务端;
所述服务端根据当前服务端时间和预存时间差生成解密密钥,并利用所述解密密钥对所述加密数据进行解密,获得数据信息。
2.根据权利要求1所述的数据传输方法,其特征在于,所述根据当前访问端时间生成加密密钥,包括:
当获取到所述目标数据时,采集所述当前访问端时间;
获取预设时间偏移量;
根据所述当前访问端时间和所述预存时间偏移量生成所述加密密钥。
3.根据权利要求2所述的数据传输方法,其特征在于,所述预存时间差的获取过程包括:
所述访问端计算所述当前访问端时间和所述预设时间偏移量的加和,获得访问端访问时间,并将所述访问端访问时间发送至所述服务端;
所述服务端计算所述当前服务端时间和所述访问端时间的差值,获得所述预存时间差。
4.根据权利要求1所述的数据传输方法,其特征在于,所述利用所述加密密钥对目标数据进行加密获得加密数据,包括:
利用所述加密密钥对所述目标数据进行AES加密处理,获得所述加密数据。
5.根据权利要求1至4任意一项所述的数据传输方法,其特征在于,所述根据当前服务端时间和预存时间差生成解密密钥,并利用所述解密密钥对所述加密数据进行解密,获得数据信息,包括:
计算所述当前服务端时间与所述预存时间差的差值,获得第一解密密钥;
根据所述第一解密密钥和预设容错时间信息生成第二解密密钥和第三解密密钥;
分别利用所述第一解密密钥、所述第二解密密钥、所述第三解密密钥对所述加密数据进行解密,直至获得所述数据信息。
6.根据权利要求5所述的数据传输方法,其特征在于,还包括:
对所述预存时间差进行更新,获得更新后的时间差值。
7.根据权利要求1所述的数据传输方法,其特征在于,还包括:
所述服务端对所述数据信息对应的响应信息进行加密,获得加密响应信息,并将所述加密响应信息发送至所述访问端;
所述访问端对所述加密响应信息进行解密,获得解密数据。
8.一种数据传输系统,其特征在于,包括:
访问端,用于根据当前访问端时间生成加密密钥,并利用所述加密密钥对目标数据进行加密获得加密数据,将所述加密数据发送至服务端;
所述服务端,用于根据当前服务端时间和预存时间差生成解密密钥,并利用所述解密密钥对所述加密数据进行解密,获得数据信息。
9.根据权利要求8所述的数据传输系统,其特征在于,所述服务端还用于在获得所述数据信息后,对所述预存时间差进行更新,获得更新后的时间差值。
10.根据权利要求8所述的数据传输系统,其特征在于,所述服务端还用于对所述数据信息对应的响应信息进行加密,获得加密响应信息,并将所述加密响应信息发送至所述访问端;
所述访问端还用于对所述加密响应信息进行解密,获得解密数据。
CN202010814470.7A 2020-08-13 2020-08-13 一种数据传输方法及系统 Active CN111970109B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010814470.7A CN111970109B (zh) 2020-08-13 2020-08-13 一种数据传输方法及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010814470.7A CN111970109B (zh) 2020-08-13 2020-08-13 一种数据传输方法及系统

Publications (2)

Publication Number Publication Date
CN111970109A true CN111970109A (zh) 2020-11-20
CN111970109B CN111970109B (zh) 2023-01-24

Family

ID=73365400

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010814470.7A Active CN111970109B (zh) 2020-08-13 2020-08-13 一种数据传输方法及系统

Country Status (1)

Country Link
CN (1) CN111970109B (zh)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112751879A (zh) * 2021-01-08 2021-05-04 北京润通丰华科技有限公司 一种拟态dns防御系统通信加密和解密方法
CN113538171A (zh) * 2021-09-14 2021-10-22 南方电网调峰调频发电有限公司 一种电站安全监测系统
CN116596542A (zh) * 2023-05-24 2023-08-15 广东科谊网络技术有限公司 移动安全支付方法及系统
CN117527238A (zh) * 2024-01-03 2024-02-06 成都新希望金融信息有限公司 密钥生成方法、装置、电子设备及存储介质

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009290398A (ja) * 2008-05-28 2009-12-10 Casio Comput Co Ltd 暗号化データ送信システム及び暗号化データ送信方法
CN102724207A (zh) * 2012-06-28 2012-10-10 上海西本网络科技有限公司 服务请求的发送/处理方法和装置、客户端及服务端
CN106453300A (zh) * 2016-09-30 2017-02-22 北京悦畅科技有限公司 一种数据加解密方法、设备和数据传输系统
CN107171797A (zh) * 2017-07-18 2017-09-15 郑州云海信息技术有限公司 一种数据加密方法及装置
CN107819572A (zh) * 2017-09-29 2018-03-20 北京比特大陆科技有限公司 命令传输方法、装置及电子设备
CN108259407A (zh) * 2016-12-28 2018-07-06 航天信息股份有限公司 一种基于时间戳的对称加密方法及系统
CN108650082A (zh) * 2018-05-08 2018-10-12 腾讯科技(深圳)有限公司 待验证信息的加密和验证方法、相关装置及存储介质
CN109039598A (zh) * 2018-07-03 2018-12-18 福建天晴数码有限公司 数据传输加密方法、客户端及服务端

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009290398A (ja) * 2008-05-28 2009-12-10 Casio Comput Co Ltd 暗号化データ送信システム及び暗号化データ送信方法
CN102724207A (zh) * 2012-06-28 2012-10-10 上海西本网络科技有限公司 服务请求的发送/处理方法和装置、客户端及服务端
CN106453300A (zh) * 2016-09-30 2017-02-22 北京悦畅科技有限公司 一种数据加解密方法、设备和数据传输系统
CN108259407A (zh) * 2016-12-28 2018-07-06 航天信息股份有限公司 一种基于时间戳的对称加密方法及系统
CN107171797A (zh) * 2017-07-18 2017-09-15 郑州云海信息技术有限公司 一种数据加密方法及装置
CN107819572A (zh) * 2017-09-29 2018-03-20 北京比特大陆科技有限公司 命令传输方法、装置及电子设备
CN108650082A (zh) * 2018-05-08 2018-10-12 腾讯科技(深圳)有限公司 待验证信息的加密和验证方法、相关装置及存储介质
CN109039598A (zh) * 2018-07-03 2018-12-18 福建天晴数码有限公司 数据传输加密方法、客户端及服务端

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112751879A (zh) * 2021-01-08 2021-05-04 北京润通丰华科技有限公司 一种拟态dns防御系统通信加密和解密方法
CN112751879B (zh) * 2021-01-08 2023-06-27 北京润通丰华科技有限公司 一种拟态dns防御系统通信加密和解密方法
CN113538171A (zh) * 2021-09-14 2021-10-22 南方电网调峰调频发电有限公司 一种电站安全监测系统
CN116596542A (zh) * 2023-05-24 2023-08-15 广东科谊网络技术有限公司 移动安全支付方法及系统
CN117527238A (zh) * 2024-01-03 2024-02-06 成都新希望金融信息有限公司 密钥生成方法、装置、电子设备及存储介质
CN117527238B (zh) * 2024-01-03 2024-03-19 成都新希望金融信息有限公司 密钥生成方法、装置、电子设备及存储介质

Also Published As

Publication number Publication date
CN111970109B (zh) 2023-01-24

Similar Documents

Publication Publication Date Title
CN111970109B (zh) 一种数据传输方法及系统
CN102077213B (zh) 用于确保通信的认证和完整性的技术
CN108322416B (zh) 一种安全认证实现方法、装置及系统
CN110011950B (zh) 一种视频流地址的鉴权方法及装置
CN111294203B (zh) 信息传输方法
CN110690956A (zh) 双向认证方法及系统、服务器和终端
US8006249B2 (en) Method of implementing a state tracking mechanism in a communications session between a server and a client system
CN112966287A (zh) 获取用户数据的方法、系统、设备和计算机可读介质
CN115114658A (zh) 基于区块链的可验证数据交易方法、装置、设备及介质
CN113992702B (zh) 一种ceph分布式文件系统存储国密加固方法及系统
CN113726743B (zh) 一种网络重放攻击的检测方法、装置、设备和介质
CN112560003A (zh) 用户权限管理方法和装置
CN108390878B (zh) 用于验证网络请求安全性的方法、装置
CN108055356A (zh) 一种信息处理方法、服务器、客户端及可读存储介质
CN116599719A (zh) 一种用户登录认证方法、装置、设备、存储介质
CN108848094B (zh) 数据安全验证方法、装置、系统、计算机设备及存储介质
CN112565156B (zh) 信息注册方法、装置和系统
CN112966286A (zh) 用户登录的方法、系统、设备和计算机可读介质
CN113381853A (zh) 生成随机密码以及客户端鉴权的方法和装置
CN113507363B (zh) 数据处理的方法、装置、电子设备和存储介质
CN110798431A (zh) 一种安全参数交互方法、装置、设备及系统
CN110601841B (zh) Sm2协同签名及解密方法、装置
CN112926076B (zh) 一种数据处理的方法、装置和系统
CN113709100B (zh) 一种共享文件访问控制方法、装置、设备及可读存储介质
CN113271306B (zh) 数据请求、发送方法、设备以及系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant