CN112333133B - 数据安全传输方法、装置、设备及计算机可读存储介质 - Google Patents

数据安全传输方法、装置、设备及计算机可读存储介质 Download PDF

Info

Publication number
CN112333133B
CN112333133B CN202010654536.0A CN202010654536A CN112333133B CN 112333133 B CN112333133 B CN 112333133B CN 202010654536 A CN202010654536 A CN 202010654536A CN 112333133 B CN112333133 B CN 112333133B
Authority
CN
China
Prior art keywords
target
standard
password
hash value
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202010654536.0A
Other languages
English (en)
Other versions
CN112333133A (zh
Inventor
黎明德
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shenzhen TCL New Technology Co Ltd
Original Assignee
Shenzhen TCL New Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shenzhen TCL New Technology Co Ltd filed Critical Shenzhen TCL New Technology Co Ltd
Priority to CN202010654536.0A priority Critical patent/CN112333133B/zh
Publication of CN112333133A publication Critical patent/CN112333133A/zh
Application granted granted Critical
Publication of CN112333133B publication Critical patent/CN112333133B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/068Network architectures or network communication protocols for network security for supporting key management in a packet data network using time-dependent keys, e.g. periodically changing keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/045Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply hybrid encryption, i.e. combination of symmetric and asymmetric encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0872Generation of secret information including derivation or calculation of cryptographic keys or passwords using geo-location information, e.g. location data, time, relative position or proximity to other entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Power Engineering (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了一种数据安全传输方法,该方法包括:在接收到数据传输请求时,获取所述数据传输请求对应的传输数据和当前时间;根据所述当前时间,生成目标密码,用预设公钥对目标密码进行加密,并将加密后的目标密码发送至目标服务器;接收所述目标服务器反馈的标准哈希值,根据所述目标密码,生成目标哈希值;若所述标准哈希值与所述目标哈希值相同,则根据所述标准哈希值,生成标准密码,按照所述标准密码加密所述传输数据后发送。本发明还公开了一种数据安全传输装置、设备及计算机可读存储介质。本发明通过数据传输的不同时间,生成不同的密钥,解决了通过大数据分析推导出密钥的不安全性问题。

Description

数据安全传输方法、装置、设备及计算机可读存储介质
技术领域
本发明涉及通信领域,尤其涉及数据安全传输方法、装置、设备及计算机可读存储介质。
背景技术
随着科学技术的快速发展,网络攻击的手段越来越多样化,这给传统的网络安全协议带来了更多的挑战。
在现有的TLS(Transport Layer Security,传输层安全性协议)握手流程中,服务端会向客户端传递公钥,中间人可以向服务端发送合法消息,从而造成中间件人攻击;且现有的TLS握手流程采用的是服务端与客户端共享密钥法,服务端与客户端交换密钥的过程可能被攻破,从而造成数据通讯的不安全。
发明内容
本发明的主要目的在于提供一种数据安全传输方法,旨在解决现有的TLS握手流程中存在不安全性的技术问题。
此外,为实现上述目的,本发明还提供一种数据安全传输方法,所述数据安全传输方法包括以下步骤:
在接收到数据传输请求时,获取所述数据传输请求对应的传输数据和当前时间;
根据所述当前时间,生成目标密码,用预设公钥对目标密码进行加密,并将加密后的目标密码发送至目标服务器;
接收所述目标服务器反馈的标准哈希值,根据所述目标密码,生成目标哈希值;
若所述标准哈希值与所述目标哈希值相同,则根据所述标准哈希值,生成标准密码,按照所述标准密码加密所述传输数据后发送。
可选地,所述根据所述当前时间,生成目标密码的步骤包括:
获取当前时间对应的目标字符串,并通过预设伪随机数生成器,生成目标随机数;
根据所述目标字符串和所述目标随机数,生成目标密码。
可选地,所述若所述标准哈希值与所述目标哈希值相同,则根据所述标准哈希值生成标准密码的步骤,包括:
将所述标准哈希值输入预设真随机数生成器,生成标准随机数;
根据所述目标字符串和所述标准随机数,生成标准密码。
可选地,所述在接收到数据传输请求时,获取所述数据传输请求对应的传输数据和当前时间的步骤之前,包括:
接收目标服务器发送的用预设私钥签名的服务器信息,并用预设公钥判断所述服务器信息是否合法;
若所述服务器信息合法,则执行所述在接收到数据传输请求时,获取所述数据传输请求对应的传输数据和当前时间的步骤。
可选地,所述在接收到数据传输请求时,获取所述数据传输请求对应的传输数据和当前时间的步骤之前,还包括:
获取当前使用的目标公钥,确定所述目标公钥对应的管理员编号,和所述目标公钥的使用时长;
若所述管理员编号不属于预设管理员号码库,或所述使用时长大于预设时长,则将预设密钥库中随机选出的一对密钥作为预设公钥和预设私钥。
可选地,所述数据安全传输方法应用于目标服务器,所述数据安全传输方法包括以下步骤:
接收目标客户端发送的目标密码,并用预设私钥对所述目标密码进行解密,得到标准字符串;
根据所述标准字符串,生成标准哈希值;
用所述目标密码对标准哈希值进行加密,并将加密后的标准哈希值反馈给所述目标客户端。
可选地,所述用所述目标密码对标准哈希值进行加密,并将加密后的标准哈希值反馈给所述目标客户端的步骤之后,包括:
获取目标客户端生成的标准密码;
当存在所述目标服务端向所述目标客户端发送的目标传输数据时,按照所述标准密码加密所述目标传输数据,并将加密后的目标传输数据发送至所述目标客户端。
此外,为实现上述目的,本发明还提供一种数据安全传输系统,所述数据安全传输系统包括目标客户端和目标服务器,所述数据安全传输系统实现以下步骤:
在接收到数据传输请求时,获取所述数据传输请求对应的传输数据和当前时间;
根据所述当前时间,生成目标密码,用预设公钥对目标密码进行加密,并将加密后的目标密码发送至目标服务器;
目标服务器接收目标客户端发送的目标密码,并用预设私钥对所述目标密码进行解密,得到标准字符串;
根据所述标准字符串,生成标准哈希值;
用所述目标密码对标准哈希值进行加密,并将加密后的标准哈希值反馈给所述目标客户端;
目标客户端接收所述目标服务器反馈的标准哈希值,根据所述目标密码,生成目标哈希值,并比对所述标准哈希值和所述目标哈希值;
若所述标准哈希值与所述目标哈希值相同,则根据所述标准哈希值,生成标准密码,按照所述标准密码加密所述传输数据后发送。
此外,为实现上述目的,本发明还提供一种数据安全传输装置,所述数据安全传输装置包括:
接收获取模块,用于在接收到数据传输请求时,获取所述数据传输请求对应的传输数据和当前时间;
加密模块,用于根据所述当前时间,生成目标密码,用预设公钥对目标密码进行加密,并将加密后的目标密码发送至目标服务器;
比对模块,用于接收所述目标服务器反馈的标准哈希值,根据所述目标密码,生成目标哈希值,并比对所述标准哈希值和所述目标哈希值;
数据加密传输模块,用于若所述标准哈希值与所述目标哈希值相同,则根据所述标准哈希值,生成标准密码,按照所述标准密码加密所述传输数据后发送。
此外,为实现上述目的,本发明还提供一种数据安全传输设备,所述数据安全传输设备包括:存储器、处理器及存储在所述存储器上并可在所述处理器上运行的数据安全传输程序,所述数据安全传输程序被所述处理器执行时实现如上述的数据安全传输方法的步骤。
此外,为实现上述目的,本发明还提供一种计算机可读存储介质,所述计算机可读存储介质上存储有数据安全传输程序,所述数据安全传输程序被处理器执行时实现如上述的数据安全传输方法的步骤。
本发明实施例提出的一种数据安全传输方法、装置、设备及计算机可读存储介质。本发明实施例中目标客户端接收到数据传输请求时,获取需要传输的数据和当前时间,进而根据当前时间生成目标密码,用预设公钥对目标密码进行加密,并将加密后的目标密码发送至目标服务器,目标服务器接收到加密后的目标密码后,使用与预设公钥匹配的预设私钥进行解密,从而得到目标密码,然后根据目标密码生成标准哈希值,反馈给目标客户端,数据安全传输程序根据目标密码生成目标哈希值,若目标密码在目标客户端发送至目标服务器的过程中未发生被攻击等的情况,则目标哈希值与标准哈希值相同,这种情况下,数据安全传输程序将会根据标准哈希值,生成标准密码,以按照标准密码加密传输数据,然后发送加密后的传输数据。通过数据传输的不同时间,生成不同的密钥,解决了通过大数据分析推导出加密密钥的不安全性问题。
附图说明
图1为本发明实施例提供的数据安全传输设备一种实施方式的硬件结构示意图;
图2为本发明数据安全传输方法第一实施例的流程示意图;
图3为本发明数据安全传输方法第二实施例的流程示意图;
图4为本发明数据安全传输方法第三实施例的流程示意图;
图5为本发明数据安全传输装置一实施例的功能模块示意图;
图6为本发明数据安全传输装置再一实施例的功能模块示意图。
本发明目的的实现、功能特点及优点将结合实施例,参照附图做进一步说明。
具体实施方式
应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
在后续的描述中,使用用于表示元件的诸如“模块”、“部件”或“单元”的后缀仅为了有利于本发明的说明,其本身没有特定的意义。因此,“模块”、“部件”或“单元”可以混合地使用。
本发明实施例数据安全传输终端(又叫终端、设备或者终端设备)可以是智能门锁,也可以是智能手机、PC(Personal Computer,个人电脑)、和便携计算机等具有数据传输功能的终端设备。
如图1所示,该终端可以包括:处理器1001,例如CPU,网络接口1004,用户接口1003,存储器1005,通信总线1002。其中,通信总线1002用于实现这些组件之间的连接通信。用户接口1003可以包括显示屏(Display)、输入单元比如键盘(Keyboard),可选用户接口1003还可以包括标准的有线接口、无线接口。网络接口1004可选的可以包括标准的有线接口、无线接口(如WI-FI接口)。存储器1005可以是高速RAM存储器,也可以是稳定的存储器(non-volatile memory),例如磁盘存储器。存储器1005可选的还可以是独立于前述处理器1001的存储装置。
可选地,终端还可以包括摄像头、RF(Radio Frequency,射频)电路,传感器、音频电路、WiFi模块等等。其中,传感器比如光传感器、运动传感器以及其他传感器。具体地,光传感器可包括环境光传感器及接近传感器,其中,环境光传感器可根据环境光线的明暗来调节显示屏的亮度,接近传感器可在移动终端移动到耳边时,关闭显示屏和/或背光。作为运动传感器的一种,重力加速度传感器可检测各个方向上(一般为三轴)加速度的大小,静止时可检测出重力的大小及方向,可用于识别移动终端姿态的应用(比如横竖屏切换、相关游戏、磁力计姿态校准)、振动识别相关功能(比如计步器、敲击)等;当然,移动终端还可配置陀螺仪、气压计、湿度计、温度计、红外线传感器等其他传感器,在此不再赘述。
本领域技术人员可以理解,图1中示出的终端结构并不构成对终端的限定,可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件布置。
如图1所示,作为一种计算机存储介质的存储器1005中可以包括操作系统、网络通信模块、用户接口模块以及数据安全传输程序。
在图1所示的终端中,网络接口1004主要用于连接后台服务器,与后台服务器进行数据通信;用户接口1003主要用于连接客户端(用户端),与客户端进行数据通信;而处理器1001可以用于调用存储器1005中存储的数据安全传输程序,所述数据安全传输程序被处理器执行时实现下述实施例提供的数据安全传输方法中的操作。
基于上述设备硬件结构,提出了本发明数据安全传输方法的实施例。
参照图2,在本发明数据安全传输方法的第一实施例中,所述数据安全传输方法包括:
步骤S10,在接收到数据传输请求时,获取所述数据传输请求对应的传输数据和当前时间。
本实施例中数据安全传输方法可应用于目标客户端,其中,目标客户端包括智能门锁、智能手机和个人电脑,下文中目标客户端以智能门锁表示。
本实施例中数据传输请求是指,当智能门锁与其他设备之间需要数据传输时,数据安全传输程序生成的一个请求,作用是表征数据传输的开始。当智能门锁接收到数据传输请求时,会获取需要传输的数据(即本实施例中的传输数据),和数据传输请求生成的时间(即本实施例中的当前时间),例如,用户在时间点为17:32:54时,通过输入密码打开智能门锁,这种情况下,数据安全传输程序通过智能门锁完成了一次数据传输,传输数据可以为门锁密码,数据传输的当前时间为17:32:54。
步骤S20,根据所述当前时间,生成目标密码,用预设公钥对目标密码进行加密,并将加密后的目标密码发送至目标服务器。
本实施例中预设公钥是指,出厂前预先烧录进智能门锁中的密钥,与预设私钥(上文未指出)为匹配的一对密钥,本实施例中目标服务器是指,与智能门锁之间进行数据传输的设备,下文以服务器统一表示。本实施例中数据安全传输程序会根据获取到的当前时间,生成一个密码(即本实施例中的目标密码),智能门锁将使用预设公钥对目标密码进行加密,数据安全传输程序将加密后的目标密码发送至目标密码,可知地,每次数据传输的当前时间都不一样,因此,每次生成的目标密码也不相同,通过这种方法,可以增大密码破解的难度,提高数据传输的安全性,根据当前时间,生成目标密码的具体方法详见下文。
步骤S30,接收所述目标服务器反馈的标准哈希值,根据所述目标密码,生成目标哈希值。
本实施例中的标准哈希值是指,目标服务器成功接收到目标密码后,反馈的一个值,实质是一串任意长度的字符串或代码,已知,目标密码是通过当前时间生成的,而本实施例中的目标哈希值是根据目标密码生成的,具体地,可通过预设随机数字表,以及预设时间点与随机数字的对应关系,从而确定一个与当前时间唯一对应且不重复的数字序列,例如,时间点17:32:54对应数字序列328348418430,以数字序列328348418430为目标密码,已知,哈希函数是一种自变量和因变量之间没有特定准确关系的函数,通过哈希函数可以从一个随机数得到另一个数,这两个数之间具有有唯一对应关系,在本实施例中,目标哈希值与标准哈希值均为因变量,而目标密码可以是自变量,若目标密码被发送至目标服务器的过程中没有受到攻击或非法窃取的行为,则发送到目标服务器的目标密码不会发生变化,因此目标服务器根据目标密码反馈的标准哈希值,和目标密码本身对应的目标哈希值应相同。
步骤S40,若所述标准哈希值与所述目标哈希值相同,则根据所述标准哈希值,生成标准密码,按照所述标准密码加密所述传输数据后发送。
可知地,若标准哈希值和目标哈希值相同,则说明上述数据传输流程是安全的,数据安全传输程序就会根据标准哈希值,生成一个标准密码,作为此次数据传输的加密密钥,生成标准密码的方法可以是,通过预先设定哈希值与具体数字的唯一对应关系,从而使不同的哈希值有不同的且唯一确定的序列数字,这个序列数字即是标准密码,根据标准哈希值,生成标准密码的方法不限于此,只要符合不同的标准哈希值都有唯一对应且不同的标准密码这个条件即可。可知地,每次发生数据传输的时间不同,因此生成的目标密码不同,目标密码对应的目标哈希值,和将目标密码传递至目标服务器而反馈的标准哈希值也不同,最终导致标准密码不相同,从而实现在不发生中间件攻击的情况下,每次数据传输都将生成不同的标准密码,也大大增强了密码破解的难度,提高了数据传输的安全性。
具体地,步骤S20细化的步骤,包括:
步骤a1,获取当前时间对应的目标字符串,并通过预设伪随机数生成器,生成目标随机数。
步骤a2,根据所述目标字符串和所述目标随机数,生成目标密码。
本实施例中目标字符串是指,通过具体的对应关系,由当前时间确定的一个字符串,如表1所示,数字0到9都有其唯一确定的对应字符,例如,当前时间17:32:54,对应的目标字符串为32fde1,本实施例中预设伪随机数生成器实质上是一个计算机程序,作用是计算出来自区间[0,1]均匀分布的随机数序列,这个特定的算法一般采用逆转法,通过预设伪随机数生成器生成的目标随机数可以是一个具体的随机数,也可以是多个具体的随机数组成的随机数序列。可知地,通过设置不同的数字间距,使得每次通过预设伪随机数生成器生成的目标随机数都不相同,而每次数据传输发生的时间不同,则对应的目标字符串不同,进而数据安全传输程序根据目标字符串和目标随机数,生成的目标密码也不同,例如目标字符串32fde1和目标随机数0.0045,确定目标密码328348418430,目标字符串和目标随机数任一量发生变化,都会导致目标密码的变化,根据目标字符串和目标随机数生成目标密码的具体方法本实施例不再详述。
数字 0 1 2 3 4 5 6 7 8 9
字符 a 3 d f 1 e b 2 r h
表1
具体地,步骤S40细化的步骤,包括:
步骤b1,将所述标准哈希值输入预设真随机数生成器,生成标准随机数。
步骤b2,根据所述目标字符串和所述标准随机数,生成标准密码。
本实施例中预设真随机数生成器是指,从物理过程而不是计算机程序生成随机数的硬件单元,预设真随机数生成器通常包括将一些物理现象的某些方面转换为电信号的转换器,放大器和其他电子电路,以将电信号随机波动的幅度增加到可测量的水平,以及某种类型的模数转换器将输出转换为数字,转换的数字通常是简单的二进制数字0或1,通过重复采样随机变化的信号,可以获得一系列随机数,数据安全传输程序将标准哈希值作为预设真随机数生成器的一个输入参数,输入到预设真随机数生成器中从而生成一个或一系列的标准随机数,例如,生成的标准随机数可以是10011101,可知地,输入的标准哈希值不同,则生成的标准随机数不同,每次数据传输发生的时间不同,则对应的目标字符串不同,进而数据安全传输程序根据目标字符串和标准随机数,生成的标准密码也不同,例如目标字符串32fde1和标准随机数10011101,确定标准密码65125368,目标字符串和标准随机数任一量发生变化,都会导致标准密码的变化,根据目标字符串和标准随机数生成标准密码的具体方法本实施例不再详述。
在本实施例中目标客户端接收到数据传输请求时,获取需要传输的数据和当前时间,进而根据当前时间生成目标密码,用预设公钥对目标密码进行加密,并将加密后的目标密码发送至目标服务器,目标服务器接收到加密后的目标密码后,使用与预设公钥匹配的预设私钥进行解密,从而得到目标密码,然后根据目标密码生成标准哈希值,反馈给目标客户端,数据安全传输程序根据目标密码生成目标哈希值,若目标密码在目标客户端发送至目标服务器的过程中未发生被攻击等的情况,则目标哈希值与标准哈希值相同,这种情况下,数据安全传输程序将会根据标准哈希值,生成标准密码,以按照标准密码加密传输数据,然后发送加密后的传输数据。通过数据传输的不同时间,生成不同的密钥,解决了通过大数据分析推导出加密密钥的不安全性问题。
进一步地,参照图3,在本发明上述实施例的基础上,提出了本发明数据安全传输方法的第二实施例。
本实施例是第一实施例中步骤S10之前的步骤,本实施例与本发明上述实施例的区别在于:
步骤S50,接收目标服务器发送的用预设私钥签名的服务器信息,并用预设公钥判断所述服务器信息是否合法。
本实施例中服务器信息是指,用于验证预设公钥与预设私钥是否匹配的验证信息,具体内容不做限制,可以是一段随机生成的代码。目标服务器将一段随机生成的代码(即本实施例中的服务器信息)用保存在服务器内的预设私钥进行加密,然后将加密后的服务器信息发送至智能门锁,可知地,智能门锁在出厂前就已经烧录进了预设公钥,该预设公钥与服务器内保存的预设私钥为一对匹配的密钥,智能门锁在接收到加密的服务器消息后,通过预设公钥进行解密,以此判断预设私钥是否合法,因为预设公钥是预先烧录进智能门锁内的,若用于对服务器信息进行签名的预设私钥与预设公钥不匹配,则服务器信息不合法。
步骤S60,若所述服务器信息合法,则执行所述在接收到数据传输请求时,获取所述数据传输请求对应的传输数据和当前时间的步骤。
可知地,若用于对服务器信息进行签名的预设私钥与预设公钥匹配,则服务器信息合法,在判定服务器信息合法的情况下,数据安全传输程序才会启动数据传输流程,这样即保证了预设公钥与预设私钥的准确匹配,也提高了数据传输的安全性,即防止了非法服务器与智能门锁的数据传输。
具体地,步骤S10之前的步骤,还包括:
步骤c1,获取当前使用的目标公钥,确定所述目标公钥对应的管理员编号,和所述目标公钥的使用时长。
步骤c2,若所述管理员编号不属于预设管理员号码库,或所述使用时长大于预设时长,则将预设密钥库中随机选出的一对密钥作为预设公钥和预设私钥。
可知地,智能门锁出厂时预先烧录了一个公钥,即上述实施例中的预设公钥,为了规避黑客通过大数据监听,分析数据从而破解公钥和私钥,本实施例通过定期更新,或策略更新的方法进行规避,具体地,可设置更新时间频率为一周,当一对公私钥使用时长达到一周,即更换公钥和私钥,策略更新的方法可以是,当管理公私钥的管理员离职时,其管理的公私钥即刻更新,且其以前管理过的公私钥不再启用。本实施例中目标公钥是指,当前正在使用的公钥,管理员编号是指,管理目标公钥的管理员身份号码,具有唯一性,本实施例中预设密钥库是指,存放公私钥的数据库,公私钥以配对的形式存放于预设密钥库中,本实施例中预设管理员号码库是指,存放当前工作的管理员编号的数据库,当管理员离职时,其管理员编号将从预设管理员号码库中移除,且其以前工作期间使用过的公私钥也将从预设密钥库中移除,以保证预设密钥库中公私钥从未被使用过,本实施例中预设时长是指,公私钥更新的频率,当管理员编号不属于预设管理员号码库,或目标公钥的使用时长大于预设时长时,数据安全传输程序将会从预设密钥库中随机选出一对公私钥作为下次数据传输的预设公钥和预设私钥。
在本实施例中通过在每次数据传输之前,验证预设公钥和预设私钥的合法性,以及对公钥和私钥的更换管理,保障了数据传输的安全性。
进一步地,参照图4,在本发明数据安全传输方法的第三实施例中,所述数据安全传输方法包括:
步骤S70,接收目标客户端发送的目标密码,并用预设私钥对所述目标密码进行解密,得到标准字符串。
本实施例中数据安全传输方法可应用于目标服务器,下文中目标服务器以服务器表示。本实施例中标准字符串是指,当数据安全传输程序获取到当前时间后,生成与当前时间对应的目标字符串,目标字符串和通过预设伪随机数生成器生成的目标随机数,共同生成目标密码,智能门锁用预设公钥对目标密码进行加密并发送至目标服务器,目标服务器在接收到目标密码后,使用预设私钥进行解密,得到发送后的目标字符串(即本实施例中的标准字符串),若传输数据在智能门锁与目标服务器之间传输时未被攻击窃取,则发送后的目标字符串与发送前的目标字符串应相同,即标准字符串与目标字符串相同。
步骤S80,根据所述标准字符串,生成标准哈希值。
已知,哈希函数是一种自变量和因变量之间没有特定准确关系的函数,通过哈希函数可以从一个数得到另一个数,这两个数之间具有有唯一对应关系,在本实施例中,标准哈希值为因变量,标准字符串为自变量,通过将标准字符串作为哈希函数的自变参数,可以通过哈希函数的运算得到标准哈希值,且得到的标准哈希值与标准字符串唯一对应。
步骤S90,用所述目标密码对标准哈希值进行加密,并将加密后的标准哈希值反馈给所述目标客户端。
可知地,生成目标密码后,智能门锁将目标密码用预设公钥加密后发送至目标服务器,目标服务器用预设私钥进行解密后,生成标准哈希值,随后,目标服务器将标准哈希值通过目标密码加密后发送至智能门锁,以使智能门锁使用目标密码进行解密,这是目标服务器将加密后的标准哈希值反馈给目标客户端的过程,使得数据传输的每个流程都有对应的加密解密过程,可有效防止中间件人攻击,也增加了数据传输的安全性。
具体地,步骤S90之后的步骤,还包括:
步骤d1,获取目标客户端生成的标准密码。
步骤d2,当存在所述目标服务端向所述目标客户端发送的目标传输数据时,按照所述标准密码加密所述目标传输数据,并将加密后的目标传输数据发送至所述目标客户端。
可知地,智能门锁与目标服务端之间的通信是相互的,两者之间的传输数据也是交互的,本实施例中的目标传输数据是指,目标服务器向智能门锁发送的数据,本质上与智能门锁向目标服务器发送的传输数据相同,命名只做区分,数据安全传输程序使用标准密码对智能门锁向目标服务器发送的传输数据进行加密,目标服务器接收到加密后的传输数据,获取到标准密码,继而使用标准密码对向智能门锁发送的目标传输数据进行加密,使得智能门锁与目标服务器之间的通信密码(即标准密码)统一。
在本实施例中通过在数据传输的每个流程都增加对应的加密解密的操作,有效防止了中间件人攻击,也增加了数据传输的安全性。
此外,本发明实施例还提出一种数据安全传输系统,所述数据安全传输系统包括目标客户端和目标服务器,所述数据安全传输系统实现以下步骤:
在接收到数据传输请求时,获取所述数据传输请求对应的传输数据和当前时间;
根据所述当前时间,生成目标密码,用预设公钥对目标密码进行加密,并将加密后的目标密码发送至目标服务器;
目标服务器接收目标客户端发送的目标密码,并用预设私钥对所述目标密码进行解密,得到标准字符串;
根据所述标准字符串,生成标准哈希值;
用所述目标密码对标准哈希值进行加密,并将加密后的标准哈希值反馈给所述目标客户端;
目标客户端接收所述目标服务器反馈的标准哈希值,根据所述目标密码,生成目标哈希值,并比对所述标准哈希值和所述目标哈希值;
若所述标准哈希值与所述目标哈希值相同,则根据所述标准哈希值,生成标准密码,按照所述标准密码加密所述传输数据后发送。
本实施例中目标客户端接收到数据传输请求时,获取需要传输的数据和当前时间,进而根据当前时间生成目标密码,用预设公钥对目标密码进行加密,并将加密后的目标密码发送至目标服务器,目标服务器接收到加密后的目标密码后,使用与预设公钥匹配的预设私钥进行解密,从而得到目标密码,然后根据目标密码生成标准哈希值,反馈给目标客户端,数据安全传输程序根据目标密码生成目标哈希值,若目标密码在目标客户端发送至目标服务器的过程中未发生被攻击等的情况,则目标哈希值与标准哈希值相同,这种情况下,数据安全传输程序将会根据标准哈希值,生成标准密码,以按照标准密码加密传输数据,然后发送加密后的传输数据。通过数据传输的不同时间,生成不同的密钥,解决了通过大数据分析推导出加密密钥的不安全性问题。
此外,参照图5,本发明实施例还提出一种数据安全传输装置,所述数据安全传输装置设于目标客户端,所述数据安全传输装置包括:
接收获取模块10,用于在接收到数据传输请求时,获取所述数据传输请求对应的传输数据和当前时间;
加密模块20,用于根据所述当前时间,生成目标密码,用预设公钥对目标密码进行加密,并将加密后的目标密码发送至目标服务器;
比对模块30,用于接收所述目标服务器反馈的标准哈希值,根据所述目标密码,生成目标哈希值;
数据加密传输模块40,用于若所述标准哈希值与所述目标哈希值相同,则根据所述标准哈希值,生成标准密码,按照所述标准密码加密所述传输数据后发送。
在一实施例中,所述的加密模块20,包括:
目标随机数生成单元,用于获取当前时间对应的目标字符串,并通过预设伪随机数生成器,生成目标随机数;
目标密码生成单元,用于根据所述目标字符串和所述目标随机数,生成目标密码。
在一实施例中,所述的比对模块30,包括:
标准随机数生成单元,用于将所述标准哈希值输入预设真随机数生成器,生成标准随机数;
标准密码生成单元,用于根据所述目标字符串和所述标准随机数,生成标准密码。
在一实施例中,所述的数据安全传输装置,还包括:
判断模块,用于接收目标服务器发送的用预设私钥签名的服务器信息,并用预设公钥判断所述服务器信息是否合法;
执行模块,用于若所述服务器信息合法,则执行所述在接收到数据传输请求时,获取所述数据传输请求对应的传输数据和当前时间的步骤。
在一实施例中,所述的数据安全传输装置,还包括:
目标公钥获取模块,用于获取当前使用的目标公钥,确定所述目标公钥对应的管理员编号,和所述目标公钥的使用时长;
密钥选取模块,用于若所述管理员编号不属于预设管理员号码库,或所述使用时长大于预设时长,则将预设密钥库中随机选出的一对密钥作为预设公钥和预设私钥。
此外,参照图6,本发明实施例还提出一种数据安全传输装置,所述数据安全传输装置设于目标服务器,所述数据安全传输装置包括:
解密模块50,用于接收目标客户端发送的目标密码,并用预设私钥对所述目标密码进行解密,得到标准字符串;
标准哈希值生成模块60,用于根据所述标准字符串,生成标准哈希值;
反馈模块70,用于用所述目标密码对标准哈希值进行加密,并将加密后的标准哈希值反馈给所述目标客户端。
在一实施例中,所述的数据安全传输装置,还包括:
标准密码获取模块,用于获取目标客户端生成的标准密码;
目标传输数据发送模块,用于当存在所述目标服务端向所述目标客户端发送的目标传输数据时,按照所述标准密码加密所述目标传输数据,并将加密后的目标传输数据发送至所述目标客户端。
此外,本发明实施例还提出一种计算机可读存储介质。
所述计算机可读存储介质上存储有数据安全传输程序,所述数据安全传输程序被处理器执行时实现上述实施例提供的数据安全传输方法中的操作。
上述各程序模块所执行的方法可参照本发明方法各个实施例,此处不再赘述。
需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体/操作/对象与另一个实体/操作/对象区分开来,而不一定要求或者暗示这些实体/操作/对象之间存在任何这种实际的关系或者顺序;术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者系统不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者系统所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括该要素的过程、方法、物品或者系统中还存在另外的相同要素。
对于装置实施例而言,由于其基本相似于方法实施例,所以描述得比较简单,相关之处参见方法实施例的部分说明即可。以上所描述的装置实施例仅仅是示意性的,其中作为分离部件说明的单元可以是或者也可以不是物理上分开的。可以根据实际的需要选择中的部分或者全部模块来实现本发明方案的目的。本领域普通技术人员在不付出创造性劳动的情况下,即可以理解并实施。
上述本发明实施例序号仅仅为了描述,不代表实施例的优劣。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到上述实施例方法可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在如上所述的一个存储介质(如ROM/RAM、磁碟、光盘)中,包括若干指令用以使得一台终端设备(可以是手机,计算机,服务器,空调器,或者网络设备等)执行本发明各个实施例所述的方法。
以上仅为本发明的优选实施例,并非因此限制本发明的专利范围,凡是利用本发明说明书及附图内容所作的等效结构或等效流程变换,或直接或间接运用在其他相关的技术领域,均同理包括在本发明的专利保护范围内。

Claims (10)

1.一种数据安全传输方法,其特征在于,所述数据安全传输方法应用于目标客户端,所述数据安全传输方法包括以下步骤:
在接收到数据传输请求时,获取所述数据传输请求对应的传输数据和当前时间;
根据所述当前时间,生成目标密码,用预设公钥对目标密码进行加密,并将加密后的目标密码发送至目标服务器;
接收所述目标服务器反馈的由所述目标密码生成的标准哈希值,根据所述目标密码,生成目标哈希值;
若所述标准哈希值与所述目标哈希值相同,则根据所述标准哈希值,生成标准密码,按照所述标准密码加密所述传输数据后发送至所述目标服务器。
2.如权利要求1所述的数据安全传输方法,其特征在于,所述根据所述当前时间,生成目标密码的步骤包括:
获取当前时间对应的目标字符串,并通过预设伪随机数生成器,生成目标随机数;
根据所述目标字符串和所述目标随机数,生成目标密码。
3.如权利要求2所述的数据安全传输方法,其特征在于,所述若所述标准哈希值与所述目标哈希值相同,则根据所述标准哈希值生成标准密码的步骤,包括:
将所述标准哈希值输入预设真随机数生成器,生成标准随机数;
根据所述目标字符串和所述标准随机数,生成标准密码。
4.如权利要求1所述的数据安全传输方法,其特征在于,所述在接收到数据传输请求时,获取所述数据传输请求对应的传输数据和当前时间的步骤之前,包括:
接收目标服务器发送的用预设私钥签名的服务器信息,并用预设公钥判断所述服务器信息是否合法;
若所述服务器信息合法,则执行所述在接收到数据传输请求时,获取所述数据传输请求对应的传输数据和当前时间的步骤。
5.如权利要求1所述的数据安全传输方法,其特征在于,所述在接收到数据传输请求时,获取所述数据传输请求对应的传输数据和当前时间的步骤之前,还包括:
获取当前使用的目标公钥,确定所述目标公钥对应的管理员编号,和所述目标公钥的使用时长;
若所述管理员编号不属于预设管理员号码库,或所述使用时长大于预设时长,则将预设密钥库中随机选出的一对密钥作为预设公钥和预设私钥。
6.一种数据安全传输方法,其特征在于,所述数据安全传输方法应用于目标服务器,所述数据安全传输方法包括以下步骤:
接收目标客户端发送的目标密码,并用预设私钥对所述目标密码进行解密,得到标准字符串,其中,所述目标密码由所述目标客户端基于获取的传输数据和当前时间所生成,所述目标客户端用预设公钥对目标密码进行加密后发送至目标服务器;
根据所述标准字符串,生成标准哈希值;
用所述目标密码对标准哈希值进行加密,并将加密后的标准哈希值反馈给所述目标客户端,以供所述目标客户端根据加密后的标准哈希值和目标哈希值进行比较,若所述标准哈希值与目标哈希值相同,则所述目标客户端根据所述标准哈希值,生成标准密码,所述目标客户端按照所述标准密码加密所述目标客户端获取的传输数据后发送至所述目标服务器,其中,所述目标哈希值是所述目标客户端根据所述目标密码生成的。
7.如权利要求6所述的数据安全传输方法,其特征在于,所述用所述目标密码对标准哈希值进行加密,并将加密后的标准哈希值反馈给所述目标客户端的步骤之后,包括:
获取目标客户端生成的标准密码;
当存在所述目标服务端向所述目标客户端发送的目标传输数据时,按照所述标准密码加密所述目标传输数据,并将加密后的目标传输数据发送至所述目标客户端。
8.一种数据安全传输系统,其特征在于,所述数据安全传输系统包括目标客户端和目标服务器,所述数据安全传输系统实现以下步骤:
在接收到数据传输请求时,获取所述数据传输请求对应的传输数据和当前时间;
根据所述当前时间,生成目标密码,用预设公钥对目标密码进行加密,并将加密后的目标密码发送至目标服务器;
目标服务器接收目标客户端发送的目标密码,并用预设私钥对所述目标密码进行解密,得到标准字符串;
根据所述标准字符串,生成标准哈希值;
用所述目标密码对标准哈希值进行加密,并将加密后的标准哈希值反馈给所述目标客户端;
目标客户端接收所述目标服务器反馈的标准哈希值,根据所述目标密码,生成目标哈希值,并比对所述标准哈希值和所述目标哈希值;
若所述标准哈希值与所述目标哈希值相同,则根据所述标准哈希值,生成标准密码,按照所述标准密码加密所述传输数据后发送。
9.一种数据安全传输设备,其特征在于,所述数据安全传输设备包括:存储器、处理器及存储在所述存储器上并可在所述处理器上运行的数据安全传输程序,所述数据安全传输程序被所述处理器执行时实现如权利要求1至7中任一项所述的数据安全传输方法的步骤。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质上存储有数据安全传输程序,所述数据安全传输程序被处理器执行时实现如权利要求1至7中任一项所述的数据安全传输方法的步骤。
CN202010654536.0A 2020-07-08 2020-07-08 数据安全传输方法、装置、设备及计算机可读存储介质 Active CN112333133B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010654536.0A CN112333133B (zh) 2020-07-08 2020-07-08 数据安全传输方法、装置、设备及计算机可读存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010654536.0A CN112333133B (zh) 2020-07-08 2020-07-08 数据安全传输方法、装置、设备及计算机可读存储介质

Publications (2)

Publication Number Publication Date
CN112333133A CN112333133A (zh) 2021-02-05
CN112333133B true CN112333133B (zh) 2024-06-07

Family

ID=74304178

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010654536.0A Active CN112333133B (zh) 2020-07-08 2020-07-08 数据安全传输方法、装置、设备及计算机可读存储介质

Country Status (1)

Country Link
CN (1) CN112333133B (zh)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114124502B (zh) * 2021-11-15 2023-07-28 兰州乐智教育科技有限责任公司 消息传输方法、装置、设备及介质
CN114444093B (zh) * 2021-12-28 2022-11-18 深圳市陀螺传媒有限公司 数据安全加密方法、装置、设备及计算机可读存储介质
CN114513301A (zh) * 2021-12-31 2022-05-17 唯思科技有限公司 一种实现动态Wi-Fi密码显示的系统及方法
CN114785583B (zh) * 2022-04-15 2024-01-30 江苏保旺达软件技术有限公司 一种接口请求的加密发送、校验方法、装置、设备及介质

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20040009766A (ko) * 2002-07-25 2004-01-31 학교법인 성균관대학 암호 시스템에서 송수신 장치 및 방법
CN106161472A (zh) * 2016-09-05 2016-11-23 上海前隆金融信息服务有限公司 一种数据加密的方法、装置及系统
CN108347419A (zh) * 2017-01-24 2018-07-31 腾讯科技(深圳)有限公司 数据传输方法和装置
CN109741500A (zh) * 2018-12-29 2019-05-10 北京方正数码有限公司 一种智能锁的临时密码的设置及其验证方法
CN109981294A (zh) * 2019-03-29 2019-07-05 深圳职业技术学院 电子通信方法和系统
CN110493197A (zh) * 2019-07-25 2019-11-22 深圳壹账通智能科技有限公司 一种登录处理方法及相关设备

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9721071B2 (en) * 2011-06-29 2017-08-01 Sonic Ip, Inc. Binding of cryptographic content using unique device characteristics with server heuristics
CN105553951B (zh) * 2015-12-08 2019-11-08 腾讯科技(深圳)有限公司 数据传输方法和装置

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20040009766A (ko) * 2002-07-25 2004-01-31 학교법인 성균관대학 암호 시스템에서 송수신 장치 및 방법
CN106161472A (zh) * 2016-09-05 2016-11-23 上海前隆金融信息服务有限公司 一种数据加密的方法、装置及系统
CN108347419A (zh) * 2017-01-24 2018-07-31 腾讯科技(深圳)有限公司 数据传输方法和装置
CN109741500A (zh) * 2018-12-29 2019-05-10 北京方正数码有限公司 一种智能锁的临时密码的设置及其验证方法
CN109981294A (zh) * 2019-03-29 2019-07-05 深圳职业技术学院 电子通信方法和系统
CN110493197A (zh) * 2019-07-25 2019-11-22 深圳壹账通智能科技有限公司 一种登录处理方法及相关设备

Also Published As

Publication number Publication date
CN112333133A (zh) 2021-02-05

Similar Documents

Publication Publication Date Title
CN112333133B (zh) 数据安全传输方法、装置、设备及计算机可读存储介质
CN112733107B (zh) 一种信息验证的方法、相关装置、设备以及存储介质
US10666642B2 (en) System and method for service assisted mobile pairing of password-less computer login
US20220191016A1 (en) Methods, apparatuses, and computer program products for frictionless electronic signature management
CN108259502B (zh) 用于获取接口访问权限的鉴定方法、服务端及存储介质
US8869252B2 (en) Methods, apparatuses, and computer program products for bootstrapping device and user authentication
US10848304B2 (en) Public-private key pair protected password manager
KR20080004165A (ko) 브로드캐스트 암호화를 이용한 디바이스 인증 방법
CN108234124B (zh) 身份验证方法、装置与系统
KR101451639B1 (ko) 일회용 랜덤키를 이용한 본인 확인 및 도용 방지 시스템 및 방법
CN113794734A (zh) 车载can总线加密通信方法、控制装置和可读存储介质
WO2018108062A1 (zh) 身份验证方法、装置及存储介质
CN104426659A (zh) 动态口令生成方法、认证方法及系统、相应设备
CN111460410A (zh) 服务器登录方法、装置、系统与计算机可读存储介质
KR101714742B1 (ko) 원격제어를 위한 인증 방법 및 서버
CN107437996B (zh) 一种身份认证的方法、装置及终端
CN113366461B (zh) 使用非对称密码访问固件设置
US20220100493A1 (en) METHOD FOR UPGRADING IoT TERMINAL DEVICE AND ELECTRONIC DEVICE THEREOF
CN108881153B (zh) 用于登入的认证方法
CN109729045B (zh) 单点登录方法、系统、服务器以及存储介质
CN108234412B (zh) 身份验证方法与装置
KR102242720B1 (ko) 클라이언트별 능동적 시각 오프셋 윈도우를 통한 고유 시각 방식의 otp 설정 방법
CN111914270A (zh) 基于区块链技术的可编程认证服务方法和系统
KR101451638B1 (ko) 본인 확인 및 도용 방지 시스템 및 방법
JP6318948B2 (ja) 電子機器および認証装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant