CN112910843B - 数据传输方法、电子设备、服务器、移动终端及存储介质 - Google Patents

数据传输方法、电子设备、服务器、移动终端及存储介质 Download PDF

Info

Publication number
CN112910843B
CN112910843B CN202110054580.2A CN202110054580A CN112910843B CN 112910843 B CN112910843 B CN 112910843B CN 202110054580 A CN202110054580 A CN 202110054580A CN 112910843 B CN112910843 B CN 112910843B
Authority
CN
China
Prior art keywords
parameter
secret key
standard
key
electronic equipment
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202110054580.2A
Other languages
English (en)
Other versions
CN112910843A (zh
Inventor
辜克生
李元军
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Guangdong Oppo Mobile Telecommunications Corp Ltd
Shenzhen Huantai Technology Co Ltd
Original Assignee
Guangdong Oppo Mobile Telecommunications Corp Ltd
Shenzhen Huantai Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Guangdong Oppo Mobile Telecommunications Corp Ltd, Shenzhen Huantai Technology Co Ltd filed Critical Guangdong Oppo Mobile Telecommunications Corp Ltd
Priority to CN202110054580.2A priority Critical patent/CN112910843B/zh
Publication of CN112910843A publication Critical patent/CN112910843A/zh
Application granted granted Critical
Publication of CN112910843B publication Critical patent/CN112910843B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/045Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply hybrid encryption, i.e. combination of symmetric and asymmetric encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

本申请公开了一种数据传输方法、电子设备、服务器、移动终端及存储介质,该数据传输方法应用于电子设备,取数据传输请求中的第一秘钥;其中,数据传输请求用于请求向服务器传输数据;构造对应第一秘钥的第一参数;对第一秘钥进行加密得到第二秘钥,以及对第一参数进行加密得到第二参数;向服务器发送第二秘钥和第二参数,以使服务器解密得到第一秘钥和第一参数,并利用第一秘钥和第一参数与电子设备进行数据传输。通过上述方式,本申请能够防止传输内容被破解和窃取,弱化第三方控制,从而提升数据传输的安全性能。

Description

数据传输方法、电子设备、服务器、移动终端及存储介质
技术领域
本申请涉及数据传输领域,特别是涉及一种数据传输方法、电子设备、服务器、移动终端及存储介质。
背景技术
通常,随着电子设备的大量运用,对于安装在电子设备上的各类软件以及应用程序(Application,APP)也越来越多,人们多次登录使用以及其优化的速率大大地丰富了人们的生活。
在电子设备中,应用程序的登录,通常是涉及到使用秘钥解密的过程,其中,超文本传输安全协议(Hyper Text Transfer Protocol over Secure Socket Layer或Hypertext Transfer Protocol Secure,HTTPS),是以安全为目标的HTTP通道,简单讲是HTTP的安全版,即HTTP下加入SSL(Secure Sockets Layer)层,使得SSL实现秘钥交换、比如客户端-服务端通信的证书校验、数据加解密,实现了网络数据传输较强的安全保护。
目前,Https协议的加解密流程容易得到,并且业务层使用在使用时也使用Https协议的加解密流程,往往使得掌握根证书的机构、掌握加密算法的第三方对此加密协议进行破解和窃取,从而增强了第三方对加解密流程的控制,进而降低了数据传输的安全性能。
发明内容
本申请实施例的第一方面提供了数据传输方法,该数据传输方法应用于电子设备,取数据传输请求中的第一秘钥;其中,数据传输请求用于请求向服务器传输数据;构造对应第一秘钥的第一参数;对第一秘钥进行加密得到第二秘钥,以及对第一参数进行加密得到第二参数;向服务器发送第二秘钥和第二参数,以使服务器解密得到第一秘钥和第一参数,并利用第一秘钥和第一参数与电子设备进行数据传输。
本申请实施例的第二方面提供了一种电子设备,包括:获取模块,用于获取数据传输请求中的第一秘钥;其中,数据传输请求用于请求向服务器传输数据;构造模块,用于构造对应第一秘钥的第一参数;加密模块,连接获取模块和构造模块,用于对第一秘钥进行加密得到第二秘钥,以及对第一参数进行加密得到第二参数;发送模块,连接加密模块,用于向服务器发送第二秘钥和第二参数,以使服务器解密得到第一秘钥和第一参数,并利用第一秘钥和第一参数与电子设备进行数据传输。
本申请实施例的第三方面提供了数据传输方法,该方法应用于服务器,该数据传输方法包括:获取电子设备发送的第二秘钥以及第二参数,第二秘钥由电子设备对第一秘钥进行加密得到,第二参数由电子设备对第一参数进行加密得到;获取标准秘钥以及标准参数;若确定第二秘钥与标准秘钥相同,且第二参数与标准参数相同,则根据标准秘钥生成第一秘钥,以及根据标准参数生成第一参数;利用第一秘钥解密第一参数,以得到第一参数对应的返回数据,并向电子设备发送返回数据。
本申请实施例的第四方面提供了一种服务器,包括:获取模块,用于获取电子设备发送的第二秘钥以及第二参数,第二秘钥由电子设备对第一秘钥进行加密得到,第二参数由电子设备对第一参数进行加密得到;获取模块还用于获取标准秘钥以及标准参数;生成模块,连接获取模块,用于若确定第二秘钥与标准秘钥相同,且第二参数与标准参数相同,则根据标准秘钥生成第一秘钥,以及根据标准参数生成第一参数;解密模块,连接生成模块,用于利用第一秘钥解密第一参数,以得到第一参数对应的返回数据;发送模块,连接解密模块,用于向电子设备发送返回数据。
本申请实施例的第五方面提供了一种移动终端,包括:处理器和存储器,存储器中存储有计算机程序,处理器用于执行计算机程序以实现本申请实施例第一方面或第三方面提供的方法。
本申请实施例的第六方面提供了一种计算机可读存储介质,该计算机可读存储介质存储有计算机程序,计算机程序能够被处理器执行时实现本申请实施例第一方面或第三方面提供的方法。
本申请的有益效果是:区别于现有技术的情况,本申请针对目前电子设备的网络数据加解密技术,通过在电子设备上增加多一层的加密技术,而在服务器上增加多一层的解密技术,以形成加密技术以及解密技术壁垒,使得掌握根证书的机构、掌握加密算法的第三方无法得知用户的加密以及解密技术,从而防止第三方对此加密协议进行破解和窃取。通过上述方式,本申请能够防止传输内容被破解和窃取,弱化第三方控制,从而提升数据传输的安全性能。
附图说明
为了更清楚地说明本申请实施例中的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本申请电子设备端数据传输方法第一实施例的流程示意图;
图2是图1中步骤S11一具体实施例的流程示意图;
图3是图1中步骤S13一具体实施例的流程示意图;
图4是本申请服务器端数据传输方法第一实施例的流程示意图;
图5是本申请服务器端数据传输方法第二实施例的流程示意图;
图6是本申请服务器端数据传输方法第三实施例的流程示意图;
图7是图6中步骤S64一具体实施例的流程示意图;
图8是图7中步骤S73一具体实施例的流程示意图;
图9是本申请电子设备端与服务器端数据传输方法第一实施例的流程示意图;
图10是本申请电子设备端与服务器端数据传输方法第二实施例的流程示意图;
图11是本申请的电子设备一实施例的示意框图;
图12是本申请的服务器一实施例的示意框图;
图13是本申请的电子设备与服务器另一实施例的示意框图
图14是本申请的计算机可读存储介质一实施例的示意框图;
图15是本申请电子设备的硬件架构的示意框图。
具体实施方式
以下描述中,为了说明而不是为了限定,提出了诸如特定系统结构、技术之类的具体细节,以便透彻理解本申请实施例。然而,本领域的技术人员应当清楚,在没有这些具体细节的其它实施例中也可以实现本申请。在其它情况中,省略对众所周知的系统、装置、电路以及方法的详细说明,以免不必要的细节妨碍本申请的描述。
应当理解,当在本说明书和所附权利要求书中使用时,术语“包括”指示所描述特征、整体、步骤、操作、元素和/或组件的存在,但并不排除一个或多个其它特征、整体、步骤、操作、元素、组件和/或其集合的存在或添加。
还应当理解,在此本申请说明书中所使用的术语仅仅是出于描述特定实施例的目的而并不意在限制本申请。如在本申请说明书和所附权利要求书中所使用的那样,除非上下文清楚地指明其它情况,否则单数形式的“一”、“一个”及“该”意在包括复数形式。
还应当进一步理解,在本申请说明书和所附权利要求书中使用的术语“和/或”是指相关联列出的项中的一个或多个的任何组合以及所有可能组合,并且包括这些组合。
如在本说明书和所附权利要求书中所使用的那样,术语“如果”可以依据上下文被解释为“当...时”或“一旦”或“响应于确定”或“响应于检测到”。类似地,短语“如果确定”或“如果检测到[所描述条件或事件]”可以依据上下文被解释为意指“一旦确定”或“响应于确定”或“一旦检测到[所描述条件或事件]”或“响应于检测到[所描述条件或事件]”。
为了说明本申请的技术方案,下面通过具体实施例来进行说明。本申请提供一种数据传输方法,该数据传输方法应用在电子设备上,请参阅图1,图1是本申请数据传输方法第一实施例的流程示意图,该方法包括以下具体步骤:
S11:获取数据传输请求中的第一秘钥;其中,数据传输请求用于请求向服务器传输数据;
一般来说,电子设备上可以进行数据传输,这其中会使用到数据传输协议,比如Https协议,基于Https协议,加密以及解密的流程可以为:从电子设备的客户端(例如浏览器)向服务端发送请求Https连接,以使得服务端在接收到请求Https连接后,返回证书(例如公钥),客户端根据证书产生随机秘钥(比如对称秘钥),然后再使用公钥对对称秘钥进行加密,将加密后的对称秘钥发送给服务端,以使服务端接收并使用加密后的对称秘钥对密文通信进行解密,如此,可以实现网络数据传输的安全保护。
通常,电子设备设置有数据传输请求,用于请求向服务器传输数据。在对网络数据进行保护之前,需要设置第一秘钥,比如该第一秘钥可以是加密后的对称秘钥,使得数据传输请求能够满足通常所呈现出来的加密形式。如此为后续用户使用第一秘钥的时候,提供可靠的基础。
对于获取数据传输请求中的第一秘钥,可以是通过提调出第三方固化代码中的代码,将代码中对应的加密程序进行修改,还可以是通过购买第三方源程序的方式进行获取,其中,第三方机构可以是掌握根证书的机构、掌握加密算法的组织。当然,根据本领域相关技术人员的可控操作,还可以采用其他方式对第一秘钥进行获取,具体根据实际需求进行选择,此处不做限定。
S12:构造对应第一秘钥的第一参数;
通常秘钥与参数所代表的标签是成对存在的,比如,登录页面中,通常有用户名与对应用户名的秘钥是成对出现的,所以可以用对应用户名的秘钥对用户名进行加密,从而实现数据内容的保护。
对应第一秘钥的第一参数,比如可以是登录页面中的用户名,因为用户名一般是用于区别于别的用户的一种最为直接的方式,所以需要构造对应第一秘钥的第一参数,用于区别其他的用户。
其中,对于步骤S11以及步骤S12,可以是获取数据传输请求中的第一秘钥在前,然后再进行构造对应第一秘钥的第一参数的步骤,也可以是首先构造第一参数,然后再构造对应第一参数的第一秘钥,以获取数据传输请求中的对应第一参数的第一秘钥。当然,根据本领域相关技术人员的可控操作,还可以同时对其进行操作执行,具体根据实际需求进行选择,此处不做限定。
S13:对第一秘钥进行加密得到第二秘钥,以及对第一参数进行加密得到第二参数;
通常,在对网络数据进行传输之前,需要设置第二秘钥以及第二参数,比如该第一秘钥可以是对加密后的对称秘钥再次加密,得到第二秘钥以及对第一参数进行加密得到第二参数,使得数据传输请求能够脱离第三方机构的掌控。如此,通过再次加密,可以避免中间人形式的攻击,使得传输数据内容不轻易被破解以及窃取。
再者,通过再次加密,获取数据传输请求中的第一秘钥,可以使得根证书和加密算法往往以代码的方式对后期的开发者可见,从而促进提高调试和问题排查效率。
对于对第一秘钥进行加密得到第二秘钥,以及对第一参数进行加密得到第二参数的具体操作以及具体方式,在下文进行详细描述,此处不做赘述。
S14:向服务器发送第二秘钥和第二参数,以使服务器解密得到第一秘钥和第一参数,并利用第一秘钥和第一参数与电子设备进行数据传输。
为了使得服务器能使用第二秘钥以及第二参数对数据内容进行解密,通过电子设备的再次加密,得到第二秘钥以及第二参数,所以可以向服务器发送第二秘钥和第二参数,以使服务器解密得到第一秘钥和第一参数,并利用第一秘钥和第一参数与电子设备进行数据传输。
更进一步地,向服务器发送第二秘钥和第二参数的具体方式,电子设备可以采用普通接口的方式进行发送,比如采用登录的接口方式,向服务器发送第二秘钥和第二参数。
因此,本申请针对目前电子设备的网络数据加解密技术,通过在电子设备上增加多一层的加密技术,而在服务器上增加多一层的解密技术,以形成加密技术以及解密技术壁垒,使得掌握根证书的机构、掌握加密算法的第三方无法得知用户的加密以及解密技术,从而防止第三方对此加密协议进行破解和窃取。通过上述方式,本申请能够防止传输内容被破解和窃取,弱化第三方控制,从而提升数据传输的安全性能。
更进一步地,获取数据传输请求中的第一秘钥,请参阅图2,图2是图1中步骤S11一具体实施例的流程示意图,具体包括以下步骤:
S21:判断电子设备的客户端本地是否存在安全票证;
对于在电子设备的客户端本地获取第一秘钥,通常因为加密的方式以及之前是否通信过均不一样,则可以通过不同的情况来获取第一秘钥,一般来说,加密的标准有高级加密标准(Advanced Encryption Standard,AES)以及非对称加密算法(An asymmetriccryptographic algorithm,RSA加密),若之前与服务器一端进行过通信,则在电子设备的客户端本地则保存有安全票据(Security Ticket),用于映射加密传输秘钥数据,可以减少RSA加密损耗。因此通过判断电子设备的客户端本地是否存在安全票证,则可以确定与服务器一端进行过通信,其中安全票据里包括有第一秘钥和对应第一秘钥的第一参数。
若存在安全票据,表示电子设备的客户端之前与服务器一端并没有进行过通信,则进入步骤S22,也即根据安全票证取出数据传输请求的第一对称秘钥作为第一秘钥;若不存在安全票据,表示电子设备的客户端之前与服务器一端进行过通信,则进入步骤S23,也即生成数据传输请求对应的第二对称秘钥作为第一秘钥。
更进一步地,请参阅图3,图3是图1中步骤S13一具体实施例的流程示意图,对第一秘钥进行加密得到第二秘钥,以及对第一参数进行加密得到第二参数,具体包括以下步骤:
S31:对第一参数的主体进行加密,得到第二参数;
通常,第一参数以及第一秘钥成对出现,包含头部以及主体两部分,其中第一秘钥对应头部以及第一参数对应主体部分,第一秘钥关于头部可以表示为S=RSA.encrypt(K,pubicKey),第一参数关于主体表示为R=AES.encrypt(D,K)。第二参数以及第二秘钥也包含有头部以及主体两部分,第二秘钥对应头部以及第二参数对应主体部分,第二秘钥的头部可以表示为K=RSA.decrypt(S,pubicKey),第二参数的主体表示为D=AES.decrypt(R,K);
一般来说,通过对第一秘钥关于头部以及第一参数关于主体部分分别进行加密,可以得到第二秘钥以及第二参数,另外也可以通过对第一参数的主体进行加密,得到第二参数。具体地,比如采用第一秘钥对第一参数的主体进行加密,得到第二参数。
S32:对第一秘钥进行加密,得到第二秘钥;
通常,第一秘钥为明文秘钥,第一参数为明文密文,属于Json编码格式。而经过加密后的第一参数以及第一秘钥,得到第二秘钥以及第二参数,第二秘钥为暗文秘钥,第二参数为暗文密文,比如:为对称秘钥的第一秘钥K为明文秘钥,例如:
{
"password”:"这是密码"
}
为非对称秘钥的秘钥S为暗文秘钥,例如:PQ5MO9gvMKWtFqx9WbRg2JXzsPXYsxtnZpFi8+W085o=。
通过对第一秘钥进行加密,得到第二秘钥,具体地,可以采用非对称加密算法对第一秘钥进行加密,得到第二秘钥。
另外,本申请还提供一种数据传输方法,该数据传输方法应用于服务器,请参阅图4,图4是本申请服务器端数据传输方法第一实施例的流程示意图,该数据传输方法包括以下具体步骤:
S41:获取电子设备发送的第二秘钥以及第二参数,第二秘钥由电子设备对第一秘钥进行加密得到,第二参数由电子设备对第一参数进行加密得到;
由上文可知,第二秘钥可以表示为K=RSA.decrypt(S,pubicKey),第二参数可以表示为D=AES.decrypt(R,K),第二秘钥由电子设备对第一秘钥进行加密得到,第二参数由电子设备对第一参数进行加密得到。
通过接收电子设备发送的第二秘钥以及第二参数,服务器即可获取第二秘钥以及第二参数。
S42:获取标准秘钥以及标准参数;
若在此步骤之前服务器与电子设备的客户端进行过通信,则在服务器端上保存有安全票据(Security Ticket),用于映射解密传输秘钥数据,可以减少RSA解密损耗。因此通过判断服务器端是否存在安全票证,则可以确定服务器与电子设备的客户端进行过通信,其中该安全票据里包括有第二秘钥和对应第二秘钥的二参数,安全票据表示为SecurityTicket=AES.encrypt(K,K1),通过对该安全票据进行解密,可以得到AES秘钥明文K,此时K=AES.decrypt(SecurityTicket,K1),从而减小REA解密损耗,进而获取标准秘钥以及标准参数。
若在此步骤之前服务器与电子设备的客户端没有进行过通信,则在服务器端上没有安全票据,在使用第三方机构的RSE公钥进行解密,得到AES秘钥明文K,此时K=RSA.decrypt(S,privateKey),进而获取标准秘钥以及标准参数。
S43:若确定第二秘钥与标准秘钥相同,且第二参数与标准参数相同,则根据标准秘钥生成第一秘钥,以及根据标准参数生成第一参数;
服务器中预存有标准秘钥以及标准参数,或者可以通过RSE公钥解密德奥得到标准秘钥以及标准参数,用于与获取的第二秘钥和对应第二秘钥的二参数进行比较,也即判断第二秘钥与标准秘钥是否相同,以及判断第二参数与标准参数是否相同。
若确定第二秘钥与标准秘钥相同,且第二参数与标准参数相同,则根据标准秘钥生成第一秘钥,以及根据标准参数生成第一参数。
如此,通过安全票据直接获取预存的标准秘钥以及标准参数的SessionTicket缓存机制,可以减少数据库访问的频率以及保证缓存中的对象与数据库记录保持同步,位于缓存中的对象始终与数据库记录保持一致,所以该对象称为持久化对象。
S44:利用第一秘钥解密第一参数,以得到第一参数对应的返回数据,并向电子设备发送返回数据。
通过服务器利用第一秘钥解密第一参数D=AES.decrypt(R,K),可以得到第一参数对应的返回数据,并向电子设备发送返回数据,如此,可以与电子设备建立安全票据缓存机制以及第一参数对应的数据,返回数据可以是用户信息,比如用户头像。
因此,本申请针对目前电子设备的网络数据加解密技术,通过在电子设备上增加多一层的加密技术,而在服务器上增加多一层的解密技术,以形成加密技术以及解密技术壁垒,使得掌握根证书的机构、掌握加密算法的第三方无法得知用户的加密以及解密技术,从而防止第三方对此加密协议进行破解和窃取。通过上述方式,本申请能够防止传输内容被破解和窃取,弱化第三方控制,从而提升数据传输的安全性能。
更进一步地,请参阅图5,图5是本申请服务器端数据传输方法第二实施例的流程示意图,除包括图4的步骤,在利用第一秘钥解密第一参数,以得到第一参数对应的返回数据之后,该数据传输方法还包括:
S51:利用第一秘钥加密返回数据,得到暗文返回数据;
此时的返回数据是明文数据,若被黑客拦截,容易被破解,因此,可以服务器利用第一秘钥对返回数据进行加密,从而得到不容易被识别的暗文返回数据。
S52:生成暗文返回数据对应的数据密文以及安全票证;
通过暗文返回数据,可以生成暗文返回数据对应的数据密文以及安全票证,比如生成数据密文R1和SessionTicket,使得服务器想向电子设备的客户端返回相关数据,其中R1=AES.encrypt(D1,K),SessionTicket=AES.encrypt(K,K1)。
S53:向电子设备发送数据密文以及安全票证,以使电子设备利用第二秘钥解密数据密文,得到返回数据;
为了使电子设备可以及时得到反馈信息,与服务器建立通信机制,服务器可以向电子设备发送数据密文以及安全票证,以使电子设备利用第二秘钥解密数据密文R1,得到是明文数据的返回数据D1=AES.decrypt(R1,K)。
S54:根据解密后的数据密文,获取电子设备发送的解密成功信息。
当电子设备得到解密后的数据密文后,服务器可以获取电子设备发送的解密成功信息,此处的解密成功是指对返回数据的的解密成功。
更进一步地,请参阅图6,图6是图6是本申请服务器端数据传输方法第三实施例的流程示意图,除包括图4的步骤,该数据传输方法还包括:
S61:判断第二秘钥与标准秘钥是否相同,且第二参数与标准参数是否相同;
为了取得用户对于标准秘钥的确认,可以通过判断第二秘钥与标准秘钥是否相同,且第二参数与标准参数是否相同来进行确认。
若第二秘钥与标准秘钥是相同,且第二参数与标准参数相同,则进入步骤S62,也即显示解密成功的第一反馈结果;若第二秘钥与标准秘钥不相同,或/且第二参数与标准参数不相同,则进入步骤S63,也即向电子设备发送解密失败的第二反馈结果并根据第二反馈结果获取电子设备发送第三秘钥以及第三参数,其中,第三秘钥以及第三参数是电子设备根据第二反馈结果验签通过后进行再次加密生成;进入步骤S64,也即若确定第三秘钥与标准秘钥不相同以及确定第三参数与标准参数不相同,则采用标准秘钥对第一参数进行解密。
更进一步地,请参阅图7,图7是图6中步骤S64一具体实施例的流程示意图,也即若确定第三秘钥与标准秘钥不相同以及确定第三参数与标准参数不相同,则采用标准秘钥对第一参数进行解密,包括以下具体步骤:
S71:判断第三秘钥与标准秘钥是否相同以及判断第三参数与标准参数是否相同;
通过判断第三秘钥与标准秘钥是否相同以及判断第三参数与标准参数是否相同,能够进一步地确定服务器端是否满足降级机制。
若确定第三秘钥与标准秘钥相同以及确定第三参数与标准参数相同,表示不满足降级机制,则进入步骤S72,也即根据标准秘钥生成第一秘钥,并利用第一秘钥解密第一参数,以得到第一参数对应的返回数据,并显示解密成功的第三反馈结果以及向电子设备发送返回数据;
若确定第三秘钥与标准秘钥以及第三参数与标准参数不相同,表示满足降级机制,则进入步骤S73,也即利用标准秘钥对第一参数进行解密。
更进一步地,请参阅图8,图8是图7中步骤S73一具体实施例的流程示意图,也即若确定第三秘钥与标准秘钥以及第三参数与标准参数不相同,则利用标准秘钥对第一参数进行解密,包括:
S81:向电子设备发送解密失败的第四反馈结果并根据第四反馈结果向电子设备发送标准秘钥,以使电子设备判定标准秘钥与电子设备上的第一标准秘钥是否相同;
在极端情况下,电子设备的客户端或服务器端异常,导致加解密流程无法正常进行,会直接影响正常业务流程,引入兜底降级方案。因此当服务器解密失败时,向电子设备发送解密失败的第四反馈结果并根据第四反馈结果向电子设备发送标准秘钥,以使电子设备判定标准秘钥与电子设备上的第一标准秘钥是否相同。
若相同,表示电子设备判定标准秘钥与电子设备上的第一标准秘钥一致,则进入步骤S82,也即获取标准秘钥以及对应第一标准秘钥的第一参数;若不相同,表示电子设备判定标准秘钥与电子设备上的第一标准秘钥不一致,则无法通过签名机制。
为了防止恶意用户篡改服务端返回包,导致客户端降级,引入签名机制,验签是指服务器的私钥与客户端的公钥一致:
服务器端签名算法如下:
result=Rsa.sign(MD5(X-Security),privateKey)
电子设备的客户端验签算法如下:
result=Rsa.checkSign(MD5(X-Security),publicKey)
也就是说服务端解密过程中,发现数据无法解密,就会用存储在服务端的私钥对数据进行签名后,回传给客户端用公钥进行验签,验签通过就降级。
S83:利用标准秘钥解密第一参数,以得到第一参数对应的返回数据,并显示解密成功的第五反馈结果以及向电子设备发送返回数据。
此步骤与图4的步骤S44内容相近似,此处不再详细赘述。
由于此申请所提供的数据传输使用场景常在多样性,其数据传输方法对涉及的加密以及解密技术的应用场景广泛,因此,在本申请中,具体地可以以一个典型的场景传输加密和网关缓存的应用为例,请参阅图9以及图10,图8是本申请电子设备端与服务器端数据传输方法第一实施例的流程示意图;图10是本申请电子设备端与服务器端数据传输方法第二实施例的流程示意图。下文将结合具体的应用场景对本申请数据传输方法进行详细描述。
S101:获取数据传输请求的第一秘钥;
通常,电子设备的客户端会预先判断本地SecurityTicket是否存在,如果存在,则根据SecurityTicket取出对应的AES对称秘钥K,否则请求之前生成新的AES对称秘钥K。
S102:构造对应第一秘钥的第一参数;
例如利用电子设备上的客户端构造请求参数D,此参数D为Json编码格式,是一种明文字符串。
S103:加密第一秘钥得到第二秘钥,加密第一参数得到第二参数;
电子设备上的客户端使用对称秘钥K对请求参数D整体加密,得到密文R,该R=AES.encrypt(D,K),具体地,可以对参数D的body(主体)加密,得到不可见的密文R,例如:业务层的用户名以及密码。
并且电子设备上的客户端使用RSA算法对对称秘钥进行加密,得到加密秘钥S=RSA.encrypt(K,pubicKey),其中,对称秘钥K为第一秘钥,几秒秘钥S为第二秘钥,参数D作为第一参数,密文R作为第二秘钥。
S104:向服务器发送数据传输请求;
电子设备上的客户端请求服务端接口,携带密文R和秘钥S(或SecurityTicket),具体地可以通过普通端口,例如:使用登录的接口方式向服务器发送数据传输请求。
S105:获取第二秘钥以及第二参数;
当服务器接收到密文R和秘钥S(或SecurityTicket),服务器可以对SecurityTicket进行判断,如果SecurityTicket存在,则解密得到AES秘钥明文K,减少RSA解密损耗,其中K=AES.decrypt(SecurityTicket,K1),否则使用RSA公钥解密,得到AES秘钥明文K,这里的K=RSA.decrypt(S,privateKey)。
S106:获取标准秘钥以及标准参数;
服务器解密分两个部分,第一部分是解密AES秘钥(电子设备的客户端生成,并RSA加密),用RSA私钥解密,第二部分是解密业务数据,用第一部分解密出来的AES秘钥去解密。
为了区别于电子设备发来的第二秘钥以及第二参数,可以获取服务器上的标准秘钥以及标准参数,如此对第二秘钥以及第二参数进行判断别。
S107:判断第二秘钥是否与标准迷药相同,以及判断第二参数是否与标准参数相同;
S108:生成第一秘钥以及第一参数;
S109:利用第一秘钥解密第一参数;
服务器使用秘钥K解密请求参数D,请求参数的加解密流程完成,其中,D=AES.decrypt(R,K),比如登录有一个验证过程(类似于服务器自验),数据D1为用户信息,比如用户头像。
S110:发送返回数据。
服务器根据请求参数D完成正常业务流程,生成返回数据D1,服务端使用对称秘钥K加密数据D1,生成数据R1和SessionTicket,返回客户端,其中,R1=AES.encrypt(D1,K),SessionTicket=AES.encrypt(K,K1),客户端使用对称秘钥解密数据,得到数据明文D1,其中D1=AES.decrypt(R1,K),然后数据传输请求返回流程完成,以便下一次请求客户端携带SessionTicket请求服务端,服务端直接从SessionTicket中解密得到对称秘钥。
请参阅图10,在极端情况下,客户端或服务端异常,导致加解密流程无法正常进行,会直接影响正常业务流程,引入兜底降级方案。
S201:电子设备开始;
S202:电子设备加密;
S203:服务器加密是否成功;
S203:服务器反馈解密成功;
S205:服务器反馈解密失败;
S206:电子设备判断是否是第一次222;
服务器AES秘钥泄露,可能会随时更换,更换过程中,线上数据会解密失败,服务端返回http code为222,电子设备的客户端解析到该code,需要重新发起请求流程,生成新的Session Ticket。
同一个请求,如果客户端在第二次重试时,服务端仍然返回222,客户端降级暂时取消应用层加密流程,降级流程中,header和body都采用原生HTTPS机制传输,保障业务能够顺畅进行。
为了防止恶意用户篡改服务端返回包,导致客户端降级,引入签名机制:
服务端签名算法如下:
result=Rsa.sign(MD5(X-Security),privateKey)
客户端验签算法如下:
result=Rsa.checkSign(MD5(X-Security),publicKey)
具体地,若是第一次222,则进入步骤S207,也即判断验签是否通过;若不是第一次222,则进入步骤S208,也即进一步判断是否是第二次222,若是第二次222,则判断验签是否通过;如果通过表示满足步骤S210的降级机制的条件,将降级机制请求发送给服务器,是的服务器使用私钥对第一参数进行解密。
S212:服务器解密是否成功,若服务器解密成功,则进入步骤S213,也即服务器反馈解密成功;若服务器解密失败,则进入步骤S214结束整个流程。
其中,验签成功后,客户端可以传输明文header和body,但是需要更改两个header:
Content-Type:application/json
Accept:application/json
其中,默认采用JSON格式传输:application/json,加密之后传输:application/encrypted-json。验签字段通过http header传输:X-Signature。
通过上述流程可以进一步保障业务数据安全和业务逻辑流畅性。并且至少具备以下三个有益效果:
1、传输加密提供了在HTTPS协议上业务层的数据传输加密,业务数据安全得到更进一步保障。
2、SessionTicket缓存机制降低了服务器端的RSA解密时间,提升整个数据交互的传输效率
3、重试/降级机制可以在传输出错后,保障业务的正常进行。
因此,本申请可以实现业务层的传输加密,业务可以自定义加解密协议,防止被三方攻击;并且SessionTicket缓存机制优化非对称加解密的效率,非对称加密比对称加密安全级别高,但是效率偏低,本方案综合两种加密方式的优缺点,优化了在传输过程中的加解密效率;再者重试,降级策略进一步保障业务逻辑正常。
请参阅图11,图11是本申请的电子设备一实施例的示意框图。本申请实施例提供了一种电子设备5,包括:
获取模块51,用于获取数据传输请求中的第一秘钥;其中,数据传输请求用于请求向服务器传输数据;
构造模块52,用于构造对应第一秘钥的第一参数;
加密模块53,连接获取模块51和构造模块52,用于对第一秘钥进行加密得到第二秘钥,以及对第一参数进行加密得到第二参数;
发送模块54,连接加密模块53,用于向服务器发送第二秘钥和第二参数,以使服务器解密得到第一秘钥和第一参数,并利用第一秘钥和第一参数与电子设备进行数据传输。
请参阅图12,图12是本申请的服务器一实施例的示意框图。本申请实施例提供了一种服务器6,包括:
获取模块61,用于获取电子设备发送的第二秘钥以及第二参数,第二秘钥由电子设备对第一秘钥进行加密得到,第二参数由电子设备对第一参数进行加密得到;
获取模块61还用于获取标准秘钥以及标准参数;
生成模块62,连接获取模块,用于若确定第二秘钥与标准秘钥相同,且第二参数与标准参数相同,则根据标准秘钥生成第一秘钥,以及根据标准参数生成第一参数;
解密模块63,连接生成模块62,用于利用第一秘钥解密第一参数,以得到第一参数对应的返回数据;
发送模块64,连接解密模块63,用于向电子设备发送返回数据。
因此,本申请针对目前电子设备的网络数据加解密技术,通过在电子设备上增加多一层的加密技术,而在服务器上增加多一层的解密技术,以形成加密技术以及解密技术壁垒,使得掌握根证书的机构、掌握加密算法的第三方无法得知用户的加密以及解密技术,从而防止第三方对此加密协议进行破解和窃取。通过上述方式,本申请能够防止传输内容被破解和窃取,弱化第三方控制,从而提升数据传输的安全性能。
进一步地,请参见图13,图13是本申请电子设备或服务器另一实施例的示意图。本申请实施例提供另一种电子设备或服务器7,包括:处理器71和存储器72,存储器72中存储有计算机程序721,处理器71用于执行计算机程序721以本申请实施例第一方面或第三方面的方法,在此不再赘述。
请参阅图14,图14是本申请的计算机可读存储介质一实施例的示意框图。如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在计算机可读存储介质80中。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储装置中,包括若干指令(计算机程序81)用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)或处理器(processor)执行本申请各个实施方式方法的全部或部分步骤。而前述的存储装置包括:U盘、移动硬盘、只读存储器(ROM,Read-OnlyMemory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种介质以及具有上述存储介质的电脑、手机、笔记本电脑、平板电脑、相机等电子设备。
关于计算机可读存储介质中的计算机程序的执行过程的阐述可以参照上述本申请电子设备80的方法实施例中阐述,在此不再赘述。
请参阅图15,图15是本申请电子设备的硬件架构的示意框图,该电子设备900可以为工业电脑、平板电脑、手机以及笔记本电脑等,本实施例图示以手机为例。该移动终端900的结构可以包括射频(radio frequency,RF)电路910、存储器920、输入单元930、显示单元940、传感器950、音频电路960、WiFi(wireless fidelity)模块970、处理器980以及电源990等。其中,RF电路910、存储器920、输入单元930、显示单元940、传感器950、音频电路960以及WiFi模块970分别与处理器980连接;电源990用于为整个移动终端900提供电能。
具体而言,RF电路910用于接发信号;存储器920用于存储数据指令信息;输入单元930用于输入信息,具体可以包括触控面板931以及操作按键等其他输入设备932;显示单元940则可以包括显示面板等;传感器950包括红外传感器、激光传感器等,用于检测用户接近信号、距离信号等;扬声器961以及传声器(或者麦克风)962通过音频电路960与处理器980连接,用于接发声音信号;WiFi模块970则用于接收和发射WiFi信号,处理器980用于处理移动终端的数据信息。
以上所述仅为本申请的部分实施例,并非因此限制本申请的保护范围,凡是利用本申请说明书及附图内容所作的等效装置或等效流程变换,或直接或间接运用在其他相关的技术领域,均同理包括在本申请的专利保护范围内。

Claims (14)

1.一种数据传输方法,其特征在于,所述方法应用于电子设备,所述方法包括:
获取数据传输请求中的第一秘钥;其中,所述数据传输请求用于请求向服务器传输数据;
构造对应所述第一秘钥的第一参数;
对所述第一秘钥进行加密得到第二秘钥,以及对所述第一参数进行加密得到第二参数;
向服务器发送所述第二秘钥和所述第二参数,以使所述服务器获取标准秘钥以及标准参数;判断所述第二秘钥与所述标准秘钥是否相同,且所述第二参数与所述标准参数是否相同,若确定所述第二秘钥与所述标准秘钥相同,且所述第二参数与所述标准参数相同,则根据所述标准秘钥生成所述第一秘钥,以及根据所述标准参数生成所述第一参数;以及利用所述第一秘钥解密所述第一参数,以得到所述第一参数对应的返回数据,并向所述电子设备发送所述返回数据;若所述第二秘钥与所述标准秘钥不相同,且所述第二参数与所述标准参数不相同,则向所述电子设备发送解密失败的第二反馈结果并根据所述第二反馈结果获取所述电子设备发送第三秘钥以及第三参数,其中,所述第三秘钥以及所述第三参数是所述电子设备根据所述第二反馈结果验签通过后进行再次加密生成;若确定所述第三秘钥与所述标准秘钥不相同以及确定所述第三参数与所述标准参数不相同,则采用所述标准秘钥对所述第一参数进行解密得到所述第一秘钥和所述第一参数,并利用所述第一秘钥和所述第一参数与所述电子设备进行数据传输。
2.根据权利要求1所述的方法,其特征在于,所述获取数据传输请求中的第一秘钥,包括:
判断所述电子设备的客户端本地是否存在安全票证;
若存在,则根据所述安全票证取出所述数据传输请求的第一对称秘钥作为所述第一秘钥;
若不存在,则生成所述数据传输请求对应的第二对称秘钥作为所述第一秘钥。
3.根据权利要求1所述的方法,其特征在于,所述对所述第一秘钥进行加密得到第二秘钥,以及对所述第一参数进行加密得到第二参数,包括:
对所述第一参数的主体进行加密,得到所述第二参数;
对所述第一秘钥进行加密,得到所述第二秘钥;
其中,所述第一秘钥为明文秘钥,所述第一参数为明文密文,所述第二秘钥为暗文秘钥,所述第二参数为暗文密文。
4.根据权利要求3所述的方法,其特征在于,
所述对所述第一参数的主体进行加密,得到所述第二参数,包括:
采用所述第一秘钥对所述第一参数的主体进行加密,得到所述第二参数。
5.根据权利要求3所述的方法,其特征在于,
所述对所述第一秘钥进行加密,得到所述第二秘钥,包括:
采用非对称加密算法对所述第一秘钥进行加密,得到所述第二秘钥。
6.根据权利要求1所述的方法,其特征在于,所述向服务器发送所述第二秘钥和所述第二参数,包括:
采用登录的接口方式,向服务器发送所述第二秘钥和所述第二参数。
7.一种电子设备,其特征在于,包括:
获取模块,用于获取数据传输请求中的第一秘钥;其中,所述数据传输请求用于请求向服务器传输数据;
构造模块,用于构造对应所述第一秘钥的第一参数;
加密模块,连接所述获取模块和所述构造模块,用于对所述第一秘钥进行加密得到第二秘钥,以及对所述第一参数进行加密得到第二参数;
发送模块,连接所述加密模块,用于向服务器发送所述第二秘钥和所述第二参数,以使所述服务器获取标准秘钥以及标准参数;判断所述第二秘钥与所述标准秘钥是否相同,且所述第二参数与所述标准参数是否相同,若确定所述第二秘钥与所述标准秘钥相同,且所述第二参数与所述标准参数相同,则根据所述标准秘钥生成所述第一秘钥,以及根据所述标准参数生成所述第一参数;以及利用所述第一秘钥解密所述第一参数,以得到所述第一参数对应的返回数据,并向所述电子设备发送所述返回数据;若所述第二秘钥与所述标准秘钥不相同,且所述第二参数与所述标准参数不相同,则向所述电子设备发送解密失败的第二反馈结果并根据所述第二反馈结果获取所述电子设备发送第三秘钥以及第三参数,其中,所述第三秘钥以及所述第三参数是所述电子设备根据所述第二反馈结果验签通过后进行再次加密生成;若确定所述第三秘钥与所述标准秘钥不相同以及确定所述第三参数与所述标准参数不相同,则采用所述标准秘钥对所述第一参数进行解密得到所述第一秘钥和所述第一参数,并利用所述第一秘钥和所述第一参数与所述电子设备进行数据传输。
8.一种数据传输方法,其特征在于,所述方法应用于服务器,所述方法包括:
获取电子设备发送的第二秘钥以及第二参数,所述第二秘钥由所述电子设备对第一秘钥进行加密得到,所述第二参数由所述电子设备对第一参数进行加密得到;
获取标准秘钥以及标准参数;
判断所述第二秘钥与所述标准秘钥是否相同,且所述第二参数与所述标准参数是否相同;
若确定所述第二秘钥与所述标准秘钥相同,且所述第二参数与所述标准参数相同,则根据所述标准秘钥生成所述第一秘钥,以及根据所述标准参数生成所述第一参数;
利用所述第一秘钥解密所述第一参数,以得到所述第一参数对应的返回数据,并向所述电子设备发送所述返回数据;
若所述第二秘钥与所述标准秘钥不相同,且所述第二参数与所述标准参数不相同,则向所述电子设备发送解密失败的第二反馈结果并根据所述第二反馈结果获取所述电子设备发送第三秘钥以及第三参数,其中,所述第三秘钥以及所述第三参数是所述电子设备根据所述第二反馈结果验签通过后进行再次加密生成;
若确定所述第三秘钥与所述标准秘钥不相同以及确定所述第三参数与所述标准参数不相同,则采用所述标准秘钥对所述第一参数进行解密。
9.根据权利要求8所述的方法,其特征在于,在所述利用所述第一秘钥解密所述第一参数,以得到所述第一参数对应的返回数据之后,所述方法还包括:
利用所述第一秘钥加密所述返回数据,得到暗文返回数据;
生成所述暗文返回数据对应的数据密文以及安全票证;
向所述电子设备发送所述数据密文以及所述安全票证,以使所述电子设备利用所述第二秘钥解密所述数据密文,得到所述返回数据;
根据解密后的所述数据密文,获取所述电子设备发送的解密成功信息。
10.根据权利要求8所述的方法,其特征在于,所述若确定所述第三秘钥与所述标准秘钥不相同以及确定所述第三参数与所述标准参数不相同,则采用所述标准秘钥对所述第一参数进行解密,包括:
判断所述第三秘钥与所述标准秘钥是否相同以及确定所述第三参数与所述标准参数是否相同;
若确定所述第三秘钥与所述标准秘钥相同以及确定所述第三参数与所述标准参数相同,则根据所述标准秘钥生成所述第一秘钥,并利用所述第一秘钥解密所述第一参数,以得到所述第一参数对应的返回数据,并显示解密成功的第三反馈结果以及向所述电子设备发送所述返回数据;
若确定所述第三秘钥与所述标准秘钥以及所述第三参数与所述标准参数不相同,则利用所述标准秘钥对所述第一参数进行解密。
11.根据权利要求10所述的方法,其特征在于,所述若确定所述第三秘钥与所述标准秘钥以及所述第三参数与所述标准参数不相同,则利用所述标准秘钥对所述第一参数进行解密,包括:
向所述电子设备发送解密失败的第四反馈结果并根据所述第四反馈结果向所述电子设备发送所述标准秘钥,以使所述电子设备判定所述标准秘钥与所述电子设备上的第一标准秘钥是否相同;
若相同,则获取所述标准秘钥以及对应所述第一标准秘钥的所述第一参数;
利用所述标准秘钥解密所述第一参数,以得到所述第一参数对应的返回数据,并显示解密成功的第五反馈结果以及向所述电子设备发送所述返回数据。
12.一种服务器,其特征在于,包括:
获取模块,用于获取电子设备发送的第二秘钥以及第二参数,所述第二秘钥由所述电子设备对第一秘钥进行加密得到,所述第二参数由所述电子设备对第一参数进行加密得到;
所述获取模块还用于获取标准秘钥以及标准参数;
生成模块,连接所述获取模块,用于判断所述第二秘钥与所述标准秘钥是否相同,且所述第二参数与所述标准参数是否相同;若确定所述第二秘钥与所述标准秘钥相同,且所述第二参数与所述标准参数相同,则根据所述标准秘钥生成所述第一秘钥,以及根据所述标准参数生成所述第一参数;
解密模块,连接所述生成模块,用于利用所述第一秘钥解密所述第一参数,以得到所述第一参数对应的返回数据;
发送模块,连接所述解密模块,用于向所述电子设备发送所述返回数据;若所述第二秘钥与所述标准秘钥不相同,且所述第二参数与所述标准参数不相同,则向所述电子设备发送解密失败的第二反馈结果并根据所述第二反馈结果获取所述电子设备发送第三秘钥以及第三参数,其中,所述第三秘钥以及所述第三参数是所述电子设备根据所述第二反馈结果验签通过后进行再次加密生成;若确定所述第三秘钥与所述标准秘钥不相同以及确定所述第三参数与所述标准参数不相同,则采用所述标准秘钥对所述第一参数进行解密。
13.一种移动终端,其特征在于,包括:处理器和存储器,所述存储器中存储有计算机程序,所述处理器用于执行所述计算机程序以实现权利要求1~11中任一项所述的方法。
14.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质存储有计算机程序,所述计算机程序能够被处理器执行时实现如权利要求1-11中任一项所述的方法。
CN202110054580.2A 2021-01-15 2021-01-15 数据传输方法、电子设备、服务器、移动终端及存储介质 Active CN112910843B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110054580.2A CN112910843B (zh) 2021-01-15 2021-01-15 数据传输方法、电子设备、服务器、移动终端及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110054580.2A CN112910843B (zh) 2021-01-15 2021-01-15 数据传输方法、电子设备、服务器、移动终端及存储介质

Publications (2)

Publication Number Publication Date
CN112910843A CN112910843A (zh) 2021-06-04
CN112910843B true CN112910843B (zh) 2023-07-04

Family

ID=76113355

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110054580.2A Active CN112910843B (zh) 2021-01-15 2021-01-15 数据传输方法、电子设备、服务器、移动终端及存储介质

Country Status (1)

Country Link
CN (1) CN112910843B (zh)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114143026B (zh) * 2021-10-26 2024-01-23 福建福诺移动通信技术有限公司 基于非对称与对称加密的数据安全接口及其工作方法
CN114338113B (zh) * 2021-12-09 2023-08-01 安天科技集团股份有限公司 一种数据加密、解密方法、装置、电子设备及存储介质
CN114866309B (zh) * 2022-04-28 2024-03-08 四川万网鑫成信息科技有限公司 数据传输方法、系统、设备及介质
CN116707850B (zh) * 2022-09-29 2024-05-14 荣耀终端有限公司 一种数据处理方法、数据访问方法及设备

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108769027A (zh) * 2018-05-31 2018-11-06 深圳壹账通智能科技有限公司 安全通信方法、装置、移动终端和存储介质

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104836794B (zh) * 2015-04-01 2019-01-04 Tcl通讯科技(成都)有限公司 基于wifi热点实现电子设备私密保护的方法及系统
CN106656923A (zh) * 2015-10-30 2017-05-10 阿里巴巴集团控股有限公司 一种设备关联方法、秘钥更新方法及装置
CN110213041A (zh) * 2019-04-26 2019-09-06 五八有限公司 数据加密方法、解密方法、装置、电子设备及存储介质
CN111600879B (zh) * 2020-05-14 2023-02-17 杭州海康威视数字技术股份有限公司 一种数据输出/获取方法、装置和电子设备

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108769027A (zh) * 2018-05-31 2018-11-06 深圳壹账通智能科技有限公司 安全通信方法、装置、移动终端和存储介质

Also Published As

Publication number Publication date
CN112910843A (zh) 2021-06-04

Similar Documents

Publication Publication Date Title
US10666428B2 (en) Efficient methods for protecting identity in authenticated transmissions
US11677729B2 (en) Secure multi-party protocol
CN112910843B (zh) 数据传输方法、电子设备、服务器、移动终端及存储介质
US8719952B1 (en) Systems and methods using passwords for secure storage of private keys on mobile devices
Oppliger et al. SSL/TLS session-aware user authentication
US8904195B1 (en) Methods and systems for secure communications between client applications and secure elements in mobile devices
WO2014107977A1 (zh) 密钥保护方法和系统
CN112784250B (zh) 身份认证方法、客户端、服务器及存储介质
JP2005530429A (ja) チャレンジ/レスポンス方式によるユーザー認証方法及びシステム
US11888832B2 (en) System and method to improve user authentication for enhanced security of cryptographically protected communication sessions
KR101879758B1 (ko) 사용자 단말기별 사용자 디지털 인증서 발급 방법 및 그 인증서에 의한 인증 방법
US20120124378A1 (en) Method for personal identity authentication utilizing a personal cryptographic device
CN112765626A (zh) 基于托管密钥授权签名方法、装置、系统及存储介质
Sun et al. A new design of wearable token system for mobile device security
CN112966287A (zh) 获取用户数据的方法、系统、设备和计算机可读介质
JP2022117456A (ja) ハードウェアセキュリティモジュールを備えたメッセージ伝送システム
EP3113407B1 (en) Client device with certificate and related method
US20240187221A1 (en) Agile cryptographic deployment service
KR101443849B1 (ko) 인증 메시지 보안 관리 방법
KR101388452B1 (ko) 인증서 전송 서버를 이용하는 일회용 공개 정보 기반 이동 단말기로의 인증서 이동 방법 및 이를 이용한 장치
KR20170087120A (ko) 무인증서 공개키 암호 시스템 및 수신 단말기
EP4195590A1 (en) Secure data transmission
CN115514480A (zh) 一种数据交互方法及可读存储介质
CN117436874A (zh) 数字签名方法、签名设备及服务器

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant