CN113497778B - 一种数据的传输方法和装置 - Google Patents

一种数据的传输方法和装置 Download PDF

Info

Publication number
CN113497778B
CN113497778B CN202010192467.6A CN202010192467A CN113497778B CN 113497778 B CN113497778 B CN 113497778B CN 202010192467 A CN202010192467 A CN 202010192467A CN 113497778 B CN113497778 B CN 113497778B
Authority
CN
China
Prior art keywords
key
client
symmetric encryption
server
encryption key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202010192467.6A
Other languages
English (en)
Other versions
CN113497778A (zh
Inventor
申延斌
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Tongbang Zhuoyi Technology Co ltd
Original Assignee
Beijing Tongbang Zhuoyi Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Tongbang Zhuoyi Technology Co ltd filed Critical Beijing Tongbang Zhuoyi Technology Co ltd
Priority to CN202010192467.6A priority Critical patent/CN113497778B/zh
Publication of CN113497778A publication Critical patent/CN113497778A/zh
Application granted granted Critical
Publication of CN113497778B publication Critical patent/CN113497778B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/045Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply hybrid encryption, i.e. combination of symmetric and asymmetric encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

本申请涉及一种数据的传输方法和装置,其中,该方法包括:使用目标对称加密秘钥对请求报文进行加密,得到第一密文信息,其中,请求报文用于请求服务器进行业务处理,目标对称加密秘钥是在客户端与服务器之间的秘钥协商过程中根据预先存储的第一服务器公钥和历史对称加密秘钥生成的,历史对称加密秘钥是在秘钥协商过程的上一次秘钥协商过程中生成的,第一服务器公钥是由服务器生成的;使用客户端的客户端随机数对请求报文进行摘要签名,得到第一摘要信息;将客户端的客户端标识和第一密文信息、第一摘要信息发送至服务器。本申请解决了相关技术中业务通信过程的安全性较低的技术问题。

Description

一种数据的传输方法和装置
技术领域
本申请涉及计算机领域,尤其涉及一种数据的传输方法和装置。
背景技术
目前,客户端在与服务器进行通信时使用通信协议。有些在明文方式发送内容的基础上通过认证协议进行通信,认证协议可以依靠证书来验证服务器的身份,并为客户端和服务器之间的通信报文加密,增加通信报文的完整性校验。但是,认证协议虽然解决了数据被窃听、被篡改的问题,但却无法防止中间人劫持等其他攻击。客户端与服务器之间通信的安全性依旧需要增强。
针对上述的问题,目前尚未提出有效的解决方案。
发明内容
本申请提供了一种数据的传输方法和装置,以至少解决相关技术中业务通信过程的安全性较低的技术问题。
根据本申请实施例的一个方面,提供了一种数据的传输方法,包括:
使用目标对称加密秘钥对业务处理的请求报文进行加密,得到第一密文信息,其中,所述目标对称加密秘钥是在客户端与服务器之间的秘钥协商过程中根据预先存储的第一服务器公钥和历史对称加密秘钥生成的,所述历史对称加密秘钥是在所述秘钥协商过程的上一次秘钥协商过程中生成的,所述第一服务器公钥是由所述服务器生成的;
使用所述客户端的客户端随机数对所述请求报文进行摘要签名,得到第一摘要信息;
将所述客户端的客户端标识和所述第一密文信息、所述第一摘要信息发送至所述服务器。
可选地,在使用目标对称加密秘钥对请求报文进行加密,得到第一密文信息之前,所述方法还包括:
在所述秘钥协商过程中,根据所述第一服务器公钥生成具有对应关系的客户端公钥和客户端私钥;
根据所述第一服务器公钥、所述客户端私钥和所述历史对称加密秘钥生成所述目标对称加密密钥;
使用预先存储的第二服务器公钥对所述客户端公钥和预先生成的所述客户端随机数进行加密,得到加密数据,其中,所述第二服务器公钥是由所述服务器生成的;
将所述加密数据发送至服务器。
可选地,根据所述第一服务器公钥、所述客户端私钥和所述历史对称加密秘钥生成所述对称加密密钥包括:
根据所述第一服务器公钥和所述客户端私钥生成初始对称加密密钥;
根据所述初始对称加密密钥和所述历史对称加密秘钥生成所述目标对称加密密钥。
可选地,根据所述初始对称加密密钥和所述历史对称加密秘钥生成所述目标对称加密密钥包括:
在所述秘钥协商过程为首次秘钥协商过程的情况下,将所述初始对称加密秘钥确定为所述目标对称加密秘钥;
在所述秘钥协商过程为非首次秘钥协商过程的情况下,获取存储的所述历史对称加密秘钥;将所述初始对称加密秘钥与所述历史对称加密秘钥进行哈希运算,得到所述目标对称加密秘钥,并使用所述目标对称加密秘钥更新所述历史对称加密秘钥。
可选地,在将所述加密数据发送至服务器之后,所述方法还包括:
接收所述服务器响应所述加密数据返回的响应数据;
使用所述目标对称加密秘钥对所述响应数据进行解密,得到所述客户端标识。
可选地,在将所述客户端的客户端标识和所述第一密文信息、第一摘要信息发送至所述服务器之后,所述方法还包括:
接收所述服务器响应所述请求报文返回的第二密文信息和第二摘要信息;
使用所述目标对称加密秘钥对所述第二密文信息进行解密,得到响应报文,并使用预先存储的服务器随机数对所述第二摘要信息进行签名校验;
在签名校验成功的情况下,对所述响应报文进行操作;
在签名校验失败的情况下,丢弃所述响应报文。
根据本申请实施例的一个方面,提供了另一种数据的传输方法,包括:
接收客户端发送的客户端标识和第一密文信息、第一摘要信息;
获取预先存储的所述客户端标识对应的客户端随机数、服务器随机数和目标对称加密秘钥,其中,所述目标对称加密秘钥是在所述客户端与服务器之间的秘钥协商过程中根据预先存储的第一服务器私钥和历史对称加密秘钥生成的,所述历史对称加密秘钥是在所述秘钥协商过程的上一次秘钥协商过程中生成的,所述第一服务器私钥是由所述服务器生成的;
使用所述目标对称加密秘钥对所述第一密文信息进行解密,得到业务处理的请求报文,并使用所述客户端随机数对所述第一摘要信息进行签名校验;
在签名校验成功的情况下,对所述请求报文进行业务处理,得到响应报文;
使用所述目标对称加密秘钥对所述响应报文进行加密,得到第二密文信息,并使用所述服务器随机数对所述响应报文进行摘要签名,得到第二摘要信息;
将所述第二密文信息和所述第二摘要信息发送至所述客户端。
可选地,在接收客户端发送的客户端标识和第一密文信息、第一摘要信息之前,所述方法还包括:
在所述秘钥协商过程中,接收所述客户端发送的加密数据;
使用预先存储的第二服务器私钥对所述加密数据进行解密,得到客户端公钥和所述客户端随机数,其中,所述第二服务器私钥是由所述服务器生成的;
根据预先存储的第一服务器私钥、所述客户端公钥和所述历史对称加密秘钥生成所述目标对称加密密钥;
为所述客户端生成所述客户端标识;
存储具有对应关系的所述客户端标识,所述客户端随机数、预先生成的所述服务器随机数和所述目标对称加密密钥;
使用所述目标对称加密密钥对所述客户端标识和所述服务器随机数进行加密,得到响应数据;
将所述响应数据发送给所述客户端。
可选地,根据预先存储的第一服务器私钥、所述客户端公钥和所述历史对称加密秘钥生成所述目标对称加密密钥包括:
根据所述第一服务器私钥和所述客户端公钥生成初始对称加密密钥;
根据所述初始对称加密密钥和所述历史对称加密秘钥生成所述目标对称加密密钥。
可选地,根据所述初始对称加密密钥和所述历史对称加密秘钥生成所述目标对称加密密钥包括:
在所述秘钥协商过程为首次秘钥协商过程的情况下,将所述初始对称加密秘钥确定为所述目标对称加密秘钥;
在所述秘钥协商过程为非首次秘钥协商过程的情况下,获取存储的所述历史对称加密秘钥;将所述初始对称加密秘钥与所述历史对称加密秘钥进行哈希运算,得到所述目标对称加密秘钥,并使用所述目标对称加密秘钥更新所述历史对称加密秘钥。
可选地,在获取预先存储的所述客户端标识对应的所述客户端随机数、所述服务器随机数和所述目标对称加密秘钥之后,所述方法还包括:
确定所述客户端标识、所述客户端随机数、所述服务器随机数和所述目标对称加密秘钥是否过期;
在确定所述客户端标识、所述客户端随机数、所述服务器随机数和所述目标对称加密秘钥中至少之一已过期的情况下,通知所述客户端发起非首次密钥协商过程;
其中,在确定所述客户端标识、所述客户端随机数、所述服务器随机数和所述目标对称加密秘钥未过期的情况下,使用所述目标对称加密秘钥对所述响应报文进行加密,得到第二密文信息,并使用所述服务器随机数对所述响应报文进行摘要签名,得到第二摘要信息。
根据本申请实施例的另一方面,还提供了一种数据的传输装置,包括:
第一加密模块,用于使用目标对称加密秘钥对业务处理的请求报文进行加密,得到第一密文信息,其中,所述目标对称加密秘钥是在客户端与服务器之间的秘钥协商过程中根据预先存储的第一服务器公钥和历史对称加密秘钥生成的,所述历史对称加密秘钥是在所述秘钥协商过程的上一次秘钥协商过程中生成的,所述第一服务器公钥是由所述服务器生成的;
签名模块,用于使用所述客户端的客户端随机数对所述请求报文进行摘要签名,得到第一摘要信息;
第一发送模块,用于将所述客户端的客户端标识和所述第一密文信息、所述第一摘要信息发送至所述服务器。
根据本申请实施例的另一方面,还提供了另一种数据的传输装置,包括:
第一接收模块,用于接收客户端发送的客户端标识和第一密文信息、第一摘要信息;
获取模块,用于获取预先存储的所述客户端标识对应的客户端随机数、服务器随机数和目标对称加密秘钥,其中,所述目标对称加密秘钥是在所述客户端与服务器之间的秘钥协商过程中根据预先存储的第一服务器私钥和历史对称加密秘钥生成的,所述历史对称加密秘钥是在所述秘钥协商过程的上一次秘钥协商过程中生成的,所述第一服务器私钥是由所述服务器生成的;
第一处理模块,用于使用所述目标对称加密秘钥对所述第一密文信息进行解密,得到请求报文,并使用所述客户端随机数对所述第一摘要信息进行签名校验;
第二处理模块,用于在签名校验成功的情况下,对所述请求报文进行业务处理,得到响应报文;
第三处理模块,用于使用所述目标对称加密秘钥对所述响应报文进行加密,得到第二密文信息,并使用所述服务器随机数对所述响应报文进行摘要签名,得到第二摘要信息;
第二发送模块,用于将所述第二密文信息和所述第二摘要信息发送至所述客户端。
根据本申请实施例的另一方面,还提供了一种存储介质,该存储介质包括存储的程序,程序运行时执行上述的方法。
根据本申请实施例的另一方面,还提供了一种电子装置,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,处理器通过计算机程序执行上述的方法。
在本申请实施例中,采用使用目标对称加密秘钥对业务处理的请求报文进行加密,得到第一密文信息,其中,目标对称加密秘钥是在客户端与服务器之间的秘钥协商过程中根据预先存储的第一服务器公钥和历史对称加密秘钥生成的,历史对称加密秘钥是在秘钥协商过程的上一次秘钥协商过程中生成的,第一服务器公钥是由服务器生成的;使用客户端的客户端随机数对请求报文进行摘要签名,得到第一摘要信息;将客户端的客户端标识和第一密文信息、第一摘要信息发送至服务器的方式,在客户端与服务器的秘钥协商过程中,根据预先存储的第一服务器公钥和历史对称加密秘钥生成目标对称加密秘钥,在传输业务报文过程中,使用该目标对称加密秘钥对客户端与服务器之间传输的请求报文进行加密,提供了数据传输过程中的报文加密功能。使用客户端的客户端随机数对请求报文进行摘要签名,提供了数据传输过程中的完整性校验功能。此外,在传输第一密文信息和第一签名信息的同时将客户端标识也发送给服务器,提供了服务提供者对客户端进行身份验证的功能,从而防止了数据被窃听、被篡改。另一方面,服务器生成的第一服务器公钥是预先存储在客户端中,也就是说,除了服务器和客户端以外其他设备无法得到第一服务器公钥,也就无法生成目标对称加密秘钥,从而防止了中间人劫持等其他攻击。并且每一次生成新的目标对称加密秘钥都与历史的每一个对称加密秘钥有关,这种当前秘钥与历史秘钥的链式存储结构、以及新秘钥生成方式,更加保证了秘钥管理的安全性,从而实现了提高业务通信过程的安全性的技术效果,进而解决了相关技术中业务通信过程的安全性较低的技术问题。
附图说明
此处的附图被并入说明书中并构成本说明书的一部分,示出了符合本发明的实施例,并与说明书一起用于解释本发明的原理。
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,对于本领域普通技术人员而言,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1是根据本申请实施例的数据的传输方法的硬件环境的示意图;
图2是根据本申请实施例的一种可选的数据的传输方法的流程图;
图3是根据本申请可选的实施方式的目标对称加密秘钥生成过程的示意图;
图4是根据本申请可选的实施方式的一种首次秘钥协商过程的示意图;
图5是根据本申请可选的实施方式的一种业务通信过程和非首次秘钥协商过程的示意图;
图6是根据本申请实施例的另一种可选的数据的传输方法的流程图
图7是根据本申请实施例的一种可选的数据的传输装置的示意图;
图8是根据本申请实施例的另一种可选的数据的传输装置的示意图;
以及
图9是根据本申请实施例的一种终端的结构框图。
具体实施方式
为了使本技术领域的人员更好地理解本申请方案,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分的实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都应当属于本申请保护的范围。
需要说明的是,本申请的说明书和权利要求书及上述附图中的术语“第一”、“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的本申请的实施例能够以除了在这里图示或描述的那些以外的顺序实施。此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、系统、产品或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。
根据本申请实施例的一方面,提供了一种数据的传输的方法实施例。
可选地,在本实施例中,上述数据的传输方法可以应用于如图1所示的由终端101和服务器103所构成的硬件环境中。如图1所示,服务器103通过网络与终端101进行连接,可用于为终端或终端上安装的客户端提供服务(如游戏服务、应用服务等),可在服务器上或独立于服务器设置数据库,用于为服务器103提供数据存储服务,上述网络包括但不限于:广域网、城域网或局域网,终端101并不限定于PC、手机、平板电脑等。上述数据的传输方法可以由终端101来执行,还可以是由服务器103和终端101共同执行。其中,终端101执行上述数据的传输方法也可以是由安装在其上的客户端来执行。
图2是根据本申请实施例的一种可选的数据的传输方法的流程图,如图2所示,该方法可以包括以下步骤:
步骤S202,使用目标对称加密秘钥对业务处理的请求报文进行加密,得到第一密文信息,其中,所述目标对称加密秘钥是在客户端与服务器之间的秘钥协商过程中根据预先存储的第一服务器公钥和历史对称加密秘钥生成的,所述历史对称加密秘钥是在所述秘钥协商过程的上一次秘钥协商过程中生成的,所述第一服务器公钥是由所述服务器生成的;
步骤S204,使用客户端随机数对所述请求报文进行摘要签名,得到第一摘要信息;
步骤S206,将所述客户端的客户端标识和所述第一密文信息、所述第一摘要信息发送至所述服务器。
通过上述步骤S202至步骤S206,在客户端与服务器的秘钥协商过程中,根据预先存储的第一服务器公钥和历史对称加密秘钥生成目标对称加密秘钥,在传输业务报文过程中,使用该目标对称加密秘钥对客户端与服务器之间传输的请求报文进行加密,提供了数据传输过程中的报文加密功能。使用客户端的客户端随机数对请求报文进行摘要签名,提供了数据传输过程中的完整性校验功能。此外,在传输第一密文信息和第一签名信息的同时将客户端标识也发送给服务器,提供了服务提供者对客户端进行身份验证的功能,从而防止了数据被窃听、被篡改。另一方面,服务器生成的第一服务器公钥是预先存储在客户端中,也就是说,除了服务器和客户端以外其他设备无法得到第一服务器公钥,也就无法生成目标对称加密秘钥,从而防止了中间人劫持等其他攻击。并且每一次生成新的目标对称加密秘钥都与历史的每一个对称加密秘钥有关,这种当前秘钥与历史秘钥的链式存储结构、以及新秘钥生成方式,更加保证了秘钥管理的安全性,从而实现了提高业务通信过程的安全性的技术效果,进而解决了相关技术中业务通信过程的安全性较低的技术问题。
在步骤S202提供的技术方案中,上述业务通信过程可以但不限于是客户端与服务器之间使用HTTP/HTTPS协议进行的业务通信过程。
可选地,在本实施例中,第一服务器公钥可以但不限于是预先内置在客户端中的。可以但不限于通过DH算法生成具有对应关系的第一服务器公钥和第一服务器私钥,将第一服务器公钥内置在客户端中。例如:生成服务端DH公钥(S_DH_PUB)作为第一服务器公钥以及对应的服务端DH私钥(S_DH_PRIV)作为第一服务器私钥。DH算法为Diffie-Hellman算法,是一种密钥一致性算法。
可选地,在本实施例中,目标对称加密秘钥是在秘钥协商过程中根据预先存储的第一服务器公钥和历史对称加密秘钥生成的,目标对称加密秘钥用于对客户端与服务器之间传输的报文进行对称加密。对称加密可以但不限于使用3DES算法。
可选地,在本实施例中,历史对称加密秘钥是在生成目标对称加密秘钥的秘钥协商过程的上一次秘钥协商过程中生成的。也就是说,每一次的密钥协商过程中生成的对称加密秘钥都与历史的每一个对称加密秘钥有关,这种当前秘钥与历史秘钥的链式存储结构、以及新秘钥生成方式,保证了秘钥管理的安全性。
在步骤S204提供的技术方案中,客户端随机数用于对客户端向服务器发送的报文进行摘要签名,从而使得服务器能够对客户端的身份进行认证。
作为一种可选的实施例,在使用目标对称加密秘钥对请求报文进行加密,得到第一密文信息之前,还包括:
S11,在所述秘钥协商过程中,根据所述第一服务器公钥生成具有对应关系的客户端公钥和客户端私钥;
S12,根据所述第一服务器公钥、所述客户端私钥和所述历史对称加密秘钥生成所述目标对称加密密钥;
S13,使用预先存储的第二服务器公钥对所述客户端公钥和预先生成的所述客户端随机数进行加密,得到加密数据,其中,所述第二服务器公钥是由所述服务器生成的;
S14,将所述加密数据发送至服务器。
可选地,在本实施例中,在秘钥协商过程中,通过预先存储的第二服务器公钥对发送给服务器的信息进行加密,并与服务器之间传输加密数据。
可选地,在本实施例中,第二服务器公钥可以但不限于是预先内置在客户端中的。可以但不限于通过RSA算法生成具有对应关系的第二服务器公钥和第二服务器私钥,将第二服务器公钥内置在客户端中。例如:生成非对称加解密公钥(以下简称S_RSA_PUB)作为第二服务器公钥以及对应的非对称加解密私钥(以下简称S_RSA_PRIV)作为第二服务器私钥。
可选地,在本实施例中,预先生成的客户端随机数(以下简称C_RANDOM)用于后续业务通信过程中对请求数据进行摘要签名。
作为一种可选的实施例,根据所述第一服务器公钥、所述客户端私钥和所述历史对称加密秘钥生成所述对称加密密钥包括:
S21,根据所述第一服务器公钥和所述客户端私钥生成初始对称加密密钥;
S22,根据所述初始对称加密密钥和所述历史对称加密秘钥生成所述目标对称加密密钥。
可选地,在本实施例中,首先使用第一服务器公钥和客户端私钥生成初始对称加密密钥,再使用初始对称加密密钥和历史对称加密秘钥生成目标对称加密密钥。可以通过判断客户端中是否存储了历史对称加密秘钥来生成目标对称加密密钥,比如:如果客户端中存储了历史对称加密秘钥,则确定本次的秘钥协商过程属于非首次秘钥协商过程,则使用哈希算法等方式使用初始对称加密密钥和历史对称加密秘钥生成目标对称加密密钥,如果客户端中未存储历史对称加密秘钥,则可以确定本次的秘钥协商过程属于首次秘钥协商过程,则可以直接将初始对称加密秘钥确定为目标对称加密秘钥。
作为一种可选的实施例,根据所述初始对称加密密钥和所述历史对称加密秘钥生成所述目标对称加密密钥包括:
S31,在所述秘钥协商过程为首次秘钥协商过程的情况下,将所述初始对称加密秘钥确定为所述目标对称加密秘钥;
S32,在所述秘钥协商过程为非首次秘钥协商过程的情况下,获取存储的所述历史对称加密秘钥;将所述初始对称加密秘钥与所述历史对称加密秘钥进行哈希运算,得到所述目标对称加密秘钥,并使用所述目标对称加密秘钥更新所述历史对称加密秘钥。
可选地,在本实施例中,如果是在首次秘钥协商过程中生成目标对称加密秘钥,则将根据第一服务器公钥和客户端私钥生成的初始对称加密密钥直接确定为目标对称加密密钥。
可选地,在本实施例中,如果是在非首次秘钥协商过程生成目标对称加密秘钥,则使用生成的初始对称加密秘钥与存储的历史对称加密秘钥进行哈希运算,得到目标对称加密秘钥。
在一个可选的实施方式中,图3是根据本申请可选的实施方式的目标对称加密秘钥生成过程的示意图,如图3所示,对历史对称加密秘钥存储的链式数据结构,每一次生成新的对称加密秘钥DES_KEY_NEW都依赖上一次生成的对称加密秘钥DES_KEY_LAST,而上一次的对称加密秘钥DES_KEY_LAST会依赖再上一次的对称加密秘钥DES_KEY_LAST_LAST等等。可见,每一次生成新的对称加密秘钥都与历史的每一个对称加密秘钥有关,这种当前对称加密秘钥与历史对称加密秘钥的链式存储结构、以及新秘钥生成方式,保证了对称加密秘钥管理的安全性。
作为一种可选的实施例,在将所述加密数据发送至服务器之后,还包括:
S41,接收所述服务器响应所述加密数据返回的响应数据;
S42,使用所述目标对称加密秘钥对所述响应数据进行解密,得到所述客户端标识。
可选地,在本实施例中,服务器返回的响应数据也是通过目标对称加密秘钥进行加密的,因此使用目标对称加密秘钥对其进行解密可以得到服务器发送的客户端标识。
可选地,在本实施例中,客户端标识可以但不限于是由服务器为客户端分配的。
在一个可选的实施方式中,图4是根据本申请可选的实施方式的一种首次秘钥协商过程的示意图,如图4所示,服务端生成非对称加解密公钥(以下简称S_RSA_PUB)以及对应的非对称加解密私钥(以下简称S_RSA_PRIV)。生成服务端DH公钥(以下简称S_DH_PUB)以及对应的服务端DH私钥(以下简称S_DH_PRIV)。将S_RSA_PUB,S_DH_PUB提前内置到APP中。
上述首次秘钥协商过程包括以下流程:
第1步:APP根据服务端DH公钥(以下简称S_DH_PUB)生成客户端DH公钥(以下简称C_DH_PUB)以及客户端DH私钥(以下简称C_DH_PRIV)。
第2步:APP根据S_DH_PUB和C_DH_PRIV生成用于后续业务通信过程中的对称加密秘钥(以下简称DES_KEY)。
第3步:APP生成用于后续业务通信过程中对请求数据进行摘要签名的客户端随机数(以下简称C_RANDOM)。
第4步:APP使用S_RSA_PUB对C_DH_PUB和C_RANDOM进行加密,并将密文传输给服务端。
第5步:服务端使用S_RSA_PRIV对APP请求的密文进行解密,获得C_DH_PUB和C_RANDOM。
第6步:服务端使用C_DH_PUB和S_DH_PRIV生成用于后续业务通信过程中的对称加密秘钥(以下简称DES_KEY’),根据DH算法保证,DES_KEY与DES_KEY’一致。
第7步:服务端生成用于后续业务通信过程中对响应数据进行摘要签名的服务端随机数(以下简称S_RANDOM)。
第8步:服务端针对该请求为请求方生成唯一标识C_ID,并绑定C_RANDOM、S_RANDOM以及DES_KEY进行存储,可以对以上信息设置某种过期策略,比如30分钟内有效。
第9步:服务端使用DES,对C_ID和S_RANDOM进行加密,并响应给APP。
第10步:APP使用DES_KEY对服务器的响应进行解密。获得C_ID和S_RANDOM。
作为一种可选的实施例,在将所述客户端的客户端标识和所述第一密文信息、第一摘要信息发送至所述服务器之后,还包括:
S51,接收所述服务器响应所述请求报文返回的第二密文信息和第二摘要信息;
S52,使用所述目标对称加密秘钥对所述第二密文信息进行解密,得到响应报文,并使用预先存储的服务器随机数对所述第二摘要信息进行签名校验;
S53,在签名校验成功的情况下,对所述响应报文进行操作;
S54,在签名校验失败的情况下,丢弃所述响应报文。
可选地,在本实施例中,服务器发送的第二密文信息是使用目标对称加密秘钥加密得到的,第二摘要信息是使用服务器随机数签名得到的,可以使用目标对称加密秘钥对第二密文信息进行解密,得到响应报文,并使用预先存储在客户端的服务器随机数对第二摘要信息进行签名校验。
可选地,在本实施例中,签名校验成功后可以认为客户端对服务器的身份验证成功,可以对响应报文进行后续操作,如果校验失败,则可以对响应报文进行丢弃处理。
在上述可选的实施方式中,图5是根据本申请可选的实施方式的一种业务通信过程和非首次秘钥协商过程的示意图,如图5所示,上述业务通信过程和非首次秘钥协商过程包括以下流程:
第11步:当进行业务通信时,APP使用DES_KEY对请求报文进行对称加密,并使用C_RANDOM对请求报文进行HMAC摘要签名,最后将密文信息、摘要信息以及C_ID发送给服务端。
第12步:服务端根据APP请求数据中的C_ID获取到对应的C_RANDOM、S_RANDOM以及DES_KEY,若以上信息未过期,则使用DES_KEY对请求报文进行解密,并使用C_RANDOM进行HMAC摘要签名验证。
第13步:服务端进行业务处理。
第14步:服务端使用DES_KEY对业务响应报名进行对称加密,并使用S_RANDOM对响应报文进行HMAC摘要签名。
第15步:APP使用DES_KEY对响应报文进行解密,并使用S_RANDOM进行签名校验,至此完成一次业务通信过程。
以上第11步至第15步完成一次业务通信过程。
重复业务通信过程,直至服务端缓存策略过期后,进行非首次秘钥协商过程。
第16步:服务端根据APP请求数据中的C_ID获取到对应的C_RANDOM、S_RANDOM以及DES_KEY,发现以上信息已过期,则响应固定错误码,通知APP发起非首次密钥协商过程。
第17步:APP根据S_DH_PUB生成新的客户端DH公钥(以下简称C_DH_PUB_NEW)以及新的客户端DH私钥(以下简称C_DH_PRIV_NEW)。
第18步:APP根据S_DH_PUB以及C_DH_PUB_NEW生成DH_KEY2,并与上一次生成的DES_KEY进行哈希运算生成新的对称加密秘钥DES_KEY_NEW。
第19步:APP生成用于请求数据进行签名的客户端新随机数(以下简称为C_RANDOM_NEW)替代老随机数C_RANDOM
第20步:APP使用S_RSA_PUB对C_DH_PUB_NEW+C_RANDOM_NEW进行非对称加密,并将加密结果以及C_ID传输给服务端。
第21步:服务端使用S_RSA_PRIV对密文进行解密,获得C_DH_PUB_NEW以及C_RANDOM_NEW。
第22步:服务端使用S_DH_PRIV与C_DH_PUB_NEW生成DH_KEY2’,根据DH算法,DH_KEY2’与APP生成的DH_KEY2一致,时候用DH_KEY2’与上一次生成的DES_KEY进行哈希运算,生成新的对称加密秘钥DES_KEY_NEW’,根据哈希函数算法,DES_KEY_NEW’与APP生成的DES_KEY_NEW一致。
第23步:服务端生成新的用于对响应数据进行签名的服务端随机数(以下简称为S_RANDOM_NEW)。
第24步:服务端将C_ID与C_RANDOM_NEW、S_RANDOM_NEW以及DES_KEY_NEW进行绑定并存储,可以对以上信息设置某种过期策略,比如30分钟内有效。
第25步:服务端使用DES_KEY_NEW对S_RANDOM_NEW进行加密,并响应给APP。
第26步:APP使用DES_KEY_NEW对响应密文进行解密,获得S_RANDOM_NEW。
以上第16步至第26步完成非首次秘钥交换过程。重复第11步至第15步进行业务通信过程。
根据本申请实施例的另一方面,还提供了另一种数据的传输的方法实施例。
可选地,在本实施例中,上述数据的传输方法可以应用于如图1所示的由终端101和服务器103所构成的硬件环境中。如图1所示,上述数据的传输方法可以由服务器103来执行,还可以是由服务器103和终端101共同执行。
图6是根据本申请实施例的另一种可选的数据的传输方法的流程图,如图6所示,该方法可以包括以下步骤:
步骤S602,接收客户端发送的客户端标识和第一密文信息、第一摘要信息;
步骤S604,获取预先存储的所述客户端标识对应的客户端随机数、服务器随机数和目标对称加密秘钥,其中,所述目标对称加密秘钥是在所述客户端与服务器之间的秘钥协商过程中根据预先存储的第一服务器私钥和历史对称加密秘钥生成的,所述历史对称加密秘钥是在所述秘钥协商过程的上一次秘钥协商过程中生成的,所述第一服务器私钥是由所述服务器生成的;
步骤S606,使用所述目标对称加密秘钥对所述第一密文信息进行解密,得到业务处理的请求报文,并使用所述客户端随机数对所述第一摘要信息进行签名校验;
步骤S608,在签名校验成功的情况下,对所述请求报文进行业务处理,得到响应报文;
步骤S610,使用所述目标对称加密秘钥对所述响应报文进行加密,得到第二密文信息,并使用所述服务器随机数对所述响应报文进行摘要签名,得到第二摘要信息;
步骤S612,将所述第二密文信息和所述第二摘要信息发送至所述客户端。
通过上述步骤S602至步骤S612,在客户端与服务器的秘钥协商过程中,服务器根据预先存储的第一服务器私钥和历史对称加密秘钥生成目标对称加密秘钥,在处理业务报文过程中,使用该目标对称加密秘钥对客户端与服务器之间传输的第一密文信息进行解密,提供了数据传输过程中的报文加密功能。使用客户端的客户端随机数对第一摘要信息进行签名校验,提供了数据传输过程中的完整性校验功能。此外,在接收第一密文信息和第一签名信息的同时接收到客户端标识从而获取该客户端标识对应的随机数和秘钥等加密信息,提供了服务提供者对客户端进行身份验证的功能,从而防止了数据被窃听、被篡改。另一方面,服务器生成的第一服务器公钥预先存储在客户端中,第一服务器私钥存储在服务器中,也就是说,除了服务器和客户端以外其他设备无法得到第一服务器公钥和第一服务器私钥,也就无法生成目标对称加密秘钥,从而防止了中间人劫持等其他攻击。并且每一次生成新的目标对称加密秘钥都与历史的每一个对称加密秘钥有关,这种当前秘钥与历史秘钥的链式存储结构、以及新秘钥生成方式,更加保证了秘钥管理的安全性,从而实现了提高业务通信过程的安全性的技术效果,进而解决了相关技术中业务通信过程的安全性较低的技术问题。
作为一种可选的实施例,在接收客户端发送的客户端标识和第一密文信息、第一摘要信息之前,还包括:
S61,在所述秘钥协商过程中,接收所述客户端发送的加密数据;
S62,使用预先存储的第二服务器私钥对所述加密数据进行解密,得到客户端公钥和所述客户端随机数,其中,所述第二服务器私钥是由所述服务器生成的;
S63,根据预先存储的第一服务器私钥、所述客户端公钥和所述历史对称加密秘钥生成所述目标对称加密密钥;
S64,为所述客户端生成所述客户端标识;
S65,存储具有对应关系的所述客户端标识,所述客户端随机数、预先生成的所述服务器随机数和所述目标对称加密密钥;
S66,使用所述目标对称加密密钥对所述客户端标识和所述服务器随机数进行加密,得到响应数据;
S67,将所述响应数据发送给所述客户端。
可选地,在本实施例中,在秘钥协商过程中,服务器通过上述过程与客户端进行秘钥协商。
可选地,在本实施例中,加密数据是通过第二服务器公钥加密得到的,服务器使用第二服务器私钥对加密数据进行解密即可得到客户端发送的客户端公钥和客户端随机数。
作为一种可选的实施例,根据预先存储的第一服务器私钥、所述客户端公钥和所述历史对称加密秘钥生成所述目标对称加密密钥包括:
S71,根据所述第一服务器私钥和所述客户端公钥生成初始对称加密密钥;
S72,根据所述初始对称加密密钥和所述历史对称加密秘钥生成所述目标对称加密密钥。
可选地,在本实施例中,首先使用第一服务器私钥和客户端公钥生成初始对称加密密钥,再使用初始对称加密密钥和历史对称加密秘钥生成目标对称加密密钥。可以通过判断服务器中是否存储了历史对称加密秘钥来生成目标对称加密密钥,比如:如果服务器中存储了历史对称加密秘钥,则确定本次的秘钥协商过程属于非首次秘钥协商过程,则使用哈希算法等方式使用初始对称加密密钥和历史对称加密秘钥生成目标对称加密密钥,如果服务器中未存储历史对称加密秘钥,则可以确定本次的秘钥协商过程属于首次秘钥协商过程,则可以直接将初始对称加密秘钥确定为目标对称加密秘钥。
作为一种可选的实施例,根据所述初始对称加密密钥和所述历史对称加密秘钥生成所述目标对称加密密钥包括:
S81,在所述秘钥协商过程为首次秘钥协商过程的情况下,将所述初始对称加密秘钥确定为所述目标对称加密秘钥;
S82,在所述秘钥协商过程为非首次秘钥协商过程的情况下,获取存储的所述历史对称加密秘钥;将所述初始对称加密秘钥与所述历史对称加密秘钥进行哈希运算,得到所述目标对称加密秘钥,并使用所述目标对称加密秘钥更新所述历史对称加密秘钥。
可选地,在本实施例中,如果是在首次秘钥协商过程中生成目标对称加密秘钥,则将根据第一服务器私钥和客户端公钥生成的初始对称加密密钥直接确定为目标对称加密密钥。
可选地,在本实施例中,如果是在非首次秘钥协商过程生成目标对称加密秘钥,则使用生成的初始对称加密秘钥与存储的历史对称加密秘钥进行哈希运算,得到目标对称加密秘钥。
作为一种可选的实施例,在获取预先存储的所述客户端标识对应的所述客户端随机数、所述服务器随机数和所述目标对称加密秘钥之后,还包括:
S91,确定所述客户端标识、所述客户端随机数、所述服务器随机数和所述目标对称加密秘钥是否过期;
S92,在确定所述客户端标识、所述客户端随机数、所述服务器随机数和所述目标对称加密秘钥中至少之一已过期的情况下,通知所述客户端发起非首次密钥协商过程;
其中,在确定所述客户端标识、所述客户端随机数、所述服务器随机数和所述目标对称加密秘钥未过期的情况下,使用所述目标对称加密秘钥对所述响应报文进行加密,得到第二密文信息,并使用所述服务器随机数对所述响应报文进行摘要签名,得到第二摘要信息。
可选地,在本实施例中,可以定制过期策略,例如根据固定策略或者根据风控判断设置动态策略。比如:服务端根据APP请求数据中的C_ID获取到对应的C_RANDOM、S_RANDOM以及DES_KEY,发现以上信息中至少之一已过期,则响应固定错误码,通知APP发起非首次密钥协商过程。
可选地,在本实施例中,以上对称加密算法3DES、非对称加密算法RSA以及HMAC摘要算法,可以使用其他加密算法进行替代,比如使用SM4、SM2以及SM3等。
需要说明的是,对于前述的各方法实施例,为了简单描述,故将其都表述为一系列的动作组合,但是本领域技术人员应该知悉,本申请并不受所描述的动作顺序的限制,因为依据本申请,某些步骤可以采用其他顺序或者同时进行。其次,本领域技术人员也应该知悉,说明书中所描述的实施例均属于优选实施例,所涉及的动作和模块并不一定是本申请所必须的。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到根据上述实施例的方法可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质(如ROM/RAM、磁碟、光盘)中,包括若干指令用以使得一台终端设备(可以是手机,计算机,服务器,或者网络设备等)执行本申请各个实施例所述的方法。
根据本申请实施例的另一个方面,还提供了一种用于实施上述数据的传输方法的数据的传输装置。图7是根据本申请实施例的一种可选的数据的传输装置的示意图,如图7所示,该装置可以包括:
第一加密模块702,用于使用目标对称加密秘钥对业务处理的请求报文进行加密,得到第一密文信息,其中,所述目标对称加密秘钥是在客户端与服务器之间的秘钥协商过程中根据预先存储的第一服务器公钥和历史对称加密秘钥生成的,所述历史对称加密秘钥是在所述秘钥协商过程的上一次秘钥协商过程中生成的,所述第一服务器公钥是由所述服务器生成的;
签名模块704,用于使用所述客户端的客户端随机数对所述请求报文进行摘要签名,得到第一摘要信息;
第一发送模块706,用于将所述客户端的客户端标识和所述第一密文信息、所述第一摘要信息发送至所述服务器。
需要说明的是,该实施例中的第一加密模块702可以用于执行本申请实施例中的步骤S202,该实施例中的签名模块704可以用于执行本申请实施例中的步骤S204,该实施例中的第一发送模块706可以用于执行本申请实施例中的步骤S206。
此处需要说明的是,上述模块与对应的步骤所实现的示例和应用场景相同,但不限于上述实施例所公开的内容。需要说明的是,上述模块作为装置的一部分可以运行在如图1所示的硬件环境中,可以通过软件实现,也可以通过硬件实现。
通过上述模块,在客户端与服务器的秘钥协商过程中,根据预先存储的第一服务器公钥和历史对称加密秘钥生成目标对称加密秘钥,在传输业务报文过程中,使用该目标对称加密秘钥对客户端与服务器之间传输的请求报文进行加密,提供了数据传输过程中的报文加密功能。使用客户端的客户端随机数对请求报文进行摘要签名,提供了数据传输过程中的完整性校验功能。此外,在传输第一密文信息和第一签名信息的同时将客户端标识也发送给服务器,提供了服务提供者对客户端进行身份验证的功能,从而防止了数据被窃听、被篡改。另一方面,服务器生成的第一服务器公钥是预先存储在客户端中,也就是说,除了服务器和客户端以外其他设备无法得到第一服务器公钥,也就无法生成目标对称加密秘钥,从而防止了中间人劫持等其他攻击。并且每一次生成新的目标对称加密秘钥都与历史的每一个对称加密秘钥有关,这种当前秘钥与历史秘钥的链式存储结构、以及新秘钥生成方式,更加保证了秘钥管理的安全性,从而实现了提高业务通信过程的安全性的技术效果,进而解决了相关技术中业务通信过程的安全性较低的技术问题。
作为一种可选的实施例,所述装置还包括:
第一生成模块,用于在使用目标对称加密秘钥对请求报文进行加密,得到第一密文信息之前,在所述秘钥协商过程中,根据所述第一服务器公钥生成具有对应关系的客户端公钥和客户端私钥;
第二生成模块,用于根据所述第一服务器公钥、所述客户端私钥和所述历史对称加密秘钥生成所述目标对称加密密钥;
第二加密模块,用于使用预先存储的第二服务器公钥对所述客户端公钥和预先生成的所述客户端随机数进行加密,得到加密数据,其中,所述第二服务器公钥是由所述服务器生成的;
第三发送模块,用于将所述加密数据发送至服务器。
作为一种可选的实施例,所述第二生成模块包括:
第一生成单元,用于根据所述第一服务器公钥和所述客户端私钥生成初始对称加密密钥;
第二生成单元,用于根据所述初始对称加密密钥和所述历史对称加密秘钥生成所述目标对称加密密钥。
作为一种可选的实施例,所述第二生成单元用于:
在所述秘钥协商过程为首次秘钥协商过程的情况下,将所述初始对称加密秘钥确定为所述目标对称加密秘钥;
在所述秘钥协商过程为非首次秘钥协商过程的情况下,获取存储的所述历史对称加密秘钥;将所述初始对称加密秘钥与所述历史对称加密秘钥进行哈希运算,得到所述目标对称加密秘钥,并使用所述目标对称加密秘钥更新所述历史对称加密秘钥。
作为一种可选的实施例,所述装置还包括:
第二接收模块,用于在将所述加密数据发送至服务器之后,接收所述服务器响应所述加密数据返回的响应数据;
第一解密模块,用于使用所述目标对称加密秘钥对所述响应数据进行解密,得到所述客户端标识。
作为一种可选的实施例,所述装置还包括:
第三接收模块,用于在将所述客户端的客户端标识和所述第一密文信息、第一摘要信息发送至所述服务器之后,接收所述服务器响应所述请求报文返回的第二密文信息和第二摘要信息;
第四处理模块,用于使用所述目标对称加密秘钥对所述第二密文信息进行解密,得到响应报文,并使用预先存储的服务器随机数对所述第二摘要信息进行签名校验;
操作单元,用于在签名校验成功的情况下,对所述响应报文进行操作;
丢去单元,用于在签名校验失败的情况下,丢弃所述响应报文。
根据本申请实施例的另一个方面,还提供了另一种用于实施上述数据的传输方法的数据的传输装置。图8是根据本申请实施例的另一种可选的数据的传输装置的示意图,如图8所示,该装置可以包括:
第一接收模块802,用于接收客户端发送的客户端标识和第一密文信息、第一摘要信息;
获取模块804,用于获取预先存储的所述客户端标识对应的客户端随机数、服务器随机数和目标对称加密秘钥,其中,所述目标对称加密秘钥是在所述客户端与服务器之间的秘钥协商过程中根据预先存储的第一服务器私钥和历史对称加密秘钥生成的,所述历史对称加密秘钥是在所述秘钥协商过程的上一次秘钥协商过程中生成的,所述第一服务器私钥是由所述服务器生成的;
第一处理模块806,用于使用所述目标对称加密秘钥对所述第一密文信息进行解密,得到业务处理的请求报文,并使用所述客户端随机数对所述第一摘要信息进行签名校验;
第二处理模块808,用于在签名校验成功的情况下,对所述请求报文进行业务处理,得到响应报文;
第三处理模块810,用于使用所述目标对称加密秘钥对所述响应报文进行加密,得到第二密文信息,并使用所述服务器随机数对所述响应报文进行摘要签名,得到第二摘要信息;
第二发送模块812,用于将所述第二密文信息和所述第二摘要信息发送至所述客户端。
需要说明的是,该实施例中的第一接收模块802可以用于执行本申请实施例中的步骤S602,该实施例中的获取模块804可以用于执行本申请实施例中的步骤S604,该实施例中的第一处理模块806可以用于执行本申请实施例中的步骤S606,该实施例中的第二处理模块808可以用于执行本申请实施例中的步骤S608,该实施例中的第三处理模块810可以用于执行本申请实施例中的步骤S610,该实施例中的第二发送模块812可以用于执行本申请实施例中的步骤S612。
此处需要说明的是,上述模块与对应的步骤所实现的示例和应用场景相同,但不限于上述实施例所公开的内容。需要说明的是,上述模块作为装置的一部分可以运行在如图1所示的硬件环境中,可以通过软件实现,也可以通过硬件实现。
作为一种可选的实施例,所述装置还包括:
第四接收模块,用于在接收客户端发送的客户端标识和第一密文信息、第一摘要信息之前,在所述秘钥协商过程中,接收所述客户端发送的加密数据;
第二解密模块,用于使用预先存储的第二服务器私钥对所述加密数据进行解密,得到客户端公钥和所述客户端随机数,其中,所述第二服务器私钥是由所述服务器生成的;
第四生成模块,用于根据预先存储的第一服务器私钥、所述客户端公钥和所述历史对称加密秘钥生成所述目标对称加密密钥;
第五生成模块,用于为所述客户端生成所述客户端标识;
存储模块,用于存储具有对应关系的所述客户端标识,所述客户端随机数、预先生成的所述服务器随机数和所述目标对称加密密钥;
第三加密模块,用于使用所述目标对称加密密钥对所述客户端标识和所述服务器随机数进行加密,得到响应数据;
第四发送模块,用于将所述响应数据发送给所述客户端。
作为一种可选的实施例,所述第五生成模块包括:
第三生成单元,用于根据所述第一服务器私钥和所述客户端公钥生成初始对称加密密钥;
第四生成单元,用于根据所述初始对称加密密钥和所述历史对称加密秘钥生成所述目标对称加密密钥。
作为一种可选的实施例,所述第四生成单元用于:
在所述秘钥协商过程为首次秘钥协商过程的情况下,将所述初始对称加密秘钥确定为所述目标对称加密秘钥;
在所述秘钥协商过程为非首次秘钥协商过程的情况下,获取存储的所述历史对称加密秘钥;将所述初始对称加密秘钥与所述历史对称加密秘钥进行哈希运算,得到所述目标对称加密秘钥,并使用所述目标对称加密秘钥更新所述历史对称加密秘钥。
作为一种可选的实施例,所述装置还包括:
确定模块,用于在获取预先存储的所述客户端标识对应的所述客户端随机数、所述服务器随机数和所述目标对称加密秘钥之后,确定所述客户端标识、所述客户端随机数、所述服务器随机数和所述目标对称加密秘钥是否过期;
通知模块,用于在确定所述客户端标识、所述客户端随机数、所述服务器随机数和所述目标对称加密秘钥中至少之一已过期的情况下,通知所述客户端发起非首次密钥协商过程;
其中,在确定所述客户端标识、所述客户端随机数、所述服务器随机数和所述目标对称加密秘钥未过期的情况下,使用所述目标对称加密秘钥对所述响应报文进行加密,得到第二密文信息,并使用所述服务器随机数对所述响应报文进行摘要签名,得到第二摘要信息。
此处需要说明的是,上述模块与对应的步骤所实现的示例和应用场景相同,但不限于上述实施例所公开的内容。需要说明的是,上述模块作为装置的一部分可以运行在如图1所示的硬件环境中,可以通过软件实现,也可以通过硬件实现,其中,硬件环境包括网络环境。
根据本申请实施例的另一个方面,还提供了一种用于实施上述数据的传输方法的服务器或终端。
图9是根据本申请实施例的一种终端的结构框图,如图9所示,该终端可以包括:一个或多个(图中仅示出一个)处理器901、存储器903、以及传输装置905,如图9所示,该终端还可以包括输入输出设备907。
其中,存储器903可用于存储软件程序以及模块,如本申请实施例中的数据的传输方法和装置对应的程序指令/模块,处理器901通过运行存储在存储器903内的软件程序以及模块,从而执行各种功能应用以及数据处理,即实现上述的数据的传输方法。存储器903可包括高速随机存储器,还可以包括非易失性存储器,如一个或者多个磁性存储装置、闪存、或者其他非易失性固态存储器。在一些实例中,存储器903可进一步包括相对于处理器901远程设置的存储器,这些远程存储器可以通过网络连接至终端。上述网络的实例包括但不限于互联网、企业内部网、局域网、移动通信网及其组合。
上述的传输装置905用于经由一个网络接收或者发送数据,还可以用于处理器与存储器之间的数据传输。上述的网络具体实例可包括有线网络及无线网络。在一个实例中,传输装置905包括一个网络适配器(Network Interface Controller,NIC),其可通过网线与其他网络设备与路由器相连从而可与互联网或局域网进行通讯。在一个实例中,传输装置905为射频(Radio Frequency,RF)模块,其用于通过无线方式与互联网进行通讯。
其中,具体地,存储器903用于存储应用程序。
处理器901可以通过传输装置905调用存储器903存储的应用程序,以执行下述步骤:
S1,使用目标对称加密秘钥对业务处理的请求报文进行加密,得到第一密文信息,其中,所述目标对称加密秘钥是在客户端与服务器之间的秘钥协商过程中根据预先存储的第一服务器公钥和历史对称加密秘钥生成的,所述历史对称加密秘钥是在所述秘钥协商过程的上一次秘钥协商过程中生成的,所述第一服务器公钥是由所述服务器生成的;
S2,使用所述客户端的客户端随机数对所述请求报文进行摘要签名,得到第一摘要信息;
S3,将所述客户端的客户端标识和所述第一密文信息、所述第一摘要信息发送至所述服务器。
处理器901还可以通过传输装置905调用存储器903存储的应用程序,以执行下述步骤:
S1,接收客户端发送的客户端标识和第一密文信息、第一摘要信息;
S2,获取预先存储的所述客户端标识对应的客户端随机数、服务器随机数和目标对称加密秘钥,其中,所述目标对称加密秘钥是在所述客户端与服务器之间的秘钥协商过程中根据预先存储的第一服务器私钥和历史对称加密秘钥生成的,所述历史对称加密秘钥是在所述秘钥协商过程的上一次秘钥协商过程中生成的,所述第一服务器私钥是由所述服务器生成的;
S3,使用所述目标对称加密秘钥对所述第一密文信息进行解密,得到业务处理的请求报文,并使用所述客户端随机数对所述第一摘要信息进行签名校验;
S4,在签名校验成功的情况下,对所述请求报文进行业务处理,得到响应报文;
S5,使用所述目标对称加密秘钥对所述响应报文进行加密,得到第二密文信息,并使用所述服务器随机数对所述响应报文进行摘要签名,得到第二摘要信息;
S6,将所述第二密文信息和所述第二摘要信息发送至所述客户端。
采用本申请实施例,提供了一种数据的传输的方案。在客户端与服务器的秘钥协商过程中,根据预先存储的第一服务器公钥和历史对称加密秘钥生成目标对称加密秘钥,在传输业务报文过程中,使用该目标对称加密秘钥对客户端与服务器之间传输的请求报文进行加密,提供了数据传输过程中的报文加密功能。使用客户端的客户端随机数对请求报文进行摘要签名,提供了数据传输过程中的完整性校验功能。此外,在传输第一密文信息和第一签名信息的同时将客户端标识也发送给服务器,提供了服务提供者对客户端进行身份验证的功能,从而防止了数据被窃听、被篡改。另一方面,服务器生成的第一服务器公钥是预先存储在客户端中,也就是说,除了服务器和客户端以外其他设备无法得到第一服务器公钥,也就无法生成目标对称加密秘钥,从而防止了中间人劫持等其他攻击。并且每一次生成新的目标对称加密秘钥都与历史的每一个对称加密秘钥有关,这种当前秘钥与历史秘钥的链式存储结构、以及新秘钥生成方式,更加保证了秘钥管理的安全性,从而实现了提高业务通信过程的安全性的技术效果,进而解决了相关技术中业务通信过程的安全性较低的技术问题。
可选地,本实施例中的具体示例可以参考上述实施例中所描述的示例,本实施例在此不再赘述。
本领域普通技术人员可以理解,图9所示的结构仅为示意,终端可以是智能手机(如Android手机、iOS手机等)、平板电脑、掌上电脑以及移动互联网设备(Mobile InternetDevices,MID)、PAD等终端设备。图9其并不对上述电子装置的结构造成限定。例如,终端还可包括比图9中所示更多或者更少的组件(如网络接口、显示装置等),或者具有与图9所示不同的配置。
本领域普通技术人员可以理解上述实施例的各种方法中的全部或部分步骤是可以通过程序来指令终端设备相关的硬件来完成,该程序可以存储于一计算机可读存储介质中,存储介质可以包括:闪存盘、只读存储器(Read-Only Memory,ROM)、随机存取器(RandomAccess Memory,RAM)、磁盘或光盘等。
本申请的实施例还提供了一种存储介质。可选地,在本实施例中,上述存储介质可以用于执行数据的传输方法的程序代码。
可选地,在本实施例中,上述存储介质可以位于上述实施例所示的网络中的多个网络设备中的至少一个网络设备上。
可选地,在本实施例中,存储介质被设置为存储用于执行以下步骤的程序代码:
S1,使用目标对称加密秘钥对业务处理的请求报文进行加密,得到第一密文信息,其中,所述目标对称加密秘钥是在客户端与服务器之间的秘钥协商过程中根据预先存储的第一服务器公钥和历史对称加密秘钥生成的,所述历史对称加密秘钥是在所述秘钥协商过程的上一次秘钥协商过程中生成的,所述第一服务器公钥是由所述服务器生成的;
S2,使用所述客户端的客户端随机数对所述请求报文进行摘要签名,得到第一摘要信息;
S3,将所述客户端的客户端标识和所述第一密文信息、所述第一摘要信息发送至所述服务器。
可选地,在本实施例中,存储介质还被设置为存储用于执行以下步骤的程序代码:
S1,接收客户端发送的客户端标识和第一密文信息、第一摘要信息;
S2,获取预先存储的所述客户端标识对应的客户端随机数、服务器随机数和目标对称加密秘钥,其中,所述目标对称加密秘钥是在所述客户端与服务器之间的秘钥协商过程中根据预先存储的第一服务器私钥和历史对称加密秘钥生成的,所述历史对称加密秘钥是在所述秘钥协商过程的上一次秘钥协商过程中生成的,所述第一服务器私钥是由所述服务器生成的;
S3,使用所述目标对称加密秘钥对所述第一密文信息进行解密,得到业务处理的请求报文,并使用所述客户端随机数对所述第一摘要信息进行签名校验;
S4,在签名校验成功的情况下,对所述请求报文进行业务处理,得到响应报文;
S5,使用所述目标对称加密秘钥对所述响应报文进行加密,得到第二密文信息,并使用所述服务器随机数对所述响应报文进行摘要签名,得到第二摘要信息;
S6,将所述第二密文信息和所述第二摘要信息发送至所述客户端。
可选地,本实施例中的具体示例可以参考上述实施例中所描述的示例,本实施例在此不再赘述。
可选地,在本实施例中,上述存储介质可以包括但不限于:U盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、移动硬盘、磁碟或者光盘等各种可以存储程序代码的介质。
上述本申请实施例序号仅仅为了描述,不代表实施例的优劣。
上述实施例中的集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在上述计算机可读取的存储介质中。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在存储介质中,包括若干指令用以使得一台或多台计算机设备(可为个人计算机、服务器或者网络设备等)执行本申请各个实施例所述方法的全部或部分步骤。
在本申请的上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详述的部分,可以参见其他实施例的相关描述。
在本申请所提供的几个实施例中,应该理解到,所揭露的客户端,可通过其它的方式实现。其中,以上所描述的装置实施例仅仅是示意性的,例如所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,单元或模块的间接耦合或通信连接,可以是电性或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本申请各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
以上所述仅是本申请的优选实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本申请原理的前提下,还可以做出若干改进和润饰,这些改进和润饰也应视为本申请的保护范围。

Claims (15)

1.一种数据的传输方法,其特征在于,包括:
使用目标对称加密秘钥对业务处理的请求报文进行加密,得到第一密文信息,其中,所述目标对称加密秘钥是在客户端与服务器之间的秘钥协商过程中根据预先存储的第一服务器公钥和历史对称加密秘钥生成的,所述历史对称加密秘钥是在所述秘钥协商过程的上一次秘钥协商过程中生成的,所述第一服务器公钥是由所述服务器生成的;
使用所述客户端的客户端随机数对所述请求报文进行摘要签名,得到第一摘要信息;
将所述客户端的客户端标识和所述第一密文信息、所述第一摘要信息发送至所述服务器;
在使用目标对称加密秘钥对请求报文进行加密,得到第一密文信息之前,所述方法还包括:
在所述秘钥协商过程中,根据所述第一服务器公钥生成具有对应关系的客户端公钥和客户端私钥;使用预先存储的第二服务器公钥对所述客户端公钥和预先生成的所述客户端随机数进行加密,得到加密数据,其中,所述第二服务器公钥是由所述服务器生成的;将所述加密数据发送至所述服务器。
2.根据权利要求1所述的方法,其特征在于,在使用目标对称加密秘钥对请求报文进行加密,得到第一密文信息之前,所述方法还包括:
根据所述第一服务器公钥、所述客户端私钥和所述历史对称加密秘钥生成所述目标对称加密密钥。
3.根据权利要求2所述的方法,其特征在于,根据所述第一服务器公钥、所述客户端私钥和所述历史对称加密秘钥生成所述目标对称加密密钥包括:
根据所述第一服务器公钥和所述客户端私钥生成初始对称加密密钥;
根据所述初始对称加密密钥和所述历史对称加密秘钥生成所述目标对称加密密钥。
4.根据权利要求3所述的方法,其特征在于,根据所述初始对称加密密钥和所述历史对称加密秘钥生成所述目标对称加密密钥包括:
在所述秘钥协商过程为首次秘钥协商过程的情况下,将所述初始对称加密秘钥确定为所述目标对称加密秘钥;
在所述秘钥协商过程为非首次秘钥协商过程的情况下,获取存储的所述历史对称加密秘钥;将所述初始对称加密秘钥与所述历史对称加密秘钥进行哈希运算,得到所述目标对称加密秘钥,并使用所述目标对称加密秘钥更新所述历史对称加密秘钥。
5.根据权利要求2所述的方法,其特征在于,在将所述加密数据发送至服务器之后,所述方法还包括:
接收所述服务器响应所述加密数据返回的响应数据;
使用所述目标对称加密秘钥对所述响应数据进行解密,得到所述客户端标识。
6.根据权利要求1所述的方法,其特征在于,在将所述客户端的客户端标识和所述第一密文信息、第一摘要信息发送至所述服务器之后,所述方法还包括:
接收所述服务器响应所述请求报文返回的第二密文信息和第二摘要信息;
使用所述目标对称加密秘钥对所述第二密文信息进行解密,得到响应报文,并使用预先存储的服务器随机数对所述第二摘要信息进行签名校验;
在签名校验成功的情况下,对所述响应报文进行操作;
在签名校验失败的情况下,丢弃所述响应报文。
7.一种数据的传输方法,其特征在于,包括:
接收客户端发送的客户端标识和第一密文信息、第一摘要信息;
获取预先存储的所述客户端标识对应的客户端随机数、服务器随机数和目标对称加密秘钥,其中,所述目标对称加密秘钥是在所述客户端与服务器之间的秘钥协商过程中根据预先存储的第一服务器私钥和历史对称加密秘钥生成的,所述历史对称加密秘钥是在所述秘钥协商过程的上一次秘钥协商过程中生成的,所述第一服务器私钥是由所述服务器生成的;
使用所述目标对称加密秘钥对所述第一密文信息进行解密,得到业务处理的请求报文,并使用所述客户端随机数对所述第一摘要信息进行签名校验;
在签名校验成功的情况下,对所述请求报文进行业务处理,得到响应报文;
使用所述目标对称加密秘钥对所述响应报文进行加密,得到第二密文信息,并使用所述服务器随机数对所述响应报文进行摘要签名,得到第二摘要信息;
将所述第二密文信息和所述第二摘要信息发送至所述客户端;
在接收客户端发送的客户端标识和第一密文信息、第一摘要信息之前,所述方法还包括:在所述秘钥协商过程中,接收所述客户端发送的加密数据;所述加密数据通过以下步骤生成:在所述秘钥协商过程中,根据所述第一服务器公钥生成具有对应关系的客户端公钥和客户端私钥;使用预先存储的第二服务器公钥对所述客户端公钥和预先生成的所述客户端随机数进行加密,得到加密数据,其中,所述第二服务器公钥是由所述服务器生成的。
8.根据权利要求7所述的方法,其特征在于,在接收客户端发送的客户端标识和第一密文信息、第一摘要信息之前,所述方法还包括:
使用预先存储的第二服务器私钥对所述加密数据进行解密,得到客户端公钥和所述客户端随机数,其中,所述第二服务器私钥是由所述服务器生成的;
根据预先存储的所述第一服务器私钥、所述客户端公钥和所述历史对称加密秘钥生成所述目标对称加密密钥;
为所述客户端生成所述客户端标识;
存储具有对应关系的所述客户端标识,所述客户端随机数、预先生成的所述服务器随机数和所述目标对称加密密钥;
使用所述目标对称加密密钥对所述客户端标识和所述服务器随机数进行加密,得到响应数据;
将所述响应数据发送给所述客户端。
9.根据权利要求8所述的方法,其特征在于,根据预先存储的所述第一服务器私钥、所述客户端公钥和所述历史对称加密秘钥生成所述目标对称加密密钥包括:
根据所述第一服务器私钥和所述客户端公钥生成初始对称加密密钥;
根据所述初始对称加密密钥和所述历史对称加密秘钥生成所述目标对称加密密钥。
10.根据权利要求9所述的方法,其特征在于,根据所述初始对称加密密钥和所述历史对称加密秘钥生成所述目标对称加密密钥包括:
在所述秘钥协商过程为首次秘钥协商过程的情况下,将所述初始对称加密秘钥确定为所述目标对称加密秘钥;
在所述秘钥协商过程为非首次秘钥协商过程的情况下,获取存储的所述历史对称加密秘钥;将所述初始对称加密秘钥与所述历史对称加密秘钥进行哈希运算,得到所述目标对称加密秘钥,并使用所述目标对称加密秘钥更新所述历史对称加密秘钥。
11.根据权利要求7所述的方法,其特征在于,在获取预先存储的所述客户端标识对应的所述客户端随机数、所述服务器随机数和所述目标对称加密秘钥之后,所述方法还包括:
确定所述客户端标识、所述客户端随机数、所述服务器随机数和所述目标对称加密秘钥是否过期;
在确定所述客户端标识、所述客户端随机数、所述服务器随机数和所述目标对称加密秘钥中至少之一已过期的情况下,通知所述客户端发起非首次密钥协商过程;
其中,在确定所述客户端标识、所述客户端随机数、所述服务器随机数和所述目标对称加密秘钥未过期的情况下,使用所述目标对称加密秘钥对所述响应报文进行加密,得到第二密文信息,并使用所述服务器随机数对所述响应报文进行摘要签名,得到第二摘要信息。
12.一种数据的传输装置,其特征在于,包括:
第一加密模块,用于使用目标对称加密秘钥对业务处理的请求报文进行加密,得到第一密文信息,其中,所述目标对称加密秘钥是在客户端与服务器之间的秘钥协商过程中根据预先存储的第一服务器公钥和历史对称加密秘钥生成的,所述历史对称加密秘钥是在所述秘钥协商过程的上一次秘钥协商过程中生成的,所述第一服务器公钥是由所述服务器生成的;
签名模块,用于使用所述客户端的客户端随机数对所述请求报文进行摘要签名,得到第一摘要信息;
第一发送模块,用于将所述客户端的客户端标识和所述第一密文信息、所述第一摘要信息发送至所述服务器;
还包括一模块,用于在使用目标对称加密秘钥对请求报文进行加密,得到第一密文信息之前:在所述秘钥协商过程中,根据所述第一服务器公钥生成具有对应关系的客户端公钥和客户端私钥;使用预先存储的第二服务器公钥对所述客户端公钥和预先生成的所述客户端随机数进行加密,得到加密数据,其中,所述第二服务器公钥是由所述服务器生成的;将所述加密数据发送至所述服务器。
13.一种数据的传输装置,其特征在于,包括:
第一接收模块,用于接收客户端发送的客户端标识和第一密文信息、第一摘要信息;
获取模块,用于获取预先存储的所述客户端标识对应的客户端随机数、服务器随机数和目标对称加密秘钥,其中,所述目标对称加密秘钥是在所述客户端与服务器之间的秘钥协商过程中根据预先存储的第一服务器私钥和历史对称加密秘钥生成的,所述历史对称加密秘钥是在所述秘钥协商过程的上一次秘钥协商过程中生成的,所述第一服务器私钥是由所述服务器生成的;
第一处理模块,用于使用所述目标对称加密秘钥对所述第一密文信息进行解密,得到业务处理的请求报文,并使用所述客户端随机数对所述第一摘要信息进行签名校验;
第二处理模块,用于在签名校验成功的情况下,对所述请求报文进行业务处理,得到响应报文;
第三处理模块,用于使用所述目标对称加密秘钥对所述响应报文进行加密,得到第二密文信息,并使用所述服务器随机数对所述响应报文进行摘要签名,得到第二摘要信息;
第二发送模块,用于将所述第二密文信息和所述第二摘要信息发送至所述客户端;
还包括一模块,用于在接收客户端发送的客户端标识和第一密文信息、第一摘要信息之前,并在所述秘钥协商过程中,接收所述客户端发送的加密数据;所述加密数据通过以下步骤生成:在所述秘钥协商过程中,根据所述第一服务器公钥生成具有对应关系的客户端公钥和客户端私钥;使用预先存储的第二服务器公钥对所述客户端公钥和预先生成的所述客户端随机数进行加密,得到加密数据,其中,所述第二服务器公钥是由所述服务器生成的。
14.一种存储介质,其特征在于,所述存储介质包括存储的程序,其中,所述程序运行时执行上述权利要求1至11任一项中所述的方法。
15.一种电子装置,包括存储器、处理器及存储在所述存储器上并可在所述处理器上运行的计算机程序,其特征在于,所述处理器通过所述计算机程序执行上述权利要求1至11任一项中所述的方法。
CN202010192467.6A 2020-03-18 2020-03-18 一种数据的传输方法和装置 Active CN113497778B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010192467.6A CN113497778B (zh) 2020-03-18 2020-03-18 一种数据的传输方法和装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010192467.6A CN113497778B (zh) 2020-03-18 2020-03-18 一种数据的传输方法和装置

Publications (2)

Publication Number Publication Date
CN113497778A CN113497778A (zh) 2021-10-12
CN113497778B true CN113497778B (zh) 2023-05-12

Family

ID=77993415

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010192467.6A Active CN113497778B (zh) 2020-03-18 2020-03-18 一种数据的传输方法和装置

Country Status (1)

Country Link
CN (1) CN113497778B (zh)

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113938878A (zh) * 2021-10-15 2022-01-14 维沃移动通信有限公司 一种设备标识符防伪造方法、装置和电子设备
CN114124404B (zh) * 2021-11-12 2023-07-07 中国联合网络通信集团有限公司 一种数据处理方法、装置、服务器及存储介质
CN114095254B (zh) * 2021-11-22 2024-04-12 中国建设银行股份有限公司 报文加密方法、服务端设备、客户端设备及存储介质
CN114339630B (zh) * 2021-11-30 2023-07-21 度小满科技(北京)有限公司 一种用于短信保护的方法和装置
CN114338091B (zh) * 2021-12-08 2024-05-07 杭州逗酷软件科技有限公司 数据传输方法、装置、电子设备及存储介质
CN115314259B (zh) * 2022-07-15 2023-06-02 江苏徐工工程机械研究院有限公司 矿山运输系统的安全控制方法、客户端、服务端及系统
CN115189971B (zh) * 2022-09-13 2022-12-20 中科物栖(北京)科技有限责任公司 数据传输加密方法
CN115499122B (zh) * 2022-11-15 2023-04-28 平安银行股份有限公司 外部合作方接入方法、电子设备以及计算机存储介质
CN116112152B (zh) * 2023-04-11 2023-06-02 广东徐工汉云工业互联网有限公司 跨企业网络的数据共享安全加密方法和装置

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110166226A (zh) * 2018-02-12 2019-08-23 北京京东尚科信息技术有限公司 一种生成秘钥的方法和装置
CN110868291A (zh) * 2019-11-26 2020-03-06 普联技术有限公司 一种数据加密传输方法、装置、系统及存储介质

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102857479B (zh) * 2011-06-30 2015-07-29 北京新媒传信科技有限公司 网络通讯的加密方法和系统
CN109347809B (zh) * 2018-09-25 2021-01-08 北京计算机技术及应用研究所 一种面向自主可控环境下的应用虚拟化安全通信方法
CN109547471B (zh) * 2018-12-24 2021-10-26 武汉船舶通信研究所(中国船舶重工集团公司第七二二研究所) 网络通信方法和装置
CN109922084B (zh) * 2019-04-10 2021-08-03 北京阿尔山区块链联盟科技有限公司 密钥管理方法、装置以及电子设备
CN110336774B (zh) * 2019-04-17 2021-07-27 中国联合网络通信集团有限公司 混合加密解密方法、设备及系统

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110166226A (zh) * 2018-02-12 2019-08-23 北京京东尚科信息技术有限公司 一种生成秘钥的方法和装置
CN110868291A (zh) * 2019-11-26 2020-03-06 普联技术有限公司 一种数据加密传输方法、装置、系统及存储介质

Also Published As

Publication number Publication date
CN113497778A (zh) 2021-10-12

Similar Documents

Publication Publication Date Title
CN113497778B (zh) 一种数据的传输方法和装置
CN110380852B (zh) 双向认证方法及通信系统
JP6803481B2 (ja) サーバ及びユーザ装置間の通信を管理する方法
CN108432203B (zh) 用于服务器与医疗设备之间的密钥分发的方法和系统
US20190068591A1 (en) Key Distribution And Authentication Method And System, And Apparatus
US10951423B2 (en) System and method for distribution of identity based key material and certificate
CN101090316B (zh) 离线状态下存储卡与终端设备之间的身份认证方法
CN108243176B (zh) 数据传输方法和装置
CN106878016A (zh) 数据发送、接收方法及装置
CN104506534A (zh) 安全通信密钥协商交互方案
CN106941404B (zh) 密钥保护方法及装置
KR20070057871A (ko) 다항식에 기초한 인증 방법
CN111935712A (zh) 一种基于NB-IoT通信的数据传输方法、系统及介质
CN112543166B (zh) 实名登录的方法及装置
CN112351037B (zh) 用于安全通信的信息处理方法及装置
CN113411187B (zh) 身份认证方法和系统、存储介质及处理器
CN111010399A (zh) 一种数据传输方法、装置、电子设备及存储介质
CN111416712B (zh) 基于多个移动设备的量子保密通信身份认证系统及方法
CN112311533A (zh) 终端身份认证方法、系统以及存储介质
CN110138558B (zh) 会话密钥的传输方法、设备及计算机可读存储介质
CN105554008A (zh) 用户终端、认证服务器、中间服务器、系统和传送方法
CN114666040B (zh) 基于量子密码网络的射频识别认证系统及方法
CN114765543A (zh) 一种量子密码网络扩展设备的加密通信方法及系统
CN112583807A (zh) 一种验证方法、装置、电子设备及存储介质
CN110719169A (zh) 传输路由器安全信息的方法及装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant