CN114124440A - 安全传输方法、装置、计算机设备和存储介质 - Google Patents

安全传输方法、装置、计算机设备和存储介质 Download PDF

Info

Publication number
CN114124440A
CN114124440A CN202111150768.3A CN202111150768A CN114124440A CN 114124440 A CN114124440 A CN 114124440A CN 202111150768 A CN202111150768 A CN 202111150768A CN 114124440 A CN114124440 A CN 114124440A
Authority
CN
China
Prior art keywords
key
transmission
aes key
aes
client
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202111150768.3A
Other languages
English (en)
Other versions
CN114124440B (zh
Inventor
杨思超
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ping An Pension Insurance Corp
Original Assignee
Ping An Pension Insurance Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ping An Pension Insurance Corp filed Critical Ping An Pension Insurance Corp
Priority to CN202111150768.3A priority Critical patent/CN114124440B/zh
Publication of CN114124440A publication Critical patent/CN114124440A/zh
Application granted granted Critical
Publication of CN114124440B publication Critical patent/CN114124440B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0631Substitution permutation network [SPN], i.e. cipher composed of a number of stages or rounds each involving linear and nonlinear transformations, e.g. AES algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3006Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters
    • H04L9/302Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters involving the integer factorization problem, e.g. RSA or quadratic sieve [QS] schemes

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Storage Device Security (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本申请涉及计算机网络安全技术领域,提供一种安全传输方法、装置、计算机设备和存储介质。方法包括:客户端通过接收服务器端发送的AES密钥以及RSA公钥,AES密钥是服务器端根据临时token生成的,是有有效期的;根据AES密钥对传输任务数据进行加密,得到加密数据;根据RSA公钥对AES密钥进行加密,得到加密密钥;将所述加密数据以及所述加密密钥进行打包得到传输数据包,向服务器端发送传输数据包。通过服务器端根据临时token生成的AES密钥对传输任务数据进行加密,由于token是服务器端临时生成的,根据临时token生成的AES密钥的时效性也是有限的,降低了密钥被泄露的风险,再根据RSA公钥对AES密钥进行加密,保证了传输任务数据的安全性以及密钥的安全性。

Description

安全传输方法、装置、计算机设备和存储介质
技术领域
本申请涉及计算机网络安全技术领域,特别是涉及一种安全传输方法、装置、计算机设备和存储介质。
背景技术
随着计算机技术的发展,信息网络已经成为社会发展的重要保证。信息网络给未来的互联网应用和业务带来巨大改变,给信息安全也带来了新挑战。
目前的信息传输过程中,客户端与服务器端之间通过对称加密或者非对称加密的方式进行传输,由于黑客攻击或者密钥泄露,传输过程的安全性较低。
发明内容
基于此,有必要针对上述技术问题,提供一种能够提高传输安全性的安全传输方法、装置、计算机设备和存储介质。
第一方面,提供了一种安全传输方法,应用于客户端,该方法包括:
接收服务器端发送的AES密钥以及RSA公钥,AES密钥是服务器端根据临时token生成的;
读取传输任务数据,根据AES密钥对传输任务数据进行加密,得到加密数据;
根据RSA公钥对AES密钥进行加密,得到加密密钥;
将加密数据以及加密密钥进行打包得到传输数据包,向服务器端发送传输数据包。
在其中一个实施例中,接收服务器端发送的AES密钥以及RSA公钥之前,还包括:向服务器端发送连接请求;接收服务器端返回的临时token;根据临时token向服务器端发送传输请求。
在其中一个实施例中,向服务器端发送传输数据包之后,还包括:接收服务器端返回的加密后的响应数据;根据AES密钥对加密后的响应数据进行解密,得到响应数据。
第二方面,提供了一种安全传输方法,应用于服务器端,该方法包括:
接收客户端发送的传输请求;
根据传输请求、临时token以及预设对称密钥生成规则,生成AES密钥;
根据预设非对称密钥生成规则生成RSA公钥以及RSA私钥;
将AES密钥以及RSA公钥发送至客户端;
接收客户端发送的传输任务数据包,传输数据包中携带加密数据以及加密密钥;
根据RSA私钥对加密密钥进行解密,得到解密后的AES密钥;
将解密后的AES密钥与本地的AES密钥进行对比验证,当验证成功时,根据解密后的AES密钥对加密数据进行解密,得到客户端发送的传输任务数据。
在其中一个实施例中,接收客户端发送的传输请求之前,还包括:接收客户端发送的连接请求;根据连接请求生成临时token;将临时token发送至客户端。
在其中一个实施例中,根据连接请求生成临时token,包括:根据连接请求获取客户端ID以及请求时间;根据客户端ID以及请求时间生成临时token,临时token的有效期为请求时间加上预设有效时间;根据传输请求、临时token以及预设对称密钥生成规则,生成AES密钥包括:获取传输请求中的传输请求时间,根据传输请求时间、临时token以及预设对称密钥生成规则生成AES密钥,其中,AES密钥的有效期为传输请求时间加上预设有效时间。
在其中一个实施例中,将解密后的AES密钥与本地的AES密钥进行对比验证,包括:获取解密后的AES密钥的生成时间,根据生成时间以及传输请求时间判断AES密钥是否在预设有效时间内;当根据生成时间以及传输请求时间判定AES密钥在预设有效时间内时,对比解密后的AES密钥与本地的AES密钥是否一致,当解密后的AES密钥与本地的AES密钥一致时,验证成功。
第三方面,提供了一种安全传输装置,应用于客户端,该装置包括:
密钥接收模块,用于接收服务器端发送的AES密钥以及RSA公钥,AES密钥是服务器端根据临时token生成的;
数据加密模块,用于读取传输任务数据,根据AES密钥对传输任务数据进行加密,得到加密数据;
密钥加密模块,用于根据RSA公钥对AES密钥进行加密,得到加密密钥;
传输数据发送模块,用于将所述加密数据以及所述加密密钥进行打包得到传输数据包,向服务器端发送传输数据包中携带加密数据以及加密密钥。
第四方面,提供了一种安全传输装置,应用于服务器端,该装置包括:
传输请求接收模块,用于接收客户端发送的传输请求;
AES密钥生成模块,用于根据传输请求、临时token以及预设对称密钥生成规则,生成AES密钥;
RSA密钥生成模块,用于根据预设非对称密钥生成规则生成RSA公钥以及RSA私钥;
密钥发送模块,用于将AES密钥以及RSA公钥发送至客户端;
传输数据接收模块,用于客户端发送的传输任务数据接收客户端发送的传输任务数据包,传输数据包中携带加密数据以及加密密钥;
解密模块,用于根据RSA私钥对加密密钥进行解密,得到解密后的AES密钥;
验证模块,用于将解密后的AES密钥与本地的AES密钥进行对比验证,当验证成功时,根据解密后的AES密钥对加密数据进行解密,得到客户端发送的传输任务数据。
第五方面,提供了一种计算机设备,应用于客户端,包括存储器和处理器,该存储器存储有计算机程序,该处理器执行该计算机程序时实现以下步骤:
接收服务器端发送的AES密钥以及RSA公钥,AES密钥是服务器端根据临时token生成的;
读取传输任务数据,根据AES密钥对传输任务数据进行加密,得到加密数据;
根据RSA公钥对AES密钥进行加密,得到加密密钥;
将加密数据以及加密密钥进行打包得到传输数据包,向服务器端发送传输数据包中携带加密数据以及加密密钥。
第六方面,提供了一种计算机设备,应用于服务器端,包括存储器和处理器,该存储器存储有计算机程序,该处理器执行该计算机程序时实现以下步骤:
接收客户端发送的传输请求;
根据传输请求、临时token以及预设对称密钥生成规则,生成AES密钥;
根据预设非对称密钥生成规则生成RSA公钥以及RSA私钥;
将AES密钥以及RSA公钥发送至客户端;
客户端发送的传输任务数据接收客户端发送的传输任务数据包,传输数据包中携带加密数据以及加密密钥;
根据RSA私钥对加密密钥进行解密,得到解密后的AES密钥;
将解密后的AES密钥与本地的AES密钥进行对比验证,当验证成功时,根据解密后的AES密钥对加密数据进行解密,得到客户端发送的传输任务数据。
第七方面,提供了一种计算机可读存储介质,应用于客户端,其上存储有计算机程序,该计算机程序被处理器执行时实现以下步骤:
接收服务器端发送的AES密钥以及RSA公钥,AES密钥是服务器端根据临时token生成的;
读取传输任务数据,根据AES密钥对传输任务数据进行加密,得到加密数据;
根据RSA公钥对AES密钥进行加密,得到加密密钥;
将加密数据以及加密密钥进行打包得到传输数据包,向服务器端发送传输数据包中携带加密数据以及加密密钥。
第八方面,提供了一种计算机可读存储介质,应用于服务器端,其上存储有计算机程序,该计算机程序被处理器执行时实现以下步骤:
接收客户端发送的传输请求;
根据传输请求、临时token以及预设对称密钥生成规则,生成AES密钥;
根据预设非对称密钥生成规则生成RSA公钥以及RSA私钥;
将AES密钥以及RSA公钥发送至客户端;
客户端发送的传输任务数据接收客户端发送的传输任务数据包,传输数据包中携带加密数据以及加密密钥;
根据RSA私钥对加密密钥进行解密,得到解密后的AES密钥;
将解密后的AES密钥与本地的AES密钥进行对比验证,当验证成功时,根据解密后的AES密钥对加密数据进行解密,得到客户端发送的传输任务数据。
上述安全传输方法、装置、计算机设备和存储介质,客户端通过接收服务器端发送的AES密钥以及RSA公钥,AES密钥是服务器端根据临时token生成的,是有有效期的;根据AES密钥对传输任务数据进行加密,得到加密数据;根据RSA公钥对AES密钥进行加密,得到加密密钥;将所述加密数据以及所述加密密钥进行打包得到传输数据包,向服务器端发送传输数据包中携带加密数据以及加密密钥。通过服务器端根据临时token生成的AES密钥对传输任务数据进行加密,由于token是服务器端临时生成的,根据临时token生成的AES密钥的时效性也是有限的,降低了密钥被泄露的风险,再根据RSA公钥对AES密钥进行加密,保证了传输任务数据的安全性以及密钥的安全性。
附图说明
图1为一个实施例中安全传输方法的应用环境图;
图2为一个实施例中安全传输方法的流程示意图;
图3为另一个实施例中安全传输方法的流程示意图;
图4为一个实施例中安全传输方法的完整流程示意图;
图5为一个实施例中安全传输装置的结构框图;
图6为另一个实施例中安全传输装置的结构框图;
图7为一个实施例中计算机设备的内部结构图;
图8为另一个实施例中计算机设备的内部结构图。
具体实施方式
为了使本申请的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本申请进行进一步详细说明。应当理解,此处描述的具体实施例仅仅用以解释本申请,并不用于限定本申请。
本申请提供的安全传输方法,可以应用于如图1所示的应用环境中。其中,客户端102通过网络与服务器端104进行通信。客户端在与服务器端进行数据传输的过程中,通过获取服务器端发出的密钥,根据密钥对传输任务数据进行加密,再对密钥进行加密,将加密后的数据与密钥发送至服务器端。其中,客户端102可以但不限于是各种个人计算机、笔记本电脑、智能手机、平板电脑和便携式可穿戴设备,服务器端104可以用独立的服务器或者是多个服务器组成的服务器集群来实现。
在一个实施例中,如图2所示,提供了一种安全传输方法,以该方法应用于图1中的客户端为例进行说明,包括以下步骤:
步骤202,接收服务器端发送的AES密钥以及RSA公钥。
其中,AES(Advanced Encryption Standard,高级加密标准)密钥是服务器端根据临时token生成的,临时token是服务器端根据客户端唯一标识以及客户端的请求时间生成的,有时效性,因此服务器端根据临时token生成的AES密钥也有时效性。AES是一种对称加密规则,加密与解密用的是相同的密钥,密钥建立时间短、灵敏性好、内存需求低。
具体地,客户端与服务器端建立连接后,向服务器端发送传输请求以获取密钥,然后接收服务器端发送的AES密钥以及RSA公钥。
步骤204,读取传输任务数据,根据AES密钥对传输任务数据进行加密,得到加密数据。
具体地,客户端接收到服务器端发送的AES密钥以及RSA公钥后,从内存或者用户操作界面读取传输任务数据,根据AES密钥对传输任务数据进行字节替代、行移位、列混淆和轮密钥加操作后,得到加密数据。AES加密速度快,对大量数据进行加密效率高,AES密钥是有时效性的,降低了泄露的风险,进一步提高了传输的安全性。
步骤206,根据RSA公钥对AES密钥进行加密,得到加密密钥。
其中,RSA(Rivest Shamir Adleman)加密技术是一种非对称加密规则,需要一对密钥(公钥和私钥),公钥用于加密,私钥用于解密,RSA的一对密钥由服务器端生成。
具体地,客户端根据RSA公钥对AES密钥进行加密,得到加密密钥,降低了AES密钥被篡改的风险,保证AES密钥以及加密数据的安全性。
步骤208,将加密数据以及加密密钥进行打包得到传输数据包,向服务器端发送传输数据包。
其中,传输数据包中携带加密数据以及加密密钥。
具体地,客户端将传输任务数据以及AES密钥加密后打包得到传输数据包,向服务器端发送传输数据包,传输数据包中携带加密数据以及加密密钥,提高了传输过程的安全性。
上述安全传输方法中,客户端通过接收服务器端发送的AES密钥以及RSA公钥,AES密钥是服务器端根据临时token生成的,是有有效期的;根据AES密钥对传输任务数据进行加密,得到加密数据;根据RSA公钥对AES密钥进行加密,得到加密密钥;将加密数据以及加密密钥进行打包得到传输数据包,向服务器端发送传输数据包中携带加密数据以及加密密钥。通过服务器端根据临时token生成的AES密钥对传输任务数据进行加密,由于token是服务器端临时生成的,根据临时token生成的AES密钥的时效性也是有限的,降低了密钥被泄露的风险,再根据RSA公钥对AES密钥进行加密,保证了传输任务数据的安全性以及密钥的安全性。
在一个可选的实施例中,接收服务器端发送的AES密钥以及RSA公钥之前,还包括:向服务器端发送连接请求;接收服务器端返回的临时token;根据临时token向服务器端发送传输请求。
具体地,客户端在与服务器端进行通信时,首先向服务器端发送连接请求,连接请求中携带请求时间以及客户端唯一标识,客户端唯一标识可以是客户端设备号,即客户端ID;接收服务器端返回的临时token,临时token是服务器端根据客户端唯一标识以及客户端的请求时间生成的;客户端携带临时token向服务器端发送传输请求,以使服务器端根据临时token生成用于安全传输的密钥。
本实施例中,客户端在与服务器端进行数据传输前建立连接,并获取用于安全传输的密钥,提高了传输过程的安全性。
在一个可选的实施例中,向服务器端发送传输数据包之后,还包括:接收服务器端返回的加密后的响应数据;根据AES密钥对加密后的响应数据进行解密,得到响应数据。
具体地,客户端向服务器端发送传输数据包后,等待服务器端返回的响应数据,接收到服务器端返回的加密后的响应数据后,根据AES密钥对加密后的响应数据进行解密,得到解密数据。AES解密的过程与加密过程相反,可以快速对加密后的响应数据进行解密,解密效率高。
在一个实施例中,如图3所示,提供了一种安全传输方法,以该方法应用于图1中的服务器端为例进行说明,包括以下步骤:
步骤302,接收客户端发送的传输请求。
其中,传输请求中携带加密数据以及加密密钥。
具体地,客户端与服务器端进行连接后,客户端向服务器端发送传输请求,进行数据传输,服务器端接收客户端发送的传输请求。
步骤304,根据传输请求、临时token以及预设对称密钥生成规则,生成AES密钥。
其中,预设对称密钥生成规则是在AES密钥中加入了有效期。
具体地,服务器端根据传输请求、临时token以及有时效性的AES对称密钥生成规则,生成AES密钥。
步骤306,根据预设非对称密钥生成规则生成RSA公钥以及RSA私钥。
具体地,服务器端根据RSA非对称密钥生成规则生成RSA公钥以及RSA私钥,RSA私钥储存在服务器端。
步骤308,将AES密钥以及RSA公钥发送至客户端。
具体地,服务器端将生成的具有时效性的AES密钥以及RSA公钥发送至客户端,以使客户端根据AES密钥对传输任务数据进行加密,根据RSA公钥对AES密钥进行加密。
步骤310,接收客户端发送的传输任务数据包,传输数据包中携带加密数据以及加密密钥。
具体地,服务器端客户端发送的传输任务数据接收客户端发送的传输任务数据包,获取传输数据中的加密数据以及加密密钥。
步骤312,根据RSA私钥对加密密钥进行解密,得到解密后的AES密钥。
具体地,服务器端根据本地存储的RSA私钥对加密密钥进行解密,得到解密后的AES密钥。
步骤314,将解密后的AES密钥与本地的AES密钥进行对比验证,当验证成功时,根据解密后的AES密钥对加密数据进行解密,得到客户端发送的传输任务数据。
具体地,服务器端根据客户端ID获取临时token,再根据临时token与AES密钥的对应关系获取服务器端本地的AES密钥,根据本地的AES密钥验证解密后的AES密钥的有效性以及合法性;当服务器端验证解密后的AES密钥有效性以及合法性成功时,根据解密后的AES密钥对加密数据进行解密,得到客户端发送的传输任务数据;对传输任务数据进行响应,得到响应数据,根据解密后的AES密钥对响应数据进行加密并发送至客户端。
上述安全传输方法中,服务器端接收客户端发送的传输请求;根据传输请求、临时token以及预设对称密钥生成规则,生成AES密钥;根据预设非对称密钥生成规则生成RSA公钥以及RSA私钥;将AES密钥以及RSA公钥发送至客户端;接收客户端发送的传输任务数据包,传输数据包中携带加密数据以及加密密钥;根据RSA私钥对加密密钥进行解密,得到解密后的AES密钥;将解密后的AES密钥与本地的AES密钥进行对比验证,当验证成功时,根据解密后的AES密钥对加密数据进行解密,得到客户端发送的传输任务数据。通过服务器端根据临时token生成的AES密钥对传输任务数据进行加密,由于token是服务器端临时生成的,根据临时token生成的AES密钥的时效性也是有限的,降低了密钥被泄露的风险,再根据RSA公钥对AES密钥进行加密,保证了传输任务数据的安全性以及密钥的安全性。
在一个可选的实施例中,接收客户端发送的传输请求之前,还包括:接收客户端发送的连接请求;根据连接请求生成临时token;将临时token发送至客户端。
具体地,客户端在与服务器端进行通信时,首先向服务器端发送连接请求,服务器端接收客户端发送的连接请求,根据连接请求生成临时token,临时token作为客户端与服务器端通信的临时令牌,将临时token发送至客户端。
在一个可选的实施例中,根据连接请求生成临时token,包括:根据连接请求获取客户端ID以及请求时间;根据客户端ID以及请求时间生成临时token,临时token的有效期为请求时间加上预设有效时间;
根据传输请求、临时token以及预设对称密钥生成规则,生成AES密钥包括:
获取传输请求中的传输请求时间,根据传输请求时间、临时token以及预设对称密钥生成规则生成AES密钥,其中,AES密钥的有效期为传输请求时间加上预设有效时间。
具体地,服务器端接收客户端发送的连接请求,连接请求中携带客户端的请求时间以及客户端ID,服务器端根据客户端ID以及请求时间生成临时token,临时token的有效期为请求时间加上预设有效时间,预设有效时间可以根据服务器端平均接收数据的时间来设定,本申请在此不作限定。
在传输阶段,服务器端接收到客户端的传输请求后,获取传输请求中的传输请求时间,根据传输请求时间、临时token以及有时效性的AES对称密钥生成规则生成AES密钥,在服务器端建立AES密钥与临时token的对应关系并储存,AES密钥的有效期为传输请求时间加上预设有效时间。进一步地,服务器端可以根据临时token,通过JDK的秘钥生成器对象KeyGenerator的init方法,通过指定临时token为该方法的参数集方式来生成AES密钥。
本实施例中,由服务器端生成临时token以及有时效性的AES密钥,AES密钥被泄露后的影响范围减小,在服务器端保存密钥降低了密钥被泄露的风险。
在一个可选的实施例中,将解密后的AES密钥与本地的AES密钥进行对比验证,包括:获取解密后的AES密钥的生成时间,根据生成时间以及传输请求时间判断AES密钥是否在预设有效时间内;当根据生成时间以及传输请求时间判定AES密钥在预设有效时间内时,对比解密后的AES密钥与本地的AES密钥是否一致,当解密后的AES密钥与本地的AES密钥一致时,验证成功。
具体地,服务器端获取解密后的AES密钥的生成时间,根据生成时间以及传输请求时间判断AES密钥是否在预设有效时间,当AES密钥不在预设有效时间内时,验证失败;当AES密钥在预设有效时间内时,对比解密后的AES密钥与本地的AES密钥是否一致,当解密后的AES密钥与本地的AES密钥一致时,验证成功。当解密后的AES密钥与所述本地的AES密钥不一致时,验证失败。
本实施例中,服务器端通过将解密后的AES密钥与本地的AES密钥进行验证,保证了AES密钥的合法性,进一步提升了传输过程的安全性。
为了易于理解本申请实施例提供的技术方案,如图4所示,以完整的安全传输过程对本申请实施例提供的安全传输方法进行简要说明:
(1)客户端向服务器端发送连接请求。
(2)服务器端接收客户端发送的连接请求。
(3)客户端接收服务器端返回的临时token;根据临时token向服务器端发送传输请求。
(4)服务器端接收客户端发送的传输请求,服务器端根据传输请求、临时token以及预设对称密钥生成规则,生成AES密钥;服务器端根据预设非对称密钥生成规则生成RSA公钥以及RSA私钥;服务器端将AES密钥以及RSA公钥发送至客户端。
(6)客户端接收服务器端发送的AES密钥以及RSA公钥;读取传输任务数据,根据AES密钥对传输任务数据进行加密,得到加密数据;根据RSA公钥对AES密钥进行加密,得到加密密钥;将加密数据以及加密密钥进行打包得到传输数据包,向服务器端发送传输数据包。
(7)服务器端接收客户端发送的传输任务数据包;根据RSA私钥对加密密钥进行解密,得到解密后的AES密钥;将解密后的AES密钥与本地的AES密钥进行对比验证,当验证成功时,根据解密后的AES密钥对加密数据进行解密,得到客户端发送的传输任务数据;对传输数据进行响应,得到响应数据;根据解密后的AES密钥对响应数据进行加密,得到加密后的响应数据并发送至客户端。
(8)客户端接收加密后的响应数据,根据AES密钥对加密后的响应数据进行解密,得到响应数据。
应该理解的是,虽然图2-4的流程图中的各个步骤按照箭头的指示依次显示,但是这些步骤并不是必然按照箭头指示的顺序依次执行。除非本文中有明确的说明,这些步骤的执行并没有严格的顺序限制,这些步骤可以以其它的顺序执行。而且,图2-4中的至少一部分步骤可以包括多个步骤或者多个阶段,这些步骤或者阶段并不必然是在同一时刻执行完成,而是可以在不同的时刻执行,这些步骤或者阶段的执行顺序也不必然是依次进行,而是可以与其它步骤或者其它步骤中的步骤或者阶段的至少一部分轮流或者交替地执行。
在一个实施例中,如图5所示,提供了一种安全传输装置,应用于客户端,安全传输装置包括:密钥接收模块502、数据加密模块504、密钥加密模块506和传输请求发送模块508,其中:
密钥接收模块502,用于接收服务器端发送的AES密钥以及RSA公钥,AES密钥是服务器端根据临时token生成的。
数据加密模块504,用于读取传输任务数据,根据AES密钥对传输任务数据进行加密,得到加密数据。
密钥加密模块506,用于根据RSA公钥对AES密钥进行加密,得到加密密钥。
传输数据发送模块508,用于将加密数据以及加密密钥进行打包得到传输数据包,向服务器端发送传输数。
在一个实施例中,安全传输装置还包括连接请求发送模块,用于向服务器端发送连接请求;安全传输装置还包括临时token接收模块,用于接收服务器端返回的临时token;安全传输装置还包括传输请求发送模块,用于根据临时token向服务器端发送传输请求。
在一个实施例中,安全传输装置还包括响应数据接收模块,用于接收服务器端返回的加密后的响应数据;根据AES密钥对加密后的响应数据进行解密,得到响应数据。
在一个实施例中,如图6所示,提供了一种安全传输装置,应用于服务器端,安全传输装置包括:传输请求接收模块602、AES密钥生成模块604、RSA密钥生成模块606、密钥发送模块608、传输数据接收模块610、解密模块612、验证模块614,其中:
传输请求接收模块602,用于接收客户端发送的传输请求。
AES密钥生成模块604,用于根据传输请求、临时token以及预设对称密钥生成规则,生成AES密钥。
RSA密钥生成模块606,用于根据预设非对称密钥生成规则生成RSA公钥以及RSA私钥。
密钥发送模块608,用于将AES密钥以及RSA公钥发送至客户端;
传输数据接收模块610,用于接收客户端发送的传输任务数据包,传输数据包中携带加密数据以及加密密钥。
解密模块612,用于根据RSA私钥对加密密钥进行解密,得到解密后的AES密钥。
验证模块614,用于将解密后的AES密钥与本地的AES密钥进行对比验证,当验证成功时,根据解密后的AES密钥对加密数据进行解密,得到客户端发送的传输任务数据。
在一个实施例中,安全传输装置还包括连接请求接收模块,用于接收客户端发送的连接请求;安全传输装置还包括临时token生成模块,用于根据连接请求生成临时token;安全传输装置还包括临时token发送模块,用于将临时token发送至客户端。
在一个实施例中,临时token生成模块还用于根据连接请求获取客户端ID以及请求时间;根据客户端ID以及请求时间生成临时token,临时token的有效期为请求时间加上预设有效时间。
AES密钥生成模块604还用于获取传输请求中的传输请求时间,根据传输请求时间、临时token以及预设对称密钥生成规则生成AES密钥,其中,AES密钥的有效期为传输请求时间加上预设有效时间。
在一个实施例中,验证模块614还用于获取解密后的AES密钥的生成时间,根据生成时间以及传输请求时间判断AES密钥是否在预设有效时间内;当根据生成时间以及传输请求时间判定AES密钥在预设有效时间内时,对比解密后的AES密钥与本地的AES密钥是否一致,当解密后的AES密钥与本地的AES密钥一致时,验证成功。
关于安全传输装置的具体限定可以参见上文中对于安全传输方法的限定,在此不再赘述。上述安全传输装置中的各个模块可全部或部分通过软件、硬件及其组合来实现。上述各模块可以硬件形式内嵌于或独立于计算机设备中的处理器中,也可以以软件形式存储于计算机设备中的存储器中,以便于处理器调用执行以上各个模块对应的操作。
在一个实施例中,提供了一种计算机设备,该计算机设备可以是服务器端,其内部结构图可以如图7所示。该计算机设备包括通过系统总线连接的处理器、存储器和网络接口。其中,该计算机设备的处理器用于提供计算和控制能力。该计算机设备的存储器包括非易失性存储介质、内存储器。该非易失性存储介质存储有操作系统、计算机程序和数据库。该内存储器为非易失性存储介质中的操作系统和计算机程序的运行提供环境。该计算机设备的数据库用于存储AES密钥、RSA公钥以及临时token等数据。该计算机设备的网络接口用于与外部的终端通过网络连接通信。该计算机程序被处理器执行时以实现一种安全传输方法。
在一个实施例中,提供了一种计算机设备,该计算机设备可以是客户端,其内部结构图可以如图8所示。该计算机设备包括通过系统总线连接的处理器、存储器、通信接口、显示屏和输入装置。其中,该计算机设备的处理器用于提供计算和控制能力。该计算机设备的存储器包括非易失性存储介质、内存储器。该非易失性存储介质存储有操作系统和计算机程序。该内存储器为非易失性存储介质中的操作系统和计算机程序的运行提供环境。该计算机设备的通信接口用于与外部的终端进行有线或无线方式的通信,无线方式可通过WIFI、运营商网络、NFC(近场通信)或其他技术实现。该计算机程序被处理器执行时以实现一种安全传输方法。该计算机设备的显示屏可以是液晶显示屏或者电子墨水显示屏,该计算机设备的输入装置可以是显示屏上覆盖的触摸层,也可以是计算机设备外壳上设置的按键、轨迹球或触控板,还可以是外接的键盘、触控板或鼠标等。
本领域技术人员可以理解,图7、8中示出的结构,仅仅是与本申请方案相关的部分结构的框图,并不构成对本申请方案所应用于其上的计算机设备的限定,具体的计算机设备可以包括比图中所示更多或更少的部件,或者组合某些部件,或者具有不同的部件布置。
在一个实施例中,提供了一种计算机设备,应用于客户端,包括存储器和处理器,存储器中存储有计算机程序,该处理器执行计算机程序时实现以下步骤:
接收服务器端发送的AES密钥以及RSA公钥,AES密钥是服务器端根据临时token生成的;
读取传输任务数据,根据AES密钥对传输任务数据进行加密,得到加密数据;
根据RSA公钥对AES密钥进行加密,得到加密密钥;
将加密数据以及加密密钥进行打包得到传输数据包,向服务器端发送传输数据包。
在一个实施例中,处理器执行计算机程序时还实现以下步骤:接收服务器端发送的AES密钥以及RSA公钥之前,还包括:向服务器端发送连接请求;接收服务器端返回的临时token;根据临时token向服务器端发送传输请求。
在一个实施例中,处理器执行计算机程序时还实现以下步骤:向服务器端发送传输数据包之后,还包括:接收服务器端返回的加密后的响应数据;根据AES密钥对加密后的响应数据进行解密,得到响应数据。
在一个实施例中,提供了一种计算机设备,应用于服务器端,包括存储器和处理器,存储器中存储有计算机程序,该处理器执行计算机程序时实现以下步骤:
接收客户端发送的传输请求;
根据传输请求、临时token以及预设对称密钥生成规则,生成AES密钥;
根据预设非对称密钥生成规则生成RSA公钥以及RSA私钥;
将AES密钥以及RSA公钥发送至客户端;
接收客户端发送的传输任务数据包,传输数据包中携带加密数据以及加密密钥;
根据RSA私钥对加密密钥进行解密,得到解密后的AES密钥;
将解密后的AES密钥与本地的AES密钥进行对比验证,当验证成功时,根据解密后的AES密钥对加密数据进行解密,得到客户端发送的传输任务数据。
在一个实施例中,处理器执行计算机程序时还实现以下步骤:接收客户端发送的传输请求之前,还包括:接收客户端发送的连接请求;根据连接请求生成临时token;将临时token发送至客户端。
在一个实施例中,处理器执行计算机程序时还实现以下步骤:根据连接请求生成临时token,包括:根据连接请求获取客户端ID以及请求时间;根据客户端ID以及请求时间生成临时token,临时token的有效期为请求时间加上预设有效时间;根据传输请求、临时token以及预设对称密钥生成规则,生成AES密钥包括:获取传输请求中的传输请求时间,根据传输请求时间、临时token以及预设对称密钥生成规则生成AES密钥,其中,AES密钥的有效期为传输请求时间加上预设有效时间。
在一个实施例中,处理器执行计算机程序时还实现以下步骤:将解密后的AES密钥与本地的AES密钥进行对比验证,包括:获取解密后的AES密钥的生成时间,根据生成时间以及传输请求时间判断AES密钥是否在预设有效时间内;当根据生成时间以及传输请求时间判定AES密钥在预设有效时间内时,对比解密后的AES密钥与本地的AES密钥是否一致,当解密后的AES密钥与本地的AES密钥一致时,验证成功。
在一个实施例中,提供了一种计算机可读存储介质,应用于客户端,其上存储有计算机程序,计算机程序被处理器执行时实现以下步骤:
接收服务器端发送的AES密钥以及RSA公钥,AES密钥是服务器端根据临时token生成的;
读取传输任务数据,根据AES密钥对传输任务数据进行加密,得到加密数据;
根据RSA公钥对AES密钥进行加密,得到加密密钥;
将加密数据以及加密密钥进行打包得到传输数据包,向服务器端发送传输数据包。
在一个实施例中,计算机程序被处理器执行时还实现以下步骤:接收服务器端发送的AES密钥以及RSA公钥之前,还包括:向服务器端发送连接请求;接收服务器端返回的临时token;根据临时token向服务器端发送传输请求。
在一个实施例中,计算机程序被处理器执行时还实现以下步骤:向服务器端发送传输数据包之后,还包括:接收服务器端返回的加密后的响应数据;根据AES密钥对加密后的响应数据进行解密,得到响应数据。
在一个实施例中,提供了一种计算机可读存储介质,应用于服务器端,其上存储有计算机程序,计算机程序被处理器执行时实现以下步骤:
接收客户端发送的传输请求;
根据传输请求、临时token以及预设对称密钥生成规则,生成AES密钥;
根据预设非对称密钥生成规则生成RSA公钥以及RSA私钥;
将AES密钥以及RSA公钥发送至客户端;
接收客户端发送的传输任务数据包,传输数据包中携带加密数据以及加密密钥;
根据RSA私钥对加密密钥进行解密,得到解密后的AES密钥;
将解密后的AES密钥与本地的AES密钥进行对比验证,当验证成功时,根据解密后的AES密钥对加密数据进行解密,得到客户端发送的传输任务数据。
在一个实施例中,计算机程序被处理器执行时还实现以下步骤:接收客户端发送的传输请求之前,还包括:接收客户端发送的连接请求;根据连接请求生成临时token;将临时token发送至客户端。
在一个实施例中,计算机程序被处理器执行时还实现以下步骤:根据连接请求生成临时token,包括:根据连接请求获取客户端ID以及请求时间;根据客户端ID以及请求时间生成临时token,临时token的有效期为请求时间加上预设有效时间;根据传输请求、临时token以及预设对称密钥生成规则,生成AES密钥包括:获取传输请求中的传输请求时间,根据传输请求时间、临时token以及预设对称密钥生成规则生成AES密钥,其中,AES密钥的有效期为传输请求时间加上预设有效时间。
在一个实施例中,计算机程序被处理器执行时还实现以下步骤:将解密后的AES密钥与本地的AES密钥进行对比验证,包括:获取解密后的AES密钥的生成时间,根据生成时间以及传输请求时间判断AES密钥是否在预设有效时间内;当根据生成时间以及传输请求时间判定AES密钥在预设有效时间内时,对比解密后的AES密钥与本地的AES密钥是否一致,当解密后的AES密钥与本地的AES密钥一致时,验证成功。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的计算机程序可存储于一非易失性计算机可读取存储介质中,该计算机程序在执行时,可包括如上述各方法的实施例的流程。其中,本申请所提供的各实施例中所使用的对存储器、存储、数据库或其它介质的任何引用,均可包括非易失性和易失性存储器中的至少一种。非易失性存储器可包括只读存储器(Read-Only Memory,ROM)、磁带、软盘、闪存或光存储器等。易失性存储器可包括随机存取存储器(Random Access Memory,RAM)或外部高速缓冲存储器。作为说明而非局限,RAM可以是多种形式,比如静态随机存取存储器(Static Random Access Memory,SRAM)或动态随机存取存储器(Dynamic Random Access Memory,DRAM)等。
以上实施例的各技术特征可以进行任意的组合,为使描述简洁,未对上述实施例中的各个技术特征所有可能的组合都进行描述,然而,只要这些技术特征的组合不存在矛盾,都应当认为是本说明书记载的范围。
以上所述实施例仅表达了本申请的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对发明专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本申请构思的前提下,还可以做出若干变形和改进,这些都属于本申请的保护范围。因此,本申请专利的保护范围应以所附权利要求为准。

Claims (10)

1.一种安全传输方法,其特征在于,所述方法包括:
接收服务器端发送的AES密钥以及RSA公钥,所述AES密钥是服务器端根据临时token生成的;
读取传输任务数据,根据所述AES密钥对所述传输任务数据进行加密,得到加密数据;
根据所述RSA公钥对AES密钥进行加密,得到加密密钥;
将所述加密数据以及所述加密密钥进行打包得到传输数据包,向所述服务器端发送所述传输数据包。
2.根据权利要求1所述的方法,其特征在于,所述接收服务器端发送的AES密钥以及RSA公钥之前,还包括:
向服务器端发送连接请求;
接收所述服务器端返回的临时token;
根据所述临时token向所述服务器端发送传输请求。
3.根据权利要求1所述的方法,其特征在于,所述向所述服务器端发送所述传输数据包之后,还包括:
接收所述服务器端返回的加密后的响应数据;
根据所述AES密钥对所述加密后的响应数据进行解密,得到响应数据。
4.一种安全传输方法,其特征在于,所述方法包括:
接收客户端发送的传输请求;
根据所述传输请求、临时token以及预设对称密钥生成规则,生成AES密钥;
根据预设非对称密钥生成规则生成RSA公钥以及RSA私钥;
将所述AES密钥以及RSA公钥发送至所述客户端;
接收所述客户端发送的传输数据包,所述传输数据包中携带加密数据以及加密密钥;
根据所述RSA私钥对加密密钥进行解密,得到解密后的AES密钥;
将所述解密后的AES密钥与本地的AES密钥进行对比验证,当验证成功时,根据所述解密后的AES密钥对加密数据进行解密,得到客户端发送的传输任务数据。
5.根据权利要求4所述的方法,其特征在于,所述接收客户端发送的传输请求之前,还包括:
接收客户端发送的连接请求;
根据所述连接请求生成临时token;
将所述临时token发送至所述客户端。
6.根据权利要求5所述的方法,其特征在于,所述根据所述连接请求生成临时token,包括:
根据所述连接请求获取客户端ID以及请求时间;
根据所述客户端ID以及请求时间生成临时token,所述临时token的有效期为请求时间加上预设有效时间;
所述根据所述传输请求、所述临时token以及预设对称密钥生成规则,生成AES密钥包括:
获取所述传输请求中的传输请求时间,根据所述传输请求时间、所述临时token以及预设对称密钥生成规则生成AES密钥,其中,所述AES密钥的有效期为所述传输请求时间加上预设有效时间。
7.根据权利要求6所述的方法,其特征在于,所述将所述解密后的AES密钥与本地的AES密钥进行对比验证,包括:
获取解密后的AES密钥的生成时间,根据所述生成时间以及所述传输请求时间判断AES密钥是否在预设有效时间内;
当根据所述生成时间以及所述传输请求时间判定所述AES密钥在预设有效时间内时,对比所述解密后的AES密钥与所述本地的AES密钥是否一致,当所述解密后的AES密钥与所述本地的AES密钥一致时,验证成功。
8.一种安全传输装置,其特征在于,所述装置包括:
密钥接收模块,用于接收服务器端发送的AES密钥以及RSA公钥,所述AES密钥是服务器端根据临时token生成的;
数据加密模块,用于读取传输任务数据,根据所述AES密钥对所述传输任务数据进行加密,得到加密数据;
密钥加密模块,用于根据所述RSA公钥对AES密钥进行加密,得到加密密钥;
传输数据发送模块,用于将所述加密数据以及所述加密密钥进行打包得到传输数据包,向所述服务器端发送所述传输数据包。
9.一种计算机设备,包括存储器和处理器,所述存储器存储有计算机程序,其特征在于,所述处理器执行所述计算机程序时实现权利要求1至3以及权利要求4至7中任一项所述的方法的步骤。
10.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现权利要求1至3以及权利要求4至7中任一项所述的方法的步骤。
CN202111150768.3A 2021-09-29 2021-09-29 安全传输方法、装置、计算机设备和存储介质 Active CN114124440B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202111150768.3A CN114124440B (zh) 2021-09-29 2021-09-29 安全传输方法、装置、计算机设备和存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202111150768.3A CN114124440B (zh) 2021-09-29 2021-09-29 安全传输方法、装置、计算机设备和存储介质

Publications (2)

Publication Number Publication Date
CN114124440A true CN114124440A (zh) 2022-03-01
CN114124440B CN114124440B (zh) 2023-09-26

Family

ID=80441675

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202111150768.3A Active CN114124440B (zh) 2021-09-29 2021-09-29 安全传输方法、装置、计算机设备和存储介质

Country Status (1)

Country Link
CN (1) CN114124440B (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114978769A (zh) * 2022-07-19 2022-08-30 济南慧天云海信息技术有限公司 单向导入装置、方法、介质、设备

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109245891A (zh) * 2018-09-13 2019-01-18 国云科技股份有限公司 一种基于rsa算法的随机密钥生成方法
CN109547445A (zh) * 2018-11-27 2019-03-29 北京酷我科技有限公司 一种验证客户端网络请求合法的方法及系统
CN110753321A (zh) * 2018-07-24 2020-02-04 上汽通用五菱汽车股份有限公司 一种车载tbox与云服务器的安全通信方法
CN111669402A (zh) * 2020-06-22 2020-09-15 深圳前海微众银行股份有限公司 加密通信方法、装置、设备及存储介质
CN111935094A (zh) * 2020-07-14 2020-11-13 北京金山云网络技术有限公司 数据库访问方法、装置、系统及计算机可读存储介质
CN112865957A (zh) * 2019-11-28 2021-05-28 南昌欧菲生物识别技术有限公司 数据加密传输方法、装置、计算机目标设备和存储介质

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110753321A (zh) * 2018-07-24 2020-02-04 上汽通用五菱汽车股份有限公司 一种车载tbox与云服务器的安全通信方法
CN109245891A (zh) * 2018-09-13 2019-01-18 国云科技股份有限公司 一种基于rsa算法的随机密钥生成方法
CN109547445A (zh) * 2018-11-27 2019-03-29 北京酷我科技有限公司 一种验证客户端网络请求合法的方法及系统
CN112865957A (zh) * 2019-11-28 2021-05-28 南昌欧菲生物识别技术有限公司 数据加密传输方法、装置、计算机目标设备和存储介质
CN111669402A (zh) * 2020-06-22 2020-09-15 深圳前海微众银行股份有限公司 加密通信方法、装置、设备及存储介质
CN111935094A (zh) * 2020-07-14 2020-11-13 北京金山云网络技术有限公司 数据库访问方法、装置、系统及计算机可读存储介质

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114978769A (zh) * 2022-07-19 2022-08-30 济南慧天云海信息技术有限公司 单向导入装置、方法、介质、设备
CN114978769B (zh) * 2022-07-19 2023-08-18 济南慧天云海信息技术有限公司 单向导入装置、方法、介质、设备

Also Published As

Publication number Publication date
CN114124440B (zh) 2023-09-26

Similar Documents

Publication Publication Date Title
CN107743133B (zh) 移动终端及其基于可信安全环境的访问控制方法和系统
US7697691B2 (en) Method of delivering Direct Proof private keys to devices using an on-line service
CN113691502B (zh) 通信方法、装置、网关服务器、客户端及存储介质
CN110460439A (zh) 信息传输方法、装置、客户端、服务端及存储介质
EP2251810B1 (en) Authentication information generation system, authentication information generation method, and authentication information generation program utilizing a client device and said method
US10601590B1 (en) Secure secrets in hardware security module for use by protected function in trusted execution environment
CN110366183B (zh) 短信安全防护方法及装置
CN107342861B (zh) 一种数据处理方法、装置及系统
CN108199847B (zh) 数字安全处理方法、计算机设备及存储介质
CN113572743B (zh) 数据加密、解密方法、装置、计算机设备和存储介质
CN114257382B (zh) 密钥管理和业务处理方法、装置及系统
CN113553572A (zh) 资源信息获取方法、装置、计算机设备和存储介质
CN109815747A (zh) 基于区块链的离线审计方法、电子装置及可读存储介质
CN112004201A (zh) 一种短信的发送方法、装置及计算机系统
US20240106633A1 (en) Account opening methods, systems, and apparatuses
CN117560150A (zh) 密钥确定方法、装置、电子设备和计算机可读存储介质
CN114124440B (zh) 安全传输方法、装置、计算机设备和存储介质
CN115348023A (zh) 一种数据安全处理方法和装置
CN116049802B (zh) 应用单点登陆方法、系统、计算机设备和存储介质
Rossudowski et al. A security privacy aware architecture and protocol for a single smart card used for multiple services
CN116684102A (zh) 报文传输方法、报文校验方法、装置、设备、介质和产品
CN116599719A (zh) 一种用户登录认证方法、装置、设备、存储介质
US20240113898A1 (en) Secure Module and Method for App-to-App Mutual Trust Through App-Based Identity
CN114584299A (zh) 数据处理方法、装置、电子设备和存储介质
KR100883442B1 (ko) 온라인 서비스를 사용하여 직접 증명 비밀키를 디바이스에전달하는 방법

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant