CN115065530B - 一种可信数据交互方法及系统 - Google Patents

一种可信数据交互方法及系统 Download PDF

Info

Publication number
CN115065530B
CN115065530B CN202210666545.0A CN202210666545A CN115065530B CN 115065530 B CN115065530 B CN 115065530B CN 202210666545 A CN202210666545 A CN 202210666545A CN 115065530 B CN115065530 B CN 115065530B
Authority
CN
China
Prior art keywords
client
host
verification
key
data interaction
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202210666545.0A
Other languages
English (en)
Other versions
CN115065530A (zh
Inventor
张冲
陈静思
常志民
王晖
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Hua Xinaotian Network Technology Co ltd
Original Assignee
Beijing Hua Xinaotian Network Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Hua Xinaotian Network Technology Co ltd filed Critical Beijing Hua Xinaotian Network Technology Co ltd
Priority to CN202210666545.0A priority Critical patent/CN115065530B/zh
Publication of CN115065530A publication Critical patent/CN115065530A/zh
Application granted granted Critical
Publication of CN115065530B publication Critical patent/CN115065530B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/045Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply hybrid encryption, i.e. combination of symmetric and asymmetric encryption

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

本发明提供一种可信数据交互方法及系统,涉及数据安全交互技术领域,包括:客户端在需要与服务器进行数据交互时,通过与验证端加密通信以进行设备验证,验证端判断设备验证未通过时向客户端反馈一无权访问提示,以及在验证通过时通过加密通信向客户端发送关联客户端的一密钥,并将密钥同步至主机端;客户端根据密钥并采用对称加密方式由验证端获取对应的主机端的统一资源定位符;客户端根据密钥和统一资源定位符与主机端进行可信数据交互。有益效果是利用非对称加密和对称加密两种加密方式保障数据能够在复杂的网络环境中安全可信交互,无需申请证书,能够快速低成本的进行数据交互。

Description

一种可信数据交互方法及系统
技术领域
本发明涉及数据安全交互技术领域,尤其涉及一种可信数据交互方法及系统。
背景技术
目前网络中的一些数据交互具有一定的泄露风险,数据交互并不安全,可能丢失或泄露客户数据。已知的一些解决方案是使用HTTPS协议,使用SSL和CA进行数据交互的加密,但是这种方案会使页面的加载时间延长近50%,同时增加10%到20%的耗电,此外,SSL证书的费用较高,个人网站或小网站没有必要一般不会用,而HTTPS协议还会影响缓存,增加数据开销和功耗,甚至已有安全措施也会因此而受到影响。
因此,亟需一种既能进行数据交互又能保证数据安全的数据交互解决方案,使得能够安全的在复杂的网络环境中安全的进行数据交互,让数据交互没有信息泄露和被攻击的危险。
发明内容
针对现有技术中存在的问题,本发明提供一种可信数据交互方法,实现一服务器与至少一客户端之间的可信数据交互,所述服务器中集成有一验证端和一主机端;
则所述可信数据交互方法包括:
步骤S1,所述客户端在需要与所述服务器进行数据交互时,通过与所述验证端加密通信以进行设备验证,所述验证端判断所述设备验证是否通过:
若否,则所述验证端向所述客户端反馈一无权访问提示,随后退出;
若是,则所述验证端通过加密通信向所述客户端发送关联所述客户端的一密钥,并将所述密钥同步至所述主机端;
步骤S2,所述客户端根据所述密钥由所述验证端获取对应的所述主机端的统一资源定位符;
步骤S3,所述客户端根据所述密钥和所述统一资源定位符与所述主机端进行可信数据交互。
优选的,所述客户端中配置有一第一公钥和一第二公钥,所述验证端配置有对应于所述第一公钥的一第一私钥和对应于所述第二公钥的一第二私钥;
所述步骤S1中,所述客户端与所述验证端之间使用所述第一公钥和所述第一私钥进行非对称加密通信,以进行设备验证,以及使用所述第二公钥和所述第二私钥进行非对称加密通信,以获取所述密钥。
优选的,所述步骤S1包括:
步骤S11,所述客户端在需要与所述服务器进行数据交互时,使用所述第一公钥对自身的设备信息进行加密生成一访问申请,并发送至所述验证端以进行设备验证;
步骤S12,所述验证端使用所述第一私钥对所述访问申请进行解密,并判断解密得到的所述设备信息是否在预先配置的一设备列表中:
若否,则向所述客户端反馈所述无权访问提示,随后退出;
若是,则转向步骤S13;
步骤S13,所述验证端使用所述第二私钥对一随机数列进行加密得到一非对称加密数据流并发送至所述客户端;
步骤S14,所述客户端使用所述第二公钥对所述非对称加密数据流进行解密得到所述随机数列,并将所述随机数列作为所述密钥保存。
优选的,所述主机端提供一配置端口,则执行所述步骤S1之前,还包括:
通过所述配置端口向所述主机端配置具有访问权限的各所述客户端的所述设备信息,所述主机端将各所述设备信息发送至所述验证端形成所述设备列表。
优选的,所述步骤S2包括:
步骤S21,所述客户端使用所述密钥发送一加密报文至所述验证端;
步骤S22,所述验证端使用所述密钥对所述加密报文进行解密,并根据解密后的报文获取所述主机端的所述统一资源定位符,随后使用所述密钥对所述统一资源定位符进行对称加密后得到一加密地址反馈至所述客户端;
步骤S23,所述客户端使用所述密钥对所述加密地址进行解密得到所述统一资源定位符。
优选的,所述步骤S3包括:
步骤S31,所述客户端使用所述密钥对待发送数据进行加密,并根据所述统一资源定位符将加密得到的密文发送至所述主机端;
步骤S32,所述主机端响应执行使用所述密钥对所述密文进行解密得到的所述待发送数据,并使用所述密钥生成包含一预设时间段的一反馈报文发送至所述客户端;
步骤S33,所述客户端使用所述密钥对加密的所述反馈报文进行解密以获取所述预设时间段,并每隔所述预设时间段向所述主机端发送一在线信号;
步骤S34,所述主机端持续接收所述在线信号,并判断在连续一预设数量的所述预设时间段是否未接收到所述在线信号:
若是,则所述客户端需要与所述服务器再次进行数据交互时,转向所述步骤S1;
若否,则所述客户端需要与所述服务器再次进行数据交互时,转向所述步骤S31。
优选的,执行所述步骤S1之后,还包括:
根据通过所述配置端口配置的具有访问权限的各所述客户端的所述设备信息和所述客户端关联的所述密钥生成一对应关系表并保存至所述主机端,所述对应关系表中,所述设备信息与所述密钥一一对应;
则所述步骤S32中,所述主机端根据发送所述密文的所述客户端的所述设备信息于所述对应关系表中匹配得到所述密钥,随后使用所述密钥对所述密文进行解密得到的所述待发送数据。
优选的,所述步骤S34中,所述主机端在连续所述预设数量的所述预设时间段未接收到所述在线信号时,还包括:
所述主机端将所述对应关系表中对应的所述客户端关联的所述密钥删除。
优选的,所述统一资源定位符为所述主机端的虚拟访问地址,并链接所述主机端的真实访问地址;
则所述步骤S31中,所述客户端根据所述统一资源定位符链接至所述主机端的所述真实访问地址,以将所述密文发送至所述主机端。
本发明还提供一种可信数据交互系统,应用上述的可信数据交互方法,所述可信数据交互系统包括:
服务器,所述服务器中集成有一验证端和一主机端;
客户端,所述客户端包括:
第一交互模块,用于在需要与所述服务器进行数据交互时,通过与所述验证端加密通信以进行设备验证;
所述验证端用于在所述设备验证未通过时向所述客户端反馈一无权访问提示,以及在所述设备验证通过时通过加密通信向所述客户端发送关联所述客户端的一密钥,并将所述密钥同步至所述主机端;
所述客户端还包括:
第二交互模块,用于根据所述密钥由所述验证端获取对应的所述主机端的统一资源定位符;
第三交互模块,用于根据所述密钥和所述统一资源定位符与所述主机端进行可信数据交互。
上述技术方案具有如下优点或有益效果:利用非对称加密和对称加密两种加密方式保障数据能够在复杂的网络环境中安全可信交互,在无需申请证书的情况下,能够快速低成本的进行数据交互,让企业或个人的客户端正常连接网络,同时保证服务器与客户端数据交互的安全,避免数据交互过程中出现信息泄漏或被攻击的危险。
附图说明
图1为本发明的较佳的实施例中,一种可信数据交互方法的流程示意图;
图2为本发明的较佳的实施例中,步骤S1的子流程示意图;
图3为本发明的较佳的实施例中,步骤S2的子流程示意图;
图4为本发明的较佳的实施例中,步骤S3的子流程示意图;
图5为本发明的较佳的实施例中,一种可信数据交互系统的结构示意图。
具体实施方式
下面结合附图和具体实施例对本发明进行详细说明。本发明并不限定于该实施方式,只要符合本发明的主旨,则其他实施方式也可以属于本发明的范畴。
本发明的较佳的实施例中,基于现有技术中存在的上述问题,现提供一种可信数据交互方法,实现一服务器与至少一客户端之间的可信数据交互,服务器中集成有一验证端和一主机端;
如图1所示,则可信数据交互方法包括:
步骤S1,客户端在需要与服务器进行数据交互时,通过非对称加密方式与验证端通信以进行设备验证,验证端判断设备验证是否通过:
若否,则验证端向客户端反馈一无权访问提示,随后退出;
若是,则验证端通过非对称加密方式向客户端发送关联客户端的一密钥,并将密钥同步至主机端;
步骤S2,客户端根据密钥并采用对称加密方式由验证端获取对应的主机端的统一资源定位符;
步骤S3,客户端根据密钥和统一资源定位符并采用对称加密方式与主机端进行可信数据交互。
具体地,本实施例中,上述客户端是可以进行数据交互的网络终端设备,包括但不限于路由器、电脑、手机、平板等终端设备。上述服务器是可以向客户端提供网络服务的网络服务器,该服务器包含两个部分,即验证端和主机端,其中,验证端用于客户端与服务器的主机端进行连接时的验证,是整个技术方案中的安全认证子系统。通过将验证端和主机端集成在同一个服务器中,使得两者可以进行频繁的数据交互而不会产生数据泄漏的危险。
进一步具体地,客户端在需要与服务器中的主机端进行数据交互之前,需要先通过验证端的验证,以确认该客户端具有主机端的访问权限时,向该客户端下发后续与主机端进行数据交互使用的密钥。其中,客户端与验证端之间的验证过程采用非对称加密方式实现,保证了客户端与验证端之间加密通信的安全性,在验证通过后,客户端与主机端的数据交互过程采用对称加密方式实现,且对称加密方式的密钥是通过非对称加密的方式发送给客户端的,实现安全可信的同时,保证了客户端与主机端之间的通信效率,利用非对称加密和对称加密两种加密方式保障数据能够在复杂的网络环境中安全可信交互,在无需申请证书的情况下,能够快速低成本的进行数据交互,让企业或个人的客户端正常连接网络,同时保证服务器与客户端数据交互的安全,避免数据交互过程中出现信息泄漏或被攻击的危险。
本发明的较佳的实施例中,为实现非对称加密,客户端中配置有一第一公钥和一第二公钥,验证端配置有对应于第一公钥的一第一私钥和对应于第二公钥的一第二私钥;
步骤S1中,客户端与验证端之间使用第一公钥和第一私钥进行非对称加密通信,以进行设备验证,以及使用第二公钥和第二私钥进行非对称加密通信,以获取密钥。
本发明的较佳的实施例中,如图2所示,步骤S1包括:
步骤S11,客户端在需要与服务器进行数据交互时,使用第一公钥对自身的设备信息进行加密生成一访问申请,并发送至验证端以进行设备验证;
步骤S12,验证端使用第一私钥对访问申请进行解密,并判断解密得到的设备信息是否在预先配置的一设备列表中:
若否,则向客户端反馈无权访问提示,随后退出;
若是,则转向步骤S13;
步骤S13,验证端使用第二私钥对一随机数列进行加密得到一非对称加密数据流并发送至客户端;
步骤S14,客户端使用第二公钥对非对称加密数据流进行解密得到随机数列,并将随机数列作为密钥保存。
具体地,本实施例中,验证端中可以对应配置有相应的随机数发生器,以在客户端每次通过验证时,对应生成一个随机数列,即客户端每次通过验证后与主机端进行数据交互的密钥都是不同的,进一步保障数据安全可信交互。
本发明的较佳的实施例中,主机端提供一配置端口,则执行步骤 S1之前,还包括:
通过配置端口向主机端配置具有访问权限的各客户端的设备信息,主机端将各设备信息发送至验证端形成设备列表。
具体地,本实施例中,通过该配置端口,操作人员可以在主机端添加想要建立连接的客户端的设备信息,从而赋予添加至主机端的设备信息对应的客户端相应的访问权限,主机端将添加的设备信息同步发送至验证端形成设备列表,以供客户端需要进行数据交互时的设备验证使用。可以理解的,操作人员同样可以在主机端删除不想要继续建立连接的客户端的设备信息,主机端可以同步删除验证端对应的设备信息,进而使得该客户端后续无法验证通过,进而无法与主机端进行数据交互。
本发明的较佳的实施例中,如图3所示,步骤S2包括:
步骤S21,客户端使用密钥发送一加密报文至验证端;
步骤S22,验证端使用密钥对加密报文进行解密,并根据解密后的报文获取主机端的统一资源定位符,随后使用密钥对统一资源定位符进行对称加密后得到一加密地址反馈至客户端;
步骤S23,客户端使用密钥对加密地址进行解密得到统一资源定位符。
本发明的较佳的实施例中,如图4所示,步骤S3包括:
步骤S31,客户端使用密钥对待发送数据进行加密,并根据统一资源定位符将加密得到的密文发送至主机端;
步骤S32,主机端响应执行使用密钥对密文进行解密得到的待发送数据,并使用密钥生成包含一预设时间段的一反馈报文发送至客户端;
步骤S33,客户端使用密钥对加密的反馈报文进行解密以获取预设时间段,并每隔预设时间段向主机端发送一在线信号;
步骤S34,主机端持续接收在线信号,并判断在连续一预设数量的预设时间段是否未接收到在线信号:
若是,则客户端需要与服务器再次进行数据交互时,转向步骤 S1;
若否,则客户端需要与服务器再次进行数据交互时,转向步骤 S31。
具体地,本实施例中,上述预设时间段可以根据需求进行自定义,如可以定义为60分钟,则客户端每隔60分钟需要向主机端发送至一次在线信号。上述预设数量同样可以根据需求进行自定义,优选为三,即主机端针对每个反馈报文,在反馈报文发送后连续三个60分钟未接收到在线信号,则默认对应的客户端已经离开或不存在。
在默认对应的客户端已经离开或不存在的情况下,认为之前进行数据交互使用的密钥失效,若该客户端后续还想与服务器的主机端进行数据交互,则需要再次与验证端通信以进行设备验证,可以理解的,若操作人员未进行任何配置操作,该客户端是可以验证通过的,但验证端会重新生成一个密钥下发至客户端,即该客户端再次与主机端进行数据交互使用的密钥与上一次使用的密钥是不同的。
若在反馈报文发送后在连续三个60分钟任意接收到一次在线信号,则认为对应的客户端为在线状态,只是当前未与主机端进行交互,此时认为之前进行数据交互使用的密钥仍有效,若该客户端后续还想与主机端进行交互,直接采用密钥加密待发送数据发送至主机端即可。
本发明的较佳的实施例中,执行步骤S1之后,还包括:
根据通过配置端口配置的具有访问权限的各客户端的设备信息和客户端关联的密钥生成一对应关系表并保存至主机端,对应关系表中,设备信息与密钥一一对应;
则步骤S32中,主机端根据发送密文的客户端的设备信息于对应关系表中匹配得到密钥,随后使用密钥对密文进行解密得到的待发送数据。
具体地,本实施例中,上述对应关系表优选保存在主机端的硬盘中,使得在于客户端进行数据交互时,主机端能够快速找到对应的密钥进行解密,提升效率。
本发明的较佳的实施例中,步骤S34中,主机端在连续预设数量的预设时间段未接收到在线信号时,还包括:
主机端将对应关系表中对应的客户端关联的密钥删除。
本发明的较佳的实施例中,统一资源定位符为主机端的虚拟访问地址,并链接主机端的真实访问地址;
则步骤S31中,客户端根据统一资源定位符链接至主机端的真实访问地址,以将密文发送至主机端。
具体地,本实施例中,主机端的真实访问地址通过重定向方式可以根据需求链接一个或多个虚拟访问地址,实现主机端与客户端进行数据交互使用的统一资源定位符是隐藏的,进一步保障了数据交互的安全可信,避免被攻击的危险。
本发明还提供一种可信数据交互系统,应用上述的可信数据交互方法,如图5所示,可信数据交互系统包括:
服务器1,服务器1中集成有一验证端11和一主机端12;
客户端2,客户端2包括:
第一交互模块21,用于在需要与服务器1进行数据交互时,通过与验证端11加密通信以进行设备验证;
验证端11用于在设备验证未通过时向客户端2反馈一无权访问提示,以及在设备验证通过时通过加密通信向客户端2发送关联客户端2的一密钥,并将密钥同步至主机端12;
客户端2还包括:
第二交互模块22,用于根据密钥由验证端11获取对应的主机端12的统一资源定位符;
第三交互模块23,用于根据密钥和统一资源定位符与主机端12进行可信数据交互。
以上所述仅为本发明较佳的实施例,并非因此限制本发明的实施方式及保护范围,对于本领域技术人员而言,应当能够意识到凡运用本说明书及图示内容所作出的等同替换和显而易见的变化所得到的方案,均应当包含在本发明的保护范围内。

Claims (9)

1.一种可信数据交互方法,其特征在于,实现一服务器与至少一客户端之间的可信数据交互,所述服务器中集成有一验证端和一主机端;
则所述可信数据交互方法包括:
步骤S1,所述客户端在需要与所述服务器进行数据交互时,通过与所述验证端加密通信以进行设备验证,所述验证端判断所述设备验证是否通过:
若否,则所述验证端向所述客户端反馈一无权访问提示,随后退出;
若是,则所述验证端通过加密通信向所述客户端发送关联所述客户端的一密钥,并将所述密钥同步至所述主机端;
步骤S2,所述客户端根据所述密钥由所述验证端获取对应的所述主机端的统一资源定位符;
步骤S3,所述客户端根据所述密钥和所述统一资源定位符与所述主机端进行可信数据交互;
所述步骤S3包括:
步骤S31,所述客户端使用所述密钥对待发送数据进行加密,并根据所述统一资源定位符将加密得到的密文发送至所述主机端;
步骤S32,所述主机端响应执行使用所述密钥对所述密文进行解密得到的所述待发送数据,并使用所述密钥生成包含一预设时间段的一反馈报文发送至所述客户端;
步骤S33,所述客户端使用所述密钥对加密的所述反馈报文进行解密以获取所述预设时间段,并每隔所述预设时间段向所述主机端发送一在线信号;
步骤S34,所述主机端持续接收所述在线信号,并判断在连续一预设数量的所述预设时间段是否未接收到所述在线信号:
若是,则所述客户端需要与所述服务器再次进行数据交互时,转向所述步骤S1;
若否,则所述客户端需要与所述服务器再次进行数据交互时,转向所述步骤S31。
2.根据权利要求1所述的可信数据交互方法,其特征在于,所述客户端中配置有一第一公钥和一第二公钥,所述验证端配置有对应于所述第一公钥的一第一私钥和对应于所述第二公钥的一第二私钥;
所述步骤S1中,所述客户端与所述验证端之间使用所述第一公钥和所述第一私钥进行非对称加密通信,以进行设备验证,以及使用所述第二公钥和所述第二私钥进行非对称加密通信,以获取所述密钥。
3.根据权利要求2所述的可信数据交互方法,其特征在于,所述步骤S1包括:
步骤S11,所述客户端在需要与所述服务器进行数据交互时,使用所述第一公钥对自身的设备信息进行加密生成一访问申请,并发送至所述验证端以进行设备验证;
步骤S12,所述验证端使用所述第一私钥对所述访问申请进行解密,并判断解密得到的所述设备信息是否在预先配置的一设备列表中:
若否,则向所述客户端反馈所述无权访问提示,随后退出;
若是,则转向步骤S13;
步骤S13,所述验证端使用所述第二私钥对一随机数列进行加密得到一非对称加密数据流并发送至所述客户端;
步骤S14,所述客户端使用所述第二公钥对所述非对称加密数据流进行解密得到所述随机数列,并将所述随机数列作为所述密钥保存。
4.根据权利要求3所述的可信数据交互方法,其特征在于,所述主机端提供一配置端口,则执行所述步骤S1之前,还包括:
通过所述配置端口向所述主机端配置具有访问权限的各所述客户端的所述设备信息,所述主机端将各所述设备信息发送至所述验证端形成所述设备列表。
5.根据权利要求1所述的可信数据交互方法,其特征在于,所述步骤S2包括:
步骤S21,所述客户端使用所述密钥发送一加密报文至所述验证端;
步骤S22,所述验证端使用所述密钥对所述加密报文进行解密,并根据解密后的报文获取所述主机端的所述统一资源定位符,随后使用所述密钥对所述统一资源定位符进行对称加密后得到一加密地址反馈至所述客户端;
步骤S23,所述客户端使用所述密钥对所述加密地址进行解密得到所述统一资源定位符。
6.根据权利要求4所述的可信数据交互方法,其特征在于,执行所述步骤S1之后,还包括:
根据通过所述配置端口配置的具有访问权限的各所述客户端的所述设备信息和所述客户端关联的所述密钥生成一对应关系表并保存至所述主机端,所述对应关系表中,所述设备信息与所述密钥一一对应;
则所述步骤S32中,所述主机端根据发送所述密文的所述客户端的所述设备信息于所述对应关系表中匹配得到所述密钥,随后使用所述密钥对所述密文进行解密得到的所述待发送数据。
7.根据权利要求6所述的可信数据交互方法,其特征在于,所述步骤S34中,所述主机端在连续所述预设数量的所述预设时间段未接收到所述在线信号时,还包括:
所述主机端将所述对应关系表中对应的所述客户端关联的所述密钥删除。
8.根据权利要求1所述的可信数据交互方法,其特征在于,所述统一资源定位符为所述主机端的虚拟访问地址,并链接所述主机端的真实访问地址;
则所述步骤S31中,所述客户端根据所述统一资源定位符链接至所述主机端的所述真实访问地址,以将所述密文发送至所述主机端。
9.一种可信数据交互系统,其特征在于,应用如权利要求1-8中任意一项所述的可信数据交互方法,所述可信数据交互系统包括:
服务器,所述服务器中集成有一验证端和一主机端;
客户端,所述客户端包括:
第一交互模块,用于在需要与所述服务器进行数据交互时,通过与所述验证端加密通信以进行设备验证;
所述验证端用于在所述设备验证未通过时向所述客户端反馈一无权访问提示,以及在所述设备验证通过时通过加密通信向所述客户端发送关联所述客户端的一密钥,并将所述密钥同步至所述主机端;
所述客户端还包括:
第二交互模块,用于根据所述密钥由所述验证端获取对应的所述主机端的统一资源定位符;
第三交互模块,用于根据所述密钥和所述统一资源定位符并采用对称加密方式与所述主机端进行可信数据交互。
CN202210666545.0A 2022-06-13 2022-06-13 一种可信数据交互方法及系统 Active CN115065530B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210666545.0A CN115065530B (zh) 2022-06-13 2022-06-13 一种可信数据交互方法及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210666545.0A CN115065530B (zh) 2022-06-13 2022-06-13 一种可信数据交互方法及系统

Publications (2)

Publication Number Publication Date
CN115065530A CN115065530A (zh) 2022-09-16
CN115065530B true CN115065530B (zh) 2024-01-23

Family

ID=83200604

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210666545.0A Active CN115065530B (zh) 2022-06-13 2022-06-13 一种可信数据交互方法及系统

Country Status (1)

Country Link
CN (1) CN115065530B (zh)

Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102868533A (zh) * 2012-09-13 2013-01-09 中科华核电技术研究院有限公司 资源访问授权验证方法及系统
CN104244026A (zh) * 2014-09-04 2014-12-24 浙江宇视科技有限公司 一种视频监控系统中的密钥分发装置
CN104426663A (zh) * 2013-09-07 2015-03-18 镇江金软计算机科技有限责任公司 一种url地址加密方法
CN105871797A (zh) * 2015-11-19 2016-08-17 乐视云计算有限公司 客户端与服务器进行握手的方法、装置及系统
CN106411926A (zh) * 2016-11-03 2017-02-15 厦门安胜网络科技有限公司 一种数据加密通信方法及系统
CN109587097A (zh) * 2017-09-29 2019-04-05 阿里巴巴集团控股有限公司 一种实现安全访问内部网络的系统、方法和装置
CN109981664A (zh) * 2019-03-29 2019-07-05 北京致远互联软件股份有限公司 网页端的网站登录方法、装置及实现装置
CN112948851A (zh) * 2021-02-25 2021-06-11 深圳壹账通智能科技有限公司 用户认证方法、装置、服务器及存储介质
CN113630412A (zh) * 2021-08-05 2021-11-09 百度在线网络技术(北京)有限公司 资源下载方法、资源下载装置、电子设备以及存储介质
CN114531246A (zh) * 2022-02-22 2022-05-24 中国银行股份有限公司 数据下载方法及装置

Patent Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102868533A (zh) * 2012-09-13 2013-01-09 中科华核电技术研究院有限公司 资源访问授权验证方法及系统
CN104426663A (zh) * 2013-09-07 2015-03-18 镇江金软计算机科技有限责任公司 一种url地址加密方法
CN104244026A (zh) * 2014-09-04 2014-12-24 浙江宇视科技有限公司 一种视频监控系统中的密钥分发装置
CN105871797A (zh) * 2015-11-19 2016-08-17 乐视云计算有限公司 客户端与服务器进行握手的方法、装置及系统
CN106411926A (zh) * 2016-11-03 2017-02-15 厦门安胜网络科技有限公司 一种数据加密通信方法及系统
CN109587097A (zh) * 2017-09-29 2019-04-05 阿里巴巴集团控股有限公司 一种实现安全访问内部网络的系统、方法和装置
CN109981664A (zh) * 2019-03-29 2019-07-05 北京致远互联软件股份有限公司 网页端的网站登录方法、装置及实现装置
CN112948851A (zh) * 2021-02-25 2021-06-11 深圳壹账通智能科技有限公司 用户认证方法、装置、服务器及存储介质
CN113630412A (zh) * 2021-08-05 2021-11-09 百度在线网络技术(北京)有限公司 资源下载方法、资源下载装置、电子设备以及存储介质
CN114531246A (zh) * 2022-02-22 2022-05-24 中国银行股份有限公司 数据下载方法及装置

Also Published As

Publication number Publication date
CN115065530A (zh) 2022-09-16

Similar Documents

Publication Publication Date Title
US11477037B2 (en) Providing forward secrecy in a terminating SSL/TLS connection proxy using ephemeral Diffie-Hellman key exchange
CN109088889B (zh) 一种ssl加解密方法、系统及计算机可读存储介质
CN110401629B (zh) 一种激活授权的方法及相关装置
CN108809633B (zh) 一种身份认证的方法、装置及系统
CN103036880A (zh) 网络信息传输方法、设备及系统
CN101170413B (zh) 一种数字证书及其私钥的获得、分发方法及设备
CN109639697A (zh) 云手机安全投屏的方法、移动终端和服务器
CN104917807A (zh) 资源转移方法、装置和系统
CN110493367A (zh) 无地址的IPv6非公开服务器、客户机与通信方法
CN113037478A (zh) 一种量子密匙分发系统及方法
CN112437044A (zh) 即时通讯方法和装置
CN101827106A (zh) 一种dhcp安全通信方法、装置和系统
EP3216163B1 (en) Providing forward secrecy in a terminating ssl/tls connection proxy using ephemeral diffie-hellman key exchange
CN102281303A (zh) 一种数据交换方法
CN110417722B (zh) 一种业务数据通信方法、通信设备及存储介质
CN115065530B (zh) 一种可信数据交互方法及系统
CN105827652B (zh) 一种认证动态口令的方法和设备
CN112422530B (zh) Tls握手过程中服务器端的密钥安全保护方法及密码设备
CN111917756B (zh) 一种执法记录仪基于公钥路由的加密系统及加密方法
CN108809888B (zh) 一种基于安全模块的安全网络构建方法和系统
US20230041783A1 (en) Provision of digital content via a communication network
CN114978564B (zh) 基于多重加密的数据传输方法及装置
CN114244569B (zh) Ssl vpn远程访问方法、系统和计算机设备
EP3051770A1 (en) User opt-in computer implemented method for monitoring network traffic data, network traffic controller and computer programs
CN113676468B (zh) 一种基于消息验证技术的三方增强认证系统设计方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant