CN116865993A - 数据传输方法、装置、电子设备及存储介质 - Google Patents

数据传输方法、装置、电子设备及存储介质 Download PDF

Info

Publication number
CN116865993A
CN116865993A CN202310606073.4A CN202310606073A CN116865993A CN 116865993 A CN116865993 A CN 116865993A CN 202310606073 A CN202310606073 A CN 202310606073A CN 116865993 A CN116865993 A CN 116865993A
Authority
CN
China
Prior art keywords
data
server
terminal
session token
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202310606073.4A
Other languages
English (en)
Inventor
王翊
叶松林
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Chongqing Selis Phoenix Intelligent Innovation Technology Co ltd
Original Assignee
Chengdu Seres Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Chengdu Seres Technology Co Ltd filed Critical Chengdu Seres Technology Co Ltd
Priority to CN202310606073.4A priority Critical patent/CN116865993A/zh
Publication of CN116865993A publication Critical patent/CN116865993A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • H04L9/3213Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/84Vehicles

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Power Engineering (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本申请涉及信息安全技术领域,提供了一种数据传输方法、装置、电子设备及存储介质。该方法由终端执行,包括:发送认证请求至服务器,接收服务器在对认证请求验证通过后发送的第一会话令牌;基于第一会话令牌生成第二会话令牌,发送第二会话令牌至服务器,以使服务器根据第二会话令牌中的会话标识与终端标识生成临时公钥私钥对;接收服务器发送的临时公钥,使用临时公钥对数据进行加密;发送加密后的数据至服务器,以使服务器在使用临时私钥对数据解密后,基于解密后的数据生成数据的密钥索引;接收服务器发送的密钥索引。该方法能在提高数据传输安全性的同时无需重复认证,提高了数据传输效率,提升了信息安全,降低了用户数据泄露的风险。

Description

数据传输方法、装置、电子设备及存储介质
技术领域
本申请涉及信息安全技术领域,尤其涉及一种数据传输方法、装置、电子设备及存储介质。
背景技术
随着车联网的发展,汽车作为驾驶工具拥有了越来越多的属性,尤其近几年开始流行起来“软件定义汽车”的概念,使汽车整体更加“智能化”、“车云一体化”。随之而来的越来越多的用户数据、车辆数据开始在车端、云端、用户手机端之间传输,其中数据涉及用户隐私,包括车牌号码、车架编号、用户手机号码、身份证号码、用户地址等等。因此,如何保障用户的数据安全是车联网的重要任务。
发明内容
有鉴于此,本申请实施例提供了一种数据传输方法、装置、电子设备及存储介质,以解决现有技术中车联网中数据传输存在安全隐患的问题。
本申请实施例的第一方面,提供了一种数据传输方法,该方法由终端执行,包括:
发送认证请求至服务器,接收服务器在对认证请求验证通过后发送的第一会话令牌;
对第一会话令牌进行摘要计算,得到第二会话令牌;
发送第二会话令牌至服务器,以使服务器根据第二会话令牌中的会话标识与终端标识生成临时公钥私钥对;
接收服务器发送的临时公钥,使用临时公钥对数据进行加密;
发送加密后的数据至服务器,以使服务器在使用临时私钥对数据解密后,基于解密后的数据生成数据的密钥索引;
接收服务器发送的密钥索引。
本申请实施例的第二方面,提供了一种数据传输方法,该方法由服务器执行,包括:
接收终端的认证请求,在对认证请求验证通过后发送第一会话令牌至终端;
接收终端发送的第二会话令牌,第二会话令牌是终端对第一会话令牌进行摘要计算得到的;
根据第二会话令牌中的会话标识与终端标识生成临时公钥私钥对,发送临时公钥至终端;
接收终端发送的数据,数据通过临时公钥加密;
基于临时私钥解密数据,并基于解密后的数据生成数据的密钥索引;
发送密钥索引至终端。
本申请实施例的第三方面,提供了一种数据传输装置,包括:
发送模块,被配置为发送认证请求至服务器;
接收模块,被配置为接收服务器在对认证请求验证通过后发送的第一会话令牌;
计算模块,被配置为对第一会话令牌进行摘要计算,得到第二会话令牌;
发送模块还被配置为发送第二会话令牌至服务器,以使服务器根据第二会话令牌中的会话标识与终端标识生成临时公钥私钥对;
接收模块还被配置为接收服务器发送的临时公钥,使用临时公钥对数据进行加密;
发送模块还被配置为发送加密后的数据至服务器,以使服务器在使用临时私钥对数据解密后,基于解密后的数据生成数据的密钥索引;
接收模块还被配置为接收服务器发送的密钥索引。
本申请实施例的第四方面,提供了一种数据传输装置,包括:
接收模块,被配置为接收终端的认证请求;
发送模块,被配置为在对认证请求验证通过后发送第一会话令牌至终端;
接收模块还被配置为接收终端发送的第二会话令牌,第二会话令牌是终端对第一会话令牌进行摘要计算得到的;
计算模块,被配置为根据第二会话令牌中的会话标识与终端标识生成临时公钥私钥对;
发送模块还被配置为发送临时公钥至终端;
接收模块还被配置为接收终端发送的数据,数据通过临时公钥加密;
计算模块还被配置为基于临时私钥解密数据,并基于解密后的数据生成数据的密钥索引;
发送模块还被配置为发送密钥索引至终端。
本申请实施例的第五方面,提供了一种电子设备,包括存储器、处理器以及存储在存储器中并且可在处理器上运行的计算机程序,该处理器执行计算机程序时实现上述方法的步骤。
本申请实施例的第六方面,提供了一种计算机可读存储介质,该计算机可读存储介质存储有计算机程序,该计算机程序被处理器执行时实现上述方法的步骤。
本申请实施例与现有技术相比存在的有益效果是:本申请实施例通过接收服务器对终端发送的认证请求验证通过后发送的第一会话令牌,基于第一会话令牌生成第二会话令牌,并发送第二会话令牌至服务器以使服务器基于第二会话令牌以及终端标识生成临时公钥私钥对,使用临时公钥对数据加密后发送至服务器,接收服务器基于临时私钥解密数据后生成的密钥索引,能够在后续与服务器之间传输该数据时,用密钥索引代替数据,在提高数据传输安全性的同时无需重复认证,提高了数据传输效率。
附图说明
为了更清楚地说明本申请实施例中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其它的附图。
图1是本申请实施例的应用场景的场景示意图。
图2是车云交互的示意图。
图3是本申请实施例提供的一种数据传输方法的流程示意图。
图4是本申请实施例提供的一种数据传输方法的流程示意图。
图5是本申请实施例提供的一种数据传输方法的流程示意图。
图6是本申请实施例提供的一种数据传输方法的流程示意图。
图7是本申请实施例提供的一种数据传输方法的流程示意图。
图8是本申请实施例提供的数据传输方法的交互图。
图9是本申请实施例提供的一种数据传输装置的示意图。
图10是本申请实施例提供的一种数据传输装置的示意图。
图11是本申请实施例提供的电子设备的示意图。
具体实施方式
以下描述中,为了说明而不是为了限定,提出了诸如特定系统结构、技术之类的具体细节,以便透彻理解本申请实施例。然而,本领域的技术人员应当清楚,在没有这些具体细节的其它实施例中也可以实现本申请。在其它情况中,省略对众所周知的系统、装置、电路以及方法的详细说明,以免不必要的细节妨碍本申请的描述。
下面将结合附图详细说明根据本申请实施例的一种数据传输方法和装置。
图1是本申请实施例的应用场景的场景示意图。该应用场景可以包括云端服务器1、移动终端2、车辆3以及网络4。
云端服务器1可以是提供车辆管理服务的服务器,例如,对与其建立通信连接的移动终端2或者车辆3发送的请求进行接收的后台服务器,该后台服务器可以对移动终端2或者车辆3发送的请求进行接收和分析等处理,并生成处理结果。云端服务器1可以是一台服务器,也可以是由若干台服务器组成的服务器集群,或者还可以是一个云计算服务中心,这些服务器共同构成车辆管理平台,本申请实施例对此不作限制。
移动终端2可以是硬件,也可以是软件。当移动终端2为硬件时,其可以是具有显示屏且支持与服务器1以及车辆3通信的各种电子设备,包括但不限于智能手机、平板电脑、膝上型便携计算机和台式计算机等;当移动终端2为软件时,其可以安装在如上的电子设备中。移动终端2可以实现为多个软件或软件模块,也可以实现为单个软件或软件模块,本申请实施例对此不作限制。进一步地,移动终端2上可以安装有各种应用,例如数据处理应用、即时通信工具、社交平台软件、搜索类应用、购物类应用等。
车辆3可以是硬件,也可以是软件。当车辆3为硬件时,其可以是具有显示屏且支持与服务器1以及移动终端2通信的各种电子设备,包括但不限于车载控制单元,车载娱乐系统等;当车辆3为软件时,其可以安装在如上的电子设备中。车辆3可以实现为多个软件或软件模块,也可以实现为单个软件或软件模块,本申请实施例对此不作限制。车辆3中具有车载单元。该车载单元具有通信功能、简单的处理功能和有限的存储功能。
网络4可以是采用同轴电缆、双绞线和光纤连接的有线网络,也可以是无需布线就能实现各种通信设备互联的无线网络,例如,蓝牙(Bluetooth)、近场通信(Near FieldCommunication,NFC)、红外(Infrared)等,本申请实施例对此不作限制。
用户可以直接通过车辆3经由网络4与服务器1建立通信连接,以接收或发送与车辆数据相关的信息。另一方面,用户可以通过移动终端2经由网络4与服务器1建立通信连接,以接收或发送与车辆数据相关的信息。
需要说明的是,服务器1、移动终端2、车辆3以及网络4的具体类型、数量和组合可以根据应用场景的实际需求进行调整,本申请实施例对此不作限制。
上文提及,越来越多的用户数据、车辆数据开始在车端、云端、用户手机端之间传输,其中数据涉及用户隐私,包括车牌号码、车架编号、用户手机号码、身份证号码、用户地址等等。当前车联网架构包括车端、云端、用户终端,云端由许多不同的业务系统组成。面向用户侧的数据主要包括车端和用户终端,车端数据涉及用户隐私的包含了车牌号码、车架编号等,用户终端涉及用户隐私数据包括用户名、手机号码、身份证号码、家庭住址、驾照号码、保单信息等。
相关技术中,车端(Telematics BOX,TBOX)与云端之间以及用户终端应用(Application,APP)与云端之间的通信通常使用的超文本传输协议(Hyper Text TransferProtocol,HTTP)+安全套接字协议(Secure Sockets Layer,SSL),即超文本传输安全协议(Hypertext Transfer Protocol Secure,HTTPS)。HTTPS能在一定程度上保障通信安全,但仍然存在漏洞。近几年发生了多起针对车端和用户终端的中间人攻击,这对车联网的安全是一个警醒。
图2是车云交互的示意图。如图2所示,TBOX与云端、APP与云端均可分别进行双向数据传输。也就是说,车端可以和云端通信,同样的,用户终端也可以和云端通信。进一步的,车端与云端可以基于HTTPS通信,用户终端与云端同样可以基于HTTPS通信。
车联网中,由于TBOX与APP都并不像计算机操作系统一样能够安全预置各大厂商的安全证书(Certificate Authority,CA),且TBOX与APP自身也存在安全漏洞,这都为中间人攻击提供了可乘之机。同时,由于HTTPS通信过程中通常使用非对称+对称的数据加密方式,即对密钥使用非对称加密而对数据使用对称加密,以兼顾非对称加密的安全性和对称加密的高效性。但对于数据本身而言,其通过对称加密进行保护,安全性较差。进一步的,若需要采取更高级别的加密方式,例如使用私有协议、双向认证、非对称加密等方式,将会对数据传输以及数据拆包解包效率带来影响,同时也会限制带传输数据大小,这将对车联网海量的活跃数据造成不利影响。
鉴于此,本申请实施例提供了一种数据传输方法,通过接收服务器对终端发送的认证请求验证通过后发送的第一会话令牌,基于第一会话令牌生成第二会话令牌,并发送第二会话令牌至服务器以使服务器基于第二会话令牌以及终端标识生成临时公钥私钥对,使用临时公钥对数据加密后发送至服务器,接收服务器基于临时私钥解密数据后生成的密钥索引,能够在后续与服务器之间传输该数据时,用密钥索引代替数据,在提高数据传输安全性的同时无需重复认证,提高了数据传输效率,提升了信息安全,降低了用户数据泄露的风险。
图3是本申请实施例提供的一种数据传输方法的流程示意图。图3的数据传输方法可以由图1中的移动终端2或者车辆3执行。如图3所示,该方法包括如下步骤:
在步骤S301中,发送认证请求至服务器,接收服务器在对认证请求验证通过后发送的第一会话令牌。
在步骤S302中,对第一会话令牌进行摘要计算,得到第二会话令牌。
在步骤S303中,发送第二会话令牌至服务器,以使服务器根据第二会话令牌中的会话标识与终端标识生成临时公钥私钥对。
在步骤S304中,接收服务器发送的临时公钥,使用临时公钥对数据进行加密。
在步骤S305中,发送加密后的数据至服务器,以使服务器在使用临时私钥对数据解密后,基于解密后的数据生成数据的密钥索引。
在步骤S306中,接收服务器发送的密钥索引。
本申请实施例中,终端可以是车辆中的车载单元,例如TBOX,也可以是用户终端,例如用户手机。其中,终端可以与服务器基于车联网通信,且终端可与服务器基于车联网传输数据,数据可以是车辆和用户的隐私数据。
本申请实施例中,为实现隐私数据的传输,终端首先需要与服务器进行安全认证。终端可以发送认证请求至服务器,服务器在对认证请求验证通过后,发送的第一会话令牌至终端。该第一会话令牌可以是服务器基于认证请求生成的会话令牌(token)。终端接收该第一会话令牌,基于该第一会话令牌生成第二会话令牌。
本申请实施例中,终端中可以安装软件开发工具包(Software Development Kit,SDK),以提供数据安全传输能力。另一方面,服务器中可以预置一加密系统,同时服务器中还可以安装SDK接口,以通过该SDK接口与终端中的SDK通信。
终端接收到第一会话令牌后,可以将该第一会话令牌发送至终端中的SDK,终端中的SDK将该第一会话令牌初始化后,得到第二会话令牌。其中,终端中的SDK对第一会话令牌进行初始化的具体实现方式可以是,对第一会话令牌的会话标识(tokenUuid)和SDK的环境标识进行摘要计算。其中,SDK的环境标识可以是,SDK的对外互联网协议(InternetProtocol,IP)地址,SDK所在设备等。其中,SDK对外IP可以通过与SDK相连的加密服务器的IP确定,SDK所在设备可以通过设备号,例如终端标识确定。因此,对第一会话令牌进行摘要计算进一步可以是,对第一会话令牌的tokenUuid、与终端中SDK连接的加密服务器的IP以及终端标识进行摘要计算。即,第二会话令牌=【sha256(第一会话令牌的tokenUuid+与终端中SDK连接的加密服务器的IP+终端标识)】,其中sha256()为摘要计算函数。具体的代码实现可以为:
<xml>
<project>
<model>X1</model>
<vehicle>
#第一会话令牌
<tokenOne>88212a0b-4f01-42ab-9595-17d8ad84592e4d703f12</tokenOne>
#第二会话令牌
<tokenTwo>eyJ0eXAiOiJKV1QiLCJhbGciOiJIUzI1NiJ9.eyJtb2JpbGUiOiIyYjA wMGEyOC01YjczLTRlZDYtOGZlOS02NDIzZjg2NjhiN2YiLCJ1c2VyU2Vzc2lvbklkIjoiNWFkZDM3Y</tokenTwo>
</vehicle>
</project>
</xml>
本申请实施例中,终端发送第二会话令牌至服务器。服务器在接收到第二会话令牌后,获取第二会话令牌中的唯一会话标识,结合终端标识例如终端的当前设备号生成临时公钥私钥对,并将该临时公钥发送至终端,以使终端能够基于该临时公钥对数据进行加密。
本申请实施例中,终端将使用临时公钥加密后的数据发送至服务器,服务器使用临时私钥对数据进行解密,并基于解密后的数据生成该数据的密钥索引。服务器将该密钥索引保存在缓存中,并将该密钥索引发送至终端。
根据本申请实施例提供的技术方案,通过接收服务器对终端发送的认证请求验证通过后发送的第一会话令牌,基于第一会话令牌生成第二会话令牌,并发送第二会话令牌至服务器以使服务器基于第二会话令牌以及终端标识生成临时公钥私钥对,使用临时公钥对数据加密后发送至服务器,接收服务器基于临时私钥解密数据后生成的密钥索引,能够在后续与服务器之间传输该数据时,用密钥索引代替数据,在提高数据传输安全性的同时无需重复认证,提高了数据传输效率,提升了信息安全,降低了用户数据泄露的风险。
本申请实施例中,终端与服务器之间可以基于传输控制协议(TransmissionControl Protocol,TCP)与SSL通信,并使用预置公钥对通信消息进行加密。进一步的,服务器使用预置私钥对通信消息进行解密。
如前,终端中可以安装SDK,服务器中可以安装加密系统以及SDK接口,其中,终端的SDK和服务器的SDK接口可以通过TCP+SSL的方式进行通信,且终端的SDK中保存有预置公钥,服务器的加密系统中保存有预置私钥。终端在通过SDK传输消息至服务器时,消息均通过预置公钥进行加密,服务器使用预置私钥对接收的消息进行解密验证。同时,若消息中携带有数据,则数据可以基于临时公钥进一步进行加密,服务器基于临时私钥对接收的数据进行解密。采用这种方式,实现了对消息和数据均采用基于非对称加密的方式进行保护,且由于数据以密钥索引的方式传输,在本次认证期限内均无需重复认证,因此也不会带来过多的额外开销。
图4是本申请实施例提供的一种数据传输方法的流程示意图。其中,图4所示实施例的步骤S401至步骤S404与图3所示实施例的步骤S301至步骤S304相同,图4所示实施例的步骤S407与图3所示实施例的步骤S306相同,此处不再赘述。如图4所示,该方法还包括如下步骤:
在步骤S405中,使用自定义可扩展标记语言格式对数据进行封装,得到待发送消息。
在步骤S406中,发送待发送消息至服务器,以使服务器在使用预置私钥验证消息,并使用临时私钥对消息中的数据解密后,基于解密后的数据生成数据的密钥索引。
本申请实施例中,可以使用自定义可扩展标记语言(Extensible MarkupLanguage,XML)格式对数据进行封装。与传统的HTTP模式中通过数据包头(Head)和数据包体(Body)的格式对数据进行封装不同,本申请实施例中,可以结合数据自身的特点,采用自定义XML格式对数据进行封装。
传统数据传输时,数据可能需要经过多层转发,或者当数据拆分后转发时需要记录数据编号等,因此采用Head+Body的方式进行封装,能够在每次转发时仅通过Head中携带的信息即可判断出下一步处理的内容。
与此不同的是,本申请实施例的数据传输方法是在车联网中传输车辆或者用户的隐私数据,通常无需二次转发,直接由终端发送至服务器,或者服务器发送至终端。同时,隐私数据多为标识数据,或者位置数据,数据量不会太大因而很少拆分为多个数据包发送。鉴于此,针对车联网中的隐私数据,无需使用传统的Head+Body的方式进行封装,而是采用自定义XML格式进行封装。同时,自定义XML格式的封装规则分别预置于终端的SDK与服务器的加密系统中,从而能够有效避免中间人攻击。
本申请实施例中,终端对数据采用临时公钥进行加密,并使用自定义XML格式进行封装,在对封装后的数据进行发送时,使用预置公钥对发送数据的消息进行加密。服务器接收到加密的消息后,首先使用预置私钥对消息进行解密验证,然后使用自定义XML格式对数据进行解封装,最后使用临时私钥对数据进行解密,从而得到终端上传的隐私数据。
根据本申请实施例提供的技术方案,通过预置公钥私钥对对终端和服务器之间传输的消息进行加密和验证,通过自定义XML格式对数据进行封装,进一步提高了数据传输的安全性。
图5是本申请实施例提供的一种数据传输方法的流程示意图。其中,图5所示实施例的步骤S501至步骤S506与图3所示实施例的步骤S301至步骤S306相同,此处不再赘述。如图5所示,该方法还包括如下步骤:
在步骤S507中,发送密钥索引至服务器,以使服务器基于密钥索引确定数据。
本申请实施例中,终端在接收到服务器发送的密钥索引后,在本次认证有效期内,当需要再次发送该数据至服务器时,可以直接发送密钥索引。服务器在接收到密钥索引后,在服务器的缓存中进行查找即可确定出数据。
本申请实施例中,在发送密钥索引时,可以仅使用预置公钥对该加密索引进行加密,服务器接收密钥索引后,首先使用预置私钥对其进行解密,然后在缓存中查找确定数据。
根据本申请实施例提供的技术方案,通过构建密钥索引代替隐私数据在车联网中进行传输,在保证数据传输安全性的基础上,简化了认证和加密流程,提高了数据传输效率。
图6是本申请实施例提供的一种数据传输方法的流程示意图。其中,图6所示实施例的步骤S601至步骤S606与图3所示实施例的步骤S301至步骤S306相同,此处不再赘述。如图6所示,该方法还包括如下步骤:
在步骤S607中,响应于本次认证失效,删除密钥索引和临时公钥。
在步骤S608中,发送删除数据请求至服务器。
本申请实施例中,当终端与服务器的本次会话结束时,例如当车辆行驶结束,或者用户终端一次会话结束,本次认证的token会同时失效。为保证数据安全,此时终端可以删除其SDK中保存的密钥索引和临时公钥,同时发送删除数据请求至服务器。服务器在接收到删除数据请求后,同样对服务器中保存的密钥索引和临时公钥私钥对执行删除操作。当车辆的下一行程开始,或者用户终端再次发起会话,再重新执行本申请实施例提供的数据传输操作。
根据本申请实施例提供的技术方案,通过在本次认证失效时删除终端SDK中保存的密钥索引和临时公钥,并发送删除请求至服务器以使服务器删除其保存的密钥索引和临时公钥私钥对,能够进一步提高数据传输的安全性。
本申请实施例中,当云端向终端发送数据时,可以同样以密钥索引代替数据进行发送,终端也可以在首次接收到云端发送的密钥索引时,将密钥索引与数据的对应关系进行缓存,并在再次接收到密钥索引时,在缓存中查询到对应的数据。另一方面,也可以由云端对数据首先进行脱敏处理,然后将脱敏后的数据发送至终端。
图7是本申请实施例提供的一种数据传输方法的流程示意图。图7的数据传输方法可以由图1中的服务器1执行。如图7所示,该方法包括如下步骤:
在步骤S701中,接收终端的认证请求,在对认证请求验证通过后发送第一会话令牌至终端。
在步骤S702中,接收终端发送的第二会话令牌。
其中,第二会话令牌是终端对第一会话令牌进行摘要计算得到的。
在步骤S703中,根据第二会话令牌中的会话标识与终端标识生成临时公钥私钥对,发送临时公钥至终端。
在步骤S704中,接收终端发送的数据。
其中,数据通过临时公钥加密。
在步骤S705中,基于临时私钥解密数据,并基于解密后的数据生成数据的密钥索引。
在步骤S706中,发送密钥索引至终端。
本申请实施例中,服务器可以接收终端发送的认证请求。服务器在对认证请求验证通过后,发送的第一会话令牌至终端。该第一会话令牌可以是服务器基于认证请求生成的会话会话令牌(token)。终端接收该第一会话令牌,对该第一会话令牌进行摘要计算,得到第二会话令牌。
本申请实施例中,服务器接收终端发送的第二会话令牌,获取第二会话令牌中的唯一会话标识,结合终端标识例如终端的当前设备号生成临时公钥私钥对,并将该临时公钥发送至终端,以使终端能够基于该临时公钥对数据进行加密。
本申请实施例中,服务器接收终端发送的使用临时公钥加密后的数据,使用临时私钥对数据进行解密,并基于解密后的数据生成该数据的密钥索引。服务器将该密钥索引保存在缓存中,并将该密钥索引发送至终端。
根据本申请实施例提供的技术方案,通过在对终端发送的认证请求验证通过后发送第一会话令牌至终端,接收终端发送的第二会话令牌,基于第二会话令牌以及终端标识生成临时公钥私钥对,基于临时私钥解密终端发送的数据,生成并发送给终端密钥索引,能够在后续与终端之间传输该数据时,用密钥索引代替数据,在提高数据传输安全性的同时无需重复认证,提高了数据传输效率,提升了信息安全,降低了用户数据泄露的风险。
本申请实施例中,服务器与终端基于传输控制协议与安全套接层通信,并使用预置私钥对通信消息进行验证。
本申请实施例中,该数据传输方法还包括:接收终端发送的消息,消息通过预置公钥加密且消息携带数据,数据通过临时公钥加密,并基于自定义可扩展标记语言格式对数据进行封装;使用预置私钥验证数据,使用临时私钥解密数据,并基于解密后的数据生成数据的密钥索引。
本申请实施例中,该数据传输方法还包括:接收终端发送的密钥索引;基于密钥索引确定数据。
本申请实施例中,该数据传输方法还包括:响应于本次认证失效,接收终端发送的删除数据请求;删除密钥索引和临时公钥私钥对。
上述所有可选技术方案,可以采用任意结合形成本申请的可选实施例,在此不再一一赘述。
图8是本申请实施例提供的数据传输方法的交互图。如图8所示,可以在TBOX与APP中安装终端侧SDK,在云端服务器中安装加密系统,并安装SDK接口。TBOX和APP中的SDK都可以与云端服务器通过SDK接口进行通信,例如发送认证请求至云端服务器,云端服务器在认证通过后生成临时公钥私钥对,将其中的临时公钥发送至TBOX和APP,以使TBOX和APP可以基于该临时公钥对传输的数据进行加密。例如,TBOX使用临时公钥对数据进行加密,并使用SDK中保存的预置公钥对携带数据的消息进行加密后,发送数据至云端服务器的加密系统。云端服务器的加密系统使用保存的预置私钥对消息进行验证,并使用临时私钥对数据进行解密,然后生成数据的密钥索引,并将该密钥索引发送至TBOX。云端服务器的加密系统可以将该密钥索引以及该密钥索引与数据的对应关系进行缓存。随后,TBOX可以使用该密钥索引传输该数据,从而避免直接传输数据构成安全隐患。TBOX在接收到密钥索引后,下次发送同样的数据时,可以发送密钥索引至云端服务器,云端服务器接收到密钥索引后,向云端服务器的加密系统发送查询数据的请求,加密系统根据密钥索引查询到对应的数据,并将数据返回。
另一方面,当云端服务器需要向APP发送数据时,云端服务器可以首先向加密系统发送脱敏请求,加密系统在对数据进行脱敏处理后返回脱敏数据至云端服务器,并由云端服务器发送该脱敏数据至APP。
本申请实施例中,云端服务器中加密系统可以只对涉及用户隐私的数据进行高级别安全加密通信,然后缓存并响应用户隐私数据对应密钥索引,接着用户侧的TBOX或者APP使用数据密钥索引和云端交互,密钥索引到达云端后云端根据密钥索引从加密系统获取数据本身。如此传输过程中不会泄露用户隐私数据,而只针对用户隐私数据高强度加密也减少了加密和网络开销。
在整个交互过程中,为了完成了保护用户隐私的目的需要做到以下几点:
1、保证终端用户和加密系统通信安全。用户侧和加密系统的通信走私有协议,通过依赖加密系统的SDK接口来完成通信。
2、加密系统只会对用户隐私数据进行加密,包括姓名、电话、车牌等。
3、用户侧的数据和加密系统单向加密通信,加密系统对用户侧只提供加密不提供解密。
4、加密系统的解密通道只暴露内网端口,云端和加密系统走内网通信,可以根据数据密钥索引获取原始数据。
其中,加密系统的加密相关的能力包括:对外提供SDK来保障和本加密系统的通信安全;对外提供加密数据获取、解析、存储和响应其配对的密钥索引的能力;对内网云端系统提供根据密钥索引获取原数据的能力;对内网云端系统提供数据脱敏能力;为了保障和加密系统通信的安全,加密系统提供自定义通信协议,通过给需要加密的终端提供SDK达到安全通信的目的。SDK和加密系统能力基本是对称的,主要包括终端认证模块,通信模块,数据加密/解密模块,密钥索引缓存模块。
其中,终端认证模块用于提升加密系统本身的安全,防止中间人拿到SDK对加密系统恶意访问或者攻击,造成加密系统不必要的资源浪费,终端设备拿到SDK不能直接和加密系统通信,当设备终端和云端通信登录认证拿到第一会话令牌后,再将第一会话令牌传给SDK进行初始化,得到第二会话令牌。SDK将第二会话令牌传输给加密系统,加密系统和云端进行通信并验证第二会话令牌数据真实有效后,加密系统根据当前设备号和第二会话令牌中的唯一会话标识参数生成临时公钥(例如,公钥_0)和私钥(例如,私钥_0)对,并将公钥_0响应给SDK,SDK就具备和加密系统安全通信的条件。
通信模块用户与用户进行通信。其中,加密系统的SDK内置加密系统的系统公钥(例如,公钥_1),同时根据第二会话令牌认证又获取了临时生成的公钥_0。公钥_1负责和加密系统完成SSL通信,公钥_0负责对数据进行加密。本申请实施例中,和加密系统通信的方式不再是传统的HTTPS,而是使用TCP+SSL。同时,数据包的封装不再是HTTP模式的Head和Body组合,而是自定义XML格式的私有协议,自定义协议安全度更高,采用车联网相关数据结构将加密数据存于XML中。加密系统收到请求后,使用对应的系统私钥(即私钥_1)验证数据以及使用私钥_0对XML格式的私有协议数据进行解析,然后得到加密数据完成缓存和响应对应的密钥索引。
数据加密/解密模块用于对数据进行加密和解密。加密系统中,用户隐私数据的加密公钥私钥对,即上述公钥_0和私钥_0对,可以采用国密算法SM2生成。SM2是一种先进安全的算法,在我们国家商用密码体系中被用来替换RSA算法,SM2性能更优更安全,密码复杂度高、处理速度快、机器性能消耗更小。SDK根据token认证又获取了生成临时公钥_0,使用此公钥对目标数据进行加密并封装进私有协议XML中。当加密数据包传到加密系统后,加密系统从数据包中获取加密数据并使用对应私钥_0进行解密得到原数据,然后响应给用户一个实时生成的唯一密钥索引,此密钥索引本身不具备任何意义,只用于和原数据进行键值对(key-value)的存储和查询。
密钥索引缓存模块用于缓存密钥索引和原数据的键值对,和加密系统的通信涉及到的加密复杂度高,所以有一定的时间开销,如果每次数据都发起一次加密请求,对于车联网海量的数据传输效率有一定影响。所以SDK内置了缓存模块,当一次加密请求得到响应后会将相关密钥索引和加密数据本身缓存在SDK。为了安全,加密系统对于数据只是缓存并不将数据持久化,同样SDK也只做缓存,即当一次汽车行驶结束或用户终端一次会话结束时,token同时失效,SDK缓存中的数据将会被清除、对应的公钥_0也将被清除,同时SDK也主动发起清除数据的请求到加密系统,加密系统随之清除此次会话中涉及到的所有数据以及私钥_0。当下一次行程开始或者用户终端会话开始又重新进行加密通信操作。
举例说明,当用户侧比如车端依赖SDK后和加密系统进行安全的加密通信,车辆上电后TBOX会向云端发起登录请求,登陆成功获取到第一会话令牌,SDK拿到第一会话令牌后和加密系统完成相关验证然后开始提供加密通信能力。比如车端车牌号(川AL8888)需要传到云端,首先通过SDK将车牌加密变成“101020103040364281…”加密串,然后封装成XML数据,其中封装代码可以为:
其中XML相关数据结构涉及车型、车系、车辆等相关物料信息。加密系统获取数据包后对数据包进行验证,获取加密数据并还原出原数据“川AL8888”,同时产生一个唯一的密钥索引“encode_2b000a28-5b73-4ed6-8fe9-6423f8668b7f”并缓存起来,此时,缓存的键值对可以是(encode_2b000a28-5b73-4ed6-8fe9-6423f8668b7f:川AL8888)。随后将密钥索引响应给车端。车端收到响应将密钥索引缓存到本地,以后整个会话中的通信,涉及到车牌数据都是用此密钥索引进行传输。云端收到这种加密数据就会根据密钥索引向加密系统查询,由于云端和加密系统都在一个内网,所以可以通过内网访问,能快速得到出原始数据“川AL8888”,整个加密通信流程结束。
上述方式能够满足对数据从用户侧传输到云端的安全,而对于云端发出的数据包括发送到车端和用户终端如果使用加密数据或者数据密钥索引,那么用户看到的就是一串完全没有意义的字符串。所以对于云端往用户终端发送的数据考虑走数据脱敏流程,即加密系统还可以包括“数据脱敏模块”。云端调用加密系统脱敏接口获取脱敏数据,然后将脱敏后的数据发送用户侧,对于手机号、车牌号、车架号可以采用这样的处理方式。
对于云端往用户终端发送的数据走数据脱敏流程,加密系统提供一整套关于姓名、电话、身份证、车牌、车架等等用户数据的脱敏规范,云端系统通过原数据直接获取脱敏数据。整个流程只提供数据脱敏不提供逆向操作,脱敏数据主要是给用户看但是又对数据有相当的隐藏。
举例说明,对于姓名的脱敏规范是只保留姓氏,如“张三”脱敏后变成“张*”。对于电话号码保留对后四位脱敏,如“18782013825”脱敏后变成“1878201****”。对于身份证号的脱敏要求去掉生日相关信息,如“510111199912312310”变成“51011119******2310”,诸如此类还有车牌、车架、保单等等。
下述为本申请装置实施例,可以用于执行本申请方法实施例。对于本申请装置实施例中未披露的细节,请参照本申请方法实施例。
图9是本申请实施例提供的一种数据传输装置的示意图。如图9所示,该数据传输装置包括:
发送模块901,被配置为发送认证请求至服务器。
接收模块902,被配置为接收服务器在对认证请求验证通过后发送的第一会话令牌。
计算模块903,被配置为对第一会话令牌进行摘要计算得到第二会话令牌。
进一步的,发送模块还被配置为发送第二会话令牌至服务器,以使服务器根据第二会话令牌中的会话标识与终端标识生成临时公钥私钥对。
接收模块还被配置为接收服务器发送的临时公钥,使用临时公钥对数据进行加密。
更进一步的,发送模块还被配置为发送加密后的数据至服务器,以使服务器在使用临时私钥对数据解密后,基于解密后的数据生成数据的密钥索引。
接收模块还被配置为接收服务器发送的密钥索引。
根据本申请实施例提供的技术方案,通过接收服务器对终端发送的认证请求验证通过后发送的第一会话令牌,基于第一会话令牌生成第二会话令牌,并发送第二会话令牌至服务器以使服务器基于第二会话令牌以及终端标识生成临时公钥私钥对,使用临时公钥对数据加密后发送至服务器,接收服务器基于临时私钥解密数据后生成的密钥索引,能够在后续与服务器之间传输该数据时,用密钥索引代替数据,在提高数据传输安全性的同时无需重复认证,提高了数据传输效率,提升了信息安全,降低了用户数据泄露的风险。
图10是本申请实施例提供的一种数据传输装置的示意图。如图10所示,该数据传输装置包括:
接收模块1001,被配置为接收终端的认证请求。
发送模块1002,被配置为在对认证请求验证通过后发送第一会话令牌至终端。
其中,接收模块还被配置为接收终端发送的第二会话令牌,第二会话令牌是终端对第一会话令牌进行摘要计算得到的。
计算模块1003,被配置为根据第二会话令牌中的会话标识与终端标识生成临时公钥私钥对。
进一步的,发送模块还被配置为发送临时公钥至终端。
接收模块还被配置为接收终端发送的数据,数据通过临时公钥加密。
计算模块还被配置为基于临时私钥解密数据,并基于解密后的数据生成数据的密钥索引。
更进一步的,发送模块还被配置为发送密钥索引至终端。
根据本申请实施例提供的技术方案,通过在对终端发送的认证请求验证通过后发送第一会话令牌至终端,接收终端发送的第二会话令牌,基于第二会话令牌以及终端标识生成临时公钥私钥对,基于临时私钥解密终端发送的数据,生成并发送给终端密钥索引,能够在后续与终端之间传输该数据时,用密钥索引代替数据,在提高数据传输安全性的同时无需重复认证,提高了数据传输效率,提升了信息安全,降低了用户数据泄露的风险。
应理解,上述实施例中各步骤的序号的大小并不意味着执行顺序的先后,各过程的执行顺序应以其功能和内在逻辑确定,而不应对本申请实施例的实施过程构成任何限定。
图11是本申请实施例提供的电子设备的示意图。如图11所示,该实施例的电子设备11包括:处理器1101、存储器1102以及存储在该存储器1102中并且可在处理器1101上运行的计算机程序1103。处理器1101执行计算机程序1103时实现上述各个方法实施例中的步骤。或者,处理器1101执行计算机程序1103时实现上述各装置实施例中各模块/单元的功能。
电子设备11可以是桌上型计算机、笔记本、掌上电脑及云端服务器等电子设备。电子设备11可以包括但不仅限于处理器1101和存储器1102。本领域技术人员可以理解,图11仅仅是电子设备11的示例,并不构成对电子设备11的限定,可以包括比图示更多或更少的部件,或者不同的部件。
处理器1101可以是中央处理单元(Central Processing Unit,CPU),也可以是其它通用处理器、数字信号处理器(Digital Signal Processor,DSP)、专用集成电路(Application Specific Integrated Circuit,ASIC)、现场可编程门阵列(Field-Programmable Gate Array,FPGA)或者其它可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等。
存储器1102可以是电子设备11的内部存储单元,例如,电子设备11的硬盘或内存。存储器1102也可以是电子设备11的外部存储设备,例如,电子设备11上配备的插接式硬盘,智能存储卡(Smart Media Card,SMC),安全数字(Secure Digital,SD)卡,闪存卡(FlashCard)等。存储器1102还可以既包括电子设备11的内部存储单元也包括外部存储设备。存储器1102用于存储计算机程序以及电子设备所需的其它程序和数据。
所属领域的技术人员可以清楚地了解到,为了描述的方便和简洁,仅以上述各功能单元、模块的划分进行举例说明,实际应用中,可以根据需要而将上述功能分配由不同的功能单元、模块完成,即将装置的内部结构划分成不同的功能单元或模块,以完成以上描述的全部或者部分功能。实施例中的各功能单元、模块可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中,上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
集成的模块/单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读存储介质中。基于这样的理解,本申请实现上述实施例方法中的全部或部分流程,也可以通过计算机程序来指令相关的硬件来完成,计算机程序可以存储在计算机可读存储介质中,该计算机程序在被处理器执行时,可以实现上述各个方法实施例的步骤。计算机程序可以包括计算机程序代码,计算机程序代码可以为源代码形式、对象代码形式、可执行文件或某些中间形式等。计算机可读介质可以包括:能够携带计算机程序代码的任何实体或装置、记录介质、U盘、移动硬盘、磁碟、光盘、计算机存储器、只读存储器(Read-Only Memory,ROM)、随机存取存储器(Random Access Memory,RAM)、电载波信号、电信信号以及软件分发介质等。需要说明的是,计算机可读介质包含的内容可以根据司法管辖区内立法和专利实践的要求进行适当的增减,例如,在某些司法管辖区,根据立法和专利实践,计算机可读介质不包括电载波信号和电信信号。
以上实施例仅用以说明本申请的技术方案,而非对其限制;尽管参照前述实施例对本申请进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本申请各实施例技术方案的精神和范围,均应包含在本申请的保护范围之内。

Claims (15)

1.一种数据传输方法,其特征在于,所述方法由终端执行,包括:
发送认证请求至服务器,接收服务器在对所述认证请求验证通过后发送的第一会话令牌;
对所述第一会话令牌进行摘要计算,得到第二会话令牌;
发送所述第二会话令牌至服务器,以使服务器根据所述第二会话令牌中的会话标识与所述终端标识生成临时公钥私钥对;
接收服务器发送的临时公钥,使用所述临时公钥对数据进行加密;
发送加密后的数据至所述服务器,以使所述服务器在使用临时私钥对数据解密后,基于解密后的数据生成所述数据的密钥索引;
接收服务器发送的所述密钥索引。
2.根据权利要求1所述的方法,其特征在于,所述终端与所述服务器基于传输控制协议与安全套接层通信,并使用预置公钥对通信消息进行加密。
3.根据权利要求2所述的方法,其特征在于,所述方法还包括:
在使用所述临时公钥对数据进行加密后,使用自定义可扩展标记语言格式对所述数据进行封装,得到待发送消息;
发送所述待发送消息至所述服务器,以使所述服务器在使用预置私钥验证所述消息,并使用临时私钥对所述消息中的数据解密后,基于解密后的数据生成所述数据的密钥索引。
4.根据权利要求1所述的方法,其特征在于,所述对所述第一会话令牌进行摘要计算,得到第二会话令牌,包括:
对所述第一会话令牌的会话标识和所述终端中的软件开发工具包的环境标识进行摘要计算,得到所述第二会话令牌。
5.根据权利要求1所述的方法,其特征在于,所述方法还包括:
发送所述密钥索引至所述服务器,以使所述服务器基于所述密钥索引确定所述数据。
6.根据权利要求1所述的方法,其特征在于,所述方法还包括:
响应于本次认证失效,删除所述密钥索引和临时公钥;
发送删除数据请求至所述服务器。
7.一种数据传输方法,其特征在于,所述方法由服务器执行,包括:
接收终端的认证请求,在对所述认证请求验证通过后发送第一会话令牌至所述终端;
接收终端发送的第二会话令牌,所述第二会话令牌是所述终端对所述第一会话令牌进行摘要计算得到的;
根据所述第二会话令牌中的会话标识与所述终端标识生成临时公钥私钥对,发送所述临时公钥至所述终端;
接收所述终端发送的数据,所述数据通过所述临时公钥加密;
基于所述临时私钥解密所述数据,并基于解密后的数据生成所述数据的密钥索引;
发送所述密钥索引至所述终端。
8.根据权利要求7所述的方法,其特征在于,所述服务器与所述终端基于传输控制协议与安全套接层通信,并使用预置私钥对通信消息进行验证。
9.根据权利要求8所述的方法,其特征在于,所述方法还包括:
接收所述终端发送的消息,所述消息通过预置公钥加密且所述消息携带数据,所述数据通过所述临时公钥加密,并基于自定义可扩展标记语言格式对所述数据进行封装;
使用预置私钥验证所述数据,使用所述临时私钥解密所述数据,并基于解密后的数据生成所述数据的密钥索引。
10.根据权利要求7所述的方法,其特征在于,所述方法还包括:
接收所述终端发送的密钥索引;
基于所述密钥索引确定所述数据。
11.根据权利要求7所述的方法,其特征在于,所述方法还包括:
响应于本次认证失效,接收所述终端发送的删除数据请求;
删除所述密钥索引和临时公钥私钥对。
12.一种数据传输装置,其特征在于,包括:
发送模块,被配置为发送认证请求至服务器;
接收模块,被配置为接收服务器在对所述认证请求验证通过后发送的第一会话令牌;
计算模块,被配置为对所述第一会话令牌进行摘要计算,得到第二会话令牌;
所述发送模块还被配置为发送所述第二会话令牌至服务器,以使服务器根据所述第二会话令牌中的会话标识与终端标识生成临时公钥私钥对;
所述接收模块还被配置为接收服务器发送的临时公钥,使用所述临时公钥对数据进行加密;
所述发送模块还被配置为发送加密后的数据至所述服务器,以使所述服务器在使用临时私钥对数据解密后,基于解密后的数据生成所述数据的密钥索引;
所述接收模块还被配置为接收服务器发送的所述密钥索引。
13.一种数据传输装置,其特征在于,包括:
接收模块,被配置为接收终端的认证请求;
发送模块,被配置为在对所述认证请求验证通过后发送第一会话令牌至所述终端;
所述接收模块还被配置为接收终端发送的第二会话令牌,所述第二会话令牌是所述终端对所述第一会话令牌进行摘要计算得到的;
计算模块,被配置为根据所述第二会话令牌中的会话标识与终端标识生成临时公钥私钥对;
所述发送模块还被配置为发送所述临时公钥至所述终端;
所述接收模块还被配置为接收所述终端发送的数据,所述数据通过所述临时公钥加密;
所述计算模块还被配置为基于所述临时私钥解密所述数据,并基于解密后的数据生成所述数据的密钥索引;
所述发送模块还被配置为发送所述密钥索引至所述终端。
14.一种电子设备,包括存储器、处理器以及存储在所述存储器中并且可在所述处理器上运行的计算机程序,其特征在于,所述处理器执行所述计算机程序时实现如权利要求1至11中任一项所述方法的步骤。
15.一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现如权利要求1至11中任一项所述方法的步骤。
CN202310606073.4A 2023-05-26 2023-05-26 数据传输方法、装置、电子设备及存储介质 Pending CN116865993A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202310606073.4A CN116865993A (zh) 2023-05-26 2023-05-26 数据传输方法、装置、电子设备及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202310606073.4A CN116865993A (zh) 2023-05-26 2023-05-26 数据传输方法、装置、电子设备及存储介质

Publications (1)

Publication Number Publication Date
CN116865993A true CN116865993A (zh) 2023-10-10

Family

ID=88217845

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202310606073.4A Pending CN116865993A (zh) 2023-05-26 2023-05-26 数据传输方法、装置、电子设备及存储介质

Country Status (1)

Country Link
CN (1) CN116865993A (zh)

Similar Documents

Publication Publication Date Title
CN111314274B (zh) 一种车载终端与中心平台双向认证方法及系统
CN105450406B (zh) 数据处理的方法和装置
WO2021093334A1 (zh) 车辆升级包处理方法和装置
US10250578B2 (en) Internet key exchange (IKE) for secure association between devices
WO2019111065A1 (en) End-to-end communication security
CN108566381A (zh) 一种安全升级方法、装置、服务器、设备和介质
CN107105060A (zh) 一种实现电动汽车信息安全的方法
CN112913189B (zh) 一种ota升级方法及装置
US20200351107A1 (en) Secure authentication of remote equipment
CN112823503B (zh) 一种数据访问方法、数据访问装置及移动终端
KR20140023799A (ko) Can에서 데이터의 기밀성과 무결성을 보장하는 방법
CN113207322B (zh) 通信的方法和通信装置
CN116633582A (zh) 安全通信方法、装置、电子设备及存储介质
CN104243452A (zh) 一种云计算访问控制方法及系统
JP2004343626A (ja) 車載通信システム、車載機器及び暗号化方法
CN116707826A (zh) 一种基于国密的CoAP协议身份认证和数据加密方法
CN115150179B (zh) 软硬生命老化控制方法和相关装置、芯片、介质和程序
CN113709100B (zh) 一种共享文件访问控制方法、装置、设备及可读存储介质
CN116865993A (zh) 数据传输方法、装置、电子设备及存储介质
CN114650181A (zh) 电子邮件加解密方法、系统、设备及计算机可读存储介质
CN114257424A (zh) 基于电力专用芯片的数据包接收处理方法及装置
CN113422753A (zh) 数据处理方法、装置、电子设备及计算机存储介质
CN112087440A (zh) 一种报文传输方法、装置、电子设备及存储介质
KR20230041746A (ko) 블루투스 노드 페어링 방법 및 관련 장치
CN117955735B (zh) 一种数据安全访问控制方法、系统及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
TA01 Transfer of patent application right
TA01 Transfer of patent application right

Effective date of registration: 20240116

Address after: No. 13 Xingxiang Road, Zengjia Town, High tech Zone, Shapingba District, Chongqing, 400039

Applicant after: Chongqing Selis Phoenix Intelligent Innovation Technology Co.,Ltd.

Address before: 610095 No. 2901, floor 29, unit 1, building 1, No. 151, Tianfu Second Street, high tech Zone, China (Sichuan) pilot Free Trade Zone, Chengdu, Sichuan Province

Applicant before: Chengdu Thalys Technology Co.,Ltd.