CN117527419A - 一种标识数据的安全传输方法 - Google Patents

一种标识数据的安全传输方法 Download PDF

Info

Publication number
CN117527419A
CN117527419A CN202311660154.9A CN202311660154A CN117527419A CN 117527419 A CN117527419 A CN 117527419A CN 202311660154 A CN202311660154 A CN 202311660154A CN 117527419 A CN117527419 A CN 117527419A
Authority
CN
China
Prior art keywords
data
server
identification
encryption
authentication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202311660154.9A
Other languages
English (en)
Inventor
李利军
谢耘
于滨峰
张运春
赵栋
董雷
郑阳阳
于连宇
霍力强
孟祥芹
李晓光
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Dongfangtong Software Co ltd
Beijing Tongtech Co Ltd
Original Assignee
Beijing Dongfangtong Software Co ltd
Beijing Tongtech Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Dongfangtong Software Co ltd, Beijing Tongtech Co Ltd filed Critical Beijing Dongfangtong Software Co ltd
Priority to CN202311660154.9A priority Critical patent/CN117527419A/zh
Publication of CN117527419A publication Critical patent/CN117527419A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/045Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply hybrid encryption, i.e. combination of symmetric and asymmetric encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0464Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload using hop-by-hop encryption, i.e. wherein an intermediate entity decrypts the information and re-encrypts it before forwarding it
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Power Engineering (AREA)
  • Storage Device Security (AREA)

Abstract

本发明涉及数据安全领域,提供了一种标识数据的安全传输方法,包括接收数据发送端向服务器发送身份认证请求,获取服务器的验证反馈信息;其中,验证反馈信息中包括发送授权信息和加密公钥;在接收到服务器发送的验证反馈信息后,数据发送端利用本地密钥对需要传输的标识数据进行加密,得到待传输数据;并利用加密公钥对待传输数据进行再次加密,得到目标数据;其中,加密公钥是由服务器生成的;将目标数据发送至服务器,服务器对目标数据进行存储和脱密操作。本申请先对发送端的身份进行认证,认证通过后再采用对称加密和非对称加密两套加密方案配合使用,满足对数据安全传输的需求,防止数据发送端向服务器传输时敏感信息的泄露。

Description

一种标识数据的安全传输方法
技术领域
本发明涉及数据安全技术领域,特别涉及一种标识数据的安全传输方法。
背景技术
目前,在数据传输技术领域。随着数据经济的发展和信息技术的演进,信息的泄露篡改问题层出不穷,为保证数据的安全性,数据的安全传输显得尤为重要。数据的安全传输即利用加密技术对数据进行加密,保护传输的数据安全;利用身份鉴别技术确认传输节点身份,保证传输的节点安全;使用成熟的安全传输协议,保证传输的通道安全。
目前为解决数据传输过程中的安全性问题,往往从消息来源、消息是否被篡改和消息的接收方三方面着手,以保证消息的可靠防篡改。采用的加密算法根据解密秘钥不同分为对接加密、非对称加密。
在这之中:
对称加密技术是指通过一把钥匙实行加密和解密技术,此种机密技术处理的速度较快,使得可以在大量数据的加密解密操作中使用,但是秘钥容易被泄露,最终导致信息泄露。
非对称机密技术是一种通过公钥、私钥对加密解密的技术。发送端通过私钥加密,接收方通过公钥解密。非对称加密不需要将私钥在双方共享,保密性较对称机密要好,但是其运算量较大,不适合采用大数据量的机密算法。
在针对标识数据(是将数据与特定标识符关联起来,实现唯一识别数据和定位数据的的数据标识)的传输过程中,因为标识数据就是为了帮助。
发明内容
本发明提供一种标识数据的安全传输方法,用以解决在数据传输过程中,容易发生窃听、篡改、伪造等情况。
一种标识数据的安全传输方法,包括以下步骤:
接收数据发送端向服务器发送身份认证请求,获取服务器的验证反馈信息;其中,
验证反馈信息中包括发送授权信息和加密公钥;
在接收到服务器发送的验证反馈信息后,数据发送端利用本地密钥对需要传输的标识数据进行加密,得到待传输数据;
并利用加密公钥对待传输数据进行再次加密,得到目标数据;其中,
加密公钥是由服务器生成的;
将目标数据发送至服务器,服务器对目标数据进行存储和脱密操作。
优选的,所述接收数据发送端向服务器发送身份认证请求,还包括:
根据身份验证请求确定数据发送端是否符合预设认证条件;其中,
身份验证请求包括数据发送端的身份标识信息、请求时间和本地地址,本地地址和身份标识信息构成第一解密私钥;
预设认证条件包括标识授权信息和临时映射认证,临时映射认证为标识授权信息和数据发送端的非对称关联映射;
若数据发送端符合预设认证条件,则核验通过,向数据发送端发送验证反馈信息;
若数据发送端不符合认证条件,则拒绝当前身份认证请求。
优选的,所述根据身份验证请求确定所述数据发送端是否具备认证条件还包括:
从身份验证请求中获取数据发送端的设备标识;其中,
设备标识为在服务器中具有唯一设备编码的认证标识,并与服务器内标识识别库关联响应;
将当前设备标识与服务器的标识识别库内的设备标识进行逐一匹配,其中,
当匹配成功时,触发认证响应,则进行认证条件判定;
当匹配不成功时,生成当前设备标识的请求信息,请求服务器的管理员对设备标识进行权限修改;其中,
权限修改包括认证权限修改和黑名单认定。
优选的,所述服务器对所述目标数据进行脱密操作包括:
获取身份认证请求中的本地地址和身份标识信息,并组合成解密密钥;
利用服务器的第二解密私钥对目标数据进行脱密处理,得到待传输数据;
最后利用数据发送端的第一解密私钥对待传输数据进行再次脱密处理,以获得标识数据。
优选的,所述数据发送端对标识数据进行加密的步骤包括:
根据本地地址和身份标识信息,在预设的加密数据库中调用加密算法,进行本地密钥拼接,生成本地密钥;其中,
标识数据在数据发送端的本地地址不唯一;
基于标识数据的本地地址,确定对应的本地密钥,并进行本地加密;在本地加密后,进行标识数据编码,并根据编码顺序利用服务器的加密公钥进行再次加密;其中,
编码顺序和身份验证请求中本地地址的传输顺序一致。
优选的,所述加密数据库的加密算法包括:
RSA、Elgamal、背包算法、Rabin、D-H、椭圆曲线加密算法。
优选的,所述数据发送端利用本地密钥对需要传输的标识数据进行加密,得到待传输数据包括:
将待传输数据中的字符进行二进制转换,并对转换后的标识数据进行分段,得到分段数据;
预设预处理规则,进行分段数据处理;其中,
预处理规则包括:将分段数据进行打乱重组,然后将其转换为字符格式,并将其进行反转后拼接输出,得到重组数据;其中,
预处理规则对应有数据修正规则,数据修正规则由服务器调用;
将重组数据通过本地密钥进行加密,生成待传输数据。
优选的,所述预设预处理规则,进行分段数据处理还包括:
根据密钥生成打乱重组的总次数,其中,所述打乱重组的总次数为密钥的长度;
根据当前打乱重组的次数将分段数据均分为至少两个单元组;
创建一个空白单元组;
将多个单元组内的分段数据随机堆叠到空白单元组内,直至多个单元组内的分段数据为空;
重复上述步骤直至完成当前打乱重组的次数等于总次数。
优选的,所述服务器对目标数据进行存储和脱密操作还包括:
根据数据发送端的身份信息,调用修正规则;
通过修正规则,将打乱重组标识数据进行多次的反重组打乱,以对重组数据进行还原,得到分段数据;并将分段数据进行字符转换,得到待传输数据。
优选的,所述数据发送端还用于:
通过加密公钥对身份认证请求进行加密,得到加密请求;
在将目标数据发送至服务器时连同加密请求发送;
服务器在接收到加密请求和目标数据后,对加密请求进行还原,并对比还原后的加密请求和身份验证请求,若两者一致,则数据未被篡改。
本发明的有益效果为:
本申请先对发送端的身份进行认证,认证通过后再采用对称加密和非对称加密两套加密方案配合使用,满足对数据安全传输的需求,防止数据发送端向服务器传输时敏感信息的泄露。
本发明的其它特征和优点将在随后的说明书中阐述,并且,部分地从说明书中变得显而易见,或者通过实施本发明而了解。本发明的目的和其他优点可通过在所写的申请文件中特别指出的结构来实现和获得。
下面通过附图和实施例,对本发明的技术方案做进一步的详细描述。
附图说明
附图用来提供对本发明的进一步理解,并且构成说明书的一部分,与本发明的实施例一起用于解释本发明,并不构成对本发明的限制。在附图中:
图1为本发明实施例中一种标识数据的安全传输方法的流程图;
图2为本发明实施例中对数据发送端身份认证请求进行核验流程图;
图3为本发明实施例中数据发送端的防篡改设置机制的流程图。
具体实施方式
以下结合附图对本发明的优选实施例进行说明,应当理解,此处所描述的优选实施例仅用于说明和解释本发明,并不用于限定本发明。
在数据传输过程中,容易发生窃听、篡改、伪造等情况,由于通信数据经常包含一些敏感的用户信息,因此保证数据的安全权尤为重要。本发明实施例提供了一种标识数据的安全传输方法,保护数据安全传输,防止数据被截取或篡改。参见图1,方法包括以下步骤:
接收数据发送端向服务器发送身份认证请求,获取服务器的验证反馈信息;其中,
验证反馈信息中包括发送授权信息和加密公钥;
在接收到服务器发送的验证反馈信息后,数据发送端利用本地密钥对需要传输的标识数据进行加密,得到待传输数据;
并利用加密公钥对待传输数据进行再次加密,得到目标数据;其中,
加密公钥是由服务器生成的;
将目标数据发送至服务器,服务器对目标数据进行存储和脱密操作。
其中,标识数据是将采集设备作为标识的载体,采集的产品、零部件或设备的相关数据。采集设备例如RFID标签和读写器、各类传感器、摄像头、GPS、二维码标签和识读器。数据发送端可以是采集设备,也可以是数据存储平台,存储平台内存储有采集设备所采集的标识数据。服务器在接收到身份认证请求后会对其身份的真实性进行验证,核验成功后才会发送验证反馈信息。加密公钥是服务器生成的,服务器生成一对公私钥,并将加密公钥发送至数据发送端。
上述技术方案的工作原理为:
数据发送端通过先向服务器端发送身份认证请求,当认证成功后服务器会发送验证反馈信息;
数据发送端在接收到验证反馈信息后利用本地密钥对需要传输的标识数据进行加密,加密完成后再利用加密公钥再次进行加密,得到安全性高的目标数据,并将其发送至服务器。服务器在收到目标数据后可以对其进行存储或解密。
当需要对目标数据进行解密时,则需利用第二解密私钥对目标数据进行解密操作,得到待传输数据,再通过第一解密私钥对其进行二次解密,最终获得标识数据。
当数据接收端向服务器请求获取存储在服务器的目标数据时,需对其进行验证,验证通过后将标识数据发送至请求端。
上述技术方案的有益效果为:
本申请先对发送端的身份进行认证,认证通过后再采用对称加密和非对称加密两套加密方案配合使用,满足对数据安全传输的需求,防止数据发送端向服务器传输时敏感信息的泄露。
在一个实施例中,所述接收数据发送端向服务器发送身份认证请求,还包括:
根据身份验证请求确定数据发送端是否符合预设认证条件;其中,
身份验证请求包括数据发送端的身份标识信息、请求时间和本地地址,本地地址和身份标识信息构成第一解密私钥;
预设认证条件包括标识授权信息和临时映射认证,临时映射认证为标识授权信息和数据发送端的非对称关联映射;
若数据发送端符合预设认证条件,则核验通过,向数据发送端发送验证反馈信息;
若数据发送端不符合认证条件,则拒绝当前身份认证请求。
上述技术方案的工作原理为:
参见图2,数据接收端先向服务器发送身份认证请求,服务器在接收到身份验证请求时,会根据发送端的身份标识和请求的时间判断当前接收端是否具备认证条件,在这个判断的过程中,身份标识信息用于代表数据发送端的身份信息,请求时间,用于记录请求时间点,也就是数据传输的时间点,本地地址是数据传输的地址,不同标识数据传输的地址不同;而不同标识数据的本地地址和身份标识还会对应有本地密钥的第一解密私钥,实现标识数据的双重加密;同时,因为预设认证条件包括标识授权信息和临时映射认证,标识授权就是常规的设备权限授权,但是临时映射认证是和需要进行传输的标识数据关联,用于判定此类标识数据是否可以进行传输,防止出现存在病毒或者攻击的非法数据;
当接收端具备认证条件时,认证通过,服务器向发送端发送验证反馈信息;若接收端不符合认证条件,则拒绝当前身份认证请求。
上述技术方案的有益效果为:
本申请根据发送端的身份标识和请求时间来确认当前接收端是否具备认证条件。仅当核验成功后才可进行下一步的数据传输步骤,保证了传输对象是安全的。
在一个实施例中,所述根据身份验证请求确定所述数据发送端是否具备认证条件还包括:
从身份验证请求中获取数据发送端的设备标识;其中,
设备标识为在服务器中具有唯一设备编码的认证标识,并与服务器内标识识别库关联响应;
将当前设备标识与服务器的标识识别库内的设备标识进行逐一匹配,其中,
当匹配成功时,触发认证响应,则进行认证条件判定;
当匹配不成功时,生成当前设备标识的请求信息,请求服务器的管理员对设备标识进行权限修改;其中,
权限修改包括认证权限修改和黑名单认定。
上述技术方案的工作原理为:
对身份验证请求进行解析,从中获取当前数据发送端的设备标识,一个数据发送端具备唯一标识;与服务器的标识识别库关联响应是为了保证数据发送端已经是注册过,具有授权信息;通过响应的方式也可以实现快速的反馈,实现认证信息的快速返回,保证数据传输的速度;
服务器内预设有标识识别库,标识识别库内设置有已注册过的发送端的设备标识,将当前的设备标识与标识识别库内的设备标识进行逐一匹配,当匹配成功后,则当前发送端具备认证条件,则核验通过,并向发送端发送验证反馈信息。
上述技术方案的有益效果为:
通过标识识别库可对数据发送端进行快速准确的识别,匹配成功时,则核验通过,即可向发送端发送验证反馈信息,使得信息的传输更加地安全。
在一个实施例中,所述服务器对所述目标数据进行脱密操作包括:
获取身份认证请求中的本地地址和身份标识信息,并组合成解密密钥;
利用服务器的第二解密私钥对目标数据进行脱密处理,得到待传输数据;
最后利用数据发送端的第一解密私钥对待传输数据进行再次脱密处理,以获得标识数据。
上述技术方案的工作原理为:
当服务器对目标数据进行解密操作时,先利用第二解密私钥对目标数据进行脱密处理,得到待传输数据;然后利用第一解密私钥对待传输数据进行脱密处理,以获得标识数据。
上述技术方案的有益效果为:
本申请先利用与加密公钥相对应的第二解密私钥脱密,得到目标数据,获得待传输数据,再利用第二解密私钥,即本地加密的解密方式进行二次脱密,以获得标识数据。实现了对传输的标识数据机密性的有效保护,还能通过完整性检验验证数据是否被篡改。
在一个实施例中,所述数据发送端对标识数据进行加密的步骤包括:
根据本地地址和身份标识信息,在预设的加密数据库中调用加密算法,进行本地密钥拼接,生成本地密钥;其中,
标识数据在数据发送端的本地地址不唯一;
基于标识数据的本地地址,确定对应的本地密钥,并进行本地加密;在本地加密后,进行标识数据编码,并根据编码顺序利用服务器的加密公钥进行再次加密;其中,
编码顺序和身份验证请求中本地地址的传输顺序一致。
上述技术方案的工作原理为:
发送端和服务器均会生成一对非对称的密钥对,为了保证标识数据传输的安全性和准确性,本申请在进行本地加密的过程中,不采用专用的加密方式,而采用随机的在加密数据库中随机调用加密算法的方式进行本地密钥拼接,构成加密密钥对标识数据进行加密,但是不管什么加密算法,都是基于本地地址和身份信息构成第一解密密钥实现本地加密的解密。本地地址不唯一,所以不同的标识数据加密方式也不唯一,进而通过标识数据的本地地址就构成每个标识数据不同加密算法,但是通过地址构成了专项加密方法,实现本地加密,并且利用标识数据编码,体现标识数据的传输顺序,也能保证在传输之后,标识数据没有发生缺漏。
上述技术方案的有益效果为:
在传输数据时,不仅防止数据发送端向服务器传输时敏感信息的泄露,同时也可防止服务器向数据发送端传输时有敏感信息被泄露的风险。
在一个实施例中,所述数据发送端利用本地密钥对需要传输的标识数据进行加密,得到待传输数据包括:
将待传输数据中的字符进行二进制转换,并对转换后的标识数据进行分段,得到分段数据;
预设预处理规则,进行分段数据处理;其中,
预处理规则包括:将分段数据进行打乱重组,然后将其转换为字符格式,并将其进行反转后拼接输出,得到重组数据;其中,
预处理规则对应有数据修正规则,数据修正规则由服务器调用;
将重组数据通过本地密钥进行加密,生成待传输数据。上述技术方案的工作原理为:
先将待传输数据中的字符进行二进制转换,将其转换为二进制码,并对转换后的标识数据进行分段,得到分段数据;
然后根据密钥生成的预设规则将分段数据进行多次的打乱重组,最后将其转换回字符格式;并将其进行反转后拼接输出,得到重组数据。在本申请中,二进制转换,可以保证数据是一种编码的方式进行传输,预处理规则,保证数据在传输过程中是混乱的,无法找到数据组成规律,万一泄露,也无法实现数据快速识别,得到缓冲时间,从而保证数据安全性,在传输之后,服务器也可以调用修正规则,进行反重组,不会造成标识数据的接收方,数据是混乱的。
上述技术方案的有益效果为:
本申请采用对称加密技术对标识数据进行加密处理,以得到与原始数据区别大的加密数据,极大的保护了数据的安全,并且在解密时也需要进行反向解密才能对密文进行还原。
在一个实施例中,所述预设预处理规则,进行分段数据处理还包括:
根据密钥生成打乱重组的总次数,其中,所述打乱重组的总次数为密钥的长度;
根据当前打乱重组的次数将分段数据均分为至少两个单元组;
创建一个空白单元组;
将多个单元组内的分段数据随机堆叠到空白单元组内,直至多个单元组内的分段数据为空;
重复上述步骤直至完成当前打乱重组的次数等于总次数。
上述技术方案的工作原理为:
先根据密钥生成打乱重组的总次数,根据当前打乱重组的次数将分段数据均分为至少两个单元组;将多个单元组内的分段数据随机堆叠到空白单元组内,直至多个单元组内的分段数据为空;并重复上述步骤直至完成当前打乱重组的次数等于总次数。
上述技术方案的有益效果为:
本申请通过预设的规则将标识数据进行打乱重组,提升了破译的难度,加密效果更好。
在一个实施例中,
所述服务器对目标数据进行存储和脱密操作还包括:
根据数据发送端的身份信息,调用修正规则;
通过修正规则,将打乱重组标识数据进行多次的反重组打乱,以对重组数据进行还原,得到分段数据;并将分段数据进行字符转换,得到待传输数据。
上述技术方案的有益效果为:
本申请通过多次的反重组打乱,并将二进制码转为字符码,得到待传输数据。本申请的加密算法能够对待传输数据进行准确的还原。
参见图3,在一个实施例中,所述数据发送端还用于方法还包括步骤:
通过加密公钥对身份认证请求进行加密,得到加密请求;
在将目标数据发送至服务器时连同加密请求发送;
服务器在接收到加密请求和目标数据后,对加密请求进行还原,并对比还原后的加密请求和身份验证请求,若两者一致,则数据未被篡改。
上述技术方案的有益效果为:
本申请先通过第一公钥对身份认证请求进行加密,得到加密请求;并在服务器端通过对比还原后的加密请求和身份验证请求来识别当前标识数据是否被篡改,保证了数据传输的安全性。
显然,本领域的技术人员可以对本发明进行各种改动和变型而不脱离本发明的精神和范围。这样,倘若本发明的这些修改和变型属于本发明权利要求及其等同技术的范围之内,则本发明也意图包含这些改动和变型在内。

Claims (10)

1.一种标识数据的安全传输方法,其特征在于,包括以下步骤:
接收数据发送端向服务器发送身份认证请求,获取服务器的验证反馈信息;其中,
验证反馈信息中包括发送授权信息和加密公钥;
在接收到服务器发送的验证反馈信息后,数据发送端利用本地密钥对需要传输的标识数据进行加密,得到待传输数据;
并利用加密公钥对待传输数据进行再次加密,得到目标数据;其中,
加密公钥是由服务器生成;
将目标数据发送至服务器,服务器对目标数据进行存储和脱密操作。
2.如权利要求1所述的一种标识数据的安全传输方法,其特征在于,所述接收数据发送端向服务器发送身份认证请求,还包括:
根据身份验证请求确定数据发送端是否符合预设认证条件;其中,
身份验证请求包括数据发送端的身份标识信息、请求时间和本地地址,本地地址和身份标识信息构成第一解密私钥;
预设认证条件包括标识授权信息和临时映射认证,临时映射认证为标识授权信息和数据发送端的非对称关联映射;
若数据发送端符合预设认证条件,则核验通过,向数据发送端发送验证反馈信息;
若数据发送端不符合认证条件,则拒绝当前身份认证请求。
3.如权利要求2所述的一种标识数据的安全传输方法,其特征在于,所述根据身份验证请求确定所述数据发送端是否具备认证条件还包括:
从身份验证请求中获取数据发送端的设备标识;其中,
设备标识为在服务器中具有唯一设备编码的认证标识,并与服务器内标识识别库关联响应;
将当前设备标识与服务器的标识识别库内的设备标识进行逐一匹配,其中,
当匹配成功时,触发认证响应,则进行认证条件判定;
当匹配不成功时,生成当前设备标识的请求信息,请求服务器的管理员对设备标识进行权限修改;其中,
权限修改包括认证权限修改和黑名单认定。
4.如权利要求1所述的一种标识数据的安全传输方法,其特征在于,所述服务器对所述目标数据进行脱密操作包括:
获取身份认证请求中的本地地址和身份标识信息,并组合成解密密钥;
利用服务器的第二解密私钥对目标数据进行脱密处理,得到待传输数据;
最后利用数据发送端的第一解密私钥对待传输数据进行再次脱密处理,以获得标识数据。
5.如权利要求2所述的一种标识数据的安全传输方法,其特征在于,所述数据发送端对标识数据进行加密的步骤包括:
根据本地地址和身份标识信息,在预设的加密数据库中调用加密算法,进行本地密钥拼接,生成本地密钥;其中,
标识数据在数据发送端的本地地址不唯一;
基于标识数据的本地地址,确定对应的本地密钥,并进行本地加密;在本地加密后,进行标识数据编码,并根据编码顺序利用服务器的加密公钥进行再次加密;其中,
编码顺序和身份验证请求中本地地址的传输顺序一致。
6.如权利要求5所述的一种标识数据的安全传输方法,其特征在于,所述加密数据库的加密算法包括:
RSA、Elgamal、背包算法、Rabin、D-H、椭圆曲线加密算法。
7.如权利要求1所述的一种标识数据的安全传输方法,其特征在于,所述数据发送端利用本地密钥对需要传输的标识数据进行加密,得到待传输数据包括:
将待传输数据中的字符进行二进制转换,并对转换后的标识数据进行分段,得到分段数据;
预设预处理规则,进行分段数据处理;其中,
预处理规则包括:将分段数据进行打乱重组,然后将其转换为字符格式,并将其进行反转后拼接输出,得到重组数据;其中,
预处理规则对应有数据修正规则,数据修正规则由服务器调用;
将重组数据通过本地密钥进行加密,生成待传输数据。
8.如权利要求7所述的一种标识数据的安全传输方法,其特征在于,所述预设预处理规则,进行分段数据处理还包括:
根据密钥生成打乱重组的总次数,其中,所述打乱重组的总次数为密钥的长度;
根据当前打乱重组的次数将分段数据均分为至少两个单元组;
创建一个空白单元组;
将多个单元组内的分段数据随机堆叠到空白单元组内,直至多个单元组内的分段数据为空;
重复上述步骤直至完成当前打乱重组的次数等于总次数。
9.如权利要求7所述的一种标识数据的安全传输方法,其特征在于,所述服务器对目标数据进行存储和脱密操作还包括:
根据数据发送端的身份信息,调用修正规则;
通过修正规则,将打乱重组标识数据进行多次的反重组打乱,以对重组数据进行还原,得到分段数据;并将分段数据进行字符转换,得到待传输数据。
10.如权利要求1所述的一种标识数据的安全传输方法,其特征在于,所述数据发送端还用于:
通过加密公钥对身份认证请求进行加密,得到加密请求;
在将目标数据发送至服务器时连同加密请求发送;
服务器在接收到加密请求和目标数据后,对加密请求进行还原,并对比还原后的加密请求和身份验证请求,若两者一致,则数据未被篡改。
CN202311660154.9A 2023-12-06 2023-12-06 一种标识数据的安全传输方法 Pending CN117527419A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202311660154.9A CN117527419A (zh) 2023-12-06 2023-12-06 一种标识数据的安全传输方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202311660154.9A CN117527419A (zh) 2023-12-06 2023-12-06 一种标识数据的安全传输方法

Publications (1)

Publication Number Publication Date
CN117527419A true CN117527419A (zh) 2024-02-06

Family

ID=89741980

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202311660154.9A Pending CN117527419A (zh) 2023-12-06 2023-12-06 一种标识数据的安全传输方法

Country Status (1)

Country Link
CN (1) CN117527419A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN118041993A (zh) * 2024-04-15 2024-05-14 华南师范大学 一种基于会计数据的多端设备传输方法及系统

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106411926A (zh) * 2016-11-03 2017-02-15 厦门安胜网络科技有限公司 一种数据加密通信方法及系统
CN107508796A (zh) * 2017-07-28 2017-12-22 北京明朝万达科技股份有限公司 一种数据通信方法和装置
CN108173644A (zh) * 2017-12-04 2018-06-15 珠海格力电器股份有限公司 数据传输加密方法、装置、存储介质、设备及服务器
CN109688098A (zh) * 2018-09-07 2019-04-26 平安科技(深圳)有限公司 数据的安全通信方法、装置、设备及计算机可读存储介质
CN113472722A (zh) * 2020-03-31 2021-10-01 比亚迪股份有限公司 数据传输方法、存储介质、电子设备及自动售检票系统
CN115865460A (zh) * 2022-11-25 2023-03-28 远峰科技股份有限公司 数据传输方法、装置、电子设备及存储介质
CN117082501A (zh) * 2023-09-20 2023-11-17 四川阵风科技有限公司 一种移动端数据加密方法

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106411926A (zh) * 2016-11-03 2017-02-15 厦门安胜网络科技有限公司 一种数据加密通信方法及系统
CN107508796A (zh) * 2017-07-28 2017-12-22 北京明朝万达科技股份有限公司 一种数据通信方法和装置
CN108173644A (zh) * 2017-12-04 2018-06-15 珠海格力电器股份有限公司 数据传输加密方法、装置、存储介质、设备及服务器
CN109688098A (zh) * 2018-09-07 2019-04-26 平安科技(深圳)有限公司 数据的安全通信方法、装置、设备及计算机可读存储介质
CN113472722A (zh) * 2020-03-31 2021-10-01 比亚迪股份有限公司 数据传输方法、存储介质、电子设备及自动售检票系统
CN115865460A (zh) * 2022-11-25 2023-03-28 远峰科技股份有限公司 数据传输方法、装置、电子设备及存储介质
CN117082501A (zh) * 2023-09-20 2023-11-17 四川阵风科技有限公司 一种移动端数据加密方法

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN118041993A (zh) * 2024-04-15 2024-05-14 华南师范大学 一种基于会计数据的多端设备传输方法及系统
CN118041993B (zh) * 2024-04-15 2024-06-14 华南师范大学 一种基于会计数据的多端设备传输方法及系统

Similar Documents

Publication Publication Date Title
CN109067524B (zh) 一种公私钥对生成方法及系统
US9209969B2 (en) System and method of per-packet keying
CN110881048B (zh) 基于身份认证的安全通讯方法及装置
CN109218825B (zh) 一种视频加密系统
CN109274644B (zh) 一种数据处理方法、终端和水印服务器
WO2007103906A2 (en) Secure data transmission using undiscoverable or black data
CN111614621B (zh) 物联网通信方法和系统
CN108989325A (zh) 加密通信方法、装置及系统
CN104243439A (zh) 文件传输处理方法、系统及终端
CN117527419A (zh) 一种标识数据的安全传输方法
CN111539496A (zh) 车辆信息二维码生成方法、二维码车牌、认证方法及系统
CN111970114A (zh) 文件加密方法、系统、服务器和存储介质
CN115378611A (zh) 一种量子安全的数字签名验签方法及系统
CN106789963B (zh) 非对称白盒密码加密方法和装置及设备
CN112948896A (zh) 签名信息的验证方法以及信息签名方法
CN110149205B (zh) 一种利于区块链保护物联网终端的方法
CN104883260B (zh) 证件信息处理和验证方法、处理终端及验证服务器
CN111541652B (zh) 一种用于提高秘密信息保管及传递安全性的系统
CN111526131B (zh) 基于秘密共享和量子通信服务站的抗量子计算的电子公文传输方法和系统
CN115022042A (zh) 一种保护数据隐私的合规码验证方法和计算机可读介质
CN114491591A (zh) 一种匿踪查询的数据使用授权方法、设备、存储介质
US20050108528A1 (en) Computer network and method for transmitting and authenticating data in the computer network
RU2819174C1 (ru) Способ определения источника пакетов данных в телекоммуникационных сетях
CN116782210B (zh) 一种高速加密算法的动态加密密钥生成方法
CN116709325B (zh) 一种基于高速加密算法的移动设备安全认证方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination