数据安全传输方法

文档序号:9892226阅读:512来源:国知局
数据安全传输方法
【技术领域】
[0001]本申请涉及通信技术领域,具体地说,涉及一种数据安全传输方法。
【背景技术】
[0002]当前,随着智能移动设备的普及,越来越多的用户信息存储在智能移动设备中,例如,联系人、照片、短信、通话记录、银行卡信息、密保信息等等。移动设备一旦丢失或在信息收发的过程中受到第三方的恶意攻击,就可能泄露用户的个人隐私,甚至威胁到遗失者的财产安全。
[0003]因此,需要一种更安全的数据传输解决方案。

【发明内容】

[0004]有鉴于此,本申请所要解决的技术问题是提供了一种数据安全传输方法,其能够利用加密技术,保证移动客户端传输信息的安全性,进而实现信息传输的保密性、完整性、认证性和不可抵赖性。
[0005]为了解决上述技术问题,本申请有如下技术方案:
[0006]—种数据安全传输方法,其特征在于,包括:
[0007]在移动客户端生成与所述移动客户端对应的唯一标识;
[0008]利用服务端的公钥对所述唯一标识进行加密,生成识别串;
[0009]按照报文格式对所述识别串进行封装,对封装后的识别串进行二次加密,并将加密后的识别串发送至服务端;
[0010]服务端获取所述移动客户端发送的识别串,并对所述识别串进行解密得到第一唯一标识;服务端获取所述移动客户端的程序信息,生成与所述移动客户端对应的唯一标识;[0011 ] 对比所述第一唯一标识和与所述移动客户端对应的唯一标识,若对比结果一致,则通过验证,服务端生成动态3DES加密秘钥和动态3DES解密秘钥,封装到响应报文,并返回至所述移动客户端。
[0012]优选地,其中:
[0013]所述移动客户端为Android客户端,所述在移动客户端生成与所述移动客户端对应的唯一标识,进一步为:
[0014]Android客户端根据代码的保存路径获取到classes.dex文件,获得classes.dex文件的循环冗余校验值,对所述循环冗余校验值加上固定的秘钥串,根据SHAl摘要算法生成与移动客户端对应的唯一标识。
[0015]优选地,其中:
[0016]所述移动客户端为1S客户端,所述在移动客户端生成与所述移动客户端对应的唯一标识,进一步为:
[0017]所述1S客户端获取资源文件和代码文件,得到文件的循环冗余校验值,对所述循环冗余校验值加上固定的秘钥串,根据SHAl摘要算法生成与移动客户端对应的唯一标识。
[0018]优选地,其中:
[0019]所述利用服务端的公钥对所述唯一标识进行加密,生成识别串,进一步为:
[0020]利用服务端的公钥并使用RSA算法对所述唯一标识进行加密,生成识别串;所述识别串用于对所述移动客户端发布的应用程序版本进行唯一标识。
[0021]优选地,其中:
[0022]服务端获取所述移动客户端发送的识别串,并对所述识别串进行解密得到第一唯一标识;进一步为:
[0023]服务端获取所述移动客户端发送的识别串,利用服务端的私钥和RSA算法对所述识别串进行解密得到第一唯一标识。
[0024]优选地,其中:
[0025]服务端获取所述移动客户端的程序信息,生成与所述移动客户端对应的唯一标识;进一步为:
[0026]服务端根据所述移动客户端传输的应用程序类型和当前程序的版本号,获取服务端配置好的对应移动客户端的循环冗余校验值和秘钥串,对循环冗余校验值加上固定的秘钥串,根据SHAl摘要算法生成与移动客户端对应的唯一标识。
[0027]优选地,其中:
[0028]所述移动客户端传输业务数据时,利用所述服务端发来的动态3DES加密秘钥对所述业务数据进行加密,并将加密后的业务数据传输到服务端。
[0029]优选地,其中:
[0030]服务端接收到移动客户端发送的加密的业务数据后,从Sess1n中获取对应移动客户端的3DES解密秘钥,对所述移动客户端发来的加密的数据进行解密。
[0031]优选地,其中:
[0032]所述服务端对解密后的数据做相应的业务逻辑处理,生成响应报文,对所述响应报文进行3DES加密后传输给所述移动客户端。
[0033]优选地,其中:
[0034]所述秘钥串配置于所述服务端。
[0035]与现有技术相比,本申请所述的方法,达到了如下效果:
[0036]第一,本申请所提供的数据安全传输方法,服务端对移动客户端发来的包含唯一标识的识别串进行解密获得第一唯一标识,并根据客户端的程序信息获取到与移动客户端对应的唯一标识,并将第一唯一标识和与移动客户端对应的唯一标识进行比对,对比结果一致,则生成动态3DES加密秘钥和动态3DES解密秘钥,作为与移动端互传加密数据的依据。通过该方法,唯有通过对比验证的客户端方可发送业务数据。
[0037]第二,本申请所提供的数据安全传输方法,服务端向验证通过的客户端发送动态3DES加密秘钥和动态3DES解密秘钥。客户端传输业务数据时,利用3DES加密秘钥对待发送的业务数据进行加密,再将加密后的业务数据传输至服务端。服务端接收到客户端发送的加密的业务数据后,从Sess1n中获取对应移动客户端的3DES解密秘钥,对客户端发来的加密数据进行解密。如此方式,有效保证了客户端与服务端之间传输的信息的安全性,有利于防止第三方恶意访问。
【附图说明】
[0038]此处所说明的附图用来提供对本申请的进一步理解,构成本申请的一部分,本申请的示意性实施例及其说明用于解释本申请,并不构成对本申请的不当限定。在附图中:
[0039]图1为本发明的所述一种数据安全传输方法流程图。
【具体实施方式】
[0040]如在说明书及权利要求当中使用了某些词汇来指称特定组件。本领域技术人员应可理解,硬件制造商可能会用不同名词来称呼同一个组件。本说明书及权利要求并不以名称的差异来作为区分组件的方式,而是以组件在功能上的差异来作为区分的准则。如在通篇说明书及权利要求当中所提及的“包含”为一开放式用语,故应解释成“包含但不限定于”。“大致”是指在可接收的误差范围内,本领域技术人员能够在一定误差范围内解决所述技术问题,基本达到所述技术效果。此外,“耦接”一词在此包含任何直接及间接的电性耦接手段。因此,若文中描述一第一装置耦接于一第二装置,则代表所述第一装置可直接电性耦接于所述第二装置,或通过其他装置或耦接手段间接地电性耦接至所述第二装置。说明书后续描述为实施本申请的较佳实施方式,然所述描述乃以说明本申请的一般原则为目的,并非用以限定本申请的范围。本申请的保护范围当视所附权利要求所界定者为准。
[0041 ] 实施例1
[0042]参见图1所示为本申请所述一种数据安全传输方法的具体实施例,本实施例中所述方法包括以下步骤:
[0043]步骤101、在移动客户端生成与所述移动客户端对应的唯一标识;
[0044]步骤102、利用服务端的公钥对所述唯一标识进行加密,生成识别串;
[0045]步骤103、按照报文格式对所述识别串进行封装,对封装后的识别串进行二次加密,并将加密后的识别串发送至服务端;
[0046]步骤104、服务端获取所述移动客户端发送的识别串,并对所述识别串进行解密得到第一唯一标识;服务端获取所述移动客户端的程序信息,生成与所述移动客户端对应的唯一标识;
[0047]步骤105、对比所述第一唯一标识和与所述移动客户端对应的唯一标识,若对比结果一致,则通过验证,服务端生成动态3DES加密秘钥和动态3DES解密秘钥,封装到响应报文,并返回至所述移动客户端。
[0048]上述方法中的移动客户端可以为Android客户端或1S客户端。
[0049]当移动客户端为Android客户端时,上述步骤101进一步为:Android客户端根据代码的保存路径获取到classes.dex文件,获得classes.dex文件的循环冗余校验值,对所述循环冗余校验值加上固定的秘钥串,根据SHAl摘要算法生成与移动客户端对应的唯一标识。
[0050]当移动客户端为1S客户端时,上述步骤101进一步为:1S客户端获取资源文件和代码文件,得到文件的循环冗余校验值,对所述循环冗余校验值加上固定的秘钥串,根据SHAl摘要算法生成与移动客户端对应的唯一标识。
[0051]上述步骤102,进一步为:利用服务端的公钥并使用RSA算法对所述唯一标识进行加密,生成识别串。该识别串能够唯一标识发布的应用程序版本,同时可以防止传输过程中被拦截篡改,同时也可以防否认。
[0052]上述步骤103中,采用报文格式对识别串进行封装,报文封装利用应用程序的扩展,增加了应用程序的高内聚低耦合,对加密逻辑进行统一处理,方便程序的维护。
[0053]上述步骤104,进一步为:服务端获取移动客户端发送的识别串,利用服务端的私钥和RSA算法对所述识别串进行解密得到第一唯一标识。
[0054]上述步骤105,进一步为:服务端根据移动客户端传输的应用程序类型和当前程序的版本
当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1