CN104796397B - 一种数据加密发送的方法 - Google Patents

一种数据加密发送的方法 Download PDF

Info

Publication number
CN104796397B
CN104796397B CN201510006841.8A CN201510006841A CN104796397B CN 104796397 B CN104796397 B CN 104796397B CN 201510006841 A CN201510006841 A CN 201510006841A CN 104796397 B CN104796397 B CN 104796397B
Authority
CN
China
Prior art keywords
data
mobile terminal
imsi
scrambler
service
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201510006841.8A
Other languages
English (en)
Other versions
CN104796397A (zh
Inventor
苏长君
段彬
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
BEIJING SAPLING TECHNOLOGY Co Ltd
Original Assignee
BEIJING SAPLING TECHNOLOGY Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by BEIJING SAPLING TECHNOLOGY Co Ltd filed Critical BEIJING SAPLING TECHNOLOGY Co Ltd
Priority to CN201510006841.8A priority Critical patent/CN104796397B/zh
Publication of CN104796397A publication Critical patent/CN104796397A/zh
Application granted granted Critical
Publication of CN104796397B publication Critical patent/CN104796397B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Landscapes

  • Mobile Radio Communication Systems (AREA)

Abstract

本发明中,提供了一种数据加密的方法,通过设置若干个扰码,在发送端对数据进行加扰和CRC运算,然后在接收端进行解扰尝试和CRC校验的方式,并结合扰码和IMSI的对应关系,对传送的数据进行验证,以此使用比较简单的运算来保证数据的安全;通过选取业务数据前M个比特来进行加密传输并将解密后的数据与原始数据比对的方式进行验证,减小了加/解密数据的量,减轻了加/解密运算复杂度,提高了运行速度;在解密前使用扰码加CRC码的验证方式进行数据验证,只有在验证通过后再进行解密,避免了数据错误时不必要的解密尝试,减轻了接收端的资源占用,提高了运行速度。

Description

一种数据加密发送的方法
技术领域
本发明涉及通信网络安全技术领域,尤其涉及一种数据加密发送的方法。
背景技术
随着GSM移动通信技术(2G)和第三代移动通信技术(3G)在全球范围内的深入推广,移动通信已经深入人心,受到广大用户的青睐。目前,GSM网络是全球最大的手机用户群体使用的移动通信网络,其端到端安全通信一直以来都受到手机用户密切关注。而宽带码分多址复用(WCDMA)技术作为3G的最成熟技术之一,已经成为越来越多的3G用户的首选网络。因此,WCDMA***的安全性能也与其资费、通信质量等一样,受到手机用户的不断关注。虽然WCDMA***采用了无线信道的加密技术,但只能保证语音信号在手机至基站间无线传输过程中的安全通信,而基站与基站的中继传输仍是以明文形式进行传输,无法保证安全通信。一旦运营商被攻击者入侵,或者运营商本身对用户进行监控,将严重威胁用户的通信安全。因此,需要采用端到端加密来保证用户的通信安全。
现有的解决服务器端、客户端业务交互安全的方案主要使用简单的密钥加密的方式进行,通过静态密钥和动态密钥来完成数据的加密传输。
静态密钥一般是在客户端、服务器端放置静态密钥,通信时双方约定采用该密钥进行加解密;动态密钥方式则是开始使用明文传输密钥,在通讯初期双方动态约定密钥,一般是服务端生成,明文传送给客户端,通信时双方约定采用该密钥进行加解密。
这种密钥加密传输的方式有其存在的固有缺陷:在发送端必须将发送的所有数据进行加密,使得发送端耗费大量的资源用于加密计算,延迟了数据发送速度;同样,在接收端,将所有接收到的数据进行解密计算耗费了接收端的资源用于解密计算,延迟了接收速度。并且,现有的密钥加密技术由于要保证密钥不会被破解,必须使得加/解密算法异常复杂,同样加大了发送/接收的***资源的使用,不利于进行大数据量的通信。
发明内容
本发明提供了一种数据加密发送的方法,应用于移动终端通过接入节点访问业务服务器的数据传递过程,其特征在于,该方法包括;
步骤20、业务注册阶段,具体包括以下步骤:
步骤200、业务服务器预设IMSI号码的分组规则,将移动终端的IMSI号码分为N组,分别为每组IMSI号码预设1个对应的扰码,并将IMSI号码分组号以及每个分组号对应的扰码存储在业务服务器上,所述扰码为M个比特;
步骤202、第一移动终端向业务服务器发起业务注册请求,其中携带所述第一移动终端的IMSI;
步骤204、业务服务器接收该业务请求,从中获取所述第一移动终端的IMSI,根据IMSI号码的分组规则,找到该IMSI号码对应的扰码,将该扰码发送给第一移动终端,并向所述第一移动终端下发公共密钥;
步骤206、所述第一移动终端接收并存储业务服务器下发的扰码和公共密钥;
步骤30、业务数据发送阶段,具体包括以下步骤:
步骤300、所述第一移动终端通过接入节点和业务服务器建立无线连接;
步骤302、将待发送的业务数据的前M个比特使用公共密钥进行加密,生成由M个比特组成的加密数据;
步骤304、对加密数据进行循环冗余校验CRC计算,生成CRC码;
步骤306、对加密数据使用所述第一移动终端上存储的扰码进行加扰,生成加扰数据;
步骤308、依次将所述第一移动终端的IMSI、加扰数据、CRC码、所述业务数据组成待发送的数据净荷,将其打包在所述无线连接使用的协议报文中发送给业务服务器;
步骤40、数据校验接收阶段,具体包括以下步骤:
步骤400、业务服务器接收所述第一移动终端发送的业务报文,解析出其中的数据净荷,由此得到所述第一移动终端的IMSI、加扰数据、CRC码、所述业务数据;
步骤402、根据所述第一移动终端的IMSI号码,使用预设的分组规则得到该号码所在的IMSI号码分组号,由此获取该分组对应的扰码;
步骤404、使用存储在业务服务器上的N个扰码依次对加扰数据进行解扰尝试,然后根据解扰后的数据以及所述CRC码进行CRC校验,直至CRC校验通过为止,若对所有N个扰码进行尝试后未通过CRC校验,则丢弃该业务报文;
步骤406、CRC校验通过后,记录所使用的扰码及其对应的IMSI号码分组号,以及解扰后的解扰数据;
步骤408、判断CRC校验通过时的IMSI号码分组号与根据分组规则得到的IMSI号码分组号是否一致,若不一致的丢弃该业务报文,若一致则继续;
步骤410、对所述解扰数据使用公共密钥解密,得到解密数据;
步骤412、判断所述解密数据和业务数据前M个比特是否一致,若不一致的丢弃该业务报文,若一致则使用该业务报文继续业务过程。
与现有技术相比,采用本发明的数据加密传输的方法,具有以下优点:
1. 本发明中,通过设置若干个扰码,在发送端对数据进行加扰和CRC运算,然后在接收端进行解扰尝试和CRC校验的方式,并结合扰码和IMSI的对应关系,对传送的数据进行验证,以此使用比较简单的运算来保证数据的安全;
2. 本发明中,通过选取业务数据前M个比特来进行加密传输并将解密后的数据与原始数据比对的方式进行验证,减小了加/解密数据的量,减轻了加/解密运算复杂度,提高了运行速度;
3. 本发明中,在解密前使用扰码加CRC码的验证方式进行数据验证,只有在验证通过后再进行解密,避免了数据错误时不必要的解密尝试,减轻了接收端的资源占用,提高了运行速度。
附图说明
为了更清楚地说明本发明实施例中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍。
显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明总体流程图;
图2为本发明实施例一业务注册阶段流程图;
图3为本发明实施例一业务数据发送阶段流程图;
图4为本发明实施例一数据校验接收阶段流程图。
具体实施方式
为使本发明的目的、技术方案及优点更加清楚明白,以下将通过具体实施例和相关附图,对本发明作进一步详细说明。
实施例一
本发明实施例一提供了一种数据加密发送的方法,应用于移动终端通过接入节点访问业务服务器的数据传递过程,其特征在于,该方法包括;
步骤20、业务注册阶段,具体包括以下步骤:
步骤200、业务服务器预设IMSI号码的分组规则,将移动终端的IMSI号码分为N组,分别为每组IMSI号码预设1个对应的扰码,并将IMSI号码分组号以及每个分组号对应的扰码存储在业务服务器上,所述扰码为M个比特;
步骤202、第一移动终端向业务服务器发起业务注册请求,其中携带所述第一移动终端的IMSI;
步骤204、业务服务器接收该业务请求,从中获取所述第一移动终端的IMSI,根据IMSI号码的分组规则,找到该IMSI号码对应的扰码,将该扰码发送给第一移动终端,并向所述第一移动终端下发公共密钥;
步骤206、所述第一移动终端接收并存储业务服务器下发的扰码和公共密钥;
步骤30、业务数据发送阶段,具体包括以下步骤:
步骤300、所述第一移动终端通过接入节点和业务服务器建立无线连接;
步骤302、将待发送的业务数据的前M个比特使用公共密钥进行加密,生成由M个比特组成的加密数据;
步骤304、对加密数据进行循环冗余校验CRC计算,生成CRC码;
步骤306、对加密数据使用所述第一移动终端上存储的扰码进行加扰,生成加扰数据;
步骤308、依次将所述第一移动终端的IMSI、加扰数据、CRC码、所述业务数据组成待发送的数据净荷,将其打包在所述无线连接使用的协议报文中发送给业务服务器;
步骤40、数据校验接收阶段,具体包括以下步骤:
步骤400、业务服务器接收所述第一移动终端发送的业务报文,解析出其中的数据净荷,由此得到所述第一移动终端的IMSI、加扰数据、CRC码、所述业务数据;
步骤402、根据所述第一移动终端的IMSI号码,使用预设的分组规则得到该号码所在的IMSI号码分组号,由此获取该分组对应的扰码;
步骤404、使用存储在业务服务器上的N个扰码依次对加扰数据进行解扰尝试,然后根据解扰后的数据以及所述CRC码进行CRC校验,直至CRC校验通过为止,若对所有N个扰码进行尝试后未通过CRC校验,则丢弃该业务报文;
步骤406、CRC校验通过后,记录所使用的扰码及其对应的IMSI号码分组号,以及解扰后的解扰数据;
步骤408、判断CRC校验通过时的IMSI号码分组号与根据分组规则得到的IMSI号码分组号是否一致,若不一致的丢弃该业务报文,若一致则继续;
步骤410、对所述解扰数据使用公共密钥解密,得到解密数据;
步骤412、判断所述解密数据和业务数据前M个比特是否一致,若不一致的丢弃该业务报文,若一致则使用该业务报文继续业务过程。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的程序可存储于一计算机可读取存储介质中,该程序在执行时,可包括如上述各方法的实施例的流程。其中,所述的存储介质可为磁碟、光盘、只读存储记忆体(Read-Only Memory,ROM)或随机存储记忆体(Random AccessMemory,RAM)等。
上列较佳实施例,对本发明的目的、技术方案和优点进行了进一步详细说明,所应理解的是,以上所述仅为本发明的较佳实施例而已,并不用以限制本发明,凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。

Claims (1)

1.一种数据加密的方法,应用于移动终端通过接入节点访问业务服务器的数据传递过程,其特征在于,该方法包括;
步骤20、业务注册阶段,具体包括以下步骤:
步骤200、业务服务器预设IMSI号码的分组规则,将移动终端的IMSI号码分为N组,分别为每组IMSI号码预设1个对应的扰码,并将IMSI号码分组号以及每个分组号对应的扰码存储在业务服务器上,所述扰码为M个比特;
步骤202、第一移动终端向业务服务器发起业务注册请求,其中携带所述第一移动终端的IMSI;
步骤204、业务服务器接收该业务请求,从中获取所述第一移动终端的IMSI,根据IMSI号码的分组规则,找到该IMSI号码对应的扰码,将该扰码发送给第一移动终端,并向所述第一移动终端下发公共密钥;
步骤206、所述第一移动终端接收并存储业务服务器下发的扰码和公共密钥;
步骤30、业务数据发送阶段,具体包括以下步骤:
步骤300、所述第一移动终端通过接入节点和业务服务器建立无线连接;
步骤302、将待发送的业务数据的前M个比特使用公共密钥进行加密,生成由M个比特组成的加密数据;
步骤304、对加密数据进行循环冗余校验CRC计算,生成CRC码;
步骤306、对加密数据使用所述第一移动终端上存储的扰码进行加扰,生成加扰数据;
步骤308、依次将所述第一移动终端的IMSI、加扰数据、CRC码、所述业务数据组成待发送的数据净荷,将其打包在所述无线连接使用的协议报文中发送给业务服务器;
步骤40、数据校验接收阶段,具体包括以下步骤:
步骤400、业务服务器接收所述第一移动终端发送的业务报文,解析出其中的数据净荷,由此得到所述第一移动终端的IMSI、加扰数据、CRC码、所述业务数据;
步骤402、根据所述第一移动终端的IMSI号码,使用预设的分组规则得到该号码所在的IMSI号码分组号,由此获取该分组对应的扰码;
步骤404、使用存储在业务服务器上的N个扰码依次对加扰数据进行解扰尝试,然后根据解扰后的数据以及所述CRC码进行CRC校验,直至CRC校验通过为止,若对所有N个扰码进行尝试后未通过CRC校验,则丢弃该业务报文;
步骤406、CRC校验通过后,记录所使用的扰码及其对应的IMSI号码分组号,以及解扰后的解扰数据;
步骤408、判断CRC校验通过时的IMSI号码分组号与根据分组规则得到的IMSI号码分组号是否一致,若不一致的丢弃该业务报文,若一致则继续;
步骤410、对所述解扰数据使用公共密钥解密,得到解密数据;
步骤412、判断所述解密数据和业务数据前M个比特是否一致,若不一致的丢弃该业务报文,若一致则使用该业务报文继续业务过程。
CN201510006841.8A 2015-01-08 2015-01-08 一种数据加密发送的方法 Active CN104796397B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201510006841.8A CN104796397B (zh) 2015-01-08 2015-01-08 一种数据加密发送的方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201510006841.8A CN104796397B (zh) 2015-01-08 2015-01-08 一种数据加密发送的方法

Publications (2)

Publication Number Publication Date
CN104796397A CN104796397A (zh) 2015-07-22
CN104796397B true CN104796397B (zh) 2017-09-19

Family

ID=53560909

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201510006841.8A Active CN104796397B (zh) 2015-01-08 2015-01-08 一种数据加密发送的方法

Country Status (1)

Country Link
CN (1) CN104796397B (zh)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1282475A (zh) * 1997-12-19 2001-01-31 英国电讯有限公司 数据通信
CN101399662A (zh) * 2008-09-27 2009-04-01 北京创毅视讯科技有限公司 获取业务密钥的方法、***、条件接收模块及用户终端
CN102413144A (zh) * 2011-12-05 2012-04-11 中国电力科学研究院 一种用于c/s架构业务的安全接入***及相关接入方法

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1282475A (zh) * 1997-12-19 2001-01-31 英国电讯有限公司 数据通信
CN101399662A (zh) * 2008-09-27 2009-04-01 北京创毅视讯科技有限公司 获取业务密钥的方法、***、条件接收模块及用户终端
CN102413144A (zh) * 2011-12-05 2012-04-11 中国电力科学研究院 一种用于c/s架构业务的安全接入***及相关接入方法

Also Published As

Publication number Publication date
CN104796397A (zh) 2015-07-22

Similar Documents

Publication Publication Date Title
EP2341724B1 (en) System and method for secure transaction of data between wireless communication device and server
CN102594555B (zh) 数据的安全保护方法、网络侧实体和通信终端
EP2416524A2 (en) System and method for secure transaction of data between wireless communication device and server
JP2012110009A (ja) エンティティの認証と暗号化キー生成の機密保護されたリンクのための方法と構成
CN103166757B (zh) 一种动态保护用户隐私数据的方法及***
WO2007059558A1 (en) Wireless protocol for privacy and authentication
Cattaneo et al. Security Issues and Attacks on the GSM Standard: a Review.
KR101675332B1 (ko) 차량용 데이터 통신 방법 및 그를 이용하는 차량용 전자 제어 장치 및 시스템
KR100920409B1 (ko) 만료 마커를 이용한 무선 통신의 인증
US7039190B1 (en) Wireless LAN WEP initialization vector partitioning scheme
CN112020038A (zh) 一种适用于轨道交通移动应用的国产加密终端
Yao et al. Enhancing RC4 algorithm for WLAN WEP protocol
Juang et al. Efficient 3GPP authentication and key agreement with robust user privacy protection
Bocan et al. Mitigating denial of service threats in GSM networks
CN104796397B (zh) 一种数据加密发送的方法
CN114765546B (zh) 端到端硬加密方法、***、加密设备、密钥管理服务器
CN111093193B (zh) 一种适用于Lora网络的MAC层安全通信的方法
Kakarla et al. Secure and light-weighted Group based Authentication and Key Agreement Protocol involving ECDH for Machine Type Communications in 3GPP Networks
CN111885013A (zh) 一种拟态加密通信模块、***及方法
Bocan et al. Security and denial of service threats in GSM networks
Wei-min et al. A simple key management scheme based on WiMAX
Junaid et al. Per packet authentication for ieee 802.11 wireless lan
Safavi-Naini et al. Towards securing 3G mobile phones
CN212727433U (zh) 一种适用于轨道交通移动应用的国产加密终端
CN108270916A (zh) 一种智能手机的加密方法

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
EXSB Decision made by sipo to initiate substantive examination
SE01 Entry into force of request for substantive examination
CB02 Change of applicant information

Address after: 100094, Beijing, Haidian District Zhongguancun software park on the two phase, building 15, Zhongxing building, three floor

Applicant after: BEIJING SAPLING TECHNOLOGY CO., LTD.

Address before: 100084 Beijing city Haidian District Nankou Silicon Valley city 2B-604

Applicant before: BEIJING SAPLING TECHNOLOGY CO., LTD.

CB02 Change of applicant information
GR01 Patent grant
GR01 Patent grant