CN106961411B - 一种数据传输方法及*** - Google Patents

一种数据传输方法及*** Download PDF

Info

Publication number
CN106961411B
CN106961411B CN201610012590.9A CN201610012590A CN106961411B CN 106961411 B CN106961411 B CN 106961411B CN 201610012590 A CN201610012590 A CN 201610012590A CN 106961411 B CN106961411 B CN 106961411B
Authority
CN
China
Prior art keywords
data
encrypted
terminal
virtual
encryption algorithm
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CN201610012590.9A
Other languages
English (en)
Other versions
CN106961411A (zh
Inventor
李爽
杨轶
郭宇鹏
李伟敏
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shanghai Muji Network Technology Co ltd
Original Assignee
Shanghai Muji Network Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shanghai Muji Network Technology Co ltd filed Critical Shanghai Muji Network Technology Co ltd
Priority to CN201610012590.9A priority Critical patent/CN106961411B/zh
Publication of CN106961411A publication Critical patent/CN106961411A/zh
Application granted granted Critical
Publication of CN106961411B publication Critical patent/CN106961411B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)

Abstract

一种数据传输方法及***,所述方法包括:第一数据端将加密算法编译成虚拟指令,发送包含所述虚拟指令的数据包至第二数据端;所述第二数据端利用所述虚拟指令对待加密数据进行加密,以得到加密数据;所述第二数据端将所述加密数据送至第一数据端;所述第一数据端对所述加密数据进行解密,以判断所述加密数据的有效性。所述方法及***可以提升数据传输的安全性。

Description

一种数据传输方法及***
技术领域
本发明涉及通信领域,尤其涉及一种数据传输方法及***。
背景技术
随着网络技术的发展,通过网络进行的数据传输越来越多。网络数据传输涉及面十分广阔,应用网络进行数据传输的行业也越来越多,越来越多的网络数据传输对数据安全性的要求较高。
但是,现有的网络数据传输方法的数据安全性有待提高。
发明内容
本发明解决的技术问题是提高数据传输方法的安全性。
为解决上述技术问题,本发明实施例提供一种数据传输方法,包括:
第一数据端将加密算法编译成虚拟指令,发送包含所述虚拟指令的数据包至第二数据端;
所述第二数据端利用所述虚拟指令对待加密数据进行加密,以得到加密数据;
所述第二数据端将所述加密数据送至第一数据端;
所述第一数据端对所述加密数据进行解密,以判断所述加密数据的有效性。
可选的,所述数据包中还包括:能够执行所述虚拟指令的虚拟环境或对应所述虚拟环境的选择标识。
可选的,所述第一数据端采用动态更新的指令***对所述加密算法进行编译。
可选的,所述第一数据端还适于对所述加密算法进行更新。
可选的,所述数据包中还包括签名信息;在对所述待加密数据进行加密之前,还包括:所述第二数据端使用所述签名信息对所述待加密数据进行签名;
所述第一数据端对所述加密数据进行解密,以判断所述加密数据的有效性包括:所述第一数据端对所述加密数据进行解密以得到签名的待加密数据;所述第一数据端通过对所述签名的待加密数据进行验证,以判断所述加密数据的有效性。
可选的,所述待加密数据包括支付信息。
可选的,当所述加密数据为有效数据时,还包括:第一数据端发起支付申请。
本发明实施例还提供一种数据传输***,包括:
第一数据端,适于将加密算法编译成虚拟指令,发送包含所述虚拟指令的数据包至第二数据端,并对来自所述第二数据端的加密数据进行解密,以判断所述加密数据的有效性;
所述第二数据端,适于利用所述虚拟指令对待加密数据进行加密,以得到加密数据,并将所述加密数据送至第一数据端。
可选的,所述数据包中还包括:能够执行所述虚拟指令的虚拟环境或对应所述虚拟环境的选择标识。
可选的,所述第一数据端采用动态更新的指令***对所述加密算法进行编译。
可选的,所述第一数据端还适于对所述加密算法进行更新。
可选的,所述数据包中还包括签名信息;
所述第二数据端还适于,在对所述待加密数据进行加密之前,使用所述签名信息对所述待加密数据进行签名;
所述第一数据端包括:解密单元,适于对所述加密数据进行解密以得到签名的待加密数据;验证单元,适于对所述签名的待加密数据进行验证,以判断所述加密数据的有效性。
可选的,所述待加密数据包括支付信息。
可选的,所述第一数据端还包括:支付申请发起单元,适于当所述加密数据为有效数据时,发起支付申请。
与现有技术相比,本发明实施例的技术方案具有以下有益效果:
通过将加密算法编译成虚拟指令,使得加密算法不再以明文的形式存在,进而使得非法第三方难以获知加密算法,从而增加了加密算法的保密性。第二数据端利用所述虚拟指令对待加密数据进行加密,得到加密数据,可以增加待加密数据的数据安全性。第二数据端将加密数据发送至第一数据端,第一数据端可以对数据进行解密,从而可以安全性更高的方式完成整个数据传输的通信过程。
附图说明
图1是本发明实施例中一种数据传输方法的流程图;
图2是本发明实施例中一种数据传输***的结构示意图;
图3是本发明实施例中一种第一数据端的结构示意图。
具体实施方式
随着网络技术的发展,通过网络进行的数据传输越来越多。网络数据传输涉及面十分广阔,应用网络进行数据传输的行业也越来越多,越来越多的网络数据传输对数据安全性的要求较高。
但是,现有的网络数据传输方法的数据安全性有待提高。
本发明通过将加密算法编译成虚拟指令,使得加密算法不再以明文的形式存在,进而使得非法第三方难以获知加密算法,从而增加了加密算法的保密性。第二数据端利用所述虚拟指令对待加密数据进行加密,得到加密数据,可以增加待加密数据的数据安全性。第二数据端将加密数据发送至第一数据端,第一数据端可以对数据进行解密,从而可以安全性更高的方式完成整个数据传输的通信过程。
为使本发明的上述目的、特征和有益效果能够更为明显易懂,下面结合附图对本发明的具体实施例做详细的说明。
图1是本发明实施例中一种数据传输方法的流程图。
在步骤S11中,第一数据端将加密算法编译成虚拟指令。
第一数据端可以是服务器或者服务器集群,也可以是其它具备数据处理能力的设备。虚拟指令可以是自定义指令或者也可以是各种适当的通用指令,可以在匹配的虚拟环境中运行。
在现有技术中,加密算法往往是以各种形式暴露给第三方的,比如以客户端程序代码或脚本代码的形式,存在于用户终端内,而该程序代码或脚本代码通常是明码公开的,这样就给第三方提供了伪造数据的可能性。
在本发明实施例中,将源代码形式的加密算法编译后发送至第二数据端进行使用,如此,恶意第三方将无法轻易获取编译后的加密算法的具体内容,也就难以进行数据的伪造。进一步而言,本发明实施例将加密算法编译为虚拟指令,由于虚拟指令可以是自定义的指令,处于未公开的状态,非法第三方难以获得该虚拟指令的指令***,从而可以大大增强加密算法的保密性。
在具体实施中,所述第一数据端还适于对所述加密算法进行更新。对加密算法的更新可以是定期更新,也可以对每次数据传输均采用不同的加密算法。
对加密算法进行更新,可以使得加密算法具有时效性,即便数据传输过程中的数据包被截获,并且非法第三方也破解了截获数据的加密算法,但由于加密算法具有时效性,使得该破解徒劳无功,从而进一步增加了数据传输方法的安全性。
在步骤S12中,发送包含所述虚拟指令的数据包至第二数据端。
第二数据端可以是计算机、服务器、手机、平板电脑等具备一定运算能力的设备。
在一具体实施中,所述数据包中还可以包括能够执行所述虚拟指令的虚拟环境。也就是说,能够执行所述虚拟指令的虚拟环境可以装载在第二数据端,第一数据端向第二数据端发送的数据包中包含选择标识,用以选中或激活第二数据端内装载的虚拟环境;或者,虚拟环境也可以是由第一数据端向第二数据端发送的,也即,第二数据端并未装载虚拟环境,虚拟环境的完整文件由第一数据端传送至第二数据端。其中,虚拟指令***和虚拟环境是相互匹配的,如果虚拟指令是自定义的,那么虚拟环境就是与该自定义虚拟指令匹配的虚拟环境,虚拟环境能够采用适当的方式解释或执行该虚拟指令。例如,该虚拟环境可以是虚拟机。
在另一具体实施中,所述第一数据端采用动态更新的指令***对所述加密算法进行编译。第一数据端可以定期更新指令***,也可以在每次需进行数据传输前均更新指令***。
相对应地,第二数据端应预备支持第一数据端指令***的虚拟环境,该虚拟环境可以在步骤S11中由第一数据端向第二数据端发送,也可以是在第二数据端配置支持多种指令***的环境,每次需要数据传输时,由第一数据端在步骤S11中告知其应用的指令***。
类似于对加密算法进行更新,采用动态更新的指令***可以使得指令***具有时效性,即便数据传输过程中的数据包被截获,并且非法第三方也破解了指令***,但由于指令***具有时效性,对应已破解指令***的数据传输过程已完成,下次数据传输过程采用了不同的指令***,从而可以进一步增加了数据传输方法的安全性。
在步骤S13中,所述第二数据端利用所述虚拟指令对待加密数据进行加密,以得到加密数据。
在具体实施中,所述待加密数据包括支付信息。支付信息可以是与网络支付相关的信息,例如支付密钥、支付金额、收款方标识等等。
支付过程对数据安全性要求较高,在支付过程中,本发明实施例的第二数据端可以由具有支付需求的客户使用,第一数据端可以在验证支付信息的合法性后,发起支付申请。例如,在验证合法性后,第一数据端将用户的支付信息转发至相应的支付服务器,用以完成支付。
支付过程需要防止非法第三方伪装成第二数据端发送数据以伪造交易。在本发明实施例中,由于非法第三方难以获知加密算法,从而难以伪装成第二数据端伪造交易,进而提高支付过程的安全性。
在步骤S14中,所述第二数据端将所述加密数据送至第一数据端。
在步骤S15中,所述第一数据端对所述加密数据进行解密,以判断所述加密数据的有效性。
对加密数据有效性的判断,可以通过以下方法进行:第一数据端采用与加密方法对应的解密方法对加密数据进行解密,判断解密得到的数据是否完整,若是完整的数据,则可以认为加密数据是有效的。是否为完整的数据可以通过预设的校验规则进行。
在一具体实施中,所述数据包中还可以包括签名信息;在对所述待加密数据进行加密之前,还可以包括:所述第二数据端使用所述签名信息对所述待加密数据进行签名;
所述第一数据端对所述加密数据进行解密,以判断所述加密数据的有效性可以包括:所述第一数据端对所述加密数据进行解密以得到签名的待加密数据;所述第一数据端通过对所述签名的待加密数据进行验证,以判断所述加密数据的有效性。
在具体实施中,所述待加密数据包括支付信息时,利用步骤S15的方式来判断支付信息的有效性,可以提高支付安全性。
在电子支付过程中,可以包括用户鉴权的过程,这一过程需反映出真实的用户支付意图,而非由恶意程序伪造的假意图。用户鉴权通常采用输入密码或者动态验证码的形式。由于密码或者验证码是支付请求数据中不可缺少的信息,并且此信息只有用户自己知道,因此这种过程较难被非法第三方(比如恶意程序代码等)伪造。但是此支付形式需要人工参与的过程较多,不够方便。
在类似移动短信代支付业务中,运营商通过用户接入点能够直接获知用户身份(即手机号码),因此省去了用户鉴权过程,无需输入密码,提高了便捷性。但是,采用这种方式,服务器较难鉴别所收到的数据包是否合法,因为发送方有可能是的恶意代码,伪装成用户,发送一个虚假的支付请求。
恶意代码伪装成用户需要以知悉加密算法为前提,而本发明实施例中的加密算法难以被获得,从而使得非法第三方难以部署恶意代码,从而可以保障用户的资金安全。
本发明实施例还提供一种数据传输***,其结构示意图参见图2。
数据传输***,可以包括:
第一数据端21,适于将加密算法编译成虚拟指令,发送包含所述虚拟指令的数据包至第二数据端22,并对来自所述第二数据端22的加密数据进行解密,以判断所述加密数据的有效性;
所述第二数据端22,适于利用所述虚拟指令对待加密数据进行加密,以得到加密数据,并将所述加密数据送至第一数据端21。
在具体实施中,所述数据包中还可以包括:能够执行所述虚拟指令的虚拟环境或对应所述虚拟环境的选择标识。
在具体实施中,所述第一数据端21可以采用动态更新的指令***对所述加密算法进行编译。
在具体实施中,所述第一数据端21还适于对所述加密算法进行更新。
在具体实施中,所述数据包中还可以包括签名信息;
所述第二数据端22还适于,在对所述待加密数据进行加密之前,使用所述签名信息对所述待加密数据进行签名;
所述第一数据端21可以包括:解密单元31(参见图3,以下结合图3进行说明),适于对所述加密数据进行解密以得到签名的待加密数据;验证单元32,适于对所述签名的待加密数据进行验证,以判断所述加密数据的有效性。
在具体实施中,所述待加密数据可以包括支付信息。
在具体实施中,所述第一数据端还可以包括:支付申请发起单元33,适于当所述加密数据为有效数据时,发起支付申请。
本领域普通技术人员可以理解上述实施例的各种方法中的全部或部分步骤是可以通过程序来指令相关的硬件来完成,该程序可以存储于一计算机可读存储介质中,存储介质可以包括:ROM、RAM、磁盘或光盘等。
虽然本发明披露如上,但本发明并非限定于此。任何本领域技术人员,在不脱离本发明的精神和范围内,均可作各种更动与修改,因此本发明的保护范围应当以权利要求所限定的范围为准。

Claims (14)

1.一种数据传输方法,其特征在于,包括:
第一数据端将加密算法编译成虚拟指令,第一数据端为服务器或者服务器集群;
第一数据端发送包含所述虚拟指令的数据包、以及执行所述虚拟指令的虚拟环境至第二数据端,第二数据端为客户端;
所述第二数据端利用所述虚拟指令对待加密数据进行加密,以得到加密数据,其中,所述待加密数据包括支付信息;
所述第二数据端将所述加密数据发送至第一数据端;
所述第一数据端对所述加密数据进行解密,以判断所述加密数据的有效性;
在上述过程中,通过阻止非法第三方获知加密算法,来防止非法第三方伪装成第二数据端发送数据以伪造交易。
2.根据权利要求1所述的数据传输方法,其特征在于,所述数据包中还包括:能够执行所述虚拟指令的虚拟环境或对应所述虚拟环境的选择标识。
3.根据权利要求2所述的数据传输方法,其特征在于,所述第一数据端采用动态更新的指令***对所述加密算法进行编译。
4.根据权利要求1所述的数据传输方法,其特征在于,所述第一数据端还适于对所述加密算法进行更新。
5.根据权利要求1所述的数据传输方法,其特征在于,所述数据包中还包括签名信息;在对所述待加密数据进行加密之前,还包括:所述第二数据端使用所述签名信息对所述待加密数据进行签名;
所述第一数据端对所述加密数据进行解密,以判断所述加密数据的有效性包括:所述第一数据端对所述加密数据进行解密以得到签名的待加密数据;所述第一数据端通过对所述签名的待加密数据进行验证,以判断所述加密数据的有效性。
6.根据权利要求1至5任一项所述的数据传输方法,其特征在于,所述待加密数据包括支付信息。
7.根据权利要求6所述的数据传输方法,其特征在于,当所述加密数据为有效数据时,还包括:第一数据端发起支付申请。
8.一种数据传输***,其特征在于,包括:
第一数据端,适于将加密算法编译成虚拟指令,发送包含所述虚拟指令的数据包、以及执行所述虚拟指令的虚拟环境至第二数据端,并对来自所述
第二数据端的加密数据进行解密,以判断所述加密数据的有效性,其中,第一数据端为服务器或者服务器集群,第二数据端为客户端;
所述第二数据端,适于利用所述虚拟指令对待加密数据进行加密,以得到加密数据,并将所述加密数据送至第一数据端,其中,所述待加密数据包括支付信息;
在交易过程中,通过阻止非法第三方获知加密算法,来防止非法第三方伪装成第二数据端发送数据以伪造交易。
9.根据权利要求8所述的数据传输***,其特征在于,所述数据包中还包括:能够执行所述虚拟指令的虚拟环境或对应所述虚拟环境的选择标识。
10.根据权利要求9所述的数据传输***,其特征在于,所述第一数据端采用动态更新的指令***对所述加密算法进行编译。
11.根据权利要求8所述的数据传输***,其特征在于,所述第一数据端还适于对所述加密算法进行更新。
12.根据权利要求8所述的数据传输***,其特征在于,所述数据包中还包括签名信息;
所述第二数据端还适于,在对所述待加密数据进行加密之前,使用所述签名信息对所述待加密数据进行签名;
所述第一数据端包括:解密单元,适于对所述加密数据进行解密以得到签名的待加密数据;验证单元,适于对所述签名的待加密数据进行验证,以判断所述加密数据的有效性。
13.根据权利要求8至12中任一项所述的数据传输***,其特征在于,所述待加密数据包括支付信息。
14.根据权利要求13所述的数据传输***,其特征在于,所述第一数据端还包括:支付申请发起单元,适于当所述加密数据为有效数据时,发起支付申请。
CN201610012590.9A 2016-01-08 2016-01-08 一种数据传输方法及*** Expired - Fee Related CN106961411B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201610012590.9A CN106961411B (zh) 2016-01-08 2016-01-08 一种数据传输方法及***

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201610012590.9A CN106961411B (zh) 2016-01-08 2016-01-08 一种数据传输方法及***

Publications (2)

Publication Number Publication Date
CN106961411A CN106961411A (zh) 2017-07-18
CN106961411B true CN106961411B (zh) 2020-11-27

Family

ID=59480602

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201610012590.9A Expired - Fee Related CN106961411B (zh) 2016-01-08 2016-01-08 一种数据传输方法及***

Country Status (1)

Country Link
CN (1) CN106961411B (zh)

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101216775A (zh) * 2008-01-03 2008-07-09 北京深思洛克数据保护中心 一种软件程序的保护方法、装置及***

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7134141B2 (en) * 2000-06-12 2006-11-07 Hewlett-Packard Development Company, L.P. System and method for host and network based intrusion detection and response
CN101587524B (zh) * 2009-06-23 2015-02-11 宏碁电脑(上海)有限公司 一种基于虚拟***的数据存储设备加密方法
CN101668022B (zh) * 2009-09-14 2012-09-12 陈博东 一种建立在虚拟机上的虚拟网络隔离***及实现方法
CN101976317B (zh) * 2010-11-05 2012-12-05 北京世纪互联宽带数据中心有限公司 一种私有云计算应用中虚拟机镜像安全方法
CN104598799A (zh) * 2015-02-15 2015-05-06 张贵宝 一种存储媒介的读写终端、***及方法

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101216775A (zh) * 2008-01-03 2008-07-09 北京深思洛克数据保护中心 一种软件程序的保护方法、装置及***

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
"良好隐私"PGP5.0i加密软件与网络安全;田涛;《Internet信息世界》;19990215;正文第61-62页 *

Also Published As

Publication number Publication date
CN106961411A (zh) 2017-07-18

Similar Documents

Publication Publication Date Title
CN109309565B (zh) 一种安全认证的方法及装置
CN110380852B (zh) 双向认证方法及通信***
EP3723399A1 (en) Identity verification method and apparatus
KR101904177B1 (ko) 데이터 처리 방법 및 장치
CN110519309B (zh) 数据传输方法、装置、终端、服务器及存储介质
CN108566381A (zh) 一种安全升级方法、装置、服务器、设备和介质
CN108322416B (zh) 一种安全认证实现方法、装置及***
CN103067401A (zh) 密钥保护方法和***
KR20220086580A (ko) 분산형 컴퓨터 애플리케이션들을 구축하기 위한 비-보관 툴
CN110690956B (zh) 双向认证方法及***、服务器和终端
CN106411902B (zh) 一种数据安全传输方法及***
CN111130799B (zh) 一种基于tee进行https协议传输的方法及***
CN106550359B (zh) 一种终端和sim卡的认证方法和***
CN110677382A (zh) 数据安全处理方法、装置、计算机***及存储介质
KR20150059347A (ko) 휴대 단말기, 단말기 및 보안쿠키를 이용한 인증 방법
CN112437044B (zh) 即时通讯方法和装置
CN113949566B (zh) 资源访问方法、装置、电子设备和介质
CN110635901A (zh) 用于物联网设备的本地蓝牙动态认证方法和***
GB2522445A (en) Secure mobile wireless communications platform
CN105407467A (zh) 短消息加密方法、装置和***
CN106411520B (zh) 一种虚拟资源数据的处理方法、装置及***
CN110838919B (zh) 通信方法、存储方法、运算方法及装置
CN105574720A (zh) 安全的信息处理方法以及信息处理装置
CN104901967A (zh) 信任设备的注册方法
CN110636503B (zh) 数据加密方法、装置、设备及计算机可读存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20201127

CF01 Termination of patent right due to non-payment of annual fee