CN108833080A - 一种数据传输方法、装置和网络*** - Google Patents

一种数据传输方法、装置和网络*** Download PDF

Info

Publication number
CN108833080A
CN108833080A CN201810569005.4A CN201810569005A CN108833080A CN 108833080 A CN108833080 A CN 108833080A CN 201810569005 A CN201810569005 A CN 201810569005A CN 108833080 A CN108833080 A CN 108833080A
Authority
CN
China
Prior art keywords
current time
digest
server
data packet
user information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201810569005.4A
Other languages
English (en)
Inventor
张帅
张艳菲
唐雄燕
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
China United Network Communications Group Co Ltd
Original Assignee
China United Network Communications Group Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by China United Network Communications Group Co Ltd filed Critical China United Network Communications Group Co Ltd
Priority to CN201810569005.4A priority Critical patent/CN108833080A/zh
Publication of CN108833080A publication Critical patent/CN108833080A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3297Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Power Engineering (AREA)
  • Computer And Data Communications (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明的实施例提供了一种数据传输方法、装置和网络***,涉及通信技术领域,解决了现有技术中UE与服务器之间的数据在传输的过程中的安全性较差的问题。该方法包括,服务器获取UE发送的数据包;服务器判别第二MD5摘要与第一MD5摘要是否相同;服务器当确定第二用户信息与第一用户信息相同时,判别当前时间是否在指定时间之前;服务器当确定当前时间不在指定时间之前时,确定当前时间对应的数据包为有效数据包。本发明实施例用于服务器和UE的制造。

Description

一种数据传输方法、装置和网络***
技术领域
本发明涉及通信技术领域,尤其涉及一种数据传输方法、装置和网络***。
背景技术
随着网络通信技术的不断发展,信息安全越来越重要。数据在网络中传输时,为了保证安全性,通常会采用加密算法对数据信息进行加密处理。
然而,现有技术中采用的加密算法通常为标准开源加密算法,由于标准开源加密算法的算法机制完全透明,导致用户使用自己的用户身份信息登陆服务器时,虽然用户的用户身份信息通过标准开源加密算法进行了加密,但是加密后的用户名和密码在网络中进行传输时,黑客根据标准开源加密算法算法机制很容易将截取的加密后的用户名和密码进行破解,从而得到用户的隐私信息;示例性的,用户使用自己的用户身份信息访问网上银行时,如果用户的访问数据被黑客截取并破解后,即使用户退出了网上银行,黑客还是可以利用得到的用户身份信息访问该用户的网上银行,从而对用户造成损失。
由上述可知,现有技术中用户设备(英文全称:User Equipment,简称:UE)与服务器之间的数据在传输的过程中的安全性较低。
发明内容
本发明的实施例提供一种数据传输方法、装置和网络***,解决了现有技术中UE与服务器之间的数据在传输的过程中的安全性较低的问题。
为达到上述目的,本发明的实施例采用如下技术方案:
第一方面、本发明的实施例提供一种数据传输方法,包括:服务器获取UE发送的数据包;其中,数据包中包含第一MD5摘要和当前时间,第一MD5摘要包括:UE根据MD5算法对第一摘要信息进行加密生成的数据,第一摘要信息包括:第一用户信息和当前时间;服务器判别第二MD5摘要与第一MD5摘要是否相同;其中,第二MD5摘要包括:服务器根据MD5算法对第二摘要信息进行加密生成的数据,第二摘要信息包括:第二用户信息和当前时间;服务器当确定第二用户信息与第一用户信息相同时,判别当前时间是否在指定时间之前;其中,指定时间等于上一次确定UE发送数的数据包为有效数据包时,数据包中的当前时间;服务器当确定当前时间不在指定时间之前时,确定当前时间对应的数据包为有效数据包。
可选的,该方法还包括:服务器当确定当前时间在指定时间之前时,确定当前时间对应的数据包为无效数据包。
可选的,该方法还包括:服务器当确定第二用户信息与第一用户信息不相同时,确定当前时间对应的数据包为无效数据包。
可选的,服务器判别第一MD5摘要与第二MD5摘要是否相同前,还包括:服务器将数据包拆分为第一MD5摘要和当前时间。
第二方面、本发明的实施例提供一种服务器,包括:获取模块,用于获取UE发送的数据包;其中,数据包中包含第一MD5摘要和当前时间,第一MD5摘要包括:根据MD5算法对第一摘要信息进行加密生成的数据,第一摘要信息包括:第一用户信息和当前时间;处理模块,用于判别第二MD5摘要与获取模块获取的第一MD5摘要是否相同;其中,第二MD5摘要包括:根据MD5算法对第二摘要信息进行加密生成的数据,第二摘要信息包括:第二用户信息和当前时间;处理模块,还用于当确定第二用户信息与获取模块获取的第一用户信息相同时,判别获取模块获取的当前时间是否在指定时间之前;其中,指定时间等于上一次确定UE发送数的数据包为有效数据包时,数据包中的当前时间;处理模块,还用于当确定获取模块获取的当前时间不在指定时间之前时,确定当前时间对应的数据包为有效数据包。
可选的,处理模块,还用于当确定获取模块获取的当前时间在指定时间之前时,确定当前时间对应的数据包为无效数据包。
可选的,处理模块,还用于当确定第二用户信息与获取模块获取的第一用户信息不相同时,确定当前时间对应的数据包为无效数据包。
可选的,处理模块,还用于将获取模块获取的数据包拆分为第一MD5摘要和当前时间。
第三方面、本发明的实施例提供一种UE,包括:获取模块,用于获取第一摘要信息;其中,第一摘要信息包括:第一用户信息和当前时间;处理模块,用于根据MD5算法对第一摘要信息进行加密,生成第一MD5摘要;发送模块,用于发送携带获取的当前时间和处理模块生成的第一MD5摘要的数据包至服务器。
第四方面、本发明的实施例提供一种网络***,包括:如第二方面提供的任一项服务器以及第三方面提供的UE。
由上述方案可知,本发明的实施例提供的数据传输方法,通过对第一MD5摘要和当前时间的两次校验,并将两次校验紧密相扣,保障数据传输的安全性;而且由于MD5是一种不可逆的加密算法,所以通过此方法传送的数据包即使丢失,也是不可被解析的,再加上时间戳的验证,能够保证发送的数据是有效的;因此,解决了现有技术中UE与服务器之间的数据在传输的过程中的安全性较低的问题。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明的实施例提供的一种数据传输方法的流程示意图;
图2为本发明的实施例提供的一种数据传输方法的另一种流程示意图;
图3为本发明的实施例提供的一种数据传输方法的又一种流程示意图;
图4为本发明的实施例提供的一种数据传输方法的再一种流程示意图;
图5为本发明的实施例提供的一种数据传输方法的逻辑运行示意图;
图6为本发明的实施例提供的一种服务器的结构示意图;
图7为本发明的实施例提供的一种UE的结构示意图。
附图标记:
服务器-10;
获取模块-101;处理模块-102;
UE-20;
获取模块-201;处理模块-202;发送模块-203。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
在网络通信数据验证过程中,UE需要将加密后的数据包发送给服务器进行验证。当数据包在网络中传输时,可能会被黑客监听或者被截取,然后通过各种解密算法去解析数据包,获得原始的发送数据,破解用户的隐私信息,或者伪造用户信息向服务器发起攻击,使得服务器崩溃;即,当加密后的数据包的加密方式没有被黑客破解时,服务器可以有效的验证数据的有效性和完整性;而当黑客破解了加密后的数据包的加密方式后,黑客可以恶意伪造相同数据包,服务器端并不能识别出来;为了解决上述问题,本发明的实施例提供一种数据传输方法,除了对数据的校验外,还进行了时间的校验,能够保证数据是正确有效的。由于MD5加密算法是不可逆的,所以客户端发出的带有时间戳的加密数据包被截取,只能从中得到时间戳信息,而不能解密MD5算法加密的数据内容,也不可伪造此部分数据。此时黑客只能单纯伪造一个时间戳保持原加密信息不变,在服务器端,通过伪造的时间戳生成的数据和原始数据的时间并不匹配,所以可以舍弃这样的数据,让用户重新传递数据,直至数据摘要和时间戳都是正确有效的,具体的实现过程如下:
实施例一
本发明的实施例提供一种数据传输方法,如图1所示包括:
S101、服务器获取UE发送的数据包;其中,数据包中包含第一MD5摘要和当前时间,第一MD5摘要包括:UE根据MD5算法对第一摘要信息进行加密生成的数据,第一摘要信息包括:第一用户信息和当前时间。
需要说明的是,在实际的应用中UE与服务器初次建立连接时,需要进行时间同步,并将同步的初始时间作为指定时间;其中,当前时间是指,UE发送数据包时对应的时间,该时间采用标准的时间格式,可以表示为:yyyy-mm-dd hh:xx:ss,其中yyyy表示年份,mm表示月份,dd表示日期,hh表示时,xx表示分,ss表示秒;如:UE发送数据包时的时间为2018年5月15日13时:58分:30秒时,则当前时间为2018年5月15日13时:58分:30秒;此处仅给出了24小时制下当前时间的表示方法,12小时之下当前时间的表示方法与24小时制下当前时间的表示方法类似,此处不再赘述。
具体的,MD5即(英文全称:Message-Digest Algorithm 5,信息摘要算法5),用于确保信息传输完整一致,它本质上是一种哈希算法;其实现方式包括:
1、数据填充
对信息进行填充,使其位长对512求余的结果等于448。
设消息长度为X,即满足X mod 512=448,根据此公式得出需要填充的数据长度。
填充方法:在消息后面进行填充,填充第一位为1,其余为0。
2、添加消息长度
在上述结果之后再填充上原消息的长度,可用来进行的存储长度为64位。如果消息长度大于264,则只使用其低64位的值,即(消息长度对264取模)。
3、数据处理
示例性的,以处理4个常数为例,对应的处理过程如下:
准备需要用到的4个常数,分别为A=0x67452301,B=0x0EFCDAB89,C=0x98BADCFE,D=0x10325476。
准备需要用到的4个函数,分别为:F(X,Y,Z)=(X&Y)|((~X)&Z);G(X,Y,Z)=(X&Z)|(Y&(~Z));H(X,Y,Z)=X^Y^Z;I(X,Y,Z)=Y^(X|(~Z))。
根据准备的4个常数和4个函数把消息分以512位为一分组进行处理,每一个分组进行4轮变换,以上面所说4个常数为起始变量进行计算,重新输出4个变量,以这4个变量再进行下一分组的运算,如果已经是最后一个分组,则这4个变量为最后的结果,即MD5值。
S102、服务器判别第二MD5摘要与第一MD5摘要是否相同;其中,第二MD5摘要包括:服务器根据MD5算法对第二摘要信息进行加密生成的数据,第二摘要信息包括:第二用户信息和当前时间。
需要说明的是,在实际的应用中,当UE并未与服务器建立连接时,服务器获取UE发送的数据包时,此时由于服务器内并未存储该UE的用户信息(即第一用户信息与第二用户信息不同),因此服务器会判定该数据包为无效数据包。
当UE与服务器建立连接时,服务器获取UE发送的数据包时,此时由于服务器内存储了该UE的用户信息(即第一用户信息与第二用户信息相同)。
S103、服务器当确定第二用户信息与第一用户信息相同时,判别当前时间是否在指定时间之前;其中,指定时间等于上一次确定UE发送数的数据包为有效数据包时,数据包中的当前时间。
S104、服务器当确定当前时间不在指定时间之前时,确定当前时间对应的数据包为有效数据包。
可选的,如图2和图5所示本发明的实施例提供一种数据传输方法,还包括:S105、服务器当确定当前时间在指定时间之前时,确定当前时间对应的数据包为无效数据包。
需要说明的是,在实际的应用中,当确定当前时间对应的数据包为无效数据包时,可以丢弃该数据包;并指示UE重新上传数据包,直至确定该数据包为有效数据包。
可选的,如图3和图5所示本发明的实施例提供一种数据传输方法,还包括:S106、服务器当确定第二用户信息与第一用户信息不相同时,确定当前时间对应的数据包为无效数据包。
可选的,如图4和图5所示本发明的实施例提供一种数据传输方法中S102、服务器判别第一MD5摘要与第二MD5摘要是否相同前,还包括:S107、服务器将数据包拆分为第一MD5摘要和当前时间。
由上述方案可知,本发明的实施例提供的数据传输方法,通过对第一MD5摘要和当前时间的两次校验,并将两次校验紧密相扣,保障数据传输的安全性;而且由于MD5是一种不可逆的加密算法,所以通过此方法传送的数据包即使丢失,也是不可被解析的,再加上时间戳的验证,能够保证发送的数据是有效的;因此,解决了现有技术中UE与服务器之间的数据在传输的过程中的安全性较低的问题。
实施例二
本发明的实施例提供一种服务器10,如图6所示包括:
获取模块101,用于获取UE20发送的数据包;其中,数据包中包含第一MD5摘要和当前时间,第一MD5摘要包括:根据MD5算法对第一摘要信息进行加密生成的数据,第一摘要信息包括:第一用户信息和当前时间。
处理模块102,用于判别第二MD5摘要与获取模块101获取的第一MD5摘要是否相同;其中,第二MD5摘要包括:根据MD5算法对第二摘要信息进行加密生成的数据,第二摘要信息包括:第二用户信息和当前时间。
处理模块102,还用于当确定第二用户信息与获取模块101获取的第一用户信息相同时,判别获取模块101获取的当前时间是否在指定时间之前;其中,指定时间等于上一次确定UE发送数的数据包为有效数据包时,数据包中的当前时间。
处理模块102,还用于当确定获取模块101获取的当前时间不在指定时间之前时,确定当前时间对应的数据包为有效数据包。
可选的,处理模块102,还用于当确定获取模101块获取的当前时间在指定时间之前时,确定当前时间对应的数据包为无效数据包。
可选的,处理模块102,还用于当确定第二用户信息与获取模块101获取的第一用户信息不相同时,确定当前时间对应的数据包为无效数据包。
可选的,处理模块102,还用于将获取模块101获取的数据包拆分为第一MD5摘要和当前时间。
由上述方案可知,本发明的实施例提供的服务器,通过对第一MD5摘要和当前时间的两次校验,并将两次校验紧密相扣,保障数据传输的安全性;而且由于MD5是一种不可逆的加密算法,所以通过此方法传送的数据包即使丢失,也是不可被解析的,再加上时间戳的验证,能够保证发送的数据是有效的;因此,解决了现有技术中UE与服务器之间的数据在传输的过程中的安全性较低的问题。
实施例三
本发明的实施例提供一种UE20,如图7所示包括:
获取模块201,用于获取第一摘要信息;其中,第一摘要信息包括:第一用户信息和当前时间。
处理模块202,用于根据MD5算法对第一摘要信息进行加密,生成第一MD5摘要。
发送模块203,用于发送携带获取模块201获取的当前时间和处理模块202生成的第一MD5摘要的数据包至服务器10。
由上述方案可知,本发明的实施例提供的UE,通过对第一MD5摘要和当前时间的两次校验,并将两次校验紧密相扣,保障数据传输的安全性;而且由于MD5是一种不可逆的加密算法,所以通过此方法传送的数据包即使丢失,也是不可被解析的,再加上时间戳的验证,能够保证发送的数据是有效的;因此,解决了现有技术中UE与服务器之间的数据在传输的过程中的安全性较低的问题。
实施例四、本发明的实施例提供一种网络***,包括:如实施例二提供的任一项服务器10以及实施例三提供的UE20。具体的服务器10可以参见上述装置实施例二中的相关描述,UE20可以参见上述装置实施例三中的相关描述,此处不再赘述。
以上所述,仅为本发明的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应以所述权利要求的保护范围为准。

Claims (10)

1.一种数据传输方法,其特征在于,包括:
服务器获取UE发送的数据包;其中,所述数据包中包含第一MD5摘要和当前时间,所述第一MD5摘要包括:所述UE根据MD5算法对第一摘要信息进行加密生成的数据,所述第一摘要信息包括:第一用户信息和所述当前时间;
所述服务器判别第二MD5摘要与所述第一MD5摘要是否相同;其中,所述第二MD5摘要包括:所述服务器根据所述MD5算法对第二摘要信息进行加密生成的数据,所述第二摘要信息包括:第二用户信息和所述当前时间;
所述服务器当确定所述第二用户信息与所述第一用户信息相同时,判别所述当前时间是否在指定时间之前;其中,所述指定时间等于上一次确定所述UE发送数的数据包为有效数据包时,所述数据包中的当前时间;
所述服务器当确定所述当前时间不在所述指定时间之前时,确定所述当前时间对应的数据包为有效数据包。
2.根据权利要求1所述的方法,其特征在于,所述方法还包括:
所述服务器当确定所述当前时间在所述指定时间之前时,确定所述当前时间对应的数据包为无效数据包。
3.根据权利要求1所述的方法,其特征在于,所述方法还包括:
所述服务器当确定所述第二用户信息与所述第一用户信息不相同时,确定所述当前时间对应的数据包为无效数据包。
4.根据权利要求1所述的方法,其特征在于,所述服务器判别所述第一MD5摘要与第二MD5摘要是否相同前,还包括:
所述服务器将所述数据包拆分为所述第一MD5摘要和所述当前时间。
5.一种服务器,其特征在于,包括:
获取模块,用于获取UE发送的数据包;其中,所述数据包中包含第一MD5摘要和当前时间,所述第一MD5摘要包括:根据MD5算法对第一摘要信息进行加密生成的数据,所述第一摘要信息包括:第一用户信息和所述当前时间;
处理模块,用于判别第二MD5摘要与所述获取模块获取的所述第一MD5摘要是否相同;其中,所述第二MD5摘要包括:根据所述MD5算法对第二摘要信息进行加密生成的数据,所述第二摘要信息包括:第二用户信息和所述当前时间;
所述处理模块,还用于当确定所述第二用户信息与所述获取模块获取的所述第一用户信息相同时,判别所述获取模块获取的所述当前时间是否在指定时间之前;其中,所述指定时间等于上一次确定所述UE发送数的数据包为有效数据包时,所述数据包中的当前时间;
所述处理模块,还用于当确定所述获取模块获取的所述当前时间不在所述指定时间之前时,确定所述当前时间对应的数据包为有效数据包。
6.根据权利要求5所述的服务器,其特征在于,所述处理模块,还用于当确定所述获取模块获取的所述当前时间在所述指定时间之前时,确定所述当前时间对应的数据包为无效数据包。
7.根据权利要求5所述的服务器,其特征在于,所述处理模块,还用于当确定所述第二用户信息与所述获取模块获取的所述第一用户信息不相同时,确定所述当前时间对应的数据包为无效数据包。
8.根据权利要求5所述的服务器,其特征在于,所述处理模块,还用于将所述获取模块获取的所述数据包拆分为所述第一MD5摘要和所述当前时间。
9.一种UE,其特征在于,包括:
获取模块,用于获取第一摘要信息;其中,所述第一摘要信息包括:第一用户信息和当前时间;
处理模块,用于根据MD5算法对所述第一摘要信息进行加密,生成第一MD5摘要;
发送模块,用于发送携带所述获取模块获取的所述当前时间和所述处理模块生成的所述第一MD5摘要的数据包至服务器。
10.一种网络***,其特征在于,包括:如权利要求5-8任一项所述的服务器以及如权利要求9所述的UE。
CN201810569005.4A 2018-06-05 2018-06-05 一种数据传输方法、装置和网络*** Pending CN108833080A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201810569005.4A CN108833080A (zh) 2018-06-05 2018-06-05 一种数据传输方法、装置和网络***

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201810569005.4A CN108833080A (zh) 2018-06-05 2018-06-05 一种数据传输方法、装置和网络***

Publications (1)

Publication Number Publication Date
CN108833080A true CN108833080A (zh) 2018-11-16

Family

ID=64143768

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201810569005.4A Pending CN108833080A (zh) 2018-06-05 2018-06-05 一种数据传输方法、装置和网络***

Country Status (1)

Country Link
CN (1) CN108833080A (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111177267A (zh) * 2019-12-30 2020-05-19 中信百信银行股份有限公司 数据传输方法、装置、电子设备及存储介质
CN111741034A (zh) * 2020-08-27 2020-10-02 北京安帝科技有限公司 数据传输方法、第一终端和第二终端

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102624740A (zh) * 2012-03-30 2012-08-01 奇智软件(北京)有限公司 一种数据交互方法及客户端、服务器
CN105827408A (zh) * 2015-12-03 2016-08-03 中国航天***工程有限公司 一种基于时间戳技术的工业网络安全传输方法
CN107888548A (zh) * 2016-09-30 2018-04-06 北京金山云网络技术有限公司 一种信息验证方法及装置
US20180134253A1 (en) * 2016-11-17 2018-05-17 Ford Global Technologies, Llc Remote keyless entry message authentication

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102624740A (zh) * 2012-03-30 2012-08-01 奇智软件(北京)有限公司 一种数据交互方法及客户端、服务器
CN105827408A (zh) * 2015-12-03 2016-08-03 中国航天***工程有限公司 一种基于时间戳技术的工业网络安全传输方法
CN107888548A (zh) * 2016-09-30 2018-04-06 北京金山云网络技术有限公司 一种信息验证方法及装置
US20180134253A1 (en) * 2016-11-17 2018-05-17 Ford Global Technologies, Llc Remote keyless entry message authentication

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111177267A (zh) * 2019-12-30 2020-05-19 中信百信银行股份有限公司 数据传输方法、装置、电子设备及存储介质
CN111741034A (zh) * 2020-08-27 2020-10-02 北京安帝科技有限公司 数据传输方法、第一终端和第二终端

Similar Documents

Publication Publication Date Title
CN106357396B (zh) 数字签名方法和***以及量子密钥卡
CN105933315B (zh) 一种网络服务安全通信方法、装置和***
US10015159B2 (en) Terminal authentication system, server device, and terminal authentication method
CN108259407B (zh) 一种基于时间戳的对称加密方法及***
CN103581173B (zh) 一种基于工业以太网的数据安全传输方法、***及装置
CN111555872B (zh) 一种通信数据处理方法、装置、计算机***及存储介质
CN103546289B (zh) 一种基于USBKey的安全传输数据的方法及***
Dowling et al. Authenticated network time synchronization
CN101640682B (zh) 一种改善Web服务安全性的方法
EP3476078B1 (en) Systems and methods for authenticating communications using a single message exchange and symmetric key
CN105471584A (zh) 一种基于量子密钥加密的身份认证方法
CN106161444B (zh) 数据安全存储方法及用户设备
WO2013117087A1 (zh) 一种文件下载方法及***
CN108737323A (zh) 一种数字签名方法、装置及***
CN109544747A (zh) 智能门锁的加密密钥更新方法、***和计算机存储介质
CN111080299B (zh) 一种交易信息的防抵赖方法及客户端、服务器
WO2023160420A1 (zh) 群组消息加密方法、装置、设备和存储介质
CN111079178B (zh) 一种可信电子病历脱敏和回溯方法
CN112713995A (zh) 一种用于物联网终端的动态通信密钥分发方法及装置
CN108833080A (zh) 一种数据传输方法、装置和网络***
CN104683111A (zh) 一种基于md5的加密方法及***
US8914640B2 (en) System for exchanging data between at least one sender and one receiver
CN102223229A (zh) 公网上数据安全传输方法
CN107534552A (zh) 交易完整性密钥的分发和验证
Køien A brief survey of nonces and nonce usage

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication

Application publication date: 20181116

RJ01 Rejection of invention patent application after publication