数据安全交互方法及装置与流程

文档序号:11263657阅读:174来源:国知局
数据安全交互方法及装置与流程

本发明涉及数据加密处理技术领域,尤其涉及数据安全交互方法及装置。



背景技术:

随着互联网飞速的发展,信息安全问题日益突出,以数据加密技术为核心的信息安全技术也得到了极大的发展,越来越多的嵌入式终端的通讯安全性受到关注,目前的数据加密技术根据加密密钥类型可分对称加密算法(私钥加密)和非对称加密算法(公钥加密)。

对称加密算法是较传统的加密体制,应用较早且技术成熟。在对称加密算法中,数据发信方将明文(原始数据)和加密密钥一起经过特殊加密算法处理后,使其变成复杂的加密密文发送出去。收信方收到密文后,若想解读原文,则需要使用加密用过的密钥及相同算法的逆算法对密文进行解密,才能使其恢复成可读明文。在对称加密算法中,使用的密钥只有一个,发收信双方都使用这个密钥对数据进行加密和解密,这就要求解密方事先必须知道加密密钥。对称加密算法即为通信双方在加/解密过程中使用他们共享的单一密钥,鉴于其算法简单和加密速度快的优点,目前仍然是主流的密码体制之一,最常用的对称密码算法是数据加密标准(des)算法,但是由于des密钥长度较短,已经不适合当今分布式开放网络对数据加密安全性的要求,因此一种新的基于rijndael算法的对称高级数据加密标准aes取代了数据加密标准des。

非对称加密算法需要两个密钥:公开密钥(publickey)和私有密钥(privatekey)。公开密钥与私有密钥是一对,如果用公开密钥对数据进行加密,只有用对应的私有密钥才能解密;如果用私有密钥对数据进行加密,那么只有用对应的公开密钥才能解密。因为加密和解密使用的是两个不同的密钥,所以这种算法叫作非对称加密算法。由于加/解密钥不同(公钥加密,私钥解密),密钥管理简单,也得到广泛应用,rsa是非对称加密系统最著名的公钥密码算法。由于嵌入式终端的成本较低,运算速度慢。

目前现有的通讯加密技术一般为对于aes加密系统或rsa加密系统的单独使用。而单独使用rsa加密解密将对嵌入式设备造成巨大的负担,单独使用aes等对称加密算法的需要服务器端与配置相同的密码,使用麻烦而且密码通过多次传递增加了丢失的风险性。

上述内容仅用于辅助理解本发明的技术方案,并不代表承认上述内容是现有技术。



技术实现要素:

本发明的主要目的在于提供一种数据安全交互方法和装置,旨在解决目前单独使用aes加密或rsa加密从而对系统造成的巨大负担,使用麻烦而且密码通过多次传递增加了丢失的风险性等问题。

为实现上述目的,本发明提供的一种数据安全交互方法,包括步骤:

向服务器发送以预设的秘钥加密的请求服务器下发rsa公钥的请求信息;

获取所述服务器下发的以预设的秘钥加密的rsa公钥;

向所述服务器发送通过所述rsa公钥加密的对称加密方法的秘钥,以与所述服务器进行对称加密方法的秘钥同步操作;

在与服务器的对称加密方法的秘钥同步成功后,通过所述对称加密方法的秘钥进行与所述服务器的数据交互。

优选地,所述向服务器发送以预设的秘钥加密的请求服务器下发rsa公钥的请求信息之前,还包括:

向所述服务器发送采用所述预设的秘钥加密的连接信息;

获取所述服务器下发的以预设的秘钥加密的连接成功的应答数据,在连接成功后,执行向服务器发送以预设的秘钥加密的请求服务器下发rsa公钥的请求信息的步骤。

优选地,所述方法还包括:

在与服务器断开连接后,判断对称加密方法的秘钥是否已同步成功;

在已同步成功后,向所述服务器发送采用所述预设的秘钥加密的连接信息;

获取所述服务器下发的以所述预设的秘钥加密的连接成功的应答数据;

在连接成功后,通过所述对称加密方法的秘钥进行与所述服务器的数据交互;

在对称加密方法的秘钥未同步成功,重新连接以及对所述新的对称加密方法的秘钥同步。

优选地,所述方法,还包括:

接收对称加密方法的秘钥更改指令,获取所述对称加密方法的秘钥更改指令对应的对称加密方法的秘钥作为新的对称加密方法的秘钥;

在判断所述新的对称加密方法的秘钥正确后,断开与服务器的连接,并重新连接以及对所述对称加密方法的秘钥同步。

优选地,所述方法,还包括:

在对称加密方法的秘钥丢失或损坏后,断开与所述服务器的连接;

向所述服务器发送以预设的秘钥加密的请求下发对称加密方法的秘钥的请求信息;

获取所述服务器下发的以预设的秘钥加密的对称加密方法的秘钥。

优选地,所述方法,还包括:

在对称加密方法的秘钥和rsa公钥均丢失或损坏后,断开与所述服务器的连接;

向所述服务器发送以预设的秘钥加密的请求下发aes秘钥的请求信息;

获取所述服务器下发的以预设的秘钥加密的aes秘钥;

向所述服务器发送以预设的秘钥加密的请求下发rsa公钥的请求信息;

获取所述服务器下发的以预设的秘钥加密的rsa公钥。

此外,为实现上述目的,本发明还提供一种数据安全交互装置,包括:

发送模块,用于向服务器发送以预设的秘钥加密的请求服务器下发rsa公钥的请求信息;

获取模块,用于获取所述服务器下发的以预设的秘钥加密的rsa公钥;

所述发送模块,还用于向所述服务器发送通过所述rsa公钥加密的对称加密方法的秘钥,以与所述服务器进行对称加密方法的秘钥同步操作;

交互模块,用于在与服务器的对称加密方法的秘钥同步成功后,通过所述对称加密方法的秘钥进行与所述服务器的数据交互。

优选地,所述发送模块,还用于向所述服务器发送采用所述预设的秘钥加密的连接信息;

所述获取模块,还用于获取所述服务器下发的以预设的秘钥加密的连接成功的应答数据。

优选地,所述装置还包括:

判断模块,用于在与服务器断开连接后,判断对称加密方法的秘钥是否已同步成功;

所述发送模块,还用于在已同步成功后,向所述服务器发送采用所述预设的秘钥加密的连接信息;

所述获取模块,还用于获取所述服务器下发的以所述预设的秘钥加密的连接成功的应答数据;

所述交互模块,还用于在连接成功后,通过所述对称加密方法的秘钥进行与所述服务器的数据交互;交互模块还用于

在对称加密方法的秘钥未同步成功,重新连接以及对所述新的对称加密方法的秘钥同步。

优选地,所述装置还包括:接收模块,用于接收对称加密方法的秘钥更改指令;

所述获取模块,还用于获取所述对称加密方法的秘钥更改指令对应的对称加密方法的秘钥作为新的对称加密方法的秘钥;

所述交互模块,还用于在判断所述新的对称加密方法的秘钥正确后,断开与服务器的连接,并重新连接以及对所述新的对称加密方法的秘钥同步;

所述交互模块,还用于在对称加密方法的秘钥丢失或损坏后,断开与所述服务器的连接;

所述发送模块,还用于向所述服务器发送以预设的秘钥加密的请求下发对称加密方法的秘钥的请求信息;

所述获取模块,还用于获取所述服务器下发的以预设的秘钥加密的对称加密方法的秘钥。

本发明通过终端以预设的密钥与服务器交货,从服务器获取到rsa公钥后,再通过rsa公钥加密下与服务器进行对称加密方法的秘钥的同步,通过对称加密方法的秘钥加密进行终端与服务器之间的数据通讯。本发明通过非对称算法与对称算法相结合进行数据加密,通过rsa公钥对对称加密方法的秘钥的同步进行加密,再进行进一步的对称加密方法的加密下的数据交互,大大提高了数据交互间的安全性,有效的解决了单独使用rsa加密解密将对嵌入式设备造成很大的负担,单独使用对称加密方法的等对称加密算法的需要服务器端与配置相同的密码,使用麻烦而且密码通过多次传递增加了丢失的风险性等问题。

附图说明

图1为本发明数据安全交互方法的第一实施例的流程示意图;

图2为本发明一实施例中终端连接服务器的流程示意图;

图3为本发明数据安全交互方法的第二实施例的流程示意图;

图4为本发明数据安全交互方法的第三实施例的流程示意图;

图5为本发明数据安全交互方法的第四实施例的流程示意图;

图6为本发明数据安全交互方法的第五实施例的流程示意图;

图7为本发明数据安全交互装置的第一实施例的功能模块示意图;

图8为本发明数据安全交互装置的第二实施例的功能模块示意图;

图9为本发明数据安全交互装置的第三实施例的功能模块示意图。

本发明目的实现、功能特点及优点将结合实施例,参照附图做进一步说明。

具体实施方式

应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。

本发明提供的一种数据安全交互方法。

参照图1,图1为本发明数据安全交互方法的第一实施例的流程示意图。

在第一实施例中,所述数据安全交互方法包括:

步骤s10,向服务器发送以预设的秘钥加密的请求服务器下发rsa公钥的请求信息;

在本实施例中,终端与服务器之间建立通讯,终端需要连接服务器后,方可实现与服务器之间信息的交互。参考图2,终端连接服务器的具体过程为:

步骤s11,向所述服务器发送采用所述预设的秘钥加密的连接信息;

步骤s12,获取所述服务器下发的以预设的秘钥加密的连接成功的应答数据,在连接成功后,执行向服务器发送以预设的秘钥加密的请求服务器下发rsa公钥的请求信息的步骤。

在本实施例中,所述预设的密钥,为提前约定的密钥,每个终端与服务器约定的密钥不同,所述预设的密钥携带时间信息,每个时间点不同的预设的密钥不同,所述预设的密钥可以是对称密钥也可以是非对称密钥,但本实施例中以对称密钥为例,例如,以aes固定密钥为例。终端连接服务器时,首先要发送连接信息,连接信息包括终端的一些基础信息,比如终端唯一标识,这个信息使用aes固定密钥(预设的秘钥)进行加密,所述与终端的连接包括登录或握手,建立连接之后,终端与服务器之间可以进行数据交互,相当于建立了交互通道/通信通道。服务器收到终端连接信息后,对信息内容进行验证,并回复连接成功信息,该信息使用aes固定密钥加密。服务器向终端下发以aes固定加密方式加密的应答信息,所述应答信息中包括连接成功信息。在连接成功后,终端向服务器发送以aes固定秘钥加密的请求服务器下发rsa公钥的请求信息。首次连接成功后,终端需要请求服务器下发rsa公钥,该请求也通过aes固定密钥加密,服务器收到发送的rsa公钥请求数据后,根据终端唯一标识变换,产生rsa公钥和私钥,使用aes固定密钥方式加密下发至终端。

步骤s20,获取所述服务器下发的以预设的秘钥加密的rsa公钥;

终端收到服务器下发的rsa公钥后进行保存,所述服务器下发的rsa公钥通过aes固定密钥加密,终端通过aes固定密钥方式解密后获取到rsa公钥。

步骤s30,向所述服务器发送通过所述rsa公钥加密的对称加密方法的秘钥,以与所述服务器进行对称加密方法的密钥同步操作;

所述对称加密方法的秘钥,以aes秘钥为例。终端在收到rsa公钥后,使用rsa公钥对终端aes密钥进行加密发送给服务器,进行aes密钥同步操作,服务器收到aes密钥同步信息后保存该终端发送的aes密钥,并使用aes密钥对应答数据加密,并将加密后的应答数据下发至终端,应答数据包括aes密钥同步成功信息或失败信息。

步骤s40,在与服务器的对称加密方法的密钥同步成功后,通过所述对称加密方法的密钥进行与所述服务器的数据交互。

终端接收服务器下发的aes同步操作应答数据,在与服务器的aes密钥同步成功后,终端通过所述aes密钥进行与所述服务器的数据交互。即,aes密钥同步成功后终端与服务器之间的通讯全部采用同步的aes密钥进行加密,保证终端与服务器之间通信数据的安全性。

所请求的ras公钥和同步的对称加密方法的密钥,可以是固定的密钥或者是随机密钥,根据用户需求配置和发放。例如,所使用场景不同,所需要的密钥也不同:

密钥模式一:用户可以设置固定密码,设备使用固定密码与平台通讯。

密钥模式二:设备使用随机密码与平台通讯。

密钥模式一应用场景:

客户使用私有设备,连接服务平台。用户不希望其他人改变产品配置及数据保密。

例如:a客户是私营业主,与平台方签订服务协议,使用设备上传车辆状态,监控雇佣司机的驾驶行为。

密钥模式二应用场景:

设备属于提供服务方,设备租赁或送与客户使用,以获取服务费或监控客户行为等目的,不希望客户变更产品配置。

例如:车辆保险公司使用自有平台,送与客户设备以监控客户驾驶习惯,好用于分析司机驾驶安全等级用于评估保费的优惠额度。

在本发明一实施例中,在终端与服务器之间需要进行数据交互时,可以按照上述方式获取通过对称加密和非对称加密结合的方式,在每进行一次数据交互时,均按照上述方式进行加密交互,即,每交互一次数据需要进行ras密钥获取和对称加密的密钥的同步;或者在连接成功后,未断开连接这阶段内,按照上述方式获取到密钥后,不更换密钥进行加密交互,避免不断的重复请求ras密钥和对称加密的密钥,在未断开连接或者未接收到重新获取密钥的指令时,不更换密钥进行数据交互。

本发明提出一种数据安全交互方法通过终端获取服务器rsa公钥后,再通过rsa公钥加密下与服务器进行对称加密方法的秘钥的同步,通过对称加密方法的秘钥加密进行终端与服务器之间的数据通讯。本发明通过非对称算法与对称算法相结合进行数据加密,通过rsa公钥对对称加密方法的秘钥的同步进行加密,再进行进一步的对称加密方法的加密下的数据交互,大大提高了数据交互间的安全性,有效的解决了单独使用rsa加密解密将对嵌入式设备造成很大的负担,单独使用对称加密算法的需要服务器端与配置相同的密码,使用麻烦而且密码通过多次传递增加了丢失的风险性等问题。

参照图3,图3为本发明数据安全交互方法的第二实施例的流程示意图。所述方法还包括:

步骤s50,在与服务器断开连接后,判断对称加密方法的秘钥是否已同步成功;

步骤s60,在已同步成功后,向所述服务器发送采用所述预设的密钥加密的连接信息;

步骤s70,获取所述服务器下发的以所述预设的密钥加密的连接成功的应答数据;

步骤s80,在连接成功后,通过所述对称加密方法的秘钥密钥进行与所述服务器的数据交互;

步骤s90,在对称加密方法的秘钥未同步成功,重新连接以及对所述新的对称加密方法的秘钥同步。

在终端与服务器之间aes密钥(对称加密方法的秘钥)同步后,终端与服务器断开连接后再次连接时不需要进行rsa公钥及aes密钥同步流程,节省操作过程,提高终端与服务器之间数据交互的效率。在本发明另一实施例中,在终端与服务器之间的aes密钥同步成功后,开始计时,在预设时间(按需求设定,例如,为10分钟或20分钟等)内,终端与服务器断开连接后,无需重新进行rsa公钥及aes密钥同步流程;超出预设时间后,需要重新进行rsa公钥及aes密钥同步流程;或者根据数据交互量来判断,在数据交互量在预设量(1g或2g等)内,无需重新进行rsa公钥及aes密钥同步流程;超出预设量后,需要重新进行rsa公钥及aes密钥同步流程。在本发明其他实施例中,在终端与服务器断开连接后,可以按照步骤s10-步骤s40的过程,完成aes秘钥的同步,以实现采用aes秘钥加密进行终端与服务器之间的数据交互。

参照图4,图4为本发明数据安全交互方法的第三实施例的流程示意图。所述方法还包括:

步骤s100,接收对称加密方法的秘钥更改指令,获取所述对称加密方法的秘钥更改指令对应的对称加密方法的秘钥作为新的对称加密方法的秘钥;

步骤s110,在判断所述新的对称加密方法的秘钥正确后,断开与服务器的连接,并重新连接以及对所述新的对称加密方法的秘钥同步。

在本实施例中,当用户通过终端需要对aes秘钥(对称加密方法的秘钥)进行更改时,需要首先由用户提供当前的秘钥与需要进行修改的新的aes秘钥给终端,终端获取后,进行当前秘钥的校验,校验当前aes秘钥是否为保存的aes秘钥,如果与保存的aes秘钥一致,则可进行下一步的对aes密钥的更改操作;如果校验结果不一致,则终端拒绝进行密钥的更改操作。例如,用户需要更改aes密码时,选择移动设备上的更改密码选项,输入当前的连接信息,这其中包括当前的aes旧密码,同时再输入需要修改的新密码,终端对已保存的aes密码与用户输入的aes旧密码进行比对校验,当比对校验结果一致后,校验通过,进而将用户提供的新密码进行保存,覆盖旧密码。

用户需要对aes秘钥进行更改时,经过对用户提供的当前的aes秘钥的验证后,对终端保存的aes秘钥进行更改,同时终端与服务器的连接进行断开,也就使原有的依据旧的aes秘钥进行的连接断开了,重新进行新的aes密钥的同步过程。所述aes密钥的同步过程与上述实施例一中的同步过程类似,本领域技术人员可知晓新的aes密钥同步的方式。本实施例通过对aes密钥更改,而不一致沿用旧的aes密钥,提高数据交互密钥的随机性,进而提高数据交互的安全性。

参照图5,图5为本发明数据安全交互方法的第四实施例的流程示意图所述方法还包括:

步骤s120,在对称加密方法的秘钥丢失或损坏后,断开与所述服务器的连接;

步骤s130,向所述服务器发送以预设的秘钥加密的请求下发对称加密方法的秘钥的请求信息;

步骤s140,获取所述服务器下发的以预设的秘钥加密的对称加密方法的秘钥。

在本实施例中,aes秘钥(对称加密方法的秘钥)的丢失或损坏,可包括两个方面:一方面为aes秘钥的丢失,另一方面为aes秘钥的损坏。丢失可以为用户对aes秘钥的忘记,从而在终端进行操作,选择对aes秘钥的丢失,也可通过系统判断,在数据交互或出现其他问题过程中,出现秘钥的丢失或损坏。当用户判断进行主动选择或终端自动判断aes秘钥丢失或损坏时,则进行下一步对aes秘钥丢失或损坏的流程。

当终端判定aes秘钥丢失或损坏后,则立即断开终端与服务器之间的连接,使依据当前aes秘钥进行的连接不在继续进行,保证了数据的安全性。

在对aes秘钥丢失或损坏的解决过程中,由于出现aes秘钥发生丢失或损坏的情况,则在终端连接成功后,再次向服务器发送对于aes秘钥的请求下发的数据,重新申请aes秘钥,进一步的可将服务器保存的aes秘钥重新发送至终端,实现终端与服务器aes密钥的同步,终端侧用户也可拿到用于数据交互的aes密钥。

在获取到终端的对于aes秘钥的请求后,服务器首先要进行的是对终端的连接信息进行验证,是否与所保存的aes秘钥相匹配,匹配,则依据连接信息向终端发放aes秘钥,如不匹配,可直接终止或循环至连接步骤。

在本实施例中,在终端判定aes秘钥的丢失或损坏后,则进行服务器对终端的aes秘钥的补发的过程,判断aes秘钥损坏,立即断开与服务器的连接,同时通过移动设备提示用户进行重登陆获以及重新获取aes秘钥的信息,用户通过移动设备重新登陆后,移动设备向服务器请求aes秘钥。通过断开连接,保证在无法确保aes密钥安全的情况下中止数据交互,保证终端与服务器之间数据交互的安全性。

参照图6,图6为本发明数据安全交互方法的第五实施例的流程示意图。所述方法还包括:

步骤s150,在ras公钥丢失或损坏后,断开与所述服务器的连接;

步骤s160,向所述服务器发送以预设的秘钥加密的请求下发rsa公钥的请求信息;

步骤s170,获取所述服务器下发的以预设的秘钥加密的rsa公钥。

在本实施例中,rsa公钥丢失或损坏时,首先可以通过终端自行进行判定,也可通过用户通过终端进行选择操作来判定rsa公钥丢失或损坏。例如,用户确认rsa公钥丢失后,在移动设备中通过选择来使移动设备开始rsa公钥丢失处理的相关流程。

在终端判定为rsa公钥丢失或损坏后,终端立即开始rsa公钥丢失处理的流程,即为立即断开与服务器的连接。通过断开与服务器的连接,可对终重新登陆的连接信息进行再次验证,提高了数据传输时的安全性。

在终端向服务器连接的过程结束后,终端即可向服务器再次重新请求下发rsa公钥,服务器接收到终端发送的发放rsa公钥的请求后,这一过程的数据交换,是在aes固定秘钥的加密下完成的。服务器对终端的连接信息进行校验和判断,当判断为符合发放rsa公钥的条件时,则根据连接信息直接将以保存的与连接信息相对应的rsa公钥对终端进行发放,也可重新生成与连接信息向对应的rsa公钥和rsa私钥,对终端进行进一步发放和同步。

在本实施例中,当终端判定rsa公钥丢失或损坏后,断开终端与服务器的连接,保证在无法确保rsa公钥和aes密钥安全的情况下中止数据交互,保证终端与服务器之间数据交互的安全性。

在本发明其他实施例中,还会存在rsa公钥和aes密钥同时丢失或损坏的情况,先进行aes密钥获取流程,再进行rsa公钥获取流程。

本发明还提供一种数据安全交互装置。

参照图7,图7为本发明安全交互装置的第一实施例的功能模块示意图。

在第一实施例中,所述安全交互装置包括:发送模块10、获取模块20和交互模块30,

所述发送模块10,用于向服务器发送以预设的秘钥加密的请求服务器下发rsa公钥的请求信息;

在本实施例中,终端与服务器之间建立通讯,终端需要连接服务器后,方可实现与服务器之间信息的交互。所述发送模块10,还用于向所述服务器发送采用所述预设的秘钥加密的连接信息;

所述获取模块20,用于获取所述服务器下发的以预设的秘钥加密的连接成功的应答数据。在本实施例中,所述预设的密钥,为提前约定的密钥,每个终端与服务器约定的密钥不同,所述预设的密钥携带时间信息,每个时间点不同的预设的密钥不同,所述预设的密钥可以是对称密钥也可以是非对称密钥,但本实施例中以对称密钥为例,例如,以aes固定密钥为例。终端连接服务器时,首先要发送连接信息,连接信息包括终端的一些基础信息,比如终端唯一标识,这个信息使用aes固定密钥(预设的秘钥)进行加密,所述与终端的连接包括登录或握手,建立连接之后,终端与服务器之间可以进行数据交互,相当于建立了交互通道/通信通道。在连接成功后,终端向服务器发送以aes固定秘钥加密的请求服务器下发rsa公钥的请求信息。首次连接成功后,终端需要请求服务器下发rsa公钥,该请求也通过aes固定密钥加密,服务器收到发送的rsa公钥请求数据后,根据终端唯一标识变换,产生rsa公钥和私钥,使用aes固定密钥方式加密下发至终端。

所述获取模块20,还用于获取所述服务器下发的以预设的秘钥加密的rsa公钥;

终端收到服务器下发的rsa公钥后进行保存,所述服务器下发的rsa公钥通过aes固定密钥加密,终端通过aes固定密钥方式解密后获取到rsa公钥。

所述发送模块10,还用于向所述服务器发送通过所述rsa公钥加密的对称加密方法的秘钥,以与所述服务器进行对称加密方法的密钥同步操作;

所述对称加密方法的秘钥,以aes秘钥为例。终端在收到rsa公钥后,使用rsa公钥对终端aes密钥进行加密发送给服务器,进行aes密钥同步操作,服务器收到aes密钥同步信息后保存该终端发送的aes密钥,并使用aes密钥对应答数据加密,并将加密后的应答数据下发至终端,应答数据包括aes密钥同步成功信息或失败信息。

所述交互模块30,还用于在与服务器的对称加密方法的密钥同步成功后,通过所述对称加密方法的密钥进行与所述服务器的数据交互。

终端接收服务器下发的aes同步操作应答数据,在与服务器的aes密钥同步成功后,终端通过所述aes密钥进行与所述服务器的数据交互。即,aes密钥同步成功后终端与服务器之间的通讯全部采用同步的aes密钥进行加密,保证终端与服务器之间通信数据的安全性。

所请求的ras公钥和同步的对称加密方法的密钥,可以是固定的密钥或者是随机密钥,根据用户需求配置和发放。例如,所使用场景不同,所需要的密钥也不同:

密钥模式一:用户可以设置固定密码,设备使用固定密码与平台通讯。

密钥模式二:设备使用随机密码与平台通讯。

密钥模式一应用场景:

客户使用私有设备,连接服务平台。用户不希望其他人改变产品配置及数据保密。

例如:a客户是私营业主,与平台方签订服务协议,使用设备上传车辆状态,监控雇佣司机的驾驶行为。

密钥模式二应用场景:

设备属于提供服务方,设备租赁或送与客户使用,以获取服务费或监控客户行为等目的,不希望客户变更产品配置。

例如:车辆保险公司使用自有平台,送与客户设备以监控客户驾驶习惯,好用于分析司机驾驶安全等级用于评估保费的优惠额度。

在本发明一实施例中,在终端与服务器之间需要进行数据交互时,可以按照上述方式获取通过对称加密和非对称加密结合的方式,在每进行一次数据交互时,均按照上述方式进行加密交互,即,每交互一次数据需要进行ras密钥获取和对称加密的密钥的同步;或者在连接成功后,未断开连接这阶段内,按照上述方式获取到密钥后,不更换密钥进行加密交互,避免不断的重复请求ras密钥和对称加密的密钥,在未断开连接或者未接收到重新获取密钥的指令时,不更换密钥进行数据交互。

本发明提出一种数据安全交互方法,通过终端获取服务器rsa公钥后,再通过rsa公钥加密下与服务器进行aes秘钥的同步,通过aes秘钥加密进行终端与服务器之间的数据通讯。本发明通过非对称算法与对称算法相结合进行数据加密,通过rsa公钥对aes秘钥的同步进行加密,再进行进一步的aes加密下的数据交互,大大提高了数据交互间的安全性,有效的解决了单独使用rsa加密解密将对嵌入式设备造成很大的负担,单独使用aes等对称加密算法的需要服务器端与配置相同的密码,使用麻烦而且密码通过多次传递增加了丢失的风险性等问题。

参照图8,图8为本发明数据安全交互装置的第二实施例的功能模块示意图。所述装置还包括:判断模块40,

所述判断模块40,用于在与服务器断开连接后,判断对称加密方法的秘钥是否已同步成功;

所述发送模块10,还用于在已同步成功后,向所述服务器发送采用所述预设的秘钥加密的连接信息;

所述获取模块20,还用于在已同步成功后,向所述服务器发送采用所述预设的秘钥加密的连接信息;

所述交互模块30,还用于在连接成功后,通过所述对称加密方法的秘钥密钥进行与所述服务器的数据交互;交互模块30还用于

在对称加密方法的秘钥未同步成功,重新连接以及对所述新的对称加密方法的秘钥同步。

在终端与服务器之间aes密钥同步后,终端与服务器断开连接后再次连接时不需要进行rsa公钥及aes密钥同步流程,节省操作过程,提高终端与服务器之间数据交互的效率。在本发明另一实施例中,在终端与服务器之间的aes密钥同步成功后,开始计时,在预设时间(按需求设定,例如,为10分钟或20分钟等)内,终端与服务器断开连接后,无需重新进行rsa公钥及aes密钥同步流程;超出预设时间后,需要重新进行rsa公钥及aes密钥同步流程;或者根据数据交互量来判断,在数据交互量在预设量(1g或2g等)内,无需重新进行rsa公钥及aes密钥同步流程;超出预设量后,需要重新进行rsa公钥及aes密钥同步流程。在本发明其他实施例中,在终端与服务器断开连接后,可以按照装置的第一个实施例的过程,完成连接,rsa下发以及aes秘钥的同步,以实现采用aes秘钥加密进行终端与服务器之间的数据交互。

参照图9,图9为本发明数据安全交互装置的第三实施例的功能模块示意图。所述装置还包括:接收模块50,

所述接收模块50,用于接收对称加密方法的秘钥更改指令;

所述获取模块20,还用于获取所述对称加密方法的秘钥更改指令对应的对称加密方法的秘钥作为新的对称加密方法的秘钥;

所述交互模块30,还用于在判断所述新的对称加密方法的秘钥正确后,断开与服务器的连接,并重新连接以及对所述新的对称加密方法的秘钥同步。

在本实施例中,当用户通过终端需要对aes秘钥进行更改时,需要首先由用户提供当前的秘钥与需要进行修改的新的aes秘钥给终端,终端获取后,进行当前秘钥的校验,校验当前aes秘钥是否为保存的aes秘钥,如果与保存的aes秘钥一致,则可进行下一步的对aes密钥的更改操作;如果校验结果不一致,则终端拒绝进行密钥的更改操作。例如,用户需要更改aes密码时,选择移动设备上的更改密码选项,输入当前的连接信息,这其中包括当前的aes旧密码,同时再输入需要修改的新密码,终端对已保存的aes密码与用户输入的aes旧密码进行比对校验,当比对校验结果一致后,校验通过,进而将用户提供的新密码进行保存,覆盖旧密码。

用户需要对aes秘钥进行更改时,经过对用户提供的当前的aes秘钥的验证后,对终端保存的aes秘钥进行更改,同时终端与服务器的连接进行断开,也就使原有的依据旧的aes秘钥进行的连接断开了,重新进行新的aes密钥的同步过程。所述aes密钥的同步过程与上述实施例一中的同步过程类似,本领域技术人员可知晓新的aes密钥同步的方式。本实施例通过对aes密钥更改,而不一致沿用旧的aes密钥,提高数据交互密钥的随机性,进而提高数据交互的安全性。

进一步地,所述交互模块30,还用于在对称加密方法的秘钥丢失或损坏后,断开与所述服务器的连接;

所述发送模块10,还用于向所述服务器发送以预设的秘钥加密的请求下发对称加密方法的秘钥的请求信息;

所述获取模块20,还用于获取所述服务器下发的以预设的秘钥加密的对称加密方法的秘钥。

在本实施例中,aes秘钥(对称加密方法的秘钥)的丢失或损坏,可包括两个方面:一方面为aes秘钥的丢失,另一方面为aes秘钥的损坏。丢失可以为用户对aes秘钥的忘记,从而在终端进行操作,选择对aes秘钥的丢失,也可通过系统判断,在数据交互或出现其他问题过程中,出现秘钥的丢失或损坏。当用户判断进行主动选择或终端自动判断aes秘钥丢失或损坏时,则进行下一步对aes秘钥丢失或损坏的流程。

当终端判定aes秘钥丢失或损坏后,则立即断开终端与服务器之间的连接,使依据当前aes秘钥进行的连接不在继续进行,保证了数据的安全性。

在对aes秘钥丢失或损坏的解决过程中,由于出现aes秘钥发生丢失或损坏的情况,则在终端连接成功后,再次向服务器发送对于aes秘钥的请求下发的数据,重新申请aes秘钥,进一步的可将服务器保存的aes秘钥重新发送至终端,实现终端与服务器aes密钥的同步,终端侧用户也可拿到用于数据交互的aes密钥。

在获取到终端的对于aes秘钥的请求后,服务器首先要进行的是对终端的连接信息进行验证,是否与所保存的aes秘钥相匹配,匹配,则依据连接信息向终端发放aes秘钥,如不匹配,可直接终止或循环至连接步骤。

在本实施例中,在终端判定aes秘钥的丢失或损坏后,则进行服务器对终端的aes秘钥的补发的过程,判断aes秘钥损坏,立即断开与服务器的连接,同时通过移动设备提示用户进行重登陆获以及重新获取aes秘钥的信息,用户通过移动设备重新登陆后,移动设备向服务器请求aes秘钥。通过断开连接,保证在无法确保aes密钥安全的情况下中止数据交互,保证终端与服务器之间数据交互的安全性。

进一步地,所述交互模块30,还用于在对称加密方法的秘钥丢失或损坏后,断开与所述服务器的连接;

所述发送模块10,还用于向所述服务器发送以预设的秘钥加密的请求下发rsa公钥的请求信息;

所述获取模块20,还用于获取所述服务器下发的以预设的秘钥加密的rsa公钥。

在本实施例中,rsa公钥丢失或损坏时,首先可以通过终端自行进行判定,也可通过用户通过终端进行选择操作来判定rsa公钥丢失或损坏。例如,用户确认rsa公钥丢失后,在移动设备中通过选择来使移动设备开始rsa公钥丢失处理的相关流程。

在终端判定为rsa公钥丢失或损坏后,终端立即开始rsa公钥丢失处理的流程,即为立即断开与服务器的连接。通过断开与服务器的连接,可对终重新登陆的连接信息进行再次验证,提高了数据传输时的安全性。

在终端向服务器连接的过程结束后,终端即可向服务器再次重新请求下发rsa公钥,服务器接收到终端发送的发放rsa公钥的请求后,这一过程的数据交换,是在aes固定秘钥的加密下完成的。服务器对终端的连接信息进行校验和判断,当判断为符合发放rsa公钥的条件时,则根据连接信息直接将以保存的与连接信息相对应的rsa公钥对终端进行发放,也可重新生成与连接信息向对应的rsa公钥和rsa私钥,对终端进行进一步发放和同步。

在本实施例中,当终端判定rsa公钥丢失或损坏后,断开终端与服务器的连接,保证在无法确保rsa公钥和aes密钥安全的情况下中止数据交互,保证终端与服务器之间数据交互的安全性。

在本发明其他实施例中,还会存在rsa公钥和aes密钥同时丢失或损坏的情况,先进行aes密钥获取流程,再进行rsa公钥获取流程。

以上仅为本发明的优选实施例,并非因此限制本发明的专利范围,凡是利用本发明说明书及附图内容所作的等效结构或等效流程变换,或直接或间接运用在其他相关的技术领域,均同理包括在本发明的专利保护范围内。

当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1