System.ArgumentOutOfRangeException: 索引和长度必须引用该字符串内的位置。 参数名: length 在 System.String.Substring(Int32 startIndex, Int32 length) 在 zhuanliShow.Bind()
【技术实现步骤摘要】
本申请属于数据安全通信,尤其涉及一种数据安全通信方法、终端设备及计算机可读存储介质。
技术介绍
1、数据安全传输和身份验证在当今数字化时代变得至关重要。随着大量敏感信息(如个人身份信息、财务数据、商业机密等)通过网络进行传输和存储,保护这些信息的安全性和完整性成为一项迫切任务。而身份验证则是确认通信双方的真实身份,以确保信息只被授权的用户访问和操作。
2、在传统的数据传输中,数据在传输过程中容易受到中间人攻击或数据篡改的风险。即使使用加密技术,如果密钥管理不当或者算法不够安全,数据也可能被篡改或窃取,导致无法保证数据的安全性或完整性。
技术实现思路
1、本申请实施例提供了一种数据安全通信方法、终端设备及计算机可读存储介质,可以保证数据的安全性或完整性。
2、第一方面,本申请实施例提供了一种数据安全通信方法,包括:
3、服务端获取第一信息,第一信息包括第二信息和第三信息,第二信息为数据接收端的身份信息的加密信息,第三信息为第四信息的加密信息,第四信息为数据发送端的业务数据的第一验证信息;
4、服务端根据第一信息中的第二信息对数据接收端的身份进行验证;
5、若验证通过,服务端根据第一信息中的第三信息获取第四信息;
6、服务端将第四信息返回给数据接收端,以使数据接收端根据第四信息验证发送端的业务数据。
7、在本申请实施例中,服务端首先验证数据接收端的身份信息,这是确保安全通信的基础。通过验证加密后的身份信
8、在第一方面的一种可能的实现方式中,在服务端获取第一信息之前,方法还包括:
9、发送端根据数据接收端的第五信息对数据接收端的身份进行验证,第五信息包括发送端的身份信息;
10、数据接收端根据发送端的第六信息对发送端的身份进行验证,第六信息包括数据接收端的身份信息;
11、若发送端对数据接收端的身份验证通过,且数据接收端对发送端的身份验证通过,则发送端向服务端发送数据接收端的身份信息和第四信息,以使服务端对数据接收端的身份信息和第四信息进行加密,得到第一信息。
12、在本申请实施例中,通过第五信息和第六信息,发送端和数据接收端可以相互验证对方的身份。这有助于确保通信双方的合法性和可信度,增加了通信的安全性。一旦发送端和数据接收端的身份验证通过,发送端向服务端发送数据接收端的身份信息和第四信息,以进行加密处理。这确保了数据传输过程中敏感信息的保密性和安全性。这种双向身份验证和信息加密传输的机制有助于增加通信的安全性、保密性和可靠性,防止未经授权的访问和数据泄露,并确保通信双方的合法性和可信度。
13、在第一方面的一种可能的实现方式中,在数据端与数据接收端双向认证通过后,方法还包括:
14、数据接收端选择加密方式并发送至数据发送端;
15、数据接收端和数据发送端根据加密方式进行数据加密。
16、在本申请实施例中,数据接收端选择加密方式并与数据发送端进行数据加密可以有效提升数据的安全性、保护隐私信息、防止数据篡改,并且符合安全标准和法规,从而增强数据传输的可靠性和安全性。
17、在第一方面的一种可能的实现方式中,方法还包括:
18、服务端获取发送端的身份信息;
19、服务端根据发送端的身份信息验证发送端的身份;
20、若服务端对发送端的身份验证成功,则服务端获取第一信息。
21、在本申请实施例中,通过对发送端身份的验证成功,服务端可以确认发送端具有合法的访问权限,可以被允许获取第一信息。这确保了只有经过身份验证的发送端才能获取敏感信息,增加了数据的安全性,通过对发送端身份的验证,服务端可以防止未经授权的发送端访问敏感信息,从而保护数据免受未经授权的访问。
22、在第一方面的一种可能的实现方式中,服务端获取第一信息,包括:
23、服务端对数据接收端的身份信息和第四信息进行加密处理,生成加密后的第二信息和第三信息;
24、服务端将第二信息和第三信息进行数据转换,以生成第一信息。
25、在本申请实施例中,通过对数据进行加密处理,服务端确保了数据在传输过程中的保密性。这意味着即使数据在传输过程中被截获,未经授权的人员也无法理解数据内容,从而增加了数据的安全性。
26、在第一方面的一种可能的实现方式中,服务端对数据接收端的身份信息和第四信息进行加密处理,生成加密后的第二信息和第三信息,包括:
27、服务端获取数据接收端的身份信息和第四信息中的字段属性;
28、服务端对数据接收端的身份信息和第四信息中的字段属性进行编码生成符合第一格式的信息,第一格式符合第一服务端的协议规则;
29、服务端对符合第一格式的信息进行加密生成加密后的第二信息和第三信息。
30、在本申请实施例中,通过对数据接收端的身份信息和第四信息进行编码生成符合第一服务端协议规则的信息,确保了数据格式的一致性,有助于服务端能够正确地解析和处理这些信息。
31、在第一方面的一种可能的实现方式中,服务端根据第一信息中的第二信息对数据接收端的身份进行验证,包括:
32、服务端获取数据接收端的第二身份信息;
33、服务端对数据接收端发送的第一信息中的第二信息进行解密,获取解密后的数据接收端的身份信息;
34、第一服务端根据第二服务端的第二身份信息和第一信息对第二服务端的身份进行验证。
35、若数据接收端的第二身份信息与解密出的数据接收端的身份信息相同,则服务端对数据接收端的身份验证通过。
36、在本申请实施例中,通过解密并验证第一信息中的第二信息,服务端可以确保数据接收端的身份是合法的。这确保了通信双方的身份都经过了双向验证,从而增强了通信的安全性。
37、在第一方面的一种可能的实现方式中,数据接收端根据第四信息验证发送端的业务数据,包括:
38、数据接收端在接收到发送端发送的业务数据之后,计算业务数据的第二验证信息;
39、数据接收端判断第四信息与第二验证信息是否相等;
40、若第四信息与第二验证信息相等,则证明业务数据为原始数据。
41、在本申请实施例中,通过计算业务数据的第二验证信息,数据接收端能够本文档来自技高网...
【技术保护点】
1.一种数据安全通信方法,其特征在于,所述方法包括:
2.如权利要求1所述的数据安全通信方法,其特征在于,在服务端获取第一信息之前,所述方法还包括:
3.如权利要求2所述的数据安全通信方法,其特征在于,在所述数据端与所述数据接收端双向认证通过后,所述方法还包括:
4.如权利要求1所述的数据安全通信方法,其特征在于,所述方法还包括:
5.如权利要求1所述的数据安全通信方法,其特征在于,所述服务端获取第一信息,包括:
6.如权利要求5所述的数据安全通信方法,其特征在于,所述服务端对所述数据接收端的身份信息和所述第四信息进行加密处理,生成加密后的所述第二信息和所述第三信息,包括:
7.如权利要求1所述的数据安全通信方法,其特征在于,所述服务端根据所述第一信息中的第二信息对所述数据接收端的身份进行验证,包括:
8.如权利要求1所述的数据安全通信方法,其特征在于,所述数据接收端根据所述第四信息验证所述发送端的业务数据,包括:
9.一种终端设备,包括存储器、处理器以及存储在所述存储器中并可在所述处
10.一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现如权利要求1至8任一项所述的方法。
...【技术特征摘要】
1.一种数据安全通信方法,其特征在于,所述方法包括:
2.如权利要求1所述的数据安全通信方法,其特征在于,在服务端获取第一信息之前,所述方法还包括:
3.如权利要求2所述的数据安全通信方法,其特征在于,在所述数据端与所述数据接收端双向认证通过后,所述方法还包括:
4.如权利要求1所述的数据安全通信方法,其特征在于,所述方法还包括:
5.如权利要求1所述的数据安全通信方法,其特征在于,所述服务端获取第一信息,包括:
6.如权利要求5所述的数据安全通信方法,其特征在于,所述服务端对所述数据接收端的身份信息和所述第四信息进行加密处理,生成加密后的所述第二信息和所述第三信...
【专利技术属性】
技术研发人员:何文涛,邱虎,李产麟,
申请(专利权)人:深圳市鹏海运电子数据交换有限公司,
类型:发明
国别省市:
还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。