基于NFC芯片防伪认证的数据加密方法技术

技术编号:14490693 阅读:91 留言:0更新日期:2017-01-29 13:27
本发明专利技术涉及一种基于NFC芯片防伪认证的数据加密方法,其特征在于,包括以下步骤:步骤1:用户通过移动端输入正确的用户名与密码,验证登录;步骤2:验证用户登录成功后,将用户名、密码和时间戳进行不可逆加密生成字符串格式的秘钥。防止APP移动端(NFC手机)与服务端(云端服务器)之间交互数据被恶意篡改,交叉使用“可逆加密”和“不可逆加密”算法,保证了移动端和服务端之间交互数据的绝对安全。

【技术实现步骤摘要】

本专利技术涉及一种基于NFC芯片防伪认证的数据加密方法
技术介绍
大多传统的加密都是用可逆加密方法后进行数据传输,可逆加密的数据无论在传输方式上,或者在加密的方法上多么复杂,但是在理论上来说毕竟是可逆加密方式,加密者可以将数据和秘钥进行一系列的算法加密,原则上来说只要破译这得到加密过程中使用的秘钥就有很大的可能性破译密文数据,所以在概率论上讲破译的可能性存在,并且很高。但是如果使用不可逆加密算法进行数据加密传输的话,破译这无法破译密文数据,不过同样加密这也无法将密文数据还原成明文数据了,所以数据传输时使用不可逆加密数据进行传输的方式是不可取的。
技术实现思路
为克服现有技术的缺陷,本专利技术提供一种基于NFC芯片防伪认证的数据加密方法。本专利技术的技术方案是:一种基于NFC芯片防伪认证的数据加密方法,包括以下步骤:步骤1:用户通过移动端输入正确的用户名与密码,验证登录;步骤2:验证用户登录成功后,将用户名、密码和时间戳进行不可逆加密生成字符串格式的秘钥;步骤3:将业务数据拼上时间戳和秘钥进行Base64加密算法进行可逆加密;步骤4:然后将秘钥、加密后的业务数据和系统数据,使用Base64加密算法进行可逆加密,加密成可逆的密文数据A1;步骤5:再将A1使用对称加密算法进行不可逆加密,加密成不可逆的密文数据B1;步骤6:将可逆密文数据A1和不可逆密文数据B1发送至服务端;步骤7:服务端接收密文数据A1和密文数据B1后;步骤8:先用Base64可逆加密方法根据秘钥将可逆的密文数据A1进行解密;步骤9:得到解密后的明文数据A2;步骤10:其中明文数据A2包括移动端传过来的系统数据和加密后的业务数据;再将得到加密后的业务数据用Base64可逆加密方法进行解密,得到移动端请求时传过来的业务参数;步骤11:再用对称加密算法进行不可逆加密方法将明文数据A2进行不可逆加密,得到加密后的不可逆密文数据B2;步骤12:然后判断密文数据B2与密文数据B1是否相同;步骤13:如果相同,则表示数据在传输的过程中没有被恶意篡改,数据有效;如果不相同则表示数据在传输过程中已经被第三方进行劫持并进行篡改,数据无效步骤15:流程执行结束。所述的系统数据包括时间戳sysTimetamp、移动端设备唯一标识符deviceId、用于区分发送请求的方是APP手机或者是专用写卡器的deviceType、用户登录状态的标识符token和登录用户的唯一标识loginid。所述的业务数据为移动端请求时或者服务端返回时的数据,包括NFC标签唯一标识符UID、商品唯一标识符GSC、企业唯一标识符Entid、商品的批次唯一标识Batchid、NFC标签状态WriteStatus、生产时间Productiondate、有效期Expirydate。所述的秘钥为用户登录成功后根据时间戳进行不可逆加密操作后生成的token。本专利技术的优点是:防止APP移动端(NFC手机)与服务端(云端服务器)之间交互数据被恶意篡改,交叉使用“可逆加密”和“不可逆加密”算法,保证了移动端和服务端之间交互数据的绝对安全。附图说明图1是本专利技术的流程示意图。具体实施方式下面结合具体实施例来进一步描述本专利技术,本专利技术的优点和特点将会随着描述而更为清楚。但这些实施例仅是范例性的,并不对本专利技术的范围构成任何限制。本领域技术人员应该理解的是,在不偏离本专利技术的精神和范围下可以对本专利技术技术方案的细节和形式进行修改或替换,但这些修改和替换均落入本专利技术的保护范围内。本专利技术涉及一种基于NFC芯片防伪认证的数据加密方法,包括以下步骤:步骤1:用户通过移动端输入正确的用户名与密码,验证登录;步骤2:验证用户登录成功后,将用户名、密码和时间戳进行不可逆加密生成字符串格式的秘钥;步骤3:将业务数据拼上时间戳和秘钥进行Base64加密算法进行可逆加密;步骤4:然后将秘钥、加密后的业务数据和系统数据,使用Base64加密算法进行可逆加密,加密成可逆的密文数据A1;步骤5:再将A1使用对称加密算法进行不可逆加密,加密成不可逆的密文数据B1;步骤6:将可逆密文数据A1和不可逆密文数据B1发送至服务端。步骤7:服务端接收密文数据A1和密文数据B1后;步骤8:先用Base64可逆加密方法根据秘钥将可逆的密文数据A1进行解密;步骤9:得到解密后的明文数据A2;步骤10:其中明文数据A2包括移动端传过来的系统数据和加密后的业务数据;再将得到加密后的业务数据用Base64可逆加密方法进行解密,得到移动端请求时传过来的业务参数;步骤11:再用对称加密算法进行不可逆加密方法将明文数据A2进行不可逆加密,得到加密后的不可逆密文数据B2;步骤12:然后判断密文数据B2与密文数据B1是否相同;步骤13:如果相同,则表示数据在传输的过程中没有被恶意篡改,数据有效;如果不相同则表示数据在传输过程中已经被第三方进行劫持并进行篡改,数据无效。步骤15:流程执行结束。所述的系统数据包括时间戳sysTimetamp、移动端设备唯一标识符deviceId、用于区分发送请求的方是APP手机或者是专用写卡器的deviceType、用户登录状态的标识符token和登录用户的唯一标识loginid。所述的业务数据为移动端请求时或者服务端返回时的数据,包括NFC标签唯一标识符UID、商品唯一标识符GSC、企业唯一标识符Entid、商品的批次唯一标识Batchid、NFC标签状态WriteStatus、生产时间Productiondate、有效期Expirydate等信息。所述的秘钥为用户登录成功后根据时间戳进行不可逆加密操作后生成的token。本文档来自技高网...
基于NFC芯片防伪认证的数据加密方法

【技术保护点】
一种基于NFC芯片防伪认证的数据加密方法, 其特征在于,包括以下步骤:步骤1:用户通过移动端输入正确的用户名与密码,验证登录;步骤2:验证用户登录成功后,将用户名、密码和时间戳进行不可逆加密生成字符串格式的秘钥;步骤3:将业务数据拼上时间戳和秘钥进行Base64加密算法进行可逆加密;步骤4:然后将秘钥、加密后的业务数据和系统数据,使用Base64加密算法进行可逆加密,加密成可逆的密文数据A1;步骤5:再将A1使用对称加密算法进行不可逆加密,加密成不可逆的密文数据B1;步骤6:将可逆密文数据A1和不可逆密文数据B1发送至服务端;步骤7:服务端接收密文数据A1和密文数据B1后;步骤8:先用Base64可逆加密方法根据秘钥将可逆的密文数据A1进行解密;步骤9:得到解密后的明文数据A2;步骤10:其中明文数据A2包括移动端传过来的系统数据和加密后的业务数据;再将得到加密后的业务数据用Base64可逆加密方法进行解密,得到移动端请求时传过来的业务参数;步骤11:再用对称加密算法进行不可逆加密方法将明文数据A2进行不可逆加密,得到加密后的不可逆密文数据B2;步骤12:然后判断密文数据B2与密文数据B1是否相同;步骤13:如果相同,则表示数据在传输的过程中没有被恶意篡改,数据有效;如果不相同则表示数据在传输过程中已经被第三方进行劫持并进行篡改,数据无效;步骤15:流程执行结束。...

【技术特征摘要】
1.一种基于NFC芯片防伪认证的数据加密方法,其特征在于,包括以下步骤:步骤1:用户通过移动端输入正确的用户名与密码,验证登录;步骤2:验证用户登录成功后,将用户名、密码和时间戳进行不可逆加密生成字符串格式的秘钥;步骤3:将业务数据拼上时间戳和秘钥进行Base64加密算法进行可逆加密;步骤4:然后将秘钥、加密后的业务数据和系统数据,使用Base64加密算法进行可逆加密,加密成可逆的密文数据A1;步骤5:再将A1使用对称加密算法进行不可逆加密,加密成不可逆的密文数据B1;步骤6:将可逆密文数据A1和不可逆密文数据B1发送至服务端;步骤7:服务端接收密文数据A1和密文数据B1后;步骤8:先用Base64可逆加密方法根据秘钥将可逆的密文数据A1进行解密;步骤9:得到解密后的明文数据A2;步骤10:其中明文数据A2包括移动端传过来的系统数据和加密后的业务数据;再将得到加密后的业务数据用Base64可逆加密方法进行解密,得到移动端请求时传过来的业务参数;步骤11:再用对称加密算法进行不可逆加密方法将明文数据A2进行不可逆加密,得到加密后的不可逆密文数据B2;步骤12:然后判断密文数...

【专利技术属性】
技术研发人员:马冠宇王启祥易志中刘峰
申请(专利权)人:易联北京物联网科技有限公司
类型:发明
国别省市:北京;11

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1