CN103036880A - 网络信息传输方法、设备及系统 - Google Patents
网络信息传输方法、设备及系统 Download PDFInfo
- Publication number
- CN103036880A CN103036880A CN201210535133XA CN201210535133A CN103036880A CN 103036880 A CN103036880 A CN 103036880A CN 201210535133X A CN201210535133X A CN 201210535133XA CN 201210535133 A CN201210535133 A CN 201210535133A CN 103036880 A CN103036880 A CN 103036880A
- Authority
- CN
- China
- Prior art keywords
- pki
- ciphertext
- client
- dynamic key
- information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Storage Device Security (AREA)
Abstract
本发明实施例提供一种网络信息传输方法、设备及系统,包括:采用用户加密数据对公钥进行加密以形成公钥密文,并将所述公钥密文提供给客户端,其中,所述用户加密数据与客户端中采用的用户加密数据一致;接收所述客户端的验证请求,并从所述验证请求中解析获取验证信息密文;采用所述公钥对应的私钥对所述验证信息密文进行解密,以获取验证信息;根据所述验证信息对所述客户端进行验证;当验证通过时,与所述客户端交互传输信息。本发明实施例提供的网络信息传输方法、设备及系统,可以提高通信网络中信息传输的安全性。
Description
技术领域
本发明实施例涉及互联网技术,尤其涉及一种网络信息传输方法、设备及系统。
背景技术
通信网络中信息传输有两种模式,一种是安全模式,如安全套接层(Secure Sockets Layer,简称:SSL)、以安全为目标的超文本传送协议(Hypertext Transfer Protocol over Secure Socket Layer,简称:HTTPs)等,该安全模式下,网络传输通道对传输的所有信息进行加密,确保传输信息安全;另一种是普通模式,在普通模式下,所有传输信息都是明文传输,仅有敏感信息采用固定密钥加密,攻击者容易通过网络抓包获取通信中的敏感信息,如用户口令等,所以不能保证传输信息安全。
但是,普通模式的网络信息传输存在安全隐患,敏感信息易于被攻击,因此,如何保证传输安全成为了各运营商及整个通信行业关注的问题。
发明内容
本发明实施例提供一种网络信息传输方法、设备及系统,以提高通信网络中信息传输的安全性。
第一方面,本发明实施例提供一种网络信息传输方法,包括:采用用户加密数据对公钥进行加密以形成公钥密文,并将所述公钥密文提供给客户端,其中,所述用户加密数据与客户端中采用的用户加密数据一致;接收所述客户端的验证请求,并从所述验证请求中解析获取验证信息密文;采用所述公钥对应的私钥对所述验证信息密文进行解密,以获取验证信息;根据所述验证信息对所述客户端进行验证;当验证通过时,与所述客户端交互传输信息。
在第一方面的第一种可能的实现方式中,与所述客户端交互传输信息包括:接收所述客户端发送的动态密钥消息,并从所述动态密钥消息中解析获取动态密钥密文;采用对称密钥对所述动态密钥密文进行解密,以获取动态密钥;采用所述动态密钥对与所述客户端交互的传输信息进行加密和解密。
根据第一方面的第一种可能的实现方式,在第二种可能的实现方式中,采用所述动态密钥对与所述客户端交互的传输信息进行加密和解密包括:采用动态密钥对与所述客户端交互的传输信息中的敏感信息进行加密和解密。
在第一方面的第三种可能的实现方式中,采用用户加密数据对公钥进行加密以形成公钥密文之前,还包括:对所述用户加密数据进行散列转换。
根据第一方面、第一方面的第一种至第三种可能的实现方式的任意一种,在第四种可能的实现方式中,采用用户加密数据对公钥进行加密以形成公钥密文,并将所述公钥密文提供给客户端之前,还包括:接收所述客户端发送的公钥获取请求,从所述公钥获取请求中解析获取所述客户端的用户名;
根据所述用户名查询获取对应的用户口令,作为所述用户加密数据。
第二方面,本发明实施例提供一种网络信息传输方法,包括:接收服务端发送的公钥密文;采用用户加密数据对所述公钥密文进行解密以形成公钥,其中,所述用户加密数据与服务端中采用的用户加密数据一致;采用所述公钥对验证信息进行加密,以形成加密验证信息;将所述验证信息携带在验证请求中发送给服务端;当验证通过时,与所述服务端交互传输信息。
在第二方面的第一种可能的实现方式中,与所述服务端交互传输信息包括:生成动态密钥,并采用对称密钥对所述动态密钥进行加密,以获取动态密钥密文;将所述动态密钥密文发送给所述服务端;采用所述动态密钥对与所述服务端交互的传输信息进行加密和解密。
根据第二方面的第一种可能的实现方式,在第二种可能的实现方式中,采用所述动态密钥对与所述服务端交互的传输信息进行加密和解密包括:采用动态密钥对与所述服务端交互的传输信息中的敏感信息进行加密和解密。
在第二方面的第三种可能的实现方式中,采用用户加密数据对所述公钥密文进行解密以形成公钥之前,还包括:对所述用户加密数据进行散列转换。
根据第二方面、第二方面的第一种至第三种可能的实现方式的任意一种,在第四种可能的实现方式中,所述用户加密数据为所述客户端的用户口令。
第三方面,本发明实施例提供一种服务端网络信息传输装置,包括:公钥加密模块,用于采用用户加密数据对公钥进行加密以形成公钥密文,并将所述公钥密文提供给客户端,其中,所述用户加密数据与客户端中采用的用户加密数据一致;验证请求接收模块,用于接收所述客户端的验证请求,并从所述验证请求中解析获取验证信息密文;验证信息获取模块,用于采用所述公钥对应的私钥对所述验证信息密文进行解密,以获取验证信息;验证模块,用于根据所述验证信息对所述客户端进行验证;第一交互模块,用于当验证通过时,与所述客户端交互传输信息。
在第三方面的第一种可能的实现方式中,所述第一交互模块包括:动态密钥接收单元,用于接收所述客户端发送的动态密钥消息,并从所述动态密钥消息中解析获取动态密钥密文;动态密钥获取单元,用于采用对称密钥对所述动态密钥密文进行解密,以获取动态密钥;信息交互单元,用于采用所述动态密钥对与所述客户端交互的敏感信息进行加密和解密。
在第三方面的第二种可能的实现方式中,还包括:散列模块,用于在采用用户加密数据对公钥进行加密以形成公钥密文之前,对所述用户加密数据进行散列转换。
根据第三方面、第三方面的第一种或第二种可能的实现方式,在第三方面的第四种可能的实现方式中,还包括:公钥获取请求接收模块,用于接收所述客户端发送的公钥获取请求,从所述公钥获取请求中解析获取所述客户端的用户名;加密数据查询模块,用于根据所述用户名查询获取对应的用户口令,作为所述用户加密数据。
第四方面,本发明实施例提供一种客户端网络信息传输装置,包括:公钥密文接收模块,用于接收服务端发送的公钥密文;公钥获取模块,用于采用用户加密数据对所述公钥密文进行解密以形成公钥,其中,所述用户加密数据与服务端中采用的用户加密数据一致;验证信息加密模块,用于采用所述公钥对验证信息进行加密,以形成加密验证信息;验证请求发送模块,用于将所述验证信息携带在验证请求中发送给服务端;第二交互模块,当验证通过时,与所述服务端交互传输信息。
在第四方面的第一种可能的实现方式中,所述第二交互模块包括:动态密钥加密单元,用于生成动态密钥,并采用对称密钥对所述动态密钥进行加密,以获取动态密钥密文;动态密钥密文发送单元,用于将所述动态密钥密文发送给所述服务端;处理单元,用于采用所述动态密钥对与所述服务端交互的敏感信息进行加密和解密。
根据第四方面的第一种可能的实现方式,在第二种可能的实现方式中,还包括:散列模块,用于对所述用户加密数据进行散列转换,所述用户加密数据包括所述客户端的用户口令。
本发明实施例提供的网络信息传输方法、设备及系统,通过对用于加密验证信息的公钥先进行加密,实现公钥的安全传输;通过对验证信息采用公钥加密、私钥解密的方式,实现验证信息的安全传输;通过根据验证信息对客户端进行验证,验证通过再与该客户端进行交互传输信息,实现信息的安全传输;概括而言,是通过两层加密的方式对验证信息进行保护,提高通信网络中信息传输的安全性。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作一简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1为本发明网络信息传输方法实施例一的流程图;
图2为本发明网络信息传输方法实施例二的流程图;
图3为本发明网络信息传输方法实施例三的流程图;
图4为本发明网络信息传输方法实施例四的流程图;
图5为本发明网络信息传输方法实施例五的信令流程图;
图6为本发明服务端网络信息传输装置实施例一的结构示意图;
图7为本发明服务端网络信息传输装置实施例二的结构示意图;
图8为本发明服务端网络信息传输装置实施例三的结构示意图;
图9为本发明客户端网络信息传输装置实施例一的结构示意图;
图10为本发明客户端网络信息传输装置实施例二的结构示意图;
图11为本发明网络信息传输系统实施例的结构示意图。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
本发明各实施例提供的网络信息传输方法,涉及客户端与服务端之间进行信息传输,其中,客户端是指可以向用户提供与互联网的数据连通的设备,可以是无线设备也可以是有线设备,具体形式可以是台式机、笔记本电脑、平板电脑等。服务端是网络侧能够提供信息的设备。
图1为本发明网络信息传输方法实施例一的流程图,该实施例的执行主体为网络信息传输装置,可以采用硬件或软件方式实现,集成于服务端之中,如图1所示,本实施例的方法可以包括:
步骤101、采用用户加密数据对公钥进行加密以形成公钥密文,并将该公钥密文提供给客户端,其中,该用户加密数据与客户端中采用的用户加密数据一致。
公钥是指在非对称密码体制下的一种密钥,非对称密码体制是指采用非对称算法进行加密和解密的密码体制,在非对称密码体制下,加密密钥与解密密钥是不同的,两者互相匹配形成密钥对,其中,一个为公钥,一个为私钥。用公钥对信息加密后,只有使用与之对应的私钥才能对该信息解密;反之,用私钥对信息加密后,也只有使用与之对应的公钥才能对该信息解密。
本步骤在具体实现时,可以由用户通过客户端与服务端事先约定用户加密数据,实际场景例如为:用户在申请某些服务时注册一个账号并设置对应的密码,该密码就可以作为用户加密数据。对公钥加密的加密算法可以采用对称算法,例如高级加密标准(Advanced Encryption Standard,简称AES)、数据加密算法(Data EncryptionAlgorithm,简称:DES)、三重数据加密算法(Triple DES,简称:3DES)、国际数据加密算法(International Data EncryptionAlgorithm,简称:IDEA)等。
本步骤采用用户加密数据对公钥进行加密后再将公钥的密文提供给客户端,实际上是对公钥的安全性进行了保护。
步骤102、接收客户端的验证请求,并从该验证请求中解析获取验证信息密文。
验证请求可以包括用户标识和对该用户标识对应的验证信息,用户标识例如为用户的账号,对应的验证信息例如为该账号对应的密码。
在网络信息传输的过程中,身份验证是信息安全的基础,因此客户端的验证请求中携带的验证信息需要加密,现有技术中是采用固定的密钥对验证信息进行加密,固定的密钥比较容易被攻击这破解,因而验证信息容易泄漏;而本发明的方法,客户端可以将步骤101中提供的公钥密文进行解密后,再使用该公钥对验证信息进行加密。因此,步骤102中服务端接收的是经过公钥加密的验证信息的密文。
步骤103、采用该公钥对应的私钥对该验证信息密文进行解密,以获取验证信息。
具体地,服务端可以根据验证请求中的用户标识查询在步骤101发送给客户端的公钥,并查询其对应私钥,并采用该私钥对验证信息的密文进行解密。此处服务端采用私钥解密验证信息的算法与步骤102中接收的客户端使用公钥加密后的验证信息的密文所用加密的算法,可以为非对称密码体制下的一套非对称算法,例如RSA算法(其中RSA分别是该算法的三个创始人Ron Rivest、Adi Shamir、Len Adleman姓氏首字母)、椭圆曲线密码编码学(Elliptic Curves Cryptography,简称:ECC)、数据签名算法(Digital SignatureAlgorithm,简称DSA)等。
步骤104、根据所述验证信息对该客户端进行验证。
具体地,如果验证信息与用户标识相匹配,则通过验证;反之,则将验证失败的消息发送给该客户端。
步骤105、当验证通过时,与该客户端交互传输信息。
在与客户端交互传输信息时,也可以对敏感信息,例如前述的验证信息、或者其他重要信息如交易密码、转账密码等,采用步骤101至步骤103的过程进行加密。
本实施例,通过对用于加密验证信息的公钥先进行加密,实现公钥的安全传输;通过对验证信息采用公钥加密、私钥解密的方式,实现验证信息的安全传输;通过根据验证信息对客户端进行验证,验证通过再与该客户端进行交互传输信息,实现信息的安全传输;概括而言,是通过两层加密的方式对验证信息进行保护,提高通信网络中信息传输的安全性。
下面采用几个具体的实施例,对图1所示方法实施例的技术方案进行详细说明。
图2为本发明网络信息传输方法实施例二的流程图,本实施例在图1所示实施例的基础上,为步骤205(对应图1中的步骤105)提供了一个优选的方案,如图2所示,步骤201~步骤204与图1所示实施例的步骤101~步骤104相同,而步骤205可以包括:
步骤2051、接收该客户端发送的动态密钥消息,并从该动态密钥消息中解析获取动态密钥密文。
具体地,客户端可以动态地生成一个密钥,采用在步骤201中由服务端提供的公钥对该动态密钥进行加密,再将该动态密钥的密文和该客户端的用户标识携带在动态密钥消息中发送给服务端;服务端接收到该动态密钥消息后获取动态密钥密文的密文和用户标识。
步骤2052、采用对称密钥对该动态密钥密文进行解密,以获取动态密钥。
步骤2052的具体实现方法可以与步骤203类似,服务端根据用户标识查询到对应的私钥,再采用该对应的私钥对动态密钥密文进行解密,以获取动态密钥。
步骤2053、采用该动态密钥对与所述客户端交互的传输信息进行加密和解密。
在服务端与该客户端进行后续信息传输时,都可以使用该动态密钥对所传输的信息进行加密和解密,也可以对服务端与该客户端交互的传输信息中的敏感信息,例如用户密码、交易密码等,使用该动态密钥进行加密和解密。
同时,也可以设置一定的时限,在该时限之后需要重新执行步骤2051~步骤2053,以重新协商一个动态密钥,在信息传输时使用新的动态密钥进行加密和解密。
本实施例,通过在服务端和客户端之间协商动态密钥的方式,进一步提高信息传输的安全性。
本实施例在具体实现时,还可以在步骤201之前,即采用用户加密数据对公钥进行加密以形成公钥密文之前,对所述用户加密数据进行散列转换,形成用户加密数据的散列值,采用该散列值对公钥进行加密,以进一步提高公钥传输的安全性。
图3为本发明网络信息传输方法实施例三的流程图,如图3所示,本实施例与图2所示实施例的区别在于,本实施例的方法,在步骤201之前,即,采用用户加密数据对公钥进行加密以形成公钥密文,并将所述公钥密文提供给客户端之前,还可以包括:
步骤301、接收客户端发送的公钥获取请求,从该公钥获取请求中解析获取所述客户端的用户名。
具体地,客户端发送的公钥获取请求中携带该客户端的用户名。
步骤302、根据该用户名查询获取对应的用户口令,作为用户加密数据。
由于用户名可以作为用户标识,采用用户口令可以作为验证信息,服务端可以在用户注册时保存用户名与用户口令的映射关系,因此,该步骤可以直接使用用户口令作为加密数据,用于对公钥的加密,在后续的过程中,客户端也用用户口令对公钥进行解密。
后续的步骤303~步骤307与图2所示实施例的步骤201~步骤205相同,其中,步骤307中的子步骤3071~3073也与步骤205中的子步骤2051~2053相同。
本实施例,通过根据客户端发送的公钥获取请求中携带的用户名,获得对应的用户口令,并将用户口令作为用户加密数据,是本发明网络信息传输方法的一种优选方案,便于在通信网络中部署。
图4为本发明网络信息传输方法实施例四的流程图,本实施例的执行主体为客户端网络信息传输装置,可以采用硬件或软件来实现,集成于客户端中,如图4所示,本实施例的方法,可以包括:
步骤401、接收服务端发送的公钥密文。
在实际操作中,可以由客户端先向服务端发送获取公钥请求,服务端先对公钥进行加密后在发送给客户端,对公钥加密可以采用对称算法,例如AES、DES、3DES、IDEA等,并且所用的用户加密数据可以事先与客户端约定。
步骤402、采用用户加密数据对该公钥密文进行解密以形成公钥,其中,该用户加密数据与服务端中采用的用户加密数据一致。
具体地,客户端可以采用事先约定的用户加密数据对公钥解密,以获得公钥。
步骤403、采用该公钥对验证信息进行加密,以形成加密验证信息。
具体地,采用公钥对验证信息进行加密的算法可以为RSA、ECC、DSA等。
步骤404、将该验证信息携带在验证请求中发送给服务端。
验证请求中还可以携带用户标识,如用户名,用于供服务端判断用户标识与验证信息是否匹配。如果户标识与验证信息不匹配,则不能执行后面的步骤405,而是接收验证失败的消息;如果户标识与验证信息不匹配,则执行步骤405。
步骤405、当验证通过时,与所述服务端交互传输信息。
具体地,与服务端交互传输信息可以包括:
步骤4051、生成动态密钥,并采用对称密钥对所述动态密钥进行加密,以获取动态密钥密文。
其中,采用对称密钥对动态密钥进行加密,可以采用步骤402中获取到的公钥对动态密钥进行加密。
步骤4052、将所述动态密钥密文发送给所述服务端。
在服务端接收动态密钥密之后,可以采用对应的私钥解密动态密钥。这样就完成了客户端与服务端的动态密钥协商。
步骤4053、采用所述动态密钥对与所述服务端交互的传输信息进行加密和解密。
具体实现时,可以采用该动态密钥对传输信息中的敏感信息进行加密和解密。
本实施例,通过采用用户加密数据解密公钥、并使用该公钥加密验证信息,实现网络传输过程中对验证信息的安全保护;通过验证信息验证客户端的身份,只有通过验证的客户端才能继续与服务端进行交互传输信息,实现对传输信息的保护;从而提高网络信息传输的安全性。
进一步地,图4所示实施例在具体实现时,还可以在步骤402,即,采用用户加密数据对所述公钥密文进行解密以形成公钥之前,增加一个步骤:对所述用户加密数据进行散列转换。也就是说,使用用户加密数据的散列值对公钥密文进行解密。使用这种方法的前提是,服务端在对公钥进行加密时也使用用户加密数据的散列值进行加密,这样,公钥的安全性可以得到更进一步的保障。
进一步地,在具体操作时,为了便于实现图4所示实施例的方法,可以采用客户端的用户口令作为用户加密数据。
图5为本发明网络信息传输方法实施例五的信令流程图,如图5所示,通过服务端与各客户端相互交互的过程对本实施例提供的网络信息传输方法加以详细说明,本实施例的方法可以包括:
步骤501、客户端向服务端发送公钥获取请求。
步骤502、从公钥获取请求中解析获取客户端的用户名。
步骤503、采用用户加密数据对公钥进行加密以形成公钥密文。
其中,用户加密数据可以由客户端与服务端事先约定,例如可以约定用户加密数据为用户口令。
步骤504、服务端向客户端发送公钥密文。
步骤505、采用用户加密数据对公钥密文进行解密以形成公钥。
其中,用户加密数据与服务端中采用的用户加密数据一致,可以由客户端与服务端事先约定,例如可以约定用户加密数据为用户口令。
步骤506、采用公钥对验证信息进行加密,以形成验证信息密文。
步骤507、客户端向服务端发送验证请求,并在验证请求中携带的验证信息密文。
步骤508、从验证请求中解析获取验证信息密文。
步骤509、采用公钥对应的私钥对验证信息密文进行解密,以获取验证信息。
步骤510、根据该验证信息对客户端进行验证。
步骤511、当验证通过时,服务端与客户端交互传输信息。
其中,步骤511可以包括以下四个子步骤:
步骤5111、生成动态密钥,并采用公钥对该动态密钥进行加密,以获取动态密钥密文。
步骤5112、客户端向服务端发送动态密钥密文。
步骤5113、采用公钥对应的私钥对动态密钥密文进行解密,以获取动态密钥。
步骤5114、客户端与服务端之间的交互传输过程中,采用动态密钥对敏感信息进行加密和解密。
图6为本发明服务端网络信息传输装置实施例一的结构示意图,如图6所示,本实施例的装置600可以包括:公钥加密模块11、验证请求接收模块12、验证信息获取模块13、验证模块14和第一交互模块15,其中,公钥加密模块,用于采用用户加密数据对公钥进行加密以形成公钥密文,并将该公钥密文提供给客户端,其中,该用户加密数据与客户端中采用的用户加密数据一致;验证请求接收模块,用于接收该客户端的验证请求,并从该验证请求中解析获取验证信息密文;验证信息获取模块,用于采用该公钥对应的私钥对该验证信息密文进行解密,以获取验证信息;验证模块,用于根据该验证信息对该客户端进行验证;第一交互模块,用于当验证通过时,与该客户端交互传输信息。
本实施例的装置,可以用于执行图1所示方法实施例的技术方案,具备相应的功能模块,其实现原理与图1所示实施例类似,此处不再赘述。本实施例的装置,通过公钥加密模块对用于加密验证信息的公钥先进行加密,实现公钥的安全传输;通过客户端用公钥加密验证信息、再由验证信息获取模块对验证信息采用私钥解密的方式,实现验证信息的安全传输;通过验证模块根据验证信息对客户端进行验证,验证通过再与该客户端进行交互传输信息,实现信息的安全传输;概括而言,是通过两层加密的方式对验证信息进行保护,提高通信网络中信息传输的安全性。
图7为本发明服务端网络信息传输装置实施例二的结构示意图,如图7所示,本实施例的装置700在图6所示装置结构的基础上,进一步地,第一交互模块15还可以包括:动态密钥接收单元151、动态密钥获取单元152、和信息交互单元153,其中,动态密钥接收单元151用于接收该客户端发送的动态密钥消息,并从该动态密钥消息中解析获取动态密钥密文;动态密钥获取单元152用于采用对称密钥对该动态密钥密文进行解密,以获取动态密钥;信息交互单元153用于采用该动态密钥对与该客户端交互的敏感信息进行加密和解密。
本实施例在具体实现时,还可以包括散列模块16,用于在采用用户加密数据对公钥进行加密以形成公钥密文之前,对该用户加密数据进行散列转换。
本实施例的装置,可以用于执行图2所示方法实施例的技术方案,其实现原理和技术效果类似,此处不再赘述。
图8为本发明服务端网络信息传输装置实施例三的结构示意图,如图8所示,本实施例的装置800在图7所示装置结构的基础上,进一步地,还可以包括:公钥获取请求接收模块17和加密数据查询模块18,其中,公钥获取请求接收模块17用于接收该客户端发送的公钥获取请求,从该公钥获取请求中解析获取该客户端的用户名;加密数据查询模块18用于根据该用户名查询获取对应的用户口令,作为该用户加密数据。
本实施例的装置,可以用于执行图3所示方法实施例的技术方案,其实现原理和技术效果类似,此处不再赘述。
图9为本发明客户端网络信息传输装置实施例一的结构示意图,如图9所示,本实施例的装置900可以包括:公钥密文接收模块21、公钥获取模块22、验证信息加密模块23、验证请求发送模块24、第二交互模块25,其中,公钥密文接收模块21,用于接收服务端发送的公钥密文;公钥获取模块22,用于采用用户加密数据对该公钥密文进行解密以形成公钥,其中,该用户加密数据与服务端中采用的用户加密数据一致;验证信息加密模块23,用于采用该公钥对验证信息进行加密,以形成加密验证信息;验证请求发送模块24,用于将该验证信息携带在验证请求中发送给服务端;第二交互模块25,当验证通过时,与该服务端交互传输信息。
本实施例的装置,可以用于执行图4所示方法实施例的技术方案,其实现原理类似,此处不再赘述。本实施例的装置,通过公钥密文接收模块、公钥获取模块和验证信息加密模块采用用户加密数据解密公钥、并使用该公钥加密验证信息,实现网络传输过程中对验证信息的安全保护;通过验证请求发送模块将验证信息发送给服务端,以实现对客户端的验证,验证客户端的身份,只有通过验证的客户端才能使用第二交互模块继续与服务端进行交互传输信息,实现对传输信息的保护;从而提高网络信息传输的安全性。
图10为本发明客户端网络信息传输装置实施例二的结构示意图,如图9所示,本实施例的装置1000在图9所示装置结构的基础上,更具体地,第二交互模块25还可以包括:动态密钥加密单元251、动态密钥密文发送单元252、和处理单元253,其中,动态密钥加密单元251用于生成动态密钥,并采用对称密钥对该动态密钥进行加密,以获取动态密钥密文;动态密钥密文发送单元252用于将该动态密钥密文发送给该服务端;处理单元253用于采用该动态密钥对与该服务端交互的敏感信息进行加密和解密。
进一步地,本实施例的装置还可以包括散列模块26,用于对该用户加密数据进行散列转换,以便配合当服务端使用用户加密数据的散列值对公钥进行加密时,能够使用该散列模块26获得用户加密数据的散列值,以实现对公钥的解密,从而进一步提高公钥传输的安全性。
同时,在具体实现时,该用户加密数据可以为该客户端的用户口令。
本实施例的装置,可以用于执行图4所示方法实施例的技术方案,其实现原理和技术效果类似,此处不再赘述。
图11为本发明网络信息传输系统实施例的结构示意图,如图11所示,本实施例的系统包括:服务端网络信息传输装置1和客户端网络信息传输装置2,其中,服务端网络信息传输装置1可以采用本发明任意实施例所提供的服务端网络信息传输装置的结构,客户端网络信息传输装置2可以采用本发明任意实施例所提供的客户端网络信息传输装置的结构,其对应地,可以执行本发明任意实施例所提供网络信息传输方法的技术方案,其实现原理类似,此处不再赘述。
本实施例,由于采用了两层加密的传输方式,因此可以提高网络信息传输的安全性。
本领域普通技术人员可以理解:实现上述各方法实施例的全部或部分步骤可以通过程序指令相关的硬件来完成。前述的程序可以存储于一计算机可读取存储介质中。该程序在执行时,执行包括上述各方法实施例的步骤;而前述的存储介质包括:ROM、RAM、磁碟或者光盘等各种可以存储程序代码的介质。
最后应说明的是:以上各实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述各实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分或者全部技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的范围。
Claims (17)
1.一种网络信息传输方法,其特征在于,包括:
采用用户加密数据对公钥进行加密以形成公钥密文,并将所述公钥密文提供给客户端,其中,所述用户加密数据与客户端中采用的用户加密数据一致;
接收所述客户端的验证请求,并从所述验证请求中解析获取验证信息密文;
采用所述公钥对应的私钥对所述验证信息密文进行解密,以获取验证信息;
根据所述验证信息对所述客户端进行验证;
当验证通过时,与所述客户端交互传输信息。
2.根据权利要求1所述的网络信息传输方法,其特征在于,与所述客户端交互传输信息包括:
接收所述客户端发送的动态密钥消息,并从所述动态密钥消息中解析获取动态密钥密文;
采用对称密钥对所述动态密钥密文进行解密,以获取动态密钥;
采用所述动态密钥对与所述客户端交互的传输信息进行加密和解密。
3.根据权利要求2所述的网络信息传输方法,其特征在于,采用所述动态密钥对与所述客户端交互的传输信息进行加密和解密包括:
采用动态密钥对与所述客户端交互的传输信息中的敏感信息进行加密和解密。
4.根据权利要求1所述的网络信息传输方法,其特征在于,采用用户加密数据对公钥进行加密以形成公钥密文之前,还包括:对所述用户加密数据进行散列转换。
5.根据权利要求1-4任一所述的网络信息传输方法,其特征在于,采用用户加密数据对公钥进行加密以形成公钥密文,并将所述公钥密文提供给客户端之前,还包括:
接收所述客户端发送的公钥获取请求,从所述公钥获取请求中解析获取所述客户端的用户名;
根据所述用户名查询获取对应的用户口令,作为所述用户加密数据。
6.一种网络信息传输方法,其特征在于,包括:
接收服务端发送的公钥密文;
采用用户加密数据对所述公钥密文进行解密以形成公钥,其中,所述用户加密数据与服务端中采用的用户加密数据一致;
采用所述公钥对验证信息进行加密,以形成加密验证信息;
将所述验证信息携带在验证请求中发送给服务端;
当验证通过时,与所述服务端交互传输信息。
7.根据权利要求6所述的网络信息传输方法,其特征在于,与所述服务端交互传输信息包括:
生成动态密钥,并采用对称密钥对所述动态密钥进行加密,以获取动态密钥密文;
将所述动态密钥密文发送给所述服务端;
采用所述动态密钥对与所述服务端交互的传输信息进行加密和解密。
8.根据权利要求7所述的网络信息传输方法,其特征在于,采用所述动态密钥对与所述服务端交互的传输信息进行加密和解密包括:
采用动态密钥对与所述服务端交互的传输信息中的敏感信息进行加密和解密。
9.根据权利要求6所述的网络信息传输方法,其特征在于,采用用户加密数据对所述公钥密文进行解密以形成公钥之前,还包括:对所述用户加密数据进行散列转换。
10.根据权利要求6-9任一所述的网络信息传输方法,其特征在于,所述用户加密数据为所述客户端的用户口令。
11.一种服务端网络信息传输装置,其特征在于,包括:
公钥加密模块,用于采用用户加密数据对公钥进行加密以形成公钥密文,并将所述公钥密文提供给客户端,其中,所述用户加密数据与客户端中采用的用户加密数据一致;
验证请求接收模块,用于接收所述客户端的验证请求,并从所述验证请求中解析获取验证信息密文;
验证信息获取模块,用于采用所述公钥对应的私钥对所述验证信息密文进行解密,以获取验证信息;
验证模块,用于根据所述验证信息对所述客户端进行验证;
第一交互模块,用于当验证通过时,与所述客户端交互传输信息。
12.根据权利要求11所述的服务端网络信息传输装置,其特征在于,所述第一交互模块包括:
动态密钥接收单元,用于接收所述客户端发送的动态密钥消息,并从所述动态密钥消息中解析获取动态密钥密文;
动态密钥获取单元,用于采用对称密钥对所述动态密钥密文进行解密,以获取动态密钥;
信息交互单元,用于采用所述动态密钥对与所述客户端交互的敏感信息进行加密和解密。
13.根据权利要求11所述的服务端网络信息传输装置,其特征在于,还包括:
散列模块,用于在采用用户加密数据对公钥进行加密以形成公钥密文之前,对所述用户加密数据进行散列转换。
14.根据权利要求11-13任一所述的服务端网络信息传输装置,其特征在于,还包括:
公钥获取请求接收模块,用于接收所述客户端发送的公钥获取请求,从所述公钥获取请求中解析获取所述客户端的用户名;
加密数据查询模块,用于根据所述用户名查询获取对应的用户口令,作为所述用户加密数据。
15.一种客户端网络信息传输装置,其特征在于,包括:
公钥密文接收模块,用于接收服务端发送的公钥密文;
公钥获取模块,用于采用用户加密数据对所述公钥密文进行解密以形成公钥,其中,所述用户加密数据与服务端中采用的用户加密数据一致;
验证信息加密模块,用于采用所述公钥对验证信息进行加密,以形成加密验证信息;
验证请求发送模块,用于将所述验证信息携带在验证请求中发送给服务端;
第二交互模块,当验证通过时,与所述服务端交互传输信息。
16.根据权利要求15所述的客户端网络信息传输装置,其特征在于,所述第二交互模块包括:
动态密钥加密单元,用于生成动态密钥,并采用对称密钥对所述动态密钥进行加密,以获取动态密钥密文;
动态密钥密文发送单元,用于将所述动态密钥密文发送给所述服务端;
处理单元,用于采用所述动态密钥对与所述服务端交互的敏感信息进行加密和解密。
17.根据权利要求16所述的客户端网络信息传输装置,其特征在于,还包括:
散列模块,用于对所述用户加密数据进行散列转换,所述用户加密数据包括所述客户端的用户口令。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201210535133XA CN103036880A (zh) | 2012-12-12 | 2012-12-12 | 网络信息传输方法、设备及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201210535133XA CN103036880A (zh) | 2012-12-12 | 2012-12-12 | 网络信息传输方法、设备及系统 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN103036880A true CN103036880A (zh) | 2013-04-10 |
Family
ID=48023363
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201210535133XA Pending CN103036880A (zh) | 2012-12-12 | 2012-12-12 | 网络信息传输方法、设备及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN103036880A (zh) |
Cited By (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104219228A (zh) * | 2014-08-18 | 2014-12-17 | 四川长虹电器股份有限公司 | 一种用户注册、用户识别方法及系统 |
CN104244235A (zh) * | 2013-06-20 | 2014-12-24 | 中国移动通信集团安徽有限公司 | 一种电信话单敏感信息加密、解密方法及系统 |
CN104580086A (zh) * | 2013-10-17 | 2015-04-29 | 腾讯科技(深圳)有限公司 | 信息传输方法、客户端、服务器及系统 |
CN104639561A (zh) * | 2015-02-27 | 2015-05-20 | 飞天诚信科技股份有限公司 | 一种安全获取密钥的方法 |
CN104935430A (zh) * | 2014-03-17 | 2015-09-23 | 中国移动通信集团广东有限公司 | 一种客户端业务的处理方法及装置 |
CN105657699A (zh) * | 2016-02-22 | 2016-06-08 | 成都北纬航信网络科技有限责任公司 | 数据安全传输方法 |
CN107040550A (zh) * | 2017-06-09 | 2017-08-11 | 成都轻车快马网络科技有限公司 | 即时通信过程中的数据加密方法 |
CN107104952A (zh) * | 2017-04-01 | 2017-08-29 | 宇龙计算机通信科技(深圳)有限公司 | 一种智能家居用户鉴权方法、用户终端及中央控制设备 |
CN107171784A (zh) * | 2017-05-12 | 2017-09-15 | 珠海富鸿科技有限公司 | 突发环境事件应急指挥调度方法及系统 |
CN109618313A (zh) * | 2017-09-30 | 2019-04-12 | 厦门歌乐电子企业有限公司 | 一种车载蓝牙设备及其连接方法、系统 |
CN111614658A (zh) * | 2020-05-19 | 2020-09-01 | 深圳杰微芯片科技有限公司 | 基于区块链网络的算力合约生成方法、电子装置和介质 |
CN113486380A (zh) * | 2021-07-23 | 2021-10-08 | 西安万像电子科技有限公司 | 文本文件的加密方法 |
CN113496001A (zh) * | 2020-03-20 | 2021-10-12 | 北京沃东天骏信息技术有限公司 | 一种替换图片地址的方法和装置 |
CN114095165A (zh) * | 2021-11-22 | 2022-02-25 | 中国建设银行股份有限公司 | 密钥更新方法、服务端设备、客户端设备及存储介质 |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1627682A (zh) * | 2003-12-12 | 2005-06-15 | 华为技术有限公司 | 网络传输中建立连接时动态密码的创建方法 |
CN1633068A (zh) * | 2004-12-31 | 2005-06-29 | 北京中星微电子有限公司 | 一种点到点通信中的媒体流传输方法 |
CN101076109A (zh) * | 2007-05-11 | 2007-11-21 | 天栢宽带网络科技(上海)有限公司 | 数字电视双向ca系统和基于该系统的节目订购/取消方法 |
CN101282216A (zh) * | 2007-04-02 | 2008-10-08 | 中国科学院研究生院 | 带隐私保护的基于口令认证的三方密钥交换方法 |
CN101297534A (zh) * | 2005-10-27 | 2008-10-29 | 国际商业机器公司 | 用于安全网络认证的方法和装置 |
CN101964786A (zh) * | 2010-09-17 | 2011-02-02 | 中山大学 | 一种基于机顶盒的信息安全传输系统及方法 |
CN102164033A (zh) * | 2010-02-24 | 2011-08-24 | 腾讯科技(深圳)有限公司 | 防止服务被攻击的方法、设备及系统 |
CN102651747A (zh) * | 2012-05-24 | 2012-08-29 | 电子科技大学 | 基于不可信更新环境的前向安全数字签名方法 |
-
2012
- 2012-12-12 CN CN201210535133XA patent/CN103036880A/zh active Pending
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1627682A (zh) * | 2003-12-12 | 2005-06-15 | 华为技术有限公司 | 网络传输中建立连接时动态密码的创建方法 |
CN1633068A (zh) * | 2004-12-31 | 2005-06-29 | 北京中星微电子有限公司 | 一种点到点通信中的媒体流传输方法 |
CN101297534A (zh) * | 2005-10-27 | 2008-10-29 | 国际商业机器公司 | 用于安全网络认证的方法和装置 |
CN101282216A (zh) * | 2007-04-02 | 2008-10-08 | 中国科学院研究生院 | 带隐私保护的基于口令认证的三方密钥交换方法 |
CN101076109A (zh) * | 2007-05-11 | 2007-11-21 | 天栢宽带网络科技(上海)有限公司 | 数字电视双向ca系统和基于该系统的节目订购/取消方法 |
CN102164033A (zh) * | 2010-02-24 | 2011-08-24 | 腾讯科技(深圳)有限公司 | 防止服务被攻击的方法、设备及系统 |
CN101964786A (zh) * | 2010-09-17 | 2011-02-02 | 中山大学 | 一种基于机顶盒的信息安全传输系统及方法 |
CN102651747A (zh) * | 2012-05-24 | 2012-08-29 | 电子科技大学 | 基于不可信更新环境的前向安全数字签名方法 |
Cited By (20)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104244235A (zh) * | 2013-06-20 | 2014-12-24 | 中国移动通信集团安徽有限公司 | 一种电信话单敏感信息加密、解密方法及系统 |
CN104580086A (zh) * | 2013-10-17 | 2015-04-29 | 腾讯科技(深圳)有限公司 | 信息传输方法、客户端、服务器及系统 |
CN104935430A (zh) * | 2014-03-17 | 2015-09-23 | 中国移动通信集团广东有限公司 | 一种客户端业务的处理方法及装置 |
CN104219228A (zh) * | 2014-08-18 | 2014-12-17 | 四川长虹电器股份有限公司 | 一种用户注册、用户识别方法及系统 |
CN104639561B (zh) * | 2015-02-27 | 2018-01-05 | 飞天诚信科技股份有限公司 | 一种安全获取密钥的方法 |
CN104639561A (zh) * | 2015-02-27 | 2015-05-20 | 飞天诚信科技股份有限公司 | 一种安全获取密钥的方法 |
CN105657699B (zh) * | 2016-02-22 | 2019-03-05 | 成都北纬航信网络科技有限责任公司 | 数据安全传输方法 |
CN105657699A (zh) * | 2016-02-22 | 2016-06-08 | 成都北纬航信网络科技有限责任公司 | 数据安全传输方法 |
CN107104952A (zh) * | 2017-04-01 | 2017-08-29 | 宇龙计算机通信科技(深圳)有限公司 | 一种智能家居用户鉴权方法、用户终端及中央控制设备 |
CN107104952B (zh) * | 2017-04-01 | 2020-07-03 | 宇龙计算机通信科技(深圳)有限公司 | 一种智能家居用户鉴权方法、用户终端及中央控制设备 |
CN107171784B (zh) * | 2017-05-12 | 2020-07-31 | 珠海富鸿科技有限公司 | 突发环境事件应急指挥调度方法及系统 |
CN107171784A (zh) * | 2017-05-12 | 2017-09-15 | 珠海富鸿科技有限公司 | 突发环境事件应急指挥调度方法及系统 |
CN107040550A (zh) * | 2017-06-09 | 2017-08-11 | 成都轻车快马网络科技有限公司 | 即时通信过程中的数据加密方法 |
CN109618313A (zh) * | 2017-09-30 | 2019-04-12 | 厦门歌乐电子企业有限公司 | 一种车载蓝牙设备及其连接方法、系统 |
CN109618313B (zh) * | 2017-09-30 | 2023-06-23 | 厦门歌乐电子企业有限公司 | 一种车载蓝牙设备及其连接方法、系统 |
CN113496001A (zh) * | 2020-03-20 | 2021-10-12 | 北京沃东天骏信息技术有限公司 | 一种替换图片地址的方法和装置 |
CN111614658A (zh) * | 2020-05-19 | 2020-09-01 | 深圳杰微芯片科技有限公司 | 基于区块链网络的算力合约生成方法、电子装置和介质 |
CN113486380A (zh) * | 2021-07-23 | 2021-10-08 | 西安万像电子科技有限公司 | 文本文件的加密方法 |
CN114095165A (zh) * | 2021-11-22 | 2022-02-25 | 中国建设银行股份有限公司 | 密钥更新方法、服务端设备、客户端设备及存储介质 |
CN114095165B (zh) * | 2021-11-22 | 2024-04-26 | 中国建设银行股份有限公司 | 密钥更新方法、服务端设备、客户端设备及存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11757662B2 (en) | Confidential authentication and provisioning | |
US10785019B2 (en) | Data transmission method and apparatus | |
AU2017352361B2 (en) | Data transmission method, apparatus and system | |
US20210385201A1 (en) | Systems and methods for secure multi-party communications using aproxy | |
EP3642997B1 (en) | Secure communications providing forward secrecy | |
CN110380852B (zh) | 双向认证方法及通信系统 | |
CN103036880A (zh) | 网络信息传输方法、设备及系统 | |
CN107465689B (zh) | 云环境下的虚拟可信平台模块的密钥管理系统及方法 | |
AU2016211551A1 (en) | Methods for secure credential provisioning | |
KR20170139570A (ko) | 클라우드 기반 암호화 기계 키 주입을 위한 방법, 장치 및 시스템 | |
CN104506534A (zh) | 安全通信密钥协商交互方案 | |
CN105307165A (zh) | 基于移动应用的通信方法、服务端和客户端 | |
CN110868291B (zh) | 一种数据加密传输方法、装置、系统及存储介质 | |
CN104901935A (zh) | 一种基于cpk的双向认证及数据交互安全保护方法 | |
KR20170035665A (ko) | 키 교환 장치 및 방법 | |
CN104901803A (zh) | 一种基于cpk标识认证技术的数据交互安全保护方法 | |
CN110493367A (zh) | 无地址的IPv6非公开服务器、客户机与通信方法 | |
Mohammed et al. | Secure third party auditor (tpa) for ensuring data integrity in fog computing | |
CN108462677B (zh) | 一种文件加密方法及系统 | |
CN103312671B (zh) | 校验服务器的方法和系统 | |
CN105791301B (zh) | 一种面向多用户组群信密分离的密钥分发管理方法 | |
CN115801232A (zh) | 一种私钥保护方法、装置、设备及存储介质 | |
KR101793528B1 (ko) | 무인증서 공개키 암호 시스템 | |
KR20150101896A (ko) | 인터클라우드 환경에서의 데이터 공유 시스템 및 공유 방법 | |
CN116318996A (zh) | 加密数据的验证方法及其装置、电子设备及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20130410 |