CN101667912B - 一种网络信息传输方法和系统 - Google Patents
一种网络信息传输方法和系统 Download PDFInfo
- Publication number
- CN101667912B CN101667912B CN200910180439.6A CN200910180439A CN101667912B CN 101667912 B CN101667912 B CN 101667912B CN 200910180439 A CN200910180439 A CN 200910180439A CN 101667912 B CN101667912 B CN 101667912B
- Authority
- CN
- China
- Prior art keywords
- responder
- transmitting terminal
- data
- algorithm
- key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Landscapes
- Data Exchanges In Wide-Area Networks (AREA)
- Small-Scale Networks (AREA)
Abstract
本发明公开一种网络信息传输方法和系统,包括:发送端向响应端发送CS请求,响应端接收到该请求后随机地生成唯一的识别标识,向发送端返回包含有该识别标识的CR许可;发送端在接收到响应端发送而来的CR许可之后,将所要发送的内容与包含在该CR许可之中的识别标识打包在一起,将数据发送到响应端。本发明加大了信息传输过程中破解的难度,从而保证了传输的安全性,更进一步提高了传输的安全性,同时也保证了所传输数据的可靠性与同步对话。
Description
技术领域
本发明涉及网络信息传输的安全技术,特别是指一种网络信息传输方法和系统。
背景技术
网络信息传输的安全问题是互联网开发上最重要的课题之一。一般的信息传输需要加密、传输、校验、解密几个步骤。目前一般的网络应用传输做法单一,基本上是简单的使用某种加密协议,比较容易被破解。或者就是加密协议太复杂导致传输效率不高,适用范围较小。网络游戏外挂就是由于信息传输方式简单单一被破解而产生的,而为游戏公司往往为了打击外挂浪费了大量的人力物力却收效甚微。
发明内容
有鉴于此,本发明的目的在于提出一种网络信息传输方法和系统,保证传输效率的同时,提高信息传输的安全性。
基于上述目的本发明提供的一种网络信息传输方法,包括:
发送端向响应端发送CS请求,响应端接收到该请求后动态生成唯一的识别标识,向发送端返回包含有该识别标识的CR许可;
发送端在接收到响应端发送而来的CR许可之后,将所要发送的内容与包含在该CR许可之中的识别标识打包在一起,将数据发送到响应端。
可选的,该方法所述发送端将所要发送的内容与包含在该CR许可之中的识别标识打包在一起发送到响应端前进一步包括:
发送端根据所采用的加密方法随机生成相应的密钥,并根据此密钥对打包之后的数据进行加密;
发送端根据所采用的校验算法的校验结果来计算出校验值;
发送端将加密算法的名称信息、密钥、加密之后的数据包、以及校验值以一定的格式排列,生成要发送的数据;以及
发送端将排列生成的数据发送到响应端。
可选的,该方法所述发送端根据所采用的加密方法随机生成相应的密钥前还包括:发送端根据当前的传输数据所完成的功能选择适合的加密方法以及校验算法。
可选的,该方法响应端接收到从发送端发送而来的数据后进一步包括:响应端根据收到的加密算法和校验算法信息进行校验;
如果判断出校验结果正确,那么响应端通过发送端指定的加密算法信息和密钥以使用相应的解密算法来对数据进行解密,从而获得正确的数据包;以及
响应端对所获得的数据包进行解包,从而获得正确的数据。
可选的,该方法所述生成要发送的数据中还包括有整包长度、加密算法标识ID、加密算法名称长度、密钥长度、加密串长度、校验算法ID、校验算法名称长度、校验算法名称、以及校验位长度字段。
可选的,该方法所述生成要发送的数据中还包括有头尾的识别信息。
可选的,该方法所述识别标识为身份识别号和命令识别号。
可选的,该方法所述响应端接收到该请求后动态生成的识别标识,是随机生成的。
可选的,该方法在所打的数据包中定义了可变内容的常量作为发送的命令内容;响应端在接收到数据后,如果响应端判断出需要改变内容常量的值,则改变内容常量的值并且将改变后的值作为响应信息的一部分。
可选的,该方法在所打包过程中还将保留字节、命令代号、命令流水号、以及重发次数也打包在一起。
基于上述目的,本发明还提供了一种网络信息传输系统,包括上面所述的发送端和响应端。
从上面所述可以看出,本发明提供的网络信息传输方法和系统,加大了信息传输过程中破解的难度,从而保证了传输的安全性,更进一步提高了传输的安全性,同时也保证了所传输数据的可靠性与同步对话。
附图说明
图1为本发明实施例在发送端SE所执行的信息传输方法的流程示意图;
图2为本发明实施例在响应端AE所执行的信息传输方法的流程示意图。
具体实施方式
为使本发明的目的、技术方案和优点更加清楚明白,以下结合具体实施例,并参照附图,对本发明进一步详细说明。
本发明提供的一种信息传输方法主要包括步骤:发送端向响应端发送CS请求,响应端接收到该请求后动态生成唯一的识别标识,向发送端返回包含有该识别标识的CR许可;发送端在接收到响应端发送而来的CR许可之后,将所要发送的内容与包含在该CR许可之中的识别标识打包在一起,将数据发送到响应端。
其中,所述识别标识可以包括:身份识别号和命令识别号。
这里的动态生成识别标识是指没有预先约定,可采用随机生成等方式生成,从而使破解者难以获知其规律。
优选的,还可以进一步对发送数据进行如下加密过程:A、发送端对要发送的数据内容进行打包;B、发送端根据当前的传输数据所完成的功能选择适合的加密方法以及校验算法;C、发送端根据所选择的加密方法随机生成相应的密钥,并根据此密钥对打包之后的数据进行加密;D、发送端根据所选择的校验算法的校验结果来计算出校验值;E、发送端将加密算法的名称信息、密钥、加密之后的数据包、以及校验值以一定的格式排列,生成要发送的数据;以及F、发送端将排列生成的数据发送到响应端。
在响应端的解密过程包括步骤:A、如果响应端接收到从发送端发送而来的数据,那么响应端根据收到的加密算法和校验算法信息进行校验;B、如果判断出校验结果正确,那么响应端通过发送端指定的加密算法信息和密钥以使用相应的解密算法来对数据进行解密,从而获得正确的数据包;以及C、响应端对所获得的数据包进行解包,从而获得正确的数据。
在这个方面中,其中所接收到的数据包括加密算法的名称信息、密钥、加密之后的数据包、以及校验值。
在这个方面中,其中数据包包括唯一身份识别号、唯一命令识别号、以及数据内容。
在这个方面中,其中数据内容中定义了可变内容常量。
在这个方面中,其中进一步包括:如果响应端判断出需要改变内容常量的值,那么改变内容常量的值并且将改变后的值作为响应信息的一部分。
参见图1所示,对根据本发明实施例的在发送端(SE)所执行的信息传输方法的流程进行详细的说明。
在步骤S101中,在发送端SE与响应端(AE)进行数据传输之前,建立握手。
具体可包括:发送端SE向响应端AE发送CS请求,响应端AE接收到该请求后随机地生成唯一身份识别号和命令识别号,并且向发送端SE返回包含有该身份识别号和命令识别号的CR许可。
其中,身份识别号对于AE来说是用来识别发送端SE,并且在之后发送端SE与接收端AE的通信过程中,以此身份识别号来表明两者间的通讯信道,从而使数据包正确的传递到对方。此外,命令识别号是用于确认命令流的来源,同一发送端SE在同一时间只能与同一响应端AE端保持一个命令识别号。
在步骤S102中,发送端SE在接收到响应端AE发送而来的CR许可之后,将所要发送的内容(即命令内容)与包含在CR许可之中的身份识别号和命令识别号打包在一起。
例如,数据包为:身份识别号(4字节)、命令识别号(4字节)、命令内容(n字节)。
优选地,为了进一步提高传输的安全性,定义可变内容的常量作为命令内容,以下的命令常量对应的内容都是可变的。具体地说,数据包中的命令内容为:ER_LSH(请求)、ER_RSH(许可)、ER_RSD(请重发)、ER_KPC(维持)、ER_ERR(错误)、ER_CON(内容)、ER_NSD(请继续)、ER_END(终止)。此外,为本领域普通技术人员来说所熟知的是握手命令常量和非握手命令常量的意义是一样的,但是握手命令的常量是专用的,而非握手命令的常量是可以更改的。具体地说,在第一次握手通信中,常量是专用的,而在之后的通信过程中常量是可以改变的。
此外,优选地,还可将保留字节、命令代号、命令流水号、以及重发次数也打包在一起。保留字节在没有启用的情况下必须将每一位都置零。命令代号表示当前命令的数字代码。命令流水号表示当前通信的步骤,从响应端AE发送的流水号必须与其接收到的流水号相同。重发次数表面当前这个包是第几次重发,没有重发则为零。在这种情况下,例如数据包为:身份识别号(4字节)、命令识别号(4字节)、命令代号(4字节)、命令流水号(4字节)、重发次数(4字节)、保留字节(16字节)、命令内容(n字节)、命令内容长度(4字节)。
当然,对于本领域普通技术人员来说数据包的结构以及各个字段所占用的字节数并不局限于此。
在步骤S103中,发送端SE根据当前的传输数据所完成的功能选择适合的加密方法以及校验算法。
在步骤S104中,发送端根据所选择的加密方法随机生成相应的密钥,并根据此密钥对打包之后的数据进行加密。
在步骤S105中,发送端根据所选择的校验算法的校验结果来计算出校验值。
在步骤S106中,发送端将加密算法的名称信息、密钥、加密数据、校验值以一定的格式排列生成要发送的数据。
应该注意的是,此时的加密数据就是对在步骤S102中所打包的数据包进行加密之后的数据。
此外,优选地,要发送的数据还可以再加上整包长度、加密算法标识(ID)、加密算法名称长度、密钥长度、加密串长度、校验算法ID、校验算法名称长度、校验算法名称、以及校验位长度字段。
另外,优选地,还可以再加上头尾的识别信息,这取决于传输协议的不同,但是这并不是必需的。例如,要发送的数据为:报头(4字节)、整包长度(4字节)、加密算法ID(4字节)、加密算法名称长度(4字节)、加密算法名称(n字节)、密钥长度(4字节)、密钥(n字节)、加密串长度(4字节)、加密串(n字节)、校验算法ID(4字节)、校验算法名称长度(4字节)、校验算法名称(n字节)、校验位长度(4字节)、校验位(n字节)、报尾(4字节)。其中整包长度不包括本身的4个字节以及报头报尾。加密算法ID表示加密算法的ID号码,相同的ID号码在发送端CS以及响应端AE对应相同的加密算法。加密算法名称是对加密算法ID的一个补充,以保证对方使用的是正确的解密算法。密钥是解密用的关键字,是由发送端CS每次随机得到的,不同的算法获得密钥的方式也有所不同。校验算法ID表示校验算法的ID号码,相同的ID号码在发送端CS端以及响应端AE端应该对应相同的校验算法。校验算法名称是对加密算法ID的一个补充,以保证对方使用的是正确的校验算法。校验位的值是根据前面的字节内容(从加密算法ID至校验算法名称)用一定的校验算法算出的。
当然,对于本领域普通技术人员来说数据格式的排列以及各个字段所占用的字节数并不局限于此。
在步骤S107中,发送端SE将数据发送到响应端AE。
接下来,参见图2所示,对根据本发明实施例的在响应端AE所执行的信息传输方法的流程图进行详细的说明。
在步骤S201中,如果响应端AE接收到从发送端SE发送而来的数据,那么响应端AE根据收到的加密算法和校验算法信息进行校验。
由于响应端AE已知身份识别号和命令识别号等识别标识信息,所以能够利用这些信息识别出发往自身的数据包。
在步骤S202中,如果判断出校验结果正确,那么响应端AE通过发送端SE指定的加密算法信息和密钥以使用相应的解密算法来对数据进行解密,从而获得正确的数据包。
在步骤S203中,响应端AE对所获得的数据包进行解包,从而获得正确的数据。
之后,响应端AE根据得到的信息而响应发送端SE。
此外,优选地,如果响应端AE判断出需要改变内容常量的值,那么改变内容常量的值并且将改变后的值作为响应信息的一部分。
应该注意的是,此时响应端变为发送端以按照图1的方式来发送数据。另外,虽然对于本领域普通技术人员来说数据格式的排列以及各个字段所占用的字节数并不局限于此,但是对于发送端所使用的某个数据格式而言,响应端是知道的。
由于上述方法中身份识别号与可变的命令识别号加大了破解的难度,而且校验、加密、解密的方法均为可变的,使得信息传输的安全性得到了大幅提升。对于要求效率高的情况,只要使用高效率的加密算法,如异或算法、AES算法等,甚至不加密即可。对于安全性要求高的情况,即可使用通用的高安全性算法,如密明文算法、DES算法等,也可使用多种非公开的安全算法,甚至可以在传输之前将使用的算法传输过来,使其无法马上被破解,从而保证了传输的安全性。而动态命令常量的存在更进一步保证了传输的安全性。而命令流架构的存在也保证了所传输数据的可靠性与同步对话。
以上所述的具体实施例仅为本发明的具体实施例而已,并不用于限制本发明,凡在本发明的精神和原则之内,所做的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。
Claims (10)
1.一种网络信息传输方法,其特征在于,包括:
发送端向响应端发送CS请求,响应端接收到该请求后动态生成唯一的识别标识,向发送端返回包含有该识别标识的CR许可,所述识别标识包括身份识别号和命令识别号,其中,身份识别号对于响应端来说是用来识别发送端,并且在之后发送端与响应端的通信过程中,以此身份识别号来表明两者间的通讯信道,命令识别号是可变的,用于确认命令流的来源;
发送端在接收到响应端发送而来的CR许可之后,将所要发送的内容与包含在该CR许可之中的识别标识打包在一起,将数据发送到响应端。
2.根据权利要求1所述的方法,其特征在于,所述发送端将所要发送的内容与包含在该CR许可之中的识别标识打包在一起发送到响应端前进一步包括:
发送端根据所采用的加密方法随机生成相应的密钥,并根据此密钥对打包之后的数据进行加密;
发送端根据所采用的校验算法的校验结果来计算出校验值;
发送端将加密算法的名称信息、密钥、加密之后的数据包、以及校验值以一定的格式排列,生成要发送的数据;以及
发送端将排列生成的数据发送到响应端。
3.根据权利要求2所述的方法,其特征在于,所述发送端根据所采用的加密方法随机生成相应的密钥前还包括:发送端根据当前的传输数据所完成的功能选择适合的加密方法以及校验算法。
4.根据权利要求2所述的方法,其特征在于,响应端接收到从发送端发送而来的数据后进一步包括:响应端根据收到的加密算法和校验算法信息进行校验;
如果判断出校验结果正确,那么响应端通过发送端指定的加密算法信息和密钥以使用相应的解密算法来对数据进行解密,从而获得正确的数据包;以及
响应端对所获得的数据包进行解包,从而获得正确的数据。
5.根据权利要求2或3所述的方法,其特征在于,所述生成要发送的数据中还包括有整包长度、加密算法标识ID、加密算法名称长度、密钥长度、加密串长度、校验算法ID、校验算法名称长度、校验算法名称、以及校验位长度字段。
6.根据权利要求5所述的方法,其特征在于,所述生成要发送的数据中还包括有头尾的识别信息。
7.根据权利要求1、2、3、4、6任意一项所述的方法,其特征在于,所述响应端接收到该请求后动态生成的识别标识,是随机生成的。
8.根据权利要求1-4任意一项所述的方法,其特征在于,在所打的数据包中定义了可变内容的常量作为发送的命令内容;响应端在接收到数据后,如果响应端判断出需要改变内容常量的值,则改变内容常量的值并且将改变后的值作为响应信息的一部分。
9.根据权利要求1-4任意一项所述的方法,其特征在于,在所打包过程中还将保留字节、命令代号、命令流水号、以及重发次数也打包在一起。
10.一种网络信息传输系统,其特征在于,包括权利要求1-9任意一项所述的发送端和响应端。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN200910180439.6A CN101667912B (zh) | 2009-10-14 | 2009-10-14 | 一种网络信息传输方法和系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN200910180439.6A CN101667912B (zh) | 2009-10-14 | 2009-10-14 | 一种网络信息传输方法和系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN101667912A CN101667912A (zh) | 2010-03-10 |
CN101667912B true CN101667912B (zh) | 2014-02-12 |
Family
ID=41804367
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN200910180439.6A Active CN101667912B (zh) | 2009-10-14 | 2009-10-14 | 一种网络信息传输方法和系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN101667912B (zh) |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8990343B2 (en) | 2012-07-30 | 2015-03-24 | Google Inc. | Transferring a state of an application from a first computing device to a second computing device |
CN103401683A (zh) * | 2013-07-30 | 2013-11-20 | 成都卫士通信息产业股份有限公司 | 一种密钥包裹方法及基于该方法的密钥安全管理方法 |
CN103935849B (zh) * | 2014-03-12 | 2016-01-20 | 深圳市海浦蒙特科技有限公司 | 电梯主控制器和外召板的通信方法 |
CN104125562A (zh) * | 2014-07-09 | 2014-10-29 | 李正文 | 一种可变密码的无线通讯加密方法 |
CN116668120A (zh) * | 2023-06-01 | 2023-08-29 | 泰州市野徐太丰防护用品厂 | 基于访问习性分析的网络安全防护系统 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1980122A (zh) * | 2006-11-16 | 2007-06-13 | 北京尧天网迅科技有限公司 | 一种提高信息传输安全性的方法 |
CN101047504A (zh) * | 2006-03-29 | 2007-10-03 | 腾讯科技(深圳)有限公司 | 一种网站登录认证方法及认证系统 |
-
2009
- 2009-10-14 CN CN200910180439.6A patent/CN101667912B/zh active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101047504A (zh) * | 2006-03-29 | 2007-10-03 | 腾讯科技(深圳)有限公司 | 一种网站登录认证方法及认证系统 |
CN1980122A (zh) * | 2006-11-16 | 2007-06-13 | 北京尧天网迅科技有限公司 | 一种提高信息传输安全性的方法 |
Also Published As
Publication number | Publication date |
---|---|
CN101667912A (zh) | 2010-03-10 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Ylonen et al. | The secure shell (SSH) transport layer protocol | |
US10412063B1 (en) | End-to-end double-ratchet encryption with epoch key exchange | |
CN108650227A (zh) | 基于数据报安全传输协议的握手方法及系统 | |
EP3476078B1 (en) | Systems and methods for authenticating communications using a single message exchange and symmetric key | |
CN105162599B (zh) | 一种数据传输系统及其传输方法 | |
CN101471769B (zh) | 一种适于VoIP媒体传输的加解密方法 | |
CN109743171A (zh) | 一种解决多方数字签名、时间戳及加密的密钥串联方法 | |
CN108429735A (zh) | 一种数据加密方法 | |
CN103338185B (zh) | 一种文件共享的方法及系统 | |
CN101667912B (zh) | 一种网络信息传输方法和系统 | |
CN110753321A (zh) | 一种车载tbox与云服务器的安全通信方法 | |
CN105897748B (zh) | 一种对称密钥的传输方法及设备 | |
CN102594842A (zh) | 一种基于设备指纹的网管消息认证与加密方案 | |
CN106303584A (zh) | 对传输的音视频数据进行加解密方法 | |
TW200302652A (en) | Cryptosync desing for a wireless communications system | |
CN115174520A (zh) | 一种网络地址信息隐藏方法及系统 | |
US7406595B1 (en) | Method of packet encryption that allows for pipelining | |
CN101552666B (zh) | 一种实时流媒体加密传输的方法 | |
CN112291196B (zh) | 适用于即时通信的端到端加密方法及系统 | |
CN116743505B (zh) | 一种基于国密的安全传输加密方法 | |
CN102694819B (zh) | 一种基于广播加密的流媒体传输方法 | |
GB2459735A (en) | Hybrid asymmetric / symmetric encryption scheme which obviates padding | |
CN108111515B (zh) | 一种适用于卫星通信的端到端安全通信加密方法 | |
CN112188240B (zh) | 视频数据的私有传输方法 | |
CN107864123A (zh) | 一种网络对讲机安全传输方法及系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant |