CN102523087A - 一种用于对自执行网络信息进行加密处理的方法及设备 - Google Patents

一种用于对自执行网络信息进行加密处理的方法及设备 Download PDF

Info

Publication number
CN102523087A
CN102523087A CN2011104185323A CN201110418532A CN102523087A CN 102523087 A CN102523087 A CN 102523087A CN 2011104185323 A CN2011104185323 A CN 2011104185323A CN 201110418532 A CN201110418532 A CN 201110418532A CN 102523087 A CN102523087 A CN 102523087A
Authority
CN
China
Prior art keywords
information
certainly
network information
network
carrying
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN2011104185323A
Other languages
English (en)
Other versions
CN102523087B (zh
Inventor
贾云飞
李竞
陈了然
刘阳
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Baidu Netcom Science and Technology Co Ltd
Original Assignee
Beijing Baidu Netcom Science and Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Baidu Netcom Science and Technology Co Ltd filed Critical Beijing Baidu Netcom Science and Technology Co Ltd
Priority to CN201110418532.3A priority Critical patent/CN102523087B/zh
Publication of CN102523087A publication Critical patent/CN102523087A/zh
Application granted granted Critical
Publication of CN102523087B publication Critical patent/CN102523087B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Computer And Data Communications (AREA)
  • Storage Device Security (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

本发明的目的是提供一种用于对自执行网络信息进行加密处理的方法及设备。根据已获取的待加密的自执行网络信息,并基于预定选择规则,从多个加密算法中选择至少一种加密算法,用于对所述待加密的自执行网络信息进行加密处理;进而对所述待加密的自执行网络信息进行加密处理,以生成加密后的自执行网络信息。与现有技术相比,本发明中由于从多个加密算法中选取加密算法的方式为随机获取,第三方设备无法得知具体被选取的加密算法,因此若该第三方设备要截取多个自执行网络信息,需对每一已加密自执行网络信息进行解密,解密成本极高,进而自执行网络信息传输的安全性得到极大提升。

Description

一种用于对自执行网络信息进行加密处理的方法及设备
技术领域
本发明涉及互联网技术领域,尤其涉及一种用于对自执行网络信息进行加密处理的技术。
背景技术
现有技术在自执行网络信息的传输过程中,例如在Flash信息的传输过程中,一般采用固定的加密算法对所述Flash信息进行加密处理以保证网络信息传输的安全性;但由于采用固定的加密算法,第三方设备截获到加密后的Flash可执行文件后,对其做一次解析即可获得其中的加密算法及解密密钥,从而可对与该Flash可执行文件相对应的全部Flash信息进行解密以盗取其中的数据信息。由于进行一次解析操作以盗取Flash信息的成本较低,因此Flash信息传输的安全性较低。
因此,如何有效地对自执行网络信息进行加密处理,成为目前亟待解决的问题之一。
发明内容
本发明的目的是提供一种用于对自执行网络信息进行加密处理的方法与设备。
根据本发明的一个方面,提供了一种在网络设备中实现的用于对自执行网络信息进行加密处理的方法,该方法包括以下步骤:
a获取待加密的自执行网络信息;
b根据所述待加密的自执行网络信息,并基于预定选择规则,从多个加密算法中选择至少一种加密算法,用于对所述待加密的自执行网络信息进行加密处理;
c根据所述至少一种加密算法,对所述待加密的自执行网络信息进行加密处理,以生成加密后的自执行网络信息,其中,所述加密后的自执行网络信息中包括与其相应的加密算法指示信息及解密密钥相关信息。
根据本发明的一个方面,还提供了一种在用户设备中实现的用于辅助对自执行网络信息进行加密处理的方法,该方法包括以下步骤:
A向网络设备发送自执行网络信息获取请求;
B获取网络设备响应于所述自执行网络信息获取请求而返回的加密后的自执行网络信息,其中,所述加密后的自执行网络信息中包括与其相应的加密算法指示信息及解密密钥相关信息;
C根据所述加密算法指示信息及解密密钥相关信息,对所述加密后的自执行网络信息进行解密。
根据本发明的另一方面,还提供了一种用于对自执行网络信息进行加密处理的网络设备,该设备包括:
第一信息获取装置,用于获取待加密的自执行网络信息;
算法选择装置,用于根据所述待加密的自执行网络信息,并基于预定获取规则,从多个加密算法中选择至少一种加密算法,用于对所述待加密的自执行网络信息进行加密处理;
加密信息生成装置,用于根据所述至少一种加密算法,对所述待加密的自执行网络信息进行加密处理,以生成加密后的自执行网络信息,其中,所述加密后的自执行网络信息中包括与其相应的加密算法指示信息及解密密钥相关信息。
根据本发明的另一方面,还提供了一种用于辅助对自执行网络信息进行加密处理的用户设备,该设备包括:
请求发送装置,用于向网络设备发送自执行网络信息获取请求;
第三信息获取装置,用于获取网络设备响应于所述自执行网络信息获取请求而返回的加密后的自执行网络信息,其中,所述加密后的自执行网络信息中包括与其相应的加密算法指示信息及解密密钥相关信息;
解密装置,用于根据所述加密算法指示信息及解密密钥相关信息,对所述加密后的自执行网络信息进行解密。
与现有技术相比,本发明中网络设备随机地从多个加密算法中选取至少一种加密算法,对待加密的自执行网络信息进行加密。由于从多个加密算法中选取加密算法的方式为随机获取,第三方设备无法得知具体被选取的加密算法,因此若该第三方设备要截取多个自执行网络信息,需对每一已加密自执行网络信息进行解密,解密成本极高,进而自执行网络信息传输的安全性得到极大提升。
附图说明
通过阅读参照以下附图所作的对非限制性实施例所作的详细描述,本发明的其它特征、目的和优点将会变得更明显:
图1示出根据本发明一个方面的用于对自执行网络信息进行加密处理的设备示意图;
图2示出根据本发明一个优选实施例的用于对自执行网络信息进行加密处理的设备示意图;
图3示出根据本发明另一优选实施例的用于对自执行网络信息进行加密处理的设备示意图;
图4示出根据本发明另一个方面的用于对自执行网络信息进行加密处理的方法流程图;
图5示出根据本发明一个优选实施例的用于对自执行网络信息进行加密处理的方法流程图;
图6示出根据本发明另一优选实施例的用于对自执行网络信息进行加密处理的方法流程图。
附图中相同或相似的附图标记代表相同或相似的部件。
具体实施方式
下面结合附图对本发明作进一步详细描述。
图1示出根据本发明一个方面的用于对自执行网络信息进行加密处理的设备示意图。其中,网络设备1包括第一信息获取装置111、算法选择装置112和加密信息生成装置113。
在此,网络设备包括但不限于计算机、网络主机、单个网络服务器、多个网络服务器集或多个服务器构成的云,在此,云由基于云计算(Cloud Computing)的大量计算机或网络服务器构成,其中,云计算是分布式计算的一种,由一群松散耦合的计算机集组成的一个超级虚拟计算机。
在此,所述自执行网络信息包括Flash信息、HTML信息、多媒体信息等,其包括:
1)可执行文件;和/或
2)网络信息数据;
其中,当该可执行文件被执行时,用于播放或展现该网络信息。其中,Flash信息包括Flash文件和/或Flash数据,Flash文件为可执行文件,Flash数据包括图片数据、动画数据等,用以供Flash文件执行来播放或展现。
以下参照图1来对网络设备1对自执行网络信息进行加密处理的过程进行详细描述:
首先,第一信息获取装置111获取待加密的自执行网络信息。
以下用Flash信息为例进行说明:
具体地,第一信息获取装置111获取待加密的Flash信息。
在此,所述获取的方式包括但不限于以下任一情形:
1)根据来自用户设备的Flash信息获取请求,以获取待加密的Flash信息;该种获取方式包括但不限于以下任一情形:
a)当用户设备首次发送Flash信息获取请求时,该Flash信息获取请求为Flash文件获取请求,其中,所述Flash文件获取请求包括待获取Flash文件的内容标识信息;网络设备1获取该Flash文件获取请求,从而根据其内容标识信息,以获取待加密的Flash文件;该方式的具体实施例将在后续予以详细阐述;
b)当用户设备已获取Flash文件后,在用户设备端执行该Flash文件过程中会触发生成Flash数据获取请求,其中,该Flash数据获取请求包括待获取的Flash数据的内容标识信息,且该Flash数据的内容标识信息与该Flash文件的内容标识信息相同;用户设备将该Flash数据获取请求发送至网络设备1,网络设备1接收该Flash数据获取请求,以获取待加密的Flash数据;该方式的具体实施例将在后续予以详细阐述;
2)第一信息获取装置111应事件触发实时地、或周期地接收来自第三方设备推送的待加密的Flash信息。
在一示例中,第一信息获取装置111经由该第三方设备提供的应用编程接口(API),受预定条件或事件触发地、或定期地向该第三方设备发送接收待加密的Flash信息的请求消息,并接收该第三方设备响应于该请求消息返回的待加密的Flash信息。在另一示例中,第三方设备主动向网络设备1推送待加密的Flash信息,第一信息获取装置111接收该待加密的Flash信息。
本领域技术人员应能理解上述获取待加密的自执行网络信息的方式仅为举例,其他现有的或今后可能出现的获取待加密的自执行网络信息的方式如可适用于本发明,也应包含在本发明保护范围以内,并以引用方式包含于此。
接着,算法选择装置112根据第一信息获取装置111获取的待加密的自执行网络信息,并基于预定选择规则,从多个加密算法中选择至少一种加密算法,用于对所述待加密的自执行网络信息进行加密处理。
以下用Flash信息为例进行说明:
其中,对Flash信息进行加密的加密算法包括但不限于以下任一项:
1)消息摘要加密算法;
2)数据压缩加密算法;
3)数据混淆加密算法。
算法选择装置112可从以上多个加密算法中选择一种加密算法对待加密Flash信息进行加密,也可选择多个加密算法相结合对待加密Flash信息进行加密。
在此,所述基于预定获取规则选择至少一种加密算法包括但不限于以下任一情形:
1)当用户设备首次发送Flash信息获取请求时,待加密的Flash信息为Flash文件,算法选择装置112可基于以下任一项来选择加密算法:
a)算法选择装置112可随机地从多个加密算法中选取至少一个加密算法,并将所选取的所述至少一个加密算法保存在网络缓存库中,以作为与该Flash文件的内容标识信息相对应的分组中的全部待加密的Flash数据的加密算法;该方式的具体实施例将在后续予以详细阐述;
b)算法选择装置112从位于网络设备或用户设备中的历史请求记录库中进行查询,以获取该用户设备的历史请求记录,从而根据该历史请求记录,从多个加密算法中选择至少一种加密算法;其中,所述历史请求记录包括但不限于用户设备历史接收来自网络设备的加密后的Flash信息所使用的加密算法;
在此,所述历史请求记录库可位于网络设备,也可位于用户设备,其包括但不限于用户设备标识信息及其历史接收来自网络设备的加密后的Flash信息所使用的加密算法;其包括但不限于关系数据库、Key-Value存储系统、文件系统等中。
2)当用户设备端已缓存Flash文件后,待加密的Flash信息为Flash数据,则根据待加密的Flash数据的内容标识信息,在分组映射表中进行匹配查询,以确定待加密的Flash数据所属的分组,进而确定该分组对应的加密算法,以对属于该分组的待加密的Flash数据进行加密;该方式的具体实施例将在后续予以详细阐述。
在一示例中,当用户设备首次发送Flash信息获取请求时,待加密的Flash信息为Flash文件,算法选择装置112通过约定的应用编程接口(API),从该用户设备的历史请求记录库进行查询,以获取该用户设备的历史请求记录;该历史请求记录示出该用户设备前一次接收来自网络设备1的加密后的Flash信息所使用的加密算法为消息摘要加密算法,则算法选择装置112从多个待选择的加密算法中随机地选择除消息摘要加密算法之外的加密算法,如数据压缩加密算法对本次待加密的Flash数据进行加密。
本领域技术人员应能理解上述选择加密算法的方式仅为举例,其他现有的或今后可能出现的选择加密算法的方式如可适用于本发明,也应包含在本发明保护范围以内,并以引用方式包含于此。
随后,加密信息生成装置113根据算法选择装置112选择的至少一种加密算法,对所述待加密的自执行网络信息进行加密处理,以生成加密后的Flash信息,其中,所述加密后的自执行网络信息中包括与其相应的加密算法指示信息及解密密钥相关信息。
以下以Flash信息为例进行说明:
在此,所述加密算法指示信息意指用于指示对待加密的Flash信息进行加密所采用的加密算法。
在此,所述解密密钥相关信息意指在对待加密的Flash信息进行加密处理的过程中随机生成的解密信息,其用于在用户设备端根据加密算法指示信息生成解密密钥,以对加密后的Flash信息进行解密。
在一示例中,用“input”表示该Flash信息,已选择的加密算法为数据混淆加密算法,加密算法指示信息为“shuffle”;首先,加密信息生成装置113随机生成用于生成解密密钥的解密密钥相关信息“A”,接着,将该待加密的Flash信息“input”通过数据混淆加密算法进行加密:output=shuffle(input),即生成加密后的Flash信息“output”,其中,该加密后的Flash信息“output”中包括加密算法指示信息“shuffle”和解密密钥相关信息“A”。
本领域技术人员应能理解上述生成加密后的自执行网络信息的方式仅为举例,其他现有的或今后可能出现的生成加密后的自执行网络信息的方式如可适用于本发明,也应包含在本发明保护范围以内,并以引用方式包含于此。
优选地,第一信息获取装置111、算法选择装置112和加密信息生成装置113之间是持续不断地工作。具体地,第一信息获取装置111持续地获取待加密的自执行网络信息;接着,算法选择装置112也持续地根据所述待加密的自执行网络信息,并基于预定选择规则,从多个加密算法中选择至少一种加密算法,用于对所述待加密的自执行网络信息进行加密处理;随后,加密信息生成装置113也持续地根据所述至少一种加密算法,对所述待加密的自执行网络信息进行加密处理,以生成加密后的自执行网络信息,其中,所述加密后的自执行网络信息中包括与其相应的加密算法指示信息及解密密钥相关信息。在此,本领域技术人员应理解“持续”是指各装置不断进行上述待加密的自执行网络信息的获取、加密算法的选择及加密后的自执行网络信息的生成,直至满足预定停止条件,例如第一信息获取装置111在较长时间内停止获取待加密的自执行网络信息。
图2示出根据本发明一个优选实施例的用于对自执行网络信息进行加密处理的设备示意图。其中,第一信息获取装置211包括请求接收单元2111和第二信息获取单元2112,用户设备2包括请求发送装置221、第三信息获取装置222和解密装置223。
在此,图2中所示装置212和213的功能与前面参照图1所描述的装置112和113的内容相同,为简明起见,将其以引用方式包含于此,而不做赘述。
在此,所述用户设备包括但不限于任何一种可与用户通过键盘、遥控器、触摸板、或声控设备进行人机交互的电子产品,例如计算机、智能手机、PDA、游戏机、或IPTV等。
在此,网络设备1与用户设备2之间可通过任何通信方式实现通信,包括但不限于,基于3GPP、LTE、WIMAX的移动通信、基于TCP/IP、UDP协议的计算机网络通信以及基于蓝牙、红外传输标准的近距无线传输方式。
首先,用户设备2的请求发送装置221向网络设备1发送自执行网络信息获取请求;网络设备1的请求接收单元2111接收来自用户设备的自执行网络信息获取请求,其中,所述自执行网络信息获取请求包括待获取自执行网络信息的内容标识信息;其中,所述内容标识信息用于标识自执行网络信息包含的内容信息。
以下以Flash信息为例进行说明:
在一示例中,首先,用户借助用户设备2的交互装置,包括但不限于键盘、鼠标、遥控器、触摸板、或手写设备,与用户设备的浏览器软件或客户端软件进行交互,以键盘为例,用户在用户设备的浏览器软件的Flash信息搜索页面的输入框中进行输入时,该用户设备实时地获取用户输入的按键序列,例如用户输入“鸿门宴电影”,并记录为与该用户输入的该查询序列相对应的Flash信息获取请求,其中,该Flash信息获取请求包含内容标识信息为“鸿门宴电影”、数据类型信息为“用户关注度”类型数据;接着,请求发送装置221将该Flash信息获取请求发送至网络设备1,例如,可将其封装为一请求消息,如http请求消息,并通过相应的通信协议,如http、https通信协议,发送至网络设备1;网络设备1的请求接收单元2111以实时监听地方式接收并解析该请求信息,以获取该Flash信息获取请求,及其中包含的内容标识信息“鸿门宴电影”、及数据类型信息“用户关注度”类型数据。
接着,第二信息获取单元2112根据请求接收单元2111接收的自执行网络信息获取请求,获取与该Flash信息获取请求相对应的待加密的自执行网络信息。
以下以Flash信息为例进行说明:
在此,所述获取待加密的Flash信息的方式包括但不限于以下任一项:
1)第二信息获取单元2112提取Flash信息获取请求中的内容标识信息及数据类型信息,接着根据该内容标识信息及数据类型信息,在网络数据库中进行匹配查询以获得;
在此,所述网络数据库中包括与内容标识信息及数据类型信息相对应的Flash信息,其包括但不限于关系数据库、Key-Value存储系统、文件系统等中。
2)第二信息获取单元2112根据Flash信息获取请求中的内容标识信息及数据类型信息,经由第三方设备提供的应用编程接口(API),从该第三方设备中获得。
在一示例中,接上例,第二信息获取单元2112提取Flash信息获取请求中的内容标识信息为“鸿门宴电影”、数据类型信息为“用户关注度”类型数据,第二信息获取单元2112根据该内容标识信息及数据类型信息,在网络数据库中进行匹配查询,以获取与内容标识信息“鸿门宴电影”相对应的用户关注度的Flash信息,以作为待加密的Flash信息。
接着,网络设备1的算法选择装置212根据第二信息获取单元2112获取的待加密的自执行网络信息,并基于预定获取规则,从多个加密算法中选择至少一种加密算法,用于对该待加密的自执行网络信息进行加密处理;
随后,加密信息生成装置213根据该至少一种加密算法,对该待加密的自执行网络信息进行加密处理,以生成加密后的自执行网络信息,其中,所述加密后的自执行网络信息中包括与其相应的加密算法指示信息及解密密钥相关信息。
随后,网络设备1将加密信息生成装置213获取的加密后的自执行网络信息通过预定的通信方式发送至用户设备2;用户设备2的第三信息获取装置222通过实时监控地方式获取该加密后的自执行网络信息,其中,该加密后的自执行网络信息中包括与其相应的加密算法指示信息及解密密钥相关信息;
接着,解密装置223根据第三信息获取装置222获取的加密算法指示信息及解密密钥相关信息,对该加密后的自执行网络信息进行解密。
以下以Flash信息为例进行说明:
在一示例中,“output”为加密后的Flash信息,其示出加密算法指示信息为“shuffle”且解密密钥相关信息为“A”;则首先,解密装置223根据该加密算法指示信息“shuffle”对解密密钥相关信息为“A”进行处理,以获得解密密钥“B”,接着根据该解密密钥“B”,通过加密算法指示信息“shuffle”对该加密后的Flash信息“output”进行解密处理,以获得源Flash信息“input”。
本领域技术人员应能理解上述发送自执行网络信息获取请求的方式和/接收自执行网络信息获取请求的方式和/或获取待加密的自执行网络信息的方式和/或获取加密后的自执行网络信息的方式和/或对加密后的自执行网络信息进行解密的方式仅为举例,其他现有的或今后可能出现的发送自执行网络信息获取请求的方式和/接收自执行网络信息获取请求的方式和/或获取待加密的自执行网络信息的方式和/或获取加密后的自执行网络信息的方式和/或对加密后的自执行网络信息进行解密的方式如可适用于本发明,也应包含在本发明保护范围以内,并以引用方式包含于此。
图3示出根据本发明另一优选实施例的用于对自执行网络信息进行加密处理的设备示意图。其中,算法选择装置312包括分组确定单元3121和算法确定单元3122。
在此,图3中所示装置3111、3112、313、321、322和323的功能与前面参照图2所描述的装置2111、2112、213、221、222和223的内容相同,为简明起见,将其以引用方式包含于此,而不做赘述。
首先,分组确定单元3121根据第二信息获取单元3112获取的待加密的Flash信息的内容标识信息,在分组映射表中进行匹配查询,以确定待加密的Flash信息所属的分组。
在此,所述分组映射表中包括预定的内容标识信息及其所映射的分组标识信息,如分组ID;其可存在于关系数据库、Key-Value存储系统、文件系统等。
接着,算法确定单元3122根据分组确定单元3121确定的待加密的自执行网络信息所属的分组,确定该分组的至少一种加密算法,用于对属于该分组的待加密的自执行网络信息进行加密处理。
以下以Flash信息为例进行说明:
在此,Flash信息可为Flash文件,也可为Flash数据,确定待加密的Flash信息所属的分组和确定该分组的至少一种加密算法的过程包括但不限于以下任一情形:
1)当用户设备2首次发送Flash信息获取请求时,待加密的Flash信息为Flash文件;分组确定单元3121根据待加密的Flash文件的内容标识信息,在分组映射表中进行匹配查询,以确定该待加密的Flash文件所属的分组及其分组标识信息;接着,算法确定单元3122根据预定获取规则,如随机选取,从多个待选择的加密算法列中获取至少一种加密算法,以用于对该待加密的Flash文件进行加密,并将该分组标识信息及其所对应的该至少一个加密算法的加密算法指示信息缓存在网络缓存库中;
在此,所述网络缓存库中包括分组标识信息及其所对应的至少一个加密算法的加密算法指示信息,其包括但不限于关系数据库、Key-Value存储系统、文件系统等。
2)当用户设备2的网络缓存库中已缓存Flash文件后,在用户设备端执行该Flash文件过程中触发生成Flash数据获取请求,因而待加密的Flash信息为Flash数据;分组确定单元3121根据待加密的Flash数据的内容标识信息,在分组映射表中进行匹配查询,以确定该待加密的Flash数据所属的分组;接着,算法确定单元3122根据该分组的分组标识信息,在网络缓存库中进行匹配查询,以获取与该分组标识信息相对应的加密算法。
在一示例中,当用户设备2首次发送Flash信息获取请求时,待加密的Flash信息为Flash文件,且待加密的Flash文件的内容标识信息为“周杰伦”;分组确定单元3121根据该内容标识信息“周杰伦”,在分组映射表中进行匹配查询,以确定该内容标识信息“周杰伦”所对应的分组及其分组ID为“NO.1”;接着,算法确定单元3122随机选取地从多个待选择的加密算法列中选择消息摘要加密算法,以用于对该待加密的Flash文件进行加密,并将该分组ID“NO.1”及其所对应的消息摘要加密算法的指示信息缓存在网络缓存库中。
在另一示例中,接上例,当用户设备2的网络缓存库中已缓存该Flash文件后,在用户设备端执行该Flash文件过程中触发生成Flash数据获取请求,因而待加密的Flash信息为Flash数据,且其内容标识信息为“周杰伦”;分组确定单元3121根据该内容标识信息“周杰伦”,在分组映射表中进行匹配查询,以确定与“周杰伦”相对应的分组ID为“NO.1”,即该待加密的Flash数据属于分组“NO.1”;接着,算法确定单元3122根据该分组的分组ID“NO.1”,在网络缓存库中进行匹配查询,以获取与“NO.1”相对应的加密算法为消息摘要加密算法,即将其作为对该待加密的Flash数据进行加密处理的加密算法。
本领域技术人员应能理解上述确定待加密的自执行网络信息所属分组的方式和/或确定分组加密算法的方式仅为举例,其他现有的或今后可能出现的确定待加密的自执行网络信息所属分组的方式和/或确定分组加密算法的方式如可适用于本发明,也应包含在本发明保护范围以内,并以引用方式包含于此。
在另一优选实施例中(如图3所示),网络设备1的加密信息生成装置313将认证信息相关信息置入加密后的自执行网络信息中,其中,所述认证信息相关信息用于供用户设备2生成认证信息,该认证信息用于供网络设备1认证与该自执行网络信息所属分组相同的来自用户设备2的自执行网络信息获取请求;用户设备2的第三信息获取装置322由该加密后的自执行网络信息中提取该认证信息相关信息;解密装置323根据该认证信息相关信息,生成认证信息;用户设备2还包括请求生成装置(未示出),该请求生成装置生成自执行网络信息获取请求,其中,所述自执行网络信息获取请求包括所述认证信息;网络设备1的请求接收单元3111接收来自用户设备的自执行网络信息获取请求,其中,所述自执行网络信息获取请求包括待获取自执行网络信息的内容标识信息和所述认证信息。
以下参照图3对该另一优选实施例进行详细描述,其中,用户设备2的请求发送装置321向网络设备发送自执行网络信息获取请求;网络设备1的第二信息获取单元3112根据所述自执行网络信息获取请求,获取与所述自执行网络信息获取请求相对应的待加密的自执行网络信息;接着,分组确定单元3121根据所述待加密的自执行网络信息的内容标识信息,在分组映射表中进行匹配查询,以确定待加密的自执行网络信息所属的分组;算法确定单元3122根据所述待加密的自执行网络信息所属的分组,确定所述分组的至少一种加密算法,用于对属于所述分组的所述待加密的自执行网络信息进行加密处理;其具体过程与前述参照图3所描述的实施例中请求发送装置321、第二信息获取单元3112、分组确定单元3121和算法确定单元3122所执行的过程相同,为简明起见,以引用方式包含于此,而不做赘述。
以下以Flash信息为例进行说明:
具体地,当用户设备2首次发送Flash信息获取请求时,待加密的Flash信息为Flash文件;网络设备1的分组确定装置3121根据待加密的Flash文件的内容标识信息以确定该Flash文件所属分组的分组标识信息;接着,算法确定单元3122确定该分组的至少一种加密算法;网络设备1的加密信息生成装置313根据该至少一种加密算法,对该待加密的Flash文件进行加密处理,并在该加密处理的过程中,随机生成认证信息相关信息,进而将该认证信息相关信息置入该加密后的Flash文件的预定的随机标记位中;其中,该加密后的Flash文件包括内容标识信息、认证信息相关信息以及与该加密算法相应的加密算法指示信息和解密密钥相关信息;同时,加密信息生成装置313根据该认证信息相关信息,通过该加密算法以生成认证信息,并将该认证信息及其所对应的分组标识信息缓存于网络缓存库中。
在此,所述网络缓存库中包括认证信息及其所对应的分组标识信息,其包括但不限于关系数据库、Key-Value存储系统、文件系统等。
接着,网络设备1通过预定的通信方式,将已置入认证信息相关信息的加密后的Flash文件发送至用户设备2;用户设备2的第三信息获取装置322通过实时监控地方式获取该加密后的Flash文件,随后提取该加密后的Flash文件中的该认证信息相关信息、内容标识信息、加密算法指示信息和解密密钥相关信息。
随后,解密装置323在对该加密后的Flash文件进行解密的过程中,通过该加密算法指示信息示出的加密算法,从加密后的Flash文件中确定随机标记位,进而提取该标记位上的认证信息相关信息,以生成认证信息。
随后,用户设备2在执行该Flash文件过程中,请求生成装置应事件触发地生成Flash数据获取请求,其中,该Flash信息获取请求包括该认证信息和内容标识信息,其中,Flash数据获取请求的内容标识信息和该Flash文件的内容标识信息相同。
随后,用户设备2向网络设备1发送该Flash数据获取请求,其中,该Flash数据获取请求包括该内容标识信息和该认证信息;网络设备1的请求接收单元3111通过实时监控地方式接收该Flash信息获取请求,进而根据该内容标识信息,在分组映射表中进行匹配查询,以确定该Flash数据获取请求所属分组的分组标识信息,接着根据该分组标识信息在网络缓存库中进行匹配查询,以获得与该分组标识信息应对应的网络设备端的认证信息,随后将该Flash数据获取请求中的认证信息与缓存于网络缓存库中的认证信息进行比对,若两个认证信息相同,则网络设备1确认该Flash数据获取请求合法,随后会向用户设备2返回与该Flash数据获取请求相对应的加密后的Flash数据。
在一示例中,待加密的Flash文件的内容标识信息为“周杰伦”且其所属分组的分组标识信息为“NO.1”;加密信息生成装置313在对该待加密的Flash文件进行加密处理的过程中,随机生成认证信息相关信息“abc”,进而将“abc”置入加密后的Flash文件的预定的随机标记位Z中;同时,加密信息生成装置313根据该认证信息相关信息“abc”,通过加密算法以生成认证信息“bac”,并将该认证信息“bac”及其所对应的分组标识信息“NO.1”缓存于网络缓存库中;网络设备1通过预定的通信方式将该已置入认证信息相关信息的加密后的Flash文件发送至用户设备2;用户设备2的第三信息获取装置322获取该加密后的Flash文件,随后通过该加密算法指示信息示出的加密算法,从加密后的Flash文件中确定随机标记位Z,并其提取该标记位上的认证信息相关信息“abc”;随后,解密装置323对该加密后的Flash文件进行解密的过程中,根据该认证信息相关信息“abc”生成认证信息“bac”;随后,用户设备2在执行该Flash文件过程中,请求生成装置应事件触发地生成Flash数据获取请求,其中,该Flash信息获取请求包括该认证信息“bac”和内容标识信息“周杰伦”;用户设备2向网络设备1发送该Flash数据获取请求,请求接收单元3111通过实时监控地方式接收该Flash信息获取请求,进而根据该内容标识信息“周杰伦”,确定该Flash数据获取请求所属分组的分组标识信息为“NO.1”,接着根据该分组标识信息“NO.1”在网络缓存库中进行匹配查询,以获得与“NO.1”应对应的网络设备端的认证信息“bac”,即该两个认证信息相同,则网络设备1确认该Flash数据获取请求合法,随后会向用户设备2返回与该Flash数据获取请求相对应的加密后的Flash数据。
本领域技术人员应能理解上述置入认证信息相关信息的方式和/或接收自执行网络信息获取请求的方式和/或提取认证信息相关信息的方式和/或生成认证信息的方式和/或生成自执行网络信息获取请求的方式仅为举例,其他现有的或今后可能出现的置入认证信息相关信息的方式和/或接收自执行网络信息获取请求的方式和/或提取认证信息相关信息的方式和/或生成认证信息的方式和/或生成自执行网络信息获取请求的方式如可适用于本发明,也应包含在本发明保护范围以内,并以引用方式包含于此。
图4示出根据本发明一个方面的用于对自执行网络信息进行加密处理的方法流程图。
在此,网络设备包括但不限于计算机、网络主机、单个网络服务器、多个网络服务器集或多个服务器构成的云,在此,云由基于云计算(Cloud Computing)的大量计算机或网络服务器构成,其中,云计算是分布式计算的一种,由一群松散耦合的计算机集组成的一个超级虚拟计算机。
在此,所述自执行网络信息包括Flash信息、HTML信息、多媒体信息等,其包括:
1)可执行文件;和/或
2)网络信息数据;
其中,当该可执行文件被执行时,用于播放或展现该网络信息。其中,Flash信息包括Flash文件和/或Flash数据,Flash文件为可执行文件,Flash数据包括图片数据、动画数据等,用以供Flash文件执行来播放或展现。
以下参照图4来对网络设备1对自执行网络信息进行加密处理的过程进行详细描述:
首先,在步骤S401中,网络设备1获取待加密的自执行网络信息。
以下用Flash信息为例进行说明:
具体地,在步骤S401中,网络设备1获取待加密的Flash信息。
在此,所述获取的方式包括但不限于以下任一情形:
1)根据来自用户设备的Flash信息获取请求,以获取待加密的Flash信息;该种获取方式包括但不限于以下任一情形:
a)当用户设备首次发送Flash信息获取请求时,该Flash信息获取请求为Flash文件获取请求,其中,所述Flash文件获取请求包括待获取Flash文件的内容标识信息;网络设备1获取该Flash文件获取请求,从而根据其内容标识信息,以获取待加密的Flash文件;该方式的具体实施例将在后续予以详细阐述;
b)当用户设备已获取Flash文件后,在用户设备端执行该Flash文件过程中会触发生成Flash数据获取请求,其中,该Flash数据获取请求包括待获取的Flash数据的内容标识信息,且该Flash数据的内容标识信息与该Flash文件的内容标识信息相同;用户设备将该Flash数据获取请求发送至网络设备1,网络设备1接收该Flash数据获取请求,以获取待加密的Flash数据;该方式的具体实施例将在后续予以详细阐述;
2)在步骤S401中,网络设备1应事件触发实时地、或周期地接收来自第三方设备推送的待加密的Flash信息。
在一示例中,在步骤S401中,网络设备1经由该第三方设备提供的应用编程接口(API),受预定条件或事件触发地、或定期地向该第三方设备发送接收待加密的Flash信息的请求消息,并接收该第三方设备响应于该请求消息返回的待加密的Flash信息。在另一示例中,第三方设备主动向网络设备1推送待加密的Flash信息,在步骤S401中,网络设备1接收该待加密的Flash信息。
本领域技术人员应能理解上述获取待加密的自执行网络信息的方式仅为举例,其他现有的或今后可能出现的获取待加密的自执行网络信息的方式如可适用于本发明,也应包含在本发明保护范围以内,并以引用方式包含于此。
接着,在步骤S402中,网络设备1根据其在步骤S401中获取的待加密的自执行网络信息,并基于预定选择规则,从多个加密算法中选择至少一种加密算法,用于对所述待加密的自执行网络信息进行加密处理。
以下用Flash信息为例进行说明:
其中,对Flash信息进行加密的加密算法包括但不限于以下任一项:
1)消息摘要加密算法;
2)数据压缩加密算法;
3)数据混淆加密算法。
在步骤S402中,网络设备1可从以上多个加密算法中选择一种加密算法对待加密Flash信息进行加密,也可选择多个加密算法相结合对待加密Flash信息进行加密。
在此,所述基于预定获取规则选择至少一种加密算法包括但不限于以下任一情形:
1)当用户设备首次发送Flash信息获取请求时,待加密的Flash信息为Flash文件,在步骤S402中,网络设备1可基于以下任一项来选择加密算法:
a)在步骤S402中,网络设备1可随机地从多个加密算法中选取至少一个加密算法,并将所选取的所述至少一个加密算法保存在网络缓存库中,以作为与该Flash文件的内容标识信息相对应的分组中的全部待加密的Flash数据的加密算法;该方式的具体实施例将在后续予以详细阐述;
b)在步骤S402中,网络设备1从位于网络设备或用户设备中的历史请求记录库中进行查询,以获取该用户设备的历史请求记录,从而根据该历史请求记录,从多个加密算法中选择至少一种加密算法;其中,所述历史请求记录包括但不限于用户设备历史接收来自网络设备的加密后的Flash信息所使用的加密算法;
在此,所述历史请求记录库可位于网络设备,也可位于用户设备,其包括但不限于用户设备标识信息及其历史接收来自网络设备的加密后的Flash信息所使用的加密算法;其包括但不限于关数据库、Key-Value存储系统、文件系统等中。
2)当用户设备端已缓存Flash文件后,待加密的Flash信息为Flash数据,则根据待加密的Flash数据的内容标识信息,在分组映射表中进行匹配查询,以确定待加密的Flash数据所属的分组,进而确定该分组对应的加密算法,以对属于该分组的待加密的Flash数据进行加密;该方式的具体实施例将在后续予以详细阐述。
在一示例中,当用户设备首次发送Flash信息获取请求时,待加密的Flash信息为Flash文件,在步骤S402中,网络设备1通过约定的应用编程接口(API),从该用户设备的历史请求记录库进行查询,以获取该用户设备的历史请求记录;该历史请求记录示出该用户设备前一次接收来自网络设备1的加密后的Flash信息所使用的加密算法为消息摘要加密算法,则在步骤S402中,网络设备1从多个待选择的加密算法中随机地选择除消息摘要加密算法之外的加密算法,如数据压缩加密算法对本次待加密的Flash数据进行加密。
本领域技术人员应能理解上述选择加密算法的方式仅为举例,其他现有的或今后可能出现的选择加密算法的方式如可适用于本发明,也应包含在本发明保护范围以内,并以引用方式包含于此。
随后,在步骤S403中,网络设备1根据其在步骤S402中选择的至少一种加密算法,对所述待加密的自执行网络信息进行加密处理,以生成加密后的Flash信息,其中,所述加密后的自执行网络信息中包括与其相应的加密算法指示信息及解密密钥相关信息。
以下以Flash信息为例进行说明:
在此,所述加密算法指示信息意指用于指示对待加密的Flash信息进行加密所采用的加密算法。
在此,所述解密密钥相关信息意指在对待加密的Flash信息进行加密处理的过程中随机生成的解密信息,其用于在用户设备端根据加密算法指示信息生成解密密钥,以对加密后的Flash信息进行解密。
在一示例中,用“input”表示该Flash信息,已选择的加密算法为数据混淆加密算法,加密算法指示信息为“shuffle”;首先,在步骤S403中,网络设备1随机生成用于生成解密密钥的解密密钥相关信息“A”,接着,将该待加密的Flash信息“input”通过数据混淆加密算法进行加密:output=shuffle(input),即生成加密后的Flash信息“output”,其中,该加密后的Flash信息“output”中包括加密算法指示信息“shuffle”和解密密钥相关信息“A”。
本领域技术人员应能理解上述生成加密后的自执行网络信息的方式仅为举例,其他现有的或今后可能出现的生成加密后的自执行网络信息的方式如可适用于本发明,也应包含在本发明保护范围以内,并以引用方式包含于此。
优选地,网络设备1在步骤S401、步骤S402和步骤S403中第一信息获取装置111、算法选择装置112和加密信息生成装置113之间是持续不断地工作。具体地,在步骤S401中,网络设备1第一信息获取装置111持续地获取待加密的自执行网络信息;接着,在步骤S402中,网络设备1算法选择装置112也持续地根据所述待加密的自执行网络信息,并基于预定选择规则,从多个加密算法中选择至少一种加密算法,用于对所述待加密的自执行网络信息进行加密处理;随后,在步骤S403中,网络设备1加密信息生成装置113也持续地根据所述至少一种加密算法,对所述待加密的自执行网络信息进行加密处理,以生成加密后的自执行网络信息,其中,所述加密后的自执行网络信息中包括与其相应的加密算法指示信息及解密密钥相关信息。在此,本领域技术人员应理解“持续”是指网络设备1在各步骤中不断进行上述待加密的自执行网络信息的获取、加密算法的选择及加密后的自执行网络信息的生成,直至满足预定停止条件,例如网络设备1在较长时间内停止获取待加密的自执行网络信息。
图5示出根据本发明一个优选实施例的用于对自执行网络信息进行加密处理的方法流程图。其中,该过程还包括步骤S5011、步骤S5012、步骤S504、步骤S505和步骤S506。
在此,图5中所示网络设备1在步骤S502和S503中的功能与前面参照图4所描述的网络设备1在步骤S402和S403中的内容相同,为简明起见,将其以引用方式包含于此,而不做赘述。
在此,所述用户设备包括但不限于任何一种可与用户通过键盘、遥控器、触摸板、或声控设备进行人机交互的电子产品,例如计算机、智能手机、PDA、游戏机、或IPTV等。
在此,网络设备1与用户设备2之间可通过任何通信方式实现通信,包括但不限于,基于3GPP、LTE、WIMAX的移动通信、基于TCP/IP、UDP协议的计算机网络通信以及基于蓝牙、红外传输标准的近距无线传输方式。
首先,在步骤S504中,用户设备2向网络设备1发送自执行网络信息获取请求;在步骤S5011中,网络设备1接收来自用户设备的自执行网络信息获取请求,其中,所述自执行网络信息获取请求包括待获取自执行网络信息的内容标识信息;其中,所述内容标识信息用于标识自执行网络信息包含的内容信息。
以下以Flash信息为例进行说明:
在一示例中,首先,用户借助与用户设备2的交互方式,包括但不限于键盘、鼠标、遥控器、触摸板、或手写设备,与用户设备的浏览器软件或客户端软件进行交互,以键盘为例,用户在用户设备的浏览器软件的Flash信息搜索页面的输入框中进行输入时,该用户设备实时地获取用户输入的按键序列,例如用户输入“鸿门宴电影”,并记录为与该用户输入的该查询序列相对应的Flash信息获取请求,其中,该Flash信息获取请求包含内容标识信息为“鸿门宴电影”、数据类型信息为“用户关注度”类型数据;接着,在步骤S504中,用户设备2将该Flash信息获取请求发送至网络设备1,例如,可将其封装为一请求消息,如http请求消息,并通过相应的通信协议,如http、https通信协议,发送至网络设备1;在步骤S5011中,网络设备1以实时监听地方式接收并解析该请求信息,以获取该Flash信息获取请求,及其中包含的内容标识信息“鸿门宴电影”、及数据类型信息“用户关注度”类型数据。
接着,在步骤S5012中,网络设备1根据其在步骤S5011中接收的自执行网络信息获取请求,获取与该Flash信息获取请求相对应的待加密的自执行网络信息。
以下以Flash信息为例进行说明:
在此,所述获取待加密的Flash信息的方式包括但不限于以下任一项:
1)在步骤S5012中,网络设备1提取Flash信息获取请求中的内容标识信息及数据类型信息,接着根据该内容标识信息及数据类型信息,在网络数据库中进行匹配查询以获得;
在此,所述网络数据库中包括与内容标识信息及数据类型信息相对应的Flash信息,其包括但不限于关系数据库、Key-Value存储系统、文件系统等中。
2)在步骤S5012中,网络设备1根据Flash信息获取请求中的内容标识信息及数据类型信息,经由第三方设备提供的应用编程接口(API),从该第三方设备中获得。
在一示例中,接上例,在步骤S5012中,网络设备1提取Flash信息获取请求中的内容标识信息为“鸿门宴电影”、数据类型信息为“用户关注度”类型数据,网络设备1根据该内容标识信息及数据类型信息,在网络数据库中进行匹配查询,以获取与内容标识信息“鸿门宴电影”相对应的用户关注度的Flash信息,以作为待加密的Flash信息。
接着,在步骤S502中,网络设备1根据其在步骤S5012中获取的待加密的自执行网络信息,并基于预定获取规则,从多个加密算法中选择至少一种加密算法,用于对该待加密的自执行网络信息进行加密处理;
随后,在步骤S503中,网络设备1根据该至少一种加密算法,对该待加密的自执行网络信息进行加密处理,以生成加密后的自执行网络信息,其中,所述加密后的自执行网络信息中包括与其相应的加密算法指示信息及解密密钥相关信息。
随后,网络设备1将其在步骤S503中获取的加密后的自执行网络信息通过预定的通信方式发送至用户设备2;在步骤S505中,用户设备2通过实时监控地方式获取该加密后的自执行网络信息,其中,该加密后的自执行网络信息中包括与其相应的加密算法指示信息及解密密钥相关信息;
接着,在步骤S506中,用户设备2根据其在步骤S505中获取的加密算法指示信息及解密密钥相关信息,对该加密后的自执行网络信息进行解密。
以下以Flash信息为例进行说明:
在一示例中,“output”为加密后的Flash信息,其示出加密算法指示信息为“shuffle”且解密密钥相关信息为“A”;则首先,在步骤S506中,用户设备2根据该加密算法指示信息“shuffle”对解密密钥相关信息为“A”进行处理,以获得解密密钥“B”,接着根据该解密密钥“B”,通过加密算法指示信息“shuffle”对该加密后的Flash信息“output”进行解密处理,以获得源Flash信息“input”。
本领域技术人员应能理解上述发送自执行网络信息获取请求的方式和/接收自执行网络信息获取请求的方式和/或获取待加密的自执行网络信息的方式和/或获取加密后的自执行网络信息的方式和/或对加密后的自执行网络信息进行解密的方式仅为举例,其他现有的或今后可能出现的发送自执行网络信息获取请求的方式和/接收自执行网络信息获取请求的方式和/或获取待加密的自执行网络信息的方式和/或获取加密后的自执行网络信息的方式和/或对加密后的自执行网络信息进行解密的方式如可适用于本发明,也应包含在本发明保护范围以内,并以引用方式包含于此。
图6示出根据本发明另一优选实施例的用于对自执行网络信息进行加密处理的方法流程图。其中,该方法还包括步骤S6021和步骤S6022。
在此,图6中所示网络设备1在步骤S6011、步骤S6012、步骤S603和用户设备2在步骤S604、步骤S605和步骤S606中的功能与前面参照图5所描述的网络设备1在步骤S5011、步骤S5012、步骤S503和用户设备2在步骤S504、步骤S505和步骤S506中的内容相同,为简明起见,将其以引用方式包含于此,而不做赘述。
首先,在步骤S6021,网络设备1根据其在步骤S6012获取的待加密的Flash信息的内容标识信息,在分组映射表中进行匹配查询,以确定待加密的Flash信息所属的分组。
在此,所述分组映射表中包括预定的内容标识信息及其所映射的分组标识信息,如分组ID;其可存在于关系数据库、Key-Value存储系统、文件系统等。
接着,在步骤S6022,网络设备1根据其在步骤S6021确定的待加密的自执行网络信息所属的分组,确定该分组的至少一种加密算法,用于对属于该分组的待加密的自执行网络信息进行加密处理。
以下以Flash信息为例进行说明:
在此,Flash信息可为Flash文件,也可为Flash数据,确定待加密的Flash信息所属的分组和确定该分组的至少一种加密算法的过程包括但不限于以下任一情形:
1)当用户设备2首次发送Flash信息获取请求时,待加密的Flash信息为Flash文件;在步骤S6021,网络设备1根据待加密的Flash文件的内容标识信息,在分组映射表中进行匹配查询,以确定该待加密的Flash文件所属的分组及其分组标识信息;接着,在步骤S6022,网络设备1根据预定获取规则,如随机选取,从多个待选择的加密算法列中获取至少一种加密算法,以用于对该待加密的Flash文件进行加密,并将该分组标识信息及其所对应的该至少一个加密算法的加密算法指示信息缓存在网络缓存库中;
在此,所述网络缓存库中包括分组标识信息及其所对应的至少一个加密算法的加密算法指示信息,其包括但不限于关系数据库、Key-Value存储系统、文件系统等。
2)当用户设备2的网络缓存库中已缓存Flash文件后,在用户设备端执行该Flash文件过程中触发生成Flash数据获取请求,因而待加密的Flash信息为Flash数据;在步骤S6021,网络设备1根据待加密的Flash数据的内容标识信息,在分组映射表中进行匹配查询,以确定该待加密的Flash数据所属的分组;接着,在步骤S6022,网络设备1根据该分组的分组标识信息,在网络缓存库中进行匹配查询,以获取与该分组标识信息相对应的加密算法。
在一示例中,当用户设备2首次发送Flash信息获取请求时,待加密的Flash信息为Flash文件,且待加密的Flash文件的内容标识信息为“周杰伦”;在步骤S6021,网络设备1根据该内容标识信息“周杰伦”,在分组映射表中进行匹配查询,以确定该内容标识信息“周杰伦”所对应的分组及其分组ID为“NO.1”;接着,在步骤S6022,网络设备1随机选取地从多个待选择的加密算法列中选择消息摘要加密算法,以用于对该待加密的Flash文件进行加密,并将该分组ID“NO.1”及其所对应的消息摘要加密算法的指示信息缓存在网络缓存库中。
在另一示例中,接上例,当用户设备2的网络缓存库中已缓存该Flash文件后,在用户设备端执行该Flash文件过程中触发生成Flash数据获取请求,因而待加密的Flash信息为Flash数据,且其内容标识信息为“周杰伦”;在步骤S6021,网络设备1根据该内容标识信息“周杰伦”,在分组映射表中进行匹配查询,以确定与“周杰伦”相对应的分组ID为“NO.1”,即该待加密的Flash数据属于分组“NO.1”;接着,在步骤S6022,网络设备1根据该分组的分组ID“NO.1”,在网络缓存库中进行匹配查询,以获取与“NO.1”相对应的加密算法为消息摘要加密算法,即将其作为对该待加密的Flash数据进行加密处理的加密算法。
本领域技术人员应能理解上述确定待加密的自执行网络信息所属分组的方式和/或确定分组加密算法的方式仅为举例,其他现有的或今后可能出现的确定待加密的自执行网络信息所属分组的方式和/或确定分组加密算法的方式如可适用于本发明,也应包含在本发明保护范围以内,并以引用方式包含于此。
在另一优选实施例中(如图6所示),在步骤S603中,网络设备1将认证信息相关信息置入加密后的自执行网络信息中,其中,所述认证信息相关信息用于供用户设备2生成认证信息,该认证信息用于供网络设备1认证与该自执行网络信息所属分组相同的来自用户设备2的自执行网络信息获取请求;在步骤S605中,用户设备2由该加密后的自执行网络信息中提取该认证信息相关信息;在步骤S606中,用户设备2根据该认证信息相关信息,生成认证信息;该过程还包括步骤S607(未示出),在步骤S607中,用户设备2生成自执行网络信息获取请求,其中,所述自执行网络信息获取请求包括所述认证信息;在步骤S6011中,网络设备1接收来自用户设备的自执行网络信息获取请求,其中,所述自执行网络信息获取请求包括待获取自执行网络信息的内容标识信息和所述认证信息。
以下参照图6对该另一优选实施例进行详细描述,其中,在步骤S604中,用户设备2向网络设备发送自执行网络信息获取请求;在步骤S6012中,网络设备1根据所述自执行网络信息获取请求,获取与所述自执行网络信息获取请求相对应的待加密的自执行网络信息;接着,在步骤S6021中,网络设备1根据所述待加密的自执行网络信息的内容标识信息,在分组映射表中进行匹配查询,以确定待加密的自执行网络信息所属的分组;在步骤S6022中,网络设备1根据所述待加密的自执行网络信息所属的分组,确定所述分组的至少一种加密算法,用于对属于所述分组的所述待加密的自执行网络信息进行加密处理;其具体过程与前述参照图6所描述的实施例中网络设备1在步骤S6012、步骤S6021、步骤S6022和用户设备2在步骤S604中所执行的过程相同,为简明起见,以引用方式包含于此,而不做赘述。
以下以Flash信息为例进行说明:
具体地,当用户设备2首次发送Flash信息获取请求时,待加密的Flash信息为Flash文件;在步骤S6021中,网络设备1根据待加密的Flash文件的内容标识信息以确定该Flash文件所属分组的分组标识信息;接着,在步骤S6022中,网络设备1确定该分组的至少一种加密算法;在步骤S603中,网络设备1根据该至少一种加密算法,对该待加密的Flash文件进行加密处理,并在该加密处理的过程中,随机生成认证信息相关信息,进而将该认证信息相关信息置入该加密后的Flash文件的预定的随机标记位中;其中,该加密后的Flash文件包括内容标识信息、认证信息相关信息以及与该加密算法相应的加密算法指示信息和解密密钥相关信息;同时,在步骤S603中,网络设备1根据该认证信息相关信息,通过该加密算法以生成认证信息,并将该认证信息及其所对应的分组标识信息缓存于网络缓存库中。
在此,所述网络缓存库中包括认证信息及其所对应的分组标识信息,其包括但不限于关系数据库、Key-Value存储系统、文件系统等。
接着,网络设备1通过预定的通信方式,将已置入认证信息相关信息的加密后的Flash文件发送至用户设备2;在步骤S605中,用户设备2通过实时监控地方式获取该加密后的Flash文件,随后提取该加密后的Flash文件中的该认证信息相关信息、内容标识信息、加密算法指示信息和解密密钥相关信息。
随后,在步骤S606中,用户设备2在对该加密后的Flash文件进行解密的过程中,通过该加密算法指示信息示出的加密算法,从加密后的Flash文件中确定随机标记位,进而提取该标记位上的认证信息相关信息,以生成认证信息。
随后,用户设备2在执行该Flash文件过程中,在步骤S607中,用户设备2应事件触发地生成Flash数据获取请求,其中,该Flash信息获取请求包括该认证信息和内容标识信息,其中,Flash数据获取请求的内容标识信息和该Flash文件的内容标识信息相同。
随后,用户设备2向网络设备1发送该Flash数据获取请求,其中,该Flash数据获取请求包括该内容标识信息和该认证信息;在步骤S6011中,网络设备1通过实时监控地方式接收该Flash信息获取请求,进而根据该内容标识信息,在分组映射表中进行匹配查询,以确定该Flash数据获取请求所属分组的分组标识信息,接着根据该分组标识信息在网络缓存库中进行匹配查询,以获得与该分组标识信息应对应的网络设备端的认证信息,随后将该Flash数据获取请求中的认证信息与缓存于网络缓存库中的认证信息进行比对,若两个认证信息相同,则网络设备1确认该Flash数据获取请求合法,随后会向用户设备2返回与该Flash数据获取请求相对应的加密后的Flash数据。
在一示例中,待加密的Flash文件的内容标识信息为“周杰伦”且其所属分组的分组标识信息为“NO.1”;在步骤S603中,网络设备1在对该待加密的Flash文件进行加密处理的过程中,随机生成认证信息相关信息“abc”,进而将“abc”置入加密后的Flash文件的预定的随机标记位Z中;同时,在步骤S603中,网络设备1根据该认证信息相关信息“abc”,通过加密算法以生成认证信息“bac”,并将该认证信息“bac”及其所对应的分组标识信息“NO.1”缓存于网络缓存库中;网络设备1通过预定的通信方式将该已置入认证信息相关信息的加密后的Flash文件发送至用户设备2;在步骤S605中,网络设备1获取该加密后的Flash文件,随后通过该加密算法指示信息示出的加密算法,从加密后的Flash文件中确定随机标记位Z,并其提取该标记位上的认证信息相关信息“abc”;随后,在步骤S606中,网络设备1对该加密后的Flash文件进行解密的过程中,根据该认证信息相关信息“abc”生成认证信息“bac”;随后,用户设备2在执行该Flash文件过程中,在步骤S607中,网络设备1应事件触发地生成Flash数据获取请求,其中,该Flash信息获取请求包括该认证信息“bac”和内容标识信息“周杰伦”;用户设备2向网络设备1发送该Flash数据获取请求,在步骤S6011中,网络设备1通过实时监控地方式接收该Flash信息获取请求,进而根据该内容标识信息“周杰伦”,确定该Flash数据获取请求所属分组的分组标识信息为“NO.1”,接着根据该分组标识信息“NO.1”在网络缓存库中进行匹配查询,以获得与“NO.1”应对应的网络设备端的认证信息“bac”,即该两个认证信息相同,则网络设备1确认该Flash数据获取请求合法,随后会向用户设备2返回与该Flash数据获取请求相对应的加密后的Flash数据。
本领域技术人员应能理解上述置入认证信息相关信息的方式和/或接收自执行网络信息获取请求的方式和/或提取认证信息相关信息的方式和/或生成认证信息的方式和/或生成自执行网络信息获取请求的方式仅为举例,其他现有的或今后可能出现的置入认证信息相关信息的方式和/或接收自执行网络信息获取请求的方式和/或提取认证信息相关信息的方式和/或生成认证信息的方式和/或生成自执行网络信息获取请求的方式如可适用于本发明,也应包含在本发明保护范围以内,并以引用方式包含于此。
对于本领域技术人员而言,显然本发明不限于上述示范性实施例的细节,而且在不背离本发明的精神或基本特征的情况下,能够以其他的具体形式实现本发明。因此,无论从哪一点来看,均应将实施例看作是示范性的,而且是非限制性的,本发明的范围由所附权利要求而不是上述说明限定,因此旨在将落在权利要求的等同要件的含义和范围内的所有变化涵括在本发明内。不应将权利要求中的任何附图标记视为限制所涉及的权利要求。此外,显然“包括”一词不排除其他单元或步骤,单数不排除复数。装置权利要求中陈述的多个单元或装置也可以由一个单元或装置通过软件或者硬件来实现。第一,第二等词语用来表示名称,而并不表示任何特定的顺序。

Claims (16)

1.一种在网络设备中实现的用于对自执行网络信息进行加密处理的方法,该方法包括以下步骤:
a获取待加密的自执行网络信息;
b根据所述待加密的自执行网络信息,并基于预定选择规则,从多个加密算法中选择至少一种加密算法,用于对所述待加密的自执行网络信息进行加密处理;
c根据所述至少一种加密算法,对所述待加密的自执行网络信息进行加密处理,以生成加密后的自执行网络信息,其中,所述加密后的自执行网络信息中包括与其相应的加密算法指示信息及解密密钥相关信息。
2.根据权利要求1所述的方法,其中,所述步骤a包括:
a1接收来自用户设备的自执行网络信息获取请求,其中,所述自执行网络信息获取请求包括待获取的自执行网络信息的内容标识信息;
a2根据所述自执行网络信息获取请求,获取与所述自执行网络信息获取请求相对应的待加密的自执行网络信息。
3.根据权利要求2所述的方法,其中,所述步骤b包括:
b1根据所述待加密的自执行网络信息的内容标识信息,在分组映射表中进行匹配查询,以确定待加密的自执行网络信息所属的分组;
b2根据所述待加密的自执行网络信息所属的分组,确定所述分组的至少一种加密算法,用于对属于所述分组的所述待加密的自执行网络信息进行加密处理。
4.根据权利要求3所述的方法,其中,所述步骤c还包括:
-将认证信息相关信息置入所述加密后的自执行网络信息中,其中,所述认证信息相关信息用于供用户设备生成认证信息,该认证信息用以供所述网络设备认证与该自执行网络信息所属分组相同的来自所述用户设备的自执行网络信息获取请求;
其中,所述步骤a1包括:
-接收来自用户设备的自执行网络信息获取请求,其中,所述自执行网络信息获取请求包括待获取的自执行网络信息的内容标识信息和所述认证信息。
5.根据权利要求1至4中任一项所述的方法,其中,所述自执行网络信息包括Flash信息,其包括Flash文件和/或Flash数据。
6.一种在用户设备中实现的用于辅助对自执行网络信息进行加密处理的方法,该方法包括以下步骤:
A向网络设备发送自执行网络信息获取请求;
B获取网络设备响应于所述自执行网络信息获取请求而返回的加密后的自执行网络信息,其中,所述加密后的自执行网络信息中包括与其相应的加密算法指示信息及解密密钥相关信息;
C根据所述加密算法指示信息及解密密钥相关信息,对所述加密后的自执行网络信息进行解密。
7.根据权利要求6所述的方法,其中,所述步骤B还包括:
-由所述加密后的自执行网络信息中提取认证信息相关信息,其中,所述认证信息相关信息用于供用户设备生成认证信息,所述认证信息供所述网络设备认证与该自执行网络信息所属分组相同的来自所述用户设备的自执行网络信息获取请求;
其中,所述步骤C还包括:
-根据所述认证信息相关信息,生成认证信息;
其中,该方法还包括:
-生成自执行网络信息获取请求,其中,所述自执行网络信息获取请求包括所述认证信息。
8.根据权利要求6至7中任一项所述的方法,其中,所述自执行网络信息包括Flash信息,其包括Flash文件和/或Flash数据。
9.一种用于对自执行网络信息进行加密处理的网络设备,该设备包括:
第一信息获取装置,用于获取待加密的自执行网络信息;
算法选择装置,用于根据所述待加密的自执行网络信息,并基于预定获取规则,从多个加密算法中选择至少一种加密算法,用于对所述待加密的自执行网络信息进行加密处理;
加密信息生成装置,用于根据所述至少一种加密算法,对所述待加密的自执行网络信息进行加密处理,以生成加密后的自执行网络信息,其中,所述加密后的自执行网络信息中包括与其相应的加密算法指示信息及解密密钥相关信息。
10.根据权利要求9所述的网络设备,其中,所述第一信息获取装置包括:
请求接收单元,用于接收来自用户设备的自执行网络信息获取请求,其中,所述自执行网络信息获取请求包括待获取自执行网络信息的内容标识信息;
第二信息获取单元,用于根据所述自执行网络信息获取请求,获取与所述自执行网络信息获取请求相对应的待加密的自执行网络信息。
11.根据权利要求10所述的网络设备,其中,所述算法获取装置包括:
分组确定单元,用于根据所述待加密的自执行网络信息的内容标识信息,在分组映射表中进行匹配查询,以确定待加密的自执行网络信息所属的分组;
算法确定单元,用于根据所述待加密的自执行网络信息所属的分组,确定所述分组的至少一种加密算法,用于对属于所述分组的所述待加密的自执行网络信息进行加密处理。
12.根据权利要求11所述的网络设备,其中,所述加密信息生成装置还用于将认证信息相关信息置入所述加密后的自执行网络信息中,其中,所述认证信息相关信息用于供用户设备生成认证信息,该认证信息用以供所述网络设备认证与该自执行网络信息所属分组相同的来自所述用户设备的自执行网络信息获取请求;
其中,所述请求接收单元还用于接收来自用户设备的自执行网络信息获取请求,其中,所述自执行网络信息获取请求包括待获取自执行网络信息的内容标识信息和所述认证信息。
13.根据权利要求9至12中任一项所述的网络设备,其中,所述自执行网络信息包括Flash信息,其包括Flash文件和/或Flash数据。
14.一种用于辅助对自执行网络信息进行加密处理的用户设备,该用户设备包括:
请求发送装置,用于向网络设备发送自执行网络信息获取请求;
第三信息获取装置,用于获取网络设备响应于所述自执行网络信息获取请求而返回的加密后的自执行网络信息,其中,所述加密后的自执行网络信息中包括与其相应的加密算法指示信息及解密密钥相关信息;
解密装置,用于根据所述加密算法指示信息及解密密钥相关信息,对所述加密后的自执行网络信息进行解密。
15.根据权利要求14所述的用户设备,其中,所述第三信息获取装置还用于由所述加密后的自执行网络信息中提取认证信息相关信息,其中,所述认证信息相关信息用于供用户设备生成认证信息,所述认证信息供所述网络设备认证与该自执行网络信息所属分组相同的来自所述用户设备的自执行网络信息获取请求;
其中,所述解密装置还用于根据所述认证信息相关信息,生成认证信息;
其中,该用户设备还包括:
请求生成装置,用于生成自执行网络信息获取请求,其中,所述自执行网络信息获取请求包括所述认证信息。
16.根据权利要求14至15中任一项所述的用户设备,其中,所述自执行网络信息包括Flash信息,其包括Flash文件和/或Flash数据。
CN201110418532.3A 2011-12-14 2011-12-14 一种用于对自执行网络信息进行加密处理的方法及设备 Active CN102523087B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201110418532.3A CN102523087B (zh) 2011-12-14 2011-12-14 一种用于对自执行网络信息进行加密处理的方法及设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201110418532.3A CN102523087B (zh) 2011-12-14 2011-12-14 一种用于对自执行网络信息进行加密处理的方法及设备

Publications (2)

Publication Number Publication Date
CN102523087A true CN102523087A (zh) 2012-06-27
CN102523087B CN102523087B (zh) 2015-02-11

Family

ID=46293891

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201110418532.3A Active CN102523087B (zh) 2011-12-14 2011-12-14 一种用于对自执行网络信息进行加密处理的方法及设备

Country Status (1)

Country Link
CN (1) CN102523087B (zh)

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103036897A (zh) * 2012-12-20 2013-04-10 曙光云计算技术有限公司 瘦客户端与服务器端之间基于远程桌面连接的通信方法
CN105025036A (zh) * 2015-08-07 2015-11-04 北京环度智慧智能技术研究所有限公司 一种基于互联网的认知能力测试值加密和传输方法
WO2016058487A1 (zh) * 2014-10-16 2016-04-21 阿里巴巴集团控股有限公司 一种信息处理方法及装置
CN106714146A (zh) * 2015-11-13 2017-05-24 广西咪付网络技术有限公司 一种蓝牙ble设备的通信加密方法
CN106850220A (zh) * 2017-02-22 2017-06-13 腾讯科技(深圳)有限公司 数据加密方法、数据解密方法及装置
CN107104987A (zh) * 2017-06-30 2017-08-29 山东开创云软件有限公司 一种数据安全传输方法
CN109040134A (zh) * 2018-09-28 2018-12-18 武汉斗鱼网络科技有限公司 一种信息加密的设计方法及相关装置
CN110474693A (zh) * 2019-08-20 2019-11-19 武汉飞沃科技有限公司 一种光模块加密方法、光模块识别方法及识别装置
WO2022199291A1 (zh) * 2021-03-25 2022-09-29 支付宝(杭州)信息技术有限公司 生成应用层密钥

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1330353A (zh) * 2000-06-20 2002-01-09 北京华诺信息技术有限公司 信息的加密方法和系统
CN100354789C (zh) * 2005-08-19 2007-12-12 华为技术有限公司 一种内容群组的数字版权保护方法及系统
CN101449510A (zh) * 2006-04-21 2009-06-03 诺基亚西门子通信有限责任两合公司 加密和解密媒体数据的方法、装置和计算机程序产品
CN101621386A (zh) * 2008-07-01 2010-01-06 华为技术有限公司 一种节省内容网络带宽的方法、系统和设备
CN101765100A (zh) * 2009-08-14 2010-06-30 北京握奇数据系统有限公司 一种实现移动办公的方法、系统及装置

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1330353A (zh) * 2000-06-20 2002-01-09 北京华诺信息技术有限公司 信息的加密方法和系统
CN100354789C (zh) * 2005-08-19 2007-12-12 华为技术有限公司 一种内容群组的数字版权保护方法及系统
CN101449510A (zh) * 2006-04-21 2009-06-03 诺基亚西门子通信有限责任两合公司 加密和解密媒体数据的方法、装置和计算机程序产品
CN101621386A (zh) * 2008-07-01 2010-01-06 华为技术有限公司 一种节省内容网络带宽的方法、系统和设备
CN101765100A (zh) * 2009-08-14 2010-06-30 北京握奇数据系统有限公司 一种实现移动办公的方法、系统及装置

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103036897A (zh) * 2012-12-20 2013-04-10 曙光云计算技术有限公司 瘦客户端与服务器端之间基于远程桌面连接的通信方法
WO2016058487A1 (zh) * 2014-10-16 2016-04-21 阿里巴巴集团控股有限公司 一种信息处理方法及装置
CN105577379A (zh) * 2014-10-16 2016-05-11 阿里巴巴集团控股有限公司 一种信息处理方法及装置
CN105577379B (zh) * 2014-10-16 2020-04-28 阿里巴巴集团控股有限公司 一种信息处理方法及装置
CN105025036A (zh) * 2015-08-07 2015-11-04 北京环度智慧智能技术研究所有限公司 一种基于互联网的认知能力测试值加密和传输方法
CN105025036B (zh) * 2015-08-07 2018-08-17 北京环度智慧智能技术研究所有限公司 一种基于互联网的认知能力测试值加密和传输方法
CN106714146A (zh) * 2015-11-13 2017-05-24 广西咪付网络技术有限公司 一种蓝牙ble设备的通信加密方法
CN106850220A (zh) * 2017-02-22 2017-06-13 腾讯科技(深圳)有限公司 数据加密方法、数据解密方法及装置
CN107104987A (zh) * 2017-06-30 2017-08-29 山东开创云软件有限公司 一种数据安全传输方法
CN109040134A (zh) * 2018-09-28 2018-12-18 武汉斗鱼网络科技有限公司 一种信息加密的设计方法及相关装置
CN110474693A (zh) * 2019-08-20 2019-11-19 武汉飞沃科技有限公司 一种光模块加密方法、光模块识别方法及识别装置
WO2022199291A1 (zh) * 2021-03-25 2022-09-29 支付宝(杭州)信息技术有限公司 生成应用层密钥

Also Published As

Publication number Publication date
CN102523087B (zh) 2015-02-11

Similar Documents

Publication Publication Date Title
CN102523087A (zh) 一种用于对自执行网络信息进行加密处理的方法及设备
CN110324143B (zh) 数据传输方法、电子设备及存储介质
EP3759888B1 (en) Systems and methods for distributed verification of online identity
US8712041B2 (en) Content protection apparatus and content encryption and decryption apparatus using white-box encryption table
CN103873454B (zh) 一种认证方法及设备
US9118645B2 (en) Distributed authentication using persistent stateless credentials
US20140355757A1 (en) Encryption / decryption of data with non-persistent, non-shared passkey
WO2019134303A1 (zh) 直播间人气处理方法、装置、服务器及存储介质
CN104378379B (zh) 一种数字内容加密传输方法、设备和系统
CN103078863B (zh) 登录认证的方法、装置及系统
US20150188712A1 (en) Flexible data authentication
US20170364691A1 (en) Method and System for Controlling Encryption of Information and Analyzing Information as well as Terminal
CN104992119B (zh) 一种敏感信息防窃取的安全传输方法及系统
WO2012119434A1 (zh) 一种读写器与标签卡之间的动态认证方法及实现装置
CN101465735A (zh) 网络用户身份验证方法、服务器及客户端
CN105101183A (zh) 对移动终端上隐私内容进行保护的方法和系统
CN103929411A (zh) 信息显示方法、终端、安全服务器及系统
CN105187389A (zh) 一种基于数字混淆加密的网页访问方法及系统
CN102123166A (zh) 基于即时通信客户端访问目标网络应用的设备及其方法
CN104967693A (zh) 面向云存储的基于全同态密码技术的文档相似度计算方法
US20200356641A1 (en) Method of and system for providing access to access restricted content to a user
CN104935435A (zh) 登录方法、终端及应用服务器
CN103812651A (zh) 密码验证方法、装置及系统
CN103236934A (zh) 一种云存储安全控制的方法
CN102571790A (zh) 一种用于实现目标文件的加密传输的方法与设备

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant