CN104811421A - 基于数字版权管理的安全通信方法及装置 - Google Patents
基于数字版权管理的安全通信方法及装置 Download PDFInfo
- Publication number
- CN104811421A CN104811421A CN201410035573.8A CN201410035573A CN104811421A CN 104811421 A CN104811421 A CN 104811421A CN 201410035573 A CN201410035573 A CN 201410035573A CN 104811421 A CN104811421 A CN 104811421A
- Authority
- CN
- China
- Prior art keywords
- server
- client
- request
- sent
- response
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Landscapes
- Storage Device Security (AREA)
Abstract
本发明公开了一种基于数字版权管理的安全通信方法及装置,其中方法包括:接收客户端发来的与服务器进行通信的请求;在确定服务器已经通过认证后,将所述请求发送到服务器;接收服务器针对所述请求返回的响应;在确定服务器已经通过认证后,将所述响应返回给客户端。本发明通过验证服务器本身的方式,解决了攻击者通过模仿服务器域名等伪装方式对客户端进行诈骗的安全问题,维护客户端与服务器之间数据传输的安全性。
Description
技术领域
本发明涉及数字版权管理技术领域,尤其涉及基于数字版权管理的安全通信方法及装置。
背景技术
随着电子音频视频节目在互联网上的广泛传播,保护数字媒体的版权越来越被人们重视,并由此发展出了DRM(Digital Rights Management,数字版权管理)这项技术。该技术是防止数字媒体的非法复制,或者在一定程度上使复制很困难,最终客户端必须得到授权后才能使用数字媒体。DRM分为两类,一类是多媒体保护,另一类是加密文档。DRM通过对数字内容进行加密和附加使用规则对数字内容进行保护。
HTTPS(Hypertext Transfer Protocol over Secure Socket Layer),是以安全为目标的HTTP(Hyper Text Transfer Protocol,超文本传输协议)通道,简单讲是HTTP的安全版。即HTTP下加入SSL(Secure Socket Layer,安全套接层),HTTPS的安全基础是SSL,因此加密的详细内容就需要SSL。它是一个URI scheme(抽象标识符体系),句法类同http:体系。用于安全的HTTP数据传输。https:URL表明它使用了HTTP,但HTTPS存在不同于HTTP的默认端口及一个加密/身份验证层(在HTTP与TCP之间)。这个系统提供了身份验证与加密通讯方法,现在它被广泛用于万维网上安全敏感的通讯,例如交易支付方面。
但是HTTPS也有一定的限制。它的安全保护依赖浏览器的正确实现以及服务器软件、实际加密算法的支持。一种常见的误解是“银行客户端在线使用https:就能充分彻底保障他们的银行卡号不被偷窃”。实际上,与服务器的加密连接中能保护银行卡号的部分,只有客户端到服务器之间的连接及服务器自身,然而并不能绝对确保服务器自己是安全的,这点甚至已被攻击者利用,少数罕见攻击是在网站传输客户数据时发生,攻击者会尝试窃听传输中的数据。常见例子是模仿银行域名的钓鱼攻击,SSL劫持攻击,SSL Strip攻击。
SSL劫持也就是SSL证书欺骗攻击,攻击者为了获得HTTPS传输的明文数据,需要先将自己接入到浏览器与目标网站之间(中间人),在传输数据的过程中,替换目标网站发给浏览器的证书,之后解密传输中的数据。
SSL Strip攻击也需要将攻击者设置为中间人,之后将HTTPS访问替换为HTTP返回给浏览器,由于HTTP协议传输的数据是未加密的,从而截获客户端访问的数据。举个例子,当访问hotmail.com的时候会重定向到一个https://login.live.com的一个HTTPS的地址上,SSL Strip会代替客户端与服务器通信,并将这个地址改为http://login.live.com(注意这个地址在http后面没有s)返回给浏览器,此时如果客户端继续登录的话,攻击者就会截取到客户端的密码。
发明内容
本发明实施例提供一种基于数字版权管理的安全通信方法,用以解决攻击者通过模仿服务器域名等伪装方式对客户端进行诈骗的安全问题,该方法包括:
接收客户端发来的与服务器进行通信的请求;
在确定服务器已经通过认证后,将所述请求发送到服务器;
接收服务器针对所述请求返回的响应;
在确定服务器已经通过认证后,将所述响应返回给客户端。
一个实施例中,接收客户端发来的与服务器进行通信的请求之前,还包括:
接收客户端的注册请求;
使用RSA(非对称加密算法)构建客户端密钥对,将构建的算法、公钥(public key)和认证信息发送到CA(Certificate Authority,电子商务认证授权机构);
接收CA在核实客户端身份后颁发的客户端数字证书;
将客户端数字证书提供给客户端。
一个实施例中,接收客户端发来的与服务器进行通信的请求之前,还包括:
接收服务器的认证请求;
使用RSA构建服务器密钥对,将构建的算法、公钥和认证信息发送到CA;
接收CA在核实服务器身份后颁发的服务器数字证书;
将服务器数字证书提供给服务器。
一个实施例中,接收客户端发来的与服务器进行通信的请求,在确定服务器已经通过认证后,将所述请求发送到服务器,包括:
接收用客户端公钥加密的所述请求,用客户端私钥(private key)解密所述请求,获得服务器的信息,在确定服务器已经通过认证后,用服务器私钥加密所述请求,将所述请求发送到服务器;
接收服务器针对所述请求返回的响应,在确定服务器已经通过认证后,将所述响应返回给客户端,包括:
接收用服务器公钥加密的所述响应,用服务器私钥解密所述响应,在确定服务器已经通过认证后,用客户端私钥加密所述响应,将所述响应返回给客户端。
一个实施例中,所述的基于数字版权管理的安全通信方法还包括:
统计并存储客户端与服务器的业务往来数据。
一个实施例中,所述的基于数字版权管理的安全通信方法还包括:
接收服务器发来的用服务器公钥加密的数据查询请求;
用服务器私钥解密所述数据查询请求,根据所述数据查询请求查询业务往来数据;
将查询到的业务往来数据用服务器私钥进行加密后,返回给服务器。
一个实施例中,所述的基于数字版权管理的安全通信方法还包括:
在异构网络中,汇总发向服务器的请求,打包发送给服务器。
本发明实施例还提供一种基于数字版权管理的安全通信装置,用以解决攻击者通过模仿服务器域名等伪装方式对客户端进行诈骗的安全问题,该装置包括:
请求处理模块,用于接收客户端发来的与服务器进行通信的请求;在确定服务器已经通过认证后,将所述请求发送到服务器;
响应处理模块,用于接收服务器针对所述请求返回的响应;在确定服务器已经通过认证后,将所述响应返回给客户端。
一个实施例中,所述的基于数字版权管理的安全通信装置还包括:
客户端注册处理模块,用于接收客户端的注册请求;使用RSA构建客户端密钥对,将构建的算法、公钥和认证信息发送到CA;接收CA在核实客户端身份后颁发的客户端数字证书;将客户端数字证书提供给客户端。
一个实施例中,所述的基于数字版权管理的安全通信装置还包括:
服务器认证处理模块,用于接收服务器的认证请求;使用RSA构建服务器密钥对,将构建的算法、公钥和认证信息发送到CA;接收CA在核实服务器身份后颁发的服务器数字证书;将服务器数字证书提供给服务器。
一个实施例中,所述请求处理模块具体用于:接收用客户端公钥加密的所述请求,用客户端私钥解密所述请求,获得服务器的信息,在确定服务器已经通过认证后,用服务器私钥加密所述请求,将所述请求发送到服务器;
所述响应处理模块具体用于:接收用服务器公钥加密的所述响应,用服务器私钥解密所述响应,在确定服务器已经通过认证后,用客户端私钥加密所述响应,将所述响应返回给客户端。
一个实施例中,所述的基于数字版权管理的安全通信装置还包括:
业务数据统计处理模块,用于统计并存储客户端与服务器的业务往来数据。
一个实施例中,所述的基于数字版权管理的安全通信装置还包括:
业务数据查询处理模块,用于接收服务器发来的用服务器公钥加密的数据查询请求;用服务器私钥解密所述数据查询请求,根据所述数据查询请求查询业务往来数据;将查询到的业务往来数据用服务器私钥进行加密后,返回给服务器。
一个实施例中,所述的基于数字版权管理的安全通信装置还包括:
服务器请求处理模块,用于在异构网络中,汇总发向服务器的请求,打包发送给服务器。
本发明实施例中,通过验证服务器本身的方式,解决了攻击者通过模仿服务器域名等伪装方式对客户端进行诈骗的安全问题,维护客户端与服务器之间数据传输的安全性。
进一步的,可以记录客户端与服务器业务往来的数据并进行统计,可以给服务器提供更准确的服务器端业务所需数据,解决了服务器与客户端业务往来中诸如断网等因素引起的链接中断带来的业务数据不准确的问题。
进一步的,在异构网络中,可以帮助服务器汇总所有请求,打包发送给服务器,减少服务器的连接数,加快访问速度。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。在附图中:
图1为本发明实施例中基于数字版权管理的安全通信方法的处理流程图;
图2为本发明实施例中DRM平台与CA和DRM数据库交互示意图;
图3为本发明实施例中安全可信的通信体系的示意图;
图4为本发明实施例中客户端注册的具体实例图;
图5为本发明实施例中服务器认证的具体实例图;
图6为本发明实施例中客户端与服务器通信的具体实例图;
图7为本发明实施例中基于数字版权管理的安全通信装置的结构示意图;
图8为本发明实施例中基于数字版权管理的安全通信装置的具体实例图;
图9为本发明实施例中基于数字版权管理的安全通信装置的具体实例图;
图10为本发明实施例中基于数字版权管理的安全通信装置的具体实例图;
图11为本发明实施例中基于数字版权管理的安全通信装置的具体实例图;
图12为本发明实施例中基于数字版权管理的安全通信装置的具体实例图。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚明白,下面结合附图对本发明实施例做进一步详细说明。在此,本发明的示意性实施例及其说明用于解释本发明,但并不作为对本发明的限定。
为了解决攻击者通过模仿服务器域名等伪装方式对客户端进行诈骗的安全问题,本发明实施例提供一种基于数字版权管理的安全通信方法。图1为本发明实施例中基于数字版权管理的安全通信方法的处理流程图。如图1所示,该方法可以包括:
步骤101、接收客户端发来的与服务器进行通信的请求;
步骤102、在确定服务器已经通过认证后,将所述请求发送到服务器;
步骤103、接收服务器针对所述请求返回的响应;
步骤104、在确定服务器已经通过认证后,将所述响应返回给客户端。
图1所示流程可以由能够实施相应功能的装置来执行,例如该装置可以是一DRM平台,在下面的实施例中,以该装置为DRM平台为例进行说明,可以理解,该装置也可以是其它实体或功能模块。实施例中通过采用DRM平台验证服务器本身的方式,解决了攻击者通过模仿服务器域名等伪装方式对客户端进行诈骗的安全问题。
实施例中是提供了一个安全可信的通信体系,该通信体系中包含一个安全的DRM平台和一套通讯协议,在客户端和服务器均实现了这套通讯协议的前提下,客户端和服务器均通过DRM平台进行交互从而保证整个通信的安全。具体的,服务器与客户端均能通过该通讯协议与DRM平台建立联系,它可以是一个URI scheme(抽象标识符体系),句法可以类同http:体系,该协议开头可以为httpm://。为了便于更好的认识和理解这套通讯协议,这里着重介绍一下通讯协议的握手过程。
以客户端发送请求,服务器接受请求并返回响应,客户端接收并查看响应为例。客户端与服务器端可以先到DRM平台拿到数字证书并下载到本地。即在一个实施例中,图1所示流程中接收客户端发来的与服务器进行通信的请求之前,还可以包括:接收客户端的注册请求;使用RSA构建客户端密钥对,将构建的算法、公钥和认证信息发送到CA;接收CA在核实客户端身份后颁发的客户端数字证书;将客户端数字证书提供给客户端。在一个实施例中,图1所示流程中接收客户端发来的与服务器进行通信的请求之前,还可以包括:接收服务器的认证请求;使用RSA构建服务器密钥对,将构建的算法、公钥和认证信息发送到CA;接收CA在核实服务器身份后颁发的服务器数字证书;将服务器数字证书提供给服务器。
图2中大致示出了客户端注册或服务器认证时DRM平台与CA交互的过程,还示出了DRM平台与DRM数据库的交互过程,其中DRM数据库可用于存储用户信息和密钥。图3为上述安全可信的通信体系的大致结构示意图,其中服务器可以是提供web服务的各个站点,实施时客户端可以安装DRM平台提供的客户端端插件到本机,实现对整个通讯体系的通讯的支持,服务器可以安装DRM平台提供的服务器端插件到服务器,实现对整个通讯体系的通讯的支持。
图4中示出了客户端注册的一具体实例,如图4所示,实施时客户端需要发送注册请求到DRM平台,DRM平台使用RSA构建客户端密钥对,DRM平台发送构建的算法、公钥和认证信息到CA,CA核实客户端身份,CA给DRM平台颁发客户端数字证书,客户端下载客户端数字证书到本地。图5中示出了服务器认证的一具体实例,如图5所示,服务器需要发送认证请求到DRM平台,DRM平台使用RSA构建服务器密钥对,DRM平台发送构建的算法、公钥和认证信息到CA,CA核实服务器身份,CA给DRM平台颁发服务器数字证书,服务器下载服务器数字证书到本地。
在一个实施例中,图1所示流程中,接收客户端发来的与服务器进行通信的请求,在确定服务器已经通过认证后,将所述请求发送到服务器,可以包括:接收用客户端公钥加密的所述请求,用客户端私钥解密所述请求,获得服务器的信息,在确定服务器已经通过认证后,用服务器私钥加密所述请求,将所述请求发送到服务器。接收服务器针对所述请求返回的响应,在确定服务器已经通过认证后,将所述响应返回给客户端,可以包括:接收用服务器公钥加密的所述响应,用服务器私钥解密所述响应,在确定服务器已经通过认证后,用客户端私钥加密所述响应,将所述响应返回给客户端。
图6示出了客户端与服务器通信的一具体实例,如图6所示,实施过程中,客户端与DRM平台进行通讯,其通讯中握手过程如下:
客户端发送(通过客户端公钥加密的)请求到DRM平台,DRM平台用客户端私钥解密请求,通过请求得到服务器的信息;
DRM平台检查服务器是否通过了认证。若DRM平台发现服务器没有通过认证,则返回认证失败信息给客户端,一次通讯结束。若DRM平台发现服务器已经通过认证,则DRM平台用服务器私钥加密请求后,发送请求到服务器;
在服务器返回用服务器公钥加密的响应到DRM平台时,DRM平台用服务器私钥解密响应,检查发现服务器没有通过认证则返回给客户端认证失败信息,DRM平台检查发现服务器已经通过认证则用客户端私钥加密响应后,将响应返回给客户端;
客户端使用客户端公钥解密DRM平台返回的响应并查看。
再如图6所示,实施过程中,服务器与DRM平台进行通讯,其通讯中握手过程如下:
DRM平台将用服务器私钥加密的客户端请求发送给服务器,服务器用服务器公钥解密请求并查看,生成响应。服务器用服务器公钥加密响应。服务器将用服务器公钥加密的响应发送到DRM平台。
由上述实施例可以,实施过程中,DRM平台功能可以如下:
验证服务器是否通过认证,如果没有通过则返回给客户端信息告知服务器认证失败,不再进行通信;
处理客户端请求:客户端将用客户端公钥加密请求发送到DRM平台,DRM平台使用客户端私钥解密客户端的请求,然后再用服务器的私钥加密客户端请求,发送给服务器;
处理服务器的响应:DRM平台使用服务器私钥解密服务器返回的响应,然后使用客户端私钥加密服务器返回的响应,发送给客户端。
此外,在一个实施例中,还可以统计并存储客户端与服务器的业务往来数据。具体实施时,上述基于数字版权管理的安全通信方法还可以包括:接收服务器发来的用服务器公钥加密的数据查询请求;用服务器私钥解密所述数据查询请求,根据所述数据查询请求查询业务往来数据;将查询到的业务往来数据用服务器私钥进行加密后,返回给服务器。
例如,上述DRM平台还可以统计客户端与服务器的业务往来数据,将客户端与服务器的业务往来数据记录到DRM数据库中(如图2所示结构中DRM平台与DRM数据库交互)。当服务器需要这些数据时,服务器将所需请求用服务器公钥加密向DRM平台发送请求,DRM平台使用服务器私钥解密服务器的请求,DRM平台处理请求并将请求结果用服务器端私钥进行加密,发送给服务器。也就是说,DRM平台可以实现客户端对服务交易的请求和消费的情况的存储功能,DRM平台可以提供统计功能,根据客户端的消费情况进行统计。
在一个实施例中,上述基于数字版权管理的安全通信方法还可以包括:在异构网络中,汇总发向服务器的请求,打包发送给服务器。这样可以解决构网络间访问不了的服务,或访问某些服务过于缓慢的问题。例如,DRM平台连接多个异构网络,如某异构网络无法访问某些服务,可通过DRM平台加密,连接服务器,进行访问,DRM平台连接多个异构网络后,DRM平台可根据服务的请求进行分类,对请求同一服务器的请求进行统一发送,减少服务器的连接数,加快访问速度。
基于同一发明构思,本发明实施例中还提供了一种基于数字版权管理的安全通信装置,如下面的实施例所述。由于该装置解决问题的原理与基于数字版权管理的安全通信方法相似,因此该装置的实施可以参见基于数字版权管理的安全通信方法的实施,重复之处不再赘述。
图7为本发明实施例中基于数字版权管理的安全通信装置的结构示意图,如图7所示,该装置可以包括:
请求处理模块701,用于接收客户端发来的与服务器进行通信的请求;在确定服务器已经通过认证后,将所述请求发送到服务器;
响应处理模块702,用于接收服务器针对所述请求返回的响应;在确定服务器已经通过认证后,将所述响应返回给客户端。
图1所示装置可以是能够实施相应功能的装置,例如该装置可以是一DRM平台,可以理解,该装置也可以是其它实体或功能模块。
图8为本发明实施例中基于数字版权管理的安全通信装置的一具体实例的结构示意图,如图8所示,具体实施时,图7所示的基于数字版权管理的安全通信装置还可以包括:
客户端注册处理模块801,用于接收客户端的注册请求;使用RSA构建客户端密钥对,将构建的算法、公钥和认证信息发送到CA;接收CA在核实客户端身份后颁发的客户端数字证书;将客户端数字证书提供给客户端。
图9为本发明实施例中基于数字版权管理的安全通信装置的一具体实例的结构示意图,如图9所示,具体实施时,图7所示的基于数字版权管理的安全通信装置还可以包括:
服务器认证处理模块901,用于接收服务器的认证请求;使用RSA构建服务器密钥对,将构建的算法、公钥和认证信息发送到CA;接收CA在核实服务器身份后颁发的服务器数字证书;将服务器数字证书提供给服务器。实施时,图8所示的基于数字版权管理的安全通信装置也可以包括服务器认证处理模块901。
具体实施时,所述请求处理模块701具体可以用于:接收用客户端公钥加密的所述请求,用客户端私钥解密所述请求,获得服务器的信息,在确定服务器已经通过认证后,用服务器私钥加密所述请求,将所述请求发送到服务器;
所述响应处理模块702具体可以用于:接收用服务器公钥加密的所述响应,用服务器私钥解密所述响应,在确定服务器已经通过认证后,用客户端私钥加密所述响应,将所述响应返回给客户端。
图10为本发明实施例中基于数字版权管理的安全通信装置的一具体实例的结构示意图,如图10所示,具体实施时,图7所示的基于数字版权管理的安全通信装置还可以包括:
业务数据统计处理模块1001,用于统计并存储客户端与服务器的业务往来数据。实施时,图8或图9所示的基于数字版权管理的安全通信装置也可以包括业务数据统计处理模块1001。
图11为本发明实施例中基于数字版权管理的安全通信装置的一具体实例的结构示意图,如图11所示,具体实施时,图10所示的基于数字版权管理的安全通信装置还可以包括:
业务数据查询处理模块1101,用于接收服务器发来的用服务器公钥加密的数据查询请求;用服务器私钥解密所述数据查询请求,根据所述数据查询请求查询业务往来数据;将查询到的业务往来数据用服务器私钥进行加密后,返回给服务器。
图12为本发明实施例中基于数字版权管理的安全通信装置的一具体实例的结构示意图,如图12所示,具体实施时,图7所示的基于数字版权管理的安全通信装置还可以包括:
服务器请求处理模块1201,用于在异构网络中,汇总发向服务器的请求,打包发送给服务器。实施时,图8或图9所示的基于数字版权管理的安全通信装置也可以包括服务器请求处理模块1201。
综上所述,本发明实施例填补了DRM对服务的保护的空白,通过验证服务器本身的方式,解决了通讯中服务器自身不安全被攻击例如攻击者通过模仿服务器域名等伪装方式对客户端进行诈骗的安全问题,维护客户端与服务器之间数据传输的安全性。
进一步的,可以记录客户端与服务器业务往来的数据并进行统计,可以给服务器提供更准确的服务器端业务所需数据,解决了服务器与客户端业务往来中诸如断网等因素引起的链接中断带来的业务数据不准确的问题。
进一步的,在异构网络中,可以帮助服务器汇总所有请求,打包发送给服务器,减少服务器的连接数,加快访问速度。
本领域内的技术人员应明白,本发明的实施例可提供为方法、系统、或计算机程序产品。因此,本发明可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本发明可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本发明是参照根据本发明实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
以上所述的具体实施例,对本发明的目的、技术方案和有益效果进行了进一步详细说明,所应理解的是,以上所述仅为本发明的具体实施例而已,并不用于限定本发明的保护范围,凡在本发明的精神和原则之内,所做的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。
Claims (14)
1.一种基于数字版权管理的安全通信方法,其特征在于,包括:
接收客户端发来的与服务器进行通信的请求;
在确定服务器已经通过认证后,将所述请求发送到服务器;
接收服务器针对所述请求返回的响应;
在确定服务器已经通过认证后,将所述响应返回给客户端。
2.如权利要求1所述的方法,其特征在于,接收客户端发来的与服务器进行通信的请求之前,还包括:
接收客户端的注册请求;
使用非对称加密算法RSA构建客户端密钥对,将构建的算法、公钥和认证信息发送到电子商务认证授权机构CA;
接收CA在核实客户端身份后颁发的客户端数字证书;
将客户端数字证书提供给客户端。
3.如权利要求1所述的方法,其特征在于,接收客户端发来的与服务器进行通信的请求之前,还包括:
接收服务器的认证请求;
使用RSA构建服务器密钥对,将构建的算法、公钥和认证信息发送到CA;
接收CA在核实服务器身份后颁发的服务器数字证书;
将服务器数字证书提供给服务器。
4.如权利要求1所述的方法,其特征在于,接收客户端发来的与服务器进行通信的请求,在确定服务器已经通过认证后,将所述请求发送到服务器,包括:
接收用客户端公钥加密的所述请求,用客户端私钥解密所述请求,获得服务器的信息,在确定服务器已经通过认证后,用服务器私钥加密所述请求,将所述请求发送到服务器;
接收服务器针对所述请求返回的响应,在确定服务器已经通过认证后,将所述响应返回给客户端,包括:
接收用服务器公钥加密的所述响应,用服务器私钥解密所述响应,在确定服务器已经通过认证后,用客户端私钥加密所述响应,将所述响应返回给客户端。
5.如权利要求1至4任一项所述的方法,其特征在于,还包括:
统计并存储客户端与服务器的业务往来数据。
6.如权利要求5所述的方法,其特征在于,还包括:
接收服务器发来的用服务器公钥加密的数据查询请求;
用服务器私钥解密所述数据查询请求,根据所述数据查询请求查询业务往来数据;
将查询到的业务往来数据用服务器私钥进行加密后,返回给服务器。
7.如权利要求1至4任一项所述的方法,其特征在于,还包括:
在异构网络中,汇总发向服务器的请求,打包发送给服务器。
8.一种基于数字版权管理的安全通信装置,其特征在于,包括:
请求处理模块,用于接收客户端发来的与服务器进行通信的请求;在确定服务器已经通过认证后,将所述请求发送到服务器;
响应处理模块,用于接收服务器针对所述请求返回的响应;在确定服务器已经通过认证后,将所述响应返回给客户端。
9.如权利要求8所述的装置,其特征在于,还包括:
客户端注册处理模块,用于接收客户端的注册请求;使用RSA构建客户端密钥对,将构建的算法、公钥和认证信息发送到CA;接收CA在核实客户端身份后颁发的客户端数字证书;将客户端数字证书提供给客户端。
10.如权利要求8所述的装置,其特征在于,还包括:
服务器认证处理模块,用于接收服务器的认证请求;使用RSA构建服务器密钥对,将构建的算法、公钥和认证信息发送到CA;接收CA在核实服务器身份后颁发的服务器数字证书;将服务器数字证书提供给服务器。
11.如权利要求8所述的装置,其特征在于,所述请求处理模块具体用于:接收用客户端公钥加密的所述请求,用客户端私钥解密所述请求,获得服务器的信息,在确定服务器已经通过认证后,用服务器私钥加密所述请求,将所述请求发送到服务器;
所述响应处理模块具体用于:接收用服务器公钥加密的所述响应,用服务器私钥解密所述响应,在确定服务器已经通过认证后,用客户端私钥加密所述响应,将所述响应返回给客户端。
12.如权利要求8至11任一项所述的装置,其特征在于,还包括:
业务数据统计处理模块,用于统计并存储客户端与服务器的业务往来数据。
13.如权利要求12所述的装置,其特征在于,还包括:
业务数据查询处理模块,用于接收服务器发来的用服务器公钥加密的数据查询请求;用服务器私钥解密所述数据查询请求,根据所述数据查询请求查询业务往来数据;将查询到的业务往来数据用服务器私钥进行加密后,返回给服务器。
14.如权利要求8至11任一项所述的装置,其特征在于,还包括:
服务器请求处理模块,用于在异构网络中,汇总发向服务器的请求,打包发送给服务器。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410035573.8A CN104811421A (zh) | 2014-01-24 | 2014-01-24 | 基于数字版权管理的安全通信方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410035573.8A CN104811421A (zh) | 2014-01-24 | 2014-01-24 | 基于数字版权管理的安全通信方法及装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN104811421A true CN104811421A (zh) | 2015-07-29 |
Family
ID=53695922
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201410035573.8A Pending CN104811421A (zh) | 2014-01-24 | 2014-01-24 | 基于数字版权管理的安全通信方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN104811421A (zh) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106685983A (zh) * | 2017-01-13 | 2017-05-17 | 华北计算技术研究所(中国电子科技集团公司第十五研究所) | 一种基于ssl协议的数据还原方法与装置 |
CN107241322A (zh) * | 2017-05-27 | 2017-10-10 | 郑州云海信息技术有限公司 | 一种服务端通信管理方法及系统 |
CN108282451A (zh) * | 2017-01-20 | 2018-07-13 | 广州市动景计算机科技有限公司 | 数据劫持判断方法、装置及用户终端 |
CN112235274A (zh) * | 2020-09-30 | 2021-01-15 | 上海艾融软件股份有限公司 | 支持多种加密算法进行安全通信的银企直连系统和方法 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1083722A2 (de) * | 1999-09-07 | 2001-03-14 | Swisscom AG | Verfahren, System und Gateway, die einen End-zu-End gesicherten Zugriff auf WAP-Dienste erlauben |
CN1615632A (zh) * | 2002-01-12 | 2005-05-11 | 英特尔公司 | 用于支持有线和无线客户端和服务器端认证的方法的机制 |
CN101674304A (zh) * | 2009-10-15 | 2010-03-17 | 浙江师范大学 | 一种网络身份认证系统及方法 |
CN101958913A (zh) * | 2010-10-29 | 2011-01-26 | 四川长虹电器股份有限公司 | 基于动态口令和数字证书的双向身份认证方法 |
CN102761529A (zh) * | 2011-04-29 | 2012-10-31 | 上海格尔软件股份有限公司 | 一种基于图片标识数字签名的网站认证方法 |
CN103457939A (zh) * | 2013-08-19 | 2013-12-18 | 飞天诚信科技股份有限公司 | 一种实现智能密钥设备双向认证的方法 |
-
2014
- 2014-01-24 CN CN201410035573.8A patent/CN104811421A/zh active Pending
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1083722A2 (de) * | 1999-09-07 | 2001-03-14 | Swisscom AG | Verfahren, System und Gateway, die einen End-zu-End gesicherten Zugriff auf WAP-Dienste erlauben |
CN1615632A (zh) * | 2002-01-12 | 2005-05-11 | 英特尔公司 | 用于支持有线和无线客户端和服务器端认证的方法的机制 |
CN101674304A (zh) * | 2009-10-15 | 2010-03-17 | 浙江师范大学 | 一种网络身份认证系统及方法 |
CN101958913A (zh) * | 2010-10-29 | 2011-01-26 | 四川长虹电器股份有限公司 | 基于动态口令和数字证书的双向身份认证方法 |
CN102761529A (zh) * | 2011-04-29 | 2012-10-31 | 上海格尔软件股份有限公司 | 一种基于图片标识数字签名的网站认证方法 |
CN103457939A (zh) * | 2013-08-19 | 2013-12-18 | 飞天诚信科技股份有限公司 | 一种实现智能密钥设备双向认证的方法 |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106685983A (zh) * | 2017-01-13 | 2017-05-17 | 华北计算技术研究所(中国电子科技集团公司第十五研究所) | 一种基于ssl协议的数据还原方法与装置 |
CN108282451A (zh) * | 2017-01-20 | 2018-07-13 | 广州市动景计算机科技有限公司 | 数据劫持判断方法、装置及用户终端 |
CN107241322A (zh) * | 2017-05-27 | 2017-10-10 | 郑州云海信息技术有限公司 | 一种服务端通信管理方法及系统 |
CN112235274A (zh) * | 2020-09-30 | 2021-01-15 | 上海艾融软件股份有限公司 | 支持多种加密算法进行安全通信的银企直连系统和方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109309565B (zh) | 一种安全认证的方法及装置 | |
Jakimoski | Security techniques for data protection in cloud computing | |
CN102546171B (zh) | 用于安全元件认证的方法 | |
CN109687965B (zh) | 一种保护网络中用户身份信息的实名认证方法 | |
CN108243176B (zh) | 数据传输方法和装置 | |
CN107666383A (zh) | 基于https协议的报文处理方法以及装置 | |
US10257171B2 (en) | Server public key pinning by URL | |
CN105577612B (zh) | 身份认证方法、第三方服务器、商家服务器及用户终端 | |
CN110933078B (zh) | 一种h5未登录用户会话跟踪方法 | |
CN103248479A (zh) | 云存储安全系统、数据保护以及共享方法 | |
CN104767731A (zh) | 一种Restful移动交易系统身份认证防护方法 | |
CN104869102A (zh) | 基于xAuth协议的授权方法、装置和系统 | |
Briones et al. | Review of the main security problems with multi-agent systems used in e-commerce applications | |
CN111130799B (zh) | 一种基于tee进行https协议传输的方法及系统 | |
CN105516066A (zh) | 一种对中间人的存在进行辨识的方法及装置 | |
Park et al. | An enhanced smartphone security model based on information security management system (ISMS) | |
CN104811421A (zh) | 基于数字版权管理的安全通信方法及装置 | |
CN110572392A (zh) | 一种基于Hyperledger网络的身份认证方法 | |
KR102211033B1 (ko) | 전자인증절차의 대행 서비스 시스템 | |
CN113722749A (zh) | 基于加密算法的区块链baas服务的数据处理方法及装置 | |
CN106576050B (zh) | 三层安全和计算架构 | |
KR102053993B1 (ko) | 인증서를 이용한 사용자 인증 방법 | |
Guha et al. | Review of information authentication in mobile cloud over SaaS & PaaS layers | |
Brooks et al. | Conceptualizing a secure wireless cloud | |
Borazjani | Security issues in cloud computing |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
EXSB | Decision made by sipo to initiate substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20150729 |