CN104955031A - 信息传输方法及装置 - Google Patents
信息传输方法及装置 Download PDFInfo
- Publication number
- CN104955031A CN104955031A CN201510204465.3A CN201510204465A CN104955031A CN 104955031 A CN104955031 A CN 104955031A CN 201510204465 A CN201510204465 A CN 201510204465A CN 104955031 A CN104955031 A CN 104955031A
- Authority
- CN
- China
- Prior art keywords
- information
- terminal
- key
- service server
- signing messages
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/02—Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本公开是关于一种信息传输方法及装置,属于信息技术领域。方法包括:接收与终端发送的信息获取请求,信息获取请求中至少携带终端的终端标识及公钥;将信息获取请求转发至运营商服务器;当接收运营商服务器根据公钥对信息获取请求对应的信息进行加密所得到的加密信息时,将加密信息转发给终端。由于终端接收到的信息为采用公钥加密得到的加密信息,而加密信息仅能使用对应的私钥进行解密,即使其他设备截获到该加密信息,也很难对该加密信息进行解密,因而增强了信息在传输过程中的安全性。
Description
技术领域
本公开涉及信息技术领域,尤其涉及一种信息传输方法及装置。
背景技术
虚拟SIM(Subscriber Identity Module,客户识别模块)是在移动终端上模拟普通SIM卡的一种技术。虚拟SIM卡与普通SIM卡不同,普通SIM卡在出厂前就将SIM卡信息预置在卡中,虚拟SIM卡在出厂时并未存储卡信息,当用户需要使用SIM卡信息时,用户需要向服务器发送信息获取请求,由服务器将SIM卡信息下发至终端。在该过程中,就涉及到SIM卡信息在互联网中的传输问题。由于SIM卡信息属于用户的私密信息,因此,如何在互联网上传输SIM卡信息,成为本领域技术人员较为关注的问题。
发明内容
为克服相关技术中存在的问题,本公开提供一种信息传输方法及装置。
根据本公开实施例的第一方面,提供一种信息传输方法,所述方法包括:
接收终端发送的信息获取请求,所述信息获取请求中至少携带所述终端的终端标识及公钥;
将所述信息获取请求转发至运营商服务器;
当接收所述运营商服务器根据所述公钥对所述信息获取请求对应的信息进行加密所得到的加密信息时,将所述加密信息转发给所述终端。
可选地,所述接收终端发送的信息获取请求之前,还包括:
接收所述终端发送的第一验证信息,所述第一验证信息中至少携带所述终端的终端标识及第一签名信息,所述第一签名信息由所述终端根据预先存储的第一密钥对第一随机数进行加密得到;
根据预先存储的终端标识与密钥之间的对应关系,获取所述终端标识对应的第一密钥;
根据所述第一密钥,对所述第一签名信息进行解密;
当对所述第一签名信息成功解密时,向所述终端发送第二验证信息,所述第二验证信息中至少携带第二签名信息,所述第二签名信息由本端根据所述第一密钥对第二随机数进行加密得到;
当接收到所述终端发送的验证通过信息时,基于所述第一随机数和所述第二随机数生成会话密钥。
可选地,所述根据预先存储的终端标识与密钥之间的对应关系,获取所述终端标识对应的第一密钥之前,还包括:
接收设备生产商发送的各个终端的设备信息,所述设备信息至少包括密钥及终端标识;
根据所述设备信息,存储终端标识与密钥之间的对应关系。
可选地,所述基于所述第一随机数和所述第二随机数生成会话密钥之后,还包括:
在所述终端与本端的信息交互过程中,使用所述会话密钥对待发送信息进行加密,使用所述会话密钥对接收到的信息进行解密。
根据本公开实施例的第二方面,提供一种信息传输方法,所述方法包括:
向业务服务器发送信息获取请求,所述信息获取请求中至少携带本端的终端标识及公钥;
接收所述业务服务器转发的加密信息,所述加密信息由运营商服务器根据所述公钥对所述信息获取请求对应的信息进行加密得到。
可选地,所述向业务服务器发送信息获取请求之前,还包括:
向所述业务服务器发送第一验证信息,由所述业务服务器根据所述终端标识获取到的密钥对所述第一签名信息进行验证,所述第一验证信息中至少携带本端的终端标识及第一签名信息,所述第一签名信息为本端根据预先存储的第一密钥对第一随机数进行加密得到;
接收所述业务服务器发送第二验证信息,所述第二验证信息中至少携带第二签名信息,所述第二签名信息为所述业务服务器根据所述第一密钥对第二随机数进行加密得到;
根据预先存储的第一密钥,对所述第二签名信息进行解密;
当对所述第二签名信息成功解密时,向所述业务服务发送验证通过信息;
基于所述第一随机数和所述第二随机数生成会话密钥。
可选地,所述向业务服务器发送信息获取请求之前,还包括:
生成一对非对称密钥,所述非对称密钥包括所述公钥及私钥。
可选地,所述向所述业务服务器发送第一验证信息之前,还包括:
接收设备生产商发送的密钥生成请求;
根据所述密钥生成请求,生成第一密钥;
存储所述第一密钥;
向所述设备生产商发送设备信息,所述设备信息至少包括所述第一密钥及终端标识,由所述设备生产商将所述设备信息发送至所述业务服务器进行存储。
可选地,所述基于所述第一随机数和所述第二随机数生成会话密钥之后,还包括:
在所述业务服务器与本端的信息交互过程中,使用所述会话密钥对待发送信息进行加密,使用所述会话密钥对接收到的信息进行解密。
可选地,所述接收所述服务器转发的加密信息之后,还包括:
根据所述私钥对所述加密信息进行解密。
根据本公开实施例的第三方面,提供一种业务服务器,所述业务服务器包括:
第一接收模块,用于接收终端发送的信息获取请求,所述信息获取请求中至少携带所述终端的终端标识及公钥;
第一转发模块,用于将所述信息获取请求转发至运营商服务器;
第二转发模块,用于当接收所述运营商服务器根据所述公钥对所述信息获取请求对应的信息进行加密所得到的加密信息时,将所述加密信息转发给所述终端。
可选地,所述业务服务器还包括:
第二接收模块,用于接收所述终端发送的第一验证信息,所述第一验证信息中至少携带所述终端的终端标识及第一签名信息,所述第一签名信息由所述终端根据预先存储的第一密钥对第一随机数进行加密得到;
获取模块,用于根据预先存储的终端标识与密钥之间的对应关系,获取所述终端标识对应的第一密钥;
解密模块,用于根据所述第一密钥,对所述第一签名信息进行解密;
发送模块,用于当对所述第一签名信息成功解密时,向所述终端发送第二验证信息,所述第二验证信息中至少携带第二签名信息,所述第二签名信息由本端根据所述第一密钥对第二随机数进行加密得到;
生成模块,用于当接收到所述终端发送的验证通过信息时,基于所述第一随机数和所述第二随机数生成会话密钥。
可选地,所述业务服务器还包括:
第三接收模块,用于接收设备生产商发送的各个终端的设备信息,所述设备信息至少包括密钥及终端标识;
存储模块,用于根据所述设备信息,存储终端标识与密钥之间的对应关系。
可选地,所述业务服务器还包括:
处理模块,用于在所述终端与本端的信息交互过程中,使用所述会话密钥对待发送信息进行加密,使用所述会话密钥对接收到的信息进行解密。
根据本公开实施例的第四方面,提供一种终端,所述终端包括:
第一发送模块,用于向业务服务器发送信息获取请求,所述信息获取请求中至少携带本端的终端标识及公钥;
第一接收模块,用于接收所述业务服务器转发的加密信息,所述加密信息由运营商服务器根据所述公钥对所述信息获取请求对应的信息进行加密得到。
可选地,所述终端还包括:
第二发送模块,用于向所述业务服务器发送第一验证信息,由所述业务服务器根据所述终端标识获取到的密钥对所述第一签名信息进行验证,所述第一验证信息中至少携带本端的终端标识及第一签名信息,所述第一签名信息为本端根据预先存储的第一密钥对第一随机数进行加密运算得到;
第二接收模块,用于接收所述业务服务器发送第二验证信息,所述第二验证信息中至少携带第二签名信息,所述第二签名信息为所述业务服务器根据所述第一密钥对第二随机数进行加密得到;
第一解密模块,用于根据预先存储的第一密钥,对所述第二签名信息进行解密;
第三发送模块,用于当对所述第二签名信息成功解密时,向所述业务服务发送验证通过信息;
第一生成模块,用于基于所述第一随机数和所述第二随机数生成会话密钥。
可选地,所述终端还包括:
第二生成模块,用于生成一对非对称密钥,所述非对称密钥包括所述公钥及私钥。
可选地,所述终端还包括:
第三接收模块,用于接收设备生产商发送的密钥生成请求;
第三生成模块,用于根据所述密钥生成请求,生成第一密钥;
存储模块,用于存储所述第一密钥;
第四发送模块,用于向所述设备生产商发送设备信息,所述设备信息至少包括所述第一密钥及终端标识,由所述设备生产商将所述设备信息发送至所述业务服务器进行存储。
可选地,所述终端还包括:
处理模块,用于在所述业务服务器与本端的信息交互过程中,使用所述会话密钥对待发送信息进行加密,使用所述会话密钥对接收到的信息进行解密。
可选地,所述终端还包括:
第二解密模块,用于根据所述私钥对所述加密信息进行解密。
根据本公开实施例的第五方面,提供一种信息传输装置,包括:
处理器;
用于存储处理器可执行的指令;
其中,所述处理器被配置为:
接收终端发送的信息获取请求,所述信息获取请求中至少携带所述终端的终端标识及公钥;
将所述信息获取请求转发至运营商服务器;
当接收所述运营商服务器根据所述公钥对所述信息获取请求对应的信息进行加密所得到的加密信息时,将所述加密信息转发给所述终端。
根据本公开实施例的第六方面,提供一种信息传输装置,包括:
处理器;
用于存储处理器可执行的指令;
其中,所述处理器被配置为:
向业务服务器发送信息获取请求所述信息获取请求中至少携带本端的终端标识及公钥;
接收所述业务服务器转发的加密信息,所述加密信息由运营商服务器根据所述公钥对所述信息获取请求对应的信息进行加密得到。
本公开的实施例提供的技术方案可以包括以下有益效果:
由于终端接收到的信息为采用公钥加密得到的加密信息,而加密信息仅能使用对应的私钥进行解密,即使其他设备截获到该加密信息,也很难对该加密信息进行解密,因而增强了信息在传输过程中的安全性。
应当理解的是,以上的一般描述和后文的细节描述仅是示例性和解释性的,并不能限制本公开。
附图说明
此处的附图被并入说明书中并构成本说明书的一部分,示出了符合本公开的实施例,并与说明书一起用于解释本公开的原理。
图1是根据一示例性实施例示出的一种信息传输方法的流程图。
图2是根据一示例性实施例示出的一种信息传输方法的流程图。
图3是根据一示例性实施例示出的一种信息传输方法的流程图。
图4是根据一示例性实施例示出的预置安全密钥的流程图。
图5是根据一示例性实施例示出的验证身份合法性的流程图。
图6是根据一示例性实施例示出的传输SIM卡信息的流程图。
图7是根据一示例性实施例示出的一种业务服务器的结构示意图。
图8是根据一示例性实施例示出的一种终端的结构示意图。
图9是根据一示例性实施例示出的一种信息传输装置的框图。
图10是根据一示例性实施例示出的一种信息传输装置的框图。
具体实施方式
这里将详细地对示例性实施例进行说明,其示例表示在附图中。下面的描述涉及附图时,除非另有表示,不同附图中的相同数字表示相同或相似的要素。以下示例性实施例中所描述的实施方式并不代表与本公开相一致的所有实施方式。相反,它们仅是与如所附权利要求书中所详述的、本公开的一些方面相一致的装置和方法的例子。
图1是根据一示例性实施例示出的一种信息传输方法的流程图,如图1所示,信息传输方法用于业务服务中,包括以下步骤。
在步骤101中,接收终端发送的信息获取请求,信息获取请求中至少携带终端的终端标识及公钥。
在步骤102中,将信息获取请求转发至运营商服务器。
在步骤103中,当接收运营商服务器根据公钥对信息获取请求对应的信息进行加密所得到的加密信息时,将加密信息转发给终端。
本公开实施例提供的方法,由于终端接收到的信息为采用公钥加密得到的加密信息,而加密信息仅能使用对应的私钥进行解密,即使其他设备截获到该加密信息,也很难对该加密信息进行解密,因而增强了信息在传输过程中的安全性。
在本公开的另一个实施例中,接收终端发送的信息获取请求之前,还包括:
接收终端发送的第一验证信息,第一验证信息中至少携带终端的终端标识及第一签名信息,第一签名信息由终端根据预先存储的第一密钥对第一随机数进行加密得到;
根据预先存储的终端标识与密钥之间的对应关系,获取终端标识对应的第一密钥;
根据第一密钥,对第一签名信息进行解密;
当对第一签名信息成功解密时,向终端发送第二验证信息,第二验证信息中至少携带第二签名信息,第二签名信息由本端根据第一密钥对第二随机数进行加密得到;
当接收到终端发送的验证通过信息时,基于第一随机数和第二随机数生成会话密钥。
在本公开的另一个实施例中,根据预先存储的终端标识与密钥之间的对应关系,获取终端标识对应的第一密钥之前,还包括:
接收设备生产商发送的各个终端的设备信息,设备信息至少包括密钥及终端标识;
根据设备信息,存储终端标识与密钥之间的对应关系。
在本公开的另一个实施例中,基于述第一随机数和第二随机数生成会话密钥之后,还包括:
在终端与本端的信息交互过程中,使用会话密钥对待发送信息进行加密,使用会话密钥对接收到的信息进行解密。
上述所有可选技术方案,可以采用任意结合形成本公开的可选实施例,在此不再一一赘述。
图2是根据一示例性实施例示出的一种信息传输方法的流程图,如图2所示,信息传输方法用于终端中,包括以下步骤。
在步骤201中,向业务服务器发送信息获取请求,信息获取请求中至少携带本端的终端标识及公钥。
在步骤202中,接收业务服务器转发的加密信息,加密信息由运营商服务器根据公钥对信息获取请求对应的信息进行加密得到。
本公开实施例提供的方法,由于终端接收到的信息为采用公钥加密得到的加密信息,而加密信息仅能使用对应的私钥进行解密,即使其他设备截获到该加密信息,也很难对该加密信息进行解密,因而增强了信息在传输过程中的安全性。
在本公开的另一个实施例中,向业务服务器发送信息获取请求之前,还包括:
向业务服务器发送第一验证信息,由业务服务器根据终端标识获取到的密钥对第一签名信息进行验证,第一验证信息中至少携带本端的终端标识及第一签名信息,根据密钥对第一签名信息进行验证,第一签名信息为本端根据预先存储的第一密钥对第一随机数进行加密得到;
接收业务服务器发送第二验证信息,第二验证信息中至少携带第二签名信息,第二签名信息为业务服务器根据第一密钥对第二随机数进行加密得到;
根据预先存储的第一密钥,对第二签名信息进行解密;
当对第二签名信息成功解密时,向业务服务发送验证通过信息;
基于第一随机数和第二随机数生成会话密钥。
在本公开的另一个实施例中,向业务服务器发送信息获取请求之前,还包括:
生成一对非对称密钥,所述非对称密钥包括所述公钥及私钥。
在本公开的另一个实施例中,向业务服务器发送第一验证信息之前,还包括:
接收设备生产商发送的密钥生成请求;
根据密钥生成请求,生成第一密钥;
存储第一密钥;
向设备生产商发送设备信息,设备信息至少包括第一密钥及终端标识,由设备生产商将设备信息发送至业务服务器进行存储。
在本公开的另一个实施例中,基于第一随机数和所述第二随机数生成会话密钥之后,还包括:
在业务服务器与本端的信息交互过程中,使用会话密钥对待发送信息进行加密,使用会话密钥对接收到的信息进行解密。
在本公开的另一个实施例中,接收服务器转发的加密信息之后,还包括:
根据私钥对加密信息进行解密。
上述所有可选技术方案,可以采用任意结合形成本公开的可选实施例,在此不再一一赘述。
图3是根据一示例性实施例示出的一种信息传输方法的流程图,如图3所示,信息传输方法用于终端及业务服务器中,包括以下步骤。
在步骤301中,终端预先生成第一密钥。
其中,终端可以为智能手机、平板电脑、数码相机等设备,本实施例不对终端的类型作具体的限定。每个终端中都安装一个SIM卡,该SIM卡中具有一个安全芯片,该安全芯片可以为SE(Secure Element,安全元件)、TEE(TrustedExecution Environment,可信任执行环境)、eUICC(Embedded Universal IntegratedCircuit Card,嵌入式通用集成电路卡)等。为了提高信息安全,在终端的生产过程中,设备生产商会触发终端生成一个唯一的密钥,该密钥可以为由相同的公钥和私钥组成的对称密钥,当然,该密钥还可以为由不同的公钥和私钥组成的非对称密钥。
关于设备生产商触发终端生成密钥的场景,包括但不限于如下场景:在终端的生产过程中,设备生产商向终端发送密钥生成请求,当接收到该密钥生成请求时,在该密钥生成请求的触发下,终端生成密钥,并将生成的密钥存储在安全芯片中。
为了便于与其他终端进行区分,设备生产商还将为终端分配一个终端标识,该终端标识可以为终端的序列号等。基于该终端标识,终端在存储密钥时,还将该终端标识一并存储。为了在后续的应用过程中,能够与业务服务器进行通信,终端在存储密钥及终端标识之后,还将终端标识及密钥作为该终端的设备信息发送至设备生产商,由设备生产商将接收到的设备信息转发给业务服务器进行存储。在此过程中,由于每个终端的终端标识是唯一的,每个终端生成的密钥也是唯一的,因此,终端及业务服务器存储的终端标识与密钥也是对应的,也即是,终端及业务服务器存储的是终端标识用户密钥之间的对应关系。
需要说明的是,如果终端生成的密钥为对称密钥,则终端和业务服务器上将同时存储该密钥;如果终端生成的密钥为非对称密钥,则终端将存储非对称密钥中的公钥,并将非对称密钥中的私钥发送至设备生产商发送,由设备生产商将非对称密钥中的私钥发送至业务服务器进行存储。另外,由于本实施例中涉及到多个密钥,为了便于对这些密钥进行区分,将与业务服务器进行身份验证时,终端所携带的密钥称为第一密钥,该第一密钥在安全芯片生成过程中生成;将终端与业务服务器身份验证通过时,终端及业务服务器生成的密钥称为会话密钥;将终端从运营商服务器中获取加密信息时所使用的密钥称为非对称密钥。
针对该过程,下面将以图4为例进行详述。
如图4所示,在终端的生产过程中,设备生产商将向终端发送密钥生成请求,在该密钥生成请求的触发下,终端生成一个密钥,并将生成的密钥及终端标识存储在安全芯片中。之后,将生成的密钥和终端标识发送至设备生产商,当接收到终端发送的终端标识及密钥,设备生产商将该终端标识及密钥发送至业务服务器,由业务服务器进行存储。
在步骤302中,基于预先生成的第一密钥,终端和业务服务器进行身份验证。
在本实施例中,终端的安全芯片中并未存储着SIM卡信息,当终端需要使用SIM卡信息时,终端需要从业务服务器中获取,这时终端需要与业务服务器进行通信。为了保证传输的信息安全,终端在与业务服务器通信之前,还将对业务服务器的身份进行安全性验证,与此同时,业务服务器也会对终端的身份进行安全性验证。当终端对业务服务器的身份验证通过,且业务服务器对终端的身份验证通过时,终端和业务服务器就可安全地进行通信。
关于终端和业务服务器进行身份验证的过程,可参见下述(1)~(7):
(1)、终端向业务服务器发送的第一验证信息,该第一验证信息中至少携带终端的终端标识及第一签名信息。
其中,第一签名信息为终端根据预先存储的第一密钥对第一随机数进行加密得到。该第一随机数为终端在检测到本端执行与业务服务器的通信业务时生成的,该第一随机数可以为一段代码、一段字符串等等。加密算法可以为MD5(Message Digest Algorithm,消息摘要算法第五版)、RSA算法等。
(2)、业务服务器根据预先存储的终端标识与密钥之间的对应关系,获取终端标识对应的第一密钥。
由于业务服务器上存储着多个终端的终端标识与密钥之间的对应关系,因此,当接收到的第一验证信息时,终端可从预先存储的终端标识与密钥之间的对应关系中,获取终端标识对应的第一密钥。
(3)、业务服务器根据第一密钥,对第一签名信息进行解密。
在本实施例中,终端及业务服务器中存储着相同或相匹配的密钥,如果发送第一验证信息的终端的身份合法,则业务服务器根据本地存储的第一密钥即可对该第一签名信息进行解密;如果发送第一验证信息的终端的身份不合法,则业务服务器不能根据本地存储的第一密钥成功地对第一签名信息进行解密。
(4)、当对第一签名信息成功解密时,业务服务器向终端发送第二验证信息,第二验证信息中至少携带第二签名信息。
当业务服务器对终端发送的第一签名信息能够成功解密,说明该终端的身份是合法的。为了进一步保障传输过程中的信息安全性,终端还需对业务服务器的身份进行合法性验证。在此过程中,业务服务器需要向终端发送第二验证信息,该第二验证信息中至少携带第二签名信息,该第二签名信息为业务服务器根据终端标识,获取终端标识对应的第一密钥,并根据第一密钥对第二随机数进行加密得到。
(5)、当接收业务服务器发送第二验证信息,终端根据预先存储的第一密钥,对第二签名信息进行解密。
在本实施例中,终端及业务服务器中存储着相同或相匹配的密钥,如果发送第二验证信息的业务服务器的身份合法,则终端根据本地存储的中密钥即可对该第二签名信息进行解密;如果发送第二验证信息的业务服务器的身份不合法,则终端不能根据本地存储的密钥成功地对第二签名信息进行解密。
(6)、当对第二签名信息成功解密时,终端向业务服务发送验证通过信息,并基于第一随机数和第二随机数生成会话密钥。
当终端根据本地存储的第一密钥对第二签名信息成功解密时,终端将向业务服务器发送验证通过信息,该验证通过信息用于通知业务服务器可与终端安全地进行通信。
当业务服务器确定和终端彼此身份验证通过之后,终端还将根据第一随机数和第二随机数,生成一个会话密钥(tempkey),该会话密钥包括一个公钥(pubkey)和私钥(privkey)。其中,会话密钥中的公钥可用于后续与业务服务器的信息交互过程中,对待发送信息进行加密;该会话密钥中的私钥可用于后续与业务服务器的信息交互过程中,对接收到的信息进行解密。
(7)、当接收到终端发送的验证通过信息时,业务服务器基于第一随机数和所述第二随机数生成会话密钥。
当接收到的验证通过信息,业务服务器也将根据第一随机数和第二随机数,生成一个会话密钥(tempkey),该会话密钥与终端侧生成的会话密钥相同,在生成时可采用相同的加密算法生成。该会话密钥包括一个公钥(pubkey)和私钥(privkey)。其中,会话密钥中的公钥可用于后续与终端的信息交互过程中,对待发送信息进行加密;该会话密钥中的私钥可用于后续与终端的信息交互过程中,对接收到的信息进行解密。另外,业务服务器还将生成的会话密钥发送至运营商服务器,由运营商服务器存储在本地,以在后续与业务服务器的交互过程中能够对发送的信息进行加密,对接收到的信息进行解密。
针对上述过程,下面将以图5为例进行详述。
由于终端的安全芯片中未存储着SIM卡信息,需要从业务服务器中获取。因此,当终端出厂之后,终端将生成的随机数R1用本地存储的第一密钥进行加密,得到第一签名信息,并将生成的第一签名信息及终端标识发送给业务服务器,业务服务器从本地获取该终端标识对应的第一密钥,并将根据该第一密钥对第一签名信息进行解密,当成功解密之后,业务服务器生成一个随机数R2,并根据本地存储的终端标识对应的第一密钥对该随机数R2进行加密,得到第二签名信息,之后,将得到的第二签名信息发送至终端,由终端根据本地存储的第一密钥对该第二签名信息进行解密,当终端本地存储的第一密钥对该第二签名信息解密成功之后,终端将向业务服务器发送验证通过信息,并根据随机数R1和随机数R2生成一个会话密钥。当接收到的验证通过信息时,业务服务器也将根据随机数R1和随机数R2生成一个会话密钥。
在步骤303中,终端向业务服务器发送信息获取请求,该信息获取请求中至少携带本端的终端标识及公钥。
当通过上述步骤302终端和业务服务器彼此进行身份验证通过之后,当终端需要获取SIM卡信息时,终端会先在安全芯片生成一对非对称密钥,该非对称密钥由公钥和私钥组成。基于生成的非对称密钥,终端将该非对称密钥中的私钥存储在安全芯片中,将非对称密钥中公钥及终端标识携带在信息获取请求中,并经过会话密钥加密后发送至业务服务器。
在步骤304中,当接收终端发送的信息获取请求,业务服务器将信息获取请求转发至运营商服务器。
在本实施例中,终端所需的SIM卡信息存储在运营商服务器中,因此,当接收到终端发送的信息获取请求时,业务服务器需要将加密后的信息获取请求转发至运营商服务器,由运营商服务器根据存储的会话密钥对该信息获取请求进行后,获取该信息获取请求对应的信息。
在步骤305中,当接收到业务服务器发送的信息获取请求,运营商服务器获取信息获取请求对应的信息,根据公钥对信息进行加密,得到加密信息。
当接收到业务服务器发送的信息获取请求时,运营商服务器先根据存储的会话密钥对加密后的信息获取请求进行解密,之后,获取该信息获取请求对应的信息,进而使用该信息获取请求中携带的公钥对该获取到的信息进行加密,并使用会话密钥进行二次加密,得到加密信息。
在步骤306中,运营商服务器将加密信息发送至业务服务器。
为了终端能够获取到所需信息,运营商服务器在加密信息之后,还将生成的加密信息发送至业务服务器。
在步骤307中,当接收到运营商服务器发送的加密信息,业务服务器将加密信息转发给终端。
当接收到运营商服务器发送的加密信息,业务服务器将接收到的加密信息转发至终端。终端在接收到加密信息之后,使用本地存储的会话密钥加密信息进行解密,并将解密后的信息存储在本地。此时该解密后的信息仅为使用非对称密钥中的公钥加密一次的加密信息。当需要使用该信息时,终端可使用非对称密钥中的私钥对该信息进行解密。
针对上述过程,为了便于理解,下面将以获取SIM卡信息为例进行详述。
参见图6,当终端需要获取SIM卡信息时,终端先在安全芯片中生成一对非对称密钥,该非对称密钥包括一个公钥和私钥,之后,终端将该非对称密钥中的私钥保存在本地,并基于该非对称密钥中的公钥及终端标识生成一个SIM卡信息获取请求,并将该SIM卡信息获取请求发送至业务服务器,业务服务器在接收到SIM卡信息获取请求之后,将接收到的SIM卡信息获取请求转发至运营商服务器,运营商服务器在接收到SIM卡信息获取请求之后,可根据该SIM卡信息获取请求,获取对应的SIM卡信息,将获取到的信息采用公钥加密之后发送至业务服务器,当接收到加密信息之后,业务服务器将接收到的加密信息转发至终端。终端将该加密后的SIM卡信息存储在安全芯片中。当需要使用该SIM卡信息时,终端可以使用私钥对该SIM卡信息进行解密。另外,上述整个交互过程中,所有待发送的交互信息均采用会话密钥进行加密,所有接收到的信息均采用会话密钥进行解密,从而有效地防止了信息传输过程中的任一环节发生泄露,进一步地保证了传输过程中的信息安全。
本公开实施例提供的方法,由于终端接收到的信息为采用公钥加密得到的加密信息,而加密信息仅能使用对应的私钥进行解密,即使其他设备截获到该加密信息,也很难对该加密信息进行解密,因而增强了信息在传输过程中的安全性。
图7是根据一示例性实施例示出的一种业务服务器的结构示意图。参照图7,该业务服务器包括:第一接收模块701、第一转发模块702和第二转发模块703。
该第一接收模块701被配置为接收终端发送的信息获取请求,信息获取请求中至少携带终端的终端标识及公钥;
该第一转发模块702被配置为将信息获取请求转发至运营商服务器;
该第二转发模块703被配置为当接收运营商服务器根据公钥对信息获取请求对应的信息进行加密所得到的加密信息时,将加密信息转发给终端。
在本公开的另一个实施例中,该业务服务器还包括:第二接收模块、获取模块、解密模块、发送模块及确定模块。
该第二接收模块被配置为接收终端发送的第一验证信息,第一验证信息中至少携带终端的终端标识及第一签名信息,第一签名信息由终端根据预先存储的第一密钥对第一随机数进行加密得到;
该获取模块被配置为根据预先存储的终端标识与密钥之间的对应关系,获取终端标识对应的第一密钥;
该解密模块被配置为根据第一密钥,对第一签名信息进行解密;
该发送模块被配置为当对第一签名信息成功解密时,向终端发送第二验证信息,第二验证信息中至少携带第二签名信息,第二签名信息由本端根据第一密钥对第二随机数进行加密得到;
该确定模块被配置为当接收到终端发送的验证通过信息时,基于第一随机数和第二随机数生成会话密钥。
在本公开的另一个实施例中,该业务服务器还包括:第三接收模块和存储模块。
该第三接收模块被配置为接收设备生产商发送的各个终端的设备信息,设备信息至少包括密钥及终端标识;
该存储模块被配置为根据设备信息,存储终端标识与密钥之间的对应关系。
在本公开的另一个实施例中,该业务服务器还包括:处理模块。
该处理模块被配置为在终端与本端的信息交互过程中,使用会话密钥对待发送信息进行加密,使用会话密钥对接收到的信息进行解密。
本公开实施例提供的业务服务器,由于终端接收到的信息为采用公钥加密得到的加密信息,而加密信息仅能使用对应的私钥进行解密,即使其他设备截获到该加密信息,也很难对该加密信息进行解密,因而增强了信息在传输过程中的安全性。
关于上述实施例中的服务器,其中各个模块执行操作的具体方式已经在有关该方法的实施例中进行了详细描述,此处将不做详细阐述说明。
图8是根据一示例性实施例示出的一种终端的结构示意图。参照图8,该终端包括:第一发送模块801和第一接收模块802。
该第一发送模块801被配置为向业务服务器发送信息获取请求,信息获取请求中至少携带本端的终端标识及公钥;
该第一接收模块802被配置为接收业务服务器转发的加密信息,加密信息由运营商服务器根据公钥对信息获取请求对应的信息进行加密得到。
在本公开的另一个实施例中,该终端还包括:第二发送模块、第二接收模块、第一解密模块、第三发送模块及第一生成模块。
该第二发送模块被配置为向业务服务器发送第一验证信息,由业务服务器根据终端标识获取到的密钥对所述第一签名信息进行验证,第一验证信息中至少携带本端的终端标识及第一签名信息,第一签名信息为本端根据预先存储的第一密钥对第一随机数进行加密得到;
该第二接收模块被配置为接收业务服务器发送第二验证信息,第二验证信息中至少携带第二签名信息,第二签名信息为业务服务器根据第一密钥对第二随机数进行加密得到;
该第一解密模块被配置为根据预先存储的第一密钥,对第二签名信息进行解密;
该第三发送模块被配置为当对第二签名信息成功解密时,向业务服务发送验证通过信息;
该第一生成模块被配置为基于第一随机数和第二随机数生成会话密钥。
在本公开的另一个实施例中,该终端还包括:第二生成模块。
该第二生成模块被配置为生成一对非对称密钥,该非对称密钥包括公钥及私钥。
在本公开的另一个实施例中,该终端还包括:第三接收模块、第三生成模块、存储模块和第四发送模块。
该第三接收模块被配置为接收设备生产商发送的密钥生成请求;
该第三生成模块被配置为根据密钥生成请求,生成第一密钥;
该存储模块被配置为存储第一密钥;
该第四发送模块被配置为向设备生产商发送设备信息,设备信息至少包括第一密钥及终端标识,由设备生产商将设备信息发送至业务服务器进行存储。
在本公开的另一个实施例中,该终端还包括:处理模块。
该处理模块被配置为在业务服务器与本端的信息交互过程中,使用会话密钥对待发送信息进行加密,使用会话密钥对接收到的信息进行解密。
在本公开的另一个实施例中,该终端还包括:第二解密模块。
该第二解密模块被配置为根据私钥对加密信息进行解密。
本公开实施例提供的终端,由于接收到的信息为采用公钥加密得到的加密信息,而加密信息仅能使用对应的私钥进行解密,即使其他设备截获到该加密信息,也很难对该加密信息进行解密,因而增强了信息在传输过程中的安全性。
图9是根据一示例性实施例示出的一种用于信息传输的装置900的框图。例如,装置900可以是移动电话,计算机,数字广播终端,消息收发设备,游戏控制台,平板设备,医疗设备,健身设备,个人数字助理等。
参照图9,装置900可以包括以下一个或多个组件:处理组件902,存储器904,电源组件906,多媒体组件908,音频组件910,输入/输出(I/O)接口912,传感器组件914,以及通信组件916。
处理组件902通常控制装置900的整体操作,诸如与显示,电话呼叫,数据通信,相机操作和记录操作相关联的操作。处理组件902可以包括一个或多个处理器920来执行指令,以完成上述的方法的全部或部分步骤。此外,处理组件902可以包括一个或多个模块,便于处理组件902和其他组件之间的交互。例如,处理组件902可以包括多媒体模块,以方便多媒体组件908和处理组件902之间的交互。
存储器904被配置为存储各种类型的数据以支持在装置900的操作。这些数据的示例包括用于在装置900上操作的任何应用程序或方法的指令,联系人数据,电话簿数据,消息,图片,视频等。存储器904可以由任何类型的易失性或非易失性存储设备或者它们的组合实现,如静态随机存取存储器(SRAM),电可擦除可编程只读存储器(EEPROM),可擦除可编程只读存储器(EPROM),可编程只读存储器(PROM),只读存储器(ROM),磁存储器,快闪存储器,磁盘或光盘。
电源组件906为装置900的各种组件提供电力。电源组件906可以包括电源管理系统,一个或多个电源,及其他与为装置900生成、管理和分配电力相关联的组件。
多媒体组件908包括在所述装置900和用户之间的提供一个输出接口的屏幕。在一些实施例中,屏幕可以包括液晶显示器(LCD)和触摸面板(TP)。如果屏幕包括触摸面板,屏幕可以被实现为触摸屏,以接收来自用户的输入信号。触摸面板包括一个或多个触摸传感器以感测触摸、滑动和触摸面板上的手势。所述触摸传感器可以不仅感测触摸或滑动动作的边界,而且还检测与所述触摸或滑动操作相关的持续时间和压力。在一些实施例中,多媒体组件908包括一个前置摄像头和/或后置摄像头。当装置900处于操作模式,如拍摄模式或视频模式时,前置摄像头和/或后置摄像头可以接收外部的多媒体数据。每个前置摄像头和后置摄像头可以是一个固定的光学透镜系统或具有焦距和光学变焦能力。
音频组件910被配置为输出和/或输入音频信号。例如,音频组件910包括一个麦克风(MIC),当装置900处于操作模式,如呼叫模式、记录模式和语音识别模式时,麦克风被配置为接收外部音频信号。所接收的音频信号可以被进一步存储在存储器904或经由通信组件916发送。在一些实施例中,音频组件910还包括一个扬声器,用于输出音频信号。
I/O接口912为处理组件902和外围接口模块之间提供接口,上述外围接口模块可以是键盘,点击轮,按钮等。这些按钮可包括但不限于:主页按钮、音量按钮、启动按钮和锁定按钮。
传感器组件914包括一个或多个传感器,用于为装置900提供各个方面的状态评估。例如,传感器组件914可以检测到装置900的打开/关闭状态,组件的相对定位,例如所述组件为装置900的显示器和小键盘,传感器组件914还可以检测装置900或装置900一个组件的位置改变,用户与装置900接触的存在或不存在,装置900方位或加速/减速和装置900的温度变化。传感器组件914可以包括接近传感器,被配置用来在没有任何的物理接触时检测附近物体的存在。传感器组件914还可以包括光传感器,如CMOS或CCD图像传感器,用于在成像应用中使用。在一些实施例中,该传感器组件914还可以包括加速度传感器,陀螺仪传感器,磁传感器,压力传感器或温度传感器。
通信组件916被配置为便于装置900和其他设备之间有线或无线方式的通信。装置900可以接入基于通信标准的无线网络,如WiFi,2G或3G,或它们的组合。在一个示例性实施例中,通信组件916经由广播信道接收来自外部广播管理系统的广播信号或广播相关信息。在一个示例性实施例中,所述通信组件916还包括近场通信(NFC)模块,以促进短程通信。例如,在NFC模块可基于射频识别(RFID)技术,红外数据协会(IrDA)技术,超宽带(UWB)技术,蓝牙(BT)技术和其他技术来实现。
在示例性实施例中,装置900可以被一个或多个应用专用集成电路(ASIC)、数字信号处理器(DSP)、数字信号处理设备(DSPD)、可编程逻辑器件(PLD)、现场可编程门阵列(FPGA)、控制器、微控制器、微处理器或其他电子元件实现,用于执行上述方法。
在示例性实施例中,还提供了一种包括指令的非临时性计算机可读存储介质,例如包括指令的存储器904,上述指令可由装置900的处理器920执行以完成上述方法。例如,所述非临时性计算机可读存储介质可以是ROM、随机存取存储器(RAM)、CD-ROM、磁带、软盘和光数据存储设备等。
一种非临时性计算机可读存储介质,当所述存储介质中的指令由移动终端的处理器执行时,使得移动终端能够执行一种信息传输方法,所述方法包括:
向业务服务器发送信息获取请求,信息获取请求中至少携带本端的终端标识及公钥;
接收业务服务器转发的加密信息,加密信息由运营商服务器根据公钥对信息获取请求对应的信息进行加密得到。
在本公开的另一个实施例中,向业务服务器发送信息获取请求之前,还包括:
向业务服务器发送第一验证信息,由业务服务器根据终端标识获取到的密钥对第一签名信息进行验证,第一验证信息中至少携带本端的终端标识及第一签名信息,第一签名信息为本端根据预先存储的第一密钥对第一随机数进行加密得到;
接收业务服务器发送第二验证信息,第二验证信息中至少携带第二签名信息,第二签名信息为业务服务器根据第一密钥对第二随机数进行加密得到;
根据预先存储的第一密钥,对第二签名信息进行解密;
当对第二签名信息成功解密时,向业务服务发送验证通过信息;
基于第一随机数和第二随机数生成会话密钥。
在本公开的另一个实施例中,向业务服务器发送信息获取请求之前,还包括:
生成一对非对称密钥,非对称密钥包括所述公钥及私钥。
在本公开的另一个实施例中,向业务服务器发送第一验证信息之前,还包括:
接收设备生产商发送的密钥生成请求;
根据密钥生成请求,生成第一密钥;
存储第一密钥;
向设备生产商发送设备信息,设备信息至少包括第一密钥及终端标识,由设备生产商将设备信息发送至业务服务器进行存储。
在本公开的另一个实施例中,基于第一随机数和第二随机数生成会话密钥之后,还包括:
在业务服务器与本端的信息交互过程中,使用会话密钥对待发送信息进行加密,使用会话密钥对接收到的信息进行解密。
在本公开的另一个实施例中,接收服务器转发的加密信息之后,还包括:
根据私钥对加密信息进行解密。
本公开实施例提供的非临时性计算机可读存储介质,由于终端接收到的信息为采用公钥加密得到的加密信息,而加密信息仅能使用对应的私钥进行解密,即使其他设备截获到该加密信息,也很难对该加密信息进行解密,因而增强了信息在传输过程中的安全性。
图10是根据一示例性实施例示出的一种用于信息传输的装置1000的框图。例如,装置1000可以被提供为一服务器。参照图10,装置1000包括处理组件1022,其进一步包括一个或多个处理器,以及由存储器1032所代表的存储器资源,用于存储可由处理组件1022的执行的指令,例如应用程序。存储器1032中存储的应用程序可以包括一个或一个以上的每一个对应于一组指令的模块。此外,处理组件1022被配置为执行指令,以执行上述信息传输方法:
接收终端发送的信息获取请求,信息获取请求中至少携带终端的终端标识及公钥;
将信息获取请求转发至运营商服务器;
当接收运营商服务器根据公钥对信息获取请求对应的信息进行加密所得到的加密信息时,将加密信息转发给终端。
在本公开的另一个实施例中,接收终端发送的信息获取请求之前,还包括:
接收终端发送的第一验证信息,第一验证信息中至少携带终端的终端标识及第一签名信息,第一签名信息由终端根据预先存储的第一密钥对第一随机数进行加密得到;
根据预先存储的终端标识与密钥之间的对应关系,获取终端标识对应的第一密钥;
根据第一密钥,对第一签名信息进行解密;
当对第一签名信息成功解密时,向终端发送第二验证信息,第二验证信息中至少携带第二签名信息,第二签名信息由本端根据第一密钥对第二随机数进行加密得到;
当接收到终端发送的验证通过信息时,基于第一随机数和第二随机数生成会话密钥。
在本公开的另一个实施例中,根据预先存储的终端标识与密钥之间的对应关系,获取终端标识对应的第一密钥之前,还包括:
接收设备生产商发送的各个终端的设备信息,设备信息至少包括密钥及终端标识;
根据设备信息,存储终端标识与密钥之间的对应关系。
在本发明的另一个实施例中,基于第一随机数和第二随机数生成会话密钥之后,还包括:
在终端与本端的信息交互过程中,使用会话密钥对待发送信息进行加密,使用会话密钥对接收到的信息进行解密。
装置1000还可以包括一个电源组件1026被配置为执行装置1000的电源管理,一个有线或无线网络接口1050被配置为将装置1000连接到网络,和一个输入输出(I/O)接口1058。装置1000可以操作基于存储在存储器1032的操作系统,例如Windows ServerTM,Mac OS XTM,UnixTM,LinuxTM,FreeBSDTM或类似。
本公开实施例提供的装置,由于接收到的信息为采用公钥加密得到的加密信息,而加密信息仅能使用对应的私钥进行解密,即使其他设备截获到该加密信息,也很难对该加密信息进行解密,因而增强了信息在传输过程中的安全性。
本领域技术人员在考虑说明书及实践这里公开的公开后,将容易想到本公开的其它实施方案。本申请旨在涵盖本公开的任何变型、用途或者适应性变化,这些变型、用途或者适应性变化遵循本公开的一般性原理并包括本公开未公开的本技术领域中的公知常识或惯用技术手段。说明书和实施例仅被视为示例性的,本公开的真正范围和精神由下面的权利要求指出。
应当理解的是,本公开并不局限于上面已经描述并在附图中示出的精确结构,并且可以在不脱离其范围进行各种修改和改变。本公开的范围仅由所附的权利要求来限制。
Claims (22)
1.一种信息传输方法,其特征在于,所述方法包括:
接收终端发送的信息获取请求,所述信息获取请求中至少携带所述终端的终端标识及公钥;
将所述信息获取请求转发至运营商服务器;
当接收所述运营商服务器根据所述公钥对所述信息获取请求对应的信息进行加密所得到的加密信息时,将所述加密信息转发给所述终端。
2.根据权利要求1所述的方法,其特征在于,所述接收终端发送的信息获取请求之前,还包括:
接收所述终端发送的第一验证信息,所述第一验证信息中至少携带所述终端的终端标识及第一签名信息,所述第一签名信息由所述终端根据预先存储的第一密钥对第一随机数进行加密得到;
根据预先存储的终端标识与密钥之间的对应关系,获取所述终端标识对应的第一密钥;
根据所述第一密钥,对所述第一签名信息进行解密;
当对所述第一签名信息成功解密时,向所述终端发送第二验证信息,所述第二验证信息中至少携带第二签名信息,所述第二签名信息由本端根据所述第一密钥对第二随机数进行加密得到;
当接收到所述终端发送的验证通过信息时,基于所述第一随机数和所述第二随机数生成会话密钥。
3.根据权利要求2所述的方法,其特征在于,所述根据预先存储的终端标识与密钥之间的对应关系,获取所述终端标识对应的第一密钥之前,还包括:
接收设备生产商发送的各个终端的设备信息,所述设备信息至少包括密钥及终端标识;
根据所述设备信息,存储终端标识与密钥之间的对应关系。
4.根据权利要求2所述的方法,其特征在于,所述基于所述第一随机数和所述第二随机数生成会话密钥之后,还包括:
在所述终端与本端的信息交互过程中,使用所述会话密钥对待发送信息进行加密,使用所述会话密钥对接收到的信息进行解密。
5.一种信息传输方法,其特征在于,所述方法包括:
向业务服务器发送信息获取请求,所述信息获取请求中至少携带本端的终端标识及公钥;
接收所述业务服务器转发的加密信息,所述加密信息由运营商服务器根据所述公钥对所述信息获取请求对应的信息进行加密得到。
6.根据权利要求5所述的方法,其特征在于,所述向业务服务器发送信息获取请求之前,还包括:
向所述业务服务器发送第一验证信息,由所述业务服务器根据所述终端标识获取到的密钥对所述第一签名信息进行验证,所述第一验证信息中至少携带本端的终端标识及第一签名信息,所述第一签名信息为本端根据预先存储的第一密钥对第一随机数进行加密得到;
接收所述业务服务器发送第二验证信息,所述第二验证信息中至少携带第二签名信息,所述第二签名信息为所述业务服务器根据所述第一密钥对第二随机数进行加密得到;
根据预先存储的第一密钥,对所述第二签名信息进行解密;
当对所述第二签名信息成功解密时,向所述业务服务发送验证通过信息;
基于所述第一随机数和所述第二随机数生成会话密钥。
7.根据权利要求5所述的方法,其特征在于,所述向业务服务器发送信息获取请求之前,还包括:
生成一对非对称密钥,所述非对称密钥包括所述公钥及私钥。
8.根据权利要求6所述的方法,其特征在于,所述向所述业务服务器发送第一验证信息之前,还包括:
接收设备生产商发送的密钥生成请求;
根据所述密钥生成请求,生成第一密钥;
存储所述第一密钥;
向所述设备生产商发送设备信息,所述设备信息至少包括所述第一密钥及终端标识,由所述设备生产商将所述设备信息发送至所述业务服务器进行存储。
9.根据权利要求6所述的方法,其特征在于,所述基于所述第一随机数和所述第二随机数生成会话密钥之后,还包括:
在所述业务服务器与本端的信息交互过程中,使用所述会话密钥对待发送信息进行加密,使用所述会话密钥对接收到的信息进行解密。
10.根据权利要求7所述的方法,其特征在于,所述接收所述服务器转发的加密信息之后,还包括:
根据所述私钥对所述加密信息进行解密。
11.一种业务服务器,其特征在于,所述业务服务器包括:
第一接收模块,用于接收终端发送的信息获取请求,所述信息获取请求中至少携带所述终端的终端标识及公钥;
第一转发模块,用于将所述信息获取请求转发至运营商服务器;
第二转发模块,用于当接收所述运营商服务器根据所述公钥对所述信息获取请求对应的信息进行加密所得到的加密信息时,将所述加密信息转发给所述终端。
12.根据权利要求11所述的业务服务器,其特征在于,所述业务服务器还包括:
第二接收模块,用于接收所述终端发送的第一验证信息,所述第一验证信息中至少携带所述终端的终端标识及第一签名信息,所述第一签名信息由所述终端根据预先存储的第一密钥对第一随机数进行加密得到;
获取模块,用于根据预先存储的终端标识与密钥之间的对应关系,获取所述终端标识对应的第一密钥;
解密模块,用于根据所述第一密钥,对所述第一签名信息进行解密;
发送模块,用于当对所述第一签名信息成功解密时,向所述终端发送第二验证信息,所述第二验证信息中至少携带第二签名信息,所述第二签名信息由本端根据所述第一密钥对第二随机数进行加密得到;
生成模块,用于当接收到所述终端发送的验证通过信息时,基于所述第一随机数和所述第二随机数生成会话密钥。
13.根据权利要求12所述的业务服务器,其特征在于,所述业务服务器还包括:
第三接收模块,用于接收设备生产商发送的各个终端的设备信息,所述设备信息至少包括密钥及终端标识;
存储模块,用于根据所述设备信息,存储终端标识与密钥之间的对应关系。
14.根据权利要求12所述的业务服务器,其特征在于,所述业务服务器还包括:
处理模块,用于在所述终端与本端的信息交互过程中,使用所述会话密钥对待发送信息进行加密,使用所述会话密钥对接收到的信息进行解密。
15.一种终端,其特征在于,所述终端包括:
第一发送模块,用于向业务服务器发送信息获取请求,所述信息获取请求中至少携带本端的终端标识及公钥;
第一接收模块,用于接收所述业务服务器转发的加密信息,所述加密信息由运营商服务器根据所述公钥对所述信息获取请求对应的信息进行加密得到。
16.根据权利要求15所述的终端,其特征在于,所述终端还包括:
第二发送模块,用于向所述业务服务器发送第一验证信息,由所述业务服务器根据所述终端标识获取到的密钥对所述第一签名信息进行验证,所述第一验证信息中至少携带本端的终端标识及第一签名信息,所述第一签名信息为本端根据预先存储的第一密钥对第一随机数进行加密运算得到;
第二接收模块,用于接收所述业务服务器发送第二验证信息,所述第二验证信息中至少携带第二签名信息,所述第二签名信息为所述业务服务器根据所述第一密钥对第二随机数进行加密得到;
第一解密模块,用于根据预先存储的第一密钥,对所述第二签名信息进行解密;
第三发送模块,用于当对所述第二签名信息成功解密时,向所述业务服务发送验证通过信息;
第一生成模块,用于基于所述第一随机数和所述第二随机数生成会话密钥。
17.根据权利要求15所述的终端,其特征在于,所述终端还包括:
第二生成模块,用于生成一对非对称密钥,所述非对称密钥包括所述公钥及私钥。
18.根据权利要求16所述的终端,其特征在于,所述终端还包括:
第三接收模块,用于接收设备生产商发送的密钥生成请求;
第三生成模块,用于根据所述密钥生成请求,生成第一密钥;
存储模块,用于存储所述第一密钥;
第四发送模块,用于向所述设备生产商发送设备信息,所述设备信息至少包括所述第一密钥及终端标识,由所述设备生产商将所述设备信息发送至所述业务服务器进行存储。
19.根据权利要求16所述的终端,其特征在于,所述终端还包括:
处理模块,用于在所述业务服务器与本端的信息交互过程中,使用所述会话密钥对待发送信息进行加密,使用所述会话密钥对接收到的信息进行解密。
20.根据权利要求17所述的终端,其特征在于,所述终端还包括:
第二解密模块,用于根据所述私钥对所述加密信息进行解密。
21.一种信息传输装置,其特征在于,包括:
处理器;
用于存储处理器可执行的指令;
其中,所述处理器被配置为:
接收终端发送的信息获取请求,所述信息获取请求中至少携带所述终端的终端标识及公钥;
将所述信息获取请求转发至运营商服务器;
当接收所述运营商服务器根据所述公钥对所述信息获取请求对应的信息进行加密所得到的加密信息时,将所述加密信息转发给所述终端。
22.一种信息传输装置,其特征在于,包括:
处理器;
用于存储处理器可执行的指令;
其中,所述处理器被配置为:
向业务服务器发送信息获取请求,所述信息获取请求中至少携带本端的终端标识及公钥;
接收所述业务服务器转发的加密信息,所述加密信息由运营商服务器根据所述公钥对所述信息获取请求对应的信息进行加密得到。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510204465.3A CN104955031A (zh) | 2015-04-27 | 2015-04-27 | 信息传输方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510204465.3A CN104955031A (zh) | 2015-04-27 | 2015-04-27 | 信息传输方法及装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN104955031A true CN104955031A (zh) | 2015-09-30 |
Family
ID=54169306
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201510204465.3A Pending CN104955031A (zh) | 2015-04-27 | 2015-04-27 | 信息传输方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN104955031A (zh) |
Cited By (20)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105491250A (zh) * | 2015-12-10 | 2016-04-13 | 小米科技有限责任公司 | 来电号码真伪的识别方法、装置及设备 |
CN105491067A (zh) * | 2016-01-08 | 2016-04-13 | 腾讯科技(深圳)有限公司 | 基于密钥的业务安全性验证方法及装置 |
CN105515768A (zh) * | 2016-01-08 | 2016-04-20 | 腾讯科技(深圳)有限公司 | 一种更新密钥的方法、装置和系统 |
CN105813060A (zh) * | 2016-03-11 | 2016-07-27 | 珠海市魅族科技有限公司 | 一种获取虚拟用户身份的方法及装置 |
CN105828324A (zh) * | 2016-03-21 | 2016-08-03 | 珠海市魅族科技有限公司 | 一种获取虚拟用户身份的方法及装置 |
CN105873043A (zh) * | 2016-06-14 | 2016-08-17 | 周波 | 一种用于移动终端的网络私匙的生成及应用方法及其系统 |
CN105978691A (zh) * | 2016-07-26 | 2016-09-28 | 西安酷派软件科技有限公司 | 私钥备份方法、Softsim在终端间切换的方法及相关装置 |
CN106027482A (zh) * | 2016-04-18 | 2016-10-12 | 李明 | 一种身份证读卡响应方法及装置 |
CN106028313A (zh) * | 2016-05-03 | 2016-10-12 | 宇龙计算机通信科技(深圳)有限公司 | 虚拟sim卡的移植方法、装置、管理服务器及移动终端 |
CN106302452A (zh) * | 2016-08-15 | 2017-01-04 | 北京信安世纪科技有限公司 | 数据加密和解密方法和装置 |
CN108848491A (zh) * | 2018-03-16 | 2018-11-20 | 深圳杰睿联科技有限公司 | 虚拟sim卡创建系统 |
CN109191127A (zh) * | 2018-10-12 | 2019-01-11 | 中移电子商务有限公司 | 一种数字资产安全存储的方法及工具 |
CN109660543A (zh) * | 2018-12-26 | 2019-04-19 | 山东浪潮商用系统有限公司 | 一种消息安全机制的实现方法 |
CN109861817A (zh) * | 2019-02-26 | 2019-06-07 | 数安时代科技股份有限公司 | 生成密钥的方法、装置、系统、设备和介质 |
CN111369307A (zh) * | 2020-02-27 | 2020-07-03 | 腾讯科技(深圳)有限公司 | 电子发票管理方法及装置 |
CN111404867A (zh) * | 2019-01-02 | 2020-07-10 | 中国移动通信有限公司研究院 | 基于会话密钥的处理方法、装置、相关设备及存储介质 |
CN113055169A (zh) * | 2021-03-29 | 2021-06-29 | 京东方科技集团股份有限公司 | 数据加密方法、装置、电子设备及存储介质 |
CN113326519A (zh) * | 2021-06-09 | 2021-08-31 | 支付宝(杭州)信息技术有限公司 | 一种数据的获取方法和装置 |
CN114615060A (zh) * | 2022-03-10 | 2022-06-10 | 北京字节跳动网络技术有限公司 | 一种数据传输方法、装置、计算机设备和存储介质 |
CN115529128A (zh) * | 2022-09-23 | 2022-12-27 | 中科海川(北京)科技有限公司 | 基于sd-wan的端端协商通信方法、终端设备、服务器 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101183932A (zh) * | 2007-12-03 | 2008-05-21 | 宇龙计算机通信科技(深圳)有限公司 | 一种无线应用服务的安全认证系统及其注册和登录方法 |
CN102257524A (zh) * | 2008-10-06 | 2011-11-23 | 维沃科技公司 | 用于在移动设备之间进行支付和非支付虚拟卡传送的系统、方法和计算机可读介质 |
CN102957679A (zh) * | 2011-08-23 | 2013-03-06 | 北京中文在线数字出版股份有限公司 | 一种Epub格式的图书文件的解析方法及系统 |
CN103916844A (zh) * | 2012-12-31 | 2014-07-09 | 华为技术有限公司 | 客户识别模块卡开通方法及虚拟客户识别模块卡服务器 |
CN104380773A (zh) * | 2014-04-28 | 2015-02-25 | 华为技术有限公司 | 虚拟卡下载方法、终端及中间设备 |
CN104506481A (zh) * | 2014-08-05 | 2015-04-08 | 深圳市财富之舟科技有限公司 | 一种移动通信网络认证方法 |
-
2015
- 2015-04-27 CN CN201510204465.3A patent/CN104955031A/zh active Pending
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101183932A (zh) * | 2007-12-03 | 2008-05-21 | 宇龙计算机通信科技(深圳)有限公司 | 一种无线应用服务的安全认证系统及其注册和登录方法 |
CN102257524A (zh) * | 2008-10-06 | 2011-11-23 | 维沃科技公司 | 用于在移动设备之间进行支付和非支付虚拟卡传送的系统、方法和计算机可读介质 |
CN102957679A (zh) * | 2011-08-23 | 2013-03-06 | 北京中文在线数字出版股份有限公司 | 一种Epub格式的图书文件的解析方法及系统 |
CN103916844A (zh) * | 2012-12-31 | 2014-07-09 | 华为技术有限公司 | 客户识别模块卡开通方法及虚拟客户识别模块卡服务器 |
CN104380773A (zh) * | 2014-04-28 | 2015-02-25 | 华为技术有限公司 | 虚拟卡下载方法、终端及中间设备 |
CN104506481A (zh) * | 2014-08-05 | 2015-04-08 | 深圳市财富之舟科技有限公司 | 一种移动通信网络认证方法 |
Cited By (29)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105491250A (zh) * | 2015-12-10 | 2016-04-13 | 小米科技有限责任公司 | 来电号码真伪的识别方法、装置及设备 |
CN105491250B (zh) * | 2015-12-10 | 2019-03-15 | 小米科技有限责任公司 | 来电号码真伪的识别方法、装置及设备 |
CN105491067A (zh) * | 2016-01-08 | 2016-04-13 | 腾讯科技(深圳)有限公司 | 基于密钥的业务安全性验证方法及装置 |
CN105515768A (zh) * | 2016-01-08 | 2016-04-20 | 腾讯科技(深圳)有限公司 | 一种更新密钥的方法、装置和系统 |
CN105491067B (zh) * | 2016-01-08 | 2017-10-24 | 腾讯科技(深圳)有限公司 | 基于密钥的业务安全性验证方法及装置 |
CN105813060A (zh) * | 2016-03-11 | 2016-07-27 | 珠海市魅族科技有限公司 | 一种获取虚拟用户身份的方法及装置 |
CN105828324A (zh) * | 2016-03-21 | 2016-08-03 | 珠海市魅族科技有限公司 | 一种获取虚拟用户身份的方法及装置 |
CN106027482A (zh) * | 2016-04-18 | 2016-10-12 | 李明 | 一种身份证读卡响应方法及装置 |
CN106027482B (zh) * | 2016-04-18 | 2019-11-15 | 李明 | 一种身份证读卡响应方法及装置 |
CN106028313B (zh) * | 2016-05-03 | 2019-06-11 | 宇龙计算机通信科技(深圳)有限公司 | 虚拟sim卡的移植方法、装置、管理服务器及移动终端 |
CN106028313A (zh) * | 2016-05-03 | 2016-10-12 | 宇龙计算机通信科技(深圳)有限公司 | 虚拟sim卡的移植方法、装置、管理服务器及移动终端 |
CN105873043B (zh) * | 2016-06-14 | 2020-02-07 | 周波 | 一种用于移动终端的网络私匙的生成及应用方法及其系统 |
CN105873043A (zh) * | 2016-06-14 | 2016-08-17 | 周波 | 一种用于移动终端的网络私匙的生成及应用方法及其系统 |
CN105978691A (zh) * | 2016-07-26 | 2016-09-28 | 西安酷派软件科技有限公司 | 私钥备份方法、Softsim在终端间切换的方法及相关装置 |
CN105978691B (zh) * | 2016-07-26 | 2019-02-01 | 西安酷派软件科技有限公司 | 私钥备份方法、Softsim在终端间切换的方法及相关装置 |
CN106302452A (zh) * | 2016-08-15 | 2017-01-04 | 北京信安世纪科技有限公司 | 数据加密和解密方法和装置 |
CN108848491B (zh) * | 2018-03-16 | 2019-07-02 | 深圳杰睿联科技有限公司 | 虚拟sim卡创建系统 |
CN108848491A (zh) * | 2018-03-16 | 2018-11-20 | 深圳杰睿联科技有限公司 | 虚拟sim卡创建系统 |
CN109191127A (zh) * | 2018-10-12 | 2019-01-11 | 中移电子商务有限公司 | 一种数字资产安全存储的方法及工具 |
CN109660543A (zh) * | 2018-12-26 | 2019-04-19 | 山东浪潮商用系统有限公司 | 一种消息安全机制的实现方法 |
CN111404867A (zh) * | 2019-01-02 | 2020-07-10 | 中国移动通信有限公司研究院 | 基于会话密钥的处理方法、装置、相关设备及存储介质 |
CN109861817A (zh) * | 2019-02-26 | 2019-06-07 | 数安时代科技股份有限公司 | 生成密钥的方法、装置、系统、设备和介质 |
CN111369307A (zh) * | 2020-02-27 | 2020-07-03 | 腾讯科技(深圳)有限公司 | 电子发票管理方法及装置 |
CN113055169A (zh) * | 2021-03-29 | 2021-06-29 | 京东方科技集团股份有限公司 | 数据加密方法、装置、电子设备及存储介质 |
CN113055169B (zh) * | 2021-03-29 | 2023-04-14 | 京东方科技集团股份有限公司 | 数据加密方法、装置、电子设备及存储介质 |
CN113326519A (zh) * | 2021-06-09 | 2021-08-31 | 支付宝(杭州)信息技术有限公司 | 一种数据的获取方法和装置 |
CN114615060A (zh) * | 2022-03-10 | 2022-06-10 | 北京字节跳动网络技术有限公司 | 一种数据传输方法、装置、计算机设备和存储介质 |
CN115529128A (zh) * | 2022-09-23 | 2022-12-27 | 中科海川(北京)科技有限公司 | 基于sd-wan的端端协商通信方法、终端设备、服务器 |
CN115529128B (zh) * | 2022-09-23 | 2023-09-29 | 中科海川(北京)科技有限公司 | 基于sd-wan的端端协商通信方法、终端设备、服务器 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN104955031A (zh) | 信息传输方法及装置 | |
CN109493488B (zh) | 智能卡认证方法、智能锁、智能卡、系统及装置 | |
CN104243484B (zh) | 信息交互方法及装置、电子设备 | |
EP3605989B1 (en) | Information sending method, information receiving method, apparatus, and system | |
CN104852911B (zh) | 安全验证方法、装置及系统 | |
CN104219058A (zh) | 身份认证、身份授权方法及装置 | |
CN109146470B (zh) | 生成付款码的方法及装置 | |
CN104869612A (zh) | 接入网络的方法及装置 | |
CN105282158A (zh) | 智能设备联网方法、路由设备、智能设备及系统 | |
CN104125055A (zh) | 加密、解密方法及电子设备 | |
CN113242224B (zh) | 授权方法及装置、电子设备和存储介质 | |
CN105049213A (zh) | 文件签名方法及装置 | |
CN104618330A (zh) | 业务处理方法、装置及终端 | |
CN105119888A (zh) | 插件安装包上传方法、安装方法及装置 | |
CN105491250A (zh) | 来电号码真伪的识别方法、装置及设备 | |
CN104009837A (zh) | 密钥更新方法、装置及终端 | |
CN109246110B (zh) | 数据共享方法、装置及计算机可读存储介质 | |
CN104869001A (zh) | 短信认证方法及装置 | |
CN104852800B (zh) | 数据传输方法及装置 | |
CN106060098A (zh) | 验证码的处理方法、处理装置及处理系统 | |
CN108696361B (zh) | 智能卡的配置方法、生成方法及装置 | |
CN104980919B (zh) | 网络服务信息的获取方法及设备 | |
CN104331672A (zh) | 一种基于手环对图片进行保密处理的方法及装置 | |
CN104837133A (zh) | Sim卡鉴权方法和装置 | |
CN114221764A (zh) | 基于区块链的公钥更新方法、装置和设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20150930 |