CN105450597B - 一种信息传输方法及装置 - Google Patents

一种信息传输方法及装置 Download PDF

Info

Publication number
CN105450597B
CN105450597B CN201410400152.0A CN201410400152A CN105450597B CN 105450597 B CN105450597 B CN 105450597B CN 201410400152 A CN201410400152 A CN 201410400152A CN 105450597 B CN105450597 B CN 105450597B
Authority
CN
China
Prior art keywords
terminal
information
interactive information
encryption
sent
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201410400152.0A
Other languages
English (en)
Other versions
CN105450597A (zh
Inventor
李立中
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Advanced New Technologies Co Ltd
Advantageous New Technologies Co Ltd
Original Assignee
Alibaba Group Holding Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Alibaba Group Holding Ltd filed Critical Alibaba Group Holding Ltd
Priority to CN201410400152.0A priority Critical patent/CN105450597B/zh
Publication of CN105450597A publication Critical patent/CN105450597A/zh
Priority to HK16109704.0A priority patent/HK1221575A1/zh
Application granted granted Critical
Publication of CN105450597B publication Critical patent/CN105450597B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Landscapes

  • Mobile Radio Communication Systems (AREA)

Abstract

本申请公开了一种信息传输方法及装置,主要用以降低交互信息被盗取的风险。方法包括:获得终端发送的第一交互信息;对第一交互信息进行加密,得到加密的第一交互信息;将加密的第一交互信息发送给终端,以使得终端将加密的第一交互信息发送给服务器。

Description

一种信息传输方法及装置
技术领域
本申请涉及通信技术领域,尤其涉及一种信息传输方法及装置。
背景技术
随着通信技术的不断发展,利用终端和服务器在互联网中进行各种信息交互,俨然已成为主要的信息交互方式。其中,终端可以是手机、笔记本、平板电脑、销售管理系统(Pointof Sales,POS)、车载电脑、智能手环或智能眼镜等。
在现有技术中,终端可以通过无线保真网(Wireless Fidelity,WiFi)或运营商提供的2G/3G的通信网络等连接方式,来实现与服务器进行信息交互。然而,在信息交互过程中,黑客可能会从终端与服务器之间的信息通道中截取交互信息。
发明内容
本申请实施例提供一种信息传输方法,用以降低交互信息被盗取的风险。
本申请实施例还提供一种信息传输装置,用以降低交互信息被盗取的风险。
本申请实施例采用下述技术方案:
一种信息传输方法,包括:获得终端发送的第一交互信息;对第一交互信息进行加密,得到加密的第一交互信息;将加密的第一交互信息发送给终端,以使得终端将加密的第一交互信息发送给服务器。
一种信息传输方法,包括:接收第一终端发送的加密的第一交互信息;其中,加密的交互信息是由第二终端对第一交互信息进行加密后发送给第一终端的;解密加密的第一交互信息。
一种信息传输方法,包括:向终端发送第一交互信息;接收终端通过对交互信息进行加密而得到的加密的第一交互信息;将加密的第一交互信息发送给服务器。
一种信息传输装置,包括:获取单元,用于获得终端发送的第一交互信息;加密单元,用于对第一交互信息进行加密,得到加密的第一交互信息;第一发送单元,用于将加密的第一交互信息发送给终端,以使得终端将加密的第一交互信息发送给服务器。
一种信息传输装置,包括:第一接收单元,用于接收第一终端发送的加密的第一交互信息;其中,加密的交互信息是由第二终端对第一交互信息进行加密后发送给第一终端的;解密单元,用于解密加密的第一交互信息。
一种信息传输装置,包括:第一发送单元,用于向终端发送第一交互信息;第一接收单元,用于接收终端通过对交互信息进行加密而得到的加密的第一交互信息;加密单元,用于将加密的第一交互信息发送给服务器。
一种信息传输方法,包括:接收服务器发送的加密的交互信息;解密所述加密的交互信息;将解密得到的交互信息发送给终端。
一种信息传输装置,包括:接收单元,用于接收服务器发送的加密的交互信息;解密单元,用于对所述加密的交互信息进行解密;发送单元,用于将解密得到的交互信息发送给终端。
本申请实施例采用的上述至少一个技术方案能够达到以下有益效果:
由于将要由终端传输给服务器的信息可以由另一终端进行加密之后再发送,而黑客难以察觉到所述另一终端的存在并从所述另一终端处获取加密用的密钥,因此相比于现有技术采用的信息传输方式而言,本技术方案可以降低交互信息被盗取的风险,有效的保证交互信息的安全性。
附图说明
此处所说明的附图用来提供对本申请的进一步理解,构成本申请的一部分,本申请的示意性实施例及其说明用于解释本申请,并不构成对本申请的不当限定。在附图中:
图1为本申请实施例1提供的一种信息传输方法的流程图;
图2为本申请实施例2提供的一种信息传输方法的流程图;
图3为本申请实施例3提供的一种信息传输方法的流程图;
图4为本申请实施例4提供的一种信息传输方法的应用实例流程图;
图5为本申请实施例5提供的一种信息传输装置的结构图;
图6为本申请实施例6提供的一种信息传输装置的结构图;
图7为本申请实施例7提供的一种信息传输装置的结构图。
具体实施方式
为使本申请的目的、技术方案和优点更加清楚,下面将结合本申请具体实施例及相应的附图对本申请技术方案进行清楚、完整地描述。显然,所描述的实施例仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
以下结合附图,详细说明本申请各实施例提供的技术方案。
实施例1
为了降低交互信息被盗取的风险,有效的保证交互信息的安全性,本申请实施例提出一种信息传输方法。其中,实施例1中执行主体可以但不限于是可穿戴智能设备。具体地,该方法的实现流程图如图1所示,主要包括下述步骤:
步骤S101,获得终端发送的第一交互信息;
实施例1中,交互信息可以是终端向服务器发送的任何信息。
具体而言,在步骤S101中,可以是监测到终端向服务器发送第一交互信息时,将第一交互信息在传输过程中拦截。
步骤S102,对第一交互信息进行加密,得到加密的第一交互信息;
实施例1中,当图1所示方法的执行主体为可采集用户的生物特征信息的设备(如可穿戴智能设备时),步骤S102的具体实现方式可以包括下述子步骤A~子步骤C:
A、采集当前的生物特征信息;
实施例1中,生物特征信息可以是用户的心跳频率值、单位时间内行进的步伐的数目和/或用户的脉搏跳动频率等。
B、根据当前的生物特征信息,生成第一密钥;
实施例1中,第一密钥可以是对称密钥,也可以是非对称密钥。
实施例1中,可以将当前的生物特征信息转换为一个字符串,并以该字符串作为第一密钥。本申请实施例中,对根据生物特征信息生成密钥的方式不做限定。
C、利用第一密钥,对第一交互信息进行加密。
采用上述子步骤A至子步骤C,可以实现利用生物特征信息实现对交互信息进行加密,可以有效加强信息传输的安全性。
需要说明的是,为了使得服务器后续能够对该加密的第一交互信息进行解密,实施例1提供的该方法的执行主体还可以向服务器发送采集到的生物特征信息,以使得服务器执行特定操作。
其中,该特定操作包括:根据生物特征信息生成第二密钥,并利用第二密钥解密加密的第一交互信息。具体地,当第一密钥是对称密钥时,该第二密钥可以与第一密钥相同;当第一密钥是非对称密钥时,第一密钥可以是公开密钥,第二密钥可以是相应的私有密钥。
步骤S103,将加密的第一交互信息发送给终端,以使得终端将加密的第一交互信息发送给服务器。
采用实施例1提供的上述方法,可以实现将终端发送给服务器的第一交互信息进行加密再反馈给该终端,最后由该终端发送服务器。以这样的方式进行信息传输,黑客很难获知执行主体的存在,进而很难知道终端向服务器发送第一交互信息的时机,从而降低交互信息被盗取的风险,有效的保证交互信息的安全性。
此外,由于在对交互信息进行加密的过程中采用了生物特征信息作为密钥,以及生物特征信息自身的不可复制性,即使黑客盗取了加密的交互信息也无法破解。因此,更有效地提高了交互信息的安全性。
实施例1中,为了验证服务器发送的交互信息的合法性,本申请实施例还提出一种信息传输的方法,具体如下:
第一、接收服务器发送的加密的第二交互信息;
具体而言,第二交互信息可以是服务器在接收到终端发送的第一交互信息,并且确认第一交互信息的合法性之后,向终端反馈的确认信息。进一步而言,该确认信息在到达终端之前,可以先行对该确认信息进行获取。
第二、采集当前的生物特征信息,并根据当前的生物特征信息生成第三密钥,其中当前的生物特征信息可以是当前用户的生物特征信息,也可以是当前用户指定的他人的生物特征信息;
第三、利用第三密钥,解密加密的第二交互信息,得到第二交互信息;
第四、将第二交互信息发送给终端。
需要说明的是,实施例1所提供方法的各步骤的执行主体均可以是同一设备,或者,该方法也由不同设备作为执行主体。比如,步骤S101和步骤S102的执行主体可以为设备1,步骤S103的执行主体可以为设备2;又比如,步骤S101的执行主体可以为设备1,步骤S102和步骤S103的执行主体可以为设备2;等等。
实施例2
为了降低交互信息被盗取的风险,有效的保证交互信息的安全性,本申请实施例提出一种信息传输方法,该方法的实现流程图如图2所示,主要包括下述步骤:
步骤S201,接收第一终端发送的加密的第一交互信息;
实施例2中,加密的第一交互信息可以是由第二终端利用根据采集到的生物特征信息生成的第一密钥,对第一交互信息进行加密后发送给第一终端的。
第一终端可以是个人计算机(Personal Computer,PC),也可以是手机或平板电脑等移动终端。
第二终端可以是可穿戴智能设备,例如智能手环等。
可选地,为了验证使用第一终端的用户的合法身份,步骤S201的具体实现方式可以包括如下步骤:
首先,获得第一终端发送的由第二终端在当前时刻采集的生物特征信息,其中,采集的生物特征信息可以是当前用户的生物特征信息,也可以是当前用户指定的他人的生物特征信息;
然后,判断出当前时刻采集的生物特征信息与保存的第二终端在历史时刻或历史时间段发送的生物特征信息的相似度的值大于预设相似度阈值时,接收第一终端发送的加密的第一交互信息。
步骤S202,解密加密的第一交互信息。
实施例2中,可选地,可以根据第二终端发送的生物特征信息,生成第二密钥;然后,利用第二密钥,解密加密的第一交互信息。
采用实施例2提供的上述方法,由于接收的加密的交互信息是由第二终端加密之后再由第一终端发送的,黑客难以窥探到第二终端的存在,就无法从第二终端处获得用于加密交互信息的密钥,从而避免黑客盗取交互信息的风险。
实施例2中,为了保证交互信息在传输过程中的安全性,还可以利用第二终端发送的生物特征信息对将要发送给终端的交互信息进行加密。具体步骤如下:
a、根据第二终端发送的用户的生物特征信息,生成第三密钥;
b、利用所第三密钥,对第二交互信息进行加密,得到加密的第二交互信息。
c、将加密的第二交互信息发送给第二终端。
可选地,为了避免交互信息发送到不合法的接收方(比如由黑客伪装的接收方),可以通过如下方式向第二终端发送加密的第二交互信息,具体步骤如下:
首先,获得第二终端在当前时刻采集的生物特征信息;
然后,判断所述当前时刻采集的生物特征信息与保存的由第二终端在历史时刻或历史时间段发送的生物特征信息的相似度的值是否大于预设相似度阈值;在判断结果表示所述相似度的值大于预设相似度阈值时,将加密的第二交互信息发送给第二终端。
需要说明的是,实施例2所提供方法的各步骤的执行主体均可以是同一设备,或者,该方法也由不同设备作为执行主体。比如,步骤S201执行主体可以为设备1,步骤S202的执行主体可以为设备2;又比如,步骤S202的执行主体可以为设备1,步骤S202的执行主体可以为设备2;等等。
实施例3
为了保证交互信息的安全性,本申请实施例3提供一种信息传输方法。该方法的实现流程图如图3所示,主要包括下述步骤:
步骤S301,向终端发送第一交互信息;
实施例3中,终端可以但不限于包括可穿戴智能设备。第一交互信息可以是向服务器发送的各种信息。
步骤S302,接收终端通过对交互信息进行加密而得到的加密的第一交互信息;
可选地,终端可以利用采集的生物特征信息对交互信息进行加密,再对加密的第一交互信息进行发送。本申请并不限于采用此方式对第一交互信息进行加密。
步骤S303,将加密的第一交互信息发送给服务器。
采用实施例3所提出的方法,由于采用不同于交互信息来源方的另一终端对交互信息进行加密,而黑客难以获知该终端的存在,从而可以有效地降低黑客盗取交互信息的风险。
实施例3中,为了加强交互信息的安全性,使得向服务器发送第一交互信息之前,让服务器能够利用生物特征信息,对第一交互信息的发送方的身份合法性进行认证,在步骤S301之前,图3所示的该流程还可以进一步包括步骤:向服务器发送由终端采集的生物特征信息。或者,实施例3中也可以是服务器在反馈交互信息之前,利用终端采集的该生物特征信息,对将要接收服务器反馈的交互信息的接收方身份合法性进行认证。
实施例3中,为了与服务器端建立安全的相互认证关系,在步骤S302之后,图3所示的该流程还可以进一步包括步骤:接收终端发送的第二交互信息;其中,第二交互信息是终端对服务器发送的加密的第二交互信息进行解密得到的。
需要说明的是,实施例1所提供方法的各步骤的执行主体均可以是同一设备,或者,该方法也由不同设备作为执行主体。比如,步骤S301的执行主体可以为设备1,步骤S302的执行主体可以为设备2;又比如,步骤S302的执行主体可以为设备1,步骤S302的执行主体可以为设备2;等等。
实施例4
实施例4提供一种信息传输方法。该方法中手机与服务器之间进行交易,并利用智能手环进行安全验证。该方法的实现流程示意图如图4所示,主要包括下述步骤:
步骤S401,将智能手环和手机通过蓝牙进行连接。
在实施例4中,还可以通过其他无线连接方式使智能手环和手机进行连接,本申请并不限于此。
步骤S402,智能手环、手机和服务器,进行数据传输。
例如,智能手环将所测得的用户的心跳频率值和单位时间行进的步伐的数目等数据,不间断地传输到手机中。手机中的“来电”记录等也会传输到智能手环中,以实现手机和智能手环所保存的信息的同步性。此外,智能手环也将所测得到的用户的心跳频率值和单位时间行进的步伐的数目等数据发送给服务器。
步骤S403,当用户利用手机与服务器进行网络交易时,智能手环获取由手机发送的交互信息。
步骤S404,智能手环判断当前时刻测量到的用户的心跳频率值与在历史时刻发送给手机的心跳频率值的相似度的值是否大于第一预设相似度阈值;并判断当前时刻测量到的用户在单位时间行进的步伐的数目与在历史时刻发送给手机的单位时间行进的步伐的数目的相似度的值是否高于第二预设相似度阈值,在判断结果均为是时,可以确定当前使用智能手环的用户与在历史时刻使用智能手环的用户是相同的,执行步骤S405,否则,可以结束流程或通过手机或智能手环向用户发出提示信息。
实施例4中,由于手机与智能手环是进行同步数据传输的,因此,手机中任何信息内容都会传输至智能手环中,而与此同时,智能手环中所测量到的用户的心跳频率值和单位时间行进的步伐的数目等数据也会不间断地传输到手机中显示给用户。
步骤S405,根据当前的用户的心跳频率值和单位时间行进的步伐的数目生成第一密钥,利用该第一密钥对手机和服务器的交互信息进行加密,得到加密的交互信息。
步骤S406,智能手环将加密的交互信息发送给手机。
步骤S407,手机将加密的交互信息发送给服务器。
实施例4中,为了使得服务器能够验证使用手机的用户的身份合法性,手机向服务器发送加密的交互信息之前,还可以通过向服务器发送用户的心跳频率值和单位时间行进的步伐的数目作为身份合法性验证信息。
具体而言,服务器根据智能手环发送的用户的心跳频率值和单位时间行进的步伐的数目与智能手环所发送的历史的用户的心跳频率值和单位时间行进的步伐的数目进行相似度的比较,如果相似度大于预设相似度,则认为该手机为身份合法的。如果服务器验证为身份为合法,则可以执行步骤S408。
如果不考虑服务器对使用手机的用户的身份合法性进行验证,则在执行步骤S407后可直接执行步骤S408。
步骤S408,服务器接收加密的交互信息。
步骤S409,服务器根据智能手环所发送的用户的心跳频率值和单位时间行进的步伐的数目,生成第二密钥。
步骤S410,服务器利用第二密钥,对接收到加密的交互信息进行解密。
步骤S411,服务器解密之后,确认所接收到的交互信息,向智能手环发送加密的确认信息。
具体而言,服务器解密所接收的加密的交互信息之后,还原交互信息的实质内容。服务器会通过该实质内容是否与待接收的实质内容匹配为确认标准,当相匹配时,会向用户反馈相应的确认信息,以提示用户可以进行相关操作。为了确保该确认信息的安全性,防止黑客窃取,服务器会对该确认信息进行加密。
步骤S412,智能手环接收到加密的确认信息,对该加密的确认信息进行解密。
步骤S413,智能手环将解密的确认信息发送给手机。
采用实施例4的方法,由于在手机与服务器交互过程中,无论是手机发送的交互信息还是服务器反馈的确认信息,须经智能手环进行加密/解密,因此,黑客很难有时机进行截取,从而降低交互信息被盗取的风险,提高了交互信息的安全性。
实施例5
实施例5提供一种信息传输装置,用以降低交互信息被盗取的风险,有效的保证交互信息的安全性。该装置的具体结构如图5所示,包括获取单元501、加密单元502、第一发送单元503。各单元的主要功能如下:
获取单元501,用于获得终端发送的第一交互信息;
加密单元502,用于对第一交互信息进行加密,得到加密的第一交互信息;
第一发送单元503,将加密的第一交互信息发送给终端,以使得终端将加密的第一交互信息发送给服务器。
对加密单元502功能的一种实现方式,加密单元502可以进一步划分为以下子单元:
采集子单元,用于采集当前的生物特征信息;
生成密钥子单元,用于根据当前的生物特征信息,生成第一密钥;
加密子单元,用于利用第一密钥,对第一交互信息进行加密。
可选地,为了可以向服务器发送生物特征信息,以使服务器可以对加密的交互信息进行解密,实施例5提供的该装置还可以进一步包括第二发送单元。该单元用于向服务器发送采集到的生物特征信息,以使得服务器执行特定操作;其中,特定操作包括:根据生物特征信息生成第二密钥,并利用第二密钥解密加密的第一交互信息。
可选地,为了验证服务器发送的交互信息的合法性,实施例5提供的该装置还可以进一步包括接收单元、生成钥单元和第三发送单元。各单元的具体功能如下:
接收单元,用于接收服务器发送的加密的第二交互信息;
生成密钥单元,用于采集当前的生物特征信息,并根据当前的生物特征信息生成第三密钥;
第三发送单元,用于将第二交互信息发送给所述终端。
可选地,为了使服务器对终端所发送的第一交互信息具有合法性,实施例5提供的该装置还可以进一步包括第四发送单元,该单元用于获得终端发送的第一交互信息之前,向终端发送采集到的当前的生物特征。
采用实施例5提供的上述装置,由于是将终端发送给服务器的第一交互信息进行加密再返回给该终端,最后由该终端发送服务器,以这样的方式进行信息传输,黑客是无法获知执行主体的存在,进而也无从知道终端向服务器发送第一交互信息的时机,从而降低交互信息被盗取的风险,有效的保证交互信息的安全性。
此外,由于在对交互信息进行加密的过程中采用了生物特征信息作为密钥,以及生物特征信息自身的不可复制性,即使黑客盗取了加密的交互信息也无法破解。因此,更有效地提高了交互信息的安全性。
实施例6
为了降低交互信息被盗取的风险,有效的保证交互信息的安全性,该装置的具体结构如图6所示,包括接收单元601和解密单元602。各单元的主要功能如下:
接收单元601,用于接收第一终端发送的加密的第一交互信息;其中,加密的交互信息是由第二终端对第一交互信息进行加密后发送给第一终端的;
解密单元602,用于解密加密的第一交互信息。
实施例6中,加密的第一交互信息是第二终端利用采集到的生物特征信息生成的第一密钥,对第一交互信息进行加密后得到的;
可选地,解密单元602,包括:根据第二终端发送的生物特征信息,生成第二密钥;利用第二密钥,解密加密的第一交互信息。
可选地,为了保证交互信息在传输过程中的安全性,实施例6提供的该装置还可以进一步包括生成密钥单元、加密单元和发送单元,各单元的具体功能如下:
生成密钥单元,用于根据第二终端发送的用户的生物特征信息,生成第三密钥;
加密单元,用于利用第三密钥,对第二交互信息进行加密,得到加密的第二交互信息;
发送单元,用于将加密的第二交互信息发送给第二终端。
对发送单元功能的一种实现方式,发送单元可以进一步划分为以下子单元:
获取子单元,用于获得第二终端在当前时刻采集的生物特征信息;
判断子单元,用于判断当前时刻采集的生物特征信息与保存的由第二终端在历史时刻或历史时间段发送的生物特征信息的相似度的值是否大于预设相似度阈值;
发送子单元,用于判断结果表示相似度的值大于预设相似度阈值时,将所述加密的第二交互信息发送给第二终端。
可选地,为了验证第一终端的用户的合法身份,接收单元601还可以进一步包括获取子单元和接收子单元。各单元具体功能如下:
获取子单元,用于获得第一终端发送的由第二终端在当前时刻采集的生物特征信息;
接收子单元,用于判断出当前时刻采集的生物特征信息与保存的第二终端在历史时刻或历史时间段发送的生物特征信息的相似度的值大于预设相似度阈值时,接收第一终端发送的加密的第一交互信息。
可选地,实施例6提供的该装置中第二终端可以包括:可穿戴智能设备。
采用实施例6提供的装置,由于接收的加密的交互信息是由第二终端加密之后再由第一终端发送的,黑客难以窥探到第二终端的存在,就无法从第二终端处获得用于加密交互信息的密钥,从而避免黑客盗取交互信息的风险。
实施例7
为了保证交互信息的安全性,实施例7提供一种信息传输装置。该装置的具体结构如图7所示,包括第一发送单元701、第一接收单元702、加密单元703。各单元的主要功能如下:
第一发送单元701,用于向终端发送第一交互信息;
第一接收单元702,用于接收终端通过对交互信息进行加密而得到的加密的第一交互信息;
加密单元703,用于将加密的第一交互信息发送给服务器。
可选地,为了与服务器端建立安全的相互认证关系,实施例7所提供的装置还可以进一步包括第二接收单元,该单元用于将加密的第一交互信息发送给服务器之后,接收终端发送的第二交互信息;其中,第二交互信息是终端对服务器发送的加密的第二交互信息进行解密得到的。
可选地,为了加强交互信息的安全性,使得向服务器发送交互信息之前,让服务器能够利用生物特征信息,对第一交互信息的发送方的身份合法性进行认证,实施例7所提供的装置还可以进一步包括第二发送单元,该单元用于向终端发送第一交互信息前,向服务器发送由终端采集的生物特征信息。
采用实施例7所提供的装置,由于采用不同于该方法的执行主体的另一终端对交互信息进行加密,再由该终端将加密的交互信息反馈给执行主体发送给服务器,可以有效地降低黑客盗取交互信息的风险。
本领域内的技术人员应明白,本发明的实施例可提供为方法、系统、或计算机程序产品。因此,本发明可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本发明可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本发明是参照根据本发明实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
在一个典型的配置中,计算设备包括一个或多个处理器(CPU)、输入/输出接口、网络接口和内存。
内存可能包括计算机可读介质中的非永久性存储器,随机存取存储器(RAM)和/或非易失性内存等形式,如只读存储器(ROM)或闪存(flash RAM)。内存是计算机可读介质的示例。
计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存(PRAM)、静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)、其他类型的随机存取存储器(RAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、快闪记忆体或其他内存技术、只读光盘只读存储器(CD-ROM)、数字多功能光盘(DVD)或其他光学存储、磁盒式磁带,磁带磁磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。按照本文中的界定,计算机可读介质不包括暂存电脑可读媒体(transitory media),如调制的数据信号和载波。
还需要说明的是,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、商品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、商品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、商品或者设备中还存在另外的相同要素。
本领域技术人员应明白,本申请的实施例可提供为方法、系统或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
以上所述仅为本申请的实施例而已,并不用于限制本申请。对于本领域技术人员来说,本申请可以有各种更改和变化。凡在本申请的精神和原理之内所作的任何修改、等同替换、改进等,均应包含在本申请的权利要求范围之内。

Claims (34)

1.一种信息传输方法,其特征在于,包括:
获得终端发送的第一交互信息;
利用采集到的生物特征信息对所述第一交互信息进行加密,得到加密的第一交互信息;
将加密的第一交互信息发送给所述终端,以使得所述终端将加密的第一交互信息发送给服务器;
利用第三密钥,解密所述服务器发送的加密的第二交互信息,并将解密后的第二交互信息发送给所述终端。
2.如权利要求1所述的方法,其特征在于,利用采集到的生物特征信息对所述第一交互信息进行加密,包括:
采集当前的生物特征信息;
根据所述当前的生物特征信息,生成第一密钥;
利用所述第一密钥,对所述第一交互信息进行加密。
3.如权利要求2所述的方法,其特征在于,所述方法还包括:
向所述服务器发送采集到的生物特征信息,以使得所述服务器执行特定操作;
其中,所述特定操作包括:根据所述生物特征信息生成第二密钥,并利用所述第二密钥解密所述加密的第一交互信息。
4.如权利要求1所述的方法,其特征在于,所述方法还包括:
接收所述服务器发送的加密的第二交互信息;
采集当前的生物特征信息,并根据所述当前的生物特征信息生成第三密钥。
5.如权利要求1所述的方法,其特征在于,所述方法还包括:
在获得所述第一交互信息之前,向终端发送采集到的当前的生物特征信息。
6.一种信息传输方法,其特征在于,包括:
接收第一终端发送的加密的第一交互信息;其中,所述加密的第一交互信息是由第二终端利用采集到的生物特征信息对第一交互信息进行加密后发送给第一终端的;
解密所述加密的第一交互信息;
将加密的第二交互信息发送给所述第二终端,以使所述第二终端对所述加密的第二交互信息进行解密,并将解密后的第二交互信息发送给所述第一终端。
7.如权利要求6所述的方法,其特征在于,所述加密的第一交互信息是第二终端利用采集到的生物特征信息生成的第一密钥,对第一交互信息进行加密后得到的;
解密所述加密的第一交互信息,包括:
根据第二终端发送的生物特征信息,生成第二密钥;
利用所述第二密钥,解密所述加密的第一交互信息。
8.如权利要求6所述的方法,其特征在于,所述方法还包括:
根据第二终端发送的用户的生物特征信息,生成第三密钥;
利用所述第三密钥,对第二交互信息进行加密,得到加密的第二交互信息。
9.如权利要求8所述的方法,其特征在于,将加密的第二交互信息发送给第二终端,包括:
获得第二终端在当前时刻采集的生物特征信息;
判断所述当前时刻采集的生物特征信息与保存的由第二终端在历史时刻或历史时间段发送的生物特征信息的相似度的值是否大于预设相似度阈值;
在判断结果表示所述相似度的值大于预设相似度阈值时,将所述加密的第二交互信息发送给第二终端。
10.如权利要求6所述的方法,其特征在于,接收第一终端发送的加密的第一交互信息,包括:
获得第一终端发送的由第二终端在当前时刻采集的生物特征信息;
判断出所述当前时刻采集的生物特征信息与保存的第二终端在历史时刻或历史时间段发送的生物特征信息的相似度的值大于预设相似度阈值时,接收第一终端发送的加密的第一交互信息。
11.如权利要求6~10任一权项所述的方法,其特征在于,所述第二终端包括:可穿戴智能设备。
12.一种信息传输方法,其特征在于,包括:
向终端发送第一交互信息;
接收终端利用采集到的生物特征信息对所述第一交互信息进行加密而得到的加密的第一交互信息;
将加密的第一交互信息发送给服务器;
接收所述终端发送的第二交互信息,所述第二交互信息是所述终端对所述服务器发送的加密的第二交互信息进行解密得到的。
13.如权利要求12所述的方法,其特征在于,其中,所述第二交互信息是所述终端利用第三密钥对服务器发送的加密的第二交互信息进行解密得到的,其中,所述第三密钥是根据采集到的当前的生物特征信息生成的。
14.如权利要求12所述的方法,其特征在于,所述方法还包括:
向终端发送第一交互信息前,向服务器发送由终端采集的生物特征信息。
15.如权利要求12~14任一权项所述的方法,其特征在于,所述终端包括:可穿戴智能设备。
16.一种信息传输装置,其特征在于,包括:
获取单元,用于获得终端发送的第一交互信息;
加密单元,用于利用采集到的生物特征信息对所述第一交互信息进行加密,得到加密的第一交互信息;
第一发送单元,用于将加密的第一交互信息发送给所述终端,以使得所述终端将加密的第一交互信息发送给服务器;
第三发送单元,用于利用第三密钥,解密所述服务器发送的加密的第二交互信息,并将解密后的第二交互信息发送给所述终端。
17.如权利要求16所述的装置,其特征在于,所述加密单元,包括:
采集子单元,用于采集当前的生物特征信息;
生成密钥子单元,用于根据所述当前的生物特征信息,生成第一密钥;
加密子单元,用于利用所述第一密钥,对所述第一交互信息进行加密。
18.如权利要求17所述的装置,其特征在于,所述装置还包括:
第二发送单元,用于向所述服务器发送采集到的生物特征信息,以使得所述服务器执行特定操作;
其中,所述特定操作包括:根据所述生物特征信息生成第二密钥,并利用所述第二密钥解密所述加密的第一交互信息。
19.如权利要求16所述的装置,其特征在于,所述装置还包括:
接收单元,用于接收所述服务器发送的加密的第二交互信息;
生成密钥单元,用于采集当前的生物特征信息,并根据所述当前的生物特征信息生成第三密钥。
20.如权利要求16所述的装置,其特征在于,所述装置还包括:
第四发送单元,用于获得终端发送的第一交互信息之前,向终端发送采集到的当前的生物特征信息。
21.一种信息传输装置,其特征在于,包括:
接收单元,用于接收第一终端发送的加密的第一交互信息;其中,所述加密的第一交互信息是由第二终端利用采集到的生物特征信息对第一交互信息进行加密后发送给第一终端的;
解密单元,用于解密所述加密的第一交互信息;
发送单元,用于将加密的第二交互信息发送给所述第二终端,以使所述第二终端对所述加密的第二交互信息进行解密,并将解密后的第二交互信息发送给所述第一终端。
22.如权利要求21所述的装置,其特征在于,所述加密的第一交互信息是第二终端利用采集到的生物特征信息生成的第一密钥,对第一交互信息进行加密后得到的;
所述解密单元,用于:根据第二终端发送的生物特征信息,生成第二密钥;利用所述第二密钥,解密所述加密的第一交互信息。
23.如权利要求21所述的装置,其特征在于,所述装置还包括:
生成密钥单元,用于根据第二终端发送的用户的生物特征信息,生成第三密钥;
加密单元,用于利用所述第三密钥,对第二交互信息进行加密,得到加密的第二交互信息。
24.如权利要求23所述的装置,其特征在于,所述发送单元,包括:
获取子单元,用于获得第二终端在当前时刻采集的生物特征信息;
判断子单元,用于判断所述当前时刻采集的生物特征信息与保存的由第二终端在历史时刻或历史时间段发送的生物特征信息的相似度的值是否大于预设相似度阈值;
发送子单元,用于判断结果表示所述相似度的值大于预设相似度阈值时,将所述加密的第二交互信息发送给第二终端。
25.如权利要求21所述的装置,其特征在于,接收单元,包括:
获取子单元,用于获得第一终端发送的由第二终端在当前时刻采集的生物特征信息;
接收子单元,用于判断出所述当前时刻采集的生物特征信息与保存的第二终端在历史时刻或历史时间段发送的生物特征信息的相似度的值大于预设相似度阈值时,接收第一终端发送的加密的第一交互信息。
26.如权利要求21~25任一权项所述的装置,其特征在于,所述第二终端包括:可穿戴智能设备。
27.一种信息传输装置,其特征在于,包括:
第一发送单元,用于向终端发送第一交互信息;
第一接收单元,用于接收终端利用采集到的生物特征信息对所述第一交互信息进行加密而得到的加密的第一交互信息;
加密单元,用于将加密的第一交互信息发送给服务器;
第二接收单元,用于接收所述终端发送的第二交互信息,所述第二交互信息是所述终端对所述服务器发送的加密的第二交互信息进行解密得到的。
28.如权利要求27所述的装置,其特征在于,其中,所述第二交互信息是所述终端利第三密钥对服务器发送的加密的第二交互信息进行解密得到的,其中,所述第三密钥是根据采集到的当前的生物特征信息生成的。
29.如权利要求27所述的装置,其特征在于,所述装置还包括;
第二发送单元,用于向终端发送第一交互信息前,向服务器发送由终端采集的生物特征信息。
30.如权利要求27~29任一权项所述的装置,其特征在于,所述终端包括:可穿戴智能设备。
31.一种信息传输方法,其特征在于,包括:
接收服务器发送的加密的交互信息,其中,所述交互信息是所述服务器在接收到终端发送的第一交互信息并确认第一交互信息的合法性后向所述终端反馈的确认信息;
根据采集到的生物特征信息解密所述加密的交互信息;
将解密得到的交互信息发送给终端。
32.如权利要求31所述的方法,其特征在于,根据采集到的生物特征信息解密所述加密的交互信息,包括:
采集当前的生物特征信息,并根据所述当前的生物特征信息生成解密密钥;
利用所述解密密钥,解密所述加密的交互信息。
33.一种信息传输装置,其特征在于,包括:
接收单元,用于接收服务器发送的加密的交互信息,其中,所述交互信息是所述服务器在接收到终端发送的第一交互信息并确认第一交互信息的合法性后向所述终端反馈的确认信息;
解密单元,用于根据采集到的生物特征信息对所述加密的交互信息进行解密;
发送单元,用于将解密得到的交互信息发送给终端。
34.如权利要求33所述的装置,其特征在于,所述解密单元,包括:
采集子单元,用于采集当前的生物特征信息,并根据所述当前的生物特征信息生成解密密钥;
解密子单元,用于利用所述解密密钥,解密所述加密的交互信息。
CN201410400152.0A 2014-08-14 2014-08-14 一种信息传输方法及装置 Active CN105450597B (zh)

Priority Applications (2)

Application Number Priority Date Filing Date Title
CN201410400152.0A CN105450597B (zh) 2014-08-14 2014-08-14 一种信息传输方法及装置
HK16109704.0A HK1221575A1 (zh) 2014-08-14 2016-08-15 種信息傳輸方法及裝置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201410400152.0A CN105450597B (zh) 2014-08-14 2014-08-14 一种信息传输方法及装置

Publications (2)

Publication Number Publication Date
CN105450597A CN105450597A (zh) 2016-03-30
CN105450597B true CN105450597B (zh) 2019-06-07

Family

ID=55560380

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201410400152.0A Active CN105450597B (zh) 2014-08-14 2014-08-14 一种信息传输方法及装置

Country Status (2)

Country Link
CN (1) CN105450597B (zh)
HK (1) HK1221575A1 (zh)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106792661B (zh) * 2016-04-29 2021-05-14 新华三技术有限公司 一种wlan接入方法及装置
CN108985035B (zh) * 2018-06-22 2020-07-07 Oppo广东移动通信有限公司 用户操作权限的控制方法、装置、存储介质及电子设备
CN112229438A (zh) * 2020-08-31 2021-01-15 深圳技术大学 一种自然生态可信监测系统及方法

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101350724A (zh) * 2008-08-15 2009-01-21 西安电子科技大学 一种基于生物特征信息的加密方法
CN101841417A (zh) * 2010-03-12 2010-09-22 李勇 一种支持短距离无线通信技术的电子签名装置和应用该装置保证电子交易安全的方法
CN201657326U (zh) * 2010-04-28 2010-11-24 象形(北京)通讯科技有限公司 支持手机数据加密及解密的移动密钥设备
CN201830273U (zh) * 2010-11-04 2011-05-11 北京握奇数据系统有限公司 身份认证设备
CN102419805A (zh) * 2011-11-22 2012-04-18 中兴通讯股份有限公司 一种终端设备及其用户信息加密方法
CN202694350U (zh) * 2012-07-03 2013-01-23 深圳市文鼎创数据科技有限公司 Usbkey装置

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN203104483U (zh) * 2012-11-28 2013-07-31 鹤山世达光电科技有限公司 指纹认证平台及nfc应用终端

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101350724A (zh) * 2008-08-15 2009-01-21 西安电子科技大学 一种基于生物特征信息的加密方法
CN101841417A (zh) * 2010-03-12 2010-09-22 李勇 一种支持短距离无线通信技术的电子签名装置和应用该装置保证电子交易安全的方法
CN201657326U (zh) * 2010-04-28 2010-11-24 象形(北京)通讯科技有限公司 支持手机数据加密及解密的移动密钥设备
CN201830273U (zh) * 2010-11-04 2011-05-11 北京握奇数据系统有限公司 身份认证设备
CN102419805A (zh) * 2011-11-22 2012-04-18 中兴通讯股份有限公司 一种终端设备及其用户信息加密方法
CN202694350U (zh) * 2012-07-03 2013-01-23 深圳市文鼎创数据科技有限公司 Usbkey装置

Also Published As

Publication number Publication date
HK1221575A1 (zh) 2017-06-02
CN105450597A (zh) 2016-03-30

Similar Documents

Publication Publication Date Title
US11706026B2 (en) Location aware cryptography
US10785019B2 (en) Data transmission method and apparatus
EP3047601B1 (en) Technologies for synchronizing and restoring reference templates
CN110661748B (zh) 一种日志的加密方法、解密方法及装置
US20130185569A1 (en) Data protection system and method based on cloud storage
WO2017035899A1 (zh) 一种数据安全处理方法、装置和系统
CN103428221A (zh) 对移动应用的安全登录方法、系统和装置
CN107465665A (zh) 一种基于指纹识别技术的文件加解密方法
CA3178180A1 (en) Constructing a distributed ledger transaction on a cold hardware wallet
US11671259B2 (en) Neighbor awareness networking password authentication
CN109981275A (zh) 数据传输方法、装置、系统、设备以及存储介质
CN109005184A (zh) 文件加密方法及装置、存储介质、终端
CN106446697A (zh) 隐私数据的保存方法及装置
CN107154916A (zh) 一种认证信息获取方法、提供方法及装置
TW201712590A (zh) 雲端加密系統及方法
CN105450597B (zh) 一种信息传输方法及装置
CN106911659B (zh) 一种子账号信息处理系统、方法及装置
CN103916834A (zh) 一种用户独享密钥的短信加密方法和系统
CN108965278A (zh) 交易请求处理方法及装置
CN111786955B (zh) 用于保护模型的方法和装置
CN110311921A (zh) 一种配电终端加解密方法、系统、设备及计算机存储介质
KR101329789B1 (ko) 모바일 디바이스의 데이터베이스 암호화 방법
KR101595056B1 (ko) 인터클라우드 환경에서의 데이터 공유 시스템 및 공유 방법
TWI577145B (zh) 近場通訊設備資料之加密傳輸方法及其系統
CN106656933A (zh) 无线网络的接入认证方法及终端和接入点

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
REG Reference to a national code

Ref country code: HK

Ref legal event code: DE

Ref document number: 1221575

Country of ref document: HK

GR01 Patent grant
GR01 Patent grant
TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20200921

Address after: Cayman Enterprise Centre, 27 Hospital Road, George Town, Grand Cayman, British Islands

Patentee after: Innovative advanced technology Co.,Ltd.

Address before: Cayman Enterprise Centre, 27 Hospital Road, George Town, Grand Cayman, British Islands

Patentee before: Advanced innovation technology Co.,Ltd.

Effective date of registration: 20200921

Address after: Cayman Enterprise Centre, 27 Hospital Road, George Town, Grand Cayman, British Islands

Patentee after: Advanced innovation technology Co.,Ltd.

Address before: A four-storey 847 mailbox in Grand Cayman Capital Building, British Cayman Islands

Patentee before: Alibaba Group Holding Ltd.