CN105516157A - 基于独立加密的网络信息安全输入系统和方法 - Google Patents

基于独立加密的网络信息安全输入系统和方法 Download PDF

Info

Publication number
CN105516157A
CN105516157A CN201510951667.4A CN201510951667A CN105516157A CN 105516157 A CN105516157 A CN 105516157A CN 201510951667 A CN201510951667 A CN 201510951667A CN 105516157 A CN105516157 A CN 105516157A
Authority
CN
China
Prior art keywords
input method
data
client
information
safe
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201510951667.4A
Other languages
English (en)
Other versions
CN105516157B (zh
Inventor
薛坤
戚正伟
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Chongqing Jiaohui Excavation Technology Co.,Ltd.
Original Assignee
Shanghai Jiaotong University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shanghai Jiaotong University filed Critical Shanghai Jiaotong University
Priority to CN201510951667.4A priority Critical patent/CN105516157B/zh
Publication of CN105516157A publication Critical patent/CN105516157A/zh
Application granted granted Critical
Publication of CN105516157B publication Critical patent/CN105516157B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • H04L9/3249Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using RSA or related signature schemes, e.g. Rabin scheme

Abstract

一种基于独立加密的网络信息安全输入系统,包括安全输入法客户端和安全输入法服务器端,所述的安全输入法客户端包括输入法模块和内容加解密模块,所述的安全输入法服务器端包括业务展现模块、业务服务模块和数据访问模块及安全输入方法。本发明输入法和第三方应用不绑定,相互分离却又相互配合,用户需要加密信息灵活,可以将某段话或者关键内容做加密处理;用户加解密方便,无需复杂的操作;信息和秘钥分通道独立管理与传输,保证信息的传输安全。

Description

基于独立加密的网络信息安全输入系统和方法
技术领域
本发明涉及网络信息安全技术领域,具体是一种基于独立加密的网络信息安全输入系统和方法。
背景技术
随着现今智能手机的普及和手机网民的快速增长,手机的功能正在向多元化发展。移动设备功能越来越强大,作为用户使用频率最高的手机软件,输入法被应用到越来越多的功能中。相关资料显示,在写短信、写邮件、发微博等大多数应用时,文本输入成为手机用户日常的惯例。目前输入法种类较多,使用量较大的分别是搜狗输入法、腾讯输入法、Google输入法、紫光输入法、百度输入法等等,但他们注重点都是在于用户如何快速的输入文字,对于网络信息安全访问方面,却没有做任何加密措施,而且这些输入法输出的文字均为明文,在网络上传输时,如果没有第三方加密,很容易泄密。如果网络日常交流信息被盗取,黑客等恶意使用者容易分析出个人隐私信息,分析用户个人行为,及关系网络。更严重的是,当你给朋友发送卡号密码之类的敏感信息时,一旦被盗取,将会直接造成经济财产损失。目前,由于移动设备的普及和现有应用软件的多样性,程序漏洞、木马等恶意软件的攻击,直接造成用户信息被窃取,带来很大的安全隐患。目前的解决方案主要分两种:一种是由应用程序自身提供安全输入法的方法,但存在与应用程序紧耦合、开发困难、开发成本高、应用范围有限等问题;另一种就是通过传统的网络认证和加密措施,例如VPN、OpenID等,但这些较重企业级解决方案对于目前移动设备来说还存在性能和用户体验问题。我们提出一种适合于移动设备的基于独立加密的轻量级网络信息安全输入方法,可以保证用户在网络上传输信息安全。确保信息只有发送者和接收者可以解密出正确内容,第三方或者信息传输运营商都将无法获取正确的内容,保证用户的个人隐私安全。
发明内容
本发明的目的在于解决上述现有状况,提供一种基于独立加密的网络信息安全输入系统和方法,在不影响其他软件正常使用的情况下,保证用户输入信息安全。相对传统加密方式,本方法只为用户提供秘钥管理服务,而对于用户使用什么运营商,或者使用什么途径传输信息都是相对独立的,并且不会获取和通过本方法传输的用户密文信息。实现密文传输和秘钥管理双通道独立运行,让用户传输信息更安全,避免信息内容的泄露。
本发明的技术解决方案如下:
一种基于独立加密的网络信息安全输入系统,包括安全输入法客户端和安全输入法服务器端,其特点在于,所述的安全输入法客户端包括输入法模块和内容加解密模块,所述的安全输入法服务器端包括业务展现模块、业务服务模块和数据访问模块;
所述的输入法模块,用于获取用户信息,并将信息以字符串的形式传送到内容加解密模块;
所述的内容加解密模块,用于接收输入法模块传送的信息,并对信息使用pfx公钥加密,封装成api所需的json传输格式,使用pfx证书私钥签名,通过网络https发送到数据访问模块;
所述的数据访问模块,用于接收适合api接口的https访问请求,对接收信息使用pfx证书公钥做签名验证,验签后使用pfx私钥解密请求数据,根据不同的api接口请求,封装成对应api响应数据json格式,通过https响应返回到内容加解密模块;
所述的业务展现模块,用于展现数据访问模块的工作状态以及发出相关操作指令到业务服务模块。
所述的业务服务模块,用于接收业务展现模块发送的指令,并对相关指令做相关逻辑处理,并和数据访问模块做相关数据交互后,返回结果给业务展现模块;
所述的数据库,用于存储安全输入法客户端公钥、第三方应该账号、加密时间信息,并提供数据的增删改查功能给数据访问模块。
一种基于独立加密的网络信息安全输入方法,其特点在于,该方法包括如下步骤:
S001安全输入法服务器启动并检测来自安全输入法客户端的请求;
A001安全输入法客户端启动并监听;
A002安全输入法客户端是否注册,当没有注册,则执行注册流程;当已注册,则进入步骤A003;
A003安全输入法客户端判断是进行加密数据处理或解密数据处理,如果进行加密数据处理,则进入步骤A005;如果进行解密数据处理,则进入步骤A004;
A004解密数据处理,然后进入步骤A006。
A005加密数据处理,然后进入步骤A007。
A006在安全输入法界面上,展示解密数据结果,结束。
A007将加密后的数据通过第三方应用客户端发送到第三方运营商服务器。
S100第三方运营商服务器转发数据到目标第三方应用客户端。
本发明的原理是基于标准的加密方法(RSA非对称加密和国密加密SM4算法),基于安全输入法前端,采用与应用程序无关的独立服务端后台,保证用户安全输入网络内容的方法。其特征在于解决用户数据传输安全,防止网络和信息转发方获取信息明文。本发明方法负责网络传输信息的秘钥管理服务,对于传输信息仅负责加密,对于用户输入内容,服务端后台无法获取。用户需要发送信息,通过原来的途径正常渠道传输密文,信息和秘钥分渠道独立管理与传输,保证信息的传输安全。本发明方法不接触加密数据,同时转发方不能接触秘钥,则无法解密数据,保证数据交互的安全性。本发明输入法和第三方应用不绑定,提供通用API接口,进行信息录入和获取。根据用户需要,可以将部分内容或者关键隐私内容加密后密文传送,其他内容进行明文传输。不仅应用于移动客户端,所有需要与具体应用程序无关的网络传输内容都可以使用此方法保证安全传输。本发明不限制安全输入法使用,亦可以作为其他网络请求应用的数据请求加密方法。也可以应用于图片,文件等网络传输内容的加密传输,通过密钥和内容发送分通道的方式,确保发送端和接收端可见,保证用户的网路数据安全。不但可以加密文本信息,还可以加密文件图片或者流媒体等网络信息。
与现有技术相比,本发明有以下几个特点:
1)输入法和第三方应用不绑定,相互分离却又相互配合。
2)用户需要加密信息灵活,可以将某段话或者关键内容做加密处理。
3)用户加解密方便,无需复杂的操作。
4)信息和秘钥分通道独立管理与传输,保证信息的传输安全。
5)应用范围广,通过统一的API接口,不仅使用与移动客户端,所有需要网络传输的内容都可以使用此原理做到数据的安全传输,比如文件等。
6)用户加密使用的SM4密钥是随服务器时间,随机生成,每次数据加密都使用新的密钥,保证每条数据传输的安全。
7)移植性好,不但可以嵌入输入中,也可以搭载其他软件运行,或者独立运行。
附图说明
图1是本发明系统架构图
图2是开通安全输入法流程图
图3是安全输入法加密数据流程图
图4是安全输入法解密流程图
图5是系统整体部署图
图6是本发明流程图
具体实施方式
下面结合附图对本发明的实施例作详细说明:本实施例在以本发明技术方案为前提下进行实施,给出了具体的实施方法,但本发明的保护范围不限于下述的实施例。
总体架构描述
总体架构使用较为成熟的C/S模式,分为客户端和服务器端。客户端分为输入法模块和内容加解密模块;服务器端分为业务展现模块、业务服务模块和数据访问模块。功能模块图详见图1,其特征在于,该系统包括下面几个模块:
输入法模块:此部分是基于AEVIOU滑行输入法,也可以是普通输入法。他的功能和用户使用输入法基本功能相同,在此基础上,添加:是否开通安全输入的功能、输入内容选择性加密功能,以及其他相关服务。开通安全输入是用户可以自己控制是否使用此功能,保留用户自主选择权。输入内容选择性加密,提供给使用者自己选择,用户可以部分加密也可以全部加密,保证使用的灵活性。
输入法模块是前端控制台,负责用户信息的输入和选择数据加密都是通过此方式的入口,同时也是展示提供解密操作的入口,系统会将用户的加密请求传送给客户端的内容加解密模块。
内容加解密模块:此模块是整个设计核心之一,包括安全网络数据交互、数据解析、证书签名以及验签和数据加解密。安全网络数据交互,是保证客户端秘钥和安全输入法服务器秘钥的安全交互,依托于HTTPS等协议的网络安全信息交互,消息内容可采用成熟的JSON数据格式,保证数据的安全、快速、高效。还包括了用户需求的上送和相应服务的相应工作。是整个流程中主要交互环节,决定整个功能的成功与否。
数据解析层,是在安全网络数据交互之上,根据用户的需求,封装为对应格式数据,并对数据做RSA加密和证书签名,以及安全输入法服务器相应数据的验签、解密、格式解析,并将对应服务呈现给客户端输入法,由客户端输入法将客户需要服务内容承载到用户的眼前。
证书签名、签名和加密模块,此层主要使用非对称加密方式RSA和对称加密方式国密SM4。RSA主要在用户获取证书和获取SM4秘钥时,对上送到安全输入法服务器的数据做好加密、签名工作,保证上送请求的数据安全。以及对安全输入法服务器响应数据的验签解密,确保客户端接收到的请求数据为合法合权的相应。防止网络黑客对数据的窃取,和替换。保证用户信息的安全。SM4对称加解密算法,是对用户对想要加密的内容进行安全加密,以及对接收到其他客户端数据的解密工作。SM4为成熟的对称加解密方式,也是现如今使用较为广泛的加解密算法,很难被破解。此处亦可替换为其他对称加解密算法,比如des、3des、aes等。
内容加解密是信息处理的核心,他提供方法给输入法模块,负责加解密输入法模块提交的数据请求,并对输入法模块的请求作出回应。
业务展现模块:此层是为了方便管理者对后台用户以及用户权限的管理。维护服务器的正常运行,保证客户端的安全稳定。同时维护业务模块API的分发和维护工作,与业务展现层直接做直接的数据交互。
输入法模块和内容加密模块是提供客户端使用,此模块是提供管理人员使用,他和以上两个模块没有直接关系,主要通过数据库数据作为数据传输的中介。
业务服务模块:此层提供业务展现模块的业务逻辑处理,和前端API的相关业务逻辑处理。根据不同的业务逻辑,我们会做通用逻辑和定制化逻辑的处理。他不但直接提供服务给业务逻辑层,同时也通过网路请求的方式提供服务给客户端(输入法模块、内容加解密模块)。是安全输入法后台的主要逻辑处理部分。此处API还可提供给第三方使用,保证系统良好的可扩展性。
数据访问模块:此层提供数据的服务支持,包括用户秘钥的访问和用户数据的增删改查功能。其数据库具体使用可以根据需求而定。此模块只提供给业务服务模块,他们之间直接做数据交互,并且此模块只提供服务与业务服务模块,以此保证用户数据的绝对安全。使用现有数据库Oracle作为支撑。
本发明一种独立加密的网络信息安全输入方法,具体流程见图6,具体执行步骤如下:当安全输入法客户端A发送密文信息给安全输入法客户端B时
S001安全输入法服务器启动并检测来自安全输入法客户端的请求
A001安全输入法客户端A启动并监听
A002安全输入法客户端A是否注册,当没有注册将执行注册流程,执行S002;当已注册将执行A003。
A003安全输入法客户端A判断是需要加密数据处理还是解密数据操作,如果是加密,将执行A005;如果是解密,将执行A004。
A004执行解密操作
A005加密数据操作
A006展示A004解密数据结果
A007将加密后数据通过第三方应用客户端发送到第三方运营商服务器S100。
S100第三方运营商服务,将转发来自第三方应用客户端数据。
B001-B007执行过程同A001-B007相同。
当安全输入法客户端B发送密文信息给安全输入法客户端A时,执行过程同安全输入法客户端A发送密文信息给安全输入法客户端B的情况,此处将不再赘述。
用户注册流程:
1、用户输入并安装安全输入法后,会提示用户是否开通安全输入(输入法设置中也有开通入口),当用户选择开通时,需要用户输入6位数字密码。
2、输入法终端会将相关信息封装好,并且使用安全输入法后端RSA公钥对信息做加密处理,然会对整体信息做签名处理。通过HTTP方式发送到安全输入法服务器,服务器获取到信息并做验证签名处理,验签通过后,解析出相关信息,并使用用户输入的6位数密码,作为秘钥,生成pfx文件证书并返回此证书文件。
3、客户端下载专属pfx证书,作为后期和安全输入法服务器端的通信保证。由于pfx证书是通过用户输入的密码做的加密,所以只有用户才能打开并使用此证书。所以后期用户使用此证书上送的信息,在当前客户端下是可信的。
4、到此用户开通安全输入法服务成功。流程很简单,只是输入了一个6位数的密码(不限于该认证方式)。
图2是开通安全输入法流程图,具体执行过程如下:
R001安装安全输入法并启动。(属于输入法模块)
R002判断是否开通安全输入法功能,如果不发送开通请求将执行R003步,输入法将和普通输入法相同,发送开通请求时将执行R004步。体现出安全输入法不完全依赖于第三方输入法。(属于输入法模块)
R004安全输入法客户端获取6位安全密码、应用版本号、混淆码、终端唯一编号。(属于输入法模块)并将请求传送到R004步。(属于输入法模块)
R005使用安全输入法服务端RSA公钥对R004步信息做加密,根据api接口封装为对应卡通JSON报文。使用安全输入法客户端RSA私钥对JSON报文做签名处理。通过HTTPS方式发送到安全输入法服务器端。(属于内容加解密模块)
R006安全输入法服务器获取请求相应请求,将获取信息传送到R007步(属于数据访问模块)
R007获取信息使用安全输入法客户端pfx证书公钥做签名验证,验证不通过,返回开通失败,执行R008步。验签通过后,使用安全输入法服务器端pfx证书私钥解密访问数据,获取6位数密码和相关客户端信息,并保存信息到数据库。(属于数据访问模块)
R008接受返回信息,显示开通安全输入法失败。(属于输入法模块)
R009获取6位数密码作为秘钥,生成安全输入客户端新的pfx证书文件。保存安全输入法客户端新pfx证书公钥到数据库。使用安全输入法服务器端pfx私钥签名证书下载地址,返回证书下载地址。(属于数据访问模块)
R010、客户端下载新pfx证书,作为后期和安全输入法服务器端的通信保证。由于pfx证书是通过安全输入法客户端6位数密码生成,所以只有知道密码的人才可以打开并使用此证书。后期安全输入法客户端使用此证书签名的上送信息,均为可信。(属于内容加解密模块)
R011安全输入法客户端显示开通成功。(属于输入法模块)
用户注册流程:
当用户需要对发送内容做加密处理时,只需要将需要加密部分内容选中,并点击加密按钮,安全输入法终端,会自动将明文转换为密文。具体需要做以下操作。
1、这个过程中,安全输入法终端,会获取接收者第三方运营商账号和安全输入法终端的版本号,应用签名,终端唯一编号,并将此信息使用证书加密并签名后,通过HTTP发送到安全输入法服务端。
2、服务端获取根据请求,验签请求是否合法,并解密出接收者账号并保存,同时随机生成SM4加密秘钥并保存,同时保存当时时间点,精确到微妙并加4位随机数保存;最终将SM4秘钥和时间加四位随机数,加密签名后返回给终端。
3、终端对返回数据,做验签和解密处理,获取到SM4秘钥。使用SM4加密名为,并将时间加四位随机数拼接到发送信息最末尾。
4、当用户发送信息时,会将明文和时间加四位随机数通过第三方运营商发送到目标用户。
图3是安全输入法加密数据流程图,具体执行过程如下:
E001安全输入法客户端接收安全传输信息(属于输入法模块)
E002根据api接口封装获取加密秘钥请求JSON请求字符串。包括应用版本号、应用MD5签名、本机时间、设备唯一编号、第三方应用编号、混淆码。(属于内容加解密模块)
E003使用安全输入法客户端新获取的pfx证书私钥JSON请求签名,并使用https网络请求方式,发送请求到安全输入法服务器端。(属于内容加解密模块)
E004安全输入法服务器端获取请求信息,根据客户端不同的客户,在数据库中获取对应的安全输入法客户端pfx证书公钥。(属于数据访问模块)
E005验签上送请求。验签失败时,返回签名无效。验签通过时执行E007步(属于数据访问模块)
E006安全输入法客户端显示签名无效,不能加密加密数据信息(属于输入法模块)
E007随机生成sm4加密秘钥、获取服务器时间等信息,使用安全输入法客户端pfx公钥加密返回信息,存储当前服务器时间和第三方账到导数据中。对返回数据使用安全输入法服务器端pfx证书私钥签名,通过https返回到安全输入法客户端。(属于数据访问模块)
E008安全输入法客户端获取返回信息。(属于内容加解密模块)
E009使用安全输入法服务器端pfx公钥验证签名是否有效。签名无效时执行E010步,签名有效时执行E011步。(属于内容加解密模块)
E010显示签名无效不能进行数据加密。(属于输入法模块)
E011使用安全输入法客户端pfx证书私钥解密数据,获取sm4加密秘钥和安全输入法服务器端时间。(属于内容加解密模块)
E012使用sm4加密需要安全传输的信息(属于内容加解密模块)
E013在安全输入法客户端显示加密后密文(属于输入法模块)
E014使用第三方应用客户端发送信息到第三方应用后台服务器
E015第三方应用服务器接受第三方应用客户端信息
E016第三方应用服务器根据请求转发信息到对应的目标第三方应用客户端。
接收信息解密:
目标用户接收到信息后,密文是不能直接读取的,目标用户只需要选择密文部分,即可解密出相应的明文。这个过程中,目标用户端,需要做以下几步操作:
1、目标用户,将获取自己的第三方运营商账号,这个操作不是用户可以操作的,是安全输入法终端自己完成。并且截取时间加四位随机数,再拼接上版本号、应用MD5编号、移动终端唯一编号;使用证书加密签名后发送到安全输入法服务。
2、安全输入法服务器接收到数据后,实现验签后,解析出相关内容,比对当前账号在上送时间点上是否有信息发送过,如果有过,就返回给用户的SM4的密码,当然此密码也是通过证书加密并签名处理。
3、目标用户终端接收到信息,验签解密获取到SM4的秘钥。通过此秘钥解密出明文信息并呈现给用户。
4、此过程似乎很复杂,实际上用户只是选择了解密信息和点击了解密按钮,简单的操作,发送双发只需要简单地几步操作即可完成信息的安全传输。至此一套信息安全传输过程完成。
图4是安全输入法解密流程图,具体执行过程如下:
D001第三方应用服务器根据请求转发信息到对应的目标第三方应用客户端
D002第三方应用客户端目标应用接受第三方应用服务器端数据加密信息和服务器端时间
D003安全输入法客户端获取第三方应用客户端目标应用接受到的数据(属于输入法模块)
D004发送获取sm4解密秘钥请求到安全输入法服务器端,上送信息根据api接口封装为对应JSON字符串数据,使用安全输入法客户端pfx私钥签名并发送。JSON字符串包括版本号、应用MD5、服务器时间、设备唯一编号、第三方应用账号、混淆码。(属于内容加解密模块)
D005安全输入法服务器端获取数据。(属于数据访问模块)
D006使用安全输入法客户端pfx公钥判断签名是否有效。验签无效时调用D007步,验签通过时,执行D008步。(属于数据访问模块)
D007请求数据无效,解密数据失败(属于输入法模块)
D008解析数据,获取第三方应用账号和服务器时间(属于数据访问模块)
D009根据第三方应用账号和服务器时间在数据库中获取解密sm4秘钥。(属于数据访问模块)
D010使用安全输入法客户端pfx公钥加密sm4秘钥,并根据api接口封装返回接口数据,使用安全输入法服务器端pfx私钥签名返回数据,并返回。(属于数据访问模块)
D011安全输入法客户端获取返回信息(属于内容加解密模块)
D012使用安全输入法服务器端pfx公钥验证签名是否有效,签名无效时执行D015步。签名有效时执行D013步。(属于内容加解密模块)
D013使用安全输入法客户端pfx证书私钥解密sm4密文,获取sm4密钥(属于内容加解密模块)
D014使用sm4密钥解密第三方应用客户端加密数据(属于内容加解密模块)
D015解密失败(属于输入法模块)
D016显示解密数据(属于输入法模块)。
网络信息安全输入法只实现传输信息的秘钥管理服务,对于传输信息本方法进行独立加密(见图5),对于用户输入内容,安全输入法服务端无法获取。用户需要发送信息,还是通过原有的途径传输,但是对于运营商等第三方来说(见图5),信息内容也无法获取。这是因为信息被加密处理,而秘钥却保存在安全输入法服务端。只有当信息传输运营方和安全输入法服务端都被攻破的情况下,信息才有可能被解码。因此,通过两个不同的独立通道,保证用户信息网络传输的安全性。
用户获取到的每一次sm4密钥都是随服务器时间随机变动,不用担心一次密钥丢失,导致所有信息泄露的问题,保证用户每次发送信息的安全性。加密数据根据加密服务器时间变动,保证加密降低加密数据被暴力破击的可能性。如果有一条秘钥泄露只会影响一条数据,保证整体信息不回全部泄露。最大限度保证数据的安全。
本发明可以使用其他加密方式,可以使用现有成熟加密算法,防止某些场景的不可用性。可以依附于输入法,也可以配合任何其他应用或者软件使用,使用效果不变。使用时,可以直接调用安全输入法后台api直接使用。只要保证接口完整,前端不分载体。其他应用或者软件使用时,可以自主开发,也可以使用公用方法。调用接口没有局限性。还可将不同的秘钥服务器放在不同的云服务中,当某个时间点使用A云提供一组秘钥时,在下个时间点可以在B云获取另外一组秘钥完成相同的操作。其特征在于,某个云存在安全问题是,保证其他数据的传输安全。
最后说明的是,以上实施例仅用以说明本发明的技术方案而非限制,尽管参照较佳实施例对本发明进行了详细说明,本领域的普通技术人员应当理解,可以对发明的技术方案进行修改或者等同替换,而不脱离本发明技术方案的精神和范围,其均应涵盖在本发明的权利要求范围当中。

Claims (5)

1.一种基于独立加密的网络信息安全输入系统,包括安全输入法客户端和安全输入法服务器端,其特征在于,所述的安全输入法客户端包括输入法模块和内容加解密模块,所述的安全输入法服务器端包括业务展现模块、业务服务模块和数据访问模块;
所述的输入法模块,用于获取用户信息,并将信息以字符串的形式传送到内容加解密模块;
所述的内容加解密模块,用于接收输入法模块传送的信息,并对信息使用pfx公钥加密,封装成api所需的json传输格式,使用pfx证书私钥签名,通过网络https发送到数据访问模块;
所述的数据访问模块,用于接收适合api接口的https访问请求,对接收信息使用pfx证书公钥做签名验证,验签后使用pfx私钥解密请求数据,根据不同的api接口请求,封装成对应api响应数据json格式,通过https响应返回到内容加解密模块;
所述的业务展现模块,用于展现数据访问模块的工作状态以及发出相关操作指令到业务服务模块。
所述的业务服务模块,用于接收业务展现模块发送的指令,并对相关指令做相关逻辑处理,并和数据访问模块做相关数据交互后,返回结果给业务展现模块;
所述的数据库,用于存储安全输入法客户端公钥、第三方应该账号、加密时间信息,并提供数据的增删改查功能给数据访问模块。
2.一种基于独立加密的网络信息安全输入方法,其特征在于,该方法包括如下步骤:
S001安全输入法服务器启动并检测来自安全输入法客户端的请求;
A001安全输入法客户端启动并监听;
A002安全输入法客户端是否注册,当没有注册,则执行注册流程;当已注册,则进入步骤A003;
A003安全输入法客户端判断是进行加密数据处理或解密数据处理,如果进行加密数据处理,则进入步骤A005;如果进行解密数据处理,则进入步骤A004;
A004解密数据处理,然后进入步骤A006。
A005加密数据处理,然后进入步骤A007。
A006在安全输入法界面上,展示解密数据结果,结束。
A007将加密后的数据通过第三方应用客户端发送到第三方运营商服务器。
S100第三方运营商服务器转发数据到目标第三方应用客户端。
3.根据权利要求2所述的基于独立加密的网络信息安全输入方法,其特征在于,所述步骤A002的注册流程具体包括:
S1.安全输入法客户端输入法模块获取用户输入的6位安全密码、应用版本号、混淆码、终端唯一编号,并将请求传送到内容加解密模块;
S2.使用安全输入法服务端RSA公钥对信息做加密,根据api接口封装为对应卡通JSON报文,使用安全输入法客户端RSA私钥对JSON报文做签名处理,通过HTTPS方式发送到安全输入法服务器端;
S3.安全输入法服务器端获取请求相应请求,将获取信息使用安全输入法客户端pfx证书公钥做签名验证,验证不通过,返回开通失败,进入步骤S4;验签通过,则使用安全输入法服务器端pfx证书私钥解密访问数据,获取6位安全密码和相关客户端信息,并保存信息到数据库,进入步骤S5;
S4.接受返回信息,显示开通安全输入法失败,结束;
S5.以6位安全密码作为秘钥,生成安全输入客户端新的pfx证书文件,保存安全输入法客户端新pfx证书公钥到数据库,使用安全输入法服务器端pfx私钥签名证书下载地址,返回证书下载地址;
S6.安全输入法客户端下载新pfx证书,作为后期和安全输入法服务器端的通信保证,并显示开通成功。
4.根据权利要求2所述的基于独立加密的网络信息安全输入方法,其特征在于,所述步骤A005加密数据处理,具体如下:
E001安全输入法客户端接收待安全传输信息;
E002根据api接口封装获取加密秘钥请求JSON请求字符串;
E003使用安全输入法客户端新获取的pfx证书私钥JSON请求签名,并使用https网络请求方式,发送请求到安全输入法服务器端;
E004安全输入法服务器端获取请求信息,根据客户端不同的客户,在数据库中获取对应的安全输入法客户端pfx证书公钥;
E005验签上送请求:验签失败时,则进入步骤E006;验签通过时,则进入步骤E007;
E006安全输入法客户端显示签名无效,不能加密加密数据信息;
E007随机生成sm4加密秘钥、获取服务器时间信息,使用安全输入法客户端pfx公钥加密返回信息,存储当前服务器时间和第三方相关数据到数据库中;对返回数据使用安全输入法服务器端pfx证书私钥签名,通过https返回到安全输入法客户端;
E008安全输入法客户端获取返回信息;
E009使用安全输入法服务器端pfx公钥验证签名是否有效,签名无效时执行E010步,签名有效时执行E011步;
E010显示签名无效不能进行数据加密,结束;
E011使用安全输入法客户端pfx证书私钥解密数据,获取sm4加密秘钥和安全输入法服务器端时间;
E012使用sm4加密需要安全传输的信息;
E013在安全输入法客户端显示加密后密文;
E014使用第三方应用客户端发送信息到第三方应用后台服务器;
E015第三方应用服务器接收第三方应用客户端信息;
E016第三方应用服务器根据请求转发信息到对应的目标第三方应用客户端。
5.根据权利要求2所述的基于独立加密的网络信息安全输入方法,其特征在于,所述步骤A004解密数据处理,具体如下:
D001第三方应用服务器根据请求转发信息到对应的目标第三方应用客户端;
D002第三方应用客户端目标应用接收第三方应用服务器端数据加密信息;
D003安全输入法客户端获取第三方应用客户端目标应用接收到的数据;
D004发送获取sm4解密秘钥请求到安全输入法服务器端,上送信息根据api接口封装为对应JSON字符串数据,使用安全输入法客户端pfx私钥签名并发送;
D005安全输入法服务器端获取数据;
D006使用安全输入法客户端pfx公钥判断签名是否有效:验签无效时调用步骤D007,验签通过时,执行步骤D008;
D007请求数据无效,解密数据失败;
D008解析数据,获取第三方应用账号和数据中时间信息;
D009根据第三方应用账号和服务器时间在数据库中获取解密sm4秘钥;
D010使用安全输入法客户端pfx公钥加密sm4秘钥,并根据api接口封装返回接口数据,使用安全输入法服务器端pfx私钥签名返回数据;
D011安全输入法客户端获取返回信息;
D012使用安全输入法服务器端pfx公钥验证签名是否有效,签名无效时,进入步骤D015,签名有效时,进入步骤D013;
D013使用安全输入法客户端pfx证书私钥解密sm4密文,获取sm4密钥;
D014使用sm4密钥解密第三方应用客户端加密数据,然后进入步骤D016;
D015解密失败,结束;
D016显示解密数据,结束。
CN201510951667.4A 2015-12-16 2015-12-16 基于独立加密的网络信息安全输入系统和方法 Active CN105516157B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201510951667.4A CN105516157B (zh) 2015-12-16 2015-12-16 基于独立加密的网络信息安全输入系统和方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201510951667.4A CN105516157B (zh) 2015-12-16 2015-12-16 基于独立加密的网络信息安全输入系统和方法

Publications (2)

Publication Number Publication Date
CN105516157A true CN105516157A (zh) 2016-04-20
CN105516157B CN105516157B (zh) 2019-05-17

Family

ID=55723793

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201510951667.4A Active CN105516157B (zh) 2015-12-16 2015-12-16 基于独立加密的网络信息安全输入系统和方法

Country Status (1)

Country Link
CN (1) CN105516157B (zh)

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105898740A (zh) * 2016-06-12 2016-08-24 Tcl集团股份有限公司 一种基于移动设备通讯的信息加密解密方法及系统
CN106685937A (zh) * 2016-12-16 2017-05-17 华数传媒网络有限公司 基于Netty封装的自定义互联网电视http协议方法
CN106790009A (zh) * 2016-12-13 2017-05-31 北京奇虎科技有限公司 信息处理方法、装置及移动终端
CN110471537A (zh) * 2019-08-22 2019-11-19 广东创能科技股份有限公司 一种基于bs架构的web云输入法
CN110855628A (zh) * 2019-10-21 2020-02-28 南京磐固信息科技有限公司 一种数据传输方法及系统
CN111541603A (zh) * 2020-04-20 2020-08-14 江苏大周基业智能科技有限公司 独立智能安全邮件终端及加密方法
CN111818517A (zh) * 2020-06-16 2020-10-23 郑州信大捷安信息技术股份有限公司 多通道安全通信模组、通信系统及方法
CN112311531A (zh) * 2020-11-05 2021-02-02 重庆邮电大学 一种可控的前后端安全通信方法
CN112367323A (zh) * 2020-11-10 2021-02-12 西安热工研究院有限公司 一种智能终端的文本端到端加解密系统与方法
CN114553594A (zh) * 2022-03-24 2022-05-27 浙江网商银行股份有限公司 保护数据安全的方法以及装置
CN115102795A (zh) * 2022-08-26 2022-09-23 北京盈泽世纪科技发展有限公司 一种通信安全验证方法及系统
US11956223B2 (en) * 2018-12-04 2024-04-09 Journey.ai Securing attestation using a zero-knowledge data management network

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080013721A1 (en) * 2005-11-30 2008-01-17 Jing-Jang Hwang Asymmetric cryptography with discretionary private key
CN101335611A (zh) * 2007-06-29 2008-12-31 联想(北京)有限公司 安全按键输入系统、设备、和方法
CN101599954A (zh) * 2008-06-03 2009-12-09 联想(北京)有限公司 基于辅助显示单元的安全输入系统及方法、辅助显示设备
CN102355353A (zh) * 2011-08-12 2012-02-15 无锡城市云计算中心有限公司 一种加密输入法及加密通信方法和装置

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080013721A1 (en) * 2005-11-30 2008-01-17 Jing-Jang Hwang Asymmetric cryptography with discretionary private key
CN101335611A (zh) * 2007-06-29 2008-12-31 联想(北京)有限公司 安全按键输入系统、设备、和方法
CN101599954A (zh) * 2008-06-03 2009-12-09 联想(北京)有限公司 基于辅助显示单元的安全输入系统及方法、辅助显示设备
CN102355353A (zh) * 2011-08-12 2012-02-15 无锡城市云计算中心有限公司 一种加密输入法及加密通信方法和装置

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
贾炜: "《浅谈计算机系统的安全管理-加密与解密》", 《电脑知识与技术》 *

Cited By (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105898740A (zh) * 2016-06-12 2016-08-24 Tcl集团股份有限公司 一种基于移动设备通讯的信息加密解密方法及系统
CN106790009A (zh) * 2016-12-13 2017-05-31 北京奇虎科技有限公司 信息处理方法、装置及移动终端
CN106790009B (zh) * 2016-12-13 2020-01-14 北京安云世纪科技有限公司 信息处理方法、装置及移动终端
CN106685937A (zh) * 2016-12-16 2017-05-17 华数传媒网络有限公司 基于Netty封装的自定义互联网电视http协议方法
CN106685937B (zh) * 2016-12-16 2019-12-31 华数传媒网络有限公司 基于Netty封装的自定义互联网电视http协议方法
US11956223B2 (en) * 2018-12-04 2024-04-09 Journey.ai Securing attestation using a zero-knowledge data management network
CN110471537A (zh) * 2019-08-22 2019-11-19 广东创能科技股份有限公司 一种基于bs架构的web云输入法
CN110855628A (zh) * 2019-10-21 2020-02-28 南京磐固信息科技有限公司 一种数据传输方法及系统
CN111541603A (zh) * 2020-04-20 2020-08-14 江苏大周基业智能科技有限公司 独立智能安全邮件终端及加密方法
CN111818517A (zh) * 2020-06-16 2020-10-23 郑州信大捷安信息技术股份有限公司 多通道安全通信模组、通信系统及方法
CN111818517B (zh) * 2020-06-16 2022-02-11 郑州信大捷安信息技术股份有限公司 多通道安全通信模组、通信系统及方法
CN112311531A (zh) * 2020-11-05 2021-02-02 重庆邮电大学 一种可控的前后端安全通信方法
CN112367323A (zh) * 2020-11-10 2021-02-12 西安热工研究院有限公司 一种智能终端的文本端到端加解密系统与方法
CN114553594A (zh) * 2022-03-24 2022-05-27 浙江网商银行股份有限公司 保护数据安全的方法以及装置
CN115102795A (zh) * 2022-08-26 2022-09-23 北京盈泽世纪科技发展有限公司 一种通信安全验证方法及系统
CN115102795B (zh) * 2022-08-26 2022-11-18 北京盈泽世纪科技发展有限公司 一种通信安全验证方法及系统

Also Published As

Publication number Publication date
CN105516157B (zh) 2019-05-17

Similar Documents

Publication Publication Date Title
CN105516157B (zh) 基于独立加密的网络信息安全输入系统和方法
CN109495274B (zh) 一种去中心化智能锁电子钥匙分发方法及系统
US20220198049A1 (en) Blockchain-Based Secure Email System
JP5204090B2 (ja) 通信ネットワーク、電子メール登録サーバ、ネットワーク装置、方法、およびコンピュータプログラム
CN103107995B (zh) 一种云计算环境数据安全存储系统和方法
CN103428221B (zh) 对移动应用的安全登录方法、系统和装置
CN101771699A (zh) 一种提高SaaS应用安全性的方法及系统
CN105610845B (zh) 一种基于云服务的数据路由方法、装置及系统
CN105207774A (zh) 验证信息的密钥协商方法及装置
CN107196919B (zh) 一种匹配数据的方法和装置
CN104394172A (zh) 单点登录装置和方法
CN110401629A (zh) 一种激活授权的方法及相关装置
CN106411926A (zh) 一种数据加密通信方法及系统
CN104901935A (zh) 一种基于cpk的双向认证及数据交互安全保护方法
CN105025019A (zh) 一种数据安全分享方法
CN105208024A (zh) 不使用https的数据安全传输方法及系统、客户端和服务端
CN111131416A (zh) 业务服务的提供方法和装置、存储介质、电子装置
CN103327034A (zh) 安全登录方法、系统和装置
CN104901803A (zh) 一种基于cpk标识认证技术的数据交互安全保护方法
CN107590396A (zh) 数据处理方法及装置、存储介质、电子设备
CN107635227A (zh) 一种群组消息加密方法及装置
CN109379345B (zh) 敏感信息传输方法及系统
CN108650096A (zh) 一种工业现场总线控制系统
CN107911344A (zh) 一种云平台的安全对接方法
CN103856938B (zh) 一种加密解密的方法、系统及设备

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
TR01 Transfer of patent right

Effective date of registration: 20210317

Address after: 618 Liangjiang Avenue, Longxing Town, Yubei District, Chongqing

Patentee after: Chongqing Research Institute of Shanghai Jiaotong University

Address before: 200240 No. 800, Dongchuan Road, Shanghai, Minhang District

Patentee before: SHANGHAI JIAO TONG University

TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20210809

Address after: 618 Liangjiang Avenue, Longxing Town, Yubei District, Chongqing

Patentee after: Chongqing Jiaohui Technology Co.,Ltd.

Address before: 618 Liangjiang Avenue, Longxing Town, Yubei District, Chongqing

Patentee before: Chongqing Research Institute of Shanghai Jiaotong University

TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20211027

Address after: 618 Liangjiang Avenue, Longxing Town, Yubei District, Chongqing

Patentee after: Chongqing Jiaohui Excavation Technology Co.,Ltd.

Address before: 618 Liangjiang Avenue, Longxing Town, Yubei District, Chongqing

Patentee before: Chongqing Jiaohui Technology Co.,Ltd.

TR01 Transfer of patent right