CN106254327A - 信息处理装置及方法 - Google Patents

信息处理装置及方法 Download PDF

Info

Publication number
CN106254327A
CN106254327A CN201610606450.4A CN201610606450A CN106254327A CN 106254327 A CN106254327 A CN 106254327A CN 201610606450 A CN201610606450 A CN 201610606450A CN 106254327 A CN106254327 A CN 106254327A
Authority
CN
China
Prior art keywords
information
data
sent
cipher mode
confidential information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201610606450.4A
Other languages
English (en)
Inventor
高艺斌
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nubia Technology Co Ltd
Original Assignee
Nubia Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nubia Technology Co Ltd filed Critical Nubia Technology Co Ltd
Priority to CN201610606450.4A priority Critical patent/CN106254327A/zh
Publication of CN106254327A publication Critical patent/CN106254327A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3297Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures

Abstract

本发明公开了一种信息处理装置及方法,通过在信息的发送端和接收端预先存储多种加密方式及加密方式标识信息之间的映射关系,由发送端从多种加密方式中选择一种待发送数据进行加密得到加密信息并将加密信息以及选择出的加密方式对应的标识信息发送给接收端,让接收端根据接收到的标识信息和预先存储的映射关系确定出解密方式并解密。在本发明实施例中,对信息的加密方式并不是单一固定的,而是在每次交互过程中,从多种加密方式中任意确定的,因此,信息的加密方式具有随机性,很难被第三方破解,提高了信息交互的安全性,保障了信息交互双方的隐私和利益,增强了用户体验。

Description

信息处理装置及方法
技术领域
本发明涉及信息安全领域,更具体地说,涉及信息处理装置及方法。
背景技术
信息的发送端与接收端与发送端在进行信息交互的时候,可能会传输相当多的敏感信息,这些敏感信息是不容篡改或者是不容第三方获悉的,例如APP(Application,应用程序)与服务端进行交互的过程中,必然会涉及到信息安全性的问题,因为在交互过程中可能会涉及到用户的财产信息,例如用户通过APP进行付费的时候,可能需要提供自己的银行账户、账户密码等,这些敏感信息一旦泄露或者是被不法分子获取并篡改,将会给用户的财产带来巨大的损失。另外,当用户使用某些APP与服务端进行交互的时候,交互信息中可能会含有用户的隐私信息,例如当用户通过终端上安装的APP向医生咨询健康问题的时候,可能需要通过交互信息传递其姓名、年龄、症状等,而这些信息是用户不愿意被其他人获知的,因此这些信息的泄密将会让用户的心理蒙上阴影,影响用户的正常生活。
因此,为了信息的安全性,接收端与发送端一般都会对交互的信息,特别是敏感信息进行加密,以保证任意一个第三方即使获取到交互信息也不能从加密后的信息中获取到任何会影响到接收端与发送端利益的信息。
目前,随着信息安全技术的飞速发展,信息加密的方式形形色色的都有,但是加密质量却良莠不齐,因此敏感信息的安全依旧面临很大的隐患。目前,接收端与发送端在进行信息交互之前会预先确定一种加解密算法,当确定之后,发送端将会按照既定的方式对交互信息进行加密,而同样地,接收端将会在接收到交互信息时,按照既定的方式进行解密。基于这种加解密机制,加密算法本身的安全性就显得尤为重要,因此,现在提到增强信息加密安全性的问题,技术人员就基本都会想到提出更复杂更难以破解的加密算法这样的解决手段。但无论如何复杂、如何难以破解的算法,在长期使用的基础上都存在很大的被破解的风险,因此,现在亟需提出一种加密方案,用以保证信息交互的安全性。
发明内容
本发明要解决的技术问题在于:解决当前技术中,信息接收端与发送端在进行信息交互之前就预先为后续的交互过程确定一种加密算法,然后在后续过程中使用这种既定加密算法进行加密通信而导致的算法容易被破解、信息安全性低的技术问题,针对该技术问题,提供一种信息处理装置及方法、信息处理装置及方法。
为解决上述技术问题,本发明实施例提供一种信息处理装置,包括:
第一存储模块,用于存储多种加密方式与标识信息之间的映射关系;
加密模块,用于从多种加密方式中选择一种对待发送数据进行加密得到加密信息,所述待发送数据包括需要发送给接收端的原始数据;
发送模块,用于将所述加密信息和选择出的加密方式对应的标识信息传输给接收端。
进一步地,所述信息处理装置还包括:
第一签名模块,用于根据预设规则对所述原始数据进行数字签名得到第一签名数据,所述预设规则通过预先与所述接收端协商确定;所述待发送数据还包括所述第一签名数据。
进一步地,所述信息处理装置还包括:
第一提取模块,用于确定提取策略并根据所述提取策略从所述第一签名数据中提取第一校验码;
所述发送模块还用于在所述从多种加密方式中选择一种对待发送数据进行加密得到加密信息之后,将所述第一校验码、所述提取策略传输给所述接收端。
进一步地,所述待发送数据中还包括表征获取所述原始数据的时刻的时间戳,所述时间戳用于所述接收端将其与解密出所述加密信息的时间进行比对以确定所述加密信息的有效性。
本发明提供一种还提供信息处理装置,包括:
第二存储模块,用于存储多种加密方式与标识信息之间的映射关系;
接收模块,用于接收发送端传输的加密信息和加密方式的标识信息,所述加密方式为所述发送端得到所述加密信息所使用的加密方式;
分析模块,用于根据所述映射关系和所述标识信息确定针对所述加密信息的解密方式;
解密模块,用于根据确定出的所述解密方式对所述加密信息进行解密得到发送端传输的待发送数据,所述待发送数据中包括所述发送端发送的原始数据。
进一步地,本发明提供了一种信息处理方法,所述方法包括:
从多种加密方式中选择一种对待发送数据进行加密得到加密信息,所述待发送数据包括需要发送给接收端的原始数据;
将所述加密信息和选择出的加密方式对应的标识信息传输给接收端。
进一步地,在所述从多种加密方式中选择一种对待发送数据进行加密得到加密信息之前包括:
根据预设规则对所述原始数据进行数字签名得到第一签名数据,所述预设规则通过预先与所述接收端协商确定;
所述待发送数据还包括所述第一签名数据。
进一步地,还包括:
确定提取策略并根据所述提取策略从所述第一签名数据中提取第一校验码;
在所述从多种加密方式中选择一种对待发送数据进行加密得到加密信息之后还包括:
将所述第一校验码、所述提取策略传输给所述接收端。
进一步地,所述待发送数据中还包括表征获取所述原始数据的时刻的时间戳,所述时间戳用于所述接收端将其与解密出所述加密信息的时间进行比对以确定所述加密信息的有效性。
本发明还提供了一种信息处理方法,所述方法包括:
接收发送端传输的加密信息和加密方式的标识信息,所述加密方式为所述发送端得到所述加密信息所使用的加密方式;
根据存储的多种加密方式与标识信息之间的映射关系确定针对所述加密信息的解密方式;
根据确定出的所述解密方式对所述加密信息进行解密得到发送端传输的待发送数据,所述待发送数据中包括所述发送端发送的原始数据。
本发明实施例还提供一种计算机存储介质,所述计算机存储介质中存储有计算机可执行指令,所述计算机可执行指令用于执行前述的任一项的信息处理。
有益效果:
本发明实施例提供的信息处理方法、装置和计算机存储介质,通过在信息的发送端和接收端预先存储多种加密方式及加密方式标识信息之间的映射关系,在进行信息交互的过程中,信息发送端从多种加密方式中选择出一种来对需要发送给接收端的待发送数据进行加密得到加密信息,然后将加密信息以及对该待发送数据进行加密的加密方式对应的标识信息发送给接收端,让接收端根据接收到的标识信息和预先存储的映射关系确定出对加密信息进行解密的解密方式,并得到加密信息中的待发送数据,实现和发送端之间的交互。在本发明实施例中提供的信息加解密方案和当前技术相比,对信息的加密方式并不是单一固定的,而是在每次交互过程中,从多种加密方式中任意确定的,因此,信息的加密方式具有随机性,很难被第三方破解,提高了信息交互的安全性,保障了信息交互双方的隐私和利益,增强了用户体验。
附图说明
下面将结合附图及实施例对本发明作进一步说明,附图中:
图1为本发明第一实施例提供的信息处理方法的一种流程图;
图2为本发明第二实施例提供的信息处理方法的一种流程图;
图3为本发明第三实施例为发送端与接收端提供的加密通信的一种流程图;
图4为本发明第四实施例提供的信息处理装置的一种结构示意图;
图5为本发明第五实施例提供的信息处理装置的一种结构示意图;
图6为本发明第六实施例提供的信息处理装置的一种结构示意图;
图7为本发明第六实施例提供的信息处理装置的另一种结构示意图;
图8为实现本发明各个实施例一个可选的移动终端的硬件结构示意图;
图9为如图8所示的移动终端的无线通信系统示意图;
图10为实现本发明各个实施例一个可选的服务器的硬件结构示意图。
具体实施方式
应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
第一实施例:
为了解决当前技术中,信息交互双方总是基于预先约定加密方式的机制进行加密通信而导致的信息安全性低,在长期通信过程中容易被不法的第三方破解的问题,现在提出一种信息处理方法,请结合图1:
S102、从多种加密方式中选择一种对待发送数据进行加密得到加密信息。
待发送数据可以包括发送端和接收端进行信息交互需要的那些信息,例如,当移动终端上的APP需要和服务端进行交互时,作为发送端的移动终端可能需要向服务端发送一些请求数据以便请求服务端提供相应的服务,如支付服务、页面刷新服务、身份鉴权服务等。而原始数据就是为了实现这些服务所必须的数据。
在本实施例当中,会在信息的发送端预先存储多种加密方式和加密方式标识信息之间的映射关系,也就是说,在发送端,各个加密方式都有与至一一对应的标识信息。
当发送端需要将待发送数据发送给接收端的时候,发送端先从预先存储的多种加密方式中选择出一种对待发送数据进行加密,形成加密信息。在本实施例中,选择加密方式的方案有多种,可以按照顺序来进行选择,如,假定发送端预先存储了100种加密方式,则在第一次发送信息的时候使用第一种加密方式,在第43次发送信息的时候使用第四十三种加密方式。可以理解的是,在本实施例中也可以随机选择出一种加密方式来对待发送数据进行加密,在一定程度上,基于随机选择加密方式的通信过程的安全性会高于按照顺序选择加密方式的通信过程。
另外,在选择加密方式的时候,除了上面提供的按照顺序选择或者是随机选择的方式以外,由于本实施例中提供的各加密方式所能实现的加密效果不同,因此,发送端在选择加密方式的时候,还可以根据其希望实现的加密效果来进行,举个例子,假定将各加密方式基于形成加密信息的安全性来分为A、B、c三个等级,其中等级A中的加密方式形成的加密信息的安全性最高,等级C中的加密方式形成的加密信息的安全性最低。当发送端当前要发送给接收端的待发送数据很重要时,可以从等级A中的加密方式中选择出一种。若当前需要发送给接收端的信息是一般的响应消息,该消失即使被任意一个第三方截获也不会造成讨打的影响时,发送端可以从安全性最低的等级C中选择出一个加密方式进行加密。本领域技术人员可以理解的是,在从各个等级中选择加密方式时,可以按照多种策略进行,随机或者是按照顺序都可以。在该示例当中,各个加密方式被按照加密安全性进行分级,但是在接下来的一个示例当中,加密方式可以根据功能进行分类:
假定标识信息分别为1、2、3、4、5的加密方式是单纯进行加密的,而标识信息为分别为6、7、8的加密方式在进行加密的同时,还能实现对待发送数据的压缩,因此,如果当前需要发送给接收端的待发送数据很多,如果不进行压缩,可能对流量的要求比较高,故,在这种情况下,发送端可以选择标识信息为6、7、8的加密方式中的任意一种对待发送数据进行加密。
S104、将加密信息和选择出的加密方式的标识信息传输给接收端。
当完成对待发送数据的加密之后,发送端可以将加密后得到的加密信息传输给接收端,当然,需要传输给接收端的还包括对待发送数据进行加密从而形成机密信息的加密方式对应的标识信息,也即S102中选择出的加密方式对应的标识信息。
在传输的时候,可以将加密信息与标识信息一起作为交互信息传输给接收端,例如,以数据报文的形式,将加密信息作为数据报文的包体,将标识信息放进数据报文的包头当中。为了安全考虑,还可以对数据报文进行一些处理,如将数据报文的包头转换成二进制形式。将包头转换成二进制至少有这样两个好处:首先,二进制信息中仅包括“0”和“1”,因此,将包头转换成二进制之后,从表面上根本不能得到任何关于标识信息的启示;另一方面,将信息以二进制形式进行传输能够节省网络流量,有利于资源优化。在本实施例的其他示例当中,将加密信息和标识信息形成数据报文之后,可以对数据报文再一次加密,这次的加密可以采用与接收端预先约定的加密方式进行,这种多种加密的方式能够进一步提高待发送数据的安全性。
在本实施例的其他示例当中,加密信息和标识信息可以分别发送给接收端,发送端可以将加密信息和标识信息分两次发送给接收端,例如发送端先发送加密信息再传输标识信息,则接收端在接收到加密信息之后,可以先将加密信息存储起来,等到接收到标识信息之后再对加密信息进行解密。甚至,为了提高加密信息的安全性,发送端还可以采用不同的传输链路和/或不同的传输方式将标识信息与加密信息传输给接收端。
由于HTTPS(Hyper Text Transfer Protocol over Secure Socket Layer,安全套接字层超文本传输协议)是以安全为目的的传输通道,其在HTTP(HyperText TransferProtocol,超文本传输协议)下加入了SSL层(即“安全套接层”)。相对于HTTP传输通道以明文发送内容,不提供任何数据加密的传输方式,HTTPS具有更高的安全性,因为如果攻击者从HTTP通道上截取了Web浏览器和网站服务器之间的传输报文,就可以直接获取其中的信息。而HTTPS则不同,HTTPS是具有安全性的SSL加密传输协议,因而目前HTTPS被广泛用于万维网上安全敏感的通讯,例如交易支付方面。所以,在本实施例中,可以优先选择HTTPS作为传输通道。
本实施例中所提及的发送端可以为终端或者是服务器,同样地,接收端也可以是终端或者是服务器。本实施例描述的终端可以包括诸如移动电话、智能电话、笔记本电脑、数字广播接收器、PDA(个人数字助理)、PAD(平板电脑)、PMP(便携式多媒体播放器)、导航装置等等的移动终端以及诸如数字TV、台式计算机等等的固定终端。下面,假设终端是移动终端。然而,本领域技术人员将理解的是,除了特别用于移动目的的元件之外,根据本发明的实施方式的构造也能够应用于固定类型的终端。
本实施例提供的信息处理方法,信息的发送端与接收端不再仅仅依靠预先约定的加密方式进行通信,而是在两端先存储多种加密方式与标识信息之间的映射关系,然后发送端在将待发送数据按照某种方式进行加密之后将该方式对应的标志信息和待发送数据加密后得到的加密信息发送给接收端,让接收端根据标识信息和其存储的映射关系确定对加密信息进行解密的解密方式,这样发送端和接收端之间进行通信时使用的加密方式具有很大的随机性,即使交互信息被第三方截获,也很难被破解,相对于现有一直使用固有加密方式进行通信的机制,本实施例提供的方案能够在很大程度上提高待发送数据的安全性。
另外,在本实施例中,发送端向接收端发送加密信息的时候可以对加密信息和标识信息形成的数据报文进行一些处理之后再通过HTTPS进行传输,因此,可以在多个层面上对加密信息的安全性进行改善。
第二实施例
本实施例提供一种信息处理方法,该方法用于信息接收端在接收到采用第一实施例提供的信息处理方法加密的信息之后进行解密。为了使本领域技术人员明白本实施例中信息处理方法的优越性和细节,下面结合图2进行说明:
S202、接收发送端传输的加密信息和加密方式的标识信息。
由于发送端可以将加密信息和标识信息分开使用不同的通信链路、不同的通信方式进行发送,因此接收端也可能需要分开接收加密信息和标识信息。现在假定发送端以数据报文的形式将加密信息和标识信息一起传输给接收端,而且发送端与接收端预先约定通过HTTPS通道进行信息交互,则接收端可以通过HTTPS接收到安全性比较高的加密信息和标识信息。
S204、根据存储的多种加密方式与标识信息之间的映射关系确定针对加密信息的解密方式。
假定发送端在以数据报文发送加密信息和标识信息,标识信息在包头中,而且处于安全性和节省流量的目的,包头被转换成二进制了,所以接收端在接收到数据报文之后,需要先将包头内容从二进制转换成普通字符,然后从包头中提取出标识信息。
本实施例中提供的解密机制与发送端的加密机制对应,接收端能否正确解密与否的关键在于能否使用与发送端加密方式相应的解密方式对加密信息进行解密。而根据第一实施例的介绍,发送端的加密方式可能随机变化,其可能会从多种加密方式中选择一种进行加密,然后将加密方式对应的标识信息传输给接收端,因此,接收端必须预先存储发送端可能会使用的所有加密方式以及各个加密方式的标识信息,各标识信息与加密方式唯一对应,而且接收端中各个加密方式的标识信息必须保证与发送端中各加密方式的标识信息一致,或者是唯一对应,这样才能保证接收端在接收到加密信息之后正确解密。
可选地,在接收端存储的各个加密方式与标识信息之间的映射关系以表格的形式呈现,如表1所示:
表1
加密方式 标识信息
加密方式1 1a
加密方式2 2b
加密方式6 6f
当接收端从包头中得到标识信息之后,可以从其本地存储的映射表中确定出发送端使用的加密方式到底是哪一种,例如,如果接收端从包头中提取出的标识信息是6f,则说明发送端使用了加密方式6对待发送数据进行加密,这时候,发送端应当使用对应于加密方式6的解密方式进行解密,从而将加密信息恢复成待发送数据。
S206、根据确定出的解密方式对加密信息进行解密得到发送端传输的待发送数据。
使用正确的解密方式解密完成之后,接收端可以从加密信息中获取到待发送数据,解密出来的待发送数据至少包括原始数据,原始数据是指发送端发给接收端用于实现交互的信息,是除却为了信息安全性而增加的内容以外的数据。例如,假设发送端是移动终端,而接收端是服务端,那么作为发送端的移动终端可能需要向服务端发送一些请求数据以便请求服务端提供相应的服务,如支付服务、页面刷新服务、身份鉴权服务等。而原始数据就是为了实现这些服务所必须的数据。
在本实施例中,接收端可以是终端或者是服务器中的任意一种,当接收端为终端时,接收端可以为诸如移动电话、智能电话、笔记本电脑、数字广播接收器、PDA(个人数字助理)、PAD(平板电脑)、PMP(便携式多媒体播放器)、导航装置等等的移动终端以及诸如数字TV、台式计算机等等的固定终端。下面,假设终端是移动终端。
本实施例提供的信息处理方法,通过与第一实施例提供的信息处理方法配合使用,在保证信息接收端与信息发送端之间正常交互的同时,在接收端和发送端同时预先存储多种加密方式和标识信息之间的映射关系,存储了映射关系的接收端才会是发送端认可的信息接收方。在此基础上,发送端和接收端在每次进行通信的时候都可以使用不同的加密方式对例如敏感信息的待发送数据进行加密,而且能够保证加密的方式只有发送端认可的接收端才能获知,而其他第三方即使截获到加密信息,得到标识信息也不能获知标识信息的含义,更加不能对加密信息进行正确解密。这样的方式使得发送端与接收端不再通过单一的加密方式进行通信,不用担心长期使用同一种加密方式对敏感信息进行加密容易导致加密方式被破解的问题,降低了用户财产信息或者隐私信息泄露的风险,提高了用户体验。
第三实施例
本实施例提供一种信息处理方法,在将第一实施例与第二实施例相互结合的基础上,本实施例将从发送端与接收端的交互过程对前述信息处理方法进行细节上的说明,下面请参考图3:
S302、发送端根据预设规则对原始数据进行数字签名得到第一签名数据。
数字签名,又称公钥数字签名、电子签章,是一种类似写在纸上的普通的物理签名,但是使用了公钥加密领域的技术实现,用于鉴别数字信息的方法。
待发送数据中包括发送端实际需要发送给接收端的原始数据,例如在移动终端通过APP向服务器发送的待发送数据中,包括的原始数据可能是根据用户的输入从而生成的请求数据。原始数据通常由多个参数构成,例如在请求数据中可能包括请求的内容、请求的类型、请求方的身份信息等,在对包含原始数据的发送数据进行签名的时候,请求参数之间的排列顺序的不同将会直接影响到生成的签名数据,由此可见,原始数据中各个参数的排列顺序是非常重要的。
另外,不同的签名方式对签名结果也会有最直接的影响,在本实施例中,采用MD5(Message Digest Algorithm MD5,消息摘要算法第五版)的方式进行签名,MD5又称摘要算法、哈希算法,是计算机广泛使用的杂凑算法之一,之所以使用MD5算法进行数字签名,主要是因为MD5具有抗修改性和强抗碰撞性,对于抗修改性的理解,可以认为是对原始数据进行任何改动,哪怕只修改1个字节,所得到的MD5值都有很大区别。而强抗碰撞性则是因为已知原始数据和其MD5值,想找到一个具有相同MD5值的数据(即伪造数据)是非常困难的。另外,MD5还具有容易计算和压缩性的特点,从原始数据计算出MD5的值是非常容易的,而且任意长度的原始数据所计算出的MD5的值都是固定的。
本领域技术人员可以理解的是,本实施例中进行数字签名的方式还包括MD2、MD3、MD4以及非对称算法等。
由于本实施例中,原始数据的排列顺序、进行数字签名的方式等因素都会直接影响到数字签名的结果,而这些结果又会影响到接收端对发送端身份的验证,所以,原始数据的排列方式和数字签名的方式都应当由信息的发送端与接收端预先进行协商确定,即信息的发送端与接收端在进行信息交互之前,先协商出对待发送数据的预设签名规则,在预设规则当中,还可能还包括需要协商的其他内容,例如,为了防止第三方在获取到待发送数据之后根据原始数据伪造签名,则发送端和接收端可以约定在对待发送数据进行签名之前,在原始数据中增加一些额外的信息,例如在每一个参数之间都增加“&”符号后再签名,而对于APP与服务端之间的交互,由于APP可能会具有服务端分配的APPID和密钥,则可以将原始数据、APPID和密钥三者通过“:”连接起来之后再进行数字签名。在这种方案当中,第三方很难知道发送端与接收端预先协商确定的具体内容,因此,提高了其伪造签名的难度。
发送端采用预设规则对原始数据进行数字签名将会得到第一签名数据,第一签名数据将会作为接收端验证发送者身份的依据之一被包含在待发送数据中参与加密。
S304、发送端从多种加密方式中选择一种对待发送数据进行加密得到加密信息。
选择的加密方式可以参照第一实施例的介绍,这里不再赘述。由于在数字签名阶段,根据与接收端预先协商的预设规则可能会在待发送数据中间增加一些额外的数据,例如,参数之间的“&”字符,或者是“:APPID:密钥”等,这些参数将不再作为待发送数据的一部分,自然也就不参与形成加密信息的加密过程。
虽然本实施例中发送给接收端的待发送数据中不包括额外数据,但是可以包括发送端获取到原始数据的时间,也就是说,可以将获取到原始数据的时间戳与原始数据一起作为待发送数据发送给接收端。时间戳用于让接收端在获取到该时间戳之后和其获取的该时间戳的实时时间进行比较以确定加密信息的有效性,即用于接收端将其与解密出加密信息的时间进行比对,当解密时间和时间戳所表征的时间之间的差值大于预设阈值,则判定加密信息无效。
S306、发送端将加密信息、选择出的加密方式的标识信息传输给接收端。
同第一实施例一样,可以将这二者分开传输、一起传输。在本实施例中,可以选择采用数据报文的方式,将标识信息作为包头的组成部分部分,将加密信息作为包体一起传输给接收端。
S308、接收端接收到加密信息和加密方式的标识信息后,根据映射关系确定针对加密信息的解密方式并进行解密。
跟第二实施例略有不同的地方是当接收端接收到加密信息和标识信息之后,解密出来的待发送数据不仅包括原始数据,还有第一签名数据,第一签名数据的作用是让接收端对信息发送端的身份进行验证。
S310、接收端根据预设规则对原始数据进行数字签名得到第二签名数据。
这时候,接收端可以根据与发送端预先确定的预设规则对原始数据进行数据签名,在这里将接收端数据签名得到的数据成为第二签名数据。进行数据签名的算法和对原始数据进行签名是否需要在原始数据中增加额外的数据,如“:”或者是“APPID”等,都可以在预设规则中得到体现。在本实施例中,由于发送端采用的是MD5算法进行数据签名,因此,接收端也同样采用MD5算法来得到第二签名数据。MD5算法属于哈希算法体系,因此,具有不可逆性,也就是说,根据MD5算法得到的计算结果不能得到参与计算的参数。
S312、接收端将第二签名数据与第一签名数据进行匹配并确定所述加密信息是否被篡改。
可以理解的是,如果原始数据未被篡改过,那么原始数据将会和发送端发送的一致,接收端使用与发送端相同的预设规则进行数据签名处理得到第二签名数据,自然地,第二签名数据也应当与第一签名数据相同。所以接收端可以根据自己生成的第二签名数据和发送端发送的第一签名数据确认加密信息是否已经被篡改过了。
在上述接收端通过自己生成第二签名数据的方式对发送端发送的加密信息进行验证可能需要耗费较长的时间,为了更快地排出那些明显被篡改过的加密信息,本实施例的一些可选的示例中还提供一些其他的处理方式:
发送端在对原始数据进行数据签名得到第一签名数据之后,可以确定一个提取策略,然后根据该提取策略动第一签名数据中提取出一个第一校验码,然后将该提取策略和第一校验码也发送给接收端,可选地,发送的时候可以将提取策略、第一校验码以及加密方式的标识信息一起作为数据报文的包头,将该包头进行二进制转换之后再发送。
第一签名数据通常是一个字符串,从这个字符串中提取出一个第一校验码的方式有很多种,决定最终提取结果的因素有很多种,例如提取出的第一校验码的长度、第一校验码的提取位置,以及从第一签名数据中提出字符后字符见得排列顺序……所以,即使是从同一个第一签名数据中提取第一校验码,这些因素中任意一个发生变化都可以导致最终形成的校验码千差万别。提取策略就是用于限定从第一签名数据中提取第一校验码时各个可变因素的。
假定第一签名数据为“1jskksjdfkksiekADJin2QKSDq”,现在提供出一种提取策略:提取第一签名数据中所有偶数位上的字符并倒序排列形成第一校验码,那么根据这种提取策略提取出的第一校验码就应当是“qSQnJAeskdskj”。另外一种提取策略是提取其中所有ASCII码值小于100的字符顺序排列形成第一校验码,则根据这种提取策略所形成的第一校验码就应当为“1ADJ2QKSD”。另外还有一些相对简单的提取策略,如规定了第一校验码的起始位置以及第一校验码的长度,在这种情形下也可以唯一得到第一校验码,假设第一校验码的长度为4,并规定从第一签名数据的第5位开始提取,则第一校验码为“ksjd”。
发送端会将第一校验码、提取策略同加密方式的标识信息一起作为数据报文的包头,对于提取策略,也可以有发送端于接收端预先约定多种,且两端分别保存提取策略与提取策略对应的标识信息,即同加密方式的存储一样,这种方式我们称之为“全约定方式”。另外,本实施例还可以提供一种“部分约定方式”,“部分约定方式”中,发送端与接收端不对提取规则进行全部约定,而是约定其中的部分,例如发送端与接收端约定第一校验码是第一签名数据中连续的四个字符数据,那么发送端发送给接收端的提取策略中可以仅包括提取的其实位置或者结束位置。
如果发送端与接收端约定第一校验码是第一签名数据中连续的四个字符数据,且约定发送端发送的提取策略中包含提取的起始位置,而发送端基于提取策略提取出的第一校验码为“ksjd”时,发送端可以用数据报文包头的第一位记录加密方式的标识信息,第二位填充为“5”,第三到第七位填充为“ksjd”。
当接收端接收到数据报文之后,先将包头信息从二进制数据转换成普通字符,然后根据标识信息从本地预先存储的映射关系中确定出对加密信息进行解密的解密方式,并对加密信息进行对应的解密处理,得到包体中的待发送数据。待发送数据中除了原始数据之外还包括第一签名数据,这时候,接收端不直接根据原始数据生成第二签名数据,而是先根据包头中的提取策略从第一签名数据中提取出第二校验码。如果第一签名数据未被篡改过,那么接收端根据发送端提供的提取策略提取出的第二校验码应当与包头中携带的第一校验码相同,如果二者不相同,则第一签名数据可能被篡改过,那么加密信息就不是安全的加密信息了,接收端甚至可以直接丢弃该加密信息。例如在服务端接收到来自移动终端的不安全的加密信息之后,可以不响应移动终端上客户端的请求,在一些较好的示例中,服务端可以通知移动终端其请求因为被篡改的原因将不被响应。
由于原始数据与第一签名数据属于待发送数据中的两个部分,因此,第一签名数据为被篡改并不能完全表征原始数据未被篡改,所以,在本实施例中,当第二校验码与第一校验码相同时,还要进行进一步的验证,即接收端根据预设规则对原始数据进行数据签名得到第二签名数据,然后根据第二数据签名和第一数据签名的比对来最终确定原始数据是否存在被篡改的可能。
另外,如果在待发送数据中包含表征发送端获取到原始数据的时间的信息,例如时间戳,则接收端可以将其解密得到该时间戳的时间作为解密时间,然后将解密时间与时间戳所表征的时间进行比对,确定二者之间的差值。当该差值大于预设阈值的时候,可视作加密信息无效,同样可以不响应原始数据表征的请求。
本实施例中同时提供了一种应用于发送端的信息处理方法和一种应用于接收端的信息处理方法,发送端在通过多种加密方式中一种对待发送数据进行加密,让接收端也只能根据预先存储的加密关系与标识信息之间的映射关系来实现正确解密的同时,还会在待发送数据中增加第一签名数据,让接收端在接收端解密出待发送数据之后,根据自己生成的第二签名数据对第一签名数据进行验证,从而实现对加密信息的验证。另外,为了体改接收端对加密信息的验证效率,提升接收端的响应速度,发送端还会预先根据提取策略生成第一校验码,并将第一校验码和提取策略发送给接收端,让接收端在不生成第二签名数据的时候就能对明显被篡改过的加密信息进行筛选。最后,在发送端发送的待发送数据中还可以包含时间戳,接收端可以根据该时间戳实现对加密信息有效性的确认,能够进一步保证加密信息的安全性。
第四实施例:
本实施例提供一种信息处理装置,如图4所示,该信息处理装置40上可以第一实施例提供的信息处理方法:
信息处理装置40包括第一存储模块402、加密模块404、发送模块406,第一存储模块402用于存储多种加密方式与多个标识信息之间的映射关系,各个标识信息与加密方式唯一对应。加密模块404用于从第一存储模块402存储的多种加密方式中选择一种对待发送数据进行加密得到加密信息。而发送模块406则将加密后得到的加密信息与对应的加密方式的标识信息传输给接收端。
当发送模块406需要将待发送数据发送给接收端的时候,加密模块404先从第一存储模块402预先存储的多种加密方式中选择出一种对待发送数据进行加密,形成加密信息。在本实施例中,加密模块404选择加密方式的方案有多种,可以按照顺序来进行选择,如,假定第一存储模块402预先存储了100种加密方式,则在第一次发送信息的时候,加密模块404使用第一种加密方式,在第43次发送信息的时候使用第四十三种加密方式。可以理解的是,在本实施例中加密模块404也可以随机选择出一种加密方式来对待发送数据进行加密,在一定程度上,基于随机选择加密方式的通信过程的安全性会高于按照顺序选择加密方式的通信过程。
另外,在选择加密方式的时候,除了上面提供的按照顺序选择或者是随机选择的方式以外,由于本实施例中提供的各加密方式所能实现的加密效果不同,因此,加密模块404在选择加密方式的时候,还可以根据其希望实现的加密效果来进行,举个例子,假定将各加密方式基于形成加密信息的安全性来分为A、B、C三个等级,其中等级A中的加密方式形成的加密信息的安全性最高,等级C中的加密方式形成的加密信息的安全性最低。若当前要发送给接收端的待发送数据很重要时,加密模块404可以从等级A中的加密方式中选择出一种。若当前需要发送给接收端的信息是一般的响应消息,该消失即使被任意一个第三方截获也不会造成讨打的影响时,加密模块404可以从安全性最低的等级C中选择出一个加密方式进行加密。本领域技术人员可以理解的是,在从各个等级中选择加密方式时,可以按照多种策略进行,随机或者是按照顺序都可以。在该示例当中,各个加密方式被按照加密安全性进行分级,但是在接下来的一个示例当中,加密方式可以根据功能进行分类:
假定标识信息分别为1、2、3、4、5的加密方式是单纯进行加密的,而标识信息为分别为6、7、8的加密方式在进行加密的同时,还能实现对待发送数据的压缩,因此,如果当前需要发送给接收端的待发送数据很多,如果不进行压缩,可能对流量的要求比较高,故,在这种情况下,加密模块404可以选择标识信息为6、7、8的加密方式中的任意一种对待发送数据进行加密。
当加密模块404完成对待发送数据的加密之后,发送模块406可以将加密后得到的加密信息传输给接收端,当然,需要传输给接收端的还包括对待发送数据进行加密从而形成机密信息的加密方式对应的标识信息,也即加密模块404选择出的加密方式对应的标识信息。
在传输的时候,发送模块406可以将加密信息与标识信息一起作为交互信息传输给接收端,例如,以数据报文的形式,将加密信息作为数据报文的包体,将标识信息放进数据报文的包头当中。为了安全考虑,发送模块406还可以对数据报文进行一些处理,如将数据报文的包头转换成二进制形式。将包头转换成二进制至少有这样两个好处:首先,二进制信息中仅包括“0”和“1”,因此,将包头转换成二进制之后,从表面上根本不能得到任何关于标识信息的启示;另一方面,将信息以二进制形式进行传输能够节省网络流量,有利于资源优化。在本实施例的其他示例当中,将加密信息和标识信息形成数据报文之后,可以对数据报文再一次加密,这次的加密可以采用与接收端预先约定的加密方式进行,这种多种加密的方式能够进一步提高待发送数据的安全性。
在本实施例的其他示例当中,加密信息和标识信息可以分别发送给接收端,发送模块406可以将加密信息和标识信息分两次发送给接收端,例如发送模块406先发送加密信息再传输标识信息,则接收端在接收到加密信息之后,可以先将加密信息存储起来,等到接收到标识信息之后再对加密信息进行解密。甚至,为了提高加密信息的安全性,发送模块406还可以采用不同的传输链路和/或不同的传输方式将标识信息与加密信息传输给接收端。
由于HTTPS是以安全为目的的传输通道,所以,在本实施例中,发送模块406可以优先选择HTTPS作为传输通道。
本实施例提供的信息处理装置40与接收端不再仅仅依靠预先约定的加密方式进行通信,而是由第一存储模块402在两端先存储多种加密方式与标识信息之间的映射关系,然后加密模块404在将待发送数据按照某种方式进行加密之后发送模块406将该方式对应的标志信息和待发送数据加密后得到的加密信息发送给接收端,让接收端根据标识信息和其存储的映射关系确定对加密信息进行解密的解密方式,这样信息处理装置40和接收端之间进行通信时使用的加密方式具有很大的随机性,即使交互信息被第三方截获,也很难被破解,相对于现有一直使用固有加密方式进行通信的机制,本实施例提供的方案能够在很大程度上提高待发送数据的安全性。
另外,在本实施例中,信息处理装置40向接收端发送加密信息的时候可以对加密信息和标识信息形成的数据报文进行一些处理之后再通过HTTPS进行传输,因此,可以在多个层面上对加密信息的安全性进行改善。
第五实施例
对应于第二实施例提供的信息处理方法,本实施例提供一种信息处理装置,如图5,该信息处理装置50用于信息接收端对发送端发送的加密信息进行解密处理。该信息处理装置50包括第二存储模块502、接收模块504、分析模块506和解密模块508。本实施例中的信息处理装置50作为信息的接收端,用于和类似于第四实施例提供的信息处理装置配合使用。
和信息处理装置中的第一存储模块一样,第二存储模块502用于接收发送端传输的加密信息和加密方式的标识信息;接收模块504用于接收发送端发送的加密信息和加密方式的标识信息。分析模块506用于根据存储的多种加密方式与标识信息之间的映射关系确定针对加密信息的解密方式。而解密模块508用于根据分析模块506确定出的解密方式对加密信息进行解密得到发送端传输的待发送数据。
本实施例中接收模块504接收到标识信息表征了发送端用来对待发送数据进行加密从而得到加密信息的一种手段,在本实施例中,接收模块504接收到的加密信息可能是通过多种加密方式中任意选择的一种加密形成的,所以发送端发送的标识信息也是接收模块504在接收之前无法预测的。
由于发送端可以将加密信息和标识信息分开使用不同的通信链路、不同的通信方式进行发送,因此接收模块504也可能需要分开接收加密信息和标识信息。现在假定发送端以数据报文的形式将加密信息和标识信息一起传输给接收模块504,而且发送端与信息处理装置50预先约定通过HTTPS通道进行信息交互,则接收模块504可以通过HTTPS接收到安全性比较高的加密信息和标识信息。
假定发送端在以数据报文发送加密信息和标识信息,标识信息在包头中,而且处于安全性和节省流量的目的,包头被转换成二进制了,所以分析模块506在接收到数据报文之后,需要先将包头内容从二进制转换成普通字符,然后从包头中提取出标识信息。
本实施例中提供的解密机制与发送端的加密机制对应,解密模块508能否正确解密与否的关键在于分析模块506能否分析出发送端所使用的加密方式。而发送端的加密方式可能随机变化,其可能会从多种加密方式中选择一种进行加密,然后将加密方式对应的标识信息传输给接收模块504,因此,第二存储模块502必须预先存储发送端可能会使用的所有加密方式以及各个加密方式的标识信息,各标识信息与加密方式唯一对应,而且第二存储模块502中各个加密方式的标识信息必须保证与发送端中各加密方式的标识信息一致,或者是唯一对应,这样才能保证分析模块506在获取到接收模块504接收到的标识信息时正确分析出对应的解密方式,从而让解密模块508正确解密。
解密模块508使用正确的解密方式解密完成之后,可以从加密信息中获取到待发送数据,解密出来的待发送数据至少包括原始数据,原始数据是指发送端发给信息处理装置50用于实现交互的信息,是除却为了信息安全性而增加的内容以外的数据。
本实施例提供的信息处理方法,通过与第一实施例提供的信息处理方法配合使用,在保证信息处理装置50与信息发送端之间正常交互的同时,在信息处理装置50和发送端同时预先存储多种加密方式和标识信息之间的映射关系,存储了映射关系的信息处理装置50才会是发送端认可的信息接收方。在此基础上,发送端和信息处理装置50在每次进行通信的时候都可以使用不同的加密方式对例如敏感信息的待发送数据进行加密,而且能够保证加密的方式只有发送端认可的信息处理装置50才能获知,而其他第三方即使截获到加密信息,得到标识信息也不能获知标识信息的含义,更加不能对加密信息进行正确解密。这样的方式使得发送端于信息处理装置50不再通过单一的加密方式进行通信,不用担心长期使用同一种加密方式对敏感信息进行加密容易导致加密方式被破解的问题,降低了用户财产信息或者隐私信息泄露的风险,提高了用户体验。
第六实施例
本实施例首先提供一种用于发送端信息加密处理的信息处理装置,如图6所示:
信息处理装置40包括第一存储模块402、加密模块404、发送模块406和第一签名模块408。第一存储模块402、加密模块404、发送模块406的作用和第四实施例中的类似,而第一签名模块408用于根据预设规则对原始数据进行数字签名得到第一签名数据。
另外,本实施例还提供一种用于接收端对加密信息进行解密处理的信息处理装置,如图7:
和第五实施例提供信息处理装置一样,本实施例提供的信息处理装置50也包括第二存储模块502、接收模块504、分析模块506、解密模块508,除此以外,信息处理装置50还包括第二签名模块510和匹配判定模块512。
下面将从信息处理装置40与信息处理装置50之间的交互过程对这两者进行介绍:
数字签名,又称公钥数字签名、电子签章,是一种类似写在纸上的普通的物理签名,但是使用了公钥加密领域的技术实现,用于鉴别数字信息的方法。
待发送数据中包括信息处理装置40实际需要发送给信息处理装置50的原始数据,例如,当移动终端作为信息处理装置,而服务器作为信息处理装置时,移动终端向服务器发送的待发送数据中,包括的原始数据可能是根据用户的输入从而生成的请求数据。原始数据通常由多个参数构成,例如在请求数据中可能包括请求的内容、请求的类型、请求方的身份信息等,在对包含原始数据的发送数据进行签名的时候,请求参数之间的排列顺序的不同将会直接影响到生成的签名数据,由此可见,原始数据中各个参数的排列顺序是非常重要的。
另外,不同的签名方式对第一签名模块408的签名结果也会有最直接的影响,在本实施例中,第一签名模块408采用MD5的方式进行签名。本领域技术人员可以理解的是,本实施例中第一签名模块408进行数字签名的方式还包括MD2、MD3、MD4以及非对称算法等。
由于本实施例中,原始数据的排列顺序、进行数字签名的方式等因素都会直接影响到第一签名模块408数字签名的结果,而这些结果又会影响到信息处理装置50对信息处理装置40身份的验证,所以,原始数据的排列方式和数字签名的方式都应当由信息的信息处理装置40与信息处理装置50预先进行协商确定,即信息处理装置40与信息处理装置50在进行信息交互之前,先协商出对待发送数据的预设签名规则,在预设规则当中,还可能还包括需要协商的其他内容,例如,为了防止第三方在获取到待发送数据之后根据原始数据伪造签名,则信息处理装置40和信息处理装置50可以约定在对待发送数据进行签名之前,在原始数据中增加一些额外的信息,例如在每一个参数之间都增加“&”符号后再签名,而对于APP与服务端之间的交互,由于APP可能会具有服务端分配的APPID和密钥,则可以将原始数据、APPID和密钥三者通过“:”连接起来之后再进行数字签名。在这种方案当中,第三方很难知道信息处理装置40与信息处理装置50预先协商确定的具体内容,因此,提高了其伪造签名的难度。
第一签名模块408采用预设规则对原始数据进行数字签名将会得到第一签名数据,第一签名数据将会作为信息处理装置50验证发送者身份的依据之一被包含在待发送数据中参与加密。
加密模块404从第一存储模块402存储的多种加密方式中选择一种对待发送数据进行加密得到加密信息。
加密模块404选择的加密方式可以参照第一实施例的介绍,这里不再赘述。由于在数字签名阶段,根据与信息处理装置50预先协商的预设规则可能会在待发送数据中间增加一些额外的数据,例如,参数之间的“&”字符,或者是“:APPID:密钥”等,这些参数将不再作为待发送数据的一部分,自然也就不参与形成加密信息的加密过程。
虽然本实施例中发送模块406发送给信息处理装置50的待发送数据中不包括额外数据,但是可以包括信息处理装置40获取到原始数据的时间,也就是说,可以将获取到原始数据的时间戳与原始数据一起作为待发送数据发送给信息处理装置50。时间戳用于让信息处理装置50在获取到该时间戳之后和其获取的该时间戳的实时时间进行比较以确定加密信息的有效性,即用于信息处理装置50将其与解密出加密信息的时间进行比对,当解密时间和时间戳所表征的时间之间的差值大于预设阈值,则判定加密信息无效。
发送模块406将加密信息、选择出的加密方式的标识信息传输给信息处理装置50。
同第四实施例一样,可以将这二者分开传输、一起传输。在本实施例中,发送模块406可以选择采用数据报文的方式,将标识信息作为包头的组成部分部分,将加密信息作为包体一起传输给信息处理装置50。
接收模块504接收到加密信息和加密方式的标识信息后,分析模块506根据映射关系确定针对加密信息的解密方式并进行解密。
跟第四实施例略有不同的地方是当接收模块504接收到加密信息和标识信息之后,解密模块508解密出来的待发送数据不仅包括原始数据,还有第一签名数据,第一签名数据的作用是让信息处理装置50对信息处理装置40的身份进行验证。
第二签名模块510根据预设规则对原始数据进行数字签名得到第二签名数据。
第二签名模块510可以根据与信息处理装置40预先确定的预设规则对原始数据进行数据签名,在这里将第二签名模块510数据签名得到的数据成为第二签名数据。进行数据签名的算法和对原始数据进行签名是否需要在原始数据中增加额外的数据,如“:”或者是“APPID”等,都可以在预设规则中得到体现。
匹配判定模块512将第二签名数据与第一签名数据进行匹配并确定所述加密信息是否被篡改。
可以理解的是,如果原始数据未被篡改过,那么原始数据将会和信息处理装置40发送的一致,第二签名模块510使用与第一签名模块408相同的预设规则进行数据签名处理得到第二签名数据,自然地,第二签名数据也应当与第一签名数据相同。所以匹配判定模块512可以根据第二签名模块510生成的第二签名数据和信息处理装置40发送的第一签名数据确认加密信息是否已经被篡改过了。
在上述信息处理装置50通过第二签名模块510生成第二签名数据的方式对信息处理装置40发送的加密信息进行验证可能需要耗费较长的时间,为了更快地排出那些明显被篡改过的加密信息,本实施例的一些可选的示例中信息处理装置40还包括第一提取模块:
信息处理装置40在对原始数据进行数据签名得到第一签名数据之后,第一提取模块可以确定一个提取策略,然后根据该提取策略动第一签名数据中提取出一个第一校验码,并将该提取策略和第一校验码也发送给信息处理装置50,可选地,发送的时候可以将提取策略、第一校验码以及加密方式的标识信息一起作为数据报文的包头,将该包头进行二进制转换之后再发送。
第一签名数据通常是一个字符串,第一提取模块从这个字符串中提取出一个第一校验码的方式有很多种,决定最终提取结果的因素有很多种,例如提取出的第一校验码的长度、第一校验码的提取位置,以及从第一签名数据中提出字符后字符间的排列顺序……所以,第一提取模块即使是从同一个第一签名数据中提取第一校验码,上述因素中任意一个发生变化都可以导致最终形成的校验码千差万别。提取策略就是用于限定从第一签名数据中提取第一校验码时各个可变因素的。
假定第一签名数据为“1jskksjdfkksiekADJin2QKSDq”,现在提供出一种提取策略:提取第一签名数据中所有偶数位上的字符并倒序排列形成第一校验码,那么第一提取模块根据这种提取策略提取出的第一校验码就应当是“qSQnJAeskdskj”。另外一种提取策略是提取其中所有ASCII码值小于100的字符顺序排列形成第一校验码,则第一提取模块根据这种提取策略所形成的第一校验码就应当为“1ADJ2QKSD”。另外还有一些相对简单的提取策略,如规定了第一校验码的起始位置以及第一校验码的长度,在这种情形下也可以唯一得到第一校验码,假设第一校验码的长度为4,并规定从第一签名数据的第5位开始提取,则第一提取模块提取的第一校验码为“ksjd”。
发送端会将第一校验码、提取策略同加密方式的标识信息一起作为数据报文的包头,对于提取策略,也可以有发送端于接收端预先约定多种,且两端分别保存提取策略与提取策略对应的标识信息,即同加密方式的存储一样,这种方式我们称之为“全约定方式”。另外,本实施例还可以提供一种“部分约定方式”,“部分约定方式”中,发送端与接收端不对提取规则进行全部约定,而是约定其中的部分,例如发送端与接收端约定第一校验码是第一签名数据中连续的四个字符数据,那么发送端发送给接收端的提取策略中可以仅包括提取的其实位置或者结束位置。
如果发送端与接收端约定第一校验码是第一签名数据中连续的四个字符数据,且约定发送端发送的提取策略中包含提取的起始位置,而发送端基于提取策略提取出的第一校验码为“ksjd”时,发送端可以用数据报文包头的第一位记录加密方式的标识信息,第二位填充为“5”,第三到第七位填充为“ksjd”。
当信息处理装置50接收到数据报文之后,先将包头信息从二进制数据转换成普通字符,然后根据标识信息从本地预先存储的映射关系中确定出对加密信息进行解密的解密方式,并对加密信息进行对应的解密处理,得到包体中的待发送数据。待发送数据中除了原始数据之外还包括第一签名数据,在本实施例的一些示例当中,信息处理装置50还包括第二提取模块,信息处理装置50不直接根据原始数据生成第二签名数据,而是由第二提取模块先根据包头中的提取策略从第一签名数据中提取出第二校验码。如果第一签名数据未被篡改过,那么第二提取模块根据信息处理装置40提供的提取策略提取出的第二校验码应当与包头中携带的第一校验码相同,如果二者不相同,则第一签名数据可能被篡改过,那么加密信息就不是安全的加密信息了,信息处理装置50甚至可以直接丢弃该加密信息。例如在服务端接收到来自移动终端的不安全的加密信息之后,可以不响应移动终端上客户端的请求,在一些较好的示例中,服务端可以通知移动终端其请求因为被篡改的原因将不被响应。
由于原始数据与第一签名数据属于待发送数据中的两个部分,因此,第一签名数据为被篡改并不能完全表征原始数据未被篡改,所以,在本实施例中,当第二校验码与第一校验码相同时,还要进行进一步的验证,即信息处理装置50根据预设规则对原始数据进行数据签名得到第二签名数据,然后根据第二数据签名和第一数据签名的比对来最终确定原始数据是否存在被篡改的可能。
另外,如果在待发送数据中包含表征信息处理装置40获取到原始数据的时间的信息,例如时间戳,则信息处理装置50可以将其解密得到该时间戳的时间作为解密时间,然后将解密时间与时间戳所表征的时间进行比对,确定二者之间的差值。当该差值大于预设阈值的时候,可视作加密信息无效,同样可以不响应原始数据表征的请求。
本实施例中同时提供了一种信息处理装置40和信息处理装置50,信息处理装置40在通过多种加密方式中一种对待发送数据进行加密,让信息处理装置50也只能根据预先存储的加密关系与标识信息之间的映射关系来实现正确解密的同时,还会在待发送数据中增加第一签名数据,让信息处理装置50在信息处理装置50解密出待发送数据之后,根据自己生成的第二签名数据对第一签名数据进行验证,从而实现对加密信息的验证。另外,为了体改信息处理装置50对加密信息的验证效率,提升信息处理装置50的响应速度,信息处理装置40还会预先根据提取策略生成第一校验码,并将第一校验码和提取策略发送给信息处理装置50,让信息处理装置50在不生成第二签名数据的时候就能对明显被篡改过的加密信息进行筛选。最后,在信息处理装置40发送的待发送数据中还可以包含时间戳,信息处理装置50可以根据该时间戳实现对加密信息有效性的确认,能够进一步保证加密信息的安全性。
在以上的各个实施例中,发送端即信息处理装置40可以部署在终端或者是服务器上,同样的,信息处理装置50也可以部署在终端或者是服务器上。
下面将以信息处理装置40部署在移动终端为例对实现信息处理装置40各个功能模块的硬件实体进行举例说明:
移动终端可以以各种形式来实施。例如,本发明中描述的终端可以包括诸如移动电话、智能电话、笔记本电脑、数字广播接收器、PDA(个人数字助理)、PAD(平板电脑)、PMP(便携式多媒体播放器)、导航装置等等的移动终端以及诸如数字TV、台式计算机等等的固定终端。下面,假设终端是移动终端。然而,本领域技术人员将理解的是,除了特别用于移动目的的元件之外,根据本发明的实施方式的构造也能够应用于固定类型的终端。
图8为实现本发明各个实施例一个可选的移动终端的硬件结构示意图。
移动终端800可以包括无线通信单元810、存储器820、控制器830和电源单元840等等。图8示出了具有各种组件的移动终端,但是应理解的是,并不要求实施所有示出的组件。可以替代地实施更多或更少的组件。将在下面详细描述移动终端的元件。
无线通信单元810可以实现发送模块406的功能,无线通信单元810通常包括一个或多个组件,其允许移动终端800与无线通信系统或网络之间的无线电通信。例如,无线通信单元可以包括广播接收模块811、移动通信模块812、无线互联网模块813、短程通信模块814中的至少一个。
广播接收模块811经由广播信道从外部广播管理服务器接收广播信号和/或广播相关信息。
移动通信模块812将无线电信号发送到基站(例如,接入点、节点B等等)、外部终端以及服务器中的至少一个和/或从其接收无线电信号。这样的无线电信号可以包括语音通话信号、视频通话信号、或者根据文本和/或多媒体消息发送和/或接收的各种类型的数据。
无线互联网模块813支持移动终端的无线互联网接入。该模块可以内部或外部地耦接到终端。该模块所涉及的无线互联网接入技术可以包括WLAN(无线LAN)(Wi-Fi)、Wibro(无线宽带)、Wimax(全球微波互联接入)、HSDPA(高速下行链路分组接入)等等。在本实施例中,通常使用无线互联网模块813与信息处理装置50进行交互。
短程通信模块814是用于支持短程通信的模块。短程通信技术的一些示例包括蓝牙TM、射频识别(RFID)、红外数据协会(IrDA)、超宽带(UWB)、紫蜂TM等等。如果作为接收端的信息处理装置50与移动终端800之间的距离比较短,那么这两者之间的也可以使用短程通信模块814实现通信。
存储器820可以用于实现第一存储模块402的功能,即存储多种加密方式与标识信息之间的映射关系。除此以外,存储器820可以存储由控制器830执行的处理和控制操作的软件程序等等,或者可以暂时地存储己经输出或将要输出的数据(例如,电话簿、消息、静态图像、视频等等)。而且,存储器820可以存储关于当触摸施加到触摸屏时输出的各种方式的振动和音频信号的数据。
存储器820可以包括至少一种类型的存储介质,所述存储介质包括闪存、硬盘、多媒体卡、卡型存储器(例如,SD或DX存储器等等)、随机访问存储器(RAM)、静态随机访问存储器(SRAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、可编程只读存储器(PROM)、磁性存储器、磁盘、光盘等等。而且,移动终端800可以与通过网络连接执行存储器820的存储功能的网络存储装置协作。
控制器830通常控制移动终端的总体操作。例如,控制器830执行与语音通话、数据通信、视频通话等等相关的控制和处理。因此,控制器830可以从存储器820存储的多种加密方式中选择一种对待发送数据进行加密得到加密信息,从而实现加密模块404的功能。同时,控制器830还能实现第一签名模块408的功能,能够根据预设规则对原始数据进行数字签名得到第一签名数据。电源单元840在控制器830的控制下接收外部电力或内部电力并且提供操作各元件和组件所需的适当的电力。
这里描述的各种实施方式可以以使用例如计算机软件、硬件或其任何组合的计算机可读介质来实施。对于硬件实施,这里描述的实施方式可以通过使用特定用途集成电路(ASIC)、数字信号处理器(DSP)、数字信号处理装置(DSPD)、可编程逻辑装置(PLD)、现场可编程门阵列(FPGA)、处理器、控制器、微控制器、微处理器、被设计为执行这里描述的功能的电子单元中的至少一种来实施,在一些情况下,这样的实施方式可以在控制器830中实施。对于软件实施,诸如过程或功能的实施方式可以与允许执行至少一种功能或操作的单独的软件模块来实施。软件代码可以由以任何适当的编程语言编写的软件应用程序(或程序)来实施,软件代码可以存储在存储器820中并且由控制器830执行。
如图8中所示的移动终端800可以被构造为利用经由帧或分组发送数据的诸如有线和无线通信系统以及基于卫星的通信系统来操作。
现在将参考图9描述其中根据本发明的移动终端能够操作的通信系统。
这样的通信系统可以使用不同的空中接口和/或物理层。例如,由通信系统使用的空中接口包括例如频分多址(FDMA)、时分多址(TDMA)、码分多址(CDMA)和通用移动通信系统(UMTS)(特别地,长期演进(LTE))、全球移动通信系统(GSM)等等。作为非限制性示例,下面的描述涉及CDMA通信系统,但是这样的教导同样适用于其它类型的系统。
参考图9,CDMA无线通信系统可以包括多个移动终端800、多个基站(BS)970、基站控制器(BSC)975和移动交换中心(MSC)980。MSC980被构造为与公共电话交换网络(PSTN)990形成接口。MSC980还被构造为与可以经由回程线路耦接到基站970的BSC975形成接口。回程线路可以根据若干己知的接口中的任一种来构造,所述接口包括例如E1/T1、ATM,IP、PPP、帧中继、HDSL、ADSL或xDSL。将理解的是,如图9中所示的系统可以包括多个BSC9750。
如图9中所示,广播发射器(BT)995将广播信号发送给在系统内操作的移动终端800。如图8中所示的广播接收模块811被设置在移动终端800处以接收由BT995发送的广播信号。
作为无线通信系统的一个典型操作,BS970接收来自各种移动终端800的反向链路信号。移动终端800通常参与通话、消息收发和其它类型的通信。特定基站970接收的每个反向链路信号被在特定BS970内进行处理。获得的数据被转发给相关的BSC975。BSC提供通话资源分配和包括BS970之间的软切换过程的协调的移动管理功能。BSC975还将接收到的数据路由到MSC980,其提供用于与PSTN990形成接口的额外的路由服务。类似地,PSTN990与MSC980形成接口,MSC与BSC975形成接口,并且BSC975相应地控制BS970以将正向链路信号发送到移动终端800。
相对于当前技术中同一时刻要么使用无线网络上网要么使用移动网络上网的方式,本发明同时使用无线网络和移动网络上网的方式,使得上网方式更加灵活,并能满足用户多样化的上网需求,拓宽网络带宽,提升用户的上网体验。
另外,本发明各实施例中的信息处理装置40也还可以部署在服务器上,例如,由服务器的存储器来预先存储多种加密方式与标识信息之间的映射关系,由服务器的处理器来选择一种加密方式对待发送数据进行加密得到加密信息,然后由服务器的通信装置实现发送模块406的功能,将加密信息和选择出的加密方式的标识信息一起发送给信息处理装置50。
下面将以信息处理装置50部署在服务器为例对实现信息处理装置50各个功能模块的硬件实体进行举例说明,如图10所示,为实现本发明各个实施例一个可选的服务器的结构示意图,该服务器至少包括:输入输出(IO)总线11、处理器12、存储器13、内存14和通信装置15。其中,
输入输出(IO)总线11分别与自身所属的服务器的其它部件(处理器12、存储器13、内存14和通信装置15)连接,并且为其它部件提供传送线路。
处理器12通常控制自身所属的服务器的总体操作。例如,处理器12执行计算和确认等操作。其中,处理器12可以是中央处理器(CPU)。
通信装置15,通常包括一个或多个组件,其允许自身所属的服务器与无线通信系统或网络之间的无线电通信。
存储器13存储处理器可读、处理器可执行的软件代码,其包含用于控制处理器12执行本文描述的功能的指令(即软件执行功能)。
在本实施例中,第二存储模块502的功能可以由服务器的存储器13来实现,存储器13预先存储多种加密方式与标识信息之间的映射关系,而服务器的通信装置15可以作为接收模块504接收传输的加密信息和标识信息,然后将加密信息和标识信息通过输入输出总线11传输给处理器12,由处理器12根据标识信息和存储器13中预先存储的映射关系确定出对加密信息进行解密的解密方式,然后根据确定出的解密方式实现对加密信息的解密过程,解密得到包括原始数据的待发送数据。另外,如果在待发送数据中还包括第一签名信息,则处理器12还能根据预先确定的预设规则对原始数据进行签名,然后得到第二签名数据,并将第二签名数据与第一签名数据进行匹配,以确定加密信息是否曾被篡改过,从而保证加密信息的安全性。
也就是说,当信息处理装置50部署在服务器上时,第二存储模块502的功能由存储器13实现,接收模块504的功能由通信装置15来实现,除此之外的分析模块506、解密模块508以及第二签名模块510和匹配判定模块512的功能都可以由处理器12来实现。
本领域技术人员可以理解的是,上述信息处理装置50还可以部署在终端上,例如,当其部署在移动终端上时,第二存储模块502的功能由移动终端的存储单元实现,接收模块504的功能由通信单元来实现,除此之外的分析模块506、解密模块508以及第二签名模块510和匹配判定模块512的功能都可以由控制器来实现。
需要说明的是,在本文中,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者装置不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者装置所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括该要素的过程、方法、物品或者装置中还存在另外的相同要素。
上述本发明实施例序号仅仅为了描述,不代表实施例的优劣。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到上述实施例方法可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质(如ROM/RAM、磁碟、光盘)中,包括若干指令用以使得一台终端设备(可以是手机,计算机,服务器,空调器,或者网络设备等)执行本发明各个实施例所述的方法。
上面结合附图对本发明的实施例进行了描述,但是本发明并不局限于上述的具体实施方式,上述的具体实施方式仅仅是示意性的,而不是限制性的,本领域的普通技术人员在本发明的启示下,在不脱离本发明宗旨和权利要求所保护的范围情况下,还可做出很多形式,这些均属于本发明的保护之内。

Claims (10)

1.一种信息处理装置,其特征在于,包括:
第一存储模块,用于存储多种加密方式与标识信息之间的映射关系;
加密模块,用于从多种加密方式中选择一种对待发送数据进行加密得到加密信息,所述待发送数据包括需要发送给接收端的原始数据;
发送模块,用于将所述加密信息和选择出的加密方式对应的标识信息传输给接收端。
2.如权利要求1所述的信息处理装置,其特征在于,还包括:
第一签名模块,用于根据预设规则对所述原始数据进行数字签名得到第一签名数据,所述预设规则通过预先与所述接收端协商确定;所述待发送数据还包括所述第一签名数据。
3.如权利要求2所述的信息处理装置,其特征在于,还包括:
第一提取模块,用于确定提取策略并根据所述提取策略从所述第一签名数据中提取第一校验码;
所述发送模块还用于在所述从多种加密方式中选择一种对待发送数据进行加密得到加密信息之后,将所述第一校验码、所述提取策略传输给所述接收端。
4.如权利要求1-3任一项所述的信息处理装置,其特征在于,所述待发送数据中还包括表征获取所述原始数据的时刻的时间戳,所述时间戳用于所述接收端将其与解密出所述加密信息的时间进行比对以确定所述加密信息的有效性。
5.一种信息处理装置,其特征在于,包括:
第二存储模块,用于存储多种加密方式与标识信息之间的映射关系;
接收模块,用于接收发送端传输的加密信息和加密方式的标识信息,所述加密方式为所述发送端得到所述加密信息所使用的加密方式;
分析模块,用于根据所述映射关系和所述标识信息确定针对所述加密信息的解密方式;
解密模块,用于根据确定出的所述解密方式对所述加密信息进行解密得到发送端传输的待发送数据,所述待发送数据中包括所述发送端发送的原始数据。
6.一种信息处理方法,包括:
从多种加密方式中选择一种对待发送数据进行加密得到加密信息,所述待发送数据包括需要发送给接收端的原始数据;
将所述加密信息和选择出的加密方式对应的标识信息传输给接收端。
7.如权利要求6所述的信息处理方法,其特征在于,在所述从多种加密方式中选择一种对待发送数据进行加密得到加密信息之前包括:
根据预设规则对所述原始数据进行数字签名得到第一签名数据,所述预设规则通过预先与所述接收端协商确定;
所述待发送数据还包括所述第一签名数据。
8.如权利要求7所述的信息处理方法,其特征在于,还包括:
确定提取策略并根据所述提取策略从所述第一签名数据中提取第一校验码;
在所述从多种加密方式中选择一种对待发送数据进行加密得到加密信息之后还包括:
将所述第一校验码、所述提取策略传输给所述接收端。
9.如权利要求6-8任一项所述的信息处理方法,其特征在于,所述待发送数据中还包括表征获取所述原始数据的时刻的时间戳,所述时间戳用于所述接收端将其与解密出所述加密信息的时间进行比对以确定所述加密信息的有效性。
10.一种信息处理方法,包括:
接收发送端传输的加密信息和加密方式的标识信息,所述加密方式为所述发送端得到所述加密信息所使用的加密方式;
根据存储的多种加密方式与标识信息之间的映射关系确定针对所述加密信息的解密方式;
根据确定出的所述解密方式对所述加密信息进行解密得到发送端传输的待发送数据,所述待发送数据中包括所述发送端发送的原始数据。
CN201610606450.4A 2016-07-28 2016-07-28 信息处理装置及方法 Pending CN106254327A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201610606450.4A CN106254327A (zh) 2016-07-28 2016-07-28 信息处理装置及方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201610606450.4A CN106254327A (zh) 2016-07-28 2016-07-28 信息处理装置及方法

Publications (1)

Publication Number Publication Date
CN106254327A true CN106254327A (zh) 2016-12-21

Family

ID=57604678

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201610606450.4A Pending CN106254327A (zh) 2016-07-28 2016-07-28 信息处理装置及方法

Country Status (1)

Country Link
CN (1) CN106254327A (zh)

Cited By (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106656474A (zh) * 2017-01-06 2017-05-10 深圳市永达电子信息股份有限公司 一种计算机的加密、解密系统及方法
CN107196759A (zh) * 2017-06-15 2017-09-22 北京椰子树信息技术有限公司 一种多nat穿越版本的加密模式协商方法及其装置
CN107508796A (zh) * 2017-07-28 2017-12-22 北京明朝万达科技股份有限公司 一种数据通信方法和装置
CN108809933A (zh) * 2018-04-12 2018-11-13 北京奇艺世纪科技有限公司 一种身份验证方法、装置及电子设备
CN109150867A (zh) * 2018-08-09 2019-01-04 丹东瑞银科技有限公司 网络信息传输加/解密器及加/解密方法
CN109257371A (zh) * 2018-10-30 2019-01-22 王根平 协商安全机制系统和动态协商方法
WO2019015038A1 (zh) * 2017-07-20 2019-01-24 深圳市盛路物联通讯技术有限公司 物联网中继器基于类型的上行数据加密控制方法及装置
CN109286598A (zh) * 2017-07-20 2019-01-29 中国科学院声学研究所 一种tls通道加密的rdp协议明文数据采集系统及方法
CN110049019A (zh) * 2019-03-26 2019-07-23 合肥工业大学 主动安全的医疗物联网设备识别与监控方法
CN110493265A (zh) * 2019-09-18 2019-11-22 珠海格力电器股份有限公司 加密数据的方法及存储介质
CN110875901A (zh) * 2018-08-31 2020-03-10 无锡小天鹅电器有限公司 信息处理方法、装置以及衣物处理装置
CN110942328A (zh) * 2019-05-27 2020-03-31 深圳市卷积云计算机有限公司 一种第三方平台积分商城的使用方法
CN111901355A (zh) * 2020-08-04 2020-11-06 北京天融信网络安全技术有限公司 一种认证方法及装置
CN112188485A (zh) * 2020-09-22 2021-01-05 四川长虹电器股份有限公司 一种基于蓝牙通信的加解密方法
CN112887336A (zh) * 2018-05-04 2021-06-01 广东电网有限责任公司 一种通信安全防护方法及装置
CN114726591A (zh) * 2022-03-21 2022-07-08 北京汇元网科技股份有限公司 一种数据统一安全认证方法、系统、电子设备以及存储介质
CN115296935A (zh) * 2022-10-08 2022-11-04 华诺网络科技有限公司 信息安全数据处理方法及系统
CN115426111A (zh) * 2022-06-13 2022-12-02 中国第一汽车股份有限公司 一种数据加密方法、装置、电子设备及存储介质

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1937491A (zh) * 2005-08-16 2007-03-28 索尼株式会社 发送/接收系统、发送/接收方法、接收设备、接收方法和程序
CN101156347A (zh) * 2005-01-25 2008-04-02 袁伯基 安全加密系统、设备和方法
EP2469901A2 (en) * 2010-12-22 2012-06-27 Intel Corporation Efficient NEMO security with identity based encryption
CN102647461A (zh) * 2012-03-29 2012-08-22 奇智软件(北京)有限公司 基于超文本传输协议的通信方法、服务器、终端
US20140093076A1 (en) * 2008-03-24 2014-04-03 Micron Technology, Inc. Bitwise operations and apparatus in a multi-level system
CN105025036A (zh) * 2015-08-07 2015-11-04 北京环度智慧智能技术研究所有限公司 一种基于互联网的认知能力测试值加密和传输方法
CN105281904A (zh) * 2014-06-06 2016-01-27 佛山市顺德区美的电热电器制造有限公司 报文数据的加密方法、系统、物联网服务器和物联网终端

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101156347A (zh) * 2005-01-25 2008-04-02 袁伯基 安全加密系统、设备和方法
CN1937491A (zh) * 2005-08-16 2007-03-28 索尼株式会社 发送/接收系统、发送/接收方法、接收设备、接收方法和程序
US20140093076A1 (en) * 2008-03-24 2014-04-03 Micron Technology, Inc. Bitwise operations and apparatus in a multi-level system
EP2469901A2 (en) * 2010-12-22 2012-06-27 Intel Corporation Efficient NEMO security with identity based encryption
CN102647461A (zh) * 2012-03-29 2012-08-22 奇智软件(北京)有限公司 基于超文本传输协议的通信方法、服务器、终端
CN105281904A (zh) * 2014-06-06 2016-01-27 佛山市顺德区美的电热电器制造有限公司 报文数据的加密方法、系统、物联网服务器和物联网终端
CN105025036A (zh) * 2015-08-07 2015-11-04 北京环度智慧智能技术研究所有限公司 一种基于互联网的认知能力测试值加密和传输方法

Cited By (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106656474A (zh) * 2017-01-06 2017-05-10 深圳市永达电子信息股份有限公司 一种计算机的加密、解密系统及方法
CN107196759A (zh) * 2017-06-15 2017-09-22 北京椰子树信息技术有限公司 一种多nat穿越版本的加密模式协商方法及其装置
CN107196759B (zh) * 2017-06-15 2020-06-16 北京椰子树信息技术有限公司 一种多nat穿越版本的加密模式协商方法及其装置
CN109286598A (zh) * 2017-07-20 2019-01-29 中国科学院声学研究所 一种tls通道加密的rdp协议明文数据采集系统及方法
CN109286598B (zh) * 2017-07-20 2020-12-01 中国科学院声学研究所 一种tls通道加密的rdp协议明文数据采集系统及方法
WO2019015038A1 (zh) * 2017-07-20 2019-01-24 深圳市盛路物联通讯技术有限公司 物联网中继器基于类型的上行数据加密控制方法及装置
CN107508796A (zh) * 2017-07-28 2017-12-22 北京明朝万达科技股份有限公司 一种数据通信方法和装置
CN107508796B (zh) * 2017-07-28 2019-01-04 北京明朝万达科技股份有限公司 一种数据通信方法和装置
CN108809933A (zh) * 2018-04-12 2018-11-13 北京奇艺世纪科技有限公司 一种身份验证方法、装置及电子设备
CN112887336B (zh) * 2018-05-04 2023-05-05 广东电网有限责任公司 一种通信安全防护方法及装置
CN112887336A (zh) * 2018-05-04 2021-06-01 广东电网有限责任公司 一种通信安全防护方法及装置
CN109150867B (zh) * 2018-08-09 2021-06-18 丹东瑞银科技有限公司 网络信息传输加/解密器及加/解密方法
CN109150867A (zh) * 2018-08-09 2019-01-04 丹东瑞银科技有限公司 网络信息传输加/解密器及加/解密方法
CN110875901A (zh) * 2018-08-31 2020-03-10 无锡小天鹅电器有限公司 信息处理方法、装置以及衣物处理装置
CN109257371A (zh) * 2018-10-30 2019-01-22 王根平 协商安全机制系统和动态协商方法
CN110049019A (zh) * 2019-03-26 2019-07-23 合肥工业大学 主动安全的医疗物联网设备识别与监控方法
CN110942328A (zh) * 2019-05-27 2020-03-31 深圳市卷积云计算机有限公司 一种第三方平台积分商城的使用方法
CN110493265A (zh) * 2019-09-18 2019-11-22 珠海格力电器股份有限公司 加密数据的方法及存储介质
CN111901355A (zh) * 2020-08-04 2020-11-06 北京天融信网络安全技术有限公司 一种认证方法及装置
CN111901355B (zh) * 2020-08-04 2022-09-16 北京天融信网络安全技术有限公司 一种认证方法及装置
CN112188485A (zh) * 2020-09-22 2021-01-05 四川长虹电器股份有限公司 一种基于蓝牙通信的加解密方法
CN114726591A (zh) * 2022-03-21 2022-07-08 北京汇元网科技股份有限公司 一种数据统一安全认证方法、系统、电子设备以及存储介质
CN114726591B (zh) * 2022-03-21 2024-02-27 北京汇元网科技股份有限公司 一种数据统一安全认证方法、系统、电子设备以及存储介质
CN115426111A (zh) * 2022-06-13 2022-12-02 中国第一汽车股份有限公司 一种数据加密方法、装置、电子设备及存储介质
CN115296935A (zh) * 2022-10-08 2022-11-04 华诺网络科技有限公司 信息安全数据处理方法及系统
CN115296935B (zh) * 2022-10-08 2022-12-20 华诺网络科技有限公司 信息安全数据处理方法及系统

Similar Documents

Publication Publication Date Title
CN106254327A (zh) 信息处理装置及方法
CN103546289B (zh) 一种基于USBKey的安全传输数据的方法及系统
CN101321057B (zh) 基于Web服务的电子公文安全传输方法
CN106656510A (zh) 一种加密密钥获取方法及系统
CN108599925A (zh) 一种基于量子通信网络的改进型aka身份认证系统和方法
WO2007071140A1 (fr) Procede de transmission de donnees de maniere securisee
CN102082790A (zh) 一种数字签名的加/解密方法及装置
CN106911663A (zh) 一种直销银行混合模式全报文加密系统及方法
KR101348249B1 (ko) Qr코드를 이용한 otp 인증방법 및 장치
CN105991559B (zh) 一种基于图像加密技术的用户安全登陆方法
JP2009124311A (ja) 相互認証システム、相互認証方法およびプログラム
CN107707562A (zh) 一种非对称动态令牌加、解密算法的方法、装置
CN105592431B (zh) 基于iOS系统移动终端的短信加密系统
CN110493162A (zh) 基于可穿戴设备的身份认证方法及系统
CN105323063A (zh) 基于二维码的移动终端与固定智能终端的身份验证方法
CN105592056A (zh) 用于移动设备的密码安全系统及其密码安全输入方法
CN103916834A (zh) 一种用户独享密钥的短信加密方法和系统
CN103945348A (zh) 一种非对称密钥短信加密方法和系统
CN102013141A (zh) 一种认证方法以及认证系统
CN108650277A (zh) 一种数据加密传输方法
CN108667718A (zh) 一种即时通信系统及其通信方法
CN105553983B (zh) 一种网页数据保护方法
CN104038337A (zh) 一种基于aes128的数据加密方法
CN1949196A (zh) 将数据安全地存储在便携式设备中的方法、设备和系统
CN101521571B (zh) 一种移动硬件安全单元、服务方认证方法

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication

Application publication date: 20161221

RJ01 Rejection of invention patent application after publication