CN111614601A - 一种信息传输的实现方法、装置和系统 - Google Patents

一种信息传输的实现方法、装置和系统 Download PDF

Info

Publication number
CN111614601A
CN111614601A CN201910138691.4A CN201910138691A CN111614601A CN 111614601 A CN111614601 A CN 111614601A CN 201910138691 A CN201910138691 A CN 201910138691A CN 111614601 A CN111614601 A CN 111614601A
Authority
CN
China
Prior art keywords
information
time
check
transmission
determining
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201910138691.4A
Other languages
English (en)
Other versions
CN111614601B (zh
Inventor
王玉鹏
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Alibaba Group Holding Ltd
Original Assignee
Alibaba Group Holding Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Alibaba Group Holding Ltd filed Critical Alibaba Group Holding Ltd
Priority to CN201910138691.4A priority Critical patent/CN111614601B/zh
Publication of CN111614601A publication Critical patent/CN111614601A/zh
Application granted granted Critical
Publication of CN111614601B publication Critical patent/CN111614601B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L1/00Arrangements for detecting or preventing errors in the information received
    • H04L1/0001Systems modifying transmission characteristics according to link quality, e.g. power backoff
    • H04L1/0036Systems modifying transmission characteristics according to link quality, e.g. power backoff arrangements specific to the receiver
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0863Generation of secret information including derivation or calculation of cryptographic keys or passwords involving passwords or one-time passwords

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Quality & Reliability (AREA)
  • Power Engineering (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了一种信息传输的实现方法、装置和系统。所述信息传输的实现方法包括:接收端获取发送端发送的传输信息和第一校验信息,第一校验信息是发送端根据第一组合信息确定的,第一组合信息包括预先约定的秘钥、发送时间和传输信息;根据传输信息的接收时间确定设定数量的校验时间;针对各校验时间,将预先约定的秘钥、校验时间和传输信息组合成第二组合信息,根据第二组合信息确定第二校验信息;若至少有一个第二校验信息与第一校验信息相匹配,确定传输信息安全。能够既保证传输信息的安全性和时效性,又对cpu、内存计算资源消耗合理。

Description

一种信息传输的实现方法、装置和系统
技术领域
本发明涉及信息传输技术领域,特别涉及一种信息传输的实现方法、装置和系统。
背景技术
现有技术中,客户端向服务器传输信息,有的过于简单,没有数据安全性和时效性检验,这样很容易遭受到网络黑客的攻击导致数据在传输过程中被窃取或篡改,或导致服务器接收的网络请求超时,加重了答复的延时性甚至是做出的答复已经无效;有的客户端向服务器传输信息的方法又过于复杂,例如客户端将要传输的数据进行复杂的加密,服务器接收到数据后要进行对应的复杂的解密,这样不仅非常消耗客户端和服务器的cpu和内存计算资源,还严重影响了通信的实时性。
发明内容
鉴于上述问题,提出了本发明以便提供一种克服上述问题或者至少部分地解决上述问题的一种信息传输的实现方法、装置和系统。
第一方面,本发明实施例提供一种信息传输的实现方法,包括:
接收端获取发送端发送的传输信息和第一校验信息;所述第一校验信息是发送端根据第一组合信息确定的,所述第一组合信息包括预先约定的秘钥、发送时间和所述传输信息;
根据所述传输信息的接收时间确定设定数量的校验时间,所述校验时间不晚于所述接收时间;
针对各校验时间,将预先约定的秘钥、校验时间和传输信息组合成第二组合信息,根据所述第二组合信息确定第二校验信息;
若至少有一个第二校验信息与第一校验信息相匹配,确定所述传输信息安全。
在一些可选的实施例中,根据所述传输信息的接收时间确定设定数量的校验时间,包括:
根据所述传输信息的接收时间按照预设的时间间隔确定设定数量的校验时间;所述校验时间、接收时间、时间间隔的精度等级相同。
在一些可选的实施例中,根据所述传输信息的接收时间确定设定数量的校验时间之前,还包括:
根据所述发送端确定第一校验信息所需的时间和所述传输信息的传输所需时间确定所述接收时间的精度等级和所述时间间隔;
根据接收所述传输信息的实时性要求确定所述设定数量。
在一些可选的实施例中,将预先约定的秘钥、校验时间和传输信息组合成第二组合信息,包括:
当所述传输信息为至少一个键值对时,将预先约定的秘钥封装成相应的键值对,将校验时间封装成相应的键值对;利用预设的连接符按照预设的顺序,将各所述键值对组合成第二组合信息。
在一些可选的实施例中,根据所述第二组合信息确定第二校验信息,包括:
采用与所述发送端确定第一校验信息相同的确定方法,根据所述第二组合信息确定第二校验信息。
第二方面,本发明实施例提供一种信息传输的实现方法,包括:
发送端将预先约定的秘钥、发送时间和传输信息组合成第一组合信息;
根据所述第一组合信息确定第一校验信息;
将所述传输信息和第一校验信息发送给接收端,以便接收端根据接收时间和所述第一检验信息验证传输信息的安全性。
在一些可选的实施例中,发送端将预先约定的秘钥、发送时间和传输信息组合成第一组合信息,包括:
当所述传输信息为至少一个键值对时,将预先约定的秘钥封装成相应的键值对,将发送时间封装成相应的键值对;利用预设的连接符按照预设的顺序,将各所述键值对组合成第一组合信息。
第三方面,本发明实施例提供一种信息传输的实现装置,包括:
获取模块,用于获取发送端发送的传输信息和第一校验信息,所述第一校验信息是发送端根据第一组合信息确定的,所述第一组合信息包括预先约定的秘钥、发送时间和所述传输信息;
第一确定模块,用于根据所述传输信息的接收时间确定设定数量的校验时间,所述校验时间不晚于所述接收时间;
组合模块,用于针对所述第一确定模块确定的各校验时间,将预先约定的秘钥、校验时间和传输信息组合成第二组合信息;
第二确定模块,用于根据所述组合模块组合的第二组合信息确定第二校验信息;
第三确定模块,用于至少有一个所述第二确定模块确定的第二校验信息与所述获取模块获取的第一校验信息相匹配时,确定所述获取模块获取的传输信息安全。
在一些可选的实施例中,所述第一确定模块,具体用于:
根据所述传输信息的接收时间按照预设的时间间隔确定设定数量的校验时间;所述校验时间、接收时间、时间间隔的精度等级相同。
在一些可选的实施例中,所述第一确定模块,还用于:
根据所述传输信息的接收时间确定设定数量的校验时间之前,根据所述发送端确定第一校验信息所需的时间和所述传输信息的传输所需时间确定所述接收时间的精度等级和所述时间间隔;根据接收所述传输信息的实时性要求确定所述设定数量。
在一些可选的实施例中,所述组合模块,具体用于:
当所述传输信息为至少一个键值对时,将预先约定的秘钥封装成相应的键值对,将校验时间封装成相应的键值对;利用预设的连接符按照预设的顺序,将各所述键值对组合成第二组合信息。
在一些可选的实施例中,所述第二确定模块,具体用于:
采用与所述发送端确定第一校验信息相同的确定方法,根据所述第二组合信息确定第二校验信息。
第四方面,本发明实施例提供一种信息传输的实现装置,包括:
组合模块,用于将预先约定的秘钥、发送时间和传输信息组合成第一组合信息;
确定模块,用于根据所述组合模块组合的第一组合信息确定第一校验信息;
发送模块,用于将所述传输信息和所述确定模块确定的第一校验信息发送给接收端,以便接收端根据接收时间和所述第一检验信息验证传输信息的安全性。
在一些可选的实施例中,所述组合模块,具体用于:
当所述传输信息为至少一个键值对时,将预先约定的秘钥封装成相应的键值对,将发送时间封装成相应的键值对;利用预设的连接符按照预设的顺序,将各所述键值对组合成第一组合信息。
第五方面,本发明实施例提供一种服务器,包括:存储器、处理器及存储于存储器上并可在处理器上运行的计算机程序,所述处理器执行所述程序时实现上述信息传输的实现方法。
第六方面,本发明实施例提供一种信息传输的实现系统,包括:至少一个终端和上述服务器;所述终端设置有第四方面所述的信息传输的实现装置;
所述服务器接收每个所述终端发送的传输信息和第一校验信息,根据接收时间和所述第一检验信息验证所述传输信息的安全性。
第七方面,本发明实施例提供一种计算机可读存储介质,其上存储有计算机指令,当该指令被处理器执行时实现上述信息传输的实现方法。
本发明实施例提供的上述技术方案的有益效果至少包括:
本发明实施例提供的信息传输的实现方法,接收端获取发送端发送的传输信息和第一校验信息,第一校验信息是发送端根据第一组合信息确定的,第一组合信息包括预先约定的秘钥、发送时间和传输信息;根据传输信息的接收时间确定设定数量的校验时间;针对各校验时间,将预先约定的秘钥、校验时间和传输信息组合成第二组合信息,根据第二组合信息确定第二校验信息;若至少有一个第二校验信息与第一校验信息相匹配,确定传输信息安全。接收端获取的第一校验信息是利用预先约定的秘钥、发送时间和传输信息拼成的组合信息的校验信息,并利用接收时间、预先约定的秘钥和接收到的传输信息重新组合确定出第二校验信息,来校验传输信息的安全性。如果第三者劫持并篡改了传输中的传输信息,要生成对应的校验信息,需要将秘钥破译出来、还原出发送端发送传输信息的时间并还原出组合规则和校验信息确定方法,而上述操作很难保证每一项都准确无误,故,传输信息传输的安全性较强,且发送端和接收端的计算都相对简单,不需要复杂的过程,所以同时也节省了cpu、内存计算资源消耗。
本发明的其它特征和优点将在随后的说明书中阐述,并且,部分地从说明书中变得显而易见,或者通过实施本发明而了解。本发明的目的和其他优点可通过在所写的说明书、权利要求书、以及附图中所特别指出的结构来实现和获得。
下面通过附图和实施例,对本发明的技术方案做进一步的详细描述。
附图说明
附图用来提供对本发明的进一步理解,并且构成说明书的一部分,与本发明的实施例一起用于解释本发明,并不构成对本发明的限制。在附图中:
图1为本发明实施例一中所述信息传输的实现方法的流程图;
图2为本发明实施例二中所述信息传输的实现方法的流程图;
图3为本发明实施例三中所述信息传输的具体实现方法的流程图;
图4为本发明实施例中一种信息传输的实现装置的结构示意图;
图5为本发明实施例中另一信息传输的实现装置的结构示意图;
图6为本发明实施例中所述信息传输的实现系统的结构示意图。
具体实施方式
下面将参照附图更详细地描述本公开的示例性实施例。虽然附图中显示了本公开的示例性实施例,然而应当理解,可以以各种形式实现本公开而不应被这里阐述的实施例所限制。相反,提供这些实施例是为了能够更透彻地理解本公开,并且能够将本公开的范围完整的传达给本领域的技术人员。
为了解决现有技术中存在的客户端向服务器传输信息安全性差或户端和服务器的cpu、内存计算资源消费严重且实时性低放的问题,本发明实施例提供一种信息传输的实现方法、装置和系统,能够既保证传输信息的安全性和时效性,又对cpu、内存计算资源消耗合理。
实施例一
本发明实施例一提供一种信息传输的实现方法,具体是信息传输在接收端的实现方法,其流程如图1所示,包括如下步骤:
步骤S11:接收端获取发送端发送的传输信息和第一校验信息。
其中,第一校验信息是发送端根据第一组合信息确定的,第一组合信息包括预先约定的秘钥、发送时间和传输信息。
上述预先约定的秘钥是接收端和发送端预先约定好的,两端的秘钥相等。秘钥可以是一个由数字、字母和其他字符组成的n位字符串,其中,n>0,n的位数可以根据加密复杂度来定。约定的秘钥可以是对简单些的字符串,例如,3478sld;也可以是相对复杂些的,例如,a1a2···an。可以约定字母区分大小写,也可以约定字母不区分大小写;可以约定秘钥中必须同时具有哪几种类型的字符,例如同时具有数字和字母类型的字符,也可以约定字符的类型任意。
上述预先约定的秘钥可以是固定不变的,也可以是按照约定好的规则动态生成的,具体根据加密要求的复杂度来确定。
具体的,第一组合信息包括的预先约定的秘钥、发送时间和传输信息,是按照预设的组合规则组合的,例如组合顺序、连接符都是预先设定的。
步骤S12:根据传输信息的接收时间确定设定数量的校验时间。
其中,确定的校验时间不晚于接收时间。
具体的,可以是,根据传输信息的接收时间按照预设的时间间隔确定设定数量的校验时间;校验时间、接收时间、时间间隔的精度等级相同。即,根据传输信息的接收时间确定设定数量的校验时间之前,还包括:
1、根据发送端确定第一校验信息所需的时间和传输信息的传输所需时间确定所接收时间的精度等级和校验时间的时间间隔。
一般情况下,发送端确定第一校验信息所需的时间是毫秒级,传输信息所需的时间是秒级,故,发送时间、接收时间和校验时间的时间间隔的精度等级可以确定为秒,这样,发送时间获取的时刻可以是确定第一校验信息的当前时刻,因为确定第一校验信息所需的时间是毫秒级,对秒级的传输时间而言,可以认为确定第一校验信息精度为秒的时刻和发送传输信息的时刻相等。传输传输信息所需的时间是秒级,校验时间的时间间隔可以确定为1秒,这样相对于校验时间的时间间隔为毫秒而言,大大减小了计算量,而且也满足了校验精度的要求。例如,如果校验时间的时间间隔为毫秒,可能需要从接收时间往前确定几百个甚至上千个校验时间,才能确定的第二校验信息和接收的第一校验信息相同;如果校验时间的时间间隔为秒,可能从接收时间往前确定几个校验时间,便能确定的第二校验信息和接收的第一校验信息相同,且因为传输信息的传输所需时间级为秒,不会漏掉校验时间等于发送时间的情形,即不会因为校验时间的精度等级导致传输信息安全却得不到安全的校验结果。
2、根据接收传输信息的实时性要求确定校验时间的设定数量。
如果传输信息的实时性要求高,则需要确定校验时间的设定数量要相对较少;如果传输信息的实时性要求低,则可以确定校验时间的设定数量要相对较多。
例如传输信息接收的实时性要求在5秒以为,确定了发送时间、接收时间和校验时间的时间间隔的精度为秒,则校验时间的数量不能超过6,例如校验时间的数量为7,假设传输信息传输所需的时间为1秒,确定校验时间为:接收时间、接收时间前1秒、接收时间前2秒、接收时间前3秒、接收时间前4秒、接收时间前5秒和接收时间前6秒,而在校验时间等于接收时间前6秒时才确定传输信息安全,则说明接收时间已经较发送时间延时了6秒,即便校验传输信息安全,也不满足传输信息实时性的要求了。而且,校验时间为接收时间前6秒的计算,已是无用的计算,浪费了计算资源。
步骤S13:针对各校验时间,将预先约定的秘钥、校验时间和传输信息组合成第二组合信息,根据第二组合信息确定第二校验信息。
其中,第二组合信息的组合规则必须与发送端组合预先约定的秘钥、发送时间和传输信息的组合规则相同。具体的,组合规则可以包括连接符号和组合顺序。
以一个校验时间对应的第二组合信息的组合为例,具体可以是,当获取到的传输信息为至少一个键值对时,将预先约定的秘钥封装成相应的键值对,将校验时间封装成相应的键值对;利用预设的连接符按照预设的顺序,将各键值对组合成第二组合信息。其中,当获取到的传输信息为多个键值对时,预设的顺序可以包括各个键值对的组合顺序。预设的连接符可以是“&”符号,也可以是“#”或“@”,也可以是其他发送端和接收端预先约定好的符号。
相应的,发送端确定第一校验信息根据的第一组合信息,是利用上述相同的连接符按照相同的顺序组合的秘钥对应的键值对、发送时间对应的键值对和传输信息的键值对。
其中,确定第二组合信息的第二校验信息,采用与发送端确定第一组合信息的第一校验信息相同的确定方法。具体的,可以是,接收端与发送端约定好确定方法;也可以是,发送端发送传输信息和第一校验信息时,同时也发送第一校验信息的算法标识,接收端根据接收到的算法标识确定第二校验信息的确定方法。
具体的,可以采用选定的摘要计算方法确定第二组合信息的哈希hash值作为其校验信息。其中,hash值计算方法可以选择安全哈希算法(Secure Hash Algorithm,SHA1)算法,可以选择消息摘要算法第五版(Message Digest Algorithm,MD5)算法,也可以选择其他算法,只要采用与发送端确定第一组合信息的第一校验信息相同的确定方法即可。
步骤S14:若至少有一个第二校验信息与第一校验信息相匹配,确定传输信息安全。
将步骤S13确定的第二校验信息与获取到的第一校验信息进行对比,若至少有一个第二校验信息与获取到的第一校验信息相匹配,确定传输信息安全。
具体的,可以是,步骤S13和步骤S14同时执行,从校验时间等于接收时间对应的第二组合信息开始确定第二校验信息,确定完一个第二校验信息之后,与获取到的第一校验信息进行对比,若二者相匹配,停止确定,确定传输信息安全;若二者不匹配,继续确定下一个最近的校验时间对应的第二组合信息的第二校验信息,直至对比确定的第二校验信息与获取到的第一校验信息相匹配,或将所有校验时间对应的第二校验信息都确定完。若所有的校验时间对应的第二校验信息都与获取到的第一校验信息不匹配,则确定获取到的传输信息已被劫持或篡改过,丢弃获取到的传输信息。
可选的,上述第二校验信息与第一校验信息相匹配,可以是指第二校验信息与第一校验信息内容完全一样,即二者相等;也可以是第二校验信息与第一校验信息的差异在设定差异范围内。
本发明实施例提供的上述信息传输的实现方法,接收端获取发送端发送的传输信息和第一校验信息,第一校验信息是发送端根据第一组合信息确定的,第一组合信息包括预先约定的秘钥、发送时间和传输信息;根据传输信息的接收时间确定设定数量的校验时间;针对各校验时间,将预先约定的秘钥、校验时间和传输信息组合成第二组合信息,根据第二组合信息确定第二校验信息;若至少有一个第二校验信息与第一校验信息相匹配,确定传输信息安全。接收端获取的第一校验信息是利用预先约定的秘钥、发送时间和传输信息拼成的第一组合信息的校验信息,并利用接收时间、预先约定的秘钥和接收到的传输信息重新组合确定第二校验信息,来校验传输信息的安全性。如果第三者劫持并篡改了传输中的传输信息,要生成对应的校验信息,需要将秘钥破译出来、还原出发送端发送信息的时间并还原出组合规则和校验信息确定方法,而上述操作很难保证每一项都准确无误,故,信息传输的安全性较强,且发送端和接收端的计算都相对简单,不需要复杂的过程,所以同时也节省了cpu、内存计算资源消耗。
实施例二
本发明实施例二提供一种信息传输的实现方法,具体是信息传输在发送端的实现方法,其流程如图2所示,包括如下步骤:
步骤S21:发送端将预先约定的秘钥、发送时间和传输信息组合成第一组合信息。
步骤S22:根据第一组合信息确定第一校验信息。
步骤S23:将传输信息和第一校验信息发送给接收端。
只将传输信息和第一校验信息打包发送给接收端,而不能将预先约定的秘钥、发送时间一起发送给接收端,以便接收端根据接收时间和第一校验信息验证接收到的传输信息的时效性和安全性。
步骤S21~步骤S23的具体实现方法,已在实施例一中详细介绍,此处不做赘述。
实施例三
本发明实施例三提供一种信息传输的具体实现方法,以客户端向服务器上传网络请求为例,其流程如图3所示,包括如下步骤:
步骤S301:将网络请求封装成一个或多个键值对。
键值对存储是数据库最简单的组织形式之一,键就是存的数据的编号,为字符串类型;值就是要存放的数据,值可以为数值、字符串、布尔值(true或false)、空值(或nil或none)等。其形式可以是“键=值”的字符串形式,键与值中间的=连接符也可以是其他的符号。
客户端将要上传的网络请求封装成的键值对可以是:p(0)、p(1)、p(2)......p(n),n为键值对的个数。例如,n=3时,各键值对可以是:p(0)为name=tom,p(1)为age=23,p(2)为mate=,p(3)为married=false。
步骤S302:将预先约定的秘钥封装成相应的键值对。
秘钥的复杂度根据加密复杂度来确定,主要客户端的秘钥和服务器的秘钥一致即可。例如:秘钥对应的键值对为key=passcode。
步骤S303:获取当前时间作为发送时间,将发送时间封装成相应的键值对。
当前时间可以是精确到秒的时间,例如当前时间为2018年08月25日21时35分59秒,确定的发送时间可以是20180825213559,将发送时间封装成的键值对可以是,ts=20180825213559。
步骤S304:利用预设的连接符按照预设的顺序将网络请求对应的键值对、预先约定的秘钥对应的键值对和发送时间对应的键值对组合成第一组合信息。
例如将步骤S31~步骤S33封装的键值对组合成的第一组合信息为key=passcode&ts=20180825213559&name=tom&age=23&mate=&married=false。
步骤S305:根据第一组合信息计算第一校验信息。
采用选定的消息摘要计算方法计算第一组合信息的消息摘要作为其第一校验信息。
消息摘要(Message Digest)又称数字摘要(Digital Digest),是一段消息或文本对应的唯一的一串字符串。接收者通过对收到消息的新产生的摘要与原摘要比较,就可知道消息是否被改变了。
具体的,可以是采用MD5算法计算第一组合信息的第一校验信息为80a96a41e1b44970c5b250dfd1470275(里面字母不区分大小写)。
步骤S306:将第一校验信息和网络请求对应的键值对打包发送给服务器。
步骤S307:服务器接收客户端发送的数据,确定接收时间,解包出第一校验信息和网络请求对应的键值对。
步骤S308:根据接收时间确定设定数量的校验时间。
例如,网络请求接收的实时性要求为3秒,则确定校验时间的时间间隔为1秒,数量为3,确定校验时间分别为接收时间20180825213600和20180825213559、20180825213558。
步骤S309:针对各校验时间,将预先约定的秘钥、校验时间和解包出的网络请求对应的键值对,按照与客户端组合第一组合信息相同的组合规则组合成第二组合信息,计算第二组合信息的第二校验信息,生成第二校验信息集合。
例如,针对校验时间20180825213600,生成第二组合信息key=passcode&ts=20180825213600&name=tom&age=23&mate=&married=false,采用MD5算法计算对应的第二校验信息为0f59d1e2e2500b142ae3296c6dae15b0;针对校验时间20180825213559,生成第二组合信息key=passcode&ts=20180825213559&name=tom&age=23&mate=&married=false,采用MD5算法计算对应的第二校验信息为80a96a41e1b44970c5b250dfd1470275;针对校验时间20180825213558,生成第二组合信息key=passcode&ts=20180825213558&name=tom&age=23&mate=&married=false,采用MD5算法计算对应的第二校验信息为ac9a8e1373cad954c273b62875786166。生成第二校验信息集合为:{0f59d1e2e2500b142ae3296c6dae15b0,80a96a41e1b44970c5b250dfd1470275,ac9a8e1373cad954c273b62875786166}。
步骤S310:判断第二校验信息集合中是否有至少一个值与解包出的第一校验信息相同。
若是,执行步骤S311;若否,执行步骤S312。
例如,上述第二校验信息集合中的80a96a41e1b44970c5b250dfd1470275与解包出的第一校验信息相同,执行步骤S311。
步骤S311:确定解包出的网络请求对应的键值对安全。
可以保存解包出的网络请求对应的键值对,并做后续处理。
步骤S312:确定解包出的网络请求对应的键值对不安全,丢弃解包出的键值对。
若第二校验信息集合中没有一个值与解包出的第一校验信息相同,说明传输信息已经超时或者已经在传输过程中被篡改。此数据已经是垃圾数据,可以直接丢弃。
上述步骤S301~步骤S306是客户端执行的;步骤S307~步骤S312是服务器执行的。
基于本发明的发明构思,本发明实施例还提供一种信息传输的实现装置,其结构如图4所示,包括:
获取模块41,用于获取发送端发送的传输信息和第一校验信息,所述第一校验信息是发送端根据第一组合信息确定的,所述第一组合信息包括预先约定的秘钥、发送时间和所述传输信息;
第一确定模块42,用于根据所述传输信息的接收时间确定设定数量的校验时间,所述校验时间不晚于所述接收时间;
组合模块43,用于,针对第一确定模块42确定的各校验时间,将预先约定的秘钥、校验时间和传输信息组合成第二组合信息;
第二确定模块44,用于根据组合模块43组合的第二组合信息确定第二校验信息;
第三确定模块45,若至少有一个第二确定模块44确定的第二校验信息与获取模块41获取的第一校验信息相匹配,用于确定获取模块41获取的传输信息安全。
在一些可选的实施例中,第一确定模块42,具体用于:
根据所述传输信息的接收时间按照预设的时间间隔确定设定数量的校验时间;所述校验时间、接收时间、时间间隔的精度等级相同。
在一些可选的实施例中,第一确定模块42,还用于:
根据所述传输信息的接收时间确定设定数量的校验时间之前,根据所述发送端确定第一校验信息所需的时间和所述传输信息的传输所需时间确定所述接收时间的精度等级和所述时间间隔;根据接收所述传输信息的实时性要求确定所述设定数量。
在一些可选的实施例中,组合模块43,具体用于:
当所述传输信息为至少一个键值对时,将预先约定的秘钥封装成相应的键值对,将校验时间封装成相应的键值对;利用预设的连接符按照预设的顺序,将各所述键值对组合成第二组合信息。
在一些可选的实施例中,第二确定模块44,具体用于:
采用与所述发送端确定第一校验信息相同的确定方法,根据所述第二组合信息确定第二校验信息。
基于本发明的发明构思,本发明实施例还提供另一种信息传输的实现装置,其结构如图5所示,包括:
组合模块51,用于将预先约定的秘钥、发送时间和传输信息组合成第一组合信息;
确定模块52,用于根据组合模块51组合的第一组合信息确定第一校验信息;
发送模块53,用于将所述传输信息和确定模块52确定的第一校验信息发送给接收端,以便接收端根据接收时间和所述第一检验值验证传输信息的安全性。
关于上述实施例中的装置,其中各个模块执行操作的具体方式已经在有关该方法的实施例中进行了详细描述,此处将不做详细阐述说明。
基于本发明的发明构思,本发明实施例还提供一种服务器,包括:存储器、处理器及存储于存储器上并可在处理器上运行的计算机程序,所述处理器执行所述程序时实现上述实施例一所述的信息传输的实现方法。
基于本发明的发明构思,本发明实施例还提供另一种信息传输的实现系统,其结构如图6所示,包括:至少一个终端62和上述服务器61;终端62设置有上述图5所示的信息传输的实现装置;
服务器61接收每个终端62发送的传输信息和第一校验信息,根据接收时间和所述第一检验值验证所述传输信息的安全性。
具体的,上述终端和服务器可以是设置在不同的设备中,也可以是设置在同一设备中。
基于本发明的发明构思,本发明实施例还提供一种计算机可读存储介质,其上存储有计算机指令,当该指令被处理器执行时实现上述实施例一所述的信息传输的实现方法或实施例二所述的信息传输的实现方法。
除非另外具体陈述,术语比如处理、计算、运算、确定、显示等等可以指一个或更多个处理或者计算系统、或类似设备的动作和/或过程,所述动作和/或过程将表示为处理系统的寄存器或存储器内的物理(如电子)量的数据操作和转换成为类似地表示为处理系统的存储器、寄存器或者其他此类信息存储、发射或者显示设备内的物理量的其他数据。信息和信号可以使用多种不同的技术和方法中的任何一种来表示。例如,在贯穿上面的描述中提及的数据、指令、命令、信息、信号、比特、符号和码片可以用电压、电流、电磁波、磁场或粒子、光场或粒子或者其任意组合来表示。
应该明白,公开的过程中的步骤的特定顺序或层次是示例性方法的实例。基于设计偏好,应该理解,过程中的步骤的特定顺序或层次可以在不脱离本公开的保护范围的情况下得到重新安排。所附的方法权利要求以示例性的顺序给出了各种步骤的要素,并且不是要限于所述的特定顺序或层次。
在上述的详细描述中,各种特征一起组合在单个的实施方案中,以简化本公开。不应该将这种公开方法解释为反映了这样的意图,即,所要求保护的主题的实施方案需要清楚地在每个权利要求中所陈述的特征更多的特征。相反,如所附的权利要求书所反映的那样,本发明处于比所公开的单个实施方案的全部特征少的状态。因此,所附的权利要求书特此清楚地被并入详细描述中,其中每项权利要求独自作为本发明单独的优选实施方案。
本领域技术人员还应当理解,结合本文的实施例描述的各种说明性的逻辑框、模块、电路和算法步骤均可以实现成电子硬件、计算机软件或其组合。为了清楚地说明硬件和软件之间的可交换性,上面对各种说明性的部件、框、模块、电路和步骤均围绕其功能进行了一般地描述。至于这种功能是实现成硬件还是实现成软件,取决于特定的应用和对整个系统所施加的设计约束条件。熟练的技术人员可以针对每个特定应用,以变通的方式实现所描述的功能,但是,这种实现决策不应解释为背离本公开的保护范围。
结合本文的实施例所描述的方法或者算法的步骤可直接体现为硬件、由处理器执行的软件模块或其组合。软件模块可以位于RAM存储器、闪存、ROM存储器、EPROM存储器、EEPROM存储器、寄存器、硬盘、移动磁盘、CD-ROM或者本领域熟知的任何其它形式的存储介质中。一种示例性的存储介质连接至处理器,从而使处理器能够从该存储介质读取信息,且可向该存储介质写入信息。当然,存储介质也可以是处理器的组成部分。处理器和存储介质可以位于ASIC中。该ASIC可以位于用户终端中。当然,处理器和存储介质也可以作为分立组件存在于用户终端中。
对于软件实现,本申请中描述的技术可用执行本申请所述功能的模块(例如,过程、函数等)来实现。这些软件代码可以存储在存储器单元并由处理器执行。存储器单元可以实现在处理器内,也可以实现在处理器外,在后一种情况下,它经由各种手段以通信方式耦合到处理器,这些都是本领域中所公知的。
上文的描述包括一个或多个实施例的举例。当然,为了描述上述实施例而描述部件或方法的所有可能的结合是不可能的,但是本领域普通技术人员应该认识到,各个实施例可以做进一步的组合和排列。因此,本文中描述的实施例旨在涵盖落入所附权利要求书的保护范围内的所有这样的改变、修改和变型。此外,就说明书或权利要求书中使用的术语“包含”,该词的涵盖方式类似于术语“包括”,就如同“包括,”在权利要求中用作衔接词所解释的那样。此外,使用在权利要求书的说明书中的任何一个术语“或者”是要表示“非排它性的或者”。

Claims (12)

1.一种信息传输的实现方法,其特征在于,包括:
接收端获取发送端发送的传输信息和第一校验信息,所述第一校验信息是发送端根据第一组合信息确定的,所述第一组合信息包括预先约定的秘钥、发送时间和所述传输信息;
根据所述传输信息的接收时间确定设定数量的校验时间,所述校验时间不晚于所述接收时间;
针对各校验时间,将预先约定的秘钥、校验时间和传输信息组合成第二组合信息,根据所述第二组合信息确定第二校验信息;
若至少有一个第二校验信息与第一校验信息相匹配,确定所述传输信息安全。
2.如权利要求1所述的方法,其特征在于,根据所述传输信息的接收时间确定设定数量的校验时间,包括:
根据所述传输信息的接收时间按照预设的时间间隔确定设定数量的校验时间;所述校验时间、接收时间、时间间隔的精度等级相同。
3.如权利要求2所述的方法,其特征在于,根据所述传输信息的接收时间确定设定数量的校验时间之前,还包括:
根据所述发送端确定第一校验信息所需的时间和所述传输信息的传输所需时间确定所述接收时间的精度等级和所述时间间隔;
根据接收所述传输信息的实时性要求确定所述设定数量。
4.如权利要求1所述的方法,其特征在于,将预先约定的秘钥、校验时间和传输信息组合成第二组合信息,包括:
当所述传输信息为至少一个键值对时,将预先约定的秘钥封装成相应的键值对,将校验时间封装成相应的键值对;利用预设的连接符按照预设的顺序,将各所述键值对组合成第二组合信息。
5.如权利要求1~4任一所述的方法,其特征在于,根据所述第二组合信息确定第二校验信息,包括:
采用与所述发送端确定第一校验信息相同的确定方法,根据所述第二组合信息确定第二校验信息。
6.一种信息传输的实现方法,其特征在于,包括:
发送端将预先约定的秘钥、发送时间和传输信息组合成第一组合信息;
根据所述第一组合信息确定第一校验信息;
将所述传输信息和第一校验信息发送给接收端,以便接收端根据接收时间和所述第一检验信息验证传输信息的安全性。
7.如权利要求6所述的方法,其特征在于,发送端将预先约定的秘钥、发送时间和传输信息组合成第一组合信息,包括:
当传输信息为至少一个键值对时,将预先约定的秘钥封装成相应的键值对,将发送时间封装成相应的键值对;利用预设的连接符按照预设的顺序,将各所述键值对组合成第一组合信息。
8.一种信息传输的实现装置,其特征在于,包括:
获取模块,用于获取发送端发送的传输信息和第一校验信息;所述第一校验信息是发送端根据第一组合信息确定的,所述第一组合信息包括预先约定的秘钥、发送时间和所述传输信息;
第一确定模块,用于根据所述传输信息的接收时间确定设定数量的校验时间,所述校验时间不晚于所述接收时间;
组合模块,用于针对所述第一确定模块确定的各校验时间,将预先约定的秘钥、校验时间和传输信息组合成第二组合信息;
第二确定模块,用于根据所述组合模块组合的第二组合信息确定第二校验信息;
第三确定模块,用于至少有一个所述第二确定模块确定的第二校验信息与所述获取模块获取的第一校验信息相匹配时,确定所述获取模块获取的传输信息安全。
9.一种信息传输的实现装置,其特征在于,包括:
组合模块,用于将预先约定的秘钥、发送时间和传输信息组合成第一组合信息;
确定模块,用于根据所述组合模块组合的第一组合信息确定第一校验信息;
发送模块,用于将所述传输信息和所述确定模块确定的第一校验信息发送给接收端,以便接收端根据接收时间和所述第一检验信息验证传输信息的安全性。
10.一种服务器,包括:存储器、处理器及存储于存储器上并可在处理器上运行的计算机程序,其特征在于,所述处理器执行所述程序时实现权利要求1~5任一所述的信息传输的实现方法。
11.一种信息传输的实现系统,其特征在于,包括:至少一个终端和如权利要求10所述的服务器;所述终端设置有如权利要求9所述的信息传输的实现装置;
所述服务器接收每个所述终端发送的传输信息和第一校验信息,根据接收时间和所述第一检验信息验证所述传输信息的安全性。
12.一种计算机可读存储介质,其上存储有计算机指令,其特征在于,当该指令被处理器执行时实现权利要求1~5任一所述的信息传输的实现方法。
CN201910138691.4A 2019-02-25 2019-02-25 一种信息传输的实现方法、装置和系统 Active CN111614601B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910138691.4A CN111614601B (zh) 2019-02-25 2019-02-25 一种信息传输的实现方法、装置和系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910138691.4A CN111614601B (zh) 2019-02-25 2019-02-25 一种信息传输的实现方法、装置和系统

Publications (2)

Publication Number Publication Date
CN111614601A true CN111614601A (zh) 2020-09-01
CN111614601B CN111614601B (zh) 2022-07-12

Family

ID=72204626

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910138691.4A Active CN111614601B (zh) 2019-02-25 2019-02-25 一种信息传输的实现方法、装置和系统

Country Status (1)

Country Link
CN (1) CN111614601B (zh)

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101060405A (zh) * 2006-04-19 2007-10-24 华为技术有限公司 防止重放攻击的方法及系统
CN102984153A (zh) * 2012-11-29 2013-03-20 华为技术有限公司 一种黑客防止方法、设备及系统
CN103259768A (zh) * 2012-02-17 2013-08-21 中兴通讯股份有限公司 一种消息认证方法、系统和装置
WO2013182705A1 (de) * 2012-06-08 2013-12-12 Doorfid Gmbh Verfahren zum kryptographisch gesicherten beweis der anwesenheit eines identity-tokens im bereich eines identity-sensors sowie identity-sensor für ein solches verfahren
WO2015179640A1 (en) * 2014-05-22 2015-11-26 Alibaba Group Holding Limited Method, apparatus, and system for providing a security check
WO2016146007A1 (zh) * 2015-03-17 2016-09-22 阿里巴巴集团控股有限公司 验证码的校验方法及装置
CN108306739A (zh) * 2018-01-22 2018-07-20 武汉斗鱼网络科技有限公司 一种用于检测用户身份信息的方法、服务器及计算机设备
CN108768927A (zh) * 2018-04-04 2018-11-06 武汉船舶通信研究所(中国船舶重工集团公司第七二二研究所) 保密通信方法和装置

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101060405A (zh) * 2006-04-19 2007-10-24 华为技术有限公司 防止重放攻击的方法及系统
CN103259768A (zh) * 2012-02-17 2013-08-21 中兴通讯股份有限公司 一种消息认证方法、系统和装置
WO2013182705A1 (de) * 2012-06-08 2013-12-12 Doorfid Gmbh Verfahren zum kryptographisch gesicherten beweis der anwesenheit eines identity-tokens im bereich eines identity-sensors sowie identity-sensor für ein solches verfahren
CN102984153A (zh) * 2012-11-29 2013-03-20 华为技术有限公司 一种黑客防止方法、设备及系统
WO2015179640A1 (en) * 2014-05-22 2015-11-26 Alibaba Group Holding Limited Method, apparatus, and system for providing a security check
WO2016146007A1 (zh) * 2015-03-17 2016-09-22 阿里巴巴集团控股有限公司 验证码的校验方法及装置
CN108306739A (zh) * 2018-01-22 2018-07-20 武汉斗鱼网络科技有限公司 一种用于检测用户身份信息的方法、服务器及计算机设备
CN108768927A (zh) * 2018-04-04 2018-11-06 武汉船舶通信研究所(中国船舶重工集团公司第七二二研究所) 保密通信方法和装置

Also Published As

Publication number Publication date
CN111614601B (zh) 2022-07-12

Similar Documents

Publication Publication Date Title
CN110493197B (zh) 一种登录处理方法及相关设备
US9294479B1 (en) Client-side authentication
US20150149777A1 (en) Mobile terminal, terminal and authentication method using security cookie
CN102651229B (zh) 半导体装置和数据处理方法
CN112491776B (zh) 安全认证方法及相关设备
CN111709007A (zh) 一种用户验证方法、装置及设备
CN102946384A (zh) 用户验证方法和设备
CN109145651B (zh) 一种数据处理方法及装置
CN103001770A (zh) 一种用户验证方法、服务器及系统
CN106612265A (zh) 即时通信方法及服务器
CN112839003A (zh) 数据校验方法及系统
CN106878336A (zh) 一种数据交互方法及装置
US20190164154A1 (en) System and method for facilitating secure transactions
US20190349363A1 (en) Biometric authentication with enhanced biometric data protection
CN111614601B (zh) 一种信息传输的实现方法、装置和系统
CN109871294B (zh) 用于校验数据、处理请求的方法和装置
CN108882239B (zh) 一种信息发送方法及装置
CN115361450B (zh) 请求信息处理方法、装置、电子设备、介质和程序产品
CN111541649A (zh) 一种密码重置方法、装置、服务器及存储介质
CN110336773A (zh) IoT设备数据的可信性保障系统、验证方法及存储介质
CN113259108A (zh) 证书更新方法、物联网平台及物联网设备
CN113849801A (zh) 单点登录方法、装置、计算机设备及存储介质
CN113986578A (zh) 一种消息校验方法及第一设备
CN117294745B (zh) 网络连接状态信息发送方法、装置、电子设备和介质
CN111585844B (zh) 基于验证码的测试方法、系统、服务器及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant