CN112087467A - 一种基于web系统的信息加密传输方法及系统 - Google Patents
一种基于web系统的信息加密传输方法及系统 Download PDFInfo
- Publication number
- CN112087467A CN112087467A CN202010989124.2A CN202010989124A CN112087467A CN 112087467 A CN112087467 A CN 112087467A CN 202010989124 A CN202010989124 A CN 202010989124A CN 112087467 A CN112087467 A CN 112087467A
- Authority
- CN
- China
- Prior art keywords
- data
- encryption
- decryption module
- client
- application server
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/02—Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0869—Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer And Data Communications (AREA)
Abstract
本发明公开了一种基于web系统的信息加密传输方法,当客户端访问目标应用服务器请求流经加密服务器时,会向客户端注入数据加解密模块,并完成数据加解密模块与加密服务器之间的认证,生成对应的会话密钥。在传输数据时,数据加解密模块会截取客户端发送的数据,并依据会话密钥,先通过https协议不支持的加密算法对数据进行加密再将加密后的数据传输至加密服务器,而加密服务器会依据会话密钥将加密数据解密成明文,再将明文传输至目标应用服务器实现数据的加密传输,从而实现https协议不支持的加密算法的应用。本发明还提供了一种系统,同样具有上述有益效果。
Description
技术领域
本发明涉及网络通信技术领域,特别是涉及一种基于web系统的信息加密传输方法以及一种基于web系统的信息加密传输系统。
背景技术
随着技术不断的发展,web(全球广域网)在人们日常生活中应用的越来越广泛。而由于https协议不支持某些特殊的算法,例如国密算法,若要在web应用中加入某些https协议不支持的算法,需要集成相关的sdk(软件开发工具包),但集成sdk会改动现有应用的前端和后端代码,项目周期需要经历开发,测试,上线的漫长过程。所以如何既要实现系统的特殊算法应用,例如国密传输加密,又要不改动现有业务代码,是本领域技术人员急需解决的问题。
发明内容
本发明的目的是提供一种基于web系统的信息加密传输方法,可以实现https协议不支持的加密算法的应用;本发明的另一目的在于提供一种基于web系统的信息加密传输系统,可以实现https协议不支持的加密算法的应用。
为解决上述技术问题,本发明提供一种基于web系统的信息加密传输方法,应用于加密服务器,包括:
获取由客户端基于web发送的对应目标应用服务器的浏览请求指令;
根据所述浏览请求指令向所述客户端注入数据加解密模块;
与所述数据加解密模块相互认证,生成会话密钥;
接收由所述数据加解密模块发送的第一加密数据;所述第一加密数据为所述数据加解密模块通过加密算法以及所述会话密钥,对业务请求数据进行加密得到的数据;所述业务请求数据为所述数据加解密模块截取所述客户端向所述目标应用服务器发送的业务请求数据;
根据所述会话密钥解密所述第一加密数据得到所述业务请求数据,并将所述业务请求数据发送至所述应用服务器。
可选的,在所述将所述业务请求数据发送至所述应用服务器之后,还包括:
接收由所述目标应用服务器根据所述业务请求数据下发的响应数据;
通过所述加密算法以及所述会话密钥对所述响应数据进行加密得到第二加密数据,并将所述第二加密数据发送至所述客户端,以通过所述数据加解密模块根据所述会话密钥解密所述第二加密数据。
可选的,所述加密算法为国密算法。
可选的,所述根据所述浏览请求指令向所述客户端注入数据加解密模块包括:
将所述浏览请求指令转发至所述目标应用服务器;
获取所述目标应用服务器根据所述浏览请求指令下发的响应指令;
根据所述响应指令向所述客户端注入数据加解密模块。
可选的,所述与所述数据加解密模块相互认证,生成会话密钥包括:
与所述数据加解密模块进行密钥协商以及纯软件私钥签名身份认证,以生成分别存储在所述加密服务器以及所述客户端中的会话密钥。
可选的,所述与所述数据加解密模块进行密钥协商以及纯软件私钥签名身份认证包括:
与所述数据加解密模块进行密钥协商,以及基于国密算法的纯软件私钥签名身份认证。
可选的,在所述接收由所述数据加解密模块发送的第一加密数据之前,还包括:
获取所述客户端发送的用户口令认证信息,并将所述用户口令认证信息发送至所述目标应用服务器;
获取所述目标应用服务器根据所述用户口令认证信息下发的用户认证信息,并将所述用户认证信息发送至所述客户端,完成所述客户端与所述目标应用服务器之间的认证。
本发明还提供了一种基于web系统的信息加密传输系统,包括客户端、加密服务器和目标应用服务器,所述客户端与所述加密服务器通过web通信连接;
所述加密服务器用于:
获取由客户端基于web发送的对应所述目标应用服务器的浏览请求指令;
根据所述浏览请求指令向所述客户端注入数据加解密模块;
与所述数据加解密模块相互认证,生成会话密钥;
接收由所述数据加解密模块发送的第一加密数据;所述第一加密数据为所述数据加解密模块通过加密算法以及所述会话密钥,对业务请求数据进行加密得到的数据;所述业务请求数据为所述数据加解密模块截取所述客户端向所述目标应用服务器发送的业务请求数据;
根据所述会话密钥解密所述第一加密数据得到所述业务请求数据,并将所述业务请求数据发送至所述应用服务器。
可选的,所述加密服务器还用于:
接收由所述目标应用服务器根据所述业务请求数据下发的响应数据;
通过所述加密算法以及所述会话密钥对所述响应数据进行加密得到第二加密数据,并将所述第二加密数据发送至所述客户端,以通过所述数据加解密模块根据所述会话密钥解密所述第二加密数据。
可选的,所述加密算法为国密算法。
本发明所提供的一种基于web系统的信息加密传输方法,应用于加密服务器,包括获取由客户端基于web发送的对应目标应用服务器的浏览请求指令;根据浏览请求指令向客户端注入数据加解密模块;与数据加解密模块相互认证,生成会话密钥;接收由数据加解密模块发送的第一加密数据;第一加密数据为数据加解密模块通过加密算法以及会话密钥,对业务请求数据进行加密得到的数据;业务请求数据为数据加解密模块截取客户端向目标应用服务器发送的业务请求数据;根据会话密钥解密第一加密数据得到业务请求数据,并将业务请求数据发送至应用服务器。
当客户端访问目标应用服务器请求流经加密服务器时,会向客户端注入数据加解密模块,并完成数据加解密模块与加密服务器之间的认证,生成对应的会话密钥。在传输数据时,数据加解密模块会截取客户端发送的数据,并依据会话密钥,先通过https协议不支持的加密算法对数据进行加密再将加密后的数据传输至加密服务器,而加密服务器会依据会话密钥将加密数据解密成明文,再将明文传输至目标应用服务器实现数据的加密传输,从而实现https协议不支持的加密算法的应用。
本发明还提供了一种基于web系统的信息加密传输系统,同样具有上述有益效果,在此不再进行赘述。
附图说明
为了更清楚的说明本发明实施例或现有技术的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单的介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例所提供的一种基于web系统的信息加密传输方法的流程图;
图2为本发明实施例所提供的一种具体的基于web系统的信息加密传输方法的流程图;
图3为本发明实施例所提供的一种基于web系统的信息加密传输系统的结构框图。
具体实施方式
本发明的核心是提供一种基于web系统的信息加密传输方法。在现有技术中,需要集成相关的sdk(软件开发工具包),但集成sdk会改动现有应用的前端和后端代码,项目周期需要经历开发,测试,上线的漫长过程。
而本发明所提供的一种基于web系统的信息加密传输方法,应用于加密服务器,包括获取由客户端基于web发送的对应目标应用服务器的浏览请求指令;根据浏览请求指令向客户端注入数据加解密模块;与数据加解密模块相互认证,生成会话密钥;接收由数据加解密模块发送的第一加密数据;第一加密数据为数据加解密模块通过加密算法以及会话密钥,对业务请求数据进行加密得到的数据;业务请求数据为数据加解密模块截取客户端向目标应用服务器发送的业务请求数据;根据会话密钥解密第一加密数据得到业务请求数据,并将业务请求数据发送至应用服务器。
当客户端访问目标应用服务器请求流经加密服务器时,会向客户端注入数据加解密模块,并完成数据加解密模块与加密服务器之间的认证,生成对应的会话密钥。在传输数据时,数据加解密模块会截取客户端发送的数据,并依据会话密钥,先通过https协议不支持的加密算法对数据进行加密再将加密后的数据传输至加密服务器,而加密服务器会依据会话密钥将加密数据解密成明文,再将明文传输至目标应用服务器实现数据的加密传输,从而实现https协议不支持的加密算法的应用。
为了使本技术领域的人员更好地理解本发明方案,下面结合附图和具体实施方式对本发明作进一步的详细说明。显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
请参考图1,图1为本发明实施例所提供的一种基于web系统的信息加密传输方法的流程图。
参见图1,在本发明实施例中,基于web系统的信息加密传输方法应用于加密服务器。在本申请中加密服务器与目标应用服务器通信连接,凡是访问目标应用服务器的数据均会经过加密服务器。有关加密服务器的具体内容可以参考现有技术,在此不再进行赘述。上述基于web系统的信息加密传输方法包括:
S101:获取由客户端基于web发送的对应目标应用服务器的浏览请求指令。
在本步骤中,当用户想通过客户端访问某目标页面时,相应的该客户端会通过web向该目标页面对应的目标应用服务器发送一浏览请求指令,而在本步骤中,加密服务器会接收该浏览请求指令,以便执行下述步骤。有关浏览请求指令的具体内容可以根据实际情况自行设定,在此不做具体限定。
S102:根据浏览请求指令向客户端注入数据加解密模块。
在本步骤中,当有客户端想要访问目标应用服务器时,加密服务器会向该客户端注入数据加解密模块,即向客户端注入数据加解密模块,以通过该数据加解密模块与加密服务器相互配合,实现https协议不支持的加密算法的使用。上述数据加解密模块通常为一可以实现下述有关数据加解密模块各个步骤的插件,有关数据加解密模块的具体形式可以根据实际情况自行设定,在此不做具体限定。
S103:与数据加解密模块相互认证,生成会话密钥。
在本步骤中,加密服务器需要与数据加解密模块相互认证,并生成会话密钥,以便在后续步骤中根据该会话密钥实现对数据的加密以及解密。有关相互认证的具体过程将在下述发明实施例中做详细介绍,在此不再进行赘述。
S104:接收由数据加解密模块发送的第一加密数据。
在本发明实施例中,所述第一加密数据为所述数据加解密模块通过加密算法以及所述会话密钥,对业务请求数据进行加密得到的数据;所述业务请求数据为所述数据加解密模块截取所述客户端向所述目标应用服务器发送的业务请求数据。
即在本发明实施例中,当用户想通过客户端向目标应用服务器发送业务请求数据时,上述数据加解密模块首先会截取该业务请求数据,然后通过上述会话密钥以及加密算法对该业务请求数据进行加密,得到第一加密数据。上述加密算法在本发明实施例中通常具体为国密算法,具体可以为SM2、SM3、SM4等等均可,在本发明实施例中不做具体限定。有关通过会话密钥以及加密算法对数据进行加密的具体过程可以参考现有技术,在此不再进行赘述。
相应的在本步骤中,加密服务器会接收该第一加密数据,以实现该第一加密数据在web中的传输。有关上述业务请求数据的具体内容可以根据实际情况自行设定,在此不做具体限定。
S105:根据会话密钥解密第一加密数据得到业务请求数据,并将业务请求数据发送至应用服务器。
在本步骤中,加密服务器会根据之前获得的会话密钥对第一加密数据进行解密得到明文,即上述客户端想要发送的业务请求数据,并在得到明文之后,将该业务请求数据发送至应用服务器,以实现业务请求数据的上传。有关上述解密过程的具体内容可以参考现有技术,在此不再进行赘述。
本发明实施例所提供的一种基于web系统的信息加密传输方法,应用于加密服务器,包括获取由客户端基于web发送的对应目标应用服务器的浏览请求指令;根据浏览请求指令向客户端注入数据加解密模块;与数据加解密模块相互认证,生成会话密钥;接收由数据加解密模块发送的第一加密数据;第一加密数据为数据加解密模块通过加密算法以及会话密钥,对业务请求数据进行加密得到的数据;业务请求数据为数据加解密模块截取客户端向目标应用服务器发送的业务请求数据;根据会话密钥解密第一加密数据得到业务请求数据,并将业务请求数据发送至应用服务器。
当客户端访问目标应用服务器请求流经加密服务器时,会向客户端注入数据加解密模块,并完成数据加解密模块与加密服务器之间的认证,生成对应的会话密钥。在传输数据时,数据加解密模块会截取客户端发送的数据,并依据会话密钥,先通过https协议不支持的加密算法对数据进行加密再将加密后的数据传输至加密服务器,而加密服务器会依据会话密钥将加密数据解密成明文,再将明文传输至目标应用服务器实现数据的加密传输,从而实现https协议不支持的加密算法的应用。
有关本发明所提供的一种基于web系统的信息加密传输方法的具体内容将在下述发明实施例中做详细介绍。
请参考图2,图2为本发明实施例所提供的一种具体的基于web系统的信息加密传输方法的流程图。
参见图2,在本发明实施例中,基于web系统的信息加密传输方法包括:
S201:获取由客户端基于web发送的对应目标应用服务器的浏览请求指令。
本步骤与上述发明实施例中S101基本一致,详细内容请参考上述发明实施例,在此不再进行赘述。
S202:将浏览请求指令转发至目标应用服务器。
在本步骤中,加密服务器首先会将浏览请求指令转发至目标应用服务器,以便目标应用服务器进行响应。
S203:获取目标应用服务器根据浏览请求指令下发的响应指令。
在本发明实施例中,目标应用服务器会在接收到浏览请求指令时进行响应,生成对应的响应指令,并将响应指令发送至加密服务器。而在本步骤中,加密服务器具体会获取该响应指令。
S204:根据响应指令向客户端注入数据加解密模块。
在本步骤中,加密服务器具体是依据响应指令向客户端注入数据加解密模块。本步骤的其余内容以在上述发明实施例中S102做详细介绍,在此不再进行赘述。
S205:与数据加解密模块进行密钥协商以及纯软件私钥签名身份认证,以生成分别存储在加密服务器以及客户端中的会话密钥。
在本步骤中,加密服务器与数据加解密模块之间,具体会通过密钥协商以及纯软件私钥签名身份认证,该纯软件私钥签名身份认证通常为协同签名身份认证,以完成加密服务器与数据加解密模块之间的认证。有关密钥协商以及纯软件私钥签名身份认证的具体内容可以参考现有技术,在此不再进行赘述。在本步骤中,在进行密钥协商以及纯软件私钥签名身份认证时,会生成分别存储在加密服务器以及客户端中的会话密钥,上述会话密钥通常会被分成两个分量,其中一个分量会存储在加密服务器中,另一个分量会存储在客户端中。
在本发明实施例中,本步骤可以具体为:与所述数据加解密模块进行密钥协商,以及基于国密算法的纯软件私钥签名身份认证。即在密钥交换时,在本发明实施例中具体可以使用国密算法实现密钥交换。具体的,在本步骤中,上述纯软件私钥签名身份认证所使用的纯软件私钥签名算法具体可以使用SM2椭圆曲线公钥密码算法,SM2椭圆曲线公钥密码算法本身基于ECC椭圆曲线算法,可以将本来独立的私钥,即会话密钥一分为二即D1和D2,D1存在于数据加解密模块,D2存在于加密服务器,这样保证了私钥的安全性,同时也能完成SM2的私钥签名功能。有关SM2椭圆曲线公钥密码算法的具体内容可以参考现有技术,在此不再进行赘述。
S206:获取客户端发送的用户口令认证信息,并将用户口令认证信息发送至目标应用服务器。
在本发明实施例中,不仅仅需要加密服务器与数据加解密模块之间进行认证,客户端与目标应用服务器之间通常也需要认证。而在本步骤中,加密服务器会获取客户端发送的用户口令认证信息,并将该用户口令认证信息发送至目标应用服务器,从而使得目标应用服务器对客户端进行认证。
S207:获取目标应用服务器根据用户口令认证信息下发的用户认证信息,并将用户认证信息发送至客户端,完成客户端与目标应用服务器之间的认证。
在本发明实施例中,目标应用服务器在响应上述用户口令认证信息生成对应的用户认证信息之后,会向密码服务器下发用户认证信息,而密码服务器会将该用户认证信息转发至客户端,以完成客户端与目标应用服务器之间的认证。
S208:接收由数据加解密模块发送的第一加密数据。
S209:根据会话密钥解密第一加密数据得到业务请求数据,并将业务请求数据发送至应用服务器。
上述S208至S209与上述发明实施例中S104至S105基本一致,详细内容请参考上述发明实施例,在此不再进行赘述。
S210:接收由目标应用服务器根据业务请求数据下发的响应数据。
在本发明实施例中,当目标应用服务器接收到业务请求数据之后,通常会经过一定的处理而产生其对应的响应数据。而在本步骤中,加密服务器会接收该响应数据,以便在后续步骤中对该响应数据进行加密以及传输。
S211:通过加密算法以及会话密钥对响应数据进行加密得到第二加密数据,并将第二加密数据发送至客户端,以通过数据加解密模块根据会话密钥解密第二加密数据。
在本步骤中,传输上述响应数据时,首先需要通过加密算法,该加密算法可以为国密算法,以及上述会话密钥对响应数据进行加密得到第二加密数据,以便在通过web传输上述响应数据时保证响应数据的安全性。而当客户端接收到该第二加密数据之后,数据加解密模块根据会话密钥解密第二加密数据以生成客户端可以识别的明文,以便客户读取。
通常情况下,在用户访问目标网页时,在客户端与目标应用服务器之间传输数据时,通常会多次传输数据。而在每一次传输数据过程中,当数据是从客户端到目标应用服务器时,数据加解密模块会截取该数据,并根据上述步骤进行加密,将加密后的数据在web中进行传输,而加密服务器则用于解密出明文;而当数据是从目标应用服务器到客户端目标应用服务器时,加密服务器会截取该数据,并根据上述步骤进行加密,将加密后的数据在web中进行传输,而数据加解密模块则用于解密出明文。
在本发明实施例中,数据加解密模块具体会拦截并解密第二加密数据得到明文数据,并将该明文数据按照原有的业务流程返回给上层业务,展示在浏览器。
本发明实施例所提供的一种基于web系统的信息加密传输方法,当客户端访问目标应用服务器请求流经加密服务器时,会向客户端注入数据加解密模块,并完成数据加解密模块与加密服务器之间的认证,生成对应的会话密钥。在传输数据时,数据加解密模块会截取客户端发送的数据,并依据会话密钥,先通过https协议不支持的加密算法对数据进行加密再将加密后的数据传输至加密服务器,而加密服务器会依据会话密钥将加密数据解密成明文,再将明文传输至目标应用服务器实现数据的加密传输,从而实现https协议不支持的加密算法的应用。
下面对本发明实施例提供的一种基于web系统的信息加密传输系统进行介绍,下文描述的信息加密传输系统与上文描述的信息加密传输方法可相互对应参照。
请参考图3,图3为本发明实施例所提供的一种基于web系统的信息加密传输系统的结构框图。
参照图3,基于web系统的信息加密传输系统,包括客户端2、加密服务器1和目标应用服务器3,所述客户端2与所述加密服务器1通过web通信连接;
所述加密服务器1用于:
获取由客户端2基于web发送的对应所述目标应用服务器3的浏览请求指令。
根据所述浏览请求指令向所述客户端2注入数据加解密模块4。
与所述数据加解密模块4相互认证,生成会话密钥。
接收由所述数据加解密模块4发送的第一加密数据;所述第一加密数据为所述数据加解密模块4通过加密算法以及所述会话密钥,对业务请求数据进行加密得到的数据;所述业务请求数据为所述数据加解密模块4截取所述客户端2向所述目标应用服务器3发送的业务请求数据。
根据所述会话密钥解密所述第一加密数据得到所述业务请求数据,并将所述业务请求数据发送至所述应用服务器。
具体的,在本发明实施例中,所述加密服务器1还用于:
接收由所述目标应用服务器3根据所述业务请求数据下发的响应数据;
通过所述加密算法以及所述会话密钥对所述响应数据进行加密得到第二加密数据,并将所述第二加密数据发送至所述客户端2,以通过所述数据加解密模块4根据所述会话密钥解密所述第二加密数据。
具体的,在本发明实施例中,所述加密算法为国密算法。
具体的,在本发明实施例中,所述加密服务器1具体用于:
将所述浏览请求指令转发至所述目标应用服务器3。
获取所述目标应用服务器3根据所述浏览请求指令下发的响应指令。
根据所述响应指令向所述客户端2注入数据加解密模块4。
具体的,在本发明实施例中,所述加密服务器1具体用于:
与所述数据加解密模块4进行密钥协商以及纯软件私钥签名身份认证,以生成分别存储在所述加密服务器1以及所述客户端2中的会话密钥。
具体的,在本发明实施例中,所述加密服务器1具体用于:
与所述数据加解密模块4进行密钥协商,以及基于国密算法的纯软件私钥签名身份认证。
具体的,在本发明实施例中,所述加密服务器1还用于:
获取所述客户端2发送的用户口令认证信息,并将所述用户口令认证信息发送至所述目标应用服务器3。
获取所述目标应用服务器3根据所述用户口令认证信息下发的用户认证信息,并将所述用户认证信息发送至所述客户端2,完成所述客户端2与所述目标应用服务器3之间的认证。
本实施例的一种基于web系统的信息加密传输系统用于实现前述的信息加密传输方法,本实施例公开的加密服务器1具体会执行上述发明实施例所提供的一种基于web系统的信息加密传输方法。因此信息加密传输系统中的具体实施方式可见前文中的信息加密传输方法的实施例部分,所以,其具体实施方式可以参照相应的各个部分实施例的描述,在此不再赘述。
本说明书中各个实施例采用递进的方式描述,每个实施例重点说明的都是与其它实施例的不同之处,各个实施例之间相同或相似部分互相参见即可。对于实施例公开的装置而言,由于其与实施例公开的方法相对应,所以描述的比较简单,相关之处参见方法部分说明即可。
专业人员还可以进一步意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、计算机软件或者二者的结合来实现,为了清楚地说明硬件和软件的可互换性,在上述说明中已经按照功能一般性地描述了各示例的组成及步骤。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本发明的范围。
结合本文中所公开的实施例描述的方法或算法的步骤可以直接用硬件、处理器执行的软件模块,或者二者的结合来实施。软件模块可以置于随机存储器(RAM)、内存、只读存储器(ROM)、电可编程ROM、电可擦除可编程ROM、寄存器、硬盘、可移动磁盘、CD-ROM、或技术领域内所公知的任意其它形式的存储介质中。
最后,还需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
以上对本发明所提供的一种基于web系统的信息加密传输方法以及一种基于web系统的信息加密传输系统进行了详细介绍。本文中应用了具体个例对本发明的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本发明的方法及其核心思想。应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明原理的前提下,还可以对本发明进行若干改进和修饰,这些改进和修饰也落入本发明权利要求的保护范围内。
Claims (10)
1.一种基于web系统的信息加密传输方法,其特征在于,应用于加密服务器,包括:
获取由客户端基于web发送的对应目标应用服务器的浏览请求指令;
根据所述浏览请求指令向所述客户端注入数据加解密模块;
与所述数据加解密模块相互认证,生成会话密钥;
接收由所述数据加解密模块发送的第一加密数据;所述第一加密数据为所述数据加解密模块通过加密算法以及所述会话密钥,对业务请求数据进行加密得到的数据;所述业务请求数据为所述数据加解密模块截取所述客户端向所述目标应用服务器发送的业务请求数据;
根据所述会话密钥解密所述第一加密数据得到所述业务请求数据,并将所述业务请求数据发送至所述应用服务器。
2.根据权利要求1所述的方法,其特征在于,在所述将所述业务请求数据发送至所述应用服务器之后,还包括:
接收由所述目标应用服务器根据所述业务请求数据下发的响应数据;
通过所述加密算法以及所述会话密钥对所述响应数据进行加密得到第二加密数据,并将所述第二加密数据发送至所述客户端,以通过所述数据加解密模块根据所述会话密钥解密所述第二加密数据。
3.根据权利要求2所述的方法,其特征在于,所述加密算法为国密算法。
4.根据权利要求1所述的方法,其特征在于,所述根据所述浏览请求指令向所述客户端注入数据加解密模块包括:
将所述浏览请求指令转发至所述目标应用服务器;
获取所述目标应用服务器根据所述浏览请求指令下发的响应指令;
根据所述响应指令向所述客户端注入数据加解密模块。
5.根据权利要求4所述的方法,其特征在于,所述与所述数据加解密模块相互认证,生成会话密钥包括:
与所述数据加解密模块进行密钥协商以及纯软件私钥签名身份认证,以生成分别存储在所述加密服务器以及所述客户端中的会话密钥。
6.根据权利要求5所述的方法,其特征在于,所述与所述数据加解密模块进行密钥协商以及纯软件私钥签名身份认证包括:
与所述数据加解密模块进行密钥协商,以及基于国密算法的纯软件私钥签名身份认证。
7.根据权利要求1所述的方法,其特征在于,在所述接收由所述数据加解密模块发送的第一加密数据之前,还包括:
获取所述客户端发送的用户口令认证信息,并将所述用户口令认证信息发送至所述目标应用服务器;
获取所述目标应用服务器根据所述用户口令认证信息下发的用户认证信息,并将所述用户认证信息发送至所述客户端,完成所述客户端与所述目标应用服务器之间的认证。
8.一种基于web系统的信息加密传输系统,其特征在于,包括客户端、加密服务器和目标应用服务器,所述客户端与所述加密服务器通过web通信连接;
所述加密服务器用于:
获取由客户端基于web发送的对应所述目标应用服务器的浏览请求指令;
根据所述浏览请求指令向所述客户端注入数据加解密模块;
与所述数据加解密模块相互认证,生成会话密钥;
接收由所述数据加解密模块发送的第一加密数据;所述第一加密数据为所述数据加解密模块通过加密算法以及所述会话密钥,对业务请求数据进行加密得到的数据;所述业务请求数据为所述数据加解密模块截取所述客户端向所述目标应用服务器发送的业务请求数据;
根据所述会话密钥解密所述第一加密数据得到所述业务请求数据,并将所述业务请求数据发送至所述应用服务器。
9.根据权利要求8所述的系统,其特征在于,所述加密服务器还用于:
接收由所述目标应用服务器根据所述业务请求数据下发的响应数据;
通过所述加密算法以及所述会话密钥对所述响应数据进行加密得到第二加密数据,并将所述第二加密数据发送至所述客户端,以通过所述数据加解密模块根据所述会话密钥解密所述第二加密数据。
10.根据权利要求9所述的系统,其特征在于,所述加密算法为国密算法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010989124.2A CN112087467A (zh) | 2020-09-18 | 2020-09-18 | 一种基于web系统的信息加密传输方法及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010989124.2A CN112087467A (zh) | 2020-09-18 | 2020-09-18 | 一种基于web系统的信息加密传输方法及系统 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN112087467A true CN112087467A (zh) | 2020-12-15 |
Family
ID=73739338
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010989124.2A Pending CN112087467A (zh) | 2020-09-18 | 2020-09-18 | 一种基于web系统的信息加密传输方法及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112087467A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114499897A (zh) * | 2022-04-14 | 2022-05-13 | 成都边界元科技有限公司 | Sm2安全证书的自适应验证方法和验证系统 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102546562A (zh) * | 2010-12-22 | 2012-07-04 | 腾讯科技(深圳)有限公司 | 在web中传输数据时进行加解密的方法及系统 |
CN106453361A (zh) * | 2016-10-26 | 2017-02-22 | 上海众人网络安全技术有限公司 | 一种网络信息的安全保护方法及系统 |
CN106657085A (zh) * | 2016-12-28 | 2017-05-10 | 北京匡恩网络科技有限责任公司 | 数据处理方法和装置及加密装置 |
US20180288017A1 (en) * | 2014-11-07 | 2018-10-04 | Orange | Delegating intermediation on an exchange of encrypted data |
CN109347809A (zh) * | 2018-09-25 | 2019-02-15 | 北京计算机技术及应用研究所 | 一种面向自主可控环境下的应用虚拟化安全通信方法 |
CN208986966U (zh) * | 2018-12-07 | 2019-06-14 | 武汉星际量子信息技术有限责任公司 | 一种加密终端以及相应的数据传输系统 |
-
2020
- 2020-09-18 CN CN202010989124.2A patent/CN112087467A/zh active Pending
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102546562A (zh) * | 2010-12-22 | 2012-07-04 | 腾讯科技(深圳)有限公司 | 在web中传输数据时进行加解密的方法及系统 |
US20180288017A1 (en) * | 2014-11-07 | 2018-10-04 | Orange | Delegating intermediation on an exchange of encrypted data |
CN106453361A (zh) * | 2016-10-26 | 2017-02-22 | 上海众人网络安全技术有限公司 | 一种网络信息的安全保护方法及系统 |
CN106657085A (zh) * | 2016-12-28 | 2017-05-10 | 北京匡恩网络科技有限责任公司 | 数据处理方法和装置及加密装置 |
CN109347809A (zh) * | 2018-09-25 | 2019-02-15 | 北京计算机技术及应用研究所 | 一种面向自主可控环境下的应用虚拟化安全通信方法 |
CN208986966U (zh) * | 2018-12-07 | 2019-06-14 | 武汉星际量子信息技术有限责任公司 | 一种加密终端以及相应的数据传输系统 |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114499897A (zh) * | 2022-04-14 | 2022-05-13 | 成都边界元科技有限公司 | Sm2安全证书的自适应验证方法和验证系统 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110855671B (zh) | 一种可信计算方法和系统 | |
CN109088889B (zh) | 一种ssl加解密方法、系统及计算机可读存储介质 | |
US9065637B2 (en) | System and method for securing private keys issued from distributed private key generator (D-PKG) nodes | |
CN111447214B (zh) | 一种基于指纹识别的公钥密码集中服务的方法 | |
WO2016177052A1 (zh) | 一种用户认证方法和装置 | |
CN113067699B (zh) | 基于量子密钥的数据共享方法、装置和计算机设备 | |
WO2012024872A1 (zh) | 移动互联网加密通讯的方法、系统及相关装置 | |
CN101212293A (zh) | 一种身份认证方法及系统 | |
US20020144118A1 (en) | Authentication method in an agent system | |
EP2414983B1 (en) | Secure Data System | |
CN110740116B (zh) | 一种多应用身份认证的系统及方法 | |
EP2942899B1 (en) | Information processing method, trust server and cloud server | |
WO2016112580A1 (zh) | 业务处理方法及装置 | |
CN114331456A (zh) | 一种通信方法、装置、系统以及可读存储介质 | |
TWI827906B (zh) | 訊息傳輸系統以及應用其中之使用者裝置與資訊安全硬體模組 | |
CN114079921B (zh) | 会话密钥的生成方法、锚点功能网元以及系统 | |
WO2017202136A1 (zh) | 一种认证动态口令的方法和设备 | |
CN112087467A (zh) | 一种基于web系统的信息加密传输方法及系统 | |
WO2015104567A1 (en) | Secure communication between a server and a client web browser | |
CN110086627B (zh) | 基于非对称密钥池对和时间戳的量子通信服务站密钥协商方法和系统 | |
KR102171377B1 (ko) | 로그인 제어 방법 | |
KR20170111809A (ko) | 대칭키 기반의 보안 토큰을 이용한 양방향 인증 방법 | |
CN115996126B (zh) | 信息交互方法、应用设备、辅助平台及电子设备 | |
TWI828558B (zh) | 訊息傳輸系統以及應用其中之使用者裝置與資訊安全硬體模組 | |
CN117118759B (zh) | 用户控制服务器端密钥可靠使用的方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20201215 |