CN112769759A - 信息处理方法、信息网关、服务器及介质 - Google Patents
信息处理方法、信息网关、服务器及介质 Download PDFInfo
- Publication number
- CN112769759A CN112769759A CN202011527670.0A CN202011527670A CN112769759A CN 112769759 A CN112769759 A CN 112769759A CN 202011527670 A CN202011527670 A CN 202011527670A CN 112769759 A CN112769759 A CN 112769759A
- Authority
- CN
- China
- Prior art keywords
- information
- server
- target terminal
- gateway
- data packet
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/062—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
Abstract
本申请公开了一种信息处理方法、信息网关、服务器及存储介质。该方法应用于信息网关中的硬件加密机,包括:获取第一数据包;其中,第一数据包包括利用信息网关的公钥加密待传输的第一信息和目标终端标识而得到的密文,目标终端标识用于指示目标终端,目标终端为指定的用于接收第一信息的终端;利用信息网关的私钥解密第一数据包,得到第一信息和目标终端标识;调用目标终端标识对应的第二服务器,以使第二服务器向目标终端发送第一信息。采用上述技术方案,提高待传输信息在服务侧的中间环节之间流传的安全性,增强待传输信息的安全性。
Description
技术领域
本申请涉及数据安全领域,特别涉及一种信息处理方法、一种信息网关、一种服务器以及存储介质。
背景技术
随着互联网技术日益深入人们生活的方方面面,人们使用不同的应用程序(application,APP)在网络上购物、订餐、订票等情况已非常普遍。APP开发者一般会设计对应的APP服务器,在APP服务器中设计包括多个服务模块的业务中心,来支持APP的各种业务。例如,APP服务器中可以包括用于认证用户的身份的认证服务、用于支持用户订购商品的订单服务、用于支持用户支付款项的支付服务等。APP服务器在支持APP的各种业务时,也可能会需要通过网关来调用其他服务器。
例如,大部分APP都有用于识别用户身份的帐号系统,手机号作为用户账号是目前采用较为广泛的方式。APP用户可以向APP服务器请求向指定手机发送验证码。APP服务器生成验证码之后,需要通过短信网关调用手机运营商的服务器来向指定手机发送验证码。指定手机收到验证码之后,用户通过在对应APP手动输入收到的验证码来认证身份,验证通过后登录APP进行个人的操作。手机验证码作为用户隐私数据的通行证,直接关系到用户的隐私安全,验证码的保护尤为重要。然而,在APP服务器生成验证码之后,验证码在APP服务器中各个服务模块之间传输,以及在APP服务器与网关之间传输的安全性都无法得到保障。
可见,待传输的重要信息(例如用户的隐私数据、验证码等)在服务侧的中间环节(例如APP服务器的各个服务模块之间以及APP服务器和网关之间)传输时的安全性无法得到保障,容易导致重要信息泄露,这是本领域技术人员亟待解决的问题。
发明内容
本申请提供一种信息处理方法,在信息网关中引入硬件加密机,并利用信息网关的公钥,对第一服务器(例如APP服务器)中需要传输给信息网关的待传输信息加密,以此来提高待传输信息在服务侧的中间环节之间流传的安全性,增强待传输信息的安全性。
本申请的第一个方面提供一种信息处理方法,应用于信息网关中的硬件加密机;该方法包括:
获取第一数据包;其中,所述第一数据包包括利用所述信息网关的公钥加密待传输的第一信息和目标终端标识而得到的密文,所述目标终端标识用于指示目标终端,所述目标终端为指定的用于接收所述第一信息的终端;
利用所述信息网关的私钥解密所述第一数据包,得到所述第一信息和所述目标终端标识;
调用所述目标终端标识对应的第二服务器,以使所述第二服务器向所述目标终端发送所述第一信息。
结合第一方面,在一种可能的实现方式中,所述第一数据包包括:利用所述信息网关的公钥对所述第一信息、所述目标终端标识和第二信息加密而得到的密文;其中,所述第二信息为利用第一服务器的密钥对所述第一信息和所述目标终端标识计算所得到的消息认证码或者数字签名;
利用所述信息网关的私钥解密所述第一数据包,得到所述第一信息和所述目标终端标识,包括:
利用所述信息网关的私钥解密所述第一数据包,得到所述第一信息、所述目标终端标识和第二信息;
调用所述目标终端标识对应的第二服务器,包括:
如果通过第一验证,则调用所述第二服务器;其中,所述第一验证为利用所述第一服务器的密钥、所述第一信息、所述目标终端标识和所述第二信息实现的验证。
结合第一方面,在一种可能的实现方式中,所述第一数据包包括:第三信息和第四信息;其中,所述第三信息为利用所述信息网关的公钥对所述第一信息和所述目标终端标识加密而得到的密文,所述第四信息为利用第一服务器的密钥对所述第三信息计算所得到的消息认证码或者数字签名;
利用所述信息网关的私钥解密所述第一数据包,包括:
如果通过第二验证,则利用所述信息网关的私钥解密所述第三信息;其中,所述第二验证为利用所述第一服务器的密钥、所述第三信息和所述第四信息实现的验证。
结合第一方面,在一种可能的实现方式中,该方法还包括:
接收第五信息和所述第一终端对应的第一数据包;其中,所述第五信息为所述第一终端在所述第二服务器向所述目标终端发送所述第一信息之后发送给所述第一服务器的信息;
利用所述信息网关的私钥和所述第一数据包验证所述第五信息。
本申请的第二方面提供一种信息处理方法,应用于第一服务器,该方法包括:
接收第一请求;
响应于所述第一请求,生成第一数据包;其中,所述第一数据包包括利用信息网关的公钥加密待传输的第一信息和目标终端标识而得到的密文;其中,所述目标终端标识用于指示目标终端,所述目标终端为指定的用于接收所述第一信息的终端;
将所述第一数据包发送给所述信息网关;其中,所述信息网关中的硬件加密机中存储有所述信息网关的私钥。
结合第二方面,在一种可能的实现方式中,所述生成第一数据包,包括:
利用所述第一服务器的密钥计算所述第一信息和所述目标终端标识的消息认证码或者数字签名,得到第二信息;
利用所述信息网关的公钥对所述第一信息、所述目标终端标识和所述第二信息加密,得到所述第一数据包。
结合第二方面,在一种可能的实现方式中,所述生成第一数据包,包括:
利用所述信息网关的公钥对所述第一信息和所述目标终端标识加密,得到第三信息;
利用所述第一服务器的密钥计算所述第三信息的消息认证码或者数字签名,得到第四信息;
生成所述第一数据包;其中,所述第一数据包包括:所述第三信息和所述第四信息。
结合第二方面,在一种可能的实现方式中,该方法还包括:
接收所述第一终端发送的第五信息;
利用所述第一信息验证所述第五信息。
本申请的第三方面提供一种硬件加密机,应用于短信网关中,该硬件加密机包括:
存储器,其配置为存储预定的计算机指令;
处理器,其配置为运行所述预定的计算机指令以执行第一方面的任一种方法。
本申请的第四方面提供一种信息网关,该信息网关包括第三方面的任一种硬件加密机。
本申请的第五方面提供一种服务器,包括:
存储器,其配置为存储预定的计算机指令;
处理器,其配置为运行所述预定的计算机指令以执行第二方面的任一种方法。
本申请的第六方面提供一种计算机可读存储介质,存储有计算机程序,所述计算机程序被处理器执行时,使得所述处理器执行第一方面或第二方面的任一种方法。
采用上述实现方式中的信息处理方法,第一信息和目标终端标识无论在第一服务器中的各个服务模块之间流转,还是在第一服务器和信息网关之间流转,传输的都是密文。即便第一数据包在传输过程中被拦截,攻击者仅能获取到密文,却获取不到短信网关的私钥,因为无法得到明文的第一信息和目标终端标识,从而保证了这些信息的安全流转。
此外,信息网关接收到的来自第一服务器的第一数据包为密文,需要由硬件加密机使用信息网关的私钥,才能对第一数据包解密,得到明文信息。接着硬件加密机可以调用第二服务器的接口来对明文信息加密,以便发送给第二服务器。在整个过程中,解密后的明文信息仅出现在硬件加密机中,而不会出现在硬件加密机之外,即信息网关接收和发送的信息均为密文。即便信息网关被攻破,甚至硬件加密机被攻击者窃取,攻击者最多能获取到密文,仍然无法获取到硬件中的私钥等信息,无法得到明文的第一信息和目标终端标识,从而保障了信息网关中的第一信息和目标终端标识的安全性。
附图说明
图1是本申请的信息处理方法所适用的其中一种场景的架构示意图。
图2是本申请的一个示例性实施例示出的一种信息处理方法的流程图。
图3是本申请的一个示例性实施例示出的一种信息网关的结构示意图。
图4是本申请的一个示例性实施例示出的一种服务器的结构示意图。
具体实施方式
为了使得本申请的目的、技术方案和优点更加清楚,下面将结合本申请的附图,对本申请的技术方案进行清楚、完整地描述。显然,所描述的实施例是本申请的一部分实施例,而不是全部的实施例。基于所描述的本申请的实施例,本领域普通技术人员在无需创造性劳动的前提下所获得的所有其他实施例,都属于本申请保护的范围。
图1是本申请的信息处理方法所适用的其中一种场景的架构示意图。
如图1所示,本申请实施例的方法所涉及的交互端包括第一终端、第一服务器和信息网关。在有些情况下,该架构中还可能涉及第二服务器和目标终端。
其中,第一终端与第一服务器通信连接,第一终端可以是发起业务请求的终端,第一服务器可以是为第一终端提供业务支持的服务器。第一服务器与信息网关通信连接,信息网关与第二服务器通信连接。第一服务器可以通过信息网关来接入和调用第二服务器所提供的服务。第二服务器与目标终端通信连接,可以向目标终端传输信息。
示例性地,信息网关、第二服务器可能与第一服务器要发送的信息的途径相关。例如,第一服务器需要通过手机短信的方式来发送信息,则可以通过短信网关来调用手机运营商的服务器。又例如,第一服务器需要向目标终端中的某个特定应用程序推送消息,则可以通过信息网关来调用该特定应用程序的服务器。当然,信息网关和第二服务器也可以与发送信息的途径不相关。
需要说明的是,上述目标终端可以与第一终端相同,也可以与第一终端不同,本申请对此不作限定。
第一终端、目标终端可以包括但不限于诸如手机、个人数字助理(PersonalDigital Assistant,PDA)、平板电脑、个人计算机(Personal Computer,PC)、智能手环、VR眼镜等终端设备,本申请对于第一终端和目标终端的具体产品形态/类型不作限定。
第一服务器、第二服务器可以是独立的物理服务器,可以是多个物理服务器构成的服务器集群,也可以是云服务器,还可以是物理服务器和云服务器的结合,本申请对于第一服务器、第二服务器的具体产品形态不作限定。
上述信息网关(information gateway)为用于传输信息的网间连接器,是一种充当转换重任的计算机系统或设备。信息网关在网络层以上实现网络互连,是复杂的网络互连设备,可以用于两个高层协议不同的网络互连。信息网关既可以用于广域网互连,也可以用于局域网互连。与网桥只是简单地传达信息不同,信息网关一般会对收到的信息重新打包,以适应目的系统的需求。示例性地,上述信息网关可以是短信网关(Internet ShortMessage Gateway,ISMG)。
应理解,在本申请实施例中的方法所涉及的交互端中,主要涉及第一终端、第一服务器和信息网关,第二服务器以及目标终端是可能涉及的设备,而不是必须的。
本申请在信息网关中引入硬件加密机。硬件加密机一般可以用于保存密钥,以及实现各种密码算法。在本申请实施例中,硬件加密机还需要处理信息网关接收到的信息以及调用第二服务器,下文将对此作进一步说明。
图2是本申请的一个示例性实施例示出的一种信息处理方法的流程图,该方法可以由图1所示的第一终端、第一服务器和信息网关中的硬件加密机来对应执行。
本申请实施例中的信息处理方法可以包括:
S110:第一服务器接收第一请求。
需要说明的是,这里的第一请求可以由第一终端发起,也可以由其他实体发起,本申请对此不作限定。
S120:第一服务器响应于第一请求,生成第一数据包。
其中,第一数据包包括利用信息网关的公钥加密待传输的第一信息和目标终端标识而得到的密文。
上述第一信息为待传输的信息。第一信息需要在第一服务器和信息网关之间流转,也可能需要在第一服务器中的各个服务模块之间流转。第一信息还可能需要通过信息网关,在信息网关、第二服务器以及目标终端之间流转。在不同的应用场景中,第一信息的具体内容可以不同,例如可以是短信验证码、密钥、用户的其他重要信息等,本申请对此不作限定。
需要说明的是,第一信息可以在第一服务器接收到第一请求之前生成,也可以在接收到第一请求之后生成。
在一种实现方式中,第一服务器中可以预设第一信息的生成规则,根据第一请求的不同,采用不同的规则来生成相应的第一信息。示例性地,在第一终端的用户在第一终端登录第一服务器提供的app时,第一终端可以向第一服务器发起第一请求。此时,第一请求可以表示生成短信验证码的请求。
目标终端为指定的用于接收待传输的第一信息的终端,目标终端标识用于指示目标终端。目标终端标识可以由第一终端指定,也可以由其他可能的实体指定,本申请对此不作限定。例如,目标终端标识可以是第一终端用户指定的手机号。该手机号可以是第一终端的手机号,也可以是与第一终端不同的其他终端的手机号。
可选地,第一请求用于确定目标终端标识。在一种实现方式中,第一请求中可以携带第一终端的用户所指定的目标终端的目标终端标识,以便第一服务器确定目标终端标识。在另一种实现方式中,第一请求中可以携带用户标识,例如第一终端的用户的用户名。第一终端的用户在注册时,第一服务器可以存储该用户的用户标识以及目标终端标识。这样,当第一服务器接收到第一请求时,就可以根据其中携带的用户标识,来确定对应的目标终端标识。当目标终端就是第一终端时,第一服务器可以根据用户标识确定第一终端标识。
应理解,上述的用户标识可以与第一终端标识相同,也可以不同。例如用户标识可以为用户名ss123,第一终端标识可以为手机号150XXXX1234。
信息网关具有一对公私钥,私钥被存储在信息网关中的硬件加密机中,通过硬件来保障信息网关的私钥的安全。短信网关的公钥是公开的,可以被分发给一个或者多个终端或者服务器。第一服务器可以利用信息网关的公钥,对上述第一信息和目标终端标识加密,然后生成第一数据包,将上述密文添加到第一数据包中。
通过这样的方式,第一信息和目标终端标识无论在第一服务器中的各个服务模块之间流转,还是在第一服务器和信息网关之间流转,传输的都是密文。即便第一数据包在传输过程中被拦截,攻击者仅能获取到密文,却获取不到短信网关的私钥,因为无法得到明文的第一信息和目标终端标识,从而保证了这些信息的安全流转。
可选地,第一服务器在生成第一数据包之后,删除内存中的第一信息和目标终端标识,仅存储第一数据包。例如,第一数据包可以被存储至第一服务器的缓存服务(Redis等)中。通过这样的方式,第一信息的明文只在生成之后会短暂出现在第一服务器的内存中,在被加密后就被删除,不会持久化存储,第一服务器仅存储加密后的密文。即便第一服务器被攻破,攻击者最多能获取到密文,同样无法得到明文的第一信息和目标终端标识,从而保障了第一服务器中的第一信息和目标终端标识的安全性。
可选地,第一服务器也可以持有自己的密钥。第一服务器可以先利用信息网关的公钥对第一信息和目标终端标识加密,再利用自己的密钥签名或计算消息认证码。第一服务器也可以先利用自己的密钥对第一信息和目标终端标识签名或计算消息认证码,再利用信息网关的公钥对上述三个信息加密。
在一种实现方式中,第一服务器可以利用第一服务器的密钥计算第一信息和目标终端标识的消息认证码或者数字签名,得到第二信息;然后利用信息网关的公钥对第一信息、目标终端标识和第二信息加密,得到第一数据包。
在另一种实现方式中,第一服务器可以利用信息网关的公钥对第一信息和目标终端标识加密,得到第三信息;利用第一服务器的密钥计算第三信息的消息认证码或者数字签名,得到第四信息;然后生成第一数据包,其中,第一数据包包括:第三信息和第四信息。
可选地,第一服务器的密钥可以是第一服务器与信息网关预先约定好的。可选地,第一服务器的密钥可以是对称密钥,也可以是非对称密钥。示例性地,当第一服务器和信息网关共同持有相同的对称密钥时,第一服务器可以使用对称密钥计算信息的MAC值(消息认证码)。示例性地,当第一服务器有自己的一对公私钥时,私钥自己持有,对应的公钥由信息网关的硬件加密机持有,第一服务器使用自己的私钥对信息做数字签名,由信息网关使用公钥对签名进行验签。当第一服务器中设置有第一加密机时,第一服务器的私钥可以存储在第一加密机中,以进一步提高第一服务器的私钥的安全性,进而提高待传输的第一信息和目标终端标识的安全性。
通过上述实现方式可以保证信息网关正常处理来自第一服务器的数据包,而不处理攻击者的数据包,从而在保证第一信息安全流转的前提下,有效防止攻击者对信息网关和第二服务器的攻击。
S130:第一服务器将第一数据包发送给信息网关。
信息网关中内置了硬件加密机。在接收到第一数据包之后,信息网关可以将第一数据包传递给硬件加密机,由硬件加密机来执行后续步骤。
S210:硬件加密机获取第一数据包。
S220:硬件加密机利用信息网关的私钥解密第一数据包,得到第一信息和目标终端标识。
通过在短信网关中引入硬件加密机,将信息网关的私钥保存在硬件加密机中,并由硬件加密机来执行解密第一数据包的步骤,这样,第一信息和目标终端标识的明文信息仅会出现在硬件加密机中,通过硬件保障了这些信息的安全。一般地,信息网关所提供的网关服务本身无法保证信息的安全性,在网关服务被攻击者攻破之后,信息就已经没有安全性可言了。本申请实施例中的方案,通过硬件保障了信息网关的私钥以及利用该私钥解密得到的信息的安全,哪怕硬件加密机被攻击者窃取,攻击者仍然无法获取到硬件中的私钥等信息。
可选地,硬件加密机中还可以存储有第一服务器的密钥。硬件加密机可以利用第一服务器的密钥来验证第一数据包,以便确定第一数据包确实是由第一服务器生成的。如果验证通过,则硬件加密机可以调用第二服务器。
在一种实现方式中,当第一服务器先利用信息网关的公钥对第一信息和目标终端标识加密,再利用自己的密钥签名或计算消息认证码时,硬件加密机在获取到第一数据包时,先利用第一服务器的密钥、第三信息和第四信息进行第二验证。示例性地,硬件加密机可以利用第一服务器的密钥,计算第三信息的签名或者消息认证码,然后将计算得到的值与第四信息比对,如果二者一致,则确定通过第二验证。如果第二验证通过,则利用信息网关的私钥解密第三信息,得到第一信息和目标终端标识。
在另一种实现方式中,当第一服务器先利用自己的密钥对第一信息和目标终端标识签名或计算消息认证码,再利用信息网关的公钥对上述三个信息加密时,硬件加密机在获取到第一数据包时,可以先利用信息网关的私钥解密第一数据包,得到第一信息、目标终端标识和第二信息。然后硬件加密机利用第一服务器的密钥、第一信息、目标终端标识和第二信息进行第一验证。示例性地,硬件加密机可以利用第一服务器的密钥,计算第一信息和目标终端标识的签名或消息认证码,然后将计算得到的值与第二信息比对,如果二者一致,则确定通过第一验证。如果第一验证通过,则调用第二服务器。
对于攻击者而言,当其拦截了第一数据包之后,尽管其无法获取到第一数据包中的信息的明文,但是其可以反复向信息网关发送第一数据包,使信息网关反复处理第一数据包,调用第二服务器。另外,如果攻击者了解了第一服务器生成数据包的方式,由于信息网关的公钥是公开的,攻击者就可以自行决定数据包中的信息内容,用信息网关的公钥加密,生成数据包,然后仿冒第一服务器给信息网关发送数据包,使信息网关处理这些数据包,以及调用第二服务器的服务,导致第二服务器的服务被盗刷攻击。通过上述的验证第一数据包的方式,信息网关可以正常处理来自第一服务器的数据包,而不处理攻击者的信息,从而在保证第一信息安全流转的前提下,有效防止攻击者对信息网关和第二服务器的攻击。
S230:硬件加密机调用目标终端标识对应的第二服务器,以使第二服务器向目标终端发送第一信息。
一般地,第二服务器会提供服务接口,信息网关调用服务接口来为需要传输的信息加密,以保障信息网关与第二服务器之间的信息安全。服务接口可以包括第二服务器提供的加密密钥。
在一种实现方式中,硬件加密机可以调用第二服务器提供的服务接口,对第一信息和目标终端标识加密,得到第六信息,然后将第六信息传输给第二服务器。第二服务器利用与加密密钥对应的解密密钥对接收到的第六信息解密,然后将第一信息发送给目标终端标识所指示的目标终端。
可选地,硬件加密机可以调用多种不同的服务器的服务接口,硬件加密机可以根据第一数据包来确定具体调用哪一种服务接口,确定发送给哪一个服务器。示例性地,硬件加密机可以根据第一数据包的类型、第一数据包中的指示发送第一信息给目标终端的途径的标识等,来确定需要调用的服务接口。
一般地,信息网关接收到的来自第一服务器的数据包为明文,其使用第二服务器提供的服务接口将这些明文信息打包之后,发送给第二服务器。在本申请实施例的方案中,信息网关接收到的来自第一服务器的第一数据包为密文,需要由硬件加密机使用信息网关的私钥,才能对第一数据包解密,得到明文信息。接着硬件加密机可以调用第二服务器的接口来对明文信息加密,以便发送给第二服务器。在整个过程中,解密后的明文信息仅出现在硬件加密机中,而不会出现在硬件加密机之外,即信息网关接收和发送的信息均为密文。通过这样的方式,即便信息网关被攻破,甚至硬件加密机被攻击者窃取,攻击者最多能获取到密文,仍然无法获取到硬件中的私钥等信息,无法得到明文的第一信息和目标终端标识,从而保障了信息网关中的第一信息和目标终端标识的安全性。
在有的应用场景中,待传输的第一信息被传输给目标终端即可,无需第一服务器和信息网关再处理。在另一些应用场景中,第一服务器和/或信息网关还需要再处理第一终端反馈的信息,以便实现预定的目的。例如,在利用短信验证码来对第一终端的身份进行认证的应用场景中,第一信息可以是短信验证码。则目标终端接收到短信验证码之后,第一终端的用户需要在第一终端中输入该短信验证码,以便第一服务器和信息网关基于第一服务器生成的短信验证码,来判断第一终端的用户输入的短信验证码是否正确,进而认证第一终端的用户的身份。
在一种实现方式中,上述方法还可以包括:
S310:第一服务器接收第一终端发送的第五信息。
这里的第五信息可以是第一终端在第二服务器向目标终端发送第一信息之后发送给第一服务器的信息。第五信息可以是第一终端的用户输入第一终端的信息,也可以是目标终端传递给第一终端的信息,本申请对于第五信息的来源不作限定。例如,当目标终端与第一终端是不同的终端时,目标终端的用户可以将第二服务器发给目标终端的第一信息告知第一终端的用户,由第一终端的用户在第一终端中输入,发送给第一服务器。应理解,第五信息的内容可能与第一信息相同,也可能不同。
第一服务器在接收到第一信息之后,可以采用多种不同的实现方式来验证第五信息。以下将对其中几种可行的实现方式分别作说明。
在一种实现方式中,如果第一服务器上存储有第一信息的明文,第一服务器可以在接收到第一信息之后,直接利用第一服务器中存储的第一信息来验证第五信息。
示例性地,第一服务器可以比对第一信息和第五信息。如果二者一致,则表示通过认证,例如在短信验证的应用场景中,表示第一终端的用户的身份合法。如果不一致,则表示未通过认证,例如在短信验证的应用场景中,表示第一终端的用户的身份不合法。
在另一种实现方式中,第一服务器中也可以设置有硬件加密机,由该硬件加密机来验证第五信息。为便于与信息网关中的硬件加密机区分,以下称第一服务器中的加密机为第一加密机。在第一服务器生成第一信息之后,其可以采用第一加密机对第一信息加密存储,删除第一信息的明文,以便保障第一信息在第一服务器上的安全。当第一服务器接收到第五信息之后,第一服务器可以查找第一终端对应的第一信息密文,然后将第一信息密文和第五信息传递给第一加密机,由第一加密机解密第一信息密文,得到第一信息明文,然后比对第一信息明文和第五信息是否一致,从而验证第五信息。
在又一种实现方式中,第一服务器可以查找第一终端对应的第一数据包,然后将第一数据包和第五信息发送给信息网关中的硬件加密机,由硬件加密机来验证第五信息。示例性地,上述方法可以包括以下S321至S412。
S321:第一服务器查找第一终端对应的第一数据包。
第一服务器可以存储以往生成的多个数据包。在一种实现方式中,第一服务器可以将生成的各个数据包与用户标识对应存储。
在一种实现方式中,第一终端可以在发送第五信息时可以携带第一终端的用户标识。这样,第一服务器就可以根据第一终端的用户标识去查找对应的第一数据包。
S322:第一服务器将第五信息和第一数据包发送给信息网关。
信息网关接收第五信息和第一终端对应的第一数据包之后,传递给硬件加密机,以使硬件加密机根据第一数据包来验证第五信息。
S411:硬件加密机利用信息网关的私钥和第一数据包验证第五信息。
示例性地,硬件加密机可以利用信息网关的私钥解密第一数据包,得到第一信息,然后比对第一信息和第五信息。
S412:硬件加密机将验证结果反馈给第一服务器。
如前所述,服务器在接收到第五信息后,通常由服务器来执行验证迪许信息的步骤。而在本实现方式中,第一服务器并不具有解密查找到的第一数据包的能力,其将第五信息以及第一数据包都发送给信息网关,由信息网关中的硬件加密机来执行验证第五信息的步骤,并可以将验证结果反馈给第一服务器。
下述为本申请的产品实施例,可以用于实现本申请方法实施例中的相应步骤。对于本申请产品实施例中未披露的细节,请参照方法实施例。
本实施例还提供一种硬件加密机,该加密机可以包括:
获取模块,用于获取第一数据包;其中,所述第一数据包包括利用所述信息网关的公钥加密待传输的第一信息和目标终端标识而得到的密文,所述目标终端标识用于指示目标终端,所述目标终端为指定的用于接收所述第一信息的终端;
处理模块,用于利用所述信息网关的私钥解密所述第一数据包,得到所述第一信息和所述目标终端标识;以及,调用所述目标终端标识对应的第二服务器,以使所述第二服务器向所述目标终端发送所述第一信息。
可选地,处理模块还可以用于实现前述的服务器所执行的任一种方法中的部分或全部步骤,此处不再赘述。该装置中各个模块的功能和作用的实现过程具体详见上述方法中对应步骤的实现过程,在此亦不再赘述。
本实施例还提供一种硬件加密机,应用于短信网关中,该硬件加密机包括:
存储器,其配置为存储预定的计算机指令;
处理器,其配置为运行所述预定的计算机指令以执行前述方法实施例中硬件加密机所执行的全部或者部分步骤。
本实施例还提供一种信息网关,该信息网关可以包括前述的任一种硬件加密机。示例性地,图3是根据本申请一示例性实施例示出的一种信息网关500的框图。如图3所示,该信息网关500包括硬件加密机510,硬件加密机包括第一存储器511和第一处理器512,第一存储器511存储有计算机程序,该计算机程序被第一处理器512执行时,使得第一处理器512执行如上所述的实施例提供的硬件加密机执行的方法的部分或全部步骤。
本实施例还提供一种服务器,图4是本申请的一个示例性实施例示出的一种服务器600的结构示意图。如图4所示,该服务器600包括第二存储器610和第二处理器620,第二存储器610存储有计算机程序,该计算机程序被第二处理器620执行时,使得第二处理器620执行如上所述的实施例提供的第一服务器所执行的方法的部分或全部步骤。
本申请还提供了一种存储介质,当存储介质中的指令由计算机的处理器执行时,使得计算机能够执行前述的任一种信息处理方法。
本领域普通技术人员可以意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、或者计算机软件和电子硬件的结合来实现。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本申请的范围。
所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的系统、装置和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
在本申请所提供的几个实施例中,应该理解到,所揭露的服务器、终端、信息网关、装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或者不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性、机械或其它的形式。
作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本申请各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。
功能如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机、服务器、或者网络设备等)执行本申请各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(Read-Only Memory,ROM)、随机存取存储器(RandomAccess Memory,RAM)、磁碟或者光盘等各种可以存储程序校验码的介质。
以上对本申请多个实施例进行了详细说明,但本申请不限于这些具体的实施例,本领域技术人员在本申请构思的基础上,能够做出多种变型和修改实施例,这些变型和修改都应落入本申请所要求保护的范围之内。
Claims (11)
1.一种信息处理方法,其特征在于,应用于信息网关中的硬件加密机;该方法包括:
获取第一数据包;其中,所述第一数据包包括利用所述信息网关的公钥加密待传输的第一信息和目标终端标识而得到的密文,所述目标终端标识用于指示目标终端,所述目标终端为指定的用于接收所述第一信息的终端;
利用所述信息网关的私钥解密所述第一数据包,得到所述第一信息和所述目标终端标识;
调用所述目标终端标识对应的第二服务器,以使所述第二服务器向所述目标终端发送所述第一信息。
2.根据权利要求1所述的方法,其特征在于,所述第一数据包包括:利用所述信息网关的公钥对所述第一信息、所述目标终端标识和第二信息加密而得到的密文;其中,所述第二信息为利用第一服务器的密钥对所述第一信息和所述目标终端标识计算所得到的消息认证码或者数字签名;
利用所述信息网关的私钥解密所述第一数据包,得到所述第一信息和所述目标终端标识,包括:
利用所述信息网关的私钥解密所述第一数据包,得到所述第一信息、所述目标终端标识和第二信息;
调用所述目标终端标识对应的第二服务器,包括:
如果通过第一验证,则调用所述第二服务器;其中,所述第一验证为利用所述第一服务器的密钥、所述第一信息、所述目标终端标识和所述第二信息实现的验证。
3.根据权利要求1所述的方法,其特征在于,所述第一数据包包括:第三信息和第四信息;其中,所述第三信息为利用所述信息网关的公钥对所述第一信息和所述目标终端标识加密而得到的密文,所述第四信息为利用第一服务器的密钥对所述第三信息计算所得到的消息认证码或者数字签名;
利用所述信息网关的私钥解密所述第一数据包,包括:
如果通过第二验证,则利用所述信息网关的私钥解密所述第三信息;其中,所述第二验证为利用所述第一服务器的密钥、所述第三信息和所述第四信息实现的验证。
4.根据权利要求1-3任一项所述的方法,其特征在于,还包括:
接收第五信息和所述第一终端对应的第一数据包;其中,所述第五信息为所述第一终端在所述第二服务器向所述目标终端发送所述第一信息之后发送给所述第一服务器的信息;
利用所述信息网关的私钥和所述第一数据包验证所述第五信息。
5.一种信息处理方法,其特征在于,应用于第一服务器,该方法包括:
接收第一请求;
响应于所述第一请求,生成第一数据包;其中,所述第一数据包包括利用信息网关的公钥加密待传输的第一信息和目标终端标识而得到的密文;其中,所述目标终端标识用于指示目标终端,所述目标终端为指定的用于接收所述第一信息的终端;
将所述第一数据包发送给所述信息网关;其中,所述信息网关中的硬件加密机中存储有所述信息网关的私钥。
6.根据权利要求5所述的方法,其特征在于,所述生成第一数据包,包括:
利用所述第一服务器的密钥计算所述第一信息和所述目标终端标识的消息认证码或者数字签名,得到第二信息;
利用所述信息网关的公钥对所述第一信息、所述目标终端标识和所述第二信息加密,得到所述第一数据包。
7.根据权利要求6所述的方法,其特征在于,所述生成第一数据包,包括:
利用所述信息网关的公钥对所述第一信息和所述目标终端标识加密,得到第三信息;
利用所述第一服务器的密钥计算所述第三信息的消息认证码或者数字签名,得到第四信息;
生成所述第一数据包;其中,所述第一数据包包括:所述第三信息和所述第四信息。
8.根据权利要求5-8任一项所述的方法,其特征在于,还包括:
接收所述第一终端发送的第五信息;
利用所述第一信息验证所述第五信息。
9.一种信息网关,其特征在于,包括硬件加密机,所述硬件加密机包括:
存储器,其配置为存储预定的计算机指令;
处理器,其配置为运行所述预定的计算机指令以执行如权利要求1-4任一项所述的方法。
10.一种服务器,其特征在于,包括:
存储器,其配置为存储预定的计算机指令;
处理器,其配置为运行所述预定的计算机指令以执行如权利要求5-8任一项所述的方法。
11.一种计算机可读存储介质,存储有计算机程序,其特征在于,所述计算机程序被处理器执行时,使得所述处理器执行如权利要求1至8任一项所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011527670.0A CN112769759B (zh) | 2020-12-22 | 2020-12-22 | 信息处理方法、信息网关、服务器及介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011527670.0A CN112769759B (zh) | 2020-12-22 | 2020-12-22 | 信息处理方法、信息网关、服务器及介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN112769759A true CN112769759A (zh) | 2021-05-07 |
CN112769759B CN112769759B (zh) | 2021-10-26 |
Family
ID=75694730
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202011527670.0A Active CN112769759B (zh) | 2020-12-22 | 2020-12-22 | 信息处理方法、信息网关、服务器及介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112769759B (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115589289A (zh) * | 2022-09-29 | 2023-01-10 | 北京神州安付科技股份有限公司 | 一种服务器密码机业务处理方法及系统 |
Citations (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN201004695Y (zh) * | 2006-12-19 | 2008-01-09 | 四川华天信科技有限公司 | 票据数字签名之支付密码短信系统 |
CN101211436A (zh) * | 2006-12-29 | 2008-07-02 | 盛趣信息技术(上海)有限公司 | 一种电子商务安全交易平台及其方法 |
CN101465727A (zh) * | 2008-12-17 | 2009-06-24 | 成都市华为赛门铁克科技有限公司 | 一种保证通信安全的方法、网络设备、装置和通信系统 |
CN101685512A (zh) * | 2008-09-28 | 2010-03-31 | 中国银联股份有限公司 | 一种用于实现网上支付的计算机、支付系统及其方法 |
CN104361489A (zh) * | 2014-11-03 | 2015-02-18 | 上海众人科技有限公司 | 一种敏感信息的标识化系统及其方法 |
CN106487749A (zh) * | 2015-08-26 | 2017-03-08 | 阿里巴巴集团控股有限公司 | 密钥生成方法及装置 |
CN109391698A (zh) * | 2018-11-29 | 2019-02-26 | 中山卓维智能科技有限公司 | 一种物联网智能服务系统 |
US20200007518A1 (en) * | 2016-01-11 | 2020-01-02 | Centurylink Intellectual Property Llc | System and Method for Implementing Secure Communications for Internet of Things (IOT) Devices |
CN110995516A (zh) * | 2019-12-30 | 2020-04-10 | 国网北京市电力公司 | 数据传输网络的构建方法、装置、存储介质和处理器 |
CN111917557A (zh) * | 2020-07-28 | 2020-11-10 | 中国平安财产保险股份有限公司 | 网络服务请求的安全验证方法、安全验证系统及存储介质 |
CN111934879A (zh) * | 2020-07-08 | 2020-11-13 | 福建亿能达信息技术股份有限公司 | 一种内外网系统数据传输加密方法、装置、设备和介质 |
-
2020
- 2020-12-22 CN CN202011527670.0A patent/CN112769759B/zh active Active
Patent Citations (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN201004695Y (zh) * | 2006-12-19 | 2008-01-09 | 四川华天信科技有限公司 | 票据数字签名之支付密码短信系统 |
CN101211436A (zh) * | 2006-12-29 | 2008-07-02 | 盛趣信息技术(上海)有限公司 | 一种电子商务安全交易平台及其方法 |
CN101685512A (zh) * | 2008-09-28 | 2010-03-31 | 中国银联股份有限公司 | 一种用于实现网上支付的计算机、支付系统及其方法 |
CN101465727A (zh) * | 2008-12-17 | 2009-06-24 | 成都市华为赛门铁克科技有限公司 | 一种保证通信安全的方法、网络设备、装置和通信系统 |
CN104361489A (zh) * | 2014-11-03 | 2015-02-18 | 上海众人科技有限公司 | 一种敏感信息的标识化系统及其方法 |
CN106487749A (zh) * | 2015-08-26 | 2017-03-08 | 阿里巴巴集团控股有限公司 | 密钥生成方法及装置 |
US20200007518A1 (en) * | 2016-01-11 | 2020-01-02 | Centurylink Intellectual Property Llc | System and Method for Implementing Secure Communications for Internet of Things (IOT) Devices |
CN109391698A (zh) * | 2018-11-29 | 2019-02-26 | 中山卓维智能科技有限公司 | 一种物联网智能服务系统 |
CN110995516A (zh) * | 2019-12-30 | 2020-04-10 | 国网北京市电力公司 | 数据传输网络的构建方法、装置、存储介质和处理器 |
CN111934879A (zh) * | 2020-07-08 | 2020-11-13 | 福建亿能达信息技术股份有限公司 | 一种内外网系统数据传输加密方法、装置、设备和介质 |
CN111917557A (zh) * | 2020-07-28 | 2020-11-10 | 中国平安财产保险股份有限公司 | 网络服务请求的安全验证方法、安全验证系统及存储介质 |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115589289A (zh) * | 2022-09-29 | 2023-01-10 | 北京神州安付科技股份有限公司 | 一种服务器密码机业务处理方法及系统 |
Also Published As
Publication number | Publication date |
---|---|
CN112769759B (zh) | 2021-10-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11677729B2 (en) | Secure multi-party protocol | |
CN111615105B (zh) | 信息提供、获取方法、装置及终端 | |
JP4866863B2 (ja) | セキュリティコード生成方法及びユーザ装置 | |
JP2009529832A (ja) | 発見不可能、即ち、ブラック・データを使用するセキュアなデータ通信 | |
CN110213195B (zh) | 一种登录认证方法、服务器及用户终端 | |
CN1977559B (zh) | 保护在用户之间进行通信期间交换的信息的方法和系统 | |
CN113806772A (zh) | 基于区块链的信息加密传输方法及装置 | |
CN111130799B (zh) | 一种基于tee进行https协议传输的方法及系统 | |
CN112766962A (zh) | 证书的接收、发送方法及交易系统、存储介质、电子装置 | |
CN113204760B (zh) | 用于软件密码模块的安全通道建立方法及系统 | |
JP2008535427A (ja) | データ処理デバイスとセキュリティモジュールとの間のセキュア通信 | |
CN113507372A (zh) | 一种接口请求的双向认证方法 | |
JP2001177513A (ja) | 通信システムにおける認証方法、センタ装置、認証プログラムを記録した記録媒体 | |
CN109600296A (zh) | 一种证件链即时通讯系统及其使用方法 | |
CN108401494B (zh) | 一种传输数据的方法及系统 | |
CN112769759B (zh) | 信息处理方法、信息网关、服务器及介质 | |
CN111740995B (zh) | 一种授权认证方法及相关装置 | |
CN116707778A (zh) | 数据混合加密传输方法、装置和电子设备 | |
CN116233832A (zh) | 验证信息发送方法及装置 | |
CN114172923A (zh) | 数据传输方法、通信系统及通信装置 | |
CN113592484A (zh) | 一种账户的开立方法、系统及装置 | |
CN112788046A (zh) | 一种加密传输信息的方法及系统 | |
CN112131597A (zh) | 一种生成加密信息的方法、装置和智能设备 | |
CN114554485B (zh) | 异步会话密钥协商和应用方法、系统、电子设备及介质 | |
CN110532741B (zh) | 个人信息授权方法、认证中心及服务提供方 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
CP01 | Change in the name or title of a patent holder |
Address after: 100193 5th floor 510, No. 5 Building, East Yard, No. 10 Wangdong Road, Northwest Haidian District, Beijing Patentee after: Beijing Shendun Technology Co.,Ltd. Address before: 100193 5th floor 510, No. 5 Building, East Yard, No. 10 Wangdong Road, Northwest Haidian District, Beijing Patentee before: BEIJING SENSESHIELD TECHNOLOGY Co.,Ltd. |
|
CP01 | Change in the name or title of a patent holder |