CN113301058B - 信息加密传输方法、装置、电子设备和计算机可读介质 - Google Patents

信息加密传输方法、装置、电子设备和计算机可读介质 Download PDF

Info

Publication number
CN113301058B
CN113301058B CN202110847934.9A CN202110847934A CN113301058B CN 113301058 B CN113301058 B CN 113301058B CN 202110847934 A CN202110847934 A CN 202110847934A CN 113301058 B CN113301058 B CN 113301058B
Authority
CN
China
Prior art keywords
domain name
request information
target
encryption
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202110847934.9A
Other languages
English (en)
Other versions
CN113301058A (zh
Inventor
王胜
陈灵欣
商皓
宋志伟
龙磊
曾楠
王延海
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
State Grid Information and Telecommunication Co Ltd
Beijing Guodiantong Network Technology Co Ltd
State Grid Materials Co Ltd
Original Assignee
State Grid Information and Telecommunication Co Ltd
Beijing Guodiantong Network Technology Co Ltd
State Grid Materials Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by State Grid Information and Telecommunication Co Ltd, Beijing Guodiantong Network Technology Co Ltd, State Grid Materials Co Ltd filed Critical State Grid Information and Telecommunication Co Ltd
Priority to CN202110847934.9A priority Critical patent/CN113301058B/zh
Publication of CN113301058A publication Critical patent/CN113301058A/zh
Application granted granted Critical
Publication of CN113301058B publication Critical patent/CN113301058B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Power Engineering (AREA)
  • Storage Device Security (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

本公开的实施例公开了信息加密传输方法、装置、电子设备和计算机可读介质。该方法的一具体实施方式包括:响应于接收到目标用户终端发送的连接请求,获取上述目标用户终端对应的源地址和上述目标用户终端发送的请求信息;从本地存储的域名证书集中选择与上述源地址匹配的域名证书作为目标域名证书;根据上述目标域名证书,对上述请求信息进行加密处理以生成加密请求信息;将上述加密请求信息发送至目标服务器以供上述目标服务器根据上述加密请求信息,生成对应上述请求信息的反馈结果。该实施方式实现了对信息来源的认证,降低了传输不符合条件的信息的可能性,提升了信息传输的可靠性。

Description

信息加密传输方法、装置、电子设备和计算机可读介质
技术领域
本公开的实施例涉及计算机技术领域,具体涉及信息加密传输方法、装置、电子设备和计算机可读介质。
背景技术
随着互联网技术的快速发展,信息传输的安全变得尤为重要。目前,信息传输平台通常采用对称加密的方式对信息进行加密传输,以提高信息传输的安全性。
然而,当采用上述加密传输方式时,通常会存在以下技术问题:
第一,未对信息的来源进行认证,导致可能传输一些不符合条件的信息,降低了信息传输的可靠性;
第二,当采用对称加密的方式时,一旦加密密钥泄露,导致加密信息容易被破解,极大地降低信息传输的安全性。
发明内容
本公开的内容部分用于以简要的形式介绍构思,这些构思将在后面的具体实施方式部分被详细描述。本公开的内容部分并不旨在标识要求保护的技术方案的关键特征或必要特征,也不旨在用于限制所要求的保护的技术方案的范围。
本公开的一些实施例提出了信息加密传输方法、装置、电子设备和计算机可读介质,来解决以上背景技术部分提到的技术问题中的一项或多项。
第一方面,本公开的一些实施例提供了一种信息加密传输方法,该方法包括:响应于接收到目标用户终端发送的连接请求,获取上述目标用户终端对应的源地址和上述目标用户终端发送的请求信息;从本地存储的域名证书集中选择与上述源地址匹配的域名证书作为目标域名证书;根据上述目标域名证书,对上述请求信息进行加密处理以生成加密请求信息;将上述加密请求信息发送至目标服务器以供上述目标服务器根据上述加密请求信息,生成对应上述请求信息的反馈结果。
第二方面,本公开的一些实施例提供了一种信息加密传输装置,装置包括:获取单元,被配置成响应于接收到目标用户终端发送的连接请求,获取上述目标用户终端对应的源地址和上述目标用户终端发送的请求信息;选择单元,被配置成从本地存储的域名证书集中选择与上述源地址匹配的域名证书作为目标域名证书;加密单元,被配置成根据上述目标域名证书,对上述请求信息进行加密处理以生成加密请求信息;发送单元,被配置成将上述加密请求信息发送至目标服务器以供上述目标服务器根据上述加密请求信息,生成对应上述请求信息的反馈结果。
第三方面,本公开的一些实施例提供了一种电子设备,包括:一个或多个处理器;存储装置,其上存储有一个或多个程序,当一个或多个程序被一个或多个处理器执行,使得一个或多个处理器实现上述第一方面任一实现方式所描述的方法。
第四方面,本公开的一些实施例提供了一种计算机可读介质,其上存储有计算机程序,其中,程序被处理器执行时实现上述第一方面任一实现方式所描述的方法。
本公开的上述各个实施例具有如下有益效果:通过本公开的一些实施例的信息加密传输方法,实现了对信息来源的认证,降低了传输不符合条件的信息的可能性,提升了信息传输的可靠性。具体来说,造成信息传输的可靠性降低的原因在于:未对信息的来源进行认证,导致可能传输一些不符合条件的信息。基于此,本公开的一些实施例的信息加密传输方法,首先,响应于接收到目标用户终端发送的连接请求,获取上述目标用户终端对应的源地址和上述目标用户终端发送的请求信息。由此,为后续对信息的来源进行认证提供了数据支持。接着,从本地存储的域名证书集中选择与上述源地址匹配的域名证书作为目标域名证书。由此,可以确定所传输的信息是否满足条件。然后,根据上述目标域名证书,对上述请求信息进行加密处理以生成加密请求信息。由此,可以对待传输的信息进行加密处理,以提高信息传输的安全性。最后,将上述加密请求信息发送至目标服务器以供上述目标服务器根据上述加密请求信息,生成对应上述请求信息的反馈结果。由此,完成了对信息的传输。从而,实现了对信息来源的认证,降低了传输不符合条件的信息的可能性,提升了信息传输的可靠性。
附图说明
结合附图并参考以下具体实施方式,本公开各实施例的上述和其他特征、优点及方面将变得更加明显。贯穿附图中,相同或相似的附图标记表示相同或相似的元素。应当理解附图是示意性的,元件和元素不一定按照比例绘制。
图1是根据本公开的一些实施例的信息加密传输方法的一个应用场景的示意图;
图2是根据本公开的信息加密传输方法的一些实施例的流程图;
图3是根据本公开的信息加密传输方法的另一些实施例的流程图;
图4是根据本公开的信息加密传输装置的一些实施例的结构示意图;
图5是适于用来实现本公开的一些实施例的电子设备的结构示意图。
具体实施方式
下面将参照附图更详细地描述本公开的实施例。虽然附图中显示了本公开的某些实施例,然而应当理解的是,本公开可以通过各种形式来实现,而且不应该被解释为限于这里阐述的实施例。相反,提供这些实施例是为了更加透彻和完整地理解本公开。应当理解的是,本公开的附图及实施例仅用于示例性作用,并非用于限制本公开的保护范围。
另外还需要说明的是,为了便于描述,附图中仅示出了与有关发明相关的部分。在不冲突的情况下,本公开中的实施例及实施例中的特征可以相互组合。
需要注意,本公开中提及的“第一”、“第二”等概念仅用于对不同的装置、模块或单元进行区分,并非用于限定这些装置、模块或单元所执行的功能的顺序或者相互依存关系。
需要注意,本公开中提及的“一个”、“多个”的修饰是示意性而非限制性的,本领域技术人员应当理解,除非在上下文另有明确指出,否则应该理解为“一个或多个”。
本公开实施方式中的多个装置之间所交互的消息或者信息的名称仅用于说明性的目的,而并不是用于对这些消息或信息的范围进行限制。
下面将参考附图并结合实施例来详细说明本公开。
图1是根据本公开一些实施例的信息加密传输方法的应用场景的一个示意图。
在图1的应用场景中,首先,计算设备101可以响应于接收到目标用户终端102发送的连接请求,获取上述目标用户终端102对应的源地址103和上述目标用户终端发送的请求信息104。接着,计算设备101可以从本地存储的域名证书集105中选择与上述源地址103匹配的域名证书作为目标域名证书106。然后,计算设备101可以根据上述目标域名证书106,对上述请求信息104进行加密处理以生成加密请求信息107。最后,计算设备101可以将上述加密请求信息107发送至目标服务器108以供上述目标服务器108根据上述加密请求信息107,生成对应上述请求信息的反馈结果。
需要说明的是,上述计算设备101可以是硬件,也可以是软件。当计算设备为硬件时,可以实现成多个服务器或终端设备组成的分布式集群,也可以实现成单个服务器或单个终端设备。当计算设备体现为软件时,可以安装在上述所列举的硬件设备中。其可以实现成例如用来提供分布式服务的多个软件或软件模块,也可以实现成单个软件或软件模块。在此不做具体限定。
应该理解,图1中的计算设备的数目仅仅是示意性的。根据实现需要,可以具有任意数目的计算设备。
继续参考图2,示出了根据本公开的信息加密传输方法的一些实施例的流程200。该方法可以由图1中的计算设备101来执行。该信息加密传输方法,包括以下步骤:
步骤201,响应于接收到目标用户终端发送的连接请求,获取上述目标用户终端对应的源地址和上述目标用户终端发送的请求信息。
在一些实施例中,响应于接收到目标用户终端发送的连接请求,信息加密传输方法的执行主体(例如,图1所示的计算设备101)可以通过有线连接方式或者无线连接方式获取上述目标用户终端对应的源地址和上述目标用户终端发送的请求信息。这里,目标用户终端可以是指供应方所对应的客户端。这里,源地址可以是指目标用户终端对应的域名地址。这里,请求信息可以是指供应方提交的订单信息。
作为示例,上述执行主体获取到的目标用户终端“001”对应的源地址可以是:[58.214.159.208]。上述执行主体获取到的目标用户终端“001”发送的请求信息可以是“航吊设备,10台”。
步骤202,从本地存储的域名证书集中选择与上述源地址匹配的域名证书作为目标域名证书。
在一些实施例中,上述执行主体可以从本地存储的域名证书集中选择与上述源地址匹配的域名证书作为目标域名证书。这里,域名证书集中的域名证书可以是一种数字证书。例如,SSL服务器证书。这里,域名证书集中的域名证书可以包括但不限于以下至少一项:域名,使用方信息,内容分发网络服务方信息(例如,cdn服务商信息),节点地址,域名注册时间,域名到期时间。这里,与上述源地址匹配的域名证书可以是指所包括的节点地址与源地址相同的域名证书。
作为示例,源地址可以是:[58.214.159.208]。
域名证书集可以是:
{[域名:百香果];[使用方信息:天电信];[内容分发网络服务方信息:银山];[节点地址:58.214.159.208];[域名注册时间:2019-12-01];[域名到期时间:2020-12-01]};
{[域名:白象];[使用方信息:地联通];[内容分发网络服务方信息:六牛];[节点地址:58.215.159.208];[域名注册时间:2019-12-05];[域名到期时间:2020-12-05]};
{[域名:达摩院];[使用方信息:水移动];[内容分发网络服务方信息:大里];[节点地址:58.216.159.208];[域名注册时间:2019-12-07];[域名到期时间:2020-12-07]}。
从而,可以从上述域名证书集中选择与上述源地址[58.214.159.208]匹配的域名证书作为目标域名证书:{[域名:百香果];[使用方信息:天电信];[内容分发网络服务方信息:银山];[节点地址:58.214.159.208];[域名注册时间:2019-12-01];[域名到期时间:2020-12-01]}。
步骤203,根据上述目标域名证书,对上述请求信息进行加密处理以生成加密请求信息。
在一些实施例中,上述执行主体可以通过目标域名证书建立一个加密的通道以对请求信息进行加密处理以生成加密请求信息。这里,加密的方式可以是对称加密,也可以是非对称加密。
步骤204,将上述加密请求信息发送至目标服务器以供上述目标服务器根据上述加密请求信息,生成对应上述请求信息的反馈结果。
在一些实施例中,上述执行主体可以将上述加密请求信息发送至目标服务器以供上述目标服务器根据上述加密请求信息,生成对应上述请求信息的反馈结果。这里,目标服务器可以是处理请求信息的服务端。作为示例,响应于目标服务器接收到加密请求信息,首先,可以对加密请求信息进行解密处理以生成请求信息。然后,目标服务器可以显示上述请求信息以供工作人员浏览并处理。最后,目标服务器可以接收工作人员输入的对应上述请求信息的反馈结果。例如,请求信息可以是“航吊设备,10台”。反馈结果可以是“10台航吊设备于2021/2/21日发货”。
可选地,响应于接收到上述目标服务器发送的反馈结果,将上述反馈结果发送至上述目标用户终端以进行显示。
在一些实施例中,上述执行主体可以响应于接收到上述目标服务器发送的反馈结果,将上述反馈结果发送至上述目标用户终端以进行显示。
可选地,响应于本地存储的各个源地址满足预设条件,将上述各个源地址发送至上述目标服务器以对上述各个源地址进行检测。
在一些实施例中,上述执行主体可以响应于本地存储的各个源地址满足预设条件,将上述各个源地址发送至上述目标服务器以对上述各个源地址进行检测。这里,预设条件可以是“各个源地址的数量大于等于预定阈值”。这里,对于预定阈值的设定不作限制。这里,对上述各个源地址进行检测可以是检测各个源地址中是否存在无效和/或错误的源地址。
可选地,响应于接收到上述目标服务器发送的异常检测结果,将上述异常检测结果对应的源地址发送至与上述源地址对应的用户终端以接收上述用户终端发送的替换源地址。
在一些实施例中,上述执行主体可以响应于接收到上述目标服务器发送的异常检测结果,将上述异常检测结果对应的源地址发送至与上述源地址对应的用户终端以接收上述用户终端发送的替换源地址。这里,异常检测结果可以是指无效和/或错误的源地址信息。
本公开的上述各个实施例具有如下有益效果:通过本公开的一些实施例的信息加密传输方法,实现了对信息来源的认证,降低了传输不符合条件的信息的可能性,提升了信息传输的可靠性。具体来说,造成信息传输的可靠性降低的原因在于:未对信息的来源进行认证,导致可能传输一些不符合条件的信息。基于此,本公开的一些实施例的信息加密传输方法,首先,响应于接收到目标用户终端发送的连接请求,获取上述目标用户终端对应的源地址和上述目标用户终端发送的请求信息。由此,为后续对信息的来源进行认证提供了数据支持。接着,从本地存储的域名证书集中选择与上述源地址匹配的域名证书作为目标域名证书。由此,可以确定所传输的信息是否满足条件。然后,根据上述目标域名证书,对上述请求信息进行加密处理以生成加密请求信息。由此,可以对待传输的信息进行加密处理,以提高信息传输的安全性。最后,将上述加密请求信息发送至目标服务器以供上述目标服务器根据上述加密请求信息,生成对应上述请求信息的反馈结果。由此,完成了对信息的传输。从而,实现了对信息来源的认证,降低了传输不符合条件的信息的可能性,提升了信息传输的可靠性。
进一步参考图3,示出了根据本公开的信息加密传输方法的另一些实施例的流程300。该方法可以由图1的计算设备101来执行。该信息加密传输方法,包括以下步骤:
步骤301,响应于接收到目标用户终端发送的连接请求,获取上述目标用户终端对应的源地址和上述目标用户终端发送的请求信息。
步骤302,从本地存储的域名证书集中选择与上述源地址匹配的域名证书作为目标域名证书。
在一些实施例中,步骤301-302的具体实现方式及所带来的技术效果可以参考图2对应的那些实施例中的步骤201-202,在此不再赘述。
步骤303,对上述目标域名证书包括的域名进行编码处理以生成编码域名。
在一些实施例中,上述域名证书集中的域名证书包括域名和节点地址,上述节点地址可以表征用户终端的地址。信息加密传输方法的执行主体(例如,图1所示的计算设备101)可以采用国际标准编码的方式,对上述目标域名证书包括的域名进行编码处理以生成编码域名。例如,域名可以是[百香果],对域名[百香果]进行编码处理以生成编码域名[b'\xb0\xd9\xcf\xe3\xb9\xfb']。
步骤304,对上述编码域名进行进制转换处理以生成进制编码域名。
在一些实施例中,上述执行主体可以采用十进制转换的方式或者是八进制转换的方式对上述编码域名进行进制转换处理以生成进制编码域名。
作为示例,上述执行主体可以对上述编码域名[b'\xb0\xd9\xcf\xe3\xb9\xfb']进行十进制转换处理以生成进制编码域名[176,217,207,227,185,251]。
步骤305,将上述进制编码域名中各个维度下的数据和上述目标域名证书包括的节点地址中各个维度下的数据的总和确定为备选密钥。
在一些实施例中,上述执行主体可以将上述进制编码域名中各个维度下的数据和上述目标域名证书包括的节点地址中各个维度下的数据的总和确定为备选密钥。
作为示例,上述执行主体可以将进制编码域名[176,217,207,227,185,251]和上述目标域名证书包括的节点地址[58.214.159.208] 中各个维度下的数据的总和:
176+217+207+227+185+251+58+214+159+208=1902。
从而,可以将“1902”确定为备选密钥。
步骤306,基于上述备选密钥,生成加密密钥。
在一些实施例中,上述执行主体可以通过各种方法基于上述备选密钥,生成加密密钥。
在一些实施例的一些可选的实现方式中,上述执行主体可以通过以下步骤生成加密密钥:
第一步,随机选择至少四个互不相同的正整数,得到正整数组。其中,上述正整数组以矩阵的形式表示。这里,矩阵可以是一维矩阵。
作为示例,正整数组可以是
Figure 597732DEST_PATH_IMAGE001
第二步,基于上述备选密钥,通过如下公式,生成加密密钥:
Figure 156889DEST_PATH_IMAGE002
其中,
Figure 135210DEST_PATH_IMAGE003
表示加密密钥。
Figure 59303DEST_PATH_IMAGE004
表示上述备选密钥。
Figure 490285DEST_PATH_IMAGE005
表示上述正整数组中的正整数。
Figure 853133DEST_PATH_IMAGE006
表示上述正整数组所包括的正整数的数量。
Figure 889222DEST_PATH_IMAGE007
表示上述正整数组。
Figure 780954DEST_PATH_IMAGE008
表示矩阵转置。
Figure 964811DEST_PATH_IMAGE009
表示上述正整数组中正整数的序号。
Figure 865771DEST_PATH_IMAGE010
表示上述正整数组中第
Figure 490787DEST_PATH_IMAGE009
个正整数。
Figure 84580DEST_PATH_IMAGE011
表示取模运算。
作为示例,上述备选密钥
Figure 958995DEST_PATH_IMAGE004
可以是“1902”。上述正整数组所包括的正整数的数量
Figure 929225DEST_PATH_IMAGE006
可以是“4”。上述正整数组
Figure 471065DEST_PATH_IMAGE007
可以是
Figure 173442DEST_PATH_IMAGE012
。通过如下公式,生成加密密钥:
Figure 800732DEST_PATH_IMAGE013
步骤307,基于上述加密密钥,对上述请求信息进行加密处理以生成加密请求信息。
在一些实施例中,基于上述加密密钥,上述执行主体可以通过各种加密方式对上述请求信息进行加密处理以生成加密请求信息。
在一些实施例的一些可选的实现方式中,上述执行主体可以通过以下步骤对上述请求信息进行加密处理以生成加密请求信息:
第一步,对上述请求信息进行编码处理以生成编码请求信息。这里,上述执行主体可以采用国际标准编码的方式对上述请求信息进行编码处理以生成编码请求信息。例如,请求信息可以是“HUWE,10箱”。可以采用国际标准编码的方式对上述请求信息“HUWE,10箱”进行编码处理以生成编码请求信息“[b‘HUWE’],[b'10\xcf\xe4']”。
第二步,对上述编码请求信息进行进制转换处理以生成进制编码请求信息。这里,上述执行主体可以对上述编码请求信息进行十进制转换处理以生成进制编码请求信息。
作为示例,可以对上述编码请求信息“[b‘HUWE’],[b'10\xcf\xe4']”进行十进制转换处理以生成进制编码请求信息“[72,85,87,69],[49,48,207,228]”。
第三步,基于上述加密密钥和上述进制编码请求信息,生成加密请求信息。
实践中,上述第三步可以通过如下公式,生成加密请求信息:
Figure 309074DEST_PATH_IMAGE014
其中,
Figure 908682DEST_PATH_IMAGE015
表示加密请求信息。
Figure 578698DEST_PATH_IMAGE016
表示上述加密密钥。
Figure 504671DEST_PATH_IMAGE017
表示转置后的加密密钥。
Figure 816703DEST_PATH_IMAGE018
表示上述正整数组所包括的正整数的数量。
Figure 333135DEST_PATH_IMAGE004
表示上述备选密钥。
Figure 377315DEST_PATH_IMAGE009
表示上述正整数组中正整数的序号。
Figure 244777DEST_PATH_IMAGE010
表示上述正整数组中第
Figure 32604DEST_PATH_IMAGE009
个正整数。
Figure 403542DEST_PATH_IMAGE019
表示进制编码请求信息。
Figure 680940DEST_PATH_IMAGE020
表示取模运算。
作为示例,进制编码请求信息
Figure 707802DEST_PATH_IMAGE021
可以是“[72,85,87,69],[49,48,207,228]”。加密密钥
Figure 96058DEST_PATH_IMAGE016
可以是
Figure 587082DEST_PATH_IMAGE022
。上述正整数组所包括的正整数的数量
Figure 973064DEST_PATH_IMAGE023
可以是“4”。备选密钥
Figure 815118DEST_PATH_IMAGE004
可以是“1902”。通过如下公式,生成加密请求信息:
Figure 741486DEST_PATH_IMAGE024
Figure 24700DEST_PATH_IMAGE025
Figure 909479DEST_PATH_IMAGE026
Figure 707671DEST_PATH_IMAGE027
从而,生成的加密请求信息为:
Figure 640992DEST_PATH_IMAGE028
Figure 575450DEST_PATH_IMAGE029
步骤306-307中的公式及其相关内容作为本公开的一个发明点,由此解决了背景技术提及的技术问题二“当采用对称加密的方式时,一旦加密密钥泄露,导致加密信息容易被破解,极大地降低信息传输的安全性”。造成信息传输的安全性降低的因素往往如下:当采用对称加密的方式时,一旦加密密钥泄露,导致加密信息容易被破解。如果解决了上述因素,就能达到提高信息传输的安全性的效果。为了达到这一效果,首先,对域名证书进行编码处理和进制转换处理,生成了备选密钥。由此,初步增强了备选密钥的保密性。接着,随机选择至少四个互不相同的正整数和备选密钥,通过公式生成加密密钥。由于加密密钥是通过随机选择的正整数和备选密钥生成的,使得备选密钥即使泄露也无法直接用于解密。另外,由于选择的正整数具有随机性,进一步提高了加密密钥的安全性。除此之外,加密密钥的生成与随机选择的正整数的数量有关,再次提高了加密密钥的破解难度。然后,再对要加密的信息进行编码处理和进制转换处理。由此,既方便了对信息进行加密,又提高了信息的保密性。最后,通过加密密钥和备选密钥对请求信息进行加密,加强了传输请求信息时的保密性。从而,提高了信息传输的安全性。
步骤308,将上述加密请求信息发送至目标服务器以供上述目标服务器根据上述加密请求信息,生成对应上述请求信息的反馈结果。
在一些实施例中,步骤308的具体实现方式及所带来的技术效果可以参考图2对应的那些实施例中的步骤204,在此不再赘述。
从图3可以看出,与图2对应的一些实施例的描述相比,图3对应的一些实施例中的信息加密传输方法的流程300,首先,对域名证书进行编码处理和进制转换处理,生成了备选密钥。由此,初步增强了备选密钥的保密性。接着,随机选择至少四个互不相同的正整数和备选密钥,通过公式生成加密密钥。由于加密密钥是通过随机选择的正整数和备选密钥生成的,使得备选密钥即使泄露也无法直接用于解密。另外,由于选择的正整数具有随机性,进一步提高了加密密钥的安全性。除此之外,加密密钥的生成与随机选择的正整数的数量有关,再次提高了加密密钥的破解难度。然后,再对要加密的信息进行编码处理和进制转换处理。由此,既方便了对信息进行加密,又提高了信息的保密性。最后,通过加密密钥和备选密钥对请求信息进行加密,加强了传输请求信息时的保密性。从而,提高了信息传输的安全性。
进一步参考图4,作为对上述各图所示方法的实现,本公开提供了一种信息加密传输装置的一些实施例,这些装置实施例与图2上述的那些方法实施例相对应,该装置具体可以应用于各种电子设备中。
如图4所示,一些实施例的信息加密传输装置400包括:获取单元401、选择单元402、加密单元403和发送单元404。其中,获取单元401被配置成响应于接收到目标用户终端发送的连接请求,获取上述目标用户终端对应的源地址和上述目标用户终端发送的请求信息。选择单元402被配置成从本地存储的域名证书集中选择与上述源地址匹配的域名证书作为目标域名证书。加密单元403被配置成根据上述目标域名证书,对上述请求信息进行加密处理以生成加密请求信息。发送单元404被配置成将上述加密请求信息发送至目标服务器以供上述目标服务器根据上述加密请求信息,生成对应上述请求信息的反馈结果。
可以理解的是,该装置400中记载的诸单元与参考图2描述的方法中的各个步骤相对应。由此,上文针对方法描述的操作、特征以及产生的有益效果同样适用于装置400及其中包含的单元,在此不再赘述。
下面参考图5,其示出了适于用来实现本公开的一些实施例的电子设备(例如图1中的计算设备101)500的结构示意图。图5示出的电子设备仅仅是一个示例,不应对本公开的实施例的功能和使用范围带来任何限制。
如图5所示,电子设备500可以包括处理装置(例如中央处理器、图形处理器等)501,其可以根据存储在只读存储器(ROM)502中的程序或者从存储装置508加载到随机访问存储器(RAM)503中的程序而执行各种适当的动作和处理。在RAM 503中,还存储有电子设备500操作所需的各种程序和数据。处理装置501、ROM 502以及RAM 503通过总线504彼此相连。输入/输出(I/O)接口505也连接至总线504。
通常,以下装置可以连接至I/O接口505:包括例如触摸屏、触摸板、键盘、鼠标、摄像头、麦克风、加速度计、陀螺仪等的输入装置506;包括例如液晶显示器(LCD)、扬声器、振动器等的输出装置507;包括例如磁带、硬盘等的存储装置508;以及通信装置509。通信装置509可以允许电子设备500与其他设备进行无线或有线通信以交换数据。虽然图5示出了具有各种装置的电子设备500,但是应理解的是,并不要求实施或具备所有示出的装置。可以替代地实施或具备更多或更少的装置。图5中示出的每个方框可以代表一个装置,也可以根据需要代表多个装置。
特别地,根据本公开的一些实施例,上文参考流程图描述的过程可以被实现为计算机软件程序。例如,本公开的一些实施例包括一种计算机程序产品,其包括承载在计算机可读介质上的计算机程序,该计算机程序包含用于执行流程图所示的方法的程序代码。在这样的一些实施例中,该计算机程序可以通过通信装置509从网络上被下载和安装,或者从存储装置508被安装,或者从ROM502被安装。在该计算机程序被处理装置501执行时,执行本公开的一些实施例的方法中限定的上述功能。
需要说明的是,本公开的一些实施例上述的计算机可读介质可以是计算机可读信号介质或者计算机可读存储介质或者是上述两者的任意组合。计算机可读存储介质例如可以是——但不限于——电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子可以包括但不限于:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机访问存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑磁盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本公开的一些实施例中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。而在本公开的一些实施例中,计算机可读信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了计算机可读的程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。计算机可读信号介质还可以是计算机可读存储介质以外的任何计算机可读介质,该计算机可读信号介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。计算机可读介质上包含的程序代码可以用任何适当的介质传输,包括但不限于:电线、光缆、RF(射频)等等,或者上述的任意合适的组合。
在一些实施方式中,客户端、服务器可以利用诸如HTTP(HyperText TransferProtocol,超文本传输协议)之类的任何当前已知或未来研发的网络协议进行通信,并且可以与任意形式或介质的数字数据通信(例如,通信网络)互连。通信网络的示例包括局域网(“LAN”),广域网(“WAN”),网际网(例如,互联网)以及端对端网络(例如,ad hoc端对端网络),以及任何当前已知或未来研发的网络。
上述计算机可读介质可以是上述装置中所包含的;也可以是单独存在,而未装配入该电子设备中。上述计算机可读介质承载有一个或者多个程序,当上述一个或者多个程序被该电子设备执行时,使得该电子设备:响应于接收到目标用户终端发送的连接请求,获取上述目标用户终端对应的源地址和上述目标用户终端发送的请求信息;从本地存储的域名证书集中选择与上述源地址匹配的域名证书作为目标域名证书;根据上述目标域名证书,对上述请求信息进行加密处理以生成加密请求信息;将上述加密请求信息发送至目标服务器以供上述目标服务器根据上述加密请求信息,生成对应上述请求信息的反馈结果。
可以以一种或多种程序设计语言或其组合来编写用于执行本公开的一些实施例的操作的计算机程序代码,上述程序设计语言包括面向对象的程序设计语言—诸如Java、Smalltalk、C++,还包括常规的过程式程序设计语言—诸如“C”语言或类似的程序设计语言。程序代码可以完全地在用户计算机上执行、部分地在用户计算机上执行、作为一个独立的软件包执行、部分在用户计算机上部分在远程计算机上执行、或者完全在远程计算机或服务器上执行。在涉及远程计算机的情形中,远程计算机可以通过任意种类的网络——包括局域网(LAN)或广域网(WAN)——连接到用户计算机,或者,可以连接到外部计算机(例如利用因特网服务提供商来通过因特网连接)。
附图中的流程图和框图,图示了按照本公开各种实施例的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段、或代码的一部分,该模块、程序段、或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个接连地表示的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或操作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
描述于本公开的一些实施例中的单元可以通过软件的方式实现,也可以通过硬件的方式来实现。所描述的单元也可以设置在处理器中,例如,可以描述为:一种处理器包括获取单元、选择单元、加密单元和发送单元。其中,这些单元的名称在某种情况下并不构成对该单元本身的限定,例如,选择单元还可以被描述为“从本地存储的域名证书集中选择与上述源地址匹配的域名证书作为目标域名证书的单元”。
本文中以上描述的功能可以至少部分地由一个或多个硬件逻辑部件来执行。例如,非限制性地,可以使用的示范类型的硬件逻辑部件包括:现场可编程门阵列(FPGA)、专用集成电路(ASIC)、专用标准产品(ASSP)、片上系统(SOC)、复杂可编程逻辑设备(CPLD)等等。
以上描述仅为本公开的一些较佳实施例以及对所运用技术原理的说明。本领域技术人员应当理解,本公开的实施例中所涉及的发明范围,并不限于上述技术特征的特定组合而成的技术方案,同时也应涵盖在不脱离上述发明构思的情况下,由上述技术特征或其等同特征进行任意组合而形成的其它技术方案。例如上述特征与本公开的实施例中公开的(但不限于)具有类似功能的技术特征进行互相替换而形成的技术方案。

Claims (9)

1.一种信息加密传输方法,包括:
响应于接收到目标用户终端发送的连接请求,获取所述目标用户终端对应的源地址和所述目标用户终端发送的请求信息,其中,所述源地址是指所述目标用户终端对应的域名地址,所述请求信息是指供应方提交的订单信息;
从本地存储的域名证书集中选择与所述源地址匹配的域名证书作为目标域名证书,其中,所述域名证书集中的域名证书包括域名和节点地址,所述节点地址表征用户终端的地址;
根据所述目标域名证书,对所述请求信息进行加密处理以生成加密请求信息;
将所述加密请求信息发送至目标服务器以供所述目标服务器根据所述加密请求信息,生成对应所述请求信息的反馈结果;
其中,所述根据所述目标域名证书,对所述请求信息进行加密处理以生成加密请求信息,包括:
对所述目标域名证书包括的域名进行编码处理以生成编码域名;
对所述编码域名进行进制转换处理以生成进制编码域名;
将所述进制编码域名中各个维度下的数据和所述目标域名证书包括的节点地址中各个维度下的数据的总和确定为备选密钥;
基于所述备选密钥,生成加密密钥;
基于所述加密密钥,对所述请求信息进行加密处理以生成加密请求信息。
2.根据权利要求1所述的方法,其中,所述方法还包括:
响应于接收到所述目标服务器发送的反馈结果,将所述反馈结果发送至所述目标用户终端以进行显示。
3.根据权利要求1所述的方法,其中,所述方法还包括:
响应于本地存储的各个源地址满足预设条件,将所述各个源地址发送至所述目标服务器以对所述各个源地址进行检测。
4.根据权利要求3所述的方法,其中,所述方法还包括:
响应于接收到所述目标服务器发送的异常检测结果,将所述异常检测结果对应的源地址发送至与所述源地址对应的用户终端以接收所述用户终端发送的替换源地址。
5.根据权利要求1所述的方法,其中,所述基于所述加密密钥,对所述请求信息进行加密处理以生成加密请求信息,包括:
对所述请求信息进行编码处理以生成编码请求信息;
对所述编码请求信息进行进制转换处理以生成进制编码请求信息;
基于所述加密密钥和所述进制编码请求信息,生成加密请求信息。
6.一种信息加密传输装置,包括:
获取单元,被配置成响应于接收到目标用户终端发送的连接请求,获取所述目标用户终端对应的源地址和所述目标用户终端发送的请求信息,其中,所述源地址是指所述目标用户终端对应的域名地址,所述请求信息是指供应方提交的订单信息;
选择单元,被配置成从本地存储的域名证书集中选择与所述源地址匹配的域名证书作为目标域名证书,其中,所述域名证书集中的域名证书包括域名和节点地址,所述节点地址表征用户终端的地址;
加密单元,被配置成根据所述目标域名证书,对所述请求信息进行加密处理以生成加密请求信息;加密单元被进一步配置成:
对所述目标域名证书包括的域名进行编码处理以生成编码域名;
对所述编码域名进行进制转换处理以生成进制编码域名;
将所述进制编码域名中各个维度下的数据和所述目标域名证书包括的节点地址中各个维度下的数据的总和确定为备选密钥;
基于所述备选密钥,生成加密密钥;
基于所述加密密钥,对所述请求信息进行加密处理以生成加密请求信息;
发送单元,被配置成将所述加密请求信息发送至目标服务器以供所述目标服务器根据所述加密请求信息,生成对应所述请求信息的反馈结果。
7.根据权利要求6所述的信息加密传输装置,所述装置还包括:
显示单元,被配置成响应于接收到所述目标服务器发送的反馈结果,将所述反馈结果发送至所述目标用户终端以进行显示。
8.一种电子设备,包括:
一个或多个处理器;
存储装置,其上存储有一个或多个程序;
当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现如权利要求1-5中任一所述的方法。
9.一种计算机可读介质,其上存储有计算机程序,其中,所述程序被处理器执行时实现如权利要求1-5中任一所述的方法。
CN202110847934.9A 2021-07-27 2021-07-27 信息加密传输方法、装置、电子设备和计算机可读介质 Active CN113301058B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110847934.9A CN113301058B (zh) 2021-07-27 2021-07-27 信息加密传输方法、装置、电子设备和计算机可读介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110847934.9A CN113301058B (zh) 2021-07-27 2021-07-27 信息加密传输方法、装置、电子设备和计算机可读介质

Publications (2)

Publication Number Publication Date
CN113301058A CN113301058A (zh) 2021-08-24
CN113301058B true CN113301058B (zh) 2021-10-29

Family

ID=77331098

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110847934.9A Active CN113301058B (zh) 2021-07-27 2021-07-27 信息加密传输方法、装置、电子设备和计算机可读介质

Country Status (1)

Country Link
CN (1) CN113301058B (zh)

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CA2810616A1 (en) * 2012-03-23 2013-09-23 The Toronto Dominion Bank System and method for authenticating a payment terminal
CN107579826A (zh) * 2016-07-04 2018-01-12 华为技术有限公司 一种网络认证方法、中转节点及相关系统

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7284121B2 (en) * 2002-11-20 2007-10-16 Microsoft Corporation System and method for transmitting reduced information from a certificate to perform encryption operations
JP4617763B2 (ja) * 2003-09-03 2011-01-26 ソニー株式会社 機器認証システム、機器認証サーバ、端末機器、機器認証方法、および機器認証プログラム
CN101478753B (zh) * 2009-01-16 2010-12-08 中兴通讯股份有限公司 Wapi终端接入ims网络的安全管理方法及系统
CN109150874B (zh) * 2018-08-16 2020-10-16 新华三技术有限公司 访问认证方法、装置及认证设备

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CA2810616A1 (en) * 2012-03-23 2013-09-23 The Toronto Dominion Bank System and method for authenticating a payment terminal
CN107579826A (zh) * 2016-07-04 2018-01-12 华为技术有限公司 一种网络认证方法、中转节点及相关系统

Also Published As

Publication number Publication date
CN113301058A (zh) 2021-08-24

Similar Documents

Publication Publication Date Title
CN109150499B (zh) 动态加密数据的方法、装置、计算机设备和存储介质
CN107248984B (zh) 数据交换系统、方法和装置
CN108923925B (zh) 应用于区块链的数据存储方法和装置
JP2005301527A (ja) Webサービス・システム、リクエスタ、soapメッセージ用中間処理装置、リクエスタのリクエスト用soapメッセージ処理方法、リクエスタのレスポンス用soapメッセージ処理方法、soapメッセージ用中間処理装置のリクエスト用soapメッセージ処理方法、soapメッセージ用中間処理装置のレスポンス用soapメッセージ処理方法、及びプログラム
CN111931474B (zh) 信息表生成方法、装置、电子设备和计算机可读介质
CN111950030A (zh) 基于区块链的数据共享存储方法、终端设备和存储介质
CN113193961B (zh) 一种数字证书管理方法和装置
CN112329044A (zh) 信息获取方法、装置、电子设备和计算机可读介质
CN111984615B (zh) 一种共享文件的方法、装置及系统
CN115296807B (zh) 用于预防工控网络病毒的密钥生成方法、装置、设备
CN113301058B (zh) 信息加密传输方法、装置、电子设备和计算机可读介质
CN114428973A (zh) 去标识化的信息传输方法、装置、设备和计算机可读介质
CN111984613B (zh) 一种共享文件的方法、装置和系统
CN114422123A (zh) 通信方法、装置、电子设备和计算机可读介质
CN113626848A (zh) 样本数据生成方法、装置、电子设备及计算机可读介质
CN113810779A (zh) 码流验签方法、装置、电子设备和计算机可读介质
CN110166226B (zh) 一种生成秘钥的方法和装置
CN113242133A (zh) 一种数字证书管理方法和装置
CN115378743B (zh) 信息加密传输方法、装置、设备和介质
CN111949627B (zh) 用于表格化日志文件的方法、装置、电子设备和介质
CN113206837B (zh) 信息传输方法、装置、电子设备和计算机可读介质
CN116627664B (zh) 业务校验方法、装置、电子设备和计算机可读介质
CN117633848B (zh) 用户信息联合处理方法、装置、设备和计算机可读介质
CN116226888B (zh) 基于隐私保护的电力数据交互加密方法、系统与设备
CN112926076B (zh) 一种数据处理的方法、装置和系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant