CN115102795A - 一种通信安全验证方法及系统 - Google Patents

一种通信安全验证方法及系统 Download PDF

Info

Publication number
CN115102795A
CN115102795A CN202211028852.2A CN202211028852A CN115102795A CN 115102795 A CN115102795 A CN 115102795A CN 202211028852 A CN202211028852 A CN 202211028852A CN 115102795 A CN115102795 A CN 115102795A
Authority
CN
China
Prior art keywords
information
public key
verification
user account
private key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202211028852.2A
Other languages
English (en)
Other versions
CN115102795B (zh
Inventor
李秀玉
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Century Century Science And Technology Development Co ltd
Original Assignee
Beijing Century Century Science And Technology Development Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Century Century Science And Technology Development Co ltd filed Critical Beijing Century Century Science And Technology Development Co ltd
Priority to CN202211028852.2A priority Critical patent/CN115102795B/zh
Publication of CN115102795A publication Critical patent/CN115102795A/zh
Application granted granted Critical
Publication of CN115102795B publication Critical patent/CN115102795B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds

Abstract

本发明适用于通信安全技术领域,提供了一种通信安全验证方法及系统,所述方法包括以下步骤:接收请求终端发送的通信请求,所述通信请求包括设备信息和用户账号信息;对通信请求中的设备信息进行验证,判定请求终端是否为内部设备库中的设备,若是,与请求终端建立正常通信连接;若不是,执行下一步骤;通过用户账号信息调取对应的公钥,随机生成验证信息,使用公钥对验证信息进行加密得到加密信息,将加密信息发送给请求终端;接收请求终端发送的解密信息,对解密信息进行验证,当验证通过,与请求终端建立正常通信连接。本发明通过判定解密信息与验证信息是否一致,对请求终端的使用者进行身份验证,保证了外部通信的安全。

Description

一种通信安全验证方法及系统
技术领域
本发明涉及通信安全技术领域,具体是涉及一种通信安全验证方法及系统。
背景技术
随着移动互联网和物联网业务的迅猛发展,通信安全已经成为日益严峻的课题。对于大型企业和智能工厂而言,为了避免网络通信造成的内部数据泄漏,通常都是使用内网进行数据通信,设置有内部服务器,有效防止数据传输至外部造成泄漏。但是,如果员工在外出差无法使用公司内网,却有查询公司内部服务器中数据的需求,这就需要外网设备也能够和内部服务器建立通信连接,为了避免员工账号被盗,需要对员工的身份进行验证,目前可靠的验证方式主要为3D人脸识别和指纹识别,但是员工出差使用的笔记本电脑、酒店电脑或者是合作企业的电脑往往不具有3D人脸识别和指纹识别功能。因此,需要提供一种通信安全验证方法及系统,旨在解决上述问题。
发明内容
针对现有技术存在的不足,本发明的目的在于提供一种通信安全验证方法及系统,以解决上述背景技术中存在的问题。
本发明是这样实现的,一种通信安全验证方法,所述方法包括以下步骤:
接收请求终端发送的通信请求,所述通信请求包括设备信息和用户账号信息;
对通信请求中的设备信息进行验证,判定请求终端是否为内部设备库中的设备,若是,与请求终端建立正常通信连接;若不是,执行下一步骤;
通过用户账号信息调取对应的公钥,随机生成验证信息,使用公钥对验证信息进行加密得到加密信息,将加密信息发送给请求终端;
接收请求终端发送的解密信息,对解密信息进行验证,当验证通过,与请求终端建立正常通信连接。
作为本发明进一步的方案:所述通过用户账号信息调取对应的公钥,随机生成验证信息,使用公钥对验证信息进行加密得到加密信息的步骤,具体包括:
将用户账号信息发送至内部公钥库中,输出公钥,所述内部公钥库中包含每个用户账号信息和对应的公钥;
生成指定长度的随机字符串作为验证信息,使用公钥对验证信息进行加密得到加密信息。
作为本发明进一步的方案:所述接收请求终端发送的解密信息,对解密信息进行验证的步骤,还包括:
当验证不通过,禁止与所述请求终端建立正常通信连接;
生成用户账号异常提醒信息;
调取所述用户账号信息绑定的电话号码,将所述用户账号异常提醒信息以短信的形式发送至电话号码对应的终端。
作为本发明进一步的方案:所述当验证通过,与请求终端建立正常通信连接的步骤,还包括:
在请求终端上自动生成一对新的公钥和私钥;
接收请求终端发送的新的公钥;
对内部公钥库中所述用户账号信息对应的公钥进行更新。
作为本发明进一步的方案:所述在请求终端上自动生成一对新的公钥和私钥的步骤,具体包括:
在请求终端上自动生成一对新的公钥和私钥,对私钥使用用户自定义的秘钥进行加密得到加密私钥信息;
调取所述用户账号信息绑定的安全终端,将加密私钥信息发送至所述安全终端;
对请求终端上生成的私钥进行删除。
本发明的另一目的在于提供一种通信安全验证系统,所述系统包括:
通信请求接收模块,用于接收请求终端发送的通信请求,所述通信请求包括设备信息和用户账号信息;
设备信息验证模块,用于对通信请求中的设备信息进行验证,判定请求终端是否为内部设备库中的设备,若是,与请求终端建立正常通信连接;若不是,执行加密信息生成模块中的步骤;
加密信息生成模块,用于通过用户账号信息调取对应的公钥,随机生成验证信息,使用公钥对验证信息进行加密得到加密信息,将加密信息发送给请求终端;
解密信息验证模块,用于接收用户账号信息发送的解密信息,对解密信息进行验证,当验证通过,与请求终端建立正常通信连接。
作为本发明进一步的方案:所述加密信息生成模块包括:
用户公钥调取单元,用于将用户账号信息发送至内部公钥库中,输出公钥,所述内部公钥库中包含每个用户账号信息和对应的公钥;
加密信息确定单元,用于生成指定长度的随机字符串作为验证信息,使用公钥对验证信息进行加密得到加密信息。
作为本发明进一步的方案:所述解密信息验证模块中包含验证不通过单元,验证不通过单元包括:
禁止通信连接子单元,当验证不通过,禁止与所述请求终端建立正常通信连接;
异常提醒信息生成子单元,用于生成用户账号异常提醒信息;
异常提醒信息发送子单元,用于调取所述用户账号信息绑定的电话号码,将所述用户账号异常提醒信息以短信的形式发送至电话号码对应的终端。
作为本发明进一步的方案:所述系统还包括公钥私钥更新模块,公钥私钥更新模块具体包括:
公钥私钥生成单元,用于在请求终端上自动生成一对新的公钥和私钥;
公钥接收单元,用于接收请求终端发送的新的公钥;
内部公钥库更新单元,用于对内部公钥库中所述用户账号信息对应的公钥进行更新。
作为本发明进一步的方案:所述公钥私钥生成单元包括:
私钥加密子单元,用于在请求终端上自动生成一对新的公钥和私钥,对私钥使用用户自定义的秘钥进行加密得到加密私钥信息;
加密私钥信息发送子单元,用于调取所述用户账号信息绑定的安全终端,将加密私钥信息发送至所述安全终端;
私钥删除子单元,用于对请求终端上生成的私钥进行删除。
与现有技术相比,本发明的有益效果是:
本发明通过用户账号信息调取对应的公钥,随机生成验证信息,使用公钥对验证信息进行加密得到加密信息,将加密信息发送给请求终端;如此,员工用户就可以使用自己的私钥对加密信息进行解密得到解密信息并发送解密信息,本发明自动对解密信息进行验证,判定解密信息与验证信息是否一致,进而能够对请求终端的使用者进行身份验证,当一致时,表明是员工用户本人登录账号请求通信,保证了外部通信的安全。无需借助摄像头、指纹模块等外部硬件进行身份验证,能够广泛使用。
附图说明
图1为一种通信安全验证方法的流程图。
图2为一种通信安全验证方法中通过用户账号信息调取对应的公钥,随机生成验证信息的流程图。
图3为一种通信安全验证方法中生成用户账号异常提醒信息的流程图。
图4为一种通信安全验证方法中对内部公钥库中所述用户账号信息对应的公钥进行更新的流程图。
图5为一种通信安全验证方法中在请求终端上自动生成一对新的公钥和私钥的流程图。
图6为一种通信安全验证系统的结构示意图。
图7为一种通信安全验证系统中加密信息生成模块的结构示意图。
图8为一种通信安全验证系统中验证不通过单元的结构示意图。
图9为一种通信安全验证系统中公钥私钥更新模块的结构示意图。
图10为一种通信安全验证系统中公钥私钥生成单元的结构示意图。
具体实施方式
为了使本发明的目的、技术方案及优点更加清晰,以下结合附图及具体实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
以下结合具体实施例对本发明的具体实现进行详细描述。
如图1所示,本发明实施例提供了一种通信安全验证方法,所述方法包括以下步骤:
S100,接收请求终端发送的通信请求,所述通信请求包括设备信息和用户账号信息;
S200,对通信请求中的设备信息进行验证,判定请求终端是否为内部设备库中的设备,若是,与请求终端建立正常通信连接;若不是,执行下一步骤;
S300,通过用户账号信息调取对应的公钥,随机生成验证信息,使用公钥对验证信息进行加密得到加密信息,将加密信息发送给请求终端;
S400,接收请求终端发送的解密信息,对解密信息进行验证,当验证通过,与请求终端建立正常通信连接。
需要说明的是,随着移动互联网和物联网业务的迅猛发展,通信安全已经成为日益严峻的课题。用户在体验便捷的网络通信同时,安全问题也对用户造成了不少困扰和损失。对于大型企业和智能工厂而言,为了避免网络通信造成的内部数据泄漏,通常都是使用内网进行数据通信,设置有内部服务器,有效防止数据传输至外部造成泄漏。但是,如果员工在外出差无法使用公司内网,却有查询公司内部服务器中数据的需求,这就需要外网设备也能够和内部服务器建立通信连接,为了避免员工账号被盗,需要对员工的身份进行验证,目前可靠的验证方式主要为3D人脸识别和指纹识别,但是员工出差使用的笔记本电脑、酒店电脑或者是合作企业的电脑往往不具有3D人脸识别和指纹识别功能,本发明实施例旨在解决上述问题。
本发明实施例中,当公司内部设备(如内部服务器)接收到请求终端发送的通信请求时,首先会对通信请求中的设备信息进行验证,确定请求终端是否为内部设备库中的设备,所述内部设备库是提前建立的,内部设备库包含公司内部的所有通信设备,例如台式电脑、内部服务器、物联网加工中心等等,需要注意的是,可以外带出去的通信设备不属于内部设备库,例如员工手机、笔记本电脑等等,若请求终端是内部设备库中的设备,表明请求终端位于公司内部,则直接通过内网与请求终端建立正常通信连接;若请求终端不是内部设备库中的设备,则需要对请求终端的使用者进行身份验证,以表明账号没有被盗取,具体的,通过用户账号信息调取对应的公钥,每位公司员工都有自己的私钥和公钥,随机生成验证信息,使用公钥对验证信息进行加密得到加密信息,将加密信息发送给请求终端;如此,员工用户就可以使用自己的私钥对加密信息进行解密得到解密信息并发送解密信息,本发明实施例自动对解密信息进行验证,判定解密信息与验证信息是否一致,当一致时,表明是员工用户本人登录账号请求通信,验证通过,与请求终端建立正常通信连接,接着就可以进行数据传输了。
如图2所示,作为本发明一个优选的实施例,所述通过用户账号信息调取对应的公钥,随机生成验证信息,使用公钥对验证信息进行加密得到加密信息的步骤,具体包括:
S301,将用户账号信息发送至内部公钥库中,输出公钥,所述内部公钥库中包含每个用户账号信息和对应的公钥;
S302,生成指定长度的随机字符串作为验证信息,使用公钥对验证信息进行加密得到加密信息。
本发明实施例中,为了得到正确的公钥进行加密,自动将用户账号信息发送至内部公钥库中,内部公钥库自动输出对应的公钥;接着本发明实施例生成指定长度的随机字符串作为验证信息,使用公钥对验证信息进行加密得到加密信息,后续通过判定解密信息与验证信息是否一致就能够得出用户是否知道私钥,进而对用户身份进行了验证。
如图3所示,作为本发明一个优选的实施例,所述接收请求终端发送的解密信息,对解密信息进行验证的步骤,还包括:
S4011,当验证不通过,禁止与所述请求终端建立正常通信连接;
S4012,生成用户账号异常提醒信息;
S4013,调取所述用户账号信息绑定的电话号码,将所述用户账号异常提醒信息以短信的形式发送至电话号码对应的终端。
本发明实施例中,当解密信息与验证信息不一致时,表明不是员工用户本人登录账号,则禁止与所述请求终端建立正常通信连接,生成用户账号异常提醒信息并调取所述用户账号信息绑定的电话号码,每个员工在注册用户账号时都需要绑定电话号码,将所述用户账号异常提醒信息以短信的形式发送至电话号码对应的终端,用以提醒员工本人他的公司账号存在异常。
如图4所示,作为本发明一个优选的实施例,所述当验证通过,与请求终端建立正常通信连接的步骤,还包括:
S501,在请求终端上自动生成一对新的公钥和私钥;
S502,接收请求终端发送的新的公钥;
S503,对内部公钥库中所述用户账号信息对应的公钥进行更新。
本发明实施例中,当请求终端通信连接成功,自动生成一对新的公钥和私钥,因为之前的私钥使用时在外部设备会留下输入记录,并发送新的公钥至内部服务器,本发明实施例自动对内部公钥库中所述用户账号信息对应的公钥进行更新,如此,即便使用过的私钥被盗取,也不会造成影响。
如图5所示,作为本发明一个优选的实施例,所述在请求终端上自动生成一对新的公钥和私钥的步骤,具体包括:
S5011,在请求终端上自动生成一对新的公钥和私钥,对私钥使用用户自定义的秘钥进行加密得到加密私钥信息;
S5012,调取所述用户账号信息绑定的安全终端,将加密私钥信息发送至所述安全终端;
S5013,对请求终端上生成的私钥进行删除。
本发明实施例中,新的私钥生成后,立马对私钥使用特定的秘钥进行加密得到加密私钥信息,所述秘钥是用户自定义的,用户能够记住秘钥;接着调取所述用户账号信息绑定的安全终端,每个员工在注册用户账号时都需要绑定安全终端,例如安全终端为个人手机,将加密私钥信息发送至所述安全终端,这样用户就可以通过加密私钥信息得到私钥,方便后续使用私钥,另外,还需要对请求终端上生成的私钥进行删除,避免私钥留在外部设备。
如图6所示,本发明实施例还提供了一种通信安全验证系统,所述系统包括:
通信请求接收模块100,用于接收请求终端发送的通信请求,所述通信请求包括设备信息和用户账号信息;
设备信息验证模块200,用于对通信请求中的设备信息进行验证,判定请求终端是否为内部设备库中的设备,若是,与请求终端建立正常通信连接;若不是,执行加密信息生成模块300中的步骤;
加密信息生成模块300,用于通过用户账号信息调取对应的公钥,随机生成验证信息,使用公钥对验证信息进行加密得到加密信息,将加密信息发送给请求终端;
解密信息验证模块400,用于接收用户账号信息发送的解密信息,对解密信息进行验证,当验证通过,与请求终端建立正常通信连接。
如图7所示,作为本发明一个优选的实施例,所述加密信息生成模块300包括:
用户公钥调取单元301,用于将用户账号信息发送至内部公钥库中,输出公钥,所述内部公钥库中包含每个用户账号信息和对应的公钥;
加密信息确定单元302,用于生成指定长度的随机字符串作为验证信息,使用公钥对验证信息进行加密得到加密信息。
本发明实施例中,为了得到正确的公钥进行加密,自动将用户账号信息发送至内部公钥库中,内部公钥库自动输出对应的公钥;接着本发明实施例生成指定长度的随机字符串作为验证信息,使用公钥对验证信息进行加密得到加密信息,后续通过判定解密信息与验证信息是否一致就能够得出用户是否知道私钥,进而对用户身份进行了验证。
如图8所示,作为本发明一个优选的实施例,所述解密信息验证模块400中包含验证不通过单元401,验证不通过单元401包括:
禁止通信连接子单元4011,当验证不通过,禁止与所述请求终端建立正常通信连接;
异常提醒信息生成子单元4012,用于生成用户账号异常提醒信息;
异常提醒信息发送子单元4013,用于调取所述用户账号信息绑定的电话号码,将所述用户账号异常提醒信息以短信的形式发送至电话号码对应的终端。
本发明实施例中,当解密信息与验证信息不一致时,表明不是员工用户本人登录账号,则禁止与所述请求终端建立正常通信连接,生成用户账号异常提醒信息并调取所述用户账号信息绑定的电话号码,每个员工在注册用户账号时都需要绑定电话号码,将所述用户账号异常提醒信息以短信的形式发送至电话号码对应的终端,用以提醒员工本人他的公司账号存在异常。
如图9所示,作为本发明一个优选的实施例,所述系统还包括公钥私钥更新模块500,公钥私钥更新模块500具体包括:
公钥私钥生成单元501,用于在请求终端上自动生成一对新的公钥和私钥,公钥私钥生成单元501位于请求终端;
公钥接收单元502,用于接收请求终端发送的新的公钥;
内部公钥库更新单元503,用于对内部公钥库中所述用户账号信息对应的公钥进行更新。
本发明实施例中,当请求终端通信连接成功,自动生成一对新的公钥和私钥,因为之前的私钥使用时在外部设备会留下输入记录,并发送新的公钥至内部服务器,本发明实施例自动对内部公钥库中所述用户账号信息对应的公钥进行更新,如此,即便使用过的私钥被盗取,也不会造成影响。
如图10所示,作为本发明一个优选的实施例,所述公钥私钥生成单元501包括:
私钥加密子单元5011,用于在请求终端上自动生成一对新的公钥和私钥,对私钥使用用户自定义的秘钥进行加密得到加密私钥信息;
加密私钥信息发送子单元5012,用于调取所述用户账号信息绑定的安全终端,将加密私钥信息发送至所述安全终端;
私钥删除子单元5013,用于对请求终端上生成的私钥进行删除。
本发明实施例中,新的私钥生成后,立马对私钥使用特定的秘钥进行加密得到加密私钥信息,所述秘钥是用户自定义的,用户能够记住秘钥;接着调取所述用户账号信息绑定的安全终端,每个员工在注册用户账号时都需要绑定安全终端,例如安全终端为个人手机,将加密私钥信息发送至所述安全终端;这样用户就可以通过加密私钥信息得到私钥,方便后续使用私钥,另外,还需要对请求终端上生成的私钥进行删除,避免私钥留在外部设备。
以上仅对本发明的较佳实施例进行了详细叙述,并不用以限制本发明,凡在本发明的精神和原则之内所作的任何修改、等同替换和改进等,均应包含在本发明的保护范围之内。
应该理解的是,虽然本发明各实施例的流程图中的各个步骤按照箭头的指示依次显示,但是这些步骤并不是必然按照箭头指示的顺序依次执行。除非本文中有明确的说明,这些步骤的执行并没有严格的顺序限制,这些步骤可以以其它的顺序执行。而且,各实施例中的至少一部分步骤可以包括多个子步骤或者多个阶段,这些子步骤或者阶段并不必然是在同一时刻执行完成,而是可以在不同的时刻执行,这些子步骤或者阶段的执行顺序也不必然是依次进行,而是可以与其它步骤或者其它步骤的子步骤或者阶段的至少一部分轮流或者交替地执行。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的程序可存储于一非易失性计算机可读取存储介质中,该程序在执行时,可包括如上述各方法的实施例的流程。其中,本申请所提供的各实施例中所使用的对存储器、存储、数据库或其它介质的任何引用,均可包括非易失性和/或易失性存储器。非易失性存储器可包括只读存储器(ROM)、可编程ROM(PROM)、电可编程ROM(EPROM)、电可擦除可编程ROM(EEPROM)或闪存。易失性存储器可包括随机存取存储器(RAM)或者外部高速缓冲存储器。作为说明而非局限,RAM以多种形式可得,诸如静态RAM(SRAM)、动态RAM(DRAM)、同步DRAM(SDRAM)、双数据率SDRAM(DDRSDRAM)、增强型SDRAM(ESDRAM)、同步链路(Synchlink) DRAM(SLDRAM)、存储器总线(Rambus)直接RAM(RDRAM)、直接存储器总线动态RAM(DRDRAM)、以及存储器总线动态RAM(RDRAM)等。
本领域技术人员在考虑说明书及实施例处的公开后,将容易想到本公开的其它实施方案。本申请旨在涵盖本公开的任何变型、用途或者适应性变化,这些变型、用途或者适应性变化遵循本公开的一般性原理并包括本公开未公开的本技术领域中的公知常识或惯用技术手段。说明书和实施例仅被视为示例性的,本公开的真正范围和精神由权利要求指出。

Claims (10)

1.一种通信安全验证方法,其特征在于,所述方法包括以下步骤:
接收请求终端发送的通信请求,所述通信请求包括设备信息和用户账号信息;
对通信请求中的设备信息进行验证,判定请求终端是否为内部设备库中的设备,若是,与请求终端建立正常通信连接;若不是,执行下一步骤;
通过用户账号信息调取对应的公钥,随机生成验证信息,使用公钥对验证信息进行加密得到加密信息,将加密信息发送给请求终端;
接收请求终端发送的解密信息,对解密信息进行验证,当验证通过,与请求终端建立正常通信连接。
2.根据权利要求1所述一种通信安全验证方法,其特征在于,所述通过用户账号信息调取对应的公钥,随机生成验证信息,使用公钥对验证信息进行加密得到加密信息的步骤,具体包括:
将用户账号信息发送至内部公钥库中,输出公钥,所述内部公钥库中包含每个用户账号信息和对应的公钥;
生成指定长度的随机字符串作为验证信息,使用公钥对验证信息进行加密得到加密信息。
3.根据权利要求1所述一种通信安全验证方法,其特征在于,所述接收请求终端发送的解密信息,对解密信息进行验证的步骤,还包括:
当验证不通过,禁止与所述请求终端建立正常通信连接;
生成用户账号异常提醒信息;
调取所述用户账号信息绑定的电话号码,将所述用户账号异常提醒信息以短信的形式发送至电话号码对应的终端。
4.根据权利要求2所述一种通信安全验证方法,其特征在于,所述当验证通过,与请求终端建立正常通信连接的步骤,还包括:
在请求终端上自动生成一对新的公钥和私钥;
接收请求终端发送的新的公钥;
对内部公钥库中所述用户账号信息对应的公钥进行更新。
5.根据权利要求4所述一种通信安全验证方法,其特征在于,所述在请求终端上自动生成一对新的公钥和私钥的步骤,具体包括:
在请求终端上自动生成一对新的公钥和私钥,对私钥使用用户自定义的秘钥进行加密得到加密私钥信息;
调取所述用户账号信息绑定的安全终端,将加密私钥信息发送至所述安全终端;
对请求终端上生成的私钥进行删除。
6.一种通信安全验证系统,其特征在于,所述系统包括:
通信请求接收模块,用于接收请求终端发送的通信请求,所述通信请求包括设备信息和用户账号信息;
设备信息验证模块,用于对通信请求中的设备信息进行验证,判定请求终端是否为内部设备库中的设备,若是,与请求终端建立正常通信连接;若不是,执行加密信息生成模块中的步骤;
加密信息生成模块,用于通过用户账号信息调取对应的公钥,随机生成验证信息,使用公钥对验证信息进行加密得到加密信息,将加密信息发送给请求终端;
解密信息验证模块,用于接收用户账号信息发送的解密信息,对解密信息进行验证,当验证通过,与请求终端建立正常通信连接。
7.根据权利要求6所述一种通信安全验证系统,其特征在于,所述加密信息生成模块包括:
用户公钥调取单元,用于将用户账号信息发送至内部公钥库中,输出公钥,所述内部公钥库中包含每个用户账号信息和对应的公钥;
加密信息确定单元,用于生成指定长度的随机字符串作为验证信息,使用公钥对验证信息进行加密得到加密信息。
8.根据权利要求6所述一种通信安全验证系统,其特征在于,所述解密信息验证模块中包含验证不通过单元,验证不通过单元包括:
禁止通信连接子单元,当验证不通过,禁止与所述请求终端建立正常通信连接;
异常提醒信息生成子单元,用于生成用户账号异常提醒信息;
异常提醒信息发送子单元,用于调取所述用户账号信息绑定的电话号码,将所述用户账号异常提醒信息以短信的形式发送至电话号码对应的终端。
9.根据权利要求7所述一种通信安全验证系统,其特征在于,所述系统还包括公钥私钥更新模块,公钥私钥更新模块具体包括:
公钥私钥生成单元,用于在请求终端上自动生成一对新的公钥和私钥;
公钥接收单元,用于接收请求终端发送的新的公钥;
内部公钥库更新单元,用于对内部公钥库中所述用户账号信息对应的公钥进行更新。
10.根据权利要求9所述一种通信安全验证系统,其特征在于,所述公钥私钥生成单元包括:
私钥加密子单元,用于在请求终端上自动生成一对新的公钥和私钥,对私钥使用用户自定义的秘钥进行加密得到加密私钥信息;
加密私钥信息发送子单元,用于调取所述用户账号信息绑定的安全终端,将加密私钥信息发送至所述安全终端;
私钥删除子单元,用于对请求终端上生成的私钥进行删除。
CN202211028852.2A 2022-08-26 2022-08-26 一种通信安全验证方法及系统 Active CN115102795B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202211028852.2A CN115102795B (zh) 2022-08-26 2022-08-26 一种通信安全验证方法及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202211028852.2A CN115102795B (zh) 2022-08-26 2022-08-26 一种通信安全验证方法及系统

Publications (2)

Publication Number Publication Date
CN115102795A true CN115102795A (zh) 2022-09-23
CN115102795B CN115102795B (zh) 2022-11-18

Family

ID=83299983

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202211028852.2A Active CN115102795B (zh) 2022-08-26 2022-08-26 一种通信安全验证方法及系统

Country Status (1)

Country Link
CN (1) CN115102795B (zh)

Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005086457A (ja) * 2003-09-08 2005-03-31 Sanyo Electric Co Ltd 復号鍵要求プログラム、記憶媒体、端末装置、およびサーバ装置
WO2012167941A1 (en) * 2011-06-09 2012-12-13 Gemalto Sa Method to validate a transaction between a user and a service provider
CN105516157A (zh) * 2015-12-16 2016-04-20 上海交通大学 基于独立加密的网络信息安全输入系统和方法
CN105812380A (zh) * 2016-04-26 2016-07-27 北京小米移动软件有限公司 验证方法及装置
WO2017177435A1 (zh) * 2016-04-15 2017-10-19 深圳前海达闼云端智能科技有限公司 一种身份认证方法、终端及服务器
US20190020632A1 (en) * 2017-07-12 2019-01-17 Wickr Inc. Generating Ephemeral Key Pools for Sending and Receiving Secure Communications
CN109492377A (zh) * 2018-11-09 2019-03-19 四川虹微技术有限公司 设备验证方法、装置及电子设备
WO2020019580A1 (zh) * 2018-07-27 2020-01-30 深圳市华讯方舟太赫兹科技有限公司 应用于安检系统的通信方法及系统
CN111460410A (zh) * 2020-04-03 2020-07-28 深圳前海微众银行股份有限公司 服务器登录方法、装置、系统与计算机可读存储介质
US20200328885A1 (en) * 2019-04-15 2020-10-15 Smart Security Systems, Llc Enhanced monitoring and protection of enterprise data
WO2022142629A1 (zh) * 2020-12-28 2022-07-07 深圳壹账通智能科技有限公司 用户数据处理方法、装置、计算机设备及存储介质

Patent Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005086457A (ja) * 2003-09-08 2005-03-31 Sanyo Electric Co Ltd 復号鍵要求プログラム、記憶媒体、端末装置、およびサーバ装置
WO2012167941A1 (en) * 2011-06-09 2012-12-13 Gemalto Sa Method to validate a transaction between a user and a service provider
CN105516157A (zh) * 2015-12-16 2016-04-20 上海交通大学 基于独立加密的网络信息安全输入系统和方法
WO2017177435A1 (zh) * 2016-04-15 2017-10-19 深圳前海达闼云端智能科技有限公司 一种身份认证方法、终端及服务器
CN105812380A (zh) * 2016-04-26 2016-07-27 北京小米移动软件有限公司 验证方法及装置
US20190020632A1 (en) * 2017-07-12 2019-01-17 Wickr Inc. Generating Ephemeral Key Pools for Sending and Receiving Secure Communications
WO2020019580A1 (zh) * 2018-07-27 2020-01-30 深圳市华讯方舟太赫兹科技有限公司 应用于安检系统的通信方法及系统
CN109492377A (zh) * 2018-11-09 2019-03-19 四川虹微技术有限公司 设备验证方法、装置及电子设备
US20200328885A1 (en) * 2019-04-15 2020-10-15 Smart Security Systems, Llc Enhanced monitoring and protection of enterprise data
CN111460410A (zh) * 2020-04-03 2020-07-28 深圳前海微众银行股份有限公司 服务器登录方法、装置、系统与计算机可读存储介质
WO2022142629A1 (zh) * 2020-12-28 2022-07-07 深圳壹账通智能科技有限公司 用户数据处理方法、装置、计算机设备及存储介质

Also Published As

Publication number Publication date
CN115102795B (zh) 2022-11-18

Similar Documents

Publication Publication Date Title
CN109325342B (zh) 身份信息管理方法、装置、计算机设备和存储介质
CN109471844B (zh) 文件共享方法、装置、计算机设备和存储介质
CN110365670B (zh) 黑名单共享方法、装置、计算机设备和存储介质
CN111191286A (zh) Hyperledger Fabric区块链隐私数据存储与访问系统及其方法
CN110706379B (zh) 基于区块链的门禁访问控制方法和装置
CN112597481A (zh) 敏感数据访问方法、装置、计算机设备及存储介质
US20200213331A1 (en) Data service system
CN110310392B (zh) 车辆解锁方法、装置、计算机设备及存储介质
CN111294203B (zh) 信息传输方法
CN110727949B (zh) 数据存储方法、装置、计算机设备和存储介质
CN108319857B (zh) 可信应用的加解锁方法和系统
CN110458558A (zh) 基于区块链的数据保密方法、装置和计算机设备
US7234060B1 (en) Generation and use of digital signatures
CN111917711B (zh) 数据访问方法、装置、计算机设备和存储介质
CN110442654A (zh) 违约信息查询方法、装置、计算机设备和存储介质
CN114500069A (zh) 一种电子合同的存储及共享的方法与系统
CN115982761A (zh) 敏感信息处理方法、装置、电子设备和存储介质
CN110223075B (zh) 身份认证方法、装置、计算机设备和存储介质
CN113392428B (zh) 数据保护方法、装置、设备及介质
CN110445757A (zh) 人事信息加密方法、装置、计算机设备和存储介质
CN112199220A (zh) 一种基于api网关的数据调用的方法和api网关
CN115102795B (zh) 一种通信安全验证方法及系统
CN114095165B (zh) 密钥更新方法、服务端设备、客户端设备及存储介质
CN110008727A (zh) 加密敏感参数的处理方法、装置、计算机设备和存储介质
CN115242382A (zh) 一种多租户模型的数据加解密方法、系统及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant