CN104184580A - 一种网络操作方法和网络操作*** - Google Patents

一种网络操作方法和网络操作*** Download PDF

Info

Publication number
CN104184580A
CN104184580A CN201310190386.2A CN201310190386A CN104184580A CN 104184580 A CN104184580 A CN 104184580A CN 201310190386 A CN201310190386 A CN 201310190386A CN 104184580 A CN104184580 A CN 104184580A
Authority
CN
China
Prior art keywords
client
time
service end
communication key
decrypted
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201310190386.2A
Other languages
English (en)
Inventor
盛健
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Shenzhou Taiyue Software Co Ltd
Original Assignee
Beijing Shenzhou Taiyue Software Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Shenzhou Taiyue Software Co Ltd filed Critical Beijing Shenzhou Taiyue Software Co Ltd
Priority to CN201310190386.2A priority Critical patent/CN104184580A/zh
Publication of CN104184580A publication Critical patent/CN104184580A/zh
Pending legal-status Critical Current

Links

Landscapes

  • Computer And Data Communications (AREA)

Abstract

本发明公开了一种网络操作方法和***,涉及互联网通信安全技术领域。方法包括客户端发起通信请求;服务端生成并存储当前时间,并利用预先约定的加密算法对当前时间进行加密处理得到时间戳通信密钥;客户端利用与加密算法相对应的解密算法对时间戳通信密钥进行解密处理;服务端利用存储的当前时间验证接收到的解密结果是否合法,否则拒绝客户端网络操作请求;是则服务端验证客户端是否在预设时间内对时间戳通信密钥进行解密,否则拒绝客户端网络操作请求;是则允许客户端的网络操作请求。本发明实施例通过在通信前先生成一个唯一时间戳通信密钥,然后要求客户端在规定时间内解密出该时间戳通信密钥才允许通信的方式,确保该次通信的高度的安全性。

Description

一种网络操作方法和网络操作***
技术领域
本发明涉及互联网通信安全技术领域,特别涉及一种网络操作方法和网络操作***。
背景技术
近年来,在互联网通信技术领域中,安全问题越来越受到关注,无论个人还是企业,基于互联网执行某种操作时,对于网络操作的安全可靠合法性越来越重视,尤其是涉及到资金、敏感操作等重要行为的操作安全性。目前,很多已被大部分网络用户所使用的网络在线软件,如支付宝,财付通和银联等,不仅可以通过它可以进行网上购物,而且还可以进行水电煤气费付费、房贷付款、股票投资等,在这些软件中通信安全技术已经被广泛应用。
在网络操作技术中,信息加密技术是其中一项关键技术,信息加密技术是一种主动的信息安全防范措施,其原理是利用一定的加密算法,将明文转换成为看似无意义的密文,阻止非法用户理解原始信息,从而确保信息的保密性。
然而,现有的信息加密技术中,如果网络传输中的那串密文被不法份子获取并使用解密工具解密出来后,不法份子就有可能可以伪装给服务器端发送请求,从服务端获取如银行账号财产信息等重要用户信息,得到授权,进而可以执行授权的操作,从而对用户的财产等造成巨大的损失。
发明内容
鉴于上述问题,本发明实施例提供了一种网络操作方法和网络操作***,用于提出一种基于互联网的、更加安全可靠的网络操作解决方案。
本发明实施例采用了如下技术方案:
本发明一个实施例提供了一种网络操作方法,该方法包括:
客户端向服务端发起通信请求;
服务端接收到所述通信请求后,生成当前时间,存储所述当前时间,并利用预先约定的加密算法对所述当前时间进行加密处理,得到时间戳通信密钥,将所述时间戳通信密钥发送至所述客户端;
客户端利用与所述加密算法相对应的解密算法对所述时间戳通信密钥进行解密处理,并将解密结果发送至服务端;
服务端利用自身存储的所述当前时间验证接收到的解密结果是否合法,否则拒绝客户端网络操作请求;是则,
服务端验证客户端是否在预设时间内对所述时间戳通信密钥进行解密,否则拒绝客户端网络操作请求;是则,
允许客户端网络操作请求。
所述服务端利用自身存储的所述当前时间验证接收到的解密结果是否合法包括:
服务端将接收到的解密结果与自身存储的所述当前时间相比对,若一致则对解密结果的验证合法,否则不合法。
所述服务端验证客户端是否在预设时间内对所述时间戳通信密钥进行解密包括:
服务端记录接收到所述客户端解密结果的时间,记为第二时间;
计算所述第二时间和所述当前时间的时间差;
判断所述时间差是否小于或等于所述预设时间,是则验证客户端是在预设时间内对所述时间戳通信密钥进行解密;否则验证客户端未能在预设时间内对所述时间戳通信密钥进行解密。
所述预先约定的加密算法包括数据加密算法DES。
客户端和服务端之间交互的信息是利用信息加密技术,将明文转换为密文进行传输的。
本发明另一实施例提供了一种网络操作***,包括服务端和至少一个客户端:
所述服务端包括:
密钥生成单元,用于接收到客户端发送的通信请求后,生成当前时间,存储所述当前时间,并利用预先约定的加密算法对所述当前时间进行加密处理,得到时间戳通信密钥,将所述时间戳通信密钥发送至所述客户端;
第一验证单元,用于接收客户端发送的解密结果,利用自身存储的所述当前时间验证接收到的解密结果是否合法,否则拒绝客户端网络操作请求,是则触发第二验证单元;和
第二验证单元,用于验证客户端是否在预设时间内对所述时间戳通信密钥进行解密,否则拒绝客户端网络操作请求,是则允许客户端网络操作请求;
所述客户端包括:
请求发起单元,用于向服务端发起通信请求;
密钥解密单元,用于待接收到服务端发送的时间戳通信密钥后,利用与所述加密算法相对应的解密算法对所述时间戳通信密钥进行解密处理,并将解密结果发送至服务端;和
网络操作单元,用于根据服务端的验证结果允许或拒绝相应的网络操作。
所述第一验证单元具体用于:
服务端将接收到的解密结果与自身存储的所述当前时间相比对,若一致则对解密结果的验证合法,触发第二验证单元;否则不合法,拒绝客户端网络操作请求。
所述第二验证单元具体包括:
时间记录模块,用于记录接收到所述客户端解密结果的时间,记为第二时间;
时间差计算模块,用于计算所述第二时间和所述当前时间的时间差;和
判断模块,用于判断所述时间差是否小于或等于所述预设时间,是则允许客户端网络操作请求;否则拒绝客户端网络操作请求。
所述预先约定的加密算法包括数据加密算法DES。
客户端和服务端之间交互的信息是利用信息加密技术,将明文转换为密文进行传输的。
本发明实施例提供的网络操作方法和***,提出了一种基于互联网的、更加安全可靠的网络操作解决方案,通过在通信前先在服务端生成一个唯一的时间戳通信密钥,然后要求客户端在规定时间内解密出该时间戳通信密钥才允许通信的方式,来确保该次通信的高度的安全性。
附图说明
图1为本发明一个实施例的一种网络操作方法流程图;
图2为本发明另一实施例的一种网络操作***结构框图。
具体实施方式
为使本发明的目的、技术方案和优点更加清楚,下面将结合附图对本发明实施方式作进一步地详细描述。
本发明实施例引入时间戳通信密钥的概念,通信期间采用规定时间内解密出来该时间戳通信密钥才允许通信的方式来提高每次通信的安全性。
本发明一个实施例提供的一种网络操作方法,参见图1,具体流程如下:
S1:客户端向服务端发起通信请求。
S2:服务端接收到所述通信请求后,生成当前时间,存储所述当前时间,并利用预先约定的加密算法对当前时间进行加密处理,得到时间戳通信密钥,将所述时间戳通信密钥发送至所述客户端。
时间戳通信密钥就是当客户端向服务端发送通信请求时,在服务端生成的一串字符串。该字符串使用服务端当前接收到客户端发送的请求的时间(精确到毫秒)并使用加密技术进一步加密封装生成,以保证每次生成的字符串都是唯一的。
预先约定的加密算法可以是数据加密算法DES(Data EncryptionStandard)或双方协商的其它加密方式均可。
S3:客户端利用与上述加密算法相对应的解密算法对时间戳通信密钥进行解密处理,并将解密结果发送至服务端。
需要说明的是,客户端利用与上述加密算法相对应的解密算法对时间戳通信密钥进行解密处理,得到的解密结果就是服务端接收到客户端发送请求后生成的时间。
S4:服务端利用自身存储的上述当前时间验证接收到的解密结果是否合法,否则执行S7,是则执行S5。
具体的,服务端利用自身存储的所述当前时间验证接收到的解密结果是否合法包括:
服务端将接收到的解密结果与自身存储的所述当前时间相比对,若一致则对解密结果的验证合法,否则不合法。
S5:服务端验证客户端是否在预设时间内对时间戳通信密钥进行解密,否则执行S7;是则执行S6。
具体的,服务端验证客户端是否在预设时间内对所述时间戳通信密钥进行解密包括:
服务端记录接收到所述客户端解密结果的时间,记为第二时间;
计算所述第二时间和所述当前时间的时间差;
判断所述时间差是否小于或等于所述预设时间,是则验证客户端是在预设时间内对所述时间戳通信密钥进行解密;否则验证客户端未能在预设时间内对时间戳通信密钥进行解密。
S6:允许该客户端的网络操作请求,结束。
S7:拒绝该客户端的网络操作请求。
优选的,客户端和服务端之间交互的信息是利用信息加密技术,将明文转换为密文进行传输的。信息加密技术是一种主动的信息安全防范措施,其原理是利用一定的加密算法,将明文转换成为看似无意义的密文,阻止非法用户理解原始信息,从而确保信息的保密性。
服务端接收到客户端发送的该解密后的时间后首先去和自身保存的时间去匹配。如果匹配一致,再使用当前服务端的时间减去从客户端接收到的该解密后的时间,如果结果是在规定时间内代表该次通信是安全的,可以去响应客户端发送的比较隐私重要的操作请求。如果匹配一致,但是使用当前服务端的时间减去从客户端接收到的该解密后的时间的结果不是在规定时间内,代表该次通信很有可能是黑客等一些不法份子破解了你的通信密钥,伪装成你给服务端发送请求,这时候服务器端可以选择不响应该次请求。如果匹配不一致,服务器端可以选择直接忽视该次请求。
因为黑客等一些不法分子一般是没法在很短的时间内破解你的加密后的通信密钥的,所以一般黑客都是超过规定时间后才有可能破解该时间戳通信密钥,不过那时候即使破解了也没关系了,因为该时间戳通信密钥只在规定时间内破解才有效,超过规定时间该协议自动取消,该次通信无效,服务端将不会响应客户端发送的任何请求的,这样就可以加强那些比较隐私重要的通信的安全性。
本发明实施例提出了一种基于互联网的、更加安全可靠的网络操作解决方案,通过在通信前先在服务端生成一个唯一的时间戳通信密钥,然后要求客户端在规定时间内解密出该时间戳通信密钥才允许通信的方式,来确保该次通信的高度安全性。
即使那串密文被不法份子获取并使用解密工具解密出来后,不法份子伪装成你给服务器端发送请求,服务器端也能够识别发送请求的通信方是不是你然后根据判断结果决定是否响应你的请求。
参见图2,本发明实施例还提供了一种网络操作***,包括服务端100和至少一个客户端200;
所述服务端100包括:
密钥生成单元101,用于接收到客户端发送的通信请求后,生成当前时间,存储所述当前时间,并利用预先约定的加密算法对所述当前时间进行加密处理,得到时间戳通信密钥,将所述时间戳通信密钥发送至所述客户端。
第一验证单元102,用于接收客户端发送的解密结果,利用自身存储的所述当前时间验证接收到的解密结果是否合法,否则拒绝客户端网络操作请求,是则触发第二验证单元。
第二验证单元103,用于验证客户端是否在预设时间内对所述时间戳通信密钥进行解密,否则拒绝客户端网络操作请求,是则允许客户端网络操作请求。
所述客户端200包括:
请求发起单元201,用于向服务端发起通信请求。
密钥解密单元202,用于待接收到服务端发送的时间戳通信密钥后,利用与所述加密算法相对应的解密算法对所述时间戳通信密钥进行解密处理,并将解密结果发送至服务端。
网络操作单元203,用于根据服务端的验证结果允许或拒绝相应的网络操作。
其中,第一验证单元102具体用于:
服务端将接收到的解密结果与自身存储的所述当前时间相比对,若一致则对解密结果的验证合法,触发第二验证单元;否则不合法,拒绝客户端网络操作请求。
优选的,第二验证单元103具体包括:
时间记录模块,用于记录接收到所述客户端解密结果的时间,记为第二时间。
时间差计算模块,用于计算所述第二时间和所述当前时间的时间差。
和,判断模块,用于判断所述时间差是否小于或等于所述预设时间,是则允许客户端网络操作请求;否则拒绝客户端网络操作请求。
预先约定的加密算法可以是数据加密算法DES(Data EncryptionStandard)或双方协商的其它加密方式均可。
进一步的,客户端和服务端之间交互的信息是利用信息加密技术,将明文转换为密文进行传输的。
本发明实施例提出了一种基于互联网的、更加安全可靠的网络操作解决方案,通过在通信前先在服务端生成一个唯一的时间戳通信密钥,然后要求客户端在规定时间内解密出该时间戳通信密钥才允许通信的方式,来确保该次通信的高度安全性。
本***实施例中各单元、模块的功能具体请参见方法实施例,此处不再赘述。
为了便于清楚描述本发明实施例的技术方案,在发明的实施例中,采用了“第一”、“第二”等字样对功能和作用基本相同的相同项或相似项进行区分,本领域技术人员可以理解“第一”、“第二”等字样并不对数量和执行次序进行限定。
以上所述仅为本发明的较佳实施例而已,并非用于限定本发明的保护范围。凡在本发明的精神和原则之内所作的任何修改、等同替换、改进等,均包含在本发明的保护范围内。

Claims (10)

1.一种网络操作方法,其特征在于,所述方法包括:
客户端向服务端发起通信请求;
服务端接收到所述通信请求后,生成当前时间,存储所述当前时间,并利用预先约定的加密算法对所述当前时间进行加密处理,得到时间戳通信密钥,将所述时间戳通信密钥发送至所述客户端;
客户端利用与所述加密算法相对应的解密算法对所述时间戳通信密钥进行解密处理,并将解密结果发送至服务端;
服务端利用自身存储的所述当前时间验证接收到的解密结果是否合法,否则拒绝客户端网络操作请求;是则,
服务端验证客户端是否在预设时间内对所述时间戳通信密钥进行解密,否则拒绝客户端网络操作请求;是则,
允许客户端的网络操作请求。
2.根据权利要求1所述的方法,其特征在于,所述服务端利用自身存储的所述当前时间验证接收到的解密结果是否合法包括:
服务端将接收到的解密结果与自身存储的所述当前时间相比对,若一致则对解密结果的验证合法,否则不合法。
3.根据权利要求1所述的方法,其特征在于,所述服务端验证客户端是否在预设时间内对所述时间戳通信密钥进行解密包括:
服务端记录接收到所述客户端解密结果的时间,记为第二时间;
计算所述第二时间和所述当前时间的时间差;
判断所述时间差是否小于或等于所述预设时间,是则验证客户端是在预设时间内对所述时间戳通信密钥进行解密;否则验证客户端未能在预设时间内对所述时间戳通信密钥进行解密。
4.根据权利要求1所述的方法,其特征在于,所述预先约定的加密算法包括数据加密算法DES。
5.根据权利要求1所述的方法,其特征在于,客户端和服务端之间交互的信息是利用信息加密技术,将明文转换为密文进行传输的。
6.一种网络操作***,其特征在于,包括服务端和至少一个客户端;
所述服务端包括:
密钥生成单元,用于接收到客户端发送的通信请求后,生成当前时间,存储所述当前时间,并利用预先约定的加密算法对所述当前时间进行加密处理,得到时间戳通信密钥,将所述时间戳通信密钥发送至所述客户端;
第一验证单元,用于接收客户端发送的解密结果,利用自身存储的所述当前时间验证接收到的解密结果是否合法,否则拒绝客户端网络操作请求,是则触发第二验证单元;和
第二验证单元,用于验证客户端是否在预设时间内对所述时间戳通信密钥进行解密,否则拒绝客户端网络操作请求,是则允许客户端网络操作请求;
所述客户端包括:
请求发起单元,用于向服务端发起通信请求;
密钥解密单元,用于待接收到服务端发送的时间戳通信密钥后,利用与所述加密算法相对应的解密算法对所述时间戳通信密钥进行解密处理,并将解密结果发送至服务端;和
网络操作单元,用于根据服务端的验证结果允许或拒绝相应的网络操作。
7.根据权利要求6所述的***,其特征在于,所述第一验证单元具体用于:
服务端将接收到的解密结果与自身存储的所述当前时间相比对,若一致则对解密结果的验证合法,触发第二验证单元;否则不合法,拒绝客户端网络操作请求。
8.根据权利要求6所述的***,其特征在于,所述第二验证单元具体包括:
时间记录模块,用于记录接收到所述客户端解密结果的时间,记为第二时间;
时间差计算模块,用于计算所述第二时间和所述当前时间的时间差;和
判断模块,用于判断所述时间差是否小于或等于所述预设时间,是则允许客户端网络操作请求;否则拒绝客户端网络操作请求。
9.根据权利要求6所述的***,其特征在于,所述预先约定的加密算法包括数据加密算法DES。
10.根据权利要求6所述的***,其特征在于,客户端和服务端之间交互的信息是利用信息加密技术,将明文转换为密文进行传输的。
CN201310190386.2A 2013-05-21 2013-05-21 一种网络操作方法和网络操作*** Pending CN104184580A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201310190386.2A CN104184580A (zh) 2013-05-21 2013-05-21 一种网络操作方法和网络操作***

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201310190386.2A CN104184580A (zh) 2013-05-21 2013-05-21 一种网络操作方法和网络操作***

Publications (1)

Publication Number Publication Date
CN104184580A true CN104184580A (zh) 2014-12-03

Family

ID=51965346

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201310190386.2A Pending CN104184580A (zh) 2013-05-21 2013-05-21 一种网络操作方法和网络操作***

Country Status (1)

Country Link
CN (1) CN104184580A (zh)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106354401A (zh) * 2015-07-16 2017-01-25 奥多比公司 处理混合应用中的触摸手势
CN111131200A (zh) * 2019-12-11 2020-05-08 新华三大数据技术有限公司 网络安全性检测方法及装置
CN111640248A (zh) * 2020-04-07 2020-09-08 北京聚利科技有限公司 加油处理方法、装置、设备、存储介质及***
CN112583772A (zh) * 2019-09-30 2021-03-30 重庆傲雄在线信息技术有限公司 一种数据采集存储平台

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1889434A (zh) * 2006-07-21 2007-01-03 胡祥义 一种安全高效网络用户身份鉴别的方法
CN101764693A (zh) * 2009-12-24 2010-06-30 福建星网锐捷网络有限公司 认证方法、***、客户端和网络设备
US20120137081A1 (en) * 2010-11-30 2012-05-31 Shea James C System and method for managing a cache using file system metadata
CN102546179A (zh) * 2011-12-31 2012-07-04 珠海市君天电子科技有限公司 一种服务器端和客户端之间的身份验证方法
CN102624740A (zh) * 2012-03-30 2012-08-01 奇智软件(北京)有限公司 一种数据交互方法及客户端、服务器
CN102724207A (zh) * 2012-06-28 2012-10-10 上海西本网络科技有限公司 服务请求的发送/处理方法和装置、客户端及服务端
CN103001976A (zh) * 2012-12-28 2013-03-27 中国科学院计算机网络信息中心 一种安全的网络信息传输方法

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1889434A (zh) * 2006-07-21 2007-01-03 胡祥义 一种安全高效网络用户身份鉴别的方法
CN101764693A (zh) * 2009-12-24 2010-06-30 福建星网锐捷网络有限公司 认证方法、***、客户端和网络设备
US20120137081A1 (en) * 2010-11-30 2012-05-31 Shea James C System and method for managing a cache using file system metadata
CN102546179A (zh) * 2011-12-31 2012-07-04 珠海市君天电子科技有限公司 一种服务器端和客户端之间的身份验证方法
CN102624740A (zh) * 2012-03-30 2012-08-01 奇智软件(北京)有限公司 一种数据交互方法及客户端、服务器
CN102724207A (zh) * 2012-06-28 2012-10-10 上海西本网络科技有限公司 服务请求的发送/处理方法和装置、客户端及服务端
CN103001976A (zh) * 2012-12-28 2013-03-27 中国科学院计算机网络信息中心 一种安全的网络信息传输方法

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106354401A (zh) * 2015-07-16 2017-01-25 奥多比公司 处理混合应用中的触摸手势
CN112583772A (zh) * 2019-09-30 2021-03-30 重庆傲雄在线信息技术有限公司 一种数据采集存储平台
CN112583772B (zh) * 2019-09-30 2022-07-15 重庆傲雄在线信息技术有限公司 一种数据采集存储平台
CN111131200A (zh) * 2019-12-11 2020-05-08 新华三大数据技术有限公司 网络安全性检测方法及装置
CN111131200B (zh) * 2019-12-11 2022-06-28 新华三大数据技术有限公司 网络安全性检测方法及装置
CN111640248A (zh) * 2020-04-07 2020-09-08 北京聚利科技有限公司 加油处理方法、装置、设备、存储介质及***

Similar Documents

Publication Publication Date Title
US11470054B2 (en) Key rotation techniques
CN110034924B (zh) 一种数据处理方法和装置
US11038673B2 (en) Data processing method and apparatus
KR101637863B1 (ko) 본인인증용 정보 보안 전송시스템 및 방법
KR101769282B1 (ko) 데이터 보안 서비스
CN102077213B (zh) 用于确保通信的认证和完整性的技术
US20110161671A1 (en) System and method for securing data
CN102638459A (zh) 认证信息传输***、认证信息传输服务平台及传输方法
CN104361267A (zh) 基于非对称加密算法的软件授权与保护装置及方法
CN101771680B (zh) 一种向智能卡写入数据的方法、***以及远程写卡终端
CN107070879A (zh) 数据保护方法及***
CN107086911A (zh) 一种cca安全的可委托验证的代理重加密方法
CN103108028A (zh) 一种具有安全架构的云计算处理***
CN112699353B (zh) 一种金融信息传输方法以及金融信息传输***
CN102223354A (zh) 一种网络支付鉴权方法、服务器及***
US8990887B2 (en) Secure mechanisms to enable mobile device communication with a security panel
CN107070856A (zh) 复合地应用了加密的加密/解密速度改善方法
CN115114658A (zh) 基于区块链的可验证数据交易方法、装置、设备及介质
CN104184580A (zh) 一种网络操作方法和网络操作***
CN103177225A (zh) 一种数据管理方法和***
US10417448B2 (en) Management of sensitive information access and use
CN100561913C (zh) 一种访问密码设备的方法
TW201504964A (zh) 安全的行動裝置購物系統及方法
KR102053993B1 (ko) 인증서를 이용한 사용자 인증 방법
KR102055888B1 (ko) 정보 보호를 위한 파일 암복호화 방법

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication

Application publication date: 20141203

RJ01 Rejection of invention patent application after publication