CN105635141B - 一种信息传送方法及装置 - Google Patents

一种信息传送方法及装置 Download PDF

Info

Publication number
CN105635141B
CN105635141B CN201511016439.4A CN201511016439A CN105635141B CN 105635141 B CN105635141 B CN 105635141B CN 201511016439 A CN201511016439 A CN 201511016439A CN 105635141 B CN105635141 B CN 105635141B
Authority
CN
China
Prior art keywords
information
encryption
algorithm
client
digital signature
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201511016439.4A
Other languages
English (en)
Other versions
CN105635141A (zh
Inventor
沈文策
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Priority to CN201511016439.4A priority Critical patent/CN105635141B/zh
Publication of CN105635141A publication Critical patent/CN105635141A/zh
Application granted granted Critical
Publication of CN105635141B publication Critical patent/CN105635141B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明实施例公开了一种信息传送方法及装置,方法包括:客户端利用第二加密算法,将用户标识信息、用户密码信息、第一加密算法以及第一加密算法的信息进行加密,得到第一加密信息,并发送给服务器;服务器利用第二加密算法对应的第二解密算法,对第一加密信息进行解密,根据用户标识信息和用户密码信息判断该客户端是否合法;如果是,记录该客户端的地址信息,根据第一加密算法信息,利用第一加密算法对待发送的信息内容进行加密,得到第二加密信息,并根据客户端的地址信息,将第二加密信息发送给客户端;客户端利用第一加密算法对应的第一解密算法,对第二加密信息进行解密,得到信息内容,提高了信息传送的安全性。

Description

一种信息传送方法及装置
技术领域
本发明涉及信息安全技术领域,特别涉及一种信息传送方法及装置。
背景技术
目前在一些信息传送的过程中,服务器将传送内容以广播的形式发送给多个客户端,通常不对客户端的合法性进行验证,传送的信息也不进行加密(即传送的信息以明文进行传输),信息传送安全性不高,进而会导致一系列安全性问题,比如:入侵者可以利用任意一个客户端在信息经过的网关或路由器上截获传送的信息,通过多次窃取和分析,找到传送的信息的规律和格式,就可以得到传送的信息的内容;还可以将传送的信息在中途修改,然后再发给其他客户端,导致其他客户端接收到错误的信息;如果修改后的信息具有攻击性,则其他客户端会受到攻击等等。
发明内容
本发明实施例的目的在于提供一种信息传送方法及装置,以提高信息传送的安全性。
为达到上述目的,本发明实施例公开了一种信息传送方法,应用于客户端,所述客户端与服务器通信连接,所述方法包括:
利用第二加密算法,将用户标识信息、用户密码信息、第一加密算法以及所述第一加密算法的信息进行加密,得到第一加密信息;
根据所述第一加密信息,生成至少包括所述第一加密信息的认证报文;
将所述认证报文以及所述客户端的地址信息发送给所述服务器,以使所述服务器利用所述第二加密算法对应的第二解密算法,对所述认证报文中的第一加密信息进行解密,得到用户标识信息、用户密码信息、第一加密算法和所述第一加密算法的信息;根据得到的用户标识信息和用户密码信息判断所述客户端是否合法;在所述客户端合法的情况下,记录所述地址信息;根据所述第一加密算法信息,利用所述第一加密算法对待发送的信息内容进行加密,得到第二加密信息;根据所述第二加密信息,生成至少包括所述第二加密信息的广播报文;根据所述地址信息,将所述广播报文发送给所述客户端;
接收所述服务器发送的所述广播报文;
利用所述第一加密算法对应的第一解密算法,对所述广播报文中的所述第二加密信息进行解密,得到所述信息内容。
本发明实施例还公开了一种信息传送方法,应用于服务器,所述服务器与客户端通信连接,所述方法包括:
接收所述客户端发送的认证报文以及所述客户端的地址信息,所述认证报文至少包括第一加密信息,所述第一加密信息为利用第二加密算法,将用户标识信息、用户密码信息、第一加密算法以及所述第一加密算法的信息进行加密而得到;
利用所述第二加密算法对应的第二解密算法,对所述认证报文中的第一加密信息进行解密,得到用户标识信息、用户密码信息、第一加密算法和所述第一加密算法的信息;
根据得到的用户标识信息和用户密码信息判断所述客户端是否合法;如果否,将所述认证报文进行删除或标记,如果是,记录所述客户端的地址信息;
在所述客户端合法的情况下,利用所述第一加密算法对待发送的信息内容进行加密,得到第二加密信息;
根据所述第二加密信息,生成至少包括所述第二加密信息的广播报文;
根据所述地址信息,将所述广播报文发送给所述客户端,以使所述客户端利用所述第一加密算法对应的第一解密算法,对所述广播报文中的所述第二加密信息进行解密,得到所述信息内容。
本发明实施例还公开了一种信息传送装置,应用于客户端,所述客户端与服务器通信连接,所述装置包括:第一加密模块、第一生成模块、第一发送模块、第一接收模块和第一解密模块,其中,
所述第一加密模块,用于利用第二加密算法,将用户标识信息、用户密码信息、第一加密算法以及所述第一加密算法的信息进行加密,得到第一加密信息;
所述第一生成模块,用于根据所述第一加密信息,生成至少包括所述第一加密信息的认证报文;
所述第一发送模块,用于将所述认证报文以及所述客户端的地址信息发送给所述服务器,以使所述服务器利用所述第二加密算法对应的第二解密算法,对所述认证报文中的第一加密信息进行解密,得到用户标识信息、用户密码信息、第一加密算法和所述第一加密算法的信息;根据得到的用户标识信息和用户密码信息判断所述客户端是否合法;在所述客户端合法的情况下,记录所述地址信息;根据所述第一加密算法信息,利用所述第一加密算法对待发送的信息内容进行加密,得到第二加密信息;根据所述第二加密信息,生成至少包括所述第二加密信息的广播报文;根据所述地址信息,将所述广播报文发送给所述客户端;
所述第一接收模块,用于接收所述服务器发送的所述广播报文;
所述第一解密模块,用于利用所述第一加密算法对应的第一解密算法,对所述广播报文中的所述第二加密信息进行解密,得到所述信息内容。
本发明实施例还公开了一种信息传送装置,应用于服务器,所述服务器与客户端通信连接,所述装置包括:第二接收模块、第二解密模块、第二判断模块、第三处理模块、记录模块、第二加密模块、第二生成模块和第二发送模块,其中,
所述第二接收模块,用于接收所述客户端发送的认证报文以及所述客户端的地址信息,所述认证报文至少包括第一加密信息,所述第一加密信息为利用第二加密算法,将用户标识信息、用户密码信息、第一加密算法以及所述第一加密算法的信息进行加密而得到;
所述第二解密模块,用于利用所述第二加密算法对应的第二解密算法,对所述认证报文中的第一加密信息进行解密,得到用户标识信息、用户密码信息、第一加密算法和所述第一加密算法的信息;
所述第二判断模块,用于根据得到的用户标识信息和用户密码信息判断所述客户端是否合法,如果不合法,触发所述第三处理模块;
所述第三处理模块,用于将所述认证报文删除或标记;
所述记录模块,用于在所述第二判断模块判断结果为是的情况下,记录所述客户端的地址信息;
所述第二加密模块,用于在所述客户端合法的情况下,利用所述第一加密算法对待发送的信息内容进行加密,得到第二加密信息;
所述第二生成模块,用于根据所述第二加密信息,生成至少包括所述第二加密信息的广播报文;
所述第二发送模块,用于根据所述地址信息,将所述广播报文发送给所述客户端,以使所述客户端利用所述第一加密算法对应的第一解密算法,对所述广播报文中的所述第二加密信息进行解密,得到所述信息内容。
由上述的技术方案可见,在本发明实施例中,通过对客户端发送的用户标识信息和用户密码信息进行合法性验证,并且对发送给不同客户端的传输内容进行不同的加密,从而提高了信息传送的安全性。
当然,实施本发明的任一产品或方法必不一定需要同时达到以上所述的所有优点。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例提供的应用于客户端的信息传送方法的第一种流程示意图;
图2为本发明实施例提供的应用于客户端的信息传送方法的第二种流程示意图;
图3为本发明实施例提供的应用于客户端的信息传送方法的第三种流程示意图;
图4为本发明实施例提供的应用于客户端的信息传送方法的第四种流程示意图;
图5为本发明实施例提供的应用于客户端的信息传送方法的第五种流程示意图;
图6为本发明实施例提供的应用于服务器的信息传送方法的第一种流程示意图;
图7为本发明实施例提供的应用于服务器的信息传送方法的第二种流程示意图;
图8为本发明实施例提供的应用于服务器的信息传送方法的第三种流程示意图;
图9为本发明实施例提供的应用于服务器的信息传送方法的第四种流程示意图;
图10为本发明实施例提供的应用于客户端的信息传送装置的第一种结构示意图;
图11为本发明实施例提供的应用于客户端的信息传送装置的第二种结构示意图;
图12为本发明实施例提供的应用于客户端的信息传送装置的第三种结构示意图;
图13为本发明实施例提供的应用于客户端的信息传送装置的第四种结构示意图;
图14为本发明实施例提供的应用于客户端的信息传送装置的第五种结构示意图;
图15为本发明实施例提供的应用于服务器的信息传送装置的第一种结构示意图;
图16为本发明实施例提供的应用于服务器的信息传送装置的第二种结构示意图;
图17为本发明实施例提供的应用于服务器的信息传送装置的第三种结构示意图;
图18为本发明实施例提供的应用于服务器的信息传送装置的第四种结构示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
为了解决现有技术问题,本发明实施例提供了一种信息传送方法及装置。下面首先对本发明实施例所提供的一种信息传送方法进行介绍。
图1为本发明实施例提供的应用于客户端的信息传送方法的第一种流程示意图,可以包括:
S101:利用第二加密算法,将用户标识信息、用户密码信息、第一加密算法以及所述第一加密算法的信息进行加密,得到第一加密信息。
S102:根据所述第一加密信息,生成至少包括所述第一加密信息的认证报文。
S103:将所述认证报文以及所述客户端的地址信息发送给所述服务器,以使所述服务器利用所述第二加密算法对应的第二解密算法,对所述认证报文中的第一加密信息进行解密,得到用户标识信息、用户密码信息、第一加密算法和所述第一加密算法的信息;根据得到的用户标识信息和用户密码信息判断所述客户端是否合法;在所述客户端合法的情况下,记录所述地址信息;根据所述第一加密算法信息,利用所述第一加密算法对待发送的信息内容进行加密,得到第二加密信息;根据所述第二加密信息,生成至少包括所述第二加密信息的广播报文;根据所述地址信息,将所述广播报文发送给所述客户端。
S104:接收所述服务器发送的所述广播报文。
S105:利用所述第一加密算法对应的第一解密算法,对所述广播报文中的所述第二加密信息进行解密,得到所述信息内容。
认证报文为由客户端发送给服务器的报文。在实际应用中,认证报文可以包括报文头和报文体,认证报文的报文头是置于认证报文开头部分的定长报文。在本实施例中,认证报文的报文头可以为8个字符,用来表示认证报文的报文体的字节数。客户端生成认证报文的报文体的过程可以为:利用第二加密算法,将用户标识信息、用户密码信息、第一加密算法以及所述第一加密算法的信息进行加密,得到第一加密信息,该第一加密信息即为认证报文的报文体。认证报文的报文体可以为变长格式。
其中,用户标识信息和用户密码信息为服务器记录该客户端的身份信息,第一加密算法可以为DES(Data Encryption Standard,对称加密算法),所述第一加密算法的信息为一个长度大于或等于8个字符的随机字符串,将该字符串作为DES-KEY的属性值。
在实际应用中,用户标识信息、用户密码信息、第一加密算法以及所述第一加密算法的信息可以作为报文体的各个属性域。报文体的各个属性域之间可以通过“^”连接。在每个属性域中,属性的名称与属性的值之间可以通过“~”连接。假设:用户标识信息为A,用户密码信息为1111,第一加密算法为DES,第一加密算法的信息为12345678。生成的报文体即为:
用户标识信息~A^用户密码信息~1111^第一加密算法~DES^第一加密算法的信息~12345678。
利用第二加密算法,将上述用户标识信息、用户密码信息、第一加密算法以及所述第一加密算法的信息进行加密,得到第一加密信息的具体过程可以为:将用户标识信息、用户密码信息、第一加密算法以及所述第一加密算法的信息的属性域字符串转为RSA公钥加密的字节数组,再对该RSA公钥加密的字节数组进行Base64编码,生成Base64编码的字符串。该字符串就是第一加密信息。
客户端将上述认证报文以及该客户端的地址信息发送给服务器。服务器根据Base64编码和RSA公钥对应的第二解密算法,对认证报文中的第一加密信息进行解密,得到用户标识信息、用户密码信息、第一加密算法和所述第一加密算法的信息。根据该用户标识信息、用户密码信息对该客户端进行身份验证,判断该客户端是否合法。如果是,记录该客户端的地址信息,并认为该客户端的地址是安全的。如果不是,将该认证报文删除或标记。
进一步地,服务器根据所述第一加密算法信息,利用所述第一加密算法对待发送的信息内容进行加密,得到第二加密信息,即通过把上述长度大于或等于8个字符的随机字符串作为DES-KEY的属性值,利用DES对待发送的信息内容进行加密,得到第二加密信息,即广播报文的报文体。广播报文的报文体可以为XML格式。XML:可扩展标记语言,标准通用标记语言的子集,一种用于标记电子文件使其具有结构性的标记语言。它可以用来标记数据、定义数据类型,是一种允许用户对自己的标记语言进行定义的源语言。
服务器生成广播报文,并根据该客户端的地址信息将该广播报文发送给该客户端,该广播报文同样可以包括报文头和报文体,广播报文的报文头是置于广播报文开头部分的定长报文,可以为8个字符,用来表示广播报文的报文体的字节数。
客户端接收服务器发送的上述广播报文,利用DES对应的第一解密算法,通过把上述长度大于或等于8个字符的随机字符串作为DES-KEY的属性值,对服务器发送的信息内容进行解密,从而得到所述信息内容。
应用本发明图1所示实施例,通过对客户端发送的用户标识信息和用户密码信息进行合法性验证,并且对发送给不同客户端的传输内容进行不同的加密,从而提高了信息传送的安全性。
图2为本发明实施例提供的应用于客户端的信息传送方法的第二种流程示意图,本发明图2所示实施例在图1所示实施例的基础上,在S101之后增加S106:利用第一数据摘要算法,对所述第一加密信息进行处理,得到第一数字签名。
本实施例的S102,可以为S102A:根据所述第一加密信息,生成至少包括所述第一加密信息和所述第一数字签名的认证报文。
在本实施例中,在利用第二加密算法,将用户标识信息、用户密码信息、第一加密算法以及所述第一加密算法的信息进行加密,得到第一加密信息之后,还可以利用第一数据摘要算法,对第一加密信息进行处理,得到第一数字签名。第一数据摘要算法可以为sha-1算法,也可以为MD5算法,在此不作限制。如果第一数据摘要算法为sha-1算法,则第一数字签名可以为40个字符,如果第一数据摘要算法为MD5算法,则第一数字签名可以为32个字符。
生成的认证报文包括报文头、报文体和第一数字签名,其中,报文头的8个字符表示报文体和第一数字签名的字节数之和。客户端将上述认证报文发送给服务器。
服务器接收到包括报文头、报文体和第一数字签名的认证报文、以及客户端的地址信息后,先利用第一数据摘要算法,对认证报文中的第一加密信息进行处理,得到第二数字签名,再判断第二数字签名与认证报文中的第一数字签名是否相同。
如果不同,服务器将该认证报文删除或标记。
如果相同,服务器利用Base64编码和RSA公钥对应的第二解密算法对认证报文中的第一加密信息进行解密,得到用户标识信息、用户密码信息、第一加密算法和所述第一加密算法的信息。根据该用户标识信息、用户密码信息对该客户端进行身份验证,判断该客户端是否合法。如果是,记录该客户端的地址信息,并认为该客户端的地址是安全的。如果不是,将该认证报文删除或标记。
进一步地,服务器根据所述第一加密算法信息,利用所述第一加密算法对待发送的信息内容进行加密,得到第二加密信息,即通过把上述长度大于或等于8个字符的随机字符串作为DES-KEY的属性值,利用DES对待发送的信息内容进行加密,得到第二加密信息,即广播报文的报文体。
服务器生成广播报文,并根据该客户端的地址信息将该广播报文发送给该客户端,该广播报文同样可以包括报文头和报文体,广播报文的报文头是置于广播报文开头部分的定长报文,可以为8个字符,用来表示广播报文的报文体的字节数。
客户端接收服务器发送的上述广播报文,利用DES对应的第一解密算法,通过把上述长度大于或等于8个字符的随机字符串作为DES-KEY的属性值,对服务器发送的信息内容进行解密,从而得到所述信息内容。
如果服务器判断第二数字签名与认证报文中的第一数字签名不同,则表示该认证报文在传输过程中有可能被篡改,这种情况下,对该认证报文的处理可以有两种方式,删除或标记。
如果采用标记的形式,服务器可以每隔第二预设时间段或每到达第二预设时间点,删除被标记的广播报文。比如每周对被标记的认证报文进行统一的清空处理。
应用本发明图2所示实施例,客户端生成的认证报文中还包括了对报文体进行数据摘要得到的数字签名,服务器在对认证报文解密之前,先将认证报文的报文体进行数据摘要,判断得到的数字签名与认证报文中的数字签名是否相同,如果不同,则将该认证报文删除或标记。如果在传输过程中,认证报文中的报文体的内容受到篡改,则服务器对受到篡改的认证报文进行数据摘要得到的数字签名与认证报文中的数字签名必然不同。这种情况下,将受到篡改的认证报文删除或标记,进一步提高了信息传送的安全性。
图3为本发明实施例提供的应用于客户端的信息传送方法的第三种流程示意图,本发明图3所示实施例在图1所示实施例的基础上,在接收到的广播报文中还包括第三数字签名的情况下,其中,所述第三数字签名为所述服务器利用第二数据摘要算法,对所述第二加密信息进行处理,得到的,在S104之后增加如下步骤:
S107:利用所述第二数据摘要算法,对所述广播报文中的所述第二加密信息进行处理,得到第四数字签名。
S108:判断第四数字签名与第三数字签名是否相同。如果是,执行S105。
在本实施例中,服务器生成至少包括所述第二加密信息的广播报文,包括:
利用第二数据摘要算法,对所述第二加密信息进行处理,得到第三数字签名;根据所述第二加密信息和所述第三数字签名,生成至少包括所述第二加密信息和所述第三数字签名的广播报文。第二数据摘要算法可以为sha-1算法,也可以为MD5算法,在此不作限制。如果第二数据摘要算法为sha-1算法,则第三数字签名可以为40个字符,如果第二数据摘要算法为MD5算法,则第三数字签名可以为32个字符。
生成的广播报文包括报文头、报文体和第三数字签名,其中,报文头的8个字符表示报文体和第三数字签名的字节数之和。服务器将上述广播报文发送给客户端。
客户端接收到服务器发送的包括报文头、报文体和第三数字签名的广播报文后,先利用所述第二数据摘要算法,对所述广播报文中的所述第二加密信息进行处理,得到第四数字签名,再判断第四数字签名与广播报文中的第三数字签名是否相同:
如果相同,利用DES对应的第一解密算法,通过把上述长度大于或等于8个字符的随机字符串作为DES-KEY的属性值,对服务器发送的信息内容进行解密,从而得到所述信息内容。
应用本发明图3所示实施例,广播报文中还包括了对报文体进行数据摘要得到的数字签名,客户端在对广播报文解密之前,先将广播报文的报文体进行数据摘要,判断得到的数字签名与广播报文中的数字签名是否相同,仅在相同的情况下,对广播报文中的第二加密信息进行解密处理。如果在传输过程中,广播报文中的报文体的内容受到篡改,则客户端对受到篡改的广播报文进行数据摘要得到的数字签名与广播报文中的数字签名必然不同。应用上述方案,客户端仅在得到的数字签名与广播报文中的数字签名是否相同的情况下,对广播报文中的第二加密信息进行解密处理,进一步提高了信息传送的安全性。
图4为本发明实施例提供的应用于客户端的信息传送方法的第四种流程示意图,本发明图4所示实施例在图3所示实施例的基础上,在S108判断第四数字签名与第三数字签名不同的情况下,增加S109:将所述广播报文删除或标记。
如果客户端判断第四数字签名与广播报文中的第三数字签名不同,则表示该广播报文在传输过程中有可能被篡改,这种情况下,对该广播报文的处理可以有两种方式,删除或标记。
如果采用标记的形式,客户端可以每隔第一预设时间段或每到达第一预设时间点,删除被标记的广播报文。比如每周对被标记的广播报文进行统一的清空处理。
应用本发明图4所示实施例,广播报文中还包括了对报文体进行数据摘要得到的数字签名,客户端在对广播报文解密之前,先将广播报文的报文体进行数据摘要,判断得到的数字签名与广播报文中的数字签名是否相同,如果不同,将广播报文删除或标记。如果在传输过程中,广播报文中的报文体的内容受到篡改,则客户端对受到篡改的广播报文进行数据摘要得到的数字签名与广播报文中的数字签名必然不同。应用上述方案,当客户端得到的数字签名与广播报文中的数字签名不同时,将广播报文删除或标记,进一步提高了信息传送的安全性。
图5为本发明实施例提供的应用于客户端的信息传送方法的第五种流程示意图,本发明图5所示实施例在图4所示实施例的基础上,在将所述广播报文标记的情况下,在S105之后增加如下步骤:
S110:每隔第一预设时间段或每到达第一预设时间点,删除被标记的广播报文。
如果客户端判断第四数字签名与广播报文中的第三数字签名不同,则表示该广播报文在传输过程中有可能被篡改,这种情况下,对该广播报文的处理可以有两种方式,删除或标记。
如果采用标记的形式,客户端可以每隔第一预设时间段或每到达第一预设时间点,删除被标记的广播报文。比如每周对被标记的广播报文进行统一的清空处理。
应用本发明图5所示实施例,被标记的广播报文为报文体的内容受到篡改的广播报文,对被标记的广播报文进行统一的删除处理,进一步提高了信息传送的安全性。
图6为本发明实施例提供的应用于服务器的信息传送方法的第一种流程示意图,可以包括:
S201:接收所述客户端发送的认证报文以及所述客户端的地址信息。其中,所述认证报文至少包括第一加密信息,所述第一加密信息为利用第二加密算法,将用户标识信息、用户密码信息、第一加密算法以及所述第一加密算法的信息进行加密而得到。
S202:利用所述第二加密算法对应的第二解密算法,对所述认证报文中的第一加密信息进行解密,得到用户标识信息、用户密码信息、第一加密算法和所述第一加密算法的信息。
S203:根据得到的用户标识信息和用户密码信息判断所述客户端是否合法。如果否,执行S204,如果是,执行S205。
S204:将所述认证报文进行删除或标记。
S205:记录所述客户端的地址信息。
S206:利用所述第一加密算法对待发送的信息内容进行加密,得到第二加密信息。
S207:根据所述第二加密信息,生成至少包括所述第二加密信息的广播报文。
S208:根据所述地址信息,将所述广播报文发送给所述客户端,以使所述客户端利用所述第一加密算法对应的第一解密算法,对所述广播报文中的所述第二加密信息进行解密,得到所述信息内容。
应用本发明图6所示实施例,通过对客户端发送的用户标识信息和用户密码信息进行合法性验证,并且对发送给不同客户端的传输内容进行不同的加密,从而提高了信息传送的安全性。
图7为本发明实施例提供的应用于服务器的信息传送方法的第二种流程示意图,本发明图7所示实施例在图6所示实施例的基础上,在接收到的认证报文包括第一数字签名的情况下,其中,所述第一数字签名为所述客户端利用第一数据摘要算法,对所述第一加密信息进行处理,得到的,在S202之前增加如下步骤:
S209:利用所述第一数据摘要算法,对所述认证报文中的所述第一加密信息进行处理,得到第二数字签名。
S210:判断第二数字签名与认证报文中的第一数字签名是否相同。
如果是,执行S202;如果否,执行S204。
如果服务器判断第二数字签名与认证报文中的第一数字签名不同,则表示该认证报文在传输过程中有可能被篡改,这种情况下,对该认证报文的处理可以有两种方式,删除或标记。
如果采用标记的形式,服务器可以按照第二预设周期,对被标记的认证报文进行清理。比如每周对被标记的认证报文进行统一的清空处理。
应用本发明图7所示实施例,认证报文中还包括了对报文体进行数据摘要得到的数字签名,服务器在对认证报文解密之前,先将认证报文的报文体进行数据摘要,判断得到的数字签名与认证报文中的数字签名是否相同,如果不同,则将该认证报文删除或标记。如果在传输过程中,认证报文中的报文体的内容受到篡改,则服务器对受到篡改的认证报文进行数据摘要得到的数字签名与认证报文中的数字签名必然不同。这种情况下,将受到篡改的认证报文删除或标记,进一步提高了信息传送的安全性。
图8为本发明实施例提供的应用于服务器的信息传送方法的第三种流程示意图,本发明图8所示实施例在图6所示实施例的基础上,S207可以包括:
S207A:利用第二数据摘要算法,对所述第二加密信息进行处理,得到第三数字签名。
S207B:根据所述第二加密信息和所述第三数字签名,生成至少包括所述第二加密信息和所述第三数字签名的广播报文。
所述客户端利用所述第一加密算法对应的第一解密算法,对所述广播报文中的所述第二加密信息进行解密之前,还包括:所述客户端利用所述第二数据摘要算法,对所述广播报文中的所述第二加密信息进行处理,得到第四数字签名;判断所述第四数字签名与所述第三数字签名是否相同。
所述客户端利用所述第一加密算法对应的第一解密算法,对所述广播报文中的所述第二加密信息进行解密,包括:
在所述第四数字签名与所述第三数字签名相同的情况下,所述客户端利用所述第一加密算法对应的第一解密算法,对所述广播报文中的所述第二加密信息进行解密。
如果客户端判断第四数字签名与广播报文中的第三数字签名不同,则表示该广播报文在传输过程中有可能被篡改,这种情况下,对该广播报文的处理可以有两种方式,删除或标记。
如果采用标记的形式,客户端可以按照第一预设周期,对被标记的广播报文进行清理。比如每周对被标记的广播报文进行统一的清空处理。
应用本发明图8所示实施例,广播报文中还包括了对报文体进行数据摘要得到的数字签名,客户端在对广播报文解密之前,先将广播报文的报文体进行数据摘要,判断得到的数字签名与认证报文中的数字签名是否相同,如果不同,则将该广播报文删除或标记。如果在传输过程中,广播报文中的报文体的内容受到篡改,则客户端对受到篡改的广播报文进行数据摘要得到的数字签名与广播报文中的数字签名必然不同。这种情况下,客户端将受到篡改的广播报文删除或标记,进一步提高了信息传送的安全性。
图9为本发明实施例提供的应用于服务器的信息传送方法的第四种流程示意图,本发明图9所示实施例在图6所示实施例的基础上,在将所述认证报文标记的情况下,在S208之后增加如下步骤:
S211:每隔第二预设时间段或每到达第二预设时间点,删除被标记的认证报文。
其中,上述S211也可以在图7或图8所示实施例的基础上增加。
如果服务器判断第二数字签名与认证报文中的第一数字签名不同,则表示该认证报文在传输过程中有可能被篡改,这种情况下,对该认证报文的处理可以有两种方式,删除或标记。
如果采用标记的形式,服务器可以每隔第二预设时间段或每到达第二预设时间点,删除被标记的认证报文。比如每周对被标记的认证报文进行统一的清空处理。
应用本发明图9所示实施例,被标记的认证报文为报文体的内容受到篡改的认证报文,对被标记的认证报文进行统一的删除处理,进一步提高了信息传送的安全性。
与上述的方法实施例相对应,本发明实施例还提供一种信息传送装置。
图10为本发明实施例提供的应用于客户端的信息传送装置的第一种结构示意图,可以包括:第一加密模块301、第一生成模块302、第一发送模块303、第一接收模块304和第一解密模块305,其中,
第一加密模块301,用于利用第二加密算法,将用户标识信息、用户密码信息、第一加密算法以及所述第一加密算法的信息进行加密,得到第一加密信息;
第一生成模块302,用于根据所述第一加密信息,生成至少包括所述第一加密信息的认证报文;
第一发送模块303,用于将所述认证报文以及所述客户端的地址信息发送给所述服务器,以使所述服务器利用所述第二加密算法对应的第二解密算法,对所述认证报文中的第一加密信息进行解密,得到用户标识信息、用户密码信息、第一加密算法和所述第一加密算法的信息;根据得到的用户标识信息和用户密码信息判断所述客户端是否合法;在所述客户端合法的情况下,记录所述地址信息;根据所述第一加密算法信息,利用所述第一加密算法对待发送的信息内容进行加密,得到第二加密信息;根据所述第二加密信息,生成至少包括所述第二加密信息的广播报文;根据所述地址信息,将所述广播报文发送给所述客户端;
第一接收模块304,用于接收所述服务器发送的所述广播报文;
第一解密模块305,用于利用所述第一加密算法对应的第一解密算法,对所述广播报文中的所述第二加密信息进行解密,得到所述信息内容。
应用本发明图10所示实施例,通过对客户端发送的用户标识信息和用户密码信息进行合法性验证,并且对发送给不同客户端的传输内容进行不同的加密,从而提高了信息传送的安全性。
图11为本发明实施例提供的应用于客户端的信息传送装置的第二种结构示意图,本发明图11所示实施例在图10所示实施例的基础上,还可以包括:
第一数据摘要模块306,用于利用第一数据摘要算法,对所述第一加密信息进行处理,得到第一数字签名;
在本实施例中,第一生成模块302,具体可以用于:根据所述第一加密信息,生成至少包括所述第一加密信息和所述第一数字签名的认证报文。
应用本发明图11所示实施例,认证报文中还包括了对报文体进行数据摘要得到的数字签名,服务器在对认证报文解密之前,先将认证报文的报文体进行数据摘要,判断得到的数字签名与认证报文中的数字签名是否相同,如果不同,则将该认证报文删除或标记。如果在传输过程中,认证报文中的报文体的内容受到篡改,则服务器对受到篡改的认证报文进行数据摘要得到的数字签名与认证报文中的数字签名必然不同。这种情况下,将受到篡改的认证报文删除或标记,进一步提高了信息传送的安全性。
图12为本发明实施例提供的应用于客户端的信息传送装置的第三种结构示意图,本发明图12所示实施例在图10所示实施例的基础上,在接收到的所述广播报文中还包括第三数字签名的情况下,其中,所述第三数字签名为所述服务器利用第二数据摘要算法,对所述第二加密信息进行处理,得到的,还可以包括:第二数据摘要模块307和第一判断模块308,其中,
第二数据摘要模块307,用于利用所述第二数据摘要算法,对所述广播报文中的所述第二加密信息进行处理,得到第四数字签名;
第一判断模块308,用于判断所述第四数字签名与所述第三数字签名是否相同;
如果第一判断模块308判断结果为是,触发第一解密模块305。
应用本发明图12所示实施例,广播报文中还包括了对报文体进行数据摘要得到的数字签名,客户端在对广播报文解密之前,先将广播报文的报文体进行数据摘要,判断得到的数字签名与广播报文中的数字签名是否相同,仅在相同的情况下,对广播报文中的第二加密信息进行解密处理。如果在传输过程中,广播报文中的报文体的内容受到篡改,则客户端对受到篡改的广播报文进行数据摘要得到的数字签名与广播报文中的数字签名必然不同。应用上述方案,仅在得到的数字签名与广播报文中的数字签名是否相同的情况下,对广播报文中的第二加密信息进行解密处理,进一步提高了信息传送的安全性。
图13为本发明实施例提供的应用于客户端的信息传送装置的第四种结构示意图,本发明图13所示实施例在图12所示实施例的基础上,还可以包括:
第一处理模块309,用于在第一判断模块308判断结果为否的情况下,将所述广播报文删除或标记。
应用本发明图13所示实施例,广播报文中还包括了对报文体进行数据摘要得到的数字签名,客户端在对广播报文解密之前,先将广播报文的报文体进行数据摘要,判断得到的数字签名与广播报文中的数字签名是否相同,如果不同,将广播报文删除或标记。如果在传输过程中,广播报文中的报文体的内容受到篡改,则客户端对受到篡改的广播报文进行数据摘要得到的数字签名与广播报文中的数字签名必然不同。应用上述方案,当得到的数字签名与广播报文中的数字签名不同时,将广播报文删除或标记,进一步提高了信息传送的安全性。
图14为本发明实施例提供的应用于客户端的信息传送装置的第五种结构示意图,本发明图14所示实施例在图13所示实施例的基础上,在将所述广播报文标记的情况下,还可以包括:
第二处理模块310,用于每隔第一预设时间段或每到达第一预设时间点,删除被标记的广播报文。
应用本发明图14所示实施例,被标记的广播报文为报文体的内容受到篡改的广播报文,对被标记的广播报文进行统一的删除处理,进一步提高了信息传送的安全性。
图15为本发明实施例提供的应用于服务器的信息传送装置的第一种结构示意图,可以包括:第二接收模块401、第二解密模块402、第二判断模块403、第三处理模块404、记录模块405、第二加密模块406、第二生成模块407和第二发送模块408,其中,
第二接收模块401,用于接收所述客户端发送的认证报文以及所述客户端的地址信息,所述认证报文至少包括第一加密信息,所述第一加密信息为利用第二加密算法,将用户标识信息、用户密码信息、第一加密算法以及所述第一加密算法的信息进行加密而得到;
第二解密模块402,用于利用所述第二加密算法对应的第二解密算法,对所述认证报文中的第一加密信息进行解密,得到用户标识信息、用户密码信息、第一加密算法和所述第一加密算法的信息;
第二判断模块403,用于根据得到的用户标识信息和用户密码信息判断所述客户端是否合法,如果不合法,触发第三处理模块404;
第三处理模块404,用于将所述认证报文删除或标记;
记录模块405,用于在第二判断模块403判断结果为是的情况下,记录所述客户端的地址信息;
第二加密模块406,用于在所述客户端合法的情况下,利用所述第一加密算法对待发送的信息内容进行加密,得到第二加密信息;
第二生成模块407,用于根据所述第二加密信息,生成至少包括所述第二加密信息的广播报文;
第二发送模块408,用于根据所述地址信息,将所述广播报文发送给所述客户端,以使所述客户端利用所述第一加密算法对应的第一解密算法,对所述广播报文中的所述第二加密信息进行解密,得到所述信息内容。
应用本发明图15所示实施例,通过对客户端发送的用户标识信息和用户密码信息进行合法性验证,并且对发送给不同客户端的传输内容进行不同的加密,从而提高了信息传送的安全性。
图16为本发明实施例提供的应用于服务器的信息传送装置的第二种结构示意图,本发明图16所示实施例在图15所示实施例的基础上,在接收到的认证报文中还包括第一数字签名的情况下,其中,所述第一数字签名为所述客户端利用第一数据摘要算法,对所述第一加密信息进行处理,得到的;还可以包括:第三数据摘要模块409和第三判断模块410,其中,
第三数据摘要模块409,用于利用所述第一数据摘要算法,对所述认证报文中的所述第一加密信息进行处理,得到第二数字签名;
第三判断模块410,用于判断第二数字签名与所述认证报文中的第一数字签名是否相同;
如果第三判断模块410判断结果为是,触发第二解密模块402;
如果第三判断模块410判断结果为否,触发第三处理模块404。
应用本发明图16所示实施例,认证报文中还包括了对报文体进行数据摘要得到的数字签名,服务器在对认证报文解密之前,先将认证报文的报文体进行数据摘要,判断得到的数字签名与认证报文中的数字签名是否相同,如果不同,则将该认证报文删除或标记。如果在传输过程中,认证报文中的报文体的内容受到篡改,则服务器对受到篡改的认证报文进行数据摘要得到的数字签名与认证报文中的数字签名必然不同。这种情况下,将受到篡改的认证报文删除或标记,进一步提高了信息传送的安全性。
图17为本发明实施例提供的应用于服务器的信息传送装置的第三种结构示意图,本发明图17所示实施例在图16所示实施例的基础上,第二生成模块407可以包括:数据摘要子模块407A和生成子模块407B,其中,
数据摘要子模块407A,用于利用第二数据摘要算法,对所述第二加密信息进行处理,得到第三数字签名;
生成子模块407B,用于根据所述第二加密信息和所述第三数字签名,生成至少包括所述第二加密信息和所述第三数字签名的广播报文。
应用本发明图17所示实施例,广播报文中还包括了对报文体进行数据摘要得到的数字签名,客户端在对广播报文解密之前,先将广播报文的报文体进行数据摘要,判断得到的数字签名与认证报文中的数字签名是否相同,如果不同,则将该广播报文删除或标记。如果在传输过程中,广播报文中的报文体的内容受到篡改,则客户端对受到篡改的广播报文进行数据摘要得到的数字签名与广播报文中的数字签名必然不同。这种情况下,将受到篡改的广播报文删除或标记,进一步提高了信息传送的安全性。
图18为本发明实施例提供的应用于服务器的信息传送装置的第四种结构示意图,本发明图18所示实施例在图15所示实施例的基础上,还可以包括:
第四处理模块411,每隔第二预设时间段或每到达第二预设时间点,删除被标记的认证报文。
其中,上述第四处理模块411也可以在图16或图17所示实施例的基础上增加。
如果服务器判断第二数字签名与认证报文中的第一数字签名不同,则表示该认证报文在传输过程中有可能被篡改,这种情况下,对该认证报文的处理可以有两种方式,删除或标记。
如果采用标记的形式,服务器可以每隔第二预设时间段或每到达第二预设时间点,删除被标记的认证报文。比如每周对被标记的认证报文进行统一的清空处理。
应用本发明图18所示实施例,被标记的认证报文为报文体的内容受到篡改的认证报文,对被标记的认证报文进行统一的删除处理,进一步提高了信息传送的安全性。
需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
本说明书中的各个实施例均采用相关的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于装置实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
本领域普通技术人员可以理解实现上述方法实施方式中的全部或部分步骤是可以通过程序来指令相关的硬件来完成,所述的程序可以存储于计算机可读取存储介质中,这里所称得的存储介质,如:ROM/RAM、磁碟、光盘等。
以上所述仅为本发明的较佳实施例而已,并非用于限定本发明的保护范围。凡在本发明的精神和原则之内所作的任何修改、等同替换、改进等,均包含在本发明的保护范围内。

Claims (10)

1.一种信息传送方法,其特征在于,应用于客户端,所述客户端与服务器通信连接,所述方法包括:
利用第二加密算法,将用户标识信息、用户密码信息、第一加密算法以及所述第一加密算法的密钥属性值进行加密,得到第一加密信息;
根据所述第一加密信息,生成至少包括所述第一加密信息的认证报文;
将所述认证报文以及所述客户端的地址信息发送给所述服务器,以使所述服务器利用所述第二加密算法对应的第二解密算法,对所述认证报文中的第一加密信息进行解密,得到用户标识信息、用户密码信息、第一加密算法和所述第一加密算法的密钥属性值;根据得到的用户标识信息和用户密码信息判断所述客户端是否合法;在所述客户端合法的情况下,记录所述地址信息;根据所述第一加密算法信息,利用所述第一加密算法对待发送的信息内容进行加密,得到第二加密信息;根据所述第二加密信息,生成至少包括所述第二加密信息的广播报文;根据所述地址信息,将所述广播报文发送给所述客户端;
接收所述服务器发送的所述广播报文;
利用所述第一加密算法对应的第一解密算法,对所述广播报文中的所述第二加密信息进行解密,得到所述信息内容。
2.根据权利要求1所述的方法,其特征在于,在所述利用第二加密算法,将用户标识信息、用户密码信息、第一加密算法以及所述第一加密算法的密钥属性值进行加密,得到第一加密信息之后,所述方法还包括:
利用第一数据摘要算法,对所述第一加密信息进行处理,得到第一数字签名;
所述根据所述第一加密信息,生成至少包括所述第一加密信息的认证报文,包括:
根据所述第一加密信息,生成至少包括所述第一加密信息和所述第一数字签名的认证报文;
在所述服务器利用所述第二加密算法对应的第二解密算法,对所述认证报文中第一加密信息进行解密之前,还包括:
所述服务器利用所述第一数据摘要算法,对所述认证报文中的所述第一加密信息进行处理,得到第二数字签名;
服务器判断所述第二数字签名与所述第一数字签名是否相同;
所述服务器利用所述第二加密算法对应的第二解密算法,对所述认证报文中第一加密信息进行解密,包括:
在所述第二数字签名与所述第一数字签名相同的情况下,所述服务器利用所述第二加密算法对应的第二解密算法,对所述认证报文中的第一加密信息进行解密。
3.根据权利要求1所述的方法,其特征在于,所述广播报文中还包括第三数字签名,其中,所述第三数字签名为所述服务器利用第二数据摘要算法,对所述第二加密信息进行处理,得到的;
在所述接收所述服务器发送的所述广播报文之后,所述方法还包括:
利用所述第二数据摘要算法,对所述广播报文中的所述第二加密信息进行处理,得到第四数字签名;
判断所述第四数字签名与所述第三数字签名是否相同;
所述利用所述第一加密算法对应的第一解密算法,对所述广播报文中的所述第二加密信息进行解密,包括:
在所述第四数字签名与所述第三数字签名相同的情况下,利用所述第一加密算法对应的第一解密算法,对所述广播报文中的所述第二加密信息进行解密。
4.根据权利要求3所述的方法,其特征在于,所述方法还包括:
在所述第四数字签名与所述第三数字签名不同的情况下,将所述广播报文删除或标记;
在将所述广播报文标记的情况下,每隔第一预设时间段或每到达第一预设时间点,删除被标记的广播报文。
5.一种信息传送方法,其特征在于,应用于服务器,所述服务器与客户端通信连接,所述方法包括:
接收所述客户端发送的认证报文以及所述客户端的地址信息,所述认证报文至少包括第一加密信息,所述第一加密信息为利用第二加密算法,将用户标识信息、用户密码信息、第一加密算法以及所述第一加密算法的密钥属性值进行加密而得到;
利用所述第二加密算法对应的第二解密算法,对所述认证报文中的第一加密信息进行解密,得到用户标识信息、用户密码信息、第一加密算法和所述第一加密算法的密钥属性值;
根据得到的用户标识信息和用户密码信息判断所述客户端是否合法;如果否,将所述认证报文进行删除或标记,如果是,记录所述客户端的地址信息;
在所述客户端合法的情况下,利用所述第一加密算法对待发送的信息内容进行加密,得到第二加密信息;
根据所述第二加密信息,生成至少包括所述第二加密信息的广播报文;
根据所述地址信息,将所述广播报文发送给所述客户端,以使所述客户端利用所述第一加密算法对应的第一解密算法,对所述广播报文中的所述第二加密信息进行解密,得到所述信息内容。
6.根据权利要求5所述的方法,其特征在于,所述认证报文中还包括第一数字签名,其中,所述第一数字签名为所述客户端利用第一数据摘要算法,对所述第一加密信息进行处理,得到的;
所述利用所述第二加密算法对应的第二解密算法,对所述认证报文中的第一加密信息进行解密之前,还包括:
利用所述第一数据摘要算法,对所述认证报文中的所述第一加密信息进行处理,得到第二数字签名;
判断所述第二数字签名与所述第一数字签名是否相同;
所述利用所述第二加密算法对应的第二解密算法,对所述认证报文中的第一加密信息进行解密,包括:
在所述第二数字签名与所述第一数字签名相同的情况下,利用所述第二加密算法对应的第二解密算法,对所述认证报文中的第一加密信息进行解密。
7.根据权利要求6所述的方法,其特征在于,所述方法还包括:
在所述第二数字签名与所述第一数字签名不相同的情况下,将所述认证报文删除或标记;
在将所述认证报文标记的情况下,每隔第二预设时间段或每到达第二预设时间点,删除被标记的认证报文。
8.根据权利要求5所述的方法,其特征在于,所述根据所述第二加密信息,生成至少包括所述第二加密信息的广播报文,包括:
利用第二数据摘要算法,对所述第二加密信息进行处理,得到第三数字签名;
根据所述第二加密信息和所述第三数字签名,生成至少包括所述第二加密信息和所述第三数字签名的广播报文;
所述客户端利用所述第一加密算法对应的第一解密算法,对所述广播报文中的所述第二加密信息进行解密之前,还包括:
所述客户端利用所述第二数据摘要算法,对所述广播报文中的所述第二加密信息进行处理,得到第四数字签名;
判断所述第四数字签名与所述第三数字签名是否相同;
所述客户端利用所述第一加密算法对应的第一解密算法,对所述广播报文中的所述第二加密信息进行解密,包括:
在所述第四数字签名与所述第三数字签名相同的情况下,所述客户端利用所述第一加密算法对应的第一解密算法,对所述广播报文中的所述第二加密信息进行解密。
9.一种信息传送装置,其特征在于,应用于客户端,所述客户端与服务器通信连接,所述装置包括:第一加密模块、第一生成模块、第一发送模块、第一接收模块和第一解密模块,其中,
所述第一加密模块,用于利用第二加密算法,将用户标识信息、用户密码信息、第一加密算法以及所述第一加密算法的密钥属性值进行加密,得到第一加密信息;
所述第一生成模块,用于根据所述第一加密信息,生成至少包括所述第一加密信息的认证报文;
所述第一发送模块,用于将所述认证报文以及所述客户端的地址信息发送给所述服务器,以使所述服务器利用所述第二加密算法对应的第二解密算法,对所述认证报文中的第一加密信息进行解密,得到用户标识信息、用户密码信息、第一加密算法和所述第一加密算法的密钥属性值;根据得到的用户标识信息和用户密码信息判断所述客户端是否合法;在所述客户端合法的情况下,记录所述地址信息;根据所述第一加密算法信息,利用所述第一加密算法对待发送的信息内容进行加密,得到第二加密信息;根据所述第二加密信息,生成至少包括所述第二加密信息的广播报文;根据所述地址信息,将所述广播报文发送给所述客户端;
所述第一接收模块,用于接收所述服务器发送的所述广播报文;
所述第一解密模块,用于利用所述第一加密算法对应的第一解密算法,对所述广播报文中的所述第二加密信息进行解密,得到所述信息内容。
10.一种信息传送装置,其特征在于,应用于服务器,所述服务器与客户端通信连接,所述装置包括:第二接收模块、第二解密模块、第二判断模块、第三处理模块、记录模块、第二加密模块、第二生成模块和第二发送模块,其中,
所述第二接收模块,用于接收所述客户端发送的认证报文以及所述客户端的地址信息,所述认证报文至少包括第一加密信息,所述第一加密信息为利用第二加密算法,将用户标识信息、用户密码信息、第一加密算法以及所述第一加密算法的密钥属性值进行加密而得到;
所述第二解密模块,用于利用所述第二加密算法对应的第二解密算法,对所述认证报文中的第一加密信息进行解密,得到用户标识信息、用户密码信息、第一加密算法和所述第一加密算法的密钥属性值;
所述第二判断模块,用于根据得到的用户标识信息和用户密码信息判断所述客户端是否合法,如果不合法,触发所述第三处理模块;
所述第三处理模块,用于将所述认证报文删除或标记;
所述记录模块,用于在所述第二判断模块判断结果为是的情况下,记录所述客户端的地址信息;
所述第二加密模块,用于在所述客户端合法的情况下,利用所述第一加密算法对待发送的信息内容进行加密,得到第二加密信息;
所述第二生成模块,用于根据所述第二加密信息,生成至少包括所述第二加密信息的广播报文;
所述第二发送模块,用于根据所述地址信息,将所述广播报文发送给所述客户端,以使所述客户端利用所述第一加密算法对应的第一解密算法,对所述广播报文中的所述第二加密信息进行解密,得到所述信息内容。
CN201511016439.4A 2015-12-29 2015-12-29 一种信息传送方法及装置 Active CN105635141B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201511016439.4A CN105635141B (zh) 2015-12-29 2015-12-29 一种信息传送方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201511016439.4A CN105635141B (zh) 2015-12-29 2015-12-29 一种信息传送方法及装置

Publications (2)

Publication Number Publication Date
CN105635141A CN105635141A (zh) 2016-06-01
CN105635141B true CN105635141B (zh) 2018-12-21

Family

ID=56049631

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201511016439.4A Active CN105635141B (zh) 2015-12-29 2015-12-29 一种信息传送方法及装置

Country Status (1)

Country Link
CN (1) CN105635141B (zh)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106961324A (zh) * 2017-04-19 2017-07-18 福建中金在线信息科技有限公司 一种报文加密方法及装置
CN108599952B (zh) * 2017-12-29 2019-01-08 重庆小犀智能科技有限公司 一种基于区块链的通信方法
CN108366054B (zh) * 2018-01-31 2019-06-11 北京深思数盾科技股份有限公司 一种数据分发、转发方法及装置
CN111614692B (zh) * 2020-05-28 2021-06-08 广东纬德信息科技股份有限公司 一种基于电力网关的入站报文处理方法及装置

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102740237A (zh) * 2012-06-28 2012-10-17 华为技术有限公司 小基站信息配置的方法及小基站
CN104219041A (zh) * 2014-09-23 2014-12-17 中国南方电网有限责任公司 一种适用于移动互联网的数据传输加密方法
CN104410967A (zh) * 2014-11-06 2015-03-11 海信集团有限公司 一种进行连接的方法、设备和***
CN104717213A (zh) * 2015-03-05 2015-06-17 沈文策 一种网络数据传输的加密解密方法及***

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20070029864A (ko) * 2005-09-09 2007-03-15 삼성전자주식회사 일 대 일로 데이터를 안전하게 송수신하는 방법 및 장치
KR101541911B1 (ko) * 2008-07-16 2015-08-06 삼성전자주식회사 사용자 인터페이스에서 보안 서비스를 제공하는 장치 및 방법

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102740237A (zh) * 2012-06-28 2012-10-17 华为技术有限公司 小基站信息配置的方法及小基站
CN104219041A (zh) * 2014-09-23 2014-12-17 中国南方电网有限责任公司 一种适用于移动互联网的数据传输加密方法
CN104410967A (zh) * 2014-11-06 2015-03-11 海信集团有限公司 一种进行连接的方法、设备和***
CN104717213A (zh) * 2015-03-05 2015-06-17 沈文策 一种网络数据传输的加密解密方法及***

Also Published As

Publication number Publication date
CN105635141A (zh) 2016-06-01

Similar Documents

Publication Publication Date Title
US11647007B2 (en) Systems and methods for smartkey information management
Poddebniak et al. Efail: Breaking {S/MIME} and {OpenPGP} email encryption using exfiltration channels
US6851049B1 (en) Method and apparatus for facilitating secure anonymous email recipients
US8379867B2 (en) Secure email communication system
KR101753859B1 (ko) 서버 및 이에 의한 스마트홈 환경의 관리 방법, 스마트홈 환경의 가입 방법 및 스마트 기기와의 통신 세션 연결 방법
US8369521B2 (en) Smart card based encryption key and password generation and management
US20140355757A1 (en) Encryption / decryption of data with non-persistent, non-shared passkey
CN105635141B (zh) 一种信息传送方法及装置
TWI424726B (zh) 消除中間人電腦駭客技術之方法及系統
CN106104562A (zh) 机密数据安全储存和恢复***及方法
CN101558599B (zh) 客户端设备、邮件***、程序以及记录介质
US20130103944A1 (en) Hypertext Link Verification In Encrypted E-Mail For Mobile Devices
WO2017181518A1 (zh) 一种加密通讯的方法及装置、***
KR101584987B1 (ko) 데이터 송수신 장치 및 방법
CN110336663A (zh) 一种基于区块链技术的PUFs群对群认证方案
US20160359822A1 (en) Sovereign share encryption protocol
WO2008053279A1 (en) Logging on a user device to a server
US6968458B1 (en) Apparatus and method for providing secure communication on a network
US20060053288A1 (en) Interface method and device for the on-line exchange of content data in a secure manner
WO2014196850A1 (en) Non-repudiable log entries for file retrieval with semi-trusted server
EP2587743A1 (en) Hypertext link verification in encrypted e-mail for mobile devices
Schulz et al. d 2 Deleting Diaspora: Practical attacks for profile discovery and deletion
Muttaqin et al. Implementation of aes-128 and token-base64 to prevent sql injection attacks via http
EP2916494A1 (en) Encapsulated key controllable encryption
Misbha et al. GUPTDOC AN ENTERPRISE PORTAL FOR CRYPTING WITH AES

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant