CN105959105A - 一种数据传输方法及设备 - Google Patents

一种数据传输方法及设备 Download PDF

Info

Publication number
CN105959105A
CN105959105A CN201610262852.7A CN201610262852A CN105959105A CN 105959105 A CN105959105 A CN 105959105A CN 201610262852 A CN201610262852 A CN 201610262852A CN 105959105 A CN105959105 A CN 105959105A
Authority
CN
China
Prior art keywords
symmetric key
encrypted
server
key
client
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201610262852.7A
Other languages
English (en)
Inventor
刘斌
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
LeCloud Computing Co Ltd
LeTV Holding Beijing Co Ltd
LeTV Cloud Computing Co Ltd
Original Assignee
LeTV Holding Beijing Co Ltd
LeTV Cloud Computing Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by LeTV Holding Beijing Co Ltd, LeTV Cloud Computing Co Ltd filed Critical LeTV Holding Beijing Co Ltd
Priority to CN201610262852.7A priority Critical patent/CN105959105A/zh
Publication of CN105959105A publication Critical patent/CN105959105A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/045Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply hybrid encryption, i.e. combination of symmetric and asymmetric encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)

Abstract

本发明实施例提供一种数据传输方法及设备。该方法为:服务器从第一客户端获得经加密对称密钥,其中,所述经加密对称密钥为所述第一客户端基于从所述服务器获得的公钥对对称密钥进行加密而获得;所述服务器将所述经加密对称密钥发送至解密设备,其中,所述解密设备用于从所述解密设备中保存的至少一个私钥中获得所述第一客户端的第一私钥,并基于所述第一私钥对所述经加密对称密钥进行解密,进而获得所述对称密钥;所述服务器从所述解密设备获得所述对称密钥。用以实现在CDN仅存储有公钥时保证数据的安全传输的需求。

Description

一种数据传输方法及设备
技术领域
本发明实施例涉及数字处理技术领域,尤其涉及一种数据传输方法及设备。
背景技术
CDN(Content Delivery Network,即内容分发网络)是一种新型网络构建方式,它是为能在传统的IP网发布宽带丰富媒体而特别优化的网络覆盖层。
在现有技术中,CDN主要用来为源站提供缓存服务,其中,CDN属于服务提供方,源站为客户方设备。为了保证数据的传输安全及起到保密作用,用户希望其数据能够通过加密通道进行传输。通常情况下,数据传输的过程参照图1:客户,如CCTV,提前将公钥和私钥存储在CDN上,当客户端,如乐视客户端,想要获取CCTV上的某个视频,此时,乐视客户端便向CDN发送数据请求,CDN在接收到乐视客户端发送的数据请求后,把CCTV预先存储的公钥发送给乐视客户端,当乐视客户端接收到公钥后,将正式传输数据时使用的对称密钥通过公钥加密后发送给CDN,CDN根据存储的私钥对加密信息解密获取对称密钥,从而使乐视客户端和CDN之间通过对称密钥传输数据,保证了数据的传输安全。
由于公钥和私钥是客户的,客户为安全起见不希望将其私钥提供给CDN,因此,如何在CDN仅存储有公钥时保证数据的安全传输的需求是目前业界亟待解决的需要课题。
发明内容
本发明实施例提供一种数据传输方法及设备,用以实现在CDN仅存储有公钥时保证数据的安全传输的需求。
本发明实施例提供一种数据传输方法,包括:
服务器从第一客户端获得经加密对称密钥,其中,所述经加密对称密钥为所述第一客户端基于从所述服务器获得的公钥对对称密钥进行加密而获得;
所述服务器将所述经加密对称密钥发送至解密设备,其中,所述解密设备用于从所述解密设备中保存的至少一个私钥中获得所述第一客户端的第一私钥,并基于所述第一私钥对所述经加密对称密钥进行解密,进而获得所述对称密钥;
所述服务器从所述解密设备获得所述对称密钥。
本发明实施例提供一种数据传输方法,包括:
解密设备接收由服务器通过第一加密通道发送的经加密对称密钥,其中,所述经加密对称密钥为与所述服务器进行通信的第一客户端基于所述服务器发送的公钥对对称密钥进行加密后发送至服务器而获得;
所述解密设备对所述经加密对称密钥进行解密处理,获取所述对称密钥;
所述解密设备通过所述第一加密通道将所述对称密钥发送至所述服务器。
本发明实施例提供一种数据传输设备,包括:
第一获取模块,用于从第一客户端获得经加密对称密钥,其中,所述经加密对称密钥为所述第一客户端基于获得的公钥对对称密钥进行加密而获得;
第一发送模块,用于将所述经加密对称密钥发送至解密设备,其中,所述解密设备用于从所述解密设备中保存的至少一个私钥中获得所述第一客户端的第一私钥,并基于所述第一私钥对所述经加密对称密钥进行解密,进而获得所述对称密钥;
第二获取模块,用于从所述解密设备获得所述对称密钥。
本发明实施例提供一种数据传输设备,包括:
接收模块,用于接收由服务器通过第一加密通道发送的经加密对称密钥,其中,所述经加密对称密钥为与所述服务器进行通信的第一客户端基于所述服务器发送的公钥对对称密钥进行加密后发送至服务器而获得;
处理模块,用于对所述经加密对称密钥进行解密处理,获取所述对称密钥;
发送模块,用于通过所述第一加密通道将所述对称密钥发送至所述服务器。
本发明实施例提供的数据传输方法及设备,首先需要在客户方设备上增设一个解密装置,这样,在客户端需要从服务器,如CDN,获取数据时,服务器在接收到客户端使用公钥加密后的包含有对称密钥的信息后,便将加密信息发送给客户方的解密装置,解密装置利用其存储的私钥解密后,将解密的对称密钥返回给服务器,从而使服务器获取了对称密钥,然后服务器便通过获取的对称密钥与客户端进行通信,实现了在CDN仅存储有公钥时仍能保证数据的安全传输的需求。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作一简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为现有技术中视频输出模式选择方法流程图;
图2为本发明视频输出模式选择方法实施例流程图;
图3为本发明视频输出模式选择设备实施例结构示意图;
图4为本发明一种数据传输方法流程图;
图5为本发明一种数据传输设备实施例结构示意图;
图6为本发明一种数据传输设备另一实施例结构示意图。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
实施例一
请参考图2,为本发明实施例一提供的一种数据传输方法的流程图,所述方法包括:
101:服务器从第一客户端获得经加密对称密钥,其中,所述经加密对称密钥为所述第一客户端基于从所述服务器获得的公钥对对称密钥进行加密而获得;
102:所述服务器将所述经加密对称密钥发送至解密设备,其中,所述解密设备用于从所述解密设备中保存的至少一个私钥中获得所述第一客户端的第一私钥,并基于所述第一私钥对所述经加密对称密钥进行解密,进而获得所述对称密钥;
103:所述服务器从所述解密设备获得所述对称密钥。
在具体实施过程中,所述服务器可以是CDN,也可以是其他能够为源站提供缓存服务的其他服务器,在此,就不一一举例了。在本发明实施例中,将以所述服务器为CDN为例,来对本发明实施例中的方法进行详细的描述。由于本发明实施例一中的数据传输方法是基于CDN进行的,下面简要介绍一下CDN技术。
CDN技术的基本思路是尽可能避开互联网上有可能影响数据传输速度和稳定性的瓶颈和环节,使内容传输的更快、更稳定。通过在网络各处放置节点服务器所构成的在现有的互联网基础之上的一层智能虚拟网络,CDN***能够实时地根据网络流量和各节点的连接、负载状况以及到用户的距离和响应时间等综合信息将用户的请求重新导向离用户最近的服务节点上。其目的是使用户可就近取得所需内容,解决Internet网络拥挤的状况,提高用户访问网站的响应速度。
采用本发明实施例中的方法进行数据传输时,需要在源站方设置解密装置,通过其存储的私钥对接收到的加密信息进行解密,如图3所示。具体而言,可以是每个源站对应设置有一个解密装置,即,有N个源站即对应有N个解密装置;也可以是设置一个总的解密装置,所有的源站均将其对应的私钥存储在所述解密装置中,即N个源站仅对应有一个解密装置,当然,本领域技术人员也可以根据实际使用需求设置相应的解密装置,在本发明实施例中不作限制。
本发明实施例中的方法在执行步骤101之前,还包括:
所述服务器接收由所述第一客户端发送的通信请求;
所述服务器将所述公钥发送至所述第一客户端。
在具体实施过程中,以所述第一客户端为乐视视频客户端为例,用户在使用乐视视频客户端看电影1时,点击电影1的播放按钮,此时,CDN便接收到了乐视视频客户端发送的获取电影1的数据请求,由于CDN中可能存储有多个源站的公钥,此时,CDN将判断出提供电影1的源站为中央电视台,则,CDN从存储的多个公钥中确定与中央电视台对应的公钥为公钥1,进而将公钥1发送给乐视视频客户端,此时,CDN可以采用普通通道发送公钥1,也可以采用加密通道发送公钥1,在本发明实施例中不作限制。
在完成上述步骤之后,所述方法便执行步骤101,即:服务器从第一客户端获得经加密对称密钥,其中,所述经加密对称密钥为所述第一客户端基于从所述服务器获得的公钥对对称密钥进行加密而获得。
在具体实施过程中,沿用上述例子,客户端在接收到由CDN发送的公钥1之后,便将与公钥1对应的对称密钥通过公钥1进行加密,获得加密的对称密钥信息,并将加密的对称密钥信息发送中CDN,此时,CDN便获取了加密的对称密钥。
在执行完成步骤101之后,本发明实施例中的方法便执行步骤102,即:所述服务器将所述经加密对称密钥发送至解密设备,其中,所述解密设备用于从所述解密设备中保存的至少一个私钥中获得所述第一客户端的第一私钥,并基于所述第一私钥对所述经加密对称密钥进行解密,进而获得所述对称密钥。
在本发明实施例中,步骤102的具体实现方式如下:
所述服务器确定第一加密通道;
所述服务器通过所述第一加密通道将所述经加密对称密钥发送至所述解密设备。
在具体实施过程中,沿用上述例子,当CDN获取了加密的对称密钥后,由于CDN中未存储私钥,因此,CDN无法对加密信息进行解密,此时,CDN便需要将加密信息发送给存储有中央电视台私钥的解密装置解密。为了保证对称密钥的安全,CDN首先需要确定用于传输加密信息的加密通道,具体来讲,可以通过检测各个通道的负载情况来决定,如采用处于空闲状态的加密通道;也可以是预先设定好与中央电视台对应的加密通道为加密通道1,CDN则采用加密通道1发送加密信息,当然,本领域技术人员也可以采用其他方式确定加密通道,在本发明实施例中不作限制。
然后,CDN便通过加密通道1将加密信息发送至与中央电视台对应的解密装置或将加密信息发送至存储有所有源站的私钥的解密装置。
当加密信息发送至与中央电视台对应的解密装置后,解密装置将利用存储的私钥对加密信息进行解密,从而获取客户端发送的对称密钥;当加密信息发送至存储有所有源站的私钥的解密装置后,解密装置首先从多个私钥中确定出与当前公钥对应的私钥,即中央电视台的私钥,然后利用该私钥解密加密信息,获取对称密钥。
在执行完成步骤102之后,本发明实施例中的方法便执行步骤103,即:所述服务器从所述解密设备获得所述对称密钥。
在具体实施过程中,沿用上述例子,当CDN将加密的对称密钥发送至解密装置后,解密装置进行解密处理后获取客户端发送的对称密钥,然后通过加密通道1将解密后的对称密钥返回至CDN,此时,CDN通过解密装置发送的包含有对称密钥的信息获取客户端发送的对称密钥。
在本发明实施例中,在所述服务器从所述解密设备获得所述对称密钥之后,所述方法还包括:
所述服务器通过所述对称密钥与所述第一客户端进行通信。
在具体实施过程中,沿用上述例子,当CDN获取客户端发送的对称密钥后,便将客户端所需的电影1的数据通过对称密钥加密,并将加密后的电影1数据发送至客户端,完成数据传输。
实施例二
基于与本发明实施例一相同的发明构思,请参考图4,本发明实施例二提供一种数据传输方法,包括:
201:解密设备接收由服务器通过第一加密通道发送的经加密对称密钥,其中,所述经加密对称密钥为与所述服务器进行通信的第一客户端基于所述服务器发送的公钥对对称密钥进行加密后发送至服务器而获得;
202:所述解密设备对所述经加密对称密钥进行解密处理,获取所述对称密钥;
203:所述解密设备通过所述第一加密通道将所述对称密钥发送至所述服务器。
在具体实施过程中,所述解密装置中存储有源站的私钥,用来对加密的对称密钥进行解密。可以是每个源站对应设置有一个解密装置,即,有N个源站即对应有N个解密装置;也可以是设置一个总的解密装置,所有的源站均将其对应的私钥存储在所述解密装置中,即N个源站仅对应有一个解密装置,当然,本领域技术人员也可以根据实际使用需求设置相应的解密装置,在本发明实施例中不作限制。
采用本发明实施例中的方法进行数据传输时,首先执行步骤201,即:解密设备接收由服务器通过第一加密通道发送的经加密对称密钥,其中,所述经加密对称密钥为与所述服务器进行通信的第一客户端基于所述服务器发送的公钥对对称密钥进行加密后发送至服务器而获得。
在具体实施过程中,当服务器接收到客户端发送的使用中央电视台的公钥加密的对称密钥后,服务器便通过确定出的加密通道1,将加密的对称密钥发送至解密装置,此时,解密装置便获取了经加密的对称密钥。
在执行完成步骤201之后,本发明实施例中的步骤便执行步骤202,即:所述解密设备对所述经加密对称密钥进行解密处理,获取所述对称密钥。
在本发明实施例中,步骤202的具体实现方式如下:
所述解密设备提取所述经加密对称密钥中的标识信息;
所述解密设备从预存的至少一个私钥中确定与所述标识信息对应的第一私钥;
所述解密设备基于所述第一私钥对所述经加密对称密钥进行解密,获得所述对称密钥。
在具体实施过程中,沿用上述例子,当解密装置获取加密的对称密钥后,解密装置将提取加密信息中的标志信息,如包头信息,通过包头信息确定出与该加密信息对应的私钥为中央电视台私钥,进而通过中央电视台的私钥对该加密信息进行解密,从而获取加密信息中的对称密钥。当然,本领域技术人员也可以采用其他方式从多个私钥中确定与当前加密信息对应的私钥,在本发明实施例中不作限制。
在执行完成步骤202之后,本发明实施例中的方法便执行步骤203,即:所述解密设备通过所述第一加密通道将所述对称密钥发送至所述服务器。
在具体实施过程中,沿用上述例子,当解密装置获取加密信息中的对称密钥后,解密装置便通过加密通道1将对此密钥返回至服务器,进而使服务器获知客户端发送的对称密钥,完成解密装置的解密过程。
实施例三
基于与本发明实施例一相同的发明构思,请参考图5,为本发明实施例三中提供的一种数据传输设备,所述数据传输设备可以是CDN,也可以是其他能够为源站提供缓存服务的其他服务器,所述设备包括:第一获取模块10、第一发送模块20及第二获取模块30,而且本发明实施例二中的第一获取模块10、第一发送模块20及第二获取模块30可以通过硬件处理器(hardwareprocessor)来实现相关功能单元,其中:
第一获取模块10,用于从第一客户端获得经加密对称密钥,其中,所述经加密对称密钥为所述第一客户端基于获得的公钥对对称密钥进行加密而获得;
第一发送模块20,用于将所述经加密对称密钥发送至解密设备,其中,所述解密设备用于从所述解密设备中保存的至少一个私钥中获得所述第一客户端的第一私钥,并基于所述第一私钥对所述经加密对称密钥进行解密,进而获得所述对称密钥;
第二获取模块30,用于从所述解密设备获得所述对称密钥。
在本发明实施例中,为了能够与客户端进行通信,所述设备还包括:
接收模块40,用于接收由所述第一客户端发送的通信请求;
第二发送模块50,用于将所述公钥发送至所述第一客户端。
在本发明实施例中,第一发送模块20具体用于:
确定第一加密通道;
通过所述第一加密通道将所述经加密对称密钥发送至所述解密设备。
在本发明实施例中,所述设备还包括:
通信模块60,用于通过所述对称密钥与所述第一客户端进行通信。
实施例四
基于与本发明实施例二相同的发明构思,请参考图6,本发明实施例提供一种数据传输设备,所述数据传输设备具体可以为解密装置,且存储有源站的私钥,用来对加密的对称密钥进行解密。所述设备包括:接收模块101、处理模块201以及发送模块301,而且本发明实施例四中的接收模块101、处理模块201以及发送模块301可以通过硬件处理器(hardware processor)来实现相关功能单元,其中:
接收模块101,用于接收由服务器通过第一加密通道发送的经加密对称密钥,其中,所述经加密对称密钥为与所述服务器进行通信的第一客户端基于所述服务器发送的公钥对对称密钥进行加密后发送至服务器而获得;
处理模块201,用于对所述经加密对称密钥进行解密处理,获取所述对称密钥;
发送模块301,用于通过所述第一加密通道将所述对称密钥发送至所述服务器。
在本发明实施例四中,处理模块201具体用于:
提取所述经加密对称密钥中的标识信息;
从预存的至少一个私钥中确定与所述标识信息对应的第一私钥;
基于所述第一私钥对所述经加密对称密钥进行解密,获得所述对称密钥。
以上所描述的装置实施例仅仅是示意性的,其中所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部模块来实现本实施例方案的目的。本领域普通技术人员在不付出创造性的劳动的情况下,即可以理解并实施。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到各实施方式可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件。基于这样的理解,上述技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品可以存储在计算机可读存储介质中,如ROM/RAM、磁碟、光盘等,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行各个实施例或者实施例的某些部分所述的方法。
最后应说明的是:以上实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的精神和范围。

Claims (12)

1.一种数据传输方法,其特征在于,包括:
服务器从第一客户端获得经加密对称密钥,其中,所述经加密对称密钥为所述第一客户端基于从所述服务器获得的公钥对对称密钥进行加密而获得;
所述服务器将所述经加密对称密钥发送至解密设备,其中,所述解密设备用于从所述解密设备中保存的至少一个私钥中获得所述第一客户端的第一私钥,并基于所述第一私钥对所述经加密对称密钥进行解密,进而获得所述对称密钥;
所述服务器从所述解密设备获得所述对称密钥。
2.根据权利要求1所述的方法,其特征在于,在所述服务器从第一客户端获得经加密对称密钥之前,所述方法还包括:
所述服务器接收由所述第一客户端发送的通信请求;
所述服务器将所述公钥发送至所述第一客户端。
3.根据权利要求2所述的方法,其特征在于,所述服务器将所述经加密对称密钥发送至解密设备,包括:
所述服务器确定第一加密通道;
所述服务器通过所述第一加密通道将所述经加密对称密钥发送至所述解密设备。
4.根据权利要求3所述的方法,其特征在于,在所述服务器从所述解密设备获得所述对称密钥之后,所述方法还包括:
所述服务器通过所述对称密钥与所述第一客户端进行通信。
5.一种数据传输方法,其特征在于,包括:
解密设备接收由服务器通过第一加密通道发送的经加密对称密钥,其中,所述经加密对称密钥为与所述服务器进行通信的第一客户端基于所述服务器发送的公钥对对称密钥进行加密后发送至服务器而获得;
所述解密设备对所述经加密对称密钥进行解密处理,获取所述对称密钥;
所述解密设备通过所述第一加密通道将所述对称密钥发送至所述服务器。
6.根据权利要求5所述的方法,其特征在于,所述解密设备对所述经加密对称密钥进行解密处理,获取所述对称密钥,包括:
所述解密设备提取所述经加密对称密钥中的标识信息;
所述解密设备从预存的至少一个私钥中确定与所述标识信息对应的第一私钥;
所述解密设备基于所述第一私钥对所述经加密对称密钥进行解密,获得所述对称密钥。
7.一种数据传输设备,其特征在于,包括:
第一获取模块,用于从第一客户端获得经加密对称密钥,其中,所述经加密对称密钥为所述第一客户端基于获得的公钥对对称密钥进行加密而获得;
第一发送模块,用于将所述经加密对称密钥发送至解密设备,其中,所述解密设备用于从所述解密设备中保存的至少一个私钥中获得所述第一客户端的第一私钥,并基于所述第一私钥对所述经加密对称密钥进行解密,进而获得所述对称密钥;
第二获取模块,用于从所述解密设备获得所述对称密钥。
8.根据权利要求7所述的设备,其特征在于,所述设备还包括:
接收模块,用于接收由所述第一客户端发送的通信请求;
第二发送模块,用于将所述公钥发送至所述第一客户端。
9.根据权利要求8所述的设备,其特征在于,所述第一发送模块具体用于:
确定第一加密通道;
通过所述第一加密通道将所述经加密对称密钥发送至所述解密设备。
10.根据权利要求9所述的设备,其特征在于,所述设备还包括:
通信模块,用于通过所述对称密钥与所述第一客户端进行通信。
11.一种数据传输设备,其特征在于,包括:
接收模块,用于接收由服务器通过第一加密通道发送的经加密对称密钥,其中,所述经加密对称密钥为与所述服务器进行通信的第一客户端基于所述服务器发送的公钥对对称密钥进行加密后发送至服务器而获得;
处理模块,用于对所述经加密对称密钥进行解密处理,获取所述对称密钥;
发送模块,用于通过所述第一加密通道将所述对称密钥发送至所述服务器。
12.根据权利要求11所述的设备,其特征在于,所述处理模块具体用于:
提取所述经加密对称密钥中的标识信息;
从预存的至少一个私钥中确定与所述标识信息对应的第一私钥;
基于所述第一私钥对所述经加密对称密钥进行解密,获得所述对称密钥。
CN201610262852.7A 2016-04-25 2016-04-25 一种数据传输方法及设备 Pending CN105959105A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201610262852.7A CN105959105A (zh) 2016-04-25 2016-04-25 一种数据传输方法及设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201610262852.7A CN105959105A (zh) 2016-04-25 2016-04-25 一种数据传输方法及设备

Publications (1)

Publication Number Publication Date
CN105959105A true CN105959105A (zh) 2016-09-21

Family

ID=56915567

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201610262852.7A Pending CN105959105A (zh) 2016-04-25 2016-04-25 一种数据传输方法及设备

Country Status (1)

Country Link
CN (1) CN105959105A (zh)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106411893A (zh) * 2016-09-30 2017-02-15 成都知道创宇信息技术有限公司 一种https服务的部署方法
CN106789026A (zh) * 2016-12-30 2017-05-31 上海帝联信息科技股份有限公司 Cdn服务器及其与客户端连接方法、私钥服务器及***
CN106790223A (zh) * 2017-01-13 2017-05-31 无锡英威腾电梯控制技术有限公司 一种数据传输的方法和设备及其***
CN108200019A (zh) * 2017-12-21 2018-06-22 广东汇泰龙科技有限公司 一种基于云锁的安全高效的app加密算法
CN111371546A (zh) * 2020-03-11 2020-07-03 核芯互联(北京)科技有限公司 基于企业通信办公平台的通信***、通信方法及设备
CN111586445A (zh) * 2020-05-14 2020-08-25 中国人民公安大学 一种视频数据传输方法及装置
CN113364587A (zh) * 2021-06-29 2021-09-07 中国电信股份有限公司 流媒体数据的处理***、方法、装置、介质与设备

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
NICK SULLIVAN: ""Keyless SSL: The Nitty Gritty Technical Details"", 《CLOUDFLARE.COM》 *
NICK SULLIVAN等: ""An Analysis of TLS Handshake Proxying"", 《2015 IEEE TRUSTCOM/BIGDATASE/ISPA》 *

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106411893A (zh) * 2016-09-30 2017-02-15 成都知道创宇信息技术有限公司 一种https服务的部署方法
CN106411893B (zh) * 2016-09-30 2019-08-13 成都知道创宇信息技术有限公司 一种https服务的部署方法
CN106789026A (zh) * 2016-12-30 2017-05-31 上海帝联信息科技股份有限公司 Cdn服务器及其与客户端连接方法、私钥服务器及***
CN106790223A (zh) * 2017-01-13 2017-05-31 无锡英威腾电梯控制技术有限公司 一种数据传输的方法和设备及其***
CN106790223B (zh) * 2017-01-13 2020-10-20 无锡英威腾电梯控制技术有限公司 一种数据传输的方法和设备及其***
CN108200019A (zh) * 2017-12-21 2018-06-22 广东汇泰龙科技有限公司 一种基于云锁的安全高效的app加密算法
CN111371546A (zh) * 2020-03-11 2020-07-03 核芯互联(北京)科技有限公司 基于企业通信办公平台的通信***、通信方法及设备
CN111586445A (zh) * 2020-05-14 2020-08-25 中国人民公安大学 一种视频数据传输方法及装置
CN111586445B (zh) * 2020-05-14 2022-04-12 中国人民公安大学 一种视频数据传输方法及装置
CN113364587A (zh) * 2021-06-29 2021-09-07 中国电信股份有限公司 流媒体数据的处理***、方法、装置、介质与设备

Similar Documents

Publication Publication Date Title
CN105959105A (zh) 一种数据传输方法及设备
US20220006627A1 (en) Quantum key distribution node apparatus and method for quantum key distribution thereof
CN1465159B (zh) 用于内容数据的基于安全分组传输的方法、***及客户机
CN110225016A (zh) 一种基于区块链网络的数据隐蔽传输方法
WO2014058166A1 (ko) 데이터 전송 장치 및 방법, 그리고 그 방법을 컴퓨터에서 실행시키기 위한 프로그램을 기록한 기록매체
CN107483505B (zh) 一种对视频聊天中的用户隐私进行保护的方法及***
CN106452739A (zh) 一种量子网络服务站以及量子通信网络
CN103986723B (zh) 一种保密通信控制、保密通信方法及装置
CN105049877A (zh) 一种用于直录播互动***的加密方法及装置
KR101806665B1 (ko) 이미지를 이용하여 암호화된 정보를 전송하는 방법
CN109951513A (zh) 基于量子密钥卡的抗量子计算智能家庭量子云存储方法和***
CN104468126A (zh) 一种安全通信***及方法
US11368436B2 (en) Communication protocol
CN108964895B (zh) 基于群组密钥池和改进Kerberos的User-to-User身份认证***和方法
CN108199838A (zh) 一种数据保护方法及装置
CN103997405B (zh) 一种密钥生成方法及装置
CN106027560A (zh) 一种面向智能终端的安全传输方法及***
CN108011867A (zh) 一种铁路信号的安全加密方法及***
CN108418679A (zh) 一种多数据中心下处理密钥的方法、装置及电子设备
CN106487761B (zh) 一种消息传输方法和网络设备
CN115333845B (zh) 基于子集的隐私数据验证方法
CN107483197B (zh) 一种vpn网络终端密钥分发方法及装置
CN109246385A (zh) 用于多方会议的通信方法及会议***
CN109862027A (zh) 数据发送方法、数据接收方法及设备、数据传输***
CN115150076A (zh) 一种基于量子随机数的加密***及方法

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
WD01 Invention patent application deemed withdrawn after publication
WD01 Invention patent application deemed withdrawn after publication

Application publication date: 20160921