信息传输方法、装置、客户端、服务端及存储介质与流程

文档序号:19149132发布日期:2019-11-15 23:52阅读:141来源:国知局
本发明涉及计算机
技术领域
:,具体涉及一种信息传输方法、装置、客户端、服务端及存储介质。
背景技术
::现有技术中,信息在网络中传输时面临传输速度慢与安全性低的双重问题。有时候为了兼顾信息传输的速度,会忽略信息传输的安全性,则容易出现被黑客监听传输内容的情况;有时又为了高安全性而忽略其传输的效率,给用户带来不好的体验。如此,无法实现在信息传输时既能保证安全性又能兼顾传输速度。技术实现要素:鉴于以上内容,有必要提出一种用于测试的信息传输方法、装置、服务端及存储介质,能够解决信息传输时无法保证安全性及传输速度的问题。本发明的第一方面提供一种信息传输方法,应用于客户端中,所述客户端与服务端通信连接,所述方法包括:发送请求信息至服务端以获取rsa公钥;接收访问业务系统的登录信息,并生成第一aes密钥;通过所述rsa公钥对所述登录信息和第一aes密钥进行加密,并将加密后的信息发送至所述服务端,使得所述服务端确认所述登录信息准确后生成确认信息和第二aes密钥;接收服务端发送的加密后的确认信息和第二aes密钥;通过所述第一aes密钥对所述加密后确认信息和第二aes密钥进行解密得到第二aes密钥;接收对所述业务系统访问的业务请求;通过所述第二aes密钥对所述业务请求的原始报文进行加密,并发送加密后的原始报文至服务端,使得服务端根据所述原始报文处理所述业务请求后生成响应报文。本发明的第二方面提供一种信息传输方法,应用于服务端中,所述服务端与客户端通信连接,所述方法包括:接收客户端发送的请求信息,并生成rsa公钥和rsa私钥;发送所述rsa公钥至所述客户端;接收客户端发送的通过所述rsa公钥加密的登录信息和第一aes密钥;通过所述rsa私钥解密所述登录信息和第一aes密钥;确认所述登录信息是否准确;当所述登录信息准确时生成确认信息和第二aes密钥;通过所述第一aes密钥加密所述确认信息和第二aes密钥,并发送加密后的所述确认信息和第二aes密钥至所述客户端;接收通过第二aes密钥加密后的业务请求的原始报文,根据所述原始报文处理所述业务请求后生成响应报文;通过第二aes密钥加密所述响应报文,并将加密后的响应报文发送至客户端。本发明的第三方面提供一种信息传输装置,运行于客户端中,所述客户端与服务端通信连接,所述装置包括:发送模块,用于发送请求信息至服务端以获取rsa公钥;接收模块,用于接收访问业务系统的登录信息,并生成第一aes密钥;加密模块,用于通过所述rsa公钥对所述登录信息和第一aes密钥进行加密,并将加密后的信息发送至所述服务端,使得所述服务端确认所述登录信息准确后生成确认信息和第二aes密钥;所述接收模块,还用于接收服务端发送的加密后的确认信息和第二aes密钥;解密模块,用于通过所述第一aes密钥对所述加密后确认信息和第二aes密钥进行解密得到第二aes密钥;所述接收模块,还用于接收对所述业务系统访问的业务请求;所述加密模块,还用于通过所述第二aes密钥对所述业务请求的原始报文进行加密,并发送加密后的原始报文至服务端,使得服务端根据所述原始报文处理所述业务请求后生成响应报文。本发明的第四方面提供一种信息传输装置,运行于服务端中,所述服务端与客户端通信连接,所述装置包括:接收模块,用于接收客户端发送的请求信息,并生成rsa公钥和rsa私钥;发送模块,用于发送所述rsa公钥至所述客户端;所述接收模块,还用于接收客户端发送的通过所述rsa公钥加密的登录信息和第一aes密钥;解密模块,用于通过所述rsa私钥解密所述登录信息和第一aes密钥;确认模块,用于确认所述登录信息是否准确;生成模块,用于当所述登录信息准确时生成确认信息和第二aes密钥;加密模块,用于通过所述第一aes密钥加密所述确认信息和第二aes密钥,并发送加密后的所述确认信息和第二aes密钥至所述客户端;所述接收模块,还用于接收通过第二aes密钥加密后的业务请求的原始报文,根据所述原始报文处理所述业务请求后生成响应报文;所述发送模块,还用于通过第二aes密钥加密所述响应报文,并将加密后的响应报文发送至客户端。本发明的第五方面提供一种客户端,所述客户端包括处理器,所述处理器用于执行存储器中存储的计算机程序时实现如上所述信息传输方法。本发明的第六方面提供一种服务端,所述服务端包括处理器,所述处理器用于执行存储器中存储的计算机程序时实现如上所述信息传输方法。本发明的第七方面提供一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现所述信息传输方法。本发明实施例中所述信息传输方法、装置、客户端、服务端及存储介质,通过rsa公钥对用户登录业务系统时的登录信息进行加密,而通过第一aes密钥加密确认信息及通过第二aes密钥加密业务请求的原始报文的加密方式。实现采用非对称(rsa)和对称(aes)加密方式组合进行信息传送。所述对称加密有利地提高信息传送速度。非对称加密虽然信息传送速度慢,但安全性高。从而先将关键信息(如登录信息)通过非对称加密后传送,后将非关键信息(如确认信息)通过对称加密方式传送,达到提高信息传送效率及提高信息安全性的效果。附图说明为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据提供的附图获得其他的附图。图1是本发明实施例一提供信息传输方法的应用环境架构图。图2是本发明实施例二提供信息传输方法的流程图。图3是本发明实施例三提供信息传输方法的流程图。图4是本发明实施例四提供的信息传输装置的结构图。图5是本发明实施例五提供的信息传输装置的结构图。图6是本发明实施例六提供的客户端的示意图。图7是本发明实施例七提供的服务端的示意图。如下具体实施方式将结合上述附图进一步说明本发明。具体实施方式为了能够更清楚地理解本发明的上述目的、特征和优点,下面结合附图和具体实施例对本发明进行详细描述。需要说明的是,在不冲突的情况下,本发明的实施例及实施例中的特征可以相互组合。在下面的描述中阐述了很多具体细节以便于充分理解本发明,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。除非另有定义,本文所使用的所有的技术和科学术语与属于本发明的
技术领域
:的技术人员通常理解的含义相同。本文中在本发明的说明书中所使用的术语只是为了描述具体的实施例的目的,不是旨在于限制本发明。实施例一参阅图1所示,为本发明实施例一提供的信息传输方法的应用环境架构图。本发明的用于测试的信息传输方法应用在客户端1和服务端2构成的环境中。所述客户端1和服务端2之间通过有线或无线网络通信连接。该有线网络可以为传统有线通讯的任何类型,例如因特网、局域网。该无线网络可以为传统无线通讯的任何类型,例如无线电、无线保真(wirelessfidelity,wifi)、蜂窝、卫星、广播等。所述客户端1可以包括个人计算机(personalcomputer,pc)、个人数字助理(personaldigitalassistant,pda)、无线手持设备、平板电脑(tabletcomputer)、智能手机等。上述客户端1仅是举例,而非穷举,包含但不限于上述终端。所述客户端1可以与用户通过键盘、鼠标、遥控器、触摸板或声控设备等方式进行人机交互。在本实施例中,所述客户端1上安装有业务系统,当用户需要通过该业务系统进行业务处理时,所述客户端1可通过所述业务系统向服务端2发送业务请求。所述服务端2可以是银行系统服务端,如平安银行系统服务端。所述服务端2是一种能够按照事先设定或存储的指令,自动进行数值计算和/或信息处理的设备,其硬件包括但不限于微处理器、专用集成电路(应用程序licationspecificintegratedcircuit,asic)、可编程门阵列(field-programmablegatearray,fpga)、数字处理器(digitalsignalprocessor,dsp)、嵌入式设备等。实施例二图2是本发明实施例二提供的信息传输方法的流程图。在本实施例中,所述信息传输方法可以应用于客户端中,对于需要进行信息传输的客户端,可以直接在客户端上集成本发明的方法所提供的用于测试的多设备管理的功能,或者以软件开发工具包(softwaredevelopmentkit,sdk)的形式运行在客户端上。如图2所示,所述信息传输方法具体包括以下步骤,根据不同的需求,该流程图中步骤的顺序可以改变,某些步骤可以省略。步骤s21、发送请求信息至服务端以获取rsa公钥。在本实施方式中,所述客户端发送请求信息至所述服务端,所述服务端在接收到所述请求信息后生成rsa公钥和rsa私钥,并发送所述rsa公钥至所述客户端。在本实施方式中,所述rsa(rivestshamiradleman)加密技术是一种非对称加密算法,需要一对密钥(公钥和私钥),公钥用于加密,私钥用于解密。所述rsa加密技术的密钥配发十分方便,用户的公用密钥可以像电话号码一样公开,使用方便。每个用户只需要只有一对密钥即可实现与网路中任何一个用户的保密通信。所述rsa加密技术的加密原理基于单向函数,非法接受者利用公用密钥不可能在有限的时间内推算出秘密密钥,保密性好。然而,rsa加密技术具有加密速度慢的缺陷。在本实施方式中,可以通过rsa加密技术加密关键信息,例如登录业务系统的登录信息等。步骤s22、接收访问业务系统的登录信息,并生成第一aes密钥。在本实施方式中,当用户在所述客户端中访问业务系统的时候,所述客户端接收用户访问所述业务系统的的登录信息。所述登录信息至少包括账号和密码等信息。所述用户在所述客户端中登录业务系统的时候,需要输入账号及密码,所述账号及密码为用户访问所述业务系统的关键信息。然而,为了克服rsa加密速度慢的缺陷,可以将关键信息通过rsa加密后传送,将非关键信息通过aes加密后传送,从而可以提高信息传送效率及提高信息安全性。所述aes(advancedencryptionstandard)为高级加密标准,是一种对称的加密算法。aes加密算法过程涉及到四种操作,分别是字节替代、行移位、列混淆和轮密钥加,其解密过程分别为对应的逆操作。由于每一步操作都是可逆的,按照相反的顺序进行解密即可恢复明文。所述aes具有加密速度快的优点。在本实施方式中,通过保密性高的rsa加密技术加密所述关键信息,以防止所述关键信息在传输过程中被窃取。而对于其他非关键信息,则可以通过aes加密算法进行加密,从而提高加密速度。在用户每次访问业务系统时,所述客户端都会临时生成第一aes密钥。用户每一次登陆验证所述业务系统时,客户端都是随机生成所述第一aes密钥。从而可以防止所述第一aes秘钥的泄密,提高信息传输的安全性。步骤s23、通过所述rsa公钥对所述登录信息和第一aes密钥进行加密,并将加密后的信息发送至所述服务端,使得所述服务端确认所述登录信息准确后生成确认信息和第二aes密钥。所述服务端随机生成所述第二aes密钥。在网络传输中,所述登录信息(如账号与密码)一般不允许通过明文来传输。因此,在本方案中,通过rsa公钥对所述登录信息进行加密,再将加密后的信息发送至所述服务端。若在传输过程中被窃取了rsa加密后的所述登录信息,由于没有对应的rsa私钥,无法对所述加密后的所述登录信息进行rsa解密,也无法获取到所述登录信息。所述服务端接收到客户端发送的通过rsa加密算法加密的所述登录信息和第一aes密钥后,通过对应的rsa私钥对加密后的所述登录信息和第一aes密钥进行解密,获取到对应加密前的信息(如第一aes密钥与账号、密码等)。在一实施方式中,服务端在获取到解密后的登录信息(如账号密码)后,通过验证所述登录信息是否准确来校验用户的身份是否符合要求。当验证所述登录信息准确时,所述服务端会生成对应的第二aes密钥和确认信息。再通过之前从客户端接收的第一aes密钥,对需要返回至客户端的第二aes密钥与确认信息进行aes加密(对称加密),对称加密过程使用的都是同一的密钥。需要说明的是,所述确认信息是在验证所述登录信息准确后生成的一个反馈信息。具体地,所述服务端验证所述登录信息是否准确的步骤包括:比对所述登录信息与所述服务端保存的登录信息是否一致;当所述登录信息与所述服务端保存的登录信息一致时,确认所述登录信息准确;当所述登录信息与所述服务端保存的登录信息不一致时,确认所述登录信息不准确。所述服务端还保存有与所述登录信息对应的用户信息,所述用户信息可以通过所述确认信息返回至所述客户端。因此,所述确认信息还可以包括用户信息,例如,用户姓名、所在部门等信息。步骤s24、接收服务端发送的加密后的确认信息和第二aes密钥。在本实施方式中,所述服务端在确认所述登录信息准确后,生成确认信息和第二aes密钥,再通过第一aes密钥对所述确认信息和第二aes密钥进行加密,并将加密后的所述确认信息和第二aes密钥发送至所述客户端。步骤s25、通过第一aes密钥对所述加密后确认信息和第二aes密钥进行解密得到第二aes密钥。在本实施方式中,所述客户端通过第一aes密钥进行aes解密,从而获取从所述服务端返回的第二aes密钥密钥与确认信息。从而通过所述第二aes密钥对业务请求过程中的信息进行加密,以提高信息传输速度。上述步骤s21-s25可以实现在用户登录业务系统的过程中,通过rsa加密关键的登录信息,可以保证登录信息的安全性,再通过aes加密非关键的确认信息,从而既保证客户端与服务端之间信息传输时的安全性,也可以兼顾信息传输的效率。在后续用户在所述业务系统进行业务请求的过程中(如步骤s26-s28),可以仅通过服务端生成的正式aes加密秘钥对业务请求过程中参数进行加密并传输,避免采用加密速度慢的rsa加密,从而可以大大提高信息传输的速度。所述正式aes加密秘钥通过服务端生成,并可以随时更改。步骤s26、接收对所述业务系统访问的业务请求。在本实施方式中,在用户安全登录所述业务系统后开始对所述业务系统进行业务请求。例如,用户在登录平安银行系统后,执行查询余额的业务请求。在本实施方式中,当用户在所述客户端对所述预设系统进行业务请求时,通过所述第二aes密钥对所述业务请求的原始报文进行加密,并发送加密后的信息至服务端。所述业务请求的一般为http请求,所述http请求中的请求参数通过url或者requestbody等形式传输。但是由于http请求的开放性,使得请求参数很容易被拦截篡改。因此,需要对请求参数进行加签,然后在请求接受方(如服务端)对请求参数进行验签,确保两个签名是一样的,验签通过之后请求处理方就可以进行业务逻辑处理了。但是,加签和验签只能解决请求传输过程中参数篡改的问题,并不能解决敏感参数传输的安全性问题。故本案中通过所述第二aes密钥对所述业务请求的原始报文进行加密,以确保信息安全性。具体地,所述客户端通过一哈希函数从原始报文文本中生成报文摘要,然后用所述第二aes密钥对所述摘要进行加密,得到的就是所述原始报文对应的数字签名。通常来说,客户端会将所述数字签名和所述原始报文一并发送给服务端。优选地,所述客户端在对原始报文进行签名时,可以设置所述签名的有效性。例如,将所述签名设置成检验(验签)一次就失效,所以就算被中间人窃取到所述数字签名和所述原始报文也无法再次对服务端发起请求。步骤s27、通过所述第二aes密钥对所述业务请求的原始报文进行加密,并发送加密后的原始报文至服务端,使得服务端根据所述原始报文处理所述业务请求后生成响应报文。可以理解的是,所述服务端需要对所述原始报文进行验签。所述验签指服务端得到原始报文和数字签名后,用同一个哈希函数从所述原始报文中生成摘要a,另外,用所述服务端通过第二aes密钥对数字签名进行解密,得到摘要b,对比a和b是否相同,就可以得知所述原始报文有没有被篡改过。步骤s28、接收所述服务端发送的加密后的响应报文,并通过所述第二aes密钥解密所述加密后的响应报文,以得到所述响应报文。从上述步骤s26-s28可知,最终客户端在接收到服务端发送的第二aes密钥后,所述服务端也有第二aes密钥。所述客户端与服务端之间的网络通讯就是对网络模块的信息进行aes加密与解密,在此过程中,通过aes加密与解密就能有效的保证传输信息的安全。网络模块中的签名和验签的过程为了保证传输的信息完整性,防止篡改。实施例三图3是本发明实施例三提供信息传输方法的流程图。在本实施例中,所述信息传输方法可以应用于服务端中,对于需要进行信息传输的服务端,可以直接在服务端上集成本发明的方法所提供的信息传输功能,或者以软件开发工具包(softwaredevelopmentkit,sdk)的形式运行在服务端上。如图3所示,所述信息传输方法具体包括以下步骤,根据不同的需求,该流程图中步骤的顺序可以改变,某些步骤可以省略。步骤s31、接收客户端发送的请求信息,并生成rsa公钥和rsa私钥。在本实施方式中,当用户需要访问业务系统时,可以通过所述客户端发送请求信息至所述服务端,所述服务端在接收到所述请求信息后生成rsa公钥和rsa私钥,并发送所述rsa公钥至所述客户端。步骤s32、发送所述rsa公钥至所述客户端。在本实施方式中,所述客户端接收所述服务端发送的rsa公钥。在用户访问所述业务系统时,所述客户端接收用户输入的登录信息并生成第一aes密钥。所述rsa公钥用于对所述登录信息和第一aes密钥加密。步骤s33、接收客户端发送的通过所述rsa公钥加密的登录信息和第一aes密钥。在客户端通过rsa公钥对所述登录信息和第一aes密钥加密后,发送加密后的所述登录信息和第一aes密钥至所述服务端。在网络传输中,所述登录信息(如账号与密码)一般不允许通过明文来传输。因此,在本方案中,通过rsa公钥对所述登录信息进行加密,再将加密后的信息发送至所述服务端。步骤s34、通过所述rsa私钥解密所述登录信息和第一aes密钥。所述服务端通过之前生成的rsa私钥对加密后的登录信息和第一aes密钥进行解密,以得到所述登录信息和第一aes密钥。步骤s35、确认所述登录信息是否准确。当所述登录信息准确时,进入步骤s36;当所述登录信息不准确时,返回步骤s33。所述服务端在获取到解密后的登录信息(如账号密码)后,通过验证所述登录信息是否准确来校验用户的身份是否符合要求。当验证所述登录信息准确时,所述服务端会生成对应的第二aes密钥和确认信息。再通过之前从客户端接收的第一aes密钥,对需要返回至客户端的第二aes密钥与确认信息进行aes加密(对称加密),对称加密过程使用的都是同一的密钥。在本实施方式中,所述确认信息还包括用户信息,例如,用户姓名、所在部门等信息。具体地,所述服务端验证所述登录信息是否准确的步骤包括:比对所述登录信息与所述服务端保存的登录信息是否一致;当所述登录信息与所述服务端保存的登录信息一致时,确认所述登录信息准确;当所述登录信息与所述服务端保存的登录信息不一致时,确认所述登录信息不准确。步骤s36、当所述登录信息准确时生成确认信息和第二aes密钥。所述第二aes密钥用于加密客户端发送的业务请求的原始报文,从而可以对所述业务请求进行加密保护。步骤s37、通过所述第一aes密钥加密所述确认信息和第二aes密钥,并发送加密后的所述确认信息和第二aes密钥至所述客户端。在本实施方式中,所述服务端在确认所述登录信息准确后,生成确认信息和第二aes密钥,再通过第一aes密钥对所述确认信息和第二aes密钥进行加密,并将加密后的所述确认信息和第二aes密钥发送至所述客户端。由此,完成了用户访问业务系统的流程。在后续用户对所述业务系统进行业务请求的过程中,还可以继续对业务请求进行加密以保证业务请求的安全性。可以仅通过服务端生成的正式aes加密秘钥对业务请求过程中参数进行加密并传输,避免采用加密速度慢的rsa加密,从而可以大大提高信息传输的速度。所述正式aes加密秘钥通过服务端生成,并可以随时更改。步骤s38、接收通过第二aes密钥加密后的业务请求的原始报文,根据所述原始报文处理所述业务请求后生成响应报文。所述客户端接收对所述业务系统的业务请求,通过所述第二aes密钥对所述业务请求的原始报文进行加密,并发送加密后的信息至服务端。在本实施方式中,当用户在所述客户端对所述业务系统进行业务请求时,通过所述第二aes密钥对所述业务请求的原始报文进行加密,并发送加密后的信息至服务端。所述业务请求的一般为http请求,所述http请求中的请求参数通过url或者requestbody等形式传输。但是由于http请求的开放性,使得请求参数很容易被拦截篡改。因此,需要对请求参数进行加签,然后在请求接受方(如服务端)对请求参数进行验签,确保两个签名是一样的,验签通过之后请求处理方就可以进行业务逻辑处理了。但是,加签和验签只能解决请求传输过程中参数篡改的问题,并不能解决敏感参数传输的安全性问题。故本案中通过所述第二aes密钥对所述业务请求的原始报文进行加密,以确保信息安全性。步骤s39,通过第二aes密钥加密所述响应报文,并将加密后的响应报文发送至客户端。在本实施方式中,服务端通过第二aes密钥对所述加密后的信息进行解密得到所述原始报文,并根据所述原始报文执行业务处理,在业务处理完成后生成响应报文,再通过第二aes密钥加密所述响应报文,并将加密后的响应报文发送至客户端。可以理解的是,所述服务端需要对所述原始报文进行验签。所述验签指服务端得到原始报文和数字签名后,用同一个哈希函数从所述原始报文中生成摘要a,另外,用所述服务端通过第二aes密钥对数字签名进行解密,得到摘要b,对比a和b是否相同,就可以得知所述原始报文有没有被篡改过。从上述步骤s38-s39可知,最终客户端在接收到服务端发送的第二aes密钥后,所述服务端也有第二aes密钥。所述客户端与服务端之间的网络通讯就是对网络模块的信息进行aes加密与解密,在此过程中,通过aes加密与解密就能有效的保证传输信息的安全。网络模块中的签名和验签的过程为了保证传输的信息完整性,防止篡改。综上所述,本发明实施例中所述的信息传输方法,通过rsa公钥对用户登录业务系统时的登录信息进行加密,而通过第一aes密钥加密确认信息及通过第二aes密钥加密业务请求的原始报文的加密方式。实现采用非对称(rsa)和对称(aes)加密方式组合进行信息传送。所述对称加密有利地提高信息传送速度。非对称加密虽然信息传送速度慢,但安全性高。从而先将关键信息(如登录信息)通过非对称加密后传送,后将非关键信息(如确认信息)通过对称加密方式传送,达到提高信息传送效率及提高信息安全性的效果。实施例四参阅图4所示,是本发明实施例四提供的信息传输装置的结构图。在一些实施例中,所述信息传输装置30运行于客户端中。所述客户端和服务端之间通过有线或无线网络通信连接。所述信息传输装置30可以包括多个由程序代码段所组成的功能模块。所述信息传输装置30中的各个程序段的程序代码可以存储于客户端的存储器中,并由所述至少一个处理器所执行,以执行信息安全传输。本实施例中,所述信息传输装置30根据其所执行的功能,可以被划分为多个功能模块。所述功能模块可以包括:发送模块301、接收模块302、加密模块303及解密模块304。本发明所称的模块是指一种能够被至少一个处理器所执行并且能够完成固定功能的一系列计算机程序段,其存储在存储器中。在本实施例中,关于各模块的功能将在后续的实施例中详述。发送模块301用于发送请求信息至服务端以获取rsa公钥。接收模块302用于接收访问业务系统的登录信息,并生成第一aes密钥。加密模块303用于通过所述rsa公钥对所述登录信息和第一aes密钥进行加密,并将加密后的信息发送至所述服务端,使得所述服务端确认所述登录信息准确后生成确认信息和第二aes密钥。所述接收模块302还用于接收服务端发送的加密后的确认信息和第二aes密钥后。所述接收模块302还用于接收对所述业务系统访问的业务请求。所述加密模块303还用于通过所述第二aes密钥对所述业务请求的原始报文进行加密,并发送加密后的原始报文至服务端,使得服务端根据所述原始报文处理所述业务请求后生成响应报文。所述解密模块304还用于接收所述服务端发送的加密后的响应报文,并通过所述第二aes密钥解密所述加密后的响应报文,以得到所述响应报文。综上所述,本发明实施例中所述的信息传输装置,通过rsa公钥对用户登录业务系统时的登录信息进行加密,而通过第一aes密钥加密确认信息及通过第二aes密钥加密业务请求的原始报文的加密方式。实现采用非对称(rsa)和对称(aes)加密方式组合进行信息传送。所述对称加密有利地提高信息传送速度。非对称加密虽然信息传送速度慢,但安全性高。从而先将关键信息(如登录信息)通过非对称加密后传送,后将非关键信息(如确认信息)通过对称加密方式传送,达到提高信息传送效率及提高信息安全性的效果。实施例五参阅图5所示,是本发明实施例五提供的信息传输装置的结构图。在一些实施例中,所述信息传输装置40运行于服务端中。所述服务端与客户端之间通过有线或无线网络通信连接。所述信息传输装置40可以包括多个由程序代码段所组成的功能模块。所述信息传输装置40中的各个程序段的程序代码可以存储于服务端的存储器中,并由所述至少一个处理器所执行,以执行信息安全传输。本实施例中,所述信息传输装置40根据其所执行的功能,可以被划分为多个功能模块。所述功能模块可以包括:接收模块401、发送模块402、解密模块403、确认模块404、生成模块405及加密模块406。本发明所称的模块是指一种能够被至少一个处理器所执行并且能够完成固定功能的一系列计算机程序段,其存储在存储器中。在本实施例中,关于各模块的功能将在后续的实施例中详述。接收模块401用于接收客户端发送的请求信息,并生成rsa公钥和rsa私钥。发送模块402用于发送所述rsa公钥至所述客户端。接收模块401还用于接收客户端发送的通过所述rsa公钥加密的登录信息和第一aes密钥。解密模块403用于通过所述rsa私钥解密所述登录信息和第一aes密钥。确认模块404用于确认所述登录信息是否准确。生成模块405用于当所述登录信息准确时生成确认信息和第二aes密钥。加密模块406用于通过所述第一aes密钥加密所述确认信息和第二aes密钥,并发送加密后的所述确认信息和第二aes密钥至所述客户端。所述接收模块401还用于接收通过第二aes密钥加密后的业务请求的原始报文,根据所述原始报文处理所述业务请求后生成响应报文。所述发送模块402还用于通过第二aes密钥加密所述响应报文,并将加密后的响应报文发送至客户端。综上所述,本发明实施例中所述的信息传输装置,通过rsa公钥对用户登录业务系统时的登录信息进行加密,而通过第一aes密钥加密确认信息及通过第二aes密钥加密业务请求的原始报文的加密方式。实现采用非对称(rsa)和对称(aes)加密方式组合进行信息传送。所述对称加密有利地提高信息传送速度。非对称加密虽然信息传送速度慢,但安全性高。从而先将关键信息(如登录信息)通过非对称加密后传送,后将非关键信息(如确认信息)通过对称加密方式传送,达到提高信息传送效率及提高信息安全性的效果。实施例六参阅图6所示,为本发明实施例六提供的客户端的结构示意图。在本发明较佳实施例中,所述客户端1包括存储器11、至少一个处理器12、存储在所述存储器11中并可在所述至少一个处理器12上运行的计算机程序14及至少一条通讯总线13。本领域技术人员应该了解,图6示出的客户端可以包括比图示更多或更少的其他硬件或者软件,或者不同的部件布置。在一些实施例中,所述客户端1包括一种能够按照事先设定或存储的指令,自动进行数值计算和/或信息处理的终端,其硬件包括但不限于微处理器、专用集成电路、可编程门阵列、数字处理器及嵌入式设备等。所述客户端1还可包括客户客户设备,所述客户客户设备包括但不限于任何一种可与客户客户通过键盘、鼠标、遥控器、触摸板或声控设备等方式进行人机交互的电子产品,例如,个人计算机、平板电脑、智能手机、数码相机等。需要说明的是,所述客户端1仅为举例,其他现有的或今后可能出现的电子产品如可适应于本发明,也应包含在本发明的保护范围以内,并以引用方式包含于此。在一些实施例中,所述存储器11用于存储程序代码和各种数据,例如安装在所述客户端1中的信息传输装置30,并在客户端1的运行过程中实现高速、自动地完成程序或数据的存取。所述存储器11包括只读存储器(read-onlymemory,rom)、随机存储器(randomaccessmemory,ram)、可编程只读存储器(programmableread-onlymemory,prom)、可擦除可编程只读存储器(erasableprogrammableread-onlymemory,eprom)、一次可编程只读存储器(one-timeprogrammableread-onlymemory,otprom)、电子擦除式可复写只读存储器(electrically-erasableprogrammableread-onlymemory,eeprom)、只读光盘(compactdiscread-onlymemory,cd-rom)或其他光盘存储器、磁盘存储器、磁带存储器、或者能够用于携带或存储数据的计算机可读的任何其他介质。在一些实施例中,所述至少一个处理器12可以由集成电路组成,例如可以由单个封装的集成电路所组成,也可以是由多个相同功能或不同功能封装的集成电路所组成,包括一个或者多个中央处理器(centralprocessingunit,cpu)、微处理器、数字处理芯片、图形处理器及各种控制芯片的组合等。所述至少一个处理器12是所述客户端1的控制核心(controlunit),利用各种接口和线路连接整个客户端1的各个部件,通过运行或执行存储在所述存储器11内的程序或者模块,以及调用存储在所述存储器11内的数据,以执行客户端1的各种功能和处理数据,例如执行信息安全传输的目的。在一些实施例中,所述至少一条通信总线13被设置为实现所述存储器11以及所述至少一个处理器12等之间的连接通信。尽管未示出,所述客户端1还可以包括给各个部件供电的电源(比如电池),优选的,电源可以通过电源管理装置与所述至少一个处理器12逻辑相连,从而通过电源管理装置实现管理充电、放电、以及功耗管理等功能。电源还可以包括一个或一个以上的直流或交流电源、再充电装置、电源故障检测电路、电源转换器或者逆变器、电源状态指示器等任意组件。所述客户端1还可以包括多种传感器、蓝牙模块、wi-fi模块等,在此不再赘述。应该了解,所述实施例仅为说明之用,在专利申请范围上并不受此结构的限制。上述以软件功能模块的形式实现的集成的单元,可以存储在一个计算机可读取存储介质中。上述软件功能模块存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,终端,或者网络设备等)或处理器(processor)执行本发明各个实施例所述方法的部分。在进一步的实施例中,结合图4,所述至少一个处理器12可执行所述客户端1的操作装置以及安装的各类应用程序(如所述的信息传输装置30)、程序代码等,例如,上述的各个模块。所述存储器11中存储有程序代码,且所述至少一个处理器12可调用所述存储器11中存储的程序代码以执行相关的功能。例如,图4中所述的各个模块是存储在所述存储器11中的程序代码,并由所述至少一个处理器12所执行,从而实现所述各个模块的功能以达到信息安全传输的目的。在本发明的一个实施例中,所述存储器11存储多个指令,所述多个指令被所述至少一个处理器12所执行以实现信息安全传输的目的。具体地,所述至少一个处理器12对上述指令的具体实现方法可参考图2对应实施例中相关步骤的描述,在此不赘述。实施例七参阅图7所示,为本发明实施例七提供的服务端的结构示意图。在本发明较佳实施例中,所述服务端2包括存储器21、至少一个处理器22、存储在所述存储器21中并可在所述至少一个处理器22上运行的计算机程序24及至少一条通讯总线23。本领域技术人员应该了解,图7示出的服务端2可以包括比图示更多或更少的其他硬件或者软件,或者不同的部件布置。在一些实施例中,所述服务端2包括一种能够按照事先设定或存储的指令,自动进行数值计算和/或信息处理的终端,其硬件包括但不限于微处理器、专用集成电路、可编程门阵列、数字处理器及嵌入式设备等。所述服务端2还可包括客户客户设备,所述客户客户设备包括但不限于任何一种可与客户客户通过键盘、鼠标、遥控器、触摸板或声控设备等方式进行人机交互的电子产品,例如,个人计算机、平板电脑、智能手机、数码相机等。需要说明的是,所述服务端2仅为举例,其他现有的或今后可能出现的电子产品如可适应于本发明,也应包含在本发明的保护范围以内,并以引用方式包含于此。在一些实施例中,所述存储器21用于存储程序代码和各种数据,例如安装在所述服务端2中的信息传输装置40,并在服务端2的运行过程中实现高速、自动地完成程序或数据的存取。所述存储器21包括只读存储器(read-onlymemory,rom)、随机存储器(randomaccessmemory,ram)、可编程只读存储器(programmableread-onlymemory,prom)、可擦除可编程只读存储器(erasableprogrammableread-onlymemory,eprom)、一次可编程只读存储器(one-timeprogrammableread-onlymemory,otprom)、电子擦除式可复写只读存储器(electrically-erasableprogrammableread-onlymemory,eeprom)、只读光盘(compactdiscread-onlymemory,cd-rom)或其他光盘存储器、磁盘存储器、磁带存储器、或者能够用于携带或存储数据的计算机可读的任何其他介质。在一些实施例中,所述至少一个处理器22可以由集成电路组成,例如可以由单个封装的集成电路所组成,也可以是由多个相同功能或不同功能封装的集成电路所组成,包括一个或者多个中央处理器(centralprocessingunit,cpu)、微处理器、数字处理芯片、图形处理器及各种控制芯片的组合等。所述至少一个处理器22是所述服务端2的控制核心(controlunit),利用各种接口和线路连接整个第二服务端2的各个部件,通过运行或执行存储在所述存储器21内的程序或者模块,以及调用存储在所述存储器21内的数据,以执行服务端2的各种功能和处理数据,例如执行信息安全传输的目的。在一些实施例中,所述至少一条通信总线23被设置为实现所述存储器21以及所述至少一个处理器22等之间的连接通信。尽管未示出,所述服务端2还可以包括给各个部件供电的电源(比如电池),优选的,电源可以通过电源管理装置与所述至少一个处理器22逻辑相连,从而通过电源管理装置实现管理充电、放电、以及功耗管理等功能。电源还可以包括一个或一个以上的直流或交流电源、再充电装置、电源故障检测电路、电源转换器或者逆变器、电源状态指示器等任意组件。所述服务端2还可以包括多种传感器、蓝牙模块、wi-fi模块等,在此不再赘述。应该了解,所述实施例仅为说明之用,在专利申请范围上并不受此结构的限制。上述以软件功能模块的形式实现的集成的单元,可以存储在一个计算机可读取存储介质中。上述软件功能模块存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,终端,或者网络设备等)或处理器(processor)执行本发明各个实施例所述方法的部分。在进一步的实施例中,结合图5,所述至少一个处理器22可执行所述服务端2的操作装置以及安装的各类应用程序(如所述的信息传输装置40)、程序代码等,例如,上述的各个模块。所述存储器21中存储有程序代码,且所述至少一个处理器22可调用所述存储器21中存储的程序代码以执行相关的功能。例如,图5中所述的各个模块是存储在所述存储器21中的程序代码,并由所述至少一个处理器22所执行,从而实现所述各个模块的功能以达到信息安全传输的目的。在本发明的一个实施例中,所述存储器21存储多个指令,所述多个指令被所述至少一个处理器22所执行以实现信息安全传输的目的。具体地,所述至少一个处理器22对上述指令的具体实现方法可参考图3对应实施例中相关步骤的描述,在此不赘述。在本发明所提供的几个实施例中,应该理解到,所揭露的装置,装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,所述模块的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式。所述作为分离部件说明的模块可以是或者也可以不是物理上分开的,作为模块显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部模块来实现本实施例方案的目的。另外,在本发明各个实施例中的各功能模块可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用硬件加软件功能模块的形式实现。对于本领域技术人员而言,显然本发明不限于上述示范性实施例的细节,而且在不背离本发明的精神或基本特征的情况下,能够以其他的具体形式实现本发明。因此,无论从哪一点来看,均应将实施例看作是示范性的,而且是非限制性的,本发明的范围由所附权利要求而不是上述说明限定,因此旨在将落在权利要求的等同要件的含义和范围内的所有变化涵括在本发明内。不应将权利要求中的任何附图标记视为限制所涉及的权利要求。此外,显然“包括”一词不排除其他单元或,单数不排除复数。装置权利要求中陈述的多个单元或装置也可以由一个单元或装置通过软件或者硬件来实现。第一,第二等词语用来表示名称,而并不表示任何特定的顺序。最后应说明的是,以上实施例仅用以说明本发明的技术方案而非限制,尽管参照较佳实施例对本发明进行了详细说明,本领域的普通技术人员应当理解,可以对本发明的技术方案进行修改或等同替换,而不脱离本发明技术方案的精神和范围。当前第1页12当前第1页12
当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1