CN114143108A - 一种会话加密方法、装置、设备及存储介质 - Google Patents
一种会话加密方法、装置、设备及存储介质 Download PDFInfo
- Publication number
- CN114143108A CN114143108A CN202111489020.6A CN202111489020A CN114143108A CN 114143108 A CN114143108 A CN 114143108A CN 202111489020 A CN202111489020 A CN 202111489020A CN 114143108 A CN114143108 A CN 114143108A
- Authority
- CN
- China
- Prior art keywords
- key
- server
- client
- working
- adopting
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 65
- 230000004044 response Effects 0.000 claims abstract description 96
- 230000005540 biological transmission Effects 0.000 claims description 165
- 238000004590 computer program Methods 0.000 claims description 16
- 238000012795 verification Methods 0.000 claims description 15
- 238000010586 diagram Methods 0.000 description 14
- 230000006870 function Effects 0.000 description 10
- 230000008569 process Effects 0.000 description 7
- 238000013478 data encryption standard Methods 0.000 description 6
- 238000012545 processing Methods 0.000 description 6
- 238000004891 communication Methods 0.000 description 3
- 238000012986 modification Methods 0.000 description 3
- 230000004048 modification Effects 0.000 description 3
- 230000003287 optical effect Effects 0.000 description 2
- 238000013473 artificial intelligence Methods 0.000 description 1
- 230000006378 damage Effects 0.000 description 1
- 230000002452 interceptive effect Effects 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0442—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/068—Network architectures or network communication protocols for network security for supporting key management in a packet data network using time-dependent keys, e.g. periodically changing keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/14—Session management
- H04L67/146—Markers for unambiguous identification of a particular session, e.g. session cookie or URL-encoding
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- Theoretical Computer Science (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- Storage Device Security (AREA)
- Computer And Data Communications (AREA)
Abstract
本申请实施例提供了一种会话加密方法、装置、设备及存储介质,涉及加密技术领域,该方法包括:客户端采用工作密钥对请求报文进行加密,获得加密请求报文。客户端发送加密请求报文和会话标识至服务端,服务端基于会话标识获得工作密钥,采用工作密钥对加密请求报文进行解密,获得请求报文,并根据请求报文获取对应的响应报文,采用工作密钥对响应报文进行加密,获得加密响应报文,并发送加密响应报文至客户端。客户端采用工作密钥对加密响应报文进行解密,获得响应报文。由于工作密钥是由服务端针对每次会话生成并下发至客户端的,因此,客户端并不需要对工作密钥进行存储,避免了客户端被攻击时,客户端存储的工作密钥泄露给攻击者的问题。
Description
技术领域
本发明实施例涉及加密技术领域,尤其涉及一种会话加密方法、装置、设备及存储介质。
背景技术
在客户端和服务端进行会话的过程中,为了保证会话过程中双方数据传输的安全性,一般采用加密算法对传输的数据进行加密。现有的会话加密方法是客户端和服务端同时存储同一份密钥。当客户端和服务端进行会话时,客户端将采用密钥加密后的请求报文发送至服务端,服务端采用相同的密钥进行解密,获取请求报文,并将采用密钥加密后的响应报文发送至客户端,客户端采用相同的密钥进行解密,获得响应报文。
当客户端受到攻击时,客户端保存的密钥会泄露给攻击者,从而影响客户端和服务端之间会话的安全性。
发明内容
本申请实施例提供了一种会话加密方法、装置、设备及存储介质,用于提高客户端和服务端之间会话的安全性。
一方面,本申请实施例提供了一种会话加密方法,应用于服务端,该方法包括:
采用工作密钥对请求报文进行加密,获得加密请求报文,所述工作密钥是服务端针对当前会话生成的,且与会话标识对应;
发送所述加密请求报文和所述会话标识至所述服务端,以使所述服务端基于所述会话标识获得所述工作密钥,采用所述工作密钥对所述加密请求报文进行解密,获得所述请求报文,并根据所述请求报文获取对应的响应报文,采用所述工作密钥对所述响应报文进行加密,获得加密响应报文;
接收所述服务端发送的所述加密响应报文,并采用所述工作密钥对所述加密响应报文进行解密,获得所述响应报文。
可选地,所述采用工作密钥对请求报文进行加密,获得加密请求报文之前,还包括:
接收所述服务端发送的第一传输密钥和所述会话标识,所述第一传输密钥是所述服务端对所述工作密钥进行加密获得的;
对所述第一传输密钥进行解密,获得所述工作密钥。
可选地,所述第一传输密钥是所述服务端对所述工作密钥进行加密获得的,包括:
所述第一传输密钥是所述服务端采用服务端私钥对所述工作密钥进行加密获得的;
所述对所述第一传输密钥进行解密,获得所述工作密钥,包括:
采用服务端公钥,对所述第一传输密钥进行解密,获得所述工作密钥。
可选地,所述接收所述服务端发送的第一传输密钥和所述会话标识之前,还包括:
采用服务端公钥对待验证信息进行加密,获得待验证加密信息;
发送所述待验证加密信息至所述服务端,以使所述服务端采用服务端私钥对待验证加密信息进行解密,获得所述待验证信息,并对所述待验证信息进行验证,在验证通过后,为所述客户端分配所述会话标识。
可选地,所述发送待验证加密信息至所述服务端,包括:
生成第二传输密钥,并采用所述服务端公钥对所述第二传输密钥进行加密,获得第一临时密钥;
发送所述待验证加密信息和所述第一临时密钥至所述服务端,以使所述服务端采用所述服务端私钥,对所述第一临时密钥进行解密,获得第二传输密钥。
可选地,所述第一传输密钥是所述服务端对所述工作密钥进行加密获得的,包括:
所述第一传输密钥是所述服务端采用所述第二传输密钥对工作密钥进行加密获得的;
所述对所述第一传输密钥进行解密,获得所述工作密钥,包括:
采用所述第二传输密钥,对所述第一传输密钥进行解密,获得所述工作密钥。
可选地,所述工作密钥是服务端针对当前会话生成的,且与会话标识对应,包括:
所述工作密钥是所述服务端基于当前会话的第二临时密钥和所述待验证加密信息生成的,且所述第二临时密钥和所述会话标识对应保存。
一方面,本申请实施例提供了一种会话加密方法,应用于服务端,该方法包括:
接收客户端发送的加密请求报文和会话标识,所述加密请求报文是所述客户端采用工作密钥对请求报文进行加密获得的,所述工作密钥是所述服务端针对当前会话生成的,且与所述会话标识对应;
基于所述会话标识,获得所述工作密钥,并采用所述工作密钥对所述加密请求报文进行解密,获得所述请求报文;
根据所述请求报文获取对应的响应报文,并采用所述工作密钥对所述响应报文进行加密,获得加密响应报文;
发送所述加密响应报文至所述客户端,以使所述客户端采用所述工作密钥对所述加密响应报文进行解密,获得所述响应报文。
可选地,所述接收客户端发送的加密请求报文和会话标识之前,还包括:
对所述工作密钥进行加密,获得第一传输密钥;
发送第一传输密钥和所述会话标识至客户端,以使所述客户端对所述第一传输密钥进行解密,获得所述工作密钥。
可选地,所述对所述工作密钥进行加密,获得第一传输密钥,包括:
采用服务端私钥,对所述工作密钥进行加密,获得所述第一传输密钥;
所述发送第一传输密钥和所述会话标识至客户端,以使所述客户端对所述第一传输密钥进行解密,获得所述工作密钥,包括:
发送第一传输密钥和所述会话标识至客户端,以使所述客户端采用服务端公钥,对所述第一传输密钥进行解密,获得所述工作密钥。
可选地,所述对所述工作密钥进行加密,获得第一传输密钥之前,还包括:
接收所述客户端发送的待验证加密信息,所述待验证加密信息是所述客户端,采用服务端公钥对待验证信息加密获得的;
采用服务端私钥对所述待验证加密信息进行解密,获得所述待验证信息;
对所述待验证信息进行验证,在验证通过后,为所述客户端分配所述会话标识。
可选地,所述接收所述客户端发送的所述待验证加密信息,包括:
接收所述客户端发送所述待验证加密信息和第一临时密钥,所述第一临时密钥是所述客户端生成第二传输密钥,并采用所述服务端公钥对所述第二传输密钥进行加密获得的。
可选地,所述接收所述客户端发送所述待验证加密信息和第一临时密钥之后,还包括:
采用所述服务端私钥,对所述第一临时密钥进行解密,获得所述第二传输密钥。
可选地,所述对所述工作密钥进行加密,获得第一传输密钥,包括:
采用所述第二传输密钥,对所述工作密钥进行加密,获得所述第一传输密钥;
所述发送第一传输密钥和所述会话标识至客户端,以使所述客户端对所述第一传输密钥进行解密,获得所述工作密钥,包括:
发送所述第一传输密钥和所述会话标识至所述客户端,以使所述客户端采用所述第二传输密钥,对所述第一传输密钥进行解密,获得所述工作密钥。
可选地,采用以下方式生成工作密钥:
基于当前会话的第二临时密钥和所述待验证加密信息生成所述工作密钥,并将所述第二临时密钥和所述会话标识对应保存。
可选地,所述基于所述会话标识,获得所述工作密钥,包括:
基于所述会话标识,查询获得所述第二临时密钥;
根据所述第二临时密钥对所述待验证加密信息进行加密,确定所述工作密钥。
一方面,本申请实施例提供了一种会话加密方法,该方法包括:
采用工作密钥对请求报文进行加密,获得加密请求报文,所述工作密钥是服务端针对当前会话生成的,且与会话标识对应;
基于所述会话标识获得所述工作密钥,采用所述工作密钥对所述加密请求报文进行解密,获得所述请求报文,并根据所述请求报文获取对应的响应报文,采用所述工作密钥对所述响应报文进行加密,获得加密响应报文;
采用所述工作密钥对所述加密响应报文进行解密,获得所述响应报文。
一方面,本申请实施例提供了一种会话加密装置,该装置包括:
第一加密模块,用于采用工作密钥对请求报文进行加密,获得加密请求报文,所述工作密钥是服务端针对当前会话生成的,且与会话标识对应;
第一发送模块,用于发送所述加密请求报文和所述会话标识至所述服务端,以使所述服务端基于所述会话标识获得所述工作密钥,采用所述工作密钥对所述加密请求报文进行解密,获得所述请求报文,并根据所述请求报文获取对应的响应报文,采用所述工作密钥对所述响应报文进行加密,获得加密响应报文;
第一接收模块,用于接收所述服务端发送的所述加密响应报文,并采用所述工作密钥对所述加密响应报文进行解密,获得所述响应报文。
可选地,所述第一接收模块还用于:
所述采用工作密钥对请求报文进行加密,获得加密请求报文之前;接收所述服务端发送的第一传输密钥和所述会话标识,所述第一传输密钥是所述服务端对所述工作密钥进行加密获得的;
对所述第一传输密钥进行解密,获得所述工作密钥。
可选地,所述第一传输密钥是所述服务端采用服务端私钥对所述工作密钥进行加密获得的;
所述第一接收模块还用于:
采用服务端公钥,对所述第一传输密钥进行解密,获得所述工作密钥。
可选地,所述第一加密模块还用于:
所述接收所述服务端发送的第一传输密钥和所述会话标识之前;采用服务端公钥对待验证信息进行加密,获得待验证加密信息;
发送所述待验证加密信息至所述服务端,以使所述服务端采用服务端私钥对待验证加密信息进行解密,获得所述待验证信息,并对所述待验证信息进行验证,在验证通过后,为所述客户端分配所述会话标识。
可选地,所述第一加密模块还用于:
生成第二传输密钥,并采用所述服务端公钥对所述第二传输密钥进行加密,获得第一临时密钥;
发送所述待验证加密信息和所述第一临时密钥至所述服务端,以使所述服务端采用所述服务端私钥,对所述第一临时密钥进行解密,获得第二传输密钥。
可选地,所述第一传输密钥是所述服务端采用所述第二传输密钥对工作密钥进行加密获得的;
所述第一接收模块还用于:
采用所述第二传输密钥,对所述第一传输密钥进行解密,获得所述工作密钥。
可选地,所述工作密钥是所述服务端基于当前会话的第二临时密钥和所述待验证加密信息生成的,且所述第二临时密钥和所述会话标识对应保存。
一方面,本申请实施例提供了一种会话加密装置,该装置包括:
第二接收模块,用于接收客户端发送的加密请求报文和会话标识,所述加密请求报文是所述客户端采用工作密钥对请求报文进行加密获得的,所述工作密钥是所述服务端针对当前会话生成的,且与所述会话标识对应;
解密模块,用于基于所述会话标识,获得所述工作密钥,并采用所述工作密钥对所述加密请求报文进行解密,获得所述请求报文;
第二加密模块,用于根据所述请求报文获取对应的响应报文,并采用所述工作密钥对所述响应报文进行加密,获得加密响应报文;
第二发送模块,用于发送所述加密响应报文至所述客户端,以使所述客户端采用所述工作密钥对所述加密响应报文进行解密,获得所述响应报文。
可选地,所述第二加密模块,还用于:
所述接收客户端发送的加密请求报文和会话标识之前;
对所述工作密钥进行加密,获得第一传输密钥;
发送第一传输密钥和所述会话标识至客户端,以使所述客户端对所述第一传输密钥进行解密,获得所述工作密钥。
可选地,所述第二加密模块还用于:
采用服务端私钥,对所述工作密钥进行加密,获得所述第一传输密钥;
发送第一传输密钥和所述会话标识至客户端,以使所述客户端采用服务端公钥,对所述第一传输密钥进行解密,获得所述工作密钥。
可选地,所述第二接收模块还用于:
所述对所述工作密钥进行加密,获得第一传输密钥之前;
接收所述客户端发送的待验证加密信息,所述待验证加密信息是所述客户端,采用服务端公钥对待验证信息加密获得的;
采用服务端私钥对所述待验证加密信息进行解密,获得所述待验证信息;
对所述待验证信息进行验证,在验证通过后,为所述客户端分配所述会话标识。
可选地,所述第二接收模块还用于:
接收所述客户端发送所述待验证加密信息和第一临时密钥,所述第一临时密钥是所述客户端生成第二传输密钥,并采用所述服务端公钥对所述第二传输密钥进行加密获得的。
可选地,所述解密模块还用于:
所述接收所述客户端发送所述待验证加密信息和第一临时密钥之后;
采用所述服务端私钥,对所述第一临时密钥进行解密,获得所述第二传输密钥。
可选地,所述第二加密模块还用于:
采用所述第二传输密钥,对所述工作密钥进行加密,获得所述第一传输密钥;
发送所述第一传输密钥和所述会话标识至所述客户端,以使所述客户端采用所述第二传输密钥,对所述第一传输密钥进行解密,获得所述工作密钥。
可选地,还包括生成模块,具体用于采用以下方式生成工作密钥:
基于当前会话的第二临时密钥和所述待验证加密信息生成所述工作密钥,并将所述第二临时密钥和所述会话标识对应保存。
可选地,所述解密模块还用于:
基于所述会话标识,查询获得所述第二临时密钥;
根据所述第二临时密钥对所述待验证加密信息进行加密,确定所述工作密钥。
一方面,本申请实施例提供了一种计算机设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述程序时实现上述会话加密方法的步骤。
一方面,本申请实施例提供了一种计算机可读存储介质,其存储有可由计算机设备执行的计算机程序,当所述程序在计算机设备上运行时,使得所述计算机设备执行上述会话加密方法的步骤。
一方面,本申请实施例提供了一种计算机程序产品,包括有可由计算机设备执行的计算机程序,当所述程序在计算机设备上运行时,使得所述计算机设备执行上述会话加密方法的步骤。
在本申请实施例中,服务端针对当前会话生成工作密钥,客户端采用工作密钥对请求报文进行加密,获得加密请求报文,并发送加密请求报文至服务端。服务端采用工作密钥对响应报文进行加密,获得加密响应报文,并发送加密响应报文至客户端。由于每次会话生成的工作密钥都不相同,当前会话结束时,工作密钥也随之失效,实现了一个会话对应一个密钥,安全性得到了极大的增强。同时,由于工作密钥是由服务端针对每次会话生成并下发至客户端的,因此,客户端并不需要对工作密钥进行存储,避免了客户端被攻击时,客户端存储的工作密钥泄露给攻击者的问题。
附图说明
为了更清楚地说明本发明实施例中的技术方案,下面将对实施例描述中所需要使用的附图作简要介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域的普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1为本申请实施例提供的一种系统架构示意图;
图2为本申请实施例提供的一种会话加密方法的流程示意图;
图3为本申请实施例提供的一种获取会话标识方法的流程示意图;
图4为本申请实施例提供的一种获取会话标识方法的流程示意图;
图5为本申请实施例提供的一种会话加密方法的流程示意图;
图6为本申请实施例提供的一种会话加密装置的结构示意图;
图7为本申请实施例提供的一种会话加密装置的结构示意图;
图8为本申请实施例提供的一种计算机设备的结构示意图。
具体实施方式
为了使本发明的目的、技术方案及有益效果更加清楚明白,以下结合附图及实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
为了方便理解,下面对本发明实施例中涉及的名词进行解释。
会话:一个终端用户与交互系统进行通讯的过程,比如从输入账户密码进入操作系统到退出操作系统就是一个会话过程。
散列函数:又称为哈希函数,指将哈希表中元素的关键键值映射为元素存储位置的函数。
参考图1,其为本申请实施例适用的一种系统架构图,该系统架构至少包括服务端101、客户端102~1、客户端102~2、…、客户端102~X,其中,X为大于0的整数。
服务端101可以是独立的物理服务器,也可以是多个物理服务器构成的服务器集群或者分布式系统,还可以是提供云服务、云数据库、云计算、云函数、云存储、网络服务、云通信、中间件服务、域名服务、安全服务、内容分发网路(Content Delivery Network,CDN)、以及大数据和人工智能平台等基础云计算服务的云服务器。
客户端102~1至客户端102~X中安装有用于生成会话加密的目标应用,该应用可以是预先安装的客户端、网页版应用或嵌入在其他应用中的小程序等。客户端102~1至客户端102~X可以是智能手机、平板电脑、笔记本电脑、台式计算机等,但并不局限于此。
服务端101分别与客户端102~1至服务端102~X相连接,可以通过有线或无线通信方式进行直接或间接地连接,本申请在此不做限制。
基于图1所述的系统架构图,本申请实施例提供了一种会话加密方法的流程,如图2所示,该方法的流程由图1所示的服务端101和客户端102~1至客户端102~X中的任一客户端交互执行,包括以下步骤:
步骤S201,客户端采用工作密钥对请求报文进行加密,获得加密请求报文。
具体地,工作密钥是服务端针对当前会话生成的,且与会话标识对应。
工作密钥是对称密钥,生成工作密钥采用的加密算法可以是DES算法(DataEncryption Standard)、3DES算法(Triple DES)、RC5算法、RC6算法中的任意一种。
步骤S202,客户端发送加密请求报文和会话标识至服务端。
服务端接收加密请求报文和会话标识。
步骤S203,服务端基于会话标识获得工作密钥。
具体地,每个会话标识对应一个工作密钥,会话结束时,对应的工作密钥响应销毁。
步骤S204,服务端采用工作密钥对加密请求报文进行解密,获得请求报文。
步骤S205,服务端根据请求报文获取对应的响应报文。
步骤S206,服务端采用工作密钥对响应报文进行加密,获得加密响应报文。
步骤S207,服务端发送加密响应报文至客户端。
步骤S208,客户端采用工作密钥对加密响应报文进行解密,获得响应报文。
在本申请实施例中,服务端针对当前会话生成工作密钥,客户端采用工作密钥对请求报文进行加密,获得加密请求报文,并发送加密请求报文至服务端。服务端采用工作密钥对响应报文进行加密,获得加密响应报文,并发送加密响应报文至客户端。由于每次会话生成的工作密钥都不相同,当前会话结束时,工作密钥也随之失效,实现了一个会话对应一个密钥,安全性得到了极大的增强。同时,由于工作密钥是由服务端针对每次会话生成并下发至客户端的,因此,客户端并不需要对工作密钥进行存储,避免了客户端被攻击时,客户端存储的工作密钥泄露给攻击者的问题。
可选地,在上述步骤S201之前,客户端需从服务端获取当前会话的会话标识,本申请实施例提供了以下两种实施方式:
实施方式一、该获取会话标识的方法流程如图3所示,由图1中的服务端101和客户端102~1至客户端102~X中的任一客户端交互执行,包括以下步骤:
步骤S301,客户端采用服务端公钥对待验证信息进行加密,获得待验证加密信息。
具体地,服务端公钥和服务端私钥是一对非对称密钥。服务端可以采用RSA算法、DSA算法(Digital Signature Algorithm)、椭圆曲线加密算法、密钥交换算法中的任意一种算法生成非对称密钥对。
客户端可以在每次与服务端建立会话时,从服务端获取服务端私钥;还可以从服务端获取一次服务端私钥并存储在客户端。
一种可能的实施方式,待验证信息包括登录标识和登录密码。登陆标识可以是用户名、电话号码等任意一种。登录密码可以是字符串密码、指纹密码等任意一种。
另一种可能的实施方式,待验证信息仅包括登录密码。登陆标识可以由客户端不进行加密,直接发送至服务端。
步骤S302,客户端发送待验证加密信息至服务端。
步骤S303,服务端采用服务端私钥对待验证加密信息进行解密,获得待验证信息。
步骤S304,服务端对待验证信息进行验证,在验证通过后,为客户端分配会话标识。
具体地,服务端对登陆标识和登录密码进行验证。若服务端数据库中不存在该登陆标识,则验证不通过;若服务端数据库中存在该登录标识,但客户端发送的登录密码与服务端数据库中存储的该登陆标识对应的登录密码并不相同时,则验证不通过;若数据库中存储的登录标识和登录密码与客户端发送的登录标识和登录密码相同,则验证通过。
服务端对待验证信息进行验证,若验证不通过,则结束。
步骤S305,服务端针对当前会话生成工作密钥,并将工作密钥和会话标识对应。
一种可能的实施方式,服务端生成一随机序列作为工作密钥,并将工作密钥和会话标识对应保存。
相应地,在客户端与服务端进行会话过程中,即在上述步骤S203中,服务端基于会话标识,查询获得工作密钥。
在本申请实施例中,工作密钥是针对每次会话生成的一随机序列,随着会话结束,工作密钥相应销毁,增强了工作密钥的安全性。
步骤S306,服务端对工作密钥进行加密,获得第一传输密钥。
具体地,服务端采用服务端私钥对工作密钥进行加密,获得第一传输密钥。
步骤S307,服务端发送第一传输密钥和会话标识至客户端。
步骤S308,客户端对第一传输密钥进行解密,获得工作密钥。
具体地,客户端采用服务端公钥对第一传输密钥进行解密,获得工作密钥。
在本申请实施例中,服务端先对客户端的待验证信息进行验证,保证了所接入服务端的所有客户端都是合法的。采用服务端私钥对工作密钥进行加密,获取第一传输密钥并发送至客户端,保证了工作密钥的保密性。
实施方式二、该获取会话标识的方法流程如图4所示,由图1中的服务端101和客户端102~1至客户端102~X中的任一客户端交互执行,包括以下步骤:
步骤S401,客户端采用服务端公钥对待验证信息进行加密,获得待验证加密信息。
步骤S402,客户端生成第二传输密钥,并采用服务端公钥对第二传输密钥进行加密,获得第一临时密钥。
具体地,第二传输密钥是对称加密密钥,可以采用DES算法(Data EncryptionStandard)、3DES算法(Triple DES)、RC5算法、RC6算法中的任意一种算法生成第二传输密钥。
步骤S403,客户端发送待验证加密信息和第一临时密钥至服务端。
步骤S404,服务端采用服务端私钥对待验证加密信息进行解密,获得待验证信息。
步骤S405,服务端对待验证信息进行验证,在验证通过后,为客户端分配会话标识。
服务端对待验证信息进行验证,若验证不通过,则结束。
步骤S406,服务端采用服务端私钥,对第一临时密钥进行解密,获得第二传输密钥。
步骤S407,服务端针对当前会话生成工作密钥,并将工作密钥和会话标识对应。
一种可能的实施方式,服务端生成一随机序列作为工作密钥,并将工作密钥和会话标识对应保存。
相应地,在客户端与服务端进行会话过程中,即在上述步骤S203中,服务端基于会话标识,查询获得工作密钥。
另一种可能的实施方式,服务端基于当前会话的第二临时密钥和待验证加密信息生成工作密钥,并将第二临时密钥和会话标识对应保存,其中,第二临时密钥可以是服务端生成的一随机序列,还可以是散列函数。
相应地,在客户端与服务端进行会话过程中,即在上述步骤S203中,服务端基于会话标识,查询获得第二临时密钥,并根据第二临时密钥对待验证加密信息进行加密,确定工作密钥。
在本申请实施例中,工作密钥是基于当前会话的第二临时密钥和待验证加密信息生成的,更进一步增加了工作密钥的复杂性。同时,随着会话结束,工作密钥相应销毁,增强了工作密钥的安全性。
步骤S408,服务端对工作密钥进行加密,获得第一传输密钥。
一种可能的实施方式,服务端采用服务端私钥对工作密钥进行加密,获得第一传输密钥。
另一种可能的实施方式,服务端采用第二传输密钥,对工作密钥进行加密,获得第一传输密钥。
步骤S409,服务端发送第一传输密钥和会话标识至客户端。
客户端接收第一传输密钥和会话标识。
步骤S410,客户端对第一传输密钥进行解密,获得工作密钥。
一种可能的实施方式,客户端采用服务端公钥对第一传输密钥进行解密,获得工作密钥。
一种可能的实施方式,客户端采用第二传输密钥对第一传输密钥进行解密,获得工作密钥。
在本申请实施例中,服务端先对客户端的待验证信息进行验证,保证了所接入服务端的所有客户端都是合法的。由于采用第二传输密钥对工作密钥进行加密,获得第一传输密钥,而第二传输密钥是根据每次会话生成的,随着会话结束,第二传输密钥相应销毁,进一步增强了工作密钥的保密性。
为了更好地解释本申请实施例,下面以具体实施场景为例,介绍本申请实施例提供的一种会话加密方法的流程,该方法由图1中的服务端101和客户端102~1至客户端102~X中的任一客户端交互执行,如图5所示,包括以下步骤:
步骤S501,客户端采用服务端公钥K0对待验证信息进行加密,获得待验证加密信息K2。
步骤S502,客户端生成第二传输密钥K3,并采用服务端公钥K0对第二传输密钥K3进行加密,获得第一临时密钥K4。
步骤S503,客户端发送待验证加密信息K2和第一临时密钥K4至服务端。
步骤S504,服务端采用服务端私钥K1对待验证加密信息K2进行解密,获得待验证信息。
步骤S505,服务端对待验证信息进行验证,在验证通过后,为客户端分配会话标识。
步骤S506,服务端采用服务端私钥K1,对第一临时密钥K4进行解密,获得第二传输密钥K3。
步骤S507,服务端基于当前会话的第二临时密钥K5和待验证加密信息K2生成工作密钥K6,并将第二临时密钥K5和会话标识对应保存。
步骤S508,服务端采用第二传输密钥K3,对工作密钥K6进行加密,获得第一传输密钥K7。
步骤S509,服务端发送第一传输密钥K7和会话标识至客户端。
步骤S510,客户端采用第二传输密钥K3,对第一传输密钥K7进行解密,获得工作密钥K6。
步骤S511,客户端采用工作密钥K6对请求报文进行加密,获得加密请求报文。
步骤S512,客户端发送加密请求报文和会话标识至服务端。
步骤S513,服务端基于会话标识,查询获得第二临时密钥K5。
步骤S514,服务端根据第二临时密钥K5对待验证加密信息K2进行加密,确定工作密钥K6。
步骤S515,服务端采用工作密钥K6对加密请求报文进行解密,获得请求报文。
步骤S516,服务端根据请求报文获取对应的响应报文。
步骤S517,服务端采用工作密钥K6对响应报文进行加密,获得加密响应报文。
步骤S518,服务端发送加密响应报文至客户端。
步骤S519,客户端采用工作密钥K6对加密响应报文进行解密,获得响应报文。
在本申请实施例中,服务端先对客户端的待验证信息进行验证,保证了所接入服务端的所有客户端都是合法的。工作密钥是基于当前会话的第二临时密钥和待验证加密信息生成的,增加了工作密钥的复杂性。同时,随着会话结束,工作密钥相应销毁,增强了工作密钥的安全性。
采用第二传输密钥对工作密钥进行加密,获取第一传输密钥,保证了工作密钥在传输过程中的安全性,而第二传输密钥是根据每次会话生成的,随着会话结束,第二传输密钥相应销毁,进一步增强了工作密钥的保密性。
由于工作密钥是由服务端针对每次会话生成并下发至客户端的,因此,客户端并不需要对工作密钥进行存储,避免了客户端被攻击时,客户端存储的工作密钥泄露给攻击者的问题。
基于相同的技术构思,本申请实施例提供了一种会话加密装置,如图6所示,该装置600包括:
第一加密模块601,用于采用工作密钥对请求报文进行加密,获得加密请求报文,所述工作密钥是服务端针对当前会话生成的,且与会话标识对应;
第一发送模块602,用于发送所述加密请求报文和所述会话标识至所述服务端,以使所述服务端基于所述会话标识获得所述工作密钥,采用所述工作密钥对所述加密请求报文进行解密,获得所述请求报文,并根据所述请求报文获取对应的响应报文,采用所述工作密钥对所述响应报文进行加密,获得加密响应报文;
第一接收模块603,用于接收所述服务端发送的所述加密响应报文,并采用所述工作密钥对所述加密响应报文进行解密,获得所述响应报文。
可选地,所述第一接收模块603还用于:
所述采用工作密钥对请求报文进行加密,获得加密请求报文之前;
接收所述服务端发送的第一传输密钥和所述会话标识,所述第一传输密钥是所述服务端对所述工作密钥进行加密获得的;
对所述第一传输密钥进行解密,获得所述工作密钥。
可选地,所述第一传输密钥是所述服务端采用服务端私钥对所述工作密钥进行加密获得的;
所述第一接收模块603还用于:
采用服务端公钥,对所述第一传输密钥进行解密,获得所述工作密钥。
可选地,所述第一加密模块601还用于:
所述接收所述服务端发送的第一传输密钥和所述会话标识之前;
采用服务端公钥对待验证信息进行加密,获得待验证加密信息;
发送所述待验证加密信息至所述服务端,以使所述服务端采用服务端私钥对待验证加密信息进行解密,获得所述待验证信息,并对所述待验证信息进行验证,在验证通过后,为所述客户端分配所述会话标识。
可选地,所述第一加密模块601还用于:
生成第二传输密钥,并采用所述服务端公钥对所述第二传输密钥进行加密,获得第一临时密钥;
发送所述待验证加密信息和所述第一临时密钥至所述服务端,以使所述服务端采用所述服务端私钥,对所述第一临时密钥进行解密,获得第二传输密钥。
可选地,所述第一传输密钥是所述服务端采用所述第二传输密钥对工作密钥进行加密获得的;
所述第一接收模块603还用于:
采用所述第二传输密钥,对所述第一传输密钥进行解密,获得所述工作密钥。
可选地,所述工作密钥是所述服务端基于当前会话的第二临时密钥和所述待验证加密信息生成的,且所述第二临时密钥和所述会话标识对应保存。
基于相同的技术构思,本申请实施例提供了一种会话加密装置,如图7所示,该装置700包括:
第二接收模块701,用于接收客户端发送的加密请求报文和会话标识,所述加密请求报文是所述客户端采用工作密钥对请求报文进行加密获得的,所述工作密钥是所述服务端针对当前会话生成的,且与所述会话标识对应;
解密模块702,用于基于所述会话标识,获得所述工作密钥,并采用所述工作密钥对所述加密请求报文进行解密,获得所述请求报文;
第二加密模块703,用于根据所述请求报文获取对应的响应报文,并采用所述工作密钥对所述响应报文进行加密,获得加密响应报文;
第二发送模块704,用于发送所述加密响应报文至所述客户端,以使所述客户端采用所述工作密钥对所述加密响应报文进行解密,获得所述响应报文。
可选地,所述第二加密模块703,还用于:
所述接收客户端发送的加密请求报文和会话标识之前;
对所述工作密钥进行加密,获得第一传输密钥;
发送第一传输密钥和所述会话标识至客户端,以使所述客户端对所述第一传输密钥进行解密,获得所述工作密钥。
可选地,所述第二加密模块703还用于:
采用服务端私钥,对所述工作密钥进行加密,获得所述第一传输密钥;
发送第一传输密钥和所述会话标识至客户端,以使所述客户端采用服务端公钥,对所述第一传输密钥进行解密,获得所述工作密钥。
可选地,所述第二接收模块701还用于:
所述对所述工作密钥进行加密,获得第一传输密钥之前;
接收所述客户端发送的待验证加密信息,所述待验证加密信息是所述客户端,采用服务端公钥对待验证信息加密获得的;
采用服务端私钥对所述待验证加密信息进行解密,获得所述待验证信息;
对所述待验证信息进行验证,在验证通过后,为所述客户端分配所述会话标识。
可选地,所述第二接收模块701还用于:
接收所述客户端发送所述待验证加密信息和第一临时密钥,所述第一临时密钥是所述客户端生成第二传输密钥,并采用所述服务端公钥对所述第二传输密钥进行加密获得的。
可选地,所述解密模块702还用于:
所述接收所述客户端发送所述待验证加密信息和第一临时密钥之后;
采用所述服务端私钥,对所述第一临时密钥进行解密,获得所述第二传输密钥。
可选地,所述第二加密模块703还用于:
采用所述第二传输密钥,对所述工作密钥进行加密,获得所述第一传输密钥;
发送所述第一传输密钥和所述会话标识至所述客户端,以使所述客户端采用所述第二传输密钥,对所述第一传输密钥进行解密,获得所述工作密钥。
可选地,还包括生成模块705,具体用于采用以下方式生成工作密钥:
基于当前会话的第二临时密钥和所述待验证加密信息生成所述工作密钥,并将所述第二临时密钥和所述会话标识对应保存。
可选地,所述解密模块702还用于:
基于所述会话标识,查询获得所述第二临时密钥;
根据所述第二临时密钥对所述待验证加密信息进行加密,确定所述工作密钥。
基于相同的技术构思,本申请实施例提供了一种计算机设备,计算机设备可以是终端或服务器,如图8所示,包括至少一个处理器801,以及与至少一个处理器连接的存储器802,本申请实施例中不限定处理器801与存储器802之间的具体连接介质,图8中处理器801和存储器802之间通过总线连接为例。总线可以分为地址总线、数据总线、控制总线等。
在本申请实施例中,存储器802存储有可被至少一个处理器2801执行的指令,至少一个处理器801通过执行存储器802存储的指令,可以执行上述会话加密方法中所包括的步骤。
其中,处理器801是计算机设备的控制中心,可以利用各种接口和线路连接计算机设备的各个部分,通过运行或执行存储在存储器802内的指令以及调用存储在存储器802内的数据,从而进行会话加密。可选的,处理器801可包括一个或多个处理单元,处理器801可集成应用处理器和调制解调处理器,其中,应用处理器主要处理操作系统、用户界面和应用程序等,调制解调处理器主要处理无线通信。可以理解的是,上述调制解调处理器也可以不集成到处理器801中。在一些实施例中,处理器801和存储器802可以在同一芯片上实现,在一些实施例中,它们也可以在独立的芯片上分别实现。
处理器801可以是通用处理器,例如中央处理器(CPU)、数字信号处理器、专用集成电路(Application Specific Integrated Circuit,ASIC)、现场可编程门阵列或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件,可以实现或者执行本申请实施例中公开的各方法、步骤及逻辑框图。通用处理器可以是微处理器或者任何常规的处理器等。结合本申请实施例所公开的方法的步骤可以直接体现为硬件处理器执行完成,或者用处理器中的硬件及软件模块组合执行完成。
存储器802作为一种非易失性计算机可读存储介质,可用于存储非易失性软件程序、非易失性计算机可执行程序以及模块。存储器802可以包括至少一种类型的存储介质,例如可以包括闪存、硬盘、多媒体卡、卡型存储器、随机访问存储器(Random AccessMemory,RAM)、静态随机访问存储器(Static Random Access Memory,SRAM)、可编程只读存储器(Programmable Read Only Memory,PROM)、只读存储器(Read Only Memory,ROM)、带电可擦除可编程只读存储器(Electrically Erasable Programmable Read-Only Memory,EEPROM)、磁性存储器、磁盘、光盘等等。存储器802是能够用于携带或存储具有指令或数据结构形式的期望的程序代码并能够由计算机存取的任何其他介质,但不限于此。本申请实施例中的存储器802还可以是电路或者其它任意能够实现存储功能的装置,用于存储程序指令和/或数据。
基于同一发明构思,本申请实施例提供了一种计算机可读存储介质,其存储有可由计算机设备执行的计算机程序,当程序在计算机设备上运行时,使得计算机设备执行上述会话加密方法的步骤。
本领域内的技术人员应明白,本申请的实施例可提供为方法、系统、或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本申请是参照根据本申请的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
显然,本领域的技术人员可以对本申请进行各种改动和变型而不脱离本申请的精神和范围。这样,倘若本申请的这些修改和变型属于本申请权利要求及其等同技术的范围之内,则本申请也意图包含这些改动和变型在内。
Claims (22)
1.一种会话加密方法,应用于客户端,其特征在于,包括:
采用工作密钥对请求报文进行加密,获得加密请求报文,所述工作密钥是服务端针对当前会话生成的,且与会话标识对应;
发送所述加密请求报文和所述会话标识至所述服务端,以使所述服务端基于所述会话标识获得所述工作密钥,采用所述工作密钥对所述加密请求报文进行解密,获得所述请求报文,并根据所述请求报文获取对应的响应报文,采用所述工作密钥对所述响应报文进行加密,获得加密响应报文;
接收所述服务端发送的所述加密响应报文,并采用所述工作密钥对所述加密响应报文进行解密,获得所述响应报文。
2.如权利要求1所述的方法,其特征在于,所述采用工作密钥对请求报文进行加密,获得加密请求报文之前,还包括:
接收所述服务端发送的第一传输密钥和所述会话标识,所述第一传输密钥是所述服务端对所述工作密钥进行加密获得的;
对所述第一传输密钥进行解密,获得所述工作密钥。
3.如权利要求2所述的方法,其特征在于,所述第一传输密钥是所述服务端对所述工作密钥进行加密获得的,包括:
所述第一传输密钥是所述服务端采用服务端私钥对所述工作密钥进行加密获得的;
所述对所述第一传输密钥进行解密,获得所述工作密钥,包括:
采用服务端公钥,对所述第一传输密钥进行解密,获得所述工作密钥。
4.如权利要求2所述的方法,其特征在于,所述接收所述服务端发送的第一传输密钥和所述会话标识之前,还包括:
采用服务端公钥对待验证信息进行加密,获得待验证加密信息;
发送所述待验证加密信息至所述服务端,以使所述服务端采用服务端私钥对待验证加密信息进行解密,获得所述待验证信息,并对所述待验证信息进行验证,在验证通过后,为所述客户端分配所述会话标识。
5.如权利要求4所述的方法,其特征在于,所述发送待验证加密信息至所述服务端,包括:
生成第二传输密钥,并采用所述服务端公钥对所述第二传输密钥进行加密,获得第一临时密钥;
发送所述待验证加密信息和所述第一临时密钥至所述服务端,以使所述服务端采用所述服务端私钥,对所述第一临时密钥进行解密,获得第二传输密钥。
6.如权利要求5所述的方法,其特征在于,所述第一传输密钥是所述服务端对所述工作密钥进行加密获得的,包括:
所述第一传输密钥是所述服务端采用所述第二传输密钥对工作密钥进行加密获得的;
所述对所述第一传输密钥进行解密,获得所述工作密钥,包括:
采用所述第二传输密钥,对所述第一传输密钥进行解密,获得所述工作密钥。
7.如权利要求4至6任一所述的方法,其特征在于,所述工作密钥是服务端针对当前会话生成的,且与会话标识对应,包括:
所述工作密钥是所述服务端基于当前会话的第二临时密钥和所述待验证加密信息生成的,且所述第二临时密钥和所述会话标识对应保存。
8.一种会话加密方法,应用于服务端,其特征在于,包括:
接收客户端发送的加密请求报文和会话标识,所述加密请求报文是所述客户端采用工作密钥对请求报文进行加密获得的,所述工作密钥是所述服务端针对当前会话生成的,且与所述会话标识对应;
基于所述会话标识,获得所述工作密钥,并采用所述工作密钥对所述加密请求报文进行解密,获得所述请求报文;
根据所述请求报文获取对应的响应报文,并采用所述工作密钥对所述响应报文进行加密,获得加密响应报文;
发送所述加密响应报文至所述客户端,以使所述客户端采用所述工作密钥对所述加密响应报文进行解密,获得所述响应报文。
9.如权利要求8所述的方法,其特征在于,所述接收客户端发送的加密请求报文和会话标识之前,还包括:
对所述工作密钥进行加密,获得第一传输密钥;
发送第一传输密钥和所述会话标识至客户端,以使所述客户端对所述第一传输密钥进行解密,获得所述工作密钥。
10.如权利要求9所述的方法,其特征在于,所述对所述工作密钥进行加密,获得第一传输密钥,包括:
采用服务端私钥,对所述工作密钥进行加密,获得所述第一传输密钥;
所述发送第一传输密钥和所述会话标识至客户端,以使所述客户端对所述第一传输密钥进行解密,获得所述工作密钥,包括:
发送第一传输密钥和所述会话标识至客户端,以使所述客户端采用服务端公钥,对所述第一传输密钥进行解密,获得所述工作密钥。
11.如权利要求9所述的方法,其特征在于,所述对所述工作密钥进行加密,获得第一传输密钥之前,还包括:
接收所述客户端发送的待验证加密信息,所述待验证加密信息是所述客户端,采用服务端公钥对待验证信息加密获得的;
采用服务端私钥对所述待验证加密信息进行解密,获得所述待验证信息;
对所述待验证信息进行验证,在验证通过后,为所述客户端分配所述会话标识。
12.如权利要求11所述的方法,其特征在于,所述接收所述客户端发送的所述待验证加密信息,包括:
接收所述客户端发送所述待验证加密信息和第一临时密钥,所述第一临时密钥是所述客户端生成第二传输密钥,并采用所述服务端公钥对所述第二传输密钥进行加密获得的。
13.如权利要求12所述的方法,其特征在于,所述接收所述客户端发送所述待验证加密信息和第一临时密钥之后,还包括:
采用所述服务端私钥,对所述第一临时密钥进行解密,获得所述第二传输密钥。
14.如权利要求12所述的方法,其特征在于,所述对所述工作密钥进行加密,获得第一传输密钥,包括:
采用所述第二传输密钥,对所述工作密钥进行加密,获得所述第一传输密钥;
所述发送第一传输密钥和所述会话标识至客户端,以使所述客户端对所述第一传输密钥进行解密,获得所述工作密钥,包括:
发送所述第一传输密钥和所述会话标识至所述客户端,以使所述客户端采用所述第二传输密钥,对所述第一传输密钥进行解密,获得所述工作密钥。
15.如权利要求11至13任一所述的方法,其特征在于,采用以下方式生成工作密钥:
基于当前会话的第二临时密钥和所述待验证加密信息生成所述工作密钥,并将所述第二临时密钥和所述会话标识对应保存。
16.如权利要求15所述的方法,其特征在于,所述基于所述会话标识,获得所述工作密钥,包括:
基于所述会话标识,查询获得所述第二临时密钥;
根据所述第二临时密钥对所述待验证加密信息进行加密,确定所述工作密钥。
17.一种会话加密方法,其特征在于,包括:
采用工作密钥对请求报文进行加密,获得加密请求报文,所述工作密钥是服务端针对当前会话生成的,且与会话标识对应;
基于所述会话标识获得所述工作密钥,采用所述工作密钥对所述加密请求报文进行解密,获得所述请求报文,并根据所述请求报文获取对应的响应报文,采用所述工作密钥对所述响应报文进行加密,获得加密响应报文;
采用所述工作密钥对所述加密响应报文进行解密,获得所述响应报文。
18.一种会话加密装置,其特征在于,包括:
第一加密装置,用于采用工作密钥对请求报文进行加密,获得加密请求报文,所述工作密钥是服务端针对当前会话生成的,且与会话标识对应;
第一发送装置,用于发送所述加密请求报文和所述会话标识至所述服务端,以使所述服务端基于所述会话标识获得所述工作密钥,采用所述工作密钥对所述加密请求报文进行解密,获得所述请求报文,并根据所述请求报文获取对应的响应报文,采用所述工作密钥对所述响应报文进行加密,获得加密响应报文;
第一接收装置,用于接收所述服务端发送的所述加密响应报文,并采用所述工作密钥对所述加密响应报文进行解密,获得所述响应报文。
19.一种会话加密装置,其特征在于,包括:
第二接收装置,用于接收客户端发送的加密请求报文和会话标识,所述加密请求报文是所述客户端采用工作密钥对请求报文进行加密获得的,所述工作密钥是所述服务端针对当前会话生成的,且与所述会话标识对应;
第二解密装置,用于基于所述会话标识,获得所述工作密钥,并采用所述工作密钥对所述加密请求报文进行解密,获得所述请求报文;
第二加密装置,用于根据所述请求报文获取对应的响应报文,并采用所述工作密钥对所述响应报文进行加密,获得加密响应报文;
第二发送装置,用于发送所述加密响应报文至所述客户端,以使所述客户端采用所述工作密钥对所述加密响应报文进行解密,获得所述响应报文。
20.一种计算机设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,其特征在于,所述处理器执行所述程序时实现权利要求1~17任一权利要求所述方法的步骤。
21.一种计算机可读存储介质,其特征在于,其存储有可由计算机设备执行的计算机程序,当所述程序在计算机设备上运行时,使得所述计算机设备执行权利要求1~17任一所述方法的步骤。
22.一种计算机程序产品,其特征在于,包括有可由计算机设备执行的计算机程序,当所述程序在计算机设备上运行时,使得所述计算机设备执行权利要求1~17任一所述方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111489020.6A CN114143108B (zh) | 2021-12-08 | 2021-12-08 | 一种会话加密方法、装置、设备及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111489020.6A CN114143108B (zh) | 2021-12-08 | 2021-12-08 | 一种会话加密方法、装置、设备及存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN114143108A true CN114143108A (zh) | 2022-03-04 |
CN114143108B CN114143108B (zh) | 2024-04-26 |
Family
ID=80384716
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202111489020.6A Active CN114143108B (zh) | 2021-12-08 | 2021-12-08 | 一种会话加密方法、装置、设备及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114143108B (zh) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114844720A (zh) * | 2022-06-06 | 2022-08-02 | 湖南五凌电力科技有限公司 | 一种物联数据加密传输方法、系统、服务端及客户端 |
CN115225352A (zh) * | 2022-06-30 | 2022-10-21 | 厦门职行力信息科技有限公司 | 混合加密方法及系统 |
CN115296864A (zh) * | 2022-07-18 | 2022-11-04 | 联合汽车电子有限公司 | 车内节点可信交互方法、装置和存储介质 |
CN115442067A (zh) * | 2022-07-15 | 2022-12-06 | 上海芯翌智能科技有限公司 | 视频数据加密、解密方法及装置、存储介质、服务器 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106161404A (zh) * | 2015-04-22 | 2016-11-23 | 阿里巴巴集团控股有限公司 | Ssl会话重用的方法、服务器和系统 |
CN106685907A (zh) * | 2016-06-29 | 2017-05-17 | 腾讯科技(深圳)有限公司 | 一种会话密钥的生成方法及装置 |
US20190182236A1 (en) * | 2017-12-13 | 2019-06-13 | Paypal, Inc. | Systems and methods encrypting messages using multiple certificates |
CN110049032A (zh) * | 2019-04-09 | 2019-07-23 | 有光创新(北京)信息技术有限公司 | 一种双向认证的数据内容加密方法及装置 |
CN112738101A (zh) * | 2020-12-28 | 2021-04-30 | 中国农业银行股份有限公司 | 一种报文处理方法及装置 |
-
2021
- 2021-12-08 CN CN202111489020.6A patent/CN114143108B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106161404A (zh) * | 2015-04-22 | 2016-11-23 | 阿里巴巴集团控股有限公司 | Ssl会话重用的方法、服务器和系统 |
CN106685907A (zh) * | 2016-06-29 | 2017-05-17 | 腾讯科技(深圳)有限公司 | 一种会话密钥的生成方法及装置 |
US20190182236A1 (en) * | 2017-12-13 | 2019-06-13 | Paypal, Inc. | Systems and methods encrypting messages using multiple certificates |
CN110049032A (zh) * | 2019-04-09 | 2019-07-23 | 有光创新(北京)信息技术有限公司 | 一种双向认证的数据内容加密方法及装置 |
CN112738101A (zh) * | 2020-12-28 | 2021-04-30 | 中国农业银行股份有限公司 | 一种报文处理方法及装置 |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114844720A (zh) * | 2022-06-06 | 2022-08-02 | 湖南五凌电力科技有限公司 | 一种物联数据加密传输方法、系统、服务端及客户端 |
CN114844720B (zh) * | 2022-06-06 | 2023-06-02 | 湖南五凌电力科技有限公司 | 一种物联数据加密传输方法、系统、服务端及客户端 |
CN115225352A (zh) * | 2022-06-30 | 2022-10-21 | 厦门职行力信息科技有限公司 | 混合加密方法及系统 |
CN115225352B (zh) * | 2022-06-30 | 2024-04-23 | 厦门职行力信息科技有限公司 | 混合加密方法及系统 |
CN115442067A (zh) * | 2022-07-15 | 2022-12-06 | 上海芯翌智能科技有限公司 | 视频数据加密、解密方法及装置、存储介质、服务器 |
CN115296864A (zh) * | 2022-07-18 | 2022-11-04 | 联合汽车电子有限公司 | 车内节点可信交互方法、装置和存储介质 |
CN115296864B (zh) * | 2022-07-18 | 2024-04-26 | 联合汽车电子有限公司 | 车内节点可信交互方法、装置和存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN114143108B (zh) | 2024-04-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110493261B (zh) | 基于区块链的验证码获取方法、客户端、服务器及存储介质 | |
CN114143108B (zh) | 一种会话加密方法、装置、设备及存储介质 | |
US11930103B2 (en) | Method, user device, management device, storage medium and computer program product for key management | |
CN110800248B (zh) | 用于第一应用和第二应用之间的互相对称认证的方法 | |
CN113691502B (zh) | 通信方法、装置、网关服务器、客户端及存储介质 | |
CN111030814B (zh) | 秘钥协商方法及装置 | |
CN106452770B (zh) | 一种数据加密方法、解密方法、装置和系统 | |
CN109714176B (zh) | 口令认证方法、装置及存储介质 | |
CN110690956B (zh) | 双向认证方法及系统、服务器和终端 | |
CN108199847B (zh) | 数字安全处理方法、计算机设备及存储介质 | |
CN110138548B (zh) | 基于非对称密钥池对和dh协议的量子通信服务站密钥协商方法和系统 | |
US20200195446A1 (en) | System and method for ensuring forward & backward secrecy using physically unclonable functions | |
CN112351037B (zh) | 用于安全通信的信息处理方法及装置 | |
CN109347813B (zh) | 物联网设备登录方法、系统、计算机设备和存储介质 | |
CN111241492A (zh) | 一种产品多租户安全授信方法、系统及电子设备 | |
CN110493177B (zh) | 基于非对称密钥池对和序列号的量子通信服务站aka密钥协商方法和系统 | |
CN106533677B (zh) | 一种用户登录方法、用户终端及服务器 | |
CN114039753A (zh) | 一种访问控制方法、装置、存储介质及电子设备 | |
CN117081736A (zh) | 密钥分发方法、密钥分发装置、通信方法及通信装置 | |
CN114338091B (zh) | 数据传输方法、装置、电子设备及存储介质 | |
CN111404680B (zh) | 口令管理方法和装置 | |
CN112242976B (zh) | 一种身份认证方法及装置 | |
CN116709312A (zh) | 一种安全防护方法、装置及电子设备 | |
CN110086627B (zh) | 基于非对称密钥池对和时间戳的量子通信服务站密钥协商方法和系统 | |
CN110113152B (zh) | 基于非对称密钥池对和数字签名的量子通信服务站密钥协商方法和系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |