一種信息加密解密、管理密鑰的方法、終端及網絡服務器的制造方法
【專利摘要】本發明公開了一種信息加密、解密、控制密鑰失效的方法以及終端和網絡服務器,所述方法包括:發送終端在網絡服務器上創建隨機密鑰;所述發送終端根據與接收終端協商的公共密鑰和所述隨機密鑰,或者僅根據隨機密鑰對待傳輸的信息進行加密得到加密密文;所述發送終端將所述加密密文發送給所述接收終端。本發明利用存儲在網絡服務器的隨機密鑰獨立,或與公共密鑰組合進行加密或解密,接收終端向服務器查詢該隨機密鑰,只有獲得了該隨機密鑰才能完成對加密密文的解密,從而提高終端傳輸信息的安全性,此外,發送終端通過刪除或凍結所述網絡服務器上的隨機密鑰,使得接收終端無法獲得該隨機密鑰,進而無法解密,使發送終端能夠遠程控制銷毀加密信息。
【專利說明】一種信息加密解密、管理密鑰的方法、終端及網絡服務器
【技術領域】
[0001]本發明涉及通信領域,具體涉及一種信息加密、解密、控制密鑰失效的方法以及終端和網絡服務器。
【背景技術】
[0002]有一些信息和文件,需要只能讓通信的雙方知道,因此,對這些信息和文件加密以防止文件信息被竊取,中間的傳輸通道看到的全是密文,外人就無法了解通信的雙方在傳遞什么信息和文件。隨著移動智能終端的廣泛應用,越來越多的黑客瞄準了移動終端用戶,用戶的文件和信息被竊取的現象越來越多,因此,對移動終端中用戶的信息和文件進行有效的加密便顯得尤為重要。
[0003]進一步的,用戶有了一種新的通信需求,例如,終端4向終端8傳輸了一些信息和文件,在某些特殊情況下,終端八需要這些信息和文件能隨時被自己遠程銷毀掉,不能被終端8作為證據轉發。但目前,業界還沒有相應的解決方案。
【發明內容】
[0004]本發明需要解決的技術問題是提供一種信息加密、解密、控制密鑰失效的方法以及終端和網絡服務器,提高終端傳輸信息的安全性,實現終端遠程控制銷毀加密信息。
[0005]為了解決上述技術問題,本發明提供了一種信息加密方法,應用于終端側,包括:
[0006]發送終端在網絡服務器上創建隨機密鑰;
[0007]所述發送終端根據與接收終端協商的公共密鑰和所述隨機密鑰對待傳輸的信息進行加密得到加密密文,或者,所述發送終端根據所述隨機密鑰對待傳輸的信息進行加密得到加密密文;
[0008]所述發送終端將所述加密密文發送給所述接收終端。
[0009]進一步地,所述隨機密鑰包括:隨機密鑰10及對應的密鑰,所述隨機密鑰包括一對或多對。
[0010]進一步地,所述發送終端根據所述公共密鑰和所述隨機密鑰對待傳輸的信息進行加密得到加密密文,包括:
[0011]對所述公共密鑰采用簽名算法生成簽名;
[0012]以所述公共密鑰為密鑰對所述隨機密鑰10進行加密生成隨機密鑰密文;
[0013]以所述公共密鑰和所述隨機密鑰10對應的密鑰混合為密鑰對所述待傳輸的信息進行加密得到加密的傳輸信息;
[0014]將所述簽名、所述隨機密鑰密文和所述加密的傳輸信息組合生成最終的加密密文。
[0015]進一步地,所述發送終端根據所述隨機密鑰對待傳輸的信息進行加密得到加密密文,包括:
[0016]所述發送終端根據所述隨機密鑰10對應的密鑰對所述待傳輸的信息進行加密得到加密的傳輸信息,并添加所述隨機密鑰10生成最終的加密密文。
[0017]為了解決上述技術問題,本發明還提供了一種基于如上所述的信息加密方法的管理密鑰的方法,包括:
[0018]所述發送終端在將所述加密密文發送給所述接收終端后,向所述網絡服務器發送刪除或凍結所述隨機密鑰的指令,或者,所述發送終端在所述網絡服務器上設置刪除或凍結所述隨機密鑰的規則。
[0019]進一步地,所述發送終端在所述網絡服務器上設置刪除或凍結所述隨機密鑰的規則包括以下一個或多個:
[0020]設置定時器,在所述網絡服務器上創建隨機密鑰后的時間達到定時器設定時間后刪除或凍結所述隨機密鑰;
[0021]設置所述隨機密鑰被同一接收終端查詢的次數閾值,當所述同一接收終端查詢所述隨機密鑰的次數達到所述次數閾值后,刪除或凍結所述隨機密鑰。
[0022]進一步地,所述方法還包括:
[0023]所述發送終端向所述網絡服務器發送解凍所述隨機密鑰的指令。
[0024]進一步地,所述發送終端在所述網絡服務器上創建隨機密鑰后,還包括:
[0025]所述發送終端在所述網絡服務器上設置所述隨機密鑰的查詢規則。
[0026]進一步地,所述隨機密鑰的查詢規則包括以下一個或多個:
[0027]允許查詢所述隨機密鑰的用戶名單;
[0028]允許查詢所述隨機密鑰的次數;
[0029]允許查詢所述隨機密鑰的時間段。
[0030]為了解決上述技術問題,本發明還提供了一種信息解密方法,應用于終端側,包括:
[0031]接收終端接收到發送終端發送的加密密文;
[0032]所述接收終端根據所述加密密文向網絡服務器獲取所述發送終端創建的隨機密鑰,在獲取到所述隨機密鑰后,利用與所述發送終端協商的公共密鑰和所述隨機密鑰對所述加密密文解密,或者,利用所述隨機密鑰對所述加密密文解密。
[0033]進一步地,所述加密密文中包含隨機密鑰10,所述接收終端根據所述加密密文向網絡服務器獲取所述發送終端創建的隨機密鑰,包括:
[0034]所述接收終端解析所述加密密文獲取所述隨機密鑰10,根據所述隨機密鑰10向所述網絡服務器獲取所述隨機密鑰10對應的隨機密鑰。
[0035]進一步地,所述加密密文包括:簽名、隨機密鑰密文和加密的傳輸信息;
[0036]所述接收終端向所述網絡服務器獲取所述接收終端創建的隨機密鑰,如果獲取到所述隨機密鑰,則利用所述公共密鑰和所述隨機密鑰對所述加密密文解密,包括:
[0037]所述接收終端對所述公共密鑰采用簽名算法生成簽名,判斷所述簽名與所述加密密文中的簽名是否一致,如果一致,則利用所述公共密鑰對所述加密密文中的隨機密鑰密文解密得到隨機密鑰10,根據所述隨機密鑰10向所述網絡服務器查詢該隨機密鑰10對應的密鑰,如果查詢到所述隨機密鑰10對應的密鑰,則利用所述公共密鑰和獲取到的所述隨機密鑰10對應的密鑰混合為密鑰對所述加密的傳輸信息解密,得到發送終端的傳輸信息。
[0038]為了解決上述技術問題,本發明還提供了一種信息加密解密的方法,應用于網絡側,包括:
[0039]網絡服務器接收到發送終端創建隨機密鑰的請求后,創建隨機密鑰并保存,將所述隨機密鑰發送至所述發送終端;
[0040]所述網絡服務器接收到接收終端獲取所述發送終端創建的隨機密鑰的請求,對所述接收終端進行驗證,在通過驗證后,將查詢到的所述隨機密鑰發送給所述接收終端。
[0041]進一步地,所述隨機密鑰包括:隨機密鑰10及對應的密鑰,所述隨機密鑰包括一對或多對。
[0042]進一步地,所述對所述接收終端進行驗證,包括:
[0043]判斷所述接收終端獲取所述發送終端創建的隨機密鑰的請求中是否攜帶有所述隨機密鑰10,如果是,則通過驗證,否則,驗證失敗。
[0044]進一步地,在對所述接收終端進行驗證,在通過驗證后,所述方法還包括:
[0045]判斷所述隨機密鑰是否存在或處于解凍狀態,如果是,則將查詢到的所述隨機密鑰發送給所述接收終端。
[0046]進一步地,在所述創建隨機密鑰并保存,將所述隨機密鑰發送至所述發送終端后,所述方法還包括:
[0047]所述網絡服務器接收到所述發送終端發送的刪除或凍結所述隨機密鑰的指令,或者,接收到所述發送終端在所述網絡服務器上設置的刪除或凍結所述隨機密鑰的規則,根據所述指令或所述規則刪除或凍結所述隨機密鑰。
[0048]進一步地,所述發送終端在所述網絡服務器上設置的刪除或凍結所述隨機密鑰的規則包括以下一個或多個:
[0049]設置定時器,在所述網絡服務器上創建隨機密鑰后的時間達到定時器設定時間后刪除或凍結所述隨機密鑰;
[0050]設置所述隨機密鑰被同一接收終端查詢的次數閾值,當所述同一接收終端查詢所述隨機密鑰的次數達到所述次數閾值后,刪除或凍結所述隨機密鑰。
[0051〕 進一步地,所述方法還包括:
[0052]所述網絡服務器接收到所述發送終端發送的解凍所述隨機密鑰的指令;
[0053]根據所述指令解凍所述隨機密鑰。
[0054]進一步地,所述網絡服務器接收到所述發送終端創建隨機密鑰的請求中還包括設置所述隨機密鑰的查詢規則,所述方法還包括:
[0055]所述網絡服務器在創建所述隨機密鑰時,設置所述隨機密鑰的查詢規則;
[0056]在接收到所述接收終端獲取所述發送終端創建的隨機密鑰的請求時,根據所述請求進行鑒權,如果所述請求符合所述查詢規則,則鑒權通過,允許所述接收終端進行查詢。
[0057]進一步地,所述隨機密鑰的查詢規則包括以下一個或多個:
[0058]允許查詢所述隨機密鑰的用戶名單;
[0059]允許查詢所述隨機密鑰的次數;
[0060]允許查詢所述隨機密鑰的時間段。
[0061]為了解決上述技術問題,本發明還提供了一種終端,包括:
[0062]隨機密鑰創建及維護模塊,用于在網絡服務器上創建隨機密鑰;
[0063]加密模塊,用于根據與接收終端協商的公共密鑰和所述隨機密鑰對傳輸信息進行加密得到加密密文,或者,根據所述隨機密鑰對待傳輸的信息進行加密得到加密密文;
[0064]發送模塊,用于將所述加密密文發送給所述接收終端。
[0065]進一步地,所述隨機密鑰包括:隨機密鑰10及對應的密鑰,所述隨機密鑰包括一對或多對。
[0066]進一步地,所述加密模塊,用于根據所述公共密鑰和所述隨機密鑰,對待傳輸的信息進行加密得到加密密文,包括:
[0067]對所述公共密鑰采用簽名算法生成簽名;
[0068]以所述公共密鑰為密鑰對所述隨機密鑰10進行加密生成隨機密鑰密文;
[0069]以所述公共密鑰和所述隨機密鑰10對應的密鑰混合為密鑰對所述待傳輸的信息進行加密得到加密的傳輸信息;
[0070]將所述簽名、所述隨機密鑰密文和所述加密的傳輸信息組合生成最終的加密密文。
[0071]進一步地,所述加密模塊,用于根據所述隨機密鑰對待傳輸的信息進行加密得到加密密文,包括:
[0072]根據所述隨機密鑰10對應的密鑰對所述待傳輸的信息進行加密得到加密的傳輸信息,并添加所述隨機密鑰10生成最終的加密密文。
[0073]為了解決上述技術問題,本發明還提供了一種基于如上所述的終端的用于管理密鑰的終端,還包括:
[0074]密鑰管理模塊,用于在所述發送模塊將所述加密密文發送給所述接收終端后,向所述網絡服務器發送刪除或凍結所述隨機密鑰的指令,或者,在所述網絡服務器上設置刪除或凍結所述隨機密鑰的規則。
[0075]進一步地,所述密鑰管理模塊,用于在所述網絡服務器上設置刪除或凍結所述隨機密鑰的規則包括以下一個或多個:
[0076]設置定時器,在所述網絡服務器上創建隨機密鑰后的時間達到定時器設定時間后刪除或凍結所述隨機密鑰;
[0077]設置所述隨機密鑰被同一接收終端查詢的次數閾值,當所述同一接收終端查詢所述隨機密鑰的次數達到所述次數閾值后,刪除或凍結所述隨機密鑰。
[0078]進一步地,所述密鑰管理模塊,還用于向所述網絡服務器發送解凍所述隨機密鑰的指令。
[0079]進一步地,所述隨機密鑰創建及維護模塊,用于在所述網絡服務器上創建隨機密鑰后,還在所述網絡服務器上設置所述隨機密鑰的查詢規則。
[0080]進一步地,所述隨機密鑰的查詢規則包括以下一個或多個:
[0081]允許查詢所述隨機密鑰的用戶名單;
[0082]允許查詢所述隨機密鑰的次數;
[0083]允許查詢所述隨機密鑰的時間段。
[0084]為了解決上述技術問題,本發明還提供了一種終端,包括:
[0085]接收模塊,用于接收發送終端發送的加密密文;
[0086]解密模塊,用于根據所述加密密文向所述網絡服務器獲取所述發送終端創建的隨機密鑰,在獲取到所述隨機密鑰后,利用與所述發送終端協商的公共密鑰和所述隨機密鑰對所述加密密文解密,或者,利用所述隨機密鑰對所述加密密文解密。
[0087]進一步地,所述解密模塊,用于根據所述加密密文向網絡服務器獲取所述發送終端創建的隨機密鑰,包括:
[0088]解析所述加密密文獲取所述隨機密鑰10,根據所述隨機密鑰10向所述網絡服務器獲取所述隨機密鑰10對應的隨機密鑰;
[0089]其中,所述加密密文中包含隨機密鑰10。
[0090]進一步地,所述解密模塊,用于向所述網絡服務器獲取所述接收終端創建的隨機密鑰,如果獲取到所述隨機密鑰,則利用所述公共密鑰和所述隨機密鑰對所述加密密文解密,包括:
[0091]對所述公共密鑰采用簽名算法生成簽名,判斷所述簽名與所述加密密文中的簽名是否一致,如果一致,則利用所述公共密鑰對所述加密密文中的隨機密鑰密文解密得到隨機密鑰10,根據所述隨機密鑰10向所述網絡服務器查詢該隨機密鑰10對應的密鑰,如果查詢到所述隨機密鑰10對應的密鑰,則利用所述公共密鑰和獲取到的所述隨機密鑰10對應的密鑰混合為密鑰對所述加密密文中加密的傳輸信息解密,得到發送終端的傳輸信息;
[0092]其中,所述加密密文包括:簽名、隨機密鑰密文和加密的傳輸信息。
[0093]進一步地,所述解密模塊,還用于如果獲取不到所述隨機密鑰,則解密失敗,并提示用戶隨機密鑰獲取失敗。
[0094]為了解決上述技術問題,本發明還提供了一種網絡服務器,包括:
[0095]接收模塊,用于接收發送終端創建隨機密鑰的請求,接收接收終端獲取所述發送終端創建的隨機密鑰的請求;
[0096]隨機密鑰創建及維護模塊,用于在接收到所述發送終端創建隨機密鑰的請求后,創建隨機密鑰并保存;
[0097]查詢模塊,用于在接收到所述接收終端獲取所述發送終端創建的隨機密鑰的請求后,對所述接收終端進行驗證,在驗證通過后,查詢所述發送終端創建的隨機密鑰;
[0098]發送模塊,用于將創建的所述隨機密鑰發送至所述發送終端;將查詢到的所述隨機密鑰發送給所述接收終端。
[0099]進一步地,所述隨機密鑰包括:隨機密鑰10及對應的密鑰,所述隨機密鑰包括一對或多對。
[0100]進一步地,所述查詢模塊,用于對所述接收終端進行驗證,包括:
[0101]判斷所述接收終端獲取所述發送終端創建的隨機密鑰的請求中是否攜帶有所述隨機密鑰10,如果是,則通過驗證,否則,驗證失敗。
[0102]進一步地,所述查詢模塊,還用于在對所述接收終端進行驗證,在通過驗證后,判斷所述隨機密鑰是否存在或處于解凍狀態,如果是,則將查詢到的所述隨機密鑰發送給所述接收終端。
[0103]進一步地,所述接收模塊,還用于接收所述發送終端發送的刪除或凍結所述隨機密鑰的指令,或者,接收所述發送終端在所述網絡服務器上設置的刪除或凍結所述隨機密鑰的規則;
[0104]所述隨機密鑰創建及維護模塊,還用于根據所述指令或所述規則刪除或凍結所述隨機密鑰。
[0105]進一步地,所述發送終端在所述網絡服務器上設置的刪除或凍結所述隨機密鑰的規則包括以下一個或多個:
[0106]設置定時器,在所述網絡服務器上創建隨機密鑰后的時間達到定時器設定時間后刪除或凍結所述隨機密鑰;
[0107]設置所述隨機密鑰被同一接收終端查詢的次數閾值,當所述同一接收終端查詢所述隨機密鑰的次數達到所述次數閾值后,刪除或凍結所述隨機密鑰。
[0108]進一步地,所述接收模塊,還用于接收所述發送終端發送的解凍所述隨機密鑰的指令;
[0109]所述隨機密鑰創建及維護模塊,還用于根據所述指令解凍所述隨機密鑰。
[0110]進一步地,所述發送終端創建隨機密鑰的請求中還包括設置所述隨機密鑰的查詢規則;
[0111]所述隨機密鑰創建及維護模塊,還用于在創建所述隨機密鑰時,設置所述隨機密鑰的查詢規則;
[0112]所述查詢模塊,還用于在接收模塊接收到所述接收終端獲取所述發送終端創建的隨機密鑰的請求時,根據所述請求進行鑒權,如果所述請求符合所述查詢規則,則鑒權通過,允許所述接收終端進行查詢。
[0113]進一步地,所述隨機密鑰的查詢規則包括以下一個或多個:
[0114]允許查詢所述隨機密鑰的用戶名單;
[0115]允許查詢所述隨機密鑰的次數;
[0116]允許查詢所述隨機密鑰的時間段。
[0117]為了解決上述技術問題,本發明還提供了一種信息加密解密系統,包括:如上所述的終端、如上所述的終端和如上所述的網絡服務器。
[0118]與現有技術相比,本發明提供的信息加密、解密、控制密鑰失效的方法以及終端和網絡服務器,利用存儲在網絡服務器的隨機密鑰獨立,或與公共密鑰組合進行加密或解密,接收終端需要向服務器查詢該隨機密鑰,只有獲得了該隨機密鑰才能完成對加密密文的解密,從而提高了終端傳輸信息的安全性,此外,發送終端通過刪除或凍結所述網絡服務器上的隨機密鑰,使得接收終端無法獲得該隨機密鑰,進而無法解密,從而使發送終端能夠遠程控制銷毀加密信息。
【專利附圖】
【附圖說明】
[0119]圖1是實施例中一種信息加密方法的流程圖;
[0120]圖2是一個應用示例中發送終端八在發送前從服務器獲取隨機生成的1(1和對應的密鑰的示意圖;
[0121]圖3是一個應用示例中發送終端八通過某種方式(不經過服務器)將只有發送終端八,接收終端8能掌握的密鑰1(價傳遞給接收終端8的示意圖;
[0122]圖4是一個應用示例中4傳遞給8的加密密文的組成內容的示意圖;
[0123]圖5是實施例中一種信息解密方法的流程圖;
[0124]圖6是一個應用示例中接收終端8從服務器通過1(1查詢到冊“虹,然后解密獲得明文的不意圖;
[0125]圖7是一個應用示例中八請求網絡服務器銷毀冊。61~的示意圖;
[0126]圖8是實施例中一種信息加密解密方法的流程圖;
[0127]圖9是一個應用示例中一種信息加密解密方法的流程圖;
[0128]圖10是一個應用示例中冊。61~銷毀后,8無法再解密的示意圖;
[0129]圖11是另一個應用示例中一種信息加密解密方法的流程圖;
[0130]圖12是實施例中一種發送終端的結構圖;
[0131]圖13是實施例中基于如圖12所示的發送終端的用于管理密鑰的發送終端的結構圖;
[0132]圖14是實施例中一種接收終端的結構圖;
[0133]圖15是實施例中一種網絡服務器的結構圖。
【具體實施方式】
[0134]為使本發明的目的、技術方案和優點更加清楚明白,下文中將結合附圖對本發明的實施例進行詳細說明。需要說明的是,在不沖突的情況下,本申請中的實施例及實施例中的特征可以相互任意組合。
[0135]實施例:
[0136]如圖1所示,本實施例提供了一種信息加密方法,應用于發送終端側,包括:
[0137]8101:發送終端在網絡服務器上創建隨機密鑰;
[0138]其中,所述隨機密鑰包括:隨機密鑰10及對應的密鑰,即所述隨機密鑰為〔1(1,冊“虹],所述隨機密鑰包括一對或多對,每對隨機密鑰通過1(1來識別,并且可以為每對隨機密鑰備注說明信息,如“和某某通信專用”;隨機密鑰10的長度要足夠長,這樣10取值空間才足夠大,隨機生成時才不會出現重復10,才難以被暴力遍歷查詢。
[0139]3102:所述發送終端根據與接收終端協商的公共密鑰和所述隨機密鑰對待傳輸的信息進行加密得到加密密文,或者,所述發送終端根據所述隨機密鑰對待傳輸的信息進行加密得到加密密文;
[0140]其中,在步驟3101和3102之前還包括:發送終端與接收終端協商公共密鑰;例如,發送終端與接收終端可以口頭約定一個公共密鑰X價。
[0141]其中,作為一種優選的方式,發送終端根據公共密鑰和隨機密鑰對待傳輸的信息進行加密得到加密密文的方式包括:
[0142]對所述公共密鑰采用簽名算法生成簽名;
[0143]以所述公共密鑰為密鑰對所述隨機密鑰10進行加密生成隨機密鑰密文;
[0144]以所述公共密鑰和所述隨機密鑰10對應的密鑰混合為密鑰對所述待傳輸的信息進行加密得到加密的傳輸信息;
[0145]將所述簽名、所述隨機密鑰密文(隨機密鑰10的密文)和所述加密的傳輸信息組合生成最終的加密密文。
[0146]又或者,增加一個部分,最終生成的加密密文包括:簽名、隨機密鑰10的密文、隨機密鑰10對應的密鑰的簽名和加密的傳輸信息,其中,增加的這個隨機密鑰10對應的密鑰的簽名用于驗證從服務器返回的隨機密鑰10對應的密鑰是否正確。
[0147]又或者,去掉一個組成部分,例如去掉簽名,結構變為2部分:隨機密鑰密文和加密的傳輸信息。
[0148]本實施例中,發送終端根據公共密鑰和隨機密鑰對待傳輸的信息進行加密得到加密密文的方式并不限于上述幾種方式,包括多種方式,只要在最終生成的加密密文中包含有隨機密鑰10和加密后的傳輸信息即可。
[0149]其中,以所述公共密鑰和所述隨機密鑰10對應的密鑰混合為密鑰的方式包括多種,例如,可以將公共密鑰和隨機密鑰做異或運算,所得結果作為密鑰,當然不限于舉例的這種方式,此處為現有技術,不再贅述。
[0150]其中,所述發送終端根據所述隨機密鑰對待傳輸的信息進行加密得到加密密文,包括:
[0151]所述發送終端根據所述隨機密鑰10對應的密鑰對所述待傳輸的信息進行加密得到加密的傳輸信息,并添加所述隨機密鑰10生成最終的加密密文。
[0152]本實施例中,發送終端根據隨機密鑰對待傳輸的信息進行加密得到加密密文的方式也包括多種方式,比如增加隨機密鑰10對應的密鑰的簽名等等,這里不再贅述,只要在最終生成的加密密文中包含有隨機密鑰10和加密后的傳輸信息即可。
[0153]8104:所述發送終端將加密密文發送給所述接收終端。
[0154]本實施例中,網絡服務器上的隨機密鑰不足以解密該加密密文,即網絡服務器也無法了解通信的雙方在傳遞什么信息和文件,因此,進一步避免了黑客從網絡服務器上獲取密鑰對加密密文解密的情況的發生。
[0155]在一個應用示例中,圖2是發送終端八在發送前從服務器獲取隨機生成的1(1和對應的密鑰冊。61~的示意圖,如圖2所示,八通過安全通道(例如安全外殼協議)向服務器請求隨機生成1(1和對應的密鑰冊。61~ ;服務器隨機生成的一對[丨山冊“虹],其中,這個1(1要足夠長(例如128位),使得隨機生成的1(1不會有重復,并且難以遍歷;網絡服務器0將這對隨機密鑰[丨山^861-]存入數據庫,并通過安全通道將[丨山返回給八;
[0156]圖3是發送終端八通過某種方式(不經過服務器)將只有發送終端八,接收終端8能掌握的密鑰1(21傳遞給接收終端8的示意圖,其中,這個密鑰必須保密,這樣與這次通信無關的外人包括網絡服務器都無法解密所傳輸的信息和文件。優選的方式是4和8事先約定好密鑰,用口頭傳遞。
[0157]圖4是八傳遞給8的加密密文的組成內容的示意圖,其中:
[0158]100是對公共密鑰1(價做的簽名(例如111(15或8匕算法),用于對接收終端8進行驗證;
[0159]200是以公共密鑰1(價作為密鑰,以1(1為明文,用加密算法(例如128位仙3)生成的密文,這樣沒有公共密鑰X價,將無法知道1(1 ;
[0160]300是以公共密鑰1(價和隨機密鑰冊匕虹混合作為密鑰,以此次傳輸的信息和文件作為明文,用加密算法(例如128位八£3)生成的密文,公共密鑰1(價和隨機密鑰缺少任意一個,均不能解密。
[0161]如圖5所示,本實施例提供了一種信息解密方法,應用于接收終端側,包括:
[0162]8201:所述接收終端接收到發送終端發送的加密密文;
[0163]8202:所述接收終端向所述網絡服務器獲取所述發送終端創建的隨機密鑰;
[0164]其中,接收終端向所述網絡服務器發送獲取所述發送終端創建的隨機密鑰的請求,一種優選的方式是,該請求中攜帶接收終端在網絡服務器上登錄的用戶名和登錄密碼,以便于網絡服務器對終端進行登錄認證,當然并不排除請求攜帶其他用于網絡服務器登錄認證的信息。
[0165]3203:在獲取到所述隨機密鑰后,利用與所述發送終端協商的公共密鑰和所述隨機密鑰對所述加密密文解密,或者,利用所述隨機密鑰對所述加密密文解密。
[0166]其中,在上述步驟之前還包括:接收終端與發送終端協商公共密鑰;此處的公共密鑰與圖1提供的加密方法中的公共密鑰是相同。
[0167]本實施例中,接收終端根據公共密鑰和隨機密鑰或者僅根據隨機密鑰對加密密文解密的方式與發送終端側的加密方式是對應的,但最終都需要從加密密文中解析得到隨機密鑰10,然后向網絡服務器獲取該隨機密鑰10對應的密鑰對加密后的傳輸信息解密。
[0168]作為一種優選的方式,與發送終端側對應地,所述加密密文包括:簽名、隨機密鑰密文和加密的傳輸信息;
[0169]步驟3203和3204,具體包括:
[0170]所述接收終端對所述公共密鑰采用簽名算法生成簽名,判斷所述簽名與所述加密密文中的簽名是否一致,如果一致,則利用所述公共密鑰對所述加密密文中的隨機密鑰密文解密得到隨機密鑰10,根據所述隨機密鑰10向所述網絡服務器查詢該隨機密鑰10對應的密鑰(即接收終端在向所述網絡服務器發送獲取所述發送終端創建的隨機密鑰的請求中還攜帶有隨機密鑰10),如果查詢到所述隨機密鑰10對應的密鑰,則利用所述公共密鑰和獲取到的所述隨機密鑰10對應的密鑰混合為密鑰對加密密文解密,得到傳輸的信息。
[0171]其中,作為另一種優選的方式,所述加密密文中包含隨機密鑰10,所述接收終端根據所述加密密文向網絡服務器獲取所述發送終端創建的隨機密鑰,包括:
[0172]所述接收終端解析所述加密密文獲取所述隨機密鑰10,根據所述隨機密鑰10向所述網絡服務器獲取所述隨機密鑰10對應的隨機密鑰。
[0173]此外,所述方法還包括:如果獲取不到所述隨機密鑰,則解密失敗,并提示用戶隨機密鑰獲取失敗。
[0174]在一個應用示例中,圖6是接收終端8從服務器通過1(1查詢到冊。61',然后解密獲得明文的示意圖,其中,接收終端8,其實是指代8上運行的接收密文的客戶端,8用公共密鑰1(21解密出1山然后通過安全通道(例如33?)向網絡服務器發出請求,請求參數中帶有1(1,(:收到1山從數據庫查詢,得到1(1對應的密鑰1(21861',返回給8。此時,8掌握了公共密鑰1(價和冊匕虹,能夠解密得到被傳輸的信息和文件。
[0175]其中,接收終端8不允許保存冊匕虹,以及解密出來的被傳輸的信息和文件,該限制由接收終端8來執行。
[0176]基于上述信息加密和解密的方法,本實施例還提供了一種管理密鑰的方法,包括:
[0177]所述發送終端在將加密信息和所述加密密文發送給所述接收終端后,向所述網絡服務器發送刪除或凍結所述隨機密鑰的指令,或者,所述發送終端在所述網絡服務器上設置刪除或凍結所述隨機密鑰的規則。
[0178]其中,所述發送終端在所述網絡服務器上設置刪除或凍結所述隨機密鑰的規則包括以下一個或多個:
[0179]設置定時器,在所述網絡服務器上創建隨機密鑰后的時間達到定時器設定時間后刪除或凍結所述隨機密鑰;
[0180]例如,在具體實現時,通過定時器設定時間,可以為創建的天后自動刪除/凍結;或者,到某一個日期時自動刪除/凍結;
[0181]設置所述隨機密鑰被同一接收終端查詢的次數閾值,當所述同一接收終端查詢所述隨機密鑰的次數達到所述次數閾值后,刪除或凍結所述隨機密鑰。
[0182]所述方法還包括:
[0183]所述發送終端向所述網絡服務器發送解凍所述隨機密鑰的指令。
[0184]作為一種優選的方式,在步驟3102中所述發送終端在所述網絡服務器上創建隨機密鑰后,本方法還包括:
[0185]所述發送終端在所述網絡服務器上設置所述隨機密鑰的查詢規則。
[0186]所述隨機密鑰的查詢規則包括但不限于以下的一個或多個:
[0187]允許查詢所述隨機密鑰的用戶名單;
[0188]允許查詢所述隨機密鑰的次數;
[0189]允許查詢所述隨機密鑰的時間段。
[0190]其中,和大多數網站一樣,每個用戶都需要在網絡服務器上注冊用戶名和密碼,用戶名單包括一個或多個用戶名,所述用戶名可以是終端用戶的手機號碼,也可以用戶自己取的一個昵稱。查詢所述隨機密鑰的次數,是指同一隨機密鑰10對應的密鑰被查詢的次數不能超過一定次數;查詢所述隨機密鑰的時間段,有些隨機密鑰只能在一天中的某些時間段允許被查詢。
[0191]在一個應用示例中,圖7是4請求網絡服務器銷毀冊。61~的示意圖,其中,八通過安全通道向服務器發出請求,請求參數中帶有1山服務器在鑒權通過后,刪除數據庫中保存的[1(1, 1(21861-];
[0192]如圖8所示,本實施例提供了一種信息加密解密的方法,應用于網絡側,包括:
[0193]8301:網絡服務器接收到發送終端創建隨機密鑰的請求;
[0194]8302:創建隨機密鑰并保存,將所述隨機密鑰發送至所述發送終端;
[0195]其中,所述隨機密鑰包括:隨機密鑰10及對應的密鑰,即所述隨機密鑰為〔1(1,冊“虹],所述隨機密鑰包括一對或多對,每對隨機密鑰通過1(1來識別,并且可以為每對隨機密鑰備注說明信息,如“和某某通信專用”;
[0196]3303:所述網絡服務器接收到接收終端獲取所述發送終端創建的隨機密鑰的請求;
[0197]作為一種優選的方式,所述網絡服務器接收到所述發送終端創建隨機密鑰的請求中還包括設置所述隨機密鑰的查詢規則,所述方法還包括:
[0198]所述網絡服務器在創建所述隨機密鑰時,設置所述隨機密鑰的查詢規則;
[0199]并根據所述查詢規則對所述接收終端獲取所述發送終端創建的隨機密鑰的請求進行鑒權,如果所述請求符合所述查詢規則,則鑒權通過,允許所述接收終端進行查詢,即繼續執行步驟3304。
[0200]其中,所述隨機密鑰的查詢規則包括但不限于以下一個或多個:
[0201]允許查詢所述隨機密鑰的用戶名單;
[0202]允許查詢所述隨機密鑰的次數;
[0203]允許查詢所述隨機密鑰的時間段。
[0204]3304:對所述接收終端進行驗證,在通過驗證后,將查詢到的所述隨機密鑰發送給所述接收終端。
[0205]其中,所述對所述接收終端進行驗證,包括:
[0206]判斷所述接收終端獲取所述發送終端創建的隨機密鑰的請求中是否攜帶有所述隨機密鑰10,如果是,則通過驗證,否則,驗證失敗。
[0207]由于存在所述隨機密鑰已被刪除或凍結(不可查詢狀態)的情況,所以,在步驟8304中,對所述接收終端進行驗證,在通過驗證后,還包括:
[0208]判斷所述隨機密鑰是否存在或處于解凍狀態(可查詢狀態),如果是,則將查詢到的所述隨機密鑰發送給所述接收終端。
[0209]其中,在步驟3302之后,所述方法還包括:
[0210]33023:所述網絡服務器接收到所述發送終端發送的刪除或凍結所述隨機密鑰的指令,或者,接收到所述發送終端在所述網絡服務器上設置的刪除或凍結所述隨機密鑰的規則;
[0211]其中,所述發送終端在所述網絡服務器上設置的刪除或凍結所述隨機密鑰的規則包括以下一個或多個:
[0212]設置定時器,在所述網絡服務器上創建隨機密鑰后的時間達到定時器設定時間后刪除或凍結所述隨機密鑰;
[0213]設置所述隨機密鑰被同一接收終端查詢的次數閾值,當所述同一接收終端查詢所述隨機密鑰的次數達到所述次數閾值后,刪除或凍結所述隨機密鑰。
[0214]8302?:根據所述指令或所述規則刪除或凍結所述隨機密鑰。
[0215]其中,所述方法還包括:
[0216]所述網絡服務器接收到所述發送終端發送的解凍所述隨機密鑰的指令;
[0217]根據所述指令解凍所述隨機密鑰。
[0218]在一個應用示例中,八為發送終端,8為接收終端,為網絡服務器-上和8均在上注冊了用戶名和密碼洫和8事先通過口頭約定了只有八,8能掌握的密鑰1(價(公共密鑰),采用公共密鑰和隨機密鑰加密/解密的方式;如圖9所示,信息加密解密的方法,包括以下步驟:
[0219]8401 4通過瀏覽器訪問!頁面或者通過專用客戶端建立的3別通道,用自己的用戶名和密碼登錄0,創建一對[丨山!(價861^],為這對填寫一段人類可以識別的說明,如“和某某通信專用” 4使用的客戶端在發送加密信息和加密密文前,需要請八指定這次通信所使用的;
[0220]在本實現例中,每對〔1(1,都可以設定查詢規則,可選的規則如前述規則,這里不再贅述。
[0221]在本實現例中,每對[丨山冊“虹]都可以手動刪除/凍結/解凍,也可以通過在上設置相應規則來實現刪除/凍結。凍結并非刪除,但是處于凍結狀態下的[丨山冊“虹],除八之外的其它用戶均查詢不到;每對[丨山冊“虹]都可以設定刪除/凍結規則,可選的刪除/凍結規則如前述規則,這里不再贅述。
[0222]8402 4利用1(價和1(價虹對傳輸的信息和文件進行加密,將加密密文發送給8 ;
[0223]其中,八發送給8的加密密文由3部分組成:
[0224]⑷對1(價用0(15算法生成的簽名;
[0225](^)以1(價為密鑰,用128位仙3算法對1(1進行加密得到的隨機密鑰密文;
[0226](0)以1(價異或冊匕虹的運算結果作為密鑰,以此次傳輸的信息和文件作為明文,用128位仙3算法生成的加密密文;
[0227]8403:8使用的客戶端收到了加密的信息和文件后,請8輸入1(價,獲得8的輸入后,對8輸入的密鑰用!11(15算法生成了簽名與3402中比較,如果一致,說明8輸入了正確的X價;用X價解密上述3402中$),得到1(1 ;然后該客戶端與建立起3別通道,用自己的用戶名和密碼登錄0,向發起查詢,參數是1山8的用戶名和密碼;
[0228]8404:0根據1(1在數據庫中查詢,如果查詢到有匹配的結果(并且狀態為“未凍結”),就把查到的[丨山^861-]返回給8的客戶端;
[0229]如果沒有查詢到,則返回8的客戶端皿11 ;
[0230]其中,在步驟3403后,如果4設置了查詢規則,0會先按照查詢規則對8的客戶端的請求進行鑒權,如果請求中的用戶名在八設置的允許訪問的用戶名單上,則鑒權通過,轉到3404繼續執行,
[0231]或者,在執行步驟3404后,0進一步按照查詢規則對8進行鑒權,如果鑒權通過則執行步驟3405 ;
[0232]8405:8的客戶端在得到了 [丨山后,以1(價異或冊1861~的運算結果作為密鑰,用128位仙3算法解密3402中化),得到傳輸信息和文件的明文;8使用的客戶端將[丨山冊匕虹],以及解密得到的明文存放在內存中,不提供將它們轉存在存儲設備上的功能。8只能使用這個專用客戶端查看解密得到的信息和文件。一旦退出客戶端,內存中的[土山和解密得到的明文均會消失。
[0233]如果(:上的[丨山已經被刪除或凍結,則8無法獲取到冊1861~。圖10是1(21861'銷毀后,8無法再解密的示意圖,如圖所示,8用1(價解密出1(1,然后通過安全通道(例如33?)向發出請求,請求參數中帶有1(1,(:收到1山從數據庫查詢,但是冊“虹已經銷毀無法再查到。此時,向8返回皿11,8只有公共密鑰1(價,不能解密得到被傳輸的信息和文件。這樣加密信息和文件實際上已被銷毀,只是一堆亂碼了。
[0234]在一個應用示例中,八為發送終端,8為接收終端,為網絡服務器洫和8均在上注冊了用戶名和密碼洫和8無需事先約定公共密鑰,利用隨機密鑰加密或解密;如圖11所示,信息加密解密的方法,包括以下步驟:
[0235]3501與步驟3401相同,此處不再贅述;
[0236]8502 -上利用1(價虹對傳輸的信息和文件進行加密,將加密密文發送給8 ;
[0237]其中,八發送給8的加密密文由2部分組成:
[0238](幻以冊。61'為密鑰,以此次傳輸的信息和文件作為明文,用128位仙3算法生成的加密密文;
[0239]⑶1(21861-對應的 1(1 ;
[0240]8503:8使用的客戶端收到了加密密文后,得到所述冊。61~對應的1(1 ;然后該客戶端與建立起3別通道,用自己的用戶名和密碼登錄0,向發起查詢,參數是1山8的用戶名和密碼;
[0241〕 8504與步驟3404相同,此處不再贅述;
[0242]8505:8的客戶端在得到了后,以1(2186^為密鑰,用128位仙3算法解密3502中(£1),得到傳輸信息和文件的明文;8使用的客戶端將[丨山,以及解密得到的明文存放在內存中,不提供將它們轉存在存儲設備上的功能。8只能使用這個專用客戶端查看解密得到的信息和文件。一旦退出客戶端,內存中的[丨山^861-]和解密得到的明文均會消失。
[0243]如果(:上的[丨山已經被刪除或凍結,則8無法獲取到冊1861~。圖10是1(21861'銷毀后,8無法再解密的示意圖,如圖所示,8用1(價解密出1(1,然后通過安全通道(例如33?)向發出請求,請求參數中帶有1(1,(:收到1山從數據庫查詢,但是冊“虹已經銷毀無法再查到。此時,向8返回皿11,8只有公共密鑰1(價,不能解密得到被傳輸的信息和文件。這樣加密信息和文件實際上已被銷毀,只是一堆亂碼了。
[0244]如圖12所示,本實施例提供了一種發送終端,用于信息加密,包括:
[0245]隨機密鑰創建及維護模塊,用于在網絡服務器上創建隨機密鑰;
[0246]其中,所述隨機密鑰包括:隨機密鑰10及對應的密鑰,所述隨機密鑰包括一對或多對。
[0247]加密模塊,用于根據與接收終端協商的公共密鑰和所述隨機密鑰,對傳輸信息進行加密得到加密密文,或者,根據所述隨機密鑰對待傳輸的信息進行加密得到加密密文;
[0248]發送模塊,用于將所述加密密文發送給所述接收終端。
[0249]其中,作為一種優選的方式,還包括:公共密鑰協商模塊,用于與接收終端協商公共密鑰;
[0250]其中,作為一種優選的方式,所述加密模塊,用于根據所述公共密鑰和所述隨機密鑰,對待傳輸的信息進行加密得到加密密文,包括:
[0251]對所述公共密鑰采用簽名算法生成簽名;
[0252]以所述公共密鑰為密鑰對所述隨機密鑰10進行加密生成隨機密鑰密文;
[0253]以所述公共密鑰和所述隨機密鑰10對應的密鑰混合為密鑰對所述待傳輸的信息進行加密得到加密的傳輸信息;
[0254]將所述簽名、所述隨機密鑰密文和所述加密的傳輸信息組合生成最終的加密密文。
[0255]其中,作為另一種優選的方式,所述加密模塊,用于根據所述隨機密鑰對待傳輸的信息進行加密得到加密密文,包括:
[0256]根據所述隨機密鑰10對應的密鑰對所述待傳輸的信息進行加密得到加密的傳輸信息,并添加所述隨機密鑰10生成最終的加密密文。
[0257]如圖13所示,本實施例還提供了一種基于如圖12所示的發送終端的用于管理密鑰的發送終端,如圖13所示,除了圖12中包括的模塊之外,還包括:
[0258]密鑰管理模塊,用于在所述發送模塊將所述加密密文發送給所述接收終端后,向所述網絡服務器發送刪除或凍結所述隨機密鑰的指令,或者,在所述網絡服務器上設置刪除或凍結所述隨機密鑰的規則。
[0259]所述密鑰管理模塊,用于在所述網絡服務器上設置刪除或凍結所述隨機密鑰的規則包括以下一個或多個:
[0260]設置定時器,在所述網絡服務器上創建隨機密鑰后的時間達到定時器設定時間后刪除或凍結所述隨機密鑰;
[0261]設置所述隨機密鑰被同一接收終端查詢的次數閾值,當所述同一接收終端查詢所述隨機密鑰的次數達到所述次數閾值后,刪除或凍結所述隨機密鑰。
[0262]其中,所述密鑰管理模塊,還用于向所述網絡服務器發送解凍所述隨機密鑰的指令。
[0263]其中,所述隨機密鑰創建及維護模塊,用于在所述網絡服務器上創建隨機密鑰后,還在所述網絡服務器上設置所述隨機密鑰的查詢規則。
[0264]其中,所述隨機密鑰的查詢規則包括以下一個或多個:
[0265]允許查詢所述隨機密鑰的用戶名單;
[0266]允許查詢所述隨機密鑰的次數;
[0267]允許查詢所述隨機密鑰的時間段。
[0268]如圖14所示,本實施例提供了一種接收終端,用于信息解密,包括:
[0269]接收模塊,用于接收所述發送終端發送的加密密文;
[0270]解密模塊,用于根據所述加密密文向所述網絡服務器獲取所述發送終端創建的隨機密鑰,在獲取到所述隨機密鑰后,利用與所述發送終端協商的公共密鑰和所述隨機密鑰對所述加密密文解密,或者,利用所述隨機密鑰對所述加密密文解密。
[0271]其中,作為一種優選的方式,所述終端還包括:公共密鑰協商模塊,用于與發送終端協商公共密鑰;
[0272]其中,作為一種優選的方式,所述解密模塊,用于根據所述加密密文向網絡服務器獲取所述發送終端創建的隨機密鑰,包括:
[0273]解析所述加密密文獲取所述隨機密鑰10,根據所述隨機密鑰10向所述網絡服務器獲取所述隨機密鑰10對應的隨機密鑰;
[0274]其中,所述加密密文中包含隨機密鑰10。
[0275]其中,作為一種優選的方式,所述解密模塊,用于向所述網絡服務器獲取所述接收終端創建的隨機密鑰,如果獲取到所述隨機密鑰,則利用所述公共密鑰和所述隨機密鑰對所述加密密文解密,包括:
[0276]所述接收終端對所述公共密鑰采用簽名算法生成簽名,判斷所述簽名與所述加密密文中的簽名是否一致,如果一致,則利用所述公共密鑰對所述加密密文中的隨機密鑰密文解密得到隨機密鑰10,根據所述隨機密鑰10向所述網絡服務器查詢該隨機密鑰10對應的密鑰,如果查詢到所述隨機密鑰10對應的密鑰,則利用所述公共密鑰和獲取到的所述隨機密鑰10對應的密鑰混合為密鑰對所述加密的傳輸信息解密,得到發送終端的傳輸信息;
[0277]其中,所述加密密文包括:簽名、隨機密鑰密文和加密的傳輸信息。
[0278]此外,所述解密模塊,還用于如果獲取不到所述隨機密鑰,則解密失敗,并提示用戶隨機密鑰獲取失敗。
[0279]如圖15所示,本實施例提供了一種網絡服務器,包括:
[0280]接收模塊,用于接收發送終端創建隨機密鑰的請求,接收接收終端獲取所述發送終端創建的隨機密鑰的請求;
[0281]隨機密鑰創建及維護模塊,用于在接收到所述發送終端創建隨機密鑰的請求后,創建隨機密鑰并保存;
[0282]其中,所述隨機密鑰包括:隨機密鑰10及對應的密鑰,所述隨機密鑰包括一對或多對。
[0283]其中,作為一種優選的方式,所述接收模塊,還用于接收所述發送終端發送的刪除或凍結所述隨機密鑰的指令,或者,接收所述發送終端在所述網絡服務器上設置的刪除或凍結所述隨機密鑰的規則;
[0284]所述隨機密鑰創建及維護模塊,還用于根據所述指令或所述規則刪除或凍結所述隨機密鑰。
[0285]所述發送終端在所述網絡服務器上設置的刪除或凍結所述隨機密鑰的規則包括以下一個或多個:
[0286]設置定時器,在所述網絡服務器上創建隨機密鑰后的時間達到定時器設定時間后刪除或凍結所述隨機密鑰;
[0287]設置所述隨機密鑰被同一接收終端查詢的次數閾值,當所述同一接收終端查詢所述隨機密鑰的次數達到所述次數閾值后,刪除或凍結所述隨機密鑰。
[0288]其中,作為一種優選的方式,所述接收模塊,還用于接收所述發送終端發送的解凍所述隨機密鑰的指令;
[0289]所述隨機密鑰創建及維護模塊,還用于根據所述指令解凍所述隨機密鑰。
[0290]查詢模塊,用于在接收到所述接收終端獲取所述發送終端創建的隨機密鑰的請求后,對所述接收終端進行驗證;
[0291]其中,所述查詢模塊,用于對所述接收終端進行驗證,包括:
[0292]判斷所述接收終端獲取所述發送終端創建的隨機密鑰的請求中是否攜帶有所述隨機密鑰10,如果是,則通過驗證,否則,驗證失敗。
[0293]所述查詢模塊,還用于在對所述接收終端進行驗證,在通過驗證后,判斷所述隨機密鑰是否存在或處于解凍狀態(可查詢狀態),如果是,則將查詢到的所述隨機密鑰發送給所述接收終端。
[0294]其中,作為一種優選的方式,所述發送終端創建隨機密鑰的請求中還包括設置所述隨機密鑰的查詢規則;
[0295]所述隨機密鑰創建及維護模塊,還用于在創建所述隨機密鑰時,設置所述隨機密鑰的查詢規則;
[0296]所述查詢模塊,還用于在接收模塊接收到所述接收終端獲取所述發送終端創建的隨機密鑰的請求時,根據所述請求進行鑒權,如果所述請求符合所述查詢規則,則鑒權通過,允許所述接收終端進行查詢。
[0297]所述隨機密鑰的查詢規則包括以下一個或多個:
[0298]允許查詢所述隨機密鑰的用戶名單;
[0299]允許查詢所述隨機密鑰的次數;
[0300]允許查詢所述隨機密鑰的時間段。
[0301]發送模塊,用于將創建的所述隨機密鑰發送至所述發送終端;在通過驗證后,將查詢到的所述隨機密鑰發送給所述接收終端。
[0302]此外,本實施例還提供了一種信息加密解密系統,包括:如上所述的發送終端、接收終端和網絡服務器。
[0303]從上述實施例可以看出,相對于現有技術,上述實施例中提供的信息加密、解密、控制密鑰失效的方法以及終端和網絡服務器,利用存儲在網絡服務器的隨機密鑰獨立,或與公共密鑰組合進行加密或解密,接收終端需要向服務器查詢該隨機密鑰,只有獲得了該隨機密鑰才能完成對加密密文的解密,從而提高了終端傳輸信息的安全性,此外,發送終端通過刪除或凍結所述網絡服務器上的隨機密鑰,使得接收終端無法獲得該隨機密鑰,進而無法解密,從而使發送終端能夠遠程控制銷毀加密信息。
[0304]本領域普通技術人員可以理解上述方法中的全部或部分步驟可通過程序來指令相關硬件完成,所述程序可以存儲于計算機可讀存儲介質中,如只讀存儲器、磁盤或光盤等。可選地,上述實施例的全部或部分步驟也可以使用一個或多個集成電路來實現。相應地,上述實施例中的各模塊/單元可以采用硬件的形式實現,也可以采用軟件功能模塊的形式實現。本發明不限制于任何特定形式的硬件和軟件的結合。
[0305]以上所述僅為本發明的優選實施例而已,并非用于限定本發明的保護范圍。根據本發明的
【發明內容】
,還可有其他多種實施例,在不背離本發明精神及其實質的情況下,熟悉本領域的技術人員當可根據本發明作出各種相應的改變和變形,凡在本發明的精神和原則之內,所作的任何修改、等同替換、改進等,均應包含在本發明的保護范圍之內。
【權利要求】
1.一種信息加密方法,應用于終端側,包括: 發送終端在網絡服務器上創建隨機密鑰; 所述發送終端根據與接收終端協商的公共密鑰和所述隨機密鑰對待傳輸的信息進行加密得到加密密文,或者,所述發送終端根據所述隨機密鑰對待傳輸的信息進行加密得到加密密文; 所述發送終端將所述加密密文發送給所述接收終端。
2.如權利要求1所述的方法,其特征在于: 所述隨機密鑰包括:隨機密鑰ID及對應的密鑰,所述隨機密鑰包括一對或多對。
3.如權利要求2所述的方法,其特征在于: 所述發送終端根據所述公共密鑰和所述隨機密鑰對待傳輸的信息進行加密得到加密密文,包括: 對所述公共密鑰采用簽名算法生成簽名; 以所述公共密鑰為密鑰對所述隨機密鑰ID進行加密生成隨機密鑰密文; 以所述公共密鑰和所述隨機密鑰ID對應的密鑰混合為密鑰對所述待傳輸的信息進行加密得到加密的傳輸信息; 將所述簽名、所述隨機密鑰密文和所述加密的傳輸信息組合生成最終的加密密文。
4.如權利要求2所述的方法,其特征在于: 所述發送終端根據所述隨機密鑰對待傳輸的信息進行加密得到加密密文,包括: 所述發送終端根據所述隨機密鑰ID對應的密鑰對所述待傳輸的信息進行加密得到加密的傳輸信息,并添加所述隨機密鑰ID生成最終的加密密文。
5.一種基于如權利要求1至4任一項所述的信息加密方法的管理密鑰的方法,包括: 所述發送終端在將所述加密密文發送給所述接收終端后,向所述網絡服務器發送刪除或凍結所述隨機密鑰的指令,或者,所述發送終端在所述網絡服務器上設置刪除或凍結所述隨機密鑰的規則。
6.如權利要求5所述的方法,其特征在于: 所述發送終端在所述網絡服務器上設置刪除或凍結所述隨機密鑰的規則包括以下一個或多個: 設置定時器,在所述網絡服務器上創建隨機密鑰后的時間達到定時器設定時間后刪除或凍結所述隨機密鑰; 設置所述隨機密鑰被同一接收終端查詢的次數閾值,當所述同一接收終端查詢所述隨機密鑰的次數達到所述次數閾值后,刪除或凍結所述隨機密鑰。
7.如權利要求5所述的方法,其特征在于:所述方法還包括: 所述發送終端向所述網絡服務器發送解凍所述隨機密鑰的指令。
8.如權利要求5所述的方法,其特征在于: 所述發送終端在所述網絡服務器上創建隨機密鑰后,還包括: 所述發送終端在所述網絡服務器上設置所述隨機密鑰的查詢規則。
9.如權利要求8所述的方法,其特征在于: 所述隨機密鑰的查詢規則包括以下一個或多個: 允許查詢所述隨機密鑰的用戶名單; 允許查詢所述隨機密鑰的次數; 允許查詢所述隨機密鑰的時間段。
10.一種信息解密方法,應用于終端側,包括: 接收終端接收到發送終端發送的加密密文; 所述接收終端根據所述加密密文向網絡服務器獲取所述發送終端創建的隨機密鑰,在獲取到所述隨機密鑰后,利用與所述發送終端協商的公共密鑰和所述隨機密鑰對所述加密密文解密,或者,利用所述隨機密鑰對所述加密密文解密。
11.如權利要求10所述的方法,其特征在于: 所述加密密文中包含隨機密鑰ID,所述接收終端根據所述加密密文向網絡服務器獲取所述發送終端創建的隨機密鑰,包括: 所述接收終端解析所述加密密文獲取所述隨機密鑰ID,根據所述隨機密鑰ID向所述網絡服務器獲取所述隨機密鑰ID對應的隨機密鑰。
12.如權利要求10所述的方法,其特征在于: 所述加密密文包括:簽名、隨機密鑰密文和加密的傳輸信息; 所述接收終端向所述網絡服務器獲取所述接收終端創建的隨機密鑰,如果獲取到所述隨機密鑰,則利用所述公共密鑰和所述隨機密鑰對所述加密密文解密,包括: 所述接收終端對所述公共密鑰采用簽名算法生成簽名,判斷所述簽名與所述加密密文中的簽名是否一致,如果一致,則利用所述公共密鑰對所述加密密文中的隨機密鑰密文解密得到隨機密鑰ID,根據所述隨機密鑰ID向所述網絡服務器查詢該隨機密鑰ID對應的密鑰,如果查詢到所述隨機密鑰ID對應的密鑰,則利用所述公共密鑰和獲取到的所述隨機密鑰ID對應的密鑰混合為密鑰對所述加密的傳輸信息解密,得到發送終端的傳輸信息。
13.一種信息加密解密的方法,應用于網絡側,包括: 網絡服務器接收到發送終端創建隨機密鑰的請求后,創建隨機密鑰并保存,將所述隨機密鑰發送至所述發送終端; 所述網絡服務器接收到接收終端獲取所述發送終端創建的隨機密鑰的請求,對所述接收終端進行驗證,在通過驗證后,將查詢到的所述隨機密鑰發送給所述接收終端。
14.如權利要求13所述的方法,其特征在于: 所述隨機密鑰包括:隨機密鑰ID及對應的密鑰,所述隨機密鑰包括一對或多對。
15.如權利要求14所述的方法,其特征在于: 所述對所述接收終端進行驗證,包括: 判斷所述接收終端獲取所述發送終端創建的隨機密鑰的請求中是否攜帶有所述隨機密鑰ID,如果是,則通過驗證,否則,驗證失敗。
16.如權利要求15所述的方法,其特征在于: 在對所述接收終端進行驗證,在通過驗證后,所述方法還包括: 判斷所述隨機密鑰是否存在或處于解凍狀態,如果是,則將查詢到的所述隨機密鑰發送給所述接收終端。
17.如權利要求14所述的方法,其特征在于: 在所述創建隨機密鑰并保存,將所述隨機密鑰發送至所述發送終端后,所述方法還包括: 所述網絡服務器接收到所述發送終端發送的刪除或凍結所述隨機密鑰的指令,或者,接收到所述發送終端在所述網絡服務器上設置的刪除或凍結所述隨機密鑰的規則,根據所述指令或所述規則刪除或凍結所述隨機密鑰。
18.如權利要求17所述的方法,其特征在于: 所述發送終端在所述網絡服務器上設置的刪除或凍結所述隨機密鑰的規則包括以下一個或多個: 設置定時器,在所述網絡服務器上創建隨機密鑰后的時間達到定時器設定時間后刪除或凍結所述隨機密鑰; 設置所述隨機密鑰被同一接收終端查詢的次數閾值,當所述同一接收終端查詢所述隨機密鑰的次數達到所述次數閾值后,刪除或凍結所述隨機密鑰。
19.如權利要求17或18所述的方法,其特征在于:所述方法還包括: 所述網絡服務器接收到所述發送終端發送的解凍所述隨機密鑰的指令; 根據所述指令解凍所述隨機密鑰。
20.如權利要求13所述的方法,其特征在于: 所述網絡服務器接收到所述發送終端創建隨機密鑰的請求中還包括設置所述隨機密鑰的查詢規則,所述方法還包括: 所述網絡服務器在創建所述隨機密鑰時,設置所述隨機密鑰的查詢規則; 在接收到所述接收終端獲取所述發送終端創建的隨機密鑰的請求時,根據所述請求進行鑒權,如果所述請求符合所述查詢規則,則鑒權通過,允許所述接收終端進行查詢。
21.如權利要求20所述的方法,其特征在于: 所述隨機密鑰的查詢規則包括以下一個或多個: 允許查詢所述隨機密鑰的用戶名單; 允許查詢所述隨機密鑰的次數; 允許查詢所述隨機密鑰的時間段。
22.—種終端,包括: 隨機密鑰創建及維護模塊,用于在網絡服務器上創建隨機密鑰; 加密模塊,用于根據與接收終端協商的公共密鑰和所述隨機密鑰對傳輸信息進行加密得到加密密文,或者,根據所述隨機密鑰對待傳輸的信息進行加密得到加密密文; 發送模塊,用于將所述加密密文發送給所述接收終端。
23.如權利要求22所述的終端,其特征在于: 所述隨機密鑰包括:隨機密鑰ID及對應的密鑰,所述隨機密鑰包括一對或多對。
24.如權利要求22所述的終端,其特征在于: 所述加密模塊,用于根據所述公共密鑰和所述隨機密鑰,對待傳輸的信息進行加密得到加密密文,包括: 對所述公共密鑰采用簽名算法生成簽名; 以所述公共密鑰為密鑰對所述隨機密鑰ID進行加密生成隨機密鑰密文; 以所述公共密鑰和所述隨機密鑰ID對應的密鑰混合為密鑰對所述待傳輸的信息進行加密得到加密的傳輸信息; 將所述簽名、所述隨機密鑰密文和所述加密的傳輸信息組合生成最終的加密密文。
25.如權利要求22所述的終端,其特征在于: 所述加密模塊,用于根據所述隨機密鑰對待傳輸的信息進行加密得到加密密文,包括: 根據所述隨機密鑰ID對應的密鑰對所述待傳輸的信息進行加密得到加密的傳輸信息,并添加所述隨機密鑰ID生成最終的加密密文。
26.一種基于如權利要求22至25任一項所述的終端的用于管理密鑰的終端,其特征在于:還包括: 密鑰管理模塊,用于在所述發送模塊將所述加密密文發送給所述接收終端后,向所述網絡服務器發送刪除或凍結所述隨機密鑰的指令,或者,在所述網絡服務器上設置刪除或凍結所述隨機密鑰的規則。
27.如權利要求26所述的終端,其特征在于: 所述密鑰管理模塊,用于在所述網絡服務器上設置刪除或凍結所述隨機密鑰的規則包括以下一個或多個: 設置定時器,在所述網絡服務器上創建隨機密鑰后的時間達到定時器設定時間后刪除或凍結所述隨機密鑰; 設置所述隨機密鑰被同一接收終端查詢的次數閾值,當所述同一接收終端查詢所述隨機密鑰的次數達到所述次數閾值后,刪除或凍結所述隨機密鑰。
28.如權利要求26所述的終端,其特征在于: 所述密鑰管理模塊,還用于向所述網絡服務器發送解凍所述隨機密鑰的指令。
29.如權利要求26所述的終端,其特征在于: 所述隨機密鑰創建及維護模塊,用于在所述網絡服務器上創建隨機密鑰后,還在所述網絡服務器上設置所述隨機密鑰的查詢規則。
30.如權利要求29所述的終端,其特征在于: 所述隨機密鑰的查詢規則包括以下一個或多個: 允許查詢所述隨機密鑰的用戶名單; 允許查詢所述隨機密鑰的次數; 允許查詢所述隨機密鑰的時間段。
31.一種終纟而,包括: 接收模塊,用于接收發送終端發送的加密密文; 解密模塊,用于根據所述加密密文向所述網絡服務器獲取所述發送終端創建的隨機密鑰,在獲取到所述隨機密鑰后,利用與所述發送終端協商的公共密鑰和所述隨機密鑰對所述加密密文解密,或者,利用所述隨機密鑰對所述加密密文解密。
32.如權利要求31所述的終端,其特征在于: 所述解密模塊,用于根據所述加密密文向網絡服務器獲取所述發送終端創建的隨機密鑰,包括: 解析所述加密密文獲取所述隨機密鑰ID,根據所述隨機密鑰ID向所述網絡服務器獲取所述隨機密鑰ID對應的隨機密鑰; 其中,所述加密密文中包含隨機密鑰ID。
33.如權利要求31所述的終端,其特征在于: 所述解密模塊,用于向所述網絡服務器獲取所述接收終端創建的隨機密鑰,如果獲取到所述隨機密鑰,則利用所述公共密鑰和所述隨機密鑰對所述加密密文解密,包括: 對所述公共密鑰采用簽名算法生成簽名,判斷所述簽名與所述加密密文中的簽名是否一致,如果一致,則利用所述公共密鑰對所述加密密文中的隨機密鑰密文解密得到隨機密鑰ID,根據所述隨機密鑰ID向所述網絡服務器查詢該隨機密鑰ID對應的密鑰,如果查詢到所述隨機密鑰ID對應的密鑰,則利用所述公共密鑰和獲取到的所述隨機密鑰ID對應的密鑰混合為密鑰對所述加密密文中加密的傳輸信息解密,得到發送終端的傳輸信息; 其中,所述加密密文包括:簽名、隨機密鑰密文和加密的傳輸信息。
34.如權利要求31所述的終端,其特征在于: 所述解密模塊,還用于如果獲取不到所述隨機密鑰,則解密失敗,并提示用戶隨機密鑰獲取失敗。
35.一種網絡服務器,包括: 接收模塊,用于接收發送終端創建隨機密鑰的請求,接收接收終端獲取所述發送終端創建的隨機密鑰的請求; 隨機密鑰創建及維護模塊,用于在接收到所述發送終端創建隨機密鑰的請求后,創建隨機密鑰并保存; 查詢模塊,用于在接收到所述接收終端獲取所述發送終端創建的隨機密鑰的請求后,對所述接收終端進行驗證,在驗證通過后,查詢所述發送終端創建的隨機密鑰; 發送模塊,用于將創建的所述隨機密鑰發送至所述發送終端;將查詢到的所述隨機密鑰發送給所述接收終端。
36.如權利要求35所述的網絡服務器,其特征在于: 所述隨機密鑰包括:隨機密鑰ID及對應的密鑰,所述隨機密鑰包括一對或多對。
37.如權利要求36所述的網絡服務器,其特征在于: 所述查詢模塊,用于對所述接收終端進行驗證,包括: 判斷所述接收終端獲取所述發送終端創建的隨機密鑰的請求中是否攜帶有所述隨機密鑰ID,如果是,則通過驗證,否則,驗證失敗。
38.如權利要求37所述的網絡服務器,其特征在于: 所述查詢模塊,還用于在對所述接收終端進行驗證,在通過驗證后,判斷所述隨機密鑰是否存在或處于解凍狀態,如果是,則將查詢到的所述隨機密鑰發送給所述接收終端。
39.如權利要求36所述的網絡服務器,其特征在于: 所述接收模塊,還用于接收所述發送終端發送的刪除或凍結所述隨機密鑰的指令,或者,接收所述發送終端在所述網絡服務器上設置的刪除或凍結所述隨機密鑰的規則; 所述隨機密鑰創建及維護模塊,還用于根據所述指令或所述規則刪除或凍結所述隨機密鑰。
40.如權利要求39所述的網絡服務器,其特征在于: 所述發送終端在所述網絡服務器上設置的刪除或凍結所述隨機密鑰的規則包括以下一個或多個: 設置定時器,在所述網絡服務器上創建隨機密鑰后的時間達到定時器設定時間后刪除或凍結所述隨機密鑰; 設置所述隨機密鑰被同一接收終端查詢的次數閾值,當所述同一接收終端查詢所述隨機密鑰的次數達到所述次數閾值后,刪除或凍結所述隨機密鑰。
41.如權利要求39或40所述的網絡服務器,其特征在于: 所述接收模塊,還用于接收所述發送終端發送的解凍所述隨機密鑰的指令; 所述隨機密鑰創建及維護模塊,還用于根據所述指令解凍所述隨機密鑰。
42.如權利要求35所述的網絡服務器,其特征在于: 所述發送終端創建隨機密鑰的請求中還包括設置所述隨機密鑰的查詢規則; 所述隨機密鑰創建及維護模塊,還用于在創建所述隨機密鑰時,設置所述隨機密鑰的查詢規則; 所述查詢模塊,還用于在接收模塊接收到所述接收終端獲取所述發送終端創建的隨機密鑰的請求時,根據所述請求進行鑒權,如果所述請求符合所述查詢規則,則鑒權通過,允許所述接收終端進行查詢。
43.如權利要求42所述的網絡服務器,其特征在于: 所述隨機密鑰的查詢規則包括以下一個或多個: 允許查詢所述隨機密鑰的用戶名單; 允許查詢所述隨機密鑰的次數; 允許查詢所述隨機密鑰的時間段。
44.一種信息加密解密系統,包括:如權利要求22?30所述的終端、如權利要求31?34所述的終端和如權利要求35?43所述的網絡服務器。
【文檔編號】H04L29/06GK104506483SQ201410562747
【公開日】2015年4月8日 申請日期:2014年10月21日 優先權日:2014年10月21日
【發明者】陳璐 申請人:中興通訊股份有限公司