一种信息传送方法及信息传送服务器的制造方法

文档序号:10660719阅读:153来源:国知局
一种信息传送方法及信息传送服务器的制造方法
【专利摘要】本发明实施例涉及通信领域,公开了一种信息传送方法及信息传送服务器。本发明中的信息传送方法包括:接收终端发送的指令信息,指令信息包括:待发信息和终端根据待发信息生成的第一加密字符串;根据待发信息生成第二加密字符串;在第一加密字符串和第二加密字符串相同时,执行指令信息对应的指令。本发明还提供了一种信息传送服务器。通过这种方式,使得服务器能够区分被篡改或者被伪造的信息,并自动执行被验证安全的指令信息,增加了用户终端的网络安全性。
【专利说明】
一种信息传送方法及信息传送服务器
技术领域
[0001]本发明涉及通信领域,特别涉及一种信息传送方法及信息传送服务器。
【背景技术】
[0002]21世纪的今天,科学技术,尤其是信息技术的迅猛发展,使得终端设备已经广泛深入到社会的各个角落,人们利用终端设备存储数据、处理图像、互发邮件、充分享用终端设备带来的无可比拟的功能和智慧。现在,信息网络已经成为社会发展进步的重要保证,信息网络的应用遍及国家的政府、军事、科技、文教、金融、财税、社会公共服务等各个领域,人们的工作、生活、娱乐也越来越依赖于信息网络。
[0003]但是,网络给人们带来巨大利益的同时,也会产生各种危机和威胁。在现有技术中,人们会通过终端设备进行上网、网购、转账等操作,通常需要人们会在终端设备中安装安全证书,以确保网络交易的安全。发明人在实现本发明的过程中发现,所安装的安全证书可以监测人们在用户使用信息网络时的动作,常会出现比如上网时传输的信息或者访问的网页的各个操作、浏览,这些记录被记录下来,一旦被不法分子利用,就会导致用户的账号等信息被截获,从而导致用户发送的信息被篡改、伪造等情况,很可能给用户带来较大的经济损失,接收端(服务器)也会受到攻击。

【发明内容】

[0004]本发明实施例的目的在于提供一种信息传送方法及信息传送服务器,使得服务器能够区分被篡改或者被伪造的信息,并自动忽略掉,避免了执行被篡改或者被伪造的信息所对应的指令,增加了用户终端的网络安全性。
[0005]为解决上述技术问题,本发明的实施方式提供了一种信息传送方法,包括:
[0006]接收终端发送的指令信息,指令信息包括:待发信息和终端根据待发信息生成的第一加密字符串;
[0007]根据待发信息生成第二加密字符串;
[0008]在第一加密字符串和第二加密字符串相同时,执行指令信息对应的指令。
[0009]本发明的实施方式还提供了一种信息传送服务器,包括:
[0010]传输模块,用于接收终端发送的指令信息,指令信息包括:待发信息和终端根据待发信息生成的第一加密字符串;
[0011]生成模块,用于根据待发信息生成第二加密字符串;
[0012]执行模块,用于在第一加密字符串和生成模块生成的第二加密字符串相同时,执行指令信息对应的指令。
[0013]本发明实施方式相对于现有技术而言,服务器在接收到终端发送的包括待发信息以及终端根据待发信息生成的第一加密字符串的指令信息时,能够根据待发信息的内容生成第二加密字符串,并将第一加密字符串与第二加密字符串进行比较,判断两个加密字符串是否相同。如果相同,则说明接收到的待发信息安全,如果不相同,则接收到的待发信息可能遭到第三方篡改,则直接忽略。通过这种方式,使得服务器能够区分被篡改或者被伪造的信息,并自动忽略掉,避免了执行被篡改或者被伪造的信息所对应的指令,增加了用户终端的网络安全性。
【附图说明】
[0014]图1是根据本发明第一实施方式中的信息传送方法的流程图;
[0015]图2是根据本发明第二实施方式中的信息传送方法的流程图
[0016]图3是根据本发明第三实施方式中的信息传送方法的流程图;
[0017]图4是根据本发明第四实施方式中的信息传送服务器的结构示意图;
[0018]图5是根据本发明第五实施方式中的终端的示意图。
【具体实施方式】
[0019]为使本发明的目的、技术方案和优点更加清楚,下面将结合附图对本发明的各实施方式进行详细的阐述。然而,本领域的普通技术人员可以理解,在本发明各实施方式中,为了使读者更好地理解本申请而提出了许多技术细节。但是,即使没有这些技术细节和基于以下各实施方式的种种变化和修改,也可以实现本申请各权利要求所要求保护的技术方案。
[0020]本发明的第一实施方式涉及一种信息传送方法,本实施方式的应用场景为用户通过账号信息登录服务器。信息传送方法的流程如图1所示,具体如下:
[0021]步骤101,接收终端发送的包括待发信息以及第一加密字符串的指令信息。
[0022]具体的说,第一加密字符串由终端根据待发信息生成。终端预先与服务器建立通信连接,以实现两者之间的信息交互。终端与服务器建立的通信连接可以是:是移动网络、蓝牙网络、wifi等。
[0023]本实施方式中,第一加密字符串位于待发信息的预设位置。其中,预设位置由终端和服务器预先约定,由技术开发人员预先设置并保存在终端及服务器中。如,本实施方式中的预设位置可以为信息的开头,待发信息的内容为“2345”,第一加密字符串为“01”,则终端发送给服务器的信息为“0123456”。这样,服务器能够快速的定位到第一加密字符串所在位置,节约了服务器查找第一加密字符串所在位置的时间。
[0024]步骤102,根据待发信息生成第二加密字符串。
[0025]具体的说,服务器预先存有预先约定的,与终端相对应的加密字符串生成规则,月艮务器在接收到终端发送的信息时,则根据所接收的信息的内容和加密字符串生成规则,生成第二加密字符串。其中,预先设置的加密字符串生成规则可以由技术开发人员或用户预先设置并保存在服务器中。
[0026]步骤103,判断第一加密字符串和第二加密字符串是否相同。若是,则执行步骤104,否则结束。
[0027]具体的说,当终端发送给服务器的信息未被篡改或伪造时,则第一加密字符串与第二加密字符串应该相同。当终端给服务器发送的信息被篡改或伪造时,则第一加密字符串与第二加密字符串不相同。
[0028]在本实施方式中,终端和服务器预先约定的加密字符串的生成规则为不可逆加密算法。利用不可逆加密算法,减少加密字符串的位数,在保证所发信息安全的前提下,尽量减少数据发送量,还能降低破解概率。其中,不可逆加密算法可以为信息摘要算法MD5。
[0029]具体的说,不可逆加密算法的特征是加密过程中不需要使用密钥,直接根据信息内容经过加密算法处理成密文,这种加密后的数据是无法被解密的,只有重新输入信息内容,并再次经过同样不可逆的加密算法处理,得到相同的加密密文被重新识别后,才能真正解密。这样,当信息未被篡改或伪造时,终端与服务器根据信息内容所生成的字符串便为相同的;当信息被篡改或伪造时,终端所发送的信息与服务器接收到的信息是不相同的,则生成的字符串便为不相同的,从而能判断出信息是否被篡改或伪造。利用不可逆加密算法,减少加密字符串的位数,在保证所发信息安全的前提下,尽量减少数据发送量。如,待发信息为:“用户名” “张三”;终端根据待发信息的内容生成第一加密字符串为:01。当信息被篡改或伪造变成“用户名” “张四”、时,则服务器根据信息的内容生成的第二加密字符串则不为:
Olo
[0030]进一步说,在判定为否时,即可知道此条信息可能被篡改,可以直接忽略此信息。
[0031]步骤104,执行指令信息对应的指令。
[0032]如,终端发送的待发信息所对应的指令为转账,则服务器执行转账的指令。
[0033]和现有技术相比,本实施方式中,服务器在接收到终端发送的包括待发信息以及终端根据待发信息生成的第一加密字符串的指令信息时,能够根据待发信息的内容生成第二加密字符串,并将第一加密字符串与第二加密字符串进行比较,判断两个加密字符串是否相同。如果相同,则说明接收到的待发信息安全,如果不相同,则接收到的待发信息可能遭到第三方篡改,则直接忽略。由于第三方代理服务器无法获知上述信息传输中的加密方法,所以在篡改信息后,无法获得准确的加密字符串,也就使得服务器得以识别出信息的真伪。通过这种方式,使得服务器能够区分被篡改或者被伪造的信息,并自动忽略掉,避免了执行被篡改或者被伪造的信息所对应的指令,增加了用户终端的网络安全性。
[0034]本发明的第二实施方式涉及一种信息传送方法,具体流程如图2所示。第二实施方式与第一实施方式大致相同,主要区别之处在于:第二实施方式与第一实施方式中的第一加密字符串添加在所发信息的位置不同。在本发明第一实施方式中,终端将第一加密字符串添加至待发信息的开头,而在本发明第二实施方式中,终端将第一加密字符串添加至待发信息的末尾,增加了预设位置的另一种实施形式,使得信息传送方法的实施方式更加灵活多变。
[0035]本实施方式中,终端发送指令信息给服务器的流程图如图2所示,具体如下:
[0036]步骤201,判断终端是否需要向服务器发送信息。若是,则执行步骤202,否则执行步骤201。
[0037]具体的说,当用户需要终端发送信息给服务器时,用户会通过终端的人机交互界面发送控制指令给终端,当终端接收到该控制指令时,则发送信息给服务器。如,用户需要登录服务器,则用户将自己的账号信息输入至终端,当用户按下账号确认按钮时,则终端接收到控制指令,从而利用终端将自己的账号信息发送至服务器。
[0038]于本实施方式而言,终端发送的待发信息可以为参数的键值对,参数至少包括用于登录服务器的账号信息。如,当用户通过终端登录服务器时,用户需要在用户名一栏输入自己的账号,如“张三”,此时的“用户名”与用户输入的“张三”即为参数的键值对。即使发送信息的时候进行加密,也只会对输入的值加密,也就是说,一般只会对“张三”加密,但整条信息一旦被截获后,很容易知道被加密的部分是“用户名”,仍然容易泄露信息,所以对“用户名”+“张三”共同加密,使得传输的信息更为安全。
[0039]步骤202,终端根据待发信息的内容生成第一加密字符串。
[0040]具体的说,终端可以通过预先设置的加密字符串生成规则,根据待发信息的内容生成第一加密字符串。其中,预先设置的加密字符串生成规则可以由技术开发人员或用户预先设置并保存在终端。
[0041 ]步骤203,终端将第一加密字符串添加在待发信息的末尾,并向服务器发送指令信息。
[0042]具体的说,终端在发送指令信息时,可以将第一加密字符串添加至待发信息的预设位置,以使得服务器在生成加密字符串时,能够准确地区分第一加密字符串与待发信息的实际内容,以避免第一加密字符串对服务器生成第二加密字符串时,造成干扰。
[0043]如,待发信息的内容为“2345”,第一加密字符串为“01”,则终端发送给服务器的信息为“2345601”。这样,服务器能够快速的定位到第一加密字符串所在位置,节约了服务器查找第一加密字符串所在位置的时间。
[0044]步骤204,服务器接收终端发送的包括待发信息以及第一加密字符串的指令信息。
[0045]步骤205,服务器根据待发信息生成第二加密字符串。
[0046]步骤206,服务器判断第一加密字符串和第二加密字符串是否相同。若是,则执行步骤207,否则结束。
[0047]步骤207,服务器执行指令信息对应的指令。
[0048]不难看出,本实施方式中,终端将第一加密字符串添加至待发信息的末尾,增加了预设位置的另一种实施形式,使得信息传送方法的实施方式更加灵活多变。
[0049]本发明的第三实施方式涉及一种信息传送方法,具体流程如图3所示。第三实施方式在第一实施方式的基础上加以改进,主要改进之处在于:在本发明第三实施方式中,第一加密字符串和第二加密字符串的长度可以设置为I字节,以使得生成的加密字符串占位较短,在保证所发信息安全的前提下,进一步减少数据发送量。
[0050]步骤301,判断终端是否需要向服务器发送信息。若是,则执行步骤302,否则执行步骤301。
[0051]步骤302,终端根据待发信息的内容生成长度为I字节的第一加密字符串。
[0052]如,待发信息为:“用户名”“张三”;终端根据待发信息的内容生成第一加密字符串为:1。
[0053]步骤303,终端将第一加密字符串添加在待发信息的开头,并向服务器发送指令信息。
[0054]步骤304,服务器接收终端发送的包括待发信息以及第一加密字符串的指令信息。
[0055]步骤305,服务器根据待发信息生成长度为I字节的第二加密字符串。
[0056]如,服务器接收到的信息为:“用户名”“张三”;则服务器根据所收信息的内容,生成第二加密字符串为:1。
[0057]步骤306,服务器判断第一加密字符串和第二加密字符串是否相同。若是,则执行步骤307,否则结束。
[0058]步骤307,服务器执行指令信息对应的指令。
[0059]本实施方式中,终端发送指令信息给服务器的流程图如图5所示,具体如下:
[0060]不难看出,本实施方式中,在传输的时候尽量的减少了需传输的数据量,有利于节省网络资源,有利于本发明的推广。
[0061]上面各种方法的步骤划分,只是为了描述清楚,实现时可以合并为一个步骤或者对某些步骤进行拆分,分解为多个步骤,只要包括相同的逻辑关系,都在本专利的保护范围内;对算法中或者流程中添加无关紧要的修改或者引入无关紧要的设计,但不改变其算法和流程的核心设计都在该专利的保护范围内。
[0062]本发明第四实施方式涉及一种信息传送服务器,如图4所示,包括:
[0063]传输模块I,用于接收终端发送的指令信息,指令信息包括:待发信息和终端根据待发信息生成的第一加密字符串。
[0064]生成模块2,用于根据待发信息生成第二加密字符串。
[0065]执行模块3,用于在第一加密字符串和生成模块生成的第二加密字符串相同时,执行指令信息对应的指令。
[0066]本实施方式中,第一加密字符串和第二加密字符串利用不可逆加密算法生成。并且,传输模块I接收到的指令信息中,第一加密字符串位于待发信息的预设位置。
[0067]通过这种方式,服务器在生成加密字符串时,能够准确地区分第一加密字符串与待发信息的实际内容,以避免第一加密字符串对服务器生成第二加密字符串时,造成干扰。
[0068]不难发现,本实施方式为与第一实施方式相对应的装置实施例,本实施方式可与第一实施方式互相配合实施。第一实施方式中提到的相关技术细节在本实施方式中依然有效,为了减少重复,这里不再赘述。相应地,本实施方式中提到的相关技术细节也可应用在第一实施方式中。
[0069]值得一提的是,本实施方式中所涉及到的各模块均为逻辑模块,在实际应用中,一个逻辑单元可以是一个物理单元,也可以是一个物理单元的一部分,还可以以多个物理单元的组合实现。此外,为了突出本发明的创新部分,本实施方式中并没有将与解决本发明所提出的技术问题关系不太密切的单元引入,但这并不表明本实施方式中不存在其它的单
J L ο
[0070]本发明的第五实施方式涉及一种终端,如图5所示,包括处理器4、射频信号发射器5以及存储器6。
[0071 ]存储器6用于存储第一加密字符串的生成规则。
[0072]处理器4用于在需要向服务器发送信息时,调用存储器6中所存储的第一加密字符串的生成规则,并根据待发信息的内容生成第一加密字符串。
[0073]射频信号发射器5用于与服务器建立通信连接。
[0074]处理器4还用于通过建立的通信连接,向服务器发送第一加密字符串和待发信息。
[0075]以上所描述的装置实施例仅仅是示意性的,其中所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部模块来实现本实施例方案的目的。本领域普通技术人员在不付出创造性的劳动的情况下,即可以理解并实施。
[0076]通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到各实施方式可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件。基于这样的理解,上述技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品可以存储在计算机可读存储介质中,如R0M/RAM、磁碟、光盘等,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行各个实施例或者实施例的某些部分所述的方法。
[0077]最后应说明的是:以上实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的精神和范围。
【主权项】
1.一种信息传送方法,其特征在于,包括: 接收终端发送的指令信息,所述指令信息包括:待发信息和所述终端根据所述待发信息生成的第一加密字符串; 根据所述待发信息生成第二加密字符串; 在所述第一加密字符串和第二加密字符串相同时,执行所述指令信息对应的指令。2.根据权利要求1所述的信息传送方法,其特征在于,所述第一加密字符串和所述第二加密字符串利用不可逆加密算法生成。3.根据权利要求2所述的信息传送方法,其特征在于,所述不可逆加密算法为:信息摘要算法MD5。4.根据权利要求1所述的信息传送方法,其特征在于,所述第一加密字符串位于所述待发信息的预设位置。5.根据权利要求4所述的信息传送方法,其特征在于,所述预设位置位于所述待发信息的开头或末尾。6.根据权利要求1至5中任意一项所述的信息传送方法,其特征在于,所述待发信息为参数的键值对。7.根据权利要求6所述的信息传送方法,其特征在于,所述参数包括账号信息。8.一种信息传送服务器,其特征在于,包括: 传输模块,用于接收终端发送的指令信息,所述指令信息包括:待发信息和所述终端根据所述待发信息生成的第一加密字符串; 生成模块,用于根据所述待发信息生成第二加密字符串; 执行模块,用于在所述第一加密字符串和所述生成模块生成的第二加密字符串相同时,执行所述指令信息对应的指令。9.根据权利要求8所述的信息传送服务器,其特征在于,所述第一加密字符串和所述第二加密字符串利用不可逆加密算法生成。10.根据权利要求8所述的信息传送服务器,其特征在于,所述传输模块接收到的所述指令信息中,所述第一加密字符串位于所述待发信息的预设位置。
【文档编号】H04W12/02GK106027374SQ201610505229
【公开日】2016年10月12日
【申请日】2016年6月30日
【发明人】王常仁
【申请人】乐视控股(北京)有限公司, 乐视移动智能信息技术(北京)有限公司
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1