CN105450401A - 一种数据通信方法及装置 - Google Patents
一种数据通信方法及装置 Download PDFInfo
- Publication number
- CN105450401A CN105450401A CN201410301567.2A CN201410301567A CN105450401A CN 105450401 A CN105450401 A CN 105450401A CN 201410301567 A CN201410301567 A CN 201410301567A CN 105450401 A CN105450401 A CN 105450401A
- Authority
- CN
- China
- Prior art keywords
- communication
- information
- communication ends
- data
- encrypt data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Landscapes
- Mobile Radio Communication Systems (AREA)
- Small-Scale Networks (AREA)
Abstract
本发明实施例公开了一种数据通信方法及装置,当该方法用于第二通信端时,该方法包括:在对第一通信端发来的第一密文数据校验通过后,生成第二信息并用第一通信端的公钥对所述第二信息加密以得到第二密文数据;将所述第二密文数据发送给第一通信端,以使第一通信端使用第一通信端的私钥对所述第二密文数据进行解密得到解密后的第二信息;接收第一通信端发来的所述解密后的第二信息;判断第一通信端发来的所述解密后的第二信息与第二通信端生成的第二信息是否一致,如果一致,则确认第一通信端合法,从而保证了数据通信的安全。
Description
技术领域
本发明涉及通信技术,尤其是涉及一种数据通信方法及装置。
背景技术
当今人们越来越重视如何确保通信数据的安全性这一问题。在发送机密或重要数据的过程中,通信双方通常都会通过某种加解密的方式来进行安全认证,以核实身份并确保通信数据的合法与安全。例如,客户端向服务器发送重要数据时,可以先通过服务器公钥对该数据进行加密,并利用客户端私钥制作签名,然后一起发送给服务器,服务器收到后,通过服务器私钥对加密数据进行解密得到该重要数据,并通过客户端公钥对签名进行校验,从而实现了一定的安全认证,在一定程度上确保了通信的安全。
然而,发明人在实现本发明的过程中发现,现有技术中仍然存在着不安全因素,例如,如果某非法客户端用截获的合法客户端所发送的数据发送给服务器,则服务器仍然有可能会以为是合法客户端所发送的合法数据,从而将该非法客户端错误的视为合法客户端,这就会带来隐患,无法确保通信的真正安全。
发明内容
为克服相关技术中存在的问题,本发明提供一种数据通信方法及装置,以进一步保障通信的安全。
根据本发明实施例的第一方面,提供一种数据通信方法,用于第二通信端,所述方法包括:
在对第一通信端发来的第一密文数据校验通过后,生成第二信息并用第一通信端的公钥对所述第二信息加密以得到第二密文数据;
将所述第二密文数据发送给第一通信端,以使第一通信端使用第一通信端的私钥对所述第二密文数据进行解密得到解密后的第二信息;
接收第一通信端发来的所述解密后的第二信息;
判断第一通信端发来的所述解密后的第二信息与第二通信端生成的第二信息是否一致,如果一致,则确认第一通信端合法。
可选的,所述第二信息为随机数。
可选的,所述方法还包括:
使用第二通信端的私钥对所述第二密文数据进行签名以得到第二签名数据;
在将所述第二密文数据发送给第一通信端的同时,也将所述第二签名数据发送给第一通信端,以使第一通信端使用第二通信端的公钥对所述第二签名数据进行验证以确认第二通信端的合法性。
可选的,所述方法还包括:
接收第一通信端发来的第一密文数据,其中,所述第一密文数据是第一通信端使用第一密钥对第一信息及第一签名数据进行加密得到的,所述第一签名数据是第一通信端使用第一通信端的私钥对第一信息进行签名得到的;
接收第一通信端发来的被加密的第一密钥,其中,所述被加密的第一密钥是第一通信端使用第二通信端的公钥对所述第一密钥进行加密得到的;
使用第二通信端的私钥对被加密的第一密钥进行解密,以得到所述第一密钥;
使用所述第一密钥对所述第一密文数据进行解密,以得到所述第一信息及所述第一签名数据;
使用第一通信端的公钥对所述第一信息及所述第一签名数据进行校验。
可选的,所述第一密钥为第一通信端随机产生的密钥。
可选的,所述第一通信端为客户端,所述第二通信端为服务器,所述第一信息为客户端向服务器发送的心跳信号,所述服务器根据客户端发送的心跳信号来控制客户端的连网状态;所述方法还包括:
若确认客户端合法,则保持或开启所述客户端的网络连接;
若对客户端发来的第一密文数据校验失败,或者判断出客户端发来的第二信息与服务器生成的第二信息不一致,则断开所述客户端的网络连接。
根据本发明实施例的第二方面,提供一种数据通信方法,用于第一通信端,所述方法包括:
接收第二通信端发来的第二密文数据,其中,所述第二密文数据是第二通信端用第一通信端的公钥对第二通信端生成的第二信息进行加密得到的;
使用第一通信端的私钥对所述第二密文数据进行解密以得到解密后的第二信息;
将第一通信端得到的解密后的第二信息发送给第二通信端,以使第二通信端通过对比第一通信端发来的所述解密后的第二信息与第二通信端生成的第二信息是否一致来确认第一通信端的合法性。
可选的,所述方法还包括:
接收与所述第二密文数据同时发来的第二签名数据,其中,所述第二签名数据是第二通信端使用第二通信端的私钥对所述第二密文数据进行签名得到的;
使用第二通信端的公钥对所述第二签名数据进行验证,以确认第二通信端的合法性
可选的,所述方法还包括:
使用第一通信端的私钥对第一信息进行签名以得到第一签名数据;
使用第一密钥对所述第一信息及所述第一签名数据进行加密以得到第一密文数据;
使用第二通信端的公钥对所述第一密钥进行加密;
将所述第一密文数据及加密后的所述第一密钥发送给第二通信端。
可选的,所述第一密钥为第一通信端随机产生的密钥。
可选的,所述第一通信端为客户端,所述第二通信端为服务器,所述第一信息为客户端向服务器发送的心跳信号。
根据本发明实施例的第三方面,提供一种数据通信装置,用于第二通信端,所述装置包括:
第二密文数据生成单元,用于在对第一通信端发来的第一密文数据校验通过后,生成第二信息并用第一通信端的公钥对所述第二信息加密以得到第二密文数据;
第二发送单元,用于将所述第二密文数据发送给第一通信端,以使第一通信端使用第一通信端的私钥对所述第二密文数据进行解密得到所述第二信息;
第二接收单元,用于接收第一通信端发来的所述解密后的第二信息;
第二信息比较单元,用于判断第一通信端发来的所述解密后的第二信息与第二通信端生成的第二信息是否一致,如果一致,则确认第一通信端合法。
根据本发明实施例的第四方面,提供一种数据通信装置,用于第一通信端,所述装置包括:
第一接收单元,用于接收第二通信端发来的第二密文数据,其中,所述第二密文数据是第二通信端用第一通信端的公钥对第二通信端生成的第二信息进行加密后得到的;
第二信息获取单元,用于使用第一通信端的私钥对所述第二密文数据进行解密以得到解密后的第二信息;
第一发送单元,用于将第一通信端得到的解密后的第二信息发送给第二通信端,以使第二通信端通过对比第一通信端发来的所述解密后的第二信息与第二通信端生成的第二信息是否一致来确认第一通信端的合法性。
本发明实施例提供的技术方案可以包括以下有益效果:
在本发明实施例中,第二通信端(如服务器)在对第一通信端(如客户端)发来的第一密文数据(例如包含心跳信号)校验通过后,会再向第一通信端发送第二密文数据,即加密的第二信息(如随机数),以期验证第一通信端的合法性;第二通信端在收到第二密文数据后会进行解密,然后将解出的第二信息发回给第二通信端;如果第二通信端发现先前自己所发出的第二信息与后来收到的第二信息一致,那么就可确认第二通信端合法,从而保证了数据通信的安全。
另外,第一通信端还可以对第二密文数据进行签名,并在将第二密文数据发送给第一通信端的同时也将该签名发送给第一通信端,这样第一通信端便可以对该签名进行验证,从而确认第二通信端的合法性,进一步实现了双方相互的安全认证,保证了数据通信的安全。
另外,在本发明实施例中,第一通信端向第二通信端发送第一密文数据时,其加解密过程中使用了一个对称密钥即第一密钥,因为在被加密的数据量较大时,对称密钥加解密运算量远远低于公私钥这种非对称加解密运算量,所以可以提高第一、第二通信端在处理第一密文数据时的加解密速度。
此外,该对称密钥在第一通信端侧每次可以随机产生,使得第一通信端向第二通信端发送第一密文数据时所作的加密每次均不一样,这就降低了数据被非法用户截取并破解的风险,进一步保障了数据通信的安全性。
应当理解的是,以上的一般描述和后文的细节描述仅是示例性的,并不能限制本发明。
附图说明
此处的附图被并入说明书中并构成本说明书的一部分,示出了符合本发明的实施例,并与说明书一起用于解释本发明的原理。
图1是根据一示例性实施例示出的一种数据通信方法流程图;
图2是根据一示例性实施例示出的一种数据通信方法流程图;
图3是根据一示例性实施例示出的一种数据通信方法流程图;
图4是根据一示例性实施例示出的一种数据通信方法流程图;
图5是根据一示例性实施例示出的一种数据通信方法信令图;
图6是客户端发给服务器的数据构成示意图;
图7是服务器发给客户端的数据构成示意图;
图8是根据一示例性实施例示出的一种数据通信装置的框图;
图9是根据一示例性实施例示出的一种数据通信装置的框图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
图1和图2是根据一示例性实施例示出的一种数据通信方法的流程图。
参见图1所示,在第二通信端:
S101、在对第一通信端发来的第一密文数据校验通过后,生成第二信息,并用第一通信端的公钥对所述第二信息加密以得到第二密文数据。
作为示例,第一通信端可以是服务器,第二通信端可以是客户端,为了便于理解,下文很多地方用服务器代表了第一通信端,用客户端代表了第二通信端。
服务器在收到客户端发来的第一密文数据(例如包含客户端的心跳信号)后,即使解密成功、校验通过,但是仍存在一些不安全因素,例如在某种场景下,某非法客户端可能截获了合法客户端向服务器发送的第一密文数据,然后该非法客户端伪装成合法客户端将该第一密文数据发给服务器,以实现某种目的如骗取服务器的认证等,从而影响数据通信的安全性。因此,为了提高通信的安全性,在本实施例中,服务器在收到了客户端发来的第一密文数据并校验通过后,会再与该客户端交互一次,以验证客户端的合法性。
对于第二信息的具体内容本实施例并不进行限制,例如可以为一个随机数,等等。
生成了第二信息后,服务器使用先前已存储的该客户端的公钥对第二信息进行加密。
S102、将所述第二密文数据发送给第一通信端,以使第一通信端使用第一通信端的私钥对所述第二密文数据进行解密得到所述第二信息。
客户端收到服务器发送的第二密文数据后会使用客户端的私钥对所述第二密文数据进行解密得到所述第二信息,然后将第二信息发送回服务器。因此继续有:
S103、接收第一通信端发来的所述解密后的第二信息。
S104、判断第一通信端发来的所述解密后的第二信息与第二通信端生成的第二信息是否一致,如果一致,则确认第一通信端合法。
参见图2所示,相应的,在第一通信端:
S201、接收第二通信端发来的第二密文数据,其中,所述第二密文数据是第二通信端用第一通信端的公钥对第二通信端生成的第二信息进行加密得到的;
S202、使用第一通信端的私钥对所述第二密文数据进行解密以得到解密后的第二信息;
S203、将第一通信端得到的解密后的第二信息发送给第二通信端,以使第二通信端通过对比第一通信端发来的所述解密后的第二信息与第二通信端生成的第二信息是否一致来确认第一通信端的合法性。
在本实施例中,第二通信端(如服务器)在对第一通信端(如客户端)发来的第一密文数据(例如包含心跳信号)校验通过后,会再向第一通信端发送第二密文数据,即加密的第二信息(如一次性随机数),以期验证第一通信端的合法性;第二通信端在收到第二密文数据后会进行解密,然后将解出的第二信息发回给第二通信端;如果第二通信端发现先前自己所发出的第二信息与后来收到的第二信息一致,那么就可确认第二通信端合法,从而保证了数据通信的安全。
在一些场景下,也存在某非法服务器伪装成合法服务器的可能性,所以服务器在发送第二信息(如随机数)时,可以进行签名,从而使客户端对能够对服务器的合法性进行辨别。因此,所述方法还可以包括:
在第二通信端:
使用第二通信端的私钥对所述第二密文数据进行签名以得到第二签名数据;
在将所述第二密文数据发送给第一通信端的同时,也将所述第二签名数据发送给第一通信端,以使第一通信端使用第二通信端的公钥对所述第二签名数据进行验证以确认第二通信端的合法性。
可以使用MD5等散列函数对第二密文数据进行运算,得到一个摘要,然后使用客户端的私钥对该摘要进行加密,从而实现签名。
相应的,在第一通信端:
接收与所述第二密文数据同时发来的第二签名数据,其中,所述第二签名数据是第二通信端使用第二通信端的私钥对所述第二密文数据进行签名得到的;
使用第二通信端的公钥对所述第二签名数据进行验证,以确认第二通信端的合法性。
在本实施例中,第一通信端还可以对第二密文数据进行签名,并在将第二密文数据发送给第一通信端的同时也将该签名发送给第一通信端,这样第一通信端便可以对该签名进行验证,从而确认第二通信端的合法性,进一步实现了双方相互的安全认证,保证了数据通信的安全。
对于客户端向服务器发送第一密文数据的过程,本实施例并不进行限制。在本实施例或本发明其他某些实施例中,也可以对于客户端向服务器发送第一密文数据的过程做出一些优化,故本实施例方法还可以包括:
参见图3所示,在第一通信端:
S301、使用第一通信端的私钥对第一信息进行签名以得到第一签名数据。
第一信息是在服务器与客户端之间需要被加密传输的重要数据,例如,第一信息可以为客户端向服务器发送的心跳信号,该心跳信号包含客户端的身份信息(ID)。
S302、使用第一密钥对所述第一信息及所述第一签名数据进行加密以得到所述第一密文数据。
使用第一密钥进行加密属于对称加密方式,因为接下来服务器对第一密文数据进行解密时也是使用的第一密钥。
在本实施例或本发明其他某些实施例中,所述第一密钥可以为第一通信端随机产生的对称密钥。这样可使得客户端向服务器发送第一密文数据时所作的加密每次均不一样,降低了数据被非法用户截取并破解的风险,进一步保障了数据通信的安全性,另外在作为第一信息的原始明文数据的数据较大时,通过对称加密算法对原始明文信息进行加解密,可以进一步提高两端加解密运算效率。
S303、使用第二通信端的公钥对所述第一密钥进行加密。
为了使服务器能够解密第一加密数据,需要将第一密钥也发送给服务器,而为了保证第一密钥的安全,需要使用服务器的公钥对第一密钥进行加密。
S304、将所述第一密文数据及加密后的所述第一密钥发送给第二通信端。
相应的,参见图4所示,在第二通信端:
S401、接收第一通信端发来的第一密文数据,其中,所述第一密文数据是第一通信端使用第一密钥对第一信息及第一签名数据进行加密得到的,所述第一签名数据是第一通信端使用第一通信端的私钥对第一信息进行签名得到的;
S402、接收第一通信端发来的被加密的第一密钥,其中,所述被加密的第一密钥是第一通信端使用第二通信端的公钥对所述第一密钥进行加密得到的;
S403、使用第二通信端的私钥对被加密的第一密钥进行解密,以得到所述第一密钥;
S404、使用所述第一密钥对所述第一密文数据进行解密,以得到所述第一信息及所述第一签名数据;
S405、使用第一通信端的公钥对所述第一信息及所述第一签名数据进行校验。
此后,如果校验通过,则服务器可初步确认第一密文数据合法,但是为了提高安全性,需要开始执行S101等步骤,即进一步验证客户端的合法性。
另外,服务器可根据客户端发送的心跳信号来控制客户端的连网状态;在服务器侧,所述方法还可以包括:
若确认客户端合法,则保持或开启所述客户端的网络连接;
若对客户端发来的第一密文数据校验失败,或者判断出客户端发来的第二信息与服务器生成的第二信息不一致,则断开所述客户端的网络连接。
服务器具体通过通知为客户端提供无线接入的无线接入节点来控制客户端的网络连接。
在本实施例中,第一通信端向第二通信端发送第一密文数据时,其加解密过程中使用了一个对称密钥即第一密钥,因为在被加密的数据量较大时,对称密钥加解密运算量远远低于公私钥这种非对称加解密运算量,所以可以提高第一、第二通信端在处理第一密文数据时的加解密速度。
下面结合具体的场景对本发明方案做进一步说明。
在客户端与服务器组成的通信系统中,例如在光电复合线缆提供的无线网络系统中,各客户端能够通过线缆上设置的无线接入节点实现无线网络接入。为了对各个客户端进行管理,需要客户端定时向服务器发送包含该客户端识别信息(例如ID)的消息作为心跳消息。若服务器在一定时间内(例如三个心跳周期)都没有收到客户端的心跳消息,则将该客户端下线。在这种场景下,有可能存在非法客户端截取到合法客户端的心跳消息,从而冒充合法客户端接入网络,这就会造成很大的隐患,影响到通信安全。而是用本发明的方案可以识别出非法客户端,则可以解决这一问题。
图5是根据一示例性实施例示出的一种数据通信方法的信令图。
S501、客户端对将要发给服务器的第一信息(如客户端ID)进行MD5运算,得到信息摘要。
S502、客户端用自己的私钥对该信息摘要进行加密,得到第一签名,并将其附在第一信息之后。
S503、客户端产生随机密钥(即第一密钥),并用此随机密钥对要发送的信息(包括第一信息及第一签名)进行加密,形成第一密文数据。
S504、客户端用服务器的公钥对该随机密钥进行加密。
S505、客户端将第一密文数据连同加密后的随机密钥一起发送给服务器。
本步骤中客户端发给服务器的数据构成可参见图6所示。在图6中,客户端ID进行了MD5运算后得到的摘要信息被客户端私钥加密,然后客户端ID与被客户端私钥加密的摘要信息一起被随机密钥加密,从而得到了第一密文数据;同时,随机密钥本身也被服务器公钥加密。
S506、服务器收到客户端传送来的第一密文数据和加密过的随机密钥后,先用自己的私钥对加密的随机密钥进行解密。
S507、服务器用该随机密钥对第一密文数据进行解密,得到第一信息+第一签名。
S508、服务器用客户端的公钥对第一信息+第一签名进行校验。
S509、校验通过后,服务器产生一个随机数,并用客户端的公钥进行加密,生成第二密文数据,并对第二密文数据再用服务器的私钥进行签名,得到第二签名。
S510、服务器将第二密文数据+第二签名发送给客户端。
本步骤中服务器发给客户端的数据构成可参见图7所示。在图7中,该随机数被客户端的公钥加密,而被客户端公钥加密的随机数又进一步被服务器的私钥加密。
S511、客户端用自己的私钥对第二密文数据解密,得到该随机数,并用服务器的公钥对第二签名进行验证。
S512、验证通过后,将该随机数发送给服务器。
S513、服务器判断自己产生的随机数与接收到的随机数是否一致,如果一致,则相互认证成功。
图8是根据一示例性实施例示出的一种数据通信装置的框图。可以用于第二通信端。参见图8所示,该装置可以包括:
第二密文数据生成单元801,用于在对第一通信端发来的第一密文数据校验通过后,生成第二信息并用第一通信端的公钥对所述第二信息加密以得到第二密文数据;
第二发送单元802,用于将所述第二密文数据发送给第一通信端,以使第一通信端使用第一通信端的私钥对所述第二密文数据进行解密得到所述第二信息;
第二接收单元803,用于接收第一通信端发来的所述解密后的第二信息;
第二信息比较单元804,用于判断第一通信端发来的所述解密后的第二信息与第二通信端生成的第二信息是否一致,如果一致,则确认第一通信端合法。
图9是根据一示例性实施例示出的一种数据通信装置的框图。可以用于第一通信端。参见图9所示,该装置可以包括:
第一接收单元901,用于接收第二通信端发来的第二密文数据,其中,所述第二密文数据是第二通信端用第一通信端的公钥对第二通信端生成的第二信息进行加密后得到的;
第二信息获取单元902,用于使用第一通信端的私钥对所述第二密文数据进行解密以得到解密后的第二信息;
第一发送单元903,用于将第一通信端得到的解密后的第二信息发送给第二通信端,以使第二通信端通过对比第一通信端发来的所述解密后的第二信息与第二通信端生成的第二信息是否一致来确认第一通信端的合法性。
关于上述实施例中的装置,其中各个单元执行操作的具体方式已经在有关该方法的实施例中进行了详细描述,此处将不做详细阐述说明。
本领域技术人员在考虑说明书及实践这里公开的发明后,将容易想到本发明的其它实施方案。本申请旨在涵盖本发明的任何变型、用途或者适应性变化,这些变型、用途或者适应性变化遵循本发明的一般性原理并包括本申请未公开的本技术领域中的公知常识或惯用技术手段。说明书和实施例仅被视为示例性的,本发明的真正范围和精神由权利要求指出。
应当理解的是,本发明并不局限于上面已经描述并在附图中示出的精确结构,并且可以在不脱离其范围进行各种修改和改变。本发明的范围仅由所附的权利要求来限制。
Claims (10)
1.一种数据通信方法,其特征在于,用于第二通信端,所述方法包括:
在对第一通信端发来的第一密文数据校验通过后,生成第二信息并用第一通信端的公钥对所述第二信息加密以得到第二密文数据,所述第二信息为随机数;
将所述第二密文数据发送给第一通信端,以使第一通信端使用第一通信端的私钥对所述第二密文数据进行解密得到解密后的第二信息;
接收第一通信端发来的所述解密后的第二信息;
判断第一通信端发来的所述解密后的第二信息与第二通信端生成的第二信息是否一致,如果一致,则确认第一通信端合法。
2.根据权利要求1所述的方法,其特征在于,所述方法还包括:
使用第二通信端的私钥对所述第二密文数据进行签名以得到第二签名数据;
在将所述第二密文数据发送给第一通信端的同时,也将所述第二签名数据发送给第一通信端,以使第一通信端使用第二通信端的公钥对所述第二签名数据进行验证以确认第二通信端的合法性。
3.根据权利要求1所述的方法,其特征在于,所述方法还包括:
接收第一通信端发来的第一密文数据,其中,所述第一密文数据是第一通信端使用第一密钥对第一信息及第一签名数据进行加密得到的,所述第一签名数据是第一通信端使用第一通信端的私钥对第一信息进行签名得到的;
接收第一通信端发来的被加密的第一密钥,其中,所述被加密的第一密钥是第一通信端使用第二通信端的公钥对所述第一密钥进行加密得到的;
使用第二通信端的私钥对被加密的第一密钥进行解密,以得到所述第一密钥;
使用所述第一密钥对所述第一密文数据进行解密,以得到所述第一信息及所述第一签名数据;
使用第一通信端的公钥对所述第一信息及所述第一签名数据进行校验。
4.根据权利要求3所述的方法,其特征在于,所述第一密钥为第一通信端随机产生的密钥。
5.根据权利要求3或4所述的方法,其特征在于,所述第一通信端为客户端,所述第二通信端为服务器,所述第一信息为客户端向服务器发送的心跳信号,所述服务器根据客户端发送的心跳信号来控制客户端的连网状态;所述方法还包括:
若确认客户端合法,则保持或开启所述客户端的网络连接;
若对客户端发来的第一密文数据校验失败,或者判断出客户端发来的解密后的第二信息与服务器生成的第二信息不一致,则断开所述客户端的网络连接。
6.一种数据通信方法,其特征在于,用于第一通信端,所述方法包括:
接收第二通信端发来的第二密文数据,其中,所述第二密文数据是第二通信端用第一通信端的公钥对第二通信端生成的第二信息进行加密得到的;
使用第一通信端的私钥对所述第二密文数据进行解密以得到解密后的第二信息;
将第一通信端得到的解密后的第二信息发送给第二通信端,以使第二通信端通过对比第一通信端发来的所述解密后的第二信息与第二通信端生成的第二信息是否一致来确认第一通信端的合法性。
7.根据权利要求6所述的方法,其特征在于,所述方法还包括:
接收与所述第二密文数据同时发来的第二签名数据,其中,所述第二签名数据是第二通信端使用第二通信端的私钥对所述第二密文数据进行签名得到的;
使用第二通信端的公钥对所述第二签名数据进行验证,以确认第二通信端的合法性。
8.根据权利要求6所述的方法,其特征在于,所述方法还包括:
使用第一通信端的私钥对第一信息进行签名以得到第一签名数据;
使用第一密钥对所述第一信息及所述第一签名数据进行加密以得到第一密文数据;
使用第二通信端的公钥对所述第一密钥进行加密;
将所述第一密文数据及加密后的所述第一密钥发送给第二通信端。
9.一种数据通信装置,其特征在于,用于第二通信端,所述装置包括:
第二密文数据生成单元,用于在对第一通信端发来的第一密文数据校验通过后,生成第二信息并用第一通信端的公钥对所述第二信息加密以得到第二密文数据;
第二发送单元,用于将所述第二密文数据发送给第一通信端,以使第一通信端使用第一通信端的私钥对所述第二密文数据进行解密得到解密后的第二信息;
第二接收单元,用于接收第一通信端发来的所述解密后的第二信息;
第二信息比较单元,用于判断第一通信端发来的所述解密后的第二信息与第二通信端生成的第二信息是否一致,如果一致,则确认第一通信端合法。
10.一种数据通信装置,其特征在于,用于第一通信端,所述装置包括:
第一接收单元,用于接收第二通信端发来的第二密文数据,其中,所述第二密文数据是第二通信端用第一通信端的公钥对第二通信端生成的第二信息进行加密后得到的;
第二信息获取单元,用于使用第一通信端的私钥对所述第二密文数据进行解密以得到解密后的第二信息;
第一发送单元,用于将第一通信端得到的解密后的第二信息发送给第二通信端,以使第二通信端通过对比第一通信端发来的所述解密后的第二信息与第二通信端生成的第二信息是否一致来确认第一通信端的合法性。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410301567.2A CN105450401A (zh) | 2014-06-27 | 2014-06-27 | 一种数据通信方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410301567.2A CN105450401A (zh) | 2014-06-27 | 2014-06-27 | 一种数据通信方法及装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN105450401A true CN105450401A (zh) | 2016-03-30 |
Family
ID=55560220
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201410301567.2A Pending CN105450401A (zh) | 2014-06-27 | 2014-06-27 | 一种数据通信方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN105450401A (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108632306A (zh) * | 2017-03-17 | 2018-10-09 | 华为技术有限公司 | 安全保活的方法、设备以及系统 |
CN110234110A (zh) * | 2019-06-26 | 2019-09-13 | 恒宝股份有限公司 | 一种移动网络自动切换方法 |
CN111742537A (zh) * | 2018-02-19 | 2020-10-02 | 飞比特网络股份有限公司 | 用于对便携信息终端的数据通信、终端功能进行控制的计算机软件程序以及数据通信控制服务器 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103685272A (zh) * | 2011-03-03 | 2014-03-26 | 上海华为技术有限公司 | 一种认证方法及系统 |
CN103701787A (zh) * | 2013-12-19 | 2014-04-02 | 上海格尔软件股份有限公司 | 一种基于公开密钥算法实现的用户名口令认证方法 |
CN103731270A (zh) * | 2013-12-25 | 2014-04-16 | 华南理工大学 | 一种基于bss、rsa、sha-1加密算法的通信数据加解密方法 |
US8719952B1 (en) * | 2011-03-25 | 2014-05-06 | Secsign Technologies Inc. | Systems and methods using passwords for secure storage of private keys on mobile devices |
CN103888251A (zh) * | 2014-04-11 | 2014-06-25 | 北京工业大学 | 一种云环境中虚拟机可信保障的方法 |
-
2014
- 2014-06-27 CN CN201410301567.2A patent/CN105450401A/zh active Pending
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103685272A (zh) * | 2011-03-03 | 2014-03-26 | 上海华为技术有限公司 | 一种认证方法及系统 |
US8719952B1 (en) * | 2011-03-25 | 2014-05-06 | Secsign Technologies Inc. | Systems and methods using passwords for secure storage of private keys on mobile devices |
CN103701787A (zh) * | 2013-12-19 | 2014-04-02 | 上海格尔软件股份有限公司 | 一种基于公开密钥算法实现的用户名口令认证方法 |
CN103731270A (zh) * | 2013-12-25 | 2014-04-16 | 华南理工大学 | 一种基于bss、rsa、sha-1加密算法的通信数据加解密方法 |
CN103888251A (zh) * | 2014-04-11 | 2014-06-25 | 北京工业大学 | 一种云环境中虚拟机可信保障的方法 |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108632306A (zh) * | 2017-03-17 | 2018-10-09 | 华为技术有限公司 | 安全保活的方法、设备以及系统 |
CN111742537A (zh) * | 2018-02-19 | 2020-10-02 | 飞比特网络股份有限公司 | 用于对便携信息终端的数据通信、终端功能进行控制的计算机软件程序以及数据通信控制服务器 |
CN110234110A (zh) * | 2019-06-26 | 2019-09-13 | 恒宝股份有限公司 | 一种移动网络自动切换方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN106603485B (zh) | 密钥协商方法及装置 | |
CN107947913B (zh) | 一种基于身份的匿名认证方法与系统 | |
US10015159B2 (en) | Terminal authentication system, server device, and terminal authentication method | |
US10050955B2 (en) | Efficient start-up for secured connections and related services | |
CN103618610B (zh) | 一种基于智能电网中能量信息网关的信息安全算法 | |
CN108199835B (zh) | 一种多方联合私钥解密方法 | |
CN108494811B (zh) | 数据传输安全认证方法及装置 | |
KR20190073472A (ko) | 데이터 송신 방법, 장치 및 시스템 | |
CN105245341A (zh) | 远程身份认证方法和系统以及远程开户方法和系统 | |
CN107679847B (zh) | 一种基于近场通信双向身份认证的移动交易隐私保护方法 | |
CN103763356A (zh) | 一种安全套接层连接的建立方法、装置及系统 | |
CN105162599B (zh) | 一种数据传输系统及其传输方法 | |
CN110048849B (zh) | 一种多层保护的会话密钥协商方法 | |
CN104821944A (zh) | 一种混合加密的网络数据安全方法及系统 | |
CN103166958A (zh) | 一种文件的保护方法及系统 | |
CN105163309B (zh) | 一种基于组合密码的无线传感器网络安全通信的方法 | |
CN105790938A (zh) | 基于可信执行环境的安全单元密钥生成系统及方法 | |
CN104901935A (zh) | 一种基于cpk的双向认证及数据交互安全保护方法 | |
CN110753321A (zh) | 一种车载tbox与云服务器的安全通信方法 | |
CN112350826A (zh) | 一种工业控制系统数字证书签发管理方法和加密通信方法 | |
JP2012235214A (ja) | 暗号通信装置および暗号通信システム | |
CN110635901B (zh) | 用于物联网设备的本地蓝牙动态认证方法和系统 | |
CN110022320A (zh) | 一种通信配对方法及通信装置 | |
CN102111273A (zh) | 一种基于预共享的电力负荷管理系统数据安全传输方法 | |
CN114650173A (zh) | 一种加密通讯方法及系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20160330 |