CN106936594A - 一种链式自认证安全交互方法 - Google Patents

一种链式自认证安全交互方法 Download PDF

Info

Publication number
CN106936594A
CN106936594A CN201710347417.9A CN201710347417A CN106936594A CN 106936594 A CN106936594 A CN 106936594A CN 201710347417 A CN201710347417 A CN 201710347417A CN 106936594 A CN106936594 A CN 106936594A
Authority
CN
China
Prior art keywords
data
interaction
signature
chain type
oneself
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201710347417.9A
Other languages
English (en)
Other versions
CN106936594B (zh
Inventor
李飞
吴志强
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Inspur Communication Information System Co Ltd
Original Assignee
Inspur Communication Information System Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Inspur Communication Information System Co Ltd filed Critical Inspur Communication Information System Co Ltd
Priority to CN201710347417.9A priority Critical patent/CN106936594B/zh
Publication of CN106936594A publication Critical patent/CN106936594A/zh
Application granted granted Critical
Publication of CN106936594B publication Critical patent/CN106936594B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3273Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3265Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate chains, trees or paths; Hierarchical trust model

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本发明公开了一种链式自认证安全交互方法,该方法通过将相互交互的两方交互过程进行链路化,实现安全交互,其中链路化的过程为,通过将对方上次交互的数据进行散列,作为自己向对方发送数据的签名,从而将认证与交互过程绑定,实现动态化的自认证。本发明的一种链式自认证安全交互方法与现有技术相比,实现交互过程的安全控制、并能立即发现、快速阻断安全风险,实用性强,适用范围广泛,具有很好的推广应用价值。

Description

一种链式自认证安全交互方法
技术领域
本发明涉及信息安全技术领域,具体地说是一种链式自认证安全交互方法。
背景技术
在科技进步和经济日益发展的今天,越来越多的工作和生活都能通过网络来进行,而通过网络进行的任何操作都需要经过网络传播,而传播过程中的数据安全就显得尤为重要。传统的网络数据交互一般都是通过认证令牌及数据签名来进行安全控制的。传统的安全控制方案有以下问题:
1、对本次数据进行签名仅能控制数据不被更改,当数据被截获时,可以进行非法的重放攻击实现重复的业务操作,即便增加时间戳来控制有效时间,在有效时间内仍然无法避免非法请求。
2、交互过程中出现的数据篡改等安全问题不会被其他交互所察觉,也就是某一次的安全威胁不会影响其他的交互,不会被其他交互察觉,这就容易引发更大的安全威胁。
3、认证签名或访问令牌大多在一定时间内不会变化,如果认证签名或访问令牌泄露,在在有效期内安全性将极大的降低。
为了解决这一难题,本发明提出了种链式自认证安全交互方法。
发明内容
本发明的技术任务是针对以上不足之处,提供一种链式自认证安全交互方法。
一种链式自认证安全交互方法,该方法通过将相互交互的两方交互过程进行链路化,实现安全交互,其中链路化的过程为,通过将对方上次交互的数据进行散列,作为自己向对方发送数据的签名,从而将认证与交互过程绑定,实现动态化的自认证。
所述将对方上次交互的数据进行散列来作为签名是指,将对方发送的信息的散列值与自己提交给对方数据叠加并进行散列作为本次提交数据的签名,从而实现将交互过程与交互签名绑定。
在交互签名与交互过程绑定,即交互中向对方发送的请求数据使用的认证签名与前一次交互过程数据关联后,交互中接收到对方数据时基于数据本身和自己上一次交互时提交给对方的数据进行本次数据合法性的验证,且任何一次交互过程都会关系到前一次和后一次的交互认证。
所述数据合法性验证过程为,接收到对方数据时将自己上次所发送数据的散列值与接收到的数据进行散列,与对方的签名进行比对确定对方数据是否被篡改;且任何一次接收的数据都与自己上一次发出的数据和对方本次提交的数据有关,通过这种方式将相邻两次的交互绑定验证。
本发明的一种链式自认证安全交互方法和现有技术相比,具有以下有益效果:
本发明的一种链式自认证安全交互方法,不存在集中认证的服务器,交互过程的安全控制不依赖与任何一方发布的访问令牌,双方为对等关系,不存在作为服务器的一方进行认证令牌的颁发; 签名不仅与本次提交数据有关也与交互行为和上次的交互数据有关,能够有效识别重复提交的数据;由于一次交互中数据被篡改,会直接影响下次的交互认证无法验证通过,使得篡改数据发生后立即导致后续的交互无法通过验证,从而在安全威胁发生时能够立即切断后续的交互;所有交互数据都通过自身以及上次对方的数据为自己做验证,每次交互请求和响应的数据所携带的认证签名都是动态的,能够避免因签名泄露造成的安全问题,实用性强,适用范围广泛,具有很好的推广应用价值。
附图说明
附图1为本发明的实施例中链路示意图。
具体实施方式
下面结合附图及具体实施例对本发明作进一步说明。
本发明的目的构建一种安全的交互认证方式,实现交互过程的安全控制、并能立即发现、快速阻断安全风险。
本发明提供一种链式自认证安全交互方法,该方法通过将相互交互的两方交互过程进行链路化,实现安全交互,其中链路化的过程为,通过将对方上次交互的数据进行散列,作为自己向对方发送数据的签名,从而将认证与交互过程绑定,实现动态化的自认证。链式交互安全自认证方法因为将交互过程与数据签名关联,篡改任何一次交互数据都会导致下一次交互时数据签名无法验证通过进而导致交互中断,避免传统交互中基于固定token因token被截获造成的安全威胁,能够在发生数据安全威胁时立即感知,具有很好的安全性。
在本发明中,将交互过程与交互签名绑定,将对方发送的信息的散列值与自己提交给对方数据叠加并进行散列作为本次提交数据的签名。
接收到对方数据时将自己上次所发送数据的散列值与接收到的数据进行散列与对方的签名进行比对确定对方数据是否被篡改。
任何一次接收的数据都与自己上一次发出的数据和对方本次提交的数据有关,通过这种方式将相邻两次的交互绑定验证。
进一步的,交互中向对方发送的请求数据使用的认证签名与前一次交互过程数据关联。
交互中接收到对方数据时会基于数据本身和自己上一次交互时提交给对方的数据进行本次数据合法性的验证。
任何一次交互过程都会关系到前一次和后一次的交互认证。
将一次次独立的交互过程进行关联,形成一条用于认证的交互链。如附图1所示的实施例中,A、B分别表示交互的双方,如图中所示,任何一次请求都与对方上次的应答相关,整个交互过程是个链路式的,形成A1-B1-B2-A2……的链路交互方式。
交互双方为对等关系,认证的合法性不是有任何一方作为服务器颁发的。
形成的交互链中任何一次交互的安全性被打破都会直接终止双方的交互,不再进行后续的交互。
通过上面具体实施方式,所述技术领域的技术人员可容易的实现本发明。但是应当理解,本发明并不限于上述的具体实施方式。在公开的实施方式的基础上,所述技术领域的技术人员可任意组合不同的技术特征,从而实现不同的技术方案。
除说明书所述的技术特征外,均为本专业技术人员的已知技术。

Claims (4)

1.一种链式自认证安全交互方法,其特征在于,该方法通过将相互交互的两方交互过程进行链路化,实现安全交互,其中链路化的过程为,通过将对方上次交互的数据进行散列,作为自己向对方发送数据的签名,从而将认证与交互过程绑定,实现动态化的自认证。
2.根据权利要求1所述的一种链式自认证安全交互方法,其特征在于,所述将对方上次交互的数据进行散列来作为签名是指,将对方发送的信息的散列值与自己提交给对方数据叠加并进行散列作为本次提交数据的签名,从而实现将交互过程与交互签名绑定。
3.根据权利要求2所述的一种链式自认证安全交互方法,其特征在于,在交互签名与交互过程绑定,即交互中向对方发送的请求数据使用的认证签名与前一次交互过程数据关联后,交互中接收到对方数据时基于数据本身和自己上一次交互时提交给对方的数据进行本次数据合法性的验证,且任何一次交互过程都会关系到前一次和后一次的交互认证。
4.根据权利要求3所述的一种链式自认证安全交互方法,其特征在于,所述数据合法性验证过程为,接收到对方数据时将自己上次所发送数据的散列值与接收到的数据进行散列,与对方的签名进行比对确定对方数据是否被篡改;且任何一次接收的数据都与自己上一次发出的数据和对方本次提交的数据有关,通过这种方式将相邻两次的交互绑定验证。
CN201710347417.9A 2017-05-17 2017-05-17 一种链式自认证安全交互方法 Active CN106936594B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201710347417.9A CN106936594B (zh) 2017-05-17 2017-05-17 一种链式自认证安全交互方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201710347417.9A CN106936594B (zh) 2017-05-17 2017-05-17 一种链式自认证安全交互方法

Publications (2)

Publication Number Publication Date
CN106936594A true CN106936594A (zh) 2017-07-07
CN106936594B CN106936594B (zh) 2020-03-17

Family

ID=59430262

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201710347417.9A Active CN106936594B (zh) 2017-05-17 2017-05-17 一种链式自认证安全交互方法

Country Status (1)

Country Link
CN (1) CN106936594B (zh)

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20010090167A (ko) * 2000-03-23 2001-10-18 윤종용 패스워드를 기반으로 한 상호 인증 및 키 교환방법과 그장치
CN101286997A (zh) * 2008-06-05 2008-10-15 北京中星微电子有限公司 数据可靠性验证方法、系统及发送设备和接收设备
CN101741823A (zh) * 2008-11-12 2010-06-16 北京大学 一种交叉验证的安全通讯方法及系统
CN101980471A (zh) * 2010-10-08 2011-02-23 中国科学院计算机网络信息中心 数字签名方法、数字签名的验证方法、装置及系统
US20120017079A1 (en) * 2010-07-19 2012-01-19 Owl Computing Technologies, Inc. Secure Acknowledgment Device For One-Way Data Transfer System
CN102685121A (zh) * 2012-05-03 2012-09-19 飞天诚信科技股份有限公司 一种数字签名方法和装置
CN102752232A (zh) * 2011-04-22 2012-10-24 中兴通讯股份有限公司 媒体消息的处理方法和网关设备
CN102916956A (zh) * 2012-10-15 2013-02-06 北京理工大学 一种基于Hash函数的RFID双向认证方法

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20010090167A (ko) * 2000-03-23 2001-10-18 윤종용 패스워드를 기반으로 한 상호 인증 및 키 교환방법과 그장치
CN101286997A (zh) * 2008-06-05 2008-10-15 北京中星微电子有限公司 数据可靠性验证方法、系统及发送设备和接收设备
CN101741823A (zh) * 2008-11-12 2010-06-16 北京大学 一种交叉验证的安全通讯方法及系统
US20120017079A1 (en) * 2010-07-19 2012-01-19 Owl Computing Technologies, Inc. Secure Acknowledgment Device For One-Way Data Transfer System
CN101980471A (zh) * 2010-10-08 2011-02-23 中国科学院计算机网络信息中心 数字签名方法、数字签名的验证方法、装置及系统
CN102752232A (zh) * 2011-04-22 2012-10-24 中兴通讯股份有限公司 媒体消息的处理方法和网关设备
CN102685121A (zh) * 2012-05-03 2012-09-19 飞天诚信科技股份有限公司 一种数字签名方法和装置
CN102916956A (zh) * 2012-10-15 2013-02-06 北京理工大学 一种基于Hash函数的RFID双向认证方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
柳春雷: "基于hash链的流式数据签名与验证研究", 《中国优秀硕士学位论文全文数据库》 *

Also Published As

Publication number Publication date
CN106936594B (zh) 2020-03-17

Similar Documents

Publication Publication Date Title
CN109067539B (zh) 联盟链交易方法、设备及计算机可读存储介质
CN110288480B (zh) 一种区块链的私密交易方法及装置
CN101662469B (zh) 基于USBKey网上银行交易信息认证的方法和系统
CN109472601A (zh) 可监管隐私交易的区块链架构
CN106411503A (zh) 区块链投票记账模式的记账方法及系统、投票及记账节点
CN109309565A (zh) 一种安全认证的方法及装置
EP2962439B1 (de) Lesen eines attributs aus einem id-token
CN105656920B (zh) 一种基于快递的寄件数据的加解密方法及系统
CN105430014B (zh) 一种单点登录方法及其系统
CN1937498A (zh) 一种动态密码认证方法、系统及装置
CN105007279A (zh) 认证方法和认证系统
CN106060078B (zh) 应用于云平台的用户信息加密方法、注册方法及验证方法
CN105323062A (zh) 移动终端数字证书电子签名方法
CN106790238A (zh) 一种跨站请求伪造csrf防御认证方法和装置
CN104767731A (zh) 一种Restful移动交易系统身份认证防护方法
CN103500202B (zh) 一种轻量级数据库的安全保护方法及系统
CN105516066B (zh) 一种对中间人的存在进行辨识的方法及装置
WO2009140953A1 (de) Verfahren, authentikationsserver und diensteserver zum authentifizieren eines client
CN106209903A (zh) 一种带有加密设备的远程访问财务系统
CN103916363A (zh) 加密机的通讯安全管理方法和系统
CN106850207A (zh) 无ca的身份认证方法和系统
CN107566393A (zh) 一种基于受信任证书的动态权限验证系统及方法
CN107835145A (zh) 一种防重放攻击的方法及分布式系统
JP2009272737A (ja) 秘匿認証システム
CN103973703A (zh) 一种用于应用程序和服务器之间交换数据安全的请求方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
CB02 Change of applicant information

Address after: 250100 Ji'nan high tech Zone, Shandong, No. 1036 wave road

Applicant after: Tianyuan Communication Information System Co., Ltd.

Address before: 250100 Ji'nan high tech Zone, Shandong, No. 1036 wave road

Applicant before: Langchao Communication Information System Co., Ltd.

CB02 Change of applicant information
GR01 Patent grant
GR01 Patent grant
CP03 Change of name, title or address

Address after: 250100 S06 tower, 1036, Chao Lu Road, hi tech Zone, Ji'nan, Shandong.

Patentee after: INSPUR COMMUNICATION AND INFORMATION SYSTEM Co.,Ltd.

Address before: No. 1036, Shandong high tech Zone wave road, Ji'nan, Shandong

Patentee before: INSPUR TIANYUAN COMMUNICATION INFORMATION SYSTEM Co.,Ltd.

CP03 Change of name, title or address