CN107911223B - 一种交叉签名的方法及装置 - Google Patents
一种交叉签名的方法及装置 Download PDFInfo
- Publication number
- CN107911223B CN107911223B CN201711181583.2A CN201711181583A CN107911223B CN 107911223 B CN107911223 B CN 107911223B CN 201711181583 A CN201711181583 A CN 201711181583A CN 107911223 B CN107911223 B CN 107911223B
- Authority
- CN
- China
- Prior art keywords
- client
- signature information
- event
- encrypted
- request event
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
- H04L9/3273—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0869—Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
- H04L9/3249—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using RSA or related signature schemes, e.g. Rabin scheme
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Computer And Data Communications (AREA)
Abstract
本发明实施例公开了一种交叉签名的方法及装置。该方法包括:第一客户端建立请求事件,第二客户端建立响应事件;其中,所述请求事件包括特定信息;所述第一客户端与所述第二客户端分别对所述请求事件与所述响应事件进行交叉加密,所述第一客户端得到交叉加密后的响应事件作为第一签名信息,所述第二客户端得到交叉加密后的请求事件作为第二签名信息;所述第一客户端与所述第二客户端分别将所述第一签名信息与所述第二签名信息发送至认证服务器,用于进行签名信息的认证。通过采用本发明实施例所提供的技术方案,可以实现无认证能力的实体间实现双向认证的效果。
Description
技术领域
本发明实施例涉及网络安全技术领域,尤其涉及一种交叉签名的方法及装置。
背景技术
传统的认证方法是依靠有认证能力的双端,一般为客户端和中心端,客户端采用私钥加密,中心端采用与之对应的公钥进行认证的方式进行的。而这种认证方法仅限于双端具有认证能力,然而双端无相互认证能力的情况下,无法实现双向认证。
发明内容
本发明实施例提供一种交叉签名的方法及装置,可以实现无认证能力的实体间实现双向认证的效果。
第一方面,本发明实施例提供了一种交叉签名的方法,该方法包括:
第一客户端建立请求事件,第二客户端建立响应事件;其中,所述请求事件包括特定信息;
所述第一客户端与所述第二客户端分别对所述请求事件与所述响应事件进行交叉加密,所述第一客户端得到交叉加密后的响应事件作为第一签名信息,所述第二客户端得到交叉加密后的请求事件作为第二签名信息;
所述第一客户端与所述第二客户端分别将所述第一签名信息与所述第二签名信息发送至认证服务器,用于进行签名信息的认证。
进一步的,在第一客户端建立请求事件,第二客户端建立响应事件之前,还包括:
第一客户端与第二客户端建立通讯通道。
进一步的,所述第一客户端与所述第二客户端分别对所述请求事件与所述响应事件进行交叉加密,所述第一客户端得到交叉加密后的响应事件作为第一签名信息,所述第二客户端得到交叉加密后的请求事件作为第二签名信息,包括:
所述第一客户端对所述请求事件加密,发送给所述第二客户端;所述第二客户端对所述响应事件加密,发送给所述第一客户端;
所述第二客户端接收到所述请求事件后,对所述请求事件再加密;所述第一客户端接收到所述响应事件后,对所述响应事件再加密;
所述第一客户端将再加密的响应事件确定为第一签名信息,所述第二客户端将再加密的请求事件确定为第二签名信息。
进一步的,所述第一客户端与所述第二客户端分别将所述第一签名信息与所述第二签名信息发送至认证服务器,用于进行签名信息的认证,包括:
所述第一客户端与所述第二客户端分别将所述第一签名信息与所述第二签名信息发送至认证服务器;
所述认证服务器对所述请求事件的加密算法和再加密算法进行验证;以及对所述响应事件的加密算法和再加密算法进行验证;
若认证服务器验证成功,则将验证成功的信息分别下发至所述第一客户端和所述第二客户端。
进一步的,在将验证成功的信息分别下发至所述第一客户端和所述第二客户端之后,还包括:
所述认证服务器对所述第一签名信息采用与所述第一客户端相对应的公钥进行加密,并返回给所述第一客户端;且
所述认证服务器对所述第二签名信息采用与所述第二客户端相对应的公钥进行加密,并返回给所述第二客户端;
所述第一客户端对所述第一签名信息的加密公钥进行校验,若验证合格,则将所述第一签名信息返回给所述第二客户端;且
所述第二客户端对所述第二签名信息的加密公钥进行校验,若验证合格,则将所述第二签名信息返回给所述第一客户端。
第二方面,本发明实施例还提供了一种交叉签名的装置,该装置包括:
请求事件建立模块,配置于第一客户端,用于建立请求事件;响应事件建立模块,配置于第二客户端,用于第二客户端建立响应事件;其中,所述请求事件包括特定信息;
交叉加密模块,分别配置于所述第一客户端与所述第二客户端,用于所述第一客户端与所述第二客户端分别对所述请求事件与所述响应事件进行交叉加密,所述第一客户端得到交叉加密后的响应事件作为第一签名信息,所述第二客户端得到交叉加密后的请求事件作为第二签名信息;
签名信息的认证模块,分别配置于所述第一客户端与所述第二客户端,用于分别将所述第一签名信息与所述第二签名信息发送至认证服务器,用于进行签名信息的认证。
进一步的,所述装置还包括:
通讯通道建立模块,分别配置于所述第一客户端与所述第二客户端,用于第一客户端与第二客户端建立通讯通道。
进一步的,所述交叉加密模块包括:
请求事件加密及发送单元,配置于所述第一客户端,用于对所述请求事件加密,发送给所述第二客户端;响应事件加密及发送单元,配置于所述第二客户端,用于对所述响应事件加密,发送给所述第一客户端;
请求事件再加密单元,配置于所述第二客户端,用于接收到所述请求事件后,对所述请求事件再加密;响应事件再加密单元,配置于所述第一客户端,用于接收到所述响应事件后,对所述响应事件再加密;
第一签名信息确定单元,配置于所述第一客户端,用于将再加密的响应事件确定为第一签名信息,第二签名信息确定单元,配置于所述第二客户端,用于将再加密的请求事件确定为第二签名信息。
进一步的,所述签名信息的认证模块包括:
签名信息发送单元,分别配置于所述第一客户端与所述第二客户端,用于分别将所述第一签名信息与所述第二签名信息发送至认证服务器;
验证单元,配置于所述认证服务器,用于对所述请求事件的加密算法和再加密算法进行验证;以及对所述响应事件的加密算法和再加密算法进行验证;
验证成功信息下发单元,配置于所述认证服务器,用于若认证服务器验证成功,则将验证成功的信息分别下发至所述第一客户端和所述第二客户端。
进一步的,所述签名信息的认证模块包括:
公钥加密单元,配置于所述认证服务器,用于对所述第一签名信息采用与所述第一客户端相对应的公钥进行加密,并返回给所述第一客户端;且
对所述第二签名信息采用与所述第二客户端相对应的公钥进行加密,并返回给所述第二客户端;
签名信息校验单元,分别配置于所述第一客户端与所述第二客户端,用于对所述第一签名信息的加密公钥进行校验,若验证合格,则将所述第一签名信息返回给所述第二客户端;且
对所述第二签名信息的加密公钥进行校验,若验证合格,则将所述第二签名信息返回给所述第一客户端。
本发明实施例通过在第一客户端建立请求事件,第二客户端建立响应事件之后,所述第一客户端与所述第二客户端分别对所述请求事件与所述响应事件进行交叉加密,所述第一客户端得到交叉加密后的响应事件作为第一签名信息,所述第二客户端得到交叉加密后的请求事件作为第二签名信息;所述第一客户端与所述第二客户端分别将所述第一签名信息与所述第二签名信息发送至认证服务器,用于进行信息认证,解决了现有技术中,无认证能力的双端需要经过相互认证才能够发送签名信息的问题,可以实现无认证能力的实体间实现双向认证的效果。
附图说明
图1是本发明实施例一提供的交叉签名的方法的流程图;
图2是本发明实施例二提供的交叉签名的方法的流程图;
图3是本发明实施例三提供的交叉签名的方法的流程图;
图4是本发明实施例四提供的交叉签名的方法的流程图;
图5是本发明实施例五提供的交叉签名的装置的结构示意图。
具体实施方式
下面结合附图和实施例对本发明作进一步的详细说明。可以理解的是,此处所描述的具体实施例仅仅用于解释本发明,而非对本发明的限定。另外还需要说明的是,为了便于描述,附图中仅示出了与本发明相关的部分而非全部结构。
在更加详细地讨论示例性实施例之前应当提到的是,一些示例性实施例被描述成作为流程图描绘的处理或方法。虽然流程图将各步骤描述成顺序的处理,但是其中的许多步骤可以被并行地、并发地或者同时实施。此外,各步骤的顺序可以被重新安排。当其操作完成时所述处理可以被终止,但是还可以具有未包括在附图中的附加步骤。所述处理可以对应于方法、函数、规程、子例程、子程序等等。
实施例一
图1是本发明实施例一提供的交叉签名的方法的流程图,本实施例可适用于两端相互发送签名信息的情况,该方法可以由本发明实施例所提供的交叉签名的装置来执行,该装置可以由软件和/或硬件的方式来实现,并可集成于多个终端中。
如图1所示,所述交叉签名的方法包括:
S110、第一客户端建立请求事件,第二客户端建立响应事件;其中,所述请求事件包括特定信息。
其中,请求事件和响应事件可以是用于进行身份认证的一串代码。请求事件可以是包括指令、支付信息等特定信息的事件。响应事件可以是对该指令、支付信息等特定信息的响应信息。两者可以有相互对应关系,相互对应关系可以是根据请求事件和响应事件的建立时间以及内容上进行确定。其中,第一客户端和第二客户端不作具体限定,如第一客户端可以是智能手机等,第二客户端可以是智能家居中的门或者其他家居等,当智能手机发起包含指令信息的请求事件时,由门的控制系统发出响应事件,例如,指令信息可以是开或者关,延时开门或者延时关门等。
S120、所述第一客户端与所述第二客户端分别对所述请求事件与所述响应事件进行交叉加密,所述第一客户端得到交叉加密后的响应事件作为第一签名信息,所述第二客户端得到交叉加密后的请求事件作为第二签名信息。
其中,加密方式可以是对称加密方式,也可以是非对称加密方式。交叉加密可以是第一客户端对请求事件加密后发送给第二客户端,第二客户端对响应事件加密后发送给第一客户端,再由第一客户端对响应事件进行加密,由第二客户端对请求事件进行加密,这样就实现了交叉加密的效果。经过交叉加密后,第一客户端得到的是经过第二客户端和第一客户端加密的响应事件,第二客户端得到的是经过第一客户端和第二客户端加密的请求事件,这样把第一客户端得到的交叉加密后的响应事件作为第一签名信息,并把第二客户端得到的交叉加密后的请求事件作为第二签名信息。在本实施例中,可以由第一客户端与第二客户端通过一定的途径实现请求事件与响应事件的传输,比如,通过固定的传输服务器,路由器或者其他网络节点等。
在本实施例中,可选的,在第一客户端建立请求事件,第二客户端建立响应事件之前,还包括:第一客户端与第二客户端建立通讯通道。其中通讯通道包括直接的通讯通道,比如将第一客户端和第二客户端以蓝牙的形式进行连接,再利用蓝牙连接形成通讯通道进行信息的交互,就可以实现在两端没有相互认证能力的情况下,为交叉加密提供了信息传输基础,可以提高信息交互的效率和安全性。
S130、所述第一客户端与所述第二客户端分别将所述第一签名信息与所述第二签名信息发送至认证服务器,用于进行信息认证。
其中,认证服务器可以是指定的服务器,也可以是具有与第一客户端的私钥和第二客户端的私钥相对应的公钥的服务器。在服务器接收到第一签名信息与第二签名信息后,可以分别对第一签名信息与第二签名信息进行认证,如,因为响应事件经过第二客户端加密后发给第一客户端,再由第一客户端再次进行加密形成第一签名信息,认证服务器可以通过与第一客户端的私钥对应的公钥对第一签名信息进行第一层的解密,并通过与第二客户端的私钥对应的公钥对第一签名信息进行第二层的解密,得到响应事件。相应的,因为请求事件经过第一客户端加密后发给第二客户端,再由第二客户端再次进行加密形成第二签名信息,认证服务器可以通过与第二客户端的私钥对应的公钥对第二签名信息进行第一层的解密,并通过与第一客户端的私钥对应的公钥对第二签名信息进行第二层的解密,得到请求事件。
在上述过程中,可以根据服务器是否能够正常进行解密来得到校验结果,还可以通过对请求事件和响应事件本身的内容进行校验来确定认证信息是否对应,如果服务器不能够正常进行解密或者对请求事件和响应事件本身的内容校验发现不匹配时,都可以确定认证不通过。只有服务器能够正常进行解密或者对请求事件和响应事件本身的内容校验匹配时,才能确定为校验合格。在认证服务器校验合格之后,可以分别向第一客户端发送认证请求通过信息和向第二客户端发送认证完成信息,这样,就实现了无认证能力的客户端之间的相互认证。
本实施例的技术方案,通过在第一客户端建立请求事件,第二客户端建立响应事件之后,所述第一客户端与所述第二客户端分别对所述请求事件与所述响应事件进行交叉加密,所述第一客户端得到交叉加密后的响应事件作为第一签名信息,所述第二客户端得到交叉加密后的请求事件作为第二签名信息;所述第一客户端与所述第二客户端分别将所述第一签名信息与所述第二签名信息发送至认证服务器,用于进行信息认证,解决了现有技术中,无法在双端无相互认证能力的情况下实现双向认证的问题,可以实现无认证能力的实体间实现双向认证的效果。
实施例二
图2是本发明实施例二提供的交叉签名的方法的流程图。本实施例在上述实施例的基础上,对所述第一客户端与所述第二客户端分别对所述请求事件与所述响应事件进行交叉加密,所述第一客户端得到交叉加密后的响应事件作为第一签名信息,所述第二客户端得到交叉加密后的请求事件作为第二签名信息进行了进一步的优化。
如图2所示,所述交叉签名的方法包括:
S210、第一客户端建立请求事件,第二客户端建立响应事件;其中,所述请求事件包括特定信息。
S220、所述第一客户端对所述请求事件加密,发送给所述第二客户端;所述第二客户端对所述响应事件加密,发送给所述第一客户端。
其中,所述第一客户端可以利用私钥对所述请求事件加密,并发送给第二客户端。所述第二客户端可以利用私钥对所述响应事件加密,发送给所述第一客户端。
S230、所述第二客户端接收到所述请求事件后,对所述请求事件再加密;所述第一客户端接收到所述响应事件后,对所述响应事件再加密。
第二客户端接收到经过第一客户端加密后的请求事件后,对所述加密后的请求事件利用第二客户端的私钥进行再加密。第一客户端接收到经过第二客户端加密后的响应事件后,对所述加密后的响应事件利用第一客户端的私钥进行再加密。
S240、所述第一客户端将再加密的响应事件确定为第一签名信息,所述第二客户端将再加密的请求事件确定为第二签名信息。
进行交叉加密后,便可以在第一客户端和第二客户端分别确定第一签名信息和第二签名信息。
S250、所述第一客户端与所述第二客户端分别将所述第一签名信息与所述第二签名信息发送至认证服务器,用于进行签名信息的认证。
本实施例在上述实施例的基础上,提供了第一客户端和第二客户端进行交叉加密的具体方式,这样设置的好处是可以提高数据传输过程中的安全性,并能够实现相互认证。
实施例三
图3是本发明实施例三提供的交叉签名的方法的流程图。本实施例在上述各实施例的基础上,对所述第一客户端与所述第二客户端分别将所述第一签名信息与所述第二签名信息发送至认证服务器,用于进行签名信息的认证进行了进一步的优化。
如图3所示,所述交叉签名的方法包括:
S310、第一客户端建立请求事件,第二客户端建立响应事件;其中,所述请求事件包括特定信息。
S320、所述第一客户端与所述第二客户端分别对所述请求事件与所述响应事件进行交叉加密,所述第一客户端得到交叉加密后的响应事件作为第一签名信息,所述第二客户端得到交叉加密后的请求事件作为第二签名信息。
S330、所述第一客户端与所述第二客户端分别将所述第一签名信息与所述第二签名信息发送至认证服务器。
S340、所述认证服务器对所述请求事件的加密算法和再加密算法进行验证;以及对所述响应事件的加密算法和再加密算法进行验证。
其中,认证服务器可以分别利用与第二客户端的私钥对应的公钥对所述请求事件的再加密算法进行验证,以及利用与第一客户端的私钥对应的公钥对所述请求事件的加密算法进行验证。其中,验证成功的情况可以包括对请求事件和响应事件正常解密的情况,验证失败的情况可以包括不能够对其中的一次加密算法进行解密,具体可以是不存在与第一客户端和第二客户端的私钥相对应的公钥,以及加密后无法正常进行解密操作,还可以是解密之后请求事件与响应事件不对应的情况等。
S350、若认证服务器验证成功,则将验证成功的信息分别下发至所述第一客户端和所述第二客户端。
本实施例在上述各实施例的基础上,提供了一种认证服务器对交叉加密后的请求事件和响应事件进行认证的方法,这样设置的好处是可以对交叉加密的信息进行认证,如果认证成功,则说明两个客户端之间实现了双向的认证。
实施例四
图4是本发明实施例四提供的交叉签名的方法的流程图。本实施例在上述各实施例的基础上,对所述交叉签名的方法进行了进一步的优化。
如图4所示,所述交叉签名的方法包括:
S410、第一客户端建立请求事件,第二客户端建立响应事件;其中,所述请求事件包括特定信息。
S420、所述第一客户端与所述第二客户端分别对所述请求事件与所述响应事件进行交叉加密,所述第一客户端得到交叉加密后的响应事件作为第一签名信息,所述第二客户端得到交叉加密后的请求事件作为第二签名信息。
S430、所述第一客户端与所述第二客户端分别将所述第一签名信息与所述第二签名信息发送至认证服务器,用于进行签名信息的认证。
S440、所述认证服务器对所述第一签名信息采用与所述第一客户端相对应的公钥进行加密,并返回给所述第一客户端;且所述认证服务器对所述第二签名信息采用与所述第二客户端相对应的公钥进行加密,并返回给所述第二客户端。
其中,认证服务器可以通过与第一客户端对应的公钥对第一签名信息进行加密,然后返回给第一客户端,由于第一客户端可以用自身的私钥对该加密信息进行解密。相应的,认证服务器也可以对第二签名信息做相应的处理。
S450、所述第一客户端对所述第一签名信息的加密公钥进行校验,若验证合格,则将所述第一签名信息返回给所述第二客户端;且所述第二客户端对所述第二签名信息的加密公钥进行校验,若验证合格,则将所述第二签名信息返回给所述第一客户端。
所述第一客户端对所述第一签名信息的加密公钥进行校验的过程,可以是第一客户端对第一签名信息解密的过程,由于加密公钥是与第一客户端的私钥相对应的,所以第一客户端对于第一签名信息的解密也相当于是对该认证信息的再一次认证。相应的,第二客户端也做同样的处理。这里第一客户端利用私钥对认证服务器的公钥加密后的第一签名信息进行解密后,返回给第二客户端,第二客户端利用私钥对第二签名信息进行解密后,返回给第一客户端,这样就完成了客户端之间的再一次认证,并能够根据请求事件的内容执行相应的指令,以及根据响应事件的内容确定是否执行相应指令,并能够提高了相互认证的安全性。
本实施例在上述各实施例的基础上,提供了一种客户端在得到认证服务器的加密信息后,再次进行认证的过程,这样设置的好处是可以双向认证的安全级别。
实施例五
图5是本发明实施例五提供的交叉签名的装置的结构示意图。如图5所示,所述交叉签名的装置,包括:
请求事件建立模块510,配置于第一客户端,用于建立请求事件;响应事件建立模块520,配置于第二客户端,用于第二客户端建立响应事件;其中,所述请求事件包括特定信息;
交叉加密模块530,分别配置于所述第一客户端与所述第二客户端,用于所述第一客户端与所述第二客户端分别对所述请求事件与所述响应事件进行交叉加密,所述第一客户端得到交叉加密后的响应事件作为第一签名信息,所述第二客户端得到交叉加密后的请求事件作为第二签名信息;
签名信息的认证模块540,分别配置于所述第一客户端与所述第二客户端,用于分别将所述第一签名信息与所述第二签名信息发送至认证服务器,用于进行签名信息的认证。
本发明实施例通过在第一客户端建立请求事件,第二客户端建立响应事件之后,所述第一客户端与所述第二客户端分别对所述请求事件与所述响应事件进行交叉加密,所述第一客户端得到交叉加密后的响应事件作为第一签名信息,所述第二客户端得到交叉加密后的请求事件作为第二签名信息;所述第一客户端与所述第二客户端分别将所述第一签名信息与所述第二签名信息发送至认证服务器,用于进行信息认证,解决了现有技术中,无认证能力的双端需要经过相互认证才能够发送签名信息的问题,可以实现无认证能力的实体间实现双向认证的效果。
在上述各实施例的基础上,可选的,所述装置还包括:
通讯通道建立模块,分别配置于所述第一客户端与所述第二客户端,用于第一客户端与第二客户端建立通讯通道。
在上述各实施例的基础上,可选的,所述交叉加密模块530包括:
请求事件加密及发送单元,配置于所述第一客户端,用于对所述请求事件加密,发送给所述第二客户端;响应事件加密及发送单元,配置于所述第二客户端,用于对所述响应事件加密,发送给所述第一客户端;
请求事件再加密单元,配置于所述第二客户端,用于接收到所述请求事件后,对所述请求事件再加密;响应事件再加密单元,配置于所述第一客户端,用于接收到所述响应事件后,对所述响应事件再加密;
第一签名信息确定单元,配置于所述第一客户端,用于将再加密的响应事件确定为第一签名信息,第二签名信息确定单元,配置于所述第二客户端,用于将再加密的请求事件确定为第二签名信息。
在上述各实施例的基础上,可选的,所述签名信息的认证模块540包括:
签名信息发送单元,分别配置于所述第一客户端与所述第二客户端,用于分别将所述第一签名信息与所述第二签名信息发送至认证服务器;
验证单元,配置于所述认证服务器,用于对所述请求事件的加密算法和再加密算法进行验证;以及对所述响应事件的加密算法和再加密算法进行验证;
验证成功信息下发单元,配置于所述认证服务器,用于若认证服务器验证成功,则将验证成功的信息分别下发至所述第一客户端和所述第二客户端。
在上述各实施例的基础上,可选的,所述签名信息的认证模块540包括:
公钥加密单元,配置于所述认证服务器,用于对所述第一签名信息采用与所述第一客户端相对应的公钥进行加密,并返回给所述第一客户端;且
对所述第二签名信息采用与所述第二客户端相对应的公钥进行加密,并返回给所述第二客户端;
签名信息校验单元,分别配置于所述第一客户端与所述第二客户端,用于对所述第一签名信息的加密公钥进行校验,若验证合格,则将所述第一签名信息返回给所述第二客户端;且
对所述第二签名信息的加密公钥进行校验,若验证合格,则将所述第二签名信息返回给所述第一客户端。
上述产品可执行本发明任意实施例所提供的方法,具备执行方法相应的功能模块和有益效果。
注意,上述仅为本发明的较佳实施例及所运用技术原理。本领域技术人员会理解,本发明不限于这里所述的特定实施例,对本领域技术人员来说能够进行各种明显的变化、重新调整和替代而不会脱离本发明的保护范围。因此,虽然通过以上实施例对本发明进行了较为详细的说明,但是本发明不仅仅限于以上实施例,在不脱离本发明构思的情况下,还可以包括更多其他等效实施例,而本发明的范围由所附的权利要求范围决定。
Claims (4)
1.一种交叉签名的方法,其特征在于,包括:
第一客户端建立请求事件,第二客户端建立响应事件;其中,所述请求事件包括特定信息;
所述第一客户端与所述第二客户端分别对所述请求事件与所述响应事件进行交叉加密,所述第一客户端得到交叉加密后的响应事件作为第一签名信息,所述第二客户端得到交叉加密后的请求事件作为第二签名信息;
所述第一客户端与所述第二客户端分别对所述请求事件与所述响应事件进行交叉加密,所述第一客户端得到交叉加密后的响应事件作为第一签名信息,所述第二客户端得到交叉加密后的请求事件作为第二签名信息,包括:
所述第一客户端对所述请求事件加密,发送给所述第二客户端;所述第二客户端对所述响应事件加密,发送给所述第一客户端;
所述第二客户端接收到所述请求事件后,对所述请求事件再加密;所述第一客户端接收到所述响应事件后,对所述响应事件再加密;
所述第一客户端将再加密的响应事件确定为第一签名信息,所述第二客户端将再加密的请求事件确定为第二签名信息;
所述第一客户端与所述第二客户端分别将所述第一签名信息与所述第二签名信息发送至认证服务器,用于进行签名信息的认证;
所述第一客户端与所述第二客户端分别将所述第一签名信息与所述第二签名信息发送至认证服务器,用于进行签名信息的认证,包括:
所述第一客户端与所述第二客户端分别将所述第一签名信息与所述第二签名信息发送至认证服务器;
所述认证服务器对所述请求事件的加密算法和再加密算法进行验证;以及对所述响应事件的加密算法和再加密算法进行验证;
若认证服务器验证成功,则将验证成功的信息分别下发至所述第一客户端和所述第二客户端;
在将验证成功的信息分别下发至所述第一客户端和所述第二客户端之后,还包括:
所述认证服务器对所述第一签名信息采用与所述第一客户端相对应的公钥进行加密,并返回给所述第一客户端;且
所述认证服务器对所述第二签名信息采用与所述第二客户端相对应的公钥进行加密,并返回给所述第二客户端;
所述第一客户端对所述第一签名信息的加密公钥进行校验,若验证合格,则将所述第一签名信息返回给所述第二客户端;且
所述第二客户端对所述第二签名信息的加密公钥进行校验,若验证合格,则将所述第二签名信息返回给所述第一客户端。
2.根据权利要求1所述的交叉签名的方法,其特征在于,在第一客户端建立请求事件,第二客户端建立响应事件之前,还包括:
第一客户端与第二客户端建立通讯通道。
3.一种交叉签名的装置,其特征在于,包括:
请求事件建立模块,配置于第一客户端,用于建立请求事件;响应事件建立模块,配置于第二客户端,用于第二客户端建立响应事件;其中,所述请求事件包括特定信息;
交叉加密模块,分别配置于所述第一客户端与所述第二客户端,用于所述第一客户端与所述第二客户端分别对所述请求事件与所述响应事件进行交叉加密,所述第一客户端得到交叉加密后的响应事件作为第一签名信息,所述第二客户端得到交叉加密后的请求事件作为第二签名信息;
所述交叉加密模块包括:
请求事件加密及发送单元,配置于所述第一客户端,用于对所述请求事件加密,发送给所述第二客户端;响应事件加密及发送单元,配置于所述第二客户端,用于对所述响应事件加密,发送给所述第一客户端;
请求事件再加密单元,配置于所述第二客户端,用于接收到所述请求事件后,对所述请求事件再加密;响应事件再加密单元,配置于所述第一客户端,用于接收到所述响应事件后,对所述响应事件再加密;
第一签名信息确定单元,配置于所述第一客户端,用于将再加密的响应事件确定为第一签名信息,第二签名信息确定单元,配置于所述第二客户端,用于将再加密的请求事件确定为第二签名信息;
签名信息的认证模块,分别配置于所述第一客户端与所述第二客户端,用于分别将所述第一签名信息与所述第二签名信息发送至认证服务器,用于进行签名信息的认证;
所述签名信息的认证模块包括:
签名信息发送单元,分别配置于所述第一客户端与所述第二客户端,用于分别将所述第一签名信息与所述第二签名信息发送至认证服务器;
验证单元,配置于所述认证服务器,用于对所述请求事件的加密算法和再加密算法进行验证;以及对所述响应事件的加密算法和再加密算法进行验证;
验证成功信息下发单元,配置于所述认证服务器,用于若认证服务器验证成功,则将验证成功的信息分别下发至所述第一客户端和所述第二客户端;
所述签名信息的认证模块还包括:
公钥加密单元,配置于所述认证服务器,用于对所述第一签名信息采用与所述第一客户端相对应的公钥进行加密,并返回给所述第一客户端;且
对所述第二签名信息采用与所述第二客户端相对应的公钥进行加密,并返回给所述第二客户端;
签名信息校验单元,分别配置于所述第一客户端与所述第二客户端,用于对所述第一签名信息的加密公钥进行校验,若验证合格,则将所述第一签名信息返回给所述第二客户端;且
对所述第二签名信息的加密公钥进行校验,若验证合格,则将所述第二签名信息返回给所述第一客户端。
4.根据权利要求3 所述的交叉签名的装置,其特征在于,还包括:
通讯通道建立模块,分别配置于所述第一客户端与所述第二客户端,用于第一客户端与第二客户端建立通讯通道。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201711181583.2A CN107911223B (zh) | 2017-11-23 | 2017-11-23 | 一种交叉签名的方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201711181583.2A CN107911223B (zh) | 2017-11-23 | 2017-11-23 | 一种交叉签名的方法及装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN107911223A CN107911223A (zh) | 2018-04-13 |
CN107911223B true CN107911223B (zh) | 2021-03-09 |
Family
ID=61847448
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201711181583.2A Active CN107911223B (zh) | 2017-11-23 | 2017-11-23 | 一种交叉签名的方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN107911223B (zh) |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103023737A (zh) * | 2012-12-26 | 2013-04-03 | 武汉长光科技有限公司 | 基于唯一家庭定位标识的智慧家庭业务处理方法及系统 |
CN103929308A (zh) * | 2014-04-01 | 2014-07-16 | 嘉兴市辰翔信息科技有限公司 | 应用于rfid卡的信息验证方法 |
KR20160125039A (ko) * | 2015-04-21 | 2016-10-31 | 주식회사 이츠모아 | 이중 망 교차 검증을 이용한 인증 방법 및 시스템 |
CN107040373A (zh) * | 2016-01-15 | 2017-08-11 | 富士通株式会社 | 相互认证方法及认证设备 |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101582896A (zh) * | 2009-06-24 | 2009-11-18 | 周哲 | 第三方网络认证系统及其认证方法 |
JP5395938B1 (ja) * | 2012-09-25 | 2014-01-22 | 株式会社東芝 | 連携サービス提供システム及びサーバ装置 |
CN106612183B (zh) * | 2016-12-27 | 2020-05-22 | 哈尔滨安天科技集团股份有限公司 | 国产操作系统下应用软件的交叉数字签名方法及系统 |
CN107196763B (zh) * | 2017-07-06 | 2020-02-18 | 数安时代科技股份有限公司 | Sm2算法协同签名及解密方法、装置与系统 |
-
2017
- 2017-11-23 CN CN201711181583.2A patent/CN107911223B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103023737A (zh) * | 2012-12-26 | 2013-04-03 | 武汉长光科技有限公司 | 基于唯一家庭定位标识的智慧家庭业务处理方法及系统 |
CN103929308A (zh) * | 2014-04-01 | 2014-07-16 | 嘉兴市辰翔信息科技有限公司 | 应用于rfid卡的信息验证方法 |
KR20160125039A (ko) * | 2015-04-21 | 2016-10-31 | 주식회사 이츠모아 | 이중 망 교차 검증을 이용한 인증 방법 및 시스템 |
CN107040373A (zh) * | 2016-01-15 | 2017-08-11 | 富士通株式会社 | 相互认证方法及认证设备 |
Also Published As
Publication number | Publication date |
---|---|
CN107911223A (zh) | 2018-04-13 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP3490219B1 (en) | Security processing method for car sharing service | |
CN109347835B (zh) | 信息传输方法、客户端、服务器以及计算机可读存储介质 | |
CN109088889B (zh) | 一种ssl加解密方法、系统及计算机可读存储介质 | |
CN111028397B (zh) | 认证方法及装置、车辆控制方法及装置 | |
US11102191B2 (en) | Enabling single sign-on authentication for accessing protected network services | |
US20190173873A1 (en) | Identity verification document request handling utilizing a user certificate system and user identity document repository | |
USH2270H1 (en) | Open protocol for authentication and key establishment with privacy | |
US20120240204A1 (en) | System, design and process for strong authentication using bidirectional OTP and out-of-band multichannel authentication | |
US20130145447A1 (en) | Cloud-based data backup and sync with secure local storage of access keys | |
US11736304B2 (en) | Secure authentication of remote equipment | |
CN109728909A (zh) | 基于USBKey的身份认证方法和系统 | |
US20110314284A1 (en) | Method for securing transmission data and security system for implementing the same | |
US8397281B2 (en) | Service assisted secret provisioning | |
CN108809633B (zh) | 一种身份认证的方法、装置及系统 | |
WO2022213760A1 (zh) | 一种信息传输方法、存储介质及电子设备 | |
CN117081736A (zh) | 密钥分发方法、密钥分发装置、通信方法及通信装置 | |
CN110690969A (zh) | 一种多方协同完成双向ssl/tls认证的方法和系统 | |
CN107682380B (zh) | 一种交叉认证的方法及装置 | |
US11240661B2 (en) | Secure simultaneous authentication of equals anti-clogging mechanism | |
TW202231014A (zh) | 訊息傳輸系統以及應用其中之使用者裝置與資訊安全硬體模組 | |
CN110912857B (zh) | 移动应用间共享登录的方法、存储介质 | |
CN114124513B (zh) | 身份认证方法、系统、装置、电子设备和可读介质 | |
CN107911223B (zh) | 一种交叉签名的方法及装置 | |
CN114065170A (zh) | 平台身份证书的获取方法、装置和服务器 | |
CN210745178U (zh) | 一种身份认证系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |