CN108768958B - 基于第三方不泄露被验信息的数据完整性和来源的验证方法 - Google Patents

基于第三方不泄露被验信息的数据完整性和来源的验证方法 Download PDF

Info

Publication number
CN108768958B
CN108768958B CN201810426779.1A CN201810426779A CN108768958B CN 108768958 B CN108768958 B CN 108768958B CN 201810426779 A CN201810426779 A CN 201810426779A CN 108768958 B CN108768958 B CN 108768958B
Authority
CN
China
Prior art keywords
encrypted
party
key
data
encryption
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201810426779.1A
Other languages
English (en)
Other versions
CN108768958A (zh
Inventor
姜胜明
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shanghai Maritime University
Original Assignee
Shanghai Maritime University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shanghai Maritime University filed Critical Shanghai Maritime University
Priority to CN201810426779.1A priority Critical patent/CN108768958B/zh
Publication of CN108768958A publication Critical patent/CN108768958A/zh
Application granted granted Critical
Publication of CN108768958B publication Critical patent/CN108768958B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Power Engineering (AREA)
  • Storage Device Security (AREA)

Abstract

本发明提供了一种基于第三方且不泄露被验信息的数据完整性和数据来源的验证方法,其包括:基于第三方不泄露被验信息数据完整性和来源简单模式的验证方法,用于所被验证传输的数据是明文,发方不对其加密,收方也无需解密所收数据;基于第三方不泄露被验信息数据完整性和来源密钥交换模式的验证方法,即在简单模式的基础上,进一步为发送方和接收方提供密钥安全传输,以支持它们之间更多的保密通信;基于第三方不泄露被验信息数据完整性和来源保密通信模式的验证方法,即在简单模式的基础上,被验证传输的数据是密文。所获得的信息可用于收发送双方的身份验证,允许两个不知道彼此公钥的用户验证它们之间所发数据的完整性及来源,可用来防御网络诈骗及建立权威信息发布和验证平台。

Description

基于第三方不泄露被验信息的数据完整性和来源的验证方法
技术领域
本发明涉及一种验证方法,具体地,涉及一种基于第三方不泄露被验信息的数据完整性和来源的验证方法。
背景技术
当今社会,大量信息通过互联网等通信网络进行传输。数据源(即数据的发送源头)的确认以及数据在传输过程中是否遭到串改(即数据的完整性)的验证,是数据安全性的重要方面,其正确性将进一步影响到应用的安全性。目前有许多网络诈骗等犯罪活动就是利用了对数据完整性及来源验证方面的缺陷,例如,冒充国家机关工作人员或个人在网上发布虚假信息甚至进行财务诈骗等。
事实上,数据完整性的确认及数据源的验证是可以通过现有的数字签名来实现。数字签名可简单分为直接签名和间接签名两种。直接数字签名是指发送方用自己数字签名中的私钥(简称私钥)直接加密被传输的数据,然后接收方用发送方用数字签名中的公钥(简称公钥)来解密所收到的加密数据;如果成功解密,则所收到数据完整性和数据源都得到验证。即数据在传输过程中没有被修改,而且确实为签名的结点所发送。但是,这种方法在对大量数据进行签名时,加解密操作会产生很大量的计算。间接签名能克服这个问题,它是让发送方首先将要签名的数据用哈希函数(往往是单向哈希函数)产生一个小的哈希值,然后用其私钥对该哈希值进行加密传输;接收方用同样的哈希函数对所收到传输数据产生哈希值,同时将所收到的加密哈希值用发送方的公钥来解密,然后比较这两个哈希值,如果它们相同,则所收到数据完整性和数据源都得到验证。
上述方法的一个共同问题是收方需要首先及时知道发方的公钥来进行数字签名验证,但是这往往是很困难的,尤其是在一般用户之间进行数字传输,特别是那些不经常进行数据交互的用户之间。所以本发明提出一种基于第三方的但又不向其泄露所传输信息的数据完整性和数据源的验证方法;第三方的网址和其公钥是公开的,能使发送方和接收方事先知道这些信息。这样结点可以预先将自己的身份及公钥等信息用第三方的公钥加密后发给第三方,第三方进行签名验证后确认其身份,并将所获得的信息用于后续的收发送结点的身份验证。
发明内容
针对现有技术中的缺陷,本发明要解决的技术问题是提供一种基于第三方不泄露被验信息的数据完整性和来源的验证方法,其能够所获得信息用于收发送结点的身份验证和所发数据完整性以及后续数据的安全传输;为此,结点预先将自己的身份及公钥等信息用第三方的公钥加密后发给第三方,第三方进行签名验证后确认其身份,并将所获得的信息用于以后的收发送结点的身份验证。
根据本发明的一个方面,提供一种基于第三方不泄露被验信息的数据完整性和来源的验证方法,该方法将信息发送方A向信息接收方B所发的信息M,用哈希函数产生哈希值H(M),并将其发给第三方C;设N为B所接收到的相应信息,B通过C来验证N是否等同于M以及是否由来源于A,但A无需向C发送M,同时B也无需向C发送N,以保证被验证信息不泄露被给C;该方法主要步骤如下:
步骤一,A向B发送M及其所用的哈希函数名及相关参数设置后,同时将M的哈希值H(M)进行数字签名,以便于C来验证所接受到的数据是否来源于A,并将该签名的H(M)用C的公钥加密后发送给C,以确保只有C才能读懂相关的内容,做出结论,防止其它结点冒充C;
步骤二,B收到N后,用A产生H(M)的同样哈希函数产生N的哈希值H(N),与步骤一中最后部分类似,并将H(N)用C的公钥加密后发送给C,这样可以确保只有C才能提供相应的验证结果;
步骤三,当C收到加密的H(N)和加密及签名的H(M)后,先用其私钥对两者进行解密,成功后再对签名的H(M)用A的公钥进行验证,如果成功,说明其来源于A,然后与 H(N)进行比较:如果H(M)= H(N),说明数据在传输过程中没有被修改过,即N = M,从而得出N的数据完整性和来源的验证结果;
步骤四,C将该验证结果进行数字签名后发送给B,B用C的公钥对签名进行验证,成功即表示相关验证结果是由C发出,从而得到N的数据完整性和来源的验证结果。
优选地,所述基于第三方不泄露被验信息数据完整性和来源的验证方法也能提供A和B之间的密钥交换以实现安全数据传输,即在步骤四基础上,C同时也将A的公钥连同验证结果一起进行数字签名后发送给B,B再用C的公钥签名验证得到A的公钥,并用它来加密B计划所用的密钥(如对称性密钥或其公钥)发给A;A收到后,用其私钥解密得到B发来的密钥,并用它们来加密发给B的数据。
优选地,所述基于第三方不泄露被验信息数据完整性的验证方法也能提供加密数据完整性和来源的验证(前面所述验证方法仅针对明文数据)及使收方安全获得加密密钥,主要步骤如下:A用对称密钥K加密的M并将其及所用的哈希函数名及相关参数设置发送给B,然后用该哈希函数产生加密M的哈希值H(加密M),并将K和H(加密M)一起进行数字签名后,用C的公钥加密发送给C;B收到加密N后,用A发给它的哈希函数名所对应的函数产生加密N的哈希值H(加密N),并将H(加密N)用C的公钥加密后发送给C;当C收到加密的H(加密N)和加密及签名的K与H(加密M)后,先用其私钥对两者进行解密,再对签名的H(加密M)和K进行签名验证;当C成功解密得到H(加密M)和K后(即表明数据来源于A),将H(加密M)与 H(N)比较得到数据完整性的验证结果,C将K用B的公钥加密后连同验证结果进行数字签名后发送给B;B收到后,先进行数字签名验证,成功后B用其私钥对所收到的K进行解密得到K,并用K来解密所收到的加密N。
与现有技术相比,本发明具有如下的有益效果:它能够使任何发送方和接收方进行数据源和完整性的验证,而不需要收发双方事先知道它们的身份和公钥等信息,同时也不需要将被验信息发给第三方以确保信息的安全性;更进一步,任何两个结点可以通过本发明进行密钥交换,以实施安全数据传输,并可以对加密数据的源和完整性进行验证。
附图说明
图1数据完整性和来源的验证系统的简单模式。
图2数据完整性和来源的验证系统的密钥交换模式。
图3数据完整性和来源的验证系统保密通信模式。
具体实施方式
下面利用图1-3,结合具体实施例对本发明进行详细说明。以下实施例将有助于本领域的技术人员进一步理解本发明,但不以任何形式限制本发明。应当指出的是,对本领域的普通技术人员来说,在不脱离本发明构思的前提下,还可以做出若干变形和改进。这些都属于本发明的保护范围。
本发明基于第三方不泄露被验信息数据完整性和来源的验证方法包括:
基于第三方不泄露被验信息数据完整性和来源简单模式的验证方法,用于所被验证传输的数据是明文,发方不对其加密,收方也无需解密所收数据;
基于第三方不泄露被验信息数据完整性和来源密钥交换模式的验证方法,用于在简单模式的基础上,进一步为发送方和接收方提供密钥安全传输,以支持它们之间更多的保密通信;
基于第三方不泄露被验信息数据完整性和来源保密通信模式的验证方法,用于在简单模式的基础上,但不同于密钥交换模式,保密通信模式的不同之处是被传输的数据是密文,即发方用对称密钥加密原文,收方需要该密钥来解密所收到的密文,所以在验证密文的数据完整性和来源的同时,也将该密钥发给收方;其中:
基于第三方不泄露被验信息数据完整性和来源简单模式的验证方法包括以下操作步骤(参照图1):
步骤一,发方A(即第一方,下同)将数据M发送给收方B(即第二方,下同),同时也将其所用的哈希函数相关信息发给收方B,这些信息包含哈希函数名称或编号以及输入参数的值等;
步骤二,发方A用上述哈希函数产生一个数据M的哈希值H(M),并且对H(M)进行数字签名,即用发方A的私钥加密H(M),然后再将该签了名的H(M)用第三方C的公钥加密后发给C;
步骤三,收方B收到一个信息数据N及A所使用的哈希函数的名称或编号以及输入参数的值等相关信息,并用该哈希函数产生数据N的哈希值H(N),并将H(N)用第三方C的公钥加密后发送给C;
步骤四,第三方C收到加密的H(N)和加密及签名的H(M)后,先用其私钥对两者进行解密验证,成功后再对签名的H(M)用发方A的公钥进行验证,成功表示M来源于A,再将H(M)与H(N)比较得出验证结果;只有当第三方C成功解密得到H(M)并且H(M)等于H(N)时,则数据N来源于发方A且数据完整性得到确认;否则数据完整性和来源得不到确认和验证;
步骤五,第三方C将该验证结果进行数字签名后发给收方B,因为验证结果无需保密,但要确保其数据来源的正确性和检验其完整性,所以数字签名就能满足该要求;
步骤六,收方B用第三方C的公钥对签名进行验证,得到所接收信息数据N的数据完整性和来源的验证结果;
基于第三方不泄露被验信息数据完整性和来源密钥交换模式的验证方法包括以下操作步骤(参照图2):
步骤十一,发方A将发送信息数据M发送给收方B,同时也将其所用的哈希函数相关信息发给收方B,这些信息包含哈希函数名称或编号以及输入参数的值等;
步骤十二,发方A用上述哈希函数产生数据M的哈希值H(M),并且对H(M)进行数字签名,即用发方A的私钥加密H(M),然后再将该签了名的H(M)用第三方C的公钥加密后发给C;
步骤十三,收方B收到数据N及A所使用的哈希函数的名称或编号以及输入参数的值等相关信息,并用该哈希函数产生数据N的哈希值H(N),并将H(N)用第三方C的公钥加密后发送给C;
步骤十四,第三方C收到加密的H(N)和加密及签名的H(M)后,先用其私钥对两者进行解密验证,成功后再对签名的H(M)用发方A的公钥进行验证,成功表示M来源于A,再将H(M)与H(N)比较得出验证结果;只有当第三方C成功解密得到H(M)并且H(M)等于H(N)时,则接收数据N来源于发方A且数据完整性得到确认;否则数据完整性和来源得不到确认和验证;
步骤十五,第三方C需同时额外地将发方A的公钥连同验证结果一起进行数字签名后发送给收方B,同样,公钥也无需保密,但要确保其数据源的正确性和检验其完整性,所以数字签名就能满足该要求;
步骤十六,当收方B收到上述数据后,用第三方C的公钥验证签名后得到发方A的公钥,再用此公钥加密收方B所用的密钥后发给发方A;这里收方B所用的密钥可以是收方B计划在以后数据传输中所用的对称性密钥,或者收方B的公钥,可被A和B用来加密交换数据及验证B的身份;
基于第三方不泄露被验信息数据完整性和来源保密通信模式的验证方法包括以下步骤(参照图3):
步骤二十一,发方A用对称密钥KA加密信息数据M后,将加密的M发送给收方B,同时也将其所用的哈希函数相关信息发给收方B,这些信息包含哈希函数名称或编号以及输入参数的设置等;
步骤二十二,发方A用该哈希函数产生加密的M的哈希值H(加密M),并且数字签名H(加密M)和KA,即用第一发方A的私钥加密H(M)和KA,然后再将该签了名的H(加密M)和KA一起用第三方C的公钥加密后发给C;
步骤二十三,收方B收到加密的数据N及所使用的哈希函数名称或编号以及输入参数的设置等相关信息后,用该样哈希函数产生加密数据N的哈希值H(加密N),并将H(加密N)用第三方C的公钥加密后发送给C;
步骤二十四,第三方C收到加密的H(加密N)和加密及签名的H(加密M)与KA后,先用其私钥对两者进行解密,然后再对签名的H(加密M)与KA用发方A的公钥进行验证,成功表示加密的M来源于A,再将H(加密M)与H(加密N)比较得出验证结果;只有当第三方C成功解密得到H(加密M)并且H(加密M)等于H(加密N)时,则加密接收信息数据N来源于发方A且数据完整性得到确认,否则数据完整性和来源得不到确认和验证;
步骤二十五,第三方C将KA用收方B的公钥加密,并将加密的KA连同该验证结果进行数字签名后发给收方B,这与基于第三方不泄露被验信息数据完整性和来源简单模式的验证方法和基于第三方不泄露被验信息数据完整性和来源密钥交换模式的验证方法不同,因为这里的KA要需保密;另外,虽然第三方C知道KA,但是它没有加密的M和加密的N,所以它无法获得相关信息;
步骤二十六,收方B对所收到的数据进行签名验证成功后得到加密接收数据N的数据完整性与来源的验证结果及KA;
步骤二十七,同时,收方B用自己的私钥对所收到的加密KA进行解密,并用KA解密所收到的加密接收数据N。
所述基于第三方不泄露被验信息数据完整性和来源简单模式的验证方法中的发方A所发发送信息数据M没有加密,收方B所收到的接收信息数据N也不需要解密。
所述基于第三方不泄露被验信息数据完整性和来源密钥交换模式的验证方法与基于第三方不泄露被验信息数据完整性和来源简单模式的验证方法的不同之处如下:在进行接收信息数据N的数据完整性和来源的验证的同时,也进行密钥交换,以支持它们之间的保密数据传输。
所述基于第三方不泄露被验信息数据完整性和来源保密通信模式的验证方法与基于第三方不泄露被验信息数据完整性和来源简单模式的验证方法的不同之处如下:发方A向收方B所发送的是用对称加密的发送信息数据M,发方A需要将该加密密钥安全地发给收方B来解密所收到的加密接收信息数据N,这在数据完整性和来源的验证的进程中同时进行。
以上对本发明的具体实施例进行了描述。需要理解的是,本发明并不局限于上述特定实施方式,本领域技术人员可以在权利要求的范围内做出各种变形或修改,这并不影响本发明的实质内容。

Claims (3)

1.一种基于第三方不泄露被验信息的数据完整性和来源的验证方法,其特征在于,该方法采用信息发送方A,信息接收方B及第三方C,设M为A向B所发送的信息,N为B接收到的相应信息,B通过C来验证N是否等同于M以及是否由来源于A,A无需向C发送M,同时B也无需向C发送N,以保证被验证信息不泄露给C;该方法包括以下步骤:
步骤一,A向B发送M及其所用的哈希函数名及相关参数设置后,同时将M的哈希值H(M)进行数字签名,并将该签名的H(M)用C的公钥加密后发送给C;
步骤二,B收到N后,用A产生H(M)的同样哈希函数产生N的哈希值H(N),并将H(N)用C的公钥加密后发送给C;
步骤三,当C收到加密的H(N)和加密及签名的H(M)后,先用其私钥对两者进行解密,成功后再对签名的H(M)用A的公钥验证,并与 H(N)比较得出N的数据完整性和来源的验证结果;
步骤四,C将该验证结果进行数字签名后发送给B,B用C的公钥对签名进行验证,得到N的数据完整性和来源的验证结果。
2.根据权利要求1所述的基于第三方不泄露被验信息的数据完整性和来源的验证方法,其特征在于,在所述基于第三方不泄露被验信息数据完整性和来源的简单模式验证方法的基础上,提供A和B之间的安全数据传输,用以下步骤实施它们之间的密钥交换:在步骤四基础上,C同时将A的公钥连同验证结果一起进行数字签名后发送给B;B收到后,用经C的公钥签名验证后所得到的A的公钥来加密B所用的密钥,并将该加密部分发给A,B的密钥为其计划使用的对称性密钥或公钥;A收到后,用其私钥解密得到B所用的密钥,并用此密钥与B进行安全数据传输。
3.根据权利要求1所述的基于第三方不泄露被验信息数据完整性和来源的验证方法,其特征在于,所述基于第三方不泄露被验信息的数据完整性和来源验证方法以及密钥交换方法以实施A和B之间基于对称密钥的安全数据传输,加密数据完整性和来源的验证及其加密密钥的安全获取,包括以下步骤:A向B发送用对称密钥K加密的M及其所用的哈希函数名及相关参数设置后,产生加密M的哈希值,H(加密M),并将K和H(加密M)一起进行数字签名,并将该部分用C的公钥加密后发送给C;B收到加密N后,用A产生H(加密M)的同样哈希函数产生加密N的哈希值,H(加密N),并将H(加密N)用C的公钥加密后发送给C;当C收到加密的H(加密N)和加密及签名的K与H(加密M)后,先用其私钥对两者进行解密,成功后再对签名的H(加密M)和K进行签名验证;当C成功解密得到H(加密M)和K后,将H(加密M)与 H(N)比较得到数据完整性和来源的验证结果,C将K用B的公钥加密后连同验证结果进行数字签名后发送给B;B在成功进行数字签名验证后,再用其私钥对加密的K进行解密得到K,然后用K来解密所收到的加密N。
CN201810426779.1A 2018-05-07 2018-05-07 基于第三方不泄露被验信息的数据完整性和来源的验证方法 Active CN108768958B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201810426779.1A CN108768958B (zh) 2018-05-07 2018-05-07 基于第三方不泄露被验信息的数据完整性和来源的验证方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201810426779.1A CN108768958B (zh) 2018-05-07 2018-05-07 基于第三方不泄露被验信息的数据完整性和来源的验证方法

Publications (2)

Publication Number Publication Date
CN108768958A CN108768958A (zh) 2018-11-06
CN108768958B true CN108768958B (zh) 2022-01-14

Family

ID=64010002

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201810426779.1A Active CN108768958B (zh) 2018-05-07 2018-05-07 基于第三方不泄露被验信息的数据完整性和来源的验证方法

Country Status (1)

Country Link
CN (1) CN108768958B (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113301035B (zh) * 2021-05-18 2023-04-18 重庆川仪自动化股份有限公司 一种不信任对象间数据传输方法及系统

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1283827A (zh) * 2000-08-18 2001-02-14 郝孟一 通用电子信息网络认证系统及方法
CN105610579A (zh) * 2016-02-01 2016-05-25 上海凭安网络科技有限公司 一种动态协商身份的保护双方身份隐私的数据通讯方法
CN105740441A (zh) * 2016-02-01 2016-07-06 上海凭安网络科技有限公司 一种不泄露隐私的信息发布方法

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7136840B2 (en) * 2001-04-20 2006-11-14 Intertrust Technologies Corp. Systems and methods for conducting transactions and communications using a trusted third party
US7818792B2 (en) * 2002-02-04 2010-10-19 General Instrument Corporation Method and system for providing third party authentication of authorization
CN101296083A (zh) * 2008-05-14 2008-10-29 华为技术有限公司 一种加密数据传输方法和系统
CN103354498B (zh) * 2013-05-31 2016-09-28 北京创世泰克科技股份有限公司 一种基于身份的文件加密传输方法
TWI516077B (zh) * 2013-09-23 2016-01-01 Chunghwa Telecom Co Ltd Use a fair third party to provide an undeniable approach to message delivery
CN106612267B (zh) * 2015-10-27 2020-01-21 中国移动通信集团公司 一种验证方法及验证装置

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1283827A (zh) * 2000-08-18 2001-02-14 郝孟一 通用电子信息网络认证系统及方法
CN105610579A (zh) * 2016-02-01 2016-05-25 上海凭安网络科技有限公司 一种动态协商身份的保护双方身份隐私的数据通讯方法
CN105740441A (zh) * 2016-02-01 2016-07-06 上海凭安网络科技有限公司 一种不泄露隐私的信息发布方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
基于公正第三方参与的电子公文传输协议;计国民;《滁州学院学报》;20130415;第15卷(第2期);全文 *

Also Published As

Publication number Publication date
CN108768958A (zh) 2018-11-06

Similar Documents

Publication Publication Date Title
CN107196763B (zh) Sm2算法协同签名及解密方法、装置与系统
EP3642997B1 (en) Secure communications providing forward secrecy
EP3318043B1 (en) Mutual authentication of confidential communication
US7366905B2 (en) Method and system for user generated keys and certificates
US8130961B2 (en) Method and system for client-server mutual authentication using event-based OTP
CN105162599B (zh) 一种数据传输系统及其传输方法
CN109728909A (zh) 基于USBKey的身份认证方法和系统
EP3476078B1 (en) Systems and methods for authenticating communications using a single message exchange and symmetric key
CN104796265A (zh) 一种基于蓝牙通信接入的物联网身份认证方法
CN109104271B (zh) 一种数字签名的方法、装置和系统
CA2551113A1 (en) Authentication system for networked computer applications
CN103338215A (zh) 基于国密算法建立tls通道的方法
CN108880995B (zh) 基于区块链的陌生社交网络用户信息及消息推送加密方法
CN104144413A (zh) 基于移动终端的审批方法和系统
CN104901935A (zh) 一种基于cpk的双向认证及数据交互安全保护方法
CN112766962A (zh) 证书的接收、发送方法及交易系统、存储介质、电子装置
CN109474419A (zh) 一种活体人像照片加密、解密方法及加解密系统
CN114553441B (zh) 一种电子合同签署方法及系统
CN104200154A (zh) 一种基于标识的安装包签名方法及其装置
Nurhaida et al. Digital signature & encryption implementation for increasing authentication, integrity, security and data non-repudiation
CN112713995A (zh) 一种用于物联网终端的动态通信密钥分发方法及装置
CN113204760A (zh) 用于软件密码模块的安全通道建立方法及系统
CN114650173A (zh) 一种加密通讯方法及系统
CN108768958B (zh) 基于第三方不泄露被验信息的数据完整性和来源的验证方法
US20210044435A1 (en) Method for transmitting data from a motor vehicle and method for another vehicle to receive the data through a radio communication channel

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant