CN110049067B - 会话密钥的传输方法、设备及计算机可读存储介质 - Google Patents

会话密钥的传输方法、设备及计算机可读存储介质 Download PDF

Info

Publication number
CN110049067B
CN110049067B CN201910466952.5A CN201910466952A CN110049067B CN 110049067 B CN110049067 B CN 110049067B CN 201910466952 A CN201910466952 A CN 201910466952A CN 110049067 B CN110049067 B CN 110049067B
Authority
CN
China
Prior art keywords
node
isp
block
class block
isp node
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201910466952.5A
Other languages
English (en)
Other versions
CN110049067A (zh
Inventor
路成业
王凌
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Iallchain Co Ltd
Original Assignee
Iallchain Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Iallchain Co Ltd filed Critical Iallchain Co Ltd
Priority to CN201910466952.5A priority Critical patent/CN110049067B/zh
Publication of CN110049067A publication Critical patent/CN110049067A/zh
Application granted granted Critical
Publication of CN110049067B publication Critical patent/CN110049067B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)

Abstract

本发明实施例提供一种会话密钥的传输方法、设备及计算机可读存储介质。本发明实施例通过第一ISP节点预先寻找一个随机数,使得包括该小型ISP节点的标识信息、该小型ISP节点的公钥和该随机数的类区块符合区块验证规则,使得该用户节点可以根据该公钥对会话密钥进行加密,并将加密后的会话密钥发送给该第一ISP节点,由于该类区块很难被伪造,或者即使大型ISP节点或其他中间节点恶意伪造该类区块,也需要很长的时间,伪造的过程很容易被感知到,因此,提高了第一ISP节点的公钥的安全性,提高了该会话密钥的传输安全性,从而提高了第一ISP节点和该用户节点之间通信的安全性。

Description

会话密钥的传输方法、设备及计算机可读存储介质
技术领域
本发明实施例涉及通信技术领域,尤其涉及一种会话密钥的传输方法、设备及计算机可读存储介质。
背景技术
随着智能终端的发展,用户可以在智能终端上安装各种不同的应用程序(Application,APP),不同的APP可以给用户提供不同的服务。
但是,用户在智能终端上安装APP时,需要在该APP对应的互联网服务提供商(Internet Service Provider,ISP)服务器上进行注册,由于不同APP的互联网服务提供商不同,因此,用户需要在不同的ISP服务器上进行注册。随着用户在智能终端上安装的APP数量不断增多,如果用户在不同的ISP服务器上注册的用户名和密码均一样,很容易导致用户名和密码泄露。如果用户在不同的ISP服务器上注册的用户名和密码不一样,又会导致用户很难记住各个APP对应的用户名和密码。为了解决该问题,现有技术提出了通过大型ISP节点,例如,Facebook、Twiter、微信、支付宝等构建联盟区块链,当用户在某一个大型ISP节点中注册过用户名和密码后,该大型ISP节点即可为该联盟区块链中的其他ISP节点,例如,小型ISP节点提供该用户的用户名和密码的查询服务。
现有技术中,用户节点和小型ISP节点进行通信时,用户节点和小型ISP节点之间需要有一个会话密钥,如果大型ISP节点或其他中间节点恶意伪造该小型ISP节点的公钥,并将伪造后的公钥发送给用户节点,用户节点再用该公钥加密会话密钥时,将导致加密后的会话密钥被破解,导致小型ISP节点和该用户节点之间通信的安全性较低。
发明内容
本发明实施例提供一种会话密钥的传输方法、设备及计算机可读存储介质,以提高第一ISP节点和该用户节点之间通信的安全性。
第一方面,本发明实施例提供一种会话密钥的传输方法,包括:
第一互联网服务提供商ISP节点确定一个目标随机数,使得包括所述第一ISP节点的标识信息、所述第一ISP节点的公钥和包括所述目标随机数的类区块符合区块验证规则;
所述第一ISP节点接收用户节点发送的访问请求,所述用户节点未在所述第一ISP节点中注册过;
所述第一ISP节点向所述用户节点发送所述类区块,以使所述用户节点根据所述类区块中的所述第一ISP节点的公钥对所述第一ISP节点和所述用户节点之间的会话密钥进行加密。
第二方面,本发明实施例提供一种会话密钥的传输方法,包括:
用户节点向第一ISP节点发送访问请求,所述用户节点未在所述第一ISP节点中注册过;
所述用户节点接收所述第一ISP节点发送的类区块,所述类区块包括所述第一ISP节点的标识信息和所述第一ISP节点的公钥;
若所述用户节点对所述类区块验证通过,则从所述类区块中获取所述第一ISP节点的公钥;
所述用户节点生成会话密钥,并采用所述第一ISP节点的公钥对所述会话密钥进行加密得到加密信息;
所述用户节点向所述第一ISP节点发送所述加密信息,以使所述第一ISP节点根据所述加密信息,获取所述会话密钥,所述会话密钥用于所述第一ISP节点和所述用户节点进行通信。
第三方面,本发明实施例提供一种第一ISP节点,包括:
存储器;
处理器;
通讯接口;以及
计算机程序;
其中,所述计算机程序存储在所述存储器中,并被配置为由所述处理器执行以下操作:
确定一个目标随机数,使得包括所述第一ISP节点的标识信息、所述第一ISP节点的公钥和包括所述目标随机数的类区块符合区块验证规则;
通过所述通讯接口接收用户节点发送的访问请求,所述用户节点未在所述第一ISP节点中注册过;
通过所述通讯接口向所述用户节点发送所述类区块,以使所述用户节点根据所述类区块中的所述第一ISP节点的公钥对所述第一ISP节点和所述用户节点之间的会话密钥进行加密。
第四方面,本发明实施例提供一种用户节点,包括:
存储器;
处理器;
通讯接口;以及
计算机程序;
其中,所述计算机程序存储在所述存储器中,并被配置为由所述处理器执行以下操作:
通过所述通讯接口向第一ISP节点发送访问请求,所述用户节点未在所述第一ISP节点中注册过;
通过所述通讯接口接收所述第一ISP节点发送的类区块,所述类区块包括所述第一ISP节点的标识信息和所述第一ISP节点的公钥;
若对所述类区块验证通过,则从所述类区块中获取所述第一ISP节点的公钥;
生成会话密钥,并采用所述第一ISP节点的公钥对所述会话密钥进行加密得到加密信息;
通过所述通讯接口向所述第一ISP节点发送所述加密信息,以使所述第一ISP节点根据所述加密信息,获取所述会话密钥,所述会话密钥用于所述第一ISP节点和所述用户节点进行通信。
第五方面,本发明实施例提供一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行以实现第一方面或第二方面所述的方法。
本发明实施例提供的会话密钥的传输方法、设备及计算机可读存储介质,通过第一ISP节点预先寻找一个随机数,使得包括该小型ISP节点的标识信息、该小型ISP节点的公钥和该随机数的类区块符合区块验证规则,当用户节点访问该第一ISP节点时,该第一ISP节点将该类区块发送给该用户节点,使得该用户节点可以从该类区块中提取出该第一ISP节点的公钥,并根据该公钥对该第一ISP节点和该用户节点之间通信所需的会话密钥进行加密,并将加密后的会话密钥发送给该第一ISP节点,由于该类区块很难被伪造,或者即使大型ISP节点或其他中间节点恶意伪造该类区块,也需要很长的时间,伪造的过程很容易被感知到,因此,提高了第一ISP节点的公钥的安全性,使得该用户节点可以使用真实的第一ISP节点的公钥对第一ISP节点和该用户节点之间的会话密钥进行加密,提高了该会话密钥的传输安全性,从而提高了第一ISP节点和该用户节点之间通信的安全性。
附图说明
图1为本发明实施例提供的一种应用场景的示意图;
图2为本发明实施例提供的会话密钥的传输方法流程图;
图3为本发明另一实施例提供的会话密钥的传输方法流程图;
图4为本发明另一实施例提供的会话密钥的传输方法流程图;
图5为本发明实施例提供的第一ISP节点的结构示意图;
图6为本发明实施例提供的用户节点的结构示意图。
通过上述附图,已示出本公开明确的实施例,后文中将有更详细的描述。这些附图和文字描述并不是为了通过任何方式限制本公开构思的范围,而是通过参考特定实施例为本领域技术人员说明本公开的概念。
具体实施方式
这里将详细地对示例性实施例进行说明,其示例表示在附图中。下面的描述涉及附图时,除非另有表示,不同附图中的相同数字表示相同或相似的要素。以下示例性实施例中所描述的实施方式并不代表与本公开相一致的所有实施方式。相反,它们仅是与如所附权利要求书中所详述的、本公开的一些方面相一致的装置和方法的例子。
本发明实施例提供的会话密钥的传输方法,可以适用于图1所示的通信系统。如图1所示,该通信系统包括:互联网服务提供商节点1-互联网服务提供商节点5、以及用户节点,其中,互联网服务提供商节点1可以是小型ISP节点,互联网服务提供商节点2-互联网服务提供商节点5可以是大型ISP节点,例如,Facebook、Twiter、微信、支付宝等互联网服务提供商的节点。用户节点具体可以是用户终端设备。其中,互联网服务提供商节点2-互联网服务提供商节点5等大型ISP节点可以构建联盟区块链。可选的,互联网服务提供商节点2-互联网服务提供商节点5中的每个节点作为一个区块链服务节点接入该联盟区块链中,并为其他ISP节点或用户节点提供身份认证服务。可选的,该联盟区块链的创世区块中存储有互联网服务提供商节点2-互联网服务提供商节点5中各个节点的区块链标识、公钥、IP地址等信息。互联网服务提供商节点2-互联网服务提供商节点5作为该联盟区块链的创世节点对该联盟区块链进行管理。例如,互联网服务提供商节点2-互联网服务提供商节点5可以决定是否允许某个ISP节点,例如,某个小型ISP节点接入到该联盟区块链中。例如,互联网服务提供商节点1和用户节点可以是经过互联网服务提供商节点2-互联网服务提供商节点5同意后接入到该联盟区块链中的节点。
在本实施例中,假设用户节点在互联网服务提供商节点2-互联网服务提供商节点5中的任意一个联盟区块链节点上进行过注册,也就是说,互联网服务提供商节点2-互联网服务提供商节点5中的任意一个联盟区块链节点上记录过该用户节点的注册信息,并且将该注册信息存储在了联盟区块链的账本中。用户节点与该联盟区块链节点之间拥有共享密钥,即用户节点与该联盟区块链节点通过该共享密钥进行通信。例如,用户节点在互联网服务提供商节点2上注册过用户信息,用户节点与互联网服务提供商节点2之间拥有共享密钥。该用户节点未在小型ISP节点,例如,互联网服务提供商节点1上进行过注册。
本发明实施例提供的会话密钥的传输方法,旨在解决现有技术的如上技术问题。
下面以具体地实施例对本发明的技术方案以及本申请的技术方案如何解决上述技术问题进行详细说明。下面这几个具体的实施例可以相互结合,对于相同或相似的概念或过程可能在某些实施例中不再赘述。下面将结合附图,对本发明的实施例进行描述。
图2为本发明实施例提供的会话密钥的传输方法流程图。本发明实施例针对现有技术的如上技术问题,提供了会话密钥的传输方法,该方法具体步骤如下:
步骤201、第一互联网服务提供商ISP节点确定一个目标随机数,使得包括所述第一ISP节点的标识信息、所述第一ISP节点的公钥和包括所述目标随机数的类区块符合区块验证规则。
在本实施例中,第一互联网服务提供商ISP节点具体可以是如图1所示的互联网服务提供商节点1,互联网服务提供商节点1为小型ISP节点,用户节点未在小型ISP节点上注册过用户信息。本实施例中的第二ISP节点具体可以是如图1所示的互联网服务提供商节点2。用户节点在互联网服务提供商节点2上注册过用户信息。本实施例中所述的区块链网络具体可以是包括如上所述的联盟区块链节点的网络。
在本实施例中,该小型ISP节点可以预先寻找一个随机数,使得包括该小型ISP节点的标识信息、该小型ISP节点的公钥和该随机数的类区块符合区块验证规则。其中,该小型ISP节点的标识信息具体可以是该小型ISP节点的区块链标识信息。另外,可以将寻找到的这个随机数记为目标随机数。
可以理解,区块链中每个区块可以包括前一区块的哈希值、固定值部分、交易记录部分和一个随机数,在该区块链中可以增加一个新的区块的条件是,寻找到一个随机数,使得包括该随机数的区块的哈希值满足预设条件,例如,要求包括该随机数的区块的哈希值的前72位均为0,也就是说,只有找到一个随机数,使得包括该随机数的区块的哈希值的前72位均为0时,才能在该区块链中增加一个新的区块,该新的区块包括前一区块的哈希值、固定值部分、交易记录部分和找到的这个随机数。
相比于区块,本实施例所述的类区块是指,只包括该小型ISP节点的标识信息、公钥和目标随机数,不包括其他的区块链中的该时间段内的交易记录部分,并且该类区块符合该区块链的区块验证规则。也就是说,在本实施例中,该小型ISP节点需要提前自己花费时间找到该目标随机数,从而避免中间人篡改,或者,可以增加篡改所需要的时间和成本。另外,该区块验证规则具体可以是如上所述的包括该小型ISP节点的标识信息、公钥和目标随机数的类区块的哈希值的前72位均为0。或者,该区块验证规则具体可以是如上所述的包括该小型ISP节点的标识信息、公钥和目标随机数的类区块的哈希值小于该区块链中所要求的难度值。
步骤202、所述第一ISP节点接收用户节点发送的访问请求,所述用户节点未在所述第一ISP节点中注册过。
当该用户节点需要登录该小型ISP节点时,该用户节点可以向该小型ISP节点发送登录请求或访问请求。
步骤203、所述第一ISP节点向所述用户节点发送所述类区块,以使所述用户节点根据所述类区块中的所述第一ISP节点的公钥对所述第一ISP节点和所述用户节点之间的会话密钥进行加密。
该小型ISP节点向该用户节点发送该类区块,使得该用户节点可以从该类区块中获取该小型ISP节点的公钥,当该用户节点生成该小型ISP节点和该用户节点之间通信需要的会话密钥时,该用户节点可以采用该小型ISP节点的公钥对该会话密钥进行加密。
可选的,所述第一ISP节点向所述用户节点发送所述类区块,包括:所述第一ISP节点通过短信息方式或IP地址的点对点P2P方式向所述用户节点发送所述类区块。
由于该用户节点可能是智能终端,考虑到智能终端功耗的问题,该用户节点可以不是该区块链网络中长期在线或实时在线的节点,因此,该小型ISP节点和该用户节点之间可以通过移动交换网的短信息方式或IP地址的点对点P2P方式进行通信。当该小型ISP节点向该用户节点发送该类区块时,该小型ISP节点具体可以通过短信息方式或IP地址的点对点P2P方式向该用户节点发送该类区块。
本发明实施例通过第一ISP节点预先寻找一个随机数,使得包括该小型ISP节点的标识信息、该小型ISP节点的公钥和该随机数的类区块符合区块验证规则,当用户节点访问该第一ISP节点时,该第一ISP节点将该类区块发送给该用户节点,使得该用户节点可以从该类区块中提取出该第一ISP节点的公钥,并根据该公钥对该第一ISP节点和该用户节点之间通信所需的会话密钥进行加密,并将加密后的会话密钥发送给该第一ISP节点,由于该类区块很难被伪造,或者即使大型ISP节点或其他中间节点恶意伪造该类区块,也需要很长的时间,伪造的过程很容易被感知到,因此,提高了第一ISP节点的公钥的安全性,使得该用户节点可以使用真实的第一ISP节点的公钥对第一ISP节点和该用户节点之间的会话密钥进行加密,提高了该会话密钥的传输安全性,从而提高了第一ISP节点和该用户节点之间通信的安全性。
图3为本发明另一实施例提供的会话密钥的传输方法流程图。本实施例提供的会话密钥的传输方法具体包括如下步骤:
步骤301、用户节点向第一ISP节点发送访问请求,所述用户节点未在所述第一ISP节点中注册过。
在本实施例中,第一互联网服务提供商ISP节点具体可以是如图1所示的互联网服务提供商节点1,互联网服务提供商节点1为小型ISP节点,用户节点未在小型ISP节点上注册过用户信息。本实施例中的第二ISP节点具体可以是如图1所示的互联网服务提供商节点2。用户节点在互联网服务提供商节点2上注册过用户信息。本实施例中所述的区块链网络具体可以是包括如上所述的联盟区块链节点的网络。
例如,当该用户节点需要登录该小型ISP节点时,该用户节点可以向该小型ISP节点发送登录请求或访问请求。
步骤302、所述用户节点接收所述第一ISP节点发送的类区块,所述类区块包括所述第一ISP节点的标识信息和所述第一ISP节点的公钥。
相应的,该用户节点接收该第一ISP节点发送的类区块,该类区块包括该第一ISP节点的标识信息和该第一ISP节点的公钥。另外,在其他实施例中,该类区块还可以包括该第一ISP节点寻找到的目标随机数,该目标随机数可使得该类区块的哈希值满足区块验证规则。
步骤303、若所述用户节点对所述类区块验证通过,则从所述类区块中获取所述第一ISP节点的公钥。
例如,当该用户节点接收到该类区块后,首先验证该类区块是否有效,如果该用户节点确定该类区块有效,则确定对该类区块验证通过,进一步,从该类区块中获取该小型ISP节点的公钥。
可选的,若所述用户节点对所述类区块验证通过,则从所述类区块中获取所述第一ISP节点的公钥,包括:所述用户节点计算所述类区块的哈希值;若所述类区块的哈希值满足符合区块验证规则,则所述用户节点确定对所述类区块验证通过;所述用户节点从所述类区块中获取所述第一ISP节点的公钥。
例如,该用户节点接收到该类区块后,首先计算该类区块的哈希值,进一步判断该类区块的哈希值是否满足区块验证规则。该区块验证规则具体可以是如上所述的包括该小型ISP节点的标识信息、公钥和目标随机数的类区块的哈希值的前72位均为0。或者,该区块验证规则具体可以是如上所述的包括该小型ISP节点的标识信息、公钥和目标随机数的类区块的哈希值小于该区块链中所要求的难度值。如果该用户节点确定该类区块满足区块验证规则,则确定对该类区块验证通过,进一步,从该类区块中获取该小型ISP节点的公钥。
在其他实施例中,该用户节点还可以通过判断该类区块的哈希值是否小于该区块链中所要求的难度值,来对该类区块进行验证。可选的,如果该用户节点计算出该类区块的哈希值后,确定该哈希值小于该区块链中所要求的难度值,则确定该类区块通过验证。从而使得该用户节点确保其接收到的类区块不是伪造的。在本实施例中,该用户节点可以是该区块链网络中在线的节点,也可以不是该区块链网络中在线的节点,此处不做具体限定,只要求该类区块的本身的随机数和哈希值是否正确、以及该哈希值是否符合区块链的难度值即可。
步骤304、所述用户节点生成会话密钥,并采用所述第一ISP节点的公钥对所述会话密钥进行加密得到加密信息。
当该用户节点确定该类区块有效,并从该类区块中获取小型ISP节点的公钥后,该用户节点可以生成会话密钥,并采用该小型ISP节点的公钥、按照预先约定的算法对该会话密钥进行加密得到加密信息。
步骤305、所述用户节点向所述第一ISP节点发送所述加密信息,以使所述第一ISP节点根据所述加密信息,获取所述会话密钥,所述会话密钥用于所述第一ISP节点和所述用户节点进行通信。
该用户节点还可以向该小型ISP节点发送该加密信息,例如,该用户节点可以通过短信息方式或IP地址的点对点P2P方式向该小型ISP节点发送该加密信息。该小型ISP节点在接收到该加密信息后,按照该预先约定的算法对应的解密算法、以及该小型ISP节点的私钥对该加密信息进行解密,得到该会话密钥。从而使得该用户节点和该小型ISP节点双方获得相同的会话密钥,在该用户节点和该小型ISP节点后续的通信过程中,该用户节点和该小型ISP节点采用该会话密钥加密各自待发送的信息。
本发明实施例通过第一ISP以短信息方式或IP地址的点对点P2P方式向用户节点发送类区块,使得该用户节点在对该类区块验证通过后,从该类区块中获取该第一ISP节点的公钥,当用户节点生成会话密钥时,采用第一ISP节点的公钥对该会话密钥进行加密得到加密信息,并将该加密信息发送给第一ISP节点,使得第一ISP节点可以从该加密信息中获取到该会话密钥,从而使得该用户节点和该小型ISP节点双方获得相同的会话密钥,并在后续的通信过程中采用该会话密钥,由于类区块无法被伪造,或者即使大型ISP节点或其他中间节点恶意伪造类区块,也需要很长的时间,伪造的过程很容易被感知到,因此,提高了第一ISP节点的公钥的安全性,使得该用户节点可以使用真实的第一ISP节点的公钥对第一ISP节点和该用户节点之间的会话密钥进行加密,提高了该会话密钥的传输安全性,从而提高了第一ISP节点和该用户节点之间通信的安全性,另外,相比于区块,类区块所占用的存储空间较小,因此,该类区块的传输速率较高,从而提高了通信效率。
图4为本发明另一实施例提供的会话密钥的传输方法流程图。在上述实施例的基础上,所述类区块中还包括:所述第一ISP节点的私钥签名;例如,上述实施例所述的该小型ISP节点通过移动交换网的短信息方式或IP地址的点对点P2P方式向该用户节点发送的该类区块中还可以包括该小型ISP节点的私钥签名。也就是说,在本实施例中,该区块中不仅可以包括该小型ISP节点的公钥,还可以包括该小型ISP节点的私钥签名。
从所述类区块中获取所述第一ISP节点的公钥之后,所述方法还包括如下步骤:
步骤401、所述用户节点根据所述第一ISP节点的公钥对所述第一ISP节点的私钥签名进行验证。
当该用户节点确定该类区块有效,并从该类区块中获取小型ISP节点的公钥和该小型ISP节点的私钥签名后,首先采用该小型ISP节点的公钥对该小型ISP节点的私钥签名进行验证。
步骤402、如果所述用户节点根据所述第一ISP节点的公钥对所述第一ISP节点的私钥签名验证通过,则确定所述第一ISP节点的公钥正确。
如果该用户节点根据小型ISP节点的公钥对该小型ISP节点的私钥签名验证通过,则该小型ISP节点确定该小型ISP节点的公钥是正确的。
本发明实施例通过第一ISP以短信息方式或IP地址的点对点P2P方式向用户节点发送类区块,使得该用户节点在对该类区块验证通过后,从该类区块中获取该第一ISP节点的公钥,当用户节点生成会话密钥时,采用第一ISP节点的公钥对该会话密钥进行加密得到加密信息,并将该加密信息发送给第一ISP节点,使得第一ISP节点可以从该加密信息中获取到该会话密钥,从而使得该用户节点和该小型ISP节点双方获得相同的会话密钥,并在后续的通信过程中采用该会话密钥,由于类区块无法被伪造,或者即使大型ISP节点或其他中间节点恶意伪造类区块,也需要很长的时间,伪造的过程很容易被感知到,因此,提高了第一ISP节点的公钥的安全性,使得该用户节点可以使用真实的第一ISP节点的公钥对第一ISP节点和该用户节点之间的会话密钥进行加密,提高了该会话密钥的传输安全性,从而提高了第一ISP节点和该用户节点之间通信的安全性。
图5为本发明实施例提供的第一ISP节点的结构示意图。本发明实施例提供的第一ISP节点可以执行会话密钥的传输方法实施例提供的处理流程,如图5所示,第一ISP节点50包括:存储器51、处理器52、计算机程序和通讯接口53;其中,计算机程序存储在存储器51中,并被配置为由处理器52执行以下操作:确定一个目标随机数,使得包括所述第一ISP节点的标识信息、所述第一ISP节点的公钥和包括所述目标随机数的类区块符合区块验证规则;通过通讯接口53接收用户节点发送的访问请求,所述用户节点未在所述第一ISP节点中注册过;通过通讯接口53向所述用户节点发送所述类区块,以使所述用户节点根据所述类区块中的所述第一ISP节点的公钥对所述第一ISP节点和所述用户节点之间的会话密钥进行加密。
可选的,处理器52通过通讯接口53向所述用户节点发送所述类区块时,具体用于:通过通讯接口53以短信息方式或IP地址的点对点P2P方式向所述用户节点发送所述类区块。
图5所示实施例的第一ISP节点可用于执行上述方法实施例的技术方案,其实现原理和技术效果类似,此处不再赘述。
图6为本发明实施例提供的用户节点的结构示意图。本发明实施例提供的用户节点可以执行会话密钥的传输方法实施例提供的处理流程,如图6所示,用户节点60包括:存储器61、处理器62、计算机程序和通讯接口63;其中,计算机程序存储在存储器61中,并被配置为由处理器62执行以下操作:通过通讯接口63向第一ISP节点发送访问请求,所述用户节点未在所述第一ISP节点中注册过;通过通讯接口63接收所述第一ISP节点发送的类区块,所述类区块包括所述第一ISP节点的标识信息和所述第一ISP节点的公钥;若对所述类区块验证通过,则从所述类区块中获取所述第一ISP节点的公钥;生成会话密钥,并采用所述第一ISP节点的公钥对所述会话密钥进行加密得到加密信息;通过通讯接口63向所述第一ISP节点发送所述加密信息,以使所述第一ISP节点根据所述加密信息,获取所述会话密钥,所述会话密钥用于所述第一ISP节点和所述用户节点进行通信。
可选的,若处理器62对所述类区块验证通过,则从所述类区块中获取所述第一ISP节点的公钥时,具体用于:计算所述类区块的哈希值;若所述类区块的哈希值满足符合区块验证规则,则确定对所述类区块验证通过;从所述类区块中获取所述第一ISP节点的公钥。
可选的,所述类区块中还包括:所述第一ISP节点的私钥签名;处理器62从所述类区块中获取所述第一ISP节点的公钥之后,还用于:根据所述第一ISP节点的公钥对所述第一ISP节点的私钥签名进行验证;如果根据所述第一ISP节点的公钥对所述第一ISP节点的私钥签名验证通过,则确定所述第一ISP节点的公钥正确。
图6所示实施例的用户节点可用于执行上述方法实施例的技术方案,其实现原理和技术效果类似,此处不再赘述。
另外,本发明实施例还提供一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行以实现上述实施例所述的会话密钥的传输方法。
在本发明所提供的几个实施例中,应该理解到,所揭露的装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本发明各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用硬件加软件功能单元的形式实现。
上述以软件功能单元的形式实现的集成的单元,可以存储在一个计算机可读取存储介质中。上述软件功能单元存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)或处理器(processor)执行本发明各个实施例所述方法的部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(Read-Only Memory,ROM)、随机存取存储器(Random Access Memory,RAM)、磁碟或者光盘等各种可以存储程序代码的介质。
本领域技术人员可以清楚地了解到,为描述的方便和简洁,仅以上述各功能模块的划分进行举例说明,实际应用中,可以根据需要而将上述功能分配由不同的功能模块完成,即将装置的内部结构划分成不同的功能模块,以完成以上描述的全部或者部分功能。上述描述的装置的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
最后应说明的是:以上各实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述各实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分或者全部技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的范围。

Claims (11)

1.一种会话密钥的传输方法,其特征在于,包括:
第一互联网服务提供商ISP节点确定一个目标随机数,使得包括所述第一ISP节点的标识信息、所述第一ISP节点的公钥和所述目标随机数的类区块符合区块验证规则,所述区块验证规则包括所述类区块的哈希值的前72位均为0,或者所述类区块的哈希值小于区块链中所要求的难度值;
所述第一ISP节点接收用户节点发送的访问请求,所述用户节点未在所述第一ISP节点中注册过;
所述第一ISP节点向所述用户节点发送所述类区块,以使所述用户节点根据所述类区块中的所述第一ISP节点的公钥对所述第一ISP节点和所述用户节点之间的会话密钥进行加密。
2.根据权利要求1所述的方法,其特征在于,所述第一ISP节点向所述用户节点发送所述类区块,包括:
所述第一ISP节点通过短信息方式或IP地址的点对点P2P方式向所述用户节点发送所述类区块。
3.一种会话密钥的传输方法,其特征在于,包括:
用户节点向第一ISP节点发送访问请求,所述用户节点未在所述第一ISP节点中注册过;
所述用户节点接收所述第一ISP节点发送的类区块,所述类区块包括所述第一ISP节点的标识信息和所述第一ISP节点的公钥;
若所述用户节点对所述类区块验证通过,则从所述类区块中获取所述第一ISP节点的公钥,所述用户节点对所述类区块验证通过包括:所述用户节点计算所述类区块的哈希值,并判断所述类区块的哈希值是否满足区块验证规则,如果所述类区块的哈希值满足区块验证规则,则确定对所述类区块验证通过,所述区块验证规则包括所述类区块的哈希值的前72位均为0,或者所述类区块的哈希值小于区块链中所要求的难度值;
所述用户节点生成会话密钥,并采用所述第一ISP节点的公钥对所述会话密钥进行加密得到加密信息;
所述用户节点向所述第一ISP节点发送所述加密信息,以使所述第一ISP节点根据所述加密信息,获取所述会话密钥,所述会话密钥用于所述第一ISP节点和所述用户节点进行通信。
4.根据权利要求3所述的方法,其特征在于,若所述用户节点对所述类区块验证通过,则从所述类区块中获取所述第一ISP节点的公钥,包括:
所述用户节点计算所述类区块的哈希值;
若所述类区块的哈希值满足符合区块验证规则,则所述用户节点确定对所述类区块验证通过;
所述用户节点从所述类区块中获取所述第一ISP节点的公钥。
5.根据权利要求3或4所述的方法,其特征在于,所述类区块中还包括:所述第一ISP节点的私钥签名;
从所述类区块中获取所述第一ISP节点的公钥之后,所述方法还包括:
所述用户节点根据所述第一ISP节点的公钥对所述第一ISP节点的私钥签名进行验证;
如果所述用户节点根据所述第一ISP节点的公钥对所述第一ISP节点的私钥签名验证通过,则确定所述第一ISP节点的公钥正确。
6.一种第一ISP节点,其特征在于,包括:
存储器;
处理器;
通讯接口;以及
计算机程序;
其中,所述计算机程序存储在所述存储器中,并被配置为由所述处理器执行以下操作:
确定一个目标随机数,使得包括所述第一ISP节点的标识信息、所述第一ISP节点的公钥和所述目标随机数的类区块符合区块验证规则,所述区块验证规则包括所述类区块的哈希值的前72位均为0,或者所述类区块的哈希值小于区块链中所要求的难度值;
通过所述通讯接口接收用户节点发送的访问请求,所述用户节点未在所述第一ISP节点中注册过;
通过所述通讯接口向所述用户节点发送所述类区块,以使所述用户节点根据所述类区块中的所述第一ISP节点的公钥对所述第一ISP节点和所述用户节点之间的会话密钥进行加密。
7.根据权利要求6所述的第一ISP节点,其特征在于,所述处理器通过所述通讯接口向所述用户节点发送所述类区块时,具体用于:
通过所述通讯接口以短信息方式或IP地址的点对点P2P方式向所述用户节点发送所述类区块。
8.一种用户节点,其特征在于,包括:
存储器;
处理器;
通讯接口;以及
计算机程序;
其中,所述计算机程序存储在所述存储器中,并被配置为由所述处理器执行以下操作:
通过所述通讯接口向第一ISP节点发送访问请求,所述用户节点未在所述第一ISP节点中注册过;
通过所述通讯接口接收所述第一ISP节点发送的类区块,所述类区块包括所述第一ISP节点的标识信息和所述第一ISP节点的公钥;
若对所述类区块验证通过,则从所述类区块中获取所述第一ISP节点的公钥,所述用户节点对所述类区块验证通过包括:所述用户节点计算所述类区块的哈希值,并判断所述类区块的哈希值是否满足区块验证规则,如果所述类区块的哈希值满足区块验证规则,则确定对所述类区块验证通过,所述区块验证规则包括所述类区块的哈希值的前72位均为0,或者所述类区块的哈希值小于区块链中所要求的难度值;
生成会话密钥,并采用所述第一ISP节点的公钥对所述会话密钥进行加密得到加密信息;
通过所述通讯接口向所述第一ISP节点发送所述加密信息,以使所述第一ISP节点根据所述加密信息,获取所述会话密钥,所述会话密钥用于所述第一ISP节点和所述用户节点进行通信。
9.根据权利要求8所述的用户节点,其特征在于,若所述处理器对所述类区块验证通过,则从所述类区块中获取所述第一ISP节点的公钥时,具体用于:
计算所述类区块的哈希值;
若所述类区块的哈希值满足符合区块验证规则,则确定对所述类区块验证通过;
从所述类区块中获取所述第一ISP节点的公钥。
10.根据权利要求8或9所述的用户节点,其特征在于,所述类区块中还包括:所述第一ISP节点的私钥签名;
所述处理器从所述类区块中获取所述第一ISP节点的公钥之后,还用于:
根据所述第一ISP节点的公钥对所述第一ISP节点的私钥签名进行验证;
如果根据所述第一ISP节点的公钥对所述第一ISP节点的私钥签名验证通过,则确定所述第一ISP节点的公钥正确。
11.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现如权利要求1-5任一项所述的方法。
CN201910466952.5A 2019-05-30 2019-05-30 会话密钥的传输方法、设备及计算机可读存储介质 Active CN110049067B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910466952.5A CN110049067B (zh) 2019-05-30 2019-05-30 会话密钥的传输方法、设备及计算机可读存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910466952.5A CN110049067B (zh) 2019-05-30 2019-05-30 会话密钥的传输方法、设备及计算机可读存储介质

Publications (2)

Publication Number Publication Date
CN110049067A CN110049067A (zh) 2019-07-23
CN110049067B true CN110049067B (zh) 2021-06-01

Family

ID=67284243

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910466952.5A Active CN110049067B (zh) 2019-05-30 2019-05-30 会话密钥的传输方法、设备及计算机可读存储介质

Country Status (1)

Country Link
CN (1) CN110049067B (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110601830B (zh) * 2019-09-16 2021-08-31 腾讯科技(深圳)有限公司 基于区块链的密钥管理方法、装置、设备及存储介质

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101123501A (zh) * 2006-08-08 2008-02-13 西安电子科技大学 一种wapi认证和密钥协商方法和系统
CN101183938A (zh) * 2007-10-22 2008-05-21 华中科技大学 一种无线网络安全传输方法、系统及设备
CN103944729A (zh) * 2014-04-25 2014-07-23 天地融科技股份有限公司 数据安全交互方法
CN107274159A (zh) * 2017-06-09 2017-10-20 北京泛融科技有限公司 一种基于区块并发执行算法的记账系统及方法
CN107493162A (zh) * 2017-07-25 2017-12-19 中国联合网络通信集团有限公司 区块链节点的实现方法及装置
CN109194487A (zh) * 2018-09-13 2019-01-11 全链通有限公司 基于区块链的本人实名交易或通信构建方法及系统
CN109617699A (zh) * 2019-01-16 2019-04-12 北京沃东天骏信息技术有限公司 一种密钥生成方法、区块链网络服务平台及存储介质

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20160358267A1 (en) * 2015-06-02 2016-12-08 Elwha Llc Machine/article/composition/process state(s) for tracking philanthropic and/or other efforts

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101123501A (zh) * 2006-08-08 2008-02-13 西安电子科技大学 一种wapi认证和密钥协商方法和系统
CN101183938A (zh) * 2007-10-22 2008-05-21 华中科技大学 一种无线网络安全传输方法、系统及设备
CN103944729A (zh) * 2014-04-25 2014-07-23 天地融科技股份有限公司 数据安全交互方法
CN107274159A (zh) * 2017-06-09 2017-10-20 北京泛融科技有限公司 一种基于区块并发执行算法的记账系统及方法
CN107493162A (zh) * 2017-07-25 2017-12-19 中国联合网络通信集团有限公司 区块链节点的实现方法及装置
CN109194487A (zh) * 2018-09-13 2019-01-11 全链通有限公司 基于区块链的本人实名交易或通信构建方法及系统
CN109617699A (zh) * 2019-01-16 2019-04-12 北京沃东天骏信息技术有限公司 一种密钥生成方法、区块链网络服务平台及存储介质

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
基于区块链的密钥更新和可信定位系统;李大伟,刘建伟,关振宇,秦煜瑶,伍前红;《密码学报》;20180215;第35-42页 *

Also Published As

Publication number Publication date
CN110049067A (zh) 2019-07-23

Similar Documents

Publication Publication Date Title
CN111949953B (zh) 基于区块链的身份认证方法、系统、装置和计算机设备
US10305902B2 (en) Two-channel authentication proxy system capable of detecting application tampering and method therefor
CN109561066B (zh) 数据处理方法、装置、终端及接入点计算机
CN107079034B (zh) 一种身份认证的方法、终端设备、认证服务器及电子设备
US10630488B2 (en) Method and apparatus for managing application identifier
JP7421771B2 (ja) Iotサービスを実施するための方法、アプリケーションサーバ、iot装置および媒体
CN110213263B (zh) 基于联盟区块链的身份验证方法、设备及存储介质
CN113497778B (zh) 一种数据的传输方法和装置
CN108243176B (zh) 数据传输方法和装置
EP2879421B1 (en) Terminal identity verification and service authentication method, system, and terminal
CN108347428B (zh) 基于区块链的应用程序的注册系统、方法和装置
CN109492424B (zh) 数据资产管理方法、数据资产管理装置及计算机可读介质
CN110225017B (zh) 基于联盟区块链的身份验证方法、设备及存储介质
CN108880822A (zh) 一种身份认证方法、装置、系统及一种智能无线设备
CN111770088A (zh) 数据鉴权方法、装置、电子设备和计算机可读存储介质
JP2015515168A (ja) 通信端末および関連システムのユーザーの識別情報を確認するための方法
CN110351364B (zh) 数据存储方法、设备及计算机可读存储介质
KR20210095093A (ko) 탈중앙화 아이디 앱을 이용하여 인증 서비스를 제공하는 방법 및 이를 이용한 탈중앙화 아이디 인증 서버
CN110138558B (zh) 会话密钥的传输方法、设备及计算机可读存储介质
KR102372503B1 (ko) 탈중앙화 아이디 앱을 이용하여 인증 서비스를 제공하는 방법 및 이를 이용한 탈중앙화 아이디 인증 서버
CN104247485A (zh) 在通用自举架构中的网络应用功能授权
CN115801287A (zh) 签名认证方法和装置
CN103368918A (zh) 一种动态口令认证方法、装置及系统
RU2698424C1 (ru) Способ управления авторизацией
CN110048842B (zh) 会话密钥处理方法、设备及计算机可读存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant