CN110417722B - 一种业务数据通信方法、通信设备及存储介质 - Google Patents

一种业务数据通信方法、通信设备及存储介质 Download PDF

Info

Publication number
CN110417722B
CN110417722B CN201910218999.XA CN201910218999A CN110417722B CN 110417722 B CN110417722 B CN 110417722B CN 201910218999 A CN201910218999 A CN 201910218999A CN 110417722 B CN110417722 B CN 110417722B
Authority
CN
China
Prior art keywords
service data
communication device
key
data
communication equipment
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201910218999.XA
Other languages
English (en)
Other versions
CN110417722A (zh
Inventor
沈华勇
刘斌华
李明哲
丁蕊
胡卫东
游志良
王均朗
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Tencent Technology Shenzhen Co Ltd
Original Assignee
Tencent Technology Shenzhen Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Tencent Technology Shenzhen Co Ltd filed Critical Tencent Technology Shenzhen Co Ltd
Priority to CN201910218999.XA priority Critical patent/CN110417722B/zh
Publication of CN110417722A publication Critical patent/CN110417722A/zh
Application granted granted Critical
Publication of CN110417722B publication Critical patent/CN110417722B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3297Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps

Abstract

本发明实施例公开了业务数据通信方法、通信设备及存储介质,应用于通信技术领域。在本实施例的方法中,第一通信设备在首次发起与第二通信设备进行业务数据传输时,可以采用预置的初始公钥生成初始共享密钥,用该初始共享密钥来对首次业务数据进行加密后与第一通信设备的数据公钥一同发送给第二通信设备。这样,在第一通信设备与第二通信设备协商会话共享密钥之前,可以保证第一通信设备向第二通信设备发送的首次业务数据的安全性,实现了首轮安全传输业务数据。

Description

一种业务数据通信方法、通信设备及存储介质
技术领域
本发明涉及通信技术领域,特别涉及一种业务数据通信方法、通信设备及存储介质。
背景技术
为了提供网络通信的安全及数据完整性保障,在任意两个通信设备(比如客户端与服务器等)之间进行通信时,会使用一定的网络协议进行通信,比如安全传输层协议(Transport Layer Security Protocol,TLS)等协议。
具体地,两个通信设备之间进行通信的过程中,各个通信设备需要先对通信对方的身份认证通过后,交换对称密钥作为会谈密钥(Session key),然后利用该会谈密钥对传输的数据进行加密和解密,保证了通信设备之间通信的保密性和可靠性,使得通信设备之间的通信不被攻击者窃听。也就是说,现有技术中,只有在通信双方协商好会谈密钥后,才能保证通信双方传输的业务数据的安全性。
发明内容
本发明实施例提供一种业务数据通信方法、通信设备及存储介质,实现了根据初始共享密钥对首次业务数据进行加密后,发送给第二通信设备。
本发明实施例一方面提供一种业务数据通信方法,包括:
根据第一通信设备的数据私钥及预置的初始公钥,生成初始共享密钥;
用所述初始共享密钥对首次业务数据进行加密,得到加密后的首次业务数据;
将加密后的首次业务数据及所述第一通信设备的鉴权信息发送给第二通信设备,所述第一通信设备的鉴权信息中包括所述第一通信设备的数据公钥,以便所述第二通信设备根据预置的初始私钥和第一通信设备的数据公钥对所述加密后的首次业务数据进行解密。
本发明实施例一方面提供一种业务数据通信方法,包括:
接收第一通信设备发送的第一通信设备的鉴权信息和加密后的首次业务数据;所述第一通信设备的鉴权信息中包括所述第一通信设备的数据公钥;
根据第一通信设备的数据公钥及预置的初始私钥,生成初始共享密钥;
用所述初始共享密钥对所述加密后的首次业务数据进行解密,得到首次业务数据。
本发明实施例一方面提供一种通信设备,包括:
第一密钥单元,用于根据所述通信设备的数据私钥及预置的初始公钥,生成初始共享密钥;
第一加解密单元,用于用所述初始共享密钥对首次业务数据进行加密,得到加密后的首次业务数据;
第一业务传输单元,用于将加密后的首次业务数据及所述通信设备的鉴权信息发送给第二通信设备,所述通信设备的鉴权信息中包括所述通信设备的数据公钥,以便所述第二通信设备根据预置的初始私钥和第一通信设备的数据公钥对所述加密后的首次业务数据进行解密。
本发明实施例一方面提供一种通信设备,包括:
第二业务传输单元,用于接收第一通信设备发送的第一通信设备的鉴权信息和加密后的首次业务数据;所述第一通信设备的鉴权信息中包括所述第一通信设备的数据公钥;
第二密钥单元,用于根据第一通信设备的数据公钥及预置的初始私钥,生成初始共享密钥;
第二加解密单元,用于用所述初始共享密钥对所述加密后的首次业务数据进行解密,得到首次业务数据。
本发明实施例一方面提供一种存储介质,所述存储介质储存多条指令,所述指令适于由处理器加载并执行如本发明实施例第一方面所述的业务数据通信方法。
本发明实施例一方面提供一种终端设备,包括处理器和存储介质,所述处理器,用于实现各个指令;所述存储介质用于储存多条指令,所述指令用于由处理器加载并执行如本发明实施例第一方面所述的业务数据通信方法。
本发明实施例一方面提供一种服务器,包括处理器和存储介质,所述处理器,用于实现各个指令;所述存储介质用于储存多条指令,所述指令用于由处理器加载并执行如本发明实施例第一方面所述的业务数据通信方法。
可见,在本实施例的方法中,第一通信设备在首次发起与第二通信设备进行业务数据传输时,可以采用预置的初始公钥生成初始共享密钥,用该初始共享密钥来对首次业务数据进行加密后与第一通信设备的数据公钥一同发送给第二通信设备。这样,在第一通信设备与第二通信设备协商会话共享密钥之前,可以保证第一通信设备向第二通信设备发送的首次业务数据的安全性,实现了首轮安全传输业务数据。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1是本发明实施例提供的一种业务数据通信方法的示意图;
图2是本发明一个实施例提供的一种业务数据通信方法的流程图;
图3是本发明一个实施例提供的一种业务数据通信方法的流程图;
图4是本发明应用实施例中客户端与服务器之间首轮的业务数据通信方法的流程图;
图5是本发明应用实施例中客户端再次发起与服务器之间的业务数据通信方法的流程图;
图6是本发明实施例提供的一种通信设备的结构示意图;
图7是本发明实施例提供的一种通信设备的结构示意图;
图8是本发明实施例提供的一种服务器的结构示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
本发明的说明书和权利要求书及上述附图中的术语“第一”、“第二”、“第三”“第四”等(如果存在)是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的本发明的实施例例如能够以除了在这里图示或描述的那些以外的顺序实施。此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排它的包含,例如,包含了一系列步骤或单元的过程、方法、系统、产品或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。
本发明实施例提供一种业务数据通信方法,可以应用于如图1所示的系统中,在第一通信设备与第二通信设备进行通信的过程中,第一通信设备可以按照如下步骤实现业务数据的通信:
根据第一通信设备的数据私钥及预置的初始公钥,生成初始共享密钥;用所述初始共享密钥对首次业务数据进行加密,得到加密后的首次业务数据;将加密后的首次业务数据及所述第一通信设备的鉴权信息发送给第二通信设备,所述第一通信设备的鉴权信息中包括所述第一通信设备的数据公钥,以便所述第二通信设备根据预置的初始私钥和第一通信设备的数据公钥对所述加密后的首次业务数据进行解密。
而第二通信设备可以按照如下步骤实现业务数据的通信:
接收第一通信设备发送的第一通信设备的鉴权信息和加密后的首次业务数据;所述第一通信设备的鉴权信息中包括所述第一通信设备的数据公钥;根据第一通信设备的数据公钥及预置的初始私钥,生成初始共享密钥;用所述初始共享密钥对所述加密后的首次业务数据进行解密,得到首次业务数据。
这样,在第一通信设备与第二通信设备协商会话共享密钥之前,可以保证第一通信设备向第二通信设备发送的首次业务数据的安全性,实现了首轮安全传输业务数据。
本发明实施例提供一种业务数据通信方法,主要是上述第一通信设备所执行的方法,流程图如图2所示,包括:
步骤101,根据第一通信设备的数据私钥及预置的初始公钥,生成初始共享密钥。
可以理解,如果第一通信设备需要与第二通信设备进行网络通信,则在与第二通信设备的首次通信时,第一通信设备可以发起本实施例的流程。
在本实施例中,需要在第一通信设备与第二通信设备中事先设置有相同的一对初始公私钥,即第一通信设备与第二通信设备之间具有相同的初始公钥及相同的初始私钥,但是初始公钥与初始私钥不相同。由于第一通信设备与第二通信设备之间是首次通信,还未协商好会话共享密钥,为了保证第一通信设备与第二通信设备之间传输的首次业务数据的安全,可以根据预置的初始公私钥对第一通信设备与第二通信设备首次进行通信的业务数据进行加解密。
具体地,第一通信设备在生成初始共享密钥时,可以将第一通信设备的数据私钥和预置的初始公钥等信息按照预置的算法计算得到初始共享密钥。其中,在第一通信设备和第二通信设备预置的初始公私钥是可以是固定不变的;也可以是按照一定的时间周期,且以一定的策略进行动态更新的,但是需要保证第一通信设备与第二通信设备同步地对初始公私钥进行更新,使得在第一通信设备与第二通信设备之间,得到的更新后的初始公私钥要相同。
步骤102,用初始共享密钥对首次业务数据进行加密,得到加密后的首次业务数据。
这里首次业务数据是指第一通信设备与第二通信设备在首次通信时,第一通信设备生成的基于具体业务的数据(比如某一应用的数据)。具体地,第一通信设备可以按照一定的加密算法,用初始共享密钥对首次业务数据进行加密。
由于第一通信设备与第二通信设备首次进行通信时,还未协商好会话共享密钥,则需要采用初始共享密钥对首次业务数据进行加密。其中,会话共享密钥需要根据第一通信设备的数据私钥与第二通信设备的数据公钥生成。
步骤103,将加密后的首次业务数据及第一通信设备的鉴权信息发送给第二通信设备,第一通信设备的鉴权信息中包括第一通信设备的数据公钥,以便第二通信设备根据预置的初始私钥和第一通信设备的数据公钥对加密后的首次业务数据进行解密。这里的第一通信设备的数据公钥与上述步骤101中使用的第一通信设备的数据私钥是一对公私钥。
具体地,第一通信设备可以将加密后的首次业务数据和第一通信设备的鉴权信息按照一定的格式进行封装后,比如将这些信息封装成某个协议的请求消息等,然后将封装后消息发送给第二通信设备。
其中,第一通信设备的鉴权信息可以包括第一通信设备的数据公钥。还可以包括第一通信设备的证书及根据第一通信设备的数据公钥得到的签名信息等用于鉴权的信息。这样,第一通信设备除了执行上述步骤101和102之外,还会获取第一通信设备的证书,并根据第一通信设备的数据公钥得到签名信息;将该签名信息及第一通信设备的证书包括在第一通信设备的鉴权信息中发送给第二通信设备。这里,签名信息可以是用第一通信设备的证书私钥对第一通信设备的数据公钥、时间戳及与第一通信设备相关的信息(比如网络地址和应用名称等)等进行签名得到的结果,该时间戳为开始生成签名信息的时间;而在第一通信设备的证书中可以包括第一通信设备的证书公钥、第一通信设备的网络地址、应用名称及生成证书的时间戳等信息。
需要说明的是,第一通信设备在将第一通信设备的证书发送给第二通信的过程中,不会将第一通信设备的证书中的全部信息都发送给第二通信设备,而是挑选第一通信设备的证书中需要鉴权的信息,比如第一通信设备的证书公钥和生成证书的时间戳等信息,发送给第二通信设备。这样可以减少网络开销。
可选地,当第二通信设备接收到第一通信设备的鉴权信息和加密后的首次业务数据后,会根据第一通信设备的鉴权信息进行通信鉴权,且根据预置的初始私钥和第一通信设备的鉴权信息中的数据公钥生成初始共享密钥,然后再根据初始共享密钥对加密后的首次业务数据进行解密后,对解密得到的首次业务数据进行相应处理,且将回复业务数据(比如对首次业务数据的业务处理结果等)返回给第一通信设备。其中,第二通信设备生成的初始共享密钥与上述步骤101中第一通信设备生成的初始共享密钥相同。
需要说明的是,只有在第一通信设备中预置的初始公私钥泄露,同时传输的第一通信设备的数据公钥或第二通信设备的数据公钥也泄露时,上述的初始共享密钥才会泄露,则通过初始共享密钥对首次业务数据进行加密是具有一定的安全性的。但是该初始共享密钥不是很安全,为了保证业务数据传输的安全性,在以后第一通信设备与第二通信设备之间业务数据的通信时,都采用协商的会话共享密钥对传输的业务数据进行加密,这样,第二通信设备根据首次业务数据返回的回复业务数据也是通过该会话共享密钥进行加密。
可选地,当第一通信设备接收到第二通信设备返回的第二通信设备的数据公钥和加密后的回复业务数据后,会先根据第二通信设备的数据公钥与第一通信设备的数据私钥生成会话共享密钥;然后根据会话共享密钥对加密后的回复业务数据进行解密,得到第二通信设备返回的回复业务数据。进一步地,第一通信设备还会储存该生成的会话共享密钥,以对之后与第二通信设备之间的业务数据进行加密。
其中,由于第二通信设备已经对第一通信设备的证书进行了鉴权,第二通信设备向第一通信设备返回加密后的回复业务数据时,就不需要发送第二通信设备的证书等信息,减少了第二通信设备与第一通信设备之间的网络消耗等,从而使得第二通信设备返回加密后的回复业务数据的性能得到保障。
可见,在本实施例的方法中,第一通信设备在首次发起与第二通信设备进行业务数据传输时,可以采用预置的初始公钥生成初始共享密钥,用该初始共享密钥来对首次业务数据进行加密后与第一通信设备的数据公钥一同发送给第二通信设备。这样,在第一通信设备与第二通信设备协商会话共享密钥之前,可以保证第一通信设备向第二通信设备发送的首次业务数据的安全性,实现了首轮安全传输业务数据。
需要说明的是,上述步骤101到103是第一通信设备向第二通信设备发送首次业务数据的过程。在一个具体的实施例中,当第二通信设备在根据上述步骤103发送的信息返回第二通信设备的鉴权信息和加密后的回复业务数据的同时,还需要返回票据信息;当第一通信设备接收到票据信息,储存该第二通信设备的票据信息。
其中,该票据信息是第二通信设备对第二通信设备的会话共享密钥加密得到的信息,而第二通信设备的会话共享密钥是根据第一通信设备的数据公钥和第二通信设备的数据私钥计算得到的。这样,在第二通信设备中就不需要储存会话共享密钥,当第一通信设备再次发送业务数据给第二通信设备时,可以将该票据信息一同发送给第二通信设备,具体地:
第一通信设备会先根据会话共享密钥对非首次业务数据进行加密,并发送第二通信设备的票据信息及加密后的非首次业务数据给第二通信设备。这样,第二通信设备会根据对票据信息解密后得到的会话共享密钥,对加密后的非首次业务数据进行解密。
这里的非首次业务数据是指在上述第一通信设备向第二通信设备发起首次业务数据之后的预置时间段内,再次发起的业务数据。如果当前向第二通信设备发起业务数据与之前发起首次业务数据的时间间隔大于某一预置的值,为了保证通信安全,则第一通信设备还需要与第二通信设备重新协商会话共享密钥,而当前发起的业务数据属于首次业务数据。
需要说明的是,由于第一通信设备与第二通信设备之间非首次业务数据的传输过程中,不需要传输第二通信设备或第一通信设备的证书等信息,减少了第二通信设备与第一通信设备之间的网络消耗等,从而使得第二通信设备与第一通信设备传输业务数据的性能得到保障。
另外,在一个第一通信设备分别与多个第二通信设备之间传输业务数据,第一通信设备的业务数据需要分布到多个第二通信设备进行处理的分布式情况下,在第一通信设备中可以分别储存多个第二通信设备分别对应的票据信息,这多个第二通信设备的票据信息可以相同,而在第二通信设备不需要储存会话共享密钥。这样,当再次发起业务数据时,第一通信设备无需关注与该第一通信设备通信的第二通信设备是否是之前通信的第二通信设备,而只需将票据信息发送第二通信设备,即可由第二通信设备对票据信息进行验证后,用票据信息中包括的会话共享密钥对加密后的非首次业务数据进行解密。
本发明一个实施例提供一种业务数据通信方法,主要是上述第二通信设备所执行的方法,流程图如图3所所示,包括:
步骤201,接收第一通信设备发送的第一通信设备的鉴权信息和加密后的首次业务数据,在第一通信设备的鉴权信息中包括第一通信设备的数据公钥。
可以理解,当第一通信设备首次发送首次业务数据给第二通信设备时,可以按照上述步骤101到103的方法发送第一通信设备的鉴权信息和加密后的首次业务数据。
在第一通信设备的鉴权信息中除了可以包括第一通信设备的数据公钥之外,还可以包括第一通信设备的证书及第一通信设备根据第一通信设备的数据公钥得到的签名信息等用于鉴权的信息。
步骤202,根据第一通信设备的数据公钥及预置的初始私钥,生成初始共享密钥。
步骤203,用初始共享密钥对加密后的首次业务数据进行解密,得到首次业务数据。
在本实施例中,需要在第二通信设备事先设置一对初始公私钥,这样,可以生成初始共享密钥。且第二通信设备生成的初始共享密钥需要与上述步骤101中第一通信设备生成的初始共享密钥相同,这样,用初始共享密钥对加密后的首次业务数据进行解密后,才能得到第一通信设备发送的首次业务数据。
可选地,第二通信设备还需要根据第一通信设备的鉴权信息进行通信鉴权。具体地:
第二通信设备先验证第一通信设备的证书的合法性,如果第一通信设备的证书合法,从第一通信设备的证书中获取到第一通信设备的证书公钥;然后再根据获取的第一通信设备的证书公钥对签名信息进行验证。
具体地,第二通信设备在对第一通信设备的证书进行验证时,具体是验证该第一通信设备的证书是否是证书管理机构下发的第一通信设备的证书,如果是,则第一通信设备的证书合法,第一通信设备的证书中包括的第一通信设备的证书公钥也是合法的。
而第二通信设备在根据获取的第一通信设备的证书公钥对签名信息进行验证时,可以通过第一通信设备的证书公钥对签名信息进行一定计算后,可以获取到第一通信设备的数据公钥、第一通信设备的网络地址、应用名称及得到签名信息的时间戳等信息。这样,第二通信设备会根据得到签名信息的时间戳判断该签名信息是否过期,如果未过期,继续判断第一通信设备的相关信息与发送该签名信息的第一通信设备的相关信息是否一致,比如数据公钥是否一致,网络地址和应用名称是否一致等,如果一致,则对签名信息的验证通过。
需要说明的是,第二通信设备可以在根据第一通信设备的鉴权信息的通信鉴权通过后,才会执行上述步骤202和203。
可见,在本实施例的业务数据通信方法中,第一通信设备在首次发起与第二通信设备进行业务数据传输时,可以采用预置的初始公钥生成初始共享密钥,用该初始共享密钥来对首次业务数据进行加密后与第一通信设备的数据公钥一同发送给第二通信设备;而第二通信设备可以生成相同的初始共享密钥,对加密后的首次业务数据进行解密。这样,在第一通信设备与第二通信设备协商会话共享密钥之前,可以保证第一通信设备向第二通信设备发送的首次业务数据的安全性,实现了首轮安全传输业务数据。
在一个具体的实施例中,第二通信设备在得到首次业务数据后,可以对首次业务数据进行处理,如果需要向第一通信设备回复一定的业务数据(比如首次业务数据的处理结果等)时,第二通信设备还需要根据第二通信设备的数据私钥与第一通信设备的数据公钥生成会话共享密钥,并用生成的会话共享密钥对回复业务数据进行加密,这里回复业务数据是根据首次业务数据得到的;最后将第二通信设备的数据公钥及加密后的回复业务数据返回给第一通信设备,在向第一通信设备返回加密后的回复业务数据时,不需要返回第二通信设备的证书等信息。
可以理解的是,由于上述得到首次业务数据的初始共享密钥不是很安全,需要第二通信设备在之后与第一通信设备的通信过程中,采用这里生成的会话共享密钥对传输的业务数据进行加密。这里生成的会话共享密钥需要与上述第一通信设备生成的会话共享密钥相同。
在本发明实施例中,在第二通信设备中不需要储存该会话共享密钥,而是由第二通信设备先对会话共享密钥进行加密得到票据信息;然后将该票据信息发送给第一通信设备进行储存,具体地,该票据信息可以与上述第二通信设备的数据公钥及加密后的回复业务数据一同返回给第一通信设备。
其中,第二通信设备在得到票据信息时,可以用票据密钥及一定的加密算法只对会话共享密钥进行加密;或者用票据密钥对会话共享密钥、第一通信设备的网络协议地址、第一通信设备发起数据对应的应用名称及时间戳等信息进行加密,该时间戳可以是开始生成票据信息的时间。这样,只需在第二通信设备中储存票据密钥,而不是直接储存会话共享密钥,保证了会话共享密钥的安全性。
可选地,第一通信设备接收到第二通信设备的票据信息、数据公钥及加密后的回复业务数据后,如果需要再次发起业务数据(即非首次业务数据)的传输,第一通信设备会发送该票据信息及加密后的非首次业务数据。对于第二通信设备来说:
当第二通信设备接收到第一通信设备发送的票据信息及加密后的非首次业务数据;对票据信息进行解密得到会话共享密钥,然后根据会话共享密钥对加密后的非首次业务数据进行解密,得到非首次业务数据,并对非首次业务数据进行处理。
其中,如果票据信息是对会话共享密钥、第一通信设备的网络协议地址、第一通信设备发起数据对应的应用名称及时间戳等信息进行加密得到的,当第二通信设备对票据信息解密后,会根据解密得到的时间戳判断该会话共享密钥是否过期,具体地,判断时间戳与当前时间之间的时间间隔是否大于预置某一阈值(比如是否大于24小时等),如果大于,则过期,就不会使用解密得到的会话共享密钥。
且第二通信设备还会确定对票据信息解密后得到的与第一通信设备相关的信息,是否与发送该票据信息的第一通信设备的相应信息一致,比如网络协议信息是否一致,应用名称是否一致等,如果一致,则会使用解密得到的会话共享密钥对上述加密后的非首次业务数据进行解密。
以下以一个具体的应用实例来说明本发明中的业务数据通信方法,在本实施例中第一通信设备具体为客户端,第二通信设备具体为服务器。本实实施例中的方法包括如下几个部分:
(一)信息初始化阶段
(1)在客户端与服务器中储存一对相同的初始公私钥,具体可以为椭圆曲线密钥交换体制(elliptic curves Diffie-Hellman,ECDH)的初始公私钥,分别记为staticECDHPubKey和staticECDHPrivKey。
(2)客户端和服务器都需要通过安全的方式,分别获取到证书管理机构(certificate authorit,CA)颁发的证书,CA机构签名的证书(记为moduleCertA或moduleCertB),及一对证书公私钥,具体可以为一种非对称密钥,比如rsa公私钥(分别记为rsaPubKey和rsaPrivKey)。其中,rsa公钥记录在证书中。
(二)业务数据的传输阶段
(1)参考图4所示,客户端与服务器首轮的业务数据的传输可以包括如下步骤:
步骤301,如果客户端需要向服务器发起业务数据的传输,会先生成一对数据公钥和数据私钥,具体为ECDH公私钥,分别记为ECDHPubKeyA和ECDHPrivKeyA;然后根据客户端的数据私钥ECDHPrivKeyA及预置的初始公钥staticECDHPubKey计算初始共享密钥,记为staticShareKeyA,具体地,可以通过如下公式1计算:
staticShareKeyA=ECDH(staticECDHPubKey,ECDHPrivKeyA) (1)
客户端用初始共享密钥staticShareKeyA对首次业务数据进行加密,得到加密后的首次业务数据。
步骤302,客户端还需要用证书私钥即rsaPrivKey对客户端的数据公钥ECDHPubKeyA和时间戳T1等信息进行签名,得到签名信息,记为signatureA,这里时间戳T1为开始执行签名操作的时间;然后客户端可以将客户端的鉴权信息和加密后的首次业务数据一同发送给服务器。其中,客户端的鉴权信息中可以包括客户端的数据公钥ECDHPubKeyA、签名信息signatureA、时间戳T2和客户端的证书moduleCertA等,其中的时间戳T2可以为开始发送客户端的鉴权信息的时间。
具体地,客户端可以将客户端的鉴权信息和加密后的首次业务数据封装成一定格式的消息,比如封装成鉴权请求消息,发送给服务器。
步骤303,服务器接收到客户端发送的客户端的鉴权信息和加密后的首次业务数据后,根据客户端的鉴权信息进行通信鉴权。具体地:
服务器先用预置的CA的证书公钥rsaPubKeyca验证客户端的证书moduleCertA的合法性;如果客户端的证书合法,则客户端的证书中包括的客户端的证书公钥也是合法的,服务器会从客户端的证书中获取客户端的证书公钥rsaPubKey,并通过获取的客户端的证书公钥对签名信息signatureA进行验证,具体地,服务器可以通过客户端的证书公钥rsaPubKey对签名信息signatureA进行一定的计算,可以得到客户端的数据公钥ECDHPubKeyA,客户端的相关信息及生成签名信息的时间戳T1等,这样,服务器会根据生成签名信息的时间戳T1及接收的客户端的鉴权信息中的时间戳T2判断该签名信息是否过期,比如判断T2与T1之间的时间间隔是否超过某一阈值,如果未过期,继续判断从签名信息中获取到的客户端的相关信息与发送该签名信息的客户端的相关信息是否一致,如果一致,则对客户端的签名信息的验证通过。
如果验证通过,服务器会通过客户端的数据公钥ECDHPubKeyA与预置的初始私钥生成初始共享密钥staticShareKeyB,具体地,可以通过如下公式2来实现,其中,staticShareKeyB=staticShareKeyA
staticShareKeyB=ECDH(staticECDHPrivKey,ECDHPubKeyA) (2)
步骤304,服务器根据生成的初始共享密钥staticShareKeyB对接收的加密后的首次业务数据进行解密,得到首次业务数据,对首次业务数据进行处理后,需要向客户端返回回复业务数据。
步骤305,服务器生成一对数据公钥和数据私钥,具体为ECDH公私钥,分别记为ECDHPubKeyB和ECDHPrivKeyB,根据客户端的数据公钥ECDHPubKeyA与服务器的数据私钥ECDHPrivKeyB生成会话共享密钥shareKeyB,具体地,可以通过如下公式3来实现:
shareKeyB=ECDH(ECDHPubKeyA,ECDHPrivKeyB) (3)
服务器用会话共享密钥对回复业务数据进行加密后,得到加密后的回复业务数据。
步骤306,在本实施例中,在服务器中不会储存该会话共享密钥shareKeyB,而是对该会话共享密钥shareKeyB进行加密得到票据信息ticketAB,具体地,服务器可以用票据密钥TicketKey对会话共享密钥、客户端的应用名称和网络地址,及时间戳T11等信息进行加密得到票据信息ticketAB。其中,时间戳T11为开始执行计算票据信息的时间。
服务器会将服务器的数据公钥ECDHPubKeyB、加密后的回复业务数据和票据信息ticketAB等信息一同返回给客户端,比如将这些信息封装成鉴权响应消息,返回给客户端。
步骤307,客户端接收到服务器发送的服务器的鉴权信息、票据信息和加密后的回复业务数据后,储存该票据信息ticketAB,且客户端会通过服务器的数据公钥ECDHPubKeyB与客户端的数据私钥生成会话共享密钥shareKeyA并储存该会话共享密钥,具体地,可以通过如下公式4来实现,其中,shareKeyA=shareKeyB:
shareKeyA=ECDH(ECDHPubKeyB,ECDHPrivKeyA) (4)
客户端根据该会话共享密钥shareKeyA对上述加密后的回复业务数据进行解密,得到服务器返回的回复业务数据。
(2)参考图5所示,客户端再次发起与服务器之间的业务数据传输可以包括如下步骤:
步骤401,如果客户端再次发起与服务器之间的业务数据的传输,会用储存的会话共享密钥shareKeyA对非首次业务数据进行加密,得到加密后的非首次业务数据。
步骤402,客户端将加密后的非首次业务数据与服务器的票据信息ticketAB一同发送给服务器。
步骤403,服务器会根据票据密钥TicketKey对票据信息ticketAB进行解密,可以得到服务器计算的会话共享密钥shareKeyB,还可以得到客户端的网络地址和应用名称,及时间戳T11等信息。
服务器可以将解密得到的客户端的网络地址和应用名称,与发送该票据信息的客户端的网络地址和应用名称进行比较,确定是否一致,如果一致,才继续执行之后的操作;且服务器还会根据获取到的时间戳T11,判断该票据信息是否过期,如果未过期,才继续执行之后的操作。
步骤404,服务器根据会话共享密钥shareKeyB对接收的加密后的非首次业务数据进行解密,得到非首次业务数据,并对非首次业务数据进行处理。
本发明实施例还提供一种通信设备,比如上述的第一通信设备,其结构示意图如图6所示,具体可以包括:
第一密钥单元10,用于根据本实施例的通信设备的数据私钥及预置的初始公钥,生成初始共享密钥;
第一加解密单元11,用于用所述第一密钥单元10初始共享密钥对首次业务数据进行加密,得到加密后的首次业务数据;
第一业务传输单元12,用于将所述第一加解密单元11得到的加密后的首次业务数据及所述通信设备的鉴权信息发送给第二通信设备,所述通信设备的鉴权信息中包括所述通信设备的数据公钥,以便所述第二通信设备根据预置的初始私钥和通信设备的数据公钥对所述加密后的首次业务数据进行解密。
在一个具体实施例中,上述第一业务传输单元12,还用于接收所述第二通信设备返回的第二通信设备的数据公钥和加密后的回复业务数据;第一密钥单元10,还用于根据所述第二通信设备的数据公钥生成会话共享密钥;第一加解密单元11,还用于根据所述会话共享密钥对所述加密后的回复业务数据进行解密,得到回复业务数据。其中第一密钥单元10还用于储存生成的会话共享密钥。
在另一个具体的实施例中,第一业务传输单元12,还用于接收所述第二通信设备发送的票据信息,储存所述票据信息;其中,所述票据信息是所述第二通信设备对所述会话共享密钥加密得到的信息。
则进一步地,上述第一加解密单元11,还用于用所述会话共享密钥对非首次业务数据进行加密;这样,第一业务传输单元12,还用于发送所述票据信息及加密后的非首次业务数据给所述第二通信设备,以便所述第二通信设备根据对所述票据信息解密后得到的会话共享密钥,对所述加密后的非首次业务数据进行解密。
可见,本实施例的通信设备在首次发起与第二通信设备进行业务数据传输时,第一密钥单元10可以采用预置的初始公钥生成初始共享密钥,第一加解密单元11用该初始共享密钥来对首次业务数据进行加密后,第一业务传输单元12将加密后的首次业务数据与本实施例的通信设备的数据公钥一同发送给第二通信设备。这样,在本实施例的通信设备与第二通信设备协商会话共享密钥之前,可以保证通信设备向第二通信设备发送的首次业务数据的安全性,实现了首轮安全传输业务数据。
本发明实施例还提供一种通信设备,比如上述的第二通信设备,其结构示意图可以如图7所示,包括:
第二业务传输单元20,用于接收第一通信设备发送的第一通信设备的鉴权信息和加密后的首次业务数据;所述第一通信设备的鉴权信息中包括所述第一通信设备的数据公钥;
第二密钥单元21,用于根据所述第二业务传输单元20接收的第一通信设备的数据公钥及预置的初始私钥,生成初始共享密钥;
第二加解密单元22,用于用所述第二密钥单元21生成的初始共享密钥对所述加密后的首次业务数据进行解密,得到首次业务数据。
在一个具体的实施例中,在第二业务传输单元20接收的所述第一通信设备的鉴权信息中还包括:根据所述第一通信设备的数据公钥得到的签名信息及所述第一通信设备的证书;则本实施例的通信设备还可以包括第二鉴权单元23,用于验证所述第一通信设备的证书的合法性;如果所述第一通信设备的证书合法,从所述第一通信设备的证书中获取到所述第一通信设备的证书公钥;根据所述获取的第一通信设备的证书公钥对所述签名信息进行验证。
在一个具体的实施例中,上述第二密钥单元21,还用于根据本实施例的通信设备的数据私钥与所述第一通信设备的数据公钥生成会话共享密钥;则第二加解密单元22,还用于用所述会话共享密钥对回复业务数据进行加密;所述回复业务数据是根据所述首次业务数据得到的;第二业务传输单元20,还用于将所述本实施例的通信设备的数据公钥及加密后的回复业务数据返回给所述第一通信设备。
其中,第二加解密单元22,还用于对所述会话共享密钥进行加密得到票据信息;将所述票据信息发送给所述第一通信设备进行储存。
这样,第二业务传输单元20,还用于接收所述第一通信设备发送的所述票据信息及加密后的非首次业务数据;第二加解密单元22,还用于对所述票据信息进行解密得到所述会话共享密钥,然后根据所述会话共享密钥对所述加密后的非首次业务数据进行解密,得到非首次业务数据。
可见,在本实施例中,第一通信设备在首次发起与第二通信设备进行业务数据传输时,可以采用预置的初始公钥生成初始共享密钥,用该初始共享密钥来对首次业务数据进行加密后与第一通信设备的数据公钥一同发送给第二通信设备;而第二通信设备的第二业务传输单元20接收到第一通信设备的数据公钥和加密后的首次业务数据后,第二密钥单元21可以生成相同的初始共享密钥,第二加解密单元22对加密后的首次业务数据进行解密。这样,在第一通信设备与本实施例的通信设备协商会话共享密钥之前,可以保证第一通信设备向本实施例的通信设备发送的首次业务数据的安全性,实现了首轮安全传输业务数据。
本发明实施例还提供一种服务器,其结构示意图如图8所示,该服务器可因配置或性能不同而产生比较大的差异,可以包括一个或一个以上中央处理器(centralprocessing units,CPU)30(例如,一个或一个以上处理器)和存储器31,一个或一个以上存储应用程序321或数据322的存储介质32(例如一个或一个以上海量存储设备)。其中,存储器31和存储介质32可以是短暂存储或持久存储。存储在存储介质32的程序可以包括一个或一个以上模块(图示没标出),每个模块可以包括对服务器中的一系列指令操作。更进一步地,中央处理器30可以设置为与存储介质32通信,在服务器上执行存储介质32中的一系列指令操作。
具体地,在存储介质32中储存的应用程序321包括业务数据通信的应用程序,且该程序可以包括上述通信设备中的第二业务传输单元20,第二密钥单元21,第二加解密单元22和第二鉴权单元23,在此不进行赘述。更进一步地,中央处理器30可以设置为与存储介质32通信,在服务器上执行存储介质32中储存的业务数据通信的应用程序对应的一系列操作。
服务器还可以包括一个或一个以上电源33,一个或一个以上有线或无线网络接口34,和/或,一个或一个以上操作系统323,例如Windows ServerTM,Mac OS XTM,UnixTM,LinuxTM,FreeBSDTM等等。
上述方法实施例中所述的由第二通信设备所执行的步骤可以基于该图8所示的服务器的结构。
本发明实施例还提供一种终端设备,比如上述的第一通信设备,该终端设备的结构与如上述图8所示的服务器的结构类似,不同的是,本实施例的终端设备中的存储介质中储存的应用程序包括业务数据通信的应用程序,且该程序可以包括上述通信设备中的第一密钥单元10,第一加解密单元11,第一业务传输单元12和第一鉴权单元13,在此不进行赘述。更进一步地,中央处理器可以设置为与存储介质通信,在终端设备上执行存储介质中储存的业务数据通信的应用程序对应的一系列操作。
本发明实施例还提供一种存储介质,所述存储介质储存多条指令,所述指令适于由处理器加载并执行如上述第一通信设备或第二通信设备所执行的业务数据通信方法。
本发明实施例一种终端设备,包括处理器和存储介质,所述处理器,用于实现各个指令;所述存储介质用于储存多条指令,所述指令用于由处理器加载并执行如上述第一通信设备所述的业务数据通信方法。
本发明实施例还提供一种服务器,包括处理器和存储介质,所述处理器,用于实现各个指令;所述存储介质用于储存多条指令,所述指令用于由处理器加载并执行如上述第二通信设备所执行的业务数据通信方法。
本领域普通技术人员可以理解上述实施例的各种方法中的全部或部分步骤是可以通过程序来指令相关的硬件来完成,该程序可以存储于一计算机可读存储介质中,存储介质可以包括:只读存储器(ROM)、随机存取存储器RAM)、磁盘或光盘等。
以上对本发明实施例所提供的业务数据通信方法、通信设备及存储介质进行了详细介绍,本文中应用了具体个例对本发明的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本发明的方法及其核心思想;同时,对于本领域的一般技术人员,依据本发明的思想,在具体实施方式及应用范围上均会有改变之处,综上所述,本说明书内容不应理解为对本发明的限制。

Claims (12)

1.一种业务数据通信方法,其特征在于,包括:
根据第一通信设备的数据私钥及预置的初始公钥,生成初始共享密钥;
用所述初始共享密钥对首次业务数据进行加密,得到加密后的首次业务数据;
将加密后的首次业务数据及所述第一通信设备的鉴权信息发送给第二通信设备,所述第一通信设备的鉴权信息中包括所述第一通信设备的数据公钥,以便所述第二通信设备根据预置的初始私钥和第一通信设备的数据公钥对所述加密后的首次业务数据进行解密;
接收所述第二通信设备返回的第二通信设备的数据公钥和加密后的回复业务数据;所述加密后的回复业务数据 是根据所述第二通信设备的数据私钥和第一通信设备的数据公钥生成的会话共享密钥,对回复业务数据进行加密得到的;
根据所述第二通信设备的数据公钥和第一通信设备的数据私钥生成会话共享密钥;
根据所述会话共享密钥对所述加密后的回复业务数据进行解密,得到回复业务数据,在之后所述第一通信设备与第二通信设备之间业务数据的通信时,都采用协商的会话共享密钥对传输的业务数据进行加密。
2.如权利要求1所述的方法,其特征在于,所述方法还包括:
接收所述第二通信设备发送的票据信息,储存所述票据信息;
其中,所述票据信息是所述第二通信设备对所述会话共享密钥加密得到的信息。
3.如权利要求2所述的方法,其特征在于,所述方法还包括:
用所述会话共享密钥对非首次业务数据进行加密;
发送所述票据信息及加密后的非首次业务数据给所述第二通信设备,以便所述第二通信设备根据对所述票据信息解密后得到的会话共享密钥,对所述加密后的非首次业务数据进行解密。
4.一种业务数据通信方法,其特征在于,包括:
接收第一通信设备发送的第一通信设备的鉴权信息和加密后的首次业务数据;所述第一通信设备的鉴权信息中包括所述第一通信设备的数据公钥;
根据第一通信设备的数据公钥及预置的初始私钥,生成初始共享密钥;
用所述初始共享密钥对所述加密后的首次业务数据进行解密,得到首次业务数据;
所述方法还包括:
根据第二通信设备的数据私钥与所述第一通信设备的数据公钥生成会话共享密钥;
用所述会话共享密钥对回复业务数据进行加密;所述回复业务数据是根据所述首次业务数据得到的;
将所述第二通信设备的数据公钥及加密后的回复业务数据返回给所述第一通信设备;
在之后所述第一通信设备与第二通信设备之间业务数据的通信时,都采用协商的会话共享密钥对传输的业务数据进行加密。
5.如权利要求4所述的方法,其特征在于,所述第一通信设备的鉴权信息中还包括:根据所述第一通信设备的数据公钥得到的签名信息及所述第一通信设备的证书;所述方法还包括:
验证所述第一通信设备的证书的合法性;
如果所述第一通信设备的证书合法,从所述第一通信设备的证书中获取到所述第一通信设备的证书公钥;
根据所述获取的第一通信设备的证书公钥对所述签名信息进行验证。
6.如权利要求5所述的方法,其特征在于,所述方法还包括:
对所述会话共享密钥进行加密得到票据信息;
将所述票据信息发送给所述第一通信设备进行储存。
7.如权利要求6所述的方法,其特征在于,
接收所述第一通信设备发送的所述票据信息及加密后的非首次业务数据;
对所述票据信息进行解密得到所述会话共享密钥;
根据所述会话共享密钥对所述加密后的非首次业务数据进行解密,得到非首次业务数据。
8.一种通信设备,其特征在于,包括:
第一密钥单元,用于根据所述通信设备的数据私钥及预置的初始公钥,生成初始共享密钥;
第一加解密单元,用于用所述初始共享密钥对首次业务数据进行加密,得到加密后的首次业务数据;
第一业务传输单元,用于将加密后的首次业务数据及所述通信设备的鉴权信息发送给第二通信设备,所述通信设备的鉴权信息中包括所述通信设备的数据公钥,以便所述第二通信设备根据预置的初始私钥和第一通信设备的数据公钥对所述加密后的首次业务数据进行解密;
所述第一业务传输单元,还用于接收所述第二通信设备返回的第二通信设备的数据公钥和加密后的回复业务数据;所述加密后的回复业务数据 是根据所述第二通信设备的数据私钥和所述通信设备的数据公钥生成的会话共享密钥,对回复业务数据进行加密得到的;
所述第一密钥单元,还用于根据所述第二通信设备的数据公钥和所述通信设备的数据私钥生成会话共享密钥;
所述第一加解密单元,还用于根据所述会话共享密钥对所述加密后的回复业务数据进行解密,得到回复业务数据,在之后所述通信设备与第二通信设备之间业务数据的通信时,都采用协商的会话共享密钥对传输的业务数据进行加密。
9.一种通信设备,其特征在于,包括:
第二业务传输单元,用于接收第一通信设备发送的第一通信设备的鉴权信息和加密后的首次业务数据;所述第一通信设备的鉴权信息中包括所述第一通信设备的数据公钥;
第二密钥单元,用于根据第一通信设备的数据公钥及预置的初始私钥,生成初始共享密钥;
第二加解密单元,用于用所述初始共享密钥对所述加密后的首次业务数据进行解密,得到首次业务数据;
所述第二密钥单元,还用于根据所述通信设备的数据私钥与所述第一通信设备的数据公钥生成会话共享密钥;
所述第二加解密单元,还用于用所述会话共享密钥对回复业务数据进行加密;所述回复业务数据是根据所述首次业务数据得到的;
所述第二业务传输单元,还用于将所述通信设备的数据公钥及加密后的回复业务数据返回给所述第一通信设备,在之后所述第一通信设备与所述通信设备之间业务数据的通信时,都采用协商的会话共享密钥对传输的业务数据进行加密。
10.一种存储介质,其特征在于,所述存储介质储存多条指令,所述指令适于由处理器加载并执行如权利要求1至7任一项所述的业务数据通信方法。
11.一种终端设备,其特征在于,包括处理器和存储介质,所述处理器,用于实现各个指令;
所述存储介质用于储存多条指令,所述指令用于由处理器加载并执行如权利要求1至3任一项所述的业务数据通信方法。
12.一种服务器,其特征在于,包括处理器和存储介质,所述处理器,用于实现各个指令;
所述存储介质用于储存多条指令,所述指令用于由处理器加载并执行如权利要求4至7任一项所述的业务数据通信方法。
CN201910218999.XA 2019-03-21 2019-03-21 一种业务数据通信方法、通信设备及存储介质 Active CN110417722B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910218999.XA CN110417722B (zh) 2019-03-21 2019-03-21 一种业务数据通信方法、通信设备及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910218999.XA CN110417722B (zh) 2019-03-21 2019-03-21 一种业务数据通信方法、通信设备及存储介质

Publications (2)

Publication Number Publication Date
CN110417722A CN110417722A (zh) 2019-11-05
CN110417722B true CN110417722B (zh) 2021-08-31

Family

ID=68358139

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910218999.XA Active CN110417722B (zh) 2019-03-21 2019-03-21 一种业务数据通信方法、通信设备及存储介质

Country Status (1)

Country Link
CN (1) CN110417722B (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114640988B (zh) * 2022-05-17 2023-03-14 成都信息工程大学 基于隐式指示加密的信息处理方法及装置

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101594228A (zh) * 2009-07-02 2009-12-02 西安电子科技大学 证书公钥系统与身份公钥系统之间的认证加密方法
CN105306212A (zh) * 2015-08-31 2016-02-03 赵运磊 一种身份隐藏且强安全的签密方法
CN107040369A (zh) * 2016-10-26 2017-08-11 阿里巴巴集团控股有限公司 数据传输方法、装置及系统
CN108650526A (zh) * 2018-05-18 2018-10-12 武汉斗鱼网络科技有限公司 一种识别方法、计算机设备和存储介质

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20150213433A1 (en) * 2014-01-28 2015-07-30 Apple Inc. Secure provisioning of credentials on an electronic device using elliptic curve cryptography

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101594228A (zh) * 2009-07-02 2009-12-02 西安电子科技大学 证书公钥系统与身份公钥系统之间的认证加密方法
CN105306212A (zh) * 2015-08-31 2016-02-03 赵运磊 一种身份隐藏且强安全的签密方法
CN107040369A (zh) * 2016-10-26 2017-08-11 阿里巴巴集团控股有限公司 数据传输方法、装置及系统
CN108650526A (zh) * 2018-05-18 2018-10-12 武汉斗鱼网络科技有限公司 一种识别方法、计算机设备和存储介质

Also Published As

Publication number Publication date
CN110417722A (zh) 2019-11-05

Similar Documents

Publication Publication Date Title
US11323276B2 (en) Mutual authentication of confidential communication
CN110380852B (zh) 双向认证方法及通信系统
JP5345675B2 (ja) トークンとベリファイアとの間の認証のためのネットワーク・ヘルパー
US9065637B2 (en) System and method for securing private keys issued from distributed private key generator (D-PKG) nodes
US10015159B2 (en) Terminal authentication system, server device, and terminal authentication method
CN111416807B (zh) 数据获取方法、装置及存储介质
KR101032016B1 (ko) 제약된 암호 키
CN110971415A (zh) 一种天地一体化空间信息网络匿名接入认证方法及系统
EP2173055A1 (en) A method, a system, a client and a server for key negotiating
EP1976322A1 (en) An authentication method
CN106941404B (zh) 密钥保护方法及装置
CN108809633B (zh) 一种身份认证的方法、装置及系统
CN101938500B (zh) 源地址验证方法及系统
CN112351037B (zh) 用于安全通信的信息处理方法及装置
CN114362993B (zh) 一种区块链辅助的车联网安全认证方法
CN110493272B (zh) 使用多重密钥的通信方法和通信系统
CN110868291A (zh) 一种数据加密传输方法、装置、系统及存储介质
US11088835B1 (en) Cryptographic module to generate cryptographic keys from cryptographic key parts
US8356175B2 (en) Methods and apparatus to perform associated security protocol extensions
US20240113885A1 (en) Hub-based token generation and endpoint selection for secure channel establishment
CN110417722B (zh) 一种业务数据通信方法、通信设备及存储介质
CN111836260B (zh) 一种认证信息处理方法、终端和网络设备
CN114095919A (zh) 一种基于车联网的证书授权处理方法及相关设备
CN116599719A (zh) 一种用户登录认证方法、装置、设备、存储介质
CN115766119A (zh) 通信方法、装置、通信系统及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant