CN110493233A - 通信方法、装置、系统、计算机可读介质及设备 - Google Patents

通信方法、装置、系统、计算机可读介质及设备 Download PDF

Info

Publication number
CN110493233A
CN110493233A CN201910784172.5A CN201910784172A CN110493233A CN 110493233 A CN110493233 A CN 110493233A CN 201910784172 A CN201910784172 A CN 201910784172A CN 110493233 A CN110493233 A CN 110493233A
Authority
CN
China
Prior art keywords
client
public key
account
inquiry request
request
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201910784172.5A
Other languages
English (en)
Other versions
CN110493233B (zh
Inventor
林正显
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Guangzhou Huaduo Network Technology Co Ltd
Original Assignee
Guangzhou Huaduo Network Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Guangzhou Huaduo Network Technology Co Ltd filed Critical Guangzhou Huaduo Network Technology Co Ltd
Priority to CN201910784172.5A priority Critical patent/CN110493233B/zh
Publication of CN110493233A publication Critical patent/CN110493233A/zh
Application granted granted Critical
Publication of CN110493233B publication Critical patent/CN110493233B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer And Data Communications (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本申请提供了一种通信方法、装置、系统、计算机可读介质及设备,该方法包括:第一客户端利用第一账号与第二客户端建立通信时,利用第二账号向服务器发送第一询问请求。其中,第一询问请求用于请求第一客户端对应用户的第一账号的公钥;第一客户端对应用户包括第一账号和第二账号;第一客户端接收第一公钥,并利用预先存储的第一账号的公钥验证第一公钥是否合法;验证第一公钥合法,则利用第一账号向第二客户端发送会话请求。本申请中第一客户端利用对应用户的第二账号请求第一账号的公钥,根据预先存储的第一账号的公钥验证接收到的第一公钥是否合法,以此判断是否存在中间人将自身的公钥发给第一客户端的情况,提高了加密通信的安全性。

Description

通信方法、装置、系统、计算机可读介质及设备
技术领域
本发明涉及通信领域,尤其涉及一种通信方法、装置、系统、计算机可读介质及设备。
背景技术
现有的加密通信方法中,当第一客户端的第一用户与第二客户端的第二用户进行会话时,通常需要两个客户端分别向服务器查询对端用户的公钥,并使用对端用户的公钥加密需要发送的会话内容,由此实现第一客户端与第二客户端之间的加密通信。
然而,现有的加密通信方法可能会存在中间人拦截查询公钥请求的情况。中间人拦截了本应发送给服务器的查询请求后,将中间人自身的公钥告诉给客户端,使得第一客户端与第二客户端间的加密通信内容泄漏给了中间人,导致加密通信的安全性降低。
发明内容
基于上述现有技术的不足,本申请提出了一种通信方法、装置、系统、计算机可读介质及设备,以实现提高客户端之间加密通信的安全性。
为解决上述问题,现提出的方案如下:
本发明第一方面公开了一种通信方法,包括:
第一客户端利用第一账号与第二客户端建立通信时,所述第一客户端利用第二账号向服务器发送第一询问请求;其中,所述第一询问请求用于请求所述第一客户端对应用户的第一账号的公钥;所述第一客户端对应用户包括第一账号和第二账号,且每一个账号均对应有唯一公钥;
所述第一客户端接收第一公钥,并利用预先存储的第一账号的公钥验证所述第一公钥是否合法;
所述第一客户端验证所述第一公钥合法,则利用第一账号向所述第二客户端发送会话请求。
可选地,在上述通信方法中,所述第一客户端利用第一账号向所述第二客户端发送会话请求之前,还包括:
所述第一客户端利用所述第一账号向所述服务器发送第二询问请求,并利用所述第二账号向所述服务器发送第二询问请求;其中,所述第二询问请求用于请求所述第二客户端对应用户的第一账号的公钥;
所述第一客户端接收第二公钥和第三公钥;其中,所述第二公钥对应所述第一客户端利用所述第一账号发送的第二询问请求;所述第三公钥对应所述第一客户端利用所述第二账号发送的第二询问请求;
所述第一客户端判断所述第二公钥和所述第三公钥是否相同;
所述第一客户端判断出所述第二公钥和所述第三公钥相同,则执行所述利用第一账号向所述第二客户端发送会话请求。
可选地,在上述通信方法中,所述利用第一账号向所述第二客户端发送会话请求,包括:
利用所述第二公钥或所述第三公钥加密会话信息,得到加密后的会话信息;
向所述服务器发送所述加密后的会话信息以及所述第二客户端的账号标识信息。
本发明第二方面公开了一种通信方法,包括:
第二客户端接收第一客户端的会话请求;
所述第二客户端利用第二账号向服务器发送第一询问请求;其中,所述第一询问请求用于请求所述第二客户端对应用户的第一账号的公钥;所述第二客户端对应用户包括第一账号和第二账号,且每一个账号均对应有唯一公钥;
所述第二客户端接收第一公钥,并利用预先存储的第一账号的公钥验证所述第一公钥是否合法;
所述第二客户端验证所述第一公钥合法,则响应所述第一客户端的会话请求。
可选地,在上述通信方法中,所述第二客户端响应所述第一客户端的会话请求之前,还包括:
所述第二客户端利用所述第一账号向所述服务器发送第二询问请求,并利用所述第二账号向所述服务器发送第二询问请求;其中,所述第二询问请求用于请求所述第一客户端对应用户的第一账号的公钥;
所述第二客户端接收第二公钥和第三公钥;其中,所述第二公钥对应所述第二客户端利用所述第一账号发送的第二询问请求;所述第三公钥对应所述第二客户端利用所述第二账号发送的第二询问请求;
所述第二客户端判断所述第二公钥和所述第三公钥是否相同;
所述第二客户端判断出所述第二公钥和所述第三公钥相同,则执行所述响应所述第一客户端的会话请求。
可选地,在上述通信方法中,所述响应所述第一客户端的会话请求,包括:
利用所述第二公钥或所述第三公钥加密会话信息,得到加密后的会话信息;
向所述服务器发送所述加密后的会话信息以及所述第一客户端的账号标识信息。
本发明第三方面公开了一种通信装置,应用于第一客户端,所述通信装置包括:
第一发送单元,用于在所述第一客户端利用第一账号与第二客户端建立通信时,利用第二账号向服务器发送第一询问请求;其中,所述第一询问请求用于请求所述第一客户端对应用户的第一账号的公钥;所述第一客户端对应用户包括第一账号和第二账号,且每一个账号均对应有唯一公钥;
第一接收单元,用于接收第一公钥;
验证单元,用于利用预先存储的第一账号的公钥验证所述第一公钥是否合法;
第二发送单元,用于验证所述第一公钥合法,则利用第一账号向所述第二客户端发送会话请求。
可选地,在上述通信装置中,还包括:
第三发送单元,用于利用所述第一账号向所述服务器发送第二询问请求,并利用所述第二账号向所述服务器发送第二询问请求;其中,所述第二询问请求用于请求所述第二客户端对应用户的第一账号的公钥;
第二接收单元,用于接收第二公钥和第三公钥;其中,所述第二公钥对应所述第一客户端利用所述第一账号发送的第二询问请求;所述第三公钥对应所述第一客户端利用所述第二账号发送的第二询问请求;
判断单元,用于判断所述第二公钥和所述第三公钥是否相同;若所述判断单元判断出所述第二公钥和所述第三公钥相同,则所述第二发送单元执行所述利用第一账号向所述第二客户端发送会话请求。
可选地,在上述通信装置中,所述第二发送单元,包括:
加密单元,用于利用所述第二公钥或所述第三公钥加密会话信息,得到加密后的会话信息;
第二发送子单元,用于向所述服务器发送所述加密后的会话信息以及所述第二客户端的账号标识信息。
本发明第四方面公开了一种通信装置,应用于第二客户端,所述通信装置包括:
第一接收单元,用于接收第一客户端的会话请求;
第一发送单元,用于利用第二账号向服务器发送第一询问请求;其中,所述第一询问请求用于请求所述第二客户端对应用户的第一账号的公钥;所述第二客户端对应用户包括第一账号和第二账号,且每一个账号均对应有唯一公钥;
第二接收单元,用于接收第一公钥;
验证单元,用于利用预先存储的第一账号的公钥验证所述第一公钥是否合法;
响应单元,用于验证所述第一公钥合法,则响应所述第一客户端的会话请求。
可选地,在上述通信装置中,还包括:
第二发送单元,用于利用所述第一账号向所述服务器发送第二询问请求,并利用所述第二账号向所述服务器发送第二询问请求;其中,所述第二询问请求用于请求所述第一客户端对应用户的第一账号的公钥;
第三接收单元,用于接收第二公钥和第三公钥;其中,所述第二公钥对应所述所述第二客户端利用所述第一账号发送的第二询问请求;所述第三公钥对应所述第二客户端利用所述第二账号发送的第二询问请求;
判断单元,用于判断所述第二公钥和所述第三公钥是否相同;若所述判断单元判断出所述第二公钥和所述第三公钥相同,则所述响应单元执行所述响应所述第一客户端的会话请求。
可选地,在上述通信装置中,所述响应单元,包括:
加密单元,用于利用所述第二公钥或所述第三公钥加密会话信息,得到加密后的会话信息;
响应子单元,用于向所述服务器发送所述加密后的会话信息以及所述第一客户端的账号标识信息。
本发明第五方面公开了一种通信系统,包括:
第一客户端,用于执行如上述第一方面中任一所述的方法;
第二客户端,用于执行如上述第二方面中任一所述的方法。
本发明第六方面公开一种计算机可读介质,其上存储有计算机程序,其中,所述程序被处理器执行时实现如上述第一方面中任一所述的方法,或者,如上述第二方面中任一所述的方法。
本发明第七方面公开了一种设备,包括:
一个或多个处理器;
存储装置,其上存储有一个或多个程序;
当所述一个或多个程序被所述一个或多个处理器执行时,使得所述一个或多个处理器实现如上述第一方面中任一所述的方法,或者,如上述第二方面中任一所述的方法。
从上述技术方案可以看出,本申请提供的通信方法中,第一客户端利用第一账号与第二客户端建立通信时,第一客户端利用第二账号向服务器发送第一询问请求。其中,第一询问请求用于请求第一客户端对应用户的第一账号的公钥;第一客户端对应用户包括第一账号和第二账号,且每一个账号均对应有唯一公钥。第一客户端接收第一公钥,并利用预先存储的第一账号的公钥验证第一公钥是否合法。第一客户端验证第一公钥合法,则利用第一账号向第二客户端发送会话请求。本申请中第一客户端利用对应用户的第二账号请求第一账号的公钥,接收到第一公钥后又根据预先存储的第一账号的公钥验证第一公钥是否合法,以此判断是否存在中间人将自身的公钥发给第一客户端的情况,提高了第一客户端与第二客户端之间加密通信的安全性。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据提供的附图获得其他的附图。
图1为现有的一种通信方法的流程图;
图2为本发明实施例公开的一种通信系统的结构示意图;
图3为本发明实施例公开的一种通信方法的流程示意图;
图4为本发明实施例公开的另一种通信方法的流程示意图;
图5为本发明实施例公开的一种发送会话请求的方法的流程示意图;
图6为本发明实施例公开的另一种通信方法的流程示意图;
图7为本发明实施例公开的一种通信装置的结构示意图;
图8为本发明实施例公开的另一种通信装置的结构示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
参阅图1,现有的加密通信方法存在中间人拦截查询公钥请求的风险。当第一客户端对应用户Alice向服务器查询第二客户端对应用户Bob的公钥时,查询请求可能被中间人拦截。中间人冒充了Bob的身份,将自身的公钥m告诉给了第一客户端对应用户Alice,导致Alice没有得到Bob的公钥b。Alice向Bob发送会话内容时,则会采用中间人的公钥m进行加密,中间人收到了Alice发送的会话内容后,只需使用中间人自身的私钥解密,即可得到Alice发送的内容。
同样的,继续参阅图1,第二客户端对应用户Bob询问Alice的公钥时,中间人冒充Alice的身份,将自身的公钥m发送给了Bob。当Bob向Alice发送会话消息时,则会采用公钥m加密会话内容,中间人收到了Bob发送的会话内容后,可使用自身的私钥进行解密,进而也得到了Bob发送的内容。
除此之外,中间人还知道Alice和Bob各自的公钥,Alice向Bob发送的会话内容经由中间人解密后,中间人会使用Bob的公钥再次加密,Bob收到会话内容后能使用自身的私钥成功解密,因此不会发现会话内容已泄漏给了中间人。同样的,Bob向Alice发送的会话内容经由中间人接收解密后,中间人会再使用Alice的公钥进行加密,然后再发送给Alice,因此Alice也不会发现会话内容已泄漏的情况。
由于中间人拦截了本应发送给服务器的查询请求,使得第一客户端与第二客户端间的加密通信内容泄漏给了中间人,导致加密通信的安全性降低。
针对上述问题,本申请提出了一种通信方法、装置、系统、计算机可读介质及设备,以实现提高客户端与客户端之间加密通信的安全性。
首先需要说明的是,参阅图2,本申请实施例提供的通信系统200,可以实现第一客户端201与第二客户端202之间的加密通信。具体的,第一客户端201对应用户具有第一账号和第二账号,且每一个账号均对应有唯一的公钥。第一客户端201利用第一账号与第二客户端202建立通信时,先利用第一客户端201对应用户的第二账号向服务器询问第一客户端201对应用户的第一账号的公钥,接收到服务器发送的第一公钥后,判断第一公钥是否为第一客户端201预先存储的第一账号的公钥,如果是的话,则证明没有中间人拦截询问,因此第一客户端201可利用第一账号向第二客户端202发送会话请求。
第一客户端201发送的会话请求通过服务器传送给了第二客户端202对应用户。第二客户端202对应用户也存在第一账号和第二账号,且每个账号均对应有唯一公钥。第二客户端202利用第二账号向服务器询问第二客户端202对应用户的第一账号的公钥,接收到服务器发送的第一公钥后,再判断第一公钥是否为预先存储的第一账号的公钥,如果是的话,则证明没有中间人拦截询问请求,因此第二客户端202可响应第一客户端201的会话请求,即通过服务器发送回话给第一客户端201。
需要说明的是,本实施例中,客户端可以应用于多种类型的电子设备,诸如手机、平板电脑等。
具体的,以下分别通过几个实施例对第一客户端201发送会话请求的过程、以及第二客户端202响应会话请求的过程进行说明。
参阅图3,本申请一实施例提供了一种通信方法,包括以下步骤:
S301、第一客户端利用第二账号向服务器发送第一询问请求。
第一客户端利用第一账号与第二客户端建立通信时,利用第二账号向服务器发送第一询问请求。其中,第一询问请求用于请求第一客户端对应用户的第一账号的公钥。第一询问请求中携带了第一账号的标识信息以及第二账号的标识信息,以便服务器根据第一账号的标识信息找到第一账号的公钥,并根据第二账号的标识信息将查询到的公钥发送给第一客户端的第二账号。
第一客户端对应用户包括第一账号和第二账号,且每一个账号均对应有唯一公钥。具体地,第一客户端对应用户在第一客户端注册账号时,除了用户自身注册的第一账号外,第二客户端还自动为用户注册了第二账号。第一账号与第二账号是完全独立的两个账号,分别有各自的标识信息及公钥。且每一个账号对应的公钥都是唯一的。第一账号与第二账号均属于第一客户端对应用户,但第一账号与第二账号的关联性仅有第一客户端知道,而服务器不知道第一账号与第二账号间的关联性。第一客户端为用户注册了第一账号和第二账号后,会将第一账号的标识信息以及公钥上传至服务器,还会将第二账号的标识信息以及公钥上传至服务器,由服务器进行保存。
需要说明的是,执行步骤S301的过程中可能会存在有中间人攻击的风险,中间人可能会拦截步骤S301发送的第一询问请求,并根据第一询问请求冒充第一客户端对应用户的第一账号。
因此,步骤S301也可以看成是服务器或者中间人接收了第一客户端发送的第一询问请求。
S302、服务器或者中间人根据第一询问请求,向第一客户端发送第一公钥。
若第一询问请求没有被中间人拦截,则服务器会接收第一询问请求。由于第一询问请求中携带有第一账号的标识信息,因此服务器可根据第一询问中携带的第一账号的标识信息,查询得到服务器中保存的第一账号对应的公钥,即第一公钥。并将第一公钥发送给第一客户端。
若步骤S301中的第一询问请求被中间人拦截了,那么步骤S302中向第一客户端发送第一公钥的就不再是服务器,而是中间人,而第一客户端接收到的第一公钥也就不会是第一账号对应的公钥了。
还需要说明的是,步骤S302也可以看成是第一客户端接收第一公钥。
S303、第一客户端利用预先存储的第一账号的公钥验证第一公钥是否合法。
若第一公钥合法,则说明步骤S302中发送第一公钥的是服务器,若第一公钥不合法,则说明步骤S302中发送第一公钥的是中间人。
具体的,由于第一账号是第一客户端对应用户的账号,因此,第一客户端本地有预先存储第一账号的公钥。若步骤S302中发送的第一公钥与预先存储的第一账号的公钥是相同的,则说明第一公钥是合法的即不存在中间人拦截第一询问请求,不存在中间人冒充第一客户端对应用户的第一账号的风险。
若第一公钥合法,则执行步骤S304。若第一公钥不合法,则说明存在中间人冒充第一客户端对应用户的第一账号的风险,需要结束第一客户端与第二客户端间的通信。可选地,判断出第一公钥不合法后,还可向第一客户端提示出错,或者向第一客户端的第一账号对应用户发送短信提醒当前的加密通信存在风险。
需要说明的是,执行步骤S303的目的在于,检验是否存在中间人对任意一个账号的请求,都会冒充第一客户端对应用户的第一账号。当中间人拦截了步骤S301的第一询问请求后,若中间人想要冒充第一账号,则会将自身的公钥发送给第一客户端,因此执行步骤S303时,就可以验证出步骤S302中第一客户端得到的第一公钥与预先存储的第一账号的公钥是不一致的,说明存在中间人对第一客户端的第二账号冒充了第一账号的公钥,存在泄密风险。
S304、第一客户端利用第一账号向第二客户端发送会话请求。
其中,会话请求中包括加密的会话内容以及第二客户端对应用户的账号的标识信息。
具体地,执行步骤S304的过程为:第一客户端利用第一账号向服务器询问第二客户端对应用户的账号的公钥。服务器向第一客户端返回了第二客户端对应用户的账号的公钥,第一客户端并利用服务器返回的第二客户端对应用户的账号的公钥加密第一客户端所需发送的会话内容,得到加密的会话内容。第一客户端利用第一账号向服务器发送对第二客户端的会话请求,其中,会话请求中包括加密的会话内容以及第二客户端对应用户的账号的标识信息。服务器根据第二客户端对应用户的账号的标识信息,将加密的会话内容发送给第二客户端。第二客户端接收了服务器发送的第一客户端的会话请求后,可以利用第二客户端对应用户的账号的私钥,解密第一客户端加密的会话内容,得到第一客户端发送的会话内容。
可选地,参阅图4,在本申请一具体实施例中,执行步骤S304之前,还可以包括:
S401、第一客户端利用第一账号向服务器发送第二询问请求,并利用第二账号向服务器发送第二询问请求。
其中,第二询问请求用于请求第二客户端对应用户的第一账号的公钥。利用第一客户端的第一账号发送的第二询问请求中,携带有第一客户端的第一账号的标识信息和第二客户端对应用户的第一账号的标识信息。利用第一客户端的第二账号向服务器发送的第二询问请求中则携带有第一客户端的第二账号的标识信息和第二客户端对应用户的第一账号的标识信息。
需要说明的是,在执行步骤S401的过程中可能存在中间人攻击的风险,中间人可能会拦截第一客户端发送的第二询问请求,并冒充第二客户端对应用户的第一账号。
S402、第一客户端接收第二公钥和第三公钥。
第二公钥对应第一客户端利用第一账号发送的第二询问请求。第三公钥对应第一客户端利用第二账号发送的第二询问请求。
若步骤S401发送的第二询问请求被服务器接收了,则服务器根据第一客户端利用第一账号发送的第二询问请求中,携带的第二客户端第一账号的标识信息,查询得到第二公钥,又根据第一客户端利用第一账号发送的第二询问请求中,携带的第一客户端的第一账号的标识信息,将第二公钥发送给第一客户端的第一账号。同样的,服务器根据第一客户端利用第二账号发送的第二询问请求中,携带的第二客户端第一账号的标识信息,查询得到第三公钥,又根据第一客户端利用第二账号发送的第二询问请求中,携带的第一客户端的第二账号的标识信息,将第三公钥发送给第一客户端的第二账号。此时服务器发送的第二公钥和第三公钥是相同的。
若步骤S401发送的第二询问请求被中间人拦截了,则第一客户端接收到的第二公钥和第三公钥很有可能是中间人伪造的公钥,而不是真正的第二客户端的第一账号的的公钥。
S403、第一客户端判断第二公钥和第三公钥是否相同。
若第一客户端判断出第二公钥和第三公钥相同,则执行图3示出的步骤S304。若第一客户端判断出第二公钥和第三公钥不相同,则结束第一客户端与第二客户端间的通信。可选地,判断出第二公钥和第三公钥不相同后,还可向第一客户端提示出错,或者向第一客户端对应用户发送短信提醒当前的加密通信存在风险。
若第一客户端判断出第二公钥和第三公钥不相同,说明存在中间人攻击的风险。中间人可能对第一客户端对应用户的其中一个账号,冒充了第二客户端的第一账号,也可能对第一客户端不同的账号都冒充了第二客户端的第一账号,只不过针对不同账号发送的公钥不同,导致第一客户端两个账号接收到的公钥出现了不相同的情况。因此当判断出第二公钥和第三公钥不相同时,可说明存在中间人攻击的风险。
具体的,中间人可能对第一客户端的第一账号冒充了第二客户端的第一账号,将自身的公钥发送给了第一客户端的第一账号,而第一客户端的第二账号发送的查询请求没有被中间人拦截,因此第一客户端的第二账号接收到的第三公钥是服务器发送的正确的公钥,而中间人发送给第一账号的却是自身伪造过的第二公钥,因此第二公钥和第三公钥不相同。同样的,也可能是中间人对第一客户端的第二账号冒充了第二客户端的第一账号,将自身的公钥发送给了第一客户端的第一账号,造成第一客户端收到的第二公钥和第三公钥不相同。还有可能是中间人对第一客户端的第一账号和第二账号均冒充了第二客户端的第一账号,但是针对不同账号他发送的公钥不相同,造成第一客户端接收到的第二公钥和第三公开不相同。
需要说明的是,图4示出的步骤S401至步骤S403与图3示出的步骤S301至S303是完全独立的两个流程,当第一客户端利用第一账号与第二客户端建立通信时,即可开始执行步骤S401至步骤S403以及图3示出的步骤S301至S303,图4示出的步骤S401至步骤S403与图3示出的步骤S301至S303之间执行的先后顺序均不影响本申请实施例的实现。
还需要说明的是,本申请实施例提供的通信方法可以只执行步骤S401、步骤S402、步骤S403以及图3示出的步骤S304,即通过判断是否存在中间人冒充第二客户端的第一账号的情况,来降低中间人攻击的风险。也可以只执行图3示出的步骤,即通过判断是否存在中间人冒充第一客户端对应用户的账号的情况,来降低中间人攻击的风险。还可以将图4与图3示出的流程结合起来执行,即既检测是否有中间人冒充第一客户端对应用户的账号,又检测是否有中间人冒充第二客户端对应用户的第二账号,达到进一步降低中间人攻击的风险的目的。
可选地,参阅图5,在本申请一具体实施例中,执行图3示出的步骤S304的一种实施方式,包括:
S501、第一客户端利用第二公钥或第三公钥加密会话信息,得到加密后的会话信息。
由于本申请实施例中,在执行步骤S402时已经接收到了第二客户端对应用户的第一账号的公钥,即第二公钥或第三公钥,因此本申请实施例中第一客户端利用第一账号向第二客户端发送会话请求的执行过程中,不需要再次向服务器查询第二客户端的第一账号的公钥,可直接使用第二公钥或第三公钥加密需要发送给第二客户端的会话信息。
S502、第一客户端向服务器发送加密后的会话信息以及第二客户端的账号标识信息。
服务器接收到第一客户端发送的加密后的会话信息后,会根据第二客户端的账号的标识信息,将加密后的会话信息发送给第二客户端。而第二客户端的账号可根据自身的私钥对会话信息进行解密。
本申请提供的通信方法中,第一客户端利用第一账号与第二客户端建立通信时,第一客户端利用第二账号向服务器发送第一询问请求。其中,第一询问请求用于请求第一客户端对应用户的第一账号的公钥;第一客户端对应用户包括第一账号和第二账号,且每一个账号均对应有唯一公钥。第一客户端接收第一公钥,并利用预先存储的第一账号的公钥验证第一公钥是否合法。第一客户端验证第一公钥合法,则利用第一账号向第二客户端发送会话请求。本申请中第一客户端利用对应用户的第二账号请求第一账号的公钥,接收到第一公钥后又根据预先存储的第一账号的公钥验证第一公钥是否合法,以此判断是否存在中间人将自身的公钥发给第一客户端的情况,提高了第一客户端与第二客户端之间加密通信的安全性。
参阅图6,本申请实施例还公开了另一种通信方法,用于响应第一客户端发送的会话信息,具体包括以下步骤:
S601、第二客户端接收第一客户端的会话请求。
其中,第一客户端的会话请求是由第一客户端发送给服务器,然后服务器再发送给第二客户端的。第二客户端接收到的第一客户端的会话请求,是采用了第二客户端对应用户的第一账号的公钥加密后的信息。
具体地,执行步骤S601的过程为,第二客户端使用第一账号的私钥对第一客户端的会话请求进行解密,得到原始的第一客户端发送的会话信息。
S602、第二客户端利用第二账号向服务器发送第一询问请求。
其中,第一询问请求用于请求第二客户端对应用户的第一账号的公钥,第二客户端对应用户包括第一账号和第二账号,且每一个账号均对应有唯一公钥。在执行步骤S602的过程中,第一询问请求可能存在被中间人拦截的风险。
需要说明的是,步骤S602的执行过程及原理与图3示出的步骤S301相同,可参见,此处不再赘述。
S603、服务器或中间人根据第一询问请求,向第二客户端发送第一公钥。
步骤S603也可以看成是第二客户端接收第一公钥。
需要说明的是,步骤S603的执行过程及原理与图3示出的步骤S302相同,可参见,此处不再赘述。
S604、第二客户端利用预先存储的第一账号的公钥验证第一公钥是否合法。
若第一公钥合法,则执行步骤S605。若第一公钥不合法,则则说明存在中间人冒充第一客户端对应用户的第一账号的风险,需要结束第二客户端与第一客户端间的通信。可选地,判断出第一公钥不合法后,还可向第二客户端提示出错,或者向第二客户端的第一账号对应用户发送短信提醒当前的加密通信存在风险。
需要说明的是,步骤S605的原理及执行过程与图3示出的步骤S303相同,可参见,此处不再赘述。
S605、第二客户端响应第一客户端的会话请求。
其中,响应第一客户端的会话请求指的是第二客户端回复第一客户端发送的会话内容。
具体地,执行步骤S605的过程为:第二客户端利用第一账号向服务器询问第一客户端对应用户的第一账号的公钥。服务器向第二客户端返回了第二客户端对应用户的第一账号的公钥后,第二客户端利用该公钥加密所需回复给第一客户端的会话内容,并利用第二客户端的第一账号向服务器发送回复给第一客户端的加密的会话内容。服务器再将该加密的会话内容发给给第一客户端对应用户的第一账号,第一客户端的第一账号利用自身的私钥即可解密第二客户端回复的会话内容。
可选地,在本申请一具体实施例中,执行步骤S605之前,第二客户端还可以执行如图4示出的步骤,可参见图4示出的实施例中相应的部分,此处不再赘述。
需要说明的是,步骤S605的执行过程及原理与图3示出的步骤S304相同,可参见,此处不再赘述。
图6示出的通信方法中,第二客户端接收了第一客户端的会话请求,在响应第一客户端的会话请求前,会对是否存在中间人攻击进行检测。而检测的过程与图3示出的实施例是相同的,可参见图3示出的实施例中相应的部分。
本申请提供的通信方法中,第二客户端接收第一客户端的会话请求后,第二客户端利用第二账号向服务器发送第一询问请求。其中,第一询问请求用于请求第二客户端对应用户的第一账号的公钥;第二客户端对应用户包括第一账号和第二账号,且每一个账号均对应有唯一公钥。第二客户端接收第一公钥,并利用预先存储的第一账号的公钥验证第一公钥是否合法。第二客户端验证第一公钥合法,则响应第一客户端的会话请求。由于本申请中第二客户端在响应第一客户端的会话请求前,利用第二客户端对应用户的第二账号请求第一账号的公钥,接收到第一公钥后又根据预先存储的第一账号的公钥验证第一公钥是否合法,以此判断是否存在中间人将自身的公钥发给第一客户端的情况,提高了第二客户端与第一客户端之间加密通信的安全性。
参阅图7,基于图3示出的实施例提出的通信方法,本申请实施例对应公开了一种通信装置700,应用于第一客户端,通信装置700包括:第一发送单元701、第一接收单元702、验证单元703以及第二发送单元704。
第一发送单元701,用于利用第一账号与第二客户端建立通信时,第一客户端利用第二账号向服务器发送第一询问请求。其中,第一询问请求用于请求第一客户端对应用户的第一账号的公钥,第一客户端对应用户包括第一账号和第二账号,且每一个账号均对应有唯一公钥。
第一接收单元702,用于接收第一公钥。
验证单元703,用于利用预先存储的第一账号的公钥验证第一公钥是否合法。
第二发送单元704,用于验证第一公钥合法,则利用第一账号向第二客户端发送会话请求。
可选地,在本申请一具体实施例中,通信装置700还包括:第三发送单元、
第二接收单元、以及判断单元。
第三发送单元,用于利用第一账号向服务器发送第二询问请求,并利用第二账号向服务器发送第二询问请求。其中,第二询问请求用于请求第二客户端对应用户的第一账号的公钥。
第二接收单元,用于接收第二公钥和第三公钥。其中,第二公钥对应第一客户端利用第一账号发送的第二询问请求。第三公钥对应第一客户端利用第二账号发送的第二询问请求。
判断单元,用于判断第二公钥和所述第三公钥是否相同。若判断单元判断出第二公钥和第三公钥相同,则第二发送单元执行利用第一账号向第二客户端发送会话请求。
可选地,在本申请一具体实施例中,第二发送单元704包括:加密单元和第二发送子单元。
加密单元,用于利用第二公钥或第三公钥加密会话信息,得到加密后的会话信息。
第二发送子单元,用于向服务器发送加密后的会话信息以及第二客户端的账号标识信息。
上述图7示出的实施例公开的通信装置700中的各个单元具体的原理和执行过程,与图3示出的实施例公开的通信方法相同,可参见上述图3示出的实施例公开的通信方法中相应的部分,这里不再进行赘述。
本申请提供的通信装置700,应用于第一客户端,第一发送单元701在第一客户端利用第一账号与第二客户端建立通信时,利用第二账号向服务器发送第一询问请求。其中,第一询问请求用于请求第一客户端对应用户的第一账号的公钥;第一客户端对应用户包括第一账号和第二账号,且每一个账号均对应有唯一公钥。第一接收单元702接收第一公钥,验证单元703利用预先存储的第一账号的公钥验证第一公钥是否合法。验证第一公钥合法,第二发送单元704则利用第一账号向第二客户端发送会话请求。本申请中第一发送单元701利用第二账号请求第一账号的公钥,第一接收单元702接收到第一公钥后,验证单元703又根据预先存储的第一账号的公钥验证第一公钥是否合法,以此判断是否存在中间人将自身的公钥发给第一客户端的情况,提高了第一客户端与第二客户端之间加密通信的安全性。
参阅图8,基于本申请中图6示出的通信方法,本申请实施例对应公开了一种通信装置800,应用于第二客户端,通信装置800包括:第一接收单元801、第一发送单元802、第二接收单元803、验证单元804以及响应单元805。
第一接收单元801,用于接收第一客户端的会话请求。
第一发送单元802,用于利用第二账号向服务器发送第一询问请求。其中,第一询问请求用于请求第二客户端对应用户的第一账号的公钥;第二客户端对应用户包括第一账号和第二账号,且每一个账号均对应有唯一公钥。
第二接收单元803,用于接收第一公钥。
验证单元804,用于利用预先存储的第一账号的公钥验证第一公钥是否合法。
响应单元805,用于验证第一公钥合法,则响应第一客户端的会话请求。
可选地,在本申请一具体实施例中,通信装置800还包括:第二发送单元、
第三接收单元、以及判断单元。
第二发送单元,用于利用第一账号向服务器发送第二询问请求,并利用第二账号向服务器发送第二询问请求。其中,第二询问请求用于请求第一客户端对应用户的第一账号的公钥。
第三接收单元,用于接收第二公钥和第三公钥。其中,第二公钥对应第二客户端利用第一账号发送的第二询问请求;第三公钥对应第二客户端利用第二账号发送的第二询问请求。
判断单元,用于判断第二公钥和第三公钥是否相同。若判断单元判断出第二公钥和第三公钥相同,则响应单元执行响应第一客户端的会话请求。
可选地,在本申请一具体实施例中,响应单元805包括:加密单元和响应子单元。
加密单元,用于利用第二公钥或第三公钥加密会话信息,得到加密后的会话信息。
响应子单元,用于向服务器发送加密后的会话信息以及第一客户端的账号标识信息。
上述图8示出的实施例公开的通信装置800中的各个单元具体的原理和执行过程,与图6示出的实施例公开的通信方法相同,可参见上述图6示出的实施例公开的通信方法中相应的部分,这里不再进行赘述。
本申请提供的通信装置800应用于第二客户端,第一接收单元801接收第一客户端的会话请求后,第一发送单元802利用第二账号向服务器发送第一询问请求。其中,第一询问请求用于请求第二客户端对应用户的第一账号的公钥;第二客户端对应用户包括第一账号和第二账号,且每一个账号均对应有唯一公钥。第二接收单元803接收第一公钥后,验证单元804利用预先存储的第一账号的公钥验证第一公钥是否合法。验证第一公钥合法,响应单元805则响应第一客户端的会话请求。由于本申请在响应第一客户端的会话请求前,第一发送单元802利用第二客户端对应用户的第二账号请求第一账号的公钥,第二接收单元803接收到第一公钥后,验证单元804又根据预先存储的第一账号的公钥验证第一公钥是否合法,以此判断是否存在中间人将自身的公钥发给第一客户端的情况,提高了第二客户端与第一客户端之间加密通信的安全性。
本申请实施例提供了一种计算机可读介质,其上存储有计算机程序,其中,该程序被处理器执行时实现以上各方法实施例提供的通信方法。
本申请实施例提供了一种设备,该设备包括处理器、存储器及存储在存储器上并可在处理器上运行的程序,处理器执行程序时实现以上各方法实施例提供的通信方法。
本申请实施例还提供了一种计算机程序产品,当在数据处理设备上执行时,使得数据处理设备实现以上各方法实施例提供的通信方法。
本领域内的技术人员应明白,本申请的实施例可提供为方法、系统、或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本申请是参照根据本申请实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
在一个典型的配置中,计算设备包括一个或多个处理器(CPU)、输入/输出接口、网络接口和内存。
存储器可能包括计算机可读介质中的非永久性存储器,随机存取存储器(RAM)和/或非易失性内存等形式,如只读存储器(ROM)或闪存(flash RAM)。存储器是计算机可读介质的示例。
计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存(PRAM)、静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)、其他类型的随机存取存储器(RAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、快闪记忆体或其他内存技术、只读光盘只读存储器(CD-ROM)、数字多功能光盘(DVD)或其他光学存储、磁盒式磁带,磁带磁磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。按照本文中的界定,计算机可读介质不包括暂存电脑可读媒体(transitorymedia),如调制的数据信号和载波。
还需要说明的是,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、商品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、商品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括要素的过程、方法、商品或者设备中还存在另外的相同要素。
本领域技术人员应明白,本申请的实施例可提供为方法、系统或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
以上仅为本申请的实施例而已,并不用于限制本申请。对于本领域技术人员来说,本申请可以有各种更改和变化。凡在本申请的精神和原理之内所作的任何修改、等同替换、改进等,均应包含在本申请的权利要求范围之内。

Claims (11)

1.一种通信方法,其特征在于,包括:
第一客户端利用第一账号与第二客户端建立通信时,所述第一客户端利用第二账号向服务器发送第一询问请求;其中,所述第一询问请求用于请求所述第一客户端对应用户的第一账号的公钥;所述第一客户端对应用户包括第一账号和第二账号,且每一个账号均对应有唯一公钥;
所述第一客户端接收第一公钥,并利用预先存储的第一账号的公钥验证所述第一公钥是否合法;
所述第一客户端验证所述第一公钥合法,则利用所述第一账号向所述第二客户端发送会话请求。
2.根据权利要求1所述的方法,其特征在于,所述第一客户端利用第一账号向所述第二客户端发送会话请求之前,还包括:
所述第一客户端利用所述第一账号向所述服务器发送第二询问请求,并利用所述第二账号向所述服务器发送第二询问请求;其中,所述第二询问请求用于请求所述第二客户端对应用户的第一账号的公钥;
所述第一客户端接收第二公钥和第三公钥;其中,所述第二公钥对应所述第一客户端利用所述第一账号发送的第二询问请求;所述第三公钥对应所述第一客户端利用所述第二账号发送的第二询问请求;
所述第一客户端判断所述第二公钥和所述第三公钥是否相同;
所述第一客户端判断出所述第二公钥和所述第三公钥相同,则执行所述利用第一账号向所述第二客户端发送会话请求。
3.一种通信方法,其特征在于,包括:
第二客户端接收第一客户端的会话请求;
所述第二客户端利用第二账号向服务器发送第一询问请求;其中,所述第一询问请求用于请求所述第二客户端对应用户的第一账号的公钥;所述第二客户端对应用户包括第一账号和第二账号,且每一个账号均对应有唯一公钥;
所述第二客户端接收第一公钥,并利用预先存储的第一账号的公钥验证所述第一公钥是否合法;
所述第二客户端验证所述第一公钥合法,则响应所述第一客户端的会话请求。
4.根据权利要求3所述的方法,其特征在于,所述第二客户端响应所述第一客户端的会话请求之前,还包括:
所述第二客户端利用所述第一账号向所述服务器发送第二询问请求,并利用所述第二账号向所述服务器发送第二询问请求;其中,所述第二询问请求用于请求所述第一客户端对应用户的第一账号的公钥;
所述第二客户端接收第二公钥和第三公钥;其中,所述第二公钥对应所述第二客户端利用所述第一账号发送的第二询问请求;所述第三公钥对应所述第二客户端利用所述第二账号发送的第二询问请求;
所述第二客户端判断所述第二公钥和所述第三公钥是否相同;
所述第二客户端判断出所述第二公钥和所述第三公钥相同,则执行所述响应所述第一客户端的会话请求。
5.一种通信装置,其特征在于,应用于第一客户端,所述通信装置包括:
第一发送单元,用于在所述第一客户端利用第一账号与第二客户端建立通信时,利用第二账号向服务器发送第一询问请求;其中,所述第一询问请求用于请求所述第一客户端对应用户的第一账号的公钥;所述第一客户端对应用户包括第一账号和第二账号,且每一个账号均对应有唯一公钥;
第一接收单元,用于接收第一公钥;
验证单元,用于利用预先存储的第一账号的公钥验证所述第一公钥是否合法;
第二发送单元,用于验证所述第一公钥合法,则利用所述第一账号向所述第二客户端发送会话请求。
6.根据权利要求5所述的装置,其特征在于,还包括:
第三发送单元,用于利用所述第一账号向所述服务器发送第二询问请求,并利用所述第二账号向所述服务器发送第二询问请求;其中,所述第二询问请求用于请求所述第二客户端对应用户的第一账号的公钥;
第二接收单元,用于接收第二公钥和第三公钥;其中,所述第二公钥对应所述第一客户端利用所述第一账号发送的第二询问请求;所述第三公钥对应所述第一客户端利用所述第二账号发送的第二询问请求;
判断单元,用于判断所述第二公钥和所述第三公钥是否相同;若所述判断单元判断出所述第二公钥和所述第三公钥相同,则所述第二发送单元执行所述利用第一账号向所述第二客户端发送会话请求。
7.一种通信装置,其特征在于,应用于第二客户端,所述通信装置包括:
第一接收单元,用于接收第一客户端的会话请求;
第一发送单元,用于利用第二账号向服务器发送第一询问请求;其中,所述第一询问请求用于请求所述第二客户端对应用户的第一账号的公钥;所述第二客户端对应用户包括第一账号和第二账号,且每一个账号均对应有唯一公钥;
第二接收单元,用于接收第一公钥;
验证单元,用于利用预先存储的第一账号的公钥验证所述第一公钥是否合法;
响应单元,用于验证所述第一公钥合法,则响应所述第一客户端的会话请求。
8.根据权利要求7所述的装置,其特征在于,还包括:
第二发送单元,用于利用所述第一账号向所述服务器发送第二询问请求,并利用所述第二账号向所述服务器发送第二询问请求;其中,所述第二询问请求用于请求所述第一客户端对应用户的第一账号的公钥;
第三接收单元,用于接收第二公钥和第三公钥;其中,所述第二公钥对应所述第二客户端利用所述第一账号发送的第二询问请求;所述第三公钥对应所述第二客户端利用所述第二账号发送的第二询问请求;
判断单元,用于判断所述第二公钥和所述第三公钥是否相同;若所述判断单元判断出所述第二公钥和所述第三公钥相同,则所述响应单元执行所述响应所述第一客户端的会话请求。
9.一种通信系统,其特征在于,包括:
第一客户端,用于执行如权利要求1或2所述的方法;
第二客户端,用于执行如权利要求3或4所述的方法。
10.一种计算机可读介质,其特征在于,其上存储有计算机程序,其中,所述程序被处理器执行时实现如权利要求1或2所述的方法,或者,如权利要求3或4所述的方法。
11.一种设备,其特征在于,包括:
一个或多个处理器;
存储装置,其上存储有一个或多个程序;
当所述一个或多个程序被所述一个或多个处理器执行时,使得所述一个或多个处理器实现如权利要求1或2所述的方法,或者,如权利要求3或4所述的方法。
CN201910784172.5A 2019-08-23 2019-08-23 通信方法、装置、系统、计算机可读介质及设备 Active CN110493233B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910784172.5A CN110493233B (zh) 2019-08-23 2019-08-23 通信方法、装置、系统、计算机可读介质及设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910784172.5A CN110493233B (zh) 2019-08-23 2019-08-23 通信方法、装置、系统、计算机可读介质及设备

Publications (2)

Publication Number Publication Date
CN110493233A true CN110493233A (zh) 2019-11-22
CN110493233B CN110493233B (zh) 2020-10-02

Family

ID=68553246

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910784172.5A Active CN110493233B (zh) 2019-08-23 2019-08-23 通信方法、装置、系统、计算机可读介质及设备

Country Status (1)

Country Link
CN (1) CN110493233B (zh)

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101291216A (zh) * 2007-04-16 2008-10-22 华为技术有限公司 P2p网络系统及其认证方法
US20160028547A1 (en) * 2013-03-15 2016-01-28 Fujian Landi Commercial Equipment Co., Ltd Key downloading method, management method, downloading management method, device and system
CN105471845A (zh) * 2015-11-16 2016-04-06 数据通信科学技术研究所 防止中间人攻击的通信方法及系统
US20160294565A1 (en) * 2014-12-08 2016-10-06 Luigi Caramico Methods and systems of increasing security quality of computing -device communications
CN107026727A (zh) * 2016-02-02 2017-08-08 阿里巴巴集团控股有限公司 一种建立设备间通信的方法、装置和系统
US10110569B1 (en) * 2015-04-08 2018-10-23 CSuite Technologies, Inc. Systems and methods of storing data on a cloud-based personal virtual server
CN109600224A (zh) * 2018-11-06 2019-04-09 卓望数码技术(深圳)有限公司 一种sm2密钥生成、签名方法、终端、服务器和存储介质
CN109639412A (zh) * 2018-12-05 2019-04-16 成都卫士通信息产业股份有限公司 一种通信方法、系统及电子设备和存储介质

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101291216A (zh) * 2007-04-16 2008-10-22 华为技术有限公司 P2p网络系统及其认证方法
US20160028547A1 (en) * 2013-03-15 2016-01-28 Fujian Landi Commercial Equipment Co., Ltd Key downloading method, management method, downloading management method, device and system
US20160294565A1 (en) * 2014-12-08 2016-10-06 Luigi Caramico Methods and systems of increasing security quality of computing -device communications
US10110569B1 (en) * 2015-04-08 2018-10-23 CSuite Technologies, Inc. Systems and methods of storing data on a cloud-based personal virtual server
CN105471845A (zh) * 2015-11-16 2016-04-06 数据通信科学技术研究所 防止中间人攻击的通信方法及系统
CN107026727A (zh) * 2016-02-02 2017-08-08 阿里巴巴集团控股有限公司 一种建立设备间通信的方法、装置和系统
CN109600224A (zh) * 2018-11-06 2019-04-09 卓望数码技术(深圳)有限公司 一种sm2密钥生成、签名方法、终端、服务器和存储介质
CN109639412A (zh) * 2018-12-05 2019-04-16 成都卫士通信息产业股份有限公司 一种通信方法、系统及电子设备和存储介质

Also Published As

Publication number Publication date
CN110493233B (zh) 2020-10-02

Similar Documents

Publication Publication Date Title
US11799656B2 (en) Security authentication method and device
CN106302502B (zh) 一种安全访问认证处理方法、用户终端和服务端
CN102577230B (zh) 低等待时间的对等体会话建立
CN103118027B (zh) 基于国密算法建立tls通道的方法
CN111431713B (zh) 一种私钥存储方法、装置和相关设备
CN110958111B (zh) 一种基于区块链的电力移动终端身份认证机制
KR101982237B1 (ko) 클라우드 컴퓨팅 환경에서의 속성 기반 암호화를 이용한 데이터 공유 방법 및 시스템
TW202015378A (zh) 密碼運算、創建工作密鑰的方法、密碼服務平台及設備
CN102077506A (zh) 用于对等存储系统的安全结构
JP2015525932A (ja) ログイン検証の方法、クライアント、サーバ、およびシステム
CN109905877B (zh) 通信网络系统的消息验证方法、通信方法和通信网络系统
CN110635901B (zh) 用于物联网设备的本地蓝牙动态认证方法和系统
Babu et al. A distributed identity‐based authentication scheme for internet of things devices using permissioned blockchain system
CN114584307B (zh) 一种可信密钥管理方法、装置、电子设备和存储介质
CN109981576B (zh) 密钥迁移方法和装置
CN114362993B (zh) 一种区块链辅助的车联网安全认证方法
US20210167963A1 (en) Decentralised Authentication
KR20110083886A (ko) 휴대용 단말기에서 다른 휴대용 단말기를 인증하는 장치 및 방법
CN105262773A (zh) 一种物联网系统的验证方法及装置
Kravitz Transaction immutability and reputation traceability: Blockchain as a platform for access controlled iot and human interactivity
CN111654481B (zh) 一种身份认证方法、装置和存储介质
Raniyal et al. Passphrase protected device‐to‐device mutual authentication schemes for smart homes
CN111709053B (zh) 基于松散耦合交易网络的作业方法及作业装置
CN110784318B (zh) 群密钥更新方法、装置、电子设备、存储介质及通信系统
CN116204914A (zh) 一种可信隐私计算方法、装置、设备及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
EE01 Entry into force of recordation of patent licensing contract
EE01 Entry into force of recordation of patent licensing contract

Application publication date: 20191122

Assignee: GUANGZHOU CUBESILI INFORMATION TECHNOLOGY Co.,Ltd.

Assignor: GUANGZHOU HUADUO NETWORK TECHNOLOGY Co.,Ltd.

Contract record no.: X2021980000151

Denomination of invention: Communication method, apparatus, system, computer readable medium and apparatus

Granted publication date: 20201002

License type: Common License

Record date: 20210107