CN114697122B - 数据传输方法、装置、电子设备及存储介质 - Google Patents

数据传输方法、装置、电子设备及存储介质 Download PDF

Info

Publication number
CN114697122B
CN114697122B CN202210370934.9A CN202210370934A CN114697122B CN 114697122 B CN114697122 B CN 114697122B CN 202210370934 A CN202210370934 A CN 202210370934A CN 114697122 B CN114697122 B CN 114697122B
Authority
CN
China
Prior art keywords
terminal
key
identity
information
symmetric
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202210370934.9A
Other languages
English (en)
Other versions
CN114697122A (zh
Inventor
郭茂文
卢燕青
张�荣
黎艳
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
China Telecom Corp Ltd
Original Assignee
China Telecom Corp Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by China Telecom Corp Ltd filed Critical China Telecom Corp Ltd
Priority to CN202210370934.9A priority Critical patent/CN114697122B/zh
Publication of CN114697122A publication Critical patent/CN114697122A/zh
Application granted granted Critical
Publication of CN114697122B publication Critical patent/CN114697122B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/045Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply hybrid encryption, i.e. combination of symmetric and asymmetric encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/72Signcrypting, i.e. digital signing and encrypting simultaneously
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/84Vehicles

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Power Engineering (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本申请提供一种数据传输方法、装置、电子设备及存储介质,该方法应用于第一终端,包括:生成对称加密密钥,基于对称加密密钥将待传输信息进行加密,得到第一密文;根据第一终端的私钥对预先生成的动态因子、第一密文和第一终端的身份标识进行签名,得到签名信息;将签名信息、动态因子、第一密文和第一终端的身份标识发送至第二终端,以使第二终端根据预设的对称密钥因子、动态因子以及第一终端的身份标识生成与第一终端的私钥对应的公钥和对称解密密钥,以通过公钥对签名信息进行验证,并在验证通过后根据对称解密密钥对第一密文进行解密得到待传输信息。本申请实施例的技术方案可用于需要数字签名,又需要对待传输信息加密的数据传输领域。

Description

数据传输方法、装置、电子设备及存储介质
技术领域
本申请涉及移动通信技术领域,具体而言,涉及一种数据传输方法、装置、电子设备及存储介质。
背景技术
目前,大部分的安全通信基本是采用基于PKI(Public Key Infrastructure,公钥基础设施)的数字证书技术来实现的,通过PKI在开放网络环境下提供身份认证和鉴别,保证消息的安全性、真实性、完整性和不可抵赖性;虽然PKI可以完成大部分的安全通信要求,但其在既需要数字签名,又需要对传输消息加密的复杂通信场景仍存在效率低、性能要求高等问题。
在既需要数字签名,又需要对传输消息加密的复杂通信场景使用PKI时,发送方需要利用其身份证书对控制指令数字签名,然后利用接受方的应用证书中的公钥(需提前获取)对签名消息进行加密,生成签名加密消息,签名消息中还包含有发送方的身份证书;最后将签名加密消息广播出去,接收方接收到消息后,首先利用与其公钥证书对应的私钥对消息进行解密,然后验证发送方的公钥证书,进而验证消息签名,最终获得控制指令并执行。而这种安全通信方式无论是发送方还是接收方均需要进行两次基于PKI的非对称加解密运算,对发送方与接收方的性能要求较高,另外,在验证数字签名的过程中,还需要在线验证证书的合法性,大大增加了信息交互的复杂性,降低了验证数字签名的效率。
发明内容
为解决上述技术问题,本申请的实施例提供了一种数据传输方法及装置、电子设备、计算机可读存储介质。
本申请的其他特性和优点将通过下面的详细描述变得显然,或部分地通过本申请的实践而习得。
根据本申请实施例的一个方面,提供了数据传输方法,应用于第一终端,所述方法包括:生成对称加密密钥;基于对称加密密钥将待传输信息进行加密,得到第一密文;根据所述第一终端的私钥对预先生成的动态因子、所述第一密文和所述第一终端的身份标识进行签名,得到签名信息;将所述签名信息、所述动态因子、所述第一密文和所述第一终端的身份标识发送至第二终端,以使所述第二终端根据预设的对称密钥因子、、所述动态因子以及所述第一终端的身份标识生成对称解密密钥以及与所述第一终端的私钥对应的公钥,以通过所述公钥对所述签名信息进行验证,并在验证通过后根据所述对称解密密钥对所述第一密文进行解密得到所述待传输信息。
在一实施例中,所述生成对称加密密钥,包括:
根据预先生成的应用层密钥对管理器发送的加密信息进行解密,得到所述第一终端的身份标识和对称密钥因子;
随机生成动态因子;
根据所述第一终端的身份标识、所述对称密钥因子以及所述动态因子生成所述对称加密密钥。
在一实施例中,在所述根据预先生成的应用层密钥对管理器发送的加密信息进行解密,得到所述第一终端的身份标识和对称密钥因子之前,所述方法还包括:
与网络功能实体进行初始化交互,以使所述第一终端与所述网络功能实体各自生成应用层密钥和对应的密钥标识信息;
向所述管理器发送密钥同步信息,以使所述管理器根据所述密钥同步信息携带的密钥标识信息从所述网络功能实体中得到对应的应用层密钥。
在一实施例中,在所述根据所述第一终端的私钥对预先生成的动态因子、所述第一密文和所述第一终端的身份标识进行签名,得到签名信息之前,所述方法还包括:
根据预先生成的应用层密钥对管理器发送的加密信息进行解密,得到所述第一终端的私钥;其中,所述第一终端的私钥为所述管理器根据所述第一终端的身份标识所生成的。
在一实施例中,所述根据所述第一终端的私钥对预先生成的动态因子、所述第一密文、所述第一终端的身份标识进行签名,得到签名信息,包括:
根据所述第一密文、所述第一终端的身份标识以及所述动态因子生成签名字符串;
基于所述第一终端的私钥对所述签名字符串进行签名处理,得到所述签名信息。
根据本申请实施例的一个方面,提供了一种数据传输方法,应用于第二终端,所述方法包括:接收第一终端发送的签名信息、动态因子、第一密文和所述第一终端的身份标识;所述签名信息为所述第一终端根据所述第一终端的私钥对所述动态因子、所述第一密文和所述身份标识进行签名所得到的,所述第一密文为所述第一终端基于对称加密密钥将待传输信息进行加密所得到的;基于所述第一终端的身份标识、动态因子以及预设的对称密钥因子生成对称解密密钥以及与所述第一终端的私钥对应的公钥;根据所述公钥对所述签名信息进行验证;在验证成功后根据所述对称解密密钥对所述第一密文进行解密得到所述待传输信息。
根据本申请实施例的一个方面,提供了一种数据传输装置,应用于第一终端,所述终端包括:密钥生成模块,配置为生成对称加密密钥;加密模块,配置为基于对称加密密钥将待传输信息进行加密,得到第一密文;签名模块,配置为根据所述第一终端的私钥对预先生成的动态因子、所述第一密文和所述第一终端的身份标识进行签名,得到签名信息;信息发送模块,配置为将所述签名信息、所述动态因子、所述第一密文、所述第一终端的身份标识发送至第二终端,以使所述第二终端根据预设的对称密钥因子、所述动态因子以及所述第一终端的身份标识生成对称解密密钥以及与所述第一终端的私钥对应的公钥,以通过所述公钥对所述签名信息进行验证,并在验证通过后根据所述对称解密密钥对所述第一密文进行解密得到所述待传输信息。
根据本申请实施例的一个方面,提供了一种数据传输装置,应用于第二终端,所述终端包括:信息接收模块,配置为接收第一终端发送的签名信息、动态因子、第一密文和所述第一终端的身份标识;所述签名信息为所述第一终端根据所述第一终端的私钥对所述动态因子、所述第一密文、身份标识进行签名所得到的,所述第一密文为第一终端基于对称加密密钥将待传输信息进行加密所得到的;密钥生成模块,配置为基于所述第一终端的身份标识、动态因子以及预设的对称密钥因子生成对称解密密钥以及与所述第一终端的私钥对应的公钥;验证模块,配置为根据所述公钥对所述签名信息进行验证;解密模块,配置为在验证成功后根据所述对称解密密钥对所述第一密文进行解密得到所述待传输信息。
根据本申请实施例的一个方面,提供了一种电子设备,包括一个或多个处理器;存储装置,用于存储一个或多个计算机程序,当所述一个或多个计算机程序被所述一个或多个处理器执行时,使得所述电子设备实现如上所述的数据传输方法。
根据本申请实施例的一个方面,提供了一种计算机可读存储介质,其上存储有计算机可读指令,当所述计算机可读指令被计算机的处理器执行时,使计算机执行如上所述的数据传输方法。
根据本申请实施例的一个方面,提供了一种计算机程序产品或计算机程序,该计算机程序产品或计算机程序包括计算机指令,该计算机指令存储在计算机可读存储介质中。计算机设备的处理器从计算机可读存储介质读取该计算机指令,处理器执行该计算机指令,使得该计算机设备执行上述各种可选实施例中提供的数据传输方法。
在本申请的实施例所提供的技术方案中,通过对称密钥完成待传输数据的加密与解密,还通过非对称密钥完成数据传输中的数字签名验证,且在此过程中无需进行在线验证证书的合法性,在高效进行签名验证的同时,保证了各终端间的数据的安全传输。
应当理解的是,以上的一般描述和后文的细节描述仅是示例性和解释性的,并不能限制本申请。
附图说明
此处的附图被并入说明书中并构成本说明书的一部分,示出了符合本申请的实施例,并与说明书一起用于解释本申请的原理。显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术者来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。在附图中:
图1是本申请涉及的一种实施环境的示意图;
图2是本申请的一示例性实施例示出的数据传输方法的流程图;
图3是本申请的一示例性实施例示出的设备初始化流程图;
图4是图2所示实施例中的步骤S210在一示例性实施例中的流程图;
图5是本申请的另一示例性实施例示出的数据传输方法的流程图;
图6是图2所示实施例中的步骤S250在一示例性实施例中的流程图;
图7是本申请的另一示例性实施例示出的数据传输方法的流程图;
图8是本申请的一示例性实施例示出的数据传输装置的结构示意图;
图9是本申请的另一示例性实施例示出的数据传输装置的结构示意图;
图10示出了适于用来实现本申请实施例的电子设备的计算机系统的结构示意图。
具体实施方式
这里将详细地对示例性实施例执行说明,其示例表示在附图中。下面的描述涉及附图时,除非另有表示,不同附图中的相同数字表示相同或相似的要素。以下示例性实施例中所描述的实施方式并不代表与本申请相一致的所有实施方式。相反,它们仅是与如所附权利要求书中所详述的、本申请的一些方面相一致的装置和方法的例子。
附图中所示的方框图仅仅是功能实体,不一定必须与物理上独立的实体相对应。即,可以采用软件形式来实现这些功能实体,或在一个或多个硬件模块或集成电路中实现这些功能实体,或在不同网络和/或处理器装置和/或微控制器装置中实现这些功能实体。
附图中所示的流程图仅是示例性说明,不是必须包括所有的内容和操作/步骤,也不是必须按所描述的顺序执行。例如,有的操作/步骤还可以分解,而有的操作/步骤可以合并或部分合并,因此实际执行的顺序有可能根据实际情况改变。
还需要说明的是:在本申请中提及的“多个”是指两个或者两个以上。“和/或”描述关联对象的关联关系,表示可以存在三种关系,例如,A和/或B可以表示:单独存在A,同时存在A和B,单独存在B这三种情况。字符“/”一般表示前后关联对象是一种“或”的关系。
本申请实施例可以基于人工智能技术对相关的数据进行获取和处理。其中,人工智能(Artificial Intelligence,AI)是利用数字计算机或者数字计算机控制的机器模拟、延伸和扩展人的智能,感知环境、获取知识并使用知识获得最佳结果的理论、方法、技术及应用系统。
人工智能基础技术一般包括如传感器、专用人工智能芯片、云计算、分布式存储、大数据处理技术、操作/交互系统、机电一体化等技术。人工智能软件技术主要包括计算机视觉技术、机器人技术、生物识别技术、语音处理技术、自然语言处理技术以及机器学习/深度学习等几大方向。
本申请实施例提出的数据传输方法及装置、电子设备、存储介质涉及人工智能技术以及机器学习技术,以下将对这些实施例进行详细说明。
图1是本申请涉及的一种实施环境的示意图,该实施环境包括第一终端101、第二终端102、管理器200和网络功能实体300,第一终端101、第二终端102、管理器200和网络功能实体300之间两两通过有线或者无线网络进行通信。
第一终端101和第二终端102具有移动通信功能,两者之间进行数据传输终端,在数据传输时,第一终端101作为数据发送方,将待传输信息进行加密得到密文,并生成签名信息,然后将签名信息和密文广播出去,第二终端102作为数据接收方,在收到密文和签名信息后,先对签名信息进行验证,在验证成功后,证明数据未经过篡改,则对密文进行解密,得到待传输信息。
管理器200用于为第一终端101、第二终端102生成各自对应的身份标识以及生成主密钥和公共参数,然后根据身份标识、主密钥和公共参数生成第一终端101用于签名的私钥,当然,还可以根据第二终端102的身份标识、主密钥和公共参数生成第二终端102的私钥,第二终端102的私钥在第二终端102作为发送方时,可用于签名。
网络功能实体300实现环境中的密钥协商和用户认证,如实现GBA(GenericBootstrapping Architecture,用户认证机制)和AKA(Authentication and KeyAgreement,认证密钥协议)等功能,其可为第一终端101、第二终端102和管理器200之间实现应用层密钥的同步,以通过应用层密钥将管理器200生成的主密钥、系统公共参数和对称密钥因子以及各终端对应的身份标识和私钥等信息安全发送至各终端,在进行数据传输时,各终端可基于主密钥、系统公共参数、对称密钥因子、身份标识和私钥进行数据传输。
示例性的,第一终端101根据身份标识可生成对称加密密钥,然后基于对称加密密钥将待传输信息进行加密,得到第一密文;再根据所述第一终端的私钥对所述第一密文和所述第一终端的身份标识进行签名,得到签名信息;
将所述签名信息、所述第一密文和所述第一终端的身份标识发送至第二终端,以使所述第二终端根据所述第一终端的身份标识生成与所述第一终端的私钥对应的公钥和对称解密密钥,以通过所述公钥对所述签名信息进行验证,并在验证通过后根据所述对称解密密钥对所述第一密文进行解密得到所述待传输信息。
其中,第一终端101和第二终端102可以是智能手机、平板、笔记本电脑、计算机等任意能够实现数据可视化的电子设备,本处不进行限制。管理器200为身份及密钥管理系统,其可以是独立的物理服务器,也可以是多个物理服务器构成的服务器集群或者分布式系统,其中多个服务器可组成一区块链,而服务器为区块链上的节点,管理器200还可以是提供云服务、云数据库、云计算、云函数、云存储、网络服务、云通信、中间件服务、域名服务、安全服务、CDN(Content Delivery Network,内容分发网络)以及大数据和人工智能平台等基础云计算服务的云服务器,本处也不对此进行限制。网络功能实体300为实现移动网络通信安全通道,用于保证管理器200与第一终端101、第二终端102之间通信的安全性,其可以为4G/5G移动网络功能实体等,一般有BSF(Bootstrapping Server Function,执行用户身份初始检查验证的实体)、UDM/HSS(Unified Data Management,用户签约信息管理单元/Home Subscriber Server,归属签约用户服务器)等网元,移动网络安全通道通过移动网络GBA和AKA功能实现,也可以通过其他功能实现,本处也不对此进行限制。
本实施例中的数据传输方案可用于既需要数字签名,又需要对相关消息加密的复杂通信场景,如CV2X(Cellular Vehicle-to-Everything,是基于蜂窝网络的车用无线通信技术)车联网通信领域、机密信息传输领域等。
如在C-V2X通信领域中,其分为集中式和分布式通信。其中,集中式也称为蜂窝式,采用Uu(User Equipment/用户设备)接口,需要基站作为控制中心,可实现车辆与路侧设备单元以及车辆与平台之间的通信;分布式也称为直连通信,采用PC5接口(车的模组和车、路侧设备、人交互的接口),通过短距离通信实现车辆的位置、速度和轨迹的传输,从而实现车与车之间、车与路边设施之间的传输,这两种方式中基本是采用PKI保证安全通信,在需要数字签名,又需要对相关消息加密的复杂场景,如警车控制道路基础设施(RSU)时,警车OBU(On board Unit,车载单元)首先利用其身份证书对控制指令数字签名;然后利用RSU的应用证书中的公钥(需提前获取)对签名消息进行加密,生成签名加密消息,签名消息中还包含有警车OBU的身份证书;最后将签名加密消息广播出去。RSU接收到消息后,首先利用与其公钥证书对应的私钥对消息进行解密,然后验证OBU的公钥证书,进而验证消息签名,最终获得控制指令并执行。这种安全通信方式存在以下问题:无论是广播方还是接收方均需要进行两次基于PKI(公钥基础设施)的非对称加解密运算,对OBU/RSU性能要求较高。
本实施例中提供一种数据传输方式,能有效解决现有PKI方式中对数据传输设备性能要求高、效率低等问题,详细请参考如下实施例。
图2是根据一示例性实施例示出一种数据传输方法的流程图。该数据传输方法可应用于图1所示的实施环境,并由该实施环境中的第一终端101具体执行,应该理解的是,该方法也可以是用于其他的示例性实施环境,并由其它实施环境中的设备具体执行,本实施例不对该方法所适用的实施环境进行限制。
如图2所示,在一示例性实施例中,该方法可以包括步骤S210至步骤S250,详细介绍如下:
步骤S210:生成对称加密密钥。
本实施例中,在进行数据传输之前,需进行管理器、第一设备和第二设备的初始化,该初始化过程可参考图3,其通过网络功能实体实现,具体可为,管理器会生成数据传输中的密钥参数,如主密钥、系统公共参数和对称密钥因子,然后参与数据传输的设备进行初始化,其与网络功能实体各自生成应用层密钥和对应的密钥标识信息,一个设备中有其对应的应用层密钥和对应的密钥标识信息,而网络功能实体中包含有参与数据传输的所有终端的应用层密钥和对应的密钥标识信息。
然后基于该应用层密钥和对应的密钥标识信息实现设备与管理器之间的应用层密钥同步,然后管理层为每个设备生成其对应的身份标识,同时基于各设备的身份标识、主密钥和公共参数生成对应设备基于身份标识的私钥,随后,管理层将主密钥、公共参数以及各终端对应的私钥和身份标识通过各终端对应的应用层密钥进行安全传输,以使得每个终端接收到其对应的身份标识、私钥、对称密钥因子以及公共参数并保存在本地。
本实施例中,第一终端作为数据发送方,其存储有对应的身份标识、私钥、对称密钥因子以及公共参数,在需进行数据传输时,其会先随机生成一个动态因子,如随机数,该动态因子为在每次进行数据传输时生成,由此可保证每次进行数据传输的对称加密密钥不同,提高数据传输的安全性。
然后,基于对称密钥因子、第一终端的动态因子、第一终端的身份标识生成一个基于身份标识的对称加密密钥,以通过该对称加密密钥对待传输信息进行加密。
步骤S230:基于对称加密密钥将待传输信息进行加密,得到第一密文。
通过步骤S210得到的对称加密密钥将待传输信息进行加密,得到第一密文。
步骤S250:根据第一终端的私钥对预先生成的动态因子、第一密文和第一终端的身份标识进行签名,得到签名信息。
本实施例中,由于在数据传输时需要数字签名,以此检查传输的数据是否被篡改,因此,本步骤中利用管理器发送的私钥对需要发送给第二终端的数据进行签名处理。
本实施例中,第一终端需要将第一密文发送给第二终端,同时,为了保证第一终端能对签名信息进行验证,并对第一密文进行解密,即第二终端需能生成与对称加密密钥相对应对称解密密钥以及与第一终端的私钥所对应的公钥,第一终端还需将生成对称解密密钥以及公钥的相关参数发送给第二终端,即第一终端需将身份标识、动态因子、第一密文和签名信息发送给第二终端。
由此,为了验证身份标识、动态因子和第一密文在传输中是否被篡改,本步骤中将身份标识、动态因子和第一密文生成字符串,然后利用第一终端的私钥对字符串进行签名处理,即可得到签名信息。
步骤S270:将签名信息、动态因子、第一密文和第一终端的身份标识发送至第二终端,以使第二终端根据预设的对称密钥因子、动态因子以及第一终端的身份标识生成对称解密密钥以及与第一终端的私钥对应的公钥,以通过公钥对签名信息进行验证,并在验证通过后根据对称解密密钥对第一密文进行解密得到待传输信息。
本实施例中,第一终端将签名信息、第一密文和第一终端的身份标识广播出去,第二终端在接收到广播信息后,根据收到的第一终端的身份标识,以及在初始化阶段,管理器生成并发送给第二终端的公共参数生成与第一终端的私钥对应的公钥,以通过该公钥验证第一终端的签名信息。
在第二终端验证成功后,再通过接收到的第一终端的身份标识、动态因子以及管理器生成并发送给第二终端的对称密钥因子生成对称解密密钥,由于对称解密密钥是根据第一终端的身份标识与动态因子生成的,且对称密钥因子为管理器生成且分别发送至各终端,因此,第二终端生成的对称解密密钥能解密由第一终端的对称加密密钥加密的第一密文,由此在验证成功后,第二终端可通过对称解密密钥对第一密文进行解密得到待传输信息,完成待传输数据的数据传输。
本实施例中在通过对称密钥完成待传输数据的加密与解密,还通过非对称密钥完成数据传输中的数字签名验证,保证了各终端间的数据的安全传输,采用对称密钥和非对称密钥相结合的技术,从而降低对数据传输终端的性能要求,且在此过程中无需进行在线验证证书的合法性,大大降低了信息交互的复杂性,提高了验证数字签名的效率;同时,对称加密密钥为第一终端在本地基于身份标识、对称密钥因子和动态因子(如随机数)生成,一次一密,不需要在每次进行数据传输之前通过管理器生成,提高对此加密密钥的生产效率。
图4是图2所示实施例中步骤S210在一示例性实施例中的流程图。如图4所示,在一示例性实施例中,该生成对称加密密钥的过程可以包括步骤S410至步骤S450,详细介绍如下:
步骤S410:根据预先生成的应用层密钥对管理器发送的加密信息进行解密,得到第一终端的身份标识和对称密钥因子。
本实施例中,管理器在数据传输之前,会先生成场景内的主密钥、系统公共参数和对称密钥因子等密钥参数,然后通过如图4所示的初始化,进行各终端与管理器之间的应用层密钥同步,然后,生成各终端对应的身份标识以及私钥,最后将各终端对应身份标识、私钥、系统公共参数和对称密钥因子作为各终端的加密信息发送至对应终端。
对应终端在接收到管理器发送的加密信息后,通过其同步得到的应用层密钥对加密信息进行解密,然后得到各终端对应的身份标识以及私钥等信息。
通过以上方式,第一终端可从管理器发送的加密信息中得到第一终端的身份标识、对称密钥因子、私钥、系统公共参数等。
步骤S430:随机生成动态因子。
在进行数据传输之前,第一终端会先生成一个动态因子,该动态因子可以是一个随机数,由此可保证每次在进行数据传输时的对称加密密钥均不同,实现一次一密,保证数据传输的安全性。
步骤S450:根据第一终端的身份标识、对称密钥因子以及动态因子生成对称加密密钥。
本实施例中,第一终端作为数据发送方,其通过管理器发送的加密信息中可得到对应的身份标识、私钥、对称密钥因子以及公共参数,然后,第一终端基于对称密钥因子、第一终端的动态因子、第一终端的身份标识生成一个基于身份标识的对称加密密钥,以通过该对称加密密钥对待传输信息进行加密。
本实施例中,通过管理器生成的加密信息得到各终端对应的加密信息,以从该加密信息中得到用于数据加密的对称加密密钥的生成参数,从而在进行数据传输时,能有效提高数据传输的安全性,且可通过加密信息用于数据传输中的签名验证,提高数字签名的效率。
图5是根据另一示例性实施例示出一种数据传输方法的流程图。如图5所示,在一示例性实施例中,该方法实施于图4中的步骤S410之前,该方法具体可以包括步骤S510至步骤S530,详细介绍如下:
步骤S510:与网络功能实体进行初始化交互,以使第一终端与网络功能实体各自生成应用层密钥和对应的密钥标识信息。
本实施例中,各终端通过网络功能实体实现GBA(用户认证机制)、AKA(认证密钥协议)功能,生成应用层密钥来保证各终端与管理器之间的加密信息传输安全。
具体可参考图3,本实施例中,第一终端首先与网络功能实体之间进行初始化,执行GBA、AKA流程,然后第一终端与网络功能实体各自在本地生成相同的应用层密钥和对应的密钥标识信息。
当然,在存在多个终端的情况下,各终端均与网络功能实体进行初始化,各终端生成其对应的应用层密钥和密钥标识信息,各终端对应的应用层密钥和密钥标识信息之间不相同。而网络功能实体中生成并保存所有终端对应的应用层密钥和密钥标识信息。
步骤S530:向管理器发送密钥同步信息,以使管理器根据密钥同步信息携带的密钥标识信息从网络功能实体中得到对应的应用层密钥。
本实施例中,在生成应用层密钥后,各终端分别向管理器发送密钥同步信息,该密钥同步信息中携带有该终端对应的密钥标识信息,管理器在收到密钥标识后,与功能实体之间进行信息交互,通过密钥标识信息得到对应的应用层密钥,如此,通过密钥同步信息,管理器得到各终端对应的应用层密钥,后续可通过该应用层密钥进行加密信息的传输。
本实施例中,管理器与各终端之间通过功能实体进行应用层密钥的同步,以此可保证管理器与各终端之间加密信息传输的安全性。
图6是图2所示实施例中步骤S250在一示例性实施例中的流程图。如图6所示,在一示例性实施例中,该根据第一终端的私钥对预先生成的动态因子、第一密文、第一终端的身份标识进行签名,得到签名信息的过程可以包括步骤S610至步骤S630,详细介绍如下:
步骤S610:根据第一密文、第一终端的身份标识以及动态因子生成签名字符串。
本实施例中,在传输数据时需要进行数字签名,由此,将需要发送给第二终端的第一密文、第一终端的身份标识以及动态因子进行数字签名。
具体,可将第二终端的第一密文、第一终端的身份标识以及动态因子生成一串字符串,然后对字符串进行签名处理。
步骤S630:基于第一终端的私钥对签名字符串进行签名处理,得到签名信息。
本实施例中,通过管理器发送给第一终端的私钥对签名字符串进行签名处理,以得到签名信息,通过将该签名信息发送至第二终端,第二终端可生成对应公钥对签名信息进行验证,由此,若验证成功,则证明第一终端传输给第二终端的信息在传输过程中没有进行篡改,可保证传输的安全性。
图7是根据另一示例性实施例示出一种数据传输方法的流程图。如图7所示,在一示例性实施例中,该方法应用于图1所示实施环境中的第二终端,可以包括步骤S710至步骤S770,详细介绍如下:
步骤S710:接收第一终端发送的签名信息、动态因子、第一密文和第一终端的身份标识。
本实施例中的签名信息为第一终端根据第一终端的私钥对第一密文和身份标识进行签名所得到的,第一密文为第一终端基于对称加密密钥将待传输信息进行加密所得到的。
对称加密密钥为第一终端基于对称密钥因子、第一终端随机生成的动态因子、第一终端的身份标识生成。
第一终端的私钥由管理器根据第一终端的身份标识所生成,并通过第一终端与管理器之间同步的应用层密钥进行私钥的传输,通过该私钥对第一密文、动态因子和第一终端的身份标识进行签名处理,可得到该签名信息。
步骤S730:基于第一终端的身份标识、动态因子以及预设的对称密钥因子生成对称解密密钥以及与第一终端的私钥对应的公钥。
本实施例中,第二终端在接收到第一终端发送的数据后,基于第一终端的身份标识,以及在初始化阶段,管理器生成并发送给第二终端的公共参数生成与第一终端的私钥对应的公钥;还通过接收到的第一终端的身份标识、动态因子以及管理器生成并发送给第二终端的对称密钥因子生成对称解密密钥,以通过公钥验证第一终端的签名信息,以及通过对称解密密钥对第一密文进行解密。
步骤S750:根据公钥对签名信息进行验证。
本实施例中,通过公钥对签名信息进行验证,以确认第一终端发送的信息没有被篡改。
步骤S770:在验证成功后根据对称解密密钥对第一密文进行解密得到待传输信息。
在验证成功后,第二终端即可通过生成的对称解密密钥对第一密文进行解密得到待传输信息,以此完成待传输信息的发送。
本实施例中在通过对称密钥完成待传输数据的加密与解密,还能非对称密钥完成数据传输中的数字签名验证,在保证了各终端间的数据的安全传输的同时,可提高验证数字签名的效率。
图8是根据一示例性实施例示出的一种数据传输装置的结构示意图。如图8所示,在一示例性实施例中,该数据传输装置应用于第一终端,包括:
密钥生成模块810,配置为生成对称加密密钥;
加密模块830,配置为基于对称加密密钥将待传输信息进行加密,得到第一密文;
签名模块850,配置为根据第一终端的私钥对预先生成的动态因子第一密文和第一终端的身份标识进行签名,得到签名信息;
信息发送模块870,配置为信息发送模块,配置为将签名信息、动态因子、第一密文、第一终端的身份标识发送至第二终端,以使第二终端根据预设的对称密钥因子、动态因子以及第一终端的身份标识生成对称解密密钥以及与第一终端的私钥对应的公钥,以通过公钥对签名信息进行验证,并在验证通过后根据对称解密密钥对第一密文进行解密得到待传输信息。
本实施例中提出的数据传输装置能满足既需要数字签名,又需要对待传输数据加密的复杂数据传输领域。
在一实施例中,密钥生成模块包括:
参数获取单元,配置为根据预先生成的应用层密钥对管理器发送的加密信息进行解密,得到第一终端的身份标识和对称密钥因子;
动态因子获取单元,配置为随机生成动态因子;
对称加密密钥获取单元,配置为根据第一终端的身份标识、对称密钥因子以及动态因子生成对称加密密钥。
在一实施例中,该装置还包括:
应用层密钥生成模块,配置为与网络功能实体进行初始化交互,以使第一终端与网络功能实体各自生成应用层密钥和对应的密钥标识信息;
应用层密钥同步模块,配置为向管理器发送密钥同步信息,以使管理器根据密钥同步信息携带的密钥标识信息从网络功能实体中得到对应的应用层密钥。
在一实施例中,该装置还包括:
私钥获取模块,配置为根据预先生成的应用层密钥对管理器发送的加密信息进行解密,得到第一终端的私钥;其中,第一终端的私钥为管理器根据第一终端的身份标识所生成的。
在一实施例中,该签名模块包括:
签名字符串获取单元,配置为根据第一密文、第一终端的身份标识以及动态因子生成签名字符串;
签名单元,配置为基于第一终端的私钥对签名字符串进行签名处理,得到签名信息。
图9是根据另一示例性实施例示出的一种数据传输装置的结构示意图。如图9所示,在一示例性实施例中,该数据传输装置应用于第二终端,包括:
信息接收模块910,配置为接收第一终端发送的签名信息、动态因子、第一密文和第一终端的身份标识;签名信息为第一终端根据第一终端的私钥对动态因子、第一密文、身份标识进行签名所得到的,第一密文为第一终端基于对称加密密钥将待传输信息进行加密所得到的;
密钥生成模块930,配置为基于第一终端的身份标识、动态因子以及预设的对称密钥因子生成对称解密密钥以及与第一终端的私钥对应的公;
验证模块950,配置为根据公钥对签名信息进行验证;
解密模块970,配置为在验证成功后根据对称解密密钥对第一密文进行解密得到待传输信息。
需要说明的是,上述实施例所提供的数据传输装置与上述实施例所提供的数据传输方法属于同一构思,其中各个模块和单元执行操作的具体方式已经在方法实施例中进行了详细描述,此处不再赘述。
本申请的实施例还提供了一种电子设备,包括:一个或多个处理器;存储装置,用于存储一个或多个程序,当一个或多个程序被一个或多个处理器执行时,使得电子设备实现上述各个实施例中提供的数据传输方法。
图10示出了适于用来实现本申请实施例的电子设备的计算机系统的结构示意图。
需要说明的是,图10示出的电子设备的计算机系统1000仅是一个示例,不应对本申请实施例的功能和使用范围带来任何限制。
如图10所示,计算机系统1000包括中央处理单元(Central Processing Unit,CPU)1001,其可以根据存储在只读存储器(Read-Only Memory,ROM)1002中的程序或者从储存部分1008加载到随机访问存储器(Random Access Memory,RAM)1003中的程序而执行各种适当的动作和处理,例如执行上述实施例中的方法。在RAM 1003中,还存储有系统操作所需的各种程序和数据。CPU 1001、ROM 1002以及RAM 1003通过总线1004彼此相连。输入/输出(Input/Output,I/O)接口1005也连接至总线1004。
以下部件连接至I/O接口1005:包括键盘、鼠标等的输入部分1006;包括诸如阴极射线管(Cathode Ray Tube,CRT)、液晶显示器(Liquid Crystal Display,LCD)等以及扬声器等的输出部分1007;包括硬盘等的储存部分1008;以及包括诸如LAN(Local AreaNetwork,局域网)卡、调制解调器等的网络接口卡的通信部分1009。通信部分1009经由诸如因特网的网络执行通信处理。驱动器1010也根据需要连接至I/O接口1005。可拆卸介质1011,诸如磁盘、光盘、磁光盘、半导体存储器等等,根据需要安装在驱动器1010上,以便于从其上读出的计算机程序根据需要被安装入储存部分1008。
特别地,根据本申请的实施例,上文参考流程图描述的过程可以被实现为计算机软件程序。例如,本申请的实施例包括一种计算机程序产品,其包括承载在计算机可读介质上的计算机程序,该计算机程序包含用于执行流程图所示的方法的计算机程序。在这样的实施例中,该计算机程序可以通过通信部分1009从网络上被下载和安装,和/或从可拆卸介质1011被安装。在该计算机程序被中央处理单元(CPU)1001执行时,执行本申请的系统中限定的各种功能。
需要说明的是,本申请实施例所示的计算机可读介质可以是计算机可读信号介质或者计算机可读存储介质或者是上述两者的任意组合。计算机可读存储介质例如可以是电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子可以包括但不限于:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机访问存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(Erasable Programmable Read Only Memory,EPROM)、闪存、光纤、便携式紧凑磁盘只读存储器(Compact Disc Read-Only Memory,CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本申请中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。而在本申请中,计算机可读的信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了计算机可读的计算机程序。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。计算机可读的信号介质还可以是计算机可读存储介质以外的任何计算机可读介质,该计算机可读介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。计算机可读介质上包含的计算机程序可以用任何适当的介质传输,包括但不限于:无线、有线等等,或者上述的任意合适的组合。
附图中的流程图和框图,图示了按照本申请各种实施例的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。其中,流程图或框图中的每个方框可以代表一个模块、程序段、或代码的一部分,上述模块、程序段、或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个接连地表示的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图或流程图中的每个方框、以及框图或流程图中的方框的组合,可以用执行规定的功能或操作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
描述于本申请实施例中所涉及到的单元可以通过软件的方式实现,也可以通过硬件的方式来实现,所描述的单元也可以设置在处理器中。其中,这些单元的名称在某种情况下并不构成对该单元本身的限定。
本申请的另一方面还提供了一种计算机可读存储介质,其上存储有计算机程序,该计算机程序被处理器执行时实现如前的数据传输方法。该计算机可读存储介质可以是上述实施例中描述的电子设备中所包含的,也可以是单独存在,而未装配入该电子设备中。
本申请的另一方面还提供了一种计算机程序产品或计算机程序,该计算机程序产品或计算机程序包括计算机指令,该计算机指令存储在计算机可读存储介质中。计算机设备的处理器从计算机可读存储介质读取该计算机指令,处理器执行该计算机指令,使得该计算机设备执行上述各个实施例中提供的数据传输方法。
上述内容,仅为本申请的较佳示例性实施例,并非用于限制本申请的实施方案,本领域普通技术人员根据本申请的主要构思和精神,可以十分方便地进行相应的变通或修改,故本申请的保护范围应以权利要求书所要求的保护范围为准。

Claims (9)

1.一种数据传输方法,其特征在于,应用于第一终端,所述方法包括:
根据预先生成的应用层密钥对管理器发送的加密信息进行解密,得到所述第一终端的身份标识和对称密钥因子;
随机生成动态因子,并根据所述第一终端的身份标识、所述对称密钥因子以及所述动态因子生成对称加密密钥;
基于所述对称加密密钥将待传输信息进行加密,得到第一密文;
根据所述第一终端的私钥对预先生成的动态因子、所述第一密文和所述第一终端的身份标识进行签名,得到签名信息;
将所述签名信息、所述动态因子、所述第一密文和所述第一终端的身份标识发送至第二终端,以使所述第二终端根据预设的对称密钥因子、所述动态因子以及所述第一终端的身份标识生成对称解密密钥以及与所述第一终端的私钥对应的公钥,以通过所述公钥对所述签名信息进行验证,并在验证通过后根据所述对称解密密钥对所述第一密文进行解密得到所述待传输信息。
2.根据权利要求1所述的方法,其特征在于,在所述根据预先生成的应用层密钥对管理器发送的加密信息进行解密,得到所述第一终端的身份标识和对称密钥因子之前,所述方法还包括:
与网络功能实体进行初始化交互,以使所述第一终端与所述网络功能实体各自生成应用层密钥和对应的密钥标识信息;
向所述管理器发送密钥同步信息,以使所述管理器根据所述密钥同步信息携带的密钥标识信息从所述网络功能实体中得到对应的应用层密钥。
3.根据权利要求1所述的方法,其特征在于,在所述根据所述第一终端的私钥对预先生成的动态因子、所述第一密文和所述第一终端的身份标识进行签名,得到签名信息之前,所述方法还包括:
根据预先生成的应用层密钥对管理器发送的加密信息进行解密,得到所述第一终端的私钥;其中,所述第一终端的私钥为所述管理器根据所述第一终端的身份标识所生成的。
4.根据权利要求1所述的方法,其特征在于,所述根据所述第一终端的私钥对预先生成的动态因子、所述第一密文、所述第一终端的身份标识进行签名,得到签名信息,包括:
根据所述第一密文、所述第一终端的身份标识以及所述动态因子生成签名字符串;
基于所述第一终端的私钥对所述签名字符串进行签名处理,得到所述签名信息。
5.一种数据传输方法,其特征在于,应用于第二终端,所述方法包括:
接收第一终端发送的签名信息、动态因子、第一密文和所述第一终端的身份标识;其中,所述签名信息为所述第一终端根据所述第一终端的私钥对所述动态因子、所述第一密文和所述第一终端的身份标识进行签名所得到的,所述第一密文为所述第一终端基于对称加密密钥将待传输信息进行加密所得到的;所述对称加密密钥是所述第一终端根据所述第一终端的身份标识、对称密钥因子以及所述动态因子生成的,所述第一终端的身份标识和所述对称密钥因子是所述第一终端根据预先生成的应用层密钥对管理器发送的加密信息进行解密得到的;
基于所述第一终端的身份标识、所述动态因子以及预设的对称密钥因子生成对称解密密钥以及与所述第一终端的私钥对应的公钥;
根据所述公钥对所述签名信息进行验证;
在验证成功后根据所述对称解密密钥对所述第一密文进行解密得到所述待传输信息。
6.一种数据传输终端,其特征在于,应用于第一终端,所述终端包括:
密钥生成模块,配置为根据预先生成的应用层密钥对管理器发送的加密信息进行解密,得到所述第一终端的身份标识和对称密钥因子;
所述密钥生成模块,还配置为随机生成动态因子,并根据所述第一终端的身份标识、所述对称密钥因子以及所述动态因子生成对称加密密钥;
加密模块,配置为基于对称加密密钥将待传输信息进行加密,得到第一密文;
签名模块,配置为根据所述第一终端的私钥对预先生成的动态因子、所述第一密文和所述第一终端的身份标识进行签名,得到签名信息;
信息发送模块,配置为将所述签名信息、所述动态因子、所述第一密文、所述第一终端的身份标识发送至第二终端,以使所述第二终端根据预设的对称密钥因子、所述动态因子以及所述第一终端的身份标识生成对称解密密钥以及与所述第一终端的私钥对应的公钥,以通过所述公钥对所述签名信息进行验证,并在验证通过后根据所述对称解密密钥对所述第一密文进行解密得到所述待传输信息。
7.一种数据传输终端,其特征在于,应用于第二终端,所述终端包括:
信息接收模块,配置为接收第一终端发送的签名信息、动态因子、第一密文和所述第一终端的身份标识;其中,所述签名信息为所述第一终端根据所述第一终端的私钥对所述动态因子、所述第一密文、所述第一终端的身份标识进行签名所得到的,所述第一密文为第一终端基于对称加密密钥将待传输信息进行加密所得到的;所述对称加密密钥是所述第一终端根据所述第一终端的身份标识、对称密钥因子以及所述动态因子生成的,所述第一终端的身份标识和所述对称密钥因子是所述第一终端根据预先生成的应用层密钥对管理器发送的加密信息进行解密得到的;
密钥生成模块,配置为基于所述第一终端的身份标识、所述动态因子以及预设的对称密钥因子生成对称解密密钥以及与所述第一终端的私钥对应的公钥;
验证模块,配置为根据所述公钥对所述签名信息进行验证;
解密模块,配置为在验证成功后根据所述对称解密密钥对所述第一密文进行解密得到所述待传输信息。
8.一种电子设备,其特征在于,包括:
一个或多个处理器;
存储装置,用于存储一个或多个计算机程序,当所述一个或多个计算机程序被所述一个或多个处理器执行时,使得所述电子设备实现如权利要求1-5中的任一项所述的方法。
9.一种计算机可读存储介质,其特征在于,其上存储有计算机可读指令,当所述计算机可读指令被计算机的处理器执行时,使计算机执行权利要求1-5中的任一项所述的方法。
CN202210370934.9A 2022-04-08 2022-04-08 数据传输方法、装置、电子设备及存储介质 Active CN114697122B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210370934.9A CN114697122B (zh) 2022-04-08 2022-04-08 数据传输方法、装置、电子设备及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210370934.9A CN114697122B (zh) 2022-04-08 2022-04-08 数据传输方法、装置、电子设备及存储介质

Publications (2)

Publication Number Publication Date
CN114697122A CN114697122A (zh) 2022-07-01
CN114697122B true CN114697122B (zh) 2023-11-07

Family

ID=82142225

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210370934.9A Active CN114697122B (zh) 2022-04-08 2022-04-08 数据传输方法、装置、电子设备及存储介质

Country Status (1)

Country Link
CN (1) CN114697122B (zh)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN117475533A (zh) * 2022-07-21 2024-01-30 广州汽车集团股份有限公司 数据传输方法及装置、设备、计算机可读存储介质
CN115225272A (zh) * 2022-09-20 2022-10-21 北方健康医疗大数据科技有限公司 基于国产商用密码算法的大数据灾备系统、方法和设备
CN116015906A (zh) * 2022-12-29 2023-04-25 支付宝(杭州)信息技术有限公司 用于隐私计算的节点授权方法、节点通信方法和装置
CN116208949B (zh) * 2023-05-05 2023-07-25 北京智芯微电子科技有限公司 通信报文的加密传输方法、系统及发送终端、接收终端

Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101753311A (zh) * 2010-01-14 2010-06-23 杨筑平 信息保密与身份认证方法和数字签名程序
CN105376059A (zh) * 2014-08-15 2016-03-02 中国电信股份有限公司 基于电子钥匙进行应用签名的方法和系统
WO2017188895A1 (en) * 2016-04-27 2017-11-02 Huawei International Pte. Ltd. Method and system for authentication with asymmetric key
WO2020101325A1 (ko) * 2018-11-13 2020-05-22 (주)블루팝콘 순열그룹 기반의 암호화 기술을 적용한 암호화시스템 및 방법
CN112187466A (zh) * 2020-09-01 2021-01-05 深信服科技股份有限公司 一种身份管理方法、装置、设备及存储介质
CN112291190A (zh) * 2020-07-28 2021-01-29 国网思极网安科技(北京)有限公司 一种身份认证方法、终端及服务器
CN112804205A (zh) * 2020-12-31 2021-05-14 南方电网科学研究院有限责任公司 数据加密方法及装置、数据解密方法及装置
CN113468582A (zh) * 2021-07-26 2021-10-01 永旗(北京)科技有限公司 一种抗量子计算加密通信方法
CN113573304A (zh) * 2020-04-28 2021-10-29 刘琦 签名实现、验签方法以及签名终端、验签终端和存储介质
CN113987594A (zh) * 2021-10-26 2022-01-28 深圳前海微众银行股份有限公司 一种区块链签名管理方法及装置

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101831134B1 (ko) * 2016-05-17 2018-02-26 현대자동차주식회사 암호화를 적용한 제어기 보안 방법 및 그 장치

Patent Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101753311A (zh) * 2010-01-14 2010-06-23 杨筑平 信息保密与身份认证方法和数字签名程序
CN105376059A (zh) * 2014-08-15 2016-03-02 中国电信股份有限公司 基于电子钥匙进行应用签名的方法和系统
WO2017188895A1 (en) * 2016-04-27 2017-11-02 Huawei International Pte. Ltd. Method and system for authentication with asymmetric key
WO2020101325A1 (ko) * 2018-11-13 2020-05-22 (주)블루팝콘 순열그룹 기반의 암호화 기술을 적용한 암호화시스템 및 방법
CN113573304A (zh) * 2020-04-28 2021-10-29 刘琦 签名实现、验签方法以及签名终端、验签终端和存储介质
CN112291190A (zh) * 2020-07-28 2021-01-29 国网思极网安科技(北京)有限公司 一种身份认证方法、终端及服务器
CN112187466A (zh) * 2020-09-01 2021-01-05 深信服科技股份有限公司 一种身份管理方法、装置、设备及存储介质
CN112804205A (zh) * 2020-12-31 2021-05-14 南方电网科学研究院有限责任公司 数据加密方法及装置、数据解密方法及装置
CN113468582A (zh) * 2021-07-26 2021-10-01 永旗(北京)科技有限公司 一种抗量子计算加密通信方法
CN113987594A (zh) * 2021-10-26 2022-01-28 深圳前海微众银行股份有限公司 一种区块链签名管理方法及装置

Also Published As

Publication number Publication date
CN114697122A (zh) 2022-07-01

Similar Documents

Publication Publication Date Title
CN114697122B (zh) 数据传输方法、装置、电子设备及存储介质
CN107483191B (zh) 一种sm2算法密钥分割签名系统及方法
CN112887338A (zh) 一种基于ibc标识密码的身份认证方法和系统
CN105049434B (zh) 一种对等网络环境下的身份认证方法与加密通信方法
CN115065466B (zh) 密钥协商方法、装置、电子设备和计算机可读存储介质
CN114978635B (zh) 跨域认证方法及装置、用户注册方法及装置
CN112311537A (zh) 基于区块链的设备接入认证系统及方法
CN102567802A (zh) 一种电子合同安全签署的方法及装置
CN110460674A (zh) 一种信息推送方法、装置及系统
CN115567197A (zh) 数字证书申请方法、装置、设备及计算机存储介质
CN113742709A (zh) 信息的处理方法、装置、可读介质和电子设备
CN114301677B (zh) 秘钥协商方法、装置、电子设备及存储介质
CN113468580B (zh) 多方协同签名的方法和系统
CN113206746B (zh) 一种数字证书管理方法和装置
CN111865761B (zh) 一种基于区块链智能合约的社交聊天信息存证方法
EP3970316A1 (en) Implementation of a butterfly key expansion scheme
CN113206745B (zh) 一种数字证书管理方法和装置
CN113179169B (zh) 一种数字证书管理方法和装置
CN111832046B (zh) 一种基于区块链技术的可信数据存证方法
CN115296807A (zh) 用于预防工控网络病毒的密钥生成方法、装置、设备
CN111818072B (zh) 数字证书的验证方法、用户节点及认证授权中心
CN111225358B (zh) 一种身份识别方法、装置、电子设备及存储介质
CN112954643B (zh) 直连通信认证方法、终端、边缘服务节点及网络侧设备
CN109639409B (zh) 密钥初始化方法、装置、电子设备及计算机可读存储介质
US11570008B2 (en) Pseudonym credential configuration method and apparatus

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
EE01 Entry into force of recordation of patent licensing contract
EE01 Entry into force of recordation of patent licensing contract

Application publication date: 20220701

Assignee: Tianyiyun Technology Co.,Ltd.

Assignor: CHINA TELECOM Corp.,Ltd.

Contract record no.: X2024110000020

Denomination of invention: Data transmission methods, devices, electronic devices, and storage media

Granted publication date: 20231107

License type: Common License

Record date: 20240315