CN115150099A - 数据抗抵赖传输方法、数据发送端及数据接收端 - Google Patents

数据抗抵赖传输方法、数据发送端及数据接收端 Download PDF

Info

Publication number
CN115150099A
CN115150099A CN202210788676.6A CN202210788676A CN115150099A CN 115150099 A CN115150099 A CN 115150099A CN 202210788676 A CN202210788676 A CN 202210788676A CN 115150099 A CN115150099 A CN 115150099A
Authority
CN
China
Prior art keywords
data
sending end
key
receiving end
signature
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202210788676.6A
Other languages
English (en)
Other versions
CN115150099B (zh
Inventor
任世权
宋杰
郭刚
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Yuweng Information Technology Co ltd
Original Assignee
Yuweng Information Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Yuweng Information Technology Co ltd filed Critical Yuweng Information Technology Co ltd
Priority to CN202210788676.6A priority Critical patent/CN115150099B/zh
Publication of CN115150099A publication Critical patent/CN115150099A/zh
Application granted granted Critical
Publication of CN115150099B publication Critical patent/CN115150099B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/166Implementing security features at a particular protocol layer at the transport layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • H04L9/3252Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using DSA or related signature schemes, e.g. elliptic based signatures, ElGamal or Schnorr schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明提供一种数据抗抵赖传输方法、数据发送端及数据接收端,涉及网络安全领域,方法应用于数据发送端,包括:与数据接收端交换标识信息,并利用标识信息与数据接收端协商建立身份互认关系及协商临时会话密钥;获取待传输数据及对应的摘要值,利用发送端标识推导生成发送端私钥,并利用发送端私钥对摘要值进行签名得到摘要签名;将待传输数据、摘要值和摘要签名整合为待防护数据;利用临时会话密钥将待防护数据加密传输至数据接收端,以使数据接收端在确定摘要值有效,以及利用由发送端标识推导生成的发送端公钥确定摘要签名有效时,利用待防护数据和发送端标识进行抗抵赖防护;可引入设备标识以在轻量化框架中保证数据传递的安全及完整。

Description

数据抗抵赖传输方法、数据发送端及数据接收端
技术领域
本发明涉及网络安全领域,特别涉及一种数据抗抵赖传输方法、数据发送端及数据接收端。
背景技术
相关技术中,对于关键数据的传输安全性和抗抵赖性一般通过国密SSL协议(Secure Sockets Layer,安全套接字协议)和时间戳协议进行保证,其中,国密SSL协议用于保护数据传输过程的安全,时间戳协议用于保护数据的抗抵赖性。然而,在使用的过程中,国密SSL协议需要依赖证书签发机构所签发的证书,而时间戳协议则需要时间戳服务器提供数据时间戳服务,上述证书颁发设备及时间戳服务器不仅使用复杂并且使用成本高昂,且目前尚未存在一个独立的服务,即可保证数据传递安全性,又可保证待防护数据的抗抵赖性。
发明内容
本发明的目的是提供一种数据抗抵赖传输方法、数据发送端及数据接收端,可通过引入设备标识来进行身份验证、密钥协商及抗抵赖防护,进而可在轻量化框架中同时保证数据传递安全及完整。
为解决上述技术问题,本发明提供一种数据抗抵赖传输方法,应用于数据发送端,所述方法包括:
与数据接收端交换标识信息,并利用所述标识信息与所述数据接收端协商建立身份互认关系及协商临时会话密钥;
获取待传输数据及对应的摘要值,利用发送端标识推导生成发送端私钥,并利用所述发送端私钥对所述摘要值进行签名得到摘要签名;
将所述待传输数据、所述摘要值和所述摘要签名整合为待防护数据;
利用所述临时会话密钥将所述待防护数据加密传输至所述数据接收端,以使所述数据接收端在确定所述摘要值有效,以及利用由所述发送端标识推导生成的发送端公钥确定所述摘要签名有效时,利用所述待防护数据和所述发送端标识进行抗抵赖防护。
优选地,所述利用发送端标识推导生成发送端私钥,包括:
将所述发送端标识发送至标识服务器,以使所述标识服务器利用私钥矩阵和所述发送端标识推导生成所述发送端私钥,并向所述数据发送端返回所述发送端私钥;
相应的,在利用由所述发送端标识推导生成的发送端公钥确定所述摘要签名有效之前,还包括:
所述数据接收端向所述标识服务器获取与私钥矩阵相对应的公钥矩阵,并利用所述公钥矩阵和所述发送端标识推导生成所述发送端公钥。
优选地,所述与数据接收端交换标识信息,并利用所述标识信息与所述数据接收端协商建立身份互认关系及协商临时会话密钥,包括:
利用所述发送端私钥对所述发送端标识进行签名得到发送端签名,将所述发送端标识和所述发送端签名发送至所述数据接收端,并接收所述数据接收端返回的接收端标识和接收端签名;
在利用由所述接收端标识推导生成的接收端公钥确定所述接收端签名有效,且所述数据接收端利用所述发送端公钥确定所述发送端签名有效时,与所述数据接收端建立所述身份互认关系;
生成所述临时会话密钥,并利用所述接收端公钥加密所述临时会话密钥得到加密信息;
将所述加密信息发送至所述数据接收端,以使所述数据接收端利用所述接收端私钥解密所述加密信息得到所述临时会话密钥。
优选地,所述利用所述接收端公钥加密所述临时会话密钥得到加密信息,包括:
利用所述接收端公钥加密所述临时会话密钥得到加密密钥,并对所述加密密钥进行签名得到密钥签名;
将所述加密密钥和所述密钥签名整合至所述加密信息中,以使所述数据接收端在验证所述密钥签名有效时,进入所述利用所述接收端私钥解密所述加密信息得到所述临时会话密钥的步骤。
本发明还提供一种数据抗抵赖传输方法,应用于数据接收端,所述方法包括:
与数据发送端交换标识信息,并利用所述标识信息与所述数据发送端协商建立身份互认关系及协商临时会话密钥;
接收利用所述临时会话密钥加密的待防护数据,并从所述待防护数据中提取待传输数据、所述待传输数据的摘要值及所述摘要值对应的摘要签名;所述摘要签名利用由所述数据发送端的发送端标识推导生成的发送端私钥对所述摘要值签名得到;
当确定所述摘要值有效且利用由所述发送端标识推导生成的发送端公钥确定所述摘要签名有效时,利用所述待防护数据和所述发送端标识进行抗抵赖防护。
优选地,在利用由所述发送端标识推导生成的发送端公钥确定所述摘要签名有效之前,还包括:
向标识服务器获取公钥矩阵,并利用所述公钥矩阵和所述发送端标识推导生成所述发送端公钥;
相应的,在接收所述数据发送端利用所述临时会话密钥加密的待防护数据之前,还包括:
所述数据发送端将所述发送端标识发送至所述标识服务器,以使所述标识服务器利用与所述公钥矩阵相对的私钥矩阵和所述发送端标识推导生成所述发送端私钥,并向所述数据发送端返回所述发送端私钥。
优选地,所述与数据发送端交换标识信息,并利用所述标识信息与所述数据发送端协商建立身份互认关系及协商临时会话密钥,包括:
获取预设的接收端标识,并利用由所述接收端标识推导生成的接收端私钥对所述接收端标识进行签名得到接收端签名;
将所述接收端标识和所述接收端签名发送至所述数据发送端,并接收所述数据发送端返回的发送端标识和发送端签名;
在利用所述发送端公钥确定所述发送端签名有效,且所述数据发送端利用由所述接收端标识推导生成的接收端公钥确定所述接收端签名有效时,与所述数据发送端建立所述身份互认关系;
接收所述数据发送端利用所述接收端公钥加密的加密信息;所述加密信息包含所述数据发送端生成的所述临时会话密钥;
利用所述接收端私钥解密所述加密信息得到所述临时会话密钥。
优选地,所述加密信息中包含有加密的临时会话密钥对应的密钥签名,在利用所述接收端私钥解密所述加密信息得到所述临时会话密钥之前,还包括:
在验证所述密钥签名有效时,进入所述利用所述接收端私钥解密所述加密信息得到所述临时会话密钥的步骤。
本发明还提供一种数据发送端,包括:
身份验证及密钥协商模块,用于与数据接收端交换标识信息,并利用所述标识信息与所述数据接收端协商建立身份互认关系及协商临时会话密钥;
签名模块,用于获取待传输数据及对应的摘要值,利用发送端标识推导生成发送端私钥,并利用所述发送端私钥对所述摘要值进行签名得到摘要签名;
整合模块,用于将所述待传输数据、所述摘要值和所述摘要签名整合为待防护数据;
传输模块,用于利用所述临时会话密钥将所述待防护数据加密传输至所述数据接收端,以使所述数据接收端在确定所述摘要值有效,以及利用由所述发送端标识推导生成的发送端公钥确定所述摘要签名有效时,利用所述待防护数据和所述发送端标识进行抗抵赖防护。
本发明还提供一种数据接收端,包括:
身份验证及密钥协商模块,用于与数据发送端交换标识信息,并利用所述标识信息与所述数据发送端协商建立身份互认关系及协商临时会话密钥;
接收模块,用于接收所述数据发送端利用所述临时会话密钥加密的待防护数据,并从所述待防护数据中提取待传输数据、所述待传输数据的摘要值及所述摘要值对应的摘要签名;所述摘要签名利用由所述数据发送端的发送端标识推导生成的发送端私钥对所述摘要值签名得到;
抗抵赖防护模块,用于当确定所述摘要值有效且利用由所述发送端标识推导生成的发送端公钥确定所述摘要签名有效时,利用所述待防护数据和所述发送端标识进行抗抵赖防护。
本发明提供一种数据抗抵赖传输方法,应用于数据发送端,包括:与数据接收端交换标识信息,并利用所述标识信息与所述数据接收端协商建立身份互认关系及协商临时会话密钥;获取待传输数据及对应的摘要值,利用发送端标识推导生成发送端私钥,并利用所述发送端私钥对所述摘要值进行签名得到摘要签名;将所述待传输数据、所述摘要值和所述摘要签名整合为待防护数据;利用所述临时会话密钥将所述待防护数据加密传输至所述数据接收端,以使所述数据接收端在确定所述摘要值有效,以及利用由所述发送端标识推导生成的发送端公钥确定所述摘要签名有效时,利用所述待防护数据和所述发送端标识进行抗抵赖防护。
可见,在本发明中,数据发送端首先可与数据接收端交换标识信息,并利用这些标识信息协商建立身份互认关系及协商临时会话密钥,即能够避免加密信道协商对证书的依赖,进而能够避免证书颁发设备的使用对数据安全传输协议的部署限制;随后,数据发送端在进行数据传输时,会利用由发送端标识生成私钥对待传输数据的摘要值进行签名,并将得到签名值与待传输数据明文及摘要值整合至待防护数据中,一同通过加密信道发送至数据接收端,以便数据接收端在确定摘要值有效,以及利用由发送端标识生成公钥确定签名值有效时,利用待传输数据明文、摘要值、签名值及发送端标识共同进行抗抵赖防护,能够实现点对点设备间自主的抗抵赖防护,并可避免使用时间戳服务器,以避免该服务器对抗抵赖防护带来的额外成本及部署困难度。进而,通过引入设备标识进行身份认证、密钥协商及抗抵赖防护,可在轻量化框架中同时保证数据传递安全性及待防护数据的抗抵赖性。本发明还提供一种应用于数据接收端的数据抗抵赖传输方法,以及数据发送端、数据接收端、电子设备及计算机可读存储介质,具有上述有益效果。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据提供的附图获得其他的附图。
图1为本发明实施例所提供的一种数据抗抵赖传输方法的流程图;
图2为本发明实施例所提供的另一种数据抗抵赖传输方法的流程图;
图3为本发明实施例所提供的一种数据发送端的结构框图;
图4为本发明实施例所提供的一种数据接收端的结构框图。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
相关技术中,对于关键数据的传输安全性和抗抵赖性一般通过国密SSL协议(Secure Sockets Layer,安全套接字协议)和时间戳协议进行保证,其中,国密SSL协议用于保护数据传输过程的安全,时间戳协议用于保护数据的抗抵赖性。然而,在使用的过程中,国密SSL协议需要依赖证书签发机构所签发的证书,而时间戳协议则需要时间戳服务器提供数据时间戳服务,上述证书颁发设备及时间戳服务器不仅使用复杂并且使用成本高昂,且目前尚未存在一个独立的服务,即可保证数据传递安全性,又可保证待防护数据的抗抵赖性。有鉴于此,本发明可提供一种数据抗抵赖传输方法,可通过引入设备标识来进行加密信道协商及抗抵赖防护,进而可在轻量化框架中同时保证数据传递安全及完整。请参考图1,图1为本发明实施例所提供的一种数据抗抵赖传输方法的流程图,该方法应用于数据发送端,可以包括:
S101、与数据接收端交换标识信息,并利用标识信息与数据接收端协商建立身份互认关系及协商临时会话密钥。
在本发明实施例中,标识信息为通信各方的唯一身份标识,例如数据发送端设置有唯一的发送端标识,而数据接收端设置有唯一的接收端标识。本发明实施例并不限定标识信息的具体形式,例如可为字母与数字的规律组合。由于标识信息具有唯一性,因此通信双方可用标识信息进行双向身份验证,并在验证通过后建立身份互认关系及协商临时会话密钥。换而言之,在进行身份验证和密钥协商时,本发明实施例并不需要使用证书信息,进而也不需要引入证书签发机构,能够有效降低数据安全传输协议的部署限制,并可增大数据安全传输协议的可扩展范围。需要说明的是,本发明实施例并不限定利用标识信息建立身份互认关系及协商临时会话密钥的具体方式,例如可对安全性较高的现有数据安全传输协议进行改进,如将现有国密SSL协议中证书信息全部替换为标识信息,并利用改进后的SSL协议建立身份互认关系;也可采用自定义的数据安全传输协议,如数据发起端和数据接收端首先可基于非对称密钥对标识信息进行签名,并利用得到的标识信息签名进行双向身份验证,以在身份验证通过后建立身份互认关系,并利用由标识信息生成的非对称密钥对协商临时会话密钥。总之,只要能够利用标识信息替代原数据安全传输协议中的证书信息进行双向身份验证及密钥协商均可满足应用需求,可根据实际应用需求进行设定。
S102、获取待传输数据及对应的摘要值,利用发送端标识推导生成发送端私钥,并利用发送端私钥对摘要值进行签名得到摘要签名。
在进行数据传输前,数据发送端可首先对待传输数据进行摘要运算,得到对应的摘要值(hash),随后使用由发送端标识生成的发送端私钥对摘要值进行签名得到摘要签名,其中,摘要值能对待传输数据的完整性进行保护,而摘要签名则能够对待传输数据的抗抵赖性进行防护。进而,数据发送端只要在进行数据传输时,同时将摘要值和摘要签名与待传输数据一同发送给数据接收方,后者便能够利用摘要值和摘要签名验证待传输数据的完整性,并进行抗抵赖防护。应当指出的是,发送端私钥还有对应的发送端公钥,该公钥能够验证摘要签名的有效性,且该公钥同样可利用发送端标识生成;同时,数据接收端具有利用发送端标识推导发送端公钥的能力。由于在加密信道的建立过程中,通信双方已经交换了标识信息,因此数据接收端可直接利用已存的发送端标识推导发送端公钥,并利用该公钥验证摘要签名的有效性。需要说明的是,本发明实施例并不限定签名的具体方式,例如可采用SM2算法(国密椭圆曲线公钥密码算法)进行签名。
进一步,本发明实施例并不限定利用发送端标识推导发送端私钥和发送端公钥的具体方式,例如可采用ECC密钥对(Elliptic Curve Cryptography,椭圆曲线密码学)的生成方法,即设置由公钥矩阵和私钥矩阵组成的一组密钥矩阵。当将相同的标识信息输入至公钥矩阵和私钥矩阵时,可生成一组包含公钥和私钥的非对称密钥对。换句话说,数据发送端可利用私钥矩阵推导发送端私钥,而数据接收端可利用公钥矩阵推导发送端公钥。进一步,为提升私钥管理的安全性,避免由私钥矩阵泄露所导致的安全问题,私钥矩阵可统一由预设的标识服务器存储,数据发送端在需要发送端私钥时,可将发送端标识发送给标识服务器,以使标识服务器利用私钥矩阵和发送端标识推导发送端私钥并返回;另外,标识服务器也可用于统一发放公钥矩阵,即数据接收端在验证签名之前,可提前向标识服务器获取公钥矩阵。需要说明的是,本发明实施例并不限定公钥矩阵和私钥矩阵的生成方式,可参考ECC密钥对的相关技术。
在一种可能的情况中,利用发送端标识推导生成发送端私钥,可以包括:
步骤11:将发送端标识发送至标识服务器,以使标识服务器利用私钥矩阵和发送端标识推导生成发送端私钥,并向数据发送端返回发送端私钥;
S103、将待传输数据、摘要值和摘要签名整合为待防护数据。
S104、利用临时会话密钥将待防护数据加密传输至数据接收端,以使数据接收端在确定摘要值有效,以及利用由发送端标识推导生成的发送端公钥确定摘要签名有效时,利用待防护数据和发送端标识进行抗抵赖防护。
可以理解的是,数据接收端在接收到待防护数据后,会利用临时会话密钥对其进行解密,以对明文数据进行进一步处理。进一步如上所述,数据接收端可提前向标识服务器获取公钥矩阵,并利用公钥矩阵和发送端标识推导发送端公钥,进而便可利用该公钥验证签名值的有效性。
在一种可能的情况中,在利用由发送端标识推导生成的发送端公钥确定签名值有效之前,还可以包括:
步骤21:数据接收端向标识服务器获取与私钥矩阵相对应的公钥矩阵,并利用公钥矩阵和发送端标识推导生成发送端公钥。
进一步,本发明实施例并不限定摘要值的验证方式,可参考哈希值的相关技术。在确定摘要值及签名值均有效后,数据接收端便可确定接收到的数据是完整的,进而便可保存待防护数据和发送端标识,以进行相关的抗抵赖防护。当然,在进行防护时,也可引入其他信息,例如通信双方的IP地址,时间戳(如接收数据时的时间戳、解密数据时的时间戳)等,可根据实际应用需求进行设定。
基于上述实施例,在本发明中,数据发送端首先可与数据接收端交换标识信息,并利用这些标识信息协商建立身份互认关系及协商临时会话密钥,即能够避免加密信道协商对证书的依赖,进而能够避免证书颁发设备的使用对数据安全传输协议的部署限制;随后,数据发送端在进行数据传输时,会利用由发送端标识生成私钥对待传输数据的摘要值进行签名,并将得到签名值与待传输数据明文及摘要值整合至待防护数据中,一同通过加密信道发送至数据接收端,以便数据接收端在确定摘要值有效,以及利用由发送端标识生成公钥确定签名值有效时,利用待传输数据明文、摘要值、签名值及发送端标识共同进行抗抵赖防护,能够实现点对点设备间自主的抗抵赖防护,并可避免使用时间戳服务器,以避免该服务器对抗抵赖防护带来的额外成本及部署困难度。进而,通过引入设备标识进行身份认证、密钥协商及抗抵赖防护,可在轻量化框架中同时保证数据传递安全性及待防护数据的抗抵赖性。
基于上述实施例,下面对加密信道的协商建立过程进行介绍。在一种可能的情况中,与数据接收端交换标识信息,并利用标识信息与数据接收端协商建立身份互认关系,可以包括:
S301、利用发送端私钥对发送端标识进行签名得到发送端签名,将发送端标识和发送端签名发送至数据接收端,并接收数据接收端返回的接收端标识和接收端签名。
为了便于数据接收端验证发送端标识的真实性,发送端首先需要采用发送端私钥对发送端标识进行签名,并将得到的发送端签名连同发送端标识一起发送给数据接收端。同样,数据接收端也会采用接收端私钥签名接收端标识,并将得到的接收端签名连同接收端标识一起发送给数据发送端。本发明实施例并不限定签名的具体方式,例如可采用SM2算法(国密椭圆曲线公钥密码算法)进行签名。
进一步,需要说明的是,本发明实施例并不限定身份互认操作的发起端,可以是数据发送端和数据接收端中的任意端。优选的,可由数据发送端作为上述身份互认操作的发起端。
S302、在利用由接收端标识推导生成的接收端公钥确定接收端签名有效,且数据接收端利用发送端公钥确定发送端签名有效时,与数据接收端建立身份互认关系。
在接收到接收端签名和接收端标识之后,数据发送端可利用接收端标识生成接收端公钥,并利用这一公钥验证接收端签名是否有效,若有效则可与数据接收端执行后续的协商动作。数据接收端同样会执行上述验证操作。可以理解的是,上述中任意端若发现对端的签名无效,则可不响应对端发送的任何信息,并退出身份互认过程。只有在两端均确认对端签名有效时,身份互认关系才可建立。
进一步,可以理解的是,在建立了身份互认关系之后,为对通信双方的数据进行加密保护,数据发送端和数据接收端可进一步协商临时会话密钥,以利用该临时会话密钥加密通信双方的数据。本发明实施例并不限定临时会话密钥协商的具体过程,例如可由任意端自主地生成临时会话密钥,并利用由发送端公钥和发送端私钥组成的第一密钥对,或是或由接收端公钥和接收端私钥组成的第二密钥对向对端加密传递这一临时会话密钥。应当指出的是,对于数据发送端而言,由发送端公钥和发送端私钥组成的密钥对即为本地密钥对,而由接收端公钥和接收端私钥组成的密钥对则为对端密钥对,对于数据接收端则刚好相反,而在协商临时会话密钥时仅使用上述密钥对中的其中一组。当然,数据发送端和数据接收端也可利用密钥对加密交换密钥协商参数,并利用这些参数在本地生成对应的会话密钥,可根据实际应用需求进行设定。在本发明实施例中,为方便起见,可由任意端生成临时会话密钥,并通过上述密钥对将临时会话密钥发送至对端。本发明实施例并不限定由哪一端生成临时会话密钥,可以为数据发送端和数据接收端中的任意端。进一步,可以理解的是,若临时会话密钥由数据发送端生成,则该端应当基于对端密钥对,即由接收端公钥和接收端私钥组成的密钥对加密传输临时会话密钥,或更简单地说,数据发送端应当利用接收端公钥加密临时会话密钥,并将加密信息发送至数据接收端,而接收端再使用接收端私钥对加密信息进行解密,得到临时会话密钥。反之,假若临时会话密钥由数据接收端生成,则接收端应当利用发送端公钥加密临时会话密钥,并将加密信息发送至数据发送端,而发送端再使用发送端私钥对加密信息进行解密,得到临时会话密钥。当然,在实际应用中,临时会话密钥优选地可由数据发送端生成。
S303、生成临时会话密钥,并利用接收端公钥加密临时会话密钥得到加密信息。
本发明实施例可选择数据发送端生成临时会话密钥,并基于第二密钥对(即接收端公钥和接收端私钥)将临时会话密钥加密传递给数据接收端。具体的,由于发送端可推导出接收端公钥,因此将会利用这一公钥加密临时会话密钥得到加密信息,并将加密信息返回给数据接收端。
S304、将加密信息发送至数据接收端,以使数据接收端利用接收端私钥解密加密信息得到临时会话密钥。
由于数据接收端拥有接收端私钥,因此将可利用这一私钥解密加密信息,进而得到临时会话密钥。当然,为了提升临时会话密钥的可靠性,数据发送端也可对加密后的临时会话密钥进行签名,并将得到的密钥签名值添加至加密信息中。此后,数据接收端可先验证密钥签名值的有效性,并在确定有效之后在利用接收端私钥解密加密信息。需要说明的是,本发明实施例并不限定签名及签名验证的具体方式,可参考相关技术。
在一种可能的情况中,利用接收端公钥加密临时会话密钥得到加密信息,包括:
步骤41:利用接收端公钥加密临时会话密钥得到加密密钥,并对加密密钥进行签名得到密钥签名值;
步骤42:将加密密钥和密钥签名值整合至加密信息中,以使数据接收端在验证密钥签名值有效时,进入利用接收端私钥解密加密信息得到临时会话密钥的步骤。
基于上述实施例,本发明可采用标识信息替代证书信息来实现数据发送端和数据发送端的双向身份确认,能够有效降低数据安全传输协议的部署限制;且,本发明还可利用由标识信息所生成的公钥和密钥实现对临时会话密钥的加密传输,以确保临时会话密钥的安全交换,进而保障数据安全传输协议的可靠性。
基于上述实施例,下面对数据抗抵赖传输方法在数据接收端的实施方式进行介绍。请参考图2,图2为本发明实施例所提供的另一种数据抗抵赖传输方法的流程图,该方法应用于数据接收端,可以包括:
S201、与数据发送端交换标识信息,并利用标识信息与数据发送端协商建立身份互认关系及协商临时会话密钥。
在本发明实施例中,标识信息为通信各方的唯一身份标识,例如数据发送端设置有唯一的发送端标识,而数据接收端设置有唯一的接收端标识。由于标识信息具有唯一性,因此可替代安全数据传输协议中的证书信息进行身份验证和密钥协商,从而对安全数据传输协议进行简化,以降低安全数据传输协议的部署限制并扩大安全数据传输协议的部署范围。需要说明的是,本发明实施例并不限定建立身份互认关系及协商临时会话密钥的具体方式,可参考上述实施例中的相关内容,此处不再赘述。为方便起见,本发明可采用自定义的数据安全传输协议,即数据发起端和数据接收端首先利用标识信息进行双向身份验证,并在身份验证通过后建立身份互认关系及协商临时会话密钥,以在建立上述关系之后,利用这一临时会话密钥进行加密数据传输。
在一种可能的情况中,与数据发送端交换标识信息,并利用标识信息与数据发送端协商建立身份互认关系及协商临时会话密钥,可以包括:
步骤51:获取预设的接收端标识,并利用由接收端标识推导生成的接收端私钥对接收端标识进行签名得到接收端签名;
步骤52:将接收端标识和接收端签名发送至数据发送端,并接收数据发送端返回的发送端标识和发送端签名;
步骤53:在利用发送端公钥确定发送端签名有效,且数据发送端利用由接收端标识推导生成的接收端公钥确定接收端签名有效时,与所述数据发送端建立所述身份互认关系。
需要说明的是,关于接收端私钥和接收端公钥的生成方式、私钥矩阵和公钥矩阵的设置方式以及具体的签名方式,可参考上述实施例的内容,此处不再赘述。为便于设置,临时会话密钥可由数据发送端生成,并利用由接收端公钥和接收端私钥组成的第二密钥对加密传送至数据接收端。关于第二密钥的相关描述,请参考上述实施例,此处不再赘述。
步骤54:接收数据发送端利用接收端公钥加密的加密信息;加密信息包含数据发送端生成的临时会话密钥;
步骤55:利用接收端私钥解密加密信息得到临时会话密钥。
当然,为确保临时会话密钥的完整性,加密数据中还可包含加密的临时会话密钥对应的密钥签名。数据接收端只有在确定密钥签名有效时,才可利用接收端私钥解密加密信息。
在一种可能的情况中,加密信息中包含有加密的临时会话密钥对应的密钥签名,在利用接收端私钥解密加密信息得到临时会话密钥之前,还可以包括:
步骤71:在验证密钥签名有效时,进入利用接收端私钥解密加密信息得到临时会话密钥的步骤。
S202、接收数据发送端利用临时会话密钥加密的待防护数据,并从待防护数据中提取待传输数据、待传输数据的摘要值及摘要值对应的摘要签名;摘要签名利用由数据发送端的发送端标识生成的发送端私钥对摘要值签名得到。
可以理解的是,数据接收端在接收到待防护数据后,会利用临时会话密钥对其进行解密,以对明文数据进行进一步处理。进一步根据前文所述,发送端公钥和发送端私钥可通过公钥矩阵、私钥矩阵和发送端标识生成,其中公钥矩阵和私钥矩阵由标识服务器存储,数据接收端可提起获取公钥矩阵以推导发送端公钥,而私钥矩阵仅由标识服务器掌握,且发送端私钥仅能由发送端利用发送端标识与标识服务器交换得到。
在一种可能的情况中,在利用由发送端标识生成的发送端公钥确定签名值有效之前,还可以包括:
步骤81:向标识服务器获取公钥矩阵,并利用公钥矩阵和发送端标识推导生成发送端公钥;
相应的,在接收数据发送端利用临时会话密钥加密的待防护数据之前,还可以包括:
步骤91:数据发送端将发送端标识发送至标识服务器,以使标识服务器利用与公钥矩阵相对的私钥矩阵和发送端标识推导生成发送端私钥,并向数据发送端返回发送端私钥。
S203、当确定摘要值有效且利用由发送端标识推导生成的发送端公钥确定签名值有效时,利用待防护数据和发送端标识进行抗抵赖防护。
基于上述实施例,本发明可通过引入设备标识来进行加密信道协商及抗抵赖防护,可在轻量化框架中同时保证数据传递安全性及待防护数据的抗抵赖性。
下面对本发明实施例提供的数据发送端、数据接收端、电子设备及计算机可读存储介质进行介绍,下文描述的数据发送端、数据接收端、电子设备及计算机可读存储介质与上文描述的数据抗抵赖传输方法可相互对应参照。
请参考图3,图3为本发明实施例所提供的一种数据发送端的结构框图,该装置可以包括:
身份验证及密钥协商模块301,用于与数据接收端交换标识信息,并利用标识信息与数据接收端协商建立身份互认关系及协商临时会话密钥;
签名模块302,用于获取待传输数据及对应的摘要值,利用发送端标识推导生成发送端私钥,并利用发送端私钥对摘要值进行签名得到摘要签名;
整合模块303,用于将待传输数据、摘要值和摘要签名整合为待防护数据;
传输模块304,用于利用临时会话密钥将待防护数据加密传输至数据接收端,以使数据接收端在确定摘要值有效,以及利用由发送端标识推导生成的发送端公钥确定摘要签名有效时,利用待防护数据和发送端标识进行抗抵赖防护。
优选地,签名模块302,可以包括:
私钥获取子模块,用于将发送端标识发送至标识服务器,以使标识服务器利用私钥矩阵和发送端标识推导生成发送端私钥,并向数据发送端返回发送端私钥。
优选地,身份互认关系建立模块301,可以包括:
身份信息交换子模块,用于利用发送端私钥对发送端标识进行签名得到发送端签名,将发送端标识和发送端签名发送至数据接收端,并接收数据接收端返回的接收端标识和接收端签名;
验证及协商子模块,用于在利用由接收端标识推导生成的接收端公钥确定接收端签名有效,且数据接收端利用发送端公钥确定发送端签名有效时,与数据接收端建立身份互认关系;
临时会话密钥生成子模块,用于生成临时会话密钥,并利用接收端公钥加密临时会话密钥得到加密信息;
临时会话密钥传输子模块,用于将加密信息发送至数据接收端,以使数据接收端利用接收端私钥解密加密信息得到临时会话密钥。
优选地,临时会话密钥生成子模块,可以包括:
加密子单元,用于利用接收端公钥加密临时会话密钥得到加密密钥,并对加密密钥进行签名得到密钥签名;
签名添加子单元,用于将加密密钥和密钥签名整合至加密信息中,以使数据接收端在验证密钥签名有效时,进入利用接收端私钥解密加密信息得到临时会话密钥的步骤。
请参考图4,图4为本发明实施例所提供的一种数据接收端的结构框图,该装置可以包括:
身份验证及密钥协商模块401,用于与数据发送端交换标识信息,并利用标识信息与数据发送端协商建立身份互认关系及协商临时会话密钥;
接收模块402,用于接收数据发送端利用所述临时会话密钥加密的待防护数据,并从待防护数据中提取待传输数据、待传输数据的摘要值及摘要值对应的摘要签名;摘要签名利用由数据发送端的发送端标识推导生成的发送端私钥对摘要值签名得到;
抗抵赖防护模块403,用于当确定摘要值有效且利用由发送端标识推导生成的发送端公钥确定摘要签名有效时,利用待防护数据和发送端标识进行抗抵赖防护。
优选地,该装置还可以包括:
发送端公钥推导模块,用于向标识服务器获取公钥矩阵,并利用公钥矩阵和发送端标识推导生成发送端公钥。
优选地,身份互认关系建立模块401,可以包括:
签名子模块,用于获取预设的接收端标识,并利用由接收端标识推导生成的接收端私钥对接收端标识进行签名得到接收端签名;
身份信息交换子模块,用于将接收端标识和接收端签名发送至数据发送端,并接收数据发送端返回的发送端标识和发送端签名;
验证及协商子模块,用于在利用发送端公钥确定发送端签名有效,且数据发送端利用由接收端标识推导生成的接收端公钥确定接收端签名有效时,与数据发送端建立身份互认关系;
临时会话密钥接收子模块,用于接收数据发送端利用接收端公钥加密的加密信息;加密信息包含数据发送端生成的临时会话密钥;
临时会话密钥解密子模块,用于利用接收端私钥解密加密信息得到临时会话密钥。
优选地,验证及协商子模块,可以包括:
签名验证单元,用于在验证密钥签名有效时,进入利用接收端私钥解密加密信息得到临时会话密钥的步骤。
本发明实施例还提供一种电子设备,包括:
存储器,用于存储计算机程序;
处理器,用于执行计算机程序时实现如上述的数据抗抵赖传输方法的步骤。
由于电子设备部分的实施例与数据抗抵赖传输方法部分的实施例相互对应,因此电子设备部分的实施例请参见数据抗抵赖传输方法部分的实施例的描述,这里不再赘述。
本发明实施例还提供一种计算机可读存储介质,计算机可读存储介质上存储有计算机程序,计算机程序被处理器执行时实现上述任意实施例的数据抗抵赖传输方法的步骤。
由于计算机可读存储介质部分的实施例与数据抗抵赖传输方法部分的实施例相互对应,因此存储介质部分的实施例请参见数据抗抵赖传输方法部分的实施例的描述,这里不再赘述。
说明书中各个实施例采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似部分互相参见即可。对于实施例公开的装置而言,由于其与实施例公开的方法相对应,所以描述的比较简单,相关之处参见方法部分说明即可。
专业人员还可以进一步意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、计算机软件或者二者的结合来实现,为了清楚地说明硬件和软件的可互换性,在上述说明中已经按照功能一般性地描述了各示例的组成及步骤。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本发明的范围。
结合本文中所公开的实施例描述的方法或算法的步骤可以直接用硬件、处理器执行的软件模块,或者二者的结合来实施。软件模块可以置于随机存储器(RAM)、内存、只读存储器(ROM)、电可编程ROM、电可擦除可编程ROM、寄存器、硬盘、可移动磁盘、CD-ROM、或技术领域内所公知的任意其它形式的存储介质中。
以上对本发明所提供的数据抗抵赖传输方法、数据发送端、数据接收端、电子设备及计算机可读存储介质进行了详细介绍。本文中应用了具体个例对本发明的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本发明的方法及其核心思想。应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明原理的前提下,还可以对本发明进行若干改进和修饰,这些改进和修饰也落入本发明权利要求的保护范围内。

Claims (10)

1.一种数据抗抵赖传输方法,其特征在于,应用于数据发送端,所述方法包括:
与数据接收端交换标识信息,并利用所述标识信息与所述数据接收端协商建立身份互认关系及协商临时会话密钥;
获取待传输数据及对应的摘要值,利用发送端标识推导生成发送端私钥,并利用所述发送端私钥对所述摘要值进行签名得到摘要签名;
将所述待传输数据、所述摘要值和所述摘要签名整合为待防护数据;
利用所述临时会话密钥将所述待防护数据加密传输至所述数据接收端,以使所述数据接收端在确定所述摘要值有效,以及利用由所述发送端标识推导生成的发送端公钥确定所述摘要签名有效时,利用所述待防护数据和所述发送端标识进行抗抵赖防护。
2.根据权利要求1所述的数据抗抵赖传输方法,其特征在于,所述利用发送端标识推导生成发送端私钥,包括:
将所述发送端标识发送至标识服务器,以使所述标识服务器利用私钥矩阵和所述发送端标识推导生成所述发送端私钥,并向所述数据发送端返回所述发送端私钥;
相应的,在利用由所述发送端标识推导生成的发送端公钥确定所述摘要签名有效之前,还包括:
所述数据接收端向所述标识服务器获取与私钥矩阵相对应的公钥矩阵,并利用所述公钥矩阵和所述发送端标识推导生成所述发送端公钥。
3.根据权利要求1所述的数据抗抵赖传输方法,其特征在于,所述与数据接收端交换标识信息,并利用所述标识信息与所述数据接收端协商建立身份互认关系及协商临时会话密钥,包括:
利用所述发送端私钥对所述发送端标识进行签名得到发送端签名,将所述发送端标识和所述发送端签名发送至所述数据接收端,并接收所述数据接收端返回的接收端标识和接收端签名;
在利用由所述接收端标识推导生成的接收端公钥确定所述接收端签名有效,且所述数据接收端利用所述发送端公钥确定所述发送端签名有效时,与所述数据接收端建立所述身份互认关系;
生成所述临时会话密钥,并利用所述接收端公钥加密所述临时会话密钥得到加密信息;
将所述加密信息发送至所述数据接收端,以使所述数据接收端利用所述接收端私钥解密所述加密信息得到所述临时会话密钥。
4.根据权利要求3所述的数据抗抵赖传输方法,其特征在于,所述利用所述接收端公钥加密所述临时会话密钥得到加密信息,包括:
利用所述接收端公钥加密所述临时会话密钥得到加密密钥,并对所述加密密钥进行签名得到密钥签名;
将所述加密密钥和所述密钥签名整合至所述加密信息中,以使所述数据接收端在验证所述密钥签名有效时,进入所述利用所述接收端私钥解密所述加密信息得到所述临时会话密钥的步骤。
5.一种数据抗抵赖传输方法,其特征在于,应用于数据接收端,所述方法包括:
与数据发送端交换标识信息,并利用所述标识信息与所述数据发送端协商建立身份互认关系及协商临时会话密钥;
接收所述数据发送端利用所述临时会话密钥加密的待防护数据,并从所述待防护数据中提取待传输数据、所述待传输数据的摘要值及所述摘要值对应的摘要签名;所述摘要签名利用由所述数据发送端的发送端标识推导生成的发送端私钥对所述摘要值签名得到;
当确定所述摘要值有效且利用由所述发送端标识推导生成的发送端公钥确定所述摘要签名有效时,利用所述待防护数据和所述发送端标识进行抗抵赖防护。
6.根据权利要求5所述的数据抗抵赖传输方法,其特征在于,在利用由所述发送端标识推导生成的发送端公钥确定所述摘要签名有效之前,还包括:
向标识服务器获取公钥矩阵,并利用所述公钥矩阵和所述发送端标识推导生成所述发送端公钥;
相应的,在接收所述数据发送端利用所述临时会话密钥加密的待防护数据之前,还包括:
所述数据发送端将所述发送端标识发送至所述标识服务器,以使所述标识服务器利用与所述公钥矩阵相对的私钥矩阵和所述发送端标识推导生成所述发送端私钥,并向所述数据发送端返回所述发送端私钥。
7.根据权利要求5所述的数据抗抵赖传输方法,其特征在于,所述与数据发送端交换标识信息,并利用所述标识信息与所述数据发送端协商建立身份互认关系及协商临时会话密钥,包括:
获取预设的接收端标识,并利用由所述接收端标识推导生成的接收端私钥对所述接收端标识进行签名得到接收端签名;
将所述接收端标识和所述接收端签名发送至所述数据发送端,并接收所述数据发送端返回的发送端标识和发送端签名;
在利用所述发送端公钥确定所述发送端签名有效,且所述数据发送端利用由所述接收端标识推导生成的接收端公钥确定所述接收端签名有效时,与所述数据发送端建立所述身份互认关系;
接收所述数据发送端利用所述接收端公钥加密的加密信息;所述加密信息包含所述数据发送端生成的所述临时会话密钥;
利用所述接收端私钥解密所述加密信息得到所述临时会话密钥。
8.根据权利要求7所述的数据抗抵赖传输方法,其特征在于,所述加密信息中包含有加密的临时会话密钥对应的密钥签名,在利用所述接收端私钥解密所述加密信息得到所述临时会话密钥之前,还包括:
在验证所述密钥签名有效时,进入所述利用所述接收端私钥解密所述加密信息得到所述临时会话密钥的步骤。
9.一种数据发送端,其特征在于,包括:
身份验证及密钥协商模块,用于与数据接收端交换标识信息,并利用所述标识信息与所述数据接收端协商建立身份互认关系及协商临时会话密钥;
签名模块,用于获取待传输数据及对应的摘要值,利用发送端标识推导生成发送端私钥,并利用所述发送端私钥对所述摘要值进行签名得到摘要签名;
整合模块,用于将所述待传输数据、所述摘要值和所述摘要签名整合为待防护数据;
传输模块,用于利用所述临时会话密钥将所述待防护数据加密传输至所述数据接收端,以使所述数据接收端在确定所述摘要值有效,以及利用由所述发送端标识推导生成的发送端公钥确定所述摘要签名有效时,利用所述待防护数据和所述发送端标识进行抗抵赖防护。
10.一种数据接收端,其特征在于,包括:
身份验证及密钥协商模块,用于与数据发送端交换标识信息,并利用所述标识信息与所述数据发送端协商建立身份互认关系及协商临时会话密钥;
接收模块,用于接收所述数据发送端利用所述临时会话密钥加密的待防护数据,并从所述待防护数据中提取待传输数据、所述待传输数据的摘要值及所述摘要值对应的摘要签名;所述摘要签名利用由所述数据发送端的发送端标识推导生成的发送端私钥对所述摘要值签名得到;
抗抵赖防护模块,用于当确定所述摘要值有效且利用由所述发送端标识推导生成的发送端公钥确定所述摘要签名有效时,利用所述待防护数据和所述发送端标识进行抗抵赖防护。
CN202210788676.6A 2022-07-06 2022-07-06 数据抗抵赖传输方法、数据发送端及数据接收端 Active CN115150099B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210788676.6A CN115150099B (zh) 2022-07-06 2022-07-06 数据抗抵赖传输方法、数据发送端及数据接收端

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210788676.6A CN115150099B (zh) 2022-07-06 2022-07-06 数据抗抵赖传输方法、数据发送端及数据接收端

Publications (2)

Publication Number Publication Date
CN115150099A true CN115150099A (zh) 2022-10-04
CN115150099B CN115150099B (zh) 2023-02-17

Family

ID=83411800

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210788676.6A Active CN115150099B (zh) 2022-07-06 2022-07-06 数据抗抵赖传输方法、数据发送端及数据接收端

Country Status (1)

Country Link
CN (1) CN115150099B (zh)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109302369A (zh) * 2017-07-24 2019-02-01 贵州白山云科技股份有限公司 一种基于密钥验证的数据传输方法及装置
CN110048849A (zh) * 2019-03-11 2019-07-23 广东安创信息科技开发有限公司 一种多层保护的会话密钥协商方法
CN111835752A (zh) * 2020-07-09 2020-10-27 国网山西省电力公司信息通信分公司 基于设备身份标识的轻量级认证方法及网关
CN112118106A (zh) * 2019-06-21 2020-12-22 中国科学院沈阳自动化研究所 一种基于标识密码的轻量级端到端安全通信认证方法
US20210144004A1 (en) * 2019-11-11 2021-05-13 International Business Machines Corporation Forward secrecy in Transport Layer Security (TLS) using ephemeral keys

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109302369A (zh) * 2017-07-24 2019-02-01 贵州白山云科技股份有限公司 一种基于密钥验证的数据传输方法及装置
CN110048849A (zh) * 2019-03-11 2019-07-23 广东安创信息科技开发有限公司 一种多层保护的会话密钥协商方法
CN112118106A (zh) * 2019-06-21 2020-12-22 中国科学院沈阳自动化研究所 一种基于标识密码的轻量级端到端安全通信认证方法
US20210144004A1 (en) * 2019-11-11 2021-05-13 International Business Machines Corporation Forward secrecy in Transport Layer Security (TLS) using ephemeral keys
CN111835752A (zh) * 2020-07-09 2020-10-27 国网山西省电力公司信息通信分公司 基于设备身份标识的轻量级认证方法及网关

Also Published As

Publication number Publication date
CN115150099B (zh) 2023-02-17

Similar Documents

Publication Publication Date Title
US9621545B2 (en) System and method for connecting client devices to a network
CN111756529B (zh) 一种量子会话密钥分发方法及系统
CN108768930A (zh) 一种数据的加密传输方法
CN103763356A (zh) 一种安全套接层连接的建立方法、装置及系统
CN110839240B (zh) 一种建立连接的方法及装置
CN112637136A (zh) 加密通信方法及系统
CN111756528B (zh) 一种量子会话密钥分发方法、装置及通信架构
CN103905388A (zh) 一种认证方法、认证装置、智能卡、服务器
CN114650173A (zh) 一种加密通讯方法及系统
CN114826659A (zh) 一种加密通讯方法及系统
CN110611679A (zh) 一种数据传输方法、装置、设备及系统
CN113676448A (zh) 一种基于对称秘钥的离线设备双向认证方法和系统
CN114760046A (zh) 一种身份鉴别方法和装置
KR100456624B1 (ko) 이동 통신망에서의 인증 및 키 합의 방법
CN114928503B (zh) 一种安全通道的实现方法及数据传输方法
CN114826593B (zh) 量子安全的数据传输方法及数字证书认证系统
CN115150099B (zh) 数据抗抵赖传输方法、数据发送端及数据接收端
CN115766119A (zh) 通信方法、装置、通信系统及存储介质
CN116132025A (zh) 一种基于预置密钥组的密钥协商方法、装置和通信系统
CN112822015B (zh) 信息传输方法及相关装置
CN115412252B (zh) 一种数据传输方法、传输发起端及传输接收端
CN114039793B (zh) 一种加密通信方法、系统及存储介质
CN111615107B (zh) 一种数据交互方法、终端及系统
CN117792618A (zh) 一种加密机的信道加密传输方法
CN117997522A (zh) 基于量子会话密钥的数据交互方法、电子设备及介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant