CN115242471A - 信息传输方法、装置、电子设备及计算机可读存储介质 - Google Patents
信息传输方法、装置、电子设备及计算机可读存储介质 Download PDFInfo
- Publication number
- CN115242471A CN115242471A CN202210795256.0A CN202210795256A CN115242471A CN 115242471 A CN115242471 A CN 115242471A CN 202210795256 A CN202210795256 A CN 202210795256A CN 115242471 A CN115242471 A CN 115242471A
- Authority
- CN
- China
- Prior art keywords
- authentication
- response data
- random number
- request
- data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 80
- 230000005540 biological transmission Effects 0.000 title claims abstract description 42
- 230000004044 response Effects 0.000 claims abstract description 203
- 238000012545 processing Methods 0.000 claims abstract description 115
- 230000008569 process Effects 0.000 claims description 19
- 238000004364 calculation method Methods 0.000 claims description 13
- 238000012795 verification Methods 0.000 claims description 11
- 238000004590 computer program Methods 0.000 claims description 6
- 201000002993 Reticulate acropigmentation of Kitamura Diseases 0.000 description 20
- 238000004891 communication Methods 0.000 description 7
- 238000010586 diagram Methods 0.000 description 6
- 238000012546 transfer Methods 0.000 description 6
- 230000005236 sound signal Effects 0.000 description 4
- 230000009471 action Effects 0.000 description 3
- 230000007547 defect Effects 0.000 description 2
- 238000003491 array Methods 0.000 description 1
- 238000004422 calculation algorithm Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 239000012467 final product Substances 0.000 description 1
- 230000006870 function Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0807—Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
- H04L63/0838—Network architectures or network communication protocols for network security for authentication of entities using passwords using one-time-passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0869—Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/123—Applying verification of the received information received data contents, e.g. message integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/321—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
- H04L9/3213—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3297—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Storage Device Security (AREA)
Abstract
本公开提供了一种信息传输方法、装置、电子设备及计算机可读存储介质,客户端生成与信息获取请求对应的第一请求数据,信息获取请求包括私钥获取请求;客户端发送第一请求数据至服务器中的认证系统;认证系统通过第一请求数据的认证后生成第二请求数据、并传输至服务器中的处理系统;处理系统通过第二请求数据的认证后、生成与信息获取请求对应的第一应答数据,并在通过第一应答数据的认证后生成第二应答数据;客户端接收认证系统传输的第二应答数据;客户端对第二应答数据进行认证,并在通过认证后从第二应答数据中获取与信息获取请求对应的目标应答数据,目标应答数据包括用户私钥。本公开实现了私钥的在线分发,适用性好。
Description
技术领域
本公开涉及信息安全技术领域,更具体地说,涉及信息传输方法、装置、电子设备及计算机可读存储介质。
背景技术
随着互联网行业的发展及大数据时代的到来,信息的重要性更加突出,如何保证信息的安全传输便是一个需要考虑的问题,比如如何保证客户端能够从服务器处获取安全的信息,在此过程中,可以采用基于公钥的身份认证和基于数字信封的信息加密传输方案对客户端与服务器间传输的信息进行加解密。然而,此种方式一是需要预先对客户端分发初始密钥,初始密钥分发通常采用离线方式分发,其效率较低,特别是针对海量连接的物联网应用场景,更难实现;二是单纯只进行加解密的处理方式无法克服比如中间人攻击等安全威胁。因此,如何保证信息传输的安全性和采取实用的解决方法是目前本领域技术人员亟待解决的问题。
发明内容
本公开的目的是提供一种信息传输方法,其能在一定程度上解决如何保证信息传输的安全及高效的技术问题。本公开还提供了一种信息传输装置、电子设备及计算机可读存储介质。
根据本公开实施例的第一方面,提供一种信息传输方法,应用于客户端,包括:
客户端生成与信息获取请求对应的第一请求数据,所述信息获取请求包括私钥获取请求;
所述客户端发送所述第一请求数据至服务器中的认证系统;
所述认证系统通过所述第一请求数据的认证后生成第二请求数据、并传输至所述服务器中的处理系统;
所述处理系统通过所述第二请求数据的认证后、生成与所述信息获取请求对应的第一应答数据,并在通过所述第一应答数据的认证后生成第二应答数据;
所述客户端接收所述认证系统传输的所述第二应答数据;
所述客户端对所述第二应答数据进行认证,并在通过认证后从所述第二应答数据中获取与所述信息获取请求对应的目标应答数据,所述目标应答数据包括用户私钥。
优选的,所述客户端生成与信息获取请求对应的第一请求数据,包括:
生成与所述信息获取请求对应的第一随机数及第一时间戳;
获取所述处理系统的处理公钥;
获取加密密钥及完整性密钥;
基于所述第一随机数、所述第一时间戳、所述处理公钥、所述加密密钥及所述完整性密钥生成所述第一请求数据。
优选的,所述基于所述第一随机数、所述第一时间戳、所述处理公钥、所述加密密钥及所述完整性密钥生成所述第一请求数据,包括:
基于所述处理公钥对所述第一随机数进行加密,得到第一加密随机数;
基于所述加密密钥对所述客户端的目标公开标识、所述第一时间戳、所述第一加密随机数进行加密,得到第一加密结果;
基于所述完整性密钥对所述第一加密结果进行完整性保护,得到完整性保护结果;
将所述目标公开标识、所述第一加密结果及所述完整性保护结果作为所述第一请求数据。
优选的,所述认证系统通过所述第一请求数据的认证过程,包括:
查找所述目标公开标识对应的所述加密密钥及所述完整性密钥;
基于所述加密密钥对所述第一加密结果进行解密,得到所述目标公开标识、所述第一时间戳及所述第一加密随机数;
判断所述目标公开标识与自身保存的所述客户端的公开标识是否一致,若一致,则基于所述完整性密钥对所述第一加密结果进行哈希计算,得到第一哈希值;
判断所述第一哈希值与所述完整性保护结果是否一致,若一致,则基于所述第一时间戳判断是否重放攻击;
若未重放攻击,则通过所述第一请求数据的认证。
优选的,所述认证系统生成第二请求数据、并传输至所述服务器中的处理系统,包括:
生成第二随机数,基于所述处理公钥对所述第二随机数进行加密,得到第二加密随机数;
基于所述第二随机数对所述目标公开标识、所述第一时间戳及所述第一加密随机数进行加密,得到第二加密结果;
基于所述认证系统的认证私钥对所述认证系统的标识号、所述第二加密随机数、所述第二加密结果进行签名,得到第一签名结果;
将所述标识号、所述第二加密随机数、所述第二加密结果及所述第一签名结果作为所述第二请求数据,并传输所述第二请求数据至所述处理系统。
优选的,所述处理系统通过所述第二请求数据的认证过程,包括:
获取所述认证系统的认证公钥;
基于所述认证公钥对所述第一签名结果进行验签;
若验签通过,则基于所述处理系统的处理私钥对所述第二加密随机数进行解密,得到所述第二随机数;
基于所述第二随机数对所述第二加密结果进行解密,得到所述目标公开标识、所述第一时间戳及所述第一加密随机数;
基于所述处理私钥对所述第一加密随机数进行解密,得到所述第一随机数;
基于所述第一时间戳判断是否重放攻击;
若未重放攻击,则通过所述第二请求数据的认证。
优选的,所述处理系统生成与所述信息获取请求对应的所述第一应答数据,包括:
生成与所述信息获取请求对应的所述目标应答数据;
基于所述第一随机数对所述目标应答数据进行加密,得到第三加密结果;
生成与所述目标应答数据对应的第二时间戳和第三随机数;
基于所述目标应答数据、所述第三加密结果、所述第二时间戳和所述第三随机数生成所述第一应答数据。
优选的,所述基于所述目标应答数据、所述第三加密结果、所述第二时间戳和所述第三随机数生成所述第一应答数据,包括:
基于预先生成的认证令牌对所述第三加密结果进行哈希计算,得到第二哈希值;
基于所述认证公钥对所述第三随机数进行加密,得到第三加密随机数;
基于所述第三随机数对所述目标公开标识、所述第二时间戳、所述第三加密结果及所述第二哈希值进行加密,得到第四加密结果;
基于所述处理私钥对所述第四加密结果进行签名,得到第二签名结果;
将所述第三加密随机数、所述第四加密结果及所述第二签名结果作为所述第一应答数据。
优选的,所述认证系统在通过第一应答数据的认证后生成所述第二应答数据,包括:
获取所述处理公钥;
基于所述处理公钥对所述第二签名结果进行验签;
若验签通过,则基于所述认证私钥对所述第三加密随机数进行解密,得到所述第三随机数;
基于所述第三随机数对所述第四加密结果进行解密,得到所述目标公开标识、所述第二时间戳、所述第三加密结果及所述第二哈希值;
基于所述加密密钥对所述目标公开标识、所述第二时间戳、所述第三加密结果及所述第二哈希值进行加密,得到第五加密结果;
基于所述完整性密钥对所述第五加密结果进行哈希计算,得到第三哈希值;
将所述第五加密结果及所述第三哈希值作为所述第二应答数据。
优选的,所述客户端对所述第二应答数据进行认证,并在通过认证后从所述第二应答数据中获取与所述信息获取请求对应的目标应答数据,包括:
基于所述完整性密钥对所述第五加密结果进行哈希运算,得到第四哈希值;
判断所述第四哈希值与所述第三哈希值是否一致;
若一致,则基于所述加密密钥对所述第五加密结果进行解密,得到所述目标公开标识、所述第二时间戳、所述第三加密结果及所述第二哈希值;
判断所述目标公开标识是否为自身的公开标识,若是,则基于自身保存的所述认证令牌对所述目标公开标识、所述第二时间戳及所述第三加密结果进行哈希计算,得到第四哈希值;
判断所述第四哈希值与所述第二哈希值是否一致,若一致,则基于所述第二时间戳判断是否重放攻击;
若未重放攻击,则基于所述第一随机数对所述第三加密结果进行解密,得到所述目标应答数据。
优选的,所述客户端生成与信息获取请求对应的第一请求数据之前,还包括:
所述客户端生成与认证请求对应的第三请求数据;
所述客户端发送所述第三请求数据至所述认证系统;
所述认证系统通过所述第三请求数据的认证后生成第四请求数据、并传输至所述处理系统;
所述处理系统通过所述第四请求数据的认证后、生成与所述认证请求对应的第三应答数据,并传输所述第三应答数据至所述认证系统;
所述认证系统通过所述第三应答数据的认证后生成第四应答数据;
所述客户端接收所述认证系统传输的所述第四应答数据;
所述客户端对所述第四应答数据进行认证,并在通过认证后从所述第四应答数据中获取所述认证令牌;
其中,所述第三应答数据包括所述认证令牌。
优选的,所述客户端生成与认证请求对应的第三请求数据,包括:
生成与所述认证请求对应的第四随机数及第三时间戳;
基于所述处理公钥对所述客户端的目标私有标识进行加密,得到加密标识信息;
基于所述认证公钥对所述目标公开标识、所述标识号、所述第四随机数及所述第三时间戳进行加密,得到第六加密结果;
将所述加密标识信息、所述第六加密结果作为所述第三请求数据。
优选的,所述认证系统通过所述第三请求数据的认证后生成第四请求数据、并传输至所述处理系统,包括:
基于所述认证私钥对所述第六加密结果进行解密,得到所述目标公开标识、所述标识号、所述第四随机数及所述第三时间戳;
判断所述标识号是否为自身的标识号,若是,则基于所述第三时间戳判断是否重放攻击;
若未重放攻击,则基于所述认证私钥对所述加密标识信息进行签名,得到第三签名结果;
将所述标识号、所述加密标识信息及所述第三签名结果作为所述第四请求数据发送至所述处理系统。
优选的,所述处理系统通过所述第四请求数据的认证后、生成与所述认证请求对应的第三应答数据,包括:
基于所述认证公钥对所述第三签名结果进行验签;
若验签通过,则基于处理私钥对所述加密标识信息进行解密,得到所述目标私有标识;
判断能否在所述服务器中找到与所述目标私有标识对应的第一公开标识,若能找到,则生成所述认证令牌;
基于所述认证公钥对所述第一公开标识、所述认证令牌进行加密,得到第六加密结果;
基于所述处理私钥对所述第六加密结果进行签名,得到第四签名结果;
将所述第六加密结果及所述第四签名结果作为所述第三应答数据。
优选的,所述认证系统通过所述第三应答数据的认证后生成第四应答数据,包括:
基于所述处理公钥对所述第四签名结果进行验签,若验签通过,则基于所述认证私钥对所述第六加密结果进行解密,得到所述第一公开标识及所述认证令牌;
判断所述第一公开标识与自身保存的所述客户端的公开标识是否一致,若一致,则生成第五随机数;
基于所述第四随机数对所述第一公开标识、所述认证令牌及所述第五随机数进行加密,得到第七加密结果;
将所述第七加密结果作为所述第四应答数据。
优选的,所述客户端对所述第四应答数据进行认证,并在通过认证后从所述第四应答数据中获取所述认证令牌,包括:
基于所述第四随机数对所述第七加密结果进行解密,得到所述第一公开标识、所述认证令牌及所述第五随机数;
判断所述第一公开标识与所述目标公开标识是否一致,若一致,则保存所述认证令牌。
优选的,所述认证系统生成第五随机数之后,还包括:
基于所述第四随机数及所述第五随机数生成所述加密密钥及所述完整性密钥、并保存至所述服务器中;
所述客户端保存所述认证令牌之后,还包括:
基于所述第四随机数及所述第五随机数生成所述加密密钥及所述完整性密钥并保存。
优选的,所述信息获取请求包括携带用户资料的注册请求,所述目标应答数据包括注册信息。
根据本公开实施例的第二方面,提供一种信息传输方法,应用于客户端,包括:
生成与信息获取请求对应的第一请求数据,所述信息获取请求包括私钥获取请求;
发送所述第一请求数据至所述服务器中的认证系统,以使所述认证系统通过所述第一请求数据的认证后生成第二请求数据、并传输至所述服务器中的处理系统;
接收所述认证系统传输的第二应答数据,所述第二应答数据包括所述认证系统在通过第一应答数据的认证后生成的数据,所述第一应答数据包括所述处理系统在通过所述第二请求数据的认证后、生成的与所述信息获取请求对应的数据;
对所述第二应答数据进行认证,并在通过认证后从所述第二应答数据中获取与所述信息获取请求对应的目标应答数据,所述目标应答数据包括用户私钥。
根据本公开实施例的第三方面,提供一种信息传输装置,应用于客户端,包括:
第一生成模块,用于生成与信息获取请求对应的第一请求数据,所述信息获取请求包括私钥获取请求;
第一发送模块,用于发送所述第一请求数据至所述服务器中的认证系统,以使所述认证系统通过所述第一请求数据的认证后生成第二请求数据、并传输至所述服务器中的处理系统;
第一接收模块,用于接收所述认证系统传输的第二应答数据,所述第二应答数据包括所述认证系统在通过第一应答数据的认证后生成的数据,所述第一应答数据包括所述处理系统在通过所述第二请求数据的认证后、生成的与所述信息获取请求对应的数据;
第一认证模块,用于对所述第二应答数据进行认证,并在通过认证后从所述第二应答数据中获取与所述信息获取请求对应的目标应答数据,所述目标应答数据包括用户私钥。
根据本公开实施例的第四方面,提供一种电子设备,包括:
存储器,用于存储计算机程序;
处理器,用于执行所述存储器中的所述计算机程序,以实现如上任一所述方法的步骤。
根据本公开实施例的第五方面,提供一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现如上任一所述方法的步骤。
本公开提供的一种信息传输方法,客户端生成与信息获取请求对应的第一请求数据,信息获取请求包括私钥获取请求;客户端发送第一请求数据至服务器中的认证系统;认证系统通过第一请求数据的认证后生成第二请求数据、并传输至服务器中的处理系统;处理系统通过第二请求数据的认证后、生成与信息获取请求对应的第一应答数据,并在通过第一应答数据的认证后生成第二应答数据;客户端接收认证系统传输的第二应答数据;客户端对第二应答数据进行认证,并在通过认证后从第二应答数据中获取与信息获取请求对应的目标应答数据,目标应答数据包括用户私钥。本公开中,服务器中存在认证系统及处理系统,客户端通过与认证系统及处理系统进行交互便以从服务器处直接获取用户私钥,实现了私钥的在线分发,可以避免现有离线分发方法的缺点,适用性好,且认证系统及处理系统会对客户端传输的与信息获取请求对应的第一请求数据进行认证,只有认证通过后才能进行后续的信息传输,也即每次信息交换实现了客户端、认证系统、处理系统三方相互认证,一次一密,对信息进行加密及完整性保护,信息来源可认证,保证了客户端与服务器间信息传输的安全性;此外,一次会话实现数据获取,与传统的认证、产生密钥、加密信息传输三次会话相比,效率高。本公开涉及的一种信息传输装置、电子设备及计算机可读存储介质也解决了相应技术问题。
应当理解的是,以上的一般描述和后文的细节描述仅是示例性的,并不能限制本公开。
附图说明
为了更清楚地说明本公开实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本公开的实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据提供的附图获得其他的附图。
图1为根据一示例性实施例示出的一种信息传输方法的第一流程图;
图2为本申请中客户端、认证系统、处理系统间的连接示意图;
图3为根据一示例性实施例示出的一种信息传输方法的第二流程图;
图4为根据一示例性实施例示出的一种信息传输方法的第三流程图;
图5为根据一示例性实施例示出的一种信息传输装置的结构示意图;
图6为根据一示例性实施例示出的一种电子设备900的框图。
具体实施方式
下面将结合本公开实施例中的附图,对本公开实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本公开一部分实施例,而不是全部的实施例。基于本公开中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本公开保护的范围。
请参阅图1,图1为根据一示例性实施例示出的一种信息传输方法的第一流程图。
本公开涉及的一种信息传输方法,应用于客户端,可以包括以下步骤:
步骤S101:生成与信息获取请求对应的第一请求数据。
可以理解的是,第一请求数据指的是客户端基于信息获取请求生成的相应数据,其用于向服务器传输客户端所需的信息获取请求,客户端与服务器之间可以采用有线连接方式或无线连接方式。信息获取请求的类型及第一请求数据的生成方式等均可以根据应用场景来确定,本公开在此不做具体限定。
步骤S102:发送第一请求数据至服务器中的认证系统,以使认证系统通过第一请求数据的认证后生成第二请求数据、并传输至服务器中的处理系统。
可以理解的是,本公开中的服务器中设置有认证系统及处理系统,且客户端生成与信息获取请求对应的第一请求数据之后,需发送第一请求数据至该认证系统,以使得认证系统对第一请求数据进行安全认证、并在安全认证通过后生成第二请求数据传输给处理系统,也即认证系统通过第二请求数据向处理系统安全传输客户端的信息获取请求。
步骤S103:接收认证系统传输的第二应答数据,第二应答数据包括认证系统在通过第一应答数据的认证后生成的数据,第一应答数据包括处理系统在通过第二请求数据的认证后、生成的与信息获取请求对应的数据。
可以理解的是,处理系统在获取第二请求数据后,需对第二请求数据进行认证,并在认证通过后生成第一应答数据再传输给认证系统,且第一应答数据中可以包含与信息获取请求对应的目标应答数据等;认证系统再对第一应答数据进行认证,并在认证通过后生成第二应答数据传输给客户端,以此来使得认证系统、处理系统及客户端间传输的数据均是安全的。
步骤S104:对第二应答数据进行认证,并在通过认证后从第二应答数据中获取与信息获取请求对应的目标应答数据。
可以理解的是,客户端在接收到认证系统传输的第二应答数据之后,便可以对第二应答数据进行认证,并在通过认证后从第二应答数据中获取与信息获取请求对应的目标应答数据。
本公开提供的一种信息传输方法,应用于客户端,生成与信息获取请求对应的第一请求数据;发送第一请求数据至服务器中的认证系统,以使认证系统通过第一请求数据的认证后生成第二请求数据、并传输至服务器中的处理系统;接收认证系统传输的第二应答数据,第二应答数据包括认证系统在通过第一应答数据的认证后生成的数据,第一应答数据包括处理系统在通过第二请求数据的认证后、生成的与信息获取请求对应的数据;对第二应答数据进行认证,并在通过认证后从第二应答数据中获取与信息获取请求对应的目标应答数据。本公开中,服务器中存在认证系统及处理系统,客户端通过与认证系统及处理系统进行交互便以从服务器处直接获取目标应答数据,实现了目标应答数据的在线分发,可以避免现有离线分发方法的缺点,适用性好,且认证系统及处理系统会对客户端传输的与信息获取请求对应的第一请求数据进行认证,只有认证通过后才能进行后续的信息传输,也即每次信息交换实现了客户端、认证系统、处理系统三方相互认证,一次一密,对信息进行加密及完整性保护,信息来源可认证,保证了客户端与服务器间信息传输的安全性;此外,一次会话实现数据获取,与传统的认证、产生密钥、加密信息传输三次会话相比,效率高。
请参阅图2和图3,图2为本申请中客户端、认证系统、处理系统间的连接示意图,其中,KMS表示服务器,①和RA表示服务器中的认证系统,②和PKG表示服务器中的处理系统,③和PPS表示服务器中的参数服务器,且参数服务器可以用来保存服务器中的相应数据。图3为根据一示例性实施例示出的一种信息传输方法的第二流程图。
本公开涉及的一种信息传输方法,客户端在生成与信息获取请求对应的第一请求数据的过程中,可以生成与信息获取请求对应的第一随机数R3及第一时间戳T3;获取处理系统的处理公钥PKGPK;获取加密密钥CK及完整性密钥IK;基于第一随机数R3、第一时间戳T3、处理公钥PKGPK、加密密钥CK及完整性密钥IK生成第一请求数据。
可以理解的是,客户端在基于第一随机数R3、第一时间戳T3、处理公钥PKGPK、加密密钥CK及完整性密钥IK生成第一请求数据的过程中,可以基于处理公钥PKGPK对第一随机数R3进行加密,得到第一加密随机数APKGPK(R3);基于加密密钥CK对客户端的目标公开标识UID、第一时间戳T3、第一加密随机数APKGPK(R3)进行加密,得到第一加密结果ECK(UID||T3||APKGPK(R3));基于完整性密钥IK对第一加密结果ECK(UID||T3||APKGPK(R3))进行完整性保护,得到完整性保护结果HMACIK;将目标公开标识UID、第一加密结果ECK(UID||T3||APKGPK(R3))及完整性保护结果HMACIK作为第一请求数据UID||ECK(UID||T3||APKGPK(R3))||HMACIK。
相应的,认证系统在通过第一请求数据的认证后生成第二请求数据、并传输至服务器中的处理系统的过程中,可以查找目标公开标识UID对应的加密密钥CK及完整性密钥IK,比如在参数服务器中进行查找等;基于加密密钥CK对第一加密结果ECK(UID||T3||APKGPK(R3))进行解密,得到目标公开标识UID、第一时间戳T3及第一加密随机数R3;判断目标公开标识UID与自身保存的客户端的公开标识是否一致,若不一致,则可以认定客户端不合法,结束信息传输操作,若一致,则基于完整性密钥IK对第一加密结果ECK(UID||T3||APKGPK(R3))进行哈希计算,得到第一哈希值;判断第一哈希值与完整性保护结果HMACIK是否一致,若不一致则可以结束信息传输操作,若一致,则基于第一时间戳T3判断是否重放攻击;若未重放攻击,则生成第二随机数R4,基于处理公钥PKGPK对第二随机数R4进行加密,得到第二加密随机数APKGPK(R4);基于第二随机数R4对目标公开标识UID、第一时间戳T3及第一加密随机数APKGPK(R3)进行加密,得到第二加密结果ER4(UID||T3||APKGPK(R3));基于认证系统的认证私钥RASK对认证系统的标识号RAID、第二加密随机数APKGPK(R4)、第二加密结果ER4(UID||T3||APKGPK(R3))进行签名,得到第一签名结果sign2=SIGNRASK(RAID,APKGPK(R4),ER4(UID||T3||APKGPK(R3)));将标识号RAID、第二加密随机数APKGPK(R4)、第二加密结果ER4(UID||T3||APKGPK(R3))及第一签名结果sign2作为第二请求数据RAID||APKGPK(R4)||ER4(UID||T3||APKGPK(R3))||sign2,并传输第二请求数据至处理系统。
相应的,处理系统在通过第二请求数据的认证后、生成与信息获取请求对应的第一应答数据的过程中,可以获取认证系统的认证公钥RAPK;基于认证公钥RAPK对第一签名结果sign2进行验签;若验签通过,则基于处理系统的处理私钥PKGSK对第二加密随机数APKGPK(R4)进行解密,得到第二随机数R4;基于第二随机数R4对第二加密结果ER4(UID||T3||APKGPK(R3))进行解密,得到目标公开标识UID、第一时间戳T3及第一加密随机数APKGPK(R3);基于处理私钥PKGSK对第一加密随机数APKGPK(R3)进行解密,得到第一随机数R3;基于第一时间戳T3判断是否重放攻击;若未重放攻击,则生成与信息获取请求对应的目标应答数据UIDSK;基于第一随机数R3对目标应答数据UIDSK进行加密,得到第三加密结果ER3(UIDSK);生成与目标应答数据UIDSK对应的第二时间戳T4和第三随机数R5;基于预先生成的认证令牌TOKEN对第三加密结果ER3(UIDSK)进行哈希计算,得到第二哈希值HMACTOKEN;基于认证公钥RAPK对第三随机数R5进行加密,得到第三加密随机数ARAPK(R5);基于第三随机数R5对目标公开标识UID、第二时间戳T4、第三加密结果ER3(UIDSK)及第二哈希值HMACTOKEN进行加密,得到第四加密结果ER5(UID||T4||ER3(UIDSK)||HMACTOKEN);基于处理私钥PKGSK对第四加密结果ER5(UID||T4||ER3(UIDSK)||HMACTOKEN)进行签名,得到第二签名结果sign3=SIGNPKGSK(ER5(UID||T4||ER3(UIDSK)||HMACTOKEN));将第三加密随机数ARAPK(R5)、第四加密结果ER5(UID||T4||ER3(UIDSK)||HMACTOKEN)及第二签名结果sign3作为第一应答数据ARAPK(R5)||ER5(UID||T4||ER3(UIDSK)||HMACTOKEN)||sign3。
相应的,认证系统在通过第一应答数据的认证后生成第二应答数据的过程中,可以获取处理公钥PKGPK;基于处理公钥PKGPK对第二签名结果sign3进行验签;若验签通过,则基于认证私钥RASK对第三加密随机数ARAPK(R5)进行解密,得到第三随机数R5;基于第三随机数R5对第四加密结果ER5(UID||T4||ER3(UIDSK)||HMACTOKEN)进行解密,得到目标公开标识UID、第二时间戳T4、第三加密结果ER3(UIDSK)及第二哈希值HMACTOKEN;基于加密密钥CK对目标公开标识UID、第二时间戳T4、第三加密结果ER3(UIDSK)及第二哈希值HMACTOKEN进行加密,得到第五加密结果ECK(UID||T4||ER3(UIDSK)||HMACTOKEN);基于完整性密钥IK对第五加密结果ECK(UID||T4||ER3(UIDSK)||HMACTOKEN)进行哈希计算,得到第三哈希值HMACIK;将第五加密结果ECK(UID||T4||ER3(UIDSK)||HMACTOKEN)及第三哈希值HMACIK作为第二应答数据ECK(UID||T4||ER3(UIDSK)||HMACTOKEN)||HMACIK。
相应的,客户端在对第二应答数据进行认证,并在通过认证后从第二应答数据中获取与信息获取请求对应的目标应答数据的过程中,可以基于完整性密钥IK对第五加密结果ECK(UID||T4||ER3(UIDSK)||HMACTOKEN)进行哈希运算,得到第四哈希值;判断第四哈希值与第三哈希值HMACIK是否一致;若一致,则基于加密密钥CK对第五加密结果ECK(UID||T4||ER3(UIDSK)||HMACTOKEN)进行解密,得到目标公开标识UID、第二时间戳T4、第三加密结果ER3(UIDSK)及第二哈希值HMACTOKEN;判断目标公开标识UID是否为自身的公开标识,若是,则基于自身保存的认证令牌TOKEN对目标公开标识UID、第二时间戳T4及第三加密结果ER3(UIDSK)进行哈希计算,得到第四哈希值;判断第四哈希值与第二哈希值HMACTOKEN是否一致,若一致,则基于第二时间戳T4判断是否重放攻击;若未重放攻击,则基于第一随机数R3对第三加密结果ER3(UIDSK)进行解密,得到目标应答数据UIDSK。
请参阅图4,图4为根据一示例性实施例示出的一种信息传输方法的第三流程图。
本公开涉及的一种信息传输方法,客户端在生成与信息获取请求对应的第一请求数据之前,还可以与服务器进行交互来生成认证令牌、加密密钥及完整性密钥。其过程可以包括以下步骤:
生成与认证请求对应的第三请求数据;
发送第三请求数据至认证系统,以使认证系统通过第三请求数据的认证后生成第四请求数据、并传输至处理系统;
接收认证系统传输的第四应答数据,第四应答数据包括认证系统在通过第三应答数据的认证后生成的数据,第三应答数据包括处理系统在通过第四请求数据的认证后、生成的与认证请求的对应的数据;
对第四应答数据进行认证,并在通过认证后从第四应答数据中获取认证令牌;其中,第三应答数据包括认证令牌。
可以理解的是,客户端在生成与认证请求对应的第三请求数据的过程中,可以生成与认证请求对应的第四随机数R1及第三时间戳T1;基于处理公钥PKGPK对客户端的目标私有标识SID进行加密,得到加密标识信息APKGPK(SID),其中,目标私钥标识及目标公有标识可以由服务器为客户端生成并分配等;基于认证公钥RAPK对目标公开标识UID、标识号RAID、第四随机数R1及第三时间戳T1进行加密,得到第六加密结果ARAPK(UID||RAID||T1||R1);将加密标识信息APKGPK(SID)、第六加密结果ARAPK(UID||RAID||T1||R1)作为第三请求数据APKGPK(SID)||ARAPK(UID||RAID||T1||R1)。
相应的,认证系统通过第三请求数据的认证后生成第四请求数据、并传输至处理系统的过程中,可以基于认证私钥RASK对第六加密结果ARAPK(UID||RAID||T1||R1)进行解密,得到目标公开标识UID、标识号RAID、第四随机数R1及第三时间戳T1;判断标识号RAID是否为自身的标识号,若是,则基于第三时间戳T1判断是否重放攻击;若未重放攻击,则基于认证私钥RASK对加密标识信息APKGPK(SID)进行签名,得到第三签名结果sign1=SINGRASK(APKGPK(SID));将标识号RAID、加密标识信息APKGPK(SID)及第三签名结果sign1作为第四请求数据RAID||APKGPK(SID)||sign1发送至处理系统。
相应的,处理系统在通过第四请求数据的认证后、生成包含与认证请求的对应的认证令牌的第三应答数据的过程中,可以基于认证公钥RAPK对第三签名结果sign1进行验签;若验签通过,则基于处理私钥PKGSK对加密标识信息APKGPK(SID)进行解密,得到目标私有标识SID;判断能否在服务器中找到与目标私有标识SID对应的第一公开标识UID’,若能找到,则生成认证令牌TOKEN;基于认证公钥RAPK对第一公开标识UID’、认证令牌TOKEN进行加密,得到第六加密结果ARAPK(UID’||TOKEN);基于处理私钥PKGSK对第六加密结果ARAPK(UID’||TOKEN)进行签名,得到第四签名结果sign2=SINGPKGSK(ARAPK(UID’||TOKEN));将第六加密结果ARAPK(UID’||TOKEN)及第四签名结果sign2作为第三应答数据ARAPK(UID’||TOKEN)||sign2。
相应的,认证系统在通过第三应答数据的认证后生成第四应答数据的过程中,可以基于处理公钥PKGPK对第四签名结果sign2进行验签,若验签通过,则基于认证私钥RASK对第六加密结果ARAPK(UID’||TOKEN)进行解密,得到第一公开标识UID’及认证令牌TOKEN;判断第一公开标识UID’与自身保存的客户端的公开标识UID是否一致,若一致,则生成第五随机数R2;基于第四随机数R1对第一公开标识UID’、认证令牌TOKEN及第五随机数R2进行加密,得到第七加密结果E R1(UID’||TOKEN||R2);将第七加密结果ER1(UID’||TOKEN||R2)作为第四应答数据。
相应的,客户端对第四应答数据进行认证,并在通过认证后从第四应答数据中获取认证令牌的过程中,可以基于第四随机数R1对第七加密结果ER1(UID’||TOKEN||R2)进行解密,得到第一公开标识UID’、认证令牌TOKEN及第五随机数R2;
判断第一公开标识UID’与目标公开标识UID是否一致,若一致,则保存认证令牌TOKEN。
相应的,认证系统生成第五随机数之后,还可以基于第四随机数及第五随机数生成加密密钥及完整性密钥、并保存至服务器中;客户端在保存认证令牌之后,还可以基于第四随机数及第五随机数生成加密密钥及完整性密钥并保存。比如基于密钥生成函数来基于第四随机数及第五随机数生成加密密钥及完整性密钥等,
可以理解的是,信息获取请求可以包括私钥获取请求,目标应答数据包括基于目标公开标识生成的用户私钥,此时,服务器便可以在线安全的为客户端分发私钥,比如分发SM9算法中的用户私钥等。
可以理解的是,信息获取请求可以包括携带用户资料的注册请求,目标应答数据包括注册信息。实际应用中,客户端可以在通过服务器的认证后便进行注册,此时,客户端可以生成第四时间戳T2;基于加密密钥CK对目标公开标识UID、第四时间戳T2及用户资料进行加密,得到资料加密结果ECK(UID||T2||用户资料);基于完整性密钥IK对资料加密结果ECK(UID||T2||用户资料)进行完整性保护,得到第五哈希值HMACIK2;将目标公开标识UID、资料加密结果ECK(UID||T2||用户资料)及第五哈希值作为注册请求数据UID||ECK(UID||T2||用户资料)||HMACI2K发送给认证系统。相应的,认证系统将目标公开标识UID与自身保存的客户端的公开标识进行对比,若一致,则通过目标公开标识查找对应的加密密钥CK及完整性密钥IK;基于完整性密钥IK对资料加密结果ECK(UID||T2||用户资料)进行哈希计算,得到第六哈希值,比对第六哈希值与第五哈希值HMACIK2是否一致,若一致,则基于加密密钥CK对资料加密结果ECK(UID||T2||用户资料)进行解密,得到目标公开标识UID和第四时间戳T2;基于第四时间戳T2判断是否重放攻击,若未重放攻击,则保存用户资料至服务器的注册表中;返回注册成功的信息至客户端。
请参阅图5,图5为根据一示例性实施例示出的一种信息传输装置的结构示意图。
本公开涉及的一种信息传输装置500,应用于客户端,可以包括:
第一生成模块510,用于生成与信息获取请求对应的第一请求数据;
第一发送模块520,用于发送第一请求数据至服务器中的认证系统,以使认证系统通过第一请求数据的认证后生成第二请求数据、并传输至服务器中的处理系统;
第一接收模块530,用于接收认证系统传输的第二应答数据,第二应答数据包括认证系统在通过第一应答数据的认证后生成的数据,第一应答数据包括处理系统在通过第二请求数据的认证后、生成的与信息获取请求对应的数据;
第一认证模块540,用于对第二应答数据进行认证,并在通过认证后从第二应答数据中获取与信息获取请求对应的目标应答数据。
本公开涉及的一种信息传输装置中相应模块的描述可以参阅上述实施例,在此不再赘述。
图6为根据一示例性实施例示出的一种电子设备900的框图。如图6所示,该电子设备900可以包括:处理器901,存储器902。该电子设备900还可以包括多媒体组件903,输入/输出(I/O)接口904,以及通信组件905中的一者或多者。
其中,处理器901用于控制该电子设备900的整体操作,以完成上述的信息传输方法中的全部或部分步骤。存储器902用于存储各种类型的数据以支持在该电子设备900的操作,这些数据例如可以包括用于在该电子设备900上操作的任何应用程序或方法的指令,以及应用程序相关的数据,例如联系人数据、收发的消息、图片、音频、视频等等。该存储器902可以由任何类型的易失性或非易失性存储设备或者它们的组合实现,例如静态随机存取存储器(Static RandomAccess Memory,简称SRAM),电可擦除可编程只读存储器(Electrically Erasable Programmable Read-Only Memory,简称EEPROM),可擦除可编程只读存储器(Erasable Programmable Read-Only Memory,简称EPROM),可编程只读存储器(Programmable Read-Only Memory,简称PROM),只读存储器(Read-Only Memory,简称ROM),磁存储器,快闪存储器,磁盘或光盘。多媒体组件903可以包括屏幕和音频组件。其中屏幕例如可以是触摸屏,音频组件用于输出和/或输入音频信号。例如,音频组件可以包括一个麦克风,麦克风用于接收外部音频信号。所接收的音频信号可以被进一步存储在存储器902或通过通信组件905发送。音频组件还包括至少一个扬声器,用于输出音频信号。I/O接口904为处理器901和其他接口模块之间提供接口,上述其他接口模块可以是键盘,鼠标,按钮等。这些按钮可以是虚拟按钮或者实体按钮。通信组件905用于该电子设备900与其他设备之间进行有线或无线通信。无线通信,例如Wi-Fi,蓝牙,近场通信(Near FieldCommunication,简称NFC),2G、3G或4G,或它们中的一种或几种的组合,因此相应的该通信组件905可以包括:Wi-Fi模块,蓝牙模块,NFC模块。
在一示例性实施例中,电子设备900可以被一个或多个应用专用集成电路(Application Specific Integrated Circuit,简称ASIC)、数字信号处理器(DigitalSignal Processor,简称DSP)、数字信号处理设备(Digital Signal Processing Device,简称DSPD)、可编程逻辑器件(Programmable Logic Device,简称PLD)、现场可编程门阵列(Field Programmable Gate Array,简称FPGA)、控制器、微控制器、微处理器或其他电子元件实现,用于执行上述的信息传输方法。
在另一示例性实施例中,还提供了一种包括程序指令的计算机可读存储介质,该程序指令被处理器执行时实现上述的信息传输方法的步骤。例如,该计算机可读存储介质可以为上述包括程序指令的存储器902,上述程序指令可由电子设备900的处理器901执行以完成上述的信息传输方法。
本公开实施例提供的信息传输装置、电子设备及计算机可读存储介质中相关部分的说明请参见本公开实施例提供的信息传输方法中对应部分的详细说明,在此不再赘述。另外,本公开实施例提供的上述技术方案中与现有技术中对应技术方案实现原理一致的部分并未详细说明,以免过多赘述。
还需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
对所公开的实施例的上述说明,使本领域技术人员能够实现或使用本公开。对这些实施例的多种修改对本领域技术人员来说将是显而易见的,本文中所定义的一般原理可以在不脱离本公开的精神或范围的情况下,在其它实施例中实现。因此,本公开将不会被限制于本文所示的这些实施例,而是要符合与本文所公开的原理和新颖特点相一致的最宽的范围。
Claims (22)
1.一种信息传输方法,其特征在于,包括:
客户端生成与信息获取请求对应的第一请求数据,并发送所述第一请求数据至连接的服务器;所述信息获取请求包括私钥获取请求,所述服务器中包括认证系统和处理系统,;
所述认证系统通过所述第一请求数据的认证后生成第二请求数据、并传输至所述服务器中的处理系统;
所述处理系统通过所述第二请求数据的认证后、生成与所述信息获取请求对应的第一应答数据,以及在通过所述第一应答数据的认证后生成第二应答数据,并经所述认证系统发送给所述客户端;
所述客户端接收所述认证系统传输的所述第二应答数据;
对所述第二应答数据进行认证,并在通过认证后从所述第二应答数据中获取与所述信息获取请求对应的目标应答数据,所述目标应答数据包括用户私钥。
2.根据权利要求1所述的方法,其特征在于,所述客户端生成与信息获取请求对应的第一请求数据,包括:
生成与所述信息获取请求对应的第一随机数及第一时间戳;
获取所述处理系统的处理公钥;
获取加密密钥及完整性密钥;
基于所述第一随机数、所述第一时间戳、所述处理公钥、所述加密密钥及所述完整性密钥生成所述第一请求数据。
3.根据权利要求2所述的方法,其特征在于,所述基于所述第一随机数、所述第一时间戳、所述处理公钥、所述加密密钥及所述完整性密钥生成所述第一请求数据,包括:
基于所述处理公钥对所述第一随机数进行加密,得到第一加密随机数;
基于所述加密密钥对所述客户端的目标公开标识、所述第一时间戳、所述第一加密随机数进行加密,得到第一加密结果;
基于所述完整性密钥对所述第一加密结果进行完整性保护,得到完整性保护结果;
将所述目标公开标识、所述第一加密结果及所述完整性保护结果作为所述第一请求数据。
4.根据权利要求3所述的方法,其特征在于,所述认证系统通过所述第一请求数据的认证过程,包括:
查找所述目标公开标识对应的所述加密密钥及所述完整性密钥;
基于所述加密密钥对所述第一加密结果进行解密,得到所述目标公开标识、所述第一时间戳及所述第一加密随机数;
判断所述目标公开标识与自身保存的所述客户端的公开标识是否一致,若一致,则基于所述完整性密钥对所述第一加密结果进行哈希计算,得到第一哈希值;
判断所述第一哈希值与所述完整性保护结果是否一致,若一致,则基于所述第一时间戳判断是否重放攻击;
若未重放攻击,则通过所述第一请求数据的认证。
5.根据权利要求4所述的方法,其特征在于,所述认证系统生成第二请求数据、并传输至所述服务器中的处理系统,包括:
生成第二随机数,基于所述处理公钥对所述第二随机数进行加密,得到第二加密随机数;
基于所述第二随机数对所述目标公开标识、所述第一时间戳及所述第一加密随机数进行加密,得到第二加密结果;
基于所述认证系统的认证私钥对所述认证系统的标识号、所述第二加密随机数、所述第二加密结果进行签名,得到第一签名结果;
将所述标识号、所述第二加密随机数、所述第二加密结果及所述第一签名结果作为所述第二请求数据,并传输所述第二请求数据至所述处理系统。
6.根据权利要求5所述的方法,其特征在于,所述处理系统通过所述第二请求数据的认证过程,包括:
获取所述认证系统的认证公钥;
基于所述认证公钥对所述第一签名结果进行验签;
若验签通过,则基于所述处理系统的处理私钥对所述第二加密随机数进行解密,得到所述第二随机数;
基于所述第二随机数对所述第二加密结果进行解密,得到所述目标公开标识、所述第一时间戳及所述第一加密随机数;
基于所述处理私钥对所述第一加密随机数进行解密,得到所述第一随机数;
基于所述第一时间戳判断是否重放攻击;
若未重放攻击,则通过所述第二请求数据的认证。
7.根据权利要求6所述的方法,其特征在于,所述处理系统生成与所述信息获取请求对应的所述第一应答数据,包括:
生成与所述信息获取请求对应的所述目标应答数据;
基于所述第一随机数对所述目标应答数据进行加密,得到第三加密结果;
生成与所述目标应答数据对应的第二时间戳和第三随机数;
基于所述目标应答数据、所述第三加密结果、所述第二时间戳和所述第三随机数生成所述第一应答数据。
8.根据权利要求7所述的方法,其特征在于,所述基于所述目标应答数据、所述第三加密结果、所述第二时间戳和所述第三随机数生成所述第一应答数据,包括:
基于预先生成的认证令牌对所述第三加密结果进行哈希计算,得到第二哈希值;
基于所述认证公钥对所述第三随机数进行加密,得到第三加密随机数;
基于所述第三随机数对所述目标公开标识、所述第二时间戳、所述第三加密结果及所述第二哈希值进行加密,得到第四加密结果;
基于所述处理私钥对所述第四加密结果进行签名,得到第二签名结果;
将所述第三加密随机数、所述第四加密结果及所述第二签名结果作为所述第一应答数据。
9.根据权利要求8所述的方法,其特征在于,所述认证系统在通过第一应答数据的认证后生成所述第二应答数据,包括:
获取所述处理公钥;
基于所述处理公钥对所述第二签名结果进行验签;
若验签通过,则基于所述认证私钥对所述第三加密随机数进行解密,得到所述第三随机数;
基于所述第三随机数对所述第四加密结果进行解密,得到所述目标公开标识、所述第二时间戳、所述第三加密结果及所述第二哈希值;
基于所述加密密钥对所述目标公开标识、所述第二时间戳、所述第三加密结果及所述第二哈希值进行加密,得到第五加密结果;
基于所述完整性密钥对所述第五加密结果进行哈希计算,得到第三哈希值;
将所述第五加密结果及所述第三哈希值作为所述第二应答数据。
10.根据权利要求9所述的方法,其特征在于,所述客户端对所述第二应答数据进行认证,并在通过认证后从所述第二应答数据中获取与所述信息获取请求对应的目标应答数据,包括:
基于所述完整性密钥对所述第五加密结果进行哈希运算,得到第四哈希值;
判断所述第四哈希值与所述第三哈希值是否一致;
若一致,则基于所述加密密钥对所述第五加密结果进行解密,得到所述目标公开标识、所述第二时间戳、所述第三加密结果及所述第二哈希值;
判断所述目标公开标识是否为自身的公开标识,若是,则基于自身保存的所述认证令牌对所述目标公开标识、所述第二时间戳及所述第三加密结果进行哈希计算,得到第四哈希值;
判断所述第四哈希值与所述第二哈希值是否一致,若一致,则基于所述第二时间戳判断是否重放攻击;
若未重放攻击,则基于所述第一随机数对所述第三加密结果进行解密,得到所述目标应答数据。
11.根据权利要求10所述的方法,其特征在于,所述客户端生成与信息获取请求对应的第一请求数据之前,还包括:
所述客户端生成与认证请求对应的第三请求数据;
所述客户端发送所述第三请求数据至所述认证系统;
所述认证系统通过所述第三请求数据的认证后生成第四请求数据、并传输至所述处理系统;
所述处理系统通过所述第四请求数据的认证后、生成与所述认证请求对应的第三应答数据,并传输所述第三应答数据至所述认证系统;
所述认证系统通过所述第三应答数据的认证后生成第四应答数据;
所述客户端接收所述认证系统传输的所述第四应答数据;
所述客户端对所述第四应答数据进行认证,并在通过认证后从所述第四应答数据中获取所述认证令牌;
其中,所述第三应答数据包括所述认证令牌。
12.根据权利要求11所述的方法,其特征在于,所述客户端生成与认证请求对应的第三请求数据,包括:
生成与所述认证请求对应的第四随机数及第三时间戳;
基于所述处理公钥对所述客户端的目标私有标识进行加密,得到加密标识信息;
基于所述认证公钥对所述目标公开标识、所述标识号、所述第四随机数及所述第三时间戳进行加密,得到第六加密结果;
将所述加密标识信息、所述第六加密结果作为所述第三请求数据。
13.根据权利要求12所述的方法,其特征在于,所述认证系统通过所述第三请求数据的认证后生成第四请求数据、并传输至所述处理系统,包括:
基于所述认证私钥对所述第六加密结果进行解密,得到所述目标公开标识、所述标识号、所述第四随机数及所述第三时间戳;
判断所述标识号是否为自身的标识号,若是,则基于所述第三时间戳判断是否重放攻击;
若未重放攻击,则基于所述认证私钥对所述加密标识信息进行签名,得到第三签名结果;
将所述标识号、所述加密标识信息及所述第三签名结果作为所述第四请求数据发送至所述处理系统。
14.根据权利要求13所述的方法,其特征在于,所述处理系统通过所述第四请求数据的认证后、生成与所述认证请求对应的第三应答数据,包括:
基于所述认证公钥对所述第三签名结果进行验签;
若验签通过,则基于处理私钥对所述加密标识信息进行解密,得到所述目标私有标识;
判断能否在所述服务器中找到与所述目标私有标识对应的第一公开标识,若能找到,则生成所述认证令牌;
基于所述认证公钥对所述第一公开标识、所述认证令牌进行加密,得到第六加密结果;
基于所述处理私钥对所述第六加密结果进行签名,得到第四签名结果;
将所述第六加密结果及所述第四签名结果作为所述第三应答数据。
15.根据权利要求14所述的方法,其特征在于,所述认证系统通过所述第三应答数据的认证后生成第四应答数据,包括:
基于所述处理公钥对所述第四签名结果进行验签,若验签通过,则基于所述认证私钥对所述第六加密结果进行解密,得到所述第一公开标识及所述认证令牌;
判断所述第一公开标识与自身保存的所述客户端的公开标识是否一致,若一致,则生成第五随机数;
基于所述第四随机数对所述第一公开标识、所述认证令牌及所述第五随机数进行加密,得到第七加密结果;
将所述第七加密结果作为所述第四应答数据。
16.根据权利要求15所述的方法,其特征在于,所述客户端对所述第四应答数据进行认证,并在通过认证后从所述第四应答数据中获取所述认证令牌,包括:
基于所述第四随机数对所述第七加密结果进行解密,得到所述第一公开标识、所述认证令牌及所述第五随机数;
判断所述第一公开标识与所述目标公开标识是否一致,若一致,则保存所述认证令牌。
17.根据权利要求16所述的方法,其特征在于,所述认证系统生成第五随机数之后,还包括:
基于所述第四随机数及所述第五随机数生成所述加密密钥及所述完整性密钥、并保存至所述服务器中;
所述客户端保存所述认证令牌之后,还包括:
基于所述第四随机数及所述第五随机数生成所述加密密钥及所述完整性密钥并保存。
18.根据权利要求17所述的方法,其特征在于,所述信息获取请求包括携带用户资料的注册请求,所述目标应答数据包括注册信息。
19.一种信息传输方法,其特征在于,应用于客户端,包括:
生成与信息获取请求对应的第一请求数据,所述信息获取请求包括私钥获取请求;
发送所述第一请求数据至所述服务器中的认证系统,以使所述认证系统通过所述第一请求数据的认证后生成第二请求数据、并传输至所述服务器中的处理系统;
接收所述认证系统传输的第二应答数据,所述第二应答数据包括所述认证系统在通过第一应答数据的认证后生成的数据,所述第一应答数据包括所述处理系统在通过所述第二请求数据的认证后、生成的与所述信息获取请求对应的数据;
对所述第二应答数据进行认证,并在通过认证后从所述第二应答数据中获取与所述信息获取请求对应的目标应答数据,所述目标应答数据包括用户私钥。
20.一种信息传输装置,其特征在于,应用于客户端,包括:
第一生成模块,用于生成与信息获取请求对应的第一请求数据,所述信息获取请求包括私钥获取请求;
第一发送模块,用于发送所述第一请求数据至所述服务器中的认证系统,以使所述认证系统通过所述第一请求数据的认证后生成第二请求数据、并传输至所述服务器中的处理系统;
第一接收模块,用于接收所述认证系统传输的第二应答数据,所述第二应答数据包括所述认证系统在通过第一应答数据的认证后生成的数据,所述第一应答数据包括所述处理系统在通过所述第二请求数据的认证后、生成的与所述信息获取请求对应的数据;
第一认证模块,用于对所述第二应答数据进行认证,并在通过认证后从所述第二应答数据中获取与所述信息获取请求对应的目标应答数据,所述目标应答数据包括用户私钥。
21.一种电子设备,其特征在于,包括:
存储器,用于存储计算机程序;
处理器,用于执行所述存储器中的所述计算机程序,以实现权利要求1至19中任一项所述方法的步骤。
22.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现权利要求1至19任一项所述方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210795256.0A CN115242471B (zh) | 2022-07-07 | 2022-07-07 | 信息传输方法、装置、电子设备及计算机可读存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210795256.0A CN115242471B (zh) | 2022-07-07 | 2022-07-07 | 信息传输方法、装置、电子设备及计算机可读存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN115242471A true CN115242471A (zh) | 2022-10-25 |
CN115242471B CN115242471B (zh) | 2024-01-09 |
Family
ID=83671691
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210795256.0A Active CN115242471B (zh) | 2022-07-07 | 2022-07-07 | 信息传输方法、装置、电子设备及计算机可读存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN115242471B (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116647732A (zh) * | 2023-07-27 | 2023-08-25 | 深圳市华曦达科技股份有限公司 | 一种基于智能电视盒安全的更新配置方法和装置 |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20030172278A1 (en) * | 2002-01-17 | 2003-09-11 | Kabushiki Kaisha Toshiba | Data transmission links |
US7478434B1 (en) * | 2000-05-31 | 2009-01-13 | International Business Machines Corporation | Authentication and authorization protocol for secure web-based access to a protected resource |
US8799646B1 (en) * | 2011-12-23 | 2014-08-05 | Symantec Corporation | Methods and systems for authenticating devices |
CN104333860A (zh) * | 2014-10-31 | 2015-02-04 | 成都卫士通信息产业股份有限公司 | 一种采用公钥密钥体制NTRU的ZigBee安全网络 |
CN109639412A (zh) * | 2018-12-05 | 2019-04-16 | 成都卫士通信息产业股份有限公司 | 一种通信方法、系统及电子设备和存储介质 |
CN112054906A (zh) * | 2020-08-21 | 2020-12-08 | 郑州信大捷安信息技术股份有限公司 | 一种密钥协商方法及系统 |
CN113382002A (zh) * | 2021-06-10 | 2021-09-10 | 杭州安恒信息技术股份有限公司 | 数据请求方法、请求应答方法、数据通信系统及存储介质 |
-
2022
- 2022-07-07 CN CN202210795256.0A patent/CN115242471B/zh active Active
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7478434B1 (en) * | 2000-05-31 | 2009-01-13 | International Business Machines Corporation | Authentication and authorization protocol for secure web-based access to a protected resource |
US20030172278A1 (en) * | 2002-01-17 | 2003-09-11 | Kabushiki Kaisha Toshiba | Data transmission links |
US8799646B1 (en) * | 2011-12-23 | 2014-08-05 | Symantec Corporation | Methods and systems for authenticating devices |
CN104333860A (zh) * | 2014-10-31 | 2015-02-04 | 成都卫士通信息产业股份有限公司 | 一种采用公钥密钥体制NTRU的ZigBee安全网络 |
CN109639412A (zh) * | 2018-12-05 | 2019-04-16 | 成都卫士通信息产业股份有限公司 | 一种通信方法、系统及电子设备和存储介质 |
CN112054906A (zh) * | 2020-08-21 | 2020-12-08 | 郑州信大捷安信息技术股份有限公司 | 一种密钥协商方法及系统 |
CN113382002A (zh) * | 2021-06-10 | 2021-09-10 | 杭州安恒信息技术股份有限公司 | 数据请求方法、请求应答方法、数据通信系统及存储介质 |
Non-Patent Citations (3)
Title |
---|
侯惠芳; 刘光强; 季新生: "异构无线网络中的标识认证研究", 《计算机工程与应用》 * |
张毅; 吴奇; 周霜霜; 贾梦朝: "一种面向低轨卫星网络的高效无证书身份认证方案", 《计算机应用研究》 * |
王冲: "新型互联网移动终端接入认证协议的设计与实现", 《中国优秀硕士学位论文全文数据库(电子期刊) 信息科技辑》 * |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116647732A (zh) * | 2023-07-27 | 2023-08-25 | 深圳市华曦达科技股份有限公司 | 一种基于智能电视盒安全的更新配置方法和装置 |
CN116647732B (zh) * | 2023-07-27 | 2024-04-19 | 深圳市华曦达科技股份有限公司 | 一种基于智能电视盒安全的更新配置方法和装置 |
Also Published As
Publication number | Publication date |
---|---|
CN115242471B (zh) | 2024-01-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11606352B2 (en) | Time-based one time password (TOTP) for network authentication | |
JP7181539B2 (ja) | 利用者識別認証データを管理する方法および装置 | |
CN108235806B (zh) | 安全访问区块链的方法、装置、系统、存储介质及电子设备 | |
JP6811339B2 (ja) | 高可用な高信頼実行環境を使用したブロックチェーンネットワークのためのパブリックデータの読み出し | |
WO2019233204A1 (zh) | 密钥管理方法、装置、系统、存储介质和计算机设备 | |
WO2020062668A1 (zh) | 一种身份认证方法、身份认证装置及计算机可读介质 | |
US9838205B2 (en) | Network authentication method for secure electronic transactions | |
US10103894B2 (en) | Creating a digital certificate for a service using a local certificate authority | |
US20170244676A1 (en) | Method and system for authentication | |
WO2021073170A1 (zh) | 数据提供和融合的方法及装置 | |
US8196186B2 (en) | Security architecture for peer-to-peer storage system | |
CN110914851A (zh) | 提高区块链网络与外部数据源之间的通信的完整性 | |
KR102177848B1 (ko) | 액세스 요청을 검증하기 위한 방법 및 시스템 | |
JP2016063533A (ja) | 電子取引用のネットワーク認証方法 | |
US20210241270A1 (en) | System and method of blockchain transaction verification | |
EP2262165B1 (en) | User generated content registering method, apparatus and system | |
CN111130798A (zh) | 一种请求鉴权方法及相关设备 | |
JP2015194879A (ja) | 認証システム、方法、及び提供装置 | |
CN113312664A (zh) | 用户数据授权方法及用户数据授权系统 | |
CN115242471B (zh) | 信息传输方法、装置、电子设备及计算机可读存储介质 | |
JP6364957B2 (ja) | 情報処理システム、情報処理方法、及びプログラム | |
JP2015176167A (ja) | ユーザ識別情報を安全に検証するためのネットワーク認証方法 | |
TW201935357A (zh) | 電子交易方法及系統 | |
US20220417020A1 (en) | Information processing device, information processing method, and non-transitory computer readable storage medium | |
CN109981678B (zh) | 一种信息同步方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |