CN116248264A - 数据传输方法 - Google Patents
数据传输方法 Download PDFInfo
- Publication number
- CN116248264A CN116248264A CN202211617499.1A CN202211617499A CN116248264A CN 116248264 A CN116248264 A CN 116248264A CN 202211617499 A CN202211617499 A CN 202211617499A CN 116248264 A CN116248264 A CN 116248264A
- Authority
- CN
- China
- Prior art keywords
- parameter
- key
- value
- identity
- certificate
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/065—Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
- H04L9/0656—Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher
- H04L9/0662—Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher with particular pseudorandom sequence generator
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/085—Secret sharing or secret splitting, e.g. threshold schemes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/3006—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Storage Device Security (AREA)
Abstract
本申请涉及通信领域,提供一种数据传输方法。所述方法包括:获取第一参数,并将第一参数发送至第二设备;接收第二设备发送的第三参数,根据第三参数对第二设备进行身份认证和平台完整性认证;若第二设备的身份认证和平台完整性认证通过,则生成第四参数,并将第四参数发送至第二设备;接收第二设备发送的第五参数,根据第五参数生成第六参数和第一共享密钥,将第六参数发送至第二设备,并利用第一共享密钥与第二设备进行数据传输。本申请提供的数据传输方法完成了对第二设备的身份认证和平台完整性认证,可以利用第一共享密钥与第二设备进行数据传输,提高数据传输安全性。
Description
技术领域
本申请涉及通信技术领域,具体涉及一种数据传输方法。
背景技术
目前,随着网络技术在人们生活中的普及,随之而来的计算机病毒、恶意代码和黑客攻击等网络安全问题日益增加,信息泄露与隐私窃取等事件频繁发生,随着云计算技术快速发展,设备之间的交互爆发式增长,敏感数据的传输风险进一步加大。
传统方式一般将敏感数据经加密传输程序加密后发送给远程设备,但加密传输程序运行在操作系统中会带来一定的安全风险,例如被恶意软件、木马文件等破解程序获取加密密钥,获取系统内的加密数据并解密,因而数据传输的安全性较低。
发明内容
本申请实施例提供一种数据传输方法,用以解决传统方式下数据传输的安全性较低的技术问题。
第一方面,本申请实施例提供一种数据传输方法,包括:
获取第一参数,并将所述第一参数发送至第二设备;
接收所述第二设备发送的第三参数,根据所述第三参数对所述第二设备进行身份认证和平台完整性认证;
若所述第二设备的身份认证和平台完整性认证通过,则生成第四参数,并将所述第四参数发送至所述第二设备;
接收所述第二设备发送的第五参数,根据所述第五参数生成第六参数和第一共享密钥,将所述第六参数发送至所述第二设备,并利用所述第一共享密钥与所述第二设备进行数据传输。
在一个实施例中,所述获取第一参数,包括:
根据可信策略度量并验证第一平台组件完整性,得到第一完整性度量值;
根据第一平台主密钥生成第一身份密钥,将第一身份信息和所述第一身份密钥的公钥发送至可信第三方,得到第一身份证书;
生成与所述第一完整性度量值对应的第一序号,并利用随机数生成器生成第一随机值;
将所述第一身份证书、所述第一序号和所述第一随机值确定为第一参数。
在一个实施例中,所述根据所述第三参数对所述第二设备进行身份认证和平台完整性认证,包括:
所述第三参数包括第二身份证书、第二序号、第二引用值和第二签名值,所述第二身份证书是所述第二设备的身份证书,所述第二序号与第二完整性度量值相对应,所述第二完整性度量值是所述第二设备的平台完整性度量值,所述第二引用值是所述第二设备根据所述第二序号对应得到的第二完整性度量值,与所述第一随机值共同生成的,所述第二签名值是所述第二设备对所述第二引用值进行签名得到的;
通过验证所述第二身份证书的合法性,对所述第二设备进行身份认证;
若所述第二设备进行身份认证通过,则利用第二身份密钥的公钥验证所述第二签名值的合法性;所述第二身份密钥是根据所述第二设备的平台主密钥生成的;
若所述第二签名值合法,则通过验证所述第二引用值是否包含所述第一随机值和所述第二完整性度量值,对所述第二设备进行平台完整性认证。
在一个实施例中,所述生成第四参数,包括:
根据所述第一完整性度量值和第二随机值生成第一引用值;所述第二随机值属于所述第三参数,且所述第二随机值是所述第二设备的随机值;
利用所述第一身份密钥的私钥对所述第一引用值进行签名,得到第一签名值;
根据信息传输安全等级配置第一加密标志位;
将所述第一引用值、所述第一签名值和所述第一加密标志位的值作为第四参数。
在一个实施例中,所述根据所述第五参数生成第六参数和第一共享密钥,包括:
所述第五参数包括第二密钥对的公钥和第二证书,所述第二密钥对是所述第二设备根据所述第一加密标志位的值生成的,所述第二证书是所述第二设备对所述第一随机值和所述第二密钥对的公钥进行签名后生成的;
利用第二身份密钥的公钥验证所述第二证书中的签名信息合法性;所述第二身份密钥是根据所述第二设备的平台主密钥生成的;
若所述第二证书中的签名信息合法,则验证所述第二证书是否包含所述第一随机值和所述第二密钥对的公钥;
若所述第二证书包含所述第一随机值和所述第二密钥对的公钥,则生成第一密钥对;
利用所述第一身份密钥的私钥对所述第二随机值和所述第一密钥对的公钥进行签名,生成第一证书;
将所述第一密钥对的公钥和所述第一证书确定为第六参数;
根据所述第一密钥对的私钥和所述第二密钥对的公钥生成第一共享密钥。
第二方面,本申请实施例提供一种数据传输方法,包括:
获取第二参数,并接收第一设备发送的第一参数;
根据所述第一参数对所述第一设备进行身份认证,若所述第一设备的身份认证通过,则根据所述第一参数和所述第二参数生成第三参数,并将所述第三参数发送至所述第一设备;
接收所述第一设备发送的第四参数,根据所述第一参数和所述第四参数对所述第一设备进行平台完整性认证,若所述第一设备的平台完整性认证通过,则根据所述第四参数生成第五参数,并将所述第五参数发送至所述第一设备;
接收所述第一设备发送的第六参数,根据所述第六参数生成第二共享密钥,利用所述第二共享密钥与所述第一设备进行数据传输。
在一个实施例中,所述获取第二参数,包括:
根据可信策略度量并验证第二平台组件完整性,得到第二完整性度量值;
根据第二平台主密钥生成第二身份密钥,将第二身份信息和所述第二身份密钥的公钥发送至可信第三方,得到第二身份证书;
将所述第二身份证书确定为第二参数。
在一个实施例中,所述根据所述第一参数对所述第一设备进行身份认证,若所述第一设备的身份认证通过,则根据所述第一参数和所述第二参数生成第三参数,包括:
所述第一参数包括第一身份证书和第一随机值,所述第一身份证书是所述第一设备的身份证书,所述第一随机值是所述第一设备的随机值;
所述第二参数为所述第二身份证书;
通过验证所述第一身份证书的合法性,对所述第一设备进行身份认证;
若所述第一设备的身份认证通过,则生成与所述第二完整性度量值对应的第二序号,并利用随机数生成器生成第二随机值;
根据所述第二完整性度量值和所述第一随机值生成第二引用值;
利用所述第二身份密钥的私钥对所述第二引用值进行签名,得到第二签名值;
将所述第二序号、所述第二随机值、所述第二身份证书、所述第二引用值和所述第二签名值作为第三参数。
在一个实施例中,所述根据所述第一参数和所述第四参数对所述第一设备进行平台完整性认证,若所述第一设备的平台完整性认证通过,则根据所述第四参数生成第五参数,包括:
所述第一参数包括第一序号,所述第一序号与第一完整性度量值相对应,所述第一完整性度量值是所述第一设备的平台完整性度量值;
所述第四参数包括第一引用值、第一签名值和第一加密标志位的值,所述第一引用值是所述第一设备根据所述第一序号对应得到的第一完整性度量值,与所述第二随机值共同生成的,所述第一签名值是所述第一设备对所述第一引用值签名得到的,所述第一加密标志位是所述第一设备根据信息传输安全等级配置的;
利用第一身份密钥的公钥验证所述第一签名值的合法性;所述第一身份密钥是根据所述第一设备的平台主密钥生成的;
若所述第一签名值合法,则通过验证所述第一引用值是否包含所述第二随机值和所述第一完整性度量值,对所述第一设备进行平台完整性认证;
若所述第一设备的平台完整性认证通过,且所述第一加密标志位的值为1,则生成第二密钥对;
利用所述第二身份密钥的私钥对所述第一随机值和所述第二密钥对的公钥进行签名,生成第二证书;
将所述第二密钥对的公钥和所述第二证书确定为第五参数。
在一个实施例中,所述根据所述第六参数生成第二共享密钥,包括:
所述第六参数包括第一密钥对的公钥和第一证书,所述第一密钥对是所述第一设备根据所述第二证书生成的,所述第一证书是所述第一设备对所述第二随机值和所述第一密钥对的公钥进行签名得到的;
利用第一身份密钥的公钥验证所述第一证书中的签名信息合法性;所述第一身份密钥是根据所述第一设备的平台主密钥生成的;
若所述第一证书中的签名信息合法,则验证所述第一证书是否包含所述第二随机值和所述第一密钥对的公钥;
若所述第一证书包含所述第二随机值和所述第一密钥对的公钥,则根据所述第二密钥对的私钥和所述第一密钥对的公钥生成第二共享密钥。
本申请提供的数据传输方法,通过可信计算,在第一设备和第二设备之间传输的各种参数,使得第一设备能够利用这些参数实现对第二设备的身份认证和平台完整性认证,并在认证完成后生成第一共享密钥,利用给该第一共享密钥实现与第二设备的数据传输。由于第一设备完成了对第二设备的身份认证和平台完整性认证,因此,能够保证第二设备的身份信息合法以及第二设备的计算平台完整,即确认第二设备是可信的,再利用第一共享密钥与第二设备进行数据传输,从而大大提高数据传输,尤其是敏感数据传输的安全性。
附图说明
为了更清楚地说明本申请或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作一简单地介绍,显而易见地,下面描述中的附图是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本申请实施例提供的数据传输方法的流程示意图之一;
图2是本申请实施例提供的数据传输方法的流程示意图之二;
图3是本申请实施例提供的数据传输方法的流程示意图之三;
图4是本申请实施例提供的数据传输方法的流程示意图之四;
图5是本申请实施例提供的数据传输方法的流程示意图之五;
图6是本申请实施例提供的数据传输方法的流程示意图之六;
图7是本申请实施例提供的数据传输方法的流程示意图之七;
图8是本申请实施例提供的数据传输方法的流程示意图之八;
图9是本申请实施例提供的数据传输方法的流程示意图之九;
图10是本申请实施例提供的数据传输方法的流程示意图之十;
图11是本申请实施例提供的数据传输系统的数据传输图。
具体实施方式
为使本申请的目的、技术方案和优点更加清楚,下面将结合本申请实施例中的附图,对本申请中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
图1是本申请实施例提供的数据传输方法的流程示意图之一。参照图1,本申请实施例提供一种数据传输方法,可以包括:
101、获取第一参数,并将第一参数发送至第二设备;
102、接收第二设备发送的第三参数,根据第三参数对第二设备进行身份认证和平台完整性认证;
103、若第二设备的身份认证和平台完整性认证通过,则生成第四参数,并将第四参数发送至第二设备;
104、接收第二设备发送的第五参数,根据第五参数生成第六参数和第一共享密钥,将第六参数发送至第二设备,并利用第一共享密钥与第二设备进行数据传输。
步骤101中,将第一参数发送至第二设备,以向第二设备发起连接请求。
本实施例提供的数据传输方法,通过可信计算,在第一设备和第二设备之间传输的各种参数,使得第一设备能够利用这些参数实现对第二设备的身份认证和平台完整性认证,并在认证完成后生成第一共享密钥,利用给该第一共享密钥实现与第二设备的数据传输。由于第一设备完成了对第二设备的身份认证和平台完整性认证,因此,能够保证第二设备的身份信息合法以及第二设备的计算平台完整,即确认第二设备是可信的,再利用第一共享密钥与第二设备进行数据传输,从而大大提高数据传输,尤其是敏感数据传输的安全性。
图2是本申请实施例提供的数据传输方法的流程示意图之二。参照图2,在一个实施例中,获取第一参数,可以包括:
201、根据可信策略度量并验证第一平台组件完整性,得到第一完整性度量值;
202、根据第一平台主密钥生成第一身份密钥,将第一身份信息和第一身份密钥的公钥发送至可信第三方,得到第一身份证书;
203、生成与第一完整性度量值对应的第一序号,并利用随机数生成器生成第一随机值;
204、将第一身份证书、第一序号和第一随机值确定为第一参数。
步骤201中,第一设备完成可信启动后,根据可信策略度量并验证第一平台组件完整性,即为度量并验证第一设备自身计算平台的组件完整性,得到的第一完整性度量值可以保存在第一设备的计算平台可信密码模块的平台配置寄存器中,同时生成并保存该度量事件日志。
步骤202中,根据第一平台主密钥生成第一身份密钥,即为根据第一设备自身计算平台的主密钥生成第一设备的身份密钥。
步骤203中,生成与第一完整性度量值对应的第一序号,能够通过第一序号方便快捷地找到第一完整性度量值,另外,该随机数生成器可以内置在第一设备的计算平台的可信密码模块中。
本实施例通过获取第一设备自身的身份证书、第一设备计算平台完整性度量信息以及第一设备的随机值,并将其作为第一参数,能够利用该第一参数表征第一设备自身的身份和平台完整性,有助于后续第二设备根据第一参数对第一设备进行身份认证和平台完整性认证。
图3是本申请实施例提供的数据传输方法的流程示意图之三。参照图3,在一个实施例中,根据第三参数对第二设备进行身份认证和平台完整性认证,可以包括:
第三参数包括第二身份证书、第二序号、第二引用值和第二签名值,第二身份证书是第二设备的身份证书,第二序号与第二完整性度量值相对应,第二完整性度量值是第二设备的平台完整性度量值,第二引用值是第二设备根据第二序号对应得到的第二完整性度量值,与第一随机值共同生成的,第二签名值是第二设备对第二引用值进行签名得到的;
301、通过验证第二身份证书的合法性,对第二设备进行身份认证;
302、若第二设备进行身份认证通过,则利用第二身份密钥的公钥验证第二签名值的合法性;
第二身份密钥是根据第二设备的平台主密钥生成的;
303、若第二签名值合法,则通过验证第二引用值是否包含第一随机值和第二完整性度量值,对第二设备进行平台完整性认证。
步骤302中,第二签名值是经过第二设备利用第二身份密钥的私钥对第二引用值进行签名得到的,因此,可以利用第二身份密钥的公钥验证第二签名值的合法性。
步骤303中,由于第二引用值是第二设备根据第二序号对应得到的第二完整性度量值,与第一随机值共同生成的,因此可以通过在第一设备处验证第二引用值是否包含第一随机值和第二完整性度量值,对第二设备进行平台完整性认证,若是,则确定第二设备的平台完整性认证通过。
需要说明的是,在第一设备验证第二引用值是否包含第二完整性度量值时,不仅要验证第二引用值是否包含第二设备的完整性度量数据,还需要验证该完整性度量数据是否与预期的完整性度量值一致,防止在传输过程中第二完整性度量值丢失或被篡改,只有当第二引用值包含第一随机值,并包含第二设备的完整性度量数据且该完整性度量数据与预期的完整性度量值一致时,才能确定该第二完整性度量值为正确的第二完整性度量值,第二设备平台的完整性认证通过。
本实施例通过验证第二设备的身份证书是否合法,若合法,则确定第二设备的身份认证通过,以此完整对第二设备的身份认证,并通过对第二设备的第二签名值和第二引用值进行验证,完成对第二设备计算平台的完整性认证。
图4是本申请实施例提供的数据传输方法的流程示意图之四。参照图4,在一个实施例中,生成第四参数,可以包括:
401、根据第一完整性度量值和第二随机值生成第一引用值;
第二随机值属于第三参数,且第二随机值是第二设备的随机值;
402、利用第一身份密钥的私钥对第一引用值进行签名,得到第一签名值;
403、根据信息传输安全等级配置第一加密标志位;
404、将第一引用值、第一签名值和第一加密标志位的值作为第四参数。
步骤401和步骤402中,可以利用第一设备计算平台中的可信密码模块生成第一引用值和第一签名值。
步骤403中,若信息传输安全等级较高,数据需要进行加密传输,则将第一加密标志的值配置为1,否则配置为0。
步骤404中,第一设备也可以重新生成一个随机值,并将该随机值也作为第四参数。
另外,在第一设备完整对第二设备的身份认证和平台完整性认证后,可以生成第一设备自身的平台完整性报告,并将第四参数记录在报告中,通过发送报告将第四参数发送给第二设备。
本实施例通过生成第一引用值、第一签名值和第一加密标志位的值,实现对第一设备计算平台完整性度量值的加密,保证后续传输过程的安全。
图5是本申请实施例提供的数据传输方法的流程示意图之五。参照图5,在一个实施例中,根据第五参数生成第六参数和第一共享密钥,可以包括:
第五参数包括第二密钥对的公钥和第二证书,第二密钥对是第二设备根据第一加密标志位的值生成的,第二证书是第二设备对第一随机值和第二密钥对的公钥进行签名后生成的;
501、利用第二身份密钥的公钥验证第二证书中的签名信息合法性;
第二身份密钥是根据第二设备的平台主密钥生成的;
502、若第二证书中的签名信息合法,则验证第二证书是否包含第一随机值和第二密钥对的公钥;
503、若第二证书包含第一随机值和第二密钥对的公钥,则生成第一密钥对;
504、利用第一身份密钥的私钥对第二随机值和第一密钥对的公钥进行签名,生成第一证书;
505、将第一密钥对的公钥和第一证书确定为第六参数;
506、根据第一密钥对的私钥和第二密钥对的公钥生成第一共享密钥。
步骤501中,第二证书是经过第二设备利用第二身份密钥的私钥签名后生成的,因此,可以利用第二身份密钥的公钥验证第二证书中的签名信息合法性。
步骤502中,由于第二证书是经过第二设备对第一随机值和第二密钥对的公钥进行签名后生成的,因此,可以通过在第一设备处验证第二证书是否包含第一随机值和第二密钥对的公钥,对第二证书进行认证,若是,则确定第二证书认证通过。
步骤503中,可通过第一设备计算平台的可信密码模块生成SM2的第一密钥对,并将该第一密钥对加载到该可信密码模块模块。
步骤504中,可通过第一设备计算平台的可信密码模块,利用第一身份密钥的私钥对第二随机值和第一密钥对的公钥进行签名,生成第一证书,其中,第二随机值也可以是第二设备重新生成的随机值。
步骤505中,可将第六参数作为密钥协商信息的一部分,以便后续发送给第二设备进行密钥协商。
步骤506中,可通过第一设备计算平台的可信密码模块,根据第一密钥对的私钥和第二密钥对的公钥生成第一共享密钥。
本实施例通过生成第六参数,有助于后续与第二设备进行密钥协商,通过生成第一共享密钥,能够利用该第一共享密钥实现与第二设备的数据传输,提高数据传输安全性。
图6是本申请实施例提供的数据传输方法的流程示意图之六。参照图6,本申请实施例提供一种数据传输方法,可以包括:
601、获取第二参数,并接收第一设备发送的第一参数;
602、根据第一参数对第一设备进行身份认证,若第一设备的身份认证通过,则根据第一参数和第二参数生成第三参数,并将第三参数发送至第一设备;
603、接收第一设备发送的第四参数,根据第一参数和第四参数对第一设备进行平台完整性认证,若第一设备的平台完整性认证通过,则根据第四参数生成第五参数,并将第五参数发送至第一设备;
604、接收第一设备发送的第六参数,根据第六参数生成第二共享密钥,利用第二共享密钥与第一设备进行数据传输。
步骤602中,将第三参数发送至第一设备,以向第一设备发起验证请求。
本实施例提供的数据传输方法,通过可信计算,在第一设备和第二设备之间传输的各种参数,使得第二设备能够利用这些参数实现对第一设备的身份认证和平台完整性认证,并在认证完成后生成第二共享密钥,利用给该第二共享密钥实现与第一设备的数据传输。由于第二设备完成了对第一设备的身份认证和平台完整性认证,因此,能够保证第一设备的身份信息合法以及第一设备的计算平台完整,即确认第一设备是可信的,再利用第二共享密钥与第一设备进行数据传输,从而大大提高数据传输,尤其是敏感数据传输的安全性。
图7是本申请实施例提供的数据传输方法的流程示意图之七。参照图7,在一个实施例中,获取第二参数,可以包括:
701、根据可信策略度量并验证第二平台组件完整性,得到第二完整性度量值;
702、根据第二平台主密钥生成第二身份密钥,将第二身份信息和第二身份密钥的公钥发送至可信第三方,得到第二身份证书;
703、将第二身份证书确定为第二参数。
步骤701中,第二设备完成可信启动后,根据可信策略度量并验证第二平台组件完整性,即为度量并验证第二设备自身计算平台的组件完整性,得到的第二完整性度量值可以保存在第二设备的计算平台可信密码模块的平台配置寄存器中,同时生成并保存该度量事件日志。
步骤702中,根据第二平台主密钥生成第二身份密钥,即为根据第二设备自身计算平台的主密钥生成第二设备的身份密钥。
本实施例通过获取第二设备自身的身份证书和第一设备计算平台完整性度量信息,能够表征第二设备自身的身份和平台完整性,有助于后续第一设备对第二设备进行身份认证和平台完整性认证。
图8是本申请实施例提供的数据传输方法的流程示意图之八。参照图8,在一个实施例中,根据第一参数对第一设备进行身份认证,若第一设备的身份认证通过,则根据第一参数和第二参数生成第三参数,可以包括:
第一参数包括第一身份证书和第一随机值,第一身份证书是第一设备的身份证书,第一随机值是第一设备的随机值;
第二参数为第二身份证书;
801、通过验证第一身份证书的合法性,对第一设备进行身份认证;
802、若第一设备的身份认证通过,则生成与第二完整性度量值对应的第二序号,并利用随机数生成器生成第二随机值;
803、根据第二完整性度量值和第一随机值生成第二引用值;
804、利用第二身份密钥的私钥对第二引用值进行签名,得到第二签名值;
805、将第二序号、第二随机值、第二身份证书、第二引用值和第二签名值作为第三参数。
步骤802中,生成与第二完整性度量值对应的第二序号,能够通过第二序号方便快捷地找到第二完整性度量值,另外,该随机数生成器可以内置在第二设备的计算平台的可信密码模块中。
步骤803和步骤804中,可以利用第二设备计算平台中的可信密码模块生成第二引用值和第二签名值。
另外,在第二设备完整对第一设备的身份认证后,可以生成第二设备自身的平台完整性报告,并将第三参数记录在报告中,通过发送报告将第三参数发送给第一设备。
本实施例通过验证第一设备的身份证书是否合法,若合法,则确定第一设备的身份认证通过,以此完整对第一设备的身份认证,并通过生成第二序号、第二随机值、第二引用值和第二签名值,实现对第二设备计算平台完整性度量值的加密,保证后续传输过程的安全。
图9是本申请实施例提供的数据传输方法的流程示意图之九。参照图9,在一个实施例中,根据第一参数和第四参数对第一设备进行平台完整性认证,若第一设备的平台完整性认证通过,则根据第四参数生成第五参数,可以包括:
第一参数包括第一序号,第一序号与第一完整性度量值相对应,第一完整性度量值是第一设备的平台完整性度量值;
第四参数包括第一引用值、第一签名值和第一加密标志位的值,第一引用值是第一设备根据第一序号对应得到的第一完整性度量值,与第二随机值共同生成的,第一签名值是第一设备对第一引用值签名得到的,第一加密标志位是第一设备根据信息传输安全等级配置的;
901、利用第一身份密钥的公钥验证第一签名值的合法性;
第一身份密钥是根据第一设备的平台主密钥生成的;
902、若第一签名值合法,则通过验证第一引用值是否包含第二随机值和第一完整性度量值,对第一设备进行平台完整性认证;
903、若第一设备的平台完整性认证通过,且第一加密标志位的值为1,则生成第二密钥对;
904、利用第二身份密钥的私钥对第一随机值和第二密钥对的公钥进行签名,生成第二证书;
905、将第二密钥对的公钥和第二证书确定为第五参数。
步骤901中,第一签名值是经过第一设备利用第一身份密钥的私钥对第一引用值进行签名得到的,因此,可以利用第一身份密钥的公钥验证第一签名值的合法性。
步骤902中,由于第一引用值是第一设备根据第一序号对应得到的第一完整性度量值,与第二随机值共同生成的,因此可以通过在第二设备处验证第一引用值是否包含第二随机值和第一完整性度量值,对第一设备进行平台完整性认证,若是,则确定第一设备的平台完整性认证通过。
需要说明的是,在第二设备验证第一引用值是否包含第一完整性度量值时,不仅要验证第一引用值是否包含第一设备的完整性度量数据,还需要验证该完整性度量数据是否与预期的完整性度量值一致,防止在传输过程中第一完整性度量值丢失或被篡改,只有当第一引用值包含第二随机值,并包含第一设备的完整性度量数据且该完整性度量数据与预期的完整性度量值一致时,才能确定该第一完整性度量值为正确的第一完整性度量值,第一设备平台的完整性认证通过。
步骤903中,在第一设备的平台完整性认证通过的情况下,若第一加密标志位的值为0,则第一设备和第二设备之间进行明文信息传输,若第一加密标志位的值为1,则可以通过第二设备计算平台中的可信密码模块生成第二密钥对。
步骤904中,可通过第二设备计算平台的可信密码模块,利用第二身份密钥的私钥对第一随机值和第二密钥对的公钥进行签名,生成第二证书,其中,第一随机值也可以是第一设备重新生成的随机值。
步骤905中,第二设备也可以重新生成一个随机值,并将该随机值也作为第五参数。
本实施例通过对第一设备的第一签名值和第一引用值进行验证,能够完成对第一设备计算平台的完整性认证,并通过生成第二密钥对的公钥和第二证书,有助于后续与第一设备进行密钥协商。
图10是本申请实施例提供的数据传输方法的流程示意图之十。参照图10,在一个实施例中,根据第六参数生成第二共享密钥,可以包括:
第六参数包括第一密钥对的公钥和第一证书,第一密钥对是第一设备根据第二证书生成的,第一证书是第一设备对第二随机值和第一密钥对的公钥进行签名得到的;
1001、利用第一身份密钥的公钥验证第一证书中的签名信息合法性;
第一身份密钥是根据第一设备的平台主密钥生成的;
1002、若第一证书中的签名信息合法,则验证第一证书是否包含第二随机值和第一密钥对的公钥;
1003、若第一证书包含第二随机值和第一密钥对的公钥,则根据第二密钥对的私钥和第一密钥对的公钥生成第二共享密钥。
步骤1001中,第一证书是经过第一设备利用第一身份密钥的私钥签名后生成的,因此,可以利用第一身份密钥的公钥验证第一证书中的签名信息合法性。
步骤1002中,由于第一证书是经过第一设备对第二随机值和第一密钥对的公钥进行签名后得到的,因此,可以通过在第二设备处验证第一证书是否包含第二随机值和第一密钥对的公钥,对第一证书进行认证,若是,则确定第一证书认证通过。
步骤1003中,可通过第二设备计算平台的可信密码模块,根据第二密钥对的私钥和第一密钥对的公钥生成第二共享密钥。
本实施例通过生成第二共享密钥,能够利用该第二共享密钥实现与第一设备的数据传输,提高数据传输安全性。
下面对本申请实施例提供的数据传输系统进行描述,下文描述的数据传输系统与上文描述的数据传输方法可相互对应参照。
图11是本申请实施例提供的数据传输系统的数据传输图。参照图11,本申请实施例提供一种数据传输系统,可以包括:
第一设备和第二设备;
第一设备用于:
获取第一参数,并将第一参数发送至第二设备;
其中,将第一参数发送至第二设备,以向第二设备发起连接请求。
接收第二设备发送的第三参数,根据第三参数对第二设备进行身份认证和平台完整性认证;
若第二设备的身份认证和平台完整性认证通过,则生成第四参数,并将第四参数发送至第二设备;
接收第二设备发送的第五参数,根据第五参数生成第六参数和第一共享密钥,将第六参数发送至第二设备,并利用所述第一共享密钥与第二设备进行数据传输。
第二设备用于:
获取第二参数,并接收第一设备发送的第一参数;
根据第一参数对第一设备进行身份认证,若第一设备的身份认证通过,则根据第一参数和第二参数生成第三参数,并将第三参数发送至第一设备;
其中,将第三参数发送至第一设备,以向第一设备发起验证请求。
接收第一设备发送的第四参数,根据第一参数和第四参数对第一设备进行平台完整性认证,若第一设备的平台完整性认证通过,则根据第四参数生成第五参数,并将第五参数发送至第一设备;
接收第一设备发送的第六参数,根据第六参数生成第二共享密钥,利用第二共享密钥与第一设备进行数据传输。
其中,在第一设备和第二设备之间进行传输的参数包括第一参数、第三参数、第四参数、第五参数和第六参数,参见图11可知:
第一参数包括第一身份证书、第一序号和第一随机值;
第一身份证书是第一设备的身份证书,第一序号与第一完整性度量值相对应,第一完整性度量值是第一设备的平台完整性度量值,第一随机值是第一设备的随机值;
第三参数包括第二序号、第二随机值、第二身份证书、第二引用值和第二签名值;
第二序号与第二完整性度量值相对应,第二完整性度量值是第二设备的平台完整性度量值,第二随机值是第二设备的随机值,第二身份证书是第二设备的身份证书,第二引用值是第二设备根据第二序号对应得到的第二完整性度量值,与第一随机值共同生成的,第二签名值是第二设备对第二引用值进行签名得到的;
第四参数包括第一引用值、第一签名值和第一加密标志位;
第一引用值是第一设备根据第一序号对应得到的第一完整性度量值,与第二随机值共同生成的,第一签名值是第一设备对第一引用值签名得到的,第一加密标志位是第一设备根据信息传输安全等级配置的;
第五参数包括第二密钥对的公钥和第二证书;
第二密钥对是第二设备根据第一加密标志位的值生成的,第二证书是第二设备对第一随机值和第二密钥对的公钥进行签名后生成的;
第六参数包括第一密钥对的公钥和第一证书;
第一密钥对是第一设备根据第二证书生成的,第一证书是第一设备对第二随机值和第一密钥对的公钥进行签名得到的。
本实施例提供的数据传输系统,通过可信计算,在第一设备和第二设备之间传输的各种参数,使得第一设备和第二设备能够利用这些参数实现对双方的身份认证和平台完整性认证,并在认证完成后生成第一共享密钥和第二共享密钥,利用给该第一共享密钥和该第二共享密钥实现第一设备与第二设备的数据传输。由于第一设备和第二设备完成了对双方的身份认证和平台完整性认证,因此,能够保证第一设备和第二设备的身份信息合法以及计算平台完整,即确认第一设备和第二设备是可信的,再利用第一共享密钥和第二共享密钥进行第一设备与第二设备之间的数据传输,从而大大提高数据传输,尤其是敏感数据传输的安全性。
最后应说明的是:以上实施例仅用以说明本申请的技术方案,而非对其限制;尽管参照前述实施例对本申请进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本申请各实施例技术方案的精神和范围。
Claims (10)
1.一种数据传输方法,其特征在于,包括:
获取第一参数,并将所述第一参数发送至第二设备;
接收所述第二设备发送的第三参数,根据所述第三参数对所述第二设备进行身份认证和平台完整性认证;
若所述第二设备的身份认证和平台完整性认证通过,则生成第四参数,并将所述第四参数发送至所述第二设备;
接收所述第二设备发送的第五参数,根据所述第五参数生成第六参数和第一共享密钥,将所述第六参数发送至所述第二设备,并利用所述第一共享密钥与所述第二设备进行数据传输。
2.根据权利要求1所述的数据传输方法,其特征在于,所述获取第一参数,包括:
根据可信策略度量并验证第一平台组件完整性,得到第一完整性度量值;
根据第一平台主密钥生成第一身份密钥,将第一身份信息和所述第一身份密钥的公钥发送至可信第三方,得到第一身份证书;
生成与所述第一完整性度量值对应的第一序号,并利用随机数生成器生成第一随机值;
将所述第一身份证书、所述第一序号和所述第一随机值确定为第一参数。
3.根据权利要求2所述的数据传输方法,其特征在于,所述根据所述第三参数对所述第二设备进行身份认证和平台完整性认证,包括:
所述第三参数包括第二身份证书、第二序号、第二引用值和第二签名值,所述第二身份证书是所述第二设备的身份证书,所述第二序号与第二完整性度量值相对应,所述第二完整性度量值是所述第二设备的平台完整性度量值,所述第二引用值是所述第二设备根据所述第二序号对应得到的第二完整性度量值,与所述第一随机值共同生成的,所述第二签名值是所述第二设备对所述第二引用值进行签名得到的;
通过验证所述第二身份证书的合法性,对所述第二设备进行身份认证;
若所述第二设备进行身份认证通过,则利用第二身份密钥的公钥验证所述第二签名值的合法性;所述第二身份密钥是根据所述第二设备的平台主密钥生成的;
若所述第二签名值合法,则通过验证所述第二引用值是否包含所述第一随机值和所述第二完整性度量值,对所述第二设备进行平台完整性认证。
4.根据权利要求2所述的数据传输方法,其特征在于,所述生成第四参数,包括:
根据所述第一完整性度量值和第二随机值生成第一引用值;所述第二随机值属于所述第三参数,且所述第二随机值是所述第二设备的随机值;
利用所述第一身份密钥的私钥对所述第一引用值进行签名,得到第一签名值;
根据信息传输安全等级配置第一加密标志位;
将所述第一引用值、所述第一签名值和所述第一加密标志位的值作为第四参数。
5.根据权利要求4所述的数据传输方法,其特征在于,所述根据所述第五参数生成第六参数和第一共享密钥,包括:
所述第五参数包括第二密钥对的公钥和第二证书,所述第二密钥对是所述第二设备根据所述第一加密标志位的值生成的,所述第二证书是所述第二设备对所述第一随机值和所述第二密钥对的公钥进行签名后生成的;
利用第二身份密钥的公钥验证所述第二证书中的签名信息合法性;所述第二身份密钥是根据所述第二设备的平台主密钥生成的;
若所述第二证书中的签名信息合法,则验证所述第二证书是否包含所述第一随机值和所述第二密钥对的公钥;
若所述第二证书包含所述第一随机值和所述第二密钥对的公钥,则生成第一密钥对;
利用所述第一身份密钥的私钥对所述第二随机值和所述第一密钥对的公钥进行签名,生成第一证书;
将所述第一密钥对的公钥和所述第一证书确定为第六参数;
根据所述第一密钥对的私钥和所述第二密钥对的公钥生成第一共享密钥。
6.一种数据传输方法,其特征在于,包括:
获取第二参数,并接收第一设备发送的第一参数;
根据所述第一参数对所述第一设备进行身份认证,若所述第一设备的身份认证通过,则根据所述第一参数和所述第二参数生成第三参数,并将所述第三参数发送至所述第一设备;
接收所述第一设备发送的第四参数,根据所述第一参数和所述第四参数对所述第一设备进行平台完整性认证,若所述第一设备的平台完整性认证通过,则根据所述第四参数生成第五参数,并将所述第五参数发送至所述第一设备;
接收所述第一设备发送的第六参数,根据所述第六参数生成第二共享密钥,利用所述第二共享密钥与所述第一设备进行数据传输。
7.根据权利要求6所述的数据传输方法,其特征在于,所述获取第二参数,包括:
根据可信策略度量并验证第二平台组件完整性,得到第二完整性度量值;
根据第二平台主密钥生成第二身份密钥,将第二身份信息和所述第二身份密钥的公钥发送至可信第三方,得到第二身份证书;
将所述第二身份证书确定为第二参数。
8.根据权利要求7所述的数据传输方法,其特征在于,所述根据所述第一参数对所述第一设备进行身份认证,若所述第一设备的身份认证通过,则根据所述第一参数和所述第二参数生成第三参数,包括:
所述第一参数包括第一身份证书和第一随机值,所述第一身份证书是所述第一设备的身份证书,所述第一随机值是所述第一设备的随机值;
所述第二参数为所述第二身份证书;
通过验证所述第一身份证书的合法性,对所述第一设备进行身份认证;
若所述第一设备的身份认证通过,则生成与所述第二完整性度量值对应的第二序号,并利用随机数生成器生成第二随机值;
根据所述第二完整性度量值和所述第一随机值生成第二引用值;
利用所述第二身份密钥的私钥对所述第二引用值进行签名,得到第二签名值;
将所述第二序号、所述第二随机值、所述第二身份证书、所述第二引用值和所述第二签名值作为第三参数。
9.根据权利要求8所述的数据传输方法,其特征在于,所述根据所述第一参数和所述第四参数对所述第一设备进行平台完整性认证,若所述第一设备的平台完整性认证通过,则根据所述第四参数生成第五参数,包括:
所述第一参数包括第一序号,所述第一序号与第一完整性度量值相对应,所述第一完整性度量值是所述第一设备的平台完整性度量值;
所述第四参数包括第一引用值、第一签名值和第一加密标志位的值,所述第一引用值是所述第一设备根据所述第一序号对应得到的第一完整性度量值,与所述第二随机值共同生成的,所述第一签名值是所述第一设备对所述第一引用值签名得到的,所述第一加密标志位是所述第一设备根据信息传输安全等级配置的;
利用第一身份密钥的公钥验证所述第一签名值的合法性;所述第一身份密钥是根据所述第一设备的平台主密钥生成的;
若所述第一签名值合法,则通过验证所述第一引用值是否包含所述第二随机值和所述第一完整性度量值,对所述第一设备进行平台完整性认证;
若所述第一设备的平台完整性认证通过,且所述第一加密标志位的值为1,则生成第二密钥对;
利用所述第二身份密钥的私钥对所述第一随机值和所述第二密钥对的公钥进行签名,生成第二证书;
将所述第二密钥对的公钥和所述第二证书确定为第五参数。
10.根据权利要求9所述的数据传输方法,其特征在于,所述根据所述第六参数生成第二共享密钥,包括:
所述第六参数包括第一密钥对的公钥和第一证书,所述第一密钥对是所述第一设备根据所述第二证书生成的,所述第一证书是所述第一设备对所述第二随机值和所述第一密钥对的公钥进行签名得到的;
利用第一身份密钥的公钥验证所述第一证书中的签名信息合法性;所述第一身份密钥是根据所述第一设备的平台主密钥生成的;
若所述第一证书中的签名信息合法,则验证所述第一证书是否包含所述第二随机值和所述第一密钥对的公钥;
若所述第一证书包含所述第二随机值和所述第一密钥对的公钥,则根据所述第二密钥对的私钥和所述第一密钥对的公钥生成第二共享密钥。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211617499.1A CN116248264A (zh) | 2022-12-15 | 2022-12-15 | 数据传输方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211617499.1A CN116248264A (zh) | 2022-12-15 | 2022-12-15 | 数据传输方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN116248264A true CN116248264A (zh) | 2023-06-09 |
Family
ID=86632063
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202211617499.1A Pending CN116248264A (zh) | 2022-12-15 | 2022-12-15 | 数据传输方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN116248264A (zh) |
-
2022
- 2022-12-15 CN CN202211617499.1A patent/CN116248264A/zh active Pending
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN114154135B (zh) | 基于国密算法的车联网通信安全认证方法、系统及设备 | |
CN109309565B (zh) | 一种安全认证的方法及装置 | |
CN106899410B (zh) | 一种设备身份认证的方法及装置 | |
CN106161032B (zh) | 一种身份认证的方法及装置 | |
CN109729523B (zh) | 一种终端联网认证的方法和装置 | |
CN110943976B (zh) | 一种基于口令的用户签名私钥管理方法 | |
CN110401615B (zh) | 一种身份认证方法、装置、设备、系统及可读存储介质 | |
CN110990827A (zh) | 一种身份信息验证方法、服务器及存储介质 | |
CN113630416A (zh) | 机密认证和供应 | |
EP3001598B1 (en) | Method and system for backing up private key in electronic signature token | |
CN112396735B (zh) | 网联汽车数字钥匙安全认证方法及装置 | |
CN107733636B (zh) | 认证方法以及认证系统 | |
KR20150092719A (ko) | 증명서 생성 디바이스 및 방법 | |
CN109495268B (zh) | 一种二维码认证方法、装置及计算机可读存储介质 | |
CN111224784B (zh) | 一种基于硬件可信根的角色分离的分布式认证授权方法 | |
CN111541660B (zh) | 用于远程车辆控制的身份认证方法 | |
KR102591826B1 (ko) | Puf를 이용한 인증서 기반 디바이스 인증 장치 및 방법 | |
CN106953731B (zh) | 一种终端管理员的认证方法及系统 | |
WO2019178762A1 (zh) | 一种验证终端合法性的方法、服务端及系统 | |
CN105873043B (zh) | 一种用于移动终端的网络私匙的生成及应用方法及其系统 | |
CN116707983A (zh) | 授权认证方法及装置、接入认证方法及装置、设备、介质 | |
CN112702304A (zh) | 一种车辆信息的校验方法、装置及汽车 | |
WO2014187208A1 (zh) | 一种备份电子签名令牌中私钥的方法和系统 | |
CN114765533B (zh) | 一种基于量子密钥通信的远程证明方法、装置及系统 | |
CN114329522A (zh) | 一种私钥保护方法、装置、系统及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |