CN117353997A - 一种数据处理方法、装置、系统及电子设备 - Google Patents

一种数据处理方法、装置、系统及电子设备 Download PDF

Info

Publication number
CN117353997A
CN117353997A CN202311261175.3A CN202311261175A CN117353997A CN 117353997 A CN117353997 A CN 117353997A CN 202311261175 A CN202311261175 A CN 202311261175A CN 117353997 A CN117353997 A CN 117353997A
Authority
CN
China
Prior art keywords
data
information
decentralised
private key
identification
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202311261175.3A
Other languages
English (en)
Inventor
朱光宇
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Lenovo Beijing Ltd
Original Assignee
Lenovo Beijing Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Lenovo Beijing Ltd filed Critical Lenovo Beijing Ltd
Priority to CN202311261175.3A priority Critical patent/CN117353997A/zh
Publication of CN117353997A publication Critical patent/CN117353997A/zh
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols

Abstract

本申请公开了一种数据处理方法、装置、系统及电子设备,生成第一标记信息,将第一标记信息发送至第二设备,第一标记信息是基于第一设备的第一私钥及第一数据生成的;获得第二设备的第二标记信息,第二标记信息是基于第二设备的第二私钥及第二数据生成的;基于第二设备的第二去中心化标识信息对第二标记信息进行验证,第二标记信息与第二私钥对应;若对第二标记信息的验证通过,至少基于第二数据生成加密数据,加密数据用于对第一设备与第二设备之间的数据传输通道所传输的数据进行加密或解密,第二设备基于对第一标记信息的验证生成加密数据,以便加密数据对数据传输通道所传输的数据进行解密或加密。

Description

一种数据处理方法、装置、系统及电子设备
技术领域
本申请涉及物联网领域,尤其涉及一种数据处理方法、装置、系统及电子设备。
背景技术
在设备之间进行数据传输时,通常需要建立数据传输通道,为了保证数据在设备间传输的安全性,通常需要产生一个加密数据,通过该加密数据对数据传输通道传输的数据加密,而该加密数据通常由第三方系统进行创建和维护,或者,由某一个设备产生之后传输给其他设备,在加密数据传递给相应的设备时,容易出现信息泄露的问题。
发明内容
有鉴于此,本申请提供一种数据处理方法、装置、系统及电子设备,其具体方案如下:
一种数据处理方法,应用于第一设备,包括:
生成第一标记信息,将所述第一标记信息发送至第二设备,所述第一标记信息是基于所述第一设备的第一私钥及第一数据生成的;
获得所述第二设备的第二标记信息,所述第二标记信息是基于所述第二设备的第二私钥及第二数据生成的;
基于所述第二设备的第二去中心化标识信息对所述第二标记信息进行验证,其中,所述第二标记信息与所述第二私钥对应;
若对所述第二标记信息的验证通过,至少基于所述第二数据生成加密数据,所述加密数据用于对所述第一设备与第二设备之间的数据传输通道所传输的数据进行加密或解密,其中,所述第二设备基于对所述第一标记信息的验证生成所述加密数据,以便所述加密数据对所述数据传输通道所传输的数据进行解密或加密。
进一步的,所述至少基于所述第二数据生成加密数据,包括:
获得第二数据,所述第二数据是基于所述第二设备的第二随机数及预设函数生成的;
基于所述第二数据、第一随机数及预设函数生成加密数据,其中,所述第一随机数能够基于所述预设函数生成第一数据。
进一步的,所述生成第一标记信息,包括:
获得第一随机数;
基于所述第一随机数及预设函数生成第一数据;
通过所述第一私钥对所述第一数据进行签名标记,获得第一标记信息。
进一步的,还包括:
获得第一去中心化标识信息;
基于随机生成的预设密钥对所述第一去中心化标识信息进行处理,获得与所述第一去中心化标识信息对应的第一私钥。
进一步的,所述生成第一标记信息,包括:
基于第一设备的第一去中心化标识信息及第一私钥生成第一去中心化标识文件,将第一设备的第一去中心化标识信息及第一去中心化标识文件发送至第二设备,以便所述第二设备对所述第一去中心化标识文件进行验证;
获得所述第二设备的第二去中心化标识信息及所述第二设备的第二去中心化标识文件,所述第二去中心化标识文件是基于所述第二去中心化标识信息及第二私钥生成的;
通过所述第二去中心化标识信息对所述第二去中心化标识文件进行验证,获得第一验证结果;
基于对所述第二去中心化标识文件的第一验证结果确定所述第二去中心化标识文件有效,基于所述第二去中心化标识文件有效生成第一标记信息。
进一步的,所述生成第一设备的第一去中心化标识文件,包括:
基于所述第一私钥对第一设备的第一去中心化标识信息进行签名标记,获得第三标记信息;
通过所述第一去中心化标记信息对所述第三标记信息进行验证,获得第二验证结果;
若所述第二验证结果表明对所述第三标记信息验证通过,则基于所述第一去中心化标记信息及所述第三标记信息生成第一去中心化标识文件。
进一步的,所述获得第一去中心化标识信息,至少包括以下一种:
获得所述第一设备随机生成的第一去中心化标识信息;
获得指定的第一去中心化标识信息。
一种电子设备,包括:
处理器,用于生成第一标记信息,将第一标记信息发送至第二设备,所述第一标记信息是基于所述第一设备的第一私钥及第一数据生成的;获得所述第二设备的第二标记信息,所述第二标记信息是基于所述第二设备的第二私钥及第二数据生成的;基于所述第二设备的第二去中心化标识信息对所述第二标记信息进行验证,其中,所述第二标记信息与所述第二私钥对应;若对所述第二标记信息的验证通过,至少基于所述第二数据生成加密数据,所述加密数据用于对所述第一设备与第二设备之间的数据传输通道所传输的数据进行加密或解密,其中,所述第二设备基于对所述第一标记信息的验证生成所述加密数据,以便所述加密数据对所述数据传输通道所传输的数据进行解密或加密;
存储器,用于存储所述处理器执行上述处理方法的程序。
一种数据处理装置,包括:
第一生成单元,用于生成第一标记信息,将所述第一标记信息发送至第二设备,所述第一标记信息是基于所述第一设备的第一私钥及第一数据生成的;
第一获得单元,用于获得所述第二设备的第二标记信息,所述第二标记信息是基于所述第二设备的第二私钥及第二数据生成的;
验证单元,用于基于所述第二设备的第二去中心化标识信息对所述第二标记信息进行验证,其中,所述第二标记信息与所述第二私钥对应;
第二生成单元,用于在对所述第二标记信息的验证通过时,至少基于所述第二数据生成加密数据,所述加密数据用于对所述第一设备与第二设备之间的数据传输通道所传输的数据进行加密或解密,其中,所述第二设备基于对所述第一标记信息的验证生成所述加密数据,以便所述加密数据对所述数据传输通道所传输的数据进行解密或加密。
一种数据处理系统,包括:
第一设备及第二设备,其中:
所述第一设备用于生成第一标记信息,将所述第一标记信息发送至第二设备,所述第一标记信息是基于所述第一设备的第一私钥及第一数据生成的;
所述第二设备用于生成第二标记信息,将所述第二标记信息发送至第一设备,所述第二标记信息是基于所述第二设备的第二私钥及第二数据生成的;
所述第一设备获得所述第二标记信息,基于所述第二设备的第二去中心化标识信息对所述第二标记信息进行验证,若对所述第二标记信息的验证通过,至少基于所述第二数据生成加密数据;
所述第二设备获得所述第一标记信息,基于所述第一设备的第一去中心化标识信息对所述第一标记信息进行验证,若对所述第一标记信息的验证通过,至少基于所述第一数据生成加密数据;
其中,所述加密数据用于对所述第一设备与第二设备之间的数据传输通道所传输的数据进行加密或解密。
从上述技术方案可以看出,本申请公开的数据处理方法、装置、系统及电子设备,生成第一标记信息,将第一标记信息发送至第二设备,第一标记信息是基于第一设备的第一私钥及第一数据生成的;获得第二设备的第二标记信息,第二标记信息是基于第二设备的第二私钥及第二数据生成的;基于第二设备的第二去中心化标识信息对第二标记信息进行验证,第二标记信息与第二私钥对应;若对第二标记信息的验证通过,至少基于第二数据生成加密数据,加密数据用于对第一设备与第二设备之间的数据传输通道所传输的数据进行加密或解密,第二设备基于对第一标记信息的验证生成加密数据,以便加密数据对数据传输通道所传输的数据进行解密或加密。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本申请实施例公开的一种数据处理方法的流程图;
图2为本申请实施例公开的一种数据处理方法的流程图;
图3为本申请实施例公开的一种第一设备及第二设备获得加密数据的流程示意图;
图4为本申请实施例公开的一种数据处理方法的流程图;
图5为本申请实施例公开的一种数据处理方法的流程图;
图6为本申请实施例公开的一种对第一去中心化标识文件及第二去中心化标识文件进行验证的流程示意图;
图7为本申请实施例公开的一种第一设备生成第一去中心化标识文件的流程示意图;
图8为本申请实施例公开的一种电子设备的结构示意图;
图9为本申请实施例公开的一种数据处理装置的结构示意图;
图10为本申请实施例公开的一种数据处理系统的结构示意图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
本申请公开了一种数据处理方法,应用于第一设备,其流程图如图1所示,包括:
步骤S11、生成第一标记信息,将第一标记信息发送至第二设备,第一标记信息是基于第一设备的第一私钥及第一数据生成的;
步骤S12、获得第二设备的第二标记信息,第二标记信息是基于第二设备的第二私钥及第二数据生成的;
步骤S13、基于第二设备的第二去中心化标识信息对第二标记信息进行验证,其中,第二标记信息与第二私钥对应;
步骤S14、若对第二标记信息的验证通过,至少基于第二数据生成加密数据,加密数据用于对第一设备与第二设备之间的数据传输通道所传输的数据进行加密或解密,第二设备基于对第一标记信息的验证生成加密数据,以便加密数据对数据传输通道所传输的数据进行解密或加密。
在设备之间进行数据传输时,为了保证设备之间数据传输通道所传输的数据的安全性,通常在进行数据传输时为数据进行加密,而为数据进行加密的加密数据是由第三方系统或者某一个设备生成并维护的,当加密数据生成后,为了保证对数据传输通道中传输的数据的加密及解密,必然会涉及到加密数据的传输,可以为:将加密数据从第三方系统传输至数据传输通道两端的设备,也可以为:将加密数据从一个设备传输至另一个设备,而这一过程中,可能会存在加密数据泄漏的风险。
为了避免这一问题,本方案中直接在设备内部的可信执行环境下生成加密数据,无需对加密数据进行传输,而是直接使用,并且,数据传输通道两端的设备均会生成同一个加密数据,能够保证对数据传输通道所传输的数据的加密及解密,实现了对待传输数据的安全传输,避免了信息泄漏的问题。
若待传输的数据为从第一设备传输至第二设备,或者,从第二设备传输至第一设备,那么,数据传输通道需要在第一设备与第二设备之间建立,需要生成的加密数据需要在第一设备中生成,另外,也需要在第二设备中生成,这就避免了对加密数据的传输。
每个设备都有自己的去中心化标识信息及私钥,第一设备A具有第一去中心化标识信息DIDA及第一私钥SKA,第二设备B具有第二去中心化标识信息DIDB及第二私钥SKB,第一去中心化标识信息DIDA与第一私钥SKA是对应的,第二去中心化标识信息DIDB与第二私钥SKB是对应的。
第一设备基于第一设备的第一私钥及第一数据生成第一标记信息,其中,第一私钥SKA是第一设备A的私钥,第一数据X是第一设备A生成的数据,第一标记信息sigX||X实际是通过第一私钥SKA对第一数据X进行标记得到的;
相应的,第二设备基于第二设备的第二私钥及第二数据生成第二标记信息,其中,第二私钥是SKB是第二设备B的私钥,第二数据Y是第二设备B生成的数据,第二标记信息sigY||Y实际是通过第二私钥SKB对第二数据Y进行标记得到的。
在第一设备A获得第一标记信息sigX||X,第二设备B获得第二标记信息sigY||Y后,第一设备A将第一标记信息sigX||X发送至第二设备B,以使第二设备B能够获得第一标记信息sigX||X,第二设备B将第二标记信息sigY||Y发送至第一设备A,以使第一设备A能够获得第二标记信息sigY||Y。
由于去中心化标识信息是公开的数据,能够被其他设备获取到,因此,第一设备A可获得第二设备B的第二去中心化标识信息DIDB,第二设备B也能够获得第一设备A的第一去中心化标识信息DIDA
因此,在第一设备A获得第二标记信息sigY||Y后,第一设备A基于第二设备的第二去中心化标识信息DIDB对第二标记信息sigY||Y进行验证。由于第二设备的第二去中心化标识信息与第二设备的第二私钥是对应的,并且,第二私钥仅有第二设备本身知道,并不会被其他设备获得,那么,对于基于第二私钥生成的第二标记信息,能够通过第二去中心化标识信息进行验证,以确定第二标记信息的验证是否通过,即第二标记信息是否传输出现正确。
相应的,在第二设备B获得第一标记信息sigX||X后,第二设备B基于第一设备的第一去中心化标识信息DIDA对第一标记信息sigX||X进行验证。由于第一设备的第一去中心化标识信息与第一设备的第一私钥是对应的,并且,第一私钥仅有第一设备本身知道,并不会被其他设备获得,那么,对于基于第一私钥生成的第一标记信息,能够通过第一去中心化标识信息进行验证,以确定第一标记信息的验证是否通过,即第一标记信息是否传输正确。
如果第一设备A确定对第二标记信息sigY||Y的验证通过,则可至少基于第二标记信息sigY||Y中的第二数据Y生成加密数据;相应的,如果第二设备B确定对第一标记信息的验证通过,则可至少基于第一标记信息中的第一数据X生成加密数据。
第一设备内部具有其自身的可信执行环境,由于第一设备在其可信执行环境下生成加密数据,以便于第一设备能够通过第一设备内部生成的加密数据对需要传输至第二设备的数据进行加密,同样的,也能够通过第一设备内部生成的加密数据对第二设备传输的数据进行解密;另外,第二设备内部具有其自身的可信执行环境,第二设备在其可信执行环境下生成加密数据,第二设备能够通过第二设备内部生成的加密数据对需要传输至第一设备的数据进行加密,同样的,也能够通过第二设备内部生成的加密数据对第一设备传输的数据进行解密,从而实现第一设备与第二设备之间数据传输通道内数据的安全传输。
本实施例公开的数据处理方法,生成第一标记信息,将第一标记信息发送至第二设备,第一标记信息是基于第一设备的第一私钥及第一数据生成的;获得第二设备的第二标记信息,第二标记信息是基于第二设备的第二私钥及第二数据生成的;基于第二设备的第二去中心化标识信息对第二标记信息进行验证,第二标记信息与第二私钥对应;若对第二标记信息的验证通过,至少基于第二数据生成加密数据,加密数据用于对第一设备与第二设备之间的数据传输通道所传输的数据进行加密或解密,第二设备基于对第一标记信息的验证生成加密数据,以便加密数据对数据传输通道所传输的数据进行解密或加密。本方案在设备内部的可信执行环境下生成加密数据,以便通过加密数据对数据传输通道所传输的数据进行加密或解密,无需对加密数据进行传输,避免了加密数据传输过程中出现泄漏的问题,提高了数据传输通道传输的数据的安全性。
本实施例公开了一种数据处理方法,应用于第一设备,其流程图如图2所示,包括:
步骤S21、生成第一标记信息,将第一标记信息发送至第二设备,第一标记信息是基于第一设备的第一私钥及第一数据生成的;
步骤S22、获得第二设备的第二标记信息,第二标记信息是基于第二设备的第二私钥及第二数据生成的;
步骤S23、基于第二设备的第二去中心化标识信息对第二标记信息进行验证,其中,第二标记信息与第二私钥对应;
步骤S24、若对第二标记信息的验证通过,获得第二数据,第二数据是基于第二设备的第二随机数及预设函数生成的;
步骤S25、基于第二数据、第一随机数及预设函数生成加密数据,第一随机数能够基于预设函数生成第一数据,加密数据用于对第一设备与第二设备之间的数据传输通道所传输的数据进行加密或解密,第二设备基于对第一标记信息的验证生成加密数据,以便加密数据对数据传输通道所传输的数据进行解密或加密。
第一设备在获得第二设备的第二标记信息后,通过第二设备的第二去中心化标识信息对第二标记信息进行验证,若其验证通过,则生成加密数据,而加密数据可至少基于第二数据生成。
具体的,加密数据可基于第二数据、第一随机数及预设函数生成,第一随机数是第一设备随机产生的随机数,其能够生成第一数据。
第一设备A随机生成第一随机数x,第一随机数x通过预设函数生成第一数据X,之后对第一数据X进行标记得到第一标记信息,具体的:获得第一随机数x,基于第一随机数x及预设函数生成第一数据X;通过第一私钥SKA对第一数据X进行签名标记,获得第一标记信息sigX||X。
其中,第一设备随机生成的第一随机数并不会被第二设备获得,同样的,第二设备随机生成的第二随机数也并不会被第一设备获得。
预设函数可以为求余函数,如:mod函数,可具体为:X=gxmodn,其中,n和g为第一设备及第二设备公开的数,可以为质数,即第一设备及第二设备均可明确n和g的值,那么,在第一设备及第二设备分别确定加密数据时,均可直接使用n和g的值。
在第一设备基于上述预设函数获得第一数据后,通过第一私钥对第一数据进行签名标记,以得到第一签名信息,将第一签名信息与第一数据结合,即可得到第一标记信息。即:签名信息sigX为:从而获得第一标记信息sigX||X,将第一标记信息sigX||X发送至第二设备B。
相应的,在第二设备中计算加密数据,可基于第一数据、第二随机数及预设函数得到,第二随机数是第二设备随机产生的随机数,其能够生成第二数据。
第二设备B随机生成第二随机数y,第二随机数y通过预设函数生成第二数据Y,之后对第二数据Y进行标记得到第二标记信息,具体的:获得第二随机数y,基于第二随机数y及预设函数生成第二数据Y;通过第二私钥SKB对第二数据Y进行签名标记,获得第二标记信息sigY||Y。
预设函数可以为求余函数,如:mod函数,可具体为:Y=gymodn,其中,n和g为第一设备及第二设备公开的数,可以为质数,即第一设备及第二设备均可明确n和g的值,那么,在第一设备及第二设备分别确定加密数据时,均可直接使用n和g的值。
在第二设备基于上述预设函数获得第二数据后,通过第二私钥对第二数据进行签名标记,以得到第二签名信息,将第二签名信息与第二数据结合,即可得到第二标记信息。即:签名信息sigY为:从而获得第二标记信息sigY||Y,将第二标记信息sigY‖Y发送至第一设备A。
在第二设备将第二标记信息发送至第一设备后,第一设备获得第二标记信息,由于第二设备的第二去中心化标识信息是能够被第一设备获得的,因此,第一设备基于第二设备的第二去中心化标识信息对第二标记信息进行验证,即:若验证通过,则生成加密数据k,其中,DIDB为第二设备的第二去中心化标识信息。
加密数据可以为:基于第二数据、第一随机数及预设函数生成,其中,第一设备获得的第二标记信息sigY‖Y中包括第二数据Y,第一随机数x是第一设备随机生成的,预设函数是预先已明确的,因此,可得到加密数据k,即:k=Yxmodn。
相应的,在第二设备端,获得第一设备发送的第一标记信息,由于第一设备的第一去中心化标识信息是能够被第二设备获得的,因此,第二设备基于第一设备的第一去中心化标识信息对第一标记信息进行验证,即:若验证通过,则生成加密数据k,其中,DIDA为第一设备的第一去中心化标识信息。
加密数据可以为:基于第一数据、第二随机数及预设函数生成,其中,第二设备获得的第一标记信息sigX||X中包括第一数据X,第二随机数y是第二设备随机生成的,预设函数是预先已明确的,因此,可得到加密数据k,即:k=Xymodn。
需要说明的是,第一设备获得的加密数据与第二设备获得加密数据是相同的。
具体的,可以如图3所示,为第一设备及第二设备中的流程图,包括:
第一设备A中,包括:
S101、生成第一随机数x;
S102、基于x及预设函数生成第一数据X,即X=gxmodn;
S103、基于第一私钥对第一数据进行签名标记,即
S104、将第一标记信息sigX||X发送至第二设备;
S105、对第二设备发送的第二标记信息sigY||Y进行验证,即
S106、基于第二数据生成加密数据,即k=Yxmodn。
相应的,第二设备B中,包括:
S201、生成第二随机数y;
S202、基于y及预设函数生成第二数据Y,即Y=gymodn;
S203、基于第二私钥对第二数据进行签名标记,即
S204、将第二标记信息sigY||Y发送至第一设备;
S205、对第一设备发送的第一标记信息sigX||X进行验证,即
S206、基于第一数据生成加密数据k,即k=Xymodn。
由此,第一设备A及第二设备B均获得了加密数据k,并且,第一设备获得的加密数据与第二设备获得的加密数据相同,那么,在第一设备与第二设备之间进行数据传输时,在第一设备端可对待传输的数据通过加密数据k进行加密,之后通过第一设备与第二设备之间的数据传输通道传输,到达第二设备时,第二设备可基于加密数据k对其进行解密,从而实现对待传输数据的传输,同样的,当第二设备端向第一设备端传输数据时,是在第二设备端对待传输的数据通过加密数据k进行加密,之后在第一设备端通过加密数据k对该数据进行解密,实现数据的安全传输。
另外,本实施例公开的数据处理方法,还可采用ECDH密钥协商算法实现密钥的协商。
本实施例公开的数据处理方法,生成第一标记信息,将第一标记信息发送至第二设备,第一标记信息是基于第一设备的第一私钥及第一数据生成的;获得第二设备的第二标记信息,第二标记信息是基于第二设备的第二私钥及第二数据生成的;基于第二设备的第二去中心化标识信息对第二标记信息进行验证,第二标记信息与第二私钥对应;若对第二标记信息的验证通过,获得第二数据,第二数据是基于第二设备的第二随机数及预设函数生成的;基于第二数据、第一随机数及预设函数生成加密数据,第一随机数能够基于预设函数生成第一数据,加密数据用于对第一设备与第二设备之间的数据传输通道所传输的数据进行加密或解密,第二设备基于对第一标记信息的验证生成加密数据,以便加密数据对数据传输通道所传输的数据进行解密或加密。本方案在设备内部的可信执行环境下生成加密数据,以便通过加密数据对数据传输通道所传输的数据进行加密或解密,无需对加密数据进行传输,避免了加密数据传输过程中出现泄漏的问题,提高了数据传输通道传输的数据的安全性。
本实施例公开了一种数据处理方法,应用于第一设备,其流程图如图4所示,包括:
步骤S41、获得第一去中心化标识信息;
步骤S42、基于随机生成的预设密钥对第一去中心化标识信息进行处理,获得与第一去中心化标识信息对应的第一私钥;
步骤S43、获得第一随机数,基于第一随机数及预设函数生成第一数据;
步骤S44、通过第一私钥对第一数据进行签名,获得第一标记信息,将第一标记信息发送至第二设备;
步骤S45、获得第二设备的第二标记信息,第二标记信息是基于第二设备的第二私钥及第二数据生成的;
步骤S46、基于第二设备的第二去中心化标识信息对第二标记信息进行验证,其中,第二标记信息与第二私钥对应;
步骤S47、若对第二标记信息的验证通过,至少基于第二数据生成加密数据,加密数据用于对第一设备与第二设备之间的数据传输通道所传输的数据进行加密或解密,第二设备基于对第一标记信息的验证生成加密数据,以便加密数据对数据传输通道所传输的数据进行解密或加密。
第一设备的第一私钥是用于对第一数据进行签名的,以获得第一标记信息,并将第一标记信息发送至第二设备,由第二设备对第一标记信息进行验证,只有验证通过,才能够生成加密数据。
在建立安全通道之前,每个设备都有自身的去中心化标识信息以及对应的私钥,私钥是通过IBE(Identity-based encryption,基于身份加密)方式产生的。
第一设备在生成第一私钥时,可首先确定第一设备的第一去中心化标识信息,将第一去中心化标识信息作为公钥,对其进行处理后,生成第一私钥。
第一设备中包括预设密钥Master key,该预设密钥为第一设备中唯一的、不能被其他设备获得的信息,可通过预设算法Gen、利用预设密钥Master key对第一去中心化标识信息DIDA进行处理,以生成第一私钥SKA,即:SKA=GenMK(DIDA),其中,MK即为预设密钥Master key,第一私钥SKA是相对于第一去中心化标识信息DIDA的,即第一去中心化标识信息DIDA作为第一设备的公钥,与第一私钥对应。
相应的,第二设备中生成第二私钥的方式是相同的,即:第二设备获得第二去中心化标识信息,基于第二设备随机生成的第二密钥对第二去中心化标识信息进行处理,获得与第二去中心化标识信息对应的第二私钥。
进一步的,第一设备获得第一去中心化标识信息,可以为:获得第一设备随机生成的第一去中心化标识信息,或者,获得指定的第一去中心化标识信息。即第一去中心化标识信息的生成,可以为随机生成的,也可以为第三方指定的。
另外,第一设备中可包括两个操作系统,即全能操作系统RichOS及可信操作系统TEE OS,其中,在可信操作系统TEE OS上运行的是密钥生成可信应用KGC TA,在全能操作系统Rich OS上运行的是去中心化标识符对应的可信客户端DID TC。
其中,在可信客户端DID TC端获得第一去中心化标识信息,将第一去中心化标识信息发送至可信应用KGC TA,在可信应用KGC TA中存储有预设密钥MK,在可信应用KGC TA中,利用预设密钥MK通过预设算法Gen完成对第一去中心化标识信息的处理,以生成第一私钥。
进一步的,第一设备中还可以包括:安全存储器Secure Storage,其用于在第一私钥生成后,将第一去中心化标识信息与第一私钥对应存储至安全存储器中。另外,预设密钥MK也可以存储于安全存储器Secure Storage。其中,安全存储器Secure Storage可位于可信操作系统TEE OS侧。
本实施例公开的数据处理方法,获得第一去中心化标识信息;基于随机生成的预设密钥对第一去中心化标识信息进行处理,获得与第一去中心化标识信息对应的第一私钥;获得第一随机数,基于第一随机数及预设函数生成第一数据;通过第一私钥对第一数据进行签名,获得第一标记信息,将第一标记信息发送至第二设备;获得第二设备的第二标记信息,第二标记信息是基于第二设备的第二私钥及第二数据生成的;基于第二设备的第二去中心化标识信息对第二标记信息进行验证,第二标记信息与第二私钥对应;若对第二标记信息的验证通过,至少基于第二数据生成加密数据,加密数据用于对第一设备与第二设备之间的数据传输通道所传输的数据进行加密或解密,第二设备基于对第一标记信息的验证生成加密数据,以便加密数据对数据传输通道所传输的数据进行解密或加密。本方案在设备内部的可信执行环境下生成加密数据,以便通过加密数据对数据传输通道所传输的数据进行加密或解密,无需对加密数据进行传输,避免了加密数据传输过程中出现泄漏的问题,提高了数据传输通道传输的数据的安全性;另外,基于随机生成的预设密钥对第一去中心化标识信息进行处理,以生成第一私钥,实现了第一去中心化标识信息与第一私钥的对应关系,直接使用第一去中心化标识信息作为公钥,用来生成私钥,无需提供专用的公钥。
本实施例公开了一种数据处理方法,应用于第一设备,其流程图如图5所示,包括:
步骤S51、基于第一设备的第一去中心化标识信息及第一私钥生成第一去中心化标识文件,将第一设备的第一去中心化标识信息及第一去中心化标识文件发送至第二设备,以便第二设备对第一去中心化标识文件进行验证;
步骤S52、获得第二设备的第二去中心化标识信息及第二设备的第二去中心化标识文件,第二去中心化标识文件是基于第二去中心化标识信息及第二私钥生成的;
步骤S53、通过第二去中心化标识信息对第二去中心化标识文件进行验证,获得第一验证结果;
步骤S54、基于对第二去中心化标识文件的第一验证结果确定第二去中心化标识文件有效,基于第二去中心化标识文件有效生成第一标记信息,将第一标记信息发送至第二设备,第一标记信息是基于第一设备的第一私钥及第一数据生成的;
步骤S55、获得第二设备的第二标记信息,第二标记信息是基于第二设备的第二私钥及第二数据生成的;
步骤S56、基于第二设备的第二去中心化标识信息对第二标记信息进行验证,其中,第二标记信息与第二私钥对应;
步骤S57、若对第二标记信息的验证通过,至少基于第二数据生成加密数据,加密数据用于对第一设备与第二设备之间的数据传输通道所传输的数据进行加密或解密,第二设备基于对第一标记信息的验证生成加密数据,以便加密数据对数据传输通道所传输的数据进行解密或加密。
要实现待传输的数据在第一设备与第二设备之间的数据传输通道之间安全传输,需要生成加密数据k,而在生成加密数据k之前,需首先确定第一去中心化标识文件及第二去中心化标识文件是否合法。
其中,第一去中心化标识文件是基于第一去中心化标识信息及第一私钥生成的,第一去中心化标识文件是第一设备的与第一去中心化标识信息对应的,因此,需要验证的是第一去中心化标识文件与第一去中心化标识信息是否匹配,即得到验证结果;相应的,第二去中心化标识文件是基于第二去中心化标识信息及第二私钥生成的,第二去中心化标识文件是第二设备的与第二去中心化标识信息对应的,因此,需要验证的是第二去中心化标识文件与第二去中心化标识信息是否匹配,即得到验证结果。
具体的,在第一设备生成第一去中心化标识文件后,将第一去中心化标识文件发送至第二设备,以使第二设备能够获得第一去中心化标识文件,另外,第二设备还能够获得第一去中心化标识信息,基于此,由第二设备基于第一去中心化标识信息对第一去中心化标识文件进行验证,获得第三验证结果,第二设备基于第三验证结果可确定第一设备的第一去中心化标识文件与第一去中心化标识信息是否对应,从而确定第二去中心化标识文件是否有效,只有在第二去中心化标识文件有效时,才会生成第二标记信息。
相应的,在第二设备生成第二去中心化标识文件后,将第二去中心化标识文件发送至第一设备,以使第一设备能够获得第二去中心化标识文件,另外,第一设备还能够获得第二去中心化标识信息,基于此,由第一设备基于第二去中心化标识信息对第二去中心化标识文件进行验证,获得第一验证结果,第一设备基于第一验证结果可确定第二设备的第二去中心化标识文件与第二去中心化标识信息是否对应,从而确定第一去中心化标识文件是否有效,只有在第一去中心化标识文件有效时,才会生成第一标记信息。
具体的,如图6所示,为对第一去中心化标识文件及第二去中心化标识文件进行验证的流程示意图,包括:
S601、第一设备A请求第二设备B的第二去中心化标识文件DOCB
S602、第二设备B反馈第二去中心化标识文件DOCB至第一设备;
S603、第一设备A对第二去中心化标识文件DOCB进行验证;
S604、第二设备B请求第一设备A的第一去中心化标识文件DOCA
S605、第一设备A反馈第一去中心化标识文件DOCA至第二设备;
S606、第二设备B对第一去中心化标识文件DOCA进行验证。
第一设备要实现对第二去中心化标识文件的验证,需要获得第二设备的第二去中心化标识信息,而第二设备的第二去中心化标识信息是公开的,如:在第二设备上打印或粘贴二维码,该二维码用于表示第二设备的第二去中心化标识信息,当扫描二维码时,可使第一设备获得第二设备的第二去中心化标识信息;或者,直接把第二设备的第二去中心化标识信息打印或粘贴在第二设备上。
相应的,第二设备需获得第一设备的第一去中心化标识信息,也可以采用第一设备获得第二设备的第二去中心化标识信息的方式去获取。
进一步的,第一设备的第一去中心化标识文件可以包括:第一去中心化标识信息以及第三标记信息,相应的,第二设备的第二去中心化标识文件可以包括:第二去中心化标识信息以及第四标记信息。
具体的:基于第一私钥对第一设备的第一去中心化标识信息进行签名标记,获得第三标记信息;通过第一去中心化标记信息对第三标记信息进行验证,获得第二验证结果;若第二验证结果表明对第三标记信息验证通过,则基于第一去中心化标记信息及第三标记信息生成第一去中心化标识文件。
在第一设备中,若第一私钥SKA生成,则需要对通过第一私钥SKA对第一去中心化标识信息DIDA进行签名标记,得到第三标记信息sigA,即
由于第三标记信息是基于第一私钥及第一去中心化标识信息得到的,因此,对第三标记信息进行验证可通过第一去中心化标识信息实现,将第一去中心化标识信息作为公钥,对通过第一私钥生成的第三标记信息进行验证,即若对第三标记信息的验证通过,则表明生成的第一私钥是与第一去中心化标识信息对应的私钥,第三标记信息为准确的标记信息,此时,可直接由第一去中心化标识信息及第三标识信息组成第一去中心化标识文件DID DocumentA。
由于第一设备中包括两个操作系统,即全能操作系统Rich OS及可信操作系统TEEOS,在可信操作系统TEE OS上运行的是密钥生成可信应用KGC TA,在全能操作系统Rich OS上运行的是去中心化标识符对应的可信客户端DID TC,基于第一设备中不同操作系统上运行的应用及客户端生成第一私钥,那么,在生成第一私钥后,可基于第一设备中不同操作系统上运行的应用及客户端生成第一去中心化标识文件。
具体的,在可信客户端DID TC端获得第一去中心化标识信息DIDA,将其发送至可信应用KGC TA端,可信应用KGC TA端基于预设密钥MK通过预设算法Gen完成对第一去中心化标识信息的处理,以生成第一私钥SKA;在生成第一私钥后,由可信应用KGC TA端通过第一私钥SKA对第一去中心化标识信息DIDA进行签名标记,得到第三标记信息sigA;另外,通过可信应用KGC TA端将第一去中心化标记信息DIDA与第一私钥SKA关联存储至安全存储器Secure Storage;
可信应用KGC TA端将第三标记信息sigA及第一去中心化标识信息DIDA发送至可信客户端DID TC端,由可信客户端DID TC端通过第一去中心化标识信息DIDA对第三标记信息sigA进行验证,若验证通过,则在可信客户端DID TC端生成第一去中心化标识文件DIDDocumentA。
第一设备生成第一去中心化标识文件的流程示意图可以如图7所示,包括:
S701、可信客户端DID TC端获得第一去中心化标识信息DIDA
S702、可信客户端DID TC端将第一去中心化标识信息DIDA发送至可信应用KGC TA端;
S703、可信应用KGC TA端基于预设密钥MK通过预设算法Gen完成对第一去中心化标识信息的处理,以生成第一私钥SKA,即SKA=GenMK(DIDA);
S704、可信应用KGC TA端通过第一私钥SKA对第一去中心化标识信息DIDA进行签名标记,得到第三标记信息sigA,即
S705、可信应用KGC TA端将第一去中心化标记信息DIDA与第一私钥SKA关联(DIDA,SKA),将其存储至安全存储器Secure Storage;
S706、可信应用KGC TA端将第一去中心化标记信息DIDA及第三标记信息sigA发送至可信客户端DID TC端;
S707、可信客户端DID TC端通过第一去中心化标记信息DIDA对第三标记信息sigA进行验证,即
S708、验证通过,生成第一去中心化标识文件DID DocumentA。
相应的,在第二设备上生成第二去中心化标识文件DID DocumentB的方式与第一设备生成第一去中心化标识文件的方式相同,在此不再赘述。
通过本实施例公开的数据处理方法,能够实现设备自身生成去中心化标识信息及对应的私钥,直接将去中心化标识信息作为与私钥对应的公钥使用,无需第三方应用或系统为其生成公钥,符合了去中心化的目标,并进一步基于需要进行数据传输的设备的去中心化标识信息及私钥以及当前设备中存储的数据实现加密数据的生成,实现了以去中心化的方式为去中心化标识信息建立安全的数据传输通道。
本实施例公开的数据处理方法,基于第一设备的第一去中心化标识信息及第一私钥生成第一去中心化标识文件,将第一设备的第一去中心化标识信息及第一去中心化标识文件发送至第二设备,以便第二设备对第一去中心化标识文件进行验证;获得第二设备的第二去中心化标识信息及第二设备的第二去中心化标识文件,第二去中心化标识文件是基于第二去中心化标识信息及第二私钥生成的;通过第二去中心化标识信息对第二去中心化标识文件进行验证,获得第一验证结果;基于对第二去中心化标识文件的第一验证结果确定第二去中心化标识文件有效,基于第二去中心化标识文件有效生成第一标记信息,将第一标记信息发送至第二设备,第一标记信息是基于第一设备的第一私钥及第一数据生成的;获得第二设备的第二标记信息,第二标记信息是基于第二设备的第二私钥及第二数据生成的;基于第二设备的第二去中心化标识信息对第二标记信息进行验证,第二标记信息与第二私钥对应;若对第二标记信息的验证通过,至少基于第二数据生成加密数据,加密数据用于对第一设备与第二设备之间的数据传输通道所传输的数据进行加密或解密,第二设备基于对第一标记信息的验证生成加密数据,以便加密数据对数据传输通道所传输的数据进行解密或加密。本方案在设备内部的可信执行环境下生成加密数据,以便通过加密数据对数据传输通道所传输的数据进行加密或解密,无需对加密数据进行传输,避免了加密数据传输过程中出现泄漏的问题,提高了数据传输通道传输的数据的安全性;另外,通过第二去中心化标识信息对第二去中心化标识文件进行验证,以确定标识文件与标识信息是否对应,即标识文件是否合法,只有在其合法时,才会生成第一标记信息,以便建立安全的数据传输通道,以保证数据的安全,避免出现数据泄露的问题。
本实施例公开了一种电子设备,其结构示意图如图8所示,包括:
处理器81及存储器82。
其中,处理器81用于生成第一标记信息,将第一标记信息发送至第二设备,第一标记信息是基于第一设备的第一私钥及第一数据生成的;获得第二设备的第二标记信息,第二标记信息是基于第二设备的第二私钥及第二数据生成的;基于第二设备的第二去中心化标识信息对第二标记信息进行验证,其中,第二标记信息与第二私钥对应;若对第二标记信息的验证通过,至少基于第二数据生成加密数据,加密数据用于对第一设备与第二设备之间的数据传输通道所传输的数据进行加密或解密,其中,第二设备基于对第一标记信息的验证生成加密数据,以便加密数据对所述数据传输通道所传输的数据进行解密或加密;
存储器82用于存储处理器执行上述处理方法的程序。
进一步的,处理器用于:
获得第二数据,第二数据是基于第二设备的第二随机数及预设函数生成的;基于第二数据、第一随机数及预设函数生成加密数据,其中,第一随机数能够基于预设函数生成第一数据。
进一步的,处理器用于:
获得第一随机数;基于第一随机数及预设函数生成第一数据;通过第一私钥对第一数据进行签名标记,获得第一标记信息。
进一步的,处理器还用于:
获得第一去中心化标识信息;基于随机生成的预设密钥对第一去中心化标识信息进行处理,获得与第一去中心化标识信息对应的第一私钥。
进一步的,处理器用于:
基于第一设备的第一去中心化标识信息及第一私钥生成第一去中心化标识文件,将第一设备的第一去中心化标识信息及第一去中心化标识文件发送至第二设备,以便第二设备对第一去中心化标识文件进行验证;获得第二设备的第二去中心化标识信息及第二设备的第二去中心化标识文件,第二去中心化标识文件是基于第二去中心化标识信息及第二私钥生成的;通过第二去中心化标识信息对第二去中心化标识文件进行验证,获得第一验证结果;基于对第二去中心化标识文件的第一验证结果确定第二去中心化标识文件有效,基于第二去中心化标识文件有效生成第一标记信息。
进一步的,处理器用于:
基于第一私钥对第一设备的第一去中心化标识信息进行签名标记,获得第三标记信息;通过第一去中心化标记信息对第三标记信息进行验证,获得第二验证结果;若第二验证结果表明对第三标记信息验证通过,则基于第一去中心化标记信息及第三标记信息生成第一去中心化标识文件。
进一步的,处理器用于:
获得第一设备随机生成的第一去中心化标识信息;或,获得指定的第一去中心化标识信息。
需要说明的是,本实施例公开的电子设备可以对应上述实施例中的第一设备,也可以对应上述实施例中的第二设备,第一设备与第二设备在实现数据处理方法时并没有本质区别。
本实施例公开的电子设备是基于上述实施例公开的数据处理方法实现的,在此不再赘述。
本实施例公开的电子设备,生成第一标记信息,将第一标记信息发送至第二设备,第一标记信息是基于第一设备的第一私钥及第一数据生成的;获得第二设备的第二标记信息,第二标记信息是基于第二设备的第二私钥及第二数据生成的;基于第二设备的第二去中心化标识信息对第二标记信息进行验证,第二标记信息与第二私钥对应;若对第二标记信息的验证通过,至少基于第二数据生成加密数据,加密数据用于对第一设备与第二设备之间的数据传输通道所传输的数据进行加密或解密,第二设备基于对第一标记信息的验证生成加密数据,以便加密数据对数据传输通道所传输的数据进行解密或加密。本方案在设备内部的可信执行环境下生成加密数据,以便通过加密数据对数据传输通道所传输的数据进行加密或解密,无需对加密数据进行传输,避免了加密数据传输过程中出现泄漏的问题,提高了数据传输通道传输的数据的安全性。
本实施例公开了一种数据处理装置,其结构示意图如图9所示,包括:
第一生成单元91,第一获得单元92,验证单元93及第二生成单元94。
其中,第一生成单元91用于生成第一标记信息,将第一标记信息发送至第二设备,第一标记信息是基于第一设备的第一私钥及第一数据生成的;
第一获得单元92用于获得第二设备的第二标记信息,第二标记信息是基于第二设备的第二私钥及第二数据生成的;
验证单元93用于基于第二设备的第二去中心化标识信息对第二标记信息进行验证,其中,第二标记信息与第二私钥对应;
第二生成单元94用于在对第二标记信息的验证通过时,至少基于第二数据生成加密数据,加密数据用于对第一设备与第二设备之间的数据传输通道所传输的数据进行加密或解密,其中,第二设备基于对第一标记信息的验证生成加密数据,以便加密数据对数据传输通道所传输的数据进行解密或加密。
本实施例公开的数据处理装置是基于上述实施例公开的数据处理方法实现的,在此不再赘述。
本实施例公开的数据处理装置,生成第一标记信息,将第一标记信息发送至第二设备,第一标记信息是基于第一设备的第一私钥及第一数据生成的;获得第二设备的第二标记信息,第二标记信息是基于第二设备的第二私钥及第二数据生成的;基于第二设备的第二去中心化标识信息对第二标记信息进行验证,第二标记信息与第二私钥对应;若对第二标记信息的验证通过,至少基于第二数据生成加密数据,加密数据用于对第一设备与第二设备之间的数据传输通道所传输的数据进行加密或解密,第二设备基于对第一标记信息的验证生成加密数据,以便加密数据对数据传输通道所传输的数据进行解密或加密。本方案在设备内部的可信执行环境下生成加密数据,以便通过加密数据对数据传输通道所传输的数据进行加密或解密,无需对加密数据进行传输,避免了加密数据传输过程中出现泄漏的问题,提高了数据传输通道传输的数据的安全性。
本实施例公开了一种数据处理系统,其结构示意图如图10所示,包括:
第一设备1001及第二设备1002。
其中,第一设备用于生成第一标记信息,将第一标记信息发送至第二设备,第一标记信息是基于第一设备的第一私钥及第一数据生成的;
第二设备用于生成第二标记信息,将第二标记信息发送至第一设备,第二标记信息是基于第二设备的第二私钥及第二数据生成的;
第一设备获得第二标记信息,基于第二设备的第二去中心化标识信息对第二标记信息进行验证,若对第二标记信息的验证通过,至少基于第二数据生成加密数据;
第二设备获得第一标记信息,基于第一设备的第一去中心化标识信息对第一标记信息进行验证,若对第一标记信息的验证通过,至少基于第一数据生成加密数据;
其中,加密数据用于对第一设备与第二设备之间的数据传输通道所传输的数据进行加密或解密。
本实施例公开的数据处理系统是基于上述实施例公开的数据处理方法实现的,在此不再赘述。
本实施例公开的数据处理系统,生成第一标记信息,将第一标记信息发送至第二设备,第一标记信息是基于第一设备的第一私钥及第一数据生成的;获得第二设备的第二标记信息,第二标记信息是基于第二设备的第二私钥及第二数据生成的;基于第二设备的第二去中心化标识信息对第二标记信息进行验证,第二标记信息与第二私钥对应;若对第二标记信息的验证通过,至少基于第二数据生成加密数据,加密数据用于对第一设备与第二设备之间的数据传输通道所传输的数据进行加密或解密,第二设备基于对第一标记信息的验证生成加密数据,以便加密数据对数据传输通道所传输的数据进行解密或加密。本方案在设备内部的可信执行环境下生成加密数据,以便通过加密数据对数据传输通道所传输的数据进行加密或解密,无需对加密数据进行传输,避免了加密数据传输过程中出现泄漏的问题,提高了数据传输通道传输的数据的安全性。
本说明书中各个实施例采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似部分互相参见即可。对于实施例公开的装置而言,由于其与实施例公开的方法相对应,所以描述的比较简单,相关之处参见方法部分说明即可。
专业人员还可以进一步意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、计算机软件或者二者的结合来实现,为了清楚地说明硬件和软件的可互换性,在上述说明中已经按照功能一般性地描述了各示例的组成及步骤。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本申请的范围。
结合本文中所公开的实施例描述的方法或算法的步骤可以直接用硬件、处理器执行的软件模块,或者二者的结合来实施。软件模块可以置于随机存储器(RAM)、内存、只读存储器(ROM)、电可编程ROM、电可擦除可编程ROM、寄存器、硬盘、可移动磁盘、CD-ROM、或技术领域内所公知的任意其它形式的存储介质中。
对所公开的实施例的上述说明,使本领域专业技术人员能够实现或使用本申请。对这些实施例的多种修改对本领域的专业技术人员来说将是显而易见的,本文中所定义的一般原理可以在不脱离本申请的精神或范围的情况下,在其它实施例中实现。因此,本申请将不会被限制于本文所示的这些实施例,而是要符合与本文所公开的原理和新颖特点相一致的最宽的范围。

Claims (10)

1.一种数据处理方法,应用于第一设备,包括:
生成第一标记信息,将所述第一标记信息发送至第二设备,所述第一标记信息是基于所述第一设备的第一私钥及第一数据生成的;
获得所述第二设备的第二标记信息,所述第二标记信息是基于所述第二设备的第二私钥及第二数据生成的;
基于所述第二设备的第二去中心化标识信息对所述第二标记信息进行验证,其中,所述第二标记信息与所述第二私钥对应;
若对所述第二标记信息的验证通过,至少基于所述第二数据生成加密数据,所述加密数据用于对所述第一设备与第二设备之间的数据传输通道所传输的数据进行加密或解密,其中,所述第二设备基于对所述第一标记信息的验证生成所述加密数据,以便所述加密数据对所述数据传输通道所传输的数据进行解密或加密。
2.根据权利要求1所述的方法,其中,所述至少基于所述第二数据生成加密数据,包括:
获得第二数据,所述第二数据是基于所述第二设备的第二随机数及预设函数生成的;
基于所述第二数据、第一随机数及预设函数生成加密数据,其中,所述第一随机数能够基于所述预设函数生成第一数据。
3.根据权利要求1所述的方法,其中,所述生成第一标记信息,包括:
获得第一随机数;
基于所述第一随机数及预设函数生成第一数据;
通过所述第一私钥对所述第一数据进行签名标记,获得第一标记信息。
4.根据权利要求3所述的方法,其中,还包括:
获得第一去中心化标识信息;
基于随机生成的预设密钥对所述第一去中心化标识信息进行处理,获得与所述第一去中心化标识信息对应的第一私钥。
5.根据权利要求1所述的方法,其中,所述生成第一标记信息,包括:
基于第一设备的第一去中心化标识信息及第一私钥生成第一去中心化标识文件,将第一设备的第一去中心化标识信息及第一去中心化标识文件发送至第二设备,以便所述第二设备对所述第一去中心化标识文件进行验证;
获得所述第二设备的第二去中心化标识信息及所述第二设备的第二去中心化标识文件,所述第二去中心化标识文件是基于所述第二去中心化标识信息及第二私钥生成的;
通过所述第二去中心化标识信息对所述第二去中心化标识文件进行验证,获得第一验证结果;
基于对所述第二去中心化标识文件的第一验证结果确定所述第二去中心化标识文件有效,基于所述第二去中心化标识文件有效生成第一标记信息。
6.根据权利要求5所述的方法,其中,所述生成第一设备的第一去中心化标识文件,包括:
基于所述第一私钥对第一设备的第一去中心化标识信息进行签名标记,获得第三标记信息;
通过所述第一去中心化标记信息对所述第三标记信息进行验证,获得第二验证结果;
若所述第二验证结果表明对所述第三标记信息验证通过,则基于所述第一去中心化标记信息及所述第三标记信息生成第一去中心化标识文件。
7.根据权利要求4所述的方法,其中,所述获得第一去中心化标识信息,至少包括以下一种:
获得所述第一设备随机生成的第一去中心化标识信息;
获得指定的第一去中心化标识信息。
8.一种电子设备,包括:
处理器,用于生成第一标记信息,将第一标记信息发送至第二设备,所述第一标记信息是基于所述第一设备的第一私钥及第一数据生成的;获得所述第二设备的第二标记信息,所述第二标记信息是基于所述第二设备的第二私钥及第二数据生成的;基于所述第二设备的第二去中心化标识信息对所述第二标记信息进行验证,其中,所述第二标记信息与所述第二私钥对应;若对所述第二标记信息的验证通过,至少基于所述第二数据生成加密数据,所述加密数据用于对所述第一设备与第二设备之间的数据传输通道所传输的数据进行加密或解密,其中,所述第二设备基于对所述第一标记信息的验证生成所述加密数据,以便所述加密数据对所述数据传输通道所传输的数据进行解密或加密;
存储器,用于存储所述处理器执行上述处理方法的程序。
9.一种数据处理装置,包括:
第一生成单元,用于生成第一标记信息,将所述第一标记信息发送至第二设备,所述第一标记信息是基于所述第一设备的第一私钥及第一数据生成的;
第一获得单元,用于获得所述第二设备的第二标记信息,所述第二标记信息是基于所述第二设备的第二私钥及第二数据生成的;
验证单元,用于基于所述第二设备的第二去中心化标识信息对所述第二标记信息进行验证,其中,所述第二标记信息与所述第二私钥对应;
第二生成单元,用于在对所述第二标记信息的验证通过时,至少基于所述第二数据生成加密数据,所述加密数据用于对所述第一设备与第二设备之间的数据传输通道所传输的数据进行加密或解密,其中,所述第二设备基于对所述第一标记信息的验证生成所述加密数据,以便所述加密数据对所述数据传输通道所传输的数据进行解密或加密。
10.一种数据处理系统,包括:
第一设备及第二设备,其中:
所述第一设备用于生成第一标记信息,将所述第一标记信息发送至第二设备,所述第一标记信息是基于所述第一设备的第一私钥及第一数据生成的;
所述第二设备用于生成第二标记信息,将所述第二标记信息发送至第一设备,所述第二标记信息是基于所述第二设备的第二私钥及第二数据生成的;
所述第一设备获得所述第二标记信息,基于所述第二设备的第二去中心化标识信息对所述第二标记信息进行验证,若对所述第二标记信息的验证通过,至少基于所述第二数据生成加密数据;
所述第二设备获得所述第一标记信息,基于所述第一设备的第一去中心化标识信息对所述第一标记信息进行验证,若对所述第一标记信息的验证通过,至少基于所述第一数据生成加密数据;
其中,所述加密数据用于对所述第一设备与第二设备之间的数据传输通道所传输的数据进行加密或解密。
CN202311261175.3A 2023-09-27 2023-09-27 一种数据处理方法、装置、系统及电子设备 Pending CN117353997A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202311261175.3A CN117353997A (zh) 2023-09-27 2023-09-27 一种数据处理方法、装置、系统及电子设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202311261175.3A CN117353997A (zh) 2023-09-27 2023-09-27 一种数据处理方法、装置、系统及电子设备

Publications (1)

Publication Number Publication Date
CN117353997A true CN117353997A (zh) 2024-01-05

Family

ID=89370263

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202311261175.3A Pending CN117353997A (zh) 2023-09-27 2023-09-27 一种数据处理方法、装置、系统及电子设备

Country Status (1)

Country Link
CN (1) CN117353997A (zh)

Similar Documents

Publication Publication Date Title
US11323276B2 (en) Mutual authentication of confidential communication
US11108565B2 (en) Secure communications providing forward secrecy
US8130961B2 (en) Method and system for client-server mutual authentication using event-based OTP
US9240884B2 (en) Method and apparatus for verifiable generation of public keys
CN109005035B (zh) 一种网联汽车远程匿名签发验证通信系统
US7574596B2 (en) Cryptographic method and apparatus
US9705683B2 (en) Verifiable implicit certificates
US9698984B2 (en) Re-encrypted data verification program, re-encryption apparatus and re-encryption system
JP6167990B2 (ja) 署名検証システム、検証装置、及び署名検証方法
CN106972924B (zh) 加密、解密、电子签章、验证签章的方法及装置
CN112383395B (zh) 密钥协商方法及装置
JP2006109107A (ja) 署名生成方法、署名検証方法、公開鍵配布方法、及び情報処理装置
CN109361681B (zh) 国密证书认证方法、装置及设备
CN112104453A (zh) 一种基于数字证书的抗量子计算数字签名系统及签名方法
US20050021973A1 (en) Cryptographic method and apparatus
CN112948896A (zh) 签名信息的验证方法以及信息签名方法
US20210044435A1 (en) Method for transmitting data from a motor vehicle and method for another vehicle to receive the data through a radio communication channel
CN117353997A (zh) 一种数据处理方法、装置、系统及电子设备
EP3800825A1 (en) Method and device for configuring alias credential
CN112533213B (zh) 一种密钥协商方法、装置、终端及存储介质
CN113486381A (zh) 微信银行与厂商服务器传输信息的方法及装置
JP2021196428A (ja) 暗号システム、ユーザ端末、方法及びプログラム
CN118018310A (zh) 一种可撤销的身份基密钥加密方法、存储介质及设备
KR20060031845A (ko) 메시지를 인코딩/디코딩하는 방법 및 관련 디바이스

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination