TWI632799B - An accountable handshake data transfer protocol - Google Patents
An accountable handshake data transfer protocol Download PDFInfo
- Publication number
- TWI632799B TWI632799B TW105137436A TW105137436A TWI632799B TW I632799 B TWI632799 B TW I632799B TW 105137436 A TW105137436 A TW 105137436A TW 105137436 A TW105137436 A TW 105137436A TW I632799 B TWI632799 B TW I632799B
- Authority
- TW
- Taiwan
- Prior art keywords
- user
- reply
- service provider
- provider
- hash
- Prior art date
Links
Landscapes
- Storage Device Security (AREA)
Abstract
本發明係提供一種具可問責性的交握式資料傳遞協定,其中包含步驟一:使用者執行一個查詢要求至該服務提供者,及藉該使用者之私鑰加密而得之一使用者簽章;步驟二:當服務提供者收到來自使用者之該回覆要求確認時,驗證該查詢要求是否有效,若通過驗證則傳送一回覆要求至該使用者;步驟三: 當使用者收到來自該服務提供者之該回覆要求時,驗證該回覆要求是否有效,若皆通過驗證則傳送一回覆要求確認至該服務提供者;步驟四: 當服務提供者收到來自使用者之該回覆要求確認時,驗證該回覆要求確認是否有效,若通過驗證則傳送一當前已確認資料及服務提供者簽章。
Description
本發明係關於一種屬於網路交握式資料傳輸協定
一般而言,網際網路(Internet)上常見的資料傳輸方式,如點對點(Peer to Peer)之資料傳輸,以及常見的FTP(File Transfer Protocol)檔案傳輸協定來存取資料,又如近年流行的雲端儲存伺服器(Cloud Storage),此一主從式架構之伺服器資料存取協定隨著網路速度的提升、行動網路的普及、傳輸品質穩定等進步,而廣為一般使用者做為資料備份及存取的選擇方式之一,然而這些經由網路傳輸資料的方法皆面臨資料安全性的問題。
例如資料經由網際網路傳輸的過程中,遭有心人士截取並竄改,造成所收到資料毀損及變造,將可能造成社會經濟及商業上極大的損失,所幸資料安全技術近年來快速的提升,資料的傳輸可藉由對稱式加密(Symmetric Encryption)以及非對稱式加密(Asymmetric Encryption)等加密機制以確保所收取之資料的正確性(Validity),特別是非對稱式加密(Asymmetric Encryption)機制中廣為應用的數位簽章技術(Digital Signature),有著加解密雙方的交互不可否認性(Non-repudiation),使得此加密方式於網路的資料傳輸上使用率大幅提升。數位簽章技術(Digital Signature)的使用情境為假設甲方需傳訊息至乙方,而乙方若欲確認訊息確實為甲方發送,即在傳送訊息至甲方前利用自己的私鑰(private key), 將所欲傳送之訊息加密,再傳給乙方,而乙方再利用甲方的公開金鑰( public key)進行加密資料的解密即可,如訊息可正確地被解密,就可確定訊息是由甲方所發出。即使訊息在傳送過程中被有心士人攔截並使用甲方的公開金鑰( public key)進行解密還原成原始訊息,亦無法將此原始訊息進行修改或其他變造而偽裝成甲方所傳送之訊息,因為這需要甲方的私鑰( private key)加密此已變造過後之訊息。由此可知,儘管乙方收到此已變造過後之訊息,也可經由甲方的公開金鑰( public key)進行解密之結果不正確,而得知此訊息並非由原始甲方所傳送的訊息,換言之,成功地經由甲方的公開金鑰( public key)解密也使得甲方無法否認乙方所收到之訊息係為甲方所傳送,藉以達到雙方的交互不可否認性(Non-repudiation)。
然而,特別針對雲端儲存伺服器(Cloud Storage)此主從式架構所產生之資訊安全問題,雖可經由數位簽章(Digital Signature)或其他資訊安全技術確保所收到之訊息確由雙方特定對象所傳送,卻無法在此交互不可否認性(Non-repudiation)的前提下,以防堵如使用者所儲存在雲端儲存伺服器(Cloud Storage)的資料無法存取,或是過往儲存的資料出現錯誤、甚至經由雲端儲存伺服器(Cloud Storage)提供者的變造等種種關於網路資料存取等資料正確性(Validity)的問題。
因此於本發明中,請參照圖1數位簽章結合雜湊函數網路存取驗證示意圖,本發明除藉由數位簽章(Digital Signature)技術之外,提出需要更進一步結合雜湊函數(Hash Function)技術來實現訊息傳輸雙方的交互不可否認性(Non-repudiation),更確保雙方傳輸資料的正確性(Validity)及順序性。其概念係利用雜湊函數(Hash Function)技術在相同資料經由相同雜湊函數(Hash Function)所計算出來之雜湊值(Hash Value)絕對相同此一特性,如在雲端儲存伺服器(Cloud Storage) 中的資料傳遞過程中,以交換使用者及雲端伺服器提供者對於過往傳輸資料的雜湊值(Hash Value)進行交換並比對驗證其正確性,來判斷兩方之特定傳輸對象中的一方是否修改其傳輸訊息內容、過往傳輸記錄、多次不同取用服務的順序以提供如使用者及雲端伺服器提供者於資料存取發生伺服器故障、資料存取錯誤及過往存取歷程變造發生等問題時進一步追究責任歸屬之有力證據。
本發明之技術內容係利用非對稱式加密機制(Asymmetric Encryption)來實現數位簽章技術,以期達雙方於網際網路傳輸時之交互不可否認性(Non-repudiation),確認雙方所接收到之訊息皆為特定傳輸對象,以及透過所收到之傳送訊息上所附之雜湊值(Hash Value)與收到訊息內容透過雜湊函數(Hash Function)所計算的雜湊值(Hash Value)來進行比對驗證,判斷特定傳輸對象是否修改其傳輸訊息內容及多次傳輸的順序,以確保網路資料傳輸訊息的有效性(Validity)。
本發明之其一目的為使用者U執行一個查詢要求Q
i至其服務提供者Provider,其中該查詢要求Q
i包含一查詢指令OP
i、一該使用者於服務提供者Provider中對應之使用者帳戶ClientID,及一藉該使用者U之私鑰加密該查詢指令OP
i及該使用者帳戶ClientID而得之一使用者簽章US
i,其中使用者私鑰加密係可表示為pri(U)且US
i=[OP
i, ClientID]pri(U),此外,該使用者U係可包含多個使用者裝置,且該查詢指令OP
i係可為任何約定的服務要求指令。
本發明之另一目的為當服務提供者Provider收到來自使用者U之該查詢要求Q
i時,即利用所收到之該查詢要求Q
i中之該使用者簽章US
i來驗證該查詢要求Q
i是否有效,若通過驗證則傳送一回覆要求R
i至該使用者U,其中該回覆要求R
i包含該查詢要求Q
i、先前已確認資料ACK
j,其中該先前已確認資料ACK
j係為當前使用者前次與該服務提供者Provider取用服務時所收到的最後回覆、經雜湊函數後之雜湊值hash(ACK
j)、前次之回覆要求R
i – 1經雜湊函數後之雜湊值hash(R
i – 1),以及一藉該服務提供者Provider之私鑰加密該查詢要求Q
i、先前已確認資料ACK
j經雜湊函數後之雜湊值hash(ACK
j) 以及前次回覆要求R
i – 1經雜湊函數後之雜湊值hash(R
i – 1)而得之一服務提供者簽章PS
i,其中服務提供者私鑰加密係可表示為pri(Provider),且PS
i=[Q
i, hash(ACK
j), hash(R
i – 1)]pri(Provider)。
本發明之另一目的為當使用者U收到來自該服務提供者Provider之該回覆要求R
i時,即利用所收到之該回覆要求R
i中之該服務提供者簽章PS
i來驗證該回覆要求R
i是否有效,以及透過雜湊函數驗證所收到之先前已確認資料 ACK
j經雜湊函數後之雜湊值hash(ACK
j)是否正確,若皆通過驗證則傳送一回覆要求確認RR
i至該服務提供者Provider,其中該回覆要求確認RR
i包含該回覆要求R
i,以及一藉該使用者U之私鑰加密該回覆要求R
i之一使用者簽章US
i,其中US
i=[R
i]pri(U)。
本發明之另一目的為當服務提供者Provider收到來自使用者U之該回覆要求確認RR
i時,即利用所收到之該回覆要求確認RR
i中之該使用者簽章US
i來驗證該回覆要求確認RR
i是否有效,若通過驗證則傳送一當前已確認資料ACK
i,其中該當前已確認資料ACK
i包含一查詢要求結果L
i、該回覆要求確認RR
i,以及一藉該服務提供者Provider私鑰加密該查詢要求結果L
i及該回覆要求確認RR
i而得之一服務提供者簽章PS
i;,其中PS
i= [L
i, RR
i]pri (Provider)。
上述發明內容並非用以限制所主張標的之範疇,本發明的各種樣態的詳細概觀,在下述實施方式段落會做更進一步描述。
為詳細說明本發明之技術內容、構造特徵、所達成的目的及功效,以下茲例舉實施例並配合圖式詳予說明。
如圖2及圖3所示,圖2係為交握式傳遞協定之步驟流程圖,圖3係為交握式傳遞協定之交握示意圖,由圖2得知,本發明之交握式傳遞協定分為四個步驟,並且同時參照圖3每一步驟於交握過程中傳遞資料之示意,如以下所述:
步驟一S1:使用者U執行一個查詢要求Q
i至其該服務提供者 Provider,其中該查詢要求Q
i包含一查詢指令OP
i、一該使用者於服務提供者Provider中對應之使用者帳戶ClientID,及一藉該使用者U之私鑰加密該查詢指令OP
i及該使用者帳戶ClientID而得之一使用者簽章US
i,其中使用者私鑰加密係可表示為pri (U)且US
i=[OP
i, ClientID]pri(U),此外,該使用者U係可包含多個使用者裝置,且該查詢指令OP
i係可為約定的服務要求指令。
步驟二S2:當該服務提供者Provider收到來自使用者U之該查詢要求Q
i時,即利用所收到之該查詢要求Q
i中之該使用者簽章US
i來驗證該查詢要求 Q
i是否有效,若通過驗證則傳送一回覆要求R
i至該使用者U,其中該回覆要求R
i包含該查詢要求Q
i、先前已確認資料ACK
j經雜湊函數後之雜湊值hash(ACK
j) 、前次之回覆要求R
i – 1經雜湊函數後之雜湊值 hash(R
i – 1),以及一藉該服務提供者Provider私鑰加密該查詢要求Q
i、先前已確認資料ACK
j經雜湊函數後之雜湊值hash(ACKj) ,以及前次回覆要求R
i – 1經雜湊函數後之雜湊值hash(R
i – 1)而得之一服務提供者簽章PS
i,其中服務提供者私鑰加密係可表示為pri (Provider),且PS
i=[Q
i, hash(ACK
j), hash(R
i – 1)]pri (Provider)。
步驟三S3:當使用者U收到來自該服務提供者Provider之該回覆要求R
i時,即利用所收到之該回覆要求R
i中之該服務提供者簽章PS
i來驗證該回覆要求R
i是否有效,以及透過雜湊函數驗證所收到之先前已確認資料ACK
j經雜湊函數後之雜湊值hash(ACK
j)是否正確,若皆通過驗證則傳送一回覆要求確認RR
i至該服務提供者Provider,其中該回覆要求確認RR
i包含該回覆要求R
i,以及一藉該使用者U之私鑰加密該回覆要求R
i之一使用者簽章US
i,其中US
i= [R
i]pri (U)。
步驟四S3:當服務提供者Provider收到來自使用者U之該回覆要求確認RRi時,即利用所收到之該回覆要求確認RR
i中之該使用者簽章US
i來驗證該回覆要求確認RR
i是否有效,若通過驗證則傳送一當前已確認資料ACK
i,其中該當前已確認資料ACK
i包含一查詢要求結果L
i、該回覆要求確認RR
i,以及一藉該服務提供者Provider私鑰加密該查詢要求結果Li及該回覆要求確認RR
i而得之一服務提供者簽章PS
i,其中PS
i= [L
i, RR
i]pri (Provider)。
雖然本發明已具體實施例揭示如上,然其所揭示的具體實施例並非用以限定本發明,任何熟悉此技藝者,在不脫離本發明之精神和範圍內,當可作各種之更動與潤飾,其所作之更動與潤飾皆屬於本發明之範疇,本發明之保護範圍當視後附之申請專利範圍所界定者為準。
<TABLE border="1" borderColor="#000000" width="85%"><TBODY><tr><td> Q<sub>i</sub></td><td> 查詢要求 </td></tr><tr><td> U </td><td> 使用者 </td></tr><tr><td> Provider </td><td> 服務提供者 </td></tr><tr><td> ClientID </td><td> 使用者帳戶 </td></tr><tr><td> OP<sub>i</sub></td><td> 查詢指令 </td></tr><tr><td> US<sub>i</sub></td><td> 使用者簽章 </td></tr><tr><td> PS<sub>i</sub></td><td> 服務提供者簽章 </td></tr><tr><td> R<sub>i</sub></td><td> 回覆要求 </td></tr><tr><td> R<sub>i</sub><sub>–1</sub></td><td> 前次之回覆要求 </td></tr><tr><td> ACK<sub>j</sub></td><td> 先前已確認資料 </td></tr><tr><td> ACK<sub>i</sub></td><td> 當前已確認資料 </td></tr><tr><td> L<sub>i</sub></td><td> 查詢要求結果 </td></tr><tr><td> RR<sub>i</sub></td><td> 回覆要求確認 </td></tr><tr><td> pri(U) </td><td> 使用者私鑰加密 </td></tr><tr><td> pri(Provider) </td><td> 服務提供者私鑰加密 </td></tr><tr><td> hash(R<sub>i</sub><sub>–1</sub>) </td><td> 前次之回覆要求R<sub>i</sub><sub>–</sub><sub>1</sub>經雜湊函數後之雜湊值 </td></tr><tr><td> hash(ACK<sub>j</sub>) </td><td> 先前已確認資料ACK<sub>j</sub>經雜湊函數後之雜湊值 </td></tr><tr><td> </td></tr></TBODY></TABLE>
圖1為數位簽章結合雜湊函數網路存取驗證示意圖 圖2為交握式傳遞協定之步驟流程圖 圖3為交握式傳遞協定之交握示意圖
Claims (10)
- 一種具可問責性的交握式資料傳遞方法,其中包含以下步驟:步驟一:使用者U執行一個查詢要求Qi至該服務提供者Provider,其中該查詢要求Qi包含一查詢指令OPi、一該使用者於該服務提供者Provider中對應之使用者帳戶ClientID,及一藉該使用者U之私鑰加密該查詢指令OPi及該使用者帳戶ClientID而得之一使用者簽章USi;接著,步驟二:當服務提供者Provider收到來自使用者U之該查詢要求Qi時,即利用所收到之該查詢要求Qi中之該使用者簽章USi來驗證該查詢要求Qi是否有效,若通過驗證則傳送一回覆要求Ri至該使用者U,其中該回覆要求Ri包含該查詢要求Qi、先前已確認資料ACKj經雜湊函數後之雜湊值hash(ACKj)、前次之回覆要求Ri-1經雜湊函數後之雜湊值hash(Ri-1),以及一藉該服務提供者Provider私鑰加密該查詢要求Qi、先前已確認資料ACKj經雜湊函數後之雜湊值hash(ACKj),以及前次回覆要求Ri-1經雜湊函數後之雜湊值hash(Ri-1)而得之一服務提供者簽章PSi;再來,步驟三:當使用者U收到來自該服務提供者Provider之該回覆要求Ri時,即利用所收到之該回覆要求Ri中之該服務提供者簽章PSi來驗證該回覆要求Ri是否有效,以及透過雜湊函數驗證所收到之先前已確認資料ACKj經雜湊函數後之雜湊值hash(ACKj)是否正確,若皆通過驗證則傳送一回覆要求確認RRi至該服務提供者Provider,其中該回覆要求確認RRi包含該回覆要求Ri,以及一藉該使用者U之私鑰加密該回覆要求Ri之一使用者簽章USi;最後,步驟四:當服務提供者Provider收到來自使用者U之該回覆要求確認RRi時,即利用所收到之該回覆要求確認RRi中之該使用者簽章USi來驗證該回 覆要求確認RRi是否有效,若通過驗證則傳送一當前已確認資料ACKi,其中該當前已確認資料ACKi包含一查詢要求結果Li、該回覆要求確認RRi,以及一藉該服務提供者Provider私鑰加密該查詢要求結果Li及該回覆要求確認RRi而得之一服務提供者簽章PSi。
- 如申請專利範圍第1項所述之一種具可問責性的交握式資料傳遞方法,其中該使用者U係可包含多個使用者裝置。
- 如申請專利範圍第1項所述之一種具可問責性的交握式資料傳遞方法,其中該步驟一中之該查詢指令OPi係可為約定的服務要求指令。
- 如申請專利範圍第1項所述之一種具可問責性的交握式資料傳遞方法,其中該步驟一、該步驟二、該步驟三以及該步驟四之加密方式係可為非對稱式加密機制(Asymmetric Encryption)。
- 如申請專利範圍第4項所述之一種具可問責性的交握式資料傳遞方法,其中該步驟一以及該步驟三之使用者私鑰加密係可表示為pri(U)。
- 如申請專利範圍第4項所述之一種具可問責性的交握式資料傳遞方法,其中該步驟二以及該步驟四之服務提供者私鑰加密係可表示為pri(Provider)。
- 如申請專利範圍第5項所述之一種具可問責性的交握式資料傳遞方法,其中該步驟一之該使用者簽章USi係可表示為USi=[OPi,ClientID]pri(U)。
- 如申請專利範圍第6項所述之一種具可問責性的交握式資料傳遞方法,其中該步驟二之服務提供者簽章PSi係可表示為PSi=[Qi,hash(ACKj),hash(Ri-1)]pri(Provider)。
- 如申請專利範圍第5項所述之一種具可問責性的交握式資料傳遞方法,其中該步驟三之該使用者簽章USi係可表示為USi=[Ri]pri(U)。
- 如申請專利範圍第6項所述之一種具可問責性的交握式資料傳遞方法,其中該步驟四之服務提供者簽章PSi係可表示為PSi=[Li,RRi]pri(Provider)。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
TW105137436A TWI632799B (zh) | 2016-11-16 | 2016-11-16 | An accountable handshake data transfer protocol |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
TW105137436A TWI632799B (zh) | 2016-11-16 | 2016-11-16 | An accountable handshake data transfer protocol |
Publications (2)
Publication Number | Publication Date |
---|---|
TW201820817A TW201820817A (zh) | 2018-06-01 |
TWI632799B true TWI632799B (zh) | 2018-08-11 |
Family
ID=63258090
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
TW105137436A TWI632799B (zh) | 2016-11-16 | 2016-11-16 | An accountable handshake data transfer protocol |
Country Status (1)
Country | Link |
---|---|
TW (1) | TWI632799B (zh) |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20050132201A1 (en) * | 2003-09-24 | 2005-06-16 | Pitman Andrew J. | Server-based digital signature |
CN1820481A (zh) * | 2003-07-11 | 2006-08-16 | 国际商业机器公司 | 在客户机-服务器环境中认证客户机的系统和方法 |
CN102685148A (zh) * | 2012-05-31 | 2012-09-19 | 清华大学 | 一种云存储环境下的安全网盘系统的实现方法 |
US20150271152A1 (en) * | 2010-03-25 | 2015-09-24 | Virtustream Canada Holdings, Inc. | System and method for secure cloud computing |
TW201626283A (zh) * | 2014-09-26 | 2016-07-16 | 英特爾股份有限公司 | 用以提供simd sm3密碼雜湊函數的指令與邏輯 |
CN103310160B (zh) * | 2013-06-20 | 2016-08-10 | 北京神州绿盟信息安全科技股份有限公司 | 一种防止网页被篡改的方法、系统及装置 |
-
2016
- 2016-11-16 TW TW105137436A patent/TWI632799B/zh not_active IP Right Cessation
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1820481A (zh) * | 2003-07-11 | 2006-08-16 | 国际商业机器公司 | 在客户机-服务器环境中认证客户机的系统和方法 |
US20050132201A1 (en) * | 2003-09-24 | 2005-06-16 | Pitman Andrew J. | Server-based digital signature |
US20150271152A1 (en) * | 2010-03-25 | 2015-09-24 | Virtustream Canada Holdings, Inc. | System and method for secure cloud computing |
CN102685148A (zh) * | 2012-05-31 | 2012-09-19 | 清华大学 | 一种云存储环境下的安全网盘系统的实现方法 |
CN103310160B (zh) * | 2013-06-20 | 2016-08-10 | 北京神州绿盟信息安全科技股份有限公司 | 一种防止网页被篡改的方法、系统及装置 |
TW201626283A (zh) * | 2014-09-26 | 2016-07-16 | 英特爾股份有限公司 | 用以提供simd sm3密碼雜湊函數的指令與邏輯 |
Also Published As
Publication number | Publication date |
---|---|
TW201820817A (zh) | 2018-06-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
TWI725655B (zh) | 用於在可信執行環境中執行子邏輯代碼的程式執行和資料證明的方法、設備和系統 | |
JP7119040B2 (ja) | データ伝送方法、装置およびシステム | |
TW202042171A (zh) | 提高區塊鏈網路與外部資料源之間的通信的完整性 | |
JP2020080530A (ja) | データ処理方法、装置、端末及びアクセスポイントコンピュータ | |
US20090144541A1 (en) | Method and apparatus of mutual authentication and key distribution for downloadable conditional access system in digital cable broadcasting network | |
CN102624740A (zh) | 一种数据交互方法及客户端、服务器 | |
US10257171B2 (en) | Server public key pinning by URL | |
US11038699B2 (en) | Method and apparatus for performing multi-party secure computing based-on issuing certificate | |
CN111756529B (zh) | 一种量子会话密钥分发方法及系统 | |
CN109547445A (zh) | 一种验证客户端网络请求合法的方法及系统 | |
CN114329529A (zh) | 一种基于区块链的资产数据管理方法及系统 | |
CN111080299B (zh) | 一种交易信息的防抵赖方法及客户端、服务器 | |
CN110267270A (zh) | 一种变电站内传感器终端接入边缘网关身份认证智能合约 | |
TW201537937A (zh) | 統一身份認證平臺及認證方法 | |
US20200235915A1 (en) | Computer-implemented system and method for highly secure, high speed encryption and transmission of data | |
CN106713236A (zh) | 一种基于cpk标识认证的端对端身份认证及加密方法 | |
CN112508576A (zh) | 基于区块链的密钥管理方法、系统及存储介质 | |
CN107566393A (zh) | 一种基于受信任证书的动态权限验证系统及方法 | |
CN115766119A (zh) | 通信方法、装置、通信系统及存储介质 | |
CN109995723B (zh) | 一种域名解析系统dns信息交互的方法、装置及系统 | |
WO2024007855A1 (zh) | 一种基于区块链的数据处理方法、设备以及可读存储介质 | |
TWI632799B (zh) | An accountable handshake data transfer protocol | |
CN116961973A (zh) | 数据传输方法、装置、电子设备及计算机可读存储介质 | |
CN113239376B (zh) | 基于区块链的数据共享方法、请求方法及装置 | |
CN116318637A (zh) | 设备安全入网通信的方法和系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
MM4A | Annulment or lapse of patent due to non-payment of fees |