CN110048842B - 会话密钥处理方法、设备及计算机可读存储介质 - Google Patents

会话密钥处理方法、设备及计算机可读存储介质 Download PDF

Info

Publication number
CN110048842B
CN110048842B CN201910466909.9A CN201910466909A CN110048842B CN 110048842 B CN110048842 B CN 110048842B CN 201910466909 A CN201910466909 A CN 201910466909A CN 110048842 B CN110048842 B CN 110048842B
Authority
CN
China
Prior art keywords
node
isp
user
session key
isp node
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201910466909.9A
Other languages
English (en)
Other versions
CN110048842A (zh
Inventor
路成业
王凌
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Iallchain Co Ltd
Original Assignee
Iallchain Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Iallchain Co Ltd filed Critical Iallchain Co Ltd
Priority to CN201910466909.9A priority Critical patent/CN110048842B/zh
Publication of CN110048842A publication Critical patent/CN110048842A/zh
Application granted granted Critical
Publication of CN110048842B publication Critical patent/CN110048842B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/104Peer-to-peer [P2P] networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/12Messaging; Mailboxes; Announcements
    • H04W4/14Short messaging services, e.g. short message services [SMS] or unstructured supplementary service data [USSD]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer And Data Communications (AREA)

Abstract

本发明实施例提供一种会话密钥处理方法、设备及计算机可读存储介质。本发明实施例通过用户节点未注册过的第一ISP节点通过区块链网络和该区块链网络中的第二ISP节点,获取该第一ISP节点和该用户节点之间的第一会话密钥,通过短信息方式或IP地址的点对点P2P方式接收用户节点发送的第二随机数,根据第一会话密钥和第二随机数,生成第二会话密钥,使得该第二会话密钥中包括随机数因素,并且只有第一ISP节点和用户节点能得到该第二会话密钥,区块链网络和该区块链网络中的第二ISP节点无法得到该第二会话密钥,当第一ISP节点和用户节点进行通信采用该第二会话密钥通信时,提高了第一ISP节点和用户节点之间通信的安全性。

Description

会话密钥处理方法、设备及计算机可读存储介质
技术领域
本发明实施例涉及通信技术领域,尤其涉及一种会话密钥处理方法、设备及计算机可读存储介质。
背景技术
随着智能终端的发展,用户可以在智能终端上安装各种不同的应用程序(Application,APP),不同的APP可以给用户提供不同的服务。
但是,用户在智能终端上安装APP时,需要在该APP对应的互联网服务提供商(Internet Service Provider,ISP)服务器上进行注册,由于不同APP的互联网服务提供商不同,因此,用户需要在不同的ISP服务器上进行注册。随着用户在智能终端上安装的APP数量不断增多,如果用户在不同的ISP服务器上注册的用户名和密码均一样,很容易导致用户名和密码泄露。如果用户在不同的ISP服务器上注册的用户名和密码不一样,又会导致用户很难记住各个APP对应的用户名和密码。为了解决该问题,现有技术提出了通过大型ISP节点,例如,Facebook、Twiter、微信、支付宝等构建联盟区块链,当用户在某一个大型ISP节点中注册过用户名和密码后,该大型ISP节点即可为该联盟区块链中的其他ISP节点,例如,小型ISP节点提供该用户的用户名和密码的查询服务。
例如,大型ISP节点可以作为用户节点和小型ISP节点的中介,但是,大型ISP节点完全可以获取到用户节点和小型ISP节点之间的会话密钥,导致用户节点和小型ISP节点之间通信的安全性较低。
发明内容
本发明实施例提供一种会话密钥处理方法、设备及计算机可读存储介质,以提高第一ISP节点和用户节点之间通信的安全性。
第一方面,本发明实施例提供一种会话密钥处理方法,包括:
第一互联网服务提供商ISP节点接收用户节点发送的登录请求,所述登录请求包括所述用户节点对应的用户名;
所述第一ISP节点根据所述登录请求,生成第一随机数,并采用所述第一ISP节点的私钥对所述第一随机数和所述用户名进行签名;
所述第一ISP节点将签名后的所述第一随机数和所述用户名广播到区块链网络中,以请求获取所述用户节点在所述区块链网络中的第二ISP节点上的注册信息;
所述第一ISP节点接收所述用户节点发送的第一加密信息和所述第二ISP节点发送的第二加密信息,所述第一加密信息是所述用户节点对所述第一随机数进行加密得到的,所述第二加密信息是所述第二ISP节点对所述第一随机数进行加密得到的;
若所述第一加密信息和所述第二加密信息一致,则所述第一ISP节点确定为所述用户节点提供服务;
所述第一ISP节点通过所述第二ISP节点和所述区块链网络获取所述第一ISP节点和所述用户节点之间的第一会话密钥;
所述第一ISP节点通过短信息方式或IP地址的点对点P2P方式接收所述用户节点发送的第二随机数;
所述第一ISP节点根据所述第一会话密钥和所述第二随机数,生成第二会话密钥,所述第二会话密钥用于所述第一ISP节点和所述用户节点进行通信。
第二方面,本发明实施例提供一种第一互联网服务提供商ISP节点,包括:
存储器;
处理器;
通讯接口;以及
计算机程序;
其中,所述计算机程序存储在所述存储器中,并被配置为由所述处理器执行以下操作:
通过所述通讯接口接收用户节点发送的登录请求,所述登录请求包括所述用户节点对应的用户名;
根据所述登录请求,生成第一随机数,并采用所述第一ISP节点的私钥对所述第一随机数和所述用户名进行签名;
通过所述通讯接口将签名后的所述第一随机数和所述用户名广播到区块链网络中,以请求获取所述用户节点在所述区块链网络中的第二ISP节点上的注册信息;
通过所述通讯接口接收所述用户节点发送的第一加密信息和所述第二ISP节点发送的第二加密信息,所述第一加密信息是所述用户节点对所述第一随机数进行加密得到的,所述第二加密信息是所述第二ISP节点对所述第一随机数进行加密得到的;
若所述第一加密信息和所述第二加密信息一致,则确定为所述用户节点提供服务;
通过所述第二ISP节点和所述区块链网络获取所述第一ISP节点和所述用户节点之间的第一会话密钥;
通过所述通讯接口以短信息方式或IP地址的点对点P2P方式接收所述用户节点发送的第二随机数;
根据所述第一会话密钥和所述第二随机数,生成第二会话密钥,所述第二会话密钥用于所述第一ISP节点和所述用户节点进行通信。
第三方面,本发明实施例提供一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行以实现第一方面所述的方法。
本发明实施例提供的会话密钥处理方法、设备及计算机可读存储介质,通过用户节点未注册过的第一ISP节点通过区块链网络和该区块链网络中的第二ISP节点,获取该第一ISP节点和该用户节点之间的第一会话密钥,通过短信息方式或IP地址的点对点P2P方式接收用户节点发送的第二随机数,根据第一会话密钥和第二随机数,生成第二会话密钥,使得该第二会话密钥中包括随机数因素,并且只有第一ISP节点和用户节点能得到该第二会话密钥,区块链网络和该区块链网络中的第二ISP节点无法得到该第二会话密钥,因此,当第一ISP节点和用户节点进行通信采用该第二会话密钥通信时,提高了第一ISP节点和用户节点之间通信的安全性。
附图说明
图1为本发明实施例提供的一种应用场景的示意图;
图2为本发明实施例提供的会话密钥处理方法流程图;
图3为本发明另一实施例提供的会话密钥处理方法流程图;
图4为本发明另一实施例提供的会话密钥处理方法流程图;
图5为本发明实施例提供的第一互联网服务提供商ISP节点的结构示意图。
通过上述附图,已示出本公开明确的实施例,后文中将有更详细的描述。这些附图和文字描述并不是为了通过任何方式限制本公开构思的范围,而是通过参考特定实施例为本领域技术人员说明本公开的概念。
具体实施方式
这里将详细地对示例性实施例进行说明,其示例表示在附图中。下面的描述涉及附图时,除非另有表示,不同附图中的相同数字表示相同或相似的要素。以下示例性实施例中所描述的实施方式并不代表与本公开相一致的所有实施方式。相反,它们仅是与如所附权利要求书中所详述的、本公开的一些方面相一致的装置和方法的例子。
本发明实施例提供的会话密钥处理方法,可以适用于图1所示的通信***。如图1所示,该通信***包括:互联网服务提供商节点1-互联网服务提供商节点5、以及用户节点,其中,互联网服务提供商节点1可以是小型ISP节点,互联网服务提供商节点2-互联网服务提供商节点5可以是大型ISP节点,例如,Facebook、Twiter、微信、支付宝等互联网服务提供商的节点。用户节点具体可以是用户终端设备。其中,互联网服务提供商节点2-互联网服务提供商节点5等大型ISP节点可以构建联盟区块链。可选的,互联网服务提供商节点2-互联网服务提供商节点5中的每个节点作为一个区块链服务节点接入该联盟区块链中,并为其他ISP节点或用户节点提供身份认证服务。可选的,该联盟区块链的创世区块中存储有互联网服务提供商节点2-互联网服务提供商节点5中各个节点的区块链标识、公钥、IP地址等信息。互联网服务提供商节点2-互联网服务提供商节点5作为该联盟区块链的创世节点对该联盟区块链进行管理。例如,互联网服务提供商节点2-互联网服务提供商节点5可以决定是否允许某个ISP节点,例如,某个小型ISP节点接入到该联盟区块链中。例如,互联网服务提供商节点1和用户节点可以是经过互联网服务提供商节点2-互联网服务提供商节点5同意后接入到该联盟区块链中的节点。
在本实施例中,假设用户节点在互联网服务提供商节点2-互联网服务提供商节点5中的任意一个联盟区块链节点上进行过注册,也就是说,互联网服务提供商节点2-互联网服务提供商节点5中的任意一个联盟区块链节点上记录过该用户节点的注册信息,并且将该注册信息存储在了联盟区块链的账本中。用户节点与该联盟区块链节点之间拥有共享密钥,即用户节点与该联盟区块链节点通过该共享密钥进行通信。例如,用户节点在互联网服务提供商节点2上注册过用户信息,用户节点与互联网服务提供商节点2之间拥有共享密钥。该用户节点未在小型ISP节点,例如,互联网服务提供商节点1上进行过注册。
本发明实施例提供的会话密钥处理方法,旨在解决现有技术的如上技术问题。
下面以具体地实施例对本发明的技术方案以及本申请的技术方案如何解决上述技术问题进行详细说明。下面这几个具体的实施例可以相互结合,对于相同或相似的概念或过程可能在某些实施例中不再赘述。下面将结合附图,对本发明的实施例进行描述。
图2为本发明实施例提供的会话密钥处理方法流程图。本发明实施例针对现有技术的如上技术问题,提供了会话密钥处理方法,该方法具体步骤如下:
步骤201、第一互联网服务提供商ISP节点接收用户节点发送的登录请求,所述登录请求包括所述用户节点对应的用户名。
在本实施例中,第一互联网服务提供商ISP节点具体可以是如图1所示的互联网服务提供商节点1,互联网服务提供商节点1为小型ISP节点,用户节点未在小型ISP节点上注册过用户信息。当该用户节点需要登录该小型ISP节点时,该用户节点可以向该小型ISP节点发送登录请求,该登录请求包括用户节点对应的用户名,相应的,该小型ISP节点接收该用户节点发送的登录请求,并从该登录请求中获取该用户节点对应的用户名。
步骤202、所述第一ISP节点根据所述登录请求,生成第一随机数,并采用所述第一ISP节点的私钥对所述第一随机数和所述用户名进行签名。
该小型ISP节点接收到该登录请求后,根据该登录请求,生成一个随机数,此处,将小型ISP节点生成的随机数记为第一随机数。进一步,该小型ISP节点采用自己的私钥对该第一随机数和该用户名进行签名。
步骤203、所述第一ISP节点将签名后的所述第一随机数和所述用户名广播到区块链网络中,以请求获取所述用户节点在所述区块链网络中的第二ISP节点上的注册信息。
在本实施例中,第二ISP节点具体可以是如图1所示的互联网服务提供商节点2。该小型ISP节点通过广播消息的方式将签名后的第一随机数和用户名广播到区块链网络中,该区块链网络具体可以是包括如上所述的联盟区块链节点的网络,以向该联盟区块链中的其他ISP节点申请获得该用户节点在该联盟区块链中注册的信息,例如,用户账号和密码等信息。例如,用户节点在互联网服务提供商节点2上注册过用户信息,该小型ISP节点通过广播消息的方式将签名后的第一随机数和用户名广播到区块链网络中,以申请获得该用户节点在该互联网服务提供商节点2上注册过的用户信息,例如,用户账号和密码等信息。
步骤204、所述第一ISP节点接收所述用户节点发送的第一加密信息和所述第二ISP节点发送的第二加密信息,所述第一加密信息是所述用户节点对所述第一随机数进行加密得到的,所述第二加密信息是所述第二ISP节点对所述第一随机数进行加密得到的。
如图1所示,用户节点也是该联盟区块链中的节点,因此,当该小型ISP节点在该联盟区块链网络中广播签名后的第一随机数和用户名时,该用户节点也可以接收到该签名后的第一随机数和用户名。当该用户节点接收到该签名后的第一随机数和用户名时,首先查询该联盟区块链中的区块链账本,从该区块链账本中获取该小型ISP节点的公钥,并采用该小型ISP节点的公钥对该签名进行验证。如果验证通过,则该用户节点可以提示用户输入用户密钥,进一步,用户根据自己的记忆在该用户节点上输入自己的用户密钥。该用户节点采用该用户密钥,并根据与小型ISP节点预先约定的第一算法对该第一随机数进行加密,得到第一次加密后的结果。然后采用该小型ISP节点的公钥,并根据与小型ISP节点预先约定的第二算法对该第一次加密后的结果进行再次加密,得到第二次加密后的结果。进一步,该用户节点采用自己的私钥对该第二次加密后的结果进行签名,得到签名后的结果,并将该签名后的结果广播到区块链网络中,使得该区块链网络中的该小型ISP节点可以接收到该用户节点签名后的结果。在其他实施例中,该用户节点也可以不将该签名后的结果广播到区块链网络中,而是直接由用户将该签名后的结果输入到该小型ISP节点的登录界面或注册界面,使得该小型ISP节点直接获取到该签名后的结果。
如图1所示,互联网服务提供商节点2-互联网服务提供商节点5等大型ISP节点也是该联盟区块链中的节点,因此,当该小型ISP节点在该联盟区块链网络中广播签名后的第一随机数和用户名时,各个大型ISP节点也可以接收到该签名后的第一随机数和用户名。以互联网服务提供商节点2为例,当互联网服务提供商节点2接收到该签名后的第一随机数和用户名后,首先查询该联盟区块链中的区块链账本,从该区块链账本中获取该小型ISP节点的公钥,并采用该小型ISP节点的公钥对该签名进行验证。如果验证通过,则该互联网服务提供商节点2根据该签名后的第一随机数和用户名中的用户名查询该区块链账本,从该区块链账本中获取该用户名对应的用户密钥。该互联网服务提供商节点2采用该用户密钥,并根据与小型ISP节点预先约定的第一算法对该第一随机数进行加密,得到第一次加密后的结果。然后,该互联网服务提供商节点2采用该小型ISP节点的公钥,并根据与小型ISP节点预先约定的第二算法对该第一次加密后的结果进行再次加密,得到第二次加密后的结果。进一步,该互联网服务提供商节点2采用自己的私钥对该第二次加密后的结果进行签名,得到签名后的结果,并将该签名后的结果广播到区块链网络中,使得该区块链网络中的该小型ISP节点可以接收到该互联网服务提供商节点2签名后的结果。
在本实施例中,可以将用户节点采用该用户密钥,并根据与小型ISP节点预先约定的第一算法对该第一随机数进行加密得到的第一次加密后的结果记为第一加密信息。将互联网服务提供商节点2采用该用户密钥,并根据与小型ISP节点预先约定的第一算法对该第一随机数进行加密得到的第一次加密后的结果记为第二加密信息。
步骤205、若所述第一加密信息和所述第二加密信息一致,则所述第一ISP节点确定为所述用户节点提供服务。
当该小型ISP节点接收到如上所述的用户节点签名后的结果和互联网服务提供商节点2签名后的结果时,根据该用户节点的公钥对用户节点的签名进行验证,以及根据互联网服务提供商节点2的公钥对互联网服务提供商节点2的签名进行验证。假设该小型ISP节点对用户节点的签名和对互联网服务提供商节点2的签名均验证成功,则进一步该小型ISP节点采用自己的私钥,并根据与该用户节点预先约定的第二算法对应的解密算法对该用户节点第二次加密后的结果进行解密,得到第一加密信息。同时,该小型ISP节点采用自己的私钥,并根据与该互联网服务提供商节点2预先约定的第二算法对应的解密算法对该互联网服务提供商节点2第二次加密后的结果进行解密,得到第二加密信息。
该小型ISP节点比较该第一加密信息和第二加密信息,确定该第一加密信息和第二加密信息是否一致,如果一致,则认证通过,该小型ISP节点确定给该用户节点提供服务。如果不一致,则认证失败,该小型ISP节点确定不给该用户节点提供服务。
在本实施例中,假设该第一加密信息和第二加密信息一致,该小型ISP节点确定给该用户节点提供服务。此时,该小型ISP节点和该用户节点之间需要有一个通信所用的会话密钥。
在本实施例中,该小型ISP节点和该用户节点可以通过区块链网络传递一个会话密钥,该会话密钥记为SK,另外,该小型ISP节点和该用户节点之间还可以直接传递一个随机数,为了和上面的第一随机数加以区分,此处,该小型ISP节点和该用户节点之间直接传递的随机数记为第二随机数。该第二随机数记为Random。该小型ISP节点和该用户节点可分别根据SK和Random生成一个新的会话密钥,该新的会话密钥记为Key,Key=f(SK,Random)。该小型ISP节点和该用户节点通信是采用该新的会话密钥Key进行通信,也就是说,该新的会话密钥Key是该小型ISP节点和该用户节点真正的通信会话密钥。可选的,在本实施例中,该小型ISP节点和该用户节点可预先约定根据SK和Random计算Key的算法。另外,还可以将会话密钥SK记为第一会话密钥,将该新的会话密钥Key记为第二会话密钥。
步骤206、所述第一ISP节点通过所述第二ISP节点和所述区块链网络获取所述第一ISP节点和所述用户节点之间的第一会话密钥。
在本实施例中,第一会话密钥可以由该小型ISP节点、该用户节点、该互联网服务提供商节点2中的任意一方生成。例如,该用户节点生成该第一会话密钥,并通过该区块链网络和互联网服务提供商节点2将该第一会话密钥发送给该小型ISP节点。相应的,该小型ISP节点通过该区块链网络和互联网服务提供商节点2获取该小型ISP节点和该用户节点之间的第一会话密钥。
步骤207、所述第一ISP节点通过短信息方式或IP地址的点对点P2P方式接收所述用户节点发送的第二随机数。
在该小型ISP节点通过该区块链网络和互联网服务提供商节点2获取该小型ISP节点和该用户节点之间的第一会话密钥之后,该小型ISP节点和该用户节点之间还可以通过移动交换网的短信息方式或者是IP地址的点对点(Peer-to-Peer,P2P)方式直接传递一个随机数,即如上所述的第二随机数Random。例如,该用户节点可以通过短信息方式或者是IP地址的P2P方式向该小型ISP节点发送第二随机数Random,相应的,该小型ISP节点通过短信息方式或者是IP地址的P2P方式接收该用户节点发送的第二随机数Random。
可选的,所述第一ISP节点通过短信息方式或IP地址的点对点P2P方式接收所述用户节点发送的第二随机数,包括:所述第一ISP节点通过短信息方式或IP地址的点对点P2P方式接收所述用户节点发送的、采用所述第一ISP节点的公钥加密后的第二随机数;所述第一ISP节点采用所述第一ISP节点的私钥对所述加密后的第二随机数进行解码,得到所述第二随机数。
例如,该用户节点是该区块链网络中的在线节点,该用户节点具备认证区块链接入能力,或者,具备查询该区块链网络中区块链账本的能力,则该用户节点在通过短信息方式或者是IP地址的P2P方式发送第二随机数Random之前,该用户节点可以查询该区块链账本获取该小型ISP节点的公钥,并根据预先约定的算法采用该公钥对该第二随机数Random进行加密,得到加密后的第二随机数Random,进一步,将该加密后的第二随机数Random通过短信息方式或者是IP地址的P2P方式发送给该小型ISP节点。当该小型ISP节点接收到该用户节点加密后的第二随机数Random时,该小型ISP节点按照该预先约定的算法对应的解密算法采用该小型ISP节点的私钥对该加密后的第二随机数Random进行解密,得到第二随机数Random。
步骤208、所述第一ISP节点根据所述第一会话密钥和所述第二随机数,生成第二会话密钥,所述第二会话密钥用于所述第一ISP节点和所述用户节点进行通信。
该小型ISP节点根据步骤206中获取到的第一会话密钥SK和步骤207中接收到的第二随机数Random,生成第二会话密钥Key,Key=f(SK,Random)。相应的,该用户节点也可以通过f(SK,Random),计算出第二会话密钥Key。第二会话密钥Key是该小型ISP节点和该用户节点产生的最终的会话密钥,该小型ISP节点和该用户节点在后续的通信过程将只使用该第二会话密钥Key进行通信。
本发明实施例通过用户节点未注册过的第一ISP节点通过区块链网络和该区块链网络中的第二ISP节点,获取该第一ISP节点和该用户节点之间的第一会话密钥,通过短信息方式或IP地址的点对点P2P方式接收用户节点发送的第二随机数,根据第一会话密钥和第二随机数,生成第二会话密钥,使得该第二会话密钥中包括随机数因素,并且只有第一ISP节点和用户节点能得到该第二会话密钥,区块链网络和该区块链网络中的第二ISP节点无法得到该第二会话密钥,因此,当第一ISP节点和用户节点进行通信采用该第二会话密钥通信时,提高了第一ISP节点和用户节点之间通信的安全性。
图3为本发明另一实施例提供的会话密钥处理方法流程图。在上述实施例的基础上,所述第一ISP节点通过所述第二ISP节点和所述区块链网络获取所述第一ISP节点和所述用户节点之间的第一会话密钥具体包括如下步骤:
步骤301、所述第一ISP节点接收所述第二ISP节点在所述区块链网络中广播的第一信息,所述第一信息是所述第二ISP节点采用所述第一ISP节点的公钥对所述第一会话密钥进行加密,再采用所述第二ISP节点的私钥对加密后的所述第一会话密钥进行签名后生成的信息。
在本实施例中,第一ISP节点具体可以是如图1所示的互联网服务提供商节点1,互联网服务提供商节点1为小型ISP节点,用户节点未在小型ISP节点上注册过用户信息。该第二ISP节点具体为如上所述的互联网服务提供商节点2。
可选的,所述第一会话密钥是由所述用户节点或所述第二ISP节点生成的。
例如,在一种可能的方式中,该第一会话密钥是由该用户节点生成的。该用户节点生成该第一会话密钥后,通过该用户节点和该互联网服务提供商节点2之间的共享密钥按照预先约定的算法对该第一会话密钥进行加密,得到加密后的第一会话密钥,进一步,该用户节点采用自己的私钥对该加密后的第一会话密钥进行签名,并将签名后的结果广播到区块链网络中,使得该区块链网络中的大型ISP节点可以接收到该签名后的结果。例如,该互联网服务提供商节点2接收到了该签名后的结果。该互联网服务提供商节点2首先对该用户节点的私钥签名进行验证,如果验证通过,则互联网服务提供商节点2按照预先约定的算法对应的解密算法、以及采用该互联网服务提供商节点2和该用户节点之间的共享密钥对该加密后的第一会话密钥进行解密,得到第一会话密钥。
进一步,该互联网服务提供商节点2采用该小型ISP节点的公钥、并按照预先约定的算法对该第一会话密钥进行加密,得到加密后的第一会话密钥,进一步,该互联网服务提供商节点2采用自己的私钥对该加密后的第一会话密钥进行签名,得到第一信息。然后,该互联网服务提供商节点2将该第一信息以广播的方式广播到区块链网络中,使得该区块链网络中的小型ISP节点可以接收到该第一信息。
步骤302、若所述第一ISP节点对所述第二ISP节点的私钥签名验证通过,则所述第一ISP节点采用所述第一ISP节点的私钥对所述加密后的所述第一会话密钥进行解密,得到所述第一会话密钥。
该小型ISP节点接收到该第一信息后,先对该第一信息中的该互联网服务提供商节点2的私钥签名进行验证,如果验证通过,则该小型ISP节点按照预先约定的算法对应的解密算法、并采用该小型ISP节点的私钥对该加密后的所述第一会话密钥进行解密,得到所述第一会话密钥。
在另一种可能的方式中,该第一会话密钥是由该互联网服务提供商节点2生成的。该互联网服务提供商节点2生成第一会话密钥后,根据该互联网服务提供商节点2和用户节点之间的共享密钥对该第一会话密钥进行加密,并采用该互联网服务提供商节点2的私钥对该加密后的第一会话密钥进行签名,得到签名后的结果,并将该签名后的结果发送给该用户节点,使得该用户节点接收到该签名后的结果时,先对该互联网服务提供商节点2的私钥签名进行验证,验证通过后,再通过该互联网服务提供商节点2和用户节点之间的共享密钥进行解密获得该第一会话密钥。另外,该互联网服务提供商节点2生成第一会话密钥后,还可以根据该小型ISP节点的公钥对该第一会话密钥进行加密,得到加密后的第一会话密钥,进一步,该互联网服务提供商节点2采用自己的私钥对该加密后的第一会话密钥进行签名,得到签名后的结果,并将该签名后的结果发送给该小型ISP节点,使得该小型ISP节点接收到该签名后的结果时,先对该互联网服务提供商节点2的私钥签名进行验证,验证通过后,再通过该小型ISP节点的私钥进行解密获得该第一会话密钥。从而使得该小型ISP节点和该用户节点分别接收到该互联网服务提供商节点2生成的该第一会话密钥。
在本实施例中,该用户节点可以是该区块链网络中的在线节点,可以实时接收到该区块链网络中广播的消息,或者,在该区块链网络中广播消息。
本发明实施例通过所述用户节点或所述第二ISP节点生成第一会话密钥,使得所述第一ISP节点通过所述第二ISP节点和所述区块链网络获取所述第一ISP节点和所述用户节点之间的第一会话密钥,提高了第一会话密钥的生成方式的灵活性。
图4为本发明另一实施例提供的会话密钥处理方法流程图。在上述实施例的基础上,该第一会话密钥是由所述用户节点或所述第二ISP节点生成的,在本实施例中,该第一会话密钥还可以由第一ISP节点,例如,上述实施例中的小型ISP节点生成,具体的,所述方法还包括如下步骤:
步骤401、所述第一ISP节点生成所述第一会话密钥。
例如,小型ISP节点生成第一会话密钥。
步骤402、所述第一ISP节点采用所述第二ISP节点的公钥对所述第一会话密钥进行加密,得到第三加密信息,并采用所述第一ISP节点的私钥对所述第三加密信息进行签名,得到第二信息。
该小型ISP节点采用该互联网服务提供商节点2的公钥、并按照预先约定的算法对该第一会话密钥进行加密,得到加密后的第一会话密钥,此处的加密后的第一会话密钥记为第三加密信息,进一步,该小型ISP节点采用自己的私钥对该第三加密信息进行签名,得到第二信息。
步骤403、所述第一ISP节点通过广播的方式将所述第二信息发送给所述第二ISP节点,以使所述第二ISP节点从所述第二信息中获取所述第一会话密钥,并采用所述第二ISP节点和所述用户节点之间的共享密钥对所述第一会话密钥进行加密,得到第四加密信息,并采用所述第二ISP节点的私钥对所述第四加密信息进行签名,得到第三信息,并将所述第三信息发送给所述用户节点,使得所述用户节点从所述第三信息中获取所述第一会话密钥。
该小型ISP节点通过广播的方式,将该第二信息广播到该区块链网络中,使得该区块链网络中的该互联网服务提供商节点2可以接收到该第二信息。当该互联网服务提供商节点2接收到该第二信息时,先对该小型ISP节点的私钥签名进行验证,如果验证通过,则该互联网服务提供商节点2按照预先预先约定的算法对应的解密算法、并采用该互联网服务提供商节点2的私钥对该第三加密信息进行解密得到第一会话密钥。进一步,该互联网服务提供商节点2采用该互联网服务提供商节点2与该用户节点之间的共享密钥对该第一会话密钥进行加密,得到第四加密信息,并采用该互联网服务提供商节点2自己的私钥对该第四加密信息进行签名,得到第三信息。进一步,该互联网服务提供商节点2将该第三信息广播到该区块链网络中,使得该区块链网络中的用户节点可以接收到该第三信息。
当该用户节点接收到该第三信息时,首先对该第三信息中的该互联网服务提供商节点2的私钥签名进行验证,如果验证通过,则该用户节点按照预先约定的算法对应的解密算法、并采用该互联网服务提供商节点2与该用户节点之间的共享密钥对该第四加密信息进行解密,得到该第一会话密钥。
在本实施例中,该用户节点可以是该区块链网络中的在线节点,可以实时接收到该区块链网络中广播的消息。
本发明实施例通过第一ISP节点生产第一会话密钥,并通过所述第二ISP节点和所述区块链网络将该第一会话密钥发送给用户节点,进一步,提高了第一会话密钥的生成方式的灵活性。
在上述实施例中,该用户节点可以是该区块链网络中的在线节点,可以实时接收到该区块链网络中广播的消息,或者,可以实时在该区块链网络中广播消息。但是,通常情况下,该用户节点可能是智能终端,出于耗电的考虑,该智能终端不适用于在该区块链网络中作为在线节点,也就是说,该智能终端在该区块链网络中处于离线状态。此时,该用户节点和如上所述的小型ISP节点就需要单线联系,例如,该用户节点和该小型ISP节点可以通过移动交换网的短信息方式或者是IP地址的P2P方式进行通信。
在一种可能的方式中,该互联网服务提供商节点2生成第一会话密钥,进一步,该互联网服务提供商节点2采用该互联网服务提供商节点2和该用户节点之间的共享密钥对该第一会话密钥进行第一次加密处理,得到第一次加密结果,进一步,该互联网服务提供商节点2采用该用户节点想要注册的小型ISP节点的公钥对该第一次加密结果进行第二次加密处理,得到第二次加密结果。进一步,该互联网服务提供商节点2采用自己的私钥对该第二次加密结果进行签名,得到签名结果,并将该签名结果通过广播的方式广播到该区块链网络中,使得该区块链网络中的该小型ISP节点可以接收到该签名结果。该小型ISP节点接收到该签名结果后,首先使用该互联网服务提供商节点2的公钥对该签名结果中的该互联网服务提供商节点2的私钥签名进行验证,如果验证通过,则该小型ISP节点使用自己的私钥对第二次加密结果进行解密,得到第一次加密结果。进一步,该小型ISP节点采用该小型ISP节点和该用户节点之间的短信息方式或者是IP地址的P2P方式,将该第一次加密结果发送给该用户节点,该用户节点接收到该第一次加密结果后,可根据该用户节点和该互联网服务提供商节点2之间的共享密钥对该第一次加密结果进行解密,得到第一会话密钥。
在另一种可能的方式中,该小型ISP节点生成第一会话密钥,进一步,该小型ISP节点采用该互联网服务提供商节点2的公钥对该第一会话密钥进行加密处理,得到加密结果,进一步,该小型ISP节点采用自己的私钥对该加密结果进行签名,得到签名结果,并将该签名结果通过广播的方式广播到该区块链网络中,使得该区块链网络中的互联网服务提供商节点2可以接收到该签名结果。当该互联网服务提供商节点2接收到该签名结果后,首先使用该小型ISP节点的公钥对该签名结果中的该小型ISP节点的私钥签名进行验证,如果验证通过,该互联网服务提供商节点2采用自己的私钥对加密结果进行解密得到第一会话密钥。进一步,该互联网服务提供商节点2采用该互联网服务提供商节点2和该用户节点之间的共享密钥对该第一会话密钥进行加密处理,得到加密结果。进一步,该互联网服务提供商节点2采用自己的私钥对该加密结果进行签名,得到签名结果,并将该签名结果通过广播的方式广播到该区块链网络中,使得该区块链网络中的该小型ISP节点可以接收到该签名结果。该小型ISP节点接收到该签名结果后,首先使用该互联网服务提供商节点2的公钥对该签名结果中的该互联网服务提供商节点2的私钥签名进行验证,如果验证通过,则该小型ISP节点通过短信息方式或者是IP地址的P2P方式,将该互联网服务提供商节点2采用共享密钥对该第一会话密钥进行加密处理得到的加密结果发送给该用户节点,该用户节点接收到该加密结果后,可根据该用户节点和该互联网服务提供商节点2之间的共享密钥对该加密结果进行解密,得到第一会话密钥。
本实施例通过当用户节点在该区块链网络中处于离线状态时,由小型ISP节点通过短信息方式或者是IP地址的P2P方式将第一会话密钥的加密结果发送给用户节点,使得该用户节点可以通过该用户节点和该用户节点已经注册过的大型ISP节点之间的共享密钥对该加密结果进行解密,得到第一会话密钥,进一步提高了第一会话密钥在小型ISP节点和用户节点之间传递的灵活性。
图5为本发明实施例提供的第一互联网服务提供商ISP节点的结构示意图。本发明实施例提供的第一互联网服务提供商ISP节点可以执行会话密钥处理方法实施例提供的处理流程,如图5所示,第一互联网服务提供商ISP节点50包括:存储器51、处理器52、计算机程序和通讯接口53;其中,计算机程序存储在存储器51中,并被配置为由处理器52执行以下操作:通过所述通讯接口接收用户节点发送的登录请求,所述登录请求包括所述用户节点对应的用户名;根据所述登录请求,生成第一随机数,并采用所述第一ISP节点的私钥对所述第一随机数和所述用户名进行签名;通过所述通讯接口将签名后的所述第一随机数和所述用户名广播到区块链网络中,以请求获取所述用户节点在所述区块链网络中的第二ISP节点上的注册信息;通过所述通讯接口接收所述用户节点发送的第一加密信息和所述第二ISP节点发送的第二加密信息,所述第一加密信息是所述用户节点对所述第一随机数进行加密得到的,所述第二加密信息是所述第二ISP节点对所述第一随机数进行加密得到的;若所述第一加密信息和所述第二加密信息一致,则确定为所述用户节点提供服务;通过所述第二ISP节点和所述区块链网络获取所述第一ISP节点和所述用户节点之间的第一会话密钥;通过所述通讯接口以短信息方式或IP地址的点对点P2P方式接收所述用户节点发送的第二随机数;根据所述第一会话密钥和所述第二随机数,生成第二会话密钥,所述第二会话密钥用于所述第一ISP节点和所述用户节点进行通信。
可选的,所述处理器通过所述通讯接口以短信息方式或IP地址的点对点P2P方式接收所述用户节点发送的第二随机数时,具体用于:通过所述通讯接口以短信息方式或IP地址的点对点P2P方式接收所述用户节点发送的、采用所述第一ISP节点的公钥加密后的第二随机数;采用所述第一ISP节点的私钥对所述加密后的第二随机数进行解码,得到所述第二随机数。
可选的,所述处理器通过所述第二ISP节点和所述区块链网络获取所述第一ISP节点和所述用户节点之间的第一会话密钥时,具体用于:通过所述通讯接口接收所述第二ISP节点在所述区块链网络中广播的第一信息,所述第一信息是所述第二ISP节点采用所述第一ISP节点的公钥对所述第一会话密钥进行加密,再采用所述第二ISP节点的私钥对加密后的所述第一会话密钥进行签名后生成的信息;若所述第一ISP节点对所述第二ISP节点的私钥签名验证通过,则采用所述第一ISP节点的私钥对所述加密后的所述第一会话密钥进行解密,得到所述第一会话密钥。
可选的,所述第一会话密钥是由所述用户节点或所述第二ISP节点生成的。
可选的,所述处理器还用于:生成所述第一会话密钥;采用所述第二ISP节点的公钥对所述第一会话密钥进行加密,得到第三加密信息,并采用所述第一ISP节点的私钥对所述第三加密信息进行签名,得到第二信息;通过所述通讯接口以广播的方式将所述第二信息发送给所述第二ISP节点,以使所述第二ISP节点从所述第二信息中获取所述第一会话密钥,并采用所述第二ISP节点和所述用户节点之间的共享密钥对所述第一会话密钥进行加密,得到第四加密信息,并采用所述第二ISP节点的私钥对所述第四加密信息进行签名,得到第三信息,并将所述第三信息发送给所述用户节点,使得所述用户节点从所述第三信息中获取所述第一会话密钥。
图5所示实施例的第一互联网服务提供商ISP节点可用于执行上述方法实施例的技术方案,其实现原理和技术效果类似,此处不再赘述。
另外,本发明实施例还提供一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行以实现上述实施例所述的会话密钥处理方法。
在本发明所提供的几个实施例中,应该理解到,所揭露的装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个***,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本发明各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用硬件加软件功能单元的形式实现。
上述以软件功能单元的形式实现的集成的单元,可以存储在一个计算机可读取存储介质中。上述软件功能单元存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)或处理器(processor)执行本发明各个实施例所述方法的部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(Read-Only Memory,ROM)、随机存取存储器(Random Access Memory,RAM)、磁碟或者光盘等各种可以存储程序代码的介质。
本领域技术人员可以清楚地了解到,为描述的方便和简洁,仅以上述各功能模块的划分进行举例说明,实际应用中,可以根据需要而将上述功能分配由不同的功能模块完成,即将装置的内部结构划分成不同的功能模块,以完成以上描述的全部或者部分功能。上述描述的装置的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
最后应说明的是:以上各实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述各实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分或者全部技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的范围。

Claims (9)

1.一种会话密钥处理方法,其特征在于,包括:
第一互联网服务提供商ISP节点接收用户节点发送的登录请求,所述登录请求包括所述用户节点对应的用户名;
所述第一ISP节点根据所述登录请求,生成第一随机数,并采用所述第一ISP节点的私钥对所述第一随机数和所述用户名进行签名;
所述第一ISP节点将签名后的所述第一随机数和所述用户名广播到区块链网络中,以请求获取所述用户节点在所述区块链网络中的第二ISP节点上的注册信息;
所述第一ISP节点接收所述用户节点发送的第一加密信息和所述第二ISP节点发送的第二加密信息,所述第一加密信息是所述用户节点对所述第一随机数进行加密得到的,所述第二加密信息是所述第二ISP节点对所述第一随机数进行加密得到的;
若所述第一加密信息和所述第二加密信息一致,则所述第一ISP节点确定为所述用户节点提供服务;
若所述第一ISP节点和所述用户节点之间的第一会话密钥是由所述用户节点或所述第二ISP节点生成的,则所述第一ISP节点通过所述第二ISP节点和所述区块链网络获取所述第一ISP节点和所述用户节点之间的第一会话密钥;
所述第一ISP节点通过短信息方式或IP地址的点对点P2P方式接收所述用户节点发送的第二随机数;
所述第一ISP节点根据所述第一会话密钥和所述第二随机数,生成第二会话密钥,所述第二会话密钥用于所述第一ISP节点和所述用户节点进行通信。
2.根据权利要求1所述的方法,其特征在于,所述第一ISP节点通过短信息方式或IP地址的点对点P2P方式接收所述用户节点发送的第二随机数,包括:
所述第一ISP节点通过短信息方式或IP地址的点对点P2P方式接收所述用户节点发送的、采用所述第一ISP节点的公钥加密后的第二随机数;
所述第一ISP节点采用所述第一ISP节点的私钥对所述加密后的第二随机数进行解码,得到所述第二随机数。
3.根据权利要求1或2所述的方法,其特征在于,所述第一ISP节点通过所述第二ISP节点和所述区块链网络获取所述第一ISP节点和所述用户节点之间的第一会话密钥,包括:
所述第一ISP节点接收所述第二ISP节点在所述区块链网络中广播的第一信息,所述第一信息是所述第二ISP节点采用所述第一ISP节点的公钥对所述第一会话密钥进行加密,再采用所述第二ISP节点的私钥对加密后的所述第一会话密钥进行签名后生成的信息;
若所述第一ISP节点对所述第二ISP节点的私钥签名验证通过,则所述第一ISP节点采用所述第一ISP节点的私钥对所述加密后的所述第一会话密钥进行解密,得到所述第一会话密钥。
4.根据权利要求1或2所述的方法,其特征在于,若所述第一ISP节点和所述用户节点之间的第一会话密钥是由所述第一ISP节点生成的,则所述方法还包括:
所述第一ISP节点采用所述第二ISP节点的公钥对所述第一会话密钥进行加密,得到第三加密信息,并采用所述第一ISP节点的私钥对所述第三加密信息进行签名,得到第二信息;
所述第一ISP节点通过广播的方式将所述第二信息发送给所述第二ISP节点,以使所述第二ISP节点从所述第二信息中获取所述第一会话密钥,并采用所述第二ISP节点和所述用户节点之间的共享密钥对所述第一会话密钥进行加密,得到第四加密信息,并采用所述第二ISP节点的私钥对所述第四加密信息进行签名,得到第三信息,并将所述第三信息发送给所述用户节点,使得所述用户节点从所述第三信息中获取所述第一会话密钥。
5.一种第一互联网服务提供商ISP节点,其特征在于,包括:
存储器;
处理器;
通讯接口;以及
计算机程序;
其中,所述计算机程序存储在所述存储器中,并被配置为由所述处理器执行以下操作:
通过所述通讯接口接收用户节点发送的登录请求,所述登录请求包括所述用户节点对应的用户名;
根据所述登录请求,生成第一随机数,并采用所述第一ISP节点的私钥对所述第一随机数和所述用户名进行签名;
通过所述通讯接口将签名后的所述第一随机数和所述用户名广播到区块链网络中,以请求获取所述用户节点在所述区块链网络中的第二ISP节点上的注册信息;
通过所述通讯接口接收所述用户节点发送的第一加密信息和所述第二ISP节点发送的第二加密信息,所述第一加密信息是所述用户节点对所述第一随机数进行加密得到的,所述第二加密信息是所述第二ISP节点对所述第一随机数进行加密得到的;
若所述第一加密信息和所述第二加密信息一致,则确定为所述用户节点提供服务;
若所述第一ISP节点和所述用户节点之间的第一会话密钥是由所述用户节点或所述第二ISP节点生成的,则通过所述第二ISP节点和所述区块链网络获取所述第一ISP节点和所述用户节点之间的第一会话密钥;
通过所述通讯接口以短信息方式或IP地址的点对点P2P方式接收所述用户节点发送的第二随机数;
根据所述第一会话密钥和所述第二随机数,生成第二会话密钥,所述第二会话密钥用于所述第一ISP节点和所述用户节点进行通信。
6.根据权利要求5所述的第一ISP节点,其特征在于,所述处理器通过所述通讯接口以短信息方式或IP地址的点对点P2P方式接收所述用户节点发送的第二随机数时,具体用于:
通过所述通讯接口以短信息方式或IP地址的点对点P2P方式接收所述用户节点发送的、采用所述第一ISP节点的公钥加密后的第二随机数;
采用所述第一ISP节点的私钥对所述加密后的第二随机数进行解码,得到所述第二随机数。
7.根据权利要求5或6所述的第一ISP节点,其特征在于,所述处理器通过所述第二ISP节点和所述区块链网络获取所述第一ISP节点和所述用户节点之间的第一会话密钥时,具体用于:
通过所述通讯接口接收所述第二ISP节点在所述区块链网络中广播的第一信息,所述第一信息是所述第二ISP节点采用所述第一ISP节点的公钥对所述第一会话密钥进行加密,再采用所述第二ISP节点的私钥对加密后的所述第一会话密钥进行签名后生成的信息;
若所述第一ISP节点对所述第二ISP节点的私钥签名验证通过,则采用所述第一ISP节点的私钥对所述加密后的所述第一会话密钥进行解密,得到所述第一会话密钥。
8.根据权利要求5或6所述的第一ISP节点,其特征在于,若所述第一ISP节点和所述用户节点之间的第一会话密钥是由所述第一ISP节点生成的,则所述处理器还用于:
采用所述第二ISP节点的公钥对所述第一会话密钥进行加密,得到第三加密信息,并采用所述第一ISP节点的私钥对所述第三加密信息进行签名,得到第二信息;
通过所述通讯接口以广播的方式将所述第二信息发送给所述第二ISP节点,以使所述第二ISP节点从所述第二信息中获取所述第一会话密钥,并采用所述第二ISP节点和所述用户节点之间的共享密钥对所述第一会话密钥进行加密,得到第四加密信息,并采用所述第二ISP节点的私钥对所述第四加密信息进行签名,得到第三信息,并将所述第三信息发送给所述用户节点,使得所述用户节点从所述第三信息中获取所述第一会话密钥。
9.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现如权利要求1-4任一项所述的方法。
CN201910466909.9A 2019-05-30 2019-05-30 会话密钥处理方法、设备及计算机可读存储介质 Active CN110048842B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910466909.9A CN110048842B (zh) 2019-05-30 2019-05-30 会话密钥处理方法、设备及计算机可读存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910466909.9A CN110048842B (zh) 2019-05-30 2019-05-30 会话密钥处理方法、设备及计算机可读存储介质

Publications (2)

Publication Number Publication Date
CN110048842A CN110048842A (zh) 2019-07-23
CN110048842B true CN110048842B (zh) 2021-09-10

Family

ID=67284325

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910466909.9A Active CN110048842B (zh) 2019-05-30 2019-05-30 会话密钥处理方法、设备及计算机可读存储介质

Country Status (1)

Country Link
CN (1) CN110048842B (zh)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111065101A (zh) * 2019-12-30 2020-04-24 全链通有限公司 基于区块链的5g通信信息加解密方法、设备及存储介质
CN114553426B (zh) * 2020-11-26 2023-08-15 中移物联网有限公司 签名验证方法、密钥管理平台、安全终端及电子设备

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102143487A (zh) * 2010-02-03 2011-08-03 中兴通讯股份有限公司 一种端对端会话密钥协商方法和***
CN105337740A (zh) * 2014-07-31 2016-02-17 阿里巴巴集团控股有限公司 一种身份验证方法、客户端、中继设备及服务器
CN106535184A (zh) * 2016-10-18 2017-03-22 深圳市金立通信设备有限公司 一种密钥管理的方法和***
CN107809411A (zh) * 2016-09-09 2018-03-16 华为技术有限公司 移动网络的认证方法、终端设备、服务器和网络认证实体
CN108684041A (zh) * 2018-05-31 2018-10-19 上海邑游网络科技有限公司 登录认证的***和方法
CN108702622A (zh) * 2017-11-30 2018-10-23 深圳前海达闼云端智能科技有限公司 移动网络接入认证方法、装置、存储介质及区块链节点
CN108768608A (zh) * 2018-05-25 2018-11-06 电子科技大学 在区块链pki下支持瘦客户端的隐私保护身份认证方法
CN109087100A (zh) * 2018-08-02 2018-12-25 中国联合网络通信集团有限公司 密钥分发方法、装置、设备及存储介质

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2015108410A1 (en) * 2014-01-15 2015-07-23 Xorkey B.V. Secure login without passwords
US10567168B2 (en) * 2017-11-16 2020-02-18 International Business Machines Corporation Blockchain transaction privacy enhancement through broadcast encryption

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102143487A (zh) * 2010-02-03 2011-08-03 中兴通讯股份有限公司 一种端对端会话密钥协商方法和***
CN105337740A (zh) * 2014-07-31 2016-02-17 阿里巴巴集团控股有限公司 一种身份验证方法、客户端、中继设备及服务器
CN107809411A (zh) * 2016-09-09 2018-03-16 华为技术有限公司 移动网络的认证方法、终端设备、服务器和网络认证实体
CN106535184A (zh) * 2016-10-18 2017-03-22 深圳市金立通信设备有限公司 一种密钥管理的方法和***
CN108702622A (zh) * 2017-11-30 2018-10-23 深圳前海达闼云端智能科技有限公司 移动网络接入认证方法、装置、存储介质及区块链节点
CN108768608A (zh) * 2018-05-25 2018-11-06 电子科技大学 在区块链pki下支持瘦客户端的隐私保护身份认证方法
CN108684041A (zh) * 2018-05-31 2018-10-19 上海邑游网络科技有限公司 登录认证的***和方法
CN109087100A (zh) * 2018-08-02 2018-12-25 中国联合网络通信集团有限公司 密钥分发方法、装置、设备及存储介质

Also Published As

Publication number Publication date
CN110048842A (zh) 2019-07-23

Similar Documents

Publication Publication Date Title
CN111949953B (zh) 基于区块链的身份认证方法、***、装置和计算机设备
KR102018971B1 (ko) 네트워크 액세스 디바이스가 무선 네트워크 액세스 포인트를 액세스하게 하기 위한 방법, 네트워크 액세스 디바이스, 애플리케이션 서버 및 비휘발성 컴퓨터 판독가능 저장 매체
CN109561066B (zh) 数据处理方法、装置、终端及接入点计算机
RU2417422C2 (ru) Услуга распределенной единой регистрации в сети
US10567370B2 (en) Certificate authority
CN106487765B (zh) 授权访问方法以及使用该方法的设备
US20110093710A1 (en) Low-latency peer session establishment
TW201709691A (zh) 用於支援多用戶集群身份驗證的方法和設備
EP2879421B1 (en) Terminal identity verification and service authentication method, system, and terminal
JP2020526146A (ja) 第1のアプリケーションと第2のアプリケーションとの間の対称型相互認証方法
CN110933484A (zh) 一种无线投屏设备的管理方法及装置
WO2011088658A1 (zh) 对dns报文中的身份信息进行认证的方法、服务器和***
CN105391734A (zh) 一种安全登录***及方法、登录服务器和认证服务器
CN110225017B (zh) 基于联盟区块链的身份验证方法、设备及存储介质
US20240137221A1 (en) Implementation of one-touch login service
CN110138558B (zh) 会话密钥的传输方法、设备及计算机可读存储介质
CN110048842B (zh) 会话密钥处理方法、设备及计算机可读存储介质
CN114374522B (zh) 一种可信设备认证方法、装置、计算机设备及存储介质
CN110351364B (zh) 数据存储方法、设备及计算机可读存储介质
CN103368918A (zh) 一种动态口令认证方法、装置及***
JP2024501326A (ja) アクセス制御方法、装置、ネットワーク側機器、端末及びブロックチェーンノード
CN111107550A (zh) 5g终端设备双通道接入注册方法、设备及存储介质
CN112241548A (zh) 基于区块链的用户认证和授权以及进行认证和授权方法
CN110049067B (zh) 会话密钥的传输方法、设备及计算机可读存储介质
CN115801287A (zh) 签名认证方法和装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant