CN110213045A - 会话密钥的传输方法、设备及计算机可读存储介质 - Google Patents

会话密钥的传输方法、设备及计算机可读存储介质 Download PDF

Info

Publication number
CN110213045A
CN110213045A CN201910459799.3A CN201910459799A CN110213045A CN 110213045 A CN110213045 A CN 110213045A CN 201910459799 A CN201910459799 A CN 201910459799A CN 110213045 A CN110213045 A CN 110213045A
Authority
CN
China
Prior art keywords
node
isp
user node
user
cryptographic hash
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201910459799.3A
Other languages
English (en)
Inventor
路成业
王凌
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Iallchain Co Ltd
Original Assignee
Iallchain Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Iallchain Co Ltd filed Critical Iallchain Co Ltd
Priority to CN201910459799.3A priority Critical patent/CN110213045A/zh
Publication of CN110213045A publication Critical patent/CN110213045A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0863Generation of secret information including derivation or calculation of cryptographic keys or passwords involving passwords or one-time passwords

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Power Engineering (AREA)
  • Computer And Data Communications (AREA)

Abstract

本发明实施例提供一种会话密钥的传输方法、设备及计算机可读存储介质。本发明实施例通过第一ISP节点将用户节点的多个第一加密信息发送给多个第二ISP节点,使得该第一ISP节点可以根据各个第二ISP节点解密后的第一解密结果,对该用户节点进行认证,当认证通过后,该第一ISP节点可以生成与该用户节点通信所需的会话密钥,并采用该用户节点的公钥对该会话密钥进行加密,并将加密后的会话密钥发送给该用户节点,避免该会话密钥的加密只需要某个大型ISP节点与该用户节点之间的共享密钥,从而避免了当该大型ISP节点被买通或者与其他恶意节点串通时导致该会话密钥的传输不安全,提高了第一ISP节点和该用户节点之间通信的安全性。

Description

会话密钥的传输方法、设备及计算机可读存储介质
技术领域
本发明实施例涉及通信技术领域,尤其涉及一种会话密钥的传输方法、设备及计算机可读存储介质。
背景技术
随着智能终端的发展,用户可以在智能终端上安装各种不同的应用程序(Application,APP),不同的APP可以给用户提供不同的服务。
但是,用户在智能终端上安装APP时,需要在该APP对应的互联网服务提供商(Internet Service Provider,ISP)服务器上进行注册,由于不同APP的互联网服务提供商不同,因此,用户需要在不同的ISP服务器上进行注册。随着用户在智能终端上安装的APP数量不断增多,如果用户在不同的ISP服务器上注册的用户名和密码均一样,很容易导致用户名和密码泄露。如果用户在不同的ISP服务器上注册的用户名和密码不一样,又会导致用户很难记住各个APP对应的用户名和密码。为了解决该问题,现有技术提出了通过大型ISP节点,例如,Facebook、Twiter、微信、支付宝等构建联盟区块链,当用户在某一个大型ISP节点中注册过用户名和密码后,该大型ISP节点即可为该联盟区块链中的其他ISP节点,例如,小型ISP节点提供该用户的用户名和密码的查询服务。
现有技术中,用户节点和小型ISP节点进行通信时,用户节点和小型ISP节点之间需要有一个会话密钥,如果该会话密钥的加密需要某个大型ISP节点与该用户节点之间的共享密钥,则当该大型ISP节点被买通或者与其他恶意节点串通时,将导致该会话密钥的传输不安全,从而导致小型ISP节点和该用户节点之间通信的安全性较低。
发明内容
本发明实施例提供一种会话密钥的传输方法、设备及计算机可读存储介质,以提高第一ISP节点和该用户节点之间通信的安全性。
第一方面,本发明实施例提供一种会话密钥的传输方法,包括:
第一互联网服务提供商ISP节点接收用户节点发送的访问请求,所述用户节点未在所述第一ISP节点中注册过,所述访问请求包括所述用户节点的信息的第一哈希值;
所述第一ISP节点接收所述用户节点发送的多个第一加密信息,所述第一加密信息是所述用户节点采用所述用户节点与多个第二ISP节点中的一个第二ISP节点之间的共享密钥对所述第一哈希值和所述用户节点的标识信息进行加密得到的信息,所述用户节点在多个所述第二ISP节点中注册过;
所述第一ISP节点将所述多个第一加密信息广播在区块链网络中;
所述第一ISP节点接收多个所述第二ISP节点中每个所述第二ISP节点发送的第一解密结果,所述第一解密结果是所述第二ISP节点采用所述第二ISP节点与所述用户节点之间的共享密钥对所述第一加密信息解密后得到的信息;
所述第一ISP节点比较所述第一解密结果中的第二哈希值和所述访问请求中包括的第一哈希值;
如果所述第二哈希值和所述第一哈希值一致,则所述第一ISP节点确定对所述用户节点认证通过;
所述第一ISP节点生成会话密钥,并采用所述用户节点的公钥对所述会话密钥进行加密;
所述第一ISP节点将加密后的会话密钥发送给所述用户节点,使得所述用户节点解密得到所述会话密钥,所述会话密钥用于所述第一ISP节点和所述用户节点进行通信。
第二方面,本发明实施例提供一种第一ISP节点,包括:
存储器;
处理器;
通讯接口;以及
计算机程序;
其中,所述计算机程序存储在所述存储器中,并被配置为由所述处理器执行以下操作:
通过所述通讯接口接收用户节点发送的访问请求,所述用户节点未在所述第一ISP节点中注册过,所述访问请求包括所述用户节点的信息的第一哈希值;
通过所述通讯接口接收所述用户节点发送的多个第一加密信息,所述第一加密信息是所述用户节点采用所述用户节点与多个第二ISP节点中的一个第二ISP节点之间的共享密钥对所述第一哈希值和所述用户节点的标识信息进行加密得到的信息,所述用户节点在多个所述第二ISP节点中注册过;
通过所述通讯接口将所述多个第一加密信息广播在区块链网络中;
通过所述通讯接口接收多个所述第二ISP节点中每个所述第二ISP节点发送的第一解密结果,所述第一解密结果是所述第二ISP节点采用所述第二ISP节点与所述用户节点之间的共享密钥对所述第一加密信息解密后得到的信息;
比较所述第一解密结果中的第二哈希值和所述访问请求中包括的第一哈希值;
如果所述第二哈希值和所述第一哈希值一致,则确定对所述用户节点认证通过;
生成会话密钥,并采用所述用户节点的公钥对所述会话密钥进行加密;
通过所述通讯接口将加密后的会话密钥发送给所述用户节点,使得所述用户节点解密得到所述会话密钥,所述会话密钥用于所述第一ISP节点和所述用户节点进行通信。
第三方面,本发明实施例提供一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行以实现第一方面所述的方法。
本发明实施例提供的会话密钥的传输方法、设备及计算机可读存储介质,通过第一ISP节点将用户节点的多个第一加密信息发送给多个第二ISP节点,使得该多个第二ISP节点对该多个第一加密信息进行解密得到相应的第一解密结果,使得该第一ISP节点可以根据各个第二ISP节点解密后的第一解密结果,对该用户节点进行认证,当认证通过后,该第一ISP节点可以生成与该用户节点通信所需的会话密钥,并采用该用户节点的公钥对该会话密钥进行加密,并将加密后的会话密钥发送给该用户节点,避免该会话密钥的加密只需要某个大型ISP节点与该用户节点之间的共享密钥,从而避免了当该大型ISP节点被买通或者与其他恶意节点串通时导致该会话密钥的传输不安全,提高了第一ISP节点和该用户节点之间通信的安全性。
附图说明
图1为本发明实施例提供的一种应用场景的示意图;
图2为本发明实施例提供的会话密钥的传输方法流程图;
图3为本发明另一实施例提供的会话密钥的传输方法流程图;
图4为本发明另一实施例提供的会话密钥的传输方法流程图;
图5为本发明实施例提供的第一ISP节点的结构示意图。
通过上述附图,已示出本公开明确的实施例,后文中将有更详细的描述。这些附图和文字描述并不是为了通过任何方式限制本公开构思的范围,而是通过参考特定实施例为本领域技术人员说明本公开的概念。
具体实施方式
这里将详细地对示例性实施例进行说明,其示例表示在附图中。下面的描述涉及附图时,除非另有表示,不同附图中的相同数字表示相同或相似的要素。以下示例性实施例中所描述的实施方式并不代表与本公开相一致的所有实施方式。相反,它们仅是与如所附权利要求书中所详述的、本公开的一些方面相一致的装置和方法的例子。
本发明实施例提供的会话密钥的传输方法,可以适用于图1所示的通信***。如图1所示,该通信***包括:互联网服务提供商节点1-互联网服务提供商节点5、以及用户节点,其中,互联网服务提供商节点1可以是小型ISP节点,互联网服务提供商节点2-互联网服务提供商节点5可以是大型ISP节点,例如,Facebook、Twiter、微信、支付宝等互联网服务提供商的节点。用户节点具体可以是用户终端设备。其中,互联网服务提供商节点2-互联网服务提供商节点5等大型ISP节点可以构建联盟区块链。可选的,互联网服务提供商节点2-互联网服务提供商节点5中的每个节点作为一个区块链服务节点接入该联盟区块链中,并为其他ISP节点或用户节点提供身份认证服务。可选的,该联盟区块链的创世区块中存储有互联网服务提供商节点2-互联网服务提供商节点5中各个节点的区块链标识、公钥、IP地址等信息。互联网服务提供商节点2-互联网服务提供商节点5作为该联盟区块链的创世节点对该联盟区块链进行管理。例如,互联网服务提供商节点2-互联网服务提供商节点5可以决定是否允许某个ISP节点,例如,某个小型ISP节点接入到该联盟区块链中。例如,互联网服务提供商节点1和用户节点可以是经过互联网服务提供商节点2-互联网服务提供商节点5同意后接入到该联盟区块链中的节点。
在本实施例中,假设用户节点在互联网服务提供商节点2-互联网服务提供商节点5中的多个联盟区块链节点上进行过注册,也就是说,互联网服务提供商节点2-互联网服务提供商节点5中的多个联盟区块链节点上记录过该用户节点的注册信息,并且将该注册信息存储在了联盟区块链的账本中。用户节点与该多个联盟区块链节点之间分别拥有共享密钥,即用户节点与该多个联盟区块链节点通过不同的共享密钥进行通信。例如,用户节点在互联网服务提供商节点2和互联网服务提供商节点3上注册过用户信息,用户节点与互联网服务提供商节点2之间拥有一个共享密钥,记为共享密钥A,用户节点与互联网服务提供商节点3之间拥有一个共享密钥,记为共享密钥B。该用户节点未在小型ISP节点,例如,互联网服务提供商节点1上进行过注册。可以理解,此处只是示意性说明,并不限定用户节点注册过的联盟区块链节点的个数。
本发明实施例提供的会话密钥的传输方法,旨在解决现有技术的如上技术问题。
下面以具体地实施例对本发明的技术方案以及本申请的技术方案如何解决上述技术问题进行详细说明。下面这几个具体的实施例可以相互结合,对于相同或相似的概念或过程可能在某些实施例中不再赘述。下面将结合附图,对本发明的实施例进行描述。
图2为本发明实施例提供的会话密钥的传输方法流程图。本发明实施例针对现有技术的如上技术问题,提供了会话密钥的传输方法,该方法具体步骤如下:
步骤201、第一互联网服务提供商ISP节点接收用户节点发送的访问请求,所述用户节点未在所述第一ISP节点中注册过,所述访问请求包括所述用户节点的信息的第一哈希值。
可选的,所述用户节点的信息包括:所述用户节点的公钥、所述用户节点的标识信息和随机数。
在本实施例中,第一互联网服务提供商ISP节点具体可以是如图1所示的互联网服务提供商节点1,互联网服务提供商节点1为小型ISP节点,用户节点未在小型ISP节点上注册过用户信息。本实施例中的第二ISP节点具体可以是如图1所示的互联网服务提供商节点2和互联网服务提供商节点3。用户节点在互联网服务提供商节点2和互联网服务提供商节点3上注册过用户信息。本实施例中所述的区块链网络具体可以是包括如上所述的联盟区块链节点的网络。
该用户节点可以采用预先设定的哈希算法计算包括该用户节点的公钥、该用户节点的标识信息、随机数在内的信息的哈希值,此处可以将该哈希值记为第一哈希值,在其他实施例中,计算该信息的哈希值时,该信息中不仅可以包括该用户节点的公钥、该用户节点的标识信息、随机数,还可以包括其他信息。
当该用户节点需要登录该小型ISP节点时,该用户节点可以向该小型ISP节点发送登录请求或访问请求。该登录请求或访问请求中包括该第一哈希值。相应的,该小型ISP节点接收该用户节点发送的登录请求或访问请求。
步骤202、所述第一ISP节点接收所述用户节点发送的多个第一加密信息,所述第一加密信息是所述用户节点采用所述用户节点与多个第二ISP节点中的一个第二ISP节点之间的共享密钥对所述第一哈希值和所述用户节点的标识信息进行加密得到的信息,所述用户节点在多个所述第二ISP节点中注册过。
在本实施例中,用户节点在互联网服务提供商节点2和互联网服务提供商节点3上注册过用户信息,用户节点与互联网服务提供商节点2之间拥有一个共享密钥,记为共享密钥A,用户节点与互联网服务提供商节点3之间拥有一个共享密钥,记为共享密钥B。进一步,该用户节点可以采用该共享密钥A、并按照预先约定的第一加密算法对如上所述的第一哈希值和该用户节点的标识信息(例如,该用户节点的ID)进行加密,得到一个第一加密信息。同时,该用户节点还可以采用该共享密钥B、并按照预先约定的第一加密算法对如上所述的第一哈希值和该用户节点的标识信息(例如,该用户节点的ID)进行加密,得到另一个第一加密信息。也就是说,当该用户节点与多个第二ISP节点中的每个第二ISP节点分别拥有不同的共享密钥时,该用户节点可以采用该多个不同的共享密钥分别对第一哈希值和该用户节点的标识信息进行加密,得到多个不同的第一加密信息。可选的,多个第一加密信息中的每个第一加密信息都有一个标识信息,该标识信息用于标识该第一加密信息是采用该用户节点与哪个第二ISP节点之间的共享密钥得到的。进一步,该用户节点将该多个第一加密信息发送给该小型ISP节点,相应的,该小型ISP节点可以接收到该用户节点发送的多个第一加密信息。
步骤203、所述第一ISP节点将所述多个第一加密信息广播在区块链网络中。
该小型ISP节点接收到该用户节点发送的多个第一加密信息后,可以对该多个第一加密信息中的每个第一加密信息分别采用该小型ISP节点的私钥进行签名,并将签名后的各个第一加密信息广播到区块链网络中。或者,该小型ISP节点接收到该用户节点发送的多个第一加密信息后,可以采用该小型ISP节点的私钥对该多个第一加密信息一起进行签名,并将签名后的多个第一加密信息广播到区块链网络中。
步骤204、所述第一ISP节点接收多个所述第二ISP节点中每个所述第二ISP节点发送的第一解密结果,所述第一解密结果是所述第二ISP节点采用所述第二ISP节点与所述用户节点之间的共享密钥对所述第一加密信息解密后得到的信息。
当该区块链网络中的互联网服务提供商节点2和互联网服务提供商节点3接收到该小型ISP节点广播的签名后的各个第一加密信息时,互联网服务提供商节点2和互联网服务提供商节点3将分别对采用自己和该用户节点之间的共享密钥加密得到的第一加密信息进行解密。例如,当互联网服务提供商节点2接收到由小型ISP节点私钥签名后的、并且采用互联网服务提供商节点2和该用户节点之间的共享密钥得到的第一加密信息时,该互联网服务提供商节点2首先对该小型ISP节点的私钥签名进行验证,如果验证通过,则该互联网服务提供商节点2进一步采用自己和该用户节点之间的共享密钥、并按照如上所述的第一加密算法对应的解密算法对该第一加密信息进行解密,得到第一解密结果。由于第一加密信息是对如上所述的第一哈希值和该用户节点的标识信息进行加密得到的结果,因此,该第一解密结果也将包括一个哈希值和该用户节点的标识信息,此处,可以将该第一解密结果包括的哈希值记为第二哈希值。进一步,该互联网服务提供商节点2可以将该第一解密结果广播在该区块链网络中。可选的,该互联网服务提供商节点2可以采用自己的私钥对该第一解密结果进行签名,并将签名后的该第一解密结果广播在该区块链网络中。
同理,互联网服务提供商节点3也可以对采用自己和该用户节点之间的共享密钥加密得到的第一加密信息进行解密,得到另一个第一解密结果,该第一解密结果也可以包括一个第二哈希值。进一步,该互联网服务提供商节点3也可以将自己解密得到的该第一解密结果广播在该区块链网络中。可选的,该互联网服务提供商节点3可以采用自己的私钥对该第一解密结果进行签名,并将签名后的该第一解密结果广播在该区块链网络中。
步骤205、所述第一ISP节点比较所述第一解密结果中的第二哈希值和所述访问请求中包括的第一哈希值。
当该区块链网络中的该小型ISP节点接收到该互联网服务提供商节点2广播的签名后的第一解密结果时,该小型ISP节点可以通过查询该区块链网络对应的区块链账本获得该互联网服务提供商节点2的公钥,并根据该互联网服务提供商节点2的公钥对该互联网服务提供商节点2的私钥签名进行验证,如果验证通过,则该小型ISP节点比较该第一解密结果中的第二哈希值和该小型ISP节点在步骤201中接收到的该访问请求中包括的第一哈希值。
同理,当该区块链网络中的该小型ISP节点接收到该互联网服务提供商节点3广播的第一解密结果时,该小型ISP节点可以通过查询该区块链网络对应的区块链账本获得该互联网服务提供商节点3的公钥,并根据该互联网服务提供商节点3的公钥对该互联网服务提供商节点3的私钥签名进行验证,如果验证通过,则该小型ISP节点比较该第一解密结果中的第二哈希值和该小型ISP节点在步骤201中接收到的该访问请求中包括的第一哈希值。
步骤206、如果所述第二哈希值和所述第一哈希值一致,则所述第一ISP节点确定对所述用户节点认证通过。
当该小型ISP节点确定该互联网服务提供商节点2广播的第一解密结果中的第二哈希值和该小型ISP节点在步骤201中接收到的该访问请求中包括的第一哈希值一致,并且,该互联网服务提供商节点3广播的第一解密结果中的第二哈希值和该小型ISP节点在步骤201中接收到的该访问请求中包括的第一哈希值也一致时,该小型ISP节点可以确定对该用户节点认证通过。
如果该小型ISP节点确定该互联网服务提供商节点2广播的第一解密结果中的第二哈希值和该小型ISP节点在步骤201中接收到的该访问请求中包括的第一哈希值不一致,和/或,该互联网服务提供商节点3广播的第一解密结果中的第二哈希值和该小型ISP节点在步骤201中接收到的该访问请求中包括的第一哈希值不一致,则该小型ISP节点可以确定该互联网服务提供商节点2广播的第一解密结果和/或该互联网服务提供商节点3广播的第一解密结果被篡改,或者,该小型ISP节点在步骤201中接收到的该访问请求被篡改。
步骤207、所述第一ISP节点生成会话密钥,并采用所述用户节点的公钥对所述会话密钥进行加密。
当该小型ISP节点确定对该用户节点认证通过时,该小型ISP节点可以生成该小型ISP节点和该用户节点通信所需的会话密钥,进一步,采用该用户节点的公钥、并按照预先约定的第二加密算法对该会话密钥进行加密,得到加密后的会话密钥。可选的,该第二加密算法和如上所述的第一加密算法可以相同,也可以不同。
步骤208、所述第一ISP节点将加密后的会话密钥发送给所述用户节点,使得所述用户节点解密得到所述会话密钥,所述会话密钥用于所述第一ISP节点和所述用户节点进行通信。
该小型ISP节点可以将该加密后的会话密钥发送给该用户节点,该用户节点可以采用该用户节点的私钥、并按照第二加密算法对应的解密算法对该加密后的会话密钥进行解密,得到该会话密钥,从而使得该用户节点和该小型ISP节点分别拥有了该会话密钥。该用户节点和该小型ISP节点在后续的通信过程中,双方可以采用该会话密钥加密各自待发送的信息。
本发明实施例通过第一ISP节点将用户节点的多个第一加密信息发送给多个第二ISP节点,使得该多个第二ISP节点对该多个第一加密信息进行解密得到相应的第一解密结果,使得该第一ISP节点可以根据各个第二ISP节点解密后的第一解密结果,对该用户节点进行认证,当认证通过后,该第一ISP节点可以生成与该用户节点通信所需的会话密钥,并采用该用户节点的公钥对该会话密钥进行加密,并将加密后的会话密钥发送给该用户节点,避免该会话密钥的加密只需要某个大型ISP节点与该用户节点之间的共享密钥,从而避免了当该大型ISP节点被买通或者与其他恶意节点串通时导致该会话密钥的传输不安全,提高了第一ISP节点和该用户节点之间通信的安全性。
图3为本发明另一实施例提供的会话密钥的传输方法流程图。在上述实施例的基础上,所述第一ISP节点生成会话密钥,并采用所述用户节点的公钥对所述会话密钥进行加密之前,该方法还包括如下步骤:
步骤301、所述第一ISP节点接收所述用户节点发送的所述用户节点的信息。
例如,当该小型ISP节点确定对该用户节点认证通过时,该小型ISP节点可以等待该用户节点给该小型ISP节点发送随机数和该用户节点的公钥。
步骤302、所述第一ISP节点计算所述用户节点的信息的第三哈希值。
当该小型ISP节点接收到该用户节点发送的随机数和该用户节点的公钥时,计算该随机数、该用户节点的标识信息和该用户节点的公钥的哈希值,此处,将该哈希值记为第三哈希值。
步骤303、所述第一ISP节点比较所述第三哈希值和所述第一哈希值。
该小型ISP节点进一步比较该第三哈希值和该小型ISP节点在步骤201中接收到的该访问请求中包括的第一哈希值。
步骤304、如果所述第三哈希值和所述第一哈希值一致,则所述第一ISP节点确定所述用户节点的信息未被篡改。
如果该第三哈希值和该第一哈希值一致,则该小型ISP节点可以确定该用户节点的公钥未被篡改,进一步,该小型ISP节点可以生成该小型ISP节点和该用户节点通信所需的会话密钥,进一步,采用该用户节点的公钥、并按照预先约定的第二加密算法对该会话密钥进行加密,得到加密后的会话密钥。进一步,该小型ISP节点可以将该加密后的会话密钥采用该小型ISP节点的私钥签名后发送给该用户节点。
本发明实施例通过第一ISP节点将用户节点的多个第一加密信息发送给多个第二ISP节点,使得该多个第二ISP节点对该多个第一加密信息进行解密得到相应的第一解密结果,使得该第一ISP节点可以根据各个第二ISP节点解密后的第一解密结果,对该用户节点进行认证,当认证通过后,该第一ISP节点可以生成与该用户节点通信所需的会话密钥,并采用该用户节点的公钥对该会话密钥进行加密,并将加密后的会话密钥发送给该用户节点,避免该会话密钥的加密只需要某个大型ISP节点与该用户节点之间的共享密钥,从而避免了当该大型ISP节点被买通或者与其他恶意节点串通时导致该会话密钥的传输不安全,提高了第一ISP节点和该用户节点之间通信的安全性。
图4为本发明另一实施例提供的会话密钥的传输方法流程图。在上述实施例的基础上,所述第一ISP节点接收所述用户节点发送的多个第一加密信息,包括:所述第一ISP节点接收所述用户节点发送的多个第一加密信息和多个第二加密信息,所述多个第一加密信息和所述多个第二加密信息一一对应,所述第二加密信息是所述用户节点采用所述用户节点与多个第二ISP节点中的一个第二ISP节点之间的共享密钥对所述用户节点的公钥的多个片段中的一个片段进行加密得到的信息;所述第一ISP节点将所述多个第一加密信息广播在区块链网络中,包括:所述第一ISP节点将所述多个第一加密信息和所述多个第二加密信息广播在区块链网络中;所述第一ISP节点接收多个所述第二ISP节点中每个所述第二ISP节点发送的第一解密结果,包括:所述第一ISP节点接收多个所述第二ISP节点中每个所述第二ISP节点发送的第一解密结果和第二解密结果,所述第二解密结果是所述第二ISP节点采用所述第二ISP节点与所述用户节点之间的共享密钥对所述第二加密信息解密后得到的信息。
具体的,当该用户节点在生成多个第一加密信息的同时,还可以生成多个第二加密信息。例如,用户节点在互联网服务提供商节点2和互联网服务提供商节点3上注册过用户信息,用户节点与互联网服务提供商节点2之间拥有一个共享密钥,记为共享密钥A,用户节点与互联网服务提供商节点3之间拥有一个共享密钥,记为共享密钥B。该用户节点可以对该用户节点的公钥按照预先约定的划分规则进行划分,以将该用户节点的公钥划分为多个片段。可选的,所述公钥的划分规则包括如下至少一种:按照字节长度划分、按照平均等分原则划分。也就是说,该用户节点可以按照预设的字节长度划分该用户节点的公钥,或者,按照平均等分原则划分该用户节点的公钥。此处并不做具体限定。例如,该用户节点将该用户节点的公钥划分为两个片段,分别为片段1和片段2。
进一步,该用户节点可以采用该共享密钥A、并按照预先约定的第一加密算法对如上所述的第一哈希值和该用户节点的标识信息(例如,该用户节点的ID)进行加密,得到一个第一加密信息。同时,该用户节点采用该共享密钥A对片段1进行加密,得到一个第二加密信息。
另外,该用户节点还可以采用该共享密钥B、并按照预先约定的第一加密算法对如上所述的第一哈希值和该用户节点的标识信息(例如,该用户节点的ID)进行加密,得到另一个第一加密信息。同时,该用户节点采用该共享密钥B对片段2进行加密,得到另一个第二加密信息。
进一步,该用户节点可以将该多个第一加密信息和多个第二加密信息发送给该小型ISP节点,其中,多个第一加密信息和多个第二加密信息一一对应。该小型ISP节点接收到该用户节点发送的多个第一加密信息和多个第二加密信息后,该小型ISP节点可以将该多个第一加密信息和多个第二加密信息广播在该区块链网络中。使得该区块链网络中的互联网服务提供商节点2和互联网服务提供商节点3可以接收到该多个第一加密信息和多个第二加密信息,其中,多个第二加密信息是该用户节点的公钥对应的多个加密片段,也就是说,不同的互联网服务提供商节点只接收到了该多个加密片段中的一个加密片段。
当该区块链网络中的互联网服务提供商节点2和互联网服务提供商节点3接收到该多个第一加密信息和多个第二加密信息后,互联网服务提供商节点2和互联网服务提供商节点3将分别对采用自己和该用户节点之间的共享密钥加密得到的第一加密信息和第二加密信息进行解密。例如,当互联网服务提供商节点2接收到采用互联网服务提供商节点2和该用户节点之间的共享密钥得到的第一加密信息和第二加密信息时,该互联网服务提供商节点2将采用自己和该用户节点之间的共享密钥、并按照如上所述的第一加密算法对应的解密算法对该第一加密信息和第二加密信息分别进行解密,得到第一解密结果和第二解密结果,其中,该第一加密信息的解密结果对应第一解密结果,该第二加密信息的解密结果对应第二解密结果。由于该第二加密信息是该用户节点的公钥的一个加密片段。因此,第二解密结果也是一个片段。
同理,当互联网服务提供商节点3接收到采用互联网服务提供商节点3和该用户节点之间的共享密钥得到的第一加密信息和第二加密信息时,该互联网服务提供商节点3将采用自己和该用户节点之间的共享密钥、并按照如上所述的第一加密算法对应的解密算法对该第一加密信息和第二加密信息分别进行解密,得到第一解密结果和第二解密结果,其中,第二解密结果也是一个片段。
另外,所述方法还包括如下步骤:
步骤401、所述第一ISP节点按照所述公钥的划分规则,将每个所述第二ISP节点发送的第二解密结果进行组合,得到组合结果。
例如,互联网服务提供商节点2解密得到一个第二解密结果是一个片段,第二解密结果3解密得到一个第二解密结果也是一个片段,该小型ISP节点可以根据如上所述的该用户节点的公钥的划分规则,对互联网服务提供商节点2解密得到的一个片段和互联网服务提供商节点3解密得到的一个片段进行组合,得到组合结果。该组合结果可能和该用户节点的公钥一致,也可能不一致,具体可以通过下面的方式进行判断。
步骤402、所述第一ISP节点接收所述用户节点发送的所述用户节点的标识信息和所述随机数。
该小型ISP节点等待该用户节点发送的该用户节点的标识信息和如上所述的随机数。
步骤403、所述第一ISP节点计算所述用户节点的标识信息、所述组合结果和所述随机数的第四哈希值。
当该小型ISP节点接收到该用户节点的标识信息和如上所述的随机数后,计算该用户节点的标识信息、如上所述的组合结果和该随机数的哈希值,此处,可以将该哈希值记为第四哈希值。
步骤404、所述第一ISP节点比较所述第四哈希值和所述第一哈希值。
该小型ISP节点计算得到该第四哈希值后,比较该第四哈希值和该小型ISP节点在步骤201中接收到的该访问请求中包括的第一哈希值。
步骤405、如果所述第四哈希值和所述第一哈希值一致,则所述第一ISP节点确定对所述用户节点的公钥认证成功。
如果该第四哈希值和该小型ISP节点在步骤201中接收到的该访问请求中包括的第一哈希值一致,则该小型ISP节点确定该组合结果即为该用户节点的公钥,并确定对该用户节点的公钥认证成功。
本发明实施例通过用户节点将该用户节点的公钥划分为多个片段,并对每个片段采用不同的共享密钥进行加密,并通过第一ISP节点将每个加密后的片段广播到区块链网络中,使得该区块链网络中的多个第二ISP节点中的不同第二ISP节点对不同的加密片段进行解密,只有多个第二ISP节点均对各自对应的加密片段解密正确,才能使得该第一ISP节点将每个第二ISP节点解密得到的片段组合为该用户节点的公钥,只要有一个第二ISP节点发生错误,将导致对该用户节点的公钥验证失败,从而提高了对该用户节点的公钥的验证难度,确保该用户节点的公钥的安全性。
图5为本发明实施例提供的第一ISP节点的结构示意图。本发明实施例提供的第一ISP节点可以执行会话密钥的传输方法实施例提供的处理流程,如图5所示,第一ISP节点50包括:存储器51、处理器52、计算机程序和通讯接口53;其中,计算机程序存储在存储器51中,并被配置为由处理器52执行以下操作:通过通讯接口53接收用户节点发送的访问请求,所述用户节点未在所述第一ISP节点中注册过,所述访问请求包括所述用户节点的信息的第一哈希值;通过通讯接口53接收所述用户节点发送的多个第一加密信息,所述第一加密信息是所述用户节点采用所述用户节点与多个第二ISP节点中的一个第二ISP节点之间的共享密钥对所述第一哈希值和所述用户节点的标识信息进行加密得到的信息,所述用户节点在多个所述第二ISP节点中注册过;通过通讯接口53将所述多个第一加密信息广播在区块链网络中;通过通讯接口53接收多个所述第二ISP节点中每个所述第二ISP节点发送的第一解密结果,所述第一解密结果是所述第二ISP节点采用所述第二ISP节点与所述用户节点之间的共享密钥对所述第一加密信息解密后得到的信息;比较所述第一解密结果中的第二哈希值和所述访问请求中包括的第一哈希值;如果所述第二哈希值和所述第一哈希值一致,则确定对所述用户节点认证通过;生成会话密钥,并采用所述用户节点的公钥对所述会话密钥进行加密;通过通讯接口53将加密后的会话密钥发送给所述用户节点,使得所述用户节点解密得到所述会话密钥,所述会话密钥用于所述第一ISP节点和所述用户节点进行通信。
可选的,处理器52生成会话密钥,并采用所述用户节点的公钥对所述会话密钥进行加密之前,还用于:通过通讯接口53接收所述用户节点发送的所述用户节点的信息;计算所述用户节点的信息的第三哈希值;比较所述第三哈希值和所述第一哈希值;如果所述第三哈希值和所述第一哈希值一致,则确定所述用户节点的信息未被篡改。
可选的,所述用户节点的信息包括:所述用户节点的公钥、所述用户节点的标识信息和随机数。
可选的,处理器52通过通讯接口53接收所述用户节点发送的多个第一加密信息时,具体用于:通过通讯接口53接收所述用户节点发送的多个第一加密信息和多个第二加密信息,所述多个第一加密信息和所述多个第二加密信息一一对应,所述第二加密信息是所述用户节点采用所述用户节点与多个第二ISP节点中的一个第二ISP节点之间的共享密钥对所述用户节点的公钥的多个片段中的一个片段进行加密得到的信息;处理器52通过通讯接口53将所述多个第一加密信息广播在区块链网络中时,具体用于:通过通讯接口53将所述多个第一加密信息和所述多个第二加密信息广播在区块链网络中;处理器52通过通讯接口53接收多个所述第二ISP节点中每个所述第二ISP节点发送的第一解密结果时,具体用于:通过通讯接口53接收多个所述第二ISP节点中每个所述第二ISP节点发送的第一解密结果和第二解密结果,所述第二解密结果是所述第二ISP节点采用所述第二ISP节点与所述用户节点之间的共享密钥对所述第二加密信息解密后得到的信息;处理器52还用于:按照所述公钥的划分规则,将每个所述第二ISP节点发送的第二解密结果进行组合,得到组合结果;通过通讯接口53接收所述用户节点发送的所述用户节点的标识信息和所述随机数;计算所述用户节点的标识信息、所述组合结果和所述随机数的第四哈希值;比较所述第四哈希值和所述第一哈希值;如果所述第四哈希值和所述第一哈希值一致,则确定对所述用户节点的公钥认证成功。
可选的,所述公钥的划分规则包括如下至少一种:按照字节长度划分、按照平均等分原则划分。
图5所示实施例的第一ISP节点可用于执行上述方法实施例的技术方案,其实现原理和技术效果类似,此处不再赘述。
另外,本发明实施例还提供一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行以实现上述实施例所述的会话密钥的传输方法。
在本发明所提供的几个实施例中,应该理解到,所揭露的装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个***,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本发明各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用硬件加软件功能单元的形式实现。
上述以软件功能单元的形式实现的集成的单元,可以存储在一个计算机可读取存储介质中。上述软件功能单元存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)或处理器(processor)执行本发明各个实施例所述方法的部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(Read-Only Memory,ROM)、随机存取存储器(Random Access Memory,RAM)、磁碟或者光盘等各种可以存储程序代码的介质。
本领域技术人员可以清楚地了解到,为描述的方便和简洁,仅以上述各功能模块的划分进行举例说明,实际应用中,可以根据需要而将上述功能分配由不同的功能模块完成,即将装置的内部结构划分成不同的功能模块,以完成以上描述的全部或者部分功能。上述描述的装置的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
最后应说明的是:以上各实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述各实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分或者全部技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的范围。

Claims (11)

1.一种会话密钥的传输方法,其特征在于,包括:
第一互联网服务提供商ISP节点接收用户节点发送的访问请求,所述用户节点未在所述第一ISP节点中注册过,所述访问请求包括所述用户节点的信息的第一哈希值;
所述第一ISP节点接收所述用户节点发送的多个第一加密信息,所述第一加密信息是所述用户节点采用所述用户节点与多个第二ISP节点中的一个第二ISP节点之间的共享密钥对所述第一哈希值和所述用户节点的标识信息进行加密得到的信息,所述用户节点在多个所述第二ISP节点中注册过;
所述第一ISP节点将所述多个第一加密信息广播在区块链网络中;
所述第一ISP节点接收多个所述第二ISP节点中每个所述第二ISP节点发送的第一解密结果,所述第一解密结果是所述第二ISP节点采用所述第二ISP节点与所述用户节点之间的共享密钥对所述第一加密信息解密后得到的信息;
所述第一ISP节点比较所述第一解密结果中的第二哈希值和所述访问请求中包括的第一哈希值;
如果所述第二哈希值和所述第一哈希值一致,则所述第一ISP节点确定对所述用户节点认证通过;
所述第一ISP节点生成会话密钥,并采用所述用户节点的公钥对所述会话密钥进行加密;
所述第一ISP节点将加密后的会话密钥发送给所述用户节点,使得所述用户节点解密得到所述会话密钥,所述会话密钥用于所述第一ISP节点和所述用户节点进行通信。
2.根据权利要求1所述的方法,其特征在于,所述第一ISP节点生成会话密钥,并采用所述用户节点的公钥对所述会话密钥进行加密之前,所述方法还包括:
所述第一ISP节点接收所述用户节点发送的所述用户节点的信息;
所述第一ISP节点计算所述用户节点的信息的第三哈希值;
所述第一ISP节点比较所述第三哈希值和所述第一哈希值;
如果所述第三哈希值和所述第一哈希值一致,则所述第一ISP节点确定所述用户节点的信息未被篡改。
3.根据权利要求1或2所述的方法,其特征在于,所述用户节点的信息包括:所述用户节点的公钥、所述用户节点的标识信息和随机数。
4.根据权利要求1所述的方法,其特征在于,所述第一ISP节点接收所述用户节点发送的多个第一加密信息,包括:
所述第一ISP节点接收所述用户节点发送的多个第一加密信息和多个第二加密信息,所述多个第一加密信息和所述多个第二加密信息一一对应,所述第二加密信息是所述用户节点采用所述用户节点与多个第二ISP节点中的一个第二ISP节点之间的共享密钥对所述用户节点的公钥的多个片段中的一个片段进行加密得到的信息;
所述第一ISP节点将所述多个第一加密信息广播在区块链网络中,包括:
所述第一ISP节点将所述多个第一加密信息和所述多个第二加密信息广播在区块链网络中;
所述第一ISP节点接收多个所述第二ISP节点中每个所述第二ISP节点发送的第一解密结果,包括:
所述第一ISP节点接收多个所述第二ISP节点中每个所述第二ISP节点发送的第一解密结果和第二解密结果,所述第二解密结果是所述第二ISP节点采用所述第二ISP节点与所述用户节点之间的共享密钥对所述第二加密信息解密后得到的信息;
所述方法还包括:
所述第一ISP节点按照所述公钥的划分规则,将每个所述第二ISP节点发送的第二解密结果进行组合,得到组合结果;
所述第一ISP节点接收所述用户节点发送的所述用户节点的标识信息和所述随机数;
所述第一ISP节点计算所述用户节点的标识信息、所述组合结果和所述随机数的第四哈希值;
所述第一ISP节点比较所述第四哈希值和所述第一哈希值;
如果所述第四哈希值和所述第一哈希值一致,则所述第一ISP节点确定对所述用户节点的公钥认证成功。
5.根据权利要求4所述的方法,其特征在于,所述公钥的划分规则包括如下至少一种:
按照字节长度划分、按照平均等分原则划分。
6.一种第一ISP节点,其特征在于,包括:
存储器;
处理器;
通讯接口;以及
计算机程序;
其中,所述计算机程序存储在所述存储器中,并被配置为由所述处理器执行以下操作:
通过所述通讯接口接收用户节点发送的访问请求,所述用户节点未在所述第一ISP节点中注册过,所述访问请求包括所述用户节点的信息的第一哈希值;
通过所述通讯接口接收所述用户节点发送的多个第一加密信息,所述第一加密信息是所述用户节点采用所述用户节点与多个第二ISP节点中的一个第二ISP节点之间的共享密钥对所述第一哈希值和所述用户节点的标识信息进行加密得到的信息,所述用户节点在多个所述第二ISP节点中注册过;
通过所述通讯接口将所述多个第一加密信息广播在区块链网络中;
通过所述通讯接口接收多个所述第二ISP节点中每个所述第二ISP节点发送的第一解密结果,所述第一解密结果是所述第二ISP节点采用所述第二ISP节点与所述用户节点之间的共享密钥对所述第一加密信息解密后得到的信息;
比较所述第一解密结果中的第二哈希值和所述访问请求中包括的第一哈希值;
如果所述第二哈希值和所述第一哈希值一致,则确定对所述用户节点认证通过;
生成会话密钥,并采用所述用户节点的公钥对所述会话密钥进行加密;
通过所述通讯接口将加密后的会话密钥发送给所述用户节点,使得所述用户节点解密得到所述会话密钥,所述会话密钥用于所述第一ISP节点和所述用户节点进行通信。
7.根据权利要求6所述的第一ISP节点,其特征在于,所述处理器生成会话密钥,并采用所述用户节点的公钥对所述会话密钥进行加密之前,还用于:
通过所述通讯接口接收所述用户节点发送的所述用户节点的信息;
计算所述用户节点的信息的第三哈希值;
比较所述第三哈希值和所述第一哈希值;
如果所述第三哈希值和所述第一哈希值一致,则确定所述用户节点的信息未被篡改。
8.根据权利要求6或7所述的第一ISP节点,其特征在于,所述用户节点的信息包括:所述用户节点的公钥、所述用户节点的标识信息和随机数。
9.根据权利要求6所述的第一ISP节点,其特征在于,所述处理器通过所述通讯接口接收所述用户节点发送的多个第一加密信息时,具体用于:
通过所述通讯接口接收所述用户节点发送的多个第一加密信息和多个第二加密信息,所述多个第一加密信息和所述多个第二加密信息一一对应,所述第二加密信息是所述用户节点采用所述用户节点与多个第二ISP节点中的一个第二ISP节点之间的共享密钥对所述用户节点的公钥的多个片段中的一个片段进行加密得到的信息;
所述处理器通过所述通讯接口将所述多个第一加密信息广播在区块链网络中时,具体用于:
通过所述通讯接口将所述多个第一加密信息和所述多个第二加密信息广播在区块链网络中;
所述处理器通过所述通讯接口接收多个所述第二ISP节点中每个所述第二ISP节点发送的第一解密结果时,具体用于:
通过所述通讯接口接收多个所述第二ISP节点中每个所述第二ISP节点发送的第一解密结果和第二解密结果,所述第二解密结果是所述第二ISP节点采用所述第二ISP节点与所述用户节点之间的共享密钥对所述第二加密信息解密后得到的信息;
所述处理器还用于:
按照所述公钥的划分规则,将每个所述第二ISP节点发送的第二解密结果进行组合,得到组合结果;
通过所述通讯接口接收所述用户节点发送的所述用户节点的标识信息和所述随机数;
计算所述用户节点的标识信息、所述组合结果和所述随机数的第四哈希值;
比较所述第四哈希值和所述第一哈希值;
如果所述第四哈希值和所述第一哈希值一致,则确定对所述用户节点的公钥认证成功。
10.根据权利要求9所述的第一ISP节点,其特征在于,所述公钥的划分规则包括如下至少一种:
按照字节长度划分、按照平均等分原则划分。
11.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现如权利要求1-5任一项所述的方法。
CN201910459799.3A 2019-05-30 2019-05-30 会话密钥的传输方法、设备及计算机可读存储介质 Pending CN110213045A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910459799.3A CN110213045A (zh) 2019-05-30 2019-05-30 会话密钥的传输方法、设备及计算机可读存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910459799.3A CN110213045A (zh) 2019-05-30 2019-05-30 会话密钥的传输方法、设备及计算机可读存储介质

Publications (1)

Publication Number Publication Date
CN110213045A true CN110213045A (zh) 2019-09-06

Family

ID=67789429

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910459799.3A Pending CN110213045A (zh) 2019-05-30 2019-05-30 会话密钥的传输方法、设备及计算机可读存储介质

Country Status (1)

Country Link
CN (1) CN110213045A (zh)

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7802096B1 (en) * 2004-10-19 2010-09-21 Cisco Technology, Inc. Fallback key retrieval
CN103987037A (zh) * 2014-05-28 2014-08-13 大唐移动通信设备有限公司 一种保密通信实现方法及装置
CN106941404A (zh) * 2017-04-25 2017-07-11 中国联合网络通信集团有限公司 密钥保护方法及装置
CN108737093A (zh) * 2017-04-13 2018-11-02 山东量子科学技术研究院有限公司 一种加密的方法、装置及***
CN109040149A (zh) * 2018-11-02 2018-12-18 美的集团股份有限公司 密钥协商方法、云服务器、设备、存储介质以及***
CN109767220A (zh) * 2019-01-15 2019-05-17 中国联合网络通信集团有限公司 基于区块链的交易方法及基于区块链的交易***

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7802096B1 (en) * 2004-10-19 2010-09-21 Cisco Technology, Inc. Fallback key retrieval
CN103987037A (zh) * 2014-05-28 2014-08-13 大唐移动通信设备有限公司 一种保密通信实现方法及装置
CN108737093A (zh) * 2017-04-13 2018-11-02 山东量子科学技术研究院有限公司 一种加密的方法、装置及***
CN106941404A (zh) * 2017-04-25 2017-07-11 中国联合网络通信集团有限公司 密钥保护方法及装置
CN109040149A (zh) * 2018-11-02 2018-12-18 美的集团股份有限公司 密钥协商方法、云服务器、设备、存储介质以及***
CN109767220A (zh) * 2019-01-15 2019-05-17 中国联合网络通信集团有限公司 基于区块链的交易方法及基于区块链的交易***

Similar Documents

Publication Publication Date Title
CN108173662B (zh) 一种设备的认证方法和装置
CN101005361B (zh) 一种服务器端软件保护方法及***
KR20170139093A (ko) 네트워크 액세스 디바이스가 무선 네트워크 액세스 포인트를 액세스하게 하기 위한 방법, 네트워크 액세스 디바이스, 애플리케이션 서버 및 비휘발성 컴퓨터 판독가능 저장 매체
CN110213046A (zh) 基于联盟区块链的身份验证方法、设备及存储介质
CN110198295A (zh) 安全认证方法和装置及存储介质
EP2637351A1 (en) Method and system for single sign-on
CN112351037B (zh) 用于安全通信的信息处理方法及装置
CN111030814A (zh) 秘钥协商方法及装置
CN110096894B (zh) 一种基于区块链的数据匿名共享***及方法
CN109040079A (zh) 直播链接地址的组建和验证方法及相应装置
US9398024B2 (en) System and method for reliably authenticating an appliance
CN111131416A (zh) 业务服务的提供方法和装置、存储介质、电子装置
CN105447715A (zh) 用于与第三方合作的防盗刷电子优惠券的方法和装置
CN110213264A (zh) 基于联盟区块链的身份验证方法、设备及存储介质
CN106453431A (zh) 基于pki实现互联网***间认证的方法
CN110225017A (zh) 基于联盟区块链的身份验证方法、设备及存储介质
CN110198316A (zh) 基于联盟区块链的身份验证方法、设备及存储介质
JP2016522637A (ja) 共有秘密を含意するセキュア化されたデータチャネル認証
CN111884991B (zh) 一种面向智能家居的用户可监管匿名身份认证方法
CN109361681A (zh) 国密证书认证方法、装置及设备
CN113395406A (zh) 一种基于电力设备指纹的加密认证方法及***
CN110138558A (zh) 会话密钥的传输方法、设备及计算机可读存储介质
CN111241492A (zh) 一种产品多租户安全授信方法、***及电子设备
Indushree et al. Mobile-Chain: Secure blockchain based decentralized authentication system for global roaming in mobility networks
CN112733129B (zh) 一种服务器带外管理的可信接入方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
AD01 Patent right deemed abandoned

Effective date of abandoning: 20220603

AD01 Patent right deemed abandoned