CN112583588B - 一种通信方法及装置、可读存储介质 - Google Patents

一种通信方法及装置、可读存储介质 Download PDF

Info

Publication number
CN112583588B
CN112583588B CN202011461594.8A CN202011461594A CN112583588B CN 112583588 B CN112583588 B CN 112583588B CN 202011461594 A CN202011461594 A CN 202011461594A CN 112583588 B CN112583588 B CN 112583588B
Authority
CN
China
Prior art keywords
certificate
communication
password
password generation
encrypted
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202011461594.8A
Other languages
English (en)
Other versions
CN112583588A (zh
Inventor
杨国东
刘建敏
杨超
翟栋
葛纪鑫
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Homwee Technology Co ltd
Original Assignee
Homwee Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Homwee Technology Co ltd filed Critical Homwee Technology Co ltd
Priority to CN202011461594.8A priority Critical patent/CN112583588B/zh
Publication of CN112583588A publication Critical patent/CN112583588A/zh
Application granted granted Critical
Publication of CN112583588B publication Critical patent/CN112583588B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3268Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Power Engineering (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本申请提供一种通信方法及装置、可读存储介质。通信方法包括:获取通信对象发送的策略信息;所述策略信息包括通过第一公钥加密的目标密码生成策略;根据预设的身份标识信息生成解密密钥;通过所述解密密钥对加密的第一私钥进行解密;其中,所述第一私钥与所述第一公钥对应,所述第一私钥的加密密钥根据所述身份标识信息生成;通过所述第一私钥对所述加密的目标密码生成策略进行解密,获得所述目标密码生成策略;根据所述目标密码生成策略生成通信密码,并通过第二公钥对所述通信密码进行加密,获得加密的通信密码;将所述加密的通信密码发送给所述通信对象。该通信方法用以提高密钥的安全性,进而实现安全可靠的通信。

Description

一种通信方法及装置、可读存储介质
技术领域
本申请涉及通信技术领域,具体而言,涉及一种通信方法及装置、可读存储介质。
背景技术
现有技术中,服务端与设备端之间在进行数据通信时,通常都会通过对称的通信密码对通信的数据进行加密。针对该通信密码,可在服务端与设备端正式交互数据之前,通过相互的认证生成。
但是,不管是服务端,还是设备端,所应用的加密密钥都是明文数据,导致该加密密钥很容易被其他设备截取并仿冒,即密钥的安全性较低,由此,导致通信不够安全可靠。
发明内容
本申请实施例的目的在于提供一种通信方法及装置、可读存储介质,用以提高密钥的安全性,进而实现安全可靠的通信。
第一方面,本申请实施例提供一种通信方法,包括:获取通信对象发送的策略信息;所述策略信息包括通过第一公钥加密的目标密码生成策略;根据预设的身份标识信息生成解密密钥;通过所述解密密钥对加密的第一私钥进行解密;其中,所述第一私钥与所述第一公钥对应,所述第一私钥的加密密钥根据所述身份标识信息生成;通过所述第一私钥对所述加密的目标密码生成策略进行解密,获得所述目标密码生成策略;根据所述目标密码生成策略生成通信密码,并通过第二公钥对所述通信密码进行加密,获得加密的通信密码;将所述加密的通信密码发送给所述通信对象。
在本申请实施例中,与现有技术相比,用于对第一公钥加密的目标密码生成策略进行解密的第一私钥,通过加密密钥进行加密,并且该加密密钥对应的解密密钥并不是明文数据,在需要使用时,才利用身份标识信息进行现场生成,进而,在保证解密密钥的安全性的情况下,提高了第一私钥的安全性;在第一私钥的安全性提高的基础上,目标密码生成策略的安全性也得到保证,最终生成的通信密码的安全性也更高;通过安全性更高的通信密码,两个通信方之间的通信也更加安全可靠。
作为一种可能的实现方式,在所述获取通信对象发送的策略信息之前,所述方法还包括:将至少一个可选择的密码生成策略和第一证书发送给所述通信对象,以使所述通信对象根据所述至少一个可选择的密码生成策略和所述第一证书中的所述第一公钥生成所述策略信息;所述第一证书为自身的证书。
在本申请实施例中,通过提供可选择的密码生成策略给通信对象,使通信对象基于该可选择的密码生成策略反馈更合理和更可靠的目标密码生成策略。
作为一种可能的实现方式,在所述将至少一个可选择的密码生成策略发送给所述通信对象之前,所述方法还包括:将自身的SSL版本信息发送给所述通信对象;接收所述通信对象返回的第二证书和所述通信对象的SSL协议版本;所述第二证书为所述通信对象的证书;验证所述第二证书是否为合法证书;对应的,所述将至少一个可选择的密码生成策略和第一证书发送给所述通信对象,包括:在确定所述第二证书为合法证书时,将至少一个可选择的密码生成策略和第一证书发送给所述通信对象。
在本申请实施例中,通过对通信对象的证书验证,保证通信对象的证书合法性,实现与通信对象之间更安全可靠的通信。
作为一种可能的实现方式,所述验证所述第二证书是否为合法证书,包括:获取信任证书库;判断所述第二证书是否属于所述信任证书库中的证书;若所述第二证书属于所述信任证书库中的证书,确定所述第二证书为合法证书;若所述第二证书不属于所述信任证书库中的证书,确定所述第二证书为不合法证书。
在本申请实施例中,通过信任证书库对第二证书进行合法性验证,提高验证的效率和可靠性。
作为一种可能的实现方式,在所述将至少一个可选择的密码生成策略和第一证书发送给所述通信对象之前,所述方法还包括:根据预设的通信密码约束条件从本地存储的密码生成策略中确定出所述至少一个可选择的密码生成策略。
在本申请实施例中,通过通信密码约束条件,实现本地存储的密码生成策略的初步筛选,进而提高密码生成策略的选定效率。
作为一种可能的实现方式,所述策略信息还包括所述通信对象通过第二私钥对所述加密的目标密码生成策略进行签名生成的签名信息,在所述通过所述第一私钥对所述策略信息进行解密,获得所述通信密码生成策略之前,所述方法还包括:通过所述第二公钥对所述签名信息进行验证;对应的,所述通过所述第一私钥对所述加密的目标密码生成策略进行解密,获得所述目标密码生成策略,包括:在所述签名信息验证通过后,通过所述第一私钥对所述策略信息进行解密,获得所述目标密码生成策略。
在本申请实施例中,策略信息中还包括签名信息,通过第二公钥对该签名信息进行验证,实现对该策略信息的有效性验证,提高该策略信息的安全性。
作为一种可能的实现方式,所述将所述加密的通信密码发送给所述通信对象,包括:通过所述第一私钥对所述加密的通信密码进行签名,生成签名信息;将所述签名信息和所述加密的通信密码发送给所述通信对象。
在本申请实施例中,在发送加密的通信密码时,通过对加密的通信密码进行签名,生成签名信息,以使通信对象可以对该加密的通信密码进行有效性验证,提高该加密的通信密码的安全性。
作为一种可能的实现方式,根据预设的身份标识信息和KDF密钥派生算法生成所述解密密钥。
在本申请实施例中,通过KDF(Key Derivation Function,密钥派生函数)密钥派生算法生成解密密钥,实现解密密钥的快速生成。
第二方面,本申请实施例提供一种通信装置,包括:用于实现第一方面以及第一方面的任意一种可能的实现方式中所述的通信方法的各个功能模块。
第三方面,本申请实施例提供一种可读存储介质,所述可读存储介质上存储有计算机程序,所述计算机程序被计算机运行时执行如第一方面以及第一方面的任意一种可能的实现方式中所述的方法。
附图说明
为了更清楚地说明本申请实施例的技术方案,下面将对本申请实施例中所需要使用的附图作简单地介绍,应当理解,以下附图仅示出了本申请的某些实施例,因此不应被看作是对范围的限定,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他相关的附图。
图1为本申请实施例提供的通信***的示意图;
图2为本申请实施例提供的电子设备的示意图;
图3为本申请实施例提供的通信方法的流程图;
图4为本申请实施例提供的通信装置的功能结构框图。
图标:100-通信***;101-通信设备;102-服务器;200-电子设备;201-存储器;202-通信模块;203-总线;204-处理器;400-通信装置;401-获取模块;402-第一生成模块;403-解密模块;404-第二生成模块;405-发送模块。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行描述。方法实施例中的具体操作方法也可以应用于装置实施例或***实施例中。在本申请的描述中,除非另有说明,“至少一个”包括一个或多个。“多个”是指两个或两个以上。例如,A、B和C中的至少一个,包括:单独存在A、单独存在B、同时存在A和B、同时存在A和C、同时存在B和C,以及同时存在A、B和C。在本申请中,“/”表示或的意思,例如,A/B可以表示A或B;本文中的“和/或”仅仅是一种描述关联对象的关联关系,表示可以存在三种关系,例如,A和/或B,可以表示:单独存在A,同时存在A和B,单独存在B这三种情况。
请参照图1,为本申请实施例提供的一种通信***100的示意图。
在本实施例中,通信***100可以包括一个或多个通信设备101,以及服务器102,每个通信设备101均与服务器102连接,可以实现通信设备101与服务器102之间的数据通信,例如数据传输、数据访问等。
其中,通信设备101与服务器102之间可以采用HTTP(Hyper Text TransferProtocol over SecureSocket Layer,超文本传输安全协议)进行通信。
不管是多个通信设备101之间的通信,还是通信设备101与服务器102之间的通信,为了保证通信的安全性,比如:保证传输的数据不被盗取;保证传输的数据不被篡改等,可能采用:通信方的身份认证、通信数据的加密等各种安全保障措施。
基于此,本申请实施例提供一种通信方法,在保证用以加密数据的密钥的安全性的基础上,提高通信的安全性和可靠性。该通信方法可以应用于通信设备101,也可以应用于服务器102。在现有技术中,服务器102所采用的通信安全保障措施已经比较全面,因此,该通信方法若应用于通信设备101,提高通信的安全性和可靠性的效果更佳。
在对该通信方法进行介绍前,先对该通信方法运行的环境进行介绍。
请参照图2,电子设备200包括:存储器201、通信模块202、总线203和处理器204。其中,处理器204、通信模块202和存储器201通过总线203连接。
在本申请实施例中,电子设备200可以为服务器102,也可以为终端(即通信设备101。当电子设备200为服务器102时,例如可以为网络服务器、数据库服务器、云服务器或由多个子服务器构成的服务器集成等;或者,当电子设备200为通信设备101时,例如可以为个人电脑、平板电脑、智能手机、个人数字助理等。当然,上述列举的设备是为了便于理解本申请实施例,其不应作为对本申请实施例的限定。
本申请实施例中,存储器201存储实现本申请实施例提供的通信方法所需要的程序。
存储器201可以包括但不限于RAM(Random Access Memory,随机存取存储器),ROM(Read Only Memory,只读存储器),PROM(Programmable Read-Only Memory,可编程只读存储器),EPROM(Erasable Programmable Read-Only Memory,可擦除只读存储器),EEPROM(Electric Erasable Programmable Read-Only Memory,电可擦除只读存储器)等。
总线203可以是ISA(Industry Standard Architecture,工业标准体系结构)总线、PCI(Peripheral Component Interconnect,外设部件互联标准)总线或EISA(EnhancedIndustry Standard Architecture,扩展工业标准结构)总线等。总线可以分为地址总线、数据总线、控制总线等。为便于表示,图2中仅用一个双向箭头表示,但并不表示仅有一根总线或一种类别的总线。
处理器204用于执行存储器201中存储的可执行模块,例如计算机程序。本申请实施例揭示的流程或定义的装置所执行的方法可以应用于处理器204中,或者由处理器204实现。处理器204在接收到执行指令后,通过总线203调用存储在存储器201中的程序后,处理器204通过总线203控制通信模块202则可以实现运行通信方法的流程。
处理器204可以是一种集成电路芯片,具有信号处理能力。处理器204可以是通用处理器,包括CPU(Central Processing Unit,中央处理器)、NP(Network Processor,网络处理器)等;还可以是数字信号处理器、专用集成电路、现成可编程门阵列或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件。其可以实现或者执行本申请实施例中的公开的各方法、步骤及逻辑框图。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。
图2所示的电子设备200的组件和结构只是示例性的,而非限制性的,根据需要,电子设备200也可以具有其他组件和结构。
基于上述硬件运行环境和应用场景的介绍,请参照图3,为本申请一实施例提供的通信方法的流程图,该通信方法包括:步骤301、步骤302、步骤303、步骤304、步骤305和步骤306。
步骤301:获取通信对象发送的策略信息。策略信息包括通过第一公钥加密的目标密码生成策略。
步骤302:根据预设的身份标识信息生成解密密钥。
步骤303:通过解密密钥对加密的第一私钥进行解密。其中,第一私钥与第一公钥对应,第一私钥的加密密钥根据身份标识信息生成。
步骤304:通过第一私钥对加密的目标密码生成策略进行解密,获得目标密码生成策略。
步骤305:根据目标密码生成策略生成通信密码,并通过第二公钥对通信密码进行加密,获得加密的通信密码。
步骤306:将加密的通信密码发送给通信对象。
与现有技术相比,用于对第一公钥加密的目标密码生成策略进行解密的第一私钥,通过加密密钥进行加密,并且该加密密钥对应的解密密钥并不是明文数据,在需要使用时,利用身份标识信息进行现场生成,进而,在保证解密密钥的安全性的情况下,提高了第一私钥的安全性;在第一私钥的安全性提高的基础上,目标密码生成策略的安全性也得到保证,最终生成的通信密码的安全性也更高;通过安全性更高的通信密码,两个通信方之间的通信也更加安全可靠。
接下来对结合步骤301-步骤306对该通信方法进行详细的介绍。
假设该通信方法应用于服务器102,则通信对象为任一通信设备101;假设该通信方法应用于通信设备101,则通信对象为服务器102。为了便于理解本申请实施例所提供的技术方案,在后续的实施例中,以任一通信设备101作为该通信方法的执行主体,以服务器102作为该通信对象。
服务器102所发送的策略信息中包括通过第一公钥加密的目标密码生成策略。该目标密码生成策略为通信密码对应的生成策略,该通信密码用于服务器102与通信设备101之间的对称加密通信,因此,该生成策略中可以包括:加密方案,比如对称加密算法。
第一公钥可以理解为通信设备101的第一私钥对应的公钥,比如:第一私钥为通信设备101的证书的私钥,则第一公钥为通信设备101的证书的公钥。第一私钥可以理解为非对称加密中的私钥,相应的,第一公钥可以理解为非对称加密中与该私钥对应的公钥,私钥为证书持有者(即通信设备101)所用的密钥,公钥为与证书持有者交互的对象(即服务器102)所用的密钥。
作为一种可选的实施方式,服务器102从可选择的密码生成策略中选定一种目标密码生成策略,然后发送给通信设备101。其中,可选择的密码生成策略可以由服务器102确定,也可以由通信设备101确定。如果由服务器102确定,则服务器102从本地存储的密码生成策略中确定可选择的密码生成策略即可。如果是由通信设备101确定,则在步骤301之前,该方法还包括:将至少一个可选择的密码生成策略和第一证书发送给通信对象,以使通信对象根据至少一个可选择的密码生成策略和第一证书中的第一公钥生成所述策略信息;第一证书为自身的证书。
其中,第一证书可以理解为通信设备101的证书,该证书对应第一公钥和第一私钥。
作为一种可选的实施方式,至少一个可选择的密码生成策略的确定过程包括:根据预设的通信密码约束条件从本地存储的密码生成策略中确定出至少一个可选择的密码生成策略。
本地存储的密码生成策略可以为通信设备101所支持的对称加密算法。
对应的,通信密码约束条件可以是通信密码的加密程度、或者复杂度等。通常来说,对称加密算法可以设置用于表征加密程度或者加密复杂度的评级信息,基于该评级信息,便可以确定各个加密算法的加密程度或者加密复杂度。比如:约束条件中,加密程度需大于预设的程度,或者加密复杂度需大于预设的复杂度,或者加密程度和加密复杂度都需要达到预设的等级或者值。
在本申请实施例中,通过通信密码约束条件,实现本地存储的密码生成策略的初步筛选,进而提高密码生成策略的选定效率。
在通信设备101确定出至少一个可选择的密码生成策略以后,将至少一个可选择的密码生成策略和第一证书一并发送给服务器102,其中,第一证书的作用为:使服务器102得知第一私钥对应的第一公钥。
对于服务器102来说,在接收到至少一个可选择的密码生成策略以后,从至少一个可选择的密码生成策略中确定出目标密码生成策略。服务器102端在选择目标密码生成策略时,也可以基于预设的选择条件进行选择,比如:服务器102所支持的密码生成策略;服务器102所需求的通信密码复杂度和加密程度等。
在服务器102确定出目标密码生成策略以后,通过第一公钥对该目标密码生成策略进行加密,然后发送给通信设备101。
在本申请实施例中,如果服务器102基于可选择的密码生成策略不能确定出目标密码生成策略,比如:可选择的密码生成策略的加密复杂度太低,此时,服务器102可再次与通信设备101进行交互,请求新的满足条件的可选择的密码生成策略。或者,服务器102直接确定出可选择的密码生成策略,然后发送给通信设备101,待通信设备101反馈以后,服务器102再从中确定出目标密码生成策略。
在本申请实施例中,服务器102的身份对于通信设备101来说,也具有可验证性,因为,不排除服务器102存在着冒用或者不安全情况。因此,在步骤301之前,该方法还包括:通信设备101将自身的SSL(Secure socket layer,安全套接字协议)版本信息发送给服务器102;接收服务器102返回的第二证书和服务器102的SSL协议版本;第二证书为服务器102的证书;验证第二证书是否为合法证书。对应的,将至少一个可选择的密码生成策略和第一证书发送给通信对象,包括:在确定第二证书为合法证书时,将至少一个可选择的密码生成策略和第一证书发送给服务器102。
其中,SSL是基于HTTP的通信方式中所用的协议,在其他通信方式中,也可以采用其他协议,在本申请实施例中不作限定。
通信设备101将其SSL版本同步给服务器102,服务器102也将其SSL版本同步给通信设备101,以保证SSL版本的一致性。
在服务器102确定版本的一致性后,将第二证书发送给通信设备101,通信设备101对该证书的合法性进行验证。作为一种可选的实施方式,该验证过程包括:获取信任证书库;判断第二证书是否属于信任证书库中的证书;若第二证书属于信任证书库中的证书,确定第二证书为合法证书;若第二证书不属于信任证书库中的证书,确定第二证书为不合法证书。
在这种实施方式中,通信设备101上存储有信任证书库,该信任证书库中的证书都是合法证书,如果第二证书是该证书库中的证书,则为合法证书;如果第二证书不是该证书库中的证书,则不是合法证书。
在本申请实施例中,通过信任证书库对第二证书进行合法性验证,提高验证的效率和可靠性。
除了这种可选的实施方式,通信设备101也可以采用其他方式进行验证,比如:请求第三方证书机构对该证书的合法性进行验证,第三方证书机构可以是第三方CA(Certificate Authority,证书机构)。
除了合法性验证,通信设备101还可以对该第二证书的有效性进行验证,有效性验证可采用本领域成熟的验证方式,在此不作具体介绍。
在本申请实施例中,在通信设备101将第一证书发送给服务器102后,服务器102同样的也可以对第一证书的合法性、有效性等进行验证,验证方式与通信设备101的验证方式相同,在此不再重复介绍。
在本申请实施例中,服务器102在对目标密码生成策略进行加密后,将其发送给通信设备101,为了保证加密的目标密码生成策略的安全性和有效性,服务器102还可以通过第二证书对应的第二私钥对该加密的目标密码生成策略进行签名,生成签名信息,基于该签名信息,在步骤301之前,该方法还包括:通过第二公钥对签名信息进行验证。
其中,第二公钥为第二证书对应的公钥,第二公钥与第二私钥同样采用非对称加密算法。在服务器102签名时,可以先对加密的目标密码生成策略进行哈希计算,得到哈希值,然后通过第二私钥对哈希值进行签名。因此,在通信设备101验证时,可以先通过第二公钥对哈希值进行解密,得到对应的哈希值;然后利用加密的目标密码生成策略进行哈希计算,得到哈希值;将这两个哈希值进行比对,若比对结果为一致,则确定签名信息经过验证,加密的目标密码生成策略为有效数据;若比对结果不一致,则确定签名信息未通过验证,加密的目标密码生成策略为非有效数据。
对应的,如果签名信息验证没有通过,则不执行后续的步骤;如果签名信息验证通过,则继续执行后续的步骤,即步骤303,包括:在签名信息验证通过后,通过第一私钥对策略信息进行解密,获得目标密码生成策略。
在步骤302中,预设的身份标识信息可以是通信设备101的身份标识,也可以是将通信设备101的身份标识进行各种复杂的变换后,生成的更安全的身份标识,在本申请实施例不作限定。
作为一种可选的实施方式,步骤302包括:根据预设的身份标识信息和KDF密钥派生算法生成解密密钥。
在本申请实施例中,除了KDF密钥派生算法,也可以采用其他可实施的密钥派生算法,或者通信设备101自定义的密钥派生算法等,在本申请实施例中不作限定。
在步骤303中,通过该解密密钥对加密的第一私钥进行解密,获得第一私钥。其中,第一私钥的加密密钥根据身份标识信息生成。
第一私钥的加密密钥和解密密钥可以理解为对称加密的密钥。当基于同一信息,同一密钥派生算法时,所派生出的密钥是相同的,因此,可以保证加密密钥和解密密钥的一致性。
在步骤304中,通过第一私钥对加密的目标密码生成策略进行解密。可以理解,第一私钥和第一公钥是非对称的密钥,因此,服务器102利用第一公钥加密的信息,通信设备101可以利用第一私钥进行解密,获得目标密码生成策略。
在步骤305中,通信设备101按照目标密码生成策略中规定的加密算法,可以生成对应的通信密码。该过程与密钥派生的过程同理,在此不再重复介绍。
进一步地,在步骤306中,通信设备101将加密的通信密码同步给服务器102即可。
可以理解,由于通信设备101需要将通信密码同步给服务器102,为了保证该同步过程中通信密码的安全性,所以通信设备101可以利用第二公钥对该通信密码加密,然后服务器102在接收到该通信密码以后,利用第二公钥对应的第二私钥对其进行解密,获得通信密码。即,通信密码的密钥采用非对称加密的方式。
在本申请实施例中,对于通信设备101来说,通信密码的安全性保障措施除了加密,还可以在加密的基础上进行签名。因此,作为一种可选的实施方式,步骤306包括:通过第一私钥对加密的通信密码进行签名,生成签名信息;将签名信息和加密的通信密码发送给服务器102。
其中,通信设备101基于加密的通信密码计算出一个哈希值,然后利用第一私钥对该哈希值进行签名,完成签名信息的生成。
在通信设备101将签名信息和加密的通信密码同步给服务器102以后,服务器102利用第一公钥先对该签名信息进行验证:利用第一公钥解密出签名信息中的哈希值,然后利用加密的通信密码计算出哈希值,将这两个哈希值进行对比,如果比对结果一致,则该签名信息通过验证;如果比对结果不一致,则该签名信息未通过验证。
在该签名信息通过验证后,服务器102再利用第二私钥对加密的通信密码进行解密,获得通信密码。如果该签名信息未通过验证,则服务器102可以请求通信设备101重新发送加密的通信密码,并反馈加密的通信密码可能被篡改的提示信息。
在服务器102成功的获得通信密码以后,可以发送对应的反馈信息给通信设备101,然后,下一次的通信过程中,服务器102与通信设备101之间传输的数据可以利用该通信密码实现对称加密。
从上述实施例的介绍可以看出,本申请实施例所提供的通信方法,在服务器102和通信设备101的通信过程中,没有包含任何的明文数据,不管是加密密钥,还是解密密钥,还是通信密码,还是第一公钥、第二公钥、第一私钥、第二私钥,即这些数据的安全性和可靠性得到保证,进而服务器102与通信设备101之间的通信的安全性和可靠性也得到保证。
请参照图4,本申请实施例中还提供一种通信装置400,包括获取模块401、第一生成模块402、解密模块403、第二生成模块404、发送模块405。
获取模块401用于:获取通信对象发送的策略信息;所述策略信息包括通过第一公钥加密的目标密码生成策略。第一生成模块402用于:根据预设的身份标识信息生成解密密钥。解密模块403用于:通过所述解密密钥对加密的第一私钥进行解密;其中,所述第一私钥与所述第一公钥对应,所述第一私钥的加密密钥根据所述身份标识信息生成;通过所述第一私钥对所述加密的目标密码生成策略进行解密,获得所述目标密码生成策略;第二生成模块404用于:根据所述目标密码生成策略生成通信密码,并通过第二公钥对所述通信密码进行加密,获得加密的通信密码;发送模块405用于将所述加密的通信密码发送给所述通信对象。
在本申请实施例中,发送模块405还用于:将至少一个可选择的密码生成策略和第一证书发送给所述通信对象,以使所述通信对象根据所述至少一个可选择的密码生成策略和所述第一证书中的所述第一公钥生成所述策略信息;所述第一证书为自身的证书。
在本申请实施例中,发送模块405还用于将自身的SSL版本信息发送给所述通信对象。通信装置400还包括接收模块,用于接收所述通信对象返回的第二证书和所述通信对象的SSL协议版本;所述第二证书为所述通信对象的证书;通信装置400还包括验证模块,用于验证所述第二证书是否为合法证书。发送模块405具体用于在确定所述第二证书为合法证书时,将至少一个可选择的密码生成策略和第一证书发送给所述通信对象。
在本申请实施例中,获取模块401还用于获取信任证书库;验证模块具体用于判断所述第二证书是否属于所述信任证书库中的证书;若所述第二证书属于所述信任证书库中的证书,确定所述第二证书为合法证书;若所述第二证书不属于所述信任证书库中的证书,确定所述第二证书为不合法证书。
在本申请实施例中,通信装置400还包括确定模块,用于根据预设的通信密码约束条件从本地存储的密码生成策略中确定出所述至少一个可选择的密码生成策略。
在本申请实施例中,验证模块还用于通过所述第二公钥对所述签名信息进行验证。解密模块403具体还用于在所述签名信息验证通过后,通过所述第一私钥对所述策略信息进行解密,获得所述目标密码生成策略。
在本申请实施例中,发送模块405具体用于:通过所述第一私钥对所述加密的通信密码进行签名,生成签名信息;将所述签名信息和所述加密的通信密码发送给所述通信对象。
在本申请实施例中,第一生成模块402具体用于:根据预设的身份标识信息和KDF密钥派生算法生成所述解密密钥。
本申请实施例还提供一种存储介质,在存储介质上存储有一个或者多个程序,该一个或者多个程序可被一个或者多个处理器执行,以实现本实施例中的通信方法。
在本申请所提供的实施例中,应该理解到,所揭露装置和方法,可以通过其它的方式实现。以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,又例如,多个单元或组件可以结合或者可以集成到另一个***,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些通信接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
另外,作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
再者,在本申请各个实施例中的各功能模块可以集成在一起形成一个独立的部分,也可以是各个模块单独存在,也可以两个或两个以上模块集成形成一个独立的部分。
在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。
以上所述仅为本申请的实施例而已,并不用于限制本申请的保护范围,对于本领域的技术人员来说,本申请可以有各种更改和变化。凡在本申请的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本申请的保护范围之内。

Claims (8)

1.一种通信方法,其特征在于,包括:
获取通信对象发送的策略信息;所述策略信息包括通过第一公钥加密的目标密码生成策略;
根据预设的身份标识信息生成解密密钥;
通过所述解密密钥对加密的第一私钥进行解密;其中,所述第一私钥与所述第一公钥对应,所述第一私钥的加密密钥根据所述预设的身份标识信息生成;
通过所述第一私钥对所述加密的目标密码生成策略进行解密,获得所述目标密码生成策略;
根据所述目标密码生成策略生成通信密码,并通过第二公钥对所述通信密码进行加密,获得加密的通信密码;
将所述加密的通信密码发送给所述通信对象;
在所述获取通信对象发送的策略信息之前,所述方法还包括:
将至少一个可选择的密码生成策略和第一证书发送给所述通信对象,以使所述通信对象根据所述至少一个可选择的密码生成策略和所述第一证书中的所述第一公钥生成所述策略信息;所述第一证书为自身的证书;
在所述将至少一个可选择的密码生成策略发送给所述通信对象之前,所述方法还包括:
将自身的SSL版本信息发送给所述通信对象;
接收所述通信对象返回的第二证书和所述通信对象的SSL协议版本;所述第二证书为所述通信对象的证书;
验证所述第二证书是否为合法证书;
对应的,所述将至少一个可选择的密码生成策略和第一证书发送给所述通信对象,包括:
在确定所述第二证书为合法证书时,将至少一个可选择的密码生成策略和第一证书发送给所述通信对象。
2.根据权利要求1所述的通信方法,其特征在于,所述验证所述第二证书是否为合法证书,包括:
获取信任证书库;
判断所述第二证书是否属于所述信任证书库中的证书;
若所述第二证书属于所述信任证书库中的证书,确定所述第二证书为合法证书;
若所述第二证书不属于所述信任证书库中的证书,确定所述第二证书为不合法证书。
3.根据权利要求1所述的通信方法,其特征在于,在所述将至少一个可选择的密码生成策略和第一证书发送给所述通信对象之前,所述方法还包括:
根据预设的通信密码约束条件从本地存储的密码生成策略中确定出所述至少一个可选择的密码生成策略。
4.根据权利要求1所述的通信方法,其特征在于,所述策略信息还包括所述通信对象通过第二私钥对所述加密的目标密码生成策略进行签名生成的签名信息,在所述通过所述第一私钥对所述策略信息进行解密,获得所述目标密码生成策略之前,所述方法还包括:
通过所述第二公钥对所述签名信息进行验证;
对应的,所述通过所述第一私钥对所述加密的目标密码生成策略进行解密,获得所述目标密码生成策略,包括:
在所述签名信息验证通过后,通过所述第一私钥对所述策略信息进行解密,获得所述目标密码生成策略。
5.根据权利要求1所述的通信方法,其特征在于,所述将所述加密的通信密码发送给所述通信对象,包括:
通过所述第一私钥对所述加密的通信密码进行签名,生成签名信息;
将所述签名信息和所述加密的通信密码发送给所述通信对象。
6.根据权利要求1所述的通信方法,其特征在于,所述根据预设的身份标识信息生成解密密钥,包括:
根据预设的身份标识信息和KDF密钥派生算法生成所述解密密钥。
7.一种通信装置,其特征在于,包括:
获取模块,用于获取通信对象发送的策略信息;所述策略信息包括通过第一公钥加密的目标密码生成策略;
第一生成模块,用于根据预设的身份标识信息生成解密密钥;
解密模块,用于通过所述解密密钥对加密的第一私钥进行解密;其中,所述第一私钥与所述第一公钥对应,所述第一私钥的加密密钥根据所述身份标识信息生成;通过所述第一私钥对所述加密的目标密码生成策略进行解密,获得所述目标密码生成策略;
第二生成模块,用于根据所述目标密码生成策略生成通信密码,并通过第二公钥对所述通信密码进行加密,获得加密的通信密码;
发送模块,用于将所述加密的通信密码发送给所述通信对象;
所述发送模块还用于:将自身的SSL版本信息发送给所述通信对象;接收所述通信对象返回的第二证书和所述通信对象的SSL协议版本;所述第二证书为所述通信对象的证书;验证所述第二证书是否为合法证书;在确定所述第二证书为合法证书时,将至少一个可选择的密码生成策略和第一证书发送给所述通信对象,以使所述通信对象根据所述至少一个可选择的密码生成策略和所述第一证书中的所述第一公钥生成所述策略信息;所述第一证书为自身的证书。
8.一种可读存储介质,其特征在于,所述可读存储介质上存储有计算机程序,所述计算机程序被计算机运行时执行如权利要求1-6任一项所述的方法。
CN202011461594.8A 2020-12-08 2020-12-08 一种通信方法及装置、可读存储介质 Active CN112583588B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202011461594.8A CN112583588B (zh) 2020-12-08 2020-12-08 一种通信方法及装置、可读存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202011461594.8A CN112583588B (zh) 2020-12-08 2020-12-08 一种通信方法及装置、可读存储介质

Publications (2)

Publication Number Publication Date
CN112583588A CN112583588A (zh) 2021-03-30
CN112583588B true CN112583588B (zh) 2022-06-21

Family

ID=75132222

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202011461594.8A Active CN112583588B (zh) 2020-12-08 2020-12-08 一种通信方法及装置、可读存储介质

Country Status (1)

Country Link
CN (1) CN112583588B (zh)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113645198B (zh) * 2021-07-23 2023-12-26 天津航远信息技术有限公司 一种计算机网络信息安全监护方法
CN114499859A (zh) * 2022-03-22 2022-05-13 深圳壹账通智能科技有限公司 密码验证方法、装置、设备及存储介质

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106533659A (zh) * 2015-09-14 2017-03-22 北京中质信维科技有限公司 一种密钥更新方法和***
CN110247762A (zh) * 2019-06-20 2019-09-17 江西金格科技股份有限公司 一种基于sm9算法的可信网站搭建方法
CN110278080A (zh) * 2019-07-11 2019-09-24 珠海格力电器股份有限公司 数据传输的方法、***及计算机可读存储介质
CN111953705A (zh) * 2020-08-20 2020-11-17 全球能源互联网研究院有限公司 物联网身份认证方法、装置及电力物联网身份认证***

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070039042A1 (en) * 2005-08-12 2007-02-15 First Data Corporation Information-security systems and methods
US8861716B2 (en) * 2010-03-30 2014-10-14 International Business Machines Corporation Efficient homomorphic encryption scheme for bilinear forms
CN103366278B (zh) * 2013-06-04 2016-11-23 天地融科技股份有限公司 处理操作请求的方法及***
CN106452770B (zh) * 2015-08-12 2020-10-13 深圳市腾讯计算机***有限公司 一种数据加密方法、解密方法、装置和***
CN105337741A (zh) * 2015-10-14 2016-02-17 四川省宁潮科技有限公司 基于非对称算法的信任设备自主注册方法
US10270801B2 (en) * 2016-01-25 2019-04-23 Oath Inc. Compromised password detection based on abuse and attempted abuse
CN107659632B (zh) * 2017-09-19 2021-02-05 咪咕数字传媒有限公司 一种文件加解密方法、装置及计算机可读存储介质
CN109412791B (zh) * 2018-11-29 2019-11-22 北京三快在线科技有限公司 密钥信息处理方法、装置、电子设备及计算机可读介质
CN110474898B (zh) * 2019-08-07 2021-06-22 北京明朝万达科技股份有限公司 数据加解密和密钥分布方法、装置、设备及可读存储介质
CN110740128B (zh) * 2019-09-27 2022-08-23 武汉虹识技术有限公司 一种离线数据加密方法及装置
CN111510426A (zh) * 2020-03-06 2020-08-07 珠海格力电器股份有限公司 物联网配网加密方法、装置、***、电子设备及存储介质
CN111723410A (zh) * 2020-06-19 2020-09-29 深圳前海微众银行股份有限公司 硬盘加密方法、硬盘锁***、硬盘加密设备及存储介质
CN112016104B (zh) * 2020-07-14 2024-04-23 北京淇瑀信息科技有限公司 一种金融敏感数据的加密方法、装置和***
CN111740828B (zh) * 2020-07-29 2021-02-12 北京信安世纪科技股份有限公司 一种密钥生成方法以及装置、设备、加解密方法

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106533659A (zh) * 2015-09-14 2017-03-22 北京中质信维科技有限公司 一种密钥更新方法和***
CN110247762A (zh) * 2019-06-20 2019-09-17 江西金格科技股份有限公司 一种基于sm9算法的可信网站搭建方法
CN110278080A (zh) * 2019-07-11 2019-09-24 珠海格力电器股份有限公司 数据传输的方法、***及计算机可读存储介质
CN111953705A (zh) * 2020-08-20 2020-11-17 全球能源互联网研究院有限公司 物联网身份认证方法、装置及电力物联网身份认证***

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
Liqun Chen ect..Cross-Domain Password-Based Authenticated Key Exchange Revisited.《2013 Proceedings IEEE INFOCOM》.2013,全文. *
陈铁明等.LogIDStamp:一个基于IBE的日志身份戳***.《浙江工业大学学报》.2011,(第03期),全文. *
***等.支持策略隐藏的加密云存储访问控制机制.《软件学报》.2016,(第06期),全文. *

Also Published As

Publication number Publication date
CN112583588A (zh) 2021-03-30

Similar Documents

Publication Publication Date Title
CN108768664B (zh) 密钥管理方法、装置、***、存储介质和计算机设备
US20240007308A1 (en) Confidential authentication and provisioning
TWI454111B (zh) 用於確保通訊之鑑別及完備性的技術
CN111556025A (zh) 基于加密、解密操作的数据传输方法、***和计算机设备
US20160080157A1 (en) Network authentication method for secure electronic transactions
CA2357792C (en) Method and device for performing secure transactions
US11206137B2 (en) Providing high availability computing service by issuing a certificate
US11196722B2 (en) Method for mutual symmetric authentication between a first application and a second application
CN109861813B (zh) 基于非对称密钥池的抗量子计算https通信方法和***
CN107733636B (zh) 认证方法以及认证***
WO2015161689A1 (zh) 一种基于协商密钥的数据处理方法
CN110958209A (zh) 基于共享密钥的双向认证方法及***、终端
CN112583588B (zh) 一种通信方法及装置、可读存储介质
CN112235301B (zh) 访问权限的验证方法、装置和电子设备
CN110929231A (zh) 数字资产的授权方法、装置和服务器
CN110838919A (zh) 通信方法、存储方法、运算方法及装置
WO2015158173A1 (zh) 一种基于协商密钥的数据处理方法
CN114329426A (zh) 一种客户端认证方法、装置、设备以及存储介质
CN114065170A (zh) 平台身份证书的获取方法、装置和服务器
US20240223370A1 (en) Method for authentication of a service provider device to a user device
EP4089955A1 (en) Quantum safe method for authentication of a service provider device to a user device
CN110401535B (zh) 数字证书生成、安全通信、身份认证方法及装置
WO2023284691A1 (zh) 一种账户的开立方法、***及装置
KR101737925B1 (ko) 도전-응답 기반의 사용자 인증 방법 및 시스템
CN111641507A (zh) 一种软件通信体系结构组件注册管理方法和装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant