CN116545759A - 基于密钥协商的密文交互方法、计算机设备及存储介质 - Google Patents

基于密钥协商的密文交互方法、计算机设备及存储介质 Download PDF

Info

Publication number
CN116545759A
CN116545759A CN202310721377.5A CN202310721377A CN116545759A CN 116545759 A CN116545759 A CN 116545759A CN 202310721377 A CN202310721377 A CN 202310721377A CN 116545759 A CN116545759 A CN 116545759A
Authority
CN
China
Prior art keywords
node
request
key
signature
security
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202310721377.5A
Other languages
English (en)
Inventor
王金河
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Bank of China Ltd
Original Assignee
Bank of China Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Bank of China Ltd filed Critical Bank of China Ltd
Priority to CN202310721377.5A priority Critical patent/CN116545759A/zh
Publication of CN116545759A publication Critical patent/CN116545759A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/045Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply hybrid encryption, i.e. combination of symmetric and asymmetric encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/126Applying verification of the received information the source of the received data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/72Signcrypting, i.e. digital signing and encrypting simultaneously
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/76Proxy, i.e. using intermediary entity to perform cryptographic operations
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y04INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
    • Y04SSYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
    • Y04S40/00Systems for electrical power generation, transmission, distribution or end-user application management characterised by the use of communication or information technologies, or communication or information technology specific aspects supporting them
    • Y04S40/20Information technology specific aspects, e.g. CAD, simulation, modelling, system security

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

本申请提供一种基于密钥协商的密文交互方法、计算机设备及存储介质,适用于网络安全技术领域,包括:第一节点向密钥管理中心发送协商请求报文,密钥管理中心根据协商请求报文生成临时密钥,并将临时密钥发送至第二节点;第一节点生成加密请求报文,并根据加密请求报文生成交互请求签名,将加密请求报文和交互请求签名发送至密钥管理中心;密钥管理中心若确定交互请求签名通过验证,则生成加密响应报文,并根据加密响应报文生成加密响应签名,将加密响应报文和交互响应签名发送至第三节点;第三节点若确定交互响应签名通过验证,则根据加密响应报文获得请求数据。本申请确保了安全交互平台中各安全节点之间进行密文交互时的整体安全性。

Description

基于密钥协商的密文交互方法、计算机设备及存储介质
技术领域
本申请涉及网络安全技术领域,尤其涉及一种基于密钥协商的密文交互方法、计算机设备及存储介质。
背景技术
目前,银行的信息***对业务信息的保护主要还是通过使用密文处理技术,来实现数据的完整性、保密性、抗抵赖性防护。
安全交互平台中各安全节点按照各自的信息安全体系、信息安全模块,以及信息安全模块中所使用到的软件处理模块和硬件密文设备的不同,导致各安全节点分别开发各自的工作密钥,导致工作密钥重复开发,可复用性差的问题,以及导致各安全节点生成的工作密钥的技术标准和安全强度不同的问题,进而造成安全交互平台开发效率低下的问题发生,以及因安全交互平台中各安全节点生成的工作密钥技术标准和安全强度的不同,造成安全交互平台中各安全节点之间密文交互的整体安全性低下的问题发生。
发明内容
本申请提供一种基于密钥协商的密文交互方法、计算机设备及存储介质,用以解决当前的安全交互平台开发效率低下的问题,以及安全交互平台中各安全节点之间密文交互的整体安全性低下的问题。
第一方面,本申请提供一种基于密钥协商的密文交互方法,应用于安全交互平台,所述安全交互平台包括:密钥管理中心和N个安全节点,N为正整数;所述密钥管理中心分别与N个所述安全节点连接;
所述方法包括:
第一节点向所述密钥管理中心发送协商请求报文,所述密钥管理中心根据所述协商请求报文生成临时密钥,并将所述临时密钥发送至第二节点;其中,所述第一节点是N个安全节点中的一个安全节点;所述临时密钥是第一节点根据预置的周期触发密钥管理中心生成的密码信息,所述临时密钥包括工作密钥和公钥,所述工作密钥用于进行对称加密,所述公钥是用于进行散列加密;所述第二节点是N个安全节点中与所述协商请求报文对应的安全节点;
第一节点根据请求数据生成加密请求报文,并根据所述加密请求报文生成交互请求签名,将所述加密请求报文和所述交互请求签名发送至所述密钥管理中心;其中,所述第一节点是N个安全节点中的一个安全节点;所述请求数据是第一节点用于进行数据交互的内容;所述加密请求报文是对交互请求报文进行加密所获得的报文;所述交互请求报文是根据所述请求数据生成的业务请求;所述交互请求签名是所述加密请求报文的散列值;
所述密钥管理中心若确定所述交互请求签名通过验证,则根据所述加密请求报文生成加密响应报文,并根据所述加密响应报文生成加密响应签名,将所述加密响应报文和所述交互响应签名发送至第三节点;其中,所述加密响应报文是对交互响应报文进行加密的报文,所述交互响应报文是根据所述交互请求报文生成的业务响应;所述交互响应签名是所述加密响应报文的散列值;
所述第三节点若确定所述交互响应签名通过验证,则根据所述加密响应报文获得所述请求数据;其中,所述第三节点是N个安全节点中除所述第一节点外的其他安全节点中,一个或多个与所述请求数据对应的安全节点。
上述方案中,所述安全节点内设置有安全代理模块和第一安全接口,所述密钥管理中心包括服务模块、第二安全接口和第三安全接口,所述第一安全接口和所述第三安全接口分别用于调用同一密码运算***,所述第二安全接口用于调用证书认证***。
上述方案中,所述协商请求报文包括公钥请求报文和工作请求报文;
第一节点向所述密钥管理中心发送协商请求报文,所述密钥管理中心根据所述协商请求报文生成临时密钥,并将所述临时密钥发送至第二节点,包括:
第一节点通过所述第一节点的安全代理模块生成公钥请求报文,并通过所述第一节点的安全代理模块将所述公钥请求报文发送至密钥管理中心;
所述密钥管理中心若确定所述公钥请求签名通过验证,则所述密钥管理中心通过所述服务模块对所述公钥请求报文进行处理得到公钥响应报文,并通过所述第三安全接口生成公钥,以及将所述公钥载入所述公钥响应报文中;
所述密钥管理中心通过所述服务模块将所述公钥响应报文发送至第二节点;
第一节点通过所述第一节点的安全代理模块生成工作请求报文,并通过所述第一节点的第一安全接口根据公钥对工作请求报文进行散列运算得到工作请求签名,并通过所述第一节点的安全代理模块将所述工作请求报文和所述工作请求签名发送至密钥管理中心;
所述密钥管理中心通过所述第二安全接口根据公钥对所述协商请求签名进行验证;所述密钥管理中心若确定所述工作请求签名通过验证,则所述密钥管理中心通过所述服务模块对所述工作请求报文进行处理得到工作响应报文,并通过所述第三安全接口生成工作密钥,以及将所述工作密钥载入所述工作响应报文中;
所述密钥管理中心通过公钥对具有工作密钥的工作响应报文进行散列运算,得到工作响应签名,并通过所述服务模块将所述工作响应报文和所述工作响应签名发送至第二节点。
上述方案中,第一节点根据请求数据生成加密请求报文,并根据所述加密请求报文生成交互请求签名,将所述加密请求报文和所述交互请求签名发送至所述密钥管理中心,包括:
第一节点通过所述第一节点的安全代理模块根据请求数据生成交互请求报文,并通过所述第一节点的第一安全接口根据工作密钥对所述交互请求报文进行加密处理,得到加密请求报文;其中,所述第一节点是N个安全节点中的一个安全节点;所述请求数据是第一节点用于进行数据交互的内容;
所述第一节点通过所述第一节点的第一安全接口根据公钥对加密请求报文进行散列运算得到交互请求签名,并通过所述第一节点的安全代理模块将所述加密请求报文和所述交互请求签名发送至密钥管理中心。
上述方案中,通过所述第一节点的第一安全接口根据工作密钥对所述交互请求报文进行加密处理,得到加密请求报文,包括:
第一节点从预置的节点密钥库中,获取与所述交互请求报文的请求类型对应的工作密钥;其中,节点密钥库设置在安全节点中,所述节点密钥库中保存有至少一个工作密钥及其请求类型;所述请求类型反映了交互请求报文所属业务的种类;
所述第一节点调用所述第一节点的第一安全接口,根据获取到的工作密钥对所述交互请求报文中的交互请求报文体进行加密处理,使所述交互请求报文转为述加密请求报文;
所述第一节点通过所述第一节点的第一安全接口根据公钥对加密请求报文进行散列运算得到交互请求签名,包括:
所述第一节点从所述节点密钥库中,获取与所述交互请求报文的请求类型对应的公钥;其中,所述节点密钥库中保存有至少一个公钥及其请求类型;
所述第一节点调用所述第一节点的第一安全接口,根据获取到的公钥对所述加密请求报文进行散列运算,得到交互请求签名。
上述方案中,所述密钥管理中心若确定所述交互请求签名通过验证,则根据所述加密请求报文生成加密响应报文,并根据所述加密响应报文生成加密响应签名,将所述加密响应报文和所述交互响应签名发送至第三节点,包括:
所述密钥管理中心通过所述第二安全接口根据公钥对所述交互请求签名进行验证;所述密钥管理中心若确定所述交互请求签名通过验证,则通过所述第三安全接口根据工作密钥对所述加密请求报文进行解密得到交互请求报文;
所述密钥管理中心通过所述服务模块对所述交互请求报文进行处理得到交互响应报文,并通过所述第三安全接口根据工作密钥对所述交互响应报文进行加密得到加密响应报文;
所述密钥管理中心通过第二安全接口根据公钥对所述加密响应报文进行散列运算得到交互响应签名,并通过所述服务模块将所述加密响应报文和所述交互响应签名发送至第三节点,所述第三节点是N个安全节点中除所述第一节点外的其他安全节点。
上述方案中,所述密钥管理中心通过所述第二安全接口根据公钥对所述交互请求签名进行验证,包括:
所述密钥管理中心通过预置的中心密钥库中,获取与所述加密请求报文的请求类型对应的公钥;其中,中心密钥库设置在密钥管理中心中,中心密钥库中保存有至少一个公钥及其请求类型;请求类型反映了交互请求报文及其加密请求报文所属业务的种类;
所述密钥管理中心调用第二安全接口,根据所述公钥对接收到的加密请求报文进行加密,得到请求验证签名;
所述密钥管理中心若确定所述请求验证签名与所述交互请求签名一致,则确定所述交互请求签名通过验证;
所述密钥管理中心若确定所述请求验证签名与所述交互请求签名不一致,则确定所述交互请求签名未通过验证;
所述密钥管理中心若确定所述交互请求签名通过验证,则通过所述第三安全接口根据工作密钥对所述加密请求报文进行解密得到交互请求报文,包括:
所述密钥管理中心通过预置的中心密钥库中,获取与所述加密请求报文的请求类型对应的工作密钥;其中,中心密钥库中保存有至少一个工作密钥及其请求类型;
所述密钥管理中心调用第三安全接口,根据所述工作密钥对所述加密请求报文中的交互请求报文体进行解密,使所述加密请求报文转为交互请求报文;
通过所述第三安全接口根据工作密钥对所述交互响应报文进行加密得到加密响应报文,包括:
所述密钥管理中心调用第三安全接口根据工作密钥对所述交互响应报文中的交互响应报文体进行加密处理,使所述交互响应报文转为加密响应报文。
上述方案中,所述第三节点若确定所述交互响应签名通过验证,则根据所述加密响应报文获得所述请求数据,包括:
所述第三节点通过所述第三节点的第一安全接口根据公钥对所述交互响应签名进行验证;
所述第三节点若确定所述交互响应签名通过验证,则通过所述第三节点的第一安全接口根据工作密钥对所述加密响应报文进行解密得到交互响应报文,并通过所述第三节点的安全代理模块根据所述交互响应报文获取所述请求数据。
上述方案中,所述第三节点通过所述第三节点的第一安全接口根据公钥对所述交互响应签名进行验证,包括:
所述第三节点从预置的节点密钥库中,获取与所述加密响应报文的请求类型对应的公钥;其中,节点密钥库设置在安全节点中,所述节点密钥库中保存有至少一个公钥及其请求类型;所述请求类型反映了与交互请求报文对应的加密响应报文所属业务的种类;
所述第三节点调用所述第三节点的第一安全接口,根据获取到的公钥对所述加密响应报文进行散列运算,得到响应验证签名;
所述第三节点若确定所述响应验证签名与所述交互响应签名一致,则确定所述交互响应签名通过验证;
所述第三节点若确定所述响应验证签名与所述交互响应签名不一致,则确定所述交互响应签名未通过验证;
通过所述第三节点的第一安全接口根据工作密钥对所述加密响应报文进行解密得到交互响应报文,包括:
所述第三节点从预置的节点密钥库中,获取与所述加密响应报文的请求类型对应的工作密钥;其中,所述节点密钥库中保存有至少一个工作密钥及其请求类型;
所述第三节点调用第三节点的第一安全接口,根据获取到的工作密钥对所述加密响应报文中的交互响应报文体进行解密处理,使所述加密响应报文转为交互响应报文;
通过所述第三节点的安全代理模块根据所述交互响应报文获取所述请求数据,包括:
所述第三节点通过预置的关键字或正则表达式,从所述交互响应报文的交互响应报文体中获取请求数据。
上述方案中,第一节点根据请求数据生成加密请求报文之前,所述方法还包括:
第一节点根据签到数据生成签到请求报文,并根据所述签到请求报文生成签到请求签名,将所述签到请求报文和所述签到请求发送至所述密钥管理中心;
所述密钥管理中心若确定所述签到请求签名通过验证,则根据所述签到请求报文生成签到响应报文,并将所述签到响应报文发送至第四节点;其中,所述第四节点是与所述签到请求报文对应的安全节点,所述第四节点包括所述第一节点,和/或N个安全节点中除所述第一节点外的其他安全节点中的一个或多个安全节点。
上述方案中,第一节点根据签到数据生成签到请求报文,并根据所述签到请求报文生成签到请求签名,将所述签到请求报文和所述签到请求发送至所述密钥管理中心,包括:
第一节点通过所述第一节点的安全代理模型生成签到请求报文,并通过所述第一节点的第一安全接口根据公钥对所述签到请求报文进行散列运算,得到签到请求签名;
所述第一节点通过所述第一节点的安全代理模型将所述签到请求报文和所述签到请求签名发送至所述密钥管理中心;
所述密钥管理中心若确定所述签到请求签名通过验证,则根据所述签到请求报文生成签到响应报文,并将所述签到响应报文发送至第四节点,包括:
所述密钥管理中心通过所述第二安全接口根据公钥对所述签到请求签名进行验证;所述密钥管理中心若确定所述签到请求签名通过验证,则通过所述服务模块对所述签到请求报文进行处理得到签到响应报文,并通过所述第二安全接口根据公钥对所述签到响应报文进行散列运算,得到签到响应签名;
所述密钥管理中心通过所述服务模块将所述签到响应报文和所述签到响应签名发送至所述第四节点。
第二方面,本申请提供一种计算机设备,包括:处理器,以及与所述处理器通信连接的存储器;
所述存储器存储计算机执行指令;
所述处理器执行所述存储器存储的计算机执行指令,以实现上述的方法。
第三方面,本申请提供一种计算机可读存储介质,所述计算机可读存储介质中存储有计算机执行指令,所述计算机执行指令被处理器执行时用于实现上述的方法。
第四方面,本申请提供一种计算机程序产品,包括计算机程序,所述计算机程序被处理器执行时实现上述的方法。
本申请提供一种基于密钥协商的密文交互方法、计算机设备及存储介质,通过第一节点向所述密钥管理中心发送协商请求报文,所述密钥管理中心根据所述协商请求报文生成临时密钥,并将所述临时密钥发送至第二节点;所述临时密钥包括工作密钥和公钥;因此,通过密钥管理中心生成工作密钥和公钥,并通过密钥管理中心实现第一节点和第二节点之间的密钥协商,避免了安全交互平台中每一安全节点分别制定各自的工作密钥,导致工作密钥重复开发,可复用性差的问题发生。同时,通过密钥管理中心生成工作密钥和公钥,确保了生成的工作密钥和公钥的技术标准和安全强度统一,使得后续各安全节点之间进行数据交互时,能够通过基于同一技术标准和安全强度进行数据交互,进一步的确保了安全交互平台中各安全节点之间进行密文交互时的整体安全性。
通过第一节点根据请求数据生成加密请求报文,并根据所述加密请求报文生成交互请求签名,将所述加密请求报文和所述交互请求签名发送至所述密钥管理中心;所述加密请求报文是通过工作密钥对交互请求报文进行加密所获得的报文,确保了第一节点向密钥管理中心发送报文的数据安全性;所述交互请求签名是基于公钥对所述加密请求报文进行散列运算所得的散列值;确保了第一节点向密钥管理中心发送报文的数据完整性。
通过所述密钥管理中心若确定所述交互请求签名通过验证,则根据所述加密请求报文生成加密响应报文,并根据所述加密响应报文生成加密响应签名,将所述加密响应报文和所述交互响应签名发送至第三节点;所述加密响应报文是通过工作密钥对交互响应报文进行加密的报文,确保了密钥管理中心向第三节点发送报文的数据安全性;所述交互响应签名是基于公钥对所述加密响应报文进行散列运算所得的散列值,确保了密钥管理中心向第三节点发送报文的数据完整性。
通过所述第三节点若确定所述交互响应签名通过验证,则根据所述加密响应报文获得所述请求数据,因此,如果通过验证,则说明第三节点接收到的加密响应报文的数据是完整且未被篡改的,因此,确保了第一节点向第三节点发送请求数据的安全性和数据完整性。
附图说明
此处的附图被并入说明书中并构成本说明书的一部分,示出了符合本申请的实施例,并与说明书一起用于解释本申请的原理。
图1为本申请一种基于密钥协商的密文交互方法中实施例1中的安全交互***的结构示意框图;
图2为本申请一种基于密钥协商的密文交互方法中实施例2的流程图;
图3为本申请一种基于密钥协商的密文交互方法中实施例3的流程图;
图4为本发明计算机设备中计算机设备的硬件结构示意图。
通过上述附图,已示出本申请明确的实施例,后文中将有更详细的描述。这些附图和文字描述并不是为了通过任何方式限制本申请构思的范围,而是通过参考特定实施例为本领域技术人员说明本申请的概念。
具体实施方式
这里将详细地对示例性实施例进行说明,其示例表示在附图中。下面的描述涉及附图时,除非另有表示,不同附图中的相同数字表示相同或相似的要素。以下示例性实施例中所描述的实施方式并不代表与本申请相一致的所有实施方式。相反,它们仅是与如所附权利要求书中所详述的、本申请的一些方面相一致的装置和方法的例子。
需要说明的是,本申请所涉及的用户信息(包括但不限于用户设备信息、用户个人信息等)和数据(包括但不限于用于分析的数据、存储的数据、展示的数据等),均为经用户授权或者经过各方充分授权的信息和数据,并且相关数据的收集、使用和处理需要遵守相关法律法规和标准,并提供有相应的操作入口,供用户选择授权或者拒绝。
需要说明的是,本申请一种基于密钥协商的密文交互方法、计算机设备及存储介质可用于网络安全技术领域,也可用于除网络安全技术领域之外的任意领域,本申请基于密钥协商的密文交互方法、计算机设备及存储介质的应用领域不做限定。
名词解释:
安全节点:安全节点是一个既和逻辑架构又和物理部署有关的概念,它用来标识一个需要进行安全控制(身份认证、加密处理、访问控制等)的安全实体的身份,该安全实体可以是***或组件。如果同一个业务应用***或组件部署在多个不同的物理设备(非集群形式),那么被视为不同的安全实体,它应该属于不同的安全节点。以集群方式部署的业务应用***或者组件将被视为一个安全节点。
安全上下文:一组用于在各安全节点间进行安全控制所需的信息,通过这些信息可以完成安全策略和安全控制的实现,以便在信息的发送方和接收方进行统一的安全服务。
安全代理模块:负责协商安全节点间的密钥,并保证安全节点间之间的密钥同步、集群内部节点的密钥同步。
安全运算接口:新一代密码安全组件为业务组件提供的安全开发接口,通过透明引用安全代理管理的密钥为业务组件提供安全、高效的密码运算功能。
对称加密算法:加密时所使用的密钥可以从解密时所使用的密钥中进行推算得到,同时解密时所使用的密钥也能从加密时所使用的密钥中推算得到,在大部分的对称运算处理中,加解密使用相同的密钥。这种技术要求信息发送方和信息接收方在通信之前,先一起协商一个密钥。这样信息的发送方和信息的接收方都可以使用相同的密钥对传递的信息进行加密和解密。
目前,银行的信息***对业务信息的保护主要还是通过使用密文处理技术,来实现数据的完整性、保密性、抗抵赖性防护。业务应用***使用的信息安全体系、信息安全模块不完全相同;对底层密码运算方式的使用形式存在较大差异—既包括软件处理模块也包括硬件密文处理设备;软件处理模块的接口、调用方式、适用的平台各不相同;硬件密文设备品牌和型号多样化,包括多家密文设备提供商的不同系列产品,不同密文处理设备的使用方式和功能不尽相同。
总之,在现有银行***中使用的密码技术及规范具有如下特点:
一、各应用***的安全模块独自开发和使用。
二、密码算法的软件实现和硬件实现同时使用。
三、软件处理模块和硬件处理设备具有功能的多样性,其安全性没有经过严格审核。
四、软件密文运算和硬件密文设备提供的应用接口的存在多样性,没有统一标准接口。
五、密文算法的安全强度、密钥长度等无统一的管理规范。
六、不同信息***其密码技术应用的程度不统一。
随着银行业务范围的不断扩大及信息安全技术的逐步公开化,银行信息***的安全要求也要不断提高,目前银行使用密码技术的现状和特点已无法适应新兴安全交互平台的安全需求。
主要表现在以下几方面:
一、业务应用***开发周期长,工作量大、既要进行安全交互平台的开发,又要考虑密码处理技术。
二、密码应用存在大量重复开发,可复用性差。
三、密钥使用策略不统一,安全强度没有办法衡量和控制。
四、密码应用的接口不完全统一,业务应用***的数据互操作性差。
五、存在特定安全交互平台对特定的厂商提供的密码设备依赖性过高,无法进行灵活的设更换。
六、密码处理硬件设备没有办法资源共享,不便于工作管理和维护。
为了解决这些问题,在银行最新的核心建设中安全架构提出了密码安全服务组件的概念。密码安全服务组件是建设一个安全交互平台,它主要是屏蔽密码处理硬件的差异、为业务应用***的开发人员提供一套统一的密码运算开发接口,为业务应用***提供密码处理的安全服务。
现在行内给***建设时间不同,使用技术也差别很大,有自建***,有采购厂商的***,因此安全模块的处理没有统一规范和要求,存在以下问题:缺乏集中的安全服务机制、缺乏统一的安全架构技术标准、安全架构管控力度不足、整体安全防护能力不足、与业务融合和联动不足。
在企业级架构实施过程中,应该制定统一的安全架构,开发安全组件,对全行的安全进行统一管理,保证业务的可用性、密码服务对应用组件透明、减少对应用的依赖、专钥专用、先认证后协商。
随着银行应用***的增多,密码技术的使用越来越广泛,对安全性,稳定性,性能等的要求也越来越苛刻。密码安全服务组件设计的目的就是要改变目前业务应用***对密码设备的调用方式,实现密文处理资源的共享,屏蔽硬件设备之间的差异性,为业务应用开发人员提供灵活多样的调用接口。应用***通过密码服务组件提供的统一的安全接口来使用组件提供的密码安全服务,而不用去考虑硬件设备之间的差异。避免了各业务应用***都对底层的密文运算模块进行重复开发,可以加快业务应用***的开发速度。并且,密码处理硬件设备的变动(增加、变更,删除)由密码服务组件统一进行管理和监控,体现了组件的易维护性和可扩展性等。密码安全服务组件将设计规范的密码调用接口标准和密钥管理子***,全面提高银行信息***的安全级别。将业务应用***设计和开发人员从繁琐、复杂的安全服务子***设计和开发中解脱出来,将大大缩短业务应用***的开发周期,降低开发和维护的成本。对不同密码处理设备的统一管理和使用,将降低银行信息***开发的人力物力,提升可用资源的利用率,同时提高业务应用***的性能。
现在银行***的组成比较复杂,各个业务应用***建设的时间前后跨度较大,使用的技术千差万别,安全交互平台中涉及安全相关的技术和设计,各个业务应用***也随着子***建立时跟随建立,使用的技术和标准杂乱,缺乏统一的标准和规范,即不利于满足监管的需要,维护和后继需求的开发成本巨大,还经常出现生产问题,造成业务损失。
本申请提供的基于密钥协商的密文交互方法,通过密钥管理中心实现第一节点和第二节点之间的秘钥协商,而且应用网络安全的密码算法和数字签名的技术,避免了安全交互平台中每一安全节点分别制定各自的工作密钥,导致工作密钥重复开发,可复用性差的问题发生。同时,通过密钥管理中心生成工作密钥和公钥,确保了生成的工作密钥和公钥的技术标准和安全强度统一,使得后续各安全节点之间进行数据交互时,能够通过基于同一技术标准和安全强度进行数据交互,进一步的确保了安全交互平台中各安全节点之间进行密文交互时的整体安全性。旨在解决现有技术的如上技术问题。
下面以具体地实施例对本申请的技术方案以及本申请的技术方案如何解决上述技术问题进行详细说明。下面这几个具体的实施例可以相互结合,对于相同或相似的概念或过程可能在某些实施例中不再赘述。下面将结合附图,对本申请的实施例进行描述。
实施例1:
请参阅图1,本申请提供一种基于密钥协商的密文交互方法,应用于安全交互平台1,安全交互平台包括:密钥管理中心11和N个安全节点12,N为正整数;密钥管理中心11分别与N个安全节点12连接;
安全交互平台被配置为:
第一节点向密钥管理中心11发送协商请求报文,密钥管理中心11根据协商请求报文生成临时密钥,并将临时密钥发送至第二节点;其中,第一节点是N个安全节点12中的一个安全节点12;临时密钥是第一节点根据预置的周期触发密钥管理中心11生成的密码信息;临时密钥包括工作密钥和公钥;工作密钥用于进行对称加密,公钥是用于进行散列加密;第二节点是N个安全节点12中与协商请求报文对应的安全节点12;
第一节点根据请求数据生成加密请求报文,并根据加密请求报文生成交互请求签名,将加密请求报文和交互请求签名发送至密钥管理中心11;其中,第一节点是N个安全节点12中的一个安全节点12;请求数据是第一节点用于进行数据交互的内容;加密请求报文是通过工作密钥对交互请求报文进行加密所获得的报文;交互请求报文是根据请求数据生成的业务请求;交互请求签名是基于公钥对加密请求报文进行散列运算所得的散列值;
密钥管理中心11若确定交互请求签名通过验证,则根据加密请求报文生成加密响应报文,并根据加密响应报文生成加密响应签名,将加密响应报文和交互响应签名发送至第三节点;其中,加密响应报文是通过工作密钥对交互响应报文进行加密的报文,交互响应报文是根据交互请求报文生成的业务响应;交互响应签名是基于公钥对加密响应报文进行散列运算所得的散列值;
第三节点若确定交互响应签名通过验证,则根据加密响应报文获得请求数据;其中,第三节点是N个安全节点12中除第一节点外的其他安全节点12中,一个或多个与请求数据对应的安全节点12。
优选的,安全节点12内设置有安全代理模块122和第一安全接口121,密钥管理中心11包括服务模块111、第二安全接口112和第三安全接口113,第一安全接口121和第三安全接口113分别用于调用同一密码运算***,第二安全接口112用于调用证书认证***。其中,安全代理模块122与服务模块111连接。
示例性地,本申请实现了全行各个应用***都不在直接处理密钥管理和加密机的维护,本***为各个业务子***和模块提供统一的密钥协商处理的安全代理和安全运算接口,只要各业务子***集成本***提供的JAR包后,业务处理过程中根据业务需要调用安全模块的API进行运算即可。
按照企业架构的技术要求,密钥管理中心11使用企业架构统一的Java开发框架进行开发,交互协议为http+二进制流,密钥管理中心11服务的对象为安全代理模块122及密钥管理中心11的管理台。
密钥管理中心11用于实现配置管理服务。在配置管理上主要包括安全节点12配置管理、安全策略管理、加密机管理、密钥管理中心11交易监控管理、安全代理模块122交易监控管理。
密钥管理中心11用于安全节点12服务。安全节点12服务包括安全节点12的签到、签退、状态管理及节点的交易监控。
密钥管理中心11用于工作密钥服务。用于协商密钥管理中心11与节点安全代理模块122之间的工作密钥,以及节点间的集中密钥协商。
密钥管理中心11用于密钥托管服务。托管各节点的主密钥、存储密钥以及用户主密钥,当节点本身的密钥保存出现异常,可以向密钥管理中心11申请取回托管在密钥管理中心11中的主密钥。
安全代理模块122部署在各安全节点12以及应用平台,为安全节点12提供工作密钥管理功能,能够完成分散方式的密钥管理和集中模式的密钥管理,安全代理模块122支持安全节点12内部集群之间工作密钥的同步。分散方式密钥管理时,安全节点12的工作密钥由部署在安全节点12主机上的安全代理模块122和其它安全节点12主机上的安全代理模块122自行协商,协商过程需要安全代理模块122之间进行身份认证。集中方式密钥管理时,安全节点12的工作密钥由部署在安全节点12主机上的安全代理模块122通过密钥管理中心11和其它安全节点12主机上的安全代理模块122协商产生。安全代理模块122采用安全节点12的数字证书绑定安全节点12的身份,在工作密钥管理过程中需要使用数字证书与密钥管理中心11或者其它安全节点12的安全代理模块122进行身份认证。
第一安全接口121、第二安全接口112和第三安全接口113为安全运算接口,分别采用层次设计,采用集中管理的方式统一调度密码运算***,密码运算***包括至少一个加密机群和/或至少一个软件运算库,为密码服务组件的运算接口提供密码运算功能,并能够实现对加密机群内部的加密机以及软件运算库的动态管理和实时监控功能。
具体地,安全运算接口是密码服务组件对应用***提供的可直接调用的接口,一般部署到应用平台,当应用***的处理需要用到以下接口功能时,只要按照接口规范去使用即可,不用考虑密钥和加密的情况。安全运算接口为密码服务组件接口提供了和密码运算平台运算的通道,运算接口首先封装需要密码运算的运算报文,并把封装好的报文传送给密码运算平台服务,接收密码运算平台服务的运算结果,并返回给密码服务组件接口。
于本实施例中,协商请求报文的生成频率是可配置的,并不需要每次调用运算接口都进行。临时密钥(包括:工作密钥和公钥)的使用周期可根据要求动态设置。密钥中心只有一个,安全代理和运算接口可以由不同的版本支持不同的平台。因此,通过建立密钥管理中心11,建立密钥协商机制,动态进行密钥交换的策略。
综上,本实施例统一了全行的密钥管理机制,可以动态协商节点之间的密钥,减少人工干预,减少了密钥泄露的风险,增加***的安全系数,同时利于减少安全交互平台在安全方面的投入,更加注重于本身的业务处理。
实现了企业级安全架构设计,统一处理全行的安全模块。
本实施例可以推出多个版本的安全代理,以兼容不同的平台。
在具体的实施场景中,本申请将分散的安全功能以组件化的方式进行集中整合,提供灵活、一致的安全服务;通过组合安全服务,快速响应应用的变化,实现信息安全由分散到集中的管理模式转型;构建集中管控、资源共享、面向服务的安全架构体系。
下表从六个方面比较了原安全交互平台和本申请提出的安全交互平台之间的有益效果:
实施例2:
请参阅图2,本申请提供一种基于密钥协商的密文交互方法,应用于安全交互平台,安全交互平台包括:密钥管理中心和N个安全节点,N为正整数;密钥管理中心分别与N个安全节点连接;
方法包括:
S201:第一节点向密钥管理中心发送协商请求报文,密钥管理中心根据协商请求报文生成临时密钥,并将临时密钥发送至第二节点;其中,第一节点是N个安全节点中的一个安全节点;临时密钥是第一节点根据预置的周期触发密钥管理中心生成的密码信息;临时密钥包括工作密钥和公钥;工作密钥用于进行对称加密,公钥是用于进行散列加密;第二节点是N个安全节点中与协商请求报文对应的安全节点。
本步骤通过第一节点向密钥管理中心发送协商请求报文,密钥管理中心根据协商请求报文生成临时密钥,并将临时密钥发送至第二节点;临时密钥包括工作密钥和公钥;因此,通过密钥管理中心生成工作密钥和公钥,并通过密钥管理中心实现第一节点和第二节点之间的密钥协商,避免了安全交互平台中每一安全节点分别制定各自的工作密钥,导致工作密钥重复开发,可复用性差的问题发生。同时,通过密钥管理中心生成工作密钥和公钥,确保了生成的工作密钥和公钥的技术标准和安全强度统一,使得后续各安全节点之间进行数据交互时,能够通过基于同一技术标准和安全强度进行数据交互,进一步的确保了安全交互平台中各安全节点之间进行密文交互时的整体安全性。
例如:第一节点是POS机,第二节点是银行核心***(用于进行转账的业务模块),请求数据是在POS机上输入的账户密码。那么通过协商请求报文从密钥管理中心获得的工作密钥,是用于对账户密码进行加密的密码信息,以确保账户密码在从POS机输出到密码管理中心,再从密码管理中心输出到银行核心***的过程中,都是处于加密状态的,避免了账户密码被截获导致泄漏的风险。
于本实施例中,从安全节点的本地内存或者节点密钥库中获取种子信息,并根据种子信息散列出工作密钥。如果本地内存或者节点密钥库中不具有种子信息,则发起用于获取种子信息的协商请求报文。
在一个优选的实施例中,协商请求报文包括公钥请求报文和工作请求报文;
第一节点向密钥管理中心发送协商请求报文,密钥管理中心根据协商请求报文生成临时密钥,并将临时密钥发送至第二节点,包括:
第一节点通过第一节点的安全代理模块生成公钥请求报文,并通过第一节点的安全代理模块将公钥请求报文发送至密钥管理中心;
密钥管理中心若确定公钥请求签名通过验证,则密钥管理中心通过服务模块对公钥请求报文进行处理得到公钥响应报文,并通过第三安全接口生成公钥,以及将公钥载入公钥响应报文中;
密钥管理中心通过服务模块将公钥响应报文发送至第二节点;
第一节点通过第一节点的安全代理模块生成工作请求报文,并通过第一节点的第一安全接口根据公钥对工作请求报文进行散列运算得到工作请求签名,并通过第一节点的安全代理模块将工作请求报文和工作请求签名发送至密钥管理中心;
密钥管理中心通过第二安全接口根据公钥对协商请求签名进行验证;密钥管理中心若确定工作请求签名通过验证,则密钥管理中心通过服务模块对工作请求报文进行处理得到工作响应报文,并通过第三安全接口生成工作密钥,以及将工作密钥载入工作响应报文中;
密钥管理中心通过公钥对具有工作密钥的工作响应报文进行散列运算,得到工作响应签名,并通过服务模块将工作响应报文和工作响应签名发送至第二节点。
示例性地,(1)公钥请求报文和工作请求报文的报文结构表:
(2)公钥响应报文和工作响应报文的报文结构表:
公钥请求签名和工作请求签名的内容包括:请求报文结构中的请求报文头+请求报文体。
公钥请求签名和工作请求签名的签名实现包括:1.对签名内容进行散列,2.用自己的私钥对散列内容进行非对称加密。
验证公钥请求签名和工作请求签名包括:1.对请求报文结构中的请求报文头+请求报文体进行散列得到散列后的值A。2.用公钥对签名信息解密,得到散列值B。3.对比A和B的值,一致说明数据包来源正常、数据未被篡改,否则数据包来源异常或被篡改。
公钥响应签名和工作响应签名的内容包括:响应报文结构中的响应报文头+临时密钥+响应报文体。
公钥响应签名和工作响应签名的实现包括:1.对签名内容进行散列。2.用自己的私钥对散列内容进行非对称加密。
S202:第一节点根据请求数据生成加密请求报文,并根据加密请求报文生成交互请求签名,将加密请求报文和交互请求签名发送至密钥管理中心;其中,第一节点是N个安全节点中的一个安全节点;请求数据是第一节点用于进行数据交互的内容;加密请求报文是通过工作密钥对交互请求报文进行加密所获得的报文;交互请求报文是根据请求数据生成的业务请求;交互请求签名是基于公钥对加密请求报文进行散列运算所得的散列值。
本步骤通过第一节点根据请求数据生成加密请求报文,并根据加密请求报文生成交互请求签名,将加密请求报文和交互请求签名发送至密钥管理中心;加密请求报文是通过工作密钥对交互请求报文进行加密所获得的报文,确保了第一节点向密钥管理中心发送报文的数据安全性;交互请求签名是基于公钥对加密请求报文进行散列运算所得的散列值;确保了第一节点向密钥管理中心发送报文的数据完整性。
在一个优选的实施例中,第一节点根据请求数据生成加密请求报文,并根据加密请求报文生成交互请求签名,将加密请求报文和交互请求签名发送至密钥管理中心,包括:
第一节点通过第一节点的安全代理模块根据请求数据生成交互请求报文,并通过第一节点的第一安全接口根据工作密钥对交互请求报文进行加密处理,得到加密请求报文;其中,第一节点是N个安全节点中的一个安全节点;请求数据是第一节点用于进行数据交互的内容;
第一节点通过第一节点的第一安全接口根据公钥对加密请求报文进行散列运算得到交互请求签名,并通过第一节点的安全代理模块将加密请求报文和交互请求签名发送至密钥管理中心。
进一步地,通过第一节点的第一安全接口根据工作密钥对交互请求报文进行加密处理,得到加密请求报文,包括:
第一节点从预置的节点密钥库中,获取与交互请求报文的请求类型对应的工作密钥;其中,节点密钥库设置在安全节点中,节点密钥库中保存有至少一个工作密钥及其请求类型;请求类型反映了交互请求报文所属业务的种类;
第一节点调用第一节点的第一安全接口,根据获取到的工作密钥对交互请求报文中的交互请求报文体进行加密处理,使交互请求报文转为述加密请求报文;
第一节点通过第一节点的第一安全接口根据公钥对加密请求报文进行散列运算得到交互请求签名,包括:
第一节点从节点密钥库中,获取与交互请求报文的请求类型对应的公钥;其中,节点密钥库中保存有至少一个公钥及其请求类型;
第一节点调用第一节点的第一安全接口,根据获取到的公钥对加密请求报文进行散列运算,得到交互请求签名。
示例性地,交互请求报文的请求报文结构表:
S203:密钥管理中心若确定交互请求签名通过验证,则根据加密请求报文生成加密响应报文,并根据加密响应报文生成加密响应签名,将加密响应报文和交互响应签名发送至第三节点;其中,加密响应报文是通过工作密钥对交互响应报文进行加密的报文,交互响应报文是根据交互请求报文生成的业务响应;交互响应签名是基于公钥对加密响应报文进行散列运算所得的散列值。
本步骤通过密钥管理中心若确定交互请求签名通过验证,则根据加密请求报文生成加密响应报文,并根据加密响应报文生成加密响应签名,将加密响应报文和交互响应签名发送至第三节点;加密响应报文是通过工作密钥对交互响应报文进行加密的报文,确保了密钥管理中心向第三节点发送报文的数据安全性;交互响应签名是基于公钥对加密响应报文进行散列运算所得的散列值,确保了密钥管理中心向第三节点发送报文的数据完整性。
在一个优选的实施例中,密钥管理中心若确定交互请求签名通过验证,则根据加密请求报文生成加密响应报文,并根据加密响应报文生成交互响应签名,将交互响应报文和交互响应签名发送至第三节点,包括:
密钥管理中心通过第二安全接口根据公钥对交互请求签名进行验证;密钥管理中心若确定交互请求签名通过验证,则通过第三安全接口根据工作密钥对加密请求报文进行解密得到交互请求报文;
密钥管理中心通过服务模块对交互请求报文进行处理得到交互响应报文,并通过第三安全接口根据工作密钥对交互响应报文进行加密得到加密响应报文;
密钥管理中心通过第二安全接口根据公钥对加密响应报文进行散列运算得到交互响应签名,并通过服务模块将加密响应报文和交互响应签名发送至第三节点,第三节点是N个安全节点中除第一节点外的其他安全节点。
进一步地,密钥管理中心通过第二安全接口根据公钥对交互请求签名进行验证,包括:
密钥管理中心通过预置的中心密钥库中,获取与加密请求报文的请求类型对应的公钥;其中,中心密钥库设置在密钥管理中心中,中心密钥库中保存有至少一个公钥及其请求类型;请求类型反映了交互请求报文及其加密请求报文所属业务的种类;
密钥管理中心调用第二安全接口,根据公钥对接收到的加密请求报文进行加密,得到请求验证签名;
密钥管理中心若确定请求验证签名与交互请求签名一致,则确定交互请求签名通过验证;
密钥管理中心若确定请求验证签名与交互请求签名不一致,则确定交互请求签名未通过验证;
密钥管理中心若确定交互请求签名通过验证,则通过第三安全接口根据工作密钥对加密请求报文进行解密得到交互请求报文,包括:
密钥管理中心通过预置的中心密钥库中,获取与加密请求报文的请求类型对应的工作密钥;其中,中心密钥库中保存有至少一个工作密钥及其请求类型;
密钥管理中心调用第三安全接口,根据工作密钥对加密请求报文中的交互请求报文体进行解密,使加密请求报文转为交互请求报文;
通过第三安全接口根据工作密钥对交互响应报文进行加密得到加密响应报文,包括:
密钥管理中心调用第三安全接口根据工作密钥对交互响应报文中的交互响应报文体进行加密处理,使交互响应报文转为加密响应报文。
示例性地,交互响应报文的响应报文结构表:
序号 字段名 数据类型 备注
1 transResponse RESPONSE_HEADER 响应报文头
2 encryptedData SKINFO 响应报文体
3 mac SKINFO MAC(报文头+报文体)
S204:第三节点若确定交互响应签名通过验证,则根据加密响应报文获得请求数据;其中,第三节点是N个安全节点中除第一节点外的其他安全节点中,一个或多个与请求数据对应的安全节点。
本步骤通过第三节点若确定交互响应签名通过验证,则根据加密响应报文获得请求数据,因此,如果通过验证,则说明第三节点接收到的加密响应报文的数据是完整且未被篡改的,因此,确保了第一节点向第三节点发送请求数据的安全性和数据完整性。
在一个优选的实施例中,第三节点若确定交互响应签名通过验证,则根据加密响应报文获得请求数据,包括:
第三节点通过第三节点的第一安全接口根据公钥对交互响应签名进行验证;
第三节点若确定交互响应签名通过验证,则通过第三节点的第一安全接口根据工作密钥对加密响应报文进行解密得到交互响应报文,并通过第三节点的安全代理模块根据交互响应报文获取请求数据。
进一步地,第三节点通过第三节点的第一安全接口根据公钥对交互响应签名进行验证,包括:
第三节点从预置的节点密钥库中,获取与加密响应报文的请求类型对应的公钥;其中,节点密钥库设置在安全节点中,节点密钥库中保存有至少一个公钥及其请求类型;请求类型反映了与交互请求报文对应的加密响应报文所属业务的种类;
第三节点调用第三节点的第一安全接口,根据获取到的公钥对加密响应报文进行散列运算,得到响应验证签名;
第三节点若确定响应验证签名与交互响应签名一致,则确定交互响应签名通过验证;
第三节点若确定响应验证签名与交互响应签名不一致,则确定交互响应签名未通过验证;
通过第三节点的第一安全接口根据工作密钥对加密响应报文进行解密得到交互响应报文,包括:
第三节点从预置的节点密钥库中,获取与加密响应报文的请求类型对应的工作密钥;其中,节点密钥库中保存有至少一个工作密钥及其请求类型;
第三节点调用第三节点的第一安全接口,根据获取到的工作密钥对加密响应报文中的交互响应报文体进行解密处理,使加密响应报文转为交互响应报文;
通过第三节点的安全代理模块根据交互响应报文获取请求数据,包括:
第三节点通过预置的关键字或正则表达式,从交互响应报文的交互响应报文体中获取请求数据。
本申请中的安全交互平台、交互请求报文、交互响应报文、工作密钥和公钥的内容如下表配置。
(1)非对称加密结果表,即本申请中用于存放通过散列运算所获得的的签名的密文信息。
序号 字段名 数据类型 备注
1 asymEncAlg 整数 使用的非对称算法
2 asymEncData 变长域 非对称加密后的结果
(2)对称加密结果表,即本申请中用于存储通过工作密钥得到的加密请求报文、加密响应报文、协商请求报文、协商响应报文的密文信息:
序号 字段名 数据类型 备注
1 symEncAlg 整数 使用的对称算法
2 SV 整数 种子版本号
3 KV 整数 密钥版本号
4 symEncData 变长域 对称加密后的结果
(3)工作密钥和公钥的密钥结构表。
(4)安全交互平台中的配置信息表。(配置于密钥管理中心,或N个安全节点中的一个)
序号 字段名 数据类型 备注
1 Node 定长6位 安全节点
2 KT 整数 密钥类型
3 Alg_pinID 整数 pin对称算法编号
4 Alg_pkgID 整数 PKG对称算法编号
5 Alg_resID 整数 Res对称算法编号
6 Alg_pkiID 整数 非对称算法编号
7 Alg_signID 整数 签名算法编号
8 Alg_macID 整数 MAC算法编号
9 Alg_hashID 整数 散列算法
10 Key_ex 整数 密钥协商方式,集中/分散
11 Seed_Trigger 定长6位 种子的更新触发时间点
12 Seed_Peroid 整数 种子的更新周期
13 Status 整数 配置信息状态0失效1有效
14 Other 变长域 其他策略参数(K-V形式存储)
(5)安全交互平台中的配置信息表。(配置于密钥管理中心和N个安全节点之间的连接)
/>
(6)交互请求报文、协商请求报文、签到请求报文的请求报文头表。
(7)交互响应报文、协商响应报文、签到响应报文的响应报文头表。
实施例3:
请参阅图3,本申请提供一种基于密钥协商的密文交互方法,应用于安全交互平台,安全交互平台包括:密钥管理中心和N个安全节点,N为正整数;密钥管理中心分别与N个安全节点连接;
方法包括:
S301:第一节点根据签到数据生成签到请求报文,并根据签到请求报文生成签到请求签名,将签到请求报文和签到请求发送至密钥管理中心;
密钥管理中心若确定签到请求签名通过验证,则根据签到请求报文生成签到响应报文,并将签到响应报文发送至第四节点;其中,第四节点是与签到请求报文对应的安全节点,第四节点包括第一节点,和/或N个安全节点中除第一节点外的其他安全节点中的一个或多个安全节点。
在一个优选的实施例中,第一节点根据签到数据生成签到请求报文,并根据签到请求报文生成签到请求签名,将签到请求报文和签到请求发送至密钥管理中心,包括:
第一节点通过第一节点的安全代理模型生成签到请求报文,并通过第一节点的第一安全接口根据公钥对签到请求报文进行散列运算,得到签到请求签名;
第一节点通过第一节点的安全代理模型将签到请求报文和签到请求签名发送至密钥管理中心;
密钥管理中心若确定签到请求签名通过验证,则根据签到请求报文生成签到响应报文,并将签到响应报文发送至第四节点,包括:
密钥管理中心通过第二安全接口根据公钥对签到请求签名进行验证;密钥管理中心若确定签到请求签名通过验证,则通过服务模块对签到请求报文进行处理得到签到响应报文,并通过第二安全接口根据公钥对签到响应报文进行散列运算,得到签到响应签名;
密钥管理中心通过服务模块将签到响应报文和签到响应签名发送至第四节点。
示例性地,(1)签到请求报文的请求报文结构表:
(2)签到响应报文的响应报文结构表:
S302:第一节点向密钥管理中心发送协商请求报文,密钥管理中心根据协商请求报文生成临时密钥,并将临时密钥发送至第二节点;其中,第一节点是N个安全节点中的一个安全节点;临时密钥是第一节点根据预置的周期触发密钥管理中心生成的密码信息,临时密钥包括工作密钥和公钥;第二节点是N个安全节点中与协商请求报文对应的安全节点。
本步骤与实施例2中的S201一致,故在此不做赘述。
S303:第一节点根据请求数据生成加密请求报文,并根据加密请求报文生成交互请求签名,将加密请求报文和交互请求签名发送至密钥管理中心;其中,第一节点是N个安全节点中的一个安全节点;请求数据是第一节点用于进行数据交互的内容;加密请求报文是对交互请求报文进行加密所获得的报文;交互请求报文是根据请求数据生成的业务请求;交互请求签名是加密请求报文的散列值。
本步骤与实施例2中的S202一致,故在此不做赘述。
S304:密钥管理中心若确定交互请求签名通过验证,则根据加密请求报文生成加密响应报文,并根据加密响应报文生成加密响应签名,将加密响应报文和交互响应签名发送至第三节点;其中,加密响应报文是对交互响应报文进行加密的报文,交互响应报文是根据交互请求报文生成的业务响应;交互响应签名是加密响应报文的散列值。
本步骤与实施例2中的S203一致,故在此不做赘述。
S305:第三节点若确定交互响应签名通过验证,则根据加密响应报文获得请求数据;其中,第三节点是N个安全节点中除第一节点外的其他安全节点中,一个或多个与请求数据对应的安全节点。
本步骤与实施例2中的S204一致,故在此不做赘述。
实施例4:
图4是根据一示例性实施例示出的一种计算机设备的框图,该计算机设备4可以是安全交互***中的控制电路,该控制电路是指信息管理***中的一个或多个应用专用集成电路(ASIC)、数字信号处理器(DSP)、数字信号处理设备(DSPD)、可编程逻辑器件(PLD)、现场可编程门阵列(FPGA)、控制器、微控制器、微处理器或其他电子元件实现,用于执行基于密钥协商的密文交互方法。
具体地,计算机设备4,包括:处理器42以及与处理器42通信连接的存储器41;存储器存储计算机执行指令;
处理器执行存储器41存储的计算机执行指令,以实现上述的基于密钥协商的密文交互方法,其中,基于密钥协商的密文交互方法装置的组成部分可分散于不同的计算机设备中,计算机设备4可以是执行程序的智能手机、平板电脑、笔记本电脑、台式计算机、机架式服务器、刀片式服务器、塔式服务器或机柜式服务器(包括独立的服务器,或者多个应用服务器所组成的服务器集群)等。本实施例的计算机设备至少包括但不限于:可通过***总线相互通信连接的存储器41、处理器42,如图4所示。需要指出的是,图4仅示出了具有组件-的计算机设备,但是应理解的是,并不要求实施所有示出的组件,可以替代的实施更多或者更少的组件。本实施例中,存储器41(即可读存储介质)包括闪存、硬盘、多媒体卡、卡型存储器(例如,SD或DX存储器等)、随机访问存储器(RAM)、静态随机访问存储器(SRAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、可编程只读存储器(PROM)、磁性存储器、磁盘、光盘等。在一些实施例中,存储器41可以是计算机设备的内部存储单元,例如该计算机设备的硬盘或内存。在另一些实施例中,存储器41也可以是计算机设备的外部存储设备,例如该计算机设备上配备的插接式硬盘,智能存储卡(Smart Media Card,SMC),安全数字(Secure Digital,SD)卡,闪存卡(Flash Card)等。当然,存储器41还可以既包括计算机设备的内部存储单元也包括其外部存储设备。本实施例中,存储器41通常用于存储安装于计算机设备的操作***和各类应用软件,例如实施例三的基于密钥协商的密文交互方法装置的程序代码等。此外,存储器41还可以用于暂时地存储已经输出或者将要输出的各类数据。处理器42在一些实施例中可以是中央处理器(Central Processing Unit,CPU)、控制器、微控制器、微处理器、或其他数据处理芯片。该处理器42通常用于控制计算机设备的总体操作。本实施例中,处理器42用于运行存储器41中存储的程序代码或者处理数据,例如运行基于密钥协商的密文交互方法装置,以实现上述实施例的基于密钥协商的密文交互方法。
上述以软件功能模块的形式实现的集成的模块,可以存储在一个计算机可读取存储介质中。上述软件功能模块存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)或处理器执行本申请各个实施例方法的部分步骤。应理解,上述处理器可以是中央处理单元(Central Processing Unit,简称CPU),还可以是其它通用处理器、数字信号处理器(Digital Signal Processor,简称DSP)、专用集成电路(Application Specific Integrated Circuit,简称ASIC)等。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。结合申请所公开的方法的步骤可以直接体现为硬件处理器执行完成,或者用处理器中的硬件及软件模块组合执行完成。存储器可能包含高速RAM存储器,也可能还包括非易失性存储NVM,例如至少一个磁盘存储器,还可以为U盘、移动硬盘、只读存储器、磁盘或光盘等。
为实现上述目的,本申请还提供一种计算机可读存储介质,如闪存、硬盘、多媒体卡、卡型存储器(例如,SD或DX存储器等)、随机访问存储器(RAM)、静态随机访问存储器(SRAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、可编程只读存储器(PROM)、磁性存储器、磁盘、光盘、服务器、App应用商城等等,其上存储有计算机执行指令,程序被处理器42执行时实现相应功能。本实施例的计算机可读存储介质用于存储实现基于密钥协商的密文交互方法的计算机执行指令,被处理器42执行时实现上述实施例的基于密钥协商的密文交互方法。
上述存储介质可以是由任何类型的易失性或非易失性存储设备或者它们的组合实现,如静态随机存取存储器(SRAM),电可擦除可编程只读存储器(EEPROM),可擦除可编程只读存储器(EPROM),可编程只读存储器(PROM),只读存储器(ROM),磁存储器,快闪存储器,磁盘或光盘。存储介质可以是通用或专用计算机能够存取的任何可用介质。
一种示例性的存储介质耦合至处理器,从而使处理器能够从该存储介质读取信息,且可向该存储介质写入信息。当然,存储介质也可以是处理器的组成部分。处理器和存储介质可以位于专用集成电路(Application Specific Integrated Circuits,简称ASIC)中。当然,处理器和存储介质也可以作为分立组件存在于计算机设备或主控设备中。
本申请提供一种计算机程序产品,包括计算机程序,计算机程序被处理器执行时实现上述的基于密钥协商的密文交互方法。
需要说明的是,在本文中,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者装置不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者装置所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括该要素的过程、方法、物品或者装置中还存在另外的相同要素。
本领域技术人员在考虑说明书及实践这里公开的发明后,将容易想到本申请的其它实施方案。本申请旨在涵盖本申请的任何变型、用途或者适应性变化,这些变型、用途或者适应性变化遵循本申请的一般性原理并包括本申请未公开的本技术领域中的公知常识或惯用技术手段。说明书和实施例仅被视为示例性的,本申请的真正范围和精神由下面的权利要求书指出。
应当理解的是,本申请并不局限于上面已经描述并在附图中示出的精确结构,并且可以在不脱离其范围进行各种修改和改变。本申请的范围仅由所附的权利要求书来限制。

Claims (13)

1.一种基于密钥协商的密文交互方法,其特征在于,应用于安全交互平台,所述安全交互平台包括:密钥管理中心和N个安全节点,N为正整数;所述密钥管理中心分别与N个所述安全节点连接;
所述方法包括:
第一节点向所述密钥管理中心发送协商请求报文,所述密钥管理中心根据所述协商请求报文生成临时密钥,并将所述临时密钥发送至第二节点;其中,所述第一节点是N个安全节点中的一个安全节点;所述临时密钥是第一节点根据预置的周期触发密钥管理中心生成的密码信息,所述临时密钥包括工作密钥和公钥,所述工作密钥用于进行对称加密,所述公钥是用于进行散列加密;所述第二节点是N个安全节点中与所述协商请求报文对应的安全节点;
第一节点根据请求数据生成加密请求报文,并根据所述加密请求报文生成交互请求签名,将所述加密请求报文和所述交互请求签名发送至所述密钥管理中心;其中,所述第一节点是N个安全节点中的一个安全节点;所述请求数据是第一节点用于进行数据交互的内容;所述加密请求报文是对交互请求报文进行加密所获得的报文;所述交互请求报文是根据所述请求数据生成的业务请求;所述交互请求签名是所述加密请求报文的散列值;
所述密钥管理中心若确定所述交互请求签名通过验证,则根据所述加密请求报文生成加密响应报文,并根据所述加密响应报文生成加密响应签名,将所述加密响应报文和所述交互响应签名发送至第三节点;其中,所述加密响应报文是对交互响应报文进行加密的报文,所述交互响应报文是根据所述交互请求报文生成的业务响应;所述交互响应签名是所述加密响应报文的散列值;
所述第三节点若确定所述交互响应签名通过验证,则根据所述加密响应报文获得所述请求数据;其中,所述第三节点是N个安全节点中除所述第一节点外的其他安全节点中,一个或多个与所述请求数据对应的安全节点。
2.根据权利要求1所述的密文交互方法,其特征在于,所述安全节点内设置有安全代理模块和第一安全接口,所述密钥管理中心包括服务模块、第二安全接口和第三安全接口,所述第一安全接口和所述第三安全接口分别用于调用同一密码运算***,所述第二安全接口用于调用证书认证***。
3.根据权利要求2所述的密文交互方法,其特征在于,所述协商请求报文包括公钥请求报文和工作请求报文;
第一节点向所述密钥管理中心发送协商请求报文,所述密钥管理中心根据所述协商请求报文生成临时密钥,并将所述临时密钥发送至第二节点,包括:
第一节点通过所述第一节点的安全代理模块生成公钥请求报文,并通过所述第一节点的安全代理模块将所述公钥请求报文发送至密钥管理中心;
所述密钥管理中心若确定所述公钥请求签名通过验证,则所述密钥管理中心通过所述服务模块对所述公钥请求报文进行处理得到公钥响应报文,并通过所述第三安全接口生成公钥,以及将所述公钥载入所述公钥响应报文中;
所述密钥管理中心通过所述服务模块将所述公钥响应报文发送至第二节点;
第一节点通过所述第一节点的安全代理模块生成工作请求报文,并通过所述第一节点的第一安全接口根据公钥对工作请求报文进行散列运算得到工作请求签名,并通过所述第一节点的安全代理模块将所述工作请求报文和所述工作请求签名发送至密钥管理中心;
所述密钥管理中心通过所述第二安全接口根据公钥对所述协商请求签名进行验证;所述密钥管理中心若确定所述工作请求签名通过验证,则所述密钥管理中心通过所述服务模块对所述工作请求报文进行处理得到工作响应报文,并通过所述第三安全接口生成工作密钥,以及将所述工作密钥载入所述工作响应报文中;
所述密钥管理中心通过公钥对具有工作密钥的工作响应报文进行散列运算,得到工作响应签名,并通过所述服务模块将所述工作响应报文和所述工作响应签名发送至第二节点。
4.根据权利要求2所述的密文交互方法,其特征在于,第一节点根据请求数据生成加密请求报文,并根据所述加密请求报文生成交互请求签名,将所述加密请求报文和所述交互请求签名发送至所述密钥管理中心,包括:
第一节点通过所述第一节点的安全代理模块根据请求数据生成交互请求报文,并通过所述第一节点的第一安全接口根据工作密钥对所述交互请求报文进行加密处理,得到加密请求报文;其中,所述第一节点是N个安全节点中的一个安全节点;所述请求数据是第一节点用于进行数据交互的内容;
所述第一节点通过所述第一节点的第一安全接口根据公钥对加密请求报文进行散列运算得到交互请求签名,并通过所述第一节点的安全代理模块将所述加密请求报文和所述交互请求签名发送至密钥管理中心。
5.根据权利要求4所述的密文交互方法,其特征在于,通过所述第一节点的第一安全接口根据工作密钥对所述交互请求报文进行加密处理,得到加密请求报文,包括:
第一节点从预置的节点密钥库中,获取与所述交互请求报文的请求类型对应的工作密钥;其中,节点密钥库设置在安全节点中,所述节点密钥库中保存有至少一个工作密钥及其请求类型;所述请求类型反映了交互请求报文所属业务的种类;
所述第一节点调用所述第一节点的第一安全接口,根据获取到的工作密钥对所述交互请求报文中的交互请求报文体进行加密处理,使所述交互请求报文转为述加密请求报文;
所述第一节点通过所述第一节点的第一安全接口根据公钥对加密请求报文进行散列运算得到交互请求签名,包括:
所述第一节点从所述节点密钥库中,获取与所述交互请求报文的请求类型对应的公钥;其中,所述节点密钥库中保存有至少一个公钥及其请求类型;
所述第一节点调用所述第一节点的第一安全接口,根据获取到的公钥对所述加密请求报文进行散列运算,得到交互请求签名。
6.根据权利要求2所述的密文交互方法,其特征在于,所述密钥管理中心若确定所述交互请求签名通过验证,则根据所述加密请求报文生成加密响应报文,并根据所述加密响应报文生成加密响应签名,将所述加密响应报文和所述交互响应签名发送至第三节点,包括:
所述密钥管理中心通过所述第二安全接口根据公钥对所述交互请求签名进行验证;所述密钥管理中心若确定所述交互请求签名通过验证,则通过所述第三安全接口根据工作密钥对所述加密请求报文进行解密得到交互请求报文;
所述密钥管理中心通过所述服务模块对所述交互请求报文进行处理得到交互响应报文,并通过所述第三安全接口根据工作密钥对所述交互响应报文进行加密得到加密响应报文;
所述密钥管理中心通过第二安全接口根据公钥对所述加密响应报文进行散列运算得到交互响应签名,并通过所述服务模块将所述加密响应报文和所述交互响应签名发送至第三节点,所述第三节点是N个安全节点中除所述第一节点外的其他安全节点。
7.根据权利要求6所述的密文交互方法,其特征在于,所述密钥管理中心通过所述第二安全接口根据公钥对所述交互请求签名进行验证,包括:
所述密钥管理中心通过预置的中心密钥库中,获取与所述加密请求报文的请求类型对应的公钥;其中,中心密钥库设置在密钥管理中心中,中心密钥库中保存有至少一个公钥及其请求类型;请求类型反映了交互请求报文及其加密请求报文所属业务的种类;
所述密钥管理中心调用第二安全接口,根据所述公钥对接收到的加密请求报文进行加密,得到请求验证签名;
所述密钥管理中心若确定所述请求验证签名与所述交互请求签名一致,则确定所述交互请求签名通过验证;
所述密钥管理中心若确定所述请求验证签名与所述交互请求签名不一致,则确定所述交互请求签名未通过验证;
所述密钥管理中心若确定所述交互请求签名通过验证,则通过所述第三安全接口根据工作密钥对所述加密请求报文进行解密得到交互请求报文,包括:
所述密钥管理中心通过预置的中心密钥库中,获取与所述加密请求报文的请求类型对应的工作密钥;其中,中心密钥库中保存有至少一个工作密钥及其请求类型;
所述密钥管理中心调用第三安全接口,根据所述工作密钥对所述加密请求报文中的交互请求报文体进行解密,使所述加密请求报文转为交互请求报文;
通过所述第三安全接口根据工作密钥对所述交互响应报文进行加密得到加密响应报文,包括:
所述密钥管理中心调用第三安全接口根据工作密钥对所述交互响应报文中的交互响应报文体进行加密处理,使所述交互响应报文转为加密响应报文。
8.根据权利要求2所述的密文交互方法,其特征在于,所述第三节点若确定所述交互响应签名通过验证,则根据所述加密响应报文获得所述请求数据,包括:
所述第三节点通过所述第三节点的第一安全接口根据公钥对所述交互响应签名进行验证;
所述第三节点若确定所述交互响应签名通过验证,则通过所述第三节点的第一安全接口根据工作密钥对所述加密响应报文进行解密得到交互响应报文,并通过所述第三节点的安全代理模块根据所述交互响应报文获取所述请求数据。
9.根据权利要求8所述的密文交互方法,其特征在于,所述第三节点通过所述第三节点的第一安全接口根据公钥对所述交互响应签名进行验证,包括:
所述第三节点从预置的节点密钥库中,获取与所述加密响应报文的请求类型对应的公钥;其中,节点密钥库设置在安全节点中,所述节点密钥库中保存有至少一个公钥及其请求类型;所述请求类型反映了与交互请求报文对应的加密响应报文所属业务的种类;
所述第三节点调用所述第三节点的第一安全接口,根据获取到的公钥对所述加密响应报文进行散列运算,得到响应验证签名;
所述第三节点若确定所述响应验证签名与所述交互响应签名一致,则确定所述交互响应签名通过验证;
所述第三节点若确定所述响应验证签名与所述交互响应签名不一致,则确定所述交互响应签名未通过验证;
通过所述第三节点的第一安全接口根据工作密钥对所述加密响应报文进行解密得到交互响应报文,包括:
所述第三节点从预置的节点密钥库中,获取与所述加密响应报文的请求类型对应的工作密钥;其中,所述节点密钥库中保存有至少一个工作密钥及其请求类型;
所述第三节点调用第三节点的第一安全接口,根据获取到的工作密钥对所述加密响应报文中的交互响应报文体进行解密处理,使所述加密响应报文转为交互响应报文;
通过所述第三节点的安全代理模块根据所述交互响应报文获取所述请求数据,包括:
所述第三节点通过预置的关键字或正则表达式,从所述交互响应报文的交互响应报文体中获取请求数据。
10.根据权利要求2所述的密文交互方法,其特征在于,第一节点根据请求数据生成加密请求报文之前,所述方法还包括:
第一节点根据签到数据生成签到请求报文,并根据所述签到请求报文生成签到请求签名,将所述签到请求报文和所述签到请求发送至所述密钥管理中心;
所述密钥管理中心若确定所述签到请求签名通过验证,则根据所述签到请求报文生成签到响应报文,并将所述签到响应报文发送至第四节点;其中,所述第四节点是与所述签到请求报文对应的安全节点,所述第四节点包括所述第一节点,和/或N个安全节点中除所述第一节点外的其他安全节点中的一个或多个安全节点。
11.根据权利要求10所述的密文交互方法,其特征在于,第一节点根据签到数据生成签到请求报文,并根据所述签到请求报文生成签到请求签名,将所述签到请求报文和所述签到请求发送至所述密钥管理中心,包括:
第一节点通过所述第一节点的安全代理模型生成签到请求报文,并通过所述第一节点的第一安全接口根据公钥对所述签到请求报文进行散列运算,得到签到请求签名;
所述第一节点通过所述第一节点的安全代理模型将所述签到请求报文和所述签到请求签名发送至所述密钥管理中心;
所述密钥管理中心若确定所述签到请求签名通过验证,则根据所述签到请求报文生成签到响应报文,并将所述签到响应报文发送至第四节点,包括:
所述密钥管理中心通过所述第二安全接口根据公钥对所述签到请求签名进行验证;所述密钥管理中心若确定所述签到请求签名通过验证,则通过所述服务模块对所述签到请求报文进行处理得到签到响应报文,并通过所述第二安全接口根据公钥对所述签到响应报文进行散列运算,得到签到响应签名;
所述密钥管理中心通过所述服务模块将所述签到响应报文和所述签到响应签名发送至所述第四节点。
12.一种计算机设备,其特征在于,包括:处理器,以及与所述处理器通信连接的存储器;
所述存储器存储计算机执行指令;
所述处理器执行所述存储器存储的计算机执行指令,以实现如权利要求1至11任一项所述的方法。
13.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质中存储有计算机执行指令,所述计算机执行指令被处理器执行时用于实现如权利要求1至11任一项所述的方法。
CN202310721377.5A 2023-06-16 2023-06-16 基于密钥协商的密文交互方法、计算机设备及存储介质 Pending CN116545759A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202310721377.5A CN116545759A (zh) 2023-06-16 2023-06-16 基于密钥协商的密文交互方法、计算机设备及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202310721377.5A CN116545759A (zh) 2023-06-16 2023-06-16 基于密钥协商的密文交互方法、计算机设备及存储介质

Publications (1)

Publication Number Publication Date
CN116545759A true CN116545759A (zh) 2023-08-04

Family

ID=87452641

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202310721377.5A Pending CN116545759A (zh) 2023-06-16 2023-06-16 基于密钥协商的密文交互方法、计算机设备及存储介质

Country Status (1)

Country Link
CN (1) CN116545759A (zh)

Similar Documents

Publication Publication Date Title
CN111541785B (zh) 基于云计算的区块链数据处理方法及装置
CN112926982B (zh) 一种交易数据处理方法、装置、设备及存储介质
EP4181460A1 (en) Service communication method, system and apparatus, and electronic device
CN112491812B (zh) 区块链一体机的哈希更新方法及装置
CN112333158B (zh) 一种基于区块链一体机的隐私保护方法及***
US10110575B2 (en) Systems and methods for secure data exchange
WO2018017609A1 (en) Secure asynchronous communications
TW201215070A (en) Key Management Systems and methods for shared secret ciphers
US11831753B2 (en) Secure distributed key management system
CN112152778B (zh) 一种节点管理方法、装置、及电子设备
CN111414640B (zh) 秘钥访问控制方法和装置
US20220300656A1 (en) Elastic enclaves for security object management
CN115883154A (zh) 访问凭证的颁发方法、基于区块链的数据访问方法及装置
CN110581829A (zh) 通信方法及装置
CN111814131A (zh) 一种设备注册和配置管理的方法和装置
WO2021170049A1 (zh) 一种访问行为的记录方法、装置
CN117728937A (zh) 基于云密码统一服务平台的多类别数据加密***及方法
CN116545759A (zh) 基于密钥协商的密文交互方法、计算机设备及存储介质
CN114117471A (zh) 机密数据管理方法、电子设备、存储介质及程序产品
KR101862722B1 (ko) 클라우드 서비스를 위한 클라우드 데이터 관리방법
CN111464311A (zh) 一种机固多节点一体授权管理的方法
CN114584398B (zh) 一种计费管理方法及***
US20230231724A1 (en) Blockchain based certificate pinning
CN109120631B (zh) 功能调用***、方法、装置及存储介质
Srikanth et al. Proxy-Based Re-Encryption Design for the IoT Ecosystem

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination