CN102271333B - 一种基于可信链传递的3g消息安全收发方法 - Google Patents
一种基于可信链传递的3g消息安全收发方法 Download PDFInfo
- Publication number
- CN102271333B CN102271333B CN201110225383.9A CN201110225383A CN102271333B CN 102271333 B CN102271333 B CN 102271333B CN 201110225383 A CN201110225383 A CN 201110225383A CN 102271333 B CN102271333 B CN 102271333B
- Authority
- CN
- China
- Prior art keywords
- message
- receiving
- transmitting
- terminal
- receiving terminal
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Landscapes
- Storage Device Security (AREA)
- Information Transfer Between Computers (AREA)
Abstract
一种基于可信链传递的3G消息安全收发方法,利用可信链概念实现从操作***到应用程序,并最终到收发的消息的安全,而可信链的开始则是底层的硬件资源TPM模块;使用IBE与AES加解密方法相结合的技术实现消息的加解密,首先生成消息的HASH码,然后随机生成会话密钥对附加了HASH码地消息进行AES加密,并使用IBE方法根据接收方ID加密会话密钥;每次发送消息都随机生成会话密钥,所以不考虑数字证书的使用。本发明具有良好的功能特性包括实时性、安全性和良好的开放性。
Description
技术领域
本发明属于信息安全技术领域,提出一种基于可信链传递的消息发送方法,为一种基于可信链传递的3G消息安全收发方法,对通信双方发送接收的邮件和短信进行加密,实现安全传输。
背景技术
随着互联网技术的高速发展,网络通讯的安全问题也成为近些年来的研究热点。对于无线通信***来说,信息通过电波在空间无线信道传输,面临最大的安全威胁就是在传输过程中信息可能会被第三方截获。因此,信息的发送和接收端的安全措施就显得尤为重要,此款3G消息安全收发终端来满足用户的需求。
由于无线传输信道是开放的,用户无法保证信道不被窃听,所以不能依靠信道的安全来保护信息。为了确保信息安全,假设入侵者可以截获信道中传输的内容,但只要在发送端发送时就传送加密后的密文信息,即使第三方截获得到信道中内容也无法得到明文信息。通常的安全通信模型如图1所示,发送端和接收端持有相同的密钥,用于加密和解密信息,第三方可以接收到信息但是没有密钥就无法解密获取明文信息。这种模式下,密钥更新越快,保密就越可靠,同时,密钥的分配与更新需要在另外一条安全通道中进行。这需要占用额外的资源,有时甚至需要靠人工传递密钥,在安全性上也有不可靠之处。
上述传统的安全通信模型要求可靠通道及时安全传递会话密钥,否则,则会导致目的接收方也无法解密得到明文,这样的通信是没有意义的。另外上述模型对中间人攻击和重放攻击也没有很好的解决方法。
发明内容
本发明要解决的问题是:目前的无线信道安全通信依赖收发双方的密钥同步更新,并且需要占用额外的通信资源来传输密钥,要求可靠通道及时安全传递会话密钥,消息传输的安全性和可靠性无法保证。
本发明的技术方案为:一种基于可信链传递的3G消息安全收发方法,所述可信链为消息收发链路,以可信平台模块TPM为可信链的起点,消息发送端设有消息发送应用程序,接收端设有消息接收应用程序,发送端的接收端均设有TPM和3G模块,消息通过3G方式由发送端传输至接收端;发送端上电后,TPM对发送端进行***上电检查,对消息发送应用程序启动完整性与安全性检查,待发送消息由消息发送应用程序自动计算HASH码,所述HASH码附在明文之后,与明文一起作为发送消息,采用基于身份加密IBE技术,根据接收端的ID计算接收端公钥,同时由AES加密算法对发送消息进行加密,并用所述公钥加密AES加密算法中使用的会话密钥,加密后的会话密钥附加在发送消息的密文之后,得到E(Kpu,Ks)||hash(m)||E(Ks,m||T)的密文形式,通过发送端的3G模块发送,接收端的消息接收应用程序调用接收端的3G模块资源进行消息的透明接收,并根据接收端自身ID对应的IBE私钥解密AES加密算法的会话密钥,然后利用会话密钥对发送消息的密文解密,根据解密出的明文和HASH码对比检验消息完整性,最终实现可信链的完整传递与消息的透明安全收发。
进一步的,在发送消息后添加时间戳,时间戳与发送消息一起进行加密发送。
本发明传输的消息为邮件或短信,接收端ID对应为邮件地址或手机号码。
为了解决现有无线通信的安全传输问题,本发明方法可以安全收发短信和邮件的3G消息,相比较于传统移动信息发送方法,其安全性体现在两个方面:(1)利用了面向移动网络的统一安全防护技术,通过可信平台模块TPM来确保消息收发终端自身的安全性;(2)利用基于身份的加密技术IBE(Identity Based Encryption)加密会话密钥,而该密钥用于AES方法对消息进行加密,IBE加密算法不需要密钥分配中心或证书,很适合短信、邮件等无法进行双向认证的消息形式。本发明是对TPM和IBE、AES加解密算法等已有技术的在消息收发领域的创新应用。
针对每个模块本发明都有独特的设计。简单的说,在利用TPM可信模块检测发送端和接收端的安全性中,本发明利用已有的可信平台模块TPM,对允许认可的应用软件进行摘要提取,得到其HASH码,并将此HASH码锁存至TPM模块当中,这样每次上电运行时,只要本发明通过对比提取的软件HASH值与已存HASH值,便可得知软件是否被修改过,确保了收发终端自身的安全性。对于传送信息的加密,本发明没有采用传统的同步简单公钥私钥加密方法,而是采用了一种基于身份验证的IBE算法加密信息,这样可以避免密钥分配的操作,从而提升信息的安全性。在密文传送技术方面,本发明采用MC703结合AT指令来实现短信密文的传送;邮件密文传送时,主要实现Mail TransferAgent(MTA)和Mail User Agent(MUA).由于Sendmail的配置非常复杂,本发明使用MSMTP和MUTT来代替它实现MTA的功能,这两部分有开源的代码,经过交叉编译后,为上层的MUA提供调用的接口,便完成了邮件的收发。最后为了方便用户,本发明设计了个性化的用户友好型应用界面,自动过滤掉非白名单用户发来的消息以及短时期内接收到的重复消息。
本发明在已有的可信平台模块TPM的基础上进行了创新,充分利用硬件底层可信模块TPM给本发明提供的丰富的安全的资源来实现上层应用的安全保密效果。可以看出由于用于加密的资源来自于终端设备中的可信模块TPM,而终端自身拥有上电自检的功能,保证了源端自身的安全,从而进一保证了所提供资源的安全性。
由于本发明的终端同时具备收发功能,所以接收终端的构架与发送端完全相同。接收消息的过程中终端也要进行上电自检操作,唯一的不同是接收过程对信息的处理利用了IBE解密信息。
本发明的有益效果:本发明用于邮件和短信等消息的发送接收,具有良好的功能特性:1)实时性:使用基于身份的IBE加密算法进行会话密钥的加密,利用目的接收端身份作为IBE公钥,而会话密钥本身随机产生,无需事先进行另外一个通道上密钥的分配,也不需要事先进行繁琐的多次交互双向认证,从而增加了实时性;2)安全性:由于接收端的身份ID是唯一的,可以防止中间人攻击,在发送消息后添加时间戳则可以抵抗重放攻击;3)本发明加解密算法采用IBE、AES,会话密钥生成模块可以根据应用场景定制,加解密速度取决于加解密实现方式,算法、随机数获得以及加解密的实现都可以根据需要进行选择调整,加大了该安全收发方法的开放性。
附图说明
图1是传统安全通信模型。
图2是本发明终端***结构图。
图3是本发明终端可信机制的体系结构。
图4是本发明方法的流程图。
图5是本发明应用程序校验具体调用过程。
图6是本发明实施例的本地软件验证协议。
图7是本发明的***模型。
图8是本发明集成化的底层硬件图。
具体实施方式
本发明利用TPM模块进行应用程序的检验,对用户需要发送消息进行加密,然后通过3G模块发送,接收方将消息解密并根据解密是否成功等状态有选择的将消息呈现给接受者。
本发明所包含的具体模块及工作步骤如下:
整个方法的流程图如图4所示,下面详细介绍各个流程的具体步骤:
1.TMP体系结构与程序检验:
终端可信机制的设计如图3所示,该图表示的是当可信操作***内核通过验证并正常启动后的***结构。
图3中四个功能框分别为TPM模块(TPM)、内核空间(Kernel Space)、用户空间(userspace)和服务器(server)。
内核空间(Kernel Space)中包括数据(Data),程序(programs),内核代码(kernel code)。与用户空间交互的是为安全应用的字符驱动(char driver for security application)。与TPM模块交互的是tpm驱动(TPM driver),两者之间通过USB驱动(USB driver)实现。同时通过完整性认证控制模块(IVCM),调用sys_execve()函数控制用户空间中的应用程序(applications)。
用户空间(User Space)中的套接字接口(socketinterface)和服务器中的安全服务提供者(SSP)进行通信,SSP又通过互联网(Internet)和安全软件提供商(SWP)进行通信。
图3中的可信机制体系主要由TPM模块、内核空间、用户空间和服务器四个部分组成。TPM通过USB与移动终端进行硬件连接。内核空间即对应于可信操作***内核,包括TPM驱动,面向安全服务应用程序的字符型驱动和负责校验应用程序安全性的功能代码。用户空间中则包含其它大量用户程序,以及负责控制和触发安全协议流程并与SSP服务器通讯的安全服务应用程序。内核空间和用户空间共同组成了移动终端应用环境。
当***完整性校验通过后,***控制权转交给Linux内核,即可信链传递到操作***。操作***将通过安全模块进行可信控制。在逐步启动动态服务程序和应用程序的过程中,安全模块对每个程序的启动都会按图4的流程对运行程序代码进行度量。
上图中虚线框内代表传统未修改的Linux内核,TPM即为可信硬件模块,Measurement Agent可以理解为相关驱动等。指针箭头代表程序的流程,即当一个应用程序要启动时,首先要由可信验证模块计算运行代码的散列码,然后由代理程序通过TPM比较其与证书记录是否相符。TPM同时利用PCR记录比较结果,便于以后生成安全报告。
实现以上功能的关键在于图中完整性检查Integrity Challenge步骤的触发,显然不安全的软件不会主动向操作***申请对自身的检查。所以需要在Linux内核中添加启动检查的硬性机制,要求所有程序再被启动之前都必须经过检查。
在Linux***中sys execve***调用执行一个新的程序。而在具体实现时,可信验证模块可以有两种方法***来验证应用程序合法性。一种是直接修改***调用内核代码,另一种是通过Linux已有的安全机制通过Linux安全模块LSM(Linux Security Modules)的钩子函数来实现。
修改***调用代码来验证应用程序合法性的方法如下:
process.c文件是一些基本的linux编程中对于进程操作的具体实现,如产生子进程,执行子进程等。
在内核源程序中,sys_execve实现在process.c源文件中,且由于***调用的实现过程和硬件有关,所以不同架构下的sys_execve实现会有一些区别。但其主要功能都是进行用户空间传递信息的翻译和检查。在检查无误后,sys_execve会调用do_execve方法,执行具体的应用程序启动所需要做的工作步骤。而do_execve方法是与硬件架构无关的,所以应该在该方法内***保障可信链传递的部分代码。
在do_execve方法中,***会再次检查启动程序文件的合法性和权限等。然后再实现新程序的资源分配和引导启动等功能。而完整性验证代码即应该***在do_execve默认进行的文件格式和权限检查之后,而在资源分配之前的位置。调用shal算法代码对欲启动应用程序进行完整性计算,do_shal方法会将计算结果通过TPM driver传递给TPM进行安全性检查,然后返回检查结果。若返回安全即不干涉程序的正常启动,否则在开始为该应用程序分配地址空间和内存资源之前抛出错误,从而终止了该程序的启动过程。
整个验证中各方法的调用过程见图5所示,这样就完成了对所有应用程序启动前的校验和控制其是否能够启动的功能。
应用程序发出执行新程序的请求(execute new program request)接着以子程序调用的方式逐级调用,检验应用程序的完整性,最终返回是否允许应用程序执行的回答。(New program running or not).
图6是本地软件验证协议。内核(kernel)先向TPM模块发出密钥检查请求,TPM返回密钥检查响应,内核再把该响应转述给终端(MT).
终端内部验证软件合法性。
①内核kernel捕捉到软件启动,阻止其运行,获取软件文件名soft.name,并对该软件做HASH得到软件HASH值soft.HASH,将其封包。
Kernel发送软件验证信息给TPM:
KT_SOFT_CHK_HEAD|soft.hash
②TPM收到内核Kernel的软件验证信息,根据软件HASH值soft.HASH在数据库中对该软件进行验证查询。若验证通过,TPM生成验证结果flag_soft。
TPM发送软件验证结果给Kernel:
TK_SOFT_CHK_REZ|flag_soft
③内核Kernel收到TPM的软件验证结果,若验证结果为安全,则内核Kernel允许该软件运行,否则禁止该软件启动。
内核Kernel发送软件验证结果给MT:
KM_SOFT_CHK_REZ|soft.name|flag_soft
正是由于TPM能够提供如此丰富的安全资源,所以本发明充分利用其本地软件检测功能完成终端自检,利用其产生的随机数等资源进一步完成基于身份的IBE算法加密信息。
2.消息的加解密:
参数建立是IBE算法实现的重要过程,该算法过程分为四个部分,分别是setup,extract,encrypt,decrypt。分别负责***参数的建立,密钥提取,明文加密,密文解密功能。
下面首先说明IBE技术,此处描述本发明中IBE方法的实现步骤,与具体消息无关,各参数、标号均为IBE技术中的标准数学名词或用语,为公知技术。
Step2:随机取计算Ppub=sP。
Step3:选择散列函数H1:{0,1}*→E/GF(p),H2:GF(p2)→{0,1}n,明文空间为M={0,1}n,密文空间为C=E/GF(p)×{0,1}n。输出***公共参数为 为主密钥Master Key。
Extract:对给定的字符串Id∈{0,1}*生成密钥
Step4:计算QId=H1(Id)∈E/GF(p)。
Step5:取密钥为KId=(QId)s。
Encrypt:对原文m∈M和公钥Id进行加密
Step6:计算QId=H1(Id)∈E/GF(p)。
Step7:随机取加密的密文为: 其中
Decrypt:设c=<U,V>为密文进行解密
以邮件的收发为例:
1)、发送端的TPM使用安全哈希算法SHA-1生成明文m的HASH码,附在明文后面;
2)、发送端的TPM随机生成一个AES密钥Ks作为会话密钥,使用该会话密钥进行AES加密算法,加密明文与HASH码,得到发送消息的密文;
3)、采用IBE技术,发送端根据接收端邮件地址计算出接收端公钥Kpu,然后用公钥Kpu加密会话密钥Ks,并将加密后的会话密钥附在发送消息的密文后面,在发送消息后添加时间戳,时间戳T与发送消息一起进行加密发送,得到E(Kpu,Ks)||hash(m)||E(Ks,m||T)的密文形式;
4)、将E(Kpu,Ks)||hash(m)||E(Ks,m||T)通过3G方式发送出去;
5)、接收端接收消息后,根据自身ID对应的IBE私钥Kpr解出会话密钥Ks,然后利用会话密钥Ks解密出明文m和附在明文后的HASH码,检验HASH无误则接收,否则删除邮件;
上述邮件的发送与接收中,使用msmtp与mutt联合搭建邮件客户端。
上面的邮件发送与接收方案使用IBE作为公钥加密方案,并利用公钥分配传统密钥,实现了通常所需的保密、完整、抗抵赖等功能,尤为值得注意的是,上述方案是真正一次一密的方案,会话密钥每次随机产生并有对方公钥加密。而当出现私钥丢失时可以再生成一个新私钥,而不会像现有技术那样,一旦密钥丢失,会导致目的接收方也无法解密得到明文,因此本发明是一种十分有希望的邮件加密方案。
3.信息无线收发技术:
邮件收发实现方案
主要实现Mail Transfer Agent(MTA)和Mail User Agent(MUA).由于Sendmail的配置非常复杂,本发明使用MSMTP和MUTT来代替它实现MTA的功能,这两部分有开源的代码,经过交叉编译后,为上层的MUA提供调用的接口,便完成了邮件的收发。
在上层用Qtopia开发的MUA中,利用fork()函数创造收发的新进程。
上述的短信和邮件的底层收发和高层应用通过文件方式实现。以短信为例,上层的应用程序将用户输入的号码和短信内容分别存放到特定的文件中,经过IBE加密后,得到加密的短信内容,同样存储到文件中。在底层收发模块中,只要从这些文件中读取出号码和加密后的内容,补充到需要发送的AT指令中。
短信收发实现方案
在硬件中,ARM9与3G模块MC703通过硬件提供的Uart接口相连。此时串口通信只需三根线即可,即TXD、RXD和地线。ARM做为控制器,向3G模块发送AT指令以控制其完成发送短信操作。一般情况下本发明都会在使用时,首先发送AT,得到OK响应,保证连接已经完全建立。
具体步骤为:
1、设置短信存储器及其短信接收上报的机制。
2、发送收件人的号码和短信内容。
3、得到短信发送成功返回的标志。
接收短信具体步骤为:
1、根据设定的短信接收上报的机制,得到对应的新短信到来时的提示。
2、发送读取短信的命令。
3、读取短信内容,存储后将其从存储容器中删除。实现代码如下:(粗体字表示3G模块的响应)
AT+CPMS=”ME”,”ME”,”ME” //选择短信存贮器
AT+CNMI=1,1,0,1,0 //设置短信接收上报的机制
AT^HCMGS=”telephone number” //发送收件人的号码
>message content //发送短信内容
0x1A
接收短信时:
//收到新的短信息时提示+CMTI,
//短信会自动存储
AT^HCMGR=0 //读取相对应序号的短信
AT+CMGD=0 //删除短信
4.应用软件及其界面设计:
·短信收发软件及其界面设计
本发明将短信的接收发送程序交叉编译后得到可执行文件,并将其内置到硬件当中,在设计的界面中添加调用按钮键。比如说在发送短息的界面中设置添加“发送”键,并将此按键和加密操作的可执行文件、发送短信的可执行文件链接,则当输入内容后点击此按键后,输入信息内容将首先被加密成密文而后经AT指令发送出去。
本发明利用Qtopia开发平台设计了设计了收件箱、发件箱、草稿箱和已发信息箱等分类组别;进入具体信箱子页面后,界面能够显示相关的发件人/收件人和发送/接收时间。在每一个查阅界面下设有删除和回复键,方便用户阅读完信息后进行实时操作。在界面的右端设有通讯录,其中分类有全部联系人、常用联系人、白名单等分类组别。由于这仅仅是在电脑中编译仿真出的界面效果图,所以一些个性化的设计不能完全体现出来。但在本发明的硬件实物中,这些个性化的设计都得到了很好的展示。
·邮件收发软件及其界面设计
邮件收发界面与短信收发界面大同小异。邮件收发也需要收件箱、发信箱、草稿箱和已发信箱这些邮件分类。同样也需要设置常用的联系人栏目,包括白名单和黑名单设置。不同的是,邮件收发中可以添加接收或发送附件,这就需要在原有短信收发界面的基础上添加附件的上传和下载功能。设计效果图如图8所示:
在硬件(Hardware)的基础上建立内核空间(Kernel space)。里面包括内核(kernel),***调用接口(system call interface),安全模块(Secure Module),安全策略(SecurityPolicy)。其上的用户空间(User space)中包括GNU C库,策略实现(policy utilities),用户空间应用程序(user space application)
总的来说,从表面上看,该3G消息收发终端的短信和邮件的收发功能与现有的电脑手机中的收发功能相同,用户体验界面也很类似,但最大的特点是本发明的消息收发终端具有独一无二的消息加密解密功能,正是因为这个功能保证了用此消息终端接收发送的短信邮件的安全性。
5.***整体硬件结构:
本发明的3G消息收发终端的安全性主要体现在主机信息安全和传送信息安全两个方面。主机信息安全通过构建的可信机制达到上电自检的目的,从而保证安全性,信息传送安全则是通过采用一种基于用户身份的信息加密与认证方法来实现。本发明针对这两个特点建立如图7所示的***模型。
消息终端所需要的绝大多数硬件资源都是由底层可信模块TPM提供的。终端中使用的LINUX操作***则由ARM模块支持。在本发明硬件制作中已经将这些模块集成起来了,具体框图如图8所示。
6.实施案例与结果:
TMP模块作为可信链起点,提供***上电检查,应用程序启动检查功能,TPM还负责提供消息加解密中涉及的HASH生成、随机数生成功能。消息发送应用程序以简洁操作界面(包括消息输入界面)作为用户操作的接口,在用户进行消息发送操作后首先调用加密功能实现消息的基于IBE、AES的加密处理(并添加HASH、时间戳),然后再调用后台信息发送程序实现对底层3G模块的操作从而将消息发送出去。解密过程与上述过程相反。发送消息处理后的格式为E(Kpu,Ks)||hash(m)||E(Ks,m||T)。
Claims (3)
1.一种基于可信链传递的3G消息安全收发方法,其特征是所述可信链为消息收发链路,以可信平台模块TPM为可信链的起点,消息发送端设有消息发送应用程序,接收端设有消息接收应用程序,发送端和接收端均设有TPM和3G模块,消息通过3G方式由发送端传输至接收端;发送端上电后,TPM对发送端进行***上电检查,对消息发送应用程序启动完整性与安全性检查,消息明文由消息发送应用程序自动计算HASH码,所述HASH码附在明文之后,与明文一起作为发送消息,采用基于身份加密IBE技术,根据接收端的ID计算接收端公钥,同时由AES加密算法对发送消息进行加密,并用所述公钥加密AES加密算法中使用的会话密钥,加密后的会话密钥附加在发送消息的密文之后,得到E(Kpu,Ks)||hash(m)||E(Ks,m||T)的密文形式,通过发送端的3G模块发送,其中Kpu为接收端公钥,Ks为会话密钥,m为明文,T为时间戳,接收端的消息接收应用程序调用接收端的3G模块资源进行消息的透明接收,并根据接收端自身ID对应的IBE私钥解密AES加密算法的会话密钥,然后利用会话密钥对发送消息的密文解密,根据解密出的明文和HASH码对比检验消息完整性,最终实现可信链的完整传递与消息的透明安全收发。
2.根据权利要求1所述的一种基于可信链传递的3G消息安全收发方法,其特征是在发送消息后添加时间戳,时间戳与发送消息一起进行加密发送。
3.根据权利要求1或2所述的一种基于可信链传递的3G消息安全收发方法,其特征是传输的消息为邮件或短信,接收端ID对应为邮件地址或手机号码。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201110225383.9A CN102271333B (zh) | 2011-08-08 | 2011-08-08 | 一种基于可信链传递的3g消息安全收发方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201110225383.9A CN102271333B (zh) | 2011-08-08 | 2011-08-08 | 一种基于可信链传递的3g消息安全收发方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN102271333A CN102271333A (zh) | 2011-12-07 |
CN102271333B true CN102271333B (zh) | 2014-04-16 |
Family
ID=45053463
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201110225383.9A Expired - Fee Related CN102271333B (zh) | 2011-08-08 | 2011-08-08 | 一种基于可信链传递的3g消息安全收发方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN102271333B (zh) |
Families Citing this family (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104202736A (zh) * | 2014-08-26 | 2014-12-10 | 东南大学常州研究院 | 面向Android***的移动终端短信端到端加密方法 |
CN106487765B (zh) * | 2015-08-31 | 2021-10-29 | 索尼公司 | 授权访问方法以及使用该方法的设备 |
CN105450395A (zh) * | 2015-12-30 | 2016-03-30 | 中科创达软件股份有限公司 | 一种信息加解密处理方法及*** |
CN106355085B (zh) * | 2016-10-25 | 2020-03-10 | 公安部第三研究所 | 一种可信应用运行安全控制方法 |
CN109246065A (zh) * | 2017-07-11 | 2019-01-18 | 阿里巴巴集团控股有限公司 | 网络隔离方法和装置以及电子设备 |
CN107786562A (zh) * | 2017-11-01 | 2018-03-09 | 北京知道创宇信息技术有限公司 | 数据加密方法、解密方法及装置 |
CN108924086A (zh) * | 2018-05-28 | 2018-11-30 | 南瑞集团有限公司 | 一种基于安全代理的主机信息采集方法 |
CN109271804B (zh) * | 2018-08-09 | 2022-02-22 | 山东中孚安全技术有限公司 | 一种基于Linux安全模块的文件审计、防护方法 |
CN109492378B (zh) * | 2018-11-26 | 2024-06-18 | 平安科技(深圳)有限公司 | 一种基于设备识别码的身份验证方法、服务器及介质 |
CN110598424B (zh) * | 2019-08-07 | 2021-11-19 | 王满 | 一种基于心脏功能动态监测与分析的数据加密—解密***及方法 |
CN113890730A (zh) * | 2021-09-23 | 2022-01-04 | 上海华兴数字科技有限公司 | 数据传输方法及*** |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101650764A (zh) * | 2009-09-04 | 2010-02-17 | 瑞达信息安全产业股份有限公司 | 一种可信计算密码平台及其实现方法 |
CN102055760A (zh) * | 2009-10-30 | 2011-05-11 | 国际商业机器公司 | 消息发送/接收方法和*** |
-
2011
- 2011-08-08 CN CN201110225383.9A patent/CN102271333B/zh not_active Expired - Fee Related
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101650764A (zh) * | 2009-09-04 | 2010-02-17 | 瑞达信息安全产业股份有限公司 | 一种可信计算密码平台及其实现方法 |
CN102055760A (zh) * | 2009-10-30 | 2011-05-11 | 国际商业机器公司 | 消息发送/接收方法和*** |
Non-Patent Citations (3)
Title |
---|
Trusted Computing-Based Security Architecture For 4G Mobile Networks;YU ZHENG ET AL.;《Parallel and Distributed Computing, Applications and Technologies,2005.Sixth International Conference on》;20051230;251-255 * |
YU ZHENG ET AL..Trusted Computing-Based Security Architecture For 4G Mobile Networks.《Parallel and Distributed Computing, Applications and Technologies,2005.Sixth International Conference on》.2005,251-255. |
秦中元,胡爱群.可信计算***及其研究现状.《计算机工程》.2006,第32卷(第14期),111-113. * |
Also Published As
Publication number | Publication date |
---|---|
CN102271333A (zh) | 2011-12-07 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN102271333B (zh) | 一种基于可信链传递的3g消息安全收发方法 | |
CN109818749B (zh) | 基于对称密钥池的抗量子计算点对点消息传输方法和*** | |
CN102006303B (zh) | 用多加密方法提高数据传输安全的方法和终端 | |
CN102118381A (zh) | 基于usbkey的安全邮件***及邮件加密、解密方法 | |
CN104253694A (zh) | 一种用于网络数据传输的保密方法 | |
CN106576043A (zh) | 病毒式可分配可信消息传送 | |
CN101572678A (zh) | 一种邮件附件透明保密控制方法 | |
US9712519B2 (en) | Efficient encryption, escrow and digital signatures | |
CN101964786A (zh) | 一种基于机顶盒的信息安全传输***及方法 | |
CN102170419A (zh) | 安全邮件客户端***及其方法 | |
CN104901935A (zh) | 一种基于cpk的双向认证及数据交互安全保护方法 | |
CN113346995B (zh) | 基于量子安全密钥的邮件传输过程中防篡改的方法和*** | |
CN103905204A (zh) | 数据的传输方法和传输*** | |
CN104424446A (zh) | 一种安全认证和传输的方法和*** | |
CN103078743B (zh) | 一种电子邮件ibe加密实现方法 | |
CN102413064A (zh) | 一种基于浏览器控件的webmail邮件签名加密方法 | |
CN102740239A (zh) | 媒体消息安全传输的方法和*** | |
CN103297230B (zh) | 信息加解密方法、装置及*** | |
CN102055685A (zh) | 网页邮件信息加密的方法 | |
CN103973713A (zh) | 电子邮件信息传递方法、提取方法及处理*** | |
CN105592431A (zh) | 基于iOS***移动终端的短信加密方法 | |
CN110166403A (zh) | 一种密钥与密文分离传输的安全方法 | |
CN113365264B (zh) | 一种区块链无线网络数据传输方法、装置及*** | |
Orman | Encrypted Email: The History and Technology of Message Privacy | |
JP4781896B2 (ja) | 暗号化メッセージ送受信方法、送信者装置、受信者装置、鍵サーバ、および暗号化メッセージ送受信システム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20140416 Termination date: 20160808 |