CN105991569A - 一种tls通讯数据安全传输方法 - Google Patents
一种tls通讯数据安全传输方法 Download PDFInfo
- Publication number
- CN105991569A CN105991569A CN201510066824.3A CN201510066824A CN105991569A CN 105991569 A CN105991569 A CN 105991569A CN 201510066824 A CN201510066824 A CN 201510066824A CN 105991569 A CN105991569 A CN 105991569A
- Authority
- CN
- China
- Prior art keywords
- key
- client
- encryption
- security context
- environment
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Landscapes
- Computer And Data Communications (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明公开了一种TLS通讯数据安全传输方法。本方法为:1)将客户端的TLS执行环境分为安全环境与普通环境;2)客户端在普通环境中与服务器端协商出本次会话所采用的加密套件、TLS协议版本、压缩算法、会话ID,以及两共享随机数;3)客户端将所需参数由普通环境传入安全环境,然后在安全环境中生成客户端预主密钥、主密钥和密钥分组,以及根据密钥分组导出会话密钥;4)客户端在安全环境用服务器端的公钥对预主密钥进行加密后传入普通环境,然后在普通环境中将加密的预主密钥发送给服务器端;5)普通环境将待加密或解密数据传入安全环境进行相应处理,然后安全环境将处理后的数据传入普通环境。本发明提高了客户端的通信安全。
Description
技术领域
本发明属于通信协议安全领域,主要是关于基于TrustZone的TLS安全增强方法,具体的来说提出一种新的基于TrustZone的TLS库安全实现方案。
背景技术
目前,针对数据在网络中的安全传输已引入许多安全机制,原理都是通过在协议栈的不同层提供额外的安全措施,如网络层的IPSec协议、传输层的SSL/TLS协议、应用层的SET等。其中TLS协议是在电子商务中应用最广泛的安全协议之一,该协议主要部署在HTTPS、邮件传输、VPN、无线通信中,为信息在网络中的传输提供认证、机密性和完整性等安全服务,已经成为事实上的传输层安全标准。针对TLS协议的实现有许多,比如OpenSSL、NSS、GnuTLS、PolarSSL、CyaSSL、MatrixSSL等。OpenSSL是开源安全套接字层密码库,囊括主要的密码算法、常用的密钥和证书封装管理功能及SSL/TLS协议,并提供丰富的应用程序供测试或其它目的使用。
TrustZone技术是ARM提供的***范围的安全方法,针对高性能计算平台上的大量应用,包括安全支付、数字版权管理(DRM)、企业服务和基于Web的服务。它在CPU内核中集成***安全性扩展技术来为嵌入式操作***提供安全硬件基础,通过隔离所有SoC硬件和软件资源来确保***安全,使它们分别位于用于安全子***的安全环境以及用于存储其他所有内容的普通环境,普通环境无权访问安全环境的任何资源。
传统TLS协议的执行流程包括:握手与数据传输过程。在握手过程中,TLS协议规定使用RSA、Diffie–Hellman等密钥交换算法确保预主密钥的加密传输,PRF算法生成密钥数据,握手状态机制确保握手的正确进行,最终客户端与服务器端双方生成相应的会话密钥;在数据传输过程中,所有在网络中传输的消息都被加密,并且使用MAC对消息的完整性进行保护。针对TLS协议安全的研究主要包括三个方面:协议逻辑、协议规范、协议实现,如通过对MAC错误消息与Decryption错误消息的统一实现可以抵御Padding Oracle攻击,IETF制定的安全重协商机制可以抵御重协商攻击,通过在握手状态机制里面验证主密钥可以抵御CCS注入攻击,使用AES-GCM加密验证机制代替RC4与CBC加密模式,这一系列的修复措施使得TLS协议安全性不断增强。
但是,对于上述提到的攻击都是通过与服务器进行交互的方式,比如攻击者向服务器发送非法挑战消息或者充当中间人的角色劫持连接,没有考虑到如果客户端已被控制的情况。当攻击者通过植入木马或者***漏洞等方式已获取目标***的最高权限,攻击者就可以窃取客户端运行内存同时对网络通信进行监听,此时保护TLS通信中的敏感信息就显得至关重要,其中最关键的要属会话密钥的保护。
发明内容
针对上述问题,本发明的目的在于提供一种一种TLS通讯数据安全传输方法。本发明定义了一种TrustZone平台之上的软件***整体架构,该架构包括客户端TLS通信过程中安全环境的执行流程以及普通环境与安全环境的交互过程。
本发明所解决的技术问题可以采用以下技术方案来实现。
一种TLS通讯数据安全传输方法,其步骤为:
1)将客户端的TLS执行环境分为安全环境与普通环境;
2)客户端在普通环境中与服务器端协商出本次会话所采用的加密套件、TLS协议版本、压缩算法、会话ID,以及两共享随机数:客户端随机数、服务器端随机数;
3)客户端将所需参数由普通环境传入安全环境,然后在安全环境中生成客户端预主密钥、主密钥和密钥分组,以及根据密钥分组导出会话密钥;
4)客户端在安全环境用服务器端的公钥对预主密钥进行加密后传入普通环境,然后在普通环境中将加密的预主密钥发送给服务器端;
5)客户端在安全环境计算主密钥的摘要,并将计算结果传入普通环境后发送给服务器端进行验证;
6)验证通过后,普通环境将待加密或解密数据传入安全环境进行相应处理,然后安全环境将处理后的数据传入普通环境。
进一步的,所述预主密钥、主密钥的生成方法为:客户端首先在安全环境生成预主密钥,然后基于预主密钥和传入的客户端随机数、服务器端随机数生成主密钥。
进一步的,根据所述主密钥、客户端随机数、服务器端随机数生成所述密钥分组。
进一步的,所述密钥分组包括六部分:客户端写MAC密钥、服务器端写MAC密钥、客户端写密钥、服务器端写密钥、客户端写初始化向量、服务器端写初始化向量,每部分长度分别对应为mac_len、mac_len、key_len、key_len、iv_len、iv_len。
进一步的,所述安全环境根据由所述普通环境传入的MAC密钥长度mac_len、对称加密密钥长度key_len、对称加密初始化向量长度iv_len从密钥分组中导出所述会话密钥;其中,所述客户端写MAC密钥、服务器端写MAC密钥传入并存储于所述普通环境;所述客户端写密钥、服务器端写密钥、客户端写初始化向量、服务器端写初始化向量存储于所述安全环境。
进一步的,所述安全环境对传入的待加密或解密数据进行处理的方法为:首先在安全环境中创建一加解密结构体,其包括用于初次加密使用的原始向量和非初次加密使用的有效向量;并在安全环境设置一全局数组记录每次加解密之后的有效向量;然后当收到待加密数据后,为该加解密结构体分配堆内存,并初始化该加解密结构体,包括:加解密标志,加密算法,加密密钥,原始向量;然后判断待处理数据是否为首次加解密,如果是,则调用加解密函数对数据进行相应操作,然后记录本次操作的有效向量、释放内存;如果不是,则根据全局数组的记录结果更新加解密结构体中的有效向量,调用加解密函数对数据进行相应操作,然后记录本次操作的有效向量、释放内存。
进一步的,所述安全环境通过共享内存的方式接收普通环境传来的参数。
本发明主要包括TLS密钥的安全产生与存储、数据的安全加解密。本发明的实现基础为OpenSSL开源软件,在安全环境中生成TLS相关密钥,利用TrustZone***总线构造的内存隔离机制,达到会话密钥安全存储的目的。即使攻击者已经获取普通环境的最高权限,也能确保客户端通信过程中会话密钥的安全,进而确保通信内容的安全。
本发明提出了基于TrustZone技术的新的TLS安全实现***架构。在本架构中,主要功能包括如下几类:
1、TLS密钥的安全生成与存储:TLS相关密钥在安全环境中产生,普通环境内存中不存在任何与会话密钥有关的信息,所需参数由应用程序在普通环境中通过调用安全服务传入安全环境。
2、数据的安全加解密:在数据传输阶段,应用程序通过调用安全服务将原始数据传入安全环境,并在其中进行相应操作后,将数据返回至应用程序。
具体来说,上述新的TLS库的安全实现,其特征如下所示:
特征1:所述方案中,客户端TLS的执行环境被TrustZone技术分为安全环境与普通环境,安全环境负责TLS密钥生成以及数据加解密操作,普通环境负责TLS连接的建立以及数据传输操作。
特征2:如特征1所述,原始的安全环境是没有加解密功能的,但是由于要将TLS密钥产生与数据加解密操作放入安全环境中执行,所以需要在其中重新设计加密库,即安全环境应提供对称加密、非对称加密、摘要功能,具体设计功能如下:
①Stack:存放缓存数据;
②哈希表:加快查询操作;
③Buffer机制:一种缓存数据的封装形式;
④摘要算法:MD5、SHA1、HMAC,对数据做摘要操作;
⑤大数:支撑RSA操作;
⑥EVP封装:调用更加简洁规范,可以统一操作;
⑦ASN1库:实现RSA密钥的DER编码;
⑧随机数:填充预主密钥;
⑨RSA算法:加密安全环境生成的预主密钥;
⑩对称加密算法:AES、DES,加解密应用数据。
特征3:如特征1所述,会话密钥产生于安全环境,由于TLS协议规定使用PRF算法产生主密钥与密钥分组,因此需要在安全环境添加PRF算法。
特征4:如特征1所述,为确保会话密钥的安全产生于存储,客户端TLS需要调用安全服务在安全环境中完成密钥生成操作,调用的安全服务依次如下所述:
生成预主密钥与主密钥的安全服务。预主密钥在传统TLS会话中是由客户端产生的,客户端使用服务器端传来的RSA公钥加密后将加密后的预主密钥传递给服务器端,服务器端利用RSA私钥解密得到预主密钥;主密钥根据两个随机数、预主密钥生成,由于通信双方已经共享三者,所以可以生成相同的主密钥。在本发明中,客户端TLS在普通环境中收到RSA公钥后,首先将RSA公钥进行DER编码,然后调用本安全服务将编码值传递至安全环境,此时执行环境会切换至安全环境,然后客户端TLS在安全环境中产生预主密钥,之后客户端TLS在安全环境中获取RSA公钥,之后客户端TLS在安全环境中加密预主密钥,之后客户端TLS在安全环境中生成主密钥,之后客户端TLS在安全环境中将加密的预主密钥返回至普通环境,此时执行环境切换至普通环境,最后客户端TLS在普通环境中发送加密的预主密钥至服务器端,这样就保证客户端TLS的预主密钥与主密钥的安全性。下面的描述为预主密钥与主密钥生成安全服务处理流程,其中d2i函数由ASN1库提供。下面描述了本安全服务的接口定义,调用本安全服务时,普通环境向安全环境传递的参数以及安全服务的数据处理流程,最后说明了返回至普通环境的数据内容。
①接口定义:
int process_otz_echo_send_cmd_gen_prem_m_key(void*req_buf,u32req_buf_len,void*res_buf,u32res_buf_len,struct otzc_encode_meta*meta_data,u32*ret_res_buf_len)
②参数传递:客户端随机数、服务器端随机数、协议版本号cli_ver、RSA公钥DER编码值;
③安全服务数据处理流程:
——利用d2i操作获得RSA公钥;
——随机填充预主密钥;
——调用PRF算法生成主密钥;
——使用RSA公钥加密预主密钥;
④数据返回:返回加密后的预主密钥;
生成密钥分组安全服务。密钥分组在普通TLS会话中的作用是导出会话密钥,由主密钥、客户端随机数、服务器端随机数生成。下面描述了本安全服务的接口定义,调用本安全服务时,普通环境向安全环境传递的参数以及安全服务的数据处理流程,最后说明了返回至普通环境的数据内容。
①接口定义:
int process_otz_echo_send_cmd_gen_key_block(void*req_buf,u32req_buf_len,void*res_buf,u32res_buf_len,struct otzc_encode_meta*meta_data,u32*ret_res_buf_len)
②参数传递:密钥分组的长度、MAC算法标志;
③数据处理:
——内存分配;
——调用PRF算法生成密钥分组;
——内存释放;
④数据返回:无;
生成会话密钥安全服务。密钥分组是一个数组,在导出会话密钥时,首先将密钥分组分为六部分,每部分长度分别为mac_len、mac_len、key_len、key_len、iv_len、iv_len,分别对应客户端写MAC密钥、服务器端写MAC密钥、客户端写密钥、服务器端写密钥、客户端写初始化向量、服务器端写初始化向量。HMAC算法在对数据做哈希操作时需要用到MAC密钥,客户端在发送数据时需要使用客户端写MAC密钥对数据做哈希操作,客户端收到服务器端数据时需要用到服务器端写MAC密钥验证数据完整性,客户端写MAC密钥、服务器端写MAC密钥不用存储于安全环境,由普通环境存储即可;在CBC加密模式下,客户端在发送数据时使用客户端写密钥、客户端写初始化向量加密数据,客户端收到服务器端数据时使用服务器端写密钥、服务器端写初始化向量解密数据。下面描述了本安全服务的接口定义,调用本安全服务时,普通环境向安全环境传递的参数以及安全服务的数据处理流程,最后说明了返回至普通环境的数据内容。
①接口定义:
int process_otz_echo_send_cmd_gen_session_key(void*req_buf,u32req_buf_len,void*res_buf,u32res_buf_len,struct otzc_encode_meta*meta_data,u32*ret_res_buf_len)
②参数传递:MAC密钥长度mac_len、对称加密密钥长度key_len、对称加密初始化向量长度iv_len;
③数据处理:
——根据密钥分组导出会话密钥;
④数据返回:客户端写MAC密钥、服务器端写MAC密钥。
特征5:如特征1所述,会话密钥存储于安全环境,所以在数据传输阶段,客户端在接收、发送数据时需要调用加密安全服务或者解密安全服务在安全环境中完成数据加解密操作。下面描述了本安全服务的接口定义,调用两个安全服务时,普通环境向安全环境传递的参数以及安全服务的数据处理流程,最后说明了返回至普通环境的数据内容。
①接口定义:
int process_otz_echo_send_cmd_enc_data(void*req_buf,u32req_buf_len,void*res_buf,u32res_buf_len,struct otzc_encode_meta*meta_data,u32*ret_res_buf_len)
int process_otz_echo_send_cmd_dec_data(void*req_buf,u32req_buf_len,void*res_buf,u32res_buf_len,struct otzc_encode_meta*meta_data,u32*ret_res_buf_len)
②参数传递:待加密或解密的数据;
③数据处理:
——判断是否为首次加密,不是则更新加解密结构体中的有效初始化向量;
——进行加密或解密操作;
——记录本次加解密结构体的有效初始化向量;
④数据返回:返回加密或者解密后的数据。
特征6:如特征1所述,改进之后客户端相关密钥均存储在安全环境,由于握手期间计算消息最终MAC值时会用到主密钥,所以握手过程中的该步操作需在安全环境中执行,即客户端TLS需要调用最终MAC计算安全服务。下面描述了本安全服务的接口定义,调用本安全服务时,普通环境向安全环境传递的参数以及安全服务的数据处理流程,最后说明了返回至普通环境的数据内容。
①接口定义:
int process_otz_echo_send_cmd_final_MAC(void*req_buf,u32req_buf_len,void*res_buf,u32res_buf_len,struct otzc_encode_meta*meta_data,u32*ret_res_buf_len)
②参数传递:原始握手数据;
③数据处理:
——调用PRF算法计算原始握手数据、主密钥的MAC值;
④数据返回:返回计算的MAC值。
与现有技术相比,本发明的积极效果为:
本发明基于TrustZone技术提供了一种安全TLS库的实现方案。利用该***的硬件隔离机制,重组TLS握手流程,将有关会话密钥产生的操作放到安全操作***中执行,进而达到握手过程中关键环节保护的目的,提升会话密钥抵抗攻击的能力。即使普通环境的用户层甚至内核层已被入侵,但是攻击者仍然不能窃取会话密钥,继而保护客户端的通信安全。
附图说明
图1为本发明安全TLS库实现的***架构图
图2为本发明安全TLS库实现的通信流程图
图3为本发明安全TLS库实现的客户端通信执行流程图
图4为本发明安全TLS库实现的安全加解密流程图
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,可以理解的是,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
图1中所示是本实施例中面向安全TLS库具体实现的***架构图。整个嵌入式安全***由三部分组成:
(1)ARM TrustZone硬件安全平台。
(2)通用操作***。通用操作***在内核层对安全操作***的API接口进行封装,以供上层应用程序调用安全操作***提供的服务;在通用操作***中会运行各层的协议,其中TLS握手协议与安全环境交互完成会话密钥的安全产生与存储操作,TLS记录协议与安全环境交互完成数据的安全加解密操作。
(3)面向任务的安全操作***。在其中会运行各种自定义的安全服务以供通用操作***调用,通过共享内存的方式接收普通环境传来的参数;本方案中存在数据加密服务、数据解密服务、预主密钥和主密钥生成服务、密钥分组生成服务、会话密钥导出服务、最终MAC计算服务,上述服务依赖于在安全环境设计的加密库。
图2中所示是本实施例中面向基于TrustZone的安全TLS通信执行流程图。图3中所示是本实施例中面向改进之后的客户端TLS执行流程图,本实施例中执行流程如下所示:
①客户端发送客户端问候消息client_hello,在该消息中有客户端支持的TLS协议最高版本、客户端随机数、加密套件列表、压缩算法列表、SessionID,该步在普通环境下执行;
②客户端接收服务器端问候消息server_hello、服务器端证书certificate*(证书中包含服务器端RSA公钥)、服务器端问候结束消息server_hello_done,其中server_hello消息中包含服务器端随机数,到此为止双方共享两个随机数,并协商出本次会话所采用的加密套件、TLS协议版本、压缩算法、SessionID,该步在普通环境下执行;
③客户端执行至客户端密钥交换消息client_key_exchange,该消息对应至实现中是一个函数,在普通TLS通信中,客户端TLS通过该函数生成预主密钥,并将它加密发送至服务器端。对于更改之后的TLS执行流程,当客户端TLS执行至该函数体内时,调用生成预主密钥与主密钥安全服务,同时传入参数:客户端随机数、服务器端随机数、协议版本号cli_ver、RSA公钥DER编码值,在安全环境中完成客户端预主密钥、主密钥的生成以及预主密钥的加密操作,预主密钥的生成以及加密操作在安全环境下执行,加密的预主密钥的发送操作在普通环境下执行;
④客户端向服务器发送更改密钥消息change_cipher_spec,该消息是客户端生成主密钥之后发送的,包含的内容是一个字节,作用是提醒服务器端本方会进行密钥生成操作,该步在普通环境下执行;
⑤客户端生成密钥分组时,客户端TLS调用密钥分组生成安全服务,同时传入参数:密钥分组的长度、MAC算法标志,在安全环境中根据主密钥以及客户端随机数、服务器端随机数生成密钥分组并存储,该步在安全环境下执行;
⑥客户端更改密钥状态时,客户端TLS调用会话密钥生成安全服务,同时传入参数:MAC密钥长度mac_len、对称加密密钥长度key_len、对称加密初始化向量长度iv_len,在安全环境中根据密钥分组导出会话密钥并存储,该步在安全环境下执行;
⑦客户端计算握手消息最终MAC值时,客户端TLS调用最终MAC计算安全服务,同时传入参数:原始握手数据,在安全环境中计算主密钥的摘要并将结果传回普通环境,该步在安全环境下执行;
⑧客户端发送含有此摘要信息的握手结束消息finished,该步在普通环境下执行;
⑨客户端接收服务器端更改密钥消息change_cipher_spec、握手结束消息finished,握手结束,该步在安全环境下执行;
⑩客户端发送应用数据,客户端TLS调用数据加密或数据解密安全服务,在安全环境完成数据加解密操作,并返回至普通环境。
图4中所示是本实施例中面向TLS库安全加解密的过程示意图。本实施例中,由于握手阶段产生的会话密钥存储于安全环境,所以当客户端应用接发数据时须调用数据加解密安全服务将源数据传入安全环境,并在其中完成相应操作后传回普通环境。加解密结构体(由安全环境加密库的EVP封装提供)存在两个初始化向量:原始向量,初次加密使用;有效向量,非初次加解密使用,每次加密后该向量会发生改变。因此,安全环境须设置全局数组记录本次加解密之后的有效向量。具体加解密执行流程为:
①为加解密结构体分配堆内存;
②初始化加解密结构体,包括:加解密标志,加密算法,加密密钥,原始向量;
③判断是否为首次加解密,若为首次加解密则执行⑤;否则执行④;
④根据全局数组的记录结果更新加解密结构体中的有效向量;
⑤调用加解密函数对数据进行相应操作;
⑥记录本次操作的有效向量;
⑦内存释放。
以上通过简单的说明描述了本发明提供的基于TrustZone技术的TLS库安全实现方案,本领域的技术人员应该理解,在不超出本发明实质和范围的情况下,可以进行修改,本发明的保护范围应以权利要求所述为准。
Claims (7)
1.一种TLS通讯数据安全传输方法,其步骤为:
1)将客户端的TLS执行环境分为安全环境与普通环境;
2)客户端在普通环境中与服务器端协商出本次会话所采用的加密套件、TLS协议版本、压缩算法、会话ID,以及两共享随机数:客户端随机数、服务器端随机数;
3)客户端将所需参数由普通环境传入安全环境,然后在安全环境中生成客户端预主密钥、主密钥和密钥分组,以及根据密钥分组导出会话密钥;
4)客户端在安全环境用服务器端的公钥对预主密钥进行加密后传入普通环境,然后在普通环境中将加密的预主密钥发送给服务器端;
5)客户端在安全环境计算主密钥的摘要,并将计算结果传入普通环境后发送给服务器端进行验证;
6)验证通过后,普通环境将待加密或解密数据传入安全环境进行相应处理,然后安全环境将处理后的数据传入普通环境。
2.如权利要求1所述的方法,其特征在于,所述预主密钥、主密钥的生成方法为:客户端首先在安全环境生成预主密钥,然后基于预主密钥和传入的客户端随机数、服务器端随机数生成主密钥。
3.如权利要求1或2所述的方法,其特征在于,根据所述主密钥、客户端随机数、服务器端随机数生成所述密钥分组。
4.如权利要求3所述的方法,其特征在于,所述密钥分组包括六部分:客户端写MAC密钥、服务器端写MAC密钥、客户端写密钥、服务器端写密钥、客户端写初始化向量、服务器端写初始化向量,每部分长度分别对应为mac_len、mac_len、key_len、key_len、iv_len、iv_len。
5.如权利要求4所述的方法,其特征在于,所述安全环境根据由所述普通环境传入的MAC密钥长度mac_len、对称加密密钥长度key_len、对称加密初始化向量长度iv_len从密钥分组中导出所述会话密钥;其中,所述客户端写MAC密钥、服务器端写MAC密钥传入并存储于所述普通环境;所述客户端写密钥、服务器端写密钥、客户端写初始化向量、服务器端写初始化向量存储于所述安全环境。
6.如权利要求1或2所述的方法,其特征在于,所述安全环境对传入的待加密或解密数据进行处理的方法为:首先在安全环境中创建一加解密结构体,其包括用于初次加密使用的原始向量和非初次加密使用的有效向量;并在安全环境设置一全局数组记录每次加解密之后的有效向量;然后当收到待加密数据后,为该加解密结构体分配堆内存,并初始化该加解密结构体,包括:加解密标志,加密算法,加密密钥,原始向量;然后判断待处理数据是否为首次加解密,如果是,则调用加解密函数对数据进行相应操作,然后记录本次操作的有效向量、释放内存;如果不是,则根据全局数组的记录结果更新加解密结构体中的有效向量,调用加解密函数对数据进行相应操作,然后记录本次操作的有效向量、释放内存。
7.如权利要求1所述的方法,其特征在于,所述安全环境通过共享内存的方式接收普通环境传来的参数。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510066824.3A CN105991569A (zh) | 2015-02-09 | 2015-02-09 | 一种tls通讯数据安全传输方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510066824.3A CN105991569A (zh) | 2015-02-09 | 2015-02-09 | 一种tls通讯数据安全传输方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN105991569A true CN105991569A (zh) | 2016-10-05 |
Family
ID=57038167
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201510066824.3A Pending CN105991569A (zh) | 2015-02-09 | 2015-02-09 | 一种tls通讯数据安全传输方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN105991569A (zh) |
Cited By (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108055128A (zh) * | 2017-12-18 | 2018-05-18 | 数安时代科技股份有限公司 | Rsa密钥的生成方法、装置、存储介质及计算机设备 |
CN108429724A (zh) * | 2017-02-15 | 2018-08-21 | 贵州白山云科技有限公司 | 一种握手处理过程中加密套件的选择方法及装置 |
CN108605046A (zh) * | 2016-11-14 | 2018-09-28 | 华为技术有限公司 | 一种消息推送方法及终端 |
CN109218260A (zh) * | 2017-07-03 | 2019-01-15 | 深圳市中兴微电子技术有限公司 | 一种基于可信任环境的认证保护***及方法 |
CN109426742A (zh) * | 2017-08-23 | 2019-03-05 | 深圳市中兴微电子技术有限公司 | 一种基于可信执行环境的安全内存动态管理***及方法 |
CN110768792A (zh) * | 2019-09-30 | 2020-02-07 | 奇安信科技集团股份有限公司 | 主密钥生成方法、装置及敏感安全参数的加解密方法 |
CN111753312A (zh) * | 2019-03-26 | 2020-10-09 | 钉钉控股(开曼)有限公司 | 数据处理方法、装置、设备和*** |
CN112422530A (zh) * | 2020-11-04 | 2021-02-26 | 无锡沐创集成电路设计有限公司 | Tls握手过程中服务器端的密钥安全保护方法及密码设备 |
CN112714053A (zh) * | 2020-12-25 | 2021-04-27 | 北京天融信网络安全技术有限公司 | 通信连接方法及装置 |
CN113612746A (zh) * | 2021-07-26 | 2021-11-05 | 建信金融科技有限责任公司 | 基于Android***的敏感信息存储方法及*** |
CN115834246A (zh) * | 2023-01-29 | 2023-03-21 | 厦门简算科技有限公司 | 一种云端向本地终端数据传输安全防护方法及*** |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2002091662A1 (en) * | 2001-05-01 | 2002-11-14 | Vasco Data Security, Inc. | Use and generation of a session key in a secure socket layer connection |
CN101645893A (zh) * | 2009-08-25 | 2010-02-10 | 北京握奇数据***有限公司 | 一种网络交易方法、装置及*** |
CN102811224A (zh) * | 2012-08-02 | 2012-12-05 | 天津赢达信科技有限公司 | 一种ssl/tls连接的实现方法、装置及*** |
CN104170312A (zh) * | 2011-12-15 | 2014-11-26 | 英特尔公司 | 用于使用硬件安全引擎通过网络进行安全通信的方法和设备 |
-
2015
- 2015-02-09 CN CN201510066824.3A patent/CN105991569A/zh active Pending
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2002091662A1 (en) * | 2001-05-01 | 2002-11-14 | Vasco Data Security, Inc. | Use and generation of a session key in a secure socket layer connection |
CN101645893A (zh) * | 2009-08-25 | 2010-02-10 | 北京握奇数据***有限公司 | 一种网络交易方法、装置及*** |
CN104170312A (zh) * | 2011-12-15 | 2014-11-26 | 英特尔公司 | 用于使用硬件安全引擎通过网络进行安全通信的方法和设备 |
CN102811224A (zh) * | 2012-08-02 | 2012-12-05 | 天津赢达信科技有限公司 | 一种ssl/tls连接的实现方法、装置及*** |
Cited By (20)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11258871B2 (en) | 2016-11-14 | 2022-02-22 | Huawei Technologies Co., Ltd. | Message push method and terminal |
CN108605046A (zh) * | 2016-11-14 | 2018-09-28 | 华为技术有限公司 | 一种消息推送方法及终端 |
CN108605046B (zh) * | 2016-11-14 | 2021-02-12 | 华为技术有限公司 | 一种消息推送方法及终端 |
CN108429724A (zh) * | 2017-02-15 | 2018-08-21 | 贵州白山云科技有限公司 | 一种握手处理过程中加密套件的选择方法及装置 |
CN109218260A (zh) * | 2017-07-03 | 2019-01-15 | 深圳市中兴微电子技术有限公司 | 一种基于可信任环境的认证保护***及方法 |
CN109218260B (zh) * | 2017-07-03 | 2020-11-06 | 深圳市中兴微电子技术有限公司 | 一种基于可信任环境的认证保护***及方法 |
US11620373B2 (en) | 2017-07-03 | 2023-04-04 | Sanechips Technology Co., Ltd. | Authentication protection system and method based on trusted environment, and storage medium |
CN109426742A (zh) * | 2017-08-23 | 2019-03-05 | 深圳市中兴微电子技术有限公司 | 一种基于可信执行环境的安全内存动态管理***及方法 |
CN109426742B (zh) * | 2017-08-23 | 2022-04-22 | 深圳市中兴微电子技术有限公司 | 一种基于可信执行环境的安全内存动态管理***及方法 |
CN108055128A (zh) * | 2017-12-18 | 2018-05-18 | 数安时代科技股份有限公司 | Rsa密钥的生成方法、装置、存储介质及计算机设备 |
CN111753312A (zh) * | 2019-03-26 | 2020-10-09 | 钉钉控股(开曼)有限公司 | 数据处理方法、装置、设备和*** |
CN111753312B (zh) * | 2019-03-26 | 2023-09-08 | 钉钉控股(开曼)有限公司 | 数据处理方法、装置、设备和*** |
CN110768792A (zh) * | 2019-09-30 | 2020-02-07 | 奇安信科技集团股份有限公司 | 主密钥生成方法、装置及敏感安全参数的加解密方法 |
CN110768792B (zh) * | 2019-09-30 | 2023-09-05 | 奇安信科技集团股份有限公司 | 主密钥生成方法、装置及敏感安全参数的加解密方法 |
CN112422530B (zh) * | 2020-11-04 | 2023-05-30 | 无锡沐创集成电路设计有限公司 | Tls握手过程中服务器端的密钥安全保护方法及密码设备 |
CN112422530A (zh) * | 2020-11-04 | 2021-02-26 | 无锡沐创集成电路设计有限公司 | Tls握手过程中服务器端的密钥安全保护方法及密码设备 |
CN112714053A (zh) * | 2020-12-25 | 2021-04-27 | 北京天融信网络安全技术有限公司 | 通信连接方法及装置 |
CN113612746A (zh) * | 2021-07-26 | 2021-11-05 | 建信金融科技有限责任公司 | 基于Android***的敏感信息存储方法及*** |
CN115834246A (zh) * | 2023-01-29 | 2023-03-21 | 厦门简算科技有限公司 | 一种云端向本地终端数据传输安全防护方法及*** |
CN115834246B (zh) * | 2023-01-29 | 2023-09-01 | 厦门简算科技有限公司 | 一种云端向本地终端数据传输安全防护方法及*** |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN105991569A (zh) | 一种tls通讯数据安全传输方法 | |
WO2021184961A1 (zh) | 部署合约的方法及装置 | |
WO2021184968A1 (zh) | 共享集群密钥的方法及装置 | |
CN106161402B (zh) | 基于云环境的加密机密钥注入***、方法及装置 | |
CA3048894C (en) | Addressing a trusted execution environment using encryption key | |
WO2021184970A1 (zh) | 调用合约的方法及装置 | |
US9911010B2 (en) | Secure field-programmable gate array (FPGA) architecture | |
CN110889696A (zh) | 一种基于sgx技术的联盟区块链秘钥存储方法、装置、设备及介质 | |
US20220108028A1 (en) | Providing cryptographically secure post-secrets-provisioning services | |
AU2017396531A1 (en) | Addressing a trusted execution environment using signing key | |
CN106230584B (zh) | 一种可信平台控制模块的密钥迁移方法 | |
CN104253694A (zh) | 一种用于网络数据传输的保密方法 | |
CN114448624B (zh) | 基于白盒密码服务的透明化物联网安全传输方法及装置 | |
CN105072107A (zh) | 增强数据传输及存储安全的***和方法 | |
CN108234114A (zh) | 一种基于硬件加密算法的ssl的实现方法 | |
CN104270242A (zh) | 一种用于网络数据加密传输的加解密装置 | |
CN204180095U (zh) | 一种用于网络数据加密传输的加解密装置 | |
JP2020532177A (ja) | データの高度なセキュリティ、高速暗号化および、伝送のためのコンピュータ実装システムおよび方法 | |
CN113591109B (zh) | 可信执行环境与云端通信的方法及*** | |
CN105915345B (zh) | 一种家庭网关设备生产测试中授权生产和改制的实现方法 | |
CN113645235A (zh) | 分布式数据加解密***及加解密方法 | |
CN103944721A (zh) | 一种基于web的保护终端数据安全的方法和装置 | |
CN103379103A (zh) | 线性与加密解密的硬件实现方法 | |
CN116132043B (zh) | 会话密钥协商方法、装置及设备 | |
US20230153445A1 (en) | Enhanced security systems and methods using a hybrid security solution |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20161005 |