CN106101068A - 终端通信方法及*** - Google Patents

终端通信方法及*** Download PDF

Info

Publication number
CN106101068A
CN106101068A CN201610368125.9A CN201610368125A CN106101068A CN 106101068 A CN106101068 A CN 106101068A CN 201610368125 A CN201610368125 A CN 201610368125A CN 106101068 A CN106101068 A CN 106101068A
Authority
CN
China
Prior art keywords
terminal
key
server
described terminal
random
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201610368125.9A
Other languages
English (en)
Other versions
CN106101068B (zh
Inventor
汤镇辉
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Yulong Computer Telecommunication Scientific Shenzhen Co Ltd
Original Assignee
Yulong Computer Telecommunication Scientific Shenzhen Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Yulong Computer Telecommunication Scientific Shenzhen Co Ltd filed Critical Yulong Computer Telecommunication Scientific Shenzhen Co Ltd
Priority to CN201610368125.9A priority Critical patent/CN106101068B/zh
Priority to PCT/CN2016/087576 priority patent/WO2017201809A1/zh
Publication of CN106101068A publication Critical patent/CN106101068A/zh
Application granted granted Critical
Publication of CN106101068B publication Critical patent/CN106101068B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/1066Session management
    • H04L65/1073Registration or de-registration
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Power Engineering (AREA)
  • Business, Economics & Management (AREA)
  • General Business, Economics & Management (AREA)
  • Multimedia (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)

Abstract

一种终端通信方法,用于实现终端之间的安全通信,包括:向服务器发送入网注册请求,并接收所述服务器产生并传送的注册码;向服务器发送会话密钥产生请求,接收所述服务器产生并传送的根据所述终端的识别码生成的临时识别码,并根据所述注册码、临时识别码以及所述终端产生的随机数产生会话私钥;及向服务器发送与第二终端通信的请求,接收所述服务器发送的会话公钥,并根据所述终端的会话私钥以及所述会话公钥获取第二终端的会话私钥,从而与第二终端进行安全通信。本发明还提供一种终端通信***。本发明可以确保通信过程中的身份机密性、位置机密性以及不可跟踪性,从而保证用户的通信安全。

Description

终端通信方法及***
技术领域
本发明涉及网络安全技术领域,具体地,涉及一种终端通信的方法及***。
背景技术
随着科技水平的不断提升,手机己成为人们随身携带的生活必需品,逐渐地改变了人们的工作和生活方式。人们在利用手机获得了移动通信便利的同时,对通信中的信息安全也有了更高的要求。
目前,在移动通信***中,为了确保用户间信息的安全保密性,保密通信的实现是非常重要的,这就需要对所传输的数据进行加密保护。对数据进行加密保护就是在通信双方采用加密算法,发送方将要传输的数据按选定的加密算法加密后传输,接收方收到数据后再按选定的解密算法解密后分析使用。通常,传统移动通信***中大多数采用对称加密算法。
所述对称加密(也叫私钥加密)算法指加密和解密使用相同密钥的加密算法,有时也叫传统密码算法。在对称加密算法中,加密密钥能够从解密密钥中推算出来,同时解密密钥也可以从加密密钥中推算出来。而在大多数的对称加密算法中,加密密钥和解密密钥是相同的,所以也称这种加密算法为秘密密钥算法或单密钥算法。对称加密算法要求发送方和接收方在安全通信之前,商定一个密钥,因此,对称加密算法的安全性依赖于密钥,泄漏密钥就意味着任何人都可以对他们发送或接收的消息解密,所以密钥的保密性对通信的安全性至关重要。
因此,传统的对称加密方式存在管理密钥困难,可扩展性差,无法提供防止抵赖功能等问题。
发明内容
鉴于以上内容,有必要提出一种终端通信方法,其可以确保通信过程中的身份机密性、位置机密性以及不可跟踪性,从而保证用户的通信安全。
一种终端通信方法,应用于终端中,所述通信方法包括:
向服务器发送入网注册请求,以执行终端在所述服务器中的注册,并接收所述服务器产生并传送的注册码;
向所述服务器发送会话密钥产生请求,接收所述服务器产生并传送的根据所述终端的识别码生成的临时识别码,并根据所述注册码、所述临时识别码以及所述终端产生的随机数产生会话私钥;及
向所述服务器发送与第二终端通信的请求,接收所述服务器发送的会话公钥,并根据所述终端的会话私钥以及所述会话公钥获取所述第二终端的会话私钥,从而与所述第二终端进行安全通信。
本发明较佳实施例中,所述执行终端在所述服务器中的注册包括:
接收所述服务器的数字证书;及
当验证所述服务器的数字证书合法时,存储所述注册码。
本发明较佳实施例中,所述向所述服务器发送会话密钥产生请求之前还包括:
通过加密函数,对所述终端的识别码以及代表所述终端身份的数据进行加密运算,其中,所述终端的识别码为所述终端的国际移动用户识别码,以及所述代表终端身份的数据包括所述终端的数字证书以及所述注册码。
本发明较佳实施例中,所述对所述终端的识别码以及代表所述终端身份的数据进行加密运算包括:
产生随机数,所述随机数包括随机验证码及随机私钥,根据所述注册码以及随机验证码,利用所述终端的私钥以及签名函数,生成所述终端的签名私钥;
根据所述终端的签名私钥、终端的识别码以及终端的数字证书,利用所述随机私钥以及对称加密函数,计算加密信息包,以及根据所述随机私钥,利用所述服务器的公钥以及非对称加密函数计算加密密钥包;
将所述服务器的数字证书、注册码、随机验证码及随机私钥存储于所述终端的安全存储区域中。
本发明较佳实施例中,所述接收所述服务器产生并传送的根据所述终端的识别码生成的临时识别码,并根据所述注册码、临时识别码以及所述终端产生的随机数产生会话私钥包括:
将所述终端计算出来的加密信息包以及加密密钥包传送给所述服务器;
接收所述服务器根据所述终端的加密信息包以及加密密钥包产生的所述服务器的签名私钥以及所述服务器的加密信息包;
使用所述终端的随机私钥和对称解密函数解密所述服务器的加密信息包,得到识别码以及临时识别码;
使用验名函数和所述服务器的公钥,对所述服务器的签名私钥进行解密,得到注册码及随机验证码;
在解密得到的识别码与所述终端的识别码相同以及解密得到的随机验证码与所述终端产生的随机验证码相同时,根据所述注册码、随机验证码、随机私钥以及临时识别码生成所述终端的会话私钥。
本发明较佳实施例中,所述服务器的签名私钥以及服务器的加密信息包通过下述方法得到:
所述服务器在收到所述终端的加密信息包及加密密钥包后,使用非对称加密函数和所述服务器的私钥,对所述加密密钥包进行解密,以得到所述终端的随机私钥;
所述服务器使用对称加密函数和所述终端的随机私钥,对所述加密信息包进行解密,以得到所述终端的签名私钥、终端的识别码以及终端的数字证书;
所述服务器利用认证中心的公钥,验证所述终端的数字证书;
若所述终端的数字证书验证成功,则所述服务器使用验名函数和所述终端的公钥,对所述终端的签名私钥进行解密,得到所述终端的注册码及随机验证码;
所述服务器根据所述终端的注册码判断所述终端是否合法;
在所述终端合法时,所述服务器根据所述终端的识别码生成终端的临时识别码,并将所述终端的识别码与临时识别码相关联;
所述服务器根据所述注册码及随机验证码,利用所述服务器的私钥以及签名函数,计算所述服务器的签名私钥,以及根据所述服务器的签名私钥、所述终端的识别码以及临时识别码,利用所述终端的随机私钥以及对称加密函数,计算所述服务器的加密信息包。
本发明较佳实施例中,所述服务器发送的会话公钥是将所述终端的会话私钥以及所述第二终端的会话私钥进行异或运算得到。
本发明较佳实施例中,根据所述终端的会话私钥以及所述会话公钥获取第二终端的会话私钥包括:
利用所述终端的会话私钥与所述会话公钥执行异或运算,得到所述第二终端的会话私钥。
一种终端通信方法,应用于服务器中,所述终端通信方法包括:
接收终端发送的入网注册请求,根据所述入网注册请求生成随机的注册码,并将所述注册码发送给所述终端;
接收所述终端发送的会话密钥产生请求,向所述终端发送根据所述终端的识别码产生的临时识别码,以及根据所述注册码,所述终端产生并传送的随机数以及所述临时识别码生成所述终端的会话私钥;及
接收所述终端发送的与第二终端通信的请求,向所述终端发送会话公钥,其中,所述会话公钥为根据所述终端以及所述第二终端的会话私钥通过异或运算得到。
本发明较佳实施例中,所述通信方法还包括产生所述临时识别码的步骤:
接收所述终端的加密信息包及加密密钥包;
使用非对称加密函数和所述服务器的私钥,对所述加密密钥包进行解密,以得到所述终端的随机私钥;
使用对称加密函数和所述终端的随机私钥,对所述加密信息包进行解密,以得到所述终端的签名私钥、终端的识别码以及终端的数字证书;
利用认证中心的公钥,验证所述终端的数字证书;
若所述终端的数字证书验证成功,则所述服务器使用验名函数和所述终端的公钥,对所述终端的签名私钥进行解密,得到所述终端的注册码及随机验证码;
根据所述终端的注册码判断所述终端的合法性;
在所述终端合法时,根据所述终端的识别码生成所述终端的临时识别码,并将所述终端的识别码与临时识别码相关联;
根据所述注册码及随机验证码,利用所述服务器的私钥以及签名函数,计算所述服务器的签名私钥,以及根据所述服务器的签名私钥、所述终端的识别码以及临时识别码,利用所述终端的随机私钥以及对称加密函数,计算所述服务器的加密信息包;及
传送所述加密信息包给所述终端。
本发明较佳实施例中,所述终端的加密信息包及加密密钥包通过下述方法得到:
产生随机数,所述随机数包括随机验证码及随机私钥,根据所述注册码以及随机验证码,利用所述终端的私钥以及签名函数,生成所述终端的签名私钥;
根据所述终端的签名私钥、终端的识别码以及终端的数字证书,利用所述随机私钥以及对称加密函数,计算加密信息包,以及根据所述随机私钥,利用所述服务器的公钥以及非对称加密函数计算加密密钥包;
将所述服务器的数字证书、注册码、随机验证码及随机私钥存储于所述终端的安全存储区域中。
鉴于以上内容,还有必要提出一种终端通信***,其可以确保通信过程中的身份机密性、位置机密性以及不可跟踪性,从而保证用户的通信安全。
一种终端通信***,应用于终端中,所述通信***包括:
注册模块,用于向服务器发送入网注册请求,以执行终端在所述服务器中的注册,并接收所述服务器产生并传送的注册码;
会话密钥生成模块,用于向服务器发送会话密钥产生请求,接收所述服务器产生并传送的根据所述终端的识别码生成的临时识别码,并根据所述注册码、所述临时识别码以及所述终端产生的随机数产生会话私钥;及
通信模块,用于向所述服务器发送与第二终端通信的请求,接收所述服务器发送的会话公钥,并根据所述终端的会话私钥以及所述会话公钥获取所述第二终端的会话私钥,从而与所述第二终端进行安全通信。
本发明较佳实施例中,所述注册模块还用于:
接收所述服务器的数字证书;及
当验证所述服务器的数字证书合法时,存储所述注册码。
本发明较佳实施例中,所述的注册模块还用于:
通过加密函数,对所述终端的识别码以及代表所述终端身份的数据进行加密运算,其中,所述终端的识别码为所述终端的国际移动用户识别码,以及所述代表终端身份的数据包括所述终端的数字证书以及所述注册码。
本发明较佳实施例中,所述对所述终端的识别码以及代表所述终端身份的数据进行加密运算包括:
产生随机数,所述随机数包括随机验证码及随机私钥,根据所述注册码以及随机验证码,利用所述终端的私钥以及签名函数,生成所述终端的签名私钥;
根据所述终端的签名私钥、终端的识别码以及终端的数字证书,利用所述随机私钥以及对称加密函数,计算加密信息包,以及根据所述随机私钥,利用所述服务器的公钥以及非对称加密函数计算加密密钥包;
将所述服务器的数字证书、注册码、随机验证码及随机私钥存储于所述终端的安全存储区域中。
本发明较佳实施例中,所述接收所述服务器产生并传送的根据所述终端的识别码生成的临时识别码,并根据所述注册码、临时识别码以及所述终端产生的随机数产生会话私钥包括:
将所述终端计算出来的加密信息包以及加密密钥包传送给所述服务器;
接收所述服务器根据所述终端的加密信息包以及加密密钥包产生的所述服务器的签名私钥以及所述服务器的加密信息包;
使用所述终端的随机私钥和对称解密函数解密所述服务器的加密信息包,得到识别码以及临时识别码;
使用验名函数和所述服务器的公钥,对所述服务器的签名私钥进行解密,得到所述注册码及随机验证码;
在解密得到的识别码与所述终端的识别码相同以及解密得到的随机验证码与所述终端产生的随机验证码相同时,根据所述注册码、随机验证码、随机私钥以及临时识别码生成所述终端的会话私钥。
本发明较佳实施例中,所述服务器的签名私钥以及服务器的加密信息包通过下述方法得到:
所述服务器在收到所述终端的加密信息包及加密密钥包后,使用非对称加密函数和所述服务器的私钥,对所述加密密钥包进行解密,以得到所述终端的随机私钥;
所述服务器使用对称加密函数和所述终端的随机私钥,对所述加密信息包进行解密,以得到所述终端的签名私钥、终端的识别码以及终端的数字证书;
所述服务器利用所述认证中心的公钥,对所述终端的数字证书进行验证;
若所述终端的数字证书验证成功,则所述服务器使用验名函数和所述终端的公钥,对所述终端的签名私钥进行解密,得到所述终端的注册码及随机验证码;
所述服务器根据所述终端的注册码判断所述终端是否合法;
在所述终端合法时,所述服务器根据所述终端的识别码生成终端的临时识别码,并将所述终端的识别码与临时识别码相关联;
所述服务器根据所述注册码及随机验证码,利用所述服务器的私钥以及签名函数,计算所述服务器的签名私钥,以及根据所述服务器的签名私钥、所述终端的识别码以及临时识别码,利用所述终端的随机私钥以及对称加密函数,计算所述服务器的加密信息包。
本发明较佳实施例中,所述服务器发送的会话公钥是将所述终端的会话私钥以及所述第二终端的会话私钥进行异或运算得到。
本发明较佳实施例中,所述根据所述终端的会话私钥以及所述会话公钥获取第二终端的会话私钥包括:
利用所述终端的会话私钥与所述会话公钥执行异或运算,得到所述第二终端的会话私钥。
一种终端通信***,应用于服务器中,所述通信***包括:
注册模块,用于接收终端发送的入网注册请求,根据所述入网注册请求生成随机的注册码,并将所述注册码发送给终端;
会话密钥生成模块,用于接收所述终端发送的会话密钥产生请求,向所述终端发送根据所述终端的识别码产生的临时识别码,以及根据所述注册码,所述终端产生并传送过来的随机数以及所述临时识别码生成所述终端的会话私钥;及
通信模块,用于接收终端发送的与第二终端通信的请求,向所述终端发送会话公钥,其中,所述会话公钥为所述终端以及所述第二终端的会话私钥通过异或运算得到。
本发明较佳实施例中,所述会话密钥生成模块还用于:
接收所述终端的加密信息包及加密密钥包;
使用非对称加密函数和所述服务器的私钥,对所述加密密钥包进行解密,以得到所述终端的随机私钥;
使用对称加密函数和所述终端的随机私钥,对所述加密信息包进行解密,以得到所述终端的签名私钥、终端的识别码以及终端的数字证书;
利用所述认证中心的公钥,对所述终端的数字证书进行验证;
若所述终端的数字证书验证成功,则所述服务器使用验名函数和所述终端的公钥,对所述终端的签名私钥进行解密,得到所述终端的注册码及随机验证码;
根据所述终端的注册码判断所述终端的合法性;
在所述终端合法时,根据所述终端的识别码生成所述终端的临时识别码,并将所述终端的识别码与临时识别码相关联;
根据所述注册码及随机验证码,利用所述服务器的私钥以及签名函数,计算所述服务器的签名私钥,以及根据所述服务器的签名私钥、所述终端的识别码以及临时识别码,利用所述终端的随机私钥以及对称加密函数,计算所述服务器的加密信息包;及
传送所述加密信息包给所述终端。
本发明较佳实施例中,所述终端的加密信息包及加密密钥包通过下述方法得到:
产生随机数,所述随机数包括随机验证码及随机私钥,根据所述注册码以及随机验证码,利用所述终端的私钥以及签名函数,生成所述终端的签名私钥;
根据所述终端的签名私钥、终端的识别码以及终端的数字证书,利用所述随机私钥以及对称加密函数,计算加密信息包,以及根据所述随机私钥,利用所述服务器的公钥以及非对称加密函数计算加密密钥包;
将所述服务器的数字证书、注册码、随机验证码及随机私钥存储于所述终端的安全存储区域中。
相较于现有技术,在本发明中,每次的会话私钥都是由随机数所生成,窃听者无法通过多次比较获得任何通信的内容,保证了用户的不可跟踪性。即使某一次的会话私钥被窃取了,也无法继续获得以后的会话私钥,并可以有效防范重放攻击。
附图说明
图1所示是本发明终端通信方法较佳实施例的方法流程图。
图2所示是本发明终端通信方法较佳实施例的注册阶段的方法流程图。
图3所示是本发明所述终端通信方法较佳实施例的注册阶段的数据交互示例图。
图4及图5所示是本发明终端通信方法较佳实施例的会话私钥生成阶段的方法流程图。
图6所示是本发明所述终端通信方法较佳实施例的会话私钥生成阶段的数据交互示例图。
图7所示是本发明终端通信方法较佳实施例的安全通信阶段的方法流程图。
图8所示是本发明所述终端通信方法较佳实施例的安全通信阶段的示例图。
图9所示是本发明终端通信***较佳实施例的应用环境示意图。
图10所示是本发明终端的硬件架构图。
图11所示是本发明终端通信***较佳实施例的功能模块图。
主要元件符号说明
终端 1
注册服务器 2
认证中心服务器 3
通信*** 10
通信单元 11
存储器 12
处理器 13
eSIM卡 14
注册模块 100
会话密钥生成模块 101
通信模块 102
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明的一部分实施例,而不是全部的实施例。
基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动的前提下所获得的所有其他实施例,都属于本发明保护的范围。
下面首先对本发明所使用的一些函数和符号进行说明:
签名函数SIGN-enc(message,key),其表示为使用私钥key对消息message进行签名操作函数;
验名函数SIGN-dec(message,key),其表示为使用公钥key对消息message进行验名操作函数;
非对称加密函数RSA-enc(message,key),其表示为使用公钥key对消息message进行非对称加密操作函数;
非对称解密函数RSA-dec(message,key),其表示为使用私钥key对消息message进行非对称解密操作函数;
对称加密函数AES-enc(message,key),其表示为使用私钥key对消息message进行对称加密操作函数;
对称解密函数AES-dec(message,key),其表示为使用私钥key对消息message进行对称解密操作函数;
※符号表示和的意思,如SIGN-enc(A※B,key)表示使用私钥key对A和B进行签名;
⊕是数学运算符号,代表异或算法,如中,如果a、b两个值不相同,则异或结果为1;如果a、b两个值相同,异或结果为0。
下面,请参考图1,是本发明终端通信方法较佳实施例的方法流程图。根据不同的需求,本图所示流程中的执行顺序可以改变,某些可以省略。
本发明较佳实施例中,所述终端可以为移动通信设备,如手机等。所述终端安装有客户识别模块(Subscriber Identity Module,SIM)卡。本发明较佳实施例中,所述SIM卡为嵌入式用户身份模块(Embedded Subscriber Identity Module,eSIM)卡。
所述eSIM卡是将传统SIM卡直接嵌入到终端设备的芯片上,而不是作为独立的可移除零部件加入终端设备中,从而,允许用户以更加灵活的方式选择运营商套餐,或者在无需解锁终端设备、购买新终端设备的前提下随时更换运营商。
所述eSIM卡中存储有国际移动用户识别码(International Mobile SubscriberIdentification Number,IMSI)。所述IMSI是为了在无线路径和整个全球移动通信***(Global System for Mobile Communications,GSM)移动通信网络上正确地识别某个移动客户,而给移动客户分配的一个特定的识别码。
S1,终端向注册服务器发送入网注册请求,以执行在所述注册服务器中的注册。
在本发明较佳实施例中,所述注册服务器收到所述终端发送的入网注册请求后,根据所述入网注册请求会生成随机的注册码,并将所述注册码连同所述注册服务器的数字证书CertRS发送给所述终端。
在本发明较佳实施例中,所述S1还可包括:所述终端根据所述注册服务器的数字证书CertRS验证所述注册服务器是否合法。
应该了解,所述数字证书就是互联网通信中标志通信各方身份信息的一串数字,提供了一种在Internet上验证通信实体身份的方式,由权威机构——认证(CertificateAuthority,CA)中心发行的,可以在网上识别通信对方的身份。
在本发明较佳实施例中,所述终端通过利用所述认证中心的公钥,验证所述注册服务器的数字证书CertRS的真实性,来验证所述注册服务器是否合法。
在其他实施例中,所述S1还可包括:在验证所述注册服务器合法之后,所述终端进一步通过加密函数,对所述终端的识别码以及代表所述终端身份的数据进行加密运算。
在本实施例中,所述终端的识别码可以为所述终端的IMSI,以及所述代表终端身份的数据可以为所述终端的数字证书以及所述注册服务器分配给所述终端的注册码。
所述S1的详细实施流程图可以参阅图2以及图3以及下述对图2以及图3的描述。
S2,所述终端向所述注册服务器发送会话密钥产生请求,并根据所述注册服务器传送过来的数据产生会话私钥,其中,所述会话私钥是根据所述注册服务器以及所述终端产生的随机数以及根据所述终端的识别码产生的临时识别码而生成的。
在本发明较佳实施例中,所述S2还包括:所述终端向所述注册服务器发送会话密钥产生请求的同时,进一步将所述经过加密运算的终端的识别码以及代表所述终端身份的数据传送给所述注册服务器。
所述注册服务器通过对应的解密算法对所述终端的识别码以及所述代表终端身份的数据进行解密后,首先进行终端的身份认证操作,当根据所述代表终端身份的数据确定终端的用户身份合法后,会根据所述终端的识别码生成临时识别码,如临时移动用户识别码(Temporary Mobile Subscriber Identity,TMSI),其中,所述生成的TMSI与所述终端的IMSI是相关联的,并根据所述TMSI生成终端的会话私钥,并经过加密运算后,将所述会话私钥传送给所述终端。
所述S2的详细流程图可以参阅图4至图6以及下述对图4至图6的描述。
S3,所述终端向所述注册服务器发送与第二终端通信的请求,接收所述注册服务器发送的会话公钥,并根据所述终端的会话私钥以及所述会话公钥获取第二终端的会话私钥,从而与第二终端进行安全通信。
本发明较佳实施例中,当终端A与终端B进行通信时,所述终端A利用自己的会话私钥TKA从所述注册服务器获得终端B的会话私钥TKB。同理,终端B用自己的会话私钥TKB可以获得终端A的会话私钥TKA。于是,终端A与终端B就可以利用对方的会话私钥进行安全通信。
所述S3的详细流程图可以参阅图7以及图8以及下述对图7以及图8的描述。
参阅图2所示,是本发明终端的通信方法较佳实施例中的注册阶段的方法流程图。根据不同的需求,本图所示流程图中的执行顺序可以改变,某些可以省略。
在图1所示的S1中,所述终端向所述注册服务器发送入网注册请求,以执行在所述注册服务器中的注册之后,S10,所述终端接收所述注册服务器传送过来的获取终端识别码的请求,以及接收所述注册服务器的数字证书以及随机的注册码。
S11,所述终端利用认证中心的公钥,验证所接收到的所述注册服务器的数字证书的真实性,并在S12中,判断所述注册服务器的数字证书是否验证成功。当所述注册服务器的数字证书验证不成功时,直接结束流程。
当所述注册服务器的数字证书验证成功时,执行S13,所述终端产生随机验证码及随机私钥,并在S14中,根据所述注册码以及随机验证码,利用所述终端的私钥以及签名函数,生成所述终端的签名私钥。
S15,所述终端根据所述终端的签名私钥、终端的识别码以及所述终端的数字证书,利用所述随机私钥以及对称加密函数,计算加密信息包,以及根据所述随机私钥,利用所述注册服务器的公钥以及非对称加密函数计算加密密钥包。
S16,所述终端将所述注册服务器的数字证书、注册码、随机验证码及随机私钥存储于所述终端的安全存储区域中,如所述终端的eSIM卡的安全区域中。
所述注册阶段的示例,请参阅如图3所示的示意图。
所述终端的注册过程,分为以下几个阶段:
1:用户使用所述终端向所述注册服务器发送入网注册请求;
2:所述注册服务器接收到入网注册请求后,产生随机的注册码RN1;
3:服务器向终端发送请求获取终端IMSI的请求,并将所述随机的注册码RN1和所述注册服务器的证书CertRS发送到所述终端中;
4:所述终端使用认证中心的公钥验证所述注册服务器证书CertRS的真实性,如果验证成功,则产生随机验证码RN2和随机私钥KRN;否则,若注册服务器证书CertRS验证不成功,则结束此次流程;
5:在所述注册服务器证书CertRS验证成功的前提下,所述终端使用签名函数SIGN-enc(message,key)和终端私钥SKsim计算终端的签名函数SignKsim=SIGN-enc((RN1※RN2),SKsim);使用对称加密函数AES-enc(message,key)和终端产生的随机私钥KRN计算终端的加密信息包AKsim=AES-enc((SignKsim※IMSI※CertSIM),KRN);以及使用非对称加密函数RSA-enc(message,key)和服务器公钥PKrs计算终端的加密密钥包的RKrs=RSA-enc(KRN,PKrs);
6:所述终端将注册码RN1、随机验证码RN2、随机私钥KRN和所述注册服务器证书CertRS存储于所述终端的eSIM卡的安全区域中。
至此,完成一个终端的注册过程。应该可以理解,其他终端的注册过程与上述描述过程相同。
参阅图4及图5所示,是本发明终端通信方法较佳实施例中会话私钥生成阶段的方法流程图。根据不同的需求,本图所示流程图中的执行顺序可以改变,某些可以省略。
参阅图4所示:
S20,所述终端向所述注册服务器发送会话密钥产生请求,并将所述终端的加密信息包以及加密密钥包发送给所述注册服务器。
S21,所述注册服务器使用非对称加密函数和服务器的私钥,对所述加密密钥包进行解密,以得到所述终端的随机私钥。
S22,所述注册服务器使用对称加密函数和所述终端的随机私钥,对所述加密信息包进行解密,以得到所述终端的签名私钥、终端的识别码以及终端的数字证书。
S23,所述注册服务器利用所述认证中心的公钥,验证所述终端的数字证书是否真实,并在S24中,判断所述终端的数字证书是否验证成功。若终端的数字证书验证不成功,则直接结束流程。
若所述终端的数字证书验证成功,则执行S25,所述注册服务器向所述认证中心获取所述终端的公钥。
S26,所述注册服务器使用验名函数和所述终端的公钥,对所述终端的签名私钥进行解密,得到所述终端的注册码及随机验证码。
S27,所述注册服务器进一步根据所述终端的注册码判断所述终端的合法性,并于S28中,判断所述终端是否合法。
若所述注册码并不是所述注册服务器发送的,则所述终端不合法,此时直接结束流程。
若所述注册码是所述注册服务器发送的,则所述终端合法,执行下述的图5中的S29。
参阅图5所示:
S29,所述注册服务器根据所述终端的识别码生成终端的临时识别码,并将所述终端识别码与临时识别码相关联,并将所述临时识别码及所述随机验证码存储于所述注册服务器中。
S30,所述注册服务器根据所述注册码及随机验证码,利用所述注册服务器私钥以及签名函数,计算所述注册服务器的签名私钥,根据所述所述注册服务器的签名私钥、所述终端的识别码以及临时识别码,利用所述终端的随机私钥以及对称加密函数,计算所述注册服务器的加密信息包。
S31,所述注册服务器将所述注册服务器的签名私钥以及所述注册服务器的加密信息包传送给所述终端,并根据所述注册码、随机验证码、随机私钥以及临时识别码生成所述终端的会话私钥。
S32,所述终端使用终端的随机私钥和对称解密函数解密所述注册服务器的加密信息包,得到所述注册服务器的签名私钥、所述终端的识别码以及临时识别码。
S33,所述终端使用验名函数和所述注册服务器的公钥,对所述注册服务器的签名私钥进行解密,得到所述注册码及随机验证码。
S34,所述终端根据所述解密得到的识别码以及随机验证码判断所述注册服务器的合法性,并于S35中,判断所述注册服务器是否合法。当解密得到的识别码以及随机验证码与所述终端的识别码以及随机验证码不匹配时,所述注册服务器不合法,直接结束流程。
当解密得到的识别码以及随机验证码与所述终端的识别码以及随机验证码都匹配时,所述注册服务器合法,执行S36,所述终端根据所述注册码、随机验证码、随机私钥以及临时识别码生成会话私钥。
至此,完成一个终端的会话私钥生成操作。应该理解,其他终端的会话私钥生成操作采用上述描述的相同流程执行。
所述会话私钥生成阶段的示例,请参阅图6所示的示意图。
如图6所示,生成会话私钥的过程可以分为以下几个阶段:
1:所述终端向所述注册服务器发送生成会话密钥请求,并将AKsim和RKrs发送给所述注册服务器;
2:所述注册服务器使用非对称解密函数RSA-dec(message,key)和所述注册服务器私钥SKrs计算终端的随机私钥KRN=RSA-dec(RKrs,SKrs);使用对称解密函数AES-dec(message,key)和终端生成的随机私钥KRN计算终端的密钥包SignKsim※IMSI※CertSIM=AES-dec(AKsim,KRN);
3:所述注册服务器使用认证中心CA的公钥验证所述终端的数字证书CertSIM的真实性,如果验证成功,向认证中心CA获取所述终端的公钥PKsim,否则,若验证不成功,则结束此次流程;
4:在所述终端的数字证书CertSIM验证成功后,所述注册服务器使用验名函数SIGN-dec(message,key)和终端公钥PKsim计算注册码RN1和随机验证码RN2:RN1※RN2=SIGN-dec(SignKsim,PKsim);
5:所述注册服务器判断上述解密出来的注册码RN1的真实性,如果验证成功,所述注册服务器就根据所述终端的国际移动用户识别码IMSI产生临时移动用户识别码TMSI,且将所述TMSI与IMSI相关联,进一步,将TMSI和随机验证码RN2存储于所述注册服务器中;如果RN1的真实性验证失败,就结束此次流程;
6:在解密出来的注册码RN1验证成功后,所述注册服务器使用签名函数SIGN-enc(message,key)和所述注册服务器私钥SKrs计算SignKrs=SIGN-enc(RN1※RN2,SKrs);使用对称加密函数AES-enc(message,key)和所述终端生成的随机私钥KRN计算AKrs=AES-enc((SignKrs※IMSI※TMSI),KRN)。
7:所述注册服务器将SignKrs和AKrs发送给所述终端,并且所述注册服务器生成所述终端的会话私钥TK=RN1⊕RN2⊕KRN⊕TMSI。
8:所述终端使用对称解密函数AES-dec(message,key)和所述终端生成的随机私钥KRN计算密钥包:SignKrs※IMSI※TMSI=AES-dec(AKrs,KRN);使用验名函数SIGN-dec(message,key)和所述注册服务器公钥PKrs计算RN1※RN2=SIGN-dec(SignKrs,PKrs)。
9:所述终端判断上述解密出来的RN2和IMSI的真实性,如果RN2和IMSI验证成功,则产生会话私钥TK=RN1⊕RN2⊕KRN⊕TMSI,否则,若RN2和IMSI验证不成功,则结束此次流程。
参阅图7所示,是本发明终端通信方法较佳实施例中安全通信阶段的方法流程图。根据不同的需求,本图所示流程图中的执行顺序可以改变,某些可以省略。
S40,第一终端向注册服务器发送与第二终端通话的请求。
S41,接收所述注册服务器传送的会话公钥,并根据所述第一终端的会话私钥以及所述会话公钥获取所述第二终端的会话私钥。
S42,所述第一终端通过所述第二终端的会话私钥与所述第二终端进行安全通信。
所述安全通信阶段的示例,请参阅图8所示的示意图。
所述安全通信过程可以分为以下几个阶段:
1:在所述第一终端与所述第二终端通话时,所述注册服务器生成会话公钥TKC=TKA⊕TKB;
2:所述第一终端用自己的私钥TKA可以获得所述第二终端的会话私钥TKB=TKC⊕TKA;
3:所述第二终端用自己的私钥TKB可以获得所述第一终端的会话私钥TKA=TKC⊕TKB;
4:所述第一终端与所述第二终端利用对方的会话私钥执行安全通信。
根据上述描述的方法流程图以及示例图可以看出,本发明可包括用户注册、生成会话私钥和安全通信三个阶段。首先,用户使用包括有eSIM卡的终端对注册服务器发送入网注册请求,所述注册服务器会生成随机数,并发送给eSIM卡终端,eSIM卡终端会验证所述注册服务器证书的真实性,当验证成功时,会随机生成相关的密钥并存储在自己的安全区域中。然后eSIM卡终端再向所述注册服务器发送生成会话密钥产生请求,所述注册服务器在经过复杂的加解密和身份认证操作后,当确定用户身份合法后,会生成临时移动用户识别码TMSI和根据所述TMSI生成会话私钥TK,其中所述TMSI与eSIM卡终端的国际移动用户识别码IMSI是相关联的,每次临时移动用户识别码TMSI和会话私钥TK都是变化的。最后,当一个第一终端与一个第二终端进行通信时,所述注册服务器会生成所述第一终端和第二终端的会话公钥TKC,所述第一终端用自己的私钥TKA可以获得所述第二终端的会话私钥。同理,所述第二终端用自己的私钥TKB可以获得所述第一终端的会话私钥。这样所述第一终端与所述第二终端就可以利用对方的会话私钥进行安全通信。
对本发明方法的安全性进行分析:
在本发明的方法中,对eSIM卡终端的IMSI进行了加密,用户身份是以密文方式在网络中传输。当用户在获取了TMSI之后,通过保存在所述注册服务器中的IMSI与TMSI的关联对用户身份进行识别,因此窃听者无法获知用户的身份,保证用户身份的机密性。
在本发明的方法中,每次的会话私钥都是根据随机数RN1、RN2、KRN和临时移动用户识别码TMSI所生成,窃听者无法通过多次比较获得任何通信的内容,这样就保证了用户的不可跟踪性。即使某一次的会话私钥被窃取了,也无法继续获得以后的会话私钥,因为每次随机数RN1、RN2、KRN和临时移动用户识别码TMSI都重新生成。
使用本发明的方法,即使攻击者事先获得CertSIM,RN1,RN2和SignKsim,但是对于新的随机数RN1无法生成对应的新的SignKsim,因此本方法可以有效抗重放攻击。
以上所述,仅是本发明的具体实施方式,但本发明的保护范围并不局限于此,对于本领域的普通技术人员来说,在不脱离本发明创造构思的前提下,还可以做出改进,但这些均属于本发明的保护范围。
上述图1至图8详细介绍了本发明的终端的注册方法、会话密钥生成方法以及安全通信方法,下面结合第9~11图,分别对实现上述终端的通信方法的硬件***架构以及实现所述终端的通信方法的软件***的功能模块进行介绍。
应该了解,所述实施例仅为说明之用,在专利申请范围上并不受此结构的限制。
如图9所示,为本发明实现所述终端的通信方法较佳实施例的硬件***架构图。
在本发明的其中一个较佳实施例中,所述终端的通信方法的实现由两大部分构成:
一、多台终端
终端1可以为移动通信设备,如手机等。所述终端1安装有客户识别模块(Subscriber Identity Module,SIM)卡。本发明较佳实施例中,所述SIM卡为eSIM卡14。
所述eSIM卡14是将传统SIM卡直接嵌入到终端1的芯片上,而不是作为独立的可移除零部件加入终端1中,从而,允许用户以更加灵活的方式选择运营商套餐,或者在无需解锁终端1、购买新终端1的前提下随时更换运营商。
所述eSIM卡14中存储有国际移动用户识别码(International MobileSubscriber Identification Number,IMSI)。所述IMSI是为了在无线路径和整个全球移动通信***(Global System for Mobile Communications,GSM)移动通信网络上正确地识别某个移动客户,而给移动客户分配的一个特定的识别码。所述IMSI的总长度不超过15位,同样使用0~9的数字,其中MCC是移动用户所属国家代号,占3位数字,中国的MCC规定为460;MNC是移动网号码,由两位或者三位数字组成,***的移动网络编码(MNC)为00;用于识别移动用户所归属的移动通信网;MSIN是移动用户识别码,用以识别某一移动通信网中的移动用户。
如图10所示,所述终端1还包括通信***10、通信单元11、存储器12以及处理器13。应该了解,所述终端1也可以包括其他硬件或者软件,例如,显示屏幕、摄像头、控制电路等,而并不限制于上述列举的部件。
所述通信单元11用于所述终端1与其他设备,如其他终端1或者服务器之间的信息交换。
所述通信单元11可以是无线通信模块,包括Wi-Fi模块,WiMax(WorldInteroperability for Microwave Access,即全球微波接入互操作性)模块,GSM(GlobalSystem for Mobile Communication,全球移动通信***)模块,CDMA(Code DivisionMultiple Access,码分多址)模块,包括CDMA2000,CDMA,CDMA2000 1x evdo,WCDMA,TD-SCDMA等等),LTE(Long Term Evolution,长期演进)模块,HiperLAN(high-performanceradio local area network,高性能无线局域网)模块、以及短距离无线传输模块,如蓝牙、Zigbee、RF等等。
所述存储器12用于存储程序和各种数据,并在所述终端1运行过程中实现高速、自动地完成程序或数据的存取。所述存储器12可以是终端1的外部存储器和/或内部存储器。进一步地,所述存储器12可以是集成电路中没有实物形式的具有存储功能的电路,如RAM(Random-Access Memory,随机存取存储器)、FIFO(First In First Out,)等。或者,所述存储器12也可以是具有实物形式的存储设备,如内存条、TF卡(Trans-flash Card)等等。
所述处理器13又称中央处理器(CPU,Central Processing Unit),是一块超大规模的集成电路,是终端1的运算核心(Core)和控制核心(Control Unit)。处理器11的功能主要是解释程序指令以及处理软件中的数据。
所述通信***10可以包括多个由程序段所组成的功能模块(详见图11)。所述通信***10中的各个程序段的程序代码可以存储于所述存储器12中,并由所述处理器13所执行,以执行与其他终端1的安全通信等操作(详见图11中描述)。
二、服务器
本发明较佳实施例中,所述服务器可以包括注册服务器2以及认证(CertificateAuthority,CA)服务器3。
其中,所述CA服务器3是权威机构——CA中心的服务器,用于执行数字证书的发放、管理、取消等操作。所述CA服务器3可以检查终端1以及注册服务器2的身份合法性,并签发数字证书(用数学方法在证书上签字)给终端1以及注册服务器2,并可以鉴定所述终端1以及注册服务器2的数字证书的合法性。
在本发明较佳实施例中,所述注册服务器2也包括所述通信***10,用于接受各个终端1的注册,并实现各个终端1之间的安全通信。详细地,所述注册服务器2接受终端1的入网注册请求,随机地生成所述终端1的注册码,并根据终端1及注册服务器2产生的注册码等随机数为终端1生成并分配会话私钥,并在两个终端1之间进行通信时,生成两个终端1的会话公钥,以便每个终端1可以根据所述会话公钥获取对方的会话私钥,以利用对方的会话私钥执行两个终端1之间的安全通信。
参阅图10所示,为本发明终端通信较佳实施例的功能模块图。本实施例中,所述通信***10根据其所执行的功能,可以被划分为多个功能模块。本实施例中,所述功能模块包括:注册模块100、会话密钥生成模块101及通信模块102。
所述注册模块100用于向注册服务器(下称:服务器)2发送入网注册请求,并接收所述服务器传送的注册码,并在验证所述服务器合法之后,存储所述注册码。
本发明较佳实施例中,所述注册模块100向注册服务器2发送入网注册请求后,会接收到所述注册服务器2传送过来的获取终端1的识别码的请求,以及接收到所述注册服务器2的数字证书以及注册码;进一步,所述注册模块100利用认证中心的公钥,验证所接收到的注册服务器2的数字证书的真实性,当所述注册服务器2的数字证书验证成功时,所述注册模块100产生随机验证码及随机私钥,并根据所述注册码、所述随机验证码,利用所述终端的私钥以及签名函数,生成所述终端的签名私钥;进一步地,所述注册模块100根据所述终端的签名私钥、终端的识别码以及终端的数字证书,利用所述随机私钥以及对称加密函数,计算加密信息包,以及根据所述随机私钥,利用所述注册服务器2的公钥以及非对称加密函数计算加密密钥包,并存储所述注册服务器2的数字证书、注册码、随机验证码及随机私钥于终端1的安全存储区域中,如所述终端1的eSIM卡14的安全区域中。
所述会话密钥生成模块101用于向注册服务器2发送会话密钥产生请求,并接收所述注册服务器2传送过来的会话私钥。
详细地,所述会话密钥生成模块101将所述终端1的加密信息包及加密密钥包发送给注册服务器2,并接收所述注册服务器2的签名私钥以及注册服务器2的加密信息包,使用终端1的随机私钥和对称解密函数解密所述注册服务器2的加密信息包,得到终端识别码以及临时识别码,使用验名函数和所述注册服务器2的公钥,对所述注册服务器2的签名私钥进行解密,得到所述注册码及随机验证码,根据所述解密得到的识别码以及随机验证码判断所述注册服务器2的合法性,并在解密得到的识别码以及随机验证码与所述终端1的识别码以及随机验证码都匹配时,根据所述注册码、随机验证码、随机私钥以及临时识别码生成所述终端1的会话私钥。
本发明较佳实施例中,所述注册服务器2在收到终端1的加密信息包及加密密钥包后,使用非对称加密函数和注册服务器2的私钥,对所述加密密钥包进行解密,以得到所述终端1的随机私钥,使用对称加密函数和所述终端1的随机私钥,对所述加密信息包进行解密,以得到所述终端1的签名私钥、终端1的识别码以及终端1的数字证书,并利用所述认证服务器3的公钥,验证所述终端1的数字证书是否真实;若所述终端1的数字证书验证成功,则使用验名函数和所述终端1的公钥,对所述终端1的签名私钥进行解密,得到所述终端1的注册码及随机验证码,进一步根据所述终端1的注册码判断所述终端1是否合法,在所述终端1合法时,根据所述终端1的识别码生成终端1的临时识别码,将所述终端1的识别码与临时识别码相关联,并根据所述注册码及随机验证码,利用服务器私钥以及签名函数,计算服务器的签名私钥,以及根据所述注册服务器2的签名私钥、所述终端1的识别码以及临时识别码,利用所述终端1的随机私钥以及对称加密函数,计算所述注册服务器2的加密信息包。
进一步地,所述注册服务器2还会根据所述注册码、随机验证码、随机私钥以及临时识别码生成所述终端1的会话私钥。
所述通信模块102用于向注册服务器2发送与第二终端通信的请求,接收所述注册服务器2发送的会话公钥,并根据所述会话公钥获取第二终端的会话私钥,从而与第二终端进行安全通信。
详细地,在第一终端1与第二终端1通话时,注册服务器2生成会话公钥TKC=TKA⊕TKB;第一终端1用自己的私钥TKA可以获得第二终端1的会话私钥TKB=TKC⊕TKA,以及第二终端1用自己的私钥TKB也可以获得第一终端1的会话私钥TKA=TKC⊕TKB,于是第一终端1与第二终端1就可以利用对方的会话私钥执行安全通信。
在本发明所提供的几个实施例中,应该理解到,所揭露的***,终端和方法,可以通过其它的方式实现。例如,以上所描述的终端实施例仅仅是示意性的,例如,所述模块的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式。
另外,在本发明各个实施例中的各功能模块可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用硬件加软件功能模块的形式实现。
上述以软件功能模块的形式实现的集成的单元,可以存储在计算机可读取存储介质中。上述软件功能模块存储在存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)或处理器(processor)执行本发明各个实施例所述方法的部分。
对于本领域技术人员而言,显然本发明不限于上述示范性实施例的细节,而且在不背离本发明的精神或基本特征的情况下,能够以其他的具体形式实现本发明。因此,无论从哪一点来看,均应将实施例看作是示范性的,而且是非限制性的,本发明的范围由所附权利要求而不是上述说明限定,因此旨在将落在权利要求的等同要件的含义和范围内的所有变化涵括在本发明内。不应将权利要求中的任何附图标记视为限制所涉及的权利要求。此外,显然“包括”一词不排除其他单元或,单数不排除复数。***权利要求中陈述的多个单元或装置也可以由一个单元或装置通过软件或者硬件来实现。第一,第二等词语用来表示名称,而并不表示任何特定的顺序。
最后应说明的是,以上实施例仅用以说明本发明的技术方案而非限制,尽管参照较佳实施例对本发明进行了详细说明,本领域的普通技术人员应当理解,可以对本发明的技术方案进行修改或等同替换,而不脱离本发明技术方案的精神和范围。

Claims (22)

1.一种终端通信方法,应用于终端中,其特征在于,所述终端通信方法包括:
向服务器发送入网注册请求,以执行终端在所述服务器中的注册,并接收所述服务器产生并传送的注册码;
向所述服务器发送会话密钥产生请求,接收所述服务器产生并传送的根据所述终端的识别码生成的临时识别码,并根据所述注册码、所述临时识别码以及所述终端产生的随机数产生会话私钥;及
向所述服务器发送与第二终端通信的请求,接收所述服务器发送的会话公钥,并根据所述终端的会话私钥以及所述会话公钥获取所述第二终端的会话私钥,从而与所述第二终端进行安全通信。
2.如权利要求1所述的终端通信方法,其特征在于,所述执行终端在所述服务器中的注册包括:
接收所述服务器的数字证书;及
当验证所述服务器的数字证书合法时,存储所述注册码。
3.如权利要求2所述的终端通信方法,其特征在于,所述向所述服务器发送会话密钥产生请求之前还包括:
通过加密函数,对所述终端的识别码以及代表所述终端身份的数据进行加密运算,其中,所述终端的识别码为所述终端的国际移动用户识别码,以及所述代表终端身份的数据包括所述终端的数字证书以及所述注册码。
4.如权利要求3所述的终端通信方法,其特征在于,所述对所述终端的识别码以及代表所述终端身份的数据进行加密运算包括:
产生随机数,所述随机数包括随机验证码及随机私钥,根据所述注册码以及所述随机验证码,利用所述终端的私钥以及签名函数,生成所述终端的签名私钥;
根据所述终端的签名私钥、终端的识别码以及终端的数字证书,利用所述随机私钥以及对称加密函数,计算加密信息包,以及根据所述随机私钥,利用所述服务器的公钥以及非对称加密函数计算加密密钥包;
将所述服务器的数字证书、注册码、随机验证码及随机私钥存储于所述终端的安全存储区域中。
5.如权利要求4所述的终端通信方法,其特征在于,所述接收所述服务器产生并传送的根据所述终端的识别码生成的临时识别码,并根据所述注册码、临时识别码以及所述终端产生的随机数产生会话私钥包括:
将所述终端计算出来的加密信息包以及加密密钥包传送给所述服务器;
接收所述服务器根据所述终端的加密信息包以及加密密钥包产生的所述服务器的签名私钥以及所述服务器的加密信息包;
使用所述终端的随机私钥和对称解密函数解密所述服务器的加密信息包,得到识别码以及临时识别码;
使用验名函数和所述服务器的公钥,对所述服务器的签名私钥进行解密,得到注册码及随机验证码;
在解密得到的识别码与所述终端的识别码相同以及解密得到的随机验证码与所述终端产生的随机验证码相同时,根据所述注册码、随机验证码、随机私钥以及临时识别码生成所述终端的会话私钥。
6.如权利要求5所述的终端通信方法,其特征在于,所述服务器的签名私钥以及服务器的加密信息包通过下述方法得到:
所述服务器在收到所述终端的加密信息包及加密密钥包后,使用非对称加密函数和所述服务器的私钥,对所述加密密钥包进行解密,以得到所述终端的随机私钥;
所述服务器使用对称加密函数和所述终端的随机私钥,对所述加密信息包进行解密,以得到所述终端的签名私钥、终端的识别码以及终端的数字证书;
所述服务器利用认证中心的公钥,验证所述终端的数字证书;
若所述终端的数字证书验证成功,则所述服务器使用验名函数及所述终端的公钥,对所述终端的签名私钥进行解密,得到所述终端的注册码及随机验证码;
所述服务器根据所述终端的注册码判断所述终端是否合法;
在所述终端合法时,所述服务器根据所述终端的识别码生成终端的临时识别码,并将所述终端的识别码与临时识别码相关联;
所述服务器根据所述注册码及随机验证码,利用所述服务器的私钥以及签名函数,计算所述服务器的签名私钥,以及根据所述服务器的签名私钥、所述终端的识别码以及临时识别码,利用所述终端的随机私钥以及对称加密函数,计算所述服务器的加密信息包。
7.如权利要求1所述的终端通信方法,其特征在于,所述服务器发送的会话公钥是将所述终端的会话私钥以及所述第二终端的会话私钥进行异或运算得到。
8.如权利要求7所述的终端通信方法,其特征在于,所述根据所述终端的会话私钥以及所述会话公钥获取第二终端的会话私钥包括:
利用所述终端的会话私钥与所述会话公钥执行异或运算,得到所述第二终端的会话私钥。
9.一种终端通信***,应用于终端中,其特征在于,所述终端通信***包括:
注册模块,用于向服务器发送入网注册请求,以执行终端在所述服务器中的注册,并接收所述服务器产生并传送的注册码;
会话密钥生成模块,用于向服务器发送会话密钥产生请求,接收所述服务器产生并传送的根据所述终端的识别码生成的临时识别码,并根据所述注册码、所述临时识别码以及所述终端产生的随机数产生会话私钥;及
通信模块,用于向所述服务器发送与第二终端通信的请求,接收所述服务器发送的会话公钥,并根据所述终端的会话私钥以及所述会话公钥获取所述第二终端的会话私钥,从而与所述第二终端进行安全通信。
10.如权利要求9所述的终端通信***,其特征在于,所述注册模块还用于:
接收所述服务器的数字证书;及
当验证所述服务器的数字证书合法时,存储所述注册码。
11.如权利要求10所述的终端通信***,其特征在于,所述的注册模块还用于:
通过加密函数,对所述终端的识别码以及代表所述终端身份的数据进行加密运算,其中,所述终端的识别码为所述终端的国际移动用户识别码,以及所述代表终端身份的数据包括所述终端的数字证书以及所述注册码。
12.如权利要求11所述的终端通信***,其特征在于,所述对所述终端的识别码以及代表所述终端身份的数据进行加密运算包括:
产生随机数,所述随机数包括随机验证码及随机私钥,根据所述注册码以及所述随机验证码,利用所述终端的私钥以及签名函数,生成所述终端的签名私钥;
根据所述终端的签名私钥、终端的识别码以及终端的数字证书,利用所述随机私钥以及对称加密函数,计算出加密信息包,以及根据所述随机私钥,利用所述服务器的公钥以及非对称加密函数计算加密密钥包;
将所述服务器的数字证书、注册码、随机验证码及随机私钥存储于所述终端的安全存储区域中。
13.如权利要求12所述的终端通信***,其特征在于,所述接收所述服务器产生并传送的根据所述终端的识别码生成的临时识别码,并根据所述注册码、临时识别码以及所述终端产生的随机数产生会话私钥包括:
将所述终端计算出来的加密信息包以及加密密钥包传送给所述服务器;
接收所述服务器根据所述终端的加密信息包以及加密密钥包产生的所述服务器的签名私钥以及所述服务器的加密信息包;
使用所述终端的随机私钥和对称解密函数解密所述服务器的加密信息包,得到识别码以及临时识别码;
使用验名函数和所述服务器的公钥,对所述服务器的签名私钥进行解密,得到注册码及随机验证码;
在解密得到的识别码与所述终端的识别码相同以及解密得到的随机验证码与所述终端产生的随机验证码相同时,根据所述注册码、随机验证码、随机私钥以及临时识别码生成所述终端的会话私钥。
14.如权利要求13所述的终端通信***,其特征在于,所述服务器的签名私钥以及服务器的加密信息包通过下述方法得到:
所述服务器在收到所述终端的加密信息包及加密密钥包后,使用非对称加密函数和所述服务器的私钥,对所述加密密钥包进行解密,以得到所述终端的随机私钥;
所述服务器使用对称加密函数和所述终端的随机私钥,对所述加密信息包进行解密,以得到所述终端的签名私钥、终端的识别码以及终端的数字证书;
所述服务器利用所述认证中心的公钥,对所述终端的数字证书进行验证;
若所述终端的数字证书验证成功,则所述服务器使用验名函数和所述终端的公钥,对所述终端的签名私钥进行解密,得到所述终端的注册码及随机验证码;
所述服务器根据所述终端的注册码判断所述终端是否合法;
在所述终端合法时,所述服务器根据所述终端的识别码生成终端的临时识别码,并将所述终端的识别码与临时识别码相关联;
所述服务器根据所述注册码及随机验证码,利用所述服务器的私钥以及签名函数,计算所述服务器的签名私钥,以及根据所述服务器的签名私钥、所述终端的识别码以及临时识别码,利用所述终端的随机私钥以及对称加密函数,计算所述服务器的加密信息包。
15.如权利要求9所述的终端通信***,其特征在于,所述服务器发送的会话公钥是将所述终端的会话私钥以及所述第二终端的会话私钥进行异或运算得到。
16.如权利要求15所述的终端通信***,其特征在于,所述根据所述终端的会话私钥以及所述会话公钥获取第二终端的会话私钥包括:
利用所述终端的会话私钥与所述会话公钥执行异或运算,得到所述第二终端的会话私钥。
17.一种终端通信方法,应用于服务器中,其特征在于,所述终端通信方法包括:
接收终端发送的入网注册请求,根据所述入网注册请求生成随机的注册码,并将所述注册码发送给所述终端;
接收所述终端发送的会话密钥产生请求,向所述终端发送根据所述终端的识别码产生的临时识别码,以及根据所述注册码,所述终端产生并传送的随机数以及所述临时识别码生成所述终端的会话私钥;及
接收所述终端发送的与第二终端通信的请求,向所述终端发送会话公钥,其中,所述会话公钥为根据所述终端以及所述第二终端的会话私钥通过异或运算得到。
18.如权利要求17所述的终端通信方法,其特征在于,所述终端通信方法还包括产生所述临时识别码的步骤:
接收所述终端的加密信息包及加密密钥包;
使用非对称加密函数和所述服务器的私钥,对所述加密密钥包进行解密,以得到所述终端的随机私钥;
使用对称加密函数和所述终端的随机私钥,对所述加密信息包进行解密,以得到所述终端的签名私钥、终端的识别码以及终端的数字证书;
利用认证中心的公钥,验证所述终端的数字证书;
若所述终端的数字证书验证成功,则所述服务器使用验名函数和所述终端的公钥,对所述终端的签名私钥进行解密,得到所述终端的注册码及随机验证码;
根据所述终端的注册码判断所述终端的合法性;
在所述终端合法时,根据所述终端的识别码生成所述终端的临时识别码,并将所述终端的识别码与临时识别码相关联;
根据所述注册码及随机验证码,利用所述服务器的私钥以及签名函数,计算所述服务器的签名私钥,以及根据所述服务器的签名私钥、所述终端的识别码以及临时识别码,利用所述终端的随机私钥以及对称加密函数,计算所述服务器的加密信息包;及
传送所述加密信息包给所述终端。
19.如权利要求18所述的终端通信方法,其特征在于,所述终端的加密信息包及加密密钥包通过下述方法得到:
产生随机数,所述随机数包括随机验证码及随机私钥,根据所述注册码以及随机验证码,利用所述终端的私钥以及签名函数,生成所述终端的签名私钥;
根据所述终端的签名私钥、终端的识别码以及终端的数字证书,利用所述随机私钥以及对称加密函数,计算加密信息包,以及根据所述随机私钥,利用所述服务器的公钥以及非对称加密函数计算加密密钥包;
将所述服务器的数字证书、注册码、随机验证码及随机私钥存储于所述终端的安全存储区域中。
20.一种终端通信***,应用于服务器中,其特征在于,所述通信***包括:
注册模块,用于接收终端发送的入网注册请求,根据所述入网注册请求生成随机的注册码,并将所述注册码发送给终端;
会话密钥生成模块,用于接收所述终端发送的会话密钥产生请求,向所述终端发送根据所述终端的识别码产生的临时识别码,以及根据所述注册码,所述终端产生并传送过来的随机数以及所述临时识别码生成所述终端的会话私钥;及
通信模块,用于接收终端发送的与第二终端通信的请求,向所述终端发送会话公钥,其中,所述会话公钥为所述终端以及所述第二终端的会话私钥通过异或运算得到。
21.如权利要求20所述的终端通信***,其特征在于,所述会话密钥生成模块还用于:
接收所述终端的加密信息包及加密密钥包;
使用非对称加密函数和所述服务器的私钥,对所述加密密钥包进行解密,以得到所述终端的随机私钥;
使用对称加密函数和所述终端的随机私钥,对所述加密信息包进行解密,以得到所述终端的签名私钥、终端的识别码以及终端的数字证书;
利用所述认证中心的公钥,对所述终端的数字证书进行验证;
若所述终端的数字证书验证成功,则所述服务器使用验名函数和所述终端的公钥,对所述终端的签名私钥进行解密,得到所述终端的注册码及随机验证码;
根据所述终端的注册码判断所述终端的合法性;
在所述终端合法时,根据所述终端的识别码生成所述终端的临时识别码,并将所述终端的识别码与临时识别码相关联;
根据所述注册码及随机验证码,利用所述服务器的私钥以及签名函数,计算所述服务器的签名私钥,以及根据所述服务器的签名私钥、所述终端的识别码以及临时识别码,利用所述终端的随机私钥以及对称加密函数,计算所述服务器的加密信息包;及
传送所述加密信息包给所述终端。
22.如权利要求21所述的终端通信方法,其特征在于,所述终端的加密信息包及加密密钥包通过下述方法得到:
产生随机数,所述随机数包括随机验证码及随机私钥,根据所述注册码以及随机验证码,利用所述终端的私钥以及签名函数,生成所述终端的签名私钥;
根据所述终端的签名私钥、终端的识别码以及终端的数字证书,利用所述随机私钥以及对称加密函数,计算加密信息包,以及根据所述随机私钥,利用所述服务器的公钥以及非对称加密函数计算加密密钥包;
将所述服务器的数字证书、注册码、随机验证码及随机私钥存储于所述终端的安全存储区域中。
CN201610368125.9A 2016-05-27 2016-05-27 终端通信方法及*** Active CN106101068B (zh)

Priority Applications (2)

Application Number Priority Date Filing Date Title
CN201610368125.9A CN106101068B (zh) 2016-05-27 2016-05-27 终端通信方法及***
PCT/CN2016/087576 WO2017201809A1 (zh) 2016-05-27 2016-06-29 终端通信方法及***

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201610368125.9A CN106101068B (zh) 2016-05-27 2016-05-27 终端通信方法及***

Publications (2)

Publication Number Publication Date
CN106101068A true CN106101068A (zh) 2016-11-09
CN106101068B CN106101068B (zh) 2019-06-11

Family

ID=57229424

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201610368125.9A Active CN106101068B (zh) 2016-05-27 2016-05-27 终端通信方法及***

Country Status (2)

Country Link
CN (1) CN106101068B (zh)
WO (1) WO2017201809A1 (zh)

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107204985A (zh) * 2017-06-22 2017-09-26 北京洋浦伟业科技发展有限公司 基于加密密钥的权限认证方法、装置及***
CN107277017A (zh) * 2017-06-22 2017-10-20 北京洋浦伟业科技发展有限公司 基于加密密钥和设备指纹的权限认证方法、装置及***
CN108206739A (zh) * 2016-12-16 2018-06-26 乐视汽车(北京)有限公司 密钥生成方法及装置
CN109362073A (zh) * 2018-08-29 2019-02-19 江苏龙虎网信息科技股份有限公司 App应用防止恶意注册的方法
CN109698815A (zh) * 2017-10-23 2019-04-30 中国电信股份有限公司 嵌入式芯片卡、卡应用服务器及应用数据传输***和方法
CN109842489A (zh) * 2018-12-24 2019-06-04 福建联迪商用设备有限公司 一种实现安全通信的方法、终端及***
CN110493222A (zh) * 2019-08-20 2019-11-22 云南电网有限责任公司电力科学研究院 一种电力自动化终端远程管理方法及***
CN110856170A (zh) * 2019-11-18 2020-02-28 中国联合网络通信集团有限公司 数据传输方法、装置及物联网通信***
CN110896390A (zh) * 2018-09-12 2020-03-20 华为技术有限公司 一种发送消息的方法、验证消息的方法、装置及通信***
CN111050324A (zh) * 2019-12-30 2020-04-21 江苏全链通信息科技有限公司 5g终端设备接入方法、设备及存储介质
CN111132156A (zh) * 2019-12-30 2020-05-08 全链通有限公司 5g用户终端的注册方法、用户终端设备及介质
WO2024044965A1 (zh) * 2022-08-30 2024-03-07 京东方科技集团股份有限公司 安全管理***及安全管理方法

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111148098A (zh) * 2019-12-30 2020-05-12 江苏全链通信息科技有限公司 5g终端设备注册方法、设备及存储介质
CN111132167B (zh) * 2019-12-30 2023-04-14 全链通有限公司 5g用户终端接入5g网络的方法、用户终端设备及介质
CN111615107B (zh) * 2020-05-18 2022-07-01 南京南瑞信息通信科技有限公司 一种数据交互方法、终端及***
CN112866237B (zh) * 2021-01-15 2023-02-03 广州Tcl互联网小额贷款有限公司 数据通讯方法、装置、设备和存储介质
CN114026820A (zh) * 2021-03-09 2022-02-08 深圳市汇顶科技股份有限公司 数据上传方法、数据下载方法及相关设备
CN115278312B (zh) * 2022-07-21 2023-11-14 中山亿联智能科技有限公司 一种机顶盒信息安全传输加密方法
CN115134177B (zh) * 2022-09-02 2022-11-18 国网瑞嘉(天津)智能机器人有限公司 连网加密通信方法及装置、服务端设备和终端设备
CN118075036B (zh) * 2024-04-25 2024-06-25 江西省外经贸融资担保有限公司 一种电子函证的认证方法、***及计算机可读存储介质

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101488945A (zh) * 2008-01-14 2009-07-22 北京大唐高鸿数据网络技术有限公司 一种面向会话初始化协议的鉴权方法
CN102761870A (zh) * 2012-07-24 2012-10-31 中兴通讯股份有限公司 一种终端身份验证和服务鉴权的方法、***和终端
CN102882685A (zh) * 2012-09-27 2013-01-16 东莞宇龙通信科技有限公司 身份认证***及其方法
CN104753917A (zh) * 2013-12-30 2015-07-01 三星Sds株式会社 基于id的密钥管理***及方法
CN105337969A (zh) * 2015-10-19 2016-02-17 朱建龙 两个移动终端之间的安全通信方法
US20160080327A1 (en) * 2014-09-12 2016-03-17 Panasonic Intellectual Property Corporation Of America Terminal apparatus, gateway apparatus, and relay apparatus connected to content-centric network, and communication method

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9106628B2 (en) * 2009-07-07 2015-08-11 Alcatel Lucent Efficient key management system and method
CN105450406B (zh) * 2014-07-25 2018-10-02 华为技术有限公司 数据处理的方法和装置
CN105577377B (zh) * 2014-10-13 2019-01-29 航天信息股份有限公司 带密钥协商的基于身份的认证方法和***
CN105491076B (zh) * 2016-01-28 2019-06-07 西安电子科技大学 一种面向空天信息网的异构网络端到端认证密钥交换方法

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101488945A (zh) * 2008-01-14 2009-07-22 北京大唐高鸿数据网络技术有限公司 一种面向会话初始化协议的鉴权方法
CN102761870A (zh) * 2012-07-24 2012-10-31 中兴通讯股份有限公司 一种终端身份验证和服务鉴权的方法、***和终端
CN102882685A (zh) * 2012-09-27 2013-01-16 东莞宇龙通信科技有限公司 身份认证***及其方法
CN104753917A (zh) * 2013-12-30 2015-07-01 三星Sds株式会社 基于id的密钥管理***及方法
US20160080327A1 (en) * 2014-09-12 2016-03-17 Panasonic Intellectual Property Corporation Of America Terminal apparatus, gateway apparatus, and relay apparatus connected to content-centric network, and communication method
CN105337969A (zh) * 2015-10-19 2016-02-17 朱建龙 两个移动终端之间的安全通信方法

Cited By (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108206739A (zh) * 2016-12-16 2018-06-26 乐视汽车(北京)有限公司 密钥生成方法及装置
CN107277017A (zh) * 2017-06-22 2017-10-20 北京洋浦伟业科技发展有限公司 基于加密密钥和设备指纹的权限认证方法、装置及***
CN107204985A (zh) * 2017-06-22 2017-09-26 北京洋浦伟业科技发展有限公司 基于加密密钥的权限认证方法、装置及***
CN109698815A (zh) * 2017-10-23 2019-04-30 中国电信股份有限公司 嵌入式芯片卡、卡应用服务器及应用数据传输***和方法
CN109698815B (zh) * 2017-10-23 2021-08-31 中国电信股份有限公司 嵌入式芯片卡、卡应用服务器及应用数据传输***和方法
CN109362073A (zh) * 2018-08-29 2019-02-19 江苏龙虎网信息科技股份有限公司 App应用防止恶意注册的方法
CN110896390B (zh) * 2018-09-12 2021-05-11 华为技术有限公司 一种发送消息的方法、验证消息的方法、装置及通信***
CN110896390A (zh) * 2018-09-12 2020-03-20 华为技术有限公司 一种发送消息的方法、验证消息的方法、装置及通信***
CN109842489A (zh) * 2018-12-24 2019-06-04 福建联迪商用设备有限公司 一种实现安全通信的方法、终端及***
CN110493222A (zh) * 2019-08-20 2019-11-22 云南电网有限责任公司电力科学研究院 一种电力自动化终端远程管理方法及***
CN110856170A (zh) * 2019-11-18 2020-02-28 中国联合网络通信集团有限公司 数据传输方法、装置及物联网通信***
CN111132156A (zh) * 2019-12-30 2020-05-08 全链通有限公司 5g用户终端的注册方法、用户终端设备及介质
CN111050324A (zh) * 2019-12-30 2020-04-21 江苏全链通信息科技有限公司 5g终端设备接入方法、设备及存储介质
CN111050324B (zh) * 2019-12-30 2023-04-14 江苏全链通信息科技有限公司 5g终端设备接入方法、设备及存储介质
WO2024044965A1 (zh) * 2022-08-30 2024-03-07 京东方科技集团股份有限公司 安全管理***及安全管理方法

Also Published As

Publication number Publication date
CN106101068B (zh) 2019-06-11
WO2017201809A1 (zh) 2017-11-30

Similar Documents

Publication Publication Date Title
CN106101068B (zh) 终端通信方法及***
US11526879B2 (en) Method and system for zero-knowledge and identity based key management for decentralized applications
CN106961336B (zh) 一种基于sm2算法的密钥分量托管方法和***
CN101300808B (zh) 安全认证的方法和设置
EP2639997B1 (en) Method and system for secure access of a first computer to a second computer
CN109347635A (zh) 一种基于国密算法的物联网安全认证***及认证方法
CN110419193A (zh) 用于安全智能家居环境的基于ksi的认证和通信方法及其***
CN103229452A (zh) 移动手持设备的识别和通信认证
CN101815091A (zh) 密码提供设备、密码认证***和密码认证方法
CN104468126B (zh) 一种安全通信***及方法
US10044684B2 (en) Server for authenticating smart chip and method thereof
CN103415008A (zh) 一种加密通信方法和加密通信***
CN106060073B (zh) 信道密钥协商方法
CN105975846A (zh) 终端的认证方法及***
CN102769623A (zh) 基于数字证书和生物识别信息进行双重认证的方法
CN106936588A (zh) 一种硬件控制锁的托管方法、装置及***
CN114692218A (zh) 一种面向个人用户的电子签章方法、设备和***
CN103037366A (zh) 基于非对称密码技术的移动终端用户认证方法及移动终端
CN106953732A (zh) 芯片卡的密钥管理***及方法
CN110737915A (zh) 基于联盟链和隐式证书的抗量子计算匿名身份识别方法及***
CN108667801A (zh) 一种物联网接入身份安全认证方法及***
CN106453253A (zh) 一种高效的基于身份的匿签密方法
CN105072136B (zh) 一种基于虚拟驱动的设备间安全认证方法和***
CN201717885U (zh) 密码提供设备和密码认证***
CN106453259A (zh) 一种基于块链接加密技术的互联网金融安全链路实现方法

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant