CN106453431A - 基于pki实现互联网***间认证的方法 - Google Patents

基于pki实现互联网***间认证的方法 Download PDF

Info

Publication number
CN106453431A
CN106453431A CN201611175822.9A CN201611175822A CN106453431A CN 106453431 A CN106453431 A CN 106453431A CN 201611175822 A CN201611175822 A CN 201611175822A CN 106453431 A CN106453431 A CN 106453431A
Authority
CN
China
Prior art keywords
server
terminal
key
public key
termination
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201611175822.9A
Other languages
English (en)
Other versions
CN106453431B (zh
Inventor
肖建
常清雪
刘剑飞
付强
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sichuan Changhong Electric Co Ltd
Original Assignee
Sichuan Changhong Electric Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sichuan Changhong Electric Co Ltd filed Critical Sichuan Changhong Electric Co Ltd
Priority to CN201611175822.9A priority Critical patent/CN106453431B/zh
Publication of CN106453431A publication Critical patent/CN106453431A/zh
Application granted granted Critical
Publication of CN106453431B publication Critical patent/CN106453431B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明涉及认证技术。本发明是要解决现有传统认证流程效率不高的问题,提供了一种基于PKI实现互联网***间认证的方法,其技术方案可概括为:首先服务器及终端分别向认证平台发起激活,服务器与终端第一次会话连接时,分别验证各自身份,验证时服务器需配置对应的安全策略,验证成功后服务器与终端根据安全策略确认是否需要使用加密算法,若不需要则正常处理后续会话,若需要则服务器与终端协商密钥,分别对密钥进行保存,最后服务器与终端之间通过密钥进行数据交互。本发明的有益效果是,保证整个会话连接时的数据安全,适用于互联网***间认证。

Description

基于PKI实现互联网***间认证的方法
技术领域
本发明涉及认证技术,特别设计互联网***间认证的技术。
背景技术
随着互联网迅速普及和发展,各种网络应用得到了快速的发展,诸如电子商务、电子政务、网上证券及网上银行等,将传统的商务活动及办公模式转移到移动网络化、信息化的环境中来,但由于互联网的开放性及缺乏统一的标准,促使互联网在带给人们便利之余,也带来了信息安全的问题,最为显著的问题包括网络实体的身份认证的合法性、数据传输的完整性及交易双方的不可抵赖性。目前最好的防范措施就是建立一套以数字证书为认证基础的安全机制。
目前传统CA(证书管理机构)基于RSA公钥密码体制建立的一套体系,目前主要用于银行、金融体系,它的主要特点是安全性比较高,但是流程比较繁琐,效率不高,不适合在互联网各应用的高并发、高可用、高性能及高负载的业务场景进行使用。
发明内容
本发明的目的是要解决目前传统认证流程效率不高的问题,提供了一种基于PKI实现互联网***间认证的方法。
本发明解决其技术问题,采用的技术方案是,基于PKI实现互联网***间认证的方法,其特征在于,包括以下步骤:
步骤1、服务器及终端分别向认证平台发起激活,服务器存储服务器ID、服务器公钥、服务器私钥、终端ID及终端公钥,终端存储终端ID、终端公钥、终端私钥及服务器公钥;
步骤2、服务器与终端第一次会话连接时,分别验证各自身份,验证时服务器需配置对应的安全策略,验证成功后进入步骤3;
步骤3、服务器与终端根据安全策略确认是否需要使用加密算法,若需要则进入步骤4,否则正常处理后续会话;
步骤4、服务器与终端协商密钥,分别对密钥进行保存;
步骤5、服务器与终端之间通过密钥进行数据交互。
具体的,步骤1中,所述服务器及终端分别向认证平台发起激活,服务器存储服务器ID、服务器公钥、服务器私钥、终端ID及终端公钥,终端存储终端ID、终端公钥、终端私钥及服务器公钥中,服务器向认证平台发起激活的方法为:
步骤101、服务器集成服务器SDK包,所述服务器SDK包中集成了ECC算法及认证平台证书;
步骤102、服务器向认证平台发起激活请求,向认证平台上传服务器的相关信息;
步骤103、认证平台根据上传的服务器的相关信息进行审核,审核通过后生成服务器ID,并利用认证平台的私钥对服务器ID进行签名,得到第一签名值,将第一签名值及审核结果发送给服务器;
步骤104、服务器接收到第一签名值,根据认证平台证书对其进行验证,验证成功则得到服务器ID,进入步骤105,否则认为认证平台不合法,回到步骤102;
步骤105、服务器调用ECC算法,生成ECC算法的服务器公钥及服务器私钥,通过服务器私钥对服务器ID进行签名,得到第二签名值,并将其与服务器公钥一起发送给认证平台;
步骤106、认证平台根据接收到的服务器公钥对接收到的第二签名值进行验证得到服务器ID,并存储服务器公钥。
进一步的,步骤101中,所述服务器的相关信息包括服务器应用ID、服务器域名及服务器MAC地址。
具体的,步骤1中,所述服务器及终端分别向认证平台发起激活,服务器存储服务器ID、服务器公钥、服务器私钥、终端ID及终端公钥,终端存储终端ID、终端公钥、终端私钥及服务器公钥中,终端向认证平台发起激活的方法为:
步骤107、终端集成终端SDK包,所述终端SDK包中集成了ECC算法及认证平台证书;
步骤108、终端向认证平台发起激活请求,向认证平台上传终端的相关信息;
步骤109、认证平台根据上传的终端的相关信息进行审核,审核通过后生成终端ID,并利用认证平台的私钥对终端ID进行签名,得到第三签名值,将第三签名值及审核结果发送给终端;
步骤110、终端接收到第三签名值,根据认证平台证书对其进行验证,验证成功则得到终端ID,进入步骤111,否则认为认证平台不合法,回到步骤108;
步骤111、终端调用ECC算法,生成ECC算法的终端公钥及终端私钥,通过终端私钥对终端ID进行签名,得到第四签名值,并将其与终端公钥一起发送给认证平台;
步骤112、认证平台根据接收到的终端公钥对接收到的第四签名值进行验证得到终端ID,并存储终端公钥,同时将终端公钥及终端ID发送给服务器进行存储,且将服务器公钥返回给终端进行存储。
再进一步的,步骤107中,所述终端的相关信息包括终端sn(序列号)、终端MAC地址及终端版本号。
具体的,步骤2中,所述服务器与终端第一次会话连接时,分别验证各自身份,验证时服务器需配置对应的安全策略,验证成功后进入步骤3中,服务器验证终端身份的方法为:
步骤201、终端产生一个随机值,将其与终端ID组成一个终端字符串;
步骤202、终端通过终端私钥及终端SDK包中的ECC算法对终端字符串进行签名,得到第五签名值,将其与终端ID一起发送给服务器;
步骤203、服务器接收到第五签名值及终端ID,根据终端ID查找到存储的对应的终端公钥,利用服务器SDK包中的ECC算法及终端公钥对第五签名值进行验证解析,若验证解析成功则得到终端ID及随机值,认为验证成功,否则认为验证失败,返回验证失败信息,回到步骤201。
再进一步的,步骤2中,所述服务器与终端第一次会话连接时,分别验证各自身份,验证时服务器需配置对应的安全策略,验证成功后进入步骤3中,终端验证服务器身份的方法为:
步骤204、当服务器验证终端成功后,服务器配置该会话的安全策略;
步骤205、服务器根据安全策略生成一个终端能够解析这个安全策略的服务器字符串;
步骤206、服务器通过服务器私钥及服务器SDK包中的ECC算法对服务器字符串进行签名,得到第六签名值,返回给终端;
步骤207、终端接收到第六签名值,利用自身存储的服务器公钥及终端SDK包中的ECC算法对其进行验证解析,若验证解析成功则得到该会话的安全策略,且向服务器反馈验证成功及终端ID,否则向服务器反馈验证失败及终端ID,回到步骤205。
具体的,步骤204中,所述安全策略包括会话过程中是否对数据进行加密或是否需要对会话过程中的数据进行完整性校验,及会话过程中需要对数据进行加密时的加密算法。
再进一步的,步骤4包括以下步骤:
步骤401、服务器根据安全策略中的加密算法生成密钥,将其与终端ID组成密钥字符串;
步骤402、服务器通过终端ID查询得到对应的终端公钥,使用服务器SDK包中的ECC算法及终端公钥对密钥字符串进行加密,发送给终端;
步骤403、终端利用自身的终端私钥对接收到的加密后的密钥字符串进行解密,若解密成功则得到密钥字符串,并向服务器反馈密钥获取成功消息,服务器接收到密钥获取成功消息后保存该密钥,否则向服务器反馈获取失败消息,回到步骤401。
本发明的有益效果是,在本发明方案中,通过上述基于PKI实现互联网***间认证的方法,服务器与终端之间的认证及协商密钥的过程,若全部成功则只需要4次握手即可完成,且可保证整个会话连接时的数据安全,包括身份认证、数据的完整性校验及数据的隐私性,根据不同的业务的场景,可以灵活的进行安全策略的配置。这种方式,适应了互联网的轻量级的认证体系,保证了性能的损失减小到最少,同时保证了云端的通信安全。
具体实施方式
下面结合实施例,详细描述本发明的技术方案。
本发明所述基于PKI实现互联网***间认证的方法为:首先服务器及终端分别向认证平台发起激活,服务器存储服务器ID、服务器公钥、服务器私钥、终端ID及终端公钥,终端存储终端ID、终端公钥、终端私钥及服务器公钥,服务器与终端第一次会话连接时,分别验证各自身份,验证时服务器需配置对应的安全策略,验证成功后服务器与终端根据安全策略确认是否需要使用加密算法,若不需要则正常处理后续会话,若需要则服务器与终端协商密钥,分别对密钥进行保存,最后服务器与终端之间通过密钥进行数据交互。
实施例
本发明实施例的基于PKI实现互联网***间认证的方法,其包括以下步骤:
步骤1、服务器及终端分别向认证平台发起激活,服务器存储服务器ID、服务器公钥、服务器私钥、终端ID及终端公钥,终端存储终端ID、终端公钥、终端私钥及服务器公钥。
本步骤中,服务器及终端分别向认证平台发起激活,服务器存储服务器ID、服务器公钥、服务器私钥、终端ID及终端公钥,终端存储终端ID、终端公钥、终端私钥及服务器公钥中,服务器向认证平台发起激活的方法可以为:
步骤101、服务器集成服务器SDK包,所述服务器SDK包中集成了ECC算法及认证平台证书;这里,服务器的相关信息包括服务器应用ID、服务器域名及服务器MAC地址等;
步骤102、服务器向认证平台发起激活请求,向认证平台上传服务器的相关信息;
步骤103、认证平台根据上传的服务器的相关信息进行审核,审核通过后生成服务器ID,并利用认证平台的私钥对服务器ID进行签名,得到第一签名值,将第一签名值及审核结果发送给服务器;
步骤104、服务器接收到第一签名值,根据认证平台证书对其进行验证,验证成功则得到服务器ID,进入步骤105,否则认为认证平台不合法,回到步骤102;
步骤105、服务器调用ECC算法,生成ECC算法的服务器公钥及服务器私钥,通过服务器私钥对服务器ID进行签名,得到第二签名值,并将其与服务器公钥一起发送给认证平台;
步骤106、认证平台根据接收到的服务器公钥对接收到的第二签名值进行验证得到服务器ID,并存储服务器公钥。
服务器及终端分别向认证平台发起激活,服务器存储服务器ID、服务器公钥、服务器私钥、终端ID及终端公钥,终端存储终端ID、终端公钥、终端私钥及服务器公钥中,终端向认证平台发起激活的方法可以为:
步骤107、终端集成终端SDK包,所述终端SDK包中集成了ECC算法及认证平台证书;这里,终端的相关信息包括终端sn(序列号)、终端MAC地址及终端版本号等;
步骤108、终端向认证平台发起激活请求,向认证平台上传终端的相关信息;
步骤109、认证平台根据上传的终端的相关信息进行审核,审核通过后生成终端ID,并利用认证平台的私钥对终端ID进行签名,得到第三签名值,将第三签名值及审核结果发送给终端;
步骤110、终端接收到第三签名值,根据认证平台证书对其进行验证,验证成功则得到终端ID,进入步骤111,否则认为认证平台不合法,回到步骤108;
步骤111、终端调用ECC算法,生成ECC算法的终端公钥及终端私钥,通过终端私钥对终端ID进行签名,得到第四签名值,并将其与终端公钥一起发送给认证平台;
步骤112、认证平台根据接收到的终端公钥对接收到的第四签名值进行验证得到终端ID,并存储终端公钥,同时将终端公钥及终端ID发送给服务器进行存储,且将服务器公钥返回给终端进行存储。
步骤2、服务器与终端第一次会话连接时,分别验证各自身份,验证时服务器需配置对应的安全策略,验证成功后进入步骤3。
本步骤中,服务器与终端第一次会话连接时,分别验证各自身份,验证时服务器需配置对应的安全策略,验证成功后进入步骤3中,服务器验证终端身份的方法优选为:
步骤201、终端产生一个随机值,将其与终端ID组成一个终端字符串;
步骤202、终端通过终端私钥及终端SDK包中的ECC算法对终端字符串进行签名,得到第五签名值,将其与终端ID一起发送给服务器;
步骤203、服务器接收到第五签名值及终端ID,根据终端ID查找到存储的对应的终端公钥,利用服务器SDK包中的ECC算法及终端公钥对第五签名值进行验证解析,若验证解析成功则得到终端ID及随机值,认为验证成功,否则认为验证失败,返回验证失败信息,回到步骤201。
服务器与终端第一次会话连接时,分别验证各自身份,验证时服务器需配置对应的安全策略,验证成功后进入步骤3中,终端验证服务器身份的方法优选为:
步骤204、当服务器验证终端成功后,服务器配置该会话的安全策略;这里,安全策略包括会话过程中是否对数据进行加密或是否需要对会话过程中的数据进行完整性校验,及会话过程中需要对数据进行加密时的加密算法等;
步骤205、服务器根据安全策略生成一个终端能够解析这个安全策略的服务器字符串;
步骤206、服务器通过服务器私钥及服务器SDK包中的ECC算法对服务器字符串进行签名,得到第六签名值,返回给终端;
步骤207、终端接收到第六签名值,利用自身存储的服务器公钥及终端SDK包中的ECC算法对其进行验证解析,若验证解析成功则得到该会话的安全策略,且向服务器反馈验证成功及终端ID,否则向服务器反馈验证失败及终端ID,回到步骤205。
步骤3、服务器与终端根据安全策略确认是否需要使用加密算法,若需要则进入步骤4,否则正常处理后续会话。
步骤4、服务器与终端协商密钥,分别对密钥进行保存。
本步骤可以包括以下具体步骤:
步骤401、服务器根据安全策略中的加密算法生成密钥,将其与终端ID组成密钥字符串;
步骤402、服务器通过终端ID查询得到对应的终端公钥,使用服务器SDK包中的ECC算法及终端公钥对密钥字符串进行加密,发送给终端;
步骤403、终端利用自身的终端私钥对接收到的加密后的密钥字符串进行解密,若解密成功则得到密钥字符串,并向服务器反馈密钥获取成功消息,服务器接收到密钥获取成功消息后保存该密钥,否则向服务器反馈获取失败消息,回到步骤401。
步骤5、服务器与终端之间通过密钥进行数据交互。

Claims (9)

1.基于PKI实现互联网***间认证的方法,其特征在于,包括以下步骤:
步骤1、服务器及终端分别向认证平台发起激活,服务器存储服务器ID、服务器公钥、服务器私钥、终端ID及终端公钥,终端存储终端ID、终端公钥、终端私钥及服务器公钥;
步骤2、服务器与终端第一次会话连接时,分别验证各自身份,验证时服务器需配置对应的安全策略,验证成功后进入步骤3;
步骤3、服务器与终端根据安全策略确认是否需要使用加密算法,若需要则进入步骤4,否则正常处理后续会话;
步骤4、服务器与终端协商密钥,分别对密钥进行保存;
步骤5、服务器与终端之间通过密钥进行数据交互。
2.如权利要求1所述的基于PKI实现互联网***间认证的方法,其特征在于,步骤1中,所述服务器及终端分别向认证平台发起激活,服务器存储服务器ID、服务器公钥、服务器私钥、终端ID及终端公钥,终端存储终端ID、终端公钥、终端私钥及服务器公钥中,服务器向认证平台发起激活的方法为:
步骤101、服务器集成服务器SDK包,所述服务器SDK包中集成了ECC算法及认证平台证书;
步骤102、服务器向认证平台发起激活请求,向认证平台上传服务器的相关信息;
步骤103、认证平台根据上传的服务器的相关信息进行审核,审核通过后生成服务器ID,并利用认证平台的私钥对服务器ID进行签名,得到第一签名值,将第一签名值及审核结果发送给服务器;
步骤104、服务器接收到第一签名值,根据认证平台证书对其进行验证,验证成功则得到服务器ID,进入步骤105,否则认为认证平台不合法,回到步骤102;
步骤105、服务器调用ECC算法,生成ECC算法的服务器公钥及服务器私钥,通过服务器私钥对服务器ID进行签名,得到第二签名值,并将其与服务器公钥一起发送给认证平台;
步骤106、认证平台根据接收到的服务器公钥对接收到的第二签名值进行验证得到服务器ID,并存储服务器公钥。
3.如权利要求2所述的基于PKI实现互联网***间认证的方法,其特征在于,步骤101中,所述服务器的相关信息包括服务器应用ID、服务器域名及服务器MAC地址。
4.如权利要求2所述的基于PKI实现互联网***间认证的方法,其特征在于,步骤1中,所述服务器及终端分别向认证平台发起激活,服务器存储服务器ID、服务器公钥、服务器私钥、终端ID及终端公钥,终端存储终端ID、终端公钥、终端私钥及服务器公钥中,终端向认证平台发起激活的方法为:
步骤107、终端集成终端SDK包,所述终端SDK包中集成了ECC算法及认证平台证书;
步骤108、终端向认证平台发起激活请求,向认证平台上传终端的相关信息;
步骤109、认证平台根据上传的终端的相关信息进行审核,审核通过后生成终端ID,并利用认证平台的私钥对终端ID进行签名,得到第三签名值,将第三签名值及审核结果发送给终端;
步骤110、终端接收到第三签名值,根据认证平台证书对其进行验证,验证成功则得到终端ID,进入步骤111,否则认为认证平台不合法,回到步骤108;
步骤111、终端调用ECC算法,生成ECC算法的终端公钥及终端私钥,通过终端私钥对终端ID进行签名,得到第四签名值,并将其与终端公钥一起发送给认证平台;
步骤112、认证平台根据接收到的终端公钥对接收到的第四签名值进行验证得到终端ID,并存储终端公钥,同时将终端公钥及终端ID发送给服务器进行存储,且将服务器公钥返回给终端进行存储。
5.如权利要求4所述的基于PKI实现互联网***间认证的方法,其特征在于,步骤107中,所述终端的相关信息包括终端sn、终端MAC地址及终端版本号。
6.如权利要求1或2或3或4或5所述的基于PKI实现互联网***间认证的方法,其特征在于,步骤2中,所述服务器与终端第一次会话连接时,分别验证各自身份,验证时服务器需配置对应的安全策略,验证成功后进入步骤3中,服务器验证终端身份的方法为:
步骤201、终端产生一个随机值,将其与终端ID组成一个终端字符串;
步骤202、终端通过终端私钥及终端SDK包中的ECC算法对终端字符串进行签名,得到第五签名值,将其与终端ID一起发送给服务器;
步骤203、服务器接收到第五签名值及终端ID,根据终端ID查找到存储的对应的终端公钥,利用服务器SDK包中的ECC算法及终端公钥对第五签名值进行验证解析,若验证解析成功则得到终端ID及随机值,认为验证成功,否则认为验证失败,返回验证失败信息,回到步骤201。
7.如权利要求6所述的基于PKI实现互联网***间认证的方法,其特征在于,步骤2中,所述服务器与终端第一次会话连接时,分别验证各自身份,验证时服务器需配置对应的安全策略,验证成功后进入步骤3中,终端验证服务器身份的方法为:
步骤204、当服务器验证终端成功后,服务器配置该会话的安全策略;
步骤205、服务器根据安全策略生成一个终端能够解析这个安全策略的服务器字符串;
步骤206、服务器通过服务器私钥及服务器SDK包中的ECC算法对服务器字符串进行签名,得到第六签名值,返回给终端;
步骤207、终端接收到第六签名值,利用自身存储的服务器公钥及终端SDK包中的ECC算法对其进行验证解析,若验证解析成功则得到该会话的安全策略,且向服务器反馈验证成功及终端ID,否则向服务器反馈验证失败及终端ID,回到步骤205。
8.如权利要求7所述的基于PKI实现互联网***间认证的方法,其特征在于,步骤204中,所述安全策略包括会话过程中是否对数据进行加密或是否需要对会话过程中的数据进行完整性校验,及会话过程中需要对数据进行加密时的加密算法。
9.如权利要求8所述的基于PKI实现互联网***间认证的方法,其特征在于,步骤4包括以下步骤:
步骤401、服务器根据安全策略中的加密算法生成密钥,将其与终端ID组成密钥字符串;
步骤402、服务器通过终端ID查询得到对应的终端公钥,使用服务器SDK包中的ECC算法及终端公钥对密钥字符串进行加密,发送给终端;
步骤403、终端利用自身的终端私钥对接收到的加密后的密钥字符串进行解密,若解密成功则得到密钥字符串,并向服务器反馈密钥获取成功消息,服务器接收到密钥获取成功消息后保存该密钥,否则向服务器反馈获取失败消息,回到步骤401。
CN201611175822.9A 2016-12-19 2016-12-19 基于pki实现互联网***间认证的方法 Active CN106453431B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201611175822.9A CN106453431B (zh) 2016-12-19 2016-12-19 基于pki实现互联网***间认证的方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201611175822.9A CN106453431B (zh) 2016-12-19 2016-12-19 基于pki实现互联网***间认证的方法

Publications (2)

Publication Number Publication Date
CN106453431A true CN106453431A (zh) 2017-02-22
CN106453431B CN106453431B (zh) 2019-08-06

Family

ID=58217525

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201611175822.9A Active CN106453431B (zh) 2016-12-19 2016-12-19 基于pki实现互联网***间认证的方法

Country Status (1)

Country Link
CN (1) CN106453431B (zh)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107135219A (zh) * 2017-05-05 2017-09-05 四川长虹电器股份有限公司 一种物联网信息安全传输方法
CN107919956A (zh) * 2018-01-04 2018-04-17 重庆邮电大学 一种面向物联网云环境下端到端安全保障方法
CN108959908A (zh) * 2018-08-03 2018-12-07 深圳市思迪信息技术股份有限公司 一种与接入sdk的移动平台进行认证的方法、计算机设备及存储介质
CN110535641A (zh) * 2019-08-27 2019-12-03 中国神华能源股份有限公司神朔铁路分公司 密钥管理方法和装置、计算机设备和存储介质
CN110955542A (zh) * 2019-12-11 2020-04-03 深圳盈佳信联科技有限公司 一种数据集成服务平台
CN111212066A (zh) * 2019-12-31 2020-05-29 浙江工业大学 一种动态分配请求验证方法
CN112039918A (zh) * 2020-09-10 2020-12-04 四川长虹电器股份有限公司 一种基于标识密码算法的物联网可信认证方法

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101431415A (zh) * 2008-12-12 2009-05-13 天柏宽带网络科技(北京)有限公司 一种双向认证的方法
CN101488847A (zh) * 2008-01-18 2009-07-22 华为技术有限公司 一种数据加密的方法、装置和***
CN101720071A (zh) * 2009-12-01 2010-06-02 郑州信大捷安信息技术有限公司 基于安全sim卡的短消息两阶段加密传输和安全存储方法
CN103634266A (zh) * 2012-08-21 2014-03-12 上海凌攀信息科技有限公司 一种对服务器、终端双向认证的方法
CN103812871A (zh) * 2014-02-24 2014-05-21 北京明朝万达科技有限公司 一种基于移动终端应用程序安全应用的开发方法及***

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101488847A (zh) * 2008-01-18 2009-07-22 华为技术有限公司 一种数据加密的方法、装置和***
CN101431415A (zh) * 2008-12-12 2009-05-13 天柏宽带网络科技(北京)有限公司 一种双向认证的方法
CN101720071A (zh) * 2009-12-01 2010-06-02 郑州信大捷安信息技术有限公司 基于安全sim卡的短消息两阶段加密传输和安全存储方法
CN103634266A (zh) * 2012-08-21 2014-03-12 上海凌攀信息科技有限公司 一种对服务器、终端双向认证的方法
CN103812871A (zh) * 2014-02-24 2014-05-21 北京明朝万达科技有限公司 一种基于移动终端应用程序安全应用的开发方法及***

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107135219A (zh) * 2017-05-05 2017-09-05 四川长虹电器股份有限公司 一种物联网信息安全传输方法
CN107135219B (zh) * 2017-05-05 2020-04-28 四川长虹电器股份有限公司 一种物联网信息安全传输方法
CN107919956A (zh) * 2018-01-04 2018-04-17 重庆邮电大学 一种面向物联网云环境下端到端安全保障方法
CN107919956B (zh) * 2018-01-04 2020-09-22 重庆邮电大学 一种面向物联网云环境下端到端安全保障方法
CN108959908A (zh) * 2018-08-03 2018-12-07 深圳市思迪信息技术股份有限公司 一种与接入sdk的移动平台进行认证的方法、计算机设备及存储介质
CN110535641A (zh) * 2019-08-27 2019-12-03 中国神华能源股份有限公司神朔铁路分公司 密钥管理方法和装置、计算机设备和存储介质
CN110535641B (zh) * 2019-08-27 2022-06-10 中国神华能源股份有限公司神朔铁路分公司 密钥管理方法和装置、计算机设备和存储介质
CN110955542A (zh) * 2019-12-11 2020-04-03 深圳盈佳信联科技有限公司 一种数据集成服务平台
CN110955542B (zh) * 2019-12-11 2023-03-24 深圳盈佳信联科技有限公司 一种数据集成服务平台
CN111212066A (zh) * 2019-12-31 2020-05-29 浙江工业大学 一种动态分配请求验证方法
CN111212066B (zh) * 2019-12-31 2022-04-01 浙江工业大学 一种动态分配请求验证方法
CN112039918A (zh) * 2020-09-10 2020-12-04 四川长虹电器股份有限公司 一种基于标识密码算法的物联网可信认证方法

Also Published As

Publication number Publication date
CN106453431B (zh) 2019-08-06

Similar Documents

Publication Publication Date Title
CN106453431B (zh) 基于pki实现互联网***间认证的方法
CN103763356B (zh) 一种安全套接层连接的建立方法、装置及***
CN106101068B (zh) 终端通信方法及***
CN104506534B (zh) 安全通信密钥协商交互方案
CN104618120B (zh) 一种移动终端密钥托管数字签名方法
CN104580189B (zh) 一种安全通信***
CN107277061A (zh) 基于iot设备的端云安全通信方法
CN108111301A (zh) 基于后量子密钥交换实现ssh协议的方法及其***
US8533482B2 (en) Method for generating a key pair and transmitting a public key or request file of a certificate in security
CN107040513B (zh) 一种可信访问认证处理方法、用户终端和服务端
CN109962784A (zh) 一种基于数字信封多证书的数据加解密及恢复方法
CN102685749B (zh) 面向移动终端的无线安全身份验证方法
CN101534192B (zh) 一种提供跨域令牌的***和方法
CN110493237A (zh) 身份管理方法、装置、计算机设备及存储介质
CN109741068A (zh) 网银跨行签约方法、装置及***
CN109302412A (zh) 基于CPK的VoIP通信处理方法、终端、服务器及存储介质
US9398024B2 (en) System and method for reliably authenticating an appliance
CN108111497A (zh) 摄像机与服务器相互认证方法和装置
CN103023911A (zh) 可信网络设备接入可信网络认证方法
CN106685983A (zh) 一种基于ssl协议的数据还原方法与装置
Chen et al. Security analysis and improvement of user authentication framework for cloud computing
CN105577612A (zh) 身份认证方法、第三方服务器、商家服务器及用户终端
CN112733129B (zh) 一种服务器带外管理的可信接入方法
CN108632042A (zh) 一种基于对称密钥池的类aka身份认证***和方法
CN108769029A (zh) 一种对应用***鉴权认证装置、方法及***

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant