CN108259486B - 基于证书的端到端密钥交换方法 - Google Patents
基于证书的端到端密钥交换方法 Download PDFInfo
- Publication number
- CN108259486B CN108259486B CN201810022875.XA CN201810022875A CN108259486B CN 108259486 B CN108259486 B CN 108259486B CN 201810022875 A CN201810022875 A CN 201810022875A CN 108259486 B CN108259486 B CN 108259486B
- Authority
- CN
- China
- Prior art keywords
- terminal
- key
- server
- public key
- certificate
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/061—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0822—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0863—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving passwords or one-time passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/12—Messaging; Mailboxes; Announcements
- H04W4/14—Short messaging services, e.g. short message services [SMS] or unstructured supplementary service data [USSD]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
- Telephonic Communication Services (AREA)
- Storage Device Security (AREA)
Abstract
本发明公开了一种基于证书的端到端密钥交换方法,包括:步骤一、终端I获取终端II的公钥,具体过程如下:A1、终端I将其公钥加密后提交至服务端;A2、服务端将终端I加密后的公钥解密,并由数字证书认证中心制作终端I的用户证书,服务端存储终端I的用户证书;A3、终端I生成与终端II进行密钥交换的请求消息;A4、服务端将终端I的用户证书下发给终端II,终端II同意密钥交换请求后,服务端将终端II的用户证书下发给终端I;A5、终端I从终端II的用户证书中解析出终端II的公钥并保存。同理,终端II获取终端I的公钥。本发明简化了密钥交换流程,防止注册过程中的中间人攻击和重放攻击,提升了公钥的安全性。
Description
技术领域
本发明涉及信息技术领域,具体是一种基于证书的端到端密钥交换方法。
背景技术
端到端设备要实现加密通信,需要提前交换加密密钥,目前大部分方案是使用特定的注密设备,在使用现场为设备进行密钥导入,这种方案成本高,并且使用不方便。少部分的端到端设备密钥通过网络交换,但缺少安全防护手段,极易遭到中间人攻击和重放攻击。
发明内容
本发明的一个目的是解决至少上述问题,并提供至少后面将说明的优点。
本发明还有一个目的是提供一种基于证书的端到端密钥交换方法,其简化了密钥交换流程,提高了密钥交换的效率,缩短双方的等待时间,防止注册过程中的中间人攻击和重放攻击,确保了公钥的安全性。
为了实现根据本发明的这些目的和其它优点,提供了一种基于证书的端到端密钥交换方法,包括:
步骤一、终端I获取终端II的公钥,具体过程如下:
A1、终端I在注册时产生公私钥对,并对公钥加密后提交至服务端;
A2、服务端将终端I加密后的公钥解密并提交解密后的公钥至数字证书认证中心,数字证书认证中心制作终端I的用户证书并传输至服务端,服务端存储终端I的用户证书;
A3、终端I生成与终端II进行密钥交换的请求消息,并用终端I的私钥对请求消息进行数字签名后发送至服务端;
A4、服务端用终端I的公钥对数字签名验签成功后将终端I的用户证书下发给终端II,同时向终端II推送密钥交换的请求信息,终端II同意交换后,服务端将终端II的用户证书下发给终端I;
A5、终端I用预制的数字证书认证中心的根证书从终端II的用户证书中解析出终端II的公钥并保存。
优选的是,还包括:
步骤二、终端II获取终端I的公钥,具体过程如下:
B1、终端II在注册时产生公私钥对,并对公钥加密后提交至服务端;
B2、服务端将终端II加密后的公钥解密并提交解密后的公钥至数字证书认证中心,数字证书认证中心制作终端II的用户证书并传输至服务端,服务端存储终端II的用户证书;
B3、终端II生成与终端I进行密钥交换的请求消息,并用终端II的私钥对请求消息进行数字签名后发送至服务端;
B4、服务端用终端II的公钥对数字签名验签成功后将终端II的用户证书下发给终端I,同时向终端I推送密钥交换的请求信息,终端I同意交换后,服务端将终端I的用户证书下发给终端II;
B5、终端II用预制的数字证书认证中心的根证书从终端I的用户证书中解析出终端I的公钥并保存,至此完成密钥交换。
优选的是,还包括:
步骤三、通过终端I和终端II交换信息,具体为:
C1、在终端I上输入的信息通过终端I内保存的终端II的公钥进行加密发送给终端II,终端II利用自己的私钥对收到的信息进行解密,呈现信息明文;
C2、在终端II上输入的信息通过终端II内保存的终端I的公钥进行加密发送给终端I,终端I利用自己的私钥对收到的信息进行解密,呈现信息明文,至此完成信息的交换。
优选的是,终端I和终端II交换信息之前,需要分别对终端I和终端II上注册时的身份进行登录认证,注册时的身份为手机号码,具体为:在终端I上注册手机号码后,登录时,终端I向服务端提交该手机号码以及终端I的设备ID信息,服务端验证终端I提交的该手机号码以及设备ID信息,若一致,则允许登录,终端II上的登录认证原理与终端I一致。
优选的是,步骤A1中,终端I从与之通信连接的扩展加密硬件中调用RSA算法接口生成公私钥对,私钥保存在该扩展加密硬件中,公钥加密的具体过程为:终端I预制有基础密钥,终端I注册手机号码时向服务端提交手机号码以及终端I的设备ID信息,服务端向终端I下发短信验证码,并将终端I的设备ID信息与手机号码绑定,终端I接收到短信验证码后,利用短信验证码对基础密钥进行分散,得到第一临时密钥,然后利用第一临时密钥将终端I的公钥进行加密,并将加密后的公钥提交给服务端。
优选的是,步骤A2中,服务端将终端I加密后的公钥解密的具体过程为:服务端预制有基础密钥,服务端接收到加密的公钥后,利用下发给终端I的短信验证码对基础密钥进行分散,得到第二临时密钥,用第二临时密钥对终端I提交的加密后的公钥进行解密。
优选的是,所述扩展加密硬件为内置有安全芯片的SIM贴膜卡。
本发明至少包括以下有益效果:
本发明中进行密钥交换的对象是终端I和终端II的公钥,利用交换后的公钥对后续终端I和终端II互相发送的信息进行加密,以便于交换后的信息能被收到方用自己的私钥解密,以看到信息明文。
本发明的终端I和终端II、服务端、数字证书认证中心均为网络连接,将终端I和终端II的用户证书存放在服务端,终端I和终端II进行密钥交换时才将各自的用户证书下发到对方,与传统的使用密钥加注机现场进行加密的操作相比,简化了密钥交换流程,提高了密钥交换的效率,缩短双方的等待时间。
本发明中用户在终端I和终端II上注册时产生的公钥是经过加密后分别由终端I和终端II发送给服务端,用短信验证码来对基础密钥进行分散,得到第一临时密钥,对公钥进行加密,再通过网络传输至服务端,防止注册过程中的中间人攻击和重放攻击,确保了公钥的安全性。
本发明的其它优点、目标和特征将部分通过下面的说明体现,部分还将通过对本发明的研究和实践而为本领域的技术人员所理解。
具体实施方式
下面结合实施例对本发明做进一步的详细说明,以令本领域技术人员参照说明书文字能够据以实施。
应当理解,本文所使用的诸如“具有”、“包含”以及“包括”术语并不配出一个或多个其它元件或其组合的存在或添加。
一种基于证书的端到端密钥交换方法,此处的密钥指代的是公钥,即终端I获取终端II的公钥,终端II同步获取终端I的公钥,以下以终端I为例详述,包括:
步骤一、终端I获取终端II的公钥,具体过程如下:
A1、用户X在终端I上注册时产生公私钥对,即包括公钥和私钥,此处的公私钥对不与终端I同步出厂,仅在用户X在终端I上的客户端或APP或其他应用进行注册时产生,且获得的公私钥对与用户X注册时所用的注册账号唯一对应,终端I将该公钥加密后提交至服务端,此处的服务端是与该客户端或APP或其他应用云同步的后台云端;
A2、服务端将终端I加密后的公钥解密并提交解密后的公钥至数字证书认证中心,此处的数字证书认证中心是与服务端网络连接,实现信息传输,数字证书认证中心与服务端均为后台运行的云端,共同服务于终端I和终端II之间进行公钥的交换,数字证书认证中心制作终端I的用户证书并传输至服务端,服务端存储终端I的用户证书;
A3、终端I生成与终端II进行密钥交换的请求消息,并用终端I的私钥对请求消息进行数字签名后发送至服务端;
A4、服务端用终端I的公钥对数字签名验签成功后将终端I的用户证书下发给终端II,同时向终端II推送密钥交换的请求信息,终端II同意交换后,服务端将终端II的用户证书下发给终端I;此处,终端II的用户证书已经保存在服务端,且终端II的用户证书的制作过程原理与终端I一样;
A5、终端I用预制的数字证书认证中心的根证书从终端II的用户证书中解析出终端II的公钥并保存。此处数字证书认证中心的根证书是唯一的,仅用于解析来自于终端II的用户证书,从而获得终端II公钥。
终端II获取终端I的公钥的原理与终端I获取终端II的公钥的原理一致。
本发明中进行密钥交换的对象是终端I和终端II的公钥,利用交换后的公钥对后续终端I和终端II互相发送的信息进行加密,以便于交换后的信息能被收到方用自己的私钥解密,以看到信息明文。
本发明的终端I和终端II、服务端、数字证书认证中心均为网络连接,将终端I和终端II的用户证书存放在服务端,终端I和终端II进行密钥交换时才将各自的用户证书下发到对方,与传统的使用密钥加注机现场进行加密的操作相比,简化了密钥交换流程,提高了密钥交换的效率,缩短双方的等待时间。
本发明中用户在终端I和终端II上注册时产生的公钥是经过加密后分别由终端I和终端II发送给服务端,对公钥进行加密,再通过网络传输至服务端,防止注册过程中的中间人攻击和重放攻击,确保了公钥的安全性,在服务端的公钥被解密后,由数字证书认证中心对公钥进行进一步的认证,即制作成用户证书,再由终端I和终端II内预制的数字证书认证中心的根证书解析出用户证书中的对方的公钥。本发明在发送请求密钥交换的信息时,需要终端的公私钥对进行签名和验签,确定互相的公钥,再由数字证书认证中心制作的用户证书对公钥进行进一步身份的确认,确保终端I和终端II要交换的公钥就是其各自的公钥,保证了后续信息交互的安全性。
在另一技术方案中,还包括:
步骤二、终端II获取终端I的公钥,具体过程如下:
B1、用户Y在终端II在注册时产生公私钥对,即包括公钥和私钥,此处的公私钥对不与终端II同步出厂,仅在用户Y在终端II上的客户端或APP或其他应用进行注册时产生,且获得的公私钥对与用户Y注册时所用的注册账号唯一对应,终端II将该公钥加密后提交至服务端,此处的服务端是与该客户端或APP或其他应用云同步的后台云端;
B2、服务端将终端II加密后的公钥解密并提交解密后的公钥至数字证书认证中心,此处的数字证书认证中心是与服务端网络连接,实现信息传输,数字证书认证中心与服务端均为后台运行的云端,共同服务于终端I和终端II之间进行公钥的交换,数字证书认证中心制作终端II的用户证书并传输至服务端,服务端存储终端II的用户证书;
B3、终端II生成与终端I进行密钥交换的请求消息,并用终端II的私钥对请求消息进行数字签名后发送至服务端;
B4、服务端用终端II的公钥对数字签名验签成功后将终端II的用户证书下发给终端I,同时向终端I推送密钥交换的请求信息,终端I同意交换后,服务端将终端I的用户证书下发给终端II;
B5、终端II用预制的数字证书认证中心的根证书从终端I的用户证书中解析出终端I的公钥并保存,至此完成密钥交换。此处数字证书认证中心的根证书是唯一的,仅用于解析来自于终端I的用户证书,从而获得终端I公钥。
终端II获取了终端I的公钥,完成密钥交换,为后续信息交换的安全性提供基础保障。
在另一技术方案中,还包括:
步骤三、通过终端I和终端II交换信息,具体为:
C1、用户X在终端I上输入的信息通过终端I内保存的终端II的公钥进行加密发送给终端II,终端II利用自己的私钥对收到的信息进行解密,呈现信息明文,以使用户Y看到信息明文;
C2、用户Y在终端II上输入的信息通过终端II内保存的终端I的公钥进行加密发送给终端I,终端I利用自己的私钥对收到的信息进行解密,呈现信息明文,以使用户X看到信息明文,至此完成信息的交换,实现密钥交换的最终目的。
在另一技术方案中,终端I和终端II交换信息之前,需要分别对终端I和终端II上注册时的身份进行登录认证,注册时的身份为手机号码,一个用户对应一个手机号码,具体为:用户X在终端I上注册手机号码后,登录时,用户X在终端I上的客户端或APP或其他应用界面输入之前注册时的手机号码,终端I向服务端提交该手机号码以及终端I的设备ID信息,服务端验证终端I提交的该手机号码以及设备ID信息,若一致,则允许登录,终端II上的身份认证原理与终端I一样。登录成功后,才能进行后续的密钥交换的过程以及实现信息交换的行为。
在另一技术方案中,步骤A1中,用户X在终端I上注册时,终端I从与之通信连接的扩展加密硬件中调用RSA算法接口生成公私钥对,私钥保存在该扩展加密硬件中,终端I将该公钥加密后提交至服务端,公钥加密的具体过程为:终端I预制有基础密钥,此处基础密钥是预先预制在终端I上,用于对终端I的公钥进行加密,用户X在终端I上注册手机号码时,终端I向服务端提交该手机号码以及终端I的设备ID信息,服务端向终端I下发短信验证码,并将终端I的设备ID信息与该手机号码绑定,终端I接收到短信验证码后,利用该短信验证码对基础密钥进行分散,得到第一临时密钥,然后利用该第一临时密钥将终端I的公钥进行加密,并将加密后的公钥提交给服务端。
服务端下发给终端I的短信验证码是随机的,每一次下发的短信验证码均不同,其有效期仅供用于注册时的那一段时间,用短信验证码来对基础密钥进行分散,得到第一临时密钥对公钥进行加密,可以防止注册过程中的中间人攻击和重放攻击。
对终端II的公钥进行加密的原理与终端I一样,服务端分别存储了终端I和终端II的加密后的公钥。
在另一技术方案中,步骤A2中,服务端将终端I加密后的公钥解密的具体过程为:服务端预制有基础密钥,此处的基础密钥与前述的基础密钥一样,服务端接收到加密的公钥后,利用下发给终端I的短信验证码对基础密钥进行分散,得到第二临时密钥,用第二临时密钥对终端I提交的加密后的公钥进行解密。第二临时密钥实质上与第一临时密钥相同,只是第一临时密钥由终端I生成,第二临时密钥由服务端生成。
对终端II的公钥进行解密的原理与终端I一样,服务端分别将终端I和终端II的加密后的公钥进行了解密操作,以便于后续制作终端I和终端II各自的用户证书。
本发明中,终端I、终端II、以及服务端上分别预制的基础密钥是同一个基础密钥。
在另一技术方案中,所述扩展加密硬件为内置有安全芯片的SIM贴膜卡。只要终端I和终端II上分别预先安装内置有安全芯片的SIM贴膜卡,就可以通过各自的内置有安全芯片的SIM贴膜卡基于各自的用户证书来实现各自公钥的相互交换,进而使用户通过终端实现信息的交换,整个过程中对交换的信息实现了加密处理,提升了信息的安全性。
尽管本发明的实施方案已公开如上,但其并不仅仅限于说明书和实施方式中所列运用,它完全可以被适用于各种适合本发明的领域,对于熟悉本领域的人员而言,可容易地实现另外的修改,因此在不背离权利要求及等同范围所限定的一般概念下,本发明并不限于特定的细节。
Claims (6)
1.一种基于证书的端到端密钥交换方法,其特征在于,包括:
步骤一、将终端I和终端II的用户证书存放在服务端;
步骤二、终端I获取终端II的公钥,具体过程如下:
A1、终端I在注册时产生公私钥对,并对公钥加密后提交至服务端;
A2、服务端将终端I加密后的公钥解密并提交解密后的公钥至数字证书认证中心,数字证书认证中心制作终端I的用户证书并传输至服务端,服务端存储终端I的用户证书;
A3、终端I生成与终端II进行密钥交换的请求消息,并用终端I的私钥对请求消息进行数字签名后发送至服务端;
A4、服务端用终端I的公钥对数字签名验签成功后将终端I的用户证书下发给终端II,同时向终端II推送密钥交换的请求信息,终端II同意交换后,服务端将终端II的用户证书下发给终端I;
A5、终端I用预制的数字证书认证中心的根证书从终端II的用户证书中解析出终端II的公钥并保存。
2.如权利要求1所述的基于证书的端到端密钥交换方法,其特征在于,还包括:
步骤三、通过终端I和终端II交换信息,具体为:
C1、在终端I上输入的信息通过终端I内保存的终端II的公钥进行加密发送给终端II,终端II利用自己的私钥对收到的信息进行解密,呈现信息明文;
C2、在终端II上输入的信息通过终端II内保存的终端I的公钥进行加密发送给终端I,终端I利用自己的私钥对收到的信息进行解密,呈现信息明文,至此完成信息的交换。
3.如权利要求2所述的基于证书的端到端密钥交换方法,其特征在于,终端I和终端II交换信息之前,需要分别对终端I和终端II上注册时的身份进行登录认证,注册时的身份为手机号码,具体为:在终端I上注册手机号码后,登录时,终端I向服务端提交该手机号码以及终端I的设备ID信息,服务端验证终端I提交的该手机号码以及设备ID信息,若一致,则允许登录,终端II上的登录认证原理与终端I一致。
4.如权利要求3所述的基于证书的端到端密钥交换方法,其特征在于,步骤A1中,终端I从与之通信连接的扩展加密硬件中调用RSA算法接口生成公私钥对,私钥保存在该扩展加密硬件中,对公钥加密的具体过程为:终端I预制有基础密钥,终端I注册手机号码时向服务端提交手机号码以及终端I的设备ID信息,服务端向终端I下发短信验证码,并将终端I的设备ID信息与手机号码绑定,终端I接收到短信验证码后,利用短信验证码对基础密钥进行分散,得到第一临时密钥,然后利用第一临时密钥将终端I的公钥进行加密,并将加密后的公钥提交给服务端。
5.如权利要求4所述的基于证书的端到端密钥交换方法,其特征在于,步骤A2中,服务端将终端I加密后的公钥解密的具体过程为:服务端预制有基础密钥,服务端接收到加密的公钥后,利用下发给终端I的短信验证码对基础密钥进行分散,得到第二临时密钥,用第二临时密钥对终端I提交的加密后的公钥进行解密。
6.如权利要求5所述的基于证书的端到端密钥交换方法,其特征在于,所述扩展加密硬件为内置有安全芯片的SIM贴膜卡。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810022875.XA CN108259486B (zh) | 2018-01-10 | 2018-01-10 | 基于证书的端到端密钥交换方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810022875.XA CN108259486B (zh) | 2018-01-10 | 2018-01-10 | 基于证书的端到端密钥交换方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN108259486A CN108259486A (zh) | 2018-07-06 |
CN108259486B true CN108259486B (zh) | 2020-12-01 |
Family
ID=62726152
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201810022875.XA Active CN108259486B (zh) | 2018-01-10 | 2018-01-10 | 基于证书的端到端密钥交换方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN108259486B (zh) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111064738B (zh) * | 2019-12-26 | 2022-09-30 | 山东方寸微电子科技有限公司 | 一种tls安全通信的方法及*** |
CN112383399B (zh) * | 2020-11-06 | 2024-01-26 | 新大陆(福建)公共服务有限公司 | 自适应匹配身份平台的密钥处理方法、***、设备及介质 |
CN112464270A (zh) * | 2020-12-30 | 2021-03-09 | 广汽本田汽车有限公司 | 一种投标文件加密解密方法、设备及存储介质 |
CN113242121B (zh) * | 2021-04-15 | 2023-07-25 | 哈尔滨工业大学 | 一种基于组合加密的安全通信方法 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101895847A (zh) * | 2010-08-02 | 2010-11-24 | 刘明晶 | 基于数字证书的短信认证加密***及认证加密方法 |
CN101986641A (zh) * | 2010-10-20 | 2011-03-16 | 杭州晟元芯片技术有限公司 | 可应用于移动通讯设备的可信计算平台芯片及其认证方法 |
CN102710605A (zh) * | 2012-05-08 | 2012-10-03 | 重庆大学 | 一种云制造环境下的信息安全管控方法 |
US8738911B2 (en) * | 2012-06-25 | 2014-05-27 | At&T Intellectual Property I, L.P. | Secure socket layer keystore and truststore generation |
CN106972919A (zh) * | 2017-03-29 | 2017-07-21 | 北京奇虎科技有限公司 | 一种密钥协商方法和装置 |
Family Cites Families (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101442411A (zh) * | 2008-12-23 | 2009-05-27 | 中国科学院计算技术研究所 | 一种p2p网络中对等用户结点间的身份认证方法 |
CN102118374A (zh) * | 2009-12-30 | 2011-07-06 | 鸿富锦精密工业(深圳)有限公司 | 数字证书自动更新***及方法 |
CN102111411A (zh) * | 2011-01-21 | 2011-06-29 | 南京信息工程大学 | P2p网络中对等用户结点间的加密安全数据交换方法 |
CN102497581B (zh) * | 2011-12-14 | 2014-06-25 | 广州杰赛科技股份有限公司 | 基于数字证书的视频监控数据传输方法和*** |
JP5662391B2 (ja) * | 2012-08-17 | 2015-01-28 | 株式会社東芝 | 情報操作装置、情報出力装置および情報処理方法 |
CN104283859A (zh) * | 2013-07-10 | 2015-01-14 | 上海信颐信息技术有限公司 | 广告机文件的加密解密方法 |
CN104243146A (zh) * | 2014-09-05 | 2014-12-24 | 宇龙计算机通信科技(深圳)有限公司 | 一种加密通信方法、装置及终端 |
CN106790255A (zh) * | 2017-01-24 | 2017-05-31 | 北京元心科技有限公司 | 端对端加密通信方法及*** |
-
2018
- 2018-01-10 CN CN201810022875.XA patent/CN108259486B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101895847A (zh) * | 2010-08-02 | 2010-11-24 | 刘明晶 | 基于数字证书的短信认证加密***及认证加密方法 |
CN101986641A (zh) * | 2010-10-20 | 2011-03-16 | 杭州晟元芯片技术有限公司 | 可应用于移动通讯设备的可信计算平台芯片及其认证方法 |
CN102710605A (zh) * | 2012-05-08 | 2012-10-03 | 重庆大学 | 一种云制造环境下的信息安全管控方法 |
US8738911B2 (en) * | 2012-06-25 | 2014-05-27 | At&T Intellectual Property I, L.P. | Secure socket layer keystore and truststore generation |
CN106972919A (zh) * | 2017-03-29 | 2017-07-21 | 北京奇虎科技有限公司 | 一种密钥协商方法和装置 |
Non-Patent Citations (1)
Title |
---|
移动存储介质端到端加密***设计与实现;宁静等;《计算机工程与设计》;20130131;全文 * |
Also Published As
Publication number | Publication date |
---|---|
CN108259486A (zh) | 2018-07-06 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN111083131B (zh) | 一种用于电力物联网感知终端轻量级身份认证的方法 | |
CN110380852B (zh) | 双向认证方法及通信*** | |
US7707412B2 (en) | Linked authentication protocols | |
CN101052033B (zh) | 基于ttp的认证与密钥协商方法及其装置 | |
CN111835752A (zh) | 基于设备身份标识的轻量级认证方法及网关 | |
CN109347809A (zh) | 一种面向自主可控环境下的应用虚拟化安全通信方法 | |
CN110800248B (zh) | 用于第一应用和第二应用之间的互相对称认证的方法 | |
CN113612605B (zh) | 使用对称密码技术增强mqtt协议身份认证方法、***和设备 | |
CN108259486B (zh) | 基于证书的端到端密钥交换方法 | |
CN111050322B (zh) | 基于gba的客户端注册和密钥共享方法、装置及*** | |
CN102404347A (zh) | 一种基于公钥基础设施的移动互联网接入认证方法 | |
CN104506534A (zh) | 安全通信密钥协商交互方案 | |
CN112039918B (zh) | 一种基于标识密码算法的物联网可信认证方法 | |
CN110020524B (zh) | 一种基于智能卡的双向认证方法 | |
CN103491540A (zh) | 一种基于身份凭证的无线局域网双向接入认证***及方法 | |
CN114765534B (zh) | 基于国密标识密码算法的私钥分发***和方法 | |
CN110087240B (zh) | 基于wpa2-psk模式的无线网络安全数据传输方法及*** | |
CN112543166B (zh) | 实名登录的方法及装置 | |
CN104901935A (zh) | 一种基于cpk的双向认证及数据交互安全保护方法 | |
WO2014069985A1 (en) | System and method for identity-based entity authentication for client-server communications | |
CN103905384A (zh) | 基于安全数字证书的嵌入式终端间会话握手的实现方法 | |
CN110912686A (zh) | 一种安全通道的密钥的协商方法及*** | |
CN105049434A (zh) | 一种对等网络环境下的身份认证方法与加密通信方法 | |
CN111970699A (zh) | 一种基于ipk的终端wifi登陆认证方法以及*** | |
CN114362946B (zh) | 密钥协商方法及*** |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
CB02 | Change of applicant information | ||
CB02 | Change of applicant information |
Address after: 450000 Building 10 of Microcloud Computing Industry Park, 166 Duying Street, Zhengzhou High-tech Industrial Development Zone, Henan Province Applicant after: Henan core shield net an Technology Development Co., Ltd. Address before: 100193 Building 313-34, No. 4, 8th Hospital, Wangxi Road, Haidian District, Beijing Applicant before: Core shield net (Beijing) Technology Development Co., Ltd. |
|
GR01 | Patent grant | ||
GR01 | Patent grant |