CN110912686A - 一种安全通道的密钥的协商方法及*** - Google Patents

一种安全通道的密钥的协商方法及*** Download PDF

Info

Publication number
CN110912686A
CN110912686A CN201910978196.4A CN201910978196A CN110912686A CN 110912686 A CN110912686 A CN 110912686A CN 201910978196 A CN201910978196 A CN 201910978196A CN 110912686 A CN110912686 A CN 110912686A
Authority
CN
China
Prior art keywords
terminal
key
authentication server
authentication code
temporary public
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201910978196.4A
Other languages
English (en)
Other versions
CN110912686B (zh
Inventor
孟陆强
陈本耀
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujian Landi Commercial Equipment Co Ltd
Original Assignee
Fujian Landi Commercial Equipment Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujian Landi Commercial Equipment Co Ltd filed Critical Fujian Landi Commercial Equipment Co Ltd
Priority to CN201910978196.4A priority Critical patent/CN110912686B/zh
Publication of CN110912686A publication Critical patent/CN110912686A/zh
Application granted granted Critical
Publication of CN110912686B publication Critical patent/CN110912686B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • H04L63/205Network architectures or network communication protocols for network security for managing network security; network security policies in general involving negotiation or determination of the one or more network security mechanisms to be used, e.g. by negotiation between the client and the server or between peers or by selection according to the capabilities of the entities involved

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明公开一种安全通道的密钥的协商方法及***,认证服务器生成第一随机数及对应的第一临时公钥,将所述第一临时公钥发送给与之相互信任的第一终端,将所述第一随机数发送给与之相互信任的第二终端,所述第一终端为数据安全设备,所述第二终端为非数据安全设备;所述第一终端生成第二随机数及对应的第二临时公钥,通过所述认证服务器将所述第二临时公钥发送给所述第二终端;所述第一终端和第二终端分别根据各自有的随机数和临时公钥协商它们之间的安全通道的密钥;第一终端和第二终端共同协商获得用实现第一终端和第二终端之间的高可靠数据安全通道的密钥,提高了第一终端(比如支付终端)和第二终端(比如移动终端)之间的通信的安全性。

Description

一种安全通道的密钥的协商方法及***
技术领域
本发明涉及数据安全通讯领域,尤其涉及一种安全通道的密钥的协商方法及***。
背景技术
现有技术中,为了实现两个终端之间的安全通信,通常会在两个终端之间建立数据安全通道。数据安全通道的技术实现有很多方案,以基于RSA的密钥协商协议为例,典型的安全通道的建立过程,就是通讯双方(假设为A方和B方),各自保存一个能够认证对方公钥证书的根公钥证书,通讯双方也要各自安全保存一对代表各自身份的公私钥对密钥。双方把自己的公钥证书发给对方,对方用自己事先保存的根公钥证书验证该公钥证书的身份。验证通过之后,如果是RSA密钥协商方案,则按照如下原则进行:若A方通过对B方的证书验证操作,A方就利用自己的私钥以及B方提供过来的公钥,传递一组随机数(比如有三个随机数,每个随机数为16字节,记为RNDA1,RNDA2,RNDA3)给B方,B方利用收到的A方的公钥以及自己的私钥,安全解密得到RNDA1,RNDA2,RNDA3的明文。然后用类似的方式,B方也生成一组随机数RNDB1,RNDB2,RNDB3,安全传递给A方。A方和B方利用上述两组随机数,分别异或,从而同步出三个密钥:一个双方用于报文传输的数据加密密钥,一个A方用于生成从A方到B方传递的报文的MAC校验码的MAC密钥,以及一个B方用于生成从B方到A方传递的报文的MAC校验码的MAC密钥。其中,这三个密钥的用途是:如果A方要传递报文给B方,可以先用数据加密密钥对整个报文进行数据加密,然后再用A方到B方的MAC密钥计算出该加密报文的MAC码,一起传递给B方。B方先用上述MAC密钥验证MAC码,验证正确之后,再用数据加密密钥解密报文,获得明文。
在上述的密钥协商方案中,其协商方案的关键点是通讯双方要事先各自安全保存一对代表各自身份的公私钥对密钥,而且公钥证书要得到第三方授信机构的签发认可,其私钥也要长期保存在各自终端内部。
但是,现有的很多使用场景均是涉及安全支付终端和普通移动终端之间的通讯,其中安全支付终端(Security Payment Terminal,SPT)侧由于有安全模块,可以安全保存身份认证所需要的密钥;但通讯的另一方是普通移动终端,不一定有一个可信的安全模块来保存这个用于身份认证的密钥。所以普通移动终端侧的这个用于身份认证的密钥只能保存在移动终端的普通区域(非安全区域)。这种情况下,这类密钥一旦泄露或者被攻击,该安全通道的信任机制就会被破坏。所以,支付安全终端会因为普通移动终端没有安全模块而不信任移动终端。当然,第三方授信机构或者支付平台也不愿意给没有安全可信环境的普通移动终端颁发这类证书。所以在这种应用场景下,只能建立一个由普通的移动终端对支付终端侧单向认证的安全通道,其安全强度不高。
发明内容
本发明所要解决的技术问题是:提供一种安全通道的密钥的协商方法及***,能够提高支付终端和移动终端之间通信的安全性。
为了解决上述技术问题,本发明采用的一种技术方案为:
一种安全通道的密钥的协商方法,包括:
S1、认证服务器生成第一随机数及对应的第一临时公钥,将所述第一临时公钥发送给与之相互信任的第一终端,将所述第一随机数发送给与之相互信任的第二终端,所述第一终端为数据安全设备,所述第二终端为非数据安全设备;
S2、所述第一终端生成第二随机数及对应的第二临时公钥,通过所述认证服务器将所述第二临时公钥发送给所述第二终端;
S3、所述第一终端和第二终端分别根据各自有的随机数和临时公钥协商它们之间的安全通道的密钥。
为了解决上述技术问题,本发明采用的另一种技术方案为:
一种安全通道的密钥的协商***,包括第一终端、第二终端和认证服务器,所述第一终端为数据安全设备,所述第二终端为非数据安全设备;
所述第一终端包括第一存储器、第一处理器以及存储在所述第一存储器上并可在所述第一处理器上运行的第一计算机程序,所述第二终端包括第二存储器、第二处理器以及存储在所述第二存储器上并可在所述第二处理器上运行的第二计算机程序,所述认证服务器包括第三存储器、第三处理器以及存储在所述第三存储器上并可在所述第三处理器上运行的第三计算机程序,所述第一处理器执行所述第一计算机程序时实现以下步骤:
S1、接收所述认证服务器发送的第一临时公钥;
S2、生成第二随机数及对应的第二临时公钥,通过所述认证服务器将所述第二临时公钥发送给所述第二终端;
S3、根据所述第二随机数和第一临时公钥与所述第二终端协商它们之间的安全通道的密钥;
所述第二处理器执行所述第二计算机程序时实现以下步骤:
S1、接收所述认证服务器发送的第一随机数;
S2、接收所述认证服务器发送的第二临时公钥;
S3、根据所述第一随机数和第二临时公钥与所述第一终端协商它们之间的安全通道的密钥;
所述第三处理器执行所述第三计算机程序时实现以下步骤:
S1、生成第一随机数及对应的第一临时公钥,将所述第一临时公钥发送给与之相互信任的第一终端,将所述第一随机数发送给与之相互信任的第二终端;
S2、将所述第一终端生成的所述第二临时公钥发送给所述第二终端。
本发明的有益效果在于:引入通信双方第一终端和第二终端之外的认证服务器作为信任方,第一终端与认证服务器是相互信任的,第二终端与认证服务器之间是相互信任的;通过认证服务器生成第一随机数和对应的第一临时公钥,并将第一随机数发送至第一终端,第一临时公钥发送至第二终端,通过第二终端生成第二随机数和对应的第二临时公钥,通过认证服务器将第二临时公钥转发给第一终端,通过认证服务器使得第一终端和第二终端能够互相信任对方的身份,实现临时公钥的互换,并根据各自有的随机数和临时公钥共同协商获得实现第一终端和第二终端之间的高可靠数据安全通道的密钥,虽然第二终端没有物理上的安全保护机制,但是一方面利用信任服务器作为信任中介,另一方面第一终端和第二终端之间密钥协商的第一随机数和对应的第一临时公钥是由认证服务器生成的,从而提高了第一终端(比如支付终端)和第二终端(比如移动终端)之间的通信的安全性。
附图说明
图1为本发明实施例的一种安全通道的协商方法的步骤流程图;
图2为本发明实施例的一种安全通道的协商***的结构示意图;
图3为本发明实施例的一种应用场景的***架构图;
标号说明:
1、第一终端;2、第一存储器;3、第一处理器;4、第二终端;5、第二存储器;6、第二处理器;7、认证服务器;8、第三存储器;9、第三处理器;10、一种安全通道的密钥的协商***。
具体实施方式
为详细说明本发明的技术内容、所实现目的及效果,以下结合实施方式并配合附图予以说明。
请参照图1,一种安全通道的密钥的协商方法,包括:
S1、认证服务器生成第一随机数及对应的第一临时公钥,将所述第一临时公钥发送给与之相互信任的第一终端,将所述第一随机数发送给与之相互信任的第二终端,所述第一终端为数据安全设备,所述第二终端为非数据安全设备;
S2、所述第一终端生成第二随机数及对应的第二临时公钥,通过所述认证服务器将所述第二临时公钥发送给所述第二终端;
S3、所述第一终端和第二终端分别根据各自有的随机数和临时公钥协商它们之间的安全通道的密钥。
由上述描述可知,本发明的有益效果在于:引入通信双方第一终端和第二终端之外的认证服务器作为信任方,第一终端与认证服务器是相互信任的,第二终端与认证服务器之间是相互信任的;通过认证服务器生成第一随机数和对应的第一临时公钥,并将第一随机数发送至第一终端,第一临时公钥发送至第二终端,通过第二终端生成第二随机数和对应的第二临时公钥,通过认证服务器将第二临时公钥转发给第一终端,通过认证服务器使得第一终端和第二终端能够互相信任对方的身份,实现临时公钥的互换,并根据各自有的随机数和临时公钥共同协商获得实现第一终端和第二终端之间的高可靠数据安全通道的密钥,虽然第二终端没有物理上的安全保护机制,但是一方面利用信任服务器作为信任中介,另一方面第一终端和第二终端之间密钥协商的第一随机数和对应的第一临时公钥是由认证服务器生成的,从而提高了第一终端(比如支付终端)和第二终端(比如移动终端)之间的通信的安全性。
进一步的,所述第一终端和第二终端分别与所述认证服务器建立安全通道实现与所述认证服务器的相互信任。
由上述描述可知,通过认证服务器分别与第一终端和第二终端进行安全通道,保证他们之间交互的数据的安全性,从而实现相互信任,提高通信的安全度。
进一步的,所述第一终端和第二终端分别与所述认证服务器建立安全通道包括:
所述第一终端与所述认证服务器共享第一密钥组,不同的第一终端具有不同的第一密钥组;
所述第二终端与所述认证服务器共享第二密钥组,不同的第二终端具有不同的第二密钥组。
由上述描述可知,通过共享密钥组保证了认证服务器分别与第一终端和第二终端建立点对点的安全通道,并且不同的终端与认证服务器共享不同的密钥组,进一步提高了认证服务器分别与第一终端和第二终端通信的安全性。
进一步的,所述第一密钥组和第二密钥组均为基于DUKPT密钥派生协议派生的。
由上述描述可知,基于DUKPT密钥派生协议派生认证服务器与终端之间的密钥组,能够进一步提高认证服务器与第一终端以及第二终端之间通信的安全性,防止泄密,因为DUKPT每次交易使用过的密钥,在以后的交易中,都不会再使用,并且交易终端不再包含任何该交易终端之前使用过的交易密钥的相关信息,也不包含任何其它交易终端已经使用或将来要使用的交易密码,所以不存在泄密问题。
进一步的,所述步骤S1之前包括步骤:
S01、所述第一终端和第二终端分别根据各自的序列号生成各自当前的第一密钥组和第二密钥组;
S02、所述第二终端转发所述认证服务器发送的上送第一终端序列号的请求给所述第一终端;
所述第二终端接收所述第一终端发送的第一终端序列号,发送获取第一随机数的请求给所述认证服务器,所述请求中包含第一终端序列号和第二终端序列号;
S03、所述认证服务器根据所述第一终端序列号和第二终端序列号分别确定所述第一终端当前的第一密钥组和所述第二终端当前的第二密钥组;
所述步骤S1中将所述第一临时公钥发送给与之相互信任的第一终端,将所述第一随机数发送给与之相互信任的第二终端包括:
所述认证服务器和第一终端之间通过所述第一密钥组相互验证,实现将所述第一临时公钥发送给所述第一终端;
所述认证服务器和第二终端之间通过所述第二密钥组相互验证,实现将所述第一随机数发送给所述第二终端。
由上述描述可知,第一终端和第二终端分别根据各自的终端序列号确定各自当前的第一密钥组和第二密钥组,第二终端作为中转,将第一终端以及第二终端的序列号发送给认证服务器,认证服务器根据终端的序列号获取对应的第一密钥组和第二密钥组,并根据其与第一终端和第二终端各自共享的密钥组进行相互验证,从而保证它们之间通信的安全性,提高数据传输的可靠安全性。
进一步的,所述第二密钥组包括第二数据加密密钥、第二终端认证码密钥和第二认证服务器认证码密钥;
所述获取第一随机数的请求还包括:
根据所述获取第一随机数的请求的报文和所述第二终端认证码密钥生成第二终端认证码;
将所述第二终端认证码包含在所述获取第一随机数的请求中;
所述认证服务器和第二终端之间通过所述第二密钥组相互验证,实现将所述第一随机数发送给所述第二终端包括:
所述认证服务器使用所述第二终端认证码密钥验证所述第二终端认证码;
所述认证服务器采用所述第二数据加密密钥加密所述第一随机数,并根据加密后的第一随机数和所述第二认证服务器认证码密钥生成第二认证服务器认证码,将加密后的第一随机数和第二认证服务器认证码发送给所述第二终端;
所述第二终端采用所述第二认证服务器认证码密钥验证所述第二认证服务器认证码,并采用所述第二数据加密密钥解密所述加密后的第一随机数,获取并保存所述第一随机数;
所述第一密钥组包括第一认证服务器认证码密钥;
所述认证服务器和第一终端之间通过所述第一密钥组相互验证,实现将所述第一临时公钥发送给所述第一终端包括:
所述认证服务器根据所述第一临时公钥和所述第一认证服务器认证码密钥生成第一认证服务器认证码,将所述第一临时公钥和第一认证服务器认证码通过所述第二终端发送给所述第一终端;
所述第一终端采用所述第一认证服务器认证码密钥验证所述第一认证服务器认证码,获取并保存所述第一临时公钥。
进一步的,所述第一密钥组还包括第一终端认证码密钥;
所述步骤S2包括:
所述第一终端生成第二随机数及对应的第二临时公钥,根据所述第二临时公钥和第一终端认证码密钥生成第一终端认证码,将所述第二临时公钥和第一终端认证码通过所述第二终端发送给所述认证服务器;
所述认证服务器通过所述第一终端认证码密钥验证所述第一终端认证码,获取所述第二临时公钥;
所述认证服务器根据所述第二临时公钥和所述第二认证服务器认证码密钥生成第三认证服务器认证码,将所述第二临时公钥和第三认证服务器认证码发送给所述第二终端;
所述第二终端采用所述第二认证服务器认证码密钥验证所述第三认证服务器认证码,获取并保存所述第二临时公钥。
由上述描述可知,认证服务器与第一终端和第二终端之间共享的密钥组包括两个方向的认证码密钥以实现对对方身份的认证,并且服务器与第一终端之间共享的密钥组还包括用于加密它们之间传输的数据的加密密钥,保证传输的数据的安全性。
进一步的,所述步骤S3中所述第一终端和第二终端均采用ECDH密钥协商协议协商它们之间的安全通道的密钥。
由上述描述可知,通过ECDH密钥协商协议协商密钥可以在第一终端和第二终端不共享任何密钥的情况下协商出一个密钥,而通过引入分别与第一终端和第二终端相互信任的认证服务器又保证了通信双方的第一终端和第二终端的相互信任问题,因此,通过认证服务器作为认证中介,解决了ECDH的密钥协商协议不能解决通信双方的互相信任的问题,保证了所协商出来的密钥的安全性。
进一步的,所述步骤S3之后还包括:
第一终端和第二终端分别根据协商出的密钥采用KDF密钥衍生算法生成第三数据加密密钥、第一终端至第二终端方向认证码密钥和第二终端至第一终端方向认证码密钥,作为所述第一终端和第二终端之间的安全通道的第三密钥组。
由上述描述可知,在通信双方协商出它们之间的安全通道的密钥后,可以进一步根据协商出的密钥采用KDF密钥衍生算法生成需要个数的密钥,作为它们之间通信需要用到的密钥组,不仅提高了密码组生成的灵活性,而且也提高了它们之间通信的安全性。
进一步的,采用密钥白盒化技术将所述第二密钥组隐藏在所述第二终端的应用程序中。
由上述描述可知,由于第二终端是非数据安全设备,并没有可以保障数据安全的安全物理环境,而通过密钥白盒化技术能够对保存在代码中的密钥进行加密,加强对非安全环境下的程序中的密钥的安全保护。
进一步的,所述第二密钥组定期更新。
由上述描述可知,由于密钥白盒化技术无法保证密钥长期的安全,所以通过定期更新进一步保证了密钥的安全性。
进一步的,所述步骤S3之后还包括:
所述认证服务器分别定期发送查询命令给所述第一终端和第二终端,定期接收所述第一终端和第二终端发送的终端唯一标识信息;
根据第一终端和第二终端各自的终端唯一标识信息分别确定所述第一终端和第二终端的合法性。
由上述描述可知,在第一终端和第二终端建立安全通道后,通过认证服务器对第一终端和第二终端进行定期查询以确定第一终端和第二终端的合法性,能够对第一终端和第二终端的合法性进行跟踪,进一步保证通信的安全性。
进一步的,为所述第三密钥组设置一有效期;
当所述第三密钥组的建立时间超过所述有效期或者所述第一终端和第二终端的断开物理连接,则第一终端和第二终端重新协商第三密钥组。
由上述描述可知,通过为第三密钥组设置有效期,当超期或者通信双方断开物理连接时,重新进行密钥组的协商。
请参照图2,一种安全通道的密钥的协商***,包括第一终端、第二终端和认证服务器,所述第一终端为数据安全设备,所述第二终端为非数据安全设备;
所述第一终端包括第一存储器、第一处理器以及存储在所述第一存储器上并可在所述第一处理器上运行的第一计算机程序,所述第二终端包括第二存储器、第二处理器以及存储在所述第二存储器上并可在所述第二处理器上运行的第二计算机程序,所述认证服务器包括第三存储器、第三处理器以及存储在所述第三存储器上并可在所述第三处理器上运行的第三计算机程序,所述第一处理器执行所述第一计算机程序时实现以下步骤:
S1、接收所述认证服务器发送的第一临时公钥;
S2、生成第二随机数及对应的第二临时公钥,通过所述认证服务器将所述第二临时公钥发送给所述第二终端;
S3、根据所述第二随机数和第一临时公钥与所述第二终端协商它们之间的安全通道的密钥;
所述第二处理器执行所述第二计算机程序时实现以下步骤:
S1、接收所述认证服务器发送的第一随机数;
S2、接收所述认证服务器发送的第二临时公钥;
S3、根据所述第一随机数和第二临时公钥与所述第一终端协商它们之间的安全通道的密钥;
所述第三处理器执行所述第三计算机程序时实现以下步骤:
S1、生成第一随机数及对应的第一临时公钥,将所述第一临时公钥发送给与之相互信任的第一终端,将所述第一随机数发送给与之相互信任的第二终端;
S2、将所述第一终端生成的所述第二临时公钥发送给所述第二终端。
由上述描述可知,本发明的有益效果在于:引入通信双方第一终端和第二终端之外的认证服务器作为信任方,第一终端与认证服务器是相互信任的,第二终端与认证服务器之间是相互信任的;通过认证服务器生成第一随机数和对应的第一临时公钥,并将第一随机数发送至第一终端,第一临时公钥发送至第二终端,通过第二终端生成第二随机数和对应的第二临时公钥,通过认证服务器将第二临时公钥转发给第一终端,通过认证服务器使得第一终端和第二终端能够互相信任对方的身份,实现临时公钥的互换,并根据各自有的随机数和临时公钥共同协商获得实现第一终端和第二终端之间的高可靠数据安全通道的密钥,虽然第二终端没有物理上的安全保护机制,但是一方面利用信任服务器作为信任中介,另一方面第一终端和第二终端之间密钥协商的第一随机数和对应的第一临时公钥是由认证服务器生成的,从而提高了第一终端(比如支付终端)和第二终端(比如移动终端)之间的通信的安全性。
进一步的,所述第一终端和第二终端分别与所述认证服务器建立安全通道实现与所述认证服务器的相互信任。
由上述描述可知,通过认证服务器分别与第一终端和第二终端进行安全通道,保证他们之间交互的数据的安全性,从而实现相互信任,提高通信的安全度。
进一步的,所述第一终端和第二终端分别与所述认证服务器建立安全通道包括:
所述第一终端与所述认证服务器共享第一密钥组,不同的第一终端具有不同的第一密钥组;
所述第二终端与所述认证服务器共享第二密钥组,不同的第二终端具有不同的第二密钥组。
由上述描述可知,通过共享密钥组保证了认证服务器分别与第一终端和第二终端建立点对点的安全通道,并且不同的终端与认证服务器共享不同的密钥组,进一步提高了认证服务器分别与第一终端和第二终端通信的安全性。
进一步的,所述第一密钥组和第二密钥组均为基于DUKPT密钥派生协议派生的。
由上述描述可知,基于DUKPT密钥派生协议派生认证服务器与终端之间的密钥组,能够进一步提高认证服务器与第一终端以及第二终端之间通信的安全性,防止泄密,因为DUKPT每次交易使用过的密钥,在以后的交易中,都不会再使用,并且交易终端不再包含任何该交易终端之前使用过的交易密钥的相关信息,也不包含任何其它交易终端已经使用或将来要使用的交易密码,所以不存在泄密问题。
进一步的,所述第一处理器执行所述第一计算机程序时实现以下步骤:
所述步骤S1之前包括步骤:
S01、根据第一终端的序列号生成当前的第一密钥组;
所述第二处理器执行所述第二计算机程序时实现以下步骤:
所述步骤S1之前包括步骤:
S01、根据第二终端的序列号生成当前的第二密钥组;
S02、转发所述认证服务器发送的上送第一终端序列号的请求给所述第一终端;
接收所述第一终端发送的第一终端序列号,发送获取第一随机数的请求给所述认证服务器,所述请求中包含第一终端序列号和第二终端序列号;
所述第三处理器执行所述第三计算机程序时实现以下步骤:
所述步骤S1之前包括步骤:
S01、接收所述第二终端发送的获取第一随机数的请求;
S02、根据所述第一终端序列号和第二终端序列号分别确定所述第一终端当前的第一密钥组和所述第二终端当前的第二密钥组;
所述步骤S1中将所述第一临时公钥发送给与之相互信任的第一终端,将所述第一随机数发送给与之相互信任的第二终端包括:
和第一终端之间通过所述第一密钥组相互验证,实现将所述第一临时公钥发送给所述第一终端;
和第二终端之间通过所述第二密钥组相互验证,实现将所述第一随机数发送给所述第二终端。
由上述描述可知,第一终端和第二终端分别根据各自的终端序列号确定各自当前的第一密钥组和第二密钥组,第二终端作为中转,将第一终端以及第二终端的序列号发送给认证服务器,认证服务器根据终端的序列号获取对应的第一密钥组和第二密钥组,并根据其与第一终端和第二终端各自共享的密钥组进行相互验证,从而保证它们之间通信的安全性,提高数据传输的可靠安全性。
进一步的,所述第二密钥组包括第二数据加密密钥、第二终端认证码密钥和第二认证服务器认证码密钥;
所述获取第一随机数的请求还包括:
根据所述获取第一随机数的请求的报文和所述第二终端认证码密钥生成第二终端认证码;
将所述第二终端认证码包含在所述获取第一随机数的请求中;
所述和第二终端之间通过所述第二密钥组相互验证,实现将所述第一随机数发送给所述第二终端包括:
所述第三处理器执行所述第三计算机程序时实现以下步骤:
使用所述第二终端认证码密钥验证所述第二终端认证码;
采用所述第二数据加密密钥加密所述第一随机数,并根据加密后的第一随机数和所述第二认证服务器认证码密钥生成第二认证服务器认证码,将加密后的第一随机数和第二认证服务器认证码发送给所述第二终端;
所述第二处理器执行所述第二计算机程序时实现以下步骤:
采用所述第二认证服务器认证码密钥验证所述第二认证服务器认证码,并采用所述第二数据加密密钥解密所述加密后的第一随机数,获取并保存所述第一随机数;
所述第一密钥组包括第一认证服务器认证码密钥;
所述和第一终端之间通过所述第一密钥组相互验证,实现将所述第一临时公钥发送给所述第一终端包括:
所述第三处理器执行所述第三计算机程序时实现以下步骤:
根据所述第一临时公钥和所述第一认证服务器认证码密钥生成第一认证服务器认证码,将所述第一临时公钥和第一认证服务器认证码通过所述第二终端发送给所述第一终端;
所述第一处理器执行所述第一计算机程序时实现以下步骤:
采用所述第一认证服务器认证码密钥验证所述第一认证服务器认证码,获取并保存所述第一临时公钥。
进一步的,所述第一密钥组还包括第一终端认证码密钥;
所述生成第二随机数及对应的第二临时公钥,通过所述认证服务器将所述第二临时公钥发送给所述第二终端包括:
生成第二随机数及对应的第二临时公钥,根据所述第二临时公钥和第一终端认证码密钥生成第一终端认证码,将所述第二临时公钥和第一终端认证码通过所述第二终端发送给所述认证服务器;
所述第三处理器执行所述第三计算机程序时实现以下步骤:
通过所述第一终端认证码密钥验证所述第一终端认证码,获取所述第二临时公钥;
根据所述第二临时公钥和所述第二认证服务器认证码密钥生成第三认证服务器认证码,将所述第二临时公钥和第三认证服务器认证码发送给所述第二终端;
所述第二处理器执行所述第二计算机程序时实现以下步骤:
采用所述第二认证服务器认证码密钥验证所述第三认证服务器认证码,获取并保存所述第二临时公钥。
由上述描述可知,认证服务器与第一终端和第二终端之间共享的密钥组包括两个方向的认证码密钥以实现对对方身份的认证,并且服务器与第一终端之间共享的密钥组还包括用于加密它们之间传输的数据的加密密钥,保证传输的数据的安全性。
进一步的,所述第一终端和第二终端均采用ECDH密钥协商协议协商它们之间的安全通道的密钥。
由上述描述可知,通过ECDH密钥协商协议协商密钥可以在第一终端和第二终端不共享任何密钥的情况下协商出一个密钥,而通过引入分别与第一终端和第二终端相互信任的认证服务器又保证了通信双方的第一终端和第二终端的相互信任问题,因此,通过认证服务器作为认证中介,解决了ECDH的密钥协商协议不能解决通信双方的互相信任的问题,保证了所协商出来的密钥的安全性。
进一步的,所述第一终端和第二终端协商它们之间的安全通道的密钥之后还包括:
第一终端和第二终端分别根据协商出的密钥采用KDF密钥衍生算法生成第三数据加密密钥、第一终端至第二终端方向认证码密钥和第二终端至第一终端方向认证码密钥,作为所述第一终端和第二终端之间的安全通道的第三密钥组。
由上述描述可知,在通信双方协商出它们之间的安全通道的密钥后,可以进一步根据协商出的密钥采用KDF密钥衍生算法生成需要个数的密钥,作为它们之间通信需要用到的密钥组,不仅提高了密码组生成的灵活性,而且也提高了它们之间通信的安全性。
进一步的,采用密钥白盒化技术将所述第二密钥组隐藏在所述第二终端的应用程序中。
由上述描述可知,由于第二终端是非数据安全设备,并没有可以保障数据安全的安全物理环境,而通过密钥白盒化技术能够对保存在代码中的密钥进行加密,加强对非安全环境下的程序中的密钥的安全保护。
进一步的,所述第二密钥组定期更新。
由上述描述可知,由于密钥白盒化技术无法保证密钥长期的安全,所以通过定期更新进一步保证了密钥的安全性。
进一步的,所述第三处理器执行所述第三计算机程序时实现以下步骤:
在所述第一终端和第二终端协商它们之间的安全通道的密钥之后分别定期发送查询命令给所述第一终端和第二终端,定期接收所述第一终端和第二终端发送的终端唯一标识信息;
根据第一终端和第二终端各自的终端唯一标识信息分别确定所述第一终端和第二终端的合法性。
由上述描述可知,在第一终端和第二终端建立安全通道后,通过认证服务器对第一终端和第二终端进行定期查询以确定第一终端和第二终端的合法性,能够对第一终端和第二终端的合法性进行跟踪,进一步保证通信的安全性。
进一步的,为所述第三密钥组设置一有效期;
当所述第三密钥组的建立时间超过所述有效期或者所述第一终端和第二终端的断开物理连接,则第一终端和第二终端重新协商第三密钥组。
由上述描述可知,通过为第三密钥组设置有效期,当超期或者通信双方断开物理连接时,重新进行密钥组的协商。
本发明的安全通道的密钥的协商方法及***可以应用于对于通信双方一方为数据安全设备,比如具备保存安全密钥的安全模块的安全支付终端,另一方为非数据安全设备,比如普通移动终端,并且可以引入一个第三方授信中心,比如认证服务器的所有场景,下面结合具体的应用场景进行说明:
实施例一
请参照图1,一种安全通道的密钥的协商方法,包括:
S1、认证服务器生成第一随机数及对应的第一临时公钥,将所述第一临时公钥发送给与之相互信任的第一终端,将所述第一随机数发送给与之相互信任的第二终端,所述第一终端为数据安全设备,所述第二终端为非数据安全设备;
S2、所述第一终端生成第二随机数及对应的第二临时公钥,通过所述认证服务器将所述第二临时公钥发送给所述第二终端;
S3、所述第一终端和第二终端分别根据各自有的随机数和临时公钥协商它们之间的安全通道的密钥;
其中,所述第一终端和第二终端分别与所述认证服务器建立安全通道实现与所述认证服务器的相互信任;
具体的,所述第一终端和第二终端分别与所述认证服务器建立安全通道包括:
所述第一终端与所述认证服务器共享第一密钥组,不同的第一终端具有不同的第一密钥组;
所述第二终端与所述认证服务器共享第二密钥组,不同的第二终端具有不同的第二密钥组;
所述第一密钥组和第二密钥组均为基于DUKPT密钥派生协议派生的;
其中,DUKPT即Derived Unique Key Per Transaction,中文翻译,就是每笔交易唯一衍生密钥,其是根据ANSI X9.24定义的一种特殊的密钥管理方案。可以实现实际用到的密钥,用完之后就禁止再继续使用;这种方法不同于一般意义的UKPT(一次一密),其实现原理相对MK/SK来说是比较复杂的;使用这种技术的交易终端,其每次交易使用过的密钥,在以后的交易中,都不会再使用;而且交易终端不再包含任何该交易终端之前使用过的交易密钥的相关信息,也不包含任何其它交易终端已经使用或者将来要使用的交易密钥,所以以前用到的交易密钥的泄密可能就大为降低;而且使用DUKPT方法,不必像MK/SK方法那样要经常从通讯网络上下载经过加密的新的交易密钥,所以通过窃听来获得新密钥的可能性也大为降低;
该体系的密钥有以下的特点:
首先,终端要事先下载一个初始密钥IK,并且分配到一个终端密钥序列号KSN,通讯的时候,终端要上送KSN,服务器端可以根据KSN同步一个和终端相同的IK;
其次,终端会上送一个密钥交易计数TC,服务器根据这个TC,可以算出当前终端使用的实际密钥KEY,TC每次用完之后,终端会根据规则改变这个TC,而之前的TC对应的实际密钥就会丢弃,从而使得密钥的安全性大为提高;。
所述步骤S3中所述第一终端和第二终端均采用ECDH密钥协商协议协商它们之间的安全通道的密钥;
ECDH的工作原理如下:
其是ECC算法和DH结合使用,用于密钥磋商,这个密钥交换算法称为ECDH,交换双方可以在不共享任何秘密的情况下协商出一个密钥;
ECC是建立在基于椭圆曲线的离散对数问题上的密码体制,给定椭圆曲线上的一个点P,一个整数k,求解Q=kP很容易;给定一个点P、Q,知道Q=kP,求整数k确是一个难题,ECDH即建立在此数学难题之上。密钥磋商过程:
假设密钥交换双方为Alice、Bob,其有共享曲线参数(椭圆曲线E、阶N、基点G)。
1)Alice生成随机整数a,计算A=a*G,生成Alice的临时公钥A,A是随机数a的变换,不是A的身份认证密钥。
2)Bob生成随机整数b,计算B=b*G,生成Bob临时公钥B,是随机数b的变换,不是B的身份认证密钥;
3)Alice将A传递给Bob,A的传递可以公开,即攻击者可以获取A;
由于椭圆曲线的离散对数问题是难题,所以攻击者不可以通过A、G计算出a。
4)Bob将B传递给Alice,同理,B的传递可以公开;
5)Bob收到Alice传递的A,计算Q=b*A,即Bob通过自己的私钥和Alice的公钥得到对称密钥Q;
6)Alice收到Bob传递的B,计算Q`=a*B,即Alice通过自己的私钥和Bob的公钥得到对称密钥Q';
Alice、Bob双方即得Q=b*A=b*(a*G)=(b*a)*G=(a*b)*G=a*(b*G)=a*B=Q'(交换律和结合律),即双方得到一致的密钥Q;
ECDH的密钥协商协议,不能解决通讯双方的互相信任问题,但是本发明的技术方案引入了通信双方均信任的认证服务器,以认证服务器作为信任中介解决了ECDH的密钥协商协议中通讯双方的互相信任问题。
实施例二
本实施例二在实施例一的基础上,进一步说明认证服务器分别与第一终端和第二终端之间如何基于共享的密码组实现相互认证,解决通讯双方的互相信任问题:
所述步骤S1之前包括步骤:
S01、所述第一终端和第二终端分别根据各自的序列号生成各自当前的第一密钥组和第二密钥组;
具体的,本实施例以安全支付终端SPT和普通移动终端之间的交互,外加一个分别与安全支付终端SPT和普通移动终端互相信任的后台认证服务器(Backend Server)的应用场景来进行说明,后台认证服务器(Backend Server),用于在数据安全通道建立过程中,向移动终端证明支付终端身份,向支付终端证明移动终端身份,移动终端上的应用程序(MP_APP),用于在数据安全通道建立过程中,与支付终端和后台认证服务器交互特定的协议数据,最终建立和支付终端之间的安全通道,可信的安全支付终端(SPT),用于在数据安全通道建立过程中,与移动终端交互特定的协议数据,最终建立和移动终端之间的安全通道,其中,后台认证服务器有连接一个加密机设备HSM,其***架构图如图3所示:
后台认证服务器会提前针对每个SPT设备,分别下装不同的KEYserver-SPT密钥组,即第一密钥组,该密钥组是基于DUKPT密钥派生协议派生的,该组密钥为对称密钥,每组密钥组实际是由一个数据加密密钥和两个表示不同通讯方向的认证密钥(MAC key)组成,即从后台认证服务器到SPT设备通讯方向的认证密钥,从SPT设备到后台认证服务器通讯方向的认证密钥,不同的SPT设备,KEYserver-SPT密钥组不一样;
后台认证服务器端会根据SPT设备上送的KSN_SPT序列号索引到对应的KEYserver-SPT密钥组;下载该组密钥的时机,一般为生产阶段;由于后台认证服务器和SPT设备共享了这一组密钥,所以两者之间可以建立一个点对点的安全通道出来;
后台认证服务器生成KEYserver-MP_APP密钥组,即第二密钥组,该密钥组中的密钥为对称密钥,由后台认证服务器维护,是基于DUKPT密钥派生协议派生;每组密钥实际是由一个数据加密密钥和两个表示不同通讯方向的认证密钥(MAC key)组成,即从后台认证服务器到普通移动终端通讯方向的认证密钥,从普通移动终端到后台认证服务器通讯方向的认证密钥,该组密钥采用密钥白盒化方案隐藏在普通移动终端的应用程序中;
普通移动终端上的应用程序(MP_APP)由运营商服务器定期更新,由于采用了密钥白盒化技术,该组密钥可以在相对较长的时间(比如1个月内)保证该密钥的安全性,密钥白盒化技术是一种对保存在代码中的密钥进行加密的技术手段,从理论上看可以加强对非安全环境下的程序中的密钥的安全保护,但是也不可能保证长期的安全,所以要定期更换;因此,后台认证服务器在密钥安全期内会定期升级程序,变更该组密钥;
每个普通移动终端MP_APP中的密钥都有对应的KSN_MP_APP索引号,后台认证服务器根据普通移动终端上传的KSN_MP_APP号找到对应的KEYserver-MP_APP密钥组;由于后台认证服务器和MP_APP软件共享了这一组密钥组,所以两者之间可以建立一个点对点的安全通道出来;
S02、所述第二终端转发所述认证服务器发送的上送第一终端序列号的请求给所述第一终端;
所述第二终端接收所述第一终端发送的第一终端序列号,发送获取第一随机数的请求给所述认证服务器,所述请求中包含第一终端序列号和第二终端序列号;
具体的,MP_APP接收后台认证服务器发送的“请求SPT上送KSN_SPT”的命令;
MP_APP将所述命令转发给SPT;
SPT获取当前的KSN_SPT,并将所述KSN_SPT发送给MP_APP;
所述MP_APP获取KSN_SPT,同时获取当前的KSN_MP_APP,并发送获取第一随机数的请求给后台认证服务器,所述请求中包含KSN_SPT和KSN_MP_APP;
S03、所述认证服务器根据所述第一终端序列号和第二终端序列号分别确定所述第一终端当前的第一密钥组和所述第二终端当前的第二密钥组;
其中,所述步骤S1中将所述第一临时公钥发送给与之相互信任的第一终端,将所述第一随机数发送给与之相互信任的第二终端包括:
所述认证服务器和第一终端之间通过所述第一密钥组相互验证,实现将所述第一临时公钥发送给所述第一终端;
所述认证服务器和第二终端之间通过所述第二密钥组相互验证,实现将所述第一随机数发送给所述第二终端;
认证服务器和第一终端、认证服务器和第二终端之间的相互验证具体如下:
所述第二密钥组,即为KEYserver-MP_APP密钥组,包括第二数据加密密钥TKMP_APPdata、第二终端认证码密钥TKMacReqMP_APP和第二认证服务器认证码密钥TKMacRespMP_APP
所述获取第一随机数的请求还包括:
根据所述获取第一随机数的请求的报文和所述第二终端认证码密钥生成第二终端认证码;
将所述第二终端认证码包含在所述获取第一随机数的请求中;
具体的,所述获取第一随机数的请求的报文包括的数据:
DATA=KSN_SPT||KSN_MP_APP||GetRandom_a_TAG;
用TKMacReqMP_APP对所述数据DATA计算第二终端认证码:
{DATA}TKMacReqMP_APP,其中,本发明的实施例中:
{data}k意思是data的认证码(一般是MAC(用’k’密钥生成));
则MP_APP发送给后端认证服务器的数据为:
MAG=DATA||{DATA}TKMacReqMP_APP
所述认证服务器和第二终端之间通过所述第二密钥组相互验证,实现将所述第一随机数发送给所述第二终端包括:
所述认证服务器根据MP_APP发送给后端认证服务器的数据中包含的KSN_MP_AP,获取MP_APP当前实际使用的KEYserver-MP_APP密钥组,使用所述密钥组中的第二终端认证码密钥TKMacReqMP_APP验证所述第二终端认证码{DATA}TKMacReqMP_APP
若验证通过,则所述认证服务器生成ECDH密钥交换协议用的随机数用的随机数a以及aG,并采用所述第二数据加密密钥TKMP_APPdata加密所述第一随机数a,并根据加密后的第一随机数和所述第二认证服务器认证码密钥生成第二认证服务器认证码,将加密后的第一随机数和第二认证服务器认证码发送给所述第二终端;
具体的,生成加密后的第一随机数:
DATA=[Random ECDH'a']TKMP_APP data,其中,本发明的实施例中:
[data]k意思是data用密钥k加密后的密文;
并发送MSG=DATA||{DATA}TKMacRespMP_APP给MP_APP;
所述MP_APP采用所述第二认证服务器认证码密钥TKMacRespMP_APP验证所述第二认证服务器认证码{DATA}TKMacRespMP_APP,若验证通过,则采用所述第二数据加密密钥TKMP_APP data解密所述加密后的第一随机数,获取并保存所述第一随机数a;
所述第一密钥组,即KEYserver-SPT密钥组,包括第一认证服务器认证码密钥TKMacRespSPT
所述认证服务器和第一终端之间通过所述第一密钥组相互验证,实现将所述第一临时公钥发送给所述第一终端包括:
所述认证服务器根据所述第一临时公钥和所述第一认证服务器认证码密钥生成第一认证服务器认证码,将所述第一临时公钥和第一认证服务器认证码通过所述第二终端发送给所述第一终端;
具体的,后台认证服务器使用KSN_SPT获取KEYserver-SPT密钥组,使用该密钥组中的TKMacRespSPT计算第一临时公钥aG的第一认证服务器认证码,删除a;并向MP_APP发送MSG=aG||{aG}TKMACSPT,MP_APP将所述MSG转发给SPT;
所述第一终端采用所述第一认证服务器认证码密钥验证所述第一认证服务器认证码,获取并保存所述第一临时公钥;
具体的,SPT根据KSN_SPT计算得到当前的KEYserver-SPT密钥组,采用TKMacRespSPT验证{aG}TKMACSPT,若验证通过,则保持第一临时公钥aG;
所述第一密钥组KEYserver-SPT密钥组还包括第一终端认证码密钥TKMacReqSPT
所述步骤S2包括:
所述第一终端生成第二随机数及对应的第二临时公钥,根据所述第二临时公钥和第一终端认证码密钥生成第一终端认证码,将所述第二临时公钥和第一终端认证码通过所述第二终端发送给所述认证服务器;
所述认证服务器通过所述第一终端认证码密钥验证所述第一终端认证码,获取所述第二临时公钥;
所述认证服务器根据所述第二临时公钥和所述第二认证服务器认证码密钥生成第三认证服务器认证码,将所述第二临时公钥和第三认证服务器认证码发送给所述第二终端;
所述第二终端采用所述第二认证服务器认证码密钥验证所述第三认证服务器认证码,获取并保存所述第二临时公钥;
具体的,SPT生成ECDH密钥交互协议用的第二随机数b和对应的第二临时公钥bG,将bG使用第一终端认证码密钥TKMacReqSPT计算MAC后经由普通移动终端MP_APP发送给后台认证服务器,发送的数据:
MSG=bG||{bG}TKMacReqSPT
所述后台认证服务器使用TKMacReqSPT验证{bG}TKMacReqSPT,验证通过后,获取第二临时公钥bG;
后台认证服务器向MP_APP发送数据MSG=bG||{bG}TKMacRespMP_APP
MP_APP使用TKMacRespMP_APP验证{bG}TKMacRespMP_APP,获取并保存第二临时公钥bG;
通过上述的验证使得MP_APP和SPT之间,利用服务器和MP_APP以及服务器和SPT之间的两个安全通道,在后台认证服务器作为授信方的基础上,对对方身份进行认证,并基于ECDH密钥协商协议原理生成临时的它们之间的安全通道的密钥;
在上述交互过程中,SPT与后台认证服务器并没有直接的物理联系,它们之间的通信是通过MP_APP作为中转,但是以为SPT在生产阶段已经预装了后台认证服务器管理的第一密钥组,所以SPT与后台认证服务器的通讯还是点对点的安全通讯,MP_APP作为数据中转者,并无法获得双方需要保密的数据。
实施例三
本实施例在实施例一或实施例二的基础上,所述步骤S3之后还包括:
第一终端和第二终端分别根据协商出的密钥采用KDF密钥衍生算法生成第三数据加密密钥、第一终端至第二终端方向认证码密钥和第二终端至第一终端方向认证码密钥,作为所述第一终端和第二终端之间的安全通道的第三密钥组;
具体的,基于ECDH密钥协商协议原理生成临时的SPT和MP_APP之间的安全通道的密钥abG;
则根据abG采用KDF密钥衍生算法生成第三密钥组;
所述KDF算法的具体设置如下:
遵循<NIST Special Publication 800-108>描述的密钥衍生方式进行密钥衍生,可选的,具体参数可以如下:
函数功能为:HMAC-SHA 256;
模式:Counter mode;
上下文:(aG)x||(aG)y||(bG)x||(bG)y,其中||指的是将前后两个内容进行拼接;
L=256;
Counter=0;
则第三数据加密密钥K MP_APP-SPT data=KDF[0-15],MP_APP到SPT的认证码密钥KMacReqMP_APP-SPT=KDF[16-31];SPT到MP_APP的认证码密钥:Counter=1,其与参数与上述设置相同,K MacRespMP_APP-SPT=KDF[0-15];
所述步骤S3之后还包括:
所述认证服务器分别定期(比如8分钟,不长于10分钟)发送查询命令给所述第一终端和第二终端,定期接收所述第一终端和第二终端发送的终端唯一标识信息,所述终端唯一信息包括软件和硬件信息;
根据第一终端和第二终端各自的终端唯一标识信息分别确定所述第一终端和第二终端的合法性;
其中,为所述第三密钥组设置一有效期,优选的所述有效期为24小时;
当所述第三密钥组的建立时间超过所述有效期或者所述第一终端和第二终端的断开物理连接,则第一终端和第二终端重新协商第三密钥组,即按照前述步骤重新协商得到建立双方安全通道的密钥abG,并采用KDF算法生成第三密钥组;
其中,具体的密钥的生成个数可以根据实际情况需要设定,可以协商出多个密钥;
上述的安全通道的密钥的协商方法可以应用于移动销售终端场景,商家可以在自己的普通移动设备上输入PIN,并把PIN通过上述协商建立的安全数据通道,传递给安全支付终端,再在安全支付终端上实现整个交易报文的打包加密操作之后,再通过移动终端安全传递给后台服务器,这将加大电子支付交易的推广。
实施例四
请参照图2,一种安全通道的密钥的协商***10,包括第一终端1、第二终端4和认证服务器7,所述第一终端1为数据安全设备,所述第二终端4为非数据安全设备;
所述第一终端1包括第一存储器2、第一处理器3以及存储在所述第一存储器2上并可在所述第一处理器3上运行的第一计算机程序,所述第二终端4包括第二存储器5、第二处理器6以及存储在所述第二存储器5上并可在所述第二处理器6上运行的第二计算机程序,所述认证服务器7包括第三存储器8、第三处理器9以及存储在所述第三存储器8上并可在所述第三处理器9上运行的第三计算机程序,所述第一处理器3执行所述第一计算机程序时实现实施例一至三任一个实施例中第一终端1执行的步骤,所述第二处理器6执行所述第二计算机程序时实现实施例一至三任一个实施例中第二终端4执行的步骤,所述第三处理器9执行所述第三计算机程序时实现实施例一至三任一个实施例中认证服务器7执行的步骤。
综上所述,本发明提供的一种安全通道的密钥的协商方法及***,引入通讯双方之外的第三方后台服务器作为信任方,第一终端与后台服务器相互信任,第二终端与后台服务器相互信任,第二终端虽然么有物理上的安全保护机制,但是一方面利用后台服务器作为信任中介,另一方面,第一终端和第二终端所用到的关键随机数也是由后台服务器生成的,不会存在伪造的可能,并基于DUKPT密钥派生协议派生出后台服务器与第一终端和第二终端直接相互认证的密钥组,采用ECDH密钥协商协议协商第一终端和第二终端之间的安全通道的密钥,同时在密钥协商完成之后根据协商好的密钥生成第一终端和第二终端之间安全通信的密钥组,并对密钥组的有效期进行设置,同时通过后台服务器对第一终端和第二终端进行定期跟踪,由此大大提高了第一终端和第二终端之间的安全通道所用密钥组的安全性,提高了第一终端和第二终端通信的安全可靠性。
以上所述仅为本发明的实施例,并非因此限制本发明的专利范围,凡是利用本发明说明书及附图内容所作的等同变换,或直接或间接运用在相关的技术领域,均同理包括在本发明的专利保护范围内。

Claims (26)

1.一种安全通道的密钥的协商方法,其特征在于,包括:
S1、认证服务器生成第一随机数及对应的第一临时公钥,将所述第一临时公钥发送给与之相互信任的第一终端,将所述第一随机数发送给与之相互信任的第二终端,所述第一终端为数据安全设备,所述第二终端为非数据安全设备;
S2、所述第一终端生成第二随机数及对应的第二临时公钥,通过所述认证服务器将所述第二临时公钥发送给所述第二终端;
S3、所述第一终端和第二终端分别根据各自有的随机数和临时公钥协商它们之间的安全通道的密钥。
2.根据权利要求1所述的一种安全通道的密钥的协商方法,其特征在于,所述第一终端和第二终端分别与所述认证服务器建立安全通道实现与所述认证服务器的相互信任。
3.根据权利要求2所述的一种安全通道的密钥的协商方法,其特征在于,所述第一终端和第二终端分别与所述认证服务器建立安全通道包括:
所述第一终端与所述认证服务器共享第一密钥组,不同的第一终端具有不同的第一密钥组;
所述第二终端与所述认证服务器共享第二密钥组,不同的第二终端具有不同的第二密钥组。
4.根据权利要求3所述的一种安全通道的密钥的协商方法,其特征在于,所述第一密钥组和第二密钥组均为基于DUKPT密钥派生协议派生的。
5.根据权利要求3或4所述的一种安全通道的密钥的协商方法,其特征在于,所述步骤S1之前包括步骤:
S01、所述第一终端和第二终端分别根据各自的序列号生成各自当前的第一密钥组和第二密钥组;
S02、所述第二终端转发所述认证服务器发送的上送第一终端序列号的请求给所述第一终端;
所述第二终端接收所述第一终端发送的第一终端序列号,发送获取第一随机数的请求给所述认证服务器,所述请求中包含第一终端序列号和第二终端序列号;
S03、所述认证服务器根据所述第一终端序列号和第二终端序列号分别确定所述第一终端当前的第一密钥组和所述第二终端当前的第二密钥组;
所述步骤S1中将所述第一临时公钥发送给与之相互信任的第一终端,将所述第一随机数发送给与之相互信任的第二终端包括:
所述认证服务器和第一终端之间通过所述第一密钥组相互验证,实现将所述第一临时公钥发送给所述第一终端;
所述认证服务器和第二终端之间通过所述第二密钥组相互验证,实现将所述第一随机数发送给所述第二终端。
6.根据权利要求5所述的一种安全通道的密钥的协商方法,其特征在于,
所述第二密钥组包括第二数据加密密钥、第二终端认证码密钥和第二认证服务器认证码密钥;
所述获取第一随机数的请求还包括:
根据所述获取第一随机数的请求的报文和所述第二终端认证码密钥生成第二终端认证码;
将所述第二终端认证码包含在所述获取第一随机数的请求中;
所述认证服务器和第二终端之间通过所述第二密钥组相互验证,实现将所述第一随机数发送给所述第二终端包括:
所述认证服务器使用所述第二终端认证码密钥验证所述第二终端认证码;
所述认证服务器采用所述第二数据加密密钥加密所述第一随机数,并根据加密后的第一随机数和所述第二认证服务器认证码密钥生成第二认证服务器认证码,将加密后的第一随机数和第二认证服务器认证码发送给所述第二终端;
所述第二终端采用所述第二认证服务器认证码密钥验证所述第二认证服务器认证码,并采用所述第二数据加密密钥解密所述加密后的第一随机数,获取并保存所述第一随机数;
所述第一密钥组包括第一认证服务器认证码密钥;
所述认证服务器和第一终端之间通过所述第一密钥组相互验证,实现将所述第一临时公钥发送给所述第一终端包括:
所述认证服务器根据所述第一临时公钥和所述第一认证服务器认证码密钥生成第一认证服务器认证码,将所述第一临时公钥和第一认证服务器认证码通过所述第二终端发送给所述第一终端;
所述第一终端采用所述第一认证服务器认证码密钥验证所述第一认证服务器认证码,获取并保存所述第一临时公钥。
7.根据权利要求5所述的一种安全通道的密钥的协商方法,其特征在于,所述第一密钥组还包括第一终端认证码密钥;
所述步骤S2包括:
所述第一终端生成第二随机数及对应的第二临时公钥,根据所述第二临时公钥和第一终端认证码密钥生成第一终端认证码,将所述第二临时公钥和第一终端认证码通过所述第二终端发送给所述认证服务器;
所述认证服务器通过所述第一终端认证码密钥验证所述第一终端认证码,获取所述第二临时公钥;
所述认证服务器根据所述第二临时公钥和所述第二认证服务器认证码密钥生成第三认证服务器认证码,将所述第二临时公钥和第三认证服务器认证码发送给所述第二终端;
所述第二终端采用所述第二认证服务器认证码密钥验证所述第三认证服务器认证码,获取并保存所述第二临时公钥。
8.根据权利要求1所述的一种安全通道的密钥的协商方法,其特征在于,所述步骤S3中所述第一终端和第二终端均采用ECDH密钥协商协议协商它们之间的安全通道的密钥。
9.根据权利要求1或8所述的一种安全通道的密钥的协商方法,其特征在于,所述步骤S3之后还包括:
第一终端和第二终端分别根据协商出的密钥采用KDF密钥衍生算法生成第三数据加密密钥、第一终端至第二终端方向认证码密钥和第二终端至第一终端方向认证码密钥,作为所述第一终端和第二终端之间的安全通道的第三密钥组。
10.根据权利要求5所述的一种安全通道的密钥的协商方法,其特征在于,采用密钥白盒化技术将所述第二密钥组隐藏在所述第二终端的应用程序中。
11.根据权利要求10所述的一种安全通道的密钥的协商方法,其特征在于,所述第二密钥组定期更新。
12.根据权利要求1或8所述的一种安全通道的密钥的协商方法,其特征在于,所述步骤S3之后还包括:
所述认证服务器分别定期发送查询命令给所述第一终端和第二终端,定期接收所述第一终端和第二终端发送的终端唯一标识信息;
根据第一终端和第二终端各自的终端唯一标识信息分别确定所述第一终端和第二终端的合法性。
13.根据权利要求9所述的一种安全通道的密钥的协商方法,其特征在于,为所述第三密钥组设置一有效期;
当所述第三密钥组的建立时间超过所述有效期或者所述第一终端和第二终端的断开物理连接,则第一终端和第二终端重新协商第三密钥组。
14.一种安全通道的密钥的协商***,包括第一终端、第二终端和认证服务器,所述第一终端为数据安全设备,所述第二终端为非数据安全设备;
所述第一终端包括第一存储器、第一处理器以及存储在所述第一存储器上并可在所述第一处理器上运行的第一计算机程序,所述第二终端包括第二存储器、第二处理器以及存储在所述第二存储器上并可在所述第二处理器上运行的第二计算机程序,所述认证服务器包括第三存储器、第三处理器以及存储在所述第三存储器上并可在所述第三处理器上运行的第三计算机程序,其特征在于,所述第一处理器执行所述第一计算机程序时实现以下步骤:
S1、接收所述认证服务器发送的第一临时公钥;
S2、生成第二随机数及对应的第二临时公钥,通过所述认证服务器将所述第二临时公钥发送给所述第二终端;
S3、根据所述第二随机数和第一临时公钥与所述第二终端协商它们之间的安全通道的密钥;
所述第二处理器执行所述第二计算机程序时实现以下步骤:
S1、接收所述认证服务器发送的第一随机数;
S2、接收所述认证服务器发送的第二临时公钥;
S3、根据所述第一随机数和第二临时公钥与所述第一终端协商它们之间的安全通道的密钥;
所述第三处理器执行所述第三计算机程序时实现以下步骤:
S1、生成第一随机数及对应的第一临时公钥,将所述第一临时公钥发送给与之相互信任的第一终端,将所述第一随机数发送给与之相互信任的第二终端;
S2、将所述第一终端生成的所述第二临时公钥发送给所述第二终端。
15.根据权利要求14所述的一种安全通道的密钥的协商***,其特征在于,所述第一终端和第二终端分别与所述认证服务器建立安全通道实现与所述认证服务器的相互信任。
16.根据权利要求15所述的一种安全通道的密钥的协商***,其特征在于,所述第一终端和第二终端分别与所述认证服务器建立安全通道包括:
所述第一终端与所述认证服务器共享第一密钥组,不同的第一终端具有不同的第一密钥组;
所述第二终端与所述认证服务器共享第二密钥组,不同的第二终端具有不同的第二密钥组。
17.根据权利要求16所述的一种安全通道的密钥的协商***,其特征在于,所述第一密钥组和第二密钥组均为基于DUKPT密钥派生协议派生的。
18.根据权利要求16或17所述的一种安全通道的密钥的协商***,其特征在于,所述第一处理器执行所述第一计算机程序时实现以下步骤:
所述步骤S1之前包括步骤:
S01、根据第一终端的序列号生成当前的第一密钥组;
所述第二处理器执行所述第二计算机程序时实现以下步骤:
所述步骤S1之前包括步骤:
S01、根据第二终端的序列号生成当前的第二密钥组;
S02、转发所述认证服务器发送的上送第一终端序列号的请求给所述第一终端;
接收所述第一终端发送的第一终端序列号,发送获取第一随机数的请求给所述认证服务器,所述请求中包含第一终端序列号和第二终端序列号;
所述第三处理器执行所述第三计算机程序时实现以下步骤:
所述步骤S1之前包括步骤:
S01、接收所述第二终端发送的获取第一随机数的请求;
S02、根据所述第一终端序列号和第二终端序列号分别确定所述第一终端当前的第一密钥组和所述第二终端当前的第二密钥组;
所述步骤S1中将所述第一临时公钥发送给与之相互信任的第一终端,将所述第一随机数发送给与之相互信任的第二终端包括:
和第一终端之间通过所述第一密钥组相互验证,实现将所述第一临时公钥发送给所述第一终端;
和第二终端之间通过所述第二密钥组相互验证,实现将所述第一随机数发送给所述第二终端。
19.根据权利要求18所述的一种安全通道的密钥的协商***,其特征在于,所述第二密钥组包括第二数据加密密钥、第二终端认证码密钥和第二认证服务器认证码密钥;
所述获取第一随机数的请求还包括:
根据所述获取第一随机数的请求的报文和所述第二终端认证码密钥生成第二终端认证码;
将所述第二终端认证码包含在所述获取第一随机数的请求中;
所述和第二终端之间通过所述第二密钥组相互验证,实现将所述第一随机数发送给所述第二终端包括:
所述第三处理器执行所述第三计算机程序时实现以下步骤:
使用所述第二终端认证码密钥验证所述第二终端认证码;
采用所述第二数据加密密钥加密所述第一随机数,并根据加密后的第一随机数和所述第二认证服务器认证码密钥生成第二认证服务器认证码,将加密后的第一随机数和第二认证服务器认证码发送给所述第二终端;
所述第二处理器执行所述第二计算机程序时实现以下步骤:
采用所述第二认证服务器认证码密钥验证所述第二认证服务器认证码,并采用所述第二数据加密密钥解密所述加密后的第一随机数,获取并保存所述第一随机数;
所述第一密钥组包括第一认证服务器认证码密钥;
所述和第一终端之间通过所述第一密钥组相互验证,实现将所述第一临时公钥发送给所述第一终端包括:
所述第三处理器执行所述第三计算机程序时实现以下步骤:
根据所述第一临时公钥和所述第一认证服务器认证码密钥生成第一认证服务器认证码,将所述第一临时公钥和第一认证服务器认证码通过所述第二终端发送给所述第一终端;
所述第一处理器执行所述第一计算机程序时实现以下步骤:
采用所述第一认证服务器认证码密钥验证所述第一认证服务器认证码,获取并保存所述第一临时公钥。
20.根据权利要求18所述的一种安全通道的密钥的协商***,其特征在于,所述第一密钥组还包括第一终端认证码密钥;
所述生成第二随机数及对应的第二临时公钥,通过所述认证服务器将所述第二临时公钥发送给所述第二终端包括:
生成第二随机数及对应的第二临时公钥,根据所述第二临时公钥和第一终端认证码密钥生成第一终端认证码,将所述第二临时公钥和第一终端认证码通过所述第二终端发送给所述认证服务器;
所述第三处理器执行所述第三计算机程序时实现以下步骤:
通过所述第一终端认证码密钥验证所述第一终端认证码,获取所述第二临时公钥;
根据所述第二临时公钥和所述第二认证服务器认证码密钥生成第三认证服务器认证码,将所述第二临时公钥和第三认证服务器认证码发送给所述第二终端;
所述第二处理器执行所述第二计算机程序时实现以下步骤:
采用所述第二认证服务器认证码密钥验证所述第三认证服务器认证码,获取并保存所述第二临时公钥。
21.根据权利要求14所述的一种安全通道的密钥的协商***,其特征在于,所述第一终端和第二终端均采用ECDH密钥协商协议协商它们之间的安全通道的密钥。
22.根据权利要求14或21所述的一种安全通道的密钥的协商***,其特征在于,所述第一终端和第二终端协商它们之间的安全通道的密钥之后还包括:
第一终端和第二终端分别根据协商出的密钥采用KDF密钥衍生算法生成第三数据加密密钥、第一终端至第二终端方向认证码密钥和第二终端至第一终端方向认证码密钥,作为所述第一终端和第二终端之间的安全通道的第三密钥组。
23.根据权利要求18所述的一种安全通道的密钥的协商***,其特征在于,采用密钥白盒化技术将所述第二密钥组隐藏在所述第二终端的应用程序中。
24.根据权利要求23所述的一种安全通道的密钥的协商***,其特征在于,所述第二密钥组定期更新。
25.根据权利要求14或21所述的一种安全通道的密钥的协商***,其特征在于,所述第三处理器执行所述第三计算机程序时实现以下步骤:
在所述第一终端和第二终端协商它们之间的安全通道的密钥之后分别定期发送查询命令给所述第一终端和第二终端,定期接收所述第一终端和第二终端发送的终端唯一标识信息;
根据第一终端和第二终端各自的终端唯一标识信息分别确定所述第一终端和第二终端的合法性。
26.根据权利要求22所述的一种安全通道的密钥的协商方法,其特征在于,为所述第三密钥组设置一有效期;
当所述第三密钥组的建立时间超过所述有效期或者所述第一终端和第二终端的断开物理连接,则第一终端和第二终端重新协商第三密钥组。
CN201910978196.4A 2019-10-15 2019-10-15 一种安全通道的密钥的协商方法及*** Active CN110912686B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910978196.4A CN110912686B (zh) 2019-10-15 2019-10-15 一种安全通道的密钥的协商方法及***

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910978196.4A CN110912686B (zh) 2019-10-15 2019-10-15 一种安全通道的密钥的协商方法及***

Publications (2)

Publication Number Publication Date
CN110912686A true CN110912686A (zh) 2020-03-24
CN110912686B CN110912686B (zh) 2023-05-05

Family

ID=69815442

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910978196.4A Active CN110912686B (zh) 2019-10-15 2019-10-15 一种安全通道的密钥的协商方法及***

Country Status (1)

Country Link
CN (1) CN110912686B (zh)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112055019A (zh) * 2020-09-03 2020-12-08 深圳市百富智能新技术有限公司 一种建立通信信道的方法及用户终端
CN112153583A (zh) * 2020-09-28 2020-12-29 中国电子科技集团公司第五十四研究所 一种用于加解密服务间的多密钥协商方法
CN112291190A (zh) * 2020-07-28 2021-01-29 国网思极网安科技(北京)有限公司 一种身份认证方法、终端及服务器
CN112332978A (zh) * 2020-11-10 2021-02-05 上海商米科技集团股份有限公司 一种基于密钥协商的远程密钥注入方法
CN112753203A (zh) * 2020-10-30 2021-05-04 华为技术有限公司 一种安全通信方法及装置
CN113810382A (zh) * 2021-08-24 2021-12-17 东北大学秦皇岛分校 一种用于抵御sgx侧信道攻击的密文加载方法

Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040103283A1 (en) * 2000-08-18 2004-05-27 Zoltan Hornak Method and system for authentification of a mobile user via a gateway
US20090287922A1 (en) * 2006-06-08 2009-11-19 Ian Herwono Provision of secure communications connection using third party authentication
CN101719825A (zh) * 2009-04-30 2010-06-02 中兴通讯股份有限公司 Ip多媒体子***中实现安全分叉呼叫会话的方法及***
CN102034321A (zh) * 2009-09-25 2011-04-27 国民技术股份有限公司 一种用于无线支付的认证方法及***
US20120100833A1 (en) * 2009-06-25 2012-04-26 Zte Corporation Access Method and System for Cellular Mobile Communication Network
CN105897416A (zh) * 2016-06-29 2016-08-24 邓月霞 一种基于标识密码***的前向端到端安全即时通信方法
CN106411528A (zh) * 2016-10-17 2017-02-15 重庆邮电大学 一种基于隐式证书的轻量级认证密钥协商方法
US20170064554A1 (en) * 2014-04-25 2017-03-02 Tendyron Corporation Secure data interaction method and system
CN107360571A (zh) * 2017-09-08 2017-11-17 哈尔滨工业大学深圳研究生院 在移动网络中的匿名相互认证和密钥协商协议
US20180199205A1 (en) * 2016-01-29 2018-07-12 Tencent Technology (Shenzhen) Company Limited Wireless network connection method and apparatus, and storage medium

Patent Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040103283A1 (en) * 2000-08-18 2004-05-27 Zoltan Hornak Method and system for authentification of a mobile user via a gateway
US20090287922A1 (en) * 2006-06-08 2009-11-19 Ian Herwono Provision of secure communications connection using third party authentication
CN101719825A (zh) * 2009-04-30 2010-06-02 中兴通讯股份有限公司 Ip多媒体子***中实现安全分叉呼叫会话的方法及***
US20120100833A1 (en) * 2009-06-25 2012-04-26 Zte Corporation Access Method and System for Cellular Mobile Communication Network
CN102034321A (zh) * 2009-09-25 2011-04-27 国民技术股份有限公司 一种用于无线支付的认证方法及***
US20170064554A1 (en) * 2014-04-25 2017-03-02 Tendyron Corporation Secure data interaction method and system
US20180199205A1 (en) * 2016-01-29 2018-07-12 Tencent Technology (Shenzhen) Company Limited Wireless network connection method and apparatus, and storage medium
CN105897416A (zh) * 2016-06-29 2016-08-24 邓月霞 一种基于标识密码***的前向端到端安全即时通信方法
CN106411528A (zh) * 2016-10-17 2017-02-15 重庆邮电大学 一种基于隐式证书的轻量级认证密钥协商方法
CN107360571A (zh) * 2017-09-08 2017-11-17 哈尔滨工业大学深圳研究生院 在移动网络中的匿名相互认证和密钥协商协议

Non-Patent Citations (8)

* Cited by examiner, † Cited by third party
Title
SARRA JEBRI ET AL.: ""LTKA-AC: Lightweight and Trusted Key Agreement Based on IBE with Anonymous Communication"", 《2017 IEEE/ACS 14TH INTERNATIONAL CONFERENCE ON COMPUTER SYSTEMS AND APPLICATIONS (AICCSA)》 *
SARRA JEBRI ET AL.: ""LTKA-AC: Lightweight and Trusted Key Agreement Based on IBE with Anonymous Communication"", 《2017 IEEE/ACS 14TH INTERNATIONAL CONFERENCE ON COMPUTER SYSTEMS AND APPLICATIONS (AICCSA)》, 12 March 2018 (2018-03-12) *
ZHEN WANG ET AL.: ""Key Escrow Protocol Based on a Tripartite Authenticated Key Agreement and Threshold Cryptography"", 《IEEE ACCESS》 *
ZHEN WANG ET AL.: ""Key Escrow Protocol Based on a Tripartite Authenticated Key Agreement and Threshold Cryptography"", 《IEEE ACCESS》, vol. 7, 10 October 2019 (2019-10-10) *
张帆等: "移动智能终端安全即时通信方法", 《计算机应用》 *
张帆等: "移动智能终端安全即时通信方法", 《计算机应用》, no. 02, 10 February 2017 (2017-02-10) *
徐平等: "基于移动网络的端到端密钥协商协议", 《东北石油大学学报》 *
徐平等: "基于移动网络的端到端密钥协商协议", 《东北石油大学学报》, no. 04, 15 August 2012 (2012-08-15) *

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112291190A (zh) * 2020-07-28 2021-01-29 国网思极网安科技(北京)有限公司 一种身份认证方法、终端及服务器
CN112291190B (zh) * 2020-07-28 2022-10-14 国网思极网安科技(北京)有限公司 一种身份认证方法、终端及服务器
CN112055019A (zh) * 2020-09-03 2020-12-08 深圳市百富智能新技术有限公司 一种建立通信信道的方法及用户终端
CN112153583A (zh) * 2020-09-28 2020-12-29 中国电子科技集团公司第五十四研究所 一种用于加解密服务间的多密钥协商方法
CN112153583B (zh) * 2020-09-28 2022-04-01 中国电子科技集团公司第五十四研究所 一种用于加解密服务间的多密钥协商方法
CN112753203A (zh) * 2020-10-30 2021-05-04 华为技术有限公司 一种安全通信方法及装置
CN112753203B (zh) * 2020-10-30 2022-07-12 华为技术有限公司 一种安全通信方法及装置
CN112332978A (zh) * 2020-11-10 2021-02-05 上海商米科技集团股份有限公司 一种基于密钥协商的远程密钥注入方法
CN112332978B (zh) * 2020-11-10 2022-09-20 上海商米科技集团股份有限公司 一种基于密钥协商的远程密钥注入方法
CN113810382A (zh) * 2021-08-24 2021-12-17 东北大学秦皇岛分校 一种用于抵御sgx侧信道攻击的密文加载方法

Also Published As

Publication number Publication date
CN110912686B (zh) 2023-05-05

Similar Documents

Publication Publication Date Title
CN110380852B (zh) 双向认证方法及通信***
CN110912686B (zh) 一种安全通道的密钥的协商方法及***
US7707412B2 (en) Linked authentication protocols
EP2320621B1 (en) Method for establishing cryptographic communications between a remote device and a medical device and system for carrying out the method
CN108599925B (zh) 一种基于量子通信网络的改进型aka身份认证***和方法
US7607012B2 (en) Method for securing a communication
JP5579872B2 (ja) 安全な複数uim認証および鍵交換
CN113612605B (zh) 使用对称密码技术增强mqtt协议身份认证方法、***和设备
JP2019533384A (ja) データ伝送方法、装置およびシステム
US20070083766A1 (en) Data transmission links
US20030210789A1 (en) Data transmission links
CN101409619B (zh) 闪存卡及虚拟专用网密钥交换的实现方法
CN108650227A (zh) 基于数据报安全传输协议的握手方法及***
JP2005515701A6 (ja) データ伝送リンク
CN110020524B (zh) 一种基于智能卡的双向认证方法
CN111756529B (zh) 一种量子会话密钥分发方法及***
CN111052672A (zh) 无证书或预共享对称密钥的安全密钥传输协议
CN106788989A (zh) 一种建立安全加密信道的方法及设备
CN111756528B (zh) 一种量子会话密钥分发方法、装置及通信架构
CN114172745A (zh) 一种物联网安全协议***
CN108259486B (zh) 基于证书的端到端密钥交换方法
CN114362946B (zh) 密钥协商方法及***
CN113676448B (zh) 一种基于对称秘钥的离线设备双向认证方法和***
KR100456624B1 (ko) 이동 통신망에서의 인증 및 키 합의 방법
CN113422753B (zh) 数据处理方法、装置、电子设备及计算机存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant