CN111835510A - 一种etc安全管理方法 - Google Patents
一种etc安全管理方法 Download PDFInfo
- Publication number
- CN111835510A CN111835510A CN202010465654.7A CN202010465654A CN111835510A CN 111835510 A CN111835510 A CN 111835510A CN 202010465654 A CN202010465654 A CN 202010465654A CN 111835510 A CN111835510 A CN 111835510A
- Authority
- CN
- China
- Prior art keywords
- key
- password
- keys
- administrator
- algorithm
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000007726 management method Methods 0.000 title claims abstract description 50
- 230000006378 damage Effects 0.000 claims abstract description 7
- 238000012545 processing Methods 0.000 claims description 17
- 238000012795 verification Methods 0.000 claims description 7
- 238000012360 testing method Methods 0.000 claims description 6
- 238000013144 data compression Methods 0.000 claims description 3
- 238000000034 method Methods 0.000 claims description 3
- 230000005540 biological transmission Effects 0.000 abstract description 5
- 238000004891 communication Methods 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000007547 defect Effects 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 230000007717 exclusion Effects 0.000 description 1
- 230000004807 localization Effects 0.000 description 1
- 238000011084 recovery Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Theoretical Computer Science (AREA)
- Computing Systems (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
Abstract
本发明公开了一种ETC安全管理方法,所述ETC设备中置入密码管理模块,所述密码管理模块包括密码算法、密钥管理、密码协议及角色管理,所述密码算法选用SM4对称密码算法、SM2非对称密码算法和SM3杂凑密码算法;所述密钥管理包括密钥种类、密钥的产生与保存、密钥的更新和撤销、密钥的销毁,所述密钥种类包括管理密钥和应用密钥,所述管理密钥包括密钥保护密钥、设备密钥、管理员认证密钥,所述应用密钥包括用户工作密钥、密钥加密密钥、会话密钥,所述角色管理包括管理员和用户角色。本发明在ETC中置入密码管理模块,采用密码算法对数据传输进行加解密处理,并对管理员身份进行认证,可保证数据传输的安全性。
Description
技术领域:
本发明属于ETC安全管理技术领域,特别涉及一种ETC安全管理方法。
背景技术:
近年来国家大力推进政策落实,深化收费公路制度改革,ETC***在全国迅速部署和广泛应用。
然而基于无线通信的ETC***正如快发发展的通信和计算机网络广泛应用中遇到的信息安全传输一样,面临着巨大的信息安全问题,一方面是来自网络自身的安全缺陷,如网络协议的不安全和业务数据保护措施不足,另一方面是人为因素,如管理不善导致黑客攻击。网络信息安全关系到国家主权的安全和社会的稳定,关系到公私财物和个人隐私的安全。当今社会信息化程度不断提高,网络信息安全问题日趋严峻,大量在网络中存储和传输的重要数据需要得到有效的保护。
为了保证ETC***的数据安全,敏感数据需要采取加密方式进行传输和存储。基于ZYNQ架构设计适用于ETC***的安全解决方案,借力商用密码国产化趋势,着眼ETC***的重点应用行业,有效解决ETC***的安全问题。
公开于该背景技术部分的信息仅仅旨在增加对本发明的总体背景的理解,而不应当被视为承认或以任何形式暗示该信息构成已为本领域一般技术人员所公知的现有技术。
发明内容:
本发明的目的在于提供一种ETC安全管理方法,从而克服上述现有技术中的缺陷。
为实现上述目的,本发明采用的技术方案如下:
一种ETC安全管理方法,所述ETC设备中置入密码管理模块,所述密码管理模块包括密码算法、密钥管理、密码协议及角色管理,所述密码算法选用SM4对称密码算法、SM2非对称密码算法和SM3杂凑密码算法;所述密钥管理包括密钥种类、密钥的产生与保存、密钥的更新和撤销、密钥的销毁,所述密钥种类包括管理密钥和应用密钥,所述管理密钥包括密钥保护密钥、设备密钥、管理员认证密钥,所述应用密钥包括用户工作密钥、密钥加密密钥、会话密钥,所述角色管理包括管理员和用户角色。
所述SM4对称密码算法的密钥长度为128位,分组长度为128位,用于对数据加解密及保护密钥;所述SM2非对称密码算法的密钥长度为256位,用于产生签名、验证签名及分发对称密码算法密钥;所述SM3杂凑密码算法用于将任意长度的消息压缩成消息摘要。
所述密钥保护密钥用于对密钥进行加密存储;所述设备密钥用于签发管理员证书和验证管理员身份;所述管理员认证密钥用于管理员身份认证和操作签名;所述用户工作密钥以索引方式存储和访问;所述密钥加密密钥用于保护会话密钥;所述会话密钥用于数据加解密和右密钥的数据压缩运算。
所述密钥的销毁包括软件方式销毁和人工方式销毁两种。
所述密码模块在开启前对密码算法进行正确性验证,所述验证方法如下:
1)用送测试用例数据进行加密、解密处理,若处理结果与预期结果匹配则继续送随机数据D进行加密、解密处理;若处理结果与预期结果不匹配则发出报警提示;
2)若处理结果等于随机数据D则再次用随机数据进行加密、解密处理100次以上,若每次处理结果都等于随机数据则结束测试,若处理结果不等于随机数据则发出报警提示。
所述密码协议如下:
1)初始化时,智能密码钥匙生成一对SM2密钥作为管理员认证密钥,管理员认证密钥保存在智能密码钥匙内部,其私钥不允许导出;
2)从智能密码钥匙导出管理员认证密钥的公钥,用密码模块的设备密钥进行签名,生成管理员证书,将管理员证书保存在密码模块内,同时写入智能密码钥匙;
3)身份认证时,密码模块从智能密码钥匙读取管理员证书,用设备密钥验证证书的合法性,并检查密码模块内有无该证书;
4)密码模块生成一个随机数,要求智能密码钥匙对随机数进行签名;
5)智能密码钥匙用管理员认证密钥的私钥对随机数进行签名,返回签名结果;
6)密码模块用管理员认证密钥的公钥验证签名结果的正确性;
7)上述步骤全部通过,表明管理员身份合法。
采用本发明的技术方案的一个方面具有以下有益效果:
本发明在ETC中置入密码管理模块,采用SM4对称密码算法、SM2非对称密码算法和SM3杂凑密码算法对数据传输进行加解密处理,并对密码算法进行正确性验证,确保算法的正确性;此外采用密码协议管理,对管理员身份进行认证,从而可保证协议的安全性。
附图说明:
图1为本发明的密码算法正确性验证流程。
具体实施方式:
下面对本实用发明的具体实施方式进行详细描述,但应当理解本发明的保护范围并不受具体实施方式的限制。
除非另有其它明确表示,否则在整个说明书和权利要求书中,术语“包括”或其变换如“包含”或“包括有”等等将被理解为包括所陈述的元件或组成部分,而并未排除其它元件或其它组成部分。
如图1所示,一种ETC安全管理方法,所述ETC设备中置入密码管理模块,所述密码管理模块包括密码算法、密钥管理、密码协议及角色管理,所述密码算法选用SM4对称密码算法、SM2非对称密码算法和SM3杂凑密码算法;所述密钥管理包括密钥种类、密钥的产生与保存、密钥的更新和撤销、密钥的销毁,所述密钥种类包括管理密钥和应用密钥,所述管理密钥包括密钥保护密钥、设备密钥、管理员认证密钥,所述应用密钥包括用户工作密钥、密钥加密密钥、会话密钥,所述角色管理包括管理员和用户角色。
所述SM4对称密码算法的密钥长度为128位,分组长度为128位,用于对数据加解密及保护密钥;所述SM2非对称密码算法的密钥长度为256位,用于产生签名、验证签名及分发对称密码算法密钥;所述SM3杂凑密码算法用于将任意长度的消息压缩成消息摘要。
所述密钥保护密钥用于对密钥进行加密存储;所述设备密钥用于签发管理员证书和验证管理员身份;所述管理员认证密钥用于管理员身份认证和操作签名;所述用户工作密钥以索引方式存储和访问;所述密钥加密密钥用于保护会话密钥;所述会话密钥用于数据加解密和右密钥的数据压缩运算。
所述密钥的销毁包括软件方式销毁和人工方式销毁两种,具体的软件方式销毁密钥时,密码模块具有密钥清除命令,借助该命令可以用软件方式清除指定的密钥;人工方式销毁密钥时,密码模块设计有密钥销毁开关,按下密钥销毁开关,可以清除密钥存储部件内的所有密码。
所述密码模块在开启前对密码算法进行正确性验证,所述验证方法如下:
1)用送测试用例数据进行加密、解密处理,若处理结果与预期结果匹配则继续送随机数据D进行加密、解密处理;若处理结果与预期结果不匹配则发出报警提示;
2)若处理结果等于随机数据D则再次用随机数据进行加密、解密处理100次以上,若每次处理结果都等于随机数据则结束测试,若处理结果不等于随机数据则发出报警提示。
具体的密钥的产生与保存如下:
1)密钥保护密钥:128位对称密钥,由两个分量组成,在原始初始化或恢复初始化时由密码模块产生,一个分量保存到开机UKEY中,另一个分量保存在密码模块的安全芯片中;
2)设备密钥:其签名密钥对在设备初始化时由密码模块产生,该密钥产生后密码模块处于就绪状态,在此状态下,任何时候都可导出其公钥向CA申请证书,设备加密密钥对由密钥管理中心产生,其私钥由设备签名公钥做数字信封保护,可下载到密码模块中,设备密钥由密钥保护密钥进行加密,加密后密文存储在密码模块的FLASH中;
3)管理员认证密钥:SM2算法的非对称密钥,每个管理员一个,由智能密码钥匙产生,存储在智能密码钥匙内部,用于管理员身份认证和操作签名;
4)应用密钥:其签名密钥对由密码模块产生,公钥可导出由CA签发证书,其加密密钥对由密钥管理中心产生,其中私钥由对应的签名公钥做数字信封保护,下载到密码模块中,用户密钥由密钥保护密钥加密,存储在密码模块的FLASH中;
5)密钥加密密钥:由密钥管理中心产生,用密码模块的设备加密密钥的公钥加密保护,下载到密码模块中,密钥加密密钥由密钥保护密钥加密,存储在密码模块的FLASH中;
6)会话密钥:根据密码作业临时产生,封装在数字信封内随报文传递,用完后删除,密码模块中不保存会话密钥。
所述密码协议如下:
1)初始化时,智能密码钥匙生成一对SM2密钥作为管理员认证密钥,管理员认证密钥保存在智能密码钥匙内部,其私钥不允许导出;
2)从智能密码钥匙导出管理员认证密钥的公钥,用密码模块的设备密钥进行签名,生成管理员证书,将管理员证书保存在密码模块内,同时写入智能密码钥匙;
3)身份认证时,密码模块从智能密码钥匙读取管理员证书,用设备密钥验证证书的合法性,并检查密码模块内有无该证书;
4)密码模块生成一个随机数,要求智能密码钥匙对随机数进行签名;
5)智能密码钥匙用管理员认证密钥的私钥对随机数进行签名,返回签名结果;
6)密码模块用管理员认证密钥的公钥验证签名结果的正确性;
7)上述步骤全部通过,表明管理员身份合法。
本发明在ETC中置入密码管理模块,采用SM4对称密码算法、SM2非对称密码算法和SM3杂凑密码算法对数据传输进行加解密处理,并采用密码协议管理,对管理员身份进行认证,从而可保证协议的安全性。
前述对本发明的具体示例性实施方案的描述是为了说明和例证的目的。这些描述并非想将本发明限定为所公开的精确形式,并且很显然,根据上述教导,可以进行很多改变和变化。对示例性实施例进行选择和描述的目的在于解释本发明的特定原理及其实际应用,从而使得本领域的技术人员能够实现并利用本发明的各种不同的示例性实施方案以及各种不同的选择和改变。本发明的范围意在由权利要求书及其等同形式所限定。
Claims (6)
1.一种ETC安全管理方法,其特征在于:所述ETC设备中置入密码管理模块,所述密码管理模块包括密码算法、密钥管理、密码协议及角色管理,所述密码算法选用SM4对称密码算法、SM2非对称密码算法和SM3杂凑密码算法;所述密钥管理包括密钥种类、密钥的产生与保存、密钥的更新和撤销、密钥的销毁,所述密钥种类包括管理密钥和应用密钥,所述管理密钥包括密钥保护密钥、设备密钥、管理员认证密钥,所述应用密钥包括用户工作密钥、密钥加密密钥、会话密钥,所述角色管理包括管理员和用户角色。
2.根据权利要求1所述的一种ETC安全管理方法,其特征在于:所述SM4对称密码算法的密钥长度为128位,分组长度为128位,用于对数据加解密及保护密钥;所述SM2非对称密码算法的密钥长度为256位,用于产生签名、验证签名及分发对称密码算法密钥;所述SM3杂凑密码算法用于将任意长度的消息压缩成消息摘要。
3.根据权利要求1所述的一种ETC安全管理方法,其特征在于:所述密钥保护密钥用于对密钥进行加密存储;所述设备密钥用于签发管理员证书和验证管理员身份;所述管理员认证密钥用于管理员身份认证和操作签名;所述用户工作密钥以索引方式存储和访问;所述密钥加密密钥用于保护会话密钥;所述会话密钥用于数据加解密和有密钥的数据压缩运算。
4.根据权利要求1所述的一种ETC安全管理方法,其特征在于:所述密钥的销毁包括软件方式销毁和人工方式销毁两种。
5.根据权利要求1所述的一种ETC安全管理方法,其特征在于:所述密码模块在开启前对密码算法进行正确性验证,所述验证方法如下:
1)用送测试用例数据进行加密、解密处理,若处理结果与预期结果匹配则继续送随机数据D进行加密、解密处理;若处理结果与预期结果不匹配则发出报警提示;
2)若处理结果等于随机数据D则再次用随机数据进行加密、解密处理100次以上,若每次处理结果都等于随机数据则结束测试,若处理结果不等于随机数据则发出报警提示。
6.根据权利要求1所述的一种ETC安全管理方法,其特征在于:所述密码协议如下:
1)初始化时,智能密码钥匙生成一对SM2密钥作为管理员认证密钥,管理员认证密钥保存在智能密码钥匙内部,其私钥不允许导出;
2)从智能密码钥匙导出管理员认证密钥的公钥,用密码模块的设备密钥进行签名,生成管理员证书,将管理员证书保存在密码模块内,同时写入智能密码钥匙;
3)身份认证时,密码模块从智能密码钥匙读取管理员证书,用设备密钥验证证书的合法性,并检查密码模块内有无该证书;
4)密码模块生成一个随机数,要求智能密码钥匙对随机数进行签名;
5)智能密码钥匙用管理员认证密钥的私钥对随机数进行签名,返回签名结果;
6)密码模块用管理员认证密钥的公钥验证签名结果的正确性;
7)上述步骤全部通过,表明管理员身份合法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010465654.7A CN111835510A (zh) | 2020-05-28 | 2020-05-28 | 一种etc安全管理方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010465654.7A CN111835510A (zh) | 2020-05-28 | 2020-05-28 | 一种etc安全管理方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN111835510A true CN111835510A (zh) | 2020-10-27 |
Family
ID=72913519
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010465654.7A Pending CN111835510A (zh) | 2020-05-28 | 2020-05-28 | 一种etc安全管理方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111835510A (zh) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112883396A (zh) * | 2021-02-27 | 2021-06-01 | 郑州信大捷安信息技术股份有限公司 | 可信密码模块安全管理方法及*** |
CN113783868A (zh) * | 2021-09-08 | 2021-12-10 | 广西东信数建信息科技有限公司 | 一种基于商用密码保护闸机物联网安全的方法及*** |
CN114022964A (zh) * | 2021-09-24 | 2022-02-08 | 北京中交国通智能交通***技术有限公司 | Etc应用秘钥更新方法、装置及*** |
CN115021927A (zh) * | 2022-05-12 | 2022-09-06 | 中国科学院信息工程研究所 | 一种面向密码机集群的管理员身份管控方法及*** |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101136069A (zh) * | 2007-09-18 | 2008-03-05 | 深圳市金溢科技有限公司 | 一种etc电子标签的发行方法 |
CN105939354A (zh) * | 2016-06-10 | 2016-09-14 | 北京数盾信息科技有限公司 | 一种基于gdoi协议下大规模网络密钥管理*** |
CN106921638A (zh) * | 2015-12-28 | 2017-07-04 | 航天信息股份有限公司 | 一种基于非对称加密的安全装置 |
CN107808419A (zh) * | 2016-09-08 | 2018-03-16 | 全球泊(深圳)技术有限责任公司 | 一种基于智能移动终端的停车库(场)管理*** |
CN110061991A (zh) * | 2019-04-22 | 2019-07-26 | 陈喆 | 一种实现高速公路收费专网安全接入互联网的网关设置方法 |
CN110765438A (zh) * | 2019-10-24 | 2020-02-07 | 江苏云涌电子科技股份有限公司 | 一种高性能密码卡及其工作方法 |
-
2020
- 2020-05-28 CN CN202010465654.7A patent/CN111835510A/zh active Pending
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101136069A (zh) * | 2007-09-18 | 2008-03-05 | 深圳市金溢科技有限公司 | 一种etc电子标签的发行方法 |
CN106921638A (zh) * | 2015-12-28 | 2017-07-04 | 航天信息股份有限公司 | 一种基于非对称加密的安全装置 |
CN105939354A (zh) * | 2016-06-10 | 2016-09-14 | 北京数盾信息科技有限公司 | 一种基于gdoi协议下大规模网络密钥管理*** |
CN107808419A (zh) * | 2016-09-08 | 2018-03-16 | 全球泊(深圳)技术有限责任公司 | 一种基于智能移动终端的停车库(场)管理*** |
CN110061991A (zh) * | 2019-04-22 | 2019-07-26 | 陈喆 | 一种实现高速公路收费专网安全接入互联网的网关设置方法 |
CN110765438A (zh) * | 2019-10-24 | 2020-02-07 | 江苏云涌电子科技股份有限公司 | 一种高性能密码卡及其工作方法 |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112883396A (zh) * | 2021-02-27 | 2021-06-01 | 郑州信大捷安信息技术股份有限公司 | 可信密码模块安全管理方法及*** |
CN112883396B (zh) * | 2021-02-27 | 2022-04-08 | 郑州信大捷安信息技术股份有限公司 | 可信密码模块安全管理方法及*** |
CN113783868A (zh) * | 2021-09-08 | 2021-12-10 | 广西东信数建信息科技有限公司 | 一种基于商用密码保护闸机物联网安全的方法及*** |
CN113783868B (zh) * | 2021-09-08 | 2023-09-01 | 广西东信数建信息科技有限公司 | 一种基于商用密码保护闸机物联网安全的方法及*** |
CN114022964A (zh) * | 2021-09-24 | 2022-02-08 | 北京中交国通智能交通***技术有限公司 | Etc应用秘钥更新方法、装置及*** |
CN114022964B (zh) * | 2021-09-24 | 2024-05-17 | 北京中交国通智能交通***技术有限公司 | Etc应用秘钥更新方法、装置及*** |
CN115021927A (zh) * | 2022-05-12 | 2022-09-06 | 中国科学院信息工程研究所 | 一种面向密码机集群的管理员身份管控方法及*** |
CN115021927B (zh) * | 2022-05-12 | 2024-04-16 | 中国科学院信息工程研究所 | 一种面向密码机集群的管理员身份管控方法及*** |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN114154135B (zh) | 基于国密算法的车联网通信安全认证方法、***及设备 | |
CN110881048B (zh) | 基于身份认证的安全通讯方法及装置 | |
US6976162B1 (en) | Platform and method for establishing provable identities while maintaining privacy | |
CN111835510A (zh) | 一种etc安全管理方法 | |
CN111740844A (zh) | 基于硬件的国密算法的ssl通信方法及装置 | |
CN110138799A (zh) | 一种基于sgx的安全云存储方法 | |
CN101212293B (zh) | 一种身份认证方法及*** | |
CN109150897B (zh) | 一种端到端的通信加密方法及装置 | |
CN110535626B (zh) | 基于身份的量子通信服务站保密通信方法和*** | |
KR101531662B1 (ko) | 사용자 단말과 서버간 상호 인증 방법 및 시스템 | |
CN101296083A (zh) | 一种加密数据传输方法和*** | |
CN113204760B (zh) | 用于软件密码模块的安全通道建立方法及*** | |
CN112487380B (zh) | 一种数据交互方法、装置、设备及介质 | |
KR100668446B1 (ko) | 안전한 인증정보 이동방법 | |
CN114650173A (zh) | 一种加密通讯方法及*** | |
CN110233729B (zh) | 一种基于puf的加密固态盘密钥管理方法 | |
US20060053288A1 (en) | Interface method and device for the on-line exchange of content data in a secure manner | |
CN110611679A (zh) | 一种数据传输方法、装置、设备及*** | |
CN114826659A (zh) | 一种加密通讯方法及*** | |
CN110149205B (zh) | 一种利于区块链保护物联网终端的方法 | |
CN107276961B (zh) | 一种基于密码算法加密和解密数据的方法及装置 | |
CN105873043B (zh) | 一种用于移动终端的网络私匙的生成及应用方法及其*** | |
CN117335989A (zh) | 基于国密算法在互联网***中安全应用方法 | |
CN114928503B (zh) | 一种安全通道的实现方法及数据传输方法 | |
CN114091055A (zh) | 一种量子加密信息传输*** |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
WD01 | Invention patent application deemed withdrawn after publication | ||
WD01 | Invention patent application deemed withdrawn after publication |
Application publication date: 20201027 |