CN114006736A - 一种基于硬件密码设备的即时通信消息保护***及方法 - Google Patents

一种基于硬件密码设备的即时通信消息保护***及方法 Download PDF

Info

Publication number
CN114006736A
CN114006736A CN202111234494.6A CN202111234494A CN114006736A CN 114006736 A CN114006736 A CN 114006736A CN 202111234494 A CN202111234494 A CN 202111234494A CN 114006736 A CN114006736 A CN 114006736A
Authority
CN
China
Prior art keywords
client
key
message
hardware
server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202111234494.6A
Other languages
English (en)
Inventor
刘俊
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Zhongyitong Technology Co ltd
Original Assignee
Zhongyitong Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Zhongyitong Technology Co ltd filed Critical Zhongyitong Technology Co ltd
Priority to CN202111234494.6A priority Critical patent/CN114006736A/zh
Publication of CN114006736A publication Critical patent/CN114006736A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/045Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply hybrid encryption, i.e. combination of symmetric and asymmetric encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/04Real-time or near real-time messaging, e.g. instant messaging [IM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/07User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail characterised by the inclusion of specific contents
    • H04L51/10Multimedia information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Multimedia (AREA)
  • Storage Device Security (AREA)

Abstract

本发明提供一种基于硬件密码设备的即时通信消息保护***和方法,所述***包括:第一客户端、第二客户端和服务器,所述服务器用于客户端与服务器端的双向认证提供签名验签的渠道,其中第一客户端和第二客户端各连接一个硬件密码设备,用于私密空间的开启、加密密钥与会话密钥的获取和即时通信消息的加解密,其中硬件密码设备包括真随机数发生器、密钥管理模块、数据存储模块以及认证模块。本发明的有益效果在于:本专利解决了智能终端即时通信消息传输过程中信息泄露的问题,加密过程采用了软硬件自由式组合的加密模式,增强了即时通信消息的保密性,保证了即时通信消息传输的安全性,提高了会话信息的安全等级。

Description

一种基于硬件密码设备的即时通信消息保护***及方法
技术领域
本发明涉及移动智能终端即时信息安全保护领域,特别是一种基于硬件密码设备的即时通信消息保护***及方法。
背景技术
即时通信(Instant Messaging)是目前Internet上最为流行的通讯方式,它利用的是互联网线路,通过文字、语音、视频、文件的信息交流与互动,有效节省了沟通双方的时间与经济成本。目前各种各样的即时通讯软件也层出不穷;然而大多数即时通信***是公开的,因此在信息传输过程中以及信息接收终端很容易出现信息被窃取的危险。通常即时通信保护方法包括两种,通信通道加密,例如VPN专用通道加密,以及信息源加密,对即时消息进行密文转换,再发送出去。
现有即时通信消息加密技术一般从信号源或者信息传输通道来解决即时通信消息的窃取风险,从信号源来说,一般将信号转换成密文的形式发送出去,但这种形式也极易被窃取,一旦窃密者掌握密文的破解方法,例如对称密钥的解密,由于解密密钥的相同,那么对于消息的保护就形同虚设。从信息传输通道来说,建立信息加密安全通道可以达到安全送出消息的目的,但耗费的成本较高,同时一旦加密传输通道被破解,就无法保证数据的安全传输。
发明内容
根据现有技术的特点,本发明的技术方案结合了软件加密文件的效率及硬件加密的安全性,对不同的消息内容采用了不同软硬件结合的方式进行加密,同时对消息内容进行多次加密,有效地提高消息传递过程中的安全性。是通过如下技术方案实现的。
本发明提供一种基于硬件密码设备的即时通信消息保护方法。首先是对本地数据的加密,对于传输量较小的文本数据,直接利用硬件密码设备进行加密,既保证了安全性,又不耽误加密的速率。对于传输量较大的图片、语音或视频类的先进行关键部位硬件加密,然后采用以软件为主,软硬件结合的方式对剩余的文件进行自由组合式的加密;完成本地加密后,在双方信道上增加会话密钥,对已加密的消息内容再次进行加密,然后再进行传输。本发明利用软硬件加密的方法对即时消息进行处理,既对信息内容进行了加密处理,也对信息通道进行加密处理,从而有效地节约了成本和提高了即时通信信息的效率和安全性。
本发明的有益效果是:本发明所提供的即时通信消息的保护是基于硬件密码设备进行的,解决了智能终端即时通信消息传输过程中信息泄露的问题,并且,硬件密码设备所生成的密钥不能拷贝出硬件设备,防止密钥被窃取。
另外本发明对即时消息的加密过程采用了软硬件自由式组合的加密模式,对关键部位采用硬件加密,增强了即时通信消息的保密性,保证了即时通信消息传输的安全性,提高了会话信息的安全等级。
此外,文件加密过程中的软硬件加密密钥并不相同,提高了密文的安全性。
附图说明
图1是一种基于硬件密码设备的即时通信消息服务器与客户端的***结构图。
图2是一种基于硬件密码设备的即时通信消息客户端与后台服务器端双向认证图。
图3是一种基于硬件密码设备的即时通信消息建立会话的流程图。
图4是一种基于硬件密码设备的即时通信消息转发消息的流程图。
图5是一种基于硬件密码设备的即时通信消息登录和发送一条消息的流程图。
图6是一种基于硬件密码设备的即时通信消息阅后即焚的流程图。
具体实施方式
以下结合附图对本发明的实施例进行详细说明,但是本发明可以由权利要求限定和覆盖的多种不同方式实施。
如图1是关于一种基于硬件密码设备的即时通信消息服务器与客户端的***结构图;其组成部分包括三类:第一客户端(客户端A)、第二客户端(客户端B)和服务器。
其中客户端都会连接一个硬件密码设备,均用于私密空间的开启、加密密钥与会话密钥的获取和即时通信消息的加解密。此外,还为客户端与服务器端的双向认证提供签名验签的渠道。
服务器包括转发服务器和应用后台服务器;转发服务器用于加密消息的转发,后台服务器用于认证客户端的身份以及客户端绑定的硬件密码设备的身份,确保***的硬件密码设备的可靠性。
其中硬件密码设备包括真随机数发生器、密钥管理模块、数据存储模块以及认证模块。
真随机数发生器用于生成随机数,用于组成即时消息中的会话包中的动态因子。
密钥管理模块用于生成各种加密密钥,由客户端的派生因子激发。其中包括软件加密密钥、硬件加密密钥以及会话密钥。
数据存储模块用于存储各种加密后的文件、视频等,以提供一个安全的保护区域。
认证模块用于对客户端与服务器端的双向认证提供加密信息,以确保认证信息的安全性。
如图2是关于一种基于硬件密码设备的即时通信消息客户端与服务器端的密钥协商双向认证的流程图;当***手机安全芯片时,具有安全芯片的客户端(即手机)会和服务器端进行双向认证,所采用的是国密SM2算法。
客户端和服务器端首先会互相交换公钥,然后各自将对方的公钥和己方的私钥保存在硬件密码设备里,以确保签名验签或者加解密过程在一个物理隔离的环境。
其中客户端和服务器端的交互过程如下:
客户端首先将业务数据(包括APP装载标识serialNo、类型serialType、登录用户名userName、版本号versionName)使用***临时生成的对称秘钥加密形成dataEncrypt;然后使用客户端的私钥对dataEncrypt和时间戳进行签名形成authCode;最后使用服务器端的公钥对临时生成的对称秘钥进行加密形成keyEncrypt,并将其发送至服务器端。
服务器端首先会收到客户端发送的authCode和keyEncrypt。利用客户端的公钥对authCode进行验签,确认接收数据的完整性和可靠性。如若验证成功则使用服务器端的私钥对keyEncrypt进行解密获取对称秘钥,再使用对称秘钥对业务数据进行解密,待业务处理成功进入服务器的认证阶段,同样首先将服务器端的业务数据(APP装载标识serialNo、类型serialType、sessionKey、登录用户名、Token以及sessionOutTime)使用服务器端临时生成的对称秘钥加密形成dataEncrypt;然后使用服务器端的私钥对dataEncrypt和时间戳进行签名形成authCode;最后使用客户端公钥对临时生成的对称秘钥加密形成keyEncrypt。并将其发送至客户端。
同样地,客户端收到服务器端发送的authCode和keyEncrypt后首先会使用服务器端的公钥对authCode进行验签,确认接收数据的完整性和可靠性,通过后则使用客户端的私钥对keyEncrypt进行解密获取对称秘钥,再使用对称秘钥对来自服务器端的业务数据进行解密。
需要补充的是,如果在有效期没有验证或者验证失败,则需要重新刷新sessionKeytoken进行认证。
如图3是一种基于硬件密码设备的即时通信消息建立会话的流程图。首先双方在会话窗口建立时,双方创建一个会话句柄,将双方的注册码、服务器账号的中唯一码、硬件SN号、以及发送方硬件中随机生成一个随机因子组成一个会话包,进而生成派生因子S1,由该派生因子与硬件密码设备进行交换获取加解密即时消息的密钥和加密会话内容的会话密钥。
其中硬件密码设备派生的密钥不尽相同,对于本地的文件加密,***根据文件种类的不同,***将派生不同的密钥,对于消息类,如语音、短信等小文本数据(小于32K,默认为32K,其中可由用户自定义),由密钥管理模块派生硬件加密密钥,并在硬件中完成加密过程,然后进行转发;如果是视频、文档等中大型消息文本,硬件密码设备同时会生成软件加密密钥,为了确保软件加密密钥的安全性,将在硬件密码设备中采用非对称加密后转发至客户端,客户端进行解密后获取软件加密密钥。然后硬件密码设备会对文件首部的关键信息进行硬件加密。
对于文件类默认对格式头进行加密,对于视频则默认对关键帧进行加密,剩余的部分一般采用以软件为主,软件与硬件加密结合的方法进行加密,其中硬件密码设备中集成了加密软算法,此时软件加密和硬件加密都在硬件密码设备中进行,保障加密空间的独立性,另外软件加密和硬件加密主要应对于不同的场景,主要在于密钥的派生方式不一致,因此两者获取的密文不相同,不能互相加解密,保证了消息的安全性。完成后将消息的加密后,硬件密码设备将派生出窗口会话密钥对加密的消息进行再加密处理,完成后再将信息进行发送。
如图4是一种基于硬件密码设备的即时通信消息转发消息的流程图。假设第一客户端的用户是用户A,第二客户端的用户的用户B,第三客户端的用户是用户C。
在用户A与用户B进行交流时,若需要将消息转发至用户C,首先需要用户B退出与用户A的会话窗口,并建立与用户C的会话窗口。
由于会话窗口中用户的变化,会话包中会随着随机数、双方的会话ID、后台唯一码等的改变而变化,从而导致派生因子不同,进而用于加密文件和加密窗口信息的密钥也会随之变化,故而用户A与用户B的会话窗口中的密文消息并不能被用户C解密,所以首先需要用户B利用自己的会话密钥对用户A发送的S2进行解密,得到S1,然后由文件软硬件解密密钥对消息内容进行解密处理,完成后,需要重新与用户C建立会话窗口。
首先双方创建会话句柄,并获取用户C与用户B的注册码、硬件SN号、服务器账号中的唯一码以及双方新生成的随机数进行组包,并产生新的派生因子,与硬件密码设备交互获取硬件加密密钥和软件加密密钥,同样地,对于小文件(小于32K,默认为32K,其中可由用户自定义)进行纯硬件的加密,以保护安全性;对于比较大的文件(大于等于32K)默认进行文件格式头或者视频关键帧进行硬件加密处理,剩下的字节进行自由组合式的软硬件加密,得到密文S3,然后使用会话密钥对S3进行加密,得到S4,再由服务器转发至用户C。
同理,用户A若向用户C转发消息,也需要重新建立会话窗口等步骤。
如图5所示是一种基于硬件密码设备的即时通信消息登录和发送一条消息的流程图。具体流程为:
首先用户登陆后会向授权模块获取授权码,如果授权通过则返jwt,用户接收jwt后会以jwttoken的形式连接接入模块,同时授权模块会对接入的用户进行认证,是否为自己所授权的用户,如果是则授权成功,即可向连接接入模块发送消息,连接接入模块则向用户返回一个ack的确认字符,表示数据已被接收,
连接接入模块向路由模块转发消息,路由模块根据是否持久化,将数据传入数据库模块(DB模块),若持久化成功,则将持久化成功的消息返回给路由模块,路由模块然后会在线寻找用户的派遣信息(dispatch),找到派遣信息后将发送端发送的消息转发至用户模块。
如图6是一种基于硬件密码设备的即时通信消息阅后即焚的流程图。具体流程为:
首次第一客户端的用户A可编辑各种类型的消息内容,包括视频、音频、图片、文档、表情包等文件,依据文件类型的不同赋予不同文件的阅后即焚时间。然后客户端将各种消息传输至硬件密码设备中去,由硬件密码设备对消息内容进行加密处理,完成后返回至客户端,由客户端将消息接收者、阅后即焚的后缀destruct以及消息内容进行组包,完成将消息转发至服务器。
服务器接收报文后,会寻找第二客户端的用户B,并判断第二客户端的用户B是否在线,如果在线,则直接转发消息至第二客户端的用户B,如果不在线,则向第二客户端的用户B发送推送消息,第二客户端的用户B登录后接收离线消息。
第二客户端的用户B接收报文后,首先会查看消息后缀,识别消息被查看后的阅后即焚时间,然后由硬件密码设备对消息内容进行解密,第二客户端的用户B查看后会向第一客户端的用户A发送已被查看的事件,并于阅后即焚时间倒计时结束后内删除消息内容。
第一客户端的用户A收到第二客户端的用户B转发的消息后,立即对消息源文件进行删除。
以上仅为本发明的优选实施例而已,并不用于限制本发明,对于本领域的技术人员来说,本发明可以有各种更改和变化。凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。

Claims (10)

1.一种基于硬件密码设备的即时通信消息保护方法,其特征在于,具有安全芯片的客户端会和服务器端进行双向认证,具体是,客户端和服务器端首先会互相交换公钥,然后各自将对方的公钥和己方的私钥保存在硬件密码设备里,以确保签名验签或者加解密过程在一个物理隔离的环境,在此环境下对即时通信消息实施保护,包括以下步骤:
客户端首先将业务数据使用***临时生成的对称秘钥加密形成dataEncrypt;然后使用客户端的私钥对dataEncrypt和时间戳进行签名形成authCode;最后使用服务器端的公钥对临时生成的对称秘钥进行加密形成keyEncrypt,并将其发送至服务器端;
服务器端首先会收到客户端发送的authCode和keyEncrypt,利用客户端的公钥对authCode进行验签,确认接收数据的完整性和可靠性,如若验证成功则使用服务器端的私钥对keyEncrypt进行解密获取对称秘钥,再使用对称秘钥对业务数据进行解密,待业务处理成功进入服务器的认证阶段;
服务器端的业务数据使用服务器端临时生成的对称秘钥加密形成dataEncrypt;然后使用服务器端的私钥对dataEncrypt和时间戳进行签名形成authCode;最后使用客户端公钥对临时生成的对称秘钥加密形成keyEncrypt,并将其发送至客户端;
同样地,客户端收到服务器端发送的authCode和keyEncrypt后首先会使用服务器端的公钥对authCode进行验签,确认接收数据的完整性和可靠性,通过后则使用客户端的私钥对keyEncrypt进行解密获取对称秘钥,再使用对称秘钥对来自服务器端的业务数据进行解密。
2.根据权利要求1所述的个人数据保护***,其特征在于,对authCode 进行验签时,在有效期内没有验证或者验证失败,则需要重新刷新sessionKey token进行认证。
3.根据权利要求1所述的即时通信消息保护方法,其特征在于,还包括即时通信消息建立会话的方法,是在两个客户端之间建立会话,步骤包括:
第一客户端的会话窗口建立时,创建一个会话句柄,生成一个随机因子组成一个会话包,进而生成第一派生因子,由第一派生因子与硬件密码设备进行交换获取加解密即时消息的密钥和加密会话内容的会话密钥;
所述硬件密码设备会对文件进行硬件加密;
文件的加密完成后,所述硬件密码设备派生出窗口会话密钥,通过所述窗口会话密钥对加密的文件进行再加密处理,再加密完成后进行信息发送。
4.根据权利要求3所述的即时通信消息保护方法,其特征在于,所述硬件密码设备派生的密钥根据文件分别处理:
对于本地的文件加密,***根据文件种类的不同,***将派生不同的密钥;
对于小文本数据,由密钥管理模块派生硬件加密密钥,并在硬件中完成加密过程,然后进行转发;
对于中大型消息文本,硬件密码设备同时会生成软件加密密钥,为了确保软件加密密钥的安全性,将在硬件密码设备中采用非对称加密后转发至客户端,客户端进行解密后获取软件加密密钥。
5.根据权利要求4所述的即时通信消息保护方法,其特征在于,还包括一种软硬件结合的加密方法,包括以下步骤:
先对文件的格式头或视频的关键帧进行加密,剩余的部分采用以软件加密为主,其中硬件密码设备中集成了加密软算法,此时软件加密和硬件加密都在硬件密码设备中进行,保障加密空间的独立性。
6.根据权利要求3所述的即时通信消息保护方法,其特征在于,还包括即时通信消息转发的方法,步骤包括:第一客户端或第二客户端若需要将消息转发至第三客户端,首先需要第二客户端退出与第一客户端的会话窗口,并建立与用第三客户端的会话窗口;
第二客户端利用自己的会话密钥对第一客户端发送的第二密文进行解密,得到第一密文,然后由软硬件解密密钥对消息内容进行解密处理,完成后,需要重新与第三客户端建立会话窗口。
7.根据权利要求3所述的即时通信消息保护方法,其特征在于,还包括消息阅后即焚的方法,步骤如下:
所述第一客户端编辑消息内容时,赋予阅后即焚时间;
第一客户端将消息传输至硬件密码设备中去,由硬件密码设备对消息内容进行加密处理,完成后返回至第一客户端,由第一客户端将消息接收者、阅后即焚的后缀destruct以及消息内容进行组包,完成将消息转发至服务器;
所述服务器接收报文后,会寻找第二客户端,并判断第二客户端的用户是否在线,如果在线,则直接转发消息至第二客户端,如果不在线,则向第二客户端发送推送消息,第二客户端的用户登录后接收离线消息。
8.根据权利要求7所述的即时通信消息保护方法,其特征在于,所述第二客户端的接收报文后,先查看消息后缀,识别消息被查看后的阅后即焚时间,然后由硬件密码设备对消息内容进行解密,第二客户端在查阅消息后向第一客户端发送已被查看的事件,并于阅后即焚时间倒计时结束后删除消息内容。
9.一种基于硬件密码设备的即时通信消息保护***,其特征在于,所述***包括:第一客户端、第二客户端和服务器,所述服务器用于客户端与服务器端的双向认证提供签名验签的渠道,其中第一客户端和第二客户端各连接一个硬件密码设备,用于私密空间的开启、加密密钥与会话密钥的获取和即时通信消息的加解密;所述硬件密码设备包括真随机数发生器、密钥管理模块、数据存储模块以及认证模块;其中:
真随机数发生器用于生成随机数,用于组成即时消息中的会话包中的动态因子;
所述密钥管理模块用于生成各种加密密钥,由客户端的派生因子激发,生成的密钥包括:软件加密密钥、硬件加密密钥以及会话密钥;
数据存储模块用于存储各种加密后的文件、视频,用于提供一个安全的保护区域;
认证模块用于对客户端与服务器端的双向认证提供加密信息,以确保认证信息的安全性。
10.根据权利要求9所述的即时通信消息保护***,其特征在于,所述服务器包括转发服务器和应用后台服务器,所述转发服务器用于加密消息的转发,所述后台服务器用于认证客户端的身份以及客户端绑定的硬件密码设备的身份,确保***的硬件密码设备的可靠性。
CN202111234494.6A 2021-10-22 2021-10-22 一种基于硬件密码设备的即时通信消息保护***及方法 Pending CN114006736A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202111234494.6A CN114006736A (zh) 2021-10-22 2021-10-22 一种基于硬件密码设备的即时通信消息保护***及方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202111234494.6A CN114006736A (zh) 2021-10-22 2021-10-22 一种基于硬件密码设备的即时通信消息保护***及方法

Publications (1)

Publication Number Publication Date
CN114006736A true CN114006736A (zh) 2022-02-01

Family

ID=79923795

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202111234494.6A Pending CN114006736A (zh) 2021-10-22 2021-10-22 一种基于硬件密码设备的即时通信消息保护***及方法

Country Status (1)

Country Link
CN (1) CN114006736A (zh)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115001713A (zh) * 2022-06-10 2022-09-02 王爽 一种基于医疗领域商用密码算法的即时消息加密***
CN115189929A (zh) * 2022-06-27 2022-10-14 苏州华兴源创科技股份有限公司 授权认证的方法、装置、计算机设备和存储介质
CN116319949A (zh) * 2022-12-19 2023-06-23 北京开科唯识技术股份有限公司 会话迁移方法、装置、终端设备及存储介质
CN116596542A (zh) * 2023-05-24 2023-08-15 广东科谊网络技术有限公司 移动安全支付方法及***

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101159556A (zh) * 2007-11-09 2008-04-09 清华大学 基于组密钥服务器的共享加密文件***中的密钥管理方法
EP2011301A1 (en) * 2006-04-10 2009-01-07 Trust Integration Services B.V. Arrangement of and method for secure data transmission.
US8719952B1 (en) * 2011-03-25 2014-05-06 Secsign Technologies Inc. Systems and methods using passwords for secure storage of private keys on mobile devices
CN104702611A (zh) * 2015-03-15 2015-06-10 西安电子科技大学 一种保护安全套接层会话密钥的设备及方法
CN108400867A (zh) * 2017-02-07 2018-08-14 中国科学院沈阳计算技术研究所有限公司 一种基于公钥加密体制的认证方法
CN112637157A (zh) * 2020-12-14 2021-04-09 国网电动汽车服务有限公司 一种可信的换电设备接入方法
CN113472793A (zh) * 2021-07-01 2021-10-01 中易通科技股份有限公司 一种基于硬件密码设备的个人数据保护***

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2011301A1 (en) * 2006-04-10 2009-01-07 Trust Integration Services B.V. Arrangement of and method for secure data transmission.
CN101159556A (zh) * 2007-11-09 2008-04-09 清华大学 基于组密钥服务器的共享加密文件***中的密钥管理方法
US8719952B1 (en) * 2011-03-25 2014-05-06 Secsign Technologies Inc. Systems and methods using passwords for secure storage of private keys on mobile devices
CN104702611A (zh) * 2015-03-15 2015-06-10 西安电子科技大学 一种保护安全套接层会话密钥的设备及方法
CN108400867A (zh) * 2017-02-07 2018-08-14 中国科学院沈阳计算技术研究所有限公司 一种基于公钥加密体制的认证方法
CN112637157A (zh) * 2020-12-14 2021-04-09 国网电动汽车服务有限公司 一种可信的换电设备接入方法
CN113472793A (zh) * 2021-07-01 2021-10-01 中易通科技股份有限公司 一种基于硬件密码设备的个人数据保护***

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
刘壮;郭荷清;张娟娟;: "基于公钥的Kerberos分布式认证方法研究", 计算机工程与应用, no. 04, 1 February 2006 (2006-02-01) *

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115001713A (zh) * 2022-06-10 2022-09-02 王爽 一种基于医疗领域商用密码算法的即时消息加密***
CN115001713B (zh) * 2022-06-10 2023-08-25 深圳市马博士网络科技有限公司 一种基于医疗领域商用密码算法的即时消息加密***
CN115189929A (zh) * 2022-06-27 2022-10-14 苏州华兴源创科技股份有限公司 授权认证的方法、装置、计算机设备和存储介质
CN115189929B (zh) * 2022-06-27 2024-06-07 苏州华兴源创科技股份有限公司 授权认证的方法、装置、计算机设备和存储介质
CN116319949A (zh) * 2022-12-19 2023-06-23 北京开科唯识技术股份有限公司 会话迁移方法、装置、终端设备及存储介质
CN116319949B (zh) * 2022-12-19 2023-11-14 北京开科唯识技术股份有限公司 会话迁移方法、装置、终端设备及存储介质
CN116596542A (zh) * 2023-05-24 2023-08-15 广东科谊网络技术有限公司 移动安全支付方法及***

Similar Documents

Publication Publication Date Title
CN104796265B (zh) 一种基于蓝牙通信接入的物联网身份认证方法
US7095851B1 (en) Voice and data encryption method using a cryptographic key split combiner
CN107888560B (zh) 一种移动智能终端邮件安全传输***及方法
CN114006736A (zh) 一种基于硬件密码设备的即时通信消息保护***及方法
US5440635A (en) Cryptographic protocol for remote authentication
JP4689815B2 (ja) データ認証方法、メッセージ伝送方法及び分散型システム
US7542569B1 (en) Security of data connections
CN113472793B (zh) 一种基于硬件密码设备的个人数据保护***
WO2009155781A1 (zh) 实现信息加密传输的方法和***
CN113285803B (zh) 一种基于量子安全密钥的邮件传输***和传输方法
US20090287929A1 (en) Method and apparatus for two-factor key exchange protocol resilient to password mistyping
CN111914291A (zh) 消息处理方法、装置、设备及存储介质
CN112564906A (zh) 一种基于区块链的数据安全交互方法及***
JP2001177513A (ja) 通信システムにおける認証方法、センタ装置、認証プログラムを記録した記録媒体
CN115022868A (zh) 卫星终端实体认证方法、***及存储介质
CN113452687A (zh) 基于量子安全密钥的发送邮件的加密方法和***
CN112332986A (zh) 一种基于权限控制的私有加密通信方法及***
CN110740116A (zh) 一种多应用身份认证的***及方法
CN114553441A (zh) 一种电子合同签署方法及***
US20060053288A1 (en) Interface method and device for the on-line exchange of content data in a secure manner
CN116709325B (zh) 一种基于高速加密算法的移动设备安全认证方法
JPH0969831A (ja) 暗号通信システム
US20020184501A1 (en) Method and system for establishing secure data transmission in a data communications network notably using an optical media key encrypted environment (omkee)
US11265298B2 (en) Method for end-to-end transmission of a piece of encrypted digital information, application of this method and object implementing this method
AU753951B2 (en) Voice and data encryption method using a cryptographic key split combiner

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination