CN104683359A - 一种安全通道建立方法及其数据保护方法和安全通道秘钥更新方法 - Google Patents
一种安全通道建立方法及其数据保护方法和安全通道秘钥更新方法 Download PDFInfo
- Publication number
- CN104683359A CN104683359A CN201510136771.8A CN201510136771A CN104683359A CN 104683359 A CN104683359 A CN 104683359A CN 201510136771 A CN201510136771 A CN 201510136771A CN 104683359 A CN104683359 A CN 104683359A
- Authority
- CN
- China
- Prior art keywords
- service end
- client
- certificate
- key
- session
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Abstract
本发明提供了一种安全通道建立方法及其数据保护方法和安全通道秘钥更新方法。在终端与服务端在执行建立安全通信通道的握手流程中,双方检查是否曾经成功建立过安全通信通道且密钥未改变,以及检查是否缓存有对方证书。如果已缓存有相关数据,即可减少双方握手流程中传输的数据与流程,从而达到针对移动通信网分组域通信的特性以及在保障终端与服务端数据通讯过程中的数据安全的情况下,减小双方建立安全通信通道建立时间,以及达到通信双方不必一直维持TCP链的目的。
Description
技术领域
本发明涉及一种安全通道建立方法及其数据保护方法和安全通道秘钥更新方法,特别是涉及一种适用于移动通信的安全通道建立方法及其数据保护方法和安全通道秘钥更新方法。
背景技术
现在非常普遍的一种安全通信通道建立与数据保护方法是使用安全传输层协议(TLS),用于在两个通信终端之间基于数字证书的特性,提供保密性和数据完整性。TLS 协议(RFC2246 RFC4346)处于 TCP/IP 协议与各种应用层协议之间,为数据通讯提供安全支持。
TLS 握手协议(TLS Handshake Protocol),建立在 TLS 记录协议之上,用于在实际的数据传输开始前,通讯双方进行身份认证、协商加密算法、交换加密密钥等初始化协商功能。
TLS握手协议分为单向认证与双向认证。如果要保障通讯双方的数据以及业务安全,需要使用双向认证的方式,就是双方都会互相认证,也就是两者之间将会交换证书。以下仅介绍双向认证流程,基本的过程为客户端向服务器发送连接申请,在服务器端将服务器端的证书、经服务端私钥签名后的协商数据、数字签名以及协商的结果一起发送给客户端。客户端则使用服务端证书中的公钥对协商数据的签名验证成功后,将客户端证书以及使用客户端私钥签名后的密钥协商数据与数字签名回复给服务器端。而服务器端则会用客户端证书中的公钥来验证数字签名的合法性。
TLS 记录协议(TLS Record Protocol),被用来封装几种高层协议(如HTTP,SMTP等)。使用有TLS握手协议产生的安全参数,它首先将上层被传输的数据分片成便于管理的块,然后对数据计算出消息认证码MAC(如MD5或SHA),加密(如AES、DES、3DES等),最后将结果送出。接收到的数据经过解密,校验,重组后被传输到上层客户端。
数字证书(以X.509数据证书为例,以下简称证书)基本字段:版本号,标识证书的版本;序列号,标识证书的唯一整数,由证书颁发者分配的本证书的唯一标识符;颁发者,证书颁发者的可识别名(DN);有效期,证书有效期的时间段,本字段由“Not Before”和“Not After”两项组成,它们分别由UTC时间或一般的时间表示(在RFC2459中有详细的时间表示规则);主题,证书拥有者的可识别名,这个字段必须是非空的,除非你在证书扩展中有别名;主题公钥信息,主体的公钥(以及算法标识符);签名算法,用于签名证书的算法标识,由对象标识符加上相关的参数组成,用于说明本证书所用的数字签名算法。例如,SHA-1和RSA的对象标识符就用来说明该数字签名是利用RSA对SHA-1摘要签名;签名,使用签名算法字段所标识的算法以及颁发者的私钥对证书内容摘要后的数据进行签名后的数据。
存在的缺陷:
1、TLS 协议及基于该协议建立通信的基本流程适合带宽较大,且对通信建立时间要求不高的通信网络,对带宽受限的网络通信,如果完全采用该协议建立安全通信通道则存在开销大,建立通信的时间长,适用性差的特点。
2、TLS协议需要在建立在相对比较稳定的网络环境下,且需要使用TCP协议的长连接方式来维持链接,如果TCP链接一旦中断,需要重新执行TLS协议中的握手协议。对于移动通信的分组域网络,由于移动终端会经常切换至不同的基站,导致链接中断。并且一般移动终端电量有限,如果使用TCP协议中的长连接方式与服务端通信,会导致移动终端用电量急剧增加,影响用户使用体验。
因此基于移动通信网分组域通信,如果要在客户端和服务端之间建立安全通信通道,则在保证安全性与用户使用体验的基础上,对TLS协议进行改造,缩短安全通信通道建立时间、减少移动终端通信数据开销,以适合具体网络通信情况。
发明内容
本发明要解决的技术问题是提供一种安全通信通道建立更快速,开销更小的在基于移动通信网分组域网络的安全通信通道建立方法及其数据保护方法和安全通道秘钥更新方法。
本发明采用的技术方案如下:一种安全通道建立方法及其数据保护方法和安全通道秘钥更新方法。
一种安全通道建立方法,具体方法步骤为:
步骤一、在客户端向服务端发送连接申请时,客户端首先查询是否已缓存与服务端的会话连接信息,是则使用会话连接信息中缓存的摘要算法对会话密钥进行摘要计算,将会话号与摘要结果写入连接申请包的会话ID与会话密钥摘要字段中;再查询是否已缓存服务端证书,是则将服务端的证书序列号写入连接申请包的服务端证书序列号字段中,再将客户端证书的序列号写入客户端证书序列号字段中;填写非对称加密和数字签名算法组合列表,并向服务端发送连接申请;
步骤二、服务端接收到客户端发送的连接申请数据包后,根据会话号查询是否缓存有对应的会话连接信息,是则使用会话连接信息中缓存的摘要算法对会话密钥进行摘要计算,将计算结果与客户端发送的会话密钥的摘要数据进行比对;如果对比结果一致,则将会话密钥与对称算法作为安全通信通道中数据保护的密钥与算法,并进入下一步;
步骤三、服务端向终端发送协商结束命令,终端收到服务端发送的协商结束命令后,整个握手流程结束。
作为优选,所述步骤二中,如果对比结果不一致,则执行下述步骤流程:
A、服务端读取客户端发送的服务端证书的序列号,如果与本端使用的证书序列号一致,则不发送服务端的证书至客户端,并执行下一步流程;
B、服务端读取客户端发送的客户端证书的序列号,根据该序列号查询是否已缓存客户端证书;是则不需要客户端向服务端发送客户端的证书,并执行下述工作流程:
a、服务端读取客户端发送的算法组合列表,选择一组加密强度最高的算法组合作为以下流程中使用的加密算法组合,发送至客户端,并执行下一步流程;
b、服务端生成一组临时的非对称密钥对,使用服务端的私钥以及所述步骤a中所选择的算法组合中的非对称算法对临时公钥进行数字签名,将签名结果与临时公钥组包,向终端发送密钥交互数据包;
c、向客户端发送连接申请结束数据包;
d、客户端收到服务端发送的连接申请响应数据包,缓存密钥协商算法组合与会话号;客户端如果收到服务端发送的服务端证书数据包,对服务端证书进行合法性验证,验证成功,则使用证书中的序列号作为标识,缓存服务端的数字证书;验证失败,则退出本流程,断开连接;客户端如果收到服务端发送的申请客户端证书的申请数据包,则将本端的证书组包成证书数据包,向服务端发送;客户端收到服务端发送的密钥协商数据包,则使用缓存的服务端证书中的公钥与所述缓存的密钥协商算法组合中的非对称算法,对服务端的临时公钥签名信息进行验证,如果不成功则退出流程,并断开链接;如果成功则执行下一步;
e、客户端随机生成一个会话密钥,作为安全通道中数据保护的密钥,使用算法组合中的对称算法作为保护算法;使用会话号作为标识,将会话密钥、对称算法与摘要算法进行缓存;使用非对称算法对会话密钥进行加密,并使用非对称算法对加密后的会话密钥进行数字签;将加密后的会话密钥以及数字签名组包,向服务端发送密钥协商数据包;
f、向服务端发送协商结束命令;
g、服务端如果收到客户端证书数据包,对客户端证书进行合法性验证,如果验证成功,使用证书中的序列号作为标识,缓存服务端的数字证书;如果验证失败,则退出本流程,断开连接;
h、服务端收到客户端发送的密钥协商数据包后,使用客户端证书中的公钥以及步骤二中所选择的算法组合中的非对称算法对签名数据进行签名验证,如果不成功则退出流程,并断开链接;如果成功则使用本端私钥与非对称算法解密会话密钥,并使用步骤二中产生的会话号作为标识,将会话密钥、对称算法与摘要算法进行缓存;并将会话密钥与对称算法名作为安全通信通道中数据保护的密钥与算法;执行步骤三。
作为优选,所述步骤B中,如果没有缓存客户端证书,则在所述步骤a和所述步骤b之间增加以下流程:服务端向客户端发送服务端证书;服务端发送获取客户端证书的请求给客户端。
基于上述安全通道建立方法的数据保护方法,具体方法为:客户端将向服务端发送业务数据时,需要先生成16 bit的流水号并进行缓存,以后每次发送数据时流水号使用缓存的流水号+1,并将新流水号重新缓存;将流水号与业务数据拼接后进行CRC32计算;产生与会话密钥相同长度的随机数作为IV,使用对称算法、会话密钥与IV对业务数据时行加密。将流水号、IV、加密后的业务数据、会话号、CRC32组包发送至服务端。
作为优选,所述方法还包括:服务端收到客户端发送的业务数据后,使用会话密钥与IV解密业务数据,将数据包中的流水号与业务数据拼接后进行CRC32计算;将计算结果与客户端发送的计算结果进行比较;比较结果不一致则丢弃本包数据;一致,则再将数据包中的流水号与本端缓存的客户商的流水号进行对比;如果缓存中未找到客户端的流水号,或者客户端流水号大于缓存的流水号,将此流水号进行缓存后执行具体的业务处理流程;如果流水号小于缓存中的流水号则丢弃本包数据。
基于上述安全通道建立方法的安全通道秘钥更新方法,具体方法为:在终端在与服务端在发送了一定数量的数据或者在经过一段时间的通讯后,在客户端与服务端中任意一方将使用会话号缓存的会话连接信息清除,并断开连接;在下次连接时会重新执行安全通道建立流程。
与现有技术相比,本发明的有益效果是:针对移动通信网分组域通信的特性以及在保障终端与服务端数据通讯过程中的数据安全的情况下,可大量减少通信双方的握手次数,通信双方不必一直维持TCP链。需要进行通讯时,双方重新建立TCP链接后,不用进行重新握手,便可快速恢复安全通讯通道。减少了移动终端对多余的电量消耗。即使双方需要更新安全通信通道的会话密钥而重新进行握手时,亦可减少双方通讯的数据流量,提高握手协议速度,缩短了安全通信通道建立时间。
附图说明
图1为本发明其中一实施例的流程示意图。
具体实施方式
为了使本发明的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅用以解释本发明,并不用于限定本发明。
本说明书(包括任何附加权利要求、摘要和附图)中公开的任一特征,除非特别叙述,均可被其他等效或者具有类似目的的替代特征加以替换。即,除非特别叙述,每个特征只是一系列等效或类似特征中的一个例子而已。
一种安全通道建立方法,具体方法步骤为:
步骤一、在客户端向服务端发送连接申请时,客户端首先查询是否已缓存与服务端的会话连接信息,是则使用对应的摘要算法对会话密钥进行摘要计算,将会话号与摘要结果写入连接申请包的会话ID与会话密钥摘要字段中;查询是否已缓存服务端证书,是则将服务端的证书序列号写入连接申请包的服务端证书序列号字段中,再将客户端证书的序列号写入客户端证书序列号字段中;使用摘要算法对会话密钥进行摘要计算,将会话号、会话密钥的摘要计算结果分别写入对应的字段;根据会话号查询是否本地已缓存会话连接信息,是则将会话密钥与对称算法作为安全通信通道中数据保护的密钥与算法;根据会话号查询是否本地已缓存会话连接信息,是则将会话密钥与对称算法作为安全通信通道中数据保护的密钥与算法;填写非对称加密和数字签名算法组合列表,并向服务端发送连接申请。
步骤二、服务端接收到客户端发送的连接申请数据包后,根据会话号查询是否缓存有对应的会话连接信息,是则使用会话连接信息中缓存的摘要算法对会话密钥进行摘要计算,将计算结果与客户端发送的会话密钥的摘要数据进行比对;如果对比结果一致,则将会话密钥与对称算法作为安全通信通道中数据保护的密钥与算法,并进入下一步。
所述步骤二中,如果对比结果不一致,则执行下述步骤流程:
A、服务端读取客户端发送的服务端证书的序列号,如果与本端使用的证书序列号一致,则不发送服务端的证书至客户端,并执行下一步流程;
B、服务端读取客户端发送的客户端证书的序列号,根据该序列号查询是否已缓存客户端证书;是则不需要客户端向服务端发送客户端的证书,并执行下述工作流程:
a、服务端读取客户端发送的算法组合列表,选择一组加密强度最高的算法组合作为以下流程中使用的加密算法组合,发送至客户端,并执行下一步流程;
b、服务端生成一组临时的非对称密钥对,使用服务端的私钥以及所述步骤a中所选择的算法组合中的非对称算法对临时公钥进行数字签名,将签名结果与临时公钥组包,向终端发送密钥交互数据包;
c、向客户端发送连接申请结束数据包;
d、客户端收到服务端发送的连接申请响应数据包,缓存密钥协商算法组合与会话号;客户端如果收到服务端发送的服务端证书数据包,对服务端证书进行合法性验证,验证成功,则使用证书中的序列号作为标识,缓存服务端的数字证书;验证失败,则退出本流程,断开连接;客户端如果收到服务端发送的申请客户端证书的申请数据包,则将本端的证书组包成证书数据包,向服务端发送;客户端收到服务端发送的密钥协商数据包,则使用缓存的服务端证书中的公钥与所述缓存的密钥协商算法组合中的非对称算法,对服务端的临时公钥签名信息进行验证,如果不成功则退出流程,并断开链接;如果成功则执行下一步;
e、客户端随机生成一个会话密钥,作为安全通道中数据保护的密钥,使用算法组合中的对称算法作为保护算法;使用会话号作为标识,将会话密钥、对称算法与摘要算法进行缓存;使用非对称算法对会话密钥进行加密,并使用非对称算法对加密后的会话密钥进行数字签;将加密后的会话密钥以及数字签名组包,向服务端发送密钥协商数据包;
f、向服务端发送协商结束命令;
g、服务端如果收到客户端证书数据包,对客户端证书进行合法性验证,如果验证成功,使用证书中的序列号作为标识,缓存服务端的数字证书;如果验证失败,则退出本流程,断开连接;
h、服务端收到客户端发送的密钥协商数据包后,使用客户端证书中的公钥以及步骤二中所选择的算法组合中的非对称算法对签名数据进行签名验证,如果不成功则退出流程,并断开链接;如果成功则使用本端私钥与非对称算法解密会话密钥,并使用步骤二中产生的会话号作为标识,将会话密钥、对称算法与摘要算法进行缓存;并将会话密钥与对称算法名作为安全通信通道中数据保护的密钥与算法;执行步骤三。
步骤三、服务端向终端发送协商结束命令,终端收到服务端发送的协商结束命令后,整个握手流程结束。
所述步骤B中,如果没有缓存客户端证书,则在所述步骤a和所述步骤b之间增加以下流程:服务端向客户端发送服务端证书;服务端发送获取客户端证书的请求给客户端。
针对移动通信网分组域通信的特性以及在保障终端与服务端数据通讯过程中的数据安全的情况下,可大量减少通信双方的握手次数,通信双方不必一直维持TCP链。需要进行通讯时,双方重新建立TCP链接后,不用进行重新握手,便可快速恢复安全通讯通道。减少了移动终端对多余的电量消耗。即使双方需要更新安全通信通道的会话密钥而重新进行握手时,亦可减少双方通讯的数据流量,提高握手协议速度,缩短了安全通信通道建立时间。
基于上述安全通道建立方法的数据保护方法,具体方法为:客户端将向服务端发送业务数据时,需要先生成16 bit的流水号并进行缓存,以后每次发送数据时流水号使用缓存的流水号+1,并将新流水号重新缓存;将流水号与业务数据拼接后进行CRC32计算;产生与会话密钥相同长度的随机数作为IV,使用对称算法、会话密钥与IV对业务数据时行加密。将流水号、IV、加密后的业务数据、会话号、CRC32组包发送至服务端。
所述方法还包括:服务端收到客户端发送的业务数据后,使用会话密钥与IV解密业务数据,将数据包中的流水号与业务数据拼接后进行CRC32计算;将计算结果与客户端发送的计算结果进行比较;比较结果不一致则丢弃本包数据;一致,则再将数据包中的流水号与本端缓存的客户商的流水号进行对比;如果缓存中未找到客户端的流水号,或者客户端流水号大于缓存的流水号,将此流水号进行缓存后执行具体的业务处理流程;如果流水号小于缓存中的流水号则丢弃本包数据。
在通信过程中如果客户端与服务端双方的会话密钥一直不进行变化,会话密钥存在遭到破解的可能性。基于上述安全通道建立方法的安全通道秘钥更新方法,具体方法为:在终端在与服务端在发送了一定数量的数据或者在经过一段时间的通讯后,在客户端与服务端中任意一方将使用会话号缓存的会话连接信息清除,并断开连接;在下次连接时会重新执行安全通道建立流程。
Claims (6)
1.一种安全通道建立方法,具体方法步骤为:
步骤一、在客户端向服务端发送连接申请时,客户端首先查询是否已缓存与服务端的会话连接信息,是则使用会话连接信息中缓存的摘要算法对会话密钥进行摘要计算,将会话号与摘要结果写入连接申请包的会话ID与会话密钥摘要字段中;再查询是否已缓存服务端证书,是则将服务端的证书序列号写入连接申请包的服务端证书序列号字段中,再将客户端证书的序列号写入客户端证书序列号字段中;填写非对称加密和数字签名算法组合列表,并向服务端发送连接申请;
步骤二、服务端接收到客户端发送的连接申请数据包后,根据会话号查询是否缓存有对应的会话连接信息,是则使用会话连接信息中缓存的摘要算法对会话密钥进行摘要计算,将计算结果与客户端发送的会话密钥的摘要数据进行比对;如果对比结果一致,则将会话密钥与对称算法作为安全通信通道中数据保护的密钥与算法,并进入下一步;
步骤三、服务端向终端发送协商结束命令,终端收到服务端发送的协商结束命令后,整个握手流程结束。
2.根据权利要求1所述的安全通道建立方法,所述步骤二中,如果对比结果不一致,则执行下述步骤流程:
A、服务端读取客户端发送的服务端证书的序列号,如果与本端使用的证书序列号一致,则不发送服务端的证书至客户端,并执行下一步流程;
B、服务端读取客户端发送的客户端证书的序列号,根据该序列号查询是否已缓存客户端证书;是则不需要客户端向服务端发送客户端的证书,并执行下述工作流程:
a、服务端读取客户端发送的算法组合列表,选择一组加密强度最高的算法组合作为以下流程中使用的加密算法组合,发送至客户端,并执行下一步流程;
b、服务端生成一组临时的非对称密钥对,使用服务端的私钥以及所述步骤a中所选择的算法组合中的非对称算法对临时公钥进行数字签名,将签名结果与临时公钥组包,向终端发送密钥交互数据包;
c、向客户端发送连接申请结束数据包;
d、客户端收到服务端发送的连接申请响应数据包,缓存密钥协商算法组合与会话号;客户端如果收到服务端发送的服务端证书数据包,对服务端证书进行合法性验证,验证成功,则使用证书中的序列号作为标识,缓存服务端的数字证书;验证失败,则退出本流程,断开连接;客户端如果收到服务端发送的申请客户端证书的申请数据包,则将本端的证书组包成证书数据包,向服务端发送;客户端收到服务端发送的密钥协商数据包,则使用缓存的服务端证书中的公钥与所述缓存的密钥协商算法组合中的非对称算法,对服务端的临时公钥签名信息进行验证,如果不成功则退出流程,并断开链接;如果成功则执行下一步;
e、客户端随机生成一个会话密钥,作为安全通道中数据保护的密钥,使用算法组合中的对称算法作为保护算法;使用会话号作为标识,将会话密钥、对称算法与摘要算法进行缓存;使用非对称算法对会话密钥进行加密,并使用非对称算法对加密后的会话密钥进行数字签;将加密后的会话密钥以及数字签名组包,向服务端发送密钥协商数据包;
f、向服务端发送协商结束命令;
g、服务端如果收到客户端证书数据包,对客户端证书进行合法性验证,如果验证成功,使用证书中的序列号作为标识,缓存服务端的数字证书;如果验证失败,则退出本流程,断开连接;
h、服务端收到客户端发送的密钥协商数据包后,使用客户端证书中的公钥以及步骤二中所选择的算法组合中的非对称算法对签名数据进行签名验证,如果不成功则退出流程,并断开链接;如果成功则使用本端私钥与非对称算法解密会话密钥,并使用步骤二中产生的会话号作为标识,将会话密钥、对称算法与摘要算法进行缓存;并将会话密钥与对称算法名作为安全通信通道中数据保护的密钥与算法;执行步骤三。
3.根据权利要求2所述的安全通道建立方法,所述步骤B中,如果没有缓存客户端证书,则在所述步骤a和所述步骤b之间增加以下流程:服务端向客户端发送服务端证书;服务端发送获取客户端证书的请求给客户端。
4.基于权利要求1所述的安全通道建立方法的数据保护方法,具体方法为:客户端将向服务端发送业务数据时,需要先生成16 bit的流水号并进行缓存,以后每次发送数据时流水号使用缓存的流水号+1,并将新流水号重新缓存;将流水号与业务数据拼接后进行CRC32计算;产生与会话密钥相同长度的随机数作为IV,使用对称算法、会话密钥与IV对业务数据时行加密;将流水号、IV、加密后的业务数据、会话号、CRC32组包发送至服务端。
5.根据权利要求5所述的数据保护方法,所述方法还包括:服务端收到客户端发送的业务数据后,使用会话密钥与IV解密业务数据,将数据包中的流水号与业务数据拼接后进行CRC32计算;将计算结果与客户端发送的计算结果进行比较;比较结果不一致则丢弃本包数据;一致,则再将数据包中的流水号与本端缓存的客户商的流水号进行对比;如果缓存中未找到客户端的流水号,或者客户端流水号大于缓存的流水号,将此流水号进行缓存后执行具体的业务处理流程;如果流水号小于缓存中的流水号则丢弃本包数据。
6.基于权利要求1所述的安全通道建立方法的安全通道秘钥更新方法,具体方法为:在终端在与服务端在发送了一定数量的数据或者在经过一段时间的通讯后,在客户端与服务端中任意一方将使用会话号缓存的会话连接信息清除,并断开连接;在下次连接时会重新执行安全通道建立流程。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510136771.8A CN104683359B (zh) | 2015-03-27 | 2015-03-27 | 一种安全通道建立方法及其数据保护方法和安全通道秘钥更新方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510136771.8A CN104683359B (zh) | 2015-03-27 | 2015-03-27 | 一种安全通道建立方法及其数据保护方法和安全通道秘钥更新方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN104683359A true CN104683359A (zh) | 2015-06-03 |
CN104683359B CN104683359B (zh) | 2017-11-21 |
Family
ID=53317953
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201510136771.8A Active CN104683359B (zh) | 2015-03-27 | 2015-03-27 | 一种安全通道建立方法及其数据保护方法和安全通道秘钥更新方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN104683359B (zh) |
Cited By (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105391549A (zh) * | 2015-12-10 | 2016-03-09 | 四川长虹电器股份有限公司 | 客户端与服务器之间通信动态密钥实现方法 |
CN106067878A (zh) * | 2016-05-31 | 2016-11-02 | 国网山东省电力公司寿光市供电公司 | 一种网络数据加密传输方法 |
CN106205090A (zh) * | 2016-07-22 | 2016-12-07 | 汤亮 | 一种电力电网用实时监控系统及其控制方法 |
CN106790049A (zh) * | 2016-12-19 | 2017-05-31 | 北京中电普华信息技术有限公司 | 基于混合密码套件中间件的数据安全传输方法与装置 |
CN106933701A (zh) * | 2015-12-30 | 2017-07-07 | 伊姆西公司 | 用于数据备份的方法及设备 |
CN107038383A (zh) * | 2016-02-03 | 2017-08-11 | 华为技术有限公司 | 一种数据处理的方法和设备 |
CN107770116A (zh) * | 2016-08-15 | 2018-03-06 | 深圳华云数码有限公司 | 基于会话连接的安全验证方法及网络设备 |
CN108880821A (zh) * | 2018-06-28 | 2018-11-23 | 中国联合网络通信集团有限公司 | 一种数字证书的认证方法及设备 |
WO2019047927A1 (zh) * | 2017-09-07 | 2019-03-14 | 西安西电捷通无线网络通信股份有限公司 | 数字证书管理方法及设备 |
CN110247925A (zh) * | 2019-06-26 | 2019-09-17 | 国网山东省电力公司临朐县供电公司 | 配电自动化信息交互方法、系统、终端及存储介质 |
CN111064738A (zh) * | 2019-12-26 | 2020-04-24 | 山东方寸微电子科技有限公司 | 一种tls安全通信的方法及系统 |
CN112040487A (zh) * | 2020-07-15 | 2020-12-04 | 中国电子科技集团公司第三十研究所 | 一种多优先级高效的5g网络数据服务安全通道管理方法 |
CN112995322A (zh) * | 2021-03-04 | 2021-06-18 | Oppo广东移动通信有限公司 | 信息传输通道建立方法、装置、存储介质以及终端 |
CN114039793A (zh) * | 2021-11-24 | 2022-02-11 | 杭州安恒信息技术股份有限公司 | 一种加密通信方法、系统及存储介质 |
CN117666969A (zh) * | 2024-01-30 | 2024-03-08 | 中电数据产业有限公司 | 一种基于Web安全的分布式缓存方法和系统 |
CN117666969B (zh) * | 2024-01-30 | 2024-05-14 | 中电数据产业有限公司 | 一种基于Web安全的分布式缓存方法和系统 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103200212A (zh) * | 2012-01-04 | 2013-07-10 | 中国移动通信集团公司 | 一种在云计算环境下实现分布式会话的方法和系统 |
CN104468560A (zh) * | 2014-12-02 | 2015-03-25 | 中国科学院声学研究所 | 网络保密数据明文的采集方法及系统 |
-
2015
- 2015-03-27 CN CN201510136771.8A patent/CN104683359B/zh active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103200212A (zh) * | 2012-01-04 | 2013-07-10 | 中国移动通信集团公司 | 一种在云计算环境下实现分布式会话的方法和系统 |
CN104468560A (zh) * | 2014-12-02 | 2015-03-25 | 中国科学院声学研究所 | 网络保密数据明文的采集方法及系统 |
Non-Patent Citations (3)
Title |
---|
《URL:HTTP://BLOG.CSDN.NET/XINGTIAN713/ARTIC》: "《高性能浏览器网络第四章-传输层TLS安全URL:http://blog.csdn.net/xingtian713/article/details/11953057》", 《高性能浏览器网络第四章-传输层TLS安全URL:HTTP://BLOG.CSDN.NET/XINGTIAN713/ARTICLE/DETAILS/11953057》 * |
T. DIERKS ETAL: "《The Transport Layer Security (TLS) Protocol》", 《FRC5246》 * |
高志伟: "《基于优先级策略的TLS 握手协议研究》", 《石家庄铁道大学学报(自然科学版)》 * |
Cited By (21)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105391549B (zh) * | 2015-12-10 | 2018-10-12 | 四川长虹电器股份有限公司 | 客户端与服务器之间通信动态密钥实现方法 |
CN105391549A (zh) * | 2015-12-10 | 2016-03-09 | 四川长虹电器股份有限公司 | 客户端与服务器之间通信动态密钥实现方法 |
CN106933701A (zh) * | 2015-12-30 | 2017-07-07 | 伊姆西公司 | 用于数据备份的方法及设备 |
US11334255B2 (en) | 2015-12-30 | 2022-05-17 | EMC IP Holding Company LLC | Method and device for data replication |
CN107038383B (zh) * | 2016-02-03 | 2020-08-25 | 华为技术有限公司 | 一种数据处理的方法和设备 |
CN107038383A (zh) * | 2016-02-03 | 2017-08-11 | 华为技术有限公司 | 一种数据处理的方法和设备 |
CN106067878A (zh) * | 2016-05-31 | 2016-11-02 | 国网山东省电力公司寿光市供电公司 | 一种网络数据加密传输方法 |
CN106205090A (zh) * | 2016-07-22 | 2016-12-07 | 汤亮 | 一种电力电网用实时监控系统及其控制方法 |
CN107770116A (zh) * | 2016-08-15 | 2018-03-06 | 深圳华云数码有限公司 | 基于会话连接的安全验证方法及网络设备 |
CN106790049A (zh) * | 2016-12-19 | 2017-05-31 | 北京中电普华信息技术有限公司 | 基于混合密码套件中间件的数据安全传输方法与装置 |
WO2019047927A1 (zh) * | 2017-09-07 | 2019-03-14 | 西安西电捷通无线网络通信股份有限公司 | 数字证书管理方法及设备 |
US11323433B2 (en) | 2017-09-07 | 2022-05-03 | China Iwncomm Co., Ltd. | Digital credential management method and device |
CN108880821B (zh) * | 2018-06-28 | 2021-07-13 | 中国联合网络通信集团有限公司 | 一种数字证书的认证方法及设备 |
CN108880821A (zh) * | 2018-06-28 | 2018-11-23 | 中国联合网络通信集团有限公司 | 一种数字证书的认证方法及设备 |
CN110247925A (zh) * | 2019-06-26 | 2019-09-17 | 国网山东省电力公司临朐县供电公司 | 配电自动化信息交互方法、系统、终端及存储介质 |
CN111064738A (zh) * | 2019-12-26 | 2020-04-24 | 山东方寸微电子科技有限公司 | 一种tls安全通信的方法及系统 |
CN112040487A (zh) * | 2020-07-15 | 2020-12-04 | 中国电子科技集团公司第三十研究所 | 一种多优先级高效的5g网络数据服务安全通道管理方法 |
CN112995322A (zh) * | 2021-03-04 | 2021-06-18 | Oppo广东移动通信有限公司 | 信息传输通道建立方法、装置、存储介质以及终端 |
CN114039793A (zh) * | 2021-11-24 | 2022-02-11 | 杭州安恒信息技术股份有限公司 | 一种加密通信方法、系统及存储介质 |
CN117666969A (zh) * | 2024-01-30 | 2024-03-08 | 中电数据产业有限公司 | 一种基于Web安全的分布式缓存方法和系统 |
CN117666969B (zh) * | 2024-01-30 | 2024-05-14 | 中电数据产业有限公司 | 一种基于Web安全的分布式缓存方法和系统 |
Also Published As
Publication number | Publication date |
---|---|
CN104683359B (zh) | 2017-11-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN104683359A (zh) | 一种安全通道建立方法及其数据保护方法和安全通道秘钥更新方法 | |
CN110380852B (zh) | 双向认证方法及通信系统 | |
WO2018045817A1 (zh) | 移动网络的认证方法、终端设备、服务器和网络认证实体 | |
CN108650227B (zh) | 基于数据报安全传输协议的握手方法及系统 | |
RU2420896C2 (ru) | Способ и устройство для взаимной аутентификации | |
AU2011309758B2 (en) | Mobile handset identification and communication authentication | |
WO2017185999A1 (zh) | 密钥分发、认证方法,装置及系统 | |
JP4002035B2 (ja) | 機密を要する情報を最初は機密化されてない通信を用いて伝送するための方法 | |
CN106788989B (zh) | 一种建立安全加密信道的方法及设备 | |
US20070083766A1 (en) | Data transmission links | |
US20030210789A1 (en) | Data transmission links | |
JP2012110009A (ja) | エンティティの認証と暗号化キー生成の機密保護されたリンクのための方法と構成 | |
KR101706117B1 (ko) | 휴대용 단말기에서 다른 휴대용 단말기를 인증하는 장치 및 방법 | |
JP2005515701A6 (ja) | データ伝送リンク | |
CN110912686B (zh) | 一种安全通道的密钥的协商方法及系统 | |
CN101170413B (zh) | 一种数字证书及其私钥的获得、分发方法及设备 | |
CN104901935A (zh) | 一种基于cpk的双向认证及数据交互安全保护方法 | |
CN110800248A (zh) | 用于第一应用和第二应用之间的互相对称认证的方法 | |
KR20080057981A (ko) | 모바일 와이맥스 네트워크 시스템에서의 보안 시스템 및방법 | |
CN108259486B (zh) | 基于证书的端到端密钥交换方法 | |
CN105554008A (zh) | 用户终端、认证服务器、中间服务器、系统和传送方法 | |
CN114826659A (zh) | 一种加密通讯方法及系统 | |
CN114650173A (zh) | 一种加密通讯方法及系统 | |
KR20190040443A (ko) | 스마트미터의 보안 세션 생성 장치 및 방법 | |
KR101256114B1 (ko) | 다수의 mac검증서버에 의한 메시지인증코드 검증 방법 및 시스템 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |