CN104735068B - 基于国密的sip安全认证的方法 - Google Patents

基于国密的sip安全认证的方法 Download PDF

Info

Publication number
CN104735068B
CN104735068B CN201510131883.4A CN201510131883A CN104735068B CN 104735068 B CN104735068 B CN 104735068B CN 201510131883 A CN201510131883 A CN 201510131883A CN 104735068 B CN104735068 B CN 104735068B
Authority
CN
China
Prior art keywords
sip
server
certificate
public key
client
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201510131883.4A
Other languages
English (en)
Other versions
CN104735068A (zh
Inventor
江再伟
芦翔
汪明伟
吕世超
潘磊
周新运
孙利民
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Jiangsu Cas Internet Of Things Technology Venture Capital Co ltd
Original Assignee
Jiangsu IoT Research and Development Center
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Jiangsu IoT Research and Development Center filed Critical Jiangsu IoT Research and Development Center
Priority to CN201510131883.4A priority Critical patent/CN104735068B/zh
Publication of CN104735068A publication Critical patent/CN104735068A/zh
Application granted granted Critical
Publication of CN104735068B publication Critical patent/CN104735068B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements

Abstract

本发明提供一种基于国密的SIP安全认证的方法,包括下述步骤:SIP客户端向SIP服务器发送带国密算法信息的注册数据包;SIP服务器回应一个401未认证数据包,并带有自己的国密SM2公钥证书;SIP客户端收到401未认证数据包,对用户密码相关字段使用SM3算法进行哈希,并对数据进行SM2签名;将签名后数据发给SIP服务器,内含有SIP客户端SM2公钥证书;SIP服务器使用对方SIP客户端的SM2公钥进行解密,并验证,验证完成之后携带自己和对方SIP客户端的国密SM2公钥证书发给认证服务器;认证服务器对SIP客户端的SM2公钥证书和SIP服务器的SM2公钥证书进行验证,并利用认证服务器SM2私钥证书中的SM2私钥对验证结果进行签名并将签名后数据发回给SIP服务器等。

Description

基于国密的SIP安全认证的方法
技术领域
本发明涉及一种安全认证方法,尤其是一种基于国密的SIP安全认证的方法,可以使用在各种SIP系统应用的多媒体业务中如视频监控、视频会议、语音通话等。
背景技术
随着信息技术的发展,人们对于各种系统的需求不断地扩大,各种系统也是不断地在各个领域铺张开来,尤其是多媒体领域,但是随着系统的复杂化和多样化,安全的弊端越来越凸显,当今社会信息安全问题层出不穷,美国的“棱镜门”事件让政府、企业和个人对于安全越来越重视。
在当今的信息环境下,由于考虑到信息安全对国家安全起到相当重要的影响,国家专门出台了《商用密码管理条例》,规定国内系统中专门使用的几种密码算法——称为国密算法,国密资质认证不向外企开放,从而让国外芯片公司遭遇政策壁垒。此外,即使在使用相同算法的情况下,国家信息产业管理部门对民族信息安全产业提出了在关键领域优先使用国产算法的要求。中国从“十五”期间开始,把自主研发信息安全领域的核心芯片作为超大规模集成电路重大专项的重要内容之一。由此可见,具有国产算法的安全芯片,在国内有很大优势。
发明内容
本发明的目的在于提供一种基于国密的SIP安全认证的方法,可以在各种SIP系统应用的业务中设置相应的国密证书,为SIP系统提高安全性能,增加安全加密套件,实现SIP系统对国密的支持。本发明采用的技术方案是:
一种基于国密的SIP安全认证的方法,包括下述步骤:
步骤1:SIP客户端向SIP服务器发送带国密算法信息的注册数据包;
步骤2:SIP服务器检测到没有带有用户信息,回应一个401未认证数据包,并带有自己的国密SM2公钥证书;
步骤3:SIP客户端收到401未认证数据包,对用户密码相关字段使用SM3算法进行哈希,并对数据进行SM2签名;将签名后数据发给SIP服务器,内含有SIP客户端SM2公钥证书;
步骤4,SIP服务器收到SIP客户端发来的数据后,使用对方SIP客户端的SM2公钥进行解密,并验证,验证完成之后携带自己和对方SIP客户端的国密SM2公钥证书发给认证服务器;
步骤5:认证服务器对SIP客户端的SM2公钥证书和SIP服务器的SM2公钥证书进行验证,并利用认证服务器SM2私钥证书中的SM2私钥对验证结果进行签名并将签名后数据发回给SIP服务器;
步骤6:SIP服务器对验证结果用认证服务器的SM2公钥进行验证,验证完成之后利用自己的SM2私钥进行签名并返回给SIP客户端;
步骤7:SIP客户端对SIP服务器返回的信息利用SIP服务器的SM2公钥进行验证,验证正确,再利用认证服务器的SM2公钥进行其中认证结果的验签,正确之后完成SIP客户端和SIP服务器的双向认证。
进一步地,所述基于国密的SIP安全认证的方法中,采用的国密算法包括SM2公私钥算法,SM3摘要算法,SM4对称加密算法,SIP客户端、SIP服务器和认证服务器都配有相应的SM2证书公私钥。
进一步地,步骤1中,SIP客户端向SIP服务器发送注册请求时需要提供国密算法的相应信息,以便SIP服务器去匹配相应的能力加解密算法。
进一步地,步骤2中,SIP服务器回应401未认证数据包时会匹配对应SIP客户端国密算法的能力,进行相应的操作,并会附带自己的国密SM2公钥证书,以便SIP客户端对SIP服务器身份的确认。
进一步地,步骤5中,认证服务器接收到SIP客户端的SM2公钥证书和SIP服务器的SM2公钥证书之后相对其信息利用SIP服务器的SM2公钥进行验签,验签正确之后对该两个SM2公钥证书进行验证,验证之后对其结果进行签名并发回给SIP服务器。
本发明的优点在于:本发明可以使用在各种SIP系统应用的多媒体业务中如视频监控、视频会议、语音通话等,设备预置相应的国密证书,中间摘要加密使用相应的国密算法,为SIP系统提高安全性能,增加安全加密套件,实现SIP系统对国密的支持。
附图说明
图1为本发明方法步骤流程图。
图2为本发明算法图。
具体实施方式
下面结合具体附图和实施例对本发明作进一步说明。
如图1所示,为本发明方法步骤流程图;图2为本发明方法的算法图。
中国的国密算法包括SM1算法、SM2算法、SM3算法、SM4算法。SIP为SessionInitiation Protocol(会话初始协议)。
本发明提出的基于国密的SIP安全认证的方法,包括如下步骤:
步骤1:SIP客户端发起注册请求,发送Register数据包,其中该Register数据包中不携带用户信息,Register数据包中携带国密算法信息;
Register数据包的algorithm域中修改调整algorithm="A:RSA/ECB/PKCS1,RSA/CBC/PKCS1;H:SHA1,MD5,SHA256;S:DES/ECB/PKCS5,DES/CBC/PKCS5,3DES/ECB/PKCS5,3DES/CBC/PKCS5,SCB2"字段改为国密算法标识:
algorithm="A:SM2/ECB/PKCS1,SM2/CBC/PKCS1;H:SM3;S:DES/ECB/PKCS5,DES/CBC/PKCS5,3DES/ECB/PKCS5,3DES/CBC/PKCS5,SCB2"
A:指明非对称算法可以为国密SM2算法,H:指明摘要算法可以为国密SM3算法。
步骤2:SIP服务器收到客户端的注册请求,产生随机数nSIPServer和激活时间 Timeactive,并对该随机数nSIPServer、用户密码PasswordSIPUA(用户密码是SIP客户端预留在SIP 服务器上的)和激活时间Timeactive进行SM3摘要哈希过程生成auth_id,并利用SM2算法生成密钥交换参数 ECDH_para,并把auth_id、nSIPServer、Timeactive,认证服务器标识AS_id、ECDH_para、和SIP服 务器SM2公钥证书CertSIPServer进行结合成消息V1,V1=auth_id||nSIPServer||Timeactive||AS_ id||ECDH_para||CertSIPServer,并使用SIP服务器SM2私钥证书中提取的SM2私钥进行签名生 成V2,V2=Sign(V1),并附到该消息V1后面生成消息M2,M2={V1||V2},并把该消息M2发给SIP 客户端。
步骤3:SIP客户端收到SIP服务器消息M2之后使用SIP服务器的SM2公钥利用V2对V1进行验签,验证Timeactive是否在阈值时间内,如果不在阈值内,就判断可能是被重放攻击从而抛弃该消息M2,并利用预置的用户信息(用户名和用户密码),对nSIPServer、用户密码和Timeactive进行同样的SM3摘要哈希过程,也生成一个auth_id,与从SIP服务器那边收到的对应的值对比是否一致,如果一致则进行下一步操作,生成随机数nSIPUA和SM2密钥交换参数keydataSIPUA,把auth_id、nSIPUA、keydataSIPUA,nSIPServer、SIP服务器标识IDSIPServer、SM2密钥交换参数keydataSIPUA、和SIP客户端SM2公钥证书CertSIPUA进行结合成消息V3,V3=auth_id||nSIPUA||keydataSIPUA
||nSIPServer||IDSIPServer||ECDH_para||CertSIPUA
并使用SIP客户端SM2私钥证书中提取的SM2私钥进行签名生成V4,V4=Sign(V3),并附到该消息V3后面生成消息M3,M3={V3||V4},并发送消息M3给SIP服务器。
步骤4:SIP服务器收到SIP客户端的M3数据包后,然后对M3数据包中的SIP服务器标识和nSIPServer进行检查,检查SIP服务器标识是否与自己的服务器标识一致,并检查收到的随机数nSIPServer是否与步骤2发出去的随机数相同,确认无误后把SIP客户端的MAC地址MACSIPUA、SIP服务器的MAC地址MACSIPServer、nSIPUA、nSIPServer、SIP客户端的SM2公钥证书和SIP服务器的SM2公钥证书结合成V5,V5=MACSIPUA||MACSIPServer||nSIPUA||nSIPServer||CertSIPUA||CertSIPServer,并使用从SIP服务器国密SM2私钥证书提取的国密SM2私钥对V5进行签名生成V6,,V6=Sign(V5),附在V5后面形成消息M4,M4={V5||V6}发送给认证服务器。
步骤5:认证服务器使用SIP服务器的SM2公钥证书利用V6对V5进行验证,并验证SIP客户端的SM2公钥证书和SIP服务器的SM2公钥证书是否合法,并生成SM2证书验证结果Cert_Ver_Res,对验证结果使用认证服务器SM2私钥证书中提取的SM2私钥签名形成V7,V7=Sign(Cert_Ver_Res),并把SIP客户端的MAC地址、SIP服务器的MAC地址、证书验证结果和V7结合形成V8,V8=MACSIPUA||MACSIPServer||Cert_Ver_Res||V7,对V8使用认证服务器SM2私钥证书中提取的SM2私钥进行签名生成V9,V9=Sign(V8)并附在V8后面形成消息M5,M5={V8||V9},发给SIP服务器。
步骤6:SIP服务器收到消息M5之后使用认证服务器的SM2公钥证书利用V9对V8进行验签,验证nSIPServer,然后从V8中提取Cert_Ver_Res和V7作为V10,V10=Cert_Ver_Res||Sign(Cert_Ver_Res),生成SM2密钥交换数据keydataSIPServer和接入结果Access_Result,并根据keydataSIPUA和keydataSIPServer利用SM2算法来生成密钥数据SM2_keydata,并根据SM2_keydata采用KD-HMAC-SM3算法来生成主密钥MasterKey,
[MasterKey,auth_idnext=KD-HMAC-SM3(SM2_keydata,nSIPServer||nSIPUA
||"master key expansion for key and additional nonce")
KD-HMAC-SM3算法生成48字节的输出,前16字节是Master Key,后32字节是重认证过程的种子,将这个种子输入SM3算法,输出32字节的auth_idnext,作为下次重认证过程的认证标识,然后把auth_id,nSIPUA,keydataSIPUA,nSIPServer,keydataSIPServer,Access_Result和V10结合成V11,
V11=auth_id||nSIPUA||keydataSIPUA||
nSIPServer||keydataSIPServer||Access_Result||V10
并利用SIP服务器的SM2私钥证书对V11进行签名生成V12,V12=Sign(V11)附在V11后面形成消息M6,M6={V11||V12}发给SIP客户端。
步骤7:SIP客户端收到消息M6之后使用SIP服务器的SM2公钥证书利用V12对V11进行验签,并验证auth_id,nSIPServer和nSIPUA,从V11提取V10并使用认证服务器SM2公钥证书对Cert_Ver_Res进行验签,通过之后验证接入结果Access_Result,并使用步骤6中同样的算法生成MasterKey和auth_idnext以供后面的会话使用。至此SIP客户端与SIP服务器得到了Access_Result,并且双方通过第三番认证服务器都认证了对方的身份,可以合法通信。此外,他们还协商得到了主密钥和下一次认证时所需的共享信息auth_idnext
所述SIP客户端可以是需要接入网络的终端如电话、视频终端等,认证服务器为可信第三方服务器,证书使用SM2证书,摘要使用SM3,分组加密使用SM4,密钥交换使用SM2。

Claims (1)

1.一种基于国密的SIP安全认证的方法,其特征在于,包括下述步骤:
步骤1:SIP客户端向SIP服务器发送带国密算法信息的注册数据包;
步骤2:SIP服务器检测到没有带有用户信息,回应一个401未认证数据包,并带有自己的国密SM2公钥证书;
步骤3:SIP客户端收到401未认证数据包,对用户密码相关字段使用SM3算法进行哈希,并对数据进行SM2签名;将签名后数据发给SIP服务器,内含有SIP客户端SM2公钥证书;
步骤4,SIP服务器收到SIP客户端发来的数据后,使用对方SIP客户端的SM2公钥进行解密,并验证,验证完成之后携带自己和对方SIP客户端的国密SM2公钥证书发给认证服务器;
步骤5:认证服务器对SIP客户端的SM2公钥证书和SIP服务器的SM2公钥证书进行验证,并利用认证服务器SM2私钥证书中的SM2私钥对验证结果进行签名并将签名后数据发回给SIP服务器;
步骤6:SIP服务器对验证结果用认证服务器的SM2公钥进行验证,验证完成之后利用自己的SM2私钥进行签名并返回给SIP客户端;
步骤7:SIP客户端对SIP服务器返回的信息利用SIP服务器的SM2公钥进行验证,验证正确,再利用认证服务器的SM2公钥进行其中认证结果的验签,正确之后完成SIP客户端和SIP服务器的双向认证;
所述基于国密的SIP安全认证的方法中,采用的国密算法包括SM2公私钥算法,SM3摘要算法或SM4对称加密算法,SIP客户端、SIP服务器和认证服务器都配有相应的SM2证书公私钥;
步骤1中,SIP客户端向SIP服务器发送注册数据包时需要提供国密算法的相应信息,以便SIP服务器去匹配相应的能力用于加解密算法;
步骤2中,SIP服务器回应401未认证数据包时会匹配对应SIP客户端国密算法的能力,进行相应的操作,并会附带自己的国密SM2公钥证书,以便SIP客户端对SIP服务器身份的确认;
步骤5中,认证服务器接收到SIP客户端的SM2公钥证书和SIP服务器的SM2公钥证书之后相对其信息利用SIP服务器的SM2公钥进行验签,验签正确之后对该两个SM2公钥证书进行验证,验证之后对其结果进行签名并发回给SIP服务器。
CN201510131883.4A 2015-03-24 2015-03-24 基于国密的sip安全认证的方法 Active CN104735068B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201510131883.4A CN104735068B (zh) 2015-03-24 2015-03-24 基于国密的sip安全认证的方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201510131883.4A CN104735068B (zh) 2015-03-24 2015-03-24 基于国密的sip安全认证的方法

Publications (2)

Publication Number Publication Date
CN104735068A CN104735068A (zh) 2015-06-24
CN104735068B true CN104735068B (zh) 2018-11-30

Family

ID=53458503

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201510131883.4A Active CN104735068B (zh) 2015-03-24 2015-03-24 基于国密的sip安全认证的方法

Country Status (1)

Country Link
CN (1) CN104735068B (zh)

Families Citing this family (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105743655B (zh) * 2016-03-25 2019-07-16 中国科学院信息工程研究所 哈希计算和签名验签计算分离的sm2签名验签实现方法
CN105657705A (zh) * 2016-04-11 2016-06-08 东信和平科技股份有限公司 一种基于国密公钥证书实现虚拟sim卡的方法及系统
CN105872848B (zh) * 2016-06-13 2019-01-08 北京可信华泰信息技术有限公司 一种适用于非对称资源环境的可信双向认证方法
CN106060073B (zh) * 2016-07-07 2019-03-26 北京仁信证科技有限公司 信道密钥协商方法
CN106059757A (zh) * 2016-07-07 2016-10-26 北京信长城技术研究院 视音频监控设备及其数据加解密方法、视音频展示设备
CN107872462B (zh) * 2017-11-22 2021-02-26 苏州科达科技股份有限公司 视频会议呼叫方法及装置
CN109194905B (zh) * 2018-11-05 2021-09-10 苏州科达科技股份有限公司 视频会议连接加密、建立方法、终端、服务器以及系统
CN109361681B (zh) * 2018-11-12 2021-10-15 北京天融信网络安全技术有限公司 国密证书认证方法、装置及设备
CN111211894B (zh) * 2018-11-21 2023-04-07 顺丰科技有限公司 一种数据传输方法、装置及系统
CN109583162B (zh) * 2018-11-30 2021-09-10 上海芯钛信息科技有限公司 一种基于国密算法的身份识别方法及系统
CN111818365A (zh) * 2020-06-19 2020-10-23 华新(北京)网络科技有限公司 一种基于sm系列国密算法的视频安全传输的方法
CN111756726A (zh) * 2020-06-23 2020-10-09 上海缔安科技股份有限公司 一种支持国密算法的sip安全认证方法
CN111901127A (zh) * 2020-08-07 2020-11-06 上海格尔安全科技有限公司 一种基于标识密码技术解决sip协议中身份认证的方法
CN112242993B (zh) * 2020-09-02 2022-10-21 海量安全技术有限公司 双向认证方法及系统
CN112653672A (zh) * 2020-12-11 2021-04-13 苏州浪潮智能科技有限公司 一种基于国密算法双向认证方法、装置、设备及可读介质
CN112702582B (zh) * 2021-01-06 2022-07-15 贵州大学 一种基于sm2的监控视频安全传输方法和设备
CN113556321A (zh) * 2021-06-22 2021-10-26 杭州安恒信息技术股份有限公司 口令认证方法、系统、电子装置和存储介质
CN113810373B (zh) * 2021-08-11 2023-04-07 长沙证通云计算有限公司 一种基于国密算法的ceph可视化一键部署方法
CN114389860B (zh) * 2021-12-24 2022-11-15 北京百度网讯科技有限公司 语音通信方法、客户端、服务端、电子设备及存储介质
CN115499250B (zh) * 2022-11-17 2023-03-31 北京搜狐新动力信息技术有限公司 一种数据加密方法及装置

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1305911B1 (en) * 2000-08-01 2007-03-21 Nokia Corporation Techniques for performing umts-authentication using sip (session initiation protocol) messages
CN101626294A (zh) * 2008-07-07 2010-01-13 华为技术有限公司 基于身份的认证方法、保密通信方法、设备和系统
CN104168267A (zh) * 2014-07-23 2014-11-26 中国科学院信息工程研究所 一种接入sip安防视频监控系统的身份认证方法

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1305911B1 (en) * 2000-08-01 2007-03-21 Nokia Corporation Techniques for performing umts-authentication using sip (session initiation protocol) messages
CN101626294A (zh) * 2008-07-07 2010-01-13 华为技术有限公司 基于身份的认证方法、保密通信方法、设备和系统
CN104168267A (zh) * 2014-07-23 2014-11-26 中国科学院信息工程研究所 一种接入sip安防视频监控系统的身份认证方法

Also Published As

Publication number Publication date
CN104735068A (zh) 2015-06-24

Similar Documents

Publication Publication Date Title
CN104735068B (zh) 基于国密的sip安全认证的方法
CN111083131B (zh) 一种用于电力物联网感知终端轻量级身份认证的方法
US10015159B2 (en) Terminal authentication system, server device, and terminal authentication method
JP5345675B2 (ja) トークンとベリファイアとの間の認証のためのネットワーク・ヘルパー
CN103763356B (zh) 一种安全套接层连接的建立方法、装置及系统
CN105141425B (zh) 一种基于混沌映射的可保护身份的双向认证方法
CN101212293B (zh) 一种身份认证方法及系统
CN109728909A (zh) 基于USBKey的身份认证方法和系统
Tan et al. Comments on “dual authentication and key management techniques for secure data transmission in vehicular ad hoc networks”
CN104796265A (zh) 一种基于蓝牙通信接入的物联网身份认证方法
CN103095696A (zh) 一种适用于用电信息采集系统的身份认证和密钥协商方法
CN102664739A (zh) 一种基于安全证书的pki实现方法
US10263782B2 (en) Soft-token authentication system
CN106850207B (zh) 无ca的身份认证方法和系统
CN104168267A (zh) 一种接入sip安防视频监控系统的身份认证方法
CN103312691A (zh) 一种云平台的认证与接入方法及系统
CN103079200A (zh) 一种无线接入的认证方法、系统及无线路由器
CN104901940A (zh) 一种基于cpk标识认证的802.1x网络接入方法
WO2022143030A1 (zh) 基于国密标识密码算法的私钥分发系统
CN111031061A (zh) 一种验证方法及网关设备
US9876774B2 (en) Communication security system and method
CN116388995A (zh) 一种基于puf的轻量级智能电网认证方法
CN103139218B (zh) 分离机制网络中可信域间映射更新认证方法
CN113676330B (zh) 一种基于二级密钥的数字证书申请系统及方法
CN114826659A (zh) 一种加密通讯方法及系统

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20230720

Address after: 214135 Building C, Weina Sensor Network International Innovation Park, No. 200, Linghu Avenue, the Taihu Lake International Science Park, Wuxi New District, Jiangsu Province

Patentee after: JIANGSU CAS INTERNET-OF-THINGS TECHNOLOGY VENTURE CAPITAL CO.,LTD.

Address before: 214135 Block C, International Innovation Park of China Sensor Network, 200 Linghu Avenue, Wuxi New District, Jiangsu Province

Patentee before: JIANGSU R & D CENTER FOR INTERNET OF THINGS