CN104869000A - 一种基于标识密码跨域安全通信方法及系统 - Google Patents
一种基于标识密码跨域安全通信方法及系统 Download PDFInfo
- Publication number
- CN104869000A CN104869000A CN201510251787.3A CN201510251787A CN104869000A CN 104869000 A CN104869000 A CN 104869000A CN 201510251787 A CN201510251787 A CN 201510251787A CN 104869000 A CN104869000 A CN 104869000A
- Authority
- CN
- China
- Prior art keywords
- user
- password
- ibc
- recipient
- switching center
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Landscapes
- Data Exchanges In Wide-Area Networks (AREA)
- Computer And Data Communications (AREA)
Abstract
本发明公开了一种基于标识密码跨域安全通信方法及系统,该系统中具有一个IBC参数交换中心,为不同域标识密码中心的用户提供标识密码管理服务,不同域的发送方用户从IBC参数交换中心获取接收方用户所在的域的标识密码系统参数接收方用户的用户标识对要发送的数据进行加密,然后发送给接收方用户,接收方用户收到加密后的数据后,利用接收方用户自己的私钥解密。采用本发明的方法使不隶属于同一套标识密码中心的用户发送保密信息更加简单方便。
Description
技术领域
本发明涉及安全通信领域,特别涉及一种基于标识密码跨域安全通信的方法及系统。
背景技术
基于标识的密码技术(Identity Based Cryptography,IBC) 是一种新近获得人们广泛重视的公开密钥密码技术,它克服了 PKI 数字证书在易用性方面的缺点,它的主要技术特点是用户的一个唯一标识(如电子邮箱地址)就构成了用户的一个公钥(严格说来是用户的一个唯一标识加上一组公开参数构成了公钥),可用于数据加密或签名验证,一个标识同时对应有一个私钥,用于数据解密或数字签名 ( 用于数据加密的 IBC 公钥和私钥同用于数字签名的 IBC 公钥和私钥不一定相同 ) ;私钥由一个专门的称为私钥生成器的密钥服务系统产生。
在IBC(Identity-Based Cryptograph基于标识的密码体系)的通讯过程中,发送人一般只需要知道接收人的身份标识信息和标识密码系统参数即可将数据加密后发送给对方,部署有独立标识密码中心的企业,当企业内的用户之间进行加密数据交换时,通信过程如图1所示:用户A需要向用户B发送保密数据时,首先用户A需要获取标识密码系统参数。用户A可直接在企业内部本地就可以获得本企业(也称本域内)的标识密码系统参数。然后,用户A利用对方标识也就是用户B的标识加密要发送的数据后发送给用户B。用户B接收到用户A发送的加密数据后用自己的私钥解密获得用户A发送的数据。
这种通讯过程的前提是接收人和发送人隶属于同一套标识密码密码中心,或者接收人注册到发送人所在的同一套标识密码密码系统;这种情况下,发送人在做标识密码密码运算时,只需要从本地取得自己和对方共用的标识密码系统参数,不需要额外获取。
在实际的业务应用系统中,不同的企业会单独建设自己独立的标识密码中心,不同企业下的用户如果想进行安全通讯来保护传输数据,则发送人除了需要知道接收人的身份标识之外,还需要获取接收人所属标识密码中心的标识密码系统参数。需要获取接收人所属的标识密码中心的标识密码系统参数的过程将会给这些跨域安全通信带来不便。
发明内容
本发明的目的针对用户需要给不隶属于同一套标识密码中心的用户发送保密信息,要获得除了对方身份标识之外,还需要获取接收人所属标识密码中心的标识密码系统参数将会给这些跨域安全通信带来不便的不足,提供一种基于标识密码跨域安全通信方法及通信系统。
本发明为达到其发明目的所采用的技术方案是:一种基于标识密码跨域安全通信方法,设置一个IBC参数交换中心,为不同域标识密码中心的用户提供标识密码管理服务,该安全通信方法包括以下步骤:
步骤1、发送方用户向IBC参数交换中心请求接收方域标识密码系统参数;
步骤2、IBC参数交换中心响应发送方用户的请求向发送方用户返回接收方域标识密码系统参数;
步骤3、发送方用户用接收方用户的用户标识和接收方域标识密码系统参数对需要传送的数据加密后发送给接收方用户;
步骤4、接收方用户收到到加密后的数据后,利用接收方用户自己的私钥解密。
采用本发明的方法使不隶属于同一套标识密码中心的用户发送保密信息更加简单方便。
本发明中还有如下优选方式:
在步骤2中,发送方用户收到IBC参数交换中心返回的接收方域标识密码系统参数时,还有验证该接收方域标识密码系统参数的有效性的步骤。
另外,还设置一个公共IBC服务平台为无自己独立的标识密码中心的用户与具有自己独立的标识密码中心的用户保密通信提供标识密码管理服务;
在具有自己独立的标识密码中心的用户作为发送方用户向无自己独立的标识密码中心的用户作为接收方用户发送数据时:
所述的步骤2中,IBC参数交换中心响应发送方用户的请求时,向发送方用户返回的是公共IBC服务平台的系统参数;
所述的步骤3中,发送方用户用接收方用户的用户标识和公共IBC服务平台的系统参数对需要传送的数据加密后发送给接收用户。公共IBC服务平台可以接收用户提交的密文,将密文进行在线解密后通过安全通道在线传递给用户。
本发明还提供一种基于标识密码跨域安全通信的系统,包括IBC参数交换中心、IBC安全中间件和用户端;
所述的IBC参数交换中心包括向所有用户发布各个不同企业域的标识密码系统参数的标识密码系统参数发布模块;
所述的IBC安全中间件与所述的IBC参数交换中心通信连接,包括邮件客户端、安全邮件网关;
所述的用户端利用所述的IBC安全中间件与所述的IBC参数交换中心通信连接,包括发送用户端和接收用户端。
通过IBC参数交换中心为不同域的发送用户端和接收用户端提供标识密码系统参数更加方便。
本系统还有如下优选方式:
所述的IBC参数交换中心还包括对发布的标识密码系统参数进行签名的签名模块;所述的IBC安全中间中还包括验证从交换中心获取的标识密码系统参数签名的合法性,充分保证标识密码系统参数发布的安全性的验证模块。
另外,所述的用户端还包括无独立标识密码中心的用户端;系统还包括为无独立标识密码中心用户端提供IBC密钥管理服务的公共IBC服务平台;所述的公共IBC服务平台与所述的IBC参数交换中心和无独立标识密码中心用户端通信连接。所述的公共IBC服务平台也为IBC参数交换中心提供基本的IBC参数签名密钥的管理服务。
这样将无独立标识密码中心用户端也包括进来了。
本发明中,具有一个权威可信的IBC参数交换中心向所有企业下面的所有用户发布各个不同企业域的标识密码系统参数,发送人根据接收人的身份标识信息,从IBC参数交换中心查询到接收人对应的标识密码系统参数后,再进行跨域的IBC加密数据通讯。
充分考虑到以上IBC跨域加密数据交换的需求,IBC参数交换中心必须做到权威可信,不可被第三方系统伪造;因此,IBC参数交换中心必须对发布的标识密码系统参数进行签名操作,IBC安全中间件(包括邮件客户端、安全邮件网关等)必须验证从交换中心获取的标识密码系统参数签名的合法性,充分保证标识密码系统参数发布的安全性。
同时,某些企业或者个人如果没有自己独立的标识密码中心,则需要一个权威公共的IBC服务平台为这些企业或者个人用户提供标识密码服务。
综上,本发明中一套完整的密钥交换中心包括两大部分:第一部分是IBC参数交换中心,为不同企业域、不同标识密码中心的企业用户之间提供参数查询与发布服务;另一部分是公共IBC服务平台,为无独立标识密码中心的企业和个人用户提供IBC密钥申请等管理服务,同时,公共IBC服务平台也为IBC参数交换中心提供基本的IBC参数签名密钥的管理服务,为IBC参数交换的安全来保驾护航。
附图说明
图1是一个独立标识密码中心域内安全通信流程。
图2是本发明实施例1的流程图。
图3是本发明实施例1的系统框图。
图4是本发明实施例2的系统框图。
图5是IBC参数交换中心框图。
图6是本发明实施例2的流程图。
图7是本发明实施例3的流程图。
具体实施方式
下面结合实施例对本发明作进一步地详细说明,但本发明的实施方式不限于此。
实施例1请参见图2,本发明中采用如图3所示的系统,该方法是实现域A中的用户端向域B中的用户端发送加密数据,其中,域A和域B都是具有独立标识密码中心的域。该系统中具有IBC参数交换中心、IBC安全中间件和用户端;其中用户端包括域A用户端作为发送用户端,它是具有独立标识密码中心的域A中的一个用户端。另外,还有一个域B用户作为接收端用户,它是具有独立标识密码中心的域B中的一个用户端。IBC参数交换中心包括向所有用户发布各个不同企业域的标识密码系统参数的标识密码系统参数发布功能; IBC参数交换中心是整个跨域参数交换方案中的核心系统,它面向系统管理员提供标识密码系统参数发布的管理界面,面向安全中间件提供查询标识密码系统参数的接口协议,主要组成部分包括如图5所示。其中,对外接口协议模块向安全中间件客户端提供查询参数列表的接口协议。其中发布的系统参数数据使用IBC参数交换中心拥有的证书私钥或者标识私钥进行数字签名。IBC安全中间件可以验证数字签名的合法性。以保证IBC参数交换发布的系统参数数据的权威性我有效性。
在IBC参数交换中心至少包括独立标识密码中心的域A和独立标识密码中心的域B的标识密码系统参数发布模块。IBC安全中间件与IBC参数交换中心通信连接,包括邮件客户端、安全邮件网关。
本实施例中该安全通信方法如图2所示包括以下步骤:该方法实现域A中的一个用户向域B中的一个用户需要发送安全数据,以下称域A中的这个用户为发送方用户,域B中的这个用户为接收方用户。
步骤1、发送方用户向IBC参数交换中心请求接收方域(也就是域B的)标识密码系统参数。
步骤2、IBC参数交换中心响应发送方用户的请求向发送方用户返回接收方域标识密码系统参数。此步骤中,IBC参数交换中心返回接收方域标识密码系统参数时,为了保证传送安全,需要进行签名,发送方用户收到IBC参数交换中心返回的接收方域标识密码系统参数时,还有验证该接收方域标识密码系统参数的有效性的步骤。这个步骤保证发送方用户安全志获得接收方域标识密码系统参数。
步骤3、发送方用户用接收方用户的用户标识和接收方域标识密码系统参数对需要传送的数据加密后发送给接收方用户。因为需要向接收方用户发送数据,发送方用户本身就知道接收方用户的用户标识,加上步骤2中安全获得的域B的标识密码参数,因此,该步骤可以对需要传送的数据加密。
步骤4、接收方用户收到到加密后的数据后,利用接收方用户自己的私钥解密。
实施例2是实现一种有自己独立标识密码中心的域中的用户向无自己独立标识密码中心的用户发送加密数据的方法。该方法中由于存在无自己独立标识密码中心的用户,因此,系统中设置有公共IBC服务平台,由IBC参数交换中心、公共IBC服务平台、IBC安全中间件和用户端这4部分组成,不同的企业内用户有自己独立的标识密码中心和系统参数;公共IBC服务平台为企业之外的互联网用户或者无独立标识密码中心的企业用户提供标识密码服务,其他互联网用户所属的安全域由公共IBC服务平台统一定义。IBC安全中间件包括安全邮件客户端、安全邮件网关、邮件密码机等各种应用形态。
公共IBC服务平台是基于IBC技术的集中管理平台,是整个系统安全基础的支撑平台, 它为无独立标识密码中心的企业用户或者互联网用户提供IBC系统初始化,标识密钥的注册、下载、更新、撤销等密钥管理服务,同时也为IBC参数交换中心提供基础的签名密钥管理服务。
公共IBC服务平台也提供在线解密功能,可以接收用户提交的密文,将密文进行在线解密后通过安全通道在线传递给用户。
与实施例1相比,发送方步骤2中,IBC参数交换中心响应发送方用户的请求时,向发送方用户返回的是公共IBC服务平台的系统参数;当然,返回公共IBC服务平台的系统参数时,为了保证传送安全,也需要进行签名,以保证IBC参数交换中心发布的数据的权威性和有效性。同样,发送方用户在接收到由IBC参数交换中心发布的有关公共IBC服务平台的系统参数时,也还有验证该接公共IBC服务平台的系统参数的有效性的步骤。
步骤3中,发送方用户用接收方用户的用户标识和公共IBC服务平台的系统参数对需要传送的数据加密后发送给接收用户。
接收方用户由于不具备IBC密码系统的解密的能力,因此,它将该密文发送给公共IBC服务平台,公共IBC服务平台利用其提供的在线解密功能,接收接收方用户提交的密文,并将密文进行在线解密后通过其它安全通道在线传递给这里的接收方用户,目前有很多的安全方式,本实施例可以采用目前比较流行的专线方式将解密后的内容传送给接收方用户。
当具有独立标识密码中心的企业用户向不具有独立标识密码中心的企业用户发送加密数据时,加密流程和独立域企业间的流程一样,发送方用户连接IBC参数交换中心查询接收方的标识密码系统参数,此时交换中心返回公共IBC服务平台的系统参数,然后发送方使用公共IBC服务平台的系统参数将数据加密后发送给接收方;接收方解密数据则有3种方式:
(1). 接收方连接公共IBC服务平台的WEB解密服务器进行在线解密,此时接收方客户端不需要下载IBC私钥。
(2). 接收方在自己的企业域部署一台安全邮件网关,邮件网关自动对接收到的加密数据进行解密,接收方客户端也无需下载IBC私钥。
(3). 接收方使用专用的IBC安全邮件客户端对接收到的加密邮件进行解密,接收方需要在安全邮件客户端中连接公共IBC服务平台的WEB服务器下载自己的IBC私钥。
实施例3,本实施例实现不具有独立标识密码中心的企业用户向具有独立标识密码中心的企业用户发送加密数据时的流程,如图7所示:
当不具有独立标识密码中心的企业用户向其他的企业用户(包括有独立标识密码中心的企业和无独立标识密码中心的企业)发送加密数据时,无独立标识密码中心的发送方有以下的3种加密方式:
(1). 发送方使用公共IBC服务平台的代发邮件功能直接从IBC平台发送邮件到其他用户。此时,发送方采用安全方式将需要发送的数据发送到公共IBC服务平台,在公共IBC服务平台中进行加密转发,此时,公共IBC服务平台作为与接收端同一个标识密码中心的终端用户发送转发的数据。发送方与公共IBC服务平台可以采用其它安全模式进行数据交换。
(2). 发送方在自己的企业域部署一台安全邮件网关,邮件网关根据策略配置自动对发送到其他域的邮件进行加密;邮件网关自动连接IBC参数交换中心查询接收方对应的IBC加密参数。
(3). 发送方使用专用的IBC安全邮件客户端对发送的邮件进行加密,加密发送时,安全邮件客户端连接自动连接IBC参数交换中心查询接收方对应的IBC加密参数。
对于接收方而言,如果是独立域的企业用户,只需用自己企业域的标识密码系统参数即可解密;如果是非独立域的企业用户,则需要连接公共IBC服务平台进行解密。
Claims (8)
1.一种基于标识密码跨域安全通信方法,其特征在于:设置一个IBC参数交换中心,为不同域标识密码中心的用户提供标识密码系统参数管理服务,该安全通信方法包括以下步骤:
步骤1、发送方用户向IBC参数交换中心请求接收方域标识密码系统参数;
步骤2、IBC参数交换中心响应发送方用户的请求向发送方用户返回接收方域标识密码系统参数;
步骤3、发送方用户用接收方用户的用户标识和接收方域标识密码系统参数对需要传送的数据加密后发送给接收方用户;
步骤4、接收方用户收到到加密后的数据后,利用接收方用户自己的私钥解密。
2.根据权利要求1所述的基于标识密码跨域安全通信方法,其特征在于:在步骤2中,发送方用户收到IBC参数交换中心返回的接收方域标识密码系统参数时,还有验证该接收方域标识密码系统参数的有效性的步骤。
3.根据权利要求1或2所述的基于标识密码跨域安全通信方法,其特征在于:还设置一个公共IBC服务平台为无自己独立的标识密码中心的用户与具有自己独立的标识密码中心的用户保密通信提供标识密码管理服务;
在具有自己独立的标识密码中心的用户作为发送方用户向无自己独立的标识密码中心的用户作为接收方用户发送数据时:
所述的步骤2中,标识系统参数交换中心响应发送方用户的请求时,向发送方用户返回的是公共IBC服务平台的系统参数;
所述的步骤3中,发送方用户用接收方用户的用户标识和公共IBC服务平台的系统参数对需要传送的数据加密后发送给接收用户。
4.根据权利要求3所述的基于标识密码跨域安全通信方法,其特征在于:公共IBC服务平台安全可以接收用户提交的密文,将密文进行在线解密后通过安全通道在线传递给该用户。
5.一种基于标识密码跨域安全通信的系统,其特征在于:包括IBC参数交换中心、标识密码安全中间件和用户端;
所述的IBC参数交换中心包括向所有用户发布各个不同企业域的标识密码系统参数的标识密码系统参数发布模块;
所述的标识密码安全中间件与所述的IBC参数交换中心通信连接,包括邮件客户端、安全邮件网关;
所述的用户端利用所述的标识密码安全中间件与所述的IBC参数交换中心通信连接,包括发送用户端和接收用户端。
6.根据权利要求5所述的基于标识密码跨域安全通信的系统,其特征在于:所述的IBC参数交换中心还包括对发布的标识密码系统参数进行签名的签名模块;
所述的标识密码安全中间件还包括验证从交换中心获取的标识密码系统参数签名的合法性的验证模块。
7.根据权利要求5或6所述的基于标识密码跨域安全通信的系统,其特征在于:所述的用户端还包括无独立标识密码密码中心的用户端;
系统还包括为无独立标识密码密码中心用户端提供标识密码密钥管理服务的公共IBC服务平台;
所述的公共IBC服务平台与所述的IBC参数交换中心和无独立标识密码密码中心用户端通信连接。
8.根据权利要求7所述的基于标识密码跨域安全通信的系统,其特征在于:所述的公共IBC服务平台也为IBC参数交换中心提供基本的标识密码参数签名密钥的管理服务。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510251787.3A CN104869000B (zh) | 2015-05-18 | 2015-05-18 | 一种基于标识密码跨域安全通信方法及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510251787.3A CN104869000B (zh) | 2015-05-18 | 2015-05-18 | 一种基于标识密码跨域安全通信方法及系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN104869000A true CN104869000A (zh) | 2015-08-26 |
CN104869000B CN104869000B (zh) | 2018-02-23 |
Family
ID=53914544
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201510251787.3A Active CN104869000B (zh) | 2015-05-18 | 2015-05-18 | 一种基于标识密码跨域安全通信方法及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN104869000B (zh) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105227570A (zh) * | 2015-10-19 | 2016-01-06 | 成都卫士通信息产业股份有限公司 | 一种综合防御的安全电子邮件系统 |
CN105897424A (zh) * | 2016-03-14 | 2016-08-24 | 深圳奥联信息安全技术有限公司 | 一种增强身份认证的方法 |
CN106941406A (zh) * | 2017-05-02 | 2017-07-11 | 深圳奥联信息安全技术有限公司 | 基于标识的加密签名方法、解密验签方法及其装置 |
CN111130761A (zh) * | 2019-11-12 | 2020-05-08 | 丁爱民 | 数权身份标识方法及系统 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20050084100A1 (en) * | 2003-10-17 | 2005-04-21 | Terence Spies | Identity-based-encryption system with district policy information |
CN101183938A (zh) * | 2007-10-22 | 2008-05-21 | 华中科技大学 | 一种无线网络安全传输方法、系统及设备 |
CN101562519A (zh) * | 2009-05-27 | 2009-10-21 | 广州杰赛科技股份有限公司 | 用户分组通信网络的数字证书管理方法和用于接入用户分组通信网络中的用户终端 |
US20100017593A1 (en) * | 2008-06-23 | 2010-01-21 | Putz Ingrum O | Identity-based-encryption system |
CN102932149A (zh) * | 2012-10-30 | 2013-02-13 | 武汉理工大学 | 一种集成ibe数据加密系统 |
CN104065483A (zh) * | 2014-06-06 | 2014-09-24 | 武汉理工大学 | 一种电子通信标识的ibc分级使用方法 |
-
2015
- 2015-05-18 CN CN201510251787.3A patent/CN104869000B/zh active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20050084100A1 (en) * | 2003-10-17 | 2005-04-21 | Terence Spies | Identity-based-encryption system with district policy information |
CN101183938A (zh) * | 2007-10-22 | 2008-05-21 | 华中科技大学 | 一种无线网络安全传输方法、系统及设备 |
US20100017593A1 (en) * | 2008-06-23 | 2010-01-21 | Putz Ingrum O | Identity-based-encryption system |
CN101562519A (zh) * | 2009-05-27 | 2009-10-21 | 广州杰赛科技股份有限公司 | 用户分组通信网络的数字证书管理方法和用于接入用户分组通信网络中的用户终端 |
CN102932149A (zh) * | 2012-10-30 | 2013-02-13 | 武汉理工大学 | 一种集成ibe数据加密系统 |
CN104065483A (zh) * | 2014-06-06 | 2014-09-24 | 武汉理工大学 | 一种电子通信标识的ibc分级使用方法 |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105227570A (zh) * | 2015-10-19 | 2016-01-06 | 成都卫士通信息产业股份有限公司 | 一种综合防御的安全电子邮件系统 |
CN105227570B (zh) * | 2015-10-19 | 2019-02-15 | 成都卫士通信息产业股份有限公司 | 一种综合防御的安全电子邮件系统 |
CN105897424A (zh) * | 2016-03-14 | 2016-08-24 | 深圳奥联信息安全技术有限公司 | 一种增强身份认证的方法 |
CN106941406A (zh) * | 2017-05-02 | 2017-07-11 | 深圳奥联信息安全技术有限公司 | 基于标识的加密签名方法、解密验签方法及其装置 |
CN106941406B (zh) * | 2017-05-02 | 2019-11-08 | 深圳奥联信息安全技术有限公司 | 基于标识的加密签名方法、解密验签方法及其装置 |
CN111130761A (zh) * | 2019-11-12 | 2020-05-08 | 丁爱民 | 数权身份标识方法及系统 |
Also Published As
Publication number | Publication date |
---|---|
CN104869000B (zh) | 2018-02-23 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR102134302B1 (ko) | 무선 네트워크 접속 방법 및 장치, 및 저장 매체 | |
CN102970299B (zh) | 文件安全保护系统及其方法 | |
CN102932149B (zh) | 一种集成ibe数据加密系统 | |
Asokan et al. | Applicability of identity-based cryptography for disruption-tolerant networking | |
CN107888560B (zh) | 一种移动智能终端邮件安全传输系统及方法 | |
US8769284B2 (en) | Securing communication | |
CN101667916B (zh) | 一种基于分离映射网络使用数字证书验证用户身份的方法 | |
CN104662941B (zh) | 用于支持密钥使用的方法、设备和系统 | |
CN1929371B (zh) | 用户和外围设备协商共享密钥的方法 | |
CN1977559B (zh) | 保护在用户之间进行通信期间交换的信息的方法和系统 | |
WO2010078755A1 (zh) | 电子邮件的传送方法、系统及wapi终端 | |
CN104253801B (zh) | 实现登录认证的方法、装置和系统 | |
CN108696360A (zh) | 一种基于cpk密钥的ca证书发放方法及系统 | |
CN101247407A (zh) | 网络认证服务系统和方法 | |
US20080137859A1 (en) | Public key passing | |
CN107094156B (zh) | 一种基于p2p模式的安全通信方法及系统 | |
CN101720071A (zh) | 基于安全sim卡的短消息两阶段加密传输和安全存储方法 | |
KR20090089394A (ko) | 네트워크의 클라이언트 장치로의 보안 패스워드 분배 | |
CN103026657A (zh) | 用于防操纵地提供密钥证书的方法和设备 | |
CN101567784A (zh) | 一种获取密钥的方法、系统和设备 | |
CN106549858B (zh) | 一种基于标识密码的即时通信加密方法 | |
GB2543072A (en) | Public key infrastructure & method of distribution | |
CN112804356B (zh) | 一种基于区块链的联网设备监管认证方法及系统 | |
JP2007525125A (ja) | 移動端末による公開鍵の送信 | |
CN104869000B (zh) | 一种基于标识密码跨域安全通信方法及系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
EXSB | Decision made by sipo to initiate substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |