CN108809888A - 一种基于安全模块的安全网络构建方法和系统 - Google Patents

一种基于安全模块的安全网络构建方法和系统 Download PDF

Info

Publication number
CN108809888A
CN108809888A CN201710280858.1A CN201710280858A CN108809888A CN 108809888 A CN108809888 A CN 108809888A CN 201710280858 A CN201710280858 A CN 201710280858A CN 108809888 A CN108809888 A CN 108809888A
Authority
CN
China
Prior art keywords
security module
message
client
server
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201710280858.1A
Other languages
English (en)
Other versions
CN108809888B (zh
Inventor
陆勇
王幼君
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Watchdata Ltd By Share Ltd
Beijing WatchSmart Technologies Co Ltd
Original Assignee
Beijing Watchdata Ltd By Share Ltd
Beijing WatchSmart Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Watchdata Ltd By Share Ltd, Beijing WatchSmart Technologies Co Ltd filed Critical Beijing Watchdata Ltd By Share Ltd
Priority to CN201710280858.1A priority Critical patent/CN108809888B/zh
Publication of CN108809888A publication Critical patent/CN108809888A/zh
Application granted granted Critical
Publication of CN108809888B publication Critical patent/CN108809888B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0625Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation with splitting of the data block into left and right halves, e.g. Feistel based algorithms, DES, FEAL, IDEA or KASUMI
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0631Substitution permutation network [SPN], i.e. cipher composed of a number of stages or rounds each involving linear and nonlinear transformations, e.g. AES algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3006Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters
    • H04L9/302Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters involving the integer factorization problem, e.g. RSA or quadratic sieve [QS] schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • H04L9/3249Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using RSA or related signature schemes, e.g. Rabin scheme

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)

Abstract

本发明涉及一种基于安全模块的安全网络构建方法和系统,属于互联网安全技术领域。本发明所述的方法包括以下步骤:(1)根据分散因子分散出一个密钥到安全模块中;(2)在客户端/服务器与网络之间分别布署所述的安全模块;(3)通过所述的安全模块对客户端与服务器之间传送的报文数据进行加密或解密。采用本发明所述的方法和系统可以通过安全模块的加解密功能,保障数据在网络传输中的安全性,节省建设传统VPN网络的成本。

Description

一种基于安全模块的安全网络构建方法和系统
技术领域
本发明属于互联网安全技术领域,具体涉及一种基于SE(Secure Element,安全模块)的安全网络构建方法和系统。
背景技术
目前,想要实现在公网上进行安全传输,主要有以下两种解决方案:
现有技术一的技术方案:VPN(Visual Private Network虚拟专用网络)。
VPN属于远程访问技术,简单地说就是利用公用网络架设专用网络。例如某公司员工出差到外地,他想访问企业内网的服务器资源,这种访问就属于远程访问。VPN虚拟专用网络的功能是:在公用网络上建立专用网络,进行加密通讯。在企业网络中有广泛应用。VPN网关通过对数据包的加密和数据包目标地址的转换实现远程访问。VPN有多种分类方式,主要是按协议进行分类。VPN可通过服务器、硬件、软件等多种方式实现。VPN虚拟专用网络的缺点:(1)需要运营商支持,费用高;(2)多数为软实现,安全性不够高;(3)要求用户有一定的计算机知识。
现有技术二的技术方案:IPSec(Internet Protocol Security,Internet协议安全性)
“Internet协议安全性(IPSec)”是一种开放标准的框架结构,通过使用加密的安全服务以确保在Internet协议(IP)网络上进行保密而安全的通讯。IPSec是IETF(InternetEngineering Task Force,Internet工程任务组)的IPSec小组建立的一组IP安全协议集。IPSec定义了在网际层使用的安全服务,其功能包括数据加密、对网络单元的访问控制、数据源地址验证、数据完整性检查和防止重放攻击。IPSec是安全联网的长期方向。它通过端对端的安全性来提供主动的保护以防止专用网络与Internet的攻击。在通信中,只有发送方和接收方才是唯一必须了解IPSec保护的计算机。
IPSec的缺点:(1)通常建立在VPN之上,安全性比VPN高;(2)VPN的缺点都有,但对用户的知识要求更高。
发明内容
针对现有技术中存在的缺陷,本发明的目的是提供一种基于安全模块的安全网络构建方法和系统。该方法和系统能够通过安全模块的加解密功能,保障数据在网络传输中的安全性,节省建设传统VPN网络的成本。
为达到以上目的,本发明采用的技术方案是:一种基于安全模块的安全网络构建方法,包括以下步骤:
(1)根据分散因子分散出一个密钥到安全模块中;
(2)在客户端/服务器与网络之间分别布署所述的安全模块;
(3)通过所述的安全模块对客户端与服务器之间传送的报文数据进行加密或解密。
进一步,步骤(1)中,所述的分散因子是安全模块所在设备的序列号或ID,所述的安全模块所在设备可以是单片机,也可以是台式机或是服务器;
步骤(3)中,所述的报文为IPv6报文或IPv4报文。
更进一步,通过密钥算法体系,保障所述的安全模块只能在本网络中使用,换到其他网络中无法使用。
进一步,所述的密钥算法为DES、3DES、AES、ECC、国密算法或RSA。
进一步,客户端/服务器与安全模块之间的信息是明文,安全模块与安全模块之间包含Internet的信息是格式化后的密文。
进一步,客户端的安全模块在发送报文时,将报文的数据域提取出来,根据已分配的密钥对该数据域进行加密;然后将分散因子、加密后的密文、签名一起打包成报文的数据域,同时修改原报文头的相关字段,整体封装成标准报文格式,然后发给服务器。
进一步,客户端的安全模块在收到报文时,先提取出报文的数据域,如果配置了服务器必须携带分散因子,则检测报文中携带的分散因子是否和自己存储的一致,如果不一致,则抛弃该报文,如果一致,则继续处理,拿到密文后,先看配置中是否有必须携带签名,如果必须携带签名,则先校验签名,如果签名不一致,抛弃该报文;如果一致,则继续解密并处理,具体为:就用分配的密钥进行解密,并将解密后的明文和修改后的报文头一起重新组合成标准报文格式,发给客户端。
进一步,服务器端的安全模块在接收报文时,根据报文中携带的分散因子计算出加密时使用的密钥;如果配置了必须带签名,则用该密钥校验签名,校验不通过,则抛弃该报文;校验通过,则继续处理;安全模块用计算出的密钥对数据域进行解密,解密后的明文根据规范,拼回标准的报文格式,发送给服务器端的主机。
进一步,服务器端的安全模块在发送报文时,根据配置选择:(1)在密文前加入该客户端的分散因子,这样客户端可以进一步确认该报文是发给自己的;或者(2)在密文前不加入该客户端的分散因子,因为客户端只有一个使用中的密钥,所以可以不用加入分散因子;加密后的密文,按照规范拼回成标准的报文的格式,往客户端发送。
本发明还提供了一种基于SE的安全网络构建系统,包括客户端、服务器,其特征在于,该系统还包括:
安全模块,设置在客户端/服务器与网络之间,用于通过对客户端与服务器之间传送的报文数据进行加密或解密;
分配模块,用于根据分散因子分散出一个密钥到安全模块中。
本发明的效果在于:采用本发明所述的方法和系统,具有以下显著的技术效果。
1)通过设置安全模块,保障业务数据在网络上的安全传输;
2)通过安全模块做到专网专用,降低了泄密风险;
3)省下建立VPN的费用,从而大量降低了网络安全的运营成本。
附图说明
图1是本发明具体实施方式中所述系统的结构图;
图2是本发明具体实施方式中所述方法的流程图;
图3是本发明一具体实施方式中一个简易的加密前的IPv6报文示意图;
图4是本发明一具体实施方式中加密后的IPv6报文示意图;
图5是本发明另一具体实施方式中一个简易的加密前的IPv4报文示意图;
图6是本发明另一具体实施方式中加密后的IPv4报文示意图。
具体实施方式
下面结合附图和具体实施方式对本发明作进一步描述。
本发明的核心在于通过密钥算法体系,保障终端的SE安全模块只能在本网络中使用,换到其他网络中无法使用。同理,其他网络的SE安全模块无法在本网中使用,从而更好地保障网络的安全性。
实施例1:
如图1所示,一种基于SE安全模块的安全网络构建系统,包括客户端、服务器,该系统还包括:
安全模块SE,设置在客户端/服务器与网络之间,用于通过对客户端与服务器之间传送的报文数据进行加密或解密;
分配模块,用于根据分散因子分散出一个密钥到安全模块中。
如图2所示,一种基于安全模块的安全网络构建方法,包括以下步骤:
(1)根据分散因子分散出一个密钥到安全模块中,步骤S21;
(2)在客户端/服务器与网络之间分别布署所述的安全模块,步骤S22;
(3)通过所述的安全模块对客户端与服务器之间传送的报文数据进行加密或解密,步骤S23。
本实施例中,步骤(1)中,所述的分散因子是安全模块所在设备的序列号或ID等,由最终用户自行定义分散因子的规则;所述的安全模块所在设备可以是单片机,也可以是台式机或是服务器。
步骤(3)中,所述的报文为IPv6报文或IPv4报文。
所述的安全模块只能在本网络中使用,换到其他网络中无法使用。
具体来说,通过密钥算法体系,保障所述的安全模块只能在本网络中使用,换到其他网络中无法使用。
所述的密钥算法为DES(Data Encryption Standard,数据加密标准)、3DES(Triple DES,三重数据加密算法)、AES(Advanced Encryption Standard,高级加密标准)、ECC(Elliptic Curves Cryptography,椭圆曲线密码编码学)、国密算法或RSA等对称或非对称密钥算法。
本发明所述技术方案的架构如图1所示,SE安全模块处在客户端/服务器与网络之间。
客户端/服务器与安全模块之间的信息是明文,原有业务不做任何改动。
SE与SE之间,包含Internet的信息是格式化后的密文,保障业务信息在网络上的传输安全。
由于SE安全模块在使用前,需要事先分配一个密钥,故SE安全模块在分配完密钥之后,就只能在指定网络中使用,不能在其他网络中使用。
客户端的SE在发送报文时,要将报文的数据域提取出来,根据已分配的密钥对该数据域进行加密。然后将分散因子、加密后的密文、签名一起打包成报文的数据域,同时修改原报文头的相关字段,整体封装成标准报文格式,然后发给服务器。
客户端的SE在收到报文时,先提取出报文的数据域。如果配置了服务器必须携带分散因子,则检测报文中携带的分散因子是否和自己存储的一致,如果不一致,则抛弃该报文,如果一致,则继续处理。拿到密文后,先看配置中是否有必须携带签名,如果必须携带签名,则先校验签名,如果签名不一致,抛弃该报文;如果一致,则继续解密并处理,具体为:就用分配的密钥进行解密,并将解密后的明文和修改后的报文头一起重新组合成标准报文格式,发给客户端。
服务器端的SE在接收报文时,可以根据报文中携带的分散因子计算出加密时使用的密钥。如果配置了必须带签名,则用该密钥校验签名,校验不通过,则抛弃该报文;校验通过,则继续处理。SE用计算出的密钥对数据域进行解密。解密后的明文根据规范,拼回标准的报文格式,发送给主机。
服务器端的SE在发送报文时,可以根据配置选择:1、在密文前加入该客户端的分散因子,这样客户端可以进一步确认该报文是发给自己的;或者2、在密文前不加入该客户端的分散因子,因为客户端只有一个使用中的密钥,所以可以不用加入分散因子。加密后的密文,按照规范拼回成标准的报文的格式,往客户端发送。
本实施例中,一个简易的加密前的IPv6报文如下所图3示(可参考rfc1883)。
其中:
data为明文
Total Length在加密后,要根据规范进行修改。
在加密后的报文如图4所示。
其中:
1)整体结构符合国际规范(可参考rfc1883)。
2)Data域包含如下内容:分散因子、明文长度、密文(含明文填充字符)、签名(可选项).
3)Payload Length的值为原明文长度+分散因子长度+明文填充字符+签名长度(可选).
实施例2:
本实施例中,在加密前的IPv4的报文如图5所示(可参考rfc791)。
其中:
data为明文
Total Length和Header Checksum在加密后,要根据规范进行修改。
在加密后的报文如图6所示。
其中:
1)整体结构符合国际规范(可参考rfc791)。
2)Data域包含如下内容:分散因子、明文长度、密文(含明文填充字符)、签名(可选项).
3)Total Length的值为原明文长度+分散因子长度+明文填充字符.
4)Header Checksum用新值重新计算(参考rfc791)。
通过上述实施例可以看出,采用本发明所述的方法和系统,可以通过SE安全模块的加解密功能,保障数据在网络传输中的安全性,大大节省了建设传统VPN网络的成本。
本领域技术人员应该明白,本发明所述的方法和系统并不限于具体实施方式中所述的实施例,上面的具体描述只是为了解释本发明的目的,并非用于限制本发明。本领域技术人员根据本发明的技术方案得出其他的实施方式,同样属于本发明的技术创新范围,本发明的保护范围由权利要求及其等同物限定。

Claims (12)

1.一种基于安全模块的安全网络构建方法,包括以下步骤:
(1)根据分散因子分散出一个密钥到安全模块中;
(2)在客户端/服务器与网络之间分别布署所述的安全模块;
(3)通过所述的安全模块对客户端与服务器之间传送的报文数据进行加密或解密。
2.如权利要求1所述的一种基于安全模块的安全网络构建方法,其特征是:步骤(1)中,所述的分散因子是安全模块所在设备的序列号或ID,所述的安全模块所在设备是单片机、台式机或服务器;
步骤(3)中,所述的报文为IPv6报文或IPv4报文。
3.如权利要求1或2所述的一种基于安全模块的安全网络构建方法,其特征是:通过密钥算法体系,保障所述的安全模块只能在本网络中使用,换到其他网络中无法使用。
4.如权利要求3所述的一种基于安全模块的安全网络构建方法,其特征是:所述的密钥算法为DES、3DES、AES、ECC、国密算法或RSA。
5.如权利要求4所述的一种基于安全模块的安全网络构建方法,其特征是:客户端/服务器与安全模块之间的信息是明文,安全模块与安全模块之间包含Internet的信息是格式化后的密文。
6.如权利要求5所述的一种基于安全模块的安全网络构建方法,其特征是:客户端的安全模块在发送报文时,将报文的数据域提取出来,根据已分配的密钥对该数据域进行加密;然后将分散因子、加密后的密文、签名一起打包成报文的数据域,同时修改原报文头的相关字段,整体封装成标准报文格式,然后发给服务器。
7.如权利要求5所述的一种基于安全模块的安全网络构建方法,其特征是:客户端的安全模块在收到报文时,先提取出报文的数据域,如果配置了服务器必须携带分散因子,则检测报文中携带的分散因子是否和自己存储的一致,如果不一致,则抛弃该报文,如果一致,则继续处理,拿到密文后,先看配置中是否有必须携带签名,如果必须携带签名,则先校验签名,如果签名不一致,抛弃该报文;如果一致,则继续解密并处理,具体为:就用分配的密钥进行解密,并将解密后的明文和修改后的报文头一起重新组合成标准报文格式,发给客户端。
8.如权利要求6所述的一种基于安全模块的安全网络构建方法,其特征是:服务器端的安全模块在接收报文时,根据报文中携带的分散因子计算出加密时使用的密钥;如果配置了必须带签名,则用该密钥校验签名,校验不通过,则抛弃该报文;校验通过,则继续处理;安全模块用计算出的密钥对数据域进行解密,解密后的明文根据规范,拼回标准的报文格式,发送给服务器端的主机。
9.如权利要求5所述的一种基于安全模块的安全网络构建方法,其特征是,服务器端的安全模块在发送报文时,根据配置选择:(1)在密文前加入该客户端的分散因子,这样客户端进一步确认该报文是发给自己的;或者(2)在密文前不加入该客户端的分散因子,因为客户端只有一个使用中的密钥,所以不用加入分散因子;加密后的密文,按照规范拼回成标准的报文的格式,往客户端发送。
10.一种基于安全模块的安全网络构建系统,包括客户端、服务器,其特征在于,该系统还包括:
安全模块,设置在客户端/服务器与网络之间,用于通过对客户端与服务器之间传送的报文数据进行加密或解密;
分配模块,用于根据分散因子分散出一个密钥到安全模块中。
11.如权利要求10所述的一种基于安全模块的安全网络构建系统,其特征在于:所述的分散因子是安全模块所在设备的序列号或ID,所述的安全模块所在设备是单片机、台式机或服务器;
客户端/服务器与安全模块之间的信息是明文,安全模块与安全模块之间包含Internet的信息是格式化后的密文;
客户端的安全模块在发送报文时,将报文的数据域提取出来,根据已分配的密钥对该数据域进行加密;然后将分散因子、加密后的密文、签名一起打包成报文的数据域,同时修改原报文头的相关字段,整体封装成标准报文格式,然后发给服务器;
客户端的安全模块在收到报文时,先提取出报文的数据域,如果配置了服务器必须携带分散因子,则检测报文中携带的分散因子是否和自己存储的一致,如果不一致,则抛弃该报文,如果一致,则继续处理,拿到密文后,先看配置中是否有必须携带签名,如果必须携带签名,则先校验签名,如果签名不一致,抛弃该报文;如果一致,则继续解密并处理,具体为:就用分配的密钥进行解密,并将解密后的明文和修改后的报文头一起重新组合成标准报文格式,发给客户端。
12.如权利要求10或11所述的一种基于安全模块的安全网络构建系统,其特征在于:服务器端的安全模块在接收报文时,根据报文中携带的分散因子计算出加密时使用的密钥;如果配置了必须带签名,则用该密钥校验签名,校验不通过,则抛弃该报文;校验通过,则继续处理;安全模块用计算出的密钥对数据域进行解密,解密后的明文根据规范,拼回标准的报文格式,发送给服务器端的主机;
服务器端的安全模块在发送报文时,根据配置选择:(1)在密文前加入该客户端的分散因子,这样客户端进一步确认该报文是发给自己的;或者(2)在密文前不加入该客户端的分散因子,因为客户端只有一个使用中的密钥,所以不用加入分散因子;加密后的密文,按照规范拼回成标准的报文的格式,往客户端发送。
CN201710280858.1A 2017-04-26 2017-04-26 一种基于安全模块的安全网络构建方法和系统 Expired - Fee Related CN108809888B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201710280858.1A CN108809888B (zh) 2017-04-26 2017-04-26 一种基于安全模块的安全网络构建方法和系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201710280858.1A CN108809888B (zh) 2017-04-26 2017-04-26 一种基于安全模块的安全网络构建方法和系统

Publications (2)

Publication Number Publication Date
CN108809888A true CN108809888A (zh) 2018-11-13
CN108809888B CN108809888B (zh) 2022-01-21

Family

ID=64069076

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201710280858.1A Expired - Fee Related CN108809888B (zh) 2017-04-26 2017-04-26 一种基于安全模块的安全网络构建方法和系统

Country Status (1)

Country Link
CN (1) CN108809888B (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109600372A (zh) * 2018-12-08 2019-04-09 公安部第三研究所 一种端对端硬件加密系统

Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102404329A (zh) * 2011-11-28 2012-04-04 苏州英福迈升信息技术有限公司 用户终端与虚拟社区平台间交互的认证加密方法
CN104506517A (zh) * 2014-12-22 2015-04-08 中软信息系统工程有限公司 Mips平台基于http协议加密传输方法
CN105245505A (zh) * 2015-09-14 2016-01-13 深圳市优友互联有限公司 数据发送方法及装置、数据接收方法及装置、收发系统
CN105574441A (zh) * 2015-11-09 2016-05-11 北京中电华大电子设计有限责任公司 一种嵌入式固件保护的方法和装置
CN105681023A (zh) * 2015-12-28 2016-06-15 天津市通卡公用网络系统有限公司 上位机与单片机动态加密通讯的方法
US20160234022A1 (en) * 2015-02-10 2016-08-11 Qualcomm Incorporated Using Secure Elements to Authenticate Devices in Point-to-Point Communication
CN105871918A (zh) * 2016-06-08 2016-08-17 美的集团股份有限公司 家电设备及其与云服务器的通讯系统及方法、云服务器
CN106230790A (zh) * 2016-07-20 2016-12-14 蔡雄 基于云计算构建信息服务平台的方法
CN106453318A (zh) * 2016-10-14 2017-02-22 北京握奇智能科技有限公司 一种基于安全模块的数据传输系统及方法
CN106453319A (zh) * 2016-10-14 2017-02-22 北京握奇智能科技有限公司 一种基于安全模块的数据传输系统及方法

Patent Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102404329A (zh) * 2011-11-28 2012-04-04 苏州英福迈升信息技术有限公司 用户终端与虚拟社区平台间交互的认证加密方法
CN104506517A (zh) * 2014-12-22 2015-04-08 中软信息系统工程有限公司 Mips平台基于http协议加密传输方法
US20160234022A1 (en) * 2015-02-10 2016-08-11 Qualcomm Incorporated Using Secure Elements to Authenticate Devices in Point-to-Point Communication
CN105245505A (zh) * 2015-09-14 2016-01-13 深圳市优友互联有限公司 数据发送方法及装置、数据接收方法及装置、收发系统
CN105574441A (zh) * 2015-11-09 2016-05-11 北京中电华大电子设计有限责任公司 一种嵌入式固件保护的方法和装置
CN105681023A (zh) * 2015-12-28 2016-06-15 天津市通卡公用网络系统有限公司 上位机与单片机动态加密通讯的方法
CN105871918A (zh) * 2016-06-08 2016-08-17 美的集团股份有限公司 家电设备及其与云服务器的通讯系统及方法、云服务器
CN106230790A (zh) * 2016-07-20 2016-12-14 蔡雄 基于云计算构建信息服务平台的方法
CN106453318A (zh) * 2016-10-14 2017-02-22 北京握奇智能科技有限公司 一种基于安全模块的数据传输系统及方法
CN106453319A (zh) * 2016-10-14 2017-02-22 北京握奇智能科技有限公司 一种基于安全模块的数据传输系统及方法

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109600372A (zh) * 2018-12-08 2019-04-09 公安部第三研究所 一种端对端硬件加密系统

Also Published As

Publication number Publication date
CN108809888B (zh) 2022-01-21

Similar Documents

Publication Publication Date Title
CN107018134B (zh) 一种配电终端安全接入平台及其实现方法
CN107104977B (zh) 一种基于sctp协议的区块链数据安全传输方法
CN103428221A (zh) 对移动应用的安全登录方法、系统和装置
CN104468095A (zh) 一种数据传输方法及装置
CN107040446B (zh) 一种vpn隧道协议实现方法
CN110493367B (zh) 无地址的IPv6非公开服务器、客户机与通信方法
CN102348210A (zh) 一种安全性移动办公的方法和移动安全设备
CN101521667B (zh) 一种安全的数据通信方法及装置
CN102111273A (zh) 一种基于预共享的电力负荷管理系统数据安全传输方法
CN104901803A (zh) 一种基于cpk标识认证技术的数据交互安全保护方法
US20080072033A1 (en) Re-encrypting policy enforcement point
Fei et al. The research and implementation of the VPN gateway based on SSL
CN103354637A (zh) 一种物联网终端m2m通信加密方法
CN105763566A (zh) 一种客户端与服务器之间的通信方法
CN108809888A (zh) 一种基于安全模块的安全网络构建方法和系统
KR101329968B1 (ko) IPSec VPN 장치들 사이의 보안 정책을 결정하기 위한 방법 및 시스템
CN107454116A (zh) 单隧道模式下IPsec ESP协议的优化方法及装置
CN107995086A (zh) 一种基于vpdn和ipsec的智能制造物联中业务数据加密传输的方法
CN103581034A (zh) 一种报文镜像和加密传输方法
McParland et al. Securing air-ground communications
CN109361684B (zh) 一种vxlan隧道的动态加密方法和系统
Zhu ALGORITHM DESIGN OF SECURE DATA MESSAGE TRANSMISSION BASED ON OPENSSL AND VPN.
CN117201200B (zh) 基于协议栈的数据安全传输方法
KR0171003B1 (ko) 정보보호 프로토콜 및 그를 이용한 정보 보호방법
CN108306899B (zh) 一种云服务环境中对敏感数据进行安全传输的方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20220121

CF01 Termination of patent right due to non-payment of annual fee