CN109586908A - 一种安全报文传输方法及其系统 - Google Patents
一种安全报文传输方法及其系统 Download PDFInfo
- Publication number
- CN109586908A CN109586908A CN201910048227.6A CN201910048227A CN109586908A CN 109586908 A CN109586908 A CN 109586908A CN 201910048227 A CN201910048227 A CN 201910048227A CN 109586908 A CN109586908 A CN 109586908A
- Authority
- CN
- China
- Prior art keywords
- message
- key
- encryption
- shared communication
- decryption
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 42
- 230000005540 biological transmission Effects 0.000 title claims abstract description 41
- 238000004891 communication Methods 0.000 claims abstract description 43
- 230000008569 process Effects 0.000 claims description 17
- 238000012545 processing Methods 0.000 claims description 6
- 238000012544 monitoring process Methods 0.000 claims description 3
- 230000002123 temporal effect Effects 0.000 abstract 1
- 230000007246 mechanism Effects 0.000 description 9
- 230000002457 bidirectional effect Effects 0.000 description 2
- 238000013461 design Methods 0.000 description 2
- 238000004364 calculation method Methods 0.000 description 1
- 230000008094 contradictory effect Effects 0.000 description 1
- 239000003999 initiator Substances 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000010200 validation analysis Methods 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明公开了一种安全报文传输方法及其系统。其步骤为:1)对于系统中待通信的两个节点,该两节点间协商一个共享通信密钥,并按照预先设定周期更新该共享通信密钥;节点将每次得到的共享通信密钥存入一密钥表;2)该两节点间进行报文传输时,报文发送方查找对应的共享通信密钥;3)报文发送方根据共享通信密钥以及随机生成的种子,生成报文加解密密钥;然后使用预先确定的对称加密算法和该报文加解密密钥对待发送报文进行加密,然后将报文加密时的时间信息、该随机种子和报文密文发送至报文接收方;4)报文接收方查找对应的共享通信密钥,然后根据收到的该随机种子和查找到的共享通信密钥获得报文加解密密钥,并解密收到的报文密文。
Description
技术领域
本发明涉及一种传输报文的加解密及密钥更新方法及其系统,属于计算机技术领域。
背景技术
报文的安全传输是金融等关键信息系统中的重要功能,能够有效保护关键数据在信息系统中的不同节点间进行远程传输时的机密性、完整性和报文收发方的身份真实性。
在当前的报文传输系统中,通常采用基于预共享密钥的对称加密算法或公钥密码算法来实现对报文的加解密。但是,这种方式中最终用于报文加解密的密钥通常是长期有效的,这就使得敌手有机会通过收集大量使用相同密钥进行加密的报文从而尝试解密报文内容。而由于报文传输系统通常承担着很高频率的报文传输任务和很大的传输数据负荷,使得常见的密钥更新机制,例如基于时间戳同步的更新机制等难以直接应用于报文安全传输的密钥管理中。因此,如何在不影响报文传输的同时,实现加解密密钥的定期更新和切换,提高报文传输的安全性,是目前报文传输系统需要解决的一个重要问题。
此外,考虑到报文传输系统的任务和传输数据负荷,为了建立安全的报文传输系统,报文安全传输系统需要能够承担较大的报文加解密数据吞吐量并且能够与上层的负载均衡机制相兼容,才能够用于承担大型分布式报文传输系统中报文加解密等安全机制的实现。而这一需求与安全性通常是矛盾的,因此,如何在保证高安全性的同时,不对报文传输系统的效率产生过多影响,也是报文传输安全系统在设计和实现时所必须考虑的。
发明内容
本发明的目的之一在于克服现有技术中存在的问题,提供一种传输报文的加解密及密钥更新解决方案,包括安全报文传输方法及其系统。
具体来说,本发明技术方案包括下列几个重要方面:
一、密钥协商与更新方法
在本系统中任意两个节点间需要在报文传输前协商一个共享通信密钥,并按照预先设置好的周期进行定期更新,这一协商与更新方法如下所述:
当系统启动和设定好的密钥更新时间时,作为协商发起者的节点向作为协商过程等待者的节点发起密钥协商请求,执行带双向身份鉴别的密钥协商协议。如果协议执行成功,则证明双方身份的真实性得到了验证,并且计算出了相同下一个周期时间段内的共享通信密钥。双方使用对方标识和密钥作用时间段的编号作为索引存储密钥值(例如:当密钥更新周期为一天时,可以使用密钥作用日期作为索引)。
二、报文加解密方法
在本系统中任意两个节点间进行报文传输时,报文会基于发送方和接收方预先共享的通信密钥为每条报文生成单独的密钥进行加密。报文加解密过程如下:
1.当报文发送方需要发送报文时,根据报文接收方的标识和当前时间段的编号查找对应的密钥;
2.报文发送方检索到共享通信密钥,以及随机生成的种子,然后根据查找到的共享通信密钥以及随机生成的种子通过密钥生成函数生成报文加解密密钥,然后使用预先确定的对称加密算法和报文加解密密钥对报文进行加密,并附带报文加密时的时间段编号和随机种子,并发送至报文接收方;
3.当接收方收到加密后的密文时,根据附带的报文加密时的时间段编号和报文发送方的标识查找对应的密钥,然后同样通过密钥生成函数获得报文加解密密钥,并解密报文。
和现有技术相比,本发明的密钥协商与报文加解密方法具有如下优势:
1.引入密钥定期更新机制,防止长时间使用同一对称密钥加密报文造成可能的报文解密,适用于需要长时间连续发送大数据量报文的场景。
2.与现有基于时间戳的密钥定期更新机制相比,本方案的机制不依赖于时间同步机制和密钥更新的实时性,不会对报文传输效率产生过多影响。
3.引入两级密钥机制,实现了每个报文的加解密密钥都不相同,同时生成密钥的秘密值定期更新,进一步提升了报文机密性的安全级别。
三、报文传输安全系统
本发明针对于报文传输系统,根据以上密钥协商和报文加解密方法的核心思想,基于自主密码算法硬件安全模块给出了一套报文加解密系统。它以独立于报文传输系统节点的报文安全一体机模式存在,通过与报文传输节点连接接收需要进行加解密的报文然后进行加解密处理后返回。该报文安全一体机包括报文异步接收模块ARM(AsynchronousReceive module)、报文加解密模块MEDM(Message Encryption-Decryption Module)、密钥协商模块KEM(Key Exchange Module)、身份管理模块IDMM(Identity Management Module)和硬件安全模块HSM(Hardware Security Module)。其中,报文异步接收模块ARM负责实现报文接收端口的监听与任务分配,以实现单机支持高数据量报文的功能;报文加解密模块MEDM负责对报文进行解析处理,并调用硬件安全模块HSM实现报文加解密功能;密钥协商模块KEM负责定期执行与其它需要通信的报文安全一体机进行通信,实现密钥协商与更新;身份管理模块IDMM负责对报文一体机的身份信息,如身份证书等进行管理;硬件安全模块HSM实现硬件级别的数据保护,包括对通信密钥协商的相关秘密值(随机数、密钥等)进行生成,并负责所有涉及到秘密值的计算,此外,在密钥协商过程完成后,通信密钥也会储存于HSM中。该系统在整个报文传输系统中的部署如图1所示。
本发明的报文传输安全系统具有如下特点:
1.从系统功能的角度而言,该系统实现了核心秘密值储存于硬件安全模块内部,并进行定期更新,难以被获取,同时每次报文生成独立的加解密密钥,不进行存储,具有较高的安全性。
2.从系统设计的角度而言,该系统软硬件结合的分层密钥管理,使系统不依赖于硬件安全模块的加密效率,并通过异步监听模式实现了对高并发报文的同时处理,大大提升了整体报文吞吐量,兼顾了安全性与可用性。
3.从系统应用的角度而言,该系统以一体机的形式存在,可以快速接入到现有的报文传输系统中,提升报文传输的安全性,不影响原有业务进行,具有良好的易用性。
附图说明
图1表示本发明报文传输安全系统的网络拓扑结构。
图2表示本发明报文传输安全系统的结构组成。
图3表示本发明密钥协商阶段具体流程。
图4表示本发明报文加密阶段具体流程。
图5表示本发明报文解密阶段具体流程。
具体实施方式
下面通过具体实施例结合附图对本发明作更详细的说明。
一、密钥协商方法
本实施例基于如下的情景设定,具有身份标识IDA的报文发送节点A需要向具有身份标识IDB的报文接收节点B发送加密后的报文,为此,在A与B执行通信需要先执行密钥协商。此外,当时间到达预设的密钥更新时间后,A与B也需要先执行密钥协商来更新密钥。上述两个操作的基本流程是一致的,见图3,详细描述如下:
1.节点A连接的报文传输安全系统的密钥协商模块(以下简称‘节点A’)启动密钥协商AKE流程,与节点B的报文传输安全系统(以下简称‘节点B’)的通信密钥协商服务建立通信。
2.节点A与节点B执行预先协商一致的带双向身份鉴别的密钥协商协议(例如:GB/T 32918-3.2016中规定的SM2密钥协商协议),计算一致的共享通信密钥TKt,t为本次协商密钥的时间周期编号(例如,密钥生效的日期)。在此过程中,密钥协商模块KEM需要调用身份管理模块IDMM获取节点的身份凭证(如:X.509格式的系统证书),其中与加解密相关的操作,包括使用身份凭证的私钥进行身份鉴别操作、为密钥协商操作生成秘密值以及使用秘密值完成密钥协商验证等,均调用HSM完成;
3.节点A为本次生成的密钥生成索引,索引中包含IDB与t;节点B为本次生成的密钥生成索引,索引中包含IDA与t;节点A与节点B将协商完成的密钥储存于HSM中。
二、报文加密方法
本实施例基于如下的情景设定,具有身份标识IDA报文发送节点A需要向具有身份标识IDB的报文接收节点B发送加密后的报文,双方已经通过密钥协商方法中所描述的方法协商出了一致的通信密钥TKt。
图4显示了报文加密的整个流程,具体内容如下:
1.节点A的报文安全系统的ARM接收到本地业务系统发送来的加密请求,其中包含发送方IDA、接收方IDB、加密算法和要加密的报文m。ARM为其分配一个MEDM处理进程进行处理;
2.MEDM获取本机当前时间周期编号t,使用t和IDB获取对应的索引,然后随机生成种子tag并调用HSM对随机种子使用TKt进行加密操作生成报文加解密密钥EKtag;
3.MEDM使用EKtag对m进行加密得到密文e;
4.MEDM将IDA、IDB、当前时间周期编号t和随机种子tag作为报文头,与密文e一起封装成报文M并通过ARM返回至节点A;
5.节点A将M发送给节点B。
三、报文解密方法
本实施例基于如下的情景设定,具有身份标识IDB的报文接收节点B收到具有身份标识IDA的报文接收节点B发送加密后的报文M,双方已经通过密钥协商方法中所描述的方法协商出了一致的密钥TKt。
图5显示了报文解密的整个流程,具体内容如下:
1.节点B接收到节点A发送来的加密报文,将其转发该本地报文安全系统的ARM。
2.接收到本地业务系统发送来的解密请求,其中包含要加密的报文M。ARM为其分配一个MEDM处理进程进行处理。
3.MEDM从M中获取该报文使用的时间周期编号t和发送者标识IDA,使用t和IDA获取对应的索引,调用HSM对M中包含的随机种子tag使用TKt进行加密操作重新生成一次性加密密钥EKtag;
4.MEDM使用EKtag对e进行解密得到明文m;
5.MEDM将报文m通过ARM返回至节点B。
以上通过形式表达和实施案例对本发明进行了详细的说明,但本发明的具体实现形式并不局限于此。本领域的一般技术人员,可以在不背离本发明所述方法的精神和原则的情况下对其进行各种显而易见的变化与修改。本发明的保护范围应以权利要求书所述为准。
Claims (10)
1.一种安全报文传输方法,其步骤包括:
1)对于系统中待通信的两个节点,该两节点间协商一个共享通信密钥,并按照预先设定周期更新该共享通信密钥;节点将每次得到的共享通信密钥存入一密钥表;
2)该两节点间进行报文传输时,报文发送方查找对应的共享通信密钥;
3)报文发送方根据查找到的共享通信密钥以及随机生成的种子,生成报文加解密密钥;然后使用预先确定的对称加密算法和该报文加解密密钥对待发送报文进行加密,然后将报文加密时的时间信息、该随机种子和报文密文发送至报文接收方;
4)报文接收方查找对应的共享通信密钥,然后根据收到的该随机种子和查找到的共享通信密钥获得报文加解密密钥,并解密收到的报文密文。
2.如权利要求1所述的方法,其特征在于,节点的密钥表中的共享通信密钥以与该节点通信的节点标识和密钥作用时间段编号为索引。
3.如权利要求2所述的方法,其特征在于,报文发送方根据报文接收方的标识和当前时间段的编号从报文发送方的秘钥表中查找对应的共享通信密钥。
4.如权利要求2所述的方法,其特征在于,报文接收方根据收到的报文加密时的时间段编号和报文发送方的标识从报文接收方的秘钥表中查找对应的共享通信密钥。
5.如权利要求1或2所述的方法,其特征在于,对待发送报文进行加密的方法为:报文发送方根据对每一报文加密请求,分配一加解密处理进程进行处理;该报文加密请求包含报文发送方标识IDA、报文接收方标识IDB、加密算法和要加密的报文m;然后该加解密处理进程获取当前时间周期编号t,使用t和IDB获取对应的共享通信密钥TKt,然后生成随机种子tag并使用TKt对随机种子tag进行加密操作生成一次性报文加解密密钥EKtag;然后该加解密处理进程使用EKtag对报文m进行加密得到密文e。
6.如权利要求5所述的方法,其特征在于,该加解密处理进程将IDA、IDB、当前时间周期编号t和随机种子tag作为报文头,与密文e一起封装成报文M发送给报文接收方。
7.一种安全报文传输系统,其特征在于,包括多个通过网络连接的节点,每一节点包括报文异步接收模块、报文加解密模块、密钥协商模块和硬件安全模块;其中,
密钥协商模块,用于与待通信节点协商一个共享通信密钥,并按照预先设定周期更新该共享通信密钥;节点将每次得到的共享通信密钥存入一密钥表;
文异步接收模块,用于负责实现报文接收端口的监听与任务分配,对收到的每一报文加密请求,分配一报文加解密模块进行处理;该报文加密请求包含报文发送方标识IDA、报文接收方标识IDB、加密算法和要加密的报文m;
硬件安全模块,用于存储密钥表,以及报文传输时从密钥表中查找本次报文传输的共享通信密钥,并根据查找到的共享通信密钥以及随机生成的种子,生成报文加解密密钥;
报文加解密模块,报文发送时,用于使用预先确定的对称加密算法和该报文加解密密钥对待发送报文m进行加密,然后将报文加密时的时间信息、该随机种子和报文密文发送至报文接收方;报文接收时,用于根据收到的随机种子和查找到的共享通信密钥获得报文加解密密钥,并解密收到的报文密文。
8.如权利要求7所述的系统,其特征在于,还包括一身份管理模块,用于管理节点的身份信息;密钥协商模块通过调用身份管理模块获取节点的身份凭证进行密钥协商,得到共享通信密钥。
9.如权利要求7所述的系统,其特征在于,节点的密钥表中的共享通信密钥以与该节点通信的节点标识和密钥作用时间段编号为索引。
10.如权利要求9所述的系统,其特征在于,所述报文加解密模块根据节点标识和当前时间段的编号从秘钥表中查找对应的共享通信密钥。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910048227.6A CN109586908A (zh) | 2019-01-18 | 2019-01-18 | 一种安全报文传输方法及其系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910048227.6A CN109586908A (zh) | 2019-01-18 | 2019-01-18 | 一种安全报文传输方法及其系统 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN109586908A true CN109586908A (zh) | 2019-04-05 |
Family
ID=65917015
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910048227.6A Pending CN109586908A (zh) | 2019-01-18 | 2019-01-18 | 一种安全报文传输方法及其系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN109586908A (zh) |
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111371753A (zh) * | 2020-02-24 | 2020-07-03 | 中国建设银行股份有限公司 | 一种资源共享方法和装置 |
CN111526128A (zh) * | 2020-03-31 | 2020-08-11 | 中国建设银行股份有限公司 | 一种加密管理的方法和装置 |
CN111953582A (zh) * | 2020-08-10 | 2020-11-17 | 四川阵风科技有限公司 | 一种基于硬件装置的加密即时通信方法和系统 |
CN112332940A (zh) * | 2020-11-06 | 2021-02-05 | 北京东土科技股份有限公司 | 一种基于时间同步网络的数据传输方法及相关设备 |
CN112491838A (zh) * | 2020-11-17 | 2021-03-12 | 北京航空航天大学杭州创新研究院 | 工业互联网安全发送报文的方法和系统 |
CN113079022A (zh) * | 2021-03-31 | 2021-07-06 | 郑州信大捷安信息技术股份有限公司 | 一种基于sm2密钥协商机制的安全传输方法和系统 |
CN113612599A (zh) * | 2021-05-27 | 2021-11-05 | 国网浙江省电力有限公司台州供电公司 | 一种基于预置密钥本的轻量级电力物联网通信加密方法 |
CN114142998A (zh) * | 2021-11-26 | 2022-03-04 | 北京神经元网络技术有限公司 | 一种数据加密处理方法、装置、电子设备及存储介质 |
CN114679337A (zh) * | 2022-05-25 | 2022-06-28 | 广州万协通信息技术有限公司 | 一种信息分布式处理方法、装置、电子设备及存储介质 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
TW200533144A (en) * | 2004-03-24 | 2005-10-01 | Realtek Semiconductor Corp | Method and apparatus for decrypting encrypted data transmitted wirelessly by updating a key-table |
CN102238002A (zh) * | 2010-04-30 | 2011-11-09 | 国际商业机器公司 | 用于网络通信的动态加密和解密的方法和设备 |
CN103209188A (zh) * | 2013-04-16 | 2013-07-17 | 百度在线网络技术(北京)有限公司 | 数据推送方法、数据推送系统及数据推送服务器 |
CN104660602A (zh) * | 2015-02-14 | 2015-05-27 | 山东量子科学技术研究院有限公司 | 一种量子密钥传输控制方法及系统 |
-
2019
- 2019-01-18 CN CN201910048227.6A patent/CN109586908A/zh active Pending
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
TW200533144A (en) * | 2004-03-24 | 2005-10-01 | Realtek Semiconductor Corp | Method and apparatus for decrypting encrypted data transmitted wirelessly by updating a key-table |
CN102238002A (zh) * | 2010-04-30 | 2011-11-09 | 国际商业机器公司 | 用于网络通信的动态加密和解密的方法和设备 |
CN103209188A (zh) * | 2013-04-16 | 2013-07-17 | 百度在线网络技术(北京)有限公司 | 数据推送方法、数据推送系统及数据推送服务器 |
CN104660602A (zh) * | 2015-02-14 | 2015-05-27 | 山东量子科学技术研究院有限公司 | 一种量子密钥传输控制方法及系统 |
Cited By (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111371753A (zh) * | 2020-02-24 | 2020-07-03 | 中国建设银行股份有限公司 | 一种资源共享方法和装置 |
CN111526128A (zh) * | 2020-03-31 | 2020-08-11 | 中国建设银行股份有限公司 | 一种加密管理的方法和装置 |
CN111953582A (zh) * | 2020-08-10 | 2020-11-17 | 四川阵风科技有限公司 | 一种基于硬件装置的加密即时通信方法和系统 |
CN112332940B (zh) * | 2020-11-06 | 2024-03-12 | 北京东土科技股份有限公司 | 一种基于时间同步网络的数据传输方法及相关设备 |
CN112332940A (zh) * | 2020-11-06 | 2021-02-05 | 北京东土科技股份有限公司 | 一种基于时间同步网络的数据传输方法及相关设备 |
CN112491838A (zh) * | 2020-11-17 | 2021-03-12 | 北京航空航天大学杭州创新研究院 | 工业互联网安全发送报文的方法和系统 |
CN113079022A (zh) * | 2021-03-31 | 2021-07-06 | 郑州信大捷安信息技术股份有限公司 | 一种基于sm2密钥协商机制的安全传输方法和系统 |
CN113079022B (zh) * | 2021-03-31 | 2022-02-18 | 郑州信大捷安信息技术股份有限公司 | 一种基于sm2密钥协商机制的安全传输方法和系统 |
CN113612599A (zh) * | 2021-05-27 | 2021-11-05 | 国网浙江省电力有限公司台州供电公司 | 一种基于预置密钥本的轻量级电力物联网通信加密方法 |
CN113612599B (zh) * | 2021-05-27 | 2023-09-26 | 国网浙江省电力有限公司台州供电公司 | 一种基于预置密钥本的轻量级电力物联网通信加密方法 |
CN114142998A (zh) * | 2021-11-26 | 2022-03-04 | 北京神经元网络技术有限公司 | 一种数据加密处理方法、装置、电子设备及存储介质 |
CN114142998B (zh) * | 2021-11-26 | 2024-03-15 | 北京神经元网络技术有限公司 | 一种数据加密处理方法、装置、电子设备及存储介质 |
CN114679337A (zh) * | 2022-05-25 | 2022-06-28 | 广州万协通信息技术有限公司 | 一种信息分布式处理方法、装置、电子设备及存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109586908A (zh) | 一种安全报文传输方法及其系统 | |
EP3432532B1 (en) | Key distribution and authentication method, apparatus and system | |
CN108574569B (zh) | 一种基于量子密钥的认证方法及认证装置 | |
CN109587132A (zh) | 一种基于联盟链的数据传递方法及装置 | |
WO2010064666A1 (ja) | 鍵配布システム | |
EP3476078B1 (en) | Systems and methods for authenticating communications using a single message exchange and symmetric key | |
US9130744B1 (en) | Sending an encrypted key pair and a secret shared by two devices to a trusted intermediary | |
CN115567210B (zh) | 采用量子密钥分发实现零信任访问的方法及系统 | |
CN101651539A (zh) | 更新及分配加密密钥 | |
WO2017167771A1 (en) | Handshake protocols for identity-based key material and certificates | |
WO2018127118A1 (zh) | 一种身份认证方法及装置 | |
CN109194474A (zh) | 一种数据传输方法及装置 | |
CN111192050B (zh) | 一种数字资产私钥存储提取方法及装置 | |
CN112332986B (zh) | 一种基于权限控制的私有加密通信方法及系统 | |
US11838409B2 (en) | Method and apparatus for transferring data in a publish-subscribe system | |
CN115632779B (zh) | 一种基于配电网的量子加密通信方法及系统 | |
JP2023101776A (ja) | データの高度なセキュリティ、高速暗号化および、伝送のためのコンピュータ実装システムおよび方法 | |
CN115118458B (zh) | 数据处理方法、装置、计算机设备及存储介质 | |
CN115567207A (zh) | 采用量子密钥分发实现组播数据加解密方法及系统 | |
CN102088352A (zh) | 消息中间件的数据加密传输方法和系统 | |
Cheng | An architecture for the Internet Key Exchange protocol | |
CN116886288A (zh) | 一种量子会话密钥分发方法及装置 | |
US20060253577A1 (en) | Method, system and computer program for the secured management of network devices | |
CN102281303A (zh) | 一种数据交换方法 | |
CN106972928B (zh) | 一种堡垒机私钥管理方法、装置及系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20190405 |
|
RJ01 | Rejection of invention patent application after publication |