CN111600854A - 智能终端与服务端建立安全通道的方法 - Google Patents

智能终端与服务端建立安全通道的方法 Download PDF

Info

Publication number
CN111600854A
CN111600854A CN202010357794.2A CN202010357794A CN111600854A CN 111600854 A CN111600854 A CN 111600854A CN 202010357794 A CN202010357794 A CN 202010357794A CN 111600854 A CN111600854 A CN 111600854A
Authority
CN
China
Prior art keywords
intelligent terminal
server
key
random number
session key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202010357794.2A
Other languages
English (en)
Other versions
CN111600854B (zh
Inventor
夏少娴
王于波
庞振江
李延
夏信
薛斌斌
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
State Grid Corp of China SGCC
State Grid Information and Telecommunication Co Ltd
Beijing Smartchip Microelectronics Technology Co Ltd
Original Assignee
State Grid Corp of China SGCC
State Grid Information and Telecommunication Co Ltd
Beijing Smartchip Microelectronics Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by State Grid Corp of China SGCC, State Grid Information and Telecommunication Co Ltd, Beijing Smartchip Microelectronics Technology Co Ltd filed Critical State Grid Corp of China SGCC
Priority to CN202010357794.2A priority Critical patent/CN111600854B/zh
Publication of CN111600854A publication Critical patent/CN111600854A/zh
Application granted granted Critical
Publication of CN111600854B publication Critical patent/CN111600854B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/045Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply hybrid encryption, i.e. combination of symmetric and asymmetric encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3242Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3273Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Power Engineering (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明提供一种智能终端与服务端建立安全通道的方法,属于通信安全技术领域。所述方法包括:智能终端与服务端进行链路会话协商生成链路会话密钥;利用所述链路会话密钥对智能终端与服务端的认证数据进行加密/解密,在所述智能终端与所述服务端之间建立多级别的安全通道。本发明在安全通道建立之前进行链路会话协商生成链路会话密钥,在安全通道建立过程中通过链路会话密钥对服务端与智能终端的双向认证数据进行加密,提高智能终端与服务端之间数据交互的安全性。

Description

智能终端与服务端建立安全通道的方法
技术领域
本发明涉及通信安全技术领域,具体地涉及一种智能终端与服务端建立安全通道的方法。
背景技术
在用电信息化采集、配电自动化相关领域,例如采集器、集中器、用电终端、配电终端等终端设备逐渐实现高度集成智能化。终端智能化提升了系统运行的便利性,同时也引入更多的安全隐患。在主站(服务端)与终端的通信过程中,终端到主站系统的上行数据以及主站系统到终端的下行命令都有可能被第三方窃取甚至篡改,从而引发信息泄露,严重威胁系统的正常运行。
目前,智能终端与服务端的安全通信方法主要采用加密传输的方式,其中一种,例如智能终端与服务端通过链路会话密钥协商生成会话密钥,利用会话密钥加密数据,但会话密钥通常是对称密钥,密钥的管理和分发非常困难,一旦密钥泄露或被窃取,将面临数据泄露、通信内容被模拟篡改等风险;另一种,例如在智能终端和服务端配置安全通信模块,通过两端的安全通信模块实现通信数据的加密和解密,但安全通信模块的密钥固定不变或者随机性不高,没有严格的认证机制,密码容易被破解或被篡改,安全级别不高。
发明内容
本发明的目的是提供一种智能终端与服务端建立安全通道的方法,以提高智能终端与服务端之间通信的安全性。
为了实现上述目的,本发明提供一种智能终端与服务端建立安全通道的方法,所述方法包括:
智能终端与服务端进行链路会话协商生成链路会话密钥;
利用所述链路会话密钥对智能终端与服务端的认证数据进行加密/解密,在所述智能终端与所述服务端之间建立多级别的安全通道。
进一步地,所述在所述智能终端与所述服务端之间建立多级别的安全通道,包括:
在所述智能终端与所述服务端之间建立基于对称算法或非对称算法的多级别的安全通道。
进一步地,所述在所述智能终端与所述服务端之间建立基于对称算法的多级别的安全通道,包括:
所述服务端生成加密会话密钥和MAC会话密钥,采用SM1算法,利用初始化密钥加密所述加密会话密钥、所述MAC会话密钥以及安全级别数据后组成初始化数据包,利用所述链路会话密钥对所述初始化数据包进行加密得到初始化加密数据,将所述初始化加密数据发送至所述智能终端;
所述智能终端利用所述链路会话密钥解密所述服务端发送的所述初始化加密数据得到所述初始化数据包,利用初始化密钥解密所述初始化数据包得到所述加密会话密钥、所述MAC会话密钥以及所述安全级别数据;确定所述加密会话密钥、所述MAC会话密钥以及所述安全级别数据的格式是否正确,若正确,则确定初始化协商成功,将初始化协商结果返回至所述服务端;
所述服务端生成随机数组成APDU命令,利用所述链路会话密钥对所述随机数组成的APDU命令进行加密得到随机数加密数据,将所述随机数加密数据发送至所述智能终端;
所述智能终端利用所述链路会话密钥解密所述服务端发送的所述随机数加密数据得到所述随机数,利用加密密钥初始值加密所述随机数、所述加密会话密钥以及所述MAC会话密钥得到第一认证加密数据,并将所述第一认证加密数据返回至所述服务端;
所述服务端利用加密密钥初始值解密所述智能终端返回的所述第一认证加密数据得到所述随机数、所述加密会话密钥以及所述MAC会话密钥;判断所述智能终端返回的所述随机数、所述加密会话密钥以及所述MAC会话密钥与所述服务端的所述随机数、所述加密会话密钥以及所述MAC会话密钥是否一致,若一致,则所述服务端认证所述智能终端成功,将第一认证结果返回至所述智能终端;
所述智能终端接收到所述第一认证结果后生成随机数发送至所述服务端;
所述服务端利用加密密钥初始值对所述加密会话密钥、所述MAC会话密钥、所述安全级别数据以及所述智能终端发送的所述随机数进行加密得到认证数据,利用MAC密钥初始值对所述认证数据进行计算得到认证校验数据;将所述认证数据和所述认证校验数据组成APDU命令,通过所述链路会话密钥加密后得到第二认证加密数据,并将所述第二认证加密数据发送至所述智能终端;
所述智能终端利用所述链路会话密钥解密所述服务端发送的所述第二认证加密数据得到所述APDU命令并执行,若所述APDU命令执行成功,则所述智能终端认证所述服务端成功,将第二认证结果返回至所述服务端;
在所述智能终端与所述服务端双向认证成功后,所述智能终端与所述服务端之间的对称算法安全通道建立完成。
进一步地,所述安全通道的安全级别包括明文、明文认证以及密文认证;
当安全级别配置为明文时,所述服务端与所述智能终端之间采用明文数据传输;
当安全级别配置为明文认证时,利用所述MAC会话密钥对所述服务端与所述智能终端之间传输的明文数据计算MAC,采用校验的方式实现数据的安全传输;
当安全级别配置为密文认证时,利用所述加密会话密钥对所述服务端与所述智能终端之间传输的明文数据进行加密,利用所述MAC会话密钥计算MAC,采用加密和校验的方式实现数据的安全传输。
进一步地,所述服务端配置密码钥匙,所述密码钥匙预置原始的初始化密钥、原始的加密密钥初始值以及原始的MAC密钥初始值;
所述智能终端配置安全芯片,所述安全芯片预置初始化密钥、加密密钥初始值以及MAC密钥初始值;
所述服务端在获取到所述智能终端的安全芯片的序列号之后,根据所述序列号将原始的初始化密钥、原始的加密密钥初始值以及原始的MAC密钥初始值进行密钥分散,得到分散后的初始化密钥、加密密钥初始值以及MAC密钥初始值,所述分散后的初始化密钥与所述安全芯片预置的初始化密钥一致,所述分散后的加密密钥初始值与所述安全芯片预置的加密密钥初始值一致,所述分散后的MAC密钥初始值与所述安全芯片预置的MAC密钥初始值一致。
进一步地,所述在所述智能终端与所述服务端之间建立基于非对称算法的多级别的安全通道,包括:
所述服务端生成加密会话密钥和MAC会话密钥,采用SM2算法,利用初始化公钥加密所述加密会话密钥、所述MAC会话密钥以及安全级别数据后组成初始化数据包,利用所述链路会话密钥对所述初始化数据包进行加密得到初始化加密数据,将所述初始化加密数据发送至所述智能终端;
所述智能终端利用所述链路会话密钥解密所述服务端发送的所述初始化加密数据得到所述初始化数据包,利用初始化私钥解密所述初始化数据包得到加密会话密钥、MAC会话密钥以及安全级别数据;确定所述加密会话密钥、所述MAC会话密钥以及所述安全级别数据的格式是否正确,若正确,则确定初始化协商成功,将初始化协商结果返回至所述服务端;
所述服务端生成随机数组成APDU命令,利用所述链路会话密钥对所述随机数组成的APDU命令进行加密得到随机数加密数据,将所述随机数加密数据发送至所述智能终端;
所述智能终端利用所述链路会话密钥解密所述服务端发送的所述随机数加密数据得到所述随机数,利用终端私钥对所述随机数和所述加密会话密钥进行签名,将签名数据返回至所述服务端;
所述服务端利用终端公钥验证所述智能终端返回的所述签名数据是否合法,若合法,则所述服务端认证所述智能终端成功,将第一认证结果返回至所述智能终端;
所述智能终端接收到所述第一认证结果后生成随机数发送至所述服务端;
所述服务端利用服务端私钥对所述加密会话密钥、所述MAC会话密钥、所述安全级别数据以及所述智能终端发送的所述随机数进行签名得到认证数据;将所述认证数据组成APDU命令并通过所述链路会话密钥加密后得到认证加密数据,并将所述认证加密数据发送至所述智能终端;
所述智能终端利用所述链路会话密钥解密所述服务端发送的所述认证加密数据得到所述APDU命令并执行,通过服务端公钥验证所述认证数据的签名是否合法,若合法,则所述智能终端认证所述服务端成功,将第二认证结果返回至所述服务端;
在所述智能终端与所述服务端双向认证成功后,所述智能终端与所述服务端之间的非对称算法安全通道建立完成。
进一步地,所述安全通道的安全级别包括明文、明文认证以及密文认证;
当安全级别配置为明文时,所述服务端与所述智能终端之间采用明文数据传输;
当安全级别配置为明文认证时,利用所述MAC会话密钥对所述服务端与所述智能终端之间传输的明文数据计算MAC,采用校验的方式实现数据的安全传输;
当安全级别配置为密文认证时,利用所述加密会话密钥对所述服务端与所述智能终端之间传输的明文数据进行加密,利用所述MAC会话密钥计算MAC,采用加密和校验的方式实现数据的安全传输。
进一步地,所述服务端配置密码钥匙,所述密码钥匙预置所述初始化公钥、所述终端公钥以及所述服务端私钥;所述智能终端配置安全芯片,所述安全芯片预置所述初始化私钥、所述终端私钥以及所述服务端公钥。
进一步地,所述智能终端与服务端进行链路会话协商生成链路会话密钥,包括:
服务端生成第一随机数,利用根密钥加密所述第一随机数得到第一密文,将第一密文发送至智能终端,并向所述智能终端下发解密命令;
所述智能终端利用根密钥解密所述服务端发送的第一密文得到第一随机数并返回至所述服务端;
所述服务端验证所述智能终端返回的第一随机数与服务端生成的所述第一随机数是否一致,若一致,则所述服务端验证所述智能终端成功,向智能终端下发获取随机数的命令;
所述智能终端生成第二随机数发送至所述服务端;
所述服务端对接收到的所述第二随机数取反后拼接于所述第一随机数的尾端得到第三随机数,利用所述根密钥加密所述第三随机数得到第二密文,利用所述第二密文加密所述第一随机数得到第三密文;向所述智能终端下发所述第一随机数和加密命令;
所述智能终端将所述第二随机数取反后拼接于所述第一随机数的尾端得到第三随机数,利用所述根密钥加密所述第三随机数得到第三密文,将所述第三密文返回至所述服务端;
所述服务端判断自身的第三密文与所述智能终端返回的第三密文是否一致,若一致,则所述智能终端验证所述服务端成功,将所述第二密文下发至所述智能终端作为本次链路会话协商的链路会话密钥。
进一步地,所述服务端配置密码钥匙,所述密码钥匙预置原始根密钥;
所述智能终端配置安全芯片,所述安全芯片预置根密钥;
所述服务端与所述智能终端建立连接后首先获取所述安全芯片的序列号,根据所述序列号将所述原始根密钥进行密钥分散,得到分散后的根密钥,所述分散后的根密钥与所述安全芯片预置的根密钥一致。
本发明在安全通道建立之前进行链路会话协商生成链路会话密钥,在安全通道建立过程中通过链路会话密钥对服务端与智能终端的双向认证数据进行加密,提高智能终端与服务端之间数据交互的安全性;本发明的方法在链路会话密钥保护的基础上,可灵活配置对称算法安全通道和非对称算法安全通道的建立,实现临时密钥(加密会话密钥和MAC会话密钥)的生成和存储,提高数据的安全交互;服务端与智能终端之间建立多级别的安全通道,可适用于多种实际应用场景,根据安全级别的配置,合理利用通信资源,在保证数据高安全传输的同时,提高系统整体的稳定性和通信效率。
此外,本发明在安全通道建立过程中,通过服务端与智能终端的双向认证确定通信双方的合法性,提升了系统的整体安全性。
本发明实施方式的其它特征和优点将在随后的具体实施方式部分予以详细说明。
附图说明
附图是用来提供对本发明实施方式的进一步理解,并且构成说明书的一部分,与下面的具体实施方式一起用于解释本发明实施方式,但并不构成对本发明实施方式的限制。在附图中:
图1是本发明实施方式提供的智能终端与服务端建立安全通道的方法的流程图;
图2是本发明实施方式提供的智能终端与服务端进行链路会话协商的流程图;
图3是本发明实施方式提供的智能终端与服务端建立对称算法安全通道的流程图;
图4是本发明实施方式提供的智能终端与服务端建立非对称算法安全通道的流程图。
具体实施方式
以下结合附图对本发明的具体实施方式进行详细说明。应当理解的是,此处所描述的具体实施方式仅用于说明和解释本发明,并不用于限制本发明。
图1是本发明实施方式提供的智能终端与服务端建立安全通道的方法的流程图。如图1所示,本发明实施方式提供一种智能终端与服务端建立安全通道的方法,所述方法包括:
S1)智能终端与服务端进行链路会话协商生成链路会话密钥。
服务端配置密码钥匙USBKey,密码钥匙USBKey预置一条原始根密钥KeyStation。智能终端配置安全芯片,安全芯片预置一条根密钥KeyChip。服务端与智能终端以windowssocket方式建立通信连接,服务端首先获取智能终端的安全芯片的序列号CardNum;采用SM1算法,根据安全芯片的序列号CardNum将原始根密钥KeyStation进行密钥分散,得到分散后的根密钥Keylink,分散后的根密钥Keylink与安全芯片预置的根密钥KeyChip一致,即Keylink=KeyChip。
图2是本发明实施方式提供的智能终端与服务端进行链路会话协商的流程图。如图2所示,智能终端与服务端进行链路会话协商的方法步骤如下:
S11)服务端给USBKey下发取随机数命令,USBKey生成8字节的第一随机数R1;调用USBKey加密函数,利用根密钥Keylink加密第一随机数R1得到第一密文EnRand1,将第一密文EnRand1发送至智能终端,并向智能终端下发解密命令。
S12)智能终端利用根密钥KeyChip解密所述服务端发送的第一密文EnRand1得到第一随机数R1’并返回至所述服务端。
S13)服务端验证智能终端返回的第一随机数R1’与服务端生成的第一随机数R1是否一致,若一致,则服务端验证智能终端成功,向智能终端下发获取随机数的命令。
S14)智能终端的安全芯片生成8字节的第二随机数R2发送至服务端。
S15)服务端对接收到的第二随机数R2取反后拼接于第一随机数R1的尾端得到第三随机数R3,利用根密钥Keylink加密第三随机数R3得到第二密文Keyprocess;调用USBKey装载密钥函数,装载Keyprocess,利用第二密文Keyprocess加密第一随机数R1得到第三密文proEnRand1;向智能终端下发第一随机数R1和加密命令。
S16)智能终端将第二随机数R2取反后拼接于第一随机数R1的尾端得到第三随机数R3’,利用根密钥KeyChip加密第三随机数R3’得到第三密文TproEnRand1,存储第三密文TproEnRand1,并将第三密文TproEnRand1返回至服务端。
S17)服务端判断自身的第三密文proEnRand1与智能终端返回的第三密文TproEnRand1是否一致,若一致,则智能终端验证服务端成功,将所述第二密文Keyprocess下发至智能终端作为本次链路会话协商的链路会话密钥。
本发明实施方式在安全通道建立之前进行链路会话协商生成链路会话密钥,在安全通道建立过程中通过链路会话密钥对服务端与智能终端之间的认证数据进行加密,提高智能终端与服务端之间数据交互的安全性。
S2)利用所述链路会话密钥对智能终端与服务端的认证数据进行加密/解密,在智能终端与服务端之间建立多级别的安全通道。
为提高服务端与智能终端之间数据传输的安全性,服务端与智能终端之间建立基于对称算法或非对称算法的多级别的安全通道。对称算法的优点是加解密速度快,加密强度高;非对称算法的优点是安全性更高,但加解密花费时间较长,适合对少量数据进行加密。用户可根据实际应用需求在服务端和智能终端自行配置采用对称算法或非对称算法。
在智能终端与服务端之间建立基于对称算法的多级别的安全通道,具体为:
服务端的密码钥匙USBKey预置一条原始的初始化密钥KeyInit、一条原始的加密密钥初始值KeyIencry以及一条原始的MAC(MessageAuthentication Code,消息认证码)密钥初始值KeyImac。智能终端的安全芯片预置一条初始化密钥KeyCinit、一条加密密钥初始值KeyCiencry以及一条MAC密钥初始值KeyCimac。服务端在获取到智能终端的安全芯片的序列号CardNum之后,根据所述序列号将原始的初始化密钥KeyInit、原始的加密密钥初始值KeyIencry以及原始的MAC密钥初始值KeyImac进行密钥分散,得到分散后的初始化密钥KeyDinit、加密密钥初始值KeyDiencry以及MAC密钥初始值KeyDimac,所述分散后的初始化密钥KeyDinit与所述安全芯片预置的初始化密钥KeyCinit一致,所述分散后的加密密钥初始值KeyDiencry与所述安全芯片预置的加密密钥初始值KeyCiencry一致,所述分散后的MAC密钥初始值KeyDimac与所述安全芯片预置的MAC密钥初始值KeyCimac一致,即KeyDinit=KeyCinit,KeyDiencry=KeyCiencry,KeyDimac=KeyCimac。服务端的一条原始密钥针对多个智能终端,可分散出多条与智能终端一一对应的密钥,能够实现服务端与多个智能终端的安全通信。
图3是本发明实施方式提供的智能终端与服务端建立对称算法安全通道的流程图。如图3所示,智能终端与服务端之间建立对称算法安全通道的方法步骤如下:
S211)服务端生成加密会话密钥和MAC会话密钥(加密会话密钥为USBKey生成的16字节随机数RandEncry,MAC会话密钥为RandEncry取反值RandMac),采用国密SM1算法,利用初始化密钥KeyDinit加密所述加密会话密钥RandEncry、MAC会话密钥RandMac以及安全级别数据后组成初始化数据包EncryInitdata,利用链路会话密钥Keyprocess对所述初始化数据包进行加密得到初始化加密数据,将所述初始化加密数据发送至智能终端。
加密前的初始化数据包格式如下表所示:
长度单位:字节
Figure BDA0002474063610000111
S212)智能终端的安全芯片利用链路会话密钥Keyprocess解密服务端发送的所述初始化加密数据得到所述初始化数据包,利用初始化密钥KeyCinit解密所述加初始化数据包得到加密会话密钥、MAC会话密钥以及安全级别数据;确定所述加密会话密钥、所述MAC会话密钥以及所述安全级别数据的格式是否正确,若正确,则确定初始化协商成功,存储所述加密会话密钥RandEncry和所述MAC会话密钥RandMac,将初始化协商结果返回至所述服务端。
S213)服务端的USBKey生成16字节的随机数InterRand,组成APDU命令(命令头+InterRand)后,利用链路会话密钥Keyprocess对所述随机数组成的APDU命令进行加密得到随机数加密数据,将所述随机数加密数据发送至智能终端。
S214)智能终端的安全芯片利用链路会话密钥Keyprocess解密所述服务端发送的随机数加密数据得到随机数InterRand,利用加密密钥初始值KeyCiencry加密随机数InterRand、加密会话密钥RandEncry以及MAC会话密钥RandMac得到第一认证加密数据,并将第一认证加密数据返回至服务端。
S215)服务端利用加密密钥初始值KeyDiencry解密智能终端返回的第一认证加密数据得到所述随机数、所述加密会话密钥以及所述MAC会话密钥;判断所述智能终端返回的所述随机数、所述加密会话密钥以及所述MAC会话密钥与所述服务端的所述随机数、所述加密会话密钥以及所述MAC会话密钥是否一致,若一致,则所述服务端认证所述智能终端成功(内部认证成功),将第一认证结果返回至智能终端。
S216)智能终端接收到第一认证结果后,通过安全芯片生成16字节的随机数发送至服务端。
S217)服务端利用加密密钥初始值KeyDiencry对所述加密会话密钥、所述MAC会话密钥、所述安全级别数据以及智能终端发送的随机数进行加密得到认证数据ExterData,利用MAC密钥初始值KeyDimac对所述认证数据ExterData进行计算得到认证校验数据ExterMac;将认证数据ExterData和认证校验数据ExterMac组成APDU(ApplicationProtocol DataUnit,应用协议数据单元)命令,通过链路会话密钥Keyprocess加密后得到第二认证加密数据,并将第二认证加密数据发送至智能终端。
服务端发送至智能终端的数据包明文格式如下表所示:
长度单位:字节
Figure BDA0002474063610000131
S218)智能终端的安全芯片利用链路会话密钥Keyprocess解密服务端发送的第二认证加密数据得到所述APDU命令并执行,若所述APDU命令执行成功,则智能终端认证服务端成功(外部认证成功),将第二认证结果返回至服务端。
S219)在智能终端与服务端双向认证成功后,智能终端与服务端之间的对称算法安全通道建立完成。
智能终端与服务端之间安全通道的安全级别包括明文、明文认证以及密文认证;当安全级别配置为明文时,所述服务端与所述智能终端之间采用明文数据传输;当安全级别配置为明文认证时,利用MAC会话密钥对所述服务端与所述智能终端之间传输的明文数据计算MAC,采用校验的方式实现数据的安全传输;当安全级别配置为密文认证时,利用加密会话密钥对所述服务端与所述智能终端之间传输的明文数据进行加密,利用MAC会话密钥计算MAC,采用加密和校验的方式实现数据的安全传输。
在智能终端与服务端之间建立基于非对称算法的多级别的安全通道,具体为:
所述服务端配置密码钥匙USBKey,所述密码钥匙预置一条初始化公钥KeyPub、一条终端公钥KeyCpub以及一条服务端私钥KeySprivate。所述智能终端配置安全芯片,所述安全芯片预置一条初始化私钥KeyPrivate、一条终端私钥KeyCprivate以及一条服务端公钥KeySpub。
图4是本发明实施方式提供的智能终端与服务端建立非对称算法安全通道的流程图。如图4所示,智能终端与服务端之间建立非对称算法安全通道的方法步骤如下:
S221)服务端的USBKey生成加密会话密钥RandEncry和MAC会话密钥RandMac,采用国密SM2算法,利用初始化公钥KeyPub加密所述加密会话密钥、MAC会话密钥以及安全级别数据后组成初始化数据包,利用链路会话密钥Keyprocess对所述初始化数据包进行加密得到初始化加密数据,将初始化加密数据发送至智能终端。
加密前的初始化数据包格式如下表所示:
长度单位:字节
Figure BDA0002474063610000141
S222)智能终端的安全芯片利用链路会话密钥Keyprocess解密所述服务端发送的初始化加密数据得到所述初始化数据包,利用初始化私钥KeyPrivate解密所述初始化数据包得到加密会话密钥、MAC会话密钥以及安全级别数据;确定所述加密会话密钥、所述MAC会话密钥以及所述安全级别数据的格式是否正确,若正确,则确定初始化协商成功,存储所述加密会话密钥和所述MAC会话密钥,将初始化协商结果返回至所述服务端。
S223)服务端的USBKey生成16字节的随机数InterRand,组成APDU命令,利用链路会话密钥Keyprocess对所述随机数组成的APDU命令进行加密得到随机数加密数据,将随机数加密数据发送至所述智能终端。
S224)智能终端的安全芯片利用链路会话密钥Keyprocess解密所述服务端发送的随机数加密数据得到随机数InterRand,利用终端私钥KeyCprivate对所述随机数和所述加密会话密钥进行签名,将签名数据返回至所述服务端。
S225)服务端利用终端公钥KeyCpub验证智能终端返回的签名数据是否合法,若合法,则所述服务端认证所述智能终端成功(内部认证成功),将第一认证结果返回至智能终端。
S226)智能终端接收到第一认证结果后,通过安全芯片生成16字节的随机数发送至服务端。
S227)服务端利用服务端私钥KeySprivate对所述加密会话密钥、所述MAC会话密钥、所述安全级别数据以及所述智能终端发送的随机数进行签名得到认证数据ExterData;将所述认证数据组成APDU命令(命令头+ExterData)并通过链路会话密钥Keyprocess加密后得到认证加密数据,并将认证加密数据发送至智能终端。
服务端发送至智能终端的数据包明文格式如下表所示:
长度单位:字节
Figure BDA0002474063610000151
S228)智能终端的安全芯片利用链路会话密钥Keyprocess解密服务端发送的认证加密数据得到所述APDU命令并执行,通过服务端公钥KeySpub验证所述认证数据的签名是否合法,若合法,则所述智能终端认证所述服务端成功(外部认证成功),将第二认证结果返回至服务端。
S229)在所述智能终端与所述服务端双向认证成功后,所述智能终端与所述服务端之间的非对称算法安全通道建立完成。
智能终端与服务端之间安全通道的安全级别包括明文、明文认证以及密文认证;当安全级别配置为明文时,所述服务端与所述智能终端之间采用明文数据传输;当安全级别配置为明文认证时,利用MAC会话密钥对所述服务端与所述智能终端之间传输的明文数据计算MAC,采用校验的方式实现数据的安全传输;当安全级别配置为密文认证时,利用加密会话密钥对所述服务端与所述智能终端之间传输的明文数据进行加密,利用MAC会话密钥计算MAC,采用加密和校验的方式实现数据的安全传输。
本发明实施方式在链路会话密钥保护的基础上建立安全通道,可灵活配置对称算法安全通道和非对称算法安全通道的建立,实现临时密钥(加密会话密钥和MAC会话密钥)的生成和存储;通过在服务端配置密钥钥匙,在智能终端配置安全芯片,在密钥钥匙和安全芯片中预置链路协商和通道建立所需的初始密钥以及临时密钥,保证服务端与智能终端后续密钥应用的一致性。安全通道建立所涉及的多个临时密钥(链路会话密钥、加密会话密钥和MAC会话密钥)均在安全通道建立过程中生成,与安全通道一一对应,临时密钥甚至初始密钥可通过服务端进行更新,保证密钥的可利用率,进一步提高数据的安全交互。
服务端与智能终端之间建立多级别的安全通道,可适用于多种实际应用场景,根据安全级别的配置,合理利用通信资源,在保证数据高安全传输的同时,提高系统整体的稳定性和通信效率。而且,本发明实施方式在安全通道建立过程中,通过服务端与智能终端的双向认证确定通信双方的合法性,提升了系统的整体安全性。
本领域技术人员可以理解实现上述实施方式的方法中的全部或部分步骤是可以通过程序来指令相关的硬件来完成,该程序存储在一个存储介质中,包括若干指令用以使得单片机、芯片或处理器(processor)执行本发明各个实施方式所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
以上结合附图详细描述了本发明的可选实施方式,但是,本发明实施方式并不限于上述实施方式中的具体细节,在本发明实施方式的技术构思范围内,可以对本发明实施方式的技术方案进行多种简单变型,这些简单变型均属于本发明实施方式的保护范围。另外需要说明的是,在上述具体实施方式中所描述的各个具体技术特征,在不矛盾的情况下,可以通过任何合适的方式进行组合。为了避免不必要的重复,本发明实施方式对各种可能的组合方式不再另行说明。

Claims (10)

1.一种智能终端与服务端建立安全通道的方法,其特征在于,所述方法包括:
智能终端与服务端进行链路会话协商生成链路会话密钥;
利用所述链路会话密钥对智能终端与服务端的认证数据进行加密/解密,在所述智能终端与所述服务端之间建立多级别的安全通道。
2.根据权利要求1所述的智能终端与服务端建立安全通道的方法,其特征在于,所述在所述智能终端与所述服务端之间建立多级别的安全通道,包括:
在所述智能终端与所述服务端之间建立基于对称算法或非对称算法的多级别的安全通道。
3.根据权利要求2所述的智能终端与服务端建立安全通道的方法,其特征在于,所述在所述智能终端与所述服务端之间建立基于对称算法的多级别的安全通道,包括:
所述服务端生成加密会话密钥和MAC会话密钥,采用SM1算法,利用初始化密钥加密所述加密会话密钥、所述MAC会话密钥以及安全级别数据后组成初始化数据包,利用所述链路会话密钥对所述初始化数据包进行加密得到初始化加密数据,将所述初始化加密数据发送至所述智能终端;
所述智能终端利用所述链路会话密钥解密所述服务端发送的所述初始化加密数据得到所述初始化数据包,利用初始化密钥解密所述初始化数据包得到所述加密会话密钥、所述MAC会话密钥以及所述安全级别数据;确定所述加密会话密钥、所述MAC会话密钥以及所述安全级别数据的格式是否正确,若正确,则确定初始化协商成功,将初始化协商结果返回至所述服务端;
所述服务端生成随机数组成APDU命令,利用所述链路会话密钥对所述随机数组成的APDU命令进行加密得到随机数加密数据,将所述随机数加密数据发送至所述智能终端;
所述智能终端利用所述链路会话密钥解密所述服务端发送的所述随机数加密数据得到所述随机数,利用加密密钥初始值加密所述随机数、所述加密会话密钥以及所述MAC会话密钥得到第一认证加密数据,并将所述第一认证加密数据返回至所述服务端;
所述服务端利用加密密钥初始值解密所述智能终端返回的所述第一认证加密数据得到所述随机数、所述加密会话密钥以及所述MAC会话密钥;判断所述智能终端返回的所述随机数、所述加密会话密钥以及所述MAC会话密钥与所述服务端的所述随机数、所述加密会话密钥以及所述MAC会话密钥是否一致,若一致,则所述服务端认证所述智能终端成功,将第一认证结果返回至所述智能终端;
所述智能终端接收到所述第一认证结果后生成随机数发送至所述服务端;
所述服务端利用加密密钥初始值对所述加密会话密钥、所述MAC会话密钥、所述安全级别数据以及所述智能终端发送的所述随机数进行加密得到认证数据,利用MAC密钥初始值对所述认证数据进行计算得到认证校验数据;将所述认证数据和所述认证校验数据组成APDU命令,通过所述链路会话密钥加密后得到第二认证加密数据,并将所述第二认证加密数据发送至所述智能终端;
所述智能终端利用所述链路会话密钥解密所述服务端发送的所述第二认证加密数据得到所述APDU命令并执行,若所述APDU命令执行成功,则所述智能终端认证所述服务端成功,将第二认证结果返回至所述服务端;
在所述智能终端与所述服务端双向认证成功后,所述智能终端与所述服务端之间的对称算法安全通道建立完成。
4.根据权利要求3所述的智能终端与服务端建立安全通道的方法,其特征在于,所述安全通道的安全级别包括明文、明文认证以及密文认证;
当安全级别配置为明文时,所述服务端与所述智能终端之间采用明文数据传输;
当安全级别配置为明文认证时,利用所述MAC会话密钥对所述服务端与所述智能终端之间传输的明文数据计算MAC,采用校验的方式实现数据的安全传输;
当安全级别配置为密文认证时,利用所述加密会话密钥对所述服务端与所述智能终端之间传输的明文数据进行加密,利用所述MAC会话密钥计算MAC,采用加密和校验的方式实现数据的安全传输。
5.根据权利要求3所述的智能终端与服务端建立安全通道的方法,其特征在于,所述服务端配置密码钥匙,所述密码钥匙预置原始的初始化密钥、原始的加密密钥初始值以及原始的MAC密钥初始值;
所述智能终端配置安全芯片,所述安全芯片预置初始化密钥、加密密钥初始值以及MAC密钥初始值;
所述服务端在获取到所述智能终端的安全芯片的序列号之后,根据所述序列号将原始的初始化密钥、原始的加密密钥初始值以及原始的MAC密钥初始值进行密钥分散,得到分散后的初始化密钥、加密密钥初始值以及MAC密钥初始值,所述分散后的初始化密钥与所述安全芯片预置的初始化密钥一致,所述分散后的加密密钥初始值与所述安全芯片预置的加密密钥初始值一致,所述分散后的MAC密钥初始值与所述安全芯片预置的MAC密钥初始值一致。
6.根据权利要求2所述的智能终端与服务端建立安全通道的方法,其特征在于,所述在所述智能终端与所述服务端之间建立基于非对称算法的多级别的安全通道,包括:
所述服务端生成加密会话密钥和MAC会话密钥,采用SM2算法,利用初始化公钥加密所述加密会话密钥、所述MAC会话密钥以及安全级别数据后组成初始化数据包,利用所述链路会话密钥对所述初始化数据包进行加密得到初始化加密数据,将所述初始化加密数据发送至所述智能终端;
所述智能终端利用所述链路会话密钥解密所述服务端发送的所述初始化加密数据得到所述初始化数据包,利用初始化私钥解密所述初始化数据包得到加密会话密钥、MAC会话密钥以及安全级别数据;确定所述加密会话密钥、所述MAC会话密钥以及所述安全级别数据的格式是否正确,若正确,则确定初始化协商成功,将初始化协商结果返回至所述服务端;
所述服务端生成随机数组成APDU命令,利用所述链路会话密钥对所述随机数组成的APDU命令进行加密得到随机数加密数据,将所述随机数加密数据发送至所述智能终端;
所述智能终端利用所述链路会话密钥解密所述服务端发送的所述随机数加密数据得到所述随机数,利用终端私钥对所述随机数和所述加密会话密钥进行签名,将签名数据返回至所述服务端;
所述服务端利用终端公钥验证所述智能终端返回的所述签名数据是否合法,若合法,则所述服务端认证所述智能终端成功,将第一认证结果返回至所述智能终端;
所述智能终端接收到所述第一认证结果后生成随机数发送至所述服务端;
所述服务端利用服务端私钥对所述加密会话密钥、所述MAC会话密钥、所述安全级别数据以及所述智能终端发送的所述随机数进行签名得到认证数据;将所述认证数据组成APDU命令并通过所述链路会话密钥加密后得到认证加密数据,并将所述认证加密数据发送至所述智能终端;
所述智能终端利用所述链路会话密钥解密所述服务端发送的所述认证加密数据得到所述APDU命令并执行,通过服务端公钥验证所述认证数据的签名是否合法,若合法,则所述智能终端认证所述服务端成功,将第二认证结果返回至所述服务端;
在所述智能终端与所述服务端双向认证成功后,所述智能终端与所述服务端之间的非对称算法安全通道建立完成。
7.根据权利要求6所述的智能终端与服务端建立安全通道的方法,其特征在于,所述安全通道的安全级别包括明文、明文认证以及密文认证;
当安全级别配置为明文时,所述服务端与所述智能终端之间采用明文数据传输;
当安全级别配置为明文认证时,利用所述MAC会话密钥对所述服务端与所述智能终端之间传输的明文数据计算MAC,采用校验的方式实现数据的安全传输;
当安全级别配置为密文认证时,利用所述加密会话密钥对所述服务端与所述智能终端之间传输的明文数据进行加密,利用所述MAC会话密钥计算MAC,采用加密和校验的方式实现数据的安全传输。
8.根据权利要求6所述的智能终端与服务端建立安全通道的方法,其特征在于,所述服务端配置密码钥匙,所述密码钥匙预置所述初始化公钥、所述终端公钥以及所述服务端私钥;
所述智能终端配置安全芯片,所述安全芯片预置所述初始化私钥、所述终端私钥以及所述服务端公钥。
9.根据权利要求1所述的智能终端与服务端建立安全通道的方法,其特征在于,所述智能终端与服务端进行链路会话协商生成链路会话密钥,包括:
服务端生成第一随机数,利用根密钥加密所述第一随机数得到第一密文,将第一密文发送至智能终端,并向所述智能终端下发解密命令;
所述智能终端利用根密钥解密所述服务端发送的第一密文得到第一随机数并返回至所述服务端;
所述服务端验证所述智能终端返回的第一随机数与服务端生成的所述第一随机数是否一致,若一致,则所述服务端验证所述智能终端成功,向智能终端下发获取随机数的命令;
所述智能终端生成第二随机数发送至所述服务端;
所述服务端对接收到的所述第二随机数取反后拼接于所述第一随机数的尾端得到第三随机数,利用所述根密钥加密所述第三随机数得到第二密文,利用所述第二密文加密所述第一随机数得到第三密文;向所述智能终端下发所述第一随机数和加密命令;
所述智能终端将所述第二随机数取反后拼接于所述第一随机数的尾端得到第三随机数,利用所述根密钥加密所述第三随机数得到第三密文,将所述第三密文返回至所述服务端;
所述服务端判断自身的第三密文与所述智能终端返回的第三密文是否一致,若一致,则所述智能终端验证所述服务端成功,将所述第二密文下发至所述智能终端作为本次链路会话协商的链路会话密钥。
10.根据权利要求9所述的智能终端与服务端建立安全通道的方法,其特征在于,所述服务端配置密码钥匙,所述密码钥匙预置原始根密钥;
所述智能终端配置安全芯片,所述安全芯片预置根密钥;
所述服务端与所述智能终端建立连接后首先获取所述安全芯片的序列号,根据所述序列号将所述原始根密钥进行密钥分散,得到分散后的根密钥,所述分散后的根密钥与所述安全芯片预置的根密钥一致。
CN202010357794.2A 2020-04-29 2020-04-29 智能终端与服务端建立安全通道的方法 Active CN111600854B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010357794.2A CN111600854B (zh) 2020-04-29 2020-04-29 智能终端与服务端建立安全通道的方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010357794.2A CN111600854B (zh) 2020-04-29 2020-04-29 智能终端与服务端建立安全通道的方法

Publications (2)

Publication Number Publication Date
CN111600854A true CN111600854A (zh) 2020-08-28
CN111600854B CN111600854B (zh) 2022-03-08

Family

ID=72190998

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010357794.2A Active CN111600854B (zh) 2020-04-29 2020-04-29 智能终端与服务端建立安全通道的方法

Country Status (1)

Country Link
CN (1) CN111600854B (zh)

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113242212A (zh) * 2021-04-15 2021-08-10 杭州链城数字科技有限公司 网络节点双向通信认证方法及装置、电子设备、存储介质
CN113541938A (zh) * 2021-06-25 2021-10-22 国网山西省电力公司营销服务中心 一种基于无欺骗非阻塞信道的计算量非对称的存证方法
CN113821787A (zh) * 2021-08-12 2021-12-21 荣耀终端有限公司 一种安全认证方法及电子设备
CN114389801A (zh) * 2021-11-26 2022-04-22 宁波三星智能电气有限公司 一种智能电表的密钥管理方法
CN114553498A (zh) * 2022-01-28 2022-05-27 郑州信大捷安信息技术股份有限公司 一种适用于芯片的线路保护方法和系统
CN114944925A (zh) * 2021-02-09 2022-08-26 深圳市汇顶科技股份有限公司 信令的安全传输方法、装置、服务器和se芯片
CN116132043A (zh) * 2023-04-20 2023-05-16 北京智芯微电子科技有限公司 会话密钥协商方法、装置及设备
CN116166429A (zh) * 2023-02-02 2023-05-26 广州万协通信息技术有限公司 多安全芯片的通道属性确定方法及安全芯片装置

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101483654A (zh) * 2009-02-09 2009-07-15 北京华大智宝电子系统有限公司 实现认证及数据安全传输的方法及系统
US20090313472A1 (en) * 2008-04-07 2009-12-17 Interdigital Patent Holdings, Inc. Secure session key generation
CN103716328A (zh) * 2014-01-03 2014-04-09 天地融科技股份有限公司 一种操作请求处理方法和系统
CN105721443A (zh) * 2016-01-25 2016-06-29 飞天诚信科技股份有限公司 一种链路会话密钥协商方法及装置
CN106603485A (zh) * 2016-10-31 2017-04-26 美的智慧家居科技有限公司 密钥协商方法及装置
CN107707564A (zh) * 2017-11-06 2018-02-16 山东渔翁信息技术股份有限公司 一种基于云网络的安全通道建立系统
WO2018076365A1 (zh) * 2016-10-31 2018-05-03 美的智慧家居科技有限公司 密钥协商方法及装置
CN109068321A (zh) * 2018-07-19 2018-12-21 飞天诚信科技股份有限公司 协商会话密钥的方法、系统、移动终端及智能家居设备
CN109150526A (zh) * 2018-11-02 2019-01-04 美的集团股份有限公司 密钥协商方法、设备、终端、存储介质以及系统

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20090313472A1 (en) * 2008-04-07 2009-12-17 Interdigital Patent Holdings, Inc. Secure session key generation
CN101483654A (zh) * 2009-02-09 2009-07-15 北京华大智宝电子系统有限公司 实现认证及数据安全传输的方法及系统
CN103716328A (zh) * 2014-01-03 2014-04-09 天地融科技股份有限公司 一种操作请求处理方法和系统
CN105721443A (zh) * 2016-01-25 2016-06-29 飞天诚信科技股份有限公司 一种链路会话密钥协商方法及装置
CN106603485A (zh) * 2016-10-31 2017-04-26 美的智慧家居科技有限公司 密钥协商方法及装置
WO2018076365A1 (zh) * 2016-10-31 2018-05-03 美的智慧家居科技有限公司 密钥协商方法及装置
CN107707564A (zh) * 2017-11-06 2018-02-16 山东渔翁信息技术股份有限公司 一种基于云网络的安全通道建立系统
CN109068321A (zh) * 2018-07-19 2018-12-21 飞天诚信科技股份有限公司 协商会话密钥的方法、系统、移动终端及智能家居设备
CN109150526A (zh) * 2018-11-02 2019-01-04 美的集团股份有限公司 密钥协商方法、设备、终端、存储介质以及系统

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
曹阳,邓方安,陈涛,潘平: "一种基于身份可认证两方密钥协商方案", 《成都理工大学学报(自然科学版)》 *

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114944925A (zh) * 2021-02-09 2022-08-26 深圳市汇顶科技股份有限公司 信令的安全传输方法、装置、服务器和se芯片
CN113242212A (zh) * 2021-04-15 2021-08-10 杭州链城数字科技有限公司 网络节点双向通信认证方法及装置、电子设备、存储介质
CN113541938A (zh) * 2021-06-25 2021-10-22 国网山西省电力公司营销服务中心 一种基于无欺骗非阻塞信道的计算量非对称的存证方法
CN113821787A (zh) * 2021-08-12 2021-12-21 荣耀终端有限公司 一种安全认证方法及电子设备
CN114389801A (zh) * 2021-11-26 2022-04-22 宁波三星智能电气有限公司 一种智能电表的密钥管理方法
CN114553498A (zh) * 2022-01-28 2022-05-27 郑州信大捷安信息技术股份有限公司 一种适用于芯片的线路保护方法和系统
CN114553498B (zh) * 2022-01-28 2023-06-23 郑州信大捷安信息技术股份有限公司 一种适用于芯片的线路保护方法和系统
CN116166429A (zh) * 2023-02-02 2023-05-26 广州万协通信息技术有限公司 多安全芯片的通道属性确定方法及安全芯片装置
CN116166429B (zh) * 2023-02-02 2023-09-26 广州万协通信息技术有限公司 多安全芯片的通道属性确定方法及安全芯片装置
CN116132043A (zh) * 2023-04-20 2023-05-16 北京智芯微电子科技有限公司 会话密钥协商方法、装置及设备

Also Published As

Publication number Publication date
CN111600854B (zh) 2022-03-08

Similar Documents

Publication Publication Date Title
CN111600854B (zh) 智能终端与服务端建立安全通道的方法
CN108566381A (zh) 一种安全升级方法、装置、服务器、设备和介质
CN113630407B (zh) 使用对称密码技术增强mqtt协议传输安全的方法和系统
CN104579679B (zh) 用于农配网通信设备的无线公网数据转发方法
CN101631305B (zh) 一种加密方法及系统
CN101789865A (zh) 一种用于加密的专用服务器及加密方法
CN113612605A (zh) 使用对称密码技术增强mqtt协议身份认证方法、系统和设备
US9998287B2 (en) Secure authentication of remote equipment
CN104901935A (zh) 一种基于cpk的双向认证及数据交互安全保护方法
CN113079022B (zh) 一种基于sm2密钥协商机制的安全传输方法和系统
CN113067823B (zh) 邮件用户身份认证和密钥分发方法、系统、设备及介质
CN113204760B (zh) 用于软件密码模块的安全通道建立方法及系统
CN113114654B (zh) 一种终端设备接入安全认证方法、装置及系统
CN104901803A (zh) 一种基于cpk标识认证技术的数据交互安全保护方法
CN113572607A (zh) 一种采用非平衡sm2密钥交换算法的安全通信方法
CN112672342A (zh) 数据传输方法、装置、设备、系统和存储介质
CN114338648A (zh) 一种基于国密算法的sftp多端文件安全传输的方法及系统
CN111541690B (zh) 智能终端与服务端通信的安全防护方法
KR20200099873A (ko) 드론(Unnamed Aerial vehicle)시스템을 위한 HMAC기반의 송신원 인증 및 비밀키 공유 방법 및 시스템
CN113676448A (zh) 一种基于对称秘钥的离线设备双向认证方法和系统
CN116132043B (zh) 会话密钥协商方法、装置及设备
CN112054905B (zh) 一种移动终端的安全通信方法及系统
CN113422753B (zh) 数据处理方法、装置、电子设备及计算机存储介质
CN115150067A (zh) 一种基于网络隐蔽通道的tls协议构建方法及系统
CN114707158A (zh) 基于tee的网络通信认证方法以及网络通信认证系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant