CN112003843A - 国产bmc服务器ssl认证方法及装置 - Google Patents

国产bmc服务器ssl认证方法及装置 Download PDF

Info

Publication number
CN112003843A
CN112003843A CN202010808900.4A CN202010808900A CN112003843A CN 112003843 A CN112003843 A CN 112003843A CN 202010808900 A CN202010808900 A CN 202010808900A CN 112003843 A CN112003843 A CN 112003843A
Authority
CN
China
Prior art keywords
server
bmc
bmc server
certificate file
file
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202010808900.4A
Other languages
English (en)
Inventor
陈小春
张超
朱立森
孙亮
孙瑞霞
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Cetc Beijing Co ltd
CETC Beijing Co
Original Assignee
Cetc Beijing Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Cetc Beijing Co ltd filed Critical Cetc Beijing Co ltd
Priority to CN202010808900.4A priority Critical patent/CN112003843A/zh
Publication of CN112003843A publication Critical patent/CN112003843A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/168Implementing security features at a particular protocol layer above the transport layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3066Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • H04L9/3252Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using DSA or related signature schemes, e.g. elliptic based signatures, ElGamal or Schnorr schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements

Abstract

本发明涉及一种安全技术领域,是一种国产BMC服务器SSL认证方法及装置,前者包括客户端接收CA认证中心发送的根证书文件;客户端远程登录BMC服务器,接收该BMC服务器发送的数字证书文件;通过根证书文件对数字证书文件进行比对验证,生成会话密钥,对会话密钥进行加密,通过加密信息与BMC服务器建立SSL连接。本发明在国产BMC服务器中采用了SSL通信机制,建立了证书分发和远程认证技术,并将在根证书文件和数字证书文件中用国密SM2算法替代RSA算法,提高了加密的安全强度,在确保及提高安全强度的前提下提升了连接速度,实现高效且安全的SSL通信。

Description

国产BMC服务器SSL认证方法及装置
技术领域
本发明涉及一种安全技术领域,是一种国产BMC服务器SSL认证方法及装置。
背景技术
现有国产BMC服务器多数未使用SSL认证过程,并且在现有常用的SSL认证过程中,多使用RSA算法作为生成公钥私钥对和进行验算的方法,而RSA算法存在密钥尺寸大,加解密速度慢的问题,适用于加密少量数据,在加密大量数据时,加解密速度慢,会产生更大的性能损耗和时间延迟。并且由于RSA算法的安全性基于大整数因子分解的困难性上,故随着计算机运算速度的提高和分布式计算的发展,加上因子分解方法的改进,对低位数的密钥破解已成为可能,安全性降低,同时上述BMC服务器的SSL认证过程中访问远程控制BMC服务器大多使用Telnet/HTTP方式,传输途径中的信息因为是明文的所以很容易被窃取导致泄露。
发明内容
本发明提供了一种国产BMC服务器SSL认证方法及装置,克服了上述现有技术之不足,其能有效解决现有基于RSA算法的国产BMC服务器SSL认证方法存在的RSA算法加解密速度慢,传输安全性不高的问题。
本发明的技术方案之一是通过以下措施来实现的:一种国产BMC服务器SSL认证方法,包括:
客户端接收CA认证中心发送的根证书文件,其中根证书文件由CA认证中心通过国密SM2算法生成,根证书文件包括CA的公钥;
客户端远程登录BMC服务器,接收该BMC服务器发送的数字证书文件,其中数字证书文件由CA认证中心用CA的私钥对BMC服务器发送的请求文件进行签名生成,数字证书文件包括CA的公钥、BMC服务器的公钥;
通过根证书文件对数字证书文件进行比对验证,生成会话密钥,对会话密钥进行加密,通过加密信息与BMC服务器建立SSL连接。
下面是对上述发明技术方案的进一步优化或/和改进:
上述BMC服务器生成请求文件,包括:
BMC服务器输入服务器相关信息;
BMC服务器选择生成密钥的算法,通过该算法生成公钥和私钥;
根据服务器相关信息及公钥生成请求文件。
上述BMC服务器选择国密SM2算法或RSA算法生成密钥。
上述CA认证中心生成数字证书文件,包括:
CA认证中心接收BMC服务器发送的请求文件;
验证请求文件的合法性,响应于验证成功,则用CA的私钥对请求文件进行数字签名,形成数字证书文件。
上述客户端建立与BMC服务器的SSL连接,包括:
客户端远程登录BMC服务器,接收该BMC服务器发送的数字证书文件;
使用根证书文件与数字证书文件比对验证,判断验证是否成功,响应于是,则生成会话密钥,响应于否,则不建立SSL连接;
使用BMC服务器的公钥对会话密钥进行加密,并将加密信息发送至BMC服务器;
BMC服务器用自身的私钥对加密信息进行解密,获取会话密钥;
客户端与BMC服务器通过该会话密钥进行通话,建立SSL连接。
本发明的技术方案之二是通过以下措施来实现的:一种国产BMC服务器SSL认证装置,包括:
客户端,用于接收CA认证中心发送的根证书文件;以及远程登录BMC服务器,接收BMC服务器发送的数字证书文件,判断根证书文件与数字证书文件比对验证是否成功,响应于验证成功,生成会话密钥,对会话密钥进行加密,通过加密信息与BMC服务器建立SSL连接;
CA认证中心,用于通过国密SM2算法生成根证书文件;以及用CA的公钥对BMC服务器发送的请求文件进行签名生成数字证书文件;
BMC服务器,用于生成请求文件;以及接收解密客户端发送的加密信息,建立与客户端的SSL连接。
下面是对上述发明技术方案的进一步优化或/和改进:
上述客户端通过SSH或WEB远程登录BMC服务器。
本发明在国产BMC服务器中采用了SSL通信机制,建立了证书分发和远程认证技术,并将在根证书文件和数字证书文件中用国密SM2算法替代RSA算法,提高了加密的安全强度,在确保及提高安全强度的前提下提升了连接速度,实现高效且安全的SSL通信。
附图说明
附图1为本发明实施例的流程图。
附图2为本发明实施例中BMC服务器生成请求文件的流程图。
附图3为本发明实施例中CA认证中心生成数字证书文件的流程图。
附图4为本发明实施例中客户端建立与BMC服务器的SSL连接的流程图。
附图5为本发明实施例的结构框图。
具体实施方式
本发明不受下述实施例的限制,可根据本发明的技术方案与实际情况来确定具体的实施方式。
下面结合实施例及附图对本发明作进一步描述:
首先,为方便理解本发明实施例,下面将对本发明中所涉及的部分术语或名词进行解释说明:
BMC:基板控制器,部署于服务器的具有独立供电、独立I/O接口的控制单元,能够对服务器的传感器、硬盘、网络、显卡等外设进行控制。
认证中心:证书颁发机构,它是PKI的基础(与数字证书相关的各种概念和技术,统称为PKI),其作用包括:发放证书、规定证书的有效期、通过发布证书废除列表(CRL)确保必要时可以废除证书。
数字证书:一个经证书授权中心(CA)数字签名的文件,至少包括一个公开密钥、名称以及证书授权中心的数字签名。
:安全套接层,为网络通信提供安全及数据完整性的一种安全协议,在传输层与应用层之间对网络连接进行加密。
证书:一种用于在BMC服务器与客户端之间建立SSL链接的数字证书。
国密SM2算法:国家密码管理局于2010年12月17日发布的公钥密码算法;包括SM2-1椭圆曲线数字签名算法,SM2-2椭圆曲线密钥交换协议,SM2-3椭圆曲线公钥加密算法,分别用于实现数字签名密钥协商和数据加密等功能,国密SM2算法加密强度为256位相当于3072位的RSA算法。
接下来将结合附图对本发明实施例进行详细介绍。
如附图1所示,本发明实施例公开了国产BMC服务器SSL认证方法,包括:
S1,客户端接收CA认证中心发送的根证书文件,其中根证书文件由CA认证中心通过国密SM2算法生成,根证书文件包括CA的公钥;
S2,客户端远程登录BMC服务器,接收该BMC服务器发送的数字证书文件,其中数字证书文件由CA认证中心用CA的私钥对BMC服务器发送的请求文件进行签名生成,数字证书文件包括CA的公钥、BMC服务器的公钥;
S3,通过根证书文件对数字证书文件进行比对验证,生成会话密钥,对会话密钥进行加密,通过加密信息与BMC服务器建立SSL连接。
上述技术方案步骤S1中,客户端接收CA认证中心发送的根证书文件,将根证书文件设置为受信任的证书,用于对客户端接收到的其他数字证书进行验证,确认数字证书的合法及有效性。
该根证书文件由CA认证中心通过国密SM2算法生成,可以是以.pem为后缀的文件(例如cacert.pem),根证书文件中包括CA认证中心通过国密SM2算法生成的公钥、CA认证中心的摘要算法等。CA认证中心通过国密SM2算法生成的公钥及私钥,国密SM2算法生成的密钥长度为256位,加密强度相当于密钥长度为3072位的RSA算法,而目前常用密钥长度为2048位的RSA算法,故国密SM2算法生成的密钥长度小于常用的RSA算法;在SSL握手过程中,长度长的密钥意味着必须来回发送更多的数据以验证连接,则会产生更大的性能损耗和时间延迟,因此使用国密SM2算法生成密钥相对于常用的RSA算法,能以较小的密钥和较少的数据传递建立验证连接,在确保相同安全强度的前提下提升连接速度,同时国密SM2算法生成密钥长度较长,不易被破解。
上述技术方案步骤S2中,客户端能通过SSH或WEB远程登录BMC服务器。
上述技术方案步骤S3中,BMC服务器的公钥能使用RSA算法或国密SM2算法生成。
上述技术方案中客户端可为浏览器。
本发明在国产BMC服务器中采用了SSL通信机制,建立了证书分发和远程认证技术,并将在根证书文件和数字证书文件中用国密SM2算法替代RSA算法,提高了加密的安全强度,在确保及提高安全强度的前提下提升了连接速度,实现高效且安全的SSL通信。
下面是对上述发明技术方案的进一步优化或/和改进:
如附图2所示,在上一实施例中数字证书文件由CA认证中心用CA的私钥对BMC服务器发送的请求文件进行签名生成,本实施中的国产BMC服务器SSL认证方法,BMC服务器生成请求文件还可以进一步包括:
S211,BMC服务器输入服务器相关信息;
S212,BMC服务器选择生成密钥的算法,通过该算法生成公钥和私钥;
S213,根据服务器相关信息及公钥生成请求文件。
上述技术方案步骤S211中,服务器的相关信息包括域名、组织机构等信息。
上述技术方案步骤S212中,BMC服务器能选择国密SM2算法或RSA算法生成密钥(公钥和私钥),生成密钥后BMC服务器保存私钥及输出公钥。
上述技术方案步骤S213中,可将公钥及服务器的相关信息保存至以.csr为后缀的文件(例如server.csr),使用公钥加密后生成请求文件,故请求文件包括域名、组织机构、公钥等信息。
如附图3所示,在上一实施例中数字证书文件由CA认证中心用CA的私钥对BMC服务器发送的请求文件进行签名生成,本实施中的国产BMC服务器SSL认证方法,CA认证中心生成数字证书文件还可以进一步包括:
S221,CA认证中心接收BMC服务器发送的请求文件;
S222,验证请求文件的合法性,响应于验证成功,则用CA的私钥对请求文件进行数字签名,形成数字证书文件。
上述技术方案步骤S222中,CA认证中心验证请求文件的合法性,即CA认证中心查看请求文件的内容,判断其对应的身份是否合法;响应于否,则不生成数字证书文件,相应于是,则先用摘要算法(例如Hash函数)生成请求文件的摘要,使用CA认证中心的私钥,对这个摘要加密,生成"数字签名",将这个签名附在请求文件中,从而生成数字证书文件,可以是以.pem为后缀的文件(例如server.pem)。上述CA认证中心自己的私钥由国密SM2算法生成,依靠国密SM2算法的优点,在确保及提高安全强度的前提下提升了连接速度,实现高效且安全的SSL通信。
如附图4所示,在上一实施例中通过根证书文件对数字证书文件进行比对验证,生成会话密钥,对会话密钥进行加密,通过加密信息与BMC服务器建立SSL连接,本实施中的国产BMC服务器SSL认证方法,客户端建立与BMC服务器的SSL连接还可以进一步包括:
S31,客户端远程登录BMC服务器,接收该BMC服务器发送的数字证书文件;
S32,使用根证书文件与数字证书文件比对验证,判断验证是否成功,响应于是,则生成会话密钥,响应于否,则不建立SSL连接;
S33,使用BMC服务器的公钥对会话密钥进行加密,并将加密信息发送至BMC服务器;
S34,BMC服务器用自身的私钥对加密信息进行解密,获取会话密钥;
S35,客户端与BMC服务器通过该会话密钥进行通话,建立SSL连接。
上述技术方案步骤S32中,使用根证书文件与数字证书文件比对验证,即首先客户端取下数字证书文件中的数字签名,用根证书文件CA的公钥进行解密,得到数字证书文件的摘要,以确任是CA认证中心生成的,接着再对数字证书文件本身使用摘要算法(例如Hash函数)得到对应的摘要,将得到的摘要与数字证书文件本身的摘要进行对比,若一致,则生成一个会话密钥。
如附图5所示,相应的,本发明实施例还公开了国产BMC服务器SSL认证装置,包括:
客户端,用于接收CA认证中心发送的根证书文件;以及远程登录BMC服务器,接收BMC服务器发送的数字证书文件,判断根证书文件与数字证书文件比对验证是否成功,响应于验证成功,生成会话密钥,对会话密钥进行加密,通过加密信息与BMC服务器建立SSL连接;
CA认证中心,用于通过国密SM2算法生成根证书文件;以及用CA的公钥对BMC服务器发送的请求文件进行签名生成数字证书文件;
BMC服务器,用于生成请求文件;以及接收解密客户端发送的加密信息,建立与客户端的SSL连接。
上述客户端可为浏览器,并可以但不限于通过LAN接口与客户端连接,SSL作用于LAN接口。
上式客户端通过SSH或WEB远程登录BMC服务器。
以上技术特征构成了本发明的最佳实施例,其具有较强的适应性和最佳实施效果,可根据实际需要增减非必要的技术特征,来满足不同情况的需求。

Claims (9)

1.一种国产BMC服务器SSL认证方法,其特征在于,包括:
客户端接收CA认证中心发送的根证书文件,其中根证书文件由CA认证中心通过国密SM2算法生成,根证书文件包括CA的公钥;
客户端远程登录BMC服务器,接收该BMC服务器发送的数字证书文件,其中数字证书文件由CA认证中心用CA的私钥对BMC服务器发送的请求文件进行签名生成,数字证书文件包括CA的公钥、BMC服务器的公钥;
通过根证书文件对数字证书文件进行比对验证,生成会话密钥,对会话密钥进行加密,通过加密信息与BMC服务器建立SSL连接。
2.根据权利要求1所述的国产BMC服务器SSL认证方法,其特征在于,所述BMC服务器生成请求文件,包括:
BMC服务器输入服务器相关信息;
BMC服务器选择生成密钥的算法,通过该算法生成公钥和私钥;
根据服务器相关信息及公钥生成请求文件。
3.根据权利要求2所述的国产BMC服务器SSL认证方法,其特征在于,所述BMC服务器选择国密SM2算法或RSA算法生成密钥。
4.根据权利要求1或2或3所述的国产BMC服务器SSL认证方法,其特征在于,所述CA认证中心生成数字证书文件,包括:
CA认证中心接收BMC服务器发送的请求文件;
验证请求文件的合法性,响应于验证成功,则用CA的私钥对请求文件进行数字签名,形成数字证书文件。
5.根据权利要求1或2或3所述的国产BMC服务器SSL认证方法,其特征在于,所述客户端建立与BMC服务器的SSL连接,包括:
客户端远程登录BMC服务器,接收该BMC服务器发送的数字证书文件;
使用根证书文件与数字证书文件比对验证,判断验证是否成功,响应于是,则生成会话密钥,响应于否,则不建立SSL连接;
使用BMC服务器的公钥对会话密钥进行加密,并将加密信息发送至BMC服务器;
BMC服务器用自身的私钥对加密信息进行解密,获取会话密钥;
客户端与BMC服务器通过该会话密钥进行通话,建立SSL连接。
6.根据权利要求4所述的国产BMC服务器SSL认证方法,其特征在于,所述客户端建立与BMC服务器的SSL连接,包括:
客户端远程登录BMC服务器,接收该BMC服务器发送的数字证书文件;
使用根证书文件与数字证书文件比对验证,判断验证是否成功,响应于是,则生成会话密钥,响应于否,则不建立SSL连接;
使用BMC服务器的公钥对会话密钥进行加密,并将加密信息发送至BMC服务器;
BMC服务器用自身的私钥对加密信息进行解密,获取会话密钥;
客户端与BMC服务器通过该会话密钥进行通话,建立SSL连接。
7.根据权利要求1至6中任意一项所述的国产BMC服务器SSL认证方法,其特征在于,所述客户端通过SSH或WEB远程登录BMC服务器。
8.一种根据权利要求1至7中任意一项所述的国产BMC服务器SSL认证装置,其特征在于,包括:
客户端,用于接收CA认证中心发送的根证书文件;以及远程登录BMC服务器,接收BMC服务器发送的数字证书文件,判断根证书文件与数字证书文件比对验证是否成功,响应于验证成功,生成会话密钥,对会话密钥进行加密,通过加密信息与BMC服务器建立SSL连接;
CA认证中心,用于通过国密SM2算法生成根证书文件;以及用CA的公钥对BMC服务器发送的请求文件进行签名生成数字证书文件;
BMC服务器,用于生成请求文件;以及接收解密客户端发送的加密信息,建立与客户端的SSL连接。
9.根据权利要求8所述的国产BMC服务器SSL认证装置,其特征在于,所述客户端通过SSH或WEB远程登录BMC服务器。
CN202010808900.4A 2020-08-12 2020-08-12 国产bmc服务器ssl认证方法及装置 Pending CN112003843A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010808900.4A CN112003843A (zh) 2020-08-12 2020-08-12 国产bmc服务器ssl认证方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010808900.4A CN112003843A (zh) 2020-08-12 2020-08-12 国产bmc服务器ssl认证方法及装置

Publications (1)

Publication Number Publication Date
CN112003843A true CN112003843A (zh) 2020-11-27

Family

ID=73462529

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010808900.4A Pending CN112003843A (zh) 2020-08-12 2020-08-12 国产bmc服务器ssl认证方法及装置

Country Status (1)

Country Link
CN (1) CN112003843A (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112653672A (zh) * 2020-12-11 2021-04-13 苏州浪潮智能科技有限公司 一种基于国密算法双向认证方法、装置、设备及可读介质
CN112738064A (zh) * 2020-12-25 2021-04-30 北京航天云路有限公司 一种基于sm2,sm4国密算法提升ssh协议安全性的方法
CN113992702A (zh) * 2021-09-16 2022-01-28 深圳市证通电子股份有限公司 一种ceph分布式文件系统存储国密加固方法及系统

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103763356A (zh) * 2014-01-08 2014-04-30 深圳大学 一种安全套接层连接的建立方法、装置及系统
CN107896147A (zh) * 2017-12-07 2018-04-10 福建联迪商用设备有限公司 一种基于国密算法协商临时会话密钥的方法及其系统
US20180324176A1 (en) * 2017-05-08 2018-11-08 Amazon Technologies, Inc. Generation of shared secrets using pairwise implicit certificates
CN109861813A (zh) * 2019-01-11 2019-06-07 如般量子科技有限公司 基于非对称密钥池的抗量子计算https通信方法和系统
CN110598422A (zh) * 2019-08-01 2019-12-20 浙江葫芦娃网络集团有限公司 一种基于移动数字证书的可信身份验证系统及方法

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103763356A (zh) * 2014-01-08 2014-04-30 深圳大学 一种安全套接层连接的建立方法、装置及系统
US20180324176A1 (en) * 2017-05-08 2018-11-08 Amazon Technologies, Inc. Generation of shared secrets using pairwise implicit certificates
CN107896147A (zh) * 2017-12-07 2018-04-10 福建联迪商用设备有限公司 一种基于国密算法协商临时会话密钥的方法及其系统
CN109861813A (zh) * 2019-01-11 2019-06-07 如般量子科技有限公司 基于非对称密钥池的抗量子计算https通信方法和系统
CN110598422A (zh) * 2019-08-01 2019-12-20 浙江葫芦娃网络集团有限公司 一种基于移动数字证书的可信身份验证系统及方法

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112653672A (zh) * 2020-12-11 2021-04-13 苏州浪潮智能科技有限公司 一种基于国密算法双向认证方法、装置、设备及可读介质
CN112738064A (zh) * 2020-12-25 2021-04-30 北京航天云路有限公司 一种基于sm2,sm4国密算法提升ssh协议安全性的方法
CN113992702A (zh) * 2021-09-16 2022-01-28 深圳市证通电子股份有限公司 一种ceph分布式文件系统存储国密加固方法及系统
CN113992702B (zh) * 2021-09-16 2023-11-03 深圳市证通电子股份有限公司 一种ceph分布式文件系统存储国密加固方法及系统

Similar Documents

Publication Publication Date Title
CN107810617B (zh) 机密认证和供应
CN109088870B (zh) 一种新能源厂站发电单元采集终端安全接入平台的方法
US8307203B2 (en) Methods and systems for secure communications using a local certification authority
US11095635B2 (en) Server authentication using multiple authentication chains
CN111416807B (zh) 数据获取方法、装置及存储介质
US8627440B2 (en) PassThru for client authentication
US7366905B2 (en) Method and system for user generated keys and certificates
US8340283B2 (en) Method and system for a PKI-based delegation process
EP1714422B1 (en) Establishing a secure context for communicating messages between computer systems
US8560834B2 (en) System and method for client-side authentication for secure internet communications
US11706037B2 (en) Achieving certificate pinning security in reduced trust networks
CN112003843A (zh) 国产bmc服务器ssl认证方法及装置
WO2017024179A1 (en) Secure certificate distribution
CN110677240A (zh) 通过证书签发提供高可用计算服务的方法及装置
WO2017201406A1 (en) Implicit rsa certificates
CN103905384A (zh) 基于安全数字证书的嵌入式终端间会话握手的实现方法
KR20110122452A (ko) 전자서명 검증 서버 및 이를 이용한 전자거래 방법
KR20080029685A (ko) 다중 도메인에서 대칭키 기반 인증 방법 및 장치
Zhou et al. Trusted channels with password-based authentication and TPM-based attestation
CN114650181B (zh) 电子邮件加解密方法、系统、设备及计算机可读存储介质
CN115883104B (zh) 终端设备的安全登录方法及装置、非易失性存储介质
CN117097487B (zh) 一种利用数字证书认证简化可信执行环境远程认证方法、系统和介质
Hsu et al. ECDSA Certificate Enrollment and Authentication for SCEP Protocol in Smart Grid PKI
Lee et al. Wireless certificate management protocol supporting mobile phones
CN117499032A (zh) 一种通信方法、装置、设备及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
CB02 Change of applicant information

Address after: 100083 north side, 13th floor, Taiji building, No.6 working area (South), wohuqiao, Haidian District, Beijing

Applicant after: CLP Technology (Beijing) Co.,Ltd.

Address before: 100083 north side, 13th floor, Taiji building, No.6 working area (South), wohuqiao, Haidian District, Beijing

Applicant before: CETC (BEIJING) Co.,Ltd.

CB02 Change of applicant information
CB02 Change of applicant information

Address after: 100083 north side, 13th floor, Taiji building, No.6 working area (South), wohuqiao, Haidian District, Beijing

Applicant after: Kunlun Taike (Beijing) Technology Co.,Ltd.

Address before: 100083 north side, 13th floor, Taiji building, No.6 working area (South), wohuqiao, Haidian District, Beijing

Applicant before: CLP Technology (Beijing) Co.,Ltd.

CB02 Change of applicant information
RJ01 Rejection of invention patent application after publication

Application publication date: 20201127

RJ01 Rejection of invention patent application after publication