CN113301026A - 一种服务器间进行通信的方法 - Google Patents

一种服务器间进行通信的方法 Download PDF

Info

Publication number
CN113301026A
CN113301026A CN202110501528.7A CN202110501528A CN113301026A CN 113301026 A CN113301026 A CN 113301026A CN 202110501528 A CN202110501528 A CN 202110501528A CN 113301026 A CN113301026 A CN 113301026A
Authority
CN
China
Prior art keywords
key
communication
cloud computing
data
computing server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
CN202110501528.7A
Other languages
English (en)
Inventor
何森兴
汤志雄
谭毅彬
林冰
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
SHENZHEN MUSEN TECHNOLOGY CO LTD
Original Assignee
SHENZHEN MUSEN TECHNOLOGY CO LTD
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by SHENZHEN MUSEN TECHNOLOGY CO LTD filed Critical SHENZHEN MUSEN TECHNOLOGY CO LTD
Priority to CN202110501528.7A priority Critical patent/CN113301026A/zh
Publication of CN113301026A publication Critical patent/CN113301026A/zh
Withdrawn legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/045Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply hybrid encryption, i.e. combination of symmetric and asymmetric encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0625Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation with splitting of the data block into left and right halves, e.g. Feistel based algorithms, DES, FEAL, IDEA or KASUMI
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these

Abstract

本发明公开了一种服务器间进行通信的方法,通信方法的具体步骤如下:云计算服务器向在可信保障服务器中的安全通信管理模块发送请求加入数据包;安全通信管理模块收到来自云计算服务器的请求加入数据包后,向自云计算服务器发送同样的请求数据包,以回复该请求;通过密钥协商阶段,云计算服务器得到通信密钥;本发明在云计算服务器向可信保障服务器提出加入请求后,为保障两服务器之间的通信安全性,需要云计算服务器向可信保障服务器进行密钥协商,通过密钥协商过程得到两服务器之间通信过程中的加密密钥保证云计算服务器安全的获取到通信密钥,避免了当通信数据包被截获时,截获方可以得到通信密钥的问题,保障了通信的安全。

Description

一种服务器间进行通信的方法
技术领域
本发明涉及一种通信方法,特别涉及一种服务器间进行通信的方法,属于服务器通信技术领域。
背景技术
在当今飞速发展的科技进程中,计算模式这一领域迅速发展。继分布式计 算、网格计算等计算模式之后,出现了很多新型的计算模式,云计算应运而生云计算为用户提供了多种服务功能。云计算有着为用户提供应用托管、对资源和信息进行整合及租用、服务外包化等多个特点。云计算模式中存在诸多风险,比如多租户的问题、对于云环境数据的控制问题以及云计算信任机制的缺失问题。综合这些因素,云计算环境中所有应用程序及相关数据可能会受到来自云中其他用户的恶意窃取、篡改、威胁。由于云计算的多租户模型并无安全边界,传统的安全模式已经不再适用于保障云计算的安全。因此,云计算所面临的用户身份安全问题、共享业务安全问题、用户数据安全问题等问题可以使用当前信息安全中的可信计算来解决。
运用可信计算技术解决云计算所面临的安全问题,是可信计算和云计算结合发展的重点。可信计算的模式是建立一个相对安全的环境,并在这个安全的环境中进行其他计算、运行或服务的模式,以此来保证计算的安全性。可信计算的主要策略是:建立相对安全的、可信的云计算环境,构建可信云计算的体系架构,在此基础上进行云计算的安全及服务等级分类管理,从而促进了云计算安全技术的研发、云计算标准的建立和信息安全法律的健全。在可信计算这种基于硬件安全芯片、安全模块的技术支持下,通过对网络和通信系统安全环境的构建,整体提高了云计算环境的系统安全性。
可信保障服务器通过TCM安全芯片实现对服务器自身安全的保障后,可以作为云计算的安全保障基础。随着可信保障服务器的出现,针对云计算环境中存在的各种有可信计算需求的服务器,提出了可信保障服务器-可信云计算服务器模型,但是该模型中缺乏安全可行的服务器连接通信方法。
发明内容
本发明的目的在于提供一种服务器间进行通信的方法,以解决上述背景技术中提出的问题。
为实现上述目的,本发明提供如下技术方案:一种服务器间进行通信的方法,所述通信方法的具体步骤如下:
第一步骤:云计算服务器向在可信保障服务器中的安全通信管理模块发送请求加入数据包;
第二步骤:安全通信管理模块收到来自云计算服务器的请求加入数据包后,向自云计算服务器发送同样的请求数据包,以回复该请求;
第三步骤:通过密钥协商阶段,云计算服务器得到通信密钥;
第四步骤:云计算服务器将自身可信评估的相关数据,以可信评估数据包的形式发送给安全通信管理模块;
第五步骤:安全通信管理模块收到云计算服务器的可信评估数据后,根据各PCR寄存器中存储的可信评估数据进行评估,决定该申请方能否加入模型,并将评估结果发送给云计算服务器,如评估结果为 1,则允许加入模型,如为0则断开通信,阻止其加入该模型。
作为本发明的一种优选技术方案,第三步骤中,所述密钥协商阶段的具体操作如下:
云计算服务器首先将非对称加密算法的公钥以明文的形式发送给可信保障服务器,可信保障服务器得到公钥后,利用预设的非对称加密算法对通信过程中的DES加密算法密钥进行加密,之后将加密后的通信密钥发送给云计算服务器,云计算服务器利用私钥对通信密钥进行解密,得到真实的通信密钥。
作为本发明的一种优选技术方案,当可信保障服务器与可信云计算服务器之间建立通信后,在双方进行数据的发送前,需要进行双方相互的身份认证,以保护通信双方身份的可靠性,提高模型间通信的安全性,模型间通信过程的身份认证选用了Kerberos身份认证系统作为进行可信保障服务器-可信云计算服务器模型的安全通信身份认证系统。
作为本发明的一种优选技术方案,所述DES加密算法的加密过程主要有以下几个步骤:
S1:生成加密用的加密密钥,使用安全通信管理模块提供的 64 位密码口令进行加密变化,通过数据等分、移位置换、选取数据、迭代过程变成加密过程使用的加密密钥,在之后的加密运算中使用;
S2:对于明文的分组进行加密操作,通过初始置换变成 m0,同时将 m0
左右两部分进行等分,分为m0=(L0,R0),左右两个部分各32位长;
S3:对数据进行迭代运算过程,该过程在DES加密中进行16轮,每轮运算过程相同,运算使用的函数称为f;
S4:16 轮对密钥进行的迭代操作后,对左右两部分新生成的数据最终进
行整理操作即逆向置换,最终完成对通信数据的 DES 加密过程。
作为本发明的一种优选技术方案,步骤S3中,函数f的功能主要是在各轮的运算中,使所加密数据与其对应的密钥进行结合,生成新的加密数据,而在DES加密算法中的16轮加密运算中,各轮的加密运算时相同的,都是从密钥的56位数据中选出其中的48位数据对其进行移位扩展操作,使数据右边部分扩展成为48位,然后对这48位密钥进行异或运算使其变成新的48位密钥,然后对 48位密钥进行压缩,最终压缩为32位密钥,这是运算函数f的整体运算过程,经过函数f的运算生成的密钥与之前分离出的左半部分数据进行结合,成果新生成的右半部分数据,即进行了左右互换操作,该过程重复进行16轮。
与现有技术相比,本发明的有益效果是:
本发明一种服务器间进行通信的方法,在云计算服务器向可信保障服务器提出加入请求后,为保障两服务器之间的通信安全性,需要云计算服务器向可信保障服务器进行密钥协商,通过密钥协商过程得到两服务器之间通信过程中的加密密钥保证云计算服务器安全的获取到通信密钥,避免了当通信数据包被截获时,截获方可以得到通信密钥的问题,保障了通信的安全。
附图说明
图1为本发明的方法流程示意图;
图2为本发明的程序结构示意图;
图3为本发明DES加密算法的加密流程示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
请参阅图1-3,本发明提供了一种服务器间进行通信的方法的技术方案: 一种服务器间进行通信的方法,通信方法的具体步骤如下:
第一步骤:云计算服务器向在可信保障服务器中的安全通信管理模块发送请求加入数据包;
第二步骤:安全通信管理模块收到来自云计算服务器的请求加入数据包后,向自云计算服务器发送同样的请求数据包,以回复该请求;
第三步骤:通过密钥协商阶段,云计算服务器得到通信密钥;
第四步骤:云计算服务器将自身可信评估的相关数据,以可信评估数据包的形式发送给安全通信管理模块;
第五步骤:安全通信管理模块收到云计算服务器的可信评估数据后,根据各PCR寄存器中存储的可信评估数据进行评估,决定该申请方能否加入模型,并将评估结果发送给云计算服务器,如评估结果为 1,则允许加入模型,如为0则断开通信,阻止其加入该模型。
第三步骤中,所述密钥协商阶段的具体操作如下:
云计算服务器首先将非对称加密算法的公钥以明文的形式发送给可信保障服务器,可信保障服务器得到公钥后,利用预设的非对称加密算法对通信过程中的DES加密算法密钥进行加密,之后将加密后的通信密钥发送给云计算服务器,云计算服务器利用私钥对通信密钥进行解密,得到真实的通信密钥。
当可信保障服务器与可信云计算服务器之间建立通信后,在双方进行数据的发送前,需要进行双方相互的身份认证,以保护通信双方身份的可靠性,提高模型间通信的安全性,模型间通信过程的身份认证选用了Kerberos身份认证系统作为进行可信保障服务器-可信云计算服务器模型的安全通信身份认证系统。
具体的,主要身份认证过程如下:
(1)可信云计算服务器向认证服务器AS发送请求,请求进行票证发放,可信云计算服务器向认证服务器AS发送用户标识符IDC和票证发放服务器 TGS 的标识符IDTGS,请求授权票证,并包含时间戳TS1;
(2)认证服务器AS,收到可信云计算服务器发送的票证服务请求后,验证时间戳是否过期,如未过期,通过可信云计算服务器用户标识符IDC,找到相应的用户口令,将该口令作为秘密密钥,将票证加密后,响应源端请求,返还加密后的票证,该票证具有生命周期Lifetime1以及时间戳TS2;
(3)可信云计算服务器收到加密的响应票证,首先检验票证信息是否过期,检验通过后,通过可信云计算服务器用户口令,产生密钥,对收到的加密票证进行解密,如口令正确则成功解密,解密后,该票证可让该可信云计算服务器进行多次请求访问;
(4)得到正确的票证后,可信云计算服务器向票证授权服务器 TGS 发送请求,申请一个服务授权证书,包括可信保障服务器标识符IDV,票证信息 TicketTGS,票证信息具有生命周期Lifetime2 以及时间戳TS2,同时需要发送认证器AuthenticatiorC1该认证器由可信云计算服务器用户产生,目的是使得票证授权服务器TGS确信出示的票证者就是合法的票证拥有者,具有时间戳 TS3;
(5)票证授权服务器收到可信云计算服务器请求后对票证进行解密,通过检查票证授权服务器的ID是否存在,验证其是否解密成功,在验证的同时需要检查票证的时间戳有效性,判断票证是否过期,如未过期,使用票证信息及认证器信息进行身份认证,该阶段身份认证完成后,票证授权服务器检查要访问的资源,并允许访问服务器 V,授权后,将发送给可信云计算服务器C访问目的端服务器V的许可票证(该许可票证同样具有有生命周期Lifetime2 以及时间戳 TS4)进行加密,保护共享会话密钥;
(6)可信云计算服务器C收到许可票证后,需要进行票证生命周期的验证以保证票证的有效性,如未过期,则使用许可访问可信保障服务器的票证和源端用户产生的认证器AuthenticatiorC2进行对可信保障服务器的访问。
如图3所示,DES加密算法的加密过程主要有以下几个步骤:
S1:生成加密用的加密密钥,使用安全通信管理模块提供的 64 位密码口令进行加密变化,通过数据等分、移位置换、选取数据、迭代过程变成加密过程使用的加密密钥,在之后的加密运算中使用;
S2:对于明文的分组进行加密操作,通过初始置换变成 m0,同时将 m0
左右两部分进行等分,分为m0=(L0,R0),左右两个部分各32位长;
S3:对数据进行迭代运算过程,该过程在DES加密中进行16轮,每轮运算过程相同,运算使用的函数称为f;
S4:16 轮对密钥进行的迭代操作后,对左右两部分新生成的数据最终进
行整理操作即逆向置换,最终完成对通信数据的 DES 加密过程。
步骤S3中,函数f的功能主要是在各轮的运算中,使所加密数据与其对应的密钥进行结合,生成新的加密数据,而在DES加密算法中的16轮加密运算中,各轮的加密运算时相同的,都是从密钥的56位数据中选出其中的48位数据对其进行移位扩展操作,使数据右边部分扩展成为48位,然后对这48位密钥进行异或运算使其变成新的48位密钥,然后对 48位密钥进行压缩,最终压缩为32位密钥,这是运算函数f的整体运算过程,经过函数f的运算生成的密钥与之前分离出的左半部分数据进行结合,成果新生成的右半部分数据,即进行了左右互换操作,该过程重复进行16轮。
具体的,DES加密算法具有两项特点:
DES加密算法用户加密运算的轮函数可以任意选取,且相对简单,容易进行;DES加密算法使用相同的加密与解密计算方法,因此更加快速,节省时间与系统资源;DES加密算法可以为系统提供一定的安全性,保障通信数据与通信过程的安全性,选择安全性较高且加密解密消耗时间短的 DES 加 密算法对可信保障服务器-可信云计算服务器模型中通信数据进行加密,提升通信的安全性和数据的可靠性。
在本发明的描述中,需要理解的是,指示的方位或位置关系为基于附图所示的方位或位置关系,仅是为了便于描述本发明和简化描述,而不是指示或暗示所指的装置或元件必须具有特定的方位、以特定的方位构造和操作,因此不能理解为对本发明的限制。
在本发明中,除非另有明确的规定和限定,例如,可以是固定连接,也可以是可拆卸连接,或成一体;可以是机械连接,也可以是电连接;可以是直接相连,也可以通过中间媒介间接相连,可以是两个元件内部的连通或两个元件的相互作用关系,除非另有明确的限定,对于本领域的普通技术人员而言,可以根据具体情况理解上述术语在本发明中的具体含义。
尽管已经示出和描述了本发明的实施例,对于本领域的普通技术人员而言,可以理解在不脱离本发明的原理和精神的情况下可以对这些实施例进行多种变化、修改、替换和变型,本发明的范围由所附权利要求及其等同物限定。

Claims (5)

1.一种服务器间进行通信的方法,其特征在于,所述通信方法的具体步骤如下:
第一步骤:云计算服务器向在可信保障服务器中的安全通信管理模块发送请求加入数据包;
第二步骤:安全通信管理模块收到来自云计算服务器的请求加入数据包后,向自云计算服务器发送同样的请求数据包,以回复该请求;
第三步骤:通过密钥协商阶段,云计算服务器得到通信密钥;
第四步骤:云计算服务器将自身可信评估的相关数据,以可信评估数据包的形式发送给安全通信管理模块;
第五步骤:安全通信管理模块收到云计算服务器的可信评估数据后,根据各PCR寄存器中存储的可信评估数据进行评估,决定该申请方能否加入模型,并将评估结果发送给云计算服务器,如评估结果为 1,则允许加入模型,如为0则断开通信,阻止其加入该模型。
2.根据权利要求1所述的一种服务器间进行通信的方法,其特征在于:第三步骤中,所述密钥协商阶段的具体操作如下:
云计算服务器首先将非对称加密算法的公钥以明文的形式发送给可信保障服务器,可信保障服务器得到公钥后,利用预设的非对称加密算法对通信过程中的DES加密算法密钥进行加密,之后将加密后的通信密钥发送给云计算服务器,云计算服务器利用私钥对通信密钥进行解密,得到真实的通信密钥。
3.根据权利要求1所述的一种服务器间进行通信的方法,其特征在于:当可信保障服务器与可信云计算服务器之间建立通信后,在双方进行数据的发送前,需要进行双方相互的身份认证,以保护通信双方身份的可靠性,提高模型间通信的安全性,模型间通信过程的身份认证选用了Kerberos身份认证系统作为进行可信保障服务器-可信云计算服务器模型的安全通信身份认证系统。
4.根据权利要求2所述的一种服务器间进行通信的方法,其特征在于:所述DES加密算法的加密过程主要有以下几个步骤:
S1:生成加密用的加密密钥,使用安全通信管理模块提供的 64 位密码口令进行加密变化,通过数据等分、移位置换、选取数据、迭代过程变成加密过程使用的加密密钥,在之后的加密运算中使用;
S2:对于明文的分组进行加密操作,通过初始置换变成 m0,同时将 m0
左右两部分进行等分,分为m0=(L0,R0),左右两个部分各32位长;
S3:对数据进行迭代运算过程,该过程在DES加密中进行16轮,每轮运算过程相同,运算使用的函数称为f;
S4:16 轮对密钥进行的迭代操作后,对左右两部分新生成的数据最终进
行整理操作即逆向置换,最终完成对通信数据的 DES 加密过程。
5.根据权利要求4所述的一种服务器间进行通信的方法,其特征在于:步骤S3中,函数f的功能主要是在各轮的运算中,使所加密数据与其对应的密钥进行结合,生成新的加密数据,而在DES加密算法中的16轮加密运算中,各轮的加密运算时相同的,都是从密钥的56位数据中选出其中的48位数据对其进行移位扩展操作,使数据右边部分扩展成为48位,然后对这48位密钥进行异或运算使其变成新的48位密钥,然后对 48位密钥进行压缩,最终压缩为32位密钥,这是运算函数f的整体运算过程,经过函数f的运算生成的密钥与之前分离出的左半部分数据进行结合,成果新生成的右半部分数据,即进行了左右互换操作,该过程重复进行16轮。
CN202110501528.7A 2021-05-08 2021-05-08 一种服务器间进行通信的方法 Withdrawn CN113301026A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110501528.7A CN113301026A (zh) 2021-05-08 2021-05-08 一种服务器间进行通信的方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110501528.7A CN113301026A (zh) 2021-05-08 2021-05-08 一种服务器间进行通信的方法

Publications (1)

Publication Number Publication Date
CN113301026A true CN113301026A (zh) 2021-08-24

Family

ID=77321190

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110501528.7A Withdrawn CN113301026A (zh) 2021-05-08 2021-05-08 一种服务器间进行通信的方法

Country Status (1)

Country Link
CN (1) CN113301026A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113965361A (zh) * 2021-10-12 2022-01-21 广州市国金软件科技有限公司 一种用于服务器间的通信方法

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113965361A (zh) * 2021-10-12 2022-01-21 广州市国金软件科技有限公司 一种用于服务器间的通信方法
CN113965361B (zh) * 2021-10-12 2024-02-27 广州市国金软件科技有限公司 一种用于服务器间的通信方法

Similar Documents

Publication Publication Date Title
WO2020133655A1 (zh) 边缘计算场景下支持异构终端匿名接入的轻量级认证方法
CA2423636C (en) Methods for authenticating potential members invited to join a group
EP0651533B1 (en) Method and apparatus for privacy and authentication in a mobile wireless network
CN101156352B (zh) 基于移动网络端到端通信的认证方法、系统及认证中心
CN101212293B (zh) 一种身份认证方法及系统
CN102404347A (zh) 一种基于公钥基础设施的移动互联网接入认证方法
CN113761582A (zh) 基于群签名的可监管区块链交易隐私保护方法及系统
CN113868684A (zh) 一种签名方法、装置、服务端、介质以及签名系统
CN114513339A (zh) 一种安全认证方法、系统及装置
Mao et al. BTAA: Blockchain and TEE Assisted Authentication for IoT Systems
CN114091009A (zh) 利用分布式身份标识建立安全链接的方法
CN113301026A (zh) 一种服务器间进行通信的方法
KR100970552B1 (ko) 비인증서 공개키를 사용하는 보안키 생성 방법
WO2022135383A1 (zh) 一种身份鉴别方法和装置
CN112035820B (zh) 一种用于Kerberos加密环境下的数据解析方法
Li et al. Blockchain-Based Portable Authenticated Data Transmission for Mobile Edge Computing: A Universally Composable Secure Solution
Subpratatsavee et al. Internet banking transaction authentication using mobile one-time password and qr code
WO2022135382A1 (zh) 一种身份鉴别方法和装置
CN117118759B (zh) 用户控制服务器端密钥可靠使用的方法
WO2023151427A1 (zh) 量子密钥传输方法、装置及系统
WO2023077280A1 (en) Certificate-less authentication and secure communication
Li et al. Secure and Efficient Authentication Protocol for Power System Computer Networks.
Galazzo Formal verification of a cryptographic protocol in Cooperative Intelligent Transport Systems communications
Lin et al. A Certificate Management Mechanism Using Distributed Ledger
Culnane et al. Formalising Application-Driven Authentication & Access-Control based on Users’ Companion Devices

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
WW01 Invention patent application withdrawn after publication
WW01 Invention patent application withdrawn after publication

Application publication date: 20210824