CN115174114B - 一种ssl隧道建立方法、服务端及客户端 - Google Patents

一种ssl隧道建立方法、服务端及客户端 Download PDF

Info

Publication number
CN115174114B
CN115174114B CN202210795297.XA CN202210795297A CN115174114B CN 115174114 B CN115174114 B CN 115174114B CN 202210795297 A CN202210795297 A CN 202210795297A CN 115174114 B CN115174114 B CN 115174114B
Authority
CN
China
Prior art keywords
server
identifier
client
key
public key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202210795297.XA
Other languages
English (en)
Other versions
CN115174114A (zh
Inventor
王志杰
宋杰
刘新田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Yuweng Information Technology Co ltd
Original Assignee
Yuweng Information Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Yuweng Information Technology Co ltd filed Critical Yuweng Information Technology Co ltd
Priority to CN202210795297.XA priority Critical patent/CN115174114B/zh
Publication of CN115174114A publication Critical patent/CN115174114A/zh
Application granted granted Critical
Publication of CN115174114B publication Critical patent/CN115174114B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/166Implementing security features at a particular protocol layer at the transport layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D30/00Reducing energy consumption in communication networks
    • Y02D30/50Reducing energy consumption in communication networks in wire-line communication networks, e.g. low power modes or reduced link rate

Abstract

本发明提供一种SSL隧道建立方法、服务端及客户端,涉及网络安全领域,方法应用于服务端,包括:在响应客户端的隧道连接请求后,利用预设的服务端标识构造身份信息,以及利用由服务端标识生成的签名数据构造第一密钥交换信息;向客户端返回身份信息及第一密钥交换信息,以使客户端在利用服务端标识确定签名数据有效时,利用由服务端标识生成的公钥构造并返回包含有加密的预主密钥的第二密钥交换信息;利用由服务端标识生成的私钥解密预主密钥,并利用解密后的预主密钥完成密码规格变更,以完成SSL隧道建立;可使用简单的标识信息对SSL隧道建立流程中的证书进行替换,进而可有效避免现有SSL隧道建立过程对证书的依赖并降低SSL协议的部署限制。

Description

一种SSL隧道建立方法、服务端及客户端
技术领域
本发明涉及网络安全领域,特别涉及一种SSL隧道建立方法、服务端及客户端。
背景技术
SSL协议(Secure Sockets Layer,安全套接字协议)是为网络通信提供安全及数据完整性的一种安全协议。相关技术中,该协议在进行用户身份鉴别时主要通过证书中的相关信息进行校验,然而为确保证书使用的合规性和安全性,通常需要引入运营级证书签发平台的支持,这在一定的程度上限制了证书的使用,例如对于工控领域内的嵌入式设备,证书的使用受限或者无法使用,将直接影响SSL协议在这类设备中的部署。
发明内容
本发明的目的是提供一种SSL隧道建立方法、服务端及客户端,可使用简单的标识信息对SSL隧道建立流程中的证书进行替换,进而可有效避免现有SSL隧道建立过程对证书的依赖并降低SSL协议的部署限制。
为解决上述技术问题,本发明提供一种SSL隧道建立方法,应用于服务端,所述方法包括:
在响应客户端的隧道连接请求后,利用预设的服务端标识构造身份信息,以及利用由所述服务端标识生成的签名数据构造第一密钥交换信息;
向所述客户端返回所述身份信息及所述第一密钥交换信息,以使所述客户端在利用所述服务端标识确定所述签名数据有效时,利用由所述服务端标识生成的公钥构造并返回包含有加密的预主密钥的第二密钥交换信息;
利用由所述服务端标识生成的私钥解密所述预主密钥,并利用解密后的预主密钥完成密码规格变更,以完成SSL隧道建立。
优选地,所述客户端利用所述服务端标识及公钥矩阵生成所述公钥,所述利用由所述服务端标识生成的私钥解密所述预主密钥,包括:
向标识服务器获取由私钥矩阵及所述服务端标识生成的所述私钥;所述私钥矩阵及所述公钥矩阵用于生成一组非对称密钥对;
利用所述私钥解密所述预主密钥。
优选地,所述利用由所述服务端标识生成的签名数据构造第一密钥交换信息,包括:
对所述公钥进行签名得到所述签名数据,以使所述客户端利用所述公钥确定所述签名数据是否有效;
利用所述签名数据构造所述第一密钥交换信息。
优选地,所述对所述公钥进行签名得到所述签名数据,包括:
利用签名矩阵和所述服务端标识生成签名公钥;
利用所述签名公钥对所述公钥进行签名得到所述签名数据,以使所述客户端利用所述签名公钥和所述公钥确定所述签名数据是否有效。
优选地,在向所述客户端返回所述身份信息及所述第一密钥交换信息之后,还包括:
向所述客户端发送身份请求信息,以使所述客户端返回包含预设的客户端标识的客户端身份信息;
确定客户端标识是否有效,并在确定所述客户端标识有效时进入利用由所述服务端标识生成的私钥解密所述预主密钥的步骤;
其中,所述确定客户端标识是否有效,包括:
通过OCSP协议与标识服务器确定所述客户端标识是否有效;和/或,
判断所述客户端标识是否保存于预设的标识吊销列表中;
若是,则确定所述客户端标识无效;
若否,则确定所述客户端标识有效。
本发明还提供一种SSL隧道建立方法,应用于客户端,所述方法包括:
向服务端发送隧道连接请求,并分别从所述服务端返回的身份信息和第一密钥交换信息中提取服务端标识以及由所述服务端标识生成的签名数据;
利用所述服务端标识确定所述签名数据是否有效,并在确定有效时利用由所述服务端标识生成的公钥构造包含有加密的预主密钥的第二密钥交换信息;
向所述服务端返回所述第二密钥交换信息,以使所述服务端利用由所述服务端标识生成的私钥解密所述预主密钥,并利用解密后的预主密钥完成密码规格变更,以完成SSL隧道建立。
优选地,所述服务端利用所述服务端标识及私钥矩阵生成所述私钥,所述利用由所述服务端标识生成的公钥构造包含有加密的预主密钥的第二密钥交换信息,包括:
利用公钥矩阵及所述服务端标识生成所述公钥;所述私钥矩阵及所述公钥矩阵用于生成一组非对称密钥对;
利用所述公钥构造包含有加密的预主密钥的第二密钥交换信息。
优选地,所述服务端对所述公钥进行签名得到所述签名数据,所述利用所述服务端标识确定所述签名数据是否有效,包括:
利用所述公钥确定所述签名数据是否有效。
优选地,所述服务端利用由签名矩阵和所述服务端标识生成签名公钥对所述公钥进行签名得到所述签名数据,所述利用所述公钥确定所述签名数据是否有效,包括:
利用所述签名公钥和所述公钥确定所述签名数据是否有效。
优选地,在向服务端发送隧道连接请求之后,还包括:
当接收到所述服务端发送的身份请求信息时,利用预设的客户端标识构造客户端身份信息;
向所述服务端返回所述客户端身份信息,以使所述服务端确定所述客户端标识是否有效,并在确定有效时进入所述利用由所述服务端标识生成的私钥解密所述预主密钥的步骤;
其中,所述服务端确定所述客户端标识是否有效,包括:
所述服务端通过OCSP协议与标识服务器确定所述客户端标识是否有效;和/或,
所述服务端判断所述客户端标识是否保存于预设的标识吊销列表中;
若是,则确定所述客户端标识无效;
若否,则确定所述客户端标识有效;
其中,在利用所述服务端标识确定所述签名数据是否有效之前,还包括:
确定所述服务端标识是否有效,并在确定有效时进入所述利用所述服务端标识确定所述签名数据是否有效的步骤。
本发明还提供一种服务端,包括:
服务端信息构造模块,用于在响应客户端的隧道连接请求后,利用预设的服务端标识构造身份信息,以及利用由所述服务端标识生成的签名数据构造第一密钥交换信息;
服务端信息返回模块,用于向所述客户端返回所述身份信息及所述第一密钥交换信息,以使所述客户端在利用所述服务端标识确定所述签名数据有效时,利用由所述服务端标识生成的公钥构造并返回包含有加密的预主密钥的第二密钥交换信息;
隧道建立模块,用于利用由所述服务端标识生成的私钥解密所述预主密钥,并利用解密后的预主密钥完成密码规格变更,以完成SSL隧道建立。
本发明还提供一种客户端,包括:
数据提取模块,用于向服务端发送隧道连接请求,并分别从所述服务端返回的身份信息和第一密钥交换信息中提取服务端标识以及由所述服务端标识生成的签名数据;
客户端信息构造模块,用于利用所述服务端标识确定所述签名数据是否有效,并在确定有效时利用由所述服务端标识生成的公钥构造包含有加密的预主密钥的第二密钥交换信息;
客户端信息返回模块,用于向所述服务端返回所述第二密钥交换信息,以使所述服务端利用由所述服务端标识生成的私钥解密所述预主密钥,并利用解密后的预主密钥完成密码规格变更,以完成SSL隧道建立。
本发明提供一种SSL隧道建立方法,应用于服务端,所述方法包括:在响应客户端的隧道连接请求后,利用预设的服务端标识构造身份信息,以及利用由所述服务端标识生成的签名数据构造第一密钥交换信息;向所述客户端返回所述身份信息及所述第一密钥交换信息,以使所述客户端在利用所述服务端标识确定所述签名数据有效时,利用由所述服务端标识生成的公钥构造并返回包含有加密的预主密钥的第二密钥交换信息;利用由所述服务端标识生成的私钥解密所述预主密钥,并利用解密后的预主密钥完成密码规格变更,以完成SSL隧道建立。
可见,本发明中的服务端在完成对客户端的隧道连接请求的操作响应后,将会利用预设的服务端标识构造身份信息,以及利用由服务端标识生成的签名数据构造第一密钥交换信息,其中服务端标识信息为可唯一标识服务端的字符串;同时,客户端也可利用服务端标识对签名数据进行验证,以及利用由服务端标识生成的公钥对预主密钥进行加密,以使服务端利用由服务端标识生成的私钥对预主密钥进行解密。换而言之,本发明可使用简单的标识信息对证书进行替换,服务端及客户端既可使用标识信息生成SSL隧道建立过程中的各类信息,也可使用由标识生成的密钥对,对SSL隧道建立过程中的预主密钥进行加密传输,进而可有效避免现有SSL隧道建立过程对证书的依赖并降低SSL协议的部署限制。本发明还提供一种应用于客户端的SSL隧道建立方法、服务端及客户端,具有上述有益效果。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据提供的附图获得其他的附图。
图1为本发明实施例所提供的一种SSL隧道建立方法的流程图;
图2为本发明实施例所提供的另一种SSL隧道建立方法的流程图;
图3为本发明实施例所提供的一种服务端的结构框图;
图4为本发明实施例所提供的一种客户端的结构框图。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
相关技术中,该协议在进行用户身份鉴别时主要通过证书中的相关信息进行校验,然而为确保证书使用的合规性和安全性,通常需要引入运营级证书签发平台的支持,这在一定的程度上限制了证书的使用,例如对于工控领域内的嵌入式设备,证书的使用受限或者无法使用,将直接影响SSL协议在这类设备中的部署。有鉴于此,本发明可提供一种SSL隧道建立方法,可使用简单的标识信息对SSL隧道建立流程中的证书进行替换,进而可有效避免现有SSL隧道建立过程对证书的依赖并降低SSL协议的部署限制。请参考图1,图1为本发明实施例所提供的一种SSL隧道建立方法的流程图,该方法应用于服务端,可以包括:
S101、在响应客户端的隧道连接请求后,利用预设的服务端标识构造身份信息,以及利用由服务端标识生成的签名数据构造第一密钥交换信息。
在标准的TLCP协商(Transport layer cryptography protocol,传输层密码协议)过程中,客户端为了与服务端建立SSL隧道,首先会向服务端发起隧道连接请求(ClientHello),以与服务端协商隧道构建过程中的相关加密算法,而服务端则会返回对应的响应信息(ServerHello)。换而言之,服务端对客户端隧道连接请求的响应,即为服务端向客户端返回ServerHello信息。随后,在现有的TLCP协商中,服务端将利用签名证书和加密证书生成身份信息(Certificate)和第一密钥交换信息(ServerKeyExchange),其中客户端可利用身份信息验证服务端的身份,并可利用第一密钥交换信息与服务端协商SSL隧道的主密钥。可见,在现有SSL隧道的建立流程依赖证书来进行身份验证及密钥生成。然而,证书通常需要由证书签发平台(Certification Authority)签发,即SSL协议需引入这一平台,这导致在不适合引入证书签发平台的场景,例如在工控环境中,SSL协议的部署将受到限制。也正是如此,本发明可使用标识信息替换证书,以实现相关的身份验证及密钥协商机制。具体的,现有的身份信息中通常包含多本证书信息,例如签名证书、加密证书和CA证书链等,而在本申请中,上述证书信息将由一个服务端标识进行替代,其中服务端标识为服务端的唯一身份标识;此外,现有的第一密钥交换信息中通常包含利用服务端的签名证书对服务端的加密证书签名得到的证书,而在本申请中,这一证书则可被由服务端标识生成的签名数据替换。换而言之,本申请可利用服务端标识及其对应的签名数据构造SSL隧道建立过程中涉及证书的各类信息。应当说明的是,本发明实施例并不限定服务端标识的具体形式,只要能够唯一标记服务端即可,可根据实际应用需求进行设定。本发明实施例也不限定签名数据的生成方式,例如可采用SM2签名算法(国密椭圆曲线公钥密码算法)对服务端标识进行签名得到签名数据,而签名数据可采用SM2签名DER编码(Distinguished EncodingRules,可辨别编码规则),并遵循SM2签名数据格式的国密标准。本发明实施例也不限定身份信息及第一密钥交换信息的具体构造及其能够包含的其他信息,可参考TLCP协议和SSL隧道的相关技术。
S102、向客户端返回身份信息及第一密钥交换信息,以使客户端在利用服务端标识确定签名数据有效时,利用由服务端标识生成的公钥构造并返回包含有加密的预主密钥的第二密钥交换信息。
在向客户端返回身份信息及第一密钥交换信息后,客户端会从这些信息中提取服务端标识以及签名数据,并利用服务端标识对签名数据进行签名验证。在确定签名有效后,客户端将生成预主密钥,并通过第二密钥交换信息(ClientKeyExchange)将预主密钥返回至服务端,其中预主密钥是SSL隧道协商过程中的中间信息。需要说明的是,本发明实施例并不限定签名数据的验证过程,可参考签名验证的相关技术;本发明实施例并不限定预主密钥及第二密钥交换信息的生成方式,具体可参考TLCP协议中关于ECC模式套件的相关技术。
进一步,在现有的SSL隧道构建流程中,预主密钥通常采用服务端加密证书中包含的公钥进行加密,而服务端将采用加密证书中的私钥对预主密钥进行解密。而在本申请中,预主密钥则是利用由服务端标识生成的公钥进行加密,而服务端则可利用由服务端标识生成的私钥解密预主密钥。可以理解的是,由服务端标识所生成的公钥和私钥为一组非对称密钥对。需要说明的是,本发明实施例并不限定利用服务端标识生成公钥和私钥的具体方式,例如优选的,可设置一组公钥矩阵和私钥矩阵,在向这两个矩阵输入相同的标识信息后,它们可输出一组非对称密钥对。需要说明的是,本发明实施例并不限定公钥矩阵和私钥矩阵的生成方式,可参考ECC密钥(Elliptic curve cryptography,椭圆加密算法)的相关技术。进一步,为防止私钥泄露,私钥矩阵可利用专用的标识服务器进行存储,当服务端需要相关私钥时,仅需将服务端标识发送至标识服务器,以使该服务器利用私钥矩阵和服务端标识推导并返回对应的私钥即可。当然,公钥矩阵也可由标识服务器存储,也可由标识服务器下发至各个需要使用公钥的设备中,可根据实际应用需求进行设定。即换而言之,客户端可预先先标识服务器获取并保存这一公钥矩阵。
进一步,需要说明的是,本发明实施例并不限定加密预主密钥所使用的非对称加密算法,例如可采用SM2算法进行加密,并采用DER编码进行编码,可根据实际应用需求进行设定。
S103、利用由服务端标识生成的私钥解密预主密钥,并利用解密后的预主密钥完成密码规格变更,以完成SSL隧道建立。
在收到客户端返回的预主密钥之后,服务端便可利用对应的私钥进行解密,并利用解密后的预主密钥进行密码规格变更(ChangeCipherSpec),以完成SSL隧道的建立。需要说明的是,除上述实施例中详细介绍的SSL隧道构建信息外,在SSL隧道构建过程中还可能涉及其他类型的信息,例如CertificateRequest(身份信息请求)、ServerHelloDone(握手结束信息)、Finished(SSL隧道构建完成信息)等,可参考TLCP协议及SSL隧道的相关技术,此处不再赘述。
进一步,根据上述论述,本发明实施例中使用的公钥和私钥可利用公钥矩阵、私钥矩阵和服务端标识推导得到,其中客户端可预先获取到这一公钥矩阵,而私钥矩阵则应当被存储在专用的标识服务器中。
在一种可能的情况中,客户端利用服务端标识及公钥矩阵生成公钥,利用由服务端标识生成的私钥解密预主密钥,可以包括:
步骤11:向标识服务器获取由私钥矩阵及服务端标识生成的私钥;私钥矩阵及公钥矩阵用于生成一组非对称密钥对;
步骤12:利用私钥解密预主密钥。
进一步,签名数据除了可由服务端标识签名得到,也可由服务端标识对应的公钥签名得到,这样客户端可直接采用公钥对签名数据进行验证,可节省客户端验证签名数据的时间。显然,服务端也可预先获取公钥矩阵,且可以理解的是,客户端与服务端所拥有的公钥矩阵为同一矩阵。
在一种可能的情况中,利用由服务端标识生成的签名数据构造第一密钥交换信息,包括:
步骤21:对公钥进行签名得到签名数据,以使客户端利用公钥确定签名数据是否有效;
步骤22:利用签名数据构造第一密钥交换信息。
当然,为进一步贴近现有SSL隧道建立过程,在对公钥进行加密时,也可首先使用专用的签名矩阵和服务端标识生成签名公钥,并利用签名公钥对由公钥矩阵和服务端标识生成的公钥进行签名,而客户端则可利用这两种公钥进行签名验证。应当指出的是,签名矩阵是不同于公钥矩阵的另一矩阵,即,本发明可采用签名矩阵和公钥矩阵对服务端标识生成两种毫无关联的公钥,以替换现有方案中的签名证书和加密证书。
在一种可能的情况中,对公钥进行签名得到签名数据,可以包括:
步骤31:利用签名矩阵和服务端标识生成签名公钥;
步骤32:利用签名公钥对公钥进行签名得到签名数据,以使客户端利用签名公钥和公钥确定签名数据是否有效。
基于上述实施例,本发明中的服务端在完成对客户端的隧道连接请求的操作响应后,将会利用预设的服务端标识构造身份信息,以及利用由服务端标识生成的签名数据构造第一密钥交换信息,其中服务端标识信息为可唯一标识服务端的字符串;同时,客户端也可利用服务端标识对签名数据进行验证,以及利用由服务端标识生成的公钥对预主密钥进行加密,以使服务端利用由服务端标识生成的私钥对预主密钥进行解密。换而言之,本发明可使用简单的标识信息对证书进行替换,服务端及客户端既可使用标识信息生成SSL隧道建立过程中的各类信息,也可使用由标识生成的密钥对,对SSL隧道建立过程中的预主密钥进行加密传输,进而可有效避免现有SSL隧道建立过程对证书的依赖并降低SSL协议的部署限制。
基于上述实施例,本发明中的服务端还可要求客户端同样返回身份信息,以验证客户端的身份。在一种可能的情况中,在向客户端返回身份信息及第一密钥交换信息之后,还可以包括:
S301、向客户端发送身份请求信息,以使客户端返回包含预设的客户端标识的客户端身份信息。
按照现有TLCP协议的规定,在向客户端返回第一密钥交换信息之后,可选地,服务端还可向客户端请求客户端身份信息,即可向客户端发送身份请求信息(CertificateRequest),以要求客户端将包含客户端证书的客户端身份信息(Certificate)返回给服务端,进而可验证客户端的身份,以进一步提升SSL隧道的安全性。而在本发明实施例中,客户端证书同样可采用标识信息替换,即客户端也可预先设置客户端标识,并将客户端标识添加至客户端身份信息中。同服务端标识一样,本发明实施例也不限定客户端标识的具体形式,只要能够唯一标记客户端即可,可根据实际应用需求进行设定。本发明实施例也不限定身份请求信息及客户端身份信息的具体形式,可根据实际应用需求进行设定。
S302、确定客户端标识是否有效,并在确定客户端标识有效时进入利用由服务端标识生成的私钥解密预主密钥的步骤。
需要说明的是,本发明实施例并不限定验证客户端标识的具体方式,例如可在标识服务器中设置OCSP协议(Online Certificate Status Protocol,在线证书状态协议)的相关机制,而服务端将通过该协议与标识服务器在线确定客户端标识是否有效;当然可依照证书吊销列表的形式,设置一个标识吊销列表,其中该列表中存放有所有的过期标识,进而服务端可通过标识吊销列表查询客户端标识是否过期。
在一种可能的情况中,确定客户端标识是否有效,可以包括:
步骤41:通过OCSP协议与标识服务器确定客户端标识是否有效;和/或,
步骤51:判断客户端标识是否保存于预设的标识吊销列表中;若是,则进入步骤52;若否,则进入步骤53;
步骤52:确定客户端标识无效;
步骤53:确定客户端标识有效。
当然,客户端在接收到服务端标识时,也可采用上述方式对服务端标识进行验证,并在验证有效之后在于服务端进行SSL隧道协商的后续步骤。
基于上述实施例,本发明中的客户端也可设置客户端标识,并在服务端请求客户端身份信息时返回这一标识,以便服务端验证客户端标识的有效性,并以此提升SSL隧道的安全性。
基于上述实施例,下面对客户端一侧的实施方式进行详细介绍。请参考图2,图2为本发明实施例所提供的另一种SSL隧道建立方法的流程图,该方法应用于客户端,可以包括:
S201、向服务端发送隧道连接请求,并分别从服务端返回的身份信息和第一密钥交换信息中提取服务端标识以及由服务端标识生成的签名数据。
应当指出的是,隧道连接请求即为客户端的ServerHello信息。关于隧道连接请求的具体形式,可参考TLCP协议和SSL隧道的相关技术。在本发明实施例中,由于服务端以分别在身份信息和第一密钥交换信息中添加了服务端标识以及由服务端标识生成的签名数据,因此在接收到这些信息时,客户端应对服务端和签名数据进行提取。
S202、利用服务端标识确定签名数据是否有效,并在确定有效时利用由服务端标识生成的公钥构造包含有加密的预主密钥的第二密钥交换信息。
需要说明的是,本发明实施例并不限定如何利用服务端标识确定签名数据有效,可参考签名验证的相关技术。在确定签名数据有效之后,客户端将生成预主密钥,并利用由服务端标识生成的公钥加密预主密钥,进而利用第二密钥交换信息间加密的预主密钥发送至服务端;而后,服务端将利用由服务端标识生成的私钥对预主密钥进行解密,并利用解密后的预主密钥进行后续操作。根据上述实施例中的描述,本发明实施例中所涉及的公钥和私钥可采用公钥矩阵、私钥矩阵及服务端标识推导而成,其中公钥矩阵和私钥矩阵相对应,用于生成一组非对称密钥对;同时,公钥矩阵可设置在客户端中,而私钥矩阵则可设置在专用的标识服务器中。
在一种可能的情况中,服务端利用服务端标识及私钥矩阵生成私钥,利用由服务端标识生成的公钥构造包含有加密的预主密钥的第二密钥交换信息,可以包括:
步骤61:利用公钥矩阵及服务端标识生成公钥;私钥矩阵及公钥矩阵用于生成一组非对称密钥对;
步骤62:利用公钥构造包含有加密的预主密钥的第二密钥交换信息。
当然,服务端的签名数据也可由上述公钥进签名后得到,而客户端可直接利用由服务端标识生成的公钥验证签名数据是否有效。
在一种可能的情况中,服务端对公钥进行签名得到签名数据,利用服务端标识确定签名数据是否有效,可以包括:
步骤71:利用公钥确定签名数据是否有效。
进一步,在生成签名数据时,服务端也可利用另一签名矩阵和服务端标识生成签名公钥,并利用签名公钥对公钥矩阵和服务端标识生成的公钥进行签名,而客户端通常可利用上述两种公钥验证签名数据是否有效。
在一种可能的情况中,服务端利用由签名矩阵和服务端标识生成签名公钥对公钥进行签名得到签名数据,利用公钥确定签名数据是否有效,包括:
步骤81:利用签名公钥和公钥确定签名数据是否有效。
S203、向服务端返回第二密钥交换信息,以使服务端利用由服务端标识生成的私钥解密预主密钥,并利用解密后的预主密钥完成密码规格变更,以完成SSL隧道建立。
进一步,客户端也可设置客户端标识,而服务端也可在发送第一密钥交换信息之后,要求客户端返回包含客户端标识的客户端身份信息,以便验证客户端的身份,进而保障SSL隧道的安全。
在一种可能的情况中,在向服务端发送隧道连接请求之后,还可以包括:
步骤91:当接收到服务端发送的身份请求信息时,利用预设的客户端标识构造客户端身份信息;
步骤92:向服务端返回客户端身份信息,以使服务端确定客户端标识是否有效,并在确定有效时进入利用由服务端标识生成的私钥解密预主密钥的步骤。
需要说明的是,本发明实施例并不限定验证客户端标识的具体方式,例如可在标识服务器中设置OCSP协议(Online Certificate Status Protocol,在线证书状态协议)的相关机制,而服务端将通过该协议与标识服务器在线确定客户端标识是否有效;当然可依照证书吊销列表的形式,设置一个标识吊销列表,其中该列表中存放有所有的过期标识,进而服务端可通过标识吊销列表查询客户端标识是否过期。
在一种可能的情况中,服务端确定客户端标识是否有效,可以包括:
步骤1001:服务端通过OCSP协议与标识服务器确定客户端标识是否有效;和/或,
步骤1101:服务端判断客户端标识是否保存于预设的标识吊销列表中;若是,则进入步骤1102;若否,则进入步骤1103;
步骤1102:确定客户端标识无效;
步骤1103:确定客户端标识有效。
当然,客户端也可利用如上方式验证服务端标识是否有效,即客户端也可通过OCSP协议与标识服务器在线验证服务端标识是否有效,或利用预设的标识吊销列表验证服务端标识是否有效。
在一种可能的情况中,在利用服务端标识确定签名数据是否有效之前,还可以包括:
步骤1201:确定服务端标识是否有效,并在确定有效时进入利用服务端标识确定签名数据是否有效的步骤。
下面对本发明实施例提供的服务端、客户端、电子设备及计算机可读存储介质进行介绍,下文描述的服务端、客户端、电子设备及计算机可读存储介质与上文描述的SSL隧道建立方法可相互对应参照。
请参考图3,图3为本发明实施例所提供的一种服务端的结构框图,该装置包括:
服务端信息构造模块301,用于在响应客户端的隧道连接请求后,利用预设的服务端标识构造身份信息,以及利用由服务端标识生成的签名数据构造第一密钥交换信息;
服务端信息返回模块302,用于向客户端返回身份信息及第一密钥交换信息,以使客户端在利用服务端标识确定签名数据有效时,利用由服务端标识生成的公钥构造并返回包含有加密的预主密钥的第二密钥交换信息;
隧道建立模块303,用于利用由服务端标识生成的私钥解密预主密钥,并利用解密后的预主密钥完成密码规格变更,以完成SSL隧道建立。
优选地,客户端利用服务端标识及公钥矩阵生成公钥,隧道建立模块303,可以包括:
私钥生成子模块,用于向标识服务器获取由私钥矩阵及服务端标识生成的私钥;私钥矩阵及公钥矩阵用于生成一组非对称密钥对;
解密子模块,用于利用私钥解密预主密钥。
优选地,服务端信息构造模块301,可以包括:
签名子模块,用于对公钥进行签名得到签名数据,以使客户端利用公钥确定签名数据是否有效;
第一密钥交换信息构造子模块,用于利用签名数据构造第一密钥交换信息。
优选地,签名子模块,可以包括:
签名公钥生成单元,用于利用签名矩阵和服务端标识生成签名公钥;
签名单元,用于利用签名公钥对公钥进行签名得到签名数据,以使客户端利用签名公钥和公钥确定签名数据是否有效。
优选地,该装置还可以包括:
身份信息请求模块,用于向客户端发送身份请求信息,以使客户端返回包含预设的客户端标识的客户端身份信息;
客户端标识验证模块,用于确定客户端标识是否有效,并在确定客户端标识有效时进入利用由服务端标识生成的私钥解密预主密钥的步骤;
其中,客户端标识验证模块,可以包括:
第一验证子模块,用于通过OCSP协议与标识服务器确定客户端标识是否有效;和/或,
第二验证子模块,用于判断客户端标识是否保存于预设的标识吊销列表中;若是,则确定客户端标识无效;若否,则确定客户端标识有效。
请参考图4,图4为本发明实施例所提供的一种客户端的结构框图,该装置包括:
数据提取模块401,用于向服务端发送隧道连接请求,并分别从服务端返回的身份信息和第一密钥交换信息中提取服务端标识以及由服务端标识生成的签名数据;
客户端信息构造模块402,用于利用服务端标识确定签名数据是否有效,并在确定有效时利用由服务端标识生成的公钥构造包含有加密的预主密钥的第二密钥交换信息;
客户端信息返回模块403,用于向服务端返回第二密钥交换信息,以使服务端利用由服务端标识生成的私钥解密预主密钥,并利用解密后的预主密钥完成密码规格变更,以完成SSL隧道建立。
优选地,服务端利用服务端标识及私钥矩阵生成私钥,客户端信息构造模块402,可以包括:
公钥生成子模块,用于利用公钥矩阵及服务端标识生成公钥;私钥矩阵及公钥矩阵用于生成一组非对称密钥对;
第二密钥交换信息构造子模块,用于利用公钥构造包含有加密的预主密钥的第二密钥交换信息。
优选地,服务端对公钥进行签名得到签名数据,客户端信息构造模块402,可以包括:
签名数据验证子模块,用于利用公钥确定签名数据是否有效。
优选地,服务端利用由签名矩阵和服务端标识生成签名公钥对公钥进行签名得到签名数据,签名数据验证子模块,可以包括:
签名数据验证单元,用于利用签名公钥和公钥确定签名数据是否有效。
优选地,该装置还可以包括:
客户端身份信息构造模块,用于当接收到服务端发送的身份请求信息时,利用预设的客户端标识构造客户端身份信息;
客户端身份信息返回模块,用于向服务端返回客户端身份信息,以使服务端确定客户端标识是否有效,并在确定有效时进入利用由服务端标识生成的私钥解密预主密钥的步骤;
服务端标识验证模块,用于确定服务端标识是否有效,并在确定有效时进入利用服务端标识确定签名数据是否有效的步骤。
本发明实施例还提供一种电子设备,包括:
存储器,用于存储计算机程序;
处理器,用于执行计算机程序时实现如上述的SSL隧道建立方法的步骤。
由于电子设备部分的实施例与SSL隧道建立方法部分的实施例相互对应,因此电子设备部分的实施例请参见SSL隧道建立方法部分的实施例的描述,这里不再赘述。
本发明实施例还提供一种计算机可读存储介质,计算机可读存储介质上存储有计算机程序,计算机程序被处理器执行时实现上述任意实施例的SSL隧道建立方法的步骤。
由于计算机可读存储介质部分的实施例与SSL隧道建立方法部分的实施例相互对应,因此存储介质部分的实施例请参见SSL隧道建立方法部分的实施例的描述,这里不再赘述。
说明书中各个实施例采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似部分互相参见即可。对于实施例公开的装置而言,由于其与实施例公开的方法相对应,所以描述的比较简单,相关之处参见方法部分说明即可。
专业人员还可以进一步意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、计算机软件或者二者的结合来实现,为了清楚地说明硬件和软件的可互换性,在上述说明中已经按照功能一般性地描述了各示例的组成及步骤。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本发明的范围。
结合本文中所公开的实施例描述的方法或算法的步骤可以直接用硬件、处理器执行的软件模块,或者二者的结合来实施。软件模块可以置于随机存储器(RAM)、内存、只读存储器(ROM)、电可编程ROM、电可擦除可编程ROM、寄存器、硬盘、可移动磁盘、CD-ROM、或技术领域内所公知的任意其它形式的存储介质中。
以上对本发明所提供的一种SSL隧道建立方法、服务端及客户端进行了详细介绍。本文中应用了具体个例对本发明的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本发明的方法及其核心思想。应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明原理的前提下,还可以对本发明进行若干改进和修饰,这些改进和修饰也落入本发明权利要求的保护范围内。

Claims (12)

1.一种SSL隧道建立方法,其特征在于,应用于服务端,所述方法包括:
在响应客户端的隧道连接请求后,利用预设的服务端标识构造身份信息,以及利用由所述服务端标识生成的签名数据构造第一密钥交换信息;
向所述客户端返回所述身份信息及所述第一密钥交换信息,以使所述客户端在利用所述服务端标识确定所述签名数据有效时,利用由所述服务端标识生成的公钥构造并返回包含有加密的预主密钥的第二密钥交换信息;
利用由所述服务端标识生成的私钥解密所述预主密钥,并利用解密后的预主密钥完成密码规格变更,以完成安全套接字协议SSL隧道建立。
2.根据权利要求1所述的SSL隧道建立方法,其特征在于,所述客户端利用所述服务端标识及公钥矩阵生成所述公钥,所述利用由所述服务端标识生成的私钥解密所述预主密钥,包括:
向标识服务器获取由私钥矩阵及所述服务端标识生成的所述私钥;所述私钥矩阵及所述公钥矩阵用于生成一组非对称密钥对;
利用所述私钥解密所述预主密钥。
3.根据权利要求2所述的SSL隧道建立方法,其特征在于,所述利用由所述服务端标识生成的签名数据构造第一密钥交换信息,包括:
利用所述服务端标识及与所述客户端相同的公钥矩阵生成所述公钥,并对所述公钥进行签名得到所述签名数据,以使所述客户端利用所述公钥确定所述签名数据是否有效;
利用所述签名数据构造所述第一密钥交换信息。
4.根据权利要求3所述的SSL隧道建立方法,其特征在于,所述对所述公钥进行签名得到所述签名数据,包括:
利用签名矩阵和所述服务端标识生成签名公钥;
利用所述签名公钥对所述公钥进行签名得到所述签名数据,以使所述客户端利用与所述服务端相同的签名矩阵和所述服务端标识生成所述签名公钥,并利用所述签名公钥和所述公钥确定所述签名数据是否有效。
5.根据权利要求1至4任一项所述的SSL隧道建立方法,其特征在于,在向所述客户端返回所述身份信息及所述第一密钥交换信息之后,还包括:
向所述客户端发送身份请求信息,以使所述客户端返回包含预设的客户端标识的客户端身份信息;
确定客户端标识是否有效,并在确定所述客户端标识有效时进入利用由所述服务端标识生成的私钥解密所述预主密钥的步骤;
其中,所述确定客户端标识是否有效,包括:
判断所述客户端标识是否保存于预设的标识吊销列表中;
若是,则确定所述客户端标识无效;
若否,则确定所述客户端标识有效。
6.一种SSL隧道建立方法,其特征在于,应用于客户端,所述方法包括:
向服务端发送隧道连接请求,并分别从所述服务端返回的身份信息和第一密钥交换信息中提取服务端标识以及由所述服务端标识生成的签名数据;
利用所述服务端标识确定所述签名数据是否有效,并在确定有效时利用由所述服务端标识生成的公钥构造包含有加密的预主密钥的第二密钥交换信息;
向所述服务端返回所述第二密钥交换信息,以使所述服务端利用由所述服务端标识生成的私钥解密所述预主密钥,并利用解密后的预主密钥完成密码规格变更,以完成安全套接字协议SSL隧道建立。
7.根据权利要求6所述的SSL隧道建立方法,其特征在于,所述服务端利用所述服务端标识及私钥矩阵生成所述私钥,所述利用由所述服务端标识生成的公钥构造包含有加密的预主密钥的第二密钥交换信息,包括:
利用公钥矩阵及所述服务端标识生成所述公钥;所述私钥矩阵及所述公钥矩阵用于生成一组非对称密钥对;
利用所述公钥构造包含有加密的预主密钥的第二密钥交换信息。
8.根据权利要求7所述的SSL隧道建立方法,其特征在于,所述服务端利用所述服务端标识及与所述客户端相同的公钥矩阵生成所述公钥,并对所述公钥进行签名得到所述签名数据,所述利用所述服务端标识确定所述签名数据是否有效,包括:
利用所述公钥确定所述签名数据是否有效。
9.根据权利要求8所述的SSL隧道建立方法,其特征在于,所述服务端利用由签名矩阵和所述服务端标识生成签名公钥对所述公钥进行签名得到所述签名数据,所述利用所述公钥确定所述签名数据是否有效,包括:
利用与所述服务端相同的签名矩阵和所述服务端标识生成所述签名公钥,并利用所述签名公钥和所述公钥确定所述签名数据是否有效。
10.根据权利要求6至9任一项所述的SSL隧道建立方法,其特征在于,在向服务端发送隧道连接请求之后,还包括:
当接收到所述服务端发送的身份请求信息时,利用预设的客户端标识构造客户端身份信息;
向所述服务端返回所述客户端身份信息,以使所述服务端确定所述客户端标识是否有效,并在确定有效时进入所述利用由所述服务端标识生成的私钥解密所述预主密钥的步骤;
其中,所述服务端确定所述客户端标识是否有效,包括:
所述服务端判断所述客户端标识是否保存于预设的标识吊销列表中;
若是,则确定所述客户端标识无效;
若否,则确定所述客户端标识有效;
其中,在利用所述服务端标识确定所述签名数据是否有效之前,还包括:
确定所述服务端标识是否有效,并在确定有效时进入所述利用所述服务端标识确定所述签名数据是否有效的步骤。
11.一种服务端,其特征在于,包括:
服务端信息构造模块,用于在响应客户端的隧道连接请求后,利用预设的服务端标识构造身份信息,以及利用由所述服务端标识生成的签名数据构造第一密钥交换信息;
服务端信息返回模块,用于向所述客户端返回所述身份信息及所述第一密钥交换信息,以使所述客户端在利用所述服务端标识确定所述签名数据有效时,利用由所述服务端标识生成的公钥构造并返回包含有加密的预主密钥的第二密钥交换信息;
隧道建立模块,用于利用由所述服务端标识生成的私钥解密所述预主密钥,并利用解密后的预主密钥完成密码规格变更,以完成安全套接字协议SSL隧道建立。
12.一种客户端,其特征在于,包括:
数据提取模块,用于向服务端发送隧道连接请求,并分别从所述服务端返回的身份信息和第一密钥交换信息中提取服务端标识以及由所述服务端标识生成的签名数据;
客户端信息构造模块,用于利用所述服务端标识确定所述签名数据是否有效,并在确定有效时利用由所述服务端标识生成的公钥构造包含有加密的预主密钥的第二密钥交换信息;
客户端信息返回模块,用于向所述服务端返回所述第二密钥交换信息,以使所述服务端利用由所述服务端标识生成的私钥解密所述预主密钥,并利用解密后的预主密钥完成密码规格变更,以完成安全套接字协议SSL隧道建立。
CN202210795297.XA 2022-07-07 2022-07-07 一种ssl隧道建立方法、服务端及客户端 Active CN115174114B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210795297.XA CN115174114B (zh) 2022-07-07 2022-07-07 一种ssl隧道建立方法、服务端及客户端

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210795297.XA CN115174114B (zh) 2022-07-07 2022-07-07 一种ssl隧道建立方法、服务端及客户端

Publications (2)

Publication Number Publication Date
CN115174114A CN115174114A (zh) 2022-10-11
CN115174114B true CN115174114B (zh) 2023-06-06

Family

ID=83490564

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210795297.XA Active CN115174114B (zh) 2022-07-07 2022-07-07 一种ssl隧道建立方法、服务端及客户端

Country Status (1)

Country Link
CN (1) CN115174114B (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115396240B (zh) * 2022-10-28 2023-01-24 豪符密码检测技术(成都)有限责任公司 一种国密ssl协议诱探及检测方法、系统和存储介质

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9490980B2 (en) * 2012-02-27 2016-11-08 Nachiket Girish Deshpande Authentication and secured information exchange system, and method therefor
CN106790090A (zh) * 2016-12-23 2017-05-31 北京奇虎科技有限公司 基于ssl的通信方法、装置及系统
US10505916B2 (en) * 2017-10-19 2019-12-10 T-Mobile Usa, Inc. Authentication token with client key
CN113347010B (zh) * 2021-08-05 2021-11-05 深圳市财富趋势科技股份有限公司 基于ssl-tls协议的双向认证方法、系统

Also Published As

Publication number Publication date
CN115174114A (zh) 2022-10-11

Similar Documents

Publication Publication Date Title
CN110708170B (zh) 一种数据处理方法、装置以及计算机可读存储介质
CN110380852B (zh) 双向认证方法及通信系统
US20190074977A1 (en) Method and system for producing a secure communication channel for terminals
CN108377190B (zh) 一种认证设备及其工作方法
CN101212293B (zh) 一种身份认证方法及系统
US20130232554A1 (en) System and Method for Connecting Client Devices to a Network
US20060155855A1 (en) Apparatus, methods and computer software productus for judging the validity of a server certificate
CN112039918B (zh) 一种基于标识密码算法的物联网可信认证方法
CN112235235A (zh) 一种基于国密算法的sdp认证协议实现方法
TWI390937B (zh) 供當請求第三人屬性憑證時用以消除密碼現露之方法、系統及儲存媒體
KR102591826B1 (ko) Puf를 이용한 인증서 기반 디바이스 인증 장치 및 방법
CN114374522B (zh) 一种可信设备认证方法、装置、计算机设备及存储介质
CN115174114B (zh) 一种ssl隧道建立方法、服务端及客户端
CN114218548B (zh) 身份验证证书生成方法、认证方法、装置、设备及介质
CN115065466A (zh) 密钥协商方法、装置、电子设备和计算机可读存储介质
CN110611679A (zh) 一种数据传输方法、装置、设备及系统
CN113890768A (zh) 设备认证方法和系统、物联网设备和认证服务器
CN114513339A (zh) 一种安全认证方法、系统及装置
CN112235276B (zh) 主从设备交互方法、装置、系统、电子设备和计算机介质
CN111225001B (zh) 区块链去中心化通讯方法、电子设备及系统
CN108932425B (zh) 一种离线身份认证方法、认证系统及认证设备
KR101256114B1 (ko) 다수의 mac검증서버에 의한 메시지인증코드 검증 방법 및 시스템
CN115225286A (zh) 应用访问鉴权方法及装置
CN112422289B (zh) 一种NB-IoT终端设备的数字证书离线安全分发方法和系统
CN115242471A (zh) 信息传输方法、装置、电子设备及计算机可读存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant