CN115567299A - 一种基于端到端加密的消息传输方法及系统 - Google Patents

一种基于端到端加密的消息传输方法及系统 Download PDF

Info

Publication number
CN115567299A
CN115567299A CN202211183160.5A CN202211183160A CN115567299A CN 115567299 A CN115567299 A CN 115567299A CN 202211183160 A CN202211183160 A CN 202211183160A CN 115567299 A CN115567299 A CN 115567299A
Authority
CN
China
Prior art keywords
endpoint
message
server
key
encryption
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202211183160.5A
Other languages
English (en)
Inventor
张乾坤
祝方正
王宇
秦志伟
黄保霖
许大辰
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Zhengzhou Yunzhi Xin'an Security Technology Co ltd
Original Assignee
Zhengzhou Yunzhi Xin'an Security Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Zhengzhou Yunzhi Xin'an Security Technology Co ltd filed Critical Zhengzhou Yunzhi Xin'an Security Technology Co ltd
Priority to CN202211183160.5A priority Critical patent/CN115567299A/zh
Publication of CN115567299A publication Critical patent/CN115567299A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明提供一种基于端到端加密的消息传输方法及系统。该方法包括:加密准备阶段、加密通道建设阶段和消息传递阶段;其中,加密通道建设阶段包括:端点A从服务器中获取端点B的公钥,并在本地生成SM4算法密钥,使用端点B的公钥对SM4算法密钥和消息通道连接请求进行加密得到第一加密信息,利用服务器将其推送至端点B;端点B使用自身的私钥对第一加密信息进行解密,若成功解密,则选择是否同意端点A的消息通道连接请求,若同意则在本地保存端点A的SM4算法密钥,并使用该密钥加密确认响应头得到第二加密信息,利用服务器将其推送至端点A;端点A对第二加密信息进行解密,若成功解密且获知确认响应,则表示此时消息通道连接成功。

Description

一种基于端到端加密的消息传输方法及系统
技术领域
本发明涉及通信安全技术领域,尤其涉及一种基于端到端加密的消息传输方法及系统。
背景技术
目前有针对某种场景设计的加密算法,如:SSH连接时使用到的非对称加密算法,由用户本地生成公钥/私钥对,然后由用户手动将公钥上传到服务器中建立连接,从而保证消息加密传递。但是这种方式很显然时不适合如用户聊天等应用场景,这种时候用户去手动进行对称/非对称加密算法的密钥交换显然会导致很多问题的产生。如HTTPS证书加密算法保证HTTPS消息传递的安全性。HTTPS本身是保证了消息传输的安全性,但这不是应用本身的,而是针对某个服务的消息加密且需要牵扯到一些三方CA机构证书(信任链问题),所以在开发者想要实现应用程序本身传递出来的消息就是安全的话,HTTPS是做不到的。
发明内容
为了解决在应用层面上用户进行消息传递时,网络传输过程中所存在的网络安全问题,本发明提供一种基于端到端加密的消息传输方法及系统,可以使传递的消息无法被网络传输线路中的不法黑客监听、修改或伪造,从而保证核心机密的安全传输。
一方面,本发明提供一种基于端到端加密的消息传输方法,包括:加密准备阶段、加密通道建设阶段和消息传递阶段;
加密准备阶段:
端点用户在服务器中进行注册,并使用SM2算法生成自身的公钥/私钥对,然后将公钥发送至服务器进行持久化存储以供网络中其他端点用户进行查看,私钥则存储在端点本地;
加密通道建设阶段:
将通信双方端点分别记作端点A和端点B;
端点A从服务器中获取端点B的公钥,并在本地生成SM4算法密钥,然后将所述SM4算法密钥存储在本地,使用端点B的公钥对所述SM4算法密钥和消息通道连接请求进行加密得到第一加密信息,将第一加密信息发送至服务器以供服务器将其推送至端点B;
端点B接收到第一加密信息后,使用自身的私钥对所述第一加密信息进行解密,若成功解密,则选择是否同意端点A的消息通道连接请求,若同意则在本地保存端点A的SM4算法密钥,并使用端点A的SM4算法密钥加密确认响应头得到第二加密信息,将第二加密信息发送至服务器以供服务器将其推送至端点A;
端点A接收到第二加密信息后,使用自身的SM4算法密钥对所述第二加密信息进行解密,若成功解密且获知端点B的消息通道连接确认响应,则表示此时消息通道连接成功;
消息传递阶段:
通信双方使用端点A的SM4算法密钥对待传递消息进行加解密,其中,通过服务器来传递通信双方的加密消息。
进一步地,端点A在本地随机生成字符串,采用所述字符串作为SM4算法密钥。
进一步地,所述消息传递阶段具体包括:
端点A使用自身的SM4算法密钥加密待传递消息,将加密后消息发送至服务器以供服务器将其推送至端点B;
端点B使用端点A的SM4算法密钥解密加密后消息;当需要向端点A传输消息时,使用端点A的SM4算法密钥加密待传递消息,将加密后消息发送至服务器以供服务器将其推送至端点A;
端点A使用自身的SM4算法密钥解密加密后消息。
另一方面,本发明提供一种基于端到端加密的消息传输系统,包括用户端和服务器;
用户端,在加密准备阶段,用于端点用户在服务器中进行注册,并使用SM2算法生成自身的公钥/私钥对,然后将公钥发送至服务器进行持久化存储以供网络中其他端点用户进行查看,私钥则存储在端点本地;
以及在加密通道建设阶段,用于将通信双方端点分别记作端点A和端点B;
端点A从服务器中获取端点B的公钥,并在本地生成SM4算法密钥,然后将所述SM4算法密钥存储在本地,使用端点B的公钥对所述SM4算法密钥和消息通道连接请求进行加密得到第一加密信息,将第一加密信息发送至服务器以供服务器将其推送至端点B;
端点B接收到第一加密信息后,使用自身的私钥对所述第一加密信息进行解密,若成功解密,则选择是否同意端点A的消息通道连接请求,若同意则在本地保存端点A的SM4算法密钥,并使用端点A的SM4算法密钥加密确认响应头得到第二加密信息,将第二加密信息发送至服务器以供服务器将其推送至端点A;
端点A接收到第二加密信息后,使用自身的SM4算法密钥对所述第二加密信息进行解密,若成功解密且获知端点B的消息通道连接确认响应,则表示此时消息通道连接成功;
以及在消息传递阶段,用于通信双方使用端点A的SM4算法密钥对待传递消息进行加解密,其中,通过服务器来传递通信双方的加密消息。
进一步地,所述用户端,用于供端点A在本地随机生成字符串,采用所述字符串作为SM4算法密钥。
进一步地,所述用户端,在消息传递阶段,具体用于:
端点A使用自身的SM4算法密钥加密待传递消息,将加密后消息发送至服务器以供服务器将其推送至端点B;
端点B使用端点A的SM4算法密钥解密加密后消息;当需要向端点A传输消息时,使用端点A的SM4算法密钥加密待传递消息,将加密后消息发送至服务器以供服务器将其推送至端点A;
端点A使用自身的SM4算法密钥解密加密后消息。
本发明的有益效果:
(1)本发明中的加密通道建设完成后,两个通信端点之间的消息即便被恶意端点设备拦截,也无法对其进行解密,且无法修改已经在通道中的消息流量,更无法冒充其中一个通信端点向对端发送消息;
(2)理论上,经过本发明方法或系统传输的消息无法被破解或者破解成本远高于消息本身的价值;
(3)两个通信端点之间的消息无法被服务器识别,服务器只起到消息转发的作用。
附图说明
图1为本发明实施例提供的基于端到端加密的消息传输方法中加密准备阶段的流程示意图;
图2为本发明实施例提供的基于端到端加密的消息传输方法中加密通道建设阶段的流程示意图;
图3为本发明实施例提供的基于端到端加密的消息传输方法中消息传递阶段的流程示意图。
具体实施方式
为使本发明的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
实施例1
本发明实施例提供一种基于端到端加密的消息传输方法,如图1至图3所示,包括:加密准备阶段、加密通道建设阶段和消息传递阶段;
加密准备阶段,如图1所示,:
端点用户在服务器中进行注册,并使用SM2算法生成自身的公钥/私钥对,然后将公钥发送至服务器进行持久化存储以供网络中其他端点用户进行查看,私钥则存储在端点本地;
具体地,服务器使用数据库对公钥进行与端点相对应的持久化存储,当持久化完成后公钥可被互联网中的其他所有端点用户查看。
加密通道建设阶段,如图2所示:
将通信双方端点分别记作端点A和端点B;
端点A若想要与端点B建立通信,则需要先与服务器进行交互,从服务器中获取端点B的公钥;然后端点A在本地生成SM4算法密钥,然后将所述SM4算法密钥存储在本地,使用端点B的公钥对所述SM4算法密钥和消息通道连接请求进行加密得到第一加密信息,将第一加密信息发送至服务器以供服务器将其推送至端点B;
作为一种可实施方式,端点A在本地随机生成字符串,采用所述字符串作为SM4算法密钥。
端点B接收到第一加密信息后,使用自身的私钥对所述第一加密信息进行解密,若成功解密,则选择是否同意端点A的消息通道连接请求,若同意则在本地保存端点A的SM4算法密钥,并使用端点A的SM4算法密钥加密确认响应头得到第二加密信息,将第二加密信息发送至服务器以供服务器将其推送至端点A;
具体地,若端点B使用自身的私钥无法成功解密,则表示所述第一加密信息在传输过程中被篡改或者是伪造的,此时加密通道建设失败。若端点B使用自身的私钥成功解密后,不同意与端点A建立加密通道,则无需在本地保存端点A的SM4算法密钥,此时加密通道建设失败。在实际应用中,端点B若不同意与端点A建立加密通道,还可以使用端点A的SM4算法密钥加密拒绝确认响应头得到第二加密信息,将第二加密信息发送至服务器以供服务器将其推送至端点A;
端点A接收到第二加密信息后,使用自身的SM4算法密钥对所述第二加密信息进行解密,若成功解密且获知端点B的消息通道连接确认响应,则表示此时消息通道连接成功;
具体地,若端点A无法成功解密,则表示所述第二加密信息在传输过程中被篡改或者是伪造的,此时加密通道建设失败。若端点A成功解密,但是解密后获知端点B拒绝消息通道连接,此时加密通道建设失败。
消息传递阶段,如图3所示:
通信双方使用端点A的SM4算法密钥对待传递消息进行加解密,其中,通过服务器来传递通信双方的加密消息;
具体地,端点A使用自身的SM4算法密钥加密待传递消息,将加密后消息发送至服务器以供服务器将其推送至端点B;端点B是已经提前确认了与端点A的连接,所以端点B知道使用端点A的SM4算法密钥解密加密后消息,可以读取到消息内容;当端点B需要向端点A传输消息时,使用端点A的SM4算法密钥加密待传递消息,将加密后消息发送至服务器以供服务器将其推送至端点A;端点A使用自身的SM4算法密钥解密加密后消息。
可以理解,对称加密算法密钥一旦使用安全的方式完成传递,那么此时使用对称加密算法进行消息传递这个过程就是安全的,因此,加密消息通道一旦建立完成,通信双方端点均可相信该方法建立通道所具备的安全性。在互联网中传递消息是不安全的,具体来说就是互联网中的消息都会存在一定的被监听、被修改、以及被伪造的风险,使用本发明方法可以使得在传递机密消息时,该条消息无法被网络中的其它设备或不法分子监听并修改其中的数据或是伪造数据,只有通信双方两端知道对称加密算法的密钥,服务器及消息传递过程中的任何端点设备、代理只能拦截消息,确无法对消息进行解密。
实施例2
对应上述的方法,本发明实施例提供一种基于端到端加密的消息传输系统,包括用户端和服务器;其中,用户端被配置为:
在加密准备阶段,用于端点用户在服务器中进行注册,并使用SM2算法生成自身的公钥/私钥对,然后将公钥发送至服务器进行持久化存储以供网络中其他端点用户进行查看,私钥则存储在端点本地;
以及在加密通道建设阶段,用于将通信双方端点分别记作端点A和端点B;
端点A从服务器中获取端点B的公钥,并在本地生成SM4算法密钥,然后将所述SM4算法密钥存储在本地,使用端点B的公钥对所述SM4算法密钥和消息通道连接请求进行加密得到第一加密信息,将第一加密信息发送至服务器以供服务器将其推送至端点B;
端点B接收到第一加密信息后,使用自身的私钥对所述第一加密信息进行解密,若成功解密,则选择是否同意端点A的消息通道连接请求,若同意则在本地保存端点A的SM4算法密钥,并使用端点A的SM4算法密钥加密确认响应头得到第二加密信息,将第二加密信息发送至服务器以供服务器将其推送至端点A;
端点A接收到第二加密信息后,使用自身的SM4算法密钥对所述第二加密信息进行解密,若成功解密且获知端点B的消息通道连接确认响应,则表示此时消息通道连接成功;
以及在消息传递阶段,用于通信双方使用端点A的SM4算法密钥对待传递消息进行加解密,其中,通过服务器来传递通信双方的加密消息。
在实际应用中,用户端可以采用Electron框架,如此用户端可以同时运行在MAC、Windows、以及Linux操作系统上。系统用户使用个人终端登录用户端,即可进行账号注册,随后按照上述消息传输方法进行消息传递。
需要说明的是,对系统用户A(对应端点A)和系统用户B(对应端点B)而言,端点A和端点B之间的加密过程是隐藏的,也就是说,对系统用户A而言,当其想要和系统用户B建立通信时,系统用户A仅仅是发送了一个通信请求,而对于系统用户B而言,系统用户B也仅仅是确认了一个通信请求,双方就建立了一个安全的消息通道。
最后应说明的是:以上实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的精神和范围。

Claims (6)

1.一种基于端到端加密的消息传输方法,其特征在于,包括:加密准备阶段、加密通道建设阶段和消息传递阶段;
加密准备阶段:
端点用户在服务器中进行注册,并使用SM2算法生成自身的公钥/私钥对,然后将公钥发送至服务器进行持久化存储以供网络中其他端点用户进行查看,私钥则存储在端点本地;
加密通道建设阶段:
将通信双方端点分别记作端点A和端点B;
端点A从服务器中获取端点B的公钥,并在本地生成SM4算法密钥,然后将所述SM4算法密钥存储在本地,使用端点B的公钥对所述SM4算法密钥和消息通道连接请求进行加密得到第一加密信息,将第一加密信息发送至服务器以供服务器将其推送至端点B;
端点B接收到第一加密信息后,使用自身的私钥对所述第一加密信息进行解密,若成功解密,则选择是否同意端点A的消息通道连接请求,若同意则在本地保存端点A的SM4算法密钥,并使用端点A的SM4算法密钥加密确认响应头得到第二加密信息,将第二加密信息发送至服务器以供服务器将其推送至端点A;
端点A接收到第二加密信息后,使用自身的SM4算法密钥对所述第二加密信息进行解密,若成功解密且获知端点B的消息通道连接确认响应,则表示此时消息通道连接成功;
消息传递阶段:
通信双方使用端点A的SM4算法密钥对待传递消息进行加解密,其中,通过服务器来传递通信双方的加密消息。
2.根据权利要求1所述的一种基于端到端加密的消息传输方法,其特征在于,端点A在本地随机生成字符串,采用所述字符串作为SM4算法密钥。
3.根据权利要求1所述的一种基于端到端加密的消息传输方法,其特征在于,所述消息传递阶段具体包括:
端点A使用自身的SM4算法密钥加密待传递消息,将加密后消息发送至服务器以供服务器将其推送至端点B;
端点B使用端点A的SM4算法密钥解密加密后消息;当需要向端点A传输消息时,使用端点A的SM4算法密钥加密待传递消息,将加密后消息发送至服务器以供服务器将其推送至端点A;
端点A使用自身的SM4算法密钥解密加密后消息。
4.一种基于端到端加密的消息传输系统,包括用户端和服务器,其特征在于,
用户端,在加密准备阶段,用于端点用户在服务器中进行注册,并使用SM2算法生成自身的公钥/私钥对,然后将公钥发送至服务器进行持久化存储以供网络中其他端点用户进行查看,私钥则存储在端点本地;
以及在加密通道建设阶段,用于将通信双方端点分别记作端点A和端点B;
端点A从服务器中获取端点B的公钥,并在本地生成SM4算法密钥,然后将所述SM4算法密钥存储在本地,使用端点B的公钥对所述SM4算法密钥和消息通道连接请求进行加密得到第一加密信息,将第一加密信息发送至服务器以供服务器将其推送至端点B;
端点B接收到第一加密信息后,使用自身的私钥对所述第一加密信息进行解密,若成功解密,则选择是否同意端点A的消息通道连接请求,若同意则在本地保存端点A的SM4算法密钥,并使用端点A的SM4算法密钥加密确认响应头得到第二加密信息,将第二加密信息发送至服务器以供服务器将其推送至端点A;
端点A接收到第二加密信息后,使用自身的SM4算法密钥对所述第二加密信息进行解密,若成功解密且获知端点B的消息通道连接确认响应,则表示此时消息通道连接成功;
以及在消息传递阶段,用于通信双方使用端点A的SM4算法密钥对待传递消息进行加解密,其中,通过服务器来传递通信双方的加密消息。
5.根据权利要求4所述的一种基于端到端加密的消息传输系统,其特征在于,所述用户端,用于供端点A在本地随机生成字符串,采用所述字符串作为SM4算法密钥。
6.根据权利要求4所述的一种基于端到端加密的消息传输系统,其特征在于,所述用户端,在消息传递阶段,具体用于:
端点A使用自身的SM4算法密钥加密待传递消息,将加密后消息发送至服务器以供服务器将其推送至端点B;
端点B使用端点A的SM4算法密钥解密加密后消息;当需要向端点A传输消息时,使用端点A的SM4算法密钥加密待传递消息,将加密后消息发送至服务器以供服务器将其推送至端点A;
端点A使用自身的SM4算法密钥解密加密后消息。
CN202211183160.5A 2022-09-27 2022-09-27 一种基于端到端加密的消息传输方法及系统 Pending CN115567299A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202211183160.5A CN115567299A (zh) 2022-09-27 2022-09-27 一种基于端到端加密的消息传输方法及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202211183160.5A CN115567299A (zh) 2022-09-27 2022-09-27 一种基于端到端加密的消息传输方法及系统

Publications (1)

Publication Number Publication Date
CN115567299A true CN115567299A (zh) 2023-01-03

Family

ID=84742786

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202211183160.5A Pending CN115567299A (zh) 2022-09-27 2022-09-27 一种基于端到端加密的消息传输方法及系统

Country Status (1)

Country Link
CN (1) CN115567299A (zh)

Similar Documents

Publication Publication Date Title
US11522838B2 (en) Secure end-to-end transport through in intermediary nodes
CN108650227B (zh) 基于数据报安全传输协议的握手方法及系统
EP3678325A1 (en) Methods and apparatus for quantum-resistant network communication
US10084760B2 (en) Secure messages for internet of things devices
US7131003B2 (en) Secure instant messaging system
US9055047B2 (en) Method and device for negotiating encryption information
US5812671A (en) Cryptographic communication system
US8364772B1 (en) System, device and method for dynamically securing instant messages
CN107104977B (zh) 一种基于sctp协议的区块链数据安全传输方法
EP2437469A1 (en) Method and apparatus for establishing a security association
US20050182937A1 (en) Method and system for sending secure messages over an unsecured network
WO2002101974A1 (en) Secure ephemeral decryptability
WO2010078755A1 (zh) 电子邮件的传送方法、系统及wapi终端
CN112637136A (zh) 加密通信方法及系统
CN110087240B (zh) 基于wpa2-psk模式的无线网络安全数据传输方法及系统
WO2010025638A1 (zh) 点对点直播流传递的方法、装置及系统
CN113779619A (zh) 一种基于国密算法的ceph分布式对象存储系统加解密方法
CN108206738B (zh) 一种量子密钥输出方法及系统
EP2448172B1 (en) Method and system for delaying transmission of media information in internet protocol (ip) multimedia subsystem
CN114928503B (zh) 一种安全通道的实现方法及数据传输方法
US11265298B2 (en) Method for end-to-end transmission of a piece of encrypted digital information, application of this method and object implementing this method
CN115567299A (zh) 一种基于端到端加密的消息传输方法及系统
Wang Security issues to tele-medicine system design
CN110719161A (zh) 一种安全参数交互方法、装置、设备及系统
CN114205170B (zh) 跨接口平台组网通信及服务加密调用方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
CB02 Change of applicant information

Address after: Building 9, No. 186 Heyang Road, High tech Industrial Development Zone, Zhengzhou City, Henan Province, 450001

Applicant after: Zhengzhou Yunzhi Xin'an Security Technology Co.,Ltd.

Address before: 450001 Floor 3, Building A, Building 2, No. 186 Heyang Road, Zhengzhou Hi tech Industrial Development Zone, Henan Province

Applicant before: Zhengzhou Yunzhi Xin'an Security Technology Co.,Ltd.

CB02 Change of applicant information