CN1905436A - 保证数据交换安全的方法 - Google Patents
保证数据交换安全的方法 Download PDFInfo
- Publication number
- CN1905436A CN1905436A CN 200510087251 CN200510087251A CN1905436A CN 1905436 A CN1905436 A CN 1905436A CN 200510087251 CN200510087251 CN 200510087251 CN 200510087251 A CN200510087251 A CN 200510087251A CN 1905436 A CN1905436 A CN 1905436A
- Authority
- CN
- China
- Prior art keywords
- information
- main body
- data
- user
- role
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Abstract
本发明公开了保证数据交换安全传输的方法,该方法通过数据交换节点间的三次握手机制使节点间建立连接,实现交换双方身份的确认和传输密钥的协商,为双方数据交换建立了可靠的连接;使用全局统一的传输标识符和随机数防止恶意的重放攻击,通过交换随机数和传输密钥来确认双方交互身份;使用RBAC策略进行访问控制,实现用户对应用系统访问的合法性;通过对数据交换过程中携带的数据摘要值的比较,保证数据的完整性;采用全局唯一的传输密钥来进行数据交换,避免过多的密钥协商过程,实现了数据交换的机密性,同时也保障了数据传输的效率。
Description
技术领域
本发明涉及一种保证数据交换安全的方法,该方法是针对数据交换平台中的数据交换系统制定的。
背景技术
电子政务数据交换平台为不同的系统、不同的数据源之间实现数据交换提供了支持,数据交换平台中的数据交换系统主要完成具体的数据交换流程的控制,它可以使每个合法用户将其所要传输的数据包安全可靠地传输到指定的地方,解决数据的上传下达、综合利用等问题。然而,在数据交换系统完成数据交换的过程中存在以下安全问题:
1、身份冒认问题:非法用户盗用数据交换平台中合法用户的身份向其它用户或应用系统发送公文、数据或命令,访问其原本无权访问的资源或窃取信息。
2、数据篡改问题:数据交换平台使用数据报文进行数据交换时,攻击者可能通过对报文的截获和修改对交换的数据进行篡改。
3、责任抵赖问题:数据交换平台的信息传递需要双方确认,交互是具有不可抵赖性的,而,在实际传输过程中,经常出现某一方否认发送过某一信息。
此外,由于电子政务数据交换平台的特殊性,它还有两个关键的特殊需求:
1、通信双方身份的合法性认证问题:认证通信双方的合法性身份,使得它们能够确信数据将被发送到正确的目的地。
2、用户对于目标应用系统的访问控制问题:即确定哪些用户有权利访问目标应用系统。
为了保证数据交换系统中交换的数据信息在存取、处理和传输各个环节中的机密性、完整性和不可否认性,防止数据信息的泄露和篡改,目前,国内许多大公司在其开发研制的电子政务数据交换平台中均应用了各自提出的保证数据交换安全的机制。例如:
易达讯网络科技有限公司开发的致力于为政府、企业的信息化建设提供全面集成服务的网上一站式服务信息系统eStar3(基于互联网业务流程共享的应用集成系列产品的总称),通过采用存储管理服务体系保护数据在网络或系统发生问题时的安全与不丢失;通过对SSL、PKI、ACL和数字签名技术的支持,保证信息在各种网络上安全的传输,同时保证信息的完整性与一致性。但是,在安全认证方面,该系统并未提供有效支持。
东方通科技有限公司开发的中间件产品TongLINK/Q,是基于消息队列(Message Queuing)的消息中间件,其主要功能是在应用程序之间提供可靠的消息传送,这些消息可以在不同的网络协议、不同的计算机系统和不同的应用软件之间传递。TongLINK/Q提供了从底层到应用层的多级别安全机制,包括节点间的安全认证(CA)、应用程序的安全认证、通信数据的加密等。在该系统中,未实现节点间的访问控制功能,不能有效适应电子政务的安全需求。
深圳黎明网络公司则针对我国政府电子公文交换的具体需求,开发以XML信息交换技术为核心的iSwitch信息交换机,推出了iSwitch电子公文交换中心处理系统。iSwitch电子公文交换中心处理系统是整个电子公文交换系统的中心枢纽,它通过XML信息交换技术实现公文数据的可靠传输和交换。在该系统中,信息交换采用GapLink物理隔离器,确保在保持网间物理隔离的前提下,对指定的业务数据(包括数据库数据和文件)进行针对性的复制和交换。该系统主要依靠硬件实现安全,成本及灵活性较差。
发明内容
针对数据交换系统在数据交换过程中遇到的安全问题,以及现有确保数据交换安全的机制存在的不足,本发明的目的是提供一种新型的保证数据交换安全的方法。
为实现上述方法,本发明采用以下技术方案:一种保证数据交换安全的方法,该方法通过数据交换过程中交换节点间的三次握手机制使节点间建立连接,实现交换双方身份的确认和传输密钥的协商,为双方数据交换建立了可靠的连接,该方法包括以下步骤:
第一步,主体A生成一个随机数Na,同时生成一个临时对称密钥Kab,用Kab对Na和主体A的证书Ca进行加密;然后用主体B的公钥Kb对Kab进行加密;将这两项发送给主体B;
第二步,主体B收到主体A发送过来的报文后,用其私钥Kb解密其中的加密密钥项,得到临时对称密钥Kab,然后用Kab解密其余的加密项,得到主体A生成的随机数Na和主体A的证书Ca,根据证书Ca提取主体A的身份信息,作为访问控制的用户信息;主体B生成一个随机数Nb,同时生成一个对称密钥Kba,用Kba对Na、Nb和主体B的证书Cb进行加密;然后用主体A的公钥Ka对Kba进行加密;将这两项发送给主体A;
第三步,主体A在收到第二步主体B所发送的报文后,先用其私钥Ka解密其中的加密密钥项,得到对称密钥Kba,用Kba解密其余的加密项,得到A生成的随机数Na、主体B生成的随机数Nb和主体B的证书Cb,根据Na确认主体B已经参与到协议中,并验证主体B的证书Cb防止重放攻击。然后取出随机数Nb,用Kba加密,将加密后的报文发给主体B;主体B接收到该报文后,用对称密钥Kba解密加密项,得到随机数Nb,以确认主体A的身份。
本发明公开的所述保证数据交换安全的方法还包括采用基于角色的访问控制机制对用户是否具有访问应用系统的权限进行访问控制,具体步骤如下:
A、首先获取用户的身份信息,该信息从对用户的身份认证处理结果中获取;
B、根据用户的身份信息获取用户角色信息,角色信息是系统定义的具有特定访问权限的用户组;
C、判断角色信息是否为空?
如果没有用户角色信息,无法进行访问控制,处理失败,返回拒绝访问信息,退出流程;
如果用户角色信息不是空的,则往下执行;
D、获取用户所访问的系统资源信息,该信息从用户的请求消息中获取,是用户访问的对象;
E、判断获取的所访问的系统资源信息是否为空?
如果没有获取所访问的资源信息,无法进行访问控制,处理失败,返回拒绝访问信息,退出流程;
如果获取的系统资源信息不是空的,则往下执行;
F、获取用户角色信息及所需访问的资源信息,读取访问控制配置文件,该文件由系统维护,保存了系统定义的角色及其允许访问的资源信息;
G、判断是否成功读取了配置文件中的配置信息?
如果没有正确读取配置信息,无法获取系统对角色权限的定义,则处理失败,返回拒绝访问信息,退出流程;
如果正确地读取了配置信息,则往下执行;
H、根据用户角色信息及所需访问资源的信息从访问控制配置中匹配相应的配置项;
I、判断匹配是否成功?
如果匹配成功,则表明系统允许该角色访问相应的资源,返回接受请求信息,退出流程;
如果没有匹配到相应的配置项,则表明系统不允许该角色访问相应的资源,处理失败,返回拒绝访问信息,退出流程。
本发明公开的所述保证数据交换安全的方法还包括对传输的应用数据的完整性的控制,具体方法是:
A、使用连接建立过程协商得到的传输密钥对传输数据加密;
B、发送方计算应用数据摘要值,该摘要值通过采用哈希算法计算,填入数据报文中发送给接收方;
C、接收方接收数据完毕后,重新计算数据摘要值,进行摘要值验证;摘要值验证通过,则接受该数据,否则认为该数据已被篡改,丢弃该数据。
本发明提出的保证数据交换安全传输的方法通过交换节点间的三次握手机制使节点间建立连接,实现交换双方身份的确认和传输密钥的协商,为双方数据交换建立了可靠的连接;使用全局统一的传输标识符和随机数防止恶意的重放攻击,通过交换随机数和传输密钥来确认双方交互身份;使用基于角色的访问控制系统进行访问控制,实现用户对应用系统访问的合法性;通过对数据交换过程中携带的数据摘要值的比较,保证数据的完整性;采用全局唯一的传输密钥来进行数据交换,避免过多的密钥协商过程,实现了数据交换的机密性,同时也保障了数据传输的效率。
附图说明
图1为本发明数据交换节点间完成交互双方身份认证和传输密钥协商的流程图
图2为典型的中间人攻击过程图
图3为本发明基于角色的访问控制系统结构图
图4为本发明基于角色的访问控制处理流程图
图5为本发明在电子政务数据交换平台中的具体实施例图
具体实施方式
为了解决数据交换过程中遇到的安全问题,本发明提出了一种新型的保证数据交换安全的方法。该方法包括建立连接、访问控制和应用数据传输三部分内容;建立连接主要完成交互双方身份认证和传输密钥协商;访问控制主要管理用户对应用系统的访问;应用数据传输主要完成应用数据的可靠传输,保证数据的完整性。
下面分别从建立连接、访问控制和应用数据传输三个方面说明本发明是如何确保数据交换安全的。
一、建立连接:
数据交换过程中交换双方通过三次握手建立彼此间的可靠连接。下面我们用一种形式化的语言来描述三次握手的流程。该形式化描述中需要用到一些常用符号,如下表所示:
符号 含义
A,B
参与主体的名称,一般地,A表示发起者,B表
示响应者
Nx 主体X生产的随机数(Nonce)
Kx,Kx 主体X的公开密钥和私人密钥
Kxy 主体X生成的与Y共享的对称密钥
{m}k 用密钥K对消息m进行加密得到的新消息
Cx 主体X的证书
(i)A→B:m 在协议的消息序列中的第i步,主体A向B发送
消息m
假设在数据交换过程中涉及A、B两个主体,主体A为发起者,主体B为响应者,它们在数据交换中首先要建立连接,要对双方的身份进行合法性确认和传输密钥的协商,以确保数据交换的安全性。如图1所示,具体步骤如下:
第一步,主体A生成一个随机数Na,同时生成一个临时对称密钥Kab,用Kab对Na和主体A的证书Ca进行加密;然后用主体B的公钥Kb对Kab进行加密;将这两项发送给B;
第二步,主体B收到主体A发送过来的报文后,用其私钥Kb解密其中的加密密钥项,得到临时对称密钥Kab,然后用Kab解密其余的加密项,得到主体A生成的随机数Na和主体A的证书Ca,根据证书Ca提取主体A的身份信息,作为访问控制的用户信息。主体B生成一个随机数Nb,同时生成一个对称密钥Kba,用Kba对Na、Nb和主体B的证书Cb进行加密;然后用主体A的公钥Ka对Kba进行加密;将这两项发送给主体A;
第三步,主体A在收到第二步主体B所发送的报文后,先用其私钥Ka解密其中的加密密钥项,得到对称密钥Kba,用Kba解密其余的加密项,得到主体A生成的随机数Na、主体B生成的随机数Nb和主体B的证书Cb,根据Na确认主体B已经参与到协议中,并验证主体B的证书Cb防止重放攻击。然后取出随机数Nb,用Kba加密,将加密后的报文发给主体B。主体B接收到该报文后,用对称密钥Kba解密加密项,得到随机数Nb,以确认主体A的身份。
在建立连接的过程中,主体B生成的随机数用于防御中间人攻击。中间人攻击发生在两个通信主体之间,即主体间的通信过程及通信数据遭到第三方的监视、截取和控制,攻击者可以对数据交换进行重定向。如果缺少主体B生成的随机数,将会出现如图2所示的典型的中间人攻击。
在该攻击过程中,主体C为攻击者,攻击主体A与主体B之间的通信。原是主体A发送给主体B的信息,主体C可以将对称密钥替换后重定向到主体B,如第二步中所描述的,而主体B则完全相信该信息是来自于主体A的。在电子政务系统行政命令下达的应用中,这是一种严重的攻击类型。我们所设计的三次握手使用主体B生成的随机数有效地防御了此类中间人攻击:在主体B发送给主体A的确认报文中添加主体B生成的随机数,并需要主体A对该随机数的确认,才能完成整个流程。第三方无法获取A的私钥对主体B的响应报文进行解密,故无法窃取随机数信息,防止了第三方对主体A身份的冒认。
二、访问控制:
数据交换平台采用基于角色的访问控制(简称:RBAC,Role Based AccessControl)系统对数据传输的请求及应用系统的访问请求进行过滤,主要解决平台中用户身份、角色、资源及操作类型四者之间的关系。如图3所示,RBAC系统包括访问控制管理部分、用户管理部分和角色管理部分。
访问控制管理部分是RBAC系统的总控部分,实现访问控制的主要流程;用户管理部分主要负责管理用户身份信息,实现用户身份到角色的映射;角色管理部分主要负责定义角色与资源、操作类型之间的对应关系。
用户身份经过认证之后,访问控制管理系统获取认证后用户身份信息,综合以下三方面内容对认证后的用户进行访问控制:用户角色信息、用户所请求的资源(平台中的应用系统)、预先配置的访问控制策略(角色与资源、操作类型的关系)。
用户角色信息可以根据认证后用户身份信息调用用户管理获得,访问控制管理部分结合用户角色及其所请求的资源信息,调用角色管理,查询已配置的访问控制策略中是否存在相应的配置项,根据查询结果对用户操作请求进行授权及访问管理。
访问控制处理在完成用户身份认证之后进行,其目标是根据用户角色信息及其所访问的资源信息判断该用户对系统访问的合法性。具体的访问控制流程如图4所示,处理流程如下:
1、首先获取用户的身份信息,该信息从对用户的身份认证处理结果中获取;
2、根据用户的身份信息获取用户角色信息,角色信息是系统定义的具有特定访问权限的用户组;
3、判断角色信息是否为空?
如果没有用户角色信息,无法进行访问控制,处理失败,返回拒绝访问信息,退出流程;
如果用户角色信息不是空的,则往下执行;
4、获取用户所访问的系统资源信息,该信息从用户的请求消息中获取,是用户访问的对象;
5、判断获取的所访问的系统资源信息是否为空?
如果没有获取所访问的资源信息,无法进行访问控制,处理失败,返回拒绝访问信息,退出流程;
如果获取的系统资源信息不是空的,则往下执行;
6、获取用户角色信息及所需访问的资源信息,读取访问控制配置文件,该文件由系统维护,保存了系统定义的角色及其允许访问的资源信息;
7、判断是否成功读取了配置文件中的配置信息?
如果没有正确读取配置信息,无法获取系统对角色权限的定义,则处理失败,返回拒绝访问信息,退出流程;
如果正确地读取了配置信息,则往下执行;
8、根据用户角色信息及所需访问资源的信息从访问控制配置中匹配相应的配置项;
9、判断匹配是否成功?
如果匹配成功,则表明系统允许该角色访问相应的资源,返回接受请求信息,退出流程;
如果没有匹配到相应的配置项,则表明系统不允许该角色访问相应的资源,处理失败,返回拒绝访问信息,退出流程。
三、对应用数据传输的控制
应用数据传输通过两个方面的安全处理来保证传输的可靠性和数据的完整性。
1、使用连接建立过程协商得到的传输密钥对传输数据加密;
2、计算应用数据摘要值,该摘要值通过采用哈希算法计算,填入数据报文中发送给接收方;数据接收完毕后,接收方重新计算数据摘要值,进行摘要值验证;摘要值验证通过,则接受该数据,否则认为该数据已被篡改,丢弃该数据。
本发明是以XML数据报文为信息载体的电子政务数据交换平台的安全解决方案。下面以典型的电子政务数据交换应用为例进行说明,如图5所示,在该应用实例中,电子政务信息系统部署在数据交换平台服务端,系统用户通过数据交换平台向信息系统请求应用数据。所请求的数据涉及到政治机密,因此需要保证数据的机密性和完整性,使用安全传输。而信息系统和用户则只需要关心所提供的数据和获得的数据,安全性由数据交换平台的安全系统实现,具体如下:
1)客户端生成用于验证服务端身份的随机数K1,连同用户的证书信息一起用一个临时的对称密钥Kt加密,再用服务端系统公钥Ks对对称密钥Kt加密后将全部加密信息发送给服务端,从而保证只有对应的服务端才能解开随机数和证书信息。
2)服务端用私钥解密获取临时对称密钥Kt,利用该密钥解密获取客户端生成的随机数K1和用户证书Cc,从用户证书Cc中抽取用户身份信息进行身份认证和访问控制处理,判断用户请求的合法性,从而保证只有合法权限的用户才能请求相应的数据;合法性检验后服务端生成一个新的随机数K2及数据传输所使用的对称加密密钥Kd(传输密钥),将新随机数K2连同接收到的随机数K1以及信息系统的证书Cs一起用传输密钥Kd加密,再用客户端系统公钥Kc对传输密钥加密后作为响应发送给客户端,保证只有对应的客户端能够解开随机数和证书信息。
3)客户端解密出第一步生成的随机数K1,进行比较确认服务端的身份,从而防止了服务端身份的冒认攻击。至此,双方完成密钥商量,共享了一个用于数据加密的传输密钥Kd。客户端将收到的随机数K2用传输密钥Kd加密后发送给服务端,服务端使用该随机数确认客户端的身份,从而完成双方的身份确认过程,防止了传输过程中可能出现的中间人攻击和重放攻击。
4)服务端开始向客户端发送应用数据。使用共享的传输密钥Kd对数据进行加密,从而保证数据的机密性;对应用数据计算摘要并发送给客户端,客户端重新对数据计算摘要,通过与接收到的摘要值进行比较,保证数据的完整性。
本发明提出的保证数据交换安全的方法与其它的数据交换安全实现机制相比,具有以下特点:
1)、采用数据交换系统中节点间通过三次握手建立连接的设计方案,完成数据交换过程中双方身份的确认和传输密钥的协商,提供可靠的安全连接过程。
2)、采用基于角色的访问控制(RBAC)策略控制用户对应用系统的访问,提供完整的角色和用户身份控制,保证应用系统访问的安全性。
3)、通过数据摘要值的比对保证数据的完整性,数据交换双方各自计算数据的摘要值,并进行比较,确定所交换数据的完整性。
4)、对应用数据采用交换双方协商通过的传输密钥进行加密,该密钥种类为对称密钥,在提高系统安全性的同时,保证了数据交换的效率。
Claims (3)
1、一种保证数据交换安全的方法,该方法通过数据交换过程中交换节点间的三次握手机制使节点间建立连接,实现交换双方身份的确认和传输密钥的协商,为双方数据交换建立了可靠的连接,该方法包括以下步骤:
第一步,主体A生成一个随机数Na,同时生成一个临时对称密钥Kab,用Kab对Na和主体A的证书Ca进行加密;然后用主体B的公钥Kb对Kab进行加密;将这两项发送给主体B;
第二步,主体B收到主体A发送过来的报文后,用其私钥Kb′解密其中的加密密钥项,得到临时对称密钥Kab,然后用Kab解密其余的加密项,得到主体A生成的随机数Na和主体A的证书Ca,根据证书Ca提取主体A的身份信息,作为访问控制的用户信息;主体B生成一个随机数Nb,同时生成一个对称密钥Kba,用Kba对Na、Nb和主体B的证书Cb进行加密;然后用主体A的公钥Ka对Kba进行加密;将这两项发送给主体A;
第三步,主体A在收到第二步主体B所发送的报文后,先用其私钥Ka′解密其中的加密密钥项,得到对称密钥Kba,用Kba解密其余的加密项,得到A生成的随机数Na、主体B生成的随机数Nb和主体B的证书Cb,根据Na确认主体B已经参与到协议中,并验证主体B的证书Cb防止重放攻击;然后取出随机数Nb,用Kba加密,将加密后的报文发给主体B;主体B接收到该报文后,用对称密钥Kba解密加密项,得到随机数Nb,以确认主体A的身份。
2、根据权利要求1所述的保证数据交换安全的方法,其特征在于:所述保证数据交换安全的方法还包括采用基于角色的访问控制机制对用户是否具有访问应用系统的权限进行访问控制,具体步骤如下:
A、首先获取用户的身份信息,该信息从对用户的身份认证处理结果中获取;
B、根据用户的身份信息获取用户角色信息,角色信息是系统定义的具有特定访问权限的用户组;
C、判断角色信息是否为空?
如果没有用户角色信息,无法进行访问控制,处理失败,返回拒绝访问信息,退出流程;
如果用户角色信息不是空的,则往下执行;
D、获取用户所访问的系统资源信息,该信息从用户的请求消息中获取,是用户访问的对象;
E、判断获取的所访问的系统资源信息是否为空?
如果没有获取所访问的资源信息,无法进行访问控制,处理失败,返回拒绝访问信息,退出流程;
如果获取的系统资源信息不是空的,则往下执行;
F、获取用户角色信息及所需访问的资源信息,读取访问控制配置文件,该文件由系统维护,保存了系统定义的角色及其允许访问的资源信息;
G、判断是否成功读取了配置文件中的配置信息?
如果没有正确读取配置信息,无法获取系统对角色权限的定义,则处理失败,返回拒绝访问信息,退出流程;
如果正确地读取了配置信息,则往下执行;
H、根据用户角色信息及所需访问资源的信息从访问控制配置中匹配相应的配置项;
I、判断匹配是否成功?
如果匹配成功,则表明系统允许该角色访问相应的资源,返回接受请求信息,退出流程;
如果没有匹配到相应的配置项,则表明系统不允许该角色访问相应的资源,处理失败,返回拒绝访问信息,退出流程。
3、根据权利要求1或2所述的保证数据交换安全的方法,其特征在于:该方法还包括对传输的应用数据的完整性的控制,具体方法是:
A、使用连接建立过程协商得到的传输密钥对传输数据加密;
B、发送方计算应用数据摘要值,该摘要值通过采用哈希算法计算,填入数据报文中发送给接收方;
C、接收方接收数据完毕后,重新计算数据摘要值,进行摘要值验证;摘要值验证通过,则接受该数据,否则认为该数据已被篡改,丢弃该数据。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN200510087251A CN1905436B (zh) | 2005-07-28 | 2005-07-28 | 保证数据交换安全的方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN200510087251A CN1905436B (zh) | 2005-07-28 | 2005-07-28 | 保证数据交换安全的方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN1905436A true CN1905436A (zh) | 2007-01-31 |
CN1905436B CN1905436B (zh) | 2010-05-05 |
Family
ID=37674576
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN200510087251A Expired - Fee Related CN1905436B (zh) | 2005-07-28 | 2005-07-28 | 保证数据交换安全的方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN1905436B (zh) |
Cited By (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2010066186A1 (zh) * | 2008-12-09 | 2010-06-17 | 西安西电捷通无线网络通信有限公司 | 一种三步握手协议方法 |
CN101262343B (zh) * | 2007-03-05 | 2010-09-29 | 鸿富锦精密工业(深圳)有限公司 | 无线装置及其密钥交换方法 |
CN101887503A (zh) * | 2010-06-24 | 2010-11-17 | 北京农业信息技术研究中心 | 种子流通监管系统及其认证方法 |
CN101895537A (zh) * | 2010-06-30 | 2010-11-24 | 北京握奇数据系统有限公司 | 建立数据交互通道的方法和系统、智能卡、服务器 |
CN101150399B (zh) * | 2007-10-12 | 2011-01-19 | 四川长虹电器股份有限公司 | 共享密钥生成方法 |
CN102355662A (zh) * | 2011-06-10 | 2012-02-15 | 合肥联正电子科技有限公司 | 一种基于无线低成本设备的密钥交换方法 |
CN101754214B (zh) * | 2008-12-05 | 2012-05-09 | 财团法人资讯工业策进会 | 移动台、接入台、网关装置、基站及其握手方法 |
CN102495990A (zh) * | 2011-12-07 | 2012-06-13 | 惠州市德赛西威汽车电子有限公司 | 一种基于微型芯片的软件保护方法 |
CN102710624A (zh) * | 2012-05-24 | 2012-10-03 | 广东电网公司电力科学研究院 | 一种基于sm2算法可自定义的网络身份认证方法 |
CN101119381B (zh) * | 2007-09-07 | 2013-01-16 | 中兴通讯股份有限公司 | 防止重放攻击的方法及系统 |
CN101150400B (zh) * | 2007-10-19 | 2013-04-03 | 四川长虹电器股份有限公司 | 密钥产生方法 |
CN101682639B (zh) * | 2007-04-12 | 2013-06-19 | 诺基亚公司 | 握手过程 |
CN104917793A (zh) * | 2014-03-13 | 2015-09-16 | 中国移动通信集团河北有限公司 | 一种访问控制方法、装置及系统 |
CN105281914A (zh) * | 2015-09-24 | 2016-01-27 | 西安电子科技大学 | 一种基于格密码的秘密握手方法 |
CN106056270A (zh) * | 2016-05-13 | 2016-10-26 | 西安工程大学 | 基于改进rbac的纺织生产管理系统数据安全设计方法 |
CN106549906A (zh) * | 2015-09-17 | 2017-03-29 | 中兴通讯股份有限公司 | 实现端到端通话加密的方法、终端及网络侧网元 |
CN110868397A (zh) * | 2019-10-15 | 2020-03-06 | 中国直升机设计研究所 | 一种企业异地多点数据交换方法及系统 |
CN111221903A (zh) * | 2019-12-18 | 2020-06-02 | 中思博安科技(北京)有限公司 | 数据追责方法、系统和计算机存储介质 |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101895538B (zh) * | 2010-06-30 | 2013-06-05 | 北京握奇数据系统有限公司 | 建立数据交互通道的方法和系统、智能卡、服务器 |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6370250B1 (en) * | 1998-10-29 | 2002-04-09 | International Business Machines Corporation | Method of authentication and storage of private keys in a public key cryptography system (PKCS) |
CN1352434A (zh) * | 2001-11-29 | 2002-06-05 | 上海维豪信息安全技术有限公司 | 基于信任与授权服务的电子政务安全平台系统 |
CN100421372C (zh) * | 2003-11-18 | 2008-09-24 | 华为技术有限公司 | 一种安全发送传输密钥的方法 |
CN1627680A (zh) * | 2003-12-10 | 2005-06-15 | 华为技术有限公司 | 网络传输中管理者与代理者相互安全校验的方法 |
-
2005
- 2005-07-28 CN CN200510087251A patent/CN1905436B/zh not_active Expired - Fee Related
Cited By (23)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101262343B (zh) * | 2007-03-05 | 2010-09-29 | 鸿富锦精密工业(深圳)有限公司 | 无线装置及其密钥交换方法 |
CN101682639B (zh) * | 2007-04-12 | 2013-06-19 | 诺基亚公司 | 握手过程 |
CN101119381B (zh) * | 2007-09-07 | 2013-01-16 | 中兴通讯股份有限公司 | 防止重放攻击的方法及系统 |
CN101150399B (zh) * | 2007-10-12 | 2011-01-19 | 四川长虹电器股份有限公司 | 共享密钥生成方法 |
CN101150400B (zh) * | 2007-10-19 | 2013-04-03 | 四川长虹电器股份有限公司 | 密钥产生方法 |
CN101754214B (zh) * | 2008-12-05 | 2012-05-09 | 财团法人资讯工业策进会 | 移动台、接入台、网关装置、基站及其握手方法 |
WO2010066186A1 (zh) * | 2008-12-09 | 2010-06-17 | 西安西电捷通无线网络通信有限公司 | 一种三步握手协议方法 |
CN101887503A (zh) * | 2010-06-24 | 2010-11-17 | 北京农业信息技术研究中心 | 种子流通监管系统及其认证方法 |
CN101887503B (zh) * | 2010-06-24 | 2012-06-27 | 北京农业信息技术研究中心 | 种子流通监管系统及其认证方法 |
CN101895537A (zh) * | 2010-06-30 | 2010-11-24 | 北京握奇数据系统有限公司 | 建立数据交互通道的方法和系统、智能卡、服务器 |
CN102355662A (zh) * | 2011-06-10 | 2012-02-15 | 合肥联正电子科技有限公司 | 一种基于无线低成本设备的密钥交换方法 |
CN102495990A (zh) * | 2011-12-07 | 2012-06-13 | 惠州市德赛西威汽车电子有限公司 | 一种基于微型芯片的软件保护方法 |
CN102710624A (zh) * | 2012-05-24 | 2012-10-03 | 广东电网公司电力科学研究院 | 一种基于sm2算法可自定义的网络身份认证方法 |
CN102710624B (zh) * | 2012-05-24 | 2015-04-08 | 广东电网公司电力科学研究院 | 一种基于sm2算法可自定义的网络身份认证方法 |
CN104917793A (zh) * | 2014-03-13 | 2015-09-16 | 中国移动通信集团河北有限公司 | 一种访问控制方法、装置及系统 |
CN106549906A (zh) * | 2015-09-17 | 2017-03-29 | 中兴通讯股份有限公司 | 实现端到端通话加密的方法、终端及网络侧网元 |
CN105281914A (zh) * | 2015-09-24 | 2016-01-27 | 西安电子科技大学 | 一种基于格密码的秘密握手方法 |
CN105281914B (zh) * | 2015-09-24 | 2018-11-02 | 西安电子科技大学 | 一种基于格密码的秘密握手方法 |
CN106056270A (zh) * | 2016-05-13 | 2016-10-26 | 西安工程大学 | 基于改进rbac的纺织生产管理系统数据安全设计方法 |
CN110868397A (zh) * | 2019-10-15 | 2020-03-06 | 中国直升机设计研究所 | 一种企业异地多点数据交换方法及系统 |
CN110868397B (zh) * | 2019-10-15 | 2022-04-12 | 中国直升机设计研究所 | 一种企业异地多点数据交换方法及系统 |
CN111221903A (zh) * | 2019-12-18 | 2020-06-02 | 中思博安科技(北京)有限公司 | 数据追责方法、系统和计算机存储介质 |
CN111221903B (zh) * | 2019-12-18 | 2023-11-28 | 中思博安科技(北京)有限公司 | 数据追责方法、系统和计算机存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN1905436B (zh) | 2010-05-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN1905436A (zh) | 保证数据交换安全的方法 | |
CN1324502C (zh) | 鉴别被邀请加入组的潜在成员的方法 | |
CN102970299B (zh) | 文件安全保护系统及其方法 | |
CN112651037B (zh) | 区块链系统的链外数据访问方法和系统 | |
CN1805341A (zh) | 跨安全域的网络认证和密钥分配方法 | |
CN102195957A (zh) | 一种资源共享方法、装置及系统 | |
CN102223420A (zh) | 一种面向多媒体社交网络的数字内容分发方法 | |
CN112801664B (zh) | 基于区块链的智能合约供应链可信服务方法 | |
CN108632251B (zh) | 基于云计算数据服务的可信认证方法及其加密算法 | |
CN113645195B (zh) | 基于cp-abe和sm4的云病历密文访问控制系统及方法 | |
WO2002054644A1 (en) | Security breach management | |
CN111614664A (zh) | 基于区块链的社区矫正信息共享方法 | |
CN1627682A (zh) | 网络传输中建立连接时动态密码的创建方法 | |
JP2007318806A (ja) | 移動ネットワーク環境におけるデータトラフィックの保護方法 | |
CN107493294A (zh) | 一种基于非对称加密算法的ocf设备的安全接入与管理控制方法 | |
CN109587115B (zh) | 一种数据文件安全分发使用方法 | |
CN1180566C (zh) | 一种实现网络设备间安全可靠互连的方法 | |
US9485229B2 (en) | Object level encryption system including encryption key management system | |
CN1285195C (zh) | 利用公共网络创建个人虚拟网络的方法 | |
CN1352434A (zh) | 基于信任与授权服务的电子政务安全平台系统 | |
CN112906032B (zh) | 基于cp-abe与区块链的文件安全传输方法、系统及介质 | |
WO2022135399A1 (zh) | 身份鉴别方法、鉴别接入控制器和请求设备、存储介质、程序、及程序产品 | |
CN1801699A (zh) | 一种访问密码设备的方法 | |
KR101165350B1 (ko) | 유비쿼터스 컴퓨팅 네트워크 환경에서 커뮤니티 컴퓨팅을 위한 디바이스 멤버 인증방법 | |
Anantharaman et al. | Scalable identity and key management for publish-subscribe protocols in the Internet-of-Things |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
C17 | Cessation of patent right | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20100505 Termination date: 20120728 |