JP2017533651A - 安全なネットワーク通信用の方法及び機器 - Google Patents
安全なネットワーク通信用の方法及び機器 Download PDFInfo
- Publication number
- JP2017533651A JP2017533651A JP2017521578A JP2017521578A JP2017533651A JP 2017533651 A JP2017533651 A JP 2017533651A JP 2017521578 A JP2017521578 A JP 2017521578A JP 2017521578 A JP2017521578 A JP 2017521578A JP 2017533651 A JP2017533651 A JP 2017533651A
- Authority
- JP
- Japan
- Prior art keywords
- service request
- service
- random number
- plaintext
- data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 102
- 230000006854 communication Effects 0.000 title claims abstract description 38
- 238000004891 communication Methods 0.000 title claims abstract description 37
- 230000004044 response Effects 0.000 claims abstract description 267
- 230000005540 biological transmission Effects 0.000 claims description 15
- 238000004364 calculation method Methods 0.000 claims description 12
- 238000013507 mapping Methods 0.000 claims description 6
- 230000008569 process Effects 0.000 description 14
- 238000012795 verification Methods 0.000 description 12
- 238000010586 diagram Methods 0.000 description 11
- 230000003993 interaction Effects 0.000 description 9
- 230000006870 function Effects 0.000 description 7
- 238000005516 engineering process Methods 0.000 description 4
- 230000002159 abnormal effect Effects 0.000 description 3
- 238000011161 development Methods 0.000 description 2
- 238000004519 manufacturing process Methods 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000012545 processing Methods 0.000 description 2
- 238000012546 transfer Methods 0.000 description 2
- 230000004913 activation Effects 0.000 description 1
- 230000000712 assembly Effects 0.000 description 1
- 238000000429 assembly Methods 0.000 description 1
- 239000000969 carrier Substances 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 229920001296 polysiloxane Polymers 0.000 description 1
- 239000010979 ruby Substances 0.000 description 1
- 229910001750 ruby Inorganic materials 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
- 230000001360 synchronised effect Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0442—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/061—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/062—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying encryption of the keys
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer And Data Communications (AREA)
- Mobile Radio Communication Systems (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
Description
本出願は、通信技術に関し、特に安全なネットワーク通信方法及び機器に関する。
インターネットの急速な発展と共に、情報セキュリティは、困難な問題になっている。ハイパーテキスト転送プロトコルセキュア(HTTPS)は、従来のパーソナルコンピュータ(PC)上でこの問題を解決するために採用された。HTTPSが用いられる場合に、クライアントとサーバとの間の通信プロセスは、ハンドシェイク段階を含み、その段階において、クライアントは、セキュリティキーのためにサーバと交渉する。サーバは、クライアントによって受信された応答が、正規サーバからのものであることを証明するために、関係機関によって発行された証明書をクライアントに提供する必要がある。それは、クライアントとサーバとの間の多くの対話、各対話における大きなパケットサイズ、及び巨大なネットワークトラフィックを必要とする。クライアントは、証明書を検証するために、中央処理装置(CPU)を用いることによって多くの計算を必要とする。計算の必要電力消費は、モバイル端末にとっては難題である。
本開示は、安全なネットワーク通信用の方法及び機器に関する。本開示は、クライアントとサーバとの間のセキュリティキーに関する交渉中におけるサービス要求及び応答用の情報対話の数を低減する。
本開示の実施形態において技術的解決法を説明するために、下記において例示的な図面が、簡潔に導入される。これらの図面は、本開示の幾つかの実施形態を含む。当業者は、発明的な労力なしに、これらの図面に従って更に他の図面を取得し得る。
当業者がより優れた理解を得るように本出願の技術的解決法を説明するために、本出願の幾つかの実施形態が、以下で図面を用いて説明される。これらの実施形態は、実施形態の全てではなく、本出願の実施形態の単に一部である。これらの実施形態に基づいて、発明的な労力なしに当業者によって導き出される全ての他の実施形態は、本出願の範囲内に入るものとする。
セッション鍵=sha256(nonce1、nonce2)
この式で、nonce1は、第1の乱数であり、nonce2は、第2の乱数である。
加えて、機器は、平文サービス応答メッセージをクライアントに送信するように構成された平文サービス応答送信ユニットを含んでもよい。平文サービス応答メッセージは、平文の第3のサービス応答データを含む。
Claims (14)
- 安全なネットワーク通信用の方法であって、前記方法が、
ハンドシェイク要求メッセージをサーバに送信することであって、
前記ハンドシェイク要求メッセージが、第1の公開鍵を用いることによって暗号化された第1の乱数、及び前記第1の公開鍵を用いることによって暗号化された第1のサービス要求データを含み、
前記サーバが、前記第1の乱数及び前記第1のサービス要求データを取得するために、前記第1の公開鍵に対応する第1の秘密鍵に従って、前記ハンドシェイク要求メッセージを復号し、前記第1のサービス要求データに従って第1のサービス応答データを生成する、
送信することと、
前記サーバから返信されたハンドシェイク応答メッセージを受信することであって、前記ハンドシェイク応答メッセージが、前記第1の乱数を用いることによって暗号化された前記第1のサービス応答データ、及び前記第1の乱数を用いることによって暗号化された第2の乱数を含む、受信することと、
前記第1のサービス応答データ及び前記第2の乱数を取得するために、前記第1の乱数を用いることによって前記ハンドシェイク応答メッセージを復号することと、
前記第1の乱数及び前記第2の乱数に従って、前記サーバとのセッションにおいて用いられるセッション鍵を計算することと、
を含む方法。 - 暗号文サービス要求メッセージを前記サーバに送信することであって、
前記暗号文サービス要求メッセージが、前記セッション鍵の識別子、及び前記セッション鍵を用いることによって暗号化された第2のサービス要求データを含み、
前記サーバが、前記セッション鍵の前記識別子に従って、対応するセッション鍵を調べ、且つ前記第2のサービス要求データを取得するために、前記対応するセッション鍵を用いることによって、前記暗号文サービス要求メッセージを復号する、
送信することと、
前記サーバから返信された暗号文サービス応答メッセージを受信することであって、
前記暗号文サービス応答メッセージが、前記対応するセッション鍵を用いることによって暗号化された第2のサービス応答データを含み、
前記第2のサービス応答データが、前記第2のサービス要求データに従って、前記サーバによって生成される、
受信することと、
を更に含む、請求項1に記載の方法。 - 平文サービス要求メッセージを前記サーバに送信することであって、
前記平文サービス要求メッセージが、平文用の第3のサービス要求データを含み、
前記サーバが、前記平文サービス要求メッセージから前記平文用の前記第3のサービス要求データを取得する、
送信することと、
前記サーバから返信された平文サービス応答メッセージを受信することであって、
前記平文サービス応答メッセージが、前記平文の第3のサービス応答データを含み、
前記第3のサービス応答データが、前記第3のサービス要求データに従って、前記サーバによって生成される、
受信することと、
を更に含む、請求項2に記載の方法。 - 前記サーバから返信された前記セッション鍵の満了の通知を受信することと、
別のハンドシェイク要求メッセージを前記サーバに送信することと、
を更に含む、請求項2に記載の方法。 - 安全なネットワーク通信用の方法であって、前記方法が、
クライアントから送信されたハンドシェイク要求メッセージを受信することであって、前記ハンドシェイク要求メッセージが、第1の公開鍵を用いることによって暗号化された第1の乱数、及び前記第1の公開鍵を用いることによって暗号化された第1のサービス要求データを含む、受信することと、
前記第1の乱数及び前記第1のサービス要求データを取得するために、前記第1の公開鍵に対応する第1の秘密鍵を用いることによって、前記ハンドシェイク要求メッセージを復号することと、
前記第1のサービス要求データに従って、第1のサービス応答データを生成することと、
ハンドシェイク応答メッセージを前記クライアントに送信することであって、
前記ハンドシェイク応答メッセージが、前記第1の乱数を用いることによって暗号化された前記第1のサービス応答データ、及び前記第1の乱数を用いることによって暗号化された第2の乱数を含み、
前記クライアントが、前記第1のサービス応答データ及び前記第2の乱数を取得するために、前記第1の乱数を用いることによって、前記ハンドシェイク応答メッセージを復号し、且つ第1の鍵アルゴリズムに基づき、前記第1の乱数及び前記第2の乱数に従って、セッションにおいて用いられるセッション鍵を計算する、
送信することと、
前記第1の鍵アルゴリズムに基づき、前記第1の乱数及び前記第2の乱数に従って、前記セッションにおいて用いられる前記セッション鍵を計算することと、
を含む方法。 - 前記クライアントから送信された暗号文サービス要求メッセージを受信することであって、前記暗号文サービス要求メッセージが、前記セッション鍵の識別子、及び前記セッション鍵を用いることによって暗号化された第2のサービス要求データを含む、受信することと、
前記セッション鍵の前記識別子に従って、対応するセッション鍵を調べることと、
前記第2のサービス要求データを取得するために、前記対応するセッション鍵を用いることによって、前記暗号文サービス要求メッセージを復号することと、
前記第2のサービス要求データに従って、第2のサービス応答データを生成することと、
暗号文サービス応答メッセージを前記クライアントに送信することであって、前記暗号文サービス応答メッセージが、前記対応するセッション鍵を用いることによって暗号化された前記第2のサービス応答データを含む、送信することと、
を更に含む、請求項5に記載の方法。 - 前記クライアントによって送信された平文サービス要求メッセージを受信することであって、前記平文サービス要求メッセージが、平文用の第3のサービス要求データを含む、受信することと、
前記平文サービス要求メッセージから前記第3のサービス要求データを取得することと、
前記第3のサービス要求データに従って、前記平文の第3のサービス応答データを生成することと、
平文サービス応答メッセージを前記クライアントに送信することであって、前記平文サービス応答メッセージが、前記平文の前記第3のサービス応答データを含む、送信することと、
を更に含む、請求項6に記載の方法。 - 前記クライアントから送信された第4のサービス要求メッセージを受信することと、
前記第4のサービス要求メッセージが、前記暗号文サービス要求メッセージか又は前記平文サービス要求メッセージかどうかを判定することと、
前記第4のサービス要求メッセージが、前記暗号文サービス要求メッセージか又は前記平文サービス要求メッセージかどうかの判定結果に従って、第1の暗号化識別子を生成することと、
前記第4のサービス要求メッセージの識別子と前記第4のサービス要求メッセージの前記第1の暗号化識別子との間の第1のマッピング関係を確立することと、
前記クライアントから送信された第5のサービス要求メッセージを受信すると、前記第5のサービス要求メッセージの識別子及び前記第1のマッピング関係に従って、第2の暗号化識別子を調べることと、
前記第5のサービス要求メッセージが前記暗号文サービス要求メッセージであることを前記第2の暗号化識別子が示す場合に、前記クライアントへの前記暗号文サービス応答メッセージの送信の実行をトリガすることと、
前記第5のサービス要求メッセージが前記平文サービス要求メッセージであることを前記第2の暗号化識別子が示す場合に、前記クライアントへの前記平文サービス応答メッセージの送信の実行をトリガすることと、
を更に含む、請求項7に記載の方法。 - 安全なネットワーク通信用の機器であって、前記機器が、
ハンドシェイク要求メッセージをサーバに送信するように構成されたハンドシェイク要求送信ユニットであって、
前記ハンドシェイク要求メッセージが、第1の公開鍵を用いることによって暗号化された第1の乱数、及び前記第1の公開鍵を用いることによって暗号化された第1のサービス要求データを含み、
前記サーバが、前記第1の乱数及び前記第1のサービス要求データを取得するために、前記第1の公開鍵に対応する第1の秘密鍵に従って、前記ハンドシェイク要求メッセージを復号し、且つ前記第1のサービス要求データに従って第1のサービス応答データを生成する、ハンドシェイク要求送信ユニットと、
前記サーバから返信されたハンドシェイク応答メッセージを受信するように構成されたハンドシェイク応答受信ユニットであって、前記ハンドシェイク応答メッセージが、前記第1の乱数を用いることによって暗号化された前記第1のサービス応答データ、及び前記第1の乱数を用いることによって暗号化された第2の乱数を含む、ハンドシェイク応答受信ユニットと、
前記第1のサービス応答データ及び前記第2の乱数を取得するために、前記第1の乱数を用いることによって前記ハンドシェイク応答メッセージを復号するように構成されたハンドシェイク応答復号ユニットと、
前記第1の乱数及び前記第2の乱数に従って、前記サーバとのセッションにおいて用いられるセッション鍵を計算するように構成されたセッション鍵計算ユニットと、
を含む機器。 - 暗号文サービス要求メッセージを前記サーバに送信するように構成された暗号文サービス要求送信ユニットであって、
前記暗号文サービス要求メッセージが、前記セッション鍵の識別子、及び前記セッション鍵を用いることによって暗号化された第2のサービス要求データを含み、
前記サーバが、前記セッション鍵の前記識別子に従って、対応するセッション鍵を調べ、且つ前記第2のサービス要求データを取得するために、前記対応するセッション鍵を用いることによって、前記暗号文サービス要求メッセージを復号する、暗号文サービス要求送信ユニットと、
前記サーバから返信された暗号文サービス応答メッセージを受信するように構成された暗号文サービス応答受信ユニットであって、
前記暗号文サービス応答メッセージが、前記対応するセッション鍵を用いることによって暗号化された第2のサービス応答データを含み、
前記第2のサービス応答データが、前記第2のサービス要求データに従って、前記サーバによって生成される、暗号文サービス応答受信ユニットと、
を更に含む、請求項9に記載の機器。 - 平文サービス要求メッセージを前記サーバに送信するように構成された平文サービス要求送信ユニットであって、
前記平文サービス要求メッセージが、平文用の第3のサービス要求データを含み、
前記サーバが、前記平文サービス要求メッセージから前記平文用の前記第3のサービス要求データを取得する、平文サービス要求送信ユニットと、
前記サーバから返信された平文サービス応答メッセージを受信するように構成された平文サービス応答受信ユニットであって、
前記平文サービス応答メッセージが、前記平文の第3のサービス応答データを含み、
前記第3のサービス応答データが、前記第3のサービス要求データに従って、前記サーバによって生成される、平文サービス応答受信ユニットと、
を更に含む、請求項10に記載の機器。 - 安全なネットワーク通信用の機器であって、
クライアントによって送信されたハンドシェイク要求メッセージを受信するように構成されたハンドシェイク要求受信ユニットであって、前記ハンドシェイク要求メッセージが、第1の公開鍵を用いることによって暗号化された第1の乱数、及び前記第1の公開鍵を用いることによって暗号化された第1のサービス要求データを含む、ハンドシェイク要求受信ユニットと、
前記第1の乱数及び前記第1のサービス要求データを取得するために、前記第1の公開鍵に対応する第1の秘密鍵を用いることによって、前記ハンドシェイク要求メッセージを復号するように構成されたハンドシェイク要求復号ユニットと、
前記第1のサービス要求データに従って第1のサービス応答データを生成するように構成された第1のサービス応答生成ユニットと、
ハンドシェイク応答メッセージを前記クライアントに送信するように構成されたハンドシェイク応答送信ユニットであって、
前記ハンドシェイク応答メッセージが、前記第1の乱数を用いることによって暗号化された前記第1のサービス応答データ、及び前記第1の乱数を用いることによって暗号化された第2の乱数を含み、
前記クライアントが、前記第1のサービス応答データ及び前記第2の乱数を取得するために、前記第1の乱数を用いることによって、前記ハンドシェイク応答メッセージを復号し、且つ第1の鍵アルゴリズムに基づき、前記第1の乱数及び前記第2の乱数に従って、前記セッションにおいて用いられる前記セッション鍵を計算する、ハンドシェイク応答送信ユニットと、
第1の鍵アルゴリズムに基づき、前記第1の乱数及び前記第2の乱数に従って、セッションにおいて用いられるセッション鍵を計算するように構成されたセッション鍵計算ユニットと、
を含む機器。 - 前記クライアントによって送信された暗号文サービス要求メッセージを受信するように構成された暗号文サービス要求受信ユニットであって、前記暗号文サービス要求メッセージが、前記セッション鍵の識別子、及び前記セッション鍵を用いることによって暗号化された第2のサービス要求データを含む、暗号文サービス要求受信ユニットと、
前記セッション鍵の前記識別子に従って、対応するセッション鍵を調べるように構成されたセッション鍵ルックアップユニットと、
前記第2のサービス要求データを取得するために、前記対応するセッション鍵を用いることによって、前記暗号文サービス要求メッセージを復号するように構成されたサービス要求復号ユニットと、
前記第2のサービス要求データに従って、前記第2のサービス応答データを生成するように構成された第2のサービス応答生成ユニットと、
暗号文サービス応答メッセージを前記クライアントに送信するように構成された暗号文サービス応答送信ユニットであって、前記暗号文サービス応答メッセージが、前記対応するセッション鍵を用いることによって暗号化された前記第2のサービス応答データを含む、暗号文サービス応答送信ユニットと、
を更に含む、請求項12に記載の機器。 - 前記クライアントによって送信された平文サービス要求メッセージを受信するように構成された平文サービス要求受信ユニットであって、前記平文サービス要求メッセージが、平文用の第3のサービス要求データを含む、平文サービス要求受信ユニットと、
前記平文サービス要求メッセージから前記平文用の前記第3のサービス要求データを取得するように構成されたサービス要求データ取得ユニットと、
前記平文用の前記第3のサービス要求データに従って、前記平文の第3のサービス応答データを生成するように構成された第3のサービス応答生成ユニットと、
平文サービス応答メッセージを前記クライアントに送信するように構成された平文サービス応答送信ユニットであって、前記平文サービス応答メッセージが、前記平文の前記第3のサービス応答データを含む、平文サービス応答送信ユニットと、
を更に含む、請求項13に記載の機器。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410584748.0A CN105635039B (zh) | 2014-10-27 | 2014-10-27 | 一种网络安全通信方法及通信装置 |
CN201410584748.0 | 2014-10-27 | ||
PCT/CN2015/092506 WO2016066039A1 (zh) | 2014-10-27 | 2015-10-22 | 一种网络安全通信方法及通信装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2017533651A true JP2017533651A (ja) | 2017-11-09 |
JP6641363B2 JP6641363B2 (ja) | 2020-02-05 |
Family
ID=55856592
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2017521578A Active JP6641363B2 (ja) | 2014-10-27 | 2015-10-22 | 安全なネットワーク通信用の方法及び機器 |
Country Status (5)
Country | Link |
---|---|
US (1) | US10419409B2 (ja) |
EP (1) | EP3214796B1 (ja) |
JP (1) | JP6641363B2 (ja) |
CN (1) | CN105635039B (ja) |
WO (1) | WO2016066039A1 (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2023503677A (ja) * | 2019-11-29 | 2023-01-31 | 華為技術有限公司 | 鍵交渉方法及び電子デバイス |
Families Citing this family (22)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106210031A (zh) * | 2016-07-06 | 2016-12-07 | 北京金山安全软件有限公司 | 业务执行方法、装置、客户端及服务器 |
US10433174B2 (en) * | 2017-03-17 | 2019-10-01 | Qualcomm Incorporated | Network access privacy |
CN109802834A (zh) * | 2017-11-16 | 2019-05-24 | 航天信息股份有限公司 | 一种对业务层数据进行加密、解密的方法及系统 |
CN109936529B (zh) * | 2017-12-15 | 2021-12-31 | 华为技术有限公司 | 一种安全通信的方法、装置和系统 |
CN108809643B (zh) * | 2018-07-11 | 2021-04-27 | 飞天诚信科技股份有限公司 | 一种设备与云端协商密钥的方法、系统及设备 |
US12125054B2 (en) | 2018-09-25 | 2024-10-22 | Valideck International Corporation | System, devices, and methods for acquiring and verifying online information |
CN111130750B (zh) * | 2018-10-30 | 2023-09-12 | 长城汽车股份有限公司 | 车辆can安全通信方法及系统 |
CN110719265B (zh) * | 2019-09-23 | 2021-08-17 | 腾讯科技(深圳)有限公司 | 一种实现网络安全通信的方法、装置及设备 |
EP3944554A1 (en) * | 2020-07-21 | 2022-01-26 | ADVA Optical Networking SE | Rollover of encryption keys in a packet-compatible network |
CN112182644B (zh) * | 2020-09-11 | 2023-05-12 | 华控清交信息科技(北京)有限公司 | 一种数据处理方法、装置和电子设备 |
CN112333199B (zh) * | 2020-11-17 | 2023-04-21 | 珠海大横琴科技发展有限公司 | 一种数据处理的方法和装置 |
CN112492580B (zh) * | 2020-11-25 | 2023-08-18 | 北京小米移动软件有限公司 | 信息处理方法及装置、通信设备及存储介质 |
CN112653698B (zh) * | 2020-12-22 | 2023-02-28 | 中国农业银行股份有限公司 | 一种通信方法及装置 |
CN112751858B (zh) * | 2020-12-30 | 2023-04-07 | 恒安嘉新(北京)科技股份公司 | 数据加密通信终端方法、装置、终端、服务器及存储介质 |
CN112765638B (zh) * | 2021-01-28 | 2023-02-24 | 武汉市博畅软件开发有限公司 | 一种数据加密通信方法及系统 |
CN112910878A (zh) * | 2021-01-28 | 2021-06-04 | 武汉市博畅软件开发有限公司 | 一种基于串口通信的数据传输方法及系统 |
CN113037720B (zh) * | 2021-02-26 | 2022-07-08 | 江铃汽车股份有限公司 | 车辆网络访问方法、装置、可读存储介质及网关 |
CN115250450B (zh) * | 2021-04-28 | 2024-06-21 | 大唐移动通信设备有限公司 | 一种获取组通信密钥的方法及设备 |
CN113660328B (zh) * | 2021-08-13 | 2024-02-06 | 京东科技信息技术有限公司 | 通信连接的建立方法及装置、存储介质及电子设备 |
CN114553498B (zh) * | 2022-01-28 | 2023-06-23 | 郑州信大捷安信息技术股份有限公司 | 一种适用于芯片的线路保护方法和系统 |
CN114553553A (zh) * | 2022-02-24 | 2022-05-27 | 蓝想大数据科技(上海)有限公司 | 一种混合加密通讯方法 |
CN117119449B (zh) * | 2023-10-20 | 2024-01-19 | 长江量子(武汉)科技有限公司 | 车云安全通信方法及系统 |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH11331148A (ja) * | 1998-05-18 | 1999-11-30 | Nec Eng Ltd | 暗号化通信方式 |
JP2002344438A (ja) * | 2001-05-14 | 2002-11-29 | Nippon Telegr & Teleph Corp <Ntt> | 鍵共有システム及び装置並びにプログラム |
JP2005138418A (ja) * | 2003-11-06 | 2005-06-02 | Seiko Epson Corp | プリンタ、印刷クライアント及び印刷システム |
JP2006276093A (ja) * | 2005-03-28 | 2006-10-12 | Hitachi Ltd | Sipメッセージの暗号化方法,および暗号化sip通信システム |
JP2007124055A (ja) * | 2005-10-25 | 2007-05-17 | Nippon Hoso Kyokai <Nhk> | コンテンツ配信装置、ライセンス発行装置、課金装置およびコンテンツ視聴端末、ならびに、ライセンス要求生成プログラム、ライセンス生成プログラムおよび課金プログラム |
JP2009141588A (ja) * | 2007-12-05 | 2009-06-25 | Canon Inc | 通信装置、通信装置の制御方法、コンピュータプログラム |
JP2012221111A (ja) * | 2011-04-06 | 2012-11-12 | Kyocera Document Solutions Inc | 情報処理装置及び情報処理方法 |
JP2012235214A (ja) * | 2011-04-28 | 2012-11-29 | Panasonic Corp | 暗号通信装置および暗号通信システム |
Family Cites Families (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5179591A (en) * | 1991-10-16 | 1993-01-12 | Motorola, Inc. | Method for algorithm independent cryptographic key management |
DE10137152A1 (de) * | 2001-07-30 | 2003-02-27 | Scm Microsystems Gmbh | Verfahren zur Übertragung vertraulicher Daten |
US7281128B2 (en) * | 2001-10-22 | 2007-10-09 | Extended Systems, Inc. | One pass security |
CN100358282C (zh) * | 2005-03-23 | 2007-12-26 | 西安电子科技大学 | Wapi认证机制中的密钥协商方法 |
CN100450305C (zh) * | 2006-01-07 | 2009-01-07 | 华为技术有限公司 | 一种基于通用鉴权框架的安全业务通信方法 |
CN101001144B (zh) * | 2006-01-13 | 2010-05-12 | 华为技术有限公司 | 一种实体认证中心实现认证的方法 |
WO2007106620A2 (en) * | 2006-03-10 | 2007-09-20 | Motorola, Inc. | Method for authenticating a mobile node in a communication network |
CN101052033B (zh) * | 2006-04-05 | 2012-04-04 | 华为技术有限公司 | 基于ttp的认证与密钥协商方法及其装置 |
EP2013758B1 (en) * | 2006-04-24 | 2016-08-03 | Ruckus Wireless, Inc. | Dynamic authentication in secured wireless networks |
US20080292105A1 (en) * | 2007-05-22 | 2008-11-27 | Chieh-Yih Wan | Lightweight key distribution and management method for sensor networks |
EP2211497A1 (fr) * | 2009-01-26 | 2010-07-28 | Gemalto SA | Procédé d'établissement de communication sécurisée sans partage d'information préalable |
US8510558B2 (en) * | 2009-02-17 | 2013-08-13 | Alcatel Lucent | Identity based authenticated key agreement protocol |
CN101754050B (zh) * | 2010-02-02 | 2012-05-23 | 中国电子科技集团公司第三十研究所 | 集成化的高时效呼叫连接控制方法 |
CN102082790B (zh) * | 2010-12-27 | 2014-03-05 | 北京握奇数据系统有限公司 | 一种数字签名的加/解密方法及装置 |
-
2014
- 2014-10-27 CN CN201410584748.0A patent/CN105635039B/zh active Active
-
2015
- 2015-10-22 EP EP15854125.0A patent/EP3214796B1/en active Active
- 2015-10-22 JP JP2017521578A patent/JP6641363B2/ja active Active
- 2015-10-22 WO PCT/CN2015/092506 patent/WO2016066039A1/zh active Application Filing
-
2017
- 2017-04-27 US US15/499,860 patent/US10419409B2/en active Active
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH11331148A (ja) * | 1998-05-18 | 1999-11-30 | Nec Eng Ltd | 暗号化通信方式 |
JP2002344438A (ja) * | 2001-05-14 | 2002-11-29 | Nippon Telegr & Teleph Corp <Ntt> | 鍵共有システム及び装置並びにプログラム |
JP2005138418A (ja) * | 2003-11-06 | 2005-06-02 | Seiko Epson Corp | プリンタ、印刷クライアント及び印刷システム |
JP2006276093A (ja) * | 2005-03-28 | 2006-10-12 | Hitachi Ltd | Sipメッセージの暗号化方法,および暗号化sip通信システム |
JP2007124055A (ja) * | 2005-10-25 | 2007-05-17 | Nippon Hoso Kyokai <Nhk> | コンテンツ配信装置、ライセンス発行装置、課金装置およびコンテンツ視聴端末、ならびに、ライセンス要求生成プログラム、ライセンス生成プログラムおよび課金プログラム |
JP2009141588A (ja) * | 2007-12-05 | 2009-06-25 | Canon Inc | 通信装置、通信装置の制御方法、コンピュータプログラム |
JP2012221111A (ja) * | 2011-04-06 | 2012-11-12 | Kyocera Document Solutions Inc | 情報処理装置及び情報処理方法 |
JP2012235214A (ja) * | 2011-04-28 | 2012-11-29 | Panasonic Corp | 暗号通信装置および暗号通信システム |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2023503677A (ja) * | 2019-11-29 | 2023-01-31 | 華為技術有限公司 | 鍵交渉方法及び電子デバイス |
JP7393547B2 (ja) | 2019-11-29 | 2023-12-06 | 華為技術有限公司 | 鍵交渉方法及び電子デバイス |
Also Published As
Publication number | Publication date |
---|---|
EP3214796A1 (en) | 2017-09-06 |
JP6641363B2 (ja) | 2020-02-05 |
CN105635039A (zh) | 2016-06-01 |
EP3214796A4 (en) | 2017-09-06 |
EP3214796B1 (en) | 2018-11-28 |
CN105635039B (zh) | 2019-01-04 |
WO2016066039A1 (zh) | 2016-05-06 |
US10419409B2 (en) | 2019-09-17 |
US20170237718A1 (en) | 2017-08-17 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6641363B2 (ja) | 安全なネットワーク通信用の方法及び機器 | |
US9509502B2 (en) | Symmetric keying and chain of trust | |
TWI517085B (zh) | 用於工業裝置之安全模型 | |
US9722795B2 (en) | Digitally signing JSON messages | |
CN106470104B (zh) | 用于生成共享密钥的方法、装置、终端设备及系统 | |
CN110392014B (zh) | 物联网设备之间的通信方法及装置 | |
WO2017045552A1 (zh) | 一种在ssl或tls通信中加载数字证书的方法和装置 | |
US20190068363A1 (en) | Cryptographic key management for imported cryptographic keys | |
CN107342861B (zh) | 一种数据处理方法、装置及系统 | |
US10277406B1 (en) | Authentication process for issuing sequence of short-lived digital certificates | |
JP2019514314A (ja) | 暗号化メッセージを送受信するために動的公開鍵インフラストラクチャを用いる方法、システム、及び媒体 | |
WO2020119265A1 (zh) | 基于区块链的取证方法及装置 | |
WO2016107458A1 (zh) | 恢复会话的方法和服务器、生成会话凭证的方法和装置 | |
CN109040055A (zh) | 使用国产密码实现Web安全访问的方法 | |
CN108564363A (zh) | 一种交易处理方法、服务器、客户端及系统 | |
TW202130160A (zh) | 會話建立方法、跨境支付方法、裝置及系統 | |
JP7229778B2 (ja) | 鍵管理システム及び方法 | |
Adnan et al. | Timing analysis of the lightweight AAβ encryption scheme on embedded Linux for Internet of Things | |
CN113259100A (zh) | 基于tee的联邦推荐方法、装置、设备及介质 | |
CN106549754A (zh) | 管理密钥的方法和装置 | |
CN112968899A (zh) | 一种加密通信的方法与设备 | |
KR101339666B1 (ko) | Modbus 통신 암호화 방법 및 장치 | |
JP6527576B2 (ja) | ローカル情報を取得するための方法、機器、及びシステム | |
CN112995119A (zh) | 一种数据监测方法及装置 | |
CN112995120A (zh) | 一种数据监测方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20170621 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20181019 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20190626 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20190718 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20191018 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20191120 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20191129 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20191227 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6641363 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |