CN104796251B - 一种密钥对的管理方法和设备 - Google Patents
一种密钥对的管理方法和设备 Download PDFInfo
- Publication number
- CN104796251B CN104796251B CN201510149815.0A CN201510149815A CN104796251B CN 104796251 B CN104796251 B CN 104796251B CN 201510149815 A CN201510149815 A CN 201510149815A CN 104796251 B CN104796251 B CN 104796251B
- Authority
- CN
- China
- Prior art keywords
- key
- public key
- key pair
- main
- load
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Landscapes
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
- Computer And Data Communications (AREA)
Abstract
本发明公开了一种密钥对的管理方法和设备,该方法包括:主KS获得第一密钥对,在第一密钥对同步载荷中添加所述第一密钥对,在第一冗余备份协议报文中添加所述第一密钥对同步载荷,并将所述第一冗余备份协议报文发送给备KS;所述第一密钥对包括第一公钥和第一私钥;所述主KS定期更新密钥对,得到更新后的第二密钥对;所述主KS在第二密钥对同步载荷中添加所述第二密钥对,在第二冗余备份协议报文中添加所述第二密钥对同步载荷,并将所述第二冗余备份协议报文发送给所述备KS;其中,所述第二密钥对包括第二公钥和第二私钥。本发明实施例中,无需人工在备KS上配置密钥对,提高了易用性。并且通过定期更新密钥对,可提高系统安全性。
Description
技术领域
本发明涉及通信技术领域,尤其是涉及一种密钥对的管理方法和设备。
背景技术
如图1所示,为GD VPN(Group Domain Virtual Private Network,组域虚拟私有网络)组网结构示意图,GD VPN提供一种基于组的安全模型。组是一个安全策略的集合,属于同一个组的所有成员共享相同的安全策略、KEK(Key Encryption Key,加密密钥的密钥)、TEK(Traffic Encryption Key,加密流量的密钥)。进一步的,GD VPN由KS(KeyServer,密钥服务器)和GM(Group Member,组成员)组成,KS通过划分不同的组来管理不同的安全策略、KEK、TEK等,且GM通过加入相应的组,从KS获取安全策略、KEK、TEK等。
为了使GM验证从KS获取的安全策略、KEK、TEK等的安全性,管理员需要在KS上配置密钥对(包括公钥和私钥),并由KS将公钥发送给GM。KS在向GM发送安全策略、KEK、TEK等信息时,使用私钥对信息进行签名。GM在得到安全策略、KEK、TEK等信息时,使用公钥对签名进行验证,并在验证通过时确定相关信息合法,在验证不通过时确定相关信息不合法。
为提高GD VPN网络的可靠性,并实现负载分担,GD VPN网络中可以部署多个KS,这些KS以冗余备份的方式工作。如图2所示,为KS冗余备份的组网结构示意图,在互为冗余备份的一组KS中,包括一个主KS和至少一个备KS。其中,主KS负责维护GM的安全策略、KEK、TEK等信息,并将GM的安全策略、KEK、TEK等信息发送给备KS。主KS和所有备KS都可以接受GM的注册。
在上述组网结构下,需要由管理员在一个KS(如主KS)上创建密钥对,然后将密钥对从该KS中导出,再导入到其它KS(如各备KS)上。上述方式需要管理员在每个KS上创建相同密钥对,费时费力,易用性较差。并且,由于是人工配置,因为会出现长期不更新密钥对的情况,影响系统安全性。
发明内容
本发明实施例提供一种密钥对的管理方法,该方法应用于包括主密钥服务器KS和备KS的组域虚拟私有网络GD VPN中,所述方法包括以下步骤:
所述主KS获得第一密钥对,在第一密钥对同步载荷中添加所述第一密钥对,在第一冗余备份协议报文中添加所述第一密钥对同步载荷,并将所述第一冗余备份协议报文发送给备KS;所述第一密钥对包括第一公钥和第一私钥;
所述主KS定期更新密钥对,得到更新后的第二密钥对;
所述主KS在第二密钥对同步载荷中添加所述第二密钥对,在第二冗余备份协议报文中添加所述第二密钥对同步载荷,并将所述第二冗余备份协议报文发送给所述备KS;其中,所述第二密钥对包括第二公钥和第二私钥。
在所述主KS定期更新密钥对,得到更新后的第二密钥对之后,所述方法进一步包括:所述主KS向组成员GM发送下线通知消息,以使所述GM下线并重新向所述主KS或所述备KS注册;
在所述GM重新向所述主KS注册时,所述主KS将所述第二公钥发送给所述GM,以使所述GM将当前使用的公钥更新为所述第二公钥。
在所述主KS定期更新密钥对,得到更新后的第二密钥对之后,所述方法进一步包括:所述主KS在更新Rekey报文中添加公钥更新载荷,并在所述公钥更新载荷中添加所述第二公钥;所述主KS向GM发送携带所述第二公钥的Rekey报文,以使所述GM从所述Rekey报文中获取到所述第二公钥,将当前使用的公钥更新为所述公钥更新载荷中的第二公钥。
所述方法进一步包括:所述主KS利用得到所述第二密钥对之前使用的私钥对所述第二公钥进行签名,并在所述公钥更新载荷中添加所述签名,以使所述GM在接收到所述Rekey报文时,利用本GM上当前使用的公钥验证所述公钥更新载荷中的签名,如果验证通过,则将当前使用的公钥更新为所述公钥更新载荷中的第二公钥。
本发明实施例提供一种主密钥服务器KS,应用于包括所述主KS和备KS的组域虚拟私有网络GD VPN中,所述主KS具体包括:
获得模块,用于获得第一密钥对,并定期更新密钥对,得到更新后的第二密钥对;其中,所述第一密钥对具体包括第一公钥和第一私钥,所述第二密钥对具体包括第二公钥和第二私钥;
发送模块,用于在第一密钥对同步载荷中添加所述第一密钥对,并在第一冗余备份协议报文中添加所述第一密钥对同步载荷,并将所述第一冗余备份协议报文发送给所述备KS;以及,在第二密钥对同步载荷中添加所述第二密钥对,并在第二冗余备份协议报文中添加所述第二密钥对同步载荷,并将所述第二冗余备份协议报文发送给所述备KS。
所述发送模块,还用于在定期更新密钥对,得到更新后的第二密钥对之后,向组成员GM发送下线通知消息,以使所述GM下线并重新向所述主KS或所述备KS注册;在所述GM重新向所述主KS注册时,将所述第二公钥发送给所述GM,以使所述GM将当前使用的公钥更新为所述第二公钥。
所述发送模块,还用于在定期更新密钥对,得到更新后的第二密钥对之后,在更新Rekey报文中添加公钥更新载荷,并在所述公钥更新载荷中添加所述第二公钥;向GM发送携带所述第二公钥的Rekey报文,以使所述GM从所述Rekey报文中获取到所述第二公钥,将当前使用的公钥更新为所述公钥更新载荷中的第二公钥。
所述发送模块,进一步利用得到所述第二密钥对之前使用的私钥对所述第二公钥进行签名,并在所述公钥更新载荷中添加所述签名,以使所述GM在接收到所述Rekey报文时,利用本GM上当前使用的公钥验证所述公钥更新载荷中的签名,如果验证通过,则将当前使用的公钥更新为所述公钥更新载荷中的第二公钥。
基于上述技术方案,本发明实施例中,在KS冗余备份的场景下,主KS自动将获得的密钥对同步至备KS,无需人工在备KS上配置密钥对,提高了易用性。并且通过定期更新密钥对,可提高系统安全性。
附图说明
图1是现有技术中的GD VPN组网结构示意图;
图2是现有技术中的KS冗余备份的组网结构示意图;
图3是本发明实施例提供的一种密钥对的管理方法流程示意图;
图4是本发明实施例中提供的一种主KS的结构示意图。
具体实施方式
针对现有技术中存在的问题,本发明实施例提供一种密钥对的管理方法,以图2为本发明实施例的应用场景示意图,该方法应用于包括主KS和备KS(一个或者多个备KS)的GDVPN中,且该GD VPN中还包括一个或者多个GM。如图3所示,该密钥对的管理方法具体可以包括以下步骤:
步骤301,主KS获得第一密钥对,在第一密钥对同步载荷中添加第一密钥对,在第一冗余备份协议报文中添加第一密钥对同步载荷,并将第一冗余备份协议报文发送给备KS。其中,该第一密钥对包括第一公钥和第一私钥。
其中,第一密钥对是初始配置在主KS上的密钥对,第一密钥对可以为管理员手工创建的密钥对,也可以为主KS自动创建的密钥对,不需要人工干预。在管理员手工创建第一密钥对时,管理员可以在主KS上输入包含第一密钥对的命令,由主KS从该命令中获得第一密钥对。在主KS自动创建第一密钥对时,可以由管理员手工在主KS上输入密钥对生成算法、密钥对长度等参数,继而由主KS利用该密钥对生成算法生成该密钥对长度的第一密钥对。
步骤302,主KS定期更新(更新的周期可以由主KS的配置控制)密钥对,得到更新后的第二密钥对,在第二密钥对同步载荷中添加第二密钥对,在第二冗余备份协议报文中添加第二密钥对同步载荷,并将第二冗余备份协议报文发送给备KS。其中,该第二密钥对具体包括第二公钥和第二私钥。
其中,第二密钥对是对当前使用的密钥对进行更新后得到的密钥对,第二密钥对可以为管理员在主KS上更新的密钥对,也可以为主KS自动创建的密钥对,不需要人工干预。在管理员手工在主KS上更新第二密钥对时,管理员可以在主KS上输入包含第二密钥对的命令,由主KS从该命令中获得第二密钥对。在主KS自动创建第二密钥对时,可以由管理员手工在主KS上输入密钥对生成算法、密钥对长度、更新周期等参数,基于该更新周期,由主KS利用该密钥对生成算法生成该密钥对长度的第二密钥对。
本发明实施例中,通过对现有的冗余备份协议进行扩展,使得在冗余备份协议报文中可以携带密钥对同步载荷。其中,可以在冗余备份协议报文中只携带密钥对同步载荷,不再携带其它信息。或者,在冗余备份协议报文中携带现有信息的基础上,在冗余备份协议报文中携带密钥对同步载荷,例如,在基于冗余备份协议的实时同步报文中携带待同步给备KS的信息(如安全策略、KEK、TEK等)的基础上,还可以携带包含密钥对的密钥对同步载荷。
基于此,第一密钥对同步载荷可以单独的携带在第一冗余备份协议报文中,且第一冗余备份协议报文在主KS和备KS之间进行传递;第二密钥对同步载荷可以单独的携带在第二冗余备份协议报文中,且第二冗余备份协议报文在主KS和备KS之间进行传递。或者,第一密钥对同步载荷可以携带在已经携带了其它信息(如安全策略、KEK、TEK)的第一冗余备份协议报文中,且第一冗余备份协议报文在主KS和备KS之间进行传递;第二密钥对同步载荷可以携带在已经携带了其它信息(如安全策略、KEK、TEK)的第二冗余备份协议报文中,且第二冗余备份协议报文在主KS和备KS之间进行传递。
本发明实施例中,在密钥对同步载荷中,密钥对(即上述的第一密钥对、第二密钥对)的数据可以采用标准的DER(Distinguished Encoding Rules,可辨别编码规则)编码,且其内容可以遵从PKCS(Public-Key Cryptography Standards,公共密钥加密标准)#1标准。
本发明实施例中,出于安全性的考虑,在通过冗余备份协议报文(即上述的第一冗余备份协议报文、第二冗余备份协议报文)传递密钥对的信息时,主KS还可以通过IKE(Internet Key Exchange,Internet密钥交换协议)SA(Security Association,安全联盟)对冗余备份协议报文进行保护,从而对冗余备份协议报文中的密钥对的信息进行较高安全性的保护。
本发明实施例中,在主KS定期更新密钥对,得到更新后的第二密钥对之后,主KS还可以将第二密钥对中的第二公钥通知给GM,从而由GM利用该第二公钥对后续收到的Rekey(更新)报文中的签名进行验证。基于此,主KS可以通过如下方式将第二密钥对中的第二公钥通知给GM。
方式一、当密钥对自动更新后,主KS主动向GM发送下线通知消息,以使GM下线并重新向主KS或备KS注册。
在GM重新向主KS注册时,主KS将第二公钥发送给GM,GM获得第二公钥,将当前使用的公钥更新为第二公钥,并利用第二公钥对后续收到的Rekey报文中的签名进行验证。或者,在GM重新向备KS注册时,备KS将第二公钥发送给GM,GM获得第二公钥,将当前使用的公钥更新为第二公钥,并利用第二公钥对后续收到的Rekey报文中的签名进行验证。
方式二、当密钥对自动更新后,主KS在需要向GM发送Rekey报文时,主KS在Rekey报文中添加公钥更新载荷,并在公钥更新载荷中添加第二公钥。主KS向GM发送携带第二公钥的Rekey报文,以使GM从Rekey报文中获取到第二公钥,将当前使用的公钥更新为该公钥更新载荷中的第二公钥,并利用该第二公钥对收到的Rekey报文中的签名进行验证。
进一步的,针对方式二,主KS还可以利用得到第二密钥对之前使用的私钥(即之前使用的第一私钥或者第二私钥)对第二公钥(即当前得到的第二密钥对中的第二公钥)进行签名,并在公钥更新载荷中添加该签名。GM在接收到Rekey报文时,利用本GM上当前使用的公钥验证公钥更新载荷中的签名,如果验证通过,则将当前使用的公钥更新为公钥更新载荷中的第二公钥。
本发明实施例中,通过对Rekey报文进行扩展,在Rekey报文中携带公钥更新载荷,以通过Rekey报文将第二公钥发送给GM,使GM在Rekey报文的传输过程中平滑过渡到使用新的第二公钥。进一步的,该公钥更新载荷中可以包含一个签名和新的第二公钥。其中,签名字段的值为原有的私钥对新的第二公钥的签名。新的第二公钥字段可以为标准的DER编码,遵从PKCS#1标准。GM在处理Rekey报文时,如果其中包含公钥更新载荷,则GM通过验证其中的签名确定是否信任新的第二公钥。如果验证通过,则GM可以使用新的第二公钥验证Rekey报文中的签名,并使用新的第二公钥对后续收到的Rekey报文中的签名进行验证。
本发明实施例中,主KS在得到更新后的第二密钥对之后,主KS将利用第二私钥对发送给GM的Rekey报文进行签名;由GM在收到Rekey报文时,利用本GM获得的第二公钥对Rekey报文中的签名进行验证。
其中,Rekey报文中将携带安全策略、KEK、TEK等信息。
基于上述技术方案,本发明实施例中,在KS冗余备份的场景下,主KS自动将获得的密钥对同步至备KS,无需人工在备KS上配置密钥对,提高了易用性。并且通过定期更新密钥对,可提高系统安全性。
基于与上述方法同样的发明构思,本发明实施例中还提供了一种主密钥服务器KS,应用于包括所述主KS和备KS的组域虚拟私有网络GD VPN中,如图4所示,所述主KS具体包括:
获得模块11,用于获得第一密钥对,并定期更新密钥对,得到更新后的第二密钥对;其中,所述第一密钥对具体包括第一公钥和第一私钥,所述第二密钥对具体包括第二公钥和第二私钥;
发送模块12,用于在第一密钥对同步载荷中添加所述第一密钥对,并在第一冗余备份协议报文中添加所述第一密钥对同步载荷,并将所述第一冗余备份协议报文发送给所述备KS;以及,在第二密钥对同步载荷中添加所述第二密钥对,并在第二冗余备份协议报文中添加所述第二密钥对同步载荷,并将所述第二冗余备份协议报文发送给所述备KS。
所述发送模块12,还用于在定期更新密钥对,得到更新后的第二密钥对之后,向组成员GM发送下线通知消息,以使所述GM下线并重新向所述主KS或所述备KS注册;在所述GM重新向所述主KS注册时,将所述第二公钥发送给所述GM,以使所述GM将当前使用的公钥更新为所述第二公钥。
所述发送模块12,还用于在定期更新密钥对,得到更新后的第二密钥对之后,在更新Rekey报文中添加公钥更新载荷,并在所述公钥更新载荷中添加所述第二公钥;向GM发送携带所述第二公钥的Rekey报文,以使所述GM从所述Rekey报文中获取到所述第二公钥,将当前使用的公钥更新为所述公钥更新载荷中的第二公钥。
所述发送模块12,进一步利用得到所述第二密钥对之前使用的私钥对所述第二公钥进行签名,并在所述公钥更新载荷中添加所述签名,以使所述GM在接收到所述Rekey报文时,利用本GM上当前使用的公钥验证所述公钥更新载荷中的签名,如果验证通过,则将当前使用的公钥更新为所述公钥更新载荷中的第二公钥。
其中,本发明装置的各个模块可以集成于一体,也可以分离部署。上述模块可以合并为一个模块,也可以进一步拆分成多个子模块。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到本发明可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例所述的方法。本领域技术人员可以理解附图只是一个优选实施例的示意图,附图中的模块或流程并不一定是实施本发明所必须的。本领域技术人员可以理解实施例中的装置中的模块可以按照实施例描述进行分布于实施例的装置中,也可以进行相应变化位于不同于本实施例的一个或多个装置中。上述实施例的模块可以合并为一个模块,也可以进一步拆分成多个子模块。上述本发明实施例序号仅仅为了描述,不代表实施例的优劣。以上公开的仅为本发明的几个具体实施例,但是,本发明并非局限于此,任何本领域的技术人员能思之的变化都应落入本发明的保护范围。
Claims (6)
1.一种密钥对的管理方法,该方法应用于包括主密钥服务器KS和备KS的组域虚拟私有网络GD VPN中,其特征在于,所述方法包括以下步骤:
所述主KS获得第一密钥对,在第一密钥对同步载荷中添加所述第一密钥对,在第一冗余备份协议报文中添加所述第一密钥对同步载荷,并将所述第一冗余备份协议报文发送给备KS;所述第一密钥对包括第一公钥和第一私钥;
所述主KS定期更新密钥对,得到更新后的第二密钥对;
所述主KS在第二密钥对同步载荷中添加所述第二密钥对,在第二冗余备份协议报文中添加所述第二密钥对同步载荷,并将所述第二冗余备份协议报文发送给所述备KS;其中,所述第二密钥对包括第二公钥和第二私钥;
所述主KS在更新Rekey报文中添加公钥更新载荷,并在所述公钥更新载荷中添加所述第二公钥;所述主KS向GM发送携带所述第二公钥的Rekey报文,以使所述GM从所述Rekey报文中获取到所述第二公钥,将当前使用的公钥更新为所述公钥更新载荷中的第二公钥。
2.如权利要求1所述的方法,其特征在于,在所述主KS定期更新密钥对,得到更新后的第二密钥对之后,所述方法进一步包括:
所述主KS向组成员GM发送下线通知消息,以使所述GM下线并重新向所述主KS或所述备KS注册;
在所述GM重新向所述主KS注册时,所述主KS将所述第二公钥发送给所述GM,以使所述GM将当前使用的公钥更新为所述第二公钥。
3.如权利要求1所述的方法,其特征在于,所述方法进一步包括:
所述主KS利用得到所述第二密钥对之前使用的私钥对所述第二公钥进行签名,并在所述公钥更新载荷中添加所述签名,以使所述GM在接收到所述Rekey报文时,利用本GM上当前使用的公钥验证所述公钥更新载荷中的签名,如果验证通过,则将当前使用的公钥更新为所述公钥更新载荷中的第二公钥。
4.一种主密钥服务器KS,应用于包括所述主KS和备KS的组域虚拟私有网络GD VPN中,其特征在于,所述主KS具体包括:
获得模块,用于获得第一密钥对,并定期更新密钥对,得到更新后的第二密钥对;其中,所述第一密钥对具体包括第一公钥和第一私钥,所述第二密钥对具体包括第二公钥和第二私钥;
发送模块,用于在第一密钥对同步载荷中添加所述第一密钥对,并在第一冗余备份协议报文中添加所述第一密钥对同步载荷,并将所述第一冗余备份协议报文发送给所述备KS;以及,在第二密钥对同步载荷中添加所述第二密钥对,并在第二冗余备份协议报文中添加所述第二密钥对同步载荷,并将所述第二冗余备份协议报文发送给所述备KS;
所述发送模块,还用于在定期更新密钥对,得到更新后的第二密钥对之后,在更新Rekey报文中添加公钥更新载荷,并在所述公钥更新载荷中添加所述第二公钥;向GM发送携带所述第二公钥的Rekey报文,以使所述GM从所述Rekey报文中获取到所述第二公钥,将当前使用的公钥更新为所述公钥更新载荷中的第二公钥。
5.如权利要求4所述的主KS,其特征在于,
所述发送模块,还用于在定期更新密钥对,得到更新后的第二密钥对之后,向组成员GM发送下线通知消息,以使所述GM下线并重新向所述主KS或所述备KS注册;在所述GM重新向所述主KS注册时,将所述第二公钥发送给所述GM,以使所述GM将当前使用的公钥更新为所述第二公钥。
6.如权利要求4所述的主KS,其特征在于,
所述发送模块,进一步利用得到所述第二密钥对之前使用的私钥对所述第二公钥进行签名,并在所述公钥更新载荷中添加所述签名,以使所述GM在接收到所述Rekey报文时,利用本GM上当前使用的公钥验证所述公钥更新载荷中的签名,如果验证通过,则将当前使用的公钥更新为所述公钥更新载荷中的第二公钥。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510149815.0A CN104796251B (zh) | 2015-03-31 | 2015-03-31 | 一种密钥对的管理方法和设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510149815.0A CN104796251B (zh) | 2015-03-31 | 2015-03-31 | 一种密钥对的管理方法和设备 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN104796251A CN104796251A (zh) | 2015-07-22 |
CN104796251B true CN104796251B (zh) | 2019-06-07 |
Family
ID=53560784
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201510149815.0A Active CN104796251B (zh) | 2015-03-31 | 2015-03-31 | 一种密钥对的管理方法和设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN104796251B (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106255103A (zh) * | 2016-07-29 | 2016-12-21 | 华为技术有限公司 | 一种数据同步方法及设备 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7827262B2 (en) * | 2005-07-14 | 2010-11-02 | Cisco Technology, Inc. | Approach for managing state information by a group of servers that services a group of clients |
CN102904901A (zh) * | 2012-10-29 | 2013-01-30 | 杭州华三通信技术有限公司 | 同步IPsec SA的方法、组成员及组密钥服务器 |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7362868B2 (en) * | 2000-10-20 | 2008-04-22 | Eruces, Inc. | Hidden link dynamic key manager for use in computer systems with database structure for storage of encrypted data and method for storage and retrieval of encrypted data |
US8300831B2 (en) * | 2010-04-26 | 2012-10-30 | International Business Machines Corporation | Redundant key server encryption environment |
-
2015
- 2015-03-31 CN CN201510149815.0A patent/CN104796251B/zh active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7827262B2 (en) * | 2005-07-14 | 2010-11-02 | Cisco Technology, Inc. | Approach for managing state information by a group of servers that services a group of clients |
CN102904901A (zh) * | 2012-10-29 | 2013-01-30 | 杭州华三通信技术有限公司 | 同步IPsec SA的方法、组成员及组密钥服务器 |
Also Published As
Publication number | Publication date |
---|---|
CN104796251A (zh) | 2015-07-22 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US20240113877A1 (en) | Blockchain-implemented method and system | |
KR101936080B1 (ko) | 안전한 스마트 홈 환경을 위한 ksi 기반 인증 및 통신 방법 및 이를 위한 시스템 | |
CN109257182B (zh) | 基于同态密码学承诺与零知识范围证明的隐私保护方法 | |
CN110943957B (zh) | 一种车内网安全通信系统及方法 | |
CN103118027B (zh) | 基于国密算法建立tls通道的方法 | |
CN103621126B (zh) | 提供机器到机器服务的方法和装置 | |
CN106411525B (zh) | 消息认证方法和系统 | |
CN114730420A (zh) | 用于生成签名的系统和方法 | |
CN104756458B (zh) | 用于保护通信网络中的连接的方法和设备 | |
US11044082B2 (en) | Authenticating secure channel establishment messages based on shared-secret | |
CN105721153B (zh) | 基于认证信息的密钥交换系统及方法 | |
DE112019001441T5 (de) | Vergessliche pseudozufallsfunktion in einem schlüsselverwaltungssystem | |
CN101867530A (zh) | 基于虚拟机的物联网网关系统及数据交互方法 | |
CN103959735A (zh) | 用于提供安全组播集群内通信的系统和方法 | |
CN106130716A (zh) | 基于认证信息的密钥交换系统及方法 | |
CN111756530B (zh) | 量子服务移动引擎系统、网络架构及相关设备 | |
US11818268B2 (en) | Hub-based token generation and endpoint selection for secure channel establishment | |
CN109474613A (zh) | 一种基于身份认证的高速公路信息发布专网安全加固系统 | |
CN108683498A (zh) | 一种基于可变密钥国密算法的云终端管控方法 | |
CN103634788A (zh) | 前向安全的无证书多代理签密方法 | |
CN109587100A (zh) | 一种云计算平台用户认证处理方法及系统 | |
CN106060073A (zh) | 信道密钥协商方法 | |
CN108964908A (zh) | 一种受控密钥协商的方法及系统 | |
CN106209756A (zh) | 口令更新方法、用户设备、用户位置服务器及域路由器 | |
CN104158807A (zh) | 一种基于PaaS的安全云计算方法和系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
EXSB | Decision made by sipo to initiate substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
CB02 | Change of applicant information | ||
CB02 | Change of applicant information |
Address after: 310052 Binjiang District Changhe Road, Zhejiang, China, No. 466, No. Applicant after: Xinhua three Technology Co., Ltd. Address before: 310052 Binjiang District Changhe Road, Zhejiang, China, No. 466, No. Applicant before: Huasan Communication Technology Co., Ltd. |
|
GR01 | Patent grant | ||
GR01 | Patent grant |