CN103415008A - 一种加密通信方法和加密通信系统 - Google Patents
一种加密通信方法和加密通信系统 Download PDFInfo
- Publication number
- CN103415008A CN103415008A CN2013103149973A CN201310314997A CN103415008A CN 103415008 A CN103415008 A CN 103415008A CN 2013103149973 A CN2013103149973 A CN 2013103149973A CN 201310314997 A CN201310314997 A CN 201310314997A CN 103415008 A CN103415008 A CN 103415008A
- Authority
- CN
- China
- Prior art keywords
- application server
- client host
- client
- mobile terminal
- address
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000004891 communication Methods 0.000 title claims abstract description 89
- 238000000034 method Methods 0.000 title claims abstract description 55
- 238000001914 filtration Methods 0.000 claims abstract description 38
- 238000010295 mobile communication Methods 0.000 claims abstract description 12
- 230000006870 function Effects 0.000 claims description 33
- 230000004044 response Effects 0.000 claims description 28
- 101100194363 Schizosaccharomyces pombe (strain 972 / ATCC 24843) res2 gene Proteins 0.000 claims description 21
- 238000004364 calculation method Methods 0.000 claims description 21
- JMMWKPVZQRWMSS-UHFFFAOYSA-N isopropyl acetate Chemical compound CC(C)OC(C)=O JMMWKPVZQRWMSS-UHFFFAOYSA-N 0.000 claims description 19
- 101100194362 Schizosaccharomyces pombe (strain 972 / ATCC 24843) res1 gene Proteins 0.000 claims description 18
- 230000005055 memory storage Effects 0.000 claims description 14
- 230000008569 process Effects 0.000 claims description 11
- 208000000785 Invasive Pulmonary Aspergillosis Diseases 0.000 claims description 10
- 230000002457 bidirectional effect Effects 0.000 abstract 2
- 238000003860 storage Methods 0.000 description 17
- 230000009286 beneficial effect Effects 0.000 description 9
- 230000005540 biological transmission Effects 0.000 description 8
- 238000005516 engineering process Methods 0.000 description 7
- 241000700605 Viruses Species 0.000 description 3
- 230000006872 improvement Effects 0.000 description 3
- 238000011161 development Methods 0.000 description 2
- 230000014759 maintenance of location Effects 0.000 description 2
- CSRZQMIRAZTJOY-UHFFFAOYSA-N trimethylsilyl iodide Substances C[Si](C)(C)I CSRZQMIRAZTJOY-UHFFFAOYSA-N 0.000 description 2
- 102100029469 WD repeat and HMG-box DNA-binding protein 1 Human genes 0.000 description 1
- 101710097421 WD repeat and HMG-box DNA-binding protein 1 Proteins 0.000 description 1
- ZXQYGBMAQZUVMI-GCMPRSNUSA-N gamma-cyhalothrin Chemical compound CC1(C)[C@@H](\C=C(/Cl)C(F)(F)F)[C@H]1C(=O)O[C@H](C#N)C1=CC=CC(OC=2C=CC=CC=2)=C1 ZXQYGBMAQZUVMI-GCMPRSNUSA-N 0.000 description 1
- 230000009545 invasion Effects 0.000 description 1
- 230000033001 locomotion Effects 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/02—Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/03—Protecting confidentiality, e.g. by encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Mobile Radio Communication Systems (AREA)
- Telephonic Communication Services (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明涉及一种加密通信方法和加密通信系统,该方法包括:移动终端与应用服务器执行双向认证并建立加密移动通信;客户端主机启动,并读取和运行只读存储器存储的客户端系统软件和客户端网络应用软件;客户端主机和应用服务器分别获取对方的IP地址,并各自设置IP地址过滤规则;应用服务器生成随机数和密钥,并将其通过移动终端发送至客户端主机;客户端主机与应用服务器执行IP地址过滤、双向认证和密钥协商,从而建立加密网络通信。所述系统包括只读存储器、客户端主机、移动终端及应用服务器,所述客户端主机通过数据通信网与所述应用服务器连接,所述移动终端通过移动通信网与所述应用服务器连接。本发明保证了网络应用端到端的安全性。
Description
技术领域
本发明涉及互联网技术、局域网技术、移动通信技术和信息安全技术领域,尤其涉及一种加密通信方法和加密通信系统。
背景技术
互联网的发展带来了各种网络安全问题,主要包括:利用木马病毒通过用户客户端窃取用户口令等用户敏感信息;利用网络钓鱼进行网络欺诈;利用对用户客户端的远程控制,篡改用户的数据和操作,进而在入侵控制大量的客户端后发起DDoS攻击等等。
另外,加密通信生成会话密钥的过程(例如应用于互联网的PKI基于非对称加密算法的密钥交换过程、应用于WLAN的WPA-PSK/WPA2-PSK基于对称加密算法的密钥协商过程)无法避免穷举攻击的风险。随着并行计算技术和分布式计算技术的发展,这一问题日益突出。
因此,本发明针对上述网络安全问题,提出了一种加密通信方法和加密通信系统。
发明内容
本发明所要解决的技术问题是提供一种加密通信方法和加密通信系统,用于使客户端主机和应用服务器利用移动终端传递IP地址、随机数和密钥,并执行IP地址过滤、双向认证和密钥协商而建立加密网络通信,以提高网络应用的安全性。
本发明为了解决上述技术问题的技术方案如下:
一种加密通信方法,在使用所述加密通信方法前,用户向应用服务器注册,并将用户信息提交应用服务器,用户信息包括:用户生物特征、移动终端的移动用户综合业务数字网号码MSISDN(Mobile Subscriber IntegratedServices Digital Network Number)、移动终端的国际移动用户识别码IMSI(International Mobile Subscriber Identity)、移动终端的国际移动设备识别码IMEI(International Mobile Equipment Identity)、移动终端SIM卡的集成电路卡识别码ICCID(Integrated Circuit Card Identity)、银行账户(借记卡、贷记卡或存折)的账号及身份证标示的ID、有效期或住址;应用服务器生成密钥并将密钥写入移动终端,使移动终端能与应用服务器执行双向认证并建立加密移动通信。所述加密通信方法包括如下步骤:
步骤A,移动终端与应用服务器执行双向认证并建立加密移动通信;
步骤B,客户端主机启动,并读取和运行只读存储器存储的客户端系统软件和客户端网络应用软件;
步骤C,客户端主机和应用服务器分别获取对方的IP地址,并各自设置IP地址过滤规则;
步骤D,应用服务器生成随机数和密钥,并将其通过移动终端发送至客户端主机;
步骤E,客户端主机与应用服务器执行IP地址过滤、双向认证和密钥协商,从而建立加密网络通信。
采用上述方法的有益效果是:保证了网络应用端到端的安全性。
在上述技术方案的基础上,所述加密通信方法还可以做如下改进:
进一步,所述步骤B包括:
步骤B11,客户端主机启动;
步骤B12,客户端主机读取和运行只读存储器存储的客户端系统软件;
步骤B13,客户端主机用客户端系统软件禁用本机的硬盘;
步骤B14,客户端主机读取和运行只读存储器存储的客户端网络应用软件。
采用上述进一步方案的有益效果是:客户端主机启动后使用只读存储器存储的软件并禁用客户端主机的硬盘,防止了客户端主机硬盘存储的计算机病毒危害网络应用。
进一步,所述步骤C包括:
步骤C11,客户端主机从互联网获取本机的IP地址IPAc;
步骤C12,客户端主机读取只读存储器存储的应用服务器的IP地址IPAs;或者,客户端主机令用户用移动终端从应用服务器获取应用服务器的IP地址IPAs,并令用户将IPAs输入至客户端主机;
步骤C13,客户端主机设置IP地址过滤规则,允许本机接收IP源地址为IPAs的IP数据包;
步骤C14,客户端主机提示用户用移动终端向应用服务器发送IPAc;
步骤C15,输入IPAc至移动终端;
步骤C16,移动终端将IPAc发送至应用服务器,应用服务器接收IPAc并同时获得移动终端的移动用户综合业务数字网号码MSISDN;
步骤C17,应用服务器设置IP地址过滤规则,允许本机接收IP源地址为IPAc的IP数据包。
采用上述进一步方案的有益效果是:客户端主机直接利用IPAs访问应用服务器而不采用DNS,防止了DNS劫持(DNS Hijacking)危害网络应用;客户端主机令用户通过移动终端将IPAc发送至应用服务器,使应用服务器获知将要来访的客户端主机的IP地址而得以设置IP地址过滤规则。
进一步,所述步骤D包括:
步骤D11,应用服务器生成随机数rand1、rand2,生成对称密钥K1/K1'、K2/K2'、K3/K3',且所述K1、K2、K3中的任意两方之间无演算关系;
步骤D12,应用服务器将rand1、rand2、K1、K2、K3发送至移动终端;
步骤D13,移动终端提示用户将rand1、rand2、K1、K2、K3输入至客户端主机;
步骤D14,输入rand1、rand2、K1、K2、K3至客户端主机。
采用上述进一步方案的有益效果是:应用服务器通过移动终端将随机数和密钥发送至客户端主机,保证了网络通信一次一密。
进一步,所述步骤E包括:
步骤E11,客户端主机计算res1=f(rand1,K1),其中,re1为响应,rand1为随机数,K1为密钥,f为加密函数,且f包括单向散列函数和对称加密函数及由这两种函数构成的函数;
步骤E12,客户端主机通过IP数据包IP1将res1发送至应用服务器,且IP1的IP源地址为IPAc;
步骤E13,应用服务器执行IP地址过滤,根据IP地址过滤规则接收IP1,允许客户端主机连接至本机;
步骤E14,应用服务器计算res1'=f(rand1,K1'),其中,re1'为响应,rand1为随机数,K1'为密钥;
步骤E15,应用服务器比较res1'与res1,若相同则转向步骤E16,否则全部流程结束;
步骤E16,应用服务器计算res2'=f(rand2,K2'),其中,re2'为响应,rand2为随机数,K2'为密钥;应用服务器生成随机数rand3,并计算rand3_c=E(rand3,K3'),其中,rand3_c为密文,K3'为密钥,E为加密函数;
步骤E17,应用服务器通过IP数据包IP2将res2'和rand3_c发送至客户端主机,且IP2的IP源地址为IPAs;
步骤E18,客户端主机执行IP地址过滤,根据IP地址过滤规则接收IP2,允许应用服务器连接至本机;
步骤E19,客户端主机计算res2=f(rand2,K2),其中,res2为响应,rand2为随机数,K2为密钥;客户端主机计算rand3_p=D(rand3_c,K3),其中,rand3_p为解密rand3_c所得明文,rand3_c为密文,K3为密钥,D为与加密函数E对应的解密函数;
步骤E20,客户端主机比较res2与res2',若相同则转向步骤E21,否则全部流程结束;
步骤E21,客户端主机提示用户将MSISDN输入至客户端主机;
步骤E22,输入MSISDN至客户端主机;
步骤E23,客户端主机与应用服务器基于rand3_p/rand3、MSISDN、K3/K3'协商会话密钥Ks,并基于Ks建立加密网络通信;或者,应用服务器在用户开户时所留用户信息中随机选取一个参数C,并通过移动终端或客户端主机向用户提示参数C的名称且令用户将参数C输入至客户端主机,客户端主机与应用服务器基于参数C、rand3_p/rand3、MSISDN、K3/K3'协商会话密钥Ks,并基于Ks建立加密网络通信。
采用上述进一步方案的有益效果是:应用服务器执行IP地址过滤并认证客户端主机,防止了DDoS攻击危害应用服务器;客户端主机执行IP地址过滤并认证应用服务器,防止了网络钓鱼危害客户端主机;在网络通信双向认证的过程中,客户端主机和应用服务器之间不传递随机数,而只传递响应res1和res2',且res1和res2'之间无演算关系,防止了基于网络传递的认证信息而穷举攻击认证密钥K1和K2;res1与K3之间、res2'与K3之间无演算关系,防止了基于网络传递的认证信息而穷举攻击会话密钥Ks;基于未传递的MSISDN(移动通信网不依据MSISDN,而依据临时移动用户识别码TMSI(Temporary Mobile Subscriber Identity)和IMSI识别移动终端;移动通信网将与TMSI/IMSI对应的MSISDN和用户业务发送至应用服务器)、随机选取且未传递的参数C、移动通信网传递的K3、互联网加密传递的rand3协商会话密钥Ks,提高了密钥协商的安全性。
进一步,所述步骤E23中用户开户时所留用户信息包括用户生物特征、国际移动用户识别码IMSI、国际移动设备识别码IMEI、集成电路卡识别码ICCID、银行账户的账号、身份证标示的ID、身份证标示的有效期或身份证标示的住址。
采用上述进一步方案的有益效果是:在用户信息中随机选取一个参数C用于协商会话密钥Ks,且参数C未传递,提高了密钥协商的安全性。
进一步,在上述加密通信方法中,若将对称密钥K1和K2替换为非对称密钥K1a和K2a,且K1a、K2a及对称密钥K3中的任意两方之间无演算关系,并将加密函数f替换为非对称加密/解密函数,则客户端主机基于K1a私钥和K2a公钥,应用服务器基于K2a私钥和K1a公钥,双方不传递随机数且不交换公钥即只传递响应而执行双向认证,且响应之间无演算关系。
采用上述进一步方案的有益效果是:所述加密通信方法能采用非对称加密算法执行双向认证;双向认证时只传递响应而不传递随机数且不交换公钥,且响应之间无演算关系,防止了基于网络传递的认证信息而穷举攻击认证密钥K1a和K2a;K1a与K3之间、K2a与K3之间无演算关系,防止了基于网络传递的认证信息而穷举攻击会话密钥Ks。
进一步,在上述加密通信方法中,所述双向认证只传递响应而不传递随机数且采用非对称加密算法时不交换公钥,且响应之间无演算关系,响应与会话密钥之间也无演算关系。
采用上述进一步方案的有益效果是:只传递响应且响应之间无演算关系,防止了基于认证信息而穷举攻击认证密钥;响应与会话密钥之间也无演算关系,防止了基于认证信息而穷举攻击会话密钥。
进一步,在所述加密通信方法的各执行步骤中均能通过移动终端完成客户端主机的全部功能。
采用上述进一步方案的有益效果是:使得方案成本更低。
对应上述加密通信方法,本发明的技术方案还包括一种加密通信系统,包括只读存储器、客户端主机、移动终端及应用服务器;
只读存储器,用于为客户端主机提供客户端系统软件和客户端网络应用软件及应用服务器的IP地址;
客户端主机,其通过数据通信网与应用服务器连接,用于在启动后读取和运行只读存储器存储的客户端系统软件和客户端网络应用软件,并读取只读存储器存储的应用服务器的IP地址;用于通过移动终端将其IP地址发送至应用服务器;用于通过移动终端从应用服务器接收随机数和密钥;用于基于应用服务器的IP地址执行IP地址过滤,并与应用服务器执行双向认证和密钥协商而建立加密网络通信;
移动终端,其通过移动通信网与应用服务器连接,用于与应用服务器执行双向认证并建立加密移动通信;用于为客户端主机和应用服务器传递随机数和密钥及IP地址;
应用服务器,用于与移动终端执行双向认证并建立加密移动通信;用于通过移动终端接收客户端主机的IP地址;用于生成随机数和密钥,并将其通过移动终端发送至客户端主机;用于基于客户端主机的IP地址执行IP地址过滤,并与客户端主机执行双向认证和密钥协商而建立加密网络通信。
采用上述系统的有益效果是:保证了网络应用端到端的安全性。
在上述技术方案的基础上,所述加密通信系统还可以做如下改进:
进一步,只读存储器为CD-ROM、DVD-ROM、MASK ROM、PROM、EPROM、OTPROM、EEPROM或Flash ROM中的任一种。
进一步,只读存储器通过有线通信接口或者无线通信接口与客户端主机连接,或者将只读存储器设计为客户端主机的一个硬件。
进一步,移动终端为移动电话、PDA、平板电脑或笔记本电脑中的任一种。
进一步,所述加密通信系统中能通过移动终端完成客户端主机的全部功能。
进一步,所述数据通信网包括广域网、城域网和局域网;移动终端以语音、短信或数据的方式与应用服务器通信。
本发明提供的方法和系统,保证了网络应用端到端的安全性。
附图说明
图1为本发明实施例一中所述加密通信系统的结构示意图;
图2为本发明实施例二中所述加密通信方法的流程图;
图3为本发明实施例二中所述加密通信方法步骤B的流程图;
图4为本发明实施例二中所述加密通信方法步骤C的流程图;
图5为本发明实施例二中所述加密通信方法步骤D的流程图;
图6为本发明实施例二中所述加密通信方法步骤E的流程图;
图7为本发明实施例三中所述建立加密WLAN通信的方法的流程图;
图8为本发明实施例四中所述实现手机银行的方法的流程图。
附图标记为:
101、只读存储器,102、客户端主机,103、移动终端,104、应用服务器。
具体实施方式
以下结合附图对本发明的原理和特征进行描述,所举实例只用于解释本发明,并非用于限定本发明的范围。
如图1所示,实施例一提供了一种加密通信系统,所述系统包括只读存储器101、客户端主机102、移动终端103及应用服务器104;
只读存储器101,用于为客户端主机102提供客户端系统软件和客户端网络应用软件及应用服务器104的IP地址,所述客户端网络应用软件包括浏览器、安全软件、即时通讯软件和游戏娱乐软件等;
客户端主机102,其通过数据通信网与应用服务器104连接,用于在启动后读取和运行只读存储器101存储的客户端系统软件和客户端网络应用软件,并读取只读存储器101存储的应用服务器104的IP地址;用于通过移动终端103将其IP地址发送至应用服务器104;用于通过移动终端103从应用服务器104接收随机数和密钥;用于基于应用服务器104的IP地址执行IP地址过滤,并与应用服务器104执行双向认证和密钥协商而建立加密网络通信;
移动终端103,其通过移动通信网与应用服务器104连接,用于与应用服务器104执行双向认证并建立加密移动通信;用于为客户端主机102和应用服务器104传递随机数和密钥及IP地址;
应用服务器104,用于与移动终端103执行双向认证并建立加密移动通信;用于通过移动终端103接收客户端主机102的IP地址;用于生成随机数和密钥,并将其通过移动终端103发送至客户端主机102;用于基于客户端主机102的IP地址执行IP地址过滤,并与客户端主机102执行双向认证和密钥协商而建立加密网络通信。
在实施例一中,所述数据通信网包括广域网、城域网和局域网;移动终端103以语音、短信或数据的方式与应用服务器104通信;只读存储器101为CD-ROM、DVD-ROM、MASK ROM、PROM、EPROM、OTP ROM、EEPROM或Flash ROM中的任一种;移动终端103为移动电话、PDA、平板电脑或笔记本电脑中的任一种,并能完成客户端主机102的全部功能。
如图2所示,实施例二提供了一种加密通信方法,包括如下步骤:
步骤A,移动终端与应用服务器执行双向认证并建立加密移动通信;
步骤B,客户端主机启动,并读取和运行只读存储器存储的客户端系统软件和客户端网络应用软件;
步骤C,客户端主机和应用服务器分别获取对方的IP地址,并各自设置IP地址过滤规则;
步骤D,应用服务器生成随机数和密钥,并将其通过移动终端发送至客户端主机;
步骤E,客户端主机与应用服务器执行IP地址过滤、双向认证和密钥协商,从而建立加密网络通信。
上述各执行步骤中均能通过移动终端完成客户端主机的全部功能。
如图3所示,实施例二中所述步骤B进一步包括:
步骤B11,客户端主机启动;
步骤B12,客户端主机读取和运行只读存储器存储的客户端系统软件;
步骤B13,客户端主机用客户端系统软件禁用本机的硬盘;
步骤B14,客户端主机读取和运行只读存储器存储的客户端网络应用软件。
如图4所示,实施例二中所述步骤C进一步包括:
步骤C11,客户端主机从互联网获取本机的IP地址IPAc;
步骤C12,客户端主机读取只读存储器存储的应用服务器的IP地址IPAs;或者,客户端主机令用户用移动终端从应用服务器获取应用服务器的IP地址IPAs,并令用户将IPAs输入至客户端主机;
步骤C13,客户端主机设置IP地址过滤规则,允许本机接收IP源地址为IPAs的IP数据包;
步骤C14,客户端主机提示用户用移动终端向应用服务器发送IPAc;
步骤C15,输入IPAc至移动终端;
步骤C16,移动终端将IPAc发送至应用服务器,应用服务器接收IPAc并同时获得移动终端的移动用户综合业务数字网号码MSISDN;
步骤C17,应用服务器设置IP地址过滤规则,允许本机接收IP源地址为IPAc的IP数据包。
如图5所示,实施例二中所述步骤D进一步包括:
步骤D11,应用服务器生成随机数rand1、rand2,生成对称密钥K1/K1'、K2/K2'、K3/K3',且所述K1、K2、K3中的任意两方之间无演算关系;
步骤D12,应用服务器将rand1、rand2、K1、K2、K3发送至移动终端;
步骤D13,移动终端提示用户将rand1、rand2、K1、K2、K3输入至客户端主机;
步骤D14,输入rand1、rand2、K1、K2、K3至客户端主机。
如图6所述,实施例二中所述步骤E进一步包括:
步骤E11,客户端主机计算res1=f(rand1,K1),其中,re1为响应,rand1为随机数,K1为密钥,f为加密函数,且f包括单向散列函数和对称加密函数及由这两种函数构成的函数;
步骤E12,客户端主机通过IP数据包IP1将res1发送至应用服务器,且IP1的IP源地址为IPAc;
步骤E13,应用服务器执行IP地址过滤,根据IP地址过滤规则接收IP1,允许客户端主机连接至本机;
步骤E14,应用服务器计算res1'=f(rand1,K1'),其中,re1'为响应,rand1为随机数,K1'为密钥;
步骤E15,应用服务器比较res1'与res1,若相同则转向步骤E16,否则全部流程结束;
步骤E16,应用服务器计算res2'=f(rand2,K2'),其中,re2'为响应,rand2为随机数,K2'为密钥;应用服务器生成随机数rand3,并计算rand3_c=E(rand3,K3'),其中,rand3_c为密文,K3'为密钥,E为加密函数;
步骤E17,应用服务器通过IP数据包IP2将res2'和rand3_c发送至客户端主机,且IP2的IP源地址为IPAs;
步骤E18,客户端主机执行IP地址过滤,根据IP地址过滤规则接收IP2,允许应用服务器连接至本机;
步骤E19,客户端主机计算res2=f(rand2,K2),其中,res2为响应,rand2为随机数,K2为密钥;客户端主机计算rand3_p=D(rand3_c,K3),其中,rand3_p为解密rand3_c所得明文,rand3_c为密文,K3为密钥,D为与加密函数E对应的解密函数;
步骤E20,客户端主机比较res2与res2',若相同则转向步骤E21,否则全部流程结束;
步骤E21,客户端主机提示用户将MSISDN输入至客户端主机;
步骤E22,输入MSISDN至客户端主机;
步骤E23,客户端主机与应用服务器基于rand3_p/rand3、MSISDN、K3/K3'协商会话密钥Ks,并基于Ks建立加密网络通信;或者,应用服务器在用户开户时所留用户信息中随机选取一个参数C,并通过移动终端或客户端主机向用户提示参数C的名称且令用户将参数C输入至客户端主机,客户端主机与应用服务器基于参数C、rand3_p/rand3、MSISDN、K3/K3'协商会话密钥Ks,并基于Ks建立加密网络通信。
步骤E23中,所述用户信息包括用户生物特征、国际移动用户识别码IMSI、国际移动设备识别码IMEI、集成电路卡识别码ICCID、银行账户的账号、身份证标示的ID、身份证标示的有效期或身份证标示的住址。
如图7所示,实施例三提供了一种移动终端与应用服务器建立加密WLAN通信的方法,所述方法包括如下步骤:
移动终端读取和运行其出厂Flash ROM存储的移动终端系统软件;
移动终端通过移动通信网将WLAN加密通信请求发送至应用服务器;
应用服务器生成随机数Rand1、Rand2和预共享密钥PSK,且Rand1与Rand2之间、Rand1与PSK之间、Rand2与PSK之间无演算关系,应用服务器通过移动通信网将Rand1、Rand2、PSK发送至移动终端;
移动终端通过WLAN将Rand1发送至应用服务器;
应用服务器验证Rand1正确后,通过WLAN将Rand2发送至移动终端;
移动终端验证Rand2正确后,WLAN认证过程结束;
移动终端与应用服务器基于PSK建立加密WLAN通信。
在实施例三中,移动终端启动后使用其ROM存储的软件,防止了计算机病毒危害移动终端;Rand1与PSK之间、Rand2与PSK之间无演算关系,防止了基于WLAN传递的认证信息而穷举攻击WLAN预共享密钥PSK。
如图8所示,实施例四提供了一种利用USBKey、手机、网银服务器实现手机银行的方法,其中,USBKey通过OTG(On-The-Go)连接线与手机连接且USBKey对于手机为只读。在使用所述方法前,用户向网银服务器注册,网银服务器将手机系统软件、手机银行软件和网银服务器的IP地址写入USBKey,网银服务器生成、存储用户数字证书并将用户数字证书写入USBKey,网银服务器生成对称密钥K1/K1'、存储K1'并将K1写入USBKey,且K1与用户数字证书之间、K1与网银服务器数字证书之间无演算关系。所述方法包括如下步骤:
手机启动,并读取和运行USBKey存储的手机系统软件和手机银行软件;
手机读取USBKey存储的网银服务器的IP地址,并根据该IP地址设置IP地址过滤规则,且允许网银服务器连接至本机;
手机读取USBKey存储的用户数字证书;
手机与网银服务器基于用户数字证书、网银服务器数字证书执行双向认证,并建立SSL链路;
网银服务器生成随机数rand1,并计算Kc’=f(rand1,K1'),其中,Kc’为通信密钥,K1'为密钥,f为加密函数,且f包括单向散列函数和对称加密函数及由这两种函数构成的函数;
网银服务器通过SSL链路将rand1发送至手机;
手机将rand1发送至USBKey;
USBKey计算Kc=f(rand1,K1),其中,Kc为通信密钥,rand1为随机数,K1为密钥;
USBKey将Kc发送至手机;
手机与网银服务器在SSL链路上基于通信密钥Kc/Kc’建立加密通信连接,手机银行软件通过该SSL链路上的加密通信连接与网银服务器通信。
在实施例四中,手机启动后使用只读USBKey存储的软件,防止了计算机病毒危害手机银行应用;手机使用只读USBKey存储的网银服务器的IP地址而不采用DNS,防止了DNS劫持危害手机银行应用;手机执行IP地址过滤,防止了网络钓鱼危害手机;手机与网银服务器基于数字证书执行双向认证且USBKey与网银服务器基于K1/K1’协商通信密钥Kc/Kc’,则认证信息与通信密钥之间无演算关系,防止了基于认证信息而穷举攻击通信密钥;通过SSL链路传递rand1并将rand1用于协商通信密钥Kc,提高了密钥协商的安全性;在SSL链路上建立加密通信连接,提高了手机银行的安全性。
另外,在用户注册时,网银服务器存储用户数字证书和手机SIM卡ICCID或用户身份证ID,并将网银服务器数字证书写入USBKey;在手机与网银服务器基于用户数字证书、网银服务器数字证书执行双向认证时,手机读取USBKey存储的网银服务器数字证书,手机将手机SIM卡ICCID或输入至手机的身份证ID发送至网银服务器,网银服务器读取其存储的与该ICCID或身份证ID对应的用户数字证书,则手机与网银服务器能不交换数字证书而执行双向认证。
手机采用只读USBKey存储的网银服务器数字证书,网银服务器采用其存储的与用户信息ICCID或身份证ID对应的用户数字证书,则手机与网银服务器不交换公钥而执行双向认证,提高了安全性。
另外,还能用SD卡、Micor SD卡、SIM卡或手机出厂Flash ROM完成USBKey的全部功能,且上述存储器对于手机为只读。
实施例五提供了一种本发明的实施例二的简化方法,其中,移动终端通过USB连接至客户端主机,所述方法包括如下步骤:
步骤A’,移动终端启动,并读取和运行移动终端以只读形式存储的移动终端系统软件和移动终端网络应用软件,且与应用服务器建立移动通信;
步骤B’,客户端主机启动,并读取和运行移动终端以只读形式存储的客户端系统软件和客户端网络应用软件;
步骤C’,客户端主机通过移动终端从应用服务器获取应用服务器的IP地址,并设置IP地址过滤规则,且允许应用服务器连接至客户端主机,应用服务器通过移动终端从客户端主机获取客户端主机的IP地址,并设置IP地址过滤规则,且允许客户端主机连接至应用服务器;
步骤D’,应用服务器生成会话密钥,并将其通过移动终端发送至客户端主机;
步骤E’,客户端主机与应用服务器执行IP地址过滤,并基于会话密钥建立加密网络通信。
在实施例五中,客户端主机与应用服务器不采用双向认证和密钥协商而直接基于移动终端传递的会话密钥建立加密网络通信,防止了基于网络传递的认证信息而穷举攻击会话密钥。
以上所述仅为本发明的较佳实施例,并不用以限制本发明,凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。
Claims (14)
1.一种加密通信方法,其特征在于,包括如下步骤:
步骤A,移动终端与应用服务器执行双向认证并建立加密移动通信;
步骤B,客户端主机启动,并读取和运行只读存储器存储的客户端系统软件和客户端网络应用软件;
步骤C,客户端主机和应用服务器分别获取对方的IP地址,并各自设置IP地址过滤规则;
步骤D,应用服务器生成随机数和密钥,并将其通过移动终端发送至客户端主机;
步骤E,客户端主机与应用服务器执行IP地址过滤、双向认证和密钥协商,从而建立加密网络通信。
2.根据权利要求1所述的加密通信方法,其特征在于,所述步骤B进一步包括:
步骤B11,客户端主机启动;
步骤B12,客户端主机读取和运行只读存储器存储的客户端系统软件;
步骤B13,客户端主机用客户端系统软件禁用本机的硬盘;
步骤B14,客户端主机读取和运行只读存储器存储的客户端网络应用软件。
3.根据权利要求1所述的加密通信方法,其特征在于,所述步骤C进一步包括:
步骤C11,客户端主机从互联网获取本机的IP地址IPAc;
步骤C12,客户端主机读取只读存储器存储的应用服务器的IP地址IPAs;或者,客户端主机令用户用移动终端从应用服务器获取应用服务器的IP地址IPAs,并令用户将IPAs输入至客户端主机;
步骤C13,客户端主机设置IP地址过滤规则,允许本机接收IP源地址为IPAs的IP数据包;
步骤C14,客户端主机提示用户用移动终端向应用服务器发送IPAc;
步骤C15,输入IPAc至移动终端;
步骤C16,移动终端将IPAc发送至应用服务器,应用服务器接收IPAc并同时获得移动终端的移动用户综合业务数字网号码MSISDN;
步骤C17,应用服务器设置IP地址过滤规则,允许本机接收IP源地址为IPAc的IP数据包。
4.根据权利要求1所述的加密通信方法,其特征在于,所述步骤D进一步包括:
步骤D11,应用服务器生成随机数rand1、rand2,生成对称密钥K1/K1'、K2/K2'、K3/K3',且所述K1、K2、K3中的任意两方之间无演算关系;
步骤D12,应用服务器将rand1、rand2、K1、K2、K3发送至移动终端;
步骤D13,移动终端提示用户将rand1、rand2、K1、K2、K3输入至客户端主机;
步骤D14,输入rand1、rand2、K1、K2、K3至客户端主机。
5.根据权利要求1所述的加密通信方法,其特征在于,所述步骤E进一步包括:
步骤E11,客户端主机计算res1=f(rand1,K1),其中,re1为响应,rand1为随机数,K1为密钥,f为加密函数,且f包括单向散列函数和对称加密函数及由这两种函数构成的函数;
步骤E12,客户端主机通过IP数据包IP1将res1发送至应用服务器,且IP1的IP源地址为IPAc;
步骤E13,应用服务器执行IP地址过滤,根据IP地址过滤规则接收IP1,允许客户端主机连接至本机;
步骤E14,应用服务器计算res1'=f(rand1,K1'),其中,re1'为响应,rand1为随机数,K1'为密钥;
步骤E15,应用服务器比较res1'与res1,若相同则转向步骤E16,否则全部流程结束;
步骤E16,应用服务器计算res2'=f(rand2,K2'),其中,re2'为响应,rand2为随机数,K2'为密钥;应用服务器生成随机数rand3,并计算rand3_c=E(rand3,K3'),其中,rand3_c为密文,K3'为密钥,E为加密函数;
步骤E17,应用服务器通过IP数据包IP2将res2'和rand3_c发送至客户端主机,且IP2的IP源地址为IPAs;
步骤E18,客户端主机执行IP地址过滤,根据IP地址过滤规则接收IP2,允许应用服务器连接至本机;
步骤E19,客户端主机计算res2=f(rand2,K2),其中,res2为响应,rand2为随机数,K2为密钥;客户端主机计算rand3_p=D(rand3_c,K3),其中,rand3_p为解密rand3_c所得明文,rand3_c为密文,K3为密钥,D为与加密函数E对应的解密函数;
步骤E20,客户端主机比较res2与res2',若相同则转向步骤E21,否则全部流程结束;
步骤E21,客户端主机提示用户将MSISDN输入至客户端主机;
步骤E22,输入MSISDN至客户端主机;
步骤E23,客户端主机与应用服务器基于rand3_p/rand3、MSISDN、K3/K3'协商会话密钥Ks,并基于Ks建立加密网络通信;或者,应用服务器在用户开户时所留用户信息中随机选取一个参数C,并通过移动终端或客户端主机向用户提示参数C的名称且令用户将参数C输入至客户端主机,客户端主机与应用服务器基于参数C、rand3_p/rand3、MSISDN、K3/K3'协商会话密钥Ks,并基于Ks建立加密网络通信。
6.根据权利要求5所述的加密通信方法,其特征在于,所述步骤E23中用户开户时所留用户信息包括用户生物特征、国际移动用户识别码IMSI、国际移动设备识别码IMEI、集成电路卡识别码ICCID、银行账户的账号、身份证标示的ID、身份证标示的有效期或身份证标示的住址。
7.根据权利要求5所述的加密通信方法,其特征在于,若将所述对称密钥K1和K2替换为非对称密钥K1a和K2a,且K1a、K2a及所述对称密钥K3中的任意两方之间无演算关系,并将所述加密函数f替换为非对称加密/解密函数,则所述客户端主机基于K1a私钥和K2a公钥,所述应用服务器基于K2a私钥和K1a公钥,双方不传递随机数且不交换公钥即只传递响应而执行双向认证,且响应之间无演算关系。
8.根据权利要求1或7所述的加密通信方法,其特征在于,所述双向认证只传递响应而不传递随机数且采用非对称加密算法时不交换公钥,且响应之间无演算关系,响应与会话密钥之间也无演算关系。
9.根据权利要求1、2、3、4、5或7中任一所述的加密通信方法,其特征在于,在所述加密通信方法的各执行步骤中均能通过所述移动终端完成所述客户端主机的全部功能。
10.一种加密通信系统,其特征在于,所述系统包括只读存储器、客户端主机、移动终端及应用服务器;
所述只读存储器,用于为所述客户端主机提供客户端系统软件和客户端网络应用软件及所述应用服务器的IP地址;
所述客户端主机,其通过数据通信网与所述应用服务器连接,用于在启动后读取和运行所述只读存储器存储的客户端系统软件和客户端网络应用软件,并读取所述只读存储器存储的所述应用服务器的IP地址;用于通过所述移动终端将其IP地址发送至所述应用服务器;用于通过所述移动终端从所述应用服务器接收随机数和密钥;用于基于所述应用服务器的IP地址执行IP地址过滤,并与所述应用服务器执行双向认证和密钥协商而建立加密网络通信;
所述移动终端,其通过移动通信网与所述应用服务器连接,用于与所述应用服务器执行双向认证并建立加密移动通信;用于为所述客户端主机和所述应用服务器传递随机数和密钥及IP地址;
所述应用服务器,用于与所述移动终端执行双向认证并建立加密移动通信;用于通过所述移动终端接收所述客户端主机的IP地址;用于生成随机数和密钥,并将其通过所述移动终端发送至所述客户端主机;用于基于所述客户端主机的IP地址执行IP地址过滤,并与所述客户端主机执行双向认证和密钥协商而建立加密网络通信。
11.根据权利要求10所述的加密通信系统,其特征在于,所述只读存储器为CD-ROM、DVD-ROM、MASK ROM、PROM、EPROM、OTP ROM、EEPROM或FlashROM中的任一种。
12.根据权利10所述的加密通信系统,其特征在于,所述只读存储器通过有线通信接口或者无线通信接口与所述客户端主机连接,或者将所述只读存储器设计为所述客户端主机的一个硬件。
13.根据权利要求10所述的加密通信系统,其特征在于,所述移动终端为移动电话、PDA、平板电脑或笔记本电脑中的任一种。
14.根据权利要求10所述的加密通信系统,其特征在于,所述加密通信系统中能通过所述移动终端完成所述客户端主机的全部功能。
Priority Applications (5)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| CN2013103149973A CN103415008A (zh) | 2013-07-24 | 2013-07-24 | 一种加密通信方法和加密通信系统 |
| CN201410270594.8A CN104092663A (zh) | 2013-07-24 | 2014-06-17 | 一种加密通信方法和加密通信系统 |
| US14/907,280 US9848320B2 (en) | 2013-07-24 | 2014-07-08 | Encrypted communications method and encrypted communications system |
| PCT/CN2014/081835 WO2015010537A1 (zh) | 2013-07-24 | 2014-07-08 | 一种加密通信方法和加密通信系统 |
| JP2016528326A JP6181303B2 (ja) | 2013-07-24 | 2014-07-08 | 暗号化通信方法、及び、暗号化通信システム |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| CN2013103149973A CN103415008A (zh) | 2013-07-24 | 2013-07-24 | 一种加密通信方法和加密通信系统 |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| CN103415008A true CN103415008A (zh) | 2013-11-27 |
Family
ID=49607983
Family Applications (2)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| CN2013103149973A Pending CN103415008A (zh) | 2013-07-24 | 2013-07-24 | 一种加密通信方法和加密通信系统 |
| CN201410270594.8A Pending CN104092663A (zh) | 2013-07-24 | 2014-06-17 | 一种加密通信方法和加密通信系统 |
Family Applications After (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| CN201410270594.8A Pending CN104092663A (zh) | 2013-07-24 | 2014-06-17 | 一种加密通信方法和加密通信系统 |
Country Status (4)
| Country | Link |
|---|---|
| US (1) | US9848320B2 (zh) |
| JP (1) | JP6181303B2 (zh) |
| CN (2) | CN103415008A (zh) |
| WO (1) | WO2015010537A1 (zh) |
Cited By (11)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| CN103780620A (zh) * | 2014-01-22 | 2014-05-07 | 牟大同 | 一种网络安全方法和网络安全系统 |
| WO2015010537A1 (zh) * | 2013-07-24 | 2015-01-29 | Mu Datong | 一种加密通信方法和加密通信系统 |
| CN104506534A (zh) * | 2014-12-25 | 2015-04-08 | 青岛微智慧信息有限公司 | 安全通信密钥协商交互方案 |
| CN104917741A (zh) * | 2014-07-19 | 2015-09-16 | 国家电网公司 | 一种基于usbkey的明文文档公网安全传输系统 |
| CN104967599A (zh) * | 2013-12-23 | 2015-10-07 | 马维尔国际有限公司 | 从加密码密钥失配中快速恢复 |
| CN105554759A (zh) * | 2016-02-24 | 2016-05-04 | 中国联合网络通信集团有限公司 | 一种鉴权方法和鉴权系统 |
| CN106507331A (zh) * | 2015-09-07 | 2017-03-15 | 中国移动通信集团公司 | 一种卡应用数据的安全迁移方法、装置及系统 |
| CN106797565A (zh) * | 2014-09-01 | 2017-05-31 | 华为技术有限公司 | 一种通信方法、移动网络设备、终端、应用服务器及系统 |
| CN109565510A (zh) * | 2016-08-12 | 2019-04-02 | 7隧道公司 | 使用随机加密密码本加密法进行安全通信的系统和方法 |
| WO2019140789A1 (zh) * | 2018-01-16 | 2019-07-25 | Oppo广东移动通信有限公司 | 一种数据验证方法、网络设备、ue及计算机存储介质 |
| CN114760138A (zh) * | 2022-04-20 | 2022-07-15 | 深圳市昊洋智能有限公司 | 基于云架构下的视频会议系统安全方法及装置 |
Families Citing this family (15)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| CN106250556B (zh) * | 2016-08-17 | 2019-06-18 | 贵州数据宝网络科技有限公司 | 用于大数据分析的数据挖掘方法 |
| CN106533669B (zh) * | 2016-11-15 | 2018-07-13 | 百度在线网络技术(北京)有限公司 | 设备识别的方法、装置和系统 |
| US10575179B2 (en) | 2016-11-30 | 2020-02-25 | Mastercard International Incorporated | System and method for device fraud prevention |
| CN106998359A (zh) * | 2017-03-24 | 2017-08-01 | 百度在线网络技术(北京)有限公司 | 基于人工智能的语音识别服务的网络接入方法以及装置 |
| JP7148947B2 (ja) * | 2017-06-07 | 2022-10-06 | コネクトフリー株式会社 | ネットワークシステムおよび情報処理装置 |
| CN107612691A (zh) * | 2017-11-07 | 2018-01-19 | 世纪龙信息网络有限责任公司 | 认证信息传输方法和装置以及用户信息认证系统 |
| CN108848107A (zh) * | 2018-07-04 | 2018-11-20 | 成都立鑫新技术科技有限公司 | 一种安全传输网络信息的方法 |
| US11188685B2 (en) | 2019-02-22 | 2021-11-30 | Google Llc | Secure transient buffer management |
| GB2582169B (en) * | 2019-03-13 | 2021-08-11 | Trustonic Ltd | Authentication method |
| CN110768795B (zh) * | 2019-10-30 | 2022-09-13 | 迈普通信技术股份有限公司 | 一种会话建立方法及装置 |
| CN111431586B (zh) * | 2020-04-17 | 2021-09-21 | 中国电子科技集团公司第三十八研究所 | 一种卫星网络安全通信方法 |
| CN113204760B (zh) * | 2021-05-20 | 2022-04-15 | 郑州信大捷安信息技术股份有限公司 | 用于软件密码模块的安全通道建立方法及系统 |
| CN114255530B (zh) * | 2021-12-06 | 2024-01-16 | 深圳供电局有限公司 | 一种用于供电设备的智能锁具的通信安全保障方法及系统 |
| US11522958B1 (en) | 2021-12-12 | 2022-12-06 | Intrado Life & Safety, Inc. | Safety network of things |
| CN119182588B (zh) * | 2024-09-09 | 2025-10-10 | 西安热工研究院有限公司 | 基于tcm的对称加密传输方法、设备、介质和程序产品 |
Family Cites Families (13)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JPH0575598A (ja) * | 1991-09-18 | 1993-03-26 | Matsushita Electric Ind Co Ltd | 鍵データ共有装置 |
| JP3662080B2 (ja) * | 1996-08-29 | 2005-06-22 | Kddi株式会社 | ファイアウォール動的制御方法 |
| JP2000010927A (ja) * | 1998-06-25 | 2000-01-14 | Nec Yonezawa Ltd | 認証システム及び認証装置 |
| US6901429B2 (en) * | 2000-10-27 | 2005-05-31 | Eric Morgan Dowling | Negotiated wireless peripheral security systems |
| JP3944118B2 (ja) * | 2003-05-20 | 2007-07-11 | 株式会社東芝 | サーバ装置、携帯端末装置及び情報利用装置 |
| JP2006217275A (ja) * | 2005-02-03 | 2006-08-17 | Neo Techno:Kk | Vpn通信装置及び通信システム |
| JP4813133B2 (ja) * | 2005-09-20 | 2011-11-09 | 富士通株式会社 | 生体認証方法及び生体認証システム |
| US20090037734A1 (en) * | 2006-02-28 | 2009-02-05 | Matsushita Electric Industrial Co., Ltd. | Device authentication system, mobile terminal device, information device, device authenticating server, and device authenticating method |
| KR100816561B1 (ko) * | 2006-11-24 | 2008-03-25 | 한국정보보호진흥원 | 외래 키를 이용한 모바일 멀티캐스트 키 관리 방법 |
| WO2012073340A1 (ja) * | 2010-11-30 | 2012-06-07 | 富士通株式会社 | 鍵更新方法、ノード、ゲートウェイ、サーバ、およびネットワークシステム |
| CN102737311B (zh) * | 2012-05-11 | 2016-08-24 | 福建联迪商用设备有限公司 | 网络银行安全认证方法和系统 |
| CN103001976A (zh) * | 2012-12-28 | 2013-03-27 | 中国科学院计算机网络信息中心 | 一种安全的网络信息传输方法 |
| CN103415008A (zh) * | 2013-07-24 | 2013-11-27 | 牟大同 | 一种加密通信方法和加密通信系统 |
-
2013
- 2013-07-24 CN CN2013103149973A patent/CN103415008A/zh active Pending
-
2014
- 2014-06-17 CN CN201410270594.8A patent/CN104092663A/zh active Pending
- 2014-07-08 US US14/907,280 patent/US9848320B2/en not_active Expired - Fee Related
- 2014-07-08 JP JP2016528326A patent/JP6181303B2/ja not_active Expired - Fee Related
- 2014-07-08 WO PCT/CN2014/081835 patent/WO2015010537A1/zh not_active Ceased
Cited By (23)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| WO2015010537A1 (zh) * | 2013-07-24 | 2015-01-29 | Mu Datong | 一种加密通信方法和加密通信系统 |
| US9848320B2 (en) | 2013-07-24 | 2017-12-19 | Datong MU | Encrypted communications method and encrypted communications system |
| CN104967599A (zh) * | 2013-12-23 | 2015-10-07 | 马维尔国际有限公司 | 从加密码密钥失配中快速恢复 |
| CN103780620B (zh) * | 2014-01-22 | 2017-05-24 | 牟大同 | 一种网络安全方法和网络安全系统 |
| WO2015109949A1 (zh) * | 2014-01-22 | 2015-07-30 | 牟大同 | 一种网络安全方法和网络安全系统 |
| JP2016539605A (ja) * | 2014-01-22 | 2016-12-15 | 牟大同 | ネットワークセキュリティにおける方法及びネットワークセキュリティにおけるシステム |
| CN103780620A (zh) * | 2014-01-22 | 2014-05-07 | 牟大同 | 一种网络安全方法和网络安全系统 |
| CN104917741B (zh) * | 2014-07-19 | 2018-10-02 | 国家电网公司 | 一种基于usbkey的明文文档公网安全传输系统 |
| CN104917741A (zh) * | 2014-07-19 | 2015-09-16 | 国家电网公司 | 一种基于usbkey的明文文档公网安全传输系统 |
| CN106797565A (zh) * | 2014-09-01 | 2017-05-31 | 华为技术有限公司 | 一种通信方法、移动网络设备、终端、应用服务器及系统 |
| CN106797565B (zh) * | 2014-09-01 | 2020-07-14 | 华为技术有限公司 | 一种通信方法、移动网络设备、终端、应用服务器及系统 |
| CN104506534A (zh) * | 2014-12-25 | 2015-04-08 | 青岛微智慧信息有限公司 | 安全通信密钥协商交互方案 |
| CN104506534B (zh) * | 2014-12-25 | 2017-11-21 | 青岛微智慧信息有限公司 | 安全通信密钥协商交互方案 |
| CN106507331B (zh) * | 2015-09-07 | 2019-08-20 | 中国移动通信集团公司 | 一种卡应用数据的安全迁移方法、装置及系统 |
| CN106507331A (zh) * | 2015-09-07 | 2017-03-15 | 中国移动通信集团公司 | 一种卡应用数据的安全迁移方法、装置及系统 |
| CN105554759A (zh) * | 2016-02-24 | 2016-05-04 | 中国联合网络通信集团有限公司 | 一种鉴权方法和鉴权系统 |
| CN109565510A (zh) * | 2016-08-12 | 2019-04-02 | 7隧道公司 | 使用随机加密密码本加密法进行安全通信的系统和方法 |
| CN109565510B (zh) * | 2016-08-12 | 2021-10-08 | 7隧道公司 | 使用随机加密密码本加密法进行安全通信的系统和方法 |
| WO2019140789A1 (zh) * | 2018-01-16 | 2019-07-25 | Oppo广东移动通信有限公司 | 一种数据验证方法、网络设备、ue及计算机存储介质 |
| CN110710183A (zh) * | 2018-01-16 | 2020-01-17 | Oppo广东移动通信有限公司 | 一种数据验证方法、网络设备、ue及计算机存储介质 |
| CN110710183B (zh) * | 2018-01-16 | 2021-05-04 | Oppo广东移动通信有限公司 | 一种数据验证方法、网络设备、ue及计算机存储介质 |
| CN114760138A (zh) * | 2022-04-20 | 2022-07-15 | 深圳市昊洋智能有限公司 | 基于云架构下的视频会议系统安全方法及装置 |
| CN114760138B (zh) * | 2022-04-20 | 2024-02-13 | 深圳市昊洋智能有限公司 | 基于云架构下的视频会议系统安全方法及装置 |
Also Published As
| Publication number | Publication date |
|---|---|
| JP2016525838A (ja) | 2016-08-25 |
| WO2015010537A1 (zh) | 2015-01-29 |
| US9848320B2 (en) | 2017-12-19 |
| CN104092663A (zh) | 2014-10-08 |
| JP6181303B2 (ja) | 2017-08-16 |
| US20160165435A1 (en) | 2016-06-09 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| CN103415008A (zh) | 一种加密通信方法和加密通信系统 | |
| EP2950506B1 (en) | Method and system for establishing a secure communication channel | |
| US8327143B2 (en) | Techniques to provide access point authentication for wireless network | |
| EP2622786B1 (en) | Mobile handset identification and communication authentication | |
| JP5579872B2 (ja) | 安全な複数uim認証および鍵交換 | |
| CN110062382B (zh) | 一种身份验证方法、客户端、中继设备及服务器 | |
| US9445269B2 (en) | Terminal identity verification and service authentication method, system and terminal | |
| KR101706117B1 (ko) | 휴대용 단말기에서 다른 휴대용 단말기를 인증하는 장치 및 방법 | |
| US20150128243A1 (en) | Method of authenticating a device and encrypting data transmitted between the device and a server | |
| CN106101068A (zh) | 终端通信方法及系统 | |
| CN104901935A (zh) | 一种基于cpk的双向认证及数据交互安全保护方法 | |
| CN109309566B (zh) | 一种认证方法、装置、系统、设备及存储介质 | |
| WO2016161583A1 (zh) | 一种gprs系统密钥增强的方法、sgsn设备、ue、hlr/hss及gprs系统 | |
| CN101621794A (zh) | 一种无线应用服务系统的安全认证实现方法 | |
| US20160381011A1 (en) | Network security method and network security system | |
| CN109151823B (zh) | eSIM卡鉴权认证的方法及系统 | |
| CN111416712A (zh) | 基于多个移动设备的量子保密通信身份认证系统及方法 | |
| CN108270568A (zh) | 一种移动数字证书装置及其更新方法 | |
| GB2522445A (en) | Secure mobile wireless communications platform | |
| US9876774B2 (en) | Communication security system and method | |
| CN107950003A (zh) | 双用户认证 | |
| KR101172876B1 (ko) | 사용자 단말기와 서버 간의 상호 인증 방법 및 시스템 | |
| CN106209384A (zh) | 使用安全机制的客户终端与充电装置的通信认证方法 | |
| CN106060810A (zh) | 移动设备间连接关系的建立方法和系统 | |
| Li et al. | Security and vulnerability in the Internet of Things |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| C06 | Publication | ||
| PB01 | Publication | ||
| C10 | Entry into substantive examination | ||
| SE01 | Entry into force of request for substantive examination | ||
| C02 | Deemed withdrawal of patent application after publication (patent law 2001) | ||
| WD01 | Invention patent application deemed withdrawn after publication |
Application publication date: 20131127 |