CN102196423A - 一种安全数据中转方法及系统 - Google Patents
一种安全数据中转方法及系统 Download PDFInfo
- Publication number
- CN102196423A CN102196423A CN2010101267948A CN201010126794A CN102196423A CN 102196423 A CN102196423 A CN 102196423A CN 2010101267948 A CN2010101267948 A CN 2010101267948A CN 201010126794 A CN201010126794 A CN 201010126794A CN 102196423 A CN102196423 A CN 102196423A
- Authority
- CN
- China
- Prior art keywords
- business datum
- digital signature
- node
- key
- signature field
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Landscapes
- Data Exchanges In Wide-Area Networks (AREA)
- Storage Device Security (AREA)
Abstract
本发明公开了一种安全数据中转方法及系统,用于解决在通过第三方节点中转数据时的数据来源的认证和数据安全的技术问题。本发明通过签名服务器向业务数据发送方、业务数据中转节点、业务数据接收方分发带时效性的数字签名,数据的发送方对业务数据进行数字签名,接收数据的一方通过数字签名来认证业务数据的发送方是否合法及数据是否被篡改。本发明通过数据签名技术增强了中转数据的安全性,保证中转节点只中转合法的数据,数据接收方只接收合法的数据。
Description
技术领域
本发明涉及移动即时通信领域,尤其涉及一种通过第三方节点安全中转数据的方法及系统。
背景技术
即时通讯工具现在已经非常普及,除了满足用户普通文字、图片的交流,语音、图像的交流也日益普及。视频电话是即时通讯工具的发展方向。但是复杂的网络环境是任何网络通讯软件都必须面对和克服的。由于网际网协议(Intemet Protocol,IP)地址的匮乏,NAT技术应用日益广泛。很多私网用户都位于网络地址转换(Network Address Translation,NAT)的后面,通过路由器连接到互联网上,这类用户之间不能够直连通讯。此时必须借助NAT的UDP简单穿越(Simple Traversal of User Datagram Protocol through Network AddressTranslators,STUN)或者TURN(Traversal Using Relay NAT)技术来建立通路。在使用第三方节点在中转数据的时候,通信的双方需要对数据来源做确认,防止收到来自伪造客户端的数据包;同时,中转节点也需要确认正在中转服务的两个节点是否为合法的节点,以免对中转节点资源的浪费。
现有技术中转节点确认数据源是否合法的方法有以下两种:
方法一、使用IP和端口来判断,根据数据包的IP地址和端口号(Port)来判断数据包是否为业务双方的节点发送的数据包。一旦发现数据包的地址或者端口不对,便认为该数据包是非法包,不再中转出去。如果该地址和端口是完全一致的,则可以认为该数据包是合法的数据。该方法的缺点是,如果数据发送方的地址或者端口经常发生变化,中转节点不能够识别节点的有效性,从而导致拒绝来自合法用户的数据。
方法二、使用除了IP地址和Port之外的某一项值作为判断是否合法数据的标准。例如数据包中携带数据源的ID号,中转节点收到数据包的时候,若判断匹配数据包中的ID和申请服务的节点不是同一个ID,便认为该数据是一个非法数据,拒绝转发。若一致,则认为是一个合法的数据包,并作转发操作。该方法的缺点是,如果这个固定值被第四方获得,第四方发送的数据就被中转节点认为是合法的,并进行转发,容易产生安全隐患。
发明内容
有鉴于此,本发明的主要目的在于提供一种安全数据中转方法及系统,用于解决在通过第三方节点中转数据时的数据来源的认证和数据安全的技术问题。
为达到上述目的,基于本发明的一方面,提出一种安全数据中转方法,包括:
业务数据发送节点对业务数据进行数字签名后将业务数据和数字签名字段打包发送给中转节点;
中转节点对接收到的业务数据包携带的数字签名字段进行认证,若认证通过,则再次对所述业务数据进行数字签名生成新的数字签名字段,并将业务数据和新的数字签名字段打包发送给业务数据接收节点,否则丢弃所述业务数据包;
业务数据接收节点对接收到的业务数据包携带的数字签名字段进行认证,若认证通过则接受所述业务数据包,否则丢弃所述业务数据包。
进一步地,由签名服务器为所述业务数据发送节点、中转节点、业务数据接收节点提供用于对所述业务数据包进行数字签名的随机明文或密钥。
进一步地,所述随机明文或密钥具有时效性,在所述随机明文或密钥过期时,或在对所述业务数据包携带的数字签名字段进行认证未通过时,所述中转节点或所述业务数据接收节点向签名服务器请求获取新的随机明文或密钥。
进一步地,所述业务数据发送节点和所述中转节点使用一组相同的随机明文或密钥生成业务数据的数字签名字段;所述中转节点和业务数据接收节点使用另一组相同的随机明文或密钥生成业务数据数字签名字段。
进一步地,所述业务数据发送节点、中转节点和业务数据接收节点使用约定的哈希算法生成业务数据的摘要,并使用所获得的随机明文或密钥对所述摘要进行签名后生成所述业务数据包中携带的数字签名字段及本地数字签名字段;或业务数据的发送方直接使用所获得的随机明文或密钥对自身的唯一标识或IP地址进行数字签名后生成所述数字签名字段,业务数据的接收方从业务数据包中提取业务数据发送方的唯一标识或IP地址后使用本地所获得的随机明文或密钥对其进行数字签名后生成本地数字签名字段;业务数据的接收方将业务数据包中携带的数字签名字段与本地生成的数字签名字段进行比对,进行所述数字签名字段的认证。
基于本发明的另一方面,提出一种安全数据中转系统,包括:
业务数据发送节点,用于对业务数据进行数字签名将业务数据和数字签名字段打包发送给中转节点;
中转节点,用于对接收到的业务数据包携带的数字签名字段进行认证,若认证通过,则再次对所述业务数据进行数字签名生成新的数字签名字段,并将业务数据和新的数字签名字段打包发送给业务数据接收节点,否则丢弃所述业务数据包;
业务数据接收节点,用于对接收到的业务数据包携带的数字签名字段进行认证,若认证通过则接受所述业务数据包,否则丢弃所述业务数据包;
签名服务器,用于为业务数据发送节点、中转节点和业务数据接收节点产生和提供用于对所述业务数据进行数字签名的随机明文或密钥。
进一步地,所述由签名服务器为所述业务数据发送节点、中转节点、业务数据接收节点产生的用于对所述业务数据进行数字签名的随机明文或密钥具有时效性;在所述随机明文或密钥过期时,或在对所述业务数据包携带的数字签名进行认证未通过时,所述中转节点或所述业务数据接收节点向签名服务器请求获取新的随机明文或密钥。
进一步地,所述业务数据发送节点和所述中转节点使用一组相同的随机明文或密钥生成业务数据的数字签名字段;所述中转节点和业务数据接收节点使用另一组相同的随机明文或密钥生成业务数据数字签名字段。
进一步地,所述业务数据发送节点、中转节点和业务数据接收节点使用约定的哈希算法生成业务数据的摘要,并使用所获得的随机明文或密钥对所述摘要进行签名后生成所述业务数据包中携带的数字签名字段及本地数字签名字段;或业务数据的发送方直接使用所获得的随机明文或密钥对自身的唯一标识或IP地址进行数字签名后生成所述数字签名字段,业务数据的接收方从业务数据包中提取业务数据发送方的唯一标识或IP地址后使用本地所获得的随机明文或密钥对其进行数字签名后生成本地数字签名字段;业务数据的接收方将业务数据包中携带的数字签名字段与本地生成的数字签名字段进行比对,进行所述数字签名字段的认证。
进一步地,所述用于对所述业务数据包进行数字签名的密钥采用非对称加密算法产生。
本发明通过对数据源做签名认证,在保证第三方节点中转数据逻辑的简单性同时,避免了中转节点被非法用户攻击或者利用;提高了数据的安全性和可靠性。作为数据的接收方,也对中转节点发出的数据做认证,从而保证了整个中转链路上的数据都是可信的。克服因为业务方IP或者Port变化导致的认证失败,停止中转数据,同时保护了第三方中转节点不会被恶意用户攻击。
附图说明
图1为本发明提供的安全数据中转系统的组成结构示意图;
图2为本发明中转节点转发业务数据的程序执行流程图。
具体实施方式
本发明的基本思想是:通过签名服务器向业务数据发送方、业务数据中转节点、业务数据接收方分发带时效性的数字签名,数据的发送方对数据包进行数字签名,接收数据的一方通过数字签名来认证数据包的发送方是否合法。业务数据的中转节点通过数字签名认证业务数据的发送方,若认证未通过则拒绝中转业务数据;业务数据的接收方通过数字签名认证业务数据的中转节点,若认证未通过,则拒绝接收中转节点中转的业务数据。本发明通过数据签名技术增强了中转数据的安全性,保证中转节点只中转合法的数据,数据接收方只接收合法的数据。
为使本发明的目的、技术方案和优点更加清楚明白,以下举实施例并参照附图,对本发明进一步详细说明。
图1为本发明安全数据中转系统的组成结构示意图,该系统包括业务节点、中转节点和签名服务器,如图1所示,业务节点A和业务节点B之间通过中转节点转发业务数据,签名服务器用于为业务节点和中转节点提供数字签名服务,在本发明另一具体实施例中用于数字签名的随机明文或密钥具有时效性。
图2为本发明中转节点转发业务数据的程序执行流程图,以下基于图1的系统结构以业务节点A向业务节点B发送业务数据为例详细描述业务数据的中转过程,具体步骤如下:
步骤201:签名服务器为业务节点和中转节点下发用于对业务数据进行数字签名的随机明文或密钥;业务数据发送节点使用获得的随机明文或密钥对待发送的业务数据进行数字签名,生成数字签名字段,将业务数据及数字签名字段打包发送给中转节点;
本发明中的签名服务器负责产生并维护中转三方对业务数据进行数字签名所使用的随机明文或密钥。业务开始以后,中转节点、业务数据发送节点和业务数据接收节点依据与签名服务器约定的协议或算法从签名服务器获取所述随机明文或密钥,其中业务数据发送节点和中转节点获取一组相同的随机明文或密钥,中转节点和业务数据接收节点之间也从签名服务器获取另外一组相同的随机明文或密钥,假设业务数据发送节点和中转节点获得的一组随机明文或密钥为S1,中转节点和业务数据接收节点获得的一组随机明文或密钥为S2,则在中转节点会同时拥有两组随机明文或密钥,S1用于对业务数据发送节点的数据包进行认证,S2用于对转发的业务数据进行再次数字签名,本发明不对密钥S1、S2具体的形式和所采用的生成算法进行限制。
步骤202:中转节点接收到业务数据包后,取出数据包中的数字签名字段;
步骤203:判断数字签名是否过期,若过期则执行步骤204,否则执行步骤205;
优选地,签名服务器上产生的用于数字签名的随机明文或密钥具有时效性,目的是提高数据安全性、增加破解或攻击的难度,本发明不限制使所述随机明文或密钥具有时效性所采用的算法及协议。
步骤204:更新本地用于数字签名的随机明文或密钥,然后执行步骤205;
当业务节点或中转节点发现用于数字签名的随机明文或密钥过期时,可通过与签名服务器约定的更新协议更新本地的随机明文或密钥,业务数据的接收方也可在认证数字签名发现不一致时,被动向签名服务器请求获取新的随机明文或密钥。一种简单的方法可以是:业务节点或中转节点在随机明文或密钥过期时主动向签名服务器请求新的随机明文或密钥,由签名服务器保证业务数据的发送节点与业务数据的接收节点之间的随机明文或密钥的同步。
若采用非时效性的随机明文或密钥,则可省略数字签名过期及随机明文或密钥的更新过程。
步骤205:中转节点从业务数据包提取出发送端生成的数字签名字段,并使用本地的随机明文或密钥依据与发送端相同的算法生成新的数字签名字段;
步骤206:判断本地产生的数字签名字段与接收到的业务数据包中携带的数字签名字段是否一致,若一致则执行步骤207;否则执行步骤208;
步骤207:中转节点中转该经过认证的数据包到业务数据的接收节点;
中转节点使用另外一组随机明文或密钥对业务数据进行数字签名,生成新的数字签名字段,将业务数据和该数字签名字段打包发送给业务数据接收节点。业务数据接收节点对中转节点转发过来的数据进行认证的过程类似于中转节点的处理过程,此处不再赘述。
步骤208:中转节点丢弃该未通过认证的数据包。
以下以非对称加密算法为例来说明对业务数据进行数字签名及业务数据的中转过程:
签名服务器为业务数据发送节点和中转节点生成一对公钥和私钥(P1、S1),为中转节点和业务数据接收节点生成另一对公钥和私钥(P2、S2),业务数据发送节点首先使用约定的HASH算法对发送的数据产生128为的数字摘要,然后使用私钥S1对数字摘要进行数字签名,将业务数据和加密后的摘要打包发送给中转节点,中转节点使用公钥P1对接收的加密后的摘要进行解密,同时中转节点使用与发送方相同的HASH算法生成业务数据的摘要,然后将解密后的摘要与本地新生成的摘要进行比对,如果一致则可验证数据包是由发送方发出的,并在传输过程中信息没有被破坏或篡改过,否则说明数据包在传输过程中被破坏或被篡改过,或数据包不是由正确的发送方发送的。若中转节点对业务数据包进行验证未通过则丢弃该数据包,若通过则重新使用约定的HASH算法对待转发的业务数据生成128为的数字摘要,然后使用私钥S2对数字摘要进行数字签名,将数据包和加密后的摘要重新打包后发送给业务数据接收节点,业务数据接收节点使用公钥P2对接收的加密的摘要进行解密,同时业务数据接收节点使用相同的HASH算法生成业务数据的摘要,然后将解密后的摘要与本地新生成的摘要进行比对,如果一致则可验证数据包是由正确的中转节点发送过来的,并在传输过程中信息没有被破坏或篡改过,否则说明数据包在传输过程中被破坏或被篡改过,或数据包不是由正确的中转节点发送的。
本发明不限对业务数据进行数字签名的方法,例如在对安全性要求不高的场景中,可以业务数据发送方的唯一标识或IP地址进行数字签名,在业务数据的接收方只需要从包头中提取出发送方的标识或IP地址即可生成新的本地数字签名,提高了处理效率。
以上所述,仅为本发明的较佳实施例而已,并非用于限定本发明的保护范围。
Claims (10)
1.一种安全数据中转方法,其特征在于,包括:
业务数据发送节点对业务数据进行数字签名后将业务数据和数字签名字段打包发送给中转节点;
中转节点对接收到的业务数据包携带的数字签名字段进行认证,若认证通过,则再次对所述业务数据进行数字签名生成新的数字签名字段,并将业务数据和新的数字签名字段打包发送给业务数据接收节点,否则丢弃所述业务数据包;
业务数据接收节点对接收到的业务数据包携带的数字签名字段进行认证,若认证通过则接受所述业务数据包,否则丢弃所述业务数据包。
2.根据权利要求1所述的方法,其特征在于,由签名服务器为所述业务数据发送节点、中转节点、业务数据接收节点提供用于对所述业务数据包进行数字签名的随机明文或密钥。
3.根据权利要求1所述的方法,其特征在于,所述随机明文或密钥具有时效性,在所述随机明文或密钥过期时,或在对所述业务数据包携带的数字签名字段进行认证未通过时,所述中转节点或所述业务数据接收节点向签名服务器请求获取新的随机明文或密钥。
4.根据权利要求1、2或3所述的方法,其特征在于,所述业务数据发送节点和所述中转节点使用一组相同的随机明文或密钥生成业务数据的数字签名字段;所述中转节点和业务数据接收节点使用另一组相同的随机明文或密钥生成业务数据数字签名字段。
5.根据权利要求1、2或3所述的方法,其特征在于,所述业务数据发送节点、中转节点和业务数据接收节点使用约定的哈希算法生成业务数据的摘要,并使用所获得的随机明文或密钥对所述摘要进行签名后生成所述业务数据包中携带的数字签名字段及本地数字签名字段;或业务数据的发送方直接使用所获得的随机明文或密钥对自身的唯一标识或IP地址进行数字签名后生成所述数字签名字段,业务数据的接收方从业务数据包中提取业务数据发送方的唯一标识或IP地址后使用本地所获得的随机明文或密钥对其进行数字签名后生成本地数字签名字段;业务数据的接收方将业务数据包中携带的数字签名字段与本地生成的数字签名字段进行比对,进行所述数字签名字段的认证。
6.一种安全数据中转系统,其特征在于,包括:
业务数据发送节点,用于对业务数据进行数字签名将业务数据和数字签名字段打包发送给中转节点;
中转节点,用于对接收到的业务数据包携带的数字签名字段进行认证,若认证通过,则再次对所述业务数据进行数字签名生成新的数字签名字段,并将业务数据和新的数字签名字段打包发送给业务数据接收节点,否则丢弃所述业务数据包;
业务数据接收节点,用于对接收到的业务数据包携带的数字签名字段进行认证,若认证通过则接受所述业务数据包,否则丢弃所述业务数据包;
签名服务器,用于为业务数据发送节点、中转节点和业务数据接收节点产生和提供用于对所述业务数据进行数字签名的随机明文或密钥。
7.根据权利要求6所述的系统,其特征在于,所述由签名服务器为所述业务数据发送节点、中转节点、业务数据接收节点产生的用于对所述业务数据进行数字签名的随机明文或密钥具有时效性;在所述随机明文或密钥过期时,或在对所述业务数据包携带的数字签名进行认证未通过时,所述中转节点或所述业务数据接收节点向签名服务器请求获取新的随机明文或密钥。
8.根据权利要求6所述的系统,其特征在于,所述业务数据发送节点和所述中转节点使用一组相同的随机明文或密钥生成业务数据的数字签名字段;所述中转节点和业务数据接收节点使用另一组相同的随机明文或密钥生成业务数据数字签名字段。
9.根据权利要求6、7或8所述的系统,其特征在于,所述业务数据发送节点、中转节点和业务数据接收节点使用约定的哈希算法生成业务数据的摘要,并使用所获得的随机明文或密钥对所述摘要进行签名后生成所述业务数据包中携带的数字签名字段及本地数字签名字段;或业务数据的发送方直接使用所获得的随机明文或密钥对自身的唯一标识或IP地址进行数字签名后生成所述数字签名字段,业务数据的接收方从业务数据包中提取业务数据发送方的唯一标识或IP地址后使用本地所获得的随机明文或密钥对其进行数字签名后生成本地数字签名字段;业务数据的接收方将业务数据包中携带的数字签名字段与本地生成的数字签名字段进行比对,进行所述数字签名字段的认证。
10.根据权利要求9所述的系统,其特征在于,所述用于对所述业务数据包进行数字签名的密钥采用非对称加密算法产生。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201010126794.8A CN102196423B (zh) | 2010-03-04 | 2010-03-04 | 一种安全数据中转方法及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201010126794.8A CN102196423B (zh) | 2010-03-04 | 2010-03-04 | 一种安全数据中转方法及系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN102196423A true CN102196423A (zh) | 2011-09-21 |
CN102196423B CN102196423B (zh) | 2016-07-06 |
Family
ID=44603663
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201010126794.8A Active CN102196423B (zh) | 2010-03-04 | 2010-03-04 | 一种安全数据中转方法及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN102196423B (zh) |
Cited By (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105353976A (zh) * | 2015-10-21 | 2016-02-24 | 百度在线网络技术(北京)有限公司 | 一种获取缓存数据的方法和装置 |
WO2016050133A1 (zh) * | 2014-09-30 | 2016-04-07 | 华为技术有限公司 | 一种认证凭证更替的方法及装置 |
CN105635062A (zh) * | 2014-10-31 | 2016-06-01 | 腾讯科技(上海)有限公司 | 网络接入设备的验证方法和装置 |
CN105763390A (zh) * | 2014-12-16 | 2016-07-13 | 中兴通讯股份有限公司 | 一种网络异常流量的检测和控制方法、装置和系统 |
WO2016116003A1 (zh) * | 2015-01-23 | 2016-07-28 | 中兴通讯股份有限公司 | 一种处理数字签名的方法和装置 |
CN106385319A (zh) * | 2016-09-29 | 2017-02-08 | 江苏通付盾科技有限公司 | 区块链网络中信息的验证方法及系统 |
CN106657152A (zh) * | 2017-02-07 | 2017-05-10 | 腾讯科技(深圳)有限公司 | 一种鉴权方法及服务器、访问控制装置 |
CN108196584A (zh) * | 2018-03-09 | 2018-06-22 | 广东翔龙航空技术有限公司 | 一种植保无人机的作业方法和装置 |
CN108462690A (zh) * | 2018-01-25 | 2018-08-28 | 刘春燕 | 一种数控机床设备数据远程通信方法 |
CN111224968A (zh) * | 2019-12-31 | 2020-06-02 | 北京同舟医联网络科技有限公司 | 一种随机选择中转服务器的安全通信方法 |
CN112468450A (zh) * | 2020-11-06 | 2021-03-09 | 通联支付网络服务股份有限公司 | 一种api开放平台针对服务商间整合api接口的方法 |
CN112533175A (zh) * | 2020-12-07 | 2021-03-19 | 安徽江淮汽车集团股份有限公司 | 车联网信息传输系统及方法 |
WO2022100153A1 (zh) * | 2020-11-11 | 2022-05-19 | 华为技术有限公司 | 一种报文处理方法及装置 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20070122004A1 (en) * | 2005-05-20 | 2007-05-31 | Brown Daniel R L | Privacy-enhanced e-passport authentication protocol |
CN101170564A (zh) * | 2007-11-30 | 2008-04-30 | 清华大学 | 端到端自动同步的防止ip源地址伪造的方法 |
CN101562525A (zh) * | 2009-04-30 | 2009-10-21 | 北京飞天诚信科技有限公司 | 签名方法、设备及系统 |
-
2010
- 2010-03-04 CN CN201010126794.8A patent/CN102196423B/zh active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20070122004A1 (en) * | 2005-05-20 | 2007-05-31 | Brown Daniel R L | Privacy-enhanced e-passport authentication protocol |
CN101170564A (zh) * | 2007-11-30 | 2008-04-30 | 清华大学 | 端到端自动同步的防止ip源地址伪造的方法 |
CN101562525A (zh) * | 2009-04-30 | 2009-10-21 | 北京飞天诚信科技有限公司 | 签名方法、设备及系统 |
Cited By (19)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105516070B (zh) * | 2014-09-30 | 2019-01-11 | 华为技术有限公司 | 一种认证凭证更替的方法及装置 |
WO2016050133A1 (zh) * | 2014-09-30 | 2016-04-07 | 华为技术有限公司 | 一种认证凭证更替的方法及装置 |
CN105516070A (zh) * | 2014-09-30 | 2016-04-20 | 华为技术有限公司 | 一种认证凭证更替的方法及装置 |
CN105635062A (zh) * | 2014-10-31 | 2016-06-01 | 腾讯科技(上海)有限公司 | 网络接入设备的验证方法和装置 |
CN105635062B (zh) * | 2014-10-31 | 2019-11-29 | 腾讯科技(上海)有限公司 | 网络接入设备的验证方法和装置 |
CN105763390A (zh) * | 2014-12-16 | 2016-07-13 | 中兴通讯股份有限公司 | 一种网络异常流量的检测和控制方法、装置和系统 |
CN105871791A (zh) * | 2015-01-23 | 2016-08-17 | 中兴通讯股份有限公司 | 一种处理数字签名的方法和装置 |
WO2016116003A1 (zh) * | 2015-01-23 | 2016-07-28 | 中兴通讯股份有限公司 | 一种处理数字签名的方法和装置 |
CN105353976A (zh) * | 2015-10-21 | 2016-02-24 | 百度在线网络技术(北京)有限公司 | 一种获取缓存数据的方法和装置 |
CN105353976B (zh) * | 2015-10-21 | 2018-09-07 | 百度在线网络技术(北京)有限公司 | 一种获取缓存数据的方法和装置 |
CN106385319A (zh) * | 2016-09-29 | 2017-02-08 | 江苏通付盾科技有限公司 | 区块链网络中信息的验证方法及系统 |
CN106657152A (zh) * | 2017-02-07 | 2017-05-10 | 腾讯科技(深圳)有限公司 | 一种鉴权方法及服务器、访问控制装置 |
CN108462690A (zh) * | 2018-01-25 | 2018-08-28 | 刘春燕 | 一种数控机床设备数据远程通信方法 |
CN108196584A (zh) * | 2018-03-09 | 2018-06-22 | 广东翔龙航空技术有限公司 | 一种植保无人机的作业方法和装置 |
CN111224968A (zh) * | 2019-12-31 | 2020-06-02 | 北京同舟医联网络科技有限公司 | 一种随机选择中转服务器的安全通信方法 |
CN111224968B (zh) * | 2019-12-31 | 2022-01-04 | 北京安盛联合科技有限公司 | 一种随机选择中转服务器的安全通信方法 |
CN112468450A (zh) * | 2020-11-06 | 2021-03-09 | 通联支付网络服务股份有限公司 | 一种api开放平台针对服务商间整合api接口的方法 |
WO2022100153A1 (zh) * | 2020-11-11 | 2022-05-19 | 华为技术有限公司 | 一种报文处理方法及装置 |
CN112533175A (zh) * | 2020-12-07 | 2021-03-19 | 安徽江淮汽车集团股份有限公司 | 车联网信息传输系统及方法 |
Also Published As
Publication number | Publication date |
---|---|
CN102196423B (zh) | 2016-07-06 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN102196423A (zh) | 一种安全数据中转方法及系统 | |
JP4689815B2 (ja) | データ認証方法、メッセージ伝送方法及び分散型システム | |
US10742426B2 (en) | Public key infrastructure and method of distribution | |
CN105871797A (zh) | 客户端与服务器进行握手的方法、装置及系统 | |
CN108400867A (zh) | 一种基于公钥加密体制的认证方法 | |
US6725276B1 (en) | Apparatus and method for authenticating messages transmitted across different multicast domains | |
CN104135494A (zh) | 一种基于可信终端的同账户非可信终端登录方法及系统 | |
CN102231725B (zh) | 一种动态主机配置协议报文的认证方法、设备及系统 | |
CN107517194B (zh) | 一种内容分发网络的回源认证方法和装置 | |
CN112491550B (zh) | 一种基于车联网的移动终端设备可信认证方法及系统 | |
CN101808142A (zh) | 通过路由器或交换机实现可信网络连接的方法和装置 | |
CN109040059B (zh) | 受保护的tcp通信方法、通信装置及存储介质 | |
WO2023036348A1 (zh) | 一种加密通信方法、装置、设备及介质 | |
CN111885058A (zh) | 物联网云中端到端智能设备通信的轻量级消息传递方法 | |
CN114422205A (zh) | 一种电力专用cpu芯片网络层数据隧道建立方法 | |
JP2007318806A (ja) | 移動ネットワーク環境におけるデータトラフィックの保護方法 | |
CN106713338A (zh) | 一种基于服务器硬件信息的长连接隧道建立方法 | |
CN109995723B (zh) | 一种域名解析系统dns信息交互的方法、装置及系统 | |
CN103986716A (zh) | Ssl连接的建立方法以及基于ssl连接的通信方法及装置 | |
CN111586017A (zh) | 通信用户认证的方法和装置 | |
JP2004194196A (ja) | パケット通信認証システム、通信制御装置及び通信端末 | |
JP5664104B2 (ja) | 通信システム、並びに、通信装置及びプログラム | |
CN105391691A (zh) | 一种基于云计算的通信控制方法、装置及系统 | |
WO2011035618A1 (zh) | 路由地址的安全处理方法和系统 | |
CN114928503A (zh) | 一种安全通道的实现方法及数据传输方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant |