CN103607417A - 支持ssl协议的网络服务器 - Google Patents

支持ssl协议的网络服务器 Download PDF

Info

Publication number
CN103607417A
CN103607417A CN201210505219.8A CN201210505219A CN103607417A CN 103607417 A CN103607417 A CN 103607417A CN 201210505219 A CN201210505219 A CN 201210505219A CN 103607417 A CN103607417 A CN 103607417A
Authority
CN
China
Prior art keywords
encryption
general processor
webserver
protocol
hardware enciphering
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201210505219.8A
Other languages
English (en)
Inventor
冯婷
秦云川
李肯立
首南青
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shenzhen Zhengtong Electronics Co Ltd
Original Assignee
Shenzhen Zhengtong Electronics Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shenzhen Zhengtong Electronics Co Ltd filed Critical Shenzhen Zhengtong Electronics Co Ltd
Priority to CN201210505219.8A priority Critical patent/CN103607417A/zh
Publication of CN103607417A publication Critical patent/CN103607417A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D30/00Reducing energy consumption in communication networks
    • Y02D30/50Reducing energy consumption in communication networks in wire-line communication networks, e.g. low power modes or reduced link rate

Landscapes

  • Computer And Data Communications (AREA)

Abstract

一种支持SSL协议的网络服务器,包括基本服务单元,其包括核心处理芯片和与该核心处理芯片相连的存贮芯片,该核心处理芯片包括封装在一起的通用处理器和与该通用处理器采用差分高速通信协议通信连接的硬件加解密器,该通用处理器是借助该硬件加解密器来实现SSL协议的,该硬件加解密器采用可重构逻辑阵列实现。本发明可以大大提高服务器响应速度以及吞吐率并降低服务器的功耗。

Description

支持SSL协议的网络服务器
技术领域
本发明涉及计算机网络设备,特别是与网络服务器有关。
背景技术
网络服务器,或者说,WEB服务器,也称为WWW(WORLD WIDE WEB)服务器,主要功能是提供网上信息浏览服务。WWW 是 Internet(互联网)的多媒体信息查询工具,是Internet上发展最快和目前用得最广泛的服务。正是因为有了WWW工具,才使得近年来Internet迅速发展,且用户数量飞速增长。
同时,随着Internet的迅速发展,当前网络应用的体系结构从客户端/服务器(C/S)模式转变成了浏览器/服务器(B/S)结构,而HTTP (Hypertext Transfer Protocol)服务器是基于B/S结构的一项重要应用。互联网之父蒂姆·贝纳斯·李早在1990年就提出了超文本传输协议HTTP。WWW联盟成立后,组织了IETE(Internet Engineering Task Force)小组进一步完善和发布HTTP协议。为了提高HTTP传输数据的安全性,Netscape开发了SSL(Secure Socket Layer,安全套接字层)协议以确保数据在网络上的安全传输,由此产生了HTTPS协议。
HTTPS(Hypertext Transfer Protocol over Secure Socket Layer),是以安全为目标的HTTP通道,简单讲是HTTP的安全版。即HTTP下加入SSL层,HTTPS的安全基础是SSL,因此加密的详细内容就需要SSL。https:URL表明它使用了HTTP,但HTTPS存在不同于HTTP的默认端口及一个加密/身份验证层(在HTTP与TCP之间)。这个系统的最初研发由Netscape公司进行,提供了身份验证与加密通讯方法。
随着电子商务及一些公共基础设施的网络化,用户和企业对于Internet的数据传输安全性要求越来越高,而SSL协议以其强大的身份验证和通信数据加密的功能,现在被广泛用于万维网上安全敏感的通讯。而互联网用户还在不断增长,且SSL协议的数据加解密运算需要占用大量的网络和处理器资源,这给Web服务器造成了极大地荷载负担,在大量用户并发操作的情况下极易耗尽设备资源,造成服务器瘫痪和网络拥塞,同时也使得服务器功耗大幅上升。在金融、电子商务等应用当中,为了保护持卡人的信息安全,几乎全部采用的是HTTPS作为传输协议。大量的HTTPS请求迫使相应企业、单位才有大量服务器组成集群的方式来缓解HTTPS请求带来的运算压力,造成金融、电子商务等服务器集群功耗高、占地面积大、投入十分惊人。可见,实有必要对现有的支持SSL协议的网络服务器进行改进。
发明内容
本发明的主要目的在于提供一种支持SSL协议的网络服务器,可以大大提高服务器响应速度以及吞吐率并降低服务器的功耗。
为了实现上述目的,本发明提出一种支持SSL协议的网络服务器,包括基本服务单元,其包括核心处理芯片和与该核心处理芯片相连的存贮芯片,该核心处理芯片包括封装在一起的通用处理器和与该通用处理器采用差分高速通信协议通信连接的硬件加解密器,该通用处理器是借助该硬件加解密器来实现SSL协议的,该硬件加解密器采用可重构逻辑阵列实现。
该硬件加解密器支持的加密算法包括RSA算法、DES算法或AES算法。
该硬件加解密器包括本地接口单元、与该本地接口相连的队列分派单元以及与该队列分派器相连的至少一加解密单元。
该硬件加解密器包括用以支持RSA算法的RSA加解密单元、用以支持DES算法的DES加解密单元和用以支持AES算法的AES加解密单元。
所述的基本服务单元的数目一个或两个以上;每个基本服务单元还包括与该核心处理器芯片相连的一局域网接口,两个以上的基本服务单元可通过各自的局域网接口相互连接,其中一个基本服务单元负责负载均衡路由。
在处理HTTPS连接时,对SSL协议中的加解密数据的过程,均是由该通用处理器将需要加解密的数据发送给该硬件加解密器,由该硬件加解密器进行需要的加密或解密操作,然后把结果发送给该通用处理器,再由该通用处理器继续进行协议处理。
在处理非HTTPS连接时,由该通用处理器单独完成。
该差分高速通信协议为PCI-E总线协议或USB总线协议。
该差分高速通信协议的通信速率不低于100MByte/s。
每个基本服务单元运行自己独立的操作系统,该操作系统支持OpenSSL协议栈的运行。
与现有技术相比,本发明的支持SSL协议的网络服务器,通过将通用处理器与硬件加解密器封装在单一芯片中,借助硬件加解密器来实现SSL算法的实现,可以大大提高服务器响应速度以及吞吐率并降低服务器的功耗。
附图说明
图1是本发明的支持SSL协议的网络服务器实施例的结构框图。
图2是本发明的支持SSL协议的网络服务器实施例中硬件加解密器的结构框图。
图3是本发明的支持SSL协议的网络服务器与客户端设备之间的数据通信流程图。
其中,附图标记说明如下:100 服务器 1 基本服务单元 11 核心处理芯片111 通用处理器 112 硬件加解密器 13 Flash存储器 14 DRAM存储器 15 以太网接口2 高速以太网;200 客户端设备。
具体实施方式
为了详细说明本发明的构造及特点所在,兹举以下较佳实施例并配合附图说明如下。
参见图1,本发明的支持SSL协议的网络(Web)服务器100实施例包括:基本服务单元1,其包括核心处理芯片11和与该核心处理芯片11相连的Flash存贮器12和DRAM存储器13。
该核心处理芯片11包括封装在一起的通用处理器111和与该通用处理器111采用差分高速通信协议通信连接的硬件加解密器112,该通用处理器111是借助该硬件加解密器112来实现SSL协议的,该硬件加解密器112采用可重构逻辑阵列实现。
该通用处理器111可以选用低功耗处理器,例如ATOM处理器或者高性能ARM处理器。
该硬件加解密器112可以选用FPGA,它可以采用Verilog/VHDL进行编程,使得其可以实现RSA、DES和AES等加密算法以及其他一些必要的功能。需要说明的是,关于硬件加解密器112的指令格式,只需根据需求,在编程时指定不同的指令规范,指定操作类型(加解密算法类型),一些操作参数(加解密算法位数),以及数据位(待加解密的数据)即可。
参见图2,该硬件加解密器112具体可包括:本地接口单元1121、队列分派单元1122、RSA加解密单元1123、DES加解密单元1124以及AES加解密单元1125。其中,本地接口单元1121负责与该通用处理器111实现差分高速通信协议通信连接,其通信速率不低于100MByte/s。在本实施例中,该本地接口单元1121可以是PCI-E接口,在其他实施例中,该本地接口单元1121可以是USB接口。该队列分派单元1122负责指令的解析和数据的传输,见后面较详尽的说明。另外,在本实施例中,该硬件加解密器112是同时支持RSA算法、DES算法和AES算法。需要说明的是,该硬件加解密器112可以支持SSL协议所必要的、所有的对称与非对称加解密算法,上面列举出三种常用的算法,仅在于例举,并不在于局限该硬件加解密器112的功能。
该通用处理器111与该硬件加解密器112之间的逻辑通道可以采用PCI-E等差分高速数据通信链路进行通信。
在核心处理芯片11中,硬件加解密器112与通用处理器111之间通过指令队列进行通信,在硬件加解密器112则是由该队列分派单元1122具体实现相关功能。接收和发送指令格式可以是:
起始标志 序列号 操作指令 算法指令 算法位数 数据长度 数据
1字节 4字节 1字节 1字节 2字节 2字节 变长
其中:通用处理器111发送的指令包含了命令硬件加解密器112采用何种算法执行加密还是解密操作,操作的对象就是指令后面的数据。
通用处理器111接收的指令包含了硬件加解密器112完成了什么算法的加密或解密操作,操作得到的数据结果就是指令后面的数据位。
通用处理器111通过队列序列号来识别硬件加解密器112所完成的数据属于哪一个客户端请求线程,并唤醒相应请求继续处理。
这样一来,在基本服务单元1工作时,当收到SSL连接请求时,通用处理器111就将需要加密或者解密的数据,以指令队列的形式发送给硬件加解密器112,同时发送的还有使用何种算法进行加密或解密运算的指令以及客户端请求线程的序列号,硬件加解密器112读取指令和需要加解密的数据,然后进行相应的加解密操作,再将处理得到的结果发送给通用处理器111,由通用处理器111对数据进行其他处理并组包发送给客户端设备200(参见图3)。而在处理非HTTPS连接时,则可由该通用处理器111单独完成,无需硬件加解密器112的介入。
每个基本服务单元1运行自己独立的操作系统,如Linux。该操作系统支持OpenSSL协议栈的运行。
在本实施例中,多个基本服务单元1被设计在Web服务器100上的同一个电路板上(又称为背板),基本服务单元1通过背板1上的高速以太网2连接就构成一个板上的集群。其中一个基本服务单元1还充当了负载均衡路由器的作用,将外部发来的请求转到板上内网的相关基本服务单元1上进行处理。需要说明的是,在其他实施例中,一个Web服务器100也可以只含有一个或者两个基本服务单元1。
这种的Web服务器100,通过将通用处理器111与硬件加解密器112封装成单芯片,可以有效降低基本服务单元1的面积,同时减轻了基本服务单元1中通用处理器111的荷载,降低了整个基本服务单元以及网络服务器的功耗。
参见图3,网络服务器100与客户端设备200之间的数据通信流程大致包括以下步骤:
S1:客户端问候,客户端设备200发送Client Hello 消息给网络服务器100,该消息包含了客户端设备200支持的SSL 版本号、加密算法套件(包括非对称加密算法,对称加密算法,摘要算法等),消息ID,随机数等信息;
S2:服务端问候,网络服务器100通过接收到的Client Hello消息,得到客户端设备支持的各种版本和算法,从中选定一个作为本次通信使用的版本和加密套件,并发送Server Hello消息告诉给客户端设备,如果网络服务器100允许客户端设备200在以后的通信中重用本次会话,则网络服务器100将分配一个消息ID和加密套件等信息一起发送给客户端设备200;
S3: 服务端身份,网络服务器100通过Server Certificate 消息将自己的数字证书发送给客户端设备200,证书主要包含了服务器的合法性的验证消息和服务器的公钥;
S4: 身份请求,网络服务器100发送Certificate Request 消息,请求客户端设备200的证书(要求客户端身份合法);
S5: 服务端问候结束,网络服务器100发送Server Hello Done 消息,表示server Hello消息发送完成,版本和加密套件协商结束,接下来可以交换会话密钥;
S6: 客户端身份,客户端设备200通过Client Certificate 消息将自己的证书发给网络服务器100,网络服务器100验证该证书的合法性并取得客户端公钥(该密钥用于解密Certificate Verify客户端验证消息中客户端发送给服务器的私钥签名信息), 取得的公钥通过内部步骤S101:通用处理器111发送给硬件加解密器112的RSA加解密单元1123,在验证客户端的签名消息的时候,硬件加解密器112将使用这个公钥对客户端的签名消息进行解密,解密结果返回给通用处理器111,以供验证签名消息是否正确和完整;
S7: 客户端密钥交换,客户端设备200验证了网络服务器100的身份(通过证书验证),生成一个随机数称为预主密钥pre master key ,把加密后的预主密钥通过Client Key Exchange 消息发给网络服务器100,网络服务器100得到pre master key后,与前面交互过程中客户端设备200与网络服务器100交互的两个随机数一起,生成真正的会话密钥key,再根据协商的结果,把key通过内部步骤S102: 通用处理器111发送给硬件加解密器112中相应的单元(作为相应模块的加解密密钥);
S8:身份确认,客户端设备200计算前面已交互的所有握手消息以及主密钥的哈希值,用私钥加密哈希值(签名signature),发送Certificate Verify 消息,网络服务器100得到signature消息,则立即将signature通过内部步骤S103: 通用处理器111发送给硬件加解密器112,硬件加解密器112利用通过内部步骤S101发送和保存的客户端公钥来解密signature,解密的结果通过内部步骤S104返回给通用处理器111。
S9: 更改密码规范,客户端设备200发送Change Cipher Spec 消息,表示这条消息之后的报文都将采用会话密钥和加密套件中的算法进行加密通信;
S10: 结束,客户端设备200计算已交互的所有握手消息(除Change Cipher Spec 消息)的哈希值,用会话密钥key和协商的会话加密算法处理哈希值(计算并添加MAC 值、加密等),得到的加密结果用Finished消息发给网络服务器100,通用处理器111会将Finished内容和协商的算法通过内部步骤S105发送给硬件加解密器112,通过相应的算法解密之后,结果通过内部步骤S106返回给通用处理器111;
S11: 更改密码规范,网络服务器100收到客户端设备200的消息之后,会通过内部步骤S104收到的消息验证Certificate Verify是否能用公钥解密,对于Finished消息,网络服务器100用同样的方法算握手消息的哈希值,看是否与内部步骤S106中返回的Finished的解密结果一致,如果是相同的,则证明密钥和加密套件协商成功,验证客户端的消息之后,网络服务器100也发送Change Cipher Spec 消息;
S12: 结束,网络服务器100计算已交互的握手消息、主密钥的哈希值,接下将哈希值明文以及协商好的加密算法通过内部步骤S107发送给硬件加解密器112进行加密,加密结果通过内部步骤S108返回给通用处理器111,然后网络服务器100将加密结果用Finished 消息发送给客户端设备200,客户端设备200通过同样的方法验证哈希值是否相同,相同则认为握手成功;
S13:加密数据传递,客户端设备200与网络服务器100已经建立了加密连接,用协商的密钥进行加密通信,这个过程中客户端设备200发送给网络服务器100的加密信息通过内部步骤S109将会被通用处理器111传送到硬件加解密器112进行解密,解密之后通过内部步骤S110返回给通用处理器111,这个过程中的加密和解密均和Finished消息一样使用握手和建立连接过程中协商好的加密套件;以及
S14:加密数据传递,网络服务器100的相应信息也会先通过内部步骤S111被通用处理器111送到硬件加解密器112进行加密,通过内部步骤S112加密结果返回给通用处理器111,再传送给客户端设备200,这个过程中的加密和解密均和Finished消息一样使用握手和建立连接过程中协商好的加密套件。
与现有技术相比,本发明的支持SSL协议的网络服务器100,通过将通用处理器111与硬件加解密器112封装在单一芯片11中,借助硬件加解密器112来实现SSL算法的实现,可以大大提高服务器100的响应速度以及吞吐率并降低服务器100的功耗。
以上,仅为本发明之较佳实施例,意在进一步说明本发明,而非对其进行限定。凡根据上述之文字和附图所公开的内容进行的简单的替换,都在本专利的权利保护范围之列。

Claims (10)

1.一种支持SSL协议的网络服务器,其特征在于,包括基本服务单元,其包括核心处理芯片和与该核心处理芯片相连的存贮芯片,该核心处理芯片包括封装在一起的通用处理器和与该通用处理器采用差分高速通信协议通信连接的硬件加解密器,该通用处理器是借助该硬件加解密器来实现SSL协议的,该硬件加解密器采用可重构逻辑阵列实现。
2.根据权利要求1所述的网络服务器,其特征在于:该硬件加解密器支持的加密算法包括RSA算法、DES算法或AES算法。
3.根据权利要求1所述的网络服务器,其特征在于:该硬件加解密器包括本地接口单元、与该本地接口相连的队列分派单元以及与该队列分派器相连的至少一加解密单元。
4.根据权利要求3所述的网络服务器,其特征在于:该硬件加解密器包括用以支持RSA算法的RSA加解密单元、用以支持DES算法的DES加解密单元和用以支持AES算法的AES加解密单元。
5.根据权利要求1所述的网络服务器,其特征在于:所述的基本服务单元的数目一个或两个以上;每个基本服务单元还包括与该核心处理器芯片相连的一局域网接口,两个以上的基本服务单元可通过各自的局域网接口相互连接,其中一个基本服务单元负责负载均衡路由。
6.根据权利要求1所述的网络服务器,其特征在于:在处理HTTPS连接时,对SSL协议中的加解密数据的过程,均是由该通用处理器将需要加解密的数据发送给该硬件加解密器,由该硬件加解密器进行需要的加密或解密操作,然后把结果发送给该通用处理器,再由该通用处理器继续进行协议处理。
7.根据权利要求1所述的网络服务器,其特征在于:在处理非HTTPS连接时,由该通用处理器单独完成。
8.根据权利要求1所述的网络服务器,其特征在于:该差分高速通信协议为PCI-E总线协议或USB总线协议。
9.根据权利要求1所述的网络服务器,其特征在于:该差分高速通信协议的通信速率不低于100MByte/s。
10.根据权利要求1所述的网络服务器,其特征在于:每个基本服务单元运行自己独立的操作系统,该操作系统支持OpenSSL协议栈的运行。
CN201210505219.8A 2012-12-03 2012-12-03 支持ssl协议的网络服务器 Pending CN103607417A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201210505219.8A CN103607417A (zh) 2012-12-03 2012-12-03 支持ssl协议的网络服务器

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201210505219.8A CN103607417A (zh) 2012-12-03 2012-12-03 支持ssl协议的网络服务器

Publications (1)

Publication Number Publication Date
CN103607417A true CN103607417A (zh) 2014-02-26

Family

ID=50125617

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201210505219.8A Pending CN103607417A (zh) 2012-12-03 2012-12-03 支持ssl协议的网络服务器

Country Status (1)

Country Link
CN (1) CN103607417A (zh)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105743847A (zh) * 2014-12-09 2016-07-06 北京大唐高鸿数据网络技术有限公司 基于WebSocket实现SIP信令安全传输的方法
WO2017045552A1 (zh) * 2015-09-15 2017-03-23 阿里巴巴集团控股有限公司 一种在ssl或tls通信中加载数字证书的方法和装置
CN107277018A (zh) * 2017-06-22 2017-10-20 重庆大学 一种利用请求/数据聚合提高WebServer的https应用性能的方法
CN109818955A (zh) * 2019-01-22 2019-05-28 上海鹰信智能技术有限公司 一种双向传输控制编码方法及其系统
CN110417791A (zh) * 2019-08-02 2019-11-05 成都卫士通信息产业股份有限公司 一种密码设备及处理网络数据方法、装置
CN113472722A (zh) * 2020-03-31 2021-10-01 比亚迪股份有限公司 数据传输方法、存储介质、电子设备及自动售检票系统

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1622517A (zh) * 2003-11-27 2005-06-01 上海安创信息科技有限公司 一种嵌入式信息安全平台
US20060085640A1 (en) * 2002-05-31 2006-04-20 Broadcom Corporation Methods and apparatus for accelerating secure session processing
CN1809057A (zh) * 2005-01-18 2006-07-26 英业达股份有限公司 通过装置卸载减轻主机负载的系统及其方法
CN101772208A (zh) * 2008-12-30 2010-07-07 北京中电华大电子设计有限责任公司 一种无线局域网卡SoC芯片的设计方法和结构

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060085640A1 (en) * 2002-05-31 2006-04-20 Broadcom Corporation Methods and apparatus for accelerating secure session processing
CN1622517A (zh) * 2003-11-27 2005-06-01 上海安创信息科技有限公司 一种嵌入式信息安全平台
CN1809057A (zh) * 2005-01-18 2006-07-26 英业达股份有限公司 通过装置卸载减轻主机负载的系统及其方法
CN101772208A (zh) * 2008-12-30 2010-07-07 北京中电华大电子设计有限责任公司 一种无线局域网卡SoC芯片的设计方法和结构

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105743847A (zh) * 2014-12-09 2016-07-06 北京大唐高鸿数据网络技术有限公司 基于WebSocket实现SIP信令安全传输的方法
WO2017045552A1 (zh) * 2015-09-15 2017-03-23 阿里巴巴集团控股有限公司 一种在ssl或tls通信中加载数字证书的方法和装置
CN107277018A (zh) * 2017-06-22 2017-10-20 重庆大学 一种利用请求/数据聚合提高WebServer的https应用性能的方法
CN109818955A (zh) * 2019-01-22 2019-05-28 上海鹰信智能技术有限公司 一种双向传输控制编码方法及其系统
CN110417791A (zh) * 2019-08-02 2019-11-05 成都卫士通信息产业股份有限公司 一种密码设备及处理网络数据方法、装置
CN113472722A (zh) * 2020-03-31 2021-10-01 比亚迪股份有限公司 数据传输方法、存储介质、电子设备及自动售检票系统

Similar Documents

Publication Publication Date Title
EP3391620B1 (en) Systems and methods for secure multi-party communications using a proxy
CN109922077B (zh) 一种基于区块链的身份认证方法及其系统
EP2792100B1 (en) Method and device for secure communications over a network using a hardware security engine
CN111052672B (zh) 无证书或预共享对称密钥的安全密钥传输协议
CN104094267B (zh) 安全共享来自源装置的媒体内容的方法、装置和系统
US20040161110A1 (en) Server apparatus, key management apparatus, and encrypted communication method
CN101738516B (zh) 一种电子式电能表数据安全传输的方法及电能表装置
US20150156025A1 (en) Message sending and receiving method, apparatus, and system
CN103607417A (zh) 支持ssl协议的网络服务器
US20200351107A1 (en) Secure authentication of remote equipment
Chien et al. A MQTT-API-compatible IoT security-enhanced platform
CN101247232A (zh) 数据交换传输中基于数字签名的加密技术方法
WO2022100356A1 (zh) 身份认证系统、方法、装置、设备及计算机可读存储介质
WO2018024048A1 (zh) 一种认证方法,服务器,终端以及网关
EP2246800A1 (en) Process distribution system, authentication server, distribution server, and process distribution method
WO2016000473A1 (zh) 一种业务访问方法、系统及装置
CN116132043B (zh) 会话密钥协商方法、装置及设备
CN105516161A (zh) 安全获取http请求的方法及系统
CN101052001B (zh) 一种p2p网络信息安全共享的系统和方法
WO2022136282A1 (en) Method, first server, second server and system for secure key transmission
CN114866244A (zh) 基于密文分组链接加密的可控匿名认证方法、系统及装置
CN113422753A (zh) 数据处理方法、装置、电子设备及计算机存储介质
Suo et al. Encryption technology in information system security
Lian et al. Lightweight identity authentication scheme based on ibc identity cryptograph
KR100974661B1 (ko) 가상 사설망 서버와 송수신하는 데이터를 보안처리 하는방법 및 스마트 카드

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication

Application publication date: 20140226

RJ01 Rejection of invention patent application after publication