CN104735058A - 一种基于安全协议ssl的加密方法及系统 - Google Patents
一种基于安全协议ssl的加密方法及系统 Download PDFInfo
- Publication number
- CN104735058A CN104735058A CN201510096456.7A CN201510096456A CN104735058A CN 104735058 A CN104735058 A CN 104735058A CN 201510096456 A CN201510096456 A CN 201510096456A CN 104735058 A CN104735058 A CN 104735058A
- Authority
- CN
- China
- Prior art keywords
- encryption
- encryption suite
- server
- suite
- client
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Landscapes
- Computer And Data Communications (AREA)
Abstract
本发明涉及一种基于安全协议SSL的加密方法及系统,属于网络通讯安全领域。包括步骤:客户端与服务器之间协商密钥和第一加密套件;针对客户端的不同网络页面设置对应的加密套件;服务器接收客户端发送HTTPS请求内容并根据统一资源标识符URI确定的加密套件中与客户端登录的网络页面对应的第二加密套件,比较第一加密套件与第二加密套件的安全程度大小;若客户端使用的第一加密套件的安全程度低于设定的第二加密套件的安全程度,客户端与服务器之间重新协商第一加密套件。本发明涉及的基于安全协议SSL的加密方法可以使的不同网络页面,使用不同加密套件,保障对安全性要求高的网络页面使用安全程度高的加密套件,充分保障了网络通讯的安全。
Description
技术领域
本发明涉及网络通讯安全领域,更具体地说,涉及一种基于安全协议SSL的加密方法及系统。
背景技术
基于万维网的电子商务和网上银行等新兴应用,极大地方便了人们的日常生活,受到人们的青睐。由于这些应用都需要在网络上进行在线交易,它们对网络通信的安全性提出了更高的要求。传统的万维网协议HTTP不具备安全机制——采用明文的形式传输数据、不能验证通信双方的身份、无法防止传输的数据被篡改等,导致HTTP无法满足电子商务和网上银行等应用的安全性要求。
安全协议SSL,利用数据加密、身份验证和消息完整性验证机制,为网络上数据的传输提供安全性保证。SSL可以为HTTP提供安全连接,从而很大程度上改善了万维网的安全性问题。但是基于安全协议SSL,客户端和服务器在协商得到密钥和加密套件的协商后,不能根据HTTPS请求内容进行动态改变,不同的网站页面对安全程度要求不一样,例如银行网站页面对安全程度的要求就要比其他网站页面的要求高出许多,此种情况下对上述网站页面进行加密时,使用同一套密钥和加密套件显然是不合理的。
发明内容
本发明要解决的技术问题在于,针对现有技术的上述对不同网站页面使用同一套密钥和加密套件进行加密缺陷,提供一种基于安全协议SSL的加密方法及系统,可以为不同网站目录/页面提供不同安全程度的密钥和加密套件,使得对安全程度要求高的网站页面通过安全程度高的密钥和加密套件。
本发明的一种基于安全协议SSL的加密方法,包括:客户端与服务器之间协商、交换密钥和第一加密套件,还包括下述步骤:
A:针对所述客户端的不同网络页面设置对应的加密套件;
B、所述客户端发送包括统一资源标识符URI、请求头部/消息体的HTTPS请求内容至所述服务器;
C、所述服务器接收所述HTTPS请求内容,并根据所述HTTPS请求内容中的所述统一资源标识符URI确定所述加密套件中与所述客户端登录的网络页面对应的第二加密套件;
D:所述服务器比较所述第一加密套件安全程度与所述第二加密套件安全程度的大小,若所述第一加密套件的安全程度小于所述第二加密套件的安全程度,则所述服务器发送重协商请求至所述客户端;
E:所述客户端接收所述重协商请求,并与所述服务器之间重新协商所述第一加密套件。
优选地,所述步骤A之前,还包括下述步骤:
所述服务器对所述加密套件按照安全程度大小进行排序,以便对所述客户端的不同网络页面按照对安全程度要求的大小设置对应安全程度的加密套件。
优选地,所述步骤C之后,所述服务器内部的策略接口获取所述第二加密套件。
优选地,如果所述步骤C中未确定所述第二加密套件,则所述服务器应答使用所述第一加密套件进行加密。
优选地,所述客户端与所述服务器重新协商所述第一加密套件发生在服务器端或者代理服务器端。
优选地,重新协商的内容还包括认证级别。
本发明还提供一种基于安全协议SSL的加密系统,包括客户端和服务器,所述客户端与所述服务器通信连接,用于与所述服务器交换密钥和第一加密套件,
所述客户端还包括
HTTPS请求内容发送模块,用于发送包括统一资源标识符URI、请求头部/消息体的HTTPS请求内容至所述服务器,
重协商模块,用于接收来自所述服务器的重协商请求,并与所述服务器之间重新协商所述第一加密套件;
所述服务器中还包括
加密套件设置模块,用于针对所述客户端不同的网络页面设置对应的加密套件,
加密套件确定模块,用于接收所述HTTPS请求内容,并根据所述HTTPS请求内容中的所述统一资源标识符URI确定所述加密套件中与所述客户端登录的网络页面对应的第二加密套件,
安全程度判断模块,用于比较所述第一加密套件安全程度与所述第二加密套件安全程度的大小,当所述第一加密套件安全程度小于所述第二加密套件安全程度,则发送所述重协商请求至所述客户端。
优选地,所述服务器还设置有加密套件排序模块,用于对所述加密套件按照安全程度大小进行排序。
优选地,所述服务器还设置有策略接口,用于获取所述第二加密套件。
优选地,所述服务器还设置有加密套件应答模块,当所述加密套件确定模块未确定所述第二加密套件,则应答使用所述第一加密套件进行加密。
实施本发明的基于安全协议SSL的加密方法及系统,具有以下有益效果:客户端与服务器协商的密钥和第一加密套件,针对客户端的不同网络页面设置对应的加密套件,服务器根据客户端发送的HTTPS请求内容中的统一资源标识符URI确定加密套件中与客户端登录的网络页面对应的第二加密套件服务器将第一加密套件与第二加密套件的安全程度进行对比,若客户端使用的第一加密套件的安全程度更低,客户端与服务器再重新协商第一加密套件,直至第一加密套件的安全程度能达到预先设定的第二加密套件的安全程度,从而保证不同的网络页面可以使用不同安全程度的加密套件,对安全程度要求高的网络页面可以使用安全程度高的加密套件,极大的保障了网络通讯的安全。
附图说明
下面将结合附图及实施例对本发明作进一步说明,附图中:
图1是本发明的基于安全协议SSL的加密系统的结构图;
图2是本发明的基于安全协议SSL的加密方法的流程示意图;
图3是本发明客户端与服务器之间交换密钥和加密套件的流程图。
具体实施方式
如图1所示,本发明的基于安全协议SSL的加密系统,包括客户端1和服务器2,客户端1与服务器2通信连接,客户端1和服务器2之间可交换密钥和第一加密套件。
其中客户端1还包括重协商模块12和HTTPS请求内容发送模块11。重协商模块12用于接收来自服务器2的重协商请求,并与服务器2之间重新协商第一加密套件;HTTPS请求内容发送模块11用于发送包括统一资源标识符URI、请求头部/消息体的HTTPS请求内容至服务器1。
其中服务器2还包括加密套件设置模块22、加密套件确定模块23、安全程度判断模块24和策略接口25。加密套件设置模块22用于针对客户端1的不同网络页面设置对应的加密套件;加密套件确定模块23用于接收HTTPS请求内容,并根据HTTPS请求内容中的统一资源标识符URI确定上述加密套件中与客户端登录的网络页面对应的第二加密套件;安全程度判断模块24用于比较第一加密套件安全程度与第二加密套件安全程度的大小,当第一加密套件安全程度小于第二加密套件安全程度,则发送重协商请求至客户端1。
进一步地,服务器2还包括加密套件排序模块21和策略接口25,加密套件排序模块21用于对加密套件按照安全程度大小进行排序,以便对客户端1的不同网络页面按照对安全程度要求的大小设置对应安全程度的加密套件;策略接口25用于获取针对客户端1的登录网络页面设置对应的第二加密套件,以便安全程度判断模块24判断第一加密套件和第二加密套件的安全程度大小。服务器2还设置有加密套件应答模块26,当加密套件确定模块23未确定第二加密套件,则应答使用第一加密套件进行加密。
本发明的基于安全协议SSL的加密方法步骤如图2所示,包括下述步骤:
客户端1与服务器2协商密钥和第一加密套件。
服务器2内部的加密套件排序模块21对加密套件按照安全程度大小进行排序,以便对客户端1的不同网络页面按照对安全程度要求的大小设置对应安全程度的加密套件。
服务器2内部的加密套件设置模块22针对客户端1的不同网络页面设置加密套件。
客户端1内部的HTTPS请求内容发送模块11发送包括统一资源标识符URI、请求头部/消息体的HTTPS请求内容至服务器2。
服务器2内部的加密套件确定模块23接收HTTPS请求内容,并根据HTTPS请求内容中的统一资源标识符URI确定加密套件中与客户端登录的网络页面对应的第二加密套件。如果未确定第二加密套件,则服务器2内部的加密套件应答模块26应答使用原先客户端1与服务器2之间协商的第一加密套件加密。
服务器2内部的策略接口25获取第二加密套件。其中,策略接口25可以是web接口、命令行接口或格式文件导入接口等,通过该配置的策略接口25获取针对客户端1的网络页面设置对应的第二加密套件,以便于安全程度判断模块24判断第一加密套件和第二加密套件的安全程度大小。
服务器2内部的安全程度判断模块24比较第一加密套件安全程度与第二加密套件安全程度的大小,若第一加密套件的安全程度小于第二加密套件的安全程度,则发送重协商请求至客户端1。
客户端1内部的重协商模块12接收重协商请求,并与服务器2之间重新协商第一加密套件,若第一加密套件安全程度大于或等于第二加密套件安全程度,服务器2应答使用该第一加密套件和密钥进行加密,若第一加密套件安全程度小于第二加密套件安全程度,服务器2内部的安全程度判断模块24再次发送重协商请求至客户端1,客户端1再次与服务器2协商第一加密套件。其中,客户端1与服务器2重新协商第一加密套件发生在服务器端或者代理服务器端中,重新协商内容还包括认证级别。
客户端1与服务器2之间协商、交换密钥和第一加密套件如图3中(1)-(9)中所示:
(1)客户端1与服务器2握手,客户端1通过发送“SSL握手请求”消息至服务器2,并将客户端1支持的SSL版本、加密套件发送给服务器2,加密套件包含加密算法、密钥算法、MAC算法。
(2)服务器2发送“握手应答”消息至客户端1,确定本次通信采用的SSL版本和第一加密套件。
(3)服务器2将服务器2证书发送给客户端1,服务器2证书是携带公钥的数字证书。
(4)服务器2发送“应答完成”消息至客户端1,通知客户端1本次通信采用的SSL版本和第一加密套件协商结束,开始进行密钥交换。
(5)客户端1验证服务器2证书合法后,利用服务器2证书的公钥加密客户端1随机生成的原版密钥(premaster secret),客户端1发送“密钥交换”消息至服务器2,将利用服务器2证书的公钥加密的原版密钥(premastersecret)发送给服务器2。
(6)客户端1发送“客户端加密模式”消息至服务器2,通知服务器2后续报文将采用协商好的密钥和第一加密套件进行加密和MAC计算。
(7)客户端1计算已交互的握手消息的哈希值,利用与服务器2协商好的密钥和第一加密套件处理哈希值,并通过“客户端1完成准备”消息发送给服务器2。
(8)同样地,服务器2发送“服务器2加密模式”消息至客户端1,通知客户端1后续报文将采用协商好的密钥和第一加密套件进行加密和利用MAC算法进行计算。
(9)服务器2通知客户端1准备好安全通信:服务器2计算已交互的握手消息的哈希值,利用协商好的密钥和第一加密套件处理哈希值,并通过“服务器2完成准备”消息发送给客户端1。
服务器2对不同的加密套件按照安全程度大小进行排序,安全程度的大小用强度值表征,安全程度的强度值越大,表明安全性越高。例如,加密套件:
SSL_RSA_WITH_NULL_MD5
SSL_RSA_WITH_NULL_SHA
SSL_RSA_WITH_RC4_128_MD5
SSL_RSA_WITH_RC4_128_SHA
SSL_RSA_WITH_DES_CBC_SHA
TLS_RSA_WITH_AES_128_CBC_SHA
TLS_RSA_WITH_AES_256_CBC_SHA
SSL_RSA_WITH_3DES_EDE_CBC_SHA
上述加密套件的安全程度的强度值依次分别为1、2、3、4、5、6、7、8,SSL_RSA_WITH_NULL_MD5的安全性最低,SSL_RSA_WITH_3DES_EDE_CBC_SHA的安全性最高。
针对客户端1的不同网络页面设置对应的加密套件。具体地,例如,其中登录页面设定的第二加密套件是SSL_RSA_WITH_RC4_128_SHA,对应的强度值为4;招聘页面设定的第二加密套件是SSL_RSA_WITH_NULL_MD5,对应的强度值是1,表明对招聘页面的安全程度要求低,只需满足强度值是1即可;支付页面设定的第二加密套件是SSL_RSA_WITH_3DES_EDE_CBC_SHA,对应的强度值是8,表明对支付页面的安全程度要求高;信用卡页面设定的第二加密套件是TLS_RSA_WITH_AES_256_CBC_SHA,其对应的强度值是7。
服务器2判断第一加密套件安全程度与第二加密套件安全程度的大小,若客户端1使用的第一加密套件的安全程度小于第二加密套件的安全程度,则发送重协商请求至客户端1;客户端1接收重协商请求,并与服务器2之间重新协商第一加密套件具体如下述步骤a-d所示:
a.如图3所示,完成客户端1与服务器2之间协商第一加密套件的步骤(1)-(9)后,当用户在客户端1登录网络页面时,执行步骤(10)。客户端1发送HTTPS请求内容至服务器2,并且客户端1会使用与服务器2协商好的第一加密套件对登录页面加密发送给服务器2。
b.服务器2利用第一加密套件将客户端1发送的登录的网络页面解密成明文,并按照HTTP协议解析出统一资源标识符URI,该统一资源标识符URI用于定位网络页面或网络目录中包含的资源,如果服务器2针对该统一资源标识符URI对应的网络目录或者网络页面设置了第二加密套件,则执行步骤c,如果该统一资源标识符URI对应的客户端1的网络页面未设置第二加密套件,则执行步骤f。
c.服务器2将上述步骤中使用的第一加密套件的强度值与b中第二加密套件强度值进行对比,如果第一加密套件强度值≥第二加密套件强度值,则执行步骤f,否则执行步骤d。
d.如图3中(11)所示,服务器2发送重协商请求至客户端1。
客户端1接收重协商请求,并与服务器2之间重新协商第一加密套件具体如下述步骤e所示:
e.如图3中(12)所示,客户端1发送SSL重新握手至服务器2,协商出安全程度不小于第二加密套件安全程度的第一加密套件,此外,客户端1和服务器2还可以重协商出不同的认证级别,如从客户端1与服务器2之间的单向认证重协商为客户端1与服务器2之间的双向认证。
f.如图3中(13)所示,服务器2回应HTTPS应答,使用第一加密套件对HTTPS请求内容进行加密并将加密的HTTPS请求内容发送给客户端1。
综上所述,上述的基于安全协议SSL的加密方法先通过客户端1与服务器2之间协商密钥和第一加密套件,服务器2对加密套件按照安全程度大小进行排序,并针对客户端1的不同网络页面设置对应的加密套件,客户端1发送HTTPS请求内容至服务器2,服务器2根据HTTPS请求内容中的统一资源标识符URI确定上述加密套件中与客户端1登录的网络页面对应的第二加密套件并判断第一加密套件与第二加密套件的安全程度大小,若所述客户端1使用的第一加密套件的安全程度低于设定的第二加密套件安全程度,客户端1与服务器2之间重新协商第一加密套件,直至客户端1与服务器2之间协商的第一加密套件的安全程度达到预先设定的第二加密套件强度值,本方法可以使对安全程度要求不同的HTTPS请求内容设定不同安全程度的加密套件,从而使一些对安全程度的强度值要求高的网页可以使用高强度值的加密套件进行加密,充分保障了网络通讯的安全。
可以理解的,以上实施例仅表达了本发明的优选实施方式,其描述较为具体和详细,但并不能因此而理解为对本发明专利范围的限制;应当指出的是,对于本领域的普通技术人员来说,在不脱离本发明构思的前提下,可以对上述技术特点进行自由组合,还可以做出若干变形和改进,这些都属于本发明的保护范围;因此,凡跟本发明权利要求范围所做的等同变换与修饰,均应属于本发明权利要求的涵盖范围。
Claims (10)
1.一种基于安全协议SSL的加密方法,包括:客户端与服务器之间协商、交换密钥和第一加密套件,其特征在于,还包括下述步骤:
A:针对所述客户端的不同网络页面设置对应的加密套件;
B、所述客户端发送包括统一资源标识符URI、请求头部/消息体的HTTPS请求内容至所述服务器;
C、所述服务器接收所述HTTPS请求内容,并根据所述HTTPS请求内容中的所述统一资源标识符URI确定所述加密套件中与所述客户端登录的网络页面对应的第二加密套件;
D:所述服务器比较所述第一加密套件安全程度与所述第二加密套件安全程度的大小, 若所述第一加密套件的安全程度小于所述第二加密套件的安全程度,则所述服务器发送重协商请求至所述客户端;
E:所述客户端接收所述重协商请求,并与所述服务器之间重新协商所述第一加密套件。
2.根据权利要求1所述的基于安全协议SSL的加密方法,其特征在于,所述步骤A之前,还包括下述步骤:
所述服务器对所述加密套件按照安全程度大小进行排序,以便对所述客户端的不同网络页面按照对安全程度要求的大小设置对应安全程度的加密套件。
3.根据权利要求1所述的基于安全协议SSL的加密方法,其特征在于,所述步骤C之后,所述服务器内部的策略接口获取所述第二加密套件。
4.根据权利要求1所述的基于安全协议SSL的加密方法,其特征在于,如果所述步骤C中未确定所述第二加密套件,则所述服务器应答使用所述第一加密套件进行加密。
5.根据权利要求1所述的基于安全协议SSL的加密方法,其特征在于,所述客户端与所述服务器重新协商所述第一加密套件发生在服务器端或者代理服务器端。
6.根据权利要求5所述的基于安全协议SSL的加密方法,其特征在于,重新协商的内容还包括认证级别。
7.一种基于安全协议SSL的加密系统,其特征在于,包括客户端和服务器,所述客户端与所述服务器通信连接,用于与所述服务器交换密钥和第一加密套件,
所述客户端还包括
HTTPS请求内容发送模块,用于发送包括统一资源标识符URI、请求头部/消息体的HTTPS请求内容至所述服务器,
重协商模块,用于接收来自所述服务器的重协商请求,并与所述服务器之间重新协商所述第一加密套件;
所述服务器中还包括
加密套件设置模块,用于针对所述客户端不同的网络页面设置对应的加密套件,
加密套件确定模块,用于接收所述HTTPS请求内容,并根据所述HTTPS请求内容中的所述统一资源标识符URI确定所述加密套件中与所述客户端登录的网络页面对应的第二加密套件,
安全程度判断模块,用于比较所述第一加密套件安全程度与所述第二加密套件安全程度的大小,当所述第一加密套件安全程度小于所述第二加密套件安全程度,则发送所述重协商请求至所述客户端。
8.根据权利要求7所述的基于安全协议SSL的加密系统,其特征在于,所述服务器还设置有加密套件排序模块,用于对所述加密套件按照安全程度大小进行排序。
9. 根据权利要求7所述的基于安全协议SSL的加密系统,其特征在于,所述服务器还设置有策略接口,用于获取所述第二加密套件。
10.根据权利要求7-9任意一项所述的基于安全协议SSL的加密系统,其特征在于,所述服务器还设置有加密套件应答模块,当所述加密套件确定模块未确定所述第二加密套件,则应答使用所述第一加密套件进行加密。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510096456.7A CN104735058B (zh) | 2015-03-04 | 2015-03-04 | 一种基于安全协议ssl的加密方法及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510096456.7A CN104735058B (zh) | 2015-03-04 | 2015-03-04 | 一种基于安全协议ssl的加密方法及系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN104735058A true CN104735058A (zh) | 2015-06-24 |
CN104735058B CN104735058B (zh) | 2018-03-16 |
Family
ID=53458493
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201510096456.7A Active CN104735058B (zh) | 2015-03-04 | 2015-03-04 | 一种基于安全协议ssl的加密方法及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN104735058B (zh) |
Cited By (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105162808A (zh) * | 2015-10-19 | 2015-12-16 | 成都卫士通信息产业股份有限公司 | 一种基于国密算法的安全登录方法 |
CN105681341A (zh) * | 2016-03-08 | 2016-06-15 | 浪潮电子信息产业股份有限公司 | 一种对SSR的Tomact加密套件的安全配置方法 |
CN106209806A (zh) * | 2016-07-04 | 2016-12-07 | 浪潮电子信息产业股份有限公司 | 对SSR的Nginx服务器加密套件的安全配置方法 |
WO2018121249A1 (zh) * | 2016-12-30 | 2018-07-05 | 中国银联股份有限公司 | 一种基于ssl协议的访问控制方法及装置 |
CN108848078A (zh) * | 2018-06-01 | 2018-11-20 | 北京中海闻达信息技术有限公司 | 一种在线数据监测方法和装置 |
CN109818916A (zh) * | 2017-11-22 | 2019-05-28 | 中兴通讯股份有限公司 | Ssl/tls代理及其协商方法、设备、计算机可读存储介质 |
CN110311923A (zh) * | 2019-07-16 | 2019-10-08 | 丁晓东 | 一种自适应、双通道的国密算法https访问方法和系统 |
CN110875929A (zh) * | 2017-02-15 | 2020-03-10 | 贵州白山云科技股份有限公司 | 一种握手处理过程中加密套件的选择方法、装置及介质 |
CN111262880A (zh) * | 2020-02-18 | 2020-06-09 | 西安交通大学 | 基于用户区分的数据安全传输协商方法 |
CN111600914A (zh) * | 2020-07-27 | 2020-08-28 | 北京信安世纪科技股份有限公司 | 一种数据传输方法、服务端和客户端 |
US10764328B2 (en) | 2017-11-03 | 2020-09-01 | International Business Machines Corporation | Altering cipher and key within an established session |
CN111771366A (zh) * | 2018-01-10 | 2020-10-13 | 思杰系统有限公司 | 具有可协商和自适应的加密级别的用于加密数据流的方法 |
CN112217833A (zh) * | 2020-10-21 | 2021-01-12 | 新华三信息安全技术有限公司 | 一种安全套接字协议卸载方法、装置、存储介质及电子设备 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20030014623A1 (en) * | 2001-07-06 | 2003-01-16 | Michael Freed | Secure sockets layer cut through architecture |
CN1567294A (zh) * | 2003-06-14 | 2005-01-19 | 华为技术有限公司 | 一种对用户进行认证的方法 |
CN102638346A (zh) * | 2012-05-12 | 2012-08-15 | 杭州迪普科技有限公司 | 一种用户数字证书的认证方法及装置 |
CN103595703A (zh) * | 2013-03-08 | 2014-02-19 | 重庆城市管理职业学院 | 一种基于OpenSSL的Linux安全文件传输系统及方法 |
CN103763356A (zh) * | 2014-01-08 | 2014-04-30 | 深圳大学 | 一种安全套接层连接的建立方法、装置及系统 |
CN103916239A (zh) * | 2014-04-09 | 2014-07-09 | 长春大学 | 一种用于金融证券网络的量子保密通信网关系统 |
-
2015
- 2015-03-04 CN CN201510096456.7A patent/CN104735058B/zh active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20030014623A1 (en) * | 2001-07-06 | 2003-01-16 | Michael Freed | Secure sockets layer cut through architecture |
CN1567294A (zh) * | 2003-06-14 | 2005-01-19 | 华为技术有限公司 | 一种对用户进行认证的方法 |
CN102638346A (zh) * | 2012-05-12 | 2012-08-15 | 杭州迪普科技有限公司 | 一种用户数字证书的认证方法及装置 |
CN103595703A (zh) * | 2013-03-08 | 2014-02-19 | 重庆城市管理职业学院 | 一种基于OpenSSL的Linux安全文件传输系统及方法 |
CN103763356A (zh) * | 2014-01-08 | 2014-04-30 | 深圳大学 | 一种安全套接层连接的建立方法、装置及系统 |
CN103916239A (zh) * | 2014-04-09 | 2014-07-09 | 长春大学 | 一种用于金融证券网络的量子保密通信网关系统 |
Non-Patent Citations (1)
Title |
---|
董海韬等: ""OpenSSL引擎机制与加密套件协商的应用研究"", 《网络新媒体技术》 * |
Cited By (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105162808B (zh) * | 2015-10-19 | 2019-09-06 | 成都卫士通信息产业股份有限公司 | 一种基于国密算法的安全登录方法 |
CN105162808A (zh) * | 2015-10-19 | 2015-12-16 | 成都卫士通信息产业股份有限公司 | 一种基于国密算法的安全登录方法 |
CN105681341A (zh) * | 2016-03-08 | 2016-06-15 | 浪潮电子信息产业股份有限公司 | 一种对SSR的Tomact加密套件的安全配置方法 |
CN106209806A (zh) * | 2016-07-04 | 2016-12-07 | 浪潮电子信息产业股份有限公司 | 对SSR的Nginx服务器加密套件的安全配置方法 |
WO2018121249A1 (zh) * | 2016-12-30 | 2018-07-05 | 中国银联股份有限公司 | 一种基于ssl协议的访问控制方法及装置 |
CN110875929A (zh) * | 2017-02-15 | 2020-03-10 | 贵州白山云科技股份有限公司 | 一种握手处理过程中加密套件的选择方法、装置及介质 |
US10764328B2 (en) | 2017-11-03 | 2020-09-01 | International Business Machines Corporation | Altering cipher and key within an established session |
CN109818916B (zh) * | 2017-11-22 | 2021-08-17 | 中兴通讯股份有限公司 | Ssl/tls代理及其协商方法、设备、计算机可读存储介质 |
CN109818916A (zh) * | 2017-11-22 | 2019-05-28 | 中兴通讯股份有限公司 | Ssl/tls代理及其协商方法、设备、计算机可读存储介质 |
CN111771366A (zh) * | 2018-01-10 | 2020-10-13 | 思杰系统有限公司 | 具有可协商和自适应的加密级别的用于加密数据流的方法 |
CN108848078A (zh) * | 2018-06-01 | 2018-11-20 | 北京中海闻达信息技术有限公司 | 一种在线数据监测方法和装置 |
CN110311923A (zh) * | 2019-07-16 | 2019-10-08 | 丁晓东 | 一种自适应、双通道的国密算法https访问方法和系统 |
CN111262880A (zh) * | 2020-02-18 | 2020-06-09 | 西安交通大学 | 基于用户区分的数据安全传输协商方法 |
CN111262880B (zh) * | 2020-02-18 | 2021-10-08 | 西安交通大学 | 基于用户区分的数据安全传输协商方法 |
CN111600914A (zh) * | 2020-07-27 | 2020-08-28 | 北京信安世纪科技股份有限公司 | 一种数据传输方法、服务端和客户端 |
CN111600914B (zh) * | 2020-07-27 | 2020-11-24 | 北京信安世纪科技股份有限公司 | 一种数据传输方法、服务端和客户端 |
CN112217833A (zh) * | 2020-10-21 | 2021-01-12 | 新华三信息安全技术有限公司 | 一种安全套接字协议卸载方法、装置、存储介质及电子设备 |
CN112217833B (zh) * | 2020-10-21 | 2022-03-25 | 新华三信息安全技术有限公司 | 一种安全套接字协议卸载方法、装置、存储介质及电子设备 |
Also Published As
Publication number | Publication date |
---|---|
CN104735058B (zh) | 2018-03-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN104735058A (zh) | 一种基于安全协议ssl的加密方法及系统 | |
CN106790194B (zh) | 一种基于ssl协议的访问控制方法及装置 | |
CN111083131B (zh) | 一种用于电力物联网感知终端轻量级身份认证的方法 | |
CN112073379B (zh) | 一种基于边缘计算的轻量级物联网安全密钥协商方法 | |
CN108650227B (zh) | 基于数据报安全传输协议的握手方法及系统 | |
CN103685187B (zh) | 一种按需转换ssl认证方式以实现资源访问控制的方法 | |
WO2016107318A1 (zh) | 一种安全通信系统 | |
CN102833253B (zh) | 建立客户端与服务器安全连接的方法及服务器 | |
WO2016107319A1 (zh) | 加载安全密钥存储硬件的方法和浏览器客户端装置 | |
WO2016107320A1 (zh) | 网站安全信息的加载方法和浏览器装置 | |
CN110995414B (zh) | 基于国密算法在tls1_3协议中建立通道的方法 | |
WO2016107321A1 (zh) | 安全通信系统 | |
CN109347809A (zh) | 一种面向自主可控环境下的应用虚拟化安全通信方法 | |
WO2016107322A1 (zh) | 安全浏览器的实现方法和安全浏览器装置 | |
WO2011076008A1 (zh) | 一种wapi终端与应用服务器传输文件的系统及方法 | |
WO2019178942A1 (zh) | 一种进行ssl握手的方法和系统 | |
CN110999203B (zh) | 用于生成共享密钥的方法和系统 | |
WO2014019386A1 (zh) | 报文发送和接收的方法、装置和系统 | |
CN102811225B (zh) | 一种ssl中间代理访问web资源的方法及交换机 | |
CN102811224A (zh) | 一种ssl/tls连接的实现方法、装置及系统 | |
CN106685983A (zh) | 一种基于ssl协议的数据还原方法与装置 | |
TWI539392B (zh) | Secure payment system based on Internet and safe payment method | |
WO2023071751A1 (zh) | 一种认证方法和通信装置 | |
WO2009018512A1 (en) | Systems and methods for implementing a mutating transport layer security protocol | |
CN110855561A (zh) | 一种物联网智能网关 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
TR01 | Transfer of patent right | ||
TR01 | Transfer of patent right |
Effective date of registration: 20200618 Address after: Nanshan District Xueyuan Road in Shenzhen city of Guangdong province 518000 No. 1001 Nanshan Chi Park building A1 layer Patentee after: SANGFOR TECHNOLOGIES Inc. Address before: Nanshan District Xueyuan Road in Shenzhen city of Guangdong province 518055 No. 1001 Nanshan Chi Park A1 building five floor Patentee before: Shenxin network technology (Shenzhen) Co.,Ltd. |