CN104901974B - 安全超文本传输方法 - Google Patents
安全超文本传输方法 Download PDFInfo
- Publication number
- CN104901974B CN104901974B CN201510365000.6A CN201510365000A CN104901974B CN 104901974 B CN104901974 B CN 104901974B CN 201510365000 A CN201510365000 A CN 201510365000A CN 104901974 B CN104901974 B CN 104901974B
- Authority
- CN
- China
- Prior art keywords
- session connection
- security strategy
- data
- stage
- mark
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/06—Protocols specially adapted for file transfer, e.g. file transfer protocol [FTP]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer And Data Communications (AREA)
Abstract
本发明提供一种安全超文本传输方法,该方法包括:按照预设的划分策略将网络应用层的待传输的应用数据对应的会话连接划分为三个阶段:会话连接的建立阶段、会话连接的持续阶段和会话连接的结束阶段;为会话连接的各个阶段的可用的安全策略设置对应的API接口,以便通过API接口接收用户终端所选择的安全策略的标识;根据用户终端所选择的安全策略的标识对应的安全策略,在安全策略对应的会话连接阶段对应用数据进行处理并传输,从而在保证应用数据传输的安全性的基础上提高了安全超文本传输协议的适用性,并提高了数据的传输速度和网络响应速度。
Description
技术领域
本发明涉及计算机技术领域,尤其涉及一种安全超文本传输方法。
背景技术
当前的互联网体系中,WEB流量已经占据了一个相当高的位置。在WEB中通常使用两种传输协议进行信息交换:超文本传输协议(Hyper Text Transfer Protocol,HTTP)和以安全为目的的超文本传输协议(Hyper Text Transfer Protocol over Secure SocketLayer,HTTPS)。其中HTTPS协议提供了三种有效的安全策略:服务器端的实体身份鉴别,数据的完整性鉴别和数据的机密性鉴别。但是随之而来的是HTTPS往往会有占用更多的系统资源,响应速度较慢等问题。而HTTP协议虽然具有资源消耗较小,响应更快的优点,但HTTP协议不提供任何的安全保障策略。
现有技术中,HTTPS协议提供的三种安全策略并不能适用于所有应用数据的传输,部分网络应用可能只需要其中一种或两种安全策略,因此,对于所有的网络应用使用HTTPS协议,网络资源的浪费量较高,且影响数据的传输速度和网络响应速度。例如,相同的welcome页面,这些页面的数据相同,只需要对页面数据的完整性进行鉴别,而不需要对welcome页面的数据进行数字证书验证或加密传输,但采用HTTPS协议传输welcome页面,HTTPS协议不仅会对welcome页面数据的完整性进行鉴别,而且会对welcome页面的数据进行数字证书验证和加密传输。而对welcome页面的数据进行数字证书验证会牵涉到数字证书的验证路径和公钥密码学的计算,且浏览器会向在线证书状态协议(onlinecertificate status protocol,OSCP)或者受CA委托发布证书撤销列表(CRL Issuer)查询证书状态,从而增加了welcome页面的传输时间,造成了网络资源的浪费,降低了网络响应速度和数据传输速度。
发明内容
本发明提供一种安全超文本传输方法,用于解决现有技术中所采用的HTTPS协议浪费的网络资源较高,数据传输速度和网络响应速度差的问题。
本发明提供一种安全超文本传输方法,包括:
按照预设的划分策略将网络应用层的待传输的应用数据对应的会话连接划分为三个阶段:会话连接的建立阶段、会话连接的持续阶段和会话连接的结束阶段;
为所述会话连接的各个阶段的可用的安全策略设置对应的API接口,以便通过所述API接口接收用户终端所选择的安全策略的标识;
根据所述用户终端所选择的安全策略的标识对应的安全策略,在所述安全策略对应的会话连接阶段对应用数据进行处理并传输。
进一步地,所述的方法还包括:针对所述会话连接的各个阶段分别设置对应的通信管道;
根据所述用户终端所选择的安全策略的标识对应的安全策略,在所述安全策略对应的会话连接阶段对应用数据进行处理并传输,包括:
根据所述用户终端所选择的安全策略的标识,将所述标识对应的安全策略分别设置在对应的会话连接阶段的通信管道内,以便各个会话连接阶段的数据通过对应的通信管道时,根据所述通信管道内的安全策略对所述数据进行处理并传输。
进一步地,根据所述用户终端所选择的安全策略的标识对应的安全策略,在所述安全策略对应的会话连接阶段对应用数据进行处理并传输之前,还包括:
通过所述API接口将对应的安全策略的标识提供给用户终端,以便用户终端为待传输的应用数据选择需要使用的安全策略的标识。
进一步地,所述可用的安全策略包括:
服务器端的实体身份鉴别SA、数据的完整性鉴别MI、数据的机密性鉴别MC和客户端的实体身份鉴别CA。
进一步地,服务器端的实体身份鉴别SA设置在所述会话连接的建立阶段或所述会话连接的结束阶段;
数据的完整性鉴别MI和数据的机密性鉴别MC设置在所述会话连接的持续阶段;
客户端的实体身份鉴别CA设置在所述会话连接的建立阶段或所述会话连接的结束阶段。
进一步地,所述数据的机密性鉴别MC所采用的对称密钥为在所述会话连接的建立阶段随机生成的对称密钥。
进一步地,服务器端的实体身份鉴别SA和客户端的实体身份鉴别CA的身份验证方法采用公钥基础设施PKI系统的数字证书进行。
进一步地,信息的完整性鉴别MI采用MD5算法或者HASH算法对应用数据进行计算,根据计算得到的值对应用数据进行加密传输。
进一步地,信息的机密性鉴别MC采用对称密钥对应用数据进行加密后使用安全套接层SSL进行安全传输。
本发明中,按照预设的划分策略将网络应用层的待传输的应用数据对应的会话连接划分为三个阶段:会话连接的建立阶段、会话连接的持续阶段和会话连接的结束阶段;为会话连接的各个阶段的可用的安全策略设置对应的API接口,以便通过API接口接收用户终端所选择的安全策略的标识;根据用户终端所选择的安全策略的标识对应的安全策略,在安全策略对应的会话连接阶段对应用数据进行处理并传输,从而在保证应用数据传输的安全性的基础上提高了安全超文本传输协议的适用性,并提高了数据的传输速度和网络响应速度。
附图说明
图1为本发明提供的安全超文本传输方法实施例的流程图;
图2为本发明提供的安全超文本传输方法实施例的框架示意图;
图3为本发明提供的安全超文本传输方法实施例中信息的完整性MI的安全策略的使用示意图;
图4为本发明提供的安全超文本传输方法实施例中四种安全策略的功能实现示意图。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
图1为本发明提供的安全超文本传输方法实施例的流程图,如图1所示,包括:
101、按照预设的划分策略将网络应用层的待传输的应用数据对应的会话连接划分为三个阶段:会话连接的建立阶段、会话连接的持续阶段和会话连接的结束阶段。
本发明中提供的安全超文本传输方法具体可以以自适应的安全超文本传输协议(Adaptive framework of HTTPS,AHTTPS)的形式实现。
其中,网络具体可以分为:物理层、数据链路层、网络层、传输层、会话层、表示层和应用层。会话连接的建立阶段指的是终端或客户端向服务器发送请求建立连接的过程。会话连接的持续阶段指的是终端或客户端与服务器进行数据通信的过程。会话连接的结束阶段指的是终端或客户端与服务器断开连接的过程。
本实施例中,使用模块化的设计思想进行设计,按照模块化的设计思想将会话区分成三个阶段进行:会话的建立阶段,会话持续阶段,会话结束阶段,使得安全超文本传输协议可以针对会话的不同阶段设置不同的安全策略,从而能够为会话的各个阶段提供安全性保证。
102、为会话连接的各个阶段的可用的安全策略设置对应的API接口,以便通过API接口接收用户终端所选择的安全策略的标识。
可用的安全策略包括:服务器端的实体身份鉴别SA(Server Authentication)、客户端的实体身份鉴别CA(Client Authentication)、数据的完整性鉴别MI(MessageIntegrity)和数据的机密性鉴别MC(Message Confidentially)。上述安全策略的设置,能够避免应用数据传输中的各种问题,例如客户端的实体身份鉴别可以避免应用数据传输过程中的冒充客户端进行破坏的问题;服务器端的实体身份鉴别可以避免应用数据传输过程中的冒充服务器进行破坏的问题;数据的完整性鉴别和数据的机密性鉴别可以避免应用数据传输过程中的截取机密信息或者对传输的数据进行更改替换的问题。
其中,服务器端的实体身份鉴别SA可以设置在会话连接的建立阶段或会话连接的结束阶段,客户端的实体身份鉴别CA可以设置在会话连接的建立阶段或会话连接的结束阶段,对于服务器端的实体身份鉴别SA和客户端的实体身份鉴别CA可以使用公钥基础设置(Public Key Infrastructure,PKI)系统的数字证书进行验证。在PKI中,用户可以根据自己的公钥生成自己的数字签名,根据数字签名形成数字证书,其算法为公钥加密RSA算法。利用RSA算法,对需要在网络上传输的关键数据进行签名和验签,达到我们对数据保护的要求。如图2所示,为本发明提供的安全超文本传输方法实施例的框架示意图。服务器端可以将四种安全策略分别设置在对应的会话阶段,以便为通过不安全信道传输的会话各个阶段的数据提供安全性保证。
需要进行说明的是,可用的安全策略包括但不限于上述四种安全策略。可用的安全策略还可以包括其他可以作为安全策略适用到协议中的安全策略,此处不做限定,可以根据实际需要进行添加。
其中,数据的完整性鉴别MI可以设置在会话连接的持续阶段,对于数据的完整性鉴别MI的安全策略,服务器端可以采用资源消耗较小的MD5算法或者HASH哈希算法进行计算,并将计算得到的值进行加密传输,在客户端只需要通过再次计算MD5值或者HASH值,与加密的值进行对比就可以判断信息是否在传输过程中更改。如图3所示,为数据的完整性MI的安全策略的使用示意图。
其中,数据的机密性鉴别MC可以设置在会话连接的持续阶段,对于数据的机密性鉴别MC的安全策略,服务器端可以对应用数据进行加密后使用安全套接层(SecureSockets Layer,SSL)进行安全传输,保证数据的高度机密性。不同于传统的HTTPS实现过程,在这里SSL的使用不仅仅只针对过程中的数据机密性做出承诺,还负责验证通信对方的实体身份鉴别。对于加密所使用的对称密钥,为了避免SSL传输的延迟和计算时间,可以在会话连接的建立阶段,随机生成一组密钥对信息进行加密,并且加密方式可以选择。注意到,在这个情况下即便没有对通信双方进行实体身份鉴别,同样可以一定程度能够抵御欺骗攻击,因为密钥只在建立一开始进行分配,过程中新加入的第三方无法获得密钥从而无法对通信进行破密。如表1所示,为采用四种安全策略的情况下,安全策略所能防御的攻击。
表1
应用程序编程接口(Application Programming Interface,API)是一些预先定义的函数,目的是提供应用程序与开发人员基于某软件或硬件得以访问一组例程的能力,而又无需访问源码,或理解内部工作机制的细节。API接口的设计,使得开发人员不需要去关心底层具体怎么实现某项功能从而将编程变得模块化,更加的方便使用和改善。对于客户端来讲,接收到的是方便与浏览器显示的语言,在一定程度上可以保护源代码不会轻易的泄露。
API接口使得开发人员使用相对应的关键字进行程序编写,从而可以很方便的使用其相对应的安全策略。其中对于服务器端的和客户端的实体身份鉴别的功能在经过解析过后变成了一系列的命令,从而提交给底层的应用程序执行。相对应的,有关HTML的代码格式的超文本则被解析成了带有标签的文本,传递给底层程序执行。从而完成安全策略解析的过程。编程人员不需要了解解析的过程具体怎样实现,大幅度减小了编程人员的负担。如图4所示,为本发明提供的安全超文本传输方法实施例中四种安全策略的功能实现示意图。其中,自适应的安全超文本传输协议AHTTPS使用类似于HTML超文本标记的格式进行相关程序的编程,使用相对应的关键字进行编写,可以很方便的使用其相对应的安全策略。其中对于服务器端的和客户端的实体身份鉴别的功能在经过AHTTPS解析过后变成了一系列的命令,从而提交给底层的应用程序执行。相对应的,有关超文本标记语言(Hyper Text MarkupLanguage,HTML)的代码格式的超文本则被解析成了带有标签的文本,传递给底层程序执行,从而完成四个安全策略解析的过程。其中,解析的过程全部由AHTTPS协议进行,编程人员不需要了解其具体怎样实现,大幅度按减小了编程人员的负担。
AHTTPS提供封装,编程人员或用户无需关心内部实现细节,通过控制SA、CA、MI、MC四个选项,实现网络应用,并达到合适的安全性要求。如采用类似HTML语言的编程方式,以HTML属性值表示SA、CA、MI、MC选项,并将页面源代码“包裹”起来。这个框架提供的这四个可自由选择组合的安全策略选项,能帮助编程人员平衡安全性和复杂性。
本实施例中,安全超文本传输协议支持四种可选的安全策略,四种安全策略所对应的会话阶段是不同的阶段。如果四种安全策略都选择了,那么服务器端的实体身份鉴别和客户端的实体身份鉴别将在会话的建立阶段和会话的结束阶段进行;而信息完整性鉴别和信息的机密性鉴别将在会话的持续阶段中进行。如果四种安全策略都不启用,那么整个协议会退化到普通的HTTP协议上,从而在最大程度上保持可拓展性。
103、根据用户终端所选择的安全策略的标识对应的安全策略,在安全策略对应的会话连接阶段对应用数据进行处理并传输。
进一步地,步骤103之前,还可以包括:通过API接口将对应的安全策略的标识提供给用户终端,以便用户终端为待传输的应用数据选择需要使用的安全策略的标识。
另外,需要进行说明的是,所述的方法还包括:针对会话连接的各个阶段分别设置对应的通信管道。对应的,步骤103具体可以包括:根据用户终端所选择的安全策略的标识,将标识对应的安全策略分别设置在对应的会话连接阶段的通信管道内,以便各个会话连接阶段的数据通过对应的通信管道时,根据通信管道内的安全策略对数据进行处理并传输。也就是说,将应用数据通过安全策略对应的管道进行处理并传输,从而实现应用数据的加密等操作,实现应用数据的传输安全性。其中,标识对应的安全策略可以设置在对应的通信管道的入口位置或出口位置,或者标识对应的安全策略可以分别设置在对应的通信管道的入口位置和出口位置。
AHTTPS协议框架可以支持四种可选的安全策略,四种安全策略所对应的会话连接阶段是不同的阶段。如果四种安全策略都选择了,那么服务器端的实体身份鉴别和客户端的实体身份鉴别将在会话连接的建立阶段和会话连接的结束阶段进行;而数据完整性的鉴别和信息的机密性鉴别将在会话连接的持续阶段进行。如果四种安全策略都不启用,那么整个协议会退化到普通的HTTP协议上,从而在最大程度上保持可拓展性。
AHTTPS协议框架使用四个可选的安全策略选项——SA,CA,MC,MI,不同的组合可以使得其具有极大的灵活性,可以适应多种网络应用环境。编程人员和用户在使用AHTTPS协议框架进行编程时,不再束缚于传统HTTPS和HTTP协议功能的限制,可以根据自己的产品的需求“定制”AHTTPS。用户可以根据自己实际的需求选择合适自己的安全策略选项,也可以根据自己的实际需求取消已选择的安全策略选项,从而保证了资源占用速度响应和数据安全的反对称性质,即更少的信息安全的保证一定会减小资源的占用和提高信息的响应速度。例如,如表2所示,AHTTPS协议的四种安全策略都是可选的。
表2
SA | CA | MI | MC | |
HTTP | N | N | N | N |
HTTPS | Y | * | Y | Y |
AHTTPS | * | * | * | * |
其中,SA:服务器端的实体身份鉴别;CA:客户端的实体身份鉴别;MI:数据的完整性鉴别;MC:数据的机密性鉴别;Y:代表协议支持此安全策略;N:代表协议不支持此安全策略;*:代表协议对此安全协议可选。
AHTTPS协议框架可以在持底层各种协议不变的情况的同时,增加应用的丰富性,从而一定程度上满足更多用户实际的要求。并且对于机密敏感数据加密传输相比对于一般情况,即对于普通数据不使用加密传输的情况,虽然在建立连接的时候会付出比传统HTTPS协议更多的成本,但是在信息量传输满足一定条件时,比传统的HTTPS更快。
本实施例中,按照预设的划分策略将网络应用层的待传输的应用数据对应的会话连接划分为三个阶段:会话连接的建立阶段、会话连接的持续阶段和会话连接的结束阶段;为会话连接的各个阶段的可用的安全策略设置对应的API接口,以便通过API接口接收用户终端所选择的安全策略的标识;根据用户终端所选择的安全策略的标识对应的安全策略,在安全策略对应的会话连接阶段对应用数据进行处理并传输,从而在保证应用数据传输的安全性的基础上提高了安全超文本传输协议的适用性,并提高了数据的传输速度和网络响应速度。
本领域普通技术人员可以理解:实现上述各方法实施例的全部或部分步骤可以通过程序指令相关的硬件来完成。前述的程序可以存储于一计算机可读取存储介质中。该程序在执行时,执行包括上述各方法实施例的步骤;而前述的存储介质包括:ROM、RAM、磁碟或者光盘等各种可以存储程序代码的介质。
最后应说明的是:以上各实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述各实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分或者全部技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的范围。
Claims (9)
1.一种安全超文本传输方法,其特征在于,包括:
按照预设的划分策略将网络应用层的待传输的应用数据对应的会话连接划分为三个阶段:会话连接的建立阶段、会话连接的持续阶段和会话连接的结束阶段;
为所述会话连接的各个阶段的可用的安全策略设置对应的API接口,以便通过所述API接口接收用户终端所选择的安全策略的标识;
根据所述用户终端所选择的安全策略的标识对应的安全策略,在所述安全策略对应的会话连接阶段对应用数据进行处理并传输。
2.根据权利要求1所述的方法,其特征在于,还包括:
针对所述会话连接的各个阶段分别设置对应的通信管道;
根据所述用户终端所选择的安全策略的标识对应的安全策略,在所述安全策略对应的会话连接阶段对应用数据进行处理并传输,包括:
根据所述用户终端所选择的安全策略的标识,将所述标识对应的安全策略分别设置在对应的会话连接阶段的通信管道内,以便各个会话连接阶段的数据通过对应的通信管道时,根据所述通信管道内的安全策略对所述数据进行处理并传输。
3.根据权利要求1所述的方法,其特征在于,根据所述用户终端所选择的安全策略的标识对应的安全策略,在所述安全策略对应的会话连接阶段对应用数据进行处理并传输之前,还包括:
通过所述API接口将对应的安全策略的标识提供给用户终端,以便用户终端为待传输的应用数据选择需要使用的安全策略的标识。
4.根据权利要求1所述的方法,其特征在于,所述可用的安全策略包括:
服务器端的实体身份鉴别SA、数据的完整性鉴别MI、数据的机密性鉴别MC和客户端的实体身份鉴别CA。
5.根据权利要求4所述的方法,其特征在于,
服务器端的实体身份鉴别SA设置在所述会话连接的建立阶段或所述会话连接的结束阶段;
数据的完整性鉴别MI和数据的机密性鉴别MC设置在所述会话连接的持续阶段;
客户端的实体身份鉴别CA设置在所述会话连接的建立阶段或所述会话连接的结束阶段。
6.根据权利要求4所述的方法,其特征在于,所述数据的机密性鉴别MC所采用的对称密钥为在所述会话连接的建立阶段随机生成的对称密钥。
7.根据权利要求4所述的方法,其特征在于,
服务器端的实体身份鉴别SA和客户端的实体身份鉴别CA的身份验证方法采用公钥基础设施PKI系统的数字证书进行。
8.根据权利要求4所述的方法,其特征在于,
数据的完整性鉴别MI采用MD5算法或者HASH算法对应用数据进行计算,根据计算得到的值对应用数据进行加密传输。
9.根据权利要求4所述的方法,其特征在于,
数据的机密性鉴别MC采用对称密钥对应用数据进行加密后使用安全套接层SSL进行安全传输。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510365000.6A CN104901974B (zh) | 2015-06-26 | 2015-06-26 | 安全超文本传输方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510365000.6A CN104901974B (zh) | 2015-06-26 | 2015-06-26 | 安全超文本传输方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN104901974A CN104901974A (zh) | 2015-09-09 |
CN104901974B true CN104901974B (zh) | 2018-01-02 |
Family
ID=54034371
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201510365000.6A Active CN104901974B (zh) | 2015-06-26 | 2015-06-26 | 安全超文本传输方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN104901974B (zh) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110225134A (zh) * | 2019-06-21 | 2019-09-10 | 浙江数值跳跃网络科技有限公司 | 一种区块链系统中多终端可用数据通信同步协议 |
US11700282B2 (en) * | 2020-10-26 | 2023-07-11 | Netskope, Inc. | Dynamic hyper context-driven microsegmentation |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101051891A (zh) * | 2007-05-22 | 2007-10-10 | 网御神州科技(北京)有限公司 | 一种安全网关中进行安全策略统一处理的方法及装置 |
CN101588393A (zh) * | 2009-07-02 | 2009-11-25 | 杭州华三通信技术有限公司 | 一种基于实时会话状态管理的方法、装置及系统 |
CN101616041A (zh) * | 2008-06-27 | 2009-12-30 | 丛林网络公司 | 网络安全设备中的动态策略供应 |
-
2015
- 2015-06-26 CN CN201510365000.6A patent/CN104901974B/zh active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101051891A (zh) * | 2007-05-22 | 2007-10-10 | 网御神州科技(北京)有限公司 | 一种安全网关中进行安全策略统一处理的方法及装置 |
CN101616041A (zh) * | 2008-06-27 | 2009-12-30 | 丛林网络公司 | 网络安全设备中的动态策略供应 |
CN101588393A (zh) * | 2009-07-02 | 2009-11-25 | 杭州华三通信技术有限公司 | 一种基于实时会话状态管理的方法、装置及系统 |
Also Published As
Publication number | Publication date |
---|---|
CN104901974A (zh) | 2015-09-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Zhang et al. | Deco: Liberating web data using decentralized oracles for tls | |
US10375067B2 (en) | Mutual authentication with symmetric secrets and signatures | |
US9565180B2 (en) | Exchange of digital certificates in a client-proxy-server network configuration | |
WO2016107318A1 (zh) | 一种安全通信系统 | |
CN110188550B (zh) | 一种区块链的数据验证方法和装置 | |
CN1726690B (zh) | 用于异构型联合环境中的本机认证协议的方法和系统 | |
WO2016107320A1 (zh) | 网站安全信息的加载方法和浏览器装置 | |
CN102388638B (zh) | 由网络运营商提供的身份管理服务 | |
WO2016107319A1 (zh) | 加载安全密钥存储硬件的方法和浏览器客户端装置 | |
CN102687482B (zh) | 数据云的分布式认证 | |
WO2016107321A1 (zh) | 安全通信系统 | |
CN108810029A (zh) | 一种微服务架构服务间鉴权系统及优化方法 | |
Velliangiri et al. | An efficient lightweight privacy-preserving mechanism for industry 4.0 based on elliptic curve cryptography | |
WO2016107322A1 (zh) | 安全浏览器的实现方法和安全浏览器装置 | |
US11997107B2 (en) | Decentralized techniques for verification of data in transport layer security and other contexts | |
CN105556894A (zh) | 网络连接自动化 | |
KR20060100920A (ko) | 웹 서비스를 위한 신뢰되는 제3자 인증 | |
Brincat et al. | On the use of Blockchain technologies in WiFi networks | |
CN103716280B (zh) | 数据传输方法、服务器及系统 | |
Huszti et al. | Scalable, password-based and threshold authentication for smart homes | |
CN104901974B (zh) | 安全超文本传输方法 | |
CN108959908A (zh) | 一种与接入sdk的移动平台进行认证的方法、计算机设备及存储介质 | |
CN113836573B (zh) | 基于分布式存储的用户信息处理方法及装置 | |
Antovski et al. | E-Banking–Developing Future with Advanced Technologies | |
Guziur et al. | Light blockchain communication protocol for secure data transfer integrity |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |