CN106302476A - 网络节点加密方法及网络节点加密装置 - Google Patents

网络节点加密方法及网络节点加密装置 Download PDF

Info

Publication number
CN106302476A
CN106302476A CN201610692426.7A CN201610692426A CN106302476A CN 106302476 A CN106302476 A CN 106302476A CN 201610692426 A CN201610692426 A CN 201610692426A CN 106302476 A CN106302476 A CN 106302476A
Authority
CN
China
Prior art keywords
network node
node
party
trusted
request
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201610692426.7A
Other languages
English (en)
Other versions
CN106302476B (zh
Inventor
魏伟
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Tencent Technology Shenzhen Co Ltd
Tencent Cloud Computing Beijing Co Ltd
Original Assignee
Tencent Technology Shenzhen Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Tencent Technology Shenzhen Co Ltd filed Critical Tencent Technology Shenzhen Co Ltd
Priority to CN201610692426.7A priority Critical patent/CN106302476B/zh
Publication of CN106302476A publication Critical patent/CN106302476A/zh
Priority to EP17840914.0A priority patent/EP3503464B1/en
Priority to PCT/CN2017/094021 priority patent/WO2018032939A1/zh
Priority to US15/973,583 priority patent/US11012244B2/en
Application granted granted Critical
Publication of CN106302476B publication Critical patent/CN106302476B/zh
Priority to US17/187,104 priority patent/US11611443B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3268Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明提供一种网络节点加密方法,其包括接收节点加密请求,并根据节点加密请求获取网络节点的节点资料信息;使用节点资料信息,向可信第三方提出加密证书申请;接收证书验证请求,并根据证书验证请求,将网络节点的预设链接与证书验证请求对应的验证文件关联,以将关联结果返回至可信第三方;接收加密证书,并在网络节点上对加密证书进行部署。本发明还提供一种网络节点加密装置。本发明的网络节点加密方法及网络节点加密装置可使用网络节点的节点资料信息自动向可信第三方申请加密证书,且使用该加密证书对网络节点进行加密操作,避免了加密证书的泄露,提高了网络节点的安全性。

Description

网络节点加密方法及网络节点加密装置
技术领域
本发明涉及互联网领域,特别是涉及一种网络节点加密方法及网络节点加密装置。
背景技术
CDN(Content delivery network,内容分发网络)是一种通过互联网互相连接的电脑网络系统,可利用最靠近每位用户的服务器,更快、更可靠地将音乐、图片、视频、应用程序以及其他文件发送给其他用户,从而提供高性能、可扩展性以及低成本的网络内容。
为了提高CDN网络节点的安全性,网络内容提供者往往会对CDN网络节点进行加密操作。该加密操作的过程包括:
一、首先网络内容提供者向可信第三方提供网络节点的基本资料,如网络节点名称、网络域名信息以及证书请求文件(CSR,Certificate Secure Request)等,以向该可信第三方申请证书。
二、可信第三方审核网络内容提供者的基本资料后,对该网络节点的网络域名信息进行验证,以确认网络内容提供者对该网络节点的所有权。
三、可信第三方对网络节点的网络域名信息验证完毕后,会将证书下载地址发送至网络内容提供者,以便网络内容提供者下载加密证书。
四、网络内容提供者将加密证书上传至CDN网络节点的控制台,使用该加密证书对CDN网络节点的控制台进行证书部署,控制台会对验证加密证书中公钥和私钥的匹配性,从而完成加密证书的部署。
在上述加密操作过程中,网络内容提供者需要对加密证书进行下载以及上传,在用户保管以及上传加密证书的过程中,极易发生加密证书泄露的风险,从而影响CDN网络节点的安全性。
发明内容
本发明实施例提供一种可自动对网络节点进行加密,从而提高网络节点的安全性的网络节点加密方法及网络节点加密装置;以解决现有的网络节点加密方法及网络节点加密装置的网络节点的加密过程复杂,且由于加密证书容易泄露,导致网络节点的安全性较差的技术问题。
本发明实施例提供一种网络节点加密方法,其包括:
接收节点加密请求,并根据所述节点加密请求获取网络节点的节点资料信息,其中所述节点资料信息包括预设链接;
使用所述节点资料信息,向可信第三方提出加密证书申请;
接收可信第三方的证书验证请求,所述证书验证请求中包括用于进行所述预设链接的权限验证的验证文件;其中所述证书验证请求由所述可信第三方根据所述加密证书申请生成;
根据所述证书验证请求,将所述网络节点的预设链接与所述证书验证请求对应的验证文件关联,以将关联结果返回至所述可信第三方;以及
接收加密证书,并在所述网络节点上对所述加密证书进行部署;其中所述加密证书由所述可信第三方根据所述关联结果生成。
本发明实施例还提供一种网络节点加密装置,其包括:
节点信息获取模块,用于接收节点加密请求,并根据所述节点加密请求获取网络节点的节点资料信息,其中所述节点资料信息包括预设链接;
证书申请提出模块,用于使用所述节点资料信息,向可信第三方提出加密证书申请;
请求接收模块,用于接收可信第三方的证书验证请求,所述证书验证请求中包括用于进行所述预设链接的权限验证的验证文件;其中所述证书验证请求由所述可信第三方根据所述加密证书申请生成;关联模块,用于根据所述证书验证请求,将所述网络节点的预设链接与所述证书验证请求对应的验证文件关联,以将关联结果返回至所述可信第三方;以及
证书部署模块,用于接收加密证书,并在所述网络节点上对所述加密证书进行部署;其中所述加密证书由所述可信第三方根据所述关联结果生成。
相较于现有技术,本发明的网络节点加密方法及网络节点加密装置可使用网络节点的节点资料信息自动向可信第三方申请加密证书,且使用该加密证书对网络节点进行加密操作,避免了加密证书的泄露,提高了网络节点的安全性;解决了现有的网络节点加密方法及网络节点加密装置的网络节点的加密过程复杂,且由于加密证书容易泄露,导致网络节点的安全性较差的技术问题。
附图说明
图1为本发明的网络节点加密方法的第一优选实施例的流程图;
图2为本发明的网络节点加密方法的第二优选实施例的流程图;
图3为本发明的网络节点加密方法的第二优选实施例的步骤S203的流程图;
图4为本发明的网络节点加密方法的第二优选实施例的步骤S204的流程图;
图5为本发明的网络节点加密方法的第二优选实施例的步骤S206的流程图;
图6为本发明的网络节点加密装置的第一优选实施例的结构示意图;
图7为本发明的网络节点加密装置的第二优选实施例的结构示意图;
图8为本发明的网络节点加密装置的第二优选实施例的节点信息获取模块的结构示意图;
图9为本发明的网络节点加密装置的第二优选实施例的证书申请提出模块的结构示意图;
图10为本发明的网络节点加密装置的第二优选实施例的关联模块的结构示意图;
图11为本发明的网络节点加密方法及网络节点加密装置的具体实施例的实施时序图;
图12为本发明的网络节点加密装置所在的电子设备的工作环境结构示意图。
具体实施方式
请参照图式,其中相同的组件符号代表相同的组件,本发明的原理是以实施在一适当的运算环境中来举例说明。以下的说明是基于所例示的本发明具体实施例,其不应被视为限制本发明未在此详述的其它具体实施例。
在以下的说明中,本发明的具体实施例将参考由一部或多部计算机所执行之作业的步骤及符号来说明,除非另有述明。因此,其将可了解到这些步骤及操作,其中有数次提到为由计算机执行,包括了由代表了以一结构化型式中的数据之电子信号的计算机处理单元所操纵。此操纵转换该数据或将其维持在该计算机之内存系统中的位置处,其可重新配置或另外以本领域技术人员所熟知的方式来改变该计算机之运作。该数据所维持的数据结构为该内存之实体位置,其具有由该数据格式所定义的特定特性。但是,本发明原理以上述文字来说明,其并不代表为一种限制,本领域技术人员将可了解到以下所述的多种步骤及操作亦可实施在硬件当中。
本发明的网络节点加密方法及网络节点加密装置可用于各种进行网络节点管理的电子设备,如CDN节点服务器等。用户可使用上述电子设备自动完成向可信第三方申请加密证书,并使用加密证书对CDN节点进行加密操作的过程,从而避免的加密证书的泄露,提高了网络节点的安全性。
请参照图1,图1为本发明的网络节点加密方法的第一优选实施例的流程图。本优选实施例的网络节点加密方法可使用上述的电子设备进行实施,本优选实施例的网络节点加密方法包括:
步骤S101,接收节点加密请求,并根据节点加密请求获取网络节点的节点资料信息,其中节点资料信息包括预设链接;
步骤S102,使用节点资料信息,向可信第三方提出加密证书申请;
步骤S103,接收可信第三方的证书验证请求,证书验证请求中包括用于进行预设链接的权限验证的验证文件;其中证书验证请求由可信第三方根据加密证书申请生成;
步骤S104,根据证书验证请求,将网络节点的预设链接与证书验证请求对应的验证文件关联,以将关联结果返回至可信第三方;
步骤S105,接收加密证书,并在网络节点上对加密证书进行部署;其中加密证书由可信第三方根据关联结果生成。
下面详细说明本优选实施例的网络节点加密方法的各步骤的具体流程。
在步骤S101中,网络节点加密装置接收客户端的节点加密请求,该节点加密请求为客户端的用户请求向可信第三方对相应的网络节点申请加密证书,以对该网络节点进行加密操作的请求。
随后网络节点加密装置根据该节点加密请求,从预设数据库中获取该网络节点的节点资料信息。这里的预设数据库用于预存网络节点的节点资料信息;节点资料信息包括但不限于网络节点的节点名称、网络域名信息、预设链接以及证书请求文件信息等;其中网络节点的预设链接是指网络节点加密装置中的与终端网络节点域名关联的链接。该预设链接可为一网络地址或网络存储空间等。可信第三方可根据该节点资料信息对该网络节点进行验证。随后转到步骤S102。
在步骤S102中,网络节点加密装置根据步骤S101获取的节点资料信息,向可信第三方提出加密证书申请。这里的加密证书申请是指网络节点加密装置向可信第三方申请加密证书的请求。这里的可信第三方为PKI(Public Key Infrastructure,公钥基础设施)系统的通信双方均信任的实体。随后转到步骤S103。
在步骤S103中,可信第三方接收网络节点加密装置发送的加密证书申请,并根据该加密证书申请生成证书验证请求。该证书验证请求是指可信第三方对网络节点加密装置的申请加密证书的权限进行验证的请求。该证书验证请求应包括一验证文件,可信第三方通过相关链接下载该验证文件来确定网络节点加密装置对该相关链接的控制权。可信第三方将证书验证请求发送至网络节点加密装置。随后转到步骤S104。
在步骤S104中,网络节点加密装置接收该证书验证请求,并根据该证书验证请求将网络节点的预设链接与证书验证请求对应的验证文件关联,随后将关联结果返回至可信第三方,以便可信第三方进行网络节点加密装置的网络节点的权限验证。随后转到步骤S105。
在步骤S105中,可信第三方接收网络节点加密装置的关联结果,并根据该关联结果对网络节点的预设链接与验证文件的关联关系进行确认。如网络节点的预设链接与验证文件确定存在关联关系,则生成相应的加密证书,并将该加密证书发送至网络节点加密装置。
网络节点加密装置接收该加密证书,随后在网络节点上对加密证书进行部署,即完成了网络节点的加密操作。
这样即完成了本优选实施例的网络节点加密方法的网络节点的加密操作过程。
本优选实施例的网络节点加密方法使用网络节点的节点资料信息自动向可信第三方申请加密证书,且使用该加密证书对网络节点进行加密操作,避免了加密证书的泄露,提高了网络节点的安全性。
请参照图2,图2为本发明的网络节点加密方法的第二优选实施例的流程图。本优选实施例的网络节点加密方法可使用上述的电子设备进行实施,本优选实施例的网络节点加密方法包括:
步骤S201,接收网络节点的注册信息,并对网络节点的注册信息进行安全验证;
步骤S202,根据安全验证后的网络节点的注册信息,生成并存储相应的节点资料信息;
步骤S203,接收节点加密请求,并根据节点加密请求获取网络节点的节点资料信息,其中节点资料信息包括预设链接;
步骤S204,使用节点资料信息,向可信第三方提出加密证书申请;
步骤S205,接收可信第三方的证书验证请求,证书验证请求中包括用于进行预设链接的权限验证的验证文件;其中证书验证请求由可信第三方根据加密证书申请生成;
步骤S206,根据证书验证请求,将网络节点的预设链接与证书验证请求对应的验证文件关联,以将关联结果返回至可信第三方;其中证书验证请求由可信第三方根据加密证书申请生成;
步骤S207,接收加密证书,并在网络节点上对加密证书进行部署;其中加密证书由可信第三方根据关联结果生成;
步骤S208,加密证书部署完毕后,生成加密证书部署反馈,并将加密证书部署反馈发送至相应的客户端。
下面详细说明本优选实施例的网络节点加密装置的各步骤的具体流程。
本优选实施例中的网络节点优选为CDN网络节点,内容提供者一般会在终端网络节点上制作内容,但是终端网络节点由于流量以及地域的限制,不利于内容的快速传播。因此内容提供者通常会注册一CDN网络节点,将该CDN网络节点与终端网络节点关联,这样可通过基本无流量和地域限制的CDN网络节点进行内容的快速传播。
在步骤S201中,网络节点加密装置接收相应客户端的网络节点的注册信息。这里的网络节点优选为CDN网络节点,这样即实现了终端网络节点与CDN网络节点的关联,当然这里也可直接提交终端网络节点的节点资料信息作为网络节点的注册信息。
随后网络节点加密装置对上述网络节点的注册信息进行安全验证,以保证该网络节点的注册信息的真实性。随后转到步骤S202。
在步骤S202中,网络节点加密装置根据步骤S201中进行安全验证后的网络节点注册信息生成并存储该网络节点对应的节点资料信息。节点资料信息包括但不限于网络节点的节点名称、网络域名信息、预设链接以及证书请求文件信息等。其中网络节点的预设链接是指网络节点加密装置中的与终端网络节点域名关联的链接。这样网络节点加密装置可存储多个网络节点的节点资料信息,以形成预设数据库。随后转到步骤S203。
在步骤S203中,网络节点加密装置接收客户端的节点加密请求,该节点加密请求为客户端的用户请求向可信第三方对相应的网络节点申请加密证书,以对该网络节点进行加密操作的请求。
随后网络节点加密装置根据该节点加密请求,从预设数据库中获取该网络节点的节点资料信息。具体请参照图3,图3为本发明的网络节点加密方法的第二优选实施例的步骤S203的流程图。该步骤S203包括:
步骤S2031,网络节点加密装置接收节点加密请求,并根据节点加密请求,检测网络节点的预设链接是否与终端网络节点域名关联,即判断预设数据库中的节点资料信息是否有效;如通过网络节点的预设链接是否可以访问到终端网络节点域名上的相关内容。该预设链接可为一网络地址或网络存储空间等。
如网络节点的预设链接与终端网络节点域名关联,则转到步骤S2032;如网络节点的预设链接未与终端网络节点域名关联,则转到步骤S2033。
步骤S2032,网络节点的预设链接与终端网络节点域名关联,网络节点加密装置判断预设数据库中的节点资料信息有效,并获取网络节点的其他节点资料信息。可信第三方可根据该节点资料信息对该网络节点进行验证。随后转到步骤S204。
步骤S2033,网络节点的预设链接未与终端网络节点域名关联,网络节点加密装置判断预设数据库中的该节点资料信息失效,向相应的客户端发出域名关联提示,以提示用户将终端网络节点域名与网络节点的预设链接进行关联,以便进行加密证书的自动申请操作。
在步骤S204中,网络节点加密装置根据步骤S203获取的节点资料信息,向可信第三方提出加密证书申请。这里的加密证书申请是指网络节点加密装置向可信第三方申请加密证书的请求。这里的可信第三方为PKI(Public Key Infrastructure,公钥基础设施)系统的通信双方均信任的实体。具体请参照图4,图4为本发明的网络节点加密方法的第二优选实施例的步骤S204的流程图。该步骤S204包括:
步骤S2041,网络节点加密装置使用步骤S203获取的节点资料信息,在可信第三方进行用户注册,以获取注册用户信息。
由于可信第三方只给注册用户提供加密证书申请服务,因此在本步骤中,网络节点加密装置使用节点资料信息,在可信第三方进行用户注册,由于节点资料信息已经经过安全验证以及有效性验证,因此在可信第三方进行用户注册的成功率很高。
步骤S2042,网络节点加密装置根据步骤S2041获取的注册用户信息以及节点资料信息,将网络节点的证书请求文件提供给可信第三方,以向可信第三方提出加密证书申请。随后转到步骤S205。
在步骤S205中,可信第三方接收网络节点加密装置发送的加密证书申请,并根据该加密证书申请生成证书验证请求。该证书验证请求是指可信第三方对网络节点加密装置的申请加密证书的权限进行验证的请求。该证书验证请求应包括一验证文件,可信第三方通过相关链接下载该验证文件来确定网络节点加密装置对该相关链接的控制权。可信第三方将证书验证请求发送至网络节点加密装置。随后转到步骤S206。
在步骤S206中,网络节点加密装置接收该证书验证请求,并根据该证书验证请求将网络节点的预设链接与证书验证请求对应的验证文件关联。具体请参照图5,图5为本发明的网络节点加密方法的第二优选实施例的步骤S206的流程图。该步骤S206包括:
步骤S2061,网络节点加密装置从可信第三方上接收证书验证请求对应的验证文件;
步骤S2062,网络节点加密装置将验证文件上传至预设链接对应的存储空间,以实现网络节点的预设链接与验证文件的关联。
随后将关联结果返回至可信第三方,以便可信第三方进行网络节点加密装置的网络节点的权限验证。随后转到步骤S207。
在步骤S207中,可信第三方接收网络节点加密装置的关联结果,并根据该关联结果对网络节点的预设链接与验证文件的关联关系进行确认。如网络节点的预设链接与验证文件确定存在关联关系,则生成相应的加密证书,并将该加密证书发送至网络节点加密装置。
网络节点加密装置接收该加密证书,随后在网络节点上对加密证书进行部署。随后转到步骤S208。
在步骤S208中,加密证书部署完毕后,网络节点加密装置生成加密证书部署反馈,并将加密证书部署反馈发送至相应的客户端,以提示用户该网络节点的加密操作已经完成。
这样即完成了本优选实施例的网络节点加密方法的网络节点的加密操作过程。
在第一优选实施例的基础上,本优选实施例的网络节点加密方法对节点资料信息进行安全验证以及有效性验证,降低了可信第三方验证失败的概率,进一步提高了网络节点加密操作的成功率。
本发明还提供一种网络节点加密装置,请参照图6,图6为本发明的网络节点加密装置的第一优选实施例的结构示意图,本优选实施例的网络节点加密装置可使用上述的网络节点加密方法的第一优选实施例进行实施,本优选实施例的网络节点加密装置60包括节点信息获取模块61、证书申请提出模块62、请求接收模块63、关联模块64以及证书部署模块65。
节点信息获取模块61用于接收节点加密请求,并根据节点加密请求获取网络节点的节点资料信息;证书申请提出模块62用于使用节点资料信息,向可信第三方提出加密证书申请;请求接收模块63用于接收可信第三方的证书验证请求,证书验证请求包括用于进行预设链接的权限验证的验证文件;其中证书验证请求由可信第三方根据所述加密证书申请生成;关联模块64用于根据证书验证请求,将网络节点的预设链接与证书验证请求对应的验证文件关联,以将关联结果返回至可信第三方;证书部署模块65用于接收加密证书,并在网络节点上对加密证书进行部署;其中加密证书由可信第三方根据关联结果生成。本优选实施例的网络节点加密装置60使用时,首先节点信息获取模块61接收客户端的节点加密请求,该节点加密请求为客户端的用户请求向可信第三方对相应的网络节点申请加密证书,以对该网络节点进行加密操作的请求。
随后节点信息获取模块61根据该节点加密请求,从预设数据库中获取该网络节点的节点资料信息。这里的预设数据库用于预存网络节点的节点资料信息;节点资料信息包括但不限于网络节点的节点名称、网络域名信息、预设链接以及证书请求文件信息等;其中网络节点的预设链接是指网络节点加密装置中的与终端网络节点域名关联的链接。该预设链接可为一网络地址或网络存储空间等。可信第三方可根据该节点资料信息对该网络节点进行验证。
随后证书申请提出模块62根据节点信息获取模块61获取的节点资料信息,向可信第三方提出加密证书申请。这里的加密证书申请是指网络节点加密装置向可信第三方申请加密证书的请求。这里的可信第三方为PKI(Public Key Infrastructure,公钥基础设施)系统的通信双方均信任的实体。
然后可信第三方接收证书申请提出模块62发送的加密证书申请,并根据该加密证书申请生成证书验证请求。该证书验证请求是指可信第三方对网络节点加密装置的申请加密证书的权限进行验证的请求。该证书验证请求应包括一验证文件,可信第三方通过相关链接下载该验证文件来确定网络节点加密装置对该相关链接的控制权。
可信第三方将证书验证请求发送至请求接收模块63;请求接收模块63接收该证书验证请求,随后关联模块64根据该证书验证请求将网络节点的预设链接与证书验证请求对应的验证文件关联,随后将关联结果返回至可信第三方,以便可信第三方进行网络节点加密装置的网络节点的权限验证。
随后可信第三方接收关联模块63的关联结果,并根据该关联结果对网络节点的预设链接与验证文件的关联关系进行确认。如网络节点的预设链接与验证文件确定存在关联关系,则生成相应的加密证书,并将该加密证书发送至证书部署模块65。
最后证书部署模块65接收该加密证书,随后在网络节点上对加密证书进行部署,即完成了网络节点的加密操作。
这样即完成了本优选实施例的网络节点加密装置60的网络节点的加密操作过程。
本优选实施例的网络节点加密装置使用网络节点的节点资料信息自动向可信第三方申请加密证书,且使用该加密证书对网络节点进行加密操作,避免了加密证书的泄露,提高了网络节点的安全性。
请参照图7,图7为本发明的网络节点加密装置的第二优选实施例的结构示意图,本优选实施例的网络节点加密装置可使用上述的网络节点加密方法的第二优选实施例进行实施。本优选实施例的网络节点加密装置70包括安全验证模块71、节点信息存储模块72、节点信息获取模块73、证书申请提出模块74、请求接收模块75、关联模块76、证书部署模块77以及反馈模块78。
安全验证模块71用于接收网络节点的注册信息,并对网络节点的注册信息进行安全验证。节点信息存储模块72用于根据安全验证后的网络节点的注册信息,生成并存储相应的节点资料信息。节点信息获取模块73用于接收节点加密请求,并根据节点加密请求获取网络节点的节点资料信息。证书申请提出模块74用于使用节点资料信息,向可信第三方提出加密证书申请。请求接收模块75用于接收可信第三方的证书验证请求,证书验证请求中包括用于进行预设链接的权限验证的验证文件;其中证书验证请求由所述可信第三方根据加密证书申请生成。关联模块76用于根据证书验证请求,将网络节点的预设链接与证书验证请求对应的验证文件关联,以将关联结果返回至所述可信第三方。证书部署模块77用于接收加密证书,并在网络节点上对加密证书进行部署;其中加密证书由可信第三方根据所述关联结果生成。反馈模块78用于生成加密证书部署反馈,并将加密证书部署反馈发送至相应的客户端。
请参照图8,图8为本发明的网络节点加密装置的第二优选实施例的节点信息获取模块的结构示意图。该节点信息获取模块73包括域名关联检测单元81、节点信息获取单元82以及域名关联提示单元83。
域名关联检测单元81用于接收节点加密请求,并根据节点加密请求,检测网络节点的预设链接是否与终端网络节点域名关联。节点信息获取单元82用于如网络节点的预设链接与终端网络节点域名关联,则获取网络节点的其他节点资料信息。域名关联提示单元83用于如网络节点的预设链接与终端网络节点域名关联,则发出域名关联提示。
请参照图9,图9为本发明的网络节点加密装置的第二优选实施例的证书申请提出模块的结构示意图。该证书申请提出模块74包括注册单元91以及证书申请提出单元92。
注册单元91用于使用节点资料信息,在可信第三方进行用户注册,以获取注册用户信息。证书申请提出单元92用于根据注册用户信息以及节点资料信息,将网络节点的证书请求文件提供给可信第三方,以向可信第三方提出加密证书申请。
请参照图10,图10为本发明的网络节点加密装置的第二优选实施例的关联模块的结构示意图。该关联模块76包括验证文件接收单元101以及关联单元102。
验证文件接收单元101用于接收证书验证请求对应的验证文件。关联单元102用于将验证文件上传至预设链接对应的存储空间,以实现网络节点的预设链接与验证文件的关联。
本优选实施例的网络节点加密装置70使用时,安全验证模块71接收相应客户端的网络节点的注册信息。这里的网络节点优选为CDN网络节点,这样即实现了终端网络节点与CDN网络节点的关联,当然这里也可直接提交终端网络节点的节点资料信息作为网络节点的注册信息。
随后安全验证模块71对上述网络节点的注册信息进行安全验证,以保证该网络节点的注册信息的真实性。
随后节点信息存储模块72根据安全验证模块71中进行安全验证后的网络节点注册信息,生成并存储该网路节点对应的节点资料信息。节点资料信息包括但不限于网络节点的节点名称、网络域名信息、预设链接以及证书请求文件信息等。其中网络节点的预设链接是指网络节点加密装置中的与终端网络节点域名关联的链接。这样网络节点加密装置可存储多个网络节点的节点资料信息,以形成预设数据库。
然后节点信息获取模块73接收客户端的节点加密请求,该节点加密请求为客户端的用户请求向可信第三方对相应的网络节点申请加密证书,以对该网络节点进行加密操作的请求。
随后节点信息获取模块73根据该节点加密请求,从预设数据库中获取该网络节点的节点资料信息。具体为:
节点信息获取模块73的域名关联检测单元81接收节点加密请求,并根据节点加密请求,检测网络节点的预设链接是否与终端网络节点域名关联,即判断预设数据库中的节点资料信息是否有效。该预设链接可为一网络地址或网络存储空间等。
如网络节点的预设链接与终端网络节点域名关联,域名关联检测单元81判断预设数据库中的节点资料信息有效,节点信息获取单元82获取网络节点的其他节点资料信息,可信第三方可根据该节点资料信息对该网络节点进行验证。
如网络节点的预设链接未与终端网络节点域名关联,域名关联检测单元81判断预设数据库中的该节点资料信息失效,域名关联提示单元83向相应的客户端发出域名关联提示,以提示用户将终端网络节点域名与网络节点的预设链接进行关联,以便进行加密证书的自动申请操作。
然后证书申请提出模块74根据节点信息获取模块73获取的节点资料信息,向可信第三方提出加密证书申请。这里的加密证书申请是指网络节点加密装置向可信第三方申请加密证书的请求。这里的可信第三方为PKI(Public Key Infrastructure,公钥基础设施)系统的通信双方均信任的实体。具体为:
证书申请提出模块74的注册单元91使用节点信息获取模块获取的节点资料信息,在可信第三方进行用户注册,以获取注册用户信息。
由于可信第三方只给注册用户提供加密证书申请服务,因此在本步骤中,证书申请提出模块使用节点资料信息,在可信第三方进行用户注册,由于节点资料信息已经经过安全验证以及有效性验证,因此该用户注册成功率很高。
证书申请提出模块74的证书申请提出单元92根据注册单元获取的注册用户信息以及节点资料信息,将网络节点的证书请求文件提供给可信第三方,以向可信第三方提出加密证书申请。
随后可信第三方接收证书申请提出模块74发送的加密证书申请,并根据该加密证书申请生成证书验证请求。该证书验证请求是指可信第三方对网络节点加密装置的申请加密证书的权限进行验证的请求。该证书验证请求应包括一验证文件,可信第三方通过相关链接下载该验证文件来确定网络节点加密装置对该相关链接的控制权。
可信第三方将证书验证请求发送至请求接收模块75;请求接收模块75接收该证书验证请求,随后关联模块76根据该证书验证请求将网络节点的预设链接与证书验证请求对应的验证文件关联。具体为:
关联模块76的验证文件接收单元101从可信第三方上接收证书验证请求对应的验证文件;
关联模块76的关联单元102将验证文件上传至预设链接对应的存储空间,以实现网络节点的预设链接与验证文件的关联。
随后关联模块76将关联结果返回至可信第三方,以便可信第三方进行网络节点加密装置的网络节点的权限验证。
然后可信第三方接收关联模块76的关联结果,并根据该关联结果对网络节点的预设链接与验证文件的关联关系进行确认。如网络节点的预设链接与验证文件确定存在关联关系,则生成相应的加密证书,并将该加密证书发送至证书部署模块77。
证书部署模块77接收该加密证书,随后在网络节点上对加密证书进行部署。
最后加密证书部署完毕后,反馈模块78生成加密证书部署反馈,并将加密证书部署反馈发送至相应的客户端,以提示用户该网络节点的加密操作已经完成。
这样即完成了本优选实施例的网络节点加密装置70的网络节点的加密操作过程。
在第一优选实施例的基础上,本优选实施例的网络节点加密装置对节点资料信息进行安全验证以及有效性验证,降低了可信第三方验证失败的概率,进一步提高了网络节点加密操作的成功率。
下面通过一具体实施例说明本发明的网络节点加密方法及网络节点加密装置的具体工作原理。请参照图11,图11为本发明的网络节点加密方法及网络节点加密装置的具体实施例的实施时序图。其中用户通过客户终端在CDN节点服务器上申请CDN网络节点,并通过该CDN节点服务器向可信第三方申请CDN网络节点加密。该CND网络节点的加密过程包括:
步骤S1101,用户通过客户终端向CDN节点服务器注册CDN网络节点,即客户终端将该CDN网络节点的注册信息发送至CDN节点服务器。
步骤S1102,CDN节点服务器对该CDN网络节点的注册信息进行安全验证,随后将安全验证后的注册信息存储为该CDN网络节点的节点资料信息。这样CDN节点服务器可以形成包括多个CDN网络节点的节点资料信息的预设数据库。
步骤S1103,用户通过客户终端向CDN网络服务器发送节点加密请求,以对CDN网络节点对应的网络内容进行加密操作。
步骤S1104,CDN网络服务器对该节点加密请求对应的CDN网络节点的节点资料信息进行有效性检测。
步骤S1105,如该CDN网络节点的节点资料信息有效,则CDN节点服务器使用上述CDN网络节点的节点资料信息向可信第三方申请加密证书。
步骤S1106,可信第三方根据上述加密证书申请,将证书验证请求发送至CDN网络服务器,以验证申请者身份与域名是否有效。该证书验证请求包括一验证文件。
步骤S1107,CDN节点服务器将证书验证请求对应的验证文件与CDN网络节点的预设链接进行关联。
步骤S1108,CDN节点服务器将关联结果返回给可信第三方。
步骤S1109,可信第三方接收到关联结果后,通过CDN网络节点的预设链接对验证文件进行下载,从而确定CDN节点服务器对该CDN网络节点的控制权限,即确认了申请者身份与域名有效。随后可信第三方将相应的加密证书发送至CDN节点服务器。
步骤S1110,CDN节点服务器使用上述加密证书对CDN网络节点进行加密操作。
步骤S1111,CDN节点服务器对CDN网络节点加密操作完毕后,将相应的加密证书部署反馈发送至客户终端,以提示用户该CDN网络节点的加密操作已经完成。
这样即完成了本具体实施例的网络节点加密方法及网络节点加密装置的网络节点加密过程。
本发明的网络节点加密方法及网络节点加密装置可使用网络节点的节点资料信息自动向可信第三方申请加密证书,且使用该加密证书对网络节点进行加密操作,避免了加密证书的泄露,提高了网络节点的安全性;解决了现有的网络节点加密方法及网络节点加密装置的网络节点的加密过程复杂,且由于加密证书容易泄露,导致网络节点的安全性较差的技术问题。
如本申请所使用的术语“组件”、“模块”、“系统”、“接口”、“进程”等等一般地旨在指计算机相关实体:硬件、硬件和软件的组合、软件或执行中的软件。例如,组件可以是但不限于是运行在处理器上的进程、处理器、对象、可执行应用、执行的线程、程序和/或计算机。通过图示,运行在控制器上的应用和该控制器二者都可以是组件。一个或多个组件可以有在于执行的进程和/或线程内,并且组件可以位于一个计算机上和/或分布在两个或更多计算机之间。
图12和随后的讨论提供了对实现本发明所述的网络节点加密装置所在的电子设备的工作环境的简短、概括的描述。图12的工作环境仅仅是适当的工作环境的一个实例并且不旨在建议关于工作环境的用途或功能的范围的任何限制。实例电子设备1212包括但不限于可穿戴设备、头戴设备、医疗健康平台、个人计算机、服务器计算机、手持式或膝上型设备、移动设备(比如移动电话、个人数字助理(PDA)、媒体播放器等等)、多处理器系统、消费型电子设备、小型计算机、大型计算机、包括上述任意系统或设备的分布式计算环境,等等。
尽管没有要求,但是在“计算机可读指令”被一个或多个电子设备执行的通用背景下描述实施例。计算机可读指令可以经由计算机可读介质来分布(下文讨论)。计算机可读指令可以实现为程序模块,比如执行特定任务或实现特定抽象数据类型的功能、对象、应用编程接口(API)、数据结构等等。典型地,该计算机可读指令的功能可以在各种环境中随意组合或分布。
图12图示了包括本发明的网络节点加密装置的一个或多个实施例的电子设备1212的实例。在一种配置中,电子设备1212包括至少一个处理单元1216和存储器1218。根据电子设备的确切配置和类型,存储器1218可以是易失性的(比如RAM)、非易失性的(比如ROM、闪存等)或二者的某种组合。该配置在图12中由虚线1214图示。
在其他实施例中,电子设备1212可以包括附加特征和/或功能。例如,设备1212还可以包括附加的存储装置(例如可移除和/或不可移除的),其包括但不限于磁存储装置、光存储装置等等。这种附加存储装置在图12中由存储装置1220图示。在一个实施例中,用于实现本文所提供的一个或多个实施例的计算机可读指令可以在存储装置1220中。存储装置1220还可以存储用于实现操作系统、应用程序等的其他计算机可读指令。计算机可读指令可以载入存储器1218中由例如处理单元1216执行。
本文所使用的术语“计算机可读介质”包括计算机存储介质。计算机存储介质包括以用于存储诸如计算机可读指令或其他数据之类的信息的任何方法或技术实现的易失性和非易失性、可移除和不可移除介质。存储器1218和存储装置1220是计算机存储介质的实例。计算机存储介质包括但不限于RAM、ROM、EEPROM、闪存或其他存储器技术、CD-ROM、数字通用盘(DVD)或其他光存储装置、盒式磁带、磁带、磁盘存储装置或其他磁存储设备、或可以用于存储期望信息并可以被电子设备1212访问的任何其他介质。任意这样的计算机存储介质可以是电子设备1212的一部分。
电子设备1212还可以包括允许电子设备1212与其他设备通信的通信连接1226。通信连接1226可以包括但不限于调制解调器、网络接口卡(NIC)、集成网络接口、射频发射器/接收器、红外端口、USB连接或用于将电子设备1212连接到其他电子设备的其他接口。通信连接1226可以包括有线连接或无线连接。通信连接1226可以发射和/或接收通信媒体。
术语“计算机可读介质”可以包括通信介质。通信介质典型地包含计算机可读指令或诸如载波或其他传输机构之类的“己调制数据信号”中的其他数据,并且包括任何信息递送介质。术语“己调制数据信号”可以包括这样的信号:该信号特性中的一个或多个按照将信息编码到信号中的方式来设置或改变。
电子设备1212可以包括输入设备1224,比如键盘、鼠标、笔、语音输入设备、触摸输入设备、红外相机、视频输入设备和/或任何其他输入设备。设备1212中也可以包括输出设备1222,比如一个或多个显示器、扬声器、打印机和/或任意其他输出设备。输入设备1224和输出设备1222可以经由有线连接、无线连接或其任意组合连接到电子设备1212。在一个实施例中,来自另一个电子设备的输入设备或输出设备可以被用作电子设备1212的输入设备1224或输出设备1222。
电子设备1212的组件可以通过各种互连(比如总线)连接。这样的互连可以包括外围组件互连(PCI)(比如快速PCI)、通用串行总线(USB)、火线(IEEE1394)、光学总线结构等等。在另一个实施例中,电子设备1212的组件可以通过网络互连。例如,存储器1218可以由位于不同物理位置中的、通过网络互连的多个物理存储器单元构成。
本领域技术人员将认识到,用于存储计算机可读指令的存储设备可以跨越网络分布。例如,可经由网络1228访问的电子设备1230可以存储用于实现本发明所提供的一个或多个实施例的计算机可读指令。电子设备1212可以访问电子设备1230并且下载计算机可读指令的一部分或所有以供执行。可替代地,电子设备1212可以按需要下载多条计算机可读指令,或者一些指令可以在电子设备1212处执行并且一些指令可以在电子设备1230处执行。
本文提供了实施例的各种操作。在一个实施例中,所述的一个或多个操作可以构成一个或多个计算机可读介质上存储的计算机可读指令,其在被电子设备执行时将使得计算设备执行所述操作。描述一些或所有操作的顺序不应当被解释为暗示这些操作必需是顺序相关的。本领域技术人员将理解具有本说明书的益处的可替代的排序。而且,应当理解,不是所有操作必需在本文所提供的每个实施例中存在。
而且,尽管已经相对于一个或多个实现方式示出并描述了本公开,但是本领域技术人员基于对本说明书和附图的阅读和理解将会想到等价变型和修改。本公开包括所有这样的修改和变型,并且仅由所附权利要求的范围限制。特别地关于由上述组件(例如元件、资源等)执行的各种功能,用于描述这样的组件的术语旨在对应于执行所述组件的指定功能(例如其在功能上是等价的)的任意组件(除非另外指示),即使在结构上与执行本文所示的本公开的示范性实现方式中的功能的公开结构不等同。此外,尽管本公开的特定特征已经相对于若干实现方式中的仅一个被公开,但是这种特征可以与如可以对给定或特定应用而言是期望和有利的其他实现方式的一个或多个其他特征组合。而且,就术语“包括”、“具有”、“含有”或其变形被用在具体实施方式或权利要求中而言,这样的术语旨在以与术语“包含”相似的方式包括。
本发明实施例中的各功能单元可以集成在一个处理模块中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个模块中。上述集成的模块既可以采用硬件的形式实现,也可以采用软件功能模块的形式实现。所述集成的模块如果以软件功能模块的形式实现并作为独立的产品销售或使用时,也可以存储在一个计算机可读取存储介质中。上述提到的存储介质可以是只读存储器,磁盘或光盘等。上述的各装置或系统,可以执行相应方法实施例中的方法。
综上所述,虽然本发明已以实施例揭露如上,实施例前的序号,如“第一”、“第二”等仅为描述方便而使用,对本发明各实施例的顺序不造成限制。并且,上述实施例并非用以限制本发明,本领域的普通技术人员,在不脱离本发明的精神和范围内,均可作各种更动与润饰,因此本发明的保护范围以权利要求界定的范围为准。

Claims (12)

1.一种网络节点加密方法,其特征在于,包括:
接收节点加密请求,并根据所述节点加密请求获取网络节点的节点资料信息,其中所述节点资料信息包括预设链接;
使用所述节点资料信息,向可信第三方提出加密证书申请;
接收可信第三方的证书验证请求,所述证书验证请求中包括用于进行所述预设链接的权限验证的验证文件;其中所述证书验证请求由所述可信第三方根据所述加密证书申请生成;
根据所述证书验证请求,将所述网络节点的预设链接与所述证书验证请求对应的验证文件关联,以将关联结果返回至所述可信第三方;以及
接收加密证书,并在所述网络节点上对所述加密证书进行部署;其中所述加密证书由所述可信第三方根据所述关联结果生成。
2.根据权利要求1所述的网络节点加密方法,其特征在于,所述网络节点加密方法还包括:
接收网络节点的注册信息,并对所述网络节点的注册信息进行安全验证;以及
根据安全验证后的网络节点的注册信息,生成并存储相应的节点资料信息。
3.根据权利要求2所述的网络节点加密方法,其特征在于,所述接收节点加密请求,并根据所述节点加密请求获取网络节点的节点资料信息的步骤包括:
接收节点加密请求,并根据所述节点加密请求,检测所述网络节点的预设链接是否与终端网络节点域名关联;
如所述网络节点的预设链接与所述终端网络节点域名关联,则获取所述网络节点的其他节点资料信息;以及
如所述网络节点的预设链接与所述终端网络节点域名关联,则发出域名关联提示。
4.根据权利要求1所述的网络节点加密方法,其特征在于,所述使用所述节点资料信息,向可信第三方提出加密证书申请的步骤包括:
使用所述节点资料信息,在所述可信第三方进行用户注册,以获取注册用户信息;以及
根据所述注册用户信息以及所述节点资料信息,将所述网络节点的证书请求文件提供给所述可信第三方,以向所述可信第三方提出加密证书申请。
5.根据权利要求1所述的网络节点加密方法,其特征在于,所述将所述网络节点的预设链接与所述证书验证请求的对应的验证文件关联的步骤包括:
接收所述证书验证请求对应的验证文件;以及
将所述验证文件上传至所述预设链接对应的存储空间,以实现所述网络节点的预设链接与所述验证文件的关联。
6.根据权利要求1所述的网络节点加密方法,其特征在于,所述在所述网络节点上对所述加密证书进行部署步骤的之后还包括:
生成加密证书部署反馈,并将所述加密证书部署反馈发送至相应的客户端。
7.一种网络节点加密装置,其特征在于,包括:
节点信息获取模块,用于接收节点加密请求,并根据所述节点加密请求获取网络节点的节点资料信息,其中所述节点资料信息包括预设链接;
证书申请提出模块,用于使用所述节点资料信息,向可信第三方提出加密证书申请;
请求接收模块,用于接收可信第三方的证书验证请求,所述证书验证请求中包括用于进行所述预设链接的权限验证的验证文件;其中所述证书验证请求由所述可信第三方根据所述加密证书申请生成;关联模块,用于根据所述证书验证请求,将所述网络节点的预设链接与所述证书验证请求对应的验证文件关联,以将关联结果返回至所述可信第三方;以及
证书部署模块,用于接收加密证书,并在所述网络节点上对所述加密证书进行部署;其中所述加密证书由所述可信第三方根据所述关联结果生成。
8.根据权利要求7所述的网络节点加密装置,其特征在于,所述网络节点加密装置还包括:
安全验证模块,用于接收网络节点的注册信息,并对所述网络节点的注册信息进行安全验证;以及
节点信息存储模块,用于根据安全验证后的网络节点的注册信息,生成并存储相应的节点资料信息。
9.根据权利要求8所述的网络节点加密装置,其特征在于,所述节点信息获取模块包括:
域名关联检测单元,用于接收节点加密请求,并根据所述节点加密请求,检测所述网络节点的预设链接是否与终端网络节点域名关联;
节点信息获取单元,用于如所述网络节点的预设链接与所述终端网络节点域名关联,则获取所述网络节点的其他节点资料信息;以及
域名关联提示单元,用于如所述网络节点的预设链接与所述终端网络节点域名关联,则发出域名关联提示。
10.根据权利要求7所述的网络节点加密装置,其特征在于,所述证书申请提出模块包括:
注册单元,用于使用所述节点资料信息,在所述可信第三方进行用户注册,以获取注册用户信息;以及
证书申请提出单元,用于根据所述注册用户信息以及所述节点资料信息,将所述网络节点的证书请求文件提供给所述可信第三方,以向所述可信第三方提出加密证书申请。
11.根据权利要求7所述的网络节点加密装置,其特征在于,所述关联模块包括:
验证文件接收单元,用于接收所述证书验证请求对应的验证文件;以及
关联单元,用于将所述验证文件上传至所述预设链接对应的存储空间,以实现所述网络节点的预设链接与所述验证文件的关联。
12.根据权利要求7所述的网络节点加密装置,其特征在于,所述网络节点加密装置还包括:
反馈模块,用于生成加密证书部署反馈,并将所述加密证书部署反馈发送至相应的客户端。
CN201610692426.7A 2016-08-19 2016-08-19 网络节点加密方法及网络节点加密装置 Active CN106302476B (zh)

Priority Applications (5)

Application Number Priority Date Filing Date Title
CN201610692426.7A CN106302476B (zh) 2016-08-19 2016-08-19 网络节点加密方法及网络节点加密装置
EP17840914.0A EP3503464B1 (en) 2016-08-19 2017-07-24 Network node encryption method and network node encryption device
PCT/CN2017/094021 WO2018032939A1 (zh) 2016-08-19 2017-07-24 网络节点加密方法及网络节点加密装置
US15/973,583 US11012244B2 (en) 2016-08-19 2018-05-08 Network node encryption method and apparatus
US17/187,104 US11611443B2 (en) 2016-08-19 2021-02-26 Network node encryption method and apparatus

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201610692426.7A CN106302476B (zh) 2016-08-19 2016-08-19 网络节点加密方法及网络节点加密装置

Publications (2)

Publication Number Publication Date
CN106302476A true CN106302476A (zh) 2017-01-04
CN106302476B CN106302476B (zh) 2019-06-25

Family

ID=57660539

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201610692426.7A Active CN106302476B (zh) 2016-08-19 2016-08-19 网络节点加密方法及网络节点加密装置

Country Status (4)

Country Link
US (2) US11012244B2 (zh)
EP (1) EP3503464B1 (zh)
CN (1) CN106302476B (zh)
WO (1) WO2018032939A1 (zh)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2018032939A1 (zh) * 2016-08-19 2018-02-22 腾讯科技(深圳)有限公司 网络节点加密方法及网络节点加密装置
CN108881257A (zh) * 2018-06-29 2018-11-23 北京奇虎科技有限公司 分布式搜索集群加密传输方法及加密传输分布式搜索集群
CN112702175A (zh) * 2020-12-28 2021-04-23 上海七牛信息技术有限公司 一键申请和部署目标服务器证书的方法和系统
CN114268463A (zh) * 2021-11-30 2022-04-01 重庆长安汽车股份有限公司 一种基于云储存的数据安全传输方法

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10419421B2 (en) * 2016-08-11 2019-09-17 Big Switch Networks, Inc. Systems and methods to securely construct a network fabric
US10805312B1 (en) * 2018-03-21 2020-10-13 Amazon Technologies, Inc. Programmatically verifying electronic domains
CN111324912B (zh) * 2018-12-14 2023-03-28 中国电信股份有限公司 文件校验方法、系统及计算机可读存储介质
CN112328984B (zh) * 2020-11-24 2024-02-09 深圳市鹰硕技术有限公司 一种应用于大数据的数据安全管理方法和系统
CN113886892B (zh) * 2021-08-31 2024-02-23 盐城天眼察微科技有限公司 应用程序的数据获取方法和装置、及存储介质和电子设备
CN113778628B (zh) * 2021-09-14 2023-09-05 新华智云科技有限公司 边缘节点管控方法及系统

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101527634A (zh) * 2008-12-31 2009-09-09 北京飞天诚信科技有限公司 账户信息与证书绑定的系统和方法
CN102932762A (zh) * 2012-09-20 2013-02-13 无锡华御信息技术有限公司 基于gsm的移动存储设备远程集中管控加密系统和方法
CN104639503A (zh) * 2013-11-11 2015-05-20 国际商业机器公司 一种用于保护敏感信息的方法、装置和系统
US9143490B2 (en) * 2001-01-18 2015-09-22 Virnetx, Inc. Systems and methods for certifying devices to communicate securely
US20160241405A1 (en) * 2015-02-13 2016-08-18 Crucialtec Co., Ltd. Method, Apparatus and Computer Program for Issuing User Certificate and Verifying User

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6510513B1 (en) * 1999-01-13 2003-01-21 Microsoft Corporation Security services and policy enforcement for electronic data
US7334125B1 (en) * 2001-11-27 2008-02-19 Cisco Technology, Inc. Facilitating secure communications among multicast nodes in a telecommunications network
US8458455B2 (en) * 2006-10-10 2013-06-04 International Business Machines Corporation Techniques for handling SSL certificate expiration and renewal
US8464325B2 (en) * 2009-01-26 2013-06-11 Apple Inc. Method and system for verifying entitlement to access content by URL validation
KR20120097498A (ko) * 2009-10-14 2012-09-04 코닌클리케 필립스 일렉트로닉스 엔.브이. 무선 센서 네트워크에서 노드를 동작시키기 위한 방법
US8843758B2 (en) * 2011-11-30 2014-09-23 Microsoft Corporation Migrating authenticated content towards content consumer
US10129041B2 (en) * 2012-09-28 2018-11-13 Comcast Cable Communications, Llc End to end multicast
US9141823B2 (en) * 2013-03-15 2015-09-22 Veridicom, Sa De Cv Abstraction layer for default encryption with orthogonal encryption logic session object; and automated authentication, with a method for online litigation
US9871850B1 (en) * 2014-06-20 2018-01-16 Amazon Technologies, Inc. Enhanced browsing using CDN routing capabilities
US10455030B2 (en) * 2014-10-27 2019-10-22 Level 3 Communications, Llc Content delivery system and method using anycast or unicast address
CN106302476B (zh) * 2016-08-19 2019-06-25 腾讯科技(深圳)有限公司 网络节点加密方法及网络节点加密装置

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9143490B2 (en) * 2001-01-18 2015-09-22 Virnetx, Inc. Systems and methods for certifying devices to communicate securely
CN101527634A (zh) * 2008-12-31 2009-09-09 北京飞天诚信科技有限公司 账户信息与证书绑定的系统和方法
CN102932762A (zh) * 2012-09-20 2013-02-13 无锡华御信息技术有限公司 基于gsm的移动存储设备远程集中管控加密系统和方法
CN104639503A (zh) * 2013-11-11 2015-05-20 国际商业机器公司 一种用于保护敏感信息的方法、装置和系统
US20160241405A1 (en) * 2015-02-13 2016-08-18 Crucialtec Co., Ltd. Method, Apparatus and Computer Program for Issuing User Certificate and Verifying User

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2018032939A1 (zh) * 2016-08-19 2018-02-22 腾讯科技(深圳)有限公司 网络节点加密方法及网络节点加密装置
US11012244B2 (en) 2016-08-19 2021-05-18 Tencent Technology (Shenzhen) Company Limited Network node encryption method and apparatus
US11611443B2 (en) 2016-08-19 2023-03-21 Tencent Technology (Shenzhen) Company Limited Network node encryption method and apparatus
CN108881257A (zh) * 2018-06-29 2018-11-23 北京奇虎科技有限公司 分布式搜索集群加密传输方法及加密传输分布式搜索集群
CN112702175A (zh) * 2020-12-28 2021-04-23 上海七牛信息技术有限公司 一键申请和部署目标服务器证书的方法和系统
CN114268463A (zh) * 2021-11-30 2022-04-01 重庆长安汽车股份有限公司 一种基于云储存的数据安全传输方法

Also Published As

Publication number Publication date
CN106302476B (zh) 2019-06-25
EP3503464B1 (en) 2020-09-23
US11611443B2 (en) 2023-03-21
US20180262350A1 (en) 2018-09-13
US11012244B2 (en) 2021-05-18
US20210184868A1 (en) 2021-06-17
WO2018032939A1 (zh) 2018-02-22
EP3503464A1 (en) 2019-06-26
EP3503464A4 (en) 2019-08-14

Similar Documents

Publication Publication Date Title
CN106302476A (zh) 网络节点加密方法及网络节点加密装置
US10728044B1 (en) User authentication with self-signed certificate and identity verification and migration
US20170149571A1 (en) Method, Apparatus and System for Handshaking Between Client and Server
CN104113551B (zh) 一种平台授权方法、平台服务端及应用客户端和系统
RU2523216C2 (ru) Способ и система для загрузки файла для веб-приложения
JP5411204B2 (ja) 情報処理装置及び情報処理方法
CN104715183B (zh) 一种虚拟机运行时的可信验证方法和设备
CN104917721B (zh) 基于oAuth协议的授权方法、装置和系统
TWI696935B (zh) 經驗證且私密之可攜帶身份識別
JP4256361B2 (ja) 認証管理方法及びシステム
CN106470190A (zh) 一种Web实时通信平台鉴权接入方法及装置
CN110049016A (zh) 区块链的数据查询方法、装置、系统、设备及存储介质
US20160321459A1 (en) Method for accessing a data memory of a cloud computer system
US9998288B2 (en) Management of secret data items used for server authentication
CN104348786B (zh) 密码找回方法、装置和系统
CN100591006C (zh) 安全读取下载数据的方法和系统
CN106203141A (zh) 一种应用的数据处理方法和装置
CN103384249B (zh) 网络接入认证方法、装置及系统、认证服务器
CN109257381A (zh) 一种密钥管理方法、系统及电子设备
CN109740319A (zh) 数字身份验证方法及服务器
CN110602218B (zh) 一种自定义组装云服务的方法及相关装置
CN107204959B (zh) 验证码的验证方法、装置及系统
CN106470186A (zh) 一种以跳转方式访问第三方资源的方法
CN115834033A (zh) 基于量子密钥的动态口令认证系统
CN109981666A (zh) 一种接入方法、接入系统和接入服务器

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
TR01 Transfer of patent right

Effective date of registration: 20210924

Address after: 518057 Tencent Building, No. 1 High-tech Zone, Nanshan District, Shenzhen City, Guangdong Province, 35 floors

Patentee after: TENCENT TECHNOLOGY (SHENZHEN) Co.,Ltd.

Patentee after: TENCENT CLOUD COMPUTING (BEIJING) Co.,Ltd.

Address before: 2, 518000, East 403 room, SEG science and Technology Park, Zhenxing Road, Shenzhen, Guangdong, Futian District

Patentee before: TENCENT TECHNOLOGY (SHENZHEN) Co.,Ltd.

TR01 Transfer of patent right