CN107070912A - 一种分布式系统的网络安全验证方法和系统 - Google Patents

一种分布式系统的网络安全验证方法和系统 Download PDF

Info

Publication number
CN107070912A
CN107070912A CN201710225067.9A CN201710225067A CN107070912A CN 107070912 A CN107070912 A CN 107070912A CN 201710225067 A CN201710225067 A CN 201710225067A CN 107070912 A CN107070912 A CN 107070912A
Authority
CN
China
Prior art keywords
server
network security
security verification
data center
verification data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201710225067.9A
Other languages
English (en)
Other versions
CN107070912B (zh
Inventor
朱永杰
冯战申
张玲
孙培岩
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Xuchang University
Original Assignee
Xuchang University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Xuchang University filed Critical Xuchang University
Priority to CN201710225067.9A priority Critical patent/CN107070912B/zh
Publication of CN107070912A publication Critical patent/CN107070912A/zh
Application granted granted Critical
Publication of CN107070912B publication Critical patent/CN107070912B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)

Abstract

本发明所公开的一种分布式系统的网络安全验证方法,包括至少两个分布于不同区域的服务器和网络安全验证数据中心,在每一个服务器上设有输入模块和时间检测模块;每一个服务器能生成会话密钥和动态密令并传输给网络安全验证数据中心,服务器还连接有解密模块;网络安全验证数据中心自身自带有一个连接密令,用于与服务器发送过来的连接密令进行配对,配对成功后与服务器进行连接,然后用于储存服务器发送过来的安全用户名以及会话秘钥和动态密令,并能够将会话秘钥和动态密令进行组合加密后传输给需要接收的服务器,然后通过两个服务器之间进行配对最终实现网络验证。该方法具有能够提高网络传输安全性能的特点。

Description

一种分布式系统的网络安全验证方法和系统
技术领域
本发明涉及一种安全认证技术,尤其是一种分布式系统的网络安全验证方法和系统。
背景技术
随着计算机技术和网络技术的飞速发展, 互联网 (Internet) 技术在人们的日常生活、 学习和工作中发挥的作用也越来越大。而且, 随着移动互联网的发展, 互联网也在向移动化发展。在当今的信息时代中,各种信息设备应运而:有用于话音传输的固定电话、移动终端;有用于信息资源共享、处;理的服务器和个人电;有用于视频数据显示的各种电视机等等。这些设备都是在特定领域内为解决实际需求而产生的。随着电子消费、计算机、通信 (3C) 融合的到来, 人们越来越多地将注意力放到了对各个不同领域的信息设备进行综合利用的研究上, 以充分利用现有资源设备来为人们更好的服务。
分布式计算机网络由多个相互连接在一起的客户机和服务器组成,并且其中的任一系统都可能与另一个系统进行通信。在这种网络中,不存在一个处理和控制中心,网络中任一结点都至少和另外两个结点相连接,信息从一个结点到达另一结点时,可能有多条路径。同时,网络中各个结点均以平等地位相互协调工作和交换信息,并可共同完成一个大型任务。分组交换网、网状形网属于分布式网络。这种网具有信息处理的分布性、可靠性、可扩充性及灵活性等一系列优点。因此,它是网络发展的方向。但是目前的分布式系统的网络安全存在隐患,因此需要改进。
发明内容
本发明的目的是为了解决上述现有技术的不足而提供的一种分布式系统的网络安全验证方法和系统,其具有能够提高网络传输安全性能的特点。
为了实现上述目的,本发明所设计的一种分布式系统的网络安全验证方法,该分布式网络包含至少两个分布于不同区域的服务器以及一个网络安全验证数据中心,包含以下步骤 :
a)预先对每一个服务器创建一个安全用户名,然后加密并传输给网络安全验证数据中心进行储存,在传送给网络安全验证数据中心之前预先打开网络安全验证数据中心的连接密令,通过在服务器上输入该连接密令并传输给网络安全验证数据中心进行验证,验证结束后,将数据传输给网络安全验证数据中心;
b)当需要实现两个服务器之间的数据传输时,首先发送的服务器将自身的用户名发送给网络安全验证数据中心,然后由网络安全验证数据中心在内部储存的数据库中查找到是否有相应的用户名存在,如若查找到;判断该用户名储存在网络安全验证数据中心的时间是否在半小时内,如若储存时间在半小时内,跳转到步骤c;若储存时间不在半小时内,跳转到步骤d;如若未找到,直接拒绝连接;
c)判断是破坏安全防火墙还是通过正确渠道传输的数据;如若是正确渠道传输的数据进入步骤d;若是破坏安全防火墙而进入的数据,直接拒绝连接;
d)网络安全验证数据中心生成“pass”信息,并将“pass”信息传输给发送和需要接收的两个服务器;
e)发送的服务器生成会话密钥和动态密令后反馈给网络安全验证数据中心进行储存;
f)网络安全验证数据中心将会话密钥和动态密令进行组合加密后传输给接收的服务器,接收的服务器将数据进行解密后得到原始的会话密钥和动态密令,并与任意一个服务器进行交互认证;在认证过程中,实时检测认证所需时间,当认证时间超过设定范围后,清除网络安全验证数据中心的动态密令,并由发送的服务器重新生成动态密码后并传输给网络安全验证数据中心进行储存;然后回到步骤e,直至认证成功,既可让两个服务器进行网络连接,实现信号的传输。
作为优选,为了进一步实现加密操作,在步骤f中对会话密钥和动态密令的加密方法采用非对称式加密方法,具体步骤是:
a)在加密时,网络安全验证数据中心要向接收的服务器发送信息会话密钥和动态密令信息,此时网络安全验证数据中心和接收的服务器都要产生一对用于加密和解密的公钥和私钥;
b)网络安全验证数据中心的私钥保密,网络安全验证数据中心的公钥告诉接收的服务器;接收的服务器的私钥保密,接收的服务器的公钥告诉网络安全验证数据中心;
c)网络安全验证数据中心要给接收的服务器发送信息时,网络安全验证数据中心用接收的服务器的公钥加密信息,因为网络安全验证数据中心知道接收的服务器的公钥;
d)网络安全验证数据中心将这个消息发给接收的服务器;
e)接收的服务器收到这个消息后,接收的服务器用自己的私钥解密网络安全验证数据中心的消息;其他所有收到这个报文的人都无法解密,因为只有接收的服务器才有接收的服务器的私钥。
本发明一种分布式系统的网络安全验证系统,包括:
至少两个分布于不同区域的服务器和与每一个服务器之间进行信号传输连接的网络安全验证数据中心;
其中:在每一个服务器上设有输入模块和时间检测模块;同时每一个服务器能生成会话密钥和动态密令并传输给网络安全验证数据中心,每一个服务器还连接有将网络安全验证数据中心传输过来的加密文件进行解密的解密模块;
所述网络安全验证数据中心自身自带有一个连接密令,用于与服务器发送过来的连接密令进行配对,配对成功后与服务器进行连接,然后用于储存服务器发送过来的安全用户名以及会话秘钥和动态密令,并能够将会话秘钥和动态密令进行组合加密后传输给需要接收的服务器,然后通过两个服务器之间进行配对最终实现网络验证。
作为优选,可根据需要设定时间,所述时间检测模块能够根据自行要求设定修改。
为了提高加密效果,所述的会话秘钥和动态密令是全数字格式或全文字格式或数字加文字的格式。
本发明得到的一种分布式系统的网络安全验证方法和系统,能够在传输过程中先对需要发送的服务器进行认证,认证通过后然后需要发送的服务器生成独有的密令并由第三方安全中心进行保存,并发送给需要接收的服务器,待需要接收的服务器接收到该独有的密令后进行解码然后与任一一个服务器进行配对,配对成功即可实现网络的安全验证,才能实现两者的数据传输,从而提高了分布式系统的网络安全的验证方法,使得数据传输更加安全。
附图说明
图1是本实施例所提供一种分布式系统的网络安全验证方法的流程示意图;
图2是本实施例所提供一种分布式系统的网络安全验证系统的结构示意图。
附图标记中:1.服务器;2.网络安全验证数据中心;3.输入模块;4.时间检测模块;5.解密模块。
具体实施方式
下面结合实施例对本发明进一步说明。
实施例:
如图1所示,本实施例提供的一种分布式系统的网络安全验证方法,该分布式网络包含至少两个分布于不同区域的服务器1以及一个网络安全验证数据中心2,包含以下步骤 :
a)预先对每一个服务器1创建一个安全用户名,然后加密并传输给网络安全验证数据中心2进行储存,在传送给网络安全验证数据中心2之前预先打开网络安全验证数据中心2的连接密令,通过在服务器1上输入该连接密令并传输给网络安全验证数据中心2进行验证,验证结束后,将数据传输给网络安全验证数据中心2;
b)当需要实现两个服务器1之间的数据传输时,首先发送的服务器1将自身的用户名发送给网络安全验证数据中心2,然后由网络安全验证数据中心2在内部储存的数据库中查找到是否有相应的用户名存在,如若查找到;判断该用户名储存在网络安全验证数据中心2的时间是否在半小时内,如若储存时间在半小时内,跳转到步骤c;若储存时间不在半小时内,跳转到步骤d;如若未找到,直接拒绝连接;
c)判断是破坏安全防火墙还是通过正确渠道传输的数据;如若是正确渠道传输的数据进入步骤d;若是破坏安全防火墙而进入的数据,直接拒绝连接;
d)网络安全验证数据中心2生成“pass”信息,并将“pass”信息传输给发送和需要接收的两个服务器1;
e)发送的服务器1生成会话密钥和动态密令后反馈给网络安全验证数据中心2进行储存;
f)网络安全验证数据中心2将会话密钥和动态密令进行组合加密后传输给接收的服务器1,接收的服务器1将数据进行解密后得到原始的会话密钥和动态密令,并与任意一个服务器1进行交互认证;在认证过程中,实时检测认证所需时间,当认证时间超过设定范围后,清除网络安全验证数据中心2的动态密令,并由发送的服务器1重新生成动态密码后并传输给网络安全验证数据中心2进行储存;然后回到步骤e,直至认证成功,既可让两个服务器1进行网络连接,实现信号的传输。
作为优选,为了进一步实现加密操作,在步骤f中对会话密钥和动态密令的加密方法采用非对称式加密方法,具体步骤是:
a)在加密时,网络安全验证数据中心2要向接收的服务器1发送信息会话密钥和动态密令信息,此时网络安全验证数据中心2和接收的服务器1都要产生一对用于加密和解密的公钥和私钥;
b)网络安全验证数据中心2的私钥保密,网络安全验证数据中心2的公钥告诉接收的服务器1;接收的服务器1的私钥保密,接收的服务器1的公钥告诉网络安全验证数据中心2;
c)网络安全验证数据中心2要给接收的服务器1发送信息时,网络安全验证数据中心2用接收的服务器1的公钥加密信息,因为网络安全验证数据中心2知道接收的服务器1的公钥;
d)网络安全验证数据中心2将这个消息发给接收的服务器1;
e)接收的服务器1收到这个消息后,接收的服务器1用自己的私钥解密网络安全验证数据中心2的消息;其他所有收到这个报文的人都无法解密,因为只有接收的服务器1才有接收的服务器1的私钥。
如图2所示,本实施例还提供了一种分布式系统的网络安全验证系统,包括:
至少两个分布于不同区域的服务器1和与每一个服务器1之间进行信号传输连接的网络安全验证数据中心2;
其中:在每一个服务器1上设有输入模块3和时间检测模块4;同时每一个服务器1能生成会话密钥和动态密令并传输给网络安全验证数据中心2,每一个服务器1还连接有将网络安全验证数据中心2传输过来的加密文件进行解密的解密模块5;
所述网络安全验证数据中心2自身自带有一个连接密令,用于与服务器1发送过来的连接密令进行配对,配对成功后与服务器1进行连接,然后用于储存服务器1发送过来的安全用户名以及会话秘钥和动态密令,并能够将会话秘钥和动态密令进行组合加密后传输给需要接收的服务器1,然后通过两个服务器1之间进行配对最终实现网络验证。所述时间检测模块4能够根据自行要求设定修改。
为了提高加密效果,所述的会话秘钥和动态密令是全数字格式或全文字格式或数字加文字的格式。
在本实施例中采用文字加数字的格式以提高破解的难度。
f)如图2所示,首选上述所有的服务器1先创建一个自己的安全用户名,然后加密并传输给网络安全验证数据中心2进行储存,在传送给网络安全验证数据中心2之前预先打开网络安全验证数据中心2的连接密令,通过在服务器1上输入该连接密令实现与网络安全验证数据中心2的连接,连接成功后,将数据传输给网络安全验证数据中心2进行储存;工作时,当第一服务器作为发送信息的服务器,第二服务器作为接收第一服务器信息的接收服务器,此时,第一服务器先将自身的用户名发送给网络安全验证数据中心2,然后由网络安全验证数据中心2在内部储存的数据库中查找到是否有相应的用户名存在,由于第一服务器的用户名是预先存在网络安全验证数据中心2内的,此时网络安全验证数据中心2生成“pass”信息,并将“pass”信息传输给第一服务器和第二服务器;然后第一服务器生成会话密钥和动态密令后反馈给网络安全验证数据中心2进行储存;网络安全验证数据中心2将会话密钥和动态密令进行组合加密后传输给第二服务器,第二服务器将数据进行解密后得到原始的会话密钥和动态密令,并与任意一个服务器1进行交互认证;在认证过程中,实时检测认证所需时间,当认证时间超过设定范围后,清除网络安全验证数据中心2的动态密令,并由第一服务器重新生成动态密码后并传输给网络安全验证数据中心2进行储存;然后重新验证,直至认证成功,此时即可实现第一服务器与第二服务器之间的网络安全验证,从而实现数据的传输。同时网络安全验证数据中心2将会话密钥和动态密令进行组合加密后传输给第二服务器的具体方法是:
a)此时网络安全验证数据中心2和第二服务器都要产生一对用于加密和解密的公钥和私钥;
b)网络安全验证数据中心2的私钥保密,网络安全验证数据中心2的公钥告诉第二服务器;第二服务器的私钥保密,第二服务器的公钥告诉网络安全验证数据中心2;
c)网络安全验证数据中心2要给第二服务器发送信息时,网络安全验证数据中心2用第二服务器的公钥加密信息,因为网络安全验证数据中心2知道第二服务器的公钥;
d)网络安全验证数据中心2将这个消息发给第二服务器;
e)第二服务器收到这个消息后,第二服务器用自己的私钥解密网络安全验证数据中心2的消息;其他所有收到这个报文的人都无法解密,因为只有第二服务器才有第二服务器的私钥,从而实现数据的传输。

Claims (5)

1.一种分布式系统的网络安全验证方法,该分布式网络包含至少两个分布于不同区域的服务器(1)以及一个网络安全验证数据中心(2),其特征在于,包含以下步骤:
a)预先对每一个服务器(1)创建一个安全用户名,然后加密并传输给网络安全验证数据中心(2)进行储存,在传送给网络安全验证数据中心(2)之前预先打开网络安全验证数据中心(2)的连接密令,通过在服务器(1)上输入该连接密令并传输给网络安全验证数据中心(2)进行验证,验证结束后,将数据传输给网络安全验证数据中心(2);
b)当需要实现两个服务器(1)之间的数据传输时,首先发送的服务器(1)将自身的用户名发送给网络安全验证数据中心(2),然后由网络安全验证数据中心(2)在内部储存的数据库中查找到是否有相应的用户名存在,如若查找到;判断该用户名储存在网络安全验证数据中心(2)的时间是否在半小时内,如若储存时间在半小时内,跳转到步骤c;若储存时间不在半小时内,跳转到步骤d;如若未找到,直接拒绝连接;
c)判断是破坏安全防火墙还是通过正确渠道传输的数据;如若是正确渠道传输的数据进入步骤d;若是破坏安全防火墙而进入的数据,直接拒绝连接;
d)网络安全验证数据中心(2)生成“pass”信息,并将“pass”信息传输给发送和需要接收的两个服务器(1);
e)发送的服务器(1)生成会话密钥和动态密令后反馈给网络安全验证数据中心(2)进行储存;
f)网络安全验证数据中心(2)将会话密钥和动态密令进行组合加密后传输给接收的服务器(1),接收的服务器(1)将数据进行解密后得到原始的会话密钥和动态密令,并与任意一个服务器(1)进行交互认证;在认证过程中,实时检测认证所需时间,当认证时间超过设定范围后,清除网络安全验证数据中心(2)的动态密令,并由发送的服务器(1)重新生成动态密码后并传输给网络安全验证数据中心(2)进行储存;然后回到步骤e,直至认证成功,既可让两个服务器(1)进行网络连接,实现信号的传输。
2.根据权利要求1所述的一种分布式系统的网络安全验证方法,其特征在于:在步骤f中对会话密钥和动态密令的加密方法采用非对称式加密方法,具体步骤是:
a)在加密时,网络安全验证数据中心(2)要向接收的服务器(1)发送信息会话密钥和动态密令信息,此时网络安全验证数据中心(2)和接收的服务器(1)都要产生一对用于加密和解密的公钥和私钥;
b)网络安全验证数据中心(2)的私钥保密,网络安全验证数据中心(2)的公钥告诉接收的服务器(1);接收的服务器(1)的私钥保密,接收的服务器(1)的公钥告诉网络安全验证数据中心(2);
c)网络安全验证数据中心(2)要给接收的服务器(1)发送信息时,网络安全验证数据中心(2)用接收的服务器(1)的公钥加密信息,因为网络安全验证数据中心(2)知道接收的服务器(1)的公钥;
d)网络安全验证数据中心(2)将这个消息发给接收的服务器(1);
e)接收的服务器(1)收到这个消息后,接收的服务器(1)用自己的私钥解密网络安全验证数据中心(2)的消息;其他所有收到这个报文的人都无法解密,因为只有接收的服务器(1)才有接收的服务器(1)的私钥。
3.一种分布式系统的网络安全验证系统,其特征在于包括:
至少两个分布于不同区域的服务器(1)和与每一个服务器(1)之间进行信号传输连接的网络安全验证数据中心(2);
其中:在每一个服务器(1)上设有输入模块(3)和时间检测模块(4);同时每一个服务器(1)能生成会话密钥和动态密令并传输给网络安全验证数据中心(2),每一个服务器(1)还连接有将网络安全验证数据中心(2)传输过来的加密文件进行解密的解密模块(5);
所述网络安全验证数据中心(2)自身自带有一个连接密令,用于与服务器(1)发送过来的连接密令进行配对,配对成功后与服务器(1)进行连接,然后用于储存服务器(1)发送过来的安全用户名以及会话秘钥和动态密令,并能够将会话秘钥和动态密令进行组合加密后传输给需要接收的服务器(1),然后通过两个服务器(1)之间进行配对最终实现网络验证。
4.根据权利要求3所述的一种分布式系统的网络安全验证系统,其特征在于:所述时间检测模块(4)能够根据自行要求设定修改。
5.根据权利要求3或4所述的一种分布式系统的网络安全验证系统,其特征在于:所述的会话秘钥和动态密令是全数字格式或全文字格式或数字加文字的格式。
CN201710225067.9A 2017-04-07 2017-04-07 一种分布式系统的网络安全验证方法和系统 Active CN107070912B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201710225067.9A CN107070912B (zh) 2017-04-07 2017-04-07 一种分布式系统的网络安全验证方法和系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201710225067.9A CN107070912B (zh) 2017-04-07 2017-04-07 一种分布式系统的网络安全验证方法和系统

Publications (2)

Publication Number Publication Date
CN107070912A true CN107070912A (zh) 2017-08-18
CN107070912B CN107070912B (zh) 2020-10-13

Family

ID=59601500

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201710225067.9A Active CN107070912B (zh) 2017-04-07 2017-04-07 一种分布式系统的网络安全验证方法和系统

Country Status (1)

Country Link
CN (1) CN107070912B (zh)

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101022337A (zh) * 2007-03-28 2007-08-22 胡祥义 一种网络身份证的实现方法
US7266702B2 (en) * 2002-10-21 2007-09-04 Solid Information Technology Oy Method and system for managing security material and services in a distributed database system
CN102387052A (zh) * 2010-09-06 2012-03-21 中商商业发展规划院有限公司 农村流通管理服务平台集成系统与方法
CN102457555A (zh) * 2010-10-28 2012-05-16 中兴通讯股份有限公司 一种分布式存储的安全系统及方法
US20140059348A1 (en) * 2008-11-04 2014-02-27 Securekey Technologies Inc. System and methods for online authentication
CN103684798A (zh) * 2013-12-31 2014-03-26 南京理工大学连云港研究院 一种用于分布式用户服务间认证系统

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7266702B2 (en) * 2002-10-21 2007-09-04 Solid Information Technology Oy Method and system for managing security material and services in a distributed database system
CN101022337A (zh) * 2007-03-28 2007-08-22 胡祥义 一种网络身份证的实现方法
US20140059348A1 (en) * 2008-11-04 2014-02-27 Securekey Technologies Inc. System and methods for online authentication
CN102387052A (zh) * 2010-09-06 2012-03-21 中商商业发展规划院有限公司 农村流通管理服务平台集成系统与方法
CN102457555A (zh) * 2010-10-28 2012-05-16 中兴通讯股份有限公司 一种分布式存储的安全系统及方法
CN103684798A (zh) * 2013-12-31 2014-03-26 南京理工大学连云港研究院 一种用于分布式用户服务间认证系统

Also Published As

Publication number Publication date
CN107070912B (zh) 2020-10-13

Similar Documents

Publication Publication Date Title
CN100568800C (zh) 用于安全远程访问的系统和方法
CN109413087A (zh) 数据共享方法、装置、数字网关及计算机可读存储介质
CN109347635A (zh) 一种基于国密算法的物联网安全认证系统及认证方法
CN105915342A (zh) 一种应用程序通信处理系统、设备、装置及方法
US20060005033A1 (en) System and method for secure communications between at least one user device and a network entity
CN109962784A (zh) 一种基于数字信封多证书的数据加解密及恢复方法
CN102045210B (zh) 一种支持合法监听的端到端会话密钥协商方法和系统
CN105656920B (zh) 一种基于快递的寄件数据的加解密方法及系统
CN104468126B (zh) 一种安全通信系统及方法
CN108400867A (zh) 一种基于公钥加密体制的认证方法
CN102315937A (zh) 无线通信装置和服务器之间数据的安全交易系统和方法
CN104901935A (zh) 一种基于cpk的双向认证及数据交互安全保护方法
CN104917807A (zh) 资源转移方法、装置和系统
CN101547096B (zh) 基于数字证书的网络会议系统及其管理方法
CN106411926A (zh) 一种数据加密通信方法及系统
CN108964896B (zh) 一种基于群组密钥池的Kerberos身份认证系统和方法
CN110493162A (zh) 基于可穿戴设备的身份认证方法及系统
CN107094156A (zh) 一种基于p2p模式的安全通信方法及系统
CN103906052A (zh) 一种移动终端认证方法、业务访问方法及设备
CN112600669B (zh) 一种密码算法和符合性验证系统
CN109951513A (zh) 基于量子密钥卡的抗量子计算智能家庭量子云存储方法和系统
CN111082929A (zh) 一种加密即时通讯的实现方法
CN105307160A (zh) 通过Wi-Fi网络传输数据的方法及装置
CN114448730A (zh) 基于区块链网络的报文转发方法及装置、交易处理方法
CN108964895B (zh) 基于群组密钥池和改进Kerberos的User-to-User身份认证系统和方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant