CN107979613A - 一种保障jms消息安全认证的实现方法和系统 - Google Patents
一种保障jms消息安全认证的实现方法和系统 Download PDFInfo
- Publication number
- CN107979613A CN107979613A CN201711457159.6A CN201711457159A CN107979613A CN 107979613 A CN107979613 A CN 107979613A CN 201711457159 A CN201711457159 A CN 201711457159A CN 107979613 A CN107979613 A CN 107979613A
- Authority
- CN
- China
- Prior art keywords
- message
- jms
- message content
- cryptographic hash
- signature
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0442—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3239—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Storage Device Security (AREA)
Abstract
本发明公开了一种保障JMS消息安全认证的实现方法和系统,所述方法包括以下步骤:获得JMS消息及消息内容;利用单向哈希函数计算消息内容的哈希值;利用非对称加密的私匙对哈希值进行加密形成签名;将签名和消息内容以TOPIC方式发送到JMS服务器;客户端中的应用从JMS服务器收到签名和消息内容后,计算消息内容的哈希值,并用非对称加密的公匙解密签名,对比解密签名得到的哈希值和计算出的哈希值是否一致,如一致则处理,如不一致则丢弃消息内容。该方法及系统基于成熟的非对称加密及散列算法,使用简单、稳定性强、安全性强、效率较高,可以保证JMS消息的认证安全,防止传输过程消息伪造及篡改,增加系统间数据交互的安全性。
Description
技术领域
本发明涉及互联网安全认证技术领域,具体涉及一种保障JMS消息安全认证的实现方法和系统。
背景技术
伴随着信息技术的发展,互联网应用系统复杂性越来越大,逐渐发展为平台,通常会通过开放的方式接入第三方应用,第三方应用与平台间信息同步也成为一个必须解决的基础问题,基于JMS消息方式进行信息同步就是常见解决方案中的一种。
由于第三方应用的安全是不可控的,JMS常用的用户名/密码认证方式只能保证非授权用户接入,不能认证JMS消息源的安全性,也不能防止消息重放问题。
所述JMS即Java消息服务(Java Message Service)应用程序接口,是一个Java平台中关于面向消息中间件(MOM)的API,用于在两个应用程序之间,或分布式系统中发送消息,进行异步通信。Java消息服务是一个与具体平台无关的API,绝大多数MOM提供商都对JMS提供支持。
发明内容
针对现有技术中存在的缺陷,本发明的目的在于提供一种保障JMS消息安全认证的实现方法和系统,基于成熟的非对称加密及散列算法,使用简单、稳定性强、安全性强、效率较高,可以保证JMS消息的认证安全,防止传输过程消息伪造及篡改,增加系统间数据交互的安全性。
为实现上述目的,本发明采用的技术方案如下:
一种保障JMS消息安全认证的实现方法,包括以下步骤:
获得JMS消息及消息内容;
利用单向哈希函数计算消息内容的哈希值;
利用非对称加密的私匙对哈希值进行加密形成签名;
将签名和消息内容以TOPIC方式发送到JMS服务器;
客户端中的应用从JMS服务器收到签名和消息内容后,计算消息内容的哈希值,并用非对称加密的公匙解密签名,对比解密签名得到的哈希值和计算出的哈希值是否一致,
如一致则处理,
如不一致则丢弃消息内容。
进一步,如上所述的一种保障JMS消息安全认证的实现方法,客户端中的应用从JMS服务器收到签名和消息内容后,首先验证签名是否存在,是否合法,然后才计算消息内容的哈希值,并用非对称加密的公匙解密签名,对比解密签名得到的哈希值和计算出的哈希值是否一致。
进一步,如上所述的一种保障JMS消息安全认证的实现方法,客户端中的应用,记录处理成功的消息内容的哈希值,用于根据记录忽略之后到达的具有相同哈希值的消息内容。
进一步,如上所述的一种保障JMS消息安全认证的实现方法,客户端中的应用,计算要发送消息内容的哈希值,
使用非对称加密的公匙对要发送消息内容的哈希值进行加密,然后再发送到平台固定的JMS QUEUE中。
进一步,如上所述的一种保障JMS消息安全认证的实现方法,获得消息内容后,在消息内容后添加一个唯一标识,形成包含唯一标识的消息内容,
然后利用单向哈希函数计算包含唯一标识的消息内容的哈希值。
进一步,如上所述的一种保障JMS消息安全认证的实现方法,发送到JMS服务器的消息内容是包含唯一标识的消息内容。
进一步,如上所述的一种保障JMS消息安全认证的实现方法,发送到JMS服务器的签名使用固定属性名传递,发送目的地为固定名称的TOPIC。
一种保障JMS消息安全认证的实现系统,包括:
JMS消息接收模块,用于获得JMS消息及消息内容;
哈希计算模块,用于利用单向哈希函数计算消息内容的哈希值;
非对称加密编码模块,用于利用非对称加密的私匙对哈希值进行加密形成签名;
消息传递模块,用于将签名和消息内容以TOPIC方式发送到JMS服务器;
客户端,用于安装并运行应用,所述应用从JMS服务器收到签名和消息内容后,计算消息内容的哈希值,并用非对称加密的公匙解密签名,对比解密签名得到的哈希值和计算出的哈希值是否一致,
如一致则处理,
如不一致则丢弃消息内容。
进一步,如上所述的一种保障JMS消息安全认证的实现系统,所述应用包括签名验证模块,用于验证签名是否存在,是否合法;
应用从JMS服务器收到签名和消息内容后,首先验证签名是否存在,是否合法,然后才计算消息内容的哈希值,并用非对称加密的公匙解密签名,对比解密签名得到的哈希值和计算出的哈希值是否一致。
进一步,如上所述的一种保障JMS消息安全认证的实现系统,所述应用包括哈希值存储模块,用于记录处理成功的消息内容的哈希值,该记录用于根据记录忽略之后到达的具有相同哈希值的消息内容。
进一步,如上所述的一种保障JMS消息安全认证的实现系统,所述应用包括发送消息模块,用于计算要发送消息内容的哈希值,
用于使用非对称加密的公匙对要发送消息内容的哈希值进行加密,
用于将要发送消息内容发送到平台固定的JMS QUEUE中。
进一步,如上所述的一种保障JMS消息安全认证的实现系统,JMS消息接收模块包括一唯一标识计算模块,用于获取唯一标识,
JMS消息接收模块获得消息内容后,在消息内容后添加一个唯一标识,形成包含唯一标识的消息内容。
进一步,如上所述的一种保障JMS消息安全认证的实现系统,哈希计算模块利用单向哈希函数计算包含唯一标识的消息内容的哈希值。
进一步,如上所述的一种保障JMS消息安全认证的实现系统,发送到JMS服务器的消息内容是包含唯一标识的消息内容。
进一步,如上所述的一种保障JMS消息安全认证的实现系统,发送到JMS服务器的签名使用固定属性名传递,发送目的地为固定名称的TOPIC。
本发明的有益效果在于:基于成熟的非对称加密及散列算法,使用简单、稳定性强、安全性强、效率较高,可以保证JMS消息的认证安全,防止传输过程消息伪造及篡改,增加系统间数据交互的安全性。
本发明适用于平台-应用型且需信息同步的系统,尤其是适用于需要保证JMS消息不被伪造,篡改及重放的平台-应用型系统。
附图说明
图1为本发明实现原理图;
图2为本发明具体实施方式中提供的一种保障JMS消息安全认证的实现方法的流程图;
图3为本发明具体实施方式中提供的一种保障JMS消息安全认证的实现系统的结构框图。
具体实施方式
下面结合说明书附图与具体实施方式对本发明做进一步的详细说明。
图1示出了本发明具体实施方式中提供的一种保障JMS消息安全认证的实现方法的实现原理图,图2示出了本发明具体实施方式中提供的一种保障JMS消息安全认证的实现方法的流程图,该方法主要包括以下步骤:
获得JMS消息及消息内容;
利用单向哈希函数计算消息内容的哈希值;
利用非对称加密的私匙对哈希值进行加密形成签名;
将签名和消息内容以TOPIC方式发送到JMS服务器;
客户端中的应用从JMS服务器收到签名和消息内容后,计算消息内容的哈希值,并用非对称加密的公匙解密签名,对比解密签名得到的哈希值和计算出的哈希值是否一致,
如一致则处理,
如不一致则丢弃消息内容。
上述方案中,通过签名可验证是否重复消息,以保证消息不被重放。
在上述技术方案的基础上,客户端中的应用从JMS服务器收到签名和消息内容后,首先验证签名是否存在,是否合法,然后才计算消息内容的哈希值,并用非对称加密的公匙解密签名,对比解密签名得到的哈希值和计算出的哈希值是否一致。
即:通过签名可验证消息的合法性,以保证消息不是伪造或被篡改。
在上述技术方案的基础上,客户端中的应用,记录处理成功的消息内容的哈希值,用于根据记录忽略之后到达的具有相同哈希值的消息内容。
处理消息成功后,客户端需要对签名持久化处理。
在上述技术方案的基础上,客户端中的应用,计算要发送消息内容的哈希值,
使用非对称加密的公匙对要发送消息内容的哈希值进行加密,然后再发送到平台固定的JMS QUEUE中。
即:应用需发送消息给平台时需要对消息进行相似的签名处理。
在上述技术方案的基础上,获得消息内容后,在消息内容后添加一个唯一标识,形成包含唯一标识的消息内容,
然后利用单向哈希函数计算包含唯一标识的消息内容的哈希值。
添加唯一标识目的在于确保用于计算哈希值的消息内容具有唯一性,即计算的哈希值是保证不重复的。所述唯一标识可以为发送时间戳,亦可为其他具有唯一性的字符串。
在上述技术方案的基础上,发送到JMS服务器的消息内容是包含唯一标识的消息内容。
在上述技术方案的基础上,发送到JMS服务器的签名使用固定属性名传递,发送目的地为固定名称的TOPIC。
例如:使用message_sign固定属性名传递,发送目的地为固定名称的TOPIC。
下面结合实施例对本发明进行详细的介绍。
本发明的设计思路是将业务消息内容,增加唯一标识后生成哈希值,后使用对称密匙中的私匙对哈希值进行加密生成签名,将签名内容放到JMS消息属性里发送到TOPIC中。客户端通过订阅TOPIC接收消息,接收到消息后先进行重复性验证,和安全性验证,通过则处理,否则可直接抛弃。
实施例
1)准备好JMS环境,生成非对称密匙对,及测试应用。
2)将消息内容,封装到一个消息类中,该类至少包含content(消息内容),和createTime(发送时间戳,作为唯一标识)两个属性。
3)将对象转换为JSON字符串,对该字符串进行MD5运算得到哈希,并使用私匙对该哈希码进行加密,生成签名信息。
4)将JSON串格式内容放到JMS消息内容中,并增加JMS属性(_message_sign)其值为(3)中得到的签名信息,发生JMS的TOPIC中
5)测试应用监听JMS的TOPIC,接收到消息后,先取出消息签名属性(_message_sign)的签名值,对比应用本地持久化的消息签名库,如果存在,则抛弃消息。否则取出消息内容,使用MD5计算其哈希值,
使用(1)步骤中准备的公匙解密签名值,将哈希值与解密得到的值进行比对,不相同则说明消息为无效消息,抛弃,否则调用处理逻辑,并且在处理成功后,持久该消息签名到应用库中。
6)测试应用可以使用(1)步骤中准备的公匙加密,需要发送给平台的消息内容哈希值,生成签名,并将内容和签名发送到JMS的固定QUEUE中。
7)平台监听JMS的QUEUE,并使用私匙解密消息签名,其他处理逻辑同步骤(5)。
本发明利用非对称密匙对及散列算法,结合JMS属性方式解决了JMS消息传递过程的安全认证问题,有效的防止了消息的伪造和篡改。
与图2中所示的方法相对应,本发明实施方式中还提供了一种保障JMS消息安全认证的实现系统,如图3所示,该系统包括:
JMS消息接收模块,用于获得JMS消息及消息内容;
哈希计算模块,用于利用单向哈希函数计算消息内容的哈希值;
非对称加密编码模块,用于利用非对称加密的私匙对哈希值进行加密形成签名;
消息传递模块,用于将签名和消息内容以TOPIC方式发送到JMS服务器;
客户端,用于安装并运行应用,所述应用从JMS服务器收到签名和消息内容后,计算消息内容的哈希值,并用非对称加密的公匙解密签名,对比解密签名得到的哈希值和计算出的哈希值是否一致,
如一致则处理,
如不一致则丢弃消息内容。
在上述技术方案的基础上,所述应用包括签名验证模块,用于验证签名是否存在,是否合法;
应用从JMS服务器收到签名和消息内容后,首先验证签名是否存在,是否合法,然后才计算消息内容的哈希值,并用非对称加密的公匙解密签名,对比解密签名得到的哈希值和计算出的哈希值是否一致。
在上述技术方案的基础上,所述应用包括哈希值存储模块,用于记录处理成功的消息内容的哈希值,该记录用于根据记录忽略之后到达的具有相同哈希值的消息内容。
在上述技术方案的基础上,所述应用包括发送消息模块,用于计算要发送消息内容的哈希值,
用于使用非对称加密的公匙对要发送消息内容的哈希值进行加密,
用于将要发送消息内容发送到平台固定的JMS QUEUE中。
在上述技术方案的基础上,JMS消息接收模块包括一唯一标识计算模块,用于获取唯一标识,
JMS消息接收模块获得消息内容后,在消息内容后添加一个唯一标识,形成包含唯一标识的消息内容。
在上述技术方案的基础上,哈希计算模块利用单向哈希函数计算包含唯一标识的消息内容的哈希值。
在上述技术方案的基础上,发送到JMS服务器的消息内容是包含唯一标识的消息内容。
在上述技术方案的基础上,发送到JMS服务器的签名使用固定属性名传递,发送目的地为固定名称的TOPIC。
显然,本领域的技术人员可以对本发明进行各种改动和变型而不脱离本发明的精神和范围。这样,倘若本发明的这些修改和变型属于本发明权利要求及其同等技术的范围之内,则本发明也意图包含这些改动和变型在内。
Claims (15)
1.一种保障JMS消息安全认证的实现方法,包括以下步骤:
获得JMS消息及消息内容;
利用单向哈希函数计算消息内容的哈希值;
利用非对称加密的私匙对哈希值进行加密形成签名;
将签名和消息内容以TOPIC方式发送到JMS服务器;
客户端中的应用从JMS服务器收到签名和消息内容后,计算消息内容的哈希值,并用非对称加密的公匙解密签名,对比解密签名得到的哈希值和计算出的哈希值是否一致,
如一致则处理,
如不一致则丢弃消息内容。
2.根据权利要求1所述的一种保障JMS消息安全认证的实现方法,其特征在于:客户端中的应用从JMS服务器收到签名和消息内容后,首先验证签名是否存在,是否合法,然后才计算消息内容的哈希值,并用非对称加密的公匙解密签名,对比解密签名得到的哈希值和计算出的哈希值是否一致。
3.根据权利要求1所述的一种保障JMS消息安全认证的实现方法,其特征在于:客户端中的应用,记录处理成功的消息内容的哈希值,用于根据记录忽略之后到达的具有相同哈希值的消息内容。
4.根据权利要求1所述的一种保障JMS消息安全认证的实现方法,其特征在于:客户端中的应用,计算要发送消息内容的哈希值,
使用非对称加密的公匙对要发送消息内容的哈希值进行加密,然后再发送到平台固定的JMS QUEUE中。
5.根据权利要求1所述的一种保障JMS消息安全认证的实现方法,其特征在于:获得消息内容后,在消息内容后添加一个唯一标识,形成包含唯一标识的消息内容,
然后利用单向哈希函数计算包含唯一标识的消息内容的哈希值。
6.根据权利要求5所述的一种保障JMS消息安全认证的实现方法,其特征在于:发送到JMS服务器的消息内容是包含唯一标识的消息内容。
7.根据权利要求1所述的一种保障JMS消息安全认证的实现方法,其特征在于:发送到JMS服务器的签名使用固定属性名传递,发送目的地为固定名称的TOPIC。
8.一种保障JMS消息安全认证的实现系统,包括:
JMS消息接收模块,用于获得JMS消息及消息内容;
哈希计算模块,用于利用单向哈希函数计算消息内容的哈希值;
非对称加密编码模块,用于利用非对称加密的私匙对哈希值进行加密形成签名;
消息传递模块,用于将签名和消息内容以TOPIC方式发送到JMS服务器;
客户端,用于安装并运行应用,所述应用从JMS服务器收到签名和消息内容后,计算消息内容的哈希值,并用非对称加密的公匙解密签名,对比解密签名得到的哈希值和计算出的哈希值是否一致,
如一致则处理,
如不一致则丢弃消息内容。
9.根据权利要求8所述的一种保障JMS消息安全认证的实现系统,其特征在于:所述应用包括签名验证模块,用于验证签名是否存在,是否合法;
应用从JMS服务器收到签名和消息内容后,首先验证签名是否存在,是否合法,然后才计算消息内容的哈希值,并用非对称加密的公匙解密签名,对比解密签名得到的哈希值和计算出的哈希值是否一致。
10.根据权利要求8所述的一种保障JMS消息安全认证的实现系统,其特征在于:所述应用包括哈希值存储模块,用于记录处理成功的消息内容的哈希值,该记录用于根据记录忽略之后到达的具有相同哈希值的消息内容。
11.根据权利要求8所述的一种保障JMS消息安全认证的实现系统,其特征在于:所述应用包括发送消息模块,用于计算要发送消息内容的哈希值,
用于使用非对称加密的公匙对要发送消息内容的哈希值进行加密,
用于将要发送消息内容发送到平台固定的JMS QUEUE中。
12.根据权利要求8所述的一种保障JMS消息安全认证的实现系统,其特征在于:JMS消息接收模块包括一唯一标识计算模块,用于获取唯一标识,
JMS消息接收模块获得消息内容后,在消息内容后添加一个唯一标识,形成包含唯一标识的消息内容。
13.根据权利要求12所述的一种保障JMS消息安全认证的实现系统,其特征在于:哈希计算模块利用单向哈希函数计算包含唯一标识的消息内容的哈希值。
14.根据权利要求12所述的一种保障JMS消息安全认证的实现系统,其特征在于:发送到JMS服务器的消息内容是包含唯一标识的消息内容。
15.根据权利要求8所述的一种保障JMS消息安全认证的实现系统,其特征在于:发送到JMS服务器的签名使用固定属性名传递,发送目的地为固定名称的TOPIC。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201711457159.6A CN107979613A (zh) | 2017-12-28 | 2017-12-28 | 一种保障jms消息安全认证的实现方法和系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201711457159.6A CN107979613A (zh) | 2017-12-28 | 2017-12-28 | 一种保障jms消息安全认证的实现方法和系统 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN107979613A true CN107979613A (zh) | 2018-05-01 |
Family
ID=62008048
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201711457159.6A Pending CN107979613A (zh) | 2017-12-28 | 2017-12-28 | 一种保障jms消息安全认证的实现方法和系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN107979613A (zh) |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108600256A (zh) * | 2018-05-08 | 2018-09-28 | 山东浪潮通软信息科技有限公司 | 一种信息交换系统及方法 |
CN108900472A (zh) * | 2018-05-31 | 2018-11-27 | 北京五八信息技术有限公司 | 信息的传输方法和装置 |
CN109409879A (zh) * | 2018-10-16 | 2019-03-01 | 广东恒聚互联控股有限公司 | 一种增强区块链安全性能的方法 |
CN109639672A (zh) * | 2018-12-11 | 2019-04-16 | 北京首汽智行科技有限公司 | 基于jwt数据的防止重放攻击的方法及系统 |
CN112822260A (zh) * | 2020-12-31 | 2021-05-18 | 北京天融信网络安全技术有限公司 | 文件传输方法及装置、电子设备、存储介质 |
CN115484082A (zh) * | 2022-09-01 | 2022-12-16 | 深圳宏芯宇电子股份有限公司 | 一种数据传输方法、数据传输装置及服务器 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103413096A (zh) * | 2013-08-22 | 2013-11-27 | 曙光云计算技术有限公司 | 数据的发送方法和装置、数据的接收方法和装置 |
CN103530201A (zh) * | 2013-07-17 | 2014-01-22 | 华中科技大学 | 一种适用于备份系统的安全数据去重方法和系统 |
US20160226835A1 (en) * | 2015-01-29 | 2016-08-04 | Blackrock Financial Management, Inc. | Authenticating Connections and Program Identity in a Messaging System |
CN105871686A (zh) * | 2016-03-22 | 2016-08-17 | 青岛海信移动通信技术股份有限公司 | 一种融合通信中的消息接收方法和智能终端 |
CN106790049A (zh) * | 2016-12-19 | 2017-05-31 | 北京中电普华信息技术有限公司 | 基于混合密码套件中间件的数据安全传输方法与装置 |
-
2017
- 2017-12-28 CN CN201711457159.6A patent/CN107979613A/zh active Pending
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103530201A (zh) * | 2013-07-17 | 2014-01-22 | 华中科技大学 | 一种适用于备份系统的安全数据去重方法和系统 |
CN103413096A (zh) * | 2013-08-22 | 2013-11-27 | 曙光云计算技术有限公司 | 数据的发送方法和装置、数据的接收方法和装置 |
US20160226835A1 (en) * | 2015-01-29 | 2016-08-04 | Blackrock Financial Management, Inc. | Authenticating Connections and Program Identity in a Messaging System |
CN105871686A (zh) * | 2016-03-22 | 2016-08-17 | 青岛海信移动通信技术股份有限公司 | 一种融合通信中的消息接收方法和智能终端 |
CN106790049A (zh) * | 2016-12-19 | 2017-05-31 | 北京中电普华信息技术有限公司 | 基于混合密码套件中间件的数据安全传输方法与装置 |
Non-Patent Citations (1)
Title |
---|
李娟: "《计算机网络》", 30 September 2016 * |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108600256A (zh) * | 2018-05-08 | 2018-09-28 | 山东浪潮通软信息科技有限公司 | 一种信息交换系统及方法 |
CN108900472A (zh) * | 2018-05-31 | 2018-11-27 | 北京五八信息技术有限公司 | 信息的传输方法和装置 |
CN108900472B (zh) * | 2018-05-31 | 2021-11-30 | 北京五八信息技术有限公司 | 信息的传输方法和装置 |
CN109409879A (zh) * | 2018-10-16 | 2019-03-01 | 广东恒聚互联控股有限公司 | 一种增强区块链安全性能的方法 |
CN109639672A (zh) * | 2018-12-11 | 2019-04-16 | 北京首汽智行科技有限公司 | 基于jwt数据的防止重放攻击的方法及系统 |
CN112822260A (zh) * | 2020-12-31 | 2021-05-18 | 北京天融信网络安全技术有限公司 | 文件传输方法及装置、电子设备、存储介质 |
CN115484082A (zh) * | 2022-09-01 | 2022-12-16 | 深圳宏芯宇电子股份有限公司 | 一种数据传输方法、数据传输装置及服务器 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN107979613A (zh) | 一种保障jms消息安全认证的实现方法和系统 | |
CN106357396B (zh) | 数字签名方法和系统以及量子密钥卡 | |
US7890634B2 (en) | Scalable session management | |
US9736147B1 (en) | Artificial intelligence encryption model (AIEM) with device authorization and attack detection (DAAAD) | |
CN105553654B (zh) | 密钥信息处理方法和装置、密钥信息管理系统 | |
CN109040149A (zh) | 密钥协商方法、云服务器、设备、存储介质以及系统 | |
CN109614802B (zh) | 抗量子计算的签章方法和签章系统 | |
US20150363775A1 (en) | Key protection method and system | |
CN111447276B (zh) | 一种具有密钥协商功能的加密续传方法 | |
CN105162599B (zh) | 一种数据传输系统及其传输方法 | |
CN102006303B (zh) | 用多加密方法提高数据传输安全的方法和终端 | |
JP2001051596A (ja) | データ生成装置およびデータ検証装置ならびにその方法 | |
CN113067823B (zh) | 邮件用户身份认证和密钥分发方法、系统、设备及介质 | |
WO2009146655A1 (zh) | 一种密码输入方法、装置和系统 | |
CN109560935B (zh) | 基于公共非对称密钥池的抗量子计算的签章方法和签章系统 | |
CN107517194B (zh) | 一种内容分发网络的回源认证方法和装置 | |
CN108090370A (zh) | 基于索引的即时通信加密方法和系统 | |
CN109104271A (zh) | 一种数字签名的方法、装置和系统 | |
CN114448641A (zh) | 一种隐私加密方法、电子设备、存储介质以及芯片 | |
CN114338648A (zh) | 一种基于国密算法的sftp多端文件安全传输的方法及系统 | |
CN107819723A (zh) | 登录认证及登录密码修改认证方法、终端及服务器 | |
CN115001871A (zh) | 基于区块链技术的文件加密共享的方法和系统 | |
WO2018227471A1 (zh) | 生物特征数据的安全处理方法、装置、传感器及终端设备 | |
CN107332658A (zh) | 基于链式区块链技术的接口实现方法及装置 | |
US20240106633A1 (en) | Account opening methods, systems, and apparatuses |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20180501 |
|
RJ01 | Rejection of invention patent application after publication |