CN108683498A - 一种基于可变密钥国密算法的云终端管控方法 - Google Patents
一种基于可变密钥国密算法的云终端管控方法 Download PDFInfo
- Publication number
- CN108683498A CN108683498A CN201810455303.0A CN201810455303A CN108683498A CN 108683498 A CN108683498 A CN 108683498A CN 201810455303 A CN201810455303 A CN 201810455303A CN 108683498 A CN108683498 A CN 108683498A
- Authority
- CN
- China
- Prior art keywords
- cloud terminal
- virtual machine
- key
- server
- algorithms
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0643—Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/14—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3242—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Power Engineering (AREA)
- Computer And Data Communications (AREA)
Abstract
一种用于服务器完成对云终端的身份认证及网络行为管控的方法,包括以下步骤,通过云终端与服务器进行密钥协商,产生会话可变密钥;完成密钥协商后,云终端发送虚拟机请求,服务器按照云终端的类型,生成虚拟机,并将后台设定的网络访问控制规则写入网络访问控制设备;云终端建立与生成的虚拟机的通信会话,并生成消息认证码附在数据载荷后加密发送至服务器端;虚拟机接到数据后,解密数据,并比较验证消息认证码是否正确。本发明提供云终端与服务器通信加密、防篡改服务,适用于云终端这类计算能力较弱,同时由于承载业务具有一定的敏感性或有明确信息安全要求的,需要云终端与服务器进行身份认证及加密传输的应用场景。
Description
技术领域
本发明属于网络信息安全领域,具体涉及一种基于可变密钥国密算法的云终端管控方法。
背景技术
近年来,随着云终端技术的不断成熟,凭借其在信息安全、能耗、运维等方面的优势,云终端在办公领域得到了快速推广,在国内外已经有较多的成功案例。云终端是基于云计算商业模式和终端平台服务的总和,是应用的终端技术源,云终端的终端技术可实现共享主机资源,大幅减少硬件投资和软件许可证开销。随着公司信息安全运维工作的需要,需要满足用户对资源的访问请求,同时拒绝对特定IP地址、端口、协议等敏感资源的访问请求,又需要能够拒绝非法云终端的接入。
目前在进行云终端访问时,一般都是通过预制密钥进行认证和授权,并且不支持国密算法,不符合国密局的规定以及在电力等关键信息基础设施领域云计算安全的应用需求。因此,如何进行基于国密算法中密钥可变的云终端管控,提高云终端的安全性是本领域需要解决的技术问题。
发明内容
本发明是为了解决上述问题,目的在于提供一种基于可变密钥国密算法的云终端管控方法,用于服务器完成对云终端的身份认证及网络行为的管控。
本发明的基于可变密钥国密算法的云终端管控方法,其特征在于,它包括以下步骤:步骤1、通过云终端与服务器进行密钥协商,产生会话可变密钥;步骤2、完成密钥协商后,云终端发送虚拟机请求,服务器按照云终端的类型,生成虚拟机,并将后台设定的网络访问控制规则写入网络访问控制设备,并通知云终端虚拟机生成完成;步骤3、云终端建立与生成的虚拟机的通信会话,并生成消息认证码附在数据载荷后加密发送至服务器端;步骤4、虚拟机接到数据后,解密数据,并比较验证消息认证码是否正确,如验证通过,接受云终端的请求数据,如验证不通过,丢弃请求数据包。
进一步地,本发明的基于可变密钥国密算法的云终端管控方法,所述服务器存放在公司信息机房,云终端设备部署在公司办公场所,云终端与服务器通过以太网进行通信。
进一步地,所述步骤1具体过程是,首先,将需要发送的消息记为M,Cert表示X509标准格式证书,H(M)表示利用国密SM3算法获取数据M的数字指纹,ESkey1表示使用国密SM2算法进行数字签名,ES[M]表示以S为密钥,使用国密SM1算法进行加密,A‖B表示将字符串B拼接在字符串A之后,表示将A1及A2进行异或操作;云终端生成随机数r1,使用服务器证书Cert2进行加密,同时用国密SM3算法获取r1的值并用SM2算法进行签名,生成消息A=ECert2(r1)‖ESkey1(H(r1)),并将A发送到服务器端;服务器端对A解密,并验证云终端签名ESkey1(H(r1)),并产生随机数r2,使用云终端证书Cert1进行加密,同时用国密SM3算法获取r2的值并用SM2算法进行签名,生成消息A=ECert1(r2)‖ESkey2(H(r2)),并将A发送到云终端;云终端对B解密并验证服务器的签名,合成会话密钥:C=H(S),将C发送到服务器端;服务器端作并将C与D进行比较,如C与D相同,密钥协调完成,密钥如C与D不同,则服务器返回协商失败消息,重新进行密钥协商。
进一步地,所述步骤2具体过程是:云终端将终端编码ID及生成虚拟机请求发送至服务器端,服务器端根据终端的编码ID,从数据库中读取该ID所属用户类型及可赋予的权限,同时生成虚拟机实例,并动态生成虚拟机访问规则,将规则写入网络访问控制设备,完成以上步骤后,通知云终端,虚拟机生成成功,如虚拟机实例生成失败,或访问控制策略写入失败,通知云终端生成实例失败。
进一步地,所述步骤3的具体过程是:云终端建立与生成的虚拟机的通信会话,以步骤1生成的S为密钥利用国密SM3算法计算H(M||S)获取数据M和S连接串的消息认证码,再将消息M和消息认证码H(M||S),以S为密钥,用SM1算法加密,形成ES[M||H(M||S)],发送至虚拟机。
进一步地,所述步骤4的具体过程是:虚拟机接到数据后,解密收到的密文,并利用密钥S,重新计算消息认证码H(M||S),并比对消息认证码是否正确,如验证通过,接受云终端的请求数据,如验证不通过,丢弃请求数据包。
本发明一种基于可变密钥国密算法的云终端管控方法提供云终端与服务器通信加密、防篡改服务,适用于云终端这类计算能力较弱,同时由于承载业务具有一定的敏感性或有明确信息安全要求的,需要云终端与服务器进行身份认证及加密传输的应用场景。同时云终端进行交互会话时,密钥可变,提高了整体信息安全防护水平。服务器端可根据不同类型的云终端,通过预制的不同的访问控制策略,达到对云终端网络访问的控制功能。
附图说明
图1为本发明的密钥协商时序图;
图2为本发明的数据传输加解密过程示意图;
图3为本发明的基于可变密钥国密算法的云终端管控方法时序图。
具体实施方式
以下结合附图对本发明的基于可变密钥国密算法的云终端管控方法的具体实施方案进行详细地说明。
需要发送的消息记为M,Cert表示X509标准格式证书,H(M)表示利用国密SM3算法获取数据M的数字指纹,ESkey1表示使用国密SM2算法进行数字签名,ES[M]表示以S为密钥,使用国密SM1算法进行加密,A‖B表示将字符串B拼接在字符串A之后,表示将A1及A2进行异或操作。
实施例:
在电力等关键信息基础设施领域,对涉及敏感信息的数据传输在身份验证、防篡改、传输加密等方面,都有一定的要求。当基于云终端在进行信息安全渗透测试或漏洞挖掘时,服务端需要对渗透测试对象地址、端口、危险操作进行管控,基于会话可变密钥,满足一定条件时,将生成的虚拟机源地址、目的地址及端口,基于正则匹配的访问控制策略写入防火墙或UTM等访问控制设备,并通过国密算法进行加密进行会话,具体流程如下:
步骤1:云终端请求服务器会话,通过云终端与服务器进行密钥协商,产生会话可变密钥,具体包括:
见图1,本发明建立可变密钥的协商过程,具体步骤:云终端生成随机数r1,使用服务器证书Cert2进行加密,同时用国密SM3算法获取r1的值并用SM2算法进行签名,生成消息A=ECert2(r1)‖ESkey1(H(r1)),并将A发送到服务器端;服务器端对A解密,并验证云终端签名ESkey1(H(r1)),并产生随机数r2,使用云终端证书Cert1进行加密,同时用国密SM3算法获取r2的值并用SM2算法进行签名,生成消息A=ECert1(r2)‖ESkey2(H(r2)),并将A发送到云终端;云终端对B解密并验证服务器的签名,合成会话密钥:C=H(S),将C发送到服务器端;服务器端作并将C与D进行比较,如C与D相同,密钥协调完成,密钥如C与D不同,则服务器返回协商失败消息,重新进行密钥协商。
步骤2:完成密钥协商后,云终端发送虚拟机请求,服务器按照云终端的类型,生成虚拟机,并将后台设定的网络访问控制规则写入网络访问控制设备,并通知云终端虚拟机生成完成,具体过程是:云终端将终端编码ID及生成虚拟机请求发送至服务器端,服务器端根据终端的编码ID,从数据库中读取该ID所属用户类型及可赋予的权限,同时生成虚拟机实例,并动态生成虚拟机访问规则,将规则写入网络访问控制设备,完成以上步骤后,通知云终端,虚拟机生成成功。如虚拟机实例生成失败,或访问控制策略写入失败,通知云终端生成实例失败。
见图2,本发明中云终端与服务器端建立数据传输加解密及消息验证示意图,包括步骤3及步骤4。
步骤3:云终端建立与生成的虚拟机的通信会话,以步骤1生成的S为密钥利用国密SM3算法计算H(M||S)获取数据M和S连接串的消息认证码,再将消息M和消息认证码H(M||S),以S为密钥,用SM1算法加密,形成ES[M||H(M||S)],发送至虚拟机。
步骤4:虚拟机接到数据后,解密收到的密文,并利用密钥S,重新计算消息认证码H(M||S),并比对消息认证码是否正确,如如验证通过,接受云终端的请求数据,如验证不通过,丢弃请求数据包。
Claims (5)
1.一种基于可变密钥国密算法的云终端管控方法,其特征在于:它包括以下步骤:
步骤1:通过云终端与服务器进行密钥协商,产生会话可变密钥;
步骤2:完成密钥协商后,云终端发送虚拟机请求,服务器按照云终端的类型,生成虚拟机,并将后台设定的网络访问控制规则写入网络访问控制设备,并通知云终端虚拟机生成完成;
步骤3:云终端建立与生成的虚拟机的通信会话,并生成消息认证码附在数据载荷后加密发送至服务器端;
步骤4:虚拟机接到数据后,解密数据,并比较验证消息认证码是否正确,如验证通过,接受云终端的请求数据,如验证不通过,丢弃请求数据包。
2.根据权利要求1所述的一种基于可变密钥国密算法的云终端管控方法,其特征在于:所述步骤1具体过程是,首先,将需要发送的消息记为M,Cert表示X509标准格式证书,H(M)表示利用国密SM3算法获取数据M的数字指纹,ESkey1表示使用国密SM2算法进行数字签名,ES[M]表示以S为密钥,使用国密SM1算法进行加密,A‖B表示将字符串B拼接在字符串A之后,表示将A1及A2进行异或操作;云终端生成随机数r1,使用服务器证书Cert2进行加密,同时用国密SM3算法获取r1的值并用SM2算法进行签名,生成消息A=ECert2(r1)‖ESkey1(H(r1)),并将A发送到服务器端;服务器端对A解密,并验证云终端签名ESkey1(H(r1)),并产生随机数r2,使用云终端证书Cert1进行加密,同时用国密SM3算法获取r2的值并用SM2算法进行签名,生成消息A=ECert1(r2)‖ESkey2(H(r2)),并将A发送到云终端;云终端对B解密并验证服务器的签名,合成会话密钥:C=H(S),将C发送到服务器端;服务器端作并将C与D进行比较,如C与D相同,密钥协调完成,密钥如C与D不同,则服务器返回协商失败消息,重新进行密钥协商。
3.根据权利要求1所述的一种基于可变密钥国密算法的云终端管控方法,其特征在于:所述步骤2具体过程是,云终端将终端编码ID及生成虚拟机请求发送至服务器端,服务器端根据终端的编码ID,从数据库中读取该ID所属用户类型及可赋予的权限,同时生成虚拟机实例,并动态生成虚拟机访问规则,将规则写入网络访问控制设备,完成以上步骤后,通知云终端,虚拟机生成成功,如虚拟机实例生成失败,或访问控制策略写入失败,通知云终端生成实例失败。
4.根据权利要求1所述的一种基于可变密钥国密算法的云终端管控方法,其特征在于:所述步骤3具体过程是,云终端建立与生成的虚拟机的通信会话,以步骤1生成的S为密钥利用国密SM3算法计算H(M||S)获取数据M和S连接串的消息认证码,再将消息M和消息认证码H(M||S),以S为密钥,用SM1算法加密,形成ES[M||H(M||S)],发送至虚拟机。
5.根据权利要求1所述的一种基于可变密钥国密算法的云终端管控方法,其特征在于:所述步骤4具体过程是,虚拟机接到数据后,解密收到的密文,并利用密钥S,重新计算消息认证码H(M||S),并比对消息认证码是否正确,如验证通过,接受云终端的请求数据,如验证不通过,丢弃请求数据包。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810455303.0A CN108683498A (zh) | 2018-05-14 | 2018-05-14 | 一种基于可变密钥国密算法的云终端管控方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810455303.0A CN108683498A (zh) | 2018-05-14 | 2018-05-14 | 一种基于可变密钥国密算法的云终端管控方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN108683498A true CN108683498A (zh) | 2018-10-19 |
Family
ID=63806397
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201810455303.0A Pending CN108683498A (zh) | 2018-05-14 | 2018-05-14 | 一种基于可变密钥国密算法的云终端管控方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN108683498A (zh) |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110971593A (zh) * | 2019-11-19 | 2020-04-07 | 许昌许继软件技术有限公司 | 一种数据库安全网络访问方法 |
CN111162957A (zh) * | 2019-11-23 | 2020-05-15 | 卡斯柯信号(郑州)有限公司 | 基于云仿真的带国密算法轨交信号系统测试方法与装置 |
CN111614621A (zh) * | 2020-04-20 | 2020-09-01 | 深圳奇迹智慧网络有限公司 | 物联网通信方法和系统 |
CN111654510A (zh) * | 2020-06-28 | 2020-09-11 | 福建捷宇电脑科技有限公司 | 一种带有国密加密功能的签批终端及签批数据传输方法 |
CN111866058A (zh) * | 2020-05-25 | 2020-10-30 | 西安万像电子科技有限公司 | 数据处理方法及系统 |
CN111865609A (zh) * | 2020-07-03 | 2020-10-30 | 上海缔安科技股份有限公司 | 一种基于国密算法的私有云平台数据加解密系统 |
CN113630240A (zh) * | 2020-05-09 | 2021-11-09 | 成都天瑞芯安科技有限公司 | 拟态安全密码计算模型 |
CN114143776A (zh) * | 2021-10-20 | 2022-03-04 | 的卢技术有限公司 | 一种移动终端与车辆通信的加密方法及系统 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1905447A (zh) * | 2006-07-31 | 2007-01-31 | 上海交通大学 | 一种认证加密方法和电子邮件系统 |
CN102882688A (zh) * | 2012-10-24 | 2013-01-16 | 北京邮电大学 | 一种适用于用电信息采集的轻量级认证密钥协商协议 |
CN104158653A (zh) * | 2014-08-14 | 2014-11-19 | 华北电力大学句容研究中心 | 一种基于商密算法的安全通信方法 |
CN105245606A (zh) * | 2015-10-22 | 2016-01-13 | 中国铁路总公司 | 云办公平台 |
US20160285892A1 (en) * | 2015-03-27 | 2016-09-29 | Intel Corporation | Protecting a memory |
CN106713365A (zh) * | 2017-02-28 | 2017-05-24 | 郑州云海信息技术有限公司 | 一种基于云环境的网络安全系统 |
-
2018
- 2018-05-14 CN CN201810455303.0A patent/CN108683498A/zh active Pending
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1905447A (zh) * | 2006-07-31 | 2007-01-31 | 上海交通大学 | 一种认证加密方法和电子邮件系统 |
CN102882688A (zh) * | 2012-10-24 | 2013-01-16 | 北京邮电大学 | 一种适用于用电信息采集的轻量级认证密钥协商协议 |
CN104158653A (zh) * | 2014-08-14 | 2014-11-19 | 华北电力大学句容研究中心 | 一种基于商密算法的安全通信方法 |
US20160285892A1 (en) * | 2015-03-27 | 2016-09-29 | Intel Corporation | Protecting a memory |
CN105245606A (zh) * | 2015-10-22 | 2016-01-13 | 中国铁路总公司 | 云办公平台 |
CN106713365A (zh) * | 2017-02-28 | 2017-05-24 | 郑州云海信息技术有限公司 | 一种基于云环境的网络安全系统 |
Cited By (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110971593A (zh) * | 2019-11-19 | 2020-04-07 | 许昌许继软件技术有限公司 | 一种数据库安全网络访问方法 |
CN110971593B (zh) * | 2019-11-19 | 2022-04-08 | 许昌许继软件技术有限公司 | 一种数据库安全网络访问方法 |
CN111162957A (zh) * | 2019-11-23 | 2020-05-15 | 卡斯柯信号(郑州)有限公司 | 基于云仿真的带国密算法轨交信号系统测试方法与装置 |
CN111162957B (zh) * | 2019-11-23 | 2023-05-16 | 卡斯柯信号(郑州)有限公司 | 基于云仿真的带国密算法轨交信号系统测试方法与装置 |
CN111614621A (zh) * | 2020-04-20 | 2020-09-01 | 深圳奇迹智慧网络有限公司 | 物联网通信方法和系统 |
CN111614621B (zh) * | 2020-04-20 | 2022-09-06 | 深圳奇迹智慧网络有限公司 | 物联网通信方法和系统 |
CN113630240A (zh) * | 2020-05-09 | 2021-11-09 | 成都天瑞芯安科技有限公司 | 拟态安全密码计算模型 |
CN113630240B (zh) * | 2020-05-09 | 2024-04-26 | 成都天瑞芯安科技有限公司 | 一种拟态安全密码计算系统 |
CN111866058A (zh) * | 2020-05-25 | 2020-10-30 | 西安万像电子科技有限公司 | 数据处理方法及系统 |
CN111866058B (zh) * | 2020-05-25 | 2024-02-27 | 西安万像电子科技有限公司 | 数据处理方法及系统 |
CN111654510A (zh) * | 2020-06-28 | 2020-09-11 | 福建捷宇电脑科技有限公司 | 一种带有国密加密功能的签批终端及签批数据传输方法 |
CN111865609A (zh) * | 2020-07-03 | 2020-10-30 | 上海缔安科技股份有限公司 | 一种基于国密算法的私有云平台数据加解密系统 |
CN114143776A (zh) * | 2021-10-20 | 2022-03-04 | 的卢技术有限公司 | 一种移动终端与车辆通信的加密方法及系统 |
CN114143776B (zh) * | 2021-10-20 | 2024-06-07 | 的卢技术有限公司 | 一种移动终端与车辆通信的加密方法及系统 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108683498A (zh) | 一种基于可变密钥国密算法的云终端管控方法 | |
CN110784491B (zh) | 一种物联网安全管理系统 | |
CN109309565B (zh) | 一种安全认证的方法及装置 | |
CN111416807B (zh) | 数据获取方法、装置及存储介质 | |
US20060212928A1 (en) | Method and apparatus to secure AAA protocol messages | |
CN113132388B (zh) | 一种数据安全交互方法及系统 | |
CN101409619B (zh) | 闪存卡及虚拟专用网密钥交换的实现方法 | |
KR20030084604A (ko) | 그룹에 참여하도록 초대된 잠재적 회원을 인증하는 방법 | |
CN109359464B (zh) | 一种基于区块链技术的无线安全认证方法 | |
US20110078784A1 (en) | Vpn system and method of controlling operation of same | |
CN111224784B (zh) | 一种基于硬件可信根的角色分离的分布式认证授权方法 | |
CN110635901A (zh) | 用于物联网设备的本地蓝牙动态认证方法和系统 | |
CN113204757A (zh) | 一种信息交互方法、装置和系统 | |
CN104767766A (zh) | 一种Web Service接口验证方法、Web Service服务器、客户端 | |
CN104486322B (zh) | 终端接入认证授权方法及终端接入认证授权系统 | |
CN114697082B (zh) | 一种无服务器环境的加解密装置的生产及应用方法 | |
CN115473655A (zh) | 接入网络的终端认证方法、装置及存储介质 | |
WO2022135391A1 (zh) | 身份鉴别方法、装置、存储介质、程序、及程序产品 | |
CN111654503A (zh) | 一种远程管控方法、装置、设备及存储介质 | |
CN110611679A (zh) | 一种数据传输方法、装置、设备及系统 | |
US9038143B2 (en) | Method and system for network access control | |
CN112182551B (zh) | Plc设备身份认证系统和plc设备身份认证方法 | |
CN113365264A (zh) | 一种区块链无线网络数据传输方法、装置及系统 | |
CN114553557B (zh) | 密钥调用方法、装置、计算机设备和存储介质 | |
CN116318654A (zh) | 融合量子密钥分发的sm2算法协同签名系统、方法及设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
WD01 | Invention patent application deemed withdrawn after publication | ||
WD01 | Invention patent application deemed withdrawn after publication |
Application publication date: 20181019 |