CN109818736A - Ssl解密装置、解密系统、解密方法 - Google Patents
Ssl解密装置、解密系统、解密方法 Download PDFInfo
- Publication number
- CN109818736A CN109818736A CN201811580126.5A CN201811580126A CN109818736A CN 109818736 A CN109818736 A CN 109818736A CN 201811580126 A CN201811580126 A CN 201811580126A CN 109818736 A CN109818736 A CN 109818736A
- Authority
- CN
- China
- Prior art keywords
- ssl
- user terminal
- key
- decryption
- certificate information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Landscapes
- Storage Device Security (AREA)
Abstract
本发明公开了SSL解密装置、解密系统、解密方法,主要涉及中间件及物流领域。包括接入用户端基于非对称加密算法进行加密的请求,并调用另一个服务器的SSL计算集群对请求进行解密;根据SSL计算集群返回的解密结果,与用户端建立SSL连接。本发明的有益效果在于:通过调用另一个服务器的SSL计算集群将计算量大的非对称解密分离出来单独处理,提高接入层服务的并发能力。
Description
技术领域
本发明涉及中间件及物流领域,具体是SSL解密装置、解密系统、解密方法。
背景技术
随着互联网的普及,尤其是移动互联网的发展,给人们生活带来了很大的方便性。同时对信息的安全性要求也越来越高。
为了保证信息的安全性,人们将互联网与密码学关联起来,将连接到互联网的设备间通信的信息数据加密后通过SSL和TLS协议进行保护传输,其具体方案为,通过接入层服务将用户端发送的Https请求接入应用端。
对于上述接入过程中的信息传输,加密的方式主要包括以下两种:
1、采用专用的硬件密码机进行加解密操作;
2、基于软件实现的对称加解密/非对称加解密算法进行加解密操作。
上述两种加密方式都存在各自的缺陷:对于使用专用密码机硬件进行加解密操作而言,显然专用密码机的成本很高,且兼容性和灵活性都较差。对于使用软件实现的加解密操作而言,其基本方式包括对称加解密和非对称加解密,这两种方法各自存在的问题如下:
1)对于对称加密:
如果通讯双方都使用相同的密钥,密钥交换的安全性差;
如果通讯双方之间使用不同的密钥,则密钥将呈几何级增长,导致密钥管理复杂;不能提供双方身份验证和不可否认性。
2)对于非对称加密:
CPU计算资源耗费大,加解密缓慢,一次完全TLS握手,密钥交换时的非对称解密计算量占整个握手过程的90%以上;
非对称加密算法对加密内容的长度有限制,不能超过公钥长度,给其适用带来一定局限。
基于上述在SSL传输中存在的问题,本项目旨在基于软件加解密的基础上,通过流程的分离和优化,来平衡上述软件加解密的问题。
发明内容
本发明的目的在于提供一种SSL解密装置、解密系统、解密方法。
根据本发明的第一个方面,提供了一种SSL解密装置,配置于接入层服务,包括:
通信模块,配置用于与应用端、用户端分别建立数据通信、接收用户端接入请求,向用户端发送证书信息,以供用户端生成随机私钥,并利用证书信息对随机私钥进行加密后返回;
解密模块,配置用于调用另一个服务器的SSL计算集群基于证书信息对随机私钥进行解密,SSL计算集群即为SSL高性能计算集群。
数据传递模块,配置用于基于所述随机私钥与用户端建立SSL连接,以供用户端通过所述SSL连接与应用端进行数据通信。
进一步的,所述证书信息包括:非对称加密算法公钥和证书主体。
进一步的,所述证书信息还包括数字签名,以供用户端接收证书信息后通过数字签名对所述证书信息进行校验。
进一步的,所述调用另一个服务器的SSL计算集群的方式为:将所述随机私钥、证书信息或通信数据通过TCP连接导入到SSL计算集群。
根据本发明的另一个方面,提供了一种SSL解密系统,包括上述任一项所述的SSL解密装置,以及SSL计算集群、用户端、应用端,其中,所述SSL计算集群模块和SSL解密装置位于不同的服务器;
所述用户端配置用于与SSL解密装置建立SSL连接,并通过SSL解密装置与应用端建立数据通信;
所述SSL计算集群配置用于响应SSL解密装置的调用,对解密装置与用户端的SSL连接建立过程提供非对称解密;
所述应用端配置用于通过SSL解密装置响应用户端的请求。
进一步的,所述用户端与SSL解密装置建立SSL连接的方法包括:
所述用户端端用于发起Https请求,接收响应该Https请求的证书信息,并对证书信息进行校验,若真实,生成随机密钥,提取数字证书中的非对称加密算法的公钥对随机密钥进行基于非对称加密算法的加密,生成密文并发送至SSL解密装置。
根据本发明的另一个方面,提供了一种SSL解密系统,包括:如权利要求上述的SSL解密装置,以及SSL计算集群、用户端、应用端;
所述用户端配置用于与SSL解密装置建立SSL连接,并通过SSL解密装置与应用端建立数据通信;
所述SSL计算集群配置用于响应SSL解密装置的调用,对解密装置与用户端的SSL连接建立过程提供非对称解密;
所述应用端配置用于通过SSL解密装置响应用户端的请求。
进一步的,所述用户端与SSL解密装置建立SSL连接的方法包括:
所述用户端端用于发起Https请求,接收响应该Https请求的证书信息,并对证书信息进行校验,若真实,生成随机密钥,提取数字证书中的非对称加密算法的公钥对随机密钥进行基于非对称加密算法的加密,生成密文并发送至SSL解密装置。
根据本发明的另一个方面,提供了一种SSL解密方法,包括:
与应用端、用户端分别建立数据通信;
接收用户端接入请求,向用户端发送证书信息,以供用户端生成随机私钥,并利用证书信息对随机私钥进行加密后返回;
调用另一个服务器的SSL计算集群基于证书信息进行解密获取所述随机私钥;
基于所述随机私钥与用户端建立SSL连接,以供用户端通过所述SSL连接与应用端进行数据通信。
进一步的,所述证书信息包括:证书主体和非对称加密算法的公钥。
进一步的,所述证书信息还包括数字签名,以供用户端接收证书信息后通过数字签名对该证书信息进行校验。
进一步的,调用另一个服务器的SSL计算集群基于证书信息进行解密获取所述随机私钥,包括:
将非对称加密算法的公钥和通过非对称加密算法加密的随机私钥通过TCP连接导入到SSL计算集群;
SSL计算集群根据非对称加密算法的公钥,对加密后的所述随机私钥进行解密,获取客户生成的随机私钥。
根据本发明的另一个方面,提供了一种设备,所述设备包括:
一个或多个处理器;
存储器,用于存储一个或多个程序;
当所述一个或多个程序被所述一个或多个处理器执行时,使得所述一个或多个处理器执行如上任一项所述的方法。
根据本发明的另一个方面,提供了一种存储有计算机程序的计算机可读存储介质,该程序被处理器执行时实现如上任一项所述的方法。
对比现有技术,本发明的有益效果在于:
1、本发明示例的SSL解密装置,通过非对称加密算法来做证书验证和密钥交换,对接入的用户端请求建立SSL连接,数据传递模块基于所述随机私钥与用户端建立SSL连接,将随机私钥解密分离到独立的SSL计算集群,减少数据传递模块服务资源消耗,提高接入层服务的并发能力,不仅灵活性好,而且能够降低成本。
2、本发明示例的SSL解密系统,SSL高性能计算集群和数据传递模块位于不同的服务器,将耗费CPU资源的非对称解密操作分离出来单独处理,减少数据传递模块CPU资源消耗,提高并发量,不仅灵活性好,而且能够降低成本。
3、本发明示例的SSL解密方法基于软件加解密的方案,通过调用另一个服务器的SSL计算集群将耗费CPU资源的非对称解密操作分离出来单独处理,减少数据传递模块CPU资源消耗,相对于硬件密码机成本低灵活性高,提高接入层服务的并发能力。
附图说明
附图1是本发明的结构框图。
附图2是本发明的SSL解密流程图。
附图3是本发明的计算机系统的结构示意图。。
具体实施方式
为了更好的了解本发明的技术方案,下面结合具体实施例、说明书附图对本发明作进一步说明。
本实施例提供一种SSL解密装置,配置于接入层服务,包括通信模块、解密模块、数据传递模块:
通信模块配置用于与应用端、用户端分别建立数据通信,对外提供HTTPS的访问请求,接收来自用户端的Https请求后,将数字证书发送给用户端,以供用户端生成随机私钥,并利用证书信息对随机私钥进行加密后返回;证书包含公钥、订约人相关信息以及证书颁发者数字签名等,用于交换、存储和使用公钥,其中,数字签名用于校验,使用户端通过数字签名等方式对该数字证书进行校验,确保该证书是真实的服务器发来的,为通讯启动初期的建立设置安全校验的环节。可以是RSA签名算法、DSA签名算法、ECDSA签名算法的任一种。公钥为使用非对称加密算法的公钥,用以为用户端的加密提供依据。基于非对称加密来解决身份验证和对称密钥交换,解决对称加密的密钥交换安全差、不能验证对方身份和不可否认性的问题
解密模块配置用于调用SSL高性能计算集群基于证书信息对随机私钥进行解密;具体为将证书、加密的私钥通过TCP连接发送给SSL计算集群,并调用另一个服务器的SSL计算集群根据所发送的数字证书对用户端请求进行基于非对称加密算法的解密,获得解密后的随机私钥;通过将计算量大的非对称解密计算独立出来单独处理,降低接入层CPU资源消耗,提高并发量。
数据传递模块,配置用于基于所述随机私钥与用户端建立SSL连接,以供用户端通过所述SSL连接与应用端进行数据通信;具体是根据SSL计算集群返回的解密结果进行校验,若通过,则与用户端建立SSL连接,连接的建立基于非对称加密算法进行软件加解密,安全性好、成本低、灵活性高,建立SSL连接后的数据通讯使用对称加密算法的进行加解密;若未通过,则终止。
与上述SSL解密装置相应的SSL解密方法,包括以下步骤:
S1:与用户端建立数据通信;
接收用户端接入请求,向用户端发送证书信息,以供用户端生成随机私钥,并利用证书信息对随机私钥进行加密后返回,所述证书信息包括:证书主体、非对称加密算法的公钥和数字签名,以供用户端接收证书信息后通过数字签名对该证书信息进行校验。
S2:调用SSL高性能计算集群基于证书信息进行解密获取所述随机私钥;
S3:接入用户端基于非对称加密算法进行加密的随机私钥,并调用另一个服务器的SSL计算集群对加密的随机私钥进行解密;具体为:将证书、加密的私钥通过TCP连接发送给SSL计算集群,并调用另一个服务器的SSL计算集群根据所发送的数字证书对用户端请求进行基于非对称加密算法的解密,获得解密后的随机私钥;通过将计算量大的非对称解密计算独立出来单独处理,降低接入层CPU资源消耗,提高并发量。
根据SSL计算集群返回的解密结果,与用户端建立SSL连接。
S4:基于所述随机私钥与用户端建立SSL连接,以供用户端通过所述SSL连接与应用端进行数据通信。
基于上述SSL解密装置,示例一种SSL解密系统,在包括上述的SSL解密装置,即接入层服务的基础上,还包括前端的用户端、后端的应用端、以及用于非解密计算的SSL高性能计算集群,其中,所述SSL计算集群模块和SSL解密装置位于不同的服务器;
所述用户端配置用于发起Https请求,接收响应该Https请求的证书信息,并对证书信息进行校验,若真实,生成随机密钥,提取数字证书中的非对称加密算法的公钥对随机密钥进行基于非对称加密算法的加密,生成密文并发送至SSL解密装置,并通过SSL解密装置与应用端建立数据通信;
所述SSL高性能计算集群配置用于响应SSL解密装置的调用,对解密装置与用户端的SSL连接建立过程提供非对称解密,具体是对使用非对称加密的随机密钥进行解密计算,并将解密结果返回SSL解密装置;
所述应用端配置用于通过SSL解密装置响应用户端的请求。
以下结合具体实例,对解密系统做进一步说明:通信模块、解密模块、数据传递模块配置于接入层服务;
第一步:接入层服务接入用户端的接入请求,向用户端发送数字证书,以供用户端生成随机私钥,并利用数字证书对随机私钥进行加密后返回;
具体步骤如下:
S11:生成数字证书和管理服务器数组证书;生成的数字证书包含公钥、证书主体、数字签名等内容,所述证书主体的信息包含有用于对用户端请求进行加密的非对称加密算法;
S12:所述用户端用于发起Https请求到接入层服务;
S13:接入层服务接收来自用户端的Https请求,启动建立连接的握手阶段,将数字证书发送给用户端;
S14:用户端在接收到接入层服务发送来的数组证书后,通过数字签名等方式对该数字证书进行校验,确保该证书是用户端发来的,验证通过后,从证书中获取非对称加密算法的公钥;
S15:用户端生成一个随机密钥,该随机密钥主要用于后续数据通信时使用的对称加密的密钥,然后利用数字证书中的非对称加密算法的公钥进行加密并将此密文发送给接入层服务;
第二步,接入层接收密文,并将密文和数字证书发送给SSL计算集群,通过调用另一个服务器的SSL计算集群对密文进行非对称解密,获得解密后的随机私钥。
S21接入层服务收到客户端用户端发送过来的密文后,将所述随机私钥、证书信息或通信数据通过TCP连接导入到SSL高性能计算集群;
S22:SSL计算集群根据接入层服务发送过来的数字证书,对加密的私钥进行非对称解密计算,获得随机密钥并将随机密钥返回至接入层服务;
S23:接入层服务接收SSL计算集群发来的解密后的随机密钥;
第三步:根据SSL计算集群返回的解密结果,与用户端建立SSL连接,并分别于应用端、用户端建立数据通信,具体步骤为:
S31:接入层服务收到随机私钥后,并据此校验判断,若通过,则与用户端建立SSL连接,若不通过,终止;
S32:接入层服务与用户端建立SSL连接后,将用户端的请求发送至后端的应用端;
S33:接收应用端对请求的相应结果,并使用随机私钥进行对称加密后,将相应结果发送给用户端,从而为用户端和应用端建立数据通信。
本实施例提供了一种设备,所述设备包括:
一个或多个处理器;
存储器,用于存储一个或多个程序;
当所述一个或多个程序被所述一个或多个处理器执行时,使得所述一个或多个处理器执行如上任一项所述的方法。
本实施例提供了一种存储有计算机程序的计算机可读存储介质,该程序被处理器执行时实现如上任一项所述的方法。进一步介绍如下:
计算机系统包括中央处理单元(CPU)101,其可以根据存储在只读存储器(ROM)102中的程序或者从存储部分加载到随机访问存储器(RAM)103中的程序而执行各种适当的动作和处理。在RAM103中,还存储有系统操作所需的各种程序和数据。CPU 101、ROM 102以及RAM 103通过总线104彼此相连。输入/输出(I/O)接口105也连接至总线104。
以下部件连接至I/O接口105:包括键盘、鼠标等的输入部分106;包括诸如阴极射线管(CRT)、液晶显示器(LCD)等以及扬声器等的输出部分;包括硬盘等的存储部分108;以及包括诸如LAN卡、调制解调器等的网络接口卡的通信部分109。通信部分109经由诸如因特网的网络执行通信处理。驱动器也根据需要连接至I/O接口105。可拆卸介质511,诸如磁盘、光盘、磁光盘、半导体存储器等等,根据需要安装在驱动器510上,以便于从其上读出的计算机程序根据需要被安装入存储部分108。
特别地,根据本发明的实施例,上文参考流程图2描述的过程可以被实现为计算机软件程序。例如,本发明的实施例1包括一种计算机程序产品,其包括承载在计算机可读介质上的计算机程序,该计算机程序包含用于执行流程图所示的方法的程序代码。在这样的实施例中,该计算机程序可以通过通信部分从网络上被下载和安装,和/或从可拆卸介质被安装。在该计算机程序被中央处理单元(CPU)101执行时,执行本申请的系统中限定的上述功能。
需要说明的是,本发明所示的计算机可读介质可以是计算机可读信号介质或者计算机可读存储介质或者是上述两者的任意组合。计算机可读存储介质例如可以是——但不限于——电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子可以包括但不限于:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机访问存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑磁盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本发明中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。而在本发明中,计算机可读的信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了计算机可读的程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。计算机可读的信号介质还可以是计算机可读存储介质以外的任何计算机可读介质,该计算机可读介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。计算机可读介质上包含的程序代码可以用任何适当的介质传输,包括但不限于:无线、电线、光缆、RF等等,或者上述的任意合适的组合。
附图中的流程图和框图,图示了按照本发明各种实施例1的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段、或代码的一部分,上述模块、程序段、或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个接连地表示的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图或流程图中的每个方框、以及框图或流程图中的方框的组合,可以用执行规定的功能或操作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
描述于本发明实施例中所涉及到的单元可以通过软件的方式实现,也可以通过硬件的方式来实现,所描述的单元也可以设置在处理器中。其中,这些单元的名称在某种情况下并不构成对该单元本身的限定。所描述的单元或模块也可以设置在处理器中,例如,可以描述为:一种处理器包括通信模块、解密模块、数据传递模块。其中,这些模块的名称在某种情况下并不构成对该单元或模块本身的限定,例如,获取模块还可以被描述为“用于调用另一个服务器的SSL计算集群基于证书信息对随机私钥进行解密的解密模块”。
作为另一方面,本申请还提供了一种计算机可读介质,该计算机可读介质可以是上述实施例中描述的电子设备中所包含的;也可以是单独存在,而未装配入该电子设备中。上述计算机可读介质承载有一个或者多个程序,当上述一个或者多个程序被一个该电子设备执行时,使得该电子设备实现如上述实施例中所述的SSL解密方法。
例如,所述电子设备可以实现如图1中所示的:步骤S1:接入用户端基于非对称加密算法进行加密的请求,并调用另一个服务器的SSL计算集群对请求进行解密;步骤S2:根据SSL计算集群返回的解密结果,与用户端建立SSL连接;步骤S3:向应用发送解密后的用户端请求,接收应用对请求的响应结果,后续与用户端的数据通信,采用上述交换得到的对称加密密钥进行加解密。
应当注意,尽管在上文详细描述中提及了用于动作执行的设备的若干模块或者单元,但是这种划分并非强制性的。实际上,根据本公开的实施方式,上文描述的两个或更多模块或者单元的特征和功能可以在一个模块或者单元中具体化。反之,上文描述的一个模块或者单元的特征和功能可以进一步划分为由多个模块或者单元来具体化。
此外,尽管在附图中以特定顺序描述了本公开中方法的各个步骤,但是,这并非要求或者暗示必须按照该特定顺序来执行这些步骤,或是必须执行全部所示的步骤才能实现期望的结果。附加的或备选地,可以省略某些步骤,将多个步骤合并为一个步骤执行,以及/或者将一个步骤分解为多个步骤执行等。
以上描述仅为本申请的较佳实施例以及对所运用技术原理的说明。本领域技术人员应当理解,本申请中所涉及的发明范围,并不限于上述技术特征的特定组合而成的技术方案,同时也应涵盖在不脱离所述发明构思的情况下,由上述技术特征或其等同特征进行任意组合而形成的其它技术方案。例如上述特征与本申请中公开的(但不限于)具有类似功能。
Claims (10)
1.一种SSL解密装置,配置于接入层服务,其特征在于,包括:
通信模块,配置用于与应用端、用户端分别建立数据通信、接收用户端接入请求,向用户端发送证书信息,以供用户端生成随机私钥,并利用证书信息对随机私钥进行加密后返回;
解密模块,配置用于调用另一个服务器的SSL计算集群基于证书信息对随机私钥进行解密;
数据传递模块,配置用于基于所述随机私钥与用户端建立SSL连接,以供用户端通过所述SSL连接与应用端进行数据通信。
2.根据权利要求1所述的SSL解密装置,其特征在于,所述证书信息包括:非对称加密算法公钥和证书主体。
3.根据权利要求2所述的SSL解密装置,其特征在于:所述证书信息还包括数字签名,以供用户端接收证书信息后通过数字签名对所述证书信息进行校验。
4.根据权利要求1所述的SSL解密装置,其特征在于:所述调用另一个服务器的SSL计算集群的方式为:将所述随机私钥、证书信息或通信数据通过TCP连接导入到SSL计算集群。
5.一种SSL解密系统,包括:如权利要求1-4任一项所述的SSL解密装置,以及SSL计算集群、用户端、应用端,其中,所述SSL计算集群模块和SSL解密装置位于不同的服务器;
所述用户端配置用于与SSL解密装置建立SSL连接,并通过SSL解密装置与应用端建立数据通信;
所述SSL计算集群配置用于响应SSL解密装置的调用,对解密装置与用户端的SSL连接建立过程提供非对称解密;
所述应用端配置用于通过SSL解密装置响应用户端的请求。
6.根据权利要求5所述的SSL解密系统,其特征在于,所述用户端与SSL解密装置建立SSL连接的方法包括:
通过用户端发起Https请求并接收响应该Https请求的证书信息,对证书信息进行校验,若真实,生成随机密钥,提取数字证书中的非对称加密算法的公钥对随机密钥进行基于非对称加密算法的加密,生成密文并发送至SSL解密装置。
7.一种SSL解密方法,其特征在于,包括:
与应用端、用户端分别建立数据通信;
接收用户端接入请求,向用户端发送证书信息,以供用户端生成随机私钥,并利用证书信息对随机私钥进行加密后返回;
配置用于调用另一个服务器的SSL计算集群基于证书信息对随机私钥进行解密获取所述随机私钥;
基于所述随机私钥与用户端建立SSL连接,以供用户端通过所述SSL连接与应用端进行数据通信。
8.根据权利要求7所述的SSL解密方法,其特征在于:所述证书信息包括:证书主体和非对称加密算法的公钥。
9.根据权利要求8所述的SSL解密方法,其特征在于:所述证书信息还包括数字签名,以供用户端接收证书信息后通过数字签名对该证书信息进行校验。
10.根据权利要求8所述的SSL解密方法,其特征在于:调用另一个服务器的SSL计算集群基于证书信息进行解密获取所述随机私钥,包括:
将非对称加密算法的公钥和通过非对称加密算法加密的随机私钥通过TCP连接导入到SSL计算集群;
SSL计算集群根据非对称加密算法的公钥,对加密后的所述随机私钥进行解密,获取客户生成的随机私钥。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811580126.5A CN109818736A (zh) | 2018-12-24 | 2018-12-24 | Ssl解密装置、解密系统、解密方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811580126.5A CN109818736A (zh) | 2018-12-24 | 2018-12-24 | Ssl解密装置、解密系统、解密方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN109818736A true CN109818736A (zh) | 2019-05-28 |
Family
ID=66602297
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201811580126.5A Pending CN109818736A (zh) | 2018-12-24 | 2018-12-24 | Ssl解密装置、解密系统、解密方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN109818736A (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110611681A (zh) * | 2019-09-26 | 2019-12-24 | 深信服科技股份有限公司 | 一种加密方法及装置、存储介质 |
CN117938549A (zh) * | 2024-03-22 | 2024-04-26 | 道普信息技术有限公司 | 一种针对tls和ssl加密连接的用户无感知解密方法 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20020112152A1 (en) * | 2001-02-12 | 2002-08-15 | Vanheyningen Marc D. | Method and apparatus for providing secure streaming data transmission facilities using unreliable protocols |
CN104205123A (zh) * | 2012-03-26 | 2014-12-10 | 赛门铁克公司 | 用于安全的第三方数据存储的系统和方法 |
CN105554021A (zh) * | 2016-01-12 | 2016-05-04 | 浙江共同电子科技有限公司 | 一种电能数据通讯加密方法 |
CN108401011A (zh) * | 2018-01-30 | 2018-08-14 | 网宿科技股份有限公司 | 内容分发网络中握手请求的加速方法、设备及边缘节点 |
-
2018
- 2018-12-24 CN CN201811580126.5A patent/CN109818736A/zh active Pending
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20020112152A1 (en) * | 2001-02-12 | 2002-08-15 | Vanheyningen Marc D. | Method and apparatus for providing secure streaming data transmission facilities using unreliable protocols |
WO2002065650A2 (en) * | 2001-02-13 | 2002-08-22 | Aventail Corporation | Method and apparatus for providing secure streaming data transmission facilities using unreliable protocols |
CN104205123A (zh) * | 2012-03-26 | 2014-12-10 | 赛门铁克公司 | 用于安全的第三方数据存储的系统和方法 |
CN105554021A (zh) * | 2016-01-12 | 2016-05-04 | 浙江共同电子科技有限公司 | 一种电能数据通讯加密方法 |
CN108401011A (zh) * | 2018-01-30 | 2018-08-14 | 网宿科技股份有限公司 | 内容分发网络中握手请求的加速方法、设备及边缘节点 |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110611681A (zh) * | 2019-09-26 | 2019-12-24 | 深信服科技股份有限公司 | 一种加密方法及装置、存储介质 |
CN117938549A (zh) * | 2024-03-22 | 2024-04-26 | 道普信息技术有限公司 | 一种针对tls和ssl加密连接的用户无感知解密方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP7119040B2 (ja) | データ伝送方法、装置およびシステム | |
US20210385201A1 (en) | Systems and methods for secure multi-party communications using aproxy | |
WO2022206349A1 (zh) | 一种信息验证的方法、相关装置、设备以及存储介质 | |
US7574600B2 (en) | System and method for combining user and platform authentication in negotiated channel security protocols | |
CN106341232B (zh) | 一种基于口令的匿名实体鉴别方法 | |
CN109088889A (zh) | 一种ssl加解密方法、系统及计算机可读存储介质 | |
CN109309569A (zh) | 基于sm2算法的协同签名的方法、装置及存储介质 | |
CN109800588B (zh) | 条码动态加密方法及装置、条码动态解密方法及装置 | |
US20110211700A1 (en) | Device and method for security key exchange and system pertaining to same | |
CN113612605A (zh) | 使用对称密码技术增强mqtt协议身份认证方法、系统和设备 | |
CN108964922A (zh) | 移动终端令牌激活方法、终端设备及服务器 | |
CN113034135A (zh) | 基于区块链的信息处理方法、装置、设备、介质和产品 | |
CN110149354A (zh) | 一种基于https协议的加密认证方法和装置 | |
WO2023174038A1 (zh) | 数据传输方法及相关设备 | |
CN104660583A (zh) | 一种基于Web加密服务的加密服务方法 | |
CN109361512A (zh) | 数据传输方法 | |
CN117081736A (zh) | 密钥分发方法、密钥分发装置、通信方法及通信装置 | |
CN109818736A (zh) | Ssl解密装置、解密系统、解密方法 | |
CN113094190B (zh) | 微服务调用方法、调用装置、电子设备和存储介质 | |
CN114037447A (zh) | 离线交易的方法和装置 | |
WO2016000473A1 (zh) | 一种业务访问方法、系统及装置 | |
CN111010283B (zh) | 用于生成信息的方法和装置 | |
CN111901335A (zh) | 基于中台的区块链数据传输管理方法及系统 | |
CN110381011A (zh) | 一种用于实现物流设备安全通信的方法和装置 | |
CN113422753B (zh) | 数据处理方法、装置、电子设备及计算机存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20190528 |
|
RJ01 | Rejection of invention patent application after publication |