CN110098931B - 基于可信任“政企联连”平台的数据传输方法 - Google Patents

基于可信任“政企联连”平台的数据传输方法 Download PDF

Info

Publication number
CN110098931B
CN110098931B CN201910484535.3A CN201910484535A CN110098931B CN 110098931 B CN110098931 B CN 110098931B CN 201910484535 A CN201910484535 A CN 201910484535A CN 110098931 B CN110098931 B CN 110098931B
Authority
CN
China
Prior art keywords
user
key
information
paths
platform
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201910484535.3A
Other languages
English (en)
Other versions
CN110098931A (zh
Inventor
张玮兰
陈晶
李小娅
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Zhejiang Huixin Technology Co ltd
Original Assignee
Zhejiang Huixin Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Zhejiang Huixin Technology Co ltd filed Critical Zhejiang Huixin Technology Co ltd
Priority to CN201910484535.3A priority Critical patent/CN110098931B/zh
Publication of CN110098931A publication Critical patent/CN110098931A/zh
Application granted granted Critical
Publication of CN110098931B publication Critical patent/CN110098931B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/24Multipath
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Power Engineering (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明公开了一种基于可信任“政企联连”平台的数据传输方法,通过在服务器侧设置一个密钥分发路由器,借助于路由器中对于不同路径的传输记录表,执行不同路径的密钥分发设置,同时依据路径质量选择合适的路由,对需传输密钥的做截断传输不同路径选择的预设反馈时间的设置,同时提高数据的传输效率和安全性。

Description

基于可信任“政企联连”平台的数据传输方法
技术领域
本发明涉及一种基于用户数据的消息的安全传输,尤其涉及到政企系统数据中的密钥传输领域的数据传输。
背景技术
随着经济的发展,对于城市商业化数据的安全保障要求也越来越显得十分重要,现有的多个数据系统都是运行于单个的系统当中。随着万物物联网络的开启,网络信息的云存储突飞猛进等,使网络信息在网络中的存储和传输安全和快捷显得尤为重要。在市场运营的过程中,商业用户的企业信息和企业信息相互之间的可认证查询等需求极为明显.迫切需要一个可信的政企消息平台,作为可信任的第三方来维护和管理企业用户信息,并为他们提供咨询和信息服务。而在信息的传输过程中,如何保证用户的信息不被窃取双方的信息是真实可信的且安全,也成为可信任企业平台的一个重要研究方向。
发明内容
基于用户数据的安全,可信,智能和便捷,发明提供了基于一种可信政企消息的应用平台,即“政企联连”平台,简称“联连”平台,将用户的政企信息进行集成,并保障用户的信息能够安全传输。本发明提供一种基于物联网系统的掉电数据的管理系统,其特征在于:
本申请提供一种基于“联连”平台的密钥传输方法,其特征在于:
服务器侧接收用户侧发送的密钥协商请求消息;服务器侧对用户的请求权限执行认证;
认证通过后即执行密钥传输,所述密钥的传输具体为:服务器侧中的认证服务器连接的密钥分发路由器,所述用户认证服务器将密钥信息发送给分发路由器,分发路由器根据到达用户端的路径信息执行密钥的截断;并在截断后的密钥中附加路径的标识信息,自身编号及段的份数信息,通过请求消息中的注册名信息,对标识信息和截断编号及段的份数信息执行掩蔽操作;
所述分发路由器封装各个掩蔽操做后的截断密钥,并在不同的路径给用户;
用户在接收到封装的截断密钥信息后,执行校验和解封装,并将各条路径的截断密钥信息进行组合,以获得完整的密钥信息。
进一步,所述分发路由器选择路径至少为两条。
进一步,所述分发路由器选择的路径之间的重叠度最少。
进一步,服务器侧设置有一预设反馈时间,在预设反馈时间未接收到确认消息时,再次执行重新执行密钥截断操作,并再次选择不同的路径执行截断密钥的传输。
进一步,所述用户侧在相同的预设反馈来临前执行密钥的校验和解封装操作,当密钥的校验和解封装操作失败后,对接收失败的截断密钥信息执行丢弃。
进一步,在执行所述密钥协商分发之前,根据用户的行为,判断用户是否为授权用户。
进一步,所述根据用户的行为方式,
具体为根据本发明的方案,通过用户权限信息认证请求中,携带的用户注册名信息,对分段后的密钥信息的执行掩蔽等操作,在保障用户权限信息的认证信息的情形下,便于接收端执行对数据执行解密操作,同时将处理后的密钥信息通过不同的路径进行传输且无需执行反复校验确认,通过分发路由器中对于路径选择参数可靠性的记录,在保障信息传输高效的情形下也能保障密钥信息传输的安全。
附图说明
图1为“联连”平台示意图。
图2为密钥分发安全认证的示意图。
具体实施方式
本发明所涉及的方法和系统可以应用与企业用户的网上办事需求,共同为企业提供快速安全便捷的网络服务,通过可信政企消息平台中的功能架构的设置,完成整个企业公文信息的可靠传输。
以下描述中,用户节点及用户设备或用户应因语境不同有不同的描述,本领域技术人员知晓其在各自语境中的含义。下述描述的集群属于功能集合体,具体可以对应为具备该功能的单个或多个服务器,或为所述多个功能终端自发或人为定义的集合体。
如图1所示,本可信政企消息平台即“联连”平台具体包括,联连应用端和联连基础平台,所述联连基础平台中包括消息平台和内容服务平台以及客户服务平台,所述联连基础平台中还包括有联连可信用用户服务器(即联连可信用用户体系)。联连应用端和联连基础平台组成的政企联连平台与联连客户端相互联系。所述客户服务平台中还包括证书业务咨询,人工客服,智能客户,呼叫中心等服务。
所述客户服务平台,由客服业务支撑平台提供,多端口统一用户咨询接入,统一用户管理体系,多端口数据归集统一分析等,连联客户端可具体为微信端,PC端等。
所述“联连”平台中可以具有一个平台数据中心,平台数据中心中可以包括文书库,图片库及其他文件库,联连基础平台中的可信用用户体系数据库也中也可以包含消息体数据库内容服务数据,同时平台数据中心中也包含有一级或二级缓存服务器,所述的服务器中都存在有一个主备份的设备,以保证数据的负载均衡和/或安全备份。
可选的所述联连基础平台中,还可以保护一个联连平台服务集群,基于所述联连的服务集群,该集群中具体可以包括一个消息体服务集群用于第提供各种消息服务,如定时消息服务,即时消息服务,订阅消息服务等,消息的生成,统计,发送日志,消息送达采集服务器,以及定时任务。
还可以包括一个内容服务集群,所述内容服务集群中包括信息查询服务,微信内容服务,客户端内容服务,动态内容服务,客户端管理服务,动态内容的管理服务。用户体系服务集群,所述用户体系服务中有可以包括用户注册绑定,可信用户认证,企业用户的管理,推广统计,用户授权管理服务,企业证书管理服务等。进一步也可以包括一个行为采集分析服务集权,所述采集分析采集集群包括,对采集行为管理服务,采集策略服务,采集内容过滤服务,采集启动自动授权服务,采集信息接收服务等。所述平台的
“联连”平台中可以设置有公有云,通过分布式协调服务,执行政企联连消息服务中的送达查询,文书服务,文书的接收发送和确认阅签等。
各个子平台可以被集合成为一个或多个服务器构成的网络中,所述服务器能够提供或支持数据库存储和运算等功能,在服务其中可以执行功能的划分,进而提供对用户行为及企业登记或注册和消息内容的分发。
本发明中的实施例以基于所述“联连”平台而执行,本领域技术人员知晓,具体实施例中的方法,其他可存在类似功能的服务平台中执行和应用并不局限于本发明中所示例的政企联连平台。数据中心及数据库等也可以体现为服务器。
所述联连客户端能够通过所述平台进行登录和注册,所述平台通过对用户的筛选和注册,完成用户的信息导入和内容的编辑,内容通过统一的模板发送给企业客户端,以便为用户提供个性化和安全的业务服务。为实现用户对消息的个性化获取和安全认证。所述用户企业信息的导入具体可以是所述注册用户的信息可以批量导入到可信用用户体系数据库。
实施例1
所述联连客户端能够通过所述平台进行登录和注册,所述平台通过对用户的筛选和注册,完成用户的信息导入和内容的编辑,内容通过统一的模板发送给企业客户端,以便为用户提供个性化和安全的业务服务。为实现用户对消息的个性化获取和安全认证。
所述用户企业信息的导入具体可以是所述注册用户的信息可以批量导入到可信用用户体系数据库。
联连服务器侧,在向用户发送认证消息时,执行安全认证,所述安全认证确认消息分别通过不同的路径进行发送,联连服务器侧具体可为通过本发明中在可信任平台中的执行密钥分发功能的集群或服务器上,连接有一个路由器,在该路由器中执行对同一密钥执行不同的路径执行可信任消息解密密钥的分发。现有技术中对于网络密钥的传送通常是通过完整的单条路径的窃听或获取,从而造成了户信息的泄密。本发明中设置密钥分发路由器设备,执行密钥的截断处理,同时通过路由器中的路径选择,选择两条或多条路径执行密钥的发送,在对应截断后的密钥携带有标识信息以标识该路径信息,同时携带有校验码字以便接收端进行校验,便于用户端在接收到截断的密钥时进行合并或组合操作。用户端通过接受不同的路径的密钥信息,有效防止单一路径上密钥信息被截取而破译的风险。
分发路由器可以依据在路径的选择上,可以依据路径传输信息的质量,选择时延信息相同的路径,获知选择两条重叠性最小的路径。可选的在MPLS网络中,分发路由器可以通过主备份路由执行不同密钥的发送。所述分割截断的次数,可以依据密钥的难易程度而执行。相应的密钥在截断之后,可以做相应的移位,掩蔽等操作,以增强安全性。
用户端在获取该密钥之后,对于重发的截断密钥信息,用户可以依据之前截断密钥信息中携带的标识信息中,截断的份数及编号,执行信息重组,选择性地重发,上述信息通过请求协商消息中的用户注册名或用户特定的ID信息执行掩蔽操作。预设反馈周期之内,在密钥协商过程中,只执行ACK信息的反馈,以节约网络流量。用户端通过时间优先原则,在预设的时间内执行反复发送,只有当接收到解码正确后才发送ACK信息。在预设周期超过后,未能接收到ACK信息,则分发路由器执行其他路径的再次执行分发,而不再执行重发,以提高发送效率。用户通过上述能够通过密钥的方式组合方式增强了密钥的安全性,密钥协商完成后,即可执行普通数据或重点数据的传输,所述密钥可以是PKI体系中的私钥也可以是对称密钥。
可选的在密钥协商阶段之前,在执行密钥确认前内容信息发送时,服务器端和客户端,能够通过用户的ID号的既往发送历史信息和用户设备或终端可支持的格式等,向用户发送默认的消息内容模板。当所述用户的终端或设备存在改变消息内容模板改变操作时,服务器侧或用户端中的检测模块对用户所支持的格式进行关联性检测,辅助判断用户是否为授权用户。也可以通过在后续的消息内容模版选择的习惯等方式中,确认发起协商密钥过程中的用户是否为授权的用户。通过消息内容模块的选择方式,辅助判断用户是否为授权用户,所述再次判断是否为授权用户为,当用户重新执行注册并进行登记信息的进行重置或覆盖时。可选的当用户对通信的消息模板或用户侧的应用执行的设置行为,超出预设的阈值,或明显异于用户的行为模式时候,即可通过短信或第三方通信方式执行信息的确认。可选的所述密钥协商过程中的不同路径的分段后的时延传输和路径的选择等,将反馈到后续的消息及内容信息的传输,后续内容消息传输的路径可以相同也可以不同,
用户的密钥协商再次发起,也可以是服务器在发送更高安全级别的数据时,需要对于用户设备再次执行校验,所述校验包括对用户行为验证。
实施例2,
可选的本发明的密钥分发路由器,在密钥分割发送阶段由用户设备或用户端通过两条路由路径执行确认,所述确认的方式可以是用户通过重复点击两次消息确认,进而默认是对于两条传输路径接收密钥信息的确认认可。为保障安全,也可以在用户点击的确认前,给用户端提示输入信息,通过用户设备或用户端输入特定信息的行为,对用户进行检测。
对于用户端可以设置对用户行为的检测,也可以不设置用户行为的检测,当用户的终端是固定的用户服务器端,且IP地址未能改变时,且只为一般用户接收设备时,可不再进行验证。所述平台对于用户的登录和注册等信息,在登录注册之后,通过共享密钥加密可信任数字证书的方式,向用户发送可信任的用户数字证书,所述数字证书可用于用户对于政企联连平台信息的订阅和查询。所述用户数字证书指在CA安全认证体系基础上从事电子政务活动的主体所持有的证书,这些主体的物理身份只要得到CA授权机构的审核批准后即可申请证书;这类证书包括个人用户证书、企业用户证书、服务器证书、软件代码证书。
当用户常用的IP设备地址频繁发生变化或MAC地址发生改变时,则对用户证书执行锁定,并要求重新要求用户执行路由器分发密钥的再次认证确认。服务器中的用户特征分析设备接收将所述用户特征查询请求中携带的登录用户的用户行为特征信息与用户特征数据库中与之前IP地址设备和MAC地址设备的历史操作行为执行匹配或与首次登记预留的所述登录用户的用户行为特征信息进行匹配,得到二者的匹配度;
若确定所述匹配度不小于预设匹配度,则向所述服务器侧返回认证成功响应消息,若确定所述匹配度小于所述预设匹配度,则向所述服务器侧返回认证失败响应消息。密钥分发器将不再执行共享密钥的发送。
历史操作行为,很显然可以具体化为是用户对于输入设备习惯性的输入,正常用户无论使用传统键盘还是手机键盘输入的时候,击键行为之间的时间序列均会有一定关联性。如在电脑执行输入时候,用户习惯性的手指防止位置等,对于用户双手协调性,力度特征等,因为双手的协调使得用户在输入不同的键盘在的字母时,存在一个时间差或力度等特征,最典型就是比如输入注册名alice,由于不同的人,手指运动的线路和打击的习惯不同,而存在不同的特征参数。基于此,能够通过服务器侧的设备采集模块,对用户输入特定注册名时的各个按键的时间差值等做特征提取和响应从而在用户在不同的设备登录时执行相应的认证,在该认证下,也能较为简单地区分出,网络攻击中的应用自动识别验证码的行为,从而避免用户登录认证时被攻击。同时通过分析这种击键行为信息来进行分析,也不会干扰或影响到用户正常的网络行为,却可以有效地提高现有的认证方式的体验度。
很显然,通过本发明中认证服务器和路由器分发密钥多次路径的相互认证配合能够保证政企年报等重要信息只为授权的用户所获取保障了,密钥分发过程中不被窃取也保障了整个政企联连平台数据的安全性。
本领域技术人员可以理解,实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的程序可存储于一计算机可读取存储介质中,该程序在执行时,可包括如上述各方法的实施例的流程。其中,所述存储介质可为磁碟、光盘、只读存储记忆体(Read-Only Memory,ROM)、随机存储记忆体(Random AccessMemory,RAM)、快闪存储器(Flash Memory)、硬盘(Hard Disk Drive,缩写:HDD)或固态硬盘(Solid-State Drive,SSD)等;所述存储介质还可以包括上述种类的存储器的组合。
应当理解的是,本发明的上述具体实施方式仅仅用于示例性说明或解释本发明的原理,而不构成对本发明的限制。因此,在不偏离本发明的精神和范围的情况下所做的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。此外,本发明所附权利要求旨在涵盖落入所附权利要求范围和边界、或者这种范围和边界的等同形式内的全部变化和修改例。

Claims (8)

1.一种可信任“政企联连”平台的数据传输方法,其特征在于:
服务器侧接收用户侧发送的密钥协商请求消息;服务器侧对用户的请求权限执行认证;所述请求权限的认证包括:服务器侧通过用户ID号的既往发送历史信息和用户设备可支持的格式,向用户发送默认的消息内容模板,通过用户在后续对消息内容模版选择的习惯,确认发起协商密钥过程中的用户是否为授权的用户;
认证通过后即执行密钥传输,所述密钥的传输具体为:服务器侧中的认证服务器连接的分发路由器,所述用户认证服务器将密钥信息发送给分发路由器,分发路由器根据到达用户端的路径信息执行密钥的截断;并在截断后的密钥中附加路径的标识信息,自身编号及段的份数信息,通过请求消息中的注册名信息,对标识信息和截断编号及段的份数信息执行掩蔽操作;
所述分发路由器封装各个掩蔽操作后的截断密钥,并在不同的路径给用户;所述不同的路径为分发路由器选择的路径之间的重叠度最少的路径;
用户在接收到封装的截断密钥信息后,执行校验和解封装,并将各条路径的截断密钥信息进行组合,以获得完整的密钥信息;其中,在密钥协商过程中,预设反馈周期之内,只执行ACK信息的反馈,用户侧执行时间优先原则,当接收到解码正确,在预设的周期内反复发送ACK信息;在预设周期超过后,未能接收到ACK信息,则分发路由器执行其他路径的再次执行分发,而不再执行重发。
2.如权利要求1所述的方法,所述分发路由器选择路径至少为两条。
3.如权利要求2所述的方法,服务器侧设置有一预设反馈时间,在预设反馈时间未接收到确认消息时,再次执行重新执行密钥截断操作,并再次选择不同的路径执行截断密钥的传输。
4.如权利要求3所述的方法,所述用户侧在相同的预设反馈来临前执行密钥的校验和解封装操作,当密钥的校验和解封装操作失败后,对接收失败的截断密钥信息执行丢弃。
5.如权利要求4所述的方法,在执行所述密钥协商分发之前,根据用户的行为,判断用户是否为授权用户。
6.如权利要求5所述的方法,所述根据用户的行为方式,具体为根据用户输入登录名的输入行为特征。
7.如权利要求1-6任一所述的方法, 其中服务器侧和用户侧之间,在用户IP地址不在信任域或用户端设备的MAC地址发生或执行根据用户侧的设置,发起重新认证操作。
8.如权利要求1-6任一所述的方法,其中至少两条路径包含网络中的预先设置的主备份路径。
CN201910484535.3A 2019-06-05 2019-06-05 基于可信任“政企联连”平台的数据传输方法 Active CN110098931B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910484535.3A CN110098931B (zh) 2019-06-05 2019-06-05 基于可信任“政企联连”平台的数据传输方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910484535.3A CN110098931B (zh) 2019-06-05 2019-06-05 基于可信任“政企联连”平台的数据传输方法

Publications (2)

Publication Number Publication Date
CN110098931A CN110098931A (zh) 2019-08-06
CN110098931B true CN110098931B (zh) 2020-04-24

Family

ID=67450211

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910484535.3A Active CN110098931B (zh) 2019-06-05 2019-06-05 基于可信任“政企联连”平台的数据传输方法

Country Status (1)

Country Link
CN (1) CN110098931B (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111181717B (zh) * 2019-11-11 2021-06-15 北京邮电大学 一种密钥分发方法及装置

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101420413A (zh) * 2007-10-25 2009-04-29 华为技术有限公司 会话密钥协商方法、网络系统、认证服务器及网络设备
CN103780375A (zh) * 2012-10-19 2014-05-07 中国电信股份有限公司 数据发送方法和装置、数据接收方法和装置
CN106788989A (zh) * 2016-11-30 2017-05-31 华为技术有限公司 一种建立安全加密信道的方法及设备

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020012431A1 (en) * 2000-06-22 2002-01-31 Zhixing Wang Encryption system using light interference theory
US7865723B2 (en) * 2004-08-25 2011-01-04 General Instrument Corporation Method and apparatus for multicast delivery of program information
CN102130769A (zh) * 2011-03-10 2011-07-20 北京邮电大学 一种用于量子密钥分配请求控制与自动实现的模型和方法
CN102387014B (zh) * 2011-10-24 2014-01-01 北京工业大学 一种Mesh网络的密钥管理方法
CN102868683B (zh) * 2012-08-23 2015-06-03 东南大学 一种基于端到端的语音安全多路径通信系统及方法
CN105450390B (zh) * 2015-11-12 2018-09-28 苏州大学张家港工业技术研究院 一种数据传输方法及装置
CN107493150B (zh) * 2016-06-13 2019-07-02 中国联合网络通信集团有限公司 一种数据加密传输方法及装置

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101420413A (zh) * 2007-10-25 2009-04-29 华为技术有限公司 会话密钥协商方法、网络系统、认证服务器及网络设备
CN103780375A (zh) * 2012-10-19 2014-05-07 中国电信股份有限公司 数据发送方法和装置、数据接收方法和装置
CN106788989A (zh) * 2016-11-30 2017-05-31 华为技术有限公司 一种建立安全加密信道的方法及设备

Also Published As

Publication number Publication date
CN110098931A (zh) 2019-08-06

Similar Documents

Publication Publication Date Title
US11790077B2 (en) Methods, mediums, and systems for establishing and using security questions
US9866556B2 (en) Common internet file system proxy authentication of multiple servers
CN108989346B (zh) 基于账号隐匿的第三方有效身份托管敏捷认证访问方法
EP2856702B1 (en) Policy service authorization and authentication
CN108880822B (zh) 一种身份认证方法、装置、系统及一种智能无线设备
KR20150036104A (ko) 로그인 검증의 방법, 클라이언트, 서버 및 시스템
US11570203B2 (en) Edge network-based account protection service
CN106559405B (zh) 一种Portal认证方法和设备
CN114553540B (zh) 基于零信任的物联网系统、数据访问方法、装置及介质
US11995176B2 (en) Platform for generation of passwords and/or email addresses
US10873497B2 (en) Systems and methods for maintaining communication links
US11616774B2 (en) Methods and systems for detecting unauthorized access by sending a request to one or more peer contacts
CN110098931B (zh) 基于可信任“政企联连”平台的数据传输方法
US20220343028A1 (en) Application programming interface (api) call security
CN109274699A (zh) 鉴权方法、装置、服务器及存储介质
CN113489741A (zh) 物联网平台的密码重置方法、装置、物联网服务器及介质
CN106537962B (zh) 无线网络配置、接入和访问方法、装置及设备
US10719600B1 (en) Application authenticity verification in digital distribution systems
CN108449367B (zh) 管理用户登录安全性的方法、装置、电子设备及可读介质
CN108768987B (zh) 数据交互方法、装置及系统
CN114422270B (zh) 一种互联网平台系统安全的登录鉴权的方法及装置
CN114244616B (zh) 登录验证方法、登录验证系统、电子设备以及存储介质
CN108632090B (zh) 网络管理方法及系统
TWI795148B (zh) 處理存取控制的裝置、方法及系統
CN109040042B (zh) 一种lte专网终端账户密码重置方法和系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant