CN111147456B - 一种适用于多框架多平台的接口认证方法 - Google Patents

一种适用于多框架多平台的接口认证方法 Download PDF

Info

Publication number
CN111147456B
CN111147456B CN201911274284.2A CN201911274284A CN111147456B CN 111147456 B CN111147456 B CN 111147456B CN 201911274284 A CN201911274284 A CN 201911274284A CN 111147456 B CN111147456 B CN 111147456B
Authority
CN
China
Prior art keywords
authentication
interface
characteristic value
user
encrypted
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201911274284.2A
Other languages
English (en)
Other versions
CN111147456A (zh
Inventor
宋峥
范渊
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
DBAPPSecurity Co Ltd
Original Assignee
DBAPPSecurity Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by DBAPPSecurity Co Ltd filed Critical DBAPPSecurity Co Ltd
Priority to CN201911274284.2A priority Critical patent/CN111147456B/zh
Publication of CN111147456A publication Critical patent/CN111147456A/zh
Application granted granted Critical
Publication of CN111147456B publication Critical patent/CN111147456B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • H04L63/0236Filtering by address, protocol, port number or service, e.g. IP-address or URL
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

本发明涉及一种适用于多框架多平台的接口认证方法,根据系统语言环境引入工具包、配置限流策略和IP地址的黑、白名单,应用平台为每个用户生成唯一密钥、设置调用参数并预处理,应用平台收到认证请求,符合限流策略则基于认证请求携带的参数进行身份鉴别,否则拒绝,鉴别通过则接口认证可信,可以调用,否则不予认证。本发明在原有token的基础上,加入用户信息、数字签名等联合认证方式,交互更可靠;加密算法为国密商用密码算法,密级为商密级,加入真随机数,不易破解;支持多环境工具包,支持多种环境及语言;通过配置控制在时间段内的访问次数及IP地址的黑、白名单,防止不法分子暴力破解、导致平台性能下降,甚至宕机。

Description

一种适用于多框架多平台的接口认证方法
技术领域
本发明涉及数字信息的传输,例如电报通信的技术领域,特别涉及一种适用于多框架多平台的接口认证方法。
背景技术
目前,网络系统高速发展,系统架构也随之越来越复杂。这类系统架构往往采用分布式微服务的架构,服务之间的互相交互、平台间的互相调用非常频繁。
在这种频繁的交互下,系统架构的接口间存在显而易见的认证安全问题,困扰着开发者。一旦不法分子利用了这些接口间的认证漏洞,进而恶意调用暴露的接口,轻则导致系统瘫痪,重则用户的信息泄漏,严重威胁到用户的利益。
现有技术中,针对这类问题主要采用OAuth2授权的方式进行接口认证,然而这需要授权认证服务器,因此增加了硬件成本,且部署复杂、可用性差,一旦认证服务器宕机,则所有的交互都不能正常工作。
现有技术中,接口认证主要存在的问题包括:
(1)认证简单;
目前大多数系统接口只进行token认证,如申请号为201910055067.8的中国专利公开了“基于令牌的HTTP无状态协议下信息系统数据接口认证方法”,其只采用token进行认证,token一旦被窃取,则接口很容易被攻破,将会导致接口被恶意调用;
(2)加密算法简单;
(3)支持开发语言及系统有局限性;
(4)面对突发情况,如连续恶意攻击时无法处理。
发明内容
本发明解决了现有技术中,接口认证的认证简单、加密算法简单、开发语言和系统存在局限性及对突发情况无法处理的问题,提供了一种优化的适用于多框架多平台的接口认证方法。
本发明所采用的技术方案是,一种适用于多框架多平台的接口认证方法,所述方法包括以下步骤:
步骤1:根据系统语言环境引入工具包;根据需求配置限流策略和IP地址的黑名单、白名单;
步骤2:任一应用平台为对应的每个用户生成唯一密钥、设置调用接口的调用参数并进行预处理;
步骤3:当应用平台收到认证请求,判断是否符合限流策略,若是,则进行下一步,否则,拒绝,返回步骤3;
步骤4:基于认证请求携带的参数进行身份鉴别;若鉴别通过,则接口认证可信,可以调用,否则不予认证,返回步骤3。
优选地,所述步骤2中,所有的密钥存储在应用平台的本地数据库。
优选地,所述步骤2中,调用参数包括用户名、手机号、邮箱、工具包特征值和签名信息。
优选地,所述签名信息为以二进制数据存储的用户信息数字签名数据。
优选地,所述步骤2中,预处理包括:
将用户名、手机号、邮箱进行SM4加密;
将签名信息以每个用户的唯一密钥进行RSA加密;
将工具包特征值、加密后的用户名、手机号、邮箱和签名信息作为目标接口。
优选地,所述SM4加密和RSA加密过程中,加入若干位随机值。
优选地,所述步骤3中,当认证请求在规定时间内且次数不超过最大限制且IP地址符合黑名单及白名单的规则时,为符合限流策略。
优选地,所述步骤4中,身份鉴别包括以下步骤:
步骤4.1:计算工具包特征值、手机号、邮箱的SM3散列值,得出3个32位长度的特征值;
步骤4.2:以工具包特征值作为解密密钥,通过SM4算法对用户名进行解密,得出明文的用户名,计算对应的SM3散列值,得到第4个32位长度的特征值;
步骤4.3:将4个32位长度的特征值组合成128位数据块,作为待验证的用户信息特征值;
步骤4.4:以步骤2设置的密钥对调用时获得的用户信息文件进行解密,得出解密的数字签名特征值;
步骤4.5:若待验证的用户信息特征值与解密的数字签名特征值,则鉴别通过,接口认证可信,可以调用,否则不予认证,返回步骤3。
本发明提供了一种优化的适用于多框架多平台的接口认证方法,通过根据系统语言环境引入工具包、根据需求配置限流策略和IP地址的黑名单、白名单,应用平台为对应的每个用户生成唯一密钥、设置调用接口的调用参数并进行预处理,当应用平台收到认证请求,若符合限流策略,则基于认证请求携带的参数进行身份鉴别,否则拒绝,而若鉴别通过,则接口认证可信,可以调用,否则不予认证。
本发明以不侵入系统业务本身的方式,在系统暴露接口被调用前先进行严格的身份验证,并通过配置进行限流、IP过滤,阻断不法分子进行恶意行为;具体来说,为各个平台或框架提供一种采用加密算法为国密商用密码算法、密级为商密级的工具包作为接口的身份认证,工具包内包括非对称加密算法密钥对生成、对称数据加密算法密钥生成、真随机数生成、签名验证等服务,并根据数据传输的大小自动输配加密算法,在认证安全的前提下又保障了效率,以最小化的成本保障了接口认证的安全性;同时额外提供配置的方式,控制在时间段内的访问次数,还有IP地址的黑名单、白名单等功能,用来应对突发情况的限流、访问控制,阻断了连续的恶意访问。
本发明的有益效果在于:
(1)在原有token的基础上,加入了用户信息、数字签名等联合认证方式,使交互更可靠;
(2)采用的加密算法为国密商用密码算法,密级为商密级,不易破解,并在加密密文中加入真随机数,使得更加不可能破解;
(3)支持多环境的工具包,可以提供.dll、.jar、.so、.ocx等格式的工具类,可以支持多种环境(Windows、Linux、Unix、安卓等)及多种语言(C、C++、安卓、java等);
(4)通过配置控制在时间段内的访问次数,还有IP地址的黑名单、白名单,防止不法分子暴力破解、导致平台性能下降,甚至宕机。
附图说明
图1为本发明的方法流程图。
具体实施方式
下面结合实施例对本发明做进一步的详细描述,但本发明的保护范围并不限于此。
本发明涉及一种适用于多框架多平台的接口认证方法,为各个平台或框架提供一种采用加密算法为国密商用密码算法、密级为商密级的工具包作为接口的身份认证。
本发明中,加解密算法包括非对称加密算法密钥对生成、对称数据加密算法密钥生成、真随机数生成、签名验证等服务,支持一次一密的会话,并根据数据传输的大小自动输配加密算法,在认证安全的前提下又保障了效率。
本发明中,采用RSA非对称加密算法,用于公开密钥密码体系中公私钥对的生成及密钥交换。
本发明中,采用散列算法,即SM3密码杂凑算法,用于数字签名及验证。
本发明中,采用数据加密解密算法,即SM4分组密码算法,用于对通信数据的加密与解密,与非对称加密算法相比,加解密速度较快。
所述方法包括以下步骤。
步骤1:根据系统语言环境引入工具包;根据需求配置限流策略和IP地址的黑名单、白名单。
本发明中,工具包支持多环境,提供.dll、.jar、.so、.ocx等格式的工具包,支持多种环境、多种语言。
本发明中,需求配置包括时间段内的访问次数等。
步骤2:任一应用平台为对应的每个用户生成唯一密钥、设置调用接口的调用参数并进行预处理。
所述步骤2中,所有的密钥存储在应用平台的本地数据库。
所述步骤2中,调用参数包括用户名、手机号、邮箱、工具包特征值和签名信息。
所述签名信息为以二进制数据存储的用户信息数字签名数据。
所述步骤2中,预处理包括:
将用户名、手机号、邮箱进行SM4加密;
将签名信息以每个用户的唯一密钥进行RSA加密;
将工具包特征值、加密后的用户名、手机号、邮箱和签名信息作为目标接口。
所述SM4加密和RSA加密过程中,加入若干位随机值。
本发明中,参数进行SM4和RSA 加密,且加入两位随机混杂值,防止被破解。
本发明中,工具包特征值基于工具包进行MD5运算直接得到。
步骤3:当应用平台收到认证请求,判断是否符合限流策略,若是,则进行下一步,否则,拒绝,返回步骤3。
所述步骤3中,当认证请求在规定时间内且次数不超过最大限制且IP地址符合黑名单及白名单的规则时,为符合限流策略。
本发明中,在已配置白名单的前提下,则IP地址必须在白名单内。
步骤4:基于认证请求携带的参数进行身份鉴别;若鉴别通过,则接口认证可信,可以调用,否则不予认证,返回步骤3。
所述步骤4中,身份鉴别包括以下步骤:
步骤4.1:计算工具包特征值、手机号、邮箱的SM3散列值,得出3个32位长度的特征值;
步骤4.2:以工具包特征值作为解密密钥,通过SM4算法对用户名进行解密,得出明文的用户名,计算对应的SM3散列值,得到第4个32位长度的特征值;
步骤4.3:将4个32位长度的特征值组合成128位数据块,作为待验证的用户信息特征值;
步骤4.4:以步骤2设置的密钥对调用时获得的用户信息文件进行解密,得出解密的数字签名特征值;
步骤4.5:若待验证的用户信息特征值与解密的数字签名特征值,则鉴别通过,接口认证可信,可以调用,否则不予认证,返回步骤3。
本发明中,步骤4.1中,采用散列算法,即SM3密码杂凑算法,用于数字签名及验证,和用户登录验证密码类似,解密时验证的非明文的密码,而是经过MD5的密码。
本发明中,步骤4.4中,调用接口时获得以二进制数据存储的用户信息,一般为signatures.data文件,对此文件进行解密,得到解密的数字签名特征值。
本发明通过根据系统语言环境引入工具包、根据需求配置限流策略和IP地址的黑名单、白名单,应用平台为对应的每个用户生成唯一密钥、设置调用接口的调用参数并进行预处理,当应用平台收到认证请求,若符合限流策略,则基于认证请求携带的参数进行身份鉴别,否则拒绝,而若鉴别通过,则接口认证可信,可以调用,否则不予认证。
本发明以不侵入系统业务本身的方式,在系统暴露接口被调用前先进行严格的身份验证,并通过配置进行限流、IP过滤,阻断不法分子进行恶意行为;具体来说,为各个平台或框架提供一种采用加密算法为国密商用密码算法、密级为商密级的工具包作为接口的身份认证,工具包内包括非对称加密算法密钥对生成、对称数据加密算法密钥生成、真随机数生成、签名验证等服务,并根据数据传输的大小自动输配加密算法,在认证安全的前提下又保障了效率,以最小化的成本保障了接口认证的安全性;同时额外提供配置的方式,控制在时间段内的访问次数,还有IP地址的黑名单、白名单等功能,用来应对突发情况的限流、访问控制,阻断了连续的恶意访问。
本发明的有益效果在于,在原有token的基础上,加入了用户信息、数字签名等联合认证方式,使交互更可靠;采用的加密算法为国密商用密码算法,密级为商密级,不易破解,并在加密密文中加入真随机数,使得更加不可能破解;支持多环境的工具包,可以提供.dll、.jar、.so、.ocx等格式的工具类,可以支持多种环境(Windows、Linux、Unix、安卓等)及多种语言(C、C++、安卓、java等);通过配置控制在时间段内的访问次数,还有IP地址的黑名单、白名单,防止不法分子暴力破解、导致平台性能下降,甚至宕机。

Claims (6)

1.一种适用于多框架多平台的接口认证方法,其特征在于:所述方法包括以下步骤:
步骤1:根据系统语言环境引入工具包;根据需求配置限流策略和IP地址的黑名单、白名单;
步骤2:任一应用平台为对应的每个用户生成唯一密钥、设置调用接口的调用参数并进行预处理;预处理包括:
将用户名、手机号、邮箱进行SM4加密;
将签名信息以每个用户的唯一密钥进行RSA加密;
将工具包特征值、加密后的用户名、手机号、邮箱和签名信息作为目标接口;
步骤3:当应用平台收到认证请求,判断是否符合限流策略,若是,则进行下一步,否则,拒绝,返回步骤3;
步骤4:基于认证请求携带的参数进行身份鉴别;身份鉴别包括以下步骤:
步骤4.1:计算工具包特征值、手机号、邮箱的SM3散列值,得出3个32位长度的特征值;
步骤4.2:以工具包特征值作为解密密钥,通过SM4算法对用户名进行解密,得出明文的用户名,计算对应的SM3散列值,得到第4个32位长度的特征值;
步骤4.3:将4个32位长度的特征值组合成128位数据块,作为待验证的用户信息特征值;
步骤4.4:以步骤2设置的密钥对调用时获得的用户信息文件进行解密,得出解密的数字签名特征值;
步骤4.5:若待验证的用户信息特征值与解密的数字签名特征值,则鉴别通过,接口认证可信,可以调用,否则不予认证,返回步骤3。
2.根据权利要求1所述的一种适用于多框架多平台的接口认证方法,其特征在于:所述步骤2中,所有的密钥存储在应用平台的本地数据库。
3.根据权利要求1所述的一种适用于多框架多平台的接口认证方法,其特征在于:所述步骤2中,调用参数包括用户名、手机号、邮箱、工具包特征值和签名信息。
4.根据权利要求3所述的一种适用于多框架多平台的接口认证方法,其特征在于:所述签名信息为以二进制数据存储的用户信息数字签名数据。
5.根据权利要求1所述的一种适用于多框架多平台的接口认证方法,其特征在于:所述SM4加密和RSA加密过程中,加入若干位随机值。
6.根据权利要求1所述的一种适用于多框架多平台的接口认证方法,其特征在于:所述步骤3中,当认证请求在规定时间内且次数不超过最大限制且IP地址符合黑名单及白名单的规则时,为符合限流策略。
CN201911274284.2A 2019-12-12 2019-12-12 一种适用于多框架多平台的接口认证方法 Active CN111147456B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201911274284.2A CN111147456B (zh) 2019-12-12 2019-12-12 一种适用于多框架多平台的接口认证方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201911274284.2A CN111147456B (zh) 2019-12-12 2019-12-12 一种适用于多框架多平台的接口认证方法

Publications (2)

Publication Number Publication Date
CN111147456A CN111147456A (zh) 2020-05-12
CN111147456B true CN111147456B (zh) 2022-03-25

Family

ID=70518062

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201911274284.2A Active CN111147456B (zh) 2019-12-12 2019-12-12 一种适用于多框架多平台的接口认证方法

Country Status (1)

Country Link
CN (1) CN111147456B (zh)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112688919A (zh) * 2020-12-11 2021-04-20 杭州安恒信息技术股份有限公司 一种基于app接口的反爬虫方法、设备及介质
CN113905031A (zh) * 2021-10-09 2022-01-07 上海得帆信息技术有限公司 一种多功能http服务请求预处理系统及方法

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107231346A (zh) * 2017-05-03 2017-10-03 北京海顿中科技术有限公司 一种云平台身份识别的方法
CN109040045A (zh) * 2018-07-25 2018-12-18 广东工业大学 一种基于密文策略属性基加密的云存储访问控制方法
CN110166453A (zh) * 2019-05-21 2019-08-23 广东联合电子服务股份有限公司 一种基于se芯片的接口认证方法、系统及存储介质

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060129824A1 (en) * 2004-12-15 2006-06-15 Hoff James P Systems, methods, and media for accessing TPM keys

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107231346A (zh) * 2017-05-03 2017-10-03 北京海顿中科技术有限公司 一种云平台身份识别的方法
CN109040045A (zh) * 2018-07-25 2018-12-18 广东工业大学 一种基于密文策略属性基加密的云存储访问控制方法
CN110166453A (zh) * 2019-05-21 2019-08-23 广东联合电子服务股份有限公司 一种基于se芯片的接口认证方法、系统及存储介质

Also Published As

Publication number Publication date
CN111147456A (zh) 2020-05-12

Similar Documents

Publication Publication Date Title
EP1994715B1 (en) Sim based authentication
US7325133B2 (en) Mass subscriber management
US8345875B2 (en) System and method of creating and sending broadcast and multicast data
US20060005033A1 (en) System and method for secure communications between at least one user device and a network entity
CN110493367B (zh) 无地址的IPv6非公开服务器、客户机与通信方法
US20110135093A1 (en) Secure telephone devices, systems and methods
CN112153641B (zh) 基于边缘upf的二次认证增强与端到端加密方法及系统
US8693686B2 (en) Secure telephone devices, systems and methods
US11438316B2 (en) Sharing encrypted items with participants verification
EP2560342B1 (en) Method, system and apparatus for protecting a BSF entity from attack, and BSF entity
CN111147456B (zh) 一种适用于多框架多平台的接口认证方法
US8085937B1 (en) System and method for securing calls between endpoints
EP1759550A1 (en) Method and system for protecting information exchanged during communication between users
US10893414B1 (en) Selective attestation of wireless communications
Di Pietro et al. A two-factor mobile authentication scheme for secure financial transactions
CN115473655B (zh) 接入网络的终端认证方法、装置及存储介质
JP2002539489A (ja) 暗号鍵スプリットコンバイナを用いる音声及びデータ暗号化方法
WO2016204700A1 (en) System for secure transmission of voice communication via communication network and method of secure transmission of voice communication
CN117459325B (zh) 一种量子通信与常规通信结合的三方数据通信方法
CN117081758B (zh) 一种基于区块链的元宇宙通话方法
KR101134776B1 (ko) 데이터 수신 제한이 가능한 화상 단말기, 화상 서비스시스템, 및 그 방법
CN118019000A (zh) 一种基于动态令牌链路加密的高安全手机通信系统
CN117544376A (zh) 一种基于物联网的移动终端设备可信认证方法及系统
CN117061173A (zh) 一种实时数据安全总线实现方法及系统
Piper Encryption

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant