CN111600886B - 一种加密方法、智能网卡及加密链 - Google Patents
一种加密方法、智能网卡及加密链 Download PDFInfo
- Publication number
- CN111600886B CN111600886B CN202010415149.1A CN202010415149A CN111600886B CN 111600886 B CN111600886 B CN 111600886B CN 202010415149 A CN202010415149 A CN 202010415149A CN 111600886 B CN111600886 B CN 111600886B
- Authority
- CN
- China
- Prior art keywords
- credibility
- terminals
- cluster
- decryption
- terminal
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Storage Device Security (AREA)
Abstract
本发明提供了一种加密方法,该方法主要包括以下步骤:生成初始可信度列表步骤任一终端加入局域网时,均先进行自检并获得初始可信度值CO,再将所述初始可信度值CO向局域网内广播,同时接收同一所述局域网的其他终端的初始可信度值CO,依据全部可信终端的所述初始可信度值CO生成初始可信度列表,所有可信终端组成一个可信集群;加密步骤置于可信集群内的加密终端对待加密文件追加可信度列表完成加密,所述可信度列表内至少记录对该文件进行加密的终端信息、加密时间以及所述终端对应的可信度值;本发明提供的方法跟传统DLP(数据防泄漏)技术相比,提高了文件加密的安全性。
Description
技术领域
本发明属于计算机技术领域,特别涉及一种加密方法、智能网卡及加密链。
背景技术
随着信息技术的快速发展,计算机和网络已经成为日常办公、协作互动和通讯交流的必备工具,但是同时也存在着信息的存储、访问控制及信息系统中的计算机终端及服务器的访问控制的安全问题,目前,数据泄露的途径主要有如下三种:一、使用泄露:操作失误导致技术数据泄露或损坏,通过打印、剪切、复制、粘贴、另存为、重命名等操作泄露数据;二、存储泄露:数据中心、服务器、数据库的数据被随意下载、共享泄露,或者离职人员通过U盘、CD/DVD、移动硬盘随意拷走机密资料;或者移动笔记本被盗、丢失或维修造成数据泄露;三、传输泄露:通过email、QQ、MSN等传输机密资料,或者通过网络监听、拦截等方式篡改、伪造传输数据等;现有的DLP数据泄露防护系统主要是以认证服务器为中心,由中心服务器依靠策略下发形式几种管控所有终端,每个终端的管控行为,是通过服务器下发不同策略来体现的,从服务器角度来说就是一对多的,自上而下的,终端之间无法感知彼此的存在,所有终端间的通讯都是通过与服务器交互间接实现的,此种系统存在以下问题:(1)加密文件所承载的信息有限,除了包含基本加密格式信息和校验信息外,还包含解密和访问权限等信息,这些信息都是静态的、一次性的,后续其他终端访问的信息都无法即使动态的追加进来;(2)任何一个加密文件的访问请求认证只涉及到本机和服务器,如果本机认证过程无法得出结论时,将需要与服务器通讯获得进一步认证;(3)任何一台终端,只要DLP客户端安装包能够正常运行安装,就能成为合法的DLP数据终端;(4)终端对服务器依赖程度高,进管在下发了离线策略后,如果超过了配置的离线时间限制,终端将无法继续正常工作,尽管此时终端的所有操作都是合法的;(5)任何一台终端在首次与服务器认证通过后,就一直被默认为合法终端。服务器也不会主动查询终端的可信度。如果该终端被配置了较高的权限,包括超级解密文件;拷贝任意明文文件到可移动设备。如果该终端后期被入侵,后果将不堪设想;(6)当有加密文件在多台终端被同时被访问时,这些终端将同时向服务器发送认证请求,必然会导致服务器的响应出现延迟。
发明内容
为了解决以上技术问题,本发明提供了一种加密方法、智能网卡及加密链。
本发明具体技术方案如下:
本发明提供了一种加密方法,该方法主要包括以下步骤:
生成初始可信度列表步骤任一终端加入局域网时,均先进行自检并获得初始可信度值CO,再将所述初始可信度值CO向局域网内广播,同时接收同一所述局域网的其他终端的初始可信度值CO,依据全部可信终端的所述初始可信度值CO生成初始可信度列表,所有可信终端组成一个可信集群;
加密步骤置于可信集群内的加密终端对待加密文件追加可信度列表加密的终端信息、加密时间以及所述终端对应的可信度值。
本发明还提供一种具有文件加密功能的智能网卡,该智能网卡设置在终端上,所述终端通过所述智能网卡加入局域网,所述智能网卡包括:
生成初始可信度列表模块所述生成初始可信度列表模块被配置为:任一终端加入局域网时,均先进行自检并获得初始可信度值CO,再将所述初始可信度值CO向局域网内广播,同时接收同一所述局域网的其他终端的初始可信度值CO,依据全部可信终端的所述初始可信度值CO生成初始可信度列表,所有可信终端组成一个可信集群;
加密模块所述加密模块被配置为对待加密文件追加可信度列表加密的终端信息、加密时间以及所述终端对应的可信度值。
本发明还提供了一种由以上智能网卡构成的用于文件加密解密的加密链,若干智能网卡在同一个局域网内组成去中心化的网络拓扑模型。
本发明提供的方法跟传统DLP(数据防泄漏)技术相比,提高了文件加密的安全性。
附图说明
图1为本公开加密方法的流程图;
图2为本公开加密方法的流程图;
图3为本公开加密方法的流程图;
图4为本公开加密方法的流程图;
图5为本公开智能网卡的结构框图;
图6为本公开智能网卡的结构框图;
图7为本公开智能网卡的结构框图;
图8为本公开智能网卡的结构框图;
图9为本公开智能网卡的结构框图。
具体实施方式
下面结合附图和示例对本发明作进一步的描述,下列示例仅用于解释本发明的发明内容,不用于限定本发明的保护范围。
附图的流程图示出的步骤可以在诸如一组计算机可执行指令的计算机系统中执行。虽然在流程图中示出了逻辑顺序,但是在某些情况下,可以以不同于此处的顺序执行所描述的步骤。
参见图1,示出了本公开加密方法的流程图,该方法主要包括以下步骤:
生成初始可信度列表步骤任一终端加入局域网时,均先进行自检并获得初始可信度值CO,再将所述初始可信度值CO向局域网内广播,同时接收同一所述局域网的其他终端的初始可信度值CO,依据全部可信终端的所述初始可信度值CO生成初始可信度列表,所有可信终端组成一个可信集群;
加密步骤置于可信集群内的加密终端对待加密文件追加可信度列表加密的终端信息、加密时间以及所述终端对应的可信度值。
本示例通过在加密文件的尾部追加可信度列表,可对该保密文件进行实时追踪,提高保密安全性。
作为一种示例,参见图2,示出了本公开加密方法的流程图,该方法还包括以下步骤:
解密步骤终端随机向所述可信集群内的其他终端发送解密认证请求,然后接收所述其他终端的应答结果,根据所有所述应答结果计算解密系数,当解密系数大于阈值时完成解密;
发送“验证请求”前,不需要检查自身可信度,因为自身的可信度会周期的发送给其他可信体来确认;
终端按照第一算法生成应答结果;
终端按照第二算法生成解密系数;
所述第一算法为a=Fa(t,Cr)*T,其中,a为应答结果,Fa为请求应答算法函数;t为当前集群内网络报文传输周期稳定因子;Cr为请求终端的当前实时可信度;T为集群内最新的可信度列表参考值;
t为请求端与应答端之间请求、应答周期的平均值的比值,跟采样算法有关;t的计算公式如下:假设历次周期平均值为(T1+T2+T3+...+Tn-1)/(n-1)=Tj,最后一次周期为Tn,如果Tn<Tj,则执行t=Tn/Tj;如果Tn>=Tj则执行t=Tj/Tn;t的取值范围0<t<=1;
所述第二算法为V=Fr(a1,a2,a3...)*T=(a1+a2+a3+an)/n*T,a为应答结果,T为集群内最新的可信度列表参考值。
其中,本示例示出了对文件进行解密操作时的步骤,需根据终端本身的可信度值,其他终端的可信度值及可信度列表参考值对请求作出应答,再根据应答结果和可信度列表参考值结合第二算法得出最终解密系数,最终接密度系数合格才允许解密,不合格则不允许解密,本示例通过结合终端本身可信度值、其他终端可信度值和可信度列表参考值,能够进一步地减少误差,解密系数的阈值可根据具体情况而定,如0.5,根据公式a=Fa(t,Cr)*T得到响应值a,发送给请求端;请求端的历史可信度在应答端本地可信度列表中查得Cr1,Cr2,Cr3.....Crn-1,此时Cn=Cr并追加到列表中,T大多数情况下为1;a=t*(Cr1+Cr2+Cr3...Crn-1)/(n-1)*T。
作为一种示例,参见图3,示出了本公开加密方法的流程图,该方法还包括以下步骤:
更新可信度列表步骤任一所述终端向所述局域网内其他终端间歇广播实时可信度值Cn,依据可信集群内全部终端的实时可信度值Cn更新初始可信度列表并生成实时可信度列表,依据可信集群内各终端的实时可信度值Cn更新所述可信集群。
本示例中的可信度列表包括各个终端的初始可信度值,每个终端建立的可信度列表均包括终端本身和其他各终端的可信度值,针对两种不同请求认证,有两种处理方式,第一中是可信度广播,各终端间歇向其他终端发送可信度查询请求,间歇时间可根据具体情况而调整,本示例不做具体限定,如广播实时可信度值可以设定为每隔10秒钟向集群内的所有可信体广播一次自身可信度Cr,将解密系数V与自身计算得到的Cr进行比较,如果偏差大于0.5,则废弃Cr,并通知其他可信体;否则Cr=V并追加到自身可信度列表中,第二种是解密请求,向集群内部可信体发送,将V与自身计算得到的Cr进行比较,如果偏差大于0.5,则不允许解密;优选地,各终端得到自身的可信度值后将其发送至其他各终端,并依此自动更新可信度列表,可信度列表的表现形式多种多样,表1示出了其中一种,其中,en代表终端n,tn代表时刻n,Ctnentn时刻en的可信度C,其中,t1组指的是终端进行自身检测的时间,t2指的是终端第一次向其他终端发送可信度查询请求的时间,以此类推,本示例与现有技术相比,各终端脱离对中心服务器长期在线依赖,实现了去中心化,降低系统部署的复杂性,同时通过实时检测各终端的可信度值,当其可信度值低时则被移除集群,提高了安全性。
表1.可信度列表
e1 | e2 | e3 | ……. | en | |
t1 | Ct1e1 | Ct1e2 | Ct1e3 | ……. | Ct1en |
t2 | Ct2e1 | Ct2e2 | Ct2e3 | ……. | Ct2en |
t3 | Ct3e1 | Ct3e2 | Ct3e3 | ……. | Ct3en |
…… | …… | …… | …… | ……. | …… |
tn | Ctne1 | Ctne2 | Ctne3 | ……. | Ctnen |
本发明提供的方法实施时需要将多个终端均通过接口连接对应的主机,在每个与终端连接的主机上安装智能网卡,各终端接收中心服务器发送的初始化信息,各终端根据接收到的初始化命令进行自身检测,根据检测结果计算得到初始可信度值CO,并将得到的初始可信度值发送至其他各终端,其中,各终端进行自身检测可通过以下方法实现:各终端接收服务器发送的n个命令;各终端将对n个命令的执行结果发送至服务器;服务器判断各种端对n个命令的执行完成度,判断执行完成度A,初始可信度值CO与执行完成度A呈正相关;将得到的初始可信度值CO发送至其他终端。
作为一种示例,参见图4,示出了本公开加密方法的流程图,该方法还包括以下步骤:
备份步骤当所述终端加密文件后,将文件副本传递到可信集群内其他终端进行备份;
还原备份步骤所述终端接收到还原备份文件返回请求后,验证请求文件名和本机备份文件路径列表,文件路径验证通过后,再比对本地保存的所述实时可信度列表和请求还原备份请求终端的可信度值,当满足要求后将备份文件返回至还原备份请求的终端;
其中,终端本身无法查阅其他终端发送的文件副本。
本示例通过在文件加密后向其他可信的终端发送副本进行备份,可在文件丢失或被破坏时,恢复文件,在返回文件前对被请求终端进行可信度检测,保证文件恢复的安全性。
参见图5,示出了智能网卡的结构框图,该智能网卡设置在终端上,所述终端通过所述智能网卡加入局域网,所述智能网卡包括:
生成初始可信度列表模块所述生成初始可信度列表模块被配置为:任一终端加入局域网时,均先进行自检并获得初始可信度值CO,再将所述初始可信度值CO向局域网内广播,同时接收同一所述局域网的其他终端的初始可信度值CO,依据全部可信终端的所述初始可信度值CO生成初始可信度列表,所有可信终端组成一个可信集群;
加密模块所述加密模块被配置为对待加密文件追加可信度列表加密的终端信息、加密时间以及所述终端对应的可信度值。
其中,企业内网的每台员工机器,在访问企业内部的业务服务时,都会先通过智能网卡的安全认证,认证通过允许继续访问,否则禁止,在某种工作情况下,只允许授信的终端(电脑)通过网络访问当前终端,智能网卡的工作原理:直接对网卡硬件收发的数据流控制,不增加上层驱动软件、系统软件的额外负担来进行识别、控制;各终端根据接收到的初始化命令进行自身检测指的是对智能网卡和/或操作系统软件的性能检测或可靠性检测。
作为一种示例,参见图6,示出了本公开智能网卡的结构框图,智能网卡还包括解密模块;
解密模块所述解密模块被配置为随机向所述可信集群内的其他终端发送解密认证请求,然后接收所述其他终端的应答结果,根据所有所述应答结果计算解密系数,当解密系数大于阈值时完成解密。
作为一种示例,参见图7,示出了本公开智能网卡的结构框图,智能网卡还包括更新可信度列表模块:
更新可信度列表模块任一所述终端向所述局域网内其他终端间歇广播实时可信度值Cn,依据可信集群内全部终端的实时可信度值Cn更新初始可信度列表并生成实时可信度列表,依据可信集群内各终端的实时可信度值Cn更新所述可信集群
作为一种示例,参见图8,示出了本公开示出了智能网卡的结构框图,解密应答模块所述解密应答模块被配置为让所述其他随机终端按照第一算法生成应答结果;
解密系数模块所述解密系数模块被配置为让所述解密终端按照第二算法生成解密系数;
所述的第一算法为a=Fa(t,Cr)*T,其中,a为应答结果,Fa为请求应答算法函数;t为当前集群内网络报文传输周期稳定因子;Cr为请求终端的当前实时可信度;T为集群内最新的可信度列表参考值;
所述的第二算法为V=Fr(a1,a2,a3...)*T=(a1+a2+a3+an)/n*T,a为应答结果,T为集群内最新的可信度列表参考值。
作为一种示例,参见图9,示出了本公开示出了智能网卡的结构框图,智能网卡还包括备份模块和还原备份模块:
备份模块所述备份模块被配置为当所述终端加密文件后,将文件副本传递到可信集群内其他终端进行备份;
还原备份模块所述还原备份模块被配置为所述终端接收到还原备份文件返回请求后,验证请求文件名和本机备份文件路径列表,文件路径验证通过后,再比对本地保存的所述实时可信度列表和请求还原备份请求终端的可信度值,当满足要求后将备份文件返回至还原备份请求的终端。
综上,仅为本发明之较佳示例,不以此限定本发明的保护范围,凡依本发明专利范围及说明书内容所作的等效变化与修饰,皆为本发明专利涵盖的范围之内。
Claims (9)
1.一种文件加密解密方法,其特征在于,所述方法主要包括以下步骤:
生成初始可信度列表步骤:任一终端加入局域网时,均先进行自检并获得初始可信度值CO,再将所述初始可信度值CO向局域网内广播,同时接收同一所述局域网的其他终端的初始可信度值CO,依据全部可信终端的所述初始可信度值CO生成初始可信度列表,所有可信终端组成一个可信集群;
加密步骤:置于可信集群内的可信终端对待加密文件追加可信度列表加密的终端信息、加密时间以及所述可信终端对应的可信度值;
解密步骤:可信集群内的任一请求终端随机向所述可信集群内的其他终端发送解密认证请求,然后接收可信集群内的所述其他终端的应答结果,根据所有所述应答结果计算解密系数,计算解密系数V和可信集群内的请求终端的当前实时可信度Cr的差值,当差值小于等于阈值时,允许解密,当差值大于阈值时,则不允许解密。
2.如权利要求1所述的加密解密方法,其特征在于,所述方法还包括以下步骤:
更新可信度列表步骤:任一所述可信终端向所述局域网内其他终端间歇广播实时可信度值Cn,依据可信集群内全部可信终端的实时可信度值Cn更新初始可信度列表并生成实时可信度列表,依据可信集群内各可信终端的实时可信度值Cn更新所述可信集群。
3.如权利要求1所述的加密解密方法,其特征在于,可信集群内的所述其他终端按照第一算法生成应答结果;
所述可信集群内的所述请求终端按照第二算法生成解密系数;
所述第一算法为a = t * (Cr1+Cr2+Cr3...Crn-1)/(n-1) * T,其中,a为应答结果;t为当前集群内网络报文传输周期稳定因子;Cr1、Cr2、Cr3、Crn-1为所述可信集群内的不同的请求终端的历史可信度,在应答端本地可信度列表中可以查到;n为大于等于1的整数,T为集群内最新的可信度列表参考值;
所述第二算法为V= (a1+a2+a3…+an)/n *T,V为解密系数,a1、a2、a3、an为可信集群内的其他终端反馈的应答结果,n为大于等于1的整数,T为集群内最新的可信度列表参考值。
4.如权利要求2所述的加密解密方法,其特征在于,所述方法还包括以下步骤:
备份步骤:当所述可信终端加密文件后,将文件副本传递到可信集群内其他终端进行备份;
还原备份步骤:可信集群内的其他终端接收到可信集群内的请求终端发送的还原备份文件返回请求后,验证请求文件名和本机备份文件路径列表,文件路径验证通过后,再比对本地保存的所述实时可信度列表和请求还原备份的请求终端的可信度值,当满足要求后将备份文件返回至请求终端。
5.一种用于文件加密解密的智能网卡,其特征在于,所述智能网卡设置在终端上,所述终端通过所述智能网卡加入局域网,所述智能网卡包括:
生成初始可信度列表模块:所述生成初始可信度列表模块被配置为:任一终端加入局域网时,均先进行自检并获得初始可信度值CO,再将所述初始可信度值CO向局域网内广播,同时接收同一所述局域网的其他终端的初始可信度值CO,依据全部可信终端的所述初始可信度值CO生成初始可信度列表,所有可信终端组成一个可信集群;
加密模块:所述加密模块被配置为对待加密文件追加可信度列表加密的终端信息、加密时间以及所述可信终端对应的可信度值;
解密模块:所述解密模块被配置为随机向所述可信集群内的其他终端发送解密认证请求,然后接收所述可信集群内的所述其他终端的应答结果,根据所有所述应答结果计算解密系数,计算解密系数V和可信集群内的任一请求终端的当前实时可信度Cr的差值,当差值小于等于阈值时,允许解密,当差值大于阈值时,则不允许解密。
6.如权利要求5所述的智能网卡,其特征在于,所述智能网卡还包括更新可信度列表模块:
更新可信度列表模块:任一所述可信终端向所述局域网内其他终端间歇广播实时可信度值Cn,依据可信集群内全部可信终端的实时可信度值Cn更新初始可信度列表并生成实时可信度列表,依据可信集群内各可信终端的实时可信度值Cn更新所述可信集群。
7.如权利要求5所述的智能网卡,其特征在于,所述解密模块包括:
解密应答模块:所述解密应答模块被配置为让所述可信集群内的所述其他终端按照第一算法生成应答结果;
解密系数模块:所述解密系数模块被配置为让可信集群内的所述请求终端按照第二算法生成解密系数;
所述的第一算法为a = t * (Cr1+Cr2+Cr3...Crn-1)/(n-1) * T,其中,a为应答结果;t为当前集群内网络报文传输周期稳定因子;Cr1、Cr2、Cr3、Crn-1为所述可信集群内的不同的请求终端的历史可信度,在应答端本地可信度列表中可以查到;n为大于等于1的整数,T为集群内最新的可信度列表参考值;
所述的第二算法为V = (a1+a2+a3…+an)/n *T ,V为解密系数,a1、a2、a3、an为所述可信集群内的所述其他终端反馈的应答结果,T为集群内最新的可信度列表参考值,n为大于等于1的整数。
8.如权利要求7所述的智能网卡,其特征在于,所述智能网卡还包括备份模块和还原备份模块:
备份模块:所述备份模块被配置为当所述可信终端加密文件后,将文件副本传递到可信集群内其他终端进行备份;
还原备份模块:所述还原备份模块被配置为当所述可信集群内的其他终端接收到请求终端的还原备份文件返回请求后,验证请求文件名和本机备份文件路径列表,文件路径验证通过后,再比对本地保存的所述实时可信度列表和请求还原备份的请求终端的可信度值,当满足要求后将备份文件返回至请求终端。
9.一种由权利要求5-8任一所述的智能网卡构成的用于文件加密解密的加密链系统,其特征在于,所述加密链系统包括若干智能网卡在同一个局域网内组成去中心化的网络拓扑模型。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010415149.1A CN111600886B (zh) | 2020-05-15 | 2020-05-15 | 一种加密方法、智能网卡及加密链 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010415149.1A CN111600886B (zh) | 2020-05-15 | 2020-05-15 | 一种加密方法、智能网卡及加密链 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111600886A CN111600886A (zh) | 2020-08-28 |
CN111600886B true CN111600886B (zh) | 2022-03-08 |
Family
ID=72189713
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010415149.1A Active CN111600886B (zh) | 2020-05-15 | 2020-05-15 | 一种加密方法、智能网卡及加密链 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111600886B (zh) |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102624748A (zh) * | 2012-04-16 | 2012-08-01 | 暨南大学 | 一种对等网络的访问控制方法 |
US8745616B1 (en) * | 2011-09-23 | 2014-06-03 | Symantec Corporation | Systems and methods for providing digital certificates that certify the trustworthiness of digitally signed code |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20050025172A1 (en) * | 2003-07-30 | 2005-02-03 | Justin Frankel | Method and apparatus for secure distributed collaboration and communication |
JP2011520327A (ja) * | 2008-04-15 | 2011-07-14 | テレフオンアクチーボラゲット エル エム エリクソン(パブル) | 通信の信頼性を提供する方法及びシステム |
US10592673B2 (en) * | 2015-05-03 | 2020-03-17 | Arm Limited | System, device, and method of managing trustworthiness of electronic devices |
CN113645229B (zh) * | 2018-06-06 | 2023-04-07 | 北京八分量信息科技有限公司 | 一种基于可信确认的认证系统及方法 |
-
2020
- 2020-05-15 CN CN202010415149.1A patent/CN111600886B/zh active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8745616B1 (en) * | 2011-09-23 | 2014-06-03 | Symantec Corporation | Systems and methods for providing digital certificates that certify the trustworthiness of digitally signed code |
CN102624748A (zh) * | 2012-04-16 | 2012-08-01 | 暨南大学 | 一种对等网络的访问控制方法 |
Also Published As
Publication number | Publication date |
---|---|
CN111600886A (zh) | 2020-08-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11983709B2 (en) | Systems and methods for addressing security-related vulnerabilities arising in relation to off-blockchain channels in the event of failures in a network | |
US20210051023A1 (en) | Cross-chain authentication method, system, server, and computer-readable storage medium | |
CN108768978B (zh) | 一种基于sgx的远端存储服务方法及系统 | |
CN112417379B (zh) | 一种集群许可证管理方法、装置、授权服务器及存储介质 | |
WO2019119929A1 (zh) | 区块链共识方法、装置和系统、标识信息处理方法和装置 | |
US9634831B2 (en) | Role-based distributed key management | |
US10574694B2 (en) | Cloaking authority system | |
CN112311735B (zh) | 可信认证方法,网络设备、系统及存储介质 | |
Reiter | The Rampart toolkit for building high-integrity services | |
US7890746B2 (en) | Automatic authentication of backup clients | |
US9594922B1 (en) | Non-persistent shared authentication tokens in a cluster of nodes | |
US20040268151A1 (en) | Maintenance/diagnosis data storage server | |
CN112333213B (zh) | 一种电力物联网业务数据的隐私保护方法及装置 | |
US11962698B2 (en) | Token node locking with fingerprints authenticated by digital certificates | |
CN104219232A (zh) | 一种块式分布式文件系统的文件安全控制方法 | |
Zhang et al. | LIAS: A lightweight incentive authentication scheme for forensic services in IoV | |
CN110635904A (zh) | 一种软件定义物联网节点远程证明方法及系统 | |
Lin et al. | Secure deduplication schemes for content delivery in mobile edge computing | |
CN106992978A (zh) | 网络安全管理方法及服务器 | |
CN111600886B (zh) | 一种加密方法、智能网卡及加密链 | |
CN109698839B (zh) | 一种基于非对称算法的脱敏数据比对方法及装置 | |
US11641281B2 (en) | Hashing values using salts and peppers | |
CN115001707B (zh) | 基于区块链的设备认证方法和相关设备 | |
CN114125774A (zh) | 一种基于车联网的车辆密钥动态更新方法 | |
WO2020232200A1 (en) | Method for managing data reflecting a transaction |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |