CN112235235B - 一种基于国密算法的sdp认证协议实现方法 - Google Patents
一种基于国密算法的sdp认证协议实现方法 Download PDFInfo
- Publication number
- CN112235235B CN112235235B CN202010883484.4A CN202010883484A CN112235235B CN 112235235 B CN112235235 B CN 112235235B CN 202010883484 A CN202010883484 A CN 202010883484A CN 112235235 B CN112235235 B CN 112235235B
- Authority
- CN
- China
- Prior art keywords
- sdp
- message
- handshake
- certificate
- controller
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明涉及基于国密算法的SDP认证协议实现方法,包括:将一个或多个SDP控制器服务上线并连接至适当的可选认证和授权服务;将一个或多个AH上线,将接受主机连接到控制器并由其进行身份验证;将每个上线的IH都与SDP控制器连接并进行身份验证;在验证IH之后,通过SDP控制器确定可授权给IH与之通信的AH列表;通过SDP控制器通知AH接受来自IH的通信以及加密通信所需的所有可选安全策略;通过SDP控制器向IH发送可接受连接的AH列表以及可选安全策略;通过IH向每个可接受连接的AH发起单包授权,并创建与AH的双向TLS连接。本发明通过构建基于零信任的安全网络模型,解决了现有技术中无法实现自主可控的问题。
Description
技术领域
本发明属于网络安全技术领域,尤其涉及一种基于国密算法的SDP认证协议实现方法。
背景技术
企业内部数据安全防护的问题多对企业内部进行网络设置,即部署内网,对互联网实现物理隔离,以保护企业内部的数据安全。通常这种解决方案会提出对边界安全、防火墙、入侵检测设备配置等的安全需求,并用信息安全等级保护的标准来规范系统及数据安全。但随着人工智能、5G等技术的迅速发展,这种传统安全方式在逐渐变化的网络环境下越来越显示出其弊端和局限性。另外,云计算的发展使得用户根本无法得知自己的数据到底存储在什么物理位置,使得用户彻底失去数据控制权。此外,用户存储数据的位置是动态的,对于终端用户而言是透明的。这种发展态势,使得将终端用户、提供相应服务的服务器拘泥于特定地理位置成为不可能。即使构建再稳固的“安全堡垒”,由于无法保障服务器、终端客户处于“堡垒里面”。这使得传统网络安全架构越来越难以保障网络的安全性。
SDP是一种用作解决以上难题的新技术。SDP,即软件定义边界(SoftwareDefinedPerimeter,SDP),国际云安全联盟(CSA)定义了SDP网络安全模型的国际标准。这种模型是基于“零”信任基础构建安全架构,即对网络、IP地址不可信,每个终端在连接服务器前必须进行验证,确保每台设备都是被允许接入的。其核心思想是通过SDP架构隐藏核心网络资产与设施,使之不直接暴露在互联网下,即用可控的逻辑组件取代了物理设备,使得网络资产与设施免受外来安全威胁。
为了保证数据的传输安全,部署SDP的系统中所有实体将通过安全传输层协议(TLS协议)进行通信。现有SDP中TLS协议都是基于传统国际密码算法构建的,由于现有技术中基于不同的加解密思想出现了多种不同的密码算法,每套密码算法有其独特的处理方式,相互之间往往并不兼容,这导致了基于不同算法的技术或产品无法通用,限制了安全产品的发展。此外,部分国际密码算法由于安全强度有限,未公开算法实现进行有效性论证,或未经过严格的安全性检验就在产业中进行应用,也很容易留下各种密码安全隐患,造成用户隐私泄露、商业机密被窃或财产安全受损等多种问题。在此情况下,有必要建立统一安全的国内自主可控的商用密码算法来规范密码技术或密码产品的应用。
国密算法即是在我国通用的商用密码算法,国密算法是由国家密码管理局编制并公开的一系列商用密码算法,其包括标准对称算法(SM1)、基于椭圆曲线ECC的非对称加密算法(SM2)、数据摘要算法(SM3)和分组对称块加密算法(SM4)等。国密算法的公开为中国商用密码算法提供了安全应用的标准,同时也通过公开算法来使算法的安全性接受全世界的检验,使得相关的安全产品能得到国际市场的认可。使用基于国密算法设计的TLS协议构建的SDP,具有自主可控的优势,能够适应国内安全产品的发展应用,因此,亟需一种基于国密算法的SDP认证协议实现方法。
发明内容
本发明的目的是提供一种基于国密算法的SDP认证协议实现方法,将国密算法融入SDP认证体系,在请求系统和应用程序基础架构之间创建加密连接,构建基于零信任的安全网络模型,解决现有技术中无法实现自主可控的问题。
本发明提供了一种基于国密算法的SDP认证协议实现方法,包括如下步骤:
步骤1,将一个或多个SDP控制器服务上线并连接至适当的可选认证和授权服务;
步骤2,将一个或多个SDP连接接受主机上线,将接受主机连接到控制器并由其进行身份验证;
步骤3,将每个上线的SDP连接发起主机都与SDP控制器连接并进行身份验证;
步骤4,在验证SDP连接发起主机之后,通过SDP控制器确定可授权给SDP连接发起主机与之通信的SDP连接接受主机列表。
步骤5,通过SDP控制器通知SDP连接接受主机接受来自SDP连接发起主机的通信以及加密通信所需的所有可选安全策略;
步骤6,通过SDP控制器向SDP连接发起主机发送可接受连接的SDP连接接主机列表以及可选安全策略;
步骤7,通过SDP连接发起主机向每个可接受连接的SDP连接接受主机发起单包授权,并创建与所述SDP连接接受主机的双向TLS连接。
进一步地,步骤7中所述TLS的创建过程,用A端与B端两方简化代替SDP控制器、SDP连接接受主机、SDP连接发起主机三方的具体方法包括:
1)握手请求阶段:B发起握手请求消息、A收到后发送A握手消息作为回应,或A直接发起A握手链接消息;B端收到所述A握手链接消息后,发送B端握手链接消息作为回应;
2)B端认证阶段:B端向A发送B端SM2证书,随后发送握手链接建立完成消息;
3)A认证阶段:A收到所述握手链接建立完成消息后,发送密钥交换消息;
4)完成握手阶段:A发送更换密码套件消息和结束消息,B端收到A结束消息后,发送更换密码套件消息和结束消息;双方均收到对方的结束消息并通过验证后,以约定的安全参数进行数据安全传输;
5)在握手请求阶段,所述A的握手建立消息中包含双方建立安全通道的相关安全参数,B端收到所述A的握手建立消息后,如果能从消息的安全参数中找到匹配的密码套件,则将所述匹配的密码套件包含在回应的B端的握手建立消息中;如果找不到匹配的密码套件,则回应致命报警消息;
6)在B端认证阶段,所述B端SM2证书为包含SM2公钥的SM2加密证书;
7)在A认证阶段,所述密钥交换消息中包含预主密钥,该预主密钥由A产生,采用B端的SM2公钥进行加密;
8)在B端认证阶段,A接收到所述的握手建立完成消息之后,应验证B端SM2证书是否有效,并检验B端的握手建立消息中的安全参数是否可以接受;如果可以接受,A继续握手过程,否则回应致命报警消息;
9)若需要进行A身份验证,所述方法还包括步骤:
10)在B端认证阶段,紧随B端SM2证书之后还发送A证书请求;
11)在A认证阶段,若A曾收到B发送的证书请求,则首先向B端发送A的SM2证书,在发送完密钥交换消息后,还发送A的SM2证书签名;B端利用收到的A的SM2证书签名对A进行验证;
12)在完成握手阶段,所述结束消息内容是使用更换后的密码套件和密钥进行加密的12字节的伪随机数,所述伪随机数根据对已发握手信息的摘要值的计算而得到;
13)如果握手请求阶段匹配的密码套件使用的摘要算法是SM3算法,则在已发握手信息的摘要原文前加入由B端SM2证书中公钥计算得出的杂凑值,并在此基础上再计算所述摘要值;
14)在发送A的SM2证书签名时,签名原文送入安全硬件中使用SM3算法做摘要并在所述安全硬件中对所述摘要进行签名;其中,所述摘要及所述签名的计算均是在所述安全硬件中进行;
15)所述SM2公钥进行加密后的预主密钥包括加密公钥、所加密数据的摘要和加密后的密文;
16)在发送A的SM2证书签名时,在签名原文中加入由所述B端SM2证书中公钥计算得出的杂凑值。
借由上述方案,通过基于国密算法的SDP认证协议实现方法,将国密算法融入SDP认证体系,在请求系统和应用程序基础架构之间创建加密连接,构建基于零信任的安全网络模型,解决了现有技术中无法实现自主可控的问题。
上述说明仅是本发明技术方案的概述,为了能够更清楚了解本发明的技术手段,并可依照说明书的内容予以实施,以下以本发明的较佳实施例详细说明如后。
附图说明
图1为本发明中连接发起主机(IH)至控制器的协议序列图。
图2为本发明中连接发起主机(IH)和连接接受主机(AH)之间的示例协时序图。
图3为本发明的一个实施例中A端和B端的消息交互过程的时序图。
具体实施方式
下面结合附图和实施例,对本发明的具体实施方式作进一步详细描述。以下实施例用于说明本发明,但不用来限制本发明的范围。
参图1至图3所示,本实施例提供了一种基于国密算法的SDP认证协议实现方法,包括如下步骤:
步骤1,将一个或多个SDP控制器服务上线并连接至适当的可选认证和授权服务;(例如,PKI颁发证书认证服务、设备验证、地理定位、SAML、OpenID、Oauth、LDAP、Kerberos、多因子身份验证等服务)。
步骤2,将一个或多个SDP连接接受主机(AH)上线,将接受主机连接到控制器并由其进行身份验证;
步骤3,将每个上线的SDP连接发起主机(IH)都与SDP控制器连接并进行身份验证;
步骤4,在验证SDP连接发起主机(IH)之后,通过SDP控制器确定可授权给SDP连接发起主机(IH)与之通信的SDP连接接受主机(AH)列表。
步骤5,通过SDP控制器通知SDP连接接受主机(AH)接受来自SDP连接发起主机(IH)的通信以及加密通信所需的所有可选安全策略;
步骤6,通过SDP控制器向SDP连接发起主机(IH)发送可接受连接的SDP连接接主机(AH)列表以及可选安全策略;
步骤7,通过SDP连接发起主机(IH)向每个可接受连接的SDP连接接受主机(AH)发起单包授权,并创建与所述SDP连接接受主机(AH)的双向TLS连接。
在授权认证过程中,使用SM2进行证书签名验证,采用SM3进行数据摘要计算,以证明请求访问SDP的设备具有一个未过期且未被吊销的私钥,并且设备上运行的软件是可信的。
在本实施例中,步骤7中所述TLS的创建过程,用A端与B端两方简化代替SDP控制器、SDP连接接受主机、SDP连接发起主机三方的具体方法包括:
1)握手请求阶段:B发起握手请求消息、A收到后发送A握手消息作为回应,或A直接发起A握手链接消息;B端收到所述A握手链接消息后,发送B端握手链接消息作为回应;
2)B端认证阶段:B端向A发送B端SM2证书,随后发送握手链接建立完成消息;
3)A认证阶段:A收到所述握手链接建立完成消息后,发送密钥交换消息;
4)完成握手阶段:A发送更换密码套件消息和结束消息,B端收到A结束消息后,发送更换密码套件消息和结束消息;双方均收到对方的结束消息并通过验证后,以约定的安全参数进行数据安全传输;
5)在握手请求阶段,所述A的握手建立消息中包含双方建立安全通道的相关安全参数,B端收到所述A的握手建立消息后,如果能从消息的安全参数中找到匹配的密码套件,则将所述匹配的密码套件包含在回应的B端的握手建立消息中;如果找不到匹配的密码套件,则回应致命报警消息;
6)在B端认证阶段,所述B端SM2证书为包含SM2公钥的SM2加密证书;
7)在A认证阶段,所述密钥交换消息中包含预主密钥,该预主密钥由A产生,采用B端的SM2公钥进行加密;
8)在B端认证阶段,A接收到所述的握手建立完成消息之后,应验证B端SM2证书是否有效,并检验B端的握手建立消息中的安全参数是否可以接受;如果可以接受,A继续握手过程,否则回应致命报警消息;
9)若需要进行A身份验证,所述方法还包括步骤:
10)在B端认证阶段,紧随B端SM2证书之后还发送A证书请求;
11)在A认证阶段,若A曾收到B发送的证书请求,则首先向B端发送A的SM2证书,在发送完密钥交换消息后,还发送A的SM2证书签名;B端利用收到的A的SM2证书签名对A进行验证;
12)在完成握手阶段,所述结束消息内容是使用更换后的密码套件和密钥进行加密的12字节的伪随机数,所述伪随机数根据对已发握手信息的摘要值的计算而得到;
13)如果握手请求阶段匹配的密码套件使用的摘要算法是SM3算法,则在已发握手信息的摘要原文前加入由B端SM2证书中公钥计算得出的杂凑值,并在此基础上再计算所述摘要值;
14)在发送A的SM2证书签名时,签名原文送入安全硬件中使用SM3算法做摘要并在所述安全硬件中对所述摘要进行签名;其中,所述摘要及所述签名的计算均是在所述安全硬件中进行;
15)所述SM2公钥进行加密后的预主密钥包括加密公钥、所加密数据的摘要和加密后的密文;
16)在发送A的SM2证书签名时,在签名原文中加入由所述B端SM2证书中公钥计算得出的杂凑值,
该基于国密算法的SDP认证协议实现方法,将国密算法融入SDP认证体系,在请求系统和应用程序基础架构之间创建加密连接,构建基于零信任的安全网络模型,解决了现有技术中无法实现自主可控的问题。
下面对本发明作进一步详细说明。
连接发起主机(IH)至控制器的协议序列如图1所示,其中具体实施步骤为:
1)首先连接发起主机(IH)与控制器建立TCP连接;
2)IH向控制器发送单向包认证授权(SPA)报文,对于SPA协议来说,单个SPA包从A发送到B,B不需要回复。数据包的格式为:
IP | TCP | AID(32-bit) | Password(32-bit) | Counter(64-bit) |
3)IH与控制器进行双向TLS握手;
4)IH向控制器发送登录请求信息;
5)控制器响应IH的登录请求;
6)控制器向IH发送服务信息,同时向连接接收主机AH发送IH验证信息;
7)IH与AH开始建立TCP连接;
8)IH向AH发送SPA数据包;
9)IH与AH进行双线TLS握手。
连接发起主机(IH)和连接接受主机(AH)之间的示例时序如图2所示,其中具体实施步骤为:
1)IH与AH建立TCP连接;
2)IH发送SPA包至AH;
3)IH与AH进行双向TLS握手;
4)IH与AH建立连接响应;
5)AH与服务端建立相应连接类型;
6)IH、AH与服务端按次序进行循环双向发送数据;
7)待数据交换完毕后,关闭IH与AH之间的连接。
以上实施过程中用到的TLS创建过程如图3,其中TLS是依据国密算法构建而来,拥有自主可控的安全级别。TLS具体构建过程如下:
1)A端向B端发送握手请求;
2)B端回应A端握手请求;
3)B端发送使用国密算法SM2创建的证书至A端;
4)B端请求A端的SM2证书;
5)B端身份认证完毕;
6)A端发送SM2证书至B端;
7)A端与B端进行密钥交换,其中密钥交换协议基于SM2,SM3等算法构建;
8)B端验证A端的SM2证书;
9)当验证通过后,进入完成握手阶段。
以上所述仅是本发明的优选实施方式,并不用于限制本发明,应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明技术原理的前提下,还可以做出若干改进和变型,这些改进和变型也应视为本发明的保护范围。
Claims (2)
1.一种基于国密算法的SDP认证协议实现方法,其特征在于,包括如下步骤:
步骤1,将一个或多个SDP控制器服务上线并连接至适当的可选认证和授权服务;
步骤2,将一个或多个SDP连接接受主机上线,将接受主机连接到控制器并由其进行身份验证;
步骤3,将每个上线的SDP连接发起主机都与SDP控制器连接并进行身份验证;
步骤4,在验证SDP连接发起主机之后,通过SDP控制器确定可授权给SDP连接发起主机与之通信的SDP连接接受主机列表;
步骤5,通过SDP控制器通知SDP连接接受主机接受来自SDP连接发起主机的通信以及加密通信所需的所有可选安全策略;
步骤6,通过SDP控制器向SDP连接发起主机发送可接受连接的SDP连接接主机列表以及可选安全策略;
步骤7,通过SDP连接发起主机向每个可接受连接的SDP连接接受主机发起单包授权,并创建与所述SDP连接接受主机的双向TLS连接;在授权认证过程中,使用SM2进行证书签名验证,采用SM3进行数据摘要计算,以证明请求访问SDP的设备具有一个未过期且未被吊销的私钥,并且设备上运行的软件是可信的;
2.根据权利要求1所述的基于国密算法的SDP认证协议实现方法,其特征在于,步骤7中所述TLS连接的创建过程,用A端与B端两方简化代替SDP控制器、SDP连接接受主机、SDP连接发起主机三方的具体方法包括:
1)握手请求阶段:B发起握手请求消息、A收到后发送A握手消息作为回应,或A直接发起A握手链接消息;B端收到所述A握手链接消息后,发送B端握手链接消息作为回应;
2)B端认证阶段:B端向A发送B端SM2证书,随后发送握手链接建立完成消息;
3)A认证阶段:A收到所述握手链接建立完成消息后,发送密钥交换消息;
4)完成握手阶段:A发送更换密码套件消息和结束消息,B端收到A结束消息后,发送更换密码套件消息和结束消息;双方均收到对方的结束消息并通过验证后,以约定的安全参数进行数据安全传输;
5)在握手请求阶段,所述A的握手建立消息中包含双方建立安全通道的相关安全参数,B端收到所述A的握手建立消息后,如果能从消息的安全参数中找到匹配的密码套件,则将所述匹配的密码套件包含在回应的B端的握手建立消息中;如果找不到匹配的密码套件,则回应致命报警消息;
6)在B端认证阶段,所述B端SM2证书为包含SM2公钥的SM2加密证书;
7)在A认证阶段,所述密钥交换消息中包含预主密钥,该预主密钥由A产生,采用B端的SM2公钥进行加密;
8)在B端认证阶段,A接收到所述握手链接建立完成消息之后,应验证B端SM2证书是否有效,并检验B端的握手建立消息中的安全参数是否可以接受;如果可以接受,A继续握手过程,否则回应致命报警消息;
9)若需要进行A身份验证,所述方法还包括步骤:
10)在B端认证阶段,紧随B端SM2证书之后还发送A证书请求;
11)在A认证阶段,若A曾收到B发送的证书请求,则首先向B端发送A的SM2证书,在发送完密钥交换消息后,还发送A的SM2证书签名;B端利用收到的A的SM2证书签名对A进行验证;
12)在完成握手阶段,所述结束消息内容是使用更换后的密码套件和密钥进行加密的12字节的伪随机数,所述伪随机数根据对已发握手信息的摘要值的计算而得到;
13)如果握手请求阶段匹配的密码套件使用的摘要算法是SM3算法,则在已发握手信息的摘要原文前加入由B端SM2证书中公钥计算得出的杂凑值,并在此基础上再计算所述摘要值;
14)在发送A的SM2证书签名时,签名原文送入安全硬件中使用SM3算法做摘要并在所述安全硬件中对所述摘要进行签名;其中,所述摘要及所述签名的计算均是在所述安全硬件中进行;
15)所述SM2公钥进行加密后的预主密钥包括加密公钥、所加密数据的摘要和加密后的密文;
16)在发送A的SM2证书签名时,在签名原文中加入由所述B端SM2证书中公钥计算得出的杂凑值。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010883484.4A CN112235235B (zh) | 2020-08-28 | 2020-08-28 | 一种基于国密算法的sdp认证协议实现方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010883484.4A CN112235235B (zh) | 2020-08-28 | 2020-08-28 | 一种基于国密算法的sdp认证协议实现方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN112235235A CN112235235A (zh) | 2021-01-15 |
CN112235235B true CN112235235B (zh) | 2023-09-22 |
Family
ID=74117010
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010883484.4A Active CN112235235B (zh) | 2020-08-28 | 2020-08-28 | 一种基于国密算法的sdp认证协议实现方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112235235B (zh) |
Families Citing this family (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113364776A (zh) * | 2021-06-04 | 2021-09-07 | 北银金融科技有限责任公司 | 一种验证区块链节点使用国密算法通信的方法和系统 |
CN113992365A (zh) * | 2021-10-15 | 2022-01-28 | 北京天融信网络安全技术有限公司 | 一种密钥分发方法、装置及电子设备 |
CN114024767B (zh) * | 2021-11-25 | 2023-06-02 | 郑州信大信息技术研究院有限公司 | 密码定义网络安全体系构建方法、体系架构及数据转发方法 |
CN114553430B (zh) * | 2022-01-21 | 2024-02-06 | 华北电力大学 | 一种基于sdp的电力业务终端的安全接入系统 |
CN114430349A (zh) * | 2022-02-17 | 2022-05-03 | 国网江苏省电力有限公司宿迁供电分公司 | 轻量化自主可控物联安全接入方法、终端及存储介质 |
CN114629692A (zh) * | 2022-02-25 | 2022-06-14 | 国家电网有限公司 | 一种基于sdp的电力物联网的访问认证方法及系统 |
CN114615046B (zh) * | 2022-03-07 | 2024-04-30 | 中国大唐集团科学技术研究总院有限公司 | 一种基于国密证书的管理员双因子认证方法 |
CN115189919A (zh) * | 2022-06-17 | 2022-10-14 | 浪潮软件股份有限公司 | 基于国密算法的平台与入住应用间信息共享的方法及系统 |
CN115333779A (zh) * | 2022-07-15 | 2022-11-11 | 天翼云科技有限公司 | 一种验证数据的方法、装置及电子设备 |
CN114978773A (zh) * | 2022-07-27 | 2022-08-30 | 远江盛邦(北京)网络安全科技股份有限公司 | 一种单包认证方法及系统 |
CN117375922A (zh) * | 2023-10-16 | 2024-01-09 | 湖北华中电力科技开发有限责任公司 | 一种基于软件定义边界的电力互联网络中对攻击主机的隐蔽监控的系统及方法 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103118027A (zh) * | 2013-02-05 | 2013-05-22 | 中金金融认证中心有限公司 | 基于国密算法建立tls通道的方法 |
WO2017045552A1 (zh) * | 2015-09-15 | 2017-03-23 | 阿里巴巴集团控股有限公司 | 一种在ssl或tls通信中加载数字证书的方法和装置 |
CN108650227A (zh) * | 2018-03-30 | 2018-10-12 | 苏州科达科技股份有限公司 | 基于数据报安全传输协议的握手方法及系统 |
-
2020
- 2020-08-28 CN CN202010883484.4A patent/CN112235235B/zh active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103118027A (zh) * | 2013-02-05 | 2013-05-22 | 中金金融认证中心有限公司 | 基于国密算法建立tls通道的方法 |
WO2017045552A1 (zh) * | 2015-09-15 | 2017-03-23 | 阿里巴巴集团控股有限公司 | 一种在ssl或tls通信中加载数字证书的方法和装置 |
CN108650227A (zh) * | 2018-03-30 | 2018-10-12 | 苏州科达科技股份有限公司 | 基于数据报安全传输协议的握手方法及系统 |
Also Published As
Publication number | Publication date |
---|---|
CN112235235A (zh) | 2021-01-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN112235235B (zh) | 一种基于国密算法的sdp认证协议实现方法 | |
EP1692808B1 (en) | Protected dynamic provisioning of credentials | |
KR101009330B1 (ko) | 모바일 네트워크를 기반으로 하는 엔드 투 엔드 통신에서의 인증을 위한 방법, 시스템 및 인증 센터 | |
US9641344B1 (en) | Multiple factor authentication in an identity certificate service | |
US8201233B2 (en) | Secure extended authentication bypass | |
US8635445B2 (en) | Method for digital identity authentication | |
US11595203B2 (en) | Systems and methods for encrypted content management | |
Jeong et al. | Integrated OTP-based user authentication scheme using smart cards in home networks | |
US20120072717A1 (en) | Dynamic identity authentication system | |
CN111935213B (zh) | 一种基于分布式的可信认证虚拟组网系统及方法 | |
CN105553666A (zh) | 一种智能电力终端安全认证系统及方法 | |
JP4783340B2 (ja) | 移動ネットワーク環境におけるデータトラフィックの保護方法 | |
CN101192927B (zh) | 基于身份保密的授权与多重认证方法 | |
CN105591748B (zh) | 一种认证方法和装置 | |
CN114091009A (zh) | 利用分布式身份标识建立安全链接的方法 | |
EP3340530B1 (en) | Transport layer security (tls) based method to generate and use a unique persistent node identity, and corresponding client and server | |
CN115835194B (zh) | 一种nb-iot物联网终端安全接入系统及接入方法 | |
CN113596004B (zh) | 多方安全计算中的身份认证方法和装置 | |
Dey et al. | An efficient dynamic key based eap authentication framework for future ieee 802.1 x wireless lans | |
Gagana et al. | Secure Authentication and Security System for IoT Environment | |
CN117749393B (zh) | 基于协同签名的sslvpn用户身份验证方法及系统 | |
Santos et al. | A federated lightweight authentication protocol for the internet of things | |
US20240121083A1 (en) | Secure restoration of private key | |
Jeong et al. | Integrated OTP-based user authentication and access control scheme in home networks | |
Zhang et al. | Certificateless Authentication Scheme Based on Blockchain in Smart Home Network |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |