CN112788011A - 一种基于国密算法的网关双向认证系统及方法 - Google Patents

一种基于国密算法的网关双向认证系统及方法 Download PDF

Info

Publication number
CN112788011A
CN112788011A CN202011616733.XA CN202011616733A CN112788011A CN 112788011 A CN112788011 A CN 112788011A CN 202011616733 A CN202011616733 A CN 202011616733A CN 112788011 A CN112788011 A CN 112788011A
Authority
CN
China
Prior art keywords
signature
gateway
client
request
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202011616733.XA
Other languages
English (en)
Inventor
李虎
曾毅峰
刘佳利
丁文涛
朱峰
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shanghai Pudong Development Bank Co Ltd
Original Assignee
Shanghai Pudong Development Bank Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shanghai Pudong Development Bank Co Ltd filed Critical Shanghai Pudong Development Bank Co Ltd
Priority to CN202011616733.XA priority Critical patent/CN112788011A/zh
Publication of CN112788011A publication Critical patent/CN112788011A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3273Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明涉及一种基于国密算法的网关双向认证系统及方法,其中系统包括:客户端认证模块,用于在客户端发送请求前对报文数据签名,以及在接收网关系统响应后对报文数据验签;网关认证模块,用于在网关系统接收请求后对请求报文数据验签,以及在响应所述客户端请求之前对报文数据签名。本发明旨在设计一种面向第三方业务系统建立客户端与网关系统之间可信信道的方法,以防止恶意第三方连接并且非法发送信息,给通信双方带来损失;利用国密SM3签名算法结果随机的特性,结合时间戳设计防重放系统,使得客户端的每个请求被使用一次后即失效,且没有时间限制;利用国密SM2公私钥密码算法,实现每个请求在第三方视角的不可抵赖性。

Description

一种基于国密算法的网关双向认证系统及方法
技术领域
本发明涉及API网关系统技术领域,尤其是涉及一种基于国密算法的网关双向认证系统及方法。
背景技术
API网关是在系统边界的一个面向API的集中式管控服务,是内部系统对外开放服务的入口,因此网关中对请求的身份认证是十分重要的环节。目前基于Session,jwt,oAuth等鉴权方案是典型的认证方式,然而这些方案在一些场景下还存在一定的安全风险。
目前的网关认证方法中存在如下不足之处:
(1)Token存储在客户端,存在被恶意第三方劫持并保持的风险,从而被恶意第三方利用实现重放攻击,在部分应用了时间戳的防重放方案中,依然无法抵御短时间内的重放攻击;
(2)基于共享密钥的MAC认证无法实现不可抵赖性,双方拥有相同的密钥,可以伪造同样的请求;
(3)需要额外的步骤进行Token的生命周期管理。
发明内容
本发明的目的就是为了克服上述现有技术存在的缺陷而提供一种基于国密算法的网关双向认证系统及方法,旨在设计一种面向第三方业务系统建立客户端与网关系统之间可信信道的方法,以防止恶意第三方连接到客户端或网关系统并且非法发送信息,给通信双方带来损失;利用国密SM2签名算法结果随机的特性,结合时间戳设计防重放系统,使得客户端的每个请求被使用一次后即失效,且没有时间限制;利用国密SM2公私钥密码算法,实现每个请求在第三方视角的不可抵赖性。
本发明的目的可以通过以下技术方案来实现:
一种基于国密算法的网关双向认证系统,该系统包括:
客户端认证模块,内置于客户端中,用于在所述客户端发送请求前对报文数据签名,以及在接收网关系统响应后对报文数据验签;
网关认证模块,内置于所述网关系统中,用于在所述网关系统接收请求后对请求报文数据验签,以及在响应所述客户端请求之前对报文数据签名。
本发明还提供一种采用所述的基于国密算法的网关双向认证系统的认证方法,该方法包括以下步骤:
步骤1:第三方业务系统与所述网关系统各自生成一套非对称公私钥对,并于安全环境下相互交换,同时所述客户端于所述网关系统中注册登记已方公钥;
步骤2:所述客户端使用已方私钥生成请求数据的签名信息,连通请求数据发送至所述网关系统;
步骤3:所述网关系统接收签名信息和请求数据后,验证是否合法,若合法则转发请求至上游系统处理;
步骤4:所述上游系统处理完毕后返回数据并由所述网关系统接收响应数据,并使用所述网关系统的已方私钥生成响应数据对应的签名信息后,连同响应数据返回发送至所述客户端;
步骤5:所述客户端接收所述响应数据及其连同的签名信息后,验证是否合法,若合法则认证结束,继续进行后续数据处理步骤。
进一步地,所述的步骤2包括以下分步骤:
步骤201:于所述客户端认证模块中获取请求数据,并使用杂凑算法计算请求数据的压缩值;
步骤202:基于请求数据的压缩值,结合已方私钥使用国密SM2非对称签名算法生成请求数据的签名信息,并连通请求数据发送至所述网关系统。
进一步地,所述的步骤3包括以下分步骤:
步骤301:所述网关系统接收签名信息和请求数据后,提取其中的数据主体,以及验签关键因子,包括客户端ID、时间戳和签名;
步骤302:针对提取的所有数据进行防重放系统校验,包括时间戳是否过期以及签名是否已在临时缓存;
步骤303:校验完毕后于所述网关认证模块中使用国密杂凑算法计算生成另一个新的压缩值;
步骤304:基于新的压缩值,结合所述客户端的公钥及签名得到验签结果,并转发请求至上游系统处理。
进一步地,所述的步骤4包括以下分步骤:
步骤401:于所述网关认证模块中获取来自上游系统处理完毕后返回的响应数据,并使用杂凑算法计算响应数据的压缩值;
步骤402:基于响应数据的压缩值,结合已方私钥使用国密SM2非对称签名算法生成响应数据的签名信息,并连通响应数据发送至所述客户端。
进一步地,所述的步骤5包括以下分步骤:
步骤501:所述客户端接收签名信息和响应数据后,提取其中的数据主体,以及验签关键因子,包括客户端ID、时间戳和签名;
步骤502:于所述客户端认证模块中使用国密杂凑算法计算生成另一个新的压缩值;
步骤503:基于新的压缩值,结合所述网关系统的公钥及签名得到验签结果,并继续进行后续数据处理步骤。
进一步地,所述步骤201以及步骤303中压缩值的计算公式为:
R=SM3(ID+T+body)
式中,R为压缩值,SM3为国密杂凑算法,ID为客户端ID,T为时间戳,body为请求数据;
所述步骤401以及步骤502中压缩值的计算公式为:
R=SM3(ID+body)。
进一步地,所述步骤202以及步骤402中生成签名信息的过程,其描述公式为:
s=SM2(R,pk)
式中,s为签名信息,SM2为非对称签名算法,pk为SM2私钥;
所述步骤304以及步骤503中得到验签结果的过程,其描述公式为:
ok=SM2(R,pubk,s)
式中,ok为验签结果,pubk为SM2公钥。
本发明还提供一种终端设备,包括存储器、处理器以及存储在所述存储器中并可在所述处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现所述的采用基于国密算法的网关双向认证系统的认证方法的步骤。
本发明还提供一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现所述的采用基于国密算法的网关双向认证系统的认证方法的步骤。
与现有技术相比,本发明具有以下优点:
(1)客户端认证逻辑和网关系统认证逻辑是此双向认证方案中的核心,客户端在每一次请求中附带国密SM2签名,配合时间戳实现精准的防重放攻击;基于SM3的认证环节,确保每笔请求数据的完整性;同时基于SM2的认证环节,确保发送方身份的可靠性。
(2)解决了短时间内请求重放攻击的问题,实现无需额外通信成本前提下,每个请求仅能被使用一次,且没有时间限制;
(3)解决了请求存在被伪造风险的问题,实现每个请求在第三方角度的不可抵赖性;
(4)无需在客户端或网关系统存储token,没有额外的token生命周期管理环节;
附图说明
图1为本发明整体方法步骤过程中客户端请求网关系统认证的流程图;
图2为本发明整体方法步骤过程中网关系统响应客户端认证的流程图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明的一部分实施例,而不是全部实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动的前提下所获得的所有其他实施例,都应属于本发明保护的范围。
具体实施例
本双向认证技术方案提供一种基于国密SM2及SM3算法的认证方法,方案内容分为客户端认证模块和网关认证模块。客户端认证模块负责在客户端发送请求前对报文数据签名(如图1),以及在接收网关系统响应后对报文数据验签(如图2)。网关认证模块负责在网关系统接收请求后对请求报文数据验签(如图1),以及在响应客户端请求之前对报文数据签名(如图2)。包括以下步骤:
1、第三方业务系统与网关系统各自生成一套非对称公私钥对,并在安全环境下相互交换公钥,客户端在调用网关系统之前,需等待己方公钥在网关系统中注册登记完毕;
2、客户端使用己方私钥生成请求数据的签名信息,连同请求数据发送至网关系统;
3、网关系统接收请求数据及签名,验证数据及签名是否合法;若合法则转发请求至上游系统处理;
4、网关系统接收上游系统响应数据,使用己方私钥生成响应数据的签名信息,连同上游响应数据发送至客户端;
5、客户端接收响应数据及签名,验证数据及签名是否合法;若合法则继续后续流程。
本方案依据国家标准GB/T 32918.2-2016SM2椭圆曲线密码算法实现非对称签名算法,算法中椭圆曲线参数依据国家标准GB/T 32918.5-2016定义。
本方案依据国家标准GB/T 32905-2016SM3杂凑算法实现压缩算法,用以压缩请求数据,以降低访问独立部署的签名及验签服务时的带宽消耗,且实现请求完整性验证。
本方案认证过程中包含三个关键因子,分别为客户ID、时间戳及签名,其中:
1.客户端ID即网关系统为客户端分配的唯一ID;
2.时间戳即客户端发起请求时的系统时间;
3.签名即客户端发起请求或网关系统响应时生成的报文数据的签名。
于图1中,对应为本发明整体双向认证过程中客户端请求网关系统认证的流程示意图,在该图中:
客户端认证模块:此认证模块的目的在于,客户端发送请求前,使用非对称密码算法生成签名。首先获取签名关键因子,包括客户端ID和时间戳。然后使用国密杂凑算法SM3计算生成关键因子及请求数据的压缩值,压缩过程表示为R=SM3(ID+T+body),ID为客户端ID,T为时间戳,body为请求数据,R为(固定长度为256位的)压缩值。SM3算法具有最后使用国密SM2非对称签名算法生成压缩值的签名,签名过程表示为:s=SM2(R,pk),其中:R是压缩值,pk是(长度为256位的)SM2私钥,s即是此次客户端请求的签名值。
网关认证模块:此认证模块的目的在于,网关系统接收请求后,使用非对称密码算法验证签名的合法性。首先提取验签关键因子,包括客户端ID、时间戳、签名。由于SM2签名过程具有随机性,即便是相同报文,多次签名结果也均不一样,利用这一特性本方案使用签名及时间戳实现防重放模块,首先检查时间戳是否超时,其次在缓存中检查签名是否存在,若不存在则将签名值写入缓存,并设置响应的超时时间(此超时时间等于时间戳的超时校验时间)。然后使用国密杂凑算法SM3计算生成关键因子及请求数据的压缩值,以确保请求数据的完整性,并且降低请求验签服务时的网络带宽消耗,压缩过程表示为R=SM3(ID+T+body),ID为客户端ID,T为时间戳,body为请求数据,R即为(固定长度为256位的)压缩值。最后验证压缩值的签名,验签过程表示为:ok=SM2(R,pubk,s),其中:R是压缩值,pubk是(客户端方的)公钥,s是此次请求的签名信息,ok即是此次的验签结果。
于图2中,对应为本发明整体双向认证过程中网关系统响应客户端认证的流程示意图,在该图中:
网关认证模块:此认证模块的目的在于,网关响应请求前,使用非对称密码算法生成签名。首先获取签名关键因子,包括客户端ID。然后使用国密杂凑算法SM3计算生成关键因子及请求数据的压缩值,压缩过程表示为R=SM3(ID+body),ID为客户端ID,body为请求数据,R为(固定长度为256位的)压缩值。最后使用国密SM2非对称签名算法生成压缩值的签名,签名过程表示为:s=SM2(R,pk),其中:R是压缩值,pk是(长度为256位的)SM2私钥,s即是此次(网关响应报文的)签名信息。
客户端认证模块:此认证模块的目的在于,客户端接收响应后,使用非对称密码算法验证签名的合法性。首先提取验签关键因子,包括客户端ID、签名。然后使用国密杂凑算法SM3计算生成关键因子及请求数据的压缩值,以确保响应数据的完整性,并且降低请求验签服务时的网络消耗。压缩过程表示为R=SM3(ID+body),ID为客户端ID,body为请求数据,R即为256位的压缩值。最后验证压缩值的签名,验签过程表示为:ok=SM2(R,pubk,s),其中:R是压缩值,pubk是(网关系统方的)公钥,s是此次请求的签名信息,ok即是此次验签结果。
以上所述,仅为本发明的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到各种等效的修改或替换,这些修改或替换都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应以权利要求的保护范围为准。

Claims (10)

1.一种基于国密算法的网关双向认证系统,其特征在于,该系统包括:
客户端认证模块,内置于客户端中,用于在所述客户端发送请求前对报文数据签名,以及在接收网关系统响应后对报文数据验签;
网关认证模块,内置于所述网关系统中,用于在所述网关系统接收请求后对请求报文数据验签,以及在响应所述客户端请求之前对报文数据签名。
2.一种采用如权利要求1所述的基于国密算法的网关双向认证系统的认证方法,其特征在于,该方法包括以下步骤:
步骤1:第三方业务系统与所述网关系统各自生成一套非对称公私钥对,并于安全环境下相互交换,同时所述客户端于所述网关系统中注册登记已方公钥;
步骤2:所述客户端使用已方私钥生成请求数据的签名信息,连通请求数据发送至所述网关系统;
步骤3:所述网关系统接收签名信息和请求数据后,验证是否合法,若合法则转发请求至上游系统处理;
步骤4:所述上游系统处理完毕后返回数据并由所述网关系统接收响应数据,并使用所述网关系统的已方私钥生成响应数据对应的签名信息后,连同响应数据返回发送至所述客户端;
步骤5:所述客户端接收所述响应数据及其连同的签名信息后,验证是否合法,若合法则认证结束,继续进行后续数据处理步骤。
3.根据权利要求2所述的一种采用所述的基于国密算法的网关双向认证系统的认证方法,其特征在于,所述的步骤2包括以下分步骤:
步骤201:于所述客户端认证模块中获取请求数据,并使用杂凑算法计算请求数据的压缩值;
步骤202:基于请求数据的压缩值,结合已方私钥使用国密SM2非对称签名算法生成请求数据的签名信息,并连通请求数据发送至所述网关系统。
4.根据权利要求3所述的一种采用所述的基于国密算法的网关双向认证系统的认证方法,其特征在于,所述的步骤3包括以下分步骤:
步骤301:所述网关系统接收签名信息和请求数据后,提取其中的数据主体,以及验签关键因子,包括客户端ID、时间戳和签名;
步骤302:针对提取的所有数据进行防重放系统校验,包括时间戳是否过期以及签名是否已在临时缓存;
步骤303:校验完毕后于所述网关认证模块中使用国密杂凑算法计算生成另一个新的压缩值;
步骤304:基于新的压缩值,结合所述客户端的公钥及签名得到验签结果,并转发请求至上游系统处理。
5.根据权利要求4所述的一种采用所述的基于国密算法的网关双向认证系统的认证方法,其特征在于,所述的步骤4包括以下分步骤:
步骤401:于所述网关认证模块中获取来自上游系统处理完毕后返回的响应数据,并使用杂凑算法计算响应数据的压缩值;
步骤402:基于响应数据的压缩值,结合已方私钥使用国密SM2非对称签名算法生成响应数据的签名信息,并连通响应数据发送至所述客户端。
6.根据权利要求5所述的一种采用所述的基于国密算法的网关双向认证系统的认证方法,其特征在于,所述的步骤5包括以下分步骤:
步骤501:所述客户端接收签名信息和响应数据后,提取其中的数据主体,以及验签关键因子,包括客户端ID、时间戳和签名;
步骤502:于所述客户端认证模块中使用国密杂凑算法计算生成另一个新的压缩值;
步骤503:基于新的压缩值,结合所述网关系统的公钥及签名得到验签结果,并继续进行后续数据处理步骤。
7.根据权利要求6所述的一种采用所述的基于国密算法的网关双向认证系统的认证方法,其特征在于,所述步骤201以及步骤303中压缩值的计算公式为:
R=SM3(ID+T+body)
式中,R为压缩值,SM3为国密杂凑算法,ID为客户端ID,T为时间戳,body为请求数据;
所述步骤401以及步骤502中压缩值的计算公式为:
R=SM3(ID+body)。
8.根据权利要求7所述的一种采用所述的基于国密算法的网关双向认证系统的认证方法,其特征在于,所述步骤202以及步骤402中生成签名信息的过程,其描述公式为:
s=SM2(R,pk)
式中,s为签名信息,SM2为非对称签名算法,pk为SM2私钥;
所述步骤304以及步骤503中得到验签结果的过程,其描述公式为:
ok=SM2(R,pubk,s)
式中,ok为验签结果,pubk为SM2公钥。
9.一种终端设备,包括存储器、处理器以及存储在所述存储器中并可在所述处理器上运行的计算机程序,其特征在于,所述处理器执行所述计算机程序时实现如权利要求2至8中任一项所述的采用基于国密算法的网关双向认证系统的认证方法的步骤。
10.一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现如权利要求2至8中任一项所述的采用基于国密算法的网关双向认证系统的认证方法的步骤。
CN202011616733.XA 2020-12-30 2020-12-30 一种基于国密算法的网关双向认证系统及方法 Pending CN112788011A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202011616733.XA CN112788011A (zh) 2020-12-30 2020-12-30 一种基于国密算法的网关双向认证系统及方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202011616733.XA CN112788011A (zh) 2020-12-30 2020-12-30 一种基于国密算法的网关双向认证系统及方法

Publications (1)

Publication Number Publication Date
CN112788011A true CN112788011A (zh) 2021-05-11

Family

ID=75754162

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202011616733.XA Pending CN112788011A (zh) 2020-12-30 2020-12-30 一种基于国密算法的网关双向认证系统及方法

Country Status (1)

Country Link
CN (1) CN112788011A (zh)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113507372A (zh) * 2021-06-28 2021-10-15 上海浦东发展银行股份有限公司 一种接口请求的双向认证方法
CN113992702A (zh) * 2021-09-16 2022-01-28 深圳市证通电子股份有限公司 一种ceph分布式文件系统存储国密加固方法及系统
CN115134113A (zh) * 2022-05-13 2022-09-30 山东鲁软数字科技有限公司 平台数据安全认证方法、系统、终端及存储介质
CN115442066A (zh) * 2022-04-28 2022-12-06 上海浦东发展银行股份有限公司 一种基于api网关实现国密功能的系统及其方法

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2014069985A1 (en) * 2012-11-05 2014-05-08 Mimos Berhad System and method for identity-based entity authentication for client-server communications
CN104717220A (zh) * 2015-03-25 2015-06-17 江苏物联网研究发展中心 基于硬件加密的控制信令安全传输方法
CN108366069A (zh) * 2018-02-26 2018-08-03 北京赛博兴安科技有限公司 一种双向认证方法和系统

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2014069985A1 (en) * 2012-11-05 2014-05-08 Mimos Berhad System and method for identity-based entity authentication for client-server communications
CN104717220A (zh) * 2015-03-25 2015-06-17 江苏物联网研究发展中心 基于硬件加密的控制信令安全传输方法
CN108366069A (zh) * 2018-02-26 2018-08-03 北京赛博兴安科技有限公司 一种双向认证方法和系统

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113507372A (zh) * 2021-06-28 2021-10-15 上海浦东发展银行股份有限公司 一种接口请求的双向认证方法
CN113992702A (zh) * 2021-09-16 2022-01-28 深圳市证通电子股份有限公司 一种ceph分布式文件系统存储国密加固方法及系统
CN113992702B (zh) * 2021-09-16 2023-11-03 深圳市证通电子股份有限公司 一种ceph分布式文件系统存储国密加固方法及系统
CN115442066A (zh) * 2022-04-28 2022-12-06 上海浦东发展银行股份有限公司 一种基于api网关实现国密功能的系统及其方法
CN115134113A (zh) * 2022-05-13 2022-09-30 山东鲁软数字科技有限公司 平台数据安全认证方法、系统、终端及存储介质
CN115134113B (zh) * 2022-05-13 2024-04-09 山东鲁软数字科技有限公司 平台数据安全认证方法、系统、终端及存储介质

Similar Documents

Publication Publication Date Title
CN112218294B (zh) 基于5g的物联网设备的接入方法、系统及存储介质
CN112788011A (zh) 一种基于国密算法的网关双向认证系统及方法
US20190253260A1 (en) Electronic certification system
US10681540B2 (en) Communication network system, transmission node, reception node, and message checking method
KR100932834B1 (ko) Sip 메시지 프로세싱 방법
CN103763356B (zh) 一种安全套接层连接的建立方法、装置及系统
CN112132560B (zh) 链上数字资产管理方法及装置
CN102868531B (zh) 一种网络交易认证系统和网络交易认证方法
CN113473458B (zh) 一种设备接入方法、数据传输方法和计算机可读存储介质
CN116614599B (zh) 一种安全加密的视频监控方法、装置及存储介质
CN112311543B (zh) Gba的密钥生成方法、终端和naf网元
CN112968910B (zh) 一种防重放攻击方法和装置
CN112733129B (zh) 一种服务器带外管理的可信接入方法
CN106656489A (zh) 一种面向移动支付的自助售卖设备与服务器间信息交互的安全提升方法
CN101997835B (zh) 网络安全通讯方法、数据安全处理装置和用于金融的系统
CN117997516A (zh) 一种轻量级物联网设备双向认证和安全通信方法及系统
CN110690969A (zh) 一种多方协同完成双向ssl/tls认证的方法和系统
CN117834268A (zh) 一种提升单包授权中认证过程安全性的方法及装置
US10194033B2 (en) Charging record authentication for anonymized network service utilization
CN110866754A (zh) 一种基于动态口令的纯软件dpva身份认证方法
CN114466353A (zh) App用户ID信息保护的装置、方法、电子设备及存储介质
CN111753276B (zh) 可溯源的多方电子签约方法、计算机设备及存储介质
CN116582277B (zh) 一种基于BACnet/IP协议的身份认证方法
CN115955320B (zh) 一种视频会议身份认证方法
JP5614465B2 (ja) 暗号通信装置、代行サーバ、暗号通信装置プログラム及び代行サーバプログラム

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20210511