CN113098890B - 网络安全服务保障方法 - Google Patents

网络安全服务保障方法 Download PDF

Info

Publication number
CN113098890B
CN113098890B CN202110408046.7A CN202110408046A CN113098890B CN 113098890 B CN113098890 B CN 113098890B CN 202110408046 A CN202110408046 A CN 202110408046A CN 113098890 B CN113098890 B CN 113098890B
Authority
CN
China
Prior art keywords
node
organization
msp
data
transmission
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202110408046.7A
Other languages
English (en)
Other versions
CN113098890A (zh
Inventor
刘阳
黄润明
郭艳涛
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shenzhen Qichang Technology Co ltd
Original Assignee
Shenzhen Qichang Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shenzhen Qichang Technology Co ltd filed Critical Shenzhen Qichang Technology Co ltd
Priority to CN202110408046.7A priority Critical patent/CN113098890B/zh
Publication of CN113098890A publication Critical patent/CN113098890A/zh
Application granted granted Critical
Publication of CN113098890B publication Critical patent/CN113098890B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/105Multiple levels of security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/14Session management
    • H04L67/141Setup of application sessions

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明涉及一种网络安全服务保障方法,用于为不同组织系统间在公网上传递敏感数据和业务协作提供平等互信及通信数据安全保障。该网络安全服务保障方法的实现由MSP组件、配置中心和自定义传输协议组成,该方法包括:配置中心启动及配置初始化;MSP组件集成及启动;MSP组件初始化;组织系统节点授权及角色权限划分;建立节点间通信连接;发送交互协作请求;发送方身份认证及数据校验;数据解密及角色操作权限校验;执行组织系统业务逻辑。本申请提供的网络安全服务保障方法其核心积极效果为摒弃传统单方授信鉴权方式,以双方或多方平等互信为基础,建立跨组织跨系统协作且以足够安全手段保证协作过程中传输数据的机密性和完整性。

Description

网络安全服务保障方法
技术领域
本发明涉及互联网通信技术领域,特别是涉及一种网络安全服务保障方法。
背景技术
目前关于公网中跨组织系统间的安全鉴权协作方面尚属原始单方授信阶段,各组织系统间交互基本是以颁发访问令牌的方式实现且没有高安全性通用组件可用,这种方式存在以下几项缺点:当业务需要跨组织跨系统交互时需要额外开发鉴权授信功能;当访问令牌遗失时其身份存在被冒用风险;当交互系统双方甚至多方都需要互相调用协作时各方都要开发鉴权授信功能;各方交互系统的鉴权认证方式实现不一和角色权限配置各异;参与协作双方或多方身份不对等。
发明内容
本发明要解决的技术问题是提供一种能为跨组织系统间的安全交互协作提供通用解决方案的网络安全服务保障方法。
为实现本发明目的,本发明采用如下技术方案:
一种网络安全服务保障方法,用于为不同组织系统间在公网上传递敏感数据和业务协作提供平等互信及通信数据安全保障,所述方法的实现由MSP组件、配置中心和自定义传输协议组成,其中,所述MSP组件中内置有CA服务器,所述自定义传输协议分为包头和包体,所述方法包括如下步骤:
配置中心启动及配置初始化:启动配置中心并配置各组织系统所属服务器地址,随后配置中心会根据服务器地址自动生成MSP_ID并与之关联;
MSP组件集成及启动:将配置中心生成的MSP_ID分配至对应组织系统,并将MSP组件集成至组织系统中随组织系统启动;
MSP组件初始化:MSP组件启动后会自动生成系统管理员角色用于节点的权限授权和其它角色的创建;
组织系统节点授权及角色权限划分:组织通过所述系统管理员角色向系统组织中各节点授予角色并颁发数字证书,用于跟其它组织建立连接时的身份认证,其中,数字证书包含当前节点的公钥用于传输数据密钥的加密;
建立节点间通信连接:各组织节点间首次进行协作交互时会建立连接通信并交换双方数字证书以获得对方公钥,用于进行传输数据秘钥的加密;如当组织A中X节点需要向组织B中Y节点发送数据或请求时,会先查询本地是否存在节点Y的公钥,如不存在则将所属组织的MSP_ID和数字证书放入包头并建立通信连接请求;节点Y收到节点X的通信连接后,首先提取包头中MSP_ID并到配置中心查找对应的CA服务器,然后将包头中的数字证书投送至查找到的CA服务器进行成员认证和权限认证,CA服务器认证通过后则提取出节点X的公钥并保存至本系统,然后将自身MSP_ID和证书发送至节点X,节点X做同样操作;
发送交互协作请求:在建立通信连接后节点X会将传输数据以3DES对称加密的方式进行加密并放入到包体中,每次传输时3DES的密钥都随机生成,然后再使用节点Y的公钥以RSA2非对称加密的方式对3DES密钥进行加密生成传输密钥密文;然后再以SHA-256算法计算出传输密钥密文和包体中传输数据密文的HASH值用于数据完整性验证,然后用自身私钥对计算出的HASH值进行非对称加密生成数字签名,最后将数字签名、传输密钥密文、所属组织的MSP_ID和数字证书一起放入包头完成请求包组装并向节点Y发起请求;
发送方身份认证及数据校验:节点Y接收到节点X的请求后首先提取包头中MSP_ID并到配置中心查找对应的CA服务器,然后将包头中的数字证书投送至查找到的CA服务器进行成员认证和权限认证,CA服务器认证通过后,首先使用节点X的公钥对数字签名进行验证确认发送者身份并解密签名获得节点X计算的传输密钥密文和传输数据密文的HASH值,之后节点B再用相同的SHA-256算法计算传输密钥密文和传输数据密文的HASH值并与节点X计算的HASH值比较以确保传输数据的有效性和完整性;
数据解密及角色操作权限校验:在身份认证和数据完整性校验通过后,节点Y使用自身私钥对传输密钥密文进行解密得到传输数据的加密密钥,然后使用得到的加密密钥解密包体中加密的传输数据得到原始传输数据并对数据进行解析并校验请求节点是否具备当前请求操作权限,如当前请求可能会修改节点Y数据,则发送节点X必须具备操作员角色,否则该请求越权无效;至于角色权限的验证及角色业务权限边界界定由组织系统自行划分及实现;
执行组织系统业务逻辑:至此跨地域跨组织安全交互协作流程完成。
本申请提供的网络安全服务保障方法,可为跨组织系统间的安全交互协作提供了通用解决方案,省去各参与组织需要额外开发授信鉴权系统的流程,节省各组织系统为交互协作所付出的研发成本;且本申请提供的网络安全服务保障方法对参与交互协作的组织数量无个数限制并可随时加入或退出当前协作体系,充分体现协作体系中各组织间的平行关系;同时,本申请提供的网络安全服务保障方法打破各组织系统间信任壁垒使其各方系统抽象为整体中一部分进行协作。其核心积极效果为摒弃传统单方授信鉴权方式,以双方或多方平等互信为基础,建立跨组织跨系统协作且以足够安全手段保证协作过程中传输数据的机密性和完整性。
附图说明
图1为一实施例中网络安全服务保障方法的流程示意图;
图2为一实施例中MSP组件的结构示意图。
具体实施方式
为了便于理解本发明,下面将参照相关附图对本发明进行更全面的描述。附图中给出了本发明的首选实施例。但是,本发明可以以许多不同的形式来实现,并不限于本文所描述的实施例。相反地,提供这些实施例的目的是使对本发明的公开内容更加透彻全面。
除非另有定义,本文所使用的所有的技术和科学术语与属于本发明的技术领域的技术人员通常理解的含义相同。本文中在本发明的说明书中所使用的术语只是为了描述具体的实施例的目的,不是旨在于限制本发明。
本实施例提供了一种网络安全服务保障方法,用于为不同组织系统间在公网上传递敏感数据和业务协作提供平等互信及通信数据安全保障,该方法的实现主要由MSP组件(成员管理服务提供商组件)、配置中心和自定义传输协议组成,其中,MSP组件用于为创建和维护协作关系内各成员间的平等互信关系,为成员间的身份认证与鉴权提供支持,其内包含有一个CA服务器,该CA服务器主要为抽象化各成员间关系并提供成员认证、证书颁发、数据加密、数字签名、权限分配、权限认证等服务。具体地,参见图2,MSP组件内还包含有通信协议处理模块和权限管理模块,其中,通信协议处理模块用于自定义协议的封包、拆包解析及数据加密和数字签名等工作,在加密及签名过程中使用到3DES、SHA-256和RSA2等算法;权限管理模块用于提供角色权限自定义、权限分配和权限认证等功能。
配置中心在同一个协作体系内有且仅有一个,主要用于生成MSP组件的MSP_ID并存储MSP_ID与组织系统所属服务器地址的映射关系,并据此给各协作成员提供CA服务器地址查询服务,其中,MSP_ID和服务器地址为一比一映射关系,该映射关系在系统初始化时配置。自定义传输协议分为包头和包体,包头包含传输节点的数字证书、所属组织的MSP_ID、数字签名和使用接收节点公钥加密的传输数据密钥等,包体即加密后的传输数据。
参见图1,本实施例提供的网络安全服务保障方法包括步骤S10~步骤S90,详述如下:
步骤S10:配置中心启动及配置初始化:启动配置中心并配置各组织系统所属服务器地址,随后配置中心会根据服务器地址自动生成MSP_ID并与之关联。
步骤S20:MSP组件集成及启动:将配置中心生成的MSP_ID分配至对应组织系统,并将MSP组件集成至组织系统中随组织系统启动。
步骤S30:MSP组件初始化:MSP组件启动后会自动生成系统管理员角色用于节点的权限授权和其它角色的创建,如创建拥有业务操作会影响其它组织数据的操作员或只有查看操作的普通用户等。
步骤S40:组织系统节点授权及角色权限划分:组织通过系统管理员角色向系统组织中各节点授予角色并颁发数字证书,用于跟其它组织建立连接时的身份认证,其中,数字证书包含当前节点的公钥用于传输数据密钥的加密。
步骤S50:建立节点间通信连接:各组织节点间首次进行协作交互时会建立连接通信并交换双方数字证书以获得对方公钥,用于进行传输数据秘钥的加密;如当组织A中X节点需要向组织B中Y节点发送数据或请求时,会先查询本地是否存在节点Y的公钥,如不存在则将所属组织的MSP_ID和数字证书放入包头并建立通信连接请求;节点Y收到节点X的通信连接后,首先提取包头中MSP_ID并到配置中心查找对应的CA服务器,然后将包头中的数字证书投送至查找到的CA服务器进行成员认证和权限认证,CA服务器认证通过后则提取出节点X的公钥并保存至本系统,然后将自身MSP_ID和证书发送至节点X,节点X做同样操作。
步骤S60:发送交互协作请求:在建立通信连接后节点X会将传输数据以3DES对称加密的方式进行加密并放入到包体中,每次传输时3DES的密钥都随机生成,然后再使用节点Y的公钥以RSA2非对称加密的方式对3DES密钥进行加密生成传输密钥密文;然后再以SHA-256算法计算出传输密钥密文和包体中传输数据密文的HASH值用于数据完整性验证,然后用自身私钥对计算出的HASH值进行非对称加密生成数字签名,最后将数字签名、传输密钥密文、所属组织的MSP_ID和数字证书一起放入包头完成请求包组装并向节点Y发起请求。
步骤S70:发送方身份认证及数据校验:节点Y接收到节点X的请求后首先提取包头中MSP_ID并到配置中心查找对应的CA服务器,然后将包头中的数字证书投送至查找到的CA服务器进行成员认证和权限认证,CA服务器认证通过后,首先使用节点X的公钥对数字签名进行验证确认发送者身份并解密签名获得节点X计算的传输密钥密文和传输数据密文的HASH值,之后节点B再用相同的SHA-256算法计算传输密钥密文和传输数据密文的HASH值并与节点X计算的HASH值比较以确保传输数据的有效性和完整性。
步骤S80:数据解密及角色操作权限校验:在身份认证和数据完整性校验通过后,节点Y使用自身私钥对传输密钥密文进行解密得到传输数据的加密密钥,然后使用得到的加密密钥解密包体中加密的传输数据得到原始传输数据并对数据进行解析并校验请求节点是否具备当前请求操作权限,如当前请求可能会修改节点Y数据,则发送节点X必须具备操作员角色,否则该请求越权无效;至于角色权限的验证及角色业务权限边界界定由组织系统自行划分及实现。
步骤S90:执行组织系统业务逻辑:至此跨地域跨组织安全交互协作流程完成。
本实施例提供的网络安全服务保障方法,可为跨组织系统间的安全交互协作提供了通用解决方案,省去各参与组织需要额外开发授信鉴权系统的流程,节省各组织系统为交互协作所付出的研发成本;且本实施例提供的网络安全服务保障方法对参与交互协作的组织数量无个数限制并可随时加入或退出当前协作体系,充分体现协作体系中各组织间的平行关系;同时,本实施例提供的网络安全服务保障方法打破各组织系统间信任壁垒使其各方系统抽象为整体中一部分进行协作。其核心积极效果为摒弃传统单方授信鉴权方式,以双方或多方平等互信为基础建立跨组织跨系统协作且以足够安全手段保证协作过程中传输数据的机密性和完整性。
以上所述实施例的各技术特征可以进行任意的组合,为使描述简洁,未对上述实施例中的各个技术特征所有可能的组合都进行描述,然而,只要这些技术特征的组合不存在矛盾,都应当认为是本说明书记载的范围。
以上所述实施例仅表达了本发明的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对发明专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本发明构思的前提下,还可以做出若干变形和改进,这些都属于本发明的保护范围。因此,本发明专利的保护范围应以所附权利要求为准。

Claims (1)

1.一种网络安全服务保障方法,用于为不同组织系统间在公网上传递敏感数据和业务协作提供平等互信及通信数据安全保障,其特征在于,所述方法的实现由MSP组件、配置中心和自定义传输协议组成,其中,所述MSP组件中内置有CA服务器,所述自定义传输协议分为包头和包体,所述方法包括如下步骤:
配置中心启动及配置初始化:启动配置中心并配置各组织系统所属服务器地址,随后配置中心会根据服务器地址自动生成MSP_ID并与之关联;
MSP组件集成及启动:将配置中心生成的MSP_ID分配至对应组织系统,并将MSP组件集成至组织系统中随组织系统启动;
MSP组件初始化:MSP组件启动后会自动生成系统管理员角色用于节点的权限授权和其它角色的创建;
组织系统节点授权及角色权限划分:组织通过所述系统管理员角色向系统组织中各节点授予角色并颁发数字证书,用于跟其它组织建立连接时的身份认证,其中,数字证书包含当前节点的公钥用于传输数据密钥的加密;
建立节点间通信连接:各组织节点间首次进行协作交互时会建立连接通信并交换双方数字证书以获得对方公钥,用于进行传输数据秘钥的加密;并在当组织A中X节点需要向组织B中Y节点发送数据或请求时,先查询本地是否存在节点Y的公钥,在不存在时将所属组织的MSP_ID和数字证书放入包头并建立通信连接请求;节点Y收到节点X的通信连接后,首先提取包头中MSP_ID并到配置中心查找对应的CA服务器,然后将包头中的数字证书投送至查找到的CA服务器进行成员认证和权限认证,CA服务器认证通过后则提取出节点X的公钥并保存至本系统,然后将自身MSP_ID和证书发送至节点X,节点X做同样操作;
发送交互协作请求:在建立通信连接后节点X会将传输数据以3DES对称加密的方式进行加密并放入到包体中,每次传输时3DES的密钥都随机生成,然后再使用节点Y的公钥以RSA2非对称加密的方式对3DES密钥进行加密生成传输密钥密文;然后再以SHA-256算法计算出传输密钥密文和包体中传输数据密文的HASH值用于数据完整性验证,然后用自身私钥对计算出的HASH值进行非对称加密生成数字签名,最后将数字签名、传输密钥密文、所属组织的MSP_ID和数字证书一起放入包头完成请求包组装并向节点Y发起请求;
发送方身份认证及数据校验:节点Y接收到节点X的请求后首先提取包头中MSP_ID并到配置中心查找对应的CA服务器,然后将包头中的数字证书投送至查找到的CA服务器进行成员认证和权限认证,CA服务器认证通过后,首先使用节点X的公钥对数字签名进行验证确认发送者身份并解密签名获得节点X计算的传输密钥密文和传输数据密文的HASH值,之后节点B再用相同的SHA-256算法计算传输密钥密文和传输数据密文的HASH值并与节点X计算的HASH值比较以确保传输数据的有效性和完整性;
数据解密及角色操作权限校验:在身份认证和数据完整性校验通过后,节点Y使用自身私钥对传输密钥密文进行解密得到传输数据的加密密钥,然后使用得到的加密密钥解密包体中加密的传输数据得到原始传输数据并对数据进行解析并校验请求节点是否具备当前请求操作权限,在当前请求会修改节点Y数据时,发送节点X必须具备操作员角色,否则该请求越权无效;至于角色权限的验证及角色业务权限边界界定由组织系统自行划分及实现;
执行组织系统业务逻辑:至此跨地域跨组织安全交互协作流程完成。
CN202110408046.7A 2021-04-15 2021-04-15 网络安全服务保障方法 Active CN113098890B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110408046.7A CN113098890B (zh) 2021-04-15 2021-04-15 网络安全服务保障方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110408046.7A CN113098890B (zh) 2021-04-15 2021-04-15 网络安全服务保障方法

Publications (2)

Publication Number Publication Date
CN113098890A CN113098890A (zh) 2021-07-09
CN113098890B true CN113098890B (zh) 2022-05-17

Family

ID=76678077

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110408046.7A Active CN113098890B (zh) 2021-04-15 2021-04-15 网络安全服务保障方法

Country Status (1)

Country Link
CN (1) CN113098890B (zh)

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109040279A (zh) * 2018-08-21 2018-12-18 北京京东金融科技控股有限公司 区块链网络组网方法、装置、设备及可读存储介质
CN110071920A (zh) * 2019-04-22 2019-07-30 新华三技术有限公司 成员服务提供者实现方法及装置
CN110609868A (zh) * 2019-09-03 2019-12-24 中国人民大学 一种基于同区块链平台的跨链协同工作方法及系统
CN110727737A (zh) * 2019-10-29 2020-01-24 南京邮电大学 基于多层次区块链体系架构的智慧医疗数据存储方法
CN112039872A (zh) * 2020-08-28 2020-12-04 武汉见邦融智科技有限公司 基于区块链的跨域匿名认证方法及系统
CN112468441A (zh) * 2020-10-28 2021-03-09 北京工业大学 基于区块链的跨异构域认证系统

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102710605A (zh) * 2012-05-08 2012-10-03 重庆大学 一种云制造环境下的信息安全管控方法
CN104780175B (zh) * 2015-04-24 2018-03-13 广东电网有限责任公司信息中心 基于角色的分级分类访问的授权管理方法

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109040279A (zh) * 2018-08-21 2018-12-18 北京京东金融科技控股有限公司 区块链网络组网方法、装置、设备及可读存储介质
CN110071920A (zh) * 2019-04-22 2019-07-30 新华三技术有限公司 成员服务提供者实现方法及装置
CN110609868A (zh) * 2019-09-03 2019-12-24 中国人民大学 一种基于同区块链平台的跨链协同工作方法及系统
CN110727737A (zh) * 2019-10-29 2020-01-24 南京邮电大学 基于多层次区块链体系架构的智慧医疗数据存储方法
CN112039872A (zh) * 2020-08-28 2020-12-04 武汉见邦融智科技有限公司 基于区块链的跨域匿名认证方法及系统
CN112468441A (zh) * 2020-10-28 2021-03-09 北京工业大学 基于区块链的跨异构域认证系统

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
"基于区块链的物联网数据共享模型";于金刚,张弘,李姝,毛立爽,姬鹏翔;《小型微型计算机系统》;20191130;第40卷(第11期);全文 *

Also Published As

Publication number Publication date
CN113098890A (zh) 2021-07-09

Similar Documents

Publication Publication Date Title
CA2423636C (en) Methods for authenticating potential members invited to join a group
US9847882B2 (en) Multiple factor authentication in an identity certificate service
CN103354498B (zh) 一种基于身份的文件加密传输方法
Xue et al. A dynamic secure group sharing framework in public cloud computing
US6092200A (en) Method and apparatus for providing a virtual private network
JP5513482B2 (ja) ネットワーク内のステーション分散識別方法
US7266705B2 (en) Secure transmission of data within a distributed computer system
CN102710605A (zh) 一种云制造环境下的信息安全管控方法
US7412059B1 (en) Public-key encryption system
CN112766962A (zh) 证书的接收、发送方法及交易系统、存储介质、电子装置
CN111756530B (zh) 量子服务移动引擎系统、网络架构及相关设备
CN112332986B (zh) 一种基于权限控制的私有加密通信方法及系统
CN113872760A (zh) 一种sm9秘钥基础设施及安全系统
US11936689B2 (en) Transmission of data or messages on board a vehicle using a SOME/IP communication protocol
CN114091009A (zh) 利用分布式身份标识建立安全链接的方法
GB2543359A (en) Methods and apparatus for secure communication
CN113098890B (zh) 网络安全服务保障方法
CN106790185B (zh) 基于cp-abe的权限动态更新集中信息安全访问方法和装置
CN113329003B (zh) 一种物联网的访问控制方法、用户设备以及系统
CN114553426B (zh) 签名验证方法、密钥管理平台、安全终端及电子设备
Bajpai et al. Security service level agreements based authentication and authorization model for accessing cloud services
CN114866244A (zh) 基于密文分组链接加密的可控匿名认证方法、系统及装置
CN116318637A (zh) 设备安全入网通信的方法和系统
CN112035820A (zh) 一种用于Kerberos加密环境下的数据解析方法
Bajpai et al. Authentication and authorization interface using security service level agreements for accessing cloud services

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant