CN113556365B - 认证结果数据传输系统、方法及装置 - Google Patents
认证结果数据传输系统、方法及装置 Download PDFInfo
- Publication number
- CN113556365B CN113556365B CN202111110791.XA CN202111110791A CN113556365B CN 113556365 B CN113556365 B CN 113556365B CN 202111110791 A CN202111110791 A CN 202111110791A CN 113556365 B CN113556365 B CN 113556365B
- Authority
- CN
- China
- Prior art keywords
- authentication
- result data
- authentication result
- data
- equipment
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
Landscapes
- Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
Abstract
本申请实施例提供一种认证结果数据传输系统、方法及装置。由系统中的认证设备存储有第一摘要和目标标识的对应关系。数据使用设备接收被认证方的设备发送的第一密文,通过第一密钥解密第一密文,得到第二认证结果数据和目标标识,并向认证设备发送携带目标标识的查询请求。认证设备响应查询请求,基于对应关系返回查询到的第一摘要。数据使用设备比较第二认证结果数据的摘要和认证设备返回的第一摘要,若相同,则基于第二认证结果数据进行业务处理。如此,可以在降低隐私泄露可能性的情况下,使数据使用设备验证被认证方提供的认证数据的可信度。
Description
技术领域
本申请涉及数据验证技术领域,具体而言,涉及一种认证结果数据传输系统、方法及装置。
背景技术
经第三方可信机构认证的认证结果数据(如,用户的诚信认证结果数据、企业的安全认证结果数据以及和合规性认证结果数据等),是被认证方(用户、企业等)的私有数据,同时又可供其他机构用来验证被认证方的可信性、合规性等。鉴于认证结果数据的这些特性,现有的数据传输方式无法满足其传输需求。
发明内容
本申请实施例提供了一种认证结果数据传输系统、方法及装置,可以在被认证方控制其认证结果数据的情况下,确保数据使用方获得的认证结果数据是可信的。
根据本申请实施例的一个方面,提供了一种认证结果数据传输系统,包括相互通信连接的被认证方的设备、数据使用设备以及认证设备,所述认证设备存储有第一摘要和目标标识的对应关系,所述第一摘要是经过所述认证设备认证的、所述被认证方的第一认证结果数据的摘要,所述目标标识是所述认证设备为所述第一认证结果数据生成的标识;其中,
所述数据使用设备,用于接收所述被认证方的设备发送的第一密文,通过第一密钥解密所述第一密文,得到第二认证结果数据和目标标识,并向所述认证设备发送携带所述目标标识的查询请求;
所述认证设备,用于响应所述查询请求,基于所述对应关系查询与所述目标标识对应的第一摘要,若查询到,则向所述数据使用设备返回查询到的第一摘要;
所述数据使用设备,还用于比较所述第二认证结果数据的摘要和所述认证设备返回的第一摘要,若相同,则基于所述第二认证结果数据进行业务处理。
根据本申请实施例的另一个方面,提供了一种认证结果数据传输方法,
应用于数据使用设备,所述数据使用设备分别与认证设备和被认证方的设备通信连接,所述认证设备存储有第一摘要和目标标识的对应关系,所述第一摘要是经过所述认证设备认证的、所述被认证方的第一认证结果数据的摘要,所述目标标识是所述认证设备为所述第一认证结果数据生成的标识;所述方法包括:
接收被认证方的设备发送的第一密文,通过第一密钥解密所述第一密文,得到第二认证结果数据和目标标识;
向所述认证设备发送携带所述目标标识的查询请求;
若接收到所述认证设备针对所述查询请求返回的第一摘要,则比较所述第二认证结果数据的摘要和所述认证设备返回的第一摘要;
若所述第二认证结果数据的摘要和所述认证设备返回的第一摘要相同,则确定所述第二认证结果数据是经过所述认证设备认证的、所述被认证方的第一认证结果数据,并基于所述第二认证结果数据进行业务处理。
根据本申请实施例的另一个方面,提供了一种认证结果数据传输装置,应用于数据使用设备,所述数据使用设备分别与认证设备和被认证方的设备通信连接,所述认证设备存储有第一摘要和目标标识的对应关系,所述第一摘要是经过所述认证设备认证的、所述被认证方的第一认证结果数据的摘要,所述目标标识是所述认证设备为所述第一认证结果数据生成的标识;所述装置包括:
接收模块,用于接收被认证方的设备发送的第一密文,通过第一密钥解密所述第一密文,得到第二认证结果数据和目标标识,并向所述认证设备发送携带所述目标标识的查询请求;
查询模块,用于向所述认证设备发送携带所述目标标识的查询请求;
核验模块,用于在接收到所述认证设备针对所述查询请求返回的第一摘要的情况下,比较所述认证设备返回的第一摘要和所述第二认证结果数据的摘要;
业务处理模块,用于在所述第二认证结果数据的摘要和所述认证设备返回的第一摘要相同的情况下,确定所述第二认证结果数据是经过所述认证设备认证的、所述被认证方的第一认证结果数据,并基于所述第二认证结果数据进行业务处理。
根据本申请实施例的又一个方面,提供了一种电子设备,包括:一个或多个处理器;存储器;一个或多个程序,其中所述一个或多个程序被存储在所述存储器中并被配置为由所述一个或多个处理器执行,所述一个或多个程序配置用于执行上述实施例中的认证结果数据传输方法。
根据本申请实施例的再一个方面,提供了一种计算机可读存储介质,其上存储有程序代码,所述程序代码可被处理器调用执行上述实施例中的认证结果数据传输方法。
本申请实施例提供的方案中,认证设备在对被认证方的数据完成认证,得到该被认证方的第一认证结果数据后,存储第一认证结果数据的第一摘要和目标标识的对应关系。实际使用中,数据使用设备接收被认证方的设备发送的第一密文,通过第一密钥解密第一密文,得到第二认证结果数据和目标标识,并向认证设备发送携带目标标识的查询请求。认证设备响应查询请求,基于对应关系返回查询到的第一摘要。数据使用设备比较第二认证结果数据的摘要和认证设备返回的第一摘要,若相同,则基于第二认证结果数据进行业务处理。这样,可以由被认证方掌控其私有的认证结果数据的知悉范围,同时又可以使数据使用设备验证被认证方提供的认证结果数据的可信度,即本申请的方案可以在降低认证结果数据隐私泄露可能性的情况下,确保数据使用方获得的认证结果数据是可信的,进而确保基于认证结果数据的业务处理顺利进行。
附图说明
此处所说明的附图用来提供对本申请的进一步理解,构成本申请的一部分,本申请的示意性实施例及其说明用于解释本申请,并不构成对本申请的不当限定。在附图中:
图1为本申请实施例提供的一种认证结果数据传输系统的架构示意图;
图2为本申请实施例提供的一种认证结果数据传输方法的一种流程示意图;
图3为本申请实施例提供的认证结果数据传输方法的另一种流程示意图;
图4为图2所示步骤S260的子步骤示意图;
图5为本申请实施例提供的一个示例中的认证结果数据传输方法的示意图;
图6为本申请实施例提供的一种认证结果数据传输装置的框图;
图7为本申请实施例提供的一种电子设备的硬件架构示意图。
具体实施方式
经研究发现,对于涉及隐私的认证结果数据(比如:用户的诚信认证结果数据,企业的安全认证结果数据、合规性认证结果数据等),可以供其他机构用来验证被认证方的可信性、合规性等。相关技术中,认证结果数据往往由第三方可信机构直接提供给数据使用方,即认证结果数据的知悉范围控制权在第三方可信机构手中。但一般而言,认证结果数据是被认证方的私有数据,其知悉范围控制权应掌握在被认证方手中。并且,由第三方可信机构集中掌握多个被认证方的认证结果数据,在认证结果数据涉及隐私的情况下,存在被认证方隐私集中泄露的风险。
进一步地,在认证结果数据由被认证方控制的情况下,只能由被认证方直接提供自身的认证结果数据给数据使用方,在此情况下,存在被认证方“美化”认证结果数据的可能,即被认证方很可能为了改善基于认证结果数据得到的结果而恶意篡改认证结果数据,使得数据使用方得到的认证结果数据并非真实的。换言之,认证结果数据的真实性在此场景下难以得到保证。
针对上述问题,本申请提出了一种认证结果数据传输系统、方法及装置,可以在降低认证结果数据隐私泄露可能性的情况下,确保数据使用方获得的认证结果数据是可信的。即,可以在确保认证结果数据由被认证方提供的情况下确保被认证结果数据的真实性。
值得说明的是,针对以上方法所存在的缺陷,均是发明人在经过实践并仔细研究后得出的结果,因此,上述问题的发现过程以及下文中本申请针对上述问题所提出的解决方案,都应该是发明人在发明过程中对本申请做出的贡献。
为了使本申请实施例中的技术方案及优点更加清楚明白,以下结合附图对本申请的示例性实施例进一步的说明,显然,所描述的实施例仅是本申请的一部分实施例,而不是所有实施例的穷举。需要说明的是,在不冲突的情况下,本申请中的实施例及实施例中的特征可以相互组合。
图1是本申请实施例提供的一种认证结果数据传输系统10,认证结果数据传输系统10包括相互通信连接的被认证方的设备100、数据使用设备200以及认证设备300。
其中,被认证方的设备100可以视为被认证方(如,用户或企业)使用的设备。认证设备300可以理解为第三方可信机构的设备。数据使用设备200可以理解为需要使用被认证方的认证结果数据的设备,值得说明的是,本申请实施例中描述的“认证结果数据”均可以理解为经过认证设备300对被认证方的相关信息进行认证从而得到的结果数据。
本申请实施例中,被认证方的设备100、数据使用设备200和认证设备300均可以是独立的物理服务器,也可以是多个物理服务器构成的服务器集群或者分布式系统,还可以是提供云计算、大数据或人工智能平台等基础云计算服务的云服务器。此外,上述的被认证方的设备100还可以是终端设备,例如当被认证方是个人用户时,被认证方的设备100可以是该个人用户的通讯终端。又如,当被认证方是企业是,被认证方的设备100可以是企业中特定的通讯终端。应当理解,这里只是举例说明,并非是对本申请保护范围的限制。
请参照图2,图2示出了一种认证结果数据传输方法,应用于图1所示的认证结果数据传输系统10。下面对该方法的步骤进行介绍。
S220,数据使用设备接收被认证方的设备发送的第一密文,通过第一密钥解密所述第一密文,得到第二认证结果数据和目标标识,并向认证设备发送携带所述目标标识的查询请求。
S240,所述认证设备响应所述查询请求,基于存储的第一摘要和目标标识的对应关系查询与所述目标标识对应的第一摘要,若查询到,则向所述数据使用设备返回查询到的第一摘要。
S260,所述数据使用设备比较所述第二认证结果数据的摘要和所述认证设备返回的第一摘要,若相同,则基于所述第二认证结果数据进行业务处理。
本申请实施例中,认证设备300可以周期性地对被认证方的相关数据进行认证,这里的相关数据例如可以是被认证方的信用数据、征信数据、安全防护数据等。通过对被认证方的所述相关数据进行认证,可以得到第一认证结果数据。换言之,第一认证结果数据是认证设备300输出的原始认证结果数据,其中至少部分为被认证方的隐私数据。
在获得第一认证结果数据后,认证设备300可以生成用于唯一表征第一认证结果数据的目标标识,并将第一认证结果数据和目标标识提供给被认证方的设备100,从而由被认证方自行保存其第一认证结果数据和目标标识。
其中,认证设备300生成目标标识的方式可以有多种。示例性地,可以以被认证方的身份信息、从第一认证结果数据中截取的部分数据以及认证设备300完成认证时的时间为随机种子,生成一随机数,并将该随机数确定为目标标识。
可选地,请参照图3,在S220之前,所述认证结果数据传输方法还可以包括图3所示的S200和S210。
S200,被认证方的设备接收认证设备发送的第二密文,所述第二密文是所述认证设备采用第三密钥对第一认证结果数据和目标标识加密得到的密文;采用第四密钥对所述第二密文解密,并保存解密结果。
其中,认证设备300在需要向被认证方的设备100传输第一认证结果数据和目标标识时,例如在获得第一认证结果数据并生成目标标识时,可以与被认证方的设备100进行密钥协商或握手,其中,所述密钥协商或握手的过程可以称为第二协商过程。通过所述第二协商过程,所述认证设备300可以生成一对称密钥,该对称密钥即为S200中的第三密钥。通过所述第一协商过程,所述被认证方的设备100也可以生成一对称密钥,该对称密钥即为S200中的第四密钥。其中,前述的对称密钥通常也可以称为共享密钥。可以理解,参与同一协商过程的双方生成的对称密钥/共享密钥是相同的。
可选地,上述的第二协商过程可以是基于特定加密传输协议实现的密钥协商过程或者握手过程。所述加密传输协议例如可以是TLS(Transport Layer Security,安全传输层)协议或SSL(Secure Sockets Layer,安全套接字层)协议。在所述加密传输协议为SSL/TLS协议的情况下,认证设备300可以充当客户端,被认证方的设备100可以充当服务端,以实现所述第一协商过程。
通过上述方式,在被认证方的设备100和认证设备300的身份都正确的情况下,从第二密文中解密出的解密结果与第一认证结果数据和目标标识相同。并且,由于传输过程是加密的,加大了所传输的数据被恶意分子获取的难度。
可选地,认证设备300在获得第三密钥后,可以保存第三对应关系,所述第三对应关系可以理解为包括被认证方的设备100的身份信息与第三密钥的一条数据记录。相应地,被认证方的设备100在获得第四密钥后,可以保存第四对应关系,所述第四对应关系可以理解为包括认证设备300的身份信息与第四密钥的一条数据记录。
如此,认证设备300在需要向被认证方的设备100传输数据时,可以基于被认证方的设备100的身份信息查找到第三对应关系,进而获得第三密钥。相应地,被认证方的设备100接收认证设备300发送的第二密文后,可以基于认证设备300的身份信息查找到上述的第四对应关系,进而获得第四密钥。
可选地,认证设备300在获得第一摘要后,可以不再保存第一认证结果数据,从而避免涉及隐私的第一认证结果数据的泄露。
实际应用中,认证设备300可能需要周期性地对被认证方的相关数据进行认证,从而得到新的第一认证结果数据。如果新的第一认证结果数据相较于之前的第一认证结果数据有变化(即,第一认证结果数据发生变化),则基于变化后的第一认证结果数据生成新的目标标识。然后,基于变化后的第一认证结果数据和新的目标标识生成新的第二密文,将所述新的第二密文发送给所述被认证方的设备100,并基于所述变化后的第一认证结果数据和新的目标标识更新之前保存的对应关系。
其中,基于所述变化后的第一认证结果数据和新的目标标识更新之前保存的对应关系具体可以是:删除原来保存的第一摘要和目标标识的对应关系,重新生成并保存所述变化后的第一认证结果数据和新的目标标识的对应关系。相应地,被认证方的设备100在接收到新的第二密文后,也可以更新自身保存的解密结果。
进一步地,本实施例中,认证设备300每次发送第二密文时都是通过单独的第二协商过程生成第三密钥,相应地,被认证方的设备100使用的第四密钥也是新生成的,可以提高安全度。实施过程中,新的第三密钥产生后,上述的第三对应关系也将被更新。新的第四密钥产生后,上述的第四对应关系也将被更新。
S210,所述被认证方的设备响应触发操作,采用第二密钥对保存的解密结果进行加密,得到第一密文,并将所述第一密文发送给所述数据使用设备。
其中,触发操作可以是用户在被认证方的设备100上执行的用于向数据使用设备200发送认证结果数据的操作。
可选地,被认证方的设备100在监测到所述触发操作时,可以先基于第一协商过程生成一对称密钥,并将该对称密钥确定为所述第二密钥。这里的第一协商过程是指被认证方的设备100和数据使用设备200之间的密钥协商过程或者握手过程,所述密钥协商过程或者握手过程也可以基于特定加密传输协议实现,例如上述的SSL协议或者TLS协议,本实施例对此没有限制。
相应地,S220中的第一密钥是由数据使用设备200基于所述第一协商过程生成的对称密钥。由于第一密钥和第二密钥是基于同一协商过程生成的对称密钥(也可以称为共享密钥),因此两者通常是相同的。
实施过程中,数据使用设备200在获得第一密钥后,可以保存第一对应关系,第一对应关系可以理解为包括被认证方的设备100的身份信息和第一密钥的一条数据记录。被认证方的设备100在获得第二密钥后,可以保存第二对应关系,第二对应关系可以理解为包括数据使用设备200的身份信息和第二密钥的一条数据记录。
如此,被认证方的设备100在需要传输数据给数据使用设备200时,可以基于数据使用设备200的身份信息确定第二对应关系,进而获得第二密钥。数据使用设备200在需要对被认证方的设备100发送的密文解密时,可以基于被认证方的设备100的身份信息确定第一对应关系,进而获得第一密钥。
进一步地,针对不同的触发操作,被认证方的设备100可以通过不同的第一协商过程生成第一密钥,相应地,数据使用设备200也将生成新的第二密钥。这样,可以提高安全度。值得说明的是,当第一密钥被更新时,第一对应关系也将被更新。当第二密钥被更新时,第二对应关系也将被更新。
对于步骤S220,实施过程中,被认证方的设备100执行所述第一协商过程,并获得第一密钥后,获取自身保存的解密结果(即本设备保存的认证结果数据和目标标识),然后利用第一密钥对所述保存的解密结果加密,得到第一密文。需要说明的是,第一密文所对应的明文(即所述保存的解密结果)有可能与第一认证结果数据和目标标识是相同的,也有可能不同,视具体情况而定。
示例性地,如果被认证方的设备100成功解密第二密文,得到的解密结果与第一认证结果数据和目标标识相同,并且所保存的解密结果始终未被修改,则所述保存的解密结果与第一认证结果数据和目标标识将会是相同的。
示例性地,如果被认证方的设备100未能成功解密第二密文,则其一开始保存的解密结果可能就与第一认证结果数据和目标标识不同。又或者,被认证方的设备100对所保存的解密结果中的认证结果数据进行了修改,此时,所述保存的解密结果与第一认证结果数据和目标标识也存在差异,具体是所述保存的解密结果中的认证结果数据与第一认证结果数据存在差异。
相应地,数据使用设备200接收到第一密文后,若通过第一密钥成功解密第一密文,则其得到的第二认证结果数据和目标标识与所述保存的解密结果是相同的。反之,数据使用设备200得到的第二认证结果数据和目标标识与所述保存的解密结果存在差异。
在解密出第二认证结果数据和目标标识后,数据使用设备200可以生成携带目标标识的查询请求,并发送给认证设备300。
对于步骤S240,如上描述的,本实施例中,认证设备300存储有每个被认证方的设备100的第一摘要和目标标识的对应关系,这里的对应关系可以是包含第一摘要和目标标识的一条数据记录。
实施过程中,认证设备300接收查询请求后,可以从查询请求中提取目标标识,并以目标标识为索引,查询目标数据记录。这里的目标数据记录是指包含目标标识的数据记录。如果查询到目标数据记录,则认证设备300将目标数据记录中的第一摘要确定为所述目标标识对应的第一摘要,并将目标数据记录中的第一摘要返回给数据使用设备200。
对于步骤S260,在实施过程中,数据使用设备200在等待认证设备300返回第一摘要的过程中,可以计算第二认证结果数据的摘要,从而在获得认证设备300返回的第一摘要后,将第二认证结果数据的摘要与认证设备300返回的第一摘要进行比较。如果确定第二认证结果数据的摘要与认证设备300返回的第一摘要相同,则可以确定所述第二认证结果数据是经过所述认证设备认证的、所述被认证方的第一认证结果数据,从而可以基于第二认证结果数据进行业务处理。
反之,如果确定第二认证结果数据的摘要与认证设备300返回的第一摘要不相同,则表示第二认证结果数据并非是认证设备300认证过程的、所述被认证方的第一认证结果数据,拒绝进行业务处理。
通过本申请实施例提供的方案,可以由被认证方自行向数据使用设备提供其认证结果数据,即认证结果数据的知悉范围控制权掌握在被认证方手中。基于此,不再需要认证设备长期保存(或持久化存储)各个被认证方的第一认证结果数据(原始认证结果数据),这样避免了被认证方的第一认证结果数据中隐私数据的批量泄露。与此同时,认证设备通过将被认证方提供的认证结果数据的摘要与从认证设备处查询的原始认证结果数据的摘要进行对比,可以验证被认证方提供的认证结果数据是否是被认证方的、且是认证设备认证过的那份原始认证结果数据,即可以确认被认证方提供的认证结果数据是否可信。
进一步地,在一个示例性的场景中,用于进行根镜像部署策略制定的服务器在制定根镜像部署策略时,需要结合各个电信运营商的相关能力以及各个行政区域的相关能力进行评估,从而确定用于部署根镜像的特定行政区域以及所述特定行政区域内用于部署根镜像的特定电信运营商。前述评估过程中,涉及到对电信运营商的网络安全防护能力的评估,所述评估通常是基于电信运营商的网络安全防护能力信息进行的,所述网络安全防护能力信息通常是由第三方网络安全检测机构针对电信运营商的网络进行检测和评估后给出的。并且,该网络安全防护能力信息一旦被公开,可能会增加运营商网络被攻击的风险,换言之,该网络安全防护能力信息涉及隐私。
针对上述场景,第三方网络安全检测机构的认证服务器可以充当认证设备300,根镜像部署策略制定服务器可以充当数据使用设备200,电信运营商的服务器则可以充当被认证方的设备100。
在上述场景中,网络安全防护能力信息可以包括多个字段,所述多个字段分别指示不同的网络安全能力指标。每个字段包括多个比特位,所述多个比特位与所述字段指示的网络安全能力指标的多个能力项分别对应。每个比特位的值用于表示所述被认证方是否支持所述比特位对应的能力项。
示例性地,网络安全防护能力指标可以有基础设施安全防护能力d 1、网络安全防护能力d 2、应用设施安全防护能力d 3、数据安全防护能力d 4、以及安全管理能力d 5以及物理和环境安全防护能力d 6。
在此示例中,网络安全防护能力信息可以包括以下字段:
第一字段,用于指示基础设施安全防护能力d 1,其至少包括5个比特位,第1个比特位的值用于表示电信运营商网络是否具备主机安全机制,第2个比特位的值用于表示电信运营商网络是否具备云安全机制,第3个比特位的值用于表示电信运营商网络是否具备身份认证与访问控制机制,第4个比特位的值用于表示电信运营商网络是否具备防病毒机制;
第二字段,用于指示网络安全防护能力d 2,其至少包括6个比特位,第1个比特位的值用于表示电信运营商网络是否支持网络与边界的划分隔离,第2个比特位的值用于表示电信运营商网络是否支持访问控制,第3个比特位的值用于表示电信运营商网络是否具备机密性与完整性保护机制,第4个比特位的值用于表示电信运营商网络是否具备异常监测机制,第5个比特位的值用于表示电信运营商网络是否具备入侵防范机制,第6个比特位的值用于表示电信运营商网络是否具备防DDoS攻击机制;
第三字段,用于指示应用设施安全防护能力d 3,其至少包括6个比特位,第1个比特位的值用于表示电信运营商网络是否具备域名解析系统及应用的访问控制机制,第2个比特位的值用于表示电信运营商网络是否具备攻击防范机制,第3个比特位的值用于表示电信运营商网络是否具备入侵防范机制,第4个比特位的值用于表示电信运营商网络是否具备行为管控机制,第5个比特位的值用于表示电信运营商网络是否具备协议安全机制,第6个比特位的值用于表示电信运营商网络是否具备API安全机制;
第四个字段,用于指示数据安全防护能力d 4,其至少包括5个比特位,第1个比特位的值用于表示电信运营商网络是否支持数据分级分类,第2个比特位的值用于表示电信运营商网络是否支持数据脱敏加密,第3个比特位的值用于表示电信运营商网络是否具备完整性保护机制,第4个比特位的值用于表示电信运营商网络是否具备数据备份恢复机制,第5个比特位的值用于表示电信运营商网络是否具备数据安全销毁机制;
第五个字段,用于指示安全管理能力d 5,其至少可以包括4个比特位,第1个比特位的值用于表示电信运营商网络是否具备安全管理制度,第2个比特位的值用于表示电信运营商网络是否具备安全管理机构和人员,第3个比特位的值用于表示电信运营商网络是否具备安全建设管理机制,第4个比特位的值用于表示电信运营商网络是否具备安全运维管理机制;
第六个字段,用于指示物理和环境安全防护能力d 6,其至少可以包括6个比特位,第1个比特位的值用于表示电信运营商网络是否具备物理访问控制机制,第2个比特位的值用于表示电信运营商网络是否具备防盗窃和防破坏机制,第3个比特位的值用于表示电信运营商网络是否具备防雷击机制,第4个比特位的值用于表示电信运营商网络是否具备防火机制,第5个比特位的值用于表示电信运营商网络是否具备防水和防潮机制,第6个比特位的值用于表示电信运营商网络是否具备电磁防护机制。
应当理解,上述字段的数量和含义以及上述比特位的数量和含义均为举例说明,而非是对本申请保护范围的限制。
对于上述的每个比特位,一种实施方式中,其可以有两个取值,分别为第一预设值(例如1)和第二预设值(比如0),其中第一预设值用于表示电信运营商网络具备或支持该比特位对应的能力项,第二预设值用于表示电信运营商网络不具备或不支持该比特位对应的能力项。
相应地,在第二认证结果数据的摘要与第一摘要相同的情况下,第二认证结果数据也包括上述内容。
在此情况下,如图4所示,S260中基于所述第二认证结果数据进行业务处理的步骤,可以包括步骤S261和S262。
S261,基于所述第二认证结果数据的各个字段的各个比特位的值,计算被认证方的网络安全能力指标。
其中,对于第二认证结果数据的每个字段,依次访问该字段的每个比特位,若该比特位的值为第二预设值,则将该字段所指示的网络安全能力指标对应的得分加1,直至访问完该字段的所有比特位,从而得到该字段指示的网络安全能力指标的最终得分。将各个字段分别对应的网络安全能力指标的最终得分加权求和,即可得到电信运营商(被认证方)的网络安全能力指标。
S262,利用所述网络安全能力指标,进行根镜像部署策略的制定。
对于参与部署的每个电信运营商和行政区域(例如省份)形成的组合,将该组合中的电信运营商的网络安全能力指标及其他指标与行政区域的相关指标一并参与计算,得到一个组合对应的部署得分,所述部署得分表征的是在该组合中的行政区域内、由该组合中的电信运营商引入根镜像后,对根解析服务综合质量的提升程度。这里的根解析服务综合质量例如可以包括根服务系统的解析压力缓解程度、解析时延降低程度、出境流量降低程度等。
通过上述方式,第三方网络安全检测机构无需保存也无需对外提供电信运营商的网络安全能力信息,与此同时,根镜像策略制定服务器可以验证电信运营商的服务器提供的网络安全能力信息是否可信。
为了便于本领域技术人员理解,下面以被认证方A、数据使用方B以及第三方可信机构C的交互流程为例,参照图5,对本申请实施例提供的认证结果数据传输方法的应用流程进行示例性介绍。
1、第三方可信机构C的认证设备在对被认证方A进行安全检测后,得到被认证方A的当前认证结果data 1,并为data 1分配ID,将data 1的摘要与data 1的关联信息(如ID)关联存储。
可以理解,这里的ID是与A、data 1相关的。例如,第三方可信机构C的认证设备可以基于被认证方A的相关信息(如身份)以及data 1,按照预设编码方式生成data 1的ID。这里的当前认证结果data 1可以充当上述实施例中的第一认证结果数据,data 1的ID则可以充当上述实施例中的目标标识,data 1的摘要可以充当上述实施例中的第一摘要。应当理解,这种方式只是举例说明,本申请实施例对此没有限制。
2、被认证方A的设备与第三方可信机构C的认证设备间通过非对称加密获取对称密钥x 1,该对称密钥x 1用于被认证方A的设备和第三方可信机构C的认证设备之间的数据传输。这样,可以确保对称密钥x 1加密的数据只有A和C可以解开。注意,被认证方A的设备需要保存C的身份和对称密钥x 1的对应关系。第三方可信机构C的认证设备需要保存被认证方A的身份和对称密钥x 1的对应关系。此外,x 1是随机的,在被认证方A的设备和第三方可信机构C的认证设备每次建立连接时都需重新通过协商生成随机的对称密钥x 1,并通过非对称加密方式提供给被认证方A的设备和第三方可信机构C的认证设备。
其中,对称密钥x 1可以充当上述实施例中的第三密钥和第四密钥。
3、第三方可信机构C的认证设备在data 1相较于上一次认证结果有变化时,通过对称密钥x 1对data 1以及data 1的ID加密,并将所得密文以及C的身份传送给A。这样,可以确保只有A可以成功解密获得data 1以及data 1的ID。
4、被认证方A的设备基于C的身份获取对称密钥x 1,如果利用对称密钥x 1成功解密所接收密文,可以确认发送者是C的认证设备,并得到data 1和data 1的ID。
5、被认证方A的设备和数据使用方B的设备预先通过非对称加密方式获取对称密钥x 2,该对称密钥x 2用于A和B的设备之间的数据传输。这样,可以确保通过对称密钥x 2加密的数据只有A和B双方的设备可以解密。需要注意的是,被认证方A的设备需要保存数据使用方B的身份和对称密钥x 2的对应关系,数据使用方B的设备需要保存被认证方A的身份和对称密钥x 2的对应关系。这里的对称密钥x 2是随机的,在A和B双方的设备每次建立连接时均需生成随机的对称密钥x 2,并通过非对称加密的方式提供给被认证方A的设备以及数据使用方B的设备。
其中,对称密钥x 2可以充当上述实施例中的第一密钥和第二密钥。
6、被认证方A的设备通过对称密钥x 2对data 2、data 1的ID加密,并将所得密文以及被认证方A的相关信息传送给数据使用方B的设备。
其中,data 2可以充当上述实施例中的第二认证结果数据。
7、数据使用方B的设备基于被认证方A的相关信息获取对称密钥x 2,并利用x 2成功解密获得data 2、data 1的ID,从而可确认被认证方A的身份。
8、数据使用方B的设备基于data 1的ID发送核验请求给第三方可信机构C的认证设备。
这里的核验请求可以充当上述实施例中的查询请求。
9、第三方可信机构C的认证设备查询是否存储有包含data 1的ID的数据记录,若通过查询发现数据记录<data 1的ID,data 1的摘要>,则将该数据记录中data 1的摘要返回给数据使用方B的设备。
10、数据使用方B的设备计算data 2的摘要,并将data 2的摘要与C的认证设备返回的data 1的摘要比较,若相同,确定data 2可信,即data 2是第三方可信机构C的认证设备针对被认证方A商户处的认证结果。
其中,数据使用方B的设备计算data 2的摘要可以是在等待C的认证设备返回data 1的摘要的过程中执行的。
11、数据使用方B的设备利用data 2进行后续业务处理。
请参照图6,其中示出了本申请实施例提供的一种认证结果数据传输装置600,所述认证结果数据传输装置600应用于数据使用设备200,数据使用设备200分别与认证设备300和被认证方的设备100通信连接,认证设备300存储有第一摘要和目标标识的对应关系,第一摘要是经过认证设备300认证的、被认证方的第一认证结果数据的摘要,目标标识是认证设备300为第一认证结果数据生成的标识。
认证结果数据传输装置600包括接收模块610、查询模块620、核验模块630和业务处理模块640。
接收模块610用于接收被认证方的设备发送的第一密文,通过第一密钥解密所述第一密文,得到第二认证结果数据和目标标识,并向所述认证设备发送携带所述目标标识的查询请求。
查询模块620用于向所述认证设备发送携带所述目标标识的查询请求。
核验模块630用于在接收到所述认证设备300针对所述查询请求返回的第一摘要的情况下,比较所述认证设备300返回的第一摘要和所述第二认证结果数据的摘要。
业务处理模块640用于在所述第二认证结果数据的摘要和所述认证设备返回的第一摘要相同的情况下,确定所述第二认证结果数据是经过所述认证设备认证的、所述被认证方的第一认证结果数据,并基于所述第二认证结果数据进行业务处理。
可选地,认证结果数据传输装置600还可以包括密钥协商模块650。
密钥协商模块650用于在接收模块610接收被认证方的设备100发送的第一密文之前,基于第一协商过程生成一对称密钥,并将所述对称密钥确定为第一密钥,其中,所述第一协商过程是所述被认证方的设备100和数据使用设备200之间的密钥协商过程或握手过程,所述第二密钥是所述数据使用设备200基于所述第一协商过程生成的对称密钥。
可选地,认证设备300在获得第一摘要后,不再存储第一认证结果数据。
可选地,第一认证结果数据的至少部分为所述被认证方的隐私数据。
可选地,所述第二认证结果数据包括分别指示不同网络安全能力指标的多个字段;每个字段包括多个比特位,所述多个比特位与所述字段指示的网络安全能力指标的多个能力项分别对应;每个比特位的值用于表示所述被认证方是否支持所述比特位对应的能力项。
业务处理模块640通过以下方式基于所述第二认证结果数据进行业务处理:
基于所述第二认证结果数据的各个字段的各个比特位的值,计算所述被认证方的网络安全能力指标;利用所述网络安全能力指标,进行根镜像部署策略的制定。
请参照图7,其中示出了本申请实施例提供的一种电子设备700的架构示意图,该电子设备700例如可以是上文描述的被认证方的设备100、数据使用设备200以及认证设备300。
本申请实施例中的电子设备700可以包括一个或多个如下部件:处理器710、存储器720以及一个或多个程序,其中一个或多个程序可以被存储在存储器720中并被配置为由一个或多个处理器710执行,一个或多个程序被配置用于执行如前述实施例所描述的认证结果数据传输方法的至少部分步骤,例如由数据使用设备200执行的步骤。
处理器710可以包括一个或者多个处理核。处理器710利用各种接口和线路连接整个电子设备700内的各个部分,通过运行或执行存储在存储器720内的指令、程序、代码集或指令集,以及调用存储在存储器720内的数据,执行电子设备700的各种功能和处理数据。可选地,处理器710可以采用数字信号处理(Digital Signal Processing,DSP)、现场可编程门阵列(Field-Programmable Gate Array,FPGA)、可编程逻辑阵列(Programmable LogicArray,PLA)中的至少一种硬件形式来实现。处理器710可集成中央处理器(CentralProcessing Unit,CPU)、图像处理器(Graphics Processing Unit,GPU)和调制解调器等中的一种或几种的组合。其中,CPU主要处理操作系统、用户界面和应用程序等;GPU用于负责显示内容的渲染和绘制;调制解调器用于处理无线通信。可以理解的是,上述调制解调器也可以不集成到处理器710中,单独通过一块通信芯片进行实现。
存储器720可以包括随机存储器(Random Access Memory,RAM),也可以包括只读存储器(Read-Only Memory)。存储器720可包括存储程序区和存储数据区,其中,存储程序区可存储用于实现操作系统的指令、用于实现至少一个功能的指令、用于实现下述各个方法实施例的指令等。存储数据区还可以存储电子设备700在使用中所创建的数据(比如上文中的认证结果数据)等。
值得说明的是,图7所示的架构仅为示意。本申请实施例提供的电子设备700还可以包括比图7所示更多或更少的组件,比如,还可以包括通信单元,或者具有与图7所示完全不同的匹配值,本实施例对此没有限制。此外,图7所示组件可以通过硬件、软件或其组合来实现。
本申请实施例还提供一种计算机可读存储介质,其上存储有程序代码,该程序代码可以被处理器(例如图7所示的处理器710)调用执行本申请上述实施例提供的认证结果数据传输方法的至少部分步骤,例如由数据使用设备200执行的步骤。
本领域内的技术人员应明白,本申请的实施例可提供为方法、装置、或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有机器可执行指令的机器可读存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本申请是参照根据本申请实施例的方法、装置(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由机器可执行指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些机器可执行指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些机器可执行指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的机器可读存储介质中,使得存储在该机器可读存储介质中的指令产生包括指令装置(如,上述的认证结果数据传输装置600)的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些机器可执行指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
在本申请的描述中,需要理解的是,术语“第一”、“第二”仅用于描述目的,而不能理解为指示或暗示相对重要性或者隐含指明所指示的技术特征的数量。由此,限定有“第一”、“第二”的特征可以明示或者隐含地包括一个或者更多个该特征。在本申请的描述中,“多个”的含义是至少两个,例如两个,三个等,除非另有明确具体的限定。
尽管已描述了本申请的优选实施例,但本领域内的技术人员一旦得知了基本创造性概念,则可对这些实施例做出另外的变更和修改。所以,所附权利要求意欲解释为包括优选实施例以及落入本申请范围的所有变更和修改。
显然,本领域的技术人员可以对本申请进行各种改动和变型而不脱离本申请的精神和范围。这样,倘若本申请的这些修改和变型属于本申请权利要求及其等同技术的范围之内,则本申请也意图包含这些改动和变型在内。
Claims (11)
1.一种认证结果数据传输系统,其特征在于,包括相互通信连接的被认证方的设备、数据使用设备以及认证设备,所述认证设备存储有第一摘要和目标标识的对应关系,所述第一摘要是经过所述认证设备认证的、所述被认证方的第一认证结果数据的摘要,所述目标标识是所述认证设备为所述第一认证结果数据生成的标识,所述第一认证结果数据是所述认证设备对所述被认证方的安全防护数据进行认证后输出的原始认证结果数据,所述第一认证结果数据包括所述被认证方的至少部分隐私数据;其中,
所述被认证方的设备,用于接收认证设备发送的第二密文,所述第二密文是所述认证设备采用第三密钥对所述第一认证结果数据和所述目标标识加密得到的密文;采用第四密钥对所述第二密文解密,并保存解密结果;响应触发操作,采用第二密钥对保存的解密结果进行加密,得到第一密文,并将所述第一密文发送给所述数据使用设备;
所述数据使用设备,用于接收所述被认证方的设备发送的第一密文,通过第一密钥解密所述第一密文,得到第二认证结果数据和目标标识,并向所述认证设备发送携带所述目标标识的查询请求;
所述认证设备,用于响应所述查询请求,基于所述对应关系查询与所述目标标识对应的第一摘要,若查询到,则向所述数据使用设备返回查询到的第一摘要;
所述数据使用设备,还用于比较所述第二认证结果数据的摘要和所述认证设备返回的第一摘要,若相同,则基于所述第二认证结果数据进行业务处理。
2.根据权利要求1所述的系统,其特征在于,所述第一密钥是所述被认证方的设备基于第一协商过程生成的对称密钥,所述第二密钥是所述数据使用设备基于所述第一协商过程生成的对称密钥,所述第一协商过程是指所述被认证方的设备和所述数据使用设备之间的密钥协商过程或握手过程;
所述第三密钥是所述认证设备基于第二协商过程生成的对称密钥,所述第四密钥是所述被认证方的设备基于所述第二协商过程生成的对称密钥,所述第二协商过程是指所述认证设备和所述被认证方的设备之间的密钥协商过程或握手过程。
3.根据权利要求2所述的系统,其特征在于,所述认证设备还用于在所述第一认证结果数据发生变化时,基于变化后的第一认证结果数据生成新的目标标识,并基于变化后的第一认证结果数据和新的目标标识生成新的第二密文,将所述新的第二密文发送给所述被认证方的设备,基于所述变化后的第一认证结果数据和新的目标标识更新所述对应关系。
4.根据权利要求1-3中任意一项所述的系统,其特征在于,所述认证设备在获得第一摘要后,不再存储所述第一认证结果数据。
5.根据权利要求1-3中任意一项所述的系统,其特征在于,所述第二认证结果数据包括分别指示不同网络安全能力指标的多个字段;每个字段包括多个比特位,所述多个比特位与所述字段指示的网络安全能力指标的多个能力项分别对应;每个比特位的值用于表示所述被认证方是否支持所述比特位对应的能力项;
所述数据使用设备基于所述第二认证结果数据进行业务处理的方式为:
基于所述第二认证结果数据的各个字段的各个比特位的值,计算所述被认证方的网络安全能力指标;利用所述网络安全能力指标,进行根镜像部署策略的制定。
6.一种认证结果数据传输方法,其特征在于,应用于数据使用设备,所述数据使用设备分别与认证设备和被认证方的设备通信连接,所述认证设备存储有第一摘要和目标标识的对应关系,所述第一摘要是经过所述认证设备认证的、所述被认证方的第一认证结果数据的摘要,所述目标标识是所述认证设备为所述第一认证结果数据生成的标识,所述第一认证结果数据是所述认证设备对所述被认证方的安全防护数据进行认证后输出的认证结果数据,所述第一认证结果数据包括所述被认证方的至少部分隐私数据;所述方法包括:
接收被认证方的设备发送的第一密文,通过第一密钥解密所述第一密文,得到第二认证结果数据和目标标识;其中,所述被认证方的设备获得所述第一密文的方式为:接收所述认证设备发送的第二密文,采用第四密钥对所述第二密文解密,保存解密结果,并响应触发操作,采用第二密钥对保存的解密结果进行加密,得到所述第一密文;所述第二密文是所述认证设备采用第三密钥对所述第一认证结果数据和所述目标标识加密得到的密文;
向所述认证设备发送携带所述目标标识的查询请求;
若接收到所述认证设备针对所述查询请求返回的第一摘要,则比较所述第二认证结果数据的摘要和所述认证设备返回的第一摘要;
若所述第二认证结果数据的摘要和所述认证设备返回的第一摘要相同,则确定所述第二认证结果数据是经过所述认证设备认证的、所述被认证方的第一认证结果数据,并基于所述第二认证结果数据进行业务处理。
7.根据权利要求6所述的方法,其特征在于,所述第一密文是所述被认证方的设备利用第二密钥对所保存认证结果数据和标识加密生成的;在所述接收被认证方的设备发送的第一密文之前,所述方法还包括:
基于第一协商过程生成一对称密钥,并将所述对称密钥确定为所述第一密钥,其中,所述第一协商过程是所述被认证方的设备和所述数据使用设备之间的密钥协商过程或握手过程,所述第二密钥是所述数据使用设备基于所述第一协商过程生成的对称密钥。
8.根据权利要求6或7所述的方法,其特征在于,所述认证设备在获得第一摘要后,不再存储所述第一认证结果数据。
9.根据权利要求6或7所述的方法,其特征在于,所述第一认证结果数据的至少部分为所述被认证方的隐私数据。
10.根据权利要求6或7所述的方法,其特征在于,所述第二认证结果数据包括分别指示不同网络安全能力指标的多个字段;每个字段包括多个比特位,所述多个比特位与所述字段指示的网络安全能力指标的多个能力项分别对应;每个比特位的值用于表示所述被认证方是否支持所述比特位对应的能力项;
所述基于所述第二认证结果数据进行业务处理,包括:
基于所述第二认证结果数据的各个字段的各个比特位的值,计算所述被认证方的网络安全能力指标;
利用所述网络安全能力指标,进行根镜像部署策略的制定。
11.一种认证结果数据传输装置,其特征在于,应用于数据使用设备,所述数据使用设备分别与认证设备和被认证方的设备通信连接,所述认证设备存储有第一摘要和目标标识的对应关系,所述第一摘要是经过所述认证设备认证的、所述被认证方的第一认证结果数据的摘要,所述目标标识是所述认证设备为所述第一认证结果数据生成的标识,所述第一认证结果数据是所述认证设备对所述被认证方的安全防护数据进行认证后输出的认证结果数据,所述第一认证结果数据包括所述被认证方的至少部分隐私数据;所述装置包括:
接收模块,用于接收被认证方的设备发送的第一密文,通过第一密钥解密所述第一密文,得到第二认证结果数据和目标标识,并向所述认证设备发送携带所述目标标识的查询请求;其中,所述被认证方的设备获得所述第一密文的方式为:接收所述认证设备发送的第二密文,采用第四密钥对所述第二密文解密,保存解密结果,并响应触发操作,采用第二密钥对保存的解密结果进行加密,得到所述第一密文;所述第二密文是所述认证设备采用第三密钥对所述第一认证结果数据和所述目标标识加密得到的密文;
查询模块,用于向所述认证设备发送携带所述目标标识的查询请求;
核验模块,用于在接收到所述认证设备针对所述查询请求返回的第一摘要的情况下,比较所述认证设备返回的第一摘要和所述第二认证结果数据的摘要;
业务处理模块,用于在所述第二认证结果数据的摘要和所述认证设备返回的第一摘要相同的情况下,确定所述第二认证结果数据是经过所述认证设备认证的、所述被认证方的第一认证结果数据,并基于所述第二认证结果数据进行业务处理。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111110791.XA CN113556365B (zh) | 2021-09-23 | 2021-09-23 | 认证结果数据传输系统、方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111110791.XA CN113556365B (zh) | 2021-09-23 | 2021-09-23 | 认证结果数据传输系统、方法及装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN113556365A CN113556365A (zh) | 2021-10-26 |
CN113556365B true CN113556365B (zh) | 2022-01-11 |
Family
ID=78106507
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202111110791.XA Active CN113556365B (zh) | 2021-09-23 | 2021-09-23 | 认证结果数据传输系统、方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113556365B (zh) |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6510513B1 (en) * | 1999-01-13 | 2003-01-21 | Microsoft Corporation | Security services and policy enforcement for electronic data |
CN101483654A (zh) * | 2009-02-09 | 2009-07-15 | 北京华大智宝电子系统有限公司 | 实现认证及数据安全传输的方法及系统 |
CN109005144A (zh) * | 2018-05-31 | 2018-12-14 | 杭州闪易科技有限公司 | 一种身份认证方法、设备、介质和系统 |
CN109981292A (zh) * | 2019-03-27 | 2019-07-05 | 北京思源互联科技有限公司 | 一种基于sm9算法的认证方法、装置及系统 |
CN111371726A (zh) * | 2018-12-25 | 2020-07-03 | 阿里巴巴集团控股有限公司 | 安全代码空间的认证方法、装置、存储介质及处理器 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20110161674A1 (en) * | 2009-12-29 | 2011-06-30 | Konica Minolta Systems Laboratory, Inc. | Document authentication using document digest verification by remote server |
-
2021
- 2021-09-23 CN CN202111110791.XA patent/CN113556365B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6510513B1 (en) * | 1999-01-13 | 2003-01-21 | Microsoft Corporation | Security services and policy enforcement for electronic data |
CN101483654A (zh) * | 2009-02-09 | 2009-07-15 | 北京华大智宝电子系统有限公司 | 实现认证及数据安全传输的方法及系统 |
CN109005144A (zh) * | 2018-05-31 | 2018-12-14 | 杭州闪易科技有限公司 | 一种身份认证方法、设备、介质和系统 |
CN111371726A (zh) * | 2018-12-25 | 2020-07-03 | 阿里巴巴集团控股有限公司 | 安全代码空间的认证方法、装置、存储介质及处理器 |
CN109981292A (zh) * | 2019-03-27 | 2019-07-05 | 北京思源互联科技有限公司 | 一种基于sm9算法的认证方法、装置及系统 |
Also Published As
Publication number | Publication date |
---|---|
CN113556365A (zh) | 2021-10-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11128477B2 (en) | Electronic certification system | |
US9954687B2 (en) | Establishing a wireless connection to a wireless access point | |
US8196186B2 (en) | Security architecture for peer-to-peer storage system | |
US10790979B1 (en) | Providing high availability computing service by issuing a certificate | |
CN110990827A (zh) | 一种身份信息验证方法、服务器及存储介质 | |
CN113472790B (zh) | 基于https协议的信息传输方法、客户端及服务器 | |
CN114024710A (zh) | 一种数据传输方法、装置、系统及设备 | |
US11424915B2 (en) | Terminal registration system and terminal registration method with reduced number of communication operations | |
CN112651037A (zh) | 区块链系统的链外数据访问方法和系统 | |
CN110020869B (zh) | 用于生成区块链授权信息的方法、装置及系统 | |
CN113259123B (zh) | 一种区块链数据写入、访问方法及装置 | |
WO2018112482A1 (en) | Method and system for distributing attestation key and certificate in trusted computing | |
CN113098697B (zh) | 一种区块链数据写入、访问方法及装置 | |
CN112311769B (zh) | 安全认证的方法、系统、电子设备及介质 | |
CN108900595B (zh) | 访问云存储服务器数据的方法、装置、设备及计算介质 | |
CN110807210B (zh) | 一种信息处理方法、平台、系统及计算机存储介质 | |
CN113556365B (zh) | 认证结果数据传输系统、方法及装置 | |
CN112422292B (zh) | 一种网络安全防护方法、系统、设备及存储介质 | |
CN114065170A (zh) | 平台身份证书的获取方法、装置和服务器 | |
CN114024682A (zh) | 跨域单点登录方法、服务设备及认证设备 | |
CN109104393B (zh) | 一种身份认证的方法、装置和系统 | |
CN113595731A (zh) | 一种分享链接的防护方法、装置及计算机可读存储介质 | |
KR20170111809A (ko) | 대칭키 기반의 보안 토큰을 이용한 양방향 인증 방법 | |
US11804969B2 (en) | Establishing trust between two devices for secure peer-to-peer communication | |
TWI822417B (zh) | 身分認證方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |