CN115834246A - 一种云端向本地终端数据传输安全防护方法及系统 - Google Patents
一种云端向本地终端数据传输安全防护方法及系统 Download PDFInfo
- Publication number
- CN115834246A CN115834246A CN202310043193.8A CN202310043193A CN115834246A CN 115834246 A CN115834246 A CN 115834246A CN 202310043193 A CN202310043193 A CN 202310043193A CN 115834246 A CN115834246 A CN 115834246A
- Authority
- CN
- China
- Prior art keywords
- server
- client
- connection information
- data
- information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Landscapes
- Data Exchanges In Wide-Area Networks (AREA)
- Computer And Data Communications (AREA)
Abstract
本发明公开了一种云端向本地终端数据传输安全防护方法及系统,其中该方法包括:客户端向本地终端设备索取连接信息,客户端会根据设备类型的不同而索取不同的系统标识数据,通过不同的标识数据生成具有验签的连接信息,客户端再将所述连接信息发送给服务端,申请连接;并且所述服务端会对所述连接信息中的验签进行确认,在服务端对所述验签验证通过后,所述服务端向所述客户端发送设备连接信息,所述客户端在接收到设备连接信息后,以及该设备连接信息是否由对应的服务端发出,在客户端对所述设备连接信息确认完成后,所述客户端与所述服务端开始进行数据传输,并且数据传输过程中,服务端中的云端设备通过虚拟网关连接外网,保证了内网的安全性。
Description
技术领域
本发明属于数据传输领域,特别涉及一种云端向本地终端数据传输安全防护方法及系统。
背景技术
随着网络的快速发展,网络技术也得到了迅速的推广,生产生活中只要有网络存在的地方,就会用网络来传输一些数据。网络传输数据能够实现网络活动,但是安全性的问题影响数据的传输,当一些数据被拦截,就影响了数据传输的安全性,影响人们实现网络活动的正常性和有序性,因此数据传输的安全防护成为人们关注的重点,加密技术也在近些年成为了一个很大的话题,也有很多大公司被窃听的丑闻传出。这导致了用户对这些公司或组织的不信任度迅速上升,并且要求安全性方面要有很大的提高。所有终端用户都想要知道他们的个人数据是否处于可控的私密范围内。
在现有的数据传输过程中,该过程可能会遭到中间人的攻击,从而拦截数据、伪造数据,并造成诸如窃听、假冒、篡改等问题。在音频传输方面,现有技术在对音频文件传输的过程中,录音设备通常情况下会先将公钥发给服务器,再使用自己的私钥对音频进行加密并上传至服务器,服务器在接收到音频后进行存储。一旦服务器的公钥被破解,就无法保证传输给录音设备传输的音频文件的安全。针对这一问题,公开号为:“CN111641630A”的中国发明专利公开了一种加密传输方法、装置、电子设备和存储介质,应用于录音设备,方法包括:获取待传输音频文件和待传输音频文件对应的第一特征信息;根据第一特征信息生成传输请求,并向服务器发送传输请求;接收服务器返回的与待传输音频文件对应的传输公钥,传输公钥为服务器对第一特征信息生成的传输密钥对中的公钥;利用传输公钥对待传输音频文件进行加密,得到加密后待传输音频文件;向服务器发送加密后待传输音频文件。本申请实施例通过服务器为每个待传输音频文件均生成一套公私钥,由此,录音设备通过利用与待传输音频文件对应的传输公钥,对待传输音频文件进行加密,可以保证不同音频文件在传输过程中的安全。但是,该传输方法无法防止攻击者通过客户端使用可控的云端设备对服务器进行攻击,从而无法保障服务端主机的安全。
发明内容
本发明提供一种云端向本地终端数据传输安全防护方法及系统,旨在解决现有的数据传输方法无法防止攻击者通过客户端使用可控的云端设备对服务器进行攻击,从而无法保障服务端主机的安全的问题。
为解决上述技术问题,本发明提供了一种云端向本地终端数据传输安全防护方法,包括以下步骤:
部署在本地终端设备的客户端向本地终端设备索取连接信息,客户端根据设备类型的不同而索取不同的系统标识数据,通过不同的标识数据生成具有验签功能的连接信息,客户端将所述连接信息的数据进行压缩后将所述连接信息发送至服务端,申请建立客户端与所述服务端连接,所述压缩过程具体为:将所述连接信息的数据压缩为JSON串,再将所述JSON串转换为哈夫曼编码的格式,进行数据压缩与二次可逆的加密,并且所述客户端与服务端均配备了哈夫曼编码树的信息,经过哈夫曼编码过后的连接信息在客户端与服务端均自动解为JSON串;
所述服务端对所述连接信息中的验签进行鉴权验证以及资源验证,所述验证过程具体为:所述客户端对所述服务端发送登陆请求后,所述服务端返回Token信息至所述客户端,所述客户端收到Token信息后对服务端发起连接请求,所述连接请求中包括:Token信息、本地终端设备信息,服务端收到客户端的连接请求后,对其中的Token信息进行鉴权验证,对其中的本地终端设备信息进行资源验证;
服务端对所述验签验证通过后,所述服务端向所述客户端发送设备连接信息,所述设备连接信息经过加密处理,加密后的设备连接信息中设置有校验位,所述客户端在接收到设备连接信息后,根据所述设备连接信息中的校验位判断所述设备连接信息是否存在修改;
客户端对所述设备连接信息确认完成后,所述客户端与所述服务端开始进行数据传输,数据传输的方式包括通过服务端域名访问所述服务端以及通过IP与端口访问所述服务端,所述服务端进一步包括:云端设备、虚拟网关以及服务端主机,所述客户端使用所述服务端的云端设备时,所述云端设备通过虚拟网关与外网连接。
进一步的,所述设备连接信息包括:连接令牌、连接密钥编号、连接的服务端域名、IP与端口;所述客户端通过连接的服务端域名请求访问所述服务端时,通过节点分配的方式分配到对应的连接节点,在进行客户端与服务端的数据传输时,数据发送方使用所述连接密钥编号对发送的数据进行加密,数据接收方通过连接令牌对接收的数据进行验证。
进一步的,客户端通过连接的服务端域名请求访问所述服务端时,通过内容分发网络方法通过边缘化推流节点的方式进行传输。
进一步的,所述客户端在使用IP与端口的地址分配场景下与所述服务端进行数据传输时,采用一客户端对应一用户的模式。
进一步的,所述数据发送方使用的数据加密方法为RSA算法。
相应的,本发明还提供一种云端向本地终端数据传输安全防护系统,包括:本地终端设备、客户端、服务端、标识数据获取模块、连接信息生成模块、信息发送模块、检验模块、设备连接信息生成模块、数据传输模块;
部署在本地终端设备的客户端向本地终端设备索取连接信息,客户端通过标识数据获取模块根据设备类型的不同而索取不同的系统标识数据,所述客户端通过连接信息生成模块通过不同的标识数据生成具有验签功能的连接信息,客户端将所述连接信息的数据进行压缩后通过信息发送模块将所述连接信息发送至服务端,申请建立客户端与所述服务端的连接,所述压缩过程具体为:将所述连接信息的数据压缩为JSON串,再将所述JSON串转换为哈夫曼编码的格式,进行数据压缩与二次可逆的加密,并且所述客户端与服务端均配备了哈夫曼编码树的信息,经过哈夫曼编码过后的连接信息在客户端与服务端均自动解为JSON串;
所述服务端通过检验模块对所述连接信息中的验签进行鉴权验证以及资源验证,所述验证过程具体为:所述客户端对所述服务端发送登陆请求后,所述服务端返回Token信息至所述客户端,所述客户端收到Token信息后对服务端发起连接请求,所述连接请求中包括:Token信息、本地终端设备信息,服务端收到客户端的连接请求后,对其中的Token信息进行鉴权验证,对其中的本地终端设备信息进行资源验证;
服务端对所述验签验证通过后,所述服务端通过信息发送模块向客户端发送服务端使用设备连接信息生成模块生成的设备连接信息,所述设备连接信息经过加密处理,加密后的设备连接信息中设置有校验位,所述客户端在接收到设备连接信息后,通过检验模块根据所述设备连接信息中的校验位判断所述设备连接信息是否存在修改;
客户端对所述设备连接信息确认完成后,所述客户端与所述服务端通过数据传输模块开始进行数据传输,数据传输的方式包括通过服务端域名访问所述服务端以及通过IP与端口访问所述服务端,所述服务端进一步包括:云端设备、虚拟网关以及服务端主机,所述客户端使用所述服务端的云端设备时,所述云端设备通过虚拟网关与外网连接。
进一步的,所述设备连接信息包括:连接令牌、连接密钥编号、连接的服务端域名、IP与端口;所述客户端通过连接的服务端域名请求访问所述服务端时,通过节点分配的方式分配到对应的连接节点,在通过数据传输模块进行客户端与服务端的数据传输时,数据发送方使用所述连接密钥编号对发送的数据进行加密,数据接收方通过连接令牌对接收的数据进行验证。
进一步的,客户端使用数据传输模块通过连接的服务端域名请求访问所述服务端时,通过内容分发网络方法通过边缘化推流节点的方式进行传输。
进一步的,所述客户端在使用IP与端口的地址分配场景下与所述服务端进行数据传输时,采用一客户端对应一用户的模式。
进一步的,所述数据发送方通过数据传输模块使用RSA算法对数据进行加密。
与现有技术相比,本发明具有以下技术效果:
1.客户端申请连接与服务端发送连接信息,客户端会根据设备类型的不同而索取不同的系统标识数据,通过不同的标识数据向服务器端发送具有带有生成验签的信息;其中验签由于数据压缩而无法还原从而达到防范中间人攻击的目的;对于客户端发往服务器的信息,会经由验签确认,鉴权验证,资源验证;服务器会发送加密的设备连接信息,并在加密的信息中存在校验位;通过校验位可以快速判断信息是否存在修改,从而避免中间人通过客户端对外行为破解数据;所述服务端进一步包括:云端设备、虚拟网关以及服务端主机;所述客户端使用所述服务端的云端设备时,所述云端设备通过虚拟网关与外网连接,在客户使用云端设备时设备直接对接外网,不对服务端主机产生直接的连接,从而达成客户无法通过可控的云端设备对服务端主机进行直接攻击的目的。在服务端主机间保障了内网安全。
2.所述设备连接信息包括:连接令牌、连接密钥编号、连接的服务端域名、IP与端口;所述客户端通过连接的服务端域名请求访问所述服务端时,通过节点分配的方式分配到对应的连接节点,在进行客户端与服务端的数据传输时,数据发送方使用所述连接密钥编号对发送的数据进行加密,数据接收方通过连接令牌对接收的数据进行验证,从而使得整个过程可以获得对于传输数据秘密性的保障。
3.客户端在使用域名分配的场景下通过数据传输模块使用CDN(ContentDelivery Network 内容分发网络)技术通过边缘化推流节点的方式进行传输,隐藏了真实的云端设备数据源信息,从而防止DDos(分布式拒绝服务攻击)的攻击,将整个攻击转嫁到单一的推流节点上,而设备可以动态的将流信息传输到其他推流节点上,从而保障了整个系统的可用性。
4.所述客户端在使用IP与端口的地址分配场景下与所述服务端进行数据传输时,采用一客户端对应一用户的模式,可以从服务端快速找到被分配的用户信息从而锁定数据的输出对象,以达到可控网络内部快速溯源的目的,借此保障对设备可用性的保障。
附图说明
图1是本发明所述的一种云端向本地终端数据传输安全防护方法步骤图。
实施方式
为使本发明的目的、技术方案和优点更加清楚,下面将结合本申请具体实施例,并参照附图,对本发明技术方案进行清楚、完整地描述。
本发明为一种云端向本地终端数据传输安全防护方法,包括以下步骤:
部署在本地终端设备的客户端向本地终端设备索取连接信息,客户端通过标识数据获取模块根据设备类型的不同而索取不同的系统标识数据,所述客户端通过连接信息生成模块通过不同的标识数据生成具有验签功能的连接信息,客户端将所述连接信息的数据进行压缩后通过信息发送模块将所述连接信息发送至服务端,申请建立客户端与所述服务端的连接,所述压缩过程具体为:将所述连接信息的数据压缩为JSON串,再将所述JSON串转换为哈夫曼编码的格式,进行数据压缩与二次可逆的加密,并且所述客户端与服务端均配备了哈夫曼编码树的信息,经过哈夫曼编码过后的连接信息在客户端与服务端均自动解为JSON串;
所述服务端通过检验模块对所述连接信息中的验签进行鉴权验证以及资源验证,所述验证过程具体为:所述客户端对所述服务端发送登陆请求后,所述服务端返回Token信息至所述客户端,所述客户端收到Token信息后对服务端发起连接请求,所述连接请求中包括:Token信息、本地终端设备信息,服务端收到客户端的连接请求后,对其中的Token信息进行鉴权验证,对其中的本地终端设备信息进行资源验证;
服务端对所述验签验证通过后,所述服务端通过信息发送模块向客户端发送服务端使用设备连接信息生成模块生成的设备连接信息,所述设备连接信息经过加密处理,加密后的设备连接信息中设置有校验位,所述客户端在接收到设备连接信息后,通过检验模块根据所述设备连接信息中的校验位判断所述设备连接信息是否存在修改;
客户端对所述设备连接信息确认完成后,所述客户端与所述服务端通过数据传输模块开始进行数据传输,数据传输的方式包括通过服务端域名访问所述服务端以及通过IP与端口访问所述服务端,所述服务端进一步包括:云端设备、虚拟网关以及服务端主机,所述客户端使用所述服务端的云端设备时,所述云端设备通过虚拟网关与外网连接,不对服务端主机产生直接的连接。从而达成客户无法通过可控的云端设备对服务端主机进行直接攻击的目的,在服务端主机间保障了内网安全。
所述设备连接信息包括:连接令牌、连接密钥编号、连接的服务端域名、IP与端口;所述客户端通过连接的服务端域名请求访问所述服务端时,通过节点分配的方式分配到对应的连接节点,在进行客户端与服务端的数据传输时,数据发送方使用所述连接密钥编号对发送的数据进行加密,数据接收方通过连接令牌对接收的数据进行验证,从而使得整个过程可以获得对于传输数据秘密性的保障。
客户端在使用域名分配的场景下通过CDN(Content Delivery Network 内容分发网络)技术通过边缘化推流节点的方式进行传输,隐藏了真实的云端设备数据源信息,从而防止DDos(分布式拒绝服务攻击)的攻击,将整个攻击转嫁到单一的推流节点上,而设备可以动态的将流信息传输到其他推流节点上,从而保障整体系统的可用性。
所述客户端在使用IP与端口的地址分配场景下与所述服务端进行数据传输时,采用一客户端对应一用户的模式,可以从服务端溯源快速找到被分配的用户信息从而锁定数据的输出对象,借此保障对设备可用性的保障。
进一步的,所述数据发送方使用的数据加密方法为RSA算法。
本发明还包括一种云端向本地终端数据传输安全防护系统,包括:本地终端设备、客户端、服务端、标识数据获取模块、连接信息生成模块、信息发送模块、检验模块、设备连接信息生成模块、数据传输模块;
部署在本地终端设备的客户端向本地终端设备索取连接信息,客户端通过标识数据获取模块根据设备类型的不同而索取不同的系统标识数据,所述客户端通过连接信息生成模块通过不同的标识数据生成具有验签的连接信息,客户端将所述连接信息的数据进行压缩后将所述连接信息通过信息发送模块发送至服务端,申请建立客户端与所述服务端连接;所述服务端通过检验模块对所述连接信息中的验签进行鉴权验证以及资源验证;
服务端对所述验签验证通过后,所述服务端通过信息发送模块向所述客户端发送服务端通过设备连接信息生成模块生成的设备连接信息,所述设备连接信息经过加密处理,加密后的设备连接信息中设置有校验位,所述客户端在接收到设备连接信息后,通过检验模块根据所述设备连接信息中的校验位判断所述设备连接信息是否存在修改;
客户端对所述设备连接信息确认完成后,所述客户端与所述服务端通过数据传输模块进行数据传输,数据传输的方式包括通过服务端域名访问所述服务端以及通过IP与端口访问所述服务端,所述服务端进一步包括:云端设备、虚拟网关以及服务端主机,所述客户端通过数据传输模块使用所述服务端的云端设备时,所述云端设备通过虚拟网关与外网连接。
所述设备连接信息包括:连接令牌、连接密钥编号、连接的服务端域名、IP与端口;所述客户端通过连接的服务端域名请求访问所述服务端时,通过节点分配的方式分配到对应的连接节点,在通过数据传输模块进行客户端与服务端的数据传输时,数据发送方使用所述连接密钥编号对发送的数据进行加密,数据接收方通过连接令牌对接收的数据进行验证。
客户端在使用域名分配的场景下通过数据传输模块使用CDN(Content DeliveryNetwork 内容分发网络)技术通过边缘化推流节点的方式进行传输,隐藏了真实的云端设备数据源信息,从而防止DDos(分布式拒绝服务攻击)的攻击,将整个攻击转嫁到单一的推流节点上,而设备可以动态的将流信息传输到其他推流节点上。
所述客户端在使用IP与端口的地址分配场景下与所述服务端进行数据传输时,采用一客户端对应一用户的模式。
所述数据发送方通过数据传输模块使用RSA算法对数据进行加密。
以上所述的仅是本发明的优选实施方式,应当指出,对于本领域的普通技术人员来说,在不脱离本发明创造构思的前提下,还可以做出若干变形和改进,这些都属于本发明的保护范围。
Claims (10)
1.一种云端服务器向本地终端数据传输安全防护方法,其特征在于,包括以下步骤:
部署在本地终端设备的客户端向本地终端设备索取连接信息,客户端根据设备类型的不同而索取不同的系统标识数据,通过不同的标识数据生成具有验签功能的连接信息,客户端将所述连接信息的数据压缩后发送至服务端,申请建立客户端与所述服务端连接,所述压缩过程具体为:将所述连接信息的数据压缩为JSON串信息,再将所述JSON串信息转换为哈夫曼编码的格式,进行数据压缩并进行二次可逆的加密,所述客户端与服务端均配备了哈夫曼编码树的信息,经过哈夫曼编码后的连接信息在客户端与服务端均自动解为JSON串信息;
所述服务端对所述连接信息中的验签进行鉴权验证以及资源验证,所述验证过程具体为:所述客户端对所述服务端发送登陆请求后,所述服务端返回Token信息至所述客户端,所述客户端收到Token信息后对服务端发起连接请求,所述连接请求中包括:Token信息、本地终端设备信息,服务端收到客户端的连接请求后,对其中的Token信息进行鉴权验证,对其中的本地终端设备信息进行资源验证;
服务端对所述验签验证通过后,所述服务端向所述客户端发送设备连接信息,所述设备连接信息经过加密处理,加密后的设备连接信息中设置有校验位,所述客户端在接收到设备连接信息后,根据所述设备连接信息中的校验位判断所述设备连接信息是否存在修改;
客户端对所述设备连接信息确认完成后,所述客户端与所述服务端开始进行数据传输,数据传输的方式包括通过服务端域名访问所述服务端以及通过IP与端口访问所述服务端。
2.根据权利要求1所述的一种云端向本地终端数据传输安全防护方法,其特征在于,所述设备连接信息包括:连接令牌、连接密钥编号、连接的服务端域名、IP与端口;所述客户端通过连接的服务端域名请求访问所述服务端时,通过节点分配的方式分配到对应的连接节点,在进行客户端与服务端的数据传输时,数据发送方使用所述连接密钥编号对发送的数据进行加密,数据接收方通过连接令牌对接收的数据进行验证。
3.根据权利要求2所述的一种云端向本地终端数据传输安全防护方法,其特征在于,客户端通过连接的服务端域名请求访问所述服务端时,通过内容分发网络方法通过边缘化推流节点的方式进行传输。
4.根据权利要求2所述的一种云端向本地终端数据传输安全防护方法,其特征在于,所述客户端在使用IP与端口的地址分配场景下与所述服务端进行数据传输时,采用一客户端对应一用户的模式。
5.根据权利要求2所述的一种云端向本地终端数据传输安全防护方法,其特征在于,所述数据发送方使用的数据加密方法为RSA算法。
6.一种云端向本地终端数据传输安全防护系统,其特征在于,包括:本地终端设备、客户端、服务端、标识数据获取模块、连接信息生成模块、信息发送模块、检验模块、设备连接信息生成模块、数据传输模块;
部署在本地终端设备的客户端向本地终端设备索取连接信息,客户端通过标识数据获取模块根据设备类型的不同而索取不同的系统标识数据,所述客户端通过连接信息生成模块通过不同的标识数据生成具有验签功能的连接信息,客户端将所述连接信息的数据进行压缩后通过信息发送模块将所述连接信息发送至服务端,申请建立客户端与所述服务端的连接,所述压缩过程具体为:将所述连接信息的数据压缩为JSON串,再将所述JSON串转换为哈夫曼编码的格式,进行数据压缩与二次可逆的加密,并且所述客户端与服务端均配备了哈夫曼编码树的信息,经过哈夫曼编码过后的连接信息在客户端与服务端均自动解为JSON串;
所述服务端通过检验模块对所述连接信息中的验签进行鉴权验证以及资源验证,所述验证过程具体为:所述客户端对所述服务端发送登陆请求后,所述服务端返回Token信息至所述客户端,所述客户端收到Token信息后对服务端发起连接请求,所述连接请求中包括:Token信息、本地终端设备信息,服务端收到客户端的连接请求后,对其中的Token信息进行鉴权验证,对其中的本地终端设备信息进行资源验证;
服务端对所述验签验证通过后,所述服务端通过信息发送模块向客户端发送服务端使用设备连接信息生成模块生成的设备连接信息,所述设备连接信息经过加密处理,加密后的设备连接信息中设置有校验位,所述客户端在接收到设备连接信息后,通过检验模块根据所述设备连接信息中的校验位判断所述设备连接信息是否存在修改;
客户端对所述设备连接信息确认完成后,所述客户端与所述服务端通过数据传输模块开始进行数据传输,数据传输的方式包括通过服务端域名访问所述服务端以及通过IP与端口访问所述服务端。
7.根据权利要求6所述的一种云端向本地终端数据传输安全防护系统,其特征在于,所述设备连接信息包括:连接令牌、连接密钥编号、连接的服务端域名、IP与端口;所述客户端通过连接的服务端域名请求访问所述服务端时,通过节点分配的方式分配到对应的连接节点,在通过数据传输模块进行客户端与服务端的数据传输时,数据发送方使用所述连接密钥编号对发送的数据进行加密,数据接收方通过连接令牌对接收的数据进行验证。
8.根据权利要求7所述的一种云端向本地终端数据传输安全防护系统,其特征在于,客户端使用数据传输模块通过连接的服务端域名请求访问所述服务端时,通过内容分发网络方法通过边缘化推流节点的方式进行传输。
9.根据权利要7所述的一种云端向本地终端数据传输安全防护系统,其特征在于,所述客户端在使用IP与端口的地址分配场景下与所述服务端进行数据传输时,采用一客户端对应一用户的模式。
10.根据权利要7所述的一种云端向本地终端数据传输安全防护系统,其特征在于,所述数据发送方通过数据传输模块使用RSA算法对数据进行加密。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310043193.8A CN115834246B (zh) | 2023-01-29 | 2023-01-29 | 一种云端向本地终端数据传输安全防护方法及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310043193.8A CN115834246B (zh) | 2023-01-29 | 2023-01-29 | 一种云端向本地终端数据传输安全防护方法及系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN115834246A true CN115834246A (zh) | 2023-03-21 |
CN115834246B CN115834246B (zh) | 2023-09-01 |
Family
ID=85520619
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202310043193.8A Active CN115834246B (zh) | 2023-01-29 | 2023-01-29 | 一种云端向本地终端数据传输安全防护方法及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN115834246B (zh) |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105991569A (zh) * | 2015-02-09 | 2016-10-05 | 中国科学院信息工程研究所 | 一种tls通讯数据安全传输方法 |
WO2018115221A1 (en) * | 2016-12-23 | 2018-06-28 | Alcatel Lucent | Transport layer security (tls) based method to generate and use a unique persistent node identity, and corresponding client and server |
CN109245905A (zh) * | 2018-11-01 | 2019-01-18 | 四川长虹电器股份有限公司 | 基于rsa和aes算法对消息进行数字签名及加密的方法 |
US10356128B1 (en) * | 2017-07-27 | 2019-07-16 | Vmware, Inc. | Tag-based policy architecture |
CN110611679A (zh) * | 2019-09-25 | 2019-12-24 | 杭州港盛软件科技有限公司 | 一种数据传输方法、装置、设备及系统 |
US20210008457A1 (en) * | 2019-07-12 | 2021-01-14 | Microsoft Technology Licensing, Llc | Data transport of encryption key used to secure communication between computing devices |
CN112565199A (zh) * | 2020-11-12 | 2021-03-26 | 腾讯科技(深圳)有限公司 | 一种网络连接方法、装置、网络设备及存储介质 |
CN113472792A (zh) * | 2021-07-01 | 2021-10-01 | 北京玩蟹科技有限公司 | 一种长连接网络通信加密方法及系统 |
-
2023
- 2023-01-29 CN CN202310043193.8A patent/CN115834246B/zh active Active
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105991569A (zh) * | 2015-02-09 | 2016-10-05 | 中国科学院信息工程研究所 | 一种tls通讯数据安全传输方法 |
WO2018115221A1 (en) * | 2016-12-23 | 2018-06-28 | Alcatel Lucent | Transport layer security (tls) based method to generate and use a unique persistent node identity, and corresponding client and server |
US10356128B1 (en) * | 2017-07-27 | 2019-07-16 | Vmware, Inc. | Tag-based policy architecture |
CN109245905A (zh) * | 2018-11-01 | 2019-01-18 | 四川长虹电器股份有限公司 | 基于rsa和aes算法对消息进行数字签名及加密的方法 |
US20210008457A1 (en) * | 2019-07-12 | 2021-01-14 | Microsoft Technology Licensing, Llc | Data transport of encryption key used to secure communication between computing devices |
CN110611679A (zh) * | 2019-09-25 | 2019-12-24 | 杭州港盛软件科技有限公司 | 一种数据传输方法、装置、设备及系统 |
CN112565199A (zh) * | 2020-11-12 | 2021-03-26 | 腾讯科技(深圳)有限公司 | 一种网络连接方法、装置、网络设备及存储介质 |
CN113472792A (zh) * | 2021-07-01 | 2021-10-01 | 北京玩蟹科技有限公司 | 一种长连接网络通信加密方法及系统 |
Non-Patent Citations (1)
Title |
---|
何建: "\"基于JSON的加密及签名算法的安全性研究\"", 《中国优秀硕士学位论文全文数据库(信息科技I辑)》 * |
Also Published As
Publication number | Publication date |
---|---|
CN115834246B (zh) | 2023-09-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US7039713B1 (en) | System and method of user authentication for network communication through a policy agent | |
US8737624B2 (en) | Secure email communication system | |
US20030196084A1 (en) | System and method for secure wireless communications using PKI | |
CN108243166A (zh) | 一种基于USBKey的身份认证方法和系统 | |
US20030081774A1 (en) | Method and apparatus for dynamic generation of symmetric encryption keys and exchange of dynamic symmetric key infrastructure | |
CN106878016A (zh) | 数据发送、接收方法及装置 | |
Jose et al. | Implementation of data security in cloud computing | |
CN112637136A (zh) | 加密通信方法及系统 | |
WO2005088892A1 (en) | A method of virtual challenge response authentication | |
CN109951513A (zh) | 基于量子密钥卡的抗量子计算智能家庭量子云存储方法和系统 | |
CN109495251A (zh) | 基于密钥卡的抗量子计算智能家庭云存储方法和系统 | |
CN113595985A (zh) | 一种基于国密算法安全芯片的物联网安全云平台实现方法 | |
CN107094156A (zh) | 一种基于p2p模式的安全通信方法及系统 | |
CN103986717A (zh) | 网络数据安全传输与存储系统及方法 | |
CN111935213A (zh) | 一种基于分布式的可信认证虚拟组网系统及方法 | |
CN114466353A (zh) | App用户ID信息保护的装置、方法、电子设备及存储介质 | |
CN112311545A (zh) | 一种基于云mes系统用户登录信息多重加密的传输方法 | |
CN115834246B (zh) | 一种云端向本地终端数据传输安全防护方法及系统 | |
CN111031075B (zh) | 网络服务安全访问方法、终端、系统和可读存储介质 | |
CN115150076A (zh) | 一种基于量子随机数的加密系统及方法 | |
CN111539032A (zh) | 一种抗量子计算破解的电子签名应用系统及其实现方法 | |
Mueller | Let’s attest! multi-modal certificate exchange for the web of trust | |
Krishnamoorthy et al. | Proposal of HMAC based Protocol for Message Authenication in Kerberos Authentication Protocol | |
Singh | Network Security and Cryptography: A Qualitative Exploration and Recent Advancements | |
CN113726523B (zh) | 基于Cookie和DR身份密码体制的多重身份认证方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |