CN116232632A - 移动端sslvpn安全隧道应用方法及系统 - Google Patents

移动端sslvpn安全隧道应用方法及系统 Download PDF

Info

Publication number
CN116232632A
CN116232632A CN202211449462.2A CN202211449462A CN116232632A CN 116232632 A CN116232632 A CN 116232632A CN 202211449462 A CN202211449462 A CN 202211449462A CN 116232632 A CN116232632 A CN 116232632A
Authority
CN
China
Prior art keywords
sslvpn
module
mobile client
server
certificate
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202211449462.2A
Other languages
English (en)
Inventor
黄宝鑫
赖宇阳
梁志宏
张丽娟
邓建锋
吴昊
王依云
肖焯
母天石
谭红华
李慧娟
连晨
许露珉
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
China Southern Power Grid Digital Platform Technology Guangdong Co ltd
Original Assignee
China Southern Power Grid Digital Platform Technology Guangdong Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by China Southern Power Grid Digital Platform Technology Guangdong Co ltd filed Critical China Southern Power Grid Digital Platform Technology Guangdong Co ltd
Priority to CN202211449462.2A priority Critical patent/CN116232632A/zh
Publication of CN116232632A publication Critical patent/CN116232632A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4633Interconnection of networks using encapsulation techniques, e.g. tunneling
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本发明公开了移动端SSLVPN安全隧道应用方法及系统,该方法包括身份验证步骤和隧道建立步骤,该系统包括移动客户端和SSLVPN服务器,所述移动客户端内设有安全隧道组件和密码算法组件;所述安全隧道组件包括引擎调用模块、隧道管理模块、秘钥证书模块、策略获取模块、连接管理模块和安全检测模块;所述密码算法组件包括密码运算模块、密码管理模块和安全审计模块;本发明在移动客户端和SSLVPN服务器平台之间进行通信时,发送方对传输的信息进行加密和签名操作,接收方进行验签和解密操作,且在通信过程中涉及到签名证书、加密公私钥对、证书以及签名证书,加强通信时的安全操作,能够有效保证信息的安全传输,防止信息被不法分子泄露、篡改。

Description

移动端SSLVPN安全隧道应用方法及系统
技术领域
本发明涉及SSLVPN技术领域,具体涉及移动端SSLVPN安全隧道应用方法及系统。
背景技术
信息安全是一个多层次、多因素、综合的动态过程,信息安全要求对信息系统和组织体系进行综合思考和统一规划,信息安全同时要注意监控系统内外环境的变化,信息安全很可能某一环节上的安全缺陷就会对整个系统组织构成威胁。因而信息安全作为一个多层面、多因素、综合的动态过程.是信息安全一个需要系统体系来保证的持续发展过程。
OpenSSL是一个开放源代码的软件库包,应用程序可以使用这个包来进行安全通信,避免窃听,同时确认另一端连接者的身份。OpenSSL囊括主要的密码算法、常用的密钥和证书封装管理功能及SSL/TLS协议。这个包广泛被应用在互联网的网页服务器上。
现有的移动客户端和SSLVPN服务器平台之间进行通信时,易出现安全性不足的问题,不能够有效保证信息的安全传输,信息易被不法分子泄露、篡改。
发明内容
本发明的目的是提供移动端SSLVPN安全隧道应用方法及系统,以解决现有技术中的上述不足之处。
为了实现上述目的,本发明提供如下技术方案:一种移动端SSLVPN安全隧道应用方法,该方法包括身份验证步骤和隧道建立步骤:
身份验证步骤包括:用户通过互联网下载对应的移动客户端,移动客户端从SSLVPN服务器获取签名公钥,用户在移动客户端输入4A账号,移动客户端通过SSLVPN服务器会话密钥对账号进行加密,向SSLVPN服务器发送认证请求,SSLVPN服务器获取认证查询请求;
SSLVPN服务器接收的认证请求,从数据库中读取注册过程中提交的身份认证信息,并通过国密算法对所述账户加密信息进行解密;
若所述SSLVPN服务器验证解密获得的账户信息与从数据库中读取的账户信息一致;SSLVPN服务器将数字证书和密文发送给移动客户端;
若所述SSLVPN服务器验证解密获得的账户信息与从数据库中读取的账户信息不一致,SSLVPN服务器向移动客户端发送认证失败通知,若移动客户端发送认证查询请求次数超过三次,且三次均认证失败,则锁定账户。
隧道建立步骤包括:
移动客户端生成一个随机数A,并将随机数A和访问请求发送至SSLVPN服务器,SSLVPN服务器获取移动客户端所支持的通信协议版本列表和SM2加密算法;
SSLVPN服务器收到客户端的请求后,进行相应的数据处理,并将处理结果进行加密,生成处理结果密文数据包,并通过所述的SSL安全信道发送其国密证书及验证移动客户端身份的国密证书请求;同时,SSLVPN服务器生成一个随机数B发送至移动客户端;
移动客户端对SSLVPN服务器的国密证书进行验证,若验证无误,则移动客户端向SSLVPN服务器发送基于SM2算法产生的主密钥,主密钥通过随机数A和随机数B生成;
SSLVPN服务器在收到移动客户端传来的主密钥之后使用签名私钥对该主密钥进行解密及数据验证;若验证成功,则建立国密隧道。
优选的,移动客户端使用SSLVPN服务器提供的公钥生成的会话秘钥,移动客户端利用SSLVPN服务器公钥对会话数据加密后,使用签名私钥对密文数据进行签名后生成第一签名信息,并将密文数据、第一签名信息及签名证书发送至SSLVPN服务器。
优选的,SSLVPN服务器根据签名证书查询移动客户端签名公钥,利用该查询到的公钥对第一签名信息进行验签,验签通过后利用签名私钥对密文数据通过解密获取明文数据。
优选的,在身份验证步骤中,SSLVPN服务器将数字证书发送给移动客户端后,移动客户端对数字证书进行检查,检查的内容包括证书是否由可信机构颁布、证书中的域名与实际域名是否一致、证书是否过期。
本发明还提供了一种移动端SSLVPN安全隧道应用系统,基于前述方法,包括移动客户端和SSLVPN服务器,所述移动客户端内设有安全隧道组件和密码算法组件;
所述安全隧道组件包括引擎调用模块、隧道管理模块、秘钥证书模块、策略获取模块、连接管理模块和安全检测模块;
所述隧道管理模块,用于使用加权计算后根据操作情况动态调度隧道提供客户端使用,当用户操作量减少,动态调度关闭闲置的隧道;
所述秘钥证书模块,用于将SSLVPN服务器公钥对会话密钥加密,同时产生使用一个用于身份验证的随机数,并使用对随机数签名,与会话密钥密文、企业端证书一起发送给SSLVPN服务器;
所述策略获取模块,用于获取用户选择的策略;
所述连接管理模块,用于根据设置模块提供的限制条件数据,结合时间相关数据与流量相关数据,控制SSLVPN安全隧道的拨号连接;
所述密码算法组件包括密码运算模块、密码管理模块和安全审计模块,所述密码运算模块用于根据接口模块接收到的指令调用所述密码管理模块的API接口进行会话密钥协商、会话密钥的释放以及语音数据加解密,安全审计模块对系统活动的流水记录,该记录按事件从始至终的途径,顺序检查审计跟踪记录、审查和检验每个事件的环境及活动。
优选的,SSLVPN服务器内设有验证模块和认证模块;
所述验证模块,用于SSLVPN服务器收到客户端请求后,发送服务端响应给客户端,发送数字证书,所述数字证书存储于加密芯片中,确认使用的通信协议版本,确认加密方式,服务端生成随机数B并发送给客户端;所述随机数A与随机数B用于生成主密钥;
所述认证模块,用于SSLVPN服务器服务端收到移动客户端发送的加密数据后使用加密私钥对该加密数据进行解密,并对数据进行验证,生成工作密钥,并向移动客户端发送密文。
优选的,所述验证模块向移动客户端发送的数字证书中信息量不足时,向数字客户端发送一个密钥协商请求。
本发明的有益效果在于:本发明在移动客户端和SSLVPN服务器平台之间进行通信时,发送方对传输的信息进行加密和签名操作,接收方进行验签和解密操作,且在通信过程中涉及到签名证书、签名公私钥对、加密证书、加密公私钥对、证书以及签名证书,加强通信时的安全操作,能够有效保证信息的安全传输,防止信息被不法分子泄露、篡改。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明中记载的一些实施例,对于本领域普通技术人员来讲,还可以根据这些附图获得其他的附图。
图1为本发明较佳实施例的移动端SSLVPN安全隧道应用方法的身份验证步骤流程图;
图2为本发明较佳实施例的移动端SSLVPN安全隧道应用方法的隧道建立步骤流程图;
图3为本发明另一较佳实施例的移动端SSLVPN安全隧道应用系统结构框图。
具体实施方式
为了使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的技术方案进行清楚、完整的描述,显然,所描述的实施例是本发明的部分实施例,而不是全部实施例。基于本发明的实施例,本领域普通技术人员在没有付出创造性劳动的前提下所获得的所有其他实施例,都属于本发明的保护范围。
本发明较佳实施例的移动端SSLVPN安全隧道应用方法,如图1-2所示,该方法包括身份验证步骤和隧道建立步骤:
身份验证步骤如图1所示,包括:用户通过互联网下载对应的移动客户端,移动客户端从SSLVPN服务器获取签名公钥,用户在移动客户端输入4A账号,移动客户端通过SSLVPN服务器会话密钥对账号进行加密,向SSLVPN服务器发送认证请求,SSLVPN服务器获取认证查询请求;
SSLVPN服务器接收的认证请求,从数据库中读取注册过程中提交的身份认证信息,并通过国密算法对所述账户加密信息进行解密;
若所述SSLVPN服务器验证解密获得的账户信息与从数据库中读取的账户信息一致;SSLVPN服务器将数字证书和密文发送给移动客户端;
若所述SSLVPN服务器验证解密获得的账户信息与从数据库中读取的账户信息不一致,SSLVPN服务器向移动客户端发送认证失败通知,若移动客户端发送认证查询请求次数超过三次,且三次均认证失败,则锁定账户。
隧道建立步骤如图2所示,包括:
移动客户端生成一个随机数A,并将随机数A和访问请求发送至SSLVPN服务器,SSLVPN服务器获取移动客户端所支持的通信协议版本列表和SM2加密算法;
SSLVPN服务器收到客户端的请求后,进行相应的数据处理,并将处理结果进行加密,生成处理结果密文数据包,并通过所述的SSL安全信道发送其国密证书及验证移动客户端身份的国密证书请求;同时,SSLVPN服务器生成一个随机数B发送至移动客户端;
移动客户端对SSLVPN服务器的国密证书进行验证,若验证无误,则移动客户端向SSLVPN服务器发送基于SM2算法产生的主密钥,主密钥通过随机数A和随机数B生成;
SSLVPN服务器在收到移动客户端传来的主密钥之后使用签名私钥对该主密钥进行解密及数据验证;若验证成功,则建立国密隧道。
本发明在移动客户端和SSLVPN服务器平台之间进行通信时,发送方对传输的信息进行加密和签名操作,接收方进行验签和解密操作,且在通信过程中涉及到签名证书、签名公私钥对、加密证书、加密公私钥对、证书以及签名证书,加强通信时的安全操作,能够有效保证信息的安全传输,防止信息被不法分子泄露、篡改。
移动客户端使用SSLVPN服务器提供的公钥生成的会话秘钥,移动客户端利用SSLVPN服务器公钥对会话数据加密后,使用签名私钥对密文数据进行签名后生成第一签名信息,并将密文数据、第一签名信息及签名证书发送至SSLVPN服务器。
SSLVPN服务器根据签名证书查询移动客户端签名公钥,利用该查询到的公钥对第一签名信息进行验签,验签通过后利用签名私钥对密文数据通过解密获取明文数据。
在身份验证步骤中,SSLVPN服务器将数字证书发送给移动客户端后,移动客户端对数字证书进行检查,检查的内容包括证书是否由可信机构颁布、证书中的域名与实际域名是否一致、证书是否过期。
本发明还提供了应用于前一实施例的另一实施例,如图3所示,具体为移动端SSLVPN安全隧道应用系统,包括移动客户端和SSLVPN服务器,所述移动客户端内设有安全隧道组件和密码算法组件;
所述安全隧道组件包括引擎调用模块、隧道管理模块、秘钥证书模块、策略获取模块、连接管理模块和安全检测模块;
所述隧道管理模块,用于使用加权计算后根据操作情况动态调度隧道提供客户端使用,当用户操作量减少,动态调度关闭闲置的隧道;
所述秘钥证书模块,用于将SSLVPN服务器公钥对会话密钥加密,同时产生使用一个用于身份验证的随机数,并使用对随机数签名,与会话密钥密文、企业端证书一起发送给SSLVPN服务器;
所述策略获取模块,用于获取用户选择的策略;
所述连接管理模块,用于根据设置模块提供的限制条件数据,结合时间相关数据与流量相关数据,控制SSLVPN安全隧道的拨号连接。
所述密码算法组件包括密码运算模块、密码管理模块和安全审计模块,所述密码运算模块用于根据接口模块接收到的指令调用所述密码管理模块的API接口进行会话密钥协商、会话密钥的释放以及语音数据加解密;安全审计模块对系统活动的流水记录,该记录按事件从始至终的途径,顺序检查审计跟踪记录、审查和检验每个事件的环境及活动。
SSLVPN服务器内设有验证模块和认证模块;
所述验证模块,用于SSLVPN服务器收到客户端请求后,发送服务端响应给客户端,发送数字证书,所述数字证书存储于加密芯片中,确认使用的通信协议版本,确认加密方式,服务端生成随机数B并发送给客户端;所述随机数A与随机数B用于生成主密钥;
所述认证模块,用于SSLVPN服务器服务端收到移动客户端发送的加密数据后使用加密私钥对该加密数据进行解密,并对数据进行验证,生成工作密钥,并向移动客户端发送密文。
验证模块向移动客户端发送的服务端证书中信息量不足时,向客户端发送一个密钥协商请求。
本发明中的签名证书、加密私钥、加密证书、签名公钥、签名私钥的定义如下:
签名证书:用于对用户信息进行签名,以保证信息的有效性和不可否认性。
加密私钥:是一种参数,它是在明文转换为密文或将密文转换为明文的算法中输入的参数。密钥分为对称密钥与非对称密钥。
加密证书:包含公钥、公钥的主体、证书签发机构(CA)。用来保证公钥就是公钥主体的,防止公钥伪造的问题。
签名公钥:公钥用于加密信息和解密数字签名。
签名私钥:私钥用于解密信息和加密消息摘要。
以上只通过说明的方式描述了本发明的某些示范性实施例,毋庸置疑,对于本领域的普通技术人员,在不偏离本发明的精神和范围的情况下,可以用各种不同的方式对所描述的实施例进行修正。因此,上述附图和描述在本质上是说明性的,不应理解为对本发明权利要求保护范围的限制。

Claims (7)

1.一种移动端SSLVPN安全隧道应用方法,其特征在于,该方法包括身份验证步骤和隧道建立步骤:
身份验证步骤包括:用户通过互联网下载对应的移动客户端,移动客户端从SSLVPN服务器获取签名公钥,用户在移动客户端输入4A账号,移动客户端通过SSLVPN服务器会话密钥对账号进行加密,向SSLVPN服务器发送认证请求,SSLVPN服务器获取认证查询请求;
SSLVPN服务器接收的认证请求,从数据库中读取注册过程中提交的身份认证信息,并通过国密算法对所述账户加密信息进行解密;
若所述SSLVPN服务器验证解密获得的账户信息与从数据库中读取的账户信息一致;SSLVPN服务器将数字证书和密文发送给移动客户端;
若所述SSLVPN服务器验证解密获得的账户信息与从数据库中读取的账户信息不一致,SSLVPN服务器向移动客户端发送认证失败通知,若移动客户端发送认证查询请求次数超过三次,且三次均认证失败,则锁定账户;
隧道建立步骤包括:
移动客户端生成一个随机数A,并将随机数A和访问请求发送至SSLVPN服务器,SSLVPN服务器获取移动客户端所支持的通信协议版本列表和SM2加密算法;
SSLVPN服务器收到客户端的请求后,进行相应的数据处理,并将处理结果进行加密,生成处理结果密文数据包,并通过所述的SSL安全信道发送其国密证书及验证移动客户端身份的国密证书请求;同时,SSLVPN服务器生成一个随机数B发送至移动客户端;
移动客户端对SSLVPN服务器的国密证书进行验证,若验证无误,则移动客户端向SSLVPN服务器发送基于SM2算法产生的主密钥,主密钥通过随机数A和随机数B生成;
SSLVPN服务器在收到移动客户端传来的主密钥之后使用签名私钥对该主密钥进行解密及数据验证;若验证成功,则建立国密隧道。
2.根据权利要求1所述的移动端SSLVPN安全隧道应用方法,其特征在于:移动客户端使用SSLVPN服务器提供的公钥生成的会话秘钥,移动客户端利用SSLVPN服务器公钥对会话数据加密后,使用签名私钥对密文数据进行签名后生成第一签名信息,并将密文数据、第一签名信息及签名证书发送至SSLVPN服务器。
3.根据权利要求1所述的移动端SSLVPN安全隧道应用方法,其特征在于:SSLVPN服务器根据签名证书查询移动客户端签名公钥,利用该查询到的公钥对第一签名信息进行验签,验签通过后利用签名私钥对密文数据通过解密获取明文数据。
4.根据权利要求1所述的移动端SSLVPN安全隧道应用方法,其特征在于:在身份验证步骤中,SSLVPN服务器将数字证书发送给移动客户端后,移动客户端对数字证书进行检查,检查的内容包括证书是否由可信机构颁布、证书中的域名与实际域名是否一致、证书是否过期。
5.一种移动端SSLVPN安全隧道应用系统,基于权利要求1-4任一所述方法,其特征在于,包括移动客户端和SSLVPN服务器,所述移动客户端内设有安全隧道组件和密码算法组件;
所述安全隧道组件包括引擎调用模块、隧道管理模块、秘钥证书模块、策略获取模块、连接管理模块和安全检测模块;
所述隧道管理模块,用于使用加权计算后根据操作情况动态调度隧道提供客户端使用,当用户操作量减少,动态调度关闭闲置的隧道;
所述秘钥证书模块,用于将SSLVPN服务器公钥对会话密钥加密,同时产生使用一个用于身份验证的随机数,并使用对随机数签名,与会话密钥密文、企业端证书一起发送给SSLVPN服务器;
所述策略获取模块,用于获取用户选择的策略;
所述连接管理模块,用于根据设置模块提供的限制条件数据,结合时间相关数据与流量相关数据,控制SSLVPN安全隧道的拨号连接;
所述密码算法组件包括密码运算模块、密码管理模块和安全审计模块,所述密码运算模块用于根据接口模块接收到的指令调用所述密码管理模块的API接口进行会话密钥协商、会话密钥的释放以及语音数据加解密;安全审计模块对系统活动的流水记录,该记录按事件从始至终的途径,顺序检查审计跟踪记录、审查和检验每个事件的环境及活动。
6.根据权利要求5所述的移动端SSLVPN安全隧道应用系统,其特征在于:SSLVPN服务器内设有验证模块和认证模块;
所述验证模块,用于SSLVPN服务器收到客户端请求后,发送服务端响应给客户端,发送数字证书,所述数字证书存储于加密芯片中,确认使用的通信协议版本,确认加密方式,服务端生成随机数B并发送给客户端;所述随机数A与随机数B用于生成主密钥;
所述认证模块,用于SSLVPN服务器服务端收到移动客户端发送的加密数据后使用加密私钥对该加密数据进行解密,并对数据进行验证,生成工作密钥,并向移动客户端发送密文。
7.根据权利要求5所述的移动端SSLVPN安全隧道应用系统,其特征在于:所述验证模块向移动客户端发送的数字证书中信息量不足时,向数字客户端发送一个密钥协商请求。
CN202211449462.2A 2022-11-18 2022-11-18 移动端sslvpn安全隧道应用方法及系统 Pending CN116232632A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202211449462.2A CN116232632A (zh) 2022-11-18 2022-11-18 移动端sslvpn安全隧道应用方法及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202211449462.2A CN116232632A (zh) 2022-11-18 2022-11-18 移动端sslvpn安全隧道应用方法及系统

Publications (1)

Publication Number Publication Date
CN116232632A true CN116232632A (zh) 2023-06-06

Family

ID=86584836

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202211449462.2A Pending CN116232632A (zh) 2022-11-18 2022-11-18 移动端sslvpn安全隧道应用方法及系统

Country Status (1)

Country Link
CN (1) CN116232632A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN117749393A (zh) * 2024-02-07 2024-03-22 江苏意源科技有限公司 基于协同签名的sslvpn用户身份验证方法及系统

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN117749393A (zh) * 2024-02-07 2024-03-22 江苏意源科技有限公司 基于协同签名的sslvpn用户身份验证方法及系统
CN117749393B (zh) * 2024-02-07 2024-05-10 江苏意源科技有限公司 基于协同签名的sslvpn用户身份验证方法及系统

Similar Documents

Publication Publication Date Title
US7584505B2 (en) Inspected secure communication protocol
Barker et al. Recommendation for key management part 3: Application-specific key management guidance
CA2621147C (en) Method of bootstrapping an authenticated data session configuration
US20070074282A1 (en) Distributed SSL processing
US20060206433A1 (en) Secure and authenticated delivery of data from an automated meter reading system
US20080037785A1 (en) Constrained Cryptographic Keys
KR20100023918A (ko) 클라이언트 장치, 서버 장치 및 기억 매체
CN116614599B (zh) 一种安全加密的视频监控方法、装置及存储介质
CN116232632A (zh) 移动端sslvpn安全隧道应用方法及系统
CN114826659A (zh) 一种加密通讯方法及系统
CN110611679A (zh) 一种数据传输方法、装置、设备及系统
Barker et al. Sp 800-57. recommendation for key management, part 1: General (revised)
CN108737087B (zh) 邮箱账号密码的保护方法及计算机可读存储介质
CN114928503B (zh) 一种安全通道的实现方法及数据传输方法
CN110995671A (zh) 一种通信方法及系统
CN113676330B (zh) 一种基于二级密钥的数字证书申请系统及方法
CN108768958B (zh) 基于第三方不泄露被验信息的数据完整性和来源的验证方法
CN112422563A (zh) 一种基于混合密码技术的气象数据加解密服务系统
CN111935164A (zh) 一种https接口请求方法
JP3796528B2 (ja) 内容証明を行う通信システムおよび内容証明サイト装置
US11153288B2 (en) System and method for monitoring leakage of internal information by analyzing encrypted traffic
CN115883082A (zh) 一种工业物联网设备可信通讯的方法及系统
CN118101190A (zh) 一种基于tpm的边缘网关多层级加密防护方法及装置
CN118300890A (zh) 一种用户登录方法、装置、设备及存储介质
CN118331787A (zh) 数据的备份方法、系统和电子设备及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication