CN101431516B - 分布式安全策略的实现方法、客户端及通信*** - Google Patents

分布式安全策略的实现方法、客户端及通信*** Download PDF

Info

Publication number
CN101431516B
CN101431516B CN2008101827637A CN200810182763A CN101431516B CN 101431516 B CN101431516 B CN 101431516B CN 2008101827637 A CN2008101827637 A CN 2008101827637A CN 200810182763 A CN200810182763 A CN 200810182763A CN 101431516 B CN101431516 B CN 101431516B
Authority
CN
China
Prior art keywords
client
cryptographic hash
gateway
calculated value
actual cryptographic
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN2008101827637A
Other languages
English (en)
Other versions
CN101431516A (zh
Inventor
颜慧斌
徐蒙
孙宏
陈爱平
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Chengdu Huawei Technology Co Ltd
Original Assignee
Huawei Symantec Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Huawei Symantec Technologies Co Ltd filed Critical Huawei Symantec Technologies Co Ltd
Priority to CN2008101827637A priority Critical patent/CN101431516B/zh
Publication of CN101431516A publication Critical patent/CN101431516A/zh
Application granted granted Critical
Publication of CN101431516B publication Critical patent/CN101431516B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Computer And Data Communications (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明实施例公开了一种分布式安全策略的实现方法、客户端及通信***,一种分布式安全策略的实现方法,包括:在通过认证后,获取与用户对应的访问控制列表;将访问控制列表通过带密钥的哈希算法计算,存贮计算得到的计算值;在客户端访问资源时,计算实际哈希值;比较实际哈希值与存贮的计算值是否一致;在实际哈希值与存贮的计算值一致时,允许用户访问与实际哈希值对应的资源。本发明实施例由于将访问控制列表通过带密钥的哈希算法计算,并存贮计算值,将实际哈希值和存贮的计算值进行比较,实现了对访问控制的分布式处理,能够减轻网关的负担,使得访问控制更加灵活,由于对访问控制列表进行加密处理,从而保证了访问控制的安全性。

Description

分布式安全策略的实现方法、客户端及通信***
技术领域
本发明涉及通信技术领域,尤其涉及一种分布式安全策略的实现方法、客户端及通信***。
背景技术
随着因特网应用的日益普及,黑客与病毒无孔不入,使网络信息***遭受了前所未有的威胁。
在信息化的过程中,企业一方面需要扩展其内网应用服务资源和数据资源的访问领域,以满足越来越多的远程接入需求,另一方面,还需要保证内网的安全和接入的安全性,防止企业内部网络遭受黑客和病毒的攻击,并确保传输的信息不被监听、窃取或篡改。如何保证用户安全地远程接入重要的信息资源是一个重要的课题。而承载于因特网之上的虚拟专用网(VirtualPrivate Network,VPN)隧道接入方式为这个问题提供了解决之道。
安全接入网关是一种具备远程安全接入能力的接入设备,它可以采用IP安全机制(IP Security,IPSec)隧道方式或者安全套接字层(Security SocketLayer,SSL)/传输层安全(Transport Layer Security,TLS)加密方式,为通过因特网接入企业网的用户提供了安全加密的VPN通道。通过VPN安全接入网关,用户在任何地点都能够经过认证授权,安全地接入内网。
安全接入网关针对用户实现不同的访问控制,其访问控制列表(AccessControl List,ACL)丰富并且灵活。企业根据员工不同职级,对其访问企业资源进行不同权限的控制,从而保证企业的信息安全。
目前VPN配置ACL的做法是在网关侧统一配置ACL,当用户登录后,就将ACL授权给用户,并下发到客户端。
在实现本发明的过程中,发明人发现上述技术方案至少存在如下缺陷:
现有技术中由于下发到客户端的ACL直接在内存中,很容易被他人篡改,导致访问控制失效。
发明内容
本发明实施例提供了一种分布式安全策略的实现方法、客户端及通信***,使用本发明实施例提供的技术方案,能够确保访问控制的分布式处理的安全性。
本发明实施例的目的是通过以下技术方案实现的:
一种分布式安全策略的实现方法,包括:
在通过认证后,获取与用户对应的访问控制列表;
将所述访问控制列表通过带密钥的哈希算法进行计算,存贮所述计算得到的计算值;
在客户端访问资源时,将所述资源通过带密钥的哈希算法计算实际哈希值;
比较所述实际哈希值与存贮的所述计算值是否一致;
在所述实际哈希值与存贮的所述计算值一致时,允许用户访问与所述实际哈希值对应的资源。
一种客户端,包括:
获取单元,用于在通过认证后,获取与用户对应的访问控制列表;
哈希单元,用于将所述获取单元获取的所述访问控制列表通过带密钥的哈希算法计算;
存贮单元,用于存贮所述哈希单元计算得到的计算值;
计算单元,用于在客户端访问资源时,将所述资源通过带密钥的哈希算法计算实际哈希值;
比较单元,用于比较所述计算单元得到的所述实际哈希值与所述存贮单元存贮的所述计算值是否一致;
处理单元,用于在所述比较单元比较所述实际哈希值与所述存贮单元存贮的所述计算值一致时,允许用户访问与所述实际哈希值对应的资源。
一种通信***,包括:
网关,用于在认证通过后,向客户端发送访问控制列表;
客户端,用于从所述网关获取与用户对应的访问控制列表;将所述访问控制列表通过带密钥的哈希算法计算,存贮所述计算得到的计算值;在客户端访问资源时,将所述资源通过带密钥的哈希算法计算实际哈希值;比较所述实际哈希值与存贮的所述计算值是否一致;在所述实际哈希值与存贮的所述计算值一致时,允许用户访问与所述实际哈希值对应的资源。
从本发明实施例提供的以上技术方案可以看出,由于将访问控制列表通过带密钥的哈希算法计算,并存贮计算值,将实际哈希值和存贮的计算值进行比较,实现了对访问控制的分布式处理,能够减轻网关的负担,使得访问控制更加灵活,由于对访问控制列表进行加密处理,从而保证了访问控制的安全性。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本发明实施例一阐述的一种分布式安全策略的实现方法的流程图;
图2是本发明实施例二阐述的一种分布式安全策略的实现方法的信令图;
图3是本发明实施例阐述的第一种客户端的组成示意图;
图4是本发明实施例阐述的第二种客户端的组成示意图;
图5是本发明实施例阐述的第三种客户端的组成示意图;
图6是本发明实施例阐述的一种通信***的组成框图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
本发明实施例提供了一种分布式安全策略的实现方法、客户端及通信***,使用本发明实施例提供的技术方案,能够确保访问控制的分布式处理的安全性。
本发明实施例提出了一种对于访问控制列表分布式处理时,对网关下发到客户端的访问控制列表进行加密保护的方法,防止被人篡改。
首先阐述一种分布式安全策略的实现方法。
实施例一
本实施例阐述一种分布式安全策略的实现方法,通过该方法,能够在分布式处理访问控制时,确保客户端侧的访问控制列表的完整性、保密性和安全性。下面结合附图进行详细说明。
参见图1,本实施例的方法可以包括以下步骤:
步骤101:在通过认证后,获取与用户对应的访问控制列表;
在步骤101之前还可以包括:
向网关发起建立安全套接字层连接请求;
在建立所述安全套接字层请求后,向所述网关发送认证请求;
如果所述网关通过认证,执行步骤101。
步骤102:将所述访问控制列表通过带密钥的哈希算法(HMAC)进行计算,存贮所述计算得到的计算值;
进行HMAC计算可以采用与现有技术相同的方法,例如可以采用以下方法:定义HMAC需要一个加密用散列函数以及一个密钥K,加密用散列函数可以表示为H,加密用散列函数也可以是安全散列算法(Security Hash Algonthm,SHA-1),用B来表示数据块的字节数。用L来表示散列函数的输出数据字节数。鉴别密钥的长度可以是小于等于数据块长度的任何正整数值。应用程序中使用的密钥长度如果比B大,则首先使用散列函数H作用于它,然后H输出的L长度字符串作为在HMAC中实际使用的密钥。一般情况下,推荐的最小密钥K长度是L个字节。
定义两个固定且不同的字符串ipad、opad,其中′i′、′o′表示内部与外部:
ipad=the byte 0x36重复B次;
opad=the byte 0x5c重复B次;
计算‘text’的HMAC值:
HMAC=H(K XOR opad,H(K XOR ipad,text))
上述进行HMAC计算可以概括成以下步骤:
(1)在密钥K后面添加0来创建一个字节长为B的字符串。例如:如果K的字长是20字节,B=64字节,则K后会加入44个零字节0x00;
(2)将上一步生成的B字节的字符串与ipad做异或运算;
(3)将数据流text填充至第二步的结果字符串中;
(4)用H作用于第三步生成的数据流;
(5)将第一步生成的B字长字符串与opad做异或运算;
(6)再将第四步的结果填充进第五步的结果中;
(7)用H作用于第六步生成的数据流,输出最终结果。
步骤103:在客户端访问资源时,计算实际哈希值;
可以是在客户端每次访问资源时,计算实际哈希值,也可以是在客户端隔一段时间访问资源时,计算实际哈希值,步骤103计算得到的实际哈希值每次计算的结果不一定相同,它采用的计算方法可以是与步骤102中的方法相同。
步骤104:比较所述实际哈希值与存贮的所述计算值是否一致;在所述实际哈希值与存贮的所述计算值一致时,执行步骤105;
步骤105:允许用户访问与所述实际哈希值对应的资源。
如果步骤104中比较实际哈希值与存贮的计算值不一致时,客户端将阻止向网关发送与实际哈希值对应的报文。
本实施例由于将访问控制列表通过带密钥的哈希算法计算,并存贮计算值,将实际哈希值和存贮的计算值进行比较,实现了对访问控制的分布式处理,能够减轻网关的负担,使得访问控制更加灵活,由于对访问控制列表进行加密处理,从而保证了访问控制的安全性。
实施例一从客户端侧阐述了一种分布式安全策略的实现方法,实施例二通过网关和客户端之间的交互来说明一种分布式安全策略的实现方法。
实施例二
本实施例阐述一种分布式安全策略的实现方法,通过该方法,能够在分布式处理访问控制时,确保客户端侧的访问控制列表的完整性、保密性和安全性。下面结合附图进行详细说明。
参见图2,本实施例的方法可以包括以下步骤:
步骤201:客户端与网关建立SSL连接;
客户端可以是通过向网关发送建立SSL连接请求消息来建立与网关的SSL连接。
步骤202:客户端向网关发起用户认证请求;
客户端如果要接入安全网关,首先需要进行用户认证,客户端可以是通过向网关发送用户认证请求消息,以使网关根据该用户认证请求消息对用户进行认证。
步骤203:网关对用户进行认证;如果认证通过,执行步骤204;
网关根据用户认证请求消息中携带的鉴权向量进行认证,如果认证通过,网关就进行授权,将与通过认证的用户对应的访问控制列表下发到客户端。
步骤204:网关向客户端发送认证授权信息,上述认证授权信息包含访问控制列表;
网关下发访问控制列表可以通过认证授权信息发送,但不限于通过该信息发送访问控制列表。
步骤205:客户端将访问控制列表通过HMAC计算,并存贮计算值;
客户端将访问控制列表通过HMAC哈希,相当于对访问控制列表进行了加密处理,然后将进行加密处理后的访问控制列表保存,此时保存的值可以是经过哈希得到的值。
步骤206:客户端计算实际哈希值,并与存贮的计算值进行比较。
每次用户访问资源时,需要首先计算哈希值,计算的方法与现有技术相同,可以采用例如可以采用以下方法:定义HMAC需要一个加密用散列函数以及一个密钥K,加密用散列函数可以表示为H,加密用散列函数也可以是安全散列算法(Security Hash Algorithm,SHA-1),用B来表示数据块的字节数。用L来表示散列函数的输出数据字节数。鉴别密钥的长度可以是小于等于数据块长度的任何正整数值。应用程序中使用的密钥长度如果比B大,则首先使用散列函数H作用于它,然后H输出的L长度字符串作为在HMAC中实际使用的密钥。一般情况下,推荐的最小密钥K长度是L个字节。
定义两个固定且不同的字符串ipad、opad,其中′i′、′o′表示内部与外部:
ipad=the byte 0x36重复B次;
opad=the byte 0x5c重复B次;
计算‘text’的HMAC值:
HMAC=H(K XOR opad,H(K XOR ipad,text))
上述进行HMAC计算可以概括成以下步骤:
(1)在密钥K后面添加0来创建一个字节长为B的字符串。例如:如果K的字长是20字节,B=64字节,则K后会加入44个零字节0x00;
(2)将上一步生成的B字节的字符串与ipad做异或运算;
(3)将数据流text填充至第二步的结果字符串中;
(4)用H作用于第三步生成的数据流;
(5)将第一步生成的B字长字符串与opad做异或运算;
(6)再将第四步的结果填充进第五步的结果中;
(7)用H作用于第六步生成的数据流,输出最终结果。
如果比较的结果一致,说明访问控制列表生效,则客户端允许用户访问与实际哈希值对应的资源,如果比较的结果不一致,客户端则阻止向网关发送与实际哈希值对应的报文。
本实施例通过对访问控制策略的分布式处理,并且在客户端对访问控制列表进行加密处理,能够减轻网关侧的负担,使得访问控制更加灵活,并且保证了策略的安全性,同时也确保了客户端侧的访问控制列表的完整性和保密性。
需要说明的是,对于前述的各方法实施例,为了简单描述,故将其都表述为一系列的动作组合,但是本领域技术人员应该知悉,本发明并不受所描述的动作顺序的限制,因为依据本发明,某些步骤可以采用其他顺序或者同时进行。其次,本领域技术人员也应该知悉,说明书中所描述的实施例均属于优选实施例,所涉及的动作和模块并不一定是本发明所必须的。
在上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详述的部分,可以参见其他实施例的相关描述。
以上提供了一种分布式安全策略的实现方法,本发明实施例还阐述了客户端和通信***。
下面首先阐述一种客户端。
参见图3,一种客户端,可以包括以下单元:
获取单元301,用于在通过认证后,获取与用户对应的访问控制列表;
哈希单元302,用于将所述获取单元301获取的所述访问控制列表通过带密钥的哈希算法计算;
存贮单元303,用于存贮所述哈希单元302计算得到的计算值;
计算单元304,用于在客户端访问资源时,计算实际哈希值;
比较单元305,用于比较所述计算单元304得到的所述实际哈希值与所述存贮单元303存贮的所述计算值是否一致;
处理单元306,用于在所述比较单元305比较所述实际哈希值与所述存贮单元存贮的所述计算值一致时,允许用户访问与所述实际哈希值对应的资源。
上述客户端可以用于实现本发明实施例提及的一种分布式安全策略的实现方法,但不限于实现该方法。
参见图4,一种客户端,除了包括图3所示的单元之外,还可以包括:
连接请求发送单元401,用于向网关发起建立安全套接字层连接请求;
认证请求发送单元402,用于在建立所述连接请求发送单元发送的所述安全套接字层连接请求后,向所述网关发送认证请求。
在上述认证请求发送单元402向网关发送认证请求后,所述网关进行认证,如果认证通过,则获取单元301获取与用户对应的访问控制列表。
参见图5,一种客户端,除了包括图3所示的单元之外,还可以包括:
阻止单元501,用于在所述比较单元305比较所述计算单元得到的所述实际哈希值与所述存贮单元存贮的所述计算值不一致时,阻止向网关发送与所述实际哈希值对应的报文。
上述客户端可以用于实现本发明实施例提及的一种分布式安全策略的实现方法,但不限于实现该方法。
上面阐述了客户端,下面阐述一种通信***。
参见图6,一种通信***,可以包括:
网关601,用于在认证通过后,向客户端602发送访问控制列表;
客户端602,用于从所述网关601获取与用户对应的访问控制列表;将所述访问控制列表通过带密钥的哈希算法计算,存贮所述计算得到的计算值;在客户端访问资源时,计算实际哈希值;比较所述实际哈希值与存贮的所述计算值是否一致;在所述实际哈希值与存贮的所述计算值一致时,允许用户访问与所述实际哈希值对应的资源。
其中,所述客户端602还用于向网关发起建立安全套接字层连接请求;在建立所述安全套接字层请求后,向所述网关发送认证请求;所述网关601还用于接收所述客户端发送的建立安全套接字层连接请求,接收所述客户端发送的认证请求,根据所述认证请求对用户进行认证,如果认证通过,向所述客户端发送认证授权信息,所述认证授权信息包括与所述用户对应的所述访问控制列表。
其中,所述客户端602在所述实际哈希值与存贮的所述计算值不一致时,阻止向所述网关发送与所述实际哈希值对应的报文。
本发明实施例由于将访问控制列表通过带密钥的哈希算法计算,并存贮计算值,将实际哈希值和存贮的计算值进行比较,实现了对访问控制的分布式处理,能够减轻网关的负担,使得访问控制更加灵活,由于对访问控制列表进行加密处理,从而保证了访问控制的安全性。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分步骤是可以通过程序来指令相关的硬件完成,所述的程序可以存储于一种计算机可读存储介质中,该程序在执行时,包括如下步骤:
在通过认证后,获取与用户对应的访问控制列表;
将所述访问控制列表通过带密钥的哈希算法计算,存贮所述计算得到的计算值;
在客户端访问资源时,计算实际哈希值;
比较所述实际哈希值与存贮的所述计算值是否一致;
在所述实际哈希值与存贮的所述计算值一致时,允许用户访问与所述实际哈希值对应的资源。
上述提到的存储介质可以是只读存储器,磁盘或光盘等。
以上对本发明实施例所提供的一种分布式安全策略的实现方法、客户端及通信***进行了详细介绍,以上实施例的说明只是用于帮助理解本发明的方法及其思想;同时,对于本领域的一般技术人员,依据本发明的思想,在具体实施方式及应用范围上均会有改变之处,综上所述,本说明书内容不应理解为对本发明的限制。

Claims (9)

1.一种分布式安全策略的实现方法,其特征在于,包括:
在通过认证后,获取与用户对应的访问控制列表;
将所述访问控制列表通过带密钥的哈希算法进行计算,存贮所述计算得到的计算值;
在客户端访问资源时,将所述资源通过带密钥的哈希算法计算实际哈希值;
比较所述实际哈希值与存贮的所述计算值是否一致;
在所述实际哈希值与存贮的所述计算值一致时,允许用户访问与所述实际哈希值对应的资源。
2.根据权利要求1所述的分布式安全策略的实现方法,其特征在于,所述获取与用户对应的访问控制列表之前还包括:
向网关发起建立安全套接字层连接请求;
在建立所述安全套接字层请求后,向所述网关发送认证请求;
如果所述网关通过认证,执行所述获取与用户对应的访问控制列表的步骤。
3.根据权利要求1或2所述的分布式安全策略的实现方法,其特征在于,在所述实际哈希值与存贮的所述计算值不一致时,阻止向网关发送与所述实际哈希值对应的报文。
4.一种客户端,其特征在于,包括:
获取单元,用于在通过认证后,获取与用户对应的访问控制列表;
哈希单元,用于将所述获取单元获取的所述访问控制列表通过带密钥的哈希算法计算;
存贮单元,用于存贮所述哈希单元计算得到的计算值;
计算单元,用于在客户端访问资源时,将所述资源通过带密钥的哈希算法计算实际哈希值;
比较单元,用于比较所述计算单元得到的所述实际哈希值与所述存贮单元存贮的所述计算值是否一致;
处理单元,用于在所述比较单元比较所述实际哈希值与所述存贮单元存贮的所述计算值一致时,允许用户访问与所述实际哈希值对应的资源。
5.根据权利要求4所述的客户端,其特征在于,还包括:
连接请求发送单元,用于向网关发起建立安全套接字层连接请求;
认证请求发送单元,用于在建立所述连接请求发送单元发送的所述安全套接字层连接请求后,向所述网关发送认证请求。
6.根据权利要求4或5所述的客户端,其特征在于,还包括:
阻止单元,用于在所述比较单元比较所述计算单元得到的所述实际哈希值与所述存贮单元存贮的所述计算值不一致时,阻止向网关发送与所述实际哈希值对应的报文。
7.一种通信***,其特征在于,包括:
网关,用于在认证通过后,向客户端发送访问控制列表;
客户端,用于从所述网关获取与用户对应的访问控制列表;将所述访问控制列表通过带密钥的哈希算法计算,存贮所述计算得到的计算值;在客户端访问资源时,将所述资源通过带密钥的哈希算法计算实际哈希值;比较所述实际哈希值与存贮的所述计算值是否一致;在所述实际哈希值与存贮的所述计算值一致时,允许用户访问与所述实际哈希值对应的资源。
8.根据权利要求7所述的通信***,其特征在于,所述客户端还用于向网关发起建立安全套接字层连接请求;在建立所述安全套接字层请求后,向所述网关发送认证请求;
所述网关还用于接收所述客户端发送的建立安全套接字层连接请求,接收所述客户端发送的认证请求,根据所述认证请求对用户进行认证,如果认证通过,向所述客户端发送认证授权信息,所述认证授权信息包括与所述用户对应的所述访问控制列表。
9.根据权利要求7或8所述的通信***,其特征在于,所述客户端在所述实际哈希值与存贮的所述计算值不一致时,阻止向所述网关发送与所述实际哈希值对应的报文。
CN2008101827637A 2008-12-04 2008-12-04 分布式安全策略的实现方法、客户端及通信*** Active CN101431516B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN2008101827637A CN101431516B (zh) 2008-12-04 2008-12-04 分布式安全策略的实现方法、客户端及通信***

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN2008101827637A CN101431516B (zh) 2008-12-04 2008-12-04 分布式安全策略的实现方法、客户端及通信***

Publications (2)

Publication Number Publication Date
CN101431516A CN101431516A (zh) 2009-05-13
CN101431516B true CN101431516B (zh) 2012-04-25

Family

ID=40646682

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2008101827637A Active CN101431516B (zh) 2008-12-04 2008-12-04 分布式安全策略的实现方法、客户端及通信***

Country Status (1)

Country Link
CN (1) CN101431516B (zh)

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102045309A (zh) * 2009-10-14 2011-05-04 上海可鲁***软件有限公司 一种用于防止计算机病毒攻击的方法和装置
CN102065059B (zh) * 2009-11-16 2013-12-04 华为技术有限公司 安全访问控制方法、客户端及***
CN102932354A (zh) * 2012-11-02 2013-02-13 杭州迪普科技有限公司 一种ip地址的验证方法及装置
CN103024049B (zh) * 2012-12-17 2016-03-30 北京奇虎科技有限公司 实现浏览器数据同步的***
CN103888416B (zh) * 2012-12-20 2018-06-12 海尔集团公司 防止安防***终端设备存储的ip信息泄露的方法及装置
KR102287946B1 (ko) * 2014-09-05 2021-08-09 삼성전자주식회사 데이터 암호화 방법 및 장치
US9942208B2 (en) 2014-11-14 2018-04-10 Microsoft Technology Licensing, Llc Updating stored encrypted data with enhanced security
JP6900727B2 (ja) * 2017-03-28 2021-07-07 横河電機株式会社 エンジニアリング支援システム、エンジニアリング支援方法、クライアント装置、及びクライアントプログラム
CN107360154B (zh) * 2017-07-10 2020-01-07 中国科学院沈阳计算技术研究所有限公司 一种内网安全接入方法及***
CN108769029B (zh) * 2018-05-31 2021-03-19 中国农业银行股份有限公司 一种对应用***鉴权认证装置、方法及***
CN112398801A (zh) * 2019-08-19 2021-02-23 华为技术有限公司 数据处理方法及设备

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1738255A (zh) * 2004-08-17 2006-02-22 迈普(四川)通信技术有限公司 访问控制方法及安全代理服务器
CN101286936A (zh) * 2008-05-16 2008-10-15 华为技术有限公司 数据报文的处理方法及装置

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1738255A (zh) * 2004-08-17 2006-02-22 迈普(四川)通信技术有限公司 访问控制方法及安全代理服务器
CN101286936A (zh) * 2008-05-16 2008-10-15 华为技术有限公司 数据报文的处理方法及装置

Also Published As

Publication number Publication date
CN101431516A (zh) 2009-05-13

Similar Documents

Publication Publication Date Title
CN101431516B (zh) 分布式安全策略的实现方法、客户端及通信***
Xiong et al. A key protection scheme based on secret sharing for blockchain-based construction supply chain system
Zhao et al. Trusted data sharing over untrusted cloud storage providers
WO2018045568A1 (zh) 一种面向云存储服务平台的访问控制方法及其***
US8185942B2 (en) Client-server opaque token passing apparatus and method
US8059818B2 (en) Accessing protected data on network storage from multiple devices
CN108600171B (zh) 一种支持细粒度访问的云数据确定性删除方法
US20170142082A1 (en) System and method for secure deposit and recovery of secret data
CN111130757A (zh) 一种基于区块链的多云cp-abe访问控制方法
Saroj et al. Threshold cryptography based data security in cloud computing
Nirmala et al. Data confidentiality and integrity verification using user authenticator scheme in cloud
US20160065366A1 (en) Password-Based Generation and Management of Secret Cryptographic Keys
CN108768613A (zh) 一种基于多种加密算法的密文口令校验方法
JP2022540653A (ja) データ保護及び回復システム及び方法
Kumar et al. Data outsourcing: A threat to confidentiality, integrity, and availability
Agarkhed et al. An efficient auditing scheme for data storage security in cloud
Lai et al. Secure file storage on cloud using hybrid cryptography
Junghanns et al. Engineering of secure multi-cloud storage
Das et al. A decentralized open web cryptographic standard
CN106230840A (zh) 一种高安全性的口令认证方法
Hussien et al. Public auditing for secure data storage in cloud through a third party auditor using modern ciphertext
Hussien et al. Scheme for ensuring data security on cloud data storage in a semi-trusted third party auditor
Hiremath et al. Ensuring cloud data security using public auditing with privacy preserving
Salem et al. An efficient privacy preserving public auditing mechanism for secure cloud storage
Shaikh et al. Secure cloud auditing over encrypted data

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
C56 Change in the name or address of the patentee

Owner name: HUAWEI DIGITAL TECHNOLOGY (CHENGDU) CO., LTD.

Free format text: FORMER NAME: CHENGDU HUAWEI SYMANTEC TECHNOLOGIES CO., LTD.

CP01 Change in the name or title of a patent holder

Address after: 611731 Chengdu high tech Zone, Sichuan, West Park, Qingshui River

Patentee after: HUAWEI DIGITAL TECHNOLOGIES (CHENG DU) Co.,Ltd.

Address before: 611731 Chengdu high tech Zone, Sichuan, West Park, Qingshui River

Patentee before: CHENGDU HUAWEI SYMANTEC TECHNOLOGIES Co.,Ltd.

TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20220830

Address after: No. 1899 Xiyuan Avenue, high tech Zone (West District), Chengdu, Sichuan 610041

Patentee after: Chengdu Huawei Technologies Co.,Ltd.

Address before: 611731 Qingshui River District, Chengdu hi tech Zone, Sichuan, China

Patentee before: HUAWEI DIGITAL TECHNOLOGIES (CHENG DU) Co.,Ltd.