CN109474615A - 一种服务加密***及基于加密过程的服务通信方法 - Google Patents

一种服务加密***及基于加密过程的服务通信方法 Download PDF

Info

Publication number
CN109474615A
CN109474615A CN201811514956.8A CN201811514956A CN109474615A CN 109474615 A CN109474615 A CN 109474615A CN 201811514956 A CN201811514956 A CN 201811514956A CN 109474615 A CN109474615 A CN 109474615A
Authority
CN
China
Prior art keywords
server
service
encryption
request
port
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201811514956.8A
Other languages
English (en)
Other versions
CN109474615B (zh
Inventor
陈剑波
鲍勇
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Chengdu Luxingtong Information Technology Co Ltd
Original Assignee
Chengdu Luxingtong Information Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Chengdu Luxingtong Information Technology Co Ltd filed Critical Chengdu Luxingtong Information Technology Co Ltd
Priority to CN201811514956.8A priority Critical patent/CN109474615B/zh
Publication of CN109474615A publication Critical patent/CN109474615A/zh
Application granted granted Critical
Publication of CN109474615B publication Critical patent/CN109474615B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0478Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload applying multiple layers of encryption, e.g. nested tunnels or encrypting the content with a first key and then with at least a second key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/30Network architectures or network communication protocols for network security for supporting lawful interception, monitoring or retaining of communications or communication related information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0631Substitution permutation network [SPN], i.e. cipher composed of a number of stages or rounds each involving linear and nonlinear transformations, e.g. AES algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3006Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters
    • H04L9/302Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters involving the integer factorization problem, e.g. RSA or quadratic sieve [QS] schemes

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Technology Law (AREA)
  • Computer And Data Communications (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明公开了一种服务加密***及基于加密过程的服务通信方法,***包括加密服务器和其分别连接的外部服务器和内部服务器。服务通信方法包括:内部服务器端口与IP注册的步骤;外部服务器向加密服务器发送由第一加密算法加密的端口请求的步骤;加密服务器响应端口请求,并发出请求响应的步骤;外部服务器向内部服务器发送由第二加密算法加密的服务请求的步骤;外部服务器验证服务请求的步骤。本发明设置独立加密服务器,将信息校验和权限(身份)验证进行分环节、分对象处理,可以有效提高服务器间通信的安全等级,使得***不易遭受非法攻击;***构造简单、安全等级高、所需运算量小。

Description

一种服务加密***及基于加密过程的服务通信方法
技术领域
本发明涉及,尤其是一种服务加密***及基于加密过程的服务通信方法。
背景技术
随着网络通信的高速发展,信息安全逐渐引起了人们的关注,在网络通信中常常伴随着各种攻击,为应对这些攻击,人们通过密码学、数字签名等技术来对通信数据进行加密或验证,这使得密码学和数字签名技术得到了快速发展。
对于网络通信中的密码学,人们开发出了各种哈希加密算法MD4、MD5、SHA0、SHA1等。但是这些加密结构较为简单,均容易被破译,安全等级不高。
发明内容
本发明的发明目的在于:针对上述存在的问题,提供一种安全等级高的服务加密***和基于加密过程的服务通信方法,以提高服务请求中,网络通信的安全等级,保证服务器之间的安全通信。
本发明采用的技术方案如下:
一种服务加密通信***,包括外部服务器、加密服务器和内壁服务器,加密服务器分别连接外部服务器和内部服务器,其中,
外部服务器用于向加密服务器发送由第一加密算法加密的端口请求,所述端口请求包含所需服务名称;还用于接收并解密加密服务器发送的请求响应以得到端口和IP信息;还根据该端口和IP信息,向对应的服务发送由第二加密算法加密的服务请求,该服务请求包含外部服务器名称信息;
加密服务器用于监听内部服务器和外部服务器;接收并解密外部服务器发送的端口请求,并对解密信息进行信息校验;还用于向通过信息校验的外部服务器发送第一加密算法加密的请求响应,所述请求响应包括所述所需服务对应的端口和IP信息;
内部服务器用于将其提供的服务的端口和IP在加密服务器上进行注册;还用于接收并解密外部服务器发送的服务请求,并对解密信息进行权限验证;还用于对通过权限验证的外部服务器提供对应的所需服务。
通过独立的加密服务器可以对外部请求服务器与内部服务器进行隔离,确保整个服务请求与通信处在一个安全的环境中。同时,将信息校验和服务权限验证分别交由不同服务器进行,可以确保服务请求各环节间的独立性,避免相互干扰,同时将各环节处理的数据进行分散处理,平衡***运算压力。对于信息的先行校验,可以过滤掉非法请求,使得在保证网络安全的情况下,节省后续不必要环节的运算。设置对信息和权限的双重认证方式,可以进一步确保通信***的安全性。
进一步的,所述加密服务器解密端口请求得到的解密信息为:外部服务器所需服务的服务名称;所述信息校验为:在已注册的服务中查找所述所需服务,若查找到存在已注册的服务,则表示信息校验通过,否则,信息校验不通过。
对于请求的服务名称进行检索,可以以最快速度响应请求,同时验证请求的合法性。
进一步的,所述内部服务器解密服务请求得到的解密信息为:发送所述服务请求的外部服务器名称;所述权限验证为:验证所述外部服务器是否已在内部服务器上注册过,若是,则权限验证通过,否则,权限验证不通过。
对请求端身份进行验证,可以防止非法用户的伪装,防止服务器遭受非法攻击。
进一步的,所述第一加密算法和所述第二加密算法不同。
对信息的加密和对服务器的加密设置不同的加密方式,可以降低***被非法破译的几率,提高***通信的安全系数。
进一步的,所述第一加密算法为RSA加密算法或AES加密算法之一,所述第二加密算法为RSA加密算法和AES加密算法中,不同于第一加密算法的一种加密算法。
采用成熟的加密算法可以有效降低***结构的复杂度,降低构建成本。
为解决上述全部或部分问题,本发明提供了一种基于加密过程的服务通信方法,包括以下步骤:
A.加密服务器分别监听内部服务器和外部服务器;
B.内部服务器启动服务,并向加密服务器注册其所提供的服务的端口和IP;
C.外部服务器向加密服务器发送由第一加密算法加密的端口请求,所述端口请求包含所需服务名称;
D.加密服务器解密所述端口请求,并对解密信息进行信息校验,在校验通过后,向外部服务器发送由第一加密算法加密的请求响应,所述请求响应包括所述所需服务对应的端口和IP信息;
E.外部服务器解密请求响应以获取所述端口和IP信息,根据该端口和IP信息,向对应的服务发送由第二加密算法加密的服务请求,该服务请求包含外部服务器名称信息;
F.提供所述服务的内部服务器解密所述服务请求,对解密信息进行权限验证,在验证通过后,向外部服务器提供所需服务。
通过独立的加密服务器可以对外部请求服务器与内部服务器进行隔离,确保整个服务请求与通信处在一个安全的环境中。同时,将信息校验和服务权限验证分别交由不同服务器进行,可以确保服务请求各环节间的独立性,避免相互干扰,同时将各环节处理的数据进行分散处理,平衡***运算压力。对于信息的先行校验,可以过滤掉非法请求,使得在保证网络安全的情况下,节省后续不必要环节的运算。设置对信息和权限的双重认证方式,可以进一步确保通信***的安全性。
进一步的,所述步骤D中,加密服务器对解密信息进行信息校验为:加密服务器解密所述端口请求,以得到所述所需服务名称,在已注册的服务中查找所述所需服务,若查找到存在已注册的服务,则表示信息校验通过,否则,信息校验不通过。
进一步的,所述步骤F中,对外部服务器进行权限验证为:内部服务器解密所述服务请求,以得到外部服务器名称,验证所述外部服务器是否已在内部服务器上注册过,若是,则权限验证通过,否则,权限验证不通过。
进一步的,第一加密算法与第二加密算法不同。
进一步的,所述第一加密算法为RSA加密算法或AES加密算法之一,所述第二加密算法为RSA加密算法和AES加密算法中,不同于第一加密算法的一种加密算法。
综上所述,由于采用了上述技术方案,本发明的有益效果是:
1、本发明通过设置独立的加密服务器可以对外部请求服务器与内部服务器进行隔离,确保整个服务请求与通信处在一个安全的环境中。将信息校验和服务权限验证分别交由不同服务器进行,可以确保服务请求各环节间的独立性,避免相互干扰,同时将各环节处理的数据进行分散处理,平衡***运算压力。
2、本发明对信息校验和权限(身份)验证设置线性的双重验证,一方面,可以有效过滤掉非法请求,减轻后续运算的压力;另一方面,双重认证的方式,可以有效提高服务器间通信的安全性,防止遭受非法用户的攻击。
3、对于信息校验和服务器验证采用不同的加密方式,可以增加***加密安全等级,提高***的安全性。
4、本发明对于服务器间的构造简单,***构建和运行成本低,安全等级高。
附图说明
本发明将通过例子并参照附图的方式说明,其中:
图1是服务加密通信***的构造图。
图中,10为加密服务器,20为外部服务器,30为内部服务器。
具体实施方式
本说明书中公开的所有特征,或公开的所有方法或过程中的步骤,除了互相排斥的特征和/或步骤以外,均可以以任何方式组合。
本说明书(包括任何附加权利要求、摘要)中公开的任一特征,除非特别叙述,均可被其他等效或具有类似目的的替代特征加以替换。即,除非特别叙述,每个特征只是一系列等效或类似特征中的一个例子而已。
AES加密算法是一个对称算法,在加密和解密使用相同的秘钥(key);RSA加密算法是一个非对称的算法,在加密和解密使用不同的key。
一种服务加密通信***,包括外部服务器、加密服务器和内壁服务器,加密服务器分别连接外部服务器和内部服务器,其中:
外部服务器用于向加密服务器发送由第一加密算法加密的端口请求,所述端口请求包含所需服务名称;还用于接收并解密加密服务器发送的请求响应以得到端口和IP信息;还根据该端口和IP信息,向对应的服务发送由第二加密算法加密的服务请求,该服务请求包含外部服务器名称信息;
加密服务器用于监听内部服务器和外部服务器;接收并解密外部服务器发送的端口请求,并对解密信息进行信息校验;还用于向通过信息校验的外部服务器发送第一加密算法加密的请求响应,所述请求响应包括所述所需服务对应的端口和IP信息;
内部服务器用于将其提供的服务的端口和IP在加密服务器上进行注册;还用于接收并解密外部服务器发送的服务请求,并对解密信息进行权限验证;还用于对通过权限验证的外部服务器提供对应的所需服务。
在一个实施例中,加密服务器解密端口请求得到外部服务器所需服务的服务名称,信息校验为:在已注册的服务中查找所述所需服务,若查找到存在已注册的服务,则表示信息校验通过,否则,信息校验不通过。
在一个实施例中,内部服务器解密服务请求得到外部服务器名称,权限验证为:验证所述外部服务器是否已在内部服务器上注册过,若是,则权限验证通过,否则,权限验证不通过。
上述第一加密算法和第二加密算法可以相同,也可以不同。如果不同,则可以提高整个服务通信***的安全系数。对于第一加密算法和第二加密算法不同的情况,在一个实施例中,第一加密算法为RSA加密算法或AES加密算法之一,第二加密算法则取另一种加密算法。
本实施例公开了另一种服务加密通信***,包括外部服务器、加密服务器和内壁服务器,加密服务器分别连接外部服务器和内部服务器,其中:
外部服务器用于向加密服务器发送由第一加密算法加密的端口请求,所述端口请求包含所需服务名称;还用于接收并解密加密服务器发送的请求响应以得到端口和IP信息;还根据该端口和IP信息,向对应的服务发送由第二加密算法加密的服务请求,该服务请求包含外部服务器名称信息;
加密服务器用于实时监听内部服务器和外部服务器;接收并解密外部服务器发送的端口请求,并对解密信息进行信息校验;还用于向通过信息校验的外部服务器发送第一加密算法加密的请求响应,所述请求响应包括所述所需服务对应的端口和IP信息;
内部服务器用于将其提供的服务的端口和IP在加密服务器上进行注册;还用于接收并解密外部服务器发送的服务请求,并对解密信息进行权限验证;还用于对通过权限验证的外部服务器提供对应的所需服务。
本实施例公开了另一种服务加密通信***,包括外部服务器、加密服务器和内壁服务器,加密服务器分别连接外部服务器和内部服务器,其中:
外部服务器用于向加密服务器发送由RSA算法加密的端口请求,所述端口请求包含所需服务名称;还用于接收并解密加密服务器发送的请求响应以得到端口和IP信息;还根据该端口和IP信息,向对应的服务发送由AES算法加密的服务请求,该服务请求包含外部服务器名称信息;
加密服务器用于监听内部服务器和外部服务器;接收并解密外部服务器发送的端口请求,得到所需服务名称,对所需服务进行信息校验:在已注册的服务中查找所述所需服务,若查找到存在已注册服务,则表示信息校验通过;还用于向通过信息校验的外部服务器发送RSA算法加密的请求响应,所述请求响应包括所述所需服务对应的端口和IP信息;
内部服务器用于将其提供的服务的端口和IP在加密服务器上进行注册;还用于接收并解密外部服务器发送的服务请求,得到外部服务器名称,对外部服务器进行权限验证:验证该外部服务器是否已在内部服务器上注册过,若是,则权限验证通过;还用于对通过权限验证的外部服务器提供对应的所需服务。
如图1所示,本实施例公开了一种基于加密过程的服务通信方法,包括以下步骤:
A.加密服务器分别监听内部服务器和外部服务器;
B.内部服务器启动服务,并向加密服务器注册其所提供的各服务的端口和IP;
C.外部服务器向加密服务器发送由第一加密算法加密的端口请求,所述端口请求包含所需服务名称;用以获取所需服务对应的端口信息;
D.加密服务器解密所述端口请求,并对解密信息进行信息校验,在校验通过后,向外部服务器发送由第一加密算法加密的请求响应,所述请求响应包括所述(外部服务器)所需服务对应的端口和IP信息;
E.外部服务器解密请求响应以获取所述端口和IP信息,根据该端口和IP信息,向对应的服务发送由第二加密算法加密的服务请求,该服务请求包含外部服务器名称信息;
F.提供所述(端口和IP信息对应的)服务的内部服务器解密所述服务请求,对解密信息进行权限验证,在验证通过后,向外部服务器提供所需服务。
上述第一加密算法和第二加密算法,可以相同,也可以不同。如果不同,可以使整个服务通信***的安全系数更高。
本实施例公开了另一种基于加密过程的服务通信方法,包括以下步骤:
A.加密服务器分别实时监听内部服务器和外部服务器;
B.内部服务器启动服务,并向加密服务器注册其所提供的各服务的端口和IP;
C.外部服务器向加密服务器发送由第一加密算法加密的端口请求,所述端口请求包含所需服务名称;
D.加密服务器(通过对应于第一加密算法的解密算法)解密所述端口请求,得到所需服务名称,在已注册的服务中查找该所需服务,若查找到对应的服务,则向外部服务器发送由第一加密算法加密的请求响应,所述请求响应包括所查找到的服务对应的端口和IP信息;
E.外部服务器(通过对应于第一加密算法的解密算法)解密请求响应以获取所述端口和IP信息,根据该端口和IP信息,向对应的服务发送由第二加密算法加密的服务请求,该服务请求包含外部服务器名称信息;
F.提供所述(端口和IP信息对应的)所需服务的内部服务器,(通过对应于第二加密算法的解密算法)解密所述服务请求,获取外部服务器名称,验证该外部服务器是否已在内部服务器上注册过,若已注册,则向外部服务器提供所需服务。
本实施例公开了另一种基于加密过程的服务通信方法,包括以下步骤:
A.加密服务器分别实时监听内部服务器和外部服务器;
B.内部服务器启动服务,并向加密服务器注册其所提供的各服务的端口和IP;
C.外部服务器向加密服务器发送由RSA算法加密的端口请求,所述端口请求包含所需服务名称;
D.加密服务器通过对应于上述RSA加密公钥的私钥解密所述端口请求,得到所需服务名称,在已注册的服务中查找该所需服务,若查找到对应的服务,则向外部服务器发送由RSA算法加密的请求响应,所述请求响应包括所查找到的服务对应的端口和IP信息;
E.外部服务器通过对应于上述RSA加密公钥的私钥解密请求响应以获取所述端口和IP信息,根据该端口和IP信息,向对应的服务发送由AES算法加密的服务请求,该服务请求包含外部服务器名称信息;
F.提供所述(端口和IP信息对应的)所需服务的内部服务器,通过同上述AES加密公钥的私钥解密所述服务请求,获取外部服务器名称,验证该外部服务器是否已在内部服务器上注册过,若已注册,则向外部服务器提供所需服务。
本发明并不局限于前述的具体实施方式。本发明扩展到任何在本说明书中披露的新特征或任何新的组合,以及披露的任一新的方法或过程的步骤或任何新的组合。

Claims (10)

1.一种服务加密通信***,包括外部服务器、加密服务器和内壁服务器,加密服务器分别连接外部服务器和内部服务器,其特征在于:
外部服务器用于向加密服务器发送由第一加密算法加密的端口请求,所述端口请求包含所需服务名称;还用于接收并解密加密服务器发送的请求响应以得到端口和IP信息;还根据该端口和IP信息,向对应的服务发送由第二加密算法加密的服务请求,该服务请求包含外部服务器名称信息;
加密服务器用于监听内部服务器和外部服务器;接收并解密外部服务器发送的端口请求,并对解密信息进行信息校验;还用于向通过信息校验的外部服务器发送第一加密算法加密的请求响应,所述请求响应包括所述所需服务对应的端口和IP信息;
内部服务器用于将其提供的服务的端口和IP在加密服务器上进行注册;还用于接收并解密外部服务器发送的服务请求,并对解密信息进行权限验证;还用于对通过权限验证的外部服务器提供对应的所需服务。
2.如权利要求1所述的服务加密通信***,其特征在于,所述加密服务器解密端口请求得到的解密信息为:外部服务器所需服务的服务名称;所述信息校验为:在已注册的服务中查找所述所需服务,若查找到存在已注册的服务,则表示信息校验通过,否则,信息校验不通过。
3.如权利要求1所述的服务加密通信***,其特征在于,所述内部服务器解密服务请求得到的解密信息为:发送所述服务请求的外部服务器名称;所述权限验证为:验证所述外部服务器是否已在内部服务器上注册过,若是,则权限验证通过,否则,权限验证不通过。
4.如权利要求1-3之一所述的服务加密通信***,其特征在于,所述第一加密算法和所述第二加密算法不同。
5.如权利要求4所述的服务加密通信***,其特征在于,所述第一加密算法为RSA加密算法或AES加密算法之一,所述第二加密算法为RSA加密算法和AES加密算法中,不同于第一加密算法的一种加密算法。
6.一种基于加密过程的服务通信方法,其特征在于,包括以下步骤:
A.加密服务器分别监听内部服务器和外部服务器;
B.内部服务器启动服务,并向加密服务器注册其所提供的服务的端口和IP;
C.外部服务器向加密服务器发送由第一加密算法加密的端口请求,所述端口请求包含所需服务名称;
D.加密服务器解密所述端口请求,并对解密信息进行信息校验,在校验通过后,向外部服务器发送由第一加密算法加密的请求响应,所述请求响应包括所述所需服务对应的端口和IP信息;
E.外部服务器解密请求响应以获取所述端口和IP信息,根据该端口和IP信息,向对应的服务发送由第二加密算法加密的服务请求,该服务请求包含外部服务器名称信息;
F.提供所述服务的内部服务器解密所述服务请求,对解密信息进行权限验证,在验证通过后,向外部服务器提供所需服务。
7.如权利要求6所述的基于加密过程的服务通信方法,其特征在于,所述步骤D中,加密服务器对解密信息进行信息校验为:加密服务器解密所述端口请求,以得到所述所需服务名称,在已注册的服务中查找所述所需服务,若查找到存在已注册的服务,则表示信息校验通过,否则,信息校验不通过。
8.如权利要求6所述的基于加密过程的服务通信方法,其特征在于,所述步骤F中,对外部服务器进行权限验证为:内部服务器解密所述服务请求,以得到外部服务器名称,验证所述外部服务器是否已在内部服务器上注册过,若是,则权限验证通过,否则,权限验证不通过。
9.如权利要求6-8之一所述的基于加密过程的服务通信方法,其特征在于,所述第一加密算法与所述第二加密算法不同。
10.如权利要求9所述的基于加密过程的服务通信方法,其特征在于,所述第一加密算法为RSA加密算法或AES加密算法之一,所述第二加密算法为RSA加密算法和AES加密算法中,不同于第一加密算法的一种加密算法。
CN201811514956.8A 2018-12-12 2018-12-12 一种服务加密***及基于加密过程的服务通信方法 Active CN109474615B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201811514956.8A CN109474615B (zh) 2018-12-12 2018-12-12 一种服务加密***及基于加密过程的服务通信方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201811514956.8A CN109474615B (zh) 2018-12-12 2018-12-12 一种服务加密***及基于加密过程的服务通信方法

Publications (2)

Publication Number Publication Date
CN109474615A true CN109474615A (zh) 2019-03-15
CN109474615B CN109474615B (zh) 2021-12-07

Family

ID=65676132

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201811514956.8A Active CN109474615B (zh) 2018-12-12 2018-12-12 一种服务加密***及基于加密过程的服务通信方法

Country Status (1)

Country Link
CN (1) CN109474615B (zh)

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101662511A (zh) * 2009-10-10 2010-03-03 中国电信股份有限公司 网络地址分配方法及dhcp服务器、接入***及方法
CN101674587A (zh) * 2009-10-14 2010-03-17 成都市华为赛门铁克科技有限公司 实现业务监控的方法和***及认证代理服务器
CN104378457A (zh) * 2014-11-26 2015-02-25 中国联合网络通信集团有限公司 一种分配ip地址的方法、装置及***
US20150113610A1 (en) * 2013-06-07 2015-04-23 Tencent Technology (Shenzhen) Company Limited System and method for centralizedly controlling server user rights
CN105376252A (zh) * 2015-12-02 2016-03-02 福建星网锐捷网络有限公司 分布式架构数据通信设备及其认证方法、业务板
CN108366132A (zh) * 2018-03-13 2018-08-03 平安普惠企业管理有限公司 服务器间的服务管理方法、装置、计算机设备和存储介质

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101662511A (zh) * 2009-10-10 2010-03-03 中国电信股份有限公司 网络地址分配方法及dhcp服务器、接入***及方法
CN101674587A (zh) * 2009-10-14 2010-03-17 成都市华为赛门铁克科技有限公司 实现业务监控的方法和***及认证代理服务器
US20150113610A1 (en) * 2013-06-07 2015-04-23 Tencent Technology (Shenzhen) Company Limited System and method for centralizedly controlling server user rights
CN104378457A (zh) * 2014-11-26 2015-02-25 中国联合网络通信集团有限公司 一种分配ip地址的方法、装置及***
CN105376252A (zh) * 2015-12-02 2016-03-02 福建星网锐捷网络有限公司 分布式架构数据通信设备及其认证方法、业务板
CN108366132A (zh) * 2018-03-13 2018-08-03 平安普惠企业管理有限公司 服务器间的服务管理方法、装置、计算机设备和存储介质

Also Published As

Publication number Publication date
CN109474615B (zh) 2021-12-07

Similar Documents

Publication Publication Date Title
US20230269241A1 (en) Secure multi-party protocol
CN109728909B (zh) 基于USBKey的身份认证方法和***
EP3257227B1 (en) Confidential communication management
US8904178B2 (en) System and method for secure remote access
US8059818B2 (en) Accessing protected data on network storage from multiple devices
CN106357400B (zh) 建立tbox终端和tsp平台之间通道的方法以及***
US10594479B2 (en) Method for managing smart home environment, method for joining smart home environment and method for connecting communication session with smart device
CN107105060A (zh) 一种实现电动汽车信息安全的方法
CN109951513B (zh) 基于量子密钥卡的抗量子计算智能家庭量子云存储方法和***
CN108259407B (zh) 一种基于时间戳的对称加密方法及***
US11316671B2 (en) Accelerated encryption and decryption of files with shared secret and method therefor
JP2009529832A (ja) 発見不可能、即ち、ブラック・データを使用するセキュアなデータ通信
CN104935553B (zh) 统一身份认证平台及认证方法
CN100580652C (zh) 用于光纤信道公共传输的机密性保护的方法和装置
JPH07325785A (ja) ネットワーク利用者認証方法および暗号化通信方法とアプリケーションクライアントおよびサーバ
JP2003188874A (ja) 安全にデータを伝送する方法
CN114282189A (zh) 一种数据安全存储方法、***、客户端以及服务器
US8356175B2 (en) Methods and apparatus to perform associated security protocol extensions
CN104820807B (zh) 一种智能卡数据处理方法
CN106209384A (zh) 使用安全机制的客户终端与充电装置的通信认证方法
CN106972928B (zh) 一种堡垒机私钥管理方法、装置及***
CN104915689B (zh) 一种智能卡信息处理方法
CN112035820B (zh) 一种用于Kerberos加密环境下的数据解析方法
CN104780049B (zh) 一种安全读写数据的方法
CN109474615A (zh) 一种服务加密***及基于加密过程的服务通信方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant