CN112235235A - 一种基于国密算法的sdp认证协议实现方法 - Google Patents

一种基于国密算法的sdp认证协议实现方法 Download PDF

Info

Publication number
CN112235235A
CN112235235A CN202010883484.4A CN202010883484A CN112235235A CN 112235235 A CN112235235 A CN 112235235A CN 202010883484 A CN202010883484 A CN 202010883484A CN 112235235 A CN112235235 A CN 112235235A
Authority
CN
China
Prior art keywords
message
sdp
handshake
terminal
certificate
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202010883484.4A
Other languages
English (en)
Other versions
CN112235235B (zh
Inventor
盛湘新
杨国玉
赵伟昌
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
China Datang Corp Science and Technology Research Institute Co Ltd
Original Assignee
China Datang Corp Science and Technology Research Institute Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by China Datang Corp Science and Technology Research Institute Co Ltd filed Critical China Datang Corp Science and Technology Research Institute Co Ltd
Priority to CN202010883484.4A priority Critical patent/CN112235235B/zh
Publication of CN112235235A publication Critical patent/CN112235235A/zh
Application granted granted Critical
Publication of CN112235235B publication Critical patent/CN112235235B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明涉及基于国密算法的SDP认证协议实现方法,包括:将一个或多个SDP控制器服务上线并连接至适当的可选认证和授权服务;将一个或多个AH上线,将接受主机连接到控制器并由其进行身份验证;将每个上线的IH都与SDP控制器连接并进行身份验证;在验证IH之后,通过SDP控制器确定可授权给IH与之通信的AH列表;通过SDP控制器通知AH接受来自IH的通信以及加密通信所需的所有可选安全策略;通过SDP控制器向IH发送可接受连接的AH列表以及可选安全策略;通过IH向每个可接受连接的AH发起单包授权,并创建与AH的双向TLS连接。本发明通过构建基于零信任的安全网络模型,解决了现有技术中无法实现自主可控的问题。

Description

一种基于国密算法的SDP认证协议实现方法
技术领域
本发明属于网络安全技术领域,尤其涉及一种基于国密算法的SDP认证协议实现方法。
背景技术
企业内部数据安全防护的问题多对企业内部进行网络设置,即部署内网,对互联网实现物理隔离,以保护企业内部的数据安全。通常这种解决方案会提出对边界安全、防火墙、入侵检测设备配置等的安全需求,并用信息安全等级保护的标准来规范***及数据安全。但随着人工智能、5G等技术的迅速发展,这种传统安全方式在逐渐变化的网络环境下越来越显示出其弊端和局限性。另外,云计算的发展使得用户根本无法得知自己的数据到底存储在什么物理位置,使得用户彻底失去数据控制权。此外,用户存储数据的位置是动态的,对于终端用户而言是透明的。这种发展态势,使得将终端用户、提供相应服务的服务器拘泥于特定地理位置成为不可能。即使构建再稳固的“安全堡垒”,由于无法保障服务器、终端客户处于“堡垒里面”。这使得传统网络安全架构越来越难以保障网络的安全性。
SDP是一种用作解决以上难题的新技术。SDP,即软件定义边界(SoftwareDefinedPerimeter,SDP),国际云安全联盟(CSA)定义了SDP网络安全模型的国际标准。这种模型是基于“零”信任基础构建安全架构,即对网络、IP地址不可信,每个终端在连接服务器前必须进行验证,确保每台设备都是被允许接入的。其核心思想是通过SDP架构隐藏核心网络资产与设施,使之不直接暴露在互联网下,即用可控的逻辑组件取代了物理设备,使得网络资产与设施免受外来安全威胁。
为了保证数据的传输安全,部署SDP的***中所有实体将通过安全传输层协议(TLS协议)进行通信。现有SDP中TLS协议都是基于传统国际密码算法构建的,由于现有技术中基于不同的加解密思想出现了多种不同的密码算法,每套密码算法有其独特的处理方式,相互之间往往并不兼容,这导致了基于不同算法的技术或产品无法通用,限制了安全产品的发展。此外,部分国际密码算法由于安全强度有限,未公开算法实现进行有效性论证,或未经过严格的安全性检验就在产业中进行应用,也很容易留下各种密码安全隐患,造成用户隐私泄露、商业机密被窃或财产安全受损等多种问题。在此情况下,有必要建立统一安全的国内自主可控的商用密码算法来规范密码技术或密码产品的应用。
国密算法即是在我国通用的商用密码算法,国密算法是由国家密码管理局编制并公开的一系列商用密码算法,其包括标准对称算法(SM1)、基于椭圆曲线ECC的非对称加密算法(SM2)、数据摘要算法(SM3)和分组对称块加密算法(SM4)等。国密算法的公开为中国商用密码算法提供了安全应用的标准,同时也通过公开算法来使算法的安全性接受全世界的检验,使得相关的安全产品能得到国际市场的认可。使用基于国密算法设计的TLS协议构建的SDP,具有自主可控的优势,能够适应国内安全产品的发展应用,因此,亟需一种基于国密算法的SDP认证协议实现方法。
发明内容
本发明的目的是提供一种基于国密算法的SDP认证协议实现方法,将国密算法融入SDP认证体系,在请求***和应用程序基础架构之间创建加密连接,构建基于零信任的安全网络模型,解决现有技术中无法实现自主可控的问题。
本发明提供了一种基于国密算法的SDP认证协议实现方法,包括如下步骤:
步骤1,将一个或多个SDP控制器服务上线并连接至适当的可选认证和授权服务;
步骤2,将一个或多个SDP连接接受主机上线,将接受主机连接到控制器并由其进行身份验证;
步骤3,将每个上线的SDP连接发起主机都与SDP控制器连接并进行身份验证;
步骤4,在验证SDP连接发起主机之后,通过SDP控制器确定可授权给SDP连接发起主机与之通信的SDP连接接受主机列表。
步骤5,通过SDP控制器通知SDP连接接受主机接受来自SDP连接发起主机的通信以及加密通信所需的所有可选安全策略;
步骤6,通过SDP控制器向SDP连接发起主机发送可接受连接的SDP连接接主机列表以及可选安全策略;
步骤7,通过SDP连接发起主机向每个可接受连接的SDP连接接受主机发起单包授权,并创建与所述SDP连接接受主机的双向TLS连接。
进一步地,步骤7中所述TLS的创建过程,用A端与B端两方简化代替SDP控制器、SDP连接接受主机、SDP连接发起主机三方的具体方法包括:
1)握手请求阶段:B发起握手请求消息、A收到后发送A握手消息作为回应,或A直接发起A握手链接消息;B端收到所述A握手链接消息后,发送B端握手链接消息作为回应;
2)B端认证阶段:B端向A发送B端SM2证书,随后发送握手链接建立完成消息;
3)A认证阶段:A收到所述握手链接建立完成消息后,发送密钥交换消息;
4)完成握手阶段:A发送更换密码套件消息和结束消息,B端收到A结束消息后,发送更换密码套件消息和结束消息;双方均收到对方的结束消息并通过验证后,以约定的安全参数进行数据安全传输;
5)在握手请求阶段,所述A的握手建立消息中包含双方建立安全通道的相关安全参数,B端收到所述A的握手建立消息后,如果能从消息的安全参数中找到匹配的密码套件,则将所述匹配的密码套件包含在回应的B端的握手建立消息中;如果找不到匹配的密码套件,则回应致命报警消息;
6)在B端认证阶段,所述B端SM2证书为包含SM2公钥的SM2加密证书;
7)在A认证阶段,所述密钥交换消息中包含预主密钥,该预主密钥由A产生,采用B端的SM2公钥进行加密;
8)在B端认证阶段,A接收到所述的握手建立完成消息之后,应验证B端SM2证书是否有效,并检验B端的握手建立消息中的安全参数是否可以接受;如果可以接受,A继续握手过程,否则回应致命报警消息;
9)若需要进行A身份验证,所述方法还包括步骤:
10)在B端认证阶段,紧随B端SM2证书之后还发送A证书请求;
11)在A认证阶段,若A曾收到B发送的证书请求,则首先向B端发送A的SM2证书,在发送完密钥交换消息后,还发送A的SM2证书签名;B端利用收到的A的SM2证书签名对A进行验证;
12)在完成握手阶段,所述结束消息内容是使用更换后的密码套件和密钥进行加密的12字节的伪随机数,所述伪随机数根据对已发握手信息的摘要值的计算而得到;
13)如果握手请求阶段匹配的密码套件使用的摘要算法是SM3算法,则在已发握手信息的摘要原文前加入由B端SM2证书中公钥计算得出的杂凑值,并在此基础上再计算所述摘要值;
14)在发送A的SM2证书签名时,签名原文送入安全硬件中使用SM3算法做摘要并在所述安全硬件中对所述摘要进行签名;其中,所述摘要及所述签名的计算均是在所述安全硬件中进行;
15)所述SM2公钥进行加密后的预主密钥包括加密公钥、所加密数据的摘要和加密后的密文;
16)在发送A的SM2证书签名时,在签名原文中加入由所述B端SM2证书中公钥计算得出的杂凑值。
借由上述方案,通过基于国密算法的SDP认证协议实现方法,将国密算法融入SDP认证体系,在请求***和应用程序基础架构之间创建加密连接,构建基于零信任的安全网络模型,解决了现有技术中无法实现自主可控的问题。
上述说明仅是本发明技术方案的概述,为了能够更清楚了解本发明的技术手段,并可依照说明书的内容予以实施,以下以本发明的较佳实施例详细说明如后。
附图说明
图1为本发明中连接发起主机(IH)至控制器的协议序列图。
图2为本发明中连接发起主机(IH)和连接接受主机(AH)之间的示例协时序图。
图3为本发明的一个实施例中A端和B端的消息交互过程的时序图。
具体实施方式
下面结合附图和实施例,对本发明的具体实施方式作进一步详细描述。以下实施例用于说明本发明,但不用来限制本发明的范围。
参图1至图3所示,本实施例提供了一种基于国密算法的SDP认证协议实现方法,包括如下步骤:
步骤1,将一个或多个SDP控制器服务上线并连接至适当的可选认证和授权服务;(例如,PKI颁发证书认证服务、设备验证、地理定位、SAML、OpenID、Oauth、LDAP、Kerberos、多因子身份验证等服务)。
步骤2,将一个或多个SDP连接接受主机(AH)上线,将接受主机连接到控制器并由其进行身份验证;
步骤3,将每个上线的SDP连接发起主机(IH)都与SDP控制器连接并进行身份验证;
步骤4,在验证SDP连接发起主机(IH)之后,通过SDP控制器确定可授权给SDP连接发起主机(IH)与之通信的SDP连接接受主机(AH)列表。
步骤5,通过SDP控制器通知SDP连接接受主机(AH)接受来自SDP连接发起主机(IH)的通信以及加密通信所需的所有可选安全策略;
步骤6,通过SDP控制器向SDP连接发起主机(IH)发送可接受连接的SDP连接接主机(AH)列表以及可选安全策略;
步骤7,通过SDP连接发起主机(IH)向每个可接受连接的SDP连接接受主机(AH)发起单包授权,并创建与所述SDP连接接受主机(AH)的双向TLS连接。
在授权认证过程中,使用SM2进行证书签名验证,采用SM3进行数据摘要计算,以证明请求访问SDP的设备具有一个未过期且未被吊销的私钥,并且设备上运行的软件是可信的。
在本实施例中,步骤7中所述TLS的创建过程,用A端与B端两方简化代替SDP控制器、SDP连接接受主机、SDP连接发起主机三方的具体方法包括:
1)握手请求阶段:B发起握手请求消息、A收到后发送A握手消息作为回应,或A直接发起A握手链接消息;B端收到所述A握手链接消息后,发送B端握手链接消息作为回应;
2)B端认证阶段:B端向A发送B端SM2证书,随后发送握手链接建立完成消息;
3)A认证阶段:A收到所述握手链接建立完成消息后,发送密钥交换消息;
4)完成握手阶段:A发送更换密码套件消息和结束消息,B端收到A结束消息后,发送更换密码套件消息和结束消息;双方均收到对方的结束消息并通过验证后,以约定的安全参数进行数据安全传输;
5)在握手请求阶段,所述A的握手建立消息中包含双方建立安全通道的相关安全参数,B端收到所述A的握手建立消息后,如果能从消息的安全参数中找到匹配的密码套件,则将所述匹配的密码套件包含在回应的B端的握手建立消息中;如果找不到匹配的密码套件,则回应致命报警消息;
6)在B端认证阶段,所述B端SM2证书为包含SM2公钥的SM2加密证书;
7)在A认证阶段,所述密钥交换消息中包含预主密钥,该预主密钥由A产生,采用B端的SM2公钥进行加密;
8)在B端认证阶段,A接收到所述的握手建立完成消息之后,应验证B端SM2证书是否有效,并检验B端的握手建立消息中的安全参数是否可以接受;如果可以接受,A继续握手过程,否则回应致命报警消息;
9)若需要进行A身份验证,所述方法还包括步骤:
10)在B端认证阶段,紧随B端SM2证书之后还发送A证书请求;
11)在A认证阶段,若A曾收到B发送的证书请求,则首先向B端发送A的SM2证书,在发送完密钥交换消息后,还发送A的SM2证书签名;B端利用收到的A的SM2证书签名对A进行验证;
12)在完成握手阶段,所述结束消息内容是使用更换后的密码套件和密钥进行加密的12字节的伪随机数,所述伪随机数根据对已发握手信息的摘要值的计算而得到;
13)如果握手请求阶段匹配的密码套件使用的摘要算法是SM3算法,则在已发握手信息的摘要原文前加入由B端SM2证书中公钥计算得出的杂凑值,并在此基础上再计算所述摘要值;
14)在发送A的SM2证书签名时,签名原文送入安全硬件中使用SM3算法做摘要并在所述安全硬件中对所述摘要进行签名;其中,所述摘要及所述签名的计算均是在所述安全硬件中进行;
15)所述SM2公钥进行加密后的预主密钥包括加密公钥、所加密数据的摘要和加密后的密文;
16)在发送A的SM2证书签名时,在签名原文中加入由所述B端SM2证书中公钥计算得出的杂凑值,
该基于国密算法的SDP认证协议实现方法,将国密算法融入SDP认证体系,在请求***和应用程序基础架构之间创建加密连接,构建基于零信任的安全网络模型,解决了现有技术中无法实现自主可控的问题。
下面对本发明作进一步详细说明。
连接发起主机(IH)至控制器的协议序列如图1所示,其中具体实施步骤为:
1)首先连接发起主机(IH)与控制器建立TCP连接;
2)IH向控制器发送单向包认证授权(SPA)报文,对于SPA协议来说,单个SPA包从A发送到B,B不需要回复。数据包的格式为:
IP TCP AID(32-bit) Password(32-bit) Counter(64-bit)
3)IH与控制器进行双向TLS握手;
4)IH向控制器发送登录请求信息;
5)控制器响应IH的登录请求;
6)控制器向IH发送服务信息,同时向连接接收主机AH发送IH验证信息;
7)IH与AH开始建立TCP连接;
8)IH向AH发送SPA数据包;
9)IH与AH进行双线TLS握手。
连接发起主机(IH)和连接接受主机(AH)之间的示例时序如图2所示,其中具体实施步骤为:
1)IH与AH建立TCP连接;
2)IH发送SPA包至AH;
3)IH与AH进行双向TLS握手;
4)IH与AH建立连接响应;
5)AH与服务端建立相应连接类型;
6)IH、AH与服务端按次序进行循环双向发送数据;
7)待数据交换完毕后,关闭IH与AH之间的连接。
以上实施过程中用到的TLS创建过程如图3,其中TLS是依据国密算法构建而来,拥有自主可控的安全级别。TLS具体构建过程如下:
1)A端向B端发送握手请求;
2)B端回应A端握手请求;
3)B端发送使用国密算法SM2创建的证书至A端;
4)B端请求A端的SM2证书;
5)B端身份认证完毕;
6)A端发送SM2证书至B端;
7)A端与B端进行密钥交换,其中密钥交换协议基于SM2,SM3等算法构建;
8)B端验证A端的SM2证书;
9)当验证通过后,进入完成握手阶段。
以上所述仅是本发明的优选实施方式,并不用于限制本发明,应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明技术原理的前提下,还可以做出若干改进和变型,这些改进和变型也应视为本发明的保护范围。

Claims (2)

1.一种基于国密算法的SDP认证协议实现方法,其特征在于,包括如下步骤:
步骤1,将一个或多个SDP控制器服务上线并连接至适当的可选认证和授权服务;
步骤2,将一个或多个SDP连接接受主机上线,将接受主机连接到控制器并由其进行身份验证;
步骤3,将每个上线的SDP连接发起主机都与SDP控制器连接并进行身份验证;
步骤4,在验证SDP连接发起主机之后,通过SDP控制器确定可授权给SDP连接发起主机与之通信的SDP连接接受主机列表;
步骤5,通过SDP控制器通知SDP连接接受主机接受来自SDP连接发起主机的通信以及加密通信所需的所有可选安全策略;
步骤6,通过SDP控制器向SDP连接发起主机发送可接受连接的SDP连接接主机列表以及可选安全策略;
步骤7,通过SDP连接发起主机向每个可接受连接的SDP连接接受主机发起单包授权,并创建与所述SDP连接接受主机的双向TLS连接。
2.根据权利要求1所述的基于国密算法的SDP认证协议实现方法,其特征在于,步骤7中所述TLS的创建过程,用A端与B端两方简化代替SDP控制器、SDP连接接受主机、SDP连接发起主机三方的具体方法包括:
1)握手请求阶段:B发起握手请求消息、A收到后发送A握手消息作为回应,或A直接发起A握手链接消息;B端收到所述A握手链接消息后,发送B端握手链接消息作为回应;
2)B端认证阶段:B端向A发送B端SM2证书,随后发送握手链接建立完成消息;
3)A认证阶段:A收到所述握手链接建立完成消息后,发送密钥交换消息;
4)完成握手阶段:A发送更换密码套件消息和结束消息,B端收到A结束消息后,发送更换密码套件消息和结束消息;双方均收到对方的结束消息并通过验证后,以约定的安全参数进行数据安全传输;
5)在握手请求阶段,所述A的握手建立消息中包含双方建立安全通道的相关安全参数,B端收到所述A的握手建立消息后,如果能从消息的安全参数中找到匹配的密码套件,则将所述匹配的密码套件包含在回应的B端的握手建立消息中;如果找不到匹配的密码套件,则回应致命报警消息;
6)在B端认证阶段,所述B端SM2证书为包含SM2公钥的SM2加密证书;
7)在A认证阶段,所述密钥交换消息中包含预主密钥,该预主密钥由A产生,采用B端的SM2公钥进行加密;
8)在B端认证阶段,A接收到所述的握手建立完成消息之后,应验证B端SM2证书是否有效,并检验B端的握手建立消息中的安全参数是否可以接受;如果可以接受,A继续握手过程,否则回应致命报警消息;
9)若需要进行A身份验证,所述方法还包括步骤:
10)在B端认证阶段,紧随B端SM2证书之后还发送A证书请求;
11)在A认证阶段,若A曾收到B发送的证书请求,则首先向B端发送A的SM2证书,在发送完密钥交换消息后,还发送A的SM2证书签名;B端利用收到的A的SM2证书签名对A进行验证;
12)在完成握手阶段,所述结束消息内容是使用更换后的密码套件和密钥进行加密的12字节的伪随机数,所述伪随机数根据对已发握手信息的摘要值的计算而得到;
13)如果握手请求阶段匹配的密码套件使用的摘要算法是SM3算法,则在已发握手信息的摘要原文前加入由B端SM2证书中公钥计算得出的杂凑值,并在此基础上再计算所述摘要值;
14)在发送A的SM2证书签名时,签名原文送入安全硬件中使用SM3算法做摘要并在所述安全硬件中对所述摘要进行签名;其中,所述摘要及所述签名的计算均是在所述安全硬件中进行;
15)所述SM2公钥进行加密后的预主密钥包括加密公钥、所加密数据的摘要和加密后的密文;
16)在发送A的SM2证书签名时,在签名原文中加入由所述B端SM2证书中公钥计算得出的杂凑值。
CN202010883484.4A 2020-08-28 2020-08-28 一种基于国密算法的sdp认证协议实现方法 Active CN112235235B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010883484.4A CN112235235B (zh) 2020-08-28 2020-08-28 一种基于国密算法的sdp认证协议实现方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010883484.4A CN112235235B (zh) 2020-08-28 2020-08-28 一种基于国密算法的sdp认证协议实现方法

Publications (2)

Publication Number Publication Date
CN112235235A true CN112235235A (zh) 2021-01-15
CN112235235B CN112235235B (zh) 2023-09-22

Family

ID=74117010

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010883484.4A Active CN112235235B (zh) 2020-08-28 2020-08-28 一种基于国密算法的sdp认证协议实现方法

Country Status (1)

Country Link
CN (1) CN112235235B (zh)

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113364776A (zh) * 2021-06-04 2021-09-07 北银金融科技有限责任公司 一种验证区块链节点使用国密算法通信的方法和***
CN113992365A (zh) * 2021-10-15 2022-01-28 北京天融信网络安全技术有限公司 一种密钥分发方法、装置及电子设备
CN114024767A (zh) * 2021-11-25 2022-02-08 郑州信大信息技术研究院有限公司 密码定义网络安全体系构建方法、体系架构及数据转发方法
CN114430349A (zh) * 2022-02-17 2022-05-03 国网江苏省电力有限公司宿迁供电分公司 轻量化自主可控物联安全接入方法、终端及存储介质
CN114553430A (zh) * 2022-01-21 2022-05-27 华北电力大学 一种基于sdp的新型电力业务终端的安全接入***
CN114615046A (zh) * 2022-03-07 2022-06-10 中国大唐集团科学技术研究总院有限公司 一种基于国密证书的管理员双因子认证方法
CN114629692A (zh) * 2022-02-25 2022-06-14 国家电网有限公司 一种基于sdp的电力物联网的访问认证方法及***
CN114978773A (zh) * 2022-07-27 2022-08-30 远江盛邦(北京)网络安全科技股份有限公司 一种单包认证方法及***
CN115189919A (zh) * 2022-06-17 2022-10-14 浪潮软件股份有限公司 基于国密算法的平台与入住应用间信息共享的方法及***
CN115333779A (zh) * 2022-07-15 2022-11-11 天翼云科技有限公司 一种验证数据的方法、装置及电子设备

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103118027A (zh) * 2013-02-05 2013-05-22 中金金融认证中心有限公司 基于国密算法建立tls通道的方法
WO2017045552A1 (zh) * 2015-09-15 2017-03-23 阿里巴巴集团控股有限公司 一种在ssl或tls通信中加载数字证书的方法和装置
CN108650227A (zh) * 2018-03-30 2018-10-12 苏州科达科技股份有限公司 基于数据报安全传输协议的握手方法及***

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103118027A (zh) * 2013-02-05 2013-05-22 中金金融认证中心有限公司 基于国密算法建立tls通道的方法
WO2017045552A1 (zh) * 2015-09-15 2017-03-23 阿里巴巴集团控股有限公司 一种在ssl或tls通信中加载数字证书的方法和装置
CN108650227A (zh) * 2018-03-30 2018-10-12 苏州科达科技股份有限公司 基于数据报安全传输协议的握手方法及***

Cited By (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113364776A (zh) * 2021-06-04 2021-09-07 北银金融科技有限责任公司 一种验证区块链节点使用国密算法通信的方法和***
CN113992365A (zh) * 2021-10-15 2022-01-28 北京天融信网络安全技术有限公司 一种密钥分发方法、装置及电子设备
CN114024767B (zh) * 2021-11-25 2023-06-02 郑州信大信息技术研究院有限公司 密码定义网络安全体系构建方法、体系架构及数据转发方法
CN114024767A (zh) * 2021-11-25 2022-02-08 郑州信大信息技术研究院有限公司 密码定义网络安全体系构建方法、体系架构及数据转发方法
CN114553430A (zh) * 2022-01-21 2022-05-27 华北电力大学 一种基于sdp的新型电力业务终端的安全接入***
CN114553430B (zh) * 2022-01-21 2024-02-06 华北电力大学 一种基于sdp的电力业务终端的安全接入***
CN114430349A (zh) * 2022-02-17 2022-05-03 国网江苏省电力有限公司宿迁供电分公司 轻量化自主可控物联安全接入方法、终端及存储介质
CN114629692A (zh) * 2022-02-25 2022-06-14 国家电网有限公司 一种基于sdp的电力物联网的访问认证方法及***
CN114615046A (zh) * 2022-03-07 2022-06-10 中国大唐集团科学技术研究总院有限公司 一种基于国密证书的管理员双因子认证方法
CN114615046B (zh) * 2022-03-07 2024-04-30 中国大唐集团科学技术研究总院有限公司 一种基于国密证书的管理员双因子认证方法
CN115189919A (zh) * 2022-06-17 2022-10-14 浪潮软件股份有限公司 基于国密算法的平台与入住应用间信息共享的方法及***
CN115333779A (zh) * 2022-07-15 2022-11-11 天翼云科技有限公司 一种验证数据的方法、装置及电子设备
CN114978773A (zh) * 2022-07-27 2022-08-30 远江盛邦(北京)网络安全科技股份有限公司 一种单包认证方法及***

Also Published As

Publication number Publication date
CN112235235B (zh) 2023-09-22

Similar Documents

Publication Publication Date Title
CN112235235B (zh) 一种基于国密算法的sdp认证协议实现方法
CN109309565B (zh) 一种安全认证的方法及装置
CN111416807B (zh) 数据获取方法、装置及存储介质
CN110380852B (zh) 双向认证方法及通信***
EP2634993B1 (en) Devices and methods for connecting client devices to a network
CN103118027B (zh) 基于国密算法建立tls通道的方法
US8452954B2 (en) Methods and systems to bind a device to a computer system
CN107040513B (zh) 一种可信访问认证处理方法、用户终端和服务端
CN112039918B (zh) 一种基于标识密码算法的物联网可信认证方法
CN104506534A (zh) 安全通信密钥协商交互方案
CN106921663B (zh) 基于智能终端软件/智能终端的身份持续认证***及方法
WO2016115807A1 (zh) 无线路由器的接入处理、接入方法及装置
CN111865939A (zh) 一种点对点国密隧道建立方法及装置
CN101860546A (zh) 一种改进ssl握手协议的方法
WO2009082717A2 (en) A method for authenticating a communication channel between a client and a server
CN114765534B (zh) 基于国密标识密码算法的私钥分发***和方法
CN105553666A (zh) 一种智能电力终端安全认证***及方法
JP4783340B2 (ja) 移動ネットワーク環境におけるデータトラフィックの保護方法
CN113411187B (zh) 身份认证方法和***、存储介质及处理器
CN114553480B (zh) 跨域单点登录方法、装置、电子设备及可读存储介质
KR102128244B1 (ko) Ssl/tls 기반의 네트워크 보안 장치 및 방법
CN112733129B (zh) 一种服务器带外管理的可信接入方法
JPH10242957A (ja) ユーザ認証方法およびシステムおよびユーザ認証用記憶媒体
CN111274570A (zh) 一种加密认证方法、装置、服务器、可读存储介质及空调器
CN116233832A (zh) 验证信息发送方法及装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant