TWI677805B - 資料加解密方法及系統與連網裝置及其資料加解密方法 - Google Patents

資料加解密方法及系統與連網裝置及其資料加解密方法 Download PDF

Info

Publication number
TWI677805B
TWI677805B TW107113896A TW107113896A TWI677805B TW I677805 B TWI677805 B TW I677805B TW 107113896 A TW107113896 A TW 107113896A TW 107113896 A TW107113896 A TW 107113896A TW I677805 B TWI677805 B TW I677805B
Authority
TW
Taiwan
Prior art keywords
public key
data
server
encrypted data
key
Prior art date
Application number
TW107113896A
Other languages
English (en)
Other versions
TW201945973A (zh
Inventor
雷永吉
Yeong Jyi Lei
Original Assignee
大陸商物聯智慧科技(深圳)有限公司
Throughtek Technology (Shenzhen) Co., Ltd
物聯智慧股份有限公司
Throughtek Co., Ltd.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 大陸商物聯智慧科技(深圳)有限公司, Throughtek Technology (Shenzhen) Co., Ltd, 物聯智慧股份有限公司, Throughtek Co., Ltd. filed Critical 大陸商物聯智慧科技(深圳)有限公司
Priority to TW107113896A priority Critical patent/TWI677805B/zh
Priority to US16/248,976 priority patent/US20190325146A1/en
Priority to CN201910317919.6A priority patent/CN110650113A/zh
Application granted granted Critical
Publication of TWI677805B publication Critical patent/TWI677805B/zh
Publication of TW201945973A publication Critical patent/TW201945973A/zh

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Storage Device Security (AREA)

Abstract

一種資料加解密系統,包括連網裝置與伺服器。連網裝置包括母程式模組與子程式模組,且子程式模組配置有第二私鑰,子程式模組透過母程式模組進行通訊,子程式模組產生第一非對稱金鑰組,第一非對稱金鑰組包括第一私鑰與第一公鑰,第一私鑰與第一公鑰具備隨機性,而子程式模組透過母程式模組產生要求訊息,要求訊息包括加密資料,且加密資料包括第一公鑰與第二私鑰,第二私鑰配置於子程式模組中。伺服器包括第二公鑰,且伺服器接收要求訊息後,伺服器使用第二公鑰檢查加密資料,並在確認加密資料有效後,根據要求訊息取得敏感資料,且伺服器由要求訊息中取得第一公鑰,將敏感資料與第一公鑰加密,以產生回應訊息。子程式模組使用第一私鑰對回應訊息解密,以取得敏感資料。

Description

資料加解密方法及系統與連網裝置及其資料加解密方法
本發明有關於一種資料加解密方法,特別是一種適於連網裝置與伺服器的資料加解密方法及系統與連網裝置及其資料加解密方法。
一般來說,伺服器與裝置端之間都會需要進行資料傳輸的操作。其中,裝置端會配置有瀏覽器,且瀏覽器內會配置有插件。因此,使用者可透過瀏覽器操作插件,使得插件透過瀏覽器傳送連線用的唯一識別碼(UID)和密碼給伺服器,以便於裝置端可與伺服器連線以進行資料傳輸。
然而,由於插件需要透過瀏覽器才能進行資料傳輸,若是系統設計者將伺服器設定成分享時,伺服器與裝置端連線用的唯一識別碼(UID)和密碼會被瀏覽器公開,也就是瀏覽器所傳送的內容為可視的,使得使用者也可以透過瀏覽器看到連線用的唯一識別碼(UID)和密碼,如此將會造成資料傳輸上有安全性的問題。因此,伺服器與裝置端之間的資料傳輸上仍有改善的空間。
有鑑於此,本發明提供一種資料加解密方法及系統與連網裝置及其資料加解密方法,藉以增加資料傳輸的安全性。
本發明提供一種資料加解密系統,包括連網裝置與伺服器。連網裝置包括母程式模組與子程式模組,且子程式模組配置有第二私鑰,子程式模組透過母程式模組進行通訊,子程式模組產生第一非對稱金鑰組,第一非對稱金鑰組包括第一私鑰與第一公鑰,第一私鑰與第一公鑰具備隨機性,而子程式模組透過母程式模組產生要求訊息,要求訊息包括加密資料,且加密資料包括第一公鑰與第二私鑰。伺服器包括第二公鑰,第二公鑰與第二私鑰相對應,且伺服器接收要求訊息後,伺服器使用第二公鑰檢查加密資料,並在確認加密資料有效後,根據要求訊息取得敏感資料,且伺服器由要求訊息中取得第一公鑰,將敏感資料與第一公鑰加密,以產生回應訊息。子程式模組使用第一私鑰對回應訊息解密,以取得敏感資料。
本發明提供一種資料加解密方法,包括下列步驟。連網裝置的母程式模組的子程式模組產生第一非對稱金鑰組,其中第一非對稱金鑰組包括第一私鑰與第一公鑰,第一私鑰與第一公鑰具備隨機性,子程式模組配置有第二私鑰,子程式模組透過母程式模組進行通訊。子程式模組透過母程式模組產生要求訊息至伺服器,其中要求訊息包括加密資料,且加密資料包括第一公鑰與第二私鑰,第二私鑰配置於子程式模組中。伺服器使用配置在伺服器中的第二公鑰檢查加密資料,並在確認加密資料有效後,根據要求訊息取得敏感資料,其中第二公鑰與第二私鑰相對應。伺服器由要求訊息中取得第一公鑰,將敏感資料與第一公鑰加密,以產生回應訊息並傳送給子程式模組。子程式模組透過第二私鑰對回應訊息解密,以取得敏感資料。
本發明提供一種連網裝置,透過網際網路與伺服器進行資料傳輸。連網裝置包括網路模組、母程式模組與子程式模組。網路模組與網際網路相連且與伺服器傳遞訊息。母程式模組與網路模組相連,以透過網際網路傳遞訊息。子程式模組配置有第二私鑰,子程式模組透過母程式模組進行通訊,子程式模組產生第一非對稱金鑰組,其中第一非對稱金鑰組包括第一私鑰與第一公鑰,第一私鑰與第一公鑰具備隨機性,而子程式模組透過母程式模組產生要求訊息至伺服器,且子程式模組使用第一私鑰對伺服器所產生之回應訊息進行解密,以取得敏感資料。其中,要求訊息包括加密資料,且加密資料包括第一公鑰與第二私鑰,第二公鑰與第二私鑰相對應,回應訊息為伺服器使用第二公鑰檢查加密資料,並在確認加密資料有效後,根據要求訊息取得敏感資料,接著伺服器再將敏感資料與由要求訊息中取得的第一公鑰進行加密而產生的。
本發明提供一種連網裝置之資料加解密方法,透過網際網路與伺服器進行資料傳輸。此連網裝置之資料加解密方法包括下列步驟。由連網裝置的母程式模組的子程式模組產生第一非對稱金鑰組,其中第一非對稱金鑰組包括第一私鑰與第一公鑰,第一私鑰與第一公鑰具備隨機性,子程式模組配置有第二私鑰,子程式模組透過母程式模組進行通訊。由子程式模組產生加密資料,並透過母程式模組產生包括該加密資料的要求訊息至伺服器,其中加密資料包括第一公鑰與第二私鑰。由子程式模組使用第一私鑰對來自伺服器之回應訊息解密,以取得敏感資料,其中回應訊息為伺服器透過第二公鑰檢查加密資料,並在確認加密資料有效後,根據要求訊息取得敏感資料,接著伺服器再將敏感資料與由要求訊息取得的第一公鑰加密而產生的。其中,第二公鑰與第二私鑰相對應。
本發明之實施例所提供之資料加解密方法及系統與連網裝置及其資料加解密方法,藉由連網裝置的母程式模組的子程式模組產生第一非對稱金鑰組,其中第一非對稱金鑰組包括第一私鑰與第一公鑰,第一私鑰與第一公鑰具備隨機性,且子程式模組透過母程式模組產生要求訊息至伺服器,其中要求訊息包括加密資料,且加密資料包括第一公鑰與第二私鑰,第二私鑰配置於子程式模組中。之後,伺服器使用第二公鑰檢查加密資料,並在確認加密資料有效後,根據要求訊息取得敏感資料,且伺服器由要求訊息中取得第一公鑰,將敏感資料與第一公鑰加密,以產生回應訊息,使得子程式模組使用第一私鑰對回應訊息解密,以取得敏感資料。如此一來,可有效地增加資料傳輸的安全性。
以上之關於本發明內容之說明及以下之實施方式之說明用以示範與解釋本發明之精神與原理,並且提供本發明之專利申請範圍更進一步之解釋。
在以下各實施例中,將以相同的標號表示相同或相似的元件。
圖1為本發明之第一實施例所揭露之資料加解密方法的流程圖。圖2為本發明之第一實施例之資料加解密系統及其資料傳輸的示意圖。本實施例之資料加解密方法適用於包括連網裝置110與伺服器120的資料加解密系統100,也就是用於連網裝置110與伺服器120之間的資料傳輸。其中,連網裝置110可為平板電腦、一般桌上型或攜帶型電腦等操作裝置。伺服器120可為一般實體之伺服機器或是雲端伺服器等實體或虛擬設備。
進一步的,連網裝置110可包括母程式模組111、子程式模組112與網路模組113。其中,網路模組113與網際網路130相連且與伺服器120傳遞訊息。母程式模組111與網路模組113相連,以透過網際網路130傳遞訊息。子程式模組112與母程式模組111相連且透過母程式模組111進行通訊。並且,在一實施例中,母程式模組111與子程式模組112可為電腦軟體。在另一實施例中,母程式模組111與子程式模組112可為電路模組建構於同一處理器中。
在步驟S102中,由連網裝置110的母程式模組111的子程式模組112產生第一非對稱金鑰組,其中第一非對稱金鑰組包括第一私鑰K1S與第一公鑰K1P,第一私鑰K1S與第一公鑰K1P具備隨機性,換言之,每次所產生之第一非對稱金鑰組之第一私鑰K1S與第一公鑰K1P並不相同,且子程式模組112配置有第二私鑰K2S,而子程式模組112可透過母程式模組111進行通訊。子程式模組112產生第一非對稱金鑰組之動作可為執行一預設行為。舉例來說,在一實施例中,當連網裝置110需要要求伺服器120傳送機密資料時,子程式模組112才會產生具有隨機性之第一非對稱金鑰組,並且產生第一非對稱金鑰組之時間點並不以此為限。在另一實施例中,當連網裝置110的子程式模組被啟動時,子程式模組112會產生隨機性之第一非對稱金鑰組。並且子程式模組112每次所產生的第一非對稱金鑰組都具有隨機性,以有效地降低資料被竊取的可能性。
在步驟S104中,由子程式模組112產生加密資料ED,並透過母程式模組111產生包括加密資料ED的要求訊息REQ至伺服器120,其中加密資料ED包括第一公鑰K1P與第二私鑰K2S。其中,加密資料ED之第一公鑰K1P由子程式模組112產生並提供,而加密資料ED之第二私鑰K2S由子程式模組112提供。也就是說,在一實施例中,當子程式模組112啟動(即使用者透過母程式模組111開啟子程式模組112)後,子程式模組112會啟動對應功能,並透過母程式模組111產生要求訊息REQ至伺服器120,以便向伺服器120要求取得對應的資料。並且,當母程式模組111產生要求訊息REQ時,同時將加密資料ED附加於要求訊息REQ中,亦即要求訊息REQ包括加密資料ED。
在一實施例中,由子程式模組112根據第一公鑰K1P產生資料內容,並以第二私鑰K2S對資料內容處理,再對處理後的資料內容與第一公鑰K1P進行結合以產生加密資料ED,並將加密資料ED傳送給母程式模組111,使得母程式模組111據以產生包括加密資料ED的要求訊息REQ至伺服器120。進一步來說,子程式模組112例如可將第一公鑰K1P以演算法(例如雜湊函數的運算)運算得到運算結果,再將此運算結果與第二私鑰K2S進行相乘處理,以產生數位簽章碼。接著,子程式模組112將此數位簽章碼與第一公鑰K1P結合,以產生加密資料ED。
另外,在另一實施例中,母程式模組111可進一步在根據加密資料ED產生要求訊息REQ時,可直接將加密資料ED嵌入要求訊息REQ後發出(即直接將加密資料ED轉發),或是對加密資料ED中的內容做增加/格式轉換後發出。也就是說,母程式模組111接收到子程式模組112產生的加密資料ED後,除了可將此加密資料ED直接嵌入到要求訊息REQ中並轉發至伺服器120外,還可進一步對加密資料ED中的內容進行格式轉換或是進行補充並將格式轉換或補充後的加密資料ED嵌入到要求訊息REQ中,使得要求訊息REQ形成完整的要求訊息,再發送至伺服器120。
在步驟S106中,由伺服器120使用配置在伺服器120中的第二公鑰K2P檢查加密資料ED,並在確認加密資料ED有效後,根據要求訊息REQ取得敏感資料。舉例來說,當伺服器120接收到要求訊息REQ時,先將要求訊息REQ中的加密資料ED取出。接著,伺服器120使用配置在伺服器120中的第二公鑰K2P對加密資料ED進行檢查,以確認加密資料ED的有效性。當確認出加密資料ED是有效時,即第二公鑰K2P與加密資料ED相符時,伺服器120會根據要求訊息REQ,例如從其資料庫中取得對應的敏感資料。當確認出加密資料ED是無效時,伺服器120不會進行敏感資料的取得。
在一實施例中,敏感資料例如為網路裝置的唯一識別碼(Unique ID, UID)與密碼。其中,連網裝置110例如可為使用者端,網路裝置例如可為智慧型網路裝置端(如智慧家電、IPcam等),並且連網裝置110所傳之要求訊息可帶有使用者的身分資訊(如帳號、憑證),網路裝置則可配置有設備本身的識別(ID)資訊,伺服器120之資料庫中會綁定連網裝置110(即使用者)與網路裝置之對應關係,如使用者與網路裝置之控制權限。也就是說,當伺服器接收到要求訊息後,便可透過網路裝置回傳對應之裝置資訊(如使用者有權限操作之裝置之識別資訊)給連網裝置110。
在一實施例中,敏感資料例如為網路裝置之網路協定(Internet Protocol, IP)。其中,連網裝置110可為使用者端,網路裝置可為智慧型網路裝置端,且連網裝置110可傳送具有網路裝置之唯一識別碼(UID)之要求訊息,伺服器120之資料庫中會有綁定連網裝置110(即使用者)與網路裝置之對應關係,如網路協定之網路協定與唯一識別碼的對應關係。當伺服器接收到要求訊息後,便可透過網路裝置回傳對應資訊(如網路協定之網路協定)給連網裝置110,以便於連網裝置110與對應的網路裝置連接。
在一實施例中,敏感資料例如為複數唯一識別碼,例如其他網路裝置之唯一識別碼(亦可進一步包含使用權限),且與使用者之憑證(token)有對應關係,即網路裝置曾與使用者建立連線(使用者具有管理/操作網路裝置之權限)。藉此,當使用者更換使用之連網裝置時,亦可透過伺服器取得前述的敏感資料,無需再進行輸入設定。並且,前述憑證例如為使用者以母程式模組111登入後,由伺服器120提供給母程式模組111。
在一實施例中,使用者於連網裝置110上輸入可與伺服器120連線的使用者的帳號資訊,以便於連網裝置110與伺服器120連線。而當使用者的帳號資訊與伺服器120進行綁定後,使用者於下次透過連網裝置110與伺服器120連線則不用再次輸入使用者的帳號資訊。並且,要求訊息中可帶有其他可辨識使用者之資訊,例如憑證、連網裝置代碼等。由此可知,使用者的帳號資訊也可作為敏感資料來使用。
另外,第二公鑰K2P與第二私鑰K2S是可預設的,其中第二公鑰K2P例如是預先配置於伺服器120中,且第二私鑰K2S例如預先配置於連網裝置110的母程式模組111的子程式模組112中,故可用以做數位簽章。並且,第二私鑰K2S與第二公鑰K2P組成第二非對稱金鑰組。其中,母程式模組111例如為以明碼格式傳送的瀏覽器,而子程式模組112例如為插件。進一步來說,以明碼格式傳送的瀏覽器所傳送之資訊內容具有可視性質,也例如可以支援附加插件,且瀏覽器具有與伺服器120溝通的能力,使插件透過瀏覽器可與伺服器傳遞訊息。插件例如是附加在瀏覽器上的程式,可以受控於瀏覽器。
在步驟S108中,由伺服器120從要求訊息REQ中取得第一公鑰K1P。在步驟S110中,由伺服器120將敏感資料與第一公鑰K1P加密,以產生回應訊息RS並傳送給子程式模組112。也就是說,在伺服器120取得敏感資料後,伺服器120會於包括在要求訊息REQ中之加密資料ED取得第一公鑰K1P,並將敏感資料與第一公鑰K1P進行加密,以產生回應訊息RS,其中回應訊息RS例如表示成K1P(Data)。接著,伺服器120將回應訊息RS傳輸回連網裝置110的母程式模組111,母程式模組111再將回應訊息RS匯入子程式模組112,以便子程式模組112進行後續的操作。
在步驟S112中,由子程式模組112使用第一私鑰K1S對回應訊息RS解密,以取得敏感資料。也就是說,當子程式模組112取得回應訊息RS時,子程式模組112會先取得其內部的第一私鑰K1S,並透過第一私鑰K1S對回應訊息RS進行解密,例如為K1S(K1P(Data)),以便從回應訊息RS中取出敏感資料。
藉由上述的說明可知,在連網裝置110與伺服器120之間傳輸資料的過程中,當有需要要求伺服器120傳送機密資料或子程式模組112被啟動時,子程式模組112會產生具有隨機性之第一公鑰K1P與第一私鑰K1S,再搭配於連網裝置110與伺服器120預先配置的第二私鑰K2S與第二公鑰K2P,對欲傳輸的資料進行加解密、數位簽章及認證等相關操作。如此一來,可以有效地增加資料傳輸的安全性。
在圖2的實施例中,描述於步驟S106中取得加密資料ED,接著於步驟S108中取得第一公鑰K1P,但本實施例不限於此,即本實施例不限定先取得加密資料ED再取得第一公鑰K1P。在其他實施例中,步驟S106與步驟S108的順序可以交換,即先取得第一公鑰K1P再取得加密資料ED,或是步驟S106與步驟S108可整合於同一步驟中。
圖3為圖1之步驟S104的詳細流程圖。在步驟S302中,由子程式模組112根據第一公鑰K1P產生資料內容,並以第二私鑰K2S對資料內容處理,再對處理後的資料內容與第一公鑰K1P進行結合以產生加密資料ED,並將加密資料ED傳送給母程式模組111。在本實施例中,子程式模組112例如將第一公鑰K1P以一演算法運算(例如雜湊函數的運算)得到資料內容(hash(K1P)),再將資料內容與第二私鑰K2S進行相乘處理,以產生數位簽章碼(K2S(hash(K1P))),並將數位簽章碼與第一公鑰K1P結合,以產生加密資料ED(K2S(hash(K1P))+K1P)。
在步驟S304中,由母程式模組111產生包括加密資料ED的要求訊息REQ至伺服器120。也就是說,當母程式模組111接收到子程式模組112所產生的加密資料ED時,母程式模組111會據以產生要求訊息REQ給伺服器120,以便向伺服器120要求取得對應的資料。並且,當母程式模組111產生包含有加密資料ED之要求訊息REQ,亦即要求訊息REQ除了包括加密資料ED外,還可進一步包括其他資訊,如要求取得資料的訊息、使用者身分等。
圖4為圖1之步驟S104的另一詳細流程圖。在步驟S402中,由子程式模組112根據第一公鑰K1P產生資料內容,並以第二私鑰K2S對資料內容處理,對處理後的資料內容與第一公鑰K1P進行結合,再對結合後的資料內容和第一公鑰K1P與第二私鑰K2S進行處理,產生加密資料ED,並將加密資料ED傳送給母程式模組111。在本實施例中,子程式模組112例如將第一公鑰K1P以一演算法運算(例如雜湊函數的運算)得到資料內容(hash(K1P)),再將資料內容與第二私鑰K2S進行相乘處理,以產生數位簽章碼(K2S(hash(K1P))),並將數位簽章碼與第一公鑰K1P結合(K2S(hash(K1P))+K1P)),在將結合後的數位簽章碼和第一公鑰K1P與第二私鑰K2S進行相乘處理,以產生加密資料ED(K2S(K2S(hash(K1P))+K1P))。並且,將結合後的數位簽章碼和第一公鑰K1P再與第二私鑰K2S進行相乘處理,可以更增加加密資料ED的加密效果,以有效地降低資料被竊取的可能性。
在步驟S404中,由母程式模組111產生包括加密資料ED的要求訊息REQ至伺服器120。也就是說,當母程式模組111接收到子程式模組112所產生的加密資料ED時,母程式模組111會據以產生要求訊息REQ給伺服器120,以便向伺服器120要求取得對應的資料。並且,當母程式模組111產生包含有加密資料ED之要求訊息REQ,亦即要求訊息REQ除了包括加密資料ED外,還可進一步包括其他資訊,如要求取得資料的訊息、使用者身分等。
圖5為圖1之步驟S106的詳細流程圖,例如接續圖3的步驟S304。在步驟S502中,利用第二公鑰K2P對加密資料ED中的數位簽章碼進行解密,以產生第一比對資訊。也就是說,伺服器120透過第二公鑰K2P對加密資料ED中的數位簽章碼(即K2S(hash(K1P)))進行解密,例如為K2P(K2S(hash(K1P))),以獲得第一比對資訊,例如為hash(K1P)。
在步驟S504中,對加密資料ED中的第一公鑰K1P進行雜湊運算,以產生第二比對資訊。也就是說,伺服器120會將加密資料ED中的第一公鑰K1P取出,並對第一公鑰K1P進行雜湊函數的運算,以產生第二比對資訊,例如為hash(K1P)。進一步來說,伺服器120使用的雜湊函數的運算應對應於子程式模組112使用的雜湊函數的運算,即伺服器120與子程式模組112使用相同的雜湊函數的運算。並且,前述雜湊函數的運算可事先預設於子程式模組112與伺服器120中,或者可進一步由伺服器120進行定期或隨時的雙方同步更新。
在步驟S506中,檢查第一比對資訊與第二比對資訊。也就是說,伺服器120會檢查第一比對資訊與第二比對資訊是否相同。
在步驟S508中,當第一比對資訊與第二比對資訊相同時,伺服器120根據要求訊息REQ取得敏感資料。也就是說,當第一比對資訊與第二比對資訊相同(如都為hash(K1P))時,伺服器120才會根據要求訊息REQ,而於例如其資料庫中取得對應的敏感資料。
在步驟S510中,當第一比對資訊與第二比對資訊不相同時,伺服器120不產生敏感資料。也就是說,伺服器120解密數位簽章碼而產生的第一比對資訊與第二比對資訊不相同(即第一比對資訊不是hash(K1P)或者第二比對資訊不是hash(K1P)),表示伺服器120接收到錯誤的信息,伺服器120不會產生敏感資料。如此一來,可有效地增加資料傳輸上的安全性。
在上述實施例中,是先執行步驟S502,再執行步驟S504,但本發明不限於此,步驟S502與S504的執行順序可交換,即可先執行步驟S504,再執行步驟S502,或是步驟S502與S504可同時執行,都可達到相同的效果。
圖6為圖1之步驟S106的另一詳細流程圖,例如接續於圖4的步驟S404。在步驟S602中,利用第二公鑰K2P對加密資料ED進行解密,例如為K2P(K2S(K2S(hash(K1P))+K1P)),以取得數位簽章碼和第一公鑰,即(K2S(hash(K1P))+K1P)。
在步驟S604中,利用第二公鑰K2P對數位簽章碼進行解密,以產生第一比對資訊。也就是說,伺服器120透過第二公鑰K2P對數位簽章碼(即K2S(hash(K1P)))進行解密,例如為K2P(K2S(hash(K1P))),以獲得第一比對資訊,例如為hash(K1P)。
在步驟S606中,對由步驟S602取得的第一公鑰K1P進行雜湊運算,以產生第二比對資訊。也就是說,伺服器120對由加密資料ED中取得的第一公鑰K1P進行雜湊函數的運算,以產生第二比對資訊,例如為hash(K1P)。
在步驟S608中,檢查第一比對資訊與第二比對資訊。也就是說,伺服器120會檢查第一比對資訊與第二比對資訊是否相同。
在步驟S610中,當第一比對資訊與第二比對資訊相同時,伺服器120根據要求訊息REQ取得敏感資料。也就是說,當第一比對資訊與第二比對資訊相同(如都為hash(K1P))時,伺服器120才會根據要求訊息REQ,而於例如其資料庫中取得對應的敏感資料。
在步驟S612中,當第一比對資訊與第二比對資訊不相同時,伺服器120不產生敏感資料。也就是說,伺服器120解密數位簽章碼而產生的第一比對資訊與第二比對資訊不相同(即第一比對資訊不是hash(K1P)或者第二比對資訊不是hash(K1P)),表示伺服器120接收到錯誤的信息,伺服器120不會產生敏感資料。如此一來,可有效地增加資料傳輸上的安全性。
在上述實施例中,是先執行步驟S604,再執行步驟S606,但本發明不限於此,步驟S604與S606的執行順序可交換,即可先執行步驟S606,再執行步驟S604,或是步驟S604與S606可同時執行,都可達到相同的效果。
圖7為本發明之第二實施例所揭露之連網裝置之資料加解密方法的流程圖。本實施例之連網裝置之資料加解密方法適於與伺服器進行資料傳輸。其中,伺服器配置有第二公鑰。並且,連網裝置與伺服器之間的對應關係可參考圖2,故在此不再贅述。
在步驟S702中,由連網裝置的母程式模組的子程式模組產生第一非對稱金鑰組,其中第一非對稱金鑰組包括第一私鑰與第一公鑰,第一私鑰與第一公鑰具備隨機性,子程式模組配置有第二私鑰,子程式模組透過母程式模組進行通訊。
在步驟S704中,由子程式模組產生加密資料,並透過母程式模組產生包括該加密資料的要求訊息至伺服器,其中加密資料包括第一公鑰與第二私鑰。進一步來說,母程式模組例如為以明碼格式傳送的瀏覽器,子程式模組例如為插件。
在步驟S706中,由子程式模組使用第一私鑰對來自伺服器之回應訊息解密,以取得敏感資料,其中回應訊息為伺服器使用第二公鑰檢查加密資料,並在確認加密資料有效後,根據要求訊息取得所需的敏感資料,且伺服器會由要求訊息中另取得第一公鑰,接著伺服器再將敏感資料與由要求訊息取得的第一公鑰加密而產生的。
本實施例所提供之資料加解密方法及系統與連網裝置及其資料加解密方法,藉由連網裝置的母程式模組的子程式模組產生第一非對稱金鑰組,其中第一非對稱金鑰組包括第一私鑰與第一公鑰,第一私鑰與第一公鑰具備隨機性,且子程式模組透過母程式模組產生要求訊息至伺服器,其中要求訊息包括加密資料,且加密資料包括第一公鑰與第二私鑰,第二私鑰配置於子程式模組中。之後,伺服器使用第二公鑰檢查加密資料,並在確認加密資料有效後,根據要求訊息取得敏感資料,且伺服器由要求訊息中取得第一公鑰,將敏感資料與第一公鑰加密,以產生回應訊息,使得子程式模組使用第一私鑰對回應訊息解密,以取得敏感資料。如此一來,可有效地增加資料傳輸的安全性。
雖然本發明以前述之實施例揭露如上,然其並非用以限定本發明。在不脫離本發明之精神和範圍內,所為之更動與潤飾,均屬本發明之專利保護範圍。關於本發明所界定之保護範圍請參考所附之申請專利範圍。
100‧‧‧資料加解密系統
110‧‧‧連網裝置
111‧‧‧母程式模組
112‧‧‧子程式模組
113‧‧‧網路模組
120‧‧‧伺服器
130‧‧‧網際網路
K1S‧‧‧第一私鑰
K1P‧‧‧第一公鑰
K2S‧‧‧第二私鑰
K2P‧‧‧第二公鑰
REQ‧‧‧要求訊息
ED‧‧‧加密資料
RS‧‧‧回應訊息
S102、S104、S106、S108、S110、S112、S302、S304、S402、S404、S502、S504、S506、S508、S510、S602、S604、S606、S608、S610、S612、S702、S704、S706‧‧‧步驟
圖1為本發明之第一實施例所揭露之資料加解密方法的示意圖。 圖2為本發明之第一實施例所揭露之資料加解密系統及其資料傳輸的示意圖。 圖3為圖1之步驟S104的詳細流程圖。 圖4為圖1之步驟S104的另一詳細流程圖。 圖5為圖1之步驟S106的詳細流程圖。 圖6為圖1之步驟S106的另一詳細流程圖。 圖7為本發明之第二實施例所揭露之連網裝置之資料加解密方法的流程圖。

Claims (23)

  1. 一種資料加解密系統,包括: 一連網裝置,該連網裝置包括一母程式模組與一子程式模組,且該子程式模組配置有一第二私鑰,該子程式模組透過該母程式模組進行通訊,該子程式模組產生一第一非對稱金鑰組,該第一非對稱金鑰組包括一第一私鑰與一第一公鑰,該第一私鑰與該第一公鑰具備隨機性,而該子程式模組透過該母程式模組產生一要求訊息,該要求訊息包括一加密資料,且該加密資料包括該第一公鑰與該第二私鑰;以及 一伺服器,其中該伺服器包括一第二公鑰,該第二公鑰與該第二私鑰相對應,且該伺服器接收該要求訊息後,該伺服器使用該第二公鑰檢查該加密資料,並在確認該加密資料有效後,根據該要求訊息取得一敏感資料,且該伺服器由該要求訊息中取得該第一公鑰,將該敏感資料與該第一公鑰加密,以產生一回應訊息; 其中,該子程式模組使用該第一私鑰對該回應訊息解密,以取得該敏感資料。
  2. 如請求項1所述之資料加解密系統,該子程式模組根據該第一公鑰產生一資料內容,並以該第二私鑰對該資料內容處理,再對處理後的該資料內容與該第一公鑰進行結合以產生該加密資料,並將該加密資料傳送給該母程式模組,且該母程式模組產生包括該加密資料的該要求訊息至該伺服器。
  3. 如請求項2所述之資料加解密系統,其中該子程式模組將該第一公鑰以一演算法運算得到該資料內容,再將該資料內容與該第二私鑰進行相乘處理,以產生一數位簽章碼,並將該數位簽章碼與該第一公鑰結合,以產生該加密資料。
  4. 如請求項3所述之資料加解密系統,其中該伺服器更利用該第二公鑰對該加密資料中的該數位簽章碼進行解密,以產生一第一比對資訊,該伺服器更對該加密資料中的該第一公鑰進行雜湊運算,以產生一第二比對資訊,並檢查該第一比對資訊與該第二比對資訊,當該第一比對資訊與該第二比對資訊相同時,該伺服器根據該要求訊息取得該敏感資料。
  5. 如請求項3所述之資料加解密系統,其中該子程式模組將該數位簽章碼與該第一公鑰結合後,再對結合後的該數位簽章碼和該第一公鑰與該第二私鑰進行相乘處理,以產生該加密資料。
  6. 如請求項5所述之資料加解密系統,其中,該伺服器更利用該第二公鑰對該加密資料進行解密,以取得加密資料中的該數位簽章碼與該第一公鑰,接著該伺服器利用該第二公鑰對該數位簽章碼進行解密,以產生一第一比對資訊,且該伺服器對該第一公鑰進行雜湊運算,以產生一第二比對資訊,並檢查該第一比對資訊與該第二比對資訊,當該第一比對資訊與該第二比對資訊相同時,該伺服器根據該要求訊息取得該敏感資料。
  7. 如請求項1所述之資料加解密系統,其中該母程式模組為一以明碼格式傳送的瀏覽器,該子程式模組為一插件。
  8. 一種資料加解密方法,包括: 由一連網裝置的一母程式模組的一子程式模組產生一第一非對稱金鑰組,其中該第一非對稱金鑰組包括一第一私鑰與一第一公鑰,該第一私鑰與該第一公鑰具備隨機性,該子程式模組配置有一第二私鑰; 由該子程式模組產生一加密資料,並透過該母程式模組產生包括該加密資料的一要求訊息至一伺服器,其中該加密資料包括該第一公鑰與一第二私鑰; 由該伺服器使用配置在該伺服器中的一第二公鑰檢查該加密資料,並在確認該加密資料有效後,根據該要求訊息取得一敏感資料,其中該第二公鑰與該第二私鑰相對應; 由該伺服器從該要求訊息中取得該第一公鑰; 由該伺服器將該敏感資料與該第一公鑰加密,以產生一回應訊息並傳送給該子程式模組;以及 由該子程式模組使用該第一私鑰對該回應訊息解密,以取得該敏感資料。
  9. 如請求項8所述之資料加解密方法,其中由該子程式模組產生一加密資料的步驟包括: 由該子程式模組根據該第一公鑰產生一資料內容,並以該第二私鑰對該資料內容處理,再對處理後的該資料內容與該第一公鑰進行結合以產生該加密資料,並將該加密資料傳送給該母程式模組。
  10. 如請求項9所述之資料加解密方法,其中根據該第一公鑰產生該資料內容,並以該第二私鑰對該資料內容處理,再對處理後的該資料內容與該第一公鑰進行結合以產生該加密資料的步驟包括: 將該第一公鑰以一演算法運算得到該資料內容,再將該運算結果與該第二私鑰進行相乘處理,以產生一數位簽章碼,並將該數位簽章碼與該第一公鑰結合,以產生該加密資料。
  11. 如請求項10所述之資料加解密方法,其中由該伺服器透過該第二公鑰檢查該加密資料,並根據要求訊息取得該敏感資料的步驟包括: 利用該第二公鑰對該加密資料中的該數位簽章碼進行解密,以產生一第一比對資訊; 對該加密資料中的該第一公鑰進行雜湊運算,以產生第二比對資訊; 檢查該第一比對資訊與該第二比對資訊;以及 當該第一比對資訊與該第二比對資訊相同時,該伺服器根據要求訊息,取得該敏感資料。
  12. 如請求項10所述之資料加解密方法,其中將該數位簽章碼與該第一公鑰結合後還包括再對結合後的該數位簽章碼和該第一公鑰與該第二私鑰進行相乘處理,以產生該加密資料。
  13. 如請求項12所述之資料加解密方法,其中由該伺服器透過該第二公鑰檢查該加密資料,並根據要求訊息取得該敏感資料的步驟包括: 利用該第二公鑰對該加密資料進行解密,以取得加密資料中的該數位簽章碼與該第一公鑰; 利用待第二公鑰對該數位簽章碼進行解密,以產生一第一比對資訊; 該第一公鑰進行雜湊運算,以產生一第二比對資訊,並檢查該第一比對資訊與該第二比對資訊;以及 當該第一比對資訊與該第二比對資訊相同時,該伺服器根據該要求訊息取得該敏感資料。
  14. 一種連網裝置,透過一網際網路與一伺服器進行資料傳輸,該連網裝置包括: 一網路模組,與該網際網路相連且與該伺服器傳遞訊息; 一母程式模組,與該網路模組相連,以透過該網際網路傳遞訊息;以及 一子程式模組,配置有一第二私鑰,該子程式模組透過該母程式模組進行通訊,該子程式模組產生一第一非對稱金鑰組,其中該第一非對稱金鑰組包括一第一私鑰與一第一公鑰,該第一私鑰與該第一公鑰具備隨機性,而該子程式模組透過該母程式模組產生一要求訊息至該伺服器,且該子程式模組使用該第一私鑰對該伺服器所產生之一回應訊息進行解密,以取得該敏感資料; 其中,該要求訊息包括一加密資料,且該加密資料包括該第一公鑰與該第二私鑰,該第二私鑰與一第二公鑰相對應,該回應訊息為該伺服器使用該第二公鑰檢查該加密資料,並在確認該加密資料有效後,根據該要求訊息取得該敏感資料,接著該伺服器再將該敏感資料與由該要求訊息中取得的該第一公鑰進行加密而產生的。
  15. 如請求項14所述之連網裝置,其中該子程式模組根據該第一公鑰產生一資料內容,並以該第二私鑰對該資料內容處理,再對處理後的該資料內容與該第一公鑰進行結合以產生該加密資料,並將該加密資料傳送給母程式模組,且該母程式模組產生包括該加密資料的該要求訊息至該伺服器。
  16. 如請求項15所述之連網裝置,其中該子程式模組將該第一公鑰以一演算法運算得到該資料內容,再將該資料內容與該第二私鑰以一演算法運算,以產生一數位簽章碼,並將該數位簽章碼與該第一公鑰結合,以產生該加密資料。
  17. 如請求項16所述之連網裝置,其中該子程式將該數位簽章碼與該第一公鑰結合後,再對結合後的該數位簽章碼和該第一公鑰與該第二私鑰進行相乘處理,以產生該加密資料。
  18. 如請求項14所述之連網裝置,其中該母程式模組為一以明碼格式傳送的瀏覽器,該子程式模組為一插件。
  19. 一種連網裝置之資料加解密方法,透過一網際網路與一伺服器進行資料傳輸,該連網裝置之資料加解密方法包括: 由該連網裝置的一母程式模組的一子程式模組產生一第一非對稱金鑰組,其中該第一非對稱金鑰組包括一第一私鑰與一第一公鑰,該第一私鑰與該第一公鑰具備隨機性,該子程式模組配置有一第二私鑰,該子程式模組透過該母程式模組進行通訊; 由該子程式模組產生一加密資料,並透過該母程式模組產生包括該加密資料的一要求訊息並傳送至該伺服器,其中該加密資料包括該第一公鑰與該第二私鑰;以及 由該子程式模組使用該第一私鑰對來自該伺服器之一回應訊息進行解密,以取得一敏感資料,其中該回應訊息為該伺服器透過一第二公鑰檢查該加密資料,並在確認該加密資料有效後,根據該要求訊息取得該敏感資料,接著該伺服器再將該敏感資料與自該要求訊息取得的該第一公鑰進行加密而產生的; 其中,該第二公鑰與該第二私鑰相對應。
  20. 如請求項19所述之連網裝置之資料加解密方法,其中由該子程式模組產生該加密資料的步驟包括: 由該子程式模組根據該第一公鑰產生一資料內容,並以該第二私鑰對該資料內容處理,再對處理後的該資料內容與該第一公鑰進行結合以產生該加密資料,並將該加密資料傳送給該母程式模組。
  21. 如請求項20所述之連網裝置之資料加解密方法,其中根據該第一公鑰產生該資料內容,並以該第二私鑰對該資料內容處理,再對處理後的該資料內容與該第一公鑰進行結合以產生該加密資料的步驟包括: 將該第一公鑰以一演算法運算得到該資料內容,再將該資料內容與該第二私鑰,以產生一數位簽章碼,並將該數位簽章碼與該第一公鑰結合,以產生該加密資料。
  22. 如請求項21所述之連網裝置之資料加解密方法,其中將該數位簽章碼與該第一公鑰結合後還包括再對結合後的該數位簽章碼和該第一公鑰與該第二私鑰進行相乘處理,以產生該加密資料。
  23. 如請求項19所述之連網裝置之資料加解密方法,其中該母程式模組為一以明碼格式傳送的瀏覽器,該子程式模組為一插件。
TW107113896A 2018-04-24 2018-04-24 資料加解密方法及系統與連網裝置及其資料加解密方法 TWI677805B (zh)

Priority Applications (3)

Application Number Priority Date Filing Date Title
TW107113896A TWI677805B (zh) 2018-04-24 2018-04-24 資料加解密方法及系統與連網裝置及其資料加解密方法
US16/248,976 US20190325146A1 (en) 2018-04-24 2019-01-16 Data encryption and decryption method and system and network connection apparatus and data encryption and decryption method thereof
CN201910317919.6A CN110650113A (zh) 2018-04-24 2019-04-19 数据加解密方法及系统与连网装置及其数据加解密方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
TW107113896A TWI677805B (zh) 2018-04-24 2018-04-24 資料加解密方法及系統與連網裝置及其資料加解密方法

Publications (2)

Publication Number Publication Date
TWI677805B true TWI677805B (zh) 2019-11-21
TW201945973A TW201945973A (zh) 2019-12-01

Family

ID=68237912

Family Applications (1)

Application Number Title Priority Date Filing Date
TW107113896A TWI677805B (zh) 2018-04-24 2018-04-24 資料加解密方法及系統與連網裝置及其資料加解密方法

Country Status (3)

Country Link
US (1) US20190325146A1 (zh)
CN (1) CN110650113A (zh)
TW (1) TWI677805B (zh)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111756699B (zh) * 2020-05-28 2022-05-06 苏州浪潮智能科技有限公司 一种基于非对称加密的lldp协议优化方法与系统
CN111917756B (zh) * 2020-07-27 2022-05-27 杭州叙简科技股份有限公司 一种执法记录仪基于公钥路由的加密系统及加密方法
CN114244522B (zh) * 2021-12-09 2024-05-03 山石网科通信技术股份有限公司 信息保护方法、装置、电子设备及计算机可读存储介质
CN115277690A (zh) * 2022-05-12 2022-11-01 安徽超清科技股份有限公司 一种基于区块链的工业数据监管系统
CN116055207B (zh) * 2023-01-31 2023-10-03 深圳市圣驼储能技术有限公司 一种物联网通讯数据的加密方法及系统

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1307819C (zh) * 1999-06-02 2007-03-28 皇家菲利浦电子有限公司 安全分配公开/秘密密钥对的方法和装置
TW201426395A (zh) * 2012-12-26 2014-07-01 Chunghwa Telecom Co Ltd 資料安全保密系統與方法
CN106650404A (zh) * 2016-10-28 2017-05-10 美的智慧家居科技有限公司 终端合法性检验的方法和装置
TW201740302A (zh) * 2016-05-11 2017-11-16 Alibaba Group Services Ltd 驗證身分的方法和系統、智能穿戴設備
US20180012032A1 (en) * 2014-10-23 2018-01-11 Pageproof.Com Limited Encrypted collaboration system and method

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101917710A (zh) * 2010-08-27 2010-12-15 中兴通讯股份有限公司 移动互联网加密通讯的方法、系统及相关装置
CN101964786A (zh) * 2010-09-17 2011-02-02 中山大学 一种基于机顶盒的信息安全传输系统及方法
US9948614B1 (en) * 2013-05-23 2018-04-17 Rockwell Collins, Inc. Remote device initialization using asymmetric cryptography
CN104424446A (zh) * 2013-08-21 2015-03-18 中外建设信息有限责任公司 一种安全认证和传输的方法和系统
US9491148B2 (en) * 2014-07-18 2016-11-08 Facebook, Inc. Establishing a direct connection between two devices
CN104166914A (zh) * 2014-08-20 2014-11-26 武汉天喻信息产业股份有限公司 基于安全元件的主机卡片模拟技术的安全系统及方法
CN104394123A (zh) * 2014-11-06 2015-03-04 成都卫士通信息产业股份有限公司 一种基于http协议的数据加密传输系统及方法
CN105721413B (zh) * 2015-09-08 2018-05-29 腾讯科技(深圳)有限公司 业务处理方法及装置
CN105610773B (zh) * 2015-09-17 2018-12-14 浙江瑞银电子有限公司 一种电能表远程抄表的通讯加密方法
CN105141635A (zh) * 2015-09-21 2015-12-09 北京元心科技有限公司 一种群发消息安全通讯的方法和系统
CN105357182A (zh) * 2015-10-08 2016-02-24 国网天津市电力公司 一种基于多业务承载epon注册过程的加密认证方法
CN105761066A (zh) * 2016-02-04 2016-07-13 福建联迪商用设备有限公司 银行卡密码保护方法及系统
CN105939343A (zh) * 2016-04-14 2016-09-14 江苏马上游科技股份有限公司 基于信息二次编码的客户端与服务器双向验证方法
CN107733844A (zh) * 2017-04-14 2018-02-23 浙江工业大学 一种网络教育资源的加密与溯源系统方法
CN106899700B (zh) * 2017-04-27 2020-01-14 电子科技大学 一种移动社交网络中的位置共享系统的隐私保护方法
CN106878016A (zh) * 2017-04-27 2017-06-20 上海木爷机器人技术有限公司 数据发送、接收方法及装置

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1307819C (zh) * 1999-06-02 2007-03-28 皇家菲利浦电子有限公司 安全分配公开/秘密密钥对的方法和装置
TW201426395A (zh) * 2012-12-26 2014-07-01 Chunghwa Telecom Co Ltd 資料安全保密系統與方法
US20180012032A1 (en) * 2014-10-23 2018-01-11 Pageproof.Com Limited Encrypted collaboration system and method
TW201740302A (zh) * 2016-05-11 2017-11-16 Alibaba Group Services Ltd 驗證身分的方法和系統、智能穿戴設備
CN106650404A (zh) * 2016-10-28 2017-05-10 美的智慧家居科技有限公司 终端合法性检验的方法和装置

Also Published As

Publication number Publication date
CN110650113A (zh) 2020-01-03
TW201945973A (zh) 2019-12-01
US20190325146A1 (en) 2019-10-24

Similar Documents

Publication Publication Date Title
TWI677805B (zh) 資料加解密方法及系統與連網裝置及其資料加解密方法
US11757662B2 (en) Confidential authentication and provisioning
TWI738835B (zh) 資料安全保障系統及方法、裝置
CN110086608B (zh) 用户认证方法、装置、计算机设备及计算机可读存储介质
US11329962B2 (en) Pluggable cipher suite negotiation
US9973481B1 (en) Envelope-based encryption method
WO2019127278A1 (zh) 安全访问区块链的方法、装置、系统、存储介质及电子设备
JP2005102163A (ja) 機器認証システム、機器認証サーバ、端末機器、機器認証方法、機器認証プログラム、及び記憶媒体
WO2016026031A1 (en) Methods and systems for client-enhanced challenge-response authentication
JP2016512374A5 (zh)
KR101686167B1 (ko) 사물 인터넷 기기의 인증서 배포 장치 및 방법
JP6012888B2 (ja) 機器証明書提供装置、機器証明書提供システムおよび機器証明書提供プログラム
US20140006781A1 (en) Encapsulating the complexity of cryptographic authentication in black-boxes
JP2008514097A (ja) ランダムファンクションを利用した秘密の共有
JP6590807B2 (ja) プライバシー機密情報の交換を制御するための方法およびシステム
WO2015054086A1 (en) Proof of device genuineness
JP5827724B2 (ja) データを入力する方法と装置
Chang et al. A practical secure and efficient enterprise digital rights management mechanism suitable for mobile environment
KR102026375B1 (ko) 웨어러블 디바이스 통신 지원 장치 및 방법
Akram et al. An anonymous authenticated key-agreement scheme for multi-server infrastructure
GB2554082A (en) User sign-in and authentication without passwords
CN103368918A (zh) 一种动态口令认证方法、装置及系统
JP2005175992A (ja) 証明書配布システムおよび証明書配布方法
WO2017107642A1 (zh) 一种安全输入法的文本处理方法、装置和系统
JP2007074745A (ja) 認証を得て暗号通信を行う方法、認証システムおよび方法