CN104202160A - Cpu卡在线充值加密通信方法 - Google Patents
Cpu卡在线充值加密通信方法 Download PDFInfo
- Publication number
- CN104202160A CN104202160A CN201410451868.3A CN201410451868A CN104202160A CN 104202160 A CN104202160 A CN 104202160A CN 201410451868 A CN201410451868 A CN 201410451868A CN 104202160 A CN104202160 A CN 104202160A
- Authority
- CN
- China
- Prior art keywords
- encryption
- key
- data
- card
- money
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Landscapes
- Storage Device Security (AREA)
Abstract
本发明公开了一种CPU卡在线充值加密通信方法,属于网络通信安全领域。本发明通过定义通讯交互流程分步法,使用不同KEY的密钥流加密机制对客户端与服务器之间的通信逐步进行加密处理,选择3DES和AES算法以嵌套方式对数据包进行加密组装,并对一次完整的充值操作实施会话管理,保证了数据的安全通信,整个通信交互过程的合理加密设计,最终实现了CPU卡在线充值的安全高效。
Description
技术领域
本发明涉及一种储值卡在线充值加密通信方法,具体讲是一种能够保证网上充值安全的CPU卡在线充值加密通信方法,属于网络通信安全领域。
背景技术
区别于银行卡的账户管理方式,非接IC卡(CPU卡)依靠卡内存储金额、交易安全的方式,可直接通过刷卡设备完成充值与消费,其中充值在当前环境中多数在专门的充值网点进行,通过读卡器与内部系统加密机服务完成。这种充值方式有以下特点:一是需要建立专线保证系统安全,请求MAC写卡数据;二是读卡器是通用型的,CPU卡由卡片芯片内部处理器保证写卡数据的安全;三是CPU卡请求充值所使用的MAC值,是一次性和有时效性的,不可在多个卡共用或同一卡内混合使用。
卡片充值安全重大,涉及用户的切身利益,但随着用户需求从线下业务向线上业务迁移量的爆发增长,传统的线下充值模式,已无法满足互联网时代的充值需求,需要线上充值等方式的补充,而原CPU卡充值安全是由卡内处理器和加密机共同保障,若要卡片充值操作安全简单,可由系统专线保障,无论是营业厅、代理点、银行,都是在相对安全可信的内部网络内运行,也即卡片、读卡器、加密机皆是受控安全的,充值渠道安全机制被破坏的可能性极小,即使发生充值差错,也可由卡公司与可信合作充值代理单位,进行协商与沟通,将损失弥补,卡公司只需要保证加密机调用过程的封闭和安全即可,卡片内安全由卡厂商负责,代理充值金额差异的账务风险由合作单位负责,整个充值体系是安全有效的。
当充值转向网上的在线充值方式时,原有的安全体制发生了变化,互联网的复杂环境,要求将充值安全性放在第一位,操作不允许存在安全风险,这种在线充值将面临着以下几个问题:一是由于原读卡器均采用通用型,其安全系数较低,无法适应互联网中复杂的安全环境;二是在沿用传统卡片的充值请求机制不变情况下,充值数据安全得不到有效的保证,需要对数据实施加密通信;三是由于互联网中安全环境异常复杂,传统的加密算法随时面临被破解的威胁,需要对数据采用更加安全的加密措施;四是加密机服务的调用范围、过程要受限。
发明内容
本发明所要解决的技术问题在于克服现有技术缺陷,提供一种安全高效的CPU卡在线充值加密通信方法。
为了解决上述技术问题,本发明提供的CPU卡在线充值加密通信方法,包括以下步骤:
1)、客户端页面触发充值操作请求,发至读卡器OCX控件;
2)、读卡器OCX控件接受用户请求,初始化CPU卡后获得读卡器和CPU卡的原始数据信息,生成KEY0传输密钥;
3)、对步骤2)原始数据进行嵌套式加密,通过KEY0传输密钥向服务器发送一个Https请求并将加密后数据发送至服务端;
4)、服务端通过控件密钥检验步骤3)加密数据有效性,通过后产生本次会话当前ID,生成传输密钥流的下一个KEY1传输密钥,对数据重新进行嵌套式加密,通过KEY1传输密钥发送至客户端;
5)、客户端读卡器OCX控件检验步骤4)加密数据的有效性,通过后发起读卡指令,获得当前卡内MAC请求数据包并进行嵌套式加密,生成传输密钥流的下一个KEY2传输密钥,利用KEY2传输密钥将加密数据发送至服务端;
6)、服务端的控件密钥检验步骤5)加密数据有效性,通过后调用承载加密机服务的TUXEDO中间件服务获得与当前卡片充值操作对应的有效MAC码值并进行嵌套式加密,生成传输密钥流的下一个KEY3传输密钥,通过KEY3传输密钥将加密数据发送至客户端;
7)、客户端读卡器OCX控件检验步骤6)加密数据有效性,通过后驱动读卡器写卡完成卡片充值操作,获得充值后卡片内的金额与充值交易序列码,并生成传输密钥流的下一个KEY4传输密钥,利用KEY4传输密钥数据加密后发送服务端;
8)、服务端结束会话,并通过控件密钥检验步骤7)加密数据有效性,得到写卡操作结果数据内容并保存,生成传输密钥流的下一个KEY5传输密钥,利用KEY5传输密钥将充值结果数据加密返回至客户端。
本发明中,所述嵌套式加密包括AES和3DES加密算法,所述AES算法加密内层原始数据,3DES算法对AES算法加密后内层数据和外层总体进行总组装。
本发明中,所述各步骤中检验加密数据有效性具体过程为先利用控件密钥标识进行3DES解密,再利用上一步骤生成的传输密钥进行AES解密并进行MD5校验。
本发明中,所述传输密钥生成采用MD5算法。
本发明的有益效果在于:(1)、本发明利用多个算法对CPU卡在线充值过程实施加密通信,通过密钥流加密数据流,保证卡片、读卡器、加密机在授信的安全环境下合法工作,完成金额充值操作,为CPU卡在线充值提供重要的安全保障;(2)、采用加密通信和混合算法的方式,使客户端控件和服务端、加密机连为整体,可以在复杂互联网环境下有效工作,打破了传统的线下充值模式,开拓了线上自助充值模式,方便了用户使用,打通了线上业务创新渠道。
附图说明
图1为本发明加密通讯算法的交互流程图;
图2为本发明加密通讯封装的数据结构图。
具体实施方式
下面结合附图对本发明作进一步详细说明。
本发明的工作构思为:定义通讯交互流程,选择多个加密算法及动态密钥流方式,通过会话管理方式加强卡片、读卡器、加密机之间的业务操作关联,保障卡片在线充值操作的安全性。本发明从三个层面开展安全控制:一是对于卡片的适用对象,明确限定为CPU卡,忽略其它低安全级别的老卡片类型,可以避免高低不同安全级别的新老卡片重叠后,降低整体系统安全保障能力;二是选择专门厂商开发的定制读卡器,为每个读卡器内部增加一个硬件设备ID号和散列值密码,硬件生产时将此键值对写入读卡器,密钥算法由厂商按卡公司要求定制,供货读卡器时将键值对记录批量同步导入系统,本发明上述键值对采用3DES算法,通信过程中只对客户端设备键值对与服务端库内键值对匹配其合法性,用此种键值对即可在全网唯一识别,开展设备跟踪,同时其上层设备驱动控件采用控件密钥,以便打造出适用于网上的低成本自助设备,控件密钥实质为十六进制编码的64字节二进制数据,分三段:32字节控件密钥标识作为3DES运算密钥,16字节magic固定值作为数据包加密运算元素之一,16字节padding固定值作为校验的组成元素之一,同时控件程序安装时采用代码签名证书,通讯过程采用SSL证书,保证设备、卡、控件程序来源可信;三是在以上硬件基础上,定义通讯交互流程分步法,使用不同KEY的密钥流加密机制,选择3DES和AES算法的嵌套方式对数据包进行加密,并对一次完整充值操作实施会话管理,全程跟踪验证,以此构建多个算法组合下的安全通信过程控制,确保在线充值万无一失。
本发明通过设计一种加密通信的方法,形成一套加密算法,保证网上在线充值操作的安全有效,在读卡器、CPU卡片、加密机之间开展授信通讯,采用增强加密算法措施,在客户端与服务端搭建出安全通道,摆脱目前线下充值的约束,实现互联网渠道的卡片自助充值操作。针对在线充值各环节,实施以下环节定制:
1、控件密钥,是十六进制编码的64字节二进制数,分为三个值域,其中第一个为控件密钥标识,固定长度32位,作为3DES算法的加解密密钥,第二个为magic固定值16位,作为打包数据的固定参与值,第三个为padding固定值16位,用于确定校验位的合法性,此十六进制编码64字节数据实际表现为随机生成的128个字符串值,保存于服务端,参与数据加解密过程,用于校验客户端控件数据有效性;
2、通信方式,读卡器OCX控件与服务器间通信方式采用Https进行传输;
3、加密算法,采用流密码方式,通讯交互流程分为多步完成,每步的KEY值变化;
4、数据包格式,整个数据包是变长结构体,包含两层数据包,使用AES加密算法对变长数据实体、magic固定值、用于生成下次密钥的seed等内部原始数据进行组装,再用3DES加密算法进行会话、头块、尾块、校验位外层总体和内层原始数据进行总组装,如图2所示;当然在实际运用中也可采用其他第三方法算法进行替代,本发明采用两种主流对称算法组合,防止破译;
5、会话管理,通信交互的各步构成一个会话整体,产生SessionID,进行MD5加密,加密后的结果作为总体包装的校对元素之一,会话与业务对应,依次受控运行,其中客户端与服务端的会话ID校验步骤为:第一步对32位SessionID中除校验位部分进行MD5处理形成16字节值,第二步对16字节值移位,得到11个整数,第三步进行异或运算,得到1个整数,第四步对固定整数求余,得到一个定长整数值,第五步将结果与校验值比较;
6、密钥流的每个KEY由多个元素构成,本系统keyn+1=f(keyn, …),进行MD5加密,动态生成,即在客户端控件与服务端多次交互过程中,每步的KEY值动态变化,当前KEY值与其它元素共同迭代出下一个新的KEY值,以保证会话过程连续有效,对应密钥生成公式为keyN= md5(device_id + “:”+ session_id + “:”+ control_key +“:” + seedN + “:” + base64(keyN-1)),其中device_id为设备号,session_id为会话号,control_key为控件号,与版本有关,seed0为服务器生成的值,base64为内部函数,keyN-1为前一次通信的KEY,这些元素共同构成KEY密钥值。
在各环节算法及辅助要素构建成功后,本发明需要根据业务场景进行适应性建设,本平台采用J2EE框架,控件使用C++开发OCX程序,加密机服务使用TUXEDO中间件包装,读卡器采用定制的专用读卡器,通过硬件预置设备ID和散列码健值对,将主要目标放置到加强客户端控件软件侧的安全能力上。
整个加密和多个算法设计完成后,当在线充值操作发出一个业务请求时,多个加密通信算法协同工作。如图1所示,本发明CPU卡在线充值加密通信方法具体过程为:
步骤1、客户端页面触发充值操作请求,发至读卡器OCX控件;
步骤2、读卡器OCX控件接受用户请求,初始化CPU卡片后获得读卡器ID、卡片ASN等原始数据信息,用MD5算法生成KEY0传输密钥;
步骤3、利用AES和3DES加密算法将步骤2原始数据进行加密组装,其中AES算法加密内层原始数据,3DES算法对AES算法加密后内层数据和外层总体进行总组装,构造通讯报文,用KEY0传输密钥向服务器发送一个Https请求并将加密后数据发送至服务端;
步骤4、服务端通过控件密钥检验步骤3数据有效性,其过程为先利用控件密钥标识进行3DES解密,确定数据完整后运用已知KEY0进行AES解密,取得原始的变长数据包内容,同时进行固定值MD5校验,根据公式checksum=md5(除去校验段后的所有数据+padding)将结果与校验段值域比较相符,确保数据未被篡改,得到数据内容与下个密钥生成要素,通过后使用数据库ORACLE自生序列、时间、随机数、校验位串等多个元素进行MD5处理后产生本次会话的当前SessionID,保证一次充值操作只能在一个会话管理下进行,不同卡片间会话无效,同时用MD5算法生成密钥流的下一个KEY1传输密钥,KEY1传输密钥的生成公式如上所述,再通过AES和3DES算法重新加密结果数据,通过KEY1传输密钥发送至客户端;
步骤5、客户端读卡器OCX控件检验步骤4数据的有效性,其过程为先利用控件密钥标识进行3DES解密,确定数据完整后运用KEY1进行AES解密,取得原始的变长数据包内容,依上述会话管理中对取得的SessionID进行固定值MD5校验,确定操作有效,通过后OCX控件发起读卡指令,为了准备步骤7写卡操作所需的校验用MAC正确码值,需从当前卡内预提MAC请求数据包,即卡片内ASN号、时间、日期、交易序号等数据,再用AES和3DES算法进行加密组装,用MD5算法生成密钥流的下一个KEY2传输密钥,KEY2传输密钥的生成公式如上所述,利用KEY2传输密钥发送加密数据至服务端;
步骤6、服务端通过控件密钥检验步骤5加密数据有效性,先利用控件密钥标识进行3DES解密,确定数据完整后运用KEY2进行AES解密,取得原始的变长数据包内容,依上述会话管理中对取得的SessionID进行固定值MD5校验,通过后调用承载加密机服务的TXUEDO中间件服务,这样可从加密机中获得与当前卡片充值操作对应的有效MAC码值,用AES和3DES算法再加密组装此MAC数据,同时用MD5算法生成密钥流的下一个KEY3传输密钥,KEY3传输密钥的生成公式如上所述,利用KEY3传输密钥发送加密数据至客户端;
步骤7、客户端读卡器OCX控件检验步骤6加密数据有效性,如上所述用控件密钥标识进行3DES解密,使用KEY3进行AES解密,同时进行固定值MD5校验,取得授权的写卡数据内容,通过后驱动读卡器写卡,完成此次充值交易,将充值金额写入卡内,同步获得卡内充值后金额与充值交易序列码,用AES和3DES算法加密组装充值后金额等数据,再用MD5算法生成密钥流的下一个KEY4传输密钥,KEY4传输密钥的生成公式如上所述,通过KEY4传输密钥将加密数据回送到服务端;
步骤8、服务端根据充值结果结束会话,如上所述用控件密钥标识进行3DES解密,使用KEY4进行AES解密,同时进行固定值MD5校验,取得写卡操作结果数据内容,记录台帐保存,用MD5算法生成密钥流的下一个KEY5传输密钥,KEY5传输密钥的生成公式如上所述,利用KEY5传输密钥将充值结果数据加密返回至客户端;
步骤9、客户端读卡器OCX控件解包后,结束会话,关闭读卡器,返回结果响应页面请求。
本发明参与对象实体为读写卡控件程序和服务端守护进程,两者共同完成加密通信算法打包、解包、验证过程,其通讯的次数和步骤要根据具体业务调整,但是加密交互通信方法类似,算法可调整,设计方法相同。
以上所述仅是本发明的优选实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明原理的前提下还可以做出若干改进,这些改进也应视为本发明的保护范围。
Claims (4)
1.一种CPU卡在线充值加密通信方法,其特征在于包括以下步骤:
1)、客户端页面触发充值操作请求,发至读卡器OCX控件;
2)、读卡器OCX控件接受用户请求,初始化CPU卡后获得读卡器和CPU卡的原始数据信息,生成KEY0传输密钥;
3)、对步骤2)原始数据进行嵌套式加密,通过KEY0传输密钥向服务器发送一个Https请求并将加密后数据发送至服务端;
4)、服务端通过控件密钥检验步骤3)加密数据有效性,通过后产生本次会话当前ID,生成传输密钥流的下一个KEY1传输密钥,对数据重新进行嵌套式加密,通过KEY1传输密钥发送至客户端;
5)、客户端读卡器OCX控件检验步骤4)加密数据的有效性,通过后发起读卡指令,获得当前卡内MAC请求数据包并进行嵌套式加密,生成传输密钥流的下一个KEY2传输密钥,利用KEY2传输密钥将加密数据发送至服务端;
6)、服务端的控件密钥检验步骤5)加密数据有效性,通过后调用承载加密机服务的TUXEDO中间件服务获得与当前卡片充值操作对应的有效MAC码值并进行嵌套式加密,生成传输密钥流的下一个KEY3传输密钥,通过KEY3传输密钥将加密数据发送至客户端;
7)、客户端读卡器OCX控件检验步骤6)加密数据有效性,通过后驱动读卡器写卡完成卡片充值操作,获得充值后卡片内的金额与充值交易序列码,并生成传输密钥流的下一个KEY4传输密钥,利用KEY4传输密钥数据加密后发送服务端;
8)、服务端结束会话,并通过控件密钥检验步骤7)加密数据有效性,得到写卡操作结果数据内容并保存,生成传输密钥流的下一个KEY5传输密钥,利用KEY5传输密钥将充值结果数据加密返回至客户端。
2.根据权利要求1所述的CPU卡在线充值加密通信方法,其特征在于:所述嵌套式加密包括AES和3DES加密算法,所述AES算法加密内层原始数据,3DES算法对AES算法加密后内层数据和外层总体进行总组装。
3.根据权利要求1或2所述的CPU卡在线充值加密通信方法,其特征在于:所述各步骤中检验加密数据有效性具体过程为先利用控件密钥标识进行3DES解密,再利用上一步骤生成的传输密钥进行AES解密并进行MD5校验。
4.根据权利要求3所述的CPU卡在线充值加密通信方法,其特征在于:所述传输密钥生成采用MD5算法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410451868.3A CN104202160B (zh) | 2014-09-09 | 2014-09-09 | Cpu卡在线充值加密通信方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410451868.3A CN104202160B (zh) | 2014-09-09 | 2014-09-09 | Cpu卡在线充值加密通信方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN104202160A true CN104202160A (zh) | 2014-12-10 |
CN104202160B CN104202160B (zh) | 2018-02-16 |
Family
ID=52087390
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201410451868.3A Active CN104202160B (zh) | 2014-09-09 | 2014-09-09 | Cpu卡在线充值加密通信方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN104202160B (zh) |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104599046A (zh) * | 2014-12-30 | 2015-05-06 | 国家电网公司 | 一种用于智能电网的数据安全管理方法 |
CN105046814A (zh) * | 2015-08-14 | 2015-11-11 | 深圳市文鼎创数据科技有限公司 | 智能卡与支付终端集成装置及其控制方法 |
CN106096959A (zh) * | 2016-06-06 | 2016-11-09 | 中城智慧科技有限公司 | 基于ccks的cpu卡的充值方法 |
CN107992734A (zh) * | 2017-10-25 | 2018-05-04 | 广东联合电子服务股份有限公司 | 一种cpu卡读写服务方法、电子设备、存储介质、系统 |
CN108052841A (zh) * | 2017-12-29 | 2018-05-18 | 天津市劲螭科技发展股份有限公司 | 一种用于cpu卡的消费设备 |
CN115208676A (zh) * | 2022-07-19 | 2022-10-18 | 中软航科数据科技(珠海横琴)有限公司 | 一种基于区块链技术的数据加密方法及加密系统 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101655949A (zh) * | 2009-08-13 | 2010-02-24 | 北京握奇数据系统有限公司 | 智能卡充值系统及方法 |
CN101895652A (zh) * | 2010-07-13 | 2010-11-24 | 宇龙计算机通信科技(深圳)有限公司 | 一种对移动终端充值的方法、移动终端及服务器 |
CN102426720A (zh) * | 2011-11-22 | 2012-04-25 | 浙江省公众信息产业有限公司 | 电子钱包空中圈存的手机智能卡、手机终端、系统和方法 |
CN102469081A (zh) * | 2010-11-11 | 2012-05-23 | 中国移动通信集团公司 | 智能卡片操作的方法、设备及系统 |
CN103714624A (zh) * | 2013-12-19 | 2014-04-09 | 吴根佑 | 电子钱包充值方法、系统、服务器及充值操作终端 |
CN103971139A (zh) * | 2013-01-29 | 2014-08-06 | 上海易销电子商务有限公司 | Ic卡远程操作系统及方法 |
-
2014
- 2014-09-09 CN CN201410451868.3A patent/CN104202160B/zh active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101655949A (zh) * | 2009-08-13 | 2010-02-24 | 北京握奇数据系统有限公司 | 智能卡充值系统及方法 |
CN101895652A (zh) * | 2010-07-13 | 2010-11-24 | 宇龙计算机通信科技(深圳)有限公司 | 一种对移动终端充值的方法、移动终端及服务器 |
CN102469081A (zh) * | 2010-11-11 | 2012-05-23 | 中国移动通信集团公司 | 智能卡片操作的方法、设备及系统 |
CN102426720A (zh) * | 2011-11-22 | 2012-04-25 | 浙江省公众信息产业有限公司 | 电子钱包空中圈存的手机智能卡、手机终端、系统和方法 |
CN103971139A (zh) * | 2013-01-29 | 2014-08-06 | 上海易销电子商务有限公司 | Ic卡远程操作系统及方法 |
CN103714624A (zh) * | 2013-12-19 | 2014-04-09 | 吴根佑 | 电子钱包充值方法、系统、服务器及充值操作终端 |
Non-Patent Citations (1)
Title |
---|
肖频: "《CPU卡自助充值过程中身份认证技术的研究与实现》", 《上海交通大学工程硕士学位论文》 * |
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104599046A (zh) * | 2014-12-30 | 2015-05-06 | 国家电网公司 | 一种用于智能电网的数据安全管理方法 |
CN105046814A (zh) * | 2015-08-14 | 2015-11-11 | 深圳市文鼎创数据科技有限公司 | 智能卡与支付终端集成装置及其控制方法 |
CN105046814B (zh) * | 2015-08-14 | 2018-08-07 | 北京明华联盟科技有限公司 | 智能卡与支付终端集成装置及其控制方法 |
CN106096959A (zh) * | 2016-06-06 | 2016-11-09 | 中城智慧科技有限公司 | 基于ccks的cpu卡的充值方法 |
CN107992734A (zh) * | 2017-10-25 | 2018-05-04 | 广东联合电子服务股份有限公司 | 一种cpu卡读写服务方法、电子设备、存储介质、系统 |
CN107992734B (zh) * | 2017-10-25 | 2022-02-08 | 广东联合电子服务股份有限公司 | 一种cpu卡读写服务方法、电子设备、存储介质、系统 |
CN108052841A (zh) * | 2017-12-29 | 2018-05-18 | 天津市劲螭科技发展股份有限公司 | 一种用于cpu卡的消费设备 |
CN115208676A (zh) * | 2022-07-19 | 2022-10-18 | 中软航科数据科技(珠海横琴)有限公司 | 一种基于区块链技术的数据加密方法及加密系统 |
CN115208676B (zh) * | 2022-07-19 | 2023-09-08 | 中软航科数据科技(珠海横琴)有限公司 | 一种基于区块链技术的数据加密方法及加密系统 |
Also Published As
Publication number | Publication date |
---|---|
CN104202160B (zh) | 2018-02-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
AU2021203184B2 (en) | Transaction messaging | |
KR101936080B1 (ko) | 안전한 스마트 홈 환경을 위한 ksi 기반 인증 및 통신 방법 및 이를 위한 시스템 | |
CN104202160A (zh) | Cpu卡在线充值加密通信方法 | |
US11496456B2 (en) | Systems and methods encrypting messages using multiple certificates | |
US8538020B1 (en) | Hybrid client-server cryptography for network applications | |
EP3386143B1 (en) | Method and system for generating a private key for encrypted data transfer between an electronic identity document and a terminal | |
US10007797B1 (en) | Transparent client-side cryptography for network applications | |
US8583911B1 (en) | Network application encryption with server-side key management | |
EP2908493B1 (en) | Secure communication systems | |
CN106878322B (zh) | 一种基于属性的定长密文与密钥的加密、解密方法 | |
CN113316765B (zh) | 用于网络绑定代理重新加密和pin转换的方法、系统和计算机程序产品 | |
CN114244508A (zh) | 数据加密方法、装置、设备及存储介质 | |
US8619992B2 (en) | Secure key creation | |
CN105635114B (zh) | 一种口令校验方法及系统 | |
CN116210199A (zh) | 分布式计算系统中的数据管理和加密 | |
CN107301545B (zh) | 一种基于时间戳的交易验证方法 | |
US20130283363A1 (en) | Secure data transfer over an arbitrary public or private transport | |
CN109936448A (zh) | 一种数据传输方法及装置 | |
CN115204876A (zh) | 一种用于移动支付的量子安全u盾设备及方法 | |
CN106211108A (zh) | 一种基于rsa公钥的短信加密方法 | |
EP4175216A1 (en) | Data communication and cryptographic operations using a restricted data channel | |
CN116886297A (zh) | 基于量子加密的数据加密方法及其装置、电子设备 | |
CN116112268A (zh) | 数据处理方法、装置、计算机设备和存储介质 | |
CN116250209A (zh) | 分布式计算系统中的数据管理和加密 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
TR01 | Transfer of patent right | ||
TR01 | Transfer of patent right |
Effective date of registration: 20230306 Address after: 210019 4th floor, building 1, 69 Aoti street, Jianye District, Nanjing City, Jiangsu Province Patentee after: Nanjing Lianchuang Digital Technology Co.,Ltd. Address before: 210062 North 2nd Floor, D18-B, Nanjing High-tech Development Zone, Nanjing, Jiangsu Province Patentee before: LINKAGE TECHNOLOGY GROUP Co.,Ltd. |