CN105187379A - 基于多方互不信任的密码拆分管理方法 - Google Patents
基于多方互不信任的密码拆分管理方法 Download PDFInfo
- Publication number
- CN105187379A CN105187379A CN201510424470.5A CN201510424470A CN105187379A CN 105187379 A CN105187379 A CN 105187379A CN 201510424470 A CN201510424470 A CN 201510424470A CN 105187379 A CN105187379 A CN 105187379A
- Authority
- CN
- China
- Prior art keywords
- clouds
- code data
- expressly
- packet
- mobile device
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/062—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明提出了一种基于多方互不信任的密码拆分管理方法,包括:移动设备端密码数据明文的多方管理阶段,该阶段将密码数据明文分为多份分别保存于移动设备端和云端;网络数据包切分、合并阶段,该阶段将分为多个部分,分别保存于互不信任的物理设备上。本发明将一个密码拆成多个部分,分别存放在互相不信任的多台物理设备上,进而保证在任一方受攻击情况下用户密码数据明文的安全性。通过已有的网络层数据包拆分与合并机制,实现用户密码的拆分与合并,因此兼容已有的应用,不需要修改使用密码的应用程序,也不需要修改相关应用程序的服务端程序。在对用户使用习惯和程序运行性能基本不产生影响的前提下,极大提升用户密码数据完整明文的安全性。
Description
技术领域
本发明涉及系统数据安全和网络数据安全技术领域,具体地,涉及一种基于多方互不信任的密码拆分管理方法。
背景技术
随着智能手机的普及,应用程序的数量大量增长,自然也包含了许多需要用户输入用户名、密码进行登录的应用程序,比如电子邮件、手机银行、社交软件等等。由于手机输入的不方便性,用户为了使用方便,通常将登录密码保存在手机中以避免重复输入。然而,当前手机操作系统对这些敏感数据的保护并不够,许多应用程序直接将密码以明文形式保存在手机中,另一部分应用程序虽然对密码进行了加密,但为了版本兼容性和用户迁移的便捷性,将加密的密钥编码在程序中,很容易被攻击者获得,导致加密形同虚设。同时,这些应用程序对用户密码数据明文的保护,完全依赖于手机操作系统提供的应用问数据的隔离性。
然而,明文保存的用户密码数据存在很大的风险,其安全性依赖于操作系统的正确实现、应用开发者对接口的正确使用,以及手机的物理安全。首先,由于手机操作系统本身可能存在漏洞,并不能完全保证应用程序问的隔离。其次,应用程序可能没有使用正确的接口,使得用户密码数据的明文保存在不正确的位置,从而无法利用操作系统所提供的安全保护。例如部分应用将用户密码数据保存在了外部存储卡中,使得所有应用均可直接访问。再次,当手机被窃或丢失后,攻击者可以轻而易举的通过其他设备直接读取手机存储,从而获取明文的用户密码数据。当前手机中的大部分应用程序均存在明文保存用户密码数据的问题,其安全性亟待得到增强。
由此可见,不在移动设备端保存用户密码数据的完整明文可以从根本上解决用户密码数据的安全性问题,通过采用将密码数据明文一分为二的保存于互不信任的移动设备端和云端这一方法,可以保证用户密码数据的完整明文信息不会在任一端出现。
网络数据安全是计算机信息安全领域中最为重要的组成部分之一,直接关系到网络环境下用户数据的保密性、完整性。安全套接层协议(SecureSocketLager)及其继任者传输层安全协议(TransportLayerSecurity)是目前最为成熟、可信的保障网络数据安全传输的网络协议,因此现有的商用和开源操作系统(如Windows,Linux,Android和iOS等)均实现了对以上协议的支持,其中使用最为广泛的实现是openssl安全套接字层密码库,其具体流程(见图1所示)如下:
1)【验证阶段】首先,客户端先向服务器发出加密通信的请求,这被称为ClientHello请求。服务器收到客户端请求后,向客户端发出回应,被称为SeverHello。客户端收到服务器回应以后,首先验证服务器证书。如果证书不是可信机构颁布、或者证书中的域名与实际域名不一致、或者证书己经过期,就会向访问者显示一个警告,由其选择是否还要继续通信。
2)【密钥协商】如果证书没有问题,客户端就会从证书中取出服务器的公钥。然后,向服务器发送以下三项信息:
a)一个随机数。该随机数用服务器公钥加密,防止被窃听。
b)编码改变通知,表示随后的信息都将用双方商定的加密方法和密钥发送。
c)客户端握手结束通知,表示客户端的握手阶段己经结束。这一项同时也是前面发送的所有内容的hash值,用来供服务器校验。
上面第一项的随机数,是整个握手阶段出现的第三个随机数,又称″pre-masterkey″。有了它以后,客户端和服务器就同时有了三个随机数,接着双方就用事先商定的加密方法,各自生成本次会话所用的同一把″会话密钥〃。服务器收到客户端的第三个随机数pre-masterkey之后,计算生成本次会话所用的〃会话密钥〃。然后,向客户端最后发送以下信息:
(a)编码改变通知,表示随后的信息都将用双方商定的加密方法和密钥发送。
(b)服务器握手结束通知,表示服务器的握手阶段已经结束。这一项同时也前面发送的所有内容的hash值,用来供客户端校验。
至此,整个握手阶段,即【验证阶段】与【密钥协商】全部结束。
3)【数据传输】生成″会话密钥″后,客户端与服务器进入加密通信阶段,完全使用普通的HTTP协议,只不过用″会话密钥″加密内容进行数据传输。
由此可见,为了保护用户密码数据完整明文的安全性,需要保证在移动设备端和云端进行【数据传输】时均不能获得完整的用户密码数据明文。同时为了不对移动设备端的应用程序和服务端程序进行修改,也要保证发送到服务端的网络数据包解密后可以获取到用户密码数据的完整明文。
目前没有发现同本发明类似技术的说明或报道,也尚未收集到国内外类似的资料。
发明内容
针对现有技术中存在的上述不足,本发明的目的是提供了一种基于多方互不信任的密码拆分管理方法,该密码拆分管理方法,将一个密码拆为多个部分,并分别保存于不同的物理设备;使用密码时通过多方协同的方式,由各个物理设备各自将相关的密码部分通过网络发送给服务端应用程序,由服务端应用程序进行自动的合并。本发明在设计上保证了任一方受攻击时密码数据明文的安全性;同时,通过对安全套接字传输层(TransportLayerSecurity)数据的切分以及传输控制协议(TransmissionControlProtocol)数据包的合并避免了对应用程序和相关服务端程序的修改,进而避免了对用户使用习惯的影响。
为实现上述目的,本发明是通过以下技术方案实现的。
一种基于多方互不信任的密码拆分管理方法,包括如下步骤:
-移动设备端密码数据明文的多方管理阶段;
-网络数据包切分、合并阶段;
其中:
所述移动设备端密码数据明文的多方管理阶段为,通过应用程序接口初始化云端的密码数据明文部分,并在初始化完成后,移动设备端直接输入密码数据的前一半明文,云端的密码数据明文部分则自动被占位符替代;
所述网络数据包切分、合并阶段包括如下步骤:
步骤S1,在超文本传输协议层(HyperTextTransportProtocol)将包含有移动设备端密码数据明文的HTTP数据包切分成多个部分并丢弃包含占位符的网络包,形成网络密码数据明文数据包;
步骤S2,同步相应的安全传输层协议(TransportLayerSecurity)元数据和传输控制协议(TransmissionControlProtocol)元数据到云端;
步骤S3,包括如下任一个步骤:
云端利用得到的安全传输层协议元数据和传输控制协议元数据对网络密码数据明文数据包进行加密并构造正确的网络数据包发送至服务器端;或
通过MultiPathTCP(多径TCP,是一种利用多条路径并发传输的传输层协议)的方式直接将网络密码数据明文数据包发送至服务器端;
步骤S4,服务器端对收到的网络数据包或网络密码数据明文数据包进行正常解密流程以完成对用户完整的密码数据明文的使用。
优选地,所述应用程序接口包括:
-CREATE_TABLE()接口:用于创建一个云端密码表;
-LIST_TABLE()接口:用于显示云端所有的密码表记录;
-NEW_PASS()接口:用于在云端密码表中插入一条密码数据明文记录;
-DELETE_PASS()接口:用于在云端密码表中删除一条密码数据明文记录。
优选地,所述步骤S1中,将包含有移动设备端密码数据明文的HTTP数据包切分成三个部分。
与现有技术相比,本发明具有如下有益效果:
1、本发明通过将密码数据明文分为多个部分,分别保存于互不信任的物理设备上,保证了任一相关物理设备均不会出现密码数据的完整明文信息,从而在任一物理设备被攻击的情况下,保证了用户密码数据明文的安全性。
3.本发明通过网络数据包切分、合并阶段,采用透明的密码数据明文拆分与合并方法,对包含密码数据明文的网络包在TLS(TransportLayerSecurity)安全传输层和TCP(TransmissionControlProtocol)层进行切分,利用TLS和TCP层已有的数据包合并机制在服务端进行自动合并,保证了对应用程序和服务端程序的透明性。
3、本发明提供的基于多方互不信任的密码拆分管理方法,将一个密码拆成多个部分,分别存放在互相不信任的多台物理设备上,进而保证在任一方受攻击情况下用户密码数据明文的安全性。通过己有的网络层数据包拆分与合并机制,来实现用户密码的拆分与合并,因此兼容己有的应用,不需要修改使用密码的应用程序,也不需要修改相关应用程序的服务端程序。在对用户使用习惯和程序运行性能基本不产生影响的前提下,极大提升用户密码数据完整明文的安全性。
附图说明
通过阅读参照以下附图对非限制性实施例所作的详细描述,本发明的其它特征、目的和优点将会变得更明显:
图1是安全传输层协议(TransportLayerSecurity)通信流程图。
图2是网络数据包切分、合并流程图。
具体实施方式
下面对本发明的实施例作详细说明:本实施例在以本发明技术方案为前提下进行实施,给出了详细的实施方式和具体的操作过程。应当指出的是,对本领域的普通技术人员来说,在不脱离本发明构思的前提下,还可以做出若干变形和改进,这些都属于本发明的保护范围。
实施例
本实施例提供了一种基于多方互不信任的密码拆分管理方法,包括如下步骤:
-移动设备端密码数据明文的多方管理阶段;
-网络数据包切分、合并阶段;
其中:
所述移动设备端密码数据明文的多方管理阶段为,通过应用程序接口初始化云端的密码数据明文部分,并在初始化完成后,移动设备端直接输入密码数据的前一半明文,云端的密码数据明文部分则自动被占位符替代;
所述网络数据包切分、合并阶段包括如下步骤:
步骤S1,在超文本传输协议层(HyperTextTransportProtocol)将包含有移动设备端密码数据明文的HTTP数据包切分成多个部分并丢弃包含占位符的网络包,形成网络密码数据明文数据包;
步骤S2,同步相应的安全传输层协议(TransportLayerSecurity)元数据和传输控制协议(TransmissionControlProtocol)元数据到云端;
步骤S3,包括如下任一个步骤:
云端利用得到的安全传输层协议元数据和传输控制协议元数据对网络密码数据明文数据包进行加密并构造正确的网络数据包发送至服务器端;或
通过MultiPathTCP(多径TCP,是一种利用多条路径并发传输的传输层协议)的方式直接将网络密码数据明文数据包发送至服务器端;
步骤S4,服务器端对收到的网络数据包或网络密码数据明文数据包进行正常解密流程以完成对用户完整的密码数据明文的使用。
进一步地,所述应用程序接口包括:
-CREATE_TABLE()接口:用于创建一个云端密码表;
-LIST_TABLE()接口:用于显示云端所有的密码表记录;
-NEW_PASS()接口:用于在云端密码表中插入一条密码数据明文记录;
-DELETE_PASS()接口:用于在云端密码表中删除一条密码数据明文记录。
进一步地,所述步骤S1中,将包含有移动设备端密码数据明文的HTTP数据包切分成三个部分。
下面结合附图对本实施例进一步描述。
为方便描述,下文将以“两方密码拆分管理”作为实例进行说明,其中一方是移动设备(如手机),另一方是云端(辅助设备);服务端则是网页服务器。
本实施例提出的技术方案,针对密码数据明文的存储使用方式和安全传输层协议(TransportLayerSeourity)的【数据传输】阶段,主要包含两个技术要点:
-移动设备端密码数据明文的多方管理方法;
-网络数据包切分、合并机制。
首先,用户需要在云端利用相应的应用程序接口初始化云端的密码数据明文部分。云端为初始化提供的接口有:
(1)CREATE_TABLE():创建一个云端密码表;
(2)LIST_TABLE():显示云端所有的密码表记录;
(3)NEW_PASS():在云端密码表中插入一条密码数据明文记录;
(4)DELETE_PASS():在云端密码表中删除一条密码数据明文记录。
初始化完成之后,用户可以在移动设备端直接输入密码数据的前一半明文,云端部分的明文则会自动被占位符替代。
网络数据包切分、合并机制,其基本流程为:
(1)在超文本传输协议层(HyperTextTransportProtocol)将包含有移动设备端密码数据明文的HTTP数据包切分成三部分并丢弃包含占位符的网络包;
(2)同步相应的安全传输层协议(TransportLayerSecurity)元数据和传输控制协议(TransmissionControlProtocol)元数据到云端;
(3)云端利用得到的元数据对密码数据明文进行加密并构造成正确的网络数据包发送至服务器,或通过MultiPathTCP的方式将数据包发送至服务器;
(4)服务器端对收到的网络数据包进行正常解密流程以完成对用户密码数据完整明文的使用。
网络数据包切分、合并阶段主要针对安全传输层协议(TransportLayerSecurity)通信流程中的【数据传输】阶段。
本实施例提供的基于多方互不信任的密码拆分管理方法,在移动设备端密码数据明文多方管理阶段,将密码数据的明文分为多份保存于移动设备端和云端,网络数据包切分、合并阶段则需要使用完整密码数据明文,具体过程如下,如图2所示:
初始,利用云端提供的应用程序接口在云端创建新的云端密码表并插入新的云端密码数据记录。
①,在HTTP协议层对用户数据进行处理时,将包含有移动设备端密码数据明文的网络包切分成三部分,分别执行TLS协议层的加密流程,并丢弃包含占位符的网络数据包。
②,记录加密包含占位符的网络数据包时所需要的加密元数据并同步到云端保存。
③,利用得到的加密元数据对云端保存的另一半密码数据明文进行加密,以得到此次TLS会话过程中正确的记录层数据包。
④,对相应的TLS记录层数据包执行发送流程,添加TCP包头并发送至服务器端。
⑤,记录移动设备端的TCP会话状态元数据并发送至云端。
⑥,利用得到的TCP会话状态元数据,云端添加相应的TCP包头到步骤③中得到的记录层数据包,并将此TCP数据包发送至服务器端;该步也可通过MultiPathTCP协议完成。
⑦,服务器从移动设备端和云端分别接收到了包含有一半用户密码数据明文的TCP网络包,TCP会话状态的同步保证了这些网络包将被服务器按顺序进行解析操作。
⑧,服务器端得到TLS记录层数据包,TLS会话状态数据的同步保证了这些数据包将被服务器按顺序进行解密操作。
⑨,服务器端对三部分TLS记录层数据包进行解密后得到完整的用户密码数据明文,继续执行对用户密码数据的使用流程。
综上所述,本发明提出的基于多方且互不信任的密码拆分管理方法,利用网络数据包切分、合并机制,能够在不对移动设备端应用程序及相关服务端程序进行修改以及不影响用户使用习惯的情况下,保证用户密码数据明文的安全性。
以上对本发明的具体实施例进行了描述。需要理解的是,本发明并不局限于上述特定实施方式,本领域技术人员可以在权利要求的范围内做出各种变形或修改,这并不影响本发明的实质内容。
Claims (3)
1.一种基于多方互不信任的密码拆分管理方法,其特征在于,包括如下步骤:
-移动设备端密码数据明文的多方管理阶段;
-网络数据包切分、合并阶段;
其中:
所述移动设备端密码数据明文的多方管理阶段为,通过应用程序接口初始化云端的密码数据明文部分,并在初始化完成后,移动设备端直接输入密码数据的前一半明文,云端的密码数据明文部分则自动被占位符替代;
所述网络数据包切分、合并阶段包括如下步骤:
步骤S1,在超文本传输协议层将包含有移动设备端密码数据明文的HTTP数据包切分成多个部分并丢弃包含占位符的网络包,形成网络密码数据明文数据包;
步骤S2,同步相应的安全传输层协议元数据和传输控制协议元数据到云端;
步骤S3,包括如下任一个步骤:
云端利用得到的安全传输层协议元数据和传输控制协议元数据对网络密码数据明文数据包进行加密并构造正确的网络数据包发送至服务器端;或
通过MultiPathTCP的方式直接将网络密码数据明文数据包发送至服务器端;
步骤S4,服务器端对收到的网络数据包或网络密码数据明文数据包进行正常解密流程以完成对用户完整的密码数据明文的使用。
2.根据权利要求1所述的基于多方互不信任的密码拆分管理方法,其特征在于,所述应用程序接口包括:
-CREATE_TABLE()接口:用于创建一个云端密码表;
-LIST_TABLE()接口:用于显示云端所有的密码表记录;
-NEW_PASS()接口:用于在云端密码表中插入一条密码数据明文记录;
-DELETE_PASS()接口:用于在云端密码表中删除一条密码数据明文记录。
3.根据权利要求1所述的基于多方互不信任的密码拆分管理方法,其特征在于,所述步骤S1中,将包含有移动设备端密码数据明文的HTTP数据包切分成三个部分。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510424470.5A CN105187379B (zh) | 2015-07-17 | 2015-07-17 | 基于多方互不信任的密码拆分管理方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510424470.5A CN105187379B (zh) | 2015-07-17 | 2015-07-17 | 基于多方互不信任的密码拆分管理方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN105187379A true CN105187379A (zh) | 2015-12-23 |
CN105187379B CN105187379B (zh) | 2018-10-23 |
Family
ID=54909223
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201510424470.5A Active CN105187379B (zh) | 2015-07-17 | 2015-07-17 | 基于多方互不信任的密码拆分管理方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN105187379B (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107506653A (zh) * | 2017-07-17 | 2017-12-22 | 深圳前海微众银行股份有限公司 | 密码管理方法、装置和计算机可读存储介质 |
CN109086624A (zh) * | 2018-08-03 | 2018-12-25 | 北京海泰方圆科技股份有限公司 | 登录方法和装置 |
CN112003690A (zh) * | 2019-08-16 | 2020-11-27 | 华控清交信息科技(北京)有限公司 | 密码服务系统、方法及装置 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20120260344A1 (en) * | 2009-12-15 | 2012-10-11 | Ofer Maor | Method and system of runtime analysis |
CN103001976A (zh) * | 2012-12-28 | 2013-03-27 | 中国科学院计算机网络信息中心 | 一种安全的网络信息传输方法 |
CN103152732A (zh) * | 2013-03-15 | 2013-06-12 | 汪德嘉 | 一种云密码系统及其运行方法 |
CN103595730A (zh) * | 2013-11-28 | 2014-02-19 | 中国科学院信息工程研究所 | 一种密文云存储方法和系统 |
-
2015
- 2015-07-17 CN CN201510424470.5A patent/CN105187379B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20120260344A1 (en) * | 2009-12-15 | 2012-10-11 | Ofer Maor | Method and system of runtime analysis |
CN103001976A (zh) * | 2012-12-28 | 2013-03-27 | 中国科学院计算机网络信息中心 | 一种安全的网络信息传输方法 |
CN103152732A (zh) * | 2013-03-15 | 2013-06-12 | 汪德嘉 | 一种云密码系统及其运行方法 |
CN103595730A (zh) * | 2013-11-28 | 2014-02-19 | 中国科学院信息工程研究所 | 一种密文云存储方法和系统 |
Non-Patent Citations (1)
Title |
---|
孙辛未: "面向云存储的高性能数据隐私保护方法", 《计算机科学》 * |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107506653A (zh) * | 2017-07-17 | 2017-12-22 | 深圳前海微众银行股份有限公司 | 密码管理方法、装置和计算机可读存储介质 |
CN107506653B (zh) * | 2017-07-17 | 2020-11-24 | 深圳前海微众银行股份有限公司 | 密码管理方法、装置和计算机可读存储介质 |
CN109086624A (zh) * | 2018-08-03 | 2018-12-25 | 北京海泰方圆科技股份有限公司 | 登录方法和装置 |
CN112003690A (zh) * | 2019-08-16 | 2020-11-27 | 华控清交信息科技(北京)有限公司 | 密码服务系统、方法及装置 |
CN112003690B (zh) * | 2019-08-16 | 2024-01-12 | 华控清交信息科技(北京)有限公司 | 密码服务系统、方法及装置 |
Also Published As
Publication number | Publication date |
---|---|
CN105187379B (zh) | 2018-10-23 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9537864B2 (en) | Encryption system using web browsers and untrusted web servers | |
EP3050249B1 (en) | Data security using request-supplied keys | |
US9070112B2 (en) | Method and system for securing documents on a remote shared storage resource | |
US9767299B2 (en) | Secure cloud data sharing | |
CN108476133A (zh) | 通过部分可信的第三方进行的密钥交换 | |
Choi et al. | Digital forensic analysis of encrypted database files in instant messaging applications on Windows operating systems: Case study with KakaoTalk, NateOn and QQ messenger | |
US20180341556A1 (en) | Data backup method and device, storage medium and server | |
CN106104562A (zh) | 机密数据安全储存和恢复系统及方法 | |
CN104662870A (zh) | 数据安全管理系统 | |
US9372987B1 (en) | Apparatus and method for masking a real user controlling synthetic identities | |
US20220014367A1 (en) | Decentralized computing systems and methods for performing actions using stored private data | |
CN103248618A (zh) | 一种基于OpenSSL的Linux安全文件传输系统及方法 | |
CN110932850B (zh) | 通信加密方法及系统 | |
US11095620B1 (en) | Secure method, system, and computer program product for exchange of data | |
CN105072134A (zh) | 一种基于三级密钥的云盘系统文件安全传输方法 | |
CN105187379B (zh) | 基于多方互不信任的密码拆分管理方法 | |
US20240039899A1 (en) | System and method for web-browser based end-to-end encrypted messaging and for securely implementing cryptography using client-side scripting in a web browser | |
CN108701200B (zh) | 改善的存储系统 | |
US20210281608A1 (en) | Separation of handshake and record protocol | |
CN111181831B (zh) | 通信数据处理方法和装置、存储介质及电子装置 | |
Jemel et al. | Security assurance of local data stored by HTML5 web application | |
CN103235910B (zh) | iOS操作系统中基于智能卡实现网络账户保护控制的方法 | |
Sanchez-Gomez et al. | Combining usability and privacy protection in free-access public cloud storage servers: review of the main threats and challenges | |
Ota et al. | Towards Privacy Preserving Data Centric Super App | |
CN110417638B (zh) | 通信数据处理方法和装置、存储介质及电子装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |