CN106357403A - 一种链路通讯加密保护的装置及方法,安全报文处理系统 - Google Patents
一种链路通讯加密保护的装置及方法,安全报文处理系统 Download PDFInfo
- Publication number
- CN106357403A CN106357403A CN201611046511.2A CN201611046511A CN106357403A CN 106357403 A CN106357403 A CN 106357403A CN 201611046511 A CN201611046511 A CN 201611046511A CN 106357403 A CN106357403 A CN 106357403A
- Authority
- CN
- China
- Prior art keywords
- equipment
- link
- key
- encryption
- communication
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
Abstract
本申请公开了一种链路通讯加密保护的装置及方法,安全报文处理系统,所述装置包括:发送请求模块,用于A设备请求与B设备协商链路加密密钥;第一处理模块,用于B设备得到请求后,进行运算得到链路会话密钥,并加密和签名返回给A设备;第二处理模块,用于A设备得到签名并验证,再按照相同的运算方式,得到链路会话密钥;就此双方协商了通讯加密的会话密钥。本发明的优点是:安全等级高,且协商过程快,能够用于各种处理能力低的设备,也可以用于处理能力强的高端设备上。链路通讯加密,每次建立链路时,临时协商加密密钥,可以保护通讯过程的所有数据,适应性强。
Description
技术领域
本发明涉及一种链路通讯加密保护的装置及方法,安全报文处理系统。
背景技术
目前,很多手持式小型设备都是明文通讯,存在很大的安全问题,随着计算机通信技术的高速发展,越来越多的重要信息会选择通过网络来进行传输,因此,如何保障通信数据在网络中进行传递的安全性已成为了人们重点关注的网络安全问题之一,且以加密为手段的信息安全技术成为了网络安全的核心研究点。现有的加密方式包括:DES加密算法:DES算法是一种分组加密算法。该算法将要加密的数据按64位进行分组,使用的密钥也是64位,但因为每8位作为一个奇偶校验位,所以实际上只有56位密钥。使用DES加密首先将64位明文进行初始变换,然后用64位的初始密钥产生16组子密钥,对初始变换后的明文进行16层的加密变换,产生64位输出,然后进行逆初始变换产生64位密文。RSA加密算法:RSA是一种非对称加密算法,即有公钥和私钥两种密钥。发送方利用接收方提供的公共密钥来对数据加密,接收方就用自己拥有的私钥对信息进行解密。因为公钥和私钥是一一对应的,所以只有拥有私钥的接收方才能解密用它提供的公钥加密的数据。并且RSA算法是一种“由已知加密密钥推导出解密密钥在计算上是不可行的”安全体制,现有技术的显著缺点是:通讯加密保护的方法过于复杂。
发明内容
本发明的目的在于克服上述不足,提供一种链路通讯加密保护的系统,其加密保护简单。
为了实现上述目的,本发明采用的技术方案为:一种链路通讯加密保护的装置,具有A设备与B设备,其特征在于,包括:发送请求模块,用于A设备请求与B设备协商链路加密密钥;第一处理模块,用于B设备得到请求后,进行运算得到链路会话密钥,并加密和签名返回给A设备;第二处理模块,用于A设备得到签名并验证,再按照相同的运算方式,得到链路会话密钥;就此双方协商了通讯加密的会话密钥。
本发明的有益效果为:通过链路通讯加密,解决终端设备与智能密码设备之间的安全可信通讯。链路通讯加密不依赖于具体的通讯方式,可以用在所有的通讯方式,支持各种无线、有线和网络等通讯方式,包括USB、蓝牙、音频、NFC、指纹、光波、声音、网络等通讯方式。安全等级高,且协商过程快,能够用于各种处理能力低的设备,也可以用于处理能力强的高端设备上。链路通讯加密,每次建立链路时,临时协商加密密钥,可以保护通讯过程的所有数据,适应性强。
附图说明
此处所说明的附图用来提供对本申请的进一步理解,构成本申请的一部分,本申请的示意性实施例及其说明用于解释本申请,并不构成对本申请的不当限定。在附图中:
图1是本发明的链路通讯加密保护的装置的第一实施例结构示意图;
图2是本发明的链路通讯加密保护的装置的第二实施例结构示意图;
图3是本发明的链路通讯加密保护的方法的流程图;
图4是本发明的链路通讯加密保护的方法的另一实施例流程图;
图5是本发明的安全报文系统的实施例;
图6是本发明的安全报文系统的另一实施例;
图7是本发明的安全报文的计算方法示意图。
具体实施方式
如在说明书及权利要求当中使用了某些词汇来指称特定组件。本领域技术人员应可理解,硬件制造商可能会用不同名词来称呼同一个组件。本说明书及权利要求并不以名称的差异来作为区分组件的方式,而是以组件在功能上的差异来作为区分的准则。如在通篇说明书及权利要求当中所提及的“包含”为一开放式用语,故应解释成“包含但不限定于”。“大致”是指在可接收的误差范围内,本领域技术人员能够在一定误差范围内解决所述技术问题,基本达到所述技术效果。说明书后续描述为实施本申请的较佳实施方式,然所述描述乃以说明本申请的一般原则为目的,并非用以限定本申请的范围。本申请的保护范围当视所附权利要求所界定者为准。
请参照图1,本发明的链路通讯加密保护的装置,具有A设备与B设备,包括:发送请求模块,用于A设备请求与B设备协商链路加密密钥;第一处理模块,用于B设备得到请求后,进行运算得到链路会话密钥,并加密和签名返回给A设备;第二处理模块,用于A设备得到签名并验证,再按照相同的运算方式,得到链路会话密钥;就此双方协商了通讯加密的会话密钥。
请参照图2,本发明的链路通讯加密保护的装置,具有A设备与B设备,包括:身份验证模块,用于在A设备与B设备通讯之前,A设备存有根证书和CA证书,B设备存有CA签发的证书,A设备对B设备中的证书进行验证,确认身份合法。发送请求模块,如果身份合法,用于A设备请求与B设备协商链路加密密钥;第一处理模块,用于B设备得到请求后,进行运算得到链路会话密钥,并加密和签名返回给A设备;第二处理模块,用于A设备得到签名并验证,再按照相同的运算方式,得到链路会话密钥;就此双方协商了通讯加密的会话密钥。
优选地,所述运算方式采用非对称密码算法。
请参照图3,一种链路通讯加密保护的方法,包括:A设备请求与B设备协商链路加密密钥;B设备得到请求后,进行运算得到链路会话密钥,并加密和签名返回给A设备;A设备得到签名并验证,再按照相同的运算方式,得到链路会话密钥;就此双方协商了通讯加密的会话密钥。
优选地,所述运算方式采用非对称密码算法。
请参照图4,一种链路通讯加密保护的方法,包括:在A设备与B设备通讯之前,A设备存有根证书和CA证书,B设备存有CA签发的证书,A设备对B设备中的证书进行验证,确认身份合法;如果身份合法,A设备请求与B设备协商链路加密密钥;B设备得到请求后,进行运算得到链路会话密钥,并加密和签名返回给A设备;A设备得到签名并验证,再按照相同的运算方式,得到链路会话密钥;就此双方协商了通讯加密的会话密钥。
优选地,所述运算方式采用非对称密码算法。
作为具体的实施例,A设备与B设备采用RSA和DES算法进行链路通讯临时加密密钥协商。B设备内的设备证书采用RSA算法。
在B设备生产阶段,生产环境部署一个CA系统,为每个B设备生成一个设备证书,专门用于链路保护和链路临时加密密钥协商。CA系统的根证书私钥和CA证书私钥安装在生产环境的安全加密设备中,用于签发B设备的设备证书,CA根证书放在A设备中;同时,每一个B设备生成设备RSA公私钥,并组织证书请求,证书请求信息主要包括B设备的序列号和签名。CA系统签发长期有效的设备证书,并下载到B设备中。
在使用阶段,A设备与B设备根据链路通讯加密保护设计方案完成握手,生成一个临时的加密密钥,用于业务指令和数据的报文加密。
优选地,具体的实施方式如下:
步骤一,A设备读取B设备的设备证书;得到B设备的设备公钥N是D97CEC2BCE65E59CA9F38C37A99E245C150C8819FFDC4752AB5BC810A82E1AE52A4A35884013416282303D9F77B9D6B17E4EA5A151F5C26257E533CD04245E2BED0A4EA69B96093894C795CF15FC84F354218B0BBEDAECC48F1FF3902F303F5E1F237A9C6CAED558B23D6BEBC40DBCD481D6EA9F50F428FE820E42A5E29B868B,设备公钥E是00010001。
步骤二,A设备用设备根证书和CA证书验证B设备的设备证书有效性,有效后,A设备产生8字节随机数r1(CDE22CFE0A8AC0CB);
步骤三,A设备用B设备的设备证书公钥,以RSA算法加密随机数r1,并发送给B设备,r1填充采用RSA_PKCS2_PADDING填充模式,填充结果是0002278E24B2FB9CF440CBE032C316DFACABCBD043DA95072A2DA80DA51A733A1008666350ACA842ACF8208E67716CEDE8CC2F22E0CD4BA7AE895AEBDF69C81790E70E01E16AE0B3BA56E3C65FCF68233ACA6BC5113B208A096563D52D4192C43942A51EBB3598B29D65978FDDEEA8ED58FB753E3FADEE00CDE22CFE0A8AC0CB,B设备的设备公钥加密结果是5BCC9311631D6E61DBC4D0634F02FE75CB097701FBB131349D918418B082B814D7FE3D1AD91C1C3A7B6CA0218051E545F2820D9A9D913C889C4B3733C3BA49E60DE1D082376B6B1FBE6B2874035194FF5CDA9F093EB8CD6EED5ECDA69E44FC4D975584D22739171BD957ACAC04ED3C892AFD8D73646CD5F0CF5833DCA7D9E8C0;
步骤四,B设备内部使用设备证书的私钥,以RSA算法解密从A设备得到的r1密文,计算出随机数r1,并不能导出r1,且不能从B设备外部调用r1进行对称运算和非对称运算,然后B设备产生8字节随机数r2(1B42D3DEEE67ACFA);
步骤五,B设备内,将r1和r2连接在一起(CDE22CFE0A8AC0CB1B42D3DEEE67ACFA),并进行SHA1摘要运算,得到(86DF3221B09C2518C07F9B520302818DCD6C9738),RSA签名填充方式是采用RSA_PKCS1_PADDING填充模式,填充结果是0001FFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFF003021300906052B0E03021A0500041486DF3221B09C2518C07F9B520302818DCD6C9738,再用B设备证书私钥,以RSA算法签名填充结果,得到签名s(C2E68AC1A3923649C9AEA77BA33E560B5B9EA65B6B92EF5C91930E769BA2EF1E66D3CE6C40D1BAD483E0C00B5FBF5D4CFE0D28233BB7ECD7197178BF107B6A02F471BE587C02580BA33A2D7962899D5303020E63D96842FFEA64FCAC497B03EF8E0437379E89BE79A58044A25AB0F04C839890416EDBF7A4F2912B1D4106F458),再将随机数r1、随机数r2和签名s,按先后顺序连接在一起,得到连接结果L(CDE22CFE0A8AC0CB1B42D3DEEE67ACFAC2E68AC1A3923649C9AEA77BA33E560B5B9EA65B6B92EF5C91930E769BA2EF1E66D3CE6C40D1BAD483E0C00B5FBF5D4CFE0D28233BB7ECD7197178BF107B6A02F471BE587C02580BA33A2D7962899D5303020E63D96842FFEA64FCAC497B03EF8E0437379E89BE79A58044A25AB0F04C839890416EDBF7A4F2912B1D4106F458),并用随机数r1以DES算法,模式是ECB,加密L,得到加密结果R(54D794F3160365302E16303CB9265F6A35FCC4A15A44168051980B9E1892744AE8A787A310498C256BE1A3941D0BC9BE5E8B56B12D94AE8522855FE8C75D74A710F599AEEB1F7217A744B3F44B306387CD9E9CE9D2A5DA1141E90B262185157ECD8C9B1C00231B13CEB8F810302E0084B40791FC076F2E6FD2775571D765D60C5B3429BD4D95AA3EE8A22B0DFACBC344),删除r1;
步骤六,B设备发送R给A设备;
步骤七,A设备用随机数r1,以DES算法,ECB模式解密R,得到随机数r1、随机数r2和签名s的连接结果并取出对应数值,再比较r1,并用B设备的设备证书验证签名s,都成功之后,得到B设备产生的随机数r2,删除r1;
步骤八,A设备以r2作为会话密钥K,业务通讯以K作为密钥,以DES算法和ECB模式,加解密与B设备通讯的指令和数据;
步骤九,B设备以r2作为会话密钥K,业务通讯以K作为密钥,以DES算法和ECB模式,加解密与A设备通讯的指令和数据;
步骤十,协商完成,以密文方式交换业务数据。
请参照图5,一种安全报文处理系统,包括:发送请求模块,用于A设备请求与B设备协商链路加密密钥;第一处理模块,用于B设备得到请求后,进行运算得到链路会话密钥,并加密和签名返回给A设备;第二处理模块,用于A设备得到签名并验证,再按照相同的运算方式,得到链路会话密钥;就此双方协商了通讯加密的会话密钥,进行业务数据交换;报文加密模块,用于对所述业务数据进行加密。
优选地,所述第一处理模块对应B设备,第二处理模块对应A,A模块和B模块都有报文加解密模块。
在使用过程中,除链路会话密钥协商的通讯外,其他业务通讯必须使用链路会话密钥保护,链路加密算法采用对称算法,算法支持DES、3DES、AES等国际算法,也支持SM1、SM4等国产算法,算法模式支持ECB、CBC、CFB、OFB等模式,当被加密的数据长度不合法加密算法要求的长度倍数时,在被加密数据后填充,填充方式无特殊要求,可根据具体通讯的设备类型进行协商,例如采用前面补位2字节长度,后面填充0x80,再比较长度是否符合算法要求长度的倍数,如果不符合,继续填充0x00并比较长度倍数,直到符合算法长度倍数位置。除链路密钥协商命令外,每个业务指令和数据都要进行链路加密,安全报文命令格式是安全命令头+安全报文。安全报文如下图7所示。
优选地,所述报文加密模块采用对称密码算法。在使用阶段,除链路协商的命令外,其他命令必须使用链路保护,链路加密算法采用对称算法,填充采用0x80[|0x00]方式。除链路密钥协商命令外,每个APDU命令都要进行链路加密,安全报文命令格式是安全命令头+安全报文。
上述说明示出并描述了本申请的若干优选实施例,但如前所述,应当理解本申请并非局限于本文所披露的形式,不应看作是对其他实施例的排除,而可用于各种其他组合、修改和环境,并能够在本文所述申请构想范围内,通过上述教导或相关领域的技术或知识进行改动。而本领域人员所进行的改动和变化不脱离本申请的精神和范围,则都应在本申请所附权利要求的保护范围内。
Claims (10)
1.一种链路通讯加密保护的装置,具有A设备与B设备,其特征在于,包括:
发送请求模块,用于A设备请求与B设备协商链路加密密钥;
第一处理模块,用于B设备得到请求后,进行运算得到链路会话密钥,并加密和签名返回给A设备;
第二处理模块,用于A设备得到签名并验证,再按照相同的运算方式,得到链路会话密钥;就此双方协商了通讯加密的会话密钥。
2.根据权利要求1所述的链路通讯加密保护的装置,其特征在于,还包括身份验证模块,用于在A设备与B设备通讯之前,A设备存有根证书和CA证书,B设备存有CA签发的证书,A设备对B设备中的证书进行验证,确认身份合法。
3.根据权利要求1或2所述的链路通讯加密保护的装置,其特征在于,所述运算方式采用非对称密码算法。
4.一种链路通讯加密保护的方法,其特征在于,包括:
A设备请求与B设备协商链路加密密钥;
B设备得到请求后,进行运算得到链路会话密钥,并加密和签名返回给A设备;
A设备得到签名并验证,再按照相同的运算方式,得到链路会话密钥;就此双方协商了通讯加密的会话密钥。
5.根据权利要求4所述的链路通讯加密保护的方法,其特征在于,所述运算方式采用非对称密码算法。
6.一种链路通讯加密保护的方法,其特征在于,包括:
在A设备与B设备通讯之前,A设备存有根证书和CA证书,B设备存有CA签发的证书,A设备对B设备中的证书进行验证,确认身份合法;
如果身份合法,A设备请求与B设备协商链路加密密钥;
B设备得到请求后,进行运算得到链路会话密钥,并加密和签名返回给A设备;
A设备得到签名并验证,再按照相同的运算方式,得到链路会话密钥;就此双方协商了通讯加密的会话密钥。
7.根据权利要求6所述的链路通讯加密保护的方法,其特征在于,所述运算方式采用非对称密码算法。
8.一种安全报文处理系统,其特征在于,包括:
发送请求模块,用于A设备请求与B设备协商链路加密密钥;
第一处理模块,用于B设备得到请求后,进行运算得到链路会话密钥,并加密和签名返回给A设备;
第二处理模块,用于A设备得到签名并验证,再按照相同的运算方式,得到链路会话密钥;就此双方协商了通讯加密的会话密钥,进行业务数据交换;
报文加密模块,用于对所述业务数据进行加密。
9.根据权利要求8所述的安全报文处理系统,其特征在于,所述报文加密模块采用对称密码算法。
10.一种安全报文处理系统,其特征在于,包括:
身份验证模块,用于在A设备与B设备通讯之前,A设备存有根证书和CA证书,B设备存有CA签发的证书,A设备对B设备中的证书进行验证,确认身份合法。
发送请求模块,用于A设备请求与B设备协商链路加密密钥;
第一处理模块,用于B设备得到请求后,进行运算得到链路会话密钥,并加密和签名返回给A设备;
第二处理模块,用于A设备得到签名并验证,再按照相同的运算方式,得到链路会话密钥;就此双方协商了通讯加密的会话密钥,进行业务数据交换;
报文加密模块,用于对所述业务数据进行加密。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201611046511.2A CN106357403A (zh) | 2016-11-23 | 2016-11-23 | 一种链路通讯加密保护的装置及方法,安全报文处理系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201611046511.2A CN106357403A (zh) | 2016-11-23 | 2016-11-23 | 一种链路通讯加密保护的装置及方法,安全报文处理系统 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN106357403A true CN106357403A (zh) | 2017-01-25 |
Family
ID=57862914
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201611046511.2A Pending CN106357403A (zh) | 2016-11-23 | 2016-11-23 | 一种链路通讯加密保护的装置及方法,安全报文处理系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN106357403A (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111416718A (zh) * | 2020-03-13 | 2020-07-14 | 浙江华消科技有限公司 | 通讯密钥的接收方法及装置、发送方法及装置 |
CN111654503A (zh) * | 2020-06-08 | 2020-09-11 | 工业和信息化部网络安全产业发展中心(工业和信息化部信息中心) | 一种远程管控方法、装置、设备及存储介质 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101300809A (zh) * | 2005-11-03 | 2008-11-05 | 英特尔公司 | 用于使用直接链路建立(dls)协议在无线网络站点之间建立安全直接链路的方法、系统和可读介质 |
CN101964708A (zh) * | 2010-10-25 | 2011-02-02 | 西安西电捷通无线网络通信股份有限公司 | 一种节点间会话密钥的建立系统及方法 |
CN105721443A (zh) * | 2016-01-25 | 2016-06-29 | 飞天诚信科技股份有限公司 | 一种链路会话密钥协商方法及装置 |
-
2016
- 2016-11-23 CN CN201611046511.2A patent/CN106357403A/zh active Pending
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101300809A (zh) * | 2005-11-03 | 2008-11-05 | 英特尔公司 | 用于使用直接链路建立(dls)协议在无线网络站点之间建立安全直接链路的方法、系统和可读介质 |
CN101964708A (zh) * | 2010-10-25 | 2011-02-02 | 西安西电捷通无线网络通信股份有限公司 | 一种节点间会话密钥的建立系统及方法 |
CN105721443A (zh) * | 2016-01-25 | 2016-06-29 | 飞天诚信科技股份有限公司 | 一种链路会话密钥协商方法及装置 |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111416718A (zh) * | 2020-03-13 | 2020-07-14 | 浙江华消科技有限公司 | 通讯密钥的接收方法及装置、发送方法及装置 |
CN111654503A (zh) * | 2020-06-08 | 2020-09-11 | 工业和信息化部网络安全产业发展中心(工业和信息化部信息中心) | 一种远程管控方法、装置、设备及存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN102594558B (zh) | 一种可信计算环境的匿名数字证书系统及验证方法 | |
EP2082525B1 (en) | Method and apparatus for mutual authentication | |
CN100558035C (zh) | 一种双向认证方法及系统 | |
CN107809411A (zh) | 移动网络的认证方法、终端设备、服务器和网络认证实体 | |
CN101409619B (zh) | 闪存卡及虚拟专用网密钥交换的实现方法 | |
CN102572817B (zh) | 实现移动通信保密的方法和智能存储卡 | |
CN105553951A (zh) | 数据传输方法和装置 | |
CN107358441B (zh) | 支付验证的方法、系统及移动设备和安全认证设备 | |
CN103546289B (zh) | 一种基于USBKey的安全传输数据的方法及系统 | |
CN101385274A (zh) | 受约束的密码术密钥 | |
CN104092663A (zh) | 一种加密通信方法和加密通信系统 | |
WO2016058404A1 (zh) | 基于预共享密钥的实体鉴别方法及装置 | |
KR101549034B1 (ko) | Can에서 데이터의 기밀성과 무결성을 보장하는 방법 | |
CN104901935A (zh) | 一种基于cpk的双向认证及数据交互安全保护方法 | |
WO2015158172A1 (zh) | 一种用户身份识别卡 | |
CN104424446A (zh) | 一种安全认证和传输的方法和系统 | |
CN109194656A (zh) | 一种配电无线终端安全接入的方法 | |
CN109309566B (zh) | 一种认证方法、装置、系统、设备及存储介质 | |
US8230218B2 (en) | Mobile station authentication in tetra networks | |
CN109194474A (zh) | 一种数据传输方法及装置 | |
CN104901803A (zh) | 一种基于cpk标识认证技术的数据交互安全保护方法 | |
CN101789863A (zh) | 数据信息安全传输方法 | |
CN103179514A (zh) | 一种敏感信息的手机安全群分发方法和装置 | |
CN111147257A (zh) | 身份认证和信息保密的方法、监控中心和远程终端单元 | |
CN112672342B (zh) | 数据传输方法、装置、设备、系统和存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20170125 |