CN107276961A - 一种基于密码算法加密和解密数据的方法及装置 - Google Patents

一种基于密码算法加密和解密数据的方法及装置 Download PDF

Info

Publication number
CN107276961A
CN107276961A CN201610207791.4A CN201610207791A CN107276961A CN 107276961 A CN107276961 A CN 107276961A CN 201610207791 A CN201610207791 A CN 201610207791A CN 107276961 A CN107276961 A CN 107276961A
Authority
CN
China
Prior art keywords
data
mobile terminal
key
ciphertext
protected
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201610207791.4A
Other languages
English (en)
Other versions
CN107276961B (zh
Inventor
李兆森
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
BEIJING ITRUSCHINA Co Ltd
Original Assignee
BEIJING ITRUSCHINA Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by BEIJING ITRUSCHINA Co Ltd filed Critical BEIJING ITRUSCHINA Co Ltd
Priority to CN201610207791.4A priority Critical patent/CN107276961B/zh
Publication of CN107276961A publication Critical patent/CN107276961A/zh
Application granted granted Critical
Publication of CN107276961B publication Critical patent/CN107276961B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3268Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephone Function (AREA)

Abstract

本发明公开了一种基于密码算法加密和解密数据的方法及装置,其方法包括以下步骤:移动终端使用终端账户向证书认证中心CA申请签名证书和加密证书;移动终端利用所申请到的签名证书从CA下载所申请的加密证书;在对待保护数据加密时,移动终端利用所述加密证书密钥对加密所述待保护数据,得到并保存数据密文;移动终端将所述加密证书密钥与移动终端特征码进行绑定后,保存到其硬件载体中;在对数据密文解密时,根据所述移动终端特征码与所述加密证书密钥绑定关系,得到所述加密证书密钥,并利用所述密证书密钥解密所述数据密文。

Description

一种基于密码算法加密和解密数据的方法及装置
技术领域
本发明涉及数字认证技术领域,特别涉及一种基于密码算法加密和解密数据的方法及装置。
背景技术
数据加密目前仍是计算机系统对信息进行保护的一种最可靠的办法。它利用密码技术对信息进行加密,实现信息隐蔽,从而起到保护信息的安全的作用。目前在移动端主要使用对称密码算法对数据进行加密和解密,但是对称密码算法的缺点是加密密钥较容易被恶意拿到比如:在反编译从源程序破译或者中间人抓包截获。
目前各大厂商实现的是非国产算法的单证书,采用的加密方案为移动终端系统中自带的对称加密算法或者是自定义的加密算法。但是采用国际通用算法,对于密码应用来说,安全性不够;当单独数字证书被删除时,无法恢复加密的内容;使用非对称算法,对于密钥的安全保护不够。
发明内容
本发明的目的在于提供一种基于密码算法加密和解密数据的方法及装置,解决了现有技术中密钥的安全保护不够的问题。
根据本发明的一个方面,提供了一种基于密码算法加密和解密数据的方法,包括以下步骤:
移动终端使用终端账户向证书认证中心CA(Certification Authority,证书认证中心)申请签名证书和加密证书;
移动终端利用所申请到的签名证书从CA下载所申请的加密证书;
在对待保护数据加密时,移动终端利用所述加密证书密钥对加密所述待保护数据,得到并保存数据密文;
移动终端将所述加密证书密钥与移动终端特征码进行绑定后,保存到其硬件载体中;
在对数据密文解密时,根据所述移动终端特征码与所述加密证书密钥绑定关系,得到所述加密证书密钥,并利用所述密证书密钥解密所述数据密文。
优选地,所述在对待保护数据加密时,移动终端利用所述加密证书密钥对加密所述待保护数据,得到并保存数据密文包括;
移动终端根据待保护数据的复杂程度,判断待保护数据是简单数据还是复杂数据;
当判断待保护数据为简单数据时,移动终端采用所述加密证书密钥的密钥对加密所述待保护数据,得到简单数据密文;
当判断待保护数据为复杂数据时,移动终端采用所述加密证书密钥的对称密钥加密所述待保护数据,得到复杂数据密文。
优选地,对于简单数据密文的解密,移动终端利用根据所述绑定关系得到所述加密证书密钥,对所述简单数据密文进行解密。
优选地,还包括,在采用对称密钥加密所述待保护数据之前或之后,移动终端采用所述加密证书密钥的密钥对加密所述对称密钥,得到对称密钥密文。
优选地,对于复杂数据密文的解密,移动终端利用根据所述绑定关系得到所述加密证书密钥,对所述对称密钥密文进行解密,得到对称密钥,并利用所得到的对称密钥对所述复杂数据密文进行解密。
优选地,所述在对数据密文解密时,根据所述移动终端特征码与所述密证书密钥绑定关系,得到所述加密证书密钥,利用所述密证书密钥解密所述数据密文包括:
在对数据密文解密时,移动终端利用移动终端特征码向CA申请允许恢复加密证书的新签名证书;
移动终端利用所申请到的新签名证书从CA下载所述用于恢复数据密文的加密证书。
优选地,所述保存数据密文包括:将数据密文保存在本地或将数据密文上传到云服务器端。
优选地,所述对称密钥为密码算法SM4;所述密钥对为密码算法SM2。
根据本发明的另一方面,提供了一种基于密码算法加密和解密数据的装置,包括:
获取加密证书模块,用于移动终端使用终端账户向证书认证中心CA申请签名证书和加密证书,并利用所申请到的签名证书从CA下载所申请的加密证书;
数据加密模块,用于在对待保护数据加密时,移动终端利用所述加密证书密钥对加密所述待保护数据,得到并保存数据密文;
绑定模块,用于移动终端将所述加密证书密钥与移动终端特征码进行绑定后,保存到其硬件载体中;
数据解密模块,用于在对数据密文解密时,根据所述移动终端特征码与所述加密证书密钥绑定关系,得到所述加密证书密钥,并利用所述密证书密钥解密所述数据密文。
优选地,所述数据加密模块包括;
判断单元,用于移动终端根据待保护数据的复杂程度,判断待保护数据是简单数据还是复杂数据;
简单数据加密单元,用于当判断待保护数据为简单数据时,移动终端采用所述加密证书密钥的密钥对加密所述待保护数据,得到简单数据密文;
复杂数据加密单元,用于当判断待保护数据为复杂数据时,移动终端采用所述加密证书密钥的对称密钥加密所述待保护数据,得到复杂数据密文。
与现有技术相比较,本发明的有益效果在于:
本发明采用基于密码算法双证书机制对数据进行加密,使得数据加密过程破解成本加倍,并提高了解密的难度、提高了数据恢复的安全性和便捷性,同时也能够很好的保护加密密钥。
附图说明
图1是本发明实施例提供的一种基于密码算法加密和解密数据的方法流程图;
图2是本发明实施例提供的一种基于密码算法加密和解密数据的装置示意图;
图3是本发明实施例提供的基于密码算法加密数据的方法流程图;
图4是本发明实施例提供的基于密码算法解密数据的方法流程图。
具体实施方式
以下结合附图对本发明的优选实施例进行详细说明,应当理解,以下所说明的优选实施例仅用于说明和解释本发明,并不用于限定本发明。
图1是本发明实施例提供的一种基于密码算法加密和解密数据的方法流程图,如图1所示,包括以下步骤:
步骤S101:移动终端使用终端账户向证书认证中心CA申请签名证书和加密证书;
步骤S102:移动终端利用所申请到的签名证书从CA下载所申请的加密证书;
步骤S103:在对待保护数据加密时,移动终端利用所述加密证书密钥对加密所述待保护数据,得到并保存数据密文;
步骤S104:移动终端将所述加密证书密钥与移动终端特征码进行绑定后,保存到其硬件载体中;
步骤S105:在对数据密文解密时,根据所述移动终端特征码与所述加密证书密钥绑定关系,得到所述加密证书密钥,并利用所述密证书密钥解密所述数据密文。
其中,所述在对待保护数据加密时,移动终端利用所述加密证书密钥对加密所述待保护数据,得到并保存数据密文包括;移动终端根据待保护数据的复杂程度,判断待保护数据是简单数据还是复杂数据;当判断待保护数据为简单数据时,移动终端采用所述加密证书密钥的密钥对加密所述待保护数据,得到简单数据密文;当判断待保护数据为复杂数据时,移动终端采用所述加密证书密钥的对称密钥加密所述待保护数据,得到复杂数据密文。
本发明对于简单数据密文的解密,移动终端利用根据所述绑定关系得到所述加密证书密钥,对所述简单数据密文进行解密。
本发明还包括,在采用对称密钥加密所述待保护数据之前或之后,移动终端采用所述加密证书密钥的密钥对加密所述对称密钥,得到对称密钥密文。
本发明对于复杂数据密文的解密,移动终端利用根据所述绑定关系得到所述加密证书密钥,对所述对称密钥密文进行解密,得到对称密钥,并利用所得到的对称密钥对所述复杂数据密文进行解密。
具体地说,所述在对数据密文解密时,根据所述移动终端特征码与所述密证书密钥绑定关系,得到所述加密证书密钥,利用所述密证书密钥解密所述数据密文包括:在对数据密文解密时,移动终端利用移动终端特征码向CA申请允许恢复加密证书的新签名证书;移动终端利用所申请到的新签名证书从CA下载所述用于恢复数据密文的加密证书。
其中,所述保存数据密文包括:将数据密文保存在本地或将数据密文上传到云服务器端。所述对称密钥为密码算法SM4;所述密钥对为密码算法SM2。
图2是本发明实施例提供的一种基于密码算法加密和解密数据的装置示意图,包括:获取加密证书模块201、数据加密模块202、绑定模块203以及数据解密模块204。所述获取加密证书模块201,用于移动终端使用终端账户向证书认证中心CA申请签名证书和加密证书,并利用所申请到的签名证书从CA下载所申请的加密证书;所述数据加密模块202,用于在对待保护数据加密时,移动终端利用所述加密证书密钥对加密所述待保护数据,得到并保存数据密文;所述绑定模块203,用于移动终端将所述加密证书密钥与移动终端特征码进行绑定后,保存到其硬件载体中;所述数据解密模块204,用于在对数据密文解密时,根据所述移动终端特征码与所述加密证书密钥绑定关系,得到所述加密证书密钥,并利用所述密证书密钥解密所述数据密文。
其中,所述数据加密模块202包括;判断单元,用于移动终端根据待保护数据的复杂程度,判断待保护数据是简单数据还是复杂数据;简单数据加密单元,用于当判断待保护数据为简单数据时,移动终端采用所述加密证书密钥的密钥对加密所述待保护数据,得到简单数据密文;复杂数据加密单元,用于当判断待保护数据为复杂数据时,移动终端采用所述加密证书密钥的对称密钥加密所述待保护数据,得到复杂数据密文。
图3是本发明实施例提供的基于密码算法加密数据的方法流程图,如图3所示,移动终端向CA申请签名证书和加密证书,然后利用签名证书下载加密证书到移动终端,并将加密证书的密钥对与移动终端唯一特征码绑定在一起,以防止密钥对文件导出,之后通过接口对需要加密的待保护数据进行加密,加密文件上传到云端,也可以保存在本地。也就是说,在移动终端连接到能够产生密码算法的双证CA中心,申请个人双证书到移动终端,然后在移动终端安全保存双证书,采用PKCS11接口进行保存。在使用加密证书对待保护数据进行加密包括:对于简单数据加密:使用国产密码中的公钥算法SM2对简单数据进行加密,加密后的密文采用与保护证书密钥对相同的方式保存。对于复杂数据数据加密:加密的内容量很大,可以先用对称国产密码算法SM4对数据进行加密,然后再使用国产密码中的公钥算法SM2加密证书对对称密码的密钥进行加密,加密后的密文采用与保护证书密钥对相同的方式保存。此外,为了方便恢复密钥对需要保存加密证书的序列号与密文进行对应保存。
数字证书可分为签名证书和加密证书。签名密钥对用于数据的完整性检测,保证防伪造与防抵赖,签名私钥的遗失,并不会影响对以前签名数据的验证,因此,签名私钥无须备份,完全由持有者自己产生;而加密密钥对用于数据的加密保护,若加密私钥遗失,将导致以前的加密数据无法解密,这在实际应用中是无法接受的,加密私钥应该由可信的第三方(即通常所说的CA)来备份,以保证加密数据的可用性,因此,加密密钥对可以由第三方来产生,并备份。目前在移动端的数字证书应用中,是基于标准非对称算法RSA的单证,既可以用于签名也可以用于加密。采用基于密码算法SM系列的数字证书,将两种证书签名证书和加密证书下载到移动终端。
图4是本发明实施例提供的基于密码算法解密数据的方法流程图,如图4所示,解密过程分为两个步骤第一步恢复加密证书,第二步恢复加密数据。第一步需要用原账号新产生一个签名证书,用签名证书去KMC(key manage center,密钥管理中心)恢复丢失的加密证书,然后从云端恢复加密文件到本地,然后用加密证书还原数据。
所述移动终端特征码包括:硬件序列号、设备名称、蓝牙Mac地址、WIFI Mac地址、IMEI、设备型号、CPU编号、主板序列号、硬盘序列号、内存条序列号、图形卡/显示器序列号和电池序列号的一个或者多个的组合,或者,所述移动终端特征码包括:硬件序列号、设备名称、蓝牙Mac地址、WIFI Mac地址、IMEI、设备型号、CPU编号、主板序列号、硬盘序列号、内存条序列号、图形卡/显示器序列号和电池序列号的一个或者多个的组合以及与预先通过程序生成并保存在所述移动终端上的随机UUID的组合。
综上所述,本发明具有以下技术效果:
1、本发明在移动端采用加密证书加密数据的方式,使用加密证书对数据加密,不仅仅可以提高解密的难度、提高数据恢复的安全性和便捷性,同时也能够很好的保护加密密钥。
2、本方法提高了了目前移动终端加密方案中的加密密钥安全管理问题,同时使得双证书的应用领域得到推广,也提供了一种移动端单点登录软实现方案,使得KMC可以大规模普及应用。
尽管上文对本发明进行了详细说明,但是本发明不限于此,本技术领域技术人员可以根据本发明的原理进行各种修改。因此,凡按照本发明原理所作的修改,都应当理解为落入本发明的保护范围。

Claims (10)

1.一种基于密码算法加密和解密数据的方法,其特征在于,包括以下步骤:
移动终端使用终端账户向证书认证中心CA申请签名证书和加密证书;
移动终端利用所申请到的签名证书从CA下载所申请的加密证书;
在对待保护数据加密时,移动终端利用所述加密证书密钥对加密所述待保护数据,得到并保存数据密文;
移动终端将所述加密证书密钥与移动终端特征码进行绑定后,保存到其硬件载体中;
在对数据密文解密时,根据所述移动终端特征码与所述加密证书密钥绑定关系,得到所述加密证书密钥,并利用所述密证书密钥解密所述数据密文。
2.根据权利要求1所述的方法,其特征在于,所述在对待保护数据加密时,移动终端利用所述加密证书密钥对加密所述待保护数据,得到并保存数据密文包括;
移动终端根据待保护数据的复杂程度,判断待保护数据是简单数据还是复杂数据;
当判断待保护数据为简单数据时,移动终端采用所述加密证书密钥的密钥对加密所述待保护数据,得到简单数据密文;
当判断待保护数据为复杂数据时,移动终端采用所述加密证书密钥的对称密钥加密所述待保护数据,得到复杂数据密文。
3.根据权利要求1或2所述的方法,其特征在于,对于简单数据密文的解密,移动终端利用根据所述绑定关系得到所述加密证书密钥,对所述简单数据密文进行解密。
4.根据权利要求1或2所述的方法,其特征在于,还包括,在采用对称密钥加密所述待保护数据之前或之后,移动终端采用所述加密证书密钥的密钥对加密所述对称密钥,得到对称密钥密文。
5.根据权利要求4所述的方法,其特征在于,对于复杂数据密文的解密,移动终端利用根据所述绑定关系得到所述加密证书密钥,对所述对称密钥密文进行解密,得到对称密钥,并利用所得到的对称密钥对所述复杂数据密文进行解密。
6.根据权利要求1-5任一所述的方法,其特征在于,所述在对数据密文解密时,根据所述移动终端特征码与所述密证书密钥绑定关系,得到所述加密证书密钥,利用所述密证书密钥解密所述数据密文包括:
在对数据密文解密时,移动终端利用移动终端特征码向CA申请允许恢复加密证书的新签名证书;
移动终端利用所申请到的新签名证书从CA下载所述用于恢复数据密文的加密证书。
7.根据权利要求1-5任一所述的方法,其特征在于,所述保存数据密文包括:将数据密文保存在本地或将数据密文上传到云服务器端。
8.根据权利要求1-5任一所述的方法,其特征在于,所述对称密钥为密码算法SM4;所述密钥对为密码算法SM2。
9.一种基于密码算法加密和解密数据的装置,其特征在于,包括:
获取加密证书模块,用于移动终端使用终端账户向证书认证中心CA申请签名证书和加密证书,并利用所申请到的签名证书从CA下载所申请的加密证书;
数据加密模块,用于在对待保护数据加密时,移动终端利用所述加密证书密钥对加密所述待保护数据,得到并保存数据密文;
绑定模块,用于移动终端将所述加密证书密钥与移动终端特征码进行绑定后,保存到其硬件载体中;
数据解密模块,用于在对数据密文解密时,根据所述移动终端特征码与所述加密证书密钥绑定关系,得到所述加密证书密钥,并利用所述密证书密钥解密所述数据密文。
10.根据权利要求9所述的装置,其特征在于,所述数据加密模块包括;
判断单元,用于移动终端根据待保护数据的复杂程度,判断待保护数据是简单数据还是复杂数据;
简单数据加密单元,用于当判断待保护数据为简单数据时,移动终端采用所述加密证书密钥的密钥对加密所述待保护数据,得到简单数据密文;
复杂数据加密单元,用于当判断待保护数据为复杂数据时,移动终端采用所述加密证书密钥的对称密钥加密所述待保护数据,得到复杂数据密文。
CN201610207791.4A 2016-04-06 2016-04-06 一种基于密码算法加密和解密数据的方法及装置 Active CN107276961B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201610207791.4A CN107276961B (zh) 2016-04-06 2016-04-06 一种基于密码算法加密和解密数据的方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201610207791.4A CN107276961B (zh) 2016-04-06 2016-04-06 一种基于密码算法加密和解密数据的方法及装置

Publications (2)

Publication Number Publication Date
CN107276961A true CN107276961A (zh) 2017-10-20
CN107276961B CN107276961B (zh) 2021-04-02

Family

ID=60052030

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201610207791.4A Active CN107276961B (zh) 2016-04-06 2016-04-06 一种基于密码算法加密和解密数据的方法及装置

Country Status (1)

Country Link
CN (1) CN107276961B (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109041263A (zh) * 2018-08-29 2018-12-18 武汉光庭信息技术股份有限公司 一种TBox蓝牙连接方法和装置
CN111339537A (zh) * 2018-12-18 2020-06-26 武汉信安珞珈科技有限公司 一种数字证书的检测方法和系统

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7275155B1 (en) * 2000-09-01 2007-09-25 Northrop Grumman Corporation Chain of trust processing
CN101115060A (zh) * 2007-08-09 2008-01-30 上海格尔软件股份有限公司 用户密钥管理体系中的非对称密钥传输过程中用户加密密钥的保护方法
US20110126001A1 (en) * 2009-11-24 2011-05-26 Christina Fu Automatic certificate renewal
CN102571724A (zh) * 2010-12-31 2012-07-11 上海格尔软件股份有限公司 基于支持微软CSP接口的RSAKey的系统登录方法
CN103138938A (zh) * 2013-03-22 2013-06-05 中金金融认证中心有限公司 基于csp的sm2证书申请及应用方法
CN105245552A (zh) * 2015-11-18 2016-01-13 北京京东世纪贸易有限公司 实现安全控制授权的智能设备、终端设备及方法

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7275155B1 (en) * 2000-09-01 2007-09-25 Northrop Grumman Corporation Chain of trust processing
CN101115060A (zh) * 2007-08-09 2008-01-30 上海格尔软件股份有限公司 用户密钥管理体系中的非对称密钥传输过程中用户加密密钥的保护方法
US20110126001A1 (en) * 2009-11-24 2011-05-26 Christina Fu Automatic certificate renewal
CN102571724A (zh) * 2010-12-31 2012-07-11 上海格尔软件股份有限公司 基于支持微软CSP接口的RSAKey的系统登录方法
CN103138938A (zh) * 2013-03-22 2013-06-05 中金金融认证中心有限公司 基于csp的sm2证书申请及应用方法
CN105245552A (zh) * 2015-11-18 2016-01-13 北京京东世纪贸易有限公司 实现安全控制授权的智能设备、终端设备及方法

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109041263A (zh) * 2018-08-29 2018-12-18 武汉光庭信息技术股份有限公司 一种TBox蓝牙连接方法和装置
CN109041263B (zh) * 2018-08-29 2020-12-08 武汉光庭信息技术股份有限公司 一种TBox蓝牙连接方法和装置
CN111339537A (zh) * 2018-12-18 2020-06-26 武汉信安珞珈科技有限公司 一种数字证书的检测方法和系统
CN111339537B (zh) * 2018-12-18 2023-03-14 武汉信安珞珈科技有限公司 一种数字证书的检测方法和系统

Also Published As

Publication number Publication date
CN107276961B (zh) 2021-04-02

Similar Documents

Publication Publication Date Title
WO2018000886A1 (zh) 应用程序通信处理系统、装置、方法及客户端、服务端
CN103179086B (zh) 数据的远程存储处理方法与系统
RU2584500C2 (ru) Криптографический способ аутентификации и идентификации с шифрованием в реальном времени
CN107453880B (zh) 一种云数据安全存储方法和系统
CN103067160A (zh) 一种加密sd卡的动态密钥生成的方法及系统
CN102801730A (zh) 一种用于通讯及便携设备的信息防护方法及装置
CN103036880A (zh) 网络信息传输方法、设备及系统
CN102024123A (zh) 一种云计算中虚拟机镜像导入方法及装置
CN102025744A (zh) 一种云计算中虚拟机镜像导入和导出系统
CN104424446A (zh) 一种安全认证和传输的方法和系统
CN109302369A (zh) 一种基于密钥验证的数据传输方法及装置
CN110868291A (zh) 一种数据加密传输方法、装置、系统及存储介质
CN103544453A (zh) 一种基于usb key的虚拟桌面文件保护方法及装置
CN111404953A (zh) 一种消息加密方法、解密方法及相关装置、系统
CN111835510A (zh) 一种etc安全管理方法
CN103338106A (zh) 文件的加密方法、解密方法、加密装置、以及解密装置
CN102769525B (zh) 一种tcm的用户密钥备份与恢复方法
CN104468478A (zh) 一种邮件加密方法
CN106789977A (zh) 一种基于密钥分割实现手机令牌的方法及系统
CN105871858A (zh) 一种保证数据安全的方法及系统
CN102056156B (zh) 将计算机数据安全下载至移动终端的方法及系统
ES2926968T3 (es) Una primera entidad, una segunda entidad, un nodo intermedio, métodos para establecer una sesión segura entre una primera y una segunda entidad, y productos de programa informático
CN107276961A (zh) 一种基于密码算法加密和解密数据的方法及装置
US10764260B2 (en) Distributed processing of a product on the basis of centrally encrypted stored data
Hussien et al. Scheme for ensuring data security on cloud data storage in a semi-trusted third party auditor

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant