CN109639415A - 一种基于密钥分割的协同密钥存储恢复方法 - Google Patents
一种基于密钥分割的协同密钥存储恢复方法 Download PDFInfo
- Publication number
- CN109639415A CN109639415A CN201811551635.5A CN201811551635A CN109639415A CN 109639415 A CN109639415 A CN 109639415A CN 201811551635 A CN201811551635 A CN 201811551635A CN 109639415 A CN109639415 A CN 109639415A
- Authority
- CN
- China
- Prior art keywords
- key
- client
- segmentation
- server
- collaboration
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0869—Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/085—Secret sharing or secret splitting, e.g. threshold schemes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0863—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving passwords or one-time passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Storage Device Security (AREA)
Abstract
本发明涉及协同密钥存储恢复方法,将客户端部分密钥按照设定的分割公式进行分割为三个份额,其中一个份额在客户端本地存储,并将该两份密钥在分割服务端的数据库存储并返回给用户的客户端;客户端与分割服务器建立ssl安全通道并进行双向认证,当分割服务器对客户端认证通过后,客户端将本地密钥份额以及需要进行的运算数据发送给分割服务端;分割服务端根据预设配置规则验证密钥对应关系,执行拒绝或继续运算合成密钥并运算结果返回给客户端;客户端与协同服务端交互完成完整的密钥运算。本发明能够提供一种对客户端的密钥保护等级更高、降低密钥被恶意盗取风险且用户可多样化自主配置控制的基于密钥分割的协同密钥存储恢复方法。
Description
技术领域
本发明涉及密钥存储方法,尤其涉及一种基于密钥分割的协同密钥存储恢复方法。
背景技术
协同密钥算法实现协同签名和协同解密,密钥分别存储在协同客户端和服务端,所谓协同是指密钥运算的时候需要双方配合协同完成,任何单独一方无法独自完成运算。
现有协同密钥算法技术的出现使得移动端在不依赖于外界第三方密码模块进行数字签名运算成为可能,但是保存在协同移动端或客户端的部分密钥依然容易暴露,存在如下问题:第一,协同客户端的部分密钥通常保存在移动终端的应用存储区中,容易被第三方获取;第二,协同服务端作为一个标准的密钥服务通用组件,只能以通用的认证规则对协同客户端进行认证,一旦协同客户端部分密钥被第三方获取,容易从协同服务端骗取协同密钥运算服务从而制造签名。
发明内容
本发明目的是为了克服现有技术的不足而提供一种对客户端的密钥保护等级更高、降低密钥被恶意盗取风险且用户可多样化自主配置控制的基于密钥分割的协同密钥存储恢复方法。
为达到上述目的,本发明采用了如下技术方案。
一种基于密钥分割的协同密钥存储恢复方法,具体包括如下步骤:
步骤一:将客户端部分密钥按照设定的分割公式进行分割为三个份额密钥,其中一个份额在客户端本地进行存储,分割服务端对客户端认证后,客户端将另外两个份额密钥通过安全通道传输到分割服务端进行密钥存储准备,并将该两份密钥在分割服务端的数据库存储;
步骤二:分割服务端结合所述步骤二存储的两份密钥,并按用户预先在分割服务端设定的规则公式计算出分割存储结果,并返回给用户的客户端,就完成了密钥的预先分割存储;
步骤三:在客户端需要获得密钥进行使用时,客户端与分割服务器建立ssl安全通道并进行双向认证,当分割服务器对客户端认证通过后,客户端将所述步骤一中自己本地准备的密钥份额以及需要进行的运算数据发送给分割服务端;
步骤四:当分割服务端根据预设配置规则发现所述步骤三传送过来密钥份额、客户端认证数据及分割服务器中存储另外两份密钥对应关系存在不一致情况时,则拒绝运算;当分割服务端根据预设配置规则发现所述步骤三传送过来密钥份额、客户端认证数据及分割服务器中存储另外两份密钥对应关系完全一致时,则执行继续运算,分割服务端进行合成密钥并执行密钥运算,并将运算结果返回给客户端;
步骤五:客户端接收所述步骤四中返回的运算结果并进行验证,验证后和协同服务端计算,最后和协同服务端交互完成完整的密钥运算,即可实现密钥的恢复使用。
作为本发明的进一步改进,所述步骤一中的分割公式采用的是椭圆曲线G点阶n域内的一元二次方程。
作为本发明的进一步改进,所述步骤四及步骤五中的密钥运算方式均采用的是拉格朗日插值算法。
作为本发明的进一步改进,所述步骤三中的双向认证方式采用的是用户名口令认证、挑战码认证、图形验证码认证和短信验证码认证的其中任选之一。
作为本发明的进一步改进,所述步骤四中的预设配置规则中还包括有预先在分割服务端配置限定密钥运算的行为方式,比如在规定的一个时间段内只执行设定次数的计算服务,或者在规定的一个时间段内总共只进行设定次数的计算服务,或者只执行特定类型的密钥运算。
作为本发明的进一步改进,所述分割服务器对客户端的认证还可以采用数字证书的认证方式,所述数字证书可采用USBKEY作为载体。
由于上述技术方案的运用,本发明的技术方案带来的有益技术效果:
(1)本技术方通过将密钥份额设定的分割公式分割成三个份额,其中一个存储在客户端本地,另外两个份额则存储在分割服务端,在需要恢复时,通过双向认证通过后,按照预设的规则配置情况对接收到的份额及认证数据进行验证,全部对应一致后按预定的恢复规则运算执行密钥恢复并返回给客户端使用,具有避免了传统方式中单一密钥容易被窃取,密钥保护更加安全、密钥分割及恢复配置规则多样且极大降低用户密钥泄漏且被恶意恢复使用概率的有益技术效果;
(2)本技术方案在客户端密钥采用本方案中的密钥分割存储方法后,协同密钥运算在原来的协同客户端、协同服务端的基础上,需要增加密钥分割服务端的协助才能密钥运算,缺少一方的密钥数据都无法完成,在不改变原有协同密钥签名体系的前提下,用户可以对协同客户端的部分密钥使用做特定的安全策略配置,满足了在现有签名体系下,用户对签名安全的需求,为网络用户签名信息安全提供了更高保障。
附图说明
附图1为本发明的客户端与分割服务端之间密钥份额分割存储结构关系示意图。
附图2为本发明的密钥认证及密钥运算关系示意图。
附图3为本发明的密钥分割及密钥恢复整体流程示意图。
具体实施方式
下面结合反应路线及具体实施例对本发明作进一步的详细说明。
如图1-3所示,一种基于密钥分割的协同密钥存储恢复方法,主要包括密钥分割和密钥恢复两部分。
(一)密钥分割:
第一,密钥分割开始,先指定x1=2,x2=3,x3=5,上述x1、x2、x3代入函数f(x)分别得到d1、d2、d3,其中函数f(x)具体为:
第二,将上述得到的d1保存在本地的客户端,并将x1、x2、x3、d2、d3发送到分割服务端的数据库进行存储,至此密钥分割结束。
(二)密钥恢复:
第一,密钥恢复开始,分割服务端在对客户端进行双向认证通过后,首先接收从客户端发送过来的密钥份额d1;
第二,读取分割服务端存储的x1、x2、x3、d2、d3,加上接收的d1代入拉格朗日插值公式d(t)得到密钥,至此密钥恢复结束,其中函数d(t)具体为:
。
(三)具体实施范例:分割保存客户端部分协同密钥,恢复完成协同签名
(1)用户在分割服务端配置允许进行一次签名操作用户名为:user1,密钥为:123456;sm2协同签名客户端生成密钥:227A72A6DA36F8DED030CB3C99B7AD046667ECD473C0E1323ED5F3A4730F40A9;sm2协同签名服务端生成密钥:
49A11539E708DE31AD92A5A0620FBD0DA2A69927F48CBA18FC84A7611C6F07DB;客户端计算出双方共同公钥:
04B4FCA3FC4ABF618CF0222C7FCB68B882718995231F11C7AB987C983B552BB88BC9C95F5977B0610299F2B26AB2AFF17FD78445A756BF69CF294B6CD5C0FEB130
(2)客户端选定数字x1=2, x2=5, x3=7分别为密钥份额标识参数代入方程中,
其中n为sm2椭圆曲线生成元的阶其值为:FFFFFFFEFFFFFFFFFFFFFFFFFFFFFFFF7203DF6B21C6052B53BBF40939D54123;其中a0指定为客户端密钥:
227A72A6DA36F8DED030CB3C99B7AD046667ECD473C0E1323ED5F3A4730F40A9;a1为n范围内的随机数:
A189E9DFC88D55F6B1B24042D889E73FBE6F60342BDC3B615411CA13AF28C526;a2为n范围内的随机数:
65237270AE604494F0B0E335CE0C87E2F14A6F048BA7EAEBA088A92A43A0FAB2
经过计算得到:
y1=f(x1=2):
FA1C102B24D2B71FF658D89982FD9B10C468AA78B68CF94CC1A444626C3A3377;
y2=f(x2=5):
2AA23113CC60593BC9F23CCBF3A27673E4A74CDA3B65B7E84FFC06AF89BF4702;
y3=f(x3=7):
09A72C3506471A6454B78F6A97056FB7C4F08D1D884080812B852F28305E8D0A;将(x2,y2), (x3,y3)发往分割服务端,(x1,y1)保存在客户端;
(3)客户端计算协同签名的客户端部分的时候,先用用户名密钥进行校验通过后发送(x1,y1)和协同签名客户端合成阶段需要的数据到分割服务端,分割服务端得到(x1,y1),(x2,y2),(x3,y3)代入公式, 计算得到客户端密钥值为:
227A72A6DA36F8DED030CB3C99B7AD046667ECD473C0E1323ED5F3A4730F40A9;
(4)读取用户配置,发现允许进行一次签名,计算签名值。
注:客户端在和密钥分割服务端通讯之前,已和协同签名服务端认证并完成协同签名的服务端部分,具体进行签名的杂凑值为:
3132333435363738000000000000000000000000000000000000000000000000;客户端发往协同服务的参数为:
04BC25FCB3496956342B192A0F33C79023C51A7168EBBD0A0D5E553B24109049C642698F1C71DA60482521B9A294BCF6671887122DE55C15FA2AC725C0CFE31250;协同服务返回参数为:
其中s2(32)为:
B3C013A051CDD5D9CFB14F6BFEDF3ED49EA9342E4EFC59571651C2D0CB83086D;
其中s3(32)为:
AD17DAB2940081D21AE16CF3196BAAA1D9A203964E0FE81BE6DEFD1F74A527BA;
其中r(32)为:
693450FA4496E0DEA7CE31CBCA3CB9FFCA0BE95BC4A6538129C13B06269C71FC;最终由分割服务端计算得到签名值为:
30450220693450FA4496E0DEA7CE31CBCA3CB9FFCA0BE95BC4A6538129C13B06269C71FC02210086D6CA17125F5EEB9140F0669D0EB1F94EF21A5EFD731EADFD93C491784EFDE1;使用公钥验证通过:
04B4FCA3FC4ABF618CF0222C7FCB68B882718995231F11C7AB987C983B552BB88BC9C95F5977B0610299F2B26AB2AFF17FD78445A756BF69CF294B6CD5C0FEB130。
以上仅是本发明的具体应用范例,对本发明的保护范围不构成任何限制。凡采用等同变换或者等效替换而形成的技术方案,均落在本发明权利保护范围之内。
Claims (6)
1.一种基于密钥分割的协同密钥存储恢复方法,其特征在于:具体包括如下步骤:
步骤一:将客户端部分密钥按照设定的分割公式进行分割为三个份额密钥,其中一个份额在客户端本地进行存储,分割服务端对客户端认证后,客户端将另外两个份额密钥通过安全通道传输到分割服务端进行密钥存储准备,并将该两份密钥在分割服务端的数据库存储;
步骤二:分割服务端结合所述步骤二存储的两份密钥,并按用户预先在分割服务端设定的规则公式计算出分割存储结果,并返回给用户的客户端,就完成了密钥的预先分割存储;
步骤三:在客户端需要获得密钥进行使用时,客户端与分割服务器建立ssl安全通道并进行双向认证,当分割服务器对客户端认证通过后,客户端将所述步骤一中自己本地准备的密钥份额以及需要进行的运算数据发送给分割服务端;
步骤四:当分割服务端根据预设配置规则发现所述步骤三传送过来密钥份额、客户端认证数据及分割服务器中存储另外两份密钥对应关系存在不一致情况时,则拒绝运算;当分割服务端根据预设配置规则发现所述步骤三传送过来密钥份额、客户端认证数据及分割服务器中存储另外两份密钥对应关系完全一致时,则执行继续运算,分割服务端进行合成密钥并执行密钥运算,并将运算结果返回给客户端;
步骤五:客户端接收所述步骤四中返回的运算结果并进行验证,验证后和协同服务端计算,最后和协同服务端交互完成完整的密钥运算,即可实现密钥的恢复使用。
2.根据权利要求1所述的一种基于密钥分割的协同密钥存储恢复方法,其特征在于:所述步骤一中的分割公式采用的是椭圆曲线G点阶n域内的一元二次方程。
3.根据权利要求1所述的一种基于密钥分割的协同密钥存储恢复方法,其特征在于:所述步骤四及步骤五中的密钥运算方式均采用的是拉格朗日插值算法。
4.根据权利要求1所述的一种基于密钥分割的协同密钥存储恢复方法,其特征在于:所述步骤三中的双向认证方式采用的是用户名口令认证、挑战码认证、图形验证码认证和短信验证码认证的其中任选之一。
5.根据权利要求1所述的一种基于密钥分割的协同密钥存储恢复方法,其特征在于:所述步骤四中的预设配置规则中还包括有预先在分割服务端配置限定密钥运算的行为方式,比如在规定的一个时间段内只执行设定次数的计算服务,或者在规定的一个时间段内总共只进行设定次数的计算服务,或者只执行特定类型的密钥运算。
6.根据权利要求1所述的一种基于密钥分割的协同密钥存储恢复方法,其特征在于:所述分割服务器对客户端的认证还可以采用数字证书的认证方式,所述数字证书可采用USBKEY作为载体。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811551635.5A CN109639415A (zh) | 2018-12-19 | 2018-12-19 | 一种基于密钥分割的协同密钥存储恢复方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811551635.5A CN109639415A (zh) | 2018-12-19 | 2018-12-19 | 一种基于密钥分割的协同密钥存储恢复方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN109639415A true CN109639415A (zh) | 2019-04-16 |
Family
ID=66075311
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201811551635.5A Pending CN109639415A (zh) | 2018-12-19 | 2018-12-19 | 一种基于密钥分割的协同密钥存储恢复方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN109639415A (zh) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110430042A (zh) * | 2019-06-28 | 2019-11-08 | 中国人民解放军战略支援部队信息工程大学 | 一种在异构冗余系统中存储秘钥的装置及方法 |
CN111726227A (zh) * | 2020-07-01 | 2020-09-29 | 上海瀚之友信息技术服务有限公司 | 一种企业内部公共服务的抽象接入平台实现方法及装置 |
CN113595982A (zh) * | 2021-06-25 | 2021-11-02 | 五八有限公司 | 一种数据传输方法、装置、电子设备及存储介质 |
CN113810178A (zh) * | 2020-06-12 | 2021-12-17 | 中国移动通信有限公司研究院 | 密钥管理方法、装置、系统及存储介质 |
CN114598473A (zh) * | 2020-11-19 | 2022-06-07 | 上海铠射信息科技有限公司 | 一种新型的网联设备认证方法和装置 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106357401A (zh) * | 2016-11-11 | 2017-01-25 | 武汉理工大学 | 一种私钥存储及使用方法 |
CN107483191A (zh) * | 2017-08-16 | 2017-12-15 | 济南浪潮高新科技投资发展有限公司 | 一种sm2算法密钥分割签名系统及方法 |
CN107623570A (zh) * | 2017-11-03 | 2018-01-23 | 北京无字天书科技有限公司 | 一种基于加法密钥分割的sm2签名方法 |
-
2018
- 2018-12-19 CN CN201811551635.5A patent/CN109639415A/zh active Pending
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106357401A (zh) * | 2016-11-11 | 2017-01-25 | 武汉理工大学 | 一种私钥存储及使用方法 |
CN107483191A (zh) * | 2017-08-16 | 2017-12-15 | 济南浪潮高新科技投资发展有限公司 | 一种sm2算法密钥分割签名系统及方法 |
CN107623570A (zh) * | 2017-11-03 | 2018-01-23 | 北京无字天书科技有限公司 | 一种基于加法密钥分割的sm2签名方法 |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110430042A (zh) * | 2019-06-28 | 2019-11-08 | 中国人民解放军战略支援部队信息工程大学 | 一种在异构冗余系统中存储秘钥的装置及方法 |
CN110430042B (zh) * | 2019-06-28 | 2022-11-22 | 中国人民解放军战略支援部队信息工程大学 | 一种在异构冗余系统中存储秘钥的装置及方法 |
CN113810178A (zh) * | 2020-06-12 | 2021-12-17 | 中国移动通信有限公司研究院 | 密钥管理方法、装置、系统及存储介质 |
CN111726227A (zh) * | 2020-07-01 | 2020-09-29 | 上海瀚之友信息技术服务有限公司 | 一种企业内部公共服务的抽象接入平台实现方法及装置 |
CN111726227B (zh) * | 2020-07-01 | 2023-12-12 | 上海瀚之友信息技术服务有限公司 | 一种企业内部公共服务的抽象接入平台实现方法及装置 |
CN114598473A (zh) * | 2020-11-19 | 2022-06-07 | 上海铠射信息科技有限公司 | 一种新型的网联设备认证方法和装置 |
CN113595982A (zh) * | 2021-06-25 | 2021-11-02 | 五八有限公司 | 一种数据传输方法、装置、电子设备及存储介质 |
CN113595982B (zh) * | 2021-06-25 | 2023-12-08 | 五八有限公司 | 一种数据传输方法、装置、电子设备及存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109639415A (zh) | 一种基于密钥分割的协同密钥存储恢复方法 | |
CN106961336B (zh) | 一种基于sm2算法的密钥分量托管方法和系统 | |
CN107070652B (zh) | 一种基于cp-abe的密文防篡改的车联网隐私保护方法及系统 | |
CN114730420A (zh) | 用于生成签名的系统和方法 | |
CN107528688A (zh) | 一种基于加密委托技术的区块链密钥保管及恢复方法、装置 | |
JP4620248B2 (ja) | メッセージ交換ネットワーク内でスマートカードを認証するための方法 | |
CN107370600B (zh) | 一种生成核心身份数字证书和身份侧面数字证书的方法 | |
US20100154041A1 (en) | Transforming claim based identities to credential based identities | |
CN110289968B (zh) | 私钥恢复、协同地址的创建、签名方法及装置、存储介质 | |
CN109617699A (zh) | 一种密钥生成方法、区块链网络服务平台及存储介质 | |
JPH113033A (ja) | クライアント−サーバ電子取引においてクライアントの本人確認を確立する方法、それに関連するスマートカードとサーバ、および、ユーザが検証者と共に操作を行うことが認可されるかどうかを決定する方法とシステム | |
CN110599163B (zh) | 一种面向区块链交易监管的交易记录外包方法 | |
CN106779705B (zh) | 一种动态支付方法及系统 | |
US20080181401A1 (en) | Method of Establishing a Secure Communication Link | |
CN108809636B (zh) | 基于群组型量子密钥卡实现成员间消息认证的通信系统 | |
CN105528695A (zh) | 一种基于标记的移动支付方法及移动支付系统 | |
CN103152732B (zh) | 一种云密码系统及其运行方法 | |
CN103051459B (zh) | 安全卡的交易密钥的管理方法和装置 | |
US20200314647A1 (en) | Message authentication method and communication method of communication network system, and communication network system | |
CN111131416A (zh) | 业务服务的提供方法和装置、存储介质、电子装置 | |
CN112532656B (zh) | 基于区块链的数据加解密方法、装置及相关设备 | |
CN108718240A (zh) | 基于全同态加密的认证方法、电子设备、存储介质及系统 | |
CN110932850A (zh) | 通信加密方法及系统 | |
CN105227309B (zh) | 用于物联网终端与云端通讯的加密方法 | |
CN109587100A (zh) | 一种云计算平台用户认证处理方法及系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20190416 |