CN109802834A - 一种对业务层数据进行加密、解密的方法及系统 - Google Patents
一种对业务层数据进行加密、解密的方法及系统 Download PDFInfo
- Publication number
- CN109802834A CN109802834A CN201711140747.7A CN201711140747A CN109802834A CN 109802834 A CN109802834 A CN 109802834A CN 201711140747 A CN201711140747 A CN 201711140747A CN 109802834 A CN109802834 A CN 109802834A
- Authority
- CN
- China
- Prior art keywords
- equipment
- random number
- key
- encryption
- data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Abstract
本发明公开了一种对业务层数据进行加密的方法,所述方法包括:选择需要加密的数据;计算选择加密的数据的第一校验值,形成包括第一校验值的经过选择加密的数据;将带第一校验值的选择加密的数据进行压缩处理,生成经过压缩的压缩数据;利用协商生成的会话密钥,对所述压缩数据进行加密;发送经过加密的数据。接收经过加密的数据;利用协商生成的会话密钥,对所述经过加密的数据进行解密,得到带第一校验值的数据;计算所述带第一校验值的数据的第二校验值,判断所述第一校验值是否等于第二校验值;当所述第一校验值等于第二校验值时,生成所述经过解密的数据。
Description
技术领域
本发明涉及数据保护技术领域,更具体地,涉及一种对业务层数据进行加密、解密的方法及系统。
背景技术
随着智能终端技术、移动互联技术和云计算技术的发展,越来越多的互联网络应用开始迁往智能移动终端,如:用于手机终端的支付宝、微信、网银等,使得用户在移动过程中,随时随地的都可以使用移动终端进行支付、购物、发送网络消息等。但随之也带来很多的安全风险问题。
在传统的互联网络应用中,通常采用SSL协议来保障客户端和服务端之间数据传输的安全,以及服务端和客户端的身份认证。在移动互联应用中,很多APP也启用了SSL协议来保障传输数据的安全,以及服务端身份的认证,防止接入伪站点。
但是SSL协议处于传输层和应用层之间,即处于业务层之下,因此对传输数据加密没有选择性,任何需要传输的数据都会进行加密处理,这样会造成启用SSL协议后,客户端,特别是服务端的计算负荷会大大增加,增加了数据传输处理的延迟。而在实际的业务层中,并不是所有的数据都需要进行加密处理,只有小部分敏感的数据需要加密处理。如网银系统中,只有涉及用户隐私的信息,以及交易操作敏感数据需要加密,而其它界面布局、图片、样式,以及操作说明等信息则不需要加密。因此在业务层提供有选择的加密处理操作方法是很有必要的。
另外随着我国国密SM系列算法的标准化和应用推进,特别是非对称密码算法SM2的推广,如何在现有的软件系统和体系中使用SM系列算法是一个麻烦的事情。因为现有的软件系统,包括服务端的WEB服务器和客户端操作系统,都已内置了标准的SSL协议,而标准的SSL协议并不支持国密SM系列算法,因此要在SSL协议层面使用国密SM系列算法,现有系统改造工作比较大,也会给底层带来很多不稳定和不兼容因素。而通过上层,如业务层引入国密SM系列算法是一个很好的选择,可保持原有底层架构的稳定性。
因此,需要一种技术,以实现对业务层数据进行加密、解密。
发明内容
本发明提供了一种对业务层数据进行加密、解密的方法及系统,以解决如何对业务层数据进行加密以及解密的问题。
为了解决上述问题,本发明提供了一种对业务层数据进行加密的方法,所述方法包括:
选择需要加密的数据;
计算选择加密的数据的第一校验值,形成包括第一校验值的经过选择加密的数据;
将带第一校验值的选择加密的数据进行压缩处理,生成经过压缩的压缩数据;
利用协商生成的会话密钥,对所述压缩数据进行加密;
发送经过加密的数据。
基于本发明的另一方面,提供一种对业务层数据进行解密的方法,所述方法包括:
接收经过加密的数据;
利用协商生成的会话密钥,对所述经过加密的数据进行解密,得到带第一校验值的数据;
计算所述带第一校验值的数据的第二校验值,判断所述第一校验值是否等于第二校验值;
当所述第一校验值等于第二校验值时,生成所述经过解密的数据。
优选地,其中通过协商生成会话密钥包括:
随机生成第一密钥对,所述第一密钥对包括第一设备的公钥和第一设备的私钥;
从第二设备的第二设备数字证书中提取第二设备的公钥;
生成第一随机数;
利用所述第二设备的公钥对所述第一随机数和第一设备的公钥进行加密,将经过加密的第一随机数和第一设备的公钥发送给第二设备;
接收经过加密的第二随机数;
利用第一设备的私钥对所述加密的第二随机数进行解密,获取所述第二随机数;
利用第一随机数和第二随机数计算会话密钥。
优选地,其中通过协商生成会话密钥包括:
随机生成第二密钥对,以及生成包括第一设备的公钥的第一设备数字证书;所述第二密钥对包括第一设备的公钥和第一设备的私钥;
从第二设备的第二设备数字证书中提取第二设备的公钥;
生成第一随机数;
利用所述第二设备的公钥对所述第一随机数和第一设备数字证书进行加密,将经过加密的第一随机数和第一设备数字证书发送给第二设备;
接收经过加密的第二随机数;
用第一设备的私钥对所述加密的第二随机数进行解密,获取所述第二随机数;
利用第一随机数和第二随机数计算会话密钥。
优选地,其中通过协商生成会话密钥包括:
随机生成第三密钥对,以及生成包括第二设备的公钥的第二设备数字证书;所述第三密钥对包括第二设备的公钥和第二设备的私钥;接收经过加密的第一随机数;
利用第二设备的私钥对所述加密的第一随机数和第一设备的公钥进行解密,获取所述第一随机数和第一设备的公钥;
生成第二随机数;
利用所述第一设备的公钥对所述第二随机数进行加密,所述第二设备将经过加密的第二随机数发送给第一设备;
利用第一随机数和第二随机数计算会话密钥。
优选地,其中通过协商生成会话密钥包括:
随机生成第四密钥对,以及生成包括第二设备的公钥的第二设备数字证书;所述第四密钥对包括第二设备的公钥和第二设备的私钥;
接收经过加密的第一随机数;
利用第二设备的私钥对所述加密的第一随机数和第一设备数字证书进行解密,获取所述第一随机数以及第一设备数字证书;
对所述第一设备数字证书进行验证,若所述第一设备数字证书通过验证,所述第二设备生成第二随机数;
从所述第一设备的数字证书中提取所述第一设备的公钥;
利用所述第一设备的公钥对所述第二随机数进行加密,所述第二设备将经过加密的第二随机数发送给所述第一设备;
利用第一随机数和第二随机数计算会话密钥。
优选地,第一设备基于SM2算法随机生成密钥对。
优选地,第二设备基于SM2算法随机生成密钥对。
基于本发明的另一方面,提供一种对业务层数据进行加密的系统,所述系统包括:
确认单元,用于选择需要加密的数据;
第一计算单元,用于计算选择加密的数据的第一校验值,形成包括第一校验值的经过选择加密的数据;
压缩单元,用于将带第一校验值的选择加密的数据进行压缩处理,生成经过压缩的压缩数据;
加密单元,利用协商生成的会话密钥,对所述压缩数据进行加密;
发送单元,用于发送经过加密的数据。
基于本发明的另一方面,提供一种对业务层数据进行解密的系统,所述系统包括:
接收单元,用于接收经过加密的数据;
解密单元,利用协商生成的会话密钥,对所述经过加密的数据进行解密,得到带第一校验值的数据;
第二计算单元,用于计算所述带第一校验值的数据的第二校验值,判断所述第一校验值是否等于第二校验值;
结果单元,用于当所述第一校验值等于第二校验值时,生成所述经过解密的数据。
优选地,其中协商生成会话密钥包括:
第一密钥对生成单元,用于随机生成第一密钥对,第一密钥对包括第一设备的公钥和第一设备的私钥;
第一提取单元,用于从第二设备的第二设备数字证书中提取第二设备的公钥;
第一随机数生成单元,用于生成第一随机数;
第一随机数加密单元,利用所述第二设备的公钥对所述第一随机数进行加密,将经过加密的第一随机数发送给第二设备;
第一随机数接收单元,用于接收经过加密的第二随机数;
第一随机数解密单元,利用第一设备的私钥对所述加密的第二随机数进行解密,获取所述第二随机数;
第一密钥生成单元,利用第一随机数和第二随机数计算会话密钥。
优选地,其中协商生成会话密钥包括:
第二密钥对生成单元,随机生成第二密钥对,以及生成包括第一设备的公钥的第一设备数字证书;第二密钥对包括第一设备的公钥和第一设备的私钥;
第二提取单元,用于从第二设备的第二设备数字证书中提取第二设备的公钥;
第二随机数生成单元,用于生成第一随机数;
第二随机数加密单元,利用所述第二设备的公钥对所述第一随机数和第一设备数字证书进行加密,将经过加密的第一随机数和第一设备数字证书送给第二设备;
第二随机数接收单元,用于接收经过加密的第二随机数;
第二随机数解密单元,利用第一设备的私钥对所述加密的第二随机数进行解密,获取所述第二随机数;
第二密钥生成单元利用第一随机数和第二随机数计算会话密钥。
优选地,其中协商生成会话密钥包括:
第三密钥对生成单元,用于随机生成第三密钥对,以及生成包括第二设备的公钥的第二设备数字证书;所述第三密钥对包括第二设备的公钥和第二设备的私钥;
第三随机数接收单元,用于接收经过加密的第一随机数;
第三随机数解密单元,利用第二设备的私钥对所述加密的第一随机数和第一设备的公钥进行解密,获取所述第一随机数和第一设备的公钥;
第三随机数生成单元,用于生成第二随机数;
第三随机数加密单元,利用所述第一设备的公钥对所述第二随机数进行加密,所述第二设备将经过加密的第二随机数发送给第一设备;
第三密钥生成单元,利用第一随机数和第二随机数计算会话密钥。
优选地,其中通过协商生成会话密钥包括:
第四密钥对生成单元,随机生成第四密钥对,以及生成包括第二设备的公钥的第二设备数字证书;所述第四密钥对包括第二设备的公钥和第二设备的私钥;第四随机数接收单元,接收经过加密的第一随机数;
第四随机数解密单元,利用第二设备的私钥对所述加密的第一随机数和第一设备数字证书进行解密,获取所述第一随机数以及第一设备数字证书;
验证单元,用于对所述第一设备数字证书进行验证,若所述第一设备数字证书通过验证,所述第二设备生成第二随机数;
第四提取单元,从所述第一设备的数字证书中提取所述第一设备的公钥;
第四随机数加密单元,利用所述第一设备的公钥对所述第二随机数进行加密,所述第二设备将经过加密的第二随机数发送给所述第一设备;
第四密钥生成单元,利用第一随机数和第二随机数计算会话密钥。
优选地,第一设备基于SM2算法随机生成密钥对。
优选地,第二设备基于SM2算法随机生成密钥对。
本发明技术方案提供了一种对业务层数据加密、解密处理方法和系统,包括会话密钥协商和数据加解密处理两个过程。本发明技术方案在会话密钥协商过程中,通过客户端与服务端的简单的一次交互,即可协商出双方共有的会话密钥,供后续数据加解密处理使用。在会话密钥协商过程中,充分展现了加密算法的非对称特性和校验特性,使得协商数据无法被篡改,且必须通过双方协商共同计算才能产生正确的会话密钥。数据加解密过程由业务层根据需要去选择调用,最大限度的减少因加解密处理操作而带来的计算负荷,保障系统运行的轻便性与高效率。
附图说明
通过参考下面的附图,可以更为完整地理解本发明的示例性实施方式:
图1为根据本发明实施方式的对业务层数据进行加密的方法流程图;
图2为根据本发明实施方式的客户端与服务端协商会话密钥的方法流程图;
图3为根据本发明实施方式的对业务层数据进行加密的方法流程图;
图4为根据本发明实施方式的对业务层数据进行解密的方法流程图;
图5为根据本发明实施方式的对业务层数据进行解密的方法流程图;
图6为根据本发明实施方式的对业务层数据进行加密的系统结构图;以及
图7为根据本发明实施方式的对业务层数据进行解密的系统结构图。
具体实施方式
现在参考附图介绍本发明的示例性实施方式,然而,本发明可以用许多不同的形式来实施,并且不局限于此处描述的实施例,提供这些实施例是为了详尽地且完全地公开本发明,并且向所属技术领域的技术人员充分传达本发明的范围。对于表示在附图中的示例性实施方式中的术语并不是对本发明的限定。在附图中,相同的单元/元件使用相同的附图标记。
除非另有说明,此处使用的术语(包括科技术语)对所属技术领域的技术人员具有通常的理解含义。另外,可以理解的是,以通常使用的词典限定的术语,应当被理解为与其相关领域的语境具有一致的含义,而不应该被理解为理想化的或过于正式的意义。
图1为根据本发明实施方式的一种对业务层数据进行加密的方法流程图。本发明实施方式提供一种基于SM2算法的业务层数据加密计算处理方法,本发明的加密方法包括:会话密钥协商和数据加解密处理两个过程。本发明中所使用的SM2加密算法、SM2密钥对生成和SM2曲线参数可参见国家密码管理局发布的《SM2椭圆曲线公钥密码算法》(GM/T0003-2012)标准。
本发明的实施方式首先通过客户端与服务端的简单的一次交互,协商出双方共有的会话密钥,供后续数据加密、解密处理使用。本发明实施方式中,第一设备以客户端作为举例说明,第二设备以服务端作为举例说明。
本发明实施方式用客户端作为第一设备,服务端作为第二设备为例,说明通过客户端与服务协商生成的会话密钥的过程。其中在客户端,主要包括:
随机生成第一密钥对,第一密钥对包括第一设备的公钥和第一设备的私钥;
从第二设备的第二设备数字证书中提取第二设备的公钥;
生成第一随机数;
利用第二设备的公钥对第一随机数和第一设备的公钥进行加密,将经过加密的第一随机数和第一设备的公钥发送给第二设备;
接收经过加密的第二随机数;
用第一设备的私钥对加密的第二随机数进行解密,获取第二随机数;
利用第一随机数和第二随机数计算会话密钥。
优选地,其中通过客户端协商生成会话密钥包括:
随机生成第二密钥对,以及生成包括第一设备的公钥的第一设备数字证书;所述第二密钥对包括第一设备的公钥和第一设备的私钥;
从第二设备的第二设备数字证书中提取第二设备的公钥;
生成第一随机数;
利用第二设备的公钥对第一随机数和第一设备数字证书进行加密,将经过加密的第一随机数和第一设备数字证书发送给第二设备;
接收经过加密的第二随机数;
用第一设备的私钥对加密的第二随机数进行解密,获取第二随机数;
利用第一随机数和第二随机数计算会话密钥。
优选地,其中通过服务端协商生成会话密钥包括:
随机生成第三密钥对,以及生成包括第二设备的公钥的第二设备数字证书;第三密钥对包括第二设备的公钥和第二设备的私钥;
接收经过加密的第一随机数;
利用第二设备的私钥对加密的第一随机数和第一设备的公钥进行解密,获取第一随机数和第一设备的公钥;
生成第二随机数;
利用第一设备的公钥对第二随机数进行加密,所述第二设备将经过加密的第二随机数发送给第一设备;
利用第一随机数和第二随机数计算会话密钥。
优选地,其中通过服务端协商生成会话密钥包括:
随机生成第四密钥对,以及生成包括第二设备的公钥的第二设备数字证书;第四密钥对包括第二设备的公钥和第二设备的私钥;
接收经过加密的第一随机数;
利用第二设备的私钥对加密的第一随机数和第一设备数字证书进行解密,获取第一随机数以及第一设备数字证书;
对第一设备数字证书进行验证,若第一设备数字证书通过验证,第二设备生成第二随机数;
从第一设备的数字证书中提取第一设备的公钥;
利用第一设备的公钥对第二随机数进行加密,第二设备将经过加密的第二随机数发送给第一设备;
利用第一随机数和第二随机数计算会话密钥。
优选地,第一设备基于SM2算法随机生成密钥对。
优选地,第二设备基于SM2算法随机生成密钥对。
本申请中,设客户端的SM2密钥对为[Pc,dc],其中Pc为客户端的公钥,dc为客户端的私钥;客户端的随机会话密钥为K1;客户端的数字证书为Cc,数字证书中包含了客户端公钥Pc;服务端的SM2密钥对为[Ps,ds],其中Ps为服务端的公钥,ds为服务端的私钥;服务端的随机会话密钥为K2;服务端的数字证书为Cs,数字证书中包含了服务端公钥Ps。用SM2Enc(m,P)表示SM2加密过程,其中m为被加密的消息,P为所用的公钥;用SM2Dec(c,d)表示SM2解密过程,其中c为被解密的密文,d为所用的私钥。则会话密钥协商过程如图2所示。
在客户端与服务端协商会话密钥过程中,首先客户端产生随机数K1,并用服务端的公钥Ps对K1和客户端公钥PC,进行加密计算:
C1=SM2Enc(K1||Pc,Ps)
并把C1发送给服务端。
服务端收到C1后进行解密计算:
K1||Pc=SM2Dec(C1,ds)
若解密后出现校验错误,则返回错误关闭连接,否则继续下一步。
服务端产生随机数K2,用上步解密出的客户端公钥Pc进行加密计算:
C2=SM2Enc(K2,Pc)
并把C2发送给客户端。
客户端收到C2后进行解密计算:
K2=SM2Dec(C2,dc)
若解密后出现校验错误,则返回错误关闭连接,否则继续下一步。
服务端和客户端共同计算会话密钥K:
在获取了会话密钥之后,
有了会话密钥后,客户端和服务端之间的数据交换就可以根据业务敏感性需要决定是否采用加密的形式进行发送。
如图1所示,一种对业务层数据进行加密的方法100,从步骤101开始:
优选地,在步骤101:选择需要加密的数据。本申请实施方式,在有了会话密钥后,客户端和服务端之间的数据交换就可以根据业务敏感性需要决定是否采用加密的形式进行发送。
优选地,在步骤102:计算选择加密的数据的第一校验值,形成包括第一校验值的经过选择加密的数据。
优选地,在步骤103:将带第一校验值的选择加密的数据进行压缩处理,生成经过压缩的压缩数据。
本申请为了提高加密的效率,也为了抵御密码分析,所有数据在进行加密之前进行压缩处理。用Zip(m)表示压缩过程,其中m为被压缩的消息;用UNZip(z)表示解压缩过程,其中z为压缩的消息。压缩算法可根据实际情况选用常用的压缩算法。
用Enc(z,K)表示对称加密过程,其中z为需要加密的明文,K为会话密钥;用Dec(c,K)表示对称解密过程,其中c为需要解密的密文,K为会话密钥。对称加密算法可选用SM4或其它对称加密算法。
用MAC(m)表示校验计算过程,mac表示消息m的校验值,校验算法可选用SM4或其它文件摘要算法。则加密过程如图3所示:
首先对消息m计算其校验值:
mac=MAC(m)
形成带校验值的消息m||mac。
再对带校验值的消息进行压缩处理计算:
z=Zip(m||mac)
形成压缩消息z。
优选地,在步骤104:利用协商生成的会话密钥,对压缩数据进行加密。
优选地,在步骤105:发送经过加密的数据。
本申请对压缩消息进行加密计算:
c=Enc(z,K)
形成密文c,并发送。
图4为根据本发明实施方式的一种对业务层数据进行解密的方法流程图。本申请中首先通过客户端与服务端的简单的一次交互,协商出双方共有的会话密钥,供后续数据解密处理使用。如图3所示,一种对业务层数据进行解密的方法400从步骤401开始:
优选地,在步骤401:接收经过加密的数据。
优选地,在步骤402:利用协商生成的会话密钥,对经过加密的数据进行解密,得到带第一校验值的数据。
如图5所示,本申请实施方式在收到密文c后,做解密计算:
z=Dec(c,K)
得到压缩消息z。
优选地,在步骤403:计算带第一校验值的数据的第二校验值,判断第一校验值是否等于第二校验值。
优选地,在步骤404:当第一校验值等于第二校验值时,生成经过解密的数据。
本申请对压缩消息进行解压缩计算:
m||mac=UNZip(z)
得到带校验码的消息m||mac。
计算m的校验值
mac’=MAC(m)
判断mac′是否等于mac,若不等于则返回错误,否则返回明文m。
本申请实施方式的会话密钥协商、加密处理和解密处理中的数据传输可借助底层的HTTP协议或其它协议进行传输。
本发明实施方式一种基于SM2算法的业务层数据加密、解密的计算方法。本申请包括会话密钥协商和数据加密或解密处理两个过程。其中会话密钥协商过程以HTTP协议或其它协议为通信基础协议,经过一次交互计算就可完成会话密钥的协商,大大简化了会话密钥协商的计算过程,同时又不失会话密钥协商过程中双方协商的公平性和可信性,保障只有正确持有对应私钥的用户才能计算出正确的会话密钥。业务层可进行有选择的使用会话密钥对交互数据进行加解密处理,克服在底层使用加密处理而无法选择带来效率不高的问题,进一步降低了服务端和客户端因数据加密而带来的额外负荷。
由于传统的通信安全加密处理通常借助SSL协议,由于SSL协议处于业务层的底层,无法感知业务层哪些数据需要进行加密,哪些不需要,因此只能所有交互的数据都进行加密,且业务层也无法进行选择,因此使用SSL协议后,整体系统,特别是服务端的计算效率出现明显下降。同时SSL协议对于智能终端来说,计算过程也过于复杂,不便于便携移动智能终端使用。使用本发明实施方式所提供的业务层数据加密方法,在不失安全性的前提下,可克服SSL协议带来的高负荷问题,业务层可有选择的对交互数据进行加密处理,且密钥协商过程简单,有利于移动智能终端使用。该方法可用于保障移动智能终端应用系统的交互数据安全和身份认证的场景,也可用于其它任何需要业务层进行选择性加密处理的应用场景中。
以下对本申请的对业务层数据进行加密、解密处理的实施方式进行举例说明,实施方式之一:
步骤11:客户端与服务端协商会话密钥K;
步骤12:客户端用会话密钥K对从客户端发送给服务端的数据进行加密处理,服务端收到后进行解密处理;或服务端用会话密钥K对发送给客户端的数据进行加密处理,客户端收到后进行解密处理。
优选地,上述步骤11中的协商会话密钥K的过程为:
步骤21:客户端随机生成SM2密钥对[Pc,dc];
步骤22:客户端从服务端的数字证书Cs中提取出服务端的SM2公钥Ps;
步骤23:客户端生成随机数K1;
步骤24:客户端用SM2加密算法计算密文C1:
C1=SM2Enc(K1||Pc,Ps)
并把结果发送给服务端;
步骤25:服务端用自己的私钥ds对C1进行解密计算:
K1||Pc=SM2Dec(C1,ds)
若解密校验错误则返回错误,流程结束,否则继续;
步骤26:服务端生成随机数K2;
步骤27:服务端用SM2加密算法计算密文C2:
C2=SM2Enc(K2,Pc)
并把结果发送给客户端;
步骤28:客户端用自己的私钥dc对C2进行解密计算:
K2=SM2Dec(C2,dc)
若解密校验错误则返回错误,流程结束,否则继续;
步骤29:客户端和服务端计算形成会话密钥K:
优选地,上述步骤12中的加密处理过程为:
步骤31:计算消息m的校验值mac,形成带校验值的消息m||mac,其中mac=MAC(m);
步骤32:对带校验值的消息进行压缩处理计算,形成压缩消息z,其中z=Zip(m||mac);
步骤33:对压缩消息进行加密计算,形成密文c其中c=Enc(z,K)。
优选地,上述步骤12中的解密处理过程为:
步骤41:对密文c做解密计算,得到压缩消息z,其中z=Dec(c,K);
步骤42:对压缩消息进行解压缩计算,得到带校验码的消息m||mac,其中m||mac=UNZip(z);
步骤43:计算m的校验值mac’=MAC(m),判断mac′是否等于mac,若不等于则返回错误,否则返回明文m。
以下对本申请的对业务层数据进行加密、解密处理的实施方式进行举例说明,实施方式之二:
步骤11:客户端与服务端协商会话密钥K;
步骤12:客户端用会话密钥K对发送给服务端的数据进行加密处理,服务端收到后进行解密处理;或服务端用会话密钥K对发送给客户端的数据进行加密处理,客户端收到后进行解密处理。
优选地,上述步骤11中的协商会话密钥K的过程为:
步骤201:客户端从服务端的数字证书Cs中提取出服务端的SM2公钥Ps;
步骤202:客户端生成随机数K1;
步骤203:客户端用SM2加密算法计算密文C1:
C1=SM2Enc(K1||Cc,Ps)
并把结果发送给服务端,其中Cc为客户端数字证书;
步骤204:服务端用自己的私钥ds对C1进行解密计算:
K1||Cc=SM2Dec(C1,ds)
若解密校验错误则返回错误,流程结束,否则继续;
步骤205:服务端通过客户端数字证书Cc验证其可信性及身份信息,若验证未通过则返回错误,流程结束,否则继续;
步骤206:服务端生成随机数K2;
步骤207:服务端从客户端的数字证书Cc中提取出客户端的SM2公钥Pc;
步骤208:服务端用SM2加密算法计算密文C2:
C2=SM2Enc(K2,Pc)
并把结果发送给客户端;
步骤209:客户端用自己的私钥dc对C2进行解密计算:
K2=SM2Dec(C2,dc)
若解密校验错误则返回错误,流程结束,否则继续;
步骤210:客户端和服务端计算形成会话密钥K:
优选地,上述步骤12中的加密处理过程为:
步骤31:计算消息m的校验值mac,形成带校验值的消息m||mac,其中mac=MAC(m);
步骤32:对带校验值的消息进行压缩处理计算,形成压缩消息z,其中z=Zip(m||mac);
步骤33:对压缩消息进行加密计算,形成密文c其中c=Enc(z,K)。
优选地,上述步骤12中的解密处理过程为:
步骤41:对密文c做解密计算,得到压缩消息z,其中z=Dec(c,K);
步骤42:对压缩消息进行解压缩计算,得到带校验码的消息m||mac,其中m||mac=UNZip(z);
步骤43:计算m的校验值mac’=MAC(m),判断mac′是否等于mac,若不等于则返回错误,否则返回明文m。
图6为根据本发明实施方式的一种对业务层数据进行加密的系统结构图。如图6所示,一种对业务层数据进行加密的系统600包括:
确认单元601,用于选择需要加密的数据;
第一计算单元602,用于计算选择加密的数据的第一校验值,形成包括第一校验值的经过选择加密的数据;
压缩单元603,用于将带第一校验值的选择加密的数据进行压缩处理,生成经过压缩的压缩数据;
加密单元604,利用协商生成的会话密钥,对压缩数据进行加密;
发送单元605,用于发送经过加密的数据。
优选地,其中通过客户端协商生成会话密钥包括:
第一密钥对生成单元,用于随机生成第一密钥对,第一密钥对包括第一设备的公钥和第一设备的私钥;
第一提取单元,用于从第二设备的第二设备数字证书中提取第二设备的公钥;
第一随机数生成单元,用于生成第一随机数;
第一随机数加密单元,利用第二设备的公钥对第一随机数进行和第一设备的公钥加密,将经过加密的第一随机数和第一设备的公钥发送给第二设备;
第一随机数接收单元,用于接收经过加密的第二随机数;
第一随机数解密单元,利用第一设备的私钥对加密的第二随机数进行解密,获取第二随机数;
第一密钥生成单元,利用第一随机数和第二随机数计算会话密钥。
优选地,其中通过客户端协商生成会话密钥包括:
第二密钥对生成单元,随机生成第二密钥对,以及生成包括第一设备的公钥的第一设备数字证书;第二密钥对包括第一设备的公钥和第一设备的私钥;
第二提取单元,用于从第二设备的第二设备数字证书中提取第二设备的公钥;
第二随机数生成单元,用于生成第一随机数;
第二随机数加密单元,利用第二设备的公钥对第一随机数和第一设备数字证书进行加密,将经过加密的第一随机数和第一设备数字证书发送给第二设备;
第二随机数接收单元,用于接收经过加密的第二随机数;
第二随机数解密单元,利用第一设备的私钥对加密的第二随机数进行解密,获取第二随机数;
第二密钥生成单元利用第一随机数和第二随机数计算会话密钥。
优选地,其中通过服务端协商生成会话密钥包括:
第三密钥对生成单元,用于随机生成第三密钥对,以及生成包括第二设备的公钥的第二设备数字证书;第三密钥对包括第二设备的公钥和第二设备的私钥;
第三随机数接收单元,用于接收经过加密的第一随机数;
第三随机数解密单元,利用第二设备的私钥对加密的第一随机数和第一设备的公钥进行解密,获取第一随机数和第一设备的公钥;
第三随机数生成单元,用于生成第二随机数;
第三随机数加密单元,利用第一设备的公钥对第二随机数进行加密,第二设备将经过加密的第二随机数发送给第一设备;
第三密钥生成单元,利用第一随机数和第二随机数计算会话密钥。
优选地,其中通过服务端协商生成会话密钥包括:
第四密钥对生成单元.
,随机生成第四密钥对,以及生成包括第二设备的公钥的第二设备数字证书;第四密钥对包括第二设备的公钥和第二设备的私钥;
第四随机数接收单元,接收经过加密的第一随机数;
第四随机数解密单元,利用第二设备的私钥对加密的第一随机数和第一设备数字证书进行解密,获取第一随机数以及第一设备数字证书;
验证单元,用于对第一设备数字证书进行验证,若第一设备数字证书通过验证,第二设备生成第二随机数;
第四提取单元,从第一设备的数字证书中提取第一设备的公钥;
第四随机数加密单元,利用第一设备的公钥对第二随机数进行加密,第二设备将经过加密的第二随机数发送给第一设备;
第四密钥生成单元,利用第一随机数和第二随机数计算会话密钥。
优选地,第一设备基于SM2算法随机生成密钥对。
优选地,第二设备基于SM2算法随机生成密钥对。
图6为根据本发明实施方式的一种对业务层数据进行加密的系统600与本发明实施方式的一种对业务层数据进行加密的方法100相对应,在此不再进行赘述。
图7为根据本发明实施方式的一种对业务层数据进行解密的系统结构图。如图7所示,一种对业务层数据进行解密的系统700,包括:
接收单元701,用于接收经过加密的数据;
解密单元702,利用协商生成的会话密钥,对经过加密的数据进行解密,得到带第一校验值的数据;
第二计算单元703,用于计算带第一校验值的数据的第二校验值,判断第一校验值是否等于第二校验值;
结果单元704,用于当第一校验值等于第二校验值时,生成经过解密的数据。
优选地,其中通过客户端协商生成会话密钥包括:
第一密钥对生成单元,用于随机生成第一密钥对,第一密钥对包括第一设备的公钥和第一设备的私钥;
第一提取单元,用于从第二设备的第二设备数字证书中提取第二设备的公钥;
第一随机数生成单元,用于生成第一随机数;
第一随机数加密单元,利用第二设备的公钥对第一随机数进行和第一设备的公钥加密,将经过加密的第一随机数和第一设备的公钥发送给第二设备;
第一随机数接收单元,用于接收经过加密的第二随机数;
第一随机数解密单元,利用第一设备的私钥对加密的第二随机数进行解密,获取第二随机数;
第一密钥生成单元,利用第一随机数和第二随机数计算会话密钥。
优选地,其中通过客户端协商生成会话密钥包括:
第二密钥对生成单元,随机生成第二密钥对,以及生成包括第一设备的公钥的第一设备数字证书;所述第二密钥对包括第一设备的公钥和第一设备的私钥;
第二提取单元,用于从第二设备的第二设备数字证书中提取第二设备的公钥;
第二随机数生成单元,用于生成第一随机数;
第二随机数加密单元,利用第二设备的公钥对第一随机数和第一设备数字证书进行加密,将经过加密的第一随机数和第一设备数字证书发送给第二设备;
第二随机数接收单元,用于接收经过加密的第二随机数;
第二随机数解密单元,利用第一设备的私钥对加密的第二随机数进行解密,获取第二随机数;
第二密钥生成单元利用第一随机数和第二随机数计算会话密钥。
优选地,其中通过服务端协商生成会话密钥包括:
第三密钥对生成单元,用于随机生成第三密钥对,以及生成包括第二设备的公钥的第二设备数字证书;第三密钥对包括第二设备的公钥和第二设备的私钥。
第三随机数接收单元,用于接收经过加密的第一随机数;
第三随机数解密单元,利用第二设备的私钥对加密的第一随机数和第一设备的公钥进行解密,获取第一随机数和第一设备的公钥;
第三随机数生成单元,用于生成第二随机数;
第三随机数加密单元,利用第一设备的公钥对第二随机数进行加密,第二设备将经过加密的第二随机数发送给第一设备;
第三密钥生成单元,利用第一随机数和第二随机数计算会话密钥。
优选地,其中通过服务端协商生成会话密钥包括:
第四密钥对生成单元,随机生成第四密钥对,以及生成包括第二设备的公钥的第二设备数字证书;第四密钥对包括第二设备的公钥和第二设备的私钥。
第四随机数接收单元,接收经过加密的第一随机数;
第四随机数解密单元,利用第二设备的私钥对加密的第一随机数和第一设备数字证书进行解密,获取第一随机数以及第一设备数字证书;
验证单元,用于对第一设备数字证书进行验证,若第一设备数字证书通过验证,第二设备生成第二随机数;
第四提取单元,从第一设备的数字证书中提取第一设备的公钥;
第四随机数加密单元,利用第一设备的公钥对第二随机数进行加密,第二设备将经过加密的第二随机数发送给第一设备;
第四密钥生成单元,利用第一随机数和第二随机数计算会话密钥。
优选地,第一设备基于SM2算法随机生成密钥对。
优选地,第二设备基于SM2算法随机生成密钥对。
本发明实施方式的一种对业务层数据进行解密的系统700本发明实施方式的一种对业务层数据进行解密的方法400相对应,在此不再进行赘述。
已经通过参考少量实施方式描述了本发明。然而,本领域技术人员所公知的,正如附带的专利权利要求所限定的,除了本发明以上公开的其他的实施例等同地落在本发明的范围内。
通常地,在权利要求中使用的所有术语都根据他们在技术领域的通常含义被解释,除非在其中被另外明确地定义。所有的参考“一个/所述/该[装置、组件等]”都被开放地解释为所述装置、组件等中的至少一个实例,除非另外明确地说明。这里公开的任何方法的步骤都没必要以公开的准确的顺序运行,除非明确地说明。
Claims (16)
1.一种对业务层数据进行加密的方法,所述方法包括:
选择需要加密的数据;
计算选择加密的数据的第一校验值,形成包括第一校验值的经过选择加密的数据;
将带第一校验值的选择加密的数据进行压缩处理,生成经过压缩的压缩数据;
利用协商生成的会话密钥,对所述压缩数据进行加密;
发送经过加密的数据。
2.一种对业务层数据进行解密的方法,所述方法包括:
接收经过加密的数据;
利用协商生成的会话密钥,对所述经过加密的数据进行解密,得到带第一校验值的数据;
计算所述带第一校验值的数据的第二校验值,判断所述第一校验值是否等于第二校验值;
当所述第一校验值等于第二校验值时,生成所述经过解密的数据。
3.根据权利要求1或2所述的方法,其中通过协商生成会话密钥包括:
随机生成第一密钥对,所述第一密钥对包括第一设备的公钥和第一设备的私钥;
从第二设备的第二设备数字证书中提取第二设备的公钥;
生成第一随机数;
利用所述第二设备的公钥对所述第一随机数和第一设备的公钥进行加密,将经过加密的第一随机数和第一设备的公钥发送给第二设备;
接收经过加密的第二随机数;
用第一设备的私钥对所述加密的第二随机数进行解密,获取所述第二随机数;
利用第一随机数和第二随机数计算会话密钥。
4.根据权利要求1或2所述的方法,其中通过协商生成会话密钥包括:
随机生成第二密钥对,以及生成包括第一设备的公钥的第一设备数字证书;所述第二密钥对包括第一设备的公钥和第一设备的私钥;
从第二设备的第二设备数字证书中提取第二设备的公钥;
生成第一随机数;
利用所述第二设备的公钥对所述第一随机数和第一设备数字证书进行加密,将经过加密的第一随机数和第一设备数字证书发送给第二设备;
接收经过加密的第二随机数;
用第一设备的私钥对所述加密的第二随机数进行解密,获取所述第二随机数;
利用第一随机数和第二随机数计算会话密钥。
5.根据权利要求3所述的方法,其中通过协商生成会话密钥包括:
随机生成第三密钥对,以及生成包括第二设备的公钥的第二设备数字证书;所述第三密钥对包括第二设备的公钥和第二设备的私钥;
接收经过加密的第一随机数;
利用第二设备的私钥对所述加密的第一随机数和第一设备的公钥进行解密,获取所述第一随机数和第一设备的公钥;
生成第二随机数;
利用所述第一设备的公钥对所述第二随机数进行加密,所述第二设备将经过加密的第二随机数发送给第一设备;
利用第一随机数和第二随机数计算会话密钥。
6.根据权利要求4所述的方法,其中通过协商生成会话密钥包括:
随机生成第四密钥对,以及生成包括第二设备的公钥的第二设备数字证书;所述第四密钥对包括第二设备的公钥和第二设备的私钥;
接收经过加密的第一随机数;
利用第二设备的私钥对所述加密的第一随机数和第一设备数字证书进行解密,获取所述第一随机数以及第一设备数字证书;
对所述第一设备数字证书进行验证,若所述第一设备数字证书通过验证,所述第二设备生成第二随机数;
从所述第一设备的数字证书中提取所述第一设备的公钥;
利用所述第一设备的公钥对所述第二随机数进行加密,所述第二设备将经过加密的第二随机数发送给所述第一设备;
利用第一随机数和第二随机数计算会话密钥。
7.根据权利要求3所述的方法,基于SM2算法随机生成密钥对。
8.根据权利要求5所述的方法,基于SM2算法随机生成密钥对。
9.一种对业务层数据进行加密的系统,所述系统包括:
确认单元,用于选择需要加密的数据;
第一计算单元,用于计算选择加密的数据的第一校验值,形成包括第一校验值的经过选择加密的数据;
压缩单元,用于将带第一校验值的选择加密的数据进行压缩处理,生成经过压缩的压缩数据;
加密单元,利用协商生成的会话密钥,对所述压缩数据进行加密;
发送单元,用于发送经过加密的数据。
10.一种对业务层数据进行解密的系统,所述系统包括:
接收单元,用于接收经过加密的数据;
解密单元,利用协商生成的会话密钥,对所述经过加密的数据进行解密,得到带第一校验值的数据;
第二计算单元,用于计算所述带第一校验值的数据的第二校验值,判断所述第一校验值是否等于第二校验值;
结果单元,用于当所述第一校验值等于第二校验值时,生成所述经过解密的数据。
11.根据权利要求9或10所述的系统,其中协商生成会话密钥包括:
第一密钥对生成单元,用于随机生成第一密钥对,所述第一密钥对包括第一设备的公钥和第一设备的私钥;
第一提取单元,用于从第二设备的第二设备数字证书中提取第二设备的公钥;
第一随机数生成单元,用于生成第一随机数;
第一随机数加密单元,利用所述第二设备的公钥对所述第一随机数进行和第一设备的公钥加密,将经过加密的第一随机数和第一设备的公钥发送给第二设备;
第一随机数接收单元,用于接收经过加密的第二随机数;
第一随机数解密单元,利用第一设备的私钥对所述加密的第二随机数进行解密,获取所述第二随机数;
第一密钥生成单元,利用第一随机数和第二随机数计算会话密钥。
12.根据权利要求9或10所述的系统,其中协商生成会话密钥包括:
第二密钥对生成单元,随机生成第二密钥对,以及生成包括第一设备的公钥的第一设备数字证书;所述第二密钥对包括第一设备的公钥和第一设备的私钥;
第二提取单元,用于从第二设备的第二设备数字证书中提取第二设备的公钥;
第二随机数生成单元,用于生成第一随机数;
第二随机数加密单元,利用所述第二设备的公钥对所述第一随机数和第一设备数字证书进行加密,将经过加密的第一随机数和第一设备数字证书发送给第二设备;
第二随机数接收单元,用于接收经过加密的第二随机数;
第二随机数解密单元,利用第一设备的私钥对所述加密的第二随机数进行解密,获取所述第二随机数;
第二密钥生成单元利用第一随机数和第二随机数计算会话密钥。
13.根据权利要求11所述的系统,其中协商生成会话密钥包括:
第三密钥对生成单元,用于随机生成第三密钥对,以及生成包括第二设备的公钥的第二设备数字证书;所述第三密钥对包括第二设备的公钥和第二设备的私钥;
第三随机数接收单元,用于接收经过加密的第一随机数;
第三随机数解密单元,利用第二设备的私钥对所述加密的第一随机数和第一设备的公钥进行解密,获取所述第一随机数和第一设备的公钥;
第三随机数生成单元,用于生成第二随机数;
第三随机数加密单元,利用所述第一设备的公钥对所述第二随机数进行加密,所述第二设备将经过加密的第二随机数发送给第一设备;
第三密钥生成单元,利用第一随机数和第二随机数计算会话密钥。
14.根据权利要求12所述的系统,其中通过协商生成会话密钥包括:
第四密钥对生成单元,随机生成第四密钥对,以及生成包括第二设备的公钥的第二设备数字证书;所述第四密钥对包括第二设备的公钥和第二设备的私钥;
第四随机数接收单元,接收经过加密的第一随机数;
第四随机数解密单元,利用第二设备的私钥对所述加密的第一随机数和第一设备数字证书进行解密,获取所述第一随机数以及第一设备数字证书;
验证单元,用于对所述第一设备数字证书进行验证,若所述第一设备数字证书通过验证,所述第二设备生成第二随机数;
第四提取单元,从所述第一设备的数字证书中提取所述第一设备的公钥;
第四随机数加密单元,利用所述第一设备的公钥对所述第二随机数进行加密,所述第二设备将经过加密的第二随机数发送给所述第一设备;
第四密钥生成单元,利用第一随机数和第二随机数计算会话密钥。
15.根据权利要求10所述的系统,所述第一设备基于SM2算法随机生成密钥对。
16.根据权利要求13所述的系统,所述第二设备基于SM2算法随机生成密钥对。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201711140747.7A CN109802834A (zh) | 2017-11-16 | 2017-11-16 | 一种对业务层数据进行加密、解密的方法及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201711140747.7A CN109802834A (zh) | 2017-11-16 | 2017-11-16 | 一种对业务层数据进行加密、解密的方法及系统 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN109802834A true CN109802834A (zh) | 2019-05-24 |
Family
ID=66554605
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201711140747.7A Pending CN109802834A (zh) | 2017-11-16 | 2017-11-16 | 一种对业务层数据进行加密、解密的方法及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN109802834A (zh) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110719162A (zh) * | 2019-09-04 | 2020-01-21 | 浪潮金融信息技术有限公司 | 一种基于sm2算法保障银行自助终端系统安全的方法 |
CN111726362A (zh) * | 2020-06-23 | 2020-09-29 | 广东博智林机器人有限公司 | 信息的传输方法、信息的传输系统、第一设备和第二设备 |
CN112422275A (zh) * | 2020-10-26 | 2021-02-26 | 深圳Tcl新技术有限公司 | Uart通信中的秘钥协商方法、系统、设备及计算机存储介质 |
CN114978540A (zh) * | 2022-05-19 | 2022-08-30 | 广西电网有限责任公司电力科学研究院 | 一种基于sm2算法的pmu系统认证方法 |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101420297A (zh) * | 2008-09-08 | 2009-04-29 | 北京飞天诚信科技有限公司 | 协商密钥的方法和系统 |
CN102387152A (zh) * | 2011-11-03 | 2012-03-21 | 北京锐安科技有限公司 | 一种基于预设密钥的对称加密通信方法 |
CN103763356A (zh) * | 2014-01-08 | 2014-04-30 | 深圳大学 | 一种安全套接层连接的建立方法、装置及系统 |
CN103813321A (zh) * | 2014-02-13 | 2014-05-21 | 天地融科技股份有限公司 | 一种基于协商密钥的数据处理方法和手机 |
CN103942688A (zh) * | 2014-04-25 | 2014-07-23 | 天地融科技股份有限公司 | 数据安全交互系统 |
CN106506470A (zh) * | 2016-10-31 | 2017-03-15 | 大唐高鸿信安(浙江)信息科技有限公司 | 网络数据安全传输方法 |
US20170237718A1 (en) * | 2014-10-27 | 2017-08-17 | Alibaba Group Holding Limited | Method and apparatus for secure network communications |
-
2017
- 2017-11-16 CN CN201711140747.7A patent/CN109802834A/zh active Pending
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101420297A (zh) * | 2008-09-08 | 2009-04-29 | 北京飞天诚信科技有限公司 | 协商密钥的方法和系统 |
CN102387152A (zh) * | 2011-11-03 | 2012-03-21 | 北京锐安科技有限公司 | 一种基于预设密钥的对称加密通信方法 |
CN103763356A (zh) * | 2014-01-08 | 2014-04-30 | 深圳大学 | 一种安全套接层连接的建立方法、装置及系统 |
CN103813321A (zh) * | 2014-02-13 | 2014-05-21 | 天地融科技股份有限公司 | 一种基于协商密钥的数据处理方法和手机 |
CN103942688A (zh) * | 2014-04-25 | 2014-07-23 | 天地融科技股份有限公司 | 数据安全交互系统 |
US20170237718A1 (en) * | 2014-10-27 | 2017-08-17 | Alibaba Group Holding Limited | Method and apparatus for secure network communications |
CN106506470A (zh) * | 2016-10-31 | 2017-03-15 | 大唐高鸿信安(浙江)信息科技有限公司 | 网络数据安全传输方法 |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110719162A (zh) * | 2019-09-04 | 2020-01-21 | 浪潮金融信息技术有限公司 | 一种基于sm2算法保障银行自助终端系统安全的方法 |
CN110719162B (zh) * | 2019-09-04 | 2022-08-09 | 浪潮金融信息技术有限公司 | 一种基于sm2算法保障银行自助终端系统安全的方法 |
CN111726362A (zh) * | 2020-06-23 | 2020-09-29 | 广东博智林机器人有限公司 | 信息的传输方法、信息的传输系统、第一设备和第二设备 |
CN112422275A (zh) * | 2020-10-26 | 2021-02-26 | 深圳Tcl新技术有限公司 | Uart通信中的秘钥协商方法、系统、设备及计算机存储介质 |
CN114978540A (zh) * | 2022-05-19 | 2022-08-30 | 广西电网有限责任公司电力科学研究院 | 一种基于sm2算法的pmu系统认证方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8763097B2 (en) | System, design and process for strong authentication using bidirectional OTP and out-of-band multichannel authentication | |
US10499243B2 (en) | Authentication of phone caller identity | |
EP2639997B1 (en) | Method and system for secure access of a first computer to a second computer | |
JP4866863B2 (ja) | セキュリティコード生成方法及びユーザ装置 | |
EP2792100B1 (en) | Method and device for secure communications over a network using a hardware security engine | |
EP3633913A1 (en) | Provisioning a secure connection using a pre-shared key | |
CN111615105B (zh) | 信息提供、获取方法、装置及终端 | |
CN105634737B (zh) | 一种数据传输方法、终端及其系统 | |
CN107294937A (zh) | 基于网络通信的数据传输方法、客户端及服务器 | |
CN104301115B (zh) | 一种手机与蓝牙key签名验证密文通讯方法 | |
CN104468126B (zh) | 一种安全通信系统及方法 | |
US8397281B2 (en) | Service assisted secret provisioning | |
CN105227537A (zh) | 用户身份认证方法、终端和服务端 | |
CN109802834A (zh) | 一种对业务层数据进行加密、解密的方法及系统 | |
CN107516196A (zh) | 一种移动支付系统及其移动支付方法 | |
CN103444123A (zh) | 共享密钥建立和分布 | |
CN101621794A (zh) | 一种无线应用服务系统的安全认证实现方法 | |
CN106162537B (zh) | 一种安全认证连接的方法、无线通信设备及终端 | |
CN103036880A (zh) | 网络信息传输方法、设备及系统 | |
CN106411926A (zh) | 一种数据加密通信方法及系统 | |
TW201537937A (zh) | 統一身份認證平臺及認證方法 | |
CN104901803A (zh) | 一种基于cpk标识认证技术的数据交互安全保护方法 | |
CN107154916A (zh) | 一种认证信息获取方法、提供方法及装置 | |
CN105592056A (zh) | 用于移动设备的密码安全系统及其密码安全输入方法 | |
KR102128244B1 (ko) | Ssl/tls 기반의 네트워크 보안 장치 및 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20190524 |
|
RJ01 | Rejection of invention patent application after publication |