CN110460448A - 一种cpk文件加密方法、加密机、加密通信系统及储存介质 - Google Patents

一种cpk文件加密方法、加密机、加密通信系统及储存介质 Download PDF

Info

Publication number
CN110460448A
CN110460448A CN201910768241.3A CN201910768241A CN110460448A CN 110460448 A CN110460448 A CN 110460448A CN 201910768241 A CN201910768241 A CN 201910768241A CN 110460448 A CN110460448 A CN 110460448A
Authority
CN
China
Prior art keywords
encryption
public key
data
mark
decryption
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201910768241.3A
Other languages
English (en)
Inventor
张正天
罗彭
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Dandong Ubs Technology Co Ltd
Original Assignee
Dandong Ubs Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Dandong Ubs Technology Co Ltd filed Critical Dandong Ubs Technology Co Ltd
Priority to CN201910768241.3A priority Critical patent/CN110460448A/zh
Publication of CN110460448A publication Critical patent/CN110460448A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3066Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • H04L9/3252Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using DSA or related signature schemes, e.g. elliptic based signatures, ElGamal or Schnorr schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/72Signcrypting, i.e. digital signing and encrypting simultaneously

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • Physics & Mathematics (AREA)
  • Mathematical Analysis (AREA)
  • Mathematical Optimization (AREA)
  • Mathematical Physics (AREA)
  • Pure & Applied Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Algebra (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了一种CPK文件加密方法:加密方获取解密方标识数据以及明文;加密方根据解密方标识数据以及种子公钥生成标识公钥;加密方根据加密方标识数据以及明文生成签名数据;加密方使用标识公钥对签名数据以及明文进行加密形成加密文件。加密方获取解密方标识数据,并且根据解密方标识数据以及种子公钥直接生成标识公钥,解密方使用标识公钥对签名数据以及明文打包生成加密文件,以此方式,加密方无需获取解密方的公钥进行加密,避免伪造公钥的攻击,加密方自己生成标识公钥,保证解密方标识数据与标识公钥的匹配关系,无需第三方的辅助,使用方便。

Description

一种CPK文件加密方法、加密机、加密通信系统及储存介质
技术领域
本发明涉及通信加密领域,尤其涉及加密方法及应用其的加密机。
背景技术
随着互联网技术的发展普及,网络信息安全越来越受到重视,而实现信息安全离不开通信加密。一般的加密通信过程中,首先需要确定通信对象(即解密方),获取通信对象的公钥并且使用通信对象的公钥对明文进行加密生成加密文件,通信对象使用自身私钥对加密文件解密得到明文,以此方式实现通信的信息安全。
然而,上述过程必须在通信对象与公钥是匹配的情况下才是安全的,攻击者有可能通过伪造公钥,让加密方认为通信对象使用的是伪造的公钥的方式,达到窃取明文的目的。因此,通信对象与公钥的匹配是否真实是实现信息安全的关键。
现有技术中,常用PKI公钥体系,通过具有公信力的第三方验证通信对象与公钥是否真正的匹配,从而保证通信的信息安全,然而该方式的验证过程繁琐,使用不便。
发明内容
为了解决上述问题,本发明提供一种标识加密方法及应用其的加密机,其无需依赖第三方即可对加密文件进行验证,支持离线验证。
本发明解决其技术问题提供的第一种技术方案是:
一种CPK文件加密方法:
加密方获取解密方标识数据以及明文;
加密方根据解密方标识数据以及种子公钥生成标识公钥;
加密方根据加密方标识数据以及明文生成签名数据;
加密方使用标识公钥对签名数据以及明文进行加密形成加密文件。
优选地,加密方在获取解密方标识数据以及明文之前需要进行身份验证,解密方在获取加密文件之前需要进行身份验证。
优选地,加密方储存不同的解密方标识数据以形成通信录,加密方能够读取通信录以获取解密方标识数据。
优选地,加密方能够对通信录中的每条解密方标识数据进行注释,加密方能够根据注释搜索通信录以读取与注释对应的解密方标识数据。
优选地,加密方生成加密文件使用椭圆曲线加密算法。
本发明提供的第二种技术方案是:
应用上述一种CPK文件加密方法的加密机,包括:
主控芯片,包括有加密模块,所述加密模块烧录有种子公钥以及种子私钥;
连接端口,与主控芯片电性连接,所述连接端口能够与外部设备电性连接以传输数据,所述加密模块还烧录有自身标识数据或所述加密模块通过连接端口获取自身标识数据,所述加密模块能够通过连接端口获取通信对象的标识数据。
优选地,还包括与所述主控芯片电性连接的储存器,所述储存器设置有保密区。
优选地,还包括与所述主控芯片电性连接的指纹认证模块。
本发明提供的第三种技术方案是:
加密通信系统,包括两个上述加密机,两个加密机具有相同的种子公钥以及相同的种子私钥,还包括第一通信设备以及第二通信设备,两个加密机其中之一作为加密方与第一通信设备连接,另一作为解密方与第二通信设备连接;
加密方获取解密方标识数据以及明文;
加密方根据解密方标识数据以及种子公钥生成标识公钥;
加密方根据加密方标识数据以及明文生成签名数据;
加密方使用标识公钥对签名数据以及明文进行加密形成加密文件;
解密方获取加密文件;
解密方根据解密方标识数据结合种子私钥生成标识私钥;
解密方使用标识私钥对加密文件进行解密获取签名数据以及明文;
解密方从签名数据获取加密方标识数据,并且将加密方标识数据结合种子公钥生成验证公钥;
解密方使用验证公钥对签名数据进行验证,若通过验证则输出明文,若不通过验证则提示验证错误信息。
本发明提供的第四种技术方案是:
储存介质,能够与外部处理设备连接执行上述一种CPK文件加密方法。
本发明的有益效果是:加密方获取解密方标识数据,并且根据解密方标识数据以及种子公钥直接生成标识公钥,解密方使用标识公钥对签名数据以及明文打包生成加密文件,以此方式,加密方无需获取解密方的公钥进行加密,避免伪造公钥的攻击,加密方自己生成标识公钥,保证解密方标识数据与标识公钥的匹配关系,无需第三方的辅助,使用方便。
附图说明
下面结合附图和实施例对本发明进一步说明:
图1是一种CPK文件加密方法的处理流程图;
图2是加密机的处理流程图。
具体实施方式
本部分将详细描述本发明的具体实施例,本发明的较佳实施例在附图中示出,附图的作用在于用图形补充说明书文字部分的描述,使人能够直观地、形象地理解本发明的每个技术特征和整体技术方案,但其不能理解为对本发明保护范围的限制。
参照图1,本发明提供的一种CPK文件加密方法:
加密方获取解密方标识数据以及明文;
加密方根据解密方标识数据以及种子公钥生成标识公钥;
加密方根据加密方标识数据以及明文生成签名数据;
加密方使用标识公钥对签名数据以及明文进行加密形成加密文件。
加密方获取解密方标识数据,并且根据解密方标识数据以及种子公钥直接生成标识公钥,解密方使用标识公钥对签名数据以及明文打包生成加密文件,以此方式,加密方无需获取解密方的公钥进行加密,避免伪造公钥的攻击,加密方自己生成标识公钥,保证解密方标识数据与标识公钥的匹配关系,无需第三方的辅助,使用方便。
解密方具有与加密方相同的种子公钥和种子私钥,解密方获取加密文件后,根据自身的标识数据,即解密方标识数据以及种子私钥生成标识私钥,解密方使用标识私钥解密加密文件得到加密方的签名数据以及明文。至此,完成明文从加密方到解密方的安全传输,但是还存在解密方不能确信加密文件是真正的加密方发送的问题,所以解密方从签名数据获取加密方标识数据,根据加密方标识数据与种子公钥生成验证公钥,加密方使用验证公钥对签名数据进行验证,即可验证加密文件是否由加密方所发送。
签名数据通常包括加密方的标识数据以及验证数据,验证数据是加密方使用其私钥对明文的摘要进行加密生成的。验证公钥(即为加密方的公钥)对验证数据进行解密得到解密数据,将解密数据与原文件的摘要进行对比,若相同则通过验证,若不相同则验证失败。
加密方标识数据、解密方标识数据可以是电话号码、身份证号码、mac地址等能够起到唯一标识作用的数据。种子公钥与种子私钥是两个配对的矩阵,结合标识数据进行运算能够生成配对的公钥和私钥。例如可以是以下的方式:标识数据进行hash运算得到固定长度的字符串,将字符串分成若干段,每一段对应种子公钥或种子私钥中的一个矩阵元素,即通过字符串选取矩阵中若干个矩阵元素,然后矩阵元素进行加法、乘法或其他组合运算得出的结果数据即为标识公钥或标识私钥,标识数据与标识公钥或标识私钥一一对应。
参考图2,为了在进行加密通信时,确保加密方的使用者具有加密的权限,加密方在获取解密方标识数据以及明文之前需要进行身份验证,另外,为了确保解密方的使用者具有解密的权限,解密方在获取加密文件之前需要进行身份验证。通过身份验证,能够确保使用者具有进行加密或解密的权限,进一步提高加密通信的安全性。身份验证的具体方式可以是通过账号以及密码进行验证,亦可以是通过指纹验证的方式进行。
参考图2,为了使用更加方便,加密方储存不同的解密方标识数据以形成通信录,加密方能够读取通信录以获取解密方标识数据。由于加密的过程需要解密方标识数据进行,并且解密方的标识数据每次使用都需要重新输入会导致使用麻烦,通过从通信录中获取解密方标识数据的方式,能够方便使用者使用,无需每次输入解密方标识数据,从通讯录选取解密方(即通信对象)即可,操作便捷。
为了进一步提高使用体验,加密方能够对通信录中的每条解密方标识数据进行注释,加密方能够根据注释搜索通信录以读取与注释对应的解密方标识数据。由于解密方标识数据可能是不方便记忆的字符串如mac地址,为了方便加密方的使用者识别,通过对每条解密方标识数据进行注释,以令使用者能够根据注释便能分辨对应的解密方,并且使用者能够根据注释搜索通信录,在通信录储存有多条标识解密方标识数据时,能够快速搜索到所需的解密方标识数据,节约时间。
作为优选的实施方式,加密方生成加密文件以及解密方解密加密文件使用椭圆曲线加密算法。椭圆曲线加密算法相对于常用的RSA算法,在相同的破译时间下,椭圆曲线加密算法使用的密钥长度比RSA算法的短,例如在破译时间为1012MIPS年时,RSA算法的密钥长度为1.024×103bit,而椭圆曲线加密算法的密钥长度为1.6×102bit,由此可见在同样安全强度的情况下,椭圆曲线加密算法所需要的密钥长度更短,亦意味着在密钥长度相同的条件下,椭圆曲线加密算法具有更高的安全强度。
本发明提供应用上述CPK文件加密方法的加密机,包括:
包括有加密模块,加密模块烧录有种子公钥以及种子私钥;
连接端口,与主控芯片电性连接,连接端口能够与外部设备电性连接以传输数据,加密模块还烧录有自身标识数据或加密模块通过连接端口获取自身标识数据,加密模块能够通过连接端口获取通信对象的标识数据。
种子公钥以及种子私钥,能够根据输入的数据生成公钥或私钥,种子公钥与种子私钥是配对的矩阵,通过烧录在加密模块的方式,外界不能获知或更改种子公钥与种子私钥的矩阵数据,以确保加密安全可靠。自身标识数据可以是以烧录在加密模块内的实施方式,例如出厂时的唯一识别码;亦可以是通过连接端口获取自身标识数据的实施方式,例如使用者在使用时需要绑定电话号码、身份证号码等能够起到唯一识别作用的数据。自身标识数据在加密机作为加密方使用时,即为加密方标识数据,相应地,通信对象的标识数据作为解密方标识数据;在加密机作为解密方使用时,即为解密方标识数据,相应地,通信对象的标识数据作为加密方标识数据。
连接端口优选为USB端口。
作为优选的实施方式,还包括与主控芯片电性连接的储存器,储存器设置有保密区。通过设置有储存器,能够储存由不同解密方标识数据生成的通信录,并且储存器设置有保密区,能够将与不同对象通信时使用的标识公钥、标识私钥等数据储存至保密区,提高安全性,保密区需要输入口令等方式进行身份验证才能进行访问。
作为优选的实施方式,还包括与主控芯片电性连接的指纹认证模块。通过指纹认证的方式进行身份验证,能够提高使用的安全性,在进行加密、解密或访问保密区前进行指纹验证,以确保使用者具有权限进行操作,能够在加密机遗失时亦能避免数据泄露。
参考图2,加密机的处理流程,加密机包括三个功能,分别为文件加密、文件解密以及文件加密储存。在使用加密机时,通常需要与计算机等通信设备连接,连接后首先进行身份验证,以确保使用者具有对加密机进行操作的权限。
运用文件加密功能时,加密机作为加密方使用,此时自身标识数据作为加密方标识数据使用,在计算机上选择需要进行加密的文件并且选择加密输出的路径,另外在通信录中选择通信对象,确认进行加密后,加密机生成加密文件输出至选择路径。使用者使用计算机上的通信手段,如电子邮件、文件在线传输等方式将加密文件传输至通信对象。
运用文件解密功能时,加密机作为解密方使用,此时自身标识数据作为解密方标识数据使用,在计算机上选择需要进行解密的加密文件并选择解密输出路径,确认进行解密后,加密机生成原文件输出至选择的路径。
运用文件加密储存功能时,加密机同时作为加密方和解密方使用,在计算机上选择需要进行加密储存的文件,加密机使用标识数据结合种子公钥生成储存公钥,同时使用标识数据结合种子私钥生成与储存公钥配对的储存私钥,使用储存公钥对待储存的文件进行加密形成加密储存文件,然后将加密储存文件储存在储存器内,同时储存私钥储存至私密区。在需要读取加密储存文件时,加密机使用储存私钥对加密储存文件进行解密生成原文件,以令计算机能够读取获得原文件。在进行文件加密储存功能时,可以是使用加密机的自身标识数据的实施方式;亦可以是根据待储存文件生成的标识数据的实施方式,例如根据待储存文件的摘要进行hash运算得到固定长度的字符串,以字符串为标识数据的实施方式。
参考图1,本发明提供的加密通信系统:包括两个上述实施例中的加密机,两个加密机具有相同的种子公钥以及相同的种子私钥,还包括第一通信设备以及第二通信设备,两个加密机其中之一作为加密方与第一通信设备连接,另一作为解密方与第二通信设备连接。
加密方获取解密方标识数据以及明文;
加密方根据解密方标识数据以及种子公钥生成标识公钥;
加密方根据加密方标识数据以及明文生成签名数据;
加密方使用标识公钥对签名数据以及明文进行加密形成加密文件;
解密方获取加密文件;
解密方根据解密方标识数据结合种子私钥生成标识私钥;
解密方使用标识私钥对加密文件进行解密获取签名数据以及明文;
解密方从签名数据获取加密方标识数据,并且将加密方标识数据结合种子公钥生成验证公钥;
解密方使用验证公钥对签名数据进行验证,若通过验证则输出明文,若不通过验证则提示验证错误信息。
加密模块使用标识公钥对待传输文件进行加密形成加密文件,加密文件在传输过程中能保障信息安全,不会泄露,另外,在使用标识私钥解密加密文件后,通过验证公钥对签名数据进行验证,能够确保加密文件是由真正的加密方所发送,避免攻击者伪造加密文件,保障通信过程的信息安全。
本发明提供的储存介质,其能够与外部处理设备连接执行上述实施例中的CPK文件加密方法,以此实现信息安全。
上述实施例只是本发明的优选方案,本发明还可有其他实施方案。本领域的技术人员在不违背本发明精神的前提下还可作出等同变形或替换,这些等同的变型或替换均包含在本申请权利要求所设定的范围内。

Claims (10)

1.一种CPK文件加密方法,其特征在于:
加密方获取解密方标识数据以及明文;
加密方根据解密方标识数据以及种子公钥生成标识公钥;
加密方根据加密方标识数据以及明文生成签名数据;
加密方使用标识公钥对签名数据以及明文进行加密形成加密文件。
2.根据权利要求1所述的一种CPK文件加密方法,其特征在于:加密方在获取解密方标识数据以及明文之前需要进行身份验证,解密方在获取加密文件之前需要进行身份验证。
3.根据权利要求1所述的一种CPK文件加密方法,其特征在于:加密方储存不同的解密方标识数据以形成通信录,加密方能够读取通信录以获取解密方标识数据。
4.根据权利要求3所述的一种CPK文件加密方法,其特征在于:加密方能够对通信录中的每条解密方标识数据进行注释,加密方能够根据注释搜索通信录以读取与注释对应的解密方标识数据。
5.根据权利要求1所述的一种CPK文件加密方法,其特征在于:加密方生成加密文件使用椭圆曲线加密算法。
6.应用权利要求1至5任一所述一种CPK文件加密方法的加密机,其特征在于,包括:
主控芯片,包括有加密模块,所述加密模块烧录有种子公钥以及种子私钥;
连接端口,与主控芯片电性连接,所述连接端口能够与外部设备电性连接以传输数据,所述加密模块还烧录有自身标识数据或所述加密模块通过连接端口获取自身标识数据,所述加密模块能够通过连接端口获取通信对象的标识数据。
7.根据权利要求6所述的加密机,其特征在于:还包括与所述主控芯片电性连接的储存器,所述储存器设置有保密区。
8.根据权利要求7所述的加密机,其特征在于:还包括与所述主控芯片电性连接的指纹认证模块。
9.加密通信系统,其特征在于:包括两个如权利要求6至8任一所述的加密机,两个加密机具有相同的种子公钥以及相同的种子私钥,还包括第一通信设备以及第二通信设备,两个加密机其中之一作为加密方与第一通信设备连接,另一作为解密方与第二通信设备连接;
加密方获取解密方标识数据以及明文;
加密方根据解密方标识数据以及种子公钥生成标识公钥;
加密方根据加密方标识数据以及明文生成签名数据;
加密方使用标识公钥对签名数据以及明文进行加密形成加密文件;
解密方获取加密文件;
解密方根据解密方标识数据结合种子私钥生成标识私钥;
解密方使用标识私钥对加密文件进行解密获取签名数据以及明文;
解密方从签名数据获取加密方标识数据,并且将加密方标识数据结合种子公钥生成验证公钥;
解密方使用验证公钥对签名数据进行验证,若通过验证则输出明文,若不通过验证则提示验证错误信息。
10.储存介质,其特征在于:能够与外部处理设备连接执行如权利要求1至5任一所述的一种CPK文件加密方法。
CN201910768241.3A 2019-08-20 2019-08-20 一种cpk文件加密方法、加密机、加密通信系统及储存介质 Pending CN110460448A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910768241.3A CN110460448A (zh) 2019-08-20 2019-08-20 一种cpk文件加密方法、加密机、加密通信系统及储存介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910768241.3A CN110460448A (zh) 2019-08-20 2019-08-20 一种cpk文件加密方法、加密机、加密通信系统及储存介质

Publications (1)

Publication Number Publication Date
CN110460448A true CN110460448A (zh) 2019-11-15

Family

ID=68487878

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910768241.3A Pending CN110460448A (zh) 2019-08-20 2019-08-20 一种cpk文件加密方法、加密机、加密通信系统及储存介质

Country Status (1)

Country Link
CN (1) CN110460448A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113014531A (zh) * 2019-12-20 2021-06-22 中标软件有限公司 一种应用于电子邮件数据加密传输的方法

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1832403A (zh) * 2006-04-24 2006-09-13 北京易恒信认证科技有限公司 Cpk可信认证系统
CN102404107A (zh) * 2010-09-13 2012-04-04 腾讯科技(深圳)有限公司 一种保障输入内容安全的方法、装置、发送端和接收端
CN104796558A (zh) * 2015-05-14 2015-07-22 刘华 一种触摸屏式手机通话记录的快速标记和注释方法
CN104901940A (zh) * 2015-01-13 2015-09-09 易兴旺 一种基于cpk标识认证的802.1x网络接入方法
CN106059757A (zh) * 2016-07-07 2016-10-26 北京信长城技术研究院 视音频监控设备及其数据加解密方法、视音频展示设备
CN106131008A (zh) * 2016-07-07 2016-11-16 北京信长城技术研究院 视音频监控设备及其安全认证方法、视音频展示设备
CN106713236A (zh) * 2015-11-17 2017-05-24 成都腾甲数据服务有限公司 一种基于cpk标识认证的端对端身份认证及加密方法

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1832403A (zh) * 2006-04-24 2006-09-13 北京易恒信认证科技有限公司 Cpk可信认证系统
CN102404107A (zh) * 2010-09-13 2012-04-04 腾讯科技(深圳)有限公司 一种保障输入内容安全的方法、装置、发送端和接收端
CN104901940A (zh) * 2015-01-13 2015-09-09 易兴旺 一种基于cpk标识认证的802.1x网络接入方法
CN104796558A (zh) * 2015-05-14 2015-07-22 刘华 一种触摸屏式手机通话记录的快速标记和注释方法
CN106713236A (zh) * 2015-11-17 2017-05-24 成都腾甲数据服务有限公司 一种基于cpk标识认证的端对端身份认证及加密方法
CN106059757A (zh) * 2016-07-07 2016-10-26 北京信长城技术研究院 视音频监控设备及其数据加解密方法、视音频展示设备
CN106131008A (zh) * 2016-07-07 2016-11-16 北京信长城技术研究院 视音频监控设备及其安全认证方法、视音频展示设备

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113014531A (zh) * 2019-12-20 2021-06-22 中标软件有限公司 一种应用于电子邮件数据加密传输的方法

Similar Documents

Publication Publication Date Title
CN101291224B (zh) 在通信系统中处理数据的方法和系统
CN110460439A (zh) 信息传输方法、装置、客户端、服务端及存储介质
BR102019015369B1 (pt) sistemas e método para provisionar uma conexão segura a uma conexão interdispositivo
CN100533459C (zh) 数据安全读取方法及其安全存储装置
CN109379387B (zh) 一种物联网设备间的安全认证和数据通信系统
CN101483654A (zh) 实现认证及数据安全传输的方法及系统
Künnemann et al. YubiSecure? Formal security analysis results for the Yubikey and YubiHSM
CN108347419A (zh) 数据传输方法和装置
CN101815091A (zh) 密码提供设备、密码认证系统和密码认证方法
CN105989386B (zh) 一种读写无线射频识别卡的方法和装置
CN101122942A (zh) 数据安全读取方法及其安全存储装置
Petrov et al. Towards the era of wireless keys: How the IoT can change authentication paradigm
CN106878245A (zh) 图形码信息提供、获取方法、装置及终端
CN107404472A (zh) 用户发起的加密密钥的迁移
CN101621794A (zh) 一种无线应用服务系统的安全认证实现方法
CN109347858A (zh) 密码保护方法、身份验证方法、装置、设备及存储介质
CN109816383A (zh) 一种区块链签名方法、区块链钱包和区块链
CN103888429B (zh) 虚拟机启动方法、相关设备和系统
CN102163267A (zh) 固态硬盘安全访问控制方法、装置和固态硬盘
KR20220005705A (ko) 동형 암호를 이용하는 전자 장치 및 그것의 암호화 데이터 처리 방법
CN109903052A (zh) 一种区块链签名方法和移动设备
CN112615824B (zh) 防泄漏一次一密通信方法及装置
CN112311718A (zh) 检测硬件的方法、装置、设备及存储介质
CN107124409A (zh) 一种接入认证方法及装置
CN112036881A (zh) 一种用区块链打通不同系统帐户的软硬件实现方式

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20191115