CN110717188A - 一种基于非对称性加密技术的公文批阅安全办法 - Google Patents

一种基于非对称性加密技术的公文批阅安全办法 Download PDF

Info

Publication number
CN110717188A
CN110717188A CN201910930351.5A CN201910930351A CN110717188A CN 110717188 A CN110717188 A CN 110717188A CN 201910930351 A CN201910930351 A CN 201910930351A CN 110717188 A CN110717188 A CN 110717188A
Authority
CN
China
Prior art keywords
sender
time
digital signature
num
receiver
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201910930351.5A
Other languages
English (en)
Other versions
CN110717188B (zh
Inventor
贺昌茂
聂欣红
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Wuhan Haichang Information Technology Co Ltd
Original Assignee
Wuhan Haichang Information Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Wuhan Haichang Information Technology Co Ltd filed Critical Wuhan Haichang Information Technology Co Ltd
Priority to CN201910930351.5A priority Critical patent/CN110717188B/zh
Publication of CN110717188A publication Critical patent/CN110717188A/zh
Application granted granted Critical
Publication of CN110717188B publication Critical patent/CN110717188B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Databases & Information Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

本发明提出了一种基于非对称性加密技术的公文批阅安全办法,通过将发送方的身份标识ID加入数字签名中,利用只有发送方和接收方才知道的身份标识ID降低第三方获取发送方发给接收方的正文信息,加强了办公系统的安全性;通过在数字签名中加入时效信息,避免第三方利用以前截获过此发送方发送的旧正文和摘要信息代替发送方正要发送给接收方的正文,进一步提高办公系统的安全性;通过在发送方发给接收方的报文中加入数字签名报文标志位,可以便于接收方快速定位数字签名的位置。

Description

一种基于非对称性加密技术的公文批阅安全办法
技术领域
本发明涉及数据加密领域,尤其涉及一种基于非对称性加密技术的公文批阅安全办法。
背景技术
随着网上办公系统在各个企事业单位的普及使用,安全问题越来越受到人们的重视,网上办公系统的安全隐患也开始突出。网上办公系统的安全隐患主要表现在以下几个方面:
(1)登录系统的安全隐患:密码存放在数据库中,一旦数据库被恶意下载,传统密码就会被得到,然后非法用户会很快登陆到前台进行操作,得到想要的数据;
(2)存放在数据库中的公文信息容易通过各种手段进行非法修改。
因此,为解决上述问题,本发明提供一种基于非对称性加密技术的公文批阅安全办法,可以提高办公系统的安全性。
发明内容
有鉴于此,本发明提出了一种基于非对称性加密技术的公文批阅安全办法,可以提高办公系统的安全性。
本发明的技术方案是这样实现的:本发明提供了一种基于非对称性加密技术的公文批阅安全办法,包括以下步骤:
S1、发送方利用非对称加密算法生成私钥和公钥,对正文生成摘要信息,计算私钥和摘要信息生成数字签名;
S2、将产生的数字签名附加在原始控制报文之后,再加上时间戳及数字签名的长度,重置相关的报文长度标志位及数字签名报文标志位,形成带数字签名的控制命令复合报文,再将复合报文下发到接收方;
S3、接收方接受复合报文后,根据报文长度标志位及数字签名报文标志位获得数字签名,对该数字签名进行验证操作,若数字签名验证成功,说明发送方身份可信,反之,说明发送方身份不可信。
在以上技术方案的基础上,优选的,S1具体包括以下步骤:
S101、发送方将发送人名称发送至接收方,将发送人名称记为sender,接收方在数据库中查询到与sender相对应的身份标识ID,将该身份标识ID记为ID(sender),使用RSA加密算法对ID(sender)进行加密,将加密后的身份标识ID(sender)记为RSA(ID(sender));
S102、接收方取本地日期和时间,求出唯一的时效信息,将时效信息记为NUM(time),利用RSA加密算法对NUM(time)进行加密,将加密后的NUM(time)记为RSA(NUM(time));
S103、接收方将RSA(ID(sender))和RSA(NUM(time))发送给发送方;
S104、发送方接受RSA(ID(sender))和RSA(NUM(time))后,利用RSA-1()求出ID(sender)和NUM(time);其中,ID(sender)和NUM(time)为私钥;
S105、发送方对正文生成摘要信息,将摘要信息记为MD5,计算包含正文、ID(sender)和NUM(time)的MD5码,将MD5码作为数字签名,将MD5码记为MD5(正文+ID(sender)+NUM(time))。
进一步优选的,S101中的RSA加密算法包括以下步骤:
S201、生成一对公开密钥和私有密钥;
S202、在加密前,未加密的报文称为字符串明文,通过编码将字符串明文转换成字节流明文;
S203、利用加密公式对字节流明文、公开密钥和私有密钥进行计算得到密文。
进一步优选的,201中还包括以下步骤:利用数据库分别建立接收方信息表和不同接收方的公开密钥表.使不同的接收方对应不同的私有密钥,从而实现对公开密钥和私有密钥的更新。
进一步优选的,S203中加密公式具体包括以下内容:
S301、选择两个相异的大质数记为P和Q;
S302、计算P和Q之积,并用n表示,记为n=P×Q;
S303、定义一个变量S,设S=(P-1)×(Q-1);
S304、选取一个值e1,要求e1与S503的结果值S互质;
S305、再选取一个值e2,使得(e1×e2)=1modS,即(e1×e2)对S取余值为1,此时,(n,e1)为公钥PR,(n,e2)为私钥PU;
S306、假设T代表明文,C代表密文,则:C=Te1modn,T=Ce2modn。
进一步优选的,S102中时效信息为是接收方根据本地时间产生的一个唯一的随机数。
进一步优选的,S3中对数字签名进行验证操作具体包括以下步骤:
S401、接收方读取数字签名中sender值,在数据库中找到相对应的数据项,设数据库中对应于sender的ID(sender)值为myID(sender),NUM(time)的值为myNUM(time);
S402、计算MD5(正文+myID(sender)+myNUM(time)),如果MD5(原公文+myID(sender)+myNUM(time))等于MD5(原公文+ID(sender)+NUM(time)),则说明数据是可靠的.否则说明数据在传输过程中被改动过。
本发明的一种基于非对称性加密技术的公文批阅安全办法相对于现有技术具有以下有益效果:
(1)通过将发送方的身份标识ID加入数字签名中,利用只有发送方和接收方才知道的身份标识ID降低第三方获取发送方发给接收方的正文信息,加强了办公系统的安全性;
(2)通过在数字签名中加入时效信息,避免第三方利用以前截获过此发送方发送的旧正文和摘要信息代替发送方正要发送给接收方的正文,进一步提高办公系统的安全性;
(3)通过在发送方发给接收方的报文中加入数字签名报文标志位,可以便于接收方快速定位数字签名的位置。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明一种基于非对称性加密技术的公文批阅安全办法的流程图;
图2为本发明一种基于非对称性加密技术的公文批阅安全办法中生成数字签名的流程图;
图3为本发明一种基于非对称性加密技术的公文批阅安全办法中非对称加密算法的流程图;
图4为本发明一种基于非对称性加密技术的公文批阅安全办法中RSA加密算法;
图5为本发明一种基于非对称性加密技术的公文批阅安全办法中验证数字签名的流程图。
具体实施方式
下面将结合本发明实施方式,对本发明实施方式中的技术方案进行清楚、完整地描述,显然,所描述的实施方式仅仅是本发明一部分实施方式,而不是全部的实施方式。基于本发明中的实施方式,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施方式,都属于本发明保护的范围。
实施例1
如图1所示,本发明的一种基于非对称性加密技术的公文批阅安全办法,包括以下步骤:
S1、发送方利用非对称加密算法生成私钥和公钥,对正文生成摘要信息,计算私钥和摘要信息生成数字签名;
传统的数字签名方式都是只通过摘要技术实现,但是会有公文即签名整体被替换的可能性,因此,本实施例结合非对称加密算法和摘要技术生成加密等级高的数字签名。
S2、将产生的数字签名附加在原始控制报文之后,再加上时间戳及数字签名的长度,重置相关的报文长度标志位及数字签名报文标志位,形成带数字签名的控制命令复合报文,再将复合报文下发到接收方;
S3、接收方接受复合报文后,根据报文长度标志位及数字签名报文标志位获得数字签名,对该数字签名进行验证操作,若数字签名验证成功,说明发送方身份可信,反之,说明发送方身份不可信。
实施例2
在实例1的基础上,本实施例提供一种生成和验证数字签名的具体方法。
其中,如图2所示,生成数字签名的方法具体包括以下步骤:
S101、发送方将发送人名称发送至接收方,将发送人名称记为sender,接收方在数据库中查询到与sender相对应的身份标识ID,将该身份标识ID记为ID(sender),使用RSA加密算法对ID(sender)进行加密,将加密后的身份标识ID(sender)记为RSA(ID(sender));
由于ID(sender)只有接收方和发送方之间知道,第三方不知道,无法仿造签名,因此,本实施例中,在数字签名中加入ID(sender)。加入ID(sender)后,发送方发送的信息就包含正文和正文的签名,即使第三方在信息传输过程中获取到正文,并修改成伪正文,也只能获取到正文的摘要,无法获知ID(sender)。
S102、接收方取本地日期和时间,求出唯一的时效信息,将时效信息记为NUM(time),利用RSA加密算法对NUM(time)进行加密,将加密后的NUM(time)记为RSA(NUM(time));
若第三方以前截获过此发送方发送的旧正文,那么第三方同样可以通过旧正文和摘要信息代替发送方正要发送给接收方的正文,还是存在技术漏洞。因此,为解决上述技术漏洞,本实施例在数字签名中加入时效信息,时效信息为是接收方根据本地时间产生的一个唯一的随机数。只有具备合法时效的,并且具备发送方身份的签名才是有效合法的签名,也只有具备有效合法签名的正文才是接收方需要的正文。
S103、接收方将RSA(ID(sender))和RSA(NUM(time))发送给发送方;
S104、发送方接受RSA(ID(sender))和RSA(NUM(time))后,利用RSA-1()求出ID(sender)和NUM(time);其中,ID(sender)和NUM(time)为私钥;
S105、发送方对正文生成摘要信息,将摘要信息记为MD5,计算包含正文、ID(sender)和NUM(time)的MD5码,将MD5码作为数字签名,将MD5码记为MD5(正文+ID(sender)+NUM(time))。
另外,如图5所示,验证数字签名的方法具体包括以下步骤:
S401、接收方读取数字签名中sender值,在数据库中找到相对应的数据项,设数据库中对应于sender的ID(sender)值为myID(sender),NUM(time)的值为myNUM(time);
S402、计算MD5(正文+myID(sender)+myNUM(time)),如果MD5(原公文+myID(sender)+myNUM(time))等于MD5(原公文+ID(sender)+NUM(time)),则说明数据是可靠的.否则说明数据在传输过程中被改动过。
实施例3
在实施例2的基础上,本实施例提供非对称加密算法的具体方法。本实施例采用的是RSA加密算法,RSA加密算法是一种典型的非对称加密,算法十分安全,其工作原理为首先需要生成一对公开密钥和私有密钥,然后利用加密公式进行计算得到密文,它不但易于理解和操作,而且至今没有人能够破解成功。如图3所示,以下具体介绍RSA加密算法的具体方法:
S201、生成一对公开密钥和私有密钥;
进一步优选的,为增加破解难度,本实施例通过数据库管理方法对公钥和私钥进行定期更换。具体的:利用数据库分别建立接收方信息表和不同接收方的公开密钥表.使不同的接收方对应不同的私有密钥,从而实现对公开密钥和私有密钥的更新。
S202、在加密前,未加密的报文称为字符串明文,通过编码将字符串明文转换成字节流明文;
S203、利用加密公式对字节流明文、公开密钥和私有密钥进行计算得到密文。
进一步优选的,如图4所示,加密公式具体包括以下内容:
S301、选择两个相异的大质数记为P和Q;
S302、计算P和Q之积,并用n表示,记为n=P×Q;
S303、定义一个变量S,设S=(P-1)×(Q-1);
S304、选取一个值e1,要求e1与S503的结果值S互质;
S305、再选取一个值e2,使得(e1×e2)=1modS,即(e1×e2)对S取余值为1,此时,(n,e1)为公钥PR,(n,e2)为私钥PU;
S306、假设T代表明文,C代表密文,则:C=Te1modn,T=Ce2modn。
以上所述仅为本发明的较佳实施方式而已,并不用以限制本发明,凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。

Claims (7)

1.一种基于非对称性加密技术的公文批阅安全办法,其特征在于:包括以下步骤:
S1、发送方利用非对称加密算法生成私钥和公钥,对正文生成摘要信息,计算私钥和摘要信息生成数字签名;
S2、将产生的数字签名附加在原始控制报文之后,再加上时间戳及数字签名的长度,重置相关的报文长度标志位及数字签名报文标志位,形成带数字签名的控制命令复合报文,再将复合报文下发到接收方;
S3、接收方接受复合报文后,根据报文长度标志位及数字签名报文标志位获得数字签名,对该数字签名进行验证操作,若数字签名验证成功,说明发送方身份可信,反之,说明发送方身份不可信。
2.如权利要求1所述的一种基于非对称性加密技术的公文批阅安全办法,其特征在于:所述S1具体包括以下步骤:
S101、发送方将发送人名称发送至接收方,将发送人名称记为sender,接收方在数据库中查询到与sender相对应的身份标识ID,将该身份标识ID记为ID(sender),使用RSA加密算法对ID(sender)进行加密,将加密后的身份标识ID(sender)记为RSA(ID(sender));
S102、接收方取本地日期和时间,求出唯一的时效信息,将时效信息记为NUM(time),利用RSA加密算法对NUM(time)进行加密,将加密后的NUM(time)记为RSA(NUM(time));
S103、接收方将RSA(ID(sender))和RSA(NUM(time))发送给发送方;
S104、发送方接受RSA(ID(sender))和RSA(NUM(time))后,利用RSA-1()求出ID(sender)和NUM(time);其中,ID(sender)和NUM(time)为私钥;
S105、发送方对正文生成摘要信息,将摘要信息记为MD5,计算包含正文、ID(sender)和NUM(time)的MD5码,将MD5码作为数字签名,将MD5码记为MD5(正文+ID(sender)+NUM(time))。
3.如权利要求2所述的一种基于非对称性加密技术的公文批阅安全办法,其特征在于:所述S101中的RSA加密算法包括以下步骤:
S201、生成一对公开密钥和私有密钥;
S202、在加密前,未加密的报文称为字符串明文,通过编码将字符串明文转换成字节流明文;
S203、利用加密公式对字节流明文、公开密钥和私有密钥进行计算得到密文。
4.如权利要求3所述的一种基于非对称性加密技术的公文批阅安全办法,其特征在于:所述201中还包括以下步骤:利用数据库分别建立接收方信息表和不同接收方的公开密钥表.使不同的接收方对应不同的私有密钥,从而实现对公开密钥和私有密钥的更新。
5.如权利要求3所述的一种基于非对称性加密技术的公文批阅安全办法,其特征在于:所述S203中加密公式具体包括以下内容:
S301、选择两个相异的大质数记为P和Q;
S302、计算P和Q之积,并用n表示,记为n=P×Q;
S303、定义一个变量S,设S=(P-1)×(Q-1);
S304、选取一个值e1,要求e1与S503的结果值S互质;
S305、再选取一个值e2,使得(e1×e2)=1modS,即(e1×e2)对S取余值为1,此时,(n,e1)为公钥PR,(n,e2)为私钥PU;
S306、假设T代表明文,C代表密文,则:C=Te1mod n,T=Ce2mod n。
6.如权利要求2所述的一种基于非对称性加密技术的公文批阅安全办法,其特征在于:所述S102中时效信息为是接收方根据本地时间产生的一个唯一的随机数。
7.如权利要求2所述的一种基于非对称性加密技术的公文批阅安全办法,其特征在于:所述S3中对数字签名进行验证操作具体包括以下步骤:
S401、接收方读取数字签名中sender值,在数据库中找到相对应的数据项,设数据库中对应于sender的ID(sender)值为myID(sender),NUM(time)的值为myNUM(time);
S402、计算MD5(正文+myID(sender)+myNUM(time)),如果MD5(原公文+myID(sender)+myNUM(time))等于MD5(原公文+ID(sender)+NUM(time)),则说明数据是可靠的.否则说明数据在传输过程中被改动过。
CN201910930351.5A 2019-09-29 2019-09-29 一种基于非对称性加密技术的公文批阅安全办法 Active CN110717188B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910930351.5A CN110717188B (zh) 2019-09-29 2019-09-29 一种基于非对称性加密技术的公文批阅安全办法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910930351.5A CN110717188B (zh) 2019-09-29 2019-09-29 一种基于非对称性加密技术的公文批阅安全办法

Publications (2)

Publication Number Publication Date
CN110717188A true CN110717188A (zh) 2020-01-21
CN110717188B CN110717188B (zh) 2021-06-25

Family

ID=69212041

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910930351.5A Active CN110717188B (zh) 2019-09-29 2019-09-29 一种基于非对称性加密技术的公文批阅安全办法

Country Status (1)

Country Link
CN (1) CN110717188B (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114553553A (zh) * 2022-02-24 2022-05-27 蓝想大数据科技(上海)有限公司 一种混合加密通讯方法

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101127107A (zh) * 2006-08-16 2008-02-20 鸿富锦精密工业(深圳)有限公司 电子文档自动签名系统及方法
CN101931535A (zh) * 2010-08-31 2010-12-29 武汉理工大学 一种无需认证中心的自适应数据加密及认证方法
CN102137095A (zh) * 2010-12-29 2011-07-27 中国电力科学研究院 工业控制系统数据交换安全保护方法、系统和装置
CN102377571A (zh) * 2011-11-15 2012-03-14 航天科工深圳(集团)有限公司 一种实现iec104报文传输的方法和系统
US9363084B2 (en) * 2001-06-01 2016-06-07 Truemail Technologies, LLC Methods and apparatus for controlling the transmission and receipt of email message
CN108833346A (zh) * 2018-05-04 2018-11-16 北京天元创新科技有限公司 一种工业控制系统安全通信方法和装置

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9363084B2 (en) * 2001-06-01 2016-06-07 Truemail Technologies, LLC Methods and apparatus for controlling the transmission and receipt of email message
CN101127107A (zh) * 2006-08-16 2008-02-20 鸿富锦精密工业(深圳)有限公司 电子文档自动签名系统及方法
CN101931535A (zh) * 2010-08-31 2010-12-29 武汉理工大学 一种无需认证中心的自适应数据加密及认证方法
CN102137095A (zh) * 2010-12-29 2011-07-27 中国电力科学研究院 工业控制系统数据交换安全保护方法、系统和装置
CN102377571A (zh) * 2011-11-15 2012-03-14 航天科工深圳(集团)有限公司 一种实现iec104报文传输的方法和系统
CN108833346A (zh) * 2018-05-04 2018-11-16 北京天元创新科技有限公司 一种工业控制系统安全通信方法和装置

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
杨洪涛 等: "基于OpenSSL的配电网终端遥控加密测试软件实现方式", 《电力系统自动化》 *

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114553553A (zh) * 2022-02-24 2022-05-27 蓝想大数据科技(上海)有限公司 一种混合加密通讯方法

Also Published As

Publication number Publication date
CN110717188B (zh) 2021-06-25

Similar Documents

Publication Publication Date Title
US10484344B2 (en) System and method for authenticating users
US10320765B2 (en) Method and system for securing communication
US20130028419A1 (en) System and a method for use in a symmetric key cryptographic communications
US9608822B2 (en) Method for generating an HTML document that contains encrypted files and the code necessary for decrypting them when a valid passphrase is provided
CN1961523A (zh) 令牌提供
US10567357B2 (en) Secure transmission system with upgraded encryption strength
JP2016515235A5 (zh)
EP3841702A1 (en) Method, user device, management device, storage medium and computer program product for key management
CN104243149A (zh) 加、解密方法,装置和服务器
CN103731423A (zh) 一种安全的重复数据删除方法
KR101715816B1 (ko) 접근성을 이용하는 정보 보안 장치 및 정보 보안 방법
CN101924635A (zh) 一种用户身份认证的方法及装置
JP2009267900A (ja) 鍵生成装置、証明書生成装置、サービス提供システム、鍵生成方法、証明書生成方法、サービス提供方法およびプログラム
CN110717188B (zh) 一种基于非对称性加密技术的公文批阅安全办法
CN103685239A (zh) 一种移动产品的实时加解密系统及方法
KR100654933B1 (ko) 사용자의 패스워드 입력에 따라서 동적 생성되는 인증서를인증하는 인증시스템 및 인증방법
KR20040071918A (ko) 전송 데이터의 암호화 및 복호화 방법
CN114503105A (zh) 用于浏览器应用的密码服务
CN111800384A (zh) 基于区块链的金融服务应用管理方法及装置
US9369276B2 (en) Digital signature authentication without a certification authority
CN112163171B (zh) 一种基于终端签名的数据记链方法
Balfanz et al. Fido uaf protocol specification v1. 0
CN111931206A (zh) 一种基于app数据加密方法
CN116094718A (zh) 一种数据传输方法、装置、电子设备和存储介质
US20040064690A1 (en) Methods for applying for crypto-keys from a network system

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant