CN110995648A - 安全加密方法 - Google Patents

安全加密方法 Download PDF

Info

Publication number
CN110995648A
CN110995648A CN201911021322.3A CN201911021322A CN110995648A CN 110995648 A CN110995648 A CN 110995648A CN 201911021322 A CN201911021322 A CN 201911021322A CN 110995648 A CN110995648 A CN 110995648A
Authority
CN
China
Prior art keywords
key
data
encrypted data
foreground
background
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201911021322.3A
Other languages
English (en)
Inventor
周建朋
刘林
王宾宾
谢玉鑫
杜伟
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Jinxiandai Information Industry Co ltd
Original Assignee
Jinxiandai Information Industry Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Jinxiandai Information Industry Co ltd filed Critical Jinxiandai Information Industry Co ltd
Priority to CN201911021322.3A priority Critical patent/CN110995648A/zh
Publication of CN110995648A publication Critical patent/CN110995648A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates

Abstract

本发明公开了一种安全加密方法,应用于给定的系统内数据的处理,所述安全加密方法包括以下步骤:信源基于对称密钥加密方法所对应的秘钥对当前数据进行加密,生成加密数据;信源与信宿间首次建立链接或者首次进行数据传输时,通过非对称秘钥加密算法所给定的公钥对所述秘钥进行加密,生成安全加密数据,并传输给信宿;信宿基于非对称秘钥加密算法给定的私钥对接收到的所述安全加密数据进行解密,获取所述秘钥,并通过该秘钥对信源传输过来的加密数据进行解密。依据本发明的安全加密方法兼具对称秘钥加密方法效率高和非对称秘钥算法安全性好的优点。

Description

安全加密方法
技术领域
本发明涉及一种安全加密方法。
背景技术
《网络安全法》出台后,等级保护制度更是提升到了法律层面,等保2.0(网络安全等级保护制度2.0国家标准的简称,2019年5月13日正式发布)在等保1.0的基础上,更加注重全方位主动防御、动态防御、整体防控和精准防护,除了基本要求外,还增加了对云计算、移动互联、物联网、工业控制和大数据等对象全覆盖。等保2.0标准的发布,对加强中国网络安全保障工作,提升网络安全保护能力具有重要意义。
等保2.0充分体现了“一个中心三重防御“的思想,一个中心指“安全管理中心”,三重防御指“安全计算环境、安全区域边界、安全网络通信”,同时等保2.0强化可信计算安全技术要求的使用。
等保2.0发布后,数据在互联网上的安全受到了重视,特别是对于数据安全要求程度比较高的一些业务;如银行、军工、政府等行业。数据广泛在互联网上进行传输和存储,随时都有被截取或者数据泄露的可能。如果诗句使用明文发送、明文存储,数据的安全毫无保证。同时有些行业,客户众多、业务需求大,如果使用固定的加密密钥进行相关数据的传送,会存在大量管理各种密钥的问题。常用RSA和AES加密算法进行传输加密或者存储加密,RSA是非对称密钥,安全性高,性能比较慢,对于大并发处理不太合适;AES是对称密钥,安全性高,性能快,但是密码只有一个,所以前端存储不安全。为了提高系统的运行效率和安全性,业务需要提高加解密速度的同时又能保证数据加密的安全性,其中,多数会采用AES对称密钥进行加密传输到后台。但是,通过AES对传输数据进行加密,密钥的安全性取决于密钥的获取方法和存储,而目前密钥的获取方法和存储使得通过AES加密的传输数据的安全性较低。
综合前述的内容可知,RSA加密算法安全性高,但效率偏低,处理数据的速度偏慢;AES加密算法相对于RSA加密算法因只有一个密码在前端存储,安全性比较低,但运行效率比较高,处理数据的速度比较快。如何平衡速度与安全性的问题是当前加密算法的一个重要方向。
发明内容
本发明的目的在于提供一种处理数据速度相对比较快且安全性相对比较好的安全加密方法。
在本发明的实施例中,提供一种安全加密方法,应用于给定的系统内数据的处理,所述安全加密方法包括以下步骤:
信源基于对称密钥加密方法所对应的秘钥对当前数据进行加密,生成加密数据;
信源与信宿间首次建立链接或者首次进行数据传输时,通过非对称秘钥加密算法所给定的公钥对所述秘钥进行加密,生成安全加密数据,并传输给信宿;
信宿基于非对称秘钥加密算法给定的私钥对接收到的所述安全加密数据进行解密,获取所述秘钥,并通过该秘钥对信源传输过来的加密数据进行解密。
上述安全加密方法,可选地,所述秘钥为信源端与信宿端间预先商定或信源端随机生成。
可选地,若秘钥为预先商定而成,则信源端与信宿端间需在给定的时间段内更换秘钥;
在给定的更换周期内,使用该秘钥进行加密数据的解密;
若秘钥为随机生成,随机生成的时机为信宿与信源建立链接时,在随机生成秘钥后,单独或者连同首次的加密数据传输给信宿端。
可选地,互为信源与信宿的双向信道终端,基于预先商定的秘钥或一终端随机生成的秘钥作为本次链接的加密数据的秘钥;或
互为信源与信宿的双向信道终端,传输数据的终端产生随机秘钥作为本次加密数据传输的秘钥。
可选地,信宿端接收到加密数据后或解密后所生成的的响应数据作为独立的待加密数据回传给信源端;
适配于该待加密数据,信宿端产生相适配的安全加密数据。
可选地,所述给定的系统在启动时,基于非对称秘钥算法,生成前台秘钥对和后台秘钥对;
将前台秘钥对中的前台私钥和后台密钥对中的后台公钥发送给前台,将前台密钥对中的前台公钥和后台密钥对中的后台私钥发送给后台;
其中,前台公钥用于后台发送给前台的安全加密数据的加密,前台私钥用于后台发送过来的安全加密数据的解密;
后台公钥用于前台发送给后台的安全加密数据的加密,后台私钥用于前台发送过来的安全加密数据的解密。
可选地,前后台交互的加密数据采用对称秘钥算法和随机生成的秘钥进行加解密;
其中,随机生成的秘钥为非对称秘钥算法的加解密对象。
可选地,在对秘钥进行加密前,对秘钥进行签名;
相应地,在对安全加密数据解密前,先验签。
可选地,签名采用摘要签名。
可选地,非对称秘钥算法为国密SM2,对称秘钥算法为国密SM4。
在本发明的实施例中,对于交互的或单向传送的需加密的数据,使用对称密钥算法进行加密,对对称秘钥算法的秘钥采用非对称秘钥算法进行加密,秘钥本身数据量小,对传输效率要求不高,但对安全性要求比较高。对于用户数据,通常数据量比较大,采用对称密钥算法进行加解密,可以保证数据处理的具有比较高的效率。因此,本发明实施例所采用的安全加密方法兼具对称秘钥算法和非对称秘钥算法的优点,而具有更好的应用前景。
附图说明
图1为一实施例中给定系统内数据在前台与后台间传输的安全加密方法流程图。
具体实施方式
本发明的实施例中,安全加密算法所应用系统侧重于相对独立的系统,该相对独立的系统与广域网可物理隔离,在一些实现中,物理隔离可通过可控的装置进行隔离以及必要条件下的联通。
相对独立的系统可见于如银行网络系统、军工网络系统、政府网络传统等通常与广域网相对隔离的网络系统。
在前述给定的系统中,前台指能够呈现给用户的视觉和基本操作的终端,包括但不限于例如介入到给定的系统的个人电脑、ATM机、手持终端等。
后台则指在用户使用给定的系统时不可见的对象,包括硬对象,如服务器,也包括软对象,如后台软件。
在给定的系统中,数据可以在终端之间传输,也可以在前台和后台之间传输,即单纯就数据交互而言,包括横向的数据传输和纵向的数据传输。横向交互性是指不同信息作战平台之间是交互的,即互通互联互操作。纵向交互性是指不同层次的信息平台之间是交互的,既有上级对下的指挥控制,又有下级对上级的信息反馈,下级是上级的信息源,上级是下级的信息源,上下之间互为信源和信宿。
单纯就数据传输而言,发送数据的一侧为信源,接收数据的一侧为信宿。如前所述,信宿与信源是相对的。在具体的实现中,纯粹的信宿或者信源相对比较少,通常情况下,两个节点之间往往互为信宿和信源。
在一些实现中,以纵向交互为主或者单纯的纵向交互,例如ATM所接入的银行网络系统,ATM机的前台与银行网络系统的后台间往往是单纯的纵向交互。
而在一些实现中,既包含纵向交互也包含横向交互,如给定的局域网系统,终端之间通过局域网可以建立链接。
说明书附图1示出了前台与后台间的交互,可以理解的是,对于若干终端之间的交互,同样适用,因此,以图1所示的安全加密方法流程为例进行说明,本领域的技术人员基于此易于实现其他的交互对象的交互。
具体地,请参考说明书附图1,图1一实施例中所提供的前后台传输加密的流程图,该方法包括以下步骤:
S1:系统启动时,随机生成两对SM2密钥对keyPair1、keyPair2。其中keyPair1、keyPair2分别包含一对公钥、私钥。分别为publicKey1、privateKey1和publicKey2、privateKey2。
S2:两对密钥对交叉组合,组合成两对前后台密钥对。前台密钥对包含前台私钥privateKey1和后台公钥publicKey2,后台密钥对包含后台私钥privateKey2和前台公钥publicKey1。前台只能拿到前台密钥对,后台只能拿到后台密钥对。
进一步地数据加密请求过程:
前台:
S3:步骤1:前台随机生成16位的SM4密钥。
S4:步骤2:使用SM4算法和步骤S3中随机生成的密钥对业务请求数据进行加密,加密后数据赋值给data。
S5:步骤3:使用SM3算法对步骤S4生成的数据data进行摘要签名,签名数据赋值给sign。
S6:步骤4:使用前台密钥对中的后台SM2公钥publicKey2对步骤S3生成的SM4密钥进行加密,加密后的数据赋值给key。
S7:步骤5:将步骤S3~S6中的相应信息封装成固定的json格式{“data”:data,“sign”:sign,“key”:key},然后传输到后台。
后台:
S8:步骤6:获取步骤S7中的json格式数据,并对其进行初步解析。
S9:步骤7:使用SM3算法对步骤S8解析出的data进行摘要签名,签名后验证解析出的sign是否与该步骤摘要签名生成的sign相同,相同则认为数据为完整有效数据,不同则认为数据被篡改,中断业务操作,返回错误提示信息到前台。
S10:步骤8:SM3验证签名通过后,使用后台密钥对中的后台SM2私钥privateKey2对步骤S8解析出的key进行解密,解密后的数据即SM4密钥。
S11:步骤9:使用解密后的SM4密钥对步骤S8解析出的data数据进行解密操作,获取真实的业务请求数据。
S12:步骤10:真实数据传输到后台业务逻辑进行数据处理。
数据处理完成后的响应过程:
S13:步骤11:后台随机生成16位SM4密钥。
S14:步骤12:使用SM4算法和步骤S13中随机生成的SM4密钥对响应数据进行加密,加密后的数据赋值给data。
S15:步骤13:使用SM3算法对步骤S14加密后的数据进行摘要签名,签名数据赋值给sign。
S16:步骤14:使用后密钥对中的前台SM2公钥publicKey1对步骤S13中生成的SM4密钥进行加密,加密后的数据赋值给key。
S17:将步骤S13~S16中的相应信息封装成固定的json格式{“data”:data,“sign”:sign,“key”:key},返回到后台。
前台:
S18:步骤16:获取步骤S17回传的json格式数据,并对其进行初步解析。
S19:步骤17:使用SM3算法对步骤S18解析出的数据data进行摘要签名,签名后验证sign是否相同,相同则认为数据为完整有效数据,不同则认为数据被篡改。页面显示错误提示。
S20:步骤18:SM3验证签名通过后,使用前台密钥对中的前台SM2私钥privateKey1对步骤S18解析出的key进行解密,解密后的数据即SM4密钥。
S21:步骤19:使用步骤S20解密后的SM4密钥对步骤S18解析出的data数据进行解密操作,获取真实的响应数据。
S22:步骤20:页面显示真实响应数据。
图1中步骤S1和S2两侧的非对称秘钥数据,作为敏感数据,可持久化相应存储在前台或者后台的数据库中。

Claims (10)

1.一种安全加密方法,应用于给定的系统内数据的处理,其特征在于,所述安全加密方法包括以下步骤:
信源基于对称密钥加密方法所对应的秘钥对当前数据进行加密,生成加密数据;
信源与信宿间首次建立链接或者首次进行数据传输时,通过非对称秘钥加密算法所给定的公钥对所述秘钥进行加密,生成安全加密数据,并传输给信宿;
信宿基于非对称秘钥加密算法给定的私钥对接收到的所述安全加密数据进行解密,获取所述秘钥,并通过该秘钥对信源传输过来的加密数据进行解密。
2.根据权利要求1所述的安全加密方法,其特征在于,所述秘钥为信源端与信宿端间预先商定或信源端随机生成。
3.根据权利要求2所述的安全加密方法,其特征在于,若秘钥为预先商定而成,则信源端与信宿端间需在给定的时间段内更换秘钥;
在给定的更换周期内,使用该秘钥进行加密数据的解密;
若秘钥为随机生成,随机生成的时机为信宿与信源建立链接时,在随机生成秘钥后,单独或者连同首次的加密数据传输给信宿端。
4.根据权利要求1~3任一所述的安全加密方法,其特征在于,互为信源与信宿的双向信道终端,基于预先商定的秘钥或一终端随机生成的秘钥作为本次链接的加密数据的秘钥;或
互为信源与信宿的双向信道终端,传输数据的终端产生随机秘钥作为本次加密数据传输的秘钥。
5.根据权利要求4所述的安全加密方法,其特征在于,信宿端接收到加密数据后或解密后所生成的的响应数据作为独立的待加密数据回传给信源端;
适配于该待加密数据,信宿端产生相适配的安全加密数据。
6.根据权利要求1所述的安全加密方法,其特征在于,所述给定的系统在启动时,基于非对称秘钥算法,生成前台秘钥对和后台秘钥对;
将前台秘钥对中的前台私钥和后台密钥对中的后台公钥发送给前台,将前台密钥对中的前台公钥和后台密钥对中的后台私钥发送给后台;
其中,前台公钥用于后台发送给前台的安全加密数据的加密,前台私钥用于后台发送过来的安全加密数据的解密;
后台公钥用于前台发送给后台的安全加密数据的加密,后台私钥用于前台发送过来的安全加密数据的解密。
7.根据权利要求6所述的安全加密方法,其特征在于,前后台交互的加密数据采用对称秘钥算法和随机生成的秘钥进行加解密;
其中,随机生成的秘钥为非对称秘钥算法的加解密对象。
8.根据权利要求7所述的安全加密方法,其特征在于,在对秘钥进行加密前,对秘钥进行签名;
相应地,在对安全加密数据解密前,先验签。
9.根据权利要求8所述的安全加密方法,其特征在于,签名采用摘要签名。
10.根据权利要求1所述的安全加密方法,其特征在于,非对称秘钥算法为国密SM2,对称秘钥算法为国密SM4。
CN201911021322.3A 2019-10-25 2019-10-25 安全加密方法 Pending CN110995648A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201911021322.3A CN110995648A (zh) 2019-10-25 2019-10-25 安全加密方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201911021322.3A CN110995648A (zh) 2019-10-25 2019-10-25 安全加密方法

Publications (1)

Publication Number Publication Date
CN110995648A true CN110995648A (zh) 2020-04-10

Family

ID=70082334

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201911021322.3A Pending CN110995648A (zh) 2019-10-25 2019-10-25 安全加密方法

Country Status (1)

Country Link
CN (1) CN110995648A (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112865969A (zh) * 2021-02-07 2021-05-28 广东工业大学 一种数据加密卡的加密方法及装置
CN113990045A (zh) * 2021-11-19 2022-01-28 国网上海市电力公司 一种用于sf6气体泄露报警装置系统的物联网加密系统
CN114338200A (zh) * 2021-12-30 2022-04-12 南京卓宇智能科技有限公司 一种宽带自适应调制信道估计信噪比信息加密方法

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101771699A (zh) * 2010-01-06 2010-07-07 华南理工大学 一种提高SaaS应用安全性的方法及系统
CN102571321A (zh) * 2010-12-30 2012-07-11 中国移动通信集团公司 一种数据加密传输的方法和设备
CN104868996A (zh) * 2014-02-25 2015-08-26 中兴通讯股份有限公司 一种数据加密解密方法、装置以及终端
CN106375306A (zh) * 2016-08-31 2017-02-01 武汉钢铁工程技术集团通信有限责任公司 手机应用数据传输加密方法及系统
CN107682141A (zh) * 2017-10-26 2018-02-09 广州市雷军游乐设备有限公司 用于数据传输的数据加密方法和系统
CN107733936A (zh) * 2017-12-04 2018-02-23 国家电网公司 一种移动数据的加密方法
US20180159845A1 (en) * 2016-12-06 2018-06-07 Vmware, Inc. Systems and methods to facilitate certificate and trust management across a distributed environment
CN108282327A (zh) * 2017-01-06 2018-07-13 重庆邮电大学 一种基于混沌rsa加密的opc ua秘钥交换方法

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101771699A (zh) * 2010-01-06 2010-07-07 华南理工大学 一种提高SaaS应用安全性的方法及系统
CN102571321A (zh) * 2010-12-30 2012-07-11 中国移动通信集团公司 一种数据加密传输的方法和设备
CN104868996A (zh) * 2014-02-25 2015-08-26 中兴通讯股份有限公司 一种数据加密解密方法、装置以及终端
CN106375306A (zh) * 2016-08-31 2017-02-01 武汉钢铁工程技术集团通信有限责任公司 手机应用数据传输加密方法及系统
US20180159845A1 (en) * 2016-12-06 2018-06-07 Vmware, Inc. Systems and methods to facilitate certificate and trust management across a distributed environment
CN108282327A (zh) * 2017-01-06 2018-07-13 重庆邮电大学 一种基于混沌rsa加密的opc ua秘钥交换方法
CN107682141A (zh) * 2017-10-26 2018-02-09 广州市雷军游乐设备有限公司 用于数据传输的数据加密方法和系统
CN107733936A (zh) * 2017-12-04 2018-02-23 国家电网公司 一种移动数据的加密方法

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112865969A (zh) * 2021-02-07 2021-05-28 广东工业大学 一种数据加密卡的加密方法及装置
CN113990045A (zh) * 2021-11-19 2022-01-28 国网上海市电力公司 一种用于sf6气体泄露报警装置系统的物联网加密系统
CN114338200A (zh) * 2021-12-30 2022-04-12 南京卓宇智能科技有限公司 一种宽带自适应调制信道估计信噪比信息加密方法

Similar Documents

Publication Publication Date Title
US10785019B2 (en) Data transmission method and apparatus
CN111130803B (zh) 数字签名的方法、系统及装置
US7073066B1 (en) Offloading cryptographic processing from an access point to an access point server using Otway-Rees key distribution
US11930103B2 (en) Method, user device, management device, storage medium and computer program product for key management
TWI736271B (zh) 非對稱密鑰中的私鑰生成和使用方法、裝置和設備
CN112926051B (zh) 多方安全计算方法和装置
CN103259651B (zh) 一种对终端数据加解密的方法及系统
US20150149763A1 (en) Server-Aided Private Set Intersection (PSI) with Data Transfer
US8904195B1 (en) Methods and systems for secure communications between client applications and secure elements in mobile devices
US11316671B2 (en) Accelerated encryption and decryption of files with shared secret and method therefor
US20240080209A1 (en) Chosen-plaintext secure cryptosystem and authentication
CN110995648A (zh) 安全加密方法
US10063655B2 (en) Information processing method, trusted server, and cloud server
CN103036880A (zh) 网络信息传输方法、设备及系统
CN107465665A (zh) 一种基于指纹识别技术的文件加解密方法
CN114175572A (zh) 利用拟群运算对加密数据实行相等和小于运算的系统和方法
CN112740615A (zh) 多方计算的密钥管理
CN113726725A (zh) 一种数据加解密方法、装置、电子设备及存储介质
CN112564887A (zh) 密钥保护处理方法、装置、设备和存储介质
WO2022126972A1 (zh) 数据通信方法、密钥管理系统、设备及存储介质
CN111555880A (zh) 数据碰撞方法、装置、存储介质及电子设备
CN110519222B (zh) 基于一次性非对称密钥对和密钥卡的外网接入身份认证方法和系统
CN112261015B (zh) 基于区块链的信息共享方法、平台、系统以及电子设备
Sharma et al. Intelligent transparent encryption-decryption as security-as-a-service from clouds
WO2020177109A1 (zh) 抽签处理方法、可信芯片、节点、存储介质和电子设备

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication

Application publication date: 20200410

RJ01 Rejection of invention patent application after publication