CN111079178B - 一种可信电子病历脱敏和回溯方法 - Google Patents

一种可信电子病历脱敏和回溯方法 Download PDF

Info

Publication number
CN111079178B
CN111079178B CN201911277863.2A CN201911277863A CN111079178B CN 111079178 B CN111079178 B CN 111079178B CN 201911277863 A CN201911277863 A CN 201911277863A CN 111079178 B CN111079178 B CN 111079178B
Authority
CN
China
Prior art keywords
user
information
kgc
key
sensitive information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201911277863.2A
Other languages
English (en)
Other versions
CN111079178A (zh
Inventor
王斌
谢琪
周洪伟
张妮楠
林睿凡
王利朋
李洪生
李青山
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Boya Technology Beijing Co ltd Xin'an
Chinese Academy of Medical Sciences CAMS
Original Assignee
Boya Technology Beijing Co ltd Xin'an
Chinese Academy of Medical Sciences CAMS
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Boya Technology Beijing Co ltd Xin'an, Chinese Academy of Medical Sciences CAMS filed Critical Boya Technology Beijing Co ltd Xin'an
Priority to CN201911277863.2A priority Critical patent/CN111079178B/zh
Publication of CN111079178A publication Critical patent/CN111079178A/zh
Application granted granted Critical
Publication of CN111079178B publication Critical patent/CN111079178B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • G06F21/6254Protecting personal data, e.g. for financial or medical purposes by anonymising data, e.g. decorrelating personal data from the owner's identification
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • GPHYSICS
    • G16INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
    • G16HHEALTHCARE INFORMATICS, i.e. INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR THE HANDLING OR PROCESSING OF MEDICAL OR HEALTHCARE DATA
    • G16H10/00ICT specially adapted for the handling or processing of patient-related medical or healthcare data
    • G16H10/60ICT specially adapted for the handling or processing of patient-related medical or healthcare data for patient-specific data, e.g. for electronic patient records

Abstract

本发明提供一种可信电子病历脱敏和回溯方法,涉及电子病历管理技术领域。本发明步骤如下:步骤1:密钥生成中心KGC的初始化;步骤2:对用户i进行初始化,其中i=n或v;步骤3:用户n对电子病历信息中的敏感信息m进行脱敏,脱敏后生成与信息m相对应的签密密文,并将签密密文发送给用户v;步骤4:用户v对敏感信息m进行回溯;用户v解密得到明文信息m后,需要对其进行校验,若校验成功,则消息内容完整,若校验失败,则回溯过程失败,则丢弃该明文信息。本方法能够保证数据在传输过程中的安全性,同时保证即使私钥信息不影响整后续的回溯过程,增加了方案的可用性。

Description

一种可信电子病历脱敏和回溯方法
技术领域
本发明涉及电子病历管理技术领域,尤其涉及一种可信电子病历脱敏和回溯方法。
背景技术
病人的电子病历可以被科研单位用于疾病的研究,然而病人的电子病历中含有隐私信息,包括病人的身份证号、出生国家、出生省份、出生年份、出生月份等信息,因此医院在将电子病历信息发送给科研单位之前,首先需要对电子病历中隐私信息进行脱敏,例如可以对这些隐私信息进行加密。科研单位在后续的研究过程中,可能会认为脱敏后一部分信息比较重要,需要对其进行反脱敏,也就是回溯脱敏信息。例如科研单位需要回溯出病人的出生国家等信息,以用于定位疾病的传播路径。在对脱敏信息进行回溯时,此时就需要首先保证脱敏后的信息的完整性,然后才可以对脱敏信息进行解密。
在脱敏时,医院利用自己的私钥信息对电子病历信息进行脱敏,信息采集单位收集脱敏后的电子病历信息,进而发送给科研单位。科研单位需要进行回溯时,此时就需要利用医院的私钥信息对信息进行解密。然而在实际应用场景中,信息采集单位会从多个医院收集电子病历信息,而各家医院由于管理问题,并不能保证能够管理好自己的私钥信息,甚至会丢失相关信息,进而导致无法回溯脱密信息。
发明内容
本发明要解决的技术问题是针对上述现有技术的不足,提供一种可信电子病历脱敏和回溯方法,本方法能够保证数据在传输过程中的安全性,同时保证即使私钥信息不影响整后续的回溯过程,增加了方案的可用性。
为解决上述技术问题,本发明所采取的技术方案是:
本发明提供一种可信电子病历脱敏和回溯方法,包括如下步骤:
步骤1:密钥生成中心KGC的初始化;
步骤1.1:设置参数λ,密钥生成中心KGC根据预设参数λ,生成相应的循环群Gp,其阶数为p,并构造在循环群Gp上的椭圆曲线E,并设定椭圆曲线E上的一个生成元为G,随机选择一个大素数q,q∈Z*,Z*代表非零整数;
步骤1.2:KGC的哈希函数如下:H1:
Figure GDA0003651280290000011
H2:
Figure GDA0003651280290000012
H3:
Figure GDA0003651280290000013
其中Ll为用户身份ID信息的长度,Lm为签密消息的长度,
Figure GDA0003651280290000014
Figure GDA0003651280290000021
中数据的长度;
步骤1.3:KGC系统主密钥
Figure GDA0003651280290000022
并得到系统公钥信息Ppub=sG;此时KGC将公开参数信息
Figure GDA0003651280290000023
而保留系统主密钥信息s;其中
Figure GDA0003651280290000024
为异或操作,主要用于消息内容的加密和解密,||为连接操作,主要用于在消息后附加签密操作所用的参数;
步骤2:对用户i进行初始化,其中i=n或v;
步骤2.1:用户i对应的ID信息标记为IDi,用户i随机选择秘密值
Figure GDA0003651280290000025
并得到用户i产生的公钥Xi=θiG,然后将<IDi,Xi>发送至KGC;
步骤2.2:KGC收到<IDi,Xi>后,为用户i生成另一部分密钥信息<wi,Yi>;首先KGC随机选择秘密值
Figure GDA0003651280290000026
并计算得到KGC产生的公钥Yi=riG,以及KGC产生的私钥wi=ri+sH1(IDi,Xi,Yi),然后将<wi,Yi>通过可信信道发送至用户i;
步骤2.3:用户i收到<wi,Yi>后,校验信息的正确性,若校验失败,则意味着KGC发送过来的<wi,Yi>消息有误,生成部分私钥失败,需要用户i重新请求KGC生成部分私钥信息;若校验成功,则用户i可合成自己的密钥信息,用户i的私钥为SKi=(θi,wi),其对应的公钥对为PKi=(Xi,Yi);
步骤3:用户n对电子病历信息中的敏感信息m进行脱敏,脱敏后生成与敏感信息m相对应的签密密文,并将签密密文发送给用户v;
用户n首先随机选择一个随机数
Figure GDA0003651280290000027
并计算得到R=αG;用户n执行如下计算得到参数V和数据完整性校验参数U:
Figure GDA0003651280290000028
d=H3(IDn,m,Xn,R)
f=H3(IDn,m,Yn,R)
Figure GDA0003651280290000029
U=d(θn+wn)+αf
其中,
Figure GDA00036512802900000210
d、f代表参与因子,用于后续的加解密和签名过程;
在对敏感信息m进行脱敏时,用户n生成其对应的签密密文:
Figure GDA00036512802900000211
并将密文
Figure GDA0003651280290000031
发送至用户v;其中H2(V)表示对V利用哈希函数H2求解哈希值;
步骤4:用户v对敏感信息m进行回溯;用户v对收到的密文
Figure GDA0003651280290000032
进行反脱敏,进而获取到敏感信息m;
V'=(θv+wv)R
Figure GDA0003651280290000033
用户v得到m||U′后,即从中解析出敏感信息m以及用于校验内容完整性的辅助参数U′;
用户v解密得到明文信息m后,需要对其进行校验,若校验成功,则消息内容完整保留该信息,若校验失败,则回溯过程失败,则丢弃该敏感信息m。
所述步骤2.3中的校验公式为:
wiG=Yi+PpubH1(IDi,Xi,Yi)。
所述步骤4中对解析后的敏感信息m进行完整性校验,具体方法为:
Figure GDA0003651280290000034
f′=H3(IDn,m,Yn,R)
d'=H3(IDn,m,Xn,R)
其中
Figure GDA0003651280290000035
f′、d'代表参与因子;
然后对消息内容进行校验,校验公式为:
Figure GDA0003651280290000036
采用上述技术方案所产生的有益效果在于:
1、本发明提供的一种可信电子病历脱敏和回溯方法,本方法即使用户将自己的私钥信息丢失,信息采集单位同样能够利用用户的公钥信息和密钥管理中心的协助回溯敏感信息;同时本方法在对敏感信息进行加解密的时候,加入对消息校验过程,也就是签名校验过程,实现对消息内容的完整性保护,本方法将加(解)密操作和签名操作相结合,相比较传统的采用加密算法+签名算法执行效率更高。
2、本申请文件中所述的签密算法得到的密文
Figure GDA0003651280290000037
密文长度小,对于加密算法,在保证安全的前提下,密文长度、效率、应用场景是密码算法创造性评价的主要标准;其中,密文长度是密码领域中衡量密码算法的一个重要参数;在传输或保存密文数据时,能够有效节省带宽资源或所需存储资源,显著的提高实际应用中执行的速度。
附图说明
图1为本发明实施例提供的方法流程图;
具体实施方式
下面结合附图和实施例,对本发明的具体实施方式作进一步详细描述。以下实施例用于说明本发明,但不用来限制本发明的范围。
如图1所示,本实施例的方法如下所述。
本发明提供一种可信电子病历脱敏和回溯方法,包括如下步骤:
步骤1:密钥生成中心KGC的初始化;
步骤1.1:设置参数λ,密钥生成中心KGC根据预设参数λ,生成相应的循环群Gp,其阶数为p,并构造在循环群Gp上的椭圆曲线E,E:y2=x3+ax+b其中4a3+27b2≠0,这里的a与b是由λ生成的两个参数,并设定椭圆曲线E上的一个生成元为G,随机选择一个大素数q,q∈Z*,Z*代表非零整数;
步骤1.2:KGC的哈希函数如下:H1:
Figure GDA0003651280290000041
H2:
Figure GDA0003651280290000042
H3:
Figure GDA0003651280290000043
其中Ll为用户身份ID信息的长度,Lm为签密消息的长度,
Figure GDA0003651280290000044
Figure GDA0003651280290000045
中数据的长度;这里的
Figure GDA0003651280290000046
表述为密码学一种抽象表述形式,具体来说,q进行存储时需要存储的bit数量。例如5,转为2进制为101,因此长度为3;
步骤1.3:KGC系统主密钥
Figure GDA0003651280290000047
并得到系统公钥信息Ppub=sG;此时KGC将公开参数信息
Figure GDA0003651280290000048
而保留系统主密钥信息s;其中
Figure GDA0003651280290000049
为异或操作,主要用于消息内容的加密和解密,||为连接操作,主要用于在消息后附加签密操作所用的参数;
步骤2:对用户i进行初始化,其中i=n或v;
步骤2.1:用户i对应的ID信息标记为IDi,在生成用户i对应的密钥信息时,其对应的密钥信息一部分由自己生成,另外一部分需要依赖KGC生成,用户i随机选择秘密值
Figure GDA00036512802900000410
并得到用户i产生的公钥Xi=θiG,然后将<IDi,Xi>发送至KGC;
步骤2.2:KGC收到<IDi,Xi>后,为用户i生成另一部分密钥信息<wi,Yi>;首先KGC随机选择秘密值
Figure GDA00036512802900000411
并计算得到KGC产生的公钥Yi=riG,以及KGC产生的私钥wi=ri+sH1(IDi,Xi,Yi),然后将<wi,Yi>通过可信信道发送至用户i;
步骤2.3:用户i收到<wi,Yi>后,校验信息的正确性,若校验失败,则意味着KGC发送过来的<wi,Yi>消息有误,生成部分私钥失败,需要用户i重新请求KGC生成部分私钥信息;若校验成功,则用户i可合成自己的密钥信息,用户i的私钥为SKi=(θi,wi),其对应的公钥对为PKi=(Xi,Yi);校验公式为:
wiG=Yi+PpubH1(IDi,Xi,Yi)
步骤3:用户n对电子病历信息中的敏感信息m进行脱敏,然后发送给用户v,此时用户n需要基于用户v的公钥对消息m进行签密,用户v收到签密消息后,然后再利用自己的私钥对密文进行解密和校验;
用户n首先随机选择一个随机数
Figure GDA0003651280290000051
并计算得到R=αG;用户n执行如下计算得到参数V和数据完整性校验参数U:
Figure GDA0003651280290000052
d=H3(IDn,m,Xn,R)
f=H3(IDn,m,Yn,R)
Figure GDA0003651280290000053
U=d(θn+wn)+αf
其中,
Figure GDA0003651280290000054
d、f、V、U代表参与因子,用于后续的加解密和签名过程;
在对敏感信息m进行脱敏时,用户n生成其对应的签密密文:
Figure GDA0003651280290000055
并将密文
Figure GDA0003651280290000056
发送至用户v;其中H2(V)表示对V利用哈希函数H2求解哈希值;这个哈希值对明文信息m执行加密操作。
其中R会在后面计算得到d的数值,这个因子并没有什么直观的物理含义,R与
Figure GDA0003651280290000057
实现对于同一消息,当执行多次签密操作时,密文信息并不一样。这是每一次签密操作
Figure GDA0003651280290000058
都需要重新选择,增强了算法安全性。
步骤4:用户v对敏感信息m进行回溯;用户v对收到的密文
Figure GDA0003651280290000059
进行反脱敏,进而获取到原始明文信息,本质上是一种对密文信息的解密过程;
V'=(θv+wv)R
Figure GDA00036512802900000510
用户v得到m||U′后,即从中解析出明文信息m以及用于校验内容完整性的辅助参数U′;
用户v解密得到明文信息m后,需要对其进行校验,若校验成功,则消息内容完整保留该信息,若校验失败,则回溯过程失败,则丢弃该明文信息;
对解析的m进行完整性校验,具体方法为:
Figure GDA0003651280290000061
f′=H3(IDn,m,Yn,R)
d'=H3(IDn,m,Xn,R)
其中
Figure GDA0003651280290000062
f′、d'代表参与因子;
然后对消息内容进行校验,校验公式为:
Figure GDA0003651280290000063
最后应说明的是:以上实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述实施例所记载的技术方案进行修改,或者对其中部分或者全部技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明权利要求所限定的范围。

Claims (1)

1.一种可信电子病历脱敏和回溯方法,其特征在于:包括如下步骤:
步骤1:密钥生成中心KGC的初始化;
步骤1.1:设置参数λ,密钥生成中心KGC根据预设参数λ,生成相应的循环群Gp,其阶数为p,并构造在循环群Gp上的椭圆曲线E,并设定椭圆曲线E上的一个生成元为G,随机选择一个大素数q,q∈Z*,Z*代表非零整数;
步骤1.2:KGC的哈希函数如下:
Figure FDA0003651280280000011
Figure FDA0003651280280000012
其中Ll为用户身份ID信息的长度,Lm为签密消息的长度,
Figure FDA0003651280280000013
Figure FDA0003651280280000014
中数据的长度;
步骤1.3:KGC系统主密钥
Figure FDA0003651280280000015
并得到系统公钥信息Ppub=sG;此时KGC将公开参数信息
Figure FDA0003651280280000016
而保留系统主密钥信息s;其中
Figure FDA0003651280280000017
为异或操作,主要用于消息内容的加密和解密,||为连接操作,主要用于在消息后附加签密操作所用的参数;
步骤2:对用户i进行初始化,其中i=n或v;
步骤2.1:用户i对应的ID信息标记为IDi,用户i随机选择秘密值
Figure FDA0003651280280000018
并得到用户i产生的公钥Xi=θiG,然后将<IDi,Xi>发送至KGC;
步骤2.2:KGC收到<IDi,Xi>后,为用户i生成另一部分密钥信息<wi,Yi>;首先KGC随机选择秘密值
Figure FDA0003651280280000019
并计算得到KGC产生的公钥Yi=riG,以及KGC产生的私钥wi=ri+sH1(IDi,Xi,Yi),然后将<wi,Yi>通过可信信道发送至用户i;
步骤2.3:用户i收到<wi,Yi>后,校验信息的正确性,若校验失败,则意味着KGC发送过来的<wi,Yi>消息有误,生成部分私钥失败,需要用户i重新请求KGC生成部分私钥信息;若校验成功,则用户i可合成自己的密钥信息,用户i的私钥为SKi=(θi,wi),其对应的公钥对为PKi=(Xi,Yi);
校验公式为:
wiG=Yi+PpubH1(IDi,Xi,Yi)
步骤3:用户n对电子病历信息中的敏感信息m进行脱敏,脱敏后生成与敏感信息m相对应的签密密文,并将签密密文发送给用户v;
用户n首先随机选择一个随机数
Figure FDA0003651280280000021
并计算得到R=αG;用户n执行如下计算得到参数V和数据完整性校验参数U:
Figure FDA0003651280280000022
d=H3(IDn,m,Xn,R)
f=H3(IDn,m,Yn,R)
Figure FDA0003651280280000023
U=d(θn+wn)+αf
其中,
Figure FDA0003651280280000024
d、f代表参与因子;
在对敏感信息m进行脱敏时,用户n生成其对应的签密密文:
Figure FDA0003651280280000025
并将密文
Figure FDA0003651280280000026
发送至用户v;其中H2(V)表示对V利用哈希函数H2求解哈希值;
步骤4:用户v对敏感信息m进行回溯;用户v对收到的密文
Figure FDA0003651280280000029
进行反脱敏,进而获取到敏感信息m;
V'=(θv+wv)R
Figure FDA0003651280280000027
用户v解密得到敏感信息m后,需要对其进行校验,若校验成功,则消息内容完整保留该信息,若校验失败,则回溯过程失败,则丢弃该敏感信息m;
用户v得到m||U′后,即从中解析出敏感信息m以及用于校验内容完整性的辅助参数U′;
Figure FDA00036512802800000210
f′=H3(IDn,m,Yn,R)
d'=H3(IDn,m,Xn,R)
其中
Figure FDA00036512802800000211
f′、d'代表参与因子;
然后对消息内容进行校验,校验公式为:
Figure FDA0003651280280000028
CN201911277863.2A 2019-12-12 2019-12-12 一种可信电子病历脱敏和回溯方法 Active CN111079178B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201911277863.2A CN111079178B (zh) 2019-12-12 2019-12-12 一种可信电子病历脱敏和回溯方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201911277863.2A CN111079178B (zh) 2019-12-12 2019-12-12 一种可信电子病历脱敏和回溯方法

Publications (2)

Publication Number Publication Date
CN111079178A CN111079178A (zh) 2020-04-28
CN111079178B true CN111079178B (zh) 2022-07-08

Family

ID=70314274

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201911277863.2A Active CN111079178B (zh) 2019-12-12 2019-12-12 一种可信电子病历脱敏和回溯方法

Country Status (1)

Country Link
CN (1) CN111079178B (zh)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111818036B (zh) * 2020-06-30 2021-06-04 平安科技(深圳)有限公司 敏感信息保护方法、装置、计算设备及存储介质
CN111984987B (zh) * 2020-09-01 2024-04-02 上海梅斯医药科技有限公司 一种用于电子病历脱敏及还原的方法、装置、系统和介质
CN112133396B (zh) * 2020-09-23 2023-02-03 深圳平安智慧医健科技有限公司 医疗数据共享方法、装置、电子设备及介质

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107438006A (zh) * 2017-09-12 2017-12-05 西安电子科技大学 全匿名无证书的多接收者签密方法
CN109510712A (zh) * 2019-01-10 2019-03-22 济南大学 一种远程医疗数据隐私保护方法、系统及终端

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8437472B2 (en) * 2009-02-27 2013-05-07 Red Hat, Inc. Strengthened key schedule for arcfour

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107438006A (zh) * 2017-09-12 2017-12-05 西安电子科技大学 全匿名无证书的多接收者签密方法
CN109510712A (zh) * 2019-01-10 2019-03-22 济南大学 一种远程医疗数据隐私保护方法、系统及终端

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
可证安全的高效无证书广义签密方案;周宏伟 等;《计算机学报》;20160315;第39卷(第3期);第3节 *

Also Published As

Publication number Publication date
CN111079178A (zh) 2020-04-28

Similar Documents

Publication Publication Date Title
CN109756500B (zh) 基于多个非对称密钥池的抗量子计算https通信方法和系统
CN109510708B (zh) 一种基于Intel SGX机制的公钥密码计算方法和系统
JP3858527B2 (ja) データ生成装置およびデータ検証装置ならびにその方法
CN107135080B (zh) Sm9解密方法和装置
US11374975B2 (en) TLS integration of post quantum cryptographic algorithms
CN111131278B (zh) 数据处理方法及装置、计算机存储介质、电子设备
GB2623015A (en) Internet-of-vehicles communication security authentication method, system and device based on national cryptographic algorithm
CN110958219B (zh) 一种面向医疗云共享数据的sm2代理重加密方法与装置
CN111079178B (zh) 一种可信电子病历脱敏和回溯方法
CN107360002B (zh) 一种数字证书的申请方法
US20150043735A1 (en) Re-encrypted data verification program, re-encryption apparatus and re-encryption system
US11212082B2 (en) Ciphertext based quorum cryptosystem
CN112804205A (zh) 数据加密方法及装置、数据解密方法及装置
CN110611670A (zh) 一种api请求的加密方法及装置
CN112784284B (zh) 加密处理系统、加密处理方法以及记录介质
CN114448641A (zh) 一种隐私加密方法、电子设备、存储介质以及芯片
CN109951276A (zh) 基于tpm的嵌入式设备远程身份认证方法
KR101899130B1 (ko) 데이터의 암호화, 복호화 방법 및 이를 이용하는 장치
US8954728B1 (en) Generation of exfiltration-resilient cryptographic keys
CN110012443A (zh) 一种全同态的数据加密聚合方法及其系统
CN115499118A (zh) 报文密钥生成、文件加密、解密方法、装置、设备和介质
US11496287B2 (en) Privacy preserving fully homomorphic encryption with circuit verification
KR101793528B1 (ko) 무인증서 공개키 암호 시스템
CN112954388A (zh) 一种数据文件的获取方法、装置、终端设备和存储介质
CN116866029B (zh) 随机数加密数据传输方法、装置、计算机设备及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant