CN114389806A - 一种适用于核心机密数据安全传输的方法及系统 - Google Patents

一种适用于核心机密数据安全传输的方法及系统 Download PDF

Info

Publication number
CN114389806A
CN114389806A CN202210031002.1A CN202210031002A CN114389806A CN 114389806 A CN114389806 A CN 114389806A CN 202210031002 A CN202210031002 A CN 202210031002A CN 114389806 A CN114389806 A CN 114389806A
Authority
CN
China
Prior art keywords
random number
browser
dynamic password
time value
server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202210031002.1A
Other languages
English (en)
Inventor
吴文海
钟崇安
王顺南
谢化宁
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Istrong Technology Co ltd
Original Assignee
Istrong Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Istrong Technology Co ltd filed Critical Istrong Technology Co ltd
Priority to CN202210031002.1A priority Critical patent/CN114389806A/zh
Publication of CN114389806A publication Critical patent/CN114389806A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0872Generation of secret information including derivation or calculation of cryptographic keys or passwords using geo-location information, e.g. location data, time, relative position or proximity to other entities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F7/00Methods or arrangements for processing data by operating upon the order or content of the data handled
    • G06F7/58Random or pseudo-random number generators
    • G06F7/588Random number generators, i.e. based on natural stochastic processes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/067Network architectures or network communication protocols for network security for supporting key management in a packet data network using one-time keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0863Generation of secret information including derivation or calculation of cryptographic keys or passwords involving passwords or one-time passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Computational Mathematics (AREA)
  • Mathematical Optimization (AREA)
  • Pure & Applied Mathematics (AREA)
  • Mathematical Analysis (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了一种适用于核心机密数据安全传输的方法,包括步骤:S1、服务器生成随机数,并将随机数传输至浏览器;S2、需要传输机密数据时,服务器获取当前时间作为时间值,采用TOTP算法对时间值和随机数进行计算以生成动态口令,根据动态口令将传输的原始数据加密后生成加密数据,将加密数据与时间值一起传输至浏览器;步骤S3、浏览器采用TOTP算法对时间值和随机数进行计算以得到动态口令,并根据动态口令解密加密数据,得到原始数据。由于随机数不会被网页的代码公开,因此仅有服务器以及浏览器知晓,且采用了TOTP算法生成动态口令,因此其泄露的风险较低,提升了安全性,能实现机密数据的安全传输。

Description

一种适用于核心机密数据安全传输的方法及系统
技术领域
本发明涉及数据传输技术领域,特别涉及一种适用于核心机密数据安全传 输的方法及系统。
背景技术
目前业界在传输核心机密数据的时候一般使用RSA公私钥加密,或者DES、 AES加密的方式来对数据进行加密,即告诉客户端一个固定的私钥或者对称加 密的密钥。服务端通过密钥加密后返回接口数据,前端根据事先分配的密钥进 行解密。
该方案由于WEB端的代码和相关网络访问信息是公开的,了解技术的恶意 攻击人员很容易通过调用网页代码和开发调试工具(F12)来得到相应的密钥和 算法,从而能通过得到的加密数据使用解密算法和密钥进行数据的解密。
发明内容
本发明所要解决的技术问题是:提供一种适用于核心机密数据安全传输的 方法及系统,能够实现核心机密数据的安全传输。
为了解决上述技术问题,本发明采用的技术方案为:
一种适用于核心机密数据安全传输的方法,包括步骤:
S1、服务器生成随机数,并将随机数传输至浏览器;
S2、需要传输机密数据时,服务器获取当前时间作为时间值,采用TOTP 算法对时间值和随机数进行计算以生成动态口令,根据动态口令将传输的原始 数据加密后生成加密数据,将加密数据与时间值一起传输至浏览器;
步骤S3、浏览器采用TOTP算法对时间值和随机数进行计算以得到动态口 令,并根据动态口令解密加密数据,得到原始数据。
为了解决上述技术问题,本发明采用的另一种技术方案为:
一种适用于核心机密数据安全传输的系统,包括服务器和浏览器,所述服 务器包括第一处理器、第一存储器以及存储在所述第一存储器中并可在所述第 一处理器上运行的第一计算机程序,所述浏览器包括第二处理器、第二存储器 以及存储在所述第二存储器中并可在所述第二处理器上运行的第二计算机程 序,所述第一处理器执行所述第一计算机程序时实现以下步骤:
S1、服务器生成随机数,并将随机数传输至浏览器;
S2、需要传输机密数据时,服务器获取当前时间作为时间值,采用TOTP 算法对时间值和随机数进行计算以生成动态口令,根据动态口令将传输的原始 数据加密后生成加密数据,将加密数据与时间值一起传输至浏览器;
步骤S3、浏览器采用TOTP算法对时间值和随机数进行计算以得到动态口 令,并根据动态口令解密加密数据,得到原始数据。
本发明的有益效果在于:由于随机数不会被网页的代码公开,因此仅有服 务器以及浏览器知晓,且采用了TOTP算法生成动态口令,因此其泄露的风险 较低,提升了安全性,能实现机密数据的安全传输。
附图说明
图1为本发明实施例的一种适用于核心机密数据安全传输的方法的流程示 意图;
图2为本发明实施例的一种适用于核心机密数据安全传输的系统的结构示 意图。
标号说明:
1、一种适用于核心机密数据安全传输的系统;2、服务器;3、浏览器;4、 第一处理器;5、第一存储器;6、第二处理器;7、第二存储器。
具体实施方式
为详细说明本发明的技术内容、所实现目的及效果,以下结合实施方式并 配合附图予以说明。
请参照图1,一种适用于核心机密数据安全传输的方法,包括步骤:
S1、服务器生成随机数,并将随机数传输至浏览器;
S2、需要传输机密数据时,服务器获取当前时间作为时间值,采用TOTP 算法对时间值和随机数进行计算以生成动态口令,根据动态口令将传输的原始 数据加密后生成加密数据,将加密数据与时间值一起传输至浏览器;
步骤S3、浏览器采用TOTP算法对时间值和随机数进行计算以得到动态口 令,并根据动态口令解密加密数据,得到原始数据。
由上述描述可知,本发明的有益效果在于:由于随机数不会被网页的代码 公开,因此仅有服务器以及浏览器知晓,且采用了TOTP算法生成动态口令, 因此其泄露的风险较低,提升了安全性,能实现机密数据的安全传输。
进一步地,所述步骤S1具体包括:
所述服务器生成互相对应的随机数和身份标识,将生成的随机数和身份标 识存储并传输给另一端;
在步骤S2中,根据身份标识确定对应的随机数。
由上述描述可知,通过身份标识确定不同的浏览器,在传输机密数据时通 过不同的随机数对应浏览器,每个浏览器能采用完全不一的随机数,进一步提 高了安全性。
进一步地,所述步骤S1具体是浏览器登录服务器时的身份验证步骤,所述 身份标识具体是JWT_TOKEN。
由上述描述可知,由于随机数在身份验证步骤进行传输,而非在数据请求 步骤进行传输,被截获的可能更低,更加安全。
进一步地,所述随机数具体是UUID。
由上述描述可知,UUID能保证各个浏览器具备完全不同的随机数,其几乎 不存在重复的可能。
进一步地,所述TOTP算法具体是GoogleAuthenticator Code算法。
由上述描述可知,GoogleAuthenticator Code算法保证了随着时间前进生成 的动态口令完全不同,避免了相同的动态口令出现。
请参照图2,一种适用于核心机密数据安全传输的系统,包括服务器和浏览 器,所述服务器包括第一处理器、第一存储器以及存储在所述第一存储器中并 可在所述第一处理器上运行的第一计算机程序,所述浏览器包括第二处理器、 第二存储器以及存储在所述第二存储器中并可在所述第二处理器上运行的第二 计算机程序,所述第一处理器执行所述第一计算机程序时实现以下步骤:
S1、服务器生成随机数,并将随机数传输至浏览器;
S2、需要传输机密数据时,服务器获取当前时间作为时间值,采用TOTP 算法对时间值和随机数进行计算以生成动态口令,根据动态口令将传输的原始 数据加密后生成加密数据,将加密数据与时间值一起传输至浏览器;
步骤S3、浏览器采用TOTP算法对时间值和随机数进行计算以得到动态口 令,并根据动态口令解密加密数据,得到原始数据。
由上述描述可知,本发明的有益效果在于:由于随机数不会被网页的代码 公开,因此仅有服务器以及浏览器知晓,且采用了TOTP算法生成动态口令, 因此其泄露的风险较低,提升了安全性,能实现机密数据的安全传输。
进一步地,所述步骤S1具体包括:
所述服务器生成互相对应的随机数和身份标识,将生成的随机数和身份标 识存储并传输给另一端;
在步骤S2中,根据身份标识确定对应的随机数。
由上述描述可知,通过身份标识确定不同的浏览器,在传输机密数据时通 过不同的随机数对应浏览器,每个浏览器能采用完全不一的随机数,进一步提 高了安全性。
进一步地,所述步骤S1具体是浏览器登录服务器时的身份验证步骤,所述 身份标识具体是JWT_TOKEN。
由上述描述可知,由于随机数在身份验证步骤进行传输,而非在数据请求 步骤进行传输,被截获的可能更低,更加安全。
进一步地,所述随机数具体是UUID。
由上述描述可知,UUID能保证各个浏览器具备完全不同的随机数,其几乎 不存在重复的可能。
进一步地,所述TOTP算法具体是GoogleAuthenticator Code算法。
由上述描述可知,GoogleAuthenticator Code算法保证了随着时间前进生成 的动态口令完全不同,避免了相同的动态口令出现。
本发明的一种适用于核心机密数据安全传输的方法及系统,其用于核心机 密数据的安全传输,尤其适用于浏览器前端和服务器后端之间的核心机密数据 安全传输。
请参照图1,本发明的实施例一为:
一种适用于核心机密数据安全传输的方法,其包括步骤:
S1、服务器生成随机数,并将随机数传输至浏览器。
具体而言,本实施例的一种适用于核心机密数据安全传输的方法中,前端 的浏览器通过登录界面发起登录请求通过验证后,服务器返回一个生成的作为 随机数的UUID(Universally Unique Identifier,唯一通用识别码)和作为身份标 识的JWT_TOKEN给到前端的浏览器,并将UUID和JWT_TOKEN以对应关系 存储于服务器,浏览器将获取的UUID和JWT_TOKEN存储在浏览器的本地存 储的localstorage中,由于JWT_TOKEN和UUID不在数据请求中进行传输,被 截获的可能更低,更加安全。
S2、需要传输机密数据时,服务器获取当前时间作为时间值,采用TOTP 算法对时间值和随机数进行计算以生成动态口令,根据动态口令将传输的原始 数据加密后生成加密数据,将加密数据与时间值一起传输至浏览器。
具体而言,待需要传输机密数据时,则服务器根据UUID采用TOTP (Time-basedOne-time Password algorithm,基于时间的一次性密码算法)算法 对机密数据进行加密后传输,具体而言,以服务器传输机密数据给浏览器为例, 需要传输机密数据时,浏览器向服务器发起请求,服务器根据身份标识获取对 应的UUID的值,并获取当前时间作为时间值,采用GoogleAuthenticator Code 算法对UUID的值和时间值计算得到一个动态的口令,并根据动态的口令采用 DES算法对原始数据进行加密,形成加密后的数据,并将加密后的数据附带上 时间值传输至浏览器。
步骤S3、浏览器采用TOTP算法对时间值和随机数进行计算以得到动态口 令,并根据动态口令解密加密数据,得到原始数据。
作为浏览器的浏览器得到加密后的数据,根据存储在localstorage中的UUID 值以及获取的时间值,使用TOTP算法得到动态口令,并根据DES算法使用计 算得到的动态口令解密传输的加密数据,得到最后的真实数据。
请参照图2,本发明的实施例二为:
一种适用于核心机密数据安全传输的系统1,包括服务器2以及浏览器3, 所述服务器2包括第一处理器4、第一存储器5以及存储在所述第一存储器5中 并可在所述第一处理器4上运行的第一计算机程序,所述浏览器3包括第二处 理器6、第二存储器7以及存储在所述第二存储器7中并可在所述第二处理器6 上运行的第二计算机程序,所述第一处理器4执行所述第一计算机程序以及所 述第二处理器6执行所述第二计算机程序时分别实现以上实施例一中的对应步 骤。
综上所述,本发明提供的一种适用于核心机密数据安全传输的方法及系统, 由于随机数不会被网页的代码公开,因此仅有服务器以及浏览器知晓,且采用 了TOTP算法生成动态口令,因此其泄露的风险较低,提升了安全性,能实现 机密数据的安全传输,且由于随机数在身份验证步骤进行传输,而非在数据请 求步骤进行传输,被截获的可能更低,更加安全。
以上所述仅为本发明的实施例,并非因此限制本发明的专利范围,凡是利 用本发明说明书及附图内容所作的等同变换,或直接或间接运用在相关的技术 领域,均同理包括在本发明的专利保护范围内。

Claims (10)

1.一种适用于核心机密数据安全传输的方法,其特征在于,包括步骤:
S1、服务器生成随机数,并将随机数传输至浏览器;
S2、需要传输机密数据时,服务器获取当前时间作为时间值,采用TOTP算法对时间值和随机数进行计算以生成动态口令,根据动态口令将传输的原始数据加密后生成加密数据,将加密数据与时间值一起传输至浏览器;
步骤S3、浏览器采用TOTP算法对时间值和随机数进行计算以得到动态口令,并根据动态口令解密加密数据,得到原始数据。
2.根据权利要求1所述的一种适用于核心机密数据安全传输的方法,其特征在于,所述步骤S1具体包括:
所述服务器生成互相对应的随机数和身份标识,将生成的随机数和身份标识存储并传输给另一端;
在步骤S2中,根据身份标识确定对应的随机数。
3.根据权利要求2所述的一种适用于核心机密数据安全传输的方法,其特征在于,所述步骤S1具体是浏览器登录服务器时的身份验证步骤,所述身份标识具体是JWT_TOKEN。
4.根据权利要求1所述的一种适用于核心机密数据安全传输的方法,其特征在于,所述随机数具体是UUID。
5.根据权利要求1所述的一种适用于核心机密数据安全传输的方法,其特征在于,所述TOTP算法具体是GoogleAuthenticator Code算法。
6.一种适用于核心机密数据安全传输的系统,包括服务器和浏览器,所述服务器包括第一处理器、第一存储器以及存储在所述第一存储器中并可在所述第一处理器上运行的第一计算机程序,所述浏览器包括第二处理器、第二存储器以及存储在所述第二存储器中并可在所述第二处理器上运行的第二计算机程序,其特征在于,所述第一处理器执行所述第一计算机程序时实现以下步骤:
S1、服务器生成随机数,并将随机数传输至浏览器;
S2、需要传输机密数据时,服务器获取当前时间作为时间值,采用TOTP算法对时间值和随机数进行计算以生成动态口令,根据动态口令将传输的原始数据加密后生成加密数据,将加密数据与时间值一起传输至浏览器;
步骤S3、浏览器采用TOTP算法对时间值和随机数进行计算以得到动态口令,并根据动态口令解密加密数据,得到原始数据。
7.根据权利要求6所述的一种适用于核心机密数据安全传输的系统,其特征在于,所述步骤S1具体包括:
所述服务器生成互相对应的随机数和身份标识,将生成的随机数和身份标识存储并传输给另一端;
在步骤S2中,根据身份标识确定对应的随机数。
8.根据权利要求7所述的一种适用于核心机密数据安全传输的系统,其特征在于,所述步骤S1具体是浏览器登录服务器时的身份验证步骤,所述身份标识具体是JWT_TOKEN。
9.根据权利要求6所述的一种适用于核心机密数据安全传输的系统,其特征在于,所述随机数具体是UUID。
10.根据权利要求6所述的一种适用于核心机密数据安全传输的系统,其特征在于,所述TOTP算法具体是GoogleAuthenticator Code算法。
CN202210031002.1A 2022-01-12 2022-01-12 一种适用于核心机密数据安全传输的方法及系统 Pending CN114389806A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210031002.1A CN114389806A (zh) 2022-01-12 2022-01-12 一种适用于核心机密数据安全传输的方法及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210031002.1A CN114389806A (zh) 2022-01-12 2022-01-12 一种适用于核心机密数据安全传输的方法及系统

Publications (1)

Publication Number Publication Date
CN114389806A true CN114389806A (zh) 2022-04-22

Family

ID=81202497

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210031002.1A Pending CN114389806A (zh) 2022-01-12 2022-01-12 一种适用于核心机密数据安全传输的方法及系统

Country Status (1)

Country Link
CN (1) CN114389806A (zh)

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105721502A (zh) * 2016-04-11 2016-06-29 上海上实龙创智慧能源科技股份有限公司 一种用于浏览器客户端和服务器的授权访问方法
CN105825142A (zh) * 2016-02-22 2016-08-03 北京启迪思创科技有限公司 用于对移动终端中文档加解密的方法和装置
CN108768927A (zh) * 2018-04-04 2018-11-06 武汉船舶通信研究所(中国船舶重工集团公司第七二二研究所) 保密通信方法和装置
CN109120573A (zh) * 2017-06-22 2019-01-01 武汉大学 传输密钥生成方法、终端及服务器
CN109327466A (zh) * 2018-11-16 2019-02-12 广州创想云科技有限公司 数据加密传输方法、电子设备、存储介质
CN110392016A (zh) * 2018-04-18 2019-10-29 阿里巴巴集团控股有限公司 防止流量被劫持的方法、装置和系统
CN111740831A (zh) * 2020-08-13 2020-10-02 国网浙江省电力有限公司 复工复产检测用电力数据加密传输方法、系统及可读介质
US20210167950A1 (en) * 2017-12-29 2021-06-03 Telefonaktiebolaget Lm Ericsson (Publ) Methods providing transmission and/or searching of encrypted data and related devices

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105825142A (zh) * 2016-02-22 2016-08-03 北京启迪思创科技有限公司 用于对移动终端中文档加解密的方法和装置
CN105721502A (zh) * 2016-04-11 2016-06-29 上海上实龙创智慧能源科技股份有限公司 一种用于浏览器客户端和服务器的授权访问方法
CN109120573A (zh) * 2017-06-22 2019-01-01 武汉大学 传输密钥生成方法、终端及服务器
US20210167950A1 (en) * 2017-12-29 2021-06-03 Telefonaktiebolaget Lm Ericsson (Publ) Methods providing transmission and/or searching of encrypted data and related devices
CN108768927A (zh) * 2018-04-04 2018-11-06 武汉船舶通信研究所(中国船舶重工集团公司第七二二研究所) 保密通信方法和装置
CN110392016A (zh) * 2018-04-18 2019-10-29 阿里巴巴集团控股有限公司 防止流量被劫持的方法、装置和系统
CN109327466A (zh) * 2018-11-16 2019-02-12 广州创想云科技有限公司 数据加密传输方法、电子设备、存储介质
CN111740831A (zh) * 2020-08-13 2020-10-02 国网浙江省电力有限公司 复工复产检测用电力数据加密传输方法、系统及可读介质

Similar Documents

Publication Publication Date Title
US6950523B1 (en) Secure storage of private keys
EP1997270B1 (en) Method and system for authenticating a user
US8185942B2 (en) Client-server opaque token passing apparatus and method
US8745394B1 (en) Methods and systems for secure electronic communication
CN113691502B (zh) 通信方法、装置、网关服务器、客户端及存储介质
CN106452764B (zh) 一种标识私钥自动更新的方法及密码系统
CN110059458B (zh) 一种用户口令加密认证方法、装置及系统
US8904195B1 (en) Methods and systems for secure communications between client applications and secure elements in mobile devices
Zhao et al. All your browser-saved passwords could belong to us: A security analysis and a cloud-based new design
CN107733933B (zh) 一种基于生物识别技术的双因子身份认证的方法及系统
CN109981285B (zh) 一种口令保护方法、口令校验方法及系统
CN110505055B (zh) 基于非对称密钥池对和密钥卡的外网接入身份认证方法和系统
WO2016060735A1 (en) Password manipulation for secure account creation and verification through third-party servers
US20160337132A1 (en) Secure Login Without Passwords
CN109684129B (zh) 数据备份恢复方法、存储介质、加密机、客户端和服务器
CN111464532A (zh) 信息加密方法及系统
CN114172664B (zh) 数据加密、数据解密方法、装置、电子设备及存储介质
CN115276978A (zh) 一种数据处理方法以及相关装置
CN110519222B (zh) 基于一次性非对称密钥对和密钥卡的外网接入身份认证方法和系统
CN116244750A (zh) 一种涉密信息维护方法、装置、设备及存储介质
CN114944921A (zh) 登录认证方法、装置、电子设备及存储介质
CN114697113B (zh) 一种基于硬件加速卡的多方隐私计算方法、装置及系统
CN113922973B (zh) 基于密文的登录方法和设备
CN114389806A (zh) 一种适用于核心机密数据安全传输的方法及系统
CN110086627B (zh) 基于非对称密钥池对和时间戳的量子通信服务站密钥协商方法和系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination