CN114785556B - 加密通信方法、装置、计算机设备以及存储介质 - Google Patents

加密通信方法、装置、计算机设备以及存储介质 Download PDF

Info

Publication number
CN114785556B
CN114785556B CN202210311008.4A CN202210311008A CN114785556B CN 114785556 B CN114785556 B CN 114785556B CN 202210311008 A CN202210311008 A CN 202210311008A CN 114785556 B CN114785556 B CN 114785556B
Authority
CN
China
Prior art keywords
key
signature
communication
message
encryption
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202210311008.4A
Other languages
English (en)
Other versions
CN114785556A (zh
Inventor
伍慧彬
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
China Construction Bank Corp
Original Assignee
China Construction Bank Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by China Construction Bank Corp filed Critical China Construction Bank Corp
Priority to CN202210311008.4A priority Critical patent/CN114785556B/zh
Publication of CN114785556A publication Critical patent/CN114785556A/zh
Application granted granted Critical
Publication of CN114785556B publication Critical patent/CN114785556B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3297Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Power Engineering (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本申请涉及一种加密通信方法、装置、计算机设备、存储介质和计算机程序产品,应用于云计算安全服务技术领域,其中方法包括:通过签名算法生成初始化请求,发送所述初始化请求至通信对象,接收所述通信对象反馈的所述签名因子和所述加密因子;根据所述签名因子以及所述时间戳采用密钥交换算法生成签名密钥,并根据所述加密因子以及所述时间戳采用密钥交换算法生成通信密钥;基于所述通信密钥和所述签名密钥与所述通信对象进行通信。整个过程中,与通信对象之间不直接传输签名密钥和加密密钥,而是传输生成签名密钥和加密密钥的时间戳以及签名因子与加密因子,再基于相同的密钥交换算法来生成签名密钥和通信密钥,显著提高了加密通信的安全性。

Description

加密通信方法、装置、计算机设备以及存储介质
技术领域
本申请涉及云计算安全服务技术领域,特别是涉及一种加密通信方法、装置、计算机设备、存储介质和计算机程序产品。
背景技术
随着科学技术的发展,出现了计算机组网技术,不同计算机之间以及终端与服务器之间可以通过组网的方式进行通信,以实现数据的高效传输。
在计算机网络组网通信过程,通信的安全是非常重要。传统技术,为了确保通信的安全,通常会对通信过程中传输的数据进行加密,传统的加密是方式采用加密算法实现的,例如DES加密算法。计算机之间以及终端与服务器之间通信时,交互双方预先存储有密钥,数据在交互双方传输时,数据首先通过密钥(加密密钥)进行加密,在到达交互的另外一端时,再通过密钥(解密密钥)进行解密,从而实现安全通信。
上述这种基于固定密钥的加密通信方式,虽然实现加密通信,但是由于加密是基于固定密钥进行的,若有第三方通过非法授权窃取密钥,将严重威胁交互双方的通信安全。
发明内容
基于此,有必要针对上述技术问题,提供一种安全的加密通信方法、装置、计算机设备、存储介质和计算机程序产品。
第一方面,本申请提供了一种加密通信方法。所述方法包括:
通过签名算法生成初始化请求,所述初始化请求携带报文发送时的时间戳;
发送所述初始化请求至通信对象,所述初始化请求用于请求所述通信对象根据所述时间戳和随机生成的签名因子采用密钥交换算法生成签名密钥、以及根据所述时间戳和随机生成的加密因子采用密钥交换算法生成通信密钥;
接收所述通信对象反馈的所述签名因子和所述加密因子;
根据所述签名因子以及所述时间戳采用密钥交换算法生成签名密钥,并根据所述加密因子以及所述时间戳采用密钥交换算法生成通信密钥;
基于所述通信密钥和所述签名密钥与所述通信对象进行通信。
在其中一个实施例中,所述通过签名算法生成初始化请求包括:
获取报文第一关联字段和报文第二关联字段,所述报文第一关联字段包括报文发送时的时间戳,所述报文第二关联字段包括所述报文第一关联字段、报文内容以及报文请求接口信息;
将所述报文第二关联字段拼接、并哈希,得到报文内容签名信息;
将所述报文第一关联字段拼接、并哈希,得到签名密钥源信息;
根据所述签名密钥源信息对所述报文内容签名信息加密,得到签名值;
根据所述签名值,生成初始化请求。
在其中一个实施例中,所述将所述报文第二关联字段拼接、并哈希,得到报文内容签名信息包括:将所述报文第二关联字段以表单数据形式排列,得到排序后的报文第二关联字段;对所述排序后的报文第二关联字段进行哈希,得到报文内容签名信息;
所述将所述报文第一关联字段拼接、并哈希,得到签名密钥源信息包括:将所述报文第一关联字段以表单数据形式排列,得到排序后的报文第一关联字段;对所述排序后的报文第一关联字段进行哈希,得到签名密钥源信息。
在其中一个实施例中,所述根据所述签名密钥源信息将所述报文内容签名信息加密,得到签名值包括:
获取所述签名密钥源信息的前预设位字节信息,得到密钥字节信息;
以预设字符集格式,将所述密钥字节信息作为第一加密密钥对所述报文内容签名信息加密,得到签名值。
在其中一个实施例中,所述根据所述签名因子以及所述时间戳采用密钥交换算法生成签名密钥,并根据所述加密因子以及所述时间戳采用密钥交换算法生成通信密钥包括:
获取所述时间戳的前预设位byte数组;
以预设字符集格式,将所述前预设位byte数组作为第二加密密钥;
根据所述第二加密密钥对所述签名因子进行加密,生成签名密钥;
根据所述第二加密密钥对所述加密因子进行加密,生成通信密钥。
在其中一个实施例中,所述基于所述通信密钥和所述签名密钥与所述通信对象进行通信之后,还包括:
当接收到密钥过期提示时,根据所述通信密钥采用密钥交换算法,更新所述通信密钥;
根据所述签名密钥采用密钥交换算法,更新所述签名密钥;
基于更新后的通信密钥和更新后的签名密钥与所述通信对象进行通信。
第二方面,本申请还提供了一种加密通信装置。所述装置包括:
初始化模块,用于通过签名算法生成初始化请求,所述初始化请求携带报文发送时的时间戳;
发送模块,用于发送所述初始化请求至通信对象,所述初始化请求用于请求所述通信对象根据所述时间戳和随机生成的签名因子采用密钥交换算法生成签名密钥、以及根据所述时间戳和随机生成的加密因子采用密钥交换算法生成通信密钥;
接收模块,用于接收所述通信对象反馈的所述签名因子和所述加密因子;
密钥模块,用于根据所述签名因子以及所述时间戳采用密钥交换算法生成签名密钥,并根据所述加密因子以及所述时间戳采用密钥交换算法生成通信密钥;
通信模块,用于基于所述通信密钥和所述签名密钥与所述通信对象进行通信。
第三方面,本申请还提供了一种计算机设备。所述计算机设备包括存储器和处理器,所述存储器存储有计算机程序,所述处理器执行所述计算机程序时实现以下步骤:
通过签名算法生成初始化请求,所述初始化请求携带报文发送时的时间戳;
发送所述初始化请求至通信对象,所述初始化请求用于请求所述通信对象根据所述时间戳和随机生成的签名因子采用密钥交换算法生成签名密钥、以及根据所述时间戳和随机生成的加密因子采用密钥交换算法生成通信密钥;
接收所述通信对象反馈的所述签名因子和所述加密因子;
根据所述签名因子以及所述时间戳采用密钥交换算法生成签名密钥,并根据所述加密因子以及所述时间戳采用密钥交换算法生成通信密钥;
基于所述通信密钥和所述签名密钥与所述通信对象进行通信。
第四方面,本申请还提供了一种计算机可读存储介质。所述计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现以下步骤:
通过签名算法生成初始化请求,所述初始化请求携带报文发送时的时间戳;
发送所述初始化请求至通信对象,所述初始化请求用于请求所述通信对象根据所述时间戳和随机生成的签名因子采用密钥交换算法生成签名密钥、以及根据所述时间戳和随机生成的加密因子采用密钥交换算法生成通信密钥;
接收所述通信对象反馈的所述签名因子和所述加密因子;
根据所述签名因子以及所述时间戳采用密钥交换算法生成签名密钥,并根据所述加密因子以及所述时间戳采用密钥交换算法生成通信密钥;
基于所述通信密钥和所述签名密钥与所述通信对象进行通信。
第五方面,本申请还提供了一种计算机程序产品。所述计算机程序产品,包括计算机程序,该计算机程序被处理器执行时实现以下步骤:
通过签名算法生成初始化请求,所述初始化请求携带报文发送时的时间戳;
发送所述初始化请求至通信对象,所述初始化请求用于请求所述通信对象根据所述时间戳和随机生成的签名因子采用密钥交换算法生成签名密钥、以及根据所述时间戳和随机生成的加密因子采用密钥交换算法生成通信密钥;
接收所述通信对象反馈的所述签名因子和所述加密因子;
根据所述签名因子以及所述时间戳采用密钥交换算法生成签名密钥,并根据所述加密因子以及所述时间戳采用密钥交换算法生成通信密钥;
基于所述通信密钥和所述签名密钥与所述通信对象进行通信。
上述加密通信方法、装置、计算机设备、存储介质和计算机程序产品,通过签名算法生成初始化请求,发送所述初始化请求至通信对象,接收所述通信对象反馈的所述签名因子和所述加密因子;根据所述签名因子以及所述时间戳采用密钥交换算法生成签名密钥,并根据所述加密因子以及所述时间戳采用密钥交换算法生成通信密钥;基于所述通信密钥和所述签名密钥与所述通信对象进行通信。整个过程中,与通信对象之间不直接传输签名密钥和加密密钥,而是传输生成签名密钥和加密密钥的时间戳以及签名因子与加密因子,再基于相同的密钥交换算法来生成签名密钥和通信密钥,从而克服传统技术中直接传输签名密钥和通信密钥容易被第三方作恶“窃取”,导致通信不安全的缺陷,因此能够显著提高加密通信的安全性。
附图说明
图1为一个实施例中加密通信方法的应用环境图;
图2为一个实施例中加密通信方法的流程示意图;
图3为另一个实施例中加密通信方法的流程示意图;
图4为一个实施例中S400子步骤的流程示意图;
图5为一个实施例中首次密钥交换的交互示意图;
图6为一个实施例中过期密钥交换的交互示意图;
图7为一个实施例中加密通信装置的结构框图;
图8为一个实施例中计算机设备的内部结构图。
具体实施方式
为了使本申请的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本申请进行进一步详细说明。应当理解,此处描述的具体实施例仅仅用以解释本申请,并不用于限定本申请。
本申请实施例提供的加密通信方法,可以应用于如图1所示的应用环境中。其中,终端102通过网络与服务器104进行加密通信。数据存储系统可以存储服务器104需要处理的数据。数据存储系统可以集成在服务器104上,也可以放在云上或其他网络服务器上。终端102通过签名算法生成初始化请求;发送初始化请求至服务器104;服务器104解析初始化请求,提取初始化请求中携带的终端102报文发送时的时间戳,根据时间戳以及随机生成加密因子和签名因子、采用密钥交换算法分别进行通信密钥初始化和签名密钥初始化,服务器104反馈加密因子和签名因子值终端102,终端102根据加密因子以及时间戳采用密钥交换算法进行通信密钥初始化、并根据签名因子以及时间戳采用密钥交换算法进行签名密钥初始化,生成通信密钥和签名密钥;终端102基于通信密钥和签名密钥与服务器104进行通信。其中,终端102可以但不限于是各种个人计算机、笔记本电脑、智能手机、平板电脑、物联网设备和便携式可穿戴设备,物联网设备可为智能音箱、智能电视、智能空调、智能车载设备等。便携式可穿戴设备可为智能手表、智能手环、头戴设备等。服务器104可以用独立的服务器或者是多个服务器组成的服务器集群来实现。需要指出的是,本申请施例提供的加密通信方法还可以应用于图1中的服务器104,即由服务器104来主动发起初始化请求,其交互过程与上述类似,在此,不再赘述。
在一个实施例中,如图2所示,提供了一种加密通信方法,以该方法应用于图1中的终端102为例进行说明,包括以下步骤:
S100:通过签名算法生成初始化请求,初始化请求携带报文发送时的时间戳。
签名算法是指用于生成签名的算法,终端在需要发起与服务器之间的通信时,终端向服务器发起初始化请求,以请求服务器进行签名密钥初始化和加密密钥初始化。在该初始化请求中会携带有终端发送报文时的时间戳。进一步的,终端在通过签名算法生成初始化请求中还可以携带有终端生成的签名信息,该签名信息用于给服务器验证终端是否正确(合法)。
S200:发送初始化请求至通信对象,初始化请求用于请求通信对象根据时间戳和随机生成的签名因子采用密钥交换算法生成签名密钥、以及根据时间戳和随机生成的加密因子采用密钥交换算法生成通信密钥。
终端将初始化请求发送至通信对象,即将初始化请求发送至服务器。具体来说,在终端需要发送报文至服务器时,确定所需发送的服务器地址,即确定报文发送的目的地址,基于发送的目的地址将初始化请求发送至服务器。通信对象与终端之间加载有相同的签名算法和密钥交换算法,其进行相类似的签名和密钥交换动作。具体来说,通信对象在接收到初始化请求时,会响应该初始化请求,随机生成签名因子和加密因子,通信对象基于终端发送来的时间戳、以及自身生成的签名因子采用密钥交换算法生成签名密钥,并且基于时间戳、以及自身生成的加密因子采用密钥交换算法生成加密密钥。
进一步的,通信对象(服务器)在接收到初始化请求之后还会验证该初始化请求是否为正确的请求,若为正确的请求,则从初始化请求中提取时间戳,并随机生成签名因子和加密因子,以进行签名密钥初始化和通信密钥初始化。
S300:接收通信对象反馈的签名因子和加密因子。
通信对象将自身随机生成的签名因子和加密因子反馈至终端。该签名因子和加密因子是通信对象随机生成的字符串,并且通信对象自身已经基于该签名因子与时间戳采用密钥交换算法生成签名密钥,以及基于该加密因子与时间戳采用密钥交换算法生成通信密钥。
S400:根据签名因子以及时间戳采用密钥交换算法生成签名密钥,并根据加密因子以及时间戳采用密钥交换算法生成通信密钥。
与通信对象类似,终端在接收到通信对象反馈回的签名因子和加密因子之后,根据签名因子以及时间戳采用密钥交换算法生成签名密钥;并且根据加密因子以及时间戳采用密钥交换算法生成通信密钥。即无论是在通信对象还是在终端上,两者都基于相同的数据和相同的加密方法来生成签名密钥和通信密钥,以实现后续的加密通信。
S500:基于通信密钥和签名密钥与通信对象进行通信。
如上已述的,在终端和通信对象上生成相同的签名密钥和通信密钥,两者可以基于各自生成的签名密钥和通信密钥进行加密通信。
上述加密通信方法,通过签名算法生成初始化请求,发送初始化请求至通信对象,接收通信对象反馈的签名因子和加密因子;根据签名因子以及时间戳采用密钥交换算法生成签名密钥,并根据加密因子以及时间戳采用密钥交换算法生成通信密钥;基于通信密钥和签名密钥与通信对象进行通信。整个过程中,与通信对象之间不直接传输签名密钥和加密密钥,而是传输生成签名密钥和加密密钥的时间戳以及签名因子与加密因子,再基于相同的密钥交换算法来生成签名密钥和通信密钥,显著提高了加密通信的安全性。
如图3所示,在其中一个实施例中,S100包括:
S110:获取报文第一关联字段和报文第二关联字段,报文第一关联字段包括报文发送时的时间戳,报文第二关联字段包括报文第一关联字段、报文内容以及报文请求接口信息;
S120:将报文第二关联字段拼接、并哈希,得到报文内容签名信息;
S130:将报文第一关联字段拼接、并哈希,得到签名密钥源信息;
S140:根据签名密钥源信息对报文内容签名信息加密,得到签名值;
S150:根据签名值,生成初始化请求。
终端提取发送报文中的关联字段,关联字段包括报文第一关联字段和报文第二联特征,报文第一关联字段主要包含发送报文的时间戳,进一步的,其还可以包含终端访问平台(服务器)的gps信息、密钥层级、终端自身机具信号、机具序列号、Erp版本号、接口版本等。报文第二关联字段是包含报文第一关联字段的,另外还包含报文呢绒以及报文请求接口信息。报文第一关联字段和第二报文第二关联字段均包含有上述多种类型数据(数组),将这些关联字段按照一定的顺序拼接,并且采用哈希算法哈希,分别得到签名密钥源信息和报文内容签名信息。这里的哈希算法可以采用常规的MD5算法,将这些报文关联字段“压缩”加密成固定长度的MD5值,在进一步得到报文内容签名信息和签名密钥源信息之后,根据签名密钥源信息对报文内容签名信息加密,得到签名值,基于得到的签名值生成初始化请求。具体来说,根据签名密钥源信息对报文内容签名信息加密可以是基于3DES加密,即得到3DES加密结果,再将该结果进行哈希算法处理,得到哈希值,即得到签名值。这里哈希算法同样可以采用MD5算法,即在得到加密结果之后,计算加密结果对应的MD5值,该值即为签名值,基于该签名值生成初始化请求。
在其中一个实施例中,将报文第二关联字段拼接、并哈希,得到报文内容签名信息包括:将报文第二关联字段以表单数据形式排列,得到排序后的报文第二关联字段;对排序后的报文第二关联字段进行哈希,得到报文内容签名信息;
将报文第一关联字段拼接、并哈希,得到签名密钥源信息包括:将报文第一关联字段以表单数据形式排列,得到排序后的报文第一关联字段;对排序后的报文第一关联字段进行哈希,得到签名密钥源信息。
在本实施例中,在对报文第一关联字段和报文第二关联字段以表单数据形式拼接,在拼接之后再进行哈希处理,即计算对应的哈希值,分别得到报文内容签名信息和签名密钥源信息。
在实际应用中,报文第一关联字段按照以下参数顺序以表单数据形式拼接【gps,keyLevel,model,serialNum,timestamp,vendor,version】;报文第二关联字段按照以下参数顺序以表单数据形式拼接【data,gps,keyLevel,model,requestCode,serialNum,timestamp,vendor,version】。其中参数对应的具体含义如下表1所示:
表1为报文关联字段与其含义对应关系表
具体计算【gps,keyLevel,model,serialNum,timestamp,vendor,version】对应的MD5值,记作签名密钥源信息(signKeySource);计算【data,gps,keyLevel,model,requestCode,serialNum,timestamp,vendor,version】对应的MD5值,记作报文内容签名信息(signData)。
在其中一个实施例中,根据签名密钥源信息将报文内容签名信息加密,得到签名值包括:
获取签名密钥源信息的前预设位字节信息,得到密钥字节信息;以预设字符集格式,将密钥字节信息作为第一加密密钥对报文内容签名信息加密,得到签名值。
预设为字节可以基于实际场景的需要选择,例如可以选择前24位字节。具体来说,截取签名密钥源信息(signKeySource)中前24位字节信息,得到密钥字节信息(desKey),再采用预先设定的字符集格式,将密钥字节信息作为加密密钥对报文内容签名信息(signData)加密,得到加密结果,对加密结果进行字符串转换,计算该字符串对应的哈希值,得到签名值。上述的字符集格式具体可以为UTF-8字符集格式;字符串转换具体为Base64字符串。
为详细说明上述签名算法的具体实现过程,下面将采用具体应用实例,详细说明整个签名算法的处理过程。
1、按照以下参数顺序以表单数据形式拼接参数值【data,gps,keyLevel,model,requestCode,serialNum,timestamp,vendor,version】,并计算对应MD5值,记作signData;
2、按照以下参数顺序以表单数据形式拼接参数值【gps,keyLevel,model,serialNum,timestamp,vendor,version】,并计算对应MD5值,记作signKeySource;
3、截取signKeySource的前24位byte字节,记作desKey;
4、以UTF-8字符集格式,将desKey作为加密密钥,计算signData的3DES加密结果,并将结果转换为Base64字符串,记为desValue;
5、签名值sign=desValue的MD5值。
如图4所示,在其中一个实施例中,S400包括:
S420:获取时间戳的前预设位byte数组;
S440:以预设字符集格式,将前预设位byte数组作为第二加密密钥;
S460:根据第二加密密钥对签名因子进行加密,生成签名密钥;
S480:根据第二加密密钥对加密因子进行加密,生成通信密钥。
预设位byte数组可以根据实际情况的需要进行设定,例如可以同样选择前24位字符数组。预设字符集格式也可以基于实际应用环境的需要进行调整,其同样可以采用HTF-8字符集格式。上述的加密同样也可以基于应用环境的需要选择合适的加密算法,例如可以采用3DES加密方式,来显著提升加密效果。
在实际应用中,整个采用密钥交换算法生成签名密钥和通信密钥的过程包括以下步骤:
1、根据请报文发送的时间戳的获取24位byte数组,不足位数右补0,记作desKey;
2、将通信对象(服务器)返回的签名因子和加密因子分别作为第一signSource和第二signSource;
3、以UTF-8字符集格式,将desKey作为加密密钥,计算第一signSource和第二signSourc的3DES加密结果,并将结果转换为Base64字符串,记为第一signKeyValue和第二signKeyValue;
4、计算第一signKeyValue和第二signKeyValue的MD5值,即分别得到签名密钥和加密密钥。
进一步的,如上已述的,在通信对象执行相同的签名密钥和加密密钥的生成动作。具体来说,终端发起机具首次签到请求,通信对象(服务器)在接收到初始化请求之后,验证该初始化请求是否正确,若正确,则生成随机数的签名因子和加密因子,并且返回签名因子和加密因子给终端,而服务器自身采用和终端一致的密钥交换算法来生成签名密钥和通信密钥,并且存储在本地。
具体来说,(首次)密钥交换算法的函数表达式如下:
signKey=MD5(3DES(签名因子,get24ByteKey(终端请求的timestamp));
encryptKey=MD5(3DES(加密因子,get24ByteKey(终端请求的timestamp))。
在其中一个实施例中,基于通信密钥和签名密钥与通信对象进行通信之后,还包括:
当接收到密钥过期提示时,根据通信密钥采用密钥交换算法,更新通信密钥;根据签名密钥采用密钥交换算法,更新签名密钥;基于更新后的通信密钥和更新后的签名密钥与通信对象进行通信。
终端和通信对象(服务器)在完成首次签名和密钥交换之后,即得到相同的签名密钥和通信密钥,两者可以基于该签名密钥和通信密钥进行通信,为了进一步确保两者之间通信的安全性,在本实施例中,针对签名密钥和通信密钥设置时效性,即签名密钥和通信密钥只在生成的一定时间内是有效,当时过期时,两个密钥就会时效,此时需要进行新一轮的签名密钥生成和通信密钥的生成,同样的这里采用密钥交换算法来对签名密钥和通信密钥进行更新。
在实际应用中,后续的密钥交换算法的函数表达式如下:
next_signKey=MD5(3DES(pre_signKey,get24ByteKey(timestamp));next_encryptKey=MD5(3DES(pre_encryptKey,get24ByteKey(timestamp))。
整个密钥过期更新包括以下步骤:
1、根据发送报文的时间戳的获取24位byte数组,不足位数右补0,记作desKey;
2、将当前signKey和encryptKey分别作为第三signSource和第四signSource;
3、以UTF-8字符集格式,将desKey作为加密密钥,计算第三signSource和第四signSource的3DES加密结果,并将结果转换为Base64字符串,记为第三signKeyValue和第四signKeyValue;
4、新的signKey=第三signKeyValue的MD5值;新的encryptKey=第四signKeyValue的MD5值。
可以发现,这里的密钥更新过程与上述的首次密钥交换过程类似,只是这里不在采用随机生成的签名因子和加密因子作为signSource,而是分别采用当前使用的signKey和encryptKey作为signSource。
在实际应用中,当终端密钥过期时,服务器返回终端密钥过期提示。终端收到提示后,根据密钥交换算法规则,更新本地签名密钥和通讯密钥,更新后发送密钥已更新请求告知服务器密钥已经更新。服务器接收到密钥已更新的报文后,再更新平台对应的终端通信密钥和签名密钥。如果密钥已更新请求平台未正确接收,则重复发送。服务器根据keyLevel判断是否更新密钥。
为详细说明上述加密通信方法的技术方案及其实现的效果,下面将采用具体实例分别从首次密钥交换和密钥过期交换两个阶段详细说明整个密钥交换过程。
如图5所示,在本具体应用实例中,通信双方分别为ERP(Enterprise ResourcePlanning,企业资源计划)平台和零售终端,整个首次密钥交换过程包括以下步骤:
1、ERP平台和零售终端加载相同的签名算法和密钥交换交换算法,完成信息录入;
2、零售终端基于签名算法初始化密钥发送初始化请求至ERP平台;
3、ERP平台判断初始化请求是否正确,若正确,则允许终端接入,进入步骤4;若不正确,则拒绝终端接入,结束;
4、计算初始化请求中携带的时间戳,以及随机生成的签名因子和加密因子生成签名密钥和通信密钥,保存签名密钥和通信密钥至数据库;
5、ERP平台反馈签名因子和加密因子至零售终端;
6、零售终端根据ERP平台反馈的签名因子和加密因子采用密钥交换算法生成签名密钥和通信密钥,并且基于该签名密钥和通信密钥开展后续交易。
如图6所示,在本具体应用实例中,通信双方分别为ERP平台和零售终端,整个密钥过期交换包括以下步骤:
1、零售终端发送交易报文至ERP平台;
2、ERP平台判断密钥是否过期,若未过期,则正常交易;若已过期,则进入步骤3;
3、返回密钥已过期消息至零售终端;
4、零售终端,根据当前记录的签名密钥和通信密钥,采用密钥交换算法生成新的签名密钥和通信密钥,并发送交换密钥请求至ERP平台;
5、ERP平台同样计算新的签名密钥和通信密钥,并反馈签名密钥和通信密钥已更新至零售终端;
6、零售终端发送交易报文至ERP平台;
7、ERP平台正常处理交易报文。
应该理解的是,虽然如上的各实施例所涉及的流程图中的各个步骤按照箭头的指示依次显示,但是这些步骤并不是必然按照箭头指示的顺序依次执行。除非本文中有明确的说明,这些步骤的执行并没有严格的顺序限制,这些步骤可以以其它的顺序执行。而且,如上的各实施例所涉及的流程图中的至少一部分步骤可以包括多个步骤或者多个阶段,这些步骤或者阶段并不必然是在同一时刻执行完成,而是可以在不同的时刻执行,这些步骤或者阶段的执行顺序也不必然是依次进行,而是可以与其它步骤或者其它步骤中的步骤或者阶段的至少一部分轮流或者交替地执行。
基于同样的发明构思,本申请实施例还提供了一种用于实现上述所涉及的加密通信方法的加密通信装置。该装置所提供的解决问题的实现方案与上述方法中所记载的实现方案相似,故下面所提供的一个或多个加密通信装置实施例中的具体限定可以参见上文中对于加密通信方法的限定,在此不再赘述。
在一个实施例中,如图7所示,提供了一种加密通信装置,包括:
初始化模块100,用于通过签名算法生成初始化请求,初始化请求携带报文发送时的时间戳;
发送模块200,用于发送初始化请求至通信对象,初始化请求用于请求通信对象根据时间戳和随机生成的签名因子采用密钥交换算法生成签名密钥、以及根据时间戳和随机生成的加密因子采用密钥交换算法生成通信密钥;
接收模块300,用于接收通信对象反馈的签名因子和加密因子;
密钥模块400,用于根据签名因子以及时间戳采用密钥交换算法生成签名密钥,并根据加密因子以及时间戳采用密钥交换算法生成通信密钥;
通信模块500,用于基于通信密钥和签名密钥与通信对象进行通信。
上述加密通信装置,通过签名算法生成初始化请求,发送初始化请求至通信对象,接收通信对象反馈的签名因子和加密因子;根据签名因子以及时间戳采用密钥交换算法生成签名密钥,并根据加密因子以及时间戳采用密钥交换算法生成通信密钥;基于通信密钥和签名密钥与通信对象进行通信。整个过程中,与通信对象之间不直接传输签名密钥和加密密钥,而是传输生成签名密钥和加密密钥的时间戳以及签名因子与加密因子,再基于相同的密钥交换算法来生成签名密钥和通信密钥,显著提高了加密通信的安全性。
在其中一个实施例中,初始化模块100还用于获取报文第一关联字段和报文第二关联字段,报文第一关联字段包括报文发送时的时间戳,报文第二关联字段包括报文第一关联字段、报文内容以及报文请求接口信息;将报文第二关联字段拼接、并哈希,得到报文内容签名信息;将报文第一关联字段拼接、并哈希,得到签名密钥源信息;根据签名密钥源信息对报文内容签名信息加密,得到签名值;根据签名值,生成初始化请求。
在其中一个实施例中,初始化模块100还用于将报文第二关联字段以表单数据形式排列,得到排序后的报文第二关联字段;对排序后的报文第二关联字段进行哈希,得到报文内容签名信息;将报文第一关联字段以表单数据形式排列,得到排序后的报文第一关联字段;对排序后的报文第一关联字段进行哈希,得到签名密钥源信息。
在其中一个实施例中,初始化模块100还用于获取签名密钥源信息的前预设位字节信息,得到密钥字节信息;以预设字符集格式,将密钥字节信息作为第一加密密钥对报文内容签名信息加密,得到签名值。
在其中一个实施例中,密钥模块400还用于获取时间戳的前预设位byte数组;以预设字符集格式,将前预设位byte数组作为第二加密密钥;根据第二加密密钥对签名因子进行加密,生成签名密钥;根据第二加密密钥对加密因子进行加密,生成通信密钥。
在其中一个实施例中,上述加密通信装置还包括:密钥更新模块,用于当接收到密钥过期提示时,根据通信密钥采用密钥交换算法,更新通信密钥;根据签名密钥采用密钥交换算法,更新签名密钥;基于更新后的通信密钥和更新后的签名密钥与通信对象进行通信。
上述加密通信装置中的各个模块可全部或部分通过软件、硬件及其组合来实现。上述各模块可以硬件形式内嵌于或独立于计算机设备中的处理器中,也可以以软件形式存储于计算机设备中的存储器中,以便于处理器调用执行以上各个模块对应的操作。
在一个实施例中,提供了一种计算机设备,该计算机设备可以是终端,其内部结构图可以如图8所示。该计算机设备包括通过系统总线连接的处理器、存储器、通信接口、显示屏和输入装置。其中,该计算机设备的处理器用于提供计算和控制能力。该计算机设备的存储器包括非易失性存储介质、内存储器。该非易失性存储介质存储有操作系统和计算机程序。该内存储器为非易失性存储介质中的操作系统和计算机程序的运行提供环境。该计算机设备的通信接口用于与外部的终端进行有线或无线方式的通信,无线方式可通过WIFI、移动蜂窝网络、NFC(近场通信)或其他技术实现。该计算机程序被处理器执行时以实现一种加密通信方法。该计算机设备的显示屏可以是液晶显示屏或者电子墨水显示屏,该计算机设备的输入装置可以是显示屏上覆盖的触摸层,也可以是计算机设备外壳上设置的按键、轨迹球或触控板,还可以是外接的键盘、触控板或鼠标等。
本领域技术人员可以理解,图8中示出的结构,仅仅是与本申请方案相关的部分结构的框图,并不构成对本申请方案所应用于其上的计算机设备的限定,具体的计算机设备可以包括比图中所示更多或更少的部件,或者组合某些部件,或者具有不同的部件布置。
在一个实施例中,提供了一种计算机设备,包括存储器和处理器,存储器中存储有计算机程序,该处理器执行计算机程序时实现上述加密通信方法。
在一个实施例中,提供了一种计算机可读存储介质,其上存储有计算机程序,计算机程序被处理器执行时实现上述加密通信方法。
在一个实施例中,提供了一种计算机程序产品,包括计算机程序,该计算机程序被处理器执行时实现上述加密通信方法。
需要说明的是,本申请所涉及的用户信息(包括但不限于用户设备信息、用户个人信息等)和数据(包括但不限于用于分析的数据、存储的数据、展示的数据等),均为经用户授权或者经过各方充分授权的信息和数据。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的计算机程序可存储于一非易失性计算机可读取存储介质中,该计算机程序在执行时,可包括如上述各方法的实施例的流程。其中,本申请所提供的各实施例中所使用的对存储器、数据库或其它介质的任何引用,均可包括非易失性和易失性存储器中的至少一种。非易失性存储器可包括只读存储器(Read-OnlyMemory,ROM)、磁带、软盘、闪存、光存储器、高密度嵌入式非易失性存储器、阻变存储器(ReRAM)、磁变存储器(Magnetoresistive Random Access Memory,MRAM)、铁电存储器(Ferroelectric Random Access Memory,FRAM)、相变存储器(Phase Change Memory,PCM)、石墨烯存储器等。易失性存储器可包括随机存取存储器(Random Access Memory,RAM)或外部高速缓冲存储器等。作为说明而非局限,RAM可以是多种形式,比如静态随机存取存储器(Static Random Access Memory,SRAM)或动态随机存取存储器(Dynamic RandomAccess Memory,DRAM)等。本申请所提供的各实施例中所涉及的数据库可包括关系型数据库和非关系型数据库中至少一种。非关系型数据库可包括基于区块链的分布式数据库等,不限于此。本申请所提供的各实施例中所涉及的处理器可为通用处理器、中央处理器、图形处理器、数字信号处理器、可编程逻辑器、基于量子计算的数据处理逻辑器等,不限于此。
以上实施例的各技术特征可以进行任意的组合,为使描述简洁,未对上述实施例中的各个技术特征所有可能的组合都进行描述,然而,只要这些技术特征的组合不存在矛盾,都应当认为是本说明书记载的范围。
以上所述实施例仅表达了本申请的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对本申请专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本申请构思的前提下,还可以做出若干变形和改进,这些都属于本申请的保护范围。因此,本申请的保护范围应以所附权利要求为准。

Claims (13)

1.一种加密通信方法,其特征在于,所述方法包括:
通过签名算法生成初始化请求,所述初始化请求携带报文发送时的时间戳;
发送所述初始化请求至通信对象,所述初始化请求用于请求所述通信对象根据所述时间戳和随机生成的签名因子采用密钥交换算法生成签名密钥、以及根据所述时间戳和随机生成的加密因子采用密钥交换算法生成通信密钥;
接收所述通信对象反馈的所述签名因子和所述加密因子;
根据所述签名因子以及所述时间戳采用密钥交换算法生成签名密钥,并根据所述加密因子以及所述时间戳采用密钥交换算法生成通信密钥;
基于所述通信密钥和所述签名密钥与所述通信对象进行通信;
所述根据所述签名因子以及所述时间戳采用密钥交换算法生成签名密钥,并根据所述加密因子以及所述时间戳采用密钥交换算法生成通信密钥包括:
获取所述时间戳的前预设位byte数组;以预设字符集格式,将所述前预设位byte数组作为第二加密密钥;根据所述第二加密密钥对所述签名因子进行加密,生成签名密钥;根据所述第二加密密钥对所述加密因子进行加密,生成通信密钥。
2.根据权利要求1所述的方法,其特征在于,所述通过签名算法生成初始化请求包括:
获取报文第一关联字段和报文第二关联字段,所述报文第一关联字段包括报文发送时的时间戳,所述报文第二关联字段包括所述报文第一关联字段、报文内容以及报文请求接口信息;
将所述报文第二关联字段拼接、并哈希,得到报文内容签名信息;
将所述报文第一关联字段拼接、并哈希,得到签名密钥源信息;
根据所述签名密钥源信息对所述报文内容签名信息加密,得到签名值;
根据所述签名值,生成初始化请求。
3.根据权利要求2所述的方法,其特征在于,
所述将所述报文第二关联字段拼接、并哈希,得到报文内容签名信息包括:
将所述报文第二关联字段以表单数据形式排列,得到排序后的报文第二关联字段;
对所述排序后的报文第二关联字段进行哈希,得到报文内容签名信息;
所述将所述报文第一关联字段拼接、并哈希,得到签名密钥源信息包括:
将所述报文第一关联字段以表单数据形式排列,得到排序后的报文第一关联字段;
对所述排序后的报文第一关联字段进行哈希,得到签名密钥源信息。
4.根据权利要求2所述的方法,其特征在于,所述根据所述签名密钥源信息将所述报文内容签名信息加密,得到签名值包括:
获取所述签名密钥源信息的前预设位字节信息,得到密钥字节信息;
以预设字符集格式,将所述密钥字节信息作为第一加密密钥对所述报文内容签名信息加密,得到签名值。
5.根据权利要求1所述的方法,其特征在于,所述基于所述通信密钥和所述签名密钥与所述通信对象进行通信之后,还包括:
当接收到密钥过期提示时,根据所述通信密钥采用密钥交换算法,更新所述通信密钥;
根据所述签名密钥采用密钥交换算法,更新所述签名密钥;
基于更新后的通信密钥和更新后的签名密钥与所述通信对象进行通信。
6.一种加密通信装置,其特征在于,所述装置包括:
初始化模块,用于通过签名算法生成初始化请求,所述初始化请求携带报文发送时的时间戳;
发送模块,用于发送所述初始化请求至通信对象,所述初始化请求用于请求所述通信对象根据所述时间戳和随机生成的签名因子采用密钥交换算法生成签名密钥、以及根据所述时间戳和随机生成的加密因子采用密钥交换算法生成通信密钥;
接收模块,用于接收所述通信对象反馈的所述签名因子和所述加密因子;
密钥模块,用于根据所述签名因子以及所述时间戳采用密钥交换算法生成签名密钥,并根据所述加密因子以及所述时间戳采用密钥交换算法生成通信密钥;
通信模块,用于基于所述通信密钥和所述签名密钥与所述通信对象进行通信;
所述密钥模块还用于获取所述时间戳的前预设位byte数组;以预设字符集格式,将所述前预设位byte数组作为第二加密密钥;根据所述第二加密密钥对所述签名因子进行加密,生成签名密钥;根据所述第二加密密钥对所述加密因子进行加密,生成通信密钥。
7.根据权利要求6所述的装置,其特征在于,所述初始化模块还用于获取报文第一关联字段和报文第二关联字段,所述报文第一关联字段包括报文发送时的时间戳,所述报文第二关联字段包括所述报文第一关联字段、报文内容以及报文请求接口信息;将所述报文第二关联字段拼接、并哈希,得到报文内容签名信息;将所述报文第一关联字段拼接、并哈希,得到签名密钥源信息;根据所述签名密钥源信息对所述报文内容签名信息加密,得到签名值;根据所述签名值,生成初始化请求。
8.根据权利要求7所述的装置,其特征在于,所述初始化模块还用于将所述报文第二关联字段以表单数据形式排列,得到排序后的报文第二关联字段;对所述排序后的报文第二关联字段进行哈希,得到报文内容签名信息;将所述报文第一关联字段以表单数据形式排列,得到排序后的报文第一关联字段;对所述排序后的报文第一关联字段进行哈希,得到签名密钥源信息。
9.根据权利要求7所述的装置,其特征在于,所述初始化模块还用于获取所述签名密钥源信息的前预设位字节信息,得到密钥字节信息;以预设字符集格式,将所述密钥字节信息作为第一加密密钥对所述报文内容签名信息加密,得到签名值。
10.根据权利要求6所述的装置,其特征在于,还包括密钥更新模块,所述密钥更新模块,用于当接收到密钥过期提示时,根据所述通信密钥采用密钥交换算法,更新所述通信密钥;根据所述签名密钥采用密钥交换算法,更新所述签名密钥;基于更新后的通信密钥和更新后的签名密钥与所述通信对象进行通信。
11.一种计算机设备,包括存储器和处理器,所述存储器存储有计算机程序,其特征在于,所述处理器执行所述计算机程序时实现权利要求1至5中任一项所述的方法的步骤。
12.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现权利要求1至5中任一项所述的方法的步骤。
13.一种计算机程序产品,包括计算机程序,其特征在于,该计算机程序被处理器执行时实现权利要求1至5中任一项所述的方法的步骤。
CN202210311008.4A 2022-03-28 2022-03-28 加密通信方法、装置、计算机设备以及存储介质 Active CN114785556B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210311008.4A CN114785556B (zh) 2022-03-28 2022-03-28 加密通信方法、装置、计算机设备以及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210311008.4A CN114785556B (zh) 2022-03-28 2022-03-28 加密通信方法、装置、计算机设备以及存储介质

Publications (2)

Publication Number Publication Date
CN114785556A CN114785556A (zh) 2022-07-22
CN114785556B true CN114785556B (zh) 2024-04-30

Family

ID=82425935

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210311008.4A Active CN114785556B (zh) 2022-03-28 2022-03-28 加密通信方法、装置、计算机设备以及存储介质

Country Status (1)

Country Link
CN (1) CN114785556B (zh)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115941182B (zh) * 2023-02-21 2024-01-30 浙江国利信安科技有限公司 用于网络密钥更新的方法、计算设备和存储介质
CN116743461B (zh) * 2023-06-15 2023-12-22 上海银满仓数字科技有限公司 基于时间戳的商品数据加密方法和装置

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20110016186A (ko) * 2009-08-11 2011-02-17 이화여자대학교 산학협력단 정보 데이터의 권한 변경을 방지하는 방법
CN113014572A (zh) * 2021-02-22 2021-06-22 北京房江湖科技有限公司 报文通信系统、方法及装置

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7606560B2 (en) * 2002-08-08 2009-10-20 Fujitsu Limited Authentication services using mobile device

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20110016186A (ko) * 2009-08-11 2011-02-17 이화여자대학교 산학협력단 정보 데이터의 권한 변경을 방지하는 방법
CN113014572A (zh) * 2021-02-22 2021-06-22 北京房江湖科技有限公司 报文通信系统、方法及装置

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
异构网络中安全数据传输机制的研究与设计;石玲玲;微电子学与计算机;20191130;第36卷(第11期);全文 *

Also Published As

Publication number Publication date
CN114785556A (zh) 2022-07-22

Similar Documents

Publication Publication Date Title
CN114785556B (zh) 加密通信方法、装置、计算机设备以及存储介质
US20230079672A1 (en) Cross-chain data transmission method and apparatus, computer device, storage medium, and computer program product
US20240169092A1 (en) Data sharing method and electronic device
KR20200085095A (ko) 블록체인 기반으로 데이터를 관리하는 전자 장치 및 데이터 관리 방법
CN114240347A (zh) 业务服务安全对接方法、装置、计算机设备、存储介质
CN112949866A (zh) 泊松回归模型的训练方法、装置、电子设备及存储介质
CN116049802B (zh) 应用单点登陆方法、系统、计算机设备和存储介质
CN114553556B (zh) 数据加密方法、装置、计算机设备和存储介质
CN116132065A (zh) 密钥确定方法、装置、计算机设备和存储介质
CN115860741A (zh) 区块链数据加密验证方法、装置及系统
JP6939313B2 (ja) 分散認証システム
CN114745178A (zh) 身份认证方法、装置、计算机设备、存储介质和程序产品
CN116248416B (zh) 一种身份认证的方法、装置、计算机设备
CN117176351B (zh) 数据传输处理方法、系统、计算机设备及存储介质
CN114915490B (zh) 通信方法、装置、计算机设备、存储介质和程序产品
CN115174260B (zh) 数据验证方法、装置、计算机、存储介质和程序产品
CN116112268A (zh) 数据处理方法、装置、计算机设备和存储介质
US20240086549A1 (en) Systems and methods for user characteristic determination through cryptographic tokenized data
US20240089105A1 (en) Systems and methods for user control and exclusion of cryptographic tokenized data
CN117078263A (zh) 资源转移方法、装置、计算机设备和存储介质
CN114884743A (zh) 业务处理方法、装置、设备、存储介质和程序产品
CN117915330A (zh) 设备注册方法、系统、装置、计算机设备和可读存储介质
CN118118178A (zh) 基于区块链的数字资源处理方法、装置和计算机设备
CN117521040A (zh) 业务数据调用方法、装置、计算机设备和存储介质
CN117473563A (zh) 基于区块链的许可证部署方法、装置、设备以及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant