CN115017521A - 一种数据处理方法、装置、系统、电子设备及存储介质 - Google Patents
一种数据处理方法、装置、系统、电子设备及存储介质 Download PDFInfo
- Publication number
- CN115017521A CN115017521A CN202110241479.8A CN202110241479A CN115017521A CN 115017521 A CN115017521 A CN 115017521A CN 202110241479 A CN202110241479 A CN 202110241479A CN 115017521 A CN115017521 A CN 115017521A
- Authority
- CN
- China
- Prior art keywords
- server
- browser
- national
- key
- data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Bioethics (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- Databases & Information Systems (AREA)
- Storage Device Security (AREA)
Abstract
本发明实施例提供了一种数据处理方法和装置,包括:生成预主密钥,根据预主密钥生成对称密钥,采用国密公钥密码算法对预主密钥加密,采用国密分组密码算法利用对称密钥,对第一握手消息加密得到第一加密数据,将加密的预主密钥、第一加密数据发送给服务端,接收第二加密数据,采用国密分组密码算法利用对称密钥,解密第二加密数据,检测第二握手消息是否完整,若消息完整,则确定采用国密分组密码算法和对称密钥进行数据加解密,使得在安全套接层模块添加了国密的密码算法及相应的握手流程,客户端与服务端之间对采用的算法和密钥达成一致,实现了浏览器和服务器之间使用国密协议的相关算法进行安全通信,对浏览器代码改动量小且稳定可靠。
Description
技术领域
本发明涉及计算机技术领域,特别是涉及一种数据处理方法、一种数据处理装置、一种数据处理系统、一种电子设备以及一种可读存储介质。
背景技术
HTTPS(Hyper Text Transfer Protocol over SecureSocket Layer,超文本传输安全协议)是由HTTP(Hyper Text Transfer Protocol Layer,超文本传输协议)加上TLS(Transport Layer Security,传输层安全性协议)/SSL(Secure Socket Layer,安全套接字协议)构建的可进行加密传输、身份认证的网络协议,主要通过数字证书、加密算法、非对称密钥等技术完成互联网数据传输加密,实现互联网传输安全保护。
目前,在国际上TLS/SSL协议标准有TLS1.2、TLS1.3等各类国际标准,国际标准实现过程中使用各种RSA(RSA algorithm,RSA加密算法)、ECC(Error Correcting Code,错误检查和纠正)、SM3(哈希函数算法)、SM4(对称加密算法)等国际算法。
国家密码管理机构从信息安全角度出发,定义了国密协议标准规范《GM_T 0024-2014-SSL VPN技术规范》,并在国密标准中使用SM2、SM3、SM4等国密算法,并在金融等领域大量使用。但是很多浏览器不支持国密协议标准规范,浏览器和国密服务器之间无法使用国密协议的相关算法进行安全通信。
发明内容
本发明实施例所要解决的技术问题是提供一种数据处理方法、装置、系统、电子设备及可读存储介质,以便解决浏览器和国密服务器之间无法使用国密协议的相关算法进行安全通信的问题。
为了解决上述问题,本发明提供了一种数据处理方法,应用于浏览器,包括:
调用安全套接层模块,生成预主密钥,根据所述预主密钥,生成对称密钥,并采用国密公钥密码算法对所述预主密钥加密,并采用国密分组密码算法,利用所述对称密钥,对所述浏览器和服务端之间的第一握手消息进行加密,得到第一加密数据;
调用所述安全套接层模块,将加密的所述预主密钥、所述第一加密数据发送给所述服务端,以供所述服务端根据所述预主密钥,生成所述对称密钥,并采用所述国密分组密码算法,利用所述对称密钥,解密所述第一加密数据,检测解密得到的所述第一握手消息是否完整,若所述第一握手消息完整,则发送第二加密数据给所述浏览器;
调用所述安全套接层模块,接收所述服务端发送的所述第二加密数据,并采用所述国密分组密码算法,利用所述对称密钥,解密所述第二加密数据,检测解密得到的第二握手消息是否完整,若所述第二握手消息完整,则确定所述浏览器和服务端之间传输数据时采用所述国密分组密码算法和所述对称密钥进行数据加解密。
可选地,在所述调用安全套接层模块,生成预主密钥,根据所述预主密钥,生成对称密钥,并采用国密公钥密码算法对所述预主密钥加密,并采用国密分组密码算法,利用所述对称密钥,对所述浏览器和服务端之间的第一握手消息进行加密,得到第一加密数据之前,所述方法还包括:
调用所述安全套接层模块,发送所述浏览器支持的最新国密协议版本号给所述服务端,以供所述服务端根据所述最新国密协议版本号选择目标国密协议版本号,将所述目标国密协议版本号、服务端数字证书和证书请求发送给所述浏览器;
调用所述安全套接层模块,接收所述服务端发送的所述目标国密协议版本号、服务端数字证书和证书请求;
调用所述安全套接层模块,根据所述目标国密协议版本号对应的国密公钥密码算法,校验所述服务端数字证书合法,并从所述证书请求中解析出所述服务端能识别的客户端数字证书的认证机构信息。
可选地,所述方法还包括:
调用所述安全套接层模块,根据所述认证机构信息,从密码设备中读取对应的客户端数字证书,并采用国密杂凑算法,对所述第一握手消息进行杂凑,得到杂凑数据,利用所述密码设备对所述杂凑数据进行私钥签名,得到签名数据;
将所述客户端数字证书和签名数据发送给所述服务端,以供所述服务端对所述浏览器的身份进行校验。
相应的,本发明还提供了一种数据处理方法,应用于服务端,包括:
接收浏览器的安全套接层模块发出的加密的预主密钥和第一加密数据,其中,所述预主密钥由所述浏览器调用所述安全套接层模块生成,并采用国密公钥密码算法加密后发送给所述服务端,所述第一加密数据由所述浏览器调用所述安全套接层模块,根据所述预主密钥,生成对称密钥,并采用国密分组密码算法,利用所述对称密钥,对所述浏览器和服务端之间的第一握手消息进行加密得到;
根据所述预主密钥,生成所述对称密钥,并采用所述国密分组密码算法,利用所述对称密钥,解密所述第一加密数据,检测解密得到的所述第一握手消息是否完整;
若所述第一握手消息完整,则采用所述国密分组密码算法,利用所述对称密钥,对所述浏览器和服务端之间的第二握手消息进行加密得到第二加密数据,并发送所述第二加密数据给所述浏览器,以供所述浏览器调用所述安全套接层模块,接收所述第二加密数据,并采用所述国密分组密码算法,利用所述对称密钥,解密所述第二加密数据,检测解密得到的所述第二握手消息是否完整,若所述第二握手消息完整,则确定所述浏览器和服务端之间传输数据时采用所述国密分组密码算法和所述对称密钥进行数据加解密。
可选地,在所述接收浏览器的安全套接层模块发出的加密的预主密钥和第一加密数据之前,所述方法还包括:
接收所述浏览器支持的最新国密协议版本号;
根据所述最新国密协议版本号选择目标国密协议版本号,将所述目标国密协议版本号、服务端数字证书和证书请求发送给所述浏览器。
可选地,所述方法还包括:
接收客户端数字证书和签名数据;
根据所述客户端数字证书和签名数据,对所述浏览器的身份进行校验。
相应的,本发明还提供了一种数据处理方法,应用于浏览器,包括:
加密模块,用于调用安全套接层模块,生成预主密钥,根据所述预主密钥,生成对称密钥,并采用国密公钥密码算法对所述预主密钥加密,并采用国密分组密码算法,利用所述对称密钥,对所述浏览器和服务端之间的第一握手消息进行加密,得到第一加密数据;
发送模块,用于调用所述安全套接层模块,将加密的所述预主密钥、所述第一加密数据发送给所述服务端,以供所述服务端根据所述预主密钥,生成所述对称密钥,并采用所述国密分组密码算法,利用所述对称密钥,解密所述第一加密数据,检测解密得到的所述第一握手消息是否完整,若所述第一握手消息完整,则发送第二加密数据给所述浏览器;
完整性检测模块,用于调用所述安全套接层模块,接收所述服务端发送的所述第二加密数据,并采用所述国密分组密码算法,利用所述对称密钥,解密所述第二加密数据,检测解密得到的第二握手消息是否完整,若所述第二握手消息完整,则确定所述浏览器和服务端之间传输数据时采用所述国密分组密码算法和所述对称密钥进行数据加解密。
可选地,所述装置还包括:
发送模块,用于在所述调用安全套接层模块,生成预主密钥,根据所述预主密钥,生成对称密钥,并采用国密公钥密码算法对所述预主密钥加密,并采用国密分组密码算法,利用所述对称密钥,对所述浏览器和服务端之间的第一握手消息进行加密,得到第一加密数据之前,调用所述安全套接层模块,发送所述浏览器支持的最新国密协议版本号给所述服务端,以供所述服务端根据所述最新国密协议版本号选择目标国密协议版本号,将所述目标国密协议版本号、服务端数字证书和证书请求发送给所述浏览器;
接收模块,用于调用所述安全套接层模块,接收所述服务端发送的所述目标国密协议版本号、服务端数字证书和证书请求;
校验模块,用于调用所述安全套接层模块,根据所述目标国密协议版本号对应的国密公钥密码算法,校验所述服务端数字证书合法,并从所述证书请求中解析出所述服务端能识别的客户端数字证书的认证机构信息。
可选地,所述装置还包括:
杂凑模块,用于调用所述安全套接层模块,根据所述认证机构信息,从密码设备中读取对应的客户端数字证书,并采用国密杂凑算法,对所述第一握手消息进行杂凑,得到杂凑数据,利用所述密码设备对所述杂凑数据进行私钥签名,得到签名数据;
证书发送模块,用于将所述客户端数字证书和签名数据发送给所述服务端,以供所述服务端对所述浏览器的身份进行校验。
相应的,本发明还提供了一种数据处理方法,应用于服务端,包括:
接收模块,用于接收浏览器的安全套接层模块发出的加密的预主密钥和第一加密数据,其中,所述预主密钥由所述浏览器调用所述安全套接层模块生成,并采用国密公钥密码算法加密后发送给所述服务端,所述第一加密数据由所述浏览器调用所述安全套接层模块,根据所述预主密钥,生成对称密钥,并采用国密分组密码算法,利用所述对称密钥,对所述浏览器和服务端之间的第一握手消息进行加密得到;
解密模块,用于根据所述预主密钥,生成所述对称密钥,并采用所述国密分组密码算法,利用所述对称密钥,解密所述第一加密数据,检测解密得到的所述第一握手消息是否完整;
完整性检测模块,用于若所述第一握手消息完整,则采用所述国密分组密码算法,利用所述对称密钥,对所述浏览器和服务端之间的第二握手消息进行加密得到第二加密数据,并发送所述第二加密数据给所述浏览器,以供所述浏览器调用所述安全套接层模块,接收所述第二加密数据,并采用所述国密分组密码算法,利用所述对称密钥,解密所述第二加密数据,检测解密得到的所述第二握手消息是否完整,若所述第二握手消息完整,则确定所述浏览器和服务端之间传输数据时采用所述国密分组密码算法和所述对称密钥进行数据加解密。
可选地,所述装置还包括:
版本号接收模块,用于在所述接收浏览器的安全套接层模块发出的加密的预主密钥和第一加密数据之前,接收所述浏览器支持的最新国密协议版本号;
请求发送模块,用于根据所述最新国密协议版本号选择目标国密协议版本号,将所述目标国密协议版本号、服务端数字证书和证书请求发送给所述浏览器。
可选地,所述装置还包括:
证书接收模块,用于接收客户端数字证书和签名数据;
校验模块,用于根据所述客户端数字证书和签名数据,对所述浏览器的身份进行校验。
相应的,本发明还提供了一种数据处理系统,包括浏览器和服务端;
所述浏览器包括:
加密模块,用于调用安全套接层模块,生成预主密钥,根据所述预主密钥,生成对称密钥,并采用国密公钥密码算法对所述预主密钥加密,并采用国密分组密码算法,利用所述对称密钥,对所述浏览器和服务端之间的第一握手消息进行加密,得到第一加密数据;
发送模块,用于调用所述安全套接层模块,将加密的所述预主密钥、所述第一加密数据发送给所述服务端;
完整性检测模块,用于调用所述安全套接层模块,接收所述服务端发送的所述第二加密数据,并采用所述国密分组密码算法,利用所述对称密钥,解密所述第二加密数据,检测解密得到的第二握手消息是否完整,若所述第二握手消息完整,则确定所述浏览器和服务端之间传输数据时采用所述国密分组密码算法和所述对称密钥进行数据加解密;
所述服务端包括:
接收模块,用于接收浏览器的安全套接层模块发出的加密的预主密钥和第一加密数据;
解密模块,用于根据所述预主密钥,生成所述对称密钥,并采用所述国密分组密码算法,利用所述对称密钥,解密所述第一加密数据,检测解密得到的所述第一握手消息是否完整;
完整性检测模块,用于若所述第一握手消息完整,则采用所述国密分组密码算法,利用所述对称密钥,对所述浏览器和服务端之间的第二握手消息进行加密得到第二加密数据,并发送所述第二加密数据给所述浏览器。
可选地,包括:
所述浏览器包括:
发送模块,用于在所述调用安全套接层模块,生成预主密钥,根据所述预主密钥,生成对称密钥,并采用国密公钥密码算法对所述预主密钥加密,并采用国密分组密码算法,利用所述对称密钥,对所述浏览器和服务端之间的第一握手消息进行加密,得到第一加密数据之前,调用所述安全套接层模块,发送所述浏览器支持的最新国密协议版本号给所述服务端;
接收模块,用于调用所述安全套接层模块,接收所述服务端发送的所述目标国密协议版本号、服务端数字证书和证书请求;
校验模块,用于调用所述安全套接层模块,根据所述目标国密协议版本号对应的国密公钥密码算法,校验所述服务端数字证书合法,并从所述证书请求中解析出所述服务端能识别的客户端数字证书的认证机构信息;
所述服务端包括:
版本号接收模块,用于在所述接收浏览器的安全套接层模块发出的加密的预主密钥和第一加密数据之前,接收所述浏览器支持的最新国密协议版本号;
请求发送模块,用于根据所述最新国密协议版本号选择目标国密协议版本号,将所述目标国密协议版本号、服务端数字证书和证书请求发送给所述浏览器。
可选地,包括:
所述浏览器包括:
杂凑模块,用于调用所述安全套接层模块,根据所述认证机构信息,从密码设备中读取对应的客户端数字证书,并采用国密杂凑算法,对所述第一握手消息进行杂凑,得到杂凑数据,利用所述密码设备对所述杂凑数据进行私钥签名,得到签名数据;
证书发送模块,用于将所述客户端数字证书和签名数据发送给所述服务端,以供所述服务端对所述浏览器的身份进行校验;
所述服务端包括:
证书接收模块,用于接收客户端数字证书和签名数据;
校验模块,用于根据所述客户端数字证书和签名数据,对所述浏览器的身份进行校验。
相应的,本发明还提供了一种电子设备,包括处理器、通信接口、存储器和通信总线,其中,处理器,通信接口,存储器通过通信总线完成相互间的通信;
存储器,用于存放计算机程序;
处理器,用于执行存储器上所存放的程序时,实现上述任一所述的方法步骤。
相应的,本发明还提供了一种可读存储介质,当所述存储介质中的指令由电子设备的处理器执行时,使得电子设备能够执行上述数据处理方法。
依据本发明实施例,通过调用安全套接层模块,生成预主密钥,根据所述预主密钥,生成对称密钥,并采用国密公钥密码算法对所述预主密钥加密,并采用国密分组密码算法,利用所述对称密钥,对所述浏览器和服务端之间的第一握手消息进行加密,得到第一加密数据,调用所述安全套接层模块,将加密的所述预主密钥、所述第一加密数据发送给所述服务端,以供所述服务端根据所述预主密钥,生成所述对称密钥,并采用所述国密分组密码算法,利用所述对称密钥,解密所述第一加密数据,检测解密得到的所述第一握手消息是否完整,若所述第一握手消息完整,则发送第二加密数据给所述浏览器,调用所述安全套接层模块,接收所述服务端发送的所述第二加密数据,并采用所述国密分组密码算法,利用所述对称密钥,解密所述第二加密数据,检测解密得到的第二握手消息是否完整,若所述第二握手消息完整,则确定所述浏览器和服务端之间传输数据时采用所述国密分组密码算法和所述对称密钥进行数据加解密,使得在浏览器的安全套接层模块添加了国密的密码算法及相应的握手流程,客户端与服务端之间对采用的算法和密钥达成一致,实现了浏览器和国密服务器之间使用国密协议的相关算法进行安全通信,对浏览器代码改动量小且稳定可靠。
附图说明
图1示出了本发明实施例一的一种数据处理方法的步骤流程图;
图2示出了本发明实施例二的一种数据处理方法的步骤流程图;
图3示出了浏览器和服务端之间握手过程的示意图;
图4示出了本发明实施例三的一种数据处理装置实施例的结构框图;
图5示出了本发明实施例四的一种数据处理装置实施例的结构框图;
图6示出了本发明实施例五的一种数据处理系统实施例的结构框图;图7示出了根据一示例性实施例示出的一种用于数据处理的电子设备的结构框图。
具体实施方式
为使本发明的上述目的、特征和优点能够更加明显易懂,下面结合附图和具体实施方式对本发明作进一步详细的说明。
参照图1,示出了本发明实施例一的一种数据处理方法的步骤流程图,应用于浏览器,具体可以包括如下步骤:
步骤101,调用安全套接层模块,生成预主密钥,根据所述预主密钥,生成对称密钥,并采用国密公钥密码算法对所述预主密钥加密,并采用国密分组密码算法,利用所述对称密钥,对所述浏览器和服务端之间的第一握手消息进行加密,得到第一加密数据。
在本发明实施例中,安全套接层(SSL,Secure Socket Layer)是在传输通信协议TCP/IP(Transmission Control Protocol/Internet Protocol,传输控制协议/网际协议)上实现的一种安全协议,采用公开密钥技术,广泛支持各种类型的网络,同时提供三种基本的安全服务。在多种浏览器中,安全套接层模块用于数据的安全传输,例如,chromium浏览器(谷歌浏览器)中的BoringSSL模块、Firefox浏览器(火狐浏览器)中的NSS(NetworkSecurity Services)网络安全服务模块。为了实现浏览器对国密协议标准规范的支持,可以修改浏览器的安全套接层模块的接口代码,添加国密协议相关的密码算法,以及握手协议流程相关代码等。
在本发明实施例中,预主密钥是用于生成主密钥的密钥,主密钥用于对浏览器和服务端之间传输的数据进行加密和解密,客户端的浏览器的安全套接层模块生成预主密钥,然后根据预主密钥,生成对称密钥,以作为主密钥。发送和接收数据的双方必使用相同的密钥对明文进行加密和解密运算,所使用的密钥称为对称密钥。
在本发明实施例中,国密公钥密码算法是指国家密码管理局发布的采用公钥加密,私钥解密的一种算法,例如,SM2是国家密码管理局发布的椭圆曲线公钥密码算法。采用国密公钥密码算法对预主密钥进行加密,具体可以预先获取服务端的服务端数字证书,利用服务端数字证书中的公钥对预主密钥进行加密。
在本发明实施例中,国密分组密码算法是指国家密码管理局发布的分组密码算法。在密码学中,分组加密(Block cipher),又称分块加密或块密码,是一种对称密钥算法。它将明文分成多个等长的模块(block),使用确定的算法和对称密钥对每组分别加密解密。分组加密是极其重要的加密协议组成,例如,SM4是国家密码管理局发布的一种分组密钥算法。采用国密分组算法,利用对称密钥,对浏览器和服务端之间的第一握手消息进行加密,得到第一加密数据,其中,第一握手消息是指浏览器存储的浏览器和服务端本次握手过程中双方所传递的消息。
在本发明实施例中,可选地,在所述调用安全套接层模块,生成预主密钥,根据所述预主密钥,生成对称密钥,并采用国密公钥密码算法对所述预主密钥加密,并采用国密分组密码算法,利用所述对称密钥,对所述浏览器和服务端之间的第一握手消息进行加密,得到第一加密数据之前,还可以包括:调用所述安全套接层模块,发送所述浏览器支持的最新国密协议版本号给所述服务端,以供所述服务端根据所述最新国密协议版本号选择目标国密协议版本号,将所述目标国密协议版本号、服务端数字证书和证书请求发送给所述浏览器;调用所述安全套接层模块,接收所述服务端发送的所述目标国密协议版本号、服务端数字证书和证书请求;调用所述安全套接层模块,根据所述目标国密协议版本号对应的国密公钥密码算法,校验所述服务端数字证书合法,并从所述证书请求中解析出所述服务端能识别的客户端数字证书的认证机构信息。
在浏览器和服务端开始本次握手时,需要先发送浏览器支持的最新国密协议版本号给服务端,以供服务端根据最新国密协议版本号选择浏览器能够支持的国密协议版本号,记为目标国密协议版本号,例如,浏览器发送浏览器支持的最新国密协议版本号、客户端随机数等信息给服务端。服务端会将目标国密协议版本号、服务端数字证书和证书请求发送给所述浏览器。浏览器接收所述服务端发送的所述目标国密协议版本号、服务端数字证书和证书请求。
然后根据目标国密协议版本号对应的国密公钥密码算法,校验服务端数字证书是否合法,具体需要结合浏览器存储的认证机构证书来校验服务端数字证书是否合法。若服务端数字证书合法,则从证书请求中解析出服务端能识别的客户端数字证书的认证机构信息,即客户端证书的CA(Certificate Authority,证书颁发)机构。
在本发明实施例中,可选地,所述方法还包括:调用所述安全套接层模块,根据所述认证机构信息,从密码设备中读取对应的客户端数字证书,并采用国密杂凑算法,对所述第一握手消息进行杂凑,得到杂凑数据,利用所述密码设备对所述杂凑数据进行私钥签名,得到签名数据;将所述客户端数字证书和签名数据发送给所述服务端,以供所述服务端对所述浏览器的身份进行校验。
密码设备是指存储了唯一用户身份标识的设备,例如网银设备U盾、指纹密码设备等。密码设备应用于浏览器时,其一般存储了用户的私钥、个人证书等,甚至完成网络传输过程中加解密等。密码设备标准接口是指应用程序与密码设备之间的规范标准。根据认证机构信息,从密码设备中读取对应的客户端数字证书。
国密杂凑算法是指国家密码管理局发布的杂凑算法(即哈希算法),例如,SM3是一种国密杂凑算法。在商用密码体系中,杂凑算法主要用于数字签名及验证、消息认证码生成及验证、随机数生成等,其算法公开。采用国密杂凑算法,对第一握手消息进行杂凑,得到杂凑数据,利用密码设备对杂凑数据进行私钥签名,得到签名数据;将客户端数字证书和签名数据发送给服务端,以供服务端对浏览器的身份进行校验。
步骤102,调用所述安全套接层模块,将加密的所述预主密钥、所述第一加密数据发送给所述服务端,以供所述服务端根据所述预主密钥,生成所述对称密钥,并采用所述国密分组密码算法,利用所述对称密钥,解密所述第一加密数据,检测解密得到的所述第一握手消息是否完整,若所述第一握手消息完整,则发送第二加密数据给所述浏览器。
在本发明实施例中,将加密的预主密钥、第一加密数据发送给服务端。服务端先对加密的预主密钥进行解密,具体可以采用国密公钥密码算法,利用服务端数字证书中的私钥进行解密,得到预主密钥,然后也根据预主密钥,生成对称密钥。并且采用国密分组密码算法,利用对称密钥解密第一加密数据,得到第一握手消息,然后检测解密得到第一握手消息是完整,具体可以根据服务端本地存储的本次握手过程的握手消息,与解密得到的第一握手消息进行比对,从而确定第一握手消息是否完整。若第一握手消息完整,则发送服务端发送第二加密数据给浏览器。
其中,第二加密数据是由服务端采用国密分组密码算法,利用对称密钥,对服务端的第二握手消息加密得到,然后发送给浏览器。第二握手消息是指服务端存储的浏览器和服务端本次握手过程中双方所传递的消息。
步骤103,调用所述安全套接层模块,接收所述服务端发送的所述第二加密数据,并采用所述国密分组密码算法,利用所述对称密钥,解密所述第二加密数据,检测解密得到的第二握手消息是否完整,若所述第二握手消息完整,则确定所述浏览器和服务端之间传输数据时采用所述国密分组密码算法和所述对称密钥进行数据加解密。
在本发明实施例中,接收服务端发送的第二加密数据,并采用国密分组密码算法,利用对称密钥,对第二加密数据进行解密,得到第二握手消息。然后检测解密得到的第二握手消息是否完整,具体可以根据浏览器本地存储的本次握手过程的握手消息,与解密得到的第二握手消息进行比对,从而确定第二握手消息是否完整,即进行服务端消息完整性检测。若第二握手消息完整,则确定浏览器和服务端之间传输数据时采用所述国密分组密码算法和所述对称密钥进行数据加解密,至此《GM_T 0024-2014-SSL VPN技术规范》国密协议完成支持。
依据本发明实施例,通过调用安全套接层模块,生成预主密钥,根据所述预主密钥,生成对称密钥,并采用国密公钥密码算法对所述预主密钥加密,并采用国密分组密码算法,利用所述对称密钥,对所述浏览器和服务端之间的第一握手消息进行加密,得到第一加密数据,调用所述安全套接层模块,将加密的所述预主密钥、所述第一加密数据发送给所述服务端,以供所述服务端根据所述预主密钥,生成所述对称密钥,并采用所述国密分组密码算法,利用所述对称密钥,解密所述第一加密数据,检测解密得到的所述第一握手消息是否完整,若所述第一握手消息完整,则发送第二加密数据给所述浏览器,调用所述安全套接层模块,接收所述服务端发送的所述第二加密数据,并采用所述国密分组密码算法,利用所述对称密钥,解密所述第二加密数据,检测解密得到的第二握手消息是否完整,若所述第二握手消息完整,则确定所述浏览器和服务端之间传输数据时采用所述国密分组密码算法和所述对称密钥进行数据加解密,使得在浏览器的安全套接层模块添加了国密的密码算法及相应的握手流程,客户端与服务端之间对采用的算法和密钥达成一致,实现了浏览器和国密服务器之间使用国密协议的相关算法进行安全通信,对浏览器代码改动量小且稳定可靠。
参照图2,示出了本发明实施例二的一种数据处理方法的步骤流程图,应用于服务端,具体可以包括如下步骤:
步骤201,接收浏览器的安全套接层模块发出的加密的预主密钥和第一加密数据,其中,所述预主密钥由所述浏览器调用所述安全套接层模块生成,并采用国密公钥密码算法加密后发送给所述服务端,所述第一加密数据由所述浏览器调用所述安全套接层模块,根据所述预主密钥,生成对称密钥,并采用国密分组密码算法,利用所述对称密钥,对所述浏览器和服务端之间的第一握手消息进行加密得到。
在本发明实施例中,此步骤的具体实现方式可以参见前述实施例中的描述,此处不另赘述。
在本发明实施例中,可选地,在所述接收浏览器的安全套接层模块发出的加密的预主密钥和第一加密数据之前,还包括:接收所述浏览器支持的最新国密协议版本号;根据所述最新国密协议版本号选择目标国密协议版本号,将所述目标国密协议版本号、服务端数字证书和证书请求发送给所述浏览器。此步骤的具体实现方式可以参见前述实施例中的描述,此处不另赘述。
在本发明实施例中,可选地,所述方法还包括:接收客户端数字证书和签名数据;根据所述客户端数字证书和签名数据,对所述浏览器的身份进行校验。此步骤的具体实现方式可以参见前述实施例中的描述,此处不另赘述。
步骤202,根据所述预主密钥,生成所述对称密钥,并采用所述国密分组密码算法,利用所述对称密钥,解密所述第一加密数据,检测解密得到的所述第一握手消息是否完整。
在本发明实施例中,此步骤的具体实现方式可以参见前述实施例中的描述,此处不另赘述。
步骤203,若所述第一握手消息完整,则采用所述国密分组密码算法,利用所述对称密钥,对所述浏览器和服务端之间的第二握手消息进行加密得到第二加密数据,并发送所述第二加密数据给所述浏览器,以供所述浏览器调用所述安全套接层模块,接收所述第二加密数据,并采用所述国密分组密码算法,利用所述对称密钥,解密所述第二加密数据,检测解密得到的所述第二握手消息是否完整,若所述第二握手消息完整,则确定所述浏览器和服务端之间传输数据时采用所述国密分组密码算法和所述对称密钥进行数据加解密。
在本发明实施例中,此步骤的具体实现方式可以参见前述实施例中的描述,此处不另赘述。
依据本发明实施例,通过接收浏览器的安全套接层模块发出的加密的预主密钥和第一加密数据,其中,所述预主密钥由所述浏览器调用所述安全套接层模块生成,并采用国密公钥密码算法加密后发送给所述服务端,所述第一加密数据由所述浏览器调用所述安全套接层模块,根据所述预主密钥,生成对称密钥,并采用国密分组密码算法,利用所述对称密钥,对所述浏览器和服务端之间的第一握手消息进行加密得到,根据所述预主密钥,生成所述对称密钥,并采用所述国密分组密码算法,利用所述对称密钥,解密所述第一加密数据,检测解密得到的所述第一握手消息是否完整,若所述第一握手消息完整,则采用所述国密分组密码算法,利用所述对称密钥,对所述浏览器和服务端之间的第二握手消息进行加密得到第二加密数据,并发送所述第二加密数据给所述浏览器,以供所述浏览器调用所述安全套接层模块,接收所述第二加密数据,并采用所述国密分组密码算法,利用所述对称密钥,解密所述第二加密数据,检测解密得到的所述第二握手消息是否完整,若所述第二握手消息完整,则确定所述浏览器和服务端之间传输数据时采用所述国密分组密码算法和所述对称密钥进行数据加解密,使得在浏览器的安全套接层模块添加了国密的密码算法及相应的握手流程,客户端与服务端之间对采用的算法和密钥达成一致,实现了浏览器和国密服务器之间使用国密协议的相关算法进行安全通信,对浏览器代码改动量小且稳定可靠。
为使本领域技术人员更好地理解本申请,以下通过具体的示例对本申请的一种实现方式进行说明。
如图3所示的浏览器和服务端之间握手过程的示意图。
浏览器调用ssl_write_client_hello接口向服务端发送协议版本号、客户端随机数等信息;服务端处理该client_hello消息,服务端发送选择的版本号、服务端数字证书、证书请求消息、结束标志消息等给浏览器。
浏览器调用do_read_server_hello接口接收服务端发送的版本号;浏览器调用do_read_server_certificate接口和do_read_server_key_exchange接口,解析服务端数字证书,根据浏览器存储的认证机构证书,校验服务端身份合法性;浏览器调用do_read_certificate_request接口处理服务端发送的证书请求消息,解析出服务端能识别的客户端证书的CA机构;浏览器调用do_read_server_hello_done接口处理服务端的结束标志消息。
浏览器调用do_send_client_certificate接口从密码设备中读取客户端数字证书,发送给服务端;浏览器调用do_send_client_key_exchange接口产生预主密钥,并用服务端加密证书中公钥进行SM2加密;浏览器调用do_send_client_certificate_verify接口将目前的握手消息进行SM3杂凑后,调用密码设备接口进行私钥签名,以供服务端进行身份验证;浏览器调用do_send_client_finish接口将握手消息使用SM4加密并发送给服务端进行消息完整性检测。
浏览器调用do_read_server_finished接口进行服务端消息完整性检测;支持握手完成,后续浏览器和服务端将调用SM4算法,并使用协商的对称密钥进行数据传输加密,至此《GM_T 0024-2014-SSL VPN技术规范》国密协议完成支持。
需要说明的是,对于方法实施例,为了简单描述,故将其都表述为一系列的动作组合,但是本领域技术人员应该知悉,本发明实施例并不受所描述的动作顺序的限制,因为依据本发明实施例,某些步骤可以采用其他顺序或者同时进行。其次,本领域技术人员也应该知悉,说明书中所描述的实施例均属于优选实施例,所涉及的动作并不一定是本发明实施例所必须的。
参照图4,示出了本发明实施例三的一种数据处理装置实施例的结构框图,应用于浏览器,具体可以包括如下模块:
加密模块301,用于调用安全套接层模块,生成预主密钥,根据所述预主密钥,生成对称密钥,并采用国密公钥密码算法对所述预主密钥加密,并采用国密分组密码算法,利用所述对称密钥,对所述浏览器和服务端之间的第一握手消息进行加密,得到第一加密数据;
发送模块302,用于调用所述安全套接层模块,将加密的所述预主密钥、所述第一加密数据发送给所述服务端,以供所述服务端根据所述预主密钥,生成所述对称密钥,并采用所述国密分组密码算法,利用所述对称密钥,解密所述第一加密数据,检测解密得到的所述第一握手消息是否完整,若所述第一握手消息完整,则发送第二加密数据给所述浏览器;
完整性检测模块303,用于调用所述安全套接层模块,接收所述服务端发送的所述第二加密数据,并采用所述国密分组密码算法,利用所述对称密钥,解密所述第二加密数据,检测解密得到的第二握手消息是否完整,若所述第二握手消息完整,则确定所述浏览器和服务端之间传输数据时采用所述国密分组密码算法和所述对称密钥进行数据加解密。
在本发明实施例中,可选地,所述装置还包括:
发送模块,用于在所述调用安全套接层模块,生成预主密钥,根据所述预主密钥,生成对称密钥,并采用国密公钥密码算法对所述预主密钥加密,并采用国密分组密码算法,利用所述对称密钥,对所述浏览器和服务端之间的第一握手消息进行加密,得到第一加密数据之前,调用所述安全套接层模块,发送所述浏览器支持的最新国密协议版本号给所述服务端,以供所述服务端根据所述最新国密协议版本号选择目标国密协议版本号,将所述目标国密协议版本号、服务端数字证书和证书请求发送给所述浏览器;
接收模块,用于调用所述安全套接层模块,接收所述服务端发送的所述目标国密协议版本号、服务端数字证书和证书请求;
校验模块,用于调用所述安全套接层模块,根据所述目标国密协议版本号对应的国密公钥密码算法,校验所述服务端数字证书合法,并从所述证书请求中解析出所述服务端能识别的客户端数字证书的认证机构信息。
在本发明实施例中,可选地,所述装置还包括:
杂凑模块,用于调用所述安全套接层模块,根据所述认证机构信息,从密码设备中读取对应的客户端数字证书,并采用国密杂凑算法,对所述第一握手消息进行杂凑,得到杂凑数据,利用所述密码设备对所述杂凑数据进行私钥签名,得到签名数据;
证书发送模块,用于将所述客户端数字证书和签名数据发送给所述服务端,以供所述服务端对所述浏览器的身份进行校验。
依据本发明实施例,通过调用安全套接层模块,生成预主密钥,根据所述预主密钥,生成对称密钥,并采用国密公钥密码算法对所述预主密钥加密,并采用国密分组密码算法,利用所述对称密钥,对所述浏览器和服务端之间的第一握手消息进行加密,得到第一加密数据,调用所述安全套接层模块,将加密的所述预主密钥、所述第一加密数据发送给所述服务端,以供所述服务端根据所述预主密钥,生成所述对称密钥,并采用所述国密分组密码算法,利用所述对称密钥,解密所述第一加密数据,检测解密得到的所述第一握手消息是否完整,若所述第一握手消息完整,则发送第二加密数据给所述浏览器,调用所述安全套接层模块,接收所述服务端发送的所述第二加密数据,并采用所述国密分组密码算法,利用所述对称密钥,解密所述第二加密数据,检测解密得到的第二握手消息是否完整,若所述第二握手消息完整,则确定所述浏览器和服务端之间传输数据时采用所述国密分组密码算法和所述对称密钥进行数据加解密,使得在浏览器的安全套接层模块添加了国密的密码算法及相应的握手流程,客户端与服务端之间对采用的算法和密钥达成一致,实现了浏览器和国密服务器之间使用国密协议的相关算法进行安全通信,对浏览器代码改动量小且稳定可靠。
参照图5,示出了本发明实施例四的一种数据处理装置实施例的结构框图,应用于服务端,具体可以包括如下模块:
接收模块401,用于接收浏览器的安全套接层模块发出的加密的预主密钥和第一加密数据,其中,所述预主密钥由所述浏览器调用所述安全套接层模块生成,并采用国密公钥密码算法加密后发送给所述服务端,所述第一加密数据由所述浏览器调用所述安全套接层模块,根据所述预主密钥,生成对称密钥,并采用国密分组密码算法,利用所述对称密钥,对所述浏览器和服务端之间的第一握手消息进行加密得到;
解密模块402,用于根据所述预主密钥,生成所述对称密钥,并采用所述国密分组密码算法,利用所述对称密钥,解密所述第一加密数据,检测解密得到的所述第一握手消息是否完整;
完整性检测模块403,用于若所述第一握手消息完整,则采用所述国密分组密码算法,利用所述对称密钥,对所述浏览器和服务端之间的第二握手消息进行加密得到第二加密数据,并发送所述第二加密数据给所述浏览器,以供所述浏览器调用所述安全套接层模块,接收所述第二加密数据,并采用所述国密分组密码算法,利用所述对称密钥,解密所述第二加密数据,检测解密得到的所述第二握手消息是否完整,若所述第二握手消息完整,则确定所述浏览器和服务端之间传输数据时采用所述国密分组密码算法和所述对称密钥进行数据加解密。
在本发明实施例中,可选地,所述装置还包括:
版本号接收模块,用于在所述接收浏览器的安全套接层模块发出的加密的预主密钥和第一加密数据之前,接收所述浏览器支持的最新国密协议版本号;
请求发送模块,用于根据所述最新国密协议版本号选择目标国密协议版本号,将所述目标国密协议版本号、服务端数字证书和证书请求发送给所述浏览器。
在本发明实施例中,可选地,所述装置还包括:
证书接收模块,用于接收客户端数字证书和签名数据;
校验模块,用于根据所述客户端数字证书和签名数据,对所述浏览器的身份进行校验。
依据本发明实施例,通过接收浏览器的安全套接层模块发出的加密的预主密钥和第一加密数据,其中,所述预主密钥由所述浏览器调用所述安全套接层模块生成,并采用国密公钥密码算法加密后发送给所述服务端,所述第一加密数据由所述浏览器调用所述安全套接层模块,根据所述预主密钥,生成对称密钥,并采用国密分组密码算法,利用所述对称密钥,对所述浏览器和服务端之间的第一握手消息进行加密得到,根据所述预主密钥,生成所述对称密钥,并采用所述国密分组密码算法,利用所述对称密钥,解密所述第一加密数据,检测解密得到的所述第一握手消息是否完整,若所述第一握手消息完整,则采用所述国密分组密码算法,利用所述对称密钥,对所述浏览器和服务端之间的第二握手消息进行加密得到第二加密数据,并发送所述第二加密数据给所述浏览器,以供所述浏览器调用所述安全套接层模块,接收所述第二加密数据,并采用所述国密分组密码算法,利用所述对称密钥,解密所述第二加密数据,检测解密得到的所述第二握手消息是否完整,若所述第二握手消息完整,则确定所述浏览器和服务端之间传输数据时采用所述国密分组密码算法和所述对称密钥进行数据加解密,使得在浏览器的安全套接层模块添加了国密的密码算法及相应的握手流程,客户端与服务端之间对采用的算法和密钥达成一致,实现了浏览器和国密服务器之间使用国密协议的相关算法进行安全通信,对浏览器代码改动量小且稳定可靠。
参照图6,示出了本发明实施例五的一种数据处理系统实施例的结构框图,具体可以包括浏览器501和服务端502;
所述浏览器包括:
加密模块,用于调用安全套接层模块,生成预主密钥,根据所述预主密钥,生成对称密钥,并采用国密公钥密码算法对所述预主密钥加密,并采用国密分组密码算法,利用所述对称密钥,对所述浏览器和服务端之间的第一握手消息进行加密,得到第一加密数据;
发送模块,用于调用所述安全套接层模块,将加密的所述预主密钥、所述第一加密数据发送给所述服务端;
完整性检测模块,用于调用所述安全套接层模块,接收所述服务端发送的所述第二加密数据,并采用所述国密分组密码算法,利用所述对称密钥,解密所述第二加密数据,检测解密得到的第二握手消息是否完整,若所述第二握手消息完整,则确定所述浏览器和服务端之间传输数据时采用所述国密分组密码算法和所述对称密钥进行数据加解密;
所述服务端包括:
接收模块,用于接收浏览器的安全套接层模块发出的加密的预主密钥和第一加密数据;
解密模块,用于根据所述预主密钥,生成所述对称密钥,并采用所述国密分组密码算法,利用所述对称密钥,解密所述第一加密数据,检测解密得到的所述第一握手消息是否完整;
完整性检测模块,用于若所述第一握手消息完整,则采用所述国密分组密码算法,利用所述对称密钥,对所述浏览器和服务端之间的第二握手消息进行加密得到第二加密数据,并发送所述第二加密数据给所述浏览器。
在本发明实施例中,可选地,包括:
所述浏览器包括:
发送模块,用于在所述调用安全套接层模块,生成预主密钥,根据所述预主密钥,生成对称密钥,并采用国密公钥密码算法对所述预主密钥加密,并采用国密分组密码算法,利用所述对称密钥,对所述浏览器和服务端之间的第一握手消息进行加密,得到第一加密数据之前,调用所述安全套接层模块,发送所述浏览器支持的最新国密协议版本号给所述服务端;
接收模块,用于调用所述安全套接层模块,接收所述服务端发送的所述目标国密协议版本号、服务端数字证书和证书请求;
校验模块,用于调用所述安全套接层模块,根据所述目标国密协议版本号对应的国密公钥密码算法,校验所述服务端数字证书合法,并从所述证书请求中解析出所述服务端能识别的客户端数字证书的认证机构信息;
所述服务端包括:
版本号接收模块,用于在所述接收浏览器的安全套接层模块发出的加密的预主密钥和第一加密数据之前,接收所述浏览器支持的最新国密协议版本号;
请求发送模块,用于根据所述最新国密协议版本号选择目标国密协议版本号,将所述目标国密协议版本号、服务端数字证书和证书请求发送给所述浏览器。
在本发明实施例中,可选地,包括:
所述浏览器包括:
杂凑模块,用于调用所述安全套接层模块,根据所述认证机构信息,从密码设备中读取对应的客户端数字证书,并采用国密杂凑算法,对所述第一握手消息进行杂凑,得到杂凑数据,利用所述密码设备对所述杂凑数据进行私钥签名,得到签名数据;
证书发送模块,用于将所述客户端数字证书和签名数据发送给所述服务端,以供所述服务端对所述浏览器的身份进行校验;
所述服务端包括:
证书接收模块,用于接收客户端数字证书和签名数据;
校验模块,用于根据所述客户端数字证书和签名数据,对所述浏览器的身份进行校验。
依据本发明实施例,通过接收浏览器的安全套接层模块发出的加密的预主密钥和第一加密数据,其中,所述预主密钥由所述浏览器调用所述安全套接层模块生成,并采用国密公钥密码算法加密后发送给所述服务端,所述第一加密数据由所述浏览器调用所述安全套接层模块,根据所述预主密钥,生成对称密钥,并采用国密分组密码算法,利用所述对称密钥,对所述浏览器和服务端之间的第一握手消息进行加密得到,根据所述预主密钥,生成所述对称密钥,并采用所述国密分组密码算法,利用所述对称密钥,解密所述第一加密数据,检测解密得到的所述第一握手消息是否完整,若所述第一握手消息完整,则采用所述国密分组密码算法,利用所述对称密钥,对所述浏览器和服务端之间的第二握手消息进行加密得到第二加密数据,并发送所述第二加密数据给所述浏览器,以供所述浏览器调用所述安全套接层模块,接收所述第二加密数据,并采用所述国密分组密码算法,利用所述对称密钥,解密所述第二加密数据,检测解密得到的所述第二握手消息是否完整,若所述第二握手消息完整,则确定所述浏览器和服务端之间传输数据时采用所述国密分组密码算法和所述对称密钥进行数据加解密,使得在浏览器的安全套接层模块添加了国密的密码算法及相应的握手流程,客户端与服务端之间对采用的算法和密钥达成一致,实现了浏览器和国密服务器之间使用国密协议的相关算法进行安全通信,对浏览器代码改动量小且稳定可靠。
对于装置实施例而言,由于其与方法实施例基本相似,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
图7是根据一示例性实施例示出的一种用于数据处理的电子设备700的结构框图。例如,电子设备700可以是移动电话,计算机,数字广播终端,消息收发设备,游戏控制台,平板设备,医疗设备,健身设备,个人数字助理等。
参照图7,电子设备700可以包括以下一个或多个组件:处理组件702,存储器704,电源组件706,多媒体组件708,音频组件710,输入/输出(I/O)的接口712,传感器组件714,以及通信组件716。
处理组件702通常控制电子设备700的整体操作,诸如与显示,电话呼叫,数据通信,相机操作和记录操作相关联的操作。处理元件702可以包括一个或多个处理器720来执行指令,以完成上述的方法的全部或部分步骤。此外,处理组件702可以包括一个或多个模块,便于处理组件702和其他组件之间的交互。例如,处理部件702可以包括多媒体模块,以方便多媒体组件708和处理组件702之间的交互。
存储器704被配置为存储各种类型的数据以支持在设备700的操作。这些数据的示例包括用于在电子设备700上操作的任何应用程序或方法的指令,联系人数据,电话簿数据,消息,图片,视频等。存储器704可以由任何类型的易失性或非易失性存储设备或者它们的组合实现,如静态随机存取存储器(SRAM),电可擦除可编程只读存储器(EEPROM),可擦除可编程只读存储器(EPROM),可编程只读存储器(PROM),只读存储器(ROM),磁存储器,快闪存储器,磁盘或光盘。
电力组件704为电子设备700的各种组件提供电力。电力组件704可以包括电源管理系统,一个或多个电源,及其他与为电子设备700生成、管理和分配电力相关联的组件。
多媒体组件708包括在所述电子设备700和用户之间的提供一个输出接口的屏幕。在一些实施例中,屏幕可以包括液晶显示器(LCD)和触摸面板(TP)。如果屏幕包括触摸面板,屏幕可以被实现为触摸屏,以接收来自用户的输入信号。触摸面板包括一个或多个触摸传感器以感测触摸、滑动和触摸面板上的手势。所述触摸传感器可以不仅感测触摸或滑动动作的边界,而且还检测与所述触摸或滑动操作相关的持续时间和压力。在一些实施例中,多媒体组件708包括一个前置摄像头和/或后置摄像头。当电子设备700处于操作模式,如拍摄模式或视频模式时,前置摄像头和/或后置摄像头可以接收外部的多媒体数据。每个前置摄像头和后置摄像头可以是一个固定的光学透镜系统或具有焦距和光学变焦能力。
音频组件710被配置为输出和/或输入音频信号。例如,音频组件710包括一个麦克风(MIC),当电子设备700处于操作模式,如呼叫模式、记录模式和语音识别模式时,麦克风被配置为接收外部音频信号。所接收的音频信号可以被进一步存储在存储器704或经由通信组件716发送。在一些实施例中,音频组件710还包括一个扬声器,用于输出音频信号。
I/O接口712为处理组件702和外围接口模块之间提供接口,上述外围接口模块可以是键盘,点击轮,按钮等。这些按钮可包括但不限于:主页按钮、音量按钮、启动按钮和锁定按钮。
传感器组件714包括一个或多个传感器,用于为电子设备700提供各个方面的状态评估。例如,传感器组件714可以检测到设备700的打开/关闭状态,组件的相对定位,例如所述组件为电子设备700的显示器和小键盘,传感器组件714还可以检测电子设备700或电子设备700一个组件的位置改变,用户与电子设备700接触的存在或不存在,电子设备700方位或加速/减速和电子设备700的温度变化。传感器组件714可以包括接近传感器,被配置用来在没有任何的物理接触时检测附近物体的存在。传感器组件714还可以包括光传感器,如CMOS或CCD图像传感器,用于在成像应用中使用。在一些实施例中,该传感器组件714还可以包括加速度传感器,陀螺仪传感器,磁传感器,压力传感器或温度传感器。
通信组件716被配置为便于电子设备700和其他设备之间有线或无线方式的通信。电子设备700可以接入基于通信标准的无线网络,如WiFi,2G或3G,或它们的组合。在一个示例性实施例中,通信部件714经由广播信道接收来自外部广播管理系统的广播信号或广播相关信息。在一个示例性实施例中,所述通信部件714还包括近场通信(NFC)模块,以促进短程通信。例如,在NFC模块可基于射频识别(RFID)技术,红外数据协会(IrDA)技术,超宽带(UWB)技术,蓝牙(BT)技术和其他技术来实现。
在示例性实施例中,电子设备700可以被一个或多个应用专用集成电路(ASIC)、数字信号处理器(DSP)、数字信号处理设备(DSPD)、可编程逻辑器件(PLD)、现场可编程门阵列(FPGA)、控制器、微控制器、微处理器或其他电子元件实现,用于执行上述方法。
在示例性实施例中,还提供了一种包括指令的非临时性计算机可读存储介质,例如包括指令的存储器704,上述指令可由电子设备700的处理器720执行以完成上述方法。例如,所述非临时性计算机可读存储介质可以是ROM、随机存取存储器(RAM)、CD-ROM、磁带、软盘和光数据存储设备等。
一种非临时性计算机可读存储介质,当所述存储介质中的指令由终端的处理器执行时,使得终端能够执行一种数据处理方法,应用于浏览器,所述方法包括:
调用安全套接层模块,生成预主密钥,根据所述预主密钥,生成对称密钥,并采用国密公钥密码算法对所述预主密钥加密,并采用国密分组密码算法,利用所述对称密钥,对所述浏览器和服务端之间的第一握手消息进行加密,得到第一加密数据;
调用所述安全套接层模块,将加密的所述预主密钥、所述第一加密数据发送给所述服务端,以供所述服务端根据所述预主密钥,生成所述对称密钥,并采用所述国密分组密码算法,利用所述对称密钥,解密所述第一加密数据,检测解密得到的所述第一握手消息是否完整,若所述第一握手消息完整,则发送第二加密数据给所述浏览器;
调用所述安全套接层模块,接收所述服务端发送的所述第二加密数据,并采用所述国密分组密码算法,利用所述对称密钥,解密所述第二加密数据,检测解密得到的第二握手消息是否完整,若所述第二握手消息完整,则确定所述浏览器和服务端之间传输数据时采用所述国密分组密码算法和所述对称密钥进行数据加解密。
可选地,在所述调用安全套接层模块,生成预主密钥,根据所述预主密钥,生成对称密钥,并采用国密公钥密码算法对所述预主密钥加密,并采用国密分组密码算法,利用所述对称密钥,对所述浏览器和服务端之间的第一握手消息进行加密,得到第一加密数据之前,所述方法还包括:
调用所述安全套接层模块,发送所述浏览器支持的最新国密协议版本号给所述服务端,以供所述服务端根据所述最新国密协议版本号选择目标国密协议版本号,将所述目标国密协议版本号、服务端数字证书和证书请求发送给所述浏览器;
调用所述安全套接层模块,接收所述服务端发送的所述目标国密协议版本号、服务端数字证书和证书请求;
调用所述安全套接层模块,根据所述目标国密协议版本号对应的国密公钥密码算法,校验所述服务端数字证书合法,并从所述证书请求中解析出所述服务端能识别的客户端数字证书的认证机构信息。
可选地,所述方法还包括:
调用所述安全套接层模块,根据所述认证机构信息,从密码设备中读取对应的客户端数字证书,并采用国密杂凑算法,对所述第一握手消息进行杂凑,得到杂凑数据,利用所述密码设备对所述杂凑数据进行私钥签名,得到签名数据;
将所述客户端数字证书和签名数据发送给所述服务端,以供所述服务端对所述浏览器的身份进行校验。
一种非临时性计算机可读存储介质,当所述存储介质中的指令由终端的处理器执行时,使得终端能够执行一种数据处理方法,应用于服务端,所述方法包括:
接收浏览器的安全套接层模块发出的加密的预主密钥和第一加密数据,其中,所述预主密钥由所述浏览器调用所述安全套接层模块生成,并采用国密公钥密码算法加密后发送给所述服务端,所述第一加密数据由所述浏览器调用所述安全套接层模块,根据所述预主密钥,生成对称密钥,并采用国密分组密码算法,利用所述对称密钥,对所述浏览器和服务端之间的第一握手消息进行加密得到;
根据所述预主密钥,生成所述对称密钥,并采用所述国密分组密码算法,利用所述对称密钥,解密所述第一加密数据,检测解密得到的所述第一握手消息是否完整;
若所述第一握手消息完整,则采用所述国密分组密码算法,利用所述对称密钥,对所述浏览器和服务端之间的第二握手消息进行加密得到第二加密数据,并发送所述第二加密数据给所述浏览器,以供所述浏览器调用所述安全套接层模块,接收所述第二加密数据,并采用所述国密分组密码算法,利用所述对称密钥,解密所述第二加密数据,检测解密得到的所述第二握手消息是否完整,若所述第二握手消息完整,则确定所述浏览器和服务端之间传输数据时采用所述国密分组密码算法和所述对称密钥进行数据加解密。
可选地,在所述接收浏览器的安全套接层模块发出的加密的预主密钥和第一加密数据之前,所述方法还包括:
接收所述浏览器支持的最新国密协议版本号;
根据所述最新国密协议版本号选择目标国密协议版本号,将所述目标国密协议版本号、服务端数字证书和证书请求发送给所述浏览器。
可选地,所述方法还包括:
接收客户端数字证书和签名数据;
根据所述客户端数字证书和签名数据,对所述浏览器的身份进行校验。
本说明书中的各个实施例均采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似的部分互相参见即可。
本领域内的技术人员应明白,本发明实施例的实施例可提供为方法、装置、或计算机程序产品。因此,本发明实施例可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本发明实施例可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本发明实施例是参照根据本发明实施例的方法、终端设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理终端设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理终端设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理终端设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理终端设备上,使得在计算机或其他可编程终端设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程终端设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
尽管已描述了本发明实施例的优选实施例,但本领域内的技术人员一旦得知了基本创造性概念,则可对这些实施例做出另外的变更和修改。所以,所附权利要求意欲解释为包括优选实施例以及落入本发明实施例范围的所有变更和修改。
最后,还需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者终端设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者终端设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者终端设备中还存在另外的相同要素。
以上对本发明所提供的一种数据处理方法、一种数据处理装置,进行了详细介绍,本文中应用了具体个例对本发明的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本发明的方法及其核心思想;同时,对于本领域的一般技术人员,依据本发明的思想,在具体实施方式及应用范围上均会有改变之处,综上所述,本说明书内容不应理解为对本发明的限制。
Claims (19)
1.一种数据处理方法,其特征在于,应用于浏览器,包括:
调用安全套接层模块,生成预主密钥,根据所述预主密钥,生成对称密钥,并采用国密公钥密码算法对所述预主密钥加密,并采用国密分组密码算法,利用所述对称密钥,对所述浏览器和服务端之间的第一握手消息进行加密,得到第一加密数据;
调用所述安全套接层模块,将加密的所述预主密钥、所述第一加密数据发送给所述服务端,以供所述服务端根据所述预主密钥,生成所述对称密钥,并采用所述国密分组密码算法,利用所述对称密钥,解密所述第一加密数据,检测解密得到的所述第一握手消息是否完整,若所述第一握手消息完整,则发送第二加密数据给所述浏览器;
调用所述安全套接层模块,接收所述服务端发送的所述第二加密数据,并采用所述国密分组密码算法,利用所述对称密钥,解密所述第二加密数据,检测解密得到的第二握手消息是否完整,若所述第二握手消息完整,则确定所述浏览器和服务端之间传输数据时采用所述国密分组密码算法和所述对称密钥进行数据加解密。
2.根据权利要求1所述的方法,其特征在于,在所述调用安全套接层模块,生成预主密钥,根据所述预主密钥,生成对称密钥,并采用国密公钥密码算法对所述预主密钥加密,并采用国密分组密码算法,利用所述对称密钥,对所述浏览器和服务端之间的第一握手消息进行加密,得到第一加密数据之前,所述方法还包括:
调用所述安全套接层模块,发送所述浏览器支持的最新国密协议版本号给所述服务端,以供所述服务端根据所述最新国密协议版本号选择目标国密协议版本号,将所述目标国密协议版本号、服务端数字证书和证书请求发送给所述浏览器;
调用所述安全套接层模块,接收所述服务端发送的所述目标国密协议版本号、服务端数字证书和证书请求;
调用所述安全套接层模块,根据所述目标国密协议版本号对应的国密公钥密码算法,校验所述服务端数字证书合法,并从所述证书请求中解析出所述服务端能识别的客户端数字证书的认证机构信息。
3.根据权利要求2所述的方法,其特征在于,所述方法还包括:
调用所述安全套接层模块,根据所述认证机构信息,从密码设备中读取对应的客户端数字证书,并采用国密杂凑算法,对所述第一握手消息进行杂凑,得到杂凑数据,利用所述密码设备对所述杂凑数据进行私钥签名,得到签名数据;
将所述客户端数字证书和签名数据发送给所述服务端,以供所述服务端对所述浏览器的身份进行校验。
4.一种数据处理方法,其特征在于,应用于服务端,包括:
接收浏览器的安全套接层模块发出的加密的预主密钥和第一加密数据,其中,所述预主密钥由所述浏览器调用所述安全套接层模块生成,并采用国密公钥密码算法加密后发送给所述服务端,所述第一加密数据由所述浏览器调用所述安全套接层模块,根据所述预主密钥,生成对称密钥,并采用国密分组密码算法,利用所述对称密钥,对所述浏览器和服务端之间的第一握手消息进行加密得到;
根据所述预主密钥,生成所述对称密钥,并采用所述国密分组密码算法,利用所述对称密钥,解密所述第一加密数据,检测解密得到的所述第一握手消息是否完整;
若所述第一握手消息完整,则采用所述国密分组密码算法,利用所述对称密钥,对所述浏览器和服务端之间的第二握手消息进行加密得到第二加密数据,并发送所述第二加密数据给所述浏览器,以供所述浏览器调用所述安全套接层模块,接收所述第二加密数据,并采用所述国密分组密码算法,利用所述对称密钥,解密所述第二加密数据,检测解密得到的所述第二握手消息是否完整,若所述第二握手消息完整,则确定所述浏览器和服务端之间传输数据时采用所述国密分组密码算法和所述对称密钥进行数据加解密。
5.根据权利要求4所述的方法,其特征在于,在所述接收浏览器的安全套接层模块发出的加密的预主密钥和第一加密数据之前,所述方法还包括:
接收所述浏览器支持的最新国密协议版本号;
根据所述最新国密协议版本号选择目标国密协议版本号,将所述目标国密协议版本号、服务端数字证书和证书请求发送给所述浏览器。
6.根据权利要求5所述的方法,其特征在于,所述方法还包括:
接收客户端数字证书和签名数据;
根据所述客户端数字证书和签名数据,对所述浏览器的身份进行校验。
7.一种数据处理装置,其特征在于,应用于浏览器,包括:
加密模块,用于调用安全套接层模块,生成预主密钥,根据所述预主密钥,生成对称密钥,并采用国密公钥密码算法对所述预主密钥加密,并采用国密分组密码算法,利用所述对称密钥,对所述浏览器和服务端之间的第一握手消息进行加密,得到第一加密数据;
发送模块,用于调用所述安全套接层模块,将加密的所述预主密钥、所述第一加密数据发送给所述服务端,以供所述服务端根据所述预主密钥,生成所述对称密钥,并采用所述国密分组密码算法,利用所述对称密钥,解密所述第一加密数据,检测解密得到的所述第一握手消息是否完整,若所述第一握手消息完整,则发送第二加密数据给所述浏览器;
完整性检测模块,用于调用所述安全套接层模块,接收所述服务端发送的所述第二加密数据,并采用所述国密分组密码算法,利用所述对称密钥,解密所述第二加密数据,检测解密得到的第二握手消息是否完整,若所述第二握手消息完整,则确定所述浏览器和服务端之间传输数据时采用所述国密分组密码算法和所述对称密钥进行数据加解密。
8.根据权利要求7所述的装置,其特征在于,所述装置还包括:
发送模块,用于在所述调用安全套接层模块,生成预主密钥,根据所述预主密钥,生成对称密钥,并采用国密公钥密码算法对所述预主密钥加密,并采用国密分组密码算法,利用所述对称密钥,对所述浏览器和服务端之间的第一握手消息进行加密,得到第一加密数据之前,调用所述安全套接层模块,发送所述浏览器支持的最新国密协议版本号给所述服务端,以供所述服务端根据所述最新国密协议版本号选择目标国密协议版本号,将所述目标国密协议版本号、服务端数字证书和证书请求发送给所述浏览器;
接收模块,用于调用所述安全套接层模块,接收所述服务端发送的所述目标国密协议版本号、服务端数字证书和证书请求;
校验模块,用于调用所述安全套接层模块,根据所述目标国密协议版本号对应的国密公钥密码算法,校验所述服务端数字证书合法,并从所述证书请求中解析出所述服务端能识别的客户端数字证书的认证机构信息。
9.根据权利要求8所述的装置,其特征在于,所述装置还包括:
杂凑模块,用于调用所述安全套接层模块,根据所述认证机构信息,从密码设备中读取对应的客户端数字证书,并采用国密杂凑算法,对所述第一握手消息进行杂凑,得到杂凑数据,利用所述密码设备对所述杂凑数据进行私钥签名,得到签名数据;
证书发送模块,用于将所述客户端数字证书和签名数据发送给所述服务端,以供所述服务端对所述浏览器的身份进行校验。
10.一种数据处理装置,其特征在于,应用于服务端,包括:
接收模块,用于接收浏览器的安全套接层模块发出的加密的预主密钥和第一加密数据,其中,所述预主密钥由所述浏览器调用所述安全套接层模块生成,并采用国密公钥密码算法加密后发送给所述服务端,所述第一加密数据由所述浏览器调用所述安全套接层模块,根据所述预主密钥,生成对称密钥,并采用国密分组密码算法,利用所述对称密钥,对所述浏览器和服务端之间的第一握手消息进行加密得到;
解密模块,用于根据所述预主密钥,生成所述对称密钥,并采用所述国密分组密码算法,利用所述对称密钥,解密所述第一加密数据,检测解密得到的所述第一握手消息是否完整;
完整性检测模块,用于若所述第一握手消息完整,则采用所述国密分组密码算法,利用所述对称密钥,对所述浏览器和服务端之间的第二握手消息进行加密得到第二加密数据,并发送所述第二加密数据给所述浏览器,以供所述浏览器调用所述安全套接层模块,接收所述第二加密数据,并采用所述国密分组密码算法,利用所述对称密钥,解密所述第二加密数据,检测解密得到的所述第二握手消息是否完整,若所述第二握手消息完整,则确定所述浏览器和服务端之间传输数据时采用所述国密分组密码算法和所述对称密钥进行数据加解密。
11.根据权利要求10所述的装置,其特征在于,所述装置还包括:
版本号接收模块,用于在所述接收浏览器的安全套接层模块发出的加密的预主密钥和第一加密数据之前,接收所述浏览器支持的最新国密协议版本号;
请求发送模块,用于根据所述最新国密协议版本号选择目标国密协议版本号,将所述目标国密协议版本号、服务端数字证书和证书请求发送给所述浏览器。
12.根据权利要求11所述的装置,其特征在于,所述装置还包括:
证书接收模块,用于接收客户端数字证书和签名数据;
校验模块,用于根据所述客户端数字证书和签名数据,对所述浏览器的身份进行校验。
13.一种数据处理系统,其特征在于,包括浏览器和服务端;
所述浏览器包括:
加密模块,用于调用安全套接层模块,生成预主密钥,根据所述预主密钥,生成对称密钥,并采用国密公钥密码算法对所述预主密钥加密,并采用国密分组密码算法,利用所述对称密钥,对所述浏览器和服务端之间的第一握手消息进行加密,得到第一加密数据;
发送模块,用于调用所述安全套接层模块,将加密的所述预主密钥、所述第一加密数据发送给所述服务端;
完整性检测模块,用于调用所述安全套接层模块,接收所述服务端发送的所述第二加密数据,并采用所述国密分组密码算法,利用所述对称密钥,解密所述第二加密数据,检测解密得到的第二握手消息是否完整,若所述第二握手消息完整,则确定所述浏览器和服务端之间传输数据时采用所述国密分组密码算法和所述对称密钥进行数据加解密;
所述服务端包括:
接收模块,用于接收浏览器的安全套接层模块发出的加密的预主密钥和第一加密数据;
解密模块,用于根据所述预主密钥,生成所述对称密钥,并采用所述国密分组密码算法,利用所述对称密钥,解密所述第一加密数据,检测解密得到的所述第一握手消息是否完整;
完整性检测模块,用于若所述第一握手消息完整,则采用所述国密分组密码算法,利用所述对称密钥,对所述浏览器和服务端之间的第二握手消息进行加密得到第二加密数据,并发送所述第二加密数据给所述浏览器。
14.根据权利要求13所述的系统,其特征在于,包括:
所述浏览器包括:
发送模块,用于在所述调用安全套接层模块,生成预主密钥,根据所述预主密钥,生成对称密钥,并采用国密公钥密码算法对所述预主密钥加密,并采用国密分组密码算法,利用所述对称密钥,对所述浏览器和服务端之间的第一握手消息进行加密,得到第一加密数据之前,调用所述安全套接层模块,发送所述浏览器支持的最新国密协议版本号给所述服务端;
接收模块,用于调用所述安全套接层模块,接收所述服务端发送的所述目标国密协议版本号、服务端数字证书和证书请求;
校验模块,用于调用所述安全套接层模块,根据所述目标国密协议版本号对应的国密公钥密码算法,校验所述服务端数字证书合法,并从所述证书请求中解析出所述服务端能识别的客户端数字证书的认证机构信息;
所述服务端包括:
版本号接收模块,用于在所述接收浏览器的安全套接层模块发出的加密的预主密钥和第一加密数据之前,接收所述浏览器支持的最新国密协议版本号;
请求发送模块,用于根据所述最新国密协议版本号选择目标国密协议版本号,将所述目标国密协议版本号、服务端数字证书和证书请求发送给所述浏览器。
15.根据权利要求14所述的系统,其特征在于,包括:
所述浏览器包括:
杂凑模块,用于调用所述安全套接层模块,根据所述认证机构信息,从密码设备中读取对应的客户端数字证书,并采用国密杂凑算法,对所述第一握手消息进行杂凑,得到杂凑数据,利用所述密码设备对所述杂凑数据进行私钥签名,得到签名数据;
证书发送模块,用于将所述客户端数字证书和签名数据发送给所述服务端,以供所述服务端对所述浏览器的身份进行校验;
所述服务端包括:
证书接收模块,用于接收客户端数字证书和签名数据;
校验模块,用于根据所述客户端数字证书和签名数据,对所述浏览器的身份进行校验。
16.一种电子设备,其特征在于,包括处理器、通信接口、存储器和通信总线,其中,处理器,通信接口,存储器通过通信总线完成相互间的通信;
存储器,用于存放计算机程序;
处理器,用于执行存储器上所存放的程序时,实现权利要求1-3任一所述的方法步骤。
17.一种电子设备,其特征在于,包括处理器、通信接口、存储器和通信总线,其中,处理器,通信接口,存储器通过通信总线完成相互间的通信;
存储器,用于存放计算机程序;
处理器,用于执行存储器上所存放的程序时,实现权利要求4-6任一所述的方法步骤。
18.一种可读存储介质,其特征在于,当所述存储介质中的指令由电子设备的处理器执行时,使得电子设备能够执行如方法权利要求1-3中一个或多个所述的数据处理方法。
19.一种可读存储介质,其特征在于,当所述存储介质中的指令由电子设备的处理器执行时,使得电子设备能够执行如方法权利要求4-6中一个或多个所述的数据处理方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110241479.8A CN115017521A (zh) | 2021-03-04 | 2021-03-04 | 一种数据处理方法、装置、系统、电子设备及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110241479.8A CN115017521A (zh) | 2021-03-04 | 2021-03-04 | 一种数据处理方法、装置、系统、电子设备及存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN115017521A true CN115017521A (zh) | 2022-09-06 |
Family
ID=83064570
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110241479.8A Pending CN115017521A (zh) | 2021-03-04 | 2021-03-04 | 一种数据处理方法、装置、系统、电子设备及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN115017521A (zh) |
-
2021
- 2021-03-04 CN CN202110241479.8A patent/CN115017521A/zh active Pending
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6374010B2 (ja) | 情報交信方法、装置および電子機器 | |
CN110299996B (zh) | 认证方法、设备及系统 | |
US10038676B2 (en) | Call encryption systems and methods | |
CN105119888B (zh) | 插件安装包上传方法、安装方法及装置 | |
KR101733599B1 (ko) | 계정과 토큰 키를 바인딩하는 방법, 장치, 프로그램 및 기록매체 | |
CN104852911A (zh) | 安全验证方法、装置及系统 | |
CN104955031A (zh) | 信息传输方法及装置 | |
CN113242224B (zh) | 授权方法及装置、电子设备和存储介质 | |
KR102507113B1 (ko) | 암호화된 통신 세션의 모니터링 방법, 장치 및 시스템 | |
CN111431724B (zh) | 数据传输方法、装置及电子设备 | |
KR20070105826A (ko) | 공개키 인증시스템 및 그 인증방법 | |
CN111654481B (zh) | 一种身份认证方法、装置和存储介质 | |
CN112182647A (zh) | 数据读取方法及装置、数据授权方法及装置、存储介质 | |
CN113868684A (zh) | 一种签名方法、装置、服务端、介质以及签名系统 | |
CN114301609B (zh) | 一种不经意传输方法、多方安全计算平台和用于不经意传输的装置 | |
CN113868505A (zh) | 数据处理方法、装置、电子设备、服务器及存储介质 | |
CN105120452A (zh) | 传输信息的方法、装置及系统 | |
US9876774B2 (en) | Communication security system and method | |
CN107302519B (zh) | 一种终端设备的身份认证方法、装置和终端设备、服务器 | |
CN115017521A (zh) | 一种数据处理方法、装置、系统、电子设备及存储介质 | |
CN112671530B (zh) | 一种数据处理方法、装置和用于数据处理的装置 | |
CN108924136B (zh) | 授权认证方法、装置及存储介质 | |
CN112187771B (zh) | 一种认证方法、装置和用于认证的装置 | |
CN104954344A (zh) | 一种基于http协议的数据交互方法及装置 | |
CN112016928B (zh) | 一种支付方法、装置和用于支付的装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |