CN115412303A - 监管数据交换的加密解密系统及方法 - Google Patents

监管数据交换的加密解密系统及方法 Download PDF

Info

Publication number
CN115412303A
CN115412303A CN202210935035.9A CN202210935035A CN115412303A CN 115412303 A CN115412303 A CN 115412303A CN 202210935035 A CN202210935035 A CN 202210935035A CN 115412303 A CN115412303 A CN 115412303A
Authority
CN
China
Prior art keywords
data
service
party
encryption
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202210935035.9A
Other languages
English (en)
Inventor
张玉玲
王柏华
赵绍祥
黄磊
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Inspur Software Co Ltd
Original Assignee
Inspur Software Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Inspur Software Co Ltd filed Critical Inspur Software Co Ltd
Priority to CN202210935035.9A priority Critical patent/CN115412303A/zh
Publication of CN115412303A publication Critical patent/CN115412303A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/108Network architectures or network communication protocols for network security for controlling access to devices or network resources when the policy decisions are valid for a limited amount of time

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computing Systems (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明公开了监管数据交换的加密解密系统及方法,属于数据交互技术领域,要解决的技术问题为如何在数据交换过程中确保数据的安全性和有效性。包括如下步骤:业务申请方向业务被申请方提交数据交互请求,基于业务申请方提交的数据交互请求,业务被申请方进行审核;审核通过后,业务被申请方向业务申请方发送加密包,所述加密包为由业务被申请方自定义的,包括密钥、密钥有效期和加密文档,用于为提供加密和解密服务;业务申请方和业务被申请方中一方作为数据发送发、另一方作为数据接收方,数据发送方通过对应的加密包对监管数据进行加密,并将加密后监管数据发送至数据接收方,数据接收方通过对应的加密包对接收的加密后监管数据进行解密。

Description

监管数据交换的加密解密系统及方法
技术领域
本发明涉及数据交互技术领域,具体地说是监管数据交换的加密解密系统及方法。
背景技术
随着信息技术的发展,药品监督管理局的相关医疗器械监管部门的业务系统,国家局进行共享、交互的监管数据也越来越多,数据之间的传递越来越重要,在传统模式下数据都是未进行数据进行加密,同时也未针对数据共享时效性,导致监管数据、企业数据无限期泄漏、篡改、被非法利用。
对于医疗器械监管系统、国家局、市局数据之间的共享数据,如何在数据交换过程中确保数据的安全性和有效性,是需要解决的技术问题。
发明内容
本发明的技术任务是针对以上不足,提供监管数据交换的加密解密系统及方法,来解决对于医疗器械监管系统、国家局、市局数据之间的共享数据,如何在数据交换过程中确保数据的安全性和有效性的问题。
第一方面,本发明一种监管数据交换的加密解密系统,所述加密解密系统配置于业务申请方和业务被申请方的业务系统,用于实现业务申请方和业务被申请方之间监管数据的交换,所述加密解密包括:
加解密管理模块,所述加解密管理模块通过加密解密界面与业务申请方和业务被申请方交互,用于支持业务被申请方自定义加密包,所述加密包包括密钥、密钥有效期和加密文档,用于为提供加密和解密服务;
业务申请模块,所述业务申请模块通过业务申请界面与业务申请方和业务被申请方交互,用于支持业务申请方向业务被申请方提交数据交互请求;
审核模块,所述审核模块通过审核界面与业务申请方和业务被申请方交互,用于支持业务被申请方基于业务申请方提交的数据交互请求,对业务被申请方进行审核,审核通过后,向业务申请方发送加密包;
数据发送模块,所述数据发送模块通过数据发送界面与业务申请方和业务被申请方交互,业务申请方和业务被申请方中一方作为数据发送发、另一方作为数据接收方,所述数据发送模块用于支持数据发送方通过对应的加密包对监管数据进行加密,并将加密后监管数据发送至数据接收方;
数接收模块,所述数据接收模块通过数据接收界面与业务申请方和业务被申请方交互,业务申请方和业务被申请方中一方作为数据发送发、另一方作为数据接收方,所述数据接收模块用于支持数据接收方通过对应的加密包对接收的加密后监管数据进行解密。
作为优选,所述密钥由业务被申请方制定或者由业务申请方和业务被申请方协商制定,所述密钥期限由业务被申请方指定,所述加密文档为用于支持加密和解码的技术文档。
作为优选,所述数据发送模块和数据接收模块之间通过接口进行数据交互,所述接口基于密钥期限进行数据共享,对在密钥有效期内的加密后监管数据进行传输,将超过密钥有效期的加密后监管数据视为非法数据、不进行数据共享。
作为优选,所述加密包为jar包。
作为优选,所述加解密管理模块用于支持业务申请方修改密钥、并将修改后密钥发送至业务被申请方,用于支持业务被申请方基于修改后密钥或修改后密钥期限形成新的加密包,并将新的加密包发送至业务申请方。
第二方面,本发明的一种监管数据交换的加密解密方法,其特征在于通过如第一方面任一项所述的一种监管数据交换的加密解密系统实现业务申请方和业务被申请方之间监管数据的交换,所述方法包括如下步骤:
业务申请方向业务被申请方提交数据交互请求,基于业务申请方提交的数据交互请求,业务被申请方进行审核;
审核通过后,业务被申请方向业务申请方发送加密包,所述加密包为由业务被申请方自定义的,包括密钥、密钥有效期和加密文档,用于为提供加密和解密服务;
业务申请方和业务被申请方中一方作为数据发送发、另一方作为数据接收方,数据发送方通过对应的加密包对监管数据进行加密,并将加密后监管数据发送至数据接收方,数据接收方通过对应的加密包对接收的加密后监管数据进行解密。
作为优选,所述密钥由业务被申请方制定或者由业务申请方和业务被申请方协商制定,所述密钥期限由业务被申请方指定,所述加密文档为用于支持加密和解码的技术文档。
作为优选,所述数据发送方和数据接收方之间通过接口进行数据交互,所述接口基于密钥期限进行数据共享,对在密钥有效期内的加密后监管数据进行传输,将超过密钥有效期的加密后监管数据视为非法数据、不进行数据共享。
作为优选,所述加密包为jar包。
作为优选,所述方法还包括如下步骤:
业务申请方修改密钥、并将修改后密钥发送至业务被申请方,业务被申请方基于修改后密钥形成新的加密包,并将新的加密包发送至业务申请方;
业务申请方修改密钥期限,基于修改后密钥期限形成新的加密包,并将新的加密包发送至业务申请方。
本发明的监管数据交换的加密解密系统及方法具有以下优点:
1、基于业务申请方的申请,业务被申请方对业务申请方进行审核后,向业务申请方发送包括密钥、密钥期限以及加密文档的加密包,通过该加密包实现了业务申请方和业务被申请方之间监管数据的加密传输以及接受解密,实现了数据交互的安全性和可靠性;
2、密钥由业务被申请方指定,后期业务申请方可进行修改,即该密钥支持自定义,数据得到了加固安全,不会因丢失秘钥导致所有数据被窃取;
3、数据交换是基于接口实现的,且接口按照密钥的有效期传送数据,在密钥有效期,接口传送加密后监管数据,密钥有效期超期后,接口将加密后监管数据作为非法数据,保证了数据的安全性和时效性。
附图说明
为了更清楚地说明本发明实施例中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域的普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
下面结合附图对本发明进一步说明。
图1为实施例1一种监管数据交换的加密解密系统的工作流程框图;
图2为为实施例1一种监管数据交换的加密解密方法的流程框图。
具体实施方式
下面结合附图和具体实施例对本发明作进一步说明,以使本领域的技术人员可以更好地理解本发明并能予以实施,但所举实施例不作为对本发明的限定,在不冲突的情况下,本发明实施例以及实施例中的技术特征可以相互结合。
本发明实施例提供监管数据交换的加密解密系统及方法,用于解决如何在数据交换过程中确保数据的安全性和有效性的技术问题。
实施例1:
本发明一种监管数据交换的加密解密系统,包括加解密管理模块、业务申请模块、审核模块、数据发送模块、数接收模块,该系统配置于业务申请方和业务被申请方的业务系统,用于实现业务申请方和业务被申请方之间监管数据的交换。
加解密管理模块通过加密解密界面与业务申请方和业务被申请方交互,用于支持业务被申请方自定义加密包,所述加密包包括密钥、密钥有效期和加密文档,用于为提供加密和解密服务。本实施例中密钥由业务被申请方制定或者由业务申请方和业务被申请方协商制定,密钥期限由业务被申请方指定,所述加密文档为用于支持加密和解码的技术文档。
作为具体实施,加密包为针对每对业务申请方和业务被申请方自定义的非对称加密jar包。密钥由业务被申请方制定或者由业务申请方和业务被申请方协商制定,密钥期限由业务被申请方指定,加密文档为用于支持加密和解码的技术文档。
针对不同监管机构自定义了相关的非对称加密jar包,进行数据封装加密,业务被申请方法指定使用数据传输的周期,非对称加密的秘钥,根据设定的加密秘钥,业务申请方和业务被申请方根据提供的jar包进行数据的加密及解密,此加密解密封装使用定义不同的秘钥来解决统一接口权限、数据控制问题,从而防止监管数据泄露。
业务申请模块通过业务申请界面与业务申请方和业务被申请方交互,用于支持业务申请方向业务被申请方提交数据交互请求。
审核模块通过审核界面与业务申请方和业务被申请方交互,用于支持业务被申请方基于业务申请方提交的数据交互请求,对业务被申请方进行审核,审核通过后,向业务申请方发送加密包。
作为具体实施,业务申请方向业务被申请发发送数据交互申请后,业务被申请方对业务申请方进行审核,审核内容涉及业务申请方与业务被申请方之间的业务系统是否建立连接等连接审核,以及业务申请方是否有权限从业务被申请方获取监管数据等权限审核。
数据发送模块通过数据发送界面与业务申请方和业务被申请方交互,业务申请方和业务被申请方中一方作为数据发送发、另一方作为数据接收方,所述数据发送模块用于支持数据发送方通过对应的加密包对监管数据进行加密,并将加密后监管数据发送至数据接收方。
数据接收模块通过数据接收界面与业务申请方和业务被申请方交互,业务申请方和业务被申请方中一方作为数据发送发、另一方作为数据接收方,所述数据接收模块用于支持数据接收方通过对应的加密包对接收的加密后监管数据进行解密。
作为数据传输的具体实施,数据发送模块和数据接收模块之间通过接口进行数据交互,所述接口基于密钥期限进行数据共享,对在密钥有效期内的加密后监管数据进行传输,将超过密钥有效期的加密后监管数据视为非法数据、不进行数据共享。
接口加密传输设定了数据接口的周期,在有效期内可以进行数据加密传输,有效期外的不提供数据服务。可以实现同一个监管机构设定不同的秘钥接口有效性设定,在有效时间内的加密数据为真实有效的,超过有效期的数据为非法数据,不预进行数据共享。
鉴于数据传输安全性要求,加解密管理模块用于支持业务申请方修改密钥、并将修改后密钥发送至业务被申请方,用于支持业务被申请方基于修改后密钥或修改后密钥期限形成新的加密包,并将新的加密包发送至业务申请方。
即本申请中,业务申请方和业务被申请方进行数据交互过程中,可根据实际情况如怀疑密钥泄漏,业务申请方可修改密钥并将修改后密钥发送至业务被申请方,业务被申请方针对修改后密钥生成新的加密包,后续业务申请方和业务被申请方基于新的加密包对交换的监管数据进行加密和解密。
同时,业务申请方和业务被申请方进行数据交互过程中,可根据实际情况如数据交互需要长时间进行,业务被申请方可修改密钥期限,根据修改后密钥期限生成新的加密包,后续业务申请方和业务被申请方基于新的加密包对交换的监管数据进行加密和解密。
本实施例的系统可应用于药品监督管理局医疗器械监管系统。药品监督管理局医疗器械监管系统提供统一的数据共享接口入口,系统根据市局、分局机构权限进行数据校核、交互,市局、分局机构可以进行监管数据的上报。
如图1所示,药品监督管理局作为业务别申请方,市局、分局机构作为业务申请方,该系统工作流程如下:
()药品监督管理局医疗器械监管系统部署完成的条件下,提出数据交互申请;
(2)业务被申请方对业务申请方提出的数据交互申请进行技术审查,同意则进入下一环节,不同意则完善相关数据申请条件,待条件具备后,再次提出申请;
(3)业务被申请方向业务申请发发送加密包,通过加密包提供密钥、密钥期限以及加密技术文档;
(4)数据发送方根据加密包提供的密钥、密钥期限以及加密文档对要共享的监管数据加密后,发送至数据接收方,数据接收方对加密后监管数据解密。
实施例2:
本发明一种监管数据交换的加密解密方法,通过实施例1公开的一种监管数据交换的加密解密系统实现业务申请方和业务被申请方之间监管数据的交换,该方法包括如下步骤:
S100、业务申请方向业务被申请方提交数据交互请求,基于业务申请方提交的数据交互请求,业务被申请方进行审核;
S200、审核通过后,业务被申请方向业务申请方发送加密包,所述加密包为由业务被申请方自定义的,包括密钥、密钥有效期和加密文档,用于为提供加密和解密服务;
S300、业务申请方和业务被申请方中一方作为数据发送发、另一方作为数据接收方,数据发送方通过对应的加密包对监管数据进行加密,并将加密后监管数据发送至数据接收方,数据接收方通过对应的加密包对接收的加密后监管数据进行解密。
步骤S100中加密包为针对每对业务申请方和业务被申请方自定义的非对称加密jar包。密钥由业务被申请方制定或者由业务申请方和业务被申请方协商制定,密钥期限由业务被申请方指定,加密文档为用于支持加密和解码的技术文档。
针对不同监管机构自定义了相关的非对称加密jar包,进行数据封装加密,业务被申请方法指定使用数据传输的周期,非对称加密的秘钥,根据设定的加密秘钥,业务申请方和业务被申请方根据提供的jar包进行数据的加密及解密,此加密解密封装使用定义不同的秘钥来解决统一接口权限、数据控制问题,从而防止监管数据泄露。
步骤S100中业务申请方向业务被申请发发送数据交互申请后,业务被申请方对业务申请方进行审核,审核内容涉及业务申请方与业务被申请方之间的业务系统是否建立连接等连接审核,以及业务申请方是否有权限从业务被申请方获取监管数据等权限审核。
步骤S300数据传输,数据发送方和数据接收方之间通过接口进行数据交互,所述接口基于密钥期限进行数据共享,对在密钥有效期内的加密后监管数据进行传输,将超过密钥有效期的加密后监管数据视为非法数据、不进行数据共享。
接口加密传输设定了数据接口的周期,在有效期内可以进行数据加密传输,有效期外的不提供数据服务。可以实现同一个监管机构设定不同的秘钥接口有效性设定,在有效时间内的加密数据为真实有效的,超过有效期的数据为非法数据,不预进行数据共享。
鉴于数据传输安全性要求,该方法支持业务申请方修改密钥、并将修改后密钥发送至业务被申请方,支持业务被申请方基于修改后密钥或修改后密钥期限形成新的加密包,并将新的加密包发送至业务申请方。
即本申请中,业务申请方和业务被申请方进行数据交互过程中,可根据实际情况如怀疑密钥泄漏,业务申请方可修改密钥并将修改后密钥发送至业务被申请方,业务被申请方针对修改后密钥生成新的加密包,后续业务申请方和业务被申请方基于新的加密包对交换的监管数据进行加密和解密。
同时,业务申请方和业务被申请方进行数据交互过程中,可根据实际情况如数据交互需要长时间进行,业务被申请方可修改密钥期限,根据修改后密钥期限生成新的加密包,后续业务申请方和业务被申请方基于新的加密包对交换的监管数据进行加密和解密。
上文通过附图和优选实施例对本发明进行了详细展示和说明,然而本发明不限于这些已揭示的实施例,基与上述多个实施例本领域技术人员可以知晓,可以组合上述不同实施例中的代码审核手段得到本发明更多的实施例,这些实施例也在本发明的保护范围之内。

Claims (10)

1.一种监管数据交换的加密解密系统,其特征在于所述加密解密系统配置于业务申请方和业务被申请方的业务系统,用于实现业务申请方和业务被申请方之间监管数据的交换,所述加密解密包括:
加解密管理模块,所述加解密管理模块通过加密解密界面与业务申请方和业务被申请方交互,用于支持业务被申请方自定义加密包,所述加密包包括密钥、密钥有效期和加密文档,用于为提供加密和解密服务;
业务申请模块,所述业务申请模块通过业务申请界面与业务申请方和业务被申请方交互,用于支持业务申请方向业务被申请方提交数据交互请求;
审核模块,所述审核模块通过审核界面与业务申请方和业务被申请方交互,用于支持业务被申请方基于业务申请方提交的数据交互请求,对业务被申请方进行审核,审核通过后,向业务申请方发送加密包;
数据发送模块,所述数据发送模块通过数据发送界面与业务申请方和业务被申请方交互,业务申请方和业务被申请方中一方作为数据发送发、另一方作为数据接收方,所述数据发送模块用于支持数据发送方通过对应的加密包对监管数据进行加密,并将加密后监管数据发送至数据接收方;
数接收模块,所述数据接收模块通过数据接收界面与业务申请方和业务被申请方交互,业务申请方和业务被申请方中一方作为数据发送发、另一方作为数据接收方,所述数据接收模块用于支持数据接收方通过对应的加密包对接收的加密后监管数据进行解密。
2.根据权利要求1所述的监管数据交换的加密解密系统,其特征在于所述密钥由业务被申请方制定或者由业务申请方和业务被申请方协商制定,所述密钥期限由业务被申请方指定,所述加密文档为用于支持加密和解码的技术文档。
3.根据权利要求2所述的监管数据交换的加密解密系统,其特征在于所述数据发送模块和数据接收模块之间通过接口进行数据交互,所述接口基于密钥期限进行数据共享,对在密钥有效期内的加密后监管数据进行传输,将超过密钥有效期的加密后监管数据视为非法数据、不进行数据共享。
4.根据权利要求1-3任一项所述的监管数据交换的加密解密系统,其特征在于所述加密包为jar包。
5.根据权利要求1-3任一项所述的监管数据交换的加密解密系统,其特征在于所述加解密管理模块用于支持业务申请方修改密钥、并将修改后密钥发送至业务被申请方,用于支持业务被申请方基于修改后密钥或修改后密钥期限形成新的加密包,并将新的加密包发送至业务申请方。
6.一种监管数据交换的加密解密方法,其特征在于通过如权利要求1-5任一项所述的一种监管数据交换的加密解密系统实现业务申请方和业务被申请方之间监管数据的交换,所述方法包括如下步骤:
业务申请方向业务被申请方提交数据交互请求,基于业务申请方提交的数据交互请求,业务被申请方进行审核;
审核通过后,业务被申请方向业务申请方发送加密包,所述加密包为由业务被申请方自定义的,包括密钥、密钥有效期和加密文档,用于为提供加密和解密服务;
业务申请方和业务被申请方中一方作为数据发送发、另一方作为数据接收方,数据发送方通过对应的加密包对监管数据进行加密,并将加密后监管数据发送至数据接收方,数据接收方通过对应的加密包对接收的加密后监管数据进行解密。
7.根据权利要求6所述的监管数据交换的加密解密方法,其特征在于所述密钥由业务被申请方制定或者由业务申请方和业务被申请方协商制定,所述密钥期限由业务被申请方指定,所述加密文档为用于支持加密和解码的技术文档。
8.根据权利要求7所述的监管数据交换的加密解密方法,其特征在于所述数据发送方和数据接收方之间通过接口进行数据交互,所述接口基于密钥期限进行数据共享,对在密钥有效期内的加密后监管数据进行传输,将超过密钥有效期的加密后监管数据视为非法数据、不进行数据共享。
9.根据权利要求6-8任一项所述的监管数据交换的加密解密方法,其特征在于所述加密包为jar包。
10.根据权利要求6-8任一项所述的监管数据交换的加密解密方法,其特征在于所述方法还包括如下步骤:
业务申请方修改密钥、并将修改后密钥发送至业务被申请方,业务被申请方基于修改后密钥形成新的加密包,并将新的加密包发送至业务申请方;
业务申请方修改密钥期限,基于修改后密钥期限形成新的加密包,并将新的加密包发送至业务申请方。
CN202210935035.9A 2022-08-05 2022-08-05 监管数据交换的加密解密系统及方法 Pending CN115412303A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210935035.9A CN115412303A (zh) 2022-08-05 2022-08-05 监管数据交换的加密解密系统及方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210935035.9A CN115412303A (zh) 2022-08-05 2022-08-05 监管数据交换的加密解密系统及方法

Publications (1)

Publication Number Publication Date
CN115412303A true CN115412303A (zh) 2022-11-29

Family

ID=84160293

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210935035.9A Pending CN115412303A (zh) 2022-08-05 2022-08-05 监管数据交换的加密解密系统及方法

Country Status (1)

Country Link
CN (1) CN115412303A (zh)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105656864A (zh) * 2014-11-27 2016-06-08 航天恒星科技有限公司 基于tcm的密钥管理系统及管理方法
CN107733639A (zh) * 2017-08-24 2018-02-23 上海壹账通金融科技有限公司 密钥管理方法、装置及可读存储介质
CN108243176A (zh) * 2016-12-27 2018-07-03 腾讯科技(深圳)有限公司 数据传输方法和装置
CN109088900A (zh) * 2018-10-31 2018-12-25 北京元安物联技术有限公司 一种用于发送方和接收方的通信方法及通信装置
CN112217738A (zh) * 2020-11-04 2021-01-12 成都中科大旗软件股份有限公司 一种文旅数据服务的流控方法、系统、存储介质及终端

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105656864A (zh) * 2014-11-27 2016-06-08 航天恒星科技有限公司 基于tcm的密钥管理系统及管理方法
CN108243176A (zh) * 2016-12-27 2018-07-03 腾讯科技(深圳)有限公司 数据传输方法和装置
CN107733639A (zh) * 2017-08-24 2018-02-23 上海壹账通金融科技有限公司 密钥管理方法、装置及可读存储介质
CN109088900A (zh) * 2018-10-31 2018-12-25 北京元安物联技术有限公司 一种用于发送方和接收方的通信方法及通信装置
CN112217738A (zh) * 2020-11-04 2021-01-12 成都中科大旗软件股份有限公司 一种文旅数据服务的流控方法、系统、存储介质及终端

Similar Documents

Publication Publication Date Title
CN112887338B (zh) 一种基于ibc标识密码的身份认证方法和系统
AU777383B2 (en) Authentication enforcement using decryption and authentication in a single transaction in a secure microprocessor
WO2019120092A1 (zh) 基于智能合约的数据传递方法及系统
CN101247232B (zh) 数据交换传输中基于数字签名的加密技术方法
CN101247407B (zh) 网络认证服务系统和方法
CN101964791B (zh) 客户端与web应用的通讯认证系统及认证方法
CN113923044A (zh) 一种基于可信执行环境的跨链系统及方法
RU2006123370A (ru) Способ межобъектного соединения, устройство и система для защиты содержимого
CN108322488A (zh) 在多个车联网中实现可信数据共享和分发的系统
CN113037478B (zh) 一种量子密匙分发系统及方法
CN112020038A (zh) 一种适用于轨道交通移动应用的国产加密终端
CN113872760A (zh) 一种sm9秘钥基础设施及安全系统
CN101305542A (zh) 一种数字证书与密钥下载方法
KR100850506B1 (ko) 사용자 인증의 이중 강화를 위한 보안 관리 웹 서비스시스템 및 방법
CN101075967B (zh) 一种swift报文处理系统
WO2021170049A1 (zh) 一种访问行为的记录方法、装置
CN115174277B (zh) 基于区块链的数据通信和档案交换方法
CN101572694A (zh) 媒体流密钥的获取方法、会话设备与密钥管理功能实体
CN115412303A (zh) 监管数据交换的加密解密系统及方法
CN116232632A (zh) 移动端sslvpn安全隧道应用方法及系统
CN113676330B (zh) 一种基于二级密钥的数字证书申请系统及方法
CN101572698B (zh) 一种文件网络传输通用加密方法
CN112054893A (zh) 一种微服务框架下敏感信息转加密方法及系统
CN1707998A (zh) 基于消息服务的公共数据交换中心的安全控制方法
KR0171003B1 (ko) 정보보호 프로토콜 및 그를 이용한 정보 보호방법

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination