TWI809292B - 資料的加解密方法、裝置、存儲介質及加密文件 - Google Patents

資料的加解密方法、裝置、存儲介質及加密文件 Download PDF

Info

Publication number
TWI809292B
TWI809292B TW109126454A TW109126454A TWI809292B TW I809292 B TWI809292 B TW I809292B TW 109126454 A TW109126454 A TW 109126454A TW 109126454 A TW109126454 A TW 109126454A TW I809292 B TWI809292 B TW I809292B
Authority
TW
Taiwan
Prior art keywords
key
signature
data
encrypted
obfuscation
Prior art date
Application number
TW109126454A
Other languages
English (en)
Other versions
TW202121868A (zh
Inventor
陳林
許斌
楊森
Original Assignee
大陸商中國銀聯股份有限公司
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 大陸商中國銀聯股份有限公司 filed Critical 大陸商中國銀聯股份有限公司
Publication of TW202121868A publication Critical patent/TW202121868A/zh
Application granted granted Critical
Publication of TWI809292B publication Critical patent/TWI809292B/zh

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0478Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload applying multiple layers of encryption, e.g. nested tunnels or encrypting the content with a first key and then with at least a second key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • H04L9/3257Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using blind signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/72Signcrypting, i.e. digital signing and encrypting simultaneously
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/062Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying encryption of the keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/126Applying verification of the received information the source of the received data

Abstract

本發明提供了一種資料的加解密方法、裝置、存儲介質及加密文件,涉及資料處理技術領域。該資料的加密方法,包括:獲取第一金鑰,對第一金鑰與待加密資料進行混淆運算,得到混淆運算結果資料;獲取第二金鑰,根據第二金鑰,得到混淆運算結果資料的第一簽名;獲取第三金鑰,利用第三金鑰對第一金鑰、待加密資料和第一簽名加密,得到目標密文;獲取第四金鑰,根據第四金鑰,得到目標密文的第二簽名;生成包括目標密文和第二簽名的加密文件。利用本發明的技術方案能夠提高資料保護的安全性。

Description

資料的加解密方法、裝置、存儲介質及加密文件
本發明屬於資料處理技術領域,尤其涉及一種資料的加解密方法、裝置及加密文件。
隨著網路技術的發展,利用網路傳輸資料方便了資訊的傳遞。在資料傳輸過程中,資料有可能洩露或被篡改。在被傳輸的資料中存在敏感性資料,敏感性資料不希望發生洩露或被篡改。因此,包括敏感性資料的資料的傳輸對傳輸安全性的要求較高。
現階段,加密裝置會對資料即明文進行加密,將加密後的資料即密文傳輸至解密裝置,解密裝置對密文進行解密,從而得到明文。但是,在密文的傳輸過程中密文有可能被篡改,資料保護的安全性依然較低。
本發明實施例提供了一種資料的加解密方法、裝置、存儲介質及加密文件,能夠提高資料保護的安全性。
第一方面,本發明實施例提供一種資料的加密方法,應用於加密裝置,方法包括:獲取第一金鑰,對第一金鑰與待加密資料進行混淆運算,得到混淆運算結果資料;獲取第二金鑰,根據第二金鑰,得到混淆運算結果資料的第一簽名;獲取第三金鑰,利用第三金鑰對第一金鑰、待加密資料和第一簽名加密,得到目標密文;獲取第四金鑰,根據第四金鑰,得到目標密文的第二簽名;生成包括目標密文和第二簽名的加密文件。
第二方面,本發明實施例提供一種資料的解密方法,應用於解密裝置,方法包括:接收包括目標密文和第二簽名的加密文件,第二簽名為加密裝置根據第四金鑰得到的目標密文的簽名;利用預存的與第 三金鑰成對的第五金鑰,對目標密文解密,得到第一金鑰、待加密資料和第一簽名;利用與第四金鑰成對的第六金鑰,對目標密文和第二簽名進行驗證;對解密得到的第一金鑰與待加密資料進行與加密裝置中相同的混淆運算,得到混淆運算結果資料,利用與第二金鑰成對的第七金鑰,對得到的混淆運算結果資料和第一簽名進行驗證,第一簽名為加密裝置根據第二金鑰得到的混淆運算結果資料的簽名。
第三方面,本發明實施例提供一種加密裝置,包括:混淆運算模組,用於獲取第一金鑰,對第一金鑰與待加密資料進行混淆運算,得到混淆運算結果;簽名模組,用於獲取第二金鑰,根據第二金鑰,得到混淆運算結果的第一簽名;加密模組,用於獲取第三金鑰,利用第三金鑰對第一金鑰、待加密資料和第一簽名加密,得到目標密文;簽名模組,還用於獲取第四金鑰,根據第四金鑰,得到目標密文的第二簽名;加密文件生成模組,用於生成包括目標密文和第二簽名的加密文件。
第四方面,本發明實施例提供一種解密裝置,包括:接收模組,用於接收包括目標密文和第二簽名的加密文件,第二簽名為加密裝置根據第四金鑰得到的目標密文的簽名;解密模組,用於利用預存的與第三金鑰對應的第五金鑰,對目標密文解密,得到第一金鑰、待加密資料和第一簽名;第一驗證模組,用於利用與第四金鑰成對的第六金鑰,對目標密文和第二簽名進行驗證;第二驗證模組,用於對解密得到的第一金鑰與待加密資料進行與加密裝置中相同的混淆運算,得到混淆運算結果資料,利用與第二金鑰成對的第七金鑰,對混淆運算結果資料和第一簽名進行驗證,第一簽名為加密裝置根據第二金鑰得到的混淆運算結果資料的簽名。
第五方面,本發明實施例提供一種加密裝置,包括處理器、記憶體及存儲在記憶體上並可在處理器上運行的電腦程式,電腦程式被處理器執行時實現第一方面的技術方案中的資料的加密方法。
第六方面,本發明實施例提供一種解密裝置,包括處理器、記憶體及存儲在記憶體上並可在處理器上運行的電腦程式,電腦程式被處理器執行時實現第二方面的技術方案中的資料的解密方法。
第七方面,本發明實施例提供一種電腦可讀存儲介質,電腦可讀存儲介質上存儲電腦程式,電腦程式被處理器執行時實現第一方面的技術方案中的資料的加密方法或第二方面的技術方案中的資料的解密方法。
本發明實施例提供一種資料的加解密方法、裝置、存儲介質及加密文件,對第一金鑰與待加密資料進行混淆運算,對混淆運算後的第一金鑰與待加密資料進行簽名,得到第一簽名。利用第三金鑰,將第一金鑰、待加密資料和得到的第一簽名進行加密,對加密後的第一金鑰、待加密資料和第一簽名進行簽名,得到第二簽名,從而得到了包括第二簽名和加密後的第一金鑰、待加密資料和第一簽名的加密文件。解密裝置接收到的加密文件包括目標密文和第二簽名,利用與第三金鑰成對的第五金鑰對目標密文解密,得到第一金鑰、待加密資料和第一簽名。利用與第四金鑰成對的第六金鑰,對目標密文和第二簽名進行驗證。對解密得到的第一金鑰與待加密資料進行與加密裝置中相同的混淆運算,利用與第二金鑰成對的第七金鑰,對混淆運算後的解密得到的第一金鑰與待加密資料,和第一簽名進行驗證,完成解密和驗證的全過程。加密裝置通過混淆、簽名、加密和再簽名四重防護手段,對待加密資料進行了處理。若加密文件中的內容被篡改,則解密裝置可通過驗證檢測得到,從而提高了資料保護的安全性。
10,50:加密裝置
20:解密裝置
101:混淆運算模組
102:簽名模組
103:加密模組
104:加密文件生成模組
105,201:接收模組
106:第一金鑰生成模組
202:解密模組
203:第一驗證模組
204:第二驗證模組
205:安全確定模組
206:第二金鑰生成模組
501:記憶體
502:處理器
503:通信介面
504:匯流排
S301,S302,S303,S304,S305,S401,S402,S403,S404:步驟
從下面結合圖式對本發明的具體實施方式的描述中可以更好地理解本發明,其中,相同或相似的圖式標記表示相同或相似的特徵。
圖1為本發明實施例提供的一種資料的加解密方法應用的場景示意圖;
圖2為本發明一實施例提供的一種資料的加密方法的流程圖;
圖3為本發明實施例提供的一種使用者可見的加密文件結構示意圖;
圖4為本發明實施例提供的與圖3所示的加密文件結構對應的明文結構的示意圖;
圖5為本發明實施例提供的一種加密文件生成形式的示意圖;
圖6為本發明一實施例提供的一種資料的解密方法的流程圖;
圖7為本發明一實施例提供的一種加密裝置的結構示意圖;
圖8為本發明另一實施例提供的一種加密裝置的結構示意圖;
圖9為本發明一實施例提供的一種解密裝置的結構示意圖;
圖10為本發明另一實施例提供的一種解密裝置的結構示意圖;
圖11為本發明實施例提供的一種加密裝置的結構示意圖。
下面將詳細描述本發明的各個方面的特徵和示例性實施例。在下面的詳細描述中,提出了許多具體細節,以便提供對本發明的全面理解。但是,對於本領域技術人員來說很明顯的是,本發明可以在不需要這些具體細節中的一些細節的情況下實施。下面對實施例的描述僅僅是為了通過示出本發明的示例來提供對本發明的更好的理解。本發明絕不限於下面所提出的任何具體配置和演算法,而是在不脫離本發明的精神的前提下覆蓋了元素、部件和演算法的任何修改、替換和改進。在圖式和下面的描述中,沒有示出公知的結構和技術,以便避免對本發明造成不必要的模糊。
本發明提供一種資料的加解密方法、裝置及加密文件,可應用於對資料進行加密,以便於安全傳輸的場景中。圖1為本發明實施例提供的一種資料的加解密方法應用的場景示意圖。如圖1所示,資料的加解密方法可應用於加密裝置10和解密裝置20。其中,加密裝置10用於執行本發明實施例中資料的加密方法。解密裝置20用於執行本發明實施例中資料的解密方法。
在本發明中,加密裝置可對待加密資料即明文進行混淆、簽名、加密和再簽名四層防護處理,從而使得在資料的傳輸過程中,資料難以被篡改,或者,若資料被篡改,解密裝置在解密即驗證過程中,可及時準確地發現資料被篡改的問題,從而提高了資料的安全性。
圖2為本發明一實施例提供的一種資料的加密方法的流程圖。該資料的加密方法可應用於加密裝置。如圖2所示,該資料的加密方法可包括步驟S301至步驟S305。
在步驟S301中,獲取第一金鑰,對第一金鑰與待加密資料進行混淆運算,得到混淆運算結果資料。
待加密資料可為不希望洩露及不希望被篡改的資料,比如,待加密資料可為敏感性資料。在此對待加密資料的種類、數量和大小並不限定。
混淆運算結果資料即為第一金鑰與待加密資料混淆運算的結果資料。混淆運算所涉及的混淆演算法可由加密裝置和解密裝置預先約定,該混淆演算法可為非公開的混淆演算法,也就是說,該混淆演算法只有加密裝置和解密裝置可知,並不對外公開。在一些示例中,每次混淆運算可對應隨機產生混淆因子,混淆因子會影響混淆演算法中的區域變數,使得每次混淆運算均會有所不同,攻擊者無法準確地獲取每次混淆運算的混淆演算法,因此難以獲得待加密資料,或篡改待加密資料,從而進一步提高了資料保護的安全性。在另一些示例中,混淆運算中的混淆因子可包括第一金鑰,也就是說,可將第一金鑰作為混淆因子參與混淆運算,在此並不限定。
在一些示例中,第一金鑰可以為公開金鑰。
在步驟S302中,獲取第二金鑰,根據第二金鑰,得到混淆運算結果資料的第一簽名。
根據第二金鑰,對混淆運算結果資料進行簽名,得到第一簽名。具體地,在一些示例中,第一金鑰為公開金鑰,第二金鑰可為與第一金鑰對應的私密金鑰,即第一金鑰與第二金鑰為一對公私密金鑰。
在步驟S303中,獲取第三金鑰,利用第三金鑰對第一金鑰、待加密資料和第一簽名加密,得到目標密文。
在這裡進行一次加密,利用第三金鑰對第一金鑰、待加密資料和第一簽名的整體進行加密。加密後的第一金鑰、待加密資料和第 一簽名即為目標密文。其中,第三金鑰可為公開金鑰或對稱金鑰,在此並不限定。
在步驟S304中,獲取第四金鑰,根據第四金鑰,得到目標密文的第二簽名。
第二簽名是針對目標密文的簽名。具體地,在一些示例中,第一金鑰為公開金鑰,第四金鑰可為與第一金鑰對應的私密金鑰,即第一金鑰與第四金鑰為一對公私密金鑰。更進一步地,第二金鑰與第四金鑰可為相同的金鑰。
在步驟S305中,生成包括目標密文和第二簽名的加密文件。
利用目標密文和第二簽名生成加密文件,該加密文件包括目標密文和第二簽名。需要說明的是,加密文件中還可包括不進行混淆、簽名、加密的可公開的資料,在此並不限定。
比如,圖3為本發明實施例提供的一種使用者可見的加密文件結構示意圖。如圖3所示,加密文件被打開後,在不經過解密處理的情況下,使用者可見的是可公開的資料如可公開的內容說明資訊等、目標密文和第二簽名。圖4為本發明實施例提供的與圖3所示的加密文件結構對應的明文結構的示意圖。如圖4所示,假設待加密資料包括敏感性資料1、敏感性資料2和敏感性資料3,則與加密文件結構對應的明文結構具體包括可公開的資料如可公開的內容說明資訊等、第一金鑰、敏感性資料1、敏感性資料2、敏感性資料3、第一簽名和第二簽名。
為了便於更直觀地說明上述實施例中的混淆、簽名、加密和再簽名四層防護處理。圖5為本發明實施例提供的一種加密文件生成形式的示意圖。如圖5所示,對第一金鑰和待加密資料進行混淆運算;對混淆運算後的第一金鑰和待加密資料進行簽名,得到簽名1;對第一金鑰、待加密資料和簽名1進行加密,對加密後的第一金鑰、待加密資料和簽名1進行簽名,得到簽名2;,最終得到加密文件。
在本發明實施例中,對第一金鑰與待加密資料進行混淆 運算,對混淆運算後的第一金鑰與待加密資料進行簽名,得到第一簽名。利用第三金鑰,將第一金鑰、待加密資料和得到的第一簽名進行加密,對加密後的第一金鑰、待加密資料和第一簽名進行簽名,得到第二簽名,從而得到了包括第二簽名和加密後的第一金鑰、待加密資料和第一簽名的加密文件。通過混淆、簽名、加密和再簽名四重防護手段,對待加密資料進行了處理,從而提高了資料保護的安全性。
比如,若目標密文被替換,則在後續解密過程中,會發生解密失敗或得到錯誤資料,在發生解密失敗或得到錯誤資料的情況下,對第二簽名驗證是不會成功的。同理,若第二簽名被替換,則對第二簽名的驗證是不會成功的。若在加密文件案傳輸的過程中發生了金鑰的洩露導致待加密資料被篡改,由於第一簽名是針對混淆後的第一金鑰與待加密資料簽名得到的,且混淆演算法不對外公開,因此,在後續的解密過程中,被篡改後的待加密資料與第一簽名的驗證是不會成功的,提高了資料的安全性。
在一些示例中,上述資料的加密方法還可包括接收解密裝置生成並發送的第三金鑰。即第三金鑰為解密裝置生成的。第一金鑰、第二金鑰和第四金鑰均可為加密裝置生成的。也就是說,本發明實施例中的資料的加密方法最少可只依賴解密裝置提供的一個金鑰即可實現混淆、簽名、加密和再簽名的過程,降低瞭解密裝置需要承擔的開發工作量,提高了對加密裝置、待加密資料和解密裝置的保護的安全性。第二金鑰和第四金鑰可為相同的金鑰,第一金鑰與第二金鑰可為成對的公私密金鑰,則加密裝置生成一對公私密金鑰即可實現上述實施例中的第一金鑰、第二金鑰和第四金鑰。
本發明實施例還可提供一種加密文件,該加密文件包括目標密文和第二簽名。
目標密文為利用第三金鑰對第一金鑰、待加密資料和第一簽名加密得到的密文。其中,所述第一簽名為根據第二金鑰得到的混淆運算結果資料的簽名。所述混淆運算結果資料為對所述第一金鑰與所述待 加密資料進行混淆運算得到的資料。
第二簽名為根據第四金鑰得到的所述目標密文的簽名。
加密文件的結構及生成形式可參見上述實施例中的圖3、圖4和圖5,其中,關於加密文件、目標密文、第二簽名等的具體內容可參見上述實施例中的相關說明,在此不再贅述。
在一些示例中,第一金鑰為公開金鑰。
在一些示例中,第三金鑰為公開金鑰或對稱金鑰。
在一些示例中,第二金鑰與第四金鑰為私密金鑰。
進一步地,第一金鑰為公開金鑰,第二金鑰和/或第四金鑰為與第一金鑰對應的私密金鑰。
在一些示例中,第二金鑰與第四金鑰相同。
在一些示例中,上述混淆運算中的混淆因子包括第一金鑰。
圖6為本發明一實施例提供的一種資料的解密方法的流程圖。該資料的解密方法可應用於解密裝置。如圖6所示,該資料的解密方法可包括步驟S401至步驟S404。
在步驟S401中,接收包括目標密文和第二簽名的加密文件。
為了便於與上述實施例中的資料的加密方法對應,本發明實施例中的資料的解密方法中涉及到的名稱與上述資料的加密方法涉及到的名稱對應。
其中,第二簽名為加密裝置根據第四金鑰得到的目標密文的簽名。目標密文是加密裝置利用第三金鑰,對第一金鑰、待加密資料和第一簽名加密得到的密文。需要說明的是,本發明實施例中的加密文件已經過傳輸,在傳輸過程中,目標密文和第二簽名有可能被篡改。
在一些示例中,加密文件還可包括其他資料,比如可公開的資料等。
在步驟S402中,利用預存的與第三金鑰成對的第五金鑰, 對目標密文解密,得到第一金鑰、待加密資料和第一簽名。
在一些示例中,第三金鑰和第五金鑰可為解密裝置生成對稱金鑰或成對的公私密金鑰,由解密裝置將第三金鑰發送給加密裝置,以使得加密裝置利用第三金鑰對第一金鑰、待加密資料和第一簽名加密。解密裝置利用與第三金鑰成對的第五金鑰可對目標密文解密,解密後的目標密文包括第一金鑰、待加密資料和第一簽名。
在一些示例中,第一金鑰為公開金鑰。第三金鑰可為公開金鑰或對稱金鑰。若第三金鑰為公開金鑰,則第五金鑰為與第三金鑰成對的私密金鑰。若第三金鑰為對稱金鑰,則第五金鑰與第三金鑰為相同的金鑰。
在步驟S403中,利用與第四金鑰成對的第六金鑰,對目標密文和第二簽名進行驗證。
解密裝置可對目標密文和第二簽名進行驗證。若目標密文和第二簽名驗證成功,表示目標密文和第二簽名未被篡改。
在一些示例中,第四金鑰為私密金鑰,第六金鑰即為與第四金鑰成對的公開金鑰。進一步地,在第一金鑰為公開金鑰且第四金鑰為與第一金鑰對應的私密金鑰的情況下,第六金鑰即為對目標密文解密後得到的第一金鑰。解密裝置可在對目標密文解密的過程中獲取得到第六金鑰即第一金鑰,不需在自身存儲第六金鑰,一方面可避免第六金鑰由解密裝置洩露,另一方面也便於對第六金鑰的管理,即第六金鑰是隨目標密文而更新的。進一步提高了加、解密的安全性。
在步驟S404中,對解密得到的第一金鑰與待加密資料進行與加密裝置中相同的混淆運算,得到混淆運算結果資料,利用與第二金鑰成對的第七金鑰,對得到的混淆運算結果資料和第一簽名進行驗證。
其中,第一簽名為加密裝置根據第二金鑰得到的混淆運算結果資料的簽名。解密裝置可對得到的混淆運算結果資料和第一簽名進行驗證,若得到的混淆運算結果資料和第一簽名的驗證成功,表示待加密資料、第一金鑰和第一簽名未被篡改。
在一些示例中,第二金鑰為私密金鑰,第七金鑰即為與第二金鑰成對的公開金鑰。進一步地,在第一金鑰為公開金鑰且第二金鑰為與第一金鑰對應的私密金鑰的情況下,第七金鑰即為對目標密文解密後得到的第一金鑰。解密裝置可在對目標密文解密的過程中獲取得到第七金鑰即第一金鑰,不需在自身存儲第七金鑰,一方面可避免第七金鑰由解密裝置洩露,另一方面也便於對第七金鑰的管理,即第七金鑰是隨目標密文而更新的。進一步提高了加、解密的安全性。
在一些示例中,上述混淆運算中的混淆因子包括第一金鑰。
在本發明實施例中,解密裝置接收到的加密文件包括目標密文和第二簽名,利用與第三金鑰成對的第五金鑰對目標密文解密,得到第一金鑰、待加密資料和第一簽名。利用與第四金鑰成對的第六金鑰,對目標密文和第二簽名進行驗證。對解密得到的第一金鑰與待加密資料進行與加密裝置中相同的混淆運算,得到混淆運算結果資料,利用與第二金鑰成對的第七金鑰,對混淆運算結果資料和第一簽名進行驗證,完成解密和驗證的全過程。若加密文件中的內容被篡改,則可通過驗證檢測得到,提高了資料保護的安全性。
具體地,在上述實施例中,若對目標密文和第二簽名的驗證成功,且對得到混淆運算結果資料和第一簽名的驗證成功,確定加密文件未被篡改。
在一些示例中,第三金鑰可為解密裝置生成的,對應地,上述實施例中的資料的解密方法還可包括生成並向加密裝置發送第三金鑰的步驟。
在一些示例中,上述實施例中的第一金鑰、第二金鑰和第四金鑰可為加密裝置生成的金鑰。也就是說,最少可只依賴解密裝置提供的一個金鑰即可實現加密裝置執行的資料的加密方法中混淆、簽名、加密和再簽名的過程,降低瞭解密裝置需要承擔的開發工作量,提高了對加密裝置、待加密資料和解密裝置的保護的安全性。
圖7為本發明一實施例提供的一種加密裝置的結構示意圖。如圖7所示,該加密裝置10可包括混淆運算模組101、簽名模組102、加密模組103和加密文件生成模組104。
混淆運算模組101,用於獲取第一金鑰,對所述第一金鑰與待加密資料進行混淆運算,得到混淆運算結果。
簽名模組102,用於獲取第二金鑰,根據所述第二金鑰,得到所述混淆運算結果的第一簽名。
加密模組103,用於獲取第三金鑰,利用所述第三金鑰對所述第一金鑰、所述待加密資料和所述第一簽名加密,得到目標密文。
所述簽名模組102,還用於獲取第四金鑰,根據所述第四金鑰,得到所述目標密文的第二簽名。
加密文件生成模組104,用於生成包括所述目標密文和所述第二簽名的加密文件。
在本發明實施例中,對第一金鑰與待加密資料進行混淆運算,對混淆運算後的第一金鑰與待加密資料進行簽名,得到第一簽名。利用第三金鑰,將第一金鑰、待加密資料和得到的第一簽名進行加密,對加密後的第一金鑰、待加密資料和第一簽名進行簽名,得到第二簽名,從而得到了包括第二簽名和加密後的第一金鑰、待加密資料和第一簽名的加密文件。通過混淆、簽名、加密和再簽名四重防護手段,對待加密資料進行了處理,從而提高了資料保護的安全性。
圖8為本發明另一實施例提供的一種加密裝置的結構示意圖。圖8與圖7的不同之處在於,圖8所示的加密裝置10還包括接收模組105和第一金鑰生成模組106。
接收模組105,用於接收解密裝置生成並發送的第三金鑰。
在一些示例中,第三金鑰為公開金鑰或對稱金鑰。
第一金鑰生成模組106,用於生成第一金鑰、第二金鑰與第四金鑰。
在一些示例中,第一金鑰為公開金鑰。
在一些示例中,第二金鑰與第四金鑰為私密金鑰。
進一步地,第一金鑰為公開金鑰,第二金鑰和/或第四金鑰為與第一金鑰對應的私密金鑰。
在一些示例中,第二金鑰與第四金鑰相同。
在一些示例中,上述混淆運算中的混淆因子包括第一金鑰。
圖9為本發明一實施例提供的一種解密裝置的結構示意圖。如圖9所示,該解密裝置20可包括接收模組201、解密模組202、第一驗證模組203和第二驗證模組204。
接收模組201,用於接收包括目標密文和第二簽名的加密文件,第二簽名為加密裝置根據第四金鑰得到的目標密文的簽名;
解密模組202,用於利用預存的與第三金鑰成對的第五金鑰,對目標密文解密,得到第一金鑰、待加密資料和第一簽名;
第一驗證模組203,用於利用與第四金鑰成對的第六金鑰,對目標密文和第二簽名進行驗證;
第二驗證模組204,用於對解密得到的第一金鑰與待加密資料進行與加密裝置中相同的混淆運算,得到混淆運算結果資料,利用與第二金鑰成對的第七金鑰,對混淆運算結果資料和第一簽名進行驗證,第一簽名為加密裝置根據第二金鑰得到的混淆運算結果資料的簽名。
在本發明實施例中,解密裝置接收到的加密文件包括目標密文和第二簽名,利用與第三金鑰成對的第五金鑰對目標密文解密,得到第一金鑰、待加密資料和第一簽名。利用與第四金鑰成對的第六金鑰,對目標密文和第二簽名進行驗證。對解密得到的第一金鑰與待加密資料進行與加密裝置中相同的混淆運算,利用與第二金鑰成對的第七金鑰,對混淆運算後的解密得到的第一金鑰與待加密資料,和第一簽名進行驗證,完成解密和驗證的全過程。若加密文件中的內容被篡改,則可通過驗證檢測得到,提高了資料保護的安全性。
圖10為本發明另一實施例提供的一種解密裝置的結構示意圖。圖10與圖9的不同之處在於,圖10所示的解密裝置20還可包括安全確定模組205和第二金鑰生成模組206。
安全確定模組205,用於若對目標密文和第二簽名的驗證成功,且對得到混淆運算結果資料和第一簽名的驗證成功,確定加密文件未被篡改。
第二金鑰生成模組206,用於生成並向加密裝置發送第三金鑰。
在一些示例中,第一金鑰為加密裝置生成的金鑰。第一金鑰為公開金鑰。
在一些示例中,第三金鑰為公開金鑰或對稱金鑰。若第三金鑰為公開金鑰,第五金鑰為與第三金鑰對應的私密金鑰。若第三金鑰為對稱金鑰,第三金鑰與第五金鑰為相同的金鑰。
在一些示例中,第二金鑰與第四金鑰為加密裝置生成的金鑰。第二金鑰與第四金鑰為私密金鑰。
進一步地,在第一金鑰為公開金鑰且第四金鑰為與第一金鑰對應的私密金鑰的情況下,第六金鑰即為對目標密文解密得到的第一金鑰。在第一金鑰為公開金鑰且第二金鑰為與第一金鑰對應的私密金鑰的情況下,第七金鑰即為對目標密文解密得到的第一金鑰。
在一些示例中,上述混淆運算中的混淆因子包括第一金鑰。
圖11為本發明實施例提供的一種加密裝置的結構示意圖。如圖11所示,加密裝置50包括記憶體501、處理器502及存儲在記憶體501上並可在處理器502上運行的電腦程式。
在一個示例中,上述處理器502可以包括中央處理器(CPU,Central Processing Unit),或者特定積體電路(ASIC,Application Specific IC),或者可以被配置成實施本發明實施例的一個或多個積體電路。
記憶體501可以包括用於資料或指令的大容量記憶體。 舉例來說而非限制,記憶體501可包括HDD(硬碟機,Hard Disk Drive)、軟碟機、快閃記憶體、光碟、磁光碟、磁帶或通用序列匯流排(USB,Universal Serial Bus)驅動器或者兩個或更多個以上這些的組合。在合適的情況下,記憶體501可包括可移除或不可移除(或固定)的介質。在合適的情況下,記憶體501可在終端熱點開啟加密裝置50的內部或外部。在特定實施例中,記憶體501是非易失性固態記憶體。在特定實施例中,記憶體501包括唯讀記憶體(ROM,Read-Only Memory)。在合適的情況下,該ROM可以是掩模程式設計的ROM、可程式設計ROM(PROM,Programmable Read-Only Memory)、可擦除PROM(EPROM,Erasable Programmable Read-Only Memory)、電可擦除PROM(EEPROM,Electrically Erasable Programmable Read-Only Memory)、電可改寫ROM(EAROM,Electrically Alterable Read-Only Memory)或快閃記憶體或者兩個或更多個以上這些的組合。
處理器502通過讀取記憶體501中存儲的可執行程式碼來運行與可執行程式碼對應的電腦程式,以用於實現上述實施例中資料的加密方法。
在一個示例中,加密裝置50還可包括通信介面503和匯流排504。其中,如圖11所示,記憶體501、處理器502、通信介面503通過匯流排504連接並完成相互間的通信。
通信介面503,主要用於實現本發明實施例中各模組、裝置、單元和/或設備之間的通信。也可通過通信介面503接入輸入裝置和/或輸出設備。
匯流排504包括硬體、軟體或兩者,將加密裝置50的部件彼此耦接在一起。舉例來說而非限制,匯流排504可包括高速圖形連接埠(AGP,Accelerated Graphics Port)或其他圖形匯流排、增強工業標準架構(EISA,Enhanced Industry Standard Architecture)匯流排、前端匯流排(FSB,Front Side Bus)、超傳輸(HT,Hyper Transport)互連、工業標準架構(ISA,Industry Standard Architecture)匯流排、無限頻寬互連、低引腳數(LPC, Low Pin Count)匯流排、記憶體匯流排、微通道架構(MCA,Micro Channel Architecture)匯流排、周邊元件連接(PCI,Peripheral Component Interconnect)匯流排、PCI-Express(PCI-X,Peripheral Component Interconnect Express)匯流排、串列進階技術附件(SATA,Serial Advanced Technology Attachment)匯流排、視頻電子標準協會局部(VLB,Video Electronics Standards Association Local Bus)匯流排或其他合適的匯流排或者兩個或更多個以上這些的組合。在合適的情況下,匯流排504可包括一個或多個匯流排。儘管本發明實施例描述和示出了特定的匯流排,但本發明考慮任何合適的匯流排或互連。
本發明實施例還可提供一種解密裝置,解密裝置的具體結構可參見圖11所示的加密裝置50。需要說明的是,解密裝置中的處理器通過讀取記憶體中存儲的可執行程式碼來運行與可執行程式碼對應的電腦程式,以用於實現上述實施例中資料的解密方法,其餘內容可參見上述實施例中的相關說明,在此不再贅述。
本發明一實施例還提供一種電腦可讀存儲介質,該電腦可讀存儲介質上存儲有電腦程式,該電腦程式被處理器執行時可實現上述實施例中的資料的加密方法或資料的解密方法。
需要明確的是,本說明書中的各個實施例均採用遞進的方式描述,各個實施例之間相同或相似的部分互相參見即可,每個實施例重點說明的都是與其他實施例的不同之處。對於加密文件實施例、裝置實施例和電腦可讀存儲介質實施例而言,相關之處可以參見方法實施例的說明部分。本發明並不局限於上文所描述並在圖中示出的特定步驟和結構。本領域的技術人員可以在領會本發明的精神之後,作出各種改變、修改和添加,或者改變步驟之間的順序。並且,為了簡明起見,這裡省略對已知方法技術的詳細描述。
本領域技術人員應能理解,上述實施例均是示例性而非限制性的。在不同實施例中出現的不同技術特徵可以進行組合,以取得有益效果。本領域技術人員在研究圖式、說明書及申請專利範圍的基礎上, 應能理解並實現所揭示的實施例的其他變化的實施例。在申請專利範圍中,術語“包括”並不排除其他裝置或步驟;不定冠詞“一個”不排除多個;術語“第一”、“第二”用於標示名稱而非用於表示任何特定的順序。請求項中的任何圖式標記均不應被理解為對保護範圍的限制。請求項中出現的多個部分的功能可以由一個單獨的硬體或軟體模組來實現。某些技術特徵出現在不同的從屬請求項中並不意味著不能將這些技術特徵進行組合以取得有益效果。
S301,S302,S303,S304,S305:步驟

Claims (26)

  1. 一種資料的加密方法,其特徵在於,包括:加密裝置獲取第一金鑰,對所述第一金鑰與待加密資料進行混淆運算,得到混淆運算結果資料,其中,所述第一金鑰是作為混淆因子參與所述混淆運算的;所述加密裝置獲取第二金鑰,根據所述第二金鑰,得到所述混淆運算結果資料的第一簽名;所述加密裝置獲取第三金鑰,利用所述第三金鑰對所述第一金鑰、所述待加密資料和所述第一簽名加密,得到目標密文;所述加密裝置獲取第四金鑰,根據所述第四金鑰,得到所述目標密文的第二簽名;所述加密裝置生成包括所述目標密文和所述第二簽名的加密文件。
  2. 如請求項1所述的方法,其中,還包括:接收解密裝置生成並發送的所述第三金鑰。
  3. 如請求項1所述的方法,其中,所述第一金鑰為所述加密裝置生成的金鑰,所述第一金鑰為公開金鑰。
  4. 如請求項1所述的方法,其中,所述第三金鑰為公開金鑰或對稱金鑰。
  5. 如請求項1所述的方法,其中,所述第二金鑰與所述第四金鑰為所述加密裝置生成的金鑰;所述第二金鑰與所述第四金鑰為私密金鑰;所述第一金鑰為公開金鑰,所述第二金鑰和/或第四金鑰為與所述第一金鑰對應的私密金鑰。
  6. 如請求項1或5所述的方法,其中,所述第二金鑰與所述第四金鑰相同。
  7. 如請求項1所述的方法,其中,所述混淆運算中的混淆因子包括所述第一金鑰。
  8. 一種資料的解密方法,其特徵在於,包括:解密裝置接收包括目標密文和第二簽名的加密文件,所述第二簽名為加密裝置根據第四金鑰得到的所述目標密文的簽名;所述解密裝置利用預存的與第三金鑰成對的第五金鑰,對所述目標密文解密,得到第一金鑰、待加密資料和第一簽名;所述解密裝置利用與所述第四金鑰成對的第六金鑰,對所述目標密文和所述第二簽名進行驗證;所述解密裝置對解密得到的所述第一金鑰與所述待加密資料進行與所述加密裝置中相同的混淆運算,得到混淆運算結果資料,利用與第二金鑰成對的第七金鑰,對得到的所述混淆運算結果資料和所述第一簽名進行驗證,所述第一簽名為所述加密裝置根據所述第二金鑰得到的所述混淆運算結果資料的簽名,其中,所述第一金鑰是作為混淆因子參與所述混淆運算的。
  9. 如請求項8所述的方法,其中,還包括:若對所述目標密文和所述第二簽名的驗證成功,且對得到所述混淆運算結果資料和所述第一簽名的驗證成功,確定所述加密文件未被篡改。
  10. 如請求項8所述的方法,其中,在所述接收包括目標密文和第二簽名的加密文件之前,還包括:生成並向所述加密裝置發送所述第三金鑰。
  11. 如請求項8所述的方法,其中,所述第一金鑰為所述加密裝置生成的金鑰,所述第一金鑰為公開金鑰。
  12. 如請求項8所述的方法,其中,所述第三金鑰為公開金鑰或對稱金鑰。
  13. 如請求項8所述的方法,其中,所述第二金鑰與所述第四金鑰為所述加密裝置生成的金鑰;所述第二金鑰與所述第四金鑰為私密金鑰。
  14. 如請求項8所述的方法,其中, 在所述第一金鑰為公開金鑰且所述第四金鑰為與所述第一金鑰對應的私密金鑰的情況下,所述第六金鑰為對所述目標密文解密得到的所述第一金鑰;在所述第一金鑰為公開金鑰且所述第二金鑰為與所述第一金鑰對應的私密金鑰的情況下,所述第七金鑰為對所述目標密文解密得到的所述第一金鑰。
  15. 如請求項8所述的方法,其中,所述混淆運算中的混淆因子包括上述第一金鑰。
  16. 一種加密裝置,其特徵在於,包括:混淆運算模組,用於獲取第一金鑰,對所述第一金鑰與待加密資料進行混淆運算,得到混淆運算結果,其中,所述第一金鑰是作為混淆因子參與所述混淆運算的;簽名模組,用於獲取第二金鑰,根據所述第二金鑰,得到所述混淆運算結果的第一簽名;加密模組,用於獲取第三金鑰,利用所述第三金鑰對所述第一金鑰、所述待加密資料和所述第一簽名加密,得到目標密文;所述簽名模組,還用於獲取第四金鑰,根據所述第四金鑰,得到所述目標密文的第二簽名;加密文件生成模組,用於生成包括所述目標密文和所述第二簽名的加密文件。
  17. 一種解密裝置,其特徵在於,包括:接收模組,用於接收包括目標密文和第二簽名的加密文件,所述第二簽名為加密裝置根據第四金鑰得到的所述目標密文的簽名;解密模組,用於利用預存的與第三金鑰成對的第五金鑰,對所述目標密文解密,得到第一金鑰、待加密資料和第一簽名;第一驗證模組,用於利用與所述第四金鑰成對的第六金鑰,對所述目標密文和所述第二簽名進行驗證; 第二驗證模組,用於對解密得到的所述第一金鑰與所述待加密資料進行與所述加密裝置中相同的混淆運算,得到混淆運算結果資料,利用與第二金鑰成對的第七金鑰,對所述混淆運算結果資料和所述第一簽名進行驗證,所述第一簽名為所述加密裝置根據所述第二金鑰得到的所述混淆運算結果資料的簽名,其中,所述第一金鑰是作為混淆因子參與所述混淆運算的。
  18. 一種加密裝置,其特徵在於,包括處理器、記憶體及存儲在所述記憶體上並可在所述處理器上運行的電腦程式,所述電腦程式被所述處理器執行時實現如請求項1至7中任意一項所述的資料的加密方法。
  19. 一種解密裝置,其特徵在於,包括處理器、記憶體及存儲在所述記憶體上並可在所述處理器上運行的電腦程式,所述電腦程式被所述處理器執行時實現如請求項8至15中任意一項所述的資料的解密方法。
  20. 一種電腦可讀存儲介質,其特徵在於,所述電腦可讀存儲介質上存儲電腦程式,所述電腦程式被處理器執行時實現如請求項1至7中任意一項所述的資料的加密方法或如請求項8至15中任意一項所述的資料的解密方法。
  21. 一種加密文件,其特徵在於,包括目標密文,為利用第三金鑰對第一金鑰、待加密資料和第一簽名加密得到的密文,所述第一簽名為根據第二金鑰得到的混淆運算結果資料的簽名,所述混淆運算結果資料為對所述第一金鑰與所述待加密資料進行混淆運算得到的資料,其中,所述第一金鑰是作為混淆因子參與所述混淆運算的;第二簽名,為根據第四金鑰得到的所述目標密文的簽名。
  22. 如請求項21所述的加密文件,其中,所述第一金鑰為公開金鑰。
  23. 如請求項21所述的加密文件,其中,所述第三金鑰為公開金鑰或對稱金鑰。
  24. 如請求項21所述的加密文件,其中,所述第一金鑰為公開金鑰, 所述第二金鑰和/或第四金鑰為與所述第一金鑰對應的私密金鑰。
  25. 如請求項21所述的加密文件,其中,所述第二金鑰與所述第四金鑰相同。
  26. 如請求項21所述的加密文件,其中,所述混淆運算中的混淆因子包括上述第一金鑰。
TW109126454A 2019-11-26 2020-08-05 資料的加解密方法、裝置、存儲介質及加密文件 TWI809292B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
CN201911176393.0 2019-11-26
CN201911176393.0A CN110891061B (zh) 2019-11-26 2019-11-26 数据的加解密方法、装置、存储介质及加密文件

Publications (2)

Publication Number Publication Date
TW202121868A TW202121868A (zh) 2021-06-01
TWI809292B true TWI809292B (zh) 2023-07-21

Family

ID=69748828

Family Applications (1)

Application Number Title Priority Date Filing Date
TW109126454A TWI809292B (zh) 2019-11-26 2020-08-05 資料的加解密方法、裝置、存儲介質及加密文件

Country Status (5)

Country Link
US (1) US20220360441A1 (zh)
EP (1) EP3968597B1 (zh)
CN (1) CN110891061B (zh)
TW (1) TWI809292B (zh)
WO (1) WO2021103802A1 (zh)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110891061B (zh) * 2019-11-26 2021-08-06 中国银联股份有限公司 数据的加解密方法、装置、存储介质及加密文件
CN111368323B (zh) * 2020-03-24 2020-12-01 上海竞动科技有限公司 基于大数据的医疗保险金融用户信息加密方法及系统
CN113239369A (zh) * 2021-04-25 2021-08-10 南方电网科学研究院有限责任公司 一种密文数据敏感性的审计方法、装置、设备及介质
CN113660197B (zh) * 2021-07-02 2022-11-22 西安电子科技大学广州研究院 混淆数据聚合隐私保护方法、系统、设备、介质、终端
CN114726597B (zh) * 2022-03-25 2024-04-26 华润数字科技(深圳)有限公司 数据传输方法、装置、系统及存储介质
CN115225329A (zh) * 2022-06-21 2022-10-21 中国电信股份有限公司 文件验证数据生成方法及装置、电子设备及可读存储介质
CN115913565B (zh) * 2022-10-19 2023-08-15 南方电网科学研究院有限责任公司 一种提高加密芯片通信传输安全性的方法及加密芯片

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030012374A1 (en) * 2001-07-16 2003-01-16 Wu Jian Kang Electronic signing of documents
EP1378092B1 (en) * 2001-02-22 2008-06-25 Bea Systems, Inc. System and method for message encryption and signing in a transaction processingsystem
TW201500955A (zh) * 2013-06-26 2015-01-01 Taiwan Ca Inc 使用電子憑證驗證電子保單之系統及其方法
CN108632296A (zh) * 2018-05-17 2018-10-09 中体彩科技发展有限公司 一种网络通信的动态加密与解密方法
CN110414190A (zh) * 2019-07-30 2019-11-05 宇龙计算机通信科技(深圳)有限公司 应用安装包的签名方法、相关装置、存储介质及电子设备

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5689565A (en) * 1995-06-29 1997-11-18 Microsoft Corporation Cryptography system and method for providing cryptographic services for a computer application
US5903882A (en) * 1996-12-13 1999-05-11 Certco, Llc Reliance server for electronic transaction system
US6233565B1 (en) * 1998-02-13 2001-05-15 Saranac Software, Inc. Methods and apparatus for internet based financial transactions with evidence of payment
US7409061B2 (en) * 2000-11-29 2008-08-05 Noatak Software Llc Method and system for secure distribution of subscription-based game software
KR100493284B1 (ko) * 2001-05-11 2005-06-03 엘지전자 주식회사 디지털 미디어의 복제 제어 방법 및 시스템
KR100559152B1 (ko) * 2003-04-23 2006-03-13 한국정보인증주식회사 컨텐츠의 보안 유지 방법 및 장치
AU2015227516B2 (en) * 2003-06-11 2015-12-17 Security First Corp. Secure Data Parser Method and System
US9118633B2 (en) * 2013-06-18 2015-08-25 International Business Machines Corporation Topic protection policy for publish-subscribe messaging system
CN103886260B (zh) * 2014-04-16 2016-09-14 中国科学院信息工程研究所 一种基于二次签名验签技术的应用程序管控方法
US9565172B2 (en) * 2015-06-17 2017-02-07 Telefonaktiebolaget Lm Ericsson (Publ) Method for enabling a secure provisioning of a credential, and related wireless devices and servers
CN106790261B (zh) * 2017-02-03 2019-11-08 上海云熵网络科技有限公司 分布式文件系统及用于其中节点间认证通信的方法
US20190306129A1 (en) * 2018-03-27 2019-10-03 Lenovo (Singapore) Pte. Ltd. Secure communication in a nondeterministic network
CN109660542A (zh) * 2018-12-25 2019-04-19 百度在线网络技术(北京)有限公司 数据处理方法、装置及终端
CN110035052B (zh) * 2018-12-28 2021-06-08 创新先进技术有限公司 一种查看历史交易信息的方法、装置及电子设备
CN109728914B (zh) * 2019-01-23 2022-04-08 北京奇艺世纪科技有限公司 数字签名验证方法、系统、装置及计算机可读存储介质
CN110891061B (zh) * 2019-11-26 2021-08-06 中国银联股份有限公司 数据的加解密方法、装置、存储介质及加密文件

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1378092B1 (en) * 2001-02-22 2008-06-25 Bea Systems, Inc. System and method for message encryption and signing in a transaction processingsystem
US20030012374A1 (en) * 2001-07-16 2003-01-16 Wu Jian Kang Electronic signing of documents
TW201500955A (zh) * 2013-06-26 2015-01-01 Taiwan Ca Inc 使用電子憑證驗證電子保單之系統及其方法
CN108632296A (zh) * 2018-05-17 2018-10-09 中体彩科技发展有限公司 一种网络通信的动态加密与解密方法
CN110414190A (zh) * 2019-07-30 2019-11-05 宇龙计算机通信科技(深圳)有限公司 应用安装包的签名方法、相关装置、存储介质及电子设备

Also Published As

Publication number Publication date
EP3968597A4 (en) 2022-08-03
EP3968597B1 (en) 2023-08-09
CN110891061B (zh) 2021-08-06
US20220360441A1 (en) 2022-11-10
WO2021103802A1 (zh) 2021-06-03
TW202121868A (zh) 2021-06-01
CN110891061A (zh) 2020-03-17
EP3968597A1 (en) 2022-03-16

Similar Documents

Publication Publication Date Title
TWI809292B (zh) 資料的加解密方法、裝置、存儲介質及加密文件
US11856104B2 (en) Methods for secure credential provisioning
US10652015B2 (en) Confidential communication management
US11533297B2 (en) Secure communication channel with token renewal mechanism
CN108809646B (zh) 安全共享密钥共享系统
US9912485B2 (en) Method and apparatus for embedding secret information in digital certificates
CN107317677B (zh) 密钥存储及设备身份认证方法、装置
WO2021103921A1 (zh) 数据的加解密方法、装置、系统及存储介质
US9178881B2 (en) Proof of device genuineness
WO2018033017A1 (zh) 一种授信的终端状态转换方法和系统
WO2021151480A1 (en) Apparatus and method for key strengthening
EP3361670B1 (en) Multi-ttp-based method and device for verifying validity of identity of entity
KR101677138B1 (ko) 오프라인 토큰의 안전성을 보장할 수 있는 온라인/오프라인 전자서명 방법
CN114240428A (zh) 数据传输方法及装置、数据交易终端、数据供方
CN116680710A (zh) 一种密码机密钥认证方法及系统
CN116032532A (zh) 空中下载服务的授权方法、装置、设备及计算机存储介质
CN116684115A (zh) 加密方法、装置、电子设备及存储介质
CN116743375A (zh) 一种密钥传输方法、装置、设备及存储介质
CN110555311A (zh) 一种基于纯软密码运算的电子签章系统安全设计方法及系统
JP2015106726A (ja) 署名装置、方法及びプログラム