CN104579689B - 一种软密钥***及实现方法 - Google Patents
一种软密钥***及实现方法 Download PDFInfo
- Publication number
- CN104579689B CN104579689B CN201510028842.2A CN201510028842A CN104579689B CN 104579689 B CN104579689 B CN 104579689B CN 201510028842 A CN201510028842 A CN 201510028842A CN 104579689 B CN104579689 B CN 104579689B
- Authority
- CN
- China
- Prior art keywords
- key
- key certificate
- random
- file
- certificate
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Landscapes
- Storage Device Security (AREA)
Abstract
本发明公开了一种软密钥***及实现方法。软密钥***包括密钥证书管理子***、密钥子***和加解密算法子***,密钥证书管理子***又包括密钥证书保密存储模块和密钥证书读取模块。本发明在使用时作为后台软件运行,通过对密钥证书的拆分、随机加干扰比特、随机加密和随机命名存放的方法,确保了密钥证书的安全性,通过使用防反汇编窃取源码技术基本杜绝了在软件运行时通过内存获取密钥证书中私钥的可能性,相对常用的U盾“硬密钥”,无需外插硬件,具有使用便捷,成本低廉的特点。
Description
技术领域
本发明涉及一种用于智能移动终端或PC的软密钥的设计方法,适用于金融,交通、商业、酒店、旅游、航空等领域,或者其他需要使用加密和认证的领域。
背景技术
随着经济的不断发展,科技的不断进步,特别是IC行业的飞速发展和通讯技术的日新月异,互联网技术得到极大的普及,遍及人们日常工作和生活的各个领域,于此同时互联网金融服务得到了***式的发展。与此同时,不得不面临一个新的问题,如何确保互联网信息的安全,特别是涉及资金以及个人信息的互联网金融安全。互联网是一个开放的网络,通过普通的技术手段,很容易获得个人信息以及资金信息。对于新兴的移动互联网,这个问题更加明显,因为移动互联网不可能采用专线的方式与金融机构对接,现有的加密方式基本上都是软件加密,终端实际应用中,会被无意中植入大量的APP(Application第三方应用软件),这些APP的安全等级良莠不齐,很容易被木马病毒利用,从而获取个人信息以及资金信息,并且有可能会出现一些资金窃取和泄漏隐私行为。
目前在互联网金融领域,保护个人信息和资金安全最常用最有效的方法是使用U盾,即存有客户密钥证书的USBkey,客户密钥证书内容包括证书编号,有效期,密钥,加解密算法描述,数字签名算法描述以及证书的数字签名认证等。USBkey除了存放客户密钥证书,还具有加、解密,数字签名和验签功能。由于USBkey的密钥只能在USBkey内部使用,不能被外部设备读取,因此具有很好的安全性和保密性。但是传统的U盾,即USB硬Key在新兴的基于个人智能移动终端的互联网金融业务中应用很少,主要原因是在移动互联网场景下,U盾的携带和使用非常不便,用户使用手机进行线下或线上的交易时,需要同时插USBkey,很不方便。但如果完全使用软件对互联网传递的信息进行加、解密和数字签名与签名验证存在的最大问题是密钥如何存放,一旦密钥被木马之类的程序窃取,信息的安全性就无从谈起了。
发明内容
基于上述需求,本发明提出了一种软密钥***及实现方法,通过软件实现U盾功能同时又保证客户密钥证书内容安全。
为达上述的目的及功效,本发明采用以下技术内容:
一种软密钥***,包括如下功能组块:
一个密钥证书管理子***:负责下载、随机存储和读取用户密钥证书,其中用户密钥证书存放用户在密钥***中的标识、密钥、有效期、加解密算法描述、数字签名算法描述以及证书的数字签名认证;用户密钥证书使用口令或者指纹加密;所述密钥证书管理子***包括密钥证书保密存储模块和密钥证书读取模块;
所述密钥证书保密存储模块:负责在应用程序下载用户密钥证书之后将证书保密存储;包括将一个完整的证书文件拆分为多个文件,并在每个文件的头部和尾部***随机数量的随机比特做为干扰,将上述文件随机存放于flash或磁盘的多个目录中;
所述密钥证书读取模块:负责在上层应用需要调用用户密钥证书进行加、解密和数字签名产生和验证时读取保密存储的密钥证书;
一个密钥子***:负责对口令或者指纹加密的密钥证书使用用户口令或者指纹解密、验证密钥证书数字签名、提取密钥证书的私钥、获得通信对方的公钥;
一个加解密算法子***:负责根据密钥子***输出的本方私钥和对方公钥,实现保密通信中的各种非对称加、解密和数字签名、验签工作;一旦本方私钥完成使用,立刻在存放私钥内存中写入随机数并将其释放。
本发明另采用以下技术内容来达到上述的目的及功效:
一种软密钥的实现方法,包括如下步骤:
1)对密钥证书进行保密存储,包括步骤1-1~1-12;1-1)读取上层应用程序提供的口令或者指纹加密后的用户密钥证书;1-2)使用操作***自带的随机数发生器产生一个随机数,作为模块内部伪随机序列的种子;1-3)将用户密钥证书文件拆分成相等长度的N个文件,N取5~10;1-4)使用模块内部伪随机序列和步骤1-2中得到的种子,产生2×N个伪随机数,将2×N个伪随机数对MaxRandByteLength取模得到在N个密钥证书文件内容的头和尾***用于干扰的随机比特数量RandByteLength[2N];1-5)使用操作***自带的随机数发生器,随机产生2×N组长度分别为RandByteLength[n](n=1~2N)的随机Byte;1-6)将2×N组随机Byte***N个用户密钥证书文件的头和尾作为干扰比特;1-7)使用模块内部伪随机序列产生N个随机数作为随机密钥,将加干扰比特后的N个用户密钥证书文件使用N个随密钥进行加密;1-8)使用模块内部伪随机序列,再产生N个随机数,将这N个随机数映射为字母和数字,将这N组随机字母与数字的组合作为N个户密钥证书文件的文件名;1-9)收集可存放N个加扰后的密钥证书文件的目录,搜索操作***目录格式,找到***目录所在位置;1-10)使用模块内部伪随机序列,再产生N个随机数,将这N个随机数映射为N个文件存放目录,这些文件存放目录取自步骤1-9;1-11)将N个加干扰比特和加密后的密钥证书文件使用步骤1-8产生的随机文件名依次命名,并根据步骤1-10产生的路径将这些证书文件依次存放;1-12)将步骤1-2得到的内部伪随机序列种子使用用户口令或者指纹加密后以文件形式保存在本地目录;
2)对密钥证书进行读取,包括步骤2-1~2-9;2-1)使用用户口令或者指纹解密本地存储的伪随机序列种子;2-2)使用模块内部伪随机序列和2-1中得到的种子,产生2×N个伪随机数,将2×N个伪随机数对MaxRandByteLength取模得到在N个密钥证书文件内容的头和尾***的随机干扰比特的数量RandByteLength[2N];2-3)使用模块内部伪随机序列产生N个随机数得到密钥证书文件的加密密钥;2-4)使用模块内部伪随机序列产生N个随机数,映射字母和数字得到密钥证书文件的文件名;2-5)使用模块内部伪随机序列产生N个随机数,映射目录得到密钥证书文件的依次存放目录;2-6)使用步骤2-4得到的密钥证书文件名和步骤2-5得到的密钥证书文件存放目录读出密钥证书文件;2-7)使用步骤2-3得到密钥对拆散的密钥证书文件解密;2-8)使用步骤2-2得到RandByteLength[2N]去除拆散的密钥证书文件中头和尾的干扰比特;2-9)将拆散的密钥证书复原提交给密钥子***;
3)获取密钥,包括步骤3-1~3-3;3-1)使用用户口令或者指纹解密密钥证书;3-2)对密钥证书数字签名和有效期进行验证;3-3)读取本方的私钥,如果是类似对称或者非对称***的公、私钥非对称加密***,则根据通信对方的标识从第三方CA中心或直接由公钥矩阵映射得到对方的公钥;
4)对密钥进行加解密:根据密钥子***输出的本方私钥和对方公钥,实现保密通信中的非对称加、解密和数字签名、验签工作;一旦本方私钥完成使用,立刻在存放私钥内存中写入随机数并将其释放。
本发明至少具有以下有益效果:
本发明在使用时作为后台软件运行,相对常用的U盾“硬密钥”,无需外插硬件,具有使用便捷,成本低廉的特点,同时通过对密钥证书的拆分、随机加干扰比特、随机加密和随机命名存放的方法,确保了密钥证书的安全性,通过使用防反汇编窃取源码技术基本杜绝了在软件运行时通过内存获取密钥证书中私钥的可能性。
本发明的其他目的和优点可以从本发明所揭露的技术内容得到进一步的了解。为了让本发明的上述和其他目的、特征和优点能更明显易懂,下文特举实施例并配合所附图式作详细说明如下。
附图说明
图1是本发明中的软密钥***的结构框图。
具体实施方式
本发明揭示之内容涉及一种通过软件实现的密钥***,其主要技术特点在于,相对于U盾方案需要使用额外硬件即“硬密钥”,本发明可称为“软密钥”。本发明通过软件实现,成本低廉;使用时终端无需链接额外硬件,使用方便;密钥证书使用口令或者指纹加密后拆分成若干文件,随机命名和随机存储,最大限度的保证密钥证书安全。
接下来将透过实施例并配合所附图式,说明本发明与先前技术相比具有创新、进步或功效等独特技术部分,使本领域普通技术人员能据以实现。须说明的是,本领域普通技术人员在不悖离本发明的精神下所进行的修饰与变更,均不脱离本发明的保护范畴。
请参阅图1,本发明的软密钥***包括密钥证书管理子***、密钥子***和加解密算法子***,以及支持上述三个子***的软件***。
密钥证书管理子***:负责下载,随机存储和读取用户密钥证书,其中用户密钥证书存放用户在密钥***中的标识、密钥、有效期、加解密算法描述、数字签名算法描述以及证书的数字签名认证等。用户密钥证书使用口令或者指纹加密,口令或者指纹加密算法是常用算法,具体描述可查找相关资料。密钥证书管理子***分为密钥证书保密存储模块和密钥证书读取模块。
密钥证书保密存储模块:在应用程序下载用户密钥证书之后将证书保密存储,最大限度防止证书被窃取。保密存储的关键在于将一个完整的证书文件拆分为多个文件,并在每个文件的头部和尾部***随机数量的随机比特做为干扰,将这些文件随机存放于flash或磁盘的多个目录中。
密钥证书读取模块:负责在上层应用需要调用用户密钥证书进行加、解密和数字签名产生和验证时读取保密存储的密钥证书。
密钥子***:对口令或者指纹加密的密钥证书使用用户口令或者指纹解密、验证密钥证书数字签名、提取密钥证书的私钥、获得通信对方的公钥。
加解密算法子***:根据密钥子***输出的本方私钥和对方公钥,实现保密通信中的各种非对称加、解密和数字签名、验签工作。一旦本方私钥完成使用,立刻在存放私钥内存中写入随机数并将其释放,以防私钥明文泄漏。
下面结合图1对本发明的软密钥***的工作流程进行说明:
步骤1,由密钥证书保密存储模块,对密钥证书进行保密存储,具体工作步骤如下:
步骤1-1:读取上层应用程序提供的口令或者指纹加密后的用户密钥证书;
步骤1-2:使用操作***自带的随机数发生器产生一个随机数,作为模块内部伪随机序列的种子,模块内部伪随机序列可以使用m序列发生器或其他方法实现,伪随机序列的种子一定之后,顺序产生的伪随机数是固定的;
步骤1-3:将用户密钥证书文件拆分成相等长度的N个文件,N可以取5~10;
步骤1-4:使用模块内部伪随机序列和步骤二中得到的种子,产生2×N个伪随机数,将2×N个伪随机数对MaxRandByteLength取模得到在N个密钥证书文件内容的头和尾***用于干扰的随机比特数量RandByteLength[2N],MaxRandByteLength可以取1024或其他值。
步骤1-5:使用操作***自带的随机数发生器,随机产生2×N组长度分别为RandByteLength[n](n=1~2N)的随机Byte(8bit);
步骤1-6:将2×N组随机Byte***N个用户密钥证书文件的头和尾作为干扰比特;
步骤1-7:使用模块内部伪随机序列产生N个随机数作为随机密钥,将加干扰比特后的N个用户密钥证书文件使用N个随密钥进行加密,加密方法可使用直接异或,或者AES等其它对称加密算法;
步骤1-8:使用模块内部伪随机序列,再产生N个随机数,将这N个随机数采用特定的映射方式,映射为字母和数字,将这N组随机字母与数字的组合作为N个户密钥证书文件的文件名,后缀可以用txt、dat等常用后缀名,也可使用dll(windows***)、so(linux***)等迷惑性后缀;
步骤1-9:收集可存放N个加扰后的密钥证书文件的目录,搜索操作***目录格式,找到***目录所在位置,windows***如:windows目录,Program Files目录等等,android***如:android目录,DCIM等,也可在使用软密钥的应用程序中搜集一些目录;
步骤1-10:使用模块内部伪随机序列,再产生N个随机数,将这N个随机数采用特定的映射方式映射为N个文件存放目录,这些文件存放目录取自步骤1-9;
步骤1-11:将N个加干扰比特和加密后的密钥证书文件使用步骤1-8产生的随机文件名依次命名,并根据步骤1-10产生的路径将这些证书文件依次存放;
步骤1-12:将步骤1-2得到的内部伪随机序列种子使用用户口令或者指纹加密后以文件形式保存在特定的本地目录。
步骤2,由密钥证书读取模块,对密钥证书进行读取,其工作步骤是密钥证书保密存储模块的反过程,具体如下:
步骤2-1:使用用户口令或者指纹解密本地存储的伪随机序列种子;
步骤2-2:使用模块内部伪随机序列和步骤一中得到的种子,产生2×N个伪随机数,将2×N个伪随机数对MaxRandByteLength取模得到在N个密钥证书文件内容的头和尾***的随机干扰比特的数量RandByteLength[2N];
步骤2-3:使用模块内部伪随机序列产生N个随机数得到密钥证书文件的加密密钥;
步骤2-4:使用模块内部伪随机序列产生N个随机数,映射字母和数字得到密钥证书文件的文件名;
步骤2-5:使用模块内部伪随机序列产生N个随机数,映射目录得到密钥证书文件的依次存放目录;
步骤2-6:使用步骤2-4得到的密钥证书文件名和步骤2-5得到的密钥证书文件存放目录读出密钥证书文件;
步骤2-7:使用步骤2-3得到密钥对拆散的密钥证书文件解密;
步骤2-8:使用步骤2-2得到RandByteLength[2N]去除拆散的密钥证书文件中头和尾的干扰比特;
步骤2-9:将拆散的密钥证书复原提交给密钥子***。
步骤3,由密钥子***,获取密钥,具体步骤如下:
步骤3-1:使用用户口令或者指纹解密密钥证书;
步骤3-2:对密钥证书数字签名和有效期进行验证;
步骤3-3:读取本方的私钥,如果是类似对称或者非对称***的公、私钥非对称加密***,则根据通信对方的标识从第三方CA中心或直接由公钥矩阵映射得到对方的公钥。
步骤4,由加解密算法子***,对密钥进行加解密。根据密钥子***输出的本方私钥和对方公钥,实现保密通信中的各种非对称加、解密和数字签名、验签工作。一旦本方私钥完成使用,立刻在存放私钥内存中写入随机数并将其释放,以防私钥明文泄漏。
以上密钥证书管理子***、密钥子***和加解密算法子***需使用C语言或其它无法通过反汇编等简单方法得到源代码的语言编写,同时在实现代码中***用于混淆的伪代码等防止源码被反编译获取的技术,从而最大限度的防止密钥证书中的私钥在内存中以明文出现时被窃取。
本发明有着非常广阔的使用场景,比如在各种移动终端的小额支付应用程序中,不需要U盾之类外接硬件,使用方便,同时密钥证书能够得到安全保护。
以android手机终端,使用对称或者非对称加密***的支付应用程序作为实施例:
【证书下载储存步骤如下】(对应于本发明步骤1):
步骤a:android支付应用程序从服务器下载用户密钥证书;
步骤b:密钥证书管理子***的密钥证书保密存储模块将密钥证书拆分,使用内部伪随机序列顺序产生一系列随机数,对拆分后的密钥证书文件加干扰比特、随机加密、随机命名和存储(具体步骤见上文);
步骤c:将内部伪随机序列的随机种子使用用户口令或者指纹加密存储。
【证书读取步骤如下】(对应于本发明步骤2):
步骤a:读取并使用用户口令或者指纹解密密钥证书管理子***内部伪随机序列的随机种子;
步骤b:密钥证书管理子***的密钥证书读取模块使用内部伪随机序列顺序产生一系列随机数,读取随机命名和存储的各个分散的密钥证书,去除干扰比特、解密各个证书文件、将分散的证书文件合并成一个完整的证书(具体步骤见上文)。
【支付步骤如下】(对应于本发明步骤3和4):
步骤a:获取支付信息(通过扫描二维码或者输入),获得价格信息;
步骤b:选择支付方式(电子银行或者电子卡圈等其他方式);
步骤c:用户输入支付密码或者扫描付款二维码;
步骤d:用户输入软密钥启动口令或者指纹,应用程序使用口令或者指纹算法验证口令或者指纹;
步骤e:软密钥的密钥证书管理子***的密钥证书读取模块读取随机存储的密钥证书;
步骤f:软密钥的密钥子***使用用户口令或者指纹解密密钥证书,获得用户的私钥和公钥矩阵;
步骤g:软密钥的密钥子***将支付通信对方标识通过对称或者非对称公钥矩阵映射获得对方公钥;
步骤h:将用户输入的支付密码或者扫描付款二维码以,支付方式及支付信息使用软密钥的加解密算法子***进行加密和数字签名;
步骤i:上层支付应用程序传输加密后的信息到支付渠道(第三方或者银行);
步骤j:验签通过,扣款成功,支付完成。
以上所述的仅是本发明的优选实施方式,本发明不限于以上实施例。可以理解,本领域技术人员在不脱离本发明的精神和构思的前提下直接导出或联想到的其他改进和变化,均应认为包含在本发明的保护范围之内。
Claims (6)
1.一种软密钥***,其特征在于,包括如下功能组块:
一个密钥证书管理子***:负责下载、随机存储和读取用户密钥证书,其中用户密钥证书存放用户在密钥***中的标识、密钥、有效期、加解密算法描述、数字签名算法描述以及证书的数字签名认证;用户密钥证书使用口令或者指纹加密;所述密钥证书管理子***包括密钥证书保密存储模块和密钥证书读取模块;
所述密钥证书保密存储模块:负责在应用程序下载用户密钥证书之后将证书保密存储;包括将一个完整的证书文件拆分为多个文件,并在每个文件的头部和尾部***随机数量的随机比特做为干扰,将上述文件随机存放于flash或磁盘的多个目录中;
所述密钥证书读取模块:负责在上层应用需要调用用户密钥证书进行加、解密和数字签名产生和验证时读取保密存储的密钥证书;
一个密钥子***:负责对口令或者指纹加密的密钥证书使用用户口令或者指纹解密、验证密钥证书数字签名、提取密钥证书的私钥、获得通信对方的公钥;
一个加解密算法子***:负责根据密钥子***输出的本方私钥和对方公钥,实现保密通信中的各种非对称加、解密和数字签名、验签工作;一旦本方私钥完成使用,立刻在存放私钥内存中写入随机数并将其释放。
2.一种软密钥的实现方法,其特征在于,包括如下步骤:
1)对密钥证书进行保密存储;
1-1)读取上层应用程序提供的口令或者指纹加密后的用户密钥证书;
1-2)使用操作***自带的随机数发生器产生一个随机数,作为模块内部伪随机序列的种子;
1-3)将用户密钥证书文件拆分成相等长度的N个文件,N取5~10;
1-4)使用模块内部伪随机序列和步骤1-2中得到的种子,产生2×N个伪随机数,将2×N个伪随机数对MaxRandByteLength取模得到在N个密钥证书文件内容的头和尾***用于干扰的随机比特数量RandByteLength[2N];
1-5)使用操作***自带的随机数发生器,随机产生2×N组长度分别为RandByteLength[n](n=1~2N)的随机Byte;
1-6)将2×N组随机Byte***N个用户密钥证书文件的头和尾作为干扰比特;
1-7)使用模块内部伪随机序列产生N个随机数作为随机密钥,将加干扰比特后的N个用户密钥证书文件使用N个随密钥进行加密;
1-8)使用模块内部伪随机序列,再产生N个随机数,将这N个随机数映射为字母和数字,将这N组随机字母与数字的组合作为N个户密钥证书文件的文件名;
1-9)收集可存放N个加扰后的密钥证书文件的目录,搜索操作***目录格式,找到***目录所在位置;
1-10)使用模块内部伪随机序列,再产生N个随机数,将这N个随机数映射为N个文件存放目录,这些文件存放目录取自步骤1-9;
1-11)将N个加干扰比特和加密后的密钥证书文件使用步骤1-8产生的随机文件名依次命名,并根据步骤1-10产生的路径将这些证书文件依次存放;
1-12)将步骤1-2得到的内部伪随机序列种子使用用户口令或者指纹加密后以文件形式保存在本地目录;
2)对密钥证书进行读取;
2-1)使用用户口令或者指纹解密本地存储的伪随机序列种子;
2-2)使用模块内部伪随机序列和2-1中得到的种子,产生2×N个伪随机数,将2×N个伪随机数对MaxRandByteLength取模得到在N个密钥证书文件内容的头和尾***的随机干扰比特的数量RandByteLength[2N];
2-3)使用模块内部伪随机序列产生N个随机数得到密钥证书文件的加密密钥;
2-4)使用模块内部伪随机序列产生N个随机数,映射字母和数字得到密钥证书文件的文件名;
2-5)使用模块内部伪随机序列产生N个随机数,映射目录得到密钥证书文件的依次存放目录;
2-6)使用步骤2-4得到的密钥证书文件名和步骤2-5得到的密钥证书文件存放目录读出密钥证书文件;
2-7)使用步骤2-3得到密钥对拆散的密钥证书文件解密;
2-8)使用步骤2-2得到RandByteLength[2N]去除拆散的密钥证书文件中头和尾的干扰比特;
2-9)将拆散的密钥证书复原提交给密钥子***;
3)获取密钥;
3-1)使用用户口令或者指纹解密密钥证书;
3-2)对密钥证书数字签名和有效期进行验证;
3-3)读取本方的私钥,如果是类似对称或者非对称***的公、私钥非对称加密***,则根据通信对方的标识从第三方CA中心或直接由公钥矩阵映射得到对方的公钥;
4)对密钥进行加解密:根据密钥子***输出的本方私钥和对方公钥,实现保密通信中的非对称加、解密和数字签名、验签工作;一旦本方私钥完成使用,立刻在存放私钥内存中写入随机数并将其释放;
其中,所述MaxRandByteLength取值为1024。
3.根据权利要求2所述软密钥的实现方法,其特征在于:所述步骤1-2中,模块内部伪随机序列使用m序列发生器实现。
4.根据权利要求2所述软密钥的实现方法,其特征在于:所述步骤1-7中,加密方法使用直接异或算法或者AES算法;
5.根据权利要求2所述软密钥的实现方法,其特征在于:所述步骤1-8中,文件名的后缀为常用后缀txt、dat或者迷惑性后缀dll、so。
6.根据权利要求2所述软密钥的实现方法,其特征在于:所述步骤1-9中,***目录所在位置在windows***下为windows目录或者Program Files目录,在android***下为android目录或者DCIM。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510028842.2A CN104579689B (zh) | 2015-01-20 | 2015-01-20 | 一种软密钥***及实现方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510028842.2A CN104579689B (zh) | 2015-01-20 | 2015-01-20 | 一种软密钥***及实现方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN104579689A CN104579689A (zh) | 2015-04-29 |
CN104579689B true CN104579689B (zh) | 2018-02-13 |
Family
ID=53094968
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201510028842.2A Active CN104579689B (zh) | 2015-01-20 | 2015-01-20 | 一种软密钥***及实现方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN104579689B (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110650160A (zh) * | 2019-10-29 | 2020-01-03 | 北京天威诚信电子商务服务有限公司 | 一种身份认证方法及*** |
Families Citing this family (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105142005A (zh) * | 2015-09-21 | 2015-12-09 | 深圳市九洲电器有限公司 | 节目录制分享方法及*** |
CN105407079A (zh) * | 2015-09-25 | 2016-03-16 | 中城智慧科技有限公司 | 一种新型的终端安全软密钥管理方法 |
CN105205664A (zh) * | 2015-09-25 | 2015-12-30 | 中城智慧科技有限公司 | 一种新型的离线支付方法 |
CN106709366A (zh) * | 2016-12-05 | 2017-05-24 | 国云科技股份有限公司 | 一种基于对象存储提高数据安全性的方法 |
CN107026730B (zh) * | 2017-04-01 | 2021-01-05 | 北京深思数盾科技股份有限公司 | 数据处理方法、装置及*** |
CN107087002B (zh) * | 2017-05-15 | 2019-09-20 | 武汉斗鱼网络科技有限公司 | 一种数据的加解密方法、装置及电子设备 |
CN107679853A (zh) * | 2017-09-29 | 2018-02-09 | 南京中高知识产权股份有限公司 | 离线支付***及其工作方法 |
CN107979615B (zh) * | 2018-01-05 | 2020-07-03 | 新华三信息安全技术有限公司 | 报文加密发送、认证方法、装置、客户端及防火墙 |
CN108537537A (zh) * | 2018-04-16 | 2018-09-14 | 杭州网看科技有限公司 | 一种安全可信的数字货币钱包*** |
CN109005196A (zh) * | 2018-09-10 | 2018-12-14 | 北京旷视科技有限公司 | 数据传输方法、数据解密方法、装置及电子设备 |
CN112398654B (zh) * | 2019-08-13 | 2022-05-20 | 腾讯科技(深圳)有限公司 | 一种支持抓包的方法、装置、设备及介质 |
CN111866864B (zh) * | 2020-07-17 | 2022-11-11 | 上海市共进通信技术有限公司 | 基于无线ap实现针对云平台证书的加密存储及安全使用管理的方法、装置及存储介质 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1545023A (zh) * | 2003-11-21 | 2004-11-10 | 苏州国芯科技有限公司 | 一种用于信息安全的嵌入式cpu |
CN1694415A (zh) * | 2005-04-29 | 2005-11-09 | 北京邦诺存储科技有限公司 | 一种保障存储网络数据安全的方法及装置 |
CN1917422A (zh) * | 2006-07-21 | 2007-02-21 | 北京理工大学 | 一种降低manet网络密钥管理计算量的实现方法 |
CN101465732A (zh) * | 2007-12-19 | 2009-06-24 | 联想(北京)有限公司 | 保证数字证书安全的方法及保证数字证书安全的终端 |
CN103095452A (zh) * | 2011-11-01 | 2013-05-08 | 刘海云 | 需要采用穷举法解密的随机加密方法 |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1594250A1 (en) * | 2004-05-03 | 2005-11-09 | Thomson Licensing | Distributed management of a certificate revocation list |
US8423794B2 (en) * | 2006-12-28 | 2013-04-16 | Sandisk Technologies Inc. | Method and apparatus for upgrading a memory card that has security mechanisms for preventing copying of secure content and applications |
EP2143232B1 (en) * | 2007-04-05 | 2016-07-06 | International Business Machines Corporation | System and method for distribution of credentials |
-
2015
- 2015-01-20 CN CN201510028842.2A patent/CN104579689B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1545023A (zh) * | 2003-11-21 | 2004-11-10 | 苏州国芯科技有限公司 | 一种用于信息安全的嵌入式cpu |
CN1694415A (zh) * | 2005-04-29 | 2005-11-09 | 北京邦诺存储科技有限公司 | 一种保障存储网络数据安全的方法及装置 |
CN1917422A (zh) * | 2006-07-21 | 2007-02-21 | 北京理工大学 | 一种降低manet网络密钥管理计算量的实现方法 |
CN101465732A (zh) * | 2007-12-19 | 2009-06-24 | 联想(北京)有限公司 | 保证数字证书安全的方法及保证数字证书安全的终端 |
CN103095452A (zh) * | 2011-11-01 | 2013-05-08 | 刘海云 | 需要采用穷举法解密的随机加密方法 |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110650160A (zh) * | 2019-10-29 | 2020-01-03 | 北京天威诚信电子商务服务有限公司 | 一种身份认证方法及*** |
CN110650160B (zh) * | 2019-10-29 | 2022-01-04 | 北京天威诚信电子商务服务有限公司 | 一种身份认证方法及*** |
Also Published As
Publication number | Publication date |
---|---|
CN104579689A (zh) | 2015-04-29 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN104579689B (zh) | 一种软密钥***及实现方法 | |
CN103179086B (zh) | 数据的远程存储处理方法与*** | |
CN108833114A (zh) | 一种基于区块链的去中心化身份认证***及方法 | |
US20060072745A1 (en) | Encryption system using device authentication keys | |
JP4167476B2 (ja) | データ保護・保管方法/サーバ | |
CN101465727B (zh) | 一种保证通信安全的方法、网络设备、装置和通信*** | |
CN108768990A (zh) | 一种基于区块链的可搜索加密方法 | |
CN109766979A (zh) | 一种二维码的生成方法、验证方法及其装置 | |
CN105117635A (zh) | 一种本地数据的安全保护***和方法 | |
CN102801730A (zh) | 一种用于通讯及便携设备的信息防护方法及装置 | |
CN112784302A (zh) | 文件处理方法、装置、电子设备及可读存储介质 | |
CN106656490A (zh) | 量子白板数据存储方法 | |
US20040193553A1 (en) | Process for securing digital transactions | |
CN111460420A (zh) | 一种基于区块链使用电子***的方法、设备及介质 | |
TWI476629B (zh) | Data security and security systems and methods | |
CN101345624A (zh) | 一种文件访问***及其文件访问方法 | |
CN106713334A (zh) | 虚拟存储卷的加密方法、解密方法、访问方法以及装置 | |
CN107911221A (zh) | 固态盘数据安全存储的密钥管理方法 | |
CN113190859A (zh) | 基于区块链的数据分级加密方法 | |
US8755521B2 (en) | Security method and system for media playback devices | |
CN101099207A (zh) | 带有水印功能的便携数据载体 | |
TWI430643B (zh) | Secure key recovery system and method | |
JPWO2011058629A1 (ja) | 情報管理システム | |
KR102289478B1 (ko) | 보안키 관리 방법 및 보안키 관리 서버 | |
CN108921561B (zh) | 一种基于硬件加密的数字热钱包 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |