CN118802143A - 数据传输方法、装置及电子设备 - Google Patents
数据传输方法、装置及电子设备 Download PDFInfo
- Publication number
- CN118802143A CN118802143A CN202411002948.0A CN202411002948A CN118802143A CN 118802143 A CN118802143 A CN 118802143A CN 202411002948 A CN202411002948 A CN 202411002948A CN 118802143 A CN118802143 A CN 118802143A
- Authority
- CN
- China
- Prior art keywords
- encrypted
- data
- key
- receiving end
- target
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Landscapes
- Storage Device Security (AREA)
Abstract
本公开涉及一种数据传输方法、装置及电子设备,涉及数据传输技术领域,其中方法包括:生成随机数,基于随机数生成第一加密密钥;利用第一加密密钥对目标请求数据进行加密处理,得到加密数据;基于椭圆曲线确定第二加密密钥,利用第二加密密钥对第一加密密钥进行加密处理,得到加密密文;利用接收端的第一目标公钥对加密数据和加密密文进行加密处理,并将加密后的加密数据和加密密文传输到接收端,以使接收端利用第一目标私钥对加密数据和加密密文进行解密处理,得到加密数据和加密密文;对加密密文进行解密处理,得到第一解密密钥;利用第一解密密钥对加密数据进行解密处理,得到目标请求数据。通过这种方式,能够大幅降低数据安全风险。
Description
技术领域
本申请涉及数据传输技术领域,尤其涉及一种数据传输方法、装置及电子设备。
背景技术
随着大数据时代的迅猛发展,数据已成为企业运营、科学研究及日常生活不可或缺的核心资源。然而,数据在传输过程中的安全性问题日益凸显,成为制约数据价值充分发挥的重要瓶颈。数据泄露不仅可能导致个人隐私的侵犯,还可能引发企业商业机密的泄露,进而造成重大的经济损失和信誉损害。
为了保障数据在传输过程中的安全,目前普遍采用的技术手段是对数据进行加密处理,并对加密数据进行传输。这种加密传输方式在一定程度上提高了数据传输的安全性,有效防止了数据在传输过程中被未经授权的第三方直接读取。
然而,现有的加密传输方案中,一旦通信双方确定了加解密密钥,在每次传输过程中均采用该加解密密钥对数据进行加解密处理,这种静态密钥管理机制虽然简化了密钥管理的复杂性,但一旦密钥被非法窃取或泄露,即使传输的是加密数据,攻击者也能利用该密钥轻松解析出数据内容,从而导致数据安全风险的大幅增加。
发明内容
有鉴于此,本申请提供了一种数据传输方法、装置及电子设备,主要目的在于解决目前每次传输过程中均采用相同加解密密钥对数据进行加解密处理,从而导致数据安全风险的大幅增加的技术问题。
根据本公开的第一个方面,提供了一种数据传输方法,应用于发送端侧执行,包括:
生成随机数,基于所述随机数生成第一加密密钥;
利用所述第一加密密钥对目标请求数据进行加密处理,得到加密数据;
基于椭圆曲线确定第二加密密钥,利用所述第二加密密钥对所述第一加密密钥进行加密处理,得到加密密文;
利用接收端的第一目标公钥对所述加密数据和所述加密密文进行加密处理,并将加密后的所述加密数据和所述加密密文传输到所述接收端,以使所述接收端利用与所述第一目标公钥对应的第一目标私钥对所述加密数据和所述加密密文进行解密处理,得到所述加密数据和所述加密密文;对所述加密密文进行解密处理,得到第一解密密钥;利用所述第一解密密钥对所述加密数据进行解密处理,得到所述目标请求数据。
根据本公开的第二个方面,提供了一种数据传输方法,应用于接收端侧执行,包括:
接收发送端发送的经过第一目标公钥加密的加密数据和加密密文;
利用与所述第一目标公钥对应的第一目标私钥对加密后的所述加密数据和所述加密密文进行解密处理,得到所述加密数据和所述加密密文;
基于椭圆曲线加密算法对所述加密密文进行解密处理,得到第一解密密钥;
利用所述第一解密密钥对所述加密数据进行解密处理,得到目标请求数据。
根据本公开的第三个方面,提供了一种数据传输装置,应用于发送端侧,包括:
生成模块,用于生成随机数,基于所述随机数生成第一加密密钥;
第一加密模块,用于利用所述第一加密密钥对目标请求数据进行加密处理,得到加密数据;
第二加密模块,用于基于椭圆曲线确定第二加密密钥,利用所述
第二加密密钥对所述第一加密密钥进行加密处理,得到加密密文;
第三加密模块,用于利用接收端的第一目标公钥对所述加密数据和所述加密密文进行加密处理,并将加密后的所述加密数据和所述加密密文传输到所述接收端,以使所述接收端利用与所述第一目标公钥对应的第一目标私钥对所述加密数据和所述加密密文进行解密处理,得到所述加密数据和所述加密密文;对所述加密密文进行解密处理,得到第一解密密钥;利用所述第一解密密钥对所述加密数据进行解密处理,得到所述目标请求数据。
根据本公开的第四个方面,提供了一种数据传输装置,应用于接收端侧,包括:
第二接收模块,用于接收发送端发送的经过第一目标公钥加密的加密数据和加密密文;
第二解密模块,用于利用与所述第一目标公钥对应的第一目标私钥对加密后的所述加密数据和所述加密密文进行解密处理,得到所述加密数据和所述加密密文;
第三解密模块,用于基于椭圆曲线加密算法对所述加密密文进行解密处理,得到第一解密密钥;
第四解密模块,用于利用所述第一解密密钥对所述加密数据进行解密处理,得到目标请求数据。
根据本公开的第五个方面,提供了一种电子设备,包括:至少一个处理器;以及与所述至少一个处理器通信连接的存储器;其中,所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述至少一个处理器能够执行前述第一方面的方法、或执行前述第二方面所述的方法。
根据本公开的第六个方面,提供了一种存储有计算机指令的非瞬时计算机可读存储介质,其中,计算机指令用于使计算机执行前述第一方面的方法、或执行前述第二方面所述的方法。
根据本公开的第七个方面,提供了一种计算机程序产品,包括计算机程序,所述计算机程序在被处理器执行时实现前述第一方面的方法、或实现前述第二方面所述的方法。
本公开提供的数据传输方法、装置及电子设备,与现有技术相比,本公开通过生成随机数,基于随机数生成第一加密密钥;利用第一加密密钥对目标请求数据进行加密处理,得到加密数据;基于椭圆曲线确定第二加密密钥,利用第二加密密钥对第一加密密钥进行加密处理,得到加密密文;利用接收端的第一目标公钥对加密数据和加密密文进行加密处理,并将加密后的加密数据和加密密文传输到接收端,以使接收端利用与第一目标公钥对应的第一目标私钥对加密数据和加密密文进行解密处理,得到加密数据和加密密文;对加密密文进行解密处理,得到第一解密密钥;利用第一解密密钥对加密数据进行解密处理,得到目标请求数据。通过应用本公开的技术方案,通过引入动态密钥管理机制,即生成随机数,并基于随机数生成第一加密密钥,确保了每次传输使用的加密密钥都是唯一的,从而避免了使用固定密钥可能导致的安全风险。通过引入多层加密策略,即第一层加密:使用第一加密密钥对目标请求数据进行加密处理,得到加密数据,确保了数据在传输过程中的基本安全性。第二层加密:基于椭圆曲线算法确定第二加密密钥,并利用第二加密密钥对第一加密密钥进行加密处理,得到加密密文,使得为第一加密密钥提供了额外的安全保护。第三层加密:利用接收端的第一目标公钥对加密数据和加密密文进行再次加密处理,并将加密后的数据整体传输到接收端。通过利用公钥加密的安全性,即使加密数据和加密密文在传输过程中被截获,没有对应的私钥也无法解密,从而大幅降低数据安全风险。
上述说明仅是本申请技术方案的概述,为了能够更清楚了解本申请的技术手段,而可依照说明书的内容予以实施,并且为了让本申请的上述和其它目的、特征和优点能够更明显易懂,以下特举本申请的具体实施方式。
附图说明
此处的附图被并入说明书中并构成本说明书的一部分,示出了符合本申请的实施例,并与说明书一起用于解释本申请的原理。
为了更清楚地说明本申请实施例或现有技术中的技术申请,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,对于本领域普通技术人员而言,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1为本公开实施例所提供的一种数据传输方法的流程示意图;
图2为本公开实施例所提供的另一种数据传输方法的流程示意图;
图3为本公开实施例所提供的一种数据传输装置的结构示意图;
图4为本公开实施例所提供的另一种数据传输装置的结构示意图。
具体实施方式
以下结合附图对本公开的示范性实施例做出说明,其中包括本公开实施例的各种细节以助于理解,应当将它们认为仅仅是示范性的。因此,本领域普通技术人员应当认识到,可以对这里描述的实施例做出各种改变和修改,而不会背离本公开的范围和精神。同样,为了清楚和简明,以下的描述中省略了对公知功能和结构的描述。需要说明的是,在不冲突的情况下,本公开的实施例及实施例中的特征可以相互组合。
下面参考附图描述本公开实施例的数据传输方法、装置及电子设备。
本公开提供了一种数据传输方法、装置及电子设备,主要目的在于解决目前每次传输过程中均采用相同加解密密钥对数据进行加解密处理,从而导致数据安全风险的大幅增加的技术问题。
如图1所示,本公开的实施例提供了一种数据传输方法,应用于发送端侧执行,其中,该方法可包括:
步骤101、生成随机数,基于随机数生成第一加密密钥。
其中,随机数可为每次数据传输时随机生成的数字,以保证每次数据传输时使用的第一加密密钥的唯一性。
第一加密密钥可为基于随机数生成的在数据传输过程中用于加密目标请求数据的密钥。由于随机数的不可预测性,基于随机数生成的第一加密密钥也具有高度的安全性,使得攻击者更难以通过破解密钥来访问或篡改传输的数据。
对于本公开实施例,在每次进行数据传输之前,系统可随机生成一个随机数。可通过某种算法(如密钥派生函数KDF)来生成一个唯一的、针对此次数据传输的加密密钥。这样,每次传输都会使用不同的密钥,大大降低了密钥被窃取后数据被批量解密的风险。
对于本公开实施例,在生成随机数,基于随机数生成第一加密密钥之前,该方法还包括:
接收接收端发送的利用发送端的第二目标公钥进行加密处理的数据传输请求;
利用与第二目标公钥对应的第二目标私钥对加密后的数据传输请求进行解密处理,得到解密后的数据传输请求,数据传输请求包括用户认证信息、接收端IP地址以及数据标识;
对用户认证信息进行验证;
若验证通过,则生成随机数,基于随机数生成第一加密密钥;
若验证不通过,则向接收端发送认证未通过信息。
在具体应用场景中,为了方便描述,下面以用户A通过终端A(即数据接收端)请求存储于终端B(即数据发送端)上的数据A(即目标请求数据)为例,对本申请的实现流程进行详细阐述。
用户A通过终端A(作为数据接收端)向终端B(作为数据发送端)发送数据传输请求,其中,数据传输请求的请求内容可包括用户认证信息、接收端IP地址以及数据标识。
其中,用户认证信息可为用于验证用户A的身份和权限,确保只有合法的用户才能请求数据,用户认证信息可包括但不限于是用户名、用户密码、以及其他形式的身份验证令牌或证书等。
接收端IP地址(即终端A的IP地址)可作为终端B(即数据发送端)的发送地址。
数据标识(即数据A的标识)可用于明确请求的具体数据,避免发送错误的数据。数据标识可为文件名、数据库记录ID或其他能够唯一识别数据的信息。
为了保证数据传输请求在传输过程中的安全性,防止被未经授权的第三方窃取或篡改,数据传输请求会以终端B(即数据发送端)的公钥(即第二目标公钥)进行加密。
其中,公钥加密是一种非对称加密方式,公钥是公开的,但私钥只有终端B(即数据发送端)持有。使用公钥加密的数据只能由对应的私钥解密,从而确保了数据传输的安全性。
具体的,终端A(即数据接收端)在发送数据传输请求之前,可使用终端B(即数据发送端)的公钥(即第二目标公钥)对数据传输请求中的敏感信息(如用户认证信息、接收端IP地址和/或数据标识)进行加密处理,加密后的数据传输请求可变成看似随机的乱码,只有拥有与所述第二目标公钥对应的第二目标私钥才能解密并还原出原始的信息。
当终端B(即数据发送端)接收到来自终端A(即数据接收端)的数据传输请求后,首先可对数据传输请求进行解析,以从数据传输请求中提取出用户认证信息、接收端IP地址以及数据标识等。
终端B(即数据发送端)可使用预设认证机制(如数据库查询、密码哈希比对等)对用户A提供的用户认证信息进行验证,以确认用户A的身份和权限,确保用户A有资格请求数据A。
如果用户A的用户认证信息通过了验证,说明用户A的身份和权限都是合法的,用户A有请求数据A的权限。此时,终端B会进行后续的数据处理步骤,如生成随机数,基于随机数生成第一加密密钥。
如果用户A的用户认证信息未通过验证,说明用户A的身份或权限存在问题,用户A没有足够的权限来请求数据A。在这种情况下,终端B可向终端A反馈一个认证未通过信息。认证未通过信息可包含一定的错误代码或描述,以便用户A了解为何请求被拒绝,并可引导用户A去获取相应的数据获取权限后再重新发起请求。
对于本公开实施例,对用户认证信息进行验证,具体可包括:
利用区块链对用户认证信息进行验证,其中,区块链用于存储用户认证记录;
若区块链中未存储有与用户认证信息相匹配的用户认证记录,则验证不通过;
若区块链中存储有与用户认证信息相匹配的用户认证记录,则获取用户访问权限,并基于用户访问权限获取目标请求数据的被访问权限;
对比用户访问权限和被访问权限;
若用户访问权限大于或等于被访问权限,则确定验证通过;
若用户访问权限小于被访问权限,则确定验证不通过。
在具体应用场景中,用户A在注册时,其用户名、密码以及为其分配的数据访问权限被存储在区块链上。区块链的不可篡改性和去中心化特性确保了这些信息的安全性和可信度。
当终端B(即数据发送端)对用户A的用户认证信息进行认证时,会将用户A的用户认证信息(用户名和密码)发送至区块链网络进行验证。如果区块链上存储有与用户A提供的用户认证信息相匹配的内容,那么区块链可反馈用户A的数据访问权限。如果没有找到匹配的内容,则反馈数据验证失败消息。
如果终端B(即数据发送端)接收到验证失败消息,则确认用户A的认证未通过,则向终端A(即数据接收端)反馈认证未通过信息。
如果验证成功,终端B(即数据发送端)可获取数据A的被访问权限。被访问权限可为在数据A生成时由数据所有者(如用户A或其他用户)设置的,表明具备何种访问权限的用户可以访问该数据。
终端B(即数据发送端)可比较从区块链接收到的用户A的数据访问权限与数据A的被访问权限。如果接收到的数据访问权限不低于被访问权限,那么终端B(即数据发送端)可确认用户A有请求数据的权限,并继续执行后续步骤。
如果接收到的数据访问权限低于被访问权限,则终端B(即数据发送端)可确认用户A的认证未通过(尽管用户A的身份可能是真实的,但其权限不足以访问数据A),并向终端A反馈认证未通过信息。
对于本公开实施例,基于随机数生成第一加密密钥,具体可包括:
获取接收端IP地址以及发送端和接收端之间传输路径上的节点数量;
将随机数与节点数量进行乘积运算,得到扰动码;
对扰动码和接收端IP地址分别进行哈希运算,得到第一哈希值和第二哈希值;
将第一哈希值和第二哈希值的和确定为第一加密密钥。
在本申请方案中,加密密码不是预先设定好的固定值,而是根据动态变化因素实时生成的。动态变化因素可包括接收端IP地址、发送端和接收端之间传输路径上的节点数量等。这种机制确保了每次数据传输时使用的加密密码都是独一无二的。
由于每次终端传输时使用的IP地址不同,即使两次传输使用了相同的IP地址,但如果终端本身不同(例如,使用了不同的设备或网络配置),也可能导致加密密码的不同。
或者,当前网络情况变化均会导致终端A和终端B之间的传输路径发生变化,进而使得每次选择的传输路径的节点数量也可能不同,这样就使得每次传输时采用的加密密码不同,或者说每次传输时采用的加密密码无规律性,在某次加密密码被窃取的情况下,在得到加密数据后,通过该加密密码再次成功还原原始数据的概率极小,保证了最终的数据安全。
与现有方案相比,本申请的加密密码生成机制具有显著的优势。现有方案通常使用固定的加密密码,一旦该密码被窃取,后续的所有加密数据都将面临被还原的风险。而本申请通过引入动态因素来生成加密密码,有效避免了这一安全漏洞,从而提高了数据传输过程中的安全性,降低了加密密码被窃取后导致的安全风险。
具体的,在开始加密过程之前,用户B首先生成一个随机数R,随机数R可用于增加加密过程的复杂性和安全性。
用户B可获取终端A的IP地址IPA,IP地址可为网络上设备的唯一标识,用于确保加密密码的特异性。可获取传输路径上的节点数量N,其中,传输路径可指终端A向终端B发送数据传输请求并最终传输数据A的路径。在建立连接(如TCP连接)时,终端A和终端B会相互发送握手数据,通过路由信息可以确定二者之间的通路上存在的节点数量N。节点数量N包括了终端A和终端B本身。
用户B可将随机数R与节点数量N相乘,得到扰动码D,即
D=R*N
最后,用户B对IP地址IPA和扰动码D分别进行哈希运算(hash),并将两个哈希值相加,得到对称密钥加密密码key1(即第一加密密钥)。其中,哈希运算可为一种单向函数,能够将任意长度的输入转换为固定长度的输出,且难以从输出反推出输入。通过组合IPA和D的哈希值,key1成为了一个既包含设备标识又包含网络拓扑信息的复杂密码。
相应的,对称密钥加密密码
此外,作为另一种可能实现的方式,IP地址IPA还可以替换为MAC地址,以提供另一种形式的设备唯一标识。
节点数量N可以替换为当前传输的数据包大小。但为了实现这一点,数据包大小可通过某种安全的方式(如使用终端B的公钥加密)传输给终端B,以便终端B能够生成相同的加密密码。
整个过程可确保每次数据传输时使用的加密密码都是基于多种动态因素生成的,这些因素可包括随机数、IP地址(或MAC地址)、网络拓扑结构(通过节点数量体现)以及可选的数据包大小。这样的设计使得加密密码具有很高的无规律性,从而提高了数据传输的安全性。
步骤102、利用第一加密密钥对目标请求数据进行加密处理,得到加密数据。
对于本公开实施例,在终端B获取数据A后,可基于key1(即第一加密密钥)对数据A(即目标请求数据)进行加密处理,得到加密后的加密数据data1。
步骤103、基于椭圆曲线确定第二加密密钥,利用第二加密密钥对第一加密密钥进行加密处理,得到加密密文。
对于本公开实施例,可首先确定一条椭圆曲线E(a,b),其中,a可为椭圆上任一点至两焦点的距离和/2,c可为椭圆两焦点的距离/2。
可随机确定椭圆曲线上的任一点No,以及随机确定一个大素数或素数P和随机数k。
其中,P可为大素数或素数,P值越大被破解难度越大,因此可选用大素数。
素数,又称为质数,是大于1的自然数,且除了1和它本身以外不再有其他因数。
大素数是指非常大的素数。在密码学和信息安全领域,大素数常被用作模数,以确保运算在有限域内进行,从而增强安全性。
可基于椭圆曲线生成对称加密密钥(即第二加密密钥),公式如下:
key2=PNo
相应的,基于椭圆曲线确定第二加密密钥,具体可包括:
确定椭圆曲线的任一随机点、素数和随机数;
基于随机点、素数和随机数确定第二加密密钥。
通过key2(即第二加密密钥)对key1(即第一加密密钥)进行加密处理,得到加密密文data2={kNo,key1+kkey2}。
将data2、No、k、P和data1作为最终的数据,通过终端A的公钥对最终的数据进行加密,得到待传输数据。
步骤104、利用接收端的第一目标公钥对加密数据和加密密文进行加密处理,并将加密后的加密数据和加密密文传输到接收端,以使接收端利用与第一目标公钥对应的第一目标私钥对加密数据和加密密文进行解密处理,得到加密数据和加密密文;对加密密文进行解密处理,得到第一解密密钥;利用第一解密密钥对加密数据进行解密处理,得到目标请求数据。
其中,第一目标公钥可为接收端用于解密数据或验证数字签名的公钥。
对于本公开实施例,可利用接收端的第一目标公钥对加密数据和加密密文进行加密处理,并将加密后的加密数据和加密密文传输到接收端,以使接收端利用与第一目标公钥对应的第一目标私钥对加密数据和加密密文进行解密处理,得到加密数据和加密密文;对加密密文进行解密处理,得到第一解密密钥;利用第一解密密钥对加密数据进行解密处理,得到目标请求数据。
具体的,承接实施例步骤103,可将data2、No、k、P和data1作为最终数据,通过终端A的公钥对最终数据进行加密,得到待传输数据,以使终端B将待传输数据传输至终端A。
相应的,利用接收端的第一目标公钥对加密数据和加密密文进行加密处理,并将加密后的加密数据和加密密文传输到接收端,包括:
利用接收端的第一目标公钥对加密数据、加密密文、随机点、素数和随机数进行加密处理,并将加密后的加密数据、加密密文、随机点、素数和随机数传输到接收端。
综上,本公开提供的数据传输方法,与现有技术相比,本公开通过生成随机数,基于随机数生成第一加密密钥;利用第一加密密钥对目标请求数据进行加密处理,得到加密数据;基于椭圆曲线确定第二加密密钥,利用第二加密密钥对第一加密密钥进行加密处理,得到加密密文;利用接收端的第一目标公钥对加密数据和加密密文进行加密处理,并将加密后的加密数据和加密密文传输到接收端,以使接收端利用与第一目标公钥对应的第一目标私钥对加密数据和加密密文进行解密处理,得到加密数据和加密密文;对加密密文进行解密处理,得到第一解密密钥;利用第一解密密钥对加密数据进行解密处理,得到目标请求数据。通过应用本公开的技术方案,通过引入动态密钥管理机制,即生成随机数,并基于随机数生成第一加密密钥,确保了每次传输使用的加密密钥都是唯一的,从而避免了使用固定密钥可能导致的安全风险。通过引入多层加密策略,即第一层加密:使用第一加密密钥对目标请求数据进行加密处理,得到加密数据,确保了数据在传输过程中的基本安全性。第二层加密:基于椭圆曲线算法确定第二加密密钥,并利用第二加密密钥对第一加密密钥进行加密处理,得到加密密文,使得为第一加密密钥提供了额外的安全保护。第三层加密:利用接收端的第一目标公钥对加密数据和加密密文进行再次加密处理,并将加密后的数据整体传输到接收端。通过利用公钥加密的安全性,即使加密数据和加密密文在传输过程中被截获,没有对应的私钥也无法解密,从而大幅降低数据安全风险。
上述实施例内容为在发送端侧描述的数据传输过程,进一步的,为了完整说明本实施例的实施方式,本实施例还提供了又一种数据传输方法,可应用于接收端侧执行。如图2所示,该方法包括:
步骤201、接收发送端发送的经过第一目标公钥加密的加密数据和加密密文。
其中,第一目标公钥可为接收端用于解密数据或验证数字签名的公钥。
对于本公开实施例,接收端可接收发送端发送的经过第一目标公钥加密的加密数据(即data1)、加密密文(即data2)、随机点(即No)、素数(即P)和随机数(即k)。
在接收发送端发送的经过第一目标公钥加密的加密数据、加密密文、随机点、素数和随机数之前,该方法还包括:
获取数据传输请求,数据传输请求可包括用户认证信息、接收端IP地址以及数据标识;
利用发送端的第二目标公钥对数据传输请求进行加密处理,得到加密后的数据传输请求;
向发送端发送加密后的数据传输请求,以使发送端利用与第二目标公钥对应的第二目标私钥对加密后的数据传输请求进行解密处理,得到解密后的数据传输请求。
通过这种方式,可确保数据在传输过程中的机密性和完整性,同时防止未经授权的访问。
步骤202、利用与第一目标公钥对应的第一目标私钥对加密后的加密数据和加密密文进行解密处理,得到加密数据和加密密文。
对于本公开实施例,终端A(即数据接收端)可利用与第一目标公钥对应的第一目标私钥对加密后的加密数据(即data1)、加密密文(即data2)、随机点(即No)、素数(即P)和随机数(即k)进行解密处理,得到加密数据(即data1)、加密密文(即data2)、随机点(即No)、素数(即P)和随机数(即k)。
步骤203、基于椭圆曲线加密算法对加密密文进行解密处理,得到第一解密密钥。
对于本公开实施例,终端A(即数据接收端)可通过随机点(即No)、素数(即P)和随机数(即k)对加密密文(即data2)通过如下公式进行解密处理,得到第一解密密钥key1
key1+kkey2-P(kNo)=key1+P(kNo)-P(kNo)=key1
步骤204、利用第一解密密钥对加密数据进行解密处理,得到目标请求数据。
对于本公开实施例,终端A(即数据接收端)可利用第一解密密钥key1对加密数据(即data1)进行解密处理,得到目标请求数据(即数据A)。
综上,本公开提供的数据传输方法,与现有技术相比,本公开通过生成随机数,基于随机数生成第一加密密钥;利用第一加密密钥对目标请求数据进行加密处理,得到加密数据;基于椭圆曲线确定第二加密密钥,利用第二加密密钥对第一加密密钥进行加密处理,得到加密密文;利用接收端的第一目标公钥对加密数据和加密密文进行加密处理,并将加密后的加密数据和加密密文传输到接收端,以使接收端利用与第一目标公钥对应的第一目标私钥对加密数据和加密密文进行解密处理,得到加密数据和加密密文;对加密密文进行解密处理,得到第一解密密钥;利用第一解密密钥对加密数据进行解密处理,得到目标请求数据。通过应用本公开的技术方案,通过引入动态密钥管理机制,即生成随机数,并基于随机数生成第一加密密钥,确保了每次传输使用的加密密钥都是唯一的,从而避免了使用固定密钥可能导致的安全风险。通过引入多层加密策略,即第一层加密:使用第一加密密钥对目标请求数据进行加密处理,得到加密数据,确保了数据在传输过程中的基本安全性。第二层加密:基于椭圆曲线算法确定第二加密密钥,并利用第二加密密钥对第一加密密钥进行加密处理,得到加密密文,使得为第一加密密钥提供了额外的安全保护。第三层加密:利用接收端的第一目标公钥对加密数据和加密密文进行再次加密处理,并将加密后的数据整体传输到接收端。通过利用公钥加密的安全性,即使加密数据和加密密文在传输过程中被截获,没有对应的私钥也无法解密,从而大幅降低数据安全风险。
基于上述图1所示方法的具体实现,本实施例提供了一种可应用于发送端侧执行的数据传输装置,如图3所示,该装置包括:生成模块31、第一加密模块32、第二加密模块33、第三加密模块34;
生成模块31,用于生成随机数,基于所述随机数生成第一加密密钥;
第一加密模块32,用于利用所述第一加密密钥对目标请求数据进行加密处理,得到加密数据;
第二加密模块33,用于基于椭圆曲线确定第二加密密钥,利用所述第二加密密钥对所述第一加密密钥进行加密处理,得到加密密文;
第三加密模块34,用于利用接收端的第一目标公钥对所述加密数据和所述加密密文进行加密处理,并将加密后的所述加密数据和所述加密密文传输到所述接收端,以使所述接收端利用与所述第一目标公钥对应的第一目标私钥对所述加密数据和所述加密密文进行解密处理,得到所述加密数据和所述加密密文;对所述加密密文进行解密处理,得到第一解密密钥;利用所述第一解密密钥对所述加密数据进行解密处理,得到所述目标请求数据。
在具体的应用场景中,如图3所示,该装置还包括:第一接收模块35、第一解密模块36、验证模块37;
第一接收模块35,用于接收所述接收端发送的利用发送端的第二目标公钥进行加密处理的数据传输请求;
第一解密模块36,用于利用与所述第二目标公钥对应的第二目标私钥对加密后的所述数据传输请求进行解密处理,得到解密后的所述数据传输请求,所述数据传输请求包括用户认证信息、接收端IP地址以及数据标识;
验证模块37,用于对所述用户认证信息进行验证;若验证通过,则生成随机数,基于所述随机数生成第一加密密钥;若验证不通过,则向所述接收端发送认证未通过信息。
在具体的应用场景中,验证模块37,可用于利用区块链对所述用户认证信息进行验证,其中,所述区块链用于存储用户认证记录;
若所述区块链中未存储有与所述用户认证信息相匹配的用户认证记录,则验证不通过;
若所述区块链中存储有与所述用户认证信息相匹配的用户认证记录,则获取用户访问权限,并基于所述用户访问权限获取所述目标请求数据的被访问权限;
对比所述用户访问权限和所述被访问权限;若所述用户访问权限大于或等于所述被访问权限,则确定验证通过;若所述用户访问权限小于所述被访问权限,则确定验证不通过。
在具体的应用场景中,生成模块31,可用于获取所述接收端IP地址以及所述发送端和所述接收端之间传输路径上的节点数量;
将所述随机数与所述节点数量进行乘积运算,得到扰动码;
对所述扰动码和所述接收端IP地址分别进行哈希运算,得到第一哈希值和第二哈希值;
将所述第一哈希值和所述第二哈希值的和确定为所述第一加密密钥。
在具体的应用场景中,第二加密模块33,可用于确定所述椭圆曲线的任一随机点、素数和随机数;
基于所述随机点、所述素数和所述随机数确定所述第二加密密钥。
在具体的应用场景中,第三加密模块34,可用于利用接收端的第一目标公钥对所述加密数据、所述加密密文、所述随机点、所述素数和所述随机数进行加密处理,并将加密后的所述加密数据、所述加密密文、所述随机点、所述素数和所述随机数传输到所述接收端。
需要说明的是,本实施例提供的一种可应用于发送端侧执行的数据传输装置所涉及各功能单元的其它相应描述,可以参考图1中方法的对应描述,在此不再赘述。
进一步的,作为图2所示方法的具体实现,本实施例提供了一种可应用于接收端侧执行的数据传输装置,如图4所示,该装置包括:
第二接收模块41,用于接收发送端发送的经过第一目标公钥加密的加密数据和加密密文;
第二解密模块42,用于利用与所述第一目标公钥对应的第一目标私钥对加密后的所述加密数据和所述加密密文进行解密处理,得到所述加密数据和所述加密密文;
第三解密模块43,用于基于椭圆曲线加密算法对所述加密密文进行解密处理,得到第一解密密钥;
第四解密模块44,用于利用所述第一解密密钥对所述加密数据进行解密处理,得到目标请求数据。
在具体的应用场景中,如图4所示,该装置还包括:获取模块45、第四加密模块46、发送模块47;
获取模块45,用于获取数据传输请求,所述数据传输请求包括用户认证信息、接收端IP地址以及数据标识;
第四加密模块46,用于利用发送端的第二目标公钥对所述数据传输请求进行加密处理,得到加密后的所述数据传输请求;
发送模块47,用于向发送端发送加密后的所述数据传输请求,以使所述发送端利用与所述第二目标公钥对应的第二目标私钥对加密后的所述数据传输请求进行解密处理,得到解密后的所述数据传输请求。
需要说明的是,本实施例提供的一种可应用于接收端侧执行的数据传输装置所涉及各功能单元的其它相应描述,可以参考图1中方法的对应描述,在此不再赘述。
基于上述如图1和图2所示方法,相应的,本公开还提供了一种计算机可读存储介质,其上存储有计算机程序,该计算机程序被处理器执行时实现上述如图1和图2所示的方法。
基于这样的理解,本公开的技术方案可以以软件产品的形式体现出来,该软件产品可以存储在一个非易失性存储介质(可以是CD-ROM,U盘,移动硬盘等)中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本公开各个实施场景的方法。
基于上述如图1和图2所示的方法,以及图3、图4所示的虚拟装置实施例,为了实现上述目的,本公开实施例还提供了一种电子设备,可配置在车辆(如电动汽车)端侧,该设备包括存储介质和处理器;存储介质,用于存储计算机程序;处理器,用于执行计算机程序以实现上述如图1和图2所示的方法。
可选的,上述实体设备还可以包括用户接口、网络接口、摄像头、射频(RadioFrequency,RF)电路,传感器、音频电路、WI-FI模块等等。用户接口可以包括显示屏(Display)、输入单元比如键盘(Keyboard)等,可选用户接口还可以包括USB接口、读卡器接口等。网络接口可选的可以包括标准的有线接口、无线接口(如WI-FI接口)等。
本领域技术人员可以理解,本公开提供的上述实体设备结构并不构成对该实体设备的限定,可以包括更多或更少的部件,或者组合某些部件,或者不同的部件布置。
存储介质中还可以包括操作系统、网络通信模块。操作系统是管理上述实体设备硬件和软件资源的程序,支持信息处理程序以及其它软件和/或程序的运行。网络通信模块用于实现存储介质内部各组件之间的通信,以及与信息处理实体设备中其它硬件和软件之间通信。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到本公开可以借助软件加必要的通用硬件平台的方式来实现,也可以通过硬件实现。本公开提供的数据传输方法、装置及电子设备,与现有技术相比,本公开通过生成随机数,基于随机数生成第一加密密钥;利用第一加密密钥对目标请求数据进行加密处理,得到加密数据;基于椭圆曲线确定第二加密密钥,利用第二加密密钥对第一加密密钥进行加密处理,得到加密密文;利用接收端的第一目标公钥对加密数据和加密密文进行加密处理,并将加密后的加密数据和加密密文传输到接收端,以使接收端利用与第一目标公钥对应的第一目标私钥对加密数据和加密密文进行解密处理,得到加密数据和加密密文;对加密密文进行解密处理,得到第一解密密钥;利用第一解密密钥对加密数据进行解密处理,得到目标请求数据。通过应用本公开的技术方案,通过引入动态密钥管理机制,即生成随机数,并基于随机数生成第一加密密钥,确保了每次传输使用的加密密钥都是唯一的,从而避免了使用固定密钥可能导致的安全风险。通过引入多层加密策略,即第一层加密:使用第一加密密钥对目标请求数据进行加密处理,得到加密数据,确保了数据在传输过程中的基本安全性。第二层加密:基于椭圆曲线算法确定第二加密密钥,并利用第二加密密钥对第一加密密钥进行加密处理,得到加密密文,使得为第一加密密钥提供了额外的安全保护。第三层加密:利用接收端的第一目标公钥对加密数据和加密密文进行再次加密处理,并将加密后的数据整体传输到接收端。通过利用公钥加密的安全性,即使加密数据和加密密文在传输过程中被截获,没有对应的私钥也无法解密,从而大幅降低数据安全风险。
需要说明的是,在本文中,诸如“第一”和“第二”等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括要素的过程、方法、物品或者设备中还存在另外的相同要素。
以上仅是本公开的具体实施方式,使本领域技术人员能够理解或实现本公开。对这些实施例的多种修改对本领域的技术人员来说将是显而易见的,本文中所定义的一般原理可以在不脱离本公开的精神或范围的情况下,在其它实施例中实现。因此,本公开将不会被限制于本文的这些实施例,而是要符合与本文所申请的原理和新颖特点相一致的最宽的范围。
Claims (13)
1.一种数据传输方法,其特征在于,应用于发送端侧执行,所述方法包括:
生成随机数,基于所述随机数生成第一加密密钥;
利用所述第一加密密钥对目标请求数据进行加密处理,得到加密数据;
基于椭圆曲线确定第二加密密钥,利用所述第二加密密钥对所述第一加密密钥进行加密处理,得到加密密文;
利用接收端的第一目标公钥对所述加密数据和所述加密密文进行加密处理,并将加密后的所述加密数据和所述加密密文传输到所述接收端,以使所述接收端利用与所述第一目标公钥对应的第一目标私钥对所述加密数据和所述加密密文进行解密处理,得到所述加密数据和所述加密密文;对所述加密密文进行解密处理,得到第一解密密钥;利用所述第一解密密钥对所述加密数据进行解密处理,得到所述目标请求数据。
2.根据权利要求1所述的方法,其特征在于,在所述生成随机数,基于所述随机数生成第一加密密钥之前,所述方法还包括:
接收所述接收端发送的利用发送端的第二目标公钥进行加密处理的数据传输请求;
利用与所述第二目标公钥对应的第二目标私钥对加密后的所述数据传输请求进行解密处理,得到解密后的所述数据传输请求,所述数据传输请求包括用户认证信息、接收端IP地址以及数据标识;
对所述用户认证信息进行验证;
若验证通过,则生成随机数,基于所述随机数生成第一加密密钥;
若验证不通过,则向所述接收端发送认证未通过信息。
3.根据权利要求2所述的方法,其特征在于,所述对所述用户认证信息进行验证,包括:
利用区块链对所述用户认证信息进行验证,其中,所述区块链用于存储用户认证记录;
若所述区块链中未存储有与所述用户认证信息相匹配的用户认证记录,则验证不通过;
若所述区块链中存储有与所述用户认证信息相匹配的用户认证记录,则获取用户访问权限,并基于所述用户访问权限获取所述目标请求数据的被访问权限;
对比所述用户访问权限和所述被访问权限;
若所述用户访问权限大于或等于所述被访问权限,则确定验证通过;
若所述用户访问权限小于所述被访问权限,则确定验证不通过。
4.根据权利要求2所述的方法,其特征在于,所述基于所述随机数生成第一加密密钥,包括:
获取所述接收端IP地址以及所述发送端和所述接收端之间传输路径上的节点数量;
将所述随机数与所述节点数量进行乘积运算,得到扰动码;
对所述扰动码和所述接收端IP地址分别进行哈希运算,得到第一哈希值和第二哈希值;
将所述第一哈希值和所述第二哈希值的和确定为所述第一加密密钥。
5.根据权利要求1所述的方法,其特征在于,所述基于椭圆曲线确定第二加密密钥,包括:
确定所述椭圆曲线的任一随机点、素数和随机数;
基于所述随机点、所述素数和所述随机数确定所述第二加密密钥。
6.根据权利要求5所述的方法,其特征在于,所述利用接收端的第一目标公钥对所述加密数据和所述加密密文进行加密处理,并将加密后的所述加密数据和所述加密密文传输到所述接收端,包括:
利用接收端的第一目标公钥对所述加密数据、所述加密密文、所述随机点、所述素数和所述随机数进行加密处理,并将加密后的所述加密数据、所述加密密文、所述随机点、所述素数和所述随机数传输到所述接收端。
7.一种数据传输方法,其特征在于,应用于接收端侧执行,所述方法包括:
接收发送端发送的经过第一目标公钥加密的加密数据和加密密文;
利用与所述第一目标公钥对应的第一目标私钥对加密后的所述加密数据和所述加密密文进行解密处理,得到所述加密数据和所述加密密文;
基于椭圆曲线加密算法对所述加密密文进行解密处理,得到第一解密密钥;
利用所述第一解密密钥对所述加密数据进行解密处理,得到目标请求数据。
8.根据权利要求7所述的方法,其特征在于,在所述接收发送端发送的经过第一目标公钥加密的加密数据和加密密文之前,所述方法还包括:
获取数据传输请求,所述数据传输请求包括用户认证信息、接收端IP地址以及数据标识;
利用发送端的第二目标公钥对所述数据传输请求进行加密处理,得到加密后的所述数据传输请求;
向发送端发送加密后的所述数据传输请求,以使所述发送端利用与所述第二目标公钥对应的第二目标私钥对加密后的所述数据传输请求进行解密处理,得到解密后的所述数据传输请求。
9.一种数据传输装置,其特征在于,应用于发送端侧,所述装置包括:
生成模块,用于生成随机数,基于所述随机数生成第一加密密钥;
第一加密模块,用于利用所述第一加密密钥对目标请求数据进行加密处理,得到加密数据;
第二加密模块,用于基于椭圆曲线确定第二加密密钥,利用所述第二加密密钥对所述第一加密密钥进行加密处理,得到加密密文;
第三加密模块,用于利用接收端的第一目标公钥对所述加密数据和所述加密密文进行加密处理,并将加密后的所述加密数据和所述加密密文传输到所述接收端,以使所述接收端利用与所述第一目标公钥对应的第一目标私钥对所述加密数据和所述加密密文进行解密处理,得到所述加密数据和所述加密密文;对所述加密密文进行解密处理,得到第一解密密钥;利用所述第一解密密钥对所述加密数据进行解密处理,得到所述目标请求数据。
10.一种数据传输装置,其特征在于,应用于接收端侧,所述装置包括:
第二接收模块,用于接收发送端发送的经过第一目标公钥加密的加密数据和加密密文;
第二解密模块,用于利用与所述第一目标公钥对应的第一目标私钥对加密后的所述加密数据和所述加密密文进行解密处理,得到所述加密数据和所述加密密文;
第三解密模块,用于基于椭圆曲线加密算法对所述加密密文进行解密处理,得到第一解密密钥;
第四解密模块,用于利用所述第一解密密钥对所述加密数据进行解密处理,得到目标请求数据。
11.一种电子设备,包括:
至少一个处理器;以及
与所述至少一个处理器通信连接的存储器;其中,
所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述至少一个处理器能够执行权利要求1至6中任一项所述的方法、或7至8中任一项所述的方法。
12.一种计算机可读存储介质,当所述计算机可读存储介质中的指令由电子设备的处理器执行时,使得电子设备能够执行如权利要求1至6中任一项所述的方法、或7至8中任一项所述的方法。
13.一种计算机程序产品,其特征在于,包括计算机程序,所述计算机程序在被处理器执行时实现根据权利要求1至6中任一项所述的方法、或7至8中任一项所述的方法。
Priority Applications (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| CN202411002948.0A CN118802143A (zh) | 2024-07-25 | 2024-07-25 | 数据传输方法、装置及电子设备 |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| CN202411002948.0A CN118802143A (zh) | 2024-07-25 | 2024-07-25 | 数据传输方法、装置及电子设备 |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| CN118802143A true CN118802143A (zh) | 2024-10-18 |
Family
ID=93033594
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| CN202411002948.0A Pending CN118802143A (zh) | 2024-07-25 | 2024-07-25 | 数据传输方法、装置及电子设备 |
Country Status (1)
| Country | Link |
|---|---|
| CN (1) | CN118802143A (zh) |
Cited By (1)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| CN119520115A (zh) * | 2024-11-21 | 2025-02-25 | 平安科技(深圳)有限公司 | 数据加密传输方法和装置、电子设备及存储介质 |
Citations (10)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| CN103096312A (zh) * | 2013-01-30 | 2013-05-08 | 无锡南理工科技发展有限公司 | 一种Ad Hoc网络密钥管理方法 |
| WO2018076365A1 (zh) * | 2016-10-31 | 2018-05-03 | 美的智慧家居科技有限公司 | 密钥协商方法及装置 |
| CN112751852A (zh) * | 2020-12-29 | 2021-05-04 | 平安普惠企业管理有限公司 | 数据传输方法及相关设备 |
| US20210184842A1 (en) * | 2018-06-20 | 2021-06-17 | Iot And M2M Technologies, Llc | An ECDHE Key Exchange for Server Authentication and a Key Server |
| CN113806772A (zh) * | 2021-09-03 | 2021-12-17 | 武汉虹旭信息技术有限责任公司 | 基于区块链的信息加密传输方法及装置 |
| CN116388969A (zh) * | 2023-02-07 | 2023-07-04 | 中国联合网络通信集团有限公司 | 密钥聚合传输方法、设备及介质 |
| CN117176351A (zh) * | 2023-11-02 | 2023-12-05 | 北京密码云芯科技有限公司 | 数据传输处理方法、系统、计算机设备及存储介质 |
| CN117240453A (zh) * | 2023-09-22 | 2023-12-15 | 招银云创信息技术有限公司 | 一种数据传输方法、装置、设备及存储介质 |
| CN117421775A (zh) * | 2023-11-14 | 2024-01-19 | 绿城科技产业服务集团有限公司 | 基于h5图片的数据交互方法及装置 |
| CN117640091A (zh) * | 2023-12-06 | 2024-03-01 | 中国农业银行股份有限公司 | 报文数据传输方法、装置、电子设备及存储介质 |
-
2024
- 2024-07-25 CN CN202411002948.0A patent/CN118802143A/zh active Pending
Patent Citations (11)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| CN103096312A (zh) * | 2013-01-30 | 2013-05-08 | 无锡南理工科技发展有限公司 | 一种Ad Hoc网络密钥管理方法 |
| WO2018076365A1 (zh) * | 2016-10-31 | 2018-05-03 | 美的智慧家居科技有限公司 | 密钥协商方法及装置 |
| US20210184842A1 (en) * | 2018-06-20 | 2021-06-17 | Iot And M2M Technologies, Llc | An ECDHE Key Exchange for Server Authentication and a Key Server |
| CN112751852A (zh) * | 2020-12-29 | 2021-05-04 | 平安普惠企业管理有限公司 | 数据传输方法及相关设备 |
| WO2022142038A1 (zh) * | 2020-12-29 | 2022-07-07 | 平安普惠企业管理有限公司 | 数据传输方法及相关设备 |
| CN113806772A (zh) * | 2021-09-03 | 2021-12-17 | 武汉虹旭信息技术有限责任公司 | 基于区块链的信息加密传输方法及装置 |
| CN116388969A (zh) * | 2023-02-07 | 2023-07-04 | 中国联合网络通信集团有限公司 | 密钥聚合传输方法、设备及介质 |
| CN117240453A (zh) * | 2023-09-22 | 2023-12-15 | 招银云创信息技术有限公司 | 一种数据传输方法、装置、设备及存储介质 |
| CN117176351A (zh) * | 2023-11-02 | 2023-12-05 | 北京密码云芯科技有限公司 | 数据传输处理方法、系统、计算机设备及存储介质 |
| CN117421775A (zh) * | 2023-11-14 | 2024-01-19 | 绿城科技产业服务集团有限公司 | 基于h5图片的数据交互方法及装置 |
| CN117640091A (zh) * | 2023-12-06 | 2024-03-01 | 中国农业银行股份有限公司 | 报文数据传输方法、装置、电子设备及存储介质 |
Cited By (1)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| CN119520115A (zh) * | 2024-11-21 | 2025-02-25 | 平安科技(深圳)有限公司 | 数据加密传输方法和装置、电子设备及存储介质 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| US7681033B2 (en) | Device authentication system | |
| US8196186B2 (en) | Security architecture for peer-to-peer storage system | |
| CN102217277B (zh) | 基于令牌进行认证的方法和系统 | |
| TWI288552B (en) | Method for implementing new password and computer readable medium for performing the method | |
| JP2009529832A (ja) | 発見不可能、即ち、ブラック・データを使用するセキュアなデータ通信 | |
| CA2879910C (en) | Terminal identity verification and service authentication method, system and terminal | |
| CN109618341A (zh) | 一种数字签名认证方法、系统、装置以及存储介质 | |
| US10263782B2 (en) | Soft-token authentication system | |
| DK2414983T3 (en) | Secure computer system | |
| CN107920052B (zh) | 一种加密方法及智能装置 | |
| US20240039707A1 (en) | Mobile authenticator for performing a role in user authentication | |
| CN115473655B (zh) | 接入网络的终端认证方法、装置及存储介质 | |
| JPWO2020166066A1 (ja) | トークン保護方法、認可システム、装置、及び、プログラム記録媒体 | |
| JP2024501326A (ja) | アクセス制御方法、装置、ネットワーク側機器、端末及びブロックチェーンノード | |
| CN114553557B (zh) | 密钥调用方法、装置、计算机设备和存储介质 | |
| US20060053288A1 (en) | Interface method and device for the on-line exchange of content data in a secure manner | |
| RU2698424C1 (ru) | Способ управления авторизацией | |
| JP6533542B2 (ja) | 秘密鍵複製システム、端末および秘密鍵複製方法 | |
| CN114826702B (zh) | 数据库访问密码加密方法、装置和计算机设备 | |
| CN118802143A (zh) | 数据传输方法、装置及电子设备 | |
| EP2359525B1 (en) | Method for enabling limitation of service access | |
| CN114039748B (zh) | 身份验证方法、系统、计算机设备和存储介质 | |
| CN115720137A (zh) | 一种信息管理的系统、方法以及装置 | |
| EP4679766A1 (en) | Efficient mutual authentication of server and client | |
| CN119254510B (zh) | 一种设备接入管理方法、装置、设备和可读存储介质 |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| PB01 | Publication | ||
| PB01 | Publication | ||
| SE01 | Entry into force of request for substantive examination | ||
| SE01 | Entry into force of request for substantive examination |