[go: up one dir, main page]

CN102082664A - 网络数据安全传输系统及方法 - Google Patents

网络数据安全传输系统及方法 Download PDF

Info

Publication number
CN102082664A
CN102082664A CN2009101943100A CN200910194310A CN102082664A CN 102082664 A CN102082664 A CN 102082664A CN 2009101943100 A CN2009101943100 A CN 2009101943100A CN 200910194310 A CN200910194310 A CN 200910194310A CN 102082664 A CN102082664 A CN 102082664A
Authority
CN
China
Prior art keywords
digital signature
hash code
terminal
verification
module
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN2009101943100A
Other languages
English (en)
Inventor
黄志辉
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Tencent Technology Shenzhen Co Ltd
Original Assignee
Tencent Technology Shenzhen Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Tencent Technology Shenzhen Co Ltd filed Critical Tencent Technology Shenzhen Co Ltd
Priority to CN2009101943100A priority Critical patent/CN102082664A/zh
Publication of CN102082664A publication Critical patent/CN102082664A/zh
Pending legal-status Critical Current

Links

Images

Landscapes

  • Mobile Radio Communication Systems (AREA)

Abstract

本发明提供了一种网络安全传输系统及方法。所述方法包括:第一终端对参与校验的数据进行运算生成散列码,并构造数字签名;所述第一终端将所述散列码和数字签名通过网络传输到第二终端;所述第二终端接收所述散列码和数字签名,对所述散列码进行校验以及对所述数字签名进行验证。采用本发明提供的网络安全传输系统及方法,数据加密处理更灵活,能有效提高网络数据传输的安全性。

Description

网络数据安全传输系统及方法
技术领域
本发明涉及网络数据安全技术领域,更具体地说,涉及一种网络数据安全传输的系统及方法。
背景技术
随着互联网技术的发展及网络业务的不断普及,网络数据传输的安全性越来越受到挑战,特别是对于一些网络支付系统,其进行数据传输的安全性更为重要。为实现网络数据的安全传输,需采用各类加密算法对传输的数据进行加密。目前通常仅单独采用一种加密算法对传输的数据进行加密,例如采用不对称加密算法(如MD5算法)或对称加密算法(如DES算法)对需传输的数据加密。然而,单独使用MD5算法只能校验数据的完整性,不能保证数据来源的正确性,而单独采用复杂的DES算法加密,也相对不灵活。
发明内容
基于此,有必要提供一种数据加密更灵活,能提高网络数据传输的安全性的网络数据安全传输系统。
此外,还有必要提供一种数据加密更灵活,能提高网络数据传输的安全性的网络数据安全传输方法。
所述网络数据安全传输系统包括第一终端及与第一终端进行数据传输的第二终端,第一终端包括用于对参与校验的数据进行运算生成散列码的散列码生成模块、构造数字签名的数字签名模块、将散列码和数字签名通过网络传输到第二终端的数据收发模块,第二终端包括接收散列码和数字签名的数据收发模块、对散列码进行校验的散列码校验模块以及验证数字签名的数字签名验证模块。
该数字签名模块可用于对预设固定值进行加密,构造数字签名,所述数字签名验证模块用于数字签名进行解密,若能得到所述预设固定值,则验证通过。
该数字签名模块还可与所述散列码生成单元相连,用于对散列码进行加密,构造数字签名,数字签名验证模块还可用于对数字签名进行解密得到验证码,将验证码与接收到的散列码进行对比,若相同,则验证通过。
该散列码校验模块可用于根据接收到的数据生成校验码,将校验码与接收到的散列码进行对比,若相同,则校验通过。
另外,第二终端还可包括用于对参与校验的数据进行运算生成散列码的散列码生成模块、构造数字签名的数字签名模块,第一终端还可包括对第二终端生成的散列码进行校验的散列码校验模块、验证第一终端构造的数字签名的数字签名验证模块。
所述网络数据安全传输方法包括:第一终端对参与校验的数据进行运算生成散列码,并构造数字签名;第一终端将散列码和数字签名通过网络传输到第二终端;第二终端接收散列码和数字签名,对散列码进行校验以及对数字签名进行验证。
该第一终端构造数字签名的步骤具体可以是:对预设固定值进行加密,构造数字签名;该第二终端对数字签名进行验证的步骤具体可以是:对数字签名进行解密,若能得到预设固定值,则验证通过。
该第一终端构造数字签名的步骤具体可以是:对散列码进行加密,构造数字签名;第二终端对数字签名进行验证的步骤具体可以是:对数字签名进行解密得到验证码,将验证码与接收到的散列码进行对比,若相同,则验证通过。
该第二终端对散列码进行校验的步骤具体可以是:根据收到的数据生成校验码,将校验码与接收到的散列码进行对比,若相同,则校验通过。
另外,该方法还可包括:第二终端对参与校验的数据进行运算生成散列码,并构造数字签名;第二终端将生成的散列码和数字签名通过网络传输到第一终端;第一终端接收散列码和数字签名,对散列码进行校验以及对数字签名进行验证。
上述网络数据安全传输系统及方法,通过在第一终端生成散列码和构造数字签名,在第二终端校验散列码并验证数字签名,第一终端与第二终端之间的网络数据传输可结合多种加密算法,数据加密更灵活,能更加有效地提高网络数据传输的安全性;另外,构造数字签名时通过结合散列码,能更加有效地保证数据来源的正确性,进一步提高数据传输的安全性。
附图说明
图1是一个实施例中网络数据安全传输系统的结构示意图;
图2是另一个实施例中第一终端的内部结构示意图;
图3是另一个实施例中第二终端的内部结构示意图;
图4是一个实施例中网络数据安全传输方法的流程图;
图5是一个实施方式中网络数据安全传输方法的流程图;
图6是另一个实施方式中网络数据安全传输方法的流程图;
图7是另一个实施例中网络数据安全传输方法的流程图。
具体实施方式
图1示出了一个实施例中的网络数据安全传输系统,该系统包括第一终端10及与第一终端10进行数据传输的第二终端20。其中:
第一终端10包括数据收发模块100、散列码生成模块102和数字签名模块106,其中:散列码生成模块102用于对参与校验的数据进行运算生成散列码;数字签名模块106用于构造数字签名;数据收发模块100与散列码生成模块102及数字签名模块106相连,用于将生成的散列码和数字签名通过网络传输到第二终端20。
在一个实施方式中,散列码生成单元102采用不对称加密算法(如MD5算法)对参与校验的数据进行MD5运算,得到一个16个字节的散列码。在一个实施例中,为了便于网络传输,可将该16个字节的散列码进行16进制的变换,得到一个32字节的字符串,并可转换为大写或小写。在一个实施例中,对参与校验的数据还可以进行灵活的排列组合和随机抽取,并对排列组合和随机抽取后的数据进行MD5运算,生成散列码,所生成的散列码中的字符也可进行排列组合和随机抽取后,再通过数据收发模块100发送到第二终端20。
在一个实施方式中,数字签名模块106对预设的固定值进行加密,构造数字签名。可采用对称加密算法或不对称加密算法对预设的固定值进行加密以构造数字签名,例如,采用DES算法对该预设固定值加密,得到数字签名,通过数据收发模块100将数字签名发送到第二终端20。在另一个实施方式中,数字签名模块106还与散列码生成模块102相连(图中未示出),用于对上述生成的散列码进行加密,构造数字签名。也可采用对称加密算法或不对称加密算法对所生成的散列码进行加密以构造数字签名。
第二终端20包括数据收发模块200、散列码校验模块204和数字签名验证模块208,其中:数据收发模块100用于接收所述第一终端10发送的散列码和数字签名;散列码校验模块204与数据收发模块100相连,用于对散列码进行校验;数字签名验证模块208与数据收发模块100相连,用于验证接收到的数字签名。
在一个实施方式中,散列码验证模块204用于根据接收到的数据生成校验码,将该校验码与接收到的散列码进行对比,若相同,则校验通过,否则校验不通过。在一个实施例中,散列码校验模块204对接收到的数据中参与校验的数据同样进行MD5运算,得到一个16个字节的散列码(即校验码),将该校验码与接收到的散列码进行对比,若相同,则表明接收到的数据是正确的,校验通过。在一个实施例中,第一终端10生成散列码时对参与校验的数据进行了排列组合和随机抽取时,在第二终端20校验散列码时,对参与校验的数据则进行相应的排列组合和随机抽取即可。同理,第一终端10生成散列码后,对散列码中的字符进行了排列组合和随机抽取,则在第二终端20散列码验证模块204根据参与校验的数据生成校验码时,也相应对校验码中的字符进行同样的排列组合和随机抽取,再与接收到的散列码进行对比。
在一个实施方式中,第一终端10的数字签名模块106对预设的固定值进行加密从而构造数字签名,则第二终端20的数字签名验证模块208对接收到的数字签名进行解密得到验证码,将该验证码与预设的固定值进行对比,若相同,则验证通过,否则验证不通过。在另一个实施方式中,第一终端10的数字签名模块106对生成的散列码进行加密以构造数字签名,则第二终端20的数字签名验证模块208对接收到的数字签名进行解密得到验证码,将该验证码与接收到的散列码进行对比,若相同,则验证通过,否则验证不通过。
图2示出了另一个实施例中的第一终端10,该第一终端10除了包括上述数据收发模块100、散列码生成模块102和数字签名模块106外,还包括散列码校验模块104和数字签名验证模块108。图3示出了另一个实施例中的第二终端20,该第二终端20除了包括上述数据收发模块200、散列码校验模块204和数字签名验证模块208外,还包括散列码生成模块202和数字签名模块206。在一个实施方式中,第一终端10与第二终端20之间进行双向数据传输,第二终端20传输数据到第一终端10时,也通过散列码生成模块202对参与校验的数据进行运算生成散列码,通过数字签名模块206构造数字签名,生成的散列码和数字签名通过数据收发模块200传输的第一终端10,第一终端10的数据收发模块100接收散列码和数字签名后,通过散列码校验模块104对接收到的散列码进行校验,数字签名验证模块108则验证接收到的数字签名。关于散列码验证模块104校验散列码的方法原理与上述第二终端20的散列码校验模块204校验散列码的方法原理相同,在此则不再赘述。关于数字签名验证模块108验证数字签名的方法原理也与上述第二终端20的数字签名验证模块208验证数字签名的方法原理相同,在此也不再赘述。
图4示出了一个实施例中网络数据安全传输方法的流程,具体过程如下:
在步骤S10中,第一终端10对参与校验的数据进行运算生成散列码,并构造数字签名。在一个实施方式中,第一终端10的散列码生成单元102采用不对称加密算法(如MD5算法)对参与校验的数据进行MD5运算,得到一个16个字节的散列码。在一个实施例中,为了便于网络传输,可将该16个字节的散列码进行16进制的变换,得到一个32字节的字符串,并可转换为大写或小写。在一个实施例中,对参与校验的数据还可以进行灵活的排列组合和随机抽取,并对排列组合后和随机抽取后的数据进行MD5运算,生成散列码,对所生成的散列码中的字符也可进行排列组合和随机抽取。在生成散列码时对加密算法进行这样灵活的运用,能有效提高加密的安全性。
在步骤S20中,第一终端10将散列码、数字签名通过网络传输到第二终端20。第一终端10还将需传输的数据通过网络传输到第二终端20。
在步骤S30中,第二终端20接收散列码和数字签名,对散列码进行校验以及对数字签名进行验证。
图5示出了一个实施方式中网络安全传输方法的流程,具体过程如下:
在步骤S100中,第一终端10对参与校验的数据进行运算生成散列码。如上所述,第一终端10的散列码生成单元102可采用不对称加密算法(如MD5算法)对参与校验的数据进行运算。
在步骤S102中,第一终端10对预设固定值进行加密,构造数字签名。在一个实施例中,数字签名模块106可采用对称加密算法或不对称加密算法对预设的固定值进行加密以构造数字签名,例如,采用DES算法对该预设固定值加密,得到数字签名。
在步骤S104中,第一终端10将散列码和数字签名通过网络传输到第二终端20。第一终端10同时将需传输的数据也通过网络传输到第二终端20。
在步骤S106中,第二终端20根据接收到的数据生成校验码,将校验码与接收到的散列码进行对比。在一个实施例中,第二终端20的数据收发模块200接收第一终端10传输的数据及生成的散列码,散列码校验模块204对接收到的数据中参与校验的数据同样进行MD5运算,得到一个16字节的散列码(即校验码),并将该校验码与接收到的散列码进行对比。在另一个实施例中,第一终端10生成散列码时对参与校验的数据进行了排列组合和随机抽取时,则散列码校验模块204在校验散列码时,对参与校验的数据进行相应的排列组合和随机抽取即可。同理,第一终端10生成散列码,对散列码中的字符进行排列组合和随机抽取,则散列码校验模块204生成校验码,对校验码中的字符进行同样的排列组合和随机抽取,再与接收到的散列码进行对比。
在步骤S108中,判断校验码与散列码是否相同,若相同,则进入步骤S112,否则进入步骤S110。
在步骤S110中,校验散列码失败。当散列码校验模块204生成的校验码与散列码不同时,表明接收到的数据是不正确的,则校验失败。
在步骤S112中,第二终端20对接收到的数字签名进行解密,得到验证码。该实施例中,第一终端10的数字签名模块106采用对称加密算法或不对称加密算法对预设固定值进行加密得到数字签名,则第二终端20的数字签名验证模块208采用相应的加密算法对接收到的数字签名进行解密,得到验证码,并将该验证码与预设固定值进行对比。
在步骤S114中,判断验证码与预设固定值是否相同,若相同,则进入步骤S116,否则进入步骤S118。
在步骤S116中,验证通过。由于预设固定值是第一终端10与第二终端20事先设定的,当得到的验证码与预设固定值相同,则表明所得到的数据来源是正确的。
在步骤S118中,验证数字签名失败。当得到的验证码与预设固定值不同时,表明所得到的数据来源是不正确的,则验证失败。由于在第一终端10与第二终端20之间的网络数据传输可结合多种加密算法,既能保证数据的完整性,又能保证数据来源的正确性,因此能有效提高网络传输的安全性。
图6是另一个实施例方式中的网络安全传输方法的流程,具体过程如下:
在步骤S200中,第一终端10对参与校验的数据进行运算生成散列码。生成散列码的过程与上述实施方式相同,在此则不再赘述。
在步骤S202中,对生成的散列码进行加密,构造数字签名。在一个实施例中,可采用对称加密算法或不对称加密算法对生成的散列码进行加密,从而得到数字签名。由于第一终端10的散列码生成模块102每次对参与校验的数据进行运算所得到的散列码是不同的,因此根据散列码构造数字签名,使得每次得到的数字签名不同,使得数据加密更灵活,从而能进一步提高数据传输的安全性。
在步骤S204中,第一终端10将散列码和数字签名通过网络传输到第二终端20。
在步骤S206中,第二终端20根据接收的数据生成校验码,将校验码与接收到的散列码进行对比。关于第二终端20生成校验码并将其与散列码进行对比的过程与上述实施方式相同,在此也不再赘述。
在步骤S208中,判断校验码是否相同,若相同,则进入步骤S212,否则进入步骤S210。
在步骤S210中,校验散列码失败。
在步骤S212中,第二终端20对接收到的数字签名进行解密,得到验证码。
在步骤S214中,将验证码与接收到的散列码进行对比,判断两者是否相同,若相同,则进入步骤S216,否则进入步骤S218。由于第一终端10的数字签名模块106对生成的散列码进行加密后得到数字签名,则将第二终端20的数字签名验证模块208对接收到的数字解密后得到的验证码与接收的散列码进行对比,若相同,表明数据来源是正确的,否则,表明数据来源是不正确的。
在步骤S216中,验证通过。
在步骤S218中,验证数字签名失败。
图7示出了另一个实施例中网络数据安全传输方法的流程图,该实施例中,第一终端10与第二终端20之间进行双向数据传输,第一终端10将数据传输到第二终端20的加密及解密过程如上所述,第二终端20将数据传输到第一终端10同样要进行加密处理,具体过程如下:
在步骤S40中,第二终端20对参与校验的数据进行运算生成散列码,并构造数字签名。
在步骤S50中,第二终端20将散列码、数字签名通过网络传输到第一终端10。
在步骤S60中,第一终端10接收散列码和数字签名,对散列码进行校验,并对数字签名进行验证。
关于第二终端20生成散列码及构造数字签名,以及第一终端10校验散列码及验证数字签名的方法原理与上述相同,在此不再赘述。
下面结合网络支付系统详细说明上述网络安全传输系统及方法的应用过程。在网络支付系统中,客户端与支付服务器之间进行数据传输,客户端收集到完整的支付信息后,对其中参与校验的数据进行MD5运算,生成散列码。在一个优选的实施例中,对生成的散列码采用DES加密算法进行加密,构造数字签名。客户端将得到的散列码、数字签名及支付信息通过网络传输到支付服务器。支付服务器对参与校验的数据同样进行MD5运算,得到校验码,将校验码与接收到的散列码进行对比,若相同,则表明客户端提供的支付信息是完整的,校验通过。在上述优选的实施例中,支付服务器对接收到的数字签名采用DES加密算法进行解密,得到验证码,并将该验证码与接收到的散列码进行对比,若相同,则表明支付信息的数据来源是正确的,验证通过,支付服务器进行支付。支付完成后,支付服务器向客户端返回支付服务结果,支付服务器与客户端一样,生成散列码并构造数字签名,将生成的散列码及数字签名通过网络传输到客户端,客户端收到散列码和数字签名,进行校验和验证,验证通过,则完成整个支付过程。
应当说明的是,本发明所提供的网络安全传输系统及方法中,所采用的加密算法并不仅仅局限于某种特定的加密算法。例如,DES算法也可采用其它对称加密算法(如AES算法)实现。另外,加密算法的强度也可以采用不同强度的加密算法,例如DES算法也可采用3重DES算法实现。
以上所述仅为本发明的较佳实施例而已,并不用以限制本发明,凡在本发明的精神和原则之内所作的任何修改、等同替换和改进等,均应包含在本发明的保护范围之内。

Claims (10)

1.一种网络数据安全传输系统,包括第一终端及与所述第一终端进行数据传输的第二终端,其特征在于,所述第一终端包括用于对参与校验的数据进行运算生成散列码的散列码生成模块、构造数字签名的数字签名模块、将所述散列码和数字签名通过网络传输到第二终端的数据收发模块,所述第二终端包括接收所述散列码和数字签名的数据收发模块、对所述散列码进行校验的散列码校验模块以及验证所述数字签名的数字签名验证模块。
2.根据权利要求1所述的网络数据安全传输系统,其特征在于,所述数字签名模块用于对预设固定值进行加密,构造数字签名,所述数字签名验证模块用于数字签名进行解密,若能得到所述预设固定值,则验证通过。
3.根据权利要求1所述的网络数据安全传输系统,其特征在于,所述数字签名模块与所述散列码生成单元相连,用于对所述散列码进行加密,构造数字签名,所述数字签名验证模块还用于对所述数字签名进行解密得到验证码,将所述验证码与接收到的散列码进行对比,若相同,则验证通过。
4.根据权利要求1所述的网络数据安全传输系统,其特征在于,所述散列码校验模块用于根据接收到的数据生成校验码,将所述校验码与接收到的散列码进行对比,若相同,则校验通过。
5.根据权利要求1所述的网络数据安全传输系统,其特征在于,所述第二终端还包括用于对参与校验的数据进行运算生成散列码的散列码生成模块、构造数字签名的数字签名模块,所述第一终端还包括对所述第二终端生成的散列码进行校验的散列码校验模块、验证所述第二终端构造的数字签名的数字签名验证模块。
6.一种网络数据安全传输方法,其特征在于,所述方法包括:
第一终端对参与校验的数据进行运算生成散列码,并构造数字签名;
所述第一终端将所述散列码和数字签名通过网络传输到第二终端;
所述第二终端接收所述散列码和数字签名,对所述散列码进行校验以及对所述数字签名进行验证。
7.根据权利要求6所述的网络数据安全传输方法,其特征在于,所述第一终端构造数字签名的步骤具体是:对预设固定值进行加密,构造数字签名;所述第二终端对数字签名进行验证的步骤具体是:对数字签名进行解密,若能得到所述预设固定值,则验证通过。
8.根据权利要求1所述的网络数据安全传输方法,其特征在于,所述第一终端构造数字签名的步骤具体是:对所述散列码进行加密,构造数字签名;所述第二终端对数字签名进行验证的步骤具体是:对所述数字签名进行解密得到验证码,将所述验证码与接收到的散列码进行对比,若相同,则验证通过。
9.根据权利要求1所述的网络数据安全传输方法,其特征在于,所述第二终端对散列码进行校验的步骤具体是:根据收到的数据生成校验码,将所述校验码与接收到的散列码进行对比,若相同,则校验通过。
10.根据权利要求1所述的网络数据安全传输方法,其特征在于,所述方法还包括:
所述第二终端对参与校验的数据进行运算生成散列码,并构造数字签名;
所述第二终端将生成的散列码和数字签名通过网络传输到第一终端;
所述第一终端接收散列码和数字签名,对所述散列码进行校验以及对数字签名进行验证。
CN2009101943100A 2009-11-30 2009-11-30 网络数据安全传输系统及方法 Pending CN102082664A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN2009101943100A CN102082664A (zh) 2009-11-30 2009-11-30 网络数据安全传输系统及方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN2009101943100A CN102082664A (zh) 2009-11-30 2009-11-30 网络数据安全传输系统及方法

Publications (1)

Publication Number Publication Date
CN102082664A true CN102082664A (zh) 2011-06-01

Family

ID=44088424

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2009101943100A Pending CN102082664A (zh) 2009-11-30 2009-11-30 网络数据安全传输系统及方法

Country Status (1)

Country Link
CN (1) CN102082664A (zh)

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102708482A (zh) * 2012-04-11 2012-10-03 佳都新太科技股份有限公司 在数字电视在线支付系统中一种与商户系统交易的接口方法
CN104038336A (zh) * 2014-06-20 2014-09-10 上海动联信息技术股份有限公司 一种基于3des的数据加密方法
CN104348578A (zh) * 2013-08-02 2015-02-11 腾讯科技(深圳)有限公司 数据处理的方法及装置
CN108243152A (zh) * 2016-12-23 2018-07-03 航天星图科技(北京)有限公司 一种安全数据交换方法
CN108270719A (zh) * 2016-12-30 2018-07-10 广东精点数据科技股份有限公司 一种基于数字签名的数据安全传输方法及装置
CN108353084A (zh) * 2015-11-11 2018-07-31 万事达卡国际股份有限公司 通过接受帧验证散列数据的方法和系统
CN109862002A (zh) * 2019-01-24 2019-06-07 上海泰宇信息技术股份有限公司 一种可追溯数据安全策略及系统
CN107464109B (zh) * 2017-07-28 2020-10-20 中国工商银行股份有限公司 可信移动支付装置、系统和方法
CN112887757A (zh) * 2021-01-12 2021-06-01 成都启源西普科技有限公司 云端监控影像的防伪造方法
CN114501442A (zh) * 2021-12-07 2022-05-13 珠海格力电器股份有限公司 报文篡改检测方法、辅助方法、装置、介质和终端
CN115529332A (zh) * 2022-09-28 2022-12-27 润芯微科技(江苏)有限公司 一种用于车机中控的云车机系统及远程访问方法

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060080528A1 (en) * 2000-06-28 2006-04-13 Ellison Carl M Platform and method for establishing provable identities while maintaining privacy
CN101017544A (zh) * 2007-02-15 2007-08-15 江苏国盾科技实业有限责任公司 含电子印章数字证书的合体印章签署认证方法
CN101098229A (zh) * 2006-06-26 2008-01-02 华为技术有限公司 验证待传消息完整性的方法、装置和系统
CN101369889A (zh) * 2007-08-13 2009-02-18 深圳兆日技术有限公司 一种对文档进行电子签名的系统和方法

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060080528A1 (en) * 2000-06-28 2006-04-13 Ellison Carl M Platform and method for establishing provable identities while maintaining privacy
CN101098229A (zh) * 2006-06-26 2008-01-02 华为技术有限公司 验证待传消息完整性的方法、装置和系统
CN101017544A (zh) * 2007-02-15 2007-08-15 江苏国盾科技实业有限责任公司 含电子印章数字证书的合体印章签署认证方法
CN101369889A (zh) * 2007-08-13 2009-02-18 深圳兆日技术有限公司 一种对文档进行电子签名的系统和方法

Cited By (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102708482A (zh) * 2012-04-11 2012-10-03 佳都新太科技股份有限公司 在数字电视在线支付系统中一种与商户系统交易的接口方法
CN104348578A (zh) * 2013-08-02 2015-02-11 腾讯科技(深圳)有限公司 数据处理的方法及装置
CN104348578B (zh) * 2013-08-02 2019-01-29 腾讯科技(深圳)有限公司 数据处理的方法及装置
CN104038336A (zh) * 2014-06-20 2014-09-10 上海动联信息技术股份有限公司 一种基于3des的数据加密方法
CN108353084A (zh) * 2015-11-11 2018-07-31 万事达卡国际股份有限公司 通过接受帧验证散列数据的方法和系统
CN108243152A (zh) * 2016-12-23 2018-07-03 航天星图科技(北京)有限公司 一种安全数据交换方法
CN108270719A (zh) * 2016-12-30 2018-07-10 广东精点数据科技股份有限公司 一种基于数字签名的数据安全传输方法及装置
CN107464109B (zh) * 2017-07-28 2020-10-20 中国工商银行股份有限公司 可信移动支付装置、系统和方法
CN109862002A (zh) * 2019-01-24 2019-06-07 上海泰宇信息技术股份有限公司 一种可追溯数据安全策略及系统
CN109862002B (zh) * 2019-01-24 2021-06-11 上海泰宇信息技术股份有限公司 一种可追溯数据安全保真方法
CN112887757A (zh) * 2021-01-12 2021-06-01 成都启源西普科技有限公司 云端监控影像的防伪造方法
CN114501442A (zh) * 2021-12-07 2022-05-13 珠海格力电器股份有限公司 报文篡改检测方法、辅助方法、装置、介质和终端
CN114501442B (zh) * 2021-12-07 2023-11-03 珠海格力电器股份有限公司 报文篡改检测方法、辅助方法、装置、介质和终端
CN115529332A (zh) * 2022-09-28 2022-12-27 润芯微科技(江苏)有限公司 一种用于车机中控的云车机系统及远程访问方法
CN115529332B (zh) * 2022-09-28 2023-06-16 润芯微科技(江苏)有限公司 一种用于车机中控的云车机系统及远程访问方法

Similar Documents

Publication Publication Date Title
CN102082664A (zh) 网络数据安全传输系统及方法
CN112446785B (zh) 跨链交易方法、系统、装置、设备和存储介质
CN106506440B (zh) 用于验证数据完整性的方法
JP6199335B2 (ja) 通信ネットワークシステム及びメッセージ検査方法
JP3858527B2 (ja) データ生成装置およびデータ検証装置ならびにその方法
CN100521601C (zh) 用于更新用于公共密钥密码的密钥的系统和方法
CN103634114B (zh) 智能密码钥匙的验证方法及系统
US10958439B2 (en) Apparatus and method for reliable quantum signature
CN112491549B (zh) 数据信息加密校验方法、系统及计算机可读存储介质
CN107483415B (zh) 一种共享用电交互系统的双向认证方法
CN104350703B (zh) 消息的安全传输
KR20140037071A (ko) 원격 생체인식 동작들을 위한 시스템 및 방법
CN113595744B (zh) 入网方法、装置、电子设备及存储介质
JP6534913B2 (ja) 情報処理装置および不正メッセージ検知方法
CN105430014A (zh) 一种单点登录方法及其系统
CN113225330A (zh) 一种电子信息数据安全传输方法
CN114143117A (zh) 数据处理方法及设备
CN113872769B (zh) 基于puf的设备认证方法、装置、计算机设备及存储介质
CN115085926A (zh) 基于区块链和物联网数据汇聚闸道的数据采集方法及系统
CN102045329B (zh) 一种单点登录方法、登录发起终端、目标终端和验证中心
CN112261002B (zh) 数据接口对接的方法及设备
CN105897748A (zh) 一种对称密钥的传输方法及设备
CN101141278B (zh) 数据传输系统、数据发送方法、数据处理方法及相应装置
CN105162592A (zh) 一种认证可穿戴设备的方法及系统
CN112927078A (zh) 区块链金融大数据分析处理系统及方法和交易平台系统

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C12 Rejection of a patent application after its publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20110601