CN100536393C - 一种基于秘密共享密码机制的用户管理方法 - Google Patents

一种基于秘密共享密码机制的用户管理方法 Download PDF

Info

Publication number
CN100536393C
CN100536393C CNB2005100328553A CN200510032855A CN100536393C CN 100536393 C CN100536393 C CN 100536393C CN B2005100328553 A CNB2005100328553 A CN B2005100328553A CN 200510032855 A CN200510032855 A CN 200510032855A CN 100536393 C CN100536393 C CN 100536393C
Authority
CN
China
Prior art keywords
identity information
power user
symmetric key
equipment
identity
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CNB2005100328553A
Other languages
English (en)
Other versions
CN1805337A (zh
Inventor
李栎
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Yuanxin Science and Technology Co Ltd
Original Assignee
ZTE Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ZTE Corp filed Critical ZTE Corp
Priority to CNB2005100328553A priority Critical patent/CN100536393C/zh
Publication of CN1805337A publication Critical patent/CN1805337A/zh
Application granted granted Critical
Publication of CN100536393C publication Critical patent/CN100536393C/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Storage Device Security (AREA)

Abstract

本发明提供一种基于秘密共享密码机制的用户管理方法,包括以下步骤步骤1、将设备超级用户的身份信息用散列算法计算出散列值,散列值存储于设备安全存储区;步骤2、在设备内部产生一对称密钥;步骤3、用对称密钥加密设备超级用户身份信息,密文存储于设备安全存储区;步骤4、将身份信息删除;步骤5、将对称密钥利用秘密共享密码机制(m,n)中的门限方案分为n份,其中,m和n都为正整数,n大于或等于2m-1并且m大于n/2;步骤6、将n份对称密钥碎片传送到n个指定管理用户的身份特征存储介质上;步骤7、将设备中的n份对称密钥碎片删除。

Description

一种基于秘密共享密码机制的用户管理方法
技术领域
本发明涉及一种基于秘密共享密码机制的用户管理方法,尤其涉及密码学和信息安全领域的加密及获取超级用户身份信息的方法。
背景技术
信息处理设备是指能够向其用户提供信息处理相关服务的设备。信息处理设备,特别是向设备用户提供安全服务的信息安全设备,其自身的安全性是很受关注的。当信息处理设备的自身存在安全隐患的时候,其提供的服务也不能让用户信任和满意。信息处理设备的自身安全包括很多方面,其中对设备的访问控制是非常重要的一个方面。设备用户的安全管理是有效进行访问控制的一个手段。
设备的访问控制主要是针对设备用户的鉴别,分为基于角色鉴别和基于身份鉴别两种方式。设备通过角色和身份的鉴别实现为不同角色或不同身份的用户提供不同级别的服务。
信息处理设备的用户角色代表了用户权限级别。相同权限级别的用户具有相同的角色。基于角色的鉴别是指,设备对操作者进行鉴别,确定其是否被授权可以作为所要求的安全角色。例如,按照权限级别由低到高,信息处理设备的用户角色可以分为一般用户、管理用户和超级用户。一般用户可以获得设备提供的服务,执行普通的操作;管理用户可以执行一系列设备初始化和设备维护管理工作,同时还具有管理一般用户的权限,包括增加一般用户、删除一般用户等等;超级用户拥有设备的最高权限,可以对管理用户和一般用户进行管理。由于超级用户的权限最高,所以对超级用户要进行安全级别最高的管理和控制。
基于身份的鉴别是指,设备对用户的个体身份进行鉴别,同时验证该身份的用户是否被授权作为所要求的安全角色。设备用户每个人要单独标识,并且该标识必须经过鉴别。设备向不同身份的用户提供不同的服务内容。基于身份的鉴别要求用户具有可以表明身份的特征,比如一个用户口令,或一个包含用户密钥的物理介质(IC卡、USB接口的电子钥匙等),或个人生物特征(指纹、虹膜等)。
目前管理比较完善的信息处理设备对于用户管理都采用基于角色鉴别和基于身份鉴别两种方式的组合。一方面将用户按权限级别划分为不同的角色,另一方面,在用户访问设备时,要求提供表明身份的特征。对于超级用户的管理,目前通常采用的方式有:(1)任何一个管理用户知晓或具有超级用户的身份特征,即可取得超级用户身份;(2)若干管理用户同时成功登录设备,取得超级用户身份,其必要条件是同时登录的管理用户人数到达设备所有管理用户人数的某一门限值以上。
第一种做法是非常不安全的,任何一个管理用户都可能取得超级用户的权限,而取得超级用户权限后又可能对其它管理用户的数据进行修改,或者增加更多的管理用户。问题关键在于取得超级用户权限的管理用户缺乏必要的监督,他何时何地在何种情况下取得了超级用户权限,又利用超级用户权限做了何种操作。
第二种做法针对第一种做法做了改善。要求若干管理用户同时成功登录设备,当同时成功登录的管理用户人数达到一个门限值(如所有管理用户总数的一半),而不必所有管理用户参与,则取得超级用户身份。这样就对超级用户的管理增加了监督机制,提高了安全性。但是,这种做法仅仅只是判断一个数值,因而具有一定的安全风险。比如,如果某个管理用户通过一些特殊手段,动态跟踪、探测并修改设备内存中的成功登录人数,则可以用少于门限值的登录人数取得超级用户的身份;或者直接探测、修改超级用户的身份信息和其它数据。
发明内容
本发明针对现有技术安全性较差的缺点,提出一种安全性更高的设备用户管理方法。
一种基于秘密共享密码机制的用户管理方法,包括以下步骤:
步骤1、将设备超级用户的身份信息用散列算法计算出散列值,散列值存储于设备安全存储区;
步骤2、在设备内部产生一对称密钥;
步骤3、用对称密钥加密设备超级用户身份信息,密文存储于设备安全存储区;
步骤4、将身份信息删除;
步骤5、将对称密钥利用秘密共享密码机制(m,n)中的门限方案分为n份,其中,m和n都为正整数,n大于或等于2m-1,并且m大于n/2;
步骤6、将n份对称密钥碎片传送到n个指定管理用户的身份特征存储介质上;
步骤7、将设备中的n份对称密钥碎片删除;
如需获取超级用户身份信息明文,则继续执行以下步骤:
步骤8、任意得到n个管理用户中的m个管理用户,登录后将其身份特征存储介质上的对称密钥碎片安全传送到设备上;
步骤9、利用秘密共享密码机制(m,n)中的门限方案,计算恢复出对称密钥;
步骤10、利用恢复出来的对称密钥解密设备中的超级用户身份信息密文,得到超级用户身份信息明文;
步骤11、用散列算法计算超级用户身份信息的散列值,将此散列值与设备存储区内的散列值相比较,如果一致则表示成功,否则失败。
一种设备超级用户身份信息的加密管理方法,包括以下步骤:
步骤1、将设备超级用户的身份信息用散列算法计算出散列值,散列值存储于设备安全存储区;
步骤2、在设备内部产生一对称密钥;
步骤3、用对称密钥加密设备超级用户身份信息,密文存储于设备安全存储区;
步骤4、将身份信息删除;
步骤5、将对称密钥利用秘密共享密码机制(m,n)中的门限方案分为n份,其中,m和n都为正整数,n大于或等于2m-1并且m大于n/2;
步骤6、将n份对称密钥碎片传送到n个指定管理用户的身份特征存储介质上;
步骤7、将设备中的n份对称密钥碎片删除。
其中,身份特征存储介质可以为IC卡或USB接口的电子钥匙。
一种获取加密后的超级用户身份信息的方法,包括以下步骤:
步骤1、任意得到n个管理用户中的m个管理用户,登录后将其身份特征存储介质上的对称密钥碎片安全传送到密码设备上,其中m和n都为正整数,n大于或等于2m-1并且m大于n/2;
步骤2、利用秘密共享密码机制(m,n)中的门限方案,计算恢复出对称密钥;
步骤3、利用恢复出来的对称密钥解密设备中的超级用户身份信息密文,得到超级用户身份信息明文;
步骤4、用散列算法计算超级用户身份信息的散列值,将此散列值与设备存储区内的散列值相比较,如果一致则表示成功,否则失败。
一种设备超级用户身份信息的加密管理方法,包括以下步骤:
步骤1、在设备内部产生一对称密钥;
步骤2、用对称密钥加密设备超级用户身份信息,密文和超级用户身份信息分别存储于设备安全存储区;
步骤3、将对称密钥利用秘密共享密码机制(m,n)中的门限方案分为n份,其中,m和n都为正整数,n大于或等于2m-1并且m大于n/2;
步骤4、将n份对称密钥碎片传送到n个指定管理用户的身份特征存储介质上;
步骤5、将设备中的n份对称密钥碎片删除。
一种获取加密后的超级用户身份信息的方法,包括以下步骤:
步骤1、任意得到n个管理用户中的m个管理用户,登录后将其身份特征存储介质上的对称密钥碎片安全传送到设备上,其中m和n都为正整数,n大于或等于2m-1并且m大于n/2;
步骤2、利用秘密共享密码机制(m,n)中的门限方案,计算恢复出对称密钥;
步骤3、利用恢复出来的对称密钥解密设备中的超级用户身份信息密文,得到超级用户身份信息明文;
步骤4、将获得的超级用户身份信息明文与存储于安全存储区的超级用户身份信息明文进行比较,如果一致,则成功,如果不一致,则失败。
一种基于秘密共享密码机制的用户管理方法,包括以下步骤:
步骤1、在设备内部产生一对称密钥;
步骤2、用对称密钥加密设备超级用户身份信息,密文和超级用户身份信息分别存储于设备安全存储区;
步骤3、将对称密钥利用秘密共享密码机制(m,n)中的门限方案分为n份,其中,m和n都为正整数,n大于或等于2m-1并且m大于n/2;
步骤4、将n份对称密钥碎片传送到n个指定管理用户的身份特征存储介质上;
步骤5、将设备中的n份对称密钥碎片删除;
如需获取加密后的超级用户身份信息,则继续执行以下步骤:
步骤6、任意得到n个管理用户中的m个管理用户,登录后将其身份特征存储介质上的对称密钥碎片安全传送到设备上;
步骤7、利用秘密共享密码机制(m,n)中的门限方案,计算恢复出对称密钥;
步骤8、利用恢复出来的对称密钥解密设备中的超级用户身份信息密文,得到超级用户身份信息明文;
步骤9、将获得的超级用户身份信息明文与存储于安全存储区的超级用户身份信息明文进行比较,如果一致,则成功,如果不一致,则失败。
本发明的有效益果是:本用户管理方法一方面具有现有技术中多人共同监督超级用户身份的使用的优点,同时又克服了现有技术中只通过成功登录的管理用户人数是否大于指定门限值的缺点,通过秘密共享密码机制提高了安全性;而且超级用户的身份信息在设备的安全存储区中加密存储,防止非法探测和修改,进一步提高了安全性。
附图说明
图1是采用秘密共享密码机制(2,3)门限方案加密超级用户身份信息并将密钥分割存储的流程图。
图2是采用秘密共享密码机制(2,3)门限方案取得超级用户身份的流程图。
具体实施方式
本发明的核心思想是:
密码学中的秘密共享(secret sharing)机制就是将系统的秘密s分解为n个部分秘密s1,s2,...,sn。这n个部分秘密分别由系统的n个成员拥有,使得任意的不少于m(m≤n)个的成员可以从他们掌握的部分秘密中共同恢复出系统的秘密s,而任意少于m个的成员则无法恢复出系统的秘密s,这就是(m,n)门限方案(threshold scheme)。(参见Bruce Schneier著的《应用密码学》)。
本发明中基于秘密共享密码机制中的门限方案,(m,n)门限方案(其中n≥2m-1且m>(n/2),m和n都是正整数),将设备超级用户的身份信息用对称密钥算法加密后存储在设备的防探测、防篡改、非易失性存储区,对称密钥分成n份,分别存储在n个管理用户的身份特征物理介质上。当需要取得超级用户身份时,其中至少m个管理用户同时登录,首先恢复出对称密钥,然后解密得到超级用户身份信息,从而取得超级用户身份。
它可以采用以下具体步骤来实现,首先是加密管理方法:
第一步,将设备超级用户身份信息用散列算法计算出其散列值,将此散列值存储于设备的安全存储区;
第二步,在设备内部产生一个对称密钥;
第三步,将设备超级用户身份信息用此对称密钥加密,密文存储于设备的安全存储区;
第四步,将身份信息的明文删除;
第五步,将此对称密钥利用秘密共享密码机制(m,n)中的门限方案分为n份;
第六步,将n份对称密钥碎片安全传送到n个指定管理用户的身份特征存储介质上;
第七步,将设备中的n份对称密钥碎片删除。
当需要取得超级用户身份时,执行以下步骤:
第一步,任意选取n个管理用户中的m个,依次登录后将其身份特征存储介质上的对称密钥碎片安全传送到设备上;
第二步,利用秘密共享密码机制(m,n)中的门限方案,用m份密钥碎片计算恢复出对称密钥;
第三步,用恢复出来的对称密钥解密设备中的超级用户身份信息密文,得到超级用户身份信息明文;
第四步,用散列算法计算超级用户身份信息明文的散列值,将此散列值与设备存储区内的散列值相比较,如果一致则表示成功,否则失败。
当然,也可以不将设备超级用户身份信息用散列算法计算出散列值,而将自份信息的明文存储于设备的安全存储区。在需要取得设备超级用户身份时,直用获得的超级用户身份信息明文与存储于安全存储区的超级用户身份信息明文进行比较,如果一致则表示成功,否则失败。
具体实现步骤为:
第一步,在设备内部产生一对称密钥;
第二步,用对称密钥加密设备超级用户身份信息,密文和超级用户身份信息分别存储于设备安全存储区;
第三步,将对称密钥利用秘密共享密码机制(m,n)中的门限方案分为n份,其中,m和n都为正整数,n大于或等于2m-1并且m大于n/2;
第四步,将n份对称密钥碎片传送到n个指定管理用户的身份特征存储介质上;
第五步,将设备中的n份对称密钥碎片删除;
如需获取加密后的超级用户身份信息,则继续执行以下步骤:
第六步,任意得到n个管理用户中的m个管理用户,登录后将其身份特征存储介质上的对称密钥碎片安全传送到设备上;
第七步,利用秘密共享密码机制(m,n)中的门限方案,计算恢复出对称密钥;
第八步,利用恢复出来的对称密钥解密设备中的超级用户身份信息密文,得到超级用户身份信息;
第九步,将获得的超级用户身份信息进行比较,如果一致,则成功,如果不一致,则失败。
下面结合附图对本发明的技术方案的实施作进一步的详细描述:
这里的实施例是取(m,n)门限方案中m=2,n=3的情况。
参照图1,在信息处理设备中,经过初始化设置后已经存在明文形式的超级用户的身份数据。首先,用散列算法计算出超级用户身份数据的散列值。散列算法可以采用MD2、MD4、MD5、RIPE-MD、SHA、SHA-1、Snefru、N-Hash、HAVAL等算法,或其他单向散列算法。在本实施例中,采用目前信息安全领域最常用的安全散列算法SHA-1(Secure Hash Algorithm),其特点是该算法输入数据为任意字节长度,输出散列值结果为固定的160位(bits)长度。(SHA-1算法在很多公开源码的密码算法软件包中都提供软件实现的方法,比如OpenSSL软件包,可以在http://www.openssl.org上下载)。将超级用户的身份数据用SHA-1算法计算出散列值。为了安全,将散列值存储于设备的防探测、防篡改、非易失性安全存储区。然后,在设备内通过密码算法模块中的密钥产生功能产生一个对称密钥算法的密钥。对称密钥算法可采用AES、DES、多重DES、IDEA、RC2、RC5、Lucifer、Madryga、FEAL、REDOC、LOKI、Khufu、Khafre、MMB、CA-1.1、Skipjack、GOST、CAST、Blowfish、SAFER、3-WAY、Crab、SXAL8/MBAL等算法,或其他对称密钥算法。在本实施例中,对称密钥算法选用高级加密算法AES(Advanced EncryptionStandard)。该算法密钥长度选用128位(bits),输入明文数据分组为128位(bits),输出密文数据分组也是128位(bits)。(AES算法在很多公开源码的密码算法软件包中都提供软件实现的方法,比如OpenSSL软件包,可以在http://www.openssl.org上下载)。通过设备内的密码算法模块,用产生的128位的AES算法密钥通过AES算法加密超级用户的身份数据,即将超级用户身份数据作为AES算法的输入数据,经过运算产生其对应的密文数据。将此密文数据存储于设备的防探测、防篡改、非易失性存储区。将明文数据删除。将加密用的128位的AES算法密钥利用秘密共享密码机制(秘密共享密码机制原理参见Bruce Schneier著的《应用密码学》)中的(2,3)门限方案分为3份,每一份可称为一份密钥碎片。根据秘密共享密码机制原理,这3份密钥碎片中任何单独一份都不能作为原始对称密钥使用,任何2份密钥碎片经过计算都可以恢复出原始对称密钥。将3份对称密钥碎片安全传送到3个指定的管理用户的身份特征存储介质,可以是磁盘文件、物理介质(IC卡、USB接口的电子钥匙等)。在本实施例中,将密钥碎片存储在安全性较高的物理介质上。删除设备中的对称密钥及3份密钥碎片。这样就完成了超级用户身份数据的安全存储和多人共同管理。
当需要取得超级用户身份管理设备时,只需要3个管理用户中任意2个参与,而不必3个管理用户全部参与。参照图2,假设管理用户1和管理用户2参与取得超级用户身份的过程,管理用户3不参与。管理用户1和管理用户2分别依次在设备上接入自己的身份特征物理介质,其上的密钥碎片1和密钥碎片2安全传送到设备中,利用秘密共享密码机制中的(2,3)门限方案,用这2个密钥碎片恢复出原始的128位(bits)的AES算法密钥(秘密共享密码机制原理参见Bruce Schneier著的《应用密码学》),用此密钥通过设备中密码算法模块的AES算法解密设备中的超级用户身份数据密文,得到超级用户身份数据明文。用SHA-1散列算法计算出超级用户身份数据明文的160位(bits)的散列值,与设备存储区内的散列值比较,如果一致,则表示取得超级用户身份成功,否则表示取得超级用户身份失败。

Claims (7)

1.一种基于秘密共享密码机制的用户管理方法,包括以下步骤:
步骤1、将设备超级用户身份信息用散列算法计算出散列值,散列值存储于设备安全存储区;
步骤2、在设备内部产生一对称密钥;
步骤3、用对称密钥加密设备超级用户身份信息,密文存储于设备安全存储区;
步骤4、将超级用户身份信息删除;
步骤5、将对称密钥利用秘密共享密码机制(m,n)中的门限方案分为n份,其中,m和n都为正整数,n大于或等于2m-1并且m大于n/2;
步骤6、将n份对称密钥碎片传送到n个指定管理用户的身份特征存储介质上;
步骤7、将设备中的n份对称密钥碎片删除;
如需获取超级用户身份信息明文,则继续执行以下步骤:
步骤8、任意得到n个管理用户中的m个管理用户,登录后将其身份特征存储介质上的对称密钥碎片安全传送到密码设备上;
步骤9、利用秘密共享密码机制(m,n)中的门限方案,计算恢复出对称密钥;
步骤10、利用恢复出来的对称密钥解密设备中的超级用户身份信息密文,得到超级用户身份信息明文;
步骤11、用散列算法计算超级用户身份信息的散列值,将此散列值与设备存储区内的散列值相比较,如果一致则表示成功,否则失败。
2.一种设备超级用户身份信息的加密管理方法,包括以下步骤:
步骤1、将设备超级用户身份信息用散列算法计算出散列值,散列值存储于设备安全存储区;
步骤2、在设备内部产生一对称密钥;
步骤3、用对称密钥加密设备超级用户身份信息,密文存储于设备安全存储区;
步骤4、将超级用户身份信息删除;
步骤5、将对称密钥利用秘密共享密码机制(m,n)中的门限方案分为n份,其中,m和n都为正整数,n大于或等于2m-1并且m大于n/2;
步骤6、将n份对称密钥碎片传送到n个指定管理用户的身份特征存储介质上;
步骤7、将设备中的n份对称密钥碎片删除。
3.如权利要求2所述的加密管理方法,其中身份特征存储介质为IC卡或USB接口的电子钥匙。
4.根据权利要求2所述方法加密后超级用户身份信息的获取方法,包括以下步骤:
步骤1、任意得到n个管理用户中的m个管理用户,登录后将其身份特征存储介质上的对称密钥碎片安全传送到密码设备上;
步骤2、利用秘密共享密码机制(m,n)中的门限方案,计算恢复出对称密钥;
步骤3、利用恢复出来的对称密钥解密设备中的超级用户身份信息密文,得到超级用户身份信息明文;
步骤4、用散列算法计算超级用户身份信息的散列值,将此散列值与设备存储区内的散列值相比较,如果一致则表示成功,否则失败。
5.一种设备超级用户身份信息的加密管理方法,包括以下步骤:
步骤1、在设备内部产生一对称密钥;
步骤2、用对称密钥加密设备超级用户身份信息,密文和超级用户身份信息分别存储于设备安全存储区;
步骤3、将对称密钥利用秘密共享密码机制(m,n)中的门限方案分为n份,其中,m和n都为正整数,n大于或等于2m-1并且m大于n/2;
步骤4、将n份对称密钥碎片传送到n个指定管理用户的身份特征存储介质上;
步骤5、将设备中的n份对称密钥碎片删除。
6.根据权利要求5所述方法加密后超级用户身份信息的获取方法,包括以下步骤:
步骤1、任意得到n个管理用户中的m个管理用户,登录后将其身份特征存储介质上的对称密钥碎片安全传送到设备上;
步骤2、利用秘密共享密码机制(m,n)中的门限方案,计算恢复出对称密钥;
步骤3、利用恢复出来的对称密钥解密设备中的超级用户身份信息密文,得到超级用户身份信息明文;
步骤4、将获得的超级用户身份信息明文与存储于安全存储区的超级用户身份信息明文进行比较,如果一致,则成功,如果不一致,则失败。
7.一种基于秘密共享密码机制的用户管理方法,包括以下步骤:
步骤1、在设备内部产生一对称密钥;
步骤2、用对称密钥加密设备超级用户身份信息,密文和超级用户身份信息分别存储于设备安全存储区;
步骤3、将对称密钥利用秘密共享密码机制(m,n)中的门限方案分为n份,其中,m和n都为正整数,n大于或等于2m-1并且m大于n/2;
步骤4、将n份对称密钥碎片传送到n个指定管理用户的身份特征存储介质上;
步骤5、将设备中的n份对称密钥碎片删除;
如需获取超级用户身份信息明文,则继续执行以下步骤:
步骤6、任意得到n个管理用户中的m个管理用户,登录后将其身份特征存储介质上的对称密钥碎片安全传送到设备上;
步骤7、利用秘密共享密码机制(m,n)中的门限方案,计算恢复出对称密钥;
步骤8、利用恢复出来的对称密钥解密设备中的超级用户身份信息密文,得到超级用户身份信息明文;
步骤9、将获得的超级用户身份信息明文与存储于安全存储区的超级用户身份信息明文进行比较,如果一致,则成功,如果不一致,则失败。
CNB2005100328553A 2005-01-14 2005-01-14 一种基于秘密共享密码机制的用户管理方法 Expired - Fee Related CN100536393C (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CNB2005100328553A CN100536393C (zh) 2005-01-14 2005-01-14 一种基于秘密共享密码机制的用户管理方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CNB2005100328553A CN100536393C (zh) 2005-01-14 2005-01-14 一种基于秘密共享密码机制的用户管理方法

Publications (2)

Publication Number Publication Date
CN1805337A CN1805337A (zh) 2006-07-19
CN100536393C true CN100536393C (zh) 2009-09-02

Family

ID=36867203

Family Applications (1)

Application Number Title Priority Date Filing Date
CNB2005100328553A Expired - Fee Related CN100536393C (zh) 2005-01-14 2005-01-14 一种基于秘密共享密码机制的用户管理方法

Country Status (1)

Country Link
CN (1) CN100536393C (zh)

Families Citing this family (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1976276B (zh) * 2006-11-13 2012-02-15 飞天诚信科技股份有限公司 一种主控密钥的管理方法和系统
CN101013943B (zh) * 2007-02-14 2011-03-16 北京邮电大学 一种利用指纹细节特征点绑定/恢复密钥的方法
US7873170B2 (en) * 2007-03-08 2011-01-18 International Business Machines Corporation Maintaining keys removed from a keystore in an inactive key repository
CN101311942B (zh) * 2007-05-23 2011-08-24 西门子(中国)有限公司 对软件进行加密、解密的方法及加密、解密的装置
CN101447870B (zh) * 2008-12-25 2010-11-17 中国电子科技集团公司第五十四研究所 一种基于分布式口令技术的私钥安全存储方法
CN101741566B (zh) * 2009-12-24 2012-02-22 北京科技大学 基于秘密共享加密的实体认证方法
CN102163178A (zh) * 2010-02-24 2011-08-24 上海果壳电子有限公司 数据安全存储方法
CN101917267B (zh) * 2010-08-13 2013-02-13 福州星网视易信息系统有限公司 一种基于可存储加密狗的加密文件的随机密钥保存方法
CN102244574B (zh) * 2011-08-25 2013-12-11 四川师范大学 一种密钥分配方法及解密方法
CN104967612A (zh) * 2015-05-27 2015-10-07 李明 一种数据加密存储方法、服务器及系统
CN105100115A (zh) * 2015-08-27 2015-11-25 中国科学院信息工程研究所 一种基于加密口令及数据拆分的隐私保护的数据存储方法
CN105356999B (zh) * 2015-12-08 2018-03-09 成都信息工程大学 一种(2,2)门限秘密共享的份额尺寸减小方法
CN105721560B (zh) * 2016-01-27 2018-12-25 四川长虹电器股份有限公司 统一会员中心用户登录密码安全存储系统及方法
CN106452754B (zh) * 2016-11-03 2020-09-08 大唐融合通信股份有限公司 一种多人在线动态加密方法及装置
CN107359990A (zh) * 2017-08-03 2017-11-17 北京奇艺世纪科技有限公司 一种秘密信息处理方法、装置及系统
CN107786330B (zh) * 2017-09-26 2021-05-07 陈彦丰 用于秘密共享的方法、装置、计算机存储介质及电子设备
CN111600710B (zh) * 2017-10-27 2023-01-13 财付通支付科技有限公司 密钥存储方法、装置、终端、服务器及可读介质
CN108921553A (zh) * 2018-06-21 2018-11-30 中钞信用卡产业发展有限公司杭州区块链技术研究院 一种门限私钥生成方法、交易方法及相关装置
CN113890731B (zh) * 2021-09-29 2024-04-19 北京天融信网络安全技术有限公司 一种密钥管理方法、装置、电子设备及存储介质

Also Published As

Publication number Publication date
CN1805337A (zh) 2006-07-19

Similar Documents

Publication Publication Date Title
CN100536393C (zh) 一种基于秘密共享密码机制的用户管理方法
CN1270471C (zh) 秘密的新随机数的管理、获得与使用方法及服务器系统
CN103812854B (zh) 身份认证系统、装置、方法以及身份认证请求装置
US7634659B2 (en) Roaming hardware paired encryption key generation
US20030123667A1 (en) Method for encryption key generation
US8892881B2 (en) Split key secure access system
CN104158827B (zh) 密文数据共享方法、装置、查询服务器和上传数据客户端
CN109151053A (zh) 基于公共非对称密钥池的抗量子计算云存储方法和系统
CN109104276A (zh) 一种基于密钥池的云存储安全控制方法和系统
CN109150519A (zh) 基于公共密钥池的抗量子计算云存储安全控制方法和系统
US20070014399A1 (en) High assurance key management overlay
CN109543443A (zh) 基于区块链的用户数据管理方法、装置、设备和存储介质
CN1148453A (zh) 提供盲接通加密密钥的方法
CN111274599A (zh) 一种基于区块链的数据共享方法及相关装置
EP0912011A2 (en) Method and apparatus for encoding and recovering keys
CN109787747B (zh) 基于多个非对称密钥池的抗量子计算多重加密云存储方法和系统
KR101217491B1 (ko) 공개키 기반의 키워드 검색 방법
CN109412788B (zh) 基于公共密钥池的抗量子计算代理云存储安全控制方法和系统
CN109302283B (zh) 基于公共非对称密钥池的抗量子计算代理云存储方法和系统
CN1558580B (zh) 一种基于密码技术的网络数据安全防护方法
Mata et al. Enhanced secure data storage in cloud computing using hybrid cryptographic techniques (AES and Blowfish)
CN111541652B (zh) 一种用于提高秘密信息保管及传递安全性的系统
Pushpa Enhancing Data Security by Adapting Network Security and Cryptographic Paradigms
CN113656818A (zh) 满足语义安全的无可信第三方云存储密文去重方法与系统
CN1722656B (zh) 一种数字签名方法及数字签名工具

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
ASS Succession or assignment of patent right

Owner name: BEIJING YUANXIN TECHNOLOGY CO., LTD.

Free format text: FORMER OWNER: ZTE CORPORATION

Effective date: 20141103

C41 Transfer of patent application or patent right or utility model
COR Change of bibliographic data

Free format text: CORRECT: ADDRESS; FROM: 518057 SHENZHEN, GUANGDONG PROVINCE TO: 100176 DAXING, BEIJING

TR01 Transfer of patent right

Effective date of registration: 20141103

Address after: 408, -27, room 100176, building 8, building 1, Bei Sheng North Street, Beijing economic and Technological Development Zone, Beijing, China

Patentee after: BEIJING YUANXIN TECHNOLOGY CO., LTD.

Address before: 518057 Nanshan District high tech Industrial Park, Guangdong, South Road, science and technology, ZTE building, legal department

Patentee before: ZTE Corporation

DD01 Delivery of document by public notice

Addressee: BEIJING YUANXIN TECHNOLOGY CO., LTD.

Document name: Notification of Termination of Patent Right

DD01 Delivery of document by public notice
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20090902

Termination date: 20170114

CF01 Termination of patent right due to non-payment of annual fee