CN106685646B - 一种数字证书密钥管理方法及管理服务器 - Google Patents
一种数字证书密钥管理方法及管理服务器 Download PDFInfo
- Publication number
- CN106685646B CN106685646B CN201611074516.6A CN201611074516A CN106685646B CN 106685646 B CN106685646 B CN 106685646B CN 201611074516 A CN201611074516 A CN 201611074516A CN 106685646 B CN106685646 B CN 106685646B
- Authority
- CN
- China
- Prior art keywords
- key
- certificate
- decryption
- uploading
- shared
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0822—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
Abstract
本发明提供了一种数字证书密钥管理方法及管理服务器,其中,所述方法包括:对证书密钥进行加密处理,得到密文密钥以及解密密钥;采用密钥共享算法对所述解密密钥进行运算,得到第一共享密钥解密码以及第二共享密钥解密码;复制并上传所述第一共享密钥解密码至业务服务器;复制并上传所述第二共享密钥解密码以及密文密钥至密钥管理平台。通过本发明提供的数字证书密钥管理方法,能够提升证书密钥存储的安全性。
Description
技术领域
本发明涉及计算机技术领域,特别是涉及一种数字证书密钥管理方法及管理服务器。
背景技术
目前随着信息网络的逐渐发展,网络安全问题也随之出现。数字证书可以验证网站身份,并对访客与网站之间往来传输的信息进行加密。这样可以防止信息盗窃者见识网站和客户之间的交流。
业务服务器通过数字证书向浏览器证明自己的身份时除了需要公开证书公钥,还需要证明自己持有证书密钥,浏览器通过证书公钥和数字证书,判断该数字证书的持有者是否合法。此外,浏览器必须评估该数字证书是否来自可靠的数字证书机构,且数字证书必须含有该站的域名。
目前数字证书密钥的管理方法为:证书密钥直接存储在业务服务器硬盘中,且证书密钥使用明文存储。这样的管理数字证书密钥的方式存在以下弊端:第一、由于业务服务器都托管在数据中心,有可能发生设备丢失或者被冗余,也有可能设备报废回收时,证书密钥被回收方直接获取,引起证书密钥失窃。第二、由于证书密钥使用明文存储,运维人员可以直接看到证书密钥内容,容易造成证书密钥泄漏。第三、如果业务服务器存在漏洞,黑客可以找到证书密钥位置并直接读到密钥内容,引起证书密钥失窃。
由于证书密钥是用来确认网站的身份的关键因素,因此一旦遭窃就有可能出现伪造的网站,进而导致用户被骗,造成用户的损失。
发明内容
本发明提供了一种数字证书密钥确定方法及装置,以解决现有技术中存在的对数字证书密钥的管理存在安全隐患的问题。
为了解决上述问题,本发明公开了一种数字证书密钥管理方法,其中,所述方法包括:对证书密钥进行加密处理,得到密文密钥以及解密密钥;采用密钥共享算法对所述解密密钥进行运算,得到第一共享密钥解密码以及第二共享密钥解密码;复制并上传所述第一共享密钥解密码至业务服务器;复制并上传所述第二共享密钥解密码以及密文密钥至密钥管理平台。
优选地,在所述复制并上传所述第二共享密钥解密码以及密文密钥至密钥管理平台的步骤之后,所述方法还包括:对所述证书密钥进行校验码运算,得到证书密钥校验码;复制并上传所述证书密钥校验码至所述密钥管理平台。
优选地,在所述复制并上传所述证书密钥校验码至所述密钥管理平台的步骤之后,所述方法还包括:为所述业务服务器分配身份标识;将所述身份标识上传至所述业务服务器以及所述密钥管理平台,以供所述业务服务器向所述密钥管理平台发送请求时进行身份认证。
优选地,所述对所述证书密钥进行校验码运算,得到证书密钥校验码的步骤,包括:采用MD5算法对所述证书密钥进行校验码运算,得到证书密钥校验码。
优选地,对证书密钥进行加密处理,得到密文密钥以及解密密钥的步骤包括:采用对称加密方法以及加密密码对所述证书密钥进行对称加密,得到密文密钥;将所述加密密码确定为解密密钥。
为了解决上述问题,本发明还公开了一种管理服务器,其中,所述服务器包括:加密模块,用于对证书密钥进行加密处理,得到密文密钥以及解密密钥;解密码计算模块,用于采用密钥共享算法对所述解密密钥进行运算,得到第一共享密钥解密码以及第二共享密钥解密码;第一上传模块,用于复制并上传所述第一共享密钥解密码至业务服务器;第二上传模块,用于复制并上传所述第二共享密钥解密码以及密文密钥至密钥管理平台。
优选地,所述服务器还包括:校验码计算模块,用于在所述第二上传模块复制并上传所述第二共享密钥解密码以及密文密钥至密钥管理平台之后,对所述证书密钥进行校验码运算,得到证书密钥校验码;第三上传模块,用于复制并上传所述证书密钥校验码至所述密钥管理平台。
优选地,所述服务器还包括:标识分配模块,用于在所述第三上传模块复制并上传所述证书密钥校验码至所述密钥管理平台之后,为所述业务服务器分配身份标识;第四上传模块,用于将所述身份标识上传至所述业务服务器以及所述密钥管理平台,以供所述业务服务器向所述密钥管理平台发送请求时进行身份认证。
优选地,所述校验码计算模块具体用于:采用MD5算法对所述证书密钥进行校验码运算,得到证书密钥校验码。
优选地,所述加密模块包括:计算子模块,用于采用对称加密方法以及加密密码对所述证书密钥进行对称加密,得到密文密钥;确定子模块,用于将所述加密密码确定为解密密钥。
与现有技术相比,本发明具有以下优点:
本发明实施例提供的数字证书密钥管理方案,将证书密钥加密后存储至密钥管理平台,即便是业务服务器中数据丢失、泄漏也依然不会影响证书密钥的安全性。此外,业务服务器获取证书密钥时需要从密钥管理平台中获取第二共享密钥解密码以及密文密钥,并且通过第一共享密钥解密码以及获取到第二共享密钥解密码对密文密钥成功解密后才可以得到证书密钥,即便是密钥管理平台中的密文密钥被窃取,由于窃取者无密钥解密码因此依然无法得到证书密钥。可见,本发明实施例提供的数字证书密钥管理方案,能够提升证书密钥存储的安全性。
附图说明
图1是本发明实施例一的一种数字证书密钥管理方法的步骤流程图;
图2是本发明实施例二的一种数字证书密钥管理方法的步骤流程图;
图3是本发明实施例三的一种管理服务器的结构框图;
图4是本发明实施例四的一种管理服务器的结构框图。
具体实施方式
为使本发明的上述目的、特征和优点能够更加明显易懂,下面结合附图和具体实施方式对本发明作进一步详细的说明。
实施例一
参照图1,示出了本发明实施例一的一种数字证书密钥管理方法的步骤流程图。
本发明实施例数字证书密钥管理方法包括如下步骤:
步骤101:对证书密钥进行加密处理,得到密文密钥以及解密密钥。
管理服务器用于对数字证书密钥进行管理,本发明实施例中以管理服务器对一个数字证书密钥进行管理为例进行说明。在具体实现过程中,管理服务器重复执行本发明实施例中的流程对各证书密钥进行管理。
一个数字证书对应一个数字证书密钥简称证书密钥,以及一个数字证书公钥简称证书公钥。数字证书的证书公钥是公开的,而证书密钥则需要加密处理,避免第三方获知。
解密密钥为对证书密钥进行加密时所采用的密码。
步骤102:采用密钥共享算法对解密密钥进行运算,得到第一共享密钥解密码以及第二共享密钥解密码。
采用密钥共享算法对密码进行运算的具体方式,参见相关技术即可,本发明实施例中对此不作具体限制。
密钥共享算法对解密密钥进行运算后得到三个解密码,分别为第一共享密钥解密码、第二共享密钥解密码以及第三共享密钥解密码。通过三个解密码中的任意两个均可以成功对密文密钥进行解密。运算后得到三个解密码均存储在管理服务器中。
步骤103:复制并上传第一共享密钥解密码至业务服务器。
步骤104:复制并上传第二共享密钥解密码以及密文密钥至密钥管理平台。
至此,密钥管理平台上对应存储有密文密钥以及第二共享密钥解密码,存储的这些参数可以称为第二密钥参数。业务服务器中存储的第一共享密钥解密码可称为第一密钥参数。
密钥管理平台统一对证书密钥进行管理,当业务服务器欲获取证书密钥时,向密钥管理平台获取第二密钥参数,通过第一共享密钥解密码、第二共享密钥解密码对密文密钥解密,得到证书密钥。
本发明实施例提供的数字证书密钥管理方法,将证书密钥加密后存储至密钥管理平台,即便是业务服务器中数据丢失、泄漏也依然不会影响证书密钥的安全性。此外,业务服务器获取证书密钥时需要从密钥管理平台中获取第二共享密钥解密码以及密文密钥,并且通过第一共享密钥解密码以及获取到第二共享密钥解密码对密文密钥成功解密后才可以得到证书密钥,即便是密钥管理平台中的密文密钥被窃取,由于窃取者无密钥解密码因此依然无法得到证书密钥。可见,本发明实施例提供的数字证书密钥管理方法,能够提升证书密钥存储的安全性。
实施例二
参照图2,示出了本发明实施例二的一种数字证书密钥管理方法的步骤流程图。
管理服务器对各数字证书密钥进行管理的流程相同,本发明实施例中以对一个数字证书密钥进行管理为例进行说明。本发明实施例的数字证书密钥管理方法具体包括以下步骤:
步骤201:采用对称加密方法以及加密密码对证书密钥进行对称加密,得到密文密钥。
对称加密方法相较于普通加密可靠性更高。对于采用对称加密方法对某对象进行加密的具体方式,参见相关技术即可,本发明实施例中对此不作具体限制。
其中,本发明中的管理服务器即证书管理员。
步骤202:将加密密码确定为解密密钥。
加密所用的密码可以由本领域技术人员根据实际需求进行设置,本发明实施例中对此不作具体限制。
步骤203:采用密钥共享算法对解密密钥进行运算,得到第一共享密钥解密码以及第二共享密钥解密码。
密钥共享算法对解密密钥进行运算后得到三个解密码,分别为第一共享密钥解密码、第二共享密钥解密码以及第三共享密钥解密码。通过三个解密码中的任意两个均可以成功对密文密钥进行解密。运算后得到三个解密码均存储在管理服务器中。解密者必须同时拥有上述任意两个共享密钥解密码才可以成功对密文密钥进行解密。
步骤204:复制并上传第一共享密钥解密码至业务服务器。
步骤205:复制并上传第二共享密钥解密码以及密文密钥至密钥管理平台。
业务服务器在获取证书密钥时,从密钥管理平台获取第二共享密钥解密码以及密文密钥至密钥管理平台。依据第一共享密钥解密码、第二共享密钥解密码对密文密钥进行解密,得到证书密钥。
步骤206:对证书密钥进行校验码运算,得到证书密钥校验码。
优选地,采用MD5算法对证书密钥进行校验码运算,得到证书密钥校验码。关于MD5算法的相关描述,参见现有相关技术即可,本发明实施例中对此不作具体限制。
步骤207:复制并上传证书密钥校验码至密钥管理平台。
此时,管理服务器与密钥管理平台上均对应存储有证书密钥校验码、密文密钥以及第二共享密钥解密码。
业务服务器在通过第一共享密钥解密码、第二共享密钥解密码对密文密钥解密,成功获取到证书密钥后,对证书密钥进行校验码运算得到一个新的证书密钥校验码,将新的证书密钥校验码与从密钥管理平台上获取的证书密钥校验码进行比对,若二者相同,则确定解密得到的证书密钥为正确的证书密钥;若二者不同,则确定解密得到的证书密钥为当前数字证书不匹配。
步骤208:为业务服务器分配身份标识,将身份标识上传至业务服务器以及密钥管理平台,以供业务服务器向密钥管理平台发送请求时进行身份认证。
管理服务器为业务服务器建立pincode即身份标识,一个pincode代表一个业务服务器。
管理服务器为与其有业务往来的各业务服务器均分配不同的身份标识,业务服务器向密钥管理平台发起https请求,在请求中携带管理服务器为其分配的pincode,pincode作为动态口令参数发送至密钥管理平台后,密钥管理平台依据pincode判断业务服务器是否为授权业务方。
本发明实施例的证书密钥托管在密钥管理平台中,密钥管理平台接口支持ssl,证书密钥、数字证书传输均使用https协议。不仅如此,密钥管理平台集成动态口令针对业务服务器进行证书密钥授权管理。
本发明实施例提供的证书密钥管理方法,除具有实施一所述的证书密钥管理方法所具有的有益效果外,还具有如下有益效果:第一、在传输证书密钥的相关参数时,通过https协议进行数据传输并进行身份认证,相较于现有方案中使用邮件的形式传输证书、证书密钥而言,能够有效对证书密钥进行监管控制。第二、管理服务器使用pincode对不同业务服务器进行访问授权管理,相较于现有的使用邮件进行证书授权的方式而言,能够更有效控制数字证书应用的业务范围,提升证书授权过程的可控性。
实施例三
参照图3,示出了本发明实施例三的一种管理服务器的结构示意图。
本发明实施例的管理服务器包括:加密模块301,用于对证书密钥进行加密处理,得到密文密钥以及解密密钥;解密码计算模块302,用于采用密钥共享算法对所述解密密钥进行运算,得到第一共享密钥解密码以及第二共享密钥解密码;第一上传模块303,用于复制并上传所述第一共享密钥解密码至业务服务器;第二上传模块304,用于复制并上传所述第二共享密钥解密码以及密文密钥至密钥管理平台。
本发明实施例提供的管理服务器,将证书密钥加密后存储至密钥管理平台,即便是业务服务器中数据丢失、泄漏也依然不会影响证书密钥的安全性。此外,业务服务器获取证书密钥时需要从密钥管理平台中获取第二共享密钥解密码以及密文密钥,并且通过第一共享密钥解密码以及获取到第二共享密钥解密码对密文密钥成功解密后才可以得到证书密钥,即便是密钥管理平台中的密文密钥被窃取,由于窃取者无密钥解密码因此依然无法得到证书密钥。可见,通过本发明实施例提供的管理服务器对证书密钥进行管理,能够提升证书密钥存储的安全性。
实施例四
参照图4,示出了本发明实施例四的一种管理服务器的结构示意图。
本发明实施例的管理服务器是对实施例三中的管理服务器的进一步优化,优化后的管理服务器包括:加密模块401,用于对证书密钥进行加密处理,得到密文密钥以及解密密钥;解密码计算模块402,用于采用密钥共享算法对所述解密密钥进行运算,得到第一共享密钥解密码以及第二共享密钥解密码;第一上传模块403,用于复制并上传所述第一共享密钥解密码至业务服务器;第二上传模块404,用于复制并上传所述第二共享密钥解密码以及密文密钥至密钥管理平台。
优选地,本发明实施例的服务器还包括:校验码计算模块405,用于在所述第二上传模块复制并上传所述第二共享密钥解密码以及密文密钥至密钥管理平台之后,对所述证书密钥进行校验码运算,得到证书密钥校验码;第三上传模块406,用于复制并上传所述证书密钥校验码至所述密钥管理平台。
优选地,本发明实施例的服务器还包括:标识分配模块407,用于在所述第三上传模块406复制并上传所述证书密钥校验码至所述密钥管理平台之后,为所述业务服务器分配身份标识;第四上传模块408,用于将所述身份标识上传至所述业务服务器以及所述密钥管理平台,以供所述业务服务器向所述密钥管理平台发送请求时进行身份认证。
优选地,所述加密模块401包括:计算子模块4011,用于采用对称加密方法以及加密密码对所述证书密钥进行对称加密,得到密文密钥;确定子模块4012,用于将所述加密密码确定为解密密钥。
优选地,所述校验码计算模块405具体用于:采用MD5算法对所述证书密钥进行校验码运算,得到证书密钥校验码。
本发明实施例提供的管理服务器用于实现实施例一、实施例二中相应的数字证书密钥管理方法,并且具有相应的有益效果,因此,在此不再赘述。
本说明书中的各个实施例均采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似的部分互相参见即可。对于系统实施例而言,由于其与方法实施例基本相似,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
以上对本发明所提供的一种数字证书密钥管理方法及管理服务器,进行了详细介绍,本文中应用了具体个例对本发明的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本发明的方法及其核心思想;同时,对于本领域的一般技术人员,依据本发明的思想,在具体实施方式及应用范围上均会有改变之处,综上所述,本说明书内容不应理解为对本发明的限制。
Claims (10)
1.一种数字证书密钥管理方法,其特征在于,所述方法应用于管理服务器,所述方法包括:
对证书密钥进行加密处理,得到密文密钥以及解密密钥;
采用密钥共享算法对所述解密密钥进行运算,得到第一共享密钥解密码以及第二共享密钥解密码,并进行存储;
复制并上传所述第一共享密钥解密码至业务服务器;
复制并上传所述第二共享密钥解密码以及密文密钥至密钥管理平台。
2.根据权利要求1所述的方法,其特征在于,在所述复制并上传所述第二共享密钥解密码以及密文密钥至密钥管理平台的步骤之后,所述方法还包括:
对所述证书密钥进行校验码运算,得到证书密钥校验码;
复制并上传所述证书密钥校验码至所述密钥管理平台。
3.根据权利要求2所述的方法,其特征在于,在所述复制并上传所述证书密钥校验码至所述密钥管理平台的步骤之后,所述方法还包括:
为所述业务服务器分配身份标识;
将所述身份标识上传至所述业务服务器以及所述密钥管理平台,以供所述业务服务器向所述密钥管理平台发送请求时进行身份认证。
4.根据权利要求2所述的方法,其特征在于,所述对所述证书密钥进行校验码运算,得到证书密钥校验码的步骤,包括:
采用MD5算法对所述证书密钥进行校验码运算,得到证书密钥校验码。
5.根据权利要求1所述的方法,其特征在于,对证书密钥进行加密处理,得到密文密钥以及解密密钥的步骤包括:
采用对称加密方法以及加密密码对所述证书密钥进行对称加密,得到密文密钥;
将所述加密密码确定为解密密钥。
6.一种管理服务器,其特征在于,所述服务器包括:
加密模块,用于对证书密钥进行加密处理,得到密文密钥以及解密密钥;
解密码计算模块,用于采用密钥共享算法对所述解密密钥进行运算,得到第一共享密钥解密码以及第二共享密钥解密码,并进行存储;
第一上传模块,用于复制并上传所述第一共享密钥解密码至业务服务器;
第二上传模块,用于复制并上传所述第二共享密钥解密码以及密文密钥至密钥管理平台。
7.根据权利要求6所述的服务器,其特征在于,所述服务器还包括:
校验码计算模块,用于在所述第二上传模块复制并上传所述第二共享密钥解密码以及密文密钥至密钥管理平台之后,对所述证书密钥进行校验码运算,得到证书密钥校验码;
第三上传模块,用于复制并上传所述证书密钥校验码至所述密钥管理平台。
8.根据权利要求7所述的服务器,其特征在于,所述服务器还包括:
标识分配模块,用于在所述第三上传模块复制并上传所述证书密钥校验码至所述密钥管理平台之后,为所述业务服务器分配身份标识;
第四上传模块,用于将所述身份标识上传至所述业务服务器以及所述密钥管理平台,以供所述业务服务器向所述密钥管理平台发送请求时进行身份认证。
9.根据权利要求7所述的服务器,其特征在于,所述校验码计算模块具体用于:
采用MD5算法对所述证书密钥进行校验码运算,得到证书密钥校验码。
10.根据权利要求8所述的服务器,其特征在于,所述加密模块包括:
计算子模块,用于采用对称加密方法以及加密密码对所述证书密钥进行对称加密,得到密文密钥;
确定子模块,用于将所述加密密码确定为解密密钥。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201611074516.6A CN106685646B (zh) | 2016-11-29 | 2016-11-29 | 一种数字证书密钥管理方法及管理服务器 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201611074516.6A CN106685646B (zh) | 2016-11-29 | 2016-11-29 | 一种数字证书密钥管理方法及管理服务器 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN106685646A CN106685646A (zh) | 2017-05-17 |
CN106685646B true CN106685646B (zh) | 2020-08-18 |
Family
ID=58866118
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201611074516.6A Active CN106685646B (zh) | 2016-11-29 | 2016-11-29 | 一种数字证书密钥管理方法及管理服务器 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN106685646B (zh) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109544164A (zh) * | 2018-12-28 | 2019-03-29 | 易票联支付有限公司 | 一种基于互联网支付的加密系统、方法和存储介质 |
CN111510288B (zh) * | 2020-04-09 | 2022-09-09 | 北京奇艺世纪科技有限公司 | 密钥管理方法、电子设备及存储介质 |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP5984625B2 (ja) * | 2012-10-31 | 2016-09-06 | ルネサスエレクトロニクス株式会社 | 半導体装置及び暗号鍵書き込み方法 |
US9667446B2 (en) * | 2014-01-08 | 2017-05-30 | Cavium, Inc. | Condition code approach for comparing rule and packet data that are provided in portions |
CN104168114A (zh) * | 2014-08-07 | 2014-11-26 | 河海大学 | 一种分布式的基于(k,n)门限证书加密方法及系统 |
CN105282171B (zh) * | 2015-11-06 | 2018-04-27 | 北京大学深圳研究生院 | 一种安全可靠的分布式云存储方法 |
CN105933113A (zh) * | 2016-06-13 | 2016-09-07 | 北京三未信安科技发展有限公司 | 一种密钥备份恢复方法、系统及其相关设备 |
-
2016
- 2016-11-29 CN CN201611074516.6A patent/CN106685646B/zh active Active
Also Published As
Publication number | Publication date |
---|---|
CN106685646A (zh) | 2017-05-17 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109495274B (zh) | 一种去中心化智能锁电子钥匙分发方法及系统 | |
CN110855671B (zh) | 一种可信计算方法和系统 | |
US8856530B2 (en) | Data storage incorporating cryptographically enhanced data protection | |
CN108123795B (zh) | 量子密钥芯片的发行方法、应用方法、发行平台及系统 | |
CN101515319B (zh) | 密钥处理方法、密钥密码学服务系统和密钥协商方法 | |
CN105103119A (zh) | 数据安全服务系统 | |
CN108809633B (zh) | 一种身份认证的方法、装置及系统 | |
JP2009103774A (ja) | 秘密分散システム | |
CN105122265A (zh) | 数据安全服务系统 | |
CN104253801A (zh) | 实现登录认证的方法、装置和系统 | |
CN112861157A (zh) | 一种基于去中心化身份和代理重加密的数据共享方法 | |
Chidambaram et al. | Enhancing the security of customer data in cloud environments using a novel digital fingerprinting technique | |
CN114499837B (zh) | 一种报文防泄露方法、装置、系统和设备 | |
CN107181589B (zh) | 一种堡垒机私钥管理方法及装置 | |
CN106685646B (zh) | 一种数字证书密钥管理方法及管理服务器 | |
CN108667800B (zh) | 一种访问权限的认证方法及装置 | |
US8161565B1 (en) | Key release systems, components and methods | |
CN112822021B (zh) | 一种密钥管理方法和相关装置 | |
CN111510288B (zh) | 密钥管理方法、电子设备及存储介质 | |
CN110807210A (zh) | 一种信息处理方法、平台、系统及计算机存储介质 | |
CN106790185B (zh) | 基于cp-abe的权限动态更新集中信息安全访问方法和装置 | |
CN115801232A (zh) | 一种私钥保护方法、装置、设备及存储介质 | |
US20170264440A1 (en) | Proximity-Based Collaborative Information Security | |
CN111541708B (zh) | 一种基于电力配电的身份认证方法 | |
CN103312671A (zh) | 校验服务器的方法和系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |