CN107070642B - 多品牌密码机异构资源池复用技术 - Google Patents

多品牌密码机异构资源池复用技术 Download PDF

Info

Publication number
CN107070642B
CN107070642B CN201611214674.7A CN201611214674A CN107070642B CN 107070642 B CN107070642 B CN 107070642B CN 201611214674 A CN201611214674 A CN 201611214674A CN 107070642 B CN107070642 B CN 107070642B
Authority
CN
China
Prior art keywords
key
cipher
cipher machine
working
machine
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CN201611214674.7A
Other languages
English (en)
Other versions
CN107070642A (zh
Inventor
张晖
冯六军
吴贤佳
臧晗
卢松坚
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Bank Of Guizhou Co ltd
Original Assignee
Bank Of Guizhou Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Bank Of Guizhou Co ltd filed Critical Bank Of Guizhou Co ltd
Priority to CN201611214674.7A priority Critical patent/CN107070642B/zh
Publication of CN107070642A publication Critical patent/CN107070642A/zh
Application granted granted Critical
Publication of CN107070642B publication Critical patent/CN107070642B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • H04L9/0897Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0877Generation of secret information including derivation or calculation of cryptographic keys or passwords using additional device, e.g. trusted platform module [TPM], smartcard, USB or hardware security module [HSM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

本发明公开了一种多品牌密码机异构资源池复用技术。本发明实现了不同品牌的密码机数据兼容数据互用,拓展了密码的使用范围。对于金融交易行业来说,本发明将很大程度地改变了金融交易行业密码机的使用方式,密码机使用将不再受限于现有已使用的某个品牌,也不会依赖于某个品牌密码机,采用了本发明技术后,金融交易行业原有的交易系统可引入性能更高的新品牌密码机,并且减少了因引入新品牌密码机而带来的系统改造工作量。不仅如此,金融交易行业相关部门采用本发明后,可对现有使用的不同品牌密码机进行整合,形成密码机集聚,统一提供给所有业务系统调用,从而在不购买新的密码机情况下提高业务系统的处理效率,使得密码机资源最大化利用,并且减低购买密码机的成本。

Description

多品牌密码机异构资源池复用技术
技术领域
本发明涉及密码学技术领域,尤其是一种多品牌密码机异构资源池复用技术。
背景技术
目前,密码机在金融交易领域中使用广泛,其主要功能是实现对网络上传输的信息进行保护或鉴别,以保证金融信息的正确性,能够有效防止对通信数据的非法窃取或篡改,特别在银行、移动、电信、社保、交通等多个行业的电子支付计算机网络系统中其安全作用不可替代。
但随着密码机加密技术的不断发展和推广,通过国家商用密码主管部门鉴定并批准使用的国内自主开发的密码机设备也随之增加,金融行业中使用密码机的品牌百花齐放。在密码机推广和使用过程中,不可避免的会遇到如下问题:
1、各品牌密码机产生的数据不能直接互用
密码机在产生工作密钥时,先随机产生该工作密钥的明文,然后用密码机的本地主密钥加密该明文得到工作密钥的密文。由于不同品牌密码机的本地主密钥不同,一个品牌密码机产生的工作密钥不能直接参与例外一个品牌密码机的运算。
密码机对数据进行加解密运行时,都会用到本密码机产生的工作密钥进行运行,由于一个品牌密码机产生的工作密钥不能直接用于另外一个品牌密码机,所以导致该品牌密码机产生的数据也不能直接用于另外一个品牌密码机运行中。
2、被设备“绑架”,更换密码机品牌难度大
金融行业部门某业务系统在已经使用一个品牌密码机的情况下想改换另外一个品牌密码机时,由于原来的数据由原有品牌密码机产生的或加解密运行得到的,若更换另外一个品牌密码机或引用新品牌密码机,那么原有的数据则不能复用,需要使用新品牌密码机产生,如此对金融行业部门带来严重的安全隐患问题,容易引发交易事故,并且增加了金融行业部门运维人员的工作难度和工作量。不仅如此,密码机品牌更换难度大,使得金融行业部门会对已使用的品牌密码机形成依赖关系。
3、密码机资源浪费
部分金融行业部门会使用多个品牌密码机,而同一品牌的多台密码机采用“密码机复用”的方式进行工作,但由于业务系统较多业务交易量大,同一品牌的密码数量有限,在业务交易高峰期,同一品牌密码机由于资源不足可能导致交易失败,而另外一个品牌密码机因为使用频率不高,存在资源空余情况,但因为数据不兼容,资源空余的密码机却不能参与工作,由此出现了密码机资源浪费情况。
发明内容
本发明的目的是:提供了一种多品牌密码机异构资源池复用技术,它能实现不同品牌的密码机数据兼容数据互用,拓展了密码的使用范围,以克服现有技术不足。
本发明是这样实现的:多品牌密码机异构资源池复用技术,其特征在于,包括如下步骤:
1)约定异构共享密钥对:由连接在同一服务器且使用两种以上不同品牌的密码机的工作设备组成的工作平台,在该工作平台中的任意一个密码机A组产生一对非对称密钥对,即公钥PK及私钥VK;在该工作平台内的另一个品牌的密码机B组则产生异构共享密钥对中的ZMK1,密码机组B对ZMK1进行转加密处理,将密码机组B本地主密钥加密的ZMK1转公钥PK加密,得到Key1,再将公钥PK加密的Key1在密码机组A中进行转加密,转为密码机组A本地主密钥加密,得到ZMK2;ZMK1与ZMK2共同组成共享密钥;
2)工作密钥产生:服务器调用密码机A产生工作密钥后,对工作密钥进行“密码机异构”处理,得到明文一致密文不同的工作密钥对,然后再把工作密钥对下发给工作设备,具体方案如下:
a)两种不同品牌密码机约定一对传输保护密钥ZMK1和ZMK2;两种不同品牌的密码机约定一把明文相同的传输保护密钥,密文是由各品牌密码机本地主密钥加密保护,该对传输保护密位为“异构共享密钥对”;
b)由密码机A随机产生一把工作密钥KEY1,该工作密钥由密码机A本地主密钥LMK1加密;
c)通过密码机A将KEY1从LMK1加密转为ZMK1加密,得到明文相同但密文不同的工作KEY2;
d)由于ZMK1和ZMK2是明文相同的“异构共享密钥对”,这样就通过密码机B将把KEY2从ZMK2加密转为LMK2加密,LMK2是密码机B的本地主密钥;
e)因为工作密文的明文在转加密前后是保持不变的,所以密码机A生成的工作密钥就能用于密码机B的运算中。
3)工作设备的工作密钥调用:工作设备根据密码机适用于情况,分别调用工作密钥对中对应的密码机主密钥加密的工作密钥。
共享密钥每天都进行一次更新,更新的策略为:密码机组A生成一把公私钥对,密码机组B生成一把本地密钥加密的ZMK,密码机组B对ZMK进行转加密得到A组加密机的公钥加密的ZMK,并传输给密码机组A,密码机组A进行转加密得到本地密钥加密的ZMK,于是两组密码机便约定了一把共享ZMK密钥。
本发明的原理是:虽然不同品牌密码机的指令格式和主密钥不同,但是密码机的加解密算法是通用相同的,并且对数据加解密运算时,密码机是使用工作密钥明文进行运算的,基于上述两个原理,品牌1密码机生成的工作密钥密文经过一系列特殊处理,能用于品牌2密码机的数据加解密运算中,这一系列处理过程,称“密码机异构”。
“密码机异构”技术实现原理:所有的密码机都能实现工作密钥转加密功能,可以把本地主密钥加密的工作密钥密文转为通讯密钥加密的密文,虽然转加密前后的工作密钥密文不同,但是工作密钥明文却保持不变。基于该原理,两种品牌密码机约定一对明文相同但密文用各自本地主密钥加密的通讯密钥,该对通讯密钥我们称“异构共享密钥对”。该密钥的作用是,把品牌1密码机本地主密钥加密的工作密钥转为“异构共享密钥对”加密,再把“异构共享密钥对”加密后的工作密钥转加密为品牌2密码机本地主密钥加密,因为工作密文的明文在转加密前后是保持不变的,所以品牌1密码机生成的工作密钥就能用于品牌2密码机运算中。
密码机对数据进行加解密运算时,先用本地主密钥解密工作密钥得到工作密钥的明文,然后使用工作密钥明文对数据进行加解密运行。由于品牌1密码机的工作密钥经过“密码机异构”处理后可以直接用于品牌2密码运算,所以品牌1密码机产生的数据也能直接用于品牌2密码运算中,本发明称该处理流程为“数据异构处理”。
与现有的技术相比,本发明实现了不同品牌的密码机数据兼容数据互用,拓展了密码的使用范围。对于金融交易行业来说,本发明将很大程度地改变了金融交易行业密码机的使用方式,密码机使用将不再受限于现有已使用的某个品牌,也不会依赖于某个品牌密码机,采用了本发明技术后,金融交易行业原有的交易系统可引入性能更高的新品牌密码机,并且减少了因引入新品牌密码机而带来的系统改造工作量。不仅如此,金融交易行业相关部门采用本发明后,可对现有使用的不同品牌密码机进行整合,形成密码机集聚,统一提供给所有业务系统调用,从而在不购买新的密码机情况下提高业务系统的处理效率,使得密码机资源最大化利用,并且减低购买密码机的成本。本发明原理简单,操作难度低,适用性广,使用效果好。。
附图说明
附图1为密码机异构处理示意图;
附图2为密码机非异构处理数据示意图;
附图3为数据异构处理示意图;
附图4为“共享密钥对”的生成示意图;
附图5为业务系统工作密钥调用说明示意图;
附图6为“异构共享密钥”更换策略示意图。
具体实施方式
下面结合附图对本发明作进一步的详细说明,但不作为对本发明的任何限制
本发明的实施例:多品牌密码机异构资源池复用技术,贵州银行在2016年内对行内业务系统进行“国密改造”中,需要对行内业务系统使用密码机情况也行进改造。由于贵州银行行内所有业务系统原先使用的密码机为“卫士通”品牌密码机,改造后,所有行内业务系统必须同时支持“卫士通”品牌密码机交易处理和“科友”品牌密码机交易处理。
由于贵州银行行内所有业务系统交易处理时调用密码机使用的工作密钥由行内的“通讯管理平台”(即工作平台)调用卫士通密码机生成的,所以本次改造需要对“通讯管理平台”进行“密码机异构”改造。改造后的“通讯管理平台”同时支持“卫士通”品牌密码机和“科友”品牌密码机。
处理方案:
1、约定“异构共享密钥对”
如图4所示,改造后的“通讯管理平台”存在两组密码机组,分别为“卫士通”品牌密码机组A和“科友”品牌密码机组B。密码机组A产生一对非对称密钥对(公钥:PK,私钥:VK),密码机组B产生“异构共享密钥对”中的ZMK1。密码机组B对ZMK1进行转加密处理,把密码机组B本地主密钥加密的ZMK1转PK加密,得到Key1。把PK加密的Key1在密码机组A中进行转加密,转为密码机组A本地主密钥加密,得到ZMK2。如此产生了“异构共享密钥对”ZMK1和ZMK2;如图1所示,ZMK1和ZMK2是“异构共享密钥对”,KEY1是“卫士通”密码机生成的工作密钥,其密文由“卫士通”密码机主密钥lmk1加密,KEY1经过两次转加密后为KEY3,由“科友”密码机主密钥lmk2加密。KEY1和KEY1虽然由不同的品牌密码机主密钥加密,但明文一致,都可以用于数据加解密处理。
2、工作密钥产生
“通讯管理平台”调用“卫士通”密码机产生工作密钥后,对工作密钥进行“密码机异构”处理,得到明文一致密文不同的工作密钥对,然后再把工作密钥对下发工业务系统。
3、业务系统工作密钥调用
如图5所示,行内业务系统根据密码机品牌适用于情况,分别调用工作密钥对中的“卫士通”密码机主密钥加密的工作密钥和“科友”密码机主密钥加密的工作密钥。例如,若调用“科友”品牌密码机,则使用“科友”密码机主密钥加密的工作密钥进行交易数据加解密运行。
但是,如图2所示,如是采用密码机非异构处理,当两个不同品牌密码机不使用“密码机异构”技术进行数据互用时,密钥KEY1是品牌1密码机主密钥加密,明文数据data由KEY1加密得到密文数据DATA1。把KEY1和密文数据DATA1提供给品牌2密码机进行解密,由于KEY1是品牌1密码机主密钥加密的,所以品牌2密码机使用KEY1进行解密计算时,会解密失败。
如图3所示,当两个不同品牌密码机使用“密码机异构”技术后进行数据互用时,密钥KEY1是品牌1密码机主密钥加密,KEY3是品牌2密码机主密钥加密,明文数据data由KEY1加密得到密文数据DATA1。把密文数据DATA1提供给品牌2密码机进行解密,由于密钥KEY1和KEY3的密钥明文是一致的,所以KEY3对DATA1数据解密时,解密成功,得到明文数据data。
4、“异构共享密钥”一天一更换策略
如图6所示,为了提高安全,“异构共享密钥”必须支持一天一换,共享密钥更新的策略如下:密码机组A生成一把公私钥对,密码机组B生成一把本地密钥加密的ZMK,密码机组B对ZMK进行转加密得到A组加密机的公钥加密的ZMK,并传输给密码机组A,密码机组A进行转加密得到本地密钥加密的ZMK,于是两组密码机便约定了一把共享ZMK密钥。
以上所述,仅是本发明的较佳实例而已,并非对本发明做任何形式上的限制,任何未脱离本发明技术方案内容,依据本发明的技术实质对以上实施例所作的任何简单修改、等同变化与修饰,均仍属于本发明技术方案的范围内。

Claims (2)

1.一种多品牌密码机异构资源池复用方法,其特征在于,包括如下步骤:
1)约定异构共享密钥对:由连接在同一服务器且使用两种以上不同品牌的密码机的工作设备组成的工作平台,在该工作平台中的任意一个密码机组A产生一对非对称密钥对,即公钥PK及私钥VK;在该工作平台内的另一个品牌的密码机组B则产生异构共享密钥对中的ZMK1,密码机组B对ZMK1进行转加密处理,将密码机组B本地主密钥加密的ZMK1转公钥PK加密,得到Key1,再将公钥PK加密的Key1在密码机组A中进行转加密,转为密码机组A本地主密钥加密,得到ZMK2;ZMK1与ZMK2共同组成共享密钥;
2)工作密钥产生:服务器调用密码机A产生工作密钥后,对工作密钥进行“密码机异构”处理,得到明文一致密文不同的工作密钥对,然后再把工作密钥对下发给工作设备,具体方案如下:
a)两种不同品牌密码机约定一对传输保护密钥ZMK1和ZMK2;两种不同品牌的密码机约定一把明文相同的传输保护密钥,密文是由各品牌密码机本地主密钥加密保护,该对传输保护密文为“异构共享密钥对”;
b)由密码机A随机产生一把工作密钥KEY1,该工作密钥由密码机A本地主密钥LMK1加密;
c)通过密码机A将KEY1从LMK1加密转为ZMK1加密,得到明文相同但密文不同的工作密钥KEY2;
d)由于ZMK1和ZMK2是明文相同的“异构共享密钥对”,这样就通过密码机B将把KEY2从ZMK2加密转为LMK2加密,LMK2是密码机B的本地主密钥;
e)因为工作密钥的明文在转加密前后是保持不变的,所以密码机A生成的工作密钥就能用于密码机B的运算中;
3)工作设备的工作密钥调用:工作设备根据密码机适用于情况,分别调用工作密钥对中对应的密码机主密钥加密的工作密钥。
2.根据权利要求1所述的多品牌密码机异构资源池复用方法,其特征在于:共享密钥每天都进行一次更新,更新的策略为:密码机组A生成一把公私钥对,密码机组B生成一把本地密钥加密的ZMK,密码机组B对ZMK进行转加密得到A组加密机的公钥加密的ZMK,并传输给密码机组A,密码机组A进行转加密得到本地密钥加密的ZMK,于是两组密码机便约定了一把共享ZMK密钥。
CN201611214674.7A 2016-12-26 2016-12-26 多品牌密码机异构资源池复用技术 Expired - Fee Related CN107070642B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201611214674.7A CN107070642B (zh) 2016-12-26 2016-12-26 多品牌密码机异构资源池复用技术

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201611214674.7A CN107070642B (zh) 2016-12-26 2016-12-26 多品牌密码机异构资源池复用技术

Publications (2)

Publication Number Publication Date
CN107070642A CN107070642A (zh) 2017-08-18
CN107070642B true CN107070642B (zh) 2020-07-21

Family

ID=59624246

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201611214674.7A Expired - Fee Related CN107070642B (zh) 2016-12-26 2016-12-26 多品牌密码机异构资源池复用技术

Country Status (1)

Country Link
CN (1) CN107070642B (zh)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109726564B (zh) * 2018-05-14 2020-09-18 网联清算有限公司 应用于加密机的信息处理方法及信息处理系统
CN109347625B (zh) * 2018-08-31 2020-04-24 阿里巴巴集团控股有限公司 密码运算、创建工作密钥的方法、密码服务平台及设备
CN109067528B (zh) * 2018-08-31 2020-05-12 阿里巴巴集团控股有限公司 密码运算、创建工作密钥的方法、密码服务平台及设备
CN111865589B (zh) * 2020-08-14 2023-09-08 国科量子通信网络有限公司 实现移动通信量子加密传输的量子通信加密系统及其方法
CN117081740B (zh) * 2023-09-05 2024-02-06 江南信安(南京)科技有限公司 基于密码机资源池的密钥管理方法及装置

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6442690B1 (en) * 1998-10-23 2002-08-27 L3-Communications Corporation Apparatus and methods for managing key material in heterogeneous cryptographic assets
CN102868521A (zh) * 2012-09-12 2013-01-09 成都卫士通信息产业股份有限公司 一种增强对称密钥体系的密钥传输方法
CN103780618A (zh) * 2014-01-22 2014-05-07 西南交通大学 一种基于访问授权票据的跨异构域身份认证及会话密钥协商方法
CN105933113A (zh) * 2016-06-13 2016-09-07 北京三未信安科技发展有限公司 一种密钥备份恢复方法、系统及其相关设备

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9912582B2 (en) * 2013-11-18 2018-03-06 Telefonaktiebolaget Lm Ericsson (Publ) Multi-tenant isolation in a cloud environment using software defined networking

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6442690B1 (en) * 1998-10-23 2002-08-27 L3-Communications Corporation Apparatus and methods for managing key material in heterogeneous cryptographic assets
CN102868521A (zh) * 2012-09-12 2013-01-09 成都卫士通信息产业股份有限公司 一种增强对称密钥体系的密钥传输方法
CN103780618A (zh) * 2014-01-22 2014-05-07 西南交通大学 一种基于访问授权票据的跨异构域身份认证及会话密钥协商方法
CN105933113A (zh) * 2016-06-13 2016-09-07 北京三未信安科技发展有限公司 一种密钥备份恢复方法、系统及其相关设备

Also Published As

Publication number Publication date
CN107070642A (zh) 2017-08-18

Similar Documents

Publication Publication Date Title
CN107070642B (zh) 多品牌密码机异构资源池复用技术
CN106961336B (zh) 一种基于sm2算法的密钥分量托管方法和系统
CN103729942B (zh) 将传输密钥从终端服务器传输到密钥服务器的方法及系统
CN100561916C (zh) 一种更新认证密钥的方法和系统
CN107979584B (zh) 区块链信息分级共享方法及系统
CN105610837B (zh) 用于scada系统主站与从站间身份认证的方法及系统
CN113536362B (zh) 一种基于安全芯片载体的量子密钥管理方法及系统
CN103378971A (zh) 一种数据加密系统及方法
CN113328853B (zh) 一种采用量子密钥提升安全性的联盟链系统
CN109800588A (zh) 条码动态加密方法及装置、条码动态解密方法及装置
CN110460436A (zh) 硬件设备密钥管理方法、系统、存储介质及计算机设备
CN103916363A (zh) 加密机的通讯安全管理方法和系统
CN107707562A (zh) 一种非对称动态令牌加、解密算法的方法、装置
CN104901803A (zh) 一种基于cpk标识认证技术的数据交互安全保护方法
CN108881240B (zh) 基于区块链的会员隐私数据保护方法
CN103516702A (zh) 一种对称加密方法和系统以及一种中心服务器
CN111262852B (zh) 基于区块链实现的名片签发方法及系统
CN104954137A (zh) 一种基于国产密码技术的虚拟机安全认证的方法
CN102647393B (zh) 一种数字标牌的内容防盗播方法
CN101867471A (zh) 基于无理数的des认证加密算法
CN106452752A (zh) 修改密码的方法、系统及客户端、服务器和智能设备
CN113079015A (zh) 一种电力数据防伪造加密验证方法及系统
CN107493287A (zh) 工控网络数据安全系统
CN103916237A (zh) 对用户加密密钥恢复进行管理的方法和系统
CN109726584A (zh) 云数据库密钥管理系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20200721

Termination date: 20201226

CF01 Termination of patent right due to non-payment of annual fee