CN107204848A - 一种管理秘钥数据的方法及管理密钥数据的装置 - Google Patents
一种管理秘钥数据的方法及管理密钥数据的装置 Download PDFInfo
- Publication number
- CN107204848A CN107204848A CN201710613301.5A CN201710613301A CN107204848A CN 107204848 A CN107204848 A CN 107204848A CN 201710613301 A CN201710613301 A CN 201710613301A CN 107204848 A CN107204848 A CN 107204848A
- Authority
- CN
- China
- Prior art keywords
- key
- key data
- data
- encryption
- encryption lock
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
Abstract
本发明提供一种管理秘钥数据的方法及管理秘钥数据的装置,所述方法包括:在待签发的数字许可中设定秘钥区;将至少一个秘钥数据写入所述秘钥区,并向加密锁签发数字许可,所述秘钥区的所述秘钥数据由加密锁使用以进行数据验签或加密。通过本发明的管理秘钥数据的方法及装置,在数字许可中设定秘钥区并将秘钥数据写入秘钥区,降低了使用秘钥数据和管理秘钥数据的技术门槛。
Description
技术领域
本发明涉及信息保护领域,尤其涉及一种管理秘钥数据的方法及管理密钥数据的装置。
背景技术
软件开发者最为关心的是在加密锁中存储自己的秘钥,现有技术中,软件开发者可以利用硬件加密锁,将自己写的密码学可执行程序下载到硬件加密锁中,并将秘钥存储在硬件加密锁的数据区,以通过密码学执行程序实现对秘钥的管理。
然而,硬件加密锁的数据区存储秘钥可能存在不符合软件开发者的需求的情况,另外,软件开发者需要自己写密码学执行程序,大部分软件开发者无法达到这种技术水平,导致使用这种方法管理秘钥数据的门槛过高。而且,就现有技术中的云锁(云授权平台)来看,云锁不支持软件开发者自己写的密码学可执行程序。
发明内容
本发明提供了一种管理秘钥数据的方法及管理密钥数据的装置,能够帮助软件开发者顺利的存储秘钥数据和管理秘钥数据。
为了解决上述问题,本发明提供了一种管理秘钥数据的方法,所述方法包括:
在待签发的数字许可中设定秘钥区;
将至少一个秘钥数据写入所述秘钥区,并向加密锁签发数字许可,所述秘钥区的所述秘钥数据由所述加密锁使用以进行数据验签或加密。
作为优选,通过所述加密锁外的密码学接口指示所述加密锁使用所述秘钥区的所述秘钥数据进行数据验签或加密。
作为优选,当对所述加密锁中的所述数字许可进行更新时,指示将所述秘钥区的所述秘钥数据进行更换或删除。
作为优选,所述秘钥区的所述秘钥数据选自私钥文件类型、公钥文件类型或对称秘钥文件类型中的一个或多个。
作为优选,所述加密锁为硬件加密锁、软锁或云锁。
本发明还公开了一种管理秘钥数据的装置,所述装置包括;
设置模块,其配置为在待签发的数字许可中设定秘钥区;
签发模块,其配置为将至少一个秘钥数据写入所述秘钥区,并向所述加密锁签发数字许可,所述秘钥区的所述秘钥数据由所述加密锁使用以进行数据验签或加密。
作为优选,所述装置还包括管理模块,其配置为通过所述加密锁外的密码学接口指示所述加密锁使用所述秘钥区的所述秘钥数据进行数据验签或加密。
作为优选,所述签发模块还配置为对所述加密锁中的所述数字许可进行更新时,指示将所述秘钥区的所述秘钥数据进行更换或删除。
作为优选,所述秘钥区的所述秘钥数据选自私钥文件类型、公钥文件类型或对称秘钥文件类型中的一个或多个。
作为优选,所述加密锁为硬件加密锁、软锁或云锁。
与现有技术相比,本发明的有益效果在于:通过在数字许可中设定秘钥区并将秘钥数据写入秘钥区,软件开发者可以对秘钥数据进行统一存储和统一管理,秘钥数据位于数字许可的秘钥区,软件开发者不需要为加密锁的存储区内的秘钥数据写加密锁内密码学可执行程序,即可使用秘钥区的秘钥数据进行数据验签或加密,降低了使用秘钥数据和管理秘钥数据的技术门槛。
附图说明
图1是本发明的实施例的一种管理秘钥数据的方法的流程图;
图2是本发明的实施例的一种管理秘钥数据的方法的数字许可的结构示意图;
图3是本发明的另一实施例的一种管理秘钥数据的方法的流程图;
图4是本发明的实施例的一种管理秘钥数据的装置的结构示意图;
图5是本发明的另一实施例的一种管理秘钥数据的装置的结构示意图。
具体实施方式
下面结合附图和具体实施例对本发明作进一步详细描述,但不作为对本发明的限定。
图1是本发明的实施例的一种管理秘钥数据的方法的流程图;图2是本发明的实施例的一种管理秘钥数据的方法的数字许可的结构示意图;
如图1所示,本发明实施例的一种管理秘钥数据的方法,包括:
S11,在待签发的数字许可1中设定秘钥区5;
如图2所示,数字许可1的数据区包括常用的公开区2、只读区3、读写区4。数据区为软件开发者带来了极大的便利性和灵活性,软件开发者可利用数字许可的数据区存储自己认为必要的数据。其中,公开区2存储软件开发者认为用户可以查看的数据,例如产品信息等,只读区3存储软件开发者数字许可初始化时的信息,不可改变,用户不可见,读写区4存储软件运行过程中产生的一些重要数据,可读可写。图2中的数字许可1还示出了根据本发明实施例设定的秘钥区5。秘钥区5可以用于存储至少一个秘钥数据。
S12,将至少一个秘钥数据写入秘钥区5,并向加密锁签发数字许可1,秘钥区5的秘钥数据由加密锁使用以进行数据验签或加密。秘钥数据可以选自私钥文件类型(.pri)、公钥文件类型(.pub)或对称秘钥文件类型中的一个或多个,也就是说,秘钥区5存储一个秘钥数据时,可以是私钥文件类型或公钥文件类型或对称秘钥文件类型的一个秘钥数据,秘钥区5存储多于一个秘钥数据时,秘钥数据可以是同一文件类型(私钥文件类型或公钥文件类型或对称秘钥文件类型)的多于一个的秘钥数据,也可以是不同文件类型的多于一个的秘钥数据。特别的,当秘钥数据为对称秘钥文件类型时,可以例如为AES(高级加密标准)秘钥。
在向加密锁签发了数字许可1后,加密锁1可以使用数字许可1中的秘钥数据对任何需要由加密锁来进行验签或加密的数据进行安全操作。例如,加密锁所连接的终端设备与软件服务端之间的通信数据可以由加密锁利用数字许可1中的秘钥数据进行加解密,来自任意服务端或其他终端设备的数字签名数据也可以由加密锁利用数字许可1中的秘钥数据进行验签。
通过在数字许可1中设定秘钥区5并将秘钥数据写入秘钥区5,软件开发者可以对秘钥数据进行统一存储和统一管理,向加密锁签发数字许可1后,秘钥区5的秘钥数据会随同数字许可1位于加密锁内,由于加密锁的特殊性,秘钥数据不能被更改或删除,从而可以保护秘钥数据的安全性,另外,秘钥数据位于数字许可1的秘钥区5,而不在加密锁的存储区内,软件开发者不需要为加密锁的存储区内的秘钥数据写加密锁内密码学可执行程序,由于秘钥数据位于数字许可1的秘钥区5,软件开发者不需要写加密锁内密码学可执行程序即可使用秘钥区5的秘钥数据进行数据验签或加密,降低了使用秘钥数据和管理秘钥数据的技术门槛。
如图3所示,本发明另一实施例的一种管理秘钥数据的方法,包括:
S21,在待签发的数字许可1中设定秘钥区5;
S22,将至少一个秘钥数据写入秘钥区5,并向加密锁签发数字许可1;
S23,通过加密锁外的密码学接口指示加密锁使用秘钥区5的秘钥数据进行数据验签或加密。
其中,本发明实施例与图1所示实施例的不同之处在于,通过加密锁外的密码学接口使用秘钥区5的秘钥数据进行数据验签或加密。当包括秘钥数据的数字许可1位于加密锁中时,通过加密锁外的密码学接口可以指示加密锁直接使用数字许可1秘钥区5的秘钥数据进行数据验签或加密,从而利用加密锁外的密码学接口就可以指示加密锁使用秘钥数据。相比于通过加密锁内的密码学可执行程序调用位于加密锁内与数字许可分开存储的秘钥数据,本发明实施例不再需要软件开发者自己写加密锁内密码学可执行程序,能够实现通过密码学接口对加密锁内的秘钥数据的使用和管理。密码学接口的设置可以由加密锁厂商设置并将包括密码学接口的工具包发送给软件开发者,并可以将密码学接口设置为通用标准。软件开发者开发软件时可以例如将客户端软件直接与密码学接口链接,从而需要使用或管理加密锁内的秘钥数据时可以通过密码学接口访问加密锁。
在本发明各实施例中,管理秘钥数据的方法还可以包括,当对加密锁中的数字许可1进行更新时,将秘钥区5的秘钥数据进行更换或删除。从而,只有通过对加密锁中的数字许可1进行更新,才能对秘钥数据进行更换或删除,保证了秘钥数据的安全性,防止秘钥数据被泄漏或被其他人篡改。其中,对秘钥数据的更换可以是对加密锁中一个或多个数字许可1的秘钥区5的全部数据进行更换也可以是对秘钥区5的部分数据进行更换,对秘钥区5的秘钥数据进行删除与之类似,当然,也可以对某个数字许可1的秘钥区的部分秘钥数据进行更改,或对秘钥区的部分秘钥数据进行删除,并且,保持秘钥区的其他秘钥数据不变。
在上述的所有实施例中,将至少一个秘钥数据写入秘钥区5,并向加密锁签发数字许可1的过程,优选为,软件开发者在签发数字许可1时,将至少一个秘钥数据写入秘钥区5。
在上述的实施例中,加密锁可以为硬件加密锁、软锁或云锁。由于不需要在加密锁中写锁内密码学可执行程序,所以上述实施例的方法可以用于云锁(云端加密锁)。
下面对如何使用本发明的方法实施例进行说明。
第一步,软件开发者向加密锁内签发一条数字许可1,此数字许可1的秘钥区包含A.pri和B.pub;
第二步,在设置了加密锁的终端设备与服务端之间进行通信时,调用密码学接口,实现使用A.pri对服务端发来数据进行验签,使用B.pub对要发往服务端的数据进行加密;
第三步,终端设备通过判断加密锁内验签结果以判断数据完整性或将加密锁内返回的加密结果发往服务端。
以上对使用不对称密钥实现本发明实施例的过程进行了说明,但本发明不限于此。例如,在第一步中,软件开发者向加密锁签发的数字许可1的秘钥区可以包括对称秘钥C,在第二步中,在设置了加密锁的终端设备与服务端之间进行通信时,调用密码学接口,实现使用对称秘钥C对与服务端往来的通信数据进行加解密。
如图4所示,本发明实施例还公开了一种管理秘钥数据的装置,其包括:
设置模块6,其配置为在待签发的数字许可1中设定秘钥区5;
签发模块7,其配置为将至少一个秘钥数据写入秘钥5区,并向加密锁签发数字许可1,秘钥区5的秘钥数据由加密锁使用以进行数据验签或加密。
通过设置模块6在数字许可1中设定秘钥区5并将秘钥数据写入秘钥区5,软件开发者可以对秘钥数据进行统一存储和统一管理,签发模块7向加密锁签发数字许可1后,秘钥区5的秘钥数据会随同数字许可1位于加密锁内,由于加密锁的特殊性,秘钥数据不能被更改或删除,从而可以保护秘钥数据的安全性,另外,秘钥数据位于数字许可1的秘钥区5,而不在加密锁的存储区内,软件开发者不需要为加密锁的存储区内的秘钥数据写加密锁内密码学可执行程序,由于秘钥数据位于数字许可1的秘钥区5,软件开发者不需要写加密锁内密码学可执行程序即可使用秘钥区5的秘钥数据进行数据验签或加密,降低了使用秘钥数据和管理秘钥数据的技术门槛。
如图5所示,本发明另一实施例的一种管理秘钥数据的装置,包括:设置模块6,其配置为在待签发的数字许可1中设定秘钥区5;签发模块7,其配置为将至少一个秘钥数据写入秘钥5区,并向加密锁签发数字许可1;管理模块8,其配置为通过加密锁外的密码学接口指示加密锁使用秘钥区5的秘钥数据进行数据验签或加密。
其中,本发明实施例与前一实施例的不同之处在于,管理模块8通过加密锁外的密码学接口指示加密锁使用秘钥区5的秘钥数据进行数据验签或加密。当包括秘钥数据的数字许可1位于加密锁时,通过加密锁外的密码学接口就可以指示加密锁直接使用数字许可1秘钥区5的秘钥数据进行数据验签或加密,从而利用加密锁外的密码学接口就可以指示加密锁使用秘钥数据。相比于通过加密锁内的密码学可执行程序调用位于加密锁内与数字许可分开存储的秘钥数据,本发明实施例不再需要软件开发者自己写加密锁内密码学可执行程序,能够实现通过密码学接口对加密锁内的秘钥数据的使用和管理。密码学接口的设置可以由加密锁厂商设置并将包括密码学接口的工具包发送给软件开发者,并可以将密码学接口设置为通用标准。软件开发者开发软件时可以例如将客户端软件直接与密码学接口链接,从而需要使用或管理加密锁内的秘钥数据时可以通过密码学接口访问加密锁。
在本发明各实施例中,管理秘钥数据的装置中的签发模块7还配置为对加密锁中的数字许可1进行更新时,指示将秘钥区5的秘钥数据进行更换或删除。从而,只有通过对加密锁中的数字许可1进行更新,才能对秘钥数据进行更换或删除,保证了秘钥数据的安全性,防止秘钥数据被泄漏或被其他人篡改。其中,对秘钥数据的更换可以是对加密锁中一个或多个数字许可1的秘钥区5的全部数据进行更换也可以是对秘钥区5的部分数据进行更换,对秘钥区5的秘钥数据进行删除与之类似,当然,也可以对某个数字许可1的秘钥区的部分秘钥数据进行更改,或对秘钥区的部分秘钥数据进行删除,并且,保持秘钥区的其他秘钥数据不变。
在上述的实施例中,签发模块7可以配置为将至少一个秘钥数据写入秘钥区5,并向加密锁签发数字许可1,优选为,软件开发者在签发数字许可1时,签发模块7将至少一个秘钥数据写入秘钥区5。
在一个实施例中,秘钥区5的秘钥数据选自私钥文件类型、公钥文件类型或对称秘钥文件类型中的一个或多个。
在一个实施例中,加密锁为硬件加密锁、软锁或云锁。其中,由于不需要在加密锁中写锁内密码学可执行程序,所以上述实施例的方法可以用于云锁。
以上实施例仅为本发明的示例性实施例,不用于限制本发明,本发明的保护范围由权利要求书限定。本领域技术人员可以在本发明的实质和保护范围内,对本发明做出各种修改或等同替换,这种修改或等同替换也应视为落在本发明的保护范围内。
Claims (10)
1.一种管理秘钥数据的方法,其特征在于,所述方法包括:
在待签发的数字许可中设定秘钥区;
将至少一个秘钥数据写入所述秘钥区,并向加密锁签发数字许可,所述秘钥区的所述秘钥数据由所述加密锁使用以进行数据验签或加密。
2.根据权利要求1所述的方法,其特征在于,通过所述加密锁外的密码学接口指示所述加密锁使用所述秘钥区的所述秘钥数据进行数据验签或加密。
3.根据权利要求1所述的方法,其特征在于,当对所述加密锁中的所述数字许可进行更新时,指示将所述秘钥区的所述秘钥数据进行更换或删除。
4.根据权利要求1所述的方法,其特征在于,所述秘钥区的所述秘钥数据选自私钥文件类型、公钥文件类型或对称秘钥文件类型中的一个或多个。
5.根据权利要求1至4中任一项所述的方法,其特征在于,所述加密锁为硬件加密锁、软锁或云锁。
6.一种管理秘钥数据的装置,其特征在于,所述装置包括;
设置模块,其配置为在待签发的数字许可中设定秘钥区;
签发模块,其配置为将至少一个秘钥数据写入所述秘钥区,并向加密锁签发数字许可,所述秘钥区的所述秘钥数据由所述加密锁使用以进行数据验签或加密。
7.根据权利要求6所述的装置,其特征在于,还包括:
管理模块,其配置为通过所述加密锁外的密码学接口指示所述加密锁使用所述秘钥区的所述秘钥数据进行数据验签或加密。
8.根据权利要求6所述的装置,其特征在于,所述签发模块还配置为对所述加密锁中的所述数字许可进行更新时,指示将所述秘钥区的所述秘钥数据进行更换或删除。
9.根据权利要求6所述的装置,其特征在于,所述秘钥区的所述秘钥数据选自私钥文件类型、公钥文件类型或对称秘钥文件类型中的一个或多个。
10.根据权利要求6至9中任一项所述的装置,其特征在于,所述加密锁为硬件加密锁、软锁或云锁。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710613301.5A CN107204848B (zh) | 2017-07-25 | 2017-07-25 | 一种管理秘钥数据的方法及管理密钥数据的装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710613301.5A CN107204848B (zh) | 2017-07-25 | 2017-07-25 | 一种管理秘钥数据的方法及管理密钥数据的装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN107204848A true CN107204848A (zh) | 2017-09-26 |
CN107204848B CN107204848B (zh) | 2018-08-28 |
Family
ID=59912106
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201710613301.5A Active CN107204848B (zh) | 2017-07-25 | 2017-07-25 | 一种管理秘钥数据的方法及管理密钥数据的装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN107204848B (zh) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107784206A (zh) * | 2017-11-10 | 2018-03-09 | 北京深思数盾科技股份有限公司 | 软件保护方法和装置以及软件验证方法和装置 |
CN107992760A (zh) * | 2017-12-08 | 2018-05-04 | 深圳创维数字技术有限公司 | 秘钥写入方法、装置、设备及存储介质 |
CN112287305A (zh) * | 2020-10-30 | 2021-01-29 | 北京深思数盾科技股份有限公司 | 一种数据处理方法、用户锁及服务端 |
CN112565281A (zh) * | 2020-12-09 | 2021-03-26 | 北京深思数盾科技股份有限公司 | 业务密钥的信息处理方法、服务端及系统 |
US11878376B2 (en) | 2013-02-05 | 2024-01-23 | Illinois Tool Works Inc. | Welding wire preheating systems and methods |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101447008A (zh) * | 2008-12-23 | 2009-06-03 | 中国科学院计算技术研究所 | 一种数字内容网络版权管理系统和方法 |
CN102012984A (zh) * | 2010-11-19 | 2011-04-13 | 中兴通讯股份有限公司 | 移动终端密钥的更新方法及移动终端 |
WO2012095259A1 (en) * | 2011-01-11 | 2012-07-19 | Telefonica, S.A. | Identification method for accessing mobile broadband services or applications |
CN103617399A (zh) * | 2013-11-06 | 2014-03-05 | 北京深思数盾科技有限公司 | 一种数据文件保护方法及装置 |
CN106953917A (zh) * | 2017-03-22 | 2017-07-14 | 北京深思数盾科技股份有限公司 | 数据同步方法及系统 |
CN106971094A (zh) * | 2017-03-21 | 2017-07-21 | 北京深思数盾科技股份有限公司 | 软件数字许可转移方法及系统 |
-
2017
- 2017-07-25 CN CN201710613301.5A patent/CN107204848B/zh active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101447008A (zh) * | 2008-12-23 | 2009-06-03 | 中国科学院计算技术研究所 | 一种数字内容网络版权管理系统和方法 |
CN102012984A (zh) * | 2010-11-19 | 2011-04-13 | 中兴通讯股份有限公司 | 移动终端密钥的更新方法及移动终端 |
WO2012095259A1 (en) * | 2011-01-11 | 2012-07-19 | Telefonica, S.A. | Identification method for accessing mobile broadband services or applications |
CN103617399A (zh) * | 2013-11-06 | 2014-03-05 | 北京深思数盾科技有限公司 | 一种数据文件保护方法及装置 |
CN106971094A (zh) * | 2017-03-21 | 2017-07-21 | 北京深思数盾科技股份有限公司 | 软件数字许可转移方法及系统 |
CN106953917A (zh) * | 2017-03-22 | 2017-07-14 | 北京深思数盾科技股份有限公司 | 数据同步方法及系统 |
Non-Patent Citations (1)
Title |
---|
徐涛: "《基于加密狗保护软件应用的探讨》", 《电脑知识与技术》 * |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11878376B2 (en) | 2013-02-05 | 2024-01-23 | Illinois Tool Works Inc. | Welding wire preheating systems and methods |
CN107784206A (zh) * | 2017-11-10 | 2018-03-09 | 北京深思数盾科技股份有限公司 | 软件保护方法和装置以及软件验证方法和装置 |
CN107992760A (zh) * | 2017-12-08 | 2018-05-04 | 深圳创维数字技术有限公司 | 秘钥写入方法、装置、设备及存储介质 |
CN112287305A (zh) * | 2020-10-30 | 2021-01-29 | 北京深思数盾科技股份有限公司 | 一种数据处理方法、用户锁及服务端 |
CN112287305B (zh) * | 2020-10-30 | 2023-09-08 | 北京深盾科技股份有限公司 | 一种数据处理方法、用户锁及服务端 |
CN112565281A (zh) * | 2020-12-09 | 2021-03-26 | 北京深思数盾科技股份有限公司 | 业务密钥的信息处理方法、服务端及系统 |
CN112565281B (zh) * | 2020-12-09 | 2021-09-17 | 北京深思数盾科技股份有限公司 | 业务密钥的信息处理方法、服务端及系统 |
Also Published As
Publication number | Publication date |
---|---|
CN107204848B (zh) | 2018-08-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN107204848B (zh) | 一种管理秘钥数据的方法及管理密钥数据的装置 | |
CN109214197B (zh) | 基于区块链来处理隐私数据的方法、装置及存储介质 | |
CN106415564B (zh) | 移动计算装置、计算装置、用于配置可信执行环境的方法 | |
US11544394B2 (en) | Information processing apparatus and method for processing information | |
CN102945355B (zh) | 基于扇区映射的快速数据加密策略遵从 | |
US10484352B2 (en) | Data operations using a proxy encryption key | |
CN102855452B (zh) | 基于加密组块的快速数据加密策略遵从 | |
TW202046212A (zh) | 基於區塊鏈的租賃方法和裝置 | |
CN107609410B (zh) | 基于HOOK的Android系统数据保护方法、终端设备及存储介质 | |
US20160364573A1 (en) | Techniques for data monitoring to mitigate transitive problem in object-oriented contexts | |
CN107864157A (zh) | 基于权属的数据加密保护和权属授权解密应用方法及系统 | |
CN109615372B (zh) | 基于智能合约的区块链数据屏蔽方法及装置 | |
CN104484628B (zh) | 一种具有加密解密功能的多应用智能卡 | |
WO2019158027A1 (zh) | 使用待交换数据来执行机器学习的方法、设备和系统 | |
US20220351188A1 (en) | Digital asset transfer method, digital asset transfer device, and program | |
TWI724667B (zh) | 身份管理與授權系統及其方法 | |
CN110807205B (zh) | 一种文件安全防护方法及装置 | |
CN111444520A (zh) | 一种基于区块链的业务数据处理方法 | |
CN108881122A (zh) | App信息验证的方法和装置 | |
CN108171043A (zh) | 一种计算机接口通信保护和异常告警方法与装置 | |
CN103605927A (zh) | 一种基于嵌入式Linux系统实现加密和解密方法 | |
CN109558341A (zh) | 计算机内存数据保护方法和计算机 | |
CN110113151A (zh) | 一种对elf格式程序的非侵入式实时加解密方法 | |
CN106575341A (zh) | 复合文档访问 | |
CN110647756B (zh) | 基于区块链和cp-abe的在线考试管理系统及其应用方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
CP01 | Change in the name or title of a patent holder | ||
CP01 | Change in the name or title of a patent holder |
Address after: 100193 5th floor 510, No. 5 Building, East Yard, No. 10 Wangdong Road, Northwest Haidian District, Beijing Patentee after: Beijing Shendun Technology Co.,Ltd. Address before: 100193 5th floor 510, No. 5 Building, East Yard, No. 10 Wangdong Road, Northwest Haidian District, Beijing Patentee before: BEIJING SENSESHIELD TECHNOLOGY Co.,Ltd. |