CN108234477A - 一种pkcs#11协议在商用密码算法应用中的密码对象管理方法 - Google Patents
一种pkcs#11协议在商用密码算法应用中的密码对象管理方法 Download PDFInfo
- Publication number
- CN108234477A CN108234477A CN201711473241.8A CN201711473241A CN108234477A CN 108234477 A CN108234477 A CN 108234477A CN 201711473241 A CN201711473241 A CN 201711473241A CN 108234477 A CN108234477 A CN 108234477A
- Authority
- CN
- China
- Prior art keywords
- cipher
- pkcs
- cipher object
- host
- quotient
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computer Networks & Wireless Communication (AREA)
- Theoretical Computer Science (AREA)
- Computing Systems (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
Abstract
本发明公开了一种PKCS#11协议在商用密码算法应用中的密码对象管理方法,存储密码对象时,主机PKCS#11库存储密码对象索引值,商密设备存储密码对象属性集合体数据和信息包头;管理密码对象时,主机PKCS#11库发送密码对象索引值给商密设备,商密设备根据密码对象索引值定位指定密码对象并利用密码对象属性集合体数据进行密码运算;同步密码对象时,商密设备将密码对象属性集合体数据和信息包头发送给主机PKCS#11库,主机PKCS#11库通过分析密码对象信息包头,将密码对象属性集合体数据进行属性集合体化后转存为临时密码对象文件。实现了PKCS#11规范在商用密码算法领域的应用,有效解决了多主机使用同一商密设备无法同步密码对象的问题,密码对象管理由主机PKCS#11库实现,业务效率高。
Description
技术领域
本发明涉及密码管理,尤其是一种PKCS#11协议在商用密码算法应用中的密码对象管理方法。
背景技术
密码系统中PKCS#11是公钥加密标准(PKCS,Public-Key CryptographyStandards)中的一份子,由RSA实验室(RSA Laboratories)发布,它为加密令牌定义了一组平台无关的API(Application Programming Interface,应用程序编程接口),如硬件安全模块和智能卡等,具体标准可参考《PKCS#11v2.40:Cryptographic Token InterfaceStandard》。目前PKCS#11接口可适用于绝大部分国际公开密码算法体系,但不支持中国国家商用密码算法及其应用体系。
对于承载商用密码算法的嵌入式密码设备(以下简称商密设备),如USBKEY、密码TF卡等,开发人员须自行建立令牌库(token),实现PKCS#11规范并适配底层商密设备,并将该令牌库(token)挂载到PKCS#11主API接口库下,统一遵循PKCS#11的规范要求。通常通过以下几种方式实现:
1)PKCS#11库存储和管理密码对象
PKCS#11库对密码数据按照PKCS#11规范以密码对象的形式进行存储和管理(如创建,生成,拷贝,删除,查找,打包,设置修改等),上述功能全部由主机端的PKCS#11库实现,开发人员只需指定添加适配于商密设备密码运算功能的令牌库(token)便可快速实现对商用密码算法体系的支撑,可实现符合PKCS#11标准规范要求的密码对象管理体系。该种方式简单、快速、固件代码小、效率高,但存在以下几点不足:
(1)安全性缺失
虽然上述方式可快速实现对商用密码算法体系支持,但所有密码对象(含实体密码数据)均存储在主机端的本地存储介质(如手机或PAD的内置ROM),而此类主机终端不是安全的密码设备,因此其存储的密码数据不可信、不安全。
(2)密码对象无法同步
该问题是在商用密码算法领域多主机共享密码对象应用场景中出现的。在商用密码算法领域会定义一个安全可信的主机,称之为密管系统。密管系统的主要功能为生成证书或密钥、下发证书或密钥、管理证书或密钥等密码数据管理工作,该行为被定义为发证或注钥,但经密管系统发证或注钥的商密设备实际多应用于普通主机终端(如PAD、手机等),该应用场景下会出现多个主机使用同一密码设备密码对象的情况,而发证或注钥过程中所有密码对象包括密码对象数据全部存储在密管系统本地,而实际使用密码设备的普通主机终端(如PAD、手机等)无法从密码设备获取密码对象的数据。
2)密码设备存储和管理密码对象
主机端PKCS#11库通常通过文件方式实现对密码对象的存储及管理,开发人员可将文件全部转存到商密设备中,能够完整将密码对象存储在商密设备中,满足安全性能要求,但该过程同样需要指定添加适配商密设备的令牌库(token),对商密设备存在以下要求:
(1)文件系统支持
将文件直接转存至商密设备,要求商密设备支持文件存储系统,支持存储所有密码对象文件及临时文件。
(2)资源占用
将密码对象全部存储在商密设备端,因此密码对象管理也将全部由商密设备端固件实现,PKCS#11规定的密码对象管理非常复杂,需要一定存储空间进行数据缓存、属性匹配、属性分析、数据拷贝、属性修改等操作。固件代码量大,代码复杂,占用资源多,并不十分适用于嵌入式密码设备。
(3)执行效率
PKCS#11规范的核心为对象管理,对象是众多属性的集合体,密码对象管理需要频繁通过单个或多个属性进行匹配查找对象,修改指定对象内部某个或数个的属性,要求商密设备执行效率提供一定保障。
发明内容
本发明提供一种符合商用密码算法领域对密钥及证书存储安全性要求、有效解决了多主机使用同一商密设备无法同步密码对象问题的PKCS#11协议在商用密码算法应用中的密码对象管理方法。
本发明能够以多种方式实现,包括方法、系统、设备、装置或计算机可读介质,在下面论述本发明的几个实施例。
一种PKCS#11协议在商用密码算法应用中的密码对象管理方法,存储密码对象时,主机PKCS#11库存储密码对象索引值,商密设备存储密码对象属性集合体数据和信息包头;管理密码对象时,主机PKCS#11库发送密码对象索引值给商密设备,商密设备根据密码对象索引值定位指定密码对象并利用密码对象属性集合体数据进行密码运算;同步密码对象时,商密设备将密码对象属性集合体数据和信息包头发送给主机PKCS#11库,主机PKCS#11库通过分析密码对象信息包头,将密码对象属性集合体数据进行属性集合体化后转存为临时密码对象文件。
本发明具有的积极有益技术效果包括:可实现PKCS#11规范在商用密码算法领域的应用,符合商用密码算法领域对密钥和证书存储的安全性要求,有效解决了多主机使用同一商密设备无法同步密码对象的问题;密码对象管理由主机PKCS#11库实现,业务效率高;适用商密设备无需支持完整文件系统及文件存储,仅需支持Flash存储及简易数据管理即可,商密设备业务单一、设计简单、代码量小、固件执行效率高、响应速度快。
本发明的其他方面和优点根据下面结合附图的详细的描述而变得明显,所述附图通过示例说明本发明的原理。
附图说明
本发明将通过例子并参照附图的方式说明,其中:
图1为本发明实施例提供的密码对象同步方法流程图。
具体实施方式
本说明书中公开的所有特征,或公开的所有方法或过程中的步骤,除了互相排斥的特征和/或步骤以外,均可以以任何方式组合。
本说明书中公开的任一特征,除非特别叙述,均可被其他等效或具有类似目的的替代特征加以替换。即,除非特别叙述,每个特征只是一系列等效或类似特征中的一个例子而已。
一种PKCS#11协议在商用密码算法应用中的密码对象管理方法,其中存储密码对象时,主机PKCS#11库存储密码对象索引值,商密设备存储密码对象属性集合体数据和信息包头;管理密码对象时,主机PKCS#11库发送密码对象索引值给商密设备,商密设备根据密码对象索引值定位指定密码对象并利用密码对象属性集合体数据进行密码运算;同步密码对象时,商密设备将密码对象属性集合体数据和信息包头发送给主机PKCS#11库,主机PKCS#11库通过分析密码对象信息包头,将密码对象属性集合体数据进行属性集合体化后转存为临时密码对象文件。
PKCS#11规范中众多属性的集合构成对象,属性类型和属性数据构成属性。密码对象数据是一种属性,存放于CKA_VALUE类型的属性数据中。存储密码对象时,主机PKCS#11库对密码对象进行属性解析和信息包头填充,并把密码对象属性集合体数据和信息包头发送给商密设备,商密设备根据密码对象信息包头完成密码对象属性集合体数据和信息包头存储。进一步地,存储密码对象的方法包括:(1)主机PKCS#11库创建并缓存密码对象属性集合体;(2)主机PKCS#11库对密码对象属性集合体进行属性解析和信息包头填充;(3)主机PKCS#11库将密码对象属性集合体数据和信息包头发送给商密设备;(4)商密设备根据密码对象索引值存放密码对象属性集合体数据和信息包头;(5)商密设备将密码对象索引值存放于密码对象信息包头中,并将密码对象索引值回传给主机PKCS#11库;(6)主机PKCS#11库将接收到的密码对象索引值存放于密码对象CKA_VALUE类型的属性数据中,并把密码对象属性集合体数据转存为临时密码对象文件。
商密设备和主机PKCS#11库完整存储了密码对象所有数据,完成了商密设备和主机PKCS#11库新建密码对象的同步储存。商密设备和主机PKCS#11库中存储的索引值允许对二者的密码对象存储建立唯一映射关系。PKCS#11库使用CKA_VALUE类型的属性数据来存放商密设备存储的当前密码对象的索引值,索引值由商密设备自定义和简易管理。
主机PKCS#11库进行密码对象管理时,管理流程包括(1)主机PKCS#11库对临时密码对象文件进行属性匹配搜索,查找指定密码对象;(2)主机PKCS#11库将所述密码对象索引值发送给商密设备;(3)商密设备根据密码对象索引值定位密码对象属性集合体数据,利用密码对象属性集合体数据进行密码运算,完成密码对象管理。商密设备固件无需进行繁琐的匹配搜索查询,可有效提升密码对象管理执行效率,节省嵌入式密码设备的软硬件资源。
商密设备保存有密管系统下发的密码对象完整数据,多主机共享密码对象应用场景下,只需将商密设备中存储的密码对象完整数据重新同步到普通主机PKCS#11库中,便可在普通主机终端实现密码对象同步并进行管理。同步密码对象的方法包括:(1)主机PKCS#11库向商密设备发送初始化命令,商密设备进入初始化状态;(2)主机PKCS#11库向商密设备发送同步密码对象命令,商密设备将存储的密码对象属性集合体数据和信息包头发送至主机PKCS#11库;(3)主机PKCS#11库根据密码对象信息包头将密码对象属性集合体数据还原为密码对象属性集合体;(4)主机PKCS#11库从密码对象信息包头中获取密码对象索引值,并把密码对象索引值存放于密码对象CKA_VALUE类型的属性数据中;(5)主机PKCS#11库将密码对象属性集合体转存为临时密码对象文件,并进行管理。在PKCS#11库C_Finaliz退出时,PKCS#11库将临时对象文件全部清除,等待下一次使用时进行同步
PKCS#11标准规范中实体密钥和证书是一类属性数据,存放于密码对象CKA_VALUE类型属性数据中。因为主机终端不是安全的密码设备,由其存储密码数据不可信、不安全,因此主机PKCS#11库存储的密码对象属性数据中,只含有密码对象在商密设备中存储的索引值,不包括实体密钥和证书,而商密设备中存储的密码对象属性数据包含实体密钥和证书。同步密码对象时,商密设备向主机PKCS#11库发送的密码对象属性数据中也不包括实体密钥和证书。
进一步地,密码对象信息包头中存储的数据包括密码对象属性总数、单个属性长度和密码对象索引值
本发明的不同方面、实施例、实施方式或特征能够单独使用或任意组合使用。
本发明优选由软件实现,但是也能够以硬件或硬件和软件的组合实现。本发明也能够被实施为计算机可读介质上的计算机可读代码。计算机可读介质是能够存储之后可由计算机系统读取的数据的任何数据存储设备。计算机可读介质的示例包括:只读存储器、随机存储存储器、CD-ROM、DVD、磁带、光学数据存储设备和载波。计算机可读介质也可分布在网络连接的计算机系统上,从而以分布式方式存储和执行计算机可读代码。
本发明并不局限于前述的具体实施方式。本发明扩展到任何在本说明书中披露的新特征或任何新的组合,以及披露的任一新的方法或过程的步骤或任何新的组合。
Claims (8)
1.一种PKCS#11协议在商用密码算法应用中的密码对象管理方法,其特征在于,存储密码对象时,主机PKCS#11库存储密码对象索引值,商密设备存储密码对象属性集合体数据和信息包头;管理密码对象时,主机PKCS#11库发送密码对象索引值给商密设备,商密设备根据密码对象索引值定位指定密码对象并利用密码对象属性集合体数据进行密码运算;同步密码对象时,商密设备将密码对象属性集合体数据和信息包头发送给主机PKCS#11库,主机PKCS#11库通过分析密码对象信息包头,将密码对象属性集合体数据进行属性集合体化后转存为临时密码对象文件。
2.根据权利要求1所述的一种PKCS#11协议在商用密码算法应用中的密码对象管理方法,其特征在于,存储密码对象时,主机PKCS#11库对密码对象进行属性解析和信息包头填充,并把密码对象属性集合体数据和信息包头发送给商密设备,商密设备根据密码对象信息包头完成密码对象属性集合体数据和信息包头存储。
3.根据权利要求1所述的一种PKCS#11协议在商用密码算法应用中的密码对象管理方法,其特征在于,存储密码对象的方法包括:
(1)主机PKCS#11库创建并缓存密码对象属性集合体;
(2)主机PKCS#11库对密码对象属性集合体进行属性解析和信息包头填充;
(3)主机PKCS#11库将密码对象属性集合体数据和信息包头发送给商密设备;
(4)商密设备根据密码对象索引值存放密码对象属性集合体数据和信息包头;
(5)商密设备将密码对象索引值存放于密码对象信息包头中,并将密码对象索引值回传给主机PKCS#11库;
(6)主机PKCS#11库将接收到的密码对象索引值存放于密码对象属性数据中,并把密码对象属性集合体数据转存为临时密码对象文件。
4.根据权利要求1所述的一种PKCS#11协议在商用密码算法应用中的密码对象管理方法,其特征在于,管理密码对象的方法包括:
(1)主机PKCS#11库对临时密码对象文件进行属性匹配搜索,查找指定密码对象;
(2)主机PKCS#11库将所述密码对象索引值发送给商密设备;
(3)商密设备根据密码对象索引值定位密码对象属性集合体数据,利用密码对象属性集合体数据进行密码运算,完成密码对象管理。
5.根据权利要求1所述的一种PKCS#11协议在商用密码算法应用中的密码对象管理方法,其特征在于,同步密码对象的方法包括:
(1)主机PKCS#11库向商密设备发送初始化命令,商密设备进入初始化状态;
(2)主机PKCS#11库向商密设备发送同步密码对象命令,商密设备将存储的密码对象属性集合体数据和信息包头发送至主机PKCS#11库;
(3)主机PKCS#11库根据密码对象信息包头将密码对象属性集合体数据还原为密码对象属性集合体;
(4)主机PKCS#11库从密码对象信息包头中获取密码对象在商密设备中的索引值,并把密码对象索引值存放于密码对象属性数据中;
(5)主机PKCS#11库将密码对象属性集合体转存为临时密码对象文件,并进行管理。
6.根据权利要求1-5任一所述的一种PKCS#11协议在商用密码算法应用中的密码对象管理方法,其特征在于,主机PKCS#11库存储的密码对象属性数据中不包括实体密钥和证书。
7.根据权利要求6所述的一种PKCS#11协议在商用密码算法应用中的密码对象管理方法,其特征在于,同步密码对象时,商密设备向主机PKCS#11库发送的密码对象数据不包括实体密钥和证书。
8.根据权利要求1所述的一种PKCS#11协议在商用密码算法应用中的密码对象管理方法,其特征在于,密码对象信息包头中存储的数据包括密码对象属性总数、单个属性长度和密码对象索引值。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201711473241.8A CN108234477B (zh) | 2017-12-29 | 2017-12-29 | 一种pkcs#11协议在商用密码算法应用中的密码对象管理方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201711473241.8A CN108234477B (zh) | 2017-12-29 | 2017-12-29 | 一种pkcs#11协议在商用密码算法应用中的密码对象管理方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN108234477A true CN108234477A (zh) | 2018-06-29 |
CN108234477B CN108234477B (zh) | 2020-10-09 |
Family
ID=62646817
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201711473241.8A Active CN108234477B (zh) | 2017-12-29 | 2017-12-29 | 一种pkcs#11协议在商用密码算法应用中的密码对象管理方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN108234477B (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109063458A (zh) * | 2018-06-30 | 2018-12-21 | 北京东方英卡数字信息技术有限公司 | 一种分层信息管理的终端安全方法和装置 |
CN109657449A (zh) * | 2018-12-14 | 2019-04-19 | 成都三零嘉微电子有限公司 | 一种基于密码卡实现密码资源互通的方法及设备 |
CN110851328A (zh) * | 2019-11-12 | 2020-02-28 | 成都三零嘉微电子有限公司 | 一种密码卡在pkcs#11应用时异常掉电的检测方法 |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20080133514A1 (en) * | 2006-12-04 | 2008-06-05 | Robert Relyea | Method and Apparatus for Organizing an Extensible Table for Storing Cryptographic Objects |
CN101820342A (zh) * | 2010-03-31 | 2010-09-01 | 北京飞天诚信科技有限公司 | 硬件加密引擎的实现方法 |
US20110131407A1 (en) * | 2009-11-30 | 2011-06-02 | Robert Relyea | Using a pkcs module for opening multiple databases |
CN104484619A (zh) * | 2014-12-22 | 2015-04-01 | 东信和平科技股份有限公司 | 一种通过应用模块访问智能卡文件系统的方法 |
CN104753661A (zh) * | 2013-12-30 | 2015-07-01 | 上海格尔软件股份有限公司 | 一种用于商用密码设备的密钥描述文件 |
CN105653319A (zh) * | 2015-12-25 | 2016-06-08 | 飞天诚信科技股份有限公司 | 一种自动向应用程序加载pkcs#11模块的方法及装置 |
CN105681281A (zh) * | 2015-12-30 | 2016-06-15 | 北京金科联信数据科技有限公司 | 基于嵌入式操作系统的密码设备 |
CN105809037A (zh) * | 2015-01-20 | 2016-07-27 | 动信科技股份有限公司 | 快速布署可信任执行环境应用的系统与方法 |
-
2017
- 2017-12-29 CN CN201711473241.8A patent/CN108234477B/zh active Active
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20080133514A1 (en) * | 2006-12-04 | 2008-06-05 | Robert Relyea | Method and Apparatus for Organizing an Extensible Table for Storing Cryptographic Objects |
US20110131407A1 (en) * | 2009-11-30 | 2011-06-02 | Robert Relyea | Using a pkcs module for opening multiple databases |
CN101820342A (zh) * | 2010-03-31 | 2010-09-01 | 北京飞天诚信科技有限公司 | 硬件加密引擎的实现方法 |
CN104753661A (zh) * | 2013-12-30 | 2015-07-01 | 上海格尔软件股份有限公司 | 一种用于商用密码设备的密钥描述文件 |
CN104484619A (zh) * | 2014-12-22 | 2015-04-01 | 东信和平科技股份有限公司 | 一种通过应用模块访问智能卡文件系统的方法 |
CN105809037A (zh) * | 2015-01-20 | 2016-07-27 | 动信科技股份有限公司 | 快速布署可信任执行环境应用的系统与方法 |
CN105653319A (zh) * | 2015-12-25 | 2016-06-08 | 飞天诚信科技股份有限公司 | 一种自动向应用程序加载pkcs#11模块的方法及装置 |
CN105681281A (zh) * | 2015-12-30 | 2016-06-15 | 北京金科联信数据科技有限公司 | 基于嵌入式操作系统的密码设备 |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109063458A (zh) * | 2018-06-30 | 2018-12-21 | 北京东方英卡数字信息技术有限公司 | 一种分层信息管理的终端安全方法和装置 |
CN109063458B (zh) * | 2018-06-30 | 2021-11-02 | 恒宝股份有限公司 | 一种分层信息管理的终端安全方法和装置 |
CN109657449A (zh) * | 2018-12-14 | 2019-04-19 | 成都三零嘉微电子有限公司 | 一种基于密码卡实现密码资源互通的方法及设备 |
CN109657449B (zh) * | 2018-12-14 | 2020-11-03 | 成都三零嘉微电子有限公司 | 一种基于密码卡实现密码资源互通的方法及设备 |
CN110851328A (zh) * | 2019-11-12 | 2020-02-28 | 成都三零嘉微电子有限公司 | 一种密码卡在pkcs#11应用时异常掉电的检测方法 |
CN110851328B (zh) * | 2019-11-12 | 2023-03-21 | 成都三零嘉微电子有限公司 | 一种密码卡在pkcs#11应用时异常掉电的检测方法 |
Also Published As
Publication number | Publication date |
---|---|
CN108234477B (zh) | 2020-10-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10747724B2 (en) | System and method of using data blocks to optimize file storage | |
CN112153085B (zh) | 一种数据处理方法、节点及区块链系统 | |
KR20190136053A (ko) | 서비스 데이터를 블록체인 시스템에 기입하기 위한 방법 및 디바이스 | |
US9111109B2 (en) | Using different secure erase algorithms to erase chunks from a file associated with different security levels | |
US20210099299A1 (en) | Expendable cryptographic key access | |
US20130144845A1 (en) | Removal of data remanence in deduplicated storage clouds | |
US9887968B2 (en) | Enhanced security when sending asynchronous messages | |
CN108234477A (zh) | 一种pkcs#11协议在商用密码算法应用中的密码对象管理方法 | |
US20210209057A1 (en) | File system quota versioning | |
US9558496B2 (en) | Accessing transaction documents | |
CN108415986A (zh) | 一种数据处理方法、装置、系统、介质和计算设备 | |
GB2523350A (en) | Implementing single sign-on in a transaction processing system | |
CN108459829B (zh) | 一种数据存储方法、装置及计算机存储介质 | |
US20170201581A1 (en) | Concurrent file and object protocol access using space-efficient cloning | |
WO2022267769A1 (zh) | 图数据生成的方法及装置 | |
US9473565B2 (en) | Data transmission for transaction processing in a networked environment | |
US20150234651A1 (en) | Managing deployment of application pattern based applications on runtime platforms | |
CN107172061A (zh) | 一种实现共享的方法和系统 | |
CN113132459B (zh) | 分布式存储方法、系统、存储介质、信息数据处理终端 | |
US9442860B2 (en) | Providing record level sharing (RLS) to individual catalogs | |
US20120173572A1 (en) | Concurrent Long Spanning Edit Sessions using Change Lists with Explicit Assumptions | |
WO2024082525A1 (zh) | 一种文件快照方法、系统、电子设备及存储介质 | |
WO2014000554A1 (zh) | 构建基于角色的访问控制系统的方法及云服务器 | |
US20210144001A1 (en) | Secret reconstructible value distribution system and method | |
US20190155919A1 (en) | Performing deduplication on cloud-resident encrypted data |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |