CN109450951B - 一种服务器端安全文件管理方法、装置及系统 - Google Patents

一种服务器端安全文件管理方法、装置及系统 Download PDF

Info

Publication number
CN109450951B
CN109450951B CN201811626947.8A CN201811626947A CN109450951B CN 109450951 B CN109450951 B CN 109450951B CN 201811626947 A CN201811626947 A CN 201811626947A CN 109450951 B CN109450951 B CN 109450951B
Authority
CN
China
Prior art keywords
service
key
management
server
file
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201811626947.8A
Other languages
English (en)
Other versions
CN109450951A (zh
Inventor
程威
王志永
郭拉
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Langxin Data Technology Co.,Ltd.
Original Assignee
Beijing Siyuan Ideal Holding Group Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Siyuan Ideal Holding Group Co ltd filed Critical Beijing Siyuan Ideal Holding Group Co ltd
Priority to CN201811626947.8A priority Critical patent/CN109450951B/zh
Publication of CN109450951A publication Critical patent/CN109450951A/zh
Application granted granted Critical
Publication of CN109450951B publication Critical patent/CN109450951B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Power Engineering (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了一种服务器端安全文件管理方法、装置及系统,涉及信息安全领域。为解决现有技术由于将私钥统一保存在一个芯片内,导致风险较为集中,安全性较低的问题而发明。本发明实施例提供的技术方案包括:业务服务器采用管理密钥对安全文件进行加密,得到加密文件;所述管理密钥由服务管理装置配置,所述管理密钥由所述业务服务器的服务密钥和一随机生成的服务随机密钥拼接生成;所述业务服务器存储所述加密文件。

Description

一种服务器端安全文件管理方法、装置及系统
技术领域
本发明涉及信息安全领域,尤其涉及一种服务器端安全文件管理方法、装置及系统。
背景技术
加密机是一种主机加密设备,用于为应用系统提供加密、数字签名等安全服务。现有技术中,加密机一般通过芯片统一保存安全文件。
然而,由于将安全文件统一保存在一个芯片内,导致风险较为集中,安全性较低。
发明内容
本发明的目的是提供一种服务器端安全文件管理方法、装置及系统,能够降低风险,提高安全性。
一方面,本发明实施例提供一种服务器端安全文件管理方法,包括:业务服务器采用管理密钥对安全文件进行加密,得到加密文件;所述管理密钥由服务管理装置配置,所述管理密钥由所述业务服务器的服务密钥和一随机生成的服务随机密钥拼接生成;所述业务服务器存储所述加密文件。
另一方面,本发明实施例提供一种服务器端安全文件管理装置,包括:
加密模块,用于采用管理密钥对安全文件进行加密,得到加密文件;所述管理密钥由服务管理装置配置,所述管理密钥由服务密钥和一随机生成的服务随机密钥拼接生成;
存储模块,与所述加密模块相连,用于存储所述加密文件。
再一方面,本发明实施例提供一种服务器端安全文件管理系统,包括:
服务管理装置,用于配置管理密钥,所述管理密钥由业务服务器的服务密钥和一随机生成的服务随机密钥拼接生成;
业务服务器,与所述服务管理装置相连,用于采用管理密钥对安全文件进行加密,得到加密文件;存储所述加密文件。
本发明实施例提供的技术方案,通过业务服务器加密存储安全文件,从而实现服务器端安全文件管理。本发明实施例提供的技术方案,由于将安全文件分布式部署在服务器端,因此降低了风险,解决了现有技术中由于将私钥统一保存在一个芯片内,导致风险较为集中,安全性较低的问题。
附图说明
图1为本发明实施例一提供的服务器端安全文件管理方法的流程图一;
图2为本发明实施例一提供的服务器端安全文件管理方法的流程图二;
图3为本发明实施例二提供的服务器端安全文件管理装置的结构示意图;
图4为本发明实施例三提供的服务器端安全文件管理系统的结构示意图。
具体实施方式
为使本发明的上述目的、特征和优点能够更加明显易懂,在下面的具体实施方式中,将对本发明作进一步详细的说明。
实施例一
如图1所示,本发明实施例提供一种服务器端安全文件管理方法,包括:
步骤101,业务服务器采用管理密钥对安全文件进行加密,得到加密文件。
在本实施例中,步骤101对安全文件进行加密的过程,既可以是直接采用管理密钥对安全文件进行加密,得到加密文件;也可以是业务服务器采用业务服务器的设备hash对安全文件进行一次加密后,采用管理密钥对一次加密后的文件进行二次加密,得到加密文件;还可以是业务服务器采用管理密钥和其他加密方式对安全文件进行加密,在此不再一一赘述。其中,管理密钥由服务管理装置配置,管理密钥由业务服务器的服务密钥和一随机生成的服务随机密钥拼接生成。优选地,该服务随机密钥为一次性有效。
步骤102,业务服务器存储加密文件。
在本实施例中,安全文件在业务服务器进行加密存储的同时,还可以在服务管理装置进行加密备份,在此不做限制。
进一步的,如图2所示,本实施例提供的服务器端安全文件管理方法,业务服务器需要使用安全文件时,对加密文件进行解密,如果解密失败,业务服务器向服务管理装置请求获取管理密钥,其中,管理密钥的获取方法包括:
步骤103,业务服务器向服务管理装置发送携带业务服务的安全hash的管理密钥获取请求。
在本实施例中,安全hash由业务服务器的服务标识和服务地址以及服务密钥经哈希计算后生成。该安全hash的生成方法包括:业务服务器对服务密钥进行哈希计算得到加密密钥;业务服务器对服务标识、加密密钥和服务地址进行哈希计算得到安全hash。哈希计算可采用任意已知的哈希函数,优选SHA256。
步骤104,服务管理装置验证安全hash是否正确。
在本实施例中,业务服务器发送的管理密钥获取请求中携带其服务标识和服务地址,服务管理装置根据业务服务器的服务标识和服务地址,获取其服务密钥,并采用与业务服务器相同的安全hash计算方法,重新计算安全hash,并与接收到的安全hash进行比对,实现安全hash的验证。
步骤105,如果正确,服务管理装置根据管理密钥获取请求获取管理密钥后向业务服务器发送。
在本实施例中,服务管理装置重新计算的安全hash与接收到的安全hash比对一致,则服务管理装置将其存储的与业务服务器的服务标识和服务地址对应的管理密钥发送至业务服务器。
步骤106,业务服务器采用管理密钥解密加密文件,得到安全文件。
在本实施例中,为了提高安全文件的安全性,服务随机密钥为一次性有效,业务服务器在请求获取管理密钥时,服务管理装置会自动更新服务随机密钥,具体过程包括:服务管理装置根据管理密钥获取请求获取管理密钥的同时随机生成新的服务随机密钥,并将新的服务随机密钥和服务密钥拼接生成新的管理密钥;服务管理装置向业务服务器发送管理密钥的同时发送新的管理密钥;业务服务器在采用管理密钥解密加密文件得到安全文件后,采用新的管理密钥加密安全文件后存储;业务服务器和服务管理装置采用新的管理密钥替换管理密钥,实现了管理密钥的更新。
进一步的,本实施例提供的服务器端安全文件管理方法,在正常运行之前,需对业务服务器进行初始化。具体的,该初始化过程可以包括:服务管理装置根据业务服务器的服务地址生成对应的服务标识和服务密钥,并向业务服务器发送服务标识;服务管理装置随机生成服务初始化密钥,并将服务密钥和服务初始化密钥拼接生成初始化管理密钥;服务管理装置将服务地址和服务标识采用服务管理装置的设备hash进行一次加密后,采用初始化管理密钥进行二次加密,获得业务服务器的身份信息密文并发送至业务服务器;业务服务器将身份信息密文与服务标识和服务地址一起经服务管理装置的公钥加密后获得身份验证文件,并将身份验证文件发送至服务管理装置;服务管理装置根据身份验证文件对业务服务器的身份进行验证;如果验证通过,服务管理装置生成管理密钥,并将管理密钥发送至业务服务器。优选地,服务管理装置以业务服务器的公钥对管理密钥进行加密后发送至业务服务器。
优选地,本实施例的技术方案,业务服务器初始化的过程还包括业务服务公私钥对的配置,具体包括:服务管理装置对业务服务器的身份验证通过后,服务管理装置为业务服务器对应的业务服务随机生成业务服务公私钥对;服务管理装置将业务服务公私钥对与管理密钥一并发送至所述业务服务器。优选地,服务管理装置采用业务服务器的公钥对管理密钥和业务服务公私钥对进行加密,得到服务密文后向业务服务器发送;业务服务器采用业务服务器的私钥对服务密文进行解密,得到业务服务公私钥对和管理密钥。业务服务公私钥对针对业务服务生成,即同一业务服务具有相同的业务服务公私钥对。业务服务器初始化时,服务管理装置先查询是否已存在对应的业务服务公私钥对,如果不存在,则随机生成业务服务公私钥对。
其中,服务管理装置根据身份验证文件对业务服务器的身份进行验证,包括:
1)服务管理装置接收身份验证文件,并采用服务管理装置的私钥解密,获得服务标识、服务地址和身份信息密文;
2)服务管理装置根据步骤1)获得的服务标识和服务地址获取对应的初始化管理密钥;
3)服务管理装置采用步骤2)获取的初始化管理密钥解密身份信息密文,并采用服务管理装置的设备hash进一步解密,获得服务地址和服务标识;
4)服务管理装置将步骤3)获得的服务标识和服务地址与步骤1)获得的服务标识和服务地址进行比对,比对一致则验证通过。
在本实施例中,为了进一步提高安全文件的安全性,安全文件除了在业务服务器加密存储外,还在服务管理装置加密备份。其中,服务管理装置采用四层加密技术加密存储安全文件;其中,一次加密和三次加密采用服务管理装置的设备hash加密,二次加密采用管理密钥加密;四次加密采用服务管理装置的公钥加密。
优选地,服务管理装置包括多台负载,每个负载的设备hash不同。若为业务服务器进行初始化及备份安全文件采用不同的负载,则一次加密和三次加密所采用的加密密钥不同,即一次加密采用为业务服务器进行初始化的负载的设备hash作为密钥,三次加密采用备份安全文件的负载的设备hash作为密钥。如此,进一步增强了安全文件在服务管理装置备份的安全性。若业务服务器向服务管理装置申请恢复安全文件,需发送其安全hash,并采用业务服务器的私钥签名,服务管理装置验证安全hash正确,且验签通过,则发送相关安全文件至业务服务器。
在本实施例中,业务服务器可以主动申请更新管理密钥,也可以根据服务管理装置的指示更新管理密钥;服务管理装置可以触发直接更新或定期更新业务服务器的管理密钥。若业务服务器根据服务管理装置的指示更新管理密钥,为了防止非法更新管理密钥,该更新过程可以包括业务服务器对服务管理装置的验证过程,具体包括:服务管理装置向业务服务器发送携带业务服务的安全hash的更新管理密钥指示,同时发送其签名;业务服务器比对安全hash,并对服务管理装置的签名进行验证;如果安全hash和签名均验证通过,业务服务器根据更新管理密钥指示更新管理密钥。
具体的,业务服务器比对安全hash的过程包括:业务服务器根据预设计算方法计算其安全hash,并与服务管理装置发送的安全hash进行对比。预设计算方法如前所述,在此不再赘述。
本发明实施例提供的技术方案,通过业务服务器加密存储安全文件,从而实现服务器端安全文件管理;同时,安全文件在服务管理装置加密备份,具有信任分割、密钥分割、风险分割的好处。本发明实施例提供的技术方案,由于将安全文件分布式部署在服务器端,因此降低了风险,解决了现有技术中由于将私钥统一保存在一个芯片内,导致风险较为集中,安全性较低的问题。
实施例二
如图3所示,本发明实施例提供一种服务器端安全文件管理装置,包括:
加密模块301,用于采用管理密钥对安全文件进行加密,得到加密文件;管理密钥由服务管理装置配置,管理密钥由服务密钥和一随机生成的服务随机密钥拼接生成;
存储模块302,与加密模块相连,用于存储加密文件。
在本实施例中,通过加密模块301和存储模块302实现服务器端安全文件管理的过程,与本发明实施例一提供的相似,在此不再一一赘述。
本发明实施例提供的技术方案,通过业务服务器加密存储安全文件,从而实现服务器端安全文件管理;同时,安全文件在服务管理装置加密备份,具有信任分割、密钥分割、风险分割的好处。本发明实施例提供的技术方案,由于将安全文件分布式部署在服务器端,因此降低了风险,解决了现有技术中由于将私钥统一保存在一个芯片内,导致风险较为集中,安全性较低的问题。
实施例三
如图4所示,本发明实施例提供一种服务器端安全文件管理系统,包括:
服务管理装置401,用于配置管理密钥,所述管理密钥由业务服务器的服务密钥和一随机生成的服务随机密钥拼接生成;
业务服务器402,与所述服务管理装置相连,用于采用管理密钥对安全文件进行加密,得到加密文件;存储所述加密文件。
在本实施例中,通过服务管理装置和业务服务器实现服务器端安全文件管理的过程,与本发明实施例一提供的相似,在此不再一一赘述。业务服务器的结构与本发明实施例二提供的服务器端安全文件管理装置的结构相似,在此不再一一赘述。
服务管理装置的结构具体包括:
密钥生成模块,用于根据业务服务器的服务地址生成对应的服务标识和服务密钥,还用于服务初始化密钥及管理密钥的生成;
验证模块,与密钥生成模块相连,用于根据业务服务器的服务地址、服务标识、服务初始化密钥和服务密钥对业务服务器的身份进行验证,还用于业务服务器安全hash的验证;
加解密模块,与密钥生成模块与验证模块相连,用于加解密计算;
存储模块,用于对业务服务器的服务地址、服务标识、服务密钥、管理密钥、服务初始化密钥的存储,还用于业务服务器的安全文件的备份存储。
本发明实施例提供的技术方案,通过业务服务器加密存储安全文件,从而实现服务器端安全文件管理;同时,安全文件在服务管理装置加密备份,具有信任分割、密钥分割、风险分割的好处。本发明实施例提供的技术方案,由于将安全文件分布式部署在服务器端,因此降低了风险,解决了现有技术中由于将私钥统一保存在一个芯片内,导致风险较为集中,安全性较低的问题。
以上实施例的先后顺序仅为便于描述,不代表实施例的优劣。
最后应说明的是:以上实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的精神和范围。

Claims (11)

1.一种服务器端安全文件管理方法,其特征在于,包括:
业务服务器采用管理密钥对安全文件进行加密,得到加密文件;所述管理密钥由服务管理装置配置,所述管理密钥由所述业务服务器的服务密钥和一随机生成的服务随机密钥拼接生成;
所述业务服务器存储所述加密文件;
还包括所述业务服务器的初始化方法,所述业务服务器的初始化方法包括:
所述服务管理装置根据所述业务服务器的服务地址生成对应的服务标识和服务密钥,并向所述业务服务器发送所述服务标识;
所述服务管理装置随机生成服务初始化密钥,并将所述服务密钥和服务初始化密钥拼接生成初始化管理密钥;
所述服务管理装置将所述服务地址和服务标识采用所述服务管理装置的设备hash进行一次加密后,采用所述初始化管理密钥进行二次加密,获得所述业务服务器的身份信息密文并发送至所述业务服务器;
所述业务服务器将所述身份信息密文与所述服务标识和服务地址一起经所述服务管理装置的公钥加密后获得身份验证文件,并将所述身份验证文件发送至所述服务管理装置;
所述服务管理装置根据所述身份验证文件对所述业务服务器的身份进行验证;
如果验证通过,所述服务管理装置生成所述管理密钥,并将所述管理密钥发送至所述业务服务器。
2.根据权利要求1所述的服务器端安全文件管理方法,其特征在于,所述业务服务器采用管理密钥对安全文件进行加密,得到加密文件,包括:
所述业务服务器采用所述业务服务器的设备hash对所述安全文件进行一次加密后,采用所述管理密钥对一次加密后的文件进行二次加密,得到所述加密文件。
3.根据权利要求1所述的服务器端安全文件管理方法,其特征在于,所述业务服务器需要使用所述安全文件时,对所述加密文件进行解密,如果解密失败,所述业务服务器向所述服务管理装置请求获取所述管理密钥,其中,所述管理密钥的获取方法包括:
所述业务服务器向所述服务管理装置发送携带业务服务的安全hash的管理密钥获取请求;
所述服务管理装置验证所述安全hash是否正确;
如果正确,所述服务管理装置根据所述管理密钥获取请求获取所述管理密钥后向所述业务服务器发送;
所述业务服务器采用所述管理密钥解密所述加密文件,得到所述安全文件。
4.根据权利要求3所述的服务器端安全文件管理方法,其特征在于,
所述服务管理装置获取所述管理密钥的同时随机生成新的服务随机密钥,并将新的服务随机密钥和服务密钥拼接生成新的管理密钥;
所述服务管理装置向所述业务服务器发送所述管理密钥的同时发送新的管理密钥;
所述业务服务器在采用所述管理密钥解密所述加密文件得到所述安全文件后,采用新的管理密钥加密所述安全文件后存储;
所述业务服务器和服务管理装置采用新的管理密钥替换所述管理密钥。
5.根据权利要求3所述的服务器端安全文件管理方法,其特征在于,所述安全hash由所述业务服务器的服务标识和服务地址以及所述服务密钥经哈希计算后生成。
6.根据权利要求5所述的服务器端安全文件管理方法,其特征在于,所述安全hash的生成方法包括:
所述业务服务器对所述服务密钥进行哈希计算得到加密密钥;
所述业务服务器对所述服务标识、加密密钥和服务地址进行哈希计算得到所述安全hash。
7.根据权利要求1所述的服务器端安全文件管理方法,其特征在于,所述业务服务器的初始化方法还包括业务服务公私钥对的配置,所述业务服务公私钥对的配置方法包括:
所述服务管理装置对所述业务服务器的身份验证通过后,所述服务管理装置为所述业务服务器对应的业务服务随机生成业务服务公私钥对;
所述服务管理装置将所述业务服务公私钥对与所述管理密钥一并发送至所述业务服务器。
8.根据权利要求1中所述的服务器端安全文件管理方法,其特征在于,所述服务管理装置根据所述身份验证文件对所述业务服务器的身份进行验证,包括:
1)所述服务管理装置接收所述身份验证文件,并采用所述服务管理装置的私钥解密,获得所述服务标识、服务地址和身份信息密文;
2)所述服务管理装置根据步骤1)获得的服务标识和服务地址获取对应的初始化管理密钥;
3)所述服务管理装置采用步骤2)获取的所述初始化管理密钥解密所述身份信息密文,并采用所述服务管理装置的设备hash进一步解密,获得服务地址和服务标识;
4)所述服务管理装置将步骤3)获得的的服务标识和服务地址与步骤1)获得的服务标识和服务地址进行比对,比对一致则验证通过。
9.根据权利要求1或2所述的服务器端安全文件管理方法,其特征在于,所述服务管理装置采用四层加密技术加密存储所述安全文件;其中,一次加密和三次加密采用所述服务管理装置的设备hash加密,二次加密采用所述管理密钥加密;四次加密采用所述服务管理装置的公钥加密。
10.根据权利要求1至6中任意一项所述的服务器端安全文件管理方法,其特征在于,还包括管理密钥更新方法:
所述服务管理装置向所述业务服务器发送携带业务服务的安全hash的更新管理密钥指示,同时发送其签名;
所述业务服务器验证所述安全hash,并对所述服务管理装置的签名进行验证;
如果所述安全hash和所述签名均验证通过,所述业务服务器根据所述更新管理密钥指示更新所述管理密钥。
11.一种服务器端安全文件管理系统,其特征在于,包括:
服务管理装置,用于配置管理密钥,所述管理密钥由业务服务器的服务密钥和一随机生成的服务随机密钥拼接生成;
所述业务服务器,与所述服务管理装置相连,用于采用管理密钥对安全文件进行加密,得到加密文件;存储所述加密文件;
所述管理系统的管理方法采用如权利要求1-10任一所述的服务器端安全文件管理方法进行管理。
CN201811626947.8A 2018-12-28 2018-12-28 一种服务器端安全文件管理方法、装置及系统 Active CN109450951B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201811626947.8A CN109450951B (zh) 2018-12-28 2018-12-28 一种服务器端安全文件管理方法、装置及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201811626947.8A CN109450951B (zh) 2018-12-28 2018-12-28 一种服务器端安全文件管理方法、装置及系统

Publications (2)

Publication Number Publication Date
CN109450951A CN109450951A (zh) 2019-03-08
CN109450951B true CN109450951B (zh) 2021-06-04

Family

ID=65542141

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201811626947.8A Active CN109450951B (zh) 2018-12-28 2018-12-28 一种服务器端安全文件管理方法、装置及系统

Country Status (1)

Country Link
CN (1) CN109450951B (zh)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109921902B (zh) 2019-03-22 2020-10-23 创新先进技术有限公司 一种密钥管理方法、安全芯片、业务服务器及信息系统
CN113032796A (zh) * 2019-12-24 2021-06-25 杭州海康威视数字技术股份有限公司 数据管理方法、装置、录像机及存储介质
CN111585983A (zh) * 2020-04-24 2020-08-25 苏州细无声信息科技服务有限公司 知识产权咨询信息管理方法、装置、计算机及存储介质

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2001013572A1 (en) * 1999-08-19 2001-02-22 Visto Corporation System and method for encrypting and decrypting files
CN102821096A (zh) * 2012-07-17 2012-12-12 华中科技大学 一种分布式存储系统及其文件共享方法
CN104239820A (zh) * 2013-06-13 2014-12-24 普天信息技术研究院有限公司 一种安全存储设备
EP2874092A1 (en) * 2013-11-13 2015-05-20 VIA Technologies, Inc. Recurrent BIOS verification with embedded encrypted hash
CN105245328A (zh) * 2015-09-09 2016-01-13 西安电子科技大学 一种基于第三方的用户及文件的密钥产生管理方法
CN107454079A (zh) * 2017-08-04 2017-12-08 西安电子科技大学 基于物联网平台的轻量级设备认证及共享密钥协商方法
CN108768613A (zh) * 2018-04-03 2018-11-06 四川新网银行股份有限公司 一种基于多种加密算法的密文口令校验方法

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2001013572A1 (en) * 1999-08-19 2001-02-22 Visto Corporation System and method for encrypting and decrypting files
CN102821096A (zh) * 2012-07-17 2012-12-12 华中科技大学 一种分布式存储系统及其文件共享方法
CN104239820A (zh) * 2013-06-13 2014-12-24 普天信息技术研究院有限公司 一种安全存储设备
EP2874092A1 (en) * 2013-11-13 2015-05-20 VIA Technologies, Inc. Recurrent BIOS verification with embedded encrypted hash
CN105245328A (zh) * 2015-09-09 2016-01-13 西安电子科技大学 一种基于第三方的用户及文件的密钥产生管理方法
CN107454079A (zh) * 2017-08-04 2017-12-08 西安电子科技大学 基于物联网平台的轻量级设备认证及共享密钥协商方法
CN108768613A (zh) * 2018-04-03 2018-11-06 四川新网银行股份有限公司 一种基于多种加密算法的密文口令校验方法

Also Published As

Publication number Publication date
CN109450951A (zh) 2019-03-08

Similar Documents

Publication Publication Date Title
CN108604263B (zh) 用于客户提供的完整性的双重签名可执行镜像
JP7454564B2 (ja) 鍵管理のための方法、ユーザ・デバイス、管理デバイス、記憶媒体及びコンピュータ・プログラム製品
CN106302379B (zh) 车载电器的认证方法、系统及其装置
CN103138939B (zh) 云存储模式下基于可信平台模块的密钥使用次数管理方法
CN105915338B (zh) 生成密钥的方法和系统
US20140270179A1 (en) Method and system for key generation, backup, and migration based on trusted computing
CN111971929B (zh) 安全分布式密钥管理系统
CN104836784B (zh) 一种信息处理方法、客户端和服务器
CN106878009B (zh) 密钥更新方法及系统
CN109450951B (zh) 一种服务器端安全文件管理方法、装置及系统
EP3860036B1 (en) Key management method, security chip, service server and information system
JP2012178010A (ja) 情報処理システム、及び情報処理方法
CN107872532B (zh) 一种第三方云存储平台的存储、下载的方法及系统
US10623952B2 (en) Method and apparatus for authorizing management for embedded universal integrated circuit card
CN109905384B (zh) 数据迁移方法及系统
CN110362984B (zh) 多设备运行业务系统的方法及装置
CN111355591A (zh) 一种基于实名认证技术的区块链账号安全的管理方法
KR20130118951A (ko) 고유의 코드 서명 키들의 보안 관리 및 개인화
US12050901B2 (en) Over-the-air updating method, update server, terminal device, and internet of things system
CN114189337A (zh) 一种固件烧录方法、装置、设备以及存储介质
CN111338841A (zh) 数据处理方法、装置、设备和存储介质
US11190351B2 (en) Key generation method and acquisition method, private key update method, chip, and server
CN110287725B (zh) 一种设备及其权限控制方法、计算机可读存储介质
US9245097B2 (en) Systems and methods for locking an application to device without storing device information on server
US11570008B2 (en) Pseudonym credential configuration method and apparatus

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
TA01 Transfer of patent application right

Effective date of registration: 20191113

Address after: 102300 no.6-1-21, office building, building 20, Pudong, Mentougou District, Beijing

Applicant after: Beijing Siyuan ideal Holding Group Co., Ltd

Address before: 100102 No. 301, No. 316 building, Nanhu garden, Chaoyang District, Beijing 18

Applicant before: Beijing Siyuan Internet Technology Co. Ltd.

TA01 Transfer of patent application right
GR01 Patent grant
GR01 Patent grant
TR01 Transfer of patent right

Effective date of registration: 20220421

Address after: 214135 room 1150, building B, swan tower, Wuxi Software Park, No. 111, Linghu Avenue, Xinwu District, Wuxi City, Jiangsu Province

Patentee after: Langxin Data Technology Co.,Ltd.

Address before: 102300 6-1-21, office building, building 20, Pudong, Mentougou District, Beijing

Patentee before: Beijing Siyuan ideal Holding Group Co.,Ltd.

TR01 Transfer of patent right