CN110417546A - 基于多方加密的b端使用私钥的方法和装置 - Google Patents
基于多方加密的b端使用私钥的方法和装置 Download PDFInfo
- Publication number
- CN110417546A CN110417546A CN201910594282.5A CN201910594282A CN110417546A CN 110417546 A CN110417546 A CN 110417546A CN 201910594282 A CN201910594282 A CN 201910594282A CN 110417546 A CN110417546 A CN 110417546A
- Authority
- CN
- China
- Prior art keywords
- private key
- account
- sub
- ciphertext
- key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0822—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0891—Revocation or update of secret information, e.g. encryption key update or rekeying
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
Abstract
本发明实施例公开了基于多方加密的B端使用私钥的方法和装置,所述方法包括B端子账户发出使用主体私钥的请求,检索存储关系映射表,判断所述子账户的合法性;在子账户合法的情况下,利用子账户的使用口令,解密当前子账户对应的对称秘钥密文,得到对称秘钥;利用所述对称秘钥解密私钥解锁口令密文,得到私钥解锁口令;利用所述私钥解锁口令解锁主体私钥密文,子账户进行区块链操作。本发明通过申请子账户及对应使用口令在子账户使用主体私钥时,通过子账户使用口令解密对称秘钥密文,获取对称秘钥,在不接触主体私钥的情况下,使用主体私钥进行区块链操作,避免主体私钥泄露,保护主体私钥的安全性,且降低主体私钥的管理难度。
Description
技术领域
本发明涉及区块链技术领域,具体地说是基于多方加密的B端使用私钥的方法和装置。
背景技术
非对称加密技术是区块链账户体系的基础,区块链账户的非对称秘钥(公/私钥)用于交易中的数据加密、签名等。区块链账户的秘钥安全性关乎区块链用户主体的数字资产安全。
我们将诸如单位、部门、机构、企业等具有一定对外服务能力的非个人用户称作B端用户,B端用户的私钥通过解锁口令加密后本地保存。在实际应用中,普遍存在B端用户的主体账户秘钥对具有多个实际使用者的情况。例如,一个政府机构作为主体将有多个业务员作为主体的下级用户,并且下级用户都需要使用主体账户秘钥进行区块链相关操作。若B端主体账户私钥解锁口令直接暴露于各个下级业务员或下级用户,则容易出现由于下级用户对主体账户私钥的可操作权限过大造成的主体账户安全风险,包括私钥丢失、私钥解锁口令管理混乱等。
发明内容
本发明实施例中提供了基于多方加密的B端使用私钥的方法和装置,以解决现有技术中B端主体账户私钥安全性低的问题。
为了解决上述技术问题,本发明实施例公开了如下技术方案:
本发明第一方面提供了一种基于多方加密的B端使用私钥的装置,包括数据安全区、加密模块、解密模块、子账户管理模块和对称秘钥多方加密托管区;
所述数据安全区用于存储对称秘钥、主体私钥密文和私钥解锁口令密文;
所述加密模块用于分别加密对称秘钥、主账户私钥和私钥解锁口令;
所述解密模块用于分别解密对称秘钥密文、主体私钥密文和私钥解锁口令密文;
所述子账户管理模块用于子账户的创建、检索、回收以及对主体私钥的间接使用;
所述对称秘钥多方加密托管区用于存储对称秘钥密文和存储关系映射表。
进一步地,所述数据安全区包括对称秘钥生成模块,用于生成对称秘钥。
进一步地,所述加密模块包括:
对称秘钥加密子模块,利用子账户使用口令对存储在数据安全区中的对称秘钥进行加密,生成对称秘钥密文;
私钥解锁口令加密子模块,利用所述对称秘钥对私钥解锁口令进行加密,生成私钥解锁口令密文;
主体私钥加密子模块,利用私钥解锁口令对主体私钥进行加密,生成主体私钥密文。
进一步地,所述子账户管理模块包括:
子账户创建子模块,用于创建子账户及与所述子账户对应的使用口令,并调用所述对称秘钥加密子模块进行加密操作;
子账户使用子模块,用于检索当前子账户对应的对称秘钥密文,并调用所述解密模块进行解密操作;
子账户回收子模块,用于回收子账户的使用权限,删除子账户对应的对称秘钥密文和映射关系信息。
进一步地,所述解密模块包括:
对称秘钥密文解密子模块,利用子账户使用口令对对称秘钥密文进行解密,得到对称秘钥;
私钥解锁口令密文解密子模块,利用对称秘钥解密子模块得到的对称秘钥对私钥解锁口令密文进行解密,得到私钥解锁口令;
主体私钥密文解密子模块,利用私钥解锁口令解密子模块得到的私钥解锁口令对主体私钥密文进行解密,得到主体私钥。
进一步地,所述数据安全区配置在CPU安全区或硬盘加密存储设备上,所述对称秘钥多方加密托管区配置在CPU安全区或硬盘加密存储设备上。
本发明第二方面提供了一种基于多方加密的B端使用私钥的方法,基于所述的装置,所述方法包括以下步骤:
B端子账户发出使用主体私钥的请求,检索存储关系映射表,判断所述子账户的合法性;
在子账户合法的情况下,利用子账户的使用口令,解密当前子账户对应的对称秘钥密文,得到对称秘钥;
利用所述对称秘钥解密私钥解锁口令密文,得到私钥解锁口令;
利用所述私钥解锁口令解锁主体私钥密文,子账户进行区块链操作。
进一步地,在所述步骤之前还包括:
分别对主体私钥及私钥解锁口令加密,将密文存储在数据安全区;
在B端创建子账户及使用口令,利用所述使用口令加密对称秘钥,生成对称秘钥密文,并形成子账户与对称秘钥密文的映射关系,将对所述称秘钥密文和映射关系存储在对称秘钥多方加密托管区。
进一步地,所述对主体私钥及私钥解锁口令加密,将密文存储在数据安全区的具体过程为:
私钥解锁口令加密主体私钥,形成主体私钥密文;
生成对称秘钥,利用所述对称秘钥加密所述私钥解锁口令,形成私钥解锁口令密文;
将所述主体私钥密文、私钥解锁口令密文和对称秘钥均存储在数据安全区。
进一步地,所述方法还包括回收子账户,具体过程为:
子账户回收子模块接收子账户注销请求;
检索对称秘钥存储区中当前子账户对应的对称秘钥密文并删除;
检索存储关系映射表中当前子账户与对称秘钥密文的映射关系信息并删除。
发明内容中提供的效果仅仅是实施例的效果,而不是发明所有的全部效果,上述技术方案中的一个技术方案具有如下优点或有益效果:
B端用户主体账户的下级用户通过申请子账户及对应使用口令,通过使用口令加密主体账户的对称秘钥,每个子账户生成多个对称秘钥密文,在子账户使用主体私钥时,通过子账户使用口令解密对称秘钥密文,获取对称秘钥,在不接触主体私钥的情况下,使用主体私钥进行区块链操作,避免主体私钥泄露,保护主体私钥的安全性,且降低主体私钥的管理难度。通过为下级用户创建子账户,实现主体账户与下级用户的权限划分,通过子账户回收机制,对弃用的子账户回收,节省存储空间。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,对于本领域普通技术人员而言,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本发明所述装置的结构示意图;
图2是本发明所述方法子账户使用私钥的流程示意图;
图3是本发明所述方法主体私钥加密存储流程示意图;
图4是本发明所述方法子账户及使用口令创建流程示意图;
图5是本发明所述方法子账户回收流程示意图。
具体实施方式
为能清楚说明本方案的技术特点,下面通过具体实施方式,并结合其附图,对本发明进行详细阐述。下文的公开提供了许多不同的实施例或例子用来实现本发明的不同结构。为了简化本发明的公开,下文中对特定例子的部件和设置进行描述。此外,本发明可以在不同例子中重复参考数字和/或字母。这种重复是为了简化和清楚的目的,其本身不指示所讨论各种实施例和/或设置之间的关系。应当注意,在附图中所图示的部件不一定按比例绘制。本发明省略了对公知组件和处理技术及工艺的描述以避免不必要地限制本发明。
如图1所示,本发明基于多方加密的B端使用私钥的装置包括数据安全区11、加密模块12、解密模块13、子账户管理模块14和对称秘钥多方加密托管区15。其中数据安全区11用于存储对称秘钥112、主体私钥密文113和私钥解锁口令密文114;加密模块12用于分别加密对称秘钥、主账户私钥和私钥解锁口令;解密模块13用于分别解密对称秘钥密文、主体私钥密文和私钥解锁口令密文;子账户管理模块14用于子账户的创建、检索、回收以及对主体私钥的间接使用;对称秘钥多方加密托管区15用于存储对称秘钥密文和存储关系映射表。
数据安全区11包括对称秘钥生成模块111,对称秘钥生成模块111根据加密算法,使用对称秘钥生成工具生成对称秘钥112,并将该对称秘钥112存储在数据安全区11内。数据安全区11可配置为CPU安全区或硬盘加密存储设备上。
加密模块12包括对称秘钥加密子模块121、私钥解锁口令加密子模块122和主体私钥加密子模块123。对称秘钥加密子模块121利用各个子账户使用口令对存储在数据安全区11中的对称秘钥进行加密,生成不同的对称秘钥密文152。私钥解锁口令加密子模块122利用数据安全区11中的对称秘钥对私钥解锁口令进行加密,生成私钥解锁口令密文113。主体私钥加密子模块123利用私钥解锁口令对主体私钥进行加密,生成主体私钥密文114。加密模块对主体私钥、私钥解锁口令和对称秘钥均具有访问权限。
解密模块13包括对称秘钥密文解密子模块131、私钥解锁口令密文解密子模块132和主体私钥密文解密子模块133。对称秘钥密文解密子模块131利用各个子账户的使用口令分别解密对应的对称秘钥密文,得到对称秘钥。私钥解锁口令密文解密子模块132利用对称秘钥解密子模块131得到的对称秘钥对私钥解锁口令密文进行解密,得到私钥解锁口令。主体私钥密文解密子模块133利用私钥解锁口令解密子模块得到的私钥解锁口令对主体私钥密文进行解密,得到主体私钥。解密模块13只能访问数据安全区中的主体私钥密文和私钥解锁口令密文,对数据安全区11中的对称秘钥无访问权限。
子账户管理模块14包括子账户创建子模块141、子账户使用子模块142和子账户回收子模块143。子账户创建子模块141用于创建子账户及使用口令,子账户与使用口令一一对应,并调用对称秘钥加密子模块121进行加密操作。子账户使用子模块142用于检索存储关系映射表,获取当前子账户对应的对称秘钥密文,并依次调用对称秘钥密文解密子模块131、私钥解锁口令密文解密子模块132和主体私钥密文解密子模块133进行逐步解密,实现对主体私钥的间接使用。子账户回收子模块143在接收到子账户注销请求时,回收子账户的使用权限,删除对称秘钥多方加密托管区15中子账户对应的对称秘钥密文和映射关系信息。
对称秘钥多方加密托管区15包括对称秘钥存储模块151、对称秘钥密文存储区152和存储关系映射表153。对称秘钥存储模块151用于获取对称秘钥加密子模块121生成的对称秘钥密文,并将对称秘钥密文存储在对称秘钥密文存储区152内,每增加一个子账户对称秘钥存储模块进行一次对称秘钥密文存储操作。存储关系映射表153用来存储各个子账户与对称秘钥密文的对应关系,存储关系映射表的存储操作由对称秘钥存储模块151执行。对称秘钥多方加密托管区15可配置为CPU安全区或硬盘加密存储设备上。
如图2所示,本发明基于多方加密的B端使用私钥的方法包括:
步骤S101,B端子账户发出使用私钥的请求;
步骤S102,子账户使用子模块142用于检索存储关系映射表,查看当前子账户是否存在于存储关系映射表中;
步骤S103,判断当前子账户是否存在,若当前子账户存在于存储关系映射表中,则进行步骤S105,否则,进行步骤S104:返回当前子账户不存在的信息;
步骤S105,子账户使用子模块根据存储关系映射表,从对称秘钥密文存储区中回去对应的对称秘钥密文;
步骤S106,子账户使用子模块调用对称秘钥密文解密子模块,使用当前子账户对应的使用口令解密对称秘钥密文,得到对称秘钥;
步骤S107,子账户使用子模块调用私钥解锁口令密文解密子模块,使用步骤S106中得到的对称秘钥解密私钥解锁口令密文,得到私钥解锁口令;
步骤S108,子账户使用模块调用主体私钥密文解密子模块,使用步骤S107中得到的私钥解锁口令解密主体私钥密文,子账户即可间接使用主体私钥济宁区块链操作。
B端子账户对主体私钥使用前还包括B端子账户的创建以及对主体私钥、私钥解锁口令分别加密及存储的过程。
如图3所示,对主体私钥、私钥解锁口令分别加密及存储的过程包括:
步骤S201,主体私钥加密子模块利用私钥解锁口令加密用户主体私钥,形成主体私钥密文;
步骤S202,对称秘钥生成模块生成对称秘钥,利用对称秘钥加密私钥解锁口令,形成私钥解锁口令密文;
步骤S203,将对称秘钥、私钥解锁口令密文和主体私钥密文均存储在数据安全区中。
如图4所示,子账户的创建过程包括:
步骤S301,子账户创建子模块接收子账户创建请求,创建子账户及对应的使用口令;
步骤S302,对称秘钥加密子模块利用使用口令加密数据安全区中的对称秘钥,生成对称秘钥密文;
步骤S303,对称秘钥存储模块获取步骤S302中生成的对称秘钥密文,并将该对称秘钥密文存储在对称秘钥密文存储区,同时在存储关系映射表中增加一条子账户与对称秘钥密文的对应关系映射信息;
步骤S304,返回创建的子账户及使用口令,子账户创建完成。
如图5所示,本发明好包括对子账户的回收方法,具体包括:
步骤S401,子账户回收子模块接收到子账户注销请求;
步骤S402,子账户使用子模块检索对称秘钥密文存储区中子账户对应的对称秘钥密文并删除;
步骤S403,子账户使用子模块检索存储关系映射表中与子账户对应的对称秘钥密文映射信息并删除。
以上所述只是本发明的优选实施方式,对于本技术领域的普通技术人员来说,在不脱离本发明原理的前提下,还可以做出若干改进和润饰,这些改进和润饰也被视为本发明的保护范围。
Claims (10)
1.一种基于多方加密的B端使用私钥的装置,其特征是,包括数据安全区、加密模块、解密模块、子账户管理模块和对称秘钥多方加密托管区;
所述数据安全区用于存储对称秘钥、主体私钥密文和私钥解锁口令密文;
所述加密模块用于分别加密对称秘钥、主账户私钥和私钥解锁口令;
所述解密模块用于分别解密对称秘钥密文、主体私钥密文和私钥解锁口令密文;
所述子账户管理模块用于子账户的创建、检索、回收以及对主体私钥的间接使用;
所述对称秘钥多方加密托管区用于存储对称秘钥密文和存储关系映射表。
2.根据权利要求1所述的基于多方加密的B端使用私钥的装置,其特征是,所述数据安全区包括对称秘钥生成模块,用于生成对称秘钥。
3.根据权利要求1所述的基于多方加密的B端使用私钥的装置,其特征是,所述加密模块包括:
对称秘钥加密子模块,利用子账户使用口令对存储在数据安全区中的对称秘钥进行加密,生成对称秘钥密文;
私钥解锁口令加密子模块,利用所述对称秘钥对私钥解锁口令进行加密,生成私钥解锁口令密文;
主体私钥加密子模块,利用私钥解锁口令对主体私钥进行加密,生成主体私钥密文。
4.根据权利要求3所述的基于多方加密的B端使用私钥的装置,其特征是,所述子账户管理模块包括:
子账户创建子模块,用于创建子账户及与所述子账户对应的使用口令,并调用所述对称秘钥加密子模块进行加密操作;
子账户使用子模块,用于检索当前子账户对应的对称秘钥密文,并调用所述解密模块进行解密操作;
子账户回收子模块,用于回收子账户的使用权限,删除子账户对应的对称秘钥密文和映射关系信息。
5.根据权利要求1所述的基于多方加密的B端使用私钥的装置,其特征是,所述解密模块包括:
对称秘钥密文解密子模块,利用子账户使用口令对对称秘钥密文进行解密,得到对称秘钥;
私钥解锁口令密文解密子模块,利用对称秘钥解密子模块得到的对称秘钥对私钥解锁口令密文进行解密,得到私钥解锁口令;
主体私钥密文解密子模块,利用私钥解锁口令解密子模块得到的私钥解锁口令对主体私钥密文进行解密,得到主体私钥。
6.根据权利要求1所述的基于多方加密的B端使用私钥的装置,其特征是,所述数据安全区配置在CPU安全区或硬盘加密存储设备上,所述对称秘钥多方加密托管区配置在CPU安全区或硬盘加密存储设备上。
7.一种基于多方加密的B端使用私钥的方法,基于权利要求1-6任一项所述的装置,其特征是,所述方法包括以下步骤:
B端子账户发出使用主体私钥的请求,检索存储关系映射表,判断所述子账户的合法性;
在子账户合法的情况下,利用子账户的使用口令,解密当前子账户对应的对称秘钥密文,得到对称秘钥;
利用所述对称秘钥解密私钥解锁口令密文,得到私钥解锁口令;
利用所述私钥解锁口令解锁主体私钥密文,子账户进行区块链操作。
8.根据权利要求7所述的基于多方加密的B端使用私钥的方法,其特征是,在所述步骤之前还包括:
分别对主体私钥及私钥解锁口令加密,将密文存储在数据安全区;
在B端创建子账户及使用口令,利用所述使用口令加密对称秘钥,生成对称秘钥密文,并形成子账户与对称秘钥密文的映射关系,将对所述称秘钥密文和映射关系存储在对称秘钥多方加密托管区。
9.根据权利要求8所述的基于多方加密的B端使用私钥的方法,其特征是,所述对主体私钥及私钥解锁口令加密,将密文存储在数据安全区的具体过程为:
私钥解锁口令加密主体私钥,形成主体私钥密文;
生成对称秘钥,利用所述对称秘钥加密所述私钥解锁口令,形成私钥解锁口令密文;
将所述主体私钥密文、私钥解锁口令密文和对称秘钥均存储在数据安全区。
10.根据权利要求7或8所述的基于多方加密的B端使用私钥的方法,其特征是,所述方法还包括回收子账户,具体过程为:
子账户回收子模块接收子账户注销请求;
检索对称秘钥存储区中当前子账户对应的对称秘钥密文并删除;
检索存储关系映射表中当前子账户与对称秘钥密文的映射关系信息并删除。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910594282.5A CN110417546A (zh) | 2019-07-03 | 2019-07-03 | 基于多方加密的b端使用私钥的方法和装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910594282.5A CN110417546A (zh) | 2019-07-03 | 2019-07-03 | 基于多方加密的b端使用私钥的方法和装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN110417546A true CN110417546A (zh) | 2019-11-05 |
Family
ID=68358761
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910594282.5A Pending CN110417546A (zh) | 2019-07-03 | 2019-07-03 | 基于多方加密的b端使用私钥的方法和装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110417546A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111104688A (zh) * | 2019-11-13 | 2020-05-05 | 上海链颉科技有限公司 | 基于区块链的公私钥权限代理方法、系统及存储介质 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105245328A (zh) * | 2015-09-09 | 2016-01-13 | 西安电子科技大学 | 一种基于第三方的用户及文件的密钥产生管理方法 |
CN107070660A (zh) * | 2017-03-03 | 2017-08-18 | 钱德君 | 一种区块链加密射频芯片的存储设计方法 |
CN107911216A (zh) * | 2017-10-26 | 2018-04-13 | 矩阵元技术(深圳)有限公司 | 一种区块链交易隐私保护方法及系统 |
CN108512661A (zh) * | 2018-04-02 | 2018-09-07 | 成都零光量子科技有限公司 | 一种区块链用户私钥的安全防护方法 |
CN108833363A (zh) * | 2018-05-23 | 2018-11-16 | 文丹 | 一种区块链权限管理方法及系统 |
-
2019
- 2019-07-03 CN CN201910594282.5A patent/CN110417546A/zh active Pending
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105245328A (zh) * | 2015-09-09 | 2016-01-13 | 西安电子科技大学 | 一种基于第三方的用户及文件的密钥产生管理方法 |
CN107070660A (zh) * | 2017-03-03 | 2017-08-18 | 钱德君 | 一种区块链加密射频芯片的存储设计方法 |
CN107911216A (zh) * | 2017-10-26 | 2018-04-13 | 矩阵元技术(深圳)有限公司 | 一种区块链交易隐私保护方法及系统 |
CN108512661A (zh) * | 2018-04-02 | 2018-09-07 | 成都零光量子科技有限公司 | 一种区块链用户私钥的安全防护方法 |
CN108833363A (zh) * | 2018-05-23 | 2018-11-16 | 文丹 | 一种区块链权限管理方法及系统 |
Non-Patent Citations (1)
Title |
---|
闵新平 等: ""许可链多中心动态共识机制"", 《计算机学报》 * |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111104688A (zh) * | 2019-11-13 | 2020-05-05 | 上海链颉科技有限公司 | 基于区块链的公私钥权限代理方法、系统及存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109495274B (zh) | 一种去中心化智能锁电子钥匙分发方法及系统 | |
CN103107992B (zh) | 面向云存储加密数据共享的多级权限管理方法 | |
CN105100083B (zh) | 一种隐私保护且支持用户撤销的基于属性加密方法和系统 | |
CN109543434B (zh) | 区块链信息加密方法、解密方法、存储方法及装置 | |
CN106330868A (zh) | 一种高速网络加密存贮密钥管理系统及方法 | |
CN103067170B (zh) | 一种基于ext2文件系统的加密方法 | |
CN113067702B (zh) | 支持密文等值测试功能的身份基加密方法 | |
CN103095452A (zh) | 需要采用穷举法解密的随机加密方法 | |
CN107425971A (zh) | 终端及其无证书的数据加/解密方法和装置 | |
CN113411323B (zh) | 基于属性加密的医疗病历数据访问控制系统及方法 | |
CN113824551B (zh) | 一种应用于安全存储系统的量子密钥分发方法 | |
CN106295403A (zh) | 一种基于hbase的数据安全处理方法及系统 | |
CN103532709B (zh) | 一种ibe密码装置及数据加解密方法 | |
CN114679271A (zh) | 区块链隐私数据访问控制方法和系统 | |
CN109743162A (zh) | 一种利用理想格操作进行身份属性匹配的加密方法 | |
CN110417546A (zh) | 基于多方加密的b端使用私钥的方法和装置 | |
CN109995519A (zh) | 一种量子密钥流量服务方法与系统 | |
CN110493259A (zh) | 一种保障云端电子数据安全的加解密系统及方法 | |
CN103916237A (zh) | 对用户加密密钥恢复进行管理的方法和系统 | |
CN109726583A (zh) | 云数据库加密服务器系统 | |
CN111010386B (zh) | 一种基于共享账本的隐私保护与数据监管控制方法 | |
CN115412236A (zh) | 一种密钥管理和密码计算的方法、加密方法及装置 | |
CN115204876A (zh) | 一种用于移动支付的量子安全u盾设备及方法 | |
CN114244509A (zh) | 使用移动终端进行sm2一次一密双向认证开锁的方法 | |
CN114189338A (zh) | 基于同态加密技术的sm9密钥安全分发和管理系统及方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20191105 |