CN111092866B - 基于Hadoop的密钥管理方法及装置 - Google Patents
基于Hadoop的密钥管理方法及装置 Download PDFInfo
- Publication number
- CN111092866B CN111092866B CN201911240549.7A CN201911240549A CN111092866B CN 111092866 B CN111092866 B CN 111092866B CN 201911240549 A CN201911240549 A CN 201911240549A CN 111092866 B CN111092866 B CN 111092866B
- Authority
- CN
- China
- Prior art keywords
- encryption
- encryption algorithm
- key
- algorithm
- client
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/06—Protocols specially adapted for file transfer, e.g. file transfer protocol [FTP]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Storage Device Security (AREA)
Abstract
本发明公开了一种基于Hadoop的密钥管理方法及装置,通过接收客户端发来的加密密钥申请报文;根据所述加密密钥申请报文中的标识字段从预存的加密算法中确定目标加密算法;按照所述目标加密算法创建加密文件密钥;将所述加密文件密钥返回给所述客户端以使所述客户端使用所述加密文件密钥对文件进行加密。本发明实施例提供的基于Hadoop的密钥管理方法及装置,能够解决现有技术中存在Hadoop密钥管理只能利用Hadoop固有的加密算法,适用性低且安全性不高问题。
Description
技术领域
本发明涉及计算机技术领域,尤指一种基于Hadoop的密钥管理方法及装置。
背景技术
Hadoop密钥管理服务(Key Management Service,KMS)是一个基于Hadoop的密钥提供应用服务接口(KeyProvider API)的用密码写的密钥管理服务。客户端是一个密钥提供者的实现,使用KMS HTTP REST API与KMS交互。KMS和它的客户端内置安全和它们支持HTTP SPNEGO Kerberos身份验证和HTTPS安全转换。KMS是一个Java Web应用程序,运行在与Hadoop发行版绑定在一起的预先配置好的Tomcat服务器上。
然而现有的基于Hadoop密钥管理只能利用Hadoop固有的加密算法,适用性低且安全性不高。
发明内容
本发明实施例提供一种基于Hadoop的密钥管理方法及装置,用以解决现有技术中存在Hadoop密钥管理只能利用Hadoop固有的加密算法,适用性低且安全性不高问题。
本发明实施例提供一种基于Hadoop的密钥管理方法,所述方法,包括:
接收客户端发来的加密密钥申请报文;
根据所述加密密钥申请报文中的标识字段从预存的加密算法中确定目标加密算法;
按照所述目标加密算法创建加密文件密钥;
将所述加密文件密钥返回给所述客户端以使所述客户端使用所述加密文件密钥对文件进行加密。
其中,所述预存的加密算法包括国际分组算法和自有加密算法。
其中,所述将所述加密文件密钥返回给所述客户端,包括:
按照所述目标加密算法将所述加密文件密钥进行加密后,返回给所述客户端。
本发明实施例还提供一种基于Hadoop的密钥管理方法,所述方法,包括:
接收客户端发来的解密密钥申请报文;
根据所述解密密钥申请报文中的标识字段从预存的加密算法中确定目标加密算法;
按照所述目标加密算法创建解密密钥;
将所述解密密钥返回给所述客户端以使所述客户端使用所述解密密钥对文件进行解密。
其中,所述预存的加密算法包括国际分组算法和自有加密算法。
其中,所述将所述解密密钥返回给所述客户端,包括:
按照所述目标加密算法将所述解密密钥进行加密后,返回给所述客户端。
本发明实施例还提供一种基于Hadoop的密钥管理装置,所述装置,包括:第一接收模块、第一加密算法选择模块、第一加密模块、以及第一发送模块;其中,
所述第一接收模块,用于接收客户端发来的加密密钥申请报文;
所述第一加密算法选择模块,用于根据所述加密密钥申请报文中的标识字段从预存的加密算法中确定目标加密算法;
所述第一加密模块,用于按照所述目标加密算法创建加密文件密钥;
所述第一发送模块,用于将所述加密文件密钥返回给所述客户端以使所述客户端使用所述加密文件密钥对文件进行加密。
其中,所述第一发送模块,用于将所述加密文件密钥返回给所述客户端,具体包括:
按照所述目标加密算法将所述加密文件密钥进行加密后,返回给所述客户端。
本发明实施例还提供一种基于Hadoop的密钥管理装置,所述装置,包括:第二接收模块、第二加密算法选择模块、第二加密模块以及第二发送模块;其中,
所述第二接收模块,用于接收客户端发来的解密密钥申请报文;
所述第二加密算法选择模块,用于根据所述解密密钥申请报文中的标识字段从预存的加密算法中确定目标加密算法;
所述第二加密模块,用于按照所述目标加密算法创建解密密钥;
所述第二发送模块,用于将所述解密密钥返回给所述客户端以使所述客户端使用所述解密密钥对文件进行解密。
其中,所述第二发送模块,用于将所述解密密钥返回给所述客户端,具体包括:
按照所述目标加密算法将所述解密密钥进行加密后,返回给所述客户端。
本发明有益效果如下:
本发明实施例提供的基于Hadoop的密钥管理方法及装置,通过接收客户端发来的加密密钥申请报文;根据所述加密密钥申请报文中的标识字段从预存的加密算法中确定目标加密算法;按照所述目标加密算法创建加密文件密钥;将所述加密文件密钥返回给所述客户端以使所述客户端使用所述加密文件密钥对文件进行加密。本发明实施例通过根据加密密钥申请报文的标识字段从预存的加密算法中确定目标加密算法,这里,预存的加密算法可以包括自有加密算法,如此提高了Hadoop的密钥管理的普适性,并进一步提高安全性;还可以进一步在返回客户单密钥时通过目标加密算法进行加密传输,再次提高安全性;同时,当采用自有加密算法时可以通过将自有加密算法从KMS独立出来,通过独立的硬件或软件进行实现,进一步地提高了密钥管理的灵活性。
附图说明
图1为本发明实施例中基于Hadoop的密钥管理方法的流程图;
图2为本发明实施例中基于Hadoop的密钥管理方法的另一流程图;
图3为本发明实施例中基于Hadoop的密钥管理装置的结构示意图;
图4为本发明实施例中基于Hadoop的密钥管理装置的另一结构示意图。
具体实施方式
针对现有技术中存在的Hadoop密钥管理只能利用Hadoop固有的加密算法,适用性低且安全性不高的问题,本发明实施例提供的基于Hadoop的密钥管理方法,首先在加密密钥申请报文中增加用于选择加密算法的标识字段,进行加密算法的选择,增加了加密算法的种类,尤其当确定的目标加密算法为自有加密算法时,进一步提高了密钥管理的安全性。本发明方法的流程如图1所示,本发明实施例主要针对加密过程进行说明,执行步骤如下:
步骤101,接收客户端发来的加密密钥申请报文;
步骤102,根据所述加密密钥申请报文中的标识字段从预存的加密算法中确定目标加密算法;
步骤103,按照所述目标加密算法创建加密文件密钥;
步骤104,将所述加密文件密钥返回给所述客户端以使所述客户端使用所述加密文件密钥对文件进行加密。
其中,所述预存的加密算法包括国际分组算法和自有加密算法。这里,所述自有加密算法可以为国产加密算法,也可以为国际分组算法之外的其他现有加密算法等,本发明对此不作限定。
其中,所述将所述加密文件密钥返回给所述客户端,包括:
按照所述目标加密算法将所述加密文件密钥进行加密后,返回给所述客户端。应当理解,为了进一步保证密钥管理的安全性,所有密钥在进行传输时,可以选择密文形式进行传输,因此,本步骤中,客户端自身存储有目标加密算法,因此,在接收到通过目标加密算法加密的加密文件密钥时,可以自行进行解密后使用。
相应地,本发明实施例还提供一种基于Hadoop的密钥管理方法,本发明方法的流程如图2所示,本发明实施例主要针对解密过程进行说明,执行步骤如下:
步骤201,接收客户端发来的解密密钥申请报文;
步骤202,根据所述解密密钥申请报文中的标识字段从预存的加密算法中确定目标加密算法;
步骤203,按照所述目标加密算法创建解密密钥;
步骤204,将所述解密密钥返回给所述客户端以使所述客户端使用所述解密密钥对文件进行解密。
其中,所述预存的加密算法包括国际分组算法和自有加密算法。这里,所述自有加密算法可以为国产加密算法,也可以为国际分组算法之外的其他现有加密算法等,本发明对此不作限定。
其中,所述将所述解密密钥返回给所述客户端,包括:
按照所述目标加密算法将所述解密密钥进行加密后,返回给所述客户端。应当理解,为了进一步保证密钥管理的安全性,所有密钥在进行传输时,可以选择密文形式进行传输,因此,本步骤中,客户端自身存储有目标加密算法,因此,在接收到通过目标加密算法加密的加密文件密钥时,可以自行进行解密后使用。
基于同一发明构思,本发明实施例提供一种基于Hadoop的密钥管理装置,该装置主要用于执行加密操作,结构如图3所示,包括:第一接收模块31、第一加密算法选择模块32、第一加密模块33、以及第一发送模块34;其中,
所述第一接收模块31,用于接收客户端发来的加密密钥申请报文;
所述第一加密算法选择模块32,用于根据所述加密密钥申请报文中的标识字段从预存的加密算法中确定目标加密算法;
所述第一加密模块33,用于按照所述目标加密算法创建加密文件密钥;
所述第一发送模块34,用于将所述加密文件密钥返回给所述客户端以使所述客户端使用所述加密文件密钥对文件进行加密。
其中,所述第一发送模块34,用于将所述加密文件密钥返回给所述客户端,具体包括:
按照所述目标加密算法将所述加密文件密钥进行加密后,返回给所述客户端。
其中,所述预存的加密算法包括国际分组算法和自有加密算法。这里,所述自有加密算法可以为国产加密算法,也可以为国际分组算法之外的其他现有加密算法等,本发明对此不作限定。其中,自有加密算法可以通过独立的加密子模块进行实现,该独立的加密子模块可以为独立软件或独立硬件。
应当理解,本发明实施例提供的基于Hadoop的密钥管理装置实现原理及过程与上述图1及所示的实施例类似,在此不再赘述。
基于同一发明构思,本发明实施例还提供一种基于Hadoop的密钥管理装置,该装置主要用于执行解密操作,结构如图4所示,包括:第二接收模块41、第二加密算法选择模块42、第二加密模块43以及第二发送模块44;其中,
所述第二接收模块41,用于接收客户端发来的解密密钥申请报文;
所述第二加密算法选择模块42,用于根据所述解密密钥申请报文中的标识字段从预存的加密算法中确定目标加密算法;
所述第二加密模块43,用于按照所述目标加密算法创建解密密钥;
所述第二发送模块44,用于将所述解密密钥返回给所述客户端以使所述客户端使用所述解密密钥对文件进行解密。
其中,所述第二发送模块44,用于将所述解密密钥返回给所述客户端,具体包括:
按照所述目标加密算法将所述解密密钥进行加密后,返回给所述客户端。
其中,所述预存的加密算法包括国际分组算法和自有加密算法。这里,所述自有加密算法可以为国产加密算法,也可以为国际分组算法之外的其他现有加密算法等,本发明对此不作限定。其中,自有加密算法可以通过独立的加密子模块进行实现,该独立的加密子模块可以为独立软件或独立硬件。
应当理解,本发明实施例提供的基于Hadoop的密钥管理装置实现原理及过程与上述图2及所示的实施例类似,在此不再赘述。
本发明实施例提供的基于Hadoop的密钥管理方法及装置,通过接收客户端发来的加密密钥申请报文;根据所述加密密钥申请报文中的标识字段从预存的加密算法中确定目标加密算法;按照所述目标加密算法创建加密文件密钥;将所述加密文件密钥返回给所述客户端以使所述客户端使用所述加密文件密钥对文件进行加密。本发明实施例通过根据加密密钥申请报文的标识字段从预存的加密算法中确定目标加密算法,这里,预存的加密算法可以包括自有加密算法,如此提高了Hadoop的密钥管理的普适性,并进一步提高安全性;还可以进一步在返回客户单密钥时通过目标加密算法进行加密传输,再次提高安全性;同时,当采用自有加密算法时可以通过将自有加密算法从KMS独立出来,通过独立的硬件或软件进行实现,进一步地提高了密钥管理的灵活性。
本领域普通技术人员可以理解:附图只是一个实施例的示意图,附图中的模块或流程并不一定是实施本发明所必须的。
通过以上的实施方式的描述可知,本领域的技术人员可以清楚地了解到本发明可借助软件加必需的通用硬件平台的方式来实现。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品可以存储在存储介质中,如ROM/RAM、磁碟、光盘等,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例或者实施例的某些部分所述的方法。
本说明书中的各个实施例均采用递进的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于装置或系统实施例而言,由于其基本相似于方法实施例,所以描述得比较简单,相关之处参见方法实施例的部分说明即可。以上所描述的装置及系统实施例仅仅是示意性的,其中所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部模块来实现本实施例方案的目的。本领域普通技术人员在不付出创造性劳动的情况下,即可以理解并实施。
另外,在上述实施例及附图中的描述的一些流程中,包含了按照特定顺序出现的多个操作,但是应该清楚了解,这些操作可以不按照其在本文中出现的顺序来执行或并行执行,操作的序号如201、202、203等,仅仅是用于区分开各个不同的操作,序号本身不代表任何的执行顺序。另外,这些流程可以包括更多或更少的操作,并且这些操作可以按顺序执行或并行执行。需要说明的是,本文中的“第一”、“第二”等描述,是用于区分不同的消息、设备、模块等,不代表先后顺序,也不限定“第一”和“第二”是不同的类型。
以上所描述的装置实施例仅仅是示意性的,其中所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部模块来实现本实施例方案的目的。本领域普通技术人员在不付出创造性的劳动的情况下,即可以理解并实施。
本发明是参照根据本发明实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
尽管已描述了本发明的可选实施例,但本领域内的技术人员一旦得知了基本创造性概念,则可对这些实施例作出另外的变更和修改。所以,所附权利要求意欲解释为包括可选实施例以及落入本发明范围的所有变更和修改。
显然,本领域的技术人员可以对本发明实施例进行各种改动和变型而不脱离本发明实施例的精神和范围。这样,倘若本发明实施例的这些修改和变型属于本发明权利要求及其等同技术的范围之内,则本发明也意图包含这些改动和变型在内。
Claims (2)
1.一种基于Hadoop的密钥管理方法,其特征在于,所述方法,包括:
接收客户端发来的加密密钥申请报文;
根据所述加密密钥申请报文中的标识字段从预存的加密算法中确定目标加密算法,其中所述预存的加密算法包括国际分组算法和Hadoop自有加密算法,所述Hadoop自有加密算法为国产加密算法或者国际分组算法之外的其他现有加密算法;
按照所述目标加密算法创建加密文件密钥;
按照所述目标加密算法将所述加密文件密钥进行加密后,将所述加密文件密钥返回给所述客户端以使所述客户端使用所述加密文件密钥对文件进行加密;
接收客户端发来的解密密钥申请报文;
根据所述解密密钥申请报文中的标识字段从预存的加密算法中确定目标加密算法,其中所述预存的加密算法包括国际分组算法和自有加密算法,所述自有加密算法为国产加密算法或者国际分组算法之外的其他现有加密算法;
按照所述目标加密算法创建解密密钥;
按照所述目标加密算法将所述解密密钥进行加密后,将所述解密密钥返回给所述客户端以使所述客户端使用所述解密密钥对文件进行解密。
2.一种基于Hadoop的密钥管理装置,其特征在于,所述装置,包括:第一接收模块、第一加密算法选择模块、第一加密模块、第一发送模块,第二接收模块、第二加密算法选择模块、第二加密模块以及第二发送模块;其中,
所述第一接收模块,用于接收客户端发来的加密密钥申请报文;
所述第一加密算法选择模块,用于根据所述加密密钥申请报文中的标识字段从预存的加密算法中确定目标加密算法,其中所述预存的加密算法包括国际分组算法和自有加密算法,所述自有加密算法为国产加密算法或者国际分组算法之外的其他现有加密算法;
所述第一加密模块,用于按照所述目标加密算法创建加密文件密钥;
所述第一发送模块,用于按照所述目标加密算法将所述加密文件密钥进行加密后,将所述加密文件密钥返回给所述客户端以使所述客户端使用所述加密文件密钥对文件进行加密;
所述第二接收模块,用于接收客户端发来的解密密钥申请报文;
所述第二加密算法选择模块,用于根据所述解密密钥申请报文中的标识字段从预存的加密算法中确定目标加密算法,其中所述预存的加密算法包括国际分组算法和自有加密算法,所述自有加密算法为国产加密算法或者国际分组算法之外的其他现有加密算法;
所述第二加密模块,用于按照所述目标加密算法创建解密密钥;
所述第二发送模块,用于按照所述目标加密算法将所述解密密钥进行加密后,将所述解密密钥返回给所述客户端以使所述客户端使用所述解密密钥对文件进行解密。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911240549.7A CN111092866B (zh) | 2019-12-06 | 2019-12-06 | 基于Hadoop的密钥管理方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911240549.7A CN111092866B (zh) | 2019-12-06 | 2019-12-06 | 基于Hadoop的密钥管理方法及装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111092866A CN111092866A (zh) | 2020-05-01 |
CN111092866B true CN111092866B (zh) | 2023-04-07 |
Family
ID=70394774
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201911240549.7A Active CN111092866B (zh) | 2019-12-06 | 2019-12-06 | 基于Hadoop的密钥管理方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111092866B (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111865991B (zh) * | 2020-07-23 | 2021-04-30 | 北京睿知图远科技有限公司 | 一种用于数据加密中心的动态加密及解密方法 |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107947917A (zh) * | 2017-12-29 | 2018-04-20 | 北京梆梆安全科技有限公司 | 一种生成白盒密钥的方法及装置 |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7225161B2 (en) * | 2001-12-21 | 2007-05-29 | Schlumberger Omnes, Inc. | Method and system for initializing a key management system |
CN102571326B (zh) * | 2010-12-09 | 2016-03-23 | 上海华虹集成电路有限责任公司 | 分级管理模式密钥管理系统的安全性测试方法 |
CN103051641A (zh) * | 2013-01-17 | 2013-04-17 | 中国银行股份有限公司 | 多客户端密钥更新方法和系统及信息安全传输方法 |
US10298555B2 (en) * | 2014-04-04 | 2019-05-21 | Zettaset, Inc. | Securing files under the semi-trusted user threat model using per-file key encryption |
KR101987025B1 (ko) * | 2017-05-31 | 2019-06-10 | 삼성에스디에스 주식회사 | 암호화 처리 방법 및 그 장치 |
CN109995712B (zh) * | 2017-12-29 | 2021-10-01 | 中国移动通信集团湖北有限公司 | 数据加解密方法、装置、设备及介质 |
US10615976B2 (en) * | 2018-02-23 | 2020-04-07 | Sap Se | Lightweight key management system for multi-tenant cloud environment |
-
2019
- 2019-12-06 CN CN201911240549.7A patent/CN111092866B/zh active Active
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107947917A (zh) * | 2017-12-29 | 2018-04-20 | 北京梆梆安全科技有限公司 | 一种生成白盒密钥的方法及装置 |
Also Published As
Publication number | Publication date |
---|---|
CN111092866A (zh) | 2020-05-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11706026B2 (en) | Location aware cryptography | |
US9882715B2 (en) | API key generation of a security system forming part of a host computer for cryptographic transactions | |
US10951595B2 (en) | Method, system and apparatus for storing website private key plaintext | |
JP6416402B2 (ja) | クラウドストレージ方法及びシステム | |
EP3321837B1 (en) | Method, apparatus and system for deviceidentification | |
CN104219228B (zh) | 一种用户注册、用户识别方法及系统 | |
US8788843B2 (en) | Storing user data in a service provider cloud without exposing user-specific secrets to the service provider | |
CN108134789B (zh) | 通过云进行设备间数据同步的方法和云服务器 | |
US11283778B2 (en) | Data exchange system, method and device | |
CN101404576B (zh) | 一种网络资源查询方法和系统 | |
US9374222B2 (en) | Secure communication of data between devices | |
CN109547198B (zh) | 网络传输视频文件的系统 | |
CN105307165A (zh) | 基于移动应用的通信方法、服务端和客户端 | |
CN107635227B (zh) | 一种群组消息加密方法及装置 | |
CN103036880A (zh) | 网络信息传输方法、设备及系统 | |
CN104901935A (zh) | 一种基于cpk的双向认证及数据交互安全保护方法 | |
CN109005184A (zh) | 文件加密方法及装置、存储介质、终端 | |
CN104901803A (zh) | 一种基于cpk标识认证技术的数据交互安全保护方法 | |
CN110636067A (zh) | 数据加密方法、数据解密方法和装置 | |
CN111262852B (zh) | 基于区块链实现的名片签发方法及系统 | |
CN111901287B (zh) | 一种为轻应用提供加密信息的方法、装置和智能设备 | |
CN106161363B (zh) | 一种ssl连接建立的方法及系统 | |
CN111092866B (zh) | 基于Hadoop的密钥管理方法及装置 | |
CN110768928B (zh) | 通信方法及通信装置、计算机设备和可读存储介质 | |
CN106487761B (zh) | 一种消息传输方法和网络设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |