CN112073194A - 一种抵抗密钥泄露的安全管理方法 - Google Patents

一种抵抗密钥泄露的安全管理方法 Download PDF

Info

Publication number
CN112073194A
CN112073194A CN202010950946.XA CN202010950946A CN112073194A CN 112073194 A CN112073194 A CN 112073194A CN 202010950946 A CN202010950946 A CN 202010950946A CN 112073194 A CN112073194 A CN 112073194A
Authority
CN
China
Prior art keywords
key
service
fragment
information
root key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202010950946.XA
Other languages
English (en)
Other versions
CN112073194B (zh
Inventor
龚致
肖建
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sichuan Changhong Electric Co Ltd
Original Assignee
Sichuan Changhong Electric Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sichuan Changhong Electric Co Ltd filed Critical Sichuan Changhong Electric Co Ltd
Priority to CN202010950946.XA priority Critical patent/CN112073194B/zh
Publication of CN112073194A publication Critical patent/CN112073194A/zh
Application granted granted Critical
Publication of CN112073194B publication Critical patent/CN112073194B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/06Protocols specially adapted for file transfer, e.g. file transfer protocol [FTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage

Abstract

本发明公开了一种抵抗密钥泄露的安全管理方法,通过在碎片密钥加密模块、加密数据元信息模块中采用碎片密钥不全量传输、加密数据元信叠加的方法,解决在密钥管理场景下对密钥传输、存储、使用、泄露场景进行安全保护时密钥易泄露、加密效率低、密钥更换代价高的问题。

Description

一种抵抗密钥泄露的安全管理方法
技术领域
本发明涉及密钥安全技术领域,尤其涉及一种抵抗密钥泄露的安全管理方法。
背景技术
目前在密钥管理场景下采用的方法是通过密钥生成工具生成业务密钥、网络传输密钥、明文存储密钥、直接使用密钥,具体流程是通过密钥生成工具生成业务密钥字符串,通过网络传输或者文件传输将业务密钥发送给使用者,使用者将密钥明文存储在磁盘或者数据库中,使用时候直接读取密钥对需要加密的数据进行加密,加密业务数据直接存储在数据库,该技术方案存在的缺陷是密钥容易被窃取,密钥泄露更换密钥代价高,是由于以下原因导致:
(1)在密钥交换时明文传输密钥;
(2)在密钥存储时明文存储密钥;
(3)加密业务数据全量存储在数据库,更换密钥需要停止业务全量更新加密后数据;
目前在密钥管理场景下该采用的另一方法是通过密钥生成工具生成根密钥和业务密钥,加密传输和存储业务密钥;具体流程是通过密钥生成工具生成根密钥和业务密钥字符串,将业务密钥进行加密后通过网络传输或者文件传输将业务加密后密钥发送给使用者,使用者在使用时业务密钥加密业务数据时,先通过请求业务密钥解密接口解密业务密钥,然后再使用解密后的业务密钥对业务数据进行加密,加密业务数据直接存储在数据库,该技术方案存在的缺陷是加解密效率较低,密钥泄露更换密钥代价高,是由于以下原因导致:
(1)在密钥使用时需要请求业务密钥解密接口获取明文密钥,然后对业务数据进行加密,不直接存储明文业务密钥;
(2)加密业务数据全量存储在数据库,更换密钥需要停止业务全量更新加密后数据;
目前在密钥管理场景下采用的再一方法是通过密钥生成工具生成业务密钥,将业务密钥字符串碎片化加密或转换传输和存储业务密钥;具体流程是通过密钥生成工具生成业务密钥字符串,将业务密钥字符串进行碎片加密或转换处理全部进行通过网络传输或者文件传输将发送给使用者,使用者在使用时业务密钥加密业务数据时,先通过将业务密钥组装解密或逆转成完整密钥,然后再使用完成的业务密钥对业务数据进行加密,加密业务数据直接存储在数据库,该技术方案存在的缺陷是密钥泄露更换密钥代价高,是由于以下原因导致:
(1)碎片化的密钥全部通过网络和文件传输易被截取;
(2)加密业务数据全量存储在数据库,更换密钥需要停止业务全量更新加密后数据。
发明内容
本发明使用碎片密钥加密模块、加密数据元信息模块中采用碎片密钥不全量传输、加密数据元信叠加的方法,解决在密钥管理场景下对密钥传输、存储、使用、泄露场景进行安全保护时密钥易泄露、加密效率低、密钥更换代价高的问题。
针对上述问题,本申请使用碎片密钥加密和加密数据元信息对密钥传输、存储、使用、泄露场景进行安全保护,与现有技术相比,独立的特征是:
(1)碎片密钥加密模块,根据使用环境生成固定根密钥碎片1、根密钥碎片2、业务密钥,组合固定根密钥碎片1和根密钥碎片2加密业务密钥,仅将根密钥碎片2和加密后业务密钥传输给使用者,不全量传输碎片密钥,不多次解密业务密钥,使用业务密钥对业务数据进行加密;
(2)加密数据元信息模块,在加密后的业务数据前面添加加密数据元信息头,其中包括业务密钥版本、加密算法、算法填充、业务信息等元信息,元信息头以填充bit位进行关系映射,减少存储量;
本发明通过以下技术方案来实现上述目的:
一种抵抗密钥泄露的安全管理方法,包括以下步骤:
步骤1.碎片密钥加密模块:配置目标环境为Windows、安卓、Linux或其他环境,根据配置环境生成固定根密钥碎片1;
步骤2.碎片密钥加密模块:根据业务不同通过密钥生成工具生成不同的根密钥碎片2、业务密钥;
步骤3.碎片密钥加密模块:将固定根密钥碎片1和根密钥碎片2组合成完整根密钥对业务密钥进行加密,得到加密业务密钥;
步骤4.碎片密钥加密模块:将根密钥元信息(加密算法、填充方式、目标环境、版本等信息)和加密业务密钥组合得到业务混淆密钥,并将业务混淆密钥、根密钥碎片2发送给使用者,加密算法、填充方式、目标环境、版本等元信息采用填充bit位进行关系映射,减少元信息长度;
步骤5.加密数据元信息模块:模块收到业务混淆密钥、根密钥碎片2存储在存储设备,对业务混淆密钥进行解析得到加密算法、填充方式、目标环境、版本等信息;
步骤6.加密数据元信息模块:模块通过目标环境信息得到固定根密钥碎片1;
步骤7.加密数据元信息模块:模块将固定根密钥碎片1和根密钥碎片2组成完整根密钥对业务密钥进行解密得到业务密钥进行内存存储,对应的加密方式、填充方式从业务混淆密钥读取;
步骤8.加密数据元信息模块:检测到需要对业务数据进行加密,使用最新业务密钥对业务数据加密得到业务加密数据;
步骤9.加密数据元信息模块:将加密元信息(加密算法、填充方式、业务密钥版本等信息)和业务加密数据组合得到业务混淆数据1,并将业务混淆数据存储在存储设备,加密算法、填充方式、目标环境、版本等元信息采用填充bit位进行关系映射,减少元信息长度;
步骤10.加密数据元信息模块:检测到需要对业务混淆数据进行解密,首先从业务混淆数据中得到加密算法、填充方式、业务密钥版本等信息以及业务加密数据;
步骤11.加密数据元信息模块:根据业务密钥版本找到对应的业务密钥,然后通过得到的加密算法、填充方式对业务加密数据进行解密。
进一步方案为,所述步骤1中,
(1)如目标环境为Linux可执行文件:根据Linux下执行文件都为elf文件,该文件前4字节固定为{0x7f,0x45,0x4c,0x46},以此生成固定根密钥碎片1为{0x7f,0x45,0x4c,0x46};
(2)如目标环境为安卓可执行文件:根据安卓下执行文件都为elf文件,该文件前4字节固定为{0x7f,0x45,0x4c,0x46},以此生成固定根密钥碎片1为{0x7f,0x45,0x4c,0x46};
(3)如目标环境为windows jar包:根据jar包格式,该文件前4字节固定为{0x50,0x4b,0x03,0x04},以此生成固定根密钥碎片1为{0x50,0x4b,0x03,0x04};
(4)如目标环境为windows exe包:根据exe包格式该文件前2字节固定为{0x4d,0x5a},以此生成固定根密钥碎片1为{0x4d,0x5a};
(5)其他环境也可采用类似固定根密钥碎片1生成策略。
进一步方案为,所述步骤6中,
(1)如目标环境为Linux可执行文件:读取Linux下elf文件前4字节得到固定根密钥碎片1为{0x7f,0x45,0x4c,0x46};
(2)如目标环境为安卓可执行文件:读取安卓下elf文件前4字节得到固定根密钥碎片1为{0x7f,0x45,0x4c,0x46};
(3)如目标环境为windows jar包:读取jar包前4字节得到固定根密钥碎片1为{0x50,0x4b,0x03,0x04};
(4)如目标环境为windows exe包:读取根据exe包前2字节得到固定根密钥碎片1为{0x4d,0x5a};
(5)其他环境也采用类似方式获取固定根密钥碎片1。
进一步方案为,若发现业务密钥泄露,可以选择重新配置目标环境重新生成固定根密钥碎片1、根密钥碎片2、业务密钥。
进一步方案为,所述步骤4中,通过碎片密钥加密模块:将根密钥元信息(加密算法、填充方式、目标环境、版本等信息)和加密业务密钥组合得到业务混淆密钥,并将业务混淆密钥、根密钥碎片2发送给使用者,从而对业务密钥进行更新。
本发明的有益效果在于:
本发明的一种抵抗密钥泄露的安全管理方法,通过技术方案内的碎片密钥加密和加密数据元信息2个模块,达到对密钥传输、存储、使用、泄露场景进行安全保护,针对原有方案有较大的性能和安全性提升。
附图说明
为了更清楚地说明本发明实施例中的技术方案,下面将对实施例或现有技术描述中所需要实用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本实施例的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明流程图。
具体实施方式
为使本发明的目的、技术方案和优点更加清楚,下面将对本发明的技术方案进行详细的描述。显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动的前提下所得到的所有其它实施方式,都属于本发明所保护的范围。
在任一实施例中,如图1所示,本发明的一种抵抗密钥泄露的安全管理方法,具体包括以下步骤:
1.碎片密钥加密模块:配置目标环境为Windows、安卓、Linux或其他环境,
(1)如目标环境为Linux可执行文件:根据Linux下执行文件都为elf文件,该文件前4字节固定为{0x7f,0x45,0x4c,0x46},以此生成固定根密钥碎片1为{0x7f,0x45,0x4c,0x46};
(2)如目标环境为安卓可执行文件:根据安卓下执行文件都为elf文件,该文件前4字节固定为{0x7f,0x45,0x4c,0x46},以此生成固定根密钥碎片1为{0x7f,0x45,0x4c,0x46};
(3)如目标环境为windows jar包:根据jar包格式,该文件前4字节固定为{0x50,0x4b,0x03,0x04},以此生成固定根密钥碎片1为{0x50,0x4b,0x03,0x04};
(4)如目标环境为windows exe包:根据exe包格式该文件前2字节固定为{0x4d,0x5a},以此生成固定根密钥碎片1为{0x4d,0x5a};
(5)其他环境也可采用类似固定根密钥碎片1生成策略;
2.碎片密钥加密模块:根据不同业务通过密钥生成工具生成不同的根密钥碎片2、业务密钥;
3.碎片密钥加密模块:将固定根密钥碎片1和根密钥碎片2组合成完整根密钥对业务密钥进行加密,得到加密业务密钥
4.碎片密钥加密模块:将根密钥元信息(加密算法、填充方式、目标环境、版本等信息)和加密业务密钥组合得到业务混淆密钥,并将业务混淆密钥、根密钥碎片2发送给使用者,加密算法、填充方式、目标环境、版本等元信息采用填充bit位进行关系映射,减少元信息长度;
5.加密数据元信息模块:模块收到业务混淆密钥、根密钥碎片2存储在存储设备,对业务混淆密钥进行解析得到加密算法、填充方式、目标环境、版本等信息;
6.加密数据元信息模块:模块通过目标环境信息得到固定根密钥碎片1
(1)如目标环境为Linux可执行文件:读取Linux下elf文件前4字节得到固定根密钥碎片1为{0x7f,0x45,0x4c,0x46};
(2)如目标环境为安卓可执行文件:读取安卓下elf文件前4字节得到固定根密钥碎片1为{0x7f,0x45,0x4c,0x46};
(3)如目标环境为windows jar包:读取jar包前4字节得到固定根密钥碎片1为{0x50,0x4b,0x03,0x04};
(4)如目标环境为windows exe包:读取根据exe包前2字节得到固定根密钥碎片1为{0x4d,0x5a};
(5)其他环境也采用类似方式获取固定根密钥碎片1;
7.加密数据元信息模块:模块将固定根密钥碎片1和根密钥碎片2组成完整根密钥对业务密钥进行解密得到业务密钥进行内存存储,对应的加密方式、填充方式从业务混淆密钥读取;
8.加密数据元信息模块:检测到需要对业务数据进行加密,使用最新业务密钥对业务数据加密得到业务加密数据;
9.加密数据元信息模块:将加密元信息(加密算法、填充方式、业务密钥版本等信息)和业务加密数据组合得到业务混淆数据1,并将业务混淆数据存储在存储设备,加密算法、填充方式、目标环境、版本等元信息采用填充bit位进行关系映射,减少元信息长度;
10.加密数据元信息模块:检测到需要对业务混淆数据进行解密,首先从业务混淆数据中得到加密算法、填充方式、业务密钥版本等信息以及业务加密数据;
11.加密数据元信息模块:根据业务密钥版本找到对应的业务密钥,然后通过得到的加密算法、填充方式对业务加密数据进行解密;
若实施过程中发现业务密钥泄露,可以选择重新配置目标环境重新生成固定根密钥碎片1、根密钥碎片2、业务密钥;
其中,碎片密钥加密模块:将根密钥元信息(加密算法、填充方式、目标环境、版本等信息)和加密业务密钥组合得到业务混淆密钥,并将业务混淆密钥、根密钥碎片2发送给使用者,从而对业务密钥进行更新。
本申请通过在碎片密钥加密模块、加密数据元信息模块中采用碎片密钥不全量传输、加密数据元信叠加的方法,解决在密钥管理场景下对密钥传输、存储、使用、泄露场景进行安全保护时密钥易泄露、加密效率低、密钥更换代价高的问题。
以上所述,仅为本发明的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应以所述权利要求的保护范围为准。另外需要说明的是,在上述具体实施方式中所描述的各个具体技术特征,在不矛盾的情况下,可以通过任何合适的方式进行组合,为了避免不必要的重复,本发明对各种可能的组合方式不再另行说明。此外,本发明的各种不同的实施方式之间也可以进行任意组合,只要其不违背本发明的思想,其同样应当视为本发明所公开的内容。

Claims (5)

1.一种抵抗密钥泄露的安全管理方法,其特征在于,包括以下步骤:
步骤1.碎片密钥加密模块:配置目标环境为Windows、安卓、Linux或其他环境,根据配置环境生成固定根密钥碎片1;
步骤2.碎片密钥加密模块:根据业务不同通过密钥生成工具生成不同的根密钥碎片2、业务密钥;
步骤3.碎片密钥加密模块:将固定根密钥碎片1和根密钥碎片2组合成完整根密钥对业务密钥进行加密,得到加密业务密钥;
步骤4.碎片密钥加密模块:将根密钥元信息和加密业务密钥组合得到业务混淆密钥,并将业务混淆密钥、根密钥碎片2发送给使用者,加密算法、填充方式、目标环境、版本元信息采用填充bit位进行关系映射,减少元信息长度;
步骤5.加密数据元信息模块:模块收到业务混淆密钥、根密钥碎片2存储在存储设备,对业务混淆密钥进行解析得到加密算法、填充方式、目标环境、版本信息;
步骤6.加密数据元信息模块:模块通过目标环境信息得到固定根密钥碎片1;
步骤7.加密数据元信息模块:模块将固定根密钥碎片1和根密钥碎片2组成完整根密钥对业务密钥进行解密得到业务密钥进行内存存储,对应的加密方式、填充方式从业务混淆密钥读取;
步骤8.加密数据元信息模块:检测到需要对业务数据进行加密,使用最新业务密钥对业务数据加密得到业务加密数据;
步骤9.加密数据元信息模块:将加密元信息和业务加密数据组合得到业务混淆数据1,并将业务混淆数据存储在存储设备,加密算法、填充方式、目标环境、版本元信息采用填充bit位进行关系映射,减少元信息长度;
步骤10.加密数据元信息模块:检测到需要对业务混淆数据进行解密,首先从业务混淆数据中得到加密算法、填充方式、业务密钥版本信息以及业务加密数据;
步骤11.加密数据元信息模块:根据业务密钥版本找到对应的业务密钥,然后通过得到的加密算法、填充方式对业务加密数据进行解密。
2.如权利要求1所述的一种抵抗密钥泄露的安全管理方法,其特征在于,所述步骤1中,
(1)如目标环境为Linux可执行文件:根据Linux下执行文件都为elf文件,该文件前4字节固定为{0x7f,0x45,0x4c,0x46},以此生成固定根密钥碎片1为{0x7f,0x45,0x4c,0x46};
(2)如目标环境为安卓可执行文件:根据安卓下执行文件都为elf文件,该文件前4字节固定为{0x7f,0x45,0x4c,0x46},以此生成固定根密钥碎片1为{0x7f,0x45,0x4c,0x46};
(3)如目标环境为windows jar包:根据jar包格式,该文件前4字节固定为{0x50,0x4b,0x03,0x04},以此生成固定根密钥碎片1为{0x50,0x4b,0x03,0x04};
(4)如目标环境为windows exe包:根据exe包格式,该文件前2字节固定为{0x4d,0x5a},以此生成固定根密钥碎片1为{0x4d,0x5a};
(5)其他环境也可采用类似固定根密钥碎片1生成策略。
3.如权利要求1所述的一种抵抗密钥泄露的安全管理方法,其特征在于,所述步骤6中,
(1)如目标环境为Linux可执行文件:读取Linux下elf文件前4字节得到固定根密钥碎片1为{0x7f,0x45,0x4c,0x46};
(2)如目标环境为安卓可执行文件:读取安卓下elf文件前4字节得到固定根密钥碎片1为{0x7f,0x45,0x4c,0x46};
(3)如目标环境为windows jar包:读取jar包前4字节得到固定根密钥碎片1为{0x50,0x4b,0x03,0x04};
(4)如目标环境为windows exe包:读取根据exe包前2字节得到固定根密钥碎片1为{0x4d,0x5a};
(5)其他环境也采用类似方式获取固定根密钥碎片1。
4.如权利要求1所述的一种抵抗密钥泄露的安全管理方法,其特征在于,若发现业务密钥泄露,可以选择重新配置目标环境重新生成固定根密钥碎片1、根密钥碎片2、业务密钥。
5.如权利要求1所述的一种抵抗密钥泄露的安全管理方法,其特征在于,所述步骤4中,通过碎片密钥加密模块:将根密钥元信息和加密业务密钥组合得到业务混淆密钥,并将业务混淆密钥、根密钥碎片2发送给使用者,从而对业务密钥进行更新。
CN202010950946.XA 2020-09-10 2020-09-10 一种抵抗密钥泄露的安全管理方法 Active CN112073194B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010950946.XA CN112073194B (zh) 2020-09-10 2020-09-10 一种抵抗密钥泄露的安全管理方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010950946.XA CN112073194B (zh) 2020-09-10 2020-09-10 一种抵抗密钥泄露的安全管理方法

Publications (2)

Publication Number Publication Date
CN112073194A true CN112073194A (zh) 2020-12-11
CN112073194B CN112073194B (zh) 2021-06-22

Family

ID=73695321

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010950946.XA Active CN112073194B (zh) 2020-09-10 2020-09-10 一种抵抗密钥泄露的安全管理方法

Country Status (1)

Country Link
CN (1) CN112073194B (zh)

Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20090259850A1 (en) * 2008-04-14 2009-10-15 Yoshihito Ishibashi Information Processing Device and Method, Recording Medium, Program and Information Processing System
CN103138939A (zh) * 2013-03-28 2013-06-05 武汉大学 云存储模式下基于可信平台模块的密钥使用次数管理方法
CN103595793A (zh) * 2013-11-13 2014-02-19 华中科技大学 一种无需可信第三方支持的云端数据安全删除系统与方法
US20140089666A1 (en) * 2011-05-13 2014-03-27 Kt Corporation Time synchronization in a machine to machine communication
CN105792190A (zh) * 2014-12-25 2016-07-20 成都鼎桥通信技术有限公司 通信系统中的数据加解密和传输方法
CN106411715A (zh) * 2016-11-02 2017-02-15 中国人民公安大学 一种基于云端的安全即时通信方法及系统
CN107749862A (zh) * 2017-11-23 2018-03-02 爱国者安全科技(北京)有限公司 一种数据加密集中存储方法、服务器、用户终端及系统
CN109348293A (zh) * 2018-12-03 2019-02-15 南京森林警察学院 基于hls技术的app端密钥混淆错序视频加密方法
CN110380854A (zh) * 2019-08-12 2019-10-25 南京芯驰半导体科技有限公司 针对多个系统的根密钥生成、隔离方法及根密钥模块
CN111245597A (zh) * 2020-01-17 2020-06-05 众安信息技术服务有限公司 密钥管理方法、系统及设备

Patent Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20090259850A1 (en) * 2008-04-14 2009-10-15 Yoshihito Ishibashi Information Processing Device and Method, Recording Medium, Program and Information Processing System
US20140089666A1 (en) * 2011-05-13 2014-03-27 Kt Corporation Time synchronization in a machine to machine communication
CN103138939A (zh) * 2013-03-28 2013-06-05 武汉大学 云存储模式下基于可信平台模块的密钥使用次数管理方法
CN103595793A (zh) * 2013-11-13 2014-02-19 华中科技大学 一种无需可信第三方支持的云端数据安全删除系统与方法
CN105792190A (zh) * 2014-12-25 2016-07-20 成都鼎桥通信技术有限公司 通信系统中的数据加解密和传输方法
CN106411715A (zh) * 2016-11-02 2017-02-15 中国人民公安大学 一种基于云端的安全即时通信方法及系统
CN107749862A (zh) * 2017-11-23 2018-03-02 爱国者安全科技(北京)有限公司 一种数据加密集中存储方法、服务器、用户终端及系统
CN109348293A (zh) * 2018-12-03 2019-02-15 南京森林警察学院 基于hls技术的app端密钥混淆错序视频加密方法
CN110380854A (zh) * 2019-08-12 2019-10-25 南京芯驰半导体科技有限公司 针对多个系统的根密钥生成、隔离方法及根密钥模块
CN111245597A (zh) * 2020-01-17 2020-06-05 众安信息技术服务有限公司 密钥管理方法、系统及设备

Also Published As

Publication number Publication date
CN112073194B (zh) 2021-06-22

Similar Documents

Publication Publication Date Title
US6055316A (en) System and method for deriving an appropriate initialization vector for secure communications
US7869597B2 (en) Method and system for secure packet communication
CN102355350B (zh) 一种用于移动智能终端的文件加密方法和系统
CN104579646B (zh) 乱码本有限单向变换及其加解密应用的方法、装置和电路
US20120134495A1 (en) Cloud Storage Data Access Method, Apparatus and System Based on OTP
CN109067814B (zh) 媒体数据加密方法、系统、设备及存储介质
CN112311865B (zh) 一种文件加密传输方法及装置
US20120269340A1 (en) Hierarchical encryption/decryption device and method thereof
CN110061968A (zh) 一种基于区块链的文件加解密方法、系统及存储介质
US9762384B2 (en) Generation and verification of alternate data having specific format
CA2702280C (en) Signature generating apparatus, signature verifying apparatus and methods therefor
US9444622B2 (en) Computing platform with system key
US20120087490A1 (en) Method And Arrangement For Protecting File-Based Information
CN111079178B (zh) 一种可信电子病历脱敏和回溯方法
CN104794243B (zh) 基于文件名的第三方密文检索方法
Hoang et al. A multi-server oblivious dynamic searchable encryption framework
CN112073194B (zh) 一种抵抗密钥泄露的安全管理方法
CN112733189A (zh) 一种实现文件存储服务端加密的系统与方法
CN112528309A (zh) 一种数据存储加密和解密的方法及其装置
CN116389100A (zh) 一种数字信封加密方法及装置
CN116132041A (zh) 密钥处理方法、装置、存储介质及电子设备
CN116389137A (zh) 一种基于网络信息安全的数据加密方法及系统
CN110457924A (zh) 存储数据保护方法及装置
CN113672955B (zh) 一种数据处理方法、系统及装置
CN113282939B (zh) 一种基于PowerPC与可拆卸存储设备卸载数据加解密方法及系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant