CN112398832A - 一种业务端用户数据加密方法和解密方法 - Google Patents
一种业务端用户数据加密方法和解密方法 Download PDFInfo
- Publication number
- CN112398832A CN112398832A CN202011217121.3A CN202011217121A CN112398832A CN 112398832 A CN112398832 A CN 112398832A CN 202011217121 A CN202011217121 A CN 202011217121A CN 112398832 A CN112398832 A CN 112398832A
- Authority
- CN
- China
- Prior art keywords
- key
- user
- service
- encryption
- prefix
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0643—Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0866—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/14—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Power Engineering (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Storage Device Security (AREA)
Abstract
本发明涉及加解密技术,其公开了一种业务端用户数据加密方法和解密方法,提高用户密钥存储的安全性和加解密的安全性。加密方法包括:A、业务端调用加密函数,传输参数包括业务标识、用户标识和待加密的用户明文数据;B、判断是否存在所述业务标识对应的业务密钥,若不存在,则生成对应的业务密钥;C、根据所述用户标识生成随机用户密钥,选择加密算法和加密参数,基于所述随机用户密钥对待加密的用户明文数据进行加密,生成用户数据密文;D、生成包括密钥头、业务密钥密文、用户密钥密文的密钥集;E、将生成的密钥集写入密钥文件。本发明适用于对业务端用户数据的加解密。
Description
技术领域
本发明涉及加解密技术,具体涉及一种业务端用户数据加密方法和解密方法。
背景技术
因特网作为信息传输的载体是不安全的信息媒介,它所遵循的通讯协议(TCP/IP协议)本身具有脆弱性。由于当初设计该协议的初衷并非出于对通信安全的考虑,而是出于对通信自由的考量。因此,一些基于TCP/IP协议的服务也是极不安全;另一方面,因特网给众多的商家带来了无限的商机,许多网络黑客依照经济利益或个人爱好,专门跟踪Internet的特殊群体或个别敏感用户,盗取他们的网络身份或银行帐户信息,再冒充合法用户的身份,进一步侵入信息系统,非法盗取经济、政治、军事机密。为了保证因特网的安全和充分发挥其商业信息交换的价值,人们选择了数据加密技术,对访问Internet网络的用户实施身份认证。
加密技术在网络应用方面概括起来有:数据加密、身份认证、数字签名和(不可否认性)防止个人否认事实的行为(撒谎)。其次就是对于黑客的非法入侵行为在网络上进行拦截。许多安全防护体系是基于密码的,密码一旦泄露出去可以导致很多的安全隐患,甚至导致网络的全面崩溃。当人在网络上进行访问时必须进入第一道门坎——登录(Login)。系统要求你键入的密码(Password)以明文的形式被传输到用户服务器上,系统自动对你的用户身份进行鉴别,这就是身份认证。确定你的身份后才容许你访问该网络或进行彼此通讯。身份认证是基于加密技术的一种网络防范行为,它的作用就是用来确定用户是否是真实的。
有些时候,用户可能需要对一些机密文件进行加密,并不一定因为要在网络间进行传输,而是要防止别人窃得计算机密码而获得该机密文件,因此要对数据实行加密,从而实现多重保护。例如,通常使用的VPN系统,又如在UNIX系统中常用的crypt(3)命令对文件进行加密,尽管这些加密手段已不是那么先进,甚至有被破解的较大可能性,但是最起码可以保证文件的完整无误地传输到信息接受方。
现有数据加解密方法要么基于某种特定的算法根据相应的密钥进行加解密处理,单纯的加解密算法本身有被破解的风险,密钥泄漏也会直接导致数据的泄漏,安全性较低;要么基于底层的存储器特性和加解密场景的实际情况进行特殊处理,不具有较强的通用性和适用性。
发明内容
本发明所要解决的技术问题是:提出一种业务端用户数据加密方法和解密方法,提高用户密钥存储的安全性和加解密的安全性。
本发明解决上述技术问题采用的技术方案是:
一种业务端用户数据加密方法,包括以下步骤:
A、业务端调用加密函数,传输参数包括业务标识、用户标识和待加密的用户明文数据;
B、判断是否存在所述业务标识对应的业务密钥,若不存在,则生成对应的业务密钥;
C、根据所述用户标识生成随机用户密钥,选择加密算法和加密参数,基于所述随机用户密钥对待加密的用户明文数据进行加密,生成用户数据密文;
D、生成密钥集:利用所述业务标识加上所述用户标识,填充固定长度,记为加密头中缀;对所述加密头中缀采用摘要算法生成数字形式摘要信息,填充固定长度,记录为加密头前缀;利用步骤C中选择的加密算法加上加密参数对所述用户密钥进行加密,记为加密头后缀;对所述业务密钥加密,填充固定长度,记为业务密钥密文;对所述用户密钥加密,填充固定长度,记录为用户密钥密文;
E、将生成的密钥集写入密钥文件。
作为进一步优化,步骤E中,所述将生成的密钥集写入密钥文件,具体包括:
根据加密头前缀数字摘要判断写入位置,按照数字摘要从小到大的顺序插入密钥文件:
根据每一条密钥集为固定长度,首先获取现有密钥文件内容长度,依据平衡二叉树算法,将指针移动到密钥文件长度二分之一处,获取此处密钥头前缀,若小于欲插入的密钥集中密钥头前缀摘要数值,则将密钥文件指针移动到后半段二分之一处;若大于欲插入的密钥集合密钥头前缀,则将密钥文件指针移动到前半段二分之一处,以此类推判断,直到要插入的密钥集中的密钥头前缀摘要数值处于前后两个密钥集的密钥头前缀摘要数值大小之间,此时,插入所述要插入的密钥集到密钥文件中,完成写入。
此外,本发明还提供了一种业务端用户数据解密方法,包括以下步骤:
A、业务端调用解密函数,传输参数为加密密文;
B、根据加密密文生成规则逆向获取业务、业务用户和数据密文;
C、根据加密密文头生成数字摘要,利用所述数字摘要在密钥文件中查询密钥集;
D、解析密钥集:根据业务密钥密文固定长度、用户密钥密文固定长度查找业务密钥及用户密钥,解密业务密钥,使用业务密钥解密用户密钥;
E、解析密钥头后缀获取加密算法及加密参数,使用用户密钥及对应加密时的加密算法及参数解密用户数据密文得到明文。
作为进一步优化,步骤C中,利用所述数字摘要在密钥文件中查询密钥集具体包括:
根据所述数字摘要在密钥文件中进行平衡二叉树搜索,将指针移动到密钥文件长度二分之一处,获取此处密钥头前缀,若小于欲查找的密钥集合的密钥头前缀摘要数值,则将密钥文件指针移动到后半段二分之一处,若大于欲查找的密钥集的密钥头前缀,则将密钥文件指针移动到前半段二分之一处,以此类推判断,直到不可再二分为止,此时,找到对应的加密密钥集即为要查询的目标密钥集。
本发明的有益效果是:
采用自定义的密钥集、密文规则和密钥存储及索引查找规则对业务端用户数据进行加解密处理,实现针对不同业务,不同用户自定义对应用户密钥集的自定义加密,及根据业务用户动态匹配查找对应密钥集进行动态密钥解密,从而提高用户密钥存储的安全性和加解密的安全性。
附图说明
图1为本发明中的业务端用户数据加密原理图;
图2为本发明中的业务端用户数据解密原理图。
具体实施方式
本发明旨在提出一种业务端用户数据加密方法和解密方法,提高用户密钥存储的安全性和加解密的安全性。本发明针对业务端,实现对不同业务创建不同业务密钥、同业务不同用户创建不同用户密钥,采用不同算法及参数进行加密,生成自定义规则的密钥集,加密密钥集持久化存储到密钥文件,按加密规则解析密文和密钥集进行数据解密处理,基于密钥文件指针结合平衡二叉树算法快速读写密钥集,一业务用户一密钥集,加密动态更新密钥写入处理,解密动态匹配密钥查询处理,可提升密钥存储安全性和数据加解密安全性。
在具体实现上,本发明中的业务端用户数据加密方法如图1所示,其包括以下步骤:
A、业务端调用加密函数,传输参数包括业务标识、用户标识和待加密的用户明文数据;
B、判断是否存在所述业务标识对应的业务密钥,若不存在,则生成对应的业务密钥;
C、根据所述用户标识生成随机用户密钥,选择加密算法和加密参数,基于所述随机用户密钥对待加密的用户明文数据进行加密,生成用户数据密文;
D、生成密钥集:利用所述业务标识加上所述用户标识,填充固定长度,记为加密头中缀;对所述加密头中缀采用摘要算法生成数字形式摘要信息,填充固定长度,记录为加密头前缀;利用步骤C中选择的加密算法加上加密参数对所述用户密钥进行加密,记为加密头后缀;对所述业务密钥加密,填充固定长度,记为业务密钥密文;对所述用户密钥加密,填充固定长度,记录为用户密钥密文;
E、将生成的密钥集写入密钥文件:根据加密头前缀数字摘要判断写入位置,按照数字摘要从小到大的顺序插入密钥文件:根据每一条密钥集为固定长度,首先获取现有密钥文件内容长度,依据平衡二叉树算法,将指针移动到密钥文件长度二分之一处,获取此处密钥头前缀,若小于欲插入的密钥集中密钥头前缀摘要数值,则将密钥文件指针移动到后半段二分之一处;若大于欲插入的密钥集合密钥头前缀,则将密钥文件指针移动到前半段二分之一处,以此类推判断,直到要插入的密钥集中的密钥头前缀摘要数值处于前后两个密钥集的密钥头前缀摘要数值大小之间,此时,插入所述要插入的密钥集到密钥文件中,完成写入。
为了快速写入,单个密钥文件不宜过大,超过固定大小时,另写一个密钥文件,为便宜搜寻,密钥文件名格式一致,序号自增处理。
本发明中的业务端用户数据解密方法如图2所示,其包括以下步骤:
A、业务端调用解密函数,传输参数为加密密文;
B、根据加密密文生成规则逆向获取业务、业务用户和数据密文;
C、根据加密密文头生成数字摘要,利用所述数字摘要在密钥文件中查询密钥集:根据所述数字摘要在密钥文件中进行平衡二叉树搜索,将指针移动到密钥文件长度二分之一处,获取此处密钥头前缀,若小于欲查找的密钥集合的密钥头前缀摘要数值,则将密钥文件指针移动到后半段二分之一处,若大于欲查找的密钥集的密钥头前缀,则将密钥文件指针移动到前半段二分之一处,以此类推判断,直到不可再二分为止,此时,找到对应的加密密钥集即为要查询的目标密钥集;
D、解析密钥集:根据业务密钥密文固定长度、用户密钥密文固定长度查找业务密钥及用户密钥,解密业务密钥,使用业务密钥解密用户密钥;
E、解析密钥头后缀获取加密算法及加密参数,使用用户密钥及对应加密时的加密算法及参数解密用户数据密文得到明文。
实施例1:
以对业务A中用户a数据进行加密处理为例,流程如下:
1、对业务A用户a数据data加密开始,调用加密函数,传输参数A_id,a_id,data;
2、判断有无A_id业务密钥A_key,若没有,则生成A业务密钥A_key,若有,则调用该业务密钥即可;
3、生成随机用户密钥a_Key,选择用户数据加密算法alg_type,加密参数alg_param;
4、用户a密钥集合生成:对业务标识加上用户标识加密,填充固定长度,记为加密头中缀,设为AAAaaa;对加密头采用摘要算法生成数字形式摘要信息,填充固定长度,记录为加密头前缀,假设为111111;加密算法加上加密参数加密记为加密头后缀,设为algtypealgparam;业务密钥加密,填充固定长度,记为业务密钥密文,假设为AmAmAm。用户密钥加密,填充固定长度,记录为用户密钥密文,假设为amamam;则用户a的密钥集为111111AAAaaaalgtypealgparamAmAmAmamamam;
5、用户a密文生成,业务标识加上用户标识加密,填充固定长度,记为密文头,假设为AAAaaa;数据加密记为数据密文,假设为dadada;
6、密钥集合写入密钥文件,假设当前密钥密钥文件中已存在b、c、d、e用户4个用户密钥集,顺序分别为:
111101AAAbbbalgtypealgparamAmAmAmbmbmbm,
111102AAAcccalgtypealgparamAmAmAmcmcmcm,
111112AAAdddalgtypealgparamAmAmAmdmdmdm,
111113AAAeeealgtypealgparamAmAmAmememem;
根据加密头前缀数字摘要判断写入位置,按照数字摘要从小到大的顺序插入密钥文件,根据每一条密钥集合为固定长度,首先获取现有密钥文件内容长度为38的4倍,依据平衡二叉树算法,将指针移动到密钥文件长度二分之一处为38的2倍,获取此处密钥头前缀为11112,大于欲插入的密钥集合密钥头前缀,则将密钥文件指针移动到38的1倍处,此时再取得密钥头前缀11102,此时欲插入密钥头前缀11111大于111102小于111112,即为将目标密钥集合顺序插入点,完成写入新的密钥集合,此时密钥文件中记录:
111101AAAbbbalgtypealgparamAmAmAmbmbmbm,
111102AAAcccalgtypealgparamAmAmAmcmcmcm,
111111AAAaaaalgtypealgparamAmAmAmamamam,
111112AAAdddalgtypealgparamAmAmAmdmdmdm,
111113AAAeeealgtypealgparamAmAmAmememem,
至此,完成用户数据加密和密钥集存储。
实施例2:
以对实施例1传输的加密密文进行解密为例,本实施例中的解密流程包括:
1、业务端调用解密函数,传输参数为加密后密文AAAaaadadada;
2、解析密文,逆向获取业务A,业务用户a,数据密文dadada;
3、根据密文头AAAaaa生成数字摘要111111,根据此数字摘要在密钥密钥文件中进行平衡二叉树搜索,由于此时密钥集个数为奇数,将指针移动到密钥文件长度二分之一处再减去单个密钥集长度的二分之一,获取此处密钥头前缀为111111,若小于欲查找的密钥集合密钥头前缀摘要数值,则将密钥文件指针移动到后半段二分之一处,若大于欲查找的密钥集合密钥头前缀,则将密钥文件指针移动到前半段二分之一处,以此类推判断,直到找到相等值为止,而此时刚好获取到相等关系,则成功找到密文dadada对应的密钥集合为111111AAAaaaalgtypealgparamAmAmAmamamam。
4、解析密钥集111111AAAaaaalgtypealgparamAmAmAmamamam,根据业务密钥密文固定长度、用户密钥密文固定长度获取到密钥头为111111AAAaaaalgtypealgparam,业务密钥密文为AmAmAm,用户密钥密文为amamam,解密业务密钥密文得业务密钥A_key,使用业务密钥解密用户密钥得a_key;
5、解析密钥头中缀获取加密时算法得alg_type及加密参数得alg_param,使用用户密钥及对应加密时的加密算法及参数解密用户数据密文dadada得到明文data。
Claims (4)
1.一种业务端用户数据加密方法,其特征在于,包括以下步骤:
A、业务端调用加密函数,传输参数包括业务标识、用户标识和待加密的用户明文数据;
B、判断是否存在所述业务标识对应的业务密钥,若不存在,则生成对应的业务密钥;
C、根据所述用户标识生成随机用户密钥,选择加密算法和加密参数,基于所述随机用户密钥对待加密的用户明文数据进行加密,生成用户数据密文;
D、生成密钥集:利用所述业务标识加上所述用户标识,填充固定长度,记为加密头中缀;对所述加密头中缀采用摘要算法生成数字形式摘要信息,填充固定长度,记录为加密头前缀;利用步骤C中选择的加密算法加上加密参数对所述用户密钥进行加密,记为加密头后缀;对所述业务密钥加密,填充固定长度,记为业务密钥密文;对所述用户密钥加密,填充固定长度,记录为用户密钥密文;
E、将生成的密钥集写入密钥文件。
2.如权利要求1所述的一种业务端用户数据加密方法,其特征在于,
步骤E中,所述将生成的密钥集写入密钥文件,具体包括:
根据加密头前缀数字摘要判断写入位置,按照数字摘要从小到大的顺序插入密钥文件:
根据每一条密钥集为固定长度,首先获取现有密钥文件内容长度,依据平衡二叉树算法,将指针移动到密钥文件长度二分之一处,获取此处密钥头前缀,若小于欲插入的密钥集中密钥头前缀摘要数值,则将密钥文件指针移动到后半段二分之一处;若大于欲插入的密钥集合密钥头前缀,则将密钥文件指针移动到前半段二分之一处,以此类推判断,直到要插入的密钥集中的密钥头前缀摘要数值处于前后两个密钥集的密钥头前缀摘要数值大小之间,此时,插入所述要插入的密钥集到密钥文件中,完成写入。
3.一种业务端用户数据解密方法,其特征在于,包括以下步骤:
A、业务端调用解密函数,传输参数为加密密文;
B、根据加密密文生成规则逆向获取业务、业务用户和数据密文;
C、根据加密密文头生成数字摘要,利用所述数字摘要在密钥文件中查询密钥集;
D、解析密钥集:根据业务密钥密文固定长度、用户密钥密文固定长度查找业务密钥及用户密钥,解密业务密钥,使用业务密钥解密用户密钥;
E、解析密钥头后缀获取加密算法及加密参数,使用用户密钥及对应加密时的加密算法及参数解密用户数据密文得到明文。
4.如权利要求3所述的一种业务端用户数据解密方法,其特征在于,
步骤C中,利用所述数字摘要在密钥文件中查询密钥集具体包括:
根据所述数字摘要在密钥文件中进行平衡二叉树搜索,将指针移动到密钥文件长度二分之一处,获取此处密钥头前缀,若小于欲查找的密钥集合的密钥头前缀摘要数值,则将密钥文件指针移动到后半段二分之一处,若大于欲查找的密钥集的密钥头前缀,则将密钥文件指针移动到前半段二分之一处,以此类推判断,直到不可再二分为止,此时,找到对应的加密密钥集即为要查询的目标密钥集。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011217121.3A CN112398832B (zh) | 2020-11-04 | 2020-11-04 | 一种业务端用户数据加密方法和解密方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011217121.3A CN112398832B (zh) | 2020-11-04 | 2020-11-04 | 一种业务端用户数据加密方法和解密方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN112398832A true CN112398832A (zh) | 2021-02-23 |
CN112398832B CN112398832B (zh) | 2022-02-01 |
Family
ID=74598758
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202011217121.3A Active CN112398832B (zh) | 2020-11-04 | 2020-11-04 | 一种业务端用户数据加密方法和解密方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112398832B (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113179161A (zh) * | 2021-04-22 | 2021-07-27 | 平安消费金融有限公司 | 一种秘钥更换的方法、装置、计算机设备及存储介质 |
CN116455572A (zh) * | 2023-06-16 | 2023-07-18 | 北京华安天成智能技术有限公司 | 数据加密方法、装置及设备 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102170357A (zh) * | 2011-05-31 | 2011-08-31 | 北京虎符科技有限公司 | 组合密钥动态安全管理系统 |
US20120131333A1 (en) * | 2010-11-23 | 2012-05-24 | General Instrument Corporation | Service key delivery in a conditional access system |
US20170055148A1 (en) * | 2015-08-21 | 2017-02-23 | Kiban Labs, Inc. | Apparatus and method for sharing wifi security data in an internet of things (iot) system |
WO2018014723A1 (zh) * | 2016-07-20 | 2018-01-25 | 腾讯科技(深圳)有限公司 | 密钥管理方法、装置、设备及系统 |
CN109728902A (zh) * | 2018-06-01 | 2019-05-07 | 平安科技(深圳)有限公司 | 密钥管理方法、设备、存储介质及装置 |
CN110225049A (zh) * | 2019-06-20 | 2019-09-10 | 哈工大机器人湖州国际创新研究院 | 数据传输方法、客户端和服务器 |
-
2020
- 2020-11-04 CN CN202011217121.3A patent/CN112398832B/zh active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20120131333A1 (en) * | 2010-11-23 | 2012-05-24 | General Instrument Corporation | Service key delivery in a conditional access system |
CN102170357A (zh) * | 2011-05-31 | 2011-08-31 | 北京虎符科技有限公司 | 组合密钥动态安全管理系统 |
US20170055148A1 (en) * | 2015-08-21 | 2017-02-23 | Kiban Labs, Inc. | Apparatus and method for sharing wifi security data in an internet of things (iot) system |
WO2018014723A1 (zh) * | 2016-07-20 | 2018-01-25 | 腾讯科技(深圳)有限公司 | 密钥管理方法、装置、设备及系统 |
CN109728902A (zh) * | 2018-06-01 | 2019-05-07 | 平安科技(深圳)有限公司 | 密钥管理方法、设备、存储介质及装置 |
CN110225049A (zh) * | 2019-06-20 | 2019-09-10 | 哈工大机器人湖州国际创新研究院 | 数据传输方法、客户端和服务器 |
Non-Patent Citations (2)
Title |
---|
赵川斌等: "MBMS密钥分发过程研究", 《通信技术》 * |
陈超群等: "一种面向隐私保护的密文检索算法", 《计算机科学》 * |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113179161A (zh) * | 2021-04-22 | 2021-07-27 | 平安消费金融有限公司 | 一种秘钥更换的方法、装置、计算机设备及存储介质 |
CN116455572A (zh) * | 2023-06-16 | 2023-07-18 | 北京华安天成智能技术有限公司 | 数据加密方法、装置及设备 |
CN116455572B (zh) * | 2023-06-16 | 2023-08-29 | 北京华安天成智能技术有限公司 | 数据加密方法、装置及设备 |
Also Published As
Publication number | Publication date |
---|---|
CN112398832B (zh) | 2022-02-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US6266420B1 (en) | Method and apparatus for secure group communications | |
KR100979576B1 (ko) | 새로운 패스워드를 실현하기 위한 방법 및 컴퓨터 판독가능 매체 | |
US10594479B2 (en) | Method for managing smart home environment, method for joining smart home environment and method for connecting communication session with smart device | |
CN111917535B (zh) | 一种数据加密存储方法、装置及服务器 | |
US6831982B1 (en) | Encryption key management system using multiple smart cards | |
US20130067217A1 (en) | System and method for protecting access to authentication systems | |
US11438316B2 (en) | Sharing encrypted items with participants verification | |
CN108809936B (zh) | 一种基于混合加密算法的智能移动终端身份验证方法及其实现系统 | |
CN112398832B (zh) | 一种业务端用户数据加密方法和解密方法 | |
US20210157939A1 (en) | Secure storage of passwords | |
CN113541935B (zh) | 一种支持密钥托管的加密云存储方法、系统、设备、终端 | |
CN112242898B (zh) | 一种针对洋葱网络系统共识文件的加密方法 | |
JP2022542095A (ja) | 強化された安全な暗号化及び復号化システム | |
WO2008053279A1 (en) | Logging on a user device to a server | |
US20060053288A1 (en) | Interface method and device for the on-line exchange of content data in a secure manner | |
CN113722741A (zh) | 数据加密方法及装置、数据解密方法及装置 | |
CN105635141A (zh) | 一种信息传送方法及装置 | |
CN115473655B (zh) | 接入网络的终端认证方法、装置及存储介质 | |
CN109246124B (zh) | 一种加密信息的主动防御方法 | |
CN114553557B (zh) | 密钥调用方法、装置、计算机设备和存储介质 | |
Harba | Advanced password authentication protection by hybrid cryptography & audio steganography | |
CN112769783A (zh) | 数据传输方法及云服务器、接收端和发送端 | |
Malik et al. | Cloud computing security improvement using Diffie Hellman and AES | |
CN117499160B (zh) | 一种基于电子档案的网络安全防护方法及系统 | |
CN115664707A (zh) | 一种web应用的安全认证方法、系统、装置及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |