CN112532387B - 一种密钥服务运算系统及其方法 - Google Patents

一种密钥服务运算系统及其方法 Download PDF

Info

Publication number
CN112532387B
CN112532387B CN202011359957.7A CN202011359957A CN112532387B CN 112532387 B CN112532387 B CN 112532387B CN 202011359957 A CN202011359957 A CN 202011359957A CN 112532387 B CN112532387 B CN 112532387B
Authority
CN
China
Prior art keywords
key
service
sdk
data
terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202011359957.7A
Other languages
English (en)
Other versions
CN112532387A (zh
Inventor
程华平
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shanghai Eisoo Information Technology Co Ltd
Original Assignee
Shanghai Eisoo Information Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shanghai Eisoo Information Technology Co Ltd filed Critical Shanghai Eisoo Information Technology Co Ltd
Priority to CN202011359957.7A priority Critical patent/CN112532387B/zh
Publication of CN112532387A publication Critical patent/CN112532387A/zh
Application granted granted Critical
Publication of CN112532387B publication Critical patent/CN112532387B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

本发明涉及一种密钥服务运算系统及其方法,该系统包括密钥管理服务端、密钥服务端、SDK端以及业务端,密钥管理服务端与密钥服务端连接,密钥服务端与SDK端连接,SDK端还与业务端连接,密钥管理服务端用于调用密钥服务,以创建和更新密钥数据;密钥服务端用于计算密钥数据以及工作密钥、复制以及存储密钥数据;SDK端用于请求密钥服务,以对业务数据进行加密、对业务数据密文进行解密;业务端用于提供业务数据、主密钥ID以及业务数据密文给SDK端。与现有技术相比,本发明能够复制密钥数据到多个密钥服务节点来提升密钥服务可用性,并通过分解部分密钥服务运算能力到业务系统层面,以此降低密钥服务的运算压力,从而提高加解密性能。

Description

一种密钥服务运算系统及其方法
技术领域
本发明涉及数据加解密技术领域,尤其是涉及一种密钥服务运算系统及其方法。
背景技术
密钥服务主要用于提供业务系统的数据加密,以及根密钥、主密钥、工作密钥的安全托管和密码运算等服务。借助于密钥服务,业务系统无需特别关注数据加解密,也无需花费大量的成本来保障密钥的安全性及完整性。
然而,在实际应用中,一旦密钥服务宕机,则可能会导致密钥数据丢失,从而导致系统加解密运算不可用,即无法保障密钥数据的可靠性、降低了密钥服务可用性;
此外,在业务系统调用密钥服务加解密运算时,加解密的计算全部集中在密钥服务上进行运算,会导致密钥服务成为整个业务系统的瓶颈,进而影响后续整个SDK(Software Development Kit,软件开发工具包)的加解密性能。
发明内容
本发明的目的就是为了克服上述现有技术存在的缺陷而提供一种密钥服务运算系统及其方法,以提高密钥服务可用性以及SDK的加解密性能。
本发明的目的可以通过以下技术方案来实现:一种密钥服务运算系统,包括密钥管理服务端、密钥服务端、SDK端以及业务端,所述密钥管理服务端与密钥服务端连接,所述密钥服务端与SDK端连接,所述SDK端还与业务端连接,所述密钥管理服务端用于调用密钥服务,以创建和更新密钥数据;
所述密钥服务端用于计算密钥数据以及工作密钥、复制以及存储密钥数据;
所述SDK端用于请求密钥服务,以对业务数据进行加密、对业务数据密文进行解密;
所述业务端用于提供业务数据、主密钥ID以及业务数据密文给SDK端。
进一步地,所述密钥服务端包括多个依次相互连接的密钥服务节点,所述密钥服务节点包括运算模块、网络模块、Raft模块和数据库,所述运算模块用于计算密钥数据以及工作密钥,所述网络模块与SDK端连接,用于实现密钥服务端与SDK端之间的数据传输,所述Raft模块用于实现密钥服务节点之间密钥数据的复制,所述数据库用于存储密钥数据。
进一步地,所述多个密钥服务节点的Raft模块之间通过Raft协议依次相互连接。
进一步地,所述网络模块通过双向认证TLS协议与SDK端连接。
进一步地,所述SDK端包括多个SDK子模块,所述多个SDK子模块分别用于针对不同业务数据进行加解密运算。
进一步地,所述数据库具体为LevelDB数据库。
一种密钥服务运算方法,包括以下步骤:
S1、业务端调用SDK端,启动加密或解密运算;
S2、SDK端向密钥服务端发起请求,密钥管理服务端调用密钥服务,以创建和更新密钥数据,其中,密钥数据包括主密钥和根密钥;
S3、密钥服务端根据SDK端的请求,计算得到加密或解密所需的工作密钥,并将该工作密钥传输给SDK端;
S4、SDK端使用工作密钥完成对业务数据的加密或解密计算,并将计算结果输出给业务端。
进一步地,所述步骤S1中,若业务端调用SDK端启动加密运算,则业务端输出待加密业务数据以及主密钥ID给SDK端;
若业务端调用SDK端启动解密云端,则业务端输出业务数据密文给SDK端。
进一步地,所述步骤S2中,若启动加密运算,则SDK端直接将主密钥ID传输给密钥服务端;
若启动解密运算,则SDK端首先根据业务数据密文计算出主密钥ID及盐值,之后将计算得到的主密钥ID及盐值传输给密钥服务端。
进一步地,所述步骤S3具体包括以下步骤:
S31、密钥服务端加载密钥材料,计算得到根密钥;
S32、密钥服务端使用根密钥解密出主密钥ID对应的主密钥;
S33、密钥服务端生成安全随机数作为盐值,使用主密钥和盐值派生计算得到工作密钥。
与现有技术相比,本发明具有以下优点:
一、本发明通过在密钥服务端设置多个依次相互连接的密钥服务节点,使得单个密钥服务节点内的密钥数据能够被同步复制到其余的密钥服务节点,即使某个密钥服务节点宕机,也不会导致其密钥数据的丢失,以此保障了密钥数据的可靠性、大大提升密钥服务可用性。
二、本发明采用SDK端结合密钥服务端的方式进行加解密运算,其中,密钥服务端用于计算密钥数据以及工作密钥,SDK端则利用工作密钥完成对业务数据的加密计算或对业务数据密文的解密计算,通过将部分加解密运算分解至SDK端执行,以此降低密钥服务端的运算压力,从而提高了加解密运算性能。
附图说明
图1为本发明的系统结构示意图;
图2为实施例中密钥套件结构示意图;
图3为实施例中密钥服务端的结构示意图;
图4为本方明的方法流程示意图;
图5为实施例中加密过程示意图;
图6为实施例中解密过程示意图;
图中标记说明:1、密钥管理服务端,2、密钥服务端,3、SDK端,4、业务端,20、密钥服务节点,201、运算模块,202、网络模块,203、Raft模块,204、数据库。
具体实施方式
下面结合附图和具体实施例对本发明进行详细说明。
实施例
如图1所示,一种密钥服务运算系统,包括密钥管理服务端1、密钥服务端2、SDK端3以及业务端4,密钥管理服务端1与密钥服务端2连接,密钥服务端2与SDK端3连接,SDK端3还与业务端4连接,密钥管理服务端1用于调用密钥服务,以创建和更新密钥数据;
密钥服务端2用于计算密钥数据以及工作密钥、复制以及存储密钥数据;
SDK端3用于请求密钥服务,以对业务数据进行加密、对业务数据密文进行解密;
业务端4用于提供业务数据、主密钥ID以及业务数据密文给SDK端3。
其中,密钥服务端2包括多个依次相互连接的密钥服务节点20,密钥服务节点20包括运算模块201、网络模块202、Raft模块203和数据库204,运算模块201用于计算密钥数据以及工作密钥,网络模块202通过双向认证TLS协议与SDK端3连接,用于实现密钥服务端2与SDK端3之间的数据传输,Raft模块203用于实现密钥服务节点20之间密钥数据的复制,数据库204用于存储密钥数据,多个密钥服务节点20的Raft模块203之间通过Raft协议依次相互连接,以实现不同密钥服务节点20之间密钥数据的同步复制,本实施例中,数据库204采用LevelDB数据库。
此外,为实现对不同类型业务数据的加解密运算,SDK端3包括多个SDK子模块,多个SDK子模块分别用于针对不同业务数据进行加解密运算,本实施例中,针对Python、GO以及C++三种语言类型的业务数据,在SDK端分别设置了Python SDK、GO SDK以及C++SDK,得到如图2所示的密钥套件结构,密钥管理服务调用密钥服务创建根密钥和主密钥以及更新根密钥和主密钥;
业务系统调用SDK端进行数据加解密,SDK端主要分为Python SDK、GO SDK、C++SDK,采用双向认证TLS协议调用密钥服务完成业务数据的加解密运算;
密钥服务处理来自于SDK端的加解密运算请求,计算出业务数据加解密需要的工作密钥;
SDK端接收到密钥服务计算出的工作密钥,使用工作密钥对业务数据完成加解密计算。
本实施例中,在密钥服务端设置是哪个密钥服务节点,如图3所示,每个密钥服务节点包含四个基本模块:运算模块、网络模块、RaftServer以及LevelDB,运算模块主要负责创建和更新密钥数据(根密钥、主密钥),以及计算出工作密钥;
网络模块主要负责处理SDK端的调度请求,采用双向认证的TLS协议传输保证数据安全;
RaftServer则使用Raft协议实现密钥服务节点之间的密钥数据的复制;
LevelDB主要负责密钥数据(密钥材料、根密钥、主密钥)的持久化。
将上述密钥服务运算系统应用于实际,其密钥服务运算方法如图4所示,包括以下步骤:
S1、业务端调用SDK端,启动加密或解密运算,若业务端调用SDK端启动加密运算,则业务端输出待加密业务数据以及主密钥ID给SDK端;
若业务端调用SDK端启动解密云端,则业务端输出业务数据密文给SDK端;
S2、SDK端向密钥服务端发起请求,密钥管理服务端调用密钥服务,以创建和更新密钥数据,其中,密钥数据包括主密钥和根密钥,若启动加密运算,则SDK端直接将主密钥ID传输给密钥服务端;
若启动解密运算,则SDK端首先根据业务数据密文计算出主密钥ID及盐值,之后将计算得到的主密钥ID及盐值传输给密钥服务端;
S3、密钥服务端根据SDK端的请求,计算得到加密或解密所需的工作密钥,并将该工作密钥传输给SDK端,在计算工作密钥匙,密钥服务端首先加载密钥材料,计算得到根密钥;
之后,密钥服务端使用根密钥解密出主密钥ID对应的主密钥;
最后,密钥服务端生成安全随机数作为盐值,使用主密钥和盐值派生计算得到工作密钥;
S4、SDK端使用工作密钥完成对业务数据的加密或解密计算,并将计算结果输出给业务端。
具体的,在进行加密运算时,如图5所示,业务端调用SDK,请求使用指定的主密钥ID对业务数据加密;
SDK调用密钥服务,获取出主密钥运算生成的工作密钥;
密钥服务加载密钥材料,计算出根密钥;
密钥服务使用根密钥,解密出主密钥ID对应的主密钥;
密钥服务生成安全随机数作为盐值,使用主密钥和盐值派生计算出工作密钥,返回工作密钥和盐值给SDK;
SDK获取到工作密钥和盐值,使用工作密钥对业务数据进行加密,返回业务端加密后的密文。
在进行解密运算时,如图6所示,业务端调用SDK,请求对业务数据密文进行解密;
SDK从业务数据密文中计算出密文加密时使用的主密钥ID和盐值;
SDK使用主密钥ID和盐值,调用密钥服务查询工作密钥;
密钥服务加载密钥材料,计算出根密钥;
密钥服务使用根密钥,解密出主密钥ID对应的主密钥;
密钥服务使用主密钥和盐值派生出工作密钥,返回工作密钥给SDK;
SDK使用工作密钥对密文数据进行解密出原始数据,并将原始数据返回给业务端。
由于本实施例采用C++、Python、GO实现,因此实施的节点需要安装C++运行时库、Python运行时库、Go运行时库,若在Linux环境下,则需要glibc版本兼容以及安装Go运行时库和Python运行时库。其中,使用C++实现程序,分为几个模块:密钥服务、C++SDK;使用Go实现程序,分为几个模块:Go SDK;使用python实现程序,分为几个模块:密钥管理服务、python SDK。
1.密钥服务管理服务,实现如下功能:密钥数据(根密钥、主密钥)的创建和更新。
2.密钥服务,实现如下功能:密钥数据复制、密钥数据(根密钥、主密钥)持久化、工作密钥计算、处理SDK加解密请求。
3.C++SDK,实现如下功能:C++类型业务数据加解密。
4.Python SDK,实现如下功能:Python类型业务数据加解密。
5.Go SDK,实现如下功能:Go类型业务数据加解密。
6.SDK请求密钥服务对业务数据进行加解密。
7.密钥服务处理SDK的请求,计算出加解密需要的工作密钥。
8.SDK使用密钥服务计算出的工作密钥,对业务数据进行加解密。
综上所述,本发明通过Raft协议实现多密钥服务节点之间的数据同步复制,以此提高了密钥数据的可靠性;通过将密钥服务部分运算分解到SDK执行,以此降低了密钥运算压力从而提高了整体加解密运算的能力。

Claims (7)

1.一种密钥服务运算方法,应用于密钥服务运算系统,其特征在于,所述密钥服务运算系统包括密钥管理服务端(1)、密钥服务端(2)、SDK端(3)以及业务端(4),所述密钥管理服务端(1)与密钥服务端(2)连接,所述密钥服务端(2)与SDK端(3)连接,所述SDK端(3)还与业务端(4)连接,所述密钥管理服务端(1)用于调用密钥服务,以创建和更新密钥数据;
所述密钥服务端(2)用于计算密钥数据以及工作密钥、复制以及存储密钥数据;
所述SDK端(3)用于请求密钥服务,以对业务数据进行加密、对业务数据密文进行解密;
所述业务端(4)用于提供业务数据、主密钥ID以及业务数据密文给SDK端(3);
所述密钥服务运算方法包括以下步骤:
S1、业务端调用SDK端,启动加密或解密运算;
S2、SDK端向密钥服务端发起请求,密钥管理服务端调用密钥服务,以创建和更新密钥数据,其中,密钥数据包括主密钥和根密钥;
S3、密钥服务端根据SDK端的请求,计算得到加密或解密所需的工作密钥,并将该工作密钥传输给SDK端;
S4、SDK端使用工作密钥完成对业务数据的加密或解密计算,并将计算结果输出给业务端;
所述步骤S1中,若业务端调用SDK端启动加密运算,则业务端输出待加密业务数据以及主密钥ID给SDK端;
若业务端调用SDK端启动解密运算,则业务端输出业务数据密文给SDK端;
所述步骤S2中,若启动加密运算,则SDK端直接将主密钥ID传输给密钥服务端;
若启动解密运算,则SDK端首先根据业务数据密文计算出主密钥ID及盐值,之后将计算得到的主密钥ID及盐值传输给密钥服务端。
2.根据权利要求1所述的一种密钥服务运算方法,其特征在于,所述密钥服务端(2)包括多个依次相互连接的密钥服务节点(20),所述密钥服务节点(20)包括运算模块(201)、网络模块(202)、Raft模块(203)和数据库(204),所述运算模块(201)用于计算密钥数据以及工作密钥,所述网络模块(202)与SDK端(3)连接,用于实现密钥服务端(2)与SDK端(3)之间的数据传输,所述Raft模块(203)用于实现密钥服务节点(20)之间密钥数据的复制,所述数据库(204)用于存储密钥数据。
3.根据权利要求2所述的一种密钥服务运算方法,其特征在于,所述多个密钥服务节点(20)的Raft模块(203)之间通过Raft协议依次相互连接。
4.根据权利要求2所述的一种密钥服务运算方法,其特征在于,所述网络模块(202)通过双向认证TLS协议与SDK端(3)连接。
5.根据权利要求1所述的一种密钥服务运算方法,其特征在于,所述SDK端(3)包括多个SDK子模块,所述多个SDK子模块分别用于针对不同业务数据进行加解密运算。
6.根据权利要求2所述的一种密钥服务运算方法,其特征在于,所述数据库(204)具体为LevelDB数据库。
7.根据权利要求1所述的一种密钥服务运算方法,其特征在于,所述步骤S3具体包括以下步骤:
S31、密钥服务端加载密钥材料,计算得到根密钥;
S32、密钥服务端使用根密钥解密出主密钥ID对应的主密钥;
S33、密钥服务端生成安全随机数作为盐值,使用主密钥和盐值派生计算得到工作密钥。
CN202011359957.7A 2020-11-27 2020-11-27 一种密钥服务运算系统及其方法 Active CN112532387B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202011359957.7A CN112532387B (zh) 2020-11-27 2020-11-27 一种密钥服务运算系统及其方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202011359957.7A CN112532387B (zh) 2020-11-27 2020-11-27 一种密钥服务运算系统及其方法

Publications (2)

Publication Number Publication Date
CN112532387A CN112532387A (zh) 2021-03-19
CN112532387B true CN112532387B (zh) 2022-12-30

Family

ID=74994314

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202011359957.7A Active CN112532387B (zh) 2020-11-27 2020-11-27 一种密钥服务运算系统及其方法

Country Status (1)

Country Link
CN (1) CN112532387B (zh)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113268722B (zh) * 2021-05-17 2022-04-26 时昕昱 一种个人数字身份管理系统与方法
CN114598757B (zh) * 2022-03-17 2024-06-18 浪潮云信息技术股份公司 一种云原生的国密密钥管理方法

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110120869A (zh) * 2019-03-27 2019-08-13 上海隔镜信息科技有限公司 密钥管理系统及密钥服务节点
CN110635906A (zh) * 2019-11-01 2019-12-31 大唐高鸿信安(浙江)信息科技有限公司 一种分布式块存储系统的密钥管理方法及装置
CN110752924A (zh) * 2019-10-30 2020-02-04 四川长虹电器股份有限公司 一种基于安全多方计算的密钥安全管理方法
CN111327637A (zh) * 2020-03-10 2020-06-23 时时同云科技(成都)有限责任公司 业务密钥的管理方法及系统
CN111541664A (zh) * 2020-04-14 2020-08-14 北京数盾信息科技有限公司 统一密码服务管理平台

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108270739B (zh) * 2016-12-30 2021-01-29 华为技术有限公司 一种管理加密信息的方法及装置
US20200177373A1 (en) * 2018-11-14 2020-06-04 Royal Bank Of Canada System and method for storing contract data structures on permissioned distributed ledgers
CN109889510B (zh) * 2019-01-30 2021-05-11 重庆农村商业银行股份有限公司 用于服务提供方传输业务报文的多重加密方法
CN110138765B (zh) * 2019-05-10 2020-06-16 腾讯科技(深圳)有限公司 数据处理方法、装置、计算机设备和计算机可读存储介质
CN111212429A (zh) * 2019-12-11 2020-05-29 全球能源互联网研究院有限公司 一种移动终端的安全接入系统及方法

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110120869A (zh) * 2019-03-27 2019-08-13 上海隔镜信息科技有限公司 密钥管理系统及密钥服务节点
CN110752924A (zh) * 2019-10-30 2020-02-04 四川长虹电器股份有限公司 一种基于安全多方计算的密钥安全管理方法
CN110635906A (zh) * 2019-11-01 2019-12-31 大唐高鸿信安(浙江)信息科技有限公司 一种分布式块存储系统的密钥管理方法及装置
CN111327637A (zh) * 2020-03-10 2020-06-23 时时同云科技(成都)有限责任公司 业务密钥的管理方法及系统
CN111541664A (zh) * 2020-04-14 2020-08-14 北京数盾信息科技有限公司 统一密码服务管理平台

Also Published As

Publication number Publication date
CN112532387A (zh) 2021-03-19

Similar Documents

Publication Publication Date Title
WO2021184975A1 (zh) 链上数据的链下隐私计算方法及装置
US11818262B2 (en) Method and system for one-to-many symmetric cryptography and a network employing the same
US11128447B2 (en) Cryptographic operation method, working key creation method, cryptographic service platform, and cryptographic service device
CN112929172B (zh) 基于密钥库动态加密数据的系统、方法及装置
CN111027087B (zh) 应用区块链助记词加密的企业信息管理系统及方法
US11025415B2 (en) Cryptographic operation method, method for creating working key, cryptographic service platform, and cryptographic service device
CN112532387B (zh) 一种密钥服务运算系统及其方法
CN110740038B (zh) 区块链及其通信方法、网关、通信系统和存储介质
CN112671535A (zh) 多中心可撤销密钥策略属性基加密方法、装置及存储介质
CN114567639B (zh) 一种基于区块链的轻量级访问控制系统及方法
CN113645235A (zh) 分布式数据加解密系统及加解密方法
CN111224921A (zh) 安全传输方法和安全传输系统
CN109639409A (zh) 密钥初始化方法、装置、电子设备及计算机可读存储介质
CN114900292B (zh) 一种预计算系统、预计算数据处理方法及装置
CN118172058A (zh) 区块链数据处理方法、装置、计算机设备、介质及产品
CN117335963A (zh) 密码资源池的密钥管理方法、系统及电子设备
JP2013179453A (ja) 計算機システムおよび計算方法
CN118157941A (zh) 分布式服务体系下的pin转加密方法及装置
CN115174100A (zh) 一种针对gRPC数据的密码处理方法及系统
CN116894025A (zh) 基于格密码算法的数据库迁移方法、装置、设备和介质
CN117857075A (zh) 一种面向抗量子区块链系统的链上链下可信协同方法
CN118432846A (zh) 一种基于文件交换柜的文件交换方法
CN114978491A (zh) 一种基于Java的分布式密钥生成方法及装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
PE01 Entry into force of the registration of the contract for pledge of patent right

Denomination of invention: A Key Service Computing System and Its Method

Effective date of registration: 20231115

Granted publication date: 20221230

Pledgee: Bank of Shanghai Limited by Share Ltd. Pudong branch

Pledgor: SHANGHAI EISOO INFORMATION TECHNOLOGY Co.,Ltd.

Registration number: Y2023310000743

PE01 Entry into force of the registration of the contract for pledge of patent right