CN113037483A - 一种基于门限的分布式密钥管理方法 - Google Patents
一种基于门限的分布式密钥管理方法 Download PDFInfo
- Publication number
- CN113037483A CN113037483A CN202110426782.5A CN202110426782A CN113037483A CN 113037483 A CN113037483 A CN 113037483A CN 202110426782 A CN202110426782 A CN 202110426782A CN 113037483 A CN113037483 A CN 113037483A
- Authority
- CN
- China
- Prior art keywords
- key
- client
- information
- session
- request
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000007726 management method Methods 0.000 title claims abstract description 57
- 238000012545 processing Methods 0.000 claims abstract description 22
- 230000006854 communication Effects 0.000 claims abstract description 10
- 238000004891 communication Methods 0.000 claims abstract description 8
- 239000013589 supplement Substances 0.000 claims description 15
- 238000000034 method Methods 0.000 claims description 11
- 230000006378 damage Effects 0.000 claims description 6
- 238000011084 recovery Methods 0.000 claims description 6
- 238000012544 monitoring process Methods 0.000 claims description 3
- 230000003287 optical effect Effects 0.000 claims description 3
- 230000008569 process Effects 0.000 claims description 3
- 238000006243 chemical reaction Methods 0.000 claims description 2
- 238000010586 diagram Methods 0.000 description 3
- 241000238413 Octopus Species 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000007704 transition Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0891—Revocation or update of secret information, e.g. encryption key update or rekeying
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
- H04L9/0897—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
Abstract
本发明公开了一种基于门限的分布式密钥管理方法,该方法具体包括如下步骤:密钥生成包括根密钥、司法取证密钥、存取密钥、设备密钥、客户密钥生成,根密钥、司法取证密钥分别存放到USBKEY中,存取密钥、设备密钥、客户密钥分别存放到密钥原始库,密钥请求处理由客户端主动发起,客户端通过通信模块将密钥请求发送到服务器端的系统管理模块,由系统管理模块确认请求。本发明所述的一种基于门限的分布式密钥管理方法,提高了通信过程中的安全性,在高保密度领域尤为重要,能满足组通信的前向安全和后向安全特性,而且能抵制恶意节点的主动攻击和拒绝服务攻击,秘密更新算法能有效抵制退出节点的合谋攻击。
Description
技术领域
本发明涉及密钥管理领域,具体涉及一种基于门限的分布式密钥管理方法。
背景技术
现有的一些分布式密钥管理系统,如Clique会议密钥管理算法和Octopus协议,主要利用多方Diffie-Hellman密钥交换算法来实现会议密钥的生成、分发和更新;
但是现有密钥管理方法存在着一定的不足之处有待改善,首先,现有的密钥管理方法集中控制方案中的单点失效问题;其次,现有的密钥管理方法没有考虑到敌手的主动攻击和节点的合谋,使得密钥安全性大大降低。
发明内容
本发明的主要目的在于提供一种基于门限的分布式密钥管理方法,可以有效解决背景技术中:现有的密钥管理方法集中控制方案中的单点失效问题;其次,现有的密钥管理方法没有考虑到敌手的主动攻击和节点的合谋,使得密钥安全性大大降低的技术问题。
为实现上述目的,本发明采取的技术方案为:
一种基于门限的分布式密钥管理方法,该方法具体包括如下步骤:
步骤一:密钥生成包括根密钥、司法取证密钥、存取密钥、设备密钥、客户密钥生成,根密钥、司法取证密钥分别存放到USBKEY中,存取密钥、设备密钥、客户密钥分别存放到密钥原始库;
步骤二:密钥请求处理由客户端主动发起,客户端通过通信模块将密钥请求发送到服务器端的系统管理模块,由系统管理模块确认请求,然后将请求传输给密钥管理模块,密钥管理模块对相应的请求进行处理,处理完后把结果信息返回给系统管理模块,再由系统管理模块返回给客户端,当密钥下发时,产生一个会话密钥,加密客户密钥,再用设备密钥加密会话密钥,同其它处理后信息一起返回给系统管理模块,由系统管理发送给客户端,客户端收到处理结果后返回回执信息;
步骤三:根密钥备份与恢复、司法取证密钥备份与恢复,涉及到对USBKEY的读取与写入数据操作,对USBKEY中数据的读取与写入,由专门的函数实现;
步骤四:密钥补充是系统周期性检查密钥原始库,根据密钥补充参数,生成一定数量的密钥存储于数据库中,密钥补充包括设备密钥补充、客户密钥补充;
步骤五:密钥更新是系统定期检查密钥在用库,手动更新处于过期或是泄密状态的密钥,导出并存储到密钥历史库中,并把状态置为销毁或是失密销毁状态,密钥更新包括存取密钥更新、设备密钥更新、客户密钥更新;
步骤六:密钥归档是系统周期性检查客户密钥历史库中处于销毁或失密销毁状态的密钥,导出并存储到外部介质,如光盘、磁盘等,供司法取证时使用;
步骤七:司法取证时密钥恢复,根据密钥ID,从外部介质中导出密钥,为司法机关提供密钥,恢复数据;
步骤八:密码引擎统一封装加解密操作,为其他模块的密码操作提供支撑接口;
步骤九:密钥监视器包括监视密钥状态、容错处理、记录主要操作信息、返回错误信息等,当有密钥请求时,自动启动监视器,对生成密钥进行登记,并跟踪密钥的状态,开启容错处理功能,记录访问权限、操作信息、出错信息,发送给系统模块记录、存储及查询,密钥处理完成后,自动关闭监视器。
作为本发明的进一步方案,所述步骤一中,密钥操作管理包括三个层次,分别为一级密钥、二级密钥和三级密钥。
作为本发明的进一步方案,所述一级密钥包括根密钥、司法取证密钥,是最上层的重要密钥,根密钥主要负责对设备密钥的加密,设备密钥在用库、历史库都使用根密钥进行加解密操作,为了保证根密钥的安全性,根密钥存储在USBKEY中,并备份到另一个USBKEY中,司法取证密钥用于密钥归档时对密钥的加密,司法取证时,需要从外部存储介质中恢复密钥,同时使用司法取证密钥解密密钥,得到密钥的明文,司法取证密钥存储于USBKEY中,并备份到另一个USBKEY。
作为本发明的进一步方案,所述二级密钥包括存取密钥、设备密钥和会话密钥,存取密钥用于加解密存放在客户密钥在用库中的密钥,设备密钥为RSA密钥,公钥存放于服务器端,用于验证客户ID信息和加密会话密钥,私钥存放于客户USBK中,用于签名和解密会话密钥,会话密钥用在密钥分发时,加密发送给客户的密钥,服务器通过Portal的形式,将设备密钥的私钥及客户ID信息,分发给客户端,客户接收后存入USBKEY中,与此同时,将设备密钥的公钥存储到设备密钥在用库,并把状态置为保护与处理状态,客户用设备密钥的私钥签名客户ID信息,发送至服务器进行认证,当客户身份合法时,才可进行密钥申请,服务器每次下发客户密钥都将产生会话密钥,会话密钥加密分发给客户的密钥,然后根据用户ID信息,从设备密钥在用库中获取相对应的设备密钥公钥,加密会话密钥,然后将会话密钥的密文和客户密钥的密文一起经由系统管理模块分发至客户端,客户端收到数据包后,用相应设备密钥私钥解密会话密钥,得到会话密钥的明文,再用会话密钥解密客户密钥,得到客户密钥的明文,每次分发密钥时,都会产生一个会话密钥。
作为本发明的进一步方案,所述三级密钥客户密钥,即最终分发给客户使用的密钥,客户可以通过发送请求,主动请求服务器对密钥的管理,包括状态的转换、密钥信息的查询等。
与现有技术相比,本发明具有如下有益效果:
1、提高了通信过程中的安全性,在高保密度领域尤为重要;
2、能满足组通信的前向安全和后向安全特性,而且能抵制恶意节点的主动攻击和拒绝服务攻击;
3、秘密更新算法能有效抵制退出节点的合谋攻击。
附图说明
图1为本发明一种基于门限的分布式密钥管理方法的框架图;
图2为本发明一种基于门限的分布式密钥管理方法的总体结构图;
图3为本发明一种基于门限的分布式密钥管理方法的连密钥层次图。
具体实施方式
为使本发明实现的技术手段、创作特征、达成目的与功效易于明白了解,下面结合具体实施方式,进一步阐述本发明。
如图1-3所示,一种基于门限的分布式密钥管理方法,该方法具体包括如下步骤:
步骤一:密钥生成包括根密钥、司法取证密钥、存取密钥、设备密钥、客户密钥生成,根密钥、司法取证密钥分别存放到USBKEY中,存取密钥、设备密钥、客户密钥分别存放到密钥原始库;
步骤二:密钥请求处理由客户端主动发起,客户端通过通信模块将密钥请求发送到服务器端的系统管理模块,由系统管理模块确认请求,然后将请求传输给密钥管理模块,密钥管理模块对相应的请求进行处理,处理完后把结果信息返回给系统管理模块,再由系统管理模块返回给客户端,当密钥下发时,产生一个会话密钥,加密客户密钥,再用设备密钥加密会话密钥,同其它处理后信息一起返回给系统管理模块,由系统管理发送给客户端,客户端收到处理结果后返回回执信息;
步骤三:根密钥备份与恢复、司法取证密钥备份与恢复,涉及到对USBKEY的读取与写入数据操作,对USBKEY中数据的读取与写入,由专门的函数实现;
步骤四:密钥补充是系统周期性检查密钥原始库,根据密钥补充参数,生成一定数量的密钥存储于数据库中,密钥补充包括设备密钥补充、客户密钥补充;
步骤五:密钥更新是系统定期检查密钥在用库,手动更新处于过期或是泄密状态的密钥,导出并存储到密钥历史库中,并把状态置为销毁或是失密销毁状态,密钥更新包括存取密钥更新、设备密钥更新、客户密钥更新;
步骤六:密钥归档是系统周期性检查客户密钥历史库中处于销毁或失密销毁状态的密钥,导出并存储到外部介质,如光盘、磁盘等,供司法取证时使用;
步骤七:司法取证时密钥恢复,根据密钥ID,从外部介质中导出密钥,为司法机关提供密钥,恢复数据;
步骤八:密码引擎统一封装加解密操作,为其他模块的密码操作提供支撑接口;
步骤九:密钥监视器包括监视密钥状态、容错处理、记录主要操作信息、返回错误信息等,当有密钥请求时,自动启动监视器,对生成密钥进行登记,并跟踪密钥的状态,开启容错处理功能,记录访问权限、操作信息、出错信息,发送给系统模块记录、存储及查询,密钥处理完成后,自动关闭监视器,
步骤一中,密钥操作管理包括三个层次,分别为一级密钥、二级密钥和三级密钥。
一级密钥包括根密钥、司法取证密钥,是最上层的重要密钥,根密钥主要负责对设备密钥的加密,设备密钥在用库、历史库都使用根密钥进行加解密操作,为了保证根密钥的安全性,根密钥存储在USBKEY中,并备份到另一个USBKEY中,司法取证密钥用于密钥归档时对密钥的加密,司法取证时,需要从外部存储介质中恢复密钥,同时使用司法取证密钥解密密钥,得到密钥的明文,司法取证密钥存储于USBKEY中,并备份到另一个USBKEY。
二级密钥包括存取密钥、设备密钥和会话密钥,存取密钥用于加解密存放在客户密钥在用库中的密钥,设备密钥为RSA密钥,公钥存放于服务器端,用于验证客户ID信息和加密会话密钥,私钥存放于客户USBK中,用于签名和解密会话密钥,会话密钥用在密钥分发时,加密发送给客户的密钥,服务器通过Portal的形式,将设备密钥的私钥及客户ID信息,分发给客户端,客户接收后存入USBKEY中,与此同时,将设备密钥的公钥存储到设备密钥在用库,并把状态置为保护与处理状态,客户用设备密钥的私钥签名客户ID信息,发送至服务器进行认证,当客户身份合法时,才可进行密钥申请,服务器每次下发客户密钥都将产生会话密钥,会话密钥加密分发给客户的密钥,然后根据用户ID信息,从设备密钥在用库中获取相对应的设备密钥公钥,加密会话密钥,然后将会话密钥的密文和客户密钥的密文一起经由系统管理模块分发至客户端,客户端收到数据包后,用相应设备密钥私钥解密会话密钥,得到会话密钥的明文,再用会话密钥解密客户密钥,得到客户密钥的明文,每次分发密钥时,都会产生一个会话密钥。
三级密钥客户密钥,即最终分发给客户使用的密钥,客户可以通过发送请求,主动请求服务器对密钥的管理,包括状态的转换、密钥信息的查询等。
需要说明的是,一种基于门限的分布式密钥管理方法,在使用时,假设初始状态下的组通信网络由n个节点组成,每个节点有唯一的全局标识vi,i∈{1,2,…,n},在网络部署之前,组内节点协商完成参数设置,由于网络中不存在中心控制节点,会议密钥的生成与分发必须由多个节点合作完成,对此采用一种高效的分布式SCK更新算法,任意k个成员都可以在不泄漏组秘密的情况下有效地生成SCK,由于安全组通信要求满足前向安全性和后向安全性,故当组成员发生变化时,需要对会议密钥SCK进行更新:(1)、当新的成员vjoin加入时,组成员需利用SCK更新算法生成新的SCK;(2)、当新的成员vjoin加入时,组成员需利用SCK更新算法生成新的SCK,为了提高更新效率,已成功更新SCK的节点可利用已有的SCK对新生成的SCK加密,然后向全组广播。
以上显示和描述了本发明的基本原理和主要特征和本发明的优点。本行业的技术人员应该了解,本发明不受上述实施例的限制,上述实施例和说明书中描述的只是说明本发明的原理,在不脱离本发明精神和范围的前提下,本发明还会有各种变化和改进,这些变化和改进都落入要求保护的本发明范围内。本发明要求保护范围由所附的权利要求书及其等效物界定。
Claims (5)
1.一种基于门限的分布式密钥管理方法,其特征在于:该方法具体包括如下步骤:
步骤一:密钥生成包括根密钥、司法取证密钥、存取密钥、设备密钥、客户密钥生成,根密钥、司法取证密钥分别存放到USBKEY中,存取密钥、设备密钥、客户密钥分别存放到密钥原始库;
步骤二:密钥请求处理由客户端主动发起,客户端通过通信模块将密钥请求发送到服务器端的系统管理模块,由系统管理模块确认请求,然后将请求传输给密钥管理模块,密钥管理模块对相应的请求进行处理,处理完后把结果信息返回给系统管理模块,再由系统管理模块返回给客户端,当密钥下发时,产生一个会话密钥,加密客户密钥,再用设备密钥加密会话密钥,同其它处理后信息一起返回给系统管理模块,由系统管理发送给客户端,客户端收到处理结果后返回回执信息;
步骤三:根密钥备份与恢复、司法取证密钥备份与恢复,涉及到对USBKEY的读取与写入数据操作,对USBKEY中数据的读取与写入,由专门的函数实现;
步骤四:密钥补充是系统周期性检查密钥原始库,根据密钥补充参数,生成一定数量的密钥存储于数据库中,密钥补充包括设备密钥补充、客户密钥补充;
步骤五:密钥更新是系统定期检查密钥在用库,手动更新处于过期或是泄密状态的密钥,导出并存储到密钥历史库中,并把状态置为销毁或是失密销毁状态,密钥更新包括存取密钥更新、设备密钥更新、客户密钥更新;
步骤六:密钥归档是系统周期性检查客户密钥历史库中处于销毁或失密销毁状态的密钥,导出并存储到外部介质,如光盘、磁盘等,供司法取证时使用;
步骤七:司法取证时密钥恢复,根据密钥ID,从外部介质中导出密钥,为司法机关提供密钥,恢复数据;
步骤八:密码引擎统一封装加解密操作,为其他模块的密码操作提供支撑接口;
步骤九:密钥监视器包括监视密钥状态、容错处理、记录主要操作信息、返回错误信息等,当有密钥请求时,自动启动监视器,对生成密钥进行登记,并跟踪密钥的状态,开启容错处理功能,记录访问权限、操作信息、出错信息,发送给系统模块记录、存储及查询,密钥处理完成后,自动关闭监视器。
2.根据权利要求1所述的一种基于门限的分布式密钥管理方法,其特征在于:所述步骤一中,密钥操作管理包括三个层次,分别为一级密钥、二级密钥和三级密钥。
3.根据权利要求2所述的一种基于门限的分布式密钥管理方法,其特征在于:所述一级密钥包括根密钥、司法取证密钥,是最上层的重要密钥,根密钥主要负责对设备密钥的加密,设备密钥在用库、历史库都使用根密钥进行加解密操作,为了保证根密钥的安全性,根密钥存储在USBKEY中,并备份到另一个USBKEY中,司法取证密钥用于密钥归档时对密钥的加密,司法取证时,需要从外部存储介质中恢复密钥,同时使用司法取证密钥解密密钥,得到密钥的明文,司法取证密钥存储于USBKEY中,并备份到另一个USBKEY。
4.根据权利要求2所述的一种基于门限的分布式密钥管理方法,其特征在于:所述二级密钥包括存取密钥、设备密钥和会话密钥,存取密钥用于加解密存放在客户密钥在用库中的密钥,设备密钥为RSA密钥,公钥存放于服务器端,用于验证客户ID信息和加密会话密钥,私钥存放于客户USBK中,用于签名和解密会话密钥,会话密钥用在密钥分发时,加密发送给客户的密钥,服务器通过Portal的形式,将设备密钥的私钥及客户ID信息,分发给客户端,客户接收后存入USBKEY中,与此同时,将设备密钥的公钥存储到设备密钥在用库,并把状态置为保护与处理状态,客户用设备密钥的私钥签名客户ID信息,发送至服务器进行认证,当客户身份合法时,才可进行密钥申请,服务器每次下发客户密钥都将产生会话密钥,会话密钥加密分发给客户的密钥,然后根据用户ID信息,从设备密钥在用库中获取相对应的设备密钥公钥,加密会话密钥,然后将会话密钥的密文和客户密钥的密文一起经由系统管理模块分发至客户端,客户端收到数据包后,用相应设备密钥私钥解密会话密钥,得到会话密钥的明文,再用会话密钥解密客户密钥,得到客户密钥的明文,每次分发密钥时,都会产生一个会话密钥。
5.根据权利要求2所述的一种基于门限的分布式密钥管理方法,其特征在于:所述三级密钥客户密钥,即最终分发给客户使用的密钥,客户可以通过发送请求,主动请求服务器对密钥的管理,包括状态的转换、密钥信息的查询等。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110426782.5A CN113037483A (zh) | 2021-04-20 | 2021-04-20 | 一种基于门限的分布式密钥管理方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110426782.5A CN113037483A (zh) | 2021-04-20 | 2021-04-20 | 一种基于门限的分布式密钥管理方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN113037483A true CN113037483A (zh) | 2021-06-25 |
Family
ID=76457327
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110426782.5A Pending CN113037483A (zh) | 2021-04-20 | 2021-04-20 | 一种基于门限的分布式密钥管理方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113037483A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114124373A (zh) * | 2021-11-02 | 2022-03-01 | 广东省通信产业服务有限公司 | 一种自动备份与恢复的视频密钥管理方法及系统 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106330868A (zh) * | 2016-08-14 | 2017-01-11 | 北京数盾信息科技有限公司 | 一种高速网络加密存贮密钥管理系统及方法 |
CN110120869A (zh) * | 2019-03-27 | 2019-08-13 | 上海隔镜信息科技有限公司 | 密钥管理系统及密钥服务节点 |
CN112000975A (zh) * | 2020-10-28 | 2020-11-27 | 湖南天琛信息科技有限公司 | 一种密钥管理系统 |
-
2021
- 2021-04-20 CN CN202110426782.5A patent/CN113037483A/zh active Pending
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106330868A (zh) * | 2016-08-14 | 2017-01-11 | 北京数盾信息科技有限公司 | 一种高速网络加密存贮密钥管理系统及方法 |
CN110120869A (zh) * | 2019-03-27 | 2019-08-13 | 上海隔镜信息科技有限公司 | 密钥管理系统及密钥服务节点 |
CN112000975A (zh) * | 2020-10-28 | 2020-11-27 | 湖南天琛信息科技有限公司 | 一种密钥管理系统 |
Non-Patent Citations (3)
Title |
---|
张瑜等: "内存取证研究与进展", 《软件学报》 * |
王力立: "基于P1619.3协议的密钥分发系统", 《中国优秀硕士论文电子期刊网》 * |
郑明辉等: "基于门限的分布式会议密钥管理方案", 《武汉理工大学学报》 * |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114124373A (zh) * | 2021-11-02 | 2022-03-01 | 广东省通信产业服务有限公司 | 一种自动备份与恢复的视频密钥管理方法及系统 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN106330868B (zh) | 一种高速网络加密存贮密钥管理系统及方法 | |
KR101133262B1 (ko) | 강인한 scada시스템의 하이브리드 키 관리방법 및 세션키 생성방법 | |
CN112800439B (zh) | 一种面向安全存储的密钥管理协议设计方法及系统 | |
CN105681031B (zh) | 一种存储加密网关密钥管理系统及方法 | |
US9071588B2 (en) | Secure group communications | |
CN108768647B (zh) | 一种区块链的随机数产生方法 | |
CN113360925A (zh) | 电力信息物理系统中可信数据的存储和访问方法及系统 | |
CN111737770A (zh) | 一种密钥管理方法及应用 | |
US11646872B2 (en) | Management of access authorization using an immutable ledger | |
CN112383391A (zh) | 基于数据属性授权的数据安全保护方法、存储介质及终端 | |
CN108881240B (zh) | 基于区块链的会员隐私数据保护方法 | |
CN115632779A (zh) | 一种基于配电网的量子加密通信方法及系统 | |
CN115865320A (zh) | 一种基于区块链的安全服务管理方法及系统 | |
CN113037483A (zh) | 一种基于门限的分布式密钥管理方法 | |
CN112054901B (zh) | 一种支持多种密钥体系的密钥管理方法及系统 | |
Hajyvahabzadeh et al. | A new group key management protocol using code for key calculation: CKC | |
Ma et al. | A secure and efficient data deduplication scheme with dynamic ownership management in cloud computing | |
CN108173880B (zh) | 一种基于第三方密钥管理的文件加密系统 | |
Blundo et al. | On self-healing key distribution schemes | |
CN115776375A (zh) | 基于Shamir门限人脸信息识别加密认证和数据安全传输的方法 | |
CN113630249B (zh) | 一种量子网络接入安全托管客户机平台 | |
CN115412236A (zh) | 一种密钥管理和密码计算的方法、加密方法及装置 | |
CN114154185A (zh) | 一种基于国密算法实现的数据加密存储方法 | |
CN113656814A (zh) | 一种设备秘钥安全管理方法及系统 | |
CN112187456A (zh) | 一种密钥分层管理与协同恢复系统及方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20210625 |