CN114239065A - 基于密钥的数据处理方法、电子设备及存储介质 - Google Patents

基于密钥的数据处理方法、电子设备及存储介质 Download PDF

Info

Publication number
CN114239065A
CN114239065A CN202111564423.2A CN202111564423A CN114239065A CN 114239065 A CN114239065 A CN 114239065A CN 202111564423 A CN202111564423 A CN 202111564423A CN 114239065 A CN114239065 A CN 114239065A
Authority
CN
China
Prior art keywords
key
ciphertext
client
attribute information
key pair
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202111564423.2A
Other languages
English (en)
Inventor
孙吉平
刘思宇
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Senseshield Technology Co Ltd
Original Assignee
Beijing Senseshield Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Senseshield Technology Co Ltd filed Critical Beijing Senseshield Technology Co Ltd
Priority to CN202111564423.2A priority Critical patent/CN114239065A/zh
Publication of CN114239065A publication Critical patent/CN114239065A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Databases & Information Systems (AREA)
  • Storage Device Security (AREA)

Abstract

本申请提供一种基于密钥的数据处理方法、电子设备及存储介质,该方法包括:接收第二客户端发送的用于请求查看所述第一数据的第一请求;基于所述第一请求,向所述第二客户端反馈所述第一密钥对中的第一私钥、所述第一密文和所述第一属性信息;其中,所述第一属性信息用于限定所述第一私钥的存储位置为所述第二客户端的内存,所述第一私钥用于解密所述第一密文,以还原所述第一数据。该方法能够避免第一私钥因写入例如硬盘等外部设备而泄露,在保证第一私钥的安全性的基础上,能够满足用户在不同的客户端上获取第一数据的使用需求。

Description

基于密钥的数据处理方法、电子设备及存储介质
技术领域
本申请涉及物联网终端技术领域,特别涉及一种基于密钥的数据处理方法、电子设备及计算机可读存储介质。
背景技术
通过密钥对数据加密能够显著提高数据的安全性。在很多情况下,用户会利用密钥对数据加密,并将加密后的数据上传到服务器。只要密钥不外泄,就能够保证这部分数据的安全性,还能够节省终端设备的存储空间,并确保终端设备随时能够获取这部分数据。
但出于避免密钥泄漏的目的,密钥通常由所属设备持有,特别是非对称密钥中的私钥,通常只由所属设备单独持有,并不会对外公开。这导致用户只能利用特定的终端设备解密这些存储在服务端的加密数据,极大的限制了用户对加密数据的查看场景。因此,如何在保证密钥安全性的基础上,使用户能够利用不同的终端设备对加密数据解密成为本领域技术人员亟待解决的技术问题。
发明内容
有鉴于现有技术中存在的上述问题,本申请提供了一种基于密钥的数据处理方法、电子设备及计算机可读存储介质,本申请实施例采用的技术方案如下。
本申请第一方面提供了一种基于密钥的数据处理方法,应用于服务端,所述服务端保存有与第一客户端相关联的第一密钥对、所述第一密钥对的第一属性信息以及利用所述第一密钥对中的第一公钥对第一数据加密所形成的第一密文;所述方法包括:
接收第二客户端发送的用于请求查看所述第一数据的第一请求;
基于所述第一请求,向所述第二客户端反馈所述第一密钥对中的第一私钥、所述第一密文和所述第一属性信息;
其中,所述第一属性信息用于限定所述第一私钥的存储位置为所述第二客户端的内存,所述第一私钥用于解密所述第一密文,以还原所述第一数据。
在一些实施例中,所述基于所述第一请求,向所述第二客户端反馈所述第一密钥对中的第一私钥、所述第一密文和所述第一属性信息,包括:
基于所述第一请求,利用第二密钥对中的第二公钥对所述第一私钥、所述第一密文和所述第一属性信息加密以形成第二密文;其中,所述第二密钥对与所述第二客户端相关联;
将所述第二密文发送至所述第二客户端,使所述第二客户端基于持有的所述第二密钥对中的第二私钥对所述第二密文解密,以获取所述第一私钥、所述第一密文和所述第一属性信息。
在一些实施例中,所述方法还包括:
接收并保存所述第一客户端发送的所述第一密文、第一密钥对和所述第一属性信息。
在一些实施例中,所述接收并保存所述第一客户端发送的第一密钥对和所述第一属性信息,包括:
与所述第一客户端协商会话密钥;其中,所述会话密钥包括所述第一客户端生成的第一会话密钥和所述服务端生成的第二会话密钥;
接收所述客户端发送的第三密文;其中,所述第三密文为利用所述第一会话密钥加密所述第一密钥对和所述第一属性信息而生成;
利用所述第二会话密钥解密所述第三密文,以获取并保存所述第一密钥对和所述第一属性信息。
本申请第二方面提供了一种基于密钥的数据处理方法,应用于第二客户端,所述方法包括:
向服务端发送用于请求查看第一数据的第一请求;其中,所述第一数据以第一密文的形式保存在所述服务端,所述第一密文为利用第一密钥对中的第一公钥对所述第一数据加密形成,所述第一密钥对与第一客户端相关联;
接收所述服务端反馈的所述第一密钥对中的第一私钥、所述第一密钥对的第一属性信息和所述第一密文;
基于所述第一属性信息,将所述第一私钥存储在内存中;
基于存储于内存中所述第一私钥,解密所述第一密文,以获取所述第一数据。
在一些实施例中,所述接收所述服务端反馈的所述第一密钥对中的第一私钥、所述第一密钥对的第一属性信息和所述第一密文,包括:
接收所述服务端反馈的第二密文;其中,所述第二密文为利用第二密钥对中的第二公钥对所述第一私钥、所述第一属性信息和所述第一密文加密形成;所述第二密钥对与所述第二客户端相关联;
基于持有的所述第二密钥对中的第二私钥,解密所述第二密文,以获取所述第一私钥、所述第一属性信息和所述第一密文。
本申请第三方面提供了一种基于密钥的数据处理方法,应用于第一客户端,所述方法包括:
创建与所述第一客户端自身相关联的第一密钥对,并配置所述第一密钥对的第一属性信息;其中,所述第一属性信息至少用于限定所述第一密钥对在任意客户端中的存储位置均为内存;
基于所述第一密钥对中的第一公钥对第一数据加密,以形成第一密文;
将所述第一密文、所述第一密钥对和所述第一属性信息发送至服务端,至少使第二客户端能够从所述服务端获取所述第一密文、所述第一密钥对中的第一私钥和所述第一属性信息,以基于所述第一私钥解密所述第一密文并获取所述第一数据。
在一些实施例中,所述将所述第一密钥对和所述第一属性信息发送至所述服务端,包括:
与所述服务端协商会话密钥;其中,所述会话密钥包括所述第一客户端生成的第一会话密钥和所述服务端生成的第二会话密钥;
基于所述第一会话密钥对所述第一密钥对和所述第一属性信息加密,生成第三密文;
向所述服务端发送所述第三密文,以使所述服务端基于所述第二会话密钥解密所述第三密文并获取所述第一密钥对和所述第一属性信息。
本申请第四方面提供了一种电子设备,至少包括存储器和处理器,所述存储器上存储有程序,所述处理器在执行所述存储器上的程序时实现上所述的方法。
本申请第五方面提供了一种计算机可读存储介质,所述计算机可读存储介质中存储有计算机可执行指令,在执行所述计算机可读存储介质中的所述计算机可执行指令时实现如上所述的方法。
本申请实施例的基于密钥的数据处理方法,将与第一客户端相关联的第一密钥对、第一密钥对的第一属性信息和利用第一密钥对中第一公钥对第一数据加密形成的第一密文保存在服务端,在第二客户端向服务端发送第一请求,以请求获取第一数据时,服务端将第一密文、第一密钥对中的第一私钥和第一属性信息发送至第二客户端,使第二客户端基于第一属性信息将第一私钥保存在内存中,并基于第一私钥解密第一密文获取第一数据。如此,能够避免第一私钥因写入例如硬盘等外部设备而泄露,在保证第一私钥的安全性的基础上,能够满足用户在不同的客户端上获取第一数据的使用需求。
附图说明
图1为本申请的基于密钥的数据处理方法的第一种实施例的流程图;
图2为本申请的基于密钥的数据处理方法的第二种实施例的流程图;
图3为本申请的基于密钥的数据处理方法的第三种实施例的流程图;
图4为本申请的基于密钥的数据处理方法的第四种实施例的流程图;
图5为本申请实施例的电子设备的结构框图;
图6为本申请实施例的基于密钥的数据处理系统的系统框架图。
具体实施方式
为使本领域技术人员更好的理解本申请实施例的技术方案,下面结合附图和具体实施方式对本申请作详细说明。
本申请第一种实施例提供了一种基于密钥的数据处理方法,该方法应用于服务端。图1为本申请第一种实施例的基于密钥的数据处理方法的流程图,参见图1所示,该基于密钥的数据处理方法具体可包括如下步骤:
S110,接收第二客户端发送的用于请求获取所述第一数据的第一请求。
其中,所述服务端保存有与第一客户端相关联的第一密钥对、所述第一密钥对的第一属性信息以及利用所述第一密钥对中的第一公钥对第一数据加密所形成的第一密文。第一属性信息用于限定第一密钥对在客户端上的存储方式,该存储方式至少包括第一私钥在任意客户端上的存储位置为均为内存,还可包括例如第一私钥在客户端上的存储时间和删除条件等。
第一密钥对和第一属性信息可由第一客户端来生成,也可由服务端来生成,或者还可由第一客户端与服务端协商生成。第一属性信息可为在生成该第一密钥对时同步生成,也可为在已经生成第一密钥对的情况下,为已经生成的第一密钥对配置形成。在第一客户端创建第一密钥对和第一属性信息的情况下,服务端保存的第一密钥对和第一属性信息可由第一客户端上传至服务端。在服务端生成第一密钥对和第一属性信息的情况下,服务端可自行保存第一密钥对和第一属性信息。
第一数据可以为任何用户希望上传到服务端的数据,包括但不限于文档、图片、音乐和视频等,此处不对第一数据的数据类型做具体限定。在第一客户端需要向服务端上传第一数据时,第一客户端可利用第一密钥对中的第一公钥对第一数据加密以形成第一密文,继而将第一密文上传至服务端。与第一密文一并上传服务端还可包括能够标识第一密文和第一密钥对之间关联关系的信息。例如,第一客户端向服务器上传第一密文的同时,还可一并向服务器上传第一客户端标识和/或第一用户标识,第一客户端标识用于标识第一客户端,第一用户标识可用于标识在第一客户端上登录的第一用户。服务端可基于第一客户端标识和/或第一用户标识,确定与第一密文相关联的第一密钥对,并构建该第一密文和第一密钥对的关联关系。
如果用户希望在第二客户端上获取该第一数据,可通过第二客户端向服务端发送第一请求。该第一请求中可包含用于标识第一数据的数据标识。第一请求还可包括第二客户端标识,和/或用于标识在第二客户端上登录的用户的用户标识,以及该用户的身份凭证。通过第一客户端上传第一密文的用户,与通过第二客户端请求获取第一密文的用户可为同一用户,也可为不同的用户。也即,在第二客户端上登录的用户可为第一用户,也可为不同于第一用户的第二用户,相对应的,第一请求可携带第一用户的第一用户标识和第一身份凭证,也可携带第二用户的第二身份标识和第二身份凭证。
S120,基于所述第一请求,向所述第二客户端反馈所述第一密钥对中的第一私钥、所述第一密文和所述第一属性信息。
可选的,服务端获取到第一请求,可基于第二客户端标识,验证第二客户端的合法性,和/或验证第二客户端是否具有获取第一私钥、第一密文和第一属性信息的权限。在验证通过的情况下,可基于数据标识获取第一密文,并基于第一密文和第一密钥对之间的关联关系,获取第一私钥和第一属性信息。继而,将第一密文、第一私钥和第一属性信息反馈给第二客户端。
可选的,服务端获取到第一请求,也可基于第一请求所携带的用户标识,确定请求获取该第一密文的用户与上传该第一密文的用户是否为同一用户。
如果上传第一密文的用户与通过第二客户端请求获取该第一密文的用户为同一用户,也即,在第二客户端上登录的用户为第一用户的情况下,则可基于第一请求所携带的第一身份凭证,确定第一用户的身份合法性是否验证通过。该第一身份凭证可包括例如用户名和密码,该第一身份凭证也可包括例如编码等能够唯一证实用户身份的信息。在第一用户的身份合法性验证通过的情况下,可将该第一密文、第一私钥和第一属性信息发送至第二客户端。
如果上传第一密文的用户与通过第二客户端请求获取该第一密文的用户为不同的用户。例如,第一用户通过第一客户端上传第一密文,第二用户通过第二客户端请求获取该第一密文。服务端不仅可以基于第一请求所携带的第二身份凭证,确定第二用户的身份合法性是否验证通过,还可基于第二用户标识和/或第二身份凭证验证第二用户是否具有获取该第一密文的权限。在确定第二用户的身份合法性验证通过,且确定第二用户具有获取该第一密文的权限的情况下,将第一密文、第一私钥和第一属性信息发送至第二客户端。当然,上述过程仅为示例性的,在具体实施时,服务端只要基于第一请求,能够向第二客户端反馈第一密文、第一私钥和第一属性信息即可。
第一属性信息所限定的第一私钥的存储方式中至少包括第一私钥在任意客户端中的存储位置为内存,第二客户端获取到第一属性信息和第一私钥,可基于该第一属性信息将第一私钥存储在内存中,禁止将第一私钥写入例如硬盘等外部存储器中。第二客户端可基于该第一私钥解密该第一密文,以还原第一数据。继而,可查看该第一数据,或基于该第一数据执行其他操作。在相应的操作进程结束时,或者符合其他删除条件时,删除保存在内存中的第一私钥,以避免第一私钥泄露。
本申请实施例的基于密钥的数据处理方法,将与第一客户端相关联的第一密钥对、第一密钥对的第一属性信息和利用第一密钥对中第一公钥对第一数据加密形成的第一密文保存在服务端,在第二客户端向服务端发送第一请求,以请求获取第一数据时,服务端将第一密文、第一密钥对中的第一私钥和第一属性信息发送至第二客户端,使第二客户端基于第一属性信息将第一私钥保存在内存中,并基于第一私钥解密第一密文获取第一数据。如此,能够避免第一私钥因写入例如硬盘等外部设备而泄露,在保证第一私钥的安全性的基础上,能够满足用户在不同的客户端上获取第一数据的使用需求。
在一些实施例中,步骤S120,所述基于所述第一请求,向所述第二客户端反馈所述第一密钥对中的第一私钥、所述第一密文和所述第一属性信息,包括。
S121,基于所述第一请求,利用第二密钥对中的第二公钥对所述第一私钥、所述第一密文和所述第一属性信息加密以形成第二密文;其中,所述第二密钥对与所述第二客户端相关联。
S122,将所述第二密文发送至所述第二客户端,使所述第二客户端基于持有的所述第二密钥对中的第二私钥对所述第二密文解密,以获取所述第一私钥、所述第一密文和所述第一属性信息。
也即,服务端不仅保存有与第一客户端相关联的第一密钥对,还可保存有与第二客户端相关联的第二密钥对。可选的,第一请求中可携带有例如用于标识第二客户端的第二客户端标识。服务端在获取到第一请求的情况下,可基于第二客户端标识查找相关联的第二密钥对,利用第二密钥对中的第二公钥对第一私钥、第一密文和第一属性信息加密,形成第二密文。
继而,将该第二密文发送至第二客户端,第二客户端获取到第二密文,可基于自身所持有的第二私钥对第二密文解密,以获取第一私钥、第一密文和第一属性信息。如此,能够避免第一私钥和第一属性信息在传输过程中被窃取或者被篡改,能够进一步提高该方法的安全性。
在一些实施例中,所述方法还可包括:接收并保存所述第一客户端发送的所述第一密文、第一密钥对和所述第一属性信息。
可选的,第一密钥对和第一属性信息可由第一客户端生成。例如,第一客户端可调用应用程序,利用应用程序所包含的算法创建第一密钥对,并为第一密钥对配置第一属性信息。继而,第一客户端可将第一密钥对和第一属性信息上传至服务端备份。
在需要将第一数据上传至服务端备份时,第一客户端可利用第一密钥对中的第一公钥加密第一数据以形成第一密文。继而,将第一密文上传至服务端,请求服务端保存该第一密文。当然,第一客户端上传第一密文时,可一并上传第一客户端的第一客户端标识,服务端可自动基于第一客户端标识关联第一密文和第一密钥对。
在一些实施例中,所述接收并保存所述第一客户端发送的第一密钥对和所述第一属性信息,可包括。
与所述第一客户端协商会话密钥;其中,所述会话密钥包括所述第一客户端生成的第一会话密钥和所述服务端生成的第二会话密钥。
接收所述客户端发送的第三密文;其中,所述第三密文为利用所述第一会话密钥加密所述第一密钥对和所述第一属性信息而生成。
利用所述第二会话密钥解密所述第三密文,以获取并保存所述第一密钥对和所述第一属性信息。
为了保障第一客户端和服务端之间的通信安全,在发送第一密钥对之前,第一客户端可以与服务端协商会话密钥,第一客户端生成第一会话密钥,服务端生成第二会话密钥。第一客户端可利用第一会话密钥加密第一密钥对和第一属性信息,生成第三密文。继而,将第三密文发送至服务端。服务端接收到第三密文,利用第二会话密钥解密该第三密文,就能够获取到第一密钥对和第一属性信息。
服务端可将第一密钥对和第一属性信息保存在服务端一侧的数据库中,也可将该第一密钥对和第一属性信息保存在一个专用于存储密钥的安全空间中。该安全空间可设置在服务端,也可设置在另一个专用于存放机密数据的服务器上。服务端也可基于所持有的服务端密钥对该第一密钥对和第一属性信息加密形成加密数据,或者,服务端也可通过例如配置在服务端一侧的加密机对该第一密钥对和第一属性信息加密形成加密数据,最终以加密数据的形式保存该第一密钥对和第一属性信息。这样,能够避免以明文方式发送第一密钥对和第一属性信息,有益于进一步提高该方法的安全性。
在一些实施例中,所述方法还可包括:接收第二客户端发送的第二密钥对和第二属性信息,其中,第二密钥对与所述第二客户端相关联,所述第二属性信息用于限定所述第二密钥对在任意客户端上的存储方式,所述存储方式至少包括所述第二密钥对在任意客户端上的存储位置均为内存。
可选的,第二客户端在向服务端发送第二密钥对之前,也可与服务端协商会话密钥。例如,第二客户端可生成第三会话密钥,服务端可生成与该第三会话密钥相对应的第四会话密钥。第二客户端可利用第三会话密钥加密第二密钥对和第二属性信息,生成第四密文。继而,将第四密文发送至服务端。服务端接收到第四密文,利用第四会话密钥对第四密文解密,获取并保存该第二密钥对和第二属性信息。
本申请第二种实施例提供了一种基于密钥的数据处理方法,该方法应用于第一客户端。图2为本申请第二种实施例的基于密钥的数据处理方法,参见图2所示,该基于密钥的数据处理方法具体可包括如下步骤。
S210,创建与所述第一客户端自身相关联的第一密钥对,并配置所述第一密钥对的第一属性信息。
可选的,第一密钥对和第一属性信息可由第一客户端生成。例如,第一客户端可调用应用程序,利用应用程序所包含的算法创建第一密钥对,并未第一密钥对配置第一属性信息。继而,第一客户端可将第一密钥对和第一属性信息上传至服务端备份。
第一属性信息用于限定第一密钥对在客户端上的存储方式,该存储方式至少包括第一私钥在任意客户端上的存储位置为均为内存,还可包括例如第一私钥在客户端上的存储时间和删除条件等。
S220,基于所述第一密钥对中的第一公钥对第一数据加密,以形成第一密文。
第一数据可为例如文档、图片、音乐、视频或其他类型的数据,此处不限定第一数据的数据类型,第一数据可以为任何用户希望上传到服务端的数据。
在第一客户端需要向服务端上传第一数据时,第一客户端可利用第一密钥对中的第一公钥对第一数据加密以形成第一密文。
S230,将所述第一密文、所述第一密钥对和所述第一属性信息发送至服务端,至少使第二客户端能够从所述服务端获取所述第一密文、所述第一密钥对中的第一私钥和所述第一属性信息,以基于所述第一私钥解密所述第一密文并获取所述第一数据。
可选的,第一密文、第一密钥对和第一属性信息可以是分步上传至服务端。例如,在第一客户端在创建了第一密钥对,并为之配置了第一属性信息的情况下,第一客户端即可将第一密钥对和第一属性信息上传至服务端。关于第一密文,可以是随着用户对第一客户端的使用,随时出现需要上传至服务端的数据,随时利用第一公钥对这些数据进行加密,并随时将形成的第一密文上传至服务端。
可选的,第一密文、第一密钥对和第一属性信息也可同步上传质服务端。例如,第一客户端也可在每次向服务端上传第一密文的同时,也上传形成该第一密文的第一密钥对,以及该第一密钥对的第一属性信息。
服务端获取到第一密文、第一密钥对和第一属性信息,构建第一密文与第一密钥对的关联关系,并保存该第一密文、第一密钥对和第一属性信息。
如果第二客户端需要获取该第一密文中的第一数据,可向服务端发送请求获取该第一数据的第一请求。服务端接收到第一请求后,可基于第一请求,向第二客户端反馈第一密钥对中的第一私钥、第一密文和第一属性信息。
第一属性信息所限定的第一私钥的存储方式中至少包括第一私钥在任意客户端中的存储位置为内存,第二客户端获取到第一属性信息和第一私钥,可基于该第一属性信息将第一私钥存储在内存中,禁止将第一私钥写入例如硬盘等外部存储器中。
第二客户端可基于该第一私钥解密该第一密文,以还原第一数据。继而,可查看该第一数据,或基于该第一数据执行其他操作。在相应的操作进程结束时,或者符合其他删除条件时,删除保存在内容中的第一私钥,以避免第一私钥泄露。
本申请实施例的基于密钥的数据处理方法,第一客户端将与之相关联的第一密钥对、第一密钥对的第一属性信息和利用第一密钥对中第一公钥对第一数据加密形成的第一密文上传至服务端,以使第二客户端能够从服务端获取到第一密文、第一私钥和第一属性信息,使第二客户端基于第一属性信息将第一私钥保存在内存中,并基于第一私钥解密第一密文获取第一数据。如此,能够避免第一私钥因写入例如硬盘等外部设备而泄露,在保证第一私钥的安全性的基础上,能够满足用户在不同的客户端上获取第一数据的使用需求。
在一些实施例中,所述将所述第一密钥对和所述第一属性信息发送至所述服务端,包括。
与所述服务端协商会话密钥;其中,所述会话密钥包括所述第一客户端生成的第一会话密钥和所述服务端生成的第二会话密钥。
基于所述第一会话密钥对所述第一密钥对和所述第一属性信息加密,生成第三密文。
向所述服务端发送所述第三密文,以使所述服务端基于所述第二会话密钥解密所述第三密文并获取所述第一密钥对和所述第一属性信息。
为了保障第一客户端和服务端之间的通信安全,在发送第一密钥对之前,第一客户端可以与服务端协商会话密钥,第一客户端生成第一会话密钥,服务端生成第二会话密钥。第一客户端可利用第一会话密钥加密第一密钥对和第一属性信息,生成第三密文。继而,将第三密文发送至服务端。服务端接收到第三密文,利用第二会话密钥解密该第三密文,就能够获取到第一密钥对和第一属性信息。
服务端可将第一密钥对和第一属性信息保存在服务端一侧的数据库中,也可将该第一密钥对和第一属性信息保存在一个专用于存储密钥的安全空间中。该安全空间可配置在另一个服务端上,该另一个服务端可配置有安全空间,该安全空间配置为专用于存放机密数据。这样,能够避免以明文方式发送第一密钥对和第一属性信息,有益于进一步提高该方法的安全性。
本申请第三种实施例提供了一种基于密钥的数据处理方法,该方法应用于第二客户端。图3为本申请第三种实施例的基于密钥的数据处理方法的流程图,参见图3所示,该基于密钥的数据处理方法具体可包括如下步骤。
S310,向服务端发送用于请求查看第一数据的第一请求。
其中,所述服务端保存有与第一客户端相关联的第一密钥对、所述第一密钥对的第一属性信息以及利用所述第一密钥对中的第一公钥对第一数据加密所形成的第一密文。第一属性信息用于限定第一密钥对在客户端上的存储方式,该存储方式至少包括第一私钥在任意客户端上的存储位置为均为内存,还可包括例如第一私钥在客户端上的存储时间和删除条件等。
第一数据可为例如文档、图片、音乐、视频或其他类型的数据,此处不限定第一数据的数据类型,第一数据可以为任何用户希望上传到服务端的数据。在第一客户端需要向服务端上传第一数据时,第一客户端可利用第一密钥对中的第一公钥对第一数据加密以形成第一密文,继而将第一密文上传至服务端。
如果用户希望在第二客户端上获取该第一数据,可通过第二客户端向服务端发送第一请求。该第一请求中可包含用于标识第一数据的数据标识。第一请求还可包括第二客户端标识,和/或用于标识在第二客户端上登录的用户的用户标识,以及该用户的身份凭证。通过第一客户端上传第一密文的用户,与通过第二客户端请求获取第一密文的用户可为同一用户,也可为不同的用户。也即,在第二客户端上登录的用户可为第一用户,也可为不同于第一用户的第二用户,相对应的,第一请求可携带第一用户的第一用户标识和第一身份凭证,也可携带第二用户的第二身份标识和第二身份凭证。
S320,接收所述服务端反馈的所述第一密钥对中的第一私钥、所述第一密钥对的第一属性信息和所述第一密文。
可选的,服务端可在确定第二客户端的合法性验证通过,和/或确定第二客户端具有获取第一私钥、第一属性信息和第一密文的权限的情况下,基于第一请求将第一私钥、第一属性信息和第一密文发送给第二客户端。
可选的,服务端也可在确定在第二客户端上登录的用户的身份合法性验证通过,和/或确定在第二客户端上登录的用户具有获取第一私钥、第一属性信息和第一密文的权限的情况下,基于第一请求将第一私钥、第一属性信息和第一密文发送给第二客户端。
S330,基于所述第一属性信息,将所述第一私钥存储在内存中。
由于第一属性信息所限定的第一私钥的存储方式中至少包括第一私钥在任意客户端中的存储位置为内存,所以,第二客户端获取到第一属性信息和第一私钥,可基于该第一属性信息将第一私钥存储在内存中,禁止将第一私钥写入例如硬盘等外部存储器中。
S340,基于存储于内存中所述第一私钥,解密所述第一密文,以获取所述第一数据。
第二客户端可基于该第一私钥解密该第一密文,以还原第一数据。继而,可查看该第一数据,或基于该第一数据执行其他操作。在相应的操作进程结束时,或者符合其他删除条件时,删除保存在内容中的第一私钥,以避免第一私钥泄露。
本申请实施例的基于密钥的数据处理方法,将与第一客户端相关联的第一密钥对、第一密钥对的第一属性信息和利用第一密钥对中第一公钥对第一数据加密形成的第一密文保存在服务端,在第二客户端需要获取第一数据时,可向服务端发送第一请求,服务端将第一密文、第一密钥对中的第一私钥和第一属性信息发送至第二客户端,第二客户端基于第一属性信息将第一私钥保存在内存中,并基于第一私钥解密第一密文获取第一数据。如此,能够避免第一私钥因写入例如硬盘等外部设备而泄露,在保证第一私钥的安全性的基础上,能够满足用户在不同的客户端上获取第一数据的使用需求。
在一些实施例中,步骤S320,所述接收所述服务端反馈的所述第一密钥对中的第一私钥、所述第一密钥对的第一属性信息和所述第一密文,包括。
S321,接收所述服务端反馈的第二密文;其中,所述第二密文为利用第二密钥对中的第二公钥对所述第一私钥、所述第一属性信息和所述第一密文加密形成;所述第二密钥对与所述第二客户端相关联。
S322,基于持有的所述第二密钥对中的第二私钥,解密所述第二密文,以获取所述第一私钥、所述第一属性信息和所述第一密文。
可选的,第二客户端可创建与自身相关联的第二密钥对,并未第二密钥对配置第二属性信息。所述第二属性信息用于限定所述第二密钥对在任意客户端上的存储方式,所述存储方式至少包括所述第二密钥对在任意客户端上的存储位置均为内存。第二客户端可将该第二密钥对和第二属性信息上传至服务端,请求服务端保存该第二密钥对和第二属性信息。
可选的,第一请求中可携带有用于标识第二客户端的第二客户端标识。服务端在获取到第一请求的情况下,可基于所携带的第二客户端标识查找相关联的第二密钥对,利用第二密钥对中的第二公钥对第一私钥、第一密文和第一属性信息加密,形成第二密文。
继而,将该第二密文发送至第二客户端,第二客户端获取到第二密文,可基于自身所持有的第二私钥对第二密文解密,以获取第一私钥、第一密文和第一属性信息。如此,能够避免第一私钥和第一属性信息在传输过程中被窃取或者被篡改,能够进一步提高该方法的安全性。
可选的,第二客户端在向服务端发送第二密钥对之前,也可与服务端协商会话密钥。例如,第二客户端可生成第三会话密钥,服务端可生成与该第三会话密钥相对应的第四会话密钥。第二客户端可利用第三会话密钥加密第二密钥对和第二属性信息,生成第四密文。继而,将第四密文发送至服务端。服务端接收到第四密文,利用第四会话密钥对第四密文解密,获取并保存该第二密钥对和第二属性信息。
本申请第四种实施例提供了一种基于密钥的数据处理方法,图4为本申请第四种实施例的基于密钥的数据处理方法的流程图,参见图4所示,该基于密钥的数据处理方法具体可包括如下步骤:
S401,通过第一客户端创建与所述第一客户端相关联的第一密钥对,并为所述第一密钥对配置第一属性信息。
其中,第一属性信息用于限定第一密钥对在客户端上的存储方式,该存储方式至少包括第一私钥在任意客户端上的存储位置为均为内存,还可包括例如第一私钥在客户端上的存储时间和删除条件等。
S402,通过所述第一客户端与所述服务端协商会话密钥。其中,所述会话密钥包括所述第一客户端生成的第一会话密钥和所述服务端生成的第二会话密钥。
S403,通过所述第一客户端利用所述第一会话密钥对所述第一密钥对和所述第一属性信息加密,以生成第三密文。
S404,通过所述第一客户端将所述第三密文发送至所述服务端。
S405,通过所述服务端基于所述第二会话密钥解密所述第三密文,获取并保存所述第一密钥对和所述第一属性信息。
S406,通过所述第一客户端利用所述第一密钥对中的第一公钥对所述第一数据加密,以形成第一密文。
S407,通过所述第一客户端将所述第一密文发送至所述服务端。
S408,通过所述服务端保存所述第一密文。
S409,通过第二客户端创建与所述第二客户端相关联的第二密钥对,并未所述第二密钥对配置第二属性信息。
其中,第二属性信息用于限定第二密钥对在客户端上的存储方式,该存储方式至少包括第二私钥在任意客户端上的存储位置为均为内存,还可包括例如第二私钥在客户端上的存储时间和删除条件等。
S410,通过所述第二客户端将所述第二密钥对和所述第二属性信息发送至所述服务端,以请求所述服务端保存所述第二密钥对和所述第二属性信息。
当然,第二客户端与服务端之间可协商另一会话密钥,并基于该另一会话密钥通信,以提高通信的安全性。
S411,通过所述第二客户端向所述服务端发送第一请求。其中,所述第一请求用于请求获取第一数据。
S412,通过所述服务端利用所述第二密钥对中的第二公钥对所述第一密文、所述第一私钥和所述第一属性信息加密,以形成第二密文。
S413,通过所述服务端将所述第二密文发送至所述第二客户端。
S414,通过所述第二客户端基于所述第二密钥对中的第二私钥解密所述第二密文,以获取所述第一密文、所述第一私钥和所述第一属性信息。
S415,通过所述第二客户端基于所述第一属性信息将所述第一私钥保存在内存中。
S416,通过所述第二客户端基于所述第一私钥解密所述第一密文,以获取所述第一数据。
S417,通过所述第二客户端删除保存在所述内存中的所述第一私钥。
需要说明的是,上述各步骤并无绝对的现有顺序,在能够实现通过第二客户端获取第一数据的基础上,可以根据实际需要调整各个步骤的先后顺序。
参见图5所示,本申请第五种实施例提供了一种电子设备,至少包括存储器501和处理器502,所述存储器601上存储有程序,所述处理器502在执行所述存储器501上的程序时实现如上任一实施例所述的方法。
在所述电子设备实现上述第一种实施例所述的方法时,该电子设备实际上作为服务端。在电子设备实现第二种实施例所述的方法时,该电子设备实际上作为第一客户端。在电子设备实现第三种实施例所述的方法时,该电子设备实际上作为第二客户端。
本申请六中实施例提供了一种计算机可读存储介质,所述计算机可读存储介质中存储有计算机可执行指令,在执行所述计算机可读存储介质中的所述计算机可执行指令时实现如上任一实施例所述的方法。
在执行所述计算机可读存储介质中的所述计算机可执行指令时实现上述第一种实施例所述的方法时,该计算机可读存储介质实际上作为服务端的存储介质。在执行所述计算机可读存储介质中的所述计算机可执行指令时实现上述第二种实施例所述的方法时,该计算机可读存储介质实际上作为第一客户端的存储介质。在执行所述计算机可读存储介质中的所述计算机可执行指令时实现上述第三种实施例所述的方法时,该计算机可读存储介质实际上作为第二客户端的存储介质。
本领域技术人员应明白,本申请的实施例可提供为方法、电子设备、计算机可读存储介质或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例、或结合软件和硬件的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质上实施的计算机程序产品的形式。当通过软件实现时,可以将这些功能存储在计算机可读介质中或者作为计算机可读介质上的一个或多个指令或代码进行传输。
上述处理器可以是通用处理器、数字信号处理器、专用集成电路(application-specific integrated circuit,ASIC),可编程逻辑器件(programmable logic device,PLD)或其组合。上述PLD可以是复杂可编程逻辑器件(complex programmable logicdevice,CPLD),现场可编程逻辑门阵列(field-programmable gate array,FPGA),通用阵列逻辑(generic array logic,简称GAL)或其任意组合。通用处理器可以是微处理器或者任何常规的处理器等。
上述存储器可能包括计算机可读介质中的非永久性存储器,随机存取存储器(RAM)和/或非易失性内存等形式,如只读存储器(ROM)或闪存(flash RAM)。存储器是计算机可读介质的示例。
上述可读存储介质可为磁碟、光盘、DVD、USB、只读存储记忆体(ROM)或随机存储记忆体(RAM)等,本申请对具体的存储介质形式不作限定。
参见图6所示,本申请第七种实施例提供了一种基于密钥的数据处理系统,该系统包括第一客户端601、服务端602和第二客户端603。
服务端602可以是硬件,也可以是软件。当服务端602为硬件时,可以实现成多个服务器组成的分布式服务器集群,也可以实现成单个服务器。当服务端602为软件时,可以实现成多个软件或软件模块(例如用来提供分布式服务),也可以实现成单个软件或软件模块。在此不做具体限定。
第一客户端601和第二客户端603同样可以是硬件,也可以是软件。当第一客户端601和第二客户端603为硬件时,可以是能够基于密钥对数据执行加密和解密操作的各种电子设备,包括但不限于智能手机、平板电脑、台式计算机和智能汽车等各种电子设备。当第一客户端601和第二客户端603为软件时,可以安装在上述所列举的电子设备中。其可以实现成多个软件或软件模块(例如用来提供分布式服务),也可以实现成单个软件或软件模块。在此不做具体限定。
以上实施例仅为本申请的示例性实施例,不用于限制本申请,本申请的保护范围由权利要求书限定。本领域技术人员可以在本申请的实质和保护范围内,对本申请做出各种修改或等同替换,这种修改或等同替换也应视为落在本申请的保护范围内。

Claims (10)

1.一种基于密钥的数据处理方法,其特征在于,应用于服务端,所述服务端保存有与第一客户端相关联的第一密钥对、所述第一密钥对的第一属性信息以及利用所述第一密钥对中的第一公钥对第一数据加密所形成的第一密文;所述方法包括:
接收第二客户端发送的用于请求查看所述第一数据的第一请求;
基于所述第一请求,向所述第二客户端反馈所述第一密钥对中的第一私钥、所述第一密文和所述第一属性信息;
其中,所述第一属性信息用于限定所述第一私钥的存储位置为所述第二客户端的内存,所述第一私钥用于解密所述第一密文,以还原所述第一数据。
2.根据权利要求1所述的方法,其特征在于,所述基于所述第一请求,向所述第二客户端反馈所述第一密钥对中的第一私钥、所述第一密文和所述第一属性信息,包括:
基于所述第一请求,利用第二密钥对中的第二公钥对所述第一私钥、所述第一密文和所述第一属性信息加密以形成第二密文;其中,所述第二密钥对与所述第二客户端相关联;
将所述第二密文发送至所述第二客户端,使所述第二客户端基于持有的所述第二密钥对中的第二私钥对所述第二密文解密,以获取所述第一私钥、所述第一密文和所述第一属性信息。
3.根据权利要求1所述的方法,其特征在于,所述方法还包括:
接收并保存所述第一客户端发送的所述第一密文、第一密钥对和所述第一属性信息。
4.根据权利要求3所述的方法,其特征在于,所述接收并保存所述第一客户端发送的第一密钥对和所述第一属性信息,包括:
与所述第一客户端协商会话密钥;其中,所述会话密钥包括所述第一客户端生成的第一会话密钥和所述服务端生成的第二会话密钥;
接收所述客户端发送的第三密文;其中,所述第三密文为利用所述第一会话密钥加密所述第一密钥对和所述第一属性信息而生成;
利用所述第二会话密钥解密所述第三密文,以获取并保存所述第一密钥对和所述第一属性信息。
5.一种基于密钥的数据处理方法,其特征在于,应用于第二客户端,所述方法包括:
向服务端发送用于请求查看第一数据的第一请求;其中,所述第一数据以第一密文的形式保存在所述服务端,所述第一密文为利用第一密钥对中的第一公钥对所述第一数据加密形成,所述第一密钥对与第一客户端相关联;
接收所述服务端反馈的所述第一密钥对中的第一私钥、所述第一密钥对的第一属性信息和所述第一密文;
基于所述第一属性信息,将所述第一私钥存储在内存中;
基于存储于内存中所述第一私钥,解密所述第一密文,以获取所述第一数据。
6.根据权利要求5所述的方法,其特征在于,所述接收所述服务端反馈的所述第一密钥对中的第一私钥、所述第一密钥对的第一属性信息和所述第一密文,包括:
接收所述服务端反馈的第二密文;其中,所述第二密文为利用第二密钥对中的第二公钥对所述第一私钥、所述第一属性信息和所述第一密文加密形成;所述第二密钥对与所述第二客户端相关联;
基于持有的所述第二密钥对中的第二私钥,解密所述第二密文,以获取所述第一私钥、所述第一属性信息和所述第一密文。
7.一种基于密钥的数据处理方法,其特征在于,应用于第一客户端,所述方法包括:
创建与所述第一客户端自身相关联的第一密钥对,并配置所述第一密钥对的第一属性信息;其中,所述第一属性信息至少用于限定所述第一密钥对在任意客户端中的存储位置均为内存;
基于所述第一密钥对中的第一公钥对第一数据加密,以形成第一密文;
将所述第一密文、所述第一密钥对和所述第一属性信息发送至服务端,至少使第二客户端能够从所述服务端获取所述第一密文、所述第一密钥对中的第一私钥和所述第一属性信息,以基于所述第一私钥解密所述第一密文并获取所述第一数据。
8.根据权利要求7所述的方法,其特征在于,所述将所述第一密钥对和所述第一属性信息发送至所述服务端,包括:
与所述服务端协商会话密钥;其中,所述会话密钥包括所述第一客户端生成的第一会话密钥和所述服务端生成的第二会话密钥;
基于所述第一会话密钥对所述第一密钥对和所述第一属性信息加密,生成第三密文;
向所述服务端发送所述第三密文,以使所述服务端基于所述第二会话密钥解密所述第三密文并获取所述第一密钥对和所述第一属性信息。
9.一种电子设备,至少包括存储器和处理器,所述存储器上存储有程序,其特征在于,所述处理器在执行所述存储器上的程序时实现权利要求1-4中任一项所述的方法,权利要求5和6中任一项所述的方法,或者,权利要求7和8中任一项所述的方法。
10.一种计算机可读存储介质,所述计算机可读存储介质中存储有计算机可执行指令,其特征在于,在执行所述计算机可读存储介质中的所述计算机可执行指令时实现权利要求1-4中任一项所述的方法,权利要求5和6中任一项所述的方法,或者,权利要求7和8中任一项所述的方法。
CN202111564423.2A 2021-12-20 2021-12-20 基于密钥的数据处理方法、电子设备及存储介质 Pending CN114239065A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202111564423.2A CN114239065A (zh) 2021-12-20 2021-12-20 基于密钥的数据处理方法、电子设备及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202111564423.2A CN114239065A (zh) 2021-12-20 2021-12-20 基于密钥的数据处理方法、电子设备及存储介质

Publications (1)

Publication Number Publication Date
CN114239065A true CN114239065A (zh) 2022-03-25

Family

ID=80759446

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202111564423.2A Pending CN114239065A (zh) 2021-12-20 2021-12-20 基于密钥的数据处理方法、电子设备及存储介质

Country Status (1)

Country Link
CN (1) CN114239065A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115085983A (zh) * 2022-06-02 2022-09-20 度小满科技(北京)有限公司 数据处理方法、装置、计算机可读存储介质和电子设备

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103701594A (zh) * 2014-01-03 2014-04-02 天地融科技股份有限公司 一种数据传输方法及系统
CN108173648A (zh) * 2017-12-29 2018-06-15 数安时代科技股份有限公司 基于私钥托管的数字安全处理方法、设备及存储介质
CN111163036A (zh) * 2018-11-07 2020-05-15 中移(苏州)软件技术有限公司 一种数据共享方法、装置、客户端、存储介质及系统
CN111314385A (zh) * 2020-03-23 2020-06-19 郑州悉知信息科技股份有限公司 数据访问方法及装置
CN111585749A (zh) * 2016-10-26 2020-08-25 阿里巴巴集团控股有限公司 数据传输方法、装置、系统及设备
CN112861148A (zh) * 2021-01-28 2021-05-28 北京深思数盾科技股份有限公司 数据处理方法、服务端、客户端及加密机
CN112887087A (zh) * 2021-01-20 2021-06-01 成都质数斯达克科技有限公司 数据管理方法、装置、电子设备及可读存储介质
CN113032802A (zh) * 2021-03-09 2021-06-25 航天信息股份有限公司 一种数据安全存储方法及系统

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103701594A (zh) * 2014-01-03 2014-04-02 天地融科技股份有限公司 一种数据传输方法及系统
CN111585749A (zh) * 2016-10-26 2020-08-25 阿里巴巴集团控股有限公司 数据传输方法、装置、系统及设备
CN108173648A (zh) * 2017-12-29 2018-06-15 数安时代科技股份有限公司 基于私钥托管的数字安全处理方法、设备及存储介质
CN111163036A (zh) * 2018-11-07 2020-05-15 中移(苏州)软件技术有限公司 一种数据共享方法、装置、客户端、存储介质及系统
CN111314385A (zh) * 2020-03-23 2020-06-19 郑州悉知信息科技股份有限公司 数据访问方法及装置
CN112887087A (zh) * 2021-01-20 2021-06-01 成都质数斯达克科技有限公司 数据管理方法、装置、电子设备及可读存储介质
CN112861148A (zh) * 2021-01-28 2021-05-28 北京深思数盾科技股份有限公司 数据处理方法、服务端、客户端及加密机
CN113032802A (zh) * 2021-03-09 2021-06-25 航天信息股份有限公司 一种数据安全存储方法及系统

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115085983A (zh) * 2022-06-02 2022-09-20 度小满科技(北京)有限公司 数据处理方法、装置、计算机可读存储介质和电子设备
CN115085983B (zh) * 2022-06-02 2024-03-12 度小满科技(北京)有限公司 数据处理方法、装置、计算机可读存储介质和电子设备

Similar Documents

Publication Publication Date Title
CN109471844B (zh) 文件共享方法、装置、计算机设备和存储介质
CN106452775B (zh) 实现电子签章的方法、装置及签章服务器
US9813247B2 (en) Authenticator device facilitating file security
US9544135B2 (en) Methods of and systems for facilitating decryption of encrypted electronic information
US11329962B2 (en) Pluggable cipher suite negotiation
US9973481B1 (en) Envelope-based encryption method
US9088557B2 (en) Encryption key management program, data management system
CN109218825B (zh) 一种视频加密系统
CN107317677B (zh) 密钥存储及设备身份认证方法、装置
US8600061B2 (en) Generating secure device secret key
JP4614377B2 (ja) 暗号化データ管理システム及び方法、記憶媒体
US20150143107A1 (en) Data security tools for shared data
US20210167955A1 (en) Data transmission
CN112861148B (zh) 数据处理方法、服务端、客户端及加密机
US8732481B2 (en) Object with identity based encryption
CN113868684A (zh) 一种签名方法、装置、服务端、介质以及签名系统
JP2000347566A (ja) コンテンツ管理装置、コンテンツ利用者端末及びプログラムを記録したコンピュータ読み取り可能な記録媒体
CN111355702A (zh) 安全传输数据集的方法和系统、医学设施和程序产品
CN114239065A (zh) 基于密钥的数据处理方法、电子设备及存储介质
TW201828642A (zh) 實現電子簽章的方法、裝置及簽章伺服器
CN107919958B (zh) 一种数据加密的处理方法、装置及设备
US10691815B2 (en) Attribute linkage apparatus, transfer system, attribute linkage method and computer readable medium
CN116980123A (zh) 密钥生成方法、加密方法和会话协商方法及装置
CN116366289A (zh) 无人机遥感数据的安全监管方法及装置
CN108462677B (zh) 一种文件加密方法及系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
CB02 Change of applicant information

Address after: 100193 5th floor 510, No. 5 Building, East Yard, No. 10 Wangdong Road, Northwest Haidian District, Beijing

Applicant after: Beijing Shendun Technology Co.,Ltd.

Address before: 100193 5th floor 510, No. 5 Building, East Yard, No. 10 Wangdong Road, Northwest Haidian District, Beijing

Applicant before: BEIJING SENSESHIELD TECHNOLOGY Co.,Ltd.

CB02 Change of applicant information