CN116707802A - 基于密钥加密密钥(kek)的授权管理方法及系统 - Google Patents
基于密钥加密密钥(kek)的授权管理方法及系统 Download PDFInfo
- Publication number
- CN116707802A CN116707802A CN202310976826.0A CN202310976826A CN116707802A CN 116707802 A CN116707802 A CN 116707802A CN 202310976826 A CN202310976826 A CN 202310976826A CN 116707802 A CN116707802 A CN 116707802A
- Authority
- CN
- China
- Prior art keywords
- kek
- encryption key
- data
- encrypted
- encryption
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000007726 management method Methods 0.000 title claims abstract description 47
- 238000013475 authorization Methods 0.000 title claims abstract description 20
- 238000000034 method Methods 0.000 claims abstract description 35
- 150000003839 salts Chemical class 0.000 claims description 72
- 238000012795 verification Methods 0.000 claims description 31
- 238000013523 data management Methods 0.000 abstract description 8
- 238000010586 diagram Methods 0.000 description 5
- 230000005540 biological transmission Effects 0.000 description 1
- 230000001010 compromised effect Effects 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000012423 maintenance Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0822—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/40—Network security protocols
Abstract
本公开提供一种基于密钥加密密钥(KEK)的授权管理方法及系统,方法包括:第一设备利用预设的加密规则,生成第二设备的KEK;所述第一设备利用所述KEK,对所述第二设备的加密密钥进行加密,得到加密后的加密密钥;其中,所述加密密钥用于对所述第二设备的数据进行加密,得到加密数据;所述加密密钥包括数据加密密钥(DEK)或内容加密密钥(CEK)。本公开提供的方案,能够提高数据管理的安全性。
Description
技术领域
本公开涉及数据管理领域,尤其涉及一种基于密钥加密密钥(KEK,KeyEncryption Key)的授权管理方法及系统。
背景技术
数据生产者将产生的数据托管至数据管理者处进行存储、管理运营,并通过对数据使用者进行授权,使数据使用者可以从数据管理者处获取到相关数据,推动数据的社会化开发和利用。现有技术中,为了保证数据安全,数据往往需要经过加密处理后再进行存储。然而,数据管理者对大量数据的加密密钥进行存储和管理,不仅会大大的增加了管理和存储成本,还增加了在传递加密数据私钥过程中的安全风险。
发明内容
本公开提供一种基于KEK的授权管理方法及系统,以解决相关技术中的问题,提高数据管理的安全性。
本公开提出了一种基于KEK的授权管理方法,该方法包括:
第一设备利用预设的加密规则,生成第二设备的KEK;
所述第一设备利用所述KEK,对所述第二设备的加密密钥进行加密,得到加密后的加密密钥;其中,所述加密密钥用于对所述第二设备的数据进行加密,得到加密数据;所述加密密钥包括数据加密密钥(DEK,Data Encryption Key)或内容加密密钥(CEK,ContentEncryption Key)。
进一步地,所述方法还包括:
第三设备获取所述加密规则和所述加密后的加密密钥;
利用所述加密规则,生成所述第二设备的KEK;
利用所述KEK解密所述加密后的加密密钥,得到所述加密密钥;
利用所述加密密钥解密所述加密数据。
进一步地,所述加密规则包括随机(salt)值,第一设备利用预设的加密规则,生成第二设备的KEK,包括:
所述第一设备利用伪随机数生成器生成salt值,并在安全管理平台存储所述salt值;
利用所述salt值和所述第二设备的加密口令,生成所述第二设备的KEK。
进一步地,所述方法还包括:
所述第三设备从所述安全管理平台获取所述salt值;
根据所述salt值和所述第二设备的加密口令,生成所述第二设备的KEK。
进一步地,所述方法还包括:
所述第三设备向所述安全管理平台发送第一请求;所述第一请求用于请求获取所述salt值;
所述安全管理平台基于注册信息,对所述第三设备进行安全验证;
在安全验证通过的情况下,向所述第三设备发送所述salt值。
进一步地,所述第二设备的数据包括多个等级的数据;所述第一设备利用预设的加密规则,生成第二设备的KEK,包括:
所述第一设备利用预设的加密规则,生成第二设备的多个salt值;其中,不同salt值对应的第二设备的数据等级不同
所述第一设备利用所述KEK,对所述第二设备的加密密钥进行加密,得到加密后的加密密钥,包括:
所述第一设备利用每个salt值,生成对应的KEK,并利用每个KEK对所述第二设备的加密密钥进行加密,得到多个加密后的加密密钥;其中,每个加密后的加密密钥用于对所述第二设备中对应等级的数据进行加密。
进一步地,所述安全验证包括身份验证和等级验证;所述在安全验证通过的情况下,向所述第三设备发送所述salt值,包括:
基于所述等级验证确定的所述第三设备的等级和第三设备与第二设备数据等级的对应关系,确定所述第三设备对应的第二设备数据等级;
向所述第三设备发送对应数据等级的salt值。
进一步地,所述方法还包括:
所述第三设备获取所述伪随机数生成器的生成规律;
基于所述生成规律,确定所述salt值。
本公开还提出一种基于KEK的授权管理系统,所述系统包括第一设备;所述第一设备用于:
利用预设的加密规则,生成第二设备的KEK;
利用所述KEK,对所述第二设备的加密密钥进行加密,得到加密后的加密密钥;其中,所述加密密钥用于对所述第二设备的数据进行加密,得到加密数据
进一步地,所述系统还包括所述第三设备;所述第三设备用于:
获取所述加密规则和所述加密后的加密密钥;
利用所述加密规则,生成所述第二设备的KEK;
利用所述KEK解密所述加密后的加密密钥,得到所述加密密钥;
利用所述加密密钥解密所述加密数据。
综上,本公开提出的基于KEK的授权管理方法及系统,通过利用KEK对用于加密设备数据的加密密钥进行加密,提高加密密钥的安全性,从而提高数据管理的安全性,同时,由于数据管理者只需要保管用于生成KEK的salt值和加密后的加密密钥,因此,能够减少密钥管理者对大量数据加密密钥的管理和存储成本。
附图说明
图1为本公开实施例提供的一种基于KEK的授权管理方法的流程示意图;
图2为本公开应用实施例中基于KEK的加密流程示意图;
图3为本公开应用实施例中基于KEK的解密流程示意图;
图4为本公开实施例提供的一种基于KEK的授权管理系统结构示意图。
具体实施方式
下面详细描述本公开的实施例。
图1为本公开实施例提供的一种基于KEK的授权管理方法。如图1所示,该方法可以包括:
步骤101:第一设备利用预设的加密规则,生成第二设备的KEK。
步骤202:所述第一设备利用所述KEK,对所述第二设备的加密密钥进行加密,得到加密后的加密密钥;其中,所述加密密钥用于对所述第二设备的数据进行加密,得到加密数据;所述加密密钥包括DEK或CEK。
在一实施例中,所述方法还可以包括:
所述第一设备利用所述加密密钥对所述第二设备的数据进行加密。
实际应用时,所述第一设备可以是数据管理者,具体地,所述第一设备可以是数据管理端设备;所述第二设备可以是数据拥有者,具体的,所述第二设备可以是数据拥有端设备,即产生数据的设备。
其中,步骤101中,所述加密规则可以包括用于生成KEK的salt。
基于此,在一实施例中,所述加密规则包括随机salt值,第一设备利用预设的加密规则,生成第二设备的KEK,可以包括:
所述第一设备利用伪随机数生成器生成salt值,并在安全管理平台存储所述salt值;
利用所述salt值和所述第二设备的加密口令,生成所述第二设备的KEK。
实际应用时,所述第一设备可以将生成的salt值和加密后的加密密钥存储在安全管理平台;其中,所述安全管理平台也可以称为数据管理平台,可以是所述第一设备搭建的用于对第二设备数据进行安全管理(比如存储、运营等)的平台。
实际应用时,当所述第一设备对所述第二设备的数据进行加密后,其他设备可以从安全管理平台获取加密后的数据,并利用加密密钥对获取的加密数据进行解密。
基于此,在一实施例中,所述方法还可以包括:
第三设备获取所述加密规则和所述加密后的加密密钥;
利用所述加密规则,生成所述第二设备的KEK;
利用所述KEK解密所述加密后的加密密钥,得到所述加密密钥;
利用所述加密密钥解密所述加密数据。
其中,所述第二设备的加密口令,可以由所述第二设备生成,并发送至所述第一设备和所述第三设备。
实际应用时,所述第三设备获取所述加密规则和所述加密后的加密密钥,可以是所述第三设备从所述安全管理平台获取所述salt值和所述加密后的加密密钥;所述第三设备,可以是数据获取者,具体地,所述第三设备可以是数据获取端设备,即从所述安全管理平台获取数据的设备。
实际应用时,在其他设备想要从安全管理平台获取第二设备的数据时,可以直接从所述安全管理平台获取所述salt值和所述加密后的加密密钥,以对获取的数据进行解密。
基于此,在一实施例中,所述方法还可以包括:
所述第三设备从所述安全管理平台获取所述salt值;
根据所述salt值和所述第二设备的加密口令,生成所述第二设备的KEK。
实际应用时,所述第三设备可以是所述第二设备授权的设备;具体地,所述第三设备可以先注册到所述第二设备,所述第二设备对所述第三设备进行安全校验,并在安全校验通过后,生成授权信息并发送到所述第三设备;所述第三设备在向所述第一设备发送请求,以从所述第一设备获取所述第二设备的加密数据时,可以在发送的请求中携带所述授权信息,以使所述第一设备对所述第三设备的身份进行验证;在验证通过的情况下,表示所述第三设备是得到所述第二设备授权的设备,即有权限获取所述第二设备的数据,此时,所述第一设备可以从所述安全管理平台调用所述第二设备的加密数据,并发送给所述第三设备。
基于此,在一实施例中,所述方法还包括:
所述第三设备向所述安全管理平台发送第一请求;所述第一请求用于请求获取所述salt值;
所述安全管理平台基于注册信息,对所述第三设备进行安全验证;
在安全验证通过的情况下,向所述第三设备发送所述salt值。
实际应用时,所述第二设备可以根据对应数据的重要性,将所述第二设备的数据划分为不同等级,并针对不同第三设备,为其配备不同等级数据的获取权限。
基于此,在一实施例中,所述第二设备的数据包括多个等级的数据;所述第一设备利用预设的加密规则,生成第二设备的KEK,包括:
所述第一设备利用预设的加密规则,生成第二设备的多个salt值;其中,不同salt值对应的第二设备的数据等级不同
所述第一设备利用所述KEK,对所述第二设备的加密密钥进行加密,得到加密后的加密密钥,包括:
所述第一设备利用每个salt值,生成对应的KEK,并利用每个KEK对所述第二设备的加密密钥进行加密,得到多个加密后的加密密钥;其中,每个加密后的加密密钥用于对所述第二设备中对应等级的数据进行加密。
在一实施例中,所述安全验证包括身份验证和等级验证;所述在安全验证通过的情况下,向所述第三设备发送所述salt值,包括:
基于所述等级验证确定的所述第三设备的等级和第三设备与第二设备数据等级的对应关系,确定所述第三设备对应的第二设备数据等级;
向所述第三设备发送对应数据等级的salt值。
这里,由于针对不同等级的数据配置了不同的salt值,并为不同第三设备配置不同等级数据获取的权限,即向不同第三设备提供对应等级数据的salt值,以使对应第三设备只能解密对应权限等级的数据,这样,即便所述第三设备获取到更高等级的数据,由于缺少对应等级的salt值,无法生成对应的KEK,因此,无法获取对应的加密密钥,从而无法解密对应的第二设备数据,从而进一步保证第二设备的数据安全。
实际应用时,所述第一设备也可以将所述伪随机数生成器的生成规律发送至所述第三设备,这样,所述第三设备可以根据推测出所述伪随机数生成器生成的salt值,以生成对应的KEK,由于不需要进行salt值的传输,因此,能够进一步提高数据管理系统的安全性。
基于此,在一实施例中,所述方法还可以包括:
所述第三设备获取所述伪随机数生成器的生成规律;
基于所述生成规律,确定所述salt值。
其中,所述生成规律可以包括标识信息与生成策略的关联关系,其中,标识信息可以是生成次数;所述第三设备可以从所述第一设备获取所述salt值的生成次数,并根据所述关联关系,确定对应的生成策略,从而推测出生成的salt值,即确定所述salt值。
综上,本公开提出的基于KEK的授权管理方法,通过利用KEK对用于加密设备数据的加密密钥进行加密,提高加密密钥的安全性,从而提高数据流通过程中的安全性,同时,由于数据管理者只需要保管用于生成KEK的salt值和加密后的加密密钥,因此,能够减少密钥管理者对大量数据加密密钥的管理和存储成本。
下面结合具体应用实施例对本公开技术方案作进一步详细说明。
本公开应用实施例提供一种基于KEK的数据授权管理方法,包括以下步骤:
步骤1:数据管理者收集多方的数据拥有者持有的数据,存储至其所搭建的平台(通常为数据管理平台)中,同时各数据拥有者需要将对各自敏感数据进行加密的DEK或CEK放在数据管理者搭建的密钥管理系统中进行托管。
步骤2:由密钥管理系统的伪随机数生成器生成一个salt,将salt和数据拥有者自己的口令使用单向散列函数算法生成一个高强度的KEK,该密钥在系统中只有少数受信任的实体可以访问。
步骤3:使用KEK对CEK或DEK进行加密,得到加密后的会话密钥。
步骤4:将步骤2生成的salt和步骤3生成的加密后的会话密钥保存起来,供后续数据拥有者通过数据管理者将敏感数据授权给数据使用者时解密DEK或CEK使用。
其中,步骤1至步骤4为基于KEK的加密过程,具体流程如图2所示。
步骤5:使用被解密的DEK或CEK来对敏感数据或者消息进行解密,从而将敏感数据安全高效的授权给数据使用者进行使用。
其中,步骤5为基于KEK的解密过程,具体流程如图3所示。
本公开应用实施例提供的方法,通过使用KEK技术,可以更好的进行密钥管理和保护,满足需要确保密钥安全性的需求;这样,即使DEK或CEK被泄露,未授权的实体也无法使用他们,因为只有拥有正确的KEK才能解密这些密钥;同时,又从另一方面加强了对DEK或CEK所加密的敏感数据提供了安全度更高的保护,最终为敏感数据的管理、运营减少了维护成本,为数据的管理、授权提供了安全性的基础保障;同时,数据管理者只需要保管用来生成KEK的一串随机数和加密密钥后生成的会话密钥,可以减少密钥管理者本身对大量数据的大批量加密密钥的保管成本。
图4为本公开提供的一种基于KEK的授权管理系统的结构示意图。如图4所示,所述系统包括第一设备401;所述第一设备用于:
利用预设的加密规则,生成第二设备的KEK;
利用所述KEK,对所述第二设备的加密密钥进行加密,得到加密后的加密密钥;其中,所述加密密钥用于对所述第二设备的数据进行加密,得到加密数据
在一实施例中,所述系统还包括所述第三设备402;所述第三设备402用于:
获取所述加密规则和所述加密后的加密密钥;
利用所述加密规则,生成所述第二设备的KEK;
利用所述KEK解密所述加密后的加密密钥,得到所述加密密钥;
利用所述加密密钥解密所述加密数据。
在一实施例中,所述加密规则包括随机salt值,所述第一设备401,具体用于:
利用伪随机数生成器生成salt值,并在安全管理平台存储所述salt值;
利用所述salt值和所述第二设备的加密口令,生成所述第二设备的KEK。
在一实施例中,所述第三设备402,还可以用于:
从所述安全管理平台获取所述salt值;
根据所述salt值和所述第二设备的加密口令,生成所述第二设备的KEK。
在一实施例中,所述第三设备402,还可以用于向所述安全管理平台发送第一请求;所述第一请求用于请求获取所述salt值;
所述安全管理平台基于注册信息,对所述第三设备402进行安全验证;
在安全验证通过的情况下,向所述第三设备402发送所述salt值。
在一实施例中,所述第二设备的数据包括多个等级的数据;所述第一设备401具体用于:
利用预设的加密规则,生成第二设备的多个salt值;其中,不同salt值对应的第二设备的数据等级不同
利用每个salt值,生成对应的KEK,并利用每个KEK对所述第二设备的加密密钥进行加密,得到多个加密后的加密密钥;其中,每个加密后的加密密钥用于对所述第二设备中对应等级的数据进行加密。
在一实施例中,所述安全验证包括身份验证和等级验证;所述在安全验证通过的情况下,向所述第三设备发送所述salt值,包括:
基于所述等级验证确定的所述第三设备的等级和第三设备与第二设备数据等级的对应关系,确定所述第三设备对应的第二设备数据等级;
向所述第三设备发送对应数据等级的salt值。
在一实施例中,所述第三设备402,还可以用于:
获取所述伪随机数生成器的生成规律;
基于所述生成规律,确定所述salt值。
由于本公开实施例提供的系统与上述几种实施例提供的方法相对应,因此方法的实施方式也适用于本实施例提供的系统,在本实施例中不再详细描述。
尽管上面已经示出和描述了本发明的实施方式,可以理解的是,上述实施方式是示例性的,不能理解为对本发明的限制,本领域的普通技术人员在本发明的范围内可以对上述实施实施进行变化、修改、替换和变型。
Claims (10)
1.一种基于密钥加密密钥KEK的授权管理方法,其特征在于,所述方法包括:
第一设备利用预设的加密规则,生成第二设备的KEK;
所述第一设备利用所述KEK,对所述第二设备的加密密钥进行加密,得到加密后的加密密钥;其中,所述加密密钥用于对所述第二设备的数据进行加密,得到加密数据;所述加密密钥包括数据加密密钥DEK或内容加密密钥CEK。
2.根据权利要求1所述的方法,其特征在于,所述方法还包括:
第三设备获取所述加密规则和所述加密后的加密密钥;
利用所述加密规则,生成所述第二设备的KEK;
利用所述KEK解密所述加密后的加密密钥,得到所述加密密钥;
利用所述加密密钥解密所述加密数据。
3.根据权利要求2所述的方法,其特征在于,所述加密规则包括随机salt值,第一设备利用预设的加密规则,生成第二设备的KEK,包括:
所述第一设备利用伪随机数生成器生成salt值,并在安全管理平台存储所述salt值;
利用所述salt值和所述第二设备的加密口令,生成所述第二设备的KEK。
4.根据权利要求3所述的方法,其特征在于,所述方法还包括:
所述第三设备从所述安全管理平台获取所述salt值;
根据所述salt值和所述第二设备的加密口令,生成所述第二设备的KEK。
5.根据权利要求4所述的方法,其特征在于,所述方法还包括:
所述第三设备向所述安全管理平台发送第一请求;所述第一请求用于请求获取所述salt值;
所述安全管理平台基于注册信息,对所述第三设备进行安全验证;
在安全验证通过的情况下,向所述第三设备发送所述salt值。
6.根据权利要求3至5中任一项所述的方法,其特征在于,所述第二设备的数据包括多个等级的数据;所述第一设备利用预设的加密规则,生成第二设备的KEK,包括:
所述第一设备利用预设的加密规则,生成第二设备的多个salt值;其中,不同salt值对应的第二设备的数据等级不同
所述第一设备利用所述KEK,对所述第二设备的加密密钥进行加密,得到加密后的加密密钥,包括:
所述第一设备利用每个salt值,生成对应的KEK,并利用每个KEK对所述第二设备的加密密钥进行加密,得到多个加密后的加密密钥;其中,每个加密后的加密密钥用于对所述第二设备中对应等级的数据进行加密。
7.根据权利要求6所述的方法,其特征在于,所述安全验证包括身份验证和等级验证;所述在安全验证通过的情况下,向所述第三设备发送所述salt值,包括:
基于所述等级验证确定的所述第三设备的等级和第三设备与第二设备数据等级的对应关系,确定所述第三设备对应的第二设备数据等级;
向所述第三设备发送对应数据等级的salt值。
8.根据权利要求3所述的方法,其特征在于,所述方法还包括:
所述第三设备获取所述伪随机数生成器的生成规律;
基于所述生成规律,确定所述salt值。
9.一种基于KEK的授权管理系统,其特征在于,所述系统包括第一设备;所述第一设备用于:
利用预设的加密规则,生成第二设备的KEK;
利用所述KEK,对所述第二设备的加密密钥进行加密,得到加密后的加密密钥;其中,所述加密密钥用于对所述第二设备的数据进行加密,得到加密数据。
10.根据权利要求9所述的系统,其特征在于,所述系统还包括所述第三设备;所述第三设备用于:
获取所述加密规则和所述加密后的加密密钥;
利用所述加密规则,生成所述第二设备的KEK;
利用所述KEK解密所述加密后的加密密钥,得到所述加密密钥;
利用所述加密密钥解密所述加密数据。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310976826.0A CN116707802B (zh) | 2023-08-04 | 2023-08-04 | 基于密钥加密密钥(kek)的授权管理方法及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310976826.0A CN116707802B (zh) | 2023-08-04 | 2023-08-04 | 基于密钥加密密钥(kek)的授权管理方法及系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN116707802A true CN116707802A (zh) | 2023-09-05 |
CN116707802B CN116707802B (zh) | 2023-12-12 |
Family
ID=87839619
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202310976826.0A Active CN116707802B (zh) | 2023-08-04 | 2023-08-04 | 基于密钥加密密钥(kek)的授权管理方法及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN116707802B (zh) |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104468095A (zh) * | 2014-11-28 | 2015-03-25 | 华为技术有限公司 | 一种数据传输方法及装置 |
JP2018078592A (ja) * | 2017-12-11 | 2018-05-17 | パナソニックIpマネジメント株式会社 | 通信システム、通信装置、鍵管理装置、及び通信方法 |
CN111949999A (zh) * | 2019-05-16 | 2020-11-17 | 黑莓有限公司 | 管理数据的设备和方法 |
CN113326518A (zh) * | 2021-06-09 | 2021-08-31 | 深圳前海微众银行股份有限公司 | 一种数据处理方法及装置 |
CN114301613A (zh) * | 2020-09-22 | 2022-04-08 | 华为技术有限公司 | 安全通信的方法和装置 |
-
2023
- 2023-08-04 CN CN202310976826.0A patent/CN116707802B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104468095A (zh) * | 2014-11-28 | 2015-03-25 | 华为技术有限公司 | 一种数据传输方法及装置 |
JP2018078592A (ja) * | 2017-12-11 | 2018-05-17 | パナソニックIpマネジメント株式会社 | 通信システム、通信装置、鍵管理装置、及び通信方法 |
CN111949999A (zh) * | 2019-05-16 | 2020-11-17 | 黑莓有限公司 | 管理数据的设备和方法 |
CN114301613A (zh) * | 2020-09-22 | 2022-04-08 | 华为技术有限公司 | 安全通信的方法和装置 |
CN113326518A (zh) * | 2021-06-09 | 2021-08-31 | 深圳前海微众银行股份有限公司 | 一种数据处理方法及装置 |
Also Published As
Publication number | Publication date |
---|---|
CN116707802B (zh) | 2023-12-12 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US7877604B2 (en) | Proof of execution using random function | |
CN101872399B (zh) | 基于双重身份认证的动态数字版权保护方法 | |
CN105103119A (zh) | 数据安全服务系统 | |
CN103138939A (zh) | 云存储模式下基于可信平台模块的密钥使用次数管理方法 | |
JP2009103774A (ja) | 秘密分散システム | |
CN105122265A (zh) | 数据安全服务系统 | |
CN112565265A (zh) | 物联网终端设备间的认证方法、认证系统及通讯方法 | |
CN111600948B (zh) | 基于标识密码的云平台应用和数据安全处理方法、系统、存储介质、程序 | |
Chidambaram et al. | Enhancing the security of customer data in cloud environments using a novel digital fingerprinting technique | |
JP2005197912A (ja) | 情報開示制御方法、情報開示制御プログラム、ならびに、耐タンパ装置 | |
CN109587115B (zh) | 一种数据文件安全分发使用方法 | |
CN111080856A (zh) | 蓝牙门禁开锁方法 | |
CN112822021B (zh) | 一种密钥管理方法和相关装置 | |
CN113079177A (zh) | 一种基于时间及解密次数限制的遥感数据共享方法 | |
CN116707802B (zh) | 基于密钥加密密钥(kek)的授权管理方法及系统 | |
CN113055160B (zh) | 一种基于Kerberos身份鉴别协议的智慧教育安全防护方法和系统 | |
KR102055888B1 (ko) | 정보 보호를 위한 파일 암복호화 방법 | |
CN111541652B (zh) | 一种用于提高秘密信息保管及传递安全性的系统 | |
CN112702170A (zh) | 车辆数据的管理方法、管理系统及查看方法、查看终端 | |
CN111431846A (zh) | 数据传输的方法、装置和系统 | |
CN113556236B (zh) | 一种基于代理签名的能源数据中台敏感内容委托授权方法 | |
CN115589289B (zh) | 一种服务器密码机业务处理方法及系统 | |
JP5376663B2 (ja) | 暗号化データ配送のための送信装置、受信装置、及び管理サーバ、並びに暗号化データ配送のための送信プログラム、受信プログラム、及び管理プログラム、並びに暗号化データ配送システム、並びに暗号化データの配送方法 | |
CN116318899B (zh) | 数据加密解密的处理方法、系统、设备及介质 | |
CN109104393A (zh) | 一种身份认证的方法、装置和系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |