CN117010001B - 数据安全服务方法、装置及云存储系统 - Google Patents

数据安全服务方法、装置及云存储系统 Download PDF

Info

Publication number
CN117010001B
CN117010001B CN202311270890.3A CN202311270890A CN117010001B CN 117010001 B CN117010001 B CN 117010001B CN 202311270890 A CN202311270890 A CN 202311270890A CN 117010001 B CN117010001 B CN 117010001B
Authority
CN
China
Prior art keywords
data
encryption
cloud storage
target data
platform
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202311270890.3A
Other languages
English (en)
Other versions
CN117010001A (zh
Inventor
陈晖�
马昊玉
戴望辰
刘哲
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Zhejiang Lab
Original Assignee
Zhejiang Lab
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Zhejiang Lab filed Critical Zhejiang Lab
Priority to CN202311270890.3A priority Critical patent/CN117010001B/zh
Publication of CN117010001A publication Critical patent/CN117010001A/zh
Application granted granted Critical
Publication of CN117010001B publication Critical patent/CN117010001B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Abstract

本申请涉及一种数据安全服务方法、装置及云存储系统,该方法应用于云存储系统中的数据安全服务平台,所述云存储系统还包括数据持有方、云存储平台和监管方,该方法包括:接收数据加密服务请求,所述数据加密服务请求由所述数据持有方或所述监管方发送,包含所述数据持有方和所述监管方对目标数据的加密授权信息;基于所述加密授权信息,以主动处理或被动响应的方式对存储在所述云存储平台上的目标数据加密,并销毁所述目标数据;对所述目标数据的加密记录进行防篡改存储,并将所述加密记录发送给所述数据持有方,解决了现有技术中的云存储方案难以消除云存储平台导致的用户数据安全风险的问题。

Description

数据安全服务方法、装置及云存储系统
技术领域
本申请涉及数据安全技术领域,特别是涉及一种数据安全服务方法、装置及云存储系统。
背景技术
随着云计算技术的普及和广泛应用,越来越多的企业和个人选择将数据存储在云端,然而,这也带来了数据泄露、云服务提供商滥用数据等安全风险。为了应对云端数据的安全威胁,对数据进行加密是一种有效的解决手段。常用的云数据加密方式有云加密数据库、数据库加密网关、以及云访问安全代理等。然而,这些数据加密保护方案都是由云存储平台提供,是云存储平台提供商基于规避数据安全管理风险和合规性而采用的必要手段,是为了防止第三方的非法读写和攻击而采取的安全防护措施,而不是基于用户的数据安全核心利益而设计的独立于云存储平台的可信的数据安全服务。因此,这些数据加密保护方案很难消除云存储平台自身导致的用户数据的数据安全风险。
针对现有技术中的云存储方案难以消除云存储平台导致的用户数据安全风险的问题,目前还没有提出有效的解决方案。
发明内容
在本实施例中提供了一种数据安全服务方法、装置及云存储系统,以解决相关技术中存在的云存储方案难以消除云存储平台导致的用户数据安全风险的问题。
第一个方面,在本实施例中提供了一种数据安全服务方法,所述方法应用于云存储系统中的数据安全服务平台,所述云存储系统还包括数据持有方、云存储平台和监管方,所述方法包括:
接收数据加密服务请求,所述数据加密服务请求由所述数据持有方或所述监管方发送,包含所述数据持有方和所述监管方对目标数据的加密授权信息;
基于所述加密授权信息,以主动处理或被动响应的方式对存储在所述云存储平台上的目标数据加密,并销毁所述目标数据;
对所述目标数据的加密记录进行防篡改存储,并将所述加密记录发送给所述数据持有方。
在其中的一些实施例中,所述基于所述加密授权信息,以主动处理的方式对存储在所述云存储平台上的目标数据加密包括:
基于所述加密授权信息,获取所述目标数据的处理权限,所述处理权限用于对所述目标数据执行加密、解密、销毁动作的至少一种,以及对所述目标数据对应的密文数据和加密密钥执行生成、存储、发送、接收、销毁动作的至少一种;
基于所述处理权限,对所述目标数据加密,得到第一密文;
将所述第一密文存储在所述云存储平台上。
在其中的一些实施例中,所述基于所述加密授权信息,以被动响应的方式对存储在所述云存储平台上的目标数据加密包括:
向所述云存储平台发送所述加密授权信息,以使所述云存储平台获取调用所述数据安全服务平台的加密应用接口的权限;
响应于所述云存储平台对所述加密应用接口的调用,对所述目标数据加密,得到第二密文,所述第二密文用于作为所述加密应用接口的返回数据发送至所述云存储平台进行存储。
在其中的一些实施例中,所述对所述目标数据加密包括:
基于噪声源生成所述目标数据的加密密钥,或与所述数据加密服务请求的发送方协商,得到所述目标数据的加密密钥;
基于所述加密密钥对所述目标数据加密。
在其中的一些实施例中,所述与所述数据加密服务请求的发送方协商,得到所述目标数据的加密密钥包括:
与所述数据加密服务请求的发送方通过量子密钥分发网络协商,得到所述加密密钥。
在其中的一些实施例中,所述与所述数据加密服务请求的发送方协商,得到所述目标数据的加密密钥包括:
与所述数据加密服务请求的发送方协商,得到随机密钥因子;
与所述数据加密服务请求的发送方通过量子密钥分发网络协商,得到量子密钥因子;
将所述随机密钥因子与所述量子密钥因子进行异或计算,得到所述加密密钥。
在其中的一些实施例中,所述销毁所述目标数据包括:
基于随机数,掩盖所述目标数据;或
基于预先确定的加密算法和随机密钥,加密所述目标数据,并销毁所述随机密钥。
在其中的一些实施例中,在所述基于噪声源生成所述目标数据的加密密钥,或与所述数据加密服务请求的发送方协商,得到所述目标数据的加密密钥之后,所述方法还包括:
将所述加密密钥发送至所述数据加密服务请求的发送方或密钥托管平台。
第二个方面,在本实施例中提供了一种数据安全服务装置,所述装置应用于云存储系统中的数据安全服务平台,所述云存储系统还包括数据持有方、云存储平台和监管方,所述装置包括:
接收模块,用于接收数据加密服务请求,所述数据加密服务请求由所述数据持有方或所述监管方发送,包含所述数据持有方和所述监管方对目标数据的加密授权信息;
加密模块,用于基于所述加密授权信息,以主动处理或被动响应的方式对存储在所述云存储平台上的目标数据加密,并销毁所述目标数据;
存储模块,用于对所述目标数据的加密记录进行防篡改存储,并将所述加密记录发送给所述数据持有方。
第三个方面,在本实施例中提供了一种云存储系统,所述云存储系统包括数据持有方、云存储平台、监管方和数据安全服务平台,
所述数据安全服务平台用于基于第一个方面所述的数据安全服务方法,向所述数据持有方、云存储平台、监管方提供数据安全服务。
与相关技术相比,在本实施例中提供的数据安全服务方法,通过接收数据加密服务请求,该数据加密服务请求由数据持有方或监管方发送,包含数据持有方和监管方对目标数据的加密授权信息,以确认该数据加密服务请求来源的正当性;通过基于加密授权信息,以主动处理或被动响应的方式对存储在云存储平台上的目标数据加密,并销毁目标数据,在加密服务请求的来源正当的情况下,根据数据安全服务平台与云存储平台的数据处理权限分配情况,与云存储平台相互配合完成目标数据的加密;通过对目标数据的加密记录进行防篡改存储,并将加密记录发送给数据持有方,对加密记录进行保存和备份,避免了云存储平台单独进行数据加密导致的数据安全风险,解决了现有技术中的云存储方案难以消除云存储平台导致的用户数据安全风险的问题。
本申请的一个或多个实施例的细节在以下附图和描述中提出,以使本申请的其他特征、目的和优点更加简明易懂。
附图说明
此处所说明的附图用来提供对本申请的进一步理解,构成本申请的一部分,本申请的示意性实施例及其说明用于解释本申请,并不构成对本申请的不当限定。在附图中:
图1是本申请一些实施例的云存储系统的示意图;
图2是本申请一些实施例的数据安全服务方法的流程图;
图3是本申请一些实施例的以主动处理的方式对目标数据加密的流程图;
图4是本申请一些实施例的以被动响应的方式对目标数据加密的流程图;
图5是本申请一些实施例的对目标数据加密的流程图;
图6是本申请一些实施例的协商获取目标数据的加密密钥的流程图;
图7是本申请一些优选实施例的数据安全服务方法的流程图;
图8是本申请一些实施例的数据安全服务装置的结构框图。
具体实施方式
为更清楚地理解本申请的目的、技术方案和优点,下面结合附图和实施例,对本申请进行了描述和说明。应当理解,此处描述的具体实施例仅仅用以解释本申请,并不用于限定本申请。
除另作定义外,本申请所涉及的技术术语或者科学术语应具有本申请所属技术领域具备一般技能的人所理解的一般含义。在本申请中的“一”、“一个”、“一种”、“该”、“这些”等类似的词并不表示数量上的限制,它们可以是单数或者复数。在本申请中所涉及的术语“包括”、“包含”、“具有”及其任何变体,其目的是涵盖不排他的包含;例如,包含一系列步骤或模块(单元)的过程、方法和系统、产品或设备并未限定于列出的步骤或模块(单元),而可包括未列出的步骤或模块(单元),或者可包括这些过程、方法、产品或设备固有的其他步骤或模块(单元)。在本申请中所涉及的“连接”、“相连”、“耦接”等类似的词语并不限定于物理的或机械连接,而可以包括电气连接,无论是直接连接还是间接连接。在本申请中所涉及的“多个”是指两个或两个以上。“和/或”描述关联对象的关联关系,表示可以存在三种关系,例如,“A和/或B”可以表示:单独存在A,同时存在A和B,单独存在B这三种情况。通常情况下,字符“/”表示前后关联的对象是一种“或”的关系。在本申请中所涉及的术语“第一”、“第二”、“第三”等,只是对相似对象进行区分,并不代表针对对象的特定排序。
本申请实施例提供的数据安全服务方法,可以在云存储系统中的数据安全服务平台运行。图1是本申请一些实施例的云存储系统的示意图。如图1所示,云存储系统包括云存储平台12、数据安全服务平台14、数据持有方16和监管方18。数据持有方16将持有的数据存储在云存储平台12上,且监管方18与数据持有方16双方共同拥有对数据的处置权,即在对云存储平台12中存储的数据进行相关操作之前,必须得到监管方18与数据持有方16双方的同时授权,其中,相关操作包括数据的存储、销毁、发送、接收、加密、解密等。数据相关操作的执行方可以是数据安全服务平台14。本领域普通技术人员可以理解,图1所示的结构仅为示意,其并不对上述云存储系统的结构造成限制。例如,云存储系统还可包括比图1中所示更多或者更少的组件,或者具有与图1所示出的不同配置。
在本实施例中提供了一种数据安全服务方法,图2是本申请一些实施例的数据安全服务方法的流程图,如图2所示,该流程包括如下步骤:
步骤S201,接收数据加密服务请求,该数据加密服务请求由数据持有方或监管方发送,包含数据持有方和监管方对目标数据的加密授权信息。
在一些实际应用场景中,例如在面向司法的冻结加密、第三方存证时,需要通过数据安全服务平台对存储在云存储平台上的目标数据进行加密。该目标数据已预先存储。根据该应用场景的实际需求,该加密服务请求的发送方可以是数据持有方或监管方。且数据加密服务请求应包含数据持有方和监管方双方对目标数据的加密授权信息,加密授权信息可以是包含数据持有方和监管方数字签名的授权文件。
数据持有方或监管方可通过在数据安全服务平台上注册账户或登录已有账户发起数据安全服务请求,该数据安全服务请求中可包含授权信息、数据安全服务的类型,以及目标数据的标识等。数据安全服务的类型可以为加密或解密。
步骤S202,基于加密授权信息,以主动处理或被动响应的方式对存储在云存储平台上的目标数据加密,并销毁目标数据。
数据安全服务平台验证该加密授权信息,如果加密授权信息无效,则拒绝该数据安全服务请求,否则数据安全服务平台可以通过主动处理或被动响应的方式对存储在云存储平台上的目标数据加密。验证方式可以是对授权文件中的数字签名进行验证。
云存储系统可根据应用场景的差异和实际需求预先配置云存储平台和数据安全服务平台的数据处理权限。通常在云存储平台和数据安全服务平台两者之间选择其一作为数据处理方,用于目标数据的处理权限。在数据安全服务平台具有目标数据的处理权限而云存储平台不具备的情况下,数据安全服务平台可以通过访问云存储平台的方式,直接对目标数据进行加密处理;在云存储平台具有目标数据的处理权限而数据安全服务平台不具备的情况下,数据安全服务平台可通过被动响应的方式对目标数据进行加密处理。两种方式均可以在云存储平台上生成并存储对应的密文数据。加密完成后,数据安全服务平台可销毁原目标数据,销毁方式同样可以根据数据处理权限选择主动处理或被动响应。
步骤S203,对目标数据的加密记录进行防篡改存储,并将加密记录发送给数据持有方。
数据安全服务平台在对目标数据进行加密的过程中,生成对应的加密记录。将加密记录进行防篡改存储,例如可通过区块链技术存储加密记录,并将加密记录发送给数据持有方作为备份。
通过上述步骤S201~S203,通过接收数据加密服务请求,该数据加密服务请求由数据持有方或监管方发送,包含数据持有方和监管方对目标数据的加密授权信息,以确认该数据加密服务请求来源的正当性;通过基于加密授权信息,以主动处理或被动响应的方式对存储在云存储平台上的目标数据加密,并销毁目标数据,在加密服务请求的来源正当的情况下,根据数据安全服务平台与云存储平台的数据处理权限分配情况,与云存储平台相互配合完成目标数据的加密;通过对目标数据的加密记录进行防篡改存储,并将加密记录发送给数据持有方,对加密记录进行保存和备份,避免了云存储平台单独进行数据加密导致的数据安全风险,解决了现有技术中的云存储方案难以消除云存储平台导致的用户数据安全风险的问题。
在一些实施例中,图3是本申请一些实施例的以主动处理的方式对目标数据加密的流程图,如图3所示,该流程包括如下步骤:
步骤S301,基于加密授权信息,获取目标数据的处理权限,该处理权限用于对目标数据执行加密、解密、销毁动作的至少一种,以及对目标数据对应的密文数据和加密密钥执行生成、存储、发送、接收、销毁动作的至少一种。
在本实施例中,在加密授权信息有效的情况下,数据安全服务平台获取到目标数据的处理权限,而云存储平台则不具备该处理权限。根据数据安全服务的类型,处理权限可以用于对目标数据的加密、解密、销毁。进一步地,还可以包括数据的密态计算和密态数据交易。
而为了实现对目标数据的上述处理,处理权限还包括对目标数据对应的密文数据和加密密钥执行生成、存储、发送、接收、销毁动作的至少一种。例如,生成加密密钥,根据加密密钥生成密文数据,向监管方或数据持有方发送加密密钥等。
步骤S302,基于处理权限,对目标数据加密,得到第一密文。
对目标数据的加密算法可以是对称密码算法、非对称密码算法、对称密码算法与非对称密码算法结合的加密算法等,具体可以是中国商用密码标准算法SM1、SM4,公开密码算法AES、3DES等。
步骤S303,将第一密文存储在云存储平台上。
获取加密后的第一密文后,基于处理权限将第一密文存储在云存储平台上。云存储平台本身不具备对第一密文进行处理的权限。
通过上述步骤S301~S303,通过基于加密授权信息,获取目标数据的处理权限,将云存储平台上的目标数据的处理权限给予数据安全服务平台而不是云存储平台,避免云存储平台自身对目标数据进行处理导致的安全风险;通过基于处理权限,对目标数据加密,得到第一密文,并将第一密文存储在云存储平台上,通过主动处理的方式完成目标数据的加密,提高了目标数据存储和访问的安全性。
在一些实施例中,图4是本申请一些实施例的以被动响应的方式对目标数据加密的流程图,如图4所示,该流程包括如下步骤:
步骤S401,向云存储平台发送加密授权信息,以使云存储平台获取调用数据安全服务平台的加密应用接口的权限。
在本实施例中,根据预先完成的权限分配,云存储平台具有目标数据的直接处理权限,而数据安全服务平台则不具备该权限。在加密授权信息有效的情况下,数据安全服务平台向云存储平台转发该加密授权信息,使云存储平台获取调用数据安全服务平台的加密应用接口对目标数据进行加密的权限。
步骤S402,响应于云存储平台对加密应用接口的调用,对目标数据加密,得到第二密文,第二密文用于作为加密应用接口的返回数据发送至云存储平台进行存储。
云存储平台获取权限后,调用数据安全服务平台的加密应用接口,并提供目标数据的具体位置。该加密应用接口可以是数据安全服务平台提供的API接口。数据安全服务平台通过该加密应用接口对目标数据加密,得到第二密文,并将第二密文作为加密应用接口的返回数据发送给云存储平台,由云存储平台进行存储。与步骤S302类似,对目标数据的加密算法可以是对称密码算法、非对称密码算法、对称密码算法与非对称密码算法结合的加密算法等,具体可以是中国商用密码标准算法SM1、SM4,公开密码算法AES、3DES等。
通过上述步骤S401~S402,通过向云存储平台发送加密授权信息,以使云存储平台获取调用数据安全服务平台的加密应用接口的权限,将目标数据的处理权限给予云存储平台而不是数据安全服务平台,但由于云存储平台自身不具备加密能力,需要调用数据安全服务平台的应用接口完成加密,避免了云存储平台自身对目标数据进行处理导致的安全风险;通过响应于云存储平台对加密应用接口的调用,对目标数据加密,得到第二密文,并将第二密文发送至云存储平台进行存储,通过被动响应的方式完成目标数据的加密,提高了目标数据存储和访问的安全性。
在一些实施例中,图5是本申请一些实施例的对目标数据加密的流程图,如图5所示,该流程包括如下步骤:
步骤S501,基于噪声源生成目标数据的加密密钥,或与数据加密服务请求的发送方协商,得到目标数据的加密密钥。
在一些实施例中,可以利用噪声源产生一个随机数序列,可以是物理噪声源产生的物理随机序列、数学方法产生的伪随机序列、或者两种方法结合产生的随机序列等。可以把通过随机性测试的具有约定的比特数的随机数序列,作为加密密钥。
在另一些实施例中,数据安全服务平台还可以与数据加密服务请求的发送方协商,得到目标数据的加密密钥,例如通过非对称加密算法、专门的密钥交换算法,或者通讯双方事先已经商定的密钥或密码等方式进行协商,得到加密密钥。
步骤S502,基于加密密钥对目标数据加密。
加密算法可以是对称密码算法、非对称密码算法、对称密码算法与非对称密码算法结合的加密算法等。
通过上述步骤S501~S502,通过基于噪声源生成目标数据的加密密钥,或与数据加密服务请求的发送方协商,得到目标数据的加密密钥,该加密密钥完全由数据安全服务平台自身生成,或由数据安全服务平台与数据持有方、监管方协商生成,云存储平台不参与密钥生成过程;通过基于加密密钥对目标数据加密,在密文数据存储在云存储平台的情况下,云存储平台无法获取目标数据,提高了目标数据的安全性。
在一些实施例中,涉及与数据加密服务请求的发送方协商,得到目标数据的加密密钥的具体方法。该方法包括:
与数据加密服务请求的发送方通过量子密钥分发网络协商,得到加密密钥。
量子密钥分发网络是利用量子力学特性来保证通信安全性,使通信的双方能够产生并分享一个随机的、安全的密钥,来加密和解密数据。量子密钥分发网络只用于产生和分发密钥,并不传输任何实质的消息。基于量子力学的基本原理,任何对量子系统的测量都会对系统产生干扰。即如果有第三方试图窃听密钥,则通信的双方便会察觉。
本实施例的数据安全服务方法,通过与数据加密服务请求的发送方通过量子密钥分发网络协商,得到加密密钥,避免了在与数据加密服务请求的发送方协商过程中加密密钥泄漏的可能性,提高了协商过程和加密密钥的安全性。
在一些实施例中,图6是本申请另一些实施例的协商获取目标数据的加密密钥的流程图,如图6所示,该流程包括如下步骤:
步骤S601,与数据加密服务请求的发送方协商,得到随机密钥因子。
数据安全服务平台可以与数据加密服务请求的发送方协商,得到随机密钥因子,该随机密钥因子可以是一个随机数序列,例如通过非对称加密算法、专门的密钥交换算法,或者通讯双方事先已经商定的密钥或密码等方式进行协商,得到随机密钥因子。
步骤S602,与数据加密服务请求的发送方通过量子密钥分发网络协商,得到量子密钥因子。
数据安全服务平台与数据加密服务请求的发送方通过量子密钥分发网络协商,产生并分享一个随机的量子密钥因子。
步骤S603,将随机密钥因子与量子密钥因子进行异或计算,得到加密密钥。
通过上述步骤S601~S603,通过与数据加密服务请求的发送方协商,得到随机密钥因子,作为生成加密密钥的一个随机数来源;通过与数据加密服务请求的发送方通过量子密钥分发网络协商,得到量子密钥因子,作为生成加密密钥的另一个随机数来源,进一步提高了加密密钥的安全性;通过将随机密钥因子与量子密钥因子进行异或计算,得到加密密钥,该加密密钥的两个随机数来源均由数据安全服务平台与数据加密服务请求的发送方协商产生,双方均可基于随机密钥因子与量子密钥因子生成加密密钥,实现了加密密钥的双方备份;即使在随机密钥因子或量子密钥因子泄漏的情况下也能够保证加密密钥的安全性。
在一些实施例中,涉及销毁目标数据的具体方法。该方法包括:
基于随机数,掩盖目标数据;或
基于预先确定的加密算法和随机密钥,加密目标数据,并销毁随机密钥。
销毁目标数据可以通过对目标数据的物理存储地址进行覆盖来实现。本实施例中,使用随机数对目标数据的物理存储地址位置进行一轮或多轮覆盖。例如,对于用于存储目标数据的机械硬盘,使用随机数进行多轮覆盖相当于对物理存储地址中的每个数据位的剩磁叠加了多个随机噪声,即使使用专用的磁盘读写恢复工具也无法读取对应的剩磁信号并恢复成对应的数据,实现目标数据的销毁。
在另一些实施例中,销毁目标数据还可以通过加密目标数据并销毁随机密钥实现。加密目标数据的方法可以基于预先确定的加密算法和随机密钥进行加密。销毁随机密钥后,无法对目标数据对应的密文进行解密,实现目标数据的销毁。销毁随机密钥的方法可以是使用随机数进行掩盖。
本实施例的数据安全服务方法,通过基于随机数,掩盖目标数据或基于预先确定的加密算法和随机密钥,加密目标数据,并销毁随机密钥,实现目标数据的销毁,保证销毁后的目标数据无法被云存储平台自身或其他访问者读取,只能通过对加密后的密文数据解密来获取目标数据,提高了目标数据读取的安全性。
在一些实施例中,还涉及生成目标数据的加密密钥之后,对加密密钥进行处理的方法。该方法包括:
将加密密钥发送至数据加密服务请求的发送方或密钥托管平台。
加密密钥可由数据安全服务平台单独生成,或由数据安全服务平台与数据加密服务请求的发送方协商生成。当数据安全服务平台单独生成加密密钥时,可通过将加密密钥发送至数据加密服务请求的发送方或密钥托管平台实现加密密钥的备份,避免出现数据安全服务平台上存放的加密密钥意外损坏或无法读取的情况下,目标数据无法解密的情况。
在一些实施例中,还涉及对加密后的密文进行解密的流程,该流程包括如下步骤:
步骤S11,接收数据解密服务请求,该数据解密服务请求由数据持有方或监管方发送,包含数据持有方和监管方的解密授权信息。
数据安全服务平台接收到数据持有方或监管方发送的数据解密服务请求后,验证数据解密服务请求中的解密授权信息。在解密授权信息无效的情况下,拒绝该数据解密服务请求;在有效的情况下,数据安全服务平台可以通过主动处理或被动响应的方式对存储在云存储平台上的密文数据解密。验证方式可以是对授权文件中的数字签名进行验证。
步骤S12,基于解密授权信息和加密密钥,对存储在云存储平台上的密文数据解密,得到目标数据。
数据安全服务平台的解密方式包括主动处理或被动响应。主动处理即数据安全服务平台通过访问云存储平台的方式,直接对密文数据进行解密,得到目标数据并存储在云存储平台上;被动响应即向云存储平台发送解密授权信息,云存储平台获取调用数据安全服务平台的解密应用接口的权限,调用解密应用接口并提供密文数据,数据安全服务平台可通过解密应用接口对密文数据进行解密,得到对应的目标数据发送给云存储平台进行存储。
通过上述步骤S11~S12,通过接收数据解密服务请求,该数据解密服务请求由数据持有方或监管方发送,包含数据持有方和监管方的解密授权信息,以确认该数据解密服务请求来源的正当性;通过基于解密授权信息和加密密钥,对存储在云存储平台上的密文数据解密,得到目标数据,在解密服务请求的来源正当的情况下,根据数据安全服务平台与云存储平台的数据处理权限分配情况,与云存储平台相互配合完成目标数据的解密,避免了云存储平台单独进行数据解密导致的数据安全风险。
下面通过优选实施例对本实施例进行描述和说明。图7是本申请一些优选实施例的数据安全服务方法的流程图。该数据安全服务方法应用于云存储系统中的数据安全服务平台,云存储系统还包括数据持有方、云存储平台和监管方。如图7所示,该流程包括如下步骤:
步骤S701,接收数据加密服务请求,该数据加密服务请求由数据持有方或监管方发送,包含数据持有方和监管方对目标数据的加密授权信息;
步骤S702,根据数据安全服务平台与云存储平台的权限配置,确定以主动处理或被动响应的方式提供数据加密服务;主动处理方式对应步骤S703,被动响应方式对应步骤S710;
步骤S703,基于加密授权信息,获取目标数据的处理权限,处理权限用于对目标数据执行加密、解密、销毁动作的至少一种,以及对目标数据对应的密文数据和加密密钥执行生成、存储、发送、接收、销毁动作的至少一种;
步骤S704,基于噪声源生成目标数据的加密密钥,或根据步骤S705~S707得到加密密钥;
步骤S705,与数据加密服务请求的发送方协商,得到随机密钥因子;
步骤S706,与数据加密服务请求的发送方通过量子密钥分发网络协商,得到量子密钥因子;
步骤S707,将随机密钥因子与量子密钥因子进行异或计算,得到加密密钥;
步骤S708,基于加密密钥对目标数据加密,得到第一密文;
步骤S709,将第一密文存储在云存储平台上;
步骤S710,向云存储平台发送加密授权信息,以使云存储平台获取调用数据安全服务平台的加密应用接口的权限;
步骤S711,响应于云存储平台对加密应用接口的调用,基于噪声源生成目标数据的加密密钥,或根据步骤S712~S714得到加密密钥;
步骤S712,与数据加密服务请求的发送方协商,得到随机密钥因子;
步骤S713,与数据加密服务请求的发送方通过量子密钥分发网络协商,得到量子密钥因子;
步骤S714,将随机密钥因子与量子密钥因子进行异或计算,得到加密密钥;
步骤S715,基于加密密钥对目标数据加密,得到第二密文;
步骤S716,将第二密文作为加密应用接口的返回数据发送至云存储平台进行存储;
步骤S717,销毁目标数据,对目标数据的加密记录进行防篡改存储,并将加密记录发送给数据持有方;
步骤S718,将加密密钥发送至数据加密服务请求的发送方或密钥托管平台。
通过上述步骤S701~S718,通过加密授权信息确认数据加密服务请求来源的正当性;通过确定以主动处理或被动响应的方式对存储在云存储平台上的目标数据加密,根据数据安全服务平台与云存储平台的数据处理权限分配情况,与云存储平台相互配合完成目标数据的加密,避免了云存储平台单独进行数据加密导致的数据安全风险,提高了目标数据存储和访问的安全性;通过随机密钥因子与量子密钥因子的协商,进一步提高了加密密钥的安全性并实现了加密密钥的备份;通过加密记录的防篡改存储,并将加密记录发送给数据持有方,对加密记录进行保存和备份,为加密行为进行存证,以满足相关应用场景的证据需求。
需要说明的是,在上述流程中或者附图的流程图中示出的步骤可以在诸如一组计算机可执行指令的计算机系统中执行,并且,虽然在流程图中示出了逻辑顺序,但是在某些情况下,可以以不同于此处的顺序执行所示出或描述的步骤。
在一些实施例中,本申请还提供了一种数据安全服务装置,该数据安全服务装置用于实现上述实施例及优选实施方式,已经进行过说明的不再赘述。以下所使用的术语“模块”、“单元”、“子单元”等可以实现预定功能的软件和/或硬件的组合。在一些实施例中,图8是本实施例的数据安全服务装置的结构框图,如图8所示,该装置包括:
接收模块81,用于接收数据加密服务请求,该数据加密服务请求由数据持有方或监管方发送,包含数据持有方和监管方对目标数据的加密授权信息;
加密模块82,用于基于加密授权信息,以主动处理或被动响应的方式对存储在云存储平台上的目标数据加密,并销毁目标数据;
存储模块83,用于对目标数据的加密记录进行防篡改存储,并将加密记录发送给数据持有方。
本实施例的数据安全服务装置,通过接收模块81接收数据加密服务请求,该数据加密服务请求由数据持有方或监管方发送,包含数据持有方和监管方对目标数据的加密授权信息,以确认该数据加密服务请求来源的正当性;通过加密模块82基于加密授权信息,以主动处理或被动响应的方式对存储在云存储平台上的目标数据加密,并销毁目标数据,在加密服务请求的来源正当的情况下,根据数据安全服务平台与云存储平台的数据处理权限分配情况,与云存储平台相互配合完成目标数据的加密;通过存储模块83对目标数据的加密记录进行防篡改存储,并将加密记录发送给数据持有方,对加密记录进行保存和备份,避免了云存储平台单独进行数据加密导致的数据安全风险,解决了现有技术中的云存储方案难以消除云存储平台导致的用户数据安全风险的问题。
在其中的一些实施例中,加密模块包括获取子模块、第一加密子模块和存储子模块,获取子模块基于加密授权信息,获取目标数据的处理权限,该处理权限用于对目标数据执行加密、解密、销毁动作的至少一种,以及对目标数据对应的密文数据和加密密钥执行生成、存储、发送、接收、销毁动作的至少一种;第一加密子模块用于基于处理权限,对目标数据加密,得到第一密文;存储子模块用于将第一密文存储在云存储平台上。
本实施例的数据安全服务装置,通过获取子模块基于加密授权信息,获取目标数据的处理权限,将云存储平台上的目标数据的处理权限给予数据安全服务平台而不是云存储平台,避免云存储平台自身对目标数据进行处理导致的安全风险;通过第一加密子模块基于处理权限,对目标数据加密,得到第一密文,并通过存储子模块将第一密文存储在云存储平台上,通过主动处理的方式完成目标数据的加密,提高了目标数据存储和访问的安全性。
在其中的一些实施例中,加密模块包括发送子模块和第二加密子模块,发送子模块用于向云存储平台发送加密授权信息,以使云存储平台获取调用数据安全服务平台的加密应用接口的权限;第二加密子模块用于响应于云存储平台对加密应用接口的调用,对目标数据加密,得到第二密文,第二密文用于作为加密应用接口的返回数据发送至云存储平台进行存储。
本实施例的数据安全服务装置,通过发送子模块向云存储平台发送加密授权信息,以使云存储平台获取调用数据安全服务平台的加密应用接口的权限,将目标数据的处理权限给予云存储平台而不是数据安全服务平台,但由于云存储平台自身不具备加密能力,需要调用数据安全服务平台的应用接口完成加密,避免了云存储平台自身对目标数据进行处理导致的安全风险;通过第二加密子模块响应于云存储平台对加密应用接口的调用,对目标数据加密,得到第二密文,并将第二密文发送至云存储平台进行存储,通过被动响应的方式完成目标数据的加密,提高了目标数据存储和访问的安全性。
在其中的一些实施例中, 第一加密子模块和第二加密子模块均包括生成单元和加密单元,生成单元用于基于噪声源生成目标数据的加密密钥,或与数据加密服务请求的发送方协商,得到目标数据的加密密钥;加密单元用于基于加密密钥对目标数据加密。
本实施例的数据安全服务装置,通过生成单元基于噪声源生成目标数据的加密密钥,或与数据加密服务请求的发送方协商,得到目标数据的加密密钥,该加密密钥完全由数据安全服务平台自身生成,或由数据安全服务平台与数据持有方、监管方协商生成,云存储平台不参与密钥生成过程;通过加密单元基于加密密钥对目标数据加密,在密文数据存储在云存储平台的情况下,云存储平台无法获取目标数据,提高了目标数据的安全性。
在其中的一些实施例中,生成单元包括第一协商子单元,第一协商子单元用于与数据加密服务请求的发送方通过量子密钥分发网络协商,得到加密密钥。
本实施例的数据安全服务装置,通过第一协商子单元与数据加密服务请求的发送方通过量子密钥分发网络协商,得到加密密钥,避免了在与数据加密服务请求的发送方协商过程中加密密钥泄漏的可能性,提高了协商过程和加密密钥的安全性。
在其中的一些实施例中,生成单元包括第二协商子单元、第三协商子单元和计算子单元,第二协商子单元用于与数据加密服务请求的发送方协商,得到随机密钥因子;第三协商子单元用于与数据加密服务请求的发送方通过量子密钥分发网络协商,得到量子密钥因子;计算子单元用于将随机密钥因子与量子密钥因子进行异或计算,得到加密密钥。
本实施例的数据安全服务装置,通过第二协商子单元与数据加密服务请求的发送方协商,得到随机密钥因子,作为生成加密密钥的一个随机数来源;通过第三协商子单元与数据加密服务请求的发送方通过量子密钥分发网络协商,得到量子密钥因子,作为生成加密密钥的另一个随机数来源,进一步提高了加密密钥的安全性;通过计算子单元将随机密钥因子与量子密钥因子进行异或计算,得到加密密钥,该加密密钥的两个随机数来源均由数据安全服务平台与数据加密服务请求的发送方协商产生,双方均可基于随机密钥因子与量子密钥因子生成加密密钥,实现了加密密钥的双方备份;即使在随机密钥因子或量子密钥因子泄漏的情况下也能够保证加密密钥的安全性。
在其中的一些实施例中,加密模块包括销毁子模块,销毁子模块用于基于随机数,掩盖目标数据;或基于预先确定的加密算法和随机密钥,加密目标数据,并销毁随机密钥。
本实施例的数据安全服务装置,通过销毁子模块基于随机数,掩盖目标数据或基于预先确定的加密算法和随机密钥,加密目标数据,并销毁随机密钥,实现目标数据的销毁,保证销毁后的目标数据无法被云存储平台自身或其他访问者读取,只能通过对加密后的密文数据解密来获取目标数据,提高了目标数据读取的安全性。
在其中的一些实施例中,数据安全服务装置还包括备份模块,备份模块用于将加密密钥发送至数据加密服务请求的发送方或密钥托管平台。
本实施例的数据安全服务装置,通过备份模块实现加密密钥的备份,避免出现数据安全服务平台上存放的加密密钥意外损坏或无法读取的情况下,目标数据无法解密的情况。
本实施例还提供了一种云存储系统,该云存储系统包括数据持有方、云存储平台、监管方和数据安全服务平台,数据安全服务平台用于基于上述实施例的数据安全服务方法,向数据持有方、云存储平台、监管方提供数据安全服务。
本实施例的云存储系统,通过数据安全服务平台向数据持有方或监管方提供基于授权的数据安全服务,该授权由数据持有方和监管方双方共同持有,满足数据安全监管需求;通过数据安全服务平台与云存储平台的权限划分与相互配合,实现对目标数据的数据安全服务,避免了云存储平台单独进行数据处理导致的数据安全风险,提高了数据存储、访问的安全性。
需要说明的是,在本实施例中的具体示例可以参考上述实施例及可选实施方式中所描述的示例,在本实施例中不再赘述。
应该明白的是,这里描述的具体实施例只是用来解释这个应用,而不是用来对它进行限定。根据本申请提供的实施例,本领域普通技术人员在不进行创造性劳动的情况下得到的所有其它实施例,均属本申请保护范围。
显然,附图只是本申请的一些例子或实施例,对本领域的普通技术人员来说,也可以根据这些附图将本申请适用于其他类似情况,但无需付出创造性劳动。另外,可以理解的是,尽管在此开发过程中所做的工作可能是复杂和漫长的,但是,对于本领域的普通技术人员来说,根据本申请披露的技术内容进行的某些设计、制造或生产等更改仅是常规的技术手段,不应被视为本申请公开的内容不足。
“实施例”一词在本申请中指的是结合实施例描述的具体特征、结构或特性可以包括在本申请的至少一个实施例中。该短语出现在说明书中的各个位置并不一定意味着相同的实施例,也不意味着与其它实施例相互排斥而具有独立性或可供选择。本领域的普通技术人员能够清楚或隐含地理解的是,本申请中描述的实施例在没有冲突的情况下,可以与其它实施例结合。
以上所述实施例仅表达了本申请的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对专利保护范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本申请构思的前提下,还可以做出若干变形和改进,这些都属于本申请的保护范围。因此,本申请的保护范围应以所附权利要求为准。

Claims (9)

1.一种数据安全服务方法,其特征在于,所述方法应用于云存储系统中的数据安全服务平台,所述云存储系统还包括数据持有方、云存储平台和监管方,所述方法包括:
接收数据加密服务请求,所述数据加密服务请求由所述数据持有方或所述监管方发送,包含所述数据持有方和所述监管方对目标数据的加密授权信息;
基于所述加密授权信息,以主动处理或被动响应的方式对存储在所述云存储平台上的目标数据加密,并销毁所述目标数据;其中,以被动响应的方式对所述目标数据加密包括:向所述云存储平台发送所述加密授权信息,以使所述云存储平台获取调用所述数据安全服务平台的加密应用接口的权限;响应于所述云存储平台对所述加密应用接口的调用,对所述目标数据加密,得到第二密文,所述第二密文用于作为所述加密应用接口的返回数据发送至所述云存储平台进行存储;
对所述目标数据的加密记录进行防篡改存储,并将所述加密记录发送给所述数据持有方。
2.根据权利要求1所述的数据安全服务方法,其特征在于,所述基于所述加密授权信息,以主动处理的方式对存储在所述云存储平台上的目标数据加密包括:
基于所述加密授权信息,获取所述目标数据的处理权限,所述处理权限用于对所述目标数据执行加密、解密、销毁动作的至少一种,以及对所述目标数据对应的密文数据和加密密钥执行生成、存储、发送、接收、销毁动作的至少一种;
基于所述处理权限,对所述目标数据加密,得到第一密文;
将所述第一密文存储在所述云存储平台上。
3.根据权利要求1所述的数据安全服务方法,其特征在于,所述以主动处理或被动响应的方式对存储在所述云存储平台上的目标数据加密包括:
基于噪声源生成所述目标数据的加密密钥,或与所述数据加密服务请求的发送方协商,得到所述目标数据的加密密钥;
基于所述加密密钥对所述目标数据加密。
4.根据权利要求3所述的数据安全服务方法,其特征在于,所述与所述数据加密服务请求的发送方协商,得到所述目标数据的加密密钥包括:
与所述数据加密服务请求的发送方通过量子密钥分发网络协商,得到所述加密密钥。
5.根据权利要求3所述的数据安全服务方法,其特征在于,所述与所述数据加密服务请求的发送方协商,得到所述目标数据的加密密钥包括:
与所述数据加密服务请求的发送方协商,得到随机密钥因子;
与所述数据加密服务请求的发送方通过量子密钥分发网络协商,得到量子密钥因子;
将所述随机密钥因子与所述量子密钥因子进行异或计算,得到所述加密密钥。
6. 根据权利要求1所述的数据安全服务方法,其特征在于,所述销毁所述目标数据包括:
基于随机数,掩盖所述目标数据;或
基于预先确定的加密算法和随机密钥,加密所述目标数据,并销毁所述随机密钥。
7.根据权利要求3所述的数据安全服务方法,其特征在于,在所述基于噪声源生成所述目标数据的加密密钥,或与所述数据加密服务请求的发送方协商,得到所述目标数据的加密密钥之后,所述方法还包括:
将所述加密密钥发送至所述数据加密服务请求的发送方或密钥托管平台。
8.一种数据安全服务装置,其特征在于,所述装置应用于云存储系统中的数据安全服务平台,所述云存储系统还包括数据持有方、云存储平台和监管方,所述装置包括:
接收模块,用于接收数据加密服务请求,所述数据加密服务请求由所述数据持有方或所述监管方发送,包含所述数据持有方和所述监管方对目标数据的加密授权信息;
加密模块,用于基于所述加密授权信息,以主动处理或被动响应的方式对存储在所述云存储平台上的目标数据加密,并销毁所述目标数据;其中所述加密模块包括发送子模块和第二加密子模块,发送子模块用于向云存储平台发送加密授权信息,以使云存储平台获取调用数据安全服务平台的加密应用接口的权限;第二加密子模块用于响应于云存储平台对加密应用接口的调用,对目标数据加密,得到第二密文,第二密文用于作为加密应用接口的返回数据发送至云存储平台进行存储;
存储模块,用于对所述目标数据的加密记录进行防篡改存储,并将所述加密记录发送给所述数据持有方。
9.一种云存储系统,其特征在于,所述云存储系统包括数据持有方、云存储平台、监管方和数据安全服务平台,
所述数据安全服务平台用于基于权利要求1至权利要求7中任一项所述的数据安全服务方法,向所述数据持有方、云存储平台、监管方提供数据安全服务。
CN202311270890.3A 2023-09-28 2023-09-28 数据安全服务方法、装置及云存储系统 Active CN117010001B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202311270890.3A CN117010001B (zh) 2023-09-28 2023-09-28 数据安全服务方法、装置及云存储系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202311270890.3A CN117010001B (zh) 2023-09-28 2023-09-28 数据安全服务方法、装置及云存储系统

Publications (2)

Publication Number Publication Date
CN117010001A CN117010001A (zh) 2023-11-07
CN117010001B true CN117010001B (zh) 2024-03-01

Family

ID=88573005

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202311270890.3A Active CN117010001B (zh) 2023-09-28 2023-09-28 数据安全服务方法、装置及云存储系统

Country Status (1)

Country Link
CN (1) CN117010001B (zh)

Citations (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102075542A (zh) * 2011-01-26 2011-05-25 中国科学院软件研究所 一种云计算数据安全支撑平台
GB201414539D0 (en) * 2014-08-15 2014-10-01 Ibm Method for securing integrity and consistency of a cloud storage service with efficient client operations
CN104662870A (zh) * 2012-09-10 2015-05-27 云深系统有限公司 数据安全管理系统
US9104859B1 (en) * 2013-06-24 2015-08-11 Symantec Corporation Systems and methods for scanning data stored on cloud computing platforms
CN106060099A (zh) * 2016-08-15 2016-10-26 北京奇虎科技有限公司 数据访问方法、装置及系统
WO2016187529A1 (en) * 2015-05-20 2016-11-24 Paul Rad Systems and methods for secure file transmission and cloud storage
CN106304040A (zh) * 2015-05-25 2017-01-04 阿里巴巴集团控股有限公司 管理移动应用的方法、装置
CN106302698A (zh) * 2016-08-11 2017-01-04 尹子栋 订购业务的方法和系统
CN106936868A (zh) * 2015-12-30 2017-07-07 北京明朝万达科技股份有限公司 一种与云存储结合的应用系统数据安全保护方法及系统
CN110417726A (zh) * 2019-05-27 2019-11-05 腾讯科技(深圳)有限公司 一种密钥管理方法及相关设备
CN112436936A (zh) * 2020-11-11 2021-03-02 安徽量安通信息科技有限公司 一种具备量子加密功能的云存储方法及系统
WO2021212660A1 (zh) * 2020-04-23 2021-10-28 平安科技(深圳)有限公司 分布式数据加密方法、装置、云存储服务器及存储介质

Patent Citations (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102075542A (zh) * 2011-01-26 2011-05-25 中国科学院软件研究所 一种云计算数据安全支撑平台
CN104662870A (zh) * 2012-09-10 2015-05-27 云深系统有限公司 数据安全管理系统
US9104859B1 (en) * 2013-06-24 2015-08-11 Symantec Corporation Systems and methods for scanning data stored on cloud computing platforms
GB201414539D0 (en) * 2014-08-15 2014-10-01 Ibm Method for securing integrity and consistency of a cloud storage service with efficient client operations
WO2016187529A1 (en) * 2015-05-20 2016-11-24 Paul Rad Systems and methods for secure file transmission and cloud storage
CN106304040A (zh) * 2015-05-25 2017-01-04 阿里巴巴集团控股有限公司 管理移动应用的方法、装置
CN106936868A (zh) * 2015-12-30 2017-07-07 北京明朝万达科技股份有限公司 一种与云存储结合的应用系统数据安全保护方法及系统
CN106302698A (zh) * 2016-08-11 2017-01-04 尹子栋 订购业务的方法和系统
CN106060099A (zh) * 2016-08-15 2016-10-26 北京奇虎科技有限公司 数据访问方法、装置及系统
CN110417726A (zh) * 2019-05-27 2019-11-05 腾讯科技(深圳)有限公司 一种密钥管理方法及相关设备
WO2021212660A1 (zh) * 2020-04-23 2021-10-28 平安科技(深圳)有限公司 分布式数据加密方法、装置、云存储服务器及存储介质
CN112436936A (zh) * 2020-11-11 2021-03-02 安徽量安通信息科技有限公司 一种具备量子加密功能的云存储方法及系统

Also Published As

Publication number Publication date
CN117010001A (zh) 2023-11-07

Similar Documents

Publication Publication Date Title
US8639928B2 (en) System and method for mounting encrypted data based on availability of a key on a network
CN110932851B (zh) 一种基于pki的多方协同运算的密钥保护方法
CN109891423B (zh) 使用多个控制机构的数据加密控制
US8694783B2 (en) Lightweight secure authentication channel
US8396218B2 (en) Cryptographic module distribution system, apparatus, and program
CN105553951A (zh) 数据传输方法和装置
CN111970114B (zh) 文件加密方法、系统、服务器和存储介质
US7894608B2 (en) Secure approach to send data from one system to another
CN109274644A (zh) 一种数据处理方法、终端和水印服务器
EP1501238A1 (en) Method and system for key distribution comprising a step of authentication and a step of key distribution using a KEK (key encryption key)
EP1079565A2 (en) Method of securely establishing a secure communication link via an unsecured communication network
US20050141718A1 (en) Method of transmitting and receiving message using encryption/decryption key
CN112507296A (zh) 一种基于区块链的用户登录验证方法及系统
CN112822021B (zh) 一种密钥管理方法和相关装置
CN113365264B (zh) 一种区块链无线网络数据传输方法、装置及系统
CN104735020A (zh) 一种获取敏感数据的方法、设备及系统
CN112836240A (zh) 基于区块链的电子医疗数据安全共享方法、系统及介质
CN117010001B (zh) 数据安全服务方法、装置及云存储系统
CN103916237A (zh) 对用户加密密钥恢复进行管理的方法和系统
CN101159542B (zh) 在终端网络设备上保存和获取鉴权参数的方法及系统
CN106685646B (zh) 一种数字证书密钥管理方法及管理服务器
CN112804195A (zh) 一种数据安全存储方法及系统
CN114760029A (zh) 一种身份鉴别方法和装置
CN111431846A (zh) 数据传输的方法、装置和系统
CN116599771B (zh) 数据分级保护传输方法及装置、存储介质和终端

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant