CN101325483B - 对称密钥更新方法和对称密钥更新装置 - Google Patents
对称密钥更新方法和对称密钥更新装置 Download PDFInfo
- Publication number
- CN101325483B CN101325483B CN2008101345687A CN200810134568A CN101325483B CN 101325483 B CN101325483 B CN 101325483B CN 2008101345687 A CN2008101345687 A CN 2008101345687A CN 200810134568 A CN200810134568 A CN 200810134568A CN 101325483 B CN101325483 B CN 101325483B
- Authority
- CN
- China
- Prior art keywords
- key
- algorithm
- message digest
- cipher key
- symmetric
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Landscapes
- Storage Device Security (AREA)
Abstract
本发明公开一种对称密钥更新方法和对称密钥更新装置,以及对称加密方法和对称解密方法。该对称密钥的更新方法包括步骤:生成三元密钥组,该三元密钥组包括加密密钥、用于选择加/解密算法的参数和用于选择消息摘要算法的参数;将该三元密钥组发送给密钥使用者。密钥使用者通过三元密钥组确定加/解密算法和消息摘要算法,进行加/解密操作。本发明的方法和装置采用可变的加密和消息摘要算法,算法和密钥都可独立变化,有效保障数据传输和存储的安全性。
Description
技术领域
本发明涉及加密技术,尤其涉及一种对称密钥更新方法和对称密钥更新装置。
背景技术
网络传输安全是开放性互联网的一个热点问题。对数据进行加密和消息摘要运算是最常用的传输安全保障措施。数据存储和传输安全保障中的常用的算法包括对称加密算法和非对称加密算法,其中,对称加密算法加、解密时使用相同密钥。对称加密算法具有运算速度快、可支持较长的密钥长度等优点。目前常用的加密算法都是对外公开的,密钥是唯一不公开的信息,因此算法的安全性主要取决于密钥的安全性。防破解的主要措施包括选用长度尽量长和组成尽量复杂的密钥,以及定期更新密钥。
对称加密算法要求加解密双方的密钥保持一致,因此,密钥管理是使用这类算法时的一个难题。目前大部分应用中,密钥需要人工更新,工作量大,因此更新周期一般都比较长,数月、数年甚至于根本就不更新。加密算法的破解主要是时间问题,在已知加密算法和密文的情况下,密钥更新周期越长,意味着风险越大。
发明内容
本发明要解决的一个技术问题是提供一种具有较高安全性的对称密钥的更新方法。
本发明提供一种对称密钥的更新方法,包括步骤:在密钥管理者和密钥使用者之间建立安全的连接;密钥管理者和密钥使用者之间协商加解密算法和消息摘要算法;密钥管理者生成三元密钥组,该三元密钥组包括加密密钥、用于选择加/解密算法的参数和用于选择消息摘要算法的参数;密钥管理者将三元密钥组及生效起始时间发送给密钥使用者;加解密双方在约定的生效起始时间启用新的三元密钥组,对传输数据进行加/解密和消息摘要运算。
根据本发明的对称密钥的更新方法的一个实施例,安全的连接可以是加密套接字协议层SSL,或者,该安全的连接发送的数据由预先配置的对称加密算法、消息摘要算法和密钥加密。
根据本发明的的对称密钥的更新方法的一个实施例,该方法还包括步骤:保存三元密钥组的历史记录;解密方在解密和验证时,如果用当前使用的三元密钥组解密和验证失败,逆序回溯若干个历史记录,尝试使用历史三元密钥组解密和验证。根据本发明的的对称密钥的更新方法的一个实施例,该方法还包括步骤:根据三元密钥组确定加密密钥、加密算法和消息摘要算法;根据所述加密密钥和加密算法对数据进行加密,并通过所述消息摘要算法生成消息摘要。
根据本发明的的对称密钥的更新方法的一个实施例,该方法还包括步骤:根据三元密钥组确定解密密钥、解密算法和消息摘要算法;根据所述解密密钥和解密算法对数据进行解密,通过所述消息摘要算法验证数据的完整性。
本发明要解决的另一个技术问题是提供一种具有较高安全性的对称密钥的更新装置。
本发明提供的对称密钥的更新装置,包括:协商模块,用于接收加解密算法和/或消息摘要算法的集合,确定并返回自身支持的加解密算法和/或消息摘要算法的交集;生成模块,用于由密钥管理者生成三元密钥组,该三元密钥组包括加密密钥、用于选择加/解密算法的参数和用于选择消息摘要算法的参数;发送模块用于由密钥管理者将该三元密钥组及生效起始时间发送给密钥使用者;其中,在密钥管理者和密钥使用者之间建立安全的连接以协商、更新算法和密钥;在约定的生效起始时间启用新的三元密钥组,对传输数据进行加/解密和消息摘要运算。
根据本发明的对称密钥的更新装置的一个实施例,安全的连接为加密套接字协议层SSL,或者,所述安全的连接发送的数据由预先配置的对称加密算法、消息摘要算法和密钥加密。。
本发明提供的对称密钥的更新方法和装置,更新的密钥信息包括加解密算法和消息摘要算法相关的参数,有效保障数据传输和存储的安全,具有较高的安全性。
附图说明
图1为根据本发明的对称密钥的更新方法的一个实施例的流程图;
图2为根据本发明的对称密钥的更新方法的另一个实施例的流程图;
图3为根据本发明的对称加密方法的一个实施例的流程图;
图4为根据本发明的对称解密方法的一个实施例的流程图;
图5为单点登录的应用例的流程图;
图6为根据本发明的对称密钥的更新装置的一个实施例的结构示意图;
图7为根据本发明的对称密钥的更新装置的另一个实施例的结构示意图。
具体实施方式
下面参照附图对本发明进行更全面的描述,其中说明本发明的示例性实施例。
在下文的描述中,通常需要由加解密双方中的一方负责算法和密钥管理,为描述方便起见,将管理算法和密钥的一方称为密钥管理者,另一方称为密钥使用者。同时需要指出的是,在一些应用中,加解密可由一方实现。
图1为根据本发明的对称密钥的更新方法的一个实施例的流程图。
如图1所示,在步骤101,密钥管理者生成三元密钥组,三元密钥组包括加密密钥、用于选择加/解密算法的参数和用于选择消息摘要算法的参数。其中,加密密钥可由任意可见字符组成,且长度较长,用于选择算法的参数可以用整数表示。
在步骤103,密钥管理者将三元密钥组发送给密钥使用者。密钥使用者用获得的新的三元密钥组更新对称加解密算法的密钥、加解密算法和消息摘要算法。
图2为根据本发明的对称密钥的更新方法的另一实施例的流程图。
如图2所示,在步骤201,在密钥管理者和密钥使用者之间建立安全的连接。加、解密双方建立一个连接以协商、更新算法和密钥。该连接应采用可靠、安全的传输方式,确保算法和密钥数据传输的可靠性和安全性。连接的可靠性可以由传输协议保障,如TCP协议。连接的安全性保障可以由双方预先配置的对称加密算法、消息摘要算法和密钥对协商/更新消息进行加密、消息摘要运算保障,并在使用过程中以本方案描述的方法自动更新,也可以由其他安全措施保障,如SSL。需要注意的是,对一个服务器实现加解密的情形,不需要建立连接。
在步骤203,密钥管理者和密钥使用者之间协商加解密算法和消息摘要算法。加解密双方建立连接后,密钥使用者将自己支持的加密和消息摘要算法的集合发送给密钥管理者,密钥管理者从该集合中找出与自己支持的算法的交集,并通知密钥使用者,双方确认后本阶段结束。需要指出的是,算法协商的步骤是可选的。如果预先配置了双方支持的算法集,则不需要进行协商;对一个服务器实现加解密的情形,也不需要协商。
在步骤205,密钥管理者生成三元密钥组,将三元密钥组及生效起始时间发给密钥使用者。生效起始时间可以用特殊值表示立即生效。
在步骤207,加解密双方在约定的生效起始时间启用新的三元密钥组,对传输数据进行加/解密和消息摘要运算。可以将原三元密钥组记录到历史记录中,双方维护若干个最近的历史三元密钥组及其生效起止时间,以便对算法更新前已经加密的数据进行解密。解密方在解密和验证时,如果用当前使用的三元密钥组解密和验证失败,可以逆序回溯若干个历史记录,尝试使用历史三元密钥组解密和验证。
算法更新可以由管理者控制,按一定的周期更新,如每天更新一次,或者按照需要随时更新。
根据本发明的对称密钥的更新方法的一个实施例,密钥管理者可独立地产生三个随机数,其中一个作为加密密钥,另两个分别用于选择加(解)密算法和消息摘要算法。其中,密钥可由字符组成,长度较长。根据随机数选择加密算法和消息摘要算法的方法可以采用但不限于以下方法:产生整数型的随机数,或者将字符串型的随机数转化为整数,然后对算法个数取模,余数对应于算法的序号,从而选择出相应的算法。如有n个加密算法A0、A1……An-1,产生的随机数为i,则第(i%n)个算法即Ai%n为本次选择的算法。
图3为根据本发明的对称加密方法的一个实施例的流程图。
如图3所示,在步骤301,根据三元密钥组确定加密密钥、加密算法和消息摘要算法。
在步骤303,根据加密密钥和加密算法对数据进行加密,并通过消息摘要算法生成消息摘要。
根据本发明的对称加密方法的一个实施例,三元密钥组包括整数型的加密算法参数和摘要算法参数,根据三元密钥组确定密钥算法和消息摘要算法的步骤包括:对所述加密算法参数对加密算法的个数取模,选择算法序号对应于余数的加密算法;对所述摘要算法参数对消息摘要算法的个数取模,选择算法序号对应于余数的消息摘要算法。
图4为根据本发明的对称解密方法的一个实施例的流程图。
如图4所示,在步骤401,根据三元密钥组确定解密密钥、解密算法和消息摘要算法。
在步骤403,根据解密密钥和解密算法对数据进行解密,通过消息摘要算法验证数据的完整性。
在步骤405,判断解密/验证是否成功,如果验证成功,则解密过程结束,否则执行步骤407。
在步骤407,查找三元密钥组的历史记录,判断是否存在历史记录(步骤409),如果存在,则继续执行步骤411,否则,验证失败。
在步骤411,用历史记录中的三元密钥组解密/验证数据。
需要指出的是,在另一个实施例中,可以不包含步骤405至步骤411。
根据本发明的对称解密方法的一个实施例,三元密钥组包括整数型的加密算法参数和摘要算法参数。根据三元密钥组确定密钥算法和消息摘要算法的步骤包括:对加密算法参数对解密算法的个数取模,选择算法序号对应于余数的解密算法;对摘要算法参数对消息摘要算法的个数取模,选择算法序号对应于余数的消息摘要算法。
下面介绍本发明的可变三元密钥组生成及自动更新方法在单点登录中的一个应用例。单点登录是一种方便用户访问多个***的技术,用户只需在登录时进行一次注册,就可以在多个***间自由穿梭,不必重复输入用户名和口令来确定身份。
图5示出该单点登录的流程图。如图5所示,用户通过客户端访问应用***受限资源(步骤501)。如果尚未登录,应用***将请求重定向到认证中心,并将客户端的cookie传递给认证中心(步骤503、505)。认证中心检查客户端cookie的合法性(步骤507),如果cookie有效,即cookie记录用户此前已登录,且尚在有效期,该用户通过验证;否则执行认证流程,要求用户输入用户名、口令进行验证(步骤509)。如果认证通过,为客户端设置或者更新cookie(步骤511、513),将认证结果重定向到应用***(步骤515)。应用***检查认证结果(步骤517),用户验证后,决定是否允许访问(步骤519)。如果认证通过,登录其它相关的应用***时,只须验证客户端cookie,就可验证通过,不需要再次输入用户名、口令。
在上述流程中,该技术依赖于认证中心在客户端记录的cookie,因此必须对cookie采取加密和防篡改的安全保障措施,同时,认证结果从认证中心重定向到应用***过程中,也须确保传输的安全性。因此,cookie必须在认证中心经加密、消息摘要运算后,发放、存储于客户端。验证时,cookie通过重定向传回给认证中心,由认证中心进行解密验证;用户身份认证结果则由认证中心经加密和消息摘要运算后,传输给应用***,由应用***解密认证结果。下表1示出了要加密数据以及加解密双方:
加密数据 | 加密方 | 解密方 |
Cookie | 认证中心 | 认证中心 |
认证结果 | 认证中心 | 应用*** |
表1
上述应用例采用本发明的可变三元密钥组生成和自动更新技术,确保cookie和认证结果的安全性:本实例需维护两组三元密钥组,一组由认证中心单独维护,用于cookie的加、解密;另一组由认证中心和应用***共同维护,认证中心加密认证结果,应用***解密该结果。
图6为根据本发明的对称密钥的更新装置的一个实施例的结构示意图。如图6所示,该更新装置包括生成模块61和发送模块62。其中,生成模块61用于生成三元密钥组,该三元密钥组包括加密密钥、用于选择加/解密算法的参数和用于选择消息摘要算法的参数;发送模块62用于将所述三元密钥组发送给密钥使用者。
图7为根据本发明的对称密钥的更新装置的另一个实施例的结构示意图。如图7所示,该更新装置包括协商模块70、生成模块71、发送模块72和可选的记录存储模块73。其中,协商模块70用于接收加解密算法和/或消息摘要算法的集合,确定并返回自身支持的加解密算法和/或消息摘要算法的交集。生成模块71和发送模块72的功能和图6中的对应模块相似。记录存储模块73用于存储三元密钥组的历史记录。
根据本发明的更新装置的一个实施例,发送模块还用于发送三元密钥组的生效时间到密钥使用者。
本发明的对称密钥的加解密方法及其更新方法和装置,三元密钥组中除了包括密钥,还包括用于选择加/解密算法和消息摘要算法的参数,采用可变的加密和消息摘要算法,算法和密钥都可独立变化,有效保障数据传输和存储的安全性。本发明的对称密钥的更新方法和装置,可以自动更新三元密钥组,可按需要灵活设置更新周期,且更新过程不需要人工干预,大大简化算法和密钥管理,提高加密保障的安全性。此外,本发明的方法和装置实现简单,加解密双方增加少量软件逻辑即可实现,且运算要求不高,不需要其它额外的投资。
综上所述,本发明采用可变三元密钥组对数据进行加密和消息摘要运算,且三元密钥组定期更新,可以有效保障数据传输和存储的安全性。
本发明的描述是为了示例和描述起见而给出的,而并不是无遗漏的或者将本发明限于所公开的形式。很多修改和变化对于本领域的普通技术人员而言是显然的。选择和描述实施例是为了更好说明本发明的原理和实际应用,并且使本领域的普通技术人员能够理解本发明从而设计适于特定用途的带有各种修改的各种实施例。
Claims (12)
1.一种对称密钥的更新方法,其特征在于,包括步骤:
在密钥管理者和密钥使用者之间建立安全的连接;
密钥管理者和密钥使用者之间协商加解密算法和消息摘要算法;
密钥管理者生成三元密钥组,所述三元密钥组包括加密密钥、用于选择加/解密算法的参数和用于选择消息摘要算法的参数;
密钥管理者将所述三元密钥组及生效起始时间发送给密钥使用者;
加解密双方在约定的生效起始时间启用新的三元密钥组,对传输数据进行加/解密和消息摘要运算。
2.根据权利要求1所述的对称密钥的更新方法,其特征在于,所述安全的连接为加密套接字协议层SSL,或者,所述安全的连接发送的数据由预先配置的对称加密算法、消息摘要算法和密钥加密。
3.根据权利要求1或2所述的对称密钥的更新方法,其特征在于,生效起始时间用特殊值表示立即生效。
4.根据权利要求1所述的对称密钥的更新方法,其特征在于,还包括步骤:
保存三元密钥组的历史记录;
解密方在解密和验证时,如果用当前使用的三元密钥组解密和验证失败,逆序回溯若干个历史记录,尝试使用历史三元密钥组解密和验证。
5.根据权利要求1所述的对称密钥的更新方法,其特征在于,还包括步骤:
根据三元密钥组确定加密密钥、加密算法和消息摘要算法;
根据所述加密密钥和加密算法对数据进行加密,并通过所述消息摘要算法生成消息摘要。
6.根据权利要求5所述的对称密钥的更新方法,其特征在于,所述三元密钥组包括整数型的加密算法参数和摘要算法参数;
所述根据三元密钥组确定加密算法和消息摘要算法的步骤包括:
对所述加密算法参数对加密算法的个数取模,选择算法序号对应于余数的加密算法;
对所述摘要算法参数对消息摘要算法的个数取模,选择算法序号对应于余数的消息摘要算法。
7.根据权利要求1所述的对称密钥的更新方法,其特征在于,还包括步骤:
根据三元密钥组确定解密密钥、解密算法和消息摘要算法;
根据所述解密密钥和解密算法对数据进行解密,通过所述消息摘要算法验证数据的完整性。
8.根据权利要求7所述的对称密钥的更新方法,其特征在于,所述三元密钥组包括整数型的解密算法参数和摘要算法参数;
所述根据三元密钥组确定解密算法和消息摘要算法的步骤包括:
对所述解密算法参数对解密算法的个数取模,选择算法序号对应于余数的解密算法;
对所述摘要算法参数对消息摘要算法的个数取模,选择算法序号对应于余数的消息摘要算法
9.一种对称密钥的更新装置,其特征在于,包括:
协商模块,用于接收加解密算法和/或消息摘要算法的集合,确定并返回自身支持的加解密算法和/或消息摘要算法的交集;
生成模块,用于由密钥管理者生成三元密钥组,所述三元密钥组包括加密密钥、用于选择加/解密算法的参数和用于选择消息摘要算法的参数;
发送模块,用于由密钥管理者将所述三元密钥组及生效起始时间发送给密钥使用者;
其中,
在密钥管理者和密钥使用者之间建立安全的连接以协商、更新算法和密钥;在约定的生效起始时间启用新的三元密钥组,对传输数据进行加/解密和消息摘要运算。
10.根据权利要求9所述的对称密钥的更新装置,其特征在于,所述安全的连接为加密套接字协议层SSL,或者,所述安全的连接发送的数据由预先配置的对称加密算法、消息摘要算法和密钥加密。
11.根据权利要求9所述的对称密钥的更新装置,其特征在于,生效起始时间用特殊值表示立即生效。
12.根据权利要求9至11中任意一项所述的对称密钥的更新装置,其特征在于,还包括:
记录存储模块,用于存储三元密钥组的历史记录。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2008101345687A CN101325483B (zh) | 2008-07-28 | 2008-07-28 | 对称密钥更新方法和对称密钥更新装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2008101345687A CN101325483B (zh) | 2008-07-28 | 2008-07-28 | 对称密钥更新方法和对称密钥更新装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN101325483A CN101325483A (zh) | 2008-12-17 |
CN101325483B true CN101325483B (zh) | 2011-06-15 |
Family
ID=40188837
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2008101345687A Active CN101325483B (zh) | 2008-07-28 | 2008-07-28 | 对称密钥更新方法和对称密钥更新装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN101325483B (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106936782A (zh) * | 2015-12-30 | 2017-07-07 | 航天信息股份有限公司 | 加密方法和加密装置 |
Families Citing this family (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105103577B (zh) * | 2014-01-28 | 2019-05-24 | 华为技术有限公司 | 一种加密数据的装置和方法 |
CN104363209B (zh) * | 2014-10-29 | 2019-04-05 | 中国建设银行股份有限公司 | 一种密钥管理方法及装置 |
CN105610783B (zh) * | 2015-11-05 | 2018-11-30 | 珠海格力电器股份有限公司 | 一种数据传输方法及物联网*** |
CN106936794B (zh) * | 2015-12-30 | 2021-01-08 | 阿里巴巴集团控股有限公司 | 一种用于更改秘钥的方法、装置及设置秘钥的方法、装置 |
CN107809436B (zh) * | 2017-11-10 | 2020-04-21 | 北京世纪鼎点软件有限公司 | 网络视频访问的权限鉴别方法、加密方法、装置及*** |
CN112134885A (zh) * | 2020-09-23 | 2020-12-25 | 国网江苏省电力有限公司泰州供电分公司 | 一种互联网终端访问加密的方法和*** |
CN116155491B (zh) * | 2023-02-02 | 2024-03-08 | 广州万协通信息技术有限公司 | 安全芯片的对称密钥同步方法及安全芯片装置 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1426185A (zh) * | 2001-12-13 | 2003-06-25 | 华为技术有限公司 | 一种自主选择加密算法实现保密通信的方法 |
CN1695123A (zh) * | 2002-09-18 | 2005-11-09 | Jgr阿奎西申公司 | 万维网服务之间的安全措施的动态协商 |
CN1879384A (zh) * | 2003-09-11 | 2006-12-13 | 保罗·詹森·罗杰斯 | 安全使用的方法和设备 |
CN1938980A (zh) * | 2004-02-13 | 2007-03-28 | Ivi斯马特技术公司 | 用于密码加密处理数据的方法和设备 |
-
2008
- 2008-07-28 CN CN2008101345687A patent/CN101325483B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1426185A (zh) * | 2001-12-13 | 2003-06-25 | 华为技术有限公司 | 一种自主选择加密算法实现保密通信的方法 |
CN1695123A (zh) * | 2002-09-18 | 2005-11-09 | Jgr阿奎西申公司 | 万维网服务之间的安全措施的动态协商 |
CN1879384A (zh) * | 2003-09-11 | 2006-12-13 | 保罗·詹森·罗杰斯 | 安全使用的方法和设备 |
CN1938980A (zh) * | 2004-02-13 | 2007-03-28 | Ivi斯马特技术公司 | 用于密码加密处理数据的方法和设备 |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106936782A (zh) * | 2015-12-30 | 2017-07-07 | 航天信息股份有限公司 | 加密方法和加密装置 |
Also Published As
Publication number | Publication date |
---|---|
CN101325483A (zh) | 2008-12-17 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101325483B (zh) | 对称密钥更新方法和对称密钥更新装置 | |
US20200162246A1 (en) | Methods and Systems For Cryptographic Private Key Management For Secure Multiparty Storage And Transfer Of Information | |
US8930700B2 (en) | Remote device secure data file storage system and method | |
US9852300B2 (en) | Secure audit logging | |
CN103138939B (zh) | 云存储模式下基于可信平台模块的密钥使用次数管理方法 | |
CN101605137B (zh) | 安全分布式文件*** | |
CN108055274A (zh) | 一种基于联盟链存储数据的加密与共享方法及*** | |
CN109379387B (zh) | 一种物联网设备间的安全认证和数据通信*** | |
CN101631305B (zh) | 一种加密方法及*** | |
CN110474898A (zh) | 数据加解密和密钥分布方法、装置、设备及可读存储介质 | |
CN101771699A (zh) | 一种提高SaaS应用安全性的方法及*** | |
CN109547198B (zh) | 网络传输视频文件的*** | |
CN109543443A (zh) | 基于区块链的用户数据管理方法、装置、设备和存储介质 | |
CN102075544A (zh) | 局域网共享文件加密***及其加解密方法 | |
CN110601830B (zh) | 基于区块链的密钥管理方法、装置、设备及存储介质 | |
CN108809633B (zh) | 一种身份认证的方法、装置及*** | |
CN102484638A (zh) | 经由多个中间客户端在线递送的身份数据的分层保护和验证 | |
CN105162808A (zh) | 一种基于国密算法的安全登录方法 | |
CN103618705A (zh) | 开放云平台下一种个人密码管理工具及方法 | |
CN111865609A (zh) | 一种基于国密算法的私有云平台数据加解密*** | |
CN104767766A (zh) | 一种Web Service接口验证方法、Web Service服务器、客户端 | |
Rizvi et al. | A trusted third-party (TTP) based encryption scheme for ensuring data confidentiality in cloud environment | |
KR102298266B1 (ko) | 클라우드 환경에서 안전하고 효율적인 데이터 공유를 위한 속성기반 암호를 활용한 데이터 접근 제어 방법 및 시스템 | |
CN114186249A (zh) | 一种计算机文件安全加密方法、解密方法和可读存储介质 | |
CN107911221A (zh) | 固态盘数据安全存储的密钥管理方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant |