CN107070879B - 数据保护方法及*** - Google Patents

数据保护方法及*** Download PDF

Info

Publication number
CN107070879B
CN107070879B CN201710081150.3A CN201710081150A CN107070879B CN 107070879 B CN107070879 B CN 107070879B CN 201710081150 A CN201710081150 A CN 201710081150A CN 107070879 B CN107070879 B CN 107070879B
Authority
CN
China
Prior art keywords
data
key
encryption
receiver
digital permission
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201710081150.3A
Other languages
English (en)
Other versions
CN107070879A (zh
Inventor
孙吉平
念龙龙
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Senseshield Technology Co Ltd
Original Assignee
Beijing Senseshield Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Senseshield Technology Co Ltd filed Critical Beijing Senseshield Technology Co Ltd
Priority to CN201710081150.3A priority Critical patent/CN107070879B/zh
Publication of CN107070879A publication Critical patent/CN107070879A/zh
Priority to PCT/CN2017/117648 priority patent/WO2018149225A1/zh
Priority to EP17896450.8A priority patent/EP3585023B1/en
Application granted granted Critical
Publication of CN107070879B publication Critical patent/CN107070879B/zh
Priority to US16/541,592 priority patent/US20190370483A1/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/105Arrangements for software license management or administration, e.g. for managing licenses at corporate level
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/107License processing; Key processing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/045Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply hybrid encryption, i.e. combination of symmetric and asymmetric encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0631Substitution permutation network [SPN], i.e. cipher composed of a number of stages or rounds each involving linear and nonlinear transformations, e.g. AES algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/103Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measure for protecting copy right

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Databases & Information Systems (AREA)
  • Storage Device Security (AREA)

Abstract

本发明实施例公开了一种数据保护方法,包括:在数据接收方要对来自数据发送方的经过加密的数据进行解密时,检查数据接收方是否有由数据发送方生成的且处于有效状态的数字许可,如有则允许数据接收方使用在数据解密过程中所需的至少一个密钥。本发明实施例同时公开了一种数据保护***。通过本发明的实施例,能够实现云办公时代的共享数据的安全使用。

Description

数据保护方法及***
技术领域
本发明涉及数据安全领域,特别涉及一种数据保护方法及***。
背景技术
随着互联网的发展,人们可以随时随地接入互联网,与不同地域不同行业的人进行即时的互动。基于互联网技术带来的便利性,各种云办公协作***应运而生。云办公模式打破了企业传统的办公室协作模式,目前很多企业正在往云办公模式悄然进化。
云办公模式,本质上是通过云计算技术,让员工可以在任何时间任何地点接入网络进行办公,同时把企业进行以人为单位的细胞拆分,随时进行重组合作。这样从个体到团体进行效率激发,又同时提高了员工舒适度降低了企业办公成本,未来优势可想而知。
然而,互联网技术的发展为人们生活,企业运营等带来便利和高效的同时,也加大了数据安全的风险。近年来,各种数据安全事件层出不穷,据报道,2015年,全球61个国家出现79790起数据泄露事件,其中2122起已经得到确认。
想让基于互联网技术的云办公计算技术健康发展,必须解决数据安全问题。现有的数据安全技术还停留在办公室模式时代,其基本思想是对数据的流转画出一个边界,数据在边界之内可以自由流转,但不能跨出边界。这种数据安全技术已经无法适应云办公时代的要求。
发明内容
在云办公时代,数据流转是没有边界的。数据在哪儿并不重要,也不需要被关心。重要的是谁有权限对数据做什么样的操作。为此,本发明实施例提供了一种通过对数据的使用权限进行管理来保护数据的方法,使得数据的使用在提高安全性的同时,能够打破地域的限制。
具体而言,本发明实施例提供了一种数据保护方法,包括:在数据接收方要对来自数据发送方的经过加密的数据进行解密时,检查数据接收方是否有由数据发送方生成的且处于有效状态的数字许可,如有则允许数据接收方使用在数据解密过程中所需的至少一个密钥。
本发明实施例还提供了一种数据保护***,包括服务器,所述服务器包括:密钥管理单元,其配置为基于数据发送方的请求而生成或存储至少一个密钥;验证单元,其配置为基于数据接收方的请求而检查数据接收方是否有对应于该请求的处于有效状态的数字许可,如有则允许数据接收方在对来自数据发送方的经过加密的数据进行解密的过程中使用所述至少一个密钥。
通过本发明实施例,数据接收方在得到来自数据发送方的加密数据后,需要向服务器提出申请来获得数据解密过程所需的密钥的使用权,服务器检查接收方是否有该密钥的使用许可,如有则允许解密数据,如果没有则不允许解密数据,通过对密钥及其使用许可进行管理实现对数据解密权限的有效管理和控制,极大地提高了云办公时代的数据安全性。
附图说明
图1为本发明的数据保护方法的一个实施方式的流程图;
图2为本发明的数据保护方法的另一个实施方式的流程图;
图3为本发明的数据保护方法的一个具体实施例的流程图;
图4为本发明的数据保护方法的另一个具体实施例的流程图;
图5为本发明的数据保护方法的再一个具体实施例的流程图;
图6为本发明的数据保护***的一个实施方式的框图。
具体实施方式
下面参照附图对本发明的实施方式进行详细说明。
图1为本发明的数据保护方法的一个实施方式的流程图。
如图1所示,本实施方式的数据保护方法包括:
S101、数据接收方要对来自数据发送方的经过加密的数据进行解密;
数据发送方可将经过加密的数据发送给数据接收方,该加密的数据是由数据发送方使用数据加密密钥加密后生成并发送的。数据加密密钥可以由数据发送方生成后在服务器中进行备份,或者也可以由服务器响应于数据发送方的请求而生成数据加密密钥。
S102、检查数据接收方是否有由数据发送方生成的且处于有效状态的数字许可;
在本发明各个实施方式中,数据接收方在从数据发送方获得经过加密的数据后,并不能直接从数据接收方获得数据加密密钥或直接使用密钥对数据进行解密,而是需要先由服务器检查数据接收方是否拥有合法有效的数字许可。
合法的数据接收方会持有数据发送方颁发的数字许可。数据发送方可以生成数字许可后发送给数据接收方,或者将数字许可发送给服务器。数据发送方也可以在服务器上为数据发送方生成数字许可。服务器收到数字许可后可进行存储,或者转发给数据接收方。
在数字许可中例如可限制接收方对数据的使用次数、使用期限、是否可转发他人使用、接收方的权限是否仅限于转发、是否允许修改数据等。
作为备选,在本发明一个实施方式中,在数字许可中可以例如限制接收方对数据加密密钥的使用次数、使用期限等。
服务器对数字许可的检查可以例如由数据接收方发起的密钥使用请求而触发,或者也可以例如在数据接收方从服务器获得数据加密密钥后对数据进行解密的动作来触发检查。
S103、如有,则允许数据接收方使用在数据解密过程中所需的至少一个密钥;
在本发明实施方式中,数据加密密钥可以是一组直接或者间接的用于加解密数据的密钥及管理和使用该组密钥所需要的相关数据的集合。
数据接收方可以通过向服务器提出密钥使用请求而获得数据解密过程中所需的密钥或使用密钥所需的相关数据,在服务器通过检查确定数据接收方持有数据发送方颁发的处于有效状态的数字许可时,确定数据接收方拥有对加密数据进行解密的权限,则向数据接收方发送数据加密密钥或对数据加密密钥进行加密的密钥等数据解密过程所需的密钥,或发送使用密钥所需的相关数据。
服务器可以在下发密钥或其使用相关数据之前或之后对数据接收方是否拥有合法有效的数字许可进行检查。只有在通过服务器的检查后,数据接收方才能获得使用解密过程所需密钥或与密钥的使用相关数据的权限,从而对加密的数据进行解密使用。
通过本发明实施例,数据接收方在得到来自数据发送方的加密数据后,需要向服务器提出申请来获得数据解密过程所需的密钥的使用权,服务器检查接收方是否有该密钥的使用许可,如有则允许解密数据,如果没有则不允许解密数据,通过对密钥及其使用许可进行管理实现对数据加解密的有效管理和控制,极大地提高了云办公时代的数据安全性。
作为示例,在本发明实施方式中,S103可以具体实施为,服务器响应于数据接收方的请求或在检查确定存在有效数字许可后,根据所述数字许可中的许可信息而允许数据接收方使用服务器上的所述至少一个密钥中的相应密钥和/或在使用所述相应密钥时所需的相关数据。
在本发明上述实施方式中,加密的数据可以通过采用多个密钥对目标数据进行加密而生成。例如,将数据划分为多个部分,每个部分用不同的密钥进行加密。相应地,数字许可中可以不仅包括前述的限制接收方对数据加密密钥的使用次数、使用期限等,还可以规定该数据接收方有权限使用的那部分密钥。数据接收方的最高权限为能够使用对上述数据每个部分进行加密的密钥。如此,服务器在检查数据接收方的数字许可并确定有效后,可以将数字许可中记载的授权给数字接收方使用的那部分密钥或者密钥使用相关数据下发给数据接收方使用。
以这种方式,可以不必针对不同权限的用户分别对数据进行不同地加密,而是可以通过对多个数据加密密钥中的相应密钥进行许可使用的方式来实现让不同权限的用户获得数据中其有权使用的部分。
在本发明一个实施方式中,数据接收方的终端上安装有密钥管理模块,用于为用户提供专业安全的密钥管理服务。在这种情况下,S103可以具体实施为,服务器响应于数据接收方的请求或在检查确定存在有效数字许可后,向数据接收方的密钥管理模块发送至少一个密钥和/或在使用所述至少一个密钥时所需的相关数据。
在本发明上述实施方式中,通过为数据接收方的终端提供密钥管理模块,有关密钥的请求、接收以及使用均可通过密钥管理模块进行,为数据接收方的用户提供了便利。同时,数据发送方也可以通过其终端上的类似密钥管理模块来对密钥的生成和使用进行管理。
在本发明进一步的实施方式中,上述密钥管理模块接收并使用的密钥和/或所述使用密钥所需的相关数据对于数据发送方的用户或数据接收方的用户不可见。在本发明该实施方式中,密钥在由密钥管理模块和服务器构成的***中维护、使用和流转,数据发送方和/或数据接收方的用户只能通过密钥管理模块使用密钥,但无法看到具体的密钥及其数据结构。
例如,数据接收方的用户在通过操作密钥管理模块向服务器提出密钥使用申请并通过服务器对数据许可的检查后,将从数据发送方获得的加密数据导入密钥管理模块,由密钥管理模块在其内部使用服务器下发的密钥对数据进行解密后,将解密的数据导出。
此外,数据发送方的用户也可以在有数据需要加密时,将需要加密的数据导入其终端上的密钥管理模块,由密钥管理模块在其内部使用密钥对数据进行加密后导出。通过本发明该实施方式,使得密钥在生成、使用、传递的每个过程中均不可修改或复制,极大地提高了数据安全性。
图2为本发明的数据保护方法的另一个实施方式的流程图。
如图2所示,在本实施方式中,数据保护方法包括:
S201、向数据接收方发送对所述数据加密时使用的密钥的密文;
S202、检查数据接收方是否有处于有效状态的数字许可;
S203、如有,允许数据接收方获得用于对密文进行解密的密钥;
S204、如无,禁止数据接收方对密文进行解密。
在本实施方式中,在服务器检查数据接收方是否有处于有效状态的数字许可之前,可以直接向数据接收方发送对数据加密时使用的密钥的密文,或者响应于数据接收方的请求而向数据接收方发送该密文。该密文可以由服务器响应于数据接收方的请求而发送,或者由服务器响应于数据发送方的请求而发送给数据接收方,或者由数据发送方直接发送给数据接收方。
密钥密文的发送方式不受限制,例如可以单独发送,也可以与加密的数据同时发送,或者与数字许可一同发送给数据接收方。在密钥密文与数字许可一同发送的情况下,还可以将密钥密文包括在数字许可中。
在数据接收方的终端具备密钥管理模块的实施方式中,可以将该密文发送给数据接收方的密钥管理模块。
在本发明该实施方式中,数据接收方在获得加密的数据后(或者在获得加密的数据之前或同时),可直接从数据发送端或服务器获得数据加密密钥的密文,然后根据服务器对数字许可的检查结果来确定是否能够有权获得对该密文进行解密的密钥,进而用解密的数据加密密钥对加密数据进行解密。本实施方式通过对数据加密密钥进一步加密,能够避免直接将数据加密密钥进行传送而可能产生的安全隐患。
在本发明各实施方式中,数据发送方可以只包括一个数据发送端,也可以包括多个数据发送端。当数据发送方只包括一个数据发送端时,由该数据发送端向数据接收方发送加密的数据,并向该数据接收方颁发关于数据使用权限或密钥使用权限的数字许可。
当数据发送方包括多个数据发送端时,例如,当一个数据发送端将经过加密的数据发送给一个数据接收端后,向该数据接收端颁发数字许可以授权使用数据,然后,该数据接收端可以成为新的数据发送端,将加密的数据发送给作为数据接收方的另一个数据接收端,这时,可以由该新的数据发送端向数据接收方颁发关于数据使用权限或密钥使用权限的数字许可,从而原数据发送端和新的数据发送端共同构成数据发送方。不过,本发明实施方式不限于此,例如,当该新的数据发送端只有转发加密数据的权限时,数字许可仍由原数据发送端颁发给数据接收方。
在本发明一个实施方式中,数据接收方用户可使用账户信息通过密钥管理模块登录服务器,服务器能够基于数据接收方登录的用户账户在服务器的存储装置中检查数据接收方是否有所述处于有效状态的数字许可。在本实施方式中,服务器可将该用户的数字许可与其账户信息以及加密数据的标识号进行关联存储,以便于进行查询。
在本发明一个实施方式中,可以对数字许可的一部分或全部用数据接收方的公钥直接加密。如此,可以防止数字许可被数据接收方用户以外的人冒用。
在本发明另一个实施方式中,可以对数字许可的一部分或全部用数据接收方的公钥间接加密。例如,可以先用一个密钥对数字许可的一部分或全部进行加密,然后将该密钥用数据接收方的公钥加密后发送给数据接收方。如此,可以进一步防止数字许可被数据接收方用户以外的人冒用。
在本发明的各个实施方式种,可使用多种方式对数据进行加密。
例如,数据发送方可用一个以上密钥对数据进行加密而生成加密的数据。当使用一个密钥对数据加密时,服务器对持有合法数字许可的数据接收方下发该密钥。当使用多个密钥对数据的不同部分加密时,服务器可根据合法数字许可中记载的使用权限,将数据接收方有权使用的那些密钥下发给数据接收方。
此外,数据发送方还可以用一个以上密钥和接收方的公钥对数据进行加密而生成加密数据。其中,可以先用该一个以上密钥对数据进行加密后,再用接收方的公钥进行加密,也可以先用接收方的公钥对数据进行加密后再用该一个以上密钥对数据进行加密。如此可以提高数据的安全性。
作为本发明一种实施方式,数据发送方可以先用第一预定密钥对数据进行加密而生成加密的数据,然后对该第一预定密钥再进行加密。对第一预定密钥再进行加密可以有多种实施方式,例如,可以直接用一个以上密钥对第一预定密钥进行加密,或者也可以用一个以上密钥和接收方公钥一起对第一预定密钥的不同部分进行加密或者对第一预定密钥先后进行加密。
此外,数据发送方可以先用第一预定密钥对数据进行加密而生成加密的数据,然后使用第二预定密钥对第一预定密钥加密后,再用一个以上密钥和接收方公钥一起对第二预定密钥的不同部分进行加密或者对第二预定密钥先后进行加密。
第一预定密钥的密文和/或第二预定密钥的密文可以与加密的数据一起发给数据接收方或可以分别发送给数据接收方,同时服务器保留上述的一个以上密钥。服务器在验证了数据接收方的数字许可后,将用于解密这些密钥密文的密钥和密钥使用相关数据一同或分别下发给数据接收方。
本发明各实施方式中,数字许可包括关于数据的使用次数、使用期限和/或使用区域的许可信息,或者可以包括关于密钥的使用次数、使用期限和/或使用区域的许可信息。可根据不同的实施方式采用不同类型的数字许可。
本发明各实施方式中,数据发送方可使用AES算法、Camellia算法或DES算法对数据进行加密而生成加密数据,但本发明可使用的加密算法不限于这些算法,而是还可以使用多种自定义的加密算法。
图3为本发明的数据保护方法的一个具体实施例的流程图。
如图3所示,本实施例包括在数据发送方和数据接收方分别执行的步骤。
首先,在数据发送方包括如下步骤:
S301、创建数据加密密钥
数据发送方可以通过其终端上的密钥管理模块在服务器中创建一个数据加密密钥,或在密钥管理模块中创建数据加密密钥后在服务器中进行备份。这里的数据加密密钥是一组直接或者间接加解密数据的密钥及管理和使用该组密钥所需要的相关数据的集合,数据加密密钥由密钥安全***(如服务器)维护,用户只能使用数据加密密钥而无法看到具体的密钥和数据结构。
数据发送方在创建数据加密密钥时可以指定对数据加密的算法。数据加密算法可以是AES、Camellia、DES等标准加密算法,也可以是***自定义的算法。
S302、加密数据
数据发送方使用S301中创建的数据加密密钥对待发送的数据进行加密。对待发送数据加密过程可以包含使用数据接收方的公钥参与数据的加密,用于增加安全性。具体可以使用数据接收方公钥先对数据加密,然后使用数据加密密钥做二次加密,还可以是由数据接收方公钥和数据加密密钥共同加密一个会话密钥,该会话密钥用于对数据进行加密。
S303、颁发许可
本步骤中,数据发送方给数据接收方颁发数据加密密钥的使用许可。数据加密密钥的使用许可是使用数据加密密钥的凭证,只有拥有凭证的用户才能使用数据加密密钥。数据发送方在颁发数字许可给数据接收方的过程中可以使用接收方的公钥对数字许可的部分或者全部内容加密,以此防止数据许可被他人冒用。
需要注意的是,S303与S302的执行顺序不受限制,可以先执行S302再执行S303,也可以先执行S303再执行S302。
下面对图3中数据接收方执行的步骤进行说明。
S311、打开密钥
本步骤中,数据接收方找到并打开密钥。这里打开密钥是指数据接收方向服务器提出使用密钥的申请,并获得使用密钥相关上下文数据。打开密钥的过程中可以包括服务器对数据接收方是否有使用密钥的有效数字许可的检查,如果有使用密钥的有效数字许可,则服务器下发使用密钥相关的上下文数据以使得数据接收方能成功的打开密钥,否者就不能打开密钥。活着,检查数字许可也可以在S312中进行。
如果数据接收方在S03中对数字许可用接收方公钥进行过加密,则在服务器检查数字许可时或之前,数据接收方可以使用自己的私钥解密数字许可中被加密的部分内容。
S312、解密数据
本步骤中,数据接收方使用S311中获得的使用密钥相关上下文数据解密数据。
如果S311中没有检查数据接收方的密钥使用许可,则应在S312中包含对数据接收方是否有密钥的使用许可的检查。
在数据解密过程中,如果在S302中加密数据时使用了数据接收方公钥参与数据或密钥的加密运算,则S312中对数据或密钥解密时也要使用接收方私钥才能正确的解密。此外,如果在S302中用会话密钥对数据进行加密后由数据接收方公钥和数据加密密钥共同加密会话密钥,则S312的解密过程包括使用接收者私钥和数据加密密钥解密会话密钥。
图4为本发明的数据保护方法的一个具体实施例的流程图。
如图4所示,本实施例中数据发送方的终端安装有作为密钥管理模块的安全中间件SS以及数据发送端APP(应用程序),数据接收方的终端安装有作为密钥管理模块的安全中间件SS以及数据接收端APP,并且两个SS各连接到授权管理服务器上。
根据图4所示,数据发送端APP首先通过SS在授权管理服务器上创建一个数据加密密钥,同时数据发送端的SS也可以使用该数据加密密钥。
然后,数据发送端APP将需要加密的数据提交给数据发送端的SS,由数据发送端的SS使用之前在服务器上创建的数据加密密钥加密数据,并返回经过加密的数据给数据发送端APP。SS在加密数据的过程中可以使用接收方公钥与数据加密密钥共同加密数据,例如先使用会话密钥加密数据,然后使用接收方公钥和数据加密密钥共同加密会话密钥。
加密数据后,数据发送端通过SS给数据接收端颁发数据加密密钥的数字许可。在颁发数据加密密钥的数字许可的过程中可以使用接收方公钥对数字许可的部分或者全部内容加密。
数据接收端APP从数据发送方接收到加密的数据之后,通过数据接收端的SS向授权管理服务器申请使用数据发送方创建的上述数据加密密钥。授权管理服务器检查数据接收方是否有数据加密密钥的有效数字许可,如果没有数字许可,或者数字许可无效,例如已过期,则不允许数据接收端使用数据加密密钥。
或者,授权管理服务器也可以先将数据加密密钥发送给数据接收方的SS,在数据接收方的SS对数据开始解密时再检查数据接收方是否有数字许可。
如果数据发送方在颁发数字许可时对数字许可用数据接收方公钥加密,则数据接收端可使用接收方私钥解密数字许可的加密的部分。
数据接收端使用接收方私钥和授权管理服务器上的数据加密密钥共同解密数据。如果数据接收端的SS在接收到数据加密密钥之前服务器没有检查数字许可,则服务器可以在SS使用数据加密密钥时检查数据加密密钥的数字许可。
在通过服务器的检查后,数据接收端的SS对加密的数据进行解密后,将解密后的数据返回给数据接收端APP。
图5为本发明的数据保护方法的再一个具体实施例的流程图。本实施例中数据发送方的终端安装有作为密钥管理模块的安全中间件SS以及数据发送端APP(应用程序),数据接收方的终端安装有作为密钥管理模块的安全中间件SS以及数据接收端APP,并且两个SS各连接到云授权管理服务器上。
如图5所示,首先,数据发送端创建密钥。在创建密钥时,在SS中创建用于对数据直接加密的数据加密密钥,并在云授权管理服务器上创建云端密钥。本实施例中的数据加密密钥为AES密钥。
随后,数据发送端APP提交待加密的数据以及接收方公钥给数据发送端的SS,SS使用数据加密密钥加密数据,相应地,加密数据时使用的加密算法也是AES算法。
数据发送端也通过SS给数据接收方发数字许可,许可中可以包含接收方对数据的使用限制,例如可以限制接收方对数据的使用次数、时间期限等。同时数字许可中可以包含由数据发送端SS使用接收方公钥和云端密钥共同加密得到的数据密钥的密文。例如,数据发送端SS可以先使用会话密钥加密数据密钥,然后把会话密钥分成两个部分,一部分被云端密钥加密,一部分被接收方公钥加密。
数据接收端收到密文数据后,通过接收端SS向云授权管理服务器申请使用数据接收端创建的数据加密密钥。云授权管理服务器收到使用申请之后,检查数据接收端是否有有效的数字许可,如果有则允许数据接收端使用云端密钥,如果没有则报错。有效的数字许可是指没有超出使用限制的数字许可,例如,在有效期限内的数字许可,或者使用次数未达规定次数的数字许可等。
得到服务器的允许后,数据接收端SS使用接收方私钥和云端密钥解密密钥信封,还原出数据密钥。具体而言,数据接收端SS使用接收方私钥和云端密钥分别解密出各自加密的部分会话密钥,并用会话密钥解密出数据密钥。
得到数据密钥后,数据接收端SS使用数据密钥解密待解密数据。相应地,解密数据时使用的算法也是AES算法。
下面对本发明的数据保护***的多种实施方式进行说明。
图6为本发明的数据保护***的一个实施方式的框图。
如图所示,本发明实施方式的***包括服务器1,服务器1包括密钥管理单元11和验证单元12。
密钥管理单元11配置为基于数据发送方的请求而生成或存储至少一个密钥。具体而言,该密钥可以基于数据发送方的请求而在密钥管理单元11中生成,也可以在数据发送方生成后存储在服务器1的密钥管理单元11中。
验证单元12配置为基于数据接收方的请求而检查数据接收方是否有对应于该请求的处于有效状态的数字许可,如有则允许数据接收方在对来自数据发送方的经过加密的数据进行解密的过程中使用密钥管理单元11中的至少一个密钥。
验证单元12对数字许可的检查可以例如由数据接收方发起的密钥使用请求而触发,或者也可以例如在数据接收方对数据进行的解密动作来触发检查。合法的数据接收方会持有数据发送方颁发的数字许可。数据发送方可以生成数字许可后发送给数据接收方,或者将数字许可发送给服务器1。数据发送方也可以在服务器1上为数据发送方生成数字许可。服务器1中可以进一步包括数字许可管理单元(未示出),用于响应于数据发送方的请求而生成或存储数字许可,或将数字许可通过通信单元发送给数据接收方。
在本发明实施方式中,数据加密密钥可以是一组直接或者间接的用于加解密数据的密钥及管理和使用该组密钥所需要的相关数据的集合。
数据接收方可以通过向服务器提出密钥使用请求,在验证单元12确定数据接收方持有数据发送方颁发的处于有效状态的数字许可时,确定数据接收方拥有对加密数据进行解密的权限,则允许数据接收方使用数据加密密钥或密钥信封的密钥或使用密钥所需的相关数据。
验证单元12可以在下发该密钥或相关数据之前或之后对数据接收方是否拥有合法有效的数字许可进行检查。只有在通过验证单元12的检查后,数据接收方才能获得使用解密过程所需密钥或与密钥的使用相关数据的权限,从而对加密的数据进行解密使用。
本发明实施例通过对密钥及其使用许可进行管理实现对数据加解密的有效管理和控制,极大地提高了云办公时代的数据安全性。
在本发明一个实施方式中,验证单元12可以配置为根据数字许可中的许可信息而允许数据接收方使用所述至少一个密钥中的相应密钥和/或在使用所述相应密钥时所需的相关数据。本实施方式适用于对数据的多个部分用不同的密钥进行加密的情况,验证单元12在检查数据接收方的数字许可并确定有效后,可以将数字许可中记载的授权给数字接收方使用的那部分密钥或者密钥使用相关数据下发给数据接收方使用。
在本发明实施方式中,数据保护***还可以包括密钥管理模块(未示出),其连接至或安装在数据接收方的终端上。验证单元12配置为向数据接收方的密钥管理模块发送上述至少一个密钥和/或在使用所述至少一个密钥时所需的相关数据。通过为数据接收方的终端提供密钥管理模块,有关密钥的请求、接收以及使用均可通过密钥管理模块进行,为数据接收方的用户提供了便利。
在本发明另一个实施方式中,验证单元12配置为在检查数据接收方是否有有效数字许可之前,向数据接收方发送对数据加密时使用的第一预定密钥的密文或对第一预定密钥进行加密的第二预定密钥的密文。密文可以由服务器1响应于数据接收方的请求而发送,或者由服务器1响应于数据发送方的请求而发送给数据接收方,或者由数据发送方直接发送给数据接收方。在数据接收方的终端具备密钥管理模块的实施方式中,可以将该密文发送给数据接收方的密钥管理模块。
在本发明该实施方式中,数据接收方在获得加密的数据后(或者在获得加密的数据之前或同时),可直接从数据发送端或服务器获得数据加密密钥的密文或对数据加密密钥加密的密钥的密文,然后根据服务器对数字许可的检查结果来确定是否能够有权获得对密文进行解密的密钥,进而获得数据加密密钥。本实施方式通过对数据加密密钥进一步加密,能够避免直接将数据加密密钥进行传送而可能产生的安全隐患。
在本发明各实施方式中,数据发送方可以包括第一数据发送端和第二数据发送端,密钥管理单元11基于第一数据发送端的请求而生成至少一个密钥,而数字许可由第一数据发送端或第二数据发送端生成。在服务器1包括数字许可管理单元时,其可响应于第一数据发送端或第二数据发送端的请求而生成、存储或转发数字许可。
在本发明多个实施方式中,密钥管理模块11配置为使得所述至少一个密钥和/或所述相关数据对于数据接收方的用户不可见。在本发明该实施方式中,密钥在由密钥管理模块和服务器构成的***中维护、使用和流转,数据发送方和/或数据接收方的用户只能通过密钥管理模块使用密钥,但无法看到具体的密钥及其数据结构,在很大程度上提高了密钥的安全性。
在本发明一个实施方式中,验证单元12配置为基于数据接收方登录的用户账户检查数据接收方是否有处于有效状态的数字许可。数据接收方用户可使用账户信息通过密钥管理模块登录服务器。在本实施方式中,服务器可将该用户的数字许可与其账户信息以及加密数据的标识号进行关联存储,以便于进行数字许可的检查。
在本发明的实施方式中,在数据发送方或服务器上的数字许可管理单元生成所述数字许可时,可以用数据接收方的公钥加密数字许可的至少一部分,或者用密钥加密数字许可的至少一部分并用数据接收方的公钥加密该密钥。如此,可以防止数字许可被数据接收方用户以外的人冒用。
以上对本发明的一些实施方式进行了说明,但本发明不限于这些具体的实施例子,本领域技术人员基于上述记载能够作出多种变型和修改,这些变型与修改都应落入本发明的保护范围之内。

Claims (27)

1.一种数据保护方法,其特征在于,所述方法包括:
在数据接收方要对来自数据发送方的经过加密的数据进行解密时,服务端检查数据接收方是否有由数据发送方生成的且处于有效状态的数字许可,如有则允许数据接收方使用在数据解密过程中所需的至少一个密钥,
其中,数据发送方为数据发送用户端,数据接收方为数据接收用户端。
2.如权利要求1所述的数据保护方法,其特征在于,允许数据接收方使用在数据解密过程中所需的至少一个密钥包括:
根据所述数字许可中的许可信息而向数据接收方发送所述至少一个密钥中的相应密钥和/或在使用所述相应密钥时所需的相关数据。
3.如权利要求1所述的数据保护方法,其特征在于,允许数据接收方使用在数据解密过程中所需的至少一个密钥包括:
向数据接收方的密钥管理模块发送所述至少一个密钥和/或在使用所述至少一个密钥时所需的相关数据。
4.如权利要求1所述的数据保护方法,其特征在于,在检查数据接收方是否有所述处于有效状态的数字许可之前,向数据接收方发送对所述数据加密时使用的第一预定密钥的密文。
5.如权利要求1所述的数据保护方法,其特征在于,在检查数据接收方是否有所述处于有效状态的数字许可之前,向数据接收方发送第二预定密钥的密文,第二预定密钥用于加密对所述数据加密时使用的第一预定密钥。
6.如权利要求1所述的数据保护方法,其特征在于,所述数据发送方包括两个以上数据发送端,所述经过加密的数据和所述数字许可由同一数据发送端生成或由不同的数据发送端生成。
7.如权利要求1至6中任一项所述的数据保护方法,其特征在于,所述至少一个密钥和/或所述相关数据对于数据发送方的用户和/或数据接收方的用户不可见。
8.如权利要求1至6中任一项所述的数据保护方法,其特征在于,基于数据接收方登录的用户账户检查数据接收方是否有所述处于有效状态的数字许可。
9.如权利要求1至6中任一项所述的数据保护方法,其特征在于,所述数字许可的至少一部分用数据接收方的公钥直接或间接加密。
10.如权利要求1至6中任一项所述的数据保护方法,其特征在于,所述经过加密的数据通过用所述至少一个密钥对数据进行加密而生成。
11.如权利要求1至6中任一项所述的数据保护方法,其特征在于,所述经过加密的数据通过用所述至少一个密钥和接收方的公钥对数据进行加密而生成。
12.如权利要求1至6中任一项所述的数据保护方法,其特征在于,所述经过加密的数据通过用第一预定密钥对数据进行加密而生成,所述至少一个密钥参与对第一预定密钥的加密过程。
13.如权利要求12所述的数据保护方法,其特征在于,所述至少一个密钥参与对第一预定密钥的加密过程包括:
使用所述至少一个密钥对第一预定密钥进行加密;或者
使用所述至少一个密钥和数据接收方的公钥对第一预定密钥进行加密。
14.如权利要求1至6中任一项所述的数据保护方法,其特征在于,所述经过加密的数据通过用第一预定密钥对数据进行加密而生成,使用第二预定密钥对第一预定密钥进行加密,并使用所述至少一个密钥和数据接收方的公钥对第二预定密钥进行加密。
15.如权利要求1至5中任一项所述的数据保护方法,其特征在于,所述数字许可包括关于使用次数、使用期限和/或使用区域的许可信息。
16.如权利要求1至5中任一项所述的数据保护方法,其特征在于,所述经过加密的数据通过用AES算法、Camellia算法或DES算法对数据进行加密而生成。
17.一种数据保护***,包括服务器,其特征在于,所述服务器包括:
密钥管理单元,其配置为基于数据发送方的请求而生成或存储至少一个密钥;
验证单元,其配置为基于数据接收方的请求而检查数据接收方是否有对应于该请求的处于有效状态的数字许可,如有则允许数据接收方在对来自数据发送方的经过加密的数据进行解密的过程中使用所述至少一个密钥。
18.如权利要求17所述的数据保护***,其特征在于,还包括:
数字许可管理单元,其配置为基于数据发送方的请求而生成、存储或转发数字许可。
19.如权利要求17所述的***,其特征在于,所述验证单元配置为根据所述数字许可中的许可信息而向数据接收方发送所述至少一个密钥中的相应密钥和/或在使用所述相应密钥时所需的相关数据。
20.如权利要求17所述的***,其特征在于,还包括:
密钥管理模块,其连接至或安装在数据接收方的终端上,
所述验证单元配置为向所述密钥管理模块发送所述至少一个密钥和/或在使用所述至少一个密钥时所需的相关数据。
21.如权利要求17所述的***,其特征在于,
所述验证单元配置为在检查数据接收方是否有所述处于有效状态的数字许可之前,向数据接收方发送对所述数据加密时使用的第一预定密钥的密文和/或用于对第一预定密钥加密的第二预定密钥的密文。
22.如权利要求17所述的***,其特征在于,所述数据发送方包括第一数据发送端和第二数据发送端,
所述密钥管理单元基于第一数据发送端的请求而生成或存储所述至少一个密钥;
所述数字许可由第一数据发送端或第二数据发送端生成。
23.如权利要求18所述的***,其特征在于,所述数据发送方包括第一数据发送端和第二数据发送端,
所述密钥管理单元基于第一数据发送端的请求而生成或存储所述至少一个密钥;
所述数字许可管理单元基于第一数据发送端或第二数据发送端的请求而生成、存储或转发所述数字许可。
24.如权利要求20所述的***,其特征在于,
所述密钥管理模块配置为使得所述至少一个密钥和/或所述相关数据对于数据接收方的用户不可见。
25.如权利要求17 -24中任一项所述的***,其特征在于,
所述验证单元配置为基于数据接收方登录的用户账户检查数据接收方是否有所述处于有效状态的数字许可。
26.如权利要求18或23所述的***,其特征在于,
所述数字许可管理单元配置为在生成所述数字许可时,用数据接收方的公钥加密所述数字许可的至少一部分。
27.如权利要求18或23所述的***,其特征在于,
所述数字许可管理单元配置为在生成所述数字许可时,用密钥加密数字许可的至少一部分,并用数据接收方的公钥加密该密钥。
CN201710081150.3A 2017-02-15 2017-02-15 数据保护方法及*** Active CN107070879B (zh)

Priority Applications (4)

Application Number Priority Date Filing Date Title
CN201710081150.3A CN107070879B (zh) 2017-02-15 2017-02-15 数据保护方法及***
PCT/CN2017/117648 WO2018149225A1 (zh) 2017-02-15 2017-12-21 数据保护方法及***
EP17896450.8A EP3585023B1 (en) 2017-02-15 2017-12-21 Data protection method and system
US16/541,592 US20190370483A1 (en) 2017-02-15 2019-08-15 Data Protection Method and System

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201710081150.3A CN107070879B (zh) 2017-02-15 2017-02-15 数据保护方法及***

Publications (2)

Publication Number Publication Date
CN107070879A CN107070879A (zh) 2017-08-18
CN107070879B true CN107070879B (zh) 2018-12-07

Family

ID=59598602

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201710081150.3A Active CN107070879B (zh) 2017-02-15 2017-02-15 数据保护方法及***

Country Status (4)

Country Link
US (1) US20190370483A1 (zh)
EP (1) EP3585023B1 (zh)
CN (1) CN107070879B (zh)
WO (1) WO2018149225A1 (zh)

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107070879B (zh) * 2017-02-15 2018-12-07 北京深思数盾科技股份有限公司 数据保护方法及***
CN109660490A (zh) * 2017-10-10 2019-04-19 优刻得科技股份有限公司 数据处理方法、装置、***和存储介质
CN108199838B (zh) * 2018-01-31 2020-05-05 北京深思数盾科技股份有限公司 一种数据保护方法及装置
CN109446784A (zh) * 2018-09-28 2019-03-08 深圳市英威腾电源有限公司 一种硬件解密方法、装置、***及解密设备
US11310035B2 (en) * 2018-12-18 2022-04-19 Google Llc Securing data at rest utilizing cloud provider service agnostic encrypted data transportability
CN110149210A (zh) * 2019-04-20 2019-08-20 深圳市元征科技股份有限公司 一种数据传输方法及装置
CN112733200B (zh) * 2020-12-30 2023-02-10 北京深盾科技股份有限公司 业务密钥的信息处理方法、加密机及信息处理***
WO2022121940A1 (zh) * 2020-12-09 2022-06-16 北京深思数盾科技股份有限公司 业务密钥的信息处理方法、服务端及***
CN112671534B (zh) * 2020-12-18 2022-02-01 北京深思数盾科技股份有限公司 基于生物特征的业务密钥管理方法、服务端及***
CN115225669B (zh) * 2022-07-14 2024-04-05 山东大学 一种分布式隐私数据处理***及方法
CN115426187A (zh) * 2022-09-02 2022-12-02 数界(深圳)科技有限公司 一种报文转发控制方法、装置、设备和介质

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101388764A (zh) * 2007-09-12 2009-03-18 杨谊 一种数据信息的保护方法、***及加密装置
CN104009842A (zh) * 2014-05-15 2014-08-27 华南理工大学 基于des、rsa加密算法及脆弱数字水印的通信数据加解密方法
CN105429752A (zh) * 2015-11-10 2016-03-23 中国电子科技集团公司第三十研究所 一种云环境下用户密钥的处理方法及***

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6226618B1 (en) * 1998-08-13 2001-05-01 International Business Machines Corporation Electronic content delivery system
JP3763702B2 (ja) * 1999-05-27 2006-04-05 富士通株式会社 データ運用方法
US20050273629A1 (en) * 2004-06-04 2005-12-08 Vitalsource Technologies System, method and computer program product for providing digital rights management of protected content
JP2007304849A (ja) * 2006-05-11 2007-11-22 Sony Corp 管理装置、情報処理装置、管理方法および情報処理方法
CN101102462A (zh) * 2007-01-04 2008-01-09 深圳清华大学研究院 基于手机电视安全模块的无线数字电视加密通信***和工作方法
CN102625188B (zh) * 2011-01-27 2014-03-19 航天信息股份有限公司 一种节目的播放方法和***
CN104620226B (zh) * 2012-07-24 2017-03-29 英派尔科技开发有限公司 确保公共的、私人的和移动的装置中的私人信息的安全
CN107070879B (zh) * 2017-02-15 2018-12-07 北京深思数盾科技股份有限公司 数据保护方法及***

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101388764A (zh) * 2007-09-12 2009-03-18 杨谊 一种数据信息的保护方法、***及加密装置
CN104009842A (zh) * 2014-05-15 2014-08-27 华南理工大学 基于des、rsa加密算法及脆弱数字水印的通信数据加解密方法
CN105429752A (zh) * 2015-11-10 2016-03-23 中国电子科技集团公司第三十研究所 一种云环境下用户密钥的处理方法及***

Also Published As

Publication number Publication date
EP3585023B1 (en) 2023-10-25
WO2018149225A1 (zh) 2018-08-23
CN107070879A (zh) 2017-08-18
EP3585023A1 (en) 2019-12-25
US20190370483A1 (en) 2019-12-05
EP3585023A4 (en) 2020-03-18

Similar Documents

Publication Publication Date Title
CN107070879B (zh) 数据保护方法及***
JP7295068B2 (ja) フェデレーテッドキー管理
US11470054B2 (en) Key rotation techniques
US20210258288A1 (en) Secure multi-party protocol
CN105027130B (zh) 延迟数据访问
CN105103488B (zh) 借助相关联的数据的策略施行
US10230730B2 (en) Immediate policy effectiveness in eventually consistent systems
CN103685282B (zh) 一种基于单点登录的身份认证方法
US20190158275A1 (en) Digital containers for smart contracts
JP5432999B2 (ja) 暗号鍵配布システム
CN105122265B (zh) 数据安全服务***
US9300639B1 (en) Device coordination
CN103186850B (zh) 用于获取支付凭证的方法、设备及***
CN106790250A (zh) 数据处理、加密、完整性校验方法及身份鉴别方法及***
CN1832477B (zh) 确定服务器和通信者具有兼容安全电子邮件的***和方法
CN104158827B (zh) 密文数据共享方法、装置、查询服务器和上传数据客户端
US20190238319A1 (en) Rights management of content
HU216231B (hu) Eljárás titkosított kommunikáció létrehozására
CN108199838A (zh) 一种数据保护方法及装置
CN109379345B (zh) 敏感信息传输方法及***
CN116976890A (zh) 一种区块链的多签加密交易***
CN104184580A (zh) 一种网络操作方法和网络操作***
KR100377196B1 (ko) 다중 에이전트를 이용한 키 복구 시스템 및 그 방법
JP4662799B2 (ja) 暗号化通信システム
CN115242533A (zh) 一种业务请求的加密方法、验证方法及装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
CP01 Change in the name or title of a patent holder
CP01 Change in the name or title of a patent holder

Address after: 100193 5th floor 510, No. 5 Building, East Yard, No. 10 Wangdong Road, Northwest Haidian District, Beijing

Patentee after: Beijing Shendun Technology Co.,Ltd.

Address before: 100193 5th floor 510, No. 5 Building, East Yard, No. 10 Wangdong Road, Northwest Haidian District, Beijing

Patentee before: BEIJING SENSESHIELD TECHNOLOGY Co.,Ltd.