CN108199838A - 一种数据保护方法及装置 - Google Patents
一种数据保护方法及装置 Download PDFInfo
- Publication number
- CN108199838A CN108199838A CN201810097277.9A CN201810097277A CN108199838A CN 108199838 A CN108199838 A CN 108199838A CN 201810097277 A CN201810097277 A CN 201810097277A CN 108199838 A CN108199838 A CN 108199838A
- Authority
- CN
- China
- Prior art keywords
- key
- ciphertext
- recipient
- sub
- data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0877—Generation of secret information including derivation or calculation of cryptographic keys or passwords using additional device, e.g. trusted platform module [TPM], smartcard, USB or hardware security module [HSM]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Storage Device Security (AREA)
Abstract
本发明公开了一种数据保护方法,应用于发送方客户端,所述方法包括:登录到服务端,在服务端设置的第一硬件阵列中生成并存储第一密钥,并在第一硬件阵列中为第一接收方生成并存储对第一密钥的第一数字许可;对数据加密生成第一数据密文,并将第一数据密文发送给第一接收方,其中,所述第一密钥为所述第一数据密文解密时所需的密钥。本发明还公开了分别应用于服务端和接收方客户端的数据保护方法,以及数据保护装置。通过本发明的数据保护方案,能够有效防止黑客的入侵,避免数据的泄露,保障了数据的安全性。
Description
技术领域
本发明涉及信息安全技术领域,特别涉及一种数据保护方法及装置。
背景技术
随着互联网的发展,各种云办公协作***应运而生。云办公模式本质上是通过云计算技术,让员工可以在任何时间任何地点接入网络进行办公,同时把企业进行以人为单位的细胞拆分,随时进行重组合作。
然而,互联网技术的发展在带来便利和高效的同时,也加大了数据安全的风险,如需让基于互联网技术的云办公计算技术健康发展,必须不断地提高数据自由流转时的安全性,以适应云办公时代的要求。
发明内容
有鉴于此,本发明实施例提出了一种能够提高数据安全性的数据保护方法及装置。
为此,本发明实施例提供了一种数据保护方法,应用于发送方客户端,包括:登录到服务端,在服务端设置的第一硬件阵列中生成并存储第一密钥,并在第一硬件阵列中为第一接收方生成并存储对第一密钥的第一数字许可;对数据加密生成第一数据密文,并将第一数据密文发送给第一接收方,其中,所述第一密钥为所述第一数据密文解密时所需的密钥。
作为优选,第一数据密文通过用第二密钥对所述数据加密得到,所述方法还包括:用第一密钥对第二密钥进行加密得到第二密钥第一密文,并将第二密钥第一密文发送给第一接收方。
作为优选,第一数据密文通过用第二密钥对所述数据加密得到,所述方法还包括:将第一子密钥和第二子密钥组合成所述第二密钥,所述第一密钥为获取所述第二子密钥所需的密钥;用第一接收方公钥对第一子密钥加密生成第一子密钥第一密文;将第一子密钥第一密文发送给第一接收方。
作为优选,第二子密钥为所述第一密钥。
作为优选,所述方法还包括:用第一密钥加密所述第二子密钥生成第二子密钥第一密文;将第二子密钥第一密文发送给第一接收方。
作为优选,所述第二子密钥为在第一硬件阵列中生成的随机数。
作为优选,所述方法还包括:将第一数字许可的标识信息发送给第一接收方。
本发明实施例还提供了一种数据保护装置,包括处理器,所述处理器执行预定的计算机指令以执行上述任一实施例的发送方客户端的数据保护方法。
本发明实施例还提供了一种数据保护方法,应用于服务端,所述服务端设置有硬件阵列,所述方法包括:基于从发送方接收到的第一服务请求,在第一硬件阵列中生成并存储第一密钥,以及在第一硬件阵列中为第一接收方生成并存储对第一密钥的第一数字许可;接收到第一接收方的密钥使用请求时,检查所述第一硬件阵列中存储的第一数字许可是否处于有效状态,如是则允许第一接收方在对从所述发送方获得的第一数据密文解密时使用所述第一密钥,否则禁止所述第一接收方使用所述第一密钥。
作为优选,允许第一接收方在对从所述发送方获得的第一数据密文解密时使用所述第一密钥包括:在第一硬件阵列中使用第一密钥对第一接收方从发送方获得的第二密钥第一密文进行解密得到用于对第一数据密文进行解密的第二密钥,并在第一硬件阵列中将第二密钥用第一接收方公钥加密后发送给第一接收方。
作为优选,允许第一接收方在对从所述发送方获得的第一数据密文解密时使用所述第一密钥包括:在第一硬件阵列中用第一接收方公钥对第一密钥加密后发送给第一接收方,以便第一接收方基于第一密钥生成用于对第一数据密文进行解密的第二密钥。
作为优选,允许第一接收方在对从所述发送方获得的第一数据密文解密时使用所述第一密钥包括:在第一硬件阵列中使用第一密钥对第一接收方从发送方获得的第二子密钥第一密文进行解密得到第二子密钥,并在第一硬件阵列中将第二子密钥用第一接收方公钥加密后发送给第一接收方,以便第一接收方基于第二子密钥生成用于对第一数据密文进行解密的第二密钥。
作为优选,所述第一密钥为在第一硬件阵列中生成的随机数。
作为优选,所述密钥使用请求中包括第一数字许可的标识信息,所述方法还包括:基于所述第一数字许可的标识信息在所述第一硬件阵列中确定待检查的所述第一数字许可。
本发明实施例还提供了一种数据保护装置,包括处理器,所述处理器执行预定的计算机指令以执行上述任一实施例的服务端的数据保护方法。
本发明实施例还提供了一种数据保护方法,应用于接收方客户端,所述方法包括:从发送方接收到第一数据密文时,向服务端发送对第一密钥的密钥使用请求,以触发服务端基于密钥使用请求在服务端设置的第一硬件阵列中检查发送方为第一接收方生成的对第一密钥的第一数字许可是否处于有效状态;当服务端检查所述第一硬件阵列中的所述第一数字许可处于有效状态时,在对第一数据密文解密时使用所述第一硬件阵列中存储的所述第一密钥。
作为优选,所述方法还包括:从发送方接收第二密钥第一密文,其中,在对第一数据密文解密时使用所述第一硬件阵列中存储的所述第一密钥包括:将第二密钥第一密文发送给服务端并从服务端接收第二密钥第二密文,用第一接收方私钥对第二密钥第二密文解密得到用于对第一数据密文进行解密的第二密钥,其中,所述第二密钥第二密文由服务端在所述第一硬件阵列中使用第一接收方公钥对第二密钥加密得到,所述第二密钥由服务端在所述第一硬件阵列中使用所述第一密钥对第二密钥第一密文进行解密得到。
作为优选,所述方法还包括:从发送方接收第一子密钥第一密文,用第一接收方私钥对第一子密钥第一密文解密得到第一子密钥,其中,在对第一数据密文解密时使用所述第一硬件阵列中存储的所述第一密钥包括:从服务端接收第一密钥第一密文,用第一接收方私钥对第一密钥第一密文解密得到第一密钥,并将第一子密钥与所述第一密钥组合成用于对第一数据密文进行解密的第二密钥,所述第一密钥第一密文由服务端在所述第一硬件阵列中使用第一接收方公钥对第一密钥加密得到。
作为优选,所述方法还包括:从发送方接收第一子密钥第一密文和第二子密钥第一密文,用第一接收方私钥对第一子密钥第一密文解密得到第一子密钥,其中,在对第一数据密文解密时使用所述第一硬件阵列中存储的所述第一密钥包括:将第二子密钥第一密文发送给服务端并从服务端接收第二子密钥第二密文,用第一接收方私钥对第二子密钥第二密文解密得到第二子密钥,并将第一子密钥与第二子密钥组合成用于对第一数据密文进行解密的第二密钥,其中,所述第二子密钥第二密文由服务端在所述第一硬件阵列中使用第一接收方公钥对第二子密钥加密得到,所述第二子密钥由服务端在所述第一硬件阵列中使用所述第一密钥对第二子密钥第一密文进行解密得到。
作为优选,所述密钥使用请求中包括第一数字许可的标识信息,以便服务端基于所述第一数字许可的标识信息在所述第一硬件阵列中确定待检查的所述第一数字许可。
本发明实施例还提供了一种数据保护装置,包括处理器,所述处理器执行预定的计算机指令以执行上述任一实施例的接收方客户端的数据保护方法。
通过本发明实施例的数据保护方案,能够有效防止黑客的入侵,避免数据的泄露,保障了数据的安全性。
附图说明
图1为本发明的数据保护方法的一个实施例的示意性流程图;
图2为本发明的数据保护方法的另一个实施例的示意性流程图;
图3为本发明的数据保护方法的又一个实施例的示意性流程图;
图4为本发明的数据保护方法的一个实施例的示意性流程图;
图5为本发明的数据保护方法的另一个实施例的示意性流程图;
图6为本发明的数据保护方法的一个实施例的示意性流程图;
图7为本发明的数据保护方法的另一个实施例的示意性流程图;
图8为本发明的数据保护方法的再一个实施例的示意性流程图;
图9为本发明的数据保护方法的又一个实施例的示意性流程图。
具体实施方式
下面参照附图对本发明的各个实施例进行详细说明。
图1为本发明的数据保护方法的一个实施例的示意性流程图,本发明实施例的数据保护方法应用于发送方客户端。
如图1所示,本发明实施例的数据保护方法包括:
S101、登录到服务端,在服务端设置的第一硬件阵列中生成并存储第一密钥,并在第一硬件阵列中为第一接收方生成并存储对第一密钥的第一数字许可;
S102、对数据加密生成第一数据密文,并将第一数据密文发送给第一接收方,第一密钥为所述第一数据密文解密时所需的密钥。
在本发明实施例中,数据发送方将需要发送给第一接收方的数据进行加密处理生成第一数据密文,并将对第一数据密文解密所需的密钥数据经由服务端转发。
发送方对数据加密时使用包括第一密钥在内的一个以上密钥,加密方式可以有多种,例如先用第一接收方公钥对数据加密后再用第一密钥对该数据密文进行第二层加密;先用第一密钥对数据加密后再用第一接收方公钥对该数据密文进行第二层加密,用第一密钥和第一接收方公钥分别对数据的不同部分加密,等等。
发送方用户在需要使用第一密钥对数据加密时,先通过网络登录到提供转发密钥等服务的服务端,并在保持登录到服务端的状态下在服务端设置的第一硬件阵列中生成第一密钥,第一硬件阵列在服务端为提供转发密钥等服务而专门设置。
第一硬件阵列例如可由加密锁阵列来实现,通过将构成加密锁阵列的每个加密锁连接到服务端的服务数据处理设备,可以将服务端的接入互联网的接入设备从发送方客户端接收到的密钥服务请求传送至服务数据处理设备,并由服务数据处理设备为该服务请求分配加密锁阵列中的随机一个可用的加密锁,提出请求的发送方可以通过远程操作在该加密锁中生成第一密钥,同时,第一硬件阵列整体对于发送方而言是一个硬件设备,发送方并不了解也不需要了解所操作的是第一硬件阵列中的哪个单元设备。发送方通过对服务端的第一硬件阵列进行远程操作生成第一密钥后,服务端可以用发送方的公钥对第一密钥加密后发送给发送方,发送方通过用对应的私钥对第一密钥密文解密得到第一密钥。
发送方在第一硬件阵列中生成第一密钥后,继续在第一硬件阵列中操作,在第一硬件阵列中为第一接收方生成对于该第一密钥的数字许可文件,为便于描述,将为第一接收方生成的数字许可文件称为第一数字许可。在第一数字许可文件中可以包括发送方为第一接收方设定的许可信息,包括第一接收方可以使用第一密钥的截止时间、时间段、使用次数等。第一密钥和第一数字许可在第一硬件阵列中关联存储。
在第一硬件阵列中完成第一密钥和第一数字许可的创建后,发送方用第一密钥或包括第一密钥在内的多个密钥对数据进行加密生成第一数据密文,并将第一数据密文发送给第一接收方。
第一接收方在从发送方接收到第一数据密文后,可以向服务端提出密钥使用请求,服务端在第一硬件阵列中检查第一接收方的对于第一密钥的第一数字许可是否处于有效状态,并根据第一数字许可是否处于有效状态来确定是否允许第一接收方使用第一密钥。
通过本发明实施例的数据保护方法,发送方为第一接收方加密数据所使用的第一密钥以及为第一接收方颁发的第一数字许可均在服务端的第一硬件阵列中生成和存储,通过第一硬件阵列对第一密钥和第一数字许可能够有效防止黑客入侵盗取敏感数据,避免了用户敏感数据的泄露,保障了用户数据的安全。
图2为本发明的数据保护方法的另一个实施例的示意性流程图。在本发明实施例中,第一数据密文通过用第二密钥对数据加密得到,第一密钥用于对第二密钥加密生成密钥密文。
如图2所示,本发明实施例的数据保护方法包括:
S201、登录到服务端,在服务端设置的第一硬件阵列中生成并存储第一密钥,并在第一硬件阵列中为第一接收方生成并存储对第一密钥的第一数字许可;
S202、用第二密钥对数据加密生成第一数据密文,第一密钥对第二密钥进行加密得到第二密钥第一密文;
S203、将第二密钥第一密文和第一数据密文发送给第一接收方。
在本发明实施例中,发送方在对待发送给第一接收方的数据进行加密时,使用第二密钥对数据进行加密生成第一数据密文后,并通过登录到服务端在第一硬件阵列中生成第一密钥及其第一数字许可,用从服务端返回的第一密钥对第二密钥进行加密生成第二密钥第一密文,并将第一数据密文和第二密钥第一密文发送给第一接收方。
第一接收方在从发送方接收到第一数据密文和第二密钥第一密文时,向服务端提出密钥使用请求,服务端在第一硬件阵列中检查第一接收方的对于第一密钥的第一数字许可是否处于有效状态,如有效,则用第一密钥为第一接收方对第二密钥第一密文进行解密,使得第一接收方能够得到第二密钥来对第一数据密文解密。
图3为本发明的数据保护方法的又一个实施例的示意性流程图。
如图3所示,本发明实施例的数据保护方法包括:
S301、登录到服务端,在服务端设置的第一硬件阵列中生成并存储第一密钥,并在第一硬件阵列中为第一接收方生成并存储对第一密钥的第一数字许可;
S302、将第一子密钥和第二子密钥组合成第二密钥,用第二密钥对数据加密生成第一数据密文,第一密钥为获取第二子密钥所需的密钥;
S303、用第一接收方公钥对第一子密钥加密生成第一子密钥第一密文;
S304、将第一数据密文和第一子密钥第一密文发送给第一接收方。
在本发明实施例中,发送方也使用第二密钥对数据加密生成第一数据密文,所不同于图2所示实施例之处在于,本发明实施例中第二密钥由两部分组成,即第一子密钥和第二子密钥。其中,发送方使用第一接收方公钥对第一子密钥加密生成第一子密钥第一密文,并第一子密钥第一密文和第一数据密文发送给第一接收方。
本发明实施例中,第一密钥为第一接收方获取第二子密钥所需的密钥,第一接收方在从发送方接收到第一数据密文和第一子密钥第一密文时,能用第一接收方私钥对第一子密钥第一密文解密得到第一子密钥,但还需向服务端提出密钥使用请求以通过第一密钥得到第二子密钥。服务端接收到第一接收方的密钥使用请求时,在第一硬件阵列中检查第一接收方的对于第一密钥的第一数字许可是否处于有效状态,如有效,则允许第一接收方通过使用第一密钥来得到第二子密钥,从而经由第一子密钥和第二子密钥的组合生成第二密钥,用第二密钥来对第一数据密文解密。
在本发明一个实施例中,上述第二子密钥可以是第一密钥本身,第一接收方向服务端发送的密钥使用请求中可以携带上述第一子密钥,携带在密钥使用请求中的第一子密钥可以是用服务端公钥加密过的,以确保传输过程的数据安全。服务端在接收到密钥使用请求时,检查第一硬件阵列中第一接收方对第一密钥的第一数字许可有效时,可以将从密钥使用请求中提取并解密得到的第一子密钥与存储在第一硬件阵列中的第一密钥组合为第二密钥,并用第一接收方公钥对第二密钥加密后发送给第一接收方。
在本发明另一个实施例中,发送方在用第二密钥对数据加密得到第一数据密文,并用第一接收方公钥对第一子密钥加密得到第一子密钥第一密文之外,还用第一密钥加密第二子密钥生成第二子密钥第一密文,然后将第一数据密文、第一子密钥第一密文和第二子密钥第一密文都发送给第一接收方。第一接收方接收到这些数据后,向服务端发送密钥使用请求,可以将第二子密钥第一密文携带在密钥使用请求中。服务端在接收到第一接收方的密钥使用请求后,先确认第一硬件阵列中是否存储了第一接收方对第一密钥的第一数字许可并确认第一数字许可是否处于有效状态,如是,则从密钥使用请求中提取第二子密钥第一密文,用第一密钥进行解密后得到第二子密钥,并用第一接收方公钥对第二子密钥加密后返回给第一接收方。第一接收方从服务端得到第二子密钥后,将第一子密钥和第二子密钥组合生成第二密钥,并用第二密钥对第一数据密文解密。
在本发明上述各实施例中,第一密钥或第二子密钥可以是发送方在第一硬件阵列中生成的随机数,随机数生成机制结合硬盘阵列可进一步提高密钥数据的安全性。
在本发明各实施例中,发送方在服务端的第一硬件阵列中为第一接收方生成第一数字许可后,可以将第一数字许可的标识信息发送给第一接收方。第一接收方在向服务端发送密钥使用请求以请求使用第一密钥时,可将第一数字许可的标识信息携带在密钥使用请求中,以便于服务端基于该标识信息查找第一硬件阵列中是否存在与第一接收方所请求使用的第一密钥关联的第一数字许可。除了这种方式之外,服务端还可以对发送方为不同接收方生成的数字许可分配另外的标识信息并返回给发送方,第一接收方可以基于从发送方获得的该标识信息向服务端请求使用第一密钥。
本发明实施例还提供了一种数据保护装置,可由包括处理器和存储器的终端设备来实现,的处理器可以配置为运行存储器中所存储的预定的计算机指令来执行上述任一实施例中的应用于发送方客户端的数据保护方法。
图4为本发明的数据保护方法的一个实施例的示意性流程图,本发明实施例的数据保护方法应用于服务端,在服务端设置有提供密钥服务的硬件阵列。
如图4所示,本发明实施例的数据保护方法,包括:
S401、基于从发送方接收到的第一服务请求,在第一硬件阵列中生成并存储第一密钥,以及在第一硬件阵列中为第一接收方生成并存储对第一密钥的第一数字许可;
S402、接收到第一接收方的密钥使用请求时,检查所述第一硬件阵列中存储的第一数字许可是否处于有效状态;
S403、如第一数字许可有效,允许第一接收方在对从发送方获得的第一数据密文解密时使用第一密钥;
S404、如第一数字许可失效,禁止第一接收方使用第一密钥。
在本发明实施例中,发送方用户在需要使用第一密钥对待发送给第一接收方的数据加密时,通过网络登录到提供转发密钥等服务的服务端,在保持登录到服务端的状态下在服务端设置的第一硬件阵列中生成第一密钥,并在第一硬件阵列中为第一接收方生成对于该第一密钥的第一数字许可。
第一接收方在从发送方接收到第一数据密文后,可以向服务端提出密钥使用请求,服务端在第一硬件阵列中检查第一接收方的对于第一密钥的第一数字许可是否处于有效状态,并根据第一数字许可是否处于有效状态来确定是否允许第一接收方使用第一密钥。
通过本发明实施例的数据保护方法,发送方为第一接收方加密数据所使用的第一密钥以及为第一接收方颁发的第一数字许可均在服务端的第一硬件阵列中生成和存储,通过第一硬件阵列对第一密钥和第一数字许可能够有效防止黑客入侵盗取敏感数据,避免了用户敏感数据的泄露,保障了用户数据的安全。
在本发明一个实施例中,S403中的允许第一接收方在对从发送方获得的第一数据密文解密时使用第一密钥可以是,服务端在第一硬件阵列中使用第一密钥对第一接收方从发送方获得的第二密钥第一密文进行解密得到用于对第一数据密文进行解密的第二密钥,并在第一硬件阵列中将第二密钥用第一接收方公钥加密后发送给第一接收方。
在本发明一个实施例中,S403中的允许第一接收方在对从所述发送方获得的第一数据密文解密时使用第一密钥可以是,服务端在第一硬件阵列中用第一接收方公钥对第一密钥加密后发送给第一接收方,从而第一接收方能够基于第一密钥得到用于对第一数据密文进行解密的第二密钥。
在本发明另一个实施例中,S403中的允许第一接收方在对从所述发送方获得的第一数据密文解密时使用第一密钥可以是,服务端在第一硬件阵列中使用第一密钥对第一接收方从发送方获得的第二子密钥第一密文进行解密得到第二子密钥,并在第一硬件阵列中将第二子密钥用第一接收方公钥加密后发送给第一接收方,从而第一接收方能够基于第二子密钥生成用于对第一数据密文进行解密的第二密钥。
在本发明上述各实施例中,第一密钥或第二子密钥可以是发送方在第一硬件阵列中生成的随机数,随机数生成机制结合硬盘阵列可进一步提高密钥数据的安全性。
图5为本发明的数据保护方法的另一个实施例的示意性流程图。
如图5所示,本发明实施例的数据保护方法包括:
S501、基于从发送方接收到的第一服务请求,在第一硬件阵列中生成并存储第一密钥,以及在第一硬件阵列中为第一接收方生成并存储对第一密钥的第一数字许可;
S502、接收到第一接收方的密钥使用请求时,基于密钥使用请求中的数字许可标识信息检查第一硬件阵列中的第一数字许可是否处于有效状态;
S503、如第一数字许可有效,允许第一接收方在对从发送方获得的第一数据密文解密时使用第一密钥;
S504、如第一数字许可失效,禁止第一接收方使用第一密钥。
在本发明实施例中,发送方在服务端的第一硬件阵列中为第一接收方生成第一数字许可后,可以将第一数字许可的标识信息发送给第一接收方。第一接收方在向服务端发送密钥使用请求以请求使用第一密钥时,可将第一数字许可的标识信息携带在密钥使用请求中,以便于服务端基于该标识信息查找第一硬件阵列中是否存在与第一接收方所请求使用的第一密钥关联的第一数字许可。除了这种方式之外,服务端还可以对发送方为不同接收方生成的数字许可分配另外的标识信息并返回给发送方,第一接收方可以基于从发送方获得的该标识信息向服务端请求使用第一密钥。
本发明实施例还提供了一种数据保护装置,可由包括处理器和存储器并用作服务器的终端设备来实现,处理器可以配置为运行存储器中所存储的预定的计算机指令来执行上述任一实施例中的应用于服务端的数据保护方法。
图6为本发明的数据保护方法的一个实施例的示意性流程图,本发明实施例的数据保护方法应用于接收方客户端。
如图6所示,本发明实施例的数据保护方法包括:
S601、从发送方接收到第一数据密文时,向服务端发送对第一密钥的密钥使用请求,以触发服务端基于密钥使用请求在服务端设置的第一硬件阵列中检查发送方为第一接收方生成的对第一密钥的第一数字许可是否处于有效状态;
S602、当服务端检查所述第一硬件阵列中的所述第一数字许可处于有效状态时,在对第一数据密文解密时使用所述第一硬件阵列中存储的所述第一密钥。
在本发明实施例中,数据发送方将需要发送给第一接收方的数据进行加密处理生成第一数据密文,并将对第一数据密文解密所需的第一密钥数据经由服务端转发。发送方需要在服务端设置的第一硬件阵列中生成第一密钥,并在第一硬件阵列中为第一接收方生成对于该第一密钥的数字许可文件。
在第一硬件阵列中完成第一密钥和第一数字许可的创建后,发送方用第一密钥或包括第一密钥在内的多个密钥对数据进行加密生成第一数据密文,并将第一数据密文发送给第一接收方。
第一接收方在从发送方接收到第一数据密文后,可以向服务端提出密钥使用请求,服务端在第一硬件阵列中检查第一接收方的对于第一密钥的第一数字许可是否处于有效状态,并根据第一数字许可是否处于有效状态来确定是否允许第一接收方使用第一密钥。
通过本发明实施例的数据保护方法,发送方为第一接收方加密数据所使用的第一密钥以及为第一接收方颁发的第一数字许可均在服务端的第一硬件阵列中生成和存储,通过第一硬件阵列对第一密钥和第一数字许可能够有效防止黑客入侵盗取敏感数据,避免了用户敏感数据的泄露,保障了用户数据的安全。
图7为本发明的数据保护方法的另一个实施例的示意性流程图。
如图7所示,本发明实施例的数据保护方法包括:
S701、从发送方接收到第一数据密文和第二密钥第一密文时,向服务端发送对第一密钥的密钥使用请求,以触发服务端基于密钥使用请求在服务端设置的第一硬件阵列中检查发送方为第一接收方生成的对第一密钥的第一数字许可是否处于有效状态;
S702、当服务端检查所述第一硬件阵列中的第一数字许可处于有效状态时,将第二密钥第一密文发送给服务端并从服务端接收第二密钥第二密文;
S703、用第一接收方私钥对第二密钥第二密文解密得到用于对第一数据密文进行解密的第二密钥,
在本发明实施例中,发送方在对待发送给第一接收方的数据进行加密时,使用第二密钥对数据进行加密生成第一数据密文后,并通过登录到服务端在第一硬件阵列中生成第一密钥及其第一数字许可,用从服务端返回的第一密钥对第二密钥进行加密生成第二密钥第一密文,并将第一数据密文和第二密钥第一密文发送给第一接收方。
第一接收方在从发送方接收到第一数据密文和第二密钥第一密文时,向服务端提出密钥使用请求,服务端在第一硬件阵列中检查第一接收方的对于第一密钥的第一数字许可是否处于有效状态,如有效,则用第一密钥为第一接收方对第二密钥第一密文进行解密,使得第一接收方能够得到第二密钥来对第一数据密文解密。
图8为本发明的数据保护方法的再一个实施例的示意性流程图。
如图8所示,本发明实施例的数据保护方法包括:
S801、从发送方接收到第一数据密文和第一子密钥第一密文时,向服务端发送对第一密钥的密钥使用请求,以触发服务端基于密钥使用请求在服务端设置的第一硬件阵列中检查发送方为第一接收方生成的对第一密钥的第一数字许可是否处于有效状态;
S802、当服务端检查所述第一硬件阵列中的第一数字许可处于有效状态时,从服务端接收第一密钥第一密文;
S803、用第一接收方私钥对第一密钥第一密文解密得到第一密钥,并将第一子密钥与第一密钥组合成用于对第一数据密文进行解密的第二密钥。
在本发明实施例中,发送方使用第二密钥对数据加密生成第一数据密文,并且第二密钥由两部分组成,即第一子密钥和第二子密钥,第二子密钥为存储在服务端第一硬件阵列中的第一密钥。其中,发送方使用第一接收方公钥对第一子密钥加密生成第一子密钥第一密文,并第一子密钥第一密文和第一数据密文发送给第一接收方。
本发明实施例中,第一接收方在从发送方接收到第一数据密文和第一子密钥第一密文时,能用第一接收方私钥对第一子密钥第一密文解密得到第一子密钥,但还需向服务端提出密钥使用请求以得到作为第二子密钥的第一密钥。服务端接收到第一接收方的密钥使用请求时,在第一硬件阵列中检查第一接收方的对于第一密钥的第一数字许可是否处于有效状态,如有效,则可以将第一密钥加密后发送给第一接收方,由第一接收方将第一子密钥和第一密钥组合成第二密钥来对第一数据密文解密。此外,第一接收方也可将第一子密钥加密后发送给服务端,当服务端检查第一硬件阵列中第一接收方对第一密钥的第一数字许可有效时,由服务端将第一子密钥与存储在第一硬件阵列中的第一密钥组合为第二密钥,并用第一接收方公钥对第二密钥加密后发送给第一接收方。
图9为本发明的数据保护方法的又一个实施例的示意性流程图。
如图9所示,本发明实施例的数据保护方法包括:
S901、从发送方接收到第一数据密文、第一子密钥第一密文和第二密钥第一密文时,向服务端发送对第一密钥的密钥使用请求,以触发服务端基于密钥使用请求在服务端设置的第一硬件阵列中检查发送方为第一接收方生成的对第一密钥的第一数字许可是否处于有效状态;
S902、当服务端检查所述第一硬件阵列中的第一数字许可处于有效状态时,将第二子密钥第一密文发送给服务端并从服务端接收第二子密钥第二密文;
S903、用第一接收方私钥对第二子密钥第二密文解密得到第二子密钥,并将第一子密钥与第二子密钥组合成用于对第一数据密文进行解密的第二密钥。
在本发明实施例中,发送方使用第二密钥对数据加密生成第一数据密文,并且第二密钥由两部分组成,即第一子密钥和第二子密钥。其中,发送方使用第一接收方公钥对第一子密钥加密生成第一子密钥第一密文,用第一密钥加密第二子密钥生成第二子密钥第一密文,然后将第一数据密文、第一子密钥第一密文和第二子密钥第一密文都发送给第一接收方。
第一接收方接收到这些数据后,向服务端发送密钥使用请求,可以将第二子密钥第一密文携带在密钥使用请求中。服务端在接收到第一接收方的密钥使用请求后,先确认第一硬件阵列中是否存储了第一接收方对第一密钥的第一数字许可并确认第一数字许可是否处于有效状态,如是,则从密钥使用请求中提取第二子密钥第一密文,用第一密钥进行解密后得到第二子密钥,并用第一接收方公钥对第二子密钥加密后返回给第一接收方。第一接收方从服务端得到第二子密钥后,将第一子密钥和第二子密钥组合生成第二密钥,并用第二密钥对第一数据密文解密。
此外,第一接收方也可以在服务端检查第一数字许可有效后,再将第二子密钥第一密文发送给服务端,由服务端用第一密钥对第二子密钥第一密文解密得到第二子密钥后,用第一接收方公钥对第二子密钥加密后返回给第一接收方。
在本发明各实施例中,发送方在服务端的第一硬件阵列中为第一接收方生成第一数字许可后,可以将第一数字许可的标识信息发送给第一接收方。第一接收方在向服务端发送密钥使用请求以请求使用第一密钥时,可将第一数字许可的标识信息携带在密钥使用请求中,以便于服务端基于该标识信息查找第一硬件阵列中是否存在与第一接收方所请求使用的第一密钥关联的第一数字许可。除了这种方式之外,服务端还可以对发送方为不同接收方生成的数字许可分配另外的标识信息并返回给发送方,第一接收方可以基于从发送方获得的该标识信息向服务端请求使用第一密钥。
本发明实施例还提供了一种数据转发装置,可由包括处理器和存储器的终端设备来实现,处理器可以配置为运行存储器中所存储的预定的计算机指令来执行上述任一实施例中的应用于接收方客户端的数据保护方法。
Claims (21)
1.一种数据保护方法,应用于发送方客户端,所述方法包括:
登录到服务端,在服务端设置的第一硬件阵列中生成并存储第一密钥,并在第一硬件阵列中为第一接收方生成并存储对第一密钥的第一数字许可;
对数据加密生成第一数据密文,并将第一数据密文发送给第一接收方,其中,所述第一密钥为所述第一数据密文解密时所需的密钥。
2.如权利要求1所述的方法,其中,第一数据密文通过用第二密钥对所述数据加密得到,所述方法还包括:
用第一密钥对第二密钥进行加密得到第二密钥第一密文,并将第二密钥第一密文发送给第一接收方。
3.如权利要求1所述的方法,其中,第一数据密文通过用第二密钥对所述数据加密得到,所述方法还包括:
将第一子密钥和第二子密钥组合成所述第二密钥,所述第一密钥为获取所述第二子密钥所需的密钥;
用第一接收方公钥对第一子密钥加密生成第一子密钥第一密文;
将第一子密钥第一密文发送给第一接收方。
4.如权利要求3所述的方法,其中,第二子密钥为所述第一密钥。
5.如权利要求3所述的方法,还包括:
用第一密钥加密所述第二子密钥生成第二子密钥第一密文;
将第二子密钥第一密文发送给第一接收方。
6.如权利要求3-5中任一项所述的方法,其中,所述第二子密钥为在第一硬件阵列中生成的随机数。
7.如权利要求1所述的方法,还包括:
将第一数字许可的标识信息发送给第一接收方。
8.一种数据保护装置,包括处理器,其特征在于,所述处理器执行预定的计算机指令以执行如权利要求1-7中任一项所述的数据保护方法。
9.一种数据保护方法,应用于服务端,所述服务端设置有硬件阵列,所述方法包括:
基于从发送方接收到的第一服务请求,在第一硬件阵列中生成并存储第一密钥,以及在第一硬件阵列中为第一接收方生成并存储对第一密钥的第一数字许可;
接收到第一接收方的密钥使用请求时,检查所述第一硬件阵列中存储的第一数字许可是否处于有效状态,如是则允许第一接收方在对从所述发送方获得的第一数据密文解密时使用所述第一密钥,否则禁止所述第一接收方使用所述第一密钥。
10.如权利要求9所述的方法,其中,允许第一接收方在对从所述发送方获得的第一数据密文解密时使用所述第一密钥包括:
在第一硬件阵列中使用第一密钥对第一接收方从发送方获得的第二密钥第一密文进行解密得到用于对第一数据密文进行解密的第二密钥,并在第一硬件阵列中将第二密钥用第一接收方公钥加密后发送给第一接收方。
11.如权利要求9所述的方法,其中,允许第一接收方在对从所述发送方获得的第一数据密文解密时使用所述第一密钥包括:
在第一硬件阵列中用第一接收方公钥对第一密钥加密后发送给第一接收方,以便第一接收方基于第一密钥生成用于对第一数据密文进行解密的第二密钥。
12.如权利要求9所述的方法,其中,允许第一接收方在对从所述发送方获得的第一数据密文解密时使用所述第一密钥包括:
在第一硬件阵列中使用第一密钥对第一接收方从发送方获得的第二子密钥第一密文进行解密得到第二子密钥,并在第一硬件阵列中将第二子密钥用第一接收方公钥加密后发送给第一接收方,以便第一接收方基于第二子密钥生成用于对第一数据密文进行解密的第二密钥。
13.如权利要求9-12中任一项所述的方法,其中,所述第一密钥为在第一硬件阵列中生成的随机数。
14.如权利要求9所述的方法,其中,所述密钥使用请求中包括第一数字许可的标识信息,所述方法还包括:
基于所述第一数字许可的标识信息在所述第一硬件阵列中确定待检查的所述第一数字许可。
15.一种数据保护装置,包括处理器,其特征在于,所述处理器执行预定的计算机指令以执行如权利要求9-14中任一项所述的数据保护方法。
16.一种数据保护方法,应用于接收方客户端,所述方法包括:
从发送方接收到第一数据密文时,向服务端发送对第一密钥的密钥使用请求,以触发服务端基于密钥使用请求在服务端设置的第一硬件阵列中检查发送方为第一接收方生成的对第一密钥的第一数字许可是否处于有效状态;
当服务端检查所述第一硬件阵列中的所述第一数字许可处于有效状态时,在对第一数据密文解密时使用所述第一硬件阵列中存储的所述第一密钥。
17.如权利要求16所述的方法,还包括:
从发送方接收第二密钥第一密文,
其中,在对第一数据密文解密时使用所述第一硬件阵列中存储的所述第一密钥包括:将第二密钥第一密文发送给服务端并从服务端接收第二密钥第二密文,用第一接收方私钥对第二密钥第二密文解密得到用于对第一数据密文进行解密的第二密钥,
其中,所述第二密钥第二密文由服务端在所述第一硬件阵列中使用第一接收方公钥对第二密钥加密得到,所述第二密钥由服务端在所述第一硬件阵列中使用所述第一密钥对第二密钥第一密文进行解密得到。
18.如权利要求16所述的方法,还包括:
从发送方接收第一子密钥第一密文,用第一接收方私钥对第一子密钥第一密文解密得到第一子密钥,
其中,在对第一数据密文解密时使用所述第一硬件阵列中存储的所述第一密钥包括:从服务端接收第一密钥第一密文,用第一接收方私钥对第一密钥第一密文解密得到第一密钥,并将第一子密钥与所述第一密钥组合成用于对第一数据密文进行解密的第二密钥,所述第一密钥第一密文由服务端在所述第一硬件阵列中使用第一接收方公钥对第一密钥加密得到。
19.如权利要求16所述的方法,还包括:
从发送方接收第一子密钥第一密文和第二子密钥第一密文,用第一接收方私钥对第一子密钥第一密文解密得到第一子密钥,
其中,在对第一数据密文解密时使用所述第一硬件阵列中存储的所述第一密钥包括:将第二子密钥第一密文发送给服务端并从服务端接收第二子密钥第二密文,用第一接收方私钥对第二子密钥第二密文解密得到第二子密钥,并将第一子密钥与第二子密钥组合成用于对第一数据密文进行解密的第二密钥,
其中,所述第二子密钥第二密文由服务端在所述第一硬件阵列中使用第一接收方公钥对第二子密钥加密得到,所述第二子密钥由服务端在所述第一硬件阵列中使用所述第一密钥对第二子密钥第一密文进行解密得到。
20.如权利要求16所述的方法,其中,所述密钥使用请求中包括第一数字许可的标识信息,以便服务端基于所述第一数字许可的标识信息在所述第一硬件阵列中确定待检查的所述第一数字许可。
21.一种数据保护装置,包括处理器,其特征在于,所述处理器执行预定的计算机指令以执行如权利要求16-20中任一项所述的数据保护方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810097277.9A CN108199838B (zh) | 2018-01-31 | 2018-01-31 | 一种数据保护方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810097277.9A CN108199838B (zh) | 2018-01-31 | 2018-01-31 | 一种数据保护方法及装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN108199838A true CN108199838A (zh) | 2018-06-22 |
CN108199838B CN108199838B (zh) | 2020-05-05 |
Family
ID=62591706
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201810097277.9A Active CN108199838B (zh) | 2018-01-31 | 2018-01-31 | 一种数据保护方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN108199838B (zh) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109934013A (zh) * | 2019-03-21 | 2019-06-25 | 北京深思数盾科技股份有限公司 | 一种数据保护方法及装置 |
CN110536287A (zh) * | 2019-02-26 | 2019-12-03 | 中兴通讯股份有限公司 | 一种前向安全实现方法及装置 |
CN112597524A (zh) * | 2021-03-03 | 2021-04-02 | 支付宝(杭州)信息技术有限公司 | 隐私求交的方法及装置 |
CN112671534A (zh) * | 2020-12-18 | 2021-04-16 | 北京深思数盾科技股份有限公司 | 基于生物特征的业务密钥管理方法、服务端及*** |
WO2022121940A1 (zh) * | 2020-12-09 | 2022-06-16 | 北京深思数盾科技股份有限公司 | 业务密钥的信息处理方法、服务端及*** |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1540915A (zh) * | 2003-02-26 | 2004-10-27 | 在数字权利管理(drm)***中撤销凭证及开除其余主体 | |
US20090327737A1 (en) * | 2008-06-26 | 2009-12-31 | Microsoft Corporation | Techniques for ensuring authentication and integrity of communications |
US8245286B2 (en) * | 2008-04-17 | 2012-08-14 | Ricoh Company, Ltd. | Information processing device, electronic certificate issuing method, and computer-readable storage medium |
CN103701594A (zh) * | 2014-01-03 | 2014-04-02 | 天地融科技股份有限公司 | 一种数据传输方法及*** |
CN106506470A (zh) * | 2016-10-31 | 2017-03-15 | 大唐高鸿信安(浙江)信息科技有限公司 | 网络数据安全传输方法 |
CN107070879A (zh) * | 2017-02-15 | 2017-08-18 | 北京深思数盾科技股份有限公司 | 数据保护方法及*** |
-
2018
- 2018-01-31 CN CN201810097277.9A patent/CN108199838B/zh active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1540915A (zh) * | 2003-02-26 | 2004-10-27 | 在数字权利管理(drm)***中撤销凭证及开除其余主体 | |
US8245286B2 (en) * | 2008-04-17 | 2012-08-14 | Ricoh Company, Ltd. | Information processing device, electronic certificate issuing method, and computer-readable storage medium |
US20090327737A1 (en) * | 2008-06-26 | 2009-12-31 | Microsoft Corporation | Techniques for ensuring authentication and integrity of communications |
CN103701594A (zh) * | 2014-01-03 | 2014-04-02 | 天地融科技股份有限公司 | 一种数据传输方法及*** |
CN106506470A (zh) * | 2016-10-31 | 2017-03-15 | 大唐高鸿信安(浙江)信息科技有限公司 | 网络数据安全传输方法 |
CN107070879A (zh) * | 2017-02-15 | 2017-08-18 | 北京深思数盾科技股份有限公司 | 数据保护方法及*** |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110536287A (zh) * | 2019-02-26 | 2019-12-03 | 中兴通讯股份有限公司 | 一种前向安全实现方法及装置 |
WO2020173451A1 (zh) * | 2019-02-26 | 2020-09-03 | 中兴通讯股份有限公司 | 一种前向安全实现方法、装置及存储介质 |
CN110536287B (zh) * | 2019-02-26 | 2024-04-05 | 中兴通讯股份有限公司 | 一种前向安全实现方法及装置 |
CN109934013A (zh) * | 2019-03-21 | 2019-06-25 | 北京深思数盾科技股份有限公司 | 一种数据保护方法及装置 |
WO2022121940A1 (zh) * | 2020-12-09 | 2022-06-16 | 北京深思数盾科技股份有限公司 | 业务密钥的信息处理方法、服务端及*** |
CN112671534A (zh) * | 2020-12-18 | 2021-04-16 | 北京深思数盾科技股份有限公司 | 基于生物特征的业务密钥管理方法、服务端及*** |
CN112671534B (zh) * | 2020-12-18 | 2022-02-01 | 北京深思数盾科技股份有限公司 | 基于生物特征的业务密钥管理方法、服务端及*** |
CN112597524A (zh) * | 2021-03-03 | 2021-04-02 | 支付宝(杭州)信息技术有限公司 | 隐私求交的方法及装置 |
Also Published As
Publication number | Publication date |
---|---|
CN108199838B (zh) | 2020-05-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP3293934B1 (en) | Cloud storage method and system | |
CN108199838A (zh) | 一种数据保护方法及装置 | |
CN1307819C (zh) | 安全分配公开/秘密密钥对的方法和装置 | |
US6125185A (en) | System and method for encryption key generation | |
CN107070879B (zh) | 数据保护方法及*** | |
JP6363032B2 (ja) | 鍵付替え方向制御システムおよび鍵付替え方向制御方法 | |
US20090138708A1 (en) | Cryptographic module distribution system, apparatus, and program | |
JPH07245605A (ja) | 暗号化情報中継装置とそれに接続される加入者端末装置ならびに暗号通信方法 | |
JP6882705B2 (ja) | 鍵交換システムおよび鍵交換方法 | |
US11218292B2 (en) | Secure data transmission | |
CN103259651A (zh) | 一种对终端数据加解密的方法及*** | |
CN102473214A (zh) | 协作代理加密和解密 | |
CN109379345B (zh) | 敏感信息传输方法及*** | |
CN108243197A (zh) | 一种数据分发、转发方法及装置 | |
CN102457561A (zh) | 数据访问方法及使用该数据访问方法的设备 | |
CN105827585A (zh) | 再加密方法、再加密***以及再加密装置 | |
CN108200085A (zh) | 一种数据分发、转发方法及装置 | |
Kim et al. | BRICS: blockchain-based resilient information control system | |
EP2892206B1 (en) | System and method for push framework security | |
Ramachandran et al. | Secure and efficient data forwarding in untrusted cloud environment | |
Kaushik et al. | Secure cloud data using hybrid cryptographic scheme | |
CN112822021A (zh) | 一种密钥管理方法和相关装置 | |
JP2006279269A (ja) | 情報管理装置、情報管理システム、ネットワークシステム、ユーザ端末、及びこれらのプログラム | |
CN104618355B (zh) | 一种安全存储和传输数据的方法 | |
EP2985749A2 (en) | Symmetric encryption device, and method used |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
CP01 | Change in the name or title of a patent holder |
Address after: 100193 5th floor 510, No. 5 Building, East Yard, No. 10 Wangdong Road, Northwest Haidian District, Beijing Patentee after: Beijing Shendun Technology Co.,Ltd. Address before: 100193 5th floor 510, No. 5 Building, East Yard, No. 10 Wangdong Road, Northwest Haidian District, Beijing Patentee before: BEIJING SENSESHIELD TECHNOLOGY Co.,Ltd. |
|
CP01 | Change in the name or title of a patent holder |