CN110691069B - 终端高权密码的维护管理方法及*** - Google Patents

终端高权密码的维护管理方法及*** Download PDF

Info

Publication number
CN110691069B
CN110691069B CN201910830643.1A CN201910830643A CN110691069B CN 110691069 B CN110691069 B CN 110691069B CN 201910830643 A CN201910830643 A CN 201910830643A CN 110691069 B CN110691069 B CN 110691069B
Authority
CN
China
Prior art keywords
password
terminal
verification server
signature verification
signature
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201910830643.1A
Other languages
English (en)
Other versions
CN110691069A (zh
Inventor
高大会
胡彬
邓力飞
宋昊
佟强
许超
郭建军
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
China Sports Lottery Technology Development Co ltd
Original Assignee
China Sports Lottery Technology Development Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by China Sports Lottery Technology Development Co ltd filed Critical China Sports Lottery Technology Development Co ltd
Priority to CN201910830643.1A priority Critical patent/CN110691069B/zh
Publication of CN110691069A publication Critical patent/CN110691069A/zh
Application granted granted Critical
Publication of CN110691069B publication Critical patent/CN110691069B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/168Implementing security features at a particular protocol layer above the transport layer

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

本发明提出了一种终端高权密码的维护管理方法及***,其中,该方法包括:终端生成root密码,并获取签名验签服务器证书;采用所述签名验签服务器证书的公钥,利用非对称加密算法对root密码进行加密,得到加密后的密码;将所述加密后的密码上传并保存至运维数据库;当接收到密码查询指令时,调用签名验签服务器的解密接口,利用签名验签服务器的私钥对所述加密后的密码进行解密,获取解密后的密码。本发明提出的终端高权密码的维护管理方法及***采用非对称加密算法进行密码加密,并且加解密利用签名验签服务器的公钥和私钥,实现大规模终端高权密码及密钥的高强度保密防护,保证密码及密钥的安全。

Description

终端高权密码的维护管理方法及***
技术领域
本发明涉及终端运维技术领域,尤指一种终端高权密码的维护管理方法及***。
背景技术
目前,信息***管理员经常需要同时管理多个终端的多个***的账户和密码;例如根用户(root),mySQL(关系型数据库管理***)等。而往往每个***账户的密码不尽相同。当终端数量逐渐增多时,***管理员需要通过将各台终端IP地址、账号以及对应的密码统一记录在一个文件中,以供后续登录某台终端的指定***账户时查询使用。但是,这样的维护管理方法在实际操作时容易出错,且安全性差。
为此,现有技术还提出了终端root密码的生成及使用保护流程,通过终端随机生成root密码,使用AES算法对称加密方式对root密码进行加密,然后上传至后台运维服务器。但是,AES算法使用的密钥保存在终端上且所有终端均一致,密钥不会定期进行变更,这可能导致存放于终端本地AES算法密钥被破解或者泄露的风险。由此看来,对称加密算法的安全性取决于加密密钥的保存情况,如果一个用户使用的密钥被入侵者所获得,入侵者便可以读取该用户密钥加密的所有文档,如果整个企业共用一个加密密钥,那整个企业文档的保密性便无从谈起。
因此,亟需一种可以保证终端密钥及密码安全的终端高权密码的维护管理方案。
发明内容
为解决上述问题,本发明提出了一种终端高权密码的维护管理方法及***,可以采用非对称加密算法进行密码加密,并且加解密利用签名验签服务器的公钥和私钥,实现大规模终端高权密码及密钥的高强度保密防护,保证密码及密钥的安全。
在本发明一实施例中,提出了一种终端高权密码的维护管理方法,该方法包括:
终端生成root密码,并获取签名验签服务器证书;
采用所述签名验签服务器证书的公钥,利用非对称加密算法对root密码进行加密,得到加密后的密码;
将所述加密后的密码上传并保存至运维数据库;
当接收到密码查询指令时,调用签名验签服务器的解密接口,利用签名验签服务器的私钥对所述加密后的密码进行解密,获取解密后的密码。
可选的,将所述加密后的密码上传并保存至运维数据库,包括:
利用SSL通道将所述加密后的密码上传并保存至运维数据库。
可选的,该方法还包括:
在获取解密后的密码之后,利用所述解密后的密码登录所述终端进行维护。
可选的,终端生成root密码,并获取签名验签服务器证书,包括:
在终端开机后,自动从签名验签服务器获取签名验签服务器证书。
可选的,终端生成root密码,并获取签名验签服务器证书,包括:
在终端开机后,所述终端使用随机算法生成root账号口令,密码强度8位字符串且包含大小写字符。
可选的,所述终端为售票终端,所有售票终端使用相同的签名验签服务器的公钥。
可选的,所述签名验签服务器证书的公钥证书由自建的PKI/CA***生成办法。
在本发明一实施例中,还提出了一种终端高权密码的维护管理***,该***包括:
密码生成模块,设置于终端,用于生成root密码,并获取签名验签服务器证书;
密码加密模块,用于采用所述签名验签服务器证书的公钥,利用非对称加密算法对root密码进行加密,得到加密后的密码;
密码上传模块,用于将所述加密后的密码上传并保存至运维数据库;
运维数据库,用于在接收到密码查询指令时,调用签名验签服务器的解密接口,利用签名验签服务器的私钥对所述加密后的密码进行解密,获取解密后的密码。
在本发明一实施例中,还提出了一种计算机设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现终端高权密码的维护管理方法。
在本发明一实施例中,还提出了一种计算机可读存储介质,所述计算机可读存储介质存储有执行终端高权密码的维护管理方法的计算机程序。
本发明提出的终端高权密码的维护管理方法及***采用非对称加密算法进行密码加密,并且加解密利用签名验签服务器的公钥和私钥,实现大规模终端高权密码及密钥的高强度保密防护,保证密码及密钥的安全。
附图说明
图1示意性地示出了本发明实施方式可以在其中实施的应用场景。
图2是本发明一实施例的终端高权密码的维护管理方法流程图。
图3是本发明一实施例的终端高权密码的维护管理***结构示意图。
图4是本发明一实施例的计算机设备结构示意图。
具体实施方式
下面将参考若干示例性实施方式来描述本发明的原理和精神。应当理解,给出这些实施方式仅仅是为了使本领域技术人员能够更好地理解进而实现本发明,而并非以任何方式限制本发明的范围。相反,提供这些实施方式是为了使本公开更加透彻和完整,并且能够将本公开的范围完整地传达给本领域的技术人员。
本领域技术人员知道,本发明的实施方式可以实现为一种***、装置、设备、方法或计算机程序产品。因此,本公开可以具体实现为以下形式,即:完全的硬件、完全的软件(包括固件、驻留软件、微代码等),或者硬件和软件结合的形式。
根据本发明的实施方式,提出了一种终端高权密码的维护管理方法及***。
下面参考本发明的若干代表性实施方式,详细阐释本发明的原理和精神。
首先参考图1,其示出了本发明的实施方式可以在其中实施的应用场景。
图1中所示的场景包括终端100、签名验签服务器200和运维***300,终端100可以是售票终端,设置有机密程序,签名验签服务器200设置有解密接口,运维***300供运维人员使用,可以用来查询密码;终端100、签名验签服务器200以及运维***300之间例如可以通过移动互联网等进行通信连接。
针对售票终端,运维人员需要定期对终端***进行维护,则需要调用root密码。由于root用户是***中唯一的超级管理员,它具有等同于操作***的权限;root用户的权限足以把整个***的大部分文件删掉,导致***完全毁坏,不能再次使用。所以,用root进行不当的操作是相当危险的,轻微的可以死机,严重的甚至不能开机。root具有***所有的权限,root密码如果泄漏,足以导致整台计算机完全被窃取root密码的人所控制,拥有root密码就意味着拥有了这台计算机上所有用户的所有数据。对此,本发明提出了一种终端高权密码的维护管理方法及***,可以实现大规模终端高权密码及密钥的高强度保密防护,保证密码及密钥的安全。
下面结合图1的应用场景,参考图2对本发明示例性实施方式的终端高权密码的维护管理方法进行介绍。
如图2所示,该方法包括:
步骤S1,终端生成root密码,并从签名验签服务器获取签名验签服务器证书。
在一实施例中,具体过程为:在终端开机后,使用随机算法生成root账号口令,密码强度8位字符串且包含大小写字符;并且,自动从签名验签服务器获取签名验签服务器证书。
终端为售票终端,售票终端使用相同的签名验签服务器的公钥,签名验签服务器证书的公钥证书由自建的PKI/CA***生成办法。
步骤S2,终端采用所述签名验签服务器证书的公钥,利用非对称加密算法对root密码进行加密,得到加密后的密码。利用SM2非对称加密算法对root密码加密后,可以提高密码安全。
步骤S3,将所述加密后的密码上传并保存至运维数据库。
在一实施例中,可以利用SSL通道将所述加密后的密码上传并保存至运维数据库,保障数据传输过程的安全。
步骤S4,当接收到密码查询指令时,调用签名验签服务器的解密接口,利用签名验签服务器的私钥对所述加密后的密码进行解密,获取解密后的密码。
步骤S5,在获取解密后的密码之后,可以供运维人员使用,利用所述解密后的密码登录所述终端进行维护。
需要说明的是,尽管在上述实施例及附图中以特定顺序描述了本发明方法的操作,但是,这并非要求或者暗示必须按照该特定顺序来执行这些操作,或是必须执行全部所示的操作才能实现期望的结果。附加地或备选地,可以省略某些步骤,将多个步骤合并为一个步骤执行,和/或将一个步骤分解为多个步骤执行。
基于同一发明构思,本发明还提出了一种终端高权密码的维护管理***,如图3所示,该***包括:
密码生成模块310,设置于终端,用于生成root密码,并获取签名验签服务器证书;
密码加密模块320,用于采用所述签名验签服务器证书的公钥,利用非对称加密算法对root密码进行加密,得到加密后的密码;
密码上传模块330,用于将所述加密后的密码上传并保存至运维数据库;
运维数据库340,用于在接收到密码查询指令时,调用签名验签服务器的解密接口,利用签名验签服务器的私钥对所述加密后的密码进行解密,获取解密后的密码。
应当注意,尽管在上文详细描述中提及了终端高权密码的维护管理***的若干模块,但是这种划分仅仅是示例性的并非强制性的。实际上,根据本发明的实施方式,上文描述的两个或更多模块的特征和功能可以在一个模块中具体化。反之,上文描述的一个模块的特征和功能可以进一步划分为由多个模块来具体化。
在本发明一实施例中,本发明还提出了一种计算机设备400,如图4所示,包括存储器410、处理器420及存储在存储器410上并可在处理器420上运行的计算机程序430,所述处理器420执行所述计算机程序430时实现终端高权密码的维护管理方法。
在本发明一实施例中,还提出了一种计算机可读存储介质,所述计算机可读存储介质存储有执行终端高权密码的维护管理方法的计算机程序。
为了对上述终端高权密码的维护管理方法及***进行更为清楚的解释,下面结合一个具体的实施例来进行说明,然而值得注意的是该实施例仅是为了更好地说明本发明,并不构成对本发明不当的限定。
实施例一:
以某一企业的大规模售票终端为例,售票终端开机后自动获取签名验签服务器证书,采用售票终端的签名验签服务器证书公钥(所有的售票终端均使用相同的签名服务器公钥)对root密码进行加密。
加密方式可以通过SM2非对称加密算法进行root密码的加密,加解密利用签名验签服务器的公钥和私钥,其中公钥证书由自建的PKI/CA***生成颁发。
需要说明的是,签名验签服务器在现有技术中只做售票的签名验签使用,而本发明利用其进行root密码的加密。
其中,SM2非对称密码算法需要两个密钥:公开密钥和私有密钥,公开密钥与私有密钥是一对,如果用公开密钥对数据进行加密,只有用对应的私有密钥才能解密;如果用私有密钥对数据进行加密,那么只有用对应的公开密钥才能解密。因为加密和解密使用的是两个不同的密钥,因此为非对称加密算法。
PKI/CA***中,PKI技术是信息安全技术的核心,基础技术包括加密、数字签名、数据完整性机制、数字信封、双重数字签名等。一个典型、完整、有效的PKI应用***至少应具有以下部分:公钥密码证书管理。黑名单的发布和管理;密钥的备份和恢复;自动更新密钥;自动管理历史密钥;支持交叉认证。认证机构(CA):即数字证书的申请及签发机关,CA必须具备权威性的特征。
进一步的,将加密后的密码通过SSL通道上传并且保存在运维数据库中。SSL通道用以保障在Internet上数据传输的安全,利用数据加密(Encryption)技术,可确保数据在网络上的传输过程中不会被截取及窃听。
非对称加密时,加密和解密使用不同的秘钥,一把作为公开的公钥,另一把作为私钥。公钥加密的信息,只有私钥才能解密。私钥加密的信息,只有公钥才能解密。私钥由签名验证服务器安全保管,不能外泄,而公钥则可以发给任何请求它的人。非对称加密使用这对密钥中的一个进行加密,而解密则需要另一个密钥。这种加密方式的优点是安全性更高,公钥是公开的,秘钥是自己保存的,不需要将私钥给别人。与对称加密算法相比,非对称加密算法会比对称加密算法的速度慢,因此,这种算法只适合对少量数据进行加密。但是由于root密码仅为8位字符串,采用非对称加密算法额外的时间不会对***开机效率造成影响。
在运维后台数据库中保存加密后的密文密码,当需要登录售票终端时,可以通过运维***调用签名验签服务器的解密接口,进一步利用签名验签服务器的私钥对该密码进行解密,查询得到密码明文,之后供运维人员使用。
综上来看,终端高权账号密码采用非对称加密算法进行密码的加密,非对称加密算法通过使用数字证书的公钥和私钥进行实现,其中公钥证书由证书颁发机构颁发。密码安全性更高。私钥通过固定设备生成,生成后无法进行提取和导出,进行高强度密钥防护。高权账号密码在传递过程中通过TLS进行加密,保障数据传输过程安全。
本发明提出的终端高权密码的维护管理方法及***采用非对称加密算法进行密码加密,并且加解密利用签名验签服务器的公钥和私钥,实现大规模终端高权密码及密钥的高强度保密防护,保证密码及密钥的安全。
虽然已经参考若干具体实施方式描述了本发明的精神和原理,但是应该理解,本发明并不限于所公开的具体实施方式,对各方面的划分也不意味着这些方面中的特征不能组合以进行受益,这种划分仅是为了表述的方便。本发明旨在涵盖所附权利要求的精神和范围内所包括的各种修改和等同布置。

Claims (7)

1.一种终端高权密码的维护管理方法,其特征在于,该方法包括:
在终端开机后,终端使用随机算法生成root密码,并自动从签名验签服务器获取签名验签服务器证书;其中,所述终端为售票终端,售票终端使用相同的签名验签服务器的公钥,签名验签服务器证书的公钥证书由自建的PKI/CA***生成;
采用所述签名验签服务器证书的公钥,利用SM2非对称加密算法对root密码进行加密,得到加密后的密码;
将所述加密后的密码上传并保存至运维数据库;
当接收到密码查询指令时,调用签名验签服务器的解密接口,利用签名验签服务器的私钥对所述加密后的密码进行解密,获取解密后的密码。
2.根据权利要求1所述的终端高权密码的维护管理方法,其特征在于,将所述加密后的密码上传并保存至运维数据库,包括:
利用SSL通道将所述加密后的密码上传并保存至运维数据库。
3.根据权利要求1所述的终端高权密码的维护管理方法,其特征在于,该方法还包括:
在获取解密后的密码之后,利用所述解密后的密码登录所述终端进行维护。
4.根据权利要求1所述的终端高权密码的维护管理方法,其特征在于,密码强度为8位字符串且包含大小写字符。
5.一种终端高权密码的维护管理***,其特征在于,该***包括:
密码生成模块,设置于终端,用于在终端开机后使用随机算法生成root密码,并自动从签名验签服务器获取签名验签服务器证书;其中,所述终端为售票终端,售票终端使用相同的签名验签服务器的公钥,签名验签服务器证书的公钥证书由自建的PKI/CA***生成;
密码加密模块,用于采用所述签名验签服务器证书的公钥,利用SM2非对称加密算法对root密码进行加密,得到加密后的密码;
密码上传模块,用于将所述加密后的密码上传并保存至运维数据库;
运维数据库,用于在接收到密码查询指令时,调用签名验签服务器的解密接口,利用签名验签服务器的私钥对所述加密后的密码进行解密,获取解密后的密码。
6.一种计算机设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,其特征在于,所述处理器执行所述计算机程序时实现权利要求1至4任一所述方法。
7.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质存储有执行权利要求1至4任一所述方法的计算机程序。
CN201910830643.1A 2019-09-04 2019-09-04 终端高权密码的维护管理方法及*** Active CN110691069B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910830643.1A CN110691069B (zh) 2019-09-04 2019-09-04 终端高权密码的维护管理方法及***

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910830643.1A CN110691069B (zh) 2019-09-04 2019-09-04 终端高权密码的维护管理方法及***

Publications (2)

Publication Number Publication Date
CN110691069A CN110691069A (zh) 2020-01-14
CN110691069B true CN110691069B (zh) 2022-05-17

Family

ID=69108850

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910830643.1A Active CN110691069B (zh) 2019-09-04 2019-09-04 终端高权密码的维护管理方法及***

Country Status (1)

Country Link
CN (1) CN110691069B (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113422757B (zh) * 2021-06-04 2023-04-07 广西电网有限责任公司 一种基于加密应用的文档管理***

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106302316A (zh) * 2015-05-15 2017-01-04 中兴通讯股份有限公司 密码管理方法及装置、***
CN107888560A (zh) * 2017-10-12 2018-04-06 深圳市中易通安全芯科技有限公司 一种移动智能终端邮件安全传输***及方法
CN109472130A (zh) * 2018-11-13 2019-03-15 试金石信用服务有限公司 Linux密码管理方法、中控机、可读存储介质

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106302316A (zh) * 2015-05-15 2017-01-04 中兴通讯股份有限公司 密码管理方法及装置、***
CN107888560A (zh) * 2017-10-12 2018-04-06 深圳市中易通安全芯科技有限公司 一种移动智能终端邮件安全传输***及方法
CN109472130A (zh) * 2018-11-13 2019-03-15 试金石信用服务有限公司 Linux密码管理方法、中控机、可读存储介质

Also Published As

Publication number Publication date
CN110691069A (zh) 2020-01-14

Similar Documents

Publication Publication Date Title
US10171451B2 (en) Distributed single sign-on
US20190318356A1 (en) Offline storage system and method of use
US10911431B2 (en) Local encryption for single sign-on
US20140270179A1 (en) Method and system for key generation, backup, and migration based on trusted computing
US10057060B2 (en) Password-based generation and management of secret cryptographic keys
WO2017147503A1 (en) Techniques for confidential delivery of random data over a network
US11757625B2 (en) Multi-factor-protected private key distribution
CN107920052B (zh) 一种加密方法及智能装置
CN110868291B (zh) 一种数据加密传输方法、装置、***及存储介质
CN108809633B (zh) 一种身份认证的方法、装置及***
US20210144002A1 (en) Secondary Channel Authentication of Public Keys
WO2012154503A2 (en) Certificate blobs for single sign on
CN101325483B (zh) 对称密钥更新方法和对称密钥更新装置
US20210112039A1 (en) Sharing of encrypted files without decryption
KR100668446B1 (ko) 안전한 인증정보 이동방법
CN110691069B (zh) 终端高权密码的维护管理方法及***
CN113886793A (zh) 设备登录方法、装置、电子设备、***和存储介质
CN106257859A (zh) 一种密码使用方法
US10257176B2 (en) Replacing keys in a computer system
Hussien et al. Scheme for ensuring data security on cloud data storage in a semi-trusted third party auditor
CN111368271A (zh) 一种基于多重加密的密码管理的实现方法及***
CN103856463A (zh) 基于密钥交换协议的轻量目录访问协议实现方法和装置
CN115801232A (zh) 一种私钥保护方法、装置、设备及存储介质
EP3886355A2 (en) Decentralized management of data access and verification using data management hub
CN103684780A (zh) 基于域的文件加密防护方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant