CN112565281A - 业务密钥的信息处理方法、服务端及*** - Google Patents

业务密钥的信息处理方法、服务端及*** Download PDF

Info

Publication number
CN112565281A
CN112565281A CN202011449128.8A CN202011449128A CN112565281A CN 112565281 A CN112565281 A CN 112565281A CN 202011449128 A CN202011449128 A CN 202011449128A CN 112565281 A CN112565281 A CN 112565281A
Authority
CN
China
Prior art keywords
information
key
service key
client
license
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202011449128.8A
Other languages
English (en)
Other versions
CN112565281B (zh
Inventor
孙吉平
念龙龙
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Senseshield Technology Co Ltd
Original Assignee
Beijing Senseshield Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Senseshield Technology Co Ltd filed Critical Beijing Senseshield Technology Co Ltd
Priority to CN202011449128.8A priority Critical patent/CN112565281B/zh
Publication of CN112565281A publication Critical patent/CN112565281A/zh
Application granted granted Critical
Publication of CN112565281B publication Critical patent/CN112565281B/zh
Priority to PCT/CN2021/136418 priority patent/WO2022121940A1/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Power Engineering (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Storage Device Security (AREA)

Abstract

本申请公开了一种业务密钥的信息处理方法、服务端及***,该方法应用于服务端,包括:获取第一客户端发送的第一请求信息,其中,第一请求信息用于请求服务端使用存储的业务密钥处理待处理数据,第一请求信息包括以下至少一个:第一客户端中的用户信息、个人密钥信息和业务密钥标识;基于第一请求信息获取业务密钥对应的许可信息,其中,许可信息包括至少一个针对使用业务密钥的许可条款;在确定许可信息符合第一预设条件的情况下,调用业务密钥对待处理数据进行处理,生成相应的处理结果。该方法能够有效防止业务密钥被泄露或被非法使用,使得使用者可以灵活使用该业务密钥的同时,也保证了业务密钥的安全性。

Description

业务密钥的信息处理方法、服务端及***
技术领域
本申请涉及信息安全领域,特别涉及一种业务密钥的信息处理方法、服务端及***。
背景技术
在信息安全领域中,用户需要使用业务密钥,来对目标任务进行处理,如使用业务密钥进行数字签名或者数据解密等工作。但是目前来说,该业务密钥一旦被发送给具体处理人后,该业务密钥的使用情况便不能被有效控制。例如,处理人有时需要代表公司处理业务,这时需要获取到相应的业务密钥。给予处理人该业务密钥后公司并不能再对其进行有效控制,这包括:在处理业务期间处理人还可以不受限制的使用原本权限属于公司的业务密钥,以及处理人在完成业务后公司也无法收回该业务密钥。因此,该使用业务密钥的方式会产生极大的安全隐患。
发明内容
本申请实施例的目的在于提供一种业务密钥的信息处理方法、服务端及***,该方法能够有效防止业务密钥被泄露或被非法使用,使得使用者可以灵活的使用该业务密钥的同时,也保证了业务密钥的安全性。
为了解决上述技术问题,本申请的实施例采用了如下技术方案:一种业务密钥的信息处理方法,应用于服务端,包括:
获取第一客户端发送的第一请求信息,其中,所述第一请求信息用于请求服务端使用存储的业务密钥处理待处理数据,所述第一请求信息包括以下至少一个:所述第一客户端中的用户信息、个人密钥信息和业务密钥标识;
基于所述第一请求信息获取所述业务密钥对应的许可信息,其中,所述许可信息包括至少一个针对使用所述业务密钥的许可条款;
在确定所述许可信息符合第一预设条件的情况下,调用所述业务密钥对所述待处理数据进行处理,生成相应的处理结果。
作为可选,所述的在确定所述许可信息符合第一预设条件的情况下,调用所述业务密钥对所述待处理数据进行处理,包括:
获取所述许可信息的许可签名;
在所述许可签名有效的情况下,基于所述许可签名,确定所述许可信息是否有效,其中所述第一预设条件包括所述许可信息有效的条件。
作为可选,所述的在确定所述许可信息符合第一预设条件的情况下,调用所述业务密钥对所述待处理数据进行处理,包括:
获取所述许可条款中使用所述业务密钥的第一用途信息,获取所述第一请求信息中使用所述业务密钥的第二用途信息;
确定所述第一用途信息是否与所述第二用途信息相一致,其中,所述第一预设条件包括所述第一用途信息与所述第二用途信息相一致的条件。
作为可选,所述的基于所述第一请求信息获取所述业务密钥对应的许可信息,具体包括:
基于所述第一客户端中的用户信息、个人密钥信息和业务密钥标识其中至少一个获取所述业务密钥对应的许可信息。
作为可选,所述方法还包括获取所述业务密钥的操作,其中包括:
获取第二客户端发送的第二请求信息,其中所述第二请求信息包括所述第二客户端中的用户信息和/或客户端密钥信息,其中,所述客户端密钥信息包括所述第二客户端中的个人密钥的公钥和/或个人密钥的标识;
基于所述第二请求信息生成相应的业务密钥;
将所述用户信息和/或客户端密钥信息与生成的所述业务密钥进行绑定。
作为可选,所述方法还包括获取所述业务密钥的操作,其中包括:
接收外部设备直接导入或通过第二客户端导入的所述业务密钥;
获取第二客户端发送的第二客户端中的用户信息和/或客户端密钥信息,其中,所述客户端密钥信息包括所述第二客户端中的个人密钥的公钥和/或个人密钥的标识;
将所述用户信息和/或客户端密钥信息与获取到的所述业务密钥进行绑定。
作为可选,所述方法还包括接收所述第二客户端发送的经过了许可签名的许可信息,其中,所述许可信息还包括被授权人信息和/或被授权人个人密钥信息。
作为可选,所述方法还包括接收所述第一客户端发送的所述待处理数据,其中,所述待处理数据被基于个人密钥对其进行了签名。
作为可选,所述方法还包括:
基于个人密钥的公钥对所述处理结果进行加密;
将加密后的所述处理结果发送给所述第一客户端,以使所述第一客户端通过个人密钥的私钥对所述处理结果进行解密。
作为可选,其中,所述许可条款包括以下至少一个:许可生效时间、许可过期时间、许可使用次数以及用途信息。
本申请实施例还提供了一种业务密钥的信息处理方法,应用于第一客户端,包括:
向服务端发送第一请求信息,以使所述服务端基于所述第一请求信息获取业务密钥对应的许可信息,其中,所述第一请求信息用于请求服务端使用存储的所述业务密钥处理待处理数据;所述第一请求信息包括以下至少一个:所述第一客户端中的用户信息、个人密钥信息和业务密钥标识;所述许可信息包括至少一个针对使用所述业务密钥的许可条款;
接收所述服务端发送的处理结果,其中,所述处理结果为所述服务端在确定所述许可信息符合第一预设条件的情况下,调用所述业务密钥对所述待处理数据进行处理生成的结果。
本申请实施例还提供了一种服务端,包括:
第一获取模块,其配置为:获取第一客户端发送的第一请求信息,其中,所述第一请求信息用于请求服务端使用存储的业务密钥处理待处理数据,所述第一请求信息包括以下至少一个:所述第一客户端中的用户信息、个人密钥信息和业务密钥标识;
第二获取模块,其配置为:基于所述第一请求信息获取所述业务密钥对应的许可信息,其中,所述许可信息包括至少一个针对使用所述业务密钥的许可条款;
处理模块,其配置为:在确定所述许可信息符合第一预设条件的情况下,调用所述业务密钥对所述待处理数据进行处理,生成相应的处理结果。
本申请实施例还提供了一种信息处理***,包括如上所述的服务端,还包括至少一个如上所述的第一客户端。
本申请实施例还提供了一种计算机可读存储介质,所述计算机可读存储介质中存储有指令,当所述指令在计算机上运行时,实现如下步骤:
获取第一客户端发送的第一请求信息,其中,所述第一请求信息用于请求服务端使用存储的业务密钥处理待处理数据,所述第一请求信息包括以下至少一个:所述第一客户端中的用户信息、个人密钥信息和业务密钥标识;
基于所述第一请求信息获取所述业务密钥对应的许可信息,其中,所述许可信息包括至少一个针对使用所述业务密钥的许可条款;
在确定所述许可信息符合第一预设条件的情况下,调用所述业务密钥对所述待处理数据进行处理,生成相应的处理结果。
本申请实施例的有益效果在于:该信息处理方法中,服务端可以对业务密钥进行托管,防止业务密钥被泄露或被非法使用。使用时,可以对使用者对应的客户端发送的请求信息进行分析和判断,以确定该请求信息是否符合业务密钥所有者所设定的许可条款,从而使得使用者可以灵活的使用该业务密钥的同时,也保证了业务密钥的安全性。
附图说明
图1为本申请实施例的业务密钥的信息处理方法应用于服务端的流程图;
图2为本申请实施例的图1中步骤S3的一个实施例的流程图;
图3为本申请实施例的图1中步骤S3的另一个实施例的流程图;
图4为本申请实施例的业务密钥的信息处理方法应用于第一客户端的流程图;
图5为本申请实施例的服务端的结构框图。
具体实施方式
此处参考附图描述本申请的各种方案以及特征。
应理解的是,可以对此处申请的实施例做出各种修改。因此,上述说明书不应该视为限制,而仅是作为实施例的范例。本领域的技术人员将想到在本申请的范围和精神内的其他修改。
包含在说明书中并构成说明书的一部分的附图示出了本申请的实施例,并且与上面给出的对本申请的大致描述以及下面给出的对实施例的详细描述一起用于解释本申请的原理。
通过下面参照附图对给定为非限制性实例的实施例的优选形式的描述,本申请的这些和其它特性将会变得显而易见。
还应当理解,尽管已经参照一些具体实例对本申请进行了描述,但本领域技术人员能够确定地实现本申请的很多其它等效形式。
当结合附图时,鉴于以下详细说明,本申请的上述和其他方面、特征和优势将变得更为显而易见。
此后参照附图描述本申请的具体实施例;然而,应当理解,所申请的实施例仅仅是本申请的实例,其可采用多种方式实施。熟知和/或重复的功能和结构并未详细描述以避免不必要或多余的细节使得本申请模糊不清。因此,本文所申请的具体的结构性和功能性细节并非意在限定,而是仅仅作为权利要求的基础和代表性基础用于教导本领域技术人员以实质上任意合适的详细结构多样地使用本申请。
本说明书可使用词组“在一种实施例中”、“在另一个实施例中”、“在又一实施例中”或“在其他实施例中”,其均可指代根据本申请的相同或不同实施例中的一个或多个。
本申请实施例的一种业务密钥的信息处理方法,应用于服务端,该服务端可以为服务器或者其他具有与服务器相似功能的电子设备,该方法能够利用服务端对业务密钥进行托管。该服务端可以与至少一个客户端连接,并进行数据交互。本实施例中,第一客户端发送第一请求信息给服务端,第一请求信息用于请求服务端使用存储的业务密钥处理待处理数据。该业务密钥存储在服务端上以便随时调用,需要说明的是,本申请的该业务密钥并不会交给客户端而是由服务端保管,以保证业务密钥的安全性。当然该业务密钥也可以是具有权限的第一客户端或其他客户端(如业务密钥的拥有者所在的客户端)预先发送给服务端等,使得该业务密钥在使用时均是存储在服务端上以便使用。服务端接收到该第一请求信息后,可以基于第一请求信息获取业务密钥对应的许可信息,包括基于第一请求信息中的使用业务密钥的使用者的用户信息、个人密钥信息和/或业务密钥标识来获取许可信息。该许可信息被使用时服务端可以启动获取动作,此时该许可信息可以由客户端提供给服务端,也可以由服务端即时从存储器中获取。服务端在许可信息和/或业务密钥符合第一预设条件的情况下,如许可信息有效,许可信息与第一请求信息逻辑上并不抵触,以及第一请求信息所表征的内容与业务密钥的用途相一致等,则调用业务密钥对待处理数据进行处理,并得到处理结果。
该信息处理方法中,服务端可以对业务密钥进行托管,防止业务密钥被泄露或被非法使用。使用时,服务端可以对使用者对应的客户端发送的请求信息进行分析和判断,以确定该请求信息是否符合业务密钥所有者所设定的许可条款,从而使得使用者可以灵活的使用该业务密钥的同时,也保证了业务密钥的安全性。
为了更好的理解上述技术方案,下面通过附图以及具体实施例对本发明技术方案做详细的说明,应当理解本申请实施例以及实施例中的具体特征是对本发明技术方案的详细的说明,而不是对本发明技术方案的限定,在不冲突的情况下,本申请实施例以及实施例中的技术特征可以相互结合。
图1为本申请实施例的业务密钥的信息处理方法应用于服务端的流程图。本申请实施例的信息处理方法,可以应用于服务端,包括服务器或其他具有服务功能的电子设备,如图1所示,该方法包括以下步骤:
S1,获取第一客户端发送的第一请求信息,其中,所述第一请求信息用于请求服务端使用存储的业务密钥处理待处理数据,所述第一请求信息包括以下至少一个:所述第一客户端中的用户信息、个人密钥信息和业务密钥标识。
服务端可以与一个或多个客户端连接,业务密钥的使用者或业务密钥的所有者均对应有相应的客户端。当然,业务密钥的所有者也同时可以为业务密钥的使用者,在此不作限定。本实施中,第一客户端可以是业务密钥的使用者所对应的客户端。第一客户端向服务端发送第一请求信息,以请求服务端使用保管的业务密钥来处理待处理数据。第一请求信息包括以下至少一个:第一客户端中的用户信息、个人密钥信息和业务密钥标识。其中,该用户信息可以是业务密钥的使用者的相关信息;个人密钥信息可以是使用者具有的个人密钥,如个人密钥的公钥和/或个人密钥的ID等;而业务密钥标识则可以是使用者提供的与其所请求的业务密钥的相关信息,如所请求使用的业务密钥的ID。
S2,基于所述第一请求信息获取所述业务密钥对应的许可信息,其中,所述许可信息包括至少一个针对使用所述业务密钥的许可条款。
服务端接收到第一请求信息,便可以根据第一请求信息中包含的至少一个特征信息来获取业务密钥对应的许可信息。例如根据使用者的用户信息、个人密钥信息和业务密钥标识来获取相应的许可信息,该许可信息可以是服务端预先存储,也可以是服务端从客户端获取。许可信息包括至少一个针对使用业务密钥的许可条款。该许可条款可以是业务密钥的所有者所许可的具体内容。当然同一个业务密钥如果对应了不同的第一客户端,则该许可条款可以并不相同。这使得业务密钥对于不同的使用者可以具有不同的使用方式,使用方式灵活。而该许可条款表征了该业务密钥的具体的使用方式。例如许可生效时间、许可过期时间、许可使用次数以及用途信息等,从而在保证使用者使用该业务密钥的同时还确保了业务密钥并不能被非法使用。
S3,在确定所述许可信息符合第一预设条件的情况下,调用所述业务密钥对所述待处理数据进行处理,生成相应的处理结果。
服务端需要对许可信息进行分析判断,以确保许可信息有效而且许可信息也需要与第一请求信息所表达的用户以及业务密钥的功能相适配。本实施例中需要对许可信息进行分析和判断,以确定该许可信息符合第一预设条件,在其符合第一预设条件的情况下服务端可以调用业务密钥对待处理数据进行处理,生成相应的处理结果,而服务端也可以将该处理结果发送给第一客户端,从而满足了业务密钥的使用者的使用需求。此外,对于第一预设条件的具体内容,可以根据实际使用需求来进行设定,例如可以根据业务密钥的具体内容,以及服务端对业务密钥的保密程度来设定。
在本申请的一个实施例中,所述的在确定所述许可信息符合第一预设条件的情况下,调用所述业务密钥对所述待处理数据进行处理,如图2所示,包括以下步骤:
S31,获取所述许可信息的许可签名;
S32,在所述许可签名有效的情况下,基于所述许可签名,确定所述许可信息是否有效,其中所述第一预设条件包括所述许可信息有效的条件。
具体的,许可签名可以是业务密钥的所有者具有的签名,从而保证了业务密钥的所有者同意对业务密钥进行许可,也保证了该许可信息的合法性和有效性。在具有的验证该许可签名是否有效时可以基于业务密钥的所有者的公钥来验证该签名是否有效。而该所有者的公钥可以由所有者对应的第二客户端所提供。如果许可签名有效,则可以基于该许可签名来验证许可信息是否有效。第一预设条件包括了许可信息有效的条件,即许可信息有效可以是许可信息符合第一预设条件的前提。当然该第一预设条件还可以包括其他条件。
在本申请的一个实施例中,所述的在确定所述许可信息符合第一预设条件的情况下,调用所述业务密钥对所述待处理数据进行处理,如图3所示,包括以下步骤:
S33,获取所述许可条款中使用所述业务密钥的第一用途信息,获取所述第一请求信息中使用所述业务密钥的第二用途信息;
S34,确定所述第一用途信息是否与所述第二用途信息相一致,其中,所述第一预设条件包括所述第一用途信息与所述第二用途信息相一致的条件。
具体的,本实施例中,一方面,在确定许可信息符合第一预设条件的情况下,调用业务密钥对待处理数据进行处理;另一方面,在确定许可信息和/或业务密钥符合第一预设条件的情况下,调用业务密钥对待处理数据进行处理。从第一方面来说,许可条款中具有使用业务密钥的第一用途信息,第一请求信息中也具有使用该业务密钥的第二用途信息,如加密、签名等用途。第一用途信息与所述第二用途信息相一致则可以是第一预设条件中的一个子条件。即启动调用业务密钥则需要第一用途信息与第二用途信息相一致,如许可条款中许可业务密钥是签名使用,第一请求信息中的请求业务密钥的用途也是签名使用,则可以认为第一用途信息与第二用途信息相一致。对于另一方面来说,业务密钥本身具有第三用途信息,如用途为加密、解密、签名、验签、计算mac等。在第一用途信息、第二用途信息和第三用途信息均一致的情况下,可以认为满足了第一预设条件的子条件。例如,使用者对应的第一客户端发起“签名”请求,服务端检查业务密钥的许可用途是否包含“签名”功能,如果有,则认为是可以做“签名”,否则如果业务密钥没有签名功能,而第一请求信息又请求使用业务密钥进行签名,则可以认为该情况不能满足第一预设条件。
在本申请的一个实施例中,所述的基于所述第一请求信息获取所述业务密钥对应的许可信息,具体包括:
基于所述第一客户端中的用户信息、个人密钥信息和业务密钥标识其中至少一个获取所述业务密钥对应的许可信息。
具体的,第一客户端可以是请求使用业务密钥的使用者所对应的客户端,而该用户信息可以是业务密钥的使用者的相关信息;个人密钥信息可以是使用者具有的个人密钥,如个人密钥的公钥和/或个人密钥的ID等。服务端可以基于上述的用户信息、个人密钥信息和/或业务密钥标识来获取该许可信息。
在本申请的一个实施例中,所述方法还包括生成所述业务密钥的操作,其中包括:
获取第二客户端发送的第二请求信息,其中所述第二请求信息包括所述第二客户端中的用户信息和/或客户端密钥信息,其中,所述客户端密钥信息包括所述第二客户端中的个人密钥的公钥和/或个人密钥的标识;
基于所述第二请求信息生成相应的业务密钥;
将所述用户信息和/或客户端密钥信息与生成的所述业务密钥进行绑定。
具体来说,第二客户端可以是业务密钥的所有者所对应的客户端,第二客户端可以在服务端生成其所有的业务密钥。例如公司的所有者可以是该业务密钥的所有者,因此其可以通过第二客户端在服务端生成其所拥有的业务密钥。生成操作包括:第二客户端向服务端发送第二请求信息,该第二请求信息包括业务密钥的所有者的授权意图的相关信息,还包括所有者对应的第二客户端的用户信息和/或客户端密钥信息。该客户端密钥信息包括第二客户端的个人密钥的公钥和/或个人密钥的标识,如个人密钥ID,根据与所有者相关的用户信息、个人密钥的公钥和/或个人密钥的标识,并根据所有者的授权意图可以生成相应的业务密钥。本实施例中,可以将用户信息和/或客户端密钥信息与生成的业务密钥进行绑定,如将业务密钥、用户信息、客户端信息打包为数据包,并对数据包进行计算使其具有密钥校验码,该密钥校验码可以是数字签名,HMAC,CMAC等。将用户信息和/或客户端密钥信息与生成的业务密钥进行绑定,可以将业务密钥与其所有者的信息相关联。
在一个实施例中,由于业务密钥的所有者也可以是该业务密钥的使用者,因此在该所有者需要使用业务密钥的情况下,也需要通过第二客户端来向服务端发送第一请求信息,以请求服务端调用业务密钥来处理预处理数据,在此情况下业务密钥的所有者所对应的第二客户端则与第一客户端等同。
在本申请的一个实施例中,所述方法还包括获取所述业务密钥的操作,其中包括:
接收外部设备直接导入或通过第二客户端导入的所述业务密钥;
获取第二客户端发送的第二客户端中的用户信息和/或客户端密钥信息,其中,所述客户端密钥信息包括所述第二客户端中的个人密钥的公钥和/或个人密钥的标识;
将所述用户信息和/或客户端密钥信息与获取到的所述业务密钥进行绑定。
具体的,服务端获取业务密钥的方式并不仅限于自身生成,也能够通过其他方式获取。本实施例中,该业务密钥可以由外部设备(如手机盾或其他业务组织的设备)导入,导入的方式可以是由外部设备直接与服务端连接,从而进行导入操作,以使服务端获取并存储。或者外部设备将该业务密钥发送给第二客户端,即业务密钥的所有者所对应的客户端,由第二客户端将该业务密钥发送给服务端,以使服务端获取并存储。此外,第二客户端还将所有者所关联的用户信息和/或客户端密钥信息发送给服务端,其中,该客户端密钥信息包括第二客户端中的个人密钥的公钥和/或个人密钥的标识,如个人密钥ID。需要说明的是,第二客户端在发送业务密钥,以及用户信息和/或客户端密钥信息时,可以分别将其进行发送,也可以同时将业务密钥,以及用户信息和/或客户端密钥信息发送给服务端,发送方式在此并不限定。服务端接收到该用户信息和/或客户端密钥信息后,可以将用户信息和/或客户端密钥信息与获取到的业务密钥进行绑定,可以将业务密钥与其所有者的信息相关联。
在本申请的一个实施例中,所述方法还包括接收所述第二客户端发送的经过了许可签名的许可信息,其中,所述许可信息还包括被授权人信息和/或被授权人个人密钥信息。
具体的,该许可签名为业务密钥的所有者对应的第二客户端的个人密钥签名。而许可信息包括了被授权人信息和/或被授权人个人密钥信息。从而使得服务端在获取许可信息时,可以分析许可信息中的被授权人信息和/或被授权人个人密钥信息,进而判断该许可信息是否与第一客户端发出的第一请求信息相适配,例如第一请求信息中所包含的使用者的用户信息与许可信息中被授权人信息相一致,则可以获取相应的许可信息。
在本申请的一个实施例中,所述方法还包括接收所述第一客户端发送的所述待处理数据,其中,所述待处理数据被基于个人密钥对其进行了签名。
具体的,本实施中的待处理数据可以是第一客户端在向服务端发送第一请求信息的同时向服务端发送该待处理数据,而该待处理数据可以是第一客户端利用使用者相关的个人密钥对其进行签名,从而保证待处理数据在向服务端传输的过程中没有被修改,增加了待处理数据的安全性。
在本申请的一个实施例中,所述方法还包括以下步骤:
基于个人密钥的公钥对所述处理结果进行加密;
将加密后的所述处理结果发送给所述第一客户端,以使所述第一客户端通过个人密钥的私钥对所述处理结果进行解密。
具体来说,服务端在使用业务密钥对待处理数据进行处理后得到相应的处理结果,服务端可以将该处理结果反馈给第一客户端,从而满足业务密钥的使用者的使用需求。在发送该处理结果时服务端可以对该处理结果进行加密,从而保证了处理结果在传输过程中的安全性。例如服务端使用第一客户端对应的个人公钥对处理结果进行加密,第一客户端在接收到该处理结果后,可以使用第一客户端对应的个人私钥对其进行解密,从而获取具体的处理数据。
本申请实施例还提供了一种业务密钥的信息处理方法,应用于第一客户端,如图4所示,该方法包括以下步骤:
S4,向服务端发送第一请求信息,以使所述服务端基于所述第一请求信息获取业务密钥对应的许可信息,其中,所述第一请求信息用于请求服务端使用存储的所述业务密钥处理待处理数据;所述第一请求信息包括以下至少一个:所述第一客户端中的用户信息、个人密钥信息和业务密钥标识;所述许可信息包括至少一个针对使用所述业务密钥的许可条款。
具体的,服务端可以与一个或多个客户端连接,业务密钥的使用者或业务密钥的所有者均对应有相应的客户端。当然,业务密钥的所有者也同时可以为业务密钥的使用者,在此不作限定。本实施中,第一客户端可以是业务密钥的使用者所对应的客户端。第一客户端向服务端发送第一请求信息,以请求服务端使用保管的业务密钥来处理待处理数据。第一请求信息包括以下至少一个:第一客户端中的用户信息、个人密钥信息和业务密钥标识。其中,该用户信息可以是业务密钥的使用者的相关信息;个人密钥信息可以是使用者具有的个人密钥,如个人密钥的公钥和/或个人密钥的ID等;而业务密钥标识则可以是使用者提供的与其所请求的业务密钥的相关信息,如所请求使用的业务密钥的ID。
第一客户端向服务端发送了第一请求信息,服务端便可以根据第一请求信息中包含的至少一个特征信息来获取业务密钥对应的许可信息。例如根据使用者的用户信息、个人密钥信息和业务密钥标识来获取相应的许可信息,该许可信息可以是服务端预先存储,也可以是服务端从客户端获取。许可信息包括至少一个针对使用业务密钥的许可条款。该许可条款可以是业务密钥的所有者所许可的具体内容。当然同一个业务密钥如果对应了不同的第一客户端,则该许可条款可以并不相同。这使得业务密钥对于不同的使用者可以具有不同的使用方式,使用方式灵活。而该许可条款表征了该业务密钥的具体的使用方式。例如许可生效时间、许可过期时间、许可使用次数以及用途信息等,从而在保证使用者使用该业务密钥的同时还确保了业务密钥并不能被非法使用。
S5,接收所述服务端发送的处理结果,其中,所述处理结果为所述服务端在确定所述许可信息符合第一预设条件的情况下,调用所述业务密钥对所述待处理数据进行处理生成的结果。
服务端需要对许可信息进行分析判断,以确保许可信息有效而且许可信息也需要与第一请求信息所表达的用户以及业务密钥的功能相适配。本实施例中需要对许可信息进行分析和判断,以确定该许可信息符合第一预设条件,在其符合第一预设条件的情况下服务端可以调用业务密钥对待处理数据进行处理,生成相应的处理结果,而服务端也可以将该处理结果发送给第一客户端,从而满足了业务密钥的使用者的使用需求。此外,对于第一预设条件的具体内容,可以根据实际使用需求来进行设定,例如可以根据业务密钥的具体内容,以及服务端对业务密钥的保密程度来设定。
本申请实施例还提供了一种服务端,该服务端可以为服务器或者其他具有与服务器相似功能的电子设备,如图5所示,包括:
第一获取模块,其配置为:获取第一客户端发送的第一请求信息,其中,所述第一请求信息用于请求服务端使用存储的业务密钥处理待处理数据,所述第一请求信息包括以下至少一个:所述第一客户端中的用户信息、个人密钥信息和业务密钥标识。
第二获取模块,其配置为:基于所述第一请求信息获取所述业务密钥对应的许可信息,其中,所述许可信息包括至少一个针对使用所述业务密钥的许可条款;
处理模块,其配置为:在确定所述许可信息符合第一预设条件的情况下,调用所述业务密钥对所述待处理数据进行处理,生成相应的处理结果。
具体来说,服务端可以与一个或多个客户端连接,业务密钥的使用者或业务密钥的所有者均对应有相应的客户端。当然,业务密钥的所有者也同时可以为业务密钥的使用者,在此不作限定。本实施中,第一客户端可以是业务密钥的使用者所对应的客户端。第一客户端向服务端发送第一请求信息,第一获取模块获取第一客户端发送的第一请求信息。该第一请求信息为第一客户端请求服务端使用保管的业务密钥来处理待处理数据。第一请求信息包括以下至少一个:第一客户端中的用户信息、个人密钥信息和业务密钥标识。其中,该用户信息可以是业务密钥的使用者的相关信息;个人密钥信息可以是使用者具有的个人密钥,如个人密钥的公钥和/或个人密钥的ID等;而业务密钥标识则可以是使用者提供的与其所请求的业务密钥的相关信息,如所请求使用的业务密钥的ID。
第二获取模块接收到第一请求信息,便可以根据第一请求信息中包含的至少一个特征信息来获取业务密钥对应的许可信息。例如根据使用者的用户信息、个人密钥信息和业务密钥标识来获取相应的许可信息,该许可信息可以是服务端预先存储,也可以是服务端从客户端获取。许可信息包括至少一个针对使用业务密钥的许可条款。该许可条款可以是业务密钥的所有者所许可的具体内容。当然同一个业务密钥如果对应了不同的第一客户端,则该许可条款可以并不相同。这使得业务密钥对于不同的使用者可以具有不同的使用方式,使用方式灵活。而该许可条款表征了该业务密钥的具体的使用方式。例如许可生效时间、许可过期时间、许可使用次数以及用途信息等,从而在保证使用者使用该业务密钥的同时还确保了业务密钥并不能被非法使用。
处理模块需要对许可信息进行分析判断,以确保许可信息有效而且许可信息也需要与第一请求信息所表达的用户以及业务密钥的功能相适配。本实施例中处理模块需要对许可信息进行分析和判断,以确定该许可信息符合第一预设条件,在其符合第一预设条件的情况下服务端可以调用业务密钥对待处理数据进行处理,生成相应的处理结果,而服务端也可以将该处理结果发送给第一客户端,从而满足了业务密钥的使用者的使用需求。此外,对于第一预设条件的具体内容,可以根据实际使用需求来进行设定,例如可以根据业务密钥的具体内容,以及服务端对业务密钥的保密程度来设定。
在本申请的一个实施例中,处理模块进一步配置为:
获取所述许可信息的许可签名;
在所述许可签名有效的情况下,基于所述许可签名,确定所述许可信息是否有效,其中所述第一预设条件包括所述许可信息有效的条件。
在本申请的一个实施例中,处理模块进一步配置为:
获取所述许可条款中使用所述业务密钥的第一用途信息,获取所述第一请求信息中使用所述业务密钥的第二用途信息;
确定所述第一用途信息是否与所述第二用途信息相一致,其中,所述第一预设条件包括所述第一用途信息与所述第二用途信息相一致的条件。
在本申请的一个实施例中,第二获取模块进一步配置为:
基于所述第一客户端中的用户信息、个人密钥信息和业务密钥标识其中至少一个获取所述业务密钥对应的许可信息。
在本申请的一个实施例中,所述服务端还包括生成模块,所述生成模块配置为:
获取第二客户端发送的第二请求信息,其中所述第二请求信息包括所述第二客户端中的用户信息和/或客户端密钥信息,其中,所述客户端密钥信息包括所述第二客户端中的个人密钥的公钥和/或个人密钥的标识;
基于所述第二请求信息生成相应的业务密钥;
将所述用户信息和/或客户端密钥信息与生成的所述业务密钥进行绑定。
在本申请的一个实施例中,所述服务端还包括生成模块,所述生成模块配置为:
接收外部设备直接导入或通过第二客户端导入的所述业务密钥;
获取第二客户端发送的第二客户端中的用户信息和/或客户端密钥信息,其中,所述客户端密钥信息包括所述第二客户端中的个人密钥的公钥和/或个人密钥的标识;
将所述用户信息和/或客户端密钥信息与获取到的所述业务密钥进行绑定。
在本申请的一个实施例中,第二获取模块进一步配置为:
接收所述第二客户端发送的经过了许可签名的许可信息,其中,所述许可信息还包括被授权人信息和/或被授权人个人密钥信息。
在本申请的一个实施例中,第一获取模块进一步配置为:
接收所述第一客户端发送的所述待处理数据,其中,所述待处理数据被基于个人密钥对其进行了签名。
在本申请的一个实施例中,所述处理模块进一步配置为:
基于个人密钥的公钥对所述处理结果进行加密;
将加密后的所述处理结果发送给所述第一客户端,以使所述第一客户端通过个人密钥的私钥对所述处理结果进行解密。
在本申请的一个实施例中,其中,所述许可条款包括以下至少一个:许可生效时间、许可过期时间、许可使用次数以及用途信息。
本申请实施例还提供了一种信息处理***,包括如上所述的服务端,还包括至少一个如上所述的第一客户端。当然该***还可以包括第二客户端。其中第一客户端可以为业务密钥使用者所对应的客户端,而第二客户端则可以为业务密钥的所有者所对应的客户端。
本申请实施例还提供了一种计算机可读存储介质,所述计算机可读存储介质中存储有指令,当所述指令在计算机上运行时,实现如下步骤:
获取第一客户端发送的第一请求信息,其中,所述第一请求信息用于请求服务端使用存储的业务密钥处理待处理数据,所述第一请求信息包括以下至少一个:所述第一客户端中的用户信息、个人密钥信息和业务密钥标识;
基于所述第一请求信息获取所述业务密钥对应的许可信息,其中,所述许可信息包括至少一个针对使用所述业务密钥的许可条款;
在确定所述许可信息符合第一预设条件的情况下,调用所述业务密钥对所述待处理数据进行处理,生成相应的处理结果。
具体的,服务端可以与一个或多个客户端连接,业务密钥的使用者或业务密钥的所有者均对应有相应的客户端。当然,业务密钥的所有者也同时可以为业务密钥的使用者,在此不作限定。本实施中,第一客户端可以是业务密钥的使用者所对应的客户端。第一客户端向服务端发送第一请求信息,以请求服务端使用保管的业务密钥来处理待处理数据。第一请求信息包括以下至少一个:第一客户端中的用户信息、个人密钥信息和业务密钥标识。其中,该用户信息可以是业务密钥的使用者的相关信息;个人密钥信息可以是使用者具有的个人密钥,如个人密钥的公钥和/或个人密钥的ID等;而业务密钥标识则可以是使用者提供的与其所请求的业务密钥的相关信息,如所请求使用的业务密钥的ID。
服务端接收到第一请求信息,便可以根据第一请求信息中包含的至少一个特征信息来获取业务密钥对应的许可信息。例如根据使用者的用户信息、个人密钥信息和业务密钥标识来获取相应的许可信息,该许可信息可以是服务端预先存储,也可以是服务端从客户端获取。许可信息包括至少一个针对使用业务密钥的许可条款。该许可条款可以是业务密钥的所有者所许可的具体内容。当然同一个业务密钥如果对应了不同的第一客户端,则该许可条款可以并不相同。这使得业务密钥对于不同的使用者可以具有不同的使用方式,使用方式灵活。而该许可条款表征了该业务密钥的具体的使用方式。例如许可生效时间、许可过期时间、许可使用次数以及用途信息等,从而在保证使用者使用该业务密钥的同时还确保了业务密钥并不能被非法使用。
服务端需要对许可信息进行分析判断,以确保许可信息有效而且许可信息也需要与第一请求信息所表达的用户以及业务密钥的功能相适配。本实施例中需要对许可信息进行分析和判断,以确定该许可信息符合第一预设条件,在其符合第一预设条件的情况下服务端可以调用业务密钥对待处理数据进行处理,生成相应的处理结果,而服务端也可以将该处理结果发送给第一客户端,从而满足了业务密钥的使用者的使用需求。此外,对于第一预设条件的具体内容,可以根据实际使用需求来进行设定,例如可以根据业务密钥的具体内容,以及服务端对业务密钥的保密程度来设定。
以上实施例仅为本申请的示例性实施例,不用于限制本申请,本申请的保护范围由权利要求书限定。本领域技术人员可以在本申请的实质和保护范围内,对本申请做出各种修改或等同替换,这种修改或等同替换也应视为落在本申请的保护范围内。

Claims (14)

1.一种业务密钥的信息处理方法,其特征在于,应用于服务端,包括:
获取第一客户端发送的第一请求信息,其中,所述第一请求信息用于请求服务端使用存储的业务密钥处理待处理数据,所述第一请求信息包括以下至少一个:所述第一客户端中的用户信息、个人密钥信息和业务密钥标识;
基于所述第一请求信息获取所述业务密钥对应的许可信息,其中,所述许可信息包括至少一个针对使用所述业务密钥的许可条款;
在确定所述许可信息符合第一预设条件的情况下,调用所述业务密钥对所述待处理数据进行处理,生成相应的处理结果。
2.根据权利要求1所述的方法,其特征在于,所述的在确定所述许可信息符合第一预设条件的情况下,调用所述业务密钥对所述待处理数据进行处理,包括:
获取所述许可信息的许可签名;
在所述许可签名有效的情况下,基于所述许可签名,确定所述许可信息是否有效,其中所述第一预设条件包括所述许可信息有效的条件。
3.根据权利要求1所述的方法,其特征在于,所述的在确定所述许可信息符合第一预设条件的情况下,调用所述业务密钥对所述待处理数据进行处理,包括:
获取所述许可条款中使用所述业务密钥的第一用途信息,获取所述第一请求信息中使用所述业务密钥的第二用途信息;
确定所述第一用途信息是否与所述第二用途信息相一致,其中,所述第一预设条件包括所述第一用途信息与所述第二用途信息相一致的条件。
4.根据权利要求1所述的方法,其特征在于,所述的基于所述第一请求信息获取所述业务密钥对应的许可信息,具体包括:
基于所述第一客户端中的用户信息、个人密钥信息和业务密钥标识其中至少一个获取所述业务密钥对应的许可信息。
5.根据权利要求1所述的方法,其特征在于,所述方法还包括获取所述业务密钥的操作,其中包括:
获取第二客户端发送的第二请求信息,其中所述第二请求信息包括所述第二客户端中的用户信息和/或客户端密钥信息,其中,所述客户端密钥信息包括所述第二客户端中的个人密钥的公钥和/或个人密钥的标识;
基于所述第二请求信息生成相应的业务密钥;
将所述用户信息和/或客户端密钥信息与生成的所述业务密钥进行绑定。
6.根据权利要求1所述的方法,其特征在于,所述方法还包括获取所述业务密钥的操作,其中包括:
接收外部设备直接导入或通过第二客户端导入的所述业务密钥;
获取第二客户端发送的第二客户端中的用户信息和/或客户端密钥信息,其中,所述客户端密钥信息包括所述第二客户端中的个人密钥的公钥和/或个人密钥的标识;
将所述用户信息和/或客户端密钥信息与获取到的所述业务密钥进行绑定。
7.根据权利要求5所述的方法,其特征在于,所述方法还包括接收所述第二客户端发送的经过了许可签名的许可信息,其中,所述许可信息还包括被授权人信息和/或被授权人个人密钥信息。
8.根据权利要求1所述的方法,其特征在于,所述方法还包括接收所述第一客户端发送的所述待处理数据,其中,所述待处理数据被基于个人密钥对其进行了签名。
9.根据权利要求1所述的方法,其特征在于,所述方法还包括:
基于个人密钥的公钥对所述处理结果进行加密;
将加密后的所述处理结果发送给所述第一客户端,以使所述第一客户端通过个人密钥的私钥对所述处理结果进行解密。
10.根据权利要求1所述的方法,其特征在于,其中,所述许可条款包括以下至少一个:许可生效时间、许可过期时间、许可使用次数以及用途信息。
11.一种业务密钥的信息处理方法,其特征在于,应用于第一客户端,包括:
向服务端发送第一请求信息,以使所述服务端基于所述第一请求信息获取业务密钥对应的许可信息,其中,所述第一请求信息用于请求服务端使用存储的所述业务密钥处理待处理数据;所述第一请求信息包括以下至少一个:所述第一客户端中的用户信息、个人密钥信息和业务密钥标识;所述许可信息包括至少一个针对使用所述业务密钥的许可条款;
接收所述服务端发送的处理结果,其中,所述处理结果为所述服务端在确定所述许可信息符合第一预设条件的情况下,调用所述业务密钥对所述待处理数据进行处理生成的结果。
12.一种服务端,其特征在于,包括:
第一获取模块,其配置为:获取第一客户端发送的第一请求信息,其中,所述第一请求信息用于请求服务端使用存储的业务密钥处理待处理数据,所述第一请求信息包括以下至少一个:所述第一客户端中的用户信息、个人密钥信息和业务密钥标识;
第二获取模块,其配置为:基于所述第一请求信息获取所述业务密钥对应的许可信息,其中,所述许可信息包括至少一个针对使用所述业务密钥的许可条款;
处理模块,其配置为:在确定所述许可信息符合第一预设条件的情况下,调用所述业务密钥对所述待处理数据进行处理,生成相应的处理结果。
13.一种信息处理***,其特征在于,包括如权利要求1至10任意一项所述的服务端,还包括至少一个如权利要求1至10任意一项所述的第一客户端。
14.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质中存储有指令,当所述指令在计算机上运行时,实现如下步骤:
获取第一客户端发送的第一请求信息,其中,所述第一请求信息用于请求服务端使用存储的业务密钥处理待处理数据,所述第一请求信息包括以下至少一个:所述第一客户端中的用户信息、个人密钥信息和业务密钥标识;
基于所述第一请求信息获取所述业务密钥对应的许可信息,其中,所述许可信息包括至少一个针对使用所述业务密钥的许可条款;
在确定所述许可信息符合第一预设条件的情况下,调用所述业务密钥对所述待处理数据进行处理,生成相应的处理结果。
CN202011449128.8A 2020-12-09 2020-12-09 业务密钥的信息处理方法、服务端及*** Active CN112565281B (zh)

Priority Applications (2)

Application Number Priority Date Filing Date Title
CN202011449128.8A CN112565281B (zh) 2020-12-09 2020-12-09 业务密钥的信息处理方法、服务端及***
PCT/CN2021/136418 WO2022121940A1 (zh) 2020-12-09 2021-12-08 业务密钥的信息处理方法、服务端及***

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202011449128.8A CN112565281B (zh) 2020-12-09 2020-12-09 业务密钥的信息处理方法、服务端及***

Publications (2)

Publication Number Publication Date
CN112565281A true CN112565281A (zh) 2021-03-26
CN112565281B CN112565281B (zh) 2021-09-17

Family

ID=75061601

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202011449128.8A Active CN112565281B (zh) 2020-12-09 2020-12-09 业务密钥的信息处理方法、服务端及***

Country Status (1)

Country Link
CN (1) CN112565281B (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114553510A (zh) * 2022-02-14 2022-05-27 重庆长安汽车股份有限公司 一种业务密钥分发***、方法及可读存储介质
WO2022121940A1 (zh) * 2020-12-09 2022-06-16 北京深思数盾科技股份有限公司 业务密钥的信息处理方法、服务端及***
CN115935318A (zh) * 2022-12-27 2023-04-07 北京深盾科技股份有限公司 一种信息处理方法、装置、服务器、客户端及存储介质

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020146132A1 (en) * 2001-04-05 2002-10-10 General Instrument Corporation System for seamlessly updating service keys with automatic recovery
CN101141246A (zh) * 2006-09-05 2008-03-12 华为技术有限公司 一种业务密钥获取方法和一种订阅管理服务器
CN101166259A (zh) * 2006-10-16 2008-04-23 华为技术有限公司 手机电视业务保护方法、***、手机电视服务器及终端
CN102111765A (zh) * 2009-12-28 2011-06-29 ***通信集团公司 一种业务密钥的处理方法和设备
US20120051540A1 (en) * 2010-08-24 2012-03-01 Electronics And Telecommunications Research Institute Conditional access system and method of using conditional access image
JP5908296B2 (ja) * 2012-02-06 2016-04-26 シャープ株式会社 情報端末装置、情報端末システム、情報端末制御方法およびプログラム
CN107204848A (zh) * 2017-07-25 2017-09-26 北京深思数盾科技股份有限公司 一种管理秘钥数据的方法及管理密钥数据的装置
CN111245597A (zh) * 2020-01-17 2020-06-05 众安信息技术服务有限公司 密钥管理方法、***及设备
CN111327637A (zh) * 2020-03-10 2020-06-23 时时同云科技(成都)有限责任公司 业务密钥的管理方法及***

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020146132A1 (en) * 2001-04-05 2002-10-10 General Instrument Corporation System for seamlessly updating service keys with automatic recovery
CN101141246A (zh) * 2006-09-05 2008-03-12 华为技术有限公司 一种业务密钥获取方法和一种订阅管理服务器
CN101166259A (zh) * 2006-10-16 2008-04-23 华为技术有限公司 手机电视业务保护方法、***、手机电视服务器及终端
CN102111765A (zh) * 2009-12-28 2011-06-29 ***通信集团公司 一种业务密钥的处理方法和设备
US20120051540A1 (en) * 2010-08-24 2012-03-01 Electronics And Telecommunications Research Institute Conditional access system and method of using conditional access image
JP5908296B2 (ja) * 2012-02-06 2016-04-26 シャープ株式会社 情報端末装置、情報端末システム、情報端末制御方法およびプログラム
CN107204848A (zh) * 2017-07-25 2017-09-26 北京深思数盾科技股份有限公司 一种管理秘钥数据的方法及管理密钥数据的装置
CN111245597A (zh) * 2020-01-17 2020-06-05 众安信息技术服务有限公司 密钥管理方法、***及设备
CN111327637A (zh) * 2020-03-10 2020-06-23 时时同云科技(成都)有限责任公司 业务密钥的管理方法及***

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
CHENG YANG: ""The Simplified and Secure Conditional Access for Interactive TV Service in Converged Network"", 《2009 INTERNATIONAL CONFERENCE ON MANAGEMENT AND SERVICE SCIENCE》 *
臧雪芹: ""IPTV中选择性DRM的应用研究"", 《中国优秀硕士学位论文全文数据库-信息科技辑》 *

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2022121940A1 (zh) * 2020-12-09 2022-06-16 北京深思数盾科技股份有限公司 业务密钥的信息处理方法、服务端及***
CN114553510A (zh) * 2022-02-14 2022-05-27 重庆长安汽车股份有限公司 一种业务密钥分发***、方法及可读存储介质
CN115935318A (zh) * 2022-12-27 2023-04-07 北京深盾科技股份有限公司 一种信息处理方法、装置、服务器、客户端及存储介质
CN115935318B (zh) * 2022-12-27 2024-02-13 北京深盾科技股份有限公司 一种信息处理方法、装置、服务器、客户端及存储介质

Also Published As

Publication number Publication date
CN112565281B (zh) 2021-09-17

Similar Documents

Publication Publication Date Title
CN108768664B (zh) 密钥管理方法、装置、***、存储介质和计算机设备
CN112565281B (zh) 业务密钥的信息处理方法、服务端及***
CN106612180B (zh) 实现会话标识同步的方法及装置
CN110519309B (zh) 数据传输方法、装置、终端、服务器及存储介质
CN112187724B (zh) 访问控制方法、装置、网关、客户端和安全令牌服务
CN110719173B (zh) 一种信息处理方法及装置
WO2020173332A1 (zh) 基于可信执行环境的应用激活方法及装置
CN107733636B (zh) 认证方法以及认证***
CN112861089B (zh) 授权认证的方法、资源服务器、资源用户端、设备和介质
CN109981665B (zh) 资源提供方法及装置、资源访问方法及装置和***
KR102137122B1 (ko) 보안 체크 방법, 장치, 단말기 및 서버
CN113221128B (zh) 账号和密码的存储方法及注册管理***
CN109684129B (zh) 数据备份恢复方法、存储介质、加密机、客户端和服务器
EP2414983B1 (en) Secure Data System
WO2014026462A1 (zh) 一种数字权益管理方法
CN113114668A (zh) 一种信息传输方法、移动终端、存储介质及电子设备
CN112733200B (zh) 业务密钥的信息处理方法、加密机及信息处理***
CN112671534B (zh) 基于生物特征的业务密钥管理方法、服务端及***
CN106992978B (zh) 网络安全管理方法及服务器
CN109889344B (zh) 终端、数据的传输方法和计算机可读存储介质
CN110598469A (zh) 一种信息处理方法、装置以及计算机存储介质
CN114329541A (zh) 数据加密方法、装置、设备及存储介质
CN110807210B (zh) 一种信息处理方法、平台、***及计算机存储介质
CN108429621B (zh) 一种身份验证方法及装置
CN114297597B (zh) 一种账户管理方法、***、设备及计算机可读存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
CP01 Change in the name or title of a patent holder

Address after: 100193 5th floor 510, No. 5 Building, East Yard, No. 10 Wangdong Road, Northwest Haidian District, Beijing

Patentee after: Beijing Shendun Technology Co.,Ltd.

Address before: 100193 5th floor 510, No. 5 Building, East Yard, No. 10 Wangdong Road, Northwest Haidian District, Beijing

Patentee before: BEIJING SENSESHIELD TECHNOLOGY Co.,Ltd.

CP01 Change in the name or title of a patent holder