CN113259092A - 一种文档分布式加密*** - Google Patents

一种文档分布式加密*** Download PDF

Info

Publication number
CN113259092A
CN113259092A CN202110364159.1A CN202110364159A CN113259092A CN 113259092 A CN113259092 A CN 113259092A CN 202110364159 A CN202110364159 A CN 202110364159A CN 113259092 A CN113259092 A CN 113259092A
Authority
CN
China
Prior art keywords
storage area
document
information
main storage
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202110364159.1A
Other languages
English (en)
Inventor
不公告发明人
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Yu Shaoxiang
Original Assignee
Yu Shaoxiang
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Yu Shaoxiang filed Critical Yu Shaoxiang
Priority to CN202110364159.1A priority Critical patent/CN113259092A/zh
Publication of CN113259092A publication Critical patent/CN113259092A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/06Protocols specially adapted for file transfer, e.g. file transfer protocol [FTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1097Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了一种文档分布式加密***,包括若干服务器,不同所述服务器之间通讯,所述服务器包括临时存储区和主存储区。解密密钥由预先设置在主存储区内的非对称算法根据加密密钥生成,因此,骇客即使通过解析获得了加密密钥,在不侵入接收了加密信息的另一服务器的主存储区的情况下,无法获得解密密钥。其他服务器接收到所述加密信息并将其存储于临时存储区,并切断临时存储区与主存储区之间的传输通道。存储于临时存储区内的加密信息可能携带病毒,将传输通道切断后,可有效防止病毒入侵该服务器的主存储区,杜绝骇客获取解密密钥的可能。

Description

一种文档分布式加密***
技术领域
本发明涉及档案加密管理技术领域,尤其是涉及一种文档分布式加密***。
背景技术
现今,在智慧型移动装置(如智慧型手机和智慧型平板)的作业***、“私有云(Private Cloud)、公有云(Public Cloud)、混合云(Hybrid Cloud)的云端***”、GPS定位***、手机基频OS***与SIM卡OS***中、RFID、无线感测器网路(Wireless SensorNetwork)、有线路由器(Router)及无线路由器(Wireless Router)、软件定义网路(SDN)、***单晶片(SoC)、企业数字著作权管理(Enterprise Digital Rights Management)、视讯压缩、电力线网路传输、网路电话等软件层次上,存在极易被骇客入侵盗取文档信息,造成通话记录、讯息记录、下载资料、照片、影像、收集定位资料等个人资讯隐私泄漏。
因此,在数字化时代解决因骇客恶意入侵导致的文档信息安全是现今及未来资讯安全所要面临的重要议题。
发明内容
本发明的目的在于提供了一种在发现骇客入侵后,快速将文档进行加密转移并能有效防止入侵的病毒窃取转移后的文档和接受转移的存储区原有的文档,可有效防止文档信息泄露的文档分布式加密***。
为实现上述目的,本发明采取的技术方案为:一种文档分布式加密***,包括若干服务器,不同所述服务器之间通讯,所述服务器包括临时存储区和主存储区,所述主存储区用于存储文档信息,所述临时存储区和所述主存储区之间设有传输通道,所述传输通道可进行通断切换,所述服务器还包括文档安全保护策略,所述文档安全保护策略包括密钥生成步骤和文档保护步骤;
所述密钥生成步骤,获得所述服务器的特征信息,根据所述特征信息生成加密密钥,将所述加密密钥发送至其他服务器,其他服务器采用预先设置的非对称算法根据所述加密密钥生成解密密钥,并将所述解密密钥存储于主存储区,主存储区还存储有解密算法;
所述文档保护步骤,当服务器检测到被骇客入侵信号时,停止所述密钥生成步骤的运行,采用所述加密密钥和预先设置的加密算法将所述主存储区内的文档信息进行加密得到加密信息,将所述加密信息发送至其他服务器后清除主存储区内的数据,其他服务器接收到所述加密信息并将其存储于临时存储区,并切断临时存储区与主存储区之间的传输通道,所述解密密钥和所述解密算法用于解密所述加密信息。
作为优选,所述密钥生成步骤按照一定规律进行重复运行,新生成的所述加密密钥替代原来的加密密钥,新生成的所述解密密钥替代原来的解密密钥。
作为优选,当主存储区内的文档进行更新时生成起始信号,所述起始信号触发所述密钥生成步骤运行。
作为优选,在所述密钥生成步骤中,所述特征信息包括主存储区内文档的更新时间和所述服务器的出厂编码。
作为优选,在所述文档保护步骤中,将所述主存储区内的文档分成若干份并分别进行加密得到若干份加密信息,将不同的所述加密信息发送至不同的服务器。
作为优选,在所述文档保护步骤中,将所述主存储区内的文档分成若干份并分别进行加密得到若干份加密信息,将所述加密信息进行复制并随机发送至不同的服务器。
作为优选,在所述文档保护步骤中,所述临时存储区与所述主存储区之间的传输通道被切断后,只能通过手动恢复。
作为优选,在所述文档保护步骤中,采用所述加密密钥和预先设置的加密算法将所述主存储区内的文档信息进行加密得到加密信息后,将所述加密密钥删除。
作为优选,所述临时存储区包括信息接收模块和信息发送模块,在所述文档保护步骤中,所述信息接收模块接收到其他服务器发送的所述加密信息后,所述信息发送模块则停止运行。
作为优选,所述临时存储区内设有定时器,采用重置算法每隔设定的时间间隔将所述定时器的时间进行重置,在所述文档保护步骤中,若定时器未能按照设定的时间间隔进行重置,则所述信息发送模块停止运行。
与现有技术相比,本发明的有益效果为:解密密钥由预先设置在主存储区内的非对称算法根据加密密钥生成,因此,骇客即使通过解析获得了加密密钥,在不侵入接收了加密信息的另一服务器的主存储区的情况下,无法获得解密密钥。将所述加密信息发送至其他服务器后清除主存储区内的数据,及时夺取骇客获得加密信息的机会。其他服务器接收到所述加密信息并将其存储于临时存储区,并切断临时存储区与主存储区之间的传输通道。存储于临时存储区内的加密信息可能携带病毒,将传输通道切断后,可有效防止病毒入侵该服务器的主存储区,杜绝骇客获取解密密钥的可能。
附图说明
图1为若干服务器通讯示意图;
图2为服务器存储区分布示意图;
图3为文档安全保护策略流程图。
附图标记说明如下:100、服务器;110、文档安全保护策略;111、密钥生成步骤;112、文档保护步骤;120、临时存储区;130、主存储区。
具体实施方式
下面结合附图和实施例,对本发明进一步详细说明。
实施例1:
如图1所示,一种文档分布式加密***,包括若干服务器100,不同所述服务器100之间通讯,如图2所示,所述服务器100包括临时存储区120和主存储区130,所述主存储区130用于存储文档信息。临时存储区120用于存储接收来自其他服务器100发送的加密信息。所述临时存储区120和所述主存储区130之间设有传输通道,所述传输通道可进行通断切换。在正常情况下,临时存储区120内的数据可传输到主存储区130,从而保证临时存储区120具有充足的空间用于接收来自其他服务器100的信息。当发现骇客入侵时,切断传输通道以防止临时存储区120内可能带有病毒的信息传输至主存储区130,防止主存储区130的文档被污染。
如图3所示,所述服务器100还包括文档安全保护策略110,所述文档安全保护策略110包括密钥生成步骤111和文档保护步骤112;
所述密钥生成步骤111,获得所述服务器100的特征信息,根据所述特征信息生成加密密钥。因为特征信息为服务器100独有的,骇客不容易从其他途径获得,加密密钥由服务器100的特征信息生成可降低骇客获取到对应信息的可能性。将所述加密密钥发送至其他服务器100,其他服务器100采用预先设置的非对称算法根据所述加密密钥生成解密密钥,并将所述解密密钥存储于主存储区130,主存储区130还存储有解密算法;解密密钥由预先设置在主存储区130内的非对称算法根据加密密钥生成,因此,骇客即使通过解析获得了加密密钥,在不侵入接收了加密信息的另一服务器100的主存储区130的情况下,无法获得解密密钥。
所述文档保护步骤112,当服务器100检测到被骇客入侵信号时,停止所述密钥生成步骤111的运行,及时阻断病毒可能进入另一服务器100主存储区130的通路。采用所述加密密钥和预先设置的加密算法将所述主存储区130内的文档信息进行加密得到加密信息,骇客没有对应的解密密钥和解密算法是无法对该加密信息进行解密的,因此即使复制了加密信息也无法获知对应的信息。将所述加密信息发送至其他服务器100后清除主存储区130内的数据,及时夺取骇客获得加密信息的机会。其他服务器100接收到所述加密信息并将其存储于临时存储区120,并切断临时存储区120与主存储区130之间的传输通道,所述解密密钥和所述解密算法用于解密所述加密信息。存储于临时存储区120内的加密信息可能携带病毒,将传输通道切断后,可有效防止病毒入侵该服务器100的主存储区130,杜绝骇客获取解密密钥的可能。
作为另一示例,所述密钥生成步骤111按照一定规律进行重复运行,新生成的所述加密密钥替代原来的加密密钥,新生成的所述解密密钥替代原来的解密密钥。加密密钥和解密密钥进行及时地更新可进一步降低骇客入侵并窃取文档的可能性。
作为另一示例,当主存储区130内的文档进行更新时生成起始信号,所述起始信号触发所述密钥生成步骤111运行。因主存储区130内的文档更新时间具有不确定性,根据文档的更新进行密钥生成步骤111运行,可进一步提高文档的安全性。
作为另一示例,在所述密钥生成步骤111中,所述特征信息包括主存储区130内文档的更新时间和所述服务器100的出厂编码。主存储区130内文档的更新时间具有不确定性且为该服务器100特征的信息,同时服务器100的出厂编码和更新时间之间并没有信息的关联性,骇客一般不会将两者进行考虑。
作为另一示例,在所述文档保护步骤112中,将所述主存储区130内的文档分成若干份并分别进行加密得到若干份加密信息,将不同的所述加密信息发送至不同的服务器100。将文档进行分布保存,可有效降低文档被全部泄露的风险。
作为另一示例,在所述文档保护步骤112中,将所述主存储区130内的文档分成若干份并分别进行加密得到若干份加密信息,将所述加密信息进行复制并随机发送至不同的服务器100。在传输过程中可能会因信道的稳定性较差等原因造成加密信息部分缺失,备份后传输可有效降低文档缺失的可能性。
作为另一示例,在所述文档保护步骤112中,所述临时存储区120与所述主存储区130之间的传输通道被切断后,只能通过手动恢复。骇客入侵均通过线上操作,上述设定可从彻底切断骇客入侵主存储区130的通道,确保文档的安全性。
作为另一示例,在所述文档保护步骤112中,采用所述加密密钥和预先设置的加密算法将所述主存储区130内的文档信息进行加密得到加密信息后,将所述加密密钥删除。
作为另一示例,所述临时存储区120包括信息接收模块和信息发送模块,在所述文档保护步骤112中,所述信息接收模块接收到其他服务器100发送的所述加密信息后,所述信息发送模块则停止运行,接收到加密信息后及时切断信息外泄的通道,保证文档的安全。
作为优选,所述临时存储区120内设有定时器,采用重置算法每隔设定的时间间隔将所述定时器的时间进行重置,在所述文档保护步骤112中,若定时器未能按照设定的时间间隔进行重置,则所述信息发送模块停止运行。通过在临时存储区120设置另一程序对骇客入侵行为进行检测,及时切断信息外泄的通道,保证文档的安全。
以上对本发明的一个实施例进行了详细说明,但所述内容仅为本发明的较佳实施例,不能被认为用于限定本发明的实施范围。凡依本发明申请范围所作的均等变化与改进等,均应仍归属于本发明的专利涵盖范围之内。

Claims (7)

1.一种文档分布式加密***,包括若干服务器(100),不同所述服务器(100)之间通讯。
2.根据权利要求2所述的一种文档分布式加密***,其特征在于,其特征在于所述服务器(100)包括临时存储区(120)和主存储区(130),所述主存储区(130)用于存储文档信息,所述临时存储区(120)和所述主存储区(130)之间设有传输通道,所述传输通道可进行通断切换,所述服务器(100)还包括文档安全保护策略(110),所述文档安全保护策略(110)包括密钥生成步骤(111)和文档保护步骤(112);
所述密钥生成步骤(111),获得所述服务器(100)的特征信息,根据所述特征信息生成加密密钥,将所述加密密钥发送至其他服务器(100),其他服务器(100)采用预先设置的非对称算法根据所述加密密钥生成解密密钥,并将所述解密密钥存储于主存储区(130),主存储区(130)还存储有解密算法;
所述文档保护步骤(112),当服务器(100)检测到被骇客入侵信号时,停止所述密钥生成步骤(111)的运行,采用所述加密密钥和预先设置的加密算法将所述主存储区(130)内的文档信息进行加密得到加密信息,将所述加密信息发送至其他服务器(100)后清除主存储区(130)内的数据,其他服务器(100)接收到所述加密信息并将其存储于临时存储区(120),并切断临时存储区(120)与主存储区(130)之间的传输通道,所述解密密钥和所述解密算法用于解密所述加密信息;所述密钥生成步骤(111)按照一定规律进行重复运行,新生成的所述加密密钥替代原来的加密密钥,新生成的所述解密密钥替代原来的解密密钥;当主存储区(130)内的文档进行更新时生成起始信号,所述起始信号触发所述密钥生成步骤(111)运行;在所述密钥生成步骤(111)中,所述特征信息包括主存储区(130)内文档的更新时间和所述服务器(100)的出厂编码;在所述文档保护步骤(112)中,将所述主存储区(130)内的文档分成若干份并分别进行加密得到若干份加密信息,将不同的所述加密信息发送至不同的服务器(100)。
3.根据权利要求2所述的一种文档分布式加密***,其特征在于,在所述文档保护步骤(112)中,将所述主存储区(130)内的文档分成若干份并分别进行加密得到若干份加密信息,将所述加密信息进行复制并随机发送至不同的服务器(100)。
4.根据权利要求2所述的一种文档分布式加密***,其特征在于,在所述文档保护步骤(112)中,所述临时存储区(120)与所述主存储区(130)之间的传输通道被切断后,只能通过手动恢复。
5.根据权利要求2所述的一种文档分布式加密***,其特征在于,在所述文档保护步骤(112)中,采用所述加密密钥和预先设置的加密算法将所述主存储区(130)内的文档信息进行加密得到加密信息后,将所述加密密钥删除。
6.根据权利要求2所述的一种文档分布式加密***,其特征在于,所述临时存储区(120)包括信息接收模块和信息发送模块,在所述文档保护步骤(112)中,所述信息接收模块接收到其他服务器(100)发送的所述加密信息后,所述信息发送模块则停止运行。
7.根据权利要求6所述的一种文档分布式加密***,其特征在于,所述临时存储区(120)内设有定时器,采用重置算法每隔设定的时间间隔将所述定时器的时间进行重置,在所述文档保护步骤(112)中,若定时器未能按照设定的时间间隔进行重置,则所述信息发送模块停止运行。
CN202110364159.1A 2021-04-04 2021-04-04 一种文档分布式加密*** Pending CN113259092A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110364159.1A CN113259092A (zh) 2021-04-04 2021-04-04 一种文档分布式加密***

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110364159.1A CN113259092A (zh) 2021-04-04 2021-04-04 一种文档分布式加密***

Publications (1)

Publication Number Publication Date
CN113259092A true CN113259092A (zh) 2021-08-13

Family

ID=77220288

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110364159.1A Pending CN113259092A (zh) 2021-04-04 2021-04-04 一种文档分布式加密***

Country Status (1)

Country Link
CN (1) CN113259092A (zh)

Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102546181A (zh) * 2012-01-09 2012-07-04 西安电子科技大学 基于密钥池的云存储加解密方法
US20130159707A1 (en) * 2011-12-16 2013-06-20 Fabrice E. Jogand-Coulomb Host Device and Method for Super-Distribution of Content Protected with a Localized Content Encryption Key
CN103929467A (zh) * 2013-01-14 2014-07-16 埃森哲环球服务有限公司 安全在线分布式的数据存储服务
CN104168323A (zh) * 2013-08-26 2014-11-26 天津书生投资有限公司 一种云服务***及方法
CN104318175A (zh) * 2014-10-28 2015-01-28 深圳市大成天下信息技术有限公司 一种文档保护方法、设备以及***
CN105511805A (zh) * 2015-11-26 2016-04-20 深圳市中博科创信息技术有限公司 集群文件***的数据处理方法和装置
CN107666479A (zh) * 2017-08-02 2018-02-06 上海壹账通金融科技有限公司 信息加密解密方法、装置、计算机设备和存储介质
US10158483B1 (en) * 2018-04-30 2018-12-18 Xanadu Big Data, Llc Systems and methods for efficiently and securely storing data in a distributed data storage system
CN110602147A (zh) * 2019-10-09 2019-12-20 吴新胜 一种基于云平台的数据加密安全存储方法、***和存储介质
CN110825714A (zh) * 2019-11-08 2020-02-21 珠海奔图电子有限公司 文件存储控制方法及其装置、文件存储装置、电子装置
CN111680307A (zh) * 2020-04-23 2020-09-18 平安科技(深圳)有限公司 分布式数据加密方法、装置、云存储服务器及存储介质

Patent Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20130159707A1 (en) * 2011-12-16 2013-06-20 Fabrice E. Jogand-Coulomb Host Device and Method for Super-Distribution of Content Protected with a Localized Content Encryption Key
CN102546181A (zh) * 2012-01-09 2012-07-04 西安电子科技大学 基于密钥池的云存储加解密方法
CN103929467A (zh) * 2013-01-14 2014-07-16 埃森哲环球服务有限公司 安全在线分布式的数据存储服务
CN104168323A (zh) * 2013-08-26 2014-11-26 天津书生投资有限公司 一种云服务***及方法
CN104318175A (zh) * 2014-10-28 2015-01-28 深圳市大成天下信息技术有限公司 一种文档保护方法、设备以及***
CN105511805A (zh) * 2015-11-26 2016-04-20 深圳市中博科创信息技术有限公司 集群文件***的数据处理方法和装置
CN107666479A (zh) * 2017-08-02 2018-02-06 上海壹账通金融科技有限公司 信息加密解密方法、装置、计算机设备和存储介质
US10158483B1 (en) * 2018-04-30 2018-12-18 Xanadu Big Data, Llc Systems and methods for efficiently and securely storing data in a distributed data storage system
CN110602147A (zh) * 2019-10-09 2019-12-20 吴新胜 一种基于云平台的数据加密安全存储方法、***和存储介质
CN110825714A (zh) * 2019-11-08 2020-02-21 珠海奔图电子有限公司 文件存储控制方法及其装置、文件存储装置、电子装置
CN111680307A (zh) * 2020-04-23 2020-09-18 平安科技(深圳)有限公司 分布式数据加密方法、装置、云存储服务器及存储介质

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
DTS/CYBER-0020: "TECHNICAL SPECIFICATION CYBER; Application of Attribute Based Encryption (ABE) for PII and personal data protection on IoT devices, WLAN, cloud and mobile services - High level requirements", ETSI TS 103 458, no. 1, 30 June 2018 (2018-06-30) *
杜瑞忠 等: "基于封闭环境加密的云存储方案", 通信学报, no. 07, 25 July 2017 (2017-07-25), pages 1 - 3 *
桑杰;许雪姣;刘硕;蔡子凡;: "基于国密算法的分布式加密存储研究", 数据通信, no. 01, 28 February 2020 (2020-02-28) *

Similar Documents

Publication Publication Date Title
CN109995505B (zh) 一种雾计算环境下数据安全去重***及方法、云存储平台
US20090006867A1 (en) System, device and method for providing data availability for lost/stolen portable communication devices
CN111868728A (zh) 用于静止数据的免密码保全***
US9491174B2 (en) System and method for authenticating a user
US10356614B2 (en) Secure electronic subscriber identity module (eSIM) restoration
EP3247087B1 (en) User-initiated migration of encryption keys
EP2745212A1 (en) Virtual zeroisation system and method
CN113346998B (zh) 密钥更新及文件共享方法、装置、设备、计算机存储介质
EP3098745B1 (en) Device key security
KR20190104220A (ko) 데이터 백업 방법 및 장치, 저장 매체 그리고 서버
US10887085B2 (en) System and method for controlling usage of cryptographic keys
CN103731395A (zh) 文件的处理方法及***
US20170201502A1 (en) Data synchronization method and apparatus
WO2012076041A1 (en) Method and apparatus for provisioning a temporary identity module using a key-sharing scheme
US9276748B2 (en) Data-encrypting method and decrypting method for a mobile phone
CN112822177B (zh) 数据传输方法、装置、设备和存储介质
CN110362984B (zh) 多设备运行业务***的方法及装置
CN112532380A (zh) 一种基于sgx技术的云存储数据确定性删除方法
CN112422279A (zh) 一种智能终端密钥管理方法和分层管理***
CN102118311A (zh) 一种数据传输方法
CN113259092A (zh) 一种文档分布式加密***
CN102088692A (zh) 锁卡的方法和设备
US20230023665A1 (en) Privacy information transmission method, apparatus, computer device and computer-readable medium
CN111770488B (zh) Ehplmn更新方法、相关设备及存储介质
CN113824713A (zh) 一种密钥生成方法、***及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination