CN119696896A - 一种数据分发方法、系统、电子设备及存储介质 - Google Patents
一种数据分发方法、系统、电子设备及存储介质 Download PDFInfo
- Publication number
- CN119696896A CN119696896A CN202411865714.9A CN202411865714A CN119696896A CN 119696896 A CN119696896 A CN 119696896A CN 202411865714 A CN202411865714 A CN 202411865714A CN 119696896 A CN119696896 A CN 119696896A
- Authority
- CN
- China
- Prior art keywords
- key
- encryption
- node
- data
- seed
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Landscapes
- Storage Device Security (AREA)
Abstract
本申请实施例提供了一种数据分发方法、系统、电子设备及存储介质,该方法包括:从密钥管理端获取群密钥种子;根据群密钥种子和发送节点的标识信息,生成加解密密钥;通过加解密密钥对待发送数据进行加密,获得加密数据;将加密数据发送给至少一个接收节点,以使接收节点根据标识信息和从密钥管理端获取的群密钥种子生成加解密密钥后,通过加解密密钥对接收到的加密数据进行解密,获得待发送数据。本申请提出的数据分发方法能够提高一对多数据分发的效率。
Description
技术领域
本申请实施例涉及数据传输技术领域,尤其涉及一种数据分发方法、系统、电子设备及存储介质。
背景技术
目前多个领域及行业的信息系统,存在数据一到多的汇聚分发业务需求,这些数据多为实时结构化数据,具有单条数据容量小,容量大小为KB到MB级别,每日处理的数据数量极大,数据数量通常每日超过1亿。
出于对数据传输安全考虑,在数据一对多的传输过程中通常需要对数据进行加密,防止数据泄露。然而,传统的数据加密传输方式通常采用一对一密钥协商,这意味着数据发送之前,发送方必须与多个接收方一一协商密钥。这种方法不仅效率低下,而且会导致发送方需要为每个接收方生成不同的加密数据,这严重影响数据传输的效率,并可能导致系统性能下降。
发明内容
有鉴于此,本申请实施例提供一种数据分发方法、系统、电子设备及存储介质,以至少部分解决上述问题。
根据本申请实施例的第一方面,提供了一种数据分发方法,应用于发送节点,包括:从密钥管理端获取群密钥种子;根据所述群密钥种子和所述发送节点的标识信息,生成加解密密钥;通过所述加解密密钥对待发送数据进行加密,获得加密数据;将所述加密数据发送给至少一个接收节点,以使所述接收节点根据所述标识信息和从所述密钥管理端获取的所述群密钥种子生成所述加解密密钥后,通过所述加解密密钥对接收到的所述加密数据进行解密,获得所述待发送数据。
根据本申请实施例的第二方面,提供了一种数据分发方法,应用于接收节点,包括:接收来自发送节点的加密数据,其中,所述加密数据由所述发送节点通过加解密密钥对待发送数据进行加密获得,所述加解密密钥由所述发送节点根据所述发送节点的标识信息和从密钥管理端获取的群密钥种子生成;从所述密钥管理端获取所述群密钥种子;根据所述群密钥种子和所述发送节点的标识信息,生成所述加解密密钥;通过所述加解密密钥对所述加密数据进行解密,获得所述待发送数据。
根据本申请实施例的第三方面,提供了一种数据分发系统,包括:密钥管理端、至少一个发送节点和至少一个接收节点;所述发送节点,用于执行上述中任一应用于发送节点的数据分发方法;所述接收节点,用于执行上述中任一应用于接收节点的数据分发方法;所述密钥管理端,用于接收所述发送节点或所述接收节点的公钥,通过所述公钥对群密钥种子进行加密获得加密密钥,并将所述加密密钥发送给发送所述公钥的所述发送节点或所述接收节点。
数据分发方法根据本申请实施例的第四方面,提供了一种电子设备,包括:包括:处理器、存储器、通信接口和通信总线,所述处理器、所述存储器和所述通信接口通过所述通信总线完成相互间的通信;所述存储器用于存放至少一可执行指令,所述可执行指令使所述处理器执行上述任一项所述的数据分发方法对应的操作。
根据本申请实施例的第五方面,提供了一种计算机存储介质,其上存储有计算机程序,所述程序被处理器执行时实现上述中任一所述的数据分发方法。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请实施例中记载的一些实施例,对于本领域普通技术人员来讲,还可以根据这些附图获得其他的附图。
图1是本申请一个实施例的数据分发方法的流程图;
图2是本申请一个实施例的另一种数据分发方法的流程图;
图3是本申请一个实施例的数据分发系统的示意图;
图4是本申请一个实施例的数据分发系统的数据分发流程图;
图5是本申请一个实施例的电子设备的示意图。
具体实施方式
数据分发方法
本申请实施例提供了一种数据分发方法,该方法可以应用于信息系统种的数据一对多的汇聚分发业务等,本申请实施例对此不作限定,通过该方法,可以提高发送节点向多个接收节点发送数据的效率。
图1是本申请一个实施例的数据分发方法的流程图。本实施例的数据分发方法应用于发送节点,通过本申请实施例的方法,可以保证数据传输安全的同时,提高对多个接收节点的数据分发效率。
如图1所示,本实施例的数据分发方法包括如下步骤:
步骤101、从密钥管理端获取群密钥种子。
在一些实施例中,密钥管理端可以基于预设的周期生成群密钥种子,并基于每个发送节点向密钥管理端发送的各个节点的公钥对群密钥种子进行加密,再将加密后的群密钥种子对应的加密密钥信息发送至每个发送节点中。其中,每个发送节点可以基于预设的周期地从密钥管理端获取加密后的群密钥种子对应的加密密钥信息。
在一些实施例中,每个发送节点的硬件设备中存储有数字证书,该数字证书可以为国密数字证书,包含公钥、国密签名算法、签名哈希算法、有效期等信息。发送节点可以将节点的标识信息和公钥发送至密钥管理端,用于密钥管理端基于节点的标识信息对每个发送节点的公钥进行管理。发送节点还可以定期的对数字证书进行更新,并将更新后的数字证书发送至密钥管理端。
在一些实施例中,每个发送节点可以生成各自节点对应的私钥,每个发送节点在接收到密钥管理端发送的加密密钥信息后,可以通过数字证书对加密密钥信息的签名进行验证,在验证到该加密密钥信息的签名通过后,执行通过发送节点的私钥对加密密钥信息进行解密的步骤。其中,该加密密钥信息包括数字信封,该加密密钥信息的签名包括密钥管理端的身份信息等,发送节点在获取到加密密钥信息后,可以通过数字证书对加密密钥信息的该签名进行验证,确定加密密钥信息的发送方。若发送方为密钥管理端,则发送节点通过本身的私钥对收到的加密密钥信息进行解密,得到群密钥种子。
步骤102、根据群密钥种子和发送节点的标识信息,生成加解密密钥。
在一些实施例中,发送节点在获得群密钥种子之后,可以根据该群密钥种子和发送节点的标识信息,生成对称的加解密密钥。作为示例,可以基于国密算法中的SM3算法基于群密钥种子和标识信息生成该加解密密钥。
步骤103、通过加解密密钥对待发送数据进行加密,获得加密数据。
在一些实施例中,发送节点可以根据加解密密钥对待发送数据进行对称加密,获得加密数据。
步骤104、将加密数据发送给至少一个接收节点。
在一些实施例中,发送节点可以将待发送数据在加密后的加密数据发送至一个或者多个接收节点,以使接收节点根据标识信息和从密钥管理端获取的该群密钥种子生成加解密密钥后,通过加解密密钥对接收到的加密数据进行解密,获得待发送数据。其中,若存在多个接收节点,则发送节点可以直接将加密后的数据进行复制,将复制完成的数据发送至多个接收节点。
在本申请实施例中,通过密钥管理端对发送节点的公钥进行集中管理,减少了密钥管理的复杂性;密钥管理端生成群密钥种子并基于发送节点的公钥进行加密后发送至发送节点,确保了群密钥种子传输过程中的安全性;发送节点在接收到经带签名的加密密钥信息后,通过对签名进行身份鉴别,确保了通信的安全性和可靠性;发送节点使用自身的标识信息和群密钥种子生成唯一的对称密钥,即加解密密钥,确保了加密的安全性;若存在多个接收节点,发送节点只需将加解密密钥对待发送数据在加密后的加密数据进行复制即可,避免了一对多传输过程中,一对一密钥协商的需求,在保证数据可靠传输的过程中,提高了数据分发的效率。
数据分发方法
图3为本申请另一实施例的数据分发方法的处理流程,本实施例数据分发方法可以应用于接收节点,通过本实施例的方法,可以提高多个接收节点接收发送节点的待发送数据的效率,包括如下步骤:
步骤201、接收来自发送节点的加密数据。
在一些实施例中,该加密数据由发送节点通过加解密密钥对待发送数据进行加密获得,该加解密密钥由发送节点根据所述发送节点的标识信息和从密钥管理端获取的群密钥种子生成。
步骤202、从密钥管理端获取群密钥种子。
在一些实施例中,密钥管理端可以基于预设的周期生成群密钥种子,并基于每个接收节点向密钥管理端发送的各个节点的公钥对群密钥种子进行加密,再将加密后的群密钥种子对应的加密密钥信息发送至每个接收节点中。其中,每个接收节点可以基于预设的周期地从密钥管理端获取加密后的群密钥种子对应的加密密钥信息。
在一些实施例中,每个接收节点的硬件设备中存储有数字证书,该数字证书可以为国密数字证书,包含公钥、国密签名算法、签名哈希算法、有效期等信息。接收节点可以将节点的标识信息和公钥发送至密钥管理端,用于密钥管理端基于节点的标识信息对每个接收节点的公钥进行管理。接收节点还可以定期的对数字证书进行更新,并将更新后的数字证书发送至密钥管理端。
在一些实施例中,每个接收节点可以生成各自节点对应的私钥,每个接收节点在接收到密钥管理端发送的加密密钥信息后,可以通过数字证书对加密密钥信息的签名进行验证,在验证到该加密密钥信息的签名通过后,执行通过接收节点的私钥对加密密钥信息进行解密的步骤。其中,该加密密钥信息包括数字信封,该加密密钥信息的签名包括密钥管理端的身份信息等,接收节点在获取到加密密钥信息后,可以通过数字证书对加密密钥信息的该签名进行验证,确定加密密钥信息的发送方。若发送方为密钥管理端,则接收节点通过本身的私钥对收到的加密密钥信息进行解密,得到群密钥种子。
步骤203、根据群密钥种子和发送节点的标识信息,生成加解密密钥。
在一些实施例中,接收节点在获得群密钥种子之后,可以根据该群密钥种子和发送节点的标识信息,生成对称的加解密密钥。作为示例,可以基于国密算法中的SM3算法基于群密钥种子和标识信息生成该加解密密钥。
步骤204、通过加解密密钥对加密数据进行解密,获得待发送数据。
在一些实施例中,接收节点在接收到发送节点发送的加密数据后,可以基于加解密密钥对该加密数据进行解密,得到待发送数据。
在本申请实施例中,密钥管理端生成群密钥种子并基于接收节点的公钥进行加密后发送至接收节点,确保了群密钥种子传输过程中的安全性;接收节点在接收到经带签名的加密密钥信息后,通过对签名进行身份鉴别,确保了通信的安全性和可靠性;接收节点使用自身的标识信息和群密钥种子生成唯一的对称密钥,即加解密密钥,确保了加密的安全性;接收节点在收到发送节点发送的加密数据后,只需利用加解密密钥对该加密数据进行解密,避免了一对多传输过程中,一对一密钥协商的需求,在保证数据可靠传输的过程中,提高了数据接收的效率。
数据分发系统
对应于上述数据分发方法实施例,图3示出了本申请一个实施例的数据分发系统的示意图,如图3所示,该数据分发系统300包括:
发送节点301,用于执行上述实施例中发送节点对应的数据分发方法;
接收节点302,用于执行上述实施例中接收节点对应的数据分发方法;
密钥管理端303,用于接收发送节点或接收节点的公钥,通过公钥对群密钥种子进行加密获得加密密钥信息,并将加密密钥信息发送给该公钥对应的发送节点或者接收节点。
作为示例,如图4所示。在图4中,发送节点A、接收节点B、接收节点C和接收节点D对应的硬件设备中均存储有数字证书,该数字证书可以为国密数字证书。每个节点可以分别将各自节点的标识信息和公钥发送至密钥管理端,由密钥管理端对每个节点的公钥进行统一管理。密钥管理端可以周期性的生成群密钥种子,如基于伪随机数生成器生成一个随机的种子值,再基于密钥派生函数根据种子值确定群密钥种子,以使群密钥种子具备随机性、不可预测性以及安全性。并基于各自节点的公钥对群密钥种子分别进行加密,得到加密密钥信息。
发送节点A可以获取当前密钥管理端生成的群密钥种子对应的加密密钥信息,利用发送节点A的私钥对加密密钥信息进行解密,获取群密钥种子。发送节点A根据自身节点的标识信息和群密钥种子,计算得到加解密密钥;根据加解密密钥加密待发送数据得到加密数据,将加密数据进行复制后,发送至接收节点B、接收节点C和接收节点D。
以接收节点B为例,接收节点B可以获取当前密钥管理端生成的群密钥种子对应的加密密钥信息,利用接收节点B的私钥对加密密钥信息进行解密,获取群密钥种子。接收节点B根据发送节点A的标识信息和群密钥种子,计算得到加解密密钥;根据加解密密钥解密发送节点A发来的加密数据,得到发送节点的待发送数据。同理,接收节点C和接收节点D与接收节点B获取发送节点A的待发送数据的方法相同,不予赘述。
发送节点和接收节点还可以定期更新各自的公钥,并将更新后的公钥发送至密钥管理端。若密钥管理端监控到全部节点的公钥完成更新,则基于全部节点在更新后的公钥对群密钥种子进行加密,得到加密密钥信息。
密钥管理端和所有节点在接发数据的时候还可以进行鉴权认证。如发送节点或者接收节点在接收到加密密钥信息后,可以通过数字证书对加密密钥信息的签名进行验证,若验证通过,则执行通过发送节点的私钥对加密密钥信息进行解密的步骤。
需要说明的是,本实施例的数据分发系统用于实现前述方法实施例中相应的数据分发方法,并具有相应的方法实施例的有益效果,在此不再赘述。
电子设备
图5示出了根据本申请实施例的一种电子设备的结构示意图,本申请具体实施例并不对电子设备的具体实现做限定。
如图5所示,该电子设备可以包括:处理器(processor)502、通信接口(Communications Interface)504、存储器(memory)506、以及通信总线508。
其中:
处理器502、通信接口504、以及存储器506通过通信总线508完成相互间的通信。
通信接口504,用于与其它电子设备或服务器进行通信。
处理器502,用于执行程序510,具体可以执行上述数据分发方法实施例中的相关步骤。
具体地,程序510可以包括程序代码,该程序代码包括计算机操作指令。
处理器502可能是中央处理器CPU,或者是特定集成电路ASIC(ApplicationSpecific Integrated Circuit),或者是被配置成实施本申请实施例的一个或多个集成电路。智能设备包括的一个或多个处理器,可以是同一类型的处理器,如一个或多个CPU;也可以是不同类型的处理器,如一个或多个CPU以及一个或多个ASIC。
存储器506,用于存放程序510。存储器506可能包含高速RAM存储器,也可能还包括非易失性存储器(non-volatile memory),例如至少一个磁盘存储器。
程序510具体可以用于使得处理器502执行以下操作:
在一种可选的实施方式中,程序510还用于使得处理器502在程序510中各步骤的具体实现可以参见上述数据分发方法实施例中的相应步骤和系统中对应的描述,在此不赘述。所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的设备和模块的具体工作过程,可以参考前述方法实施例中的对应过程描述,在此不再赘述。
计算机程序产品
本申请实施例还提供了一种计算机程序产品,包括计算机指令,该计算机指令指示计算设备执行上述多个方法实施例中的任一数据分发方法对应的操作。
需要指出,根据实施的需要,可将本申请实施例中描述的各个部件/步骤拆分为更多部件/步骤,也可将两个或多个部件/步骤或者部件/步骤的部分操作组合成新的部件/步骤,以实现本申请实施例的目的。
计算机可读存储介质
本申请实施例还提供了一种计算机可读存储介质,上述根据本申请实施例的方法可在硬件、固件中实现,或者被实现为可存储在记录介质(诸如CD ROM、RAM、软盘、硬盘或磁光盘)中的软件或计算机代码,或者被实现通过网络下载的原始存储在远程记录介质或非暂时机器可读介质中并将被存储在本地记录介质中的计算机代码,从而在此描述的方法可被存储在使用通用计算机、专用处理器或者可编程或专用硬件(诸如ASIC或FPGA)的记录介质上的这样的软件处理。可以理解,计算机、处理器、微处理器控制器或可编程硬件包括可存储或接收软件或计算机代码的存储组件(例如,RAM、ROM、闪存等),当所述软件或计算机代码被计算机、处理器或硬件访问且执行时,实现在此描述的数据分发方法。此外,当通用计算机访问用于实现在此示出的数据分发方法的代码时,代码的执行将通用计算机转换为用于执行在此示出的数据分发方法的专用计算机。
本领域普通技术人员可以意识到,结合本文中所公开的实施例描述的各示例的单元及方法步骤,能够以电子硬件、或者计算机软件和电子硬件的结合来实现。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本申请实施例的范围。
以上实施方式仅用于说明本申请实施例,而并非对本申请实施例的限制,有关技术领域的普通技术人员,在不脱离本申请实施例的精神和范围的情况下,还可以做出各种变化和变型,因此所有等同的技术方案也属于本申请实施例的范畴,本申请实施例的专利保护范围应由权利要求限定。
Claims (10)
1.一种数据分发方法,其特征在于,应用于发送节点,所述方法包括:
从密钥管理端获取群密钥种子;
根据所述群密钥种子和所述发送节点的标识信息,生成加解密密钥;
通过所述加解密密钥对待发送数据进行加密,获得加密数据;
将所述加密数据发送给至少一个接收节点,以使所述接收节点根据所述标识信息和从所述密钥管理端获取的所述群密钥种子生成所述加解密密钥后,通过所述加解密密钥对接收到的所述加密数据进行解密,获得所述待发送数据。
2.根据权利要求1所述的方法,其特征在于,所述从密钥管理端获取群密钥种子,包括:
将所述发送节点的公钥发送至所述密钥管理端;
接收所述密钥管理端发送的加密密钥信息,其中,所述加密密钥信息由所述密钥管理端通过所述发送节点的公钥对所述群密钥种子进行加密获得;
通过所述发送节点的私钥对所述加密密钥信息进行解密,获得所述群密钥种子。
3.根据权利要求2所述的方法,其特征在于,所述方法还包括:
在接收到所述加密密钥信息后,通过数字证书对所述加密密钥信息的签名进行验证,其中,所述数字证书存储于所述发送节点包括的密钥硬件设备中;
在验证所述加密密钥信息的签名通过后,执行所述通过所述发送节点的私钥对所述加密密钥信息进行解密的步骤。
4.根据权利要求2或3所述的方法,其特征在于,所述加密密钥信息包括数字信封。
5.一种数据分发方法,其特征在于,应用于接收节点,所述方法包括:
接收来自发送节点的加密数据,其中,所述加密数据由所述发送节点通过加解密密钥对待发送数据进行加密获得,所述加解密密钥由所述发送节点根据所述发送节点的标识信息和从密钥管理端获取的群密钥种子生成;
从所述密钥管理端获取所述群密钥种子;
根据所述群密钥种子和所述发送节点的标识信息,生成所述加解密密钥;
通过所述加解密密钥对所述加密数据进行解密,获得所述待发送数据。
6.根据权利要求5所述的方法,其特征在于,所述从所述密钥管理端获取所述群密钥种子,包括:
将所述接收节点的公钥发送至所述密钥管理端;
接收所述密钥管理端发送的加密密钥信息,其中,所述加密密钥信息由所述密钥管理端通过所述接收节点的公钥对所述群密钥种子进行加密获得;
通过所述接收节点的私钥对所述加密密钥信息进行解密,获得所述群密钥种子。
7.根据权利要求6所述的方法,其特征在于,所述方法还包括:
在接收到所述加密密钥信息后,通过数字证书对所述加密密钥信息的签名进行验证,[HZTC-HXJMJJ241002][HS2411167CCN]其中,所述数字证书存储于所述接收节点包括的密钥硬件设备中;
在验证所述加密密钥信息的签名通过后,执行所述通过所述接收节点的私钥对所述加密密钥信息进行解密的步骤。
8.一种数据分发系统,其特征在于,包括:密钥管理端、至少一个发送节点和至少一个接收节点;
所述发送节点,用于执行如权利要求1-4中任一所述的方法;
所述接收节点,用于执行如权利要求5-7中任一所述的方法;
所述密钥管理端,用于接收所述发送节点或所述接收节点的公钥,通过所述公钥对群密钥种子进行加密获得加密密钥,并将所述加密密钥发送给发送所述公钥的所述发送节点或所述接收节点。
9.一种电子设备,包括:处理器、存储器、通信接口和通信总线,所述处理器、所述存储器和所述通信接口通过所述通信总线完成相互间的通信;
所述存储器用于存放至少一可执行指令,所述可执行指令使所述处理器执行如权利要求1-3或者4-6中任一项所述的数据分发方法对应的操作。
10.一种计算机存储介质,其上存储有计算机程序,所述程序被处理器执行时实现如权利要求1-3或者4-6中任一所述的数据分发方法。
Priority Applications (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| CN202411865714.9A CN119696896B (zh) | 2024-12-17 | 2024-12-17 | 一种数据分发方法、系统、电子设备及存储介质 |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| CN202411865714.9A CN119696896B (zh) | 2024-12-17 | 2024-12-17 | 一种数据分发方法、系统、电子设备及存储介质 |
Publications (2)
| Publication Number | Publication Date |
|---|---|
| CN119696896A true CN119696896A (zh) | 2025-03-25 |
| CN119696896B CN119696896B (zh) | 2026-01-16 |
Family
ID=95036725
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| CN202411865714.9A Active CN119696896B (zh) | 2024-12-17 | 2024-12-17 | 一种数据分发方法、系统、电子设备及存储介质 |
Country Status (1)
| Country | Link |
|---|---|
| CN (1) | CN119696896B (zh) |
Citations (5)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| CN104065479A (zh) * | 2014-07-11 | 2014-09-24 | 中国人民公安大学 | 基于群组的密钥生成方法和系统、密钥分发方法和系统 |
| CN105141635A (zh) * | 2015-09-21 | 2015-12-09 | 北京元心科技有限公司 | 一种群发消息安全通讯的方法和系统 |
| WO2022032525A1 (zh) * | 2020-08-12 | 2022-02-17 | 华为技术有限公司 | 一种组密钥分发方法及装置 |
| CN115834053A (zh) * | 2022-11-23 | 2023-03-21 | 航天信息股份有限公司 | 一种密钥分发方法、装置、电子设备和存储介质 |
| CN117527286A (zh) * | 2023-03-23 | 2024-02-06 | 厦门石头城软件技术有限公司 | 数据处理和密钥管理方法、数据处理装置和密钥管理设备 |
-
2024
- 2024-12-17 CN CN202411865714.9A patent/CN119696896B/zh active Active
Patent Citations (5)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| CN104065479A (zh) * | 2014-07-11 | 2014-09-24 | 中国人民公安大学 | 基于群组的密钥生成方法和系统、密钥分发方法和系统 |
| CN105141635A (zh) * | 2015-09-21 | 2015-12-09 | 北京元心科技有限公司 | 一种群发消息安全通讯的方法和系统 |
| WO2022032525A1 (zh) * | 2020-08-12 | 2022-02-17 | 华为技术有限公司 | 一种组密钥分发方法及装置 |
| CN115834053A (zh) * | 2022-11-23 | 2023-03-21 | 航天信息股份有限公司 | 一种密钥分发方法、装置、电子设备和存储介质 |
| CN117527286A (zh) * | 2023-03-23 | 2024-02-06 | 厦门石头城软件技术有限公司 | 数据处理和密钥管理方法、数据处理装置和密钥管理设备 |
Also Published As
| Publication number | Publication date |
|---|---|
| CN119696896B (zh) | 2026-01-16 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| US12375304B2 (en) | Mutual authentication of confidential communication | |
| US9525557B2 (en) | Certificate issuing system, client terminal, server device, certificate acquisition method, and certificate issuing method | |
| CN109347835A (zh) | 信息传输方法、客户端、服务器以及计算机可读存储介质 | |
| US20220021526A1 (en) | Certificateless public key encryption using pairings | |
| CN111585749A (zh) | 数据传输方法、装置、系统及设备 | |
| US11374910B2 (en) | Method and apparatus for effecting a data-based activity | |
| JP2020532177A (ja) | データの高度なセキュリティ、高速暗号化および、伝送のためのコンピュータ実装システムおよび方法 | |
| US11637817B2 (en) | Method and apparatus for effecting a data-based activity | |
| CN111614670A (zh) | 加密文件的发送方法及装置、存储介质 | |
| CN111526007B (zh) | 一种随机数生成方法及系统 | |
| CN110690969A (zh) | 一种多方协同完成双向ssl/tls认证的方法和系统 | |
| CN115834053A (zh) | 一种密钥分发方法、装置、电子设备和存储介质 | |
| CN115801232A (zh) | 一种私钥保护方法、装置、设备及存储介质 | |
| CN109547413B (zh) | 具有数据源认证的可转换的数据云存储的访问控制方法 | |
| US11570008B2 (en) | Pseudonym credential configuration method and apparatus | |
| CN119696896B (zh) | 一种数据分发方法、系统、电子设备及存储介质 | |
| CN108833452B (zh) | 一种用于前后端分离数据加密的方法 | |
| CN118300905A (zh) | 基于保密认证模式的密文传输方法、装置、设备及介质 | |
| CN118331787A (zh) | 数据的备份方法、系统和电子设备及存储介质 | |
| CN116208327A (zh) | 基于国密加密及pgp信任网络的端到端通信方法及系统 | |
| CN118199880B (zh) | 基于ecdh算法的通信协议、系统、设备及介质 | |
| CN115529128B (zh) | 基于sd-wan的端端协商通信方法、终端设备、服务器 | |
| CN116599771B (zh) | 数据分级保护传输方法及装置、存储介质和终端 | |
| CN119583067B (zh) | 基于量子密钥分发网的密信第三方认证登录方法及系统 | |
| CN113364756B (zh) | 一种智能电子设备数据传输方法、装置、系统及介质 |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| PB01 | Publication | ||
| PB01 | Publication | ||
| SE01 | Entry into force of request for substantive examination | ||
| SE01 | Entry into force of request for substantive examination | ||
| GR01 | Patent grant | ||
| GR01 | Patent grant |