CN107359990A - 一种秘密信息处理方法、装置及系统 - Google Patents
一种秘密信息处理方法、装置及系统 Download PDFInfo
- Publication number
- CN107359990A CN107359990A CN201710656572.9A CN201710656572A CN107359990A CN 107359990 A CN107359990 A CN 107359990A CN 201710656572 A CN201710656572 A CN 201710656572A CN 107359990 A CN107359990 A CN 107359990A
- Authority
- CN
- China
- Prior art keywords
- client
- data
- key
- secret information
- secret
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/02—Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Storage Device Security (AREA)
Abstract
本发明提供了一种秘密信息处理方法、装置及系统,所述数据处理方法应用于数据存储系统,接收客户端发送的存储数据请求以及需要存储的秘密信息,根据存储数据请求中的客户端标识生成客户端的主密钥和数据密钥,并使用主密钥给数据密钥进行加密,返回给客户端加密数据密钥,使用数据密钥对秘密信息进行加密,存储得到的加密秘密信息同时删除数据密钥。这样,即使加密秘密信息被非法获取,由于没有解密的数据密钥,无法通过数据密钥对其进行解密,而从客户端获取的数据密钥是被客户端的主密钥加密过的,即使截获客户端加密的数据密钥,也无法解密出秘密信息,形成了双重保护,实现了对秘密信息的加密存储,提高了数据安全性。
Description
技术领域
本发明涉及无线通信技术领域,尤其涉及一种秘密信息处理方法、装置及系统。
背景技术
近些年来,人们越来越多的习惯使用互联网进行购物、娱乐等活动。
在用户使用互联网的过程中,经常会用到重要的信息,例如网站API接口的签名、用户的密码、应用的证书等,我们称这些数据为秘密信息。这些秘密信息通常会被保存在用户所访问目标的数据存储系统中,如云服务器中。
随着互联网的不断发展,网络安全问题也越来越突出。如果云服务器被非法分子恶意攻击,秘密信息则会遭到破坏、更改或泄漏的情况,可能造成用户无法正常使用互联网进行购物、娱乐等活动,甚至利用秘密信息盗用银行卡进行支付,给用户的财产带来损失。
因此,需要对秘密信息进行保护。
发明内容
基于上述现有技术的不足,本发明提出一种秘密信息处理方法、装置及系统,以对秘密信息进行加密存储,提高网络安全性。
本发明提供了一种秘密信息处理方法,应用于数据存储系统,所述处理方法包括:
接收客户端发送的存储数据请求和秘密信息,所述存储数据请求中包括有所述客户端标识;
根据所述客户端标识生成并存储与所述客户端标识相对应的客户端主密钥和数据密钥;
利用所述客户端主密钥对所述数据密钥进行加密,得到加密数据密钥,并将所述加密数据密钥返回给所述客户端;
利用所述数据密钥对所述秘密信息进行加密,得到加密秘密信息;
删除所述数据密钥并存储所述加密秘密信息。
优选的,还包括:
接收所述客户端发送的读取数据请求,所述读取数据请求包括所述客户端标识和目标数据标识;
获取与所述目标数据标识所对应的加密秘密信息;
获取与所述客户端标识相对应的客户端主密钥;
发送获取加密数据密钥的指令到所述客户端,并接收由所述客户端返回的加密数据密钥;
使用所述客户端主密钥对所述加密数据密钥进行解密得到所述数据密钥;
利用所述数据密钥对所述加密秘密信息进行解密得到秘密信息数据;
将所述秘密信息数据发送给所述客户端。
优选的,所述存储与所述客户端标识相对应的客户端主密钥包括:
将所述客户端主密钥拆分为n个影子密钥;
将所述n个影子密钥分别对应存储到n个不同的所述数据存储系统的数据存储装置中。
优选的,所述获取与所述客户端标识相对应的客户端主密钥包括:
从多个所述数据存储装置中获取与所述客户端标识对应的k个影子密钥,所述k小于或等于n;
将所述k个影子密钥使用预设算法进行计算,得到客户端主密钥。
优选的,所述根据所述客户端标识生成并存储与所述客户端标识相对应的客户端主密钥和数据密钥之前,还包括:
判断所述客户端是否具有访问令牌,所述访问令牌用于表征所述客户端具有访问数据存储系统的权限;
若具有所述访问令牌,则执行根据所述客户端标识生成并存储与所述客户端标识相对应的客户端主密钥和数据密钥的步骤。
本发明另一方面提供了一种秘密信息处理装置,应用于数据存储系统,所述处理装置包括:
第一接收模块,用于接收客户端发送的存储数据请求和秘密信息,所述存储数据请求中包括有所述客户端标识;
密钥生成模块,用于根据所述客户端标识生成并存储与所述客户端标识相对应的客户端主密钥和数据密钥;
加密模块,用于利用所述客户端主密钥对所述数据密钥进行加密,得到加密数据密钥,并将所述加密数据密钥返回给所述客户端;所述加密模块还用于利用所述数据密钥对所述秘密信息进行加密,得到加密秘密信息;
存储模块,用于删除所述数据密钥并存储所述加密秘密信息。
优选的,还包括:
第二接收模块,用于接收所述客户端发送的读取数据请求,所述读取数据请求包括所述客户端标识和目标数据标识;
第一获取模块,用于获取与所述目标数据标识所对应的加密秘密信息;
第二获取模块,用于获取与所述客户端标识相对应的客户端主密钥;还用于发送获取加密数据密钥的指令到所述客户端,并接收由所述客户端返回的加密数据密钥;
第一解密模块,用于使用所述客户端主密钥对所述加密数据密钥进行解密得到所述数据密钥;
第二解密模块,用于利用所述数据密钥对所述加密秘密信息进行解密得到秘密信息数据;
传输模块,用于将所述秘密信息数据发送给所述客户端。
优选的,所述密钥生成模块包括:
拆分单元,用于将所述客户端主密钥拆分为n个影子密钥;
存储单元,用于将所述n个影子密钥分别对应存储到n个不同的所述数据存储系统的数据存储装置中。
优选的,所述第二获取模块包括:
获取单元,用于从多个所述数据存储装置中获取与所述客户端标识对应的k个影子密钥,所述k小于或等于n;
计算单元,用于将所述k个影子密钥使用预设算法进行计算,得到客户端主密钥。
优选的,还包括:
认证模块,用于判断所述客户端是否具有访问令牌,所述访问令牌用于表征所述客户端具有访问数据存储系统的权限。
本发明还提供了一种数据存储系统,包括如上述所述的秘密信息处理装置。
本发明提供了一种秘密信息处理方法、装置及系统,所述数据处理方法应用于数据存储系统,接收客户端发送的存储数据请求以及需要存储的秘密信息,根据存储数据请求中的客户端标识生成客户端的主密钥和数据密钥,并使用主密钥给数据密钥进行加密,返回给客户端加密数据密钥,使用数据密钥对秘密信息进行加密,存储得到的加密秘密信息同时删除数据密钥。这样,即使加密秘密信息被非法获取,由于没有解密的数据密钥,无法通过数据密钥对其进行解密,而从客户端获取的数据密钥是被客户端的主密钥加密过的,即使截获客户端加密的数据密钥,也无法解密出秘密信息,形成了双重保护,实现了对秘密信息的加密存储,提高了数据安全性。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据提供的附图获得其他的附图。
图1是本发明实施例中提供的一种秘密信息处理方法的流程示意图;
图2是本申请实施例中提供的一种秘密信息处理方法中读取秘密信息的流程示意图;
图3是本申请实施例中一种秘密信息处理装置的结构示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
参见图1,本发明实施例公开了一种秘密信息处理方法,应用于数据存储系统;
所述处理方法包括:
S101、接收客户端发送的存储数据请求和秘密信息,所述存储数据请求中包括有所述客户端标识;
本申请实施例中,方案的执行主体可以是数据存储系统,数据存储系统中可以包括访问接口,数据防护模块,数据存储模块。其中,访问接口对外提供访问系统的各种接口,数据防护模块执行对数据的加解密和对数据的管理,数据存储模块对数据进行存储。
其中,客户端可以是通过移动终端或者电子设备。当需要对秘密信息保存时,例如接口的签名key、应用中需要键入的密码以及应用的数字证书等等秘密信息,这些信息都对用户而言是十分重要的,关系着应用的使用以及用户财产的安全,例如网银的密码,因此,需要对这些秘密信息进行保存。
本申请实施例中,当需要对秘密信息进行保存时,客户端发送存储数据请求并携带需要保存的秘密信息到数据存储系统,其中,存储数据请求中包括客户端标识,客户端标识来表明客户端的身份,例如客户端的IP地址、MAC地址或者客户端中某应用的特殊标识等,只要可以证明该客户端身份即可,具体形式在此不进行具体的限定。
需要说明的是,在此之前,判断所述客户端是否具有访问令牌,所述访问令牌用于表征所述客户端具有访问数据存储系统的权限。若有所述访问令牌,则执行根据所述客户端标识生成并存储与所述客户端标识相对应的客户端主密钥和数据密钥的步骤。
客户端的访问令牌是根据对客户端的认证来进行发放的。具体的,还包括:
对客户端进行访问认证,所述访问认证可以是接入轻量目录访问协议LDAP认证或者是单点登录SSO认证。若通过认证,则返回给客户端相应的令牌Token,用来执行后续的操作。
需要说明的是,数据存储系统中还包括有认证模块和令牌Token模块。认证模块用于判断客户端的身份,进行接入LDAP认证或者SSO认证。令牌Token模块用于在客户端的访问认证通过后,返回给客户端相应的令牌。
S102、根据所述客户端标识生成并存储与所述客户端标识相对应的客户端主密钥和数据密钥;
本申请实施例中,在接收到数据访问请求后,会根据客户端标识来生成与客户端对应的客户端主密钥,以及唯一的数据密钥。其中根据客户端标识生成客户端主密钥的方式可以使用哈希算法或MD5算法或者调用特定的函数等现有技术来生成,在此不进行限定。
其中,数据密钥的生成方式可以使用RND算法或者调用特定的函数例如UUID函数来生成,只要生成的数据密钥是唯一的就可以,具体方式不进行具体限定。
S103、利用所述客户端主密钥对所述数据密钥进行加密,得到加密数据密钥,并将该加密数据密钥返回给所述客户端;
S104、利用所述数据密钥对所述秘密信息进行加密,得到加密秘密信息;
本申请实施例中,得到主密钥和数据密钥后,进行两个步骤。可以理解的是,这两个步骤可以同时执行,也可以先后执行,在此不限定执行顺序。为了提高处理效率,优选采用同时执行的方式。
一方面使用数据密钥对秘密信息进行加密,加密的具体过程属于现有技术中成熟的技术。
另一方面需要返回给客户端用于解密的密钥,本申请实施例中,不会直接返回给客户端数据密钥,返回的是使用主密钥进行加密后的加密数据密钥。这样,即便客户端的解密密钥被非法获取,也不能对加密的秘密信息进行解密,保证了数据的安全性。
存储客户端主密钥以及未加密的数据密钥的方式是将客户端主密钥以及未加密的数据密钥保存到安全硬件模块中,安全硬件模块是一个硬件的装置,使用强加密256位AES GCM加密。
S105、删除所述数据密钥并存储所述加密秘密信息。
为了保证秘密信息的安全,对秘密信息加密后,将数据密钥进行删除处理。这样,即使数据存储系统被恶意攻击,也无法得到加密秘密信息的密钥,进一步保证了数据的安全性。
本发明提供了一种秘密信息处理方法所述数据处理方法应用于数据存储系统,接收客户端发送的存储数据请求以及需要存储的秘密信息,根据存储数据请求中的客户端标识生成客户端的主密钥和数据密钥,并使用主密钥给数据密钥进行加密,返回给客户端加密数据密钥,使用数据密钥对秘密信息进行加密,存储得到的加密秘密信息同时删除数据密钥。这样,即使加密秘密信息被非法获取,由于没有解密的数据密钥,无法通过数据密钥对其进行解密,而从客户端获取的数据密钥是被客户端的主密钥加密过的,即使截获客户端加密的数据密钥,也无法解密出秘密信息,形成了双重保护,实现了对秘密信息的加密存储,提高了数据安全性。
上述过程中介绍了对秘密信息进行加密并保存的方式,下面介绍一下对秘密信息进行读取的流程。
图2是本申请实施例中一种秘密信息处理方法中读取秘密信息的流程示意图。
参见图2,在上述实施例的基础上,该流程还包括:
S201、接收客户端发送的读取数据请求,所述读取数据请求包括客户端标识和目标数据标识;
本申请实施例中,数据存储系统中加密并存储了加密秘密信息。当客户端需要读取该加密秘密信息时,向数据存储系统发送读取数据请求,并携带自身的客户端标识以及目标数据标识。其中,目标数据标识是指需要读取的目标数据的标识。
S202、获取与所述目标数据标识所对应的加密秘密信息;
数据存储系统根据目标数据标识,获取所存储的与该目标数据所对应的加密秘密信息。
S203、获取与所述客户端标识相对应的客户端主密钥;
S204、同时发送获取加密数据密钥的指令到所述客户端,并接收由所述客户端返回的加密数据密钥;
获取与客户端标识相对应的客户端主密钥,同时发送获取加密数据密钥的指令到客户端,来指示客户端返回解密密钥,客户端接收到该指令后,发送加密数据密钥到客户端。
S205、使用所述客户端主密钥对所述加密数据密钥进行解密得到数据密钥;
S206、利用所述数据密钥对所述加密秘密信息进行解密得到秘密信息数据;
如此,获取到了客户端主密钥以及加密数据密钥。但是,使用加密数据密钥是无法对加密秘密信息进行解密操作的,因此,还需要利用主密钥对加密密钥进行解密,还原出数据密钥。
因此,使用客户端主密钥对加密数据密钥进行解密,解密的过程属于现有技术中成熟的技术。解密成功后,得到数据密钥。
然后利用数据密钥对加密秘密信息进行解密操作,得到秘密信息。
S207、将所述秘密信息数据发送给所述客户端。
最后,将秘密信息返回给客户端,完成秘密信息读取的流程。由于
上述过程中,保存了客户端主密钥,如果获取了客户端主密钥,那么,对安全性也是具有部分影响的,因此,本申请实施例中,对客户端主密钥进行保存的方式进行了特殊的处理。具体对客户端主密钥进行保存的方式如下。
所述存储与所述客户端标识相对应的客户端主密钥包括:
将所述客户端主密钥拆分为n个影子密钥;
将所述n个影子密钥分别对应存储到n个不同的所述数据存储系统的数据存储装置中。
本申请实施例中,将客户端主密钥拆分为n个影子密钥,并分部将每一个影子密钥存储到n个不同的数据存储装置中。需要说明的是,影子密钥与客户端标识的对应关系也存储到了相应的数据存储装置中。
其中,数据存储装置可以是云平台中的数据存储端,或者称为存储后端。将所述客户端主密钥拆分为n个影子密钥可以理解为将一把钥匙分解成多个碎片的过程,当然,多个碎片并不是说每一个都不相同,这些碎片是使用特定的算法来进行拆分的,因此,并不是说所有的碎片都需要获取才能拼成一把钥匙,只要获取到特定个数的碎片,利用特定的算法就可以得到这把钥匙。特定的算法是指将客户端主密钥进行拆分成n个影子密钥的算法。
可以看出,拆分存储的方式使得客户端主密钥的安全性大大提高。即便获取少量的影子密钥,也无法还原成客户端主密钥。
对应客户端主密钥的存储,所述获取与所述客户端标识相对应的客户端主密钥包括:
从所述多个数据存储装置中获取与所述客户端标识对应的k个影子密钥,所述k小于或等于n;
将所述k个影子密钥使用预设算法进行计算,得到客户端主密钥。
其中,影子密钥与客户端标识有对应关系,因此,当需要还原出客户端主密钥时,获取与客户端标识对应的k个影子密钥,k的值小于或者等于n的值,也就是说,获取一定数量的影子密钥。
然后将这些影子密钥使用预设算法进行计算,得到客户端主密钥。否则将无法得到客户端主密钥,因此,即便被非法获取了一定数量的影子密钥,也无法还原出主密钥,因此,保证了主密钥的安全,进而提高了秘密信息的安全。
需要说明的是,还包括对数据存储系统的各个操作的审计流程。每次对数据存储系统的操作,都会被记录,作为审计的依据。例如下表1中的审计日志。
表1
说明 | 样例 |
事件名称 | 解密事件 |
事件发生的时间 | 20140623122323, |
请求参数 | KEY“secret” |
加密内容,表示要保护的数据 | “volume-id” |
源ip,表示从哪个IP发起调用 | 12.12.12.12 |
用户认证token | “amy”:”123123” |
当然,还包括对该审计日志进行显示的过程。
本发明另一方面提供了一种秘密信息处理装置,应用于数据存储系统。
参见图3,图3是本申请实施例中一种秘密信息处理装置的结构示意图,包括:
第一接收模块301,用于接收客户端发送的存储数据请求和秘密信息,所述存储数据请求中包括有所述客户端标识;
密钥生成模块302,用于根据所述客户端标识生成并存储与所述客户端标识相对应的客户端主密钥和数据密钥;
加密模块303,用于利用所述客户端主密钥对所述数据密钥进行加密,得到加密数据密钥,并将该加密数据密钥返回给所述客户端,同时,利用所述数据密钥对所述秘密信息进行加密,得到加密秘密信息;
存储模块304,用于删除所述数据密钥并存储所述加密秘密信息。
优选的,还包括:
第二接收模块,用于接收客户端发送的读取数据请求,所述读取数据请求包括客户端标识和目标数据标识;
第一获取模块,用于获取与所述目标数据标识所对应的加密秘密信息;
第二获取模块,用于获取与所述客户端标识相对应的客户端主密钥,同时发送获取加密数据密钥的指令到所述客户端,并接收由所述客户端返回的加密数据密钥;
第一解密模块,用于使用所述客户端主密钥对所述加密数据密钥进行解密得到数据密钥;
第二解密模块,用于利用所述数据密钥对所述加密秘密信息进行解密得到秘密信息数据;
传输模块,用于将所述秘密信息数据发送给所述客户端。
优选的,所述密钥生成模块包括:
拆分单元,用于将所述客户端主密钥拆分为n个影子密钥;
存储单元,用于将所述n个影子密钥分别对应存储到n个不同的所述数据存储系统的数据存储装置中。
优选的,所述第二获取模块包括:
获取单元,用于从所述多个数据存储装置中获取与所述客户端标识对应的k个影子密钥,所述k小于或等于n;
计算单元,用于将所述k个影子密钥使用预设算法进行计算,得到客户端主密钥。
优选的,还包括:
认证模块,用于判断所述客户端是否具有访问令牌,所述访问令牌用于表征所述客户端具有访问数据存储系统的权限。
需要说明的是,本发明公开的一种秘密信息处理装置,其可以采用上述方法实施例中一种秘密信息处理方法,用于实现上述方法实施例中的全部技术方案,其各个模块的功能可以根据上述方法实施例中的方法具体实现,其具体实现过程可参照上述实施例中的相关描述,此处不再赘述。
本发明提供了一种秘密信息处理装置,应用于数据存储系统,所述秘密信息处理装置接收客户端发送的存储数据请求以及需要存储的秘密信息,根据存储数据请求中的客户端标识生成客户端的主密钥和数据密钥,并使用主密钥给数据密钥进行加密,返回给客户端加密数据密钥,使用数据密钥对秘密信息进行加密,存储得到的加密秘密信息同时删除数据密钥。这样,即使加密秘密信息被非法获取,由于没有解密的数据密钥,无法通过数据密钥对其进行解密,而从客户端获取的数据密钥是被客户端的主密钥加密过的,即使截获客户端加密的数据密钥,也无法解密出秘密信息,形成了双重保护,实现了对秘密信息的加密存储,提高了数据安全性。
本发明另一方面公开了一种数据存储系统,包括前述所述的秘密信息处理装置。所述数据存储系统具体包括:访问接口,数据防护模块以及数据存储模块。其中,数据防护模块分别与访问接口和数据存储模块相连接。来实现上述秘密信息存储装置的功能。
本说明书中各个实施例采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似部分互相参见即可。
在本申请所提供的几个实施例中,应该理解到,所揭露的方法、装置和设备,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些通信接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。另外,在本发明各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。
所述功能如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
对所公开的实施例的上述说明,使本领域专业技术人员能够实现或使用本发明。对这些实施例的多种修改对本领域的专业技术人员来说将是显而易见的,本文中所定义的一般原理可以在不脱离本发明的精神或范围的情况下,在其它实施例中实现。因此,本发明将不会被限制于本文所示的这些实施例,而是要符合与本文所公开的原理和新颖特点相一致的最宽的范围。
Claims (11)
1.一种秘密信息处理方法,应用于数据存储系统,其特征在于,所述处理方法包括:
接收客户端发送的存储数据请求和秘密信息,所述存储数据请求中包括有所述客户端标识;
根据所述客户端标识生成并存储与所述客户端标识相对应的客户端主密钥和数据密钥;
利用所述客户端主密钥对所述数据密钥进行加密,得到加密数据密钥,并将所述加密数据密钥返回给所述客户端;
利用所述数据密钥对所述秘密信息进行加密,得到加密秘密信息;
删除所述数据密钥并存储所述加密秘密信息。
2.根据权利要求1所述的秘密信息处理方法,其特征在于,还包括:
接收所述客户端发送的读取数据请求,所述读取数据请求包括所述客户端标识和目标数据标识;
获取与所述目标数据标识所对应的加密秘密信息;
获取与所述客户端标识相对应的客户端主密钥;
发送获取加密数据密钥的指令到所述客户端,并接收由所述客户端返回的加密数据密钥;
使用所述客户端主密钥对所述加密数据密钥进行解密得到所述数据密钥;
利用所述数据密钥对所述加密秘密信息进行解密得到秘密信息数据;
将所述秘密信息数据发送给所述客户端。
3.根据权利要求2所述的秘密信息处理方法,其特征在于,所述存储与所述客户端标识相对应的客户端主密钥包括:
将所述客户端主密钥拆分为n个影子密钥;
将所述n个影子密钥分别对应存储到n个不同的所述数据存储系统的数据存储装置中。
4.根据权利要求3所述的秘密信息处理方法,其特征在于,所述获取与所述客户端标识相对应的客户端主密钥包括:
从多个所述数据存储装置中获取与所述客户端标识对应的k个影子密钥,所述k小于或等于n;
将所述k个影子密钥使用预设算法进行计算,得到客户端主密钥。
5.根据权利要求1所述的秘密信息处理方法,其特征在于,所述根据所述客户端标识生成并存储与所述客户端标识相对应的客户端主密钥和数据密钥之前,还包括:
判断所述客户端是否具有访问令牌,所述访问令牌用于表征所述客户端具有访问数据存储系统的权限;
若具有所述访问令牌,则执行根据所述客户端标识生成并存储与所述客户端标识相对应的客户端主密钥和数据密钥的步骤。
6.一种秘密信息处理装置,应用于数据存储系统,其特征在于,所述处理装置包括:
第一接收模块,用于接收客户端发送的存储数据请求和秘密信息,所述存储数据请求中包括有所述客户端标识;
密钥生成模块,用于根据所述客户端标识生成并存储与所述客户端标识相对应的客户端主密钥和数据密钥;
加密模块,用于利用所述客户端主密钥对所述数据密钥进行加密,得到加密数据密钥,并将所述加密数据密钥返回给所述客户端;所述加密模块还用于利用所述数据密钥对所述秘密信息进行加密,得到加密秘密信息;
存储模块,用于删除所述数据密钥并存储所述加密秘密信息。
7.根据权利要求6所述的秘密信息处理装置,其特征在于,还包括:
第二接收模块,用于接收所述客户端发送的读取数据请求,所述读取数据请求包括所述客户端标识和目标数据标识;
第一获取模块,用于获取与所述目标数据标识所对应的加密秘密信息;
第二获取模块,用于获取与所述客户端标识相对应的客户端主密钥;还用于发送获取加密数据密钥的指令到所述客户端,并接收由所述客户端返回的加密数据密钥;
第一解密模块,用于使用所述客户端主密钥对所述加密数据密钥进行解密得到所述数据密钥;
第二解密模块,用于利用所述数据密钥对所述加密秘密信息进行解密得到秘密信息数据;
传输模块,用于将所述秘密信息数据发送给所述客户端。
8.根据权利要求7所述的秘密信息处理装置,其特征在于,所述密钥生成模块包括:
拆分单元,用于将所述客户端主密钥拆分为n个影子密钥;
存储单元,用于将所述n个影子密钥分别对应存储到n个不同的所述数据存储系统的数据存储装置中。
9.根据权利要求8所述的秘密信息处理装置,其特征在于,所述第二获取模块包括:
获取单元,用于从多个所述数据存储装置中获取与所述客户端标识对应的k个影子密钥,所述k小于或等于n;
计算单元,用于将所述k个影子密钥使用预设算法进行计算,得到客户端主密钥。
10.根据权利要求6所述的秘密信息处理装置,其特征在于,还包括:
认证模块,用于判断所述客户端是否具有访问令牌,所述访问令牌用于表征所述客户端具有访问数据存储系统的权限。
11.一种数据存储系统,其特征在于,包括所述权利要求6-10任意一项所述的秘密信息处理装置。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710656572.9A CN107359990A (zh) | 2017-08-03 | 2017-08-03 | 一种秘密信息处理方法、装置及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710656572.9A CN107359990A (zh) | 2017-08-03 | 2017-08-03 | 一种秘密信息处理方法、装置及系统 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN107359990A true CN107359990A (zh) | 2017-11-17 |
Family
ID=60287455
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201710656572.9A Pending CN107359990A (zh) | 2017-08-03 | 2017-08-03 | 一种秘密信息处理方法、装置及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN107359990A (zh) |
Cited By (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107948156A (zh) * | 2017-11-24 | 2018-04-20 | 郑州云海信息技术有限公司 | 一种基于身份的封闭式密钥管理方法及系统 |
CN109936446A (zh) * | 2019-01-16 | 2019-06-25 | 深圳壹账通智能科技有限公司 | 分布式环境下的秘钥管理方法、装置及计算机设备 |
CN110460563A (zh) * | 2018-05-08 | 2019-11-15 | 北京京东尚科信息技术有限公司 | 数据加密、解密方法及装置、系统、可读介质和电子设备 |
CN110619883A (zh) * | 2019-08-23 | 2019-12-27 | 平安科技(深圳)有限公司 | 音乐的信息嵌入方法、提取方法、装置、终端及存储介质 |
CN111666558A (zh) * | 2020-04-30 | 2020-09-15 | 平安科技(深圳)有限公司 | 密钥轮换方法、装置、计算机设备及存储介质 |
WO2022001879A1 (en) * | 2020-07-02 | 2022-01-06 | International Business Machines Corporation | Management of computing secrets |
CN114095152A (zh) * | 2020-08-03 | 2022-02-25 | 天翼电子商务有限公司 | 密钥更新及数据加解密方法、系统、介质及装置 |
CN114745134A (zh) * | 2022-03-30 | 2022-07-12 | 恒玄科技(上海)股份有限公司 | 媒体数据流的流转方法、系统、设备及计算机可读介质 |
CN114978679A (zh) * | 2022-05-18 | 2022-08-30 | 深圳市乐凡信息科技有限公司 | 基于平板的在线考试方法及相关设备 |
CN114978679B (zh) * | 2022-05-18 | 2024-05-31 | 深圳市乐凡信息科技有限公司 | 基于平板的在线考试方法及相关设备 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1805337A (zh) * | 2005-01-14 | 2006-07-19 | 中兴通讯股份有限公司 | 一种基于秘密共享密码机制的用户管理方法 |
CN102014133A (zh) * | 2010-11-26 | 2011-04-13 | 清华大学 | 在云存储环境下一种安全存储系统的实现方法 |
CN103237040A (zh) * | 2012-03-19 | 2013-08-07 | 天津书生投资有限公司 | 一种存储方法、服务器和客户端 |
CN103457932A (zh) * | 2013-08-15 | 2013-12-18 | 中电长城网际系统应用有限公司 | 一种云计算环境数据安全存储方法和系统 |
CN104967612A (zh) * | 2015-05-27 | 2015-10-07 | 李明 | 一种数据加密存储方法、服务器及系统 |
CN107370604A (zh) * | 2017-07-07 | 2017-11-21 | 华中科技大学 | 一种大数据环境下的多粒度访问控制方法 |
-
2017
- 2017-08-03 CN CN201710656572.9A patent/CN107359990A/zh active Pending
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1805337A (zh) * | 2005-01-14 | 2006-07-19 | 中兴通讯股份有限公司 | 一种基于秘密共享密码机制的用户管理方法 |
CN102014133A (zh) * | 2010-11-26 | 2011-04-13 | 清华大学 | 在云存储环境下一种安全存储系统的实现方法 |
CN103237040A (zh) * | 2012-03-19 | 2013-08-07 | 天津书生投资有限公司 | 一种存储方法、服务器和客户端 |
CN103457932A (zh) * | 2013-08-15 | 2013-12-18 | 中电长城网际系统应用有限公司 | 一种云计算环境数据安全存储方法和系统 |
CN104967612A (zh) * | 2015-05-27 | 2015-10-07 | 李明 | 一种数据加密存储方法、服务器及系统 |
CN107370604A (zh) * | 2017-07-07 | 2017-11-21 | 华中科技大学 | 一种大数据环境下的多粒度访问控制方法 |
Non-Patent Citations (1)
Title |
---|
卢昱,王宇,吴忠望: "《信息网络安全控制》", 31 January 2011 * |
Cited By (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107948156A (zh) * | 2017-11-24 | 2018-04-20 | 郑州云海信息技术有限公司 | 一种基于身份的封闭式密钥管理方法及系统 |
CN110460563A (zh) * | 2018-05-08 | 2019-11-15 | 北京京东尚科信息技术有限公司 | 数据加密、解密方法及装置、系统、可读介质和电子设备 |
CN109936446A (zh) * | 2019-01-16 | 2019-06-25 | 深圳壹账通智能科技有限公司 | 分布式环境下的秘钥管理方法、装置及计算机设备 |
CN110619883A (zh) * | 2019-08-23 | 2019-12-27 | 平安科技(深圳)有限公司 | 音乐的信息嵌入方法、提取方法、装置、终端及存储介质 |
CN110619883B (zh) * | 2019-08-23 | 2023-05-23 | 平安科技(深圳)有限公司 | 音乐的信息嵌入方法、提取方法、装置、终端及存储介质 |
CN111666558A (zh) * | 2020-04-30 | 2020-09-15 | 平安科技(深圳)有限公司 | 密钥轮换方法、装置、计算机设备及存储介质 |
GB2611963A (en) * | 2020-07-02 | 2023-04-19 | Ibm | Management of computing secrets |
WO2022001879A1 (en) * | 2020-07-02 | 2022-01-06 | International Business Machines Corporation | Management of computing secrets |
US11841961B2 (en) | 2020-07-02 | 2023-12-12 | International Business Machines Corporation | Management of computing secrets |
CN114095152A (zh) * | 2020-08-03 | 2022-02-25 | 天翼电子商务有限公司 | 密钥更新及数据加解密方法、系统、介质及装置 |
CN114745134A (zh) * | 2022-03-30 | 2022-07-12 | 恒玄科技(上海)股份有限公司 | 媒体数据流的流转方法、系统、设备及计算机可读介质 |
CN114745134B (zh) * | 2022-03-30 | 2024-05-31 | 恒玄科技(上海)股份有限公司 | 媒体数据流的流转方法、系统、设备及计算机可读介质 |
CN114978679A (zh) * | 2022-05-18 | 2022-08-30 | 深圳市乐凡信息科技有限公司 | 基于平板的在线考试方法及相关设备 |
CN114978679B (zh) * | 2022-05-18 | 2024-05-31 | 深圳市乐凡信息科技有限公司 | 基于平板的在线考试方法及相关设备 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN107359990A (zh) | 一种秘密信息处理方法、装置及系统 | |
CN106452770B (zh) | 一种数据加密方法、解密方法、装置和系统 | |
CN108243176B (zh) | 数据传输方法和装置 | |
CN108737374A (zh) | 一种区块链中数据存储的隐私保护方法 | |
CN106161402A (zh) | 基于云环境的加密机密钥注入系统、方法及装置 | |
CN109286490A (zh) | 支持密态数据去重和完整性验证方法及系统 | |
CN204360381U (zh) | 移动设备 | |
CN107918731A (zh) | 用于控制对开放接口进行访问的权限的方法和装置 | |
CN103888410B (zh) | 应用身份验证方法及系统 | |
CN106685645A (zh) | 一种用于安全芯片业务密钥的密钥备份与恢复方法及系统 | |
CN105447715A (zh) | 用于与第三方合作的防盗刷电子优惠券的方法和装置 | |
CN111131416A (zh) | 业务服务的提供方法和装置、存储介质、电子装置 | |
CN106936579A (zh) | 基于可信第三方代理的云存储数据存储及读取方法 | |
CN111971929A (zh) | 安全分布式密钥管理系统 | |
CN102457561B (zh) | 数据访问方法及使用该数据访问方法的设备 | |
CN106936588A (zh) | 一种硬件控制锁的托管方法、装置及系统 | |
CN107172027A (zh) | 证书管理方法、存储设备、存储介质和装置 | |
Agarkhed et al. | An efficient auditing scheme for data storage security in cloud | |
CN105224262A (zh) | 数据处理方法 | |
CN104935608A (zh) | 一种云计算网络中的身份认证方法 | |
CN107204959B (zh) | 验证码的验证方法、装置及系统 | |
CN102404363B (zh) | 一种访问方法及装置 | |
CN104540136B (zh) | 一种登录无线局域网的方法和系统 | |
CN114553557B (zh) | 密钥调用方法、装置、计算机设备和存储介质 | |
CN104935606A (zh) | 一种云计算网络中的终端登录方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20171117 |