CN116094735A - 一种密码服务管理方法、设备及计算机存储介质 - Google Patents
一种密码服务管理方法、设备及计算机存储介质 Download PDFInfo
- Publication number
- CN116094735A CN116094735A CN202111276138.0A CN202111276138A CN116094735A CN 116094735 A CN116094735 A CN 116094735A CN 202111276138 A CN202111276138 A CN 202111276138A CN 116094735 A CN116094735 A CN 116094735A
- Authority
- CN
- China
- Prior art keywords
- target user
- client
- key
- keys
- sending
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
Abstract
本说明书提供一种密码服务管理的方法,具体包括:接收目标用户的登录信息;对登录信息进行解析,确定与目标用户绑定的客户端;根据登录信息向目标用户发送与目标用户绑定的客户端;接收终端设备发送的基于客户端输入的需要的密钥的种类及数量;响应于对所述需要的密钥的种类和数量的审核通过的消息,将目标用户的密钥导入加密设备,生成与目标用户的身份信息绑定的密钥号;向客户端发送密钥号,此密钥号用于实现客户后续调用密码服务进行实际密码学运算。根据本说明书提供的密码服务管理方法,实现了用户对密钥的自主管理,可以根据自身需求选择密钥的算法种类及密钥数量。
Description
技术领域
本申请涉及密码技术领域,尤其涉及密钥创建、密码服务平台及设备。
背景技术
目前信息安全在计算机领域的重要性呈现上升态势,网络攻击的手段、危害性日趋严峻。密码技术对于当前形势下的网络安全态势有着不可或缺的地位,是保护企业业务系统在数据存储、传输、访问控制中确保数据机密性、完整性、抵抗性及可用性的重要技术手段。
相关技术中,密码服务平台对各项密钥进行统一管理。但是,如果用户有一些个性化需求,则无法满足,影响用户体验。
发明内容
鉴于以上现有技术的缺点,本发明的目的在于提出一种提供密码服务管理的方法及装置。
第一方面,本申请实施例提供了一种密码服务管理方法,包括:
接收目标用户在终端设备上输入的登录信息,登录信息包括目标用户的标识;
对登录信息进行解析,确定与目标用户绑定的客户端;
根据登录信息向终端设备发送与目标用户绑定的客户端;
接收通过客户端输入的需要的密钥的种类和数量,所述密钥的种类及数量是密码机支持的密钥的种类及数量;
响应于对需要的密钥的种类和数量的审核通过的消息,将所述目标用户的密钥导入加密设备,生成密钥号;
发送密钥号至客户端。
可选地,在一种实施例中,密码服务管理方法还包括:
接收目标用户的注册信息,注册信息包括目标用户的申请信息、申请加密的设备的数量、申请使用的密码服务类别等;
响应于对注册信息审核通过的消息,为目标用户生成专属的客户端,并将客户端与目标用户的注册信息绑定。
可选地,在一种实施例中,密码服务管理方法还包括:
接收终端设备发送的密钥号,验证所述加密设备对应所述密钥号对应密钥的功能,开放加密设备对应功能,以供用户使用。
根据本申请实施例的第二方面,提供了一种密码服务管理装置,包括:客户端模块、解析模块、客户端发送模块、密钥管理模块、密码服务管理模块,密钥号发送模块。
客户端模块用于接收目标用户的登录信息,登录信息包括目标用户的标识;
解析模块用于对登录信息进行解析,确定与目标用户绑定的客户端;
客户端发送模块用于根据登录信息向目标用户登录的终端设备发送与目标用户绑定的客户端;
密钥管理模块用于接收通过客户端输入需要的密钥的种类及数量,所述密钥管理模块用于对密码机上可用的密钥的种类和数量进行管理;
密码服务管理模块响应于对需要的密钥的种类和数量的审核通过的消息,将目标用户的密钥导入加密设备,生成密钥号;
密钥号发送模块用于发送密钥号至客户端。
可选地,在一种实施例中,密码服务管理装置还包括:
审批模块,用于将输入的所需密钥的种类及数量发送至管理员终端,以便管理员进行审核。
可选地,在一种实施例中,密码服务管理装置还包括:
客户端注册模块用于接收目标用户的注册信息,注册信息包括申请用户信息、申请加密的设备数量、申请使用的密码服务类别等。
可选地,在一种实施例中,密码服务管理装置还包括:
密码服务平台管理模块,响应于所述注册信息审核通过的消息,为目标用户生成用户专属客户端,并将客户端与目标用户的注册信息绑定。
根据本申请实施例的第三方面,提供了一种电子设备,包括:
处理器、存储器、通信接口和通信总线,所述处理器、所述存储器和所述通信接口通过所述通信总线完成相互间的通信。
所述存储器用于存放至少一个可执行指令,所述可执行指令使所述处理器执如下方法:
接收目标用户在终端设备上输入的登录信息,登录信息包括目标用户的标识;
对所述登录信息进行解析,确定与所述目标用户绑定的客户端;
根据登录信息向终端设备发送与目标用户绑定的客户端;
接收通过所述客户端输入的需要的密钥的种类及数量,所述密钥的种类及数量是密码机支持的密钥的种类及数量;
响应于对所述需要的密钥的种类和数量的审核通过的消息,将所述目标用户的密钥导入加密设备,生成密钥号;
发送所述密钥号至所述客户端。
根据本申请实施例的第四方面,提供了一种计算机存储介质,其上存储有计算机程序,该程序被处理器执行时实现实现如下方法:
接收目标用户在终端设备上输入的登录信息,登录信息包括目标用户的标识;
对所述登录信息进行解析,确定与所述目标用户绑定的客户端;
根据登录信息向终端设备发送与目标用户绑定的客户端;
接收通过所述客户端输入的需要的密钥的种类及数量,所述密钥的种类及数量是密码机支持的密钥的种类及数量;
响应于对所述需要的密钥的种类和数量的审核通过的消息,将所述目标用户的密钥导入加密设备,生成密钥号;
发送所述密钥号至所述客户端。
本说明书提供的一种提供密钥、加密设备和密码服务管理的方法及设备,所述方法具体包括:接收目标用户的登录信息,对登录信息进行解析,确定与目标用户绑定的客户端;根据登录信息向目标用户登录的终端设备发送与目标用户绑定的客户端;接收通过客户端发送的输入的目标用户的需要的密钥的种类及数量,响应于对所述需要的密钥的种类和数量的审核通过的消息,将所述目标用户的密钥导入加密设备,生成密钥号;发送所述密钥号至所述客户端,从而实现了用户的个性化需求,使得用户可以对密钥进行自主管理,提高了用户体验。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请实施例中记载的一些实施例,对于本领域普通技术人员来讲,还可以根据这些附图获得其他的附图。
图1为根据本申请实施例的一种密码服务管理方法的流程示意图;
图2为根据本申请实施例的一种更为详细的密码服务管理方法的流程示意图;
图3为本申请实施例的一种密码服务平台自动生成用户专属客户端的流程示意图;
图4为根据本申请实施例的一种管理员添加密码服务的流程示意图;
图5为根据本申请实施例的一种密码服务管理装置的硬件结构示意图;
图6为根据本申请实施例的一种电子设备的硬件结构。
图7为根据本申请实施例的一种计算机存储介质的结构示意图。
具体实施方式
实施本申请实施例的任一技术方案必不一定需要同时达到以上的所有优点。
为了使本领域的人员更好地理解本申请实施例中的技术方案,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅是本申请实施例部分实施例,而不是全部的实施例。基于本申请实施例中的实施例,本领域普通技术人员所获得的所有其他实施例,都应当属于本申请实施例保护的范围。
下面结合本申请实施例附图进一步说明本申请实施例具体实现。
本申请实施例提供一种密码服务管理方法,参照图1所示,图1是一种密码服务管理方法的流程示意图,该方法包括以下步骤:
步骤101、接收目标用户在终端设备上输入的登录信息,登录信息包括目标用户的标识。
需要说明的是,此处的目标用户可以是企业、个体工商户、事业单位、政府机关、社会团体、自然人以及其他机构中的任意一项。
还需要说明的是,下文中提及的用户与目标用户同义。
此处登录信息用于识别登录用户,此处目标用户的标识可以包括用户邮箱、电话号码、工商注册号、组织机构代码、居民身份证号码中的至少一项。
步骤102、对登录信息进行解析,确定与目标用户绑定的客户端。
需要说明的是,此处解析是指对接收到的登录信息与服务器所存储的客户端信息进行匹配,确定与目标用户绑定的客户端;
在本实施例的上述实现方式中,通过对登录信息进行解析,确定与目标用户绑定的客户端,保证客户端与用户的一一对应,降低了用户信息外泄的可能性。
步骤103、根据登录信息向终端设备发送与目标用户绑定的客户端。
需要说明的是,此处列举一个具体示例说明与目标用户绑定的客户端的生成过程,参照图3所示,图3是一种密码服务平台自动生成用户专属客户端的流程示意图,该过程包括以下步骤:
接收目标用户的注册信息,所述注册信息包括申请用户信息、申请加密的设备的数量、申请使用的密码服务类别等;响应于对所述注册信息审核通过的消息,为所述目标用户生成专属的客户端,并将客户端与目标用户的注册信息绑定。
在本实施例的上述实现方式中,平台响应于祖册信息审核通过的消息,为目标用户生成专属客户端,并将客户端与目标用户的注册信息绑定,便于用户后续登录平台,实现密钥的自主管理。
可选地,在一种实施例中,与目标用户绑定的客户端的生成方法还包括:
将所述注册信息发送至管理员终端,以便管理员进行审批;接收管理员终端发送的对于所述目标用户的注册信息的审批结果,如果审批成功,根据所述目标用户的注册信息生成用户专属客户端。
在本实施例的上述实现方式中,平台管理员对目标用户的注册信息进行审批,可以避免用户重复注册,节约平台资源。
需要说明的是,此处的注册信息可以包括用户邮箱、电话号码、工商注册号、组织机构代码、居民身份证号码中的至少一项,还可以包括联系地址、用户类型等信息。
还需要说明的是,对于所述目标用户的注册信息的审批,可以是核对目标用户的注册信息的内容、格式问题等,如果目标用户的注册信息准确无误,则审批成功,否则,审批失败;如果审批失败,提示用户重新输入正确信息。
还需要说明的是,如果目标用户的注册信息审核成功,平台管理员需要为目标用户添加密码服务,便于目标用户后续登录平台,进行密钥管理。
参照图4所示,图4是一种管理员添加密码服务的流程示意图,平台管理员为目标用户添加密码服务的方法包括以下步骤:
接收管理员的登录信息;如果登录成功,进入密码服务管理页面;接收密码服务名称、IP、端口号等信息;如果信息无误,则成功添加对应密码服务。
在本实施例的上述实现方式中,平台管理员通过登录平台,为用户添加对应密码服务,便于用户后续对密钥进行自主管理。
需要说明的是,此处所述管理员的登录信息可以是账户编码、用户邮箱、电话号码、居民身份证号码中的至少一项。
需要说明的是,此处所述登录成功的标准为系统内可以检测到相应账号。如果系统内检测到相应账号,则登录成功,否则登录失败。如果登录失败,平台管理员需联系平台超级管理员,由平台超级管理员对平台管理员分配账号,管理员重新登录密码服务平台。
需要说明的是,此处所述密码服务添加成功的标准是当前页面列表展示新添加的密码服务信息。如果当前页面列表展示新添加的密码服务信息,则代表添加成功,否则,添加失败;如果添加失败,平台管理员需要修改密码服务信息,直至密码服务信息修改正确,添加成功。
步骤104、接收通过客户端输入的需要的密钥种类及数量。
需要说明是,此处所述需要的密钥算法种类及密钥数量指密码机所支持的密钥算法种类及密钥数量,对密钥进行设置可以是在密码机支持的范围之内选择密钥的算法种类以及密钥数量。
还需要说明的是,此处所述密码机是一种运用密码对信息实施加(解)密处理和认证的专用设备。
加密机支持的对称加密算法应包括DES,3DES,AES,SM4等对称加密算法,同时支持ECB,CBC,CFB等数据加密模式。
还需要说明的是,对称密钥加密又叫专用密钥加密或共享密钥加密,即发送和接收数据的双方必使用相同的密钥对明文进行加密和解密运算。
DES算法为密码体制中的对称密码体制,DES算法把64位的明文输入块变为64位的密文输出块,它所使用的密钥也是64位(实际用到了56位,第8、16、24、32、40、48、56、64位是校验位,使得每个密钥都有奇数个1),其算法主要分为两步:(1)初始置换;(2)逆置换。
3DES,又称Triple DES,是DES加密算法的一种模式,它使用2条不同的56位的密钥对数据进行三次加密,属于对称密钥加密法,3DES加密过程为:C=Ek3(Dk2(Ek1(P))),3DES解密过程为:P=Dk1(EK2(Dk3(C)))。
AES是一种高级加密标准,属于对称密钥加密算法,大多数AES计算是在一个特别的有限域完成的。AES加密过程是在一个4×4的字节矩阵上运作,这个矩阵又称为“体(state)”,其初值就是一个明文区块(矩阵中一个元素大小就是明文区块中的一个Byte),(Rijndael加密法因支持更大的区块,其矩阵行数可视情况增加)加密时,各轮AES加密循环(除最后一轮外)均包含4个步骤:(1)AddRoundKey,矩阵中的每一个字节都与该次回合金钥(round key)做XOR运算;每个子密钥由密钥生成方案产生。(2)SubBytes,通过一个非线性的替换函数,用查找表的方式把每个字节替换成对应的字节。(3)ShiftRows,将矩阵中的每个横列进行循环式移位。(4)MixColumns,为了充分混合矩阵中各个直行的操作。这个步骤使用线性转换来混合每内联的四个字节。最后一个加密循环中省略MixColumns步骤,而以另一个AddRoundKey取代。
ECB(Electronic Codebook,电码本)模式是分组密码的一种最基本的工作模式。在该模式下,待处理信息被分为大小合适的分组,然后分别对每一分组独立进行加密或解密处理。
CBC(Cipher Block Chaining,密码分组链接模式),这种模式是先将明文切分成若干小段,然后每一小段与初始块或者上一段的密文段进行异或运算后,再与密钥进行加密。
CFB(Cipher feedback,密文反馈)模式类似于CBC,可以将块密码变为自同步的流密码。
加密机支持的HASH算法包括MD5,SHA1,SHA224,SHA256,SHA384,SHA512,SM3等HASH算法。
需要说明的是,HASH算法,一般翻译做散列、杂凑,或音译为哈希,是把任意长度的输入(又叫做预映射pre-image)通过散列算法变换成固定长度的输出,该输出就是散列值,这种转换是一种压缩映射。
MD5,中文全称为MD5信息摘要算法,一种被广泛使用的密码散列函数,可以产生出一个128位(16字节)的散列值(hash value),用于确保信息传输完整一致。
SHA-1(Secure Hash Algorithm 1,安全散列算法1)是一种密码散列函数,可以生成一个被称为消息摘要的160位(20字节)散列值,散列值通常的呈现形式为40个十六进制数。
SHA224,SHA256,SHA384,SHA512有时候也被称为SHA-2(Secure Hash Algorithm2,安全散列算法2),一种密码散列函数算法标准。
SM3,是中华人民共和国政府采用的一种密码散列函数标准,在商用密码体系中,SM3主要用于数字签名及验证、消息认证码生成及验证、随机数生成等,其算法公开。
加密机支持的非对称加密算法包括:RSA(76-4096),ECC(128,256)、SM2等非对称加密算法,并支持PKCS、QAEP等填充算法。
需要说明的是,非对称加密算法是一种密钥的保密方法,需要两个密钥:公开密钥(publickey:简称公钥)和私有密钥(privatekey:简称私钥)。公钥与私钥是一对,如果用公钥对数据进行加密,只有用对应的私钥才能解密。非对称加密算法实现机密信息交换的基本过程是:甲方生成一对密钥并将公钥公开,需要向甲方发送信息的其他角色(乙方)使用该密钥(甲方的公钥)对机密信息进行加密后再发送给甲方;甲方再用自己私钥对加密后的信息进行解密。甲方想要回复乙方时正好相反,使用乙方的公钥对数据进行加密,同理,乙方使用自己的私钥来进行解密。
RSA(RSA algorithm,RSA加密算法),RSA算法的具体描述如下:
(4)公开整数n和e,秘密保存d;
(5)将明文m(m<n是一个整数)加密成密文c,加密算法为
c=E(m)=memodn
(6)将密文c解密为明文m,解密算法为
c=E(m)=mdmodn
然而只根据n和e(注意:不是p和q)要计算出d是不可能的。因此,任何人都可对明文进行加密,但只有授权用户(知道d)才可对密文解密。
ECC(Elliptic Curve Cryptography,椭圆曲线加密法)是一种公钥加密技术,以椭圆曲线理论为基础,利用有限域上椭圆曲线的点构成的Abel群离散对数难解性,实现加密、解密和数字签名,将椭圆曲线中的加法运算与离散对数中的模乘运算相对应,就可以建立基于椭圆曲线的对应密码体制。
还需要说明的是,所述密码机能够支持的密钥数量如下:
密码机主密钥1条;
对称密钥2048条;
非对称密钥100条;
不同类型密钥需相独立分别存储。
步骤105、响应于对需要的密钥的种类和数量的审核通过的消息,将目标用户的密钥导入加密设备,生成密钥号。
在本实施例的上述实现方式中,通过将密钥导入加密设备,生成密钥号,便于用户后续调用密钥号,进行实际密码学运算,通过密钥号调用加密设备的对应功能。
可选地,在一种实施例中,参照图2所示,图2是一种更为详细的密码服务管理方法的流程示意图,密码服务管理方法还包括:
将所述输入的所需密钥的种类及数量发送至管理员终端,以便管理员进行审核。
需要说明的是,此处审核成功的标准为目标用户申请的密钥算法种类及密钥数量在密码机支持的范围之内,即如果目标用户申请的密钥算法是密码机支持的密钥算法,且其申请的密钥数量也是密码机可以实现的,则审核成功;如果目标用户申请的密钥算法不是密码机支持的密钥算法,或者其申请的密钥数量超过密码机可以实现的范围,则审核失败。
如果审核失败,用户根据客户端界面的提示修改所申请的需要的密钥的种类及数量,便于生成符合要求的密钥。
此处密钥由加密机根据用户申请的需要的密钥的种类及数量生成。
此处所说导入是指密钥与加密设备绑定;
步骤106、发送密钥号至客户端。
需要说明的是,此处所述密钥号由密码服务管理模块生成,密钥号与密钥相对应;密钥号用于验证所述加密设备对应所述密钥的功能,开放加密设备对应功能,以供用户使用。
本申请实施例提供的一种密码服务管理的方法,接收目标用户的登录信息,登录信息包括目标用户的标识;根据登录信息向目标用户登录的终端设备发送与目标用户绑定的客户端;接收终端设备发送的基于客户端输入的目标用户的需要的密钥的种类及数量,需要的密钥的种类及数量用于对目标用户的密钥进行设置或分配;将需要的密钥的种类及数量发送至管理员终端,以便管理员进行审核;接收管理员终端发送的审核结果,如果审核成功,将目标用户的密钥导将入加密设备;发送绑定目标用户身份信息的密钥号至目标用户绑定的客户端。用户可以登录密码服务管理平台,实现对密钥的自主管理。
结合上述实施例所描述的密码服务管理方法,参照图5所示,图5是一种密码服务管理装置的硬件结构示意图,本申请实施例提供一种密码服务管理装置,包括:客户端模块201,解析模块202,客户端发送模块203,密钥管理模块204,密码服务管理模块205和密钥号发送模块206;
客户端模块201,用于接收目标用户的登录信息,登录信息包括目标用户的标识;
解析模块202,用于对所述登录信息进行解析,确定与所述目标用户绑定的客户端;
客户端发送模块203,根据登录信息向目标用户登录的终端设备发送与目标用户绑定的客户端;
密钥管理模块204,用于接收通过所述客户端输入需要的密钥的种类及数量,所述密钥管理模块用于对密码机上可用的密钥的种类和数量进行管理;
密码服务管理模块205,响应于对所述需要的密钥的种类和数量的审核通过的消息,将所述目标用户的密钥导入加密设备,生成密钥号;
密钥号发送模块206,用于发送所述密钥号至所述客户端。
可选地,在一种实施例中,密码服务管理装置还包括:
审批模块,用于将所述输入的所需密钥的种类及数量发送至管理员终端,以便管理员进行审核。
可选地,在一种实施例中,实施例的密码服务管理装置还包括:
客户端注册模块,用于接收目标用户的用户信息,用户信息包括申请公司信息、申请加密设备数量、申请使用的密码服务类别等;
密码服务平台管理模块,响应于所述注册信息为所述目标用户生成用户专属客户端,并将所述客户端与目标用户的注册信息绑定。
通过本申请实施例的密码服务管理装置,用户可以自行注册账号,获得专属客户端,进而登录密码服务管理平台,实现对密钥的自主管理。
结合上述实施例所描述的密码服务管理方法,参照图6,图6是一种电子设备的硬件结构,本申请实施例提供一种电子设备,包括:
处理器310、存储器320、通信总线330和通信接口340,处理器310、存储器320和通信接口340通过通信总线330完成相互间的通信;
存储器320用于存放至少一个可执行指令321,可执行指令使处理器执如下方法:
接收目标用户在终端设备上输入的登录信息,登录信息包括目标用户的标识;
对所述登录信息进行解析,确定与所述目标用户绑定的客户端;
根据登录信息向终端设备发送与目标用户绑定的客户端,所述客户端包括密钥管理模块,所述密钥管理模块用于对加密机上可用的密钥的种类和数量进行管理;
接收通过客户端输入的需要的密钥的种类及数量;
响应于对所述需要的密钥的种类和数量的审核通过的消息,将所述目标用户的密钥导入加密设备,生成密钥号;
发送所述密钥号至所述客户端。
通过本申请实施例提供的电子设备,用户可以登录密码服务管理平台,实现对密钥的自主管理。
结合上述实施例所描述的密码服务管理方法,参照图7,图7是一种计算机存储介质的结构示意图,本申请实施例提供了一种计算机存储介质402,计算机存储介质402与服务器401实现相互通信,计算机存储介质402上存储有计算机程序,当所述程序被所述处理器执行,使得所述处理器实现如下方法:
接收目标用户在终端设备上输入的登录信息,登录信息包括目标用户的标识;
对所述登录信息进行解析,确定与所述目标用户绑定的客户端;
根据登录信息向终端设备发送与目标用户绑定的客户端,所述客户端包括密钥管理模块,所述密钥管理模块用于对加密机上可用的密钥的种类和数量进行管理;
接收通过客户端输入的需要的密钥的种类及数量;
响应于对所述需要的密钥的种类和数量的审核通过的消息,将所述目标用户的密钥导入加密设备,生成密钥号;
发送所述密钥号至所述客户端。
通过本申请实施例提供的计算机存储介质,用户可以登录密码服务管理平台,实现对密钥的自主管理。
需要指出,根据实施的需要,可将本申请实施例中描述的各个步骤拆分为更多步骤,也可将两个或多个步骤或者步骤的部分操作组合成新的步骤,以实现本申请实施例的目的。
以上实施方式仅用于说明本申请实施例,而并非对本申请实施例的限制,有关技术领域的普通技术人员,在不脱离本申请实施例的精神和范围的情况下,还可以做出各种变化和变型,因此所有等同的技术方案也属于本申请实施例的范畴,本申请实施例的专利保护范围应由权利要求限定。
Claims (10)
1.一种密码服务管理方法,其特征在于,包括:
接收目标用户在终端设备上输入的登录信息,所述登录信息包括所述目标用户的标识;
对所述登录信息进行解析,确定与所述目标用户绑定的客户端;
根据所述登录信息向所述终端设备发送与所述目标用户绑定的客户端;
接收通过所述客户端输入的需要的密钥的种类及数量,所述密钥的种类及数量是密码机支持的密钥的种类及数量;
响应于对所述需要的密钥的种类和数量的审核通过的消息,将所述目标用户的密钥导入加密设备,生成密钥号;
发送所述密钥号至所述客户端。
2.根据权利要求1所述的方法,其特征在于,所述接收通过所述客户端输入的需要的密钥的种类及数量之前还包括:
将所述输入的所需密钥的种类及数量发送至管理员终端,以便进行审核。
3.根据权利要求1所述的方法,其特征在于,所述方法还包括:
接收所述目标用户的注册信息,所述注册信息包括所述目标用户的申请信息、申请加密的设备的数量、申请使用的密码服务类别;
响应于对所述注册信息审核通过的消息,为所述目标用户生成专属的所述客户端,并将所述客户端与所述目标用户的注册信息绑定。
4.根据权利要求3所述的方法,其特征在于,所述根据所述注册信息为所述目标用户生成专属的所述客户端,包括:
将所述注册信息发送至管理员终端,以便进行审核;
响应于对所述目标用户的注册信息审核通过的结果,根据所述注册信息为所述目标用户生成专属的所述客户端。
5.根据权利要求1所述的方法,其特征在于,所述方法还包括:
接收所述终端设备发送的密钥号,验证所述加密设备对应所述密钥号对应密钥的功能,开放所述加密设备对应的功能。
6.一种密码服务管理装置,其特征在于,包括:
客户端模块,用于接收目标用户的登录信息,所述登录信息包括所述目标用户的标识;
解析模块,用于对所述登录信息进行解析,确定与所述目标用户绑定的客户端;
客户端发送模块,根据所述登录信息向所述终端设备发送与所述目标用户绑定的客户端;
密钥管理模块,用于接收通过所述客户端输入需要的密钥的种类及数量,所述密钥管理模块用于对密码机上可用的密钥的种类和数量进行管理;
密码服务管理模块,响应于对所述需要的密钥的种类和数量的审核通过的消息,将所述目标用户的密钥导入加密设备,生成密钥号;
密钥号发送模块,用于发送所述密钥号至所述客户端。
7.根据权利要求6所述的装置,其特征在于,还包括:
审批模块,用于将所述输入的所需密钥的种类及数量发送至管理员终端,以便进行审核。
8.根据权利要求6或7所述的装置,其特征在于,还包括:
客户端注册模块,用于接收目标用户的注册信息,所述注册信息包括申请用户信息、申请加密设备的数量、申请使用的密码服务类别;
密码服务平台管理模块,响应于对所述注册信息审核通过的消息,为所述目标用户生成用户专属客户端,并将所述客户端与目标用户的注册信息绑定。
9.一种电子设备,包括:处理器、存储器、通信接口和通信总线,所述处理器、所述存储器和所述通信接口通过所述通信总线完成相互间的通信;
所述存储器用于存放至少一个可执行指令,所述可执行指令使所述处理器执行如权利要求1-5中任一项所述的密码服务管理方法对应的操作。
10.一种计算机存储介质,其上存储有计算机程序,该程序被处理器执行时实现如权利要求1-5中任一所述的密码服务管理方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111276138.0A CN116094735A (zh) | 2021-10-29 | 2021-10-29 | 一种密码服务管理方法、设备及计算机存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111276138.0A CN116094735A (zh) | 2021-10-29 | 2021-10-29 | 一种密码服务管理方法、设备及计算机存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN116094735A true CN116094735A (zh) | 2023-05-09 |
Family
ID=86210637
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202111276138.0A Pending CN116094735A (zh) | 2021-10-29 | 2021-10-29 | 一种密码服务管理方法、设备及计算机存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN116094735A (zh) |
-
2021
- 2021-10-29 CN CN202111276138.0A patent/CN116094735A/zh active Pending
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11451386B2 (en) | Method and system for many-to-many symmetric cryptography and a network employing the same | |
US11233659B2 (en) | Method of RSA signature or decryption protected using a homomorphic encryption | |
CN108347419A (zh) | 数据传输方法和装置 | |
CA3051928A1 (en) | Equivocation augmentation | |
US20150229621A1 (en) | One-time-pad data encryption in communication channels | |
Mantoro et al. | Securing e-mail communication using hybrid cryptosystem on android-based mobile devices | |
EP3596651A1 (en) | Symmetric cryptographic method and system and applications thereof | |
Pradeep et al. | Survey on the key management for securing the cloud | |
CN114785527B (zh) | 数据传输方法、装置、设备及存储介质 | |
CN115499118A (zh) | 报文密钥生成、文件加密、解密方法、装置、设备和介质 | |
CN116094735A (zh) | 一种密码服务管理方法、设备及计算机存储介质 | |
Mutabaruka | Enhancing Data Security by Using Hybrid Encryption Technique (Advanced Encryption Standard and Rivest Shamir Adleman) | |
Kapoor et al. | Data Encryption | |
Abdelgader et al. | Design of a secure file transfer system using hybrid encryption techniques | |
Mohamed | Wireless Communication Systems: Confidentiality: Encryption and Decryption | |
Elahi et al. | Introduction to Cryptography | |
Abikoye et al. | SYMMETRIC AND ASYMMETRIC BASED ENCRYPTION MODEL FOR MOBILE COMMERCE | |
Sowmya et al. | Cipher text-policy Abe scheme with efficient verifiable outsourced decryption | |
Sakr et al. | An optimized technique for secure data over cloud os | |
Bhuvaneswari et al. | Evaluation Of Data Encryption Techniques In Cloud Database Services | |
Sohana et al. | Agent command manipulation system using two keys encryption model | |
Simpson et al. | High-Assurance Cryptography for Web-Based Enterprises | |
Holt et al. | Cryptography | |
Sridevi et al. | A Novel Scheme for Remote Data Storage-Dual Encryption | |
KR20150124638A (ko) | 버냄 사이퍼 암호 알고리즘을 이용한 암복호화 서비스 제공 방법 및 시스템 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |