CN107786328A - 一种生成密钥的方法、服务节点设备及计算机可读介质 - Google Patents
一种生成密钥的方法、服务节点设备及计算机可读介质 Download PDFInfo
- Publication number
- CN107786328A CN107786328A CN201710778352.3A CN201710778352A CN107786328A CN 107786328 A CN107786328 A CN 107786328A CN 201710778352 A CN201710778352 A CN 201710778352A CN 107786328 A CN107786328 A CN 107786328A
- Authority
- CN
- China
- Prior art keywords
- root key
- key
- encryption
- root
- service
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/083—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
- H04L9/0833—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
Abstract
本发明实施例公开了一种生成密钥的方法、服务节点设备及计算机可读存储介质,其中方法包括:若接收到服务器发送的加密密钥获取请求,则根据所述加密密钥获取请求携带的业务类型确定所述业务类型对应的第一根密钥标识;其中,所述加密密钥获取请求由客户端向所述服务器发送;获取所述第一根密钥标识对应的第一明文根密钥;根据所述第一明文根密钥、所述加密密钥获取请求携带的业务标识以及预设的数据密钥生成算法生成加密密钥;将携带所述加密密钥和所述第一根密钥标识的加密信息发送至所述服务器,以使所述服务器将所述加密信息转发至发送所述客户端。本发明实施例能够节约数据加密的成本,提高数据加密的效率。
Description
技术领域
本发明涉及电子技术领域,尤其涉及一种生成密钥的方法、服务节点设备及计算机可读存储介质。
背景技术
随着互联网技术的不断发展,基于互联网的云储存技术得到了广泛普及。在进行数据存储或数据备份时,为了节省本地存储空间,越来越多的用户选择将数据存储或备份至云端服务器。为了保证云端服务器上所存储的用户数据不被盗用,需要对云端服务器上存储的数据进行加密处理。
现有技术是通过安全性较高的硬件加密机对云端服务器上存储的数据进行加密或解密。而硬件加密机的成本较高,且在对大量数据进行加密或解密时,由于处理的数据量较大,因此会导致数据加解或解密的效率降低。
发明内容
本发明实施例提供一种生成密钥的方法、服务节点设备及计算机可读存储介质,能够节约数据加密的成本,提高数据加密的效率。
第一方面,本发明实施例提供了一种生成密钥的方法,该方法包括:
若接收到服务器发送的加密密钥获取请求,则根据所述加密密钥获取请求携带的业务类型确定所述业务类型对应的第一根密钥标识;其中,所述加密密钥获取请求由客户端向所述服务器发送;
获取所述第一根密钥标识对应的第一明文根密钥;
根据所述第一明文根密钥、所述加密密钥获取请求携带的业务标识以及预设的数据密钥生成算法生成加密密钥;
将携带所述加密密钥和所述第一根密钥标识的加密信息发送至所述服务器,以使所述服务器将所述加密信息转发至发送所述加密密钥获取请求的所述客户端,所述加密信息用于所述客户端根据所述加密信息对待加密数据进行加密。
第二方面,本发明实施例提供了一种服务节点设备,该服务节点设备包括用于执行上述第一方面的方法的单元。
第三方面,本发明实施例提供了另一种服务节点设备,包括处理器、输入设备、输出设备和存储器,所述处理器、输入设备、输出设备和存储器相互连接,其中,所述存储器用于存储支持服务节点设备执行上述方法的计算机程序,所述计算机程序包括程序指令,所述处理器被配置用于调用所述程序指令,执行上述第一方面的方法。
第四方面,本发明实施例提供了一种计算机可读存储介质,所述计算机存储介质存储有计算机程序,所述计算机程序包括程序指令,所述程序指令当被处理器执行时使所述处理器执行上述第一方面的方法。
本发明实施例通过若接收到服务器发送的加密密钥获取请求,则根据所述加密密钥获取请求携带的业务类型确定所述业务类型对应的第一根密钥标识;其中,所述加密密钥获取请求由客户端向所述服务器发送;获取所述第一根密钥标识对应的第一明文根密钥;根据所述第一明文根密钥、所述加密密钥获取请求携带的业务标识以及预设的数据密钥生成算法生成加密密钥;将携带所述加密密钥和所述第一根密钥标识的加密信息发送至所述服务器,以使所述服务器将所述加密信息转发至发送所述加密密钥获取请求的所述客户端,所述加密信息用于所述客户端根据所述加密信息对待加密数据进行加密。服务节点设备根据客户端发送的加密密钥获取请求生成并返回相应的加密信息至客户端,使得客户端根据加密信息在本地实现对待加密数据的加密,从而减少了硬件加密机的数据处理负荷,节约了数据加密的成本,提高了数据加密的效率。
附图说明
为了更清楚地说明本发明实施例技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本发明实施例提供的一种生成密钥的方法的示意流程图;
图2是本发明实施例提供的一种密钥生成系统的示意结构图;
图3是本发明另一实施例提供的一种生成密钥的方法的示意流程图;
图4是本发明实施例提供的一种服务节点设备的示意性框图;
图5是本发明另一实施例提供的一种服务节点设备的示意性框图;
图6是本发明再一实施例提供的一种服务节点设备的示意性框图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
应当理解,当在本说明书和所附权利要求书中使用时,术语“包括”和“包含”指示所描述特征、整体、步骤、操作、元素和/或组件的存在,但不排除一个或多个其它特征、整体、步骤、操作、元素、组件和/或其集合的存在或添加。
还应当理解,在此本发明说明书中所使用的术语仅仅是出于描述特定实施例的目的而并不意在限制本发明。如在本发明说明书和所附权利要求书中所使用的那样,除非上下文清楚地指明其它情况,否则单数形式的“一”、“一个”及“该”意在包括复数形式。
还应当进一步理解,在本发明说明书和所附权利要求书中使用的术语“和/或”是指相关联列出的项中的一个或多个的任何组合及所有可能组合,并且包括这些组合。
如在本说明书和所附权利要求书中所使用的那样,术语“如果”可以依据上下文被解释为“当...时”或“一旦”或“响应于确定”或“响应于检测到”。类似地,短语“如果确定”或“如果检测到[所描述条件或事件]”可以依据上下文被解释为意指“一旦确定”或“响应于确定”或“一旦检测到[所描述条件或事件]”或“响应于检测到[所描述条件或事件]”。
具体实现中,本发明实施例中描述的服务节点设备包括但不限于诸如具有触摸敏感表面(例如,触摸屏显示器和/或触摸板)的移动电话、膝上型计算机或平板计算机之类的其它便携式设备。还应当理解的是,在某些实施例中,所述设备并非便携式通信设备,而是具有触摸敏感表面(例如,触摸屏显示器和/或触摸板)的台式计算机。
在接下来的讨论中,描述了包括显示器和触摸敏感表面的服务节点设备。然而,应当理解的是,服务节点设备可以包括诸如物理键盘、鼠标和/或控制杆的一个或多个其它物理用户接口设备。
服务节点设备支持各种应用程序,例如以下中的一个或多个:绘图应用程序、演示应用程序、文字处理应用程序、网站创建应用程序、盘刻录应用程序、电子表格应用程序、游戏应用程序、电话应用程序、视频会议应用程序、电子邮件应用程序、即时消息收发应用程序、锻炼支持应用程序、照片管理应用程序、数码相机应用程序、数字摄影机应用程序、web浏览应用程序、数字音乐播放器应用程序和/或数字视频播放器应用程序。
可以在服务节点设备上执行的各种应用程序可以使用诸如触摸敏感表面的至少一个公共物理用户接口设备。可以在应用程序之间和/或相应应用程序内调整和/或改变触摸敏感表面的一个或多个功能及服务节点设备上显示的相应信息。这样,服务节点设备的公共物理架构(例如,触摸敏感表面)可以支持具有对用户而言直观且透明的用户界面的各种应用程序。
参见图1和图2,图1是本发明实施例提供的一种生成密钥的方法的示意流程图。图2是本发明实施例提供的一种密钥生成系统的示意结构图。本实施例中生成密钥的方法应用于图2所示的密钥生成系统,该密钥生成系统包括服务器以及至少一个服务节点设备,服务器用于管理服务节点设备,服务节点设备包括但不限于节点服务器。本实施例中生成密钥的方法的执行主体为服务节点设备。如图1所示的生成密钥的方法可以包括以下步骤:
S101:若接收到服务器发送的加密密钥获取请求,则根据所述加密密钥获取请求携带的业务类型确定所述业务类型对应的第一根密钥标识。
在本实施例中,当客户端有加密数据的需求时,客户端向服务器发送加密密钥获取请求。其中,客户端可以为任何需要对数据进行加密的业务所对应的服务端。例如,客户端可以为云备份业务对应的服务端,也可以为账号业务对应的服务端等,此处不做限制。
客户端发送的加密密钥获取请求至少携带业务类型、业务标识以及唯一身份标识。业务类型为需要对数据进行加密的业务所对应的业务类型,业务类型包括但不限于云备份业务、账号业务、游戏业务等。例如,若客户端需要对云备份业务对应的用户数据进行加密,则此时的业务类型为云备份。业务标识为待加密数据对应的用户身份标识,用户身份标识可以包括但不限于用户的账号信息。唯一身份标识用于标识客户端的身份,唯一身份标识可以包括但不限于客户端的网际协议地址(Internet Protocol Address,IP地址)或数字签名等。
服务器接收到客户端发送的加密密钥获取请求后,根据加密密钥获取请求携带的唯一身份标识对客户端进行身份校验。若身份校验通过,则服务器将客户端发送的加密密钥获取请求发送至服务节点设备。具体的,若身份校验通过,则服务器根据加密密钥获取请求携带的业务类型,检测加密密钥获取请求所针对的业务是否为首次申请加密密钥的业务。若加密密钥获取请求所针对的业务是首次申请加密密钥的业务,则服务器随机分配一台服务节点设备,并将客户端发送的加密密钥获取请求发送至该随机分配的服务节点设备,且将加密密钥获取请求携带的业务类型与该随机分配的服务节点设备进行关联,以便同一业务类型的业务再次申请加密密钥时总是定位到与该业务类型关联的服务节点设备;若加密密钥获取请求所针对的业务不是首次申请加密密钥的业务,则服务器根据加密密钥获取请求携带的业务类型,将加密密钥获取请求发送至与加密密钥获取请求携带的业务类型相关联的服务节点设备。
服务节点设备正常工作时,若接收到服务器发送的加密密钥获取请求,则根据加密密钥获取请求携带的业务类型确定该业务类型对应的第一根密钥标识。其中,根密钥标识用于标识根密钥的身份,根密钥标识可以为根密钥对应的编号,或者可以为其他能够唯一标识根密钥身份的信息等,此处不做限制。
服务节点设备接收到服务器发送的加密密钥获取请求时,检测本地是否已缓存加密密钥获取请求携带的业务类型对应的根密钥标识。若本地已缓存加密密钥获取请求携带的业务类型对应的根密钥标识,则说明加密密钥获取请求所针对的业务不是首次申请加密密钥的业务,此时服务节点设备检测已缓存的第二根密钥标识对应的根密钥创建时间与当前时间的时间间隔是否小于预设时间。其中,第二根密钥标识为加密密钥获取请求携带的业务类型对应的已缓存的最新根密钥标识。预设时间可以根据实际需求进行设置,此处不做限制。
需要说明的是,在本实施例中,一种业务类型的业务在首次申请加密密钥后,与该业务类型相关联的服务节点设备每隔预设时间便会重新生成一个与该业务类型对应的根密钥信息,根密钥信息至少包括明文根密钥、根密钥标识以及根密钥标识对应的根密钥创建时间。服务节点设备将根密钥信息中的明文根密钥发送至外部的硬件加密机进行加密得到密文根密钥,并以业务类型为存储键(索引)将业务类型、根密钥标识以及根密钥标识对应的根密钥创建时间关联存储至数据库中,且以根密钥标识为存储键将根密钥标识与密文根密钥关联存储至数据库中,以便同一业务类型的业务每隔预设时间所获取到的根密钥均不相同,如此可以降低根密钥被破解的概率。
其中,数据库可以为多个服务节点设备均可访问的共享数据库,数据库可以是服务节点设备的本地数据库,也可以是非本地数据库。服务节点设备可以根据业务类型及预设的根密钥生成算法生成根密钥信息。预设的根密钥生成算法可以根据实际需求设置,此处不做限制。硬件加密机为具备加密功能和解密功能,且符合一定安全标准的硬件设备。
服务节点设备若检测到已缓存的第二根密钥标识对应的根密钥创建时间与当前时间的时间间隔小于预设时间,则服务节点设备将第二根密钥标识识别为第一根密钥标识。服务节点设备若检测到已缓存的第二根密钥标识对应的根密钥创建时间与当前时间的时间间隔大于或等于预设时间,则说明已缓存的最新的根密钥标识对应的根密钥已过期,数据库中重新更新了与加密密钥获取请求携带的业务类型对应的新的根密钥,此时服务节点设备从数据库中获取该业务类型对应的第三根密钥标识以及第三根密钥标识对应的根密钥创建时间,并将加密密钥获取请求携带的业务类型、第三根密钥标识以及第三根密钥标识对应的根密钥创建时间关联缓存,且将第三根密钥标识识别为第一根密钥标识。其中,第三根密钥标识为加密密钥获取请求携带的业务类型对应的存储于数据库中的最新根密钥标识。
服务节点设备若检测到本地未缓存加密密钥获取请求携带的业务类型对应的根密钥标识,则检测数据库中是否存储有该业务类型对应的根密钥标识,若数据库中未存储该业务类型对应的根密钥标识,则说明加密密钥获取请求所针对的业务是首次申请加密密钥的业务,此时服务节点设备根据加密密钥获取请求携带的业务类型以及预设的根密钥生成算法生成第一根密钥信息。第一根密钥信息至少包括第四根密钥标识、第四明文根密钥及第四根密钥标识对应的根密钥创建时间。服务节点设备将加密密钥获取请求携带的业务类型、第四根密钥标识以及第四根密钥标识对应的根密钥创建时间关联缓存,并将第四根密钥标识识别为第一根密钥标识。
服务节点设备生成第一根密钥信息后,还可以将第四明文根密钥发送至预设的硬件加密机。预设的硬件加密机对第四明文根密钥进行加密得到第二密文根密钥,并将第二密文根密钥返回至服务节点设备。服务节点设备接收预设的硬件加密机返回的第二密文根密钥,并将加密密钥获取请求携带的业务类型、第四根密钥标识以及第四根密钥标识对应的根密钥创建时间关联存储至数据库(存储键为业务类型),且将第四根密钥标识与第二密文根密钥关联存储至数据库(存储键为根密钥标识)。其中,预设的硬件加密机可以包括至少一台。
可以理解的是,服务节点设备若检测到本地未缓存加密密钥获取请求携带的业务类型对应的根密钥标识,但数据库中存储了该业务类型对应的根密钥标识,则说明加密密钥获取请求所针对的业务不是首次申请加密密钥的业务,但该服务节点设备可能为新增的服务节点设备,此时,服务节点设备从数据库中获取该业务类型对应的最新的根密钥标识,并将从数据库中获取到的最新的根密钥标识识别为第一根密钥标识。
S102:获取所述第一根密钥标识对应的第一明文根密钥。
服务节点设备获取到加密密钥获取请求携带的业务类型对应的第一根密钥标识后,获取第一根密钥标识对应的第一明文根密钥。
需要说明的是,若服务节点设备已缓存某一根密钥标识,则服务节点设备中也同时缓存了该根密钥标识对应的明文根密钥。
具体的,结合步骤S101,若服务节点设备已缓存加密密钥获取请求携带的业务类型对应的根密钥标识,且已缓存的第二根密钥标识对应的根密钥创建时间与当前时间的时间间隔小于预设时间,则服务节点设备将第二根密钥标识识别为第一根密钥标识,并从缓存区获取第二根密钥标识对应的第二明文根密钥,且将第二明文根密钥识别为第一明文根密钥。
若服务节点设备已缓存加密密钥获取请求携带的业务类型对应的根密钥标识,且已缓存的第二根密钥标识对应的根密钥创建时间与当前时间的时间间隔大于或等于预设时间,则服务节点设备将从数据库中获取到的第三根密钥标识识别为第一根密钥标识。同时,服务节点设备从数据库中获取第三根密钥标识对应的第一密文根密钥,并将第一密文根密钥发送至预设的硬件加密机。预设的硬件加密机对第一密文根密钥进行解密得到第三明文根密钥,并将第三明文根密钥返回至服务节点设备。服务节点设备接收预设的硬件加密机返回的第三明文根密钥,并将第三根密钥标识和第三明文根密钥关联缓存(缓存键为根密钥标识),且将第三明文根密钥识别为第一明文根密钥。
若服务节点设备未缓存加密密钥获取请求携带的业务类型对应的根密钥标识,且数据库中也未存储该业务类型对应的根密钥标识,则服务节点设备根据新生成的第一根密钥信息中的第四根密钥标识,从数据库中获取与第四根密钥标识对应的第二密文根密钥,并将第二密文根密钥发送至预设的硬件加密机。预设的硬件加密机对第二密文根密钥进行解密得到第四明文根密钥,并将第四明文根密钥返回至服务节点设备。服务节点设备接收预设的硬件加密机返回的第四明文根密钥,并将第四根密钥标识和第四明文根密钥关联缓存(缓存键为根密钥标识),且将第四明文根密钥识别为第一明文根密钥。
若服务节点设备未缓存加密密钥获取请求携带的业务类型所对应的根密钥标识,但数据库中存储了该业务类型对应的根密钥标识,则服务节点设备根据其从数据库中获取到的该业务类型对应的最新的根密钥标识,从数据库中获取该最新的根密钥标识对应的密文根密钥,并将该密文根密钥发送至预设的硬件加密机进行解密得到明文根密钥,且将该明文根密钥识别为第一明文根密钥。
S103:根据所述第一明文根密钥、所述加密密钥获取请求携带的业务标识以及预设的数据密钥生成算法生成加密密钥。
服务节点设备获取到第一明文根密钥后,根据第一明文根密钥、加密密钥获取请求携带的业务标识以及预设的数据密钥生成算法生成加密密钥。
其中,预设的数据密钥生成算法可以根据实际需求确定,此处不做限制。例如,预设的数据密钥生成算法可以为散列函数Sha256,服务节点设根据散列函数Sha256生成的数据密钥可以为(业务标识+“#”+第一明文根密钥),其中“+”标识将第一明文根密钥和业务标识等字符串进行串接。
S104:将携带所述加密密钥和所述第一根密钥标识的加密信息发送至所述服务器,以使所述服务器将所述加密信息转发至发送所述加密密钥获取请求的所述客户端,所述加密信息用于所述客户端根据所述加密信息对待加密数据进行加密。
服务节点设备生成加密密钥后,将携带加密密钥和第一根密钥标识的加密信息发送至服务器。服务器将加密信息转发至发送加密密钥获取请求的客户端。发送加密密钥获取请求的客户端接收到加密信息后,根据加密信息携带的加密密钥,采用预设的加密算法对加密密钥获取请求所针对的待加密数据进行加密。预设的加密算法可以为客户端与服务节点设备预先约定的加密算法,不同类型的待加密数据对应的预设的加密算法可以相同,也可以不同,此处不做限制。
可以理解的是,若服务节点设备与客户端没有预先约定加密算法,则服务节点设备在根据业务类型生成根密钥的同时,还可以根据业务类型同时生成业务类型对应的加密类型,并将携带加密密钥、加密类型及第一根密钥标识的加密信息返回至客户端,以使客户端根据加密信息携带的加密密钥,通过加密信息携带的加密类型对待加密数据进行加密。
需要说明的是,加密信息携带第一根密钥标识的目的是为了供客户端在获取解密密钥时使用。具体的,客户端在获取解密密钥时,可以将携带业务类型、业务标识及第一根密钥标识等信息的解密密钥获取请求发送至服务器。服务器将解密密钥获取请求发送至相应的服务节点设备,相应的服务节点设备可以根据解密密钥获取请求携带的第一根密钥标识从缓存区直接获取第一根密钥标识对应的第一明文根密钥,或者从数据库中获取第一根密钥标识对应的密文根密钥,并将第一根密钥标识对应的密文根密钥发送至预设的硬件加密机进行解密,得到第一根密钥标识对应的第一明文根密钥。服务节点设备根据业务标识、第一明文根密钥以及预设的数据密钥生成算法生成解密密钥,并将解密密钥发送至服务器,以使服务器将解密密钥转发至发送解密密钥获取请求的客户端。客户端根据解密密钥对相应的待解密数据进行解密。
上述方案,服务节点设备若接收到服务器发送的加密密钥获取请求,则根据所述加密密钥获取请求携带的业务类型确定所述业务类型对应的第一根密钥标识;其中,所述加密密钥获取请求由客户端向所述服务器发送;获取所述第一根密钥标识对应的第一明文根密钥;根据所述第一明文根密钥、所述加密密钥获取请求携带的业务标识以及预设的数据密钥生成算法生成加密密钥;将携带所述加密密钥和所述第一根密钥标识的加密信息发送至所述服务器,以使所述服务器将所述加密信息转发至发送所述加密密钥获取请求的所述客户端,所述加密信息用于所述客户端根据所述加密信息对待加密数据进行加密。服务节点设备根据客户端发送的加密密钥获取请求生成并返回相应的加密信息至客户端,使得客户端根据加密信息在本地实现对待加密数据的加密,从而减少了硬件加密机的数据处理负荷,节约了数据加密的成本,提高了数据加密的效率。
参见图3,图3是本发明另一实施例提供的一种生成密钥的方法的示意流程图。本实施例中生成密钥的方法应用于图2所示的密钥生成系统。本实施例中生成密钥的方法的执行主体为服务节点设备。如图3所示的生成密钥的方法可以包括以下步骤:
S301:若接收到服务器发送的加密密钥获取请求,则根据所述加密密钥获取请求携带的业务类型确定所述业务类型对应的第一根密钥标识。
在本实施例中,当客户端有加密数据的需求时,客户端向服务器发送加密密钥获取请求。客户端发送的加密密钥获取请求至少携带业务类型、业务标识以及唯一身份标识。业务类型为需要对数据进行加密的业务所对应的业务类型,业务类型包括但不限于云备份业务、账号业务、游戏业务等。例如,若客户端需要对云备份业务对应的用户数据进行加密,则此时的业务类型为云备份。业务标识为待加密数据对应的用户身份标识,用户身份标识可以包括但不限于用户的账号信息。唯一身份标识用于标识客户端的身份,唯一身份标识可以包括但不限于客户端的网际协议地址(Internet Protocol Address,IP地址)或数字签名等。数字签名可以由客户端根据预设的散列算法以及服务器预先为其分配的签名密钥生成。预设的散列算法可以为客户端与服务器预先约定的散列算法。具体的,客户端在向服务器申请加密密钥时,服务器会为客户端分配一个签名密钥,客户端根据预设的散列算法从加密密钥获取请求中生成消息摘要,再通过签名密钥对消息摘要进行加密,加密后的消息摘要即为数字签名。
服务器接收到客户端发送的加密密钥获取请求后,根据加密密钥获取请求携带的唯一身份标识对客户端进行身份校验。若身份校验通过,则服务器将客户端发送的加密密钥获取请求发送至服务节点设备。具体的,若加密密钥获取请求携带的唯一身份标识为数字签名,则服务器对客户端进行身份校验可以为:服务器先根据预设的散列算法从加密密钥获取请求中计算出第一消息摘要,再根据验签密钥(验签密钥与签名密钥构成密钥对)对加密密钥获取请求携带的数字签名进行解密得到第二消息摘要,通过比较第一消息摘要和第二消息摘要来验证客户端的身份。其中,若第一消息摘要与第二消息摘要相同,则身份验证通过;若第一消息摘要与第二消息摘要不同,则身份验证失败。若加密密钥获取请求携带的唯一身份标识为客户端的IP地址,则服务器对客户端进行身份校验可以为:服务器检测预设的IP地址白名单中是否包含发送加密密钥获取请求的客户端的IP地址。其中,若预设的IP地址白名单中包含发送加密密钥获取请求的客户端的IP地址,则身份校验通过;若预设的IP地址白名单中不包含发送加密密钥获取请求的客户端的IP地址,则身份校验失败。
可以理解的是,加密密钥获取请求携带的唯一身份标识还可以同时包括数字签名和客户端的IP地址,服务器可以根据数字签名和客户端的IP地址对客户端进行双重身份校验。服务器对客户端进行双重身份校验时,若数字签名校验和IP地址校验均通过,则识别为身份校验通过;若数字签名和IP地址中有一个校验失败,则识别为身份校验失败。
进一步的,步骤S301可以包括以下步骤:
S3011:若接收到服务器发送的加密密钥获取请求,则检测是否已缓存所述加密密钥获取请求携带的业务类型对应的根密钥标识。
S3012:若已缓存所述业务类型对应的根密钥标识,且已缓存的第二根密钥标识对应的根密钥创建时间与当前时间的时间间隔小于预设时间,则将所述第二根密钥标识识别为所述第一根密钥标识。
服务节点设备接收到服务器发送的加密密钥获取请求时,检测本地是否已缓存加密密钥获取请求携带的业务类型对应的根密钥标识。若本地已缓存加密密钥获取请求携带的业务类型对应的根密钥标识,则说明加密密钥获取请求所针对的业务不是首次申请加密密钥的业务,此时服务节点设备检测已缓存的第二根密钥标识对应的根密钥创建时间与当前时间的时间间隔是否小于预设时间。其中,第二根密钥标识为加密密钥获取请求携带的业务类型对应的已缓存的最新根密钥标识。预设时间可以根据实际需求进行设置,此处不做限制。
服务节点设备若检测到已缓存的第二根密钥标识对应的根密钥创建时间与当前时间的时间间隔小于预设时间,则服务节点设备将第二根密钥标识识别为第一根密钥标识。
进一步的,在步骤S3011之后,生成密钥的方法还可以包括以下步骤:
S3013:若已缓存所述业务类型对应的根密钥标识,且已缓存的第二根密钥标识对应的根密钥创建时间与当前时间的时间间隔大于或等于预设时间,则从数据库中获取所述业务类型对应的第三根密钥标识以及所述第三根密钥标识对应的根密钥创建时间。
S3014:将所述业务类型、所述第三根密钥标识以及所述第三根密钥标识对应的根密钥创建时间关联缓存,并将所述第三根密钥标识识别为所述第一根密钥标识。
服务节点设备若检测到已缓存的第二根密钥标识对应的根密钥创建时间与当前时间的时间间隔大于或等于预设时间,则说明已缓存的最新的根密钥标识对应的根密钥已过期,数据库中重新更新了与加密密钥获取请求携带的业务类型对应的新的根密钥,此时服务节点设备从数据库中获取该业务类型对应的第三根密钥标识及第三根密钥标识对应的根密钥创建时间,并将加密密钥获取请求携带的业务类型、第三根密钥标识及第三根密钥标识对应的根密钥创建时间关联缓存,且将第三根密钥标识识别为第一根密钥标识。第三根密钥标识为加密密钥获取请求携带的业务类型对应的存储于数据库中的最新根密钥标识。
进一步的,在步骤S3011之后,生成密钥的方法还可以包括以下步骤:
S3015:若未缓存所述业务类型对应的根密钥标识,且数据库中未存储所述业务类型对应的根密钥标识,则根据所述业务类型和预设的根密钥生成算法生成第一根密钥信息。
S3016:将所述业务类型、所述第四根密钥标识以及所述第四根密钥标识对应的根密钥创建时间关联缓存,并将所述第四根密钥标识识别为所述第一根密钥标识。
服务节点设备若检测到本地未缓存加密密钥获取请求携带的业务类型对应的根密钥标识,则检测数据库中是否存储有该业务类型对应的根密钥标识,若数据库中未存储该业务类型对应的根密钥标识,则说明加密密钥获取请求所针对的业务是首次申请加密密钥的业务,此时,服务节点设备根据加密密钥获取请求携带的业务类型以及预设的根密钥生成算法生成第一根密钥信息。第一根密钥信息至少包括第四根密钥标识、第四明文根密钥以及第四根密钥标识对应的根密钥创建时间。服务节点设备将加密密钥获取请求携带的业务类型、第四根密钥标识以及第四根密钥标识对应的根密钥创建时间关联缓存,并将第四根密钥标识识别为第一根密钥标识。
可以理解的是,在步骤S3016之后,生成密钥的方法还可以包括以下步骤:
将所述第四明文根密钥发送至预设的硬件加密机;
接收所述预设的硬件加密机返回的第二密文根密钥,所述第二密文根密钥由所述预设的硬件加密机对所述第四明文根密钥进行加密得到;
将所述业务类型、所述第四根密钥标识以及所述第四根密钥标识对应的根密钥创建时间关联存储至所述数据库;
将所述第四根密钥标识和所述第二密文根密钥关联存储至所述数据库。
服务节点设备生成第一根密钥信息后,还可以将第一根密钥信息中的第四明文根密钥发送至预设的硬件加密机。预设的硬件加密机对第四明文根密钥进行加密得到第二密文根密钥,并将第二密文根密钥返回至服务节点设备。服务节点设备接收预设的硬件加密机返回的第二密文根密钥,并将加密密钥获取请求携带的业务类型、第四根密钥标识以及第四根密钥标识对应的根密钥创建时间关联存储至数据库(存储键为业务类型),且将第四根密钥标识与第二密文根密钥关联存储至数据库(存储键为根密钥标识)。
可以理解的是,服务节点设备若检测到本地未缓存加密密钥获取请求携带的业务类型对应的根密钥标识,但数据库中存储了该业务类型对应的根密钥标识,则说明加密密钥获取请求所针对的业务不是首次申请加密密钥的业务,但该服务节点设备可能为新增的服务节点设备,此时,服务节点设备从数据库中获取该业务类型对应的最新的根密钥标识,并将从数据库中获取到的最新的根密钥标识识别为第一根密钥标识。
需要说明的是,步骤S3012、步骤S3013~S3014以及步骤S3015~S3016互为并列的步骤。当执行了步骤S3012,不再执行步骤S3013~S3014或步骤S3015~S3016;当执行了步骤S3013~S3014,不再执行步骤S3012或步骤S3015~S3016;当执行了步骤S3015~S3016,不再执行步骤S3012或步骤S3013~S3014。
S302:获取所述第一根密钥标识对应的第一明文根密钥。
服务节点设备获取到加密密钥获取请求携带的业务类型对应的第一根密钥标识后,获取第一根密钥标识对应的第一明文根密钥。
进一步的,当步骤S301包括步骤S3011和步骤S3012时,步骤S302可以包括以下步骤:
S3021:从缓存区获取所述第二根密钥标识对应的第二明文根密钥,并将所述第二明文根密钥识别为所述第一明文根密钥。
服务节点设备若检测到本地已缓存加密密钥获取请求携带的业务类型对应的根密钥标识,且已缓存的第二根密钥标识对应的根密钥创建时间与当前时间的时间间隔小于预设时间,则服务节点设备将第二根密钥标识识别为第一根密钥标识,并从缓存区获取第二根密钥标识对应的第二明文根密钥,且将第二明文根密钥识别为第一明文根密钥。
进一步的,当步骤S301包括步骤S3011以及步骤S3013~S3014时,步骤S302可以包括以下步骤:
S3022:从所述数据库中获取所述第三根密钥标识对应的第一密文根密钥,并将所述第一密文根密钥发送至预设的硬件加密机。
S3023:接收所述预设的硬件加密机返回的第三明文根密钥。
S3024:将所述第三根密钥标识和所述第三明文根密钥关联缓存,并将所述第三明文根密钥识别为所述第一明文根密钥。
服务节点设备若检测到本地已缓存加密密钥获取请求携带的业务类型对应的根密钥标识,且已缓存的第二根密钥标识对应的根密钥创建时间与当前时间的时间间隔大于或等于预设时间,则服务节点设备将从数据库中获取到的第三根密钥标识识别为第一根密钥标识。同时,服务节点设备从数据库中获取第三根密钥标识对应的第一密文根密钥,并将第一密文根密钥发送至预设的硬件加密机。预设的硬件加密机对第一密文根密钥进行解密得到第三明文根密钥,并将第三明文根密钥返回至服务节点设备。服务节点设备接收预设的硬件加密机返回的第三明文根密钥,并将第三根密钥标识和第三明文根密钥关联缓存(缓存键为根密钥标识),且将第三明文根密钥识别为第一明文根密钥。
进一步的,当步骤S301包括步骤S3011以及步骤S3015~S3016等时,步骤S302可以包括以下步骤:
S3025:从所述数据库中获取所述第四根密钥标识对应的所述第二密文根密钥,并将所述第二密文根密钥发送至预设的硬件加密机。
S3026:接收所述预设的硬件加密机返回的所述第四明文根密钥。
S3027:将所述第四根密钥标识和所述第四明文根密钥关联缓存,且将所述第四明文根密钥识别为所述第一明文根密钥。
服务节点设备若检测到本地未缓存加密密钥获取请求携带的业务类型对应的根密钥标识,且数据库中也未存储该业务类型对应的根密钥标识,则服务节点设备根据新生成的第一根密钥信息中的第四根密钥标识,从数据库中获取与第四根密钥标识对应的第二密文根密钥,并将第二密文根密钥发送至预设的硬件加密机。预设的硬件加密机对第二密文根密钥进行解密得到第四明文根密钥,并将第四明文根密钥返回至服务节点设备。服务节点设备接收预设的硬件加密机返回的第四明文根密钥,并将第四根密钥标识和第四明文根密钥关联缓存(缓存键为根密钥标识),且将第四明文根密钥识别为第一明文根密钥。
可以理解的是,若服务节点设备未缓存加密密钥获取请求携带的业务类型所对应的根密钥标识,但数据库中存储了该业务类型对应的根密钥标识,则服务节点设备根据其从数据库中获取到的该业务类型对应的最新的根密钥标识,从数据库中获取该最新的根密钥标识对应的密文根密钥,并将该密文根密钥发送至预设的硬件加密机进行解密得到明文根密钥,且将该明文根密钥识别为第一明文根密钥。
S303:根据所述第一明文根密钥、所述加密密钥获取请求携带的业务标识以及预设的数据密钥生成算法生成加密密钥。
S304:将携带所述加密密钥和所述第一根密钥标识的加密信息发送至所述服务器,以使所述服务器将所述加密信息转发至发送所述加密密钥获取请求的所述客户端,所述加密信息用于所述客户端根据所述加密信息对待加密数据进行加密。
需要说明的是,本实施例中S303~S304与上一实施例的S103~S104相同,具体请参阅上一实施例中S103~S104的具体描述,此处不赘述。
进一步的,生成密钥的方法还可以包括以下步骤:
若接收到服务器发送的解密密钥获取请求,则根据所述解密密钥获取请求携带的第五根密钥标识确定所述第五根密钥标识对应的第五明文根密钥;其中,所述解密密钥获取请求由客户端向所述服务器发送;
根据所述第五明文根密钥、所述解密密钥获取请求中携带的业务标识以及所述预设的数据密钥生成算法生成解密密钥;
将携带所述解密密钥的解密信息发送至所述服务器,以使所述服务器将所述解密信息转发至发送所述解密密钥获取请求的所述客户端,所述解密信息用于所述客户端根据所述解密密钥对待解密数据进行解密。
在本实施例中,当客户端需要对已加密的数据进行解密时,客户端向服务器发送解密密钥获取请求。其中,解密密钥获取请求至少携带业务类型、业务标识、唯一身份标识及第五根密钥标识。解密密钥获取请求携带的第五根密钥标识为客户端获取加密密钥时服务节点设备返回至该客户端的根密钥标识。
服务器接收到客户端发送的解密密钥获取请求后,根据解密密钥获取请求携带的唯一身份标识对客户端进行身份校验。若身份校验通过,则服务器将客户端发送的解密密钥获取请求发送至服务节点设备。
具体的,若身份校验通过,则服务器将解密密钥获取请求发送至缓存了第五根密钥标识对应的第五明文根密钥的服务节点设备。若所有服务节点设备均未缓存第五根密钥标识对应的第五明文根密钥(对应服务节点设备重启后缓存数据丢失的情况),则服务器随机分配一台服务节点设备,并将客户端发送的解密密钥获取请求发送至该随机分配的服务节点设备。
服务节点设备正常工作时,若接收到服务器发送的解密密钥获取请求,则检测本地是否缓存了解密密钥获取请求携带的第五根密钥标识对应的第五明文根密钥,若本地缓存了第五明文根密钥,则服务节点设备直接从缓存区获取该第五明文根密钥。若本地未缓存第五根密钥标识对应的第五明文根密钥,则服务节点设备从数据库中获取该第五根密钥标识对应的第三密文根密钥,并将第三密文根密钥发送至预设的硬件加密机。预设的硬件加密机对第三密文根密钥进行解密得到第五明文根密钥,并将第五明文根密钥返回至服务节点设备。服务节点设备接收预设的硬件加密机返回的第五明文根密钥,并将第五根密钥标识以及第五明文根密钥进行关联缓存(缓存键为根密钥标识)。
服务节点设备获取到第五明文根密钥后,根据加密密钥获取请求携带的业务标识、第五明文根密钥以及预设的数据密钥生成算法生成解密密钥,并将携带解密密钥的解密信息发送至服务器。服务器将解密信息转发至发送解密密钥获取请求的客户端,以使发送解密密钥获取请求的客户端根据解密密钥对待解密数据进行解密。需要说明的是,生成解密密钥时使用的预设的数据密钥生成算法与生成加密密钥时使用的预设的数据密钥生成算法相同。
上述方案,服务节点设备将业务类型与对应的根密钥标识关联缓存,并将根密钥标识与对应的明文根密钥关联缓存,避免了同一业务类型的业务多次获取加密密钥或解密密钥时对数据库的频繁访问,提高了生成密钥的效率。且仅通过硬件加密机对根密钥进行加密或解密,而不直接通过硬件加密机对待加密数据进行加密或对待解密数据进行解密,减少了对硬件加密机的使用,节约了数据加密或解密的成本。
参见图4,图4是本发明实施例提供的一种服务节点设备的示意性框图。本实施例的服务节点设备400包括的各单元用于执行图1对应的实施例中的各步骤,具体请参阅图1及图1对应的实施例中的相关描述,此处不赘述。本实施例的服务节点设备400包括第一确定单元401、第一获取单元402、加密密钥生成单元403及加密信息发送单元404。
第一确定单元401用于若接收到服务器发送的加密密钥获取请求,则根据所述加密密钥获取请求携带的业务类型确定所述业务类型对应的第一根密钥标识;其中,所述加密密钥获取请求由客户端向所述服务器发送。第一确定单元401将第一根密钥标识发送至第一获取单元402。
第一获取单元402用于接收第一确定单元401发送的第一根密钥标识,获取所述第一根密钥标识对应的第一明文根密钥。第一获取单元402将第一明文根密钥发送至加密密钥生成单元403。
加密密钥生成单元403用于第一获取单元402发送的第一明文根密钥,根据所述第一明文根密钥、所述加密密钥获取请求携带的业务标识以及预设的数据密钥生成算法生成加密密钥。加密密钥生成单元403将加密密钥发送至加密信息发送单元404。
加密信息发送单元404用于接收加密密钥生成单元403发送的加密密钥,将携带所述加密密钥和所述第一根密钥标识的加密信息发送至所述服务器,以使所述服务器将所述加密信息转发至发送所述加密密钥获取请求的所述客户端,所述加密信息用于所述客户端根据所述加密信息对待加密数据进行加密。
上述方案,服务节点设备若接收到服务器发送的加密密钥获取请求,则根据所述加密密钥获取请求携带的业务类型确定所述业务类型对应的第一根密钥标识;其中,所述加密密钥获取请求由客户端向所述服务器发送;获取所述第一根密钥标识对应的第一明文根密钥;根据所述第一明文根密钥、所述加密密钥获取请求携带的业务标识以及预设的数据密钥生成算法生成加密密钥;将携带所述加密密钥和所述第一根密钥标识的加密信息发送至所述服务器,以使所述服务器将所述加密信息转发至发送所述加密密钥获取请求的所述客户端,所述加密信息用于所述客户端根据所述加密信息对待加密数据进行加密。服务节点设备根据客户端发送的加密密钥获取请求生成并返回相应的加密信息至客户端,使得客户端根据加密信息在本地实现对待加密数据的加密,从而减少了硬件加密机的数据处理负荷,节约了数据加密的成本,提高了数据加密的效率。
参见图5,图5是本发明另一实施例提供的一种服务节点设备的示意性框图。本实施例的服务节点设备500包括的各单元用于执行图3对应的实施例中的各步骤,具体请参阅图3及图3对应的实施例中的相关描述,此处不赘述。本实施例的服务节点设备500包括第一确定单元501、第一获取单元502、加密密钥生成单元503及加密信息发送单元504。
第一确定单元501包括第一检测单元510、第一识别单元511、第二获取单元512、第三识别单元513、根密钥生成单元514、第五识别单元515。第一获取单元502包括第二识别单元520、第一发送单元521、第一接收单元522、第四识别单元523、第三发送单元524、第三接收单元525及第六识别单元526。
第一确定单元501中的第一检测单元510用于若接收到服务器发送的加密密钥获取请求,则检测是否已缓存所述加密密钥获取请求携带的业务类型对应的根密钥标识。第一检测单元510将检测结果发送至第一识别单元511、第二获取单元512及根密钥生成单元514。
第一识别单元511接收第一确定单元501发送的检测结果,若检测结果为已缓存所述业务类型对应的根密钥标识,且已缓存的第二根密钥标识对应的根密钥创建时间与当前时间的时间间隔小于预设时间,则将所述第二根密钥标识识别为所述第一根密钥标识;其中,所述第二根密钥标识为所述业务类型对应的已缓存的最新根密钥标识。第一识别单元511将第二根密钥标识发送至第二识别单元520。
第二识别单元520用于接收第一识别单元511发送的第二根密钥标识,从缓存区获取所述第二根密钥标识对应的第二明文根密钥,并将所述第二明文根密钥识别为所述第一明文根密钥。
第二获取单元512用于接收第一确定单元501发送的检测结果,若检测结果为已缓存所述业务类型对应的根密钥标识,且已缓存的第二根密钥标识对应的根密钥创建时间与当前时间的时间间隔大于或等于预设时间,则从数据库中获取所述业务类型对应的第三根密钥标识以及所述第三根密钥标识对应的根密钥创建时间;其中,所述第三根密钥标识为所述业务类型对应的存储于所述数据库中的最新根密钥标识。第二获取单元512将第三根密钥标识以及所述第三根密钥标识对应的根密钥创建时间发送至第三识别单元513。
第三识别单元513用于接收第二获取单元512发送的第三根密钥标识以及所述第三根密钥标识对应的根密钥创建时间,将所述业务类型、所述第三根密钥标识以及所述第三根密钥标识对应的根密钥创建时间关联缓存,并将所述第三根密钥标识识别为所述第一根密钥标识。第三识别单元513将第三根密钥标识发送至第一发送单元521。
第一发送单元521用于接收第三识别单元513发送的第三根密钥标识,从所述数据库中获取所述第三根密钥标识对应的第一密文根密钥,并将所述第一密文根密钥发送至预设的硬件加密机。
第一接收单元522用于接收所述预设的硬件加密机返回的第三明文根密钥。第一接收单元522将第三明文根密钥发送至第四识别单元523。
第四识别单元523用于接收第一接收单元522发送的第三明文根密钥,将所述第三根密钥标识和所述第三明文根密钥关联缓存,并将所述第三明文根密钥识别为所述第一明文根密钥。
根密钥生成单元514用于接收第一确定单元501发送的检测结果,若检测结果为未缓存所述业务类型对应的根密钥标识,且数据库中未存储所述业务类型对应的根密钥标识,则根据所述业务类型和预设的根密钥生成算法生成第一根密钥信息;其中,所述第一根密钥信息至少包括第四根密钥标识、第四明文根密钥以及所述第四根密钥标识对应的根密钥创建时间。根密钥生成单元514将第一根密钥信息发送至第五识别单元515。
第五识别单元515用于接收根密钥生成单元514发送的第一根密钥信息,将所述业务类型、所述第四根密钥标识以及所述第四根密钥标识对应的根密钥创建时间关联缓存,并将所述第四根密钥标识识别为所述第一根密钥标识。第五识别单元515将第四明文根密钥发送至第二发送单元524。
进一步的,第一确定单元501还包括第二发送单元、第二接收单元、第一存储单元及第二存储单元。
第二发送单元用于接收第五识别单元515发送的第四明文根密钥,将所述第四明文根密钥发送至预设的硬件加密机。
第二接收单元于接收所述预设的硬件加密机返回的第二密文根密钥。
第一存储单元用于将所述业务类型、所述第四根密钥标识以及所述第四根密钥标识对应的根密钥创建时间关联存储至所述数据库。
第二存储单元用于将所述第四根密钥标识和所述第二密文根密钥关联存储至所述数据库。
第三发送单元524用于从所述数据库中获取所述第四根密钥标识对应的所述第二密文根密钥,并将所述第二密文根密钥发送至预设的硬件加密机。
第三接收单元525用于接收所述预设的硬件加密机返回的所述第四明文根密钥。第三接收单元525将第四明文根密钥发送至第六识别单元526。
第六识别单元526用于接收第三接收单元525发送的第四明文根密钥,将所述第四根密钥标识和所述第四明文根密钥关联缓存,且将所述第四明文根密钥识别为所述第一明文根密钥。
进一步的,服务节点设备还包括第二确定单元、解密密钥生成单元以及解密信息发送单元。
第二确定单元用于若接收到服务器发送的解密密钥获取请求,则根据所述解密密钥获取请求携带的第五根密钥标识确定所述第五根密钥标识对应的第五明文根密钥;其中,所述解密密钥获取请求由客户端向所述服务器发送。第二确定单元将第五明文根密钥发送至解密密钥生成单元。
解密密钥生成单元用于接收第二确定单元发送的第五明文根密钥,根据所述第五明文根密钥、所述解密密钥获取请求中携带的业务标识以及所述预设的数据密钥生成算法生成解密密钥。解密密钥生成单元将解密密钥发送至解密信息发送单元。
解密信息发送单元用于接收解密密钥生成单元发送的解密密钥,将携带所述解密密钥的解密信息发送至所述服务器,以使所述服务器将所述解密信息转发至发送所述解密密钥获取请求的所述客户端,所述解密信息用于所述客户端根据所述解密密钥对待解密数据进行解密。
上述方案,服务节点设备将业务类型与对应的根密钥标识关联缓存,并将根密钥标识与对应的明文根密钥关联缓存,避免了同一业务类型的业务多次获取加密密钥或解密密钥时对数据库的频繁访问,提高了生成密钥的效率。且仅通过硬件加密机对根密钥进行加密或解密,而不直接通过硬件加密机对待加密数据进行加密或对待解密数据进行解密,减少了对硬件加密机的使用,节约了数据加密或解密的成本。
参见图6,图6是本发明再一实施例提供的一种服务节点设备的示意框图。如图6所示的本实施例中的服务节点设备600可以包括:一个或多个处理器601、一个或多个输入设备602、一个或多个则输出设备603及一个或多个存储器604。上述处理器601、输入设备602、则输出设备603及存储器604通过通信总线605完成相互间的通信。存储器604用于存储计算机程序,所述计算机程序包括程序指令。处理器601用于执行存储器604存储的程序指令。其中,处理器601被配置用于调用所述程序指令执行以下操作:
处理器601用于若接收到服务器发送的加密密钥获取请求,则根据所述加密密钥获取请求携带的业务类型确定所述业务类型对应的第一根密钥标识;其中,所述加密密钥获取请求由客户端向所述服务器发送。
处理器601还用于获取所述第一根密钥标识对应的第一明文根密钥。
处理器601还用于根据所述第一明文根密钥、所述加密密钥获取请求携带的业务标识以及预设的数据密钥生成算法生成加密密钥。
处理器601还用于将携带所述加密密钥和所述第一根密钥标识的加密信息发送至所述服务器,以使所述服务器将所述加密信息转发至发送所述加密密钥获取请求的所述客户端,所述加密信息用于所述客户端根据所述加密信息对待加密数据进行加密。
处理器601具体用于若接收到服务器发送的加密密钥获取请求,则检测是否已缓存所述加密密钥获取请求携带的业务类型对应的根密钥标识。
处理器601具体用于若已缓存所述业务类型对应的根密钥标识,且已缓存的第二根密钥标识对应的根密钥创建时间与当前时间的时间间隔小于预设时间,则将所述第二根密钥标识识别为所述第一根密钥标识;其中,所述第二根密钥标识为所述业务类型对应的已缓存的最新根密钥标识。
处理器601具体用于从缓存区获取所述第二根密钥标识对应的第二明文根密钥,并将所述第二明文根密钥识别为所述第一明文根密钥。
处理器601具体用于若已缓存所述业务类型对应的根密钥标识,且已缓存的第二根密钥标识对应的根密钥创建时间与当前时间的时间间隔大于或等于预设时间,则从数据库中获取所述业务类型对应的第三根密钥标识以及所述第三根密钥标识对应的根密钥创建时间;其中,所述第三根密钥标识为所述业务类型对应的存储于所述数据库中的最新根密钥标识。
处理器601具体用于将所述业务类型、所述第三根密钥标识以及所述第三根密钥标识对应的根密钥创建时间关联缓存,并将所述第三根密钥标识识别为所述第一根密钥标识。
处理器601具体用于从所述数据库中获取所述第三根密钥标识对应的第一密文根密钥,并将所述第一密文根密钥发送至预设的硬件加密机。
处理器601具体用于接收所述预设的硬件加密机返回的第三明文根密钥;其中,所述第三明文根密钥由所述预设的硬件加密机对所述第一密文根密钥进行解密得到。
处理器601具体用于将所述第三根密钥标识和所述第三明文根密钥关联缓存,并将所述第三明文根密钥识别为所述第一明文根密钥。
处理器601具体用于若未缓存所述业务类型对应的根密钥标识,且数据库中未存储所述业务类型对应的根密钥标识,则根据所述业务类型和预设的根密钥生成算法生成第一根密钥信息;其中,所述第一根密钥信息至少包括第四根密钥标识、第四明文根密钥以及所述第四根密钥标识对应的根密钥创建时间。
处理器601具体用于将所述业务类型、所述第四根密钥标识以及所述第四根密钥标识对应的根密钥创建时间关联缓存,并将所述第四根密钥标识识别为所述第一根密钥标识。
处理器601具体用于将所述第四明文根密钥发送至预设的硬件加密机。
处理器601具体用于接收所述预设的硬件加密机返回的第二密文根密钥;其中,所述第二密文根密钥由所述预设的硬件加密机对所述第四明文根密钥进行加密得到。
处理器601具体用于将所述业务类型、所述第四根密钥标识以及所述第四根密钥标识对应的根密钥创建时间关联存储至所述数据库。
处理器601具体用于将所述第四根密钥标识和所述第二密文根密钥关联存储至所述数据库。
处理器601具体用于从所述数据库中获取所述第四根密钥标识对应的所述第二密文根密钥,并将所述第二密文根密钥发送至预设的硬件加密机。
处理器601具体用于接收所述预设的硬件加密机返回的所述第四明文根密钥,所述第四明文根密钥由所述预设的硬件加密机对所述第二密文根密钥进行解密得到。
处理器601具体用于将所述第四根密钥标识和所述第四明文根密钥关联缓存,且将所述第四明文根密钥识别为所述第一明文根密钥。
处理器601具体用于若接收到服务器发送的解密密钥获取请求,则根据所述解密密钥获取请求携带的第五根密钥标识确定所述第五根密钥标识对应的第五明文根密钥;其中,所述解密密钥获取请求由客户端向所述服务器发送。
处理器601具体用于根据所述第五明文根密钥、所述解密密钥获取请求中携带的业务标识以及所述预设的数据密钥生成算法生成解密密钥。
处理器601具体用于将携带所述解密密钥的解密信息发送至所述服务器,以使所述服务器将所述解密信息转发至发送所述解密密钥获取请求的所述客户端,所述解密信息用于所述客户端根据所述解密密钥对待解密数据进行解密。
上述方案,服务节点设备根据客户端发送的加密密钥获取请求生成并返回相应的加密信息至客户端,使得客户端根据加密信息在本地实现对待加密数据的加密,从而减少了硬件加密机的数据处理负荷,节约了数据加密的成本,提高了数据加密的效率。服务节点设备将业务类型与对应的根密钥标识关联缓存,并将根密钥标识与对应的明文根密钥关联缓存,避免了同一业务类型的业务多次获取加密密钥或解密密钥时对数据库的频繁访问,提高了生成密钥的效率。且仅通过硬件加密机对根密钥进行加密或解密,而不直接通过硬件加密机对待加密数据进行加密或对待解密数据进行解密,减少了对硬件加密机的使用,节约了数据加密或解密的成本。
应当理解,在本发明实施例中,所称处理器601可以是中央处理单元(CentralProcessing Unit,CPU),该处理器还可以是其他通用处理器、数字信号处理器(DigitalSignal Processor,DSP)、专用集成电路(Application Specific Integrated Circuit,ASIC)、现成可编程门阵列(Field-Programmable Gate Array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。
输入设备602可以包括触控板、指纹采传感器(用于采集用户的指纹信息和指纹的方向信息)、麦克风等,输出设备603可以包括显示器(LCD等)、扬声器等。
该存储器604可以包括只读存储器和随机存取存储器,并向处理器601提供指令和数据。存储器604的一部分还可以包括非易失性随机存取存储器。例如,存储器604还可以存储设备类型的信息。
具体实现中,本发明实施例中所描述的处理器601、输入设备602、输出设备603可执行本发明实施例提供的生成密钥的方法的第一实施例和第二实施例中所描述的实现方式,也可执行本发明实施例所描述的服务节点设备的实现方式,在此不再赘述。
在本发明的另一实施例中提供一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,所述计算机程序包括程序指令,所述程序指令被处理器执行时实现:
若接收到服务器发送的加密密钥获取请求,则根据所述加密密钥获取请求携带的业务类型确定所述业务类型对应的第一根密钥标识;其中,所述加密密钥获取请求由客户端向所述服务器发送;
获取所述第一根密钥标识对应的第一明文根密钥;
根据所述第一明文根密钥、所述加密密钥获取请求携带的业务标识以及预设的数据密钥生成算法生成加密密钥;
将携带所述加密密钥和所述第一根密钥标识的加密信息发送至所述服务器,以使所述服务器将所述加密信息转发至发送所述加密密钥获取请求的所述客户端,所述加密信息用于所述客户端根据所述加密信息对待加密数据进行加密。
进一步的,所述计算机程序被处理器执行时还实现:
若接收到服务器发送的加密密钥获取请求,则检测是否已缓存所述加密密钥获取请求携带的业务类型对应的根密钥标识;
若已缓存所述业务类型对应的根密钥标识,且已缓存的第二根密钥标识对应的根密钥创建时间与当前时间的时间间隔小于预设时间,则将所述第二根密钥标识识别为所述第一根密钥标识;其中,所述第二根密钥标识为所述业务类型对应的已缓存的最新根密钥标识;
从缓存区获取所述第二根密钥标识对应的第二明文根密钥,并将所述第二明文根密钥识别为所述第一明文根密钥。
进一步的,所述计算机程序被处理器执行时还实现:
若已缓存所述业务类型对应的根密钥标识,且已缓存的第二根密钥标识对应的根密钥创建时间与当前时间的时间间隔大于或等于预设时间,则从数据库中获取所述业务类型对应的第三根密钥标识以及所述第三根密钥标识对应的根密钥创建时间;其中,所述第三根密钥标识为所述业务类型对应的存储于所述数据库中的最新根密钥标识;
将所述业务类型、所述第三根密钥标识以及所述第三根密钥标识对应的根密钥创建时间关联缓存,并将所述第三根密钥标识识别为所述第一根密钥标识;
从所述数据库中获取所述第三根密钥标识对应的第一密文根密钥,并将所述第一密文根密钥发送至预设的硬件加密机;
接收所述预设的硬件加密机返回的第三明文根密钥;其中,所述第三明文根密钥由所述预设的硬件加密机对所述第一密文根密钥进行解密得到;
将所述第三根密钥标识和所述第三明文根密钥关联缓存,并将所述第三明文根密钥识别为所述第一明文根密钥。
进一步的,所述计算机程序被处理器执行时还实现:
若未缓存所述业务类型对应的根密钥标识,且数据库中未存储所述业务类型对应的根密钥标识,则根据所述业务类型和预设的根密钥生成算法生成第一根密钥信息;其中,所述第一根密钥信息至少包括第四根密钥标识、第四明文根密钥以及所述第四根密钥标识对应的根密钥创建时间;
将所述业务类型、所述第四根密钥标识以及所述第四根密钥标识对应的根密钥创建时间关联缓存,并将所述第四根密钥标识识别为所述第一根密钥标识;
将所述第四明文根密钥发送至预设的硬件加密机;
接收所述预设的硬件加密机返回的第二密文根密钥;其中,所述第二密文根密钥由所述预设的硬件加密机对所述第四明文根密钥进行加密得到;
将所述业务类型、所述第四根密钥标识以及所述第四根密钥标识对应的根密钥创建时间关联存储至所述数据库;
将所述第四根密钥标识和所述第二密文根密钥关联存储至所述数据库;
从所述数据库中获取所述第四根密钥标识对应的所述第二密文根密钥,并将所述第二密文根密钥发送至预设的硬件加密机;
接收所述预设的硬件加密机返回的所述第四明文根密钥,所述第四明文根密钥由所述预设的硬件加密机对所述第二密文根密钥进行解密得到;
将所述第四根密钥标识和所述第四明文根密钥关联缓存,且将所述第四明文根密钥识别为所述第一明文根密钥。
进一步的,所述计算机程序被处理器执行时还实现:
若接收到服务器发送的解密密钥获取请求,则根据所述解密密钥获取请求携带的第五根密钥标识确定所述第五根密钥标识对应的第五明文根密钥;其中,所述解密密钥获取请求由客户端向所述服务器发送;
根据所述第五明文根密钥、所述解密密钥获取请求中携带的业务标识以及所述预设的数据密钥生成算法生成解密密钥;
将携带所述解密密钥的解密信息发送至所述服务器,以使所述服务器将所述解密信息转发至发送所述解密密钥获取请求的所述客户端,所述解密信息用于所述客户端根据所述解密密钥对待解密数据进行解密。
所述计算机可读存储介质可以是前述任一实施例所述的服务节点设备的内部存储单元,例如服务节点设备的硬盘或内存。所述计算机可读存储介质也可以是所述服务节点设备的外部存储设备,例如所述服务节点设备上配备的插接式硬盘,智能存储卡(SmartMedia Card,SMC),安全数字(Secure Digital,SD)卡,闪存卡(Flash Card)等。进一步地,所述计算机可读存储介质还可以既包括所述服务节点设备的内部存储单元也包括外部存储设备。所述计算机可读存储介质用于存储所述计算机程序及所述服务节点设备所需的其他程序和数据。所述计算机可读存储介质还可以用于暂时地存储已经输出或者将要输出的数据。
本领域普通技术人员可以意识到,结合本文中公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、计算机软件或者二者的结合来实现,为了清楚地说明硬件和软件的可互换性,在上述说明中已经按照功能一般性地描述了各示例的组成及步骤。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本发明的范围。
所属领域的技术人员可以清楚地了解到,为了描述的方便和简洁,上述描述的服务节点设备和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
在本申请所提供的几个实施例中,应该理解到,所揭露的服务节点设备和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另外,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口、装置或单元的间接耦合或通信连接,也可以是电的,机械的或其它的形式连接。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本发明实施例方案的目的。
另外,在本发明各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以是两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
所述集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分,或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-OnlyMemory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
以上所述,仅为本发明的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到各种等效的修改或替换,这些修改或替换都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应以权利要求的保护范围为准。
Claims (10)
1.一种生成密钥的方法,其特征在于,包括:
若接收到服务器发送的加密密钥获取请求,则根据所述加密密钥获取请求携带的业务类型确定所述业务类型对应的第一根密钥标识;其中,所述加密密钥获取请求由客户端向所述服务器发送;
获取所述第一根密钥标识对应的第一明文根密钥;
根据所述第一明文根密钥、所述加密密钥获取请求携带的业务标识以及预设的数据密钥生成算法生成加密密钥;
将携带所述加密密钥和所述第一根密钥标识的加密信息发送至所述服务器,以使所述服务器将所述加密信息转发至发送所述加密密钥获取请求的所述客户端,所述加密信息用于所述客户端根据所述加密信息对待加密数据进行加密。
2.根据权利要求1所述的方法,其特征在于,
所述若接收到服务器发送的加密密钥获取请求,则根据所述加密密钥获取请求携带的业务类型确定所述业务类型对应的第一根密钥标识,包括:
若接收到服务器发送的加密密钥获取请求,则检测是否已缓存所述加密密钥获取请求携带的业务类型对应的根密钥标识;
若已缓存所述业务类型对应的根密钥标识,且已缓存的第二根密钥标识对应的根密钥创建时间与当前时间的时间间隔小于预设时间,则将所述第二根密钥标识识别为所述第一根密钥标识;其中,所述第二根密钥标识为所述业务类型对应的已缓存的最新根密钥标识;
所述获取所述第一根密钥标识对应的第一明文根密钥,包括:
从缓存区获取所述第二根密钥标识对应的第二明文根密钥,并将所述第二明文根密钥识别为所述第一明文根密钥。
3.根据权利要求2所述的方法,其特征在于,
所述若接收到服务器发送的加密密钥获取请求,则检测是否已缓存所述加密密钥获取请求携带的业务类型对应的根密钥标识之后,还包括:
若已缓存所述业务类型对应的根密钥标识,且已缓存的第二根密钥标识对应的根密钥创建时间与当前时间的时间间隔大于或等于预设时间,则从数据库中获取所述业务类型对应的第三根密钥标识以及所述第三根密钥标识对应的根密钥创建时间;其中,所述第三根密钥标识为所述业务类型对应的存储于所述数据库中的最新根密钥标识;
将所述业务类型、所述第三根密钥标识以及所述第三根密钥标识对应的根密钥创建时间关联缓存,并将所述第三根密钥标识识别为所述第一根密钥标识。
4.根据权利要求3所述的方法,其特征在于,
所述获取所述第一根密钥标识对应的第一明文根密钥,还包括:
从所述数据库中获取所述第三根密钥标识对应的第一密文根密钥,并将所述第一密文根密钥发送至预设的硬件加密机;
接收所述预设的硬件加密机返回的第三明文根密钥;其中,所述第三明文根密钥由所述预设的硬件加密机对所述第一密文根密钥进行解密得到;
将所述第三根密钥标识和所述第三明文根密钥关联缓存,并将所述第三明文根密钥识别为所述第一明文根密钥。
5.根据权利要求2所述的方法,其特征在于,
所述若接收到服务器发送的加密密钥获取请求,则检测是否已缓存所述加密密钥获取请求携带的业务类型对应的根密钥标识之后,还包括:
若未缓存所述业务类型对应的根密钥标识,且数据库中未存储所述业务类型对应的根密钥标识,则根据所述业务类型和预设的根密钥生成算法生成第一根密钥信息;其中,所述第一根密钥信息至少包括第四根密钥标识、第四明文根密钥以及所述第四根密钥标识对应的根密钥创建时间;
将所述业务类型、所述第四根密钥标识以及所述第四根密钥标识对应的根密钥创建时间关联缓存,并将所述第四根密钥标识识别为所述第一根密钥标识;
将所述第四明文根密钥发送至预设的硬件加密机;
接收所述预设的硬件加密机返回的第二密文根密钥;其中,所述第二密文根密钥由所述预设的硬件加密机对所述第四明文根密钥进行加密得到;
将所述业务类型、所述第四根密钥标识以及所述第四根密钥标识对应的根密钥创建时间关联存储至所述数据库;
将所述第四根密钥标识和所述第二密文根密钥关联存储至所述数据库。
6.根据权利要求5所述的方法,其特征在于,
所述获取所述第一根密钥标识对应的第一明文根密钥,还包括:
从所述数据库中获取所述第四根密钥标识对应的所述第二密文根密钥,并将所述第二密文根密钥发送至预设的硬件加密机;
接收所述预设的硬件加密机返回的所述第四明文根密钥;其中,所述第四明文根密钥由所述预设的硬件加密机对所述第二密文根密钥进行解密得到;
将所述第四根密钥标识和所述第四明文根密钥关联缓存,且将所述第四明文根密钥识别为所述第一明文根密钥。
7.根据权利要求1至6任一项所述的方法,其特征在于,还包括:
若接收到服务器发送的解密密钥获取请求,则根据所述解密密钥获取请求携带的第五根密钥标识确定所述第五根密钥标识对应的第五明文根密钥;其中,所述解密密钥获取请求由客户端向所述服务器发送;
根据所述第五明文根密钥、所述解密密钥获取请求中携带的业务标识以及所述预设的数据密钥生成算法生成解密密钥;
将携带所述解密密钥的解密信息发送至所述服务器,以使所述服务器将所述解密信息转发至发送所述解密密钥获取请求的所述客户端,所述解密信息用于所述客户端根据所述解密密钥对待解密数据进行解密。
8.一种服务节点设备,其特征在于,包括:用于执行如权利要求1-7任一权利要求所述的方法的单元。
9.一种服务节点设备,其特征在于,包括处理器、输入设备、输出设备和存储器,所述处理器、输入设备、输出设备和存储器相互连接,其中,所述存储器用于存储计算机程序,所述计算机程序包括程序指令,所述处理器被配置用于调用所述程序指令,执行如权利要求1-7任一项所述的方法。
10.一种计算机可读存储介质,其特征在于,所述计算机存储介质存储有计算机程序,所述计算机程序包括程序指令,所述程序指令当被处理器执行时使所述处理器执行如权利要求1-7任一项所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710778352.3A CN107786328A (zh) | 2017-09-01 | 2017-09-01 | 一种生成密钥的方法、服务节点设备及计算机可读介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710778352.3A CN107786328A (zh) | 2017-09-01 | 2017-09-01 | 一种生成密钥的方法、服务节点设备及计算机可读介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN107786328A true CN107786328A (zh) | 2018-03-09 |
Family
ID=61437844
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201710778352.3A Withdrawn CN107786328A (zh) | 2017-09-01 | 2017-09-01 | 一种生成密钥的方法、服务节点设备及计算机可读介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN107786328A (zh) |
Cited By (26)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108280356A (zh) * | 2018-01-17 | 2018-07-13 | 吉浦斯信息咨询(深圳)有限公司 | 文件加解密方法、装置、处理终端及计算机可读存储介质 |
CN108880806A (zh) * | 2018-08-01 | 2018-11-23 | 深圳三角形科技有限公司 | 加密、解密方法、芯片及可读存储介质 |
CN110266480A (zh) * | 2019-06-13 | 2019-09-20 | 腾讯科技(深圳)有限公司 | 数据传输方法、装置及存储介质 |
CN110768787A (zh) * | 2018-07-27 | 2020-02-07 | 中国移动通信集团吉林有限公司 | 一种数据加密、解密方法及装置 |
CN110765475A (zh) * | 2019-10-24 | 2020-02-07 | 华立科技股份有限公司 | 虚拟电表数据加密方法、加密装置及加密系统 |
CN110912684A (zh) * | 2018-09-14 | 2020-03-24 | 北京京东尚科信息技术有限公司 | 基于设备指纹的认证加密的系统和方法 |
CN111049901A (zh) * | 2019-12-11 | 2020-04-21 | 深圳市优必选科技股份有限公司 | 一种负载均衡方法、负载均衡系统及注册服务器 |
CN111245597A (zh) * | 2020-01-17 | 2020-06-05 | 众安信息技术服务有限公司 | 密钥管理方法、系统及设备 |
CN111260331A (zh) * | 2020-02-07 | 2020-06-09 | 北京字节跳动网络技术有限公司 | 会议系统及其管理方法、会议设备、管理设备与存储介质 |
CN111327637A (zh) * | 2020-03-10 | 2020-06-23 | 时时同云科技(成都)有限责任公司 | 业务密钥的管理方法及系统 |
CN111818032A (zh) * | 2020-06-30 | 2020-10-23 | 腾讯科技(深圳)有限公司 | 基于云平台的数据处理方法、装置及计算机程序 |
CN111901287A (zh) * | 2019-10-22 | 2020-11-06 | 刘高峰 | 一种为轻应用提供加密信息的方法、装置和智能设备 |
CN112272086A (zh) * | 2020-10-23 | 2021-01-26 | 安徽中科美络信息技术有限公司 | 一种数据加密传输方法、系统及智能终端 |
CN112906042A (zh) * | 2021-03-31 | 2021-06-04 | 浙江太美医疗科技股份有限公司 | 处理加密表单的方法、服务器和计算机可读介质 |
CN113300833A (zh) * | 2020-06-09 | 2021-08-24 | 阿里巴巴集团控股有限公司 | 密钥管理方法及装置 |
CN113849847A (zh) * | 2021-12-01 | 2021-12-28 | 北京欧应信息技术有限公司 | 用于对敏感数据进行加密和解密的方法、设备和介质 |
CN113992448A (zh) * | 2021-12-28 | 2022-01-28 | 北京瑞莱智慧科技有限公司 | 一种数据透传方法、系统、介质及计算设备 |
CN114095152A (zh) * | 2020-08-03 | 2022-02-25 | 天翼电子商务有限公司 | 密钥更新及数据加解密方法、系统、介质及装置 |
CN114258013A (zh) * | 2020-09-11 | 2022-03-29 | 中国联合网络通信集团有限公司 | 数据加密方法、设备和存储介质 |
CN114301613A (zh) * | 2020-09-22 | 2022-04-08 | 华为技术有限公司 | 安全通信的方法和装置 |
CN114422123A (zh) * | 2021-12-23 | 2022-04-29 | 中国电信股份有限公司 | 通信方法、装置、电子设备和计算机可读介质 |
CN114499836A (zh) * | 2021-12-29 | 2022-05-13 | 北京像素软件科技股份有限公司 | 一种密钥管理方法、装置、计算机设备及可读存储介质 |
CN114629644A (zh) * | 2022-03-29 | 2022-06-14 | 贝壳找房网(北京)信息技术有限公司 | 数据加密方法、存储介质、计算机程序产品和电子设备 |
CN115314259A (zh) * | 2022-07-15 | 2022-11-08 | 江苏徐工工程机械研究院有限公司 | 矿山运输系统的安全控制方法、客户端、服务端及系统 |
WO2024000123A1 (zh) * | 2022-06-27 | 2024-01-04 | 北京小米移动软件有限公司 | 密钥生成方法及装置、通信设备及存储介质 |
CN117692902A (zh) * | 2024-02-02 | 2024-03-12 | 深圳市迈腾电子有限公司 | 一种基于嵌入式家庭网关的智能家居的交互方法及系统 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101784045A (zh) * | 2009-01-20 | 2010-07-21 | 英华达(上海)电子有限公司 | 密钥产生方法及装置和密钥加载方法及装置 |
CN103067158A (zh) * | 2012-12-27 | 2013-04-24 | 华为技术有限公司 | 加密解密方法、终端设备、网关设备及密钥管理系统 |
CN104506483A (zh) * | 2014-10-21 | 2015-04-08 | 中兴通讯股份有限公司 | 一种信息加密解密、管理密钥的方法、终端及网络服务器 |
CN105577379A (zh) * | 2014-10-16 | 2016-05-11 | 阿里巴巴集团控股有限公司 | 一种信息处理方法及装置 |
-
2017
- 2017-09-01 CN CN201710778352.3A patent/CN107786328A/zh not_active Withdrawn
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101784045A (zh) * | 2009-01-20 | 2010-07-21 | 英华达(上海)电子有限公司 | 密钥产生方法及装置和密钥加载方法及装置 |
CN103067158A (zh) * | 2012-12-27 | 2013-04-24 | 华为技术有限公司 | 加密解密方法、终端设备、网关设备及密钥管理系统 |
CN105577379A (zh) * | 2014-10-16 | 2016-05-11 | 阿里巴巴集团控股有限公司 | 一种信息处理方法及装置 |
CN104506483A (zh) * | 2014-10-21 | 2015-04-08 | 中兴通讯股份有限公司 | 一种信息加密解密、管理密钥的方法、终端及网络服务器 |
Cited By (39)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108280356B (zh) * | 2018-01-17 | 2020-07-14 | 吉浦斯信息咨询(深圳)有限公司 | 文件解密方法、装置、处理终端及计算机可读存储介质 |
CN108280356A (zh) * | 2018-01-17 | 2018-07-13 | 吉浦斯信息咨询(深圳)有限公司 | 文件加解密方法、装置、处理终端及计算机可读存储介质 |
CN110768787A (zh) * | 2018-07-27 | 2020-02-07 | 中国移动通信集团吉林有限公司 | 一种数据加密、解密方法及装置 |
CN108880806A (zh) * | 2018-08-01 | 2018-11-23 | 深圳三角形科技有限公司 | 加密、解密方法、芯片及可读存储介质 |
CN110912684A (zh) * | 2018-09-14 | 2020-03-24 | 北京京东尚科信息技术有限公司 | 基于设备指纹的认证加密的系统和方法 |
CN110912684B (zh) * | 2018-09-14 | 2023-04-07 | 北京京东尚科信息技术有限公司 | 用于加密和解密的方法、系统和计算机可读介质 |
CN110266480A (zh) * | 2019-06-13 | 2019-09-20 | 腾讯科技(深圳)有限公司 | 数据传输方法、装置及存储介质 |
CN110266480B (zh) * | 2019-06-13 | 2022-05-20 | 腾讯科技(深圳)有限公司 | 数据传输方法、装置及存储介质 |
CN111901287B (zh) * | 2019-10-22 | 2022-12-23 | 刘高峰 | 一种为轻应用提供加密信息的方法、装置和智能设备 |
CN111901287A (zh) * | 2019-10-22 | 2020-11-06 | 刘高峰 | 一种为轻应用提供加密信息的方法、装置和智能设备 |
CN110765475A (zh) * | 2019-10-24 | 2020-02-07 | 华立科技股份有限公司 | 虚拟电表数据加密方法、加密装置及加密系统 |
CN111049901A (zh) * | 2019-12-11 | 2020-04-21 | 深圳市优必选科技股份有限公司 | 一种负载均衡方法、负载均衡系统及注册服务器 |
CN111049901B (zh) * | 2019-12-11 | 2022-12-02 | 深圳市优必选科技股份有限公司 | 一种负载均衡方法、负载均衡系统及注册服务器 |
CN111245597B (zh) * | 2020-01-17 | 2023-09-15 | 众安信息技术服务有限公司 | 密钥管理方法、系统及设备 |
CN111245597A (zh) * | 2020-01-17 | 2020-06-05 | 众安信息技术服务有限公司 | 密钥管理方法、系统及设备 |
CN111260331B (zh) * | 2020-02-07 | 2024-01-12 | 北京字节跳动网络技术有限公司 | 会议系统及其管理方法、会议设备、管理设备与存储介质 |
CN111260331A (zh) * | 2020-02-07 | 2020-06-09 | 北京字节跳动网络技术有限公司 | 会议系统及其管理方法、会议设备、管理设备与存储介质 |
CN111327637A (zh) * | 2020-03-10 | 2020-06-23 | 时时同云科技(成都)有限责任公司 | 业务密钥的管理方法及系统 |
CN111327637B (zh) * | 2020-03-10 | 2022-12-02 | 时时同云科技(成都)有限责任公司 | 业务密钥的管理方法及系统 |
CN113300833B (zh) * | 2020-06-09 | 2023-04-18 | 阿里巴巴集团控股有限公司 | 密钥管理方法及装置 |
CN113300833A (zh) * | 2020-06-09 | 2021-08-24 | 阿里巴巴集团控股有限公司 | 密钥管理方法及装置 |
CN111818032A (zh) * | 2020-06-30 | 2020-10-23 | 腾讯科技(深圳)有限公司 | 基于云平台的数据处理方法、装置及计算机程序 |
WO2022001418A1 (zh) * | 2020-06-30 | 2022-01-06 | 腾讯科技(深圳)有限公司 | 数据处理方法、装置、计算机程序及存储介质 |
CN114095152A (zh) * | 2020-08-03 | 2022-02-25 | 天翼电子商务有限公司 | 密钥更新及数据加解密方法、系统、介质及装置 |
CN114258013A (zh) * | 2020-09-11 | 2022-03-29 | 中国联合网络通信集团有限公司 | 数据加密方法、设备和存储介质 |
CN114258013B (zh) * | 2020-09-11 | 2023-10-31 | 中国联合网络通信集团有限公司 | 数据加密方法、设备和存储介质 |
CN114301613B (zh) * | 2020-09-22 | 2023-08-22 | 华为技术有限公司 | 安全通信的方法和装置 |
CN114301613A (zh) * | 2020-09-22 | 2022-04-08 | 华为技术有限公司 | 安全通信的方法和装置 |
CN112272086A (zh) * | 2020-10-23 | 2021-01-26 | 安徽中科美络信息技术有限公司 | 一种数据加密传输方法、系统及智能终端 |
CN112906042A (zh) * | 2021-03-31 | 2021-06-04 | 浙江太美医疗科技股份有限公司 | 处理加密表单的方法、服务器和计算机可读介质 |
CN113849847A (zh) * | 2021-12-01 | 2021-12-28 | 北京欧应信息技术有限公司 | 用于对敏感数据进行加密和解密的方法、设备和介质 |
CN114422123A (zh) * | 2021-12-23 | 2022-04-29 | 中国电信股份有限公司 | 通信方法、装置、电子设备和计算机可读介质 |
CN113992448A (zh) * | 2021-12-28 | 2022-01-28 | 北京瑞莱智慧科技有限公司 | 一种数据透传方法、系统、介质及计算设备 |
CN114499836A (zh) * | 2021-12-29 | 2022-05-13 | 北京像素软件科技股份有限公司 | 一种密钥管理方法、装置、计算机设备及可读存储介质 |
CN114629644A (zh) * | 2022-03-29 | 2022-06-14 | 贝壳找房网(北京)信息技术有限公司 | 数据加密方法、存储介质、计算机程序产品和电子设备 |
WO2024000123A1 (zh) * | 2022-06-27 | 2024-01-04 | 北京小米移动软件有限公司 | 密钥生成方法及装置、通信设备及存储介质 |
CN115314259A (zh) * | 2022-07-15 | 2022-11-08 | 江苏徐工工程机械研究院有限公司 | 矿山运输系统的安全控制方法、客户端、服务端及系统 |
CN115314259B (zh) * | 2022-07-15 | 2023-06-02 | 江苏徐工工程机械研究院有限公司 | 矿山运输系统的安全控制方法、客户端、服务端及系统 |
CN117692902A (zh) * | 2024-02-02 | 2024-03-12 | 深圳市迈腾电子有限公司 | 一种基于嵌入式家庭网关的智能家居的交互方法及系统 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN107786328A (zh) | 一种生成密钥的方法、服务节点设备及计算机可读介质 | |
EP3598336B1 (en) | Information processing device and information processing method | |
CN107704765A (zh) | 一种接口访问方法、服务器及计算机可读存储介质 | |
CN111475841B (zh) | 一种访问控制的方法、相关装置、设备、系统及存储介质 | |
EP3742323A1 (en) | Blockchain generating method, and related device and system | |
CN105556891B (zh) | 通过被动客户端发送会话令牌的方法、系统和存储介质 | |
CN108769027B (zh) | 安全通信方法、装置、移动终端和存储介质 | |
CN107431924B (zh) | 将设备标识符和用户标识符相关联的设备盗窃防护 | |
WO2018129110A1 (en) | Cryptographic operations in an isolated collection | |
US11790111B2 (en) | Verifiable consent for privacy protection | |
CN107086984A (zh) | 一种获取和生成验证码的方法、终端及服务器 | |
CN113056741A (zh) | 基于分布式账本的简档验证 | |
CN107358114A (zh) | 一种防止用户数据丢失的方法及终端 | |
CN113169866A (zh) | 使用同时密钥发布来防止共谋的技术 | |
CN107169343A (zh) | 一种控制应用程序的方法及终端 | |
CN106603510A (zh) | 一种数据处理方法及终端 | |
KR20140110639A (ko) | 데이터 보호 방법 및 이를 구현하는 전자 장치 | |
CN108400868A (zh) | 种子密钥的存储方法、装置及移动终端 | |
WO2019082442A1 (ja) | データ登録方法、データ復号方法、データ構造、コンピュータ、及びプログラム | |
CN107251480A (zh) | 数据保管装置、数据更新系统、数据处理方法和数据处理程序 | |
US11019072B2 (en) | Content management based on spatial and temporal information | |
CN112308236A (zh) | 用于处理用户请求的方法、装置、电子设备及存储介质 | |
CN108289028A (zh) | 一种签名认证方法、相关设备及计算机可读存储介质 | |
CN106685945A (zh) | 业务请求处理方法、业务办理号码的验证方法及其终端 | |
JP2011253211A (ja) | アプリケーション制御方法、アプリケーション制御プログラム、サーバ装置、クライアント装置、およびアプリケーション制御システム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
WW01 | Invention patent application withdrawn after publication |
Application publication date: 20180309 |
|
WW01 | Invention patent application withdrawn after publication |