CN109104273B - 报文处理方法以及接收端服务器 - Google Patents

报文处理方法以及接收端服务器 Download PDF

Info

Publication number
CN109104273B
CN109104273B CN201810725098.5A CN201810725098A CN109104273B CN 109104273 B CN109104273 B CN 109104273B CN 201810725098 A CN201810725098 A CN 201810725098A CN 109104273 B CN109104273 B CN 109104273B
Authority
CN
China
Prior art keywords
tenant
end server
key
receiving
tenant key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201810725098.5A
Other languages
English (en)
Other versions
CN109104273A (zh
Inventor
孙应孔
胡红山
李剑彪
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Huawei Cloud Computing Technologies Co Ltd
Original Assignee
Huawei Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Huawei Technologies Co Ltd filed Critical Huawei Technologies Co Ltd
Priority to CN201810725098.5A priority Critical patent/CN109104273B/zh
Publication of CN109104273A publication Critical patent/CN109104273A/zh
Priority to PCT/CN2019/094453 priority patent/WO2020007308A1/zh
Application granted granted Critical
Publication of CN109104273B publication Critical patent/CN109104273B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)
  • Storage Device Security (AREA)

Abstract

本申请实施例公开了一种报文处理方法以及接收端服务器。本申请实施例方法包括:接收端服务器接收发送端服务器发送的目标报文,所述目标报文为所述发送端服务器根据加密值进行加密得到的报文,所述加密值为所述发送端服务器按照预设的协商方式将目标用户所对应的租户密钥作为输出参数计算得到的加密值;所述接收端服务器接收所述第一加密机设备发送的所述租户密钥,所述第一加密机设备为存储有用户所对应的租户密钥的设备;所述接收端服务器按照所述预设的协商方式将所述租户密钥作为输出参数进行计算,得到解密值;所述接收端服务器根据所述解密值对所述目标报文进行解密,得到原始报文。

Description

报文处理方法以及接收端服务器
技术领域
本申请涉及通信技术,尤其涉及一种报文处理方法以及接收端服务器。
背景技术
随着对系统资源利用率的要求不断提高,普通的独占性应用或者资源已经无法满足系统资源利用率的要求,因此,目前采用共享型应用或者资源尤为普遍,而共享型应用或者资源通过多租户网络来实现,通过多租户网络隔离实现用户自主配置和管理器虚拟网络环境,简化用户的网络部署。
目前,多租户网络系统中,例如公有云网络或者混合云网络等以及不同数据中心的多租户网络系统中,为了实现报文的加密传输,可以是发送端服务器以租户密钥为输出参数计算得到的加密值进行加密,然后再发送至接收端服务器,那么接收端服务器在解密时则需要该租户密钥。
因此,需要向接收端服务器提供租户密钥,由于将租户密钥直接存储于服务器当中,会导致租户密钥存在被盗取或者篡改的风险,使得接收端服务器获取到的租户密钥为被篡改过等现象,导致用户通过多租户网络传输数据的安全性较低。
发明内容
本申请实施例提供了一种报文处理方法以及接收端服务器,用于提升租户密钥的保密性,从而提高网络传输数据的安全性。
本申请实施例第一方面提供了一种报文处理方法,包括:
在多租户网络系统中,两个归属不同租户的用户进行传输加密报文时,发送端服务器会通过预设的协商方式将目标租户的租户密钥作为输出参数进行计算得到加密值,然后根据加密值加密报文得到目标报文,然后向接收端服务器发送该目标报文;接收端服务器接收到该目标报文之后,再接收第一加密机设备发送的该目标租户的租户密钥,其中,该第一加密机设备为存储有用户所对应的租户密钥的设备;然后接收端服务器可以按照预设的协商方式将租户密钥作为输出参数进行计算,得到解密值;然后接收端服务器可以根据该解密值对该目标报文进行解密,得到原始报文。
本实施例中,通过第一加密机设备来提供目标租户的租户密钥,租户密钥只有在接收端服务器需要计算使用时第一加密机设备才会向接收端服务器提供,然后接收端服务器根据该租户密钥计算得到解密值,从而实现对目标报文的解密。因此,提升了租户密钥的保密性和安全性,从而提高了网络传输数据的安全性。针对黑客攻击或者管理员叛变,由于该租户密钥为通过第一加密机设备提供,且租户密钥只在于接收端服务器要使用解密报文才会在服务器当中,因此,对于黑客攻击或者管理员叛变的攻击概率会降低。
一种可能的实现方式中,该接收端服务器接收第一加密机设备发送的租户密钥可以包括:接收端服务器可以接收第一加密机设备发送的加密的租户密钥,该加密的租户密钥为该第一加密机设备使用该目标用户所对应的租户公钥进行加密得到的密钥。在该可能的实现方式中,第一加密机设备可以向接收端服务器提供加密的租户密钥,且该加密的租户是该第一加密机设备使用该目标用户所对应的租户公钥进行加密得到的密钥,因此,通过加密的方式传输该租户密钥至接收端服务器,提高了传输租户密钥的安全性以及保密性。
另一种可能的实现方式中,在该接收端服务器接收该第一加密机设备发送的加密的租户密钥之后,该接收端服务器按照预设的协商方式将该租户密钥作为输出参数进行计算,得到解密值之前,该方法还可以包括:该接收端服务器可以将该加密的租户密钥发送至第二加密机设备,该第二加密机设备为存储有用户所对应的租户私钥的设备,该第二加密机设备用于使用该目标用户所对应的租户私钥对该加密的租户密钥进行解密;然后接收端服务器可以接收该第二加密机设备发送的解密后的租户密钥,该解密后的租户密钥为该第二加密机设备根据该目标用户所对应的租户私钥进行解密得到的密钥。在该可能的实现方式中,接收端服务器接收到加密的租户密钥时,可以向第二加密机设备发送该加密的租户密钥,然后让第二加密机设备通过租户私钥来进行解密,因此,通过可逆的解密方式以及第二加密机设备专门用于租户密钥的解密,提升了租户密钥在提供的过程的安全性,只能是可信的硬件设备才能对租户密钥进行解密,从而提高了服务器获取到的租户密钥的安全性。
另一种可能的实现方式中,在接收端服务器接收发送端服务器发送的目标报文之后,在接收端服务器接收第一加密机设备发送的租户密钥之前,该方法还可以包括:接收端服务器可以向第一加密机设备发送请求消息,该请求消息为该接收端服务器请求该租户密钥的消息。在该可能的实现方式中,提供了一种具体的接收端服务器获取租户密钥的方式,在实际应用当中,提升了方案的可实现性。
另一种可能的实现方式中,该接收端服务器按照预设的协商方式将该租户密钥作为输出参数进行计算,得到解密值之后,该方法还可以包括:接收端服务器可以将该租户密钥删除。在该可能的实现方式中,接收端服务器在计算得到解密值之后,立即释放该租户密钥,也就是租户密钥只有在协商计算过程才存在服务器中,降低了黑客攻击或者管理员叛变的攻击概率。
本申请实施例第二方面提供了一种接收端服务器,该接收端服务器具有实现上述第二方面接收端服务器行为的功能,该功能可以通过硬件实现,也可以通过硬件执行相应的软件实现。该硬件或软件包括一个或多个与上述功能对应的模块。
本申请实施例中第三方面提供了一种接收端服务器,该接收端服务器包括:处理器、存储器、输入输出设备以及总线;该处理器、存储器、输入输出设备分别与该总线相连,该存储器中存储有计算机指令;该处理器在执行该存储器中的计算机指令时,该存储器中存储有计算机指令;该处理器在执行该存储器中的计算机指令时,用于实现如第一方面任意一种实现方式。
本申请实施例第四方面提供了一种芯片系统,该芯片系统包括处理器,用于支持网络设备实现上述第一方面中所涉及的功能,例如,例如发送或处理上述方法中所涉及的数据和/或信息。在一种可能的设计中,所述芯片系统还包括存储器,所述存储器,用于保存网络设备必要的程序指令和数据。该芯片系统,可以由芯片构成,也可以包括芯片和其他分立器件。
本申请实施例第五方面提供了一种包括指令的计算机程序产品,其特征在于,当其在计算机上运行时,使得该计算机执行如第一方面中任一种的实现方式。
本申请实施例第六方面提供了一种计算机可读存储介质,其特征在于,包括指令,当该指令在计算机上运行时,使得计算机执行如第一方面中任一种实现方式。
从以上技术方案可以看出,本申请实施例具有以下优点:
经由上述的技术方案可知,接收端服务器接收发送端服务器发送的目标报文,该目标报文为该发送端服务器根据加密值进行加密得到的报文,该加密值为该发送端服务器按照预设的协商方式将目标用户所对应的租户密钥作为输出参数计算得到的加密值;然后该接收端服务器可以接收第一加密机设备发送的该租户密钥,该第一加密机设备为存储有该用户所对应的租户密钥的设备;接收端服务器按照预设的协商方式将该租户密钥作为输出参数进行计算,得到解密值,然后接收端服务器根据该解密值对该目标报文进行解密,得到原始报文。因此,本申请的技术方案中,当该接收端服务器接收到目标报文时,通过第一加密机设备来提供目标租户的租户密钥,租户密钥只有在接收端服务器需要计算使用时第一加密机设备才会向接收端服务器提供,提升了租户密钥的保密性,从而提高了网络传输数据的安全性。针对黑客攻击或者管理员叛变,由于该租户密钥为通过第一加密机设备提供,且租户密钥只在于接收端服务器要使用解密报文才会在服务器当中,因此,对于黑客攻击或者管理员叛变的攻击概率会降低。
附图说明
图1为本申请实施例中的一种应用场景框架示意图;
图2为本申请实施例中的报文处理方法的一种实施例示意图;
图3为本申请实施例中的报文处理方法的另一种实施例示意图;
图4为本申请实施例中的接收端服务器的一种结构示意图;
图5为本申请实施例中的接收端服务器的另一种结构示意图。
具体实施方式
本申请实施例提供了一种报文处理方法以及接收端服务器,用于提升租户密钥的保密性和安全性,从而提高网络传输数据的安全性。
请参阅图1,图1为本申请实施例的一种应用场景示意图,其中,该应用场景可以是公有云互联网协议安全性(Internet Protocol Security,IPsec)网络,也可以是其他类型的多租户网络,具体本申请不做限定。发送端服务器用于发送网络1的用户所要传输的数据报文至网络2,网络1和网络2属于不同租户的网络;接收端服务器用于接收发送端服务器发送的加密的报文;而第一加密机设备为用户侧可信的第三方硬件设备,用于提供多租户的租户密钥以及对租户密钥进行加密等功能;而第二加密机设备用于提供多租户的租户私钥,用于通过租户私钥对租户密钥进行解密的功能。需要说明的是,第二加密机设备在用户区域中部署,在数据中心中也可以部署有第二加密机设备。在每个用户侧都会部署有对应的第二加密机设备,如图1所示,在发送端服务器和接收端服务器侧都部署有对应的第二加密机设备。第一加密机设备和第二加密机设备为用户侧可信的第三方硬件设备,通过第一加密机设备设备和第二加密机设备来向接收端服务器传输租户密钥,保障租户密钥的保密性,提高了用户在多租户网络中传输数据的安全性。
下面从接收端服务器的角度来对本申请实施例中报文处理方法进行介绍,请参阅图2,本申请实施例中报文处理方法的一个实施例包括:
201、接收端服务器接收发送端服务器发送的目标报文。
在多租户网络系统当中,例如公有云网络或者归属不同数据中心的多租户网络,两个归属不同租户的用户在多租户网络系统中进行传输数据,那么这两个用户传输加密报文,那么此时需要用户区域的发送端服务器将传输的原始报文进行加密,那么发送端服务器可以将获取发送用户所属于的租户密钥作为输出参数协商计算得到加密值,然后再根据该加密值对原始报文进行加密,得到目标报文,再向接收端服务器发送该目标报文,那么接收端服务器可以接收该发送端服务器发送的目标报文。
202、接收端服务器接收第一加密机设备发送的租户密钥。
接收端服务器接收到发送端服务器发送的目标报文之后,接收端服务器可以接收第一加密机设备发送的租户密钥,其中,该第一加密机设备为存储有用户所对应的租户密钥的设备。需要说明的是,接收端服务器接收第一加密机设备发送的租户密钥可以是接收端服务器向第一加密机设备主动请求获取该用户的租户密钥,也可以是第一加密机设备确定接收端服务器接收到目标报文时第一加密机设备可以主动发送用户的租户密钥至该接收端服务器,具体本申请不做限定。
203、接收端服务器按照预设的协商方式将该租户密钥作为输出参数进行计算,得到解密值。
接收端服务器获取到该目标用户的租户密钥之后,可以将该租户密钥作为输出参数并按照预设的协商方式进行计算,得到解密值。具体的,在公有云IPsec网络中,接收端服务器可以将该租户密钥作为混合型协议(Internet key exchange,IKE)协商的输出材料,通过IKE协商计算得到安全相关(Security Association,SA),即解密值。
204、接收端服务器根据该解密值对该目标报文进行解密,得到原始报文。
接收端服务器可以通过该解密值对该目标报文进行解密,得到原始报文。具体的,在公有云IPsec网络中,接收端服务器通过IKE协商确定SA之后,可以通过SA解密目标报文,此时得到原始报文可以发送至接收端服务器中的接收虚机再传送给用户客户端。
本申请实施例中,接收端服务器接收发送端服务器发送的目标报文,该目标报文为该发送端服务器根据加密值进行加密得到的报文,该加密值为该发送端服务器按照预设的协商方式将目标用户所对应的租户密钥作为输出参数计算得到的加密值;然后该接收端服务器可以接收第一加密机设备发送的该租户密钥,该第一加密机设备为存储有该用户所对应的租户密钥的设备;接收端服务器按照预设的协商方式将该租户密钥作为输出参数进行计算,得到解密值,然后接收端服务器根据该解密值对该目标报文进行解密,得到原始报文。因此,本申请的技术方案中,当该接收端服务器接收到目标报文时,通过第一加密机设备来提供目标租户的租户密钥,租户密钥只有在接收端服务器需要计算使用时第一加密机设备才会向接收端服务器提供,提升了租户密钥的保密性和安全性,从而提高了网络传输数据的安全性。针对黑客攻击或者管理员叛变,由于该租户密钥为通过第一加密机设备提供,且租户密钥只在于接收端服务器要使用解密报文才会在服务器当中,因此,对于黑客攻击或者管理员叛变的攻击概率会降低。
本申请实施例中,接收端服务器可以接收第一加密机设备发送的目标用户的租户密钥,也可以是接收端服务器接收第一加密机设备发送的目标用户的加密的租户密钥,具体本申请不做限定,在后续的实施例中,仅以该接收端服务器接收第一加密机设备发送的加密的租户密钥为例进行说明。
本申请实施例中,接收端服务器接收第一加密机设备发送的目标用户的租户密钥之前,可以是接收端服务器向该第一加密机设备发送请求消息,该请求消息用于接收端服务器请求该目标用户的租户密钥,也可以是第一加密机设备在确定该接收端服务器接收到目标用户所对应的发送端服务器发送的目标报文时,主动向接收端服务器发送该目标用户的租户密钥,具体本申请不做限定。在后续的实施例中,仅以该接收端服务器先向该第一加密机设备发送请求消息,然后再接收该第一加密机设备发送的租户密钥为例进行说明。
本申请实施例中,在接收端服务器根据该解密值对该目标报文进行解密,得到该原始报文之后,该接收端服务器可以立即将该租户密钥删除,即在接收端服务器中释放该租户密钥。因此,接收端服务器在使用该目标用户的租户密钥只有在获取解密值的那一瞬间需要使用该租户密钥为明文方式存储,在其他时刻该租户密钥都可以设置为密文状态,因此,提升了租户密钥的安全性,一定程度上降低了黑客攻击或者由于管理员叛变的攻击面。
本申请实施例中,第一加密机设备通过目标用户所对应的租户公钥对租户密钥进行加密之后,再发送给接收端服务器,那么接收端服务器需要对该租户密钥进行解密,本申请实施例提出,接收端服务器可以将该加密的租户密钥发送给第二加密机设备,由第二加密机设备来对该租户密钥进行解密。
下面通过图3来进行详细接收本申请报文处理方法,本申请实施例的报文处理方法的另一个实施例包括:
301、发送端服务器向接收端服务器发送目标报文。
步骤301与前述图2中的步骤201类似,具体此处不再赘述。
302、接收端服务器向第一加密机设备发送请求消息。
接收端服务器接收到发送端服务器发送的目标报文之后,可以向第一加密机设备发送请求消息,该请求消息为接收端服务器请求目标用户所对应的租户密钥,第一加密机设备为存储有用户所对应的租户密钥的设备,能够提供提供多租户的租户公钥来加密租户密钥。例如,在公有云IPsec网络中,接收端服务器采用IKE协商的方式来获取SA来解密报文,那么此时,接收端服务器使用的是目标用户所对应的租户的预共享密钥pre-shared-key来作为IKE协商的输出参数,然后计算得到SA,即解密值,所以此时接收端服务器向第一加密机设备获取的为目标租户的pre-shared-key;而对于其他类型的多租户网络,例如数据包传输层安全性协议(Datagram Transport Layer Security,DTLS)网络,则使用其他协商方式获取解密密钥。
需要说明的是,第一加密机设备可以是用户侧的安全基础设备,也可以是第三方可信的硬件终端。因此,用户侧或者可信的第三方来操控该租户密钥,可以提高用户接入数据中心的安全性。
303、第一加密机设备使用目标用户所对应的租户公钥对租户密钥进行加密,得到加密的租户密钥。
第一加密机设备接收到请求消息之后,可以使用目标租户所对应的租户公钥对租户密钥进行加密,得到加密的租户密钥;具体的,例如在公有云IPsec网络中,第一加密机设备可以使用目标租户的公钥public key来加密该目标租户的pre-shared-key。
304、第一加密机设备向接收端服务器发送加密的租户密钥。
第一加密机设备通过租户公钥对租户密钥进行加密之后,第一加密机设备可以将该加密的租户密钥发送至接收端服务器。具体的,在公有云IPsec网络中,第一加密机设备将目标租户所对应的加密的pre-shared-key发送给接收端服务器。
305、接收端服务器向第二加密机设备发送加密的租户密钥。
接收端服务器接收到加密的租户密钥之后,可以向第二加密机设备发送该加密的租户密钥,其中,该第二加密机设备提供多租户的私钥,用于通过私钥对加密的租户密钥进行解密。下面通过公有云IPsec网络进行说明,第二加密机设备可以部署在用户区域,在IPsec网络的数据中心侧也可以部署有第二加密机设备。
306、第二加密机设备使用目标用户所对应的租户私钥对该加密的租户密钥进行解密,得到解密后的租户密钥。
第二加密机设备可以使用目标用户所对应的租户私钥对该加密的租户密钥进行解密,得到解密后的租户密钥。例如,在公有云IPsec网络中,第二加密机设备通过目标租户的private key解密该目标租户的pre-shared-key,得到解密后的pre-shared-key。
307、第二加密机设备向接收端服务器发送解密后的租户密钥。
第二加密机设备得到该解密后的租户密钥后就会将该租户密钥发送给接收端服务器。具体的,例如,在公有云IPsec网络中,第二加密机设备得到解密后的pre-shared-key就会将该pre-shared-key发送给接收端服务器。
308、接收端服务器按照预设的协商方式将该解密后的租户密钥作为输出参数进行计算得到解密值。
接收端服务器可以将该解密后的租户密钥作为输出参数,然后进行对应的协商方式进行计算,得到解密值。例如,在公有云IPsec网络中,接收端服务器使用IKE协商的方式,将解密后的pre-shared-key作为输出参数,然后进行计算,可以得到解密目标报文的SA。对于IPsec网络当中,还有端到端或者个人计算机(personal computer,PC)到PC进行IPsec会话保护的过程,那么在该过程接收端服务器使用end to end端到端的协商方式来进行计算,具体本申请对此不做限定。
309、接收端服务器删除该解密后的租户密钥。
接收端服务器可以将接收到的解密后的租户密钥删除;具体的,在公有云IPsec网络中,接收端通过IKE协商计算得到SA之后,可以立即将该解密后的pre-shared-key删除,这样可以使得解密后的pre-shared-key在服务器停留的时间只在于IKE协商的时候,使用完之后立即释放该pre-shared-key,降低了黑客攻击或者管理员叛变的攻击概率。
310、接收端服务器根据解密值对该目标报文进行解密,得到原始报文。
步骤310与前述图2中的步骤204类似,具体此处不再赘述。
本申请实施例中,接收端服务器接收发送端服务器发送的目标报文,该目标报文为该发送端服务器根据加密值进行加密得到的报文,该加密值为该发送端服务器将目标用户所对应的租户密钥作为输出参数计算得到的加密值;然后该接收端服务器可以接收第一加密机设备发送的该租户密钥,该第一加密机设备为存储有该用户所对应的租户密钥的设备;接收端服务器按照预设的协商方式将该租户密钥作为输出参数进行计算,得到解密值,然后接收端服务器根据该解密值对该目标报文进行解密,得到原始报文。因此,本申请的技术方案中,当该接收端服务器接收到目标报文时,通过第一加密机设备来提供目标租户的租户密钥,租户密钥只有在接收端服务器需要计算使用时第一加密机设备才会向接收端服务器提供,提升了提供租户密钥的安全性,针对黑客攻击或者管理员叛变,由于该租户密钥为通过第一加密机设备提供,且租户密钥只在于接收端服务器要使用解密报文才会在服务器当中,因此,对于黑客攻击或者管理员叛变的攻击概率会降低。
上面对本申请实施例中的报文处理方法进行了描述,下面对本申请实施例中的接收端服务器进行描述,请参阅图4,其中,第一发送单元405、第二发送单元406以及删除单元407为可选单元,本申请实施例中接收端服务器的一个实施例包括:
第一接收单元401,用于接收发送端服务器发送的目标报文,该目标报文为该发送端服务器根据加密值进行加密得到的报文,该加密值为该发送端服务器按照预设的协商方式将目标用户所对应的租户密钥作为输出参数进行计算得到的加密值;
第二接收单元402,用于接收第一加密机设备发送的该租户密钥;
计算单元403,用于按照所述预设的协商方式将该租户密钥作为输出参数进行计算,得到解密值;
解密单元404,用于根据该解密值对该目标报文进行解密,得到原始报文。
本实施例中,该第二接收单元402具体用于:
接收该第一加密机设备发送的加密的租户密钥,该加密的租户密钥为所述第一加密机设备使用该目标用户所对应的租户公钥进行加密得到的密钥。
本实施例中,该接收端服务器还包括:
第一发送单元405,用于将该加密的租户密钥发送至该第二加密机设备,该第二加密机设备为存储有用户所对应的租户私钥的设备,该第二加密机设备用于使用该目标用户所对应的租户私钥对该加密的租户密钥进行解密;
该第二接收单元402还用于:
接收该第二加密机设备发送解密后的租户密钥,该解密后的租户密钥为该第二加密机设备根据该目标用户所对应的租户私钥进行解密得到的密钥。
本实施例中,该接收端服务器还包括:
第二发送单元406,用于向该第一加密机设备发送请求消息,该请求消息为该接收端服务器请求该租户密钥的消息。
本实施例中,该接收端服务器还包括:
删除单元407,用于将该租户密钥删除。
本申请实施例中,第一接收单元401接收发送端服务器发送的目标报文,该目标报文为该发送端服务器根据加密值进行加密得到的报文,该加密值为发送端服务器按照预设的协商方式将目标用户所对应的租户密钥作为输出参数进行计算得到加密值;然后该第二接收单元402可以接收第一加密机设备发送的该租户密钥,该第一加密机设备为存储有该用户所对应的租户密钥的设备;计算单元403按照预设的协商方式将该租户密钥作为输出参数进行计算,得到解密值,然后解密单元404根据该解密值对该目标报文进行解密,得到原始报文。因此,本申请的技术方案中,当该第一接收单元401接收到目标报文时,通过第一加密机设备来提供目标租户的租户密钥,租户密钥只有在计算单元403需要计算使用时第一加密机设备才会向第二接收单元402提供,提升了租户密钥的保密性和安全性,从而提高了网络传输数据的安全性。针对黑客攻击或者管理员叛变,由于该租户密钥为通过第一加密机设备提供,且租户密钥只在于接收端服务器要使用解密报文才会在服务器当中,因此,对于黑客攻击或者管理员叛变的攻击概率会降低。
本申请还提供一种接收端服务器500,请参阅图5,本申请实施例中接收端服务器一个实施例包括:
处理器501、存储器502、输入输出设备503以及总线504;
处理器501、存储器502、输入输出设备503分别与总线504相连,该存储器中存储有计算机指令;
该处理器501用于接收发送端服务器发送的目标报文,该目标报文为该发送端服务器根据加密值进行加密得到的报文,该加密值为该发送端服务器按照预设的协商方式将目标用户所对应的租户密钥作为输出参数进行计算得到的加密值;接收第一加密机设备发送的该租户密钥;按照所述预设的协商方式将该租户密钥作为输出参数进行计算,得到解密值;该解密值对该目标报文进行解密,得到原始报文。
一种可能的实现方式中,该处理器501具体用于:
接收该第一加密机设备发送的加密的租户密钥,该加密的租户密钥为所述第一加密机设备使用该目标用户所对应的租户公钥进行加密得到的密钥。
另一种可能的实现方式中,该处理器501还用于:
将该加密的租户密钥发送至该第二加密机设备,该第二加密机设备为存储有用户所对应的租户私钥的设备,该第二加密机设备用于使用该目标用户所对应的租户私钥对该加密的租户密钥进行解密;
接收该第二加密机设备发送解密后的租户密钥,该解密后的租户密钥为该第二加密机设备根据该目标用户所对应的租户私钥进行解密得到的密钥。
另一种可能的实现方式中,该处理器501还用于:
向该第一加密机设备发送请求消息,该请求消息为该接收端服务器请求该租户密钥的消息。
另一种可能的实现方式中,该处理器501还用于:
将该租户密钥删除。
所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的系统,装置和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
在另一种可能的设计中,当该接收端服务器为终端内的芯片时,芯片包括:处理单元和通信单元,所述处理单元例如可以是处理器,所述通信单元例如可以是输入/输出接口、管脚或电路等。该处理单元可执行存储单元存储的计算机执行指令,以使该终端内的芯片执行上述第一方面任意一项的报文处理方法。可选地,所述存储单元为所述芯片内的存储单元,如寄存器、缓存等,所述存储单元还可以是所述终端内的位于所述芯片外部的存储单元,如只读存储器(read-only memory,ROM)或可存储静态信息和指令的其他类型的静态存储设备,随机存取存储器(random access memory,RAM)等。
其中,上述任一处提到的处理器,可以是一个通用中央处理器(CPU),微处理器,特定应用集成电路(application-specific integrated circuit,ASIC),或一个或多个用于控制上述第一方面的报文处理方法的程序执行的集成电路。
在上述实施例中,可以全部或部分地通过软件、硬件、固件或者其任意组合来实现。当使用软件实现时,可以全部或部分地以计算机程序产品的形式实现。
所述计算机程序产品包括一个或多个计算机指令。在计算机上加载和执行所述计算机程序指令时,全部或部分地产生按照本发明实施例所述的流程或功能。所述计算机可以是通用计算机、专用计算机、计算机网络、或者其他可编程装置。所述计算机指令可以存储在计算机可读存储介质中,或者从一个计算机可读存储介质向另一计算机可读存储介质传输,例如,所述计算机指令可以从一个网站站点、计算机、服务器或数据中心通过有线(例如同轴电缆、光纤、数字用户线(DSL))或无线(例如红外、无线、微波等)方式向另一个网站站点、计算机、服务器或数据中心进行传输。所述计算机可读存储介质可以是计算机能够存储的任何可用介质或者是包含一个或多个可用介质集成的服务器、数据中心等数据存储设备。所述可用介质可以是磁性介质,(例如,软盘、硬盘、磁带)、光介质(例如,DVD)、或者半导体介质(例如固态硬盘Solid State Disk(SSD))等。
在本申请所提供的几个实施例中,应该理解到,所揭露的系统,装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本申请各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
所述集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本申请各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-OnlyMemory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
以上所述,以上实施例仅用以说明本申请的技术方案,而非对其限制;尽管参照前述实施例对本申请进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本申请各实施例技术方案的精神和范围。

Claims (10)

1.一种报文处理方法,其特征在于,应用于多租户网络,所述方法包括:
接收端服务器接收发送端服务器发送的目标报文,所述目标报文为所述发送端服务器根据加密值进行加密得到的报文,所述加密值为所述发送端服务器按照预设的协商方式将目标用户所对应的租户密钥作为输出参数进行计算得到的加密值;
所述接收端服务器接收第一加密机设备发送的所述租户密钥,所述第一加密机设备为存储有所述目标用户所对应的租户密钥的设备;
所述接收端服务器按照所述预设的协商方式将所述租户密钥作为输出参数进行计算,得到解密值;
所述接收端服务器将所述租户密钥删除;
所述接收端服务器根据所述解密值对所述目标报文进行解密,得到原始报文。
2.根据权利要求1所述的方法,其特征在于,所述接收端服务器接收所述第一加密机设备发送的所述租户密钥包括:
所述接收端服务器接收所述第一加密机设备发送的加密的租户密钥,所述加密的租户密钥为所述第一加密机设备使用所述目标用户所对应的租户公钥进行加密得到的密钥。
3.根据权利要求2所述的方法,其特征在于,所述接收端服务器接收所述第一加密机设备发送的加密的租户密钥之后,所述接收端服务器按照预设的协商方式将所述租户密钥作为输出参数进行计算,得到解密值之前,所述方法还包括:
所述接收端服务器将所述加密的租户密钥发送至第二加密机设备,所述第二加密机设备为存储有所述目标用户所对应的租户私钥的设备,所述第二加密机设备用于所述使用所述目标用户所对应的租户私钥对所述加密的租户密钥进行解密;
所述接收端服务器接收所述第二加密机设备发送解密后的租户密钥,所述解密后的租户密钥为所述第二加密机设备根据所述目标用户所对应的租户私钥进行解密得到的密钥。
4.根据权利要求1至3中的任一项所述的方法,其特征在于,所述接收端服务器接收发送端服务器发送的目标报文之后,所述接收端服务器接收所述第一加密机设备发送的所述租户密钥之前,所述方法还包括:
所述接收端服务器向所述第一加密机设备发送请求消息,所述请求消息为所述接收端服务器请求所述租户密钥的消息。
5.一种接收端服务器,其特征在于,所述接收端服务器包括:
第一接收单元,用于接收发送端服务器发送的目标报文,所述目标报文为所述发送端服务器根据加密值进行加密得到的报文,所述加密值为所述发送端服务器按照预设的协商方式将目标用户所对应的租户密钥作为输出参数进行计算得到的加密值;
第二接收单元,用于接收第一加密机设备发送的所述租户密钥;
计算单元,用于按照所述预设的协商方式将所述租户密钥作为输出参数进行计算,得到解密值;
删除单元,用于将所述租户密钥删除;
解密单元,用于根据所述解密值对所述目标报文进行解密,得到原始报文。
6.根据权利要求5所述的接收端服务器,其特征在于,所述第二接收单元具体用于:
接收所述第一加密机设备发送的加密的租户密钥,所述加密的租户密钥为所述第一加密机设备使用所述目标用户所对应的租户公钥进行加密得到的密钥。
7.根据权利要求6所述的接收端服务器,其特征在于,所述接收端服务器还包括:
第一发送单元,用于将所述加密的租户密钥发送至所述第二加密机设备,所述第二加密机设备为存储有所述目标用户所对应的租户私钥的设备,所述第二加密机设备用于所述使用所述目标用户所对应的租户私钥对所述加密的租户密钥进行解密;
所述第二接收单元还用于:
接收所述第二加密机设备发送解密后的租户密钥,所述解密后的租户密钥为所述第二加密机设备根据所述目标用户所对应的租户私钥进行解密得到的密钥。
8.根据权利要求5至7中的任一项所述的接收端服务器,其特征在于,所述接收端服务器还包括:
第二发送单元,用于向所述第一加密机设备发送请求消息,所述请求消息为所述接收端服务器请求所述租户密钥的消息。
9.一种接收端服务器,其特征在于,所述接收端服务器包括:处理器、存储器、收发器,所述处理器、存储器以及收发器通过总线连接,所述存储器存储有计算机指令,所述处理器通过执行所述计算机指令用于实现如权利要求1至权利要求4任意一项所述的报文处理方法。
10.一种计算机可读存储介质,其特征在于,包括指令,当所述指令在计算机上运行时,使得计算机执行如权利要求1至4中任一项所述的方法。
CN201810725098.5A 2018-07-04 2018-07-04 报文处理方法以及接收端服务器 Active CN109104273B (zh)

Priority Applications (2)

Application Number Priority Date Filing Date Title
CN201810725098.5A CN109104273B (zh) 2018-07-04 2018-07-04 报文处理方法以及接收端服务器
PCT/CN2019/094453 WO2020007308A1 (zh) 2018-07-04 2019-07-03 报文处理方法以及接收端服务器

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201810725098.5A CN109104273B (zh) 2018-07-04 2018-07-04 报文处理方法以及接收端服务器

Publications (2)

Publication Number Publication Date
CN109104273A CN109104273A (zh) 2018-12-28
CN109104273B true CN109104273B (zh) 2021-03-30

Family

ID=64845690

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201810725098.5A Active CN109104273B (zh) 2018-07-04 2018-07-04 报文处理方法以及接收端服务器

Country Status (2)

Country Link
CN (1) CN109104273B (zh)
WO (1) WO2020007308A1 (zh)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109104273B (zh) * 2018-07-04 2021-03-30 华为技术有限公司 报文处理方法以及接收端服务器
CN111737709A (zh) * 2020-06-02 2020-10-02 北京人大金仓信息技术股份有限公司 一种数据保护方法、装置、设备及介质
CN113778499B (zh) * 2020-08-21 2023-09-26 北京京东振世信息技术有限公司 发布服务的方法、装置、设备和计算机可读介质
CN112671705A (zh) * 2020-11-23 2021-04-16 中信银行股份有限公司 报文的处理方法、装置、电子设备及计算机可读存储介质
CN112532627B (zh) * 2020-11-27 2022-03-29 平安科技(深圳)有限公司 冷启动推荐方法、装置、计算机设备及存储介质

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101192918A (zh) * 2006-11-24 2008-06-04 中兴通讯股份有限公司 一种广播网络中处理加密流的方法及系统
CN104917787A (zh) * 2014-03-11 2015-09-16 中国电信股份有限公司 基于群组密钥的文件安全共享方法和系统
CN107948156A (zh) * 2017-11-24 2018-04-20 郑州云海信息技术有限公司 一种基于身份的封闭式密钥管理方法及系统
CN108055130A (zh) * 2017-12-27 2018-05-18 深圳技术大学(筹) 差异化安全的密文保护系统

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20090025066A1 (en) * 2007-07-17 2009-01-22 Protectia Corporation Systems and methods for first and second party authentication
CN109104273B (zh) * 2018-07-04 2021-03-30 华为技术有限公司 报文处理方法以及接收端服务器

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101192918A (zh) * 2006-11-24 2008-06-04 中兴通讯股份有限公司 一种广播网络中处理加密流的方法及系统
CN104917787A (zh) * 2014-03-11 2015-09-16 中国电信股份有限公司 基于群组密钥的文件安全共享方法和系统
CN107948156A (zh) * 2017-11-24 2018-04-20 郑州云海信息技术有限公司 一种基于身份的封闭式密钥管理方法及系统
CN108055130A (zh) * 2017-12-27 2018-05-18 深圳技术大学(筹) 差异化安全的密文保护系统

Also Published As

Publication number Publication date
WO2020007308A1 (zh) 2020-01-09
CN109104273A (zh) 2018-12-28

Similar Documents

Publication Publication Date Title
CN109104273B (zh) 报文处理方法以及接收端服务器
US11316677B2 (en) Quantum key distribution node apparatus and method for quantum key distribution thereof
US11917054B2 (en) Network key processing method and system and related device
US8732462B2 (en) Methods and apparatus for secure data sharing
US10341118B2 (en) SSL gateway with integrated hardware security module
US20200228977A1 (en) Parameter Protection Method And Device, And System
TW201330577A (zh) 基於雲儲存的資料安全保護系統及方法
CN110769420B (zh) 网络接入方法、装置、终端、基站和可读存储介质
CA2938166C (en) Method and system for protecting data using data passports
US11863977B2 (en) Key generation method, device, and system
WO2020252611A1 (zh) 一种数据交互方法及相关设备
WO2021089035A1 (zh) 一种签约数据的管理方法、装置
WO2022126972A1 (zh) 数据通信方法、密钥管理系统、设备及存储介质
KR20190079186A (ko) Nfv 환경에서 보안 통신 방법 및 그 시스템
JP2011176395A (ja) IPsec通信方法およびIPsec通信システム
WO2024021958A1 (zh) 通信处理方法及系统、客户端、通信服务端和监管服务端
Li et al. Itls/idtls: Lightweight end-to-end security protocol for iot through minimal latency
CN113422832B (zh) 文件传输方法、装置、设备和存储介质
CN115086951A (zh) 一种报文传输系统、方法及装置
CN111526128B (zh) 一种加密管理的方法和装置
US20220069982A1 (en) Caching encrypted content in an oblivious content distribution network, and system, compter-readable medium, and terminal for the same
Mohamed et al. New packet header support and key exchange mechanism for secure trivial file transfer protocol
CN115102698A (zh) 量子加密的数字签名方法及系统
Mohamed et al. A Pre-shared Diffie-Hellman Key Exchange Scheme for a Secure TFTP Protocol
CN118157943A (zh) 基于文件访问系统的访问方法、装置、设备和介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20220214

Address after: 550025 Huawei cloud data center, jiaoxinggong Road, Qianzhong Avenue, Gui'an New District, Guiyang City, Guizhou Province

Patentee after: Huawei Cloud Computing Technology Co.,Ltd.

Address before: 518129 Bantian HUAWEI headquarters office building, Longgang District, Guangdong, Shenzhen

Patentee before: HUAWEI TECHNOLOGIES Co.,Ltd.