CN109728902A - 密钥管理方法、设备、存储介质及装置 - Google Patents
密钥管理方法、设备、存储介质及装置 Download PDFInfo
- Publication number
- CN109728902A CN109728902A CN201810561050.5A CN201810561050A CN109728902A CN 109728902 A CN109728902 A CN 109728902A CN 201810561050 A CN201810561050 A CN 201810561050A CN 109728902 A CN109728902 A CN 109728902A
- Authority
- CN
- China
- Prior art keywords
- key
- target
- server
- mark
- encryption
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000007726 management method Methods 0.000 title claims abstract description 142
- 230000005540 biological transmission Effects 0.000 claims abstract description 15
- 238000013507 mapping Methods 0.000 claims description 19
- 239000000284 extract Substances 0.000 claims description 2
- 238000000034 method Methods 0.000 abstract description 16
- 238000010586 diagram Methods 0.000 description 10
- 230000008569 process Effects 0.000 description 7
- 238000004891 communication Methods 0.000 description 5
- 238000012550 audit Methods 0.000 description 3
- 239000012141 concentrate Substances 0.000 description 2
- 238000012545 processing Methods 0.000 description 2
- 101100217298 Mus musculus Aspm gene Proteins 0.000 description 1
- 230000009471 action Effects 0.000 description 1
- 238000013523 data management Methods 0.000 description 1
- 238000001035 drying Methods 0.000 description 1
- 230000006870 function Effects 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 230000002265 prevention Effects 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/40—Network security protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
Abstract
本发明公开了一种密钥管理方法、设备、存储介质及装置,该方法包括:密钥管理设备接收第一服务器发送的明文和目标密钥标识;查找与目标密钥标识对应的目标加密密钥;根据目标加密密钥对明文进行加密,获得密文,并将密文反馈至第一服务器,以使第一服务器将密文和目标密钥标识发送至第二服务器;接收第二服务器发送的密文和目标密钥标识;查找与目标密钥标识对应的目标解密密钥;根据目标解密密钥对密文进行解密,获得明文,并将明文发送至第二服务器。通过密钥管理设备对明文加密和密文解密,提高了加密、解密的安全性,第一服务器和第二服务器无需存储密钥,降低了密钥存储过程中被盗用的风险,无需传输密钥,降低了密钥泄露风险。
Description
技术领域
本发明涉及密钥管理的技术领域,尤其涉及一种密钥管理方法、设备、存储介质及装置。
背景技术
现有技术中,加密机都是单独购买硬件和软件,升级麻烦,而且更新算法麻烦,密钥管理臃肿且使用不便,外部厂商控制,没有安全性验证手段。第一服务器和第二服务器需要进行数据交互,首先需要身份认证机构对第一服务器和第二服务器的身份进行审核,审核通过,签发证件,在第一服务器和第二服务器都审核通过时,才能进行通信,签发和管理证件需要涉及大量数据管理,效率低,而且密钥容易丢失或被盗。密钥管理是一套非常庞大的系统,包括密钥分配,密钥存储,密钥失效,密钥有效期等,存在密钥失效、密钥有效期到期限的情况,比如在更新算法或密钥有效期期限到时,通知了第一服务器,未通知第二服务器,则第二服务器在接收到第一服务器发送的密文,使用原来的密钥无法进行解密,因为原来的密钥已经失效。更新加密算法必须通知第一服务器和第二服务器,更新算法的过程暴露在非安全环境中,更新过程存在暴露算法的风险,所以,更新算法成本高、风险大。
上述内容仅用于辅助理解本发明的技术方案,并不代表承认上述内容是现有技术。
发明内容
本发明的主要目的在于提供一种密钥管理方法、设备、存储介质及装置,旨在解决现有技术中密钥管理臃肿且安全性不高的技术问题。
为实现上述目的,本发明提供一种密钥管理方法,所述密钥管理方法包括以下步骤:
密钥管理设备接收第一服务器发送的明文和目标密钥标识;
查找与所述目标密钥标识对应的目标加密密钥;
根据所述目标加密密钥对所述明文进行加密,获得密文,并将所述密文反馈至所述第一服务器,以使所述第一服务器将所述密文和所述目标密钥标识发送至第二服务器;
接收第二服务器发送的所述密文和所述目标密钥标识;
查找与所述目标密钥标识对应的目标解密密钥;
根据所述目标解密密钥对所述密文进行解密,获得明文,并将所述明文发送至所述第二服务器。
优选地,所述密钥管理设备接收第一服务器发送的明文和密钥标识之前,所述密钥管理方法还包括:
接收第二服务器发送的加密要求;
根据所述加密要求查找目标加密密钥和对应的目标密钥标识;
将所述目标密钥标识发送至所述第一服务器。
优选地,所述根据所述加密要求查找目标加密密钥和对应的目标密钥标识,包括:
从所述加密要求中提取出目标密文类型;
从第一预设映射关系表中查找与所述目标密文类型对应的目标加密密钥集,所述第一预设映射关系表中包括密文类型和加密密钥集之间的对应关系;
从所述目标加密密钥集中随机选取一个加密密钥作为目标加密密钥;
查找与所述目标加密密钥对应的目标密钥标识。
优选地,所述根据所述目标解密密钥对所述密文进行解密,获得明文,并将所述明文发送至所述第二服务器之后,所述密钥管理方法还包括:
接收所述第一服务器发送的密钥更新指令,从所述密钥更新指令中提取出目标密钥标识;
从所述加密密钥集中除了与所述目标密钥标识对应的所述目标加密密钥之外的加密密钥中随机选取一个加密密钥作为新的目标加密密钥;
查找与所述新的目标加密密钥对应的新的目标密钥标识,并将所述新的目标密钥标识发送至所述第一服务器,以使所述第一服务器发送所述明文和新的目标密钥标识至所述密钥管理设备进行对所述明文的加密。
优选地,所述查找与所述目标密钥标识对应的目标加密密钥之前,所述密钥管理方法还包括:
获取所述第一服务器的第一设备标识,根据所述第一设备标识判断所述第一服务器是否属于所述密钥管理设备的注册用户;
若属于,则执行所述查找与所述目标密钥标识对应的目标加密密钥的步骤。
优选地,所述查找与所述目标密钥标识对应的目标解密密钥之前,所述密钥管理方法还包括:
获取所述第二服务器的第二设备标识,根据所述第二设备标识判断所述第二服务器是否属于所述密钥管理设备的注册用户;
若属于,则执行所述查找与所述目标密钥标识对应的目标解密密钥的步骤。
优选地,所述所述查找与所述目标密钥标识对应的目标解密密钥,包括:
从所述第二预设映射关系表中查找与所述目标密钥标识对应的目标解密密钥,所述第二预设映射关系表中包括密钥标识、加密密钥和解密密钥之间的对应关系。
此外,为实现上述目的,本发明还提出一种密钥管理设备,所述密钥管理设备包括存储器、处理器及存储在所述存储器上并可在所述处理器上运行的密钥管理程序,所述密钥管理程序配置为实现如上文所述的密钥管理方法的步骤。
此外,为实现上述目的,本发明还提出一种存储介质,所述存储介质上存储有密钥管理程序,所述密钥管理程序被处理器执行时实现如上文所述的密钥管理方法的步骤。
此外,为实现上述目的,本发明还提出一种密钥管理装置,所述密钥管理装置包括:接收模块、查找模块、加密模块和解密模块;
所述接收模块,用于接收第一服务器发送的明文和目标密钥标识;
所述查找模块,用于查找与所述目标密钥标识对应的目标加密密钥;
所述加密模块,用于根据所述目标加密密钥对所述明文进行加密,获得密文,并将所述密文反馈至所述第一服务器,以使所述第一服务器将所述密文和所述目标密钥标识发送至第二服务器;
所述接收模块,还用于接收第二服务器发送的所述密文和所述目标密钥标识;
所述查找模块,还用于查找与所述目标密钥标识对应的目标解密密钥;
所述解密模块,用于根据所述目标解密密钥对所述密文进行解密,获得明文,并将所述明文发送至所述第二服务器。
本发明中,密钥管理设备接收第一服务器发送的明文和目标密钥标识,查找与所述目标密钥标识对应的目标加密密钥,根据所述目标加密密钥对所述明文进行加密,获得密文,通过所述密钥管理设备对所述明文进行加密,所述密钥管理设备通常处于安全环境中,提高了加密的安全性;并将所述密文反馈至所述第一服务器,以使所述第一服务器将所述密文和所述目标密钥标识发送至第二服务器,无需传输密钥,降低了密钥泄露风险;接收第二服务器发送的所述密文和所述目标密钥标识,查找与所述目标密钥标识对应的目标解密密钥,根据所述目标解密密钥对所述密文进行解密,获得明文,并将所述明文发送至所述第二服务器。通过密钥管理设备对所述密文解密,提高了解密的安全性,所述第一服务器和所述第二服务器无需存储密钥,降低了密钥存储过程中被盗用的风险。
附图说明
图1是本发明实施例方案涉及的硬件运行环境的密钥管理设备的结构示意图;
图2为本发明密钥管理方法第一实施例的流程示意图;
图3为本发明密钥管理方法第二实施例的流程示意图;
图4为本发明密钥管理方法第三实施例的流程示意图;
图5为本发明密钥管理方法第四实施例的流程示意图;
图6为本发明密钥管理装置第一实施例的结构框图。
本发明目的的实现、功能特点及优点将结合实施例,参照附图做进一步说明。
具体实施方式
应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
参照图1,图1为本发明实施例方案涉及的硬件运行环境的密钥管理设备结构示意图。
如图1所示,该密钥管理设备可以包括:处理器1001,例如中央处理器(CentralProcessing Unit,CPU),通信总线1002、用户接口1003,网络接口1004,存储器1005。其中,通信总线1002用于实现这些组件之间的连接通信。用户接口1003可以包括显示屏(Display),可选用户接口1003还可以包括标准的有线接口、无线接口,对于用户接口1003的有线接口在本发明中可为USB接口。网络接口1004可选的可以包括标准的有线接口、无线接口(如无线保真(WIreless-FIdelity,WI-FI)接口)。存储器1005可以是高速的随机存取存储器(Random Access Memory,RAM)存储器,也可以是稳定的存储器(Non-volatileMemory,NVM),例如磁盘存储器。存储器1005可选的还可以是独立于前述处理器1001的存储装置。
本领域技术人员可以理解,图1中示出的结构并不构成对密钥管理设备的限定,可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件布置。
如图1所示,作为一种计算机存储介质的存储器1005中可以包括操作系统、网络通信模块、用户接口模块以及密钥管理程序。
在图1所示的密钥管理设备中,网络接口1004主要用于连接后台服务器,与所述后台服务器进行数据通信;用户接口1003主要用于连接用户设备;所述密钥管理设备通过处理器1001调用存储器1005中存储的密钥管理程序,并执行本发明实施例提供的密钥管理方法。
基于上述硬件结构,提出本发明密钥管理方法的实施例。
参照图2,图2为本发明密钥管理方法第一实施例的流程示意图,提出本发明密钥管理方法第一实施例。
在第一实施例中,所述密钥管理方法包括以下步骤:
步骤S10:密钥管理设备接收第一服务器发送的明文和目标密钥标识。
应理解的是,本实施例的执行主体是密钥管理设备,其中,所述密钥管理设备可为个人电脑、服务器等电子设备。所述密钥管理设备处于安全环境中,所述安全环境存在防火墙等安全措施防止密钥泄露,提高密钥管理的安全性,所述密钥管理设备中存储有密钥标识、加密密钥和解密密钥之间的对应关系,可通过所述目标密钥标识查找到对应的目标加密密钥对所述明文进行加密。所述目标加密密钥对应唯一的目标密钥标识,所述第一服务器发送的密钥标识可以是从密钥标识表中随意选取的。
需要说明的是,所述密钥管理设备中存储有多个加密密钥,并对各加密密钥分别设置一个对应的密钥标识,所述密钥标识可以为数字或字母,用于对所述加密密钥进行编号,便于管理和区分各加密密钥。所述密钥管理设备可将其存储的所有的加密密钥对应的密钥标识存储为密钥标识表,并在所述第一服务器需要对所述明文进行加密时,向所述第一服务器发送所述密钥标识表,以使所述第一服务器从所述密钥标识表中随意选取一个密钥标识作为所述目标密钥标识。
步骤S20:查找与所述目标密钥标识对应的目标加密密钥。
可理解的是,所述密钥管理设备中存储有多个加密密钥,每个加密密钥对应一个密钥标识,则可根据密钥标识在所述密钥管理设备中查找对应的加密密钥,所述密钥管理设备中的各个加密密钥都是随机生成的,具体地,可以是一种或多种加密算法的组合生成的加密密钥。即所述目标加密密钥可以由一种或多种加密算法的组合而成,所述加密算法包括数据加密算法(Data Encryption Algorithm,DEA)加密算法、高级加密标准(AdvancedEncryption Standard,AES)加密算法、RSA加密算法、六十四进制(Base64)加密算法、消息摘要算法第五版(Message Digest Algorithm MD5)、安全哈希算法(Secure HashAlgorithm,SHA1)、数学运算组合和字母运算组合等。所述密钥管理设备可通过将所述加密算法中的一种或任意几中进行随机组合,获得多个加密密钥。
步骤S30:根据所述目标加密密钥对所述明文进行加密,获得密文,并将所述密文反馈至所述第一服务器,以使所述第一服务器将所述密文和所述目标密钥标识发送至第二服务器。
需要说明的是,所述密钥管理设备存储有密钥标识、加密密钥和解密密钥之间的对应关系,所述目标加密密钥为一种或多种算法的任意组合,通过所述目标加密密钥对所述明文进行加密,所述密钥管理设备处于安全环境中,使得加密过程的安全性更高。比如,所述明文为5678,所述目标密钥标识为001,对应的目标加密密钥为:(明文+1234)*2,目标解密密钥为:密文/2-1234,则获得密文为13824,则将密文13824和所述目标密钥标识001发送至所述第一服务器,所述第一服务器将所述密文13824和所述目标密钥标识001发送至所述第二服务器。通常所述第一服务器发送至所述第二服务器的数据量很大,但只有部分数据为需要进行加密的明文。
步骤S40:接收第二服务器发送的所述密文和所述目标密钥标识。
在具体实现中,在所述第二服务器接收到所述第一服务器发送的所述密文和所述目标密钥标识时,将所述密文和所述目标密钥标识发送至所述密钥管理设备,以使所述密钥管理设备中查找与所述目标密钥标识对应的目标解密密钥对所述密文进行解密。
步骤S50:查找与所述目标密钥标识对应的目标解密密钥。
应理解的是,所述密钥管理设备中存储有密钥标识对应的加密密钥和解密密钥之间的对应关系,从所述对应关系中提取出与所述目标密钥标识对应的目标解密密钥。
步骤S60:根据所述目标解密密钥对所述密文进行解密,获得明文,并将所述明文发送至所述第二服务器。
可理解的是,通过查找到的所述目标解密密钥对所述密文进行解密,所述密钥管理设备处于安全环境中,使得解密处理过程的安全性更高。比如,所述第二服务器将所述密文13824和所述目标密钥标识001发送至所述密钥管理设备,所述密钥管理设备从存储的对应关系中查找与与所述密钥标识001对应的目标解密密钥:密文/2-1234,通过所述目标解密密钥:密文/2-1234对所述密文13824进行解密,从而获得明文为5678,则可将解密获得的明文5678发送至所述第二服务器,从而实现所述第一服务器与所述第二服务器之间的通信,提高了数据加密、解密的安全性。
在第一实施例中,密钥管理设备接收第一服务器发送的明文和目标密钥标识,查找与所述目标密钥标识对应的目标加密密钥,根据所述目标加密密钥对所述明文进行加密,获得密文,通过所述密钥管理设备对所述明文进行加密,所述密钥管理设备通常处于安全环境中,提高了加密的安全性;并将所述密文反馈至所述第一服务器,以使所述第一服务器将所述密文和所述目标密钥标识发送至第二服务器,无需传输密钥,降低了密钥泄露风险;接收第二服务器发送的所述密文和所述目标密钥标识,查找与所述目标密钥标识对应的目标解密密钥,根据所述目标解密密钥对所述密文进行解密,获得明文,并将所述明文发送至所述第二服务器。通过密钥管理设备对所述密文解密,提高了解密的安全性,所述第一服务器和所述第二服务器无需存储密钥,降低了密钥存储过程中被盗用的风险。
参照图3,图3为本发明密钥管理方法第二实施例的流程示意图,基于上述图2所示的第一实施例,提出本发明密钥管理方法的第二实施例。
在第二实施例中,所述步骤S10之前,包括:
步骤S01:接收第二服务器发送的加密要求。
可理解的是,通常为了满足特殊需求,所述加密要求可以是所述第二服务器要求密文必须是某种格式(比如可见字符或者数字等),或者为了混淆视听,让密文看上去与明文类似,例如明文为一串数字,可通过设置加密密钥为一系列的数学运算,使得通过所述加密密钥获得的密文是与明文位数相同的一串数字,在所述密文被恶意拦截时,拦截方会误将密文当成明文。
步骤S02:根据所述加密要求查找目标加密密钥和对应的目标密钥标识。
应理解的是,为了提高加密效率,可预先收集各服务器的加密要求,根据收集的各服务器的加密要求设置对应的加密密钥,从而使得所述明文通过所述加密密钥进行加密获得的密文,能够符合所述加密要求。通常对于一个加密要求可能存在多个符合要求的加密密钥,并对各加密密钥分别设置对应的密钥标识,可将符合要求的多个加密密钥存储为加密密钥集,并建立所述加密密钥集与对应的加密要求之间的对应关系。从而可从上述对应关系中查找到符合所述加密要求的目标加密密钥和对应的目标密钥标识。
步骤S03:将所述目标密钥标识发送至所述第一服务器。
需要说明的是,为了使得所述第一服务器的明文通过所述密钥管理设备加密获得的密文符合所述第二服务器的加密要求,将符合所述加密要求的加密密钥对应的密钥标识发送至所述第一服务器。则所述第一服务器可通过将需要加密的明文和所述目标密钥标识发送至所述密钥管理设备对所述明文进行加密。
在第二实施例中,所述密钥管理设备接收第二服务器发送的加密要求,根据所述加密要求查找目标加密密钥和对应的目标密钥标识,将所述目标密钥标识发送至所述第一服务器,使得所述第一服务器可通过将需要加密的明文和所述目标密钥标识发送至所述密钥管理设备对所述明文进行加密,获得符合所述第二服务器的加密要求的密文。
参照图4,图4为本发明密钥管理方法第三实施例的流程示意图,基于上述图3所示的第二实施例,提出本发明密钥管理方法的第三实施例。
在第三实施例中,所述步骤S02,包括:
步骤S021:从所述加密要求中提取出目标密文类型。
应理解的是,所述加密要求可能是将明文加密成一串数字、字符或者数字与字符的组合等,即所述目标密文类型包括:一串数字、字符或者数字与字符的组合等。
步骤S022:从第一预设映射关系表中查找与所述目标密文类型对应的目标加密密钥集,所述第一预设映射关系表中包括密文类型和加密密钥集之间的对应关系。
需要说明的是,为了提高所述密钥管理设备的加密效率,可预先收集所述第二服务器的加密要求,根据收集的所述第二服务器的加密要求设置对应的加密密钥,从而使得所述明文通过所述加密密钥进行加密获得的密文,能够符合所述加密要求。通过从所述加密要求中提取出的密文类型,对不同的密文类型设置不同的加密密钥,通常对于一种密文类型可能存在多个符合要求的加密密钥,并对各加密密钥分别设置对应的密钥标识,可将符合要求的多个加密密钥存储为加密密钥集,并将所述加密密钥集与对应的密文类型之间的对应关系建立第一预设映射关系表。从而可从所述第一预设映射关系表中查找到符合所述加密要求的目标加密密钥集。
步骤S023:从所述目标加密密钥集中随机选取一个加密密钥作为目标加密密钥。
在具体实现中,由于所述目标加密密钥集中的加密密钥都符合所述加密要求,则从所述目标加密密钥集中随机选取一个加密密钥就能符合所述加密要求。
步骤S024:查找与所述目标加密密钥对应的目标密钥标识。
可理解的是,每个加密密钥都设置有对应的密钥标识,则可查找与所述目标加密密钥对应的目标密钥标识,将所述目标密钥标识发送至所述第一服务器,以使所述第一服务器可通过将需要加密的明文和所述目标密钥标识发送至所述密钥管理设备对所述明文进行加密,获得符合所述加密要求的密文。
需要说明的是,在所述明文通过所述目标加密密钥加密成所述密文之后,需要通过对应的目标解密密钥对所述密文进行解密,例如,所述目标加密密钥为一系列的数学运算,则所述目标解密密钥为与所述目标加密密钥对应的一系列逆向数学运算。所述密钥管理设备中存储有多个加密密钥,通常根据加密密钥生成对应的解密密钥,为了快速通过密钥标识找到对应的加密密钥和解密密钥,将加密密钥、解密密钥和密钥标识之间的对应关系建立成第二预设映射关系表,则可通过所述第二预设映射关系表快速查找到与所述目标密钥标识对应的目标解密密钥。在本实施例中,所述步骤S50,包括:从所述第二预设映射关系表中查找与所述目标密钥标识对应的目标解密密钥,所述第二预设映射关系表中包括密钥标识、加密密钥和解密密钥之间的对应关系。
在第三实施例中,所述步骤S60之后,还包括:
步骤S70:接收所述第一服务器发送的密钥更新指令,从所述密钥更新指令中提取出目标密钥标识。
应理解的是,所述密钥管理设备,无需在使用时进行密钥分配,直接在安全环境中分配和使用密钥,甚至可以一次一密,适用大部分系统与系统间的保密传输。所述第一服务器可发送密钥更新指令至所述密钥管理设备进行密钥更新,所述密钥更新指令通常包括目标密钥标识,所述密钥管理设备根据从所述密钥更新指令中提取出目标密钥标识可查找到原来的目标加密密钥,从而查找与原来的目标加密密钥不同的加密密钥作为新的目标加密密钥。
步骤S80:从所述加密密钥集中除了与所述目标密钥标识对应的所述目标加密密钥之外的加密密钥中随机选取一个加密密钥作为新的目标加密密钥。
可理解的是,所述加密密钥集中包括多个加密密钥,所述目标密钥标识对应的所述目标加密密钥为所述第一服务器和所述第二服务器原来使用的加密密钥,将其排除,在剩余的加密密钥中随机获取一个加密密钥作为新的目标加密密钥,即实现了加密密钥的更新。
步骤S90:查找与所述新的目标加密密钥对应的新的目标密钥标识,并将所述新的目标密钥标识发送至所述第一服务器,以使所述第一服务器发送所述明文和新的目标密钥标识至所述密钥管理设备进行对所述明文的加密。
需要说明的是,获取到新的目标加密密钥,则可从所述第二预设映射关系中查找到与所述新的目标加密密钥对应的新的目标密钥标识,将所述新的目标密钥标识发送至所述第一服务器,从而所述第一服务器和所述第二服务器可通过所述新的密钥标识对应的新的目标加密密钥进行加密,通过所述新的密钥标识对应的新的目标解密密钥进行解密。所述新的目标密钥标识发送至所述第一服务器,以使所述第一服务器发送所述明文和新的目标密钥标识至所述密钥管理设备进行对所述明文的加密,具体为:密钥管理设备接收第一服务器发送的明文和新的目标密钥标识;查找与所述新的目标密钥标识对应的新的目标加密密钥;根据所述新的目标加密密钥对所述明文进行加密,获得密文,并将所述密文反馈至所述第一服务器,以使所述第一服务器将所述密文和所述新的目标密钥标识发送至第二服务器;接收第二服务器发送的所述密文和所述新的目标密钥标识;查找与所述新的目标密钥标识对应的新的目标解密密钥;根据所述新的目标解密密钥对所述密文进行解密,获得明文,并将所述明文发送至所述第二服务器。所述密钥管理设备可对其存储的加密密钥进行随时更新,由于所述密钥管理设备处于安全环境中,存在防火墙等安全措施防止加密密钥和解密密钥的泄露,提高更新加密密钥和解密密钥的安全性。
在本实施例中,通过从第一预设映射关系表中查找与所述目标密文类型对应的目标加密密钥集,所述第一预设映射关系表中包括密文类型和加密密钥集之间的对应关系,从所述目标加密密钥集中随机选取一个加密密钥作为目标加密密钥,查找与所述目标加密密钥对应的目标密钥标识。由于所述目标加密密钥是随机从所述目标加密密钥集中选取的,从而提高了加密的安全性。通过接收所述第一服务器发送的密钥更新指令,从所述密钥更新指令中提取出目标密钥标识,从所述加密密钥集中除了与所述目标密钥标识对应的所述目标加密密钥之外的加密密钥中随机选取一个加密密钥作为新的目标加密密钥,从而实现所述第一服务器和所述第二服务器可通过所述新的密钥标识对应的新的目标加密密钥进行加密,通过所述新的密钥标识对应的新的目标解密密钥进行解密,通过所述第一服务器发送的密钥更新指令,甚至可以实现每传输一次数据都更新一次加密密钥,从而提高更新加密密钥和解密密钥的安全性。
参照图5,图5为本发明密钥管理方法第四实施例的流程示意图,基于第一实施例、第二实施例以及第三实施例提出本发明密钥管理方法的第四实施例,在本实施例中,基于第一实施例进行说明。
在第四实施例中,所述步骤S20之前,还包括:
步骤S101:获取所述第一服务器的第一设备标识,根据所述第一设备标识判断所述第一服务器是否属于所述密钥管理设备的注册用户。
可理解的是,所述第一设备标识为用于识别所述第一服务器的标识,所述第一服务器对应唯一的第一设备标识。所述密钥管理设备处于安全环境中,对所述第一服务器发送的明文进行加密之前,还需对所述第一服务器的身份进行审核,判断所述第一服务器是否为所述密钥管理设备的注册用户,若所述第一服务器为所述密钥管理设备的注册用户,则查找与所述目标密钥标识对应的目标加密密钥。
若属于,则执行所述步骤S20。
应理解的是,若所述第一服务器属于所述密钥管理设备的注册用户,则查找与所述目标密钥标识对应的目标加密密钥,则根据查找到的所述目标加密密钥对所述明文进行加密;若所述第一服务器不属于所述密钥管理设备的注册用户,则不执行所述查找与所述目标密钥标识对应的目标加密密钥的步骤。所述密钥管理设备处于安全环境中,只对其注册用户进行加密,进一步提高了密钥管理的安全性。
在第四实施例中,所述步骤S50之前,还包括:
步骤S401:获取所述第二服务器的第二设备标识,根据所述第二设备标识判断所述第二服务器是否属于所述密钥管理设备的注册用户。
需要说明的是,所述第二设备标识为用于识别所述第二服务器的标识,所述第二服务器对应唯一的第二设备标识。所述密钥管理设备处于安全环境中,对所述第二服务器发送的密文进行解密之前,还需对所述第二服务器的身份进行审核,判断所述第二服务器是否为所述密钥管理设备的注册用户,若所述第二服务器为所述密钥管理设备的注册用户,则查找与所述目标密钥标识对应的目标解密密钥。
若属于,则执行所述步骤S50。
在具体实现中,若所述第二服务器属于所述密钥管理设备的注册用户,则查找与所述目标密钥标识对应的目标解密密钥,则根据查找到的所述目标解密密钥对所述密文进行解密;若所述第二服务器不属于所述密钥管理设备的注册用户,则不执行所述查找与所述目标密钥标识对应的目标解密密钥的步骤。所述密钥管理设备处于安全环境中,只对其注册用户进行解密,进一步提高了密钥管理的安全性。
本实施例中,获取所述第一服务器的第一设备标识,根据所述第一设备标识判断所述第一服务器是否属于所述密钥管理设备的注册用户,若属于,则执行所述查找与所述目标密钥标识对应的目标加密密钥的步骤,对其注册用户进行加密,进一步提高了密钥管理的安全性;获取所述第二服务器的第二设备标识,根据所述第二设备标识判断所述第二服务器是否属于所述密钥管理设备的注册用户,若属于,则执行所述查找与所述目标密钥标识对应的目标解密密钥的步骤,只对其注册用户进行解密,进一步提高了密钥管理的安全性。
此外,本发明实施例还提出一种存储介质,所述存储介质上存储有密钥管理程序,所述密钥管理程序被处理器执行时实现如上文所述的密钥管理方法的步骤。
此外,参照图6,本发明实施例还提出一种密钥管理装置,所述密钥管理装置包括:接收模块10、查找模块20、加密模块30和解密模块40;
所述接收模块10,用于接收第一服务器发送的明文和目标密钥标识;
所述查找模块20,用于查找与所述目标密钥标识对应的目标加密密钥;
所述加密模块30,用于根据所述目标加密密钥对所述明文进行加密,获得密文,并将所述密文反馈至所述第一服务器,以使所述第一服务器将所述密文和所述目标密钥标识发送至第二服务器;
所述接收模块10,还用于接收第二服务器发送的所述密文和所述目标密钥标识;
所述查找模块20,还用于查找与所述目标密钥标识对应的目标解密密钥;
所述解密模块40,用于根据所述目标解密密钥对所述密文进行解密,获得明文,并将所述明文发送至所述第二服务器。
本实施例中,密钥管理设备接收第一服务器发送的明文和目标密钥标识,查找与所述目标密钥标识对应的目标加密密钥,根据所述目标加密密钥对所述明文进行加密,获得密文,通过所述密钥管理设备对所述明文进行加密,所述密钥管理设备通常处于安全环境中,提高了加密的安全性;并将所述密文反馈至所述第一服务器,以使所述第一服务器将所述密文和所述目标密钥标识发送至第二服务器,无需传输密钥,降低了密钥泄露风险;接收第二服务器发送的所述密文和所述目标密钥标识,查找与所述目标密钥标识对应的目标解密密钥,根据所述目标解密密钥对所述密文进行解密,获得明文,并将所述明文发送至所述第二服务器。通过密钥管理设备对所述密文解密,提高了解密的安全性,所述第一服务器和所述第二服务器无需存储密钥,降低了密钥存储过程中被盗用的风险。
本发明所述密钥管理装置的其他实施例或具体实现方式可参照上述各方法实施例,此处不再赘述。
需要说明的是,在本文中,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者系统不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者系统所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括该要素的过程、方法、物品或者系统中还存在另外的相同要素。
上述本发明实施例序号仅仅为了描述,不代表实施例的优劣。在列举了若干装置的单元权利要求中,这些装置中的若干个可以是通过同一个硬件项来具体体现。词语第一、第二、以及第三等的使用不表示任何顺序,可将这些词语解释为名称。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到上述实施例方法可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质(如只读存储器镜像(Read Only Memory image,ROM)/随机存取存储器(Random AccessMemory,RAM)、磁碟、光盘)中,包括若干指令用以使得一台终端设备(可以是手机,计算机,服务器,空调器,或者网络设备等)执行本发明各个实施例所述的方法。
以上仅为本发明的优选实施例,并非因此限制本发明的专利范围,凡是利用本发明说明书及附图内容所作的等效结构或等效流程变换,或直接或间接运用在其他相关的技术领域,均同理包括在本发明的专利保护范围内。
Claims (10)
1.一种密钥管理方法,其特征在于,所述密钥管理方法包括以下步骤:
密钥管理设备接收第一服务器发送的明文和目标密钥标识;
查找与所述目标密钥标识对应的目标加密密钥;
根据所述目标加密密钥对所述明文进行加密,获得密文,并将所述密文反馈至所述第一服务器,以使所述第一服务器将所述密文和所述目标密钥标识发送至第二服务器;
接收第二服务器发送的所述密文和所述目标密钥标识;
查找与所述目标密钥标识对应的目标解密密钥;
根据所述目标解密密钥对所述密文进行解密,获得明文,并将所述明文发送至所述第二服务器。
2.如权利要求1所述的密钥管理方法,其特征在于,所述密钥管理设备接收第一服务器发送的明文和密钥标识之前,所述密钥管理方法还包括:
接收第二服务器发送的加密要求;
根据所述加密要求查找目标加密密钥和对应的目标密钥标识;
将所述目标密钥标识发送至所述第一服务器。
3.如权利要求2所述的密钥管理方法,其特征在于,所述根据所述加密要求查找目标加密密钥和对应的目标密钥标识,包括:
从所述加密要求中提取出目标密文类型;
从第一预设映射关系表中查找与所述目标密文类型对应的目标加密密钥集,所述第一预设映射关系表中包括密文类型和加密密钥集之间的对应关系;
从所述目标加密密钥集中随机选取一个加密密钥作为目标加密密钥;
查找与所述目标加密密钥对应的目标密钥标识。
4.如权利要求3所述的密钥管理方法,其特征在于,所述根据所述目标解密密钥对所述密文进行解密,获得明文,并将所述明文发送至所述第二服务器之后,所述密钥管理方法还包括:
接收所述第一服务器发送的密钥更新指令,从所述密钥更新指令中提取出目标密钥标识;
从所述加密密钥集中除了与所述目标密钥标识对应的所述目标加密密钥之外的加密密钥中随机选取一个加密密钥作为新的目标加密密钥;
查找与所述新的目标加密密钥对应的新的目标密钥标识,并将所述新的目标密钥标识发送至所述第一服务器,以使所述第一服务器发送所述明文和新的目标密钥标识至所述密钥管理设备进行对所述明文的加密。
5.如权利要求1至4中任一项所述的密钥管理方法,其特征在于,所述查找与所述目标密钥标识对应的目标加密密钥之前,所述密钥管理方法还包括:
获取所述第一服务器的第一设备标识,根据所述第一设备标识判断所述第一服务器是否属于所述密钥管理设备的注册用户;
若属于,则执行所述查找与所述目标密钥标识对应的目标加密密钥的步骤。
6.如权利要求5所述的密钥管理方法,其特征在于,所述查找与所述目标密钥标识对应的目标解密密钥之前,所述密钥管理方法还包括:
获取所述第二服务器的第二设备标识,根据所述第二设备标识判断所述第二服务器是否属于所述密钥管理设备的注册用户;
若属于,则执行所述查找与所述目标密钥标识对应的目标解密密钥的步骤。
7.如权利要求1至4中任一项所述的密钥管理方法,其特征在于,所述所述查找与所述目标密钥标识对应的目标解密密钥,包括:
从所述第二预设映射关系表中查找与所述目标密钥标识对应的目标解密密钥,所述第二预设映射关系表中包括密钥标识、加密密钥和解密密钥之间的对应关系。
8.一种密钥管理设备,其特征在于,所述密钥管理设备包括:存储器、处理器及存储在所述存储器上并可在所述处理器上运行的密钥管理程序,所述密钥管理程序被所述处理器执行时实现如权利要求1至7中任一项所述的密钥管理方法的步骤。
9.一种存储介质,其特征在于,所述存储介质上存储有密钥管理程序,所述密钥管理程序被处理器执行时实现如权利要求1至7中任一项所述的密钥管理方法的步骤。
10.一种密钥管理装置,其特征在于,所述密钥管理装置包括:接收模块、查找模块、加密模块和解密模块;
所述接收模块,用于接收第一服务器发送的明文和目标密钥标识;
所述查找模块,用于查找与所述目标密钥标识对应的目标加密密钥;
所述加密模块,用于根据所述目标加密密钥对所述明文进行加密,获得密文,并将所述密文反馈至所述第一服务器,以使所述第一服务器将所述密文和所述目标密钥标识发送至第二服务器;
所述接收模块,还用于接收第二服务器发送的所述密文和所述目标密钥标识;
所述查找模块,还用于查找与所述目标密钥标识对应的目标解密密钥;
所述解密模块,用于根据所述目标解密密钥对所述密文进行解密,获得明文,并将所述明文发送至所述第二服务器。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810561050.5A CN109728902A (zh) | 2018-06-01 | 2018-06-01 | 密钥管理方法、设备、存储介质及装置 |
PCT/CN2018/092987 WO2019227557A1 (zh) | 2018-06-01 | 2018-06-27 | 密钥管理方法、设备、存储介质及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810561050.5A CN109728902A (zh) | 2018-06-01 | 2018-06-01 | 密钥管理方法、设备、存储介质及装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN109728902A true CN109728902A (zh) | 2019-05-07 |
Family
ID=66293889
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201810561050.5A Pending CN109728902A (zh) | 2018-06-01 | 2018-06-01 | 密钥管理方法、设备、存储介质及装置 |
Country Status (2)
Country | Link |
---|---|
CN (1) | CN109728902A (zh) |
WO (1) | WO2019227557A1 (zh) |
Cited By (22)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110266582A (zh) * | 2019-05-29 | 2019-09-20 | 深圳市梦网科技发展有限公司 | 一种消息推送方法、系统、服务器及通信终端 |
CN110443078A (zh) * | 2019-07-19 | 2019-11-12 | 南京芯驰半导体科技有限公司 | 一种基于特权分级的安全存储系统 |
CN110830243A (zh) * | 2019-10-18 | 2020-02-21 | 中国第一汽车股份有限公司 | 对称密钥分发方法、装置、车辆及存储介质 |
CN111092872A (zh) * | 2019-12-11 | 2020-05-01 | 支付宝(杭州)信息技术有限公司 | 一种隐私保护方法、装置及设备 |
CN111104691A (zh) * | 2019-11-28 | 2020-05-05 | 贝壳技术有限公司 | 敏感信息的处理方法、装置、存储介质及设备 |
CN111177739A (zh) * | 2019-10-28 | 2020-05-19 | 腾讯云计算(北京)有限责任公司 | 一种数据处理方法、信息交互系统及计算机存储介质 |
CN111327637A (zh) * | 2020-03-10 | 2020-06-23 | 时时同云科技(成都)有限责任公司 | 业务密钥的管理方法及系统 |
CN111698229A (zh) * | 2020-05-29 | 2020-09-22 | 上海万位数字技术有限公司 | 一种gps数据传输加密方法 |
CN111988260A (zh) * | 2019-05-21 | 2020-11-24 | 科大国盾量子技术股份有限公司 | 一种对称密钥管理系统、传输方法及装置 |
CN112329026A (zh) * | 2020-06-29 | 2021-02-05 | 北京京东尚科信息技术有限公司 | 数据处理方法、装置、系统、计算设备及介质 |
CN112398832A (zh) * | 2020-11-04 | 2021-02-23 | 四川长虹电器股份有限公司 | 一种业务端用户数据加密方法和解密方法 |
CN112564901A (zh) * | 2020-12-08 | 2021-03-26 | 浙江三维万易联科技有限公司 | 密钥的生成方法和系统、存储介质及电子装置 |
CN112671705A (zh) * | 2020-11-23 | 2021-04-16 | 中信银行股份有限公司 | 报文的处理方法、装置、电子设备及计算机可读存储介质 |
CN112740212A (zh) * | 2020-12-24 | 2021-04-30 | 华为技术有限公司 | 密钥写入方法及装置 |
CN112887087A (zh) * | 2021-01-20 | 2021-06-01 | 成都质数斯达克科技有限公司 | 数据管理方法、装置、电子设备及可读存储介质 |
CN112910891A (zh) * | 2021-01-29 | 2021-06-04 | 南京十方网络科技有限公司 | 一种基于fpga高速加解密的网络安全互联系统 |
CN112953889A (zh) * | 2020-12-31 | 2021-06-11 | 上海移为通信技术股份有限公司 | 报文加解密方法、系统、服务器和可读存储介质 |
CN113225336A (zh) * | 2021-05-06 | 2021-08-06 | 安谋科技(中国)有限公司 | 信息加密传输方法、加解密装置、可读介质以及电子设备 |
CN113300833A (zh) * | 2020-06-09 | 2021-08-24 | 阿里巴巴集团控股有限公司 | 密钥管理方法及装置 |
CN113922976A (zh) * | 2020-09-15 | 2022-01-11 | 京东科技控股股份有限公司 | 设备日志传输方法、装置、电子设备及存储介质 |
CN114095152A (zh) * | 2020-08-03 | 2022-02-25 | 天翼电子商务有限公司 | 密钥更新及数据加解密方法、系统、介质及装置 |
CN114679324A (zh) * | 2021-12-15 | 2022-06-28 | 国机工业互联网研究院(河南)有限公司 | 一种数据交换方法、工具、系统、设备及介质 |
Families Citing this family (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2021127977A1 (zh) * | 2019-12-24 | 2021-07-01 | 深圳市欢太科技有限公司 | 一种密钥管理方法及装置、终端、存储介质 |
CN111680326A (zh) * | 2020-06-09 | 2020-09-18 | 联想(北京)有限公司 | 一种数据处理方法及装置 |
CN113722741A (zh) * | 2021-09-07 | 2021-11-30 | 浙江大华技术股份有限公司 | 数据加密方法及装置、数据解密方法及装置 |
CN114417073B (zh) * | 2022-03-28 | 2022-08-05 | 之江实验室 | 一种加密图的邻居节点查询方法及装置、电子设备 |
CN114629644A (zh) * | 2022-03-29 | 2022-06-14 | 贝壳找房网(北京)信息技术有限公司 | 数据加密方法、存储介质、计算机程序产品和电子设备 |
CN115348011B (zh) * | 2022-07-21 | 2024-04-30 | 中国电信股份有限公司 | 一种密钥处理方法、装置、电子设备和可读存储介质 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101784045A (zh) * | 2009-01-20 | 2010-07-21 | 英华达(上海)电子有限公司 | 密钥产生方法及装置和密钥加载方法及装置 |
CN106650482A (zh) * | 2015-11-04 | 2017-05-10 | 阿里巴巴集团控股有限公司 | 电子文件加密解密方法、装置和系统 |
CN106888183A (zh) * | 2015-12-15 | 2017-06-23 | 阿里巴巴集团控股有限公司 | 数据加密、解密、密钥请求处理的方法和装置及系统 |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8495392B1 (en) * | 2010-09-02 | 2013-07-23 | Symantec Corporation | Systems and methods for securely deduplicating data owned by multiple entities |
CN104243149B (zh) * | 2013-06-19 | 2018-05-29 | 北京搜狗科技发展有限公司 | 加、解密方法,装置和服务器 |
CN107483383B (zh) * | 2016-06-07 | 2021-10-15 | 腾讯科技(深圳)有限公司 | 一种数据处理方法、终端、后台服务器及存储介质 |
-
2018
- 2018-06-01 CN CN201810561050.5A patent/CN109728902A/zh active Pending
- 2018-06-27 WO PCT/CN2018/092987 patent/WO2019227557A1/zh active Application Filing
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101784045A (zh) * | 2009-01-20 | 2010-07-21 | 英华达(上海)电子有限公司 | 密钥产生方法及装置和密钥加载方法及装置 |
CN106650482A (zh) * | 2015-11-04 | 2017-05-10 | 阿里巴巴集团控股有限公司 | 电子文件加密解密方法、装置和系统 |
CN106888183A (zh) * | 2015-12-15 | 2017-06-23 | 阿里巴巴集团控股有限公司 | 数据加密、解密、密钥请求处理的方法和装置及系统 |
Cited By (30)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111988260A (zh) * | 2019-05-21 | 2020-11-24 | 科大国盾量子技术股份有限公司 | 一种对称密钥管理系统、传输方法及装置 |
CN111988260B (zh) * | 2019-05-21 | 2023-01-31 | 科大国盾量子技术股份有限公司 | 一种对称密钥管理系统、传输方法及装置 |
CN110266582B (zh) * | 2019-05-29 | 2022-08-26 | 深圳市梦网科技发展有限公司 | 一种消息推送方法、系统、服务器及通信终端 |
CN110266582A (zh) * | 2019-05-29 | 2019-09-20 | 深圳市梦网科技发展有限公司 | 一种消息推送方法、系统、服务器及通信终端 |
CN110443078A (zh) * | 2019-07-19 | 2019-11-12 | 南京芯驰半导体科技有限公司 | 一种基于特权分级的安全存储系统 |
CN110830243A (zh) * | 2019-10-18 | 2020-02-21 | 中国第一汽车股份有限公司 | 对称密钥分发方法、装置、车辆及存储介质 |
CN111177739A (zh) * | 2019-10-28 | 2020-05-19 | 腾讯云计算(北京)有限责任公司 | 一种数据处理方法、信息交互系统及计算机存储介质 |
CN111177739B (zh) * | 2019-10-28 | 2023-11-03 | 腾讯云计算(北京)有限责任公司 | 一种数据处理方法、信息交互系统及计算机存储介质 |
CN111104691A (zh) * | 2019-11-28 | 2020-05-05 | 贝壳技术有限公司 | 敏感信息的处理方法、装置、存储介质及设备 |
CN111092872A (zh) * | 2019-12-11 | 2020-05-01 | 支付宝(杭州)信息技术有限公司 | 一种隐私保护方法、装置及设备 |
CN111327637A (zh) * | 2020-03-10 | 2020-06-23 | 时时同云科技(成都)有限责任公司 | 业务密钥的管理方法及系统 |
CN111698229A (zh) * | 2020-05-29 | 2020-09-22 | 上海万位数字技术有限公司 | 一种gps数据传输加密方法 |
CN113300833A (zh) * | 2020-06-09 | 2021-08-24 | 阿里巴巴集团控股有限公司 | 密钥管理方法及装置 |
CN112329026A (zh) * | 2020-06-29 | 2021-02-05 | 北京京东尚科信息技术有限公司 | 数据处理方法、装置、系统、计算设备及介质 |
CN114095152A (zh) * | 2020-08-03 | 2022-02-25 | 天翼电子商务有限公司 | 密钥更新及数据加解密方法、系统、介质及装置 |
CN113922976A (zh) * | 2020-09-15 | 2022-01-11 | 京东科技控股股份有限公司 | 设备日志传输方法、装置、电子设备及存储介质 |
CN112398832B (zh) * | 2020-11-04 | 2022-02-01 | 四川长虹电器股份有限公司 | 一种业务端用户数据加密方法和解密方法 |
CN112398832A (zh) * | 2020-11-04 | 2021-02-23 | 四川长虹电器股份有限公司 | 一种业务端用户数据加密方法和解密方法 |
CN112671705A (zh) * | 2020-11-23 | 2021-04-16 | 中信银行股份有限公司 | 报文的处理方法、装置、电子设备及计算机可读存储介质 |
CN112564901A (zh) * | 2020-12-08 | 2021-03-26 | 浙江三维万易联科技有限公司 | 密钥的生成方法和系统、存储介质及电子装置 |
CN112564901B (zh) * | 2020-12-08 | 2023-08-25 | 三维通信股份有限公司 | 密钥的生成方法和系统、存储介质及电子装置 |
CN112740212A (zh) * | 2020-12-24 | 2021-04-30 | 华为技术有限公司 | 密钥写入方法及装置 |
CN112953889A (zh) * | 2020-12-31 | 2021-06-11 | 上海移为通信技术股份有限公司 | 报文加解密方法、系统、服务器和可读存储介质 |
CN112887087A (zh) * | 2021-01-20 | 2021-06-01 | 成都质数斯达克科技有限公司 | 数据管理方法、装置、电子设备及可读存储介质 |
CN112887087B (zh) * | 2021-01-20 | 2023-04-18 | 成都质数斯达克科技有限公司 | 数据管理方法、装置、电子设备及可读存储介质 |
CN112910891A (zh) * | 2021-01-29 | 2021-06-04 | 南京十方网络科技有限公司 | 一种基于fpga高速加解密的网络安全互联系统 |
CN112910891B (zh) * | 2021-01-29 | 2021-12-14 | 南京十方网络科技有限公司 | 一种基于fpga高速加解密的网络安全互联系统 |
CN113225336A (zh) * | 2021-05-06 | 2021-08-06 | 安谋科技(中国)有限公司 | 信息加密传输方法、加解密装置、可读介质以及电子设备 |
CN114679324A (zh) * | 2021-12-15 | 2022-06-28 | 国机工业互联网研究院(河南)有限公司 | 一种数据交换方法、工具、系统、设备及介质 |
CN114679324B (zh) * | 2021-12-15 | 2024-03-12 | 国机工业互联网研究院(河南)有限公司 | 一种数据交换方法、工具、系统、设备及介质 |
Also Published As
Publication number | Publication date |
---|---|
WO2019227557A1 (zh) | 2019-12-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109728902A (zh) | 密钥管理方法、设备、存储介质及装置 | |
CN111191286B (zh) | Hyperledger Fabric区块链隐私数据存储与访问系统及其方法 | |
CN109583217B (zh) | 一种互联网电商平台用户隐私数据加密及解密方法 | |
van Oorschot | Computer Security and the Internet | |
CN102804677B (zh) | 安全网络包围区的发现 | |
EP2095288B1 (en) | Method for the secure storing of program state data in an electronic device | |
CN108270739B (zh) | 一种管理加密信息的方法及装置 | |
Lee | Authentication scheme for smart learning system in the cloud computing environment | |
CN100580652C (zh) | 用于光纤信道公共传输的机密性保护的方法和装置 | |
KR101648364B1 (ko) | 대칭키 암호화와 비대칭키 이중 암호화를 복합적으로 적용한 암/복호화 속도개선 방법 | |
CN105975867B (zh) | 一种数据处理方法 | |
CN113849847B (zh) | 用于对敏感数据进行加密和解密的方法、设备和介质 | |
KR20150059347A (ko) | 휴대 단말기, 단말기 및 보안쿠키를 이용한 인증 방법 | |
CN113489710B (zh) | 一种文件共享方法、装置、设备和存储介质 | |
CN117240625B (zh) | 一种涉及防篡改的数据处理方法、装置及电子设备 | |
JP2014006691A (ja) | デバイス認証方法及びシステム | |
JP5781678B1 (ja) | 電子データ利用システム、携帯端末装置、及び電子データ利用システムにおける方法 | |
KR102413497B1 (ko) | 보안 전자 데이터 전송을 위한 시스템 및 방법 | |
Nagy et al. | Peershare: A system secure distribution of sensitive data among social contacts | |
CN116155483A (zh) | 区块链签名机安全设计方法及签名机 | |
Santhisri et al. | Comparative study on various security algorithms in cloud computing | |
Grillo et al. | Transaction oriented text messaging with Trusted-SMS | |
US9178855B1 (en) | Systems and methods for multi-function and multi-purpose cryptography | |
US20160063264A1 (en) | Method for securing a plurality of contents in mobile environment, and a security file using the same | |
Reimair et al. | CrySIL: Bringing Crypto to the Modern User |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20190507 |