CN110191114A - 一种安全防护的方法、装置、电子设备及介质 - Google Patents
一种安全防护的方法、装置、电子设备及介质 Download PDFInfo
- Publication number
- CN110191114A CN110191114A CN201910439728.7A CN201910439728A CN110191114A CN 110191114 A CN110191114 A CN 110191114A CN 201910439728 A CN201910439728 A CN 201910439728A CN 110191114 A CN110191114 A CN 110191114A
- Authority
- CN
- China
- Prior art keywords
- current time
- life cycle
- equipment
- key
- come
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/088—Usage controlling of secret information, e.g. techniques for restricting cryptographic keys to pre-authorized uses, different access levels, validity of crypto-period, different key- or password length, or different strong and weak cryptographic algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04J—MULTIPLEX COMMUNICATION
- H04J3/00—Time-division multiplex systems
- H04J3/02—Details
- H04J3/06—Synchronising arrangements
- H04J3/0635—Clock or time synchronisation in a network
- H04J3/0638—Clock or time synchronisation among nodes; Internode synchronisation
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Electric Clocks (AREA)
- Storage Device Security (AREA)
Abstract
本申请实施例提供了一种安全防护的方法、装置、电子设备及介质,涉及信息安全技术领域,用以解决网络数据的传输安全性差的问题。本申请的方案包括:确定第一设备的当前时间,第一设备和第二设备之间的时钟偏差小于预设时长,然后根据当前时间的哈希值确定keychain中的待生效key,并根据当前时间确定待生效key的生命周期,从而在生命周期内,通过待生效key对第一设备与第二设备之间的数据传输进行安全保护。
Description
技术领域
本申请涉及信息安全领域,特别是涉及一种安全防护的方法、装置、电子设备及介质。
背景技术
钥匙串(keychain)是一种密码管理系统,一个keychain中具有多个key,每个key分别具有各自的认证密钥、认证算法和生命周期。若当前时间处于某一个key的生命周期内,则应用程序可以使用该key对发送和接收到的报文进行安全校验。
目前,当一个keychain内包括多个key时,需要用户规划并手动配置各个key的生命周期,可能存在用户配置错误导致的两端设备维护的key的生命周期不一致的问题。例如,若客户端中key1的生命周期为12:00-13:00,而服务器中key1的生命周期为12:30-13:30,由于客户端和服务端针对同一个key维护的生命周期不一致,会导致该key无法生效,导致网络数据的传输安全性较差。此外,由于keychain中各个key的生效时间存在一定的规律性,也导致网络数据的传输安全性较差。
发明内容
有鉴于此,本申请实施例提供一种安全防护的方法、装置电子设备及介质,以解决网络数据的传输安全性较差的问题。具体技术方案如下:
第一方面,本申请提供一种安全防护的方法,所述方法应用于第一设备,所述第一设备与第二设备之间的数据传输通过钥匙串keychain保护,所述方法包括:
确定所述第一设备的当前时间,所述第一设备和所述第二设备之间的时钟偏差小于预设时长;
根据所述当前时间的哈希值确定keychain中的待生效key;
根据所述当前时间确定所述待生效key的生命周期;
在所述生命周期内,通过所述待生效key对所述第一设备与所述第二设备之间的数据传输进行安全保护。
在一种可能的实现方式中,在确定所述第一设备的当前时间之前,所述方法还包括:
所述第一设备与所述第二设备进行时钟同步。
在一种可能的实现方式中,所述根据所述当前时间的哈希值确定keychain中的待生效key,包括:
将所述当前时间包括的分钟、小时、日、月、年中的至少两项分别换算成二进制数值;
对各二进制数值进行异或运算,将运算结果换算成十进制数值;
将所述运算结果对应的十进制数值除以所述keychain中包含的key的数量,并取余数;
根据所述余数确定所述keychain中的待生效key。
在一种可能的实现方式中,所述根据所述当前时间确定所述待生效key的生命周期,包括:
若所述当前时间的分钟数不为零,则将所述当前时间的分钟数作为所述生命周期时长的秒数,且将所述当前时间的分钟数作为所述生命周期时长的分钟数,将所述生命周期时长的分钟数和秒数组合而成的时长确定为所述生命周期时长;
将从当前时间至与当前时间距离所述生命周期时长的时间之间的时间段作为所述待生效key的生命周期。
在一种可能的实现方式中,所述根据所述当前时间确定所述待生效key的生命周期,包括:
若所述当前时间的分钟数为零,则将所述当前时间的分钟数加随机数作为所述生命周期时长的秒数,且将所述当前时间的分钟数加所述随机数作为所述生命周期时长的分钟数,将所述生命周期时长的分钟数和秒数组合而成的时长确定为所述生命周期时长,所述随机数为小于60的正整数;
将从当前时间至与当前时间距离所述生命周期时长的时间之间的时间段作为所述待生效key的生命周期。
第二方面,本申请实施例提供一种安全防护的装置,所述装置应用于第一设备,所述第一设备与第二设备之间的数据传输通过钥匙串keychain保护,所述装置包括:
确定模块,用于确定所述第一设备的当前时间,所述第一设备和所述第二设备之间的时钟偏差小于预设时长;根据所述当前时间的哈希值确定keychain中的待生效key;根据所述当前时间确定所述待生效key的生命周期;
安全保护模块,用于在所述生命周期内,通过所述待生效key对所述第一设备与所述第二设备之间的数据传输进行安全保护。
在一种可能的实现方式中,所述装置还包括:同步模块;
在所述确定模块确定所述第一设备的当前时间之前,所述同步模块用于与所述第二设备进行时钟同步。
在一种可能的实现方式中,所述确定模块,具体用于:
将所述当前时间包括的分钟、小时、日、月、年中的至少两项分别换算成二进制数值;
对各二进制数值进行异或运算,将运算结果换算成十进制数值;
将所述运算结果对应的十进制数值除以所述keychain中包含的key的数量,并取余数;
根据所述余数确定所述keychain中的待生效key。
在一种可能的实现方式中,所述确定模块,具体用于:
将所述当前时间的分钟数作为所述生命周期时长的秒数,且将所述当前时间的分钟数作为所述生命周期时长的分钟数,将所述生命周期时长的分钟数和秒数组合而成的时长确定为所述生命周期时长;
将从当前时间至与当前时间距离所述生命周期时长的时间之间的时间段作为所述待生效key的生命周期。
在一种可能的实现方式中,所述确定模块,具体用于:
若所述当前时间的分钟数为零,则将所述当前时间的分钟数加随机数作为所述生命周期时长的秒数,且将所述当前时间的分钟数加所述随机数作为所述生命周期时长的分钟数,将所述生命周期时长的分钟数和秒数组合而成的时长确定为所述生命周期时长,所述随机数为小于60的正整数;
将从当前时间至与当前时间距离所述生命周期时长的时间之间的时间段作为所述待生效key的生命周期。
第三方面,本申请实施例提供一种电子设备,该电子设备包括:处理器和机器可读存储介质,所述机器可读存储介质存储有能够被所述处理器执行的机器可执行指令,所述处理器被所述机器可执行指令促使:实现第一方面中所述的安全防护的方法。
第四方面,本申请实施例还提供了一种计算机可读存储介质,该计算机可读存储介质内存储有计算机程序,所述计算机程序被处理器执行时实现第一方面中所述的安全防护的方法。
第五方面,本申请实施例还提供了一种包含指令的计算机程序产品,当其在计算机上运行时,使得计算机执行上述第一方面中所述的安全防护的方法。
因此,采用本申请实施例提供的安全防护的方法,在第一设备和第二设备之间的时间偏差小于预设时长的基础上,第一设备可以根据当前时间的哈希值确定keychain中的待生效key,并根据当前时间确定待生效key的生命周期,进而在生命周期内,通过待生效key对第一设备和第二设备之间的数据传输进行安全保护。可见,本申请实施例中,第一设备可根据当前时间动态选择keychain中的待生效key,并确定待生效key的生命周期,使得待生效key的选择不具备规律性。另外,由于待生效key与待生效key的生命周期均根据当前时间确定,且第一设备和第二设备之间的时钟偏差小于预设时长,使得第一设备和第二设备确定的待生效key与待生效key的生命周期也一致,避免了由于人工配置错误导致的针对同一个key的生命周期不一致的问题,且本申请实施例中的key的生命周期无需人工配置,提高了网络数据的传输安全性。
当然,实施本申请的任一产品或方法并不一定需要同时达到以上所述的所有优点。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本申请实施例提供的一种安全防护的方法的流程图;
图2为本申请实施例提供的一种安全防护的装置的结构示意图;
图3为本申请实施例提供的一种电子设备的结构示意图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
为了提高网络数据的传输安全性,本申请实施例提供了一种安全防护的方法,该方法应用于第一设备,第一设备与第二设备之间的数据传输通过keychain保护。其中,第一设备和第二设备可以为路由器、交换机、终端等电子设备。如图1所示,该方法包括:
S101、确定第一设备的当前时间。
其中,当前时间为第一设备自身维护的时间,换言之,当前时间为第一设备的维护的时钟的当前时间。
本申请实施例中,在根据第一设备的当前时间确定钥匙串(keychain)中的待生效钥匙(key)之前,需确保第一设备和第二设备之间的时钟偏差小于预设时长。
在第一设备和第二设备的keychain生效之前,第一设备和第二设备需进行时钟同步,具体地,第一设备可通过网络时间协议(Network Time Protocol,NTP)与第二设备进行时钟同步。第一设备和第二设备中的一端作为NTP服务器,另一端作为NTP客户端,进而,第一设备可通过NTP与第二设备进行时钟同步。
例如,NTP客户端将自身的时间更新为NTP服务器的时间,以使得NTP客户端与NTP服务器的时钟同步;或者,NTP客户端和NTP服务器均将自身的时间更新为从第三方服务器获取的时间,以使得NTP客户端与NTP服务器的时钟同步。
第一设备通过NTP与第二设备进行时钟同步的方法可参考相关技术中的NTP实现方法,此处不再赘述。
在第一设备和第二设备完成时钟同步后,第一设备可判断与第二设备之间的时钟偏差是否小于预设时长,若第一设备与第二设备之间的时钟偏差小于预设时长,则第一设备和第二设备的keychain生效,进而确定第一设备的当前时间。
例如,预设时长可以为50ms,即若进行时钟同步后,第一设备与第二设备之间的时钟偏差小于50ms,则keychain生效。
S102、根据当前时间的哈希值确定keychain中的待生效key。
在一种可能的实现方式中,可以通过以下步骤确定待生效key:
步骤1、将当前时间包括的分钟、小时、日、月、年中的至少两项分别换算成二进制数值。
例如,若当前时间为2019年02月27日10:22:47,则可将分钟22、小时10、日27、月02、年2019分别换算为二进制数值。
步骤2、对各二进制数值进行异或运算,将运算结果换算成十进制数值;
步骤3、将运算结果对应的十进制数值除以keychain中包含的key的数量,并取余数。
例如,若key的数量为50个,则将异或运算的运算结果转换成十进制数值后,除以50,得到余数。
步骤4、根据所述余数确定keychain中的待生效key。
在一种实施方式中,第一设备可确定待生效key为keychain中的第N个key,N=步骤3得到的余数+1。
例如,若余数为0,则确定待生效key为keychain中的第1个key;若余数为1,则确定待生效key为keychain中的第2个key。在keychain中包括M个key的情况下,若余数为M-1,则确定待生效key为keychain中的第M个key。
需要说明的是,以上仅为一种可能的实现方式,本申请实施例可以采用其他的运算方式,根据当前时间的哈希值确定keychain中的待生效key,此处不再一一列举。
S103、根据当前时间确定待生效key的生命周期。
在一种可能的实现方式中,若当前时间的分数不为零,则第一设备将当前时间的分钟数作为生命周期时长的秒数,且将当前时间的秒数作为生命周期时长的分钟数,将生命周期时长的分钟数和秒数组合而成的时长确定为生命周期时长;然后将从当前时间至与当前时间距离生命周期时长的时间之间的时间段作为待生效key的生命周期。
例如,若当前时间为2019年02月27日10:22:47,则可将当前时间的分钟数22作为生命周期时长的秒数,并将当前时间的分钟数22作为生命周期时长的分钟数,即可确定生命周期时长为22分22秒。
进而,可确定待生效key从2019年02月27日10:22:47开始生效,且在22分22秒之后失效。
在另一种可能的实现方式中,若当前时间的分钟数为零,则第一设备将当前时间的分钟数加随机数作为生命周期时长的秒数,且将当前时间的分钟数加随机数作为生命周期时长的分钟数,将生命周期时长的分钟数和秒数组合而成的时长确定为生命周期时长。然后将从当前时间至与当前时间距离生命周期时长的时间之间的时间段作为待生效key的生命周期。
其中,随机数为小于60的正整数。
需要说明的是,以上仅为两种可能的实现方式,本申请实施例可以采用其他的方式,根据当前时间确定待生效key的生命周期,例如还可以将当前时间的分钟数和秒数作为生命周期的分钟数和秒数,即生命周期为22分47秒。当然还可以采用其他方式,此处不再一一列举。
S104、在生命周期内,通过待生效key对第一设备与第二设备之间的数据传输进行安全保护。
可以理解的是,第一设备可在从2019年02月27日10:22:47开始的22分22秒内使用上述待生效key对第一设备与第二设备之间的数据传输进行安全保护。
在22分22秒后,第一设备可按照上述方法重新选择下一个待生效key,并确定下一个待生效key的生命周期。
或者,在另一种实现方式中,第一设备可在距离该待生效key的生命周期结束时刻前的指定时长时,选择下一个待生效key,并确定下一个待生效key的生命周期。例如,若指定时长为20秒,则在从上述10:22:47开始的22分02秒后,确定当前时间,并按照上述方法根据当前时间确定下一个待生效key以及下一个待生效key的生命周期,从而在当前已生效的key的生命周期结束后,在下一个待生效key的生命周期内,通过下一个待生效key对第一设备与第二设备之间的数据传输进行安全保护。
其中,作为示例而非限定,第一设备可通过待生效key对向第二设备发送的报文进行加密,且可通过待生效key对接收的来自第二设备的报文进行解密,或进行安全验证。
需要说明的是,第二设备可通过同样的方法确定待生效key以及待生效key的生命周期,从而在确定的生命周期内,通过待生效key对第一设备与第二设备之间的数据传输进行安全保护。
采用本申请实施例提供的安全防护的方法,在第一设备和第二设备之间的时间偏差小于预设时长的基础上,第一设备可以根据当前时间的哈希值确定keychain中的待生效key,并根据当前时间确定待生效key的生命周期,进而在生命周期内,通过待生效key对第一设备和第二设备之间的数据传输进行安全保护。可见,本申请实施例中,第一设备可根据当前时间动态选择keychain中的待生效key,并确定待生效key的生命周期,使得待生效key的选择不具备规律性。另外,由于待生效key与待生效key的生命周期均根据当前时间确定,且第一设备和第二设备之间的时钟偏差小于预设时长,使得第一设备和第二设备确定的待生效key与待生效key的生命周期一致,避免了由于人工配置错误导致的针对同一个key的生命周期不一致的问题,且本申请实施例中的key的生命周期无需人工配置,提高了网络数据的传输安全性。
对应于上述方法实施例,本申请实施例还提供一种安全防护的装置,该装置应用于第一设备,第一设备与第二设备之间的数据传输通过keychain保护,如图2所示,该装置包括:确定模块201和安全保护模块202。
确定模块201,用于确定第一设备的当前时间,第一设备和第二设备之间的时钟偏差小于预设时长;根据当前时间的哈希值确定keychain中的待生效key;根据当前时间确定待生效key的生命周期。
安全保护模块202,用于在生命周期内,通过待生效key对第一设备与第二设备之间的数据传输进行安全保护。
可选地,该装置还包括:同步模块。
在确定模块201确定第一设备的当前时间之前,同步模块,用于与第二设备进行时钟同步。
在一种实现方式中,确定模块201,具体用于:
将当前时间包括的分钟、小时、日、月、年中的至少两项分别换算成二进制数值;
对各二进制数值进行异或运算,将运算结果换算成十进制数值;
将运算结果对应的十进制数值除以keychain中包含的key的数量,并取余数;
根据所述余数确定keychain中的待生效key。
在另一种实现方式中,确定模块201,具体用于:
若当前时间的分钟数不为零,则将当前时间的分钟数作为生命周期时长的秒数,且将当前时间的分钟数作为生命周期时长的分钟数,将生命周期时长的分钟数和秒数组合而成的时长确定为生命周期时长;
将从当前时间至与当前时间距离生命周期时长的时间之间的时间段作为待生效key的生命周期。
在另一种实现方式中,确定模块201,具体用于:
若当前时间的分钟数为零,则将当前时间的分钟数加随机数作为生命周期时长的秒数,且将当前时间的分钟数加随机数作为生命周期时长的分钟数,将生命周期时长的分钟数和秒数组合而成的时长确定为生命周期时长,随机数为小于60的正整数;
将从当前时间至与当前时间距离生命周期时长的时间之间的时间段作为待生效key的生命周期。
本申请实施例还提供了一种电子设备,如图3所示,包括处理器301、通信接口302、存储器303和通信总线304,其中,处理器301,通信接口302,存储器303通过通信总线304完成相互间的通信,
存储器303,用于存放计算机程序;
处理器301,用于执行存储器303上所存放的程序时,实现上述方法实施例中由第一设备执行的步骤。
上述电子设备提到的通信总线可以是外设部件互连标准(Peripheral ComponentInterconnect,PCI)总线或扩展工业标准结构(Extended Industry StandardArchitecture,EISA)总线等。该通信总线可以分为地址总线、数据总线、控制总线等。为便于表示,图中仅用一条粗线表示,但并不表示仅有一根总线或一种类型的总线。
通信接口用于上述电子设备与其他设备之间的通信。
存储器可以包括随机存取存储器(Random Access Memory,RAM),也可以包括非易失性存储器(Non-Volatile Memory,NVM),例如至少一个磁盘存储器。可选的,存储器还可以是至少一个位于远离前述处理器的存储装置。
上述的处理器可以是通用处理器,包括中央处理器(Central Processing Unit,CPU)、网络处理器(Network Processor,NP)等;还可以是数字信号处理器(Digital SignalProcessing,DSP)、专用集成电路(Application Specific Integrated Circuit,ASIC)、现场可编程门阵列(Field-Programmable Gate Array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件。
在本申请提供的又一实施例中,还提供了一种计算机可读存储介质,该计算机可读存储介质内存储有计算机程序,所述计算机程序被处理器执行时实现上述任一安全防护的方法的步骤。
在本申请提供的又一实施例中,还提供了一种包含指令的计算机程序产品,当其在计算机上运行时,使得计算机执行上述实施例中任一安全防护的方法。
在上述实施例中,可以全部或部分地通过软件、硬件、固件或者其任意组合来实现。当使用软件实现时,可以全部或部分地以计算机程序产品的形式实现。所述计算机程序产品包括一个或多个计算机指令。在计算机上加载和执行所述计算机程序指令时,全部或部分地产生按照本申请实施例所述的流程或功能。所述计算机可以是通用计算机、专用计算机、计算机网络、或者其他可编程装置。所述计算机指令可以存储在计算机可读存储介质中,或者从一个计算机可读存储介质向另一个计算机可读存储介质传输,例如,所述计算机指令可以从一个网站站点、计算机、服务器或数据中心通过有线(例如同轴电缆、光纤、数字用户线(DSL))或无线(例如红外、无线、微波等)方式向另一个网站站点、计算机、服务器或数据中心进行传输。所述计算机可读存储介质可以是计算机能够存取的任何可用介质或者是包含一个或多个可用介质集成的服务器、数据中心等数据存储设备。所述可用介质可以是磁性介质,(例如,软盘、硬盘、磁带)、光介质(例如,DVD)、或者半导体介质(例如固态硬盘Solid State Disk(SSD))等。
需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
本说明书中的各个实施例均采用相关的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于装置实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
以上所述仅为本申请的较佳实施例而已,并非用于限定本申请的保护范围。凡在本申请的精神和原则之内所作的任何修改、等同替换、改进等,均包含在本申请的保护范围内。
Claims (12)
1.一种安全防护的方法,其特征在于,所述方法应用于第一设备,所述第一设备与第二设备之间的数据传输通过钥匙串keychain保护,所述方法包括:
确定所述第一设备的当前时间,所述第一设备和所述第二设备之间的时钟偏差小于预设时长;
根据所述当前时间的哈希值确定keychain中的待生效key;
根据所述当前时间确定所述待生效key的生命周期;
在所述生命周期内,通过所述待生效key对所述第一设备与所述第二设备之间的数据传输进行安全保护。
2.根据权利要求1所述的方法,其特征在于,在确定所述第一设备的当前时间之前,所述方法还包括:
所述第一设备与所述第二设备进行时钟同步。
3.根据权利要求1或2所述的方法,其特征在于,所述根据所述当前时间的哈希值确定keychain中的待生效key,包括:
将所述当前时间包括的分钟、小时、日、月、年中的至少两项分别换算成二进制数值;
对各二进制数值进行异或运算,将运算结果换算成十进制数值;
将所述运算结果对应的十进制数值除以所述keychain中包含的key的数量,并取余数;
根据所述余数确定所述keychain中的待生效key。
4.根据权利要求1或2所述的方法,其特征在于,所述根据所述当前时间确定所述待生效key的生命周期,包括:
若所述当前时间的分钟数不为零,则将所述当前时间的分钟数作为所述生命周期时长的秒数,且将所述当前时间的分钟数作为所述生命周期时长的分钟数,将所述生命周期时长的分钟数和秒数组合而成的时长确定为所述生命周期时长;
将从当前时间至与当前时间距离所述生命周期时长的时间之间的时间段作为所述待生效key的生命周期。
5.根据权利要求1或2所述的方法,其特征在于,所述根据所述当前时间确定所述待生效key的生命周期,包括:
若所述当前时间的分钟数为零,则将所述当前时间的分钟数加随机数作为所述生命周期时长的秒数,且将所述当前时间的分钟数加所述随机数作为所述生命周期时长的分钟数,将所述生命周期时长的分钟数和秒数组合而成的时长确定为所述生命周期时长,所述随机数为小于60的正整数;
将从当前时间至与当前时间距离所述生命周期时长的时间之间的时间段作为所述待生效key的生命周期。
6.一种安全防护的装置,其特征在于,所述装置应用于第一设备,所述第一设备与第二设备之间的数据传输通过钥匙串keychain保护,所述装置包括:
确定模块,用于确定所述第一设备的当前时间,所述第一设备和所述第二设备之间的时钟偏差小于预设时长;根据所述当前时间的哈希值确定keychain中的待生效key;根据所述当前时间确定所述待生效key的生命周期;
安全保护模块,用于在所述生命周期内,通过所述待生效key对所述第一设备与所述第二设备之间的数据传输进行安全保护。
7.根据权利要求6所述的装置,其特征在于,所述装置还包括:同步模块;
在所述确定模块确定所述第一设备的当前时间之前,所述同步模块用于与所述第二设备进行时钟同步。
8.根据权利要求6或7所述的装置,其特征在于,所述确定模块,具体用于:
将所述当前时间包括的分钟、小时、日、月、年中的至少两项分别换算成二进制数值;
对各二进制数值进行异或运算,将运算结果换算成十进制数值;
将所述运算结果对应的十进制数值除以所述keychain中包含的key的数量,并取余数;
根据所述余数确定所述keychain中的待生效key。
9.根据权利要求6或7所述的装置,其特征在于,所述确定模块,具体用于:
若所述当前时间的分钟数不为零,则将所述当前时间的分钟数作为所述生命周期时长的秒数,且将所述当前时间的分钟数作为所述生命周期时长的分钟数,将所述生命周期时长的分钟数和秒数组合而成的时长确定为所述生命周期时长;
将从当前时间至与当前时间距离所述生命周期时长的时间之间的时间段作为所述待生效key的生命周期。
10.根据权利要求6或7所述的装置,其特征在于,所述确定模块,具体用于:
若所述当前时间的分钟数为零,则将所述当前时间的分钟数加随机数作为所述生命周期时长的秒数,且将所述当前时间的分钟数加所述随机数作为所述生命周期时长的分钟数,将所述生命周期时长的分钟数和秒数组合而成的时长确定为所述生命周期时长,所述随机数为小于60的正整数;
将从当前时间至与当前时间距离所述生命周期时长的时间之间的时间段作为所述待生效key的生命周期。
11.一种电子设备,其特征在于,包括处理器和机器可读存储介质,所述机器可读存储介质存储有能够被所述处理器执行的机器可执行指令,所述处理器被所述机器可执行指令促使:实现权利要求1-5任一所述的方法步骤。
12.一种机器可读存储介质,其特征在于,存储有机器可执行指令,在被处理器调用和执行时,所述机器可执行指令促使所述处理器:实现权利要求1-5任一所述的方法步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910439728.7A CN110191114B (zh) | 2019-05-24 | 2019-05-24 | 一种安全防护的方法、装置、电子设备及介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910439728.7A CN110191114B (zh) | 2019-05-24 | 2019-05-24 | 一种安全防护的方法、装置、电子设备及介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN110191114A true CN110191114A (zh) | 2019-08-30 |
CN110191114B CN110191114B (zh) | 2022-04-22 |
Family
ID=67717710
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910439728.7A Active CN110191114B (zh) | 2019-05-24 | 2019-05-24 | 一种安全防护的方法、装置、电子设备及介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110191114B (zh) |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8432942B1 (en) * | 2003-05-16 | 2013-04-30 | Apple Inc. | Providing a timing source for multiple nodes coupled to a circuit-switched network |
US20160149698A1 (en) * | 2014-05-13 | 2016-05-26 | Robert Bosch Gmbh | Method for generating a key in a network and users configured for this purpose |
CN105721496A (zh) * | 2016-03-31 | 2016-06-29 | 中国人民解放军国防科学技术大学 | 一种轻量级地址自动分配协议安全认证方法 |
CN106059700A (zh) * | 2016-07-11 | 2016-10-26 | 杭州华三通信技术有限公司 | 一种认证方法及装置 |
CN107786562A (zh) * | 2017-11-01 | 2018-03-09 | 北京知道创宇信息技术有限公司 | 数据加密方法、解密方法及装置 |
CN108809940A (zh) * | 2018-05-04 | 2018-11-13 | 四川理工学院 | 电网系统服务器与客户端交互加密方法 |
-
2019
- 2019-05-24 CN CN201910439728.7A patent/CN110191114B/zh active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8432942B1 (en) * | 2003-05-16 | 2013-04-30 | Apple Inc. | Providing a timing source for multiple nodes coupled to a circuit-switched network |
US20160149698A1 (en) * | 2014-05-13 | 2016-05-26 | Robert Bosch Gmbh | Method for generating a key in a network and users configured for this purpose |
CN105721496A (zh) * | 2016-03-31 | 2016-06-29 | 中国人民解放军国防科学技术大学 | 一种轻量级地址自动分配协议安全认证方法 |
CN106059700A (zh) * | 2016-07-11 | 2016-10-26 | 杭州华三通信技术有限公司 | 一种认证方法及装置 |
CN107786562A (zh) * | 2017-11-01 | 2018-03-09 | 北京知道创宇信息技术有限公司 | 数据加密方法、解密方法及装置 |
CN108809940A (zh) * | 2018-05-04 | 2018-11-13 | 四川理工学院 | 电网系统服务器与客户端交互加密方法 |
Non-Patent Citations (1)
Title |
---|
谷利泽等: "《现代密码学教程 第2版》", 31 March 2015 * |
Also Published As
Publication number | Publication date |
---|---|
CN110191114B (zh) | 2022-04-22 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN107733708B (zh) | 设备参数配置方法、装置、计算机设备和存储介质 | |
CN107590738A (zh) | 选择共识节点的处理方法、装置及服务器 | |
US8995669B1 (en) | Updating shared keys | |
CN111291060B (zh) | 一种管理区块链节点的方法、装置及计算机可读介质 | |
CN104376127B (zh) | 一种数据操作方法及装置 | |
US8122274B2 (en) | Method, system and computer program product for certifying a timestamp of a data processing system | |
CN106899648A (zh) | 一种数据处理方法和设备 | |
CN110505065A (zh) | 一种可信时间戳添加方法、装置和存储介质 | |
CN109274494A (zh) | 一种密钥维护的方法及装置 | |
CN109885424B (zh) | 一种数据备份方法、装置及计算机设备 | |
CN109857810B (zh) | 基于区块链的数据同步装置及方法 | |
CN109327428A (zh) | 一种报文传输方法、装置、网络侧设备及存储介质 | |
CN110830138B (zh) | 一种信息处理方法、电子设备及服务器 | |
US9106629B2 (en) | Distributed algorithm for changing a shared value | |
CN109921897A (zh) | 工作量证明计算的触发方法、装置、计算设备及存储介质 | |
KR20180014537A (ko) | 분산 스토리지 환경에서 데이터 무결성 검증을 위한 장치 및 방법 | |
CN110191114A (zh) | 一种安全防护的方法、装置、电子设备及介质 | |
US8412844B2 (en) | Validating download success | |
CN111831669A (zh) | 根据区块链上互联网投票数据的存储方法及其装置 | |
WO2018211834A1 (ja) | 情報処理装置および情報処理方法 | |
CN109981286A (zh) | 一种工作量证明计算的触发方法、装置及计算设备 | |
CN105049209A (zh) | 动态口令生成方法及装置 | |
CN115016823A (zh) | 目标软件升级方法、装置、电子设备、介质和程序产品 | |
CN103514563A (zh) | 用于基于消费的数字内容租赁的方法和系统 | |
CN112202875A (zh) | 基于区块链节点权重进行安全检测的方法、装置及相关产品 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
TR01 | Transfer of patent right | ||
TR01 | Transfer of patent right |
Effective date of registration: 20230628 Address after: 310052 11th Floor, 466 Changhe Road, Binjiang District, Hangzhou City, Zhejiang Province Patentee after: H3C INFORMATION TECHNOLOGY Co.,Ltd. Address before: 310052 Changhe Road, Binjiang District, Hangzhou, Zhejiang Province, No. 466 Patentee before: NEW H3C TECHNOLOGIES Co.,Ltd. |