CN110995431A - 密钥的更换方法及装置 - Google Patents

密钥的更换方法及装置 Download PDF

Info

Publication number
CN110995431A
CN110995431A CN201911377821.6A CN201911377821A CN110995431A CN 110995431 A CN110995431 A CN 110995431A CN 201911377821 A CN201911377821 A CN 201911377821A CN 110995431 A CN110995431 A CN 110995431A
Authority
CN
China
Prior art keywords
key
data
encrypted data
working
determining
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201911377821.6A
Other languages
English (en)
Other versions
CN110995431B (zh
Inventor
李文
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing CHJ Automobile Technology Co Ltd
Original Assignee
Beijing CHJ Automobile Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing CHJ Automobile Technology Co Ltd filed Critical Beijing CHJ Automobile Technology Co Ltd
Priority to CN201911377821.6A priority Critical patent/CN110995431B/zh
Publication of CN110995431A publication Critical patent/CN110995431A/zh
Application granted granted Critical
Publication of CN110995431B publication Critical patent/CN110995431B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

本公开的实施例公开了一种密钥的更换方法及装置,涉及加密领域,用于解决密钥更换时的安全风险。包括:当检测到密钥更换指令时,确定目标数据的数据类型;当目标数据的数据类型为已加密数据时,利用第一更新密钥对解密数据进行加密,得到第一更新加密数据并替换第二加密数据,并在下一工作周期,通过第二更新密钥对解密数据进行加密,得到第二更新加密数据并替换第一加密数据;当目标数据的数据类型为未加密数据时,确定密钥更换时所属的工作周期,并从第一更新密钥及第二更新密钥中确定工作密钥,并根据非工作密钥加密未加密数据,得到第三加密数据,并在下一个工作周期利用另一个密钥加密未加密数据,得到第四加密数据。本公开用于更换密钥。

Description

密钥的更换方法及装置
技术领域
本公开的实施例涉及加密技术,特别是涉及一种密钥的更换方法及装置。
背景技术
随着数据交互量的逐步增加,用户对于数据的安全性也越加重视。一般来说,对数据的加密方式包括使用软件进行加密,例如利用用户名及密码进行加密,以及使用证书进行签名等方式进行,而随着密钥技术的兴起,越来越多的数据在加密过程中均开始使用密钥方式对数据进行加密。
通常,在利用密钥进行加密的过程中,都是采用单个密钥对目标数据进行加密,并在需要进行访问或生成增量数据时利用当前的密钥对数据进行解密。但随着时间的流逝,密钥被泄露的风险也逐步增加,因此,用户往往会对密钥进行更换,以确保密钥的安全性。目前,在进行密钥更换的过程中,一般需要首先利用密钥对已加密的数据进行解密,并使用新密钥重新加密并替换原来加密数据,从而实现密钥的更换。然而,在实际操作过程中,密钥的更换过程往往存在安全风险,例如,使用单个密钥进行密钥更换时,当原密钥或新密钥被拦截时,加密数据就存在风险,又例如,在更换密钥的过程中,基于加密过程中需要离线清洗,使得密钥更换的过程中停止数据访问,容易暴露密钥的更换操作,从而进一步的影响数据安全性。因此,现有的密钥更换方式对于加密的数据存在安全风险的隐患。
发明内容
鉴于上述问题,本公开的实施例提供了一种密钥的更换方法,其目的在于解决现有的密钥更换过程中存在的安全风险,提高密钥更换过程中数据的安全性。
本公开的实施例主要提供如下技术方案:
第一方面,本公开的实施例提供了一种密钥的更换方法,所述方法包括:
当检测到密钥更换指令时,确定目标数据的数据类型,所述数据类型包括已加密数据及未加密数据,所述已加密数据为通过第一密钥及第二密钥分别在其所属的工作周期时加密得到的数据,所述第一密钥及第二密钥为具有交替工作周期的密钥对;
当目标数据的数据类型为已加密数据时,利用第一更新密钥对解密数据进行加密,得到第一更新加密数据并替换第二加密数据,并在下一工作周期时,通过第二更新密钥对解密数据进行加密,得到第二更新加密数据并替换第一加密数据,所述第一更新密钥为非当前工作周期的更新密钥,所述解密数据为通过工作密钥对当前工作周期对应的加密数据在解密后得到解密后数据,所述第一更新密钥、第二更新密钥分别为第一密钥、第二密钥的替换密钥;
当目标数据的数据类型为未加密数据时,确定当前密钥更换时所属的工作周期,并从第一更新密钥及第二更新密钥中确定工作密钥,并根据所述工作密钥之外的另一密钥加密所述未加密数据,得到第三加密数据,并在下一个工作周期时利用工作密钥之外的另一个密钥对所述未加密数据进行加密,得到第四加密数据。
第二方面,本公开的实施例提供了一种密钥的更换装置,所述装置包括:
第一确定单元,用于当检测到密钥更换指令时,确定目标数据的数据类型,所述数据类型包括已加密数据及未加密数据,所述已加密数据为通过第一密钥及第二密钥分别在其所属的工作周期时加密得到的数据,所述第一密钥及第二密钥为具有交替工作周期的密钥对;
第一处理单元,用于当目标数据的数据类型为已加密数据时,利用第一更新密钥对解密数据进行加密,得到第一更新加密数据并替换第二加密数据,并在下一工作周期时,通过第二更新密钥对解密数据进行加密,得到第二更新加密数据并替换第一加密数据,所述第一更新密钥为非当前工作周期的更新密钥,所述解密数据为通过工作密钥对当前工作周期对应的加密数据在解密后得到解密后数据,所述第一更新密钥、第二更新密钥分别为第一密钥、第二密钥的替换密钥;
第二处理单元,用于当目标数据的数据类型为未加密数据时,确定当前密钥更换时所属的工作周期,并从第一更新密钥及第二更新密钥中确定工作密钥,并根据所述工作密钥之外的另一密钥加密所述未加密数据,得到第三加密数据,并在下一个工作周期时利用工作密钥之外的另一个密钥对所述未加密数据进行加密,得到第四加密数据。
第三方面,本公开的实施例提供了一种存储介质,所述存储介质包括存储的程序,其中,在所述程序运行时控制所述存储介质所在设备执行第一方面所述的密钥的更换方法。
第四方面,本公开的实施例提供了一种人机交互系统,所述装置包括存储介质;及一个或者多个处理器,所述存储介质与所述处理器耦合,所述处理器被配置为执行所述存储介质中存储的程序指令;所述程序指令运行时执行第一方面所述的密钥的更换方法。
根据上述所记载的内容,本公开的实施例提供了一种密钥的更换方法及装置。首先,当检测到密钥更换指令时,确定目标数据的数据类型。然后,当目标数据的数据类型为已加密数据时,利用第一更新密钥对解密数据进行加密,得到第一更新加密数据并替换第二加密数据,并在下一工作周期时,通过第二更新密钥对解密数据进行加密,得到第二更新加密数据并替换第一加密数据;而当目标数据的数据类型为未加密数据时,确定当前密钥更换时所属的工作周期,并从第一更新密钥及第二更新密钥中确定工作密钥,并根据所述工作密钥之外的另一密钥加密所述未加密数据,得到第三加密数据,并在下一个工作周期时利用工作密钥之外的另一个密钥对所述未加密数据进行加密,得到第四加密数据。这样,能够通过双密钥组合的方式,基于每个密钥的工作周期确定加密或解密时的工作密钥,从而使得密钥更换时,即便其中某一个密钥泄露,也不会使数据安全受到影响,从而提高了安全性,解决了密钥进行更换存在安全风险的问题。另外,基于密钥更换过程中能够对不同类型的数据进行对应方式的密钥更换操作,使得当加密数据被访问时产生增量数据时,无需进行离线清洗操作,能够在数据被访问时进行密钥更换,进一步的提高密钥更换的实时性和隐蔽性,确保了密钥所保护数据的安全性,减少了密钥更换过程中因更换过程暴露所带来的安全风险。并且,基于上述方法,能够在进行密钥更换过程中,对于增量数据可以进行实时更换密钥加密,无需将被加密数据在离线后经清洗再使用新密钥进行加密的过程,简化了密钥更换的方式,使得密钥更换过程更为便捷。
上述说明仅是本公开的实施例技术方案的概述,为了能够更清楚了解本公开的实施例的技术手段,而可依照说明书的内容予以实施,并且为了让本公开的实施例的上述和其它目的、特征和优点能够更明显易懂,以下特举本公开的实施例的具体实施方式。
附图说明
通过阅读下文优选实施方式的详细描述,各种其他的优点和益处对于本领域普通技术人员将变得清楚明了。附图仅用于示出优选实施方式的目的,而并不认为是对本公开的实施例的限制。而且在整个附图中,用相同的参考符号表示相同的部件。在附图中:
图1示出了本公开的实施例提供的一种密钥的更换方法的流程图;
图2示出了本公开的实施例提供的另一种密钥的更换方法的流程图;
图3示出了本公开的实施例提供的一种密钥的更换装置的组成框图;
图4示出了本公开的实施例提供的另一种密钥的更换装置的组成框图。
具体实施方式
下面将参照附图更详细地描述本公开的示例性实施例。虽然附图中显示了本公开的示例性实施例,然而应当理解,可以以各种形式实现本公开而不应被这里阐述的实施例所限制。相反,提供这些实施例是为了能够更透彻地理解本公开,并且能够将本公开的范围完整的传达给本领域的技术人员。
第一方面,本公开的实施例提供了一种密钥的更换方法,如图1所示,所述方法主要包括:
101、当检测到密钥更换指令时,确定目标数据的数据类型。
其中,所述数据类型包括已加密数据及未加密数据,所述已加密数据为通过第一密钥及第二密钥分别在其所属的工作周期时加密得到的数据,所述第一密钥及第二密钥为具有交替工作周期的密钥对。
在实际操作过程中,由于在进行密钥更换时,存在被加密的数据被访问或操作的过程,因此其数据可能存在增量数据,因此,在本发明实施例中,基于本发明实施例所述的方法是一种基于双密钥进行的密钥更换方法,每个密钥都有一个对应的工作周期,且两个密钥间的工作周期时相互交替,这样在每个工作周期内对应当前工作周期的密钥是有效的,另一个密钥是无效的,因此,在本步骤中当检测到了用户下达或基于系统预先设置所下发的密钥更换指令时,则首先需要在密钥进行更换前对当前需要目标数据的数据类型进行判断,以确定当前需要进行更换密钥的目标数据是已加密数据(即已进行过密钥加密的原始加密数据)还是未加密数据(加密数据经访问或操作后得到增量数据、或未经过密钥加密的数据)。
另外,在本步骤执行前,实际上还可以预先设置第一密钥及第二密钥的工作周期,同时为更换密钥设置分别对应第一密钥及第二密钥的工作周期,例如,密钥1对应的工作周期为时间段A,密钥2对应的工作周期为时间段B,时间段A及时间段B之间是相互交替的时间段。这样,在本步骤之前当预先设置密钥3为密钥1的更换密钥,密钥4为密钥2的更换密钥时,则可以将密钥3的工作周期也设置为时间段A,密钥4的工作周期为时间段B,这样更换密钥与原密钥间的工作周期相互对应,可以确保后续密钥更换时之间确定每个密钥后续的替换密钥。
102、当目标数据的数据类型为已加密数据时,利用第一更新密钥对解密数据进行加密,得到第一更新加密数据并替换第二加密数据,并在下一工作周期时,通过第二更新密钥对解密数据进行加密,得到第二更新加密数据并替换第一加密数据。
其中,所述第一更新密钥为非当前工作周期的更新密钥,所述解密数据为通过工作密钥对当前工作周期对应的加密数据在解密后得到解密后数据,所述第一更新密钥、第二更新密钥分别为第一密钥、第二密钥的替换密钥。
基于本发明实施例所述的密钥更换方法是一种基于双密钥的密钥更换方法,因此,在进行密钥更换的过程中,由于每个密钥都有对应的工作周期以及对应当前工作周期加密后的加密数据,因此,在本步骤中当确定了目标数据为已加密数据时,则需要利用当前工作周期的密钥(即第一密钥)对当前工作周期的加密数据(第一加密数据)解密得到解密数据,然后按照本步骤的方法通过对应下一工作周期的密钥(第二密钥)的替换密钥(即第二更新密钥)对当前的解密数据进行加密,得到加密数据(即第一更新加密数据),然后替换原来的非当前工作周期的加密数据(第二加密数据)。之后,在下一个工作周期,利用同样的方法,通过下个工作周期的第二密钥解密对应的第二加密数据得到解密数据,再利用第一更新密钥进行加密得到第二更新加密数据来替换原来的第一加密数据。从而按照两个工作周期的过程,分别替换当前工作周期之外的另一个密钥,从而确保了当前工作周期的加密数据仍可以被访问或操作,在不影响密钥更换操作情况下使被加密数据仍可以正常访问和操作,无需下线处理,使得密钥更换过程更为隐蔽和安全。
103、当目标数据的数据类型为未加密数据时,确定当前密钥更换时所属的工作周期,并从第一更新密钥及第二更新密钥中确定工作密钥,并根据所述工作密钥之外的另一密钥加密所述未加密数据,得到第三加密数据,并在下一个工作周期时利用工作密钥之外的另一个密钥对所述未加密数据进行加密,得到第四加密数据。
基于步骤101的判断,当确定目标数据的数据类型时未加密数据时,则说明当前需要进行密钥更换操作的数据并未被加密过,可能是原加密数据在被访问或操作后的增量数据,这样情况下,则可以通过第一更换密钥及第二更换密钥进行直接加密处理,同时,基于这两个密钥是设置有工作周期的,因此,可以通过当前时间确定所需的工作密钥是这两个密钥中的哪一个,然后选择工作密钥之外的另一个密钥对未加密数据进行加密,从而得到下一周期的加密数据,并在下一个工作周期到来后,采用同样方法利用工作密钥之外的另一个密钥进行加密,得到之前周期的加密数据,从而实现基于双密钥的数据加密过程,并完成对未加密数据的密钥更换过程。这样,基于本步骤的过程,可以使得当加密数据存在增量数据时,能够直接使用更新的密钥进行加密,从而避免了现有技术中需要先将数据进行离线,并清洗的过程,使得密钥更换过程做到的隐蔽性和安全性。
上述公开的实施例提供的密钥的更换方法,首先,当检测到密钥更换指令时,确定目标数据的数据类型。然后,当目标数据的数据类型为已加密数据时,利用第一更新密钥对解密数据进行加密,得到第一更新加密数据并替换第二加密数据,并在下一工作周期时,通过第二更新密钥对解密数据进行加密,得到第二更新加密数据并替换第一加密数据;而当目标数据的数据类型为未加密数据时,确定当前密钥更换时所属的工作周期,并从第一更新密钥及第二更新密钥中确定工作密钥,并根据所述工作密钥之外的另一密钥加密所述未加密数据,得到第三加密数据,并在下一个工作周期时利用工作密钥之外的另一个密钥对所述未加密数据进行加密,得到第四加密数据。这样,能够通过双密钥组合的方式,基于每个密钥的工作周期确定加密或解密时的工作密钥,从而使得密钥更换时,即便其中某一个密钥泄露,也不会使数据安全受到影响,从而提高了安全性,解决了密钥进行更换存在安全风险的问题。另外,基于密钥更换过程中能够对不同类型的数据进行对应方式的密钥更换操作,使得当加密数据被访问时产生增量数据时,无需进行离线清洗操作,能够在数据被访问时进行密钥更换,进一步的提高密钥更换的实时性和隐蔽性,确保了密钥所保护数据的安全性,减少了密钥更换过程中因更换过程暴露所带来的安全风险。并且,基于上述方法,能够在进行密钥更换过程中,对于增量数据可以进行实时更换密钥加密,无需将被加密数据在离线后经清洗再使用新密钥进行加密的过程,简化了密钥更换的方式,使得密钥更换过程更为便捷。
第二方面,依据第一方面所述的方法,本公开的另一个实施例还提供了另一种密钥的更换方法,作为前述所述的方法的细化及扩展,具体如图2所示,其中包括:
201、利用预设算法,生成第一密钥及第二密钥,并设置所述第一密钥及第二密钥的工作周期。
其中,所述第一密钥的工作周期与第二密钥的工作周期相互交替。
在本发明实施例中,所述预设算法可以为AES算法。其中,AES算法(AdvancedEncryption Standard,简称AES)即高级加密标准算法,为最常见的对称加密算法,使用128位分组加密数据,提供比WEP/TKIPS的RC4算法更高的加密强度。AES的加密码表和解密码表是分开的,并且支持子密钥加密,这种做法优于以前用一个特殊的密钥解密的做法。AES算法支持任意分组大小,初始时间快。特别是它具有的并行性可以有效地利用处理器资源。
在本步骤中可以利用AES算法随机生成两个不相同的密钥,我们可以称之为第一密钥和第二密钥,并为这两个密钥设置工作周期,在一个工作周期内(例如一周、一个月等任一时间段),只有一个密钥处于工作状态,另一个密钥处于非工作状态。在当前工作周期内只有对应当前工作周期的密钥是有效的。同时,为了确保利用双密钥加密过程中的安全性,这两个密钥的工作周期相互交替。例如,第一密钥的工作周期为每月15日之前(即上半月),另一个密钥,即第二密钥的工作周期则可以为每个月16日之后(即下半月)。在此,对于工作周期的选取可以根据用户加密安全的需要进行选取和设置,在此仅作为示例进行描述,并不做具体的限定。
202、利用预设算法,生成第一更新密钥及第二更新密钥,并设置所述第一更新密钥及第二更新密钥的工作周期。
其中,所述第一更新密钥的工作周期与所述第二密钥的工作周期相同,所述第二更新密钥的工作周期与所述第一密钥的工作周期相同。
基于本步骤所述的方法是一种对密钥进行更换的方法,因此,当前述步骤设置了第一密钥及第二密钥,并为这两个密钥设置对应的工作周期后,则可以在本步骤中为这两个密钥设置用于替换的更新密钥,分别为第一更新密钥及第二更新密钥。其中,这两个更新密钥的工作周期的算法可以如前述步骤中所述的AES算法,在此不做限定,但要确保第一更新密钥及第二更新密钥的工作周期要与第一密钥及第二密钥的工作周期相对应。
203、设置密钥更换计划。
在密钥更换的过程中,对于某些系统或用户,可能存在需要定期进行密钥更换的需求,因此,在本发明实施例中,还可以通过本步骤设置密钥的更换计划,其中,所述密钥更换计划中包含有密钥的更换时间。这样,可以通过该计划实现对密钥的自动更换功能,确保了密钥的周期性更新,使得密钥加密的数据的安全性受到保障。另外,该更换计划设置由用于对计划进行执行的触发时间,即目标时段,这样确保后续当系统时间到达该时间时能够实现更换计划的触发操作。
204、当检测到当前系统时间到达目标时段时,则根据所述密钥更换计划,生成所述密钥更换指令。
其中,所述目标时段为所述密钥的更换时间之前的预设时段。这样,当系统时间到达目标时段时,即说明到达了更换计划的触发时段,则需要按照该计划执行密钥更换操作。另外,基于所述更换计划中包含有密钥的更换时间,则可以根据该更换时间来生成所述密钥更换指令,从而确保后续进行密钥更换时能够按照该更换时间进行操作。
205、当检测到密钥更换指令时,确定目标数据的数据类型。
其中,所述数据类型包括已加密数据及未加密数据,所述已加密数据为通过第一密钥及第二密钥分别在其所属的工作周期时加密得到的数据。
由于本发明实施中对每个密钥都设置了工作周期,因此,在每个工作周期都有且只有一个密钥是有效的,因此,在每个密钥的工作周期时,都应有当前密钥所加密的加密数据。基于上述原因,在本发明实施例中,当检测到密钥更换指令时,则需要进行密钥更换。这时则需要首先确定当前需要更换密钥的目标数据的数据类型是已加密的还是未加密的。
206、根据所述密钥更换指令确定密钥更换时间,并确定所述密钥更换时间对应的工作密钥,以及工作密钥相同工作周期的加密数据,并进行解密得到所述解密数据。
当前述步骤205确定了目标数据的数据类型后,由于本发明实施例所述的密钥都设置有工作周期,因此,在本步骤中还需要确定当前密钥更换指令中的更换时间,并基于该更换时间确定对应的工作周期。例如,当所密钥更换时间为密钥更换指令的下发时间时,则确定该下发时间对应的工作周期。从而通过当前确定的工作周期确定当前处于有效的是第一密钥还是第二密钥,然后将当前有效的密钥作为工作密钥,并对应当前工作周期的加密数据进行解密,得到解密数据。
另外,本发明实施例的加密数据实际上包括第一原始加密数据及第二原始加密数据,其中,所述第一原始加密数据为第一密钥加密后得到的加密数据,所述第一原始加密数据对应的工作周期与第一密钥的工作周期相同;所述第二原始加密数据为第二密钥加密后得到的加密数据,所述第二原始加密数据对应的工作周期与第二密钥的工作周期相同。
进一步的,本步骤具体包括:
一方面,当确定所述密钥更换时间位于所述第一密钥的工作周期时,确定所述第一密钥为所述工作密钥;
获取与所述第一密钥具有相同工作周期的第一原始加密数据;
通过所述第一密钥对所述第一原始加密数据进行解密,得到解密数据。
另一方面,当确定所述密钥更换时间位于所述第二密钥的工作周期时,确定所述第二密钥为所述工作密钥;
获取与所述第二密钥具有相同工作周期的第二原始加密数据;
通过所述第二密钥对所述第二原始加密数据进行解密,得到解密数据。
具体的,对于本步骤中确定的工作密钥是第一密钥还是第二密钥在此不做限定,具体情况以实际情况为准。
207、当目标数据的数据类型为已加密数据时,利用第一更新密钥对解密数据进行加密,得到第一更新加密数据并替换第二加密数据,并在下一工作周期时,通过第二更新密钥对解密数据进行加密,得到第二更新加密数据并替换第一加密数据。
其中,所述第一更新密钥为非当前工作周期的更新密钥,所述解密数据为通过工作密钥对当前工作周期对应的加密数据在解密后得到解密后数据,所述第一更新密钥、第二更新密钥分别为第一密钥、第二密钥的替换密钥。
具体的,本发明实施例中的第一、第二、第三及第四等名称仅用于指代密钥时便于描述所用的名称而已,这几个之间并没有先后顺序,仅用于表征不同的密钥及加密数据,当然,还可以将这两个密钥命名为按照下述方式进行:所述第一密钥还可以被描述为奇密钥、第二密钥为偶密钥。则对应第一密钥的第一更新密钥则可以为奇密钥(新)、对应第二密钥的第二更新密钥则可以为偶密钥(新)。
在本步骤中所执行的方法,假定当前工作周期的工作密钥是奇密钥,则此时进行密钥更换时被更换密钥是偶密钥,同时,经过前述步骤所述的方法利用预设算法生成的一个新的密钥,来代替该周期内被更换的密钥,即生成偶密钥(新),来代替偶密钥,具体的,密钥换过程可以如下:
首选,针对原data对应的密文data1(奇密钥加密后的加密数据),使用当前工作密钥(即,奇密钥)进行解密,得到明文原data。
然后,使用偶密钥(新)对data进行加密,得到data(偶新),替换已有的data(偶)并保存。
当在下个周期到来后,经偶密钥确定为工作密钥并重复上述步骤,得到data(奇新),从而实现对奇密钥和偶密钥的替换更新。
这样,通过对下一工作周期的数据直接使用新的更换密钥进行加密,能够确保在下个周期时,数据处于有效的加密状态,同时,还可以通过利用当前原始的密钥中的工作密钥进行加密,确保了未加密数据当前的安全性。
208、当目标数据的数据类型为未加密数据时,确定当前密钥更换时所属的工作周期,并从第一更新密钥及第二更新密钥中确定工作密钥,并根据所述工作密钥之外的另一密钥加密所述未加密数据,得到第三加密数据,并在下一个工作周期时利用工作密钥之外的另一个密钥对所述未加密数据进行加密,得到第四加密数据。
其中,在实际操作中,在利用更新密钥进行未加密数据的密钥更换时,可以通过当前工作周期的原密钥进行加密,同时利用本步骤的方法通过第一更新密钥及第二更新密钥中非工作密钥(即下个工作周期有效的更新密钥),进行加密得到第三加密数据。并在下一个周期通过另一更更新密钥进行加密操作,得到第四加密数据,从而实现了密钥的更换。
具体的,基于前述步骤所述的示例,本步骤具体实现过程可以为:
针对新增的数据(未加密数据),使用工作密钥加密(奇密钥)加密,得到data1(奇),再使用偶密钥(新)加密data,得到data2(偶新),同时保存两个密文。
进一步的,基于本发明实施例所述的方法,还可能存在原始数据加密后数据的访问情况,这时基于本发明实施例所述的加密数据实际上分为两个密钥加密的两个加密数据,因此,当检测到加密数据的访问请求时,本发明实施例还可以按照下述步骤209-211的过程执行加密数据的响应。
209、当检测到加密数据访问请求时,则获取所述访问请求的访问时间。
此外,在本发明实施例中,当检测到对加密数据进行访问的请求时,则可以基于当前访问请求确定当前有效的密钥。具体的,则在步骤中可以为获取当前访问请求的访问时间。
210、确定所述访问时间所属的工作周期,并确定对应所述访问时间所属的工作周期的工作密钥。
当前述步骤确定了工作周期后,则可以该访问时间确定其所属的工作周期,并根据该工作周期确定当前哪个密钥时工作密钥。
211、获取与所述工作密钥相同工作周期的加密数据,并利用所述工作密钥解密,得到解密数据并响应所述访问请求。
基于每个工作密钥对应有其加密的加密数据,因此,每个加密数据都对应有其工作周期,因此,在本步骤中可以在确定了工作密钥后确定当前工作密钥对应的加密数据,并根据该加密数据进行解密,得到解密数据,确保了访问请求能够被响应。
第三方面,依据图1及图2所述的方法,本公开的另一个实施例还提供了一种密钥的更换装置,如图3所示,所述装置主要包括:
第一确定单元301,可以用于当检测到密钥更换指令时,确定目标数据的数据类型,所述数据类型包括已加密数据及未加密数据,所述已加密数据为通过第一密钥及第二密钥分别在其所属的工作周期时加密得到的数据,所述第一密钥及第二密钥为具有交替工作周期的密钥对;
第一处理单元302,可以用于当目标数据的数据类型为已加密数据时,利用第一更新密钥对解密数据进行加密,得到第一更新加密数据并替换第二加密数据,并在下一工作周期时,通过第二更新密钥对解密数据进行加密,得到第二更新加密数据并替换第一加密数据,所述第一更新密钥为非当前工作周期的更新密钥,所述解密数据为通过工作密钥对当前工作周期对应的加密数据在解密后得到解密后数据,所述第一更新密钥、第二更新密钥分别为第一密钥、第二密钥的替换密钥;
第二处理单元303,可以用于当目标数据的数据类型为未加密数据时,确定当前密钥更换时所属的工作周期,并从第一更新密钥及第二更新密钥中确定工作密钥,并根据所述工作密钥之外的另一密钥加密所述未加密数据,得到第三加密数据,并在下一个工作周期时利用工作密钥之外的另一个密钥对所述未加密数据进行加密,得到第四加密数据。
在一些实施例中,如图4所示,所述装置还包括:
第一生成单元304,可以用于利用预设算法,生成第一密钥及第二密钥,并设置所述第一密钥及第二密钥的工作周期,其中,所述第一密钥的工作周期与第二密钥的工作周期相互交替。
在一些实施例中,如图4所示,所述装置还包括:
第二生成单元305,可以用于利用预设算法,生成第一更新密钥及第二更新密钥,并设置所述第一更新密钥及第二更新密钥的工作周期,其中,所述第一更新密钥的工作周期与所述第二密钥的工作周期相同,所述第二更新密钥的工作周期与所述第一密钥的工作周期相同。
在一些实施例中,如图4所示,所述装置还包括:
第二确定单元306,可以用于根据所述密钥更换指令确定密钥更换时间,并确定所述密钥更换时间对应的工作密钥,以及工作密钥相同工作周期的加密数据,并进行解密得到所述解密数据,以便第一处理单元302对所述解密数据进行加密操作。
在一些实施例中,如图4所示,所述加密数据包括第一原始加密数据及第二原始加密数据;其中,所述第一原始加密数据为第一密钥加密后得到的加密数据,所述第一原始加密数据对应的工作周期与第一密钥的工作周期相同;所述第二原始加密数据为第二密钥加密后得到的加密数据,所述第二原始加密数据对应的工作周期与第二密钥的工作周期相同;
所述第二确定单元306,包括:
第一确定模块3061,可以用于当确定所述密钥更换时间位于所述第一密钥的工作周期时,确定所述第一密钥为所述工作密钥;
第一获取模块3062,可以用于获取与所述第一确定模块3061确定的第一密钥具有相同工作周期的第一原始加密数据;
第一解密模块3063,可以用于通过所述第一密钥对所述第一获取模块3062获取的第一原始加密数据进行解密,得到解密数据;
第二确定模块3064,可以用于当确定所述密钥更换时间位于所述第二密钥的工作周期时,确定所述第二密钥为所述工作密钥;
第二获取模块3065,可以用于获取与所述第二确定模块3064确定的第二密钥具有相同工作周期的第二原始加密数据;
第二解密模块3066,可以用于通过所述第二密钥对所述第二获取模块3065获取的第二原始加密数据进行解密,得到解密数据。
在一些实施例中,如图4所示,在所述装置还包括:
获取单元307,可以用于当检测到加密数据访问请求时,则获取所述访问请求的访问时间;
第三确定单元308,可以用于确定所述获取单元307获取的访问时间所属的工作周期,并确定对应所述访问时间所属的工作周期的工作密钥;
第三处理单元309,可以用于获取与所述工作密钥相同工作周期的加密数据,并利用所述第三确定单元308确定的工作密钥解密,得到解密数据并响应所述访问请求。
在一些实施例中,如图4所示,所述装置还包括:
设置单元310,可以用于设置密钥更换计划,所述密钥更换计划中包含有密钥的更换时间;
第三生成单元311,可以用于当检测到当前系统时间到达目标时段时,则根据所述设置单元310设置的密钥更换计划,生成所述密钥更换指令,以便所述第一确定单元301在检测到所述密钥更换指令时确定目标数据的数据类型,其中,所述目标时段为所述密钥的更换时间之前的预设时段。
所述装置包括处理器和存储介质,上述第一确定单元、第一处理单元及第二处理单元等均作为程序单元存储在存储介质中,由处理器执行存储在存储介质中的上述程序单元来实现相应的功能。
上述处理器中包含内核,由内核去存储介质中调取相应的程序单元。内核可以设置一个或以上,通过调整内核参数以解决现有的密钥更换过程中存在的安全风险,提高密钥更换过程中数据的安全性。
本公开的实施例提供的密钥的更换方法及装置,首先,当检测到密钥更换指令时,确定目标数据的数据类型。然后,当目标数据的数据类型为已加密数据时,利用第一更新密钥对解密数据进行加密,得到第一更新加密数据并替换第二加密数据,并在下一工作周期时,通过第二更新密钥对解密数据进行加密,得到第二更新加密数据并替换第一加密数据;而当目标数据的数据类型为未加密数据时,确定当前密钥更换时所属的工作周期,并从第一更新密钥及第二更新密钥中确定工作密钥,并根据所述工作密钥之外的另一密钥加密所述未加密数据,得到第三加密数据,并在下一个工作周期时利用工作密钥之外的另一个密钥对所述未加密数据进行加密,得到第四加密数据。这样,能够通过双密钥组合的方式,基于每个密钥的工作周期确定加密或解密时的工作密钥,从而使得密钥更换时,即便其中某一个密钥泄露,也不会使数据安全受到影响,从而提高了安全性,解决了密钥进行更换存在安全风险的问题。另外,基于密钥更换过程中能够对不同类型的数据进行对应方式的密钥更换操作,使得当加密数据被访问时产生增量数据时,无需进行离线清洗操作,能够在数据被访问时进行密钥更换,进一步的提高密钥更换的实时性和隐蔽性,确保了密钥所保护数据的安全性,减少了密钥更换过程中因更换过程暴露所带来的安全风险。并且,基于上述方法,能够在进行密钥更换过程中,对于增量数据可以进行实时更换密钥加密,无需将被加密数据在离线后进行清洗再使用新密钥进行加密的过程,简化了密钥更换的方式,使得密钥更换过程更为便捷。
上述实施例提供的密钥的更换装置,可以用以执行其对应端的前述实施例所提供的密钥的更换方法,相关的用于的含义以及具体的实施方式可以参见第一方面及第二方面的实施例中的相关描述,在此不再详细说明。
第四方面,本公开的实施例提供了一种存储介质,所述存储介质包括存储的程序,其中,在所述程序运行时控制所述存储介质所在设备执行第一方面、以及第二方面所述的密钥的更换方法。
存储介质可能包括计算机可读介质中的非永久性存储器,随机存取存储器(RAM)和/或非易失性内存等形式,如只读存储器(ROM)或闪存(flash RAM),存储器包括至少一个存储芯片。
第五方面,本公开的实施例提供了一种人机交互系统,所述装置包括存储介质;及一个或者多个处理器,所述存储介质与所述处理器耦合,所述处理器被配置为执行所述存储介质中存储的程序指令;所述程序指令运行时执行第一方面或第二方面所述的密钥的更换方法。
本公开的实施例还提供了一种计算机程序产品,当在人机交互系统上执行时,适于执行初始化有如下方法步骤的程序代码:
当检测到密钥更换指令时,确定目标数据的数据类型,所述数据类型包括已加密数据及未加密数据,所述已加密数据为通过第一密钥及第二密钥分别在其所属的工作周期时加密得到的数据,所述第一密钥及第二密钥为具有交替工作周期的密钥对;
当目标数据的数据类型为已加密数据时,利用第一更新密钥对解密数据进行加密,得到第一更新加密数据并替换所述第二加密数据,并在下一工作周期时,通过第二更新密钥对解密数据进行加密,得到第二更新加密数据并替换所述第一加密数据,所述第一更新密钥为非当前工作周期的更新密钥,所述解密数据为通过工作密钥对当前工作周期对应的加密数据在解密后得到解密后数据,所述第一更新密钥、第二更新密钥分别为第一密钥、第二密钥的替换密钥;
当目标数据的数据类型为未加密数据时,确定当前密钥更换时所属的工作周期,并从第一更新密钥及第二更新密钥中确定工作密钥,并根据所述工作密钥之外的另一密钥加密所述未加密数据,得到第三加密数据,并在下一个工作周期时利用工作密钥之外的另一个密钥对所述未加密数据进行加密,得到第四加密数据。
本领域内的技术人员应明白,本公开的实施例可提供为方法、装置、或计算机程序产品。因此,本公开的实施例可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本公开的实施例可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本申请是参照本公开的实施例的方法、设备(装置)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
在一个典型的配置中,计算设备包括一个或多个处理器(CPU)、输入/输出接口、网络接口和内存。
存储器可能包括计算机可读介质中的非永久性存储器,随机存取存储器(RAM)和/或非易失性内存等形式,如只读存储器(ROM)或闪存(flash RAM)。存储器是计算机可读介质的示例。
计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存(PRAM)、静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)、其他类型的随机存取存储器(RAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、快闪记忆体或其他内存技术、只读光盘只读存储器(CD-ROM)、数字多功能光盘(DVD)或其他光学存储、磁盒式磁带,磁带磁磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。按照本文中的界定,计算机可读介质不包括暂存电脑可读媒体(transitory media),如调制的数据信号和载波。
还需要说明的是,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、商品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、商品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括要素的过程、方法、商品或者设备中还存在另外的相同要素。
本领域技术人员应明白,本公开的实施例可提供为方法、系统或计算机程序产品。因此,本公开的实施例可采用完全硬件实施例、完全软件实施例或结合软件和硬件方面的实施例的形式。而且,本公开的实施例可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
以上仅为本申请的实施例而已,并不用于限制本申请。对于本领域技术人员来说,本申请可以有各种更改和变化。凡在本申请的精神和原理之内所作的任何修改、等同替换、改进等,均应包含在本申请的权利要求范围之内。

Claims (16)

1.一种密钥的更换方法,其特征在于,所述方法包括:
当检测到密钥更换指令时,确定目标数据的数据类型,所述数据类型包括已加密数据及未加密数据,所述已加密数据为通过第一密钥及第二密钥分别在其所属的工作周期时加密得到的数据,所述第一密钥及第二密钥为具有交替工作周期的密钥对;
当目标数据的数据类型为已加密数据时,利用第一更新密钥对解密数据进行加密,得到第一更新加密数据并替换第二加密数据,并在下一工作周期时,通过第二更新密钥对解密数据进行加密,得到第二更新加密数据并替换第一加密数据,所述第一更新密钥为非当前工作周期的更新密钥,所述解密数据为通过工作密钥对当前工作周期对应的加密数据在解密后得到解密后数据,所述第一更新密钥、第二更新密钥分别为第一密钥、第二密钥的替换密钥;
当目标数据的数据类型为未加密数据时,确定当前密钥更换时所属的工作周期,并从第一更新密钥及第二更新密钥中确定工作密钥,并根据所述工作密钥之外的另一密钥加密所述未加密数据,得到第三加密数据,并在下一个工作周期时利用工作密钥之外的另一个密钥对所述未加密数据进行加密,得到第四加密数据。
2.根据权利要求1所述的方法,其特征在于,在当检测到密钥更换指令之前,所述方法还包括:
利用预设算法,生成第一密钥及第二密钥,并设置所述第一密钥及第二密钥的工作周期,其中,所述第一密钥的工作周期与第二密钥的工作周期相互交替。
3.根据权利要求2所述的方法,其特征在于,在所述利用预设算法,生成第一密钥及第二密钥之后,所述方法还包括:
利用预设算法,生成第一更新密钥及第二更新密钥,并设置所述第一更新密钥及第二更新密钥的工作周期,其中,所述第一更新密钥的工作周期与所述第二密钥的工作周期相同,所述第二更新密钥的工作周期与所述第一密钥的工作周期相同。
4.根据权利要求3所述的方法,其特征在于,在所述当对已加密数据进行密钥更换之前,所述方法还包括:
根据所述密钥更换指令确定密钥更换时间,并确定所述密钥更换时间对应的工作密钥,以及工作密钥相同工作周期的加密数据,并进行解密得到所述解密数据。
5.根据权利要求4所述的方法,其特征在于,所述加密数据包括第一原始加密数据及第二原始加密数据;其中,所述第一原始加密数据为第一密钥加密后得到的加密数据,所述第一原始加密数据对应的工作周期与第一密钥的工作周期相同;所述第二原始加密数据为第二密钥加密后得到的加密数据,所述第二原始加密数据对应的工作周期与第二密钥的工作周期相同;
所述根据所述密钥更换指令确定密钥更换时间,并确定所述密钥更换时间对应的工作密钥,以及工作密钥相同工作周期的加密数据,并进行解密得到所述解密数据,包括:
当确定所述密钥更换时间位于所述第一密钥的工作周期时,确定所述第一密钥为所述工作密钥;
获取与所述第一密钥具有相同工作周期的第一原始加密数据;
通过所述第一密钥对所述第一原始加密数据进行解密,得到解密数据;
当确定所述密钥更换时间位于所述第二密钥的工作周期时,确定所述第二密钥为所述工作密钥;
获取与所述第二密钥具有相同工作周期的第二原始加密数据;
通过所述第二密钥对所述第二原始加密数据进行解密,得到解密数据。
6.根据权利要求5所述的方法,其特征在于,在当检测到加密数据访问请求之后,所述方法还包括:
当检测到加密数据访问请求时,则获取所述访问请求的访问时间;
确定所述访问时间所属的工作周期,并确定对应所述访问时间所属的工作周期的工作密钥;
获取与所述工作密钥相同工作周期的加密数据,并利用所述工作密钥解密,得到解密数据并响应所述访问请求。
7.根据权利要求1-6中任一项所述的方法,其特征在于,在所述当检测到密钥更换指令之前,所述方法还包括:
设置密钥更换计划,所述密钥更换计划中包含有密钥的更换时间;
当检测到当前系统时间到达目标时段时,则根据所述密钥更换计划,生成所述密钥更换指令,其中,所述目标时段为所述密钥的更换时间之前的预设时段。
8.一种密钥的更换装置,其特征在于,所述装置包括:
第一确定单元,用于当检测到密钥更换指令时,确定目标数据的数据类型,所述数据类型包括已加密数据及未加密数据,所述已加密数据为通过第一密钥及第二密钥分别在其所属的工作周期时加密得到的数据,所述第一密钥及第二密钥为具有交替工作周期的密钥对;
第一处理单元,用于当目标数据的数据类型为已加密数据时,利用第一更新密钥对解密数据进行加密,得到第一更新加密数据并替换第二加密数据,并在下一工作周期时,通过第二更新密钥对解密数据进行加密,得到第二更新加密数据并替换第一加密数据,所述第一更新密钥为非当前工作周期的更新密钥,所述解密数据为通过工作密钥对当前工作周期对应的加密数据在解密后得到解密后数据,所述第一更新密钥、第二更新密钥分别为第一密钥、第二密钥的替换密钥;
第二处理单元,用于当目标数据的数据类型为未加密数据时,确定当前密钥更换时所属的工作周期,并从第一更新密钥及第二更新密钥中确定工作密钥,并根据所述工作密钥之外的另一密钥加密所述未加密数据,得到第三加密数据,并在下一个工作周期时利用工作密钥之外的另一个密钥对所述未加密数据进行加密,得到第四加密数据。
9.根据权利要求8所述的装置,其特征在于,所述装置还包括:
第一生成单元,用于利用预设算法,生成第一密钥及第二密钥,并设置所述第一密钥及第二密钥的工作周期,其中,所述第一密钥的工作周期与第二密钥的工作周期相互交替。
10.根据权利要求9所述的装置,其特征在于,所述装置还包括:
第二生成单元,用于利用预设算法,生成第一更新密钥及第二更新密钥,并设置所述第一更新密钥及第二更新密钥的工作周期,其中,所述第一更新密钥的工作周期与所述第二密钥的工作周期相同,所述第二更新密钥的工作周期与所述第一密钥的工作周期相同。
11.根据权利要求10所述的装置,其特征在于,所述装置还包括:
第二确定单元,用于根据所述密钥更换指令确定密钥更换时间,并确定所述密钥更换时间对应的工作密钥,以及工作密钥相同工作周期的加密数据,并进行解密得到所述解密数据。
12.根据权利要求11所述的装置,其特征在于,所述加密数据包括第一原始加密数据及第二原始加密数据;其中,所述第一原始加密数据为第一密钥加密后得到的加密数据,所述第一原始加密数据对应的工作周期与第一密钥的工作周期相同;所述第二原始加密数据为第二密钥加密后得到的加密数据,所述第二原始加密数据对应的工作周期与第二密钥的工作周期相同;
所述第二确定单元,包括:
第一确定模块,用于当确定所述密钥更换时间位于所述第一密钥的工作周期时,确定所述第一密钥为所述工作密钥;
第一获取模块,用于获取与所述第一密钥具有相同工作周期的第一原始加密数据;
第一解密模块,用于通过所述第一密钥对所述第一原始加密数据进行解密,得到解密数据;
第二确定模块,用于当确定所述密钥更换时间位于所述第二密钥的工作周期时,确定所述第二密钥为所述工作密钥;
第二获取模块,用于获取与所述第二密钥具有相同工作周期的第二原始加密数据;
第二解密模块,用于通过所述第二密钥对所述第二原始加密数据进行解密,得到解密数据。
13.根据权利要求12所述的装置,其特征在于,在所述装置还包括:
获取单元,用于当检测到加密数据访问请求时,则获取所述访问请求的访问时间;
第三确定单元,用于确定所述访问时间所属的工作周期,并确定对应所述访问时间所属的工作周期的工作密钥;
第三处理单元,用于获取与所述工作密钥相同工作周期的加密数据,并利用所述工作密钥解密,得到解密数据并响应所述访问请求。
14.根据权利要求8-13中任一项所述的装置,其特征在于,所述装置还包括:
设置单元,用于设置密钥更换计划,所述密钥更换计划中包含有密钥的更换时间;
第三生成单元,用于当检测到当前系统时间到达目标时段时,则根据所述密钥更换计划,生成所述密钥更换指令,其中,所述目标时段为所述密钥的更换时间之前的预设时段。
15.一种存储介质,其特征在于,所述存储介质包括存储的程序,其中,在所述程序运行时控制所述存储介质所在设备执行权利要求1-7中任一项所述的密钥的更换方法。
16.一种人机交互系统,其特征在于,所述装置包括存储介质;及一个或者多个处理器,所述存储介质与所述处理器耦合,所述处理器被配置为执行所述存储介质中存储的程序指令;所述程序指令运行时执行权利要求1-7中任一项所述的密钥的更换方法。
CN201911377821.6A 2019-12-27 2019-12-27 密钥的更换方法及装置 Active CN110995431B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201911377821.6A CN110995431B (zh) 2019-12-27 2019-12-27 密钥的更换方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201911377821.6A CN110995431B (zh) 2019-12-27 2019-12-27 密钥的更换方法及装置

Publications (2)

Publication Number Publication Date
CN110995431A true CN110995431A (zh) 2020-04-10
CN110995431B CN110995431B (zh) 2023-01-10

Family

ID=70078118

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201911377821.6A Active CN110995431B (zh) 2019-12-27 2019-12-27 密钥的更换方法及装置

Country Status (1)

Country Link
CN (1) CN110995431B (zh)

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030221098A1 (en) * 2002-05-22 2003-11-27 Kun-Huei Chen Method for automatically updating a network ciphering key
CN106851339A (zh) * 2017-01-03 2017-06-13 青岛海信电器股份有限公司 数据加密的处理方法和装置、数据解密的处理方法和装置
US20170359174A1 (en) * 2016-06-10 2017-12-14 Apple Inc. File system support for rolling keys on file extents
CN108965279A (zh) * 2018-07-04 2018-12-07 北京车和家信息技术有限公司 数据处理方法、装置、终端设备及计算机可读存储介质
CN109005151A (zh) * 2018-06-13 2018-12-14 四川斐讯信息技术有限公司 一种信息加密、解密处理方法和处理终端
CN109462475A (zh) * 2018-11-15 2019-03-12 泰康保险集团股份有限公司 数据加密方法、解密方法及相关装置

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030221098A1 (en) * 2002-05-22 2003-11-27 Kun-Huei Chen Method for automatically updating a network ciphering key
US20170359174A1 (en) * 2016-06-10 2017-12-14 Apple Inc. File system support for rolling keys on file extents
CN106851339A (zh) * 2017-01-03 2017-06-13 青岛海信电器股份有限公司 数据加密的处理方法和装置、数据解密的处理方法和装置
CN109005151A (zh) * 2018-06-13 2018-12-14 四川斐讯信息技术有限公司 一种信息加密、解密处理方法和处理终端
CN108965279A (zh) * 2018-07-04 2018-12-07 北京车和家信息技术有限公司 数据处理方法、装置、终端设备及计算机可读存储介质
CN109462475A (zh) * 2018-11-15 2019-03-12 泰康保险集团股份有限公司 数据加密方法、解密方法及相关装置

Also Published As

Publication number Publication date
CN110995431B (zh) 2023-01-10

Similar Documents

Publication Publication Date Title
CN109886040B (zh) 数据处理方法、装置、存储介质及处理器
CN105450620A (zh) 一种信息处理方法及装置
CN105577379B (zh) 一种信息处理方法及装置
US8767959B2 (en) Block encryption
CN104205117A (zh) 设备文件的加解密方法及装置
EP3732821B1 (en) Secure provisioning of keys
CN108111622B (zh) 一种下载白盒库文件的方法、装置及系统
US10887085B2 (en) System and method for controlling usage of cryptographic keys
CN108134673B (zh) 一种生成白盒库文件的方法及装置
CN109462475B (zh) 数据加密方法、解密方法及相关装置
CN110717190A (zh) 一种分布式数据存储方法、装置及数据存储设备
JP2007173999A (ja) 認証システム及び認証対象装置
CN104866784A (zh) 一种基于bios加密的安全硬盘、数据加密及解密方法
CN111191217A (zh) 一种密码管理方法及相关装置
CN114172746B (zh) 三方交集数据的安全获取方法和装置
US20200044838A1 (en) Data encryption method and system using device authentication key
CN113326518B (zh) 一种数据处理方法及装置
CN108256346B (zh) 关键数据的保护方法、加密保护装置及嵌入式系统装置
CN110995431B (zh) 密钥的更换方法及装置
US20160261566A1 (en) Replacing keys in a computer system
KR101999209B1 (ko) 가상 함수 테이블 포인터 암호화 시스템 및 그 방법
CN114329390A (zh) 一种金融机构数据库访问密码保护方法及系统
CN111030806A (zh) 基于区块链超级账本创建虚拟通道的方法、设备及介质
CN111641497A (zh) 一种对敏感参数进行自动解密的方法及装置
CN110135187A (zh) 一种基于puf的文件加解密系统及加解密方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant