CN111327637B - 业务密钥的管理方法及系统 - Google Patents

业务密钥的管理方法及系统 Download PDF

Info

Publication number
CN111327637B
CN111327637B CN202010162894.XA CN202010162894A CN111327637B CN 111327637 B CN111327637 B CN 111327637B CN 202010162894 A CN202010162894 A CN 202010162894A CN 111327637 B CN111327637 B CN 111327637B
Authority
CN
China
Prior art keywords
service
key
equipment
identifier
key generation
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202010162894.XA
Other languages
English (en)
Other versions
CN111327637A (zh
Inventor
吴俊雄
徐一笑
邱磊
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shishi Tongyun Technology Chengdu Co ltd
Original Assignee
Shishi Tongyun Technology Chengdu Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shishi Tongyun Technology Chengdu Co ltd filed Critical Shishi Tongyun Technology Chengdu Co ltd
Priority to CN202010162894.XA priority Critical patent/CN111327637B/zh
Publication of CN111327637A publication Critical patent/CN111327637A/zh
Application granted granted Critical
Publication of CN111327637B publication Critical patent/CN111327637B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0478Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload applying multiple layers of encryption, e.g. nested tunnels or encrypting the content with a first key and then with at least a second key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

本发明实施例公开了一种业务密钥的管理方法及系统,涉及电子信息领域,包括:获取业务设备端提供的业务设备信息,确定与所述业务设备信息相对应的业务标识以及设备标识;获取与所述业务标识相对应的业务设备白名单,判断所述设备标识是否与所述业务设备白名单匹配;若是,生成与所述业务标识相对应的业务密钥;通过所述业务密钥对所述业务设备端提供的原始数据进行加密处理,并将加密处理结果发送给所述业务设备端。该方式避免了业务设备端将业务密钥以明文方式写入业务配置文件中所导致的泄漏风险,提升了业务密钥的安全性。

Description

业务密钥的管理方法及系统
技术领域
本发明实施例涉及电子信息领域,具体涉及一种业务密钥的管理方法及系统。
背景技术
随着互联网的日益普及,越来越多的数据信息通过网络进行传播和存储。网络化在为用户带来便利的同时,也对数据安全性提出了更高的要求。为了防止私密数据的泄漏,通常会使用加密服务对私密信息进行加密存储。
为了提升各个业务的安全性,加密服务能够针对不同的业务生成不同的业务密钥。具体地,由业务设备端向加密服务请求对应的业务密钥,加密服务将生成的业务密钥返回给业务设备端,由业务设备端将业务密钥以明文方式写入业务配置文件中,以便通过业务密钥进行加密处理。
但是,发明人在实现本发明的过程中发现,现有技术中的上述方式至少存在如下缺陷:首先,加密服务无法针对业务设备端进行鉴权,一旦出现网络黑客冒充业务设备端获取业务密钥则会对业务安全性带来致命的影响;其次,业务设备端收到业务密钥后,将业务密钥以明文方式写入业务配置文件中将导致业务密钥存在泄漏风险。由此可见,现有的加密服务安全性不高,容易导致业务密钥的非法获取及泄漏问题。
发明内容
鉴于上述问题,提出了本发明实施例以便提供一种克服上述问题或者至少部分地解决上述问题的一种业务密钥的管理方法及系统。
根据本发明实施例的一个方面,提供了一种业务密钥的管理方法,包括:
获取业务设备端提供的业务设备信息,确定与所述业务设备信息相对应的业务标识以及设备标识;
获取与所述业务标识相对应的业务设备白名单,判断所述设备标识是否与所述业务设备白名单匹配;
若是,生成与所述业务标识相对应的业务密钥;
通过所述业务密钥对所述业务设备端提供的原始数据进行加密处理,并将加密处理结果发送给所述业务设备端。
可选地,所述方法执行之前,进一步包括:
获取并存储各个业务设备端配置的业务设备白名单;
其中,所述业务设备白名单用于存储业务标识及其对应的合法设备的设备标识之间的对应关系;其中,所述设备标识包括:主机标识、和/或IP地址标识。
可选地,所述生成与所述业务标识相对应的业务密钥包括:将所述业务标识提供给密钥生成设备,接收所述密钥生成设备生成的与所述业务标识相对应的业务密钥;其中,所述密钥生成设备包括:至少两台相互同步的密钥生成端。
可选地,所述方法执行之前,进一步包括:
生成用于启动所述密钥生成设备的主密钥,根据所述主密钥生成多个密钥分片,将所述多个密钥分片分发给多个密钥管理用户端;
分别接收多个密钥管理用户端输入的多个密钥分片,根据所述多个密钥管理用户端输入的多个密钥分片合成所述主密钥,以通过所述主密钥启动所述密钥生成设备。
可选地,所述根据所述主密钥生成多个密钥分片,将所述多个密钥分片分发给多个密钥管理用户端包括:
根据所述主密钥生成N个密钥分片,将所述N个密钥分片中的M个密钥分片分发给M个密钥管理用户端;其中,N、M均为自然数,且N大于M。
可选地,所述接收所述密钥生成设备生成的与所述业务标识相对应的业务密钥之后,进一步包括:
针对所述密钥生成设备生成的与所述业务标识相对应的业务密钥进行缓存;
并且,所述生成与所述业务标识相对应的业务密钥具体包括:
通过心跳数据包判断所述密钥生成设备是否可用;
若判断结果为是,则将所述业务标识提供给密钥生成设备;
若判断结果为否,则根据缓存结果确定与所述业务标识相对应的业务密钥。
可选地,所述获取业务设备端提供的业务设备信息,确定与所述业务设备信息相对应的业务标识以及设备标识包括:
接收密钥管理客户端根据业务设备端提供的业务设备信息生成的密钥获取请求;
根据所述密钥获取请求确定与所述业务设备信息相对应的业务标识以及设备标识。
可选地,所述通过所述业务密钥对所述业务设备端提供的原始数据进行加密处理,并将加密处理结果发送给所述业务设备端包括:
将所述业务密钥发送给所述密钥管理客户端,以供所述密钥管理客户端根据所述业务密钥对所述业务设备端提供的原始数据进行加密处理,并将加密处理结果发送给所述业务设备端。
可选地,所述密钥管理客户端根据所述业务密钥对所述业务设备端提供的原始数据进行加密处理包括:
通过所述密钥管理客户端接收所述业务设备端提供的原始数据,通过业务密钥对所述原始数据进行加密处理;
其中,所述原始数据包括数据密钥,且所述业务密钥用于通过信封加密方式对所述数据密钥进行加密。
可选地,所述密钥生成设备通过工作站实现,所述密钥管理客户端通过SDK实现。
根据本发明实施例的又一个方面,提供了一种业务密钥的管理系统,包括:
获取模块,适于获取业务设备端提供的业务设备信息,确定与所述业务设备信息相对应的业务标识以及设备标识;
匹配模块,适于获取与所述业务标识相对应的业务设备白名单,判断所述设备标识是否与所述业务设备白名单匹配;
密钥生成模块,适于若是,生成与所述业务标识相对应的业务密钥;
加密处理模块,适于通过所述业务密钥对所述业务设备端提供的原始数据进行加密处理,并将加密处理结果发送给所述业务设备端。
可选地,所述系统进一步包括:
白名单存储模块,适于获取并存储各个业务设备端配置的业务设备白名单;
其中,所述业务设备白名单用于存储业务标识及其对应的合法设备的设备标识之间的对应关系;其中,所述设备标识包括:主机标识、和/或IP地址标识。
可选地,所述密钥生成模块具体适于:将所述业务标识提供给密钥生成设备,接收所述密钥生成设备生成的与所述业务标识相对应的业务密钥;其中,所述密钥生成设备包括:至少两台相互同步的密钥生成端。
可选地,所述系统进一步包括:
启动模块,适于生成用于启动所述密钥生成设备的主密钥,根据所述主密钥生成多个密钥分片,将所述多个密钥分片分发给多个密钥管理用户端;
分别接收多个密钥管理用户端输入的多个密钥分片,根据所述多个密钥管理用户端输入的多个密钥分片合成所述主密钥,以通过所述主密钥启动所述密钥生成设备。
可选地,所述启动模块具体适于:
根据所述主密钥生成N个密钥分片,将所述N个密钥分片中的M个密钥分片分发给M个密钥管理用户端;其中,N、M均为自然数,且N大于M。
可选地,所述密钥生成模块进一步适于:
针对所述密钥生成设备生成的与所述业务标识相对应的业务密钥进行缓存;
并且,所述密钥生成模块进一步适于:
通过心跳数据包判断所述密钥生成设备是否可用;
若判断结果为是,则将所述业务标识提供给密钥生成设备;
若判断结果为否,则根据缓存结果确定与所述业务标识相对应的业务密钥。
可选地,所述获取模块具体适于:
接收密钥管理客户端根据业务设备端提供的业务设备信息生成的密钥获取请求;
根据所述密钥获取请求确定与所述业务设备信息相对应的业务标识以及设备标识。
可选地,所述加密处理模块具体适于:
将所述业务密钥发送给所述密钥管理客户端,以供所述密钥管理客户端根据所述业务密钥对所述业务设备端提供的原始数据进行加密处理,并将加密处理结果发送给所述业务设备端。
可选地,所述加密处理模块具体适于:通过所述密钥管理客户端接收所述业务设备端提供的原始数据,通过业务密钥对所述原始数据进行加密处理;
其中,所述原始数据包括数据密钥,且所述业务密钥用于通过信封加密方式对所述数据密钥进行加密。
可选地,所述密钥生成设备通过工作站实现,所述密钥管理客户端通过SDK实现。
依据本发明实施例的再一方面,提供了一种电子设备,包括:处理器、存储器、通信接口和通信总线,所述处理器、所述存储器和所述通信接口通过所述通信总线完成相互间的通信;
所述存储器用于存放至少一可执行指令,所述可执行指令使所述处理器执行如上述的业务密钥的管理方法对应的操作。
依据本发明实施例的再一方面,提供了一种计算机存储介质,所述存储介质中存储有至少一可执行指令,所述可执行指令使处理器执行如上述的业务密钥的管理方法对应的操作。
在本发明实施例提供的业务密钥的管理方法及系统中,能够根据业务设备端提供的业务设备信息确定对应的业务标识以及设备标识,并根据业务设备白名单对业务设备端进行鉴权,并在鉴权通过后生成对应的业务密钥,并通过业务密钥对业务设备端提供的原始数据进行加密处理。由此可见,在上述方式中,一方面,能够根据业务设备白名单进行鉴权处理,以防止非法设备端恶意请求业务密钥;另一方面,业务密钥并不直接提供给业务设备端,而是通过接收业务设备端提供的原始数据并直接针对原始数据进行加密的方式来杜绝业务密钥泄漏的风险。由此可见,该方式避免了业务设备端将业务密钥以明文方式写入业务配置文件中所导致的泄漏风险,提升了业务密钥的安全性。
上述说明仅是本发明技术方案的概述,为了能够更清楚了解本发明的技术手段,而可依照说明书的内容予以实施,并且为了让本发明的上述和其它目的、特征和优点能够更明显易懂,以下特举本发明的具体实施方式。
附图说明
通过阅读下文优选实施方式的详细描述,各种其他的优点和益处对于本领域普通技术人员将变得清楚明了。附图仅用于示出优选实施方式的目的,而并不认为是对本发明的限制。而且在整个附图中,用相同的参考符号表示相同的部件。在附图中:
图1示出了本发明实施例一提供的一种业务密钥的管理方法的流程图;
图2示出了本发明实施例二提供的一种业务密钥的管理方法的流程图;
图3示出了本发明实施例三提供的一种业务密钥的管理系统的结构图;
图4示出了本发明实施例五提供的一种电子设备的结构示意图。
具体实施方式
下面将参照附图更详细地描述本公开的示例性实施例。虽然附图中显示了本公开的示例性实施例,然而应当理解,可以以各种形式实现本公开而不应被这里阐述的实施例所限制。相反,提供这些实施例是为了能够更透彻地理解本公开,并且能够将本公开的范围完整的传达给本领域的技术人员。
实施例一
图1示出了本发明实施例一提供的一种业务密钥的管理方法的流程图。
如图1所示,该方法包括:
步骤S110:获取业务设备端提供的业务设备信息,确定与业务设备信息相对应的业务标识以及设备标识。
其中,业务设备端是指:业务提供服务时所需的网络设备。不同业务所对应的业务设备端也各不相同,同一业务具有一个或多个业务设备端。具体地,业务设备端向本实施例中的执行主体发送业务设备信息,以供本实施例的执行主体根据业务设备信息确定对应的业务标识以及设备标识。其中,本实施例的执行主体可以为密钥管理系统,用于统一管理多个业务所对应的业务密钥。业务标识用于唯一标识具体的业务对象。设备标识用于标识发送该业务设备信息的业务设备端,例如,可以为主机地址或IP地址等。
步骤S120:获取与业务标识相对应的业务设备白名单,判断设备标识是否与业务设备白名单匹配。
其中,每个业务预先配置有对应的业务设备白名单,该业务设备白名单用于存储与该业务相对应的合法设备的设备标识。例如,部分业务只能通过预设的服务器进行启动,相应的,将预设的服务器的IP地址加入与该业务相对应的业务设备白名单,从而防止其他非法服务器恶意获取业务密钥。
由此可见,通过将设备标识与业务设备白名单进行匹配,能够对业务设备端进行鉴权,防止非法设备的接入。
步骤S130:若是,生成与业务标识相对应的业务密钥。
其中,业务密钥与业务标识之间具有对应关系,一个业务密钥只能应用于对应的业务,而无法应用于其他业务。业务密钥的具体生成方式可通过多种方式实现,例如,可调用密码机生成,本发明对业务密钥的具体生成方式不做限定。
步骤S140:通过业务密钥对业务设备端提供的原始数据进行加密处理,并将加密处理结果发送给业务设备端。
具体地,由本实施例中的密钥管理系统接收业务设备端提供的原始数据,并通过业务密钥对原始数据进行加密处理,从而将加密处理结果返回给业务设备端。因此,在该方式中,业务设备端无需存储业务密钥,将业务密钥的使用过程由密钥管理系统接管,从而有效防止了业务密钥的泄漏。
由此可见,在上述方式中,一方面,能够根据业务设备白名单进行鉴权处理,以防止非法设备端恶意请求业务密钥;另一方面,业务密钥并不直接提供给业务设备端,而是通过接收业务设备端提供的原始数据并直接针对原始数据进行加密的方式来杜绝业务密钥泄漏的风险。由此可见,该方式避免了业务设备端将业务密钥以明文方式写入业务配置文件中所导致的泄漏风险,提升了业务密钥的安全性。
实施例二、
图2示出了本发明实施例二提供的一种业务密钥的管理方法的流程图,如图2所示,该方法包括:
步骤S200:获取并存储各个业务设备端配置的业务设备白名单。
其中,为了提升业务密钥的安全性,防止非法设备恶意获取业务密钥,在本实施例中,各个业务设备端预先通过设备配置入口配置业务设备白名单。其中,业务设备白名单用于存储业务标识及其对应的合法设备的设备标识之间的对应关系;其中,设备标识包括:主机标识、和/或IP地址标识。
在本实施例中,密钥管理系统进一步包括:密钥管理服务端以及密钥管理客户端,相应的,在本步骤中,各个业务设备端通过密钥管理客户端提供的设备配置入口配置业务设备白名单,由密钥管理客户端将业务设备白名单发送给密钥管理服务端进行存储。
步骤S210:通过主密钥启动密钥生成设备。
具体地,在本实施例中,密钥管理服务端进一步包含WEB服务器以及密钥生成设备。该WEB服务器可以为云服务器,用于提供WEB访问服务以及白名单查询服务。密钥生成设备用于生成业务密钥。为了提升系统的鲁棒性,在本实施例中,密钥生成设备包括:至少两台相互同步的密钥生成端。其中,各个密钥生成端之间能够进行数据实时同步,相应的,若一台密钥生成端宕机,仍可由另一台密钥生成端提供服务,不会影响业务密钥的生成过程。其中,各台密钥生成端可通过主备方式运行。具体地,密钥生成端可通过工作站实现,该工作站可提供加密机服务,从而生成业务密钥。
在本实施例中,为了提升密钥生成端的安全性,防止非法用户恶意启动密钥生成端,将密钥生成端配置为需由多个密钥分片恢复而成的主密钥启动。
具体启动方式如下:
首先,预先生成用于启动密钥生成设备的主密钥,根据主密钥生成多个密钥分片,将多个密钥分片分发给多个密钥管理用户端。例如,根据主密钥生成N个密钥分片,将N个密钥分片中的M个密钥分片分发给M个密钥管理用户端;其中,N、M均为自然数,且N大于M。在一个具体示例中,N=5,且M=3。然后,分别接收多个密钥管理用户端输入的多个密钥分片,根据多个密钥管理用户端输入的多个密钥分片合成主密钥,以通过主密钥启动密钥生成设备。
例如,在一个具体示例中,将主密钥切分为5个密钥分片(即masterkey分片),其中,两个密钥分片保存在本地数据库中,另外三个密钥分片分别分发至三个管理员所对应的密钥管理用户端。其中,密钥管理用户端为可通过对应管理员的用户帐号进行登录的网络设备。相应的,三个管理员分别通过对应的用户帐号登录对应的密钥管理用户端并输入已分发的密钥分片。密钥生成设备根据本地数据库中已存储的两个密钥分片以及各个密钥管理用户端输入的三个密钥分片恢复主密钥。具体实施时,可通过密钥分发以及密钥组合算法实现。通过该方式,密钥生成设备无法通过单一密钥管理用户端进行启动,从而提升了安全性。
步骤S220:获取业务设备端提供的业务设备信息,确定与业务设备信息相对应的业务标识以及设备标识。
具体地,本步骤由WEB服务器中运行的密钥管理服务执行。相应的,需要预先启动密钥管理服务。
在本实施例中,密钥管理服务需要与密钥管理客户端相互配合。该密钥管理客户端可通过SDK等多种方式实现。相应的,在本步骤中,密钥管理服务接收密钥管理客户端根据业务设备端提供的业务设备信息生成的密钥获取请求;根据密钥获取请求确定与业务设备信息相对应的业务标识以及设备标识。
其中,业务设备端是指:业务提供服务时所需的网络设备。不同业务所对应的业务设备端也各不相同,同一业务可具有一个或多个业务设备端。具体地,业务设备端向密钥管理客户端发送业务设备信息,以供密钥管理客户端根据业务设备信息确定对应的业务标识以及设备标识,并生成包含业务标识以及设备标识的密钥获取请求。其中,密钥管理客户端用于处理来自多个业务的业务设备信息,以便同时为多个业务提供密钥服务。在本实施例中,设备标识为IP地址。
步骤S230:获取与业务标识相对应的业务设备白名单,判断设备标识是否与业务设备白名单匹配。
其中,每个业务预先配置有对应的业务设备白名单,该业务设备白名单用于存储与该业务相对应的合法设备的设备标识。例如,部分业务只能通过预设的服务器进行启动,相应的,将预设的服务器的IP地址加入与该业务相对应的业务设备白名单,从而防止其他非法服务器恶意获取业务密钥。
在本实施例中,由于各个业务已经预先通过密钥管理客户端配置了业务设备白名单,因此,在本步骤中,直接查询已配置的业务设备白名单即可。由此可见,通过将设备标识与业务设备白名单进行匹配,能够对业务设备端进行鉴权,防止非法设备的接入。并且,在本实施例中,每个业务标识对应于一个业务设备白名单,从而能够根据业务与设备之间的映射关系进行鉴权,有效提升各个业务的安全性。
步骤S240:若是,生成与业务标识相对应的业务密钥。
具体地,在本实施例中,将业务标识提供给密钥生成设备,接收密钥生成设备生成的与业务标识相对应的业务密钥。其中,密钥生成设备用于根据业务标识生成对应的业务密钥,具体生成时,可通过预设算法对业务密钥、随机数以及密钥生成设备标识等信息进行运算,并将运算结果确定为业务密钥,本发明不限定业务密钥的具体生成细节。
另外,发明人在实现本发明的过程中发现,传统的密钥管理系统严重依赖于密钥生成设备,一旦密钥生成设备宕机则会导致业务密钥生成失败,进而影响业务的正常运行。为了解决上述问题,在本实施例中,接收到密钥生成设备生成的与业务标识相对应的业务密钥之后,进一步针对密钥生成设备生成的与业务标识相对应的业务密钥进行缓存。例如,可以在预设缓存空间内存储业务标识及其对应的业务密钥,并存储对应的生成时间等辅助信息。
相应的,在本步骤中生成与业务标识相对应的业务密钥时,通过以下方式实现:
通过心跳数据包判断密钥生成设备是否可用。具体地,每隔预设时间间隔获取密钥生成设备上报的心跳数据包,从而实时探测密钥生成设备是否宕机。若判断结果为是,说明密钥生成设备可用,从而将业务标识提供给密钥生成设备,以供其生成业务密钥;若判断结果为否,说明密钥生成设备不可用,则根据缓存结果确定与该业务标识相对应的业务密钥。具体实施时,可以定期清除超出预设时段的缓存结果,从而仅针对预设时段内的业务密钥进行缓存,以确保缓存结果的可用性。当然,除了通过心跳数据包之外,也可以通过其他方式判断密钥生成设备是否可用,例如,当密钥生成设备超过预设时长未返回业务密钥时可确定密钥生成设备不可用。
步骤S250:通过业务密钥对业务设备端提供的原始数据进行加密处理,并将加密处理结果发送给业务设备端。
具体地,在本实施例中,将业务密钥发送给密钥管理客户端,以供密钥管理客户端根据业务密钥对业务设备端提供的原始数据进行加密处理,并将加密处理结果发送给业务设备端。其中,通过密钥管理客户端接收业务设备端提供的原始数据,通过业务密钥对原始数据进行加密处理;其中,原始数据包括数据密钥,且业务密钥用于通过信封加密方式对数据密钥进行加密。
例如,在一个具体示例中,业务设备端通过数据密钥对业务数据进行加密,并将数据密钥传输给密钥管理客户端,以供密钥管理客户端通过业务密钥对数据密钥进行加密,从而实现信封加密功能,将加密数据的数据密钥封入信封中存储、传递、和使用,不再使用主密钥直接加解密数据。其中,数据密钥可采用一次一密的方式生成,从而提升业务数据的安全性。因此,业务设备端每次通过数据密钥进行加密后,需要通过与密钥管理客户端之间的通信来实现数据密钥被业务密钥加密的效果。
另外,本实施例中提到的加密处理实质上泛指加密以及解密的双重过程,也就是说,在本实施例中,可采取类似方式实现解密处理。
在该方式中,将业务密钥的使用过程由密钥管理系统接管,业务设备端无需存储业务密钥,更不需要将业务密钥以明文方式写入配置文件或代码文件中,从而有效防止了业务密钥的泄漏。该加密方案安全可靠,对业务方透明,不需要业务方重复编写加密逻辑代码,节省开发人力成本,只需调用密钥管理服务的SDK即可完成加密,简单方便。
综上可知,本实施例至少具备如下技术优势:
首先,通过预先配置的业务设备白名单对试图获取业务密钥的业务设备端进行鉴权,防止非法设备端的接入,提升了业务密钥的安全性。
其次,通过多个密钥分片恢复主密钥的方式来启动密钥生成设备,确保了密钥生成设备的安全性,并且,通过至少两台相互同步的密钥生成设备协同工作能够进一步提升设备可用性,防止宕机造成的影响。
再次,通过密钥管理系统接管业务密钥的使用过程,例如,通过密钥管理客户端负责接收并加密业务设备端的原始数据,能够避免直接以明文方式提供业务密钥后导致的安全隐患。
实施例三
图3示出了本发明实施例三提供的一种业务密钥的管理装置的结构示意图,该装置包括:
获取模块31,适于获取业务设备端提供的业务设备信息,确定与所述业务设备信息相对应的业务标识以及设备标识;
匹配模块32,适于获取与所述业务标识相对应的业务设备白名单,判断所述设备标识是否与所述业务设备白名单匹配;
密钥生成模块33,适于若是,生成与所述业务标识相对应的业务密钥;
加密处理模块34,适于通过所述业务密钥对所述业务设备端提供的原始数据进行加密处理,并将加密处理结果发送给所述业务设备端。
可选地,所述系统进一步包括:
白名单存储模块,适于获取并存储各个业务设备端配置的业务设备白名单;
其中,所述业务设备白名单用于存储业务标识及其对应的合法设备的设备标识之间的对应关系;其中,所述设备标识包括:主机标识、和/或IP地址标识。
可选地,所述密钥生成模块具体适于:将所述业务标识提供给密钥生成设备,接收所述密钥生成设备生成的与所述业务标识相对应的业务密钥;其中,所述密钥生成设备包括:至少两台相互同步的密钥生成端。
可选地,所述进一步包括:
启动模块,适于生成用于启动所述密钥生成设备的主密钥,根据所述主密钥生成多个密钥分片,将所述多个密钥分片分发给多个密钥管理用户端;
分别接收多个密钥管理用户端输入的多个密钥分片,根据所述多个密钥管理用户端输入的多个密钥分片合成所述主密钥,以通过所述主密钥启动所述密钥生成设备。
可选地,所述启动模块具体适于:
根据所述主密钥生成N个密钥分片,将所述N个密钥分片中的M个密钥分片分发给M个密钥管理用户端;其中,N、M均为自然数,且N大于M。
可选地,所述密钥生成模块进一步适于:
针对所述密钥生成设备生成的与所述业务标识相对应的业务密钥进行缓存;
并且,所述密钥生成模块进一步适于:
通过心跳数据包判断所述密钥生成设备是否可用;
若判断结果为是,则将所述业务标识提供给密钥生成设备;
若判断结果为否,则根据缓存结果确定与所述业务标识相对应的业务密钥。
可选地,所述获取模块具体适于:
接收密钥管理客户端根据业务设备端提供的业务设备信息生成的密钥获取请求;
根据所述密钥获取请求确定与所述业务设备信息相对应的业务标识以及设备标识。
可选地,所述加密处理模块具体适于:
将所述业务密钥发送给所述密钥管理客户端,以供所述密钥管理客户端根据所述业务密钥对所述业务设备端提供的原始数据进行加密处理,并将加密处理结果发送给所述业务设备端。
可选地,所述加密处理模块具体适于:通过所述密钥管理客户端接收所述业务设备端提供的原始数据,通过业务密钥对所述原始数据进行加密处理;
其中,所述原始数据包括数据密钥,且所述业务密钥用于通过信封加密方式对所述数据密钥进行加密。
可选地,所述密钥生成设备通过工作站实现,所述密钥管理客户端通过SDK实现。
上述各个模块的具体结构和工作原理可参照方法实施例相应部分的描述,此处不再赘述。
在上述方式中,一方面,能够根据业务设备白名单进行鉴权处理,以防止非法设备端恶意请求业务密钥;另一方面,业务密钥并不直接提供给业务设备端,而是通过接收业务设备端提供的原始数据并直接针对原始数据进行加密的方式来杜绝业务密钥泄漏的风险。由此可见,该方式避免了业务设备端将业务密钥以明文方式写入业务配置文件中所导致的泄漏风险,提升了业务密钥的安全性。
实施例四
本申请实施例四提供了一种非易失性计算机存储介质,所述计算机存储介质存储有至少一可执行指令,该计算机可执行指令可执行上述任意方法实施例中的业务密钥的管理方法。可执行指令具体可以用于使得处理器执行上述方法实施例中对应的各个操作。
实施例五
图4示出了根据本发明实施例五的一种电子设备的结构示意图,本发明具体实施例并不对电子设备的具体实现做限定。
如图4所示,该电子设备可以包括:处理器(processor)402、通信接口(Communications Interface)406、存储器(memory)404、以及通信总线408。
其中:
处理器402、通信接口406、以及存储器404通过通信总线408完成相互间的通信。
通信接口406,用于与其它设备比如客户端或其它服务器等的网元通信。
处理器402,用于执行程序410,具体可以执行上述业务密钥的管理方法实施例中的相关步骤。
具体地,程序410可以包括程序代码,该程序代码包括计算机操作指令。
处理器402可能是中央处理器CPU,或者是特定集成电路ASIC(ApplicationSpecific Integrated Circuit),或者是被配置成实施本发明实施例的一个或多个集成电路。电子设备包括的一个或多个处理器,可以是同一类型的处理器,如一个或多个CPU;也可以是不同类型的处理器,如一个或多个CPU以及一个或多个ASIC。
存储器404,用于存放程序410。存储器404可能包含高速RAM存储器,也可能还包括非易失性存储器(non-volatile memory),例如至少一个磁盘存储器。
程序510具体可以用于使得处理器502执行上述方法实施例中对应的各个操作。
在此提供的算法和显示不与任何特定计算机、虚拟系统或者其它设备固有相关。各种通用系统也可以与基于在此的示教一起使用。根据上面的描述,构造这类系统所要求的结构是显而易见的。此外,本发明也不针对任何特定编程语言。应当明白,可以利用各种编程语言实现在此描述的本发明的内容,并且上面对特定语言所做的描述是为了披露本发明的最佳实施方式。
在此处所提供的说明书中,说明了大量具体细节。然而,能够理解,本发明的实施例可以在没有这些具体细节的情况下实践。在一些实例中,并未详细示出公知的方法、结构和技术,以便不模糊对本说明书的理解。
类似地,应当理解,为了精简本公开并帮助理解各个发明方面中的一个或多个,在上面对本发明的示例性实施例的描述中,本发明的各个特征有时被一起分组到单个实施例、图、或者对其的描述中。然而,并不应将该公开的方法解释成反映如下意图:即所要求保护的本发明要求比在每个权利要求中所明确记载的特征更多的特征。更确切地说,如下面的权利要求书所反映的那样,发明方面在于少于前面公开的单个实施例的所有特征。因此,遵循具体实施方式的权利要求书由此明确地并入该具体实施方式,其中每个权利要求本身都作为本发明的单独实施例。
本领域那些技术人员可以理解,可以对实施例中的设备中的模块进行自适应性地改变并且把它们设置在与该实施例不同的一个或多个设备中。可以把实施例中的模块或单元或组件组合成一个模块或单元或组件,以及此外可以把它们分成多个子模块或子单元或子组件。除了这样的特征和/或过程或者单元中的至少一些是相互排斥之外,可以采用任何组合对本说明书(包括伴随的权利要求、摘要和附图)中公开的所有特征以及如此公开的任何方法或者设备的所有过程或单元进行组合。除非另外明确陈述,本说明书(包括伴随的权利要求、摘要和附图)中公开的每个特征可以由提供相同、等同或相似目的的替代特征来代替。
此外,本领域的技术人员能够理解,尽管在此所述的一些实施例包括其它实施例中所包括的某些特征而不是其它特征,但是不同实施例的特征的组合意味着处于本发明的范围之内并且形成不同的实施例。例如,在下面的权利要求书中,所要求保护的实施例的任意之一都可以以任意的组合方式来使用。
本发明的各个部件实施例可以以硬件实现,或者以在一个或者多个处理器上运行的软件模块实现,或者以它们的组合实现。本领域的技术人员应当理解,可以在实践中使用微处理器或者数字信号处理器(DSP)来实现根据本发明实施例的基于语音输入信息的抽奖系统中的一些或者全部部件的一些或者全部功能。本发明还可以实现为用于执行这里所描述的方法的一部分或者全部的设备或者装置程序(例如,计算机程序和计算机程序产品)。这样的实现本发明的程序可以存储在计算机可读介质上,或者可以具有一个或者多个信号的形式。这样的信号可以从因特网网站上下载得到,或者在载体信号上提供,或者以任何其他形式提供。
应该注意的是上述实施例对本发明进行说明而不是对本发明进行限制,并且本领域技术人员在不脱离所附权利要求的范围的情况下可设计出替换实施例。在权利要求中,不应将位于括号之间的任何参考符号构造成对权利要求的限制。单词“包含”不排除存在未列在权利要求中的元件或步骤。位于元件之前的单词“一”或“一个”不排除存在多个这样的元件。本发明可以借助于包括有若干不同元件的硬件以及借助于适当编程的计算机来实现。在列举了若干装置的单元权利要求中,这些装置中的若干个可以是通过同一个硬件项来具体体现。单词第一、第二、以及第三等的使用不表示任何顺序。可将这些单词解释为名称。

Claims (20)

1.一种业务密钥的管理方法,包括:
获取业务设备端提供的业务设备信息,确定与所述业务设备信息相对应的业务标识以及设备标识;
获取与所述业务标识相对应的业务设备白名单,判断所述设备标识是否与所述业务设备白名单匹配;该业务设备白名单用于存储与该业务相对应的合法设备的设备标识;
若是,将所述业务标识提供给密钥生成设备,接收所述密钥生成设备生成的与所述业务标识相对应的业务密钥;其中,所述密钥生成设备包括至少两台相互同步的密钥生成端;预先生成用于启动密钥生成设备的主密钥,根据主密钥生成多个密钥分片,将密钥生成端配置为需由多个密钥分片恢复而成的主密钥启动,以提升密钥生成端的安全性;其中,多个密钥分片分发给多个密钥管理用户端,密钥生成设备无法通过单一密钥管理用户端进行启动;
通过所述业务密钥对所述业务设备端提供的原始数据进行加密处理,并将加密处理结果发送给所述业务设备端。
2.根据权利要求1所述的方法,其中,所述方法执行之前,进一步包括:
获取并存储各个业务设备端配置的业务设备白名单;
其中,所述业务设备白名单用于存储业务标识及其对应的合法设备的设备标识之间的对应关系;其中,所述设备标识包括:主机标识、和/或IP地址标识。
3.根据权利要求1所述的方法,其中,所述方法还包括:
分别接收多个密钥管理用户端输入的多个密钥分片,根据所述多个密钥管理用户端输入的多个密钥分片合成所述主密钥,以通过所述主密钥启动所述密钥生成设备。
4.根据权利要求3所述的方法,其中,所述根据主密钥生成多个密钥分片包括:根据所述主密钥生成N个密钥分片;
所述多个密钥分片分发给多个密钥管理用户端包括:将所述N个密钥分片中的M个密钥分片分发给M个密钥管理用户端;其中,N、M均为自然数,且N大于M。
5.根据权利要求1-4任一所述的方法,其中,所述接收所述密钥生成设备生成的与所述业务标识相对应的业务密钥之后,进一步包括:
针对所述密钥生成设备生成的与所述业务标识相对应的业务密钥进行缓存;
并且,所述生成与所述业务标识相对应的业务密钥具体包括:
通过心跳数据包判断所述密钥生成设备是否可用;
若判断结果为是,则将所述业务标识提供给密钥生成设备;
若判断结果为否,则根据缓存结果确定与所述业务标识相对应的业务密钥。
6.根据权利要求1-4任一所述的方法,其中,所述获取业务设备端提供的业务设备信息,确定与所述业务设备信息相对应的业务标识以及设备标识包括:
接收密钥管理客户端根据业务设备端提供的业务设备信息生成的密钥获取请求;
根据所述密钥获取请求确定与所述业务设备信息相对应的业务标识以及设备标识。
7.根据权利要求6所述的方法,其中,所述通过所述业务密钥对所述业务设备端提供的原始数据进行加密处理,并将加密处理结果发送给所述业务设备端包括:
将所述业务密钥发送给所述密钥管理客户端,以供所述密钥管理客户端根据所述业务密钥对所述业务设备端提供的原始数据进行加密处理,并将加密处理结果发送给所述业务设备端。
8.根据权利要求7所述的方法,其中,所述密钥管理客户端根据所述业务密钥对所述业务设备端提供的原始数据进行加密处理包括:
通过所述密钥管理客户端接收所述业务设备端提供的原始数据,通过业务密钥对所述原始数据进行加密处理;
其中,所述原始数据包括数据密钥,且所述业务密钥用于通过信封加密方式对所述数据密钥进行加密。
9.根据权利要求7-8任一所述的方法,其中,所述密钥生成设备通过工作站实现,所述密钥管理客户端通过SDK实现。
10.一种业务密钥的管理系统,包括:
获取模块,适于获取业务设备端提供的业务设备信息,确定与所述业务设备信息相对应的业务标识以及设备标识;
匹配模块,适于获取与所述业务标识相对应的业务设备白名单,判断所述设备标识是否与所述业务设备白名单匹配;该业务设备白名单用于存储与该业务相对应的合法设备的设备标识;密钥生成模块,适于若是,将所述业务标识提供给密钥生成设备,接收所述密钥生成设备生成的与所述业务标识相对应的业务密钥;其中,所述密钥生成设备包括:至少两台相互同步的密钥生成端;
启动模块,适于预先生成用于启动密钥生成设备的主密钥,根据主密钥生成多个密钥分片,将密钥生成端配置为需由多个密钥分片恢复而成的主密钥启动,以提升密钥生成端的安全性;其中,多个密钥分片分发给多个密钥管理用户端,密钥生成设备无法通过单一密钥管理用户端进行启动;
加密处理模块,适于通过所述业务密钥对所述业务设备端提供的原始数据进行加密处理,并将加密处理结果发送给所述业务设备端。
11.根据权利要求10所述的系统,其中,所述系统进一步包括:
白名单存储模块,适于获取并存储各个业务设备端配置的业务设备白名单;
其中,所述业务设备白名单用于存储业务标识及其对应的合法设备的设备标识之间的对应关系;其中,所述设备标识包括:主机标识、和/或IP地址标识。
12.根据权利要求10所述的系统,其中,所述启动模块,进一步适于
分别接收多个密钥管理用户端输入的多个密钥分片,根据所述多个密钥管理用户端输入的多个密钥分片合成所述主密钥,以通过所述主密钥启动所述密钥生成设备。
13.根据权利要求12所述的系统,其中,所述启动模块具体适于:
根据所述主密钥生成N个密钥分片,将所述N个密钥分片中的M个密钥分片分发给M个密钥管理用户端;其中,N、M均为自然数,且N大于M。
14.根据权利要求10-13任一所述的系统,其中,所述密钥生成模块进一步适于:
针对所述密钥生成设备生成的与所述业务标识相对应的业务密钥进行缓存;
并且,所述密钥生成模块进一步适于:
通过心跳数据包判断所述密钥生成设备是否可用;
若判断结果为是,则将所述业务标识提供给密钥生成设备;
若判断结果为否,则根据缓存结果确定与所述业务标识相对应的业务密钥。
15.根据权利要求10-13任一所述的系统,其中,所述获取模块具体适于:
接收密钥管理客户端根据业务设备端提供的业务设备信息生成的密钥获取请求;
根据所述密钥获取请求确定与所述业务设备信息相对应的业务标识以及设备标识。
16.根据权利要求15所述的系统,其中,所述加密处理模块具体适于:
将所述业务密钥发送给所述密钥管理客户端,以供所述密钥管理客户端根据所述业务密钥对所述业务设备端提供的原始数据进行加密处理,并将加密处理结果发送给所述业务设备端。
17.根据权利要求16所述的系统,其中,所述加密处理模块具体适于:通过所述密钥管理客户端接收所述业务设备端提供的原始数据,通过业务密钥对所述原始数据进行加密处理;
其中,所述原始数据包括数据密钥,且所述业务密钥用于通过信封加密方式对所述数据密钥进行加密。
18.根据权利要求16-17任一所述的系统,其中,所述密钥生成设备通过工作站实现,所述密钥管理客户端通过SDK实现。
19.一种电子设备,包括:处理器、存储器、通信接口和通信总线,所述处理器、所述存储器和所述通信接口通过所述通信总线完成相互间的通信;
所述存储器用于存放至少一可执行指令,所述可执行指令使所述处理器执行如权利要求1-9中任一项所述的业务密钥的管理方法对应的操作。
20.一种计算机存储介质,所述存储介质中存储有至少一可执行指令,所述可执行指令使处理器执行如权利要求1-9中任一项所述的业务密钥的管理方法对应的操作。
CN202010162894.XA 2020-03-10 2020-03-10 业务密钥的管理方法及系统 Active CN111327637B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010162894.XA CN111327637B (zh) 2020-03-10 2020-03-10 业务密钥的管理方法及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010162894.XA CN111327637B (zh) 2020-03-10 2020-03-10 业务密钥的管理方法及系统

Publications (2)

Publication Number Publication Date
CN111327637A CN111327637A (zh) 2020-06-23
CN111327637B true CN111327637B (zh) 2022-12-02

Family

ID=71165685

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010162894.XA Active CN111327637B (zh) 2020-03-10 2020-03-10 业务密钥的管理方法及系统

Country Status (1)

Country Link
CN (1) CN111327637B (zh)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112532387B (zh) * 2020-11-27 2022-12-30 上海爱数信息技术股份有限公司 一种密钥服务运算系统及其方法
CN112565281B (zh) * 2020-12-09 2021-09-17 北京深思数盾科技股份有限公司 业务密钥的信息处理方法、服务端及系统
WO2022121940A1 (zh) * 2020-12-09 2022-06-16 北京深思数盾科技股份有限公司 业务密钥的信息处理方法、服务端及系统
CN112671534B (zh) * 2020-12-18 2022-02-01 北京深思数盾科技股份有限公司 基于生物特征的业务密钥管理方法、服务端及系统
CN113055169B (zh) * 2021-03-29 2023-04-14 京东方科技集团股份有限公司 数据加密方法、装置、电子设备及存储介质
CN113468584A (zh) * 2021-08-31 2021-10-01 武汉华工安鼎信息技术有限责任公司 一种信息管理方法、装置、电子设备及存储介质
CN114553510B (zh) * 2022-02-14 2022-11-04 重庆长安汽车股份有限公司 一种业务密钥分发系统、方法及可读存储介质
CN116055207B (zh) * 2023-01-31 2023-10-03 深圳市圣驼储能技术有限公司 一种物联网通讯数据的加密方法及系统

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107786328A (zh) * 2017-09-01 2018-03-09 深圳市金立通信设备有限公司 一种生成密钥的方法、服务节点设备及计算机可读介质
CN110166236A (zh) * 2019-05-31 2019-08-23 北京中金国信科技有限公司 密钥处理方法、装置和系统及电子设备

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8424054B2 (en) * 2008-03-10 2013-04-16 Mitsubishi Electric Corporation Secret information management apparatus, information processing apparatus, and secret information management system
JP5620792B2 (ja) * 2010-11-08 2014-11-05 株式会社デジタル・メディア総合研究所 分散アーカイブシステム並びにデータアーカイブ装置及びデータ復元装置
US9954680B1 (en) * 2015-12-18 2018-04-24 EMC IP Holding Company LLC Secure management of a master encryption key in a split-key based distributed computing environment
US11057198B2 (en) * 2016-03-04 2021-07-06 Assured Enterprises, Inc. Utilization of a proxy technique in escrow encryption key usage
CN106411515B (zh) * 2016-12-07 2019-06-18 北京信任度科技有限公司 利用密码机对密钥进行分割提升密钥安全的方法及系统
CN109413010B (zh) * 2017-08-18 2021-01-05 深圳兆日科技股份有限公司 终端的认证方法、装置和系统
CN109728902A (zh) * 2018-06-01 2019-05-07 平安科技(深圳)有限公司 密钥管理方法、设备、存储介质及装置
CN109474916B (zh) * 2018-11-19 2020-09-18 海信集团有限公司 一种设备鉴权方法、装置以及机器可读介质

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107786328A (zh) * 2017-09-01 2018-03-09 深圳市金立通信设备有限公司 一种生成密钥的方法、服务节点设备及计算机可读介质
CN110166236A (zh) * 2019-05-31 2019-08-23 北京中金国信科技有限公司 密钥处理方法、装置和系统及电子设备

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
Zhenhua Liu ; Jing Xu ; Yan Liu ; Baocang Wang.Updatable Ciphertext-Policy Attribute-Based Encryption Scheme With Traceability and Revocability.《IEEE Access ( Volume: 7)》.2019, *
空间信息网可重构的密钥管理方案研究与仿真;师鹏辉;《中国优秀硕士学位论文全文数据库》;20181215;全文 *

Also Published As

Publication number Publication date
CN111327637A (zh) 2020-06-23

Similar Documents

Publication Publication Date Title
CN111327637B (zh) 业务密钥的管理方法及系统
CN108123800B (zh) 密钥管理方法、装置、计算机设备及存储介质
CN109413076B (zh) 域名解析方法及装置
US9219722B2 (en) Unclonable ID based chip-to-chip communication
CN108880821B (zh) 一种数字证书的认证方法及设备
US20030018896A1 (en) Method, systems and computer program products for checking the validity of data
CN106657014B (zh) 访问数据的方法、装置及系统
US20210067326A1 (en) Cryptographic operation method, method for creating working key, cryptographic service platform, and cryptographic service device
CN108243188B (zh) 一种接口访问、接口调用和接口验证处理方法及装置
CN108769057B (zh) 基于区块链的身份识别方法及装置
CN112688773A (zh) 一种令牌的生成和校验方法及装置
CN109190341B (zh) 一种登录管理系统和方法
CN108769029B (zh) 一种对应用系统鉴权认证装置、方法及系统
CN115225269A (zh) 分布式密码卡的密钥管理方法、装置和系统
CN112948851A (zh) 用户认证方法、装置、服务器及存储介质
CN114143108B (zh) 一种会话加密方法、装置、设备及存储介质
CN112651001A (zh) 访问请求的鉴权方法、装置、设备及可读存储介质
CN113434889A (zh) 业务数据的访问方法、装置、设备和存储介质
CN113536284A (zh) 一种数字证书的验证方法、装置、设备和存储介质
CN114157434A (zh) 登录验证方法、装置、电子设备及存储介质
CN111988262B (zh) 认证方法、装置及服务器、存储介质
CN112235104A (zh) 一种数据加密传输方法、系统、终端及存储介质
CN108881257B (zh) 分布式搜索集群加密传输方法及加密传输分布式搜索集群
CN111290884A (zh) 收银设备的数据备份方法及装置
WO2020093609A1 (zh) 区块链的区块生成方法、装置、设备及非易失性可读存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant