CN111600710A - 密钥存储方法、装置、终端、服务器及可读介质 - Google Patents
密钥存储方法、装置、终端、服务器及可读介质 Download PDFInfo
- Publication number
- CN111600710A CN111600710A CN202010455600.2A CN202010455600A CN111600710A CN 111600710 A CN111600710 A CN 111600710A CN 202010455600 A CN202010455600 A CN 202010455600A CN 111600710 A CN111600710 A CN 111600710A
- Authority
- CN
- China
- Prior art keywords
- key
- sub
- storage
- strings
- string
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/088—Usage controlling of secret information, e.g. techniques for restricting cryptographic keys to pre-authorized uses, different access levels, validity of crypto-period, different key- or password length, or different strong and weak cryptographic algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer And Data Communications (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Storage Device Security (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Abstract
本申请是201711026657.5的分案申请,公开了一种密钥存储方法、装置、终端、服务器及可读介质,涉及数据加密领域。该方法包括:将目标密钥分割为两个以上子密钥串,所述两个以上子密钥串中的任意至少k个子密钥串用于重建所述目标密钥;向服务器发送存储请求,所述存储请求用于请求将所述两个以上子密钥串分别存储至不同的存储节点,所述服务器与m个存储节点分别相连,一个存储节点中只能存储一个子密钥串;存储所述子密钥串的第一标识与所述子密钥串的存储节点的第二标识之间的对应关系。
Description
本申请是申请日为2017年10月27日、申请号为201711026657.5、发明名称为“秘钥找回方法、装置、终端、秘钥托管服务器及可读介质”的中国专利的分案申请
技术领域
本申请实施例涉及数据加密领域,特别涉及一种密钥存储方法、装置、终端、服务器及可读介质。
背景技术
非对称加密是通过公钥和私钥进行加密的加密方式。通常,由服务器一方持有公钥,用户一方持有私钥。当用户遗忘私钥时,需要对私钥进行找回。
相关技术中通过服务器保存备份的密钥。用户在第一次获取密钥时,可以向服务器预留一个私人邮箱。当用户需要找回密钥时,向服务器提交密钥找回请求。服务器根据该密钥找回请求,向预留的私人邮箱发送密钥。用户打开该私人邮箱后,查看找回的密钥。
当恶意人员通过黑客程序攻击服务器时,能够直接得到用户的密钥,所以上述密钥找回方法的安全性较差。
发明内容
本申请实施例提供了一种密钥存储方法、装置、终端、密钥服务器及可读介质,可以解决恶意人员可以通过攻击服务器直接得到用户的密钥的问题。所述技术方案如下:
根据本申请的一个方面,提供了一种密钥存储方法,所述方法包括:
将目标密钥分割为两个以上子密钥串,所述两个以上子密钥串中的任意至少k个子密钥串用于重建所述目标密钥;
向服务器发送存储请求,所述存储请求用于请求将所述两个以上子密钥串分别存储至不同的存储节点,所述服务器与m个存储节点分别相连,一个存储节点中只能存储一个子密钥串,2≤k≤m;
存储所述子密钥串的第一标识与所述子密钥串的存储节点的第二标识之间的对应关系。
根据本申请的另一方面,提供了一种密钥存储方法,所述方法包括:
接收存储请求,所述存储请求用于请求将所述两个以上子密钥串存储至不同的存储节点;所述两个以上子密钥串中的任意至少k个子密钥串用于重建目标密钥;
根据所述存储请求将所述n个子密钥串存储在n个存储节点上,一个存储节点中只能存储一个子密钥串,2≤k≤n。
根据本申请的另一方面,提供了一种密钥存储装置,所述装置包括:
分割模块,用于将目标密钥分割为两个以上子密钥串,所述两个以上子密钥串中的任意至少k个子密钥串用于重建所述目标密钥;
第一发送模块,用于向服务器发送存储请求,所述存储请求用于请求将所述两个以上子密钥串存储至不同的存储节点,所述服务器与m个存储节点相连,所述m个存储节点与所述服务器相连,一个存储节点中只能存储一个子密钥串,2≤k≤m;
用于存储所述子密钥串的第一标识与所述子密钥串的存储节点的第二标识之间的对应关系的模块。
根据本申请的另一方面,提供了一种密钥存储装置,所述装置与m个存储节点相连,所述方法包括:
接收模块,用于接收存储请求,所述存储请求用于请求将所述两个以上子密钥串存储至不同的存储节点;所述两个以上子密钥串中的任意至少k个子密钥串用于重建目标密钥;
存储模块,用于根据所述存储请求将所述n个子密钥串存储在n个存储节点上,一个存储节点中只能存储一个子密钥串,2≤k≤n≤m。
根据本申请的另一方面,提供了一种终端,所述终端包括处理器和存储器,所述存储器中存储有至少一条指令、至少一段程序、代码集或指令集,所述至少一条指令、所述至少一段程序、所述代码集或指令集由所述处理器加载并执行以实现如上所述的密钥存储方法。
根据本申请的另一方面,提供了一种服务器,所述服务器包括处理器和存储器,所述存储器中存储有至少一条指令、至少一段程序、代码集或指令集,所述至少一条指令、所述至少一段程序、所述代码集或指令集由所述处理器加载并执行以实现如上所述的密钥存储方法。
根据本申请的另一方面,提供了一种计算机可读存储介质,所述存储介质中存储有至少一条指令、至少一段程序、代码集或指令集,所述至少一条指令、所述至少一段程序、所述代码集或指令集由所述处理器加载并执行以实现如上所述的密钥存储方法。
根据本申请的另一方面,提供了一种计算机可读存储介质,所述存储介质中存储有至少一条指令、至少一段程序、代码集或指令集,所述至少一条指令、所述至少一段程序、所述代码集或指令集由所述处理器加载并执行以实现如上所述的密钥存储方法。
本申请实施例提供的技术方案带来的有益效果至少包括:
通过将目标密钥进行分段得到多个子密钥串,并将多个子密钥串分别存储于多个存储节点中,由于用于存储的存储节点较多,且不同存储节点之间存储的子密钥串是相互未知的,当恶意人员通过黑客程序攻击存储节点时,并不知道哪些存储节点上存储有目标密钥的子密钥串,也无法通过攻破一个存储节点获取所有子密钥串,所以安全度较高。
附图说明
为了更清楚地说明本申请实施例中的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本申请一个示例性的实施例提供的密钥找回系统的框图;
图2是本申请一个示例性的实施例提供的密钥找回方法的流程图;
图3是本申请另一个示例性的实施例提供的密钥找回方法的流程图;
图4是本申请另一个示例性的实施例提供的密钥找回方法的流程图;
图5是本申请另一个示例性的实施例提供的密钥找回方法的流程图;
图6是本申请一个示例性的实施例提供的密钥分段存储的流程图;
图7是本申请一个示例性的实施例示出的密钥分段获取的流程图;
图8是本申请一个示例性的实施例示出的密钥找回装置的框图;
图9是本申请另一个示例性的实施例示出的密钥找回装置的框图;
图10是本申请一个示例性的实施例提供的终端的结构的框图;
图11是本申请另一个示例性的实施例提供的密钥托管服务器的结构的框图。
具体实施方式
为使本申请的目的、技术方案和优点更加清楚,下面将结合附图对本申请实施方式作进一步地详细描述。
图1是本申请一个示例性实施例提供的密钥找回系统的框图,如图1所示,该密钥找回系统中包括:终端11、密钥托管服务器12、m个存储节点13和通信网络14。其中:
终端11用于将目标密钥拆分为n个子密钥串,并存储在n个存储节点13中。在需要找回目标密钥时,终端11对被分段的目标密钥的子密钥串进行获取并重建。可选地,该终端11还用于对目标密钥进行获取,如:终端11通过用于分配密钥的服务器获取目标密钥,并将获取得到的目标密钥进行分段,得到多个子密钥串。示意性的,终端11可以是移动终端,如:手机、平板、便携式笔记本电脑中的任意一种。
该终端11与密钥托管服务器12通过通信网络14相连。该通信网络14可以是有线网络或无线网络。
密钥托管服务器12用于在终端11与存储节点13之间进行报文的路由。也即,密钥托管服务器12用于根据接收到的获取请求(用于获取目标密钥),查找存储节点对应的IP地址,将获取请求转发给终端11。可选地,该密钥托管服务器中存储有每个存储节点的标识与每个存储节点对应的IP地址的对应表。
密钥托管服务器12与存储节点13通过通信网络14相连。
存储节点13用于存储终端11中被分段的密钥的子密钥串。可选地,该存储节点13包括:存储节点131、存储节点132、存储节点133以及存储节点134。对于同一个目标密钥,一个存储节点中只能存储一个子密钥串。任意两个存储节点之间存储的子密钥串是相互未知的。
上述实施例中,以密钥找回系统包括4个存储节点为例进行说明,在实际操作中,存储节点13的个数可以更多或者更少,本申请实施例对此不加以限定。
图2是本申请一个示例性实施例提供的密钥找回方法的流程图,以该方法应用在如图1所示的密钥找回系统中,且存储节点的个数为m个为例进行说明,如图2所示,该密钥找回方法包括两个阶段:
第一,密钥备份阶段;
步骤201,终端根据门限阈值k将目标密钥分割为n个子密钥串。
可选地,门限阈值k是用户手动选择的,或者,门限阈值k是终端预设的,或者,门限阈值k是终端随机生成的。
可选地,终端通过拉格朗日插值算法以及根据门限阈值k,将目标密钥分割为n个子密钥串。该n个子密钥串中的任意k个及以上的子密钥串,均可重建出目标密钥。
示意性的,终端通过拉格朗日插值算法以及门限阈值k,将目标密钥分割为n个相互联系的子密钥串,可选地,该n个相互联系的子密钥串由拉格朗日插值算法确定的一个多项式确定,其中,n个子密钥串中的任意k个及以上的子密钥串,均可重建出目标密钥。
步骤202,终端向密钥托管服务器发送n个存储请求。
可选地,第i个存储请求用于请求将目标密钥的第i个子密钥串存储至第i个存储节点,其中,密钥托管服务器与m个存储节点相连,0≤i≤n,2≤k≤n≤m。
可选地,存储节点共有m个,目标密钥被分割为n个子密钥串,n≤m。其中,一个存储节点中只能存储目标密钥的一个子密钥串,每个子密钥串存储在第几个存储节点上可以通过用户自行进行选择,也可以通过终端随机对存储目标密钥的子密钥串的存储节点进行选择。其中,用户在自行进行选择的过程中,已选择过的存储节点不可进行第二次选择。
同时,终端还会存储:子密钥串的第一标识与存储该子密钥串的存储节点的第二标识之间的对应关系。
步骤203,密钥托管服务器接收到终端发送的n个存储请求。
步骤204,密钥托管服务器根据n个存储请求将n个子密钥串存储在n个存储节点上。
可选地,密钥托管服务器中存储有每个存储节点的IP地址,根据n个存储请求将n个子密钥串存储至相对应的存储节点。
步骤205,终端获取密钥托管服务器反馈的存储结果。
可选地,密钥托管服务器向终端发送的存储结果中包括:存储成功响应或存储失败响应。
其中,步骤203、步骤204和步骤205可以循环执行n次,在第i次存储成功时,再执行第i+1次存储过程。
第二,密钥找回阶段;
步骤206,终端获取门限阈值k。
该门限阈值k用于确定重建目标密钥的最少子密钥串数,子密钥串为终端将目标密钥进行分段后得到的子串。
示意性的,终端中包括密钥分段接口,该密钥分段接口是用于对密钥进行分段的API(Application Programming Interface,应用程序编程接口),终端通过该密钥分段接口将目标密钥分为了n段,即将目标密钥分成了n个子密钥串,且k为门限阈值;则通过n个子密钥串中的至少k个子密钥串,可将目标密钥进行重建,其中2≤k≤n。
步骤207,终端根据门限阈值k,向密钥托管服务器发送至少k次获取请求。
该获取请求用于获取目标密钥的子密钥串。可选地,第i个获取请求用于请求获取目标密钥的第i个子密钥串,密钥托管服务器与m个存储节点相连,该m个存储节点用于存储目标密钥的子密钥串,目标密钥被分割为n个子密钥串分别存储在n个存储节点中,0≤i≤k,2≤k≤n≤m。
可选地,存储节点共有m个,目标密钥被分割为n个子密钥串,n≤m。其中,一个存储节点中只能存储目标密钥的一个子密钥串,每个子密钥串存储在第几个存储节点上可以通过用户自行进行选择,也可以通过终端随机对存储目标密钥的子密钥串的存储节点进行选择。其中,用户在自行进行选择的过程中,已选择过的存储节点不可进行第二次选择。
步骤208,密钥托管服务器接收终端发送的至少k次获取请求。
可选地,终端可向密钥托管服务器发送k次获取请求,以获取k个子密钥串,也可以向密钥托管服务器发送大于k次且小于等于n次的获取请求,以获取大于k个且小于等于n个的子密钥串。
步骤209,密钥托管服务器根据至少k次获取请求,从n个存储节点中获取至少k个子密钥串。
可选地,密钥托管服务器中存储有每个存储节点的IP地址,根据至少k次获取请求以及每个存储节点的IP地址,从相对应的存储节点获取子密钥串。
步骤210,密钥托管服务器将至少k个子密钥串发送至终端。
密钥托管服务器将接收到的至少k个子密钥串发送给终端,终端根据接收到的至少k个子密钥串将目标密钥进行重建。
步骤211,终端获取密钥托管服务器反馈的至少k个子密钥串。
步骤212,终端根据至少k个子密钥串重建目标密钥。
可选地,终端通过拉格朗日插值算法根据至少k个子密钥串重建出目标密钥。
示意性的,根据拉格朗日插值算法可以获取一个多项式,通过将至少k个子密钥串联系起来,并重建出目标密钥。
综上所述,本实施例提供的密钥找回方法,通过将目标密钥进行分段得到多个子密钥串,并将多个子密钥串分别存储于多个存储节点中,由于用于存储子密钥串的存储节点较多,且不同存储节点之间存储的子密钥串是相互未知的,当恶意人员通过黑客程序攻击存储节点时,并不知道哪些存储节点上存储有目标密钥的子密钥串,也无法通过攻破一个存储节点获取所有子密钥串,所以安全度较高。
在一个可选实施例中,终端发送的获取请求中包括:待获取的子密钥串的第一标识和存储该子密钥串的存储节点的第二标识,密钥托管服务器根据第一标识以及第二标识从相对应的存储节点中获取子密钥串。
图3是本申请另一个示例性实施例提供的密钥找回方法的流程图,如图3所示,该密钥找回方法包括:
步骤301,终端获取门限阈值k。
该门限阈值k用于确定重建目标密钥的最少子密钥串数,子密钥串为终端将目标密钥进行分段后得到的子串。
示意性的,终端中包括密钥分段接口,该密钥分段接口是用于对密钥进行分段的API,终端通过该密钥分段接口将目标密钥分为了n段,即将目标密钥分成了n个子密钥串,并确定k为门限阈值;则通过n个子密钥串中的至少k个子密钥串,可将目标密钥进行重建,其中2≤k≤n,其中,该k个子密钥串可为n个子密钥串中的任意k个。
可选地,该门限阈值k是用户手动选择的,或者,门限阈值k是终端预设的,或者,门限阈值k是终端随机生成的。
步骤302,终端获取预存的对应关系。
可选地,终端中保存有该预存的对应关系,该对应关系包括子密钥串的第一标识和存储节点的第二标识之间的对应关系。可选地,该对应关系包括每个子密钥串的第一标识以及对该子密钥串进行存储的存储节点的第二标识。
示意性的,以子密钥串为4个,存储节点为6个为例进行说明,该第一标识与第二标识的对应关系如下表一所示:
表一
子密钥串 | 存储节点 |
第1子密钥串 | Node2 |
第2子密钥串 | Node5 |
第3子密钥串 | Node3 |
第4子密钥串 | Node1 |
步骤303,终端确定待获取的第i个子密钥串的第一标识。
可选地,终端对子密钥串的获取是逐一进行的,在获取第i个子密钥串时,首先确定该待获取的第i个子密钥串的第一标识。
步骤304,终端根据第i个子密钥串的第一标识在对应关系中查询出第i个存储节点的第二标识。
可选地,终端中存储有该第i个子密钥串的第一标识与对该子密钥串进行存储的存储节点的第二标识的对应关系,通过该对应关系查询第i个子密钥串对应的第i个存储节点的第二标识。
示意性的,终端确定待获取的子密钥串为第2子密钥串,结合表一可知,终端查询得到第2子密钥串对应的存储节点的第二标识为Node5。
步骤305,终端向密钥托管服务器发送第i个获取请求。
该第i个获取请求携带有第i个子密钥串的第一标识以及第i个存储节点的第二标识,可选地,该第i个获取请求用于请求获取目标密钥的第i个子密钥串。
示意性的,待获取的子密钥串为第2子密钥串,则该获取请求中包括“第2子密钥串”以及“Node5”。
可选地,该第i个获取请求中还包括终端的终端标识以及终端的IP地址。
步骤306,密钥托管服务器接收到终端发送的第i个获取请求。
步骤307,密钥托管服务器根据第i个获取请求中携带的第i个存储节点的第二标识,查询第i个存储节点的IP地址。
可选地,密钥托管服务器中存储有所有m个存储节点的第二标识与每个存储节点的IP地址的对应关系,通过第i个获取请求中携带的第i个存储节点的第二标识,参照对应关系查询该第i个存储节点的IP地址。
示意性的,以存储节点数共有6个为例,所有存储节点的第二标识与每个存储节点的IP地址的对应关系如下表二所示:
表二
第二标识 | IP地址 |
Node1 | 152.1.1.0 |
Node2 | 152.2.1.1 |
Node3 | 152.2.5.15 |
Node4 | 152.1.1.250 |
Node5 | 152.1.2.0 |
Node6 | 152.3.1.0 |
值得注意的是,密钥托管服务器接收终端发送的第i个获取请求,获取请求中包括第i个子密钥串的第一标识和存储节点的第二标识,但密钥托管服务器中未存储第i个子密钥串的第i个子密钥串的第一标识和存储节点的第二标识的对应关系,对接收到的第i个子密钥串的第一标识和存储节点的第二标识的对应关系也不会进行存储。
步骤308,密钥托管服务器根据IP地址定位第i个存储节点,根据第i个获取请求中携带的第i个子密钥串的第一标识,从第i个存储节点获取第i个子密钥串。
可选地,密钥托管服务器向第i个存储节点获取第i个子密钥串时,向第i个子密钥串发送子串获取请求,该子串获取请求中包括第i个子密钥串的第一标识以及tokenID,第i个存储节点根据该tokenID确认接收到的子串获取请求是由密钥托管服务器发送的。
可选地,子串获取请求中包括密钥托管服务器的IP地址,第i个存储节点根据该IP地址将第i个子密钥串发送给密钥托管服务器。
可选地,第i个存储节点将第i个子密钥串发送给密钥托管服务器时,将tokenID返回给密钥托管服务器,密钥托管服务器根据tokenID确认接收到的第i个子密钥串是该第i个存储节点发送的,且与目标密钥对应。
步骤309,密钥托管服务器将第i个子密钥串发送至终端。
可选地,密钥托管服务器根据终端标识以及终端的IP地址将第i个子密钥串发送至终端。
步骤310,终端获取密钥托管服务器反馈的至少k个子密钥串。
将上述步骤302至步骤309循环执行至少k次,在第i次获取成功时,再执行第i+1次获取过程,即终端获取密钥托管服务器反馈的至少k个子密钥串。
步骤311,终端根据至少k个子密钥串重建目标密钥。
可选地,终端通过拉格朗日插值算法根据至少k个子密钥串重建出目标密钥。
综上所述,通过将密钥进行分段,得到多个子密钥串,并将多个子密钥串分别存储于多个存储节点中,由于用于存储子密钥串的存储节点较多,且不同存储节点之间存储的子密钥串是相互未知的,当恶意人员通过黑客程序攻击存储节点时,并不知道哪些存储节点上存储有子密钥串,也无法通过攻破一个存储节点获取所有子密钥串,所以安全度较高;
由于密钥管理服务器密钥中仅存储有存储节点与存储节点的IP地址的对应关系,而并未存储子密钥串与存储该子密钥串的存储节点的对应关系,故黑客无法通过攻破密钥管理服务器得到子密钥串与存储子密钥串的存储节点的对应关系。
值得注意的是,在上述实施例中的步骤305之前,终端与密钥托管服务器可以进行双向证书认证。
图4是本申请另一个示例性实施例提供的密钥找回方法的流程图,如图4所示,该密钥找回方法包括两个阶段:
第一,密钥备份阶段;
步骤401,终端根据门限阈值k将目标密钥分割为n个子密钥串。
可选地,门限阈值k是用户手动选择的,或者,门限阈值k是终端预设的,或者,门限阈值k是终端随机生成的。
可选地,终端通过拉格朗日插值算法,将目标密钥分割为n个子密钥串。该n个子密钥串中的任意k个及以上的子密钥串,均可重建出目标密钥。
示意性的,终端通过拉格朗日插值算法以及根据门限阈值k,将目标密钥分割为n个子密钥串,可选地,该n个相互联系的子密钥串由拉格朗日插值算法确定的一个多项式确定,其中,n个子密钥串中的任意k个及以上的子密钥串,均可重建出目标密钥。
示意性的,通过拉格朗日插值算法以及根据门限阈值k,将目标密钥分割为n个子密钥串的过程如下,其中,k≤n:
1、将目标密钥分为n个子密钥串,得到子密钥串集{x1,x2,···,xn},其中,不同的子密钥串包括不同的IDi,i∈[1,n]
设a0=A,且随机选择k-1个多项式参数(如a1,a2,···,ak-1)构造多项式,其中,对于每一个子密钥串x都有:
f(x)=a0+a1x+···+ak-1xk-1
2、计算子密钥串xi=f(IDi),i∈[1,n],得到每一个子密钥串。
步骤402,终端向密钥托管服务器发送n个存储请求。
可选地,第i个存储请求用于请求将目标密钥的第i个子密钥串存储至第i个存储节点,其中,密钥托管服务器与m个存储节点相连,0≤i≤n,2≤k≤n≤m。
可选地,存储节点共有m个,目标密钥被分割为n个子密钥串,n≤m。其中,一个存储节点中只能存储目标密钥的一个子密钥串,每个子密钥串存储在第几个存储节点上可以通过用户自行进行选择,也可以通过终端随机对存储目标密钥的子密钥串的存储节点进行选择。其中,用户在自行进行选择的过程中,已选择过的存储节点不可进行第二次选择。
同时,终端还会存储:子密钥串的第一标识与存储该子密钥串的存储节点的第二标识之间的对应关系。
步骤403,密钥托管服务器接收到终端发送的n个存储请求。
步骤404,密钥托管服务器根据n个存储请求将n个子密钥串存储在n个存储节点上。
可选地,密钥托管服务器中存储有每个存储节点的IP地址,根据n个存储请求将n个子密钥串存储至相对应的存储节点。
步骤405,终端获取密钥托管服务器反馈的存储结果。
可选地,密钥托管服务器向终端发送的存储结果中包括:存储成功响应或存储失败响应。
其中,步骤403、步骤404和步骤405可以循环执行n次,在第i次存储成功时,再执行第i+1次存储过程。
第二,密钥找回阶段;
步骤406,终端获取门限阈值k。
该门限阈值k用于确定重建目标密钥的最少子密钥串数,子密钥串为终端将目标密钥进行分段后得到的子串。
步骤407,终端获取预存的对应关系。
可选地,终端中保存有该预存的对应关系,该对应关系包括子密钥串的第一标识和存储节点的第二标识之间的对应关系。可选地,该对应关系包括每个子密钥串的第一标识以及对该子密钥串进行存储的存储节点的第二标识。
步骤408,终端确定待获取的第i个子密钥串的第一标识。
可选地,对子密钥串的获取是逐一进行的,在获取第i个子密钥串时,首先确定该待获取的第i个子密钥串的第一标识。
步骤409,终端根据第i个子密钥串的第一标识在对应关系中查询出第i个存储节点的第二标识。
可选地,终端中存储有该第i个子密钥串的第一标识与对该子密钥串进行存储的存储节点的第二标识的对应关系,通过该对应关系查询第i个子密钥串对应的第i个存储节点的第二标识。
步骤410,终端将第一认证证书发送至密钥托管服务器。
可选地,该第一认证证书中包括第一签名信息以及其它信息,该第一签名信息通过终端的第一私钥进行加密,该第一认证证书中的第一签名信息可以通过密钥托管服务器的第二公钥进行解密,用于确保终端与密钥托管服务器之间的通信安全性。
步骤411,密钥托管服务器对第一认证证书进行认证。
可选地,密钥托管服务器通过对第一认证证书中的其它信息进行预定计算得到第一结果,并使用第二公钥对第一签名信息进行解密,得到第二结果,若第一结果与第二结果相对应,则对第一认证证书进行认证成功响应。
步骤412,密钥托管服务器向终端发送第二认证证书。
可选地,密钥托管服务器对第一认证证书进行成功认证后,向终端发送第二认证证书,该第二认证证书中包括第二签名信息以及其它信息,该第二签名信息通过密钥托管服务器的第二私钥进行加密,该第二认证证书中的第二签名信息可以通过终端的第一公钥进行解密,用于确保终端与密钥托管服务器之间的通信安全性。
步骤413,终端接收到第二认证证书。
可选地,终端通过对第二认证证书中的其它信息进行预定计算得到第三结果,并使用第一公钥对第二签名信息进行解密,得到第四结果,若第三结果与第四结果相对应,则对第二认证证书进行认证成功响应。
步骤414,终端向密钥托管服务器发送第i个获取请求。
可选地,当终端将接收到的服务器标识与已存储的密钥托管服务器的服务器标识进行匹配后,匹配结果为接收到的服务器标识为该密钥托管服务器的服务器标识时,即认证成功,终端向该密钥托管服务器发送第i个获取请求。
该第i个获取请求携带有第i个子密钥串的第一标识以及第i个存储节点的第二标识,可选地,该第i个获取请求用于请求获取目标密钥的第i个子密钥串。
步骤415,密钥托管服务器接收到终端发送的第i个获取请求。
步骤416,密钥托管服务器根据第i个获取请求中携带的第i个存储节点的第二标识,查询第i个存储节点的IP地址。
可选地,密钥托管服务器中存储有所有m个存储节点的第二标识与每个存储节点的IP地址的对应关系,通过第i个获取请求中携带的第i个存储节点的第二标识,参照对应关系查询该第i个存储节点的IP地址。
值得注意的是,密钥托管服务器接收终端发送的第i个获取请求,获取请求中包括第i个子密钥串的第一标识和存储节点的第二标识,但密钥托管服务器中未存储第i个子密钥串的第一标识和存储节点的第二标识的对应关系,对接收到的第i个子密钥串的第一标识和存储节点的第二标识的对应关系也不会进行存储。
步骤417,密钥托管服务器根据IP地址定位第i个存储节点,根据第i个获取请求中携带的第i个子密钥串的第一标识,从第i个存储节点获取第i个子密钥串。
可选地,密钥托管服务器向第i个存储节点获取第i个子密钥串时,向第i个子密钥串发送子串获取请求,该子串获取请求中包括第i个子密钥串的第一标识以及tokenID,第i个存储节点通过该tokenID确认在接收到的子串获取请求是由密钥托管服务器发送的。
可选地,子密钥串获取请求中包括密钥托管服务器的IP地址,第i个存储节点根据该IP地址将第i个子密钥串发送给密钥托管服务器。
可选地,第i个存储节点将第i个子密钥串发送给密钥托管服务器时,将tokenID返回给密钥托管服务器,密钥托管服务器根据tokenID确认接收到的第i个子密钥串是该第i个存储节点发送的,且与目标密钥对应。
步骤418,密钥托管服务器将第i个子密钥串发送至终端。
可选地,该密钥托管服务器中存储有终端标识以及终端的IP地址的对应关系,根据与该第i个子密钥串对应的终端标识获取终端的IP地址,并将第i个子密钥串发送至终端。
步骤419,终端获取密钥托管服务器反馈的至少k个子密钥串。
将上述步骤414至步骤418循环执行至少k次,在第i次获取成功时,再执行第i+1次获取过程,即终端获取密钥托管服务器反馈的至少k个子密钥串。其中,获取的至少k个子密钥串为至少k个不同的子密钥串。
步骤420,终端根据至少k个子密钥串重建目标密钥。
可选地,终端通过拉格朗日插值算法根据至少k个子密钥串重建出目标密钥。
示意性的,根据步骤401中,通过拉格朗日插值算法以及根据门限阈值k,将目标密钥分割为n个子密钥串的分割过程,终端通过拉格朗日插值算法,根据至少k个子密钥串重建目标密钥的过程如下:
假设该k个子密钥串为{x1,x2,···,xk},构成的k个子密钥点为(ID1,x1),(ID2,x2)···(IDk,xk),利用拉格朗日插值算法:
其中,1<t<k,将子密钥点以(x,y)为变量带入,得到A=f(0)=a0。
值得注意的是,上述步骤410至步骤413,可以执行在步骤409之后,也可以执行在步骤414之前的任一时刻,如步骤409之前,本申请实施例对此不加以限定。
综上所述,通过将密钥进行分段,得到多个子密钥串,并将多个子密钥串分别存储于多个存储节点中,由于用于存储子密钥串的存储节点较多,且不同存储节点之间存储的子密钥串是相互未知的,当恶意人员通过黑客程序攻击存储节点时,并不知道哪些存储节点上存储有子密钥串,也无法通过攻破一个存储节点获取所有子密钥串,所以安全度较高;
由于密钥托管服务器中仅存储有存储节点与存储节点的IP地址的对应关系,而并未存储子密钥串与存储该子密钥串的存储节点的对应关系,故黑客无法通过攻破密钥托管服务器得到存储子密钥串的存储节点;
由于在终端向密钥托管服务器发送获取请求之前,终端与密钥托管服务器进行了双向证书认证,确保向密钥托管服务器发送获取请求的终端的身份,以及将子密钥串发送至终端的密钥托管服务器的身份,降低了密钥黑客对密钥托管服务器攻击成功的风险。
在一个可选的实施例中,存储节点中存储的为子密钥串的加密密文,通过对至少k个加密密文进行解密得到至少k个子密钥串,并根据该至少k个子密钥串重建目标密钥。
图5是本申请另一个示例性实施例提供的密钥找回方法的流程图,如图5所示,该密钥找回方法包括:
步骤501,终端获取门限阈值k。
该门限阈值k用于确定重建目标密钥的最少子密钥串数,子密钥串为终端将目标密钥进行分段后得到的子串,示意性的,终端中包括密钥分段接口,通过该密钥分段接口,终端将目标密钥分为了n段,即分成了n个子密钥串,并确定k为门限阈值,则至少通过k个子密钥串,可将目标密钥进行重建,其中2≤k≤n。
步骤502,终端根据门限阈值k,向密钥托管服务器发送至少k次获取请求。
该获取请求用于获取目标密钥的子密钥串。可选地,第i个获取请求用于请求获取目标密钥的第i个子密钥串,密钥托管服务器与m个存储节点相连,该m个存储节点用于存储目标密钥的子密钥串,目标密钥被分割为n个子密钥串分别存储在n个存储节点中,0≤i≤k,2≤k≤n≤m。
可选地,存储节点共有m个,目标密钥被分割为n个子密钥串,n≤m,其中,一个存储节点中只能存储目标密钥的一个子密钥串,每个子密钥串存储在第几个存储节点上可以通过用户自行进行选择,也可以随机对存储目标密钥的子密钥串的存储节点进行选择,其中,用户在自行进行选择的过程中,已选择过的存储节点不可二次选择。
步骤503,密钥托管服务器接收终端发送的至少k次获取请求。
可选地,终端可向密钥托管服务器发送k次获取请求,以获取k个子密钥串,也可以向密钥托管服务器发送大于k次且小于等于n次的获取请求,以获取大于k个且小于等于n个的子密钥串。
步骤504,密钥托管服务器根据至少k次获取请求,从n个存储节点中获取至少k个加密密文。
可选地,存储节点中存储的为目标密钥的子密钥串的加密密文,密钥托管服务器中存储有每个存储节点的IP地址,根据获取请求从相对应的存储节点获取子密钥串的加密密文。
步骤505,密钥托管服务器将至少k个加密密文发送至终端。
密钥托管服务器将接收到的至少k个加密密文发送给终端,以将目标密钥进行重建。
步骤506,终端通过预留邮箱或客户端程序从密钥服务器获取解密密钥。
可选地,存在密钥服务器中存储有加密密文的解密密钥,密钥服务器通过预留邮箱或客户端程序将解密密钥发送至终端,通过该解密密钥可以对加密密文进行解密,得到加密密文对应的子密钥串。
步骤507,终端接收密钥托管服务器反馈的至少k个加密密文。
步骤508,终端通过解密密钥对至少k个加密密文进行解密,得到至少k个子密钥串。
可选地,至少k个加密密文中的每个加密密文对应的可以是同一个解密密钥,也可以是多个不同的解密密钥,即密钥服务器向终端发送的解密密钥可以是一个解密密钥,也可以是至少k个加密密文与解密密钥的对应关系。
当至少k个加密密文对应一个解密密钥时,通过该解密密钥对至少k个加密密文进行解密,得到至少k个子密钥串;当至少k个加密密文对应的解密密钥为多个不同的解密密钥时,通过至少k个加密密文与解密密钥的对应关系,对至少k个加密密文进行解密,得到至少k个子密钥串。
步骤509,根据至少k个子密钥串重建目标密钥。
可选地,终端通过拉格朗日插值算法根据至少k个子密钥串重建出目标密钥。
综上所述,通过将密钥进行分段,得到多个子密钥串,并通过密钥将多个子密钥串进行加密得到多个加密密文,将多个加密密文分别存储于多个存储节点中,将解密密钥存储于密钥服务器中,由于用于存储的存储节点较多,当恶意人员通过黑客程序攻击存储节点时,并不知道哪些存储节点上存储有加密密文,所以安全度较高;
由于对子密钥串进行了加密,即使恶意人员通过黑客程序对存储节点进行攻击,并获取了子密钥串的加密密文,但由于解密密钥存储于密钥服务器中,与加密密文的存储位置不同,所以也无法直接获取子密钥串并根据子密钥串重建目标密钥。
在一个具体的实施例中,以被加密的文件为出游.rar,存储节点共有6个为例进行说明,图6是本申请一个示例性实施例示出的密钥分段存储的流程图,如图6所示:
在数据加密界面61,对文件“出游.rar”进行加密,获取目标密钥为“111000111000”,并选择将目标密钥分为4段子密钥串,由于存储节点共有6个,故提示框中显示分段总数不大于6;
用户设置门限阈值为2,即获取到2段子密钥串时,可以重建目标密钥,即至少获取2段子密钥串时可重建目标密钥;
用户点击选择节点虚拟按键后进入节点选择界面62,首先对第1子密钥串的存储节点进行选择,选择Node2为第1子密钥串的存储节点后,对第2子密钥串的存储节点进行选择,其中,用于存储第1子密钥串的Node2无法再次进行选择;选择Node5为第2子密钥串的存储节点后,对第3子密钥串的存储节点进行选择,其中,用于存储第1子密钥串的Node2以及用于存储第2子密钥串的Node5无法再次进行选择;选择Node3为第3子密钥串的存储节点后,对第4子密钥串的存储节点进行选择,其中,用于存储第1子密钥串的Node2、用于存储第2子密钥串的Node5以及用于存储第2子密钥串的Node3无法再次进行选择;选择Node1为第4子密钥串的存储节点后显示加密成功界面63。
对应图6中的密钥分段存储的流程图,图7是本申请一个示例性的实施例示出的密钥分段获取的流程图,以该目标密钥的存储流程为图6示出的流程为例,如图7所示:
在数据解密界面71选择“忘记密码”虚拟按键,并进入子密钥串获取界面72以获取子密钥串,由于设置的门限阈值k为2,故可获取2个子密钥串后将密钥进行重建,对第1子密钥串以及第2子密钥串的存储节点进行填写,并确认获取在密钥重构界面73,获取目标密钥为“111000111000”。
值得注意的是,上述实施例中,以获取的子密钥串为第1子密钥串和第2子密钥串为例进行说明,在实际操作中,获取的子密钥串还可以是第1子密钥串和第3子密钥串、第1子密钥串和第4子密钥串、第2子密钥串和第3子密钥串、第2子密钥串和第4子密钥串或者第3子密钥串和第4子密钥串,本申请对此不加以限定。且,上述实施例中,以对两个子密钥串进行获取为例进行说明,在实际操作中,还可对三个或者四个子密钥串进行获取,即,当子密钥串共有n个,且门限阈值为k时,可对数量不小于k且不大于n个子密钥串进行获取。
图8是本申请一个示例性的实施例示出的密钥找回装置的框图,如图8所示,该密钥找回装置包括:第一获取模块81、第一发送模块82以及重建模块83;
第一获取模块81,用于获取门限阈值k;
第一发送模块82,用于根据所述门限阈值k,向密钥托管服务器发送至少k次获取请求,第i个获取请求用于请求获取目标密钥的第i个子密钥串,所述密钥托管服务器与m个存储节点相连,所述目标密钥被分割为n个子密钥串分别存储在所述n个存储节点中,0≤i≤k,2≤k≤n≤m;
所述第一获取模块81,还用于获取所述密钥托管服务器反馈的至少k个子密钥串;
重建模块83,用于根据所述至少k个子密钥串重建出所述目标密钥。
在一个可选的实施例中,该第一发送模块82,包括:
第一获取单元,用于获取预存的对应关系,所述对应关系包括所述子密钥串的第一标识和所述存储节点的第二标识之间的对应关系;
查询单元,用于确定待获取的所述第i个子密钥串的第一标识,根据所述第i个子密钥串的第一标识在所述对应关系中查询出第i个存储节点的第二标识;
第一发送单元,用于向所述密钥托管服务器发送所述第i个获取请求,所述第i个获取请求携带有所述第i个子密钥串的第一标识和所述第i个存储节点的第二标识。
在一个可选的实施例中,所述重建模块83,还用于通过拉格朗日插值算法根据所述至少k个子密钥串重建出所述目标密钥。
在一个可选的实施例中,所述获取模块81,包括:
第二获取单元,用于通过预留邮箱或者客户端程序从密钥服务器获取解密密钥;
接收单元,用于接收所述密钥托管服务器反馈的至少k个加密密文;
解密单元,用于通过所述解密密钥对所述至少k个加密密文进行解密,得到所述至少k个子密钥串。
在一个可选的实施例中,所述第一发送模块82,还用于将第一认证证书发送至所述密钥托管服务器;
所述第一获取模块81,还用于获取所述密钥托管服务器发送的第二认证证书,所述第二认证证书是所述密钥托管服务器对所述第一认证证书进行认证后发送的证书;
所述装置,还包括:
认证模块,用于对所述第二认证证书进行认证。
在一个可选的实施例中,所述装置,还包括:
分割模块,用于根据所述门限阈值k将所述目标密钥分割为n个子密钥串,所述n个子密钥串中的任意至少k个子密钥串用于重建所述目标密钥;
所述第一发送模块82,还用于向所述密钥托管服务器发送n个存储请求,第i个存储请求用于请求将目标密钥的第i个子密钥串存储至第i个存储节点;
所述第一获取模块81,还用于获取所述密钥托管服务器反馈的存储结果。
在一个可选的实施例中,所述分割模块,还用于通过拉格朗日插值算法将所述目标密钥分割为n个子密钥串。
图9是本申请另一个示例性实施例示出的密钥找回装置的框图,该密钥找回装置与m个存储节点相连,如图9所示,该密钥找回装置包括:接收模块91、第二获取模块92以及第二发送模块93;
接收模块91,用于接收终端发送的至少k次获取请求,第i个获取请求用于请求获取目标密钥的第i个子密钥串,所述目标密钥被分割为n个子密钥串分别存储在所述n个存储节点中,0≤i≤k,2≤k≤n≤m;
第二获取模块92,用于根据所述至少k次获取请求,从所述n个存储节点中获取至少k个子密钥串;
第二发送模块93,用于将所述至少k个子密钥串发送至所述终端。
在一个可选的实施例中,所述接收模块91,还用于接收终端发送的第i个获取请求,所述第i个获取请求携带有所述第i个子密钥串的第一标识和所述第i个存储节点的第二标识。
在一个可选的实施例中,所述第二获取模块92,还用于根据所述第i个获取请求中携带的所述第i个存储节点的第二标识;
所述第二获取模块92,还包括:
查询单元,用于查询所述第i个存储节点的IP地址;
定位单元,用于根据所述第i个存储节点的IP地址定位所述第i个存储节点;
第三获取单元,用于根据所述第i个获取请求中携带的所述第i个子密钥串的第一标识,从所述第i个存储节点获取所述第i个子密钥串。
在一个可选的实施例中,第二获取模块92,还用于从所述n个存储节点中获取至少k个加密密文;
第二发送模块93,还用于将所述至少k个加密密文发送至所述终端。
在一个可选的实施例中,接收模块91,还用于接收终端发送的第一认证证书;
所述装置,还包括:
认证模块,用于对所述第一认证证书进行认证,并生成第二认证证书;
所述第二发送模块,还用于将所述第二认证证书发送至所述终端。
图10其示出了本申请一个实施例提供的终端的结构的框图,该终端可以包括射频(RF,Radio Frequency)电路1001、包括有一个或一个以上计算机可读存储介质的存储器1002、输入单元1003、显示单元1004、传感器1005、音频电路1006、无线保真(WiFi,WirelessFidelity)模块1007、包括有一个或者一个以上处理核心的处理器1008、以及电源1009等部件。本领域技术人员可以理解,图10中示出的终端结构并不构成对终端的限定,可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件布置。其中:
RF电路1001可用于收发信息或通话过程中,信号的接收和发送,特别地,将基站的下行信息接收后,交由一个或者一个以上处理器1008处理;另外,将涉及上行的数据发送给基站。通常,RF电路1001包括但不限于天线、至少一个放大器、调谐器、一个或多个振荡器、用户身份模块(SIM,Subscriber Identity Module)卡、收发信机、耦合器、低噪声放大器(LNA,Low Noise Amplifier)、双工器等。此外,RF电路1001还可以通过无线通信与网络和其他设备通信。所述无线通信可以使用任一通信标准或协议,包括但不限于全球移动通讯系统(GSM,Global System of Mobile communication)、通用分组无线服务(GPRS,GeneralPacket Radio Service)、码分多址(CDMA,Code Division Multiple Access)、宽带码分多址(WCDMA,Wideband Code Division Multiple Access)、长期演进(LTE,Long TermEvolution)、电子邮件、短消息服务(SMS,Short Messaging Service)等。
存储器1002可用于存储软件程序以及模块,处理器1008通过运行存储在存储器1002的软件程序以及模块,从而执行各种功能应用以及数据处理。存储器1002可主要包括存储程序区和存储数据区,其中,存储程序区可存储操作系统、至少一个功能所需的应用程序(比如声音播放功能、图像播放功能等)等;存储数据区可存储根据终端的使用所创建的数据(比如音频数据、电话本等)等。此外,存储器1002可以包括高速随机存取存储器,还可以包括非易失性存储器,例如至少一个磁盘存储器件、闪存器件、或其他易失性固态存储器件。相应地,存储器1002还可以包括存储器控制器,以提供处理器1008和输入单元1003对存储器1002的访问。
输入单元1003可用于接收输入的数字或字符信息,以及产生与用户设置以及功能控制有关的键盘、鼠标、操作杆、光学或者轨迹球信号输入。具体地,在一个具体的实施例中,输入单元1003可包括触敏表面以及其他输入设备。触敏表面,也称为触摸显示屏或者触控板,可收集用户在其上或附近的触摸操作(比如用户使用手指、触笔等任何适合的物体或附件在触敏表面上或在触敏表面附近的操作),并根据预先设定的程式驱动相应的连接装置。可选地,触敏表面可包括触摸检测装置和触摸控制器两个部分。其中,触摸检测装置检测用户的触摸方位,并检测触摸操作带来的信号,将信号传送给触摸控制器;触摸控制器从触摸检测装置上接收触摸信息,并将它转换成触点坐标,再送给处理器1008,并能接收处理器1008发来的命令并加以执行。此外,可以采用电阻式、电容式、红外线以及表面声波等多种类型实现触敏表面。除了触敏表面,输入单元1003还可以包括其他输入设备。具体地,其他输入设备可以包括但不限于物理键盘、功能键(比如音量控制按键、开关按键等)、轨迹球、鼠标、操作杆等中的一种或多种。
显示单元1004可用于显示由用户输入的信息或提供给用户的信息以及终端的各种图形用户接口,这些图形用户接口可以由图形、文本、图标、视频和其任意组合来构成。显示单元1004可包括显示面板,可选地,可以采用液晶显示器(LCD,Liquid CrystalDisplay)、有机发光二极管(OLED,Organic Light-Emitting Diode)等形式来配置显示面板。进一步的,触敏表面可覆盖显示面板,当触敏表面检测到在其上或附近的触摸操作后,传送给处理器1008以确定触摸事件的类型,随后处理器1008根据触摸事件的类型在显示面板上提供相应的视觉输出。虽然在图10中,触敏表面与显示面板是作为两个独立的部件来实现输入和输入功能,但是在某些实施例中,可以将触敏表面与显示面板集成而实现输入和输出功能。
终端还可包括至少一种传感器1005,比如光传感器、运动传感器以及其他传感器。具体地,光传感器可包括环境光传感器及接近传感器,其中,环境光传感器可根据环境光线的明暗来调节显示面板的亮度,接近传感器可在终端移动到耳边时,关闭显示面板和/或背光。作为运动传感器的一种,重力加速度传感器可检测各个方向上(一般为三轴)加速度的大小,静止时可检测出重力的大小及方向,可用于识别手机姿态的应用(比如横竖屏切换、相关游戏、磁力计姿态校准)、振动识别相关功能(比如计步器、敲击)等;至于终端还可配置的陀螺仪、气压计、湿度计、温度计、红外线传感器等其他传感器,在此不再赘述。
音频电路1006、扬声器,传声器可提供用户与终端之间的音频接口。音频电路1006可将接收到的音频数据转换后的电信号,传输到扬声器,由扬声器转换为声音信号输出;另一方面,传声器将收集的声音信号转换为电信号,由音频电路1006接收后转换为音频数据,再将音频数据输出处理器1008处理后,经RF电路1001以发送给比如另一终端,或者将音频数据输出至存储器1002以便进一步处理。音频电路1006还可能包括耳塞插孔,以提供外设耳机与终端的通信。
WiFi属于短距离无线传输技术,终端通过WiFi模块1007可以帮助用户收发电子邮件、浏览网页和访问流式媒体等,它为用户提供了无线的宽带互联网访问。虽然图10示出了WiFi模块1007,但是可以理解的是,其并不属于终端的必须构成,完全可以根据需要在不改变发明的本质的范围内而省略。
处理器1008是终端的控制中心,利用各种接口和线路连接整个手机的各个部分,通过运行或执行存储在存储器1002内的软件程序和/或模块,以及调用存储在存储器1002内的数据,执行终端的各种功能和处理数据,从而对手机进行整体监控。可选地,处理器1008可包括一个或多个处理核心;优选的,处理器1008可集成应用处理器和调制解调处理器,其中,应用处理器主要处理操作系统、用户界面和应用程序等,调制解调处理器主要处理无线通信。可以理解的是,上述调制解调处理器也可以不集成到处理器1008中。
终端还包括给各个部件供电的电源1009(比如电池),优选的,电源可以通过电源管理系统与处理器1008逻辑相连,从而通过电源管理系统实现管理充电、放电、以及功耗管理等功能。电源1009还可以包括一个或一个以上的直流或交流电源、再充电系统、电源故障检测电路、电源转换器或者逆变器、电源状态指示器等任意组件。
尽管未示出,终端还可以包括摄像头、蓝牙模块等,在此不再赘述。具体在本实施例中,终端中的处理器1008会运行存储在存储器1002中的一个或一个以上的程序指令,从而实现上述各个方法实施例中所提供的密钥找回方法。
图11其示出了本申请一个实施例提供的密钥托管服务器的结构的框图,该密钥托管服务器可以包括射频(RF,Radio Frequency)电路1101、包括有一个或一个以上计算机可读存储介质的存储器1102、输入单元1103、显示单元1104、传感器1105、音频电路1106、无线保真(WiFi,Wireless Fidelity)模块1107、包括有一个或者一个以上处理核心的处理器1108、以及电源1109等部件。本领域技术人员可以理解,图11中示出的密钥托管服务器结构并不构成对密钥托管服务器的限定,可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件布置。其中:
RF电路1101可用于收发信息或通话过程中,信号的接收和发送,特别地,将基站的下行信息接收后,交由一个或者一个以上处理器1108处理;另外,将涉及上行的数据发送给基站。通常,RF电路1101包括但不限于天线、至少一个放大器、调谐器、一个或多个振荡器、用户身份模块(SIM,Subscriber Identity Module)卡、收发信机、耦合器、低噪声放大器(LNA,Low Noise Amplifier)、双工器等。此外,RF电路1101还可以通过无线通信与网络和其他设备通信。所述无线通信可以使用任一通信标准或协议,包括但不限于全球移动通讯系统(GSM,Global System of Mobile communication)、通用分组无线服务(GPRS,GeneralPacket Radio Service)、码分多址(CDMA,Code Division Multiple Access)、宽带码分多址(WCDMA,Wideband Code Division Multiple Access)、长期演进(LTE,Long TermEvolution)、电子邮件、短消息服务(SMS,Short Messaging Service)等。
存储器1102可用于存储软件程序以及模块,处理器1108通过运行存储在存储器1102的软件程序以及模块,从而执行各种功能应用以及数据处理。存储器1102可主要包括存储程序区和存储数据区,其中,存储程序区可存储操作系统、至少一个功能所需的应用程序(比如声音播放功能、图像播放功能等)等;存储数据区可存储根据密钥托管服务器的使用所创建的数据(比如音频数据、电话本等)等。此外,存储器1102可以包括高速随机存取存储器,还可以包括非易失性存储器,例如至少一个磁盘存储器件、闪存器件、或其他易失性固态存储器件。相应地,存储器1102还可以包括存储器控制器,以提供处理器1108和输入单元1103对存储器1102的访问。
输入单元1103可用于接收输入的数字或字符信息,以及产生与用户设置以及功能控制有关的键盘、鼠标、操作杆、光学或者轨迹球信号输入。具体地,在一个具体的实施例中,输入单元1103可包括触敏表面以及其他输入设备。触敏表面,也称为触摸显示屏或者触控板,可收集用户在其上或附近的触摸操作(比如用户使用手指、触笔等任何适合的物体或附件在触敏表面上或在触敏表面附近的操作),并根据预先设定的程式驱动相应的连接装置。可选地,触敏表面可包括触摸检测装置和触摸控制器两个部分。其中,触摸检测装置检测用户的触摸方位,并检测触摸操作带来的信号,将信号传送给触摸控制器;触摸控制器从触摸检测装置上接收触摸信息,并将它转换成触点坐标,再送给处理器1108,并能接收处理器1108发来的命令并加以执行。此外,可以采用电阻式、电容式、红外线以及表面声波等多种类型实现触敏表面。除了触敏表面,输入单元1103还可以包括其他输入设备。具体地,其他输入设备可以包括但不限于物理键盘、功能键(比如音量控制按键、开关按键等)、轨迹球、鼠标、操作杆等中的一种或多种。
显示单元1104可用于显示由用户输入的信息或提供给用户的信息以及密钥托管服务器的各种图形用户接口,这些图形用户接口可以由图形、文本、图标、视频和其任意组合来构成。显示单元1104可包括显示面板,可选地,可以采用液晶显示器(LCD,LiquidCrystal Display)、有机发光二极管(OLED,Organic Light-Emitting Diode)等形式来配置显示面板。进一步的,触敏表面可覆盖显示面板,当触敏表面检测到在其上或附近的触摸操作后,传送给处理器1108以确定触摸事件的类型,随后处理器1108根据触摸事件的类型在显示面板上提供相应的视觉输出。虽然在图11中,触敏表面与显示面板是作为两个独立的部件来实现输入和输入功能,但是在某些实施例中,可以将触敏表面与显示面板集成而实现输入和输出功能。
密钥托管服务器还可包括至少一种传感器1105,比如光传感器、运动传感器以及其他传感器。具体地,光传感器可包括环境光传感器及接近传感器,其中,环境光传感器可根据环境光线的明暗来调节显示面板的亮度,接近传感器可在密钥托管服务器移动到耳边时,关闭显示面板和/或背光。作为运动传感器的一种,重力加速度传感器可检测各个方向上(一般为三轴)加速度的大小,静止时可检测出重力的大小及方向,可用于识别手机姿态的应用(比如横竖屏切换、相关游戏、磁力计姿态校准)、振动识别相关功能(比如计步器、敲击)等;至于密钥托管服务器还可配置的陀螺仪、气压计、湿度计、温度计、红外线传感器等其他传感器,在此不再赘述。
音频电路1106、扬声器,传声器可提供用户与密钥托管服务器之间的音频接口。音频电路1106可将接收到的音频数据转换后的电信号,传输到扬声器,由扬声器转换为声音信号输出;另一方面,传声器将收集的声音信号转换为电信号,由音频电路1106接收后转换为音频数据,再将音频数据输出处理器1108处理后,经RF电路1101以发送给比如另一密钥托管服务器,或者将音频数据输出至存储器1102以便进一步处理。音频电路1106还可能包括耳塞插孔,以提供外设耳机与密钥托管服务器的通信。
WiFi属于短距离无线传输技术,密钥托管服务器通过WiFi模块1107可以帮助用户收发电子邮件、浏览网页和访问流式媒体等,它为用户提供了无线的宽带互联网访问。虽然图11示出了WiFi模块1107,但是可以理解的是,其并不属于密钥托管服务器的必须构成,完全可以根据需要在不改变发明的本质的范围内而省略。
处理器1108是密钥托管服务器的控制中心,利用各种接口和线路连接整个手机的各个部分,通过运行或执行存储在存储器1102内的软件程序和/或模块,以及调用存储在存储器1102内的数据,执行密钥托管服务器的各种功能和处理数据,从而对手机进行整体监控。可选地,处理器1108可包括一个或多个处理核心;优选的,处理器1108可集成应用处理器和调制解调处理器,其中,应用处理器主要处理操作系统、用户界面和应用程序等,调制解调处理器主要处理无线通信。可以理解的是,上述调制解调处理器也可以不集成到处理器1108中。
密钥托管服务器还包括给各个部件供电的电源1109(比如电池),优选的,电源可以通过电源管理系统与处理器1108逻辑相连,从而通过电源管理系统实现管理充电、放电、以及功耗管理等功能。电源1109还可以包括一个或一个以上的直流或交流电源、再充电系统、电源故障检测电路、电源转换器或者逆变器、电源状态指示器等任意组件。
尽管未示出,密钥托管服务器还可以包括摄像头、蓝牙模块等,在此不再赘述。具体在本实施例中,密钥托管服务器中的处理器1108会运行存储在存储器1102中的一个或一个以上的程序指令,从而实现上述各个方法实施例中所提供的密钥找回方法。
本领域普通技术人员可以理解上述实施例的各种方法中的全部或部分步骤是可以通过程序来指令相关的硬件来完成,该程序可以存储于一计算机可读存储介质中,该计算机可读存储介质可以是上述实施例中的存储器中所包含的计算机可读存储介质;也可以是单独存在,未装配入终端中的计算机可读存储介质。该计算机可读存储介质中存储有至少一条指令、至少一段程序、代码集或指令集,所述至少一条指令、所述至少一段程序、所述代码集或指令集由所述处理器加载并执行以实现如图1至图7任一所述的密钥找回方法。可选地,该计算机可读存储介质可以包括:只读存储器(ROM,Read Only Memory)、随机存取记忆体(RAM,Random Access Memory)、固态硬盘(SSD,Solid State Drives)或光盘等。其中,随机存取记忆体可以包括电阻式随机存取记忆体(ReRAM,Resistance Random AccessMemory)和动态随机存取存储器(DRAM,Dynamic Random Access Memory)。上述本申请实施例序号仅仅为了描述,不代表实施例的优劣。
本领域普通技术人员可以理解实现上述实施例的全部或部分步骤可以通过硬件来完成,也可以通过程序来指令相关的硬件完成,所述的程序可以存储于一种计算机可读存储介质中,上述提到的存储介质可以是只读存储器,磁盘或光盘等。
以上所述仅为本申请的较佳实施例,并不用以限制本申请,凡在本申请的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本申请的保护范围之内。
Claims (21)
1.一种密钥存储方法,其特征在于,所述方法包括:
将目标密钥分割为两个以上子密钥串,所述两个以上子密钥串中的任意至少k个子密钥串用于重建所述目标密钥;
向服务器发送存储请求,所述存储请求用于请求将所述两个以上子密钥串分别存储至不同的存储节点,所述服务器与m个存储节点分别相连,一个存储节点中只能存储一个子密钥串,2≤k≤m;
存储所述子密钥串的第一标识与所述子密钥串的存储节点的第二标识之间的对应关系。
2.根据权利要求1所述的方法,其特征在于,所述存储节点中存储所述子密钥串的加密密文,每个所述加密密文对应不同的解密密钥。
3.根据权利要求1所述的方法,其特征在于,所述将目标密钥分割为两个以上子密钥串,包括:
根据门限阈值k将所述目标密钥分割为n个子密钥串,所述n个子密钥串中的任意至少k个子密钥串用于重建所述目标密钥,2≤k≤n≤m。
4.根据权利要求3所述的方法,其特征在于,所述n个子密钥串中的任意至少k个子密钥串用于通过拉格朗日插值算法重建所述目标密钥。
5.根据权利要求1至4任一所述的方法,其特征在于,存储所述子秘钥串的存储节点是由用户自行选择,或者由终端随机选择的。
6.根据权利要求1至4任一所述的方法,其特征在于,所述向服务器发送存储请求,包括:
向所述服务器发送n个存储请求,第i个存储请求用于请求将所述目标密钥的第i个子密钥串存储至第i个存储节点。
7.一种密钥存储方法,其特征在于,应用于服务器中,所述服务器与m个存储节点相连,所述方法包括:
接收存储请求,所述存储请求用于请求将所述两个以上子密钥串存储至不同的存储节点;所述两个以上子密钥串中的任意至少k个子密钥串用于重建目标密钥;
根据所述存储请求将所述n个子密钥串存储在n个存储节点上,一个存储节点中只能存储一个子密钥串,2≤k≤n。
8.根据权利要求7所述的方法,其特征在于,所述存储节点中存储所述子密钥串的加密密文,每个所述加密密文对应不同的解密密钥。
9.根据权利要求7所述的方法,其特征在于,所述n个子密钥串中的任意至少k个子密钥串用于通过拉格朗日插值算法重建所述目标密钥。
10.一种密钥存储装置,其特征在于,所述装置包括:
分割模块,用于将目标密钥分割为两个以上子密钥串,所述两个以上子密钥串中的任意至少k个子密钥串用于重建所述目标密钥;
第一发送模块,用于向服务器发送存储请求,所述存储请求用于请求将所述两个以上子密钥串存储至不同的存储节点,所述服务器与m个存储节点相连,所述m个存储节点与所述服务器相连,一个存储节点中只能存储一个子密钥串,2≤k≤m;以及,
用于存储所述子密钥串的第一标识与所述子密钥串的存储节点的第二标识之间的对应关系的模块。
11.根据权利要求10所述的装置,其特征在于,所述存储节点中存储所述子密钥串的加密密文,每个所述加密密文对应不同的解密密钥。
12.根据权利要求10所述的装置,其特征在于,
所述分割模块,用于根据门限阈值k将所述目标密钥分割为n个子密钥串,所述n个子密钥串中的任意至少k个子密钥串用于重建所述目标密钥,2≤k≤n≤m。
13.根据权利要求12所述的装置,其特征在于,所述n个子密钥串中的任意至少k个子密钥串用于通过拉格朗日插值算法重建所述目标密钥。
14.根据权利要求10至13任一所述的装置,其特征在于,存储所述子秘钥串的存储节点是由用户自行选择,或者由终端随机选择的。
15.根据权利要求10至13任一所述的装置,其特征在于,
所述第一发送模块,用于向所述服务器发送n个存储请求,第i个存储请求用于请求将所述目标密钥的第i个子密钥串存储至第i个存储节点。
16.一种密钥存储装置,其特征在于,所述装置与m个存储节点相连,所述方法包括:
接收模块,用于接收存储请求,所述存储请求用于请求将所述两个以上子密钥串存储至不同的存储节点;所述两个以上子密钥串中的任意至少k个子密钥串用于重建目标密钥;
存储模块,用于根据所述存储请求将所述n个子密钥串存储在n个存储节点上,一个存储节点中只能存储一个子密钥串,2≤k≤n≤m。
17.根据权利要求16所述的装置,其特征在于,所述存储节点中存储所述子密钥串的加密密文,每个加密密文对应不同的解密密钥。
18.根据权利要求16所述的装置,其特征在于,所述n个子密钥串中的任意至少k个子密钥串用于通过拉格朗日插值算法重建所述目标密钥。
19.一种终端,其特征在于,所述终端包括处理器和存储器,所述存储器中存储有至少一条指令、至少一段程序、代码集或指令集,所述至少一条指令、所述至少一段程序、所述代码集或指令集由所述处理器加载并执行以实现如权利要求1至6任一所述的密钥存储方法。
20.一种密钥服务器,其特征在于,所述密钥托管服务器包括处理器和存储器,所述存储器中存储有至少一条指令、至少一段程序、代码集或指令集,所述至少一条指令、所述至少一段程序、所述代码集或指令集由所述处理器加载并执行以实现如权利要求7至9任一所述的密钥存储方法。
21.一种计算机可读存储介质,其特征在于,所述存储介质中存储有至少一条指令、至少一段程序、代码集或指令集,所述至少一条指令、所述至少一段程序、所述代码集或指令集由所述处理器加载并执行以实现如权利要求1至9任一所述的密钥存储方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010455600.2A CN111600710B (zh) | 2017-10-27 | 2017-10-27 | 密钥存储方法、装置、终端、服务器及可读介质 |
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010455600.2A CN111600710B (zh) | 2017-10-27 | 2017-10-27 | 密钥存储方法、装置、终端、服务器及可读介质 |
CN201711026657.5A CN107979461B (zh) | 2017-10-27 | 2017-10-27 | 秘钥找回方法、装置、终端、秘钥托管服务器及可读介质 |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201711026657.5A Division CN107979461B (zh) | 2017-10-27 | 2017-10-27 | 秘钥找回方法、装置、终端、秘钥托管服务器及可读介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111600710A true CN111600710A (zh) | 2020-08-28 |
CN111600710B CN111600710B (zh) | 2023-01-13 |
Family
ID=62012744
Family Applications (3)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010455890.0A Active CN111585760B (zh) | 2017-10-27 | 2017-10-27 | 密钥找回方法、装置、终端及可读介质 |
CN202010455600.2A Active CN111600710B (zh) | 2017-10-27 | 2017-10-27 | 密钥存储方法、装置、终端、服务器及可读介质 |
CN201711026657.5A Active CN107979461B (zh) | 2017-10-27 | 2017-10-27 | 秘钥找回方法、装置、终端、秘钥托管服务器及可读介质 |
Family Applications Before (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010455890.0A Active CN111585760B (zh) | 2017-10-27 | 2017-10-27 | 密钥找回方法、装置、终端及可读介质 |
Family Applications After (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201711026657.5A Active CN107979461B (zh) | 2017-10-27 | 2017-10-27 | 秘钥找回方法、装置、终端、秘钥托管服务器及可读介质 |
Country Status (1)
Country | Link |
---|---|
CN (3) | CN111585760B (zh) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112235104A (zh) * | 2020-10-23 | 2021-01-15 | 苏州浪潮智能科技有限公司 | 一种数据加密传输方法、系统、终端及存储介质 |
CN112600833A (zh) * | 2020-12-09 | 2021-04-02 | 上海文广科技(集团)有限公司 | 点播影院dcp播放设备私钥的云端分布存储系统及方法 |
CN115102708A (zh) * | 2022-05-05 | 2022-09-23 | 阿里巴巴(中国)有限公司 | 数据处理方法及装置 |
CN117811735A (zh) * | 2024-03-01 | 2024-04-02 | 云筑信息科技(成都)有限公司 | 一种基于社会关系图谱的密钥托管方法和装置 |
Families Citing this family (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108737105B (zh) * | 2018-05-07 | 2021-09-28 | 中钞信用卡产业发展有限公司杭州区块链技术研究院 | 私钥的找回方法、装置、私钥设备和介质 |
CN109302400B (zh) * | 2018-10-17 | 2021-09-03 | 成都安恒信息技术有限公司 | 一种用于运维审计系统的资产密码导出方法 |
WO2020168544A1 (zh) * | 2019-02-22 | 2020-08-27 | 云图有限公司 | 数据处理方法和装置 |
CN109981591B (zh) * | 2019-02-28 | 2021-09-21 | 矩阵元技术(深圳)有限公司 | 单一客户端生成私钥的密钥管理方法、电子设备 |
CN109787762B (zh) * | 2019-02-28 | 2021-09-21 | 矩阵元技术(深圳)有限公司 | 服务器各自生成密钥分量的密钥管理方法、电子设备 |
CN110430042B (zh) * | 2019-06-28 | 2022-11-22 | 中国人民解放军战略支援部队信息工程大学 | 一种在异构冗余系统中存储秘钥的装置及方法 |
CN110830242A (zh) * | 2019-10-16 | 2020-02-21 | 聚好看科技股份有限公司 | 一种密钥生成、管理方法和服务器 |
CN111861741A (zh) * | 2020-06-23 | 2020-10-30 | 广东贝莱蔻生物科技有限公司 | 一种基于区块链的供应链债权流转及追溯方法和系统 |
CN113190833B (zh) * | 2021-06-01 | 2022-11-18 | 浙江大华技术股份有限公司 | 一种权限处理方法、装置、存储介质及电子装置 |
CN116170142B (zh) * | 2023-04-20 | 2023-07-18 | 北京信安世纪科技股份有限公司 | 分布式协同解密方法、设备和存储介质 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102523086A (zh) * | 2011-12-07 | 2012-06-27 | 上海交通大学 | 一种隐私保护云存储系统中的密钥恢复方法 |
CN102957534A (zh) * | 2011-08-19 | 2013-03-06 | 国民技术股份有限公司 | 一种多终端统一身份认证的方法及系统 |
US20170026173A1 (en) * | 2015-07-20 | 2017-01-26 | Sony Corporation Of America | Distributed object routing |
CN106548345A (zh) * | 2016-12-07 | 2017-03-29 | 北京信任度科技有限公司 | 基于密钥分割实现区块链私钥保护的方法及系统 |
CN106686008A (zh) * | 2017-03-03 | 2017-05-17 | 腾讯科技(深圳)有限公司 | 信息存储方法及装置 |
CN106911469A (zh) * | 2015-12-23 | 2017-06-30 | 北京奇虎科技有限公司 | 密钥读取方法及装置 |
Family Cites Families (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP3656688B2 (ja) * | 1997-03-31 | 2005-06-08 | 栄司 岡本 | 暗号データ回復方法及び鍵登録システム |
US6182214B1 (en) * | 1999-01-08 | 2001-01-30 | Bay Networks, Inc. | Exchanging a secret over an unreliable network |
CN100536393C (zh) * | 2005-01-14 | 2009-09-02 | 中兴通讯股份有限公司 | 一种基于秘密共享密码机制的用户管理方法 |
CN101064599A (zh) * | 2006-04-26 | 2007-10-31 | 华为技术有限公司 | 对光网络单元认证的方法和系统、密钥协商的方法和系统及光线路终端和光网络单元 |
CN101621375A (zh) * | 2009-07-28 | 2010-01-06 | 成都市华为赛门铁克科技有限公司 | 密钥管理方法、装置及系统 |
EP2680486A1 (en) * | 2012-06-29 | 2014-01-01 | Orange | Key management |
CN102857339B (zh) * | 2012-09-12 | 2015-06-03 | 无锡科技职业学院 | 基于次序的秘密分发共享和恢复重组方法 |
CN105897409B (zh) * | 2014-05-13 | 2019-05-10 | 无锡科技职业学院 | 一种基于密码芯片的密钥的管理的方法 |
CN104503708B (zh) * | 2014-12-29 | 2018-05-22 | 成都极驰科技有限公司 | 数据散列存储的方法及装置 |
US9413735B1 (en) * | 2015-01-20 | 2016-08-09 | Ca, Inc. | Managing distribution and retrieval of security key fragments among proxy storage devices |
CN105871538B (zh) * | 2015-01-22 | 2019-04-12 | 阿里巴巴集团控股有限公司 | 量子密钥分发系统、量子密钥分发方法及装置 |
CN104917609B (zh) * | 2015-05-19 | 2017-11-10 | 华中科技大学 | 一种基于用户感知的高效安全数据去重方法及系统 |
-
2017
- 2017-10-27 CN CN202010455890.0A patent/CN111585760B/zh active Active
- 2017-10-27 CN CN202010455600.2A patent/CN111600710B/zh active Active
- 2017-10-27 CN CN201711026657.5A patent/CN107979461B/zh active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102957534A (zh) * | 2011-08-19 | 2013-03-06 | 国民技术股份有限公司 | 一种多终端统一身份认证的方法及系统 |
CN102523086A (zh) * | 2011-12-07 | 2012-06-27 | 上海交通大学 | 一种隐私保护云存储系统中的密钥恢复方法 |
US20170026173A1 (en) * | 2015-07-20 | 2017-01-26 | Sony Corporation Of America | Distributed object routing |
CN106911469A (zh) * | 2015-12-23 | 2017-06-30 | 北京奇虎科技有限公司 | 密钥读取方法及装置 |
CN106548345A (zh) * | 2016-12-07 | 2017-03-29 | 北京信任度科技有限公司 | 基于密钥分割实现区块链私钥保护的方法及系统 |
CN106686008A (zh) * | 2017-03-03 | 2017-05-17 | 腾讯科技(深圳)有限公司 | 信息存储方法及装置 |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112235104A (zh) * | 2020-10-23 | 2021-01-15 | 苏州浪潮智能科技有限公司 | 一种数据加密传输方法、系统、终端及存储介质 |
CN112235104B (zh) * | 2020-10-23 | 2022-12-23 | 苏州浪潮智能科技有限公司 | 一种数据加密传输方法、系统、终端及存储介质 |
CN112600833A (zh) * | 2020-12-09 | 2021-04-02 | 上海文广科技(集团)有限公司 | 点播影院dcp播放设备私钥的云端分布存储系统及方法 |
CN115102708A (zh) * | 2022-05-05 | 2022-09-23 | 阿里巴巴(中国)有限公司 | 数据处理方法及装置 |
CN115102708B (zh) * | 2022-05-05 | 2024-04-09 | 阿里巴巴(中国)有限公司 | 数据处理方法及装置 |
CN117811735A (zh) * | 2024-03-01 | 2024-04-02 | 云筑信息科技(成都)有限公司 | 一种基于社会关系图谱的密钥托管方法和装置 |
Also Published As
Publication number | Publication date |
---|---|
CN111585760A (zh) | 2020-08-25 |
CN111600710B (zh) | 2023-01-13 |
CN111585760B (zh) | 2023-04-18 |
CN107979461B (zh) | 2020-07-17 |
CN107979461A (zh) | 2018-05-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN111600710B (zh) | 密钥存储方法、装置、终端、服务器及可读介质 | |
CN106686008B (zh) | 信息存储方法及装置 | |
US20210336780A1 (en) | Key updating method, apparatus, and system | |
CN106850220B (zh) | 数据加密方法、数据解密方法及装置 | |
US10880746B2 (en) | Network connection method, apparatus, storage medium and terminal | |
CN110417543B (zh) | 一种数据加密方法、装置和存储介质 | |
CN108809906B (zh) | 数据处理方法、系统及装置 | |
CN108011879B (zh) | 文件加密、解密的方法、装置、设备和存储介质 | |
CN107154935B (zh) | 业务请求方法及装置 | |
CN104821937A (zh) | 令牌获取方法、装置及系统 | |
CN109905380B (zh) | 一种分布式系统中的节点控制方法和相关装置 | |
US11671253B2 (en) | Data processing method and device for safe data communication and processing in IoT environments | |
US10454905B2 (en) | Method and apparatus for encrypting and decrypting picture, and device | |
CN111475832B (zh) | 一种数据管理的方法以及相关装置 | |
CN113434905B (zh) | 数据传输方法、装置、计算机设备及存储介质 | |
CN112533202A (zh) | 身份鉴别方法及装置 | |
CN111563251A (zh) | 一种终端设备中私密信息的加密方法和相关装置 | |
CN114553612B (zh) | 数据加密、解密方法、装置、存储介质及电子设备 | |
CN114039726B (zh) | 一种密钥生成的方法、密钥获取的方法、相关装置及介质 | |
CN109639706A (zh) | 一种请求处理方法、服务器、用户端及系统 | |
CN108880787B (zh) | 一种信息密钥的处理方法及相关设备 | |
CN115589286A (zh) | 一种数据加解密方法、装置、电子设备及存储介质 | |
CN113434904A (zh) | 数据处理方法、装置、计算机设备及存储介质 | |
CN114389825B (zh) | 一种基于区块链的数据通信方法和相关装置 | |
CN106209736B (zh) | 流媒体数据播放方法、终端及流媒体服务器 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |