CN113468584A - 一种信息管理方法、装置、电子设备及存储介质 - Google Patents

一种信息管理方法、装置、电子设备及存储介质 Download PDF

Info

Publication number
CN113468584A
CN113468584A CN202111012438.8A CN202111012438A CN113468584A CN 113468584 A CN113468584 A CN 113468584A CN 202111012438 A CN202111012438 A CN 202111012438A CN 113468584 A CN113468584 A CN 113468584A
Authority
CN
China
Prior art keywords
sensitive information
key
information management
master key
keys
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202111012438.8A
Other languages
English (en)
Inventor
廖巍
王同洋
韩敏
王慧强
郭翔
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Wuhan Huagong Anding Information Technology Co ltd
Original Assignee
Wuhan Huagong Anding Information Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Wuhan Huagong Anding Information Technology Co ltd filed Critical Wuhan Huagong Anding Information Technology Co ltd
Priority to CN202111012438.8A priority Critical patent/CN113468584A/zh
Publication of CN113468584A publication Critical patent/CN113468584A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6227Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database where protection concerns the structure of data, e.g. records, types, queries

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Health & Medical Sciences (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Bioethics (AREA)
  • Databases & Information Systems (AREA)
  • Storage Device Security (AREA)

Abstract

本申请提供一种信息管理方法、装置、电子设备及存储介质,该方法先展示密封界面并接收第一密钥配置操作,生成第一主密钥以及第一主密钥分割得到的多个密钥,确定合成第一主密钥所需的密钥的目标数量,然后将多个密钥分别发送给多个不同的用户,再接收敏感信息管理请求,根据所述敏感信息管理请求从多个不同的用户中获取目标数量的密钥,接着展示解封界面并接收第二密钥配置操作,第二密钥配置操作包括配置目标数量的密钥,根据第二密钥配置操作合成第二主密钥,最后在第二主密钥与第一主密钥一致时,根据第二主密钥和敏感信息管理请求生成敏感信息管理参数,并基于该参数对敏感信息进行管理。本申请提高了敏感信息的安全性。

Description

一种信息管理方法、装置、电子设备及存储介质
技术领域
本申请涉及信息安全技术领域,尤其涉及一种信息管理方法、装置、电子设备及存储介质。
背景技术
在开发和生产部署环境中,系统所需的一些敏感信息多存在于项目源码工程配置文件中,并随着相关配置文件共同存储在本地服务器或第三方服务器中,在应用服务运行过程中读取配置文件中的敏感信息,以实现应用的相关功能。当前配置信息多采用明文方式存储,配置文件未加密,因此不仅研发人员能直接获取到配置文件中的敏感信息,研发人员以外的非相关人员也能通过简单的操作获取到敏感信息,使得安全级别较低,存在一定的泄露风险。
因此,现有的信息管理方法存在敏感信息易泄露的技术问题,需要改进。
发明内容
本申请实施例提供一种信息管理方法、装置、电子设备及存储介质,用以缓解现有的信息管理方法中敏感信息易泄露的技术问题。
为解决上述技术问题,本申请实施例提供以下技术方案:
本申请提供一种信息管理方法,包括:
展示密封界面,通过所述密封界面接收第一密钥配置操作,所述第一密钥配置操作包括配置密钥分割参数和密钥合成参数,根据所述密钥分割参数生成第一主密钥以及所述第一主密钥分割得到的多个密钥,根据所述密钥合成参数确定合成所述第一主密钥所需的密钥的目标数量;
将所述多个密钥分别发送给多个不同的用户;
在接收到敏感信息管理请求后,从所述多个不同的用户中获取目标数量的密钥,所述敏感信息管理请求包括敏感信息存储请求或敏感信息查询请求;
展示解封界面,通过所述解封界面接收第二密钥配置操作,所述第二密钥配置操作包括配置所述目标数量的密钥,根据所述第二密钥配置操作合成第二主密钥;
在所述第二主密钥与所述第一主密钥一致时,根据所述第二主密钥和所述敏感信息管理请求生成敏感信息管理参数,并基于所述敏感信息管理参数对敏感信息进行管理。
本申请还提供一种信息管理装置,包括:
生成模块,用于展示密封界面,通过所述密封界面接收第一密钥配置操作,所述第一密钥配置操作包括配置密钥分割参数和密钥合成参数,根据所述密钥分割参数生成第一主密钥以及所述第一主密钥分割得到的多个密钥,根据所述密钥合成参数确定合成所述第一主密钥所需的密钥的目标数量;
发送模块,用于将所述多个密钥分别发送给多个不同的用户;
获取模块,用于在接收到敏感信息管理请求后,从所述多个不同的用户中获取目标数量的密钥,所述敏感信息管理请求包括敏感信息存储请求或敏感信息查询请求;
合成模块,用于展示解封界面,通过所述解封界面接收第二密钥配置操作,所述第二密钥配置操作包括配置所述目标数量的密钥,根据所述第二密钥配置操作合成第二主密钥;
存储模块,用于在所述第二主密钥与所述第一主密钥一致时,根据所述第二主密钥和所述敏感信息管理请求生成敏感信息管理参数,并基于所述敏感信息管理参数对敏感信息进行管理。
本申请还提供一种电子设备,包括存储器和处理器;所述存储器存储有应用程序,所述处理器用于运行所述存储器内的应用程序,以执行上述任一项所述的信息管理方法中的操作。
本申请实施例提供一种计算机可读存储介质,计算机可读存储介质存储有多条指令,指令适于处理器进行加载,以执行上述任一项所述的信息管理方法中的步骤。
有益效果:本申请提供一种信息管理方法、装置、电子设备及存储介质,该方法先展示密封界面,通过所述密封界面接收第一密钥配置操作,所述第一密钥配置操作包括配置密钥分割参数和密钥合成参数,根据所述密钥分割参数生成第一主密钥以及所述第一主密钥分割得到的多个密钥,根据所述密钥合成参数确定合成所述第一主密钥所需的密钥的目标数量,然后将所述多个密钥分别发送给多个不同的用户,在接收到敏感信息管理请求后,从所述多个不同的用户中获取目标数量的密钥,所述敏感信息管理请求包括敏感信息存储请求或敏感信息查询请求,接着展示解封界面,通过所述解封界面接收第二密钥配置操作,所述第二密钥配置操作包括配置所述目标数量的密钥,根据所述第二密钥配置操作合成第二主密钥,最后在所述第二主密钥与所述第一主密钥一致时,根据所述第二主密钥和所述敏感信息管理请求生成敏感信息管理参数,并基于所述敏感信息管理参数对敏感信息进行管理。本申请在对数据库的敏感信息管理之前设置密封和解封机制,将第一主密钥分割成多个密钥发送给多个不同的用户保存,并设置解封所需的密钥数量,当需要在数据库中存储数据和查询数据时,需要先从不同的用户中获取目标数量的密钥来合成第二主密钥,并在合成的第二主密钥与第一主密钥一致时才能解封系统,在解封后还要基于合成的第二主密钥和敏感信息管理请求生成的敏感信息管理参数才能进行敏感信息的管理,即,本申请通过构建多密钥因子的安全防护环境,使得敏感信息的存储和查询均需经过层层防护才能进行,因此敏感信息不易泄露,提高了敏感信息的安全性。
附图说明
下面结合附图,通过对本申请的具体实施方式详细描述,将使本申请的技术方案及其它有益效果显而易见。
图1是本申请实施例提供的信息管理系统的应用场景示意图。
图2为本申请实施例提供的信息管理方法的第一种流程示意图。
图3为本申请实施例提供的信息管理方法中密封界面的第一种示意图。
图4为本申请实施例提供的信息管理方法中密封界面的第二种示意图。
图5为本申请实施例提供的信息管理方法中解封界面的示意图。
图6为本申请实施例提供的信息管理方法中登录界面的示意图。
图7为本申请实施例提供的信息管理方法中数据配置界面的示意图。
图8为本申请实施例提供的信息管理方法的整体框架示意图。
图9为本申请实施例提供的信息管理方法的第二种流程示意图。
图10为本申请实施例提供的信息管理装置的结构示意图。
图11为本申请实施例提供的电子设备的结构示意图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述。显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
本申请实施例提供一种信息管理方法、装置、电子设备和计算机可读存储介质,其中,该信息管理装置可以集成在电子设备中,该电子设备可以是服务器,也可以是终端等设备。
请参阅图1,图1为本申请实施例所提供的信息管理系统的应用场景示意图,该系统可以包括终端以及服务器,终端之间、服务器之间、以及终端与服务器之间通过各种网关组成的互联网等方式连接通信,其中,该应用场景中包括展示设备11、信息管理服务器12、多个密钥管理用户终端13以及数据库14;其中:
展示设备11包括但不限于具有显示功能的电脑、手机等移动终端和固定终端,展示设备11具有显示屏幕,显示屏幕可用于展示多个界面;
信息管理服务器12包括本地服务器和/或远程服务器等;
密钥管理用户终端13包括但不限于具有显示功能的电脑、手机等移动终端和固定终端,密钥管理用户终端13用于保存密钥,各密钥管理用户终端13之间相互独立,彼此之间不知晓对方保存的密钥;
数据库14为按照数据结构来组织、存储和管理数据的仓库。
展示设备11、信息管理服务器12、密钥管理用户终端13以及数据库14位于无线网络或有线网络中,以实现四者之间的数据交互,其中:
展示设备11先展示密封界面,然后通过密封界面接收第一密钥配置操作,第一密钥配置操作主要用于配置将第一主密钥分割成多个密钥的分割份数、以及恢复第一主密钥所需密钥的恢复份数,第一密钥配置操作可以是系统使用者对密封界面进行密钥分割参数和密钥合成参数的手动输入,也可以是对包含密钥分割参数和密钥合成参数的预设模板进行的手动选择,第一密钥配置操作还用于在配置完成上述参数后使发出的请求只能返回状态,而不能返回有效数据。
信息管理服务器12根据展示设备11中接收到的第一密钥配置操作生成第一主密钥以及第一主密钥对应的多个密钥,并确定合成第一主密钥所需的密钥的目标数量。然后,将分割得到的多个密钥分别发送给多个不同的密钥管理用户终端13,使得各密钥管理用户终端13分别持有一份密钥,且彼此之间无法获取对方持有的密钥,保证密钥的机密性。
信息管理服务器12接收敏感信息管理请求,敏感信息管理请求包括敏感信息存储请求或敏感信息查询请求,在接收到敏感信息管理请求后,表示用户需要对数据库进行相关信息的管理,此时根据恢复第一主密钥所需密钥的恢复份数,从多个不同的密钥管理用户终端13中获取这些目标数量的密钥。
展示设备11再展示解封界面,通过解封界面接收第二密钥配置操作,第二密钥配置操作主要用于配置目标数据的密钥,配置时可以采用手动输入,也可以通过相关接口从各密钥管理用户终端13中直接获取。
信息管理服务器12根据第二密钥配置操作配置的密钥进行合成操作,恢复出第二主密钥,并验证第一主密钥与初始阶段生成的第一主密钥是否一致,在第二主密钥与第一主密钥一致时,可以将系统解封,然后根据第二主密钥和敏感信息管理请求生成敏感信息管理参数,并基于敏感信息管理参数对需要存储的敏感数据进行加密,或者对需要查询的敏感数据进行解密,则系统使用者可以对敏感信息进行相应地查询或存储管理。
需要说明的是,图1所示的系统场景示意图仅仅是一个示例,本申请实施例描述的服务器以及场景是为了更加清楚地说明本申请实施例的技术方案,并不构成对于本申请实施例提供的技术方案的限定,本领域普通技术人员可知,随着系统的演变和新业务场景的出现,本申请实施例提供的技术方案对于类似的技术问题,同样适用。以下分别进行详细说明。需说明的是,以下实施例的描述顺序不作为对实施例优选顺序的限定。
请参阅图2,图2是本申请实施例提供的信息管理方法的第一种流程示意图,具体包括:
S201:展示密封界面,通过密封界面接收第一密钥配置操作,第一密钥配置操作包括配置密钥分割参数和密钥合成参数,根据密钥分割参数生成第一主密钥以及第一主密钥分割得到的多个密钥,根据密钥合成参数确定合成第一主密钥所需的密钥的目标数量。
本申请实施例的信息管理方法需要依赖密钥管理系统来实现,密钥管理系统安装在展示设备中,通过展示设备来显示密钥管理系统的各界面,并通过各界面来接收相关指令。如图3所示,为密钥管理系统的密封界面,通过密封界面接收第一密钥配置操作,第一密钥配置操作包括配置密钥分割参数和密钥合成参数,密钥分割参数用于表征将主密钥分割成多少个密钥,密钥合成参数用于表征恢复该主密钥需要多少个密钥,在密钥分割参数和密钥合成参数配置完成后,视为发出了密封指令,密钥管理系统会进入密封状态。
如图3所示,在分割份额的输入框中输入5,在恢复份额的输入框中输入3,则表示将主密钥分割成5个密钥后密封,解封系统时需要其中的至少3个密钥才能合成主密钥将密钥管理系统解封,输入后选择初始化,信息管理服务器会先生成第一主密钥以及第一主密钥分割得到的5个密钥,并将生成的5个密钥展示在图4所示的页面上,然后确定生成合成第一主密钥所需的密钥的目标数量3并记录在系统中。为方便提醒系统使用者,可在当前界面中发出提醒消息“请妥善分发下面的钥匙,当系统被重新密封、重启或停止时,必须提供至少2个这样的密钥才能再次打开它。系统不存储主密钥,没有至少2把钥匙,系统将保持永久密封”。在初始化完成后,系统进入密封状态。在密封状态下,系统在收到任何请求都会回复响应状态,但响应中没有有效数据。
在一种实施例中,在S201之后还包括:将生成的第一主密钥存入内存中。将第一主密钥存入内存中,可以提高第一主密钥的安全性,使其不易被篡改。
S202:将多个密钥分别发送给多个不同的用户。
多个不同的用户可以是多个不同的用户端,如地址不同的多个展示设备,也可以是多个不同的用户身份,如多个用户名和密码不同的用户账号,用户端或用户身份的所属者可以是具有高等级权限的管理人员,用户的数量为上一步骤中第一主密钥分割的份额相等,在本实施例中为5个。各用户之间相互独立,每个用户仅保存自己的一份密钥,各用户之间可以知晓对方持有一份密钥,但不可进行密钥的告知和交换等操作。当然,为提高安全性,也可仅向各用户发送其所需持有的密钥,而不告知该用户其他用户的身份信息,从而使得各用户均只知晓自己为密钥持有者,对其他持有密钥的用户并不知晓,避免了密钥泄露的风险。
在一种实施例中,可以在生成密钥后,通过密钥管理系统向预先设定的多个用户直接发送密钥。
在一种实施例中,可以从图4所示的界面中下载各密钥后分别发送给各用户,为保证密钥的安全性,在图4的界面中各密钥均为暗文显示,仅用于告知系统使用者密钥生成成功,而不告知密钥的具体内容。密钥管理系统仅在初始化时提供一次下载机会,之后不再提供密钥的其他获取途径,在便捷的前提下进一步降低了风险。
S203:在接收到敏感信息管理请求后,从多个不同的用户中获取目标数量的密钥,敏感信息管理请求包括敏感信息存储请求或敏感信息查询请求。
在本申请中,敏感信息主要指需要严格管控的密码或关键秘密信息,如缓存、数据库、第三方应用集成连接、中间件连接等的用户名和密码相关信息,以及加密解密算法的关键常量等信息。敏感信息管理请求包括敏感信息存储请求或敏感信息查询请求,敏感信息存储请求指请求将敏感信息存入数据库,敏感信息查询请求指请求从数据库中查询敏感信息。敏感信息管理请求由请求客户端发出,请求客户端中可以是展示设备本身,也可以是其他客户端。此外,敏感信息管理请求也可以通过客户端与系统之前的消息中间件来发出。
当信息管理服务器接收到敏感信息管理请求后,需要从多个不同的用户中获取目标数量的密钥,上述实施例中设定的目标数量为3,则在获取时可以向5个持有密钥的用户中的任意3个发送请求,然后接收这些用户返回的密钥。
S204:展示解封界面,通过解封界面接收第二密钥配置操作,第二密钥配置操作包括配置目标数量的密钥,根据第二密钥配置操作合成第二主密钥。
在接收到3个密钥后,展示设备展示如图5所示的解封界面,系统使用者执行第二密钥配置操作,将获取的3个密钥输入,然后选择解封,信息管理服务器根据获取到的3个密钥,合成出第二主密钥。
S205:在第二主密钥与第一主密钥一致时,根据第二主密钥和敏感信息管理请求生成敏感信息管理参数,并基于敏感信息管理参数对敏感信息进行管理。
信息管理服务器在合成第二主密钥后,将第二主密钥与密封阶段生成的第一主密钥进行对比,若两者一致,则校验成功,可以对密钥管理系统进行解封,在解封后,信息管理服务器根据敏感信息管理请求是存储请求或者查询请求,生成不同类型的敏感信息管理参数,并基于敏感信息管理参数对需要存储的敏感数据进行加密,或者对需要查询的敏感数据进行解密,最后完成将加密后的敏感信息存储至数据库或从数据库中获取解密后的敏感信息的操作。在本申请中,敏感信息管理参数指对敏感数据加密或解密所需的相关参数,以SM4加密和解密算法为例,敏感信息管理参数具体可以是由加密密钥或解密密钥生成的轮密钥等。
在上述实施例中,密封和解封涉及的算法为Shamir密钥分享算法,该算法的核心为通过秘密多项式将秘密s分解为n个秘密分发个持有者,其中任意不少于k个秘密均能恢复密文,而任意少于k个秘密均无法得到密文的任何信息。本申请采用Shamir算法实现对密钥管理系统的密封和解封,以此来实现对密钥的分散管理,增加了安全性。
在上述实施例中,当接收到某个敏感信息管理请求后,还需要验证请求是否合法,是否是授权的请求等,则还会设置令牌验证机制。
在一种实施例中,S202之前,还包括:根据第一密钥配置操作生成第一验证令牌;将第一验证令牌发送给请求客户端。在通过图3的密封界面接收第一密钥配置操作后,还会生成第一验证令牌Root Token,第一验证令牌为信息管理服务器生成的一串字符串,以作为请求客户端进行请求的身份验证依据。请求客户端指需要访问数据库并进行信息管理的客户端,请求客户端可以是一个,也可以是两个或多个,当第一次身份校验成功后,信息管理服务器生成第一验证令牌,并将该第一验证令牌返回给各请求客户端,在后续请求客户端向信息管理服务器发出请求时,无需每次都带上身份校验信息,只需带上第一验证令牌即可表示自身合法,可以请求数据。同样地,为保证第一验证令牌的安全性,在图4的界面中第一验证令牌为暗文显示,仅用于告知系统使用者第一验证令牌生成成功,而不告知第一验证令牌的具体内容。
在一种实施例中,所述敏感信息管理请求携带第二验证令牌,S205具体还包括:在所述第二主密钥与所述第一主密钥一致时,根据所述第二主密钥和所述敏感信息管理请求生成敏感信息管理参数;在所述第二验证令牌与所述第一验证令牌一致时,根据所述敏感信息管理请求和所述敏感信息管理参数,将敏感信息存储至数据库,或从数据库中查询敏感信息。在上述实施例中,对系统初始化后生成了第一验证令牌Root Token,并发送给了各请求客户端,各请求客户端发送的敏感信息管理请求中也会带上第二验证令牌,在系统解封后,还需要在图6所示的登录界面上进行令牌配置操作,即输入第二验证令牌,信息管理服务器将第二验证令牌与第一验证令牌进行对比校验,如果某个请求的第二验证令牌与第一验证令牌一致,则表示该请求是合法的,可以对数据库进行敏感信息管理,反之,如果某个请求的第二验证令牌与第一验证令牌不一致,则表示该请求不合法,即使密钥管理系统已经解封,仍然不能对数据库进行信息存储和查询。
在一种实施例中,在所述敏感信息管理请求为敏感信息存储请求时,S205包括:以所述第二主密钥为加密密钥,生成敏感信息加密参数;基于所述敏感信息加密参数对所述敏感信息进行加密;将加密后的敏感信息存储至数据库。当前对敏感信息的存储是以明文方式进行存储,安全性不高,在本申请中,当需要对敏感信息进行存储时,先以S204中合成的第二主密钥为加密密钥生成敏感信息加密参数,也即加密的轮密钥,然后使用该轮密钥对敏感信息进行加密,使其成为密文后再存储至数据库,则即使敏感信息被泄露也不能直接获取到该信息的具体内容,进一步提升了敏感信息的安全性。
在一种实施例中,在以所述第二主密钥为加密密钥,对所述敏感信息进行加密的步骤之前,还包括:展示数据配置界面;通过所述数据配置界面接收数据配置操作,根据所述数据配置操作生成敏感信息和对应的敏感信息标识。如图7所示,当需要存储数据时,展示设备展示数据配置界面,系统使用者在数据配置界面执行数据配置操作,具体为设置敏感信息在数据库的存储路径,以及输入敏感信息的键Key和值Value。在存储时,对每个应用建立不同的树枝状根节点,根节点为应用名或应用唯一标识,以多层级路由结构作为子节点,子节点用于存储应用内多层级不同的配置,例如应用A连接的数据库密码,多层级存储则为“/APP-A/database/password”,其中“/APP-A/database/password”作为键,对应的值即为应用A的数据库密码。通过上述方式,系统将数据配置界面新建的敏感信息以树状结构存储在数据库中,并提供查询的接口,当接收到敏感信息查询请求时,前端界面同样以树状层次结构显示相关数据,使得存储和查询均有序进行,且清楚明了,较为直观。
在一种实施例中,在所述敏感信息管理请求为敏感信息查询请求时,所述敏感信息查询请求携带目标敏感信息标识,S205包括:根据所述目标敏感信息标识确定目标敏感信息;以所述第二主密钥为解密密钥,生成敏感信息解密参数;基于所述敏感信息解密参数对所述目标敏感信息进行解密;查询解密后的目标敏感信息。敏感信息查询请求携带目标敏感信息标识,数据库中存储的敏感信息有多个,目标敏感信息标识用于表征需要请求的是哪一个敏感信息,在根据目标敏感信息标识确定出目标敏感信息后,还需要先对之前加密过的目标敏感信息进行解密,再查询解密后的目标敏感信息。在解密时,以S04中合成的第二主密钥为解密密钥生成敏感信息解密参数,也即解密的轮密钥,然后使用该轮密钥对呈密文表现形式的目标敏感信息进行解密后再返回在请求客户端。
国家商用密码管理办公室制定了一系列密码标准,包括SSF33、SM1(SCB2)、SM2、SM3、SM4、SM7、SM9、祖冲之密码算法等,在本申请中,采用SM4算法进行敏感信息加密。SM4算法为对称加密算法,其加密强度为128位,该算法是一个分组算法,分组长度为128比特,密钥长度为128比特。在加密时,将敏感信息按固定长度进行分组,然后在同一密钥控制下进行逐组进行加密,从而将各个明文分组变换成一个等长的密文分组的密码。解密算法与加密算法的结构相同,只是轮密钥的使用顺序相反,解密轮密钥是加密轮密钥的逆序。在本申请中,先通过密钥分割和合成的方式对密钥管理系统进行密封和解封,再采用合成的第二主密钥作为加密密钥或解密密钥来对敏感数据进行加密或解密,最后才能对敏感数据进行管理,通过此种方式,使得敏感数据的管理需要经过多个关卡,其中的任一环节出现问题均不能成功获取到敏感数据,本申请通过构建这种多密钥因子的安全防护环境,使得敏感信息的保护级别较高,泄露的风险大大降低。
由上述实施例可知,本申请提供的信息管理方法,在对数据库的敏感信息管理之前设置密封和解封机制,将第一主密钥分割成多个密钥发送给多个不同的用户保存,并设置解封所需的密钥数量,当需要在数据库中存储数据和查询数据时,需要先从不同的用户中获取目标数量的密钥来合成第二主密钥,并在合成的第二主密钥与第一主密钥一致时才能解封系统,在解封后还要基于合成的第二主密钥和敏感信息管理请求生成的敏感信息管理参数才能进行敏感信息的管理,即,本申请通过构建多密钥因子的安全防护环境,使得敏感信息的存储和查询均需经过层层防护才能进行,因此敏感信息不易泄露,提高了敏感信息的安全性。
此外,在当前技术中,各应用所需的敏感信息分散在不同的项目中,获取敏感信息的权限也在各自项目相关的研发人员手中,在项目较多时,由于管理权限较为分散,给权限管控带来了一定难度,而在本申请中,将敏感信息均集中存储在一个数据库中进行集中管理,从而降低了管理难度。
如图8所示,为本申请的信息管理方法适用的整体框架,该框架包括多个应用10、安全密码中间件20和数据库30,安全密码中间件20包括密封/解封单元21、加密/解密单元22、业务逻辑接口23和安全校验单元24,其中,应用10可以包括应用1至应用n,各应用的客户端均可作为请求客户端发出敏感信息管理请求,安全密码中间件20为密钥管理系统,具体为安装在展示设备中的应用程序或展示设备中的网站。如图9所示,为应用该框架完成信息管理方法的流程示意图。下面结合图8和图9进行具体说明。
本申请的信息管理方法包括:
901:系统初始化。
通过安全密码中间件20接收系统使用者输入的密钥分割参数和密钥合成参数后,密封/解封单元21控制生成第一主密钥以及第一主密钥分割得到的多个密钥,确定合成第一主密钥所需的密钥的目标数量,然后将系统初始化后密封。同时,将多个密钥分别发送给多个不同的用户。
902:解封系统。
当接收到敏感信息管理请求后,从多个不同的用户中获取目标数量的密钥,通过安全密码中间件20接收系统使用者输入的目标数量的密钥,密封/解封单元21控制合成第二主密钥,并将第二主密钥与密封阶段生成的第一主密钥进行对比,若两者一致,则校验成功,可以对密钥管理系统进行解封。
903:权限合法验证。
在系统初始化时,安全校验单元24生成了第一验证令牌Root Token,并采用JWT方式将第一应用令牌发送给了各应用10的客户端,敏感信息管理请求同样携带第二验证令牌,安全校验单元24将第二验证令牌与第一验证令牌进行对比校验,如果某个请求的第二验证令牌与第一验证令牌一致,则表示该请求是合法的,可以对数据库进行敏感信息管理。
904:加密。
当需要对敏感信息进行存储时,加密/解密单元22先以合成的第二主密钥为加密密钥生成敏感信息加密参数,也即加密的轮密钥,然后使用该轮密钥对敏感信息进行加密,使其成为密文后再存储至数据库30,则即使敏感信息被泄露也不能直接获取到该信息的具体内容,进一步提升了敏感信息的安全性。
905:结构化存储信息。
通过安全密码中间件20接收系统使用者输入的敏感信息的键和值,以结构化方式存储在数据库30中,并提供查询的业务逻辑接口23。
906:解密。
当需要查询敏感信息时,加密/解密单元22先找到需要查询的目标敏感信息,以合成的第二主密钥为解密密钥生成敏感信息解密参数,也即解密的轮密钥,然后使用该轮密钥对呈密文表现形式的目标敏感信息进行解密。加密/解密单元22在进行加密和解密时,均可以采用SM4算法。
907:获取配置信息。
在解密后,可以获取数据库30中的配置信息,并同样以结构化的方式展示在前端解密上,将其返回给发起请求的客户端,则该客户端中的应用10可以获取到相关配置信息。
通过上述流程可知,本申请的安全密码中间件20和数据库30类似于一个存储敏感信息的保险箱,将敏感信息存储并管理在保险箱中,保险箱的密钥被分割成多份,存储在不同的人员手中,开启保险箱需要多人提供密钥来恢复解封,因此极大的降低了安全隐患,实现了敏感信息的高效集中存储管理,同时减少了涉密人员,将密封解封机制与加密解密机制共同配合使用,让敏感信息对应用不可见但可用。
在上述实施例所述方法的基础上,本实施例将从信息管理装置的角度进一步进行描述,请参阅图10,图10具体描述了本申请实施例提供的位于处理服务器内的信息管理装置,其可以包括:
生成模块110,用于展示密封界面,通过所述密封界面接收第一密钥配置操作,所述第一密钥配置操作包括配置密钥分割参数和密钥合成参数,根据所述密钥分割参数生成第一主密钥以及所述第一主密钥分割得到的多个密钥,根据所述密钥合成参数确定合成所述第一主密钥所需的密钥的目标数量;
发送模块120,用于将所述多个密钥分别发送给多个不同的用户;
获取模块130,用于在接收到敏感信息管理请求后,从所述多个不同的用户中获取目标数量的密钥,所述敏感信息管理请求包括敏感信息存储请求或敏感信息查询请求;
合成模块140,用于展示解封界面,通过所述解封界面接收第二密钥配置操作,所述第二密钥配置操作包括配置所述目标数量的密钥,根据所述第二密钥配置操作合成第二主密钥;
存储模块150,用于在所述第二主密钥与所述第一主密钥一致时,根据所述第二主密钥和所述敏感信息管理请求生成敏感信息管理参数,并基于所述敏感信息管理参数对敏感信息进行管理。
在一种实施例中,信息管理装置还包括在发送模块120之前工作的令牌生成模块,所述令牌生成模块用于:根据所述第一密钥配置操作生成第一验证令牌,将所述第一验证令牌发送给请求客户端。
在一种实施例中,所述敏感信息管理请求携带第二验证令牌,存储模块150用于:在所述第二主密钥与所述第一主密钥一致时,根据所述第二主密钥和所述敏感信息管理请求生成敏感信息管理参数;在所述第二验证令牌与所述第一验证令牌一致时,根据所述敏感信息管理请求和所述敏感信息管理参数,将敏感信息存储至数据库,或从数据库中查询敏感信息。
在一种实施例中,在所述敏感信息管理请求为敏感信息存储请求时,存储模块150用于:以所述第二主密钥为加密密钥,生成敏感信息加密参数;基于所述敏感信息加密参数对所述敏感信息进行加密;将加密后的敏感信息存储至数据库。
在一种实施例中,存储模块150在以所述第二主密钥为加密密钥,对所述敏感信息进行加密之前,还用于:展示数据配置界面;通过所述数据配置界面接收数据配置操作,根据所述数据配置操作生成敏感信息和对应的敏感信息标识。
在一种实施例中,在所述敏感信息管理请求为敏感信息查询请求时,所述敏感信息查询请求携带目标敏感信息标识,存储模块150用于:根据所述目标敏感信息标识确定目标敏感信息;以所述第二主密钥为解密密钥,生成敏感信息解密参数;基于所述敏感信息解密参数对所述目标敏感信息进行解密;查询解密后的目标敏感信息。
在一种实施例中,信息管理装置还包括在生成模块110之后工作的放入模块,所述放入模块用于:将生成的第一主密钥存入内存中。
区别于现有技术,本申请提供的信息管理装置,在对数据库的敏感信息管理之前设置密封和解封机制,将第一主密钥分割成多个密钥发送给多个不同的用户保存,并设置解封所需的密钥数量,当需要在数据库中存储数据和查询数据时,需要先从不同的用户中获取目标数量的密钥来合成第二主密钥,并在合成的第二主密钥与第一主密钥一致时才能解封系统,在解封后还要基于合成的第二主密钥和敏感信息管理请求生成的敏感信息管理参数才能进行敏感信息的管理,即,本申请通过构建多密钥因子的安全防护环境,使得敏感信息的存储和查询均需经过层层防护才能进行,因此敏感信息不易泄露,提高了敏感信息的安全性。
相应的,本申请实施例还提供一种电子设备,如图11所示,该电子设备可以包括射频(RF,Radio Frequency)电路1101、包括有一个或一个以上计算机可读存储介质的存储器1102、输入单元1103、显示单元1104、传感器1105、音频电路1106、WiFi模块1107、包括有一个或者一个以上处理核心的处理器1108、以及电源1109等部件。本领域技术人员可以理解,图11中示出的电子设备结构并不构成对电子设备的限定,可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件布置。其中:
射频电路1101可用于收发信息或通话过程中,信号的接收和发送,特别地,将基站的下行信息接收后,交由一个或者一个以上处理器1108处理;另外,将涉及上行的数据发送给基站。存储器1102可用于存储软件程序以及模块,处理器1108通过运行存储在存储器1102的软件程序以及模块,从而执行各种功能应用以及数据处理。输入单元1103可用于接收输入的数字或字符信息,以及产生与用户设置以及功能控制有关的键盘、鼠标、操作杆、光学或者轨迹球信号输入。
显示单元1104可用于显示由用户输入的信息或提供给用户的信息以及服务器的各种图形用户接口,这些图形用户接口可以由图形、文本、图标、视频和其任意组合来构成。
电子设备还可包括至少一种传感器1105,比如光传感器、运动传感器以及其他传感器。音频电路1106包括扬声器,扬声器可提供用户与电子设备之间的音频接口。
WiFi属于短距离无线传输技术,电子设备通过WiFi模块1107可以帮助用户收发电子邮件、浏览网页和访问流式媒体等,它为用户提供了无线的宽带互联网访问。虽然图11示出了WiFi模块1107,但是可以理解的是,其并不属于电子设备的必须构成,完全可以根据需要在不改变申请的本质的范围内而省略。
处理器1108是电子设备的控制中心,利用各种接口和线路连接整个手机的各个部分,通过运行或执行存储在存储器1102内的软件程序和/或模块,以及查询存储在存储器1102内的数据,执行电子设备的各种功能和处理数据,从而对手机进行整体监控。
电子设备还包括给各个部件供电的电源1109(比如电池),优选的,电源可以通过电源管理系统与处理器1108逻辑相连,从而通过电源管理系统实现管理充电、放电、以及功耗管理等功能。
尽管未示出,电子设备还可以包括摄像头、蓝牙模块等,在此不再赘述。具体在本实施例中,服务器中的处理器1108会按照如下的指令,将一个或一个以上的应用程序的进程对应的可执行文件加载到存储器1102中,并由处理器1108来运行存储在存储器1102中的应用程序,从而实现以下功能:
展示密封界面,通过所述密封界面接收第一密钥配置操作,所述第一密钥配置操作包括配置密钥分割参数和密钥合成参数,根据所述密钥分割参数生成第一主密钥以及所述第一主密钥分割得到的多个密钥,根据所述密钥合成参数确定合成所述第一主密钥所需的密钥的目标数量;将所述多个密钥分别发送给多个不同的用户;在接收到敏感信息管理请求后,从所述多个不同的用户中获取目标数量的密钥,所述敏感信息管理请求包括敏感信息存储请求或敏感信息查询请求;展示解封界面,通过所述解封界面接收第二密钥配置操作,所述第二密钥配置操作包括配置所述目标数量的密钥,根据所述第二密钥配置操作合成第二主密钥;在所述第二主密钥与所述第一主密钥一致时,根据所述第二主密钥和所述敏感信息管理请求生成敏感信息管理参数,并基于所述敏感信息管理参数对敏感信息进行管理。
在上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详述的部分,可以参见上文的详细描述,此处不再赘述。
本领域普通技术人员可以理解,上述实施例的各种方法中的全部或部分步骤可以通过指令来完成,或通过指令控制相关的硬件来完成,该指令可以存储于一计算机可读存储介质中,并由处理器进行加载和执行。
为此,本申请实施例提供一种计算机可读存储介质,其中存储有多条指令,该指令能够被处理器进行加载,以实现以下功能:
展示密封界面,通过所述密封界面接收第一密钥配置操作,所述第一密钥配置操作包括配置密钥分割参数和密钥合成参数,根据所述密钥分割参数生成第一主密钥以及所述第一主密钥分割得到的多个密钥,根据所述密钥合成参数确定合成所述第一主密钥所需的密钥的目标数量;将所述多个密钥分别发送给多个不同的用户;在接收到敏感信息管理请求后,从所述多个不同的用户中获取目标数量的密钥,所述敏感信息管理请求包括敏感信息存储请求或敏感信息查询请求;展示解封界面,通过所述解封界面接收第二密钥配置操作,所述第二密钥配置操作包括配置所述目标数量的密钥,根据所述第二密钥配置操作合成第二主密钥;在所述第二主密钥与所述第一主密钥一致时,根据所述第二主密钥和所述敏感信息管理请求生成敏感信息管理参数,并基于所述敏感信息管理参数对敏感信息进行管理。
以上对本申请实施例所提供的一种信息管理方法、装置、电子设备和计算机可读存储介质进行了详细介绍,本文中应用了具体个例对本申请的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本申请的技术方案及其核心思想;本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本申请各实施例的技术方案的范围。

Claims (10)

1.一种信息管理方法,其特征在于,包括:
展示密封界面,通过所述密封界面接收第一密钥配置操作,所述第一密钥配置操作包括配置密钥分割参数和密钥合成参数,根据所述密钥分割参数生成第一主密钥以及所述第一主密钥分割得到的多个密钥,根据所述密钥合成参数确定合成所述第一主密钥所需的密钥的目标数量;
将所述多个密钥分别发送给多个不同的用户;
在接收到敏感信息管理请求后,从所述多个不同的用户中获取目标数量的密钥,所述敏感信息管理请求包括敏感信息存储请求或敏感信息查询请求;
展示解封界面,通过所述解封界面接收第二密钥配置操作,所述第二密钥配置操作包括配置所述目标数量的密钥,根据所述第二密钥配置操作合成第二主密钥;
在所述第二主密钥与所述第一主密钥一致时,根据所述第二主密钥和所述敏感信息管理请求生成敏感信息管理参数,并基于所述敏感信息管理参数对敏感信息进行管理。
2.如权利要求1所述的信息管理方法,其特征在于,在将所述多个密钥分别发送给多个不同的用户的步骤之前,还包括:
根据所述第一密钥配置操作生成第一验证令牌;
将所述第一验证令牌发送给请求客户端。
3.如权利要求2所述的信息管理方法,其特征在于,所述敏感信息管理请求携带第二验证令牌,在所述第二主密钥与所述第一主密钥一致时,根据所述第二主密钥和所述敏感信息管理请求生成敏感信息管理参数,并基于所述敏感信息管理参数对敏感信息进行管理的步骤,包括:
在所述第二主密钥与所述第一主密钥一致时,根据所述第二主密钥和所述敏感信息管理请求生成敏感信息管理参数;
在所述第二验证令牌与所述第一验证令牌一致时,根据所述敏感信息管理请求和所述敏感信息管理参数,将敏感信息存储至数据库,或从数据库中查询敏感信息。
4.如权利要求1所述的信息管理方法,其特征在于,在所述敏感信息管理请求为敏感信息存储请求时,根据所述第二主密钥和所述敏感信息管理请求生成敏感信息管理参数,并基于所述敏感信息管理参数对敏感信息进行管理的步骤,包括:
以所述第二主密钥为加密密钥,生成敏感信息加密参数;
基于所述敏感信息加密参数对所述敏感信息进行加密;
将加密后的敏感信息存储至数据库。
5.如权利要求4所述的信息管理方法,其特征在于,在以所述第二主密钥为加密密钥,生成敏感信息加密参数的步骤之前,还包括:
展示数据配置界面;
通过所述数据配置界面接收数据配置操作,根据所述数据配置操作生成敏感信息和对应的敏感信息标识。
6.如权利要求1所述的信息管理方法,其特征在于,在所述敏感信息管理请求为敏感信息查询请求时,根据所述第二主密钥和所述敏感信息管理请求生成敏感信息管理参数,并基于所述敏感信息管理参数对敏感信息进行管理的步骤,包括:
根据所述目标敏感信息标识确定目标敏感信息;
以所述第二主密钥为解密密钥,生成敏感信息解密参数;
基于所述敏感信息解密参数对所述目标敏感信息进行解密;
查询解密后的目标敏感信息。
7.如权利要求1所述的信息管理方法,其特征在于,在根据所述密钥分割参数配置操作,生成第一主密钥以及所述第一主密钥对应的多个密钥的步骤之后,还包括:
将生成的第一主密钥存入内存中。
8.一种信息管理装置,其特征在于,包括:
生成模块,用于展示密封界面,通过所述密封界面接收第一密钥配置操作,所述第一密钥配置操作包括配置密钥分割参数和密钥合成参数,根据所述密钥分割参数生成第一主密钥以及所述第一主密钥分割得到的多个密钥,根据所述密钥合成参数确定合成所述第一主密钥所需的密钥的目标数量;
发送模块,用于将所述多个密钥分别发送给多个不同的用户;
获取模块,用于在接收到敏感信息管理请求后,从所述多个不同的用户中获取目标数量的密钥,所述敏感信息管理请求包括敏感信息存储请求或敏感信息查询请求;
合成模块,用于展示解封界面,通过所述解封界面接收第二密钥配置操作,所述第二密钥配置操作包括配置所述目标数量的密钥,根据所述第二密钥配置操作合成第二主密钥;
存储模块,用于在所述第二主密钥与所述第一主密钥一致时,根据所述第二主密钥和所述敏感信息管理请求生成敏感信息管理参数,并基于所述敏感信息管理参数对敏感信息进行管理。
9.一种电子设备,其特征在于,包括存储器和处理器;所述存储器存储有应用程序,所述处理器用于运行所述存储器内的应用程序,以执行权利要求1至7任一项所述的信息管理方法中的操作。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行以实现权利要求1至7任一项所述的信息管理方法。
CN202111012438.8A 2021-08-31 2021-08-31 一种信息管理方法、装置、电子设备及存储介质 Pending CN113468584A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202111012438.8A CN113468584A (zh) 2021-08-31 2021-08-31 一种信息管理方法、装置、电子设备及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202111012438.8A CN113468584A (zh) 2021-08-31 2021-08-31 一种信息管理方法、装置、电子设备及存储介质

Publications (1)

Publication Number Publication Date
CN113468584A true CN113468584A (zh) 2021-10-01

Family

ID=77867030

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202111012438.8A Pending CN113468584A (zh) 2021-08-31 2021-08-31 一种信息管理方法、装置、电子设备及存储介质

Country Status (1)

Country Link
CN (1) CN113468584A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114531239A (zh) * 2022-04-20 2022-05-24 广州万协通信息技术有限公司 多加密密钥的数据传输方法及系统

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103023635A (zh) * 2012-12-03 2013-04-03 广东欧珀移动通信有限公司 一种信息备份的方法及装置
CN106411515A (zh) * 2016-12-07 2017-02-15 北京信任度科技有限公司 利用密码机对密钥进行分割提升密钥安全的方法及系统
CN107248912A (zh) * 2017-06-12 2017-10-13 济南浪潮高新科技投资发展有限公司 一种应用于政务云的文件安全存储解决方法
CN109150910A (zh) * 2018-10-11 2019-01-04 平安科技(深圳)有限公司 登录令牌生成及验证方法、装置及存储介质
CN111143863A (zh) * 2019-12-22 2020-05-12 浪潮电子信息产业股份有限公司 一种数据处理方法、装置、设备及计算机可读存储介质
CN111199045A (zh) * 2018-11-16 2020-05-26 安全技术私人有限责任公司 信息的安全多方存储和传递的加密私钥管理的方法和系统
CN111327637A (zh) * 2020-03-10 2020-06-23 时时同云科技(成都)有限责任公司 业务密钥的管理方法及系统
CN111858519A (zh) * 2020-07-10 2020-10-30 北京远景视点科技有限公司 一种区块链上机密数据分享的系统及方法

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103023635A (zh) * 2012-12-03 2013-04-03 广东欧珀移动通信有限公司 一种信息备份的方法及装置
CN106411515A (zh) * 2016-12-07 2017-02-15 北京信任度科技有限公司 利用密码机对密钥进行分割提升密钥安全的方法及系统
CN107248912A (zh) * 2017-06-12 2017-10-13 济南浪潮高新科技投资发展有限公司 一种应用于政务云的文件安全存储解决方法
CN109150910A (zh) * 2018-10-11 2019-01-04 平安科技(深圳)有限公司 登录令牌生成及验证方法、装置及存储介质
CN111199045A (zh) * 2018-11-16 2020-05-26 安全技术私人有限责任公司 信息的安全多方存储和传递的加密私钥管理的方法和系统
CN111143863A (zh) * 2019-12-22 2020-05-12 浪潮电子信息产业股份有限公司 一种数据处理方法、装置、设备及计算机可读存储介质
CN111327637A (zh) * 2020-03-10 2020-06-23 时时同云科技(成都)有限责任公司 业务密钥的管理方法及系统
CN111858519A (zh) * 2020-07-10 2020-10-30 北京远景视点科技有限公司 一种区块链上机密数据分享的系统及方法

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114531239A (zh) * 2022-04-20 2022-05-24 广州万协通信息技术有限公司 多加密密钥的数据传输方法及系统

Similar Documents

Publication Publication Date Title
CN108235806B (zh) 安全访问区块链的方法、装置、系统、存储介质及电子设备
CN110311883B (zh) 身份管理方法、设备、通信网络及存储介质
CN111416807B (zh) 数据获取方法、装置及存储介质
CN106487763B (zh) 一种基于云计算平台的数据访问方法及用户终端
CN111177801B (zh) 电子文档的签章方法、装置、存储介质和电子设备
CN106712932A (zh) 密钥管理方法、装置及系统
CN105099673A (zh) 一种授权方法、请求授权的方法及装置
US11831753B2 (en) Secure distributed key management system
CN113992346B (zh) 一种基于国密加固的安全云桌面的实现方法
CN106790261A (zh) 分布式文件系统及用于其中节点间认证通信的方法
CN110445840B (zh) 一种基于区块链技术的文件存储和读取的方法
CN104767766A (zh) 一种Web Service接口验证方法、Web Service服务器、客户端
CN112436936A (zh) 一种具备量子加密功能的云存储方法及系统
JPH09321748A (ja) 共有暗号鍵による通信システム、同システム用サーバ装置、同システム用クライアント装置、及び通信システムにおける暗号鍵の共有方法
CN113468584A (zh) 一种信息管理方法、装置、电子设备及存储介质
CN114205072B (zh) 认证方法、装置及系统
CN116318784B (zh) 身份认证方法、装置、计算机设备和存储介质
US11032708B2 (en) Securing public WLAN hotspot network access
CN111914270A (zh) 基于区块链技术的可编程认证服务方法和系统
CN116599719A (zh) 一种用户登录认证方法、装置、设备、存储介质
CN113904830B (zh) 一种spa认证的方法、装置、电子设备和可读存储介质
CN107872312B (zh) 对称密钥动态生成方法、装置、设备及系统
CN115348077A (zh) 一种虚拟机加密方法、装置、设备、存储介质
CN116456341B (zh) 数据保全认证方法、装置、设备及存储介质
CN114430343B (zh) 一种数据同步的方法、装置、电子设备及可读存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20211001