CN113572611A - 密钥处理方法、装置及电子装置 - Google Patents
密钥处理方法、装置及电子装置 Download PDFInfo
- Publication number
- CN113572611A CN113572611A CN202111133462.7A CN202111133462A CN113572611A CN 113572611 A CN113572611 A CN 113572611A CN 202111133462 A CN202111133462 A CN 202111133462A CN 113572611 A CN113572611 A CN 113572611A
- Authority
- CN
- China
- Prior art keywords
- key
- instruction
- operation instruction
- cipher
- machines
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/12—Transmitting and receiving encryption devices synchronised or initially set up in a particular manner
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0891—Revocation or update of secret information, e.g. encryption key update or rekeying
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
- H04L9/0897—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
Abstract
本申请公开了一种密钥处理方法、装置及电子装置。该方法包括:获取客户端发送的数据和负载器自身输出的数据,并对获取到的数据进行解析;在从获取到的数据中解析得到密钥指令的情况下,将密钥指令中的密钥操作指令添加至消息队列中,并从消息队列中获取密钥操作指令以对多个密码机执行密钥同步;在队列中存在密钥操作指令的情况下,若从获取到的数据中解析得到密码运算指令,则拦截密码运算指令,并在多个密码机完成密钥同步且消息队列释放密钥操作指令之后,向多个密码机发送密码运算指令。通过本申请,解决了相关技术中对多台密码机进行密钥同步时操作繁琐、效率低,且密码机在密钥同步期间执行密码运算时,容易产生运算错误的问题。
Description
技术领域
本申请涉及信息安全技术领域,具体而言,涉及一种密钥处理方法、装置及电子装置。
背景技术
在当今信息时代,对信息进行加密十分重要,关系到个人、公司、国家的信息安全。目前对信息进行加密的方式通常为:通过加密密钥对原始数据进行加密,得到加密数据,通过解密密钥对加密数据进行解密,从而读取数据内容。
需要说明的是,对于数据量较大的数据,或存在较为复杂的加解密需求的数据,对密码运算的算力的需求不同,也即,在不同的场景下,对密码运算的算力的需求是动态变化的。在相关技术中,可以通过负载器同时对多台加密设备进行调用,以充分利用密码运算的算力,从而满足不同场景下对密码运算的算力的需求。
需要说明的是,通过负载器同时对多台加密设备进行调用时,若将某一台加密设备的密钥进行变更,则需要对负载器连接的其他加密设备进行密钥同步,才能使得多个加密设备用相同的密钥完成同一加解密任务。例如,可以手动对该设备的密钥进行备份,并对其他加密设备进行手动配置,使得多个加密设备的密钥实现同步变更,但是,手动同步密钥的方式繁琐、且效率低。为了提高同步密钥的效率,相关技术中还出现了在服务端增加密钥管理系统的方案,通过密钥管理系统同步密钥,但是,增加额外的系统并进行相应的配置,增加了系统的复杂度、且成本较高。
此外,还需要说明的是,由于密钥同步和加解密任务是相互独立的任务,通过相关技术中的方案进行密钥同步时,若用户在进行密钥同步期间使用密钥进行密码运算,则未完成密钥同步的密码机设备执行密码运算时会产生错误。
针对相关技术中对多台密码机进行密钥同步时操作繁琐、效率低,且密码机在密钥同步期间执行密码运算时,容易产生运算错误的问题,目前尚未提出有效的解决方案。
发明内容
本申请提供一种密钥处理方法、装置及电子装置,以解决相关技术中对多台密码机进行密钥同步时操作繁琐、效率低,且密码机在密钥同步期间执行密码运算时,容易产生运算错误的问题。
根据本申请的一个方面,提供了一种密钥处理方法。该方法包括:获取客户端发送的数据和负载器自身输出的数据,并对获取到的数据进行解析,其中,负载器用于协调多个密码机执行客户端指示的密码操作;在从获取到的数据中解析得到密钥指令的情况下,将密钥指令中的密钥操作指令添加至消息队列中,并从消息队列中获取密钥操作指令以对多个密码机执行密钥同步;在队列中存在密钥操作指令的情况下,若从获取到的数据中解析得到密码运算指令,则拦截密码运算指令,并在多个密码机完成密钥同步且消息队列释放密钥操作指令之后,向多个密码机发送密码运算指令,以使多个密码机采用相同的密钥对待处理数据执行密码运算。
可选地,在获取客户端发送的数据和负载器自身输出的数据,并对获取到的数据进行解析之后,该方法还包括:在从获取到的数据中解析得到密钥指令的情况下,将密钥指令中的密钥生成指令按照预设规则发送至目标密码机,其中,目标密码机为多个密码机中的密码机,目标密码机用于生成密钥;向目标密码机发送密钥导出指令,并在导出已生成密钥的情况下,向多个密码机中除目标密码机之外的密码机发送密钥导入指令。
可选地,在从获取到的数据中解析得到密钥指令的情况下,将密钥指令中的密钥生成指令按照预设规则发送至目标密码机包括:获取各个密码机的运行状态信息,并获取运行状态信息满足预设条件的密码机,得到至少一个候选密码机,其中,预设条件至少为以下之一:密码机的输入数据和输出数据的时间差小于预设时长,密码机执行密码运算所占用的带宽小于预设带宽;将密钥生成指令随机发送至候选密码机中的一个密码机,或将密钥生成指令按照预设顺序发送至候选密码机中的一个密码机。
可选地,在从获取到的数据中解析得到密钥指令的情况下,将密钥指令中的密钥操作指令添加至消息队列中包括:在密钥操作指令为客户端发送的密钥导入指令或密钥删除指令的情况下,将密钥操作指令加入第一队列;在密钥操作指令为密钥导出指令的情况下,将密钥操作指令加入第二队列,其中,密钥导出指令用于指示导出多个密码机中的目标密码机所生成的密钥;在密钥操作指令为负载器发送的密钥导入的情况下,将密钥操作指令加入第三队列,其中,负载器发送的密钥导入用于指示将已生成的密钥导入多个密码机中目标密码机之外的密码机。
可选地,从消息队列中获取密钥操作指令以对多个密码机执行密钥同步包括:从第一队列中获取密钥操作指令,将获取到的密钥操作指令发送至预设列表中的各个密码机,以基于获取到的密钥操作指令的内容对每个密码机中的密钥执行对应的密钥操作,其中,预设列表中存储有多个密码机的地址信息;从第二队列中获取密钥操作指令,并将获取到的密钥操作指令发送至目标密码机;从第三队列中获取密钥操作指令,并将获取到的密钥操作指令发送至预设列表中目标密码机以外的各个密码机。
可选地,在从获取到的数据中解析得到密钥指令的情况下,将密钥指令中的密钥操作指令添加至消息队列中包括:在密钥操作指令为客户端发送的密钥导入指令、密钥删除指令或负载器发送的密钥导入指令的情况下,将密钥操作指令加入目标队列。
可选地,从消息队列中获取密钥操作指令以对多个密码机执行密钥同步包括:从目标队列中获取密钥操作指令,将获取到的密钥操作指令发送至预设列表中的各个密码机,以基于获取到的密钥操作指令的内容对每个密码机中的密钥执行对应的密钥操作,其中,预设列表中存储有多个密码机的地址信息。
可选地,在多个密码机完成密钥同步且消息队列释放密钥操作指令之后,向多个密码机发送密码运算指令,以使多个密码机采用相同的密钥对待处理数据执行密码运算包括:将密码运算指令发送至多个密码机,将待处理数据分割为多个数据包,并将多个数据包发送至多个密码机;接收各个密码机基于密码运算指令对数据包执行处理后的数据包,得到多个目标数据包,并将多个目标数据包合并后发送至客户端。
根据本申请的另一方面,提供了一种密钥处理装置。该装置包括:第一获取单元,用于获取客户端发送的数据和负载器自身输出的数据,并对获取到的数据进行解析,其中,负载器用于协调多个密码机执行客户端指示的密码操作;第一执行单元,用于在从获取到的数据中解析得到密钥指令的情况下,将密钥指令中的密钥操作指令添加至消息队列中,并从消息队列中获取密钥操作指令以对多个密码机执行密钥同步;第二执行单元,用于在队列中存在密钥操作指令的情况下,若从获取到的数据中解析得到密码运算指令,则拦截密码运算指令,并在多个密码机完成密钥同步且消息队列释放密钥操作指令之后,向多个密码机发送密码运算指令,以使多个密码机采用相同的密钥对待处理数据执行密码运算。
根据本发明实施例的另一方面,还提供了一种电子装置,包含处理器和存储器;存储器中存储有计算机可读指令,处理器用于运行计算机可读指令,其中,计算机可读指令运行时执行一种密钥处理方法。
通过本申请,采用以下步骤:获取客户端发送的数据和负载器自身输出的数据,并对获取到的数据进行解析,其中,负载器用于协调多个密码机执行客户端指示的密码操作;在从获取到的数据中解析得到密钥指令的情况下,将密钥指令中的密钥操作指令添加至消息队列中,并从消息队列中获取密钥操作指令以对多个密码机执行密钥同步;在队列中存在密钥操作指令的情况下,若从获取到的数据中解析得到密码运算指令,则拦截密码运算指令,并在多个密码机完成密钥同步且消息队列释放密钥操作指令之后,向多个密码机发送密码运算指令,以使多个密码机采用相同的密钥对待处理数据执行密码运算。解决了相关技术中对多台密码机进行密钥同步时操作繁琐、效率低,且密码机在密钥同步期间执行密码运算时,容易产生运算错误的问题。通过负载器拦截密钥操作指令和密码运算指令,先同步密钥操作指令再执行密码运算指令,进而达到了提高密钥同步的效率、同时提高密钥同步过程中密码运算的准确率的效果。
附图说明
构成本申请的一部分的附图用来提供对本申请的进一步理解,本申请的示意性实施例及其说明用于解释本申请,并不构成对本申请的不当限定。在附图中:
图1是根据本申请实施例提供的一种密钥处理方法的流程图;
图2是根据本申请实施例提供的一种可选的密钥处理系统的示意图;
图3是根据本申请实施例提供的一种密钥处理装置的示意图。
具体实施方式
需要说明的是,在不冲突的情况下,本申请中的实施例及实施例中的特征可以相互组合。下面将参考附图并结合实施例来详细说明本申请。
为了使本技术领域的人员更好地理解本申请方案,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分的实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都应当属于本申请保护的范围。
需要说明的是,本申请的说明书和权利要求书及上述附图中的术语“第一”、“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的本申请的实施例。此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、系统、产品或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。
根据本申请的实施例,提供了一种密钥处理方法。图1是根据本申请实施例的密钥处理方法的流程图。如图1所示,该方法包括以下步骤:
步骤S101,获取客户端发送的数据和负载器自身输出的数据,并对获取到的数据进行解析,其中,负载器用于协调多个密码机执行客户端指示的密码操作。
具体的,可以通过负载器获取客户端发送的数据和负载器自身输出的数据。
其中,客户端发送的数据为用户通过客户端向密码机发送的数据,可以包括用于指示生成密钥的数据(密钥生成指令)、用于指示添加密钥的数据(密钥导入指令)、用于指示删除密钥的数据(密钥删除指令)、待执行密码操作的数据,负载器可以获取客户端的输出数据并发送给密码机。
其中,负载器自身输出的数据可以包括用于指示导出密钥的数据(密钥导出指令),具体地,在负载器将密钥生成指令发送给一个密码机,并接收到密码机生成密钥的反馈消息后,负载器生成密钥导出指令。
需要说明的是,负载器作为客户端与多个密码机之间的数据交互设备,用于协调多个密码机执行客户端指示的密码操作,具体可以包括加密、解密、签名、验签、生成随机数、hash运算等密码操作,在协调多个密码机执行客户端指示的密码操作的同时,可以通过执行预设脚本来过滤获取到的输出数据,从而进行数据筛选,其中,预设脚本可以通过iptable语句(静态防火墙语句)进行编写,预设脚本中的脚本内容包括数据过滤规则,数据过滤规则中可以指示待过滤的数据的类型或内容。
具体地,预设脚本接收客户端的输出数据和负载器的输出数据时,制定分包策略,将数据分为多个包,开启分包数对应的线程数对数据进行处理,例如,将客户端的输出数据分为3包,将负载器的输出数据也分为3包,开启6个线程对数据进行接收与处理,提高数据处理效率。
进一步的,在获取客户端的输出数据和负载器的输出数据后,可以通过编写两个独立的回调函数对不同来源的输出数据进行处理,一方面可以避免数据堵塞,另一方面还可以避免不同来源的输出数据的混淆,例如,可以避免客户端发出的导入指令和负载器发出的导入指令的混淆。
步骤S102,在从获取到的数据中解析得到密钥指令的情况下,将密钥指令中的密钥操作指令添加至消息队列中,并从消息队列中获取密钥操作指令以对多个密码机执行密钥同步。
具体的,可以在载负载器中安装netfilter_queue组件,通过加载netfilter_queue组件对客户端的输出数据和负载器自身的输出数据进行解析,并将解析得到的密钥指令中的密钥操作指令按照类型和顺序放入队列中,同时将解析得到的密码运算指令存储在缓存区中。
需要说明的是,密钥指令包括密钥生成指令或用于指示对密钥执行操作的密钥操作指令。其中,密钥生成指令用于指示一个密码机生成密钥,并将密钥存储在密码机的密码卡中,密钥可以为对称密钥和非对称密钥,对称密钥是指加密与解密的密钥为相同的密钥,非对称密钥是指加密与解密的密钥不相同,但是两种密钥之间存在对应关系。密钥操作指令可以包括客户端发送的密钥导入指令、密钥删除指令以及负载器发出的密钥导出指令,客户端发送的密钥导入指令用于指示在密码机中添加密钥,密钥删除指令用于指示删除密码机中已有的密钥,密钥导出指令用于指示将密码机生成的密钥导出。
具体地,本实施例将密钥操作指令添加至消息队列中,在对多个密码机执行密钥同步时,从消息队列中获取密钥操作指令,并将密钥操作指令轮询发送至多个密码机,直至完成轮询发送任务,从消息队列中释放该密钥操作指令,同时,接收到密钥操作指令的密码机则执行指令内容,从而实现多个密码机执行密钥同步。
步骤S103,在队列中存在密钥操作指令的情况下,若从获取到的数据中解析得到密码运算指令,则拦截密码运算指令,并在多个密码机完成密钥同步且消息队列释放密钥操作指令之后,向多个密码机发送密码运算指令,以使多个密码机采用相同的密钥对待处理数据执行密码运算。
具体地,在操作密钥过程中,若用户正在使用该密钥进行密码运算,未完成密钥同步的密码机设备在执行密码运算时会产生错误数据,因而,本实施例拦截密码运算指令并放入缓冲区,直至密钥操作全部完成后,消息队列中不存在密钥操作指令的情况下,再释放缓冲区中的密码运算指令,从而保证了在进行密码运算时密钥已经同步完成,保证了密码运算的运算结果的准确性。
需要说明的是,本实施例通过密码机获取客户端发送的数据和负载器自身输出的数据,拦截其中的密码运算指令,先根据密钥操作指令进行密钥同步,在密钥同步后在执行密码运算指令,无需设置额外的密钥管理系统,也无需对客户端、负载器以及密码机进行负复杂的配置修改,即可在完成密钥同步的情况下保证密钥运算的准确性。
本申请实施例提供的密钥处理方法,通过采用以下步骤:获取客户端发送的数据和负载器自身输出的数据,并对获取到的数据进行解析,其中,负载器用于协调多个密码机执行客户端指示的密码操作;在从获取到的数据中解析得到密钥指令的情况下,将密钥指令中的密钥操作指令添加至消息队列中,并从消息队列中获取密钥操作指令以对多个密码机执行密钥同步;在队列中存在密钥操作指令的情况下,若从获取到的数据中解析得到密码运算指令,则拦截密码运算指令,并在多个密码机完成密钥同步且消息队列释放密钥操作指令之后,向多个密码机发送密码运算指令,以使多个密码机采用相同的密钥对待处理数据执行密码运算。解决了相关技术中对多台密码机进行密钥同步时操作繁琐、效率低,且密码机在密钥同步期间执行密码运算时,容易产生运算错误的问题。通过负载器拦截密钥操作指令和密码运算指令,先同步密钥操作指令再执行密码运算指令,进而达到了提高密钥同步的效率、同时提高密钥同步过程中密码运算的准确率的效果。
可选地,在本申请实施例提供的密钥处理方法中,在获取客户端发送的数据和负载器自身输出的数据,并对获取到的数据进行解析之后,该方法还包括:在从获取到的数据中解析得到密钥指令的情况下,将密钥指令中的密钥生成指令按照预设规则发送至目标密码机,其中,目标密码机为多个密码机中的密码机,目标密码机用于生成密钥;向目标密码机发送密钥导出指令,并在导出已生成密钥的情况下,向多个密码机中除目标密码机之外的密码机发送密钥导入指令。
具体的,当密钥指令类型为密钥生成指令时,可以将密钥生成指令发送至多个密码机中的一个密码机,也即目标密码机,目标密码机并根据密钥生成指令自动生成密钥。当目标密码机生成密钥后,可以向负载器发送反馈消息,负载器生成密钥导出指令,并将目标密码机生成的密钥导出至进行其他密码机,其中返回消息中携带有用于确定该目标密码机的信息,例如可以携带有该目标密码机的IP地址。
可选的,在本申请实施例提供的密钥处理方法中,在从获取到的数据中解析得到密钥指令的情况下,将密钥指令中的密钥生成指令按照预设规则发送至目标密码机包括:获取各个密码机的运行状态信息,并获取运行状态信息满足预设条件的密码机,得到至少一个候选密码机,其中,预设条件至少为以下之一:密码机的输入数据和输出数据的时间差小于预设时长,密码机执行密码运算所占用的带宽小于预设带宽;将密钥生成指令随机发送至候选密码机中的一个密码机,或将密钥生成指令按照预设顺序发送至候选密码机中的一个密码机。
需要说明的是,在相关技术中,将客户端发送的密钥生成指令随机发送给多个密码机中的一个密码机,以执行密钥生成操作,但是,在负载器下某台密码机满负荷运行,其他密码机尚未满负荷运行情况下,若使用该满负荷密码机进行生成密钥操作,导致效率低下。
而本实施例可以获取密码机输入数据和输出数据的时延、执行密码运算过程中占有的带宽占情况,实时检测到密码机运行状态,得到运行状态良好,负载较低的候选密码机,从而控制将密钥操作分配到候选密码机上执行,达到了提高密钥生成的效率的效果。
可选的,在本申请实施例提供的密钥处理方法中,在从获取到的数据中解析得到密钥指令的情况下,将密钥指令中的密钥操作指令添加至消息队列中包括:在密钥操作指令为客户端发送的密钥导入指令或密钥删除指令的情况下,将密钥操作指令加入第一队列;在密钥操作指令为密钥导出指令的情况下,将密钥操作指令加入第二队列,其中,密钥导出指令用于指示导出多个密码机中的目标密码机所生成的密钥;在密钥操作指令为负载器发送的密钥导入的情况下,将密钥操作指令加入第三队列,其中,负载器发送的密钥导入用于指示将已生成的密钥导入多个密码机中目标密码机之外的密码机。
也即,将不同类型的指令输入不同队列的方式,实现不同类型指令的区分,从而便于按照不同类型对应的密钥同步方式对多个密码机进行密钥同步。
可选的,在本申请实施例提供的密钥处理方法中,从消息队列中获取密钥操作指令以对多个密码机执行密钥同步包括:从第一队列中获取密钥操作指令,将获取到的密钥操作指令发送至预设列表中的各个密码机,以基于获取到的密钥操作指令的内容对每个密码机中的密钥执行对应的密钥操作,其中,预设列表中存储有多个密码机的地址信息;从第二队列中获取密钥操作指令,并将获取到的密钥操作指令发送至目标密码机;从第三队列中获取密钥操作指令,并将获取到的密钥操作指令发送至预设列表中目标密码机以外的各个密码机。
具体的,预设列表存储有与负载器连接的多个密码机的地址信息,例如,可以为多个密码机的IP地址信息。当该密钥操作指令为第一类型指令时,可以直接按照多个密码机的IP地址将该指令发送至多个密码机中,并执行对应的密码操作,从而实现多个密码机的密钥同步;当该密钥操作指令为第二类型指令时,可以导出目标密码机中已经生成的密钥;当该密钥操作指令为第三类型指令时,可以向预设列表中的其余密码机发送已生成的密钥,例如,可以获取预设IP地址列表中的目标密码机的IP地址以外的IP地址,并按照获取到的IP地址发送对应密钥导入指令,从而实现多个密码机的密钥同步。
除了将密钥操作指令分组放入不同的队列,还可以提取密钥导入指令、密钥删除指令放入同一个队列,而其他类型的密钥操作指令不执行放入队列的处理,可选的,在本申请实施例提供的密钥处理方法中,在从获取到的数据中解析得到密钥指令的情况下,将密钥指令中的密钥操作指令添加至消息队列中包括:在密钥操作指令为客户端发送的密钥导入指令、密钥删除指令或负载器发送的密钥导入指令的情况下,将密钥操作指令加入目标队列。
可选的,在本申请实施例提供的密钥处理方法中,从消息队列中获取密钥操作指令以对多个密码机执行密钥同步包括:从目标队列中获取密钥操作指令,将获取到的密钥操作指令发送至预设列表中的各个密码机,以基于获取到的密钥操作指令的内容对每个密码机中的密钥执行对应的密钥操作,其中,预设列表中存储有多个密码机的地址信息。
具体地,预设列表存储有与负载器连接的多个密码机的地址信息,例如,可以为多个密码机的IP地址信息,将客户端发送的密钥导入指令、负载器发送的密钥导入指令、以及客户端发送的密钥删除指令均放入同一队列,作为同一类型的指令,从队列中读取指令后,直接按照多个密码机的IP地址将指令发送至多个密码机中,并执行对应的密码操作,从而实现了多个密码机的密钥同步,由于无需区分客户端发送的密钥导入指令、负载器发送的密钥导入指令,无需设置多个不同的队列,简化了实现多个密码机的密钥同步的步骤。
可选的,在本申请实施例提供的密钥处理方法中,在多个密码机完成密钥同步且消息队列释放密钥操作指令之后,向多个密码机发送密码运算指令,以使多个密码机采用相同的密钥对待处理数据执行密码运算包括:将密码运算指令发送至多个密码机,将待处理数据分割为多个数据包,并将多个数据包发送至多个密码机;接收各个密码机基于密码运算指令对数据包执行处理后的数据包,得到多个目标数据包,并将多个目标数据包合并后发送至客户端。
在一种可选的实施例中,数据待处理数据可以为客户端发送的需要加密或解密的数据,密码运算指令可以为客户端输入的加密指令或解密指令,为了高效执行加密或解密操作,负载器将一个数据待处理数据均衡的分割为多个数据块,并在多个密码机上同时执行密码操作,之后再通过负载器将多个处理后的数据块进行组合,最终返回客户端加密或者解密完成的数据。
图2为根据本申请实施例提供的一种可选的密钥处理系统的示意图,如图2所示:包括客户端、负载器以及多个密码机。负载器接收到来自客户端或目标密码机发送的数据,之后在负载器上执行预设脚本过滤并分流数据,具体地,通过加载netfilter_queue组件获取数据并对数据进行解析,得到密钥操作指令,将不同种类的密钥操作指令放入不同队列中。
同时,读取负载器存储的多个密码机的IP列表,并读取队列中的密钥操作指令,根据密钥操作指令的种类将密钥操作指令下发给IP列表中的多个密码机,具体地,在密钥操作指令指示目标密码机已生成密钥的情况下,将密钥操作指令发送IP列表中目标密码机以外的密码机,在密钥操作指令指示导入密钥或删除密钥的情况下,将密钥操作指令发送IP列表中所有的密码机。
进一步的,密码机在收到密钥操作指令后,对密码机密码卡中的密钥进行相应的操作,完成密钥同步变更,进而达到了提高密钥同步的效率、同时降低人力成本的效果。
需要说明的是,在附图的流程图示出的步骤可以在诸如一组计算机可执行指令的计算机系统中执行,并且,虽然在流程图中示出了逻辑顺序,但是在某些情况下,可以以不同于此处的顺序执行所示出或描述的步骤。
本申请实施例还提供了一种密钥处理装置,需要说明的是,本申请实施例的密钥处理装置可以用于执行本申请实施例所提供的用于密钥处理方法。以下对本申请实施例提供的密钥处理装置进行介绍。
图3是根据本申请实施例的密钥处理装置的示意图。如图3所示,该装置包括:第一获取单元301,第一执行单元302和第二执行单元303。
第一获取单元301,用于获取客户端发送的数据和负载器自身输出的数据,并对获取到的数据进行解析,其中,负载器用于协调多个密码机执行客户端指示的密码操作。
第一执行单元302,用于在从获取到的数据中解析得到密钥指令的情况下,将密钥指令中的密钥操作指令添加至消息队列中,并从消息队列中获取密钥操作指令以对多个密码机执行密钥同步。
第二执行单元303,用于在队列中存在密钥操作指令的情况下,若从获取到的数据中解析得到密码运算指令,则拦截密码运算指令,并在多个密码机完成密钥同步且消息队列释放密钥操作指令之后,向多个密码机发送密码运算指令,以使多个密码机采用相同的密钥对待处理数据执行密码运算。
本申请实施例提供的密钥处理装置,通过第一获取单元301获取客户端发送的数据和负载器自身输出的数据,并对获取到的数据进行解析,其中,负载器用于协调多个密码机执行客户端指示的密码操作;第一执行单元302在从获取到的数据中解析得到密钥指令的情况下,将密钥指令中的密钥操作指令添加至消息队列中,并从消息队列中获取密钥操作指令以对多个密码机执行密钥同步;第二执行单元303在队列中存在密钥操作指令的情况下,若从获取到的数据中解析得到密码运算指令,则拦截密码运算指令,并在多个密码机完成密钥同步且消息队列释放密钥操作指令之后,向多个密码机发送密码运算指令,以使多个密码机采用相同的密钥对待处理数据执行密码运算。解决了相关技术中对多台密码机进行密钥同步时操作繁琐、效率低,且密码机在密钥同步期间执行密码运算时,容易产生运算错误的问题,通过负载器拦截密钥操作指令和密码运算指令,先同步密钥操作指令再执行密码运算指令,进而达到了提高密钥同步的效率、同时提高密钥同步过程中密码运算的准确率的效果。
可选地,在本申请实施例提供的密钥处理装置中,该装置还包括:第一发送单元,用于在获取客户端发送的数据和负载器自身输出的数据,并对获取到的数据进行解析之后,在从获取到的数据中解析得到密钥指令的情况下,将密钥指令中的密钥生成指令按照预设规则发送至目标密码机,其中,目标密码机为多个密码机中的密码机,目标密码机用于生成密钥;第二发送单元,用于向目标密码机发送密钥导出指令,并在导出已生成密钥的情况下,向多个密码机中除目标密码机之外的密码机发送密钥导入指令。
可选地,在本申请实施例提供的密钥处理装置中,第一发送单元包括:获取模块,用于获取各个密码机的运行状态信息,并获取运行状态信息满足预设条件的密码机,得到至少一个候选密码机,其中,预设条件至少为以下之一:密码机的输入数据和输出数据的时间差小于预设时长,密码机执行密码运算所占用的带宽小于预设带宽;发送模块,用于将密钥生成指令随机发送至候选密码机中的一个密码机,或将密钥操作指令按照预设顺序发送至候选密码机中的一个密码机。
可选地,在本申请实施例提供的密钥处理装置中,第一执行单元302包括添加模块,添加模块包括:第一添加子模块,用于在密钥操作指令为客户端发送的密钥导入指令或密钥删除指令的情况下,将密钥操作指令加入第一队列;第二添加子模块,用于在密钥操作指令为密钥导出指令的情况下,将密钥操作指令加入第二队列,其中,密钥导出指令用于指示导出多个密码机中的目标密码机所生成的密钥;第三添加子模块,用于在密钥操作指令为负载器发送的密钥导入的情况下,将密钥操作指令加入第三队列,其中,负载器发送的密钥导入用于指示将已生成的密钥导入多个密码机中目标密码机之外的密码机。
可选地,在本申请实施例提供的密钥处理装置中,第一执行单元302包括第一执行模块,第一执行模块包括:第一获取子模块,用于从第一队列中获取密钥操作指令,将获取到的密钥操作指令发送至预设列表中的各个密码机,以基于获取到的密钥操作指令的内容对每个密码机中的密钥执行对应的密钥操作,其中,预设列表中存储有多个密码机的地址信息;第二获取子模块,用于从第二队列中获取密钥操作指令,并将获取到的密钥操作指令发送至目标密码机;第三获取子模块,用于从第三队列中获取密钥操作指令,并将获取到的密钥操作指令发送至预设列表中目标密码机以外的各个密码机。
可选地,在本申请实施例提供的密钥处理装置中,第一执行单元302包括添加模块,添加模块还包括:第四添加子模块,用于在密钥操作指令为客户端发送的密钥导入指令、密钥删除指令或负载器发送的密钥导入指令的情况下,将密钥操作指令加入目标队列。
可选地,在本申请实施例提供的密钥处理装置中,第一执行单元302包括第一执行模块,第一执行模块还包括:第四获取子模块,用于从目标队列中获取密钥操作指令,将获取到的密钥操作指令发送至预设列表中的各个密码机,以基于获取到的密钥操作指令的内容对每个密码机中的密钥执行对应的密钥操作,其中,预设列表中存储有多个密码机的地址信息。
可选地,在本申请实施例提供的密钥处理装置中,第二执行单元303包括第二执行模块,第二执行模块包括:发送子模块,用于将密码运算指令发送至多个密码机,将待处理数据分割为多个数据包,并将多个数据包发送至多个密码机;接收子模块,用于接收各个密码机基于密码运算指令对数据包执行处理后的数据包,得到多个目标数据包,并将多个目标数据包合并后发送至客户端。
密钥处理装置包括处理器和存储器,上述第一获取单元301,第一执行单元302和第二执行单元303等均作为程序单元存储在存储器中,由处理器执行存储在存储器中的上述程序单元来实现相应的功能。
处理器中包含内核,由内核去存储器中调取相应的程序单元。内核可以设置一个或以上,通过调整内核参数来解决了相关技术中对多台密码机进行密钥同步时操作繁琐、效率低,且密码机在密钥同步期间执行密码运算时,容易产生运算错误的问题。
本申请实施例还提供了一种电子装置,包含处理器和存储器;存储器中存储有计算机可读指令,处理器用于运行计算机可读指令,其中,计算机可读指令运行时执行一种密钥处理方法。本文中的电子装置可以是服务器、PC、PAD、手机等。
本领域内的技术人员应明白,本申请的实施例可提供为方法、系统、或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本申请是参照根据本申请实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
在一个典型的配置中,计算设备包括一个或多个处理器 (CPU)、输入/输出接口、网络接口和内存。
存储器可能包括计算机可读介质中的非永久性存储器,随机存取存储器(RAM)和/或非易失性内存等形式,如只读存储器(ROM)或闪存(flash RAM)。存储器是计算机可读介质的示例。
计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存 (PRAM)、静态随机存取存储器 (SRAM)、动态随机存取存储器 (DRAM)、其他类型的随机存取存储器 (RAM)、只读存储器 (ROM)、电可擦除可编程只读存储器 (EEPROM)、快闪记忆体或其他内存技术、只读光盘只读存储器(CD-ROM)、数字多功能光盘 (DVD) 或其他光学存储、磁盒式磁带,磁带磁磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。按照本文中的界定,计算机可读介质不包括暂存电脑可读媒体 (transitory media),如调制的数据信号和载波。
还需要说明的是,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、商品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、商品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括要素的过程、方法、商品或者设备中还存在另外的相同要素。
以上仅为本申请的实施例而已,并不用于限制本申请。对于本领域技术人员来说,本申请可以有各种更改和变化。凡在本申请的精神和原理之内所作的任何修改、等同替换、改进等,均应包含在本申请的权利要求范围之内。
Claims (10)
1.一种密钥处理方法,其特征在于,包括:
获取客户端发送的数据和负载器自身输出的数据,并对获取到的数据进行解析,其中,所述负载器用于协调多个密码机执行所述客户端指示的密码操作;
在从所述获取到的数据中解析得到密钥指令的情况下,将所述密钥指令中的密钥操作指令添加至消息队列中,并从所述消息队列中获取所述密钥操作指令以对所述多个密码机执行密钥同步;
在所述队列中存在所述密钥操作指令的情况下,若从所述获取到的数据中解析得到密码运算指令,则拦截所述密码运算指令,并在所述多个密码机完成密钥同步且所述消息队列释放所述密钥操作指令之后,向所述多个密码机发送所述密码运算指令,以使所述多个密码机采用相同的密钥对待处理数据执行密码运算。
2.根据权利要求1所述的方法,其特征在于,在获取客户端发送的数据和负载器自身输出的数据,并对获取到的数据进行解析之后,所述方法还包括:
在从所述获取到的数据中解析得到密钥指令的情况下,将所述密钥指令中的密钥生成指令按照预设规则发送至目标密码机,其中,所述目标密码机为所述多个密码机中的密码机,所述目标密码机用于生成密钥;
向所述目标密码机发送密钥导出指令,并在导出已生成密钥的情况下,向所述多个密码机中除所述目标密码机之外的密码机发送密钥导入指令。
3.根据权利要求2所述的方法,其特征在于,在从所述获取到的数据中解析得到密钥指令的情况下,将所述密钥指令中的密钥生成指令按照预设规则发送至目标密码机包括:
获取各个密码机的运行状态信息,并获取所述运行状态信息满足预设条件的密码机,得到至少一个候选密码机,其中,所述预设条件至少为以下之一:密码机的输入数据和输出数据的时间差小于预设时长,密码机执行密码运算所占用的带宽小于预设带宽;
将所述密钥生成指令随机发送至所述候选密码机中的一个密码机,或将所述密钥操作指令按照预设顺序发送至所述候选密码机中的一个密码机。
4.根据权利要求1所述的方法,其特征在于,在从所述获取到的数据中解析得到密钥指令的情况下,将所述密钥指令中的密钥操作指令添加至消息队列中包括:
在所述密钥操作指令为所述客户端发送的密钥导入指令或密钥删除指令的情况下,将所述密钥操作指令加入第一队列;
在所述密钥操作指令为密钥导出指令的情况下,将所述密钥操作指令加入第二队列,其中,所述密钥导出指令用于指示导出所述多个密码机中的目标密码机所生成的密钥;
在所述密钥操作指令为所述负载器发送的密钥导入的情况下,将所述密钥操作指令加入第三队列,其中,所述负载器发送的密钥导入用于指示将已生成的密钥导入所述多个密码机中所述目标密码机之外的密码机。
5.根据权利要求4所述的方法,其特征在于,从所述消息队列中获取所述密钥操作指令以对所述多个密码机执行密钥同步包括:
从所述第一队列中获取密钥操作指令,将获取到的密钥操作指令发送至预设列表中的各个密码机,以基于所述获取到的密钥操作指令的内容对每个密码机中的密钥执行对应的密钥操作,其中,所述预设列表中存储有所述多个密码机的地址信息;
从所述第二队列中获取密钥操作指令,并将获取到的密钥操作指令发送至所述目标密码机;
从所述第三队列中获取密钥操作指令,并将获取到的密钥操作指令发送至预设列表中所述目标密码机以外的各个密码机。
6.根据权利要求1所述的方法,其特征在于,在从所述获取到的数据中解析得到密钥指令的情况下,将所述密钥指令中的密钥操作指令添加至消息队列中包括:
在所述密钥操作指令为所述客户端发送的密钥导入指令、密钥删除指令或所述负载器发送的密钥导入指令的情况下,将所述密钥操作指令加入目标队列。
7.根据权利要求6所述的方法,其特征在于,从所述消息队列中获取所述密钥操作指令以对所述多个密码机执行密钥同步包括:
从所述目标队列中获取密钥操作指令,将获取到的密钥操作指令发送至预设列表中的各个密码机,以基于所述获取到的密钥操作指令的内容对每个密码机中的密钥执行对应的密钥操作,其中,所述预设列表中存储有所述多个密码机的地址信息。
8.根据权利要求1所述的方法,其特征在于,在所述多个密码机完成密钥同步且所述消息队列释放所述密钥操作指令之后,向所述多个密码机发送所述密码运算指令,以使所述多个密码机采用相同的密钥对待处理数据执行密码运算包括:
将所述密码运算指令发送至所述多个密码机,将所述待处理数据分割为多个数据包,并将所述多个数据包发送至所述多个密码机;
接收各个所述密码机基于所述密码运算指令对所述数据包执行处理后的数据包,得到多个目标数据包,并将所述多个目标数据包合并后发送至所述客户端。
9.一种密钥处理装置,其特征在于,包括:
第一获取单元,用于获取客户端发送的数据和负载器自身输出的数据,并对获取到的数据进行解析,其中,所述负载器用于协调多个密码机执行所述客户端指示的密码操作;
第一执行单元,用于在从所述获取到的数据中解析得到密钥指令的情况下,将所述密钥指令中的密钥操作指令添加至消息队列中,并从所述消息队列中获取所述密钥操作指令以对所述多个密码机执行密钥同步;
第二执行单元,用于在所述队列中存在所述密钥操作指令的情况下,若从所述获取到的数据中解析得到密码运算指令,则拦截所述密码运算指令,并在所述多个密码机完成密钥同步且所述消息队列释放所述密钥操作指令之后,向所述多个密码机发送所述密码运算指令,以使所述多个密码机采用相同的密钥对待处理数据执行密码运算。
10.一种电子装置,其特征在于,包含处理器和存储器,所述存储器中存储有计算机可读指令,所述处理器用于运行所述计算机可读指令,其中,所述计算机可读指令运行时执行权利要求1至8中任意一项所述的密钥处理方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111133462.7A CN113572611B (zh) | 2021-09-27 | 2021-09-27 | 密钥处理方法、装置及电子装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111133462.7A CN113572611B (zh) | 2021-09-27 | 2021-09-27 | 密钥处理方法、装置及电子装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN113572611A true CN113572611A (zh) | 2021-10-29 |
CN113572611B CN113572611B (zh) | 2022-01-11 |
Family
ID=78174761
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202111133462.7A Active CN113572611B (zh) | 2021-09-27 | 2021-09-27 | 密钥处理方法、装置及电子装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113572611B (zh) |
Citations (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CA2238571A1 (en) * | 1997-05-29 | 1998-11-29 | Pitney Bowes Inc. | Synchronization of cryptographic keys between two modules of a distributed system |
US6240184B1 (en) * | 1997-09-05 | 2001-05-29 | Rsa Security Inc. | Password synchronization |
US20080044011A1 (en) * | 2005-09-22 | 2008-02-21 | Fujitsu Limited | Encryption method, cryptogram decoding method, encryptor, cryptogram decoder, transmission/reception system, and communication system |
CN101360040A (zh) * | 2007-08-03 | 2009-02-04 | 上海摩波彼克半导体有限公司 | 移动终端与网络间链路重置时确保加密参数同步的方法 |
CN103973462A (zh) * | 2014-04-21 | 2014-08-06 | 北京江南天安科技有限公司 | 一种密码机设备的群组的信息同步系统及方法 |
US20150381361A1 (en) * | 2014-06-26 | 2015-12-31 | Intel Corporation | Chaotic-Based Synchronization For Secure Network Communications |
CN108259175A (zh) * | 2017-12-28 | 2018-07-06 | 成都卫士通信息产业股份有限公司 | 一种分布式密码服务方法和系统 |
CN108471352A (zh) * | 2018-03-16 | 2018-08-31 | 数安时代科技股份有限公司 | 基于分布式私钥的处理方法、系统、计算机设备及存储介质 |
CN110321695A (zh) * | 2019-07-11 | 2019-10-11 | 成都卫士通信息产业股份有限公司 | 大数据系统密码服务方法、装置 |
CN110365480A (zh) * | 2019-07-19 | 2019-10-22 | 中安云科科技发展(山东)有限公司 | 一种多芯片密钥同步方法、系统及密码设备 |
CN111082926A (zh) * | 2019-11-06 | 2020-04-28 | 深圳市东进技术股份有限公司 | 密钥同步方法及系统 |
CN112073192A (zh) * | 2020-09-07 | 2020-12-11 | 北京天融信网络安全技术有限公司 | 一种数据处理方法、装置及密码机 |
CN112738024A (zh) * | 2020-12-09 | 2021-04-30 | 杭州安恒信息技术股份有限公司 | 加密认证方法、系统、存储介质及设备 |
-
2021
- 2021-09-27 CN CN202111133462.7A patent/CN113572611B/zh active Active
Patent Citations (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CA2238571A1 (en) * | 1997-05-29 | 1998-11-29 | Pitney Bowes Inc. | Synchronization of cryptographic keys between two modules of a distributed system |
US6240184B1 (en) * | 1997-09-05 | 2001-05-29 | Rsa Security Inc. | Password synchronization |
US20080044011A1 (en) * | 2005-09-22 | 2008-02-21 | Fujitsu Limited | Encryption method, cryptogram decoding method, encryptor, cryptogram decoder, transmission/reception system, and communication system |
CN101360040A (zh) * | 2007-08-03 | 2009-02-04 | 上海摩波彼克半导体有限公司 | 移动终端与网络间链路重置时确保加密参数同步的方法 |
CN103973462A (zh) * | 2014-04-21 | 2014-08-06 | 北京江南天安科技有限公司 | 一种密码机设备的群组的信息同步系统及方法 |
US20150381361A1 (en) * | 2014-06-26 | 2015-12-31 | Intel Corporation | Chaotic-Based Synchronization For Secure Network Communications |
CN108259175A (zh) * | 2017-12-28 | 2018-07-06 | 成都卫士通信息产业股份有限公司 | 一种分布式密码服务方法和系统 |
CN108471352A (zh) * | 2018-03-16 | 2018-08-31 | 数安时代科技股份有限公司 | 基于分布式私钥的处理方法、系统、计算机设备及存储介质 |
CN110321695A (zh) * | 2019-07-11 | 2019-10-11 | 成都卫士通信息产业股份有限公司 | 大数据系统密码服务方法、装置 |
CN110365480A (zh) * | 2019-07-19 | 2019-10-22 | 中安云科科技发展(山东)有限公司 | 一种多芯片密钥同步方法、系统及密码设备 |
CN111082926A (zh) * | 2019-11-06 | 2020-04-28 | 深圳市东进技术股份有限公司 | 密钥同步方法及系统 |
CN112073192A (zh) * | 2020-09-07 | 2020-12-11 | 北京天融信网络安全技术有限公司 | 一种数据处理方法、装置及密码机 |
CN112738024A (zh) * | 2020-12-09 | 2021-04-30 | 杭州安恒信息技术股份有限公司 | 加密认证方法、系统、存储介质及设备 |
Also Published As
Publication number | Publication date |
---|---|
CN113572611B (zh) | 2022-01-11 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10178031B2 (en) | Tracing with a workload distributor | |
US9021262B2 (en) | Obfuscating trace data | |
CN110457898B (zh) | 基于可信执行环境的操作记录存储方法、装置及设备 | |
CN110689349B (zh) | 一种区块链中的交易哈希值存储和搜索方法及装置 | |
US20140019985A1 (en) | Parallel Tracing for Performance and Detail | |
US11546348B2 (en) | Data service system | |
US11902424B2 (en) | Secure re-encryption of homomorphically encrypted data | |
CN113079200A (zh) | 一种数据处理的方法、装置及系统 | |
CN110162523B (zh) | 数据存储方法、系统、装置及设备 | |
CN109347839B (zh) | 集中式密码管理方法、装置、电子设备及计算机存储介质 | |
CN109450620B (zh) | 一种移动终端中共享安全应用的方法及移动终端 | |
CN111783124A (zh) | 基于隐私保护的数据处理方法、装置和服务器 | |
CN111723394B (zh) | 一种动态加载代码库的隐私保护分布式计算方法及系统 | |
US20210014057A1 (en) | Secret search device and secret search method | |
US10536276B2 (en) | Associating identical fields encrypted with different keys | |
CN109802832A (zh) | 一种数据文件的处理方法、系统、大数据处理服务器和计算机存储介质 | |
CN111726230A (zh) | 一种数据的存储方法、数据的恢复方法、装置及设备 | |
WO2022116761A1 (en) | Self auditing blockchain | |
CN113572611B (zh) | 密钥处理方法、装置及电子装置 | |
CN116800535A (zh) | 多台服务器之间相互免密方法及装置 | |
CN112100689A (zh) | 一种可信数据处理方法、装置及设备 | |
CN116455555A (zh) | 数据的加密方法、装置及电子设备 | |
CN113515387B (zh) | 数据处理方法、装置及电子装置 | |
CN115766173A (zh) | 数据的处理方法、系统及装置 | |
CN115630392A (zh) | 一种基于无服务器架构的隐私数据管理方法和计算网关 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |