CN114139180A - 一种密钥处理的方法及装置 - Google Patents
一种密钥处理的方法及装置 Download PDFInfo
- Publication number
- CN114139180A CN114139180A CN202111433800.9A CN202111433800A CN114139180A CN 114139180 A CN114139180 A CN 114139180A CN 202111433800 A CN202111433800 A CN 202111433800A CN 114139180 A CN114139180 A CN 114139180A
- Authority
- CN
- China
- Prior art keywords
- key
- value pair
- master
- sub
- management servers
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 64
- 238000012545 processing Methods 0.000 title claims abstract description 36
- 230000008569 process Effects 0.000 claims abstract description 32
- 238000012795 verification Methods 0.000 claims description 34
- 238000004891 communication Methods 0.000 claims description 10
- 230000004044 response Effects 0.000 claims description 9
- 230000005540 biological transmission Effects 0.000 description 7
- 238000010586 diagram Methods 0.000 description 4
- 230000006870 function Effects 0.000 description 4
- 238000003672 processing method Methods 0.000 description 4
- 230000009471 action Effects 0.000 description 3
- 230000002159 abnormal effect Effects 0.000 description 2
- 230000008901 benefit Effects 0.000 description 2
- 238000011161 development Methods 0.000 description 2
- 238000006243 chemical reaction Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000000750 progressive effect Effects 0.000 description 1
- 230000002035 prolonged effect Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/72—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2151—Time stamp
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Computer Security & Cryptography (AREA)
- General Physics & Mathematics (AREA)
- Mathematical Physics (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Storage Device Security (AREA)
Abstract
本申请公开了一种密钥处理的方法及装置,所述方法包括:向其他密钥管理服务器发送获取主密钥的请求,在基于接收到的各其他密钥管理服务器的反馈结果,确定需要生成主密钥时,向其他密钥管理服务器发送生成主密钥的请求,通过本地进程生成本地密钥和时间戳,以本地密钥和时间戳作为本地键值对,各密钥管理服务器之间共享键值对,通过投票的方式选出票数最高的键值对,将票数最高的键值对中的密钥作为主密钥,以供对子密钥进行加解密。由此可见,通过多个密钥管理服务器共同决定主密钥,实现去中心化分布式部署,利用主密钥对子密钥加解密,能够防止子密钥泄露,提高了子密钥的保密性。
Description
技术领域
本申请涉及计算机软件技术领域,更具体的说,是涉及一种密钥处理的方法及装置。
背景技术
如今网络技术发达,大量数据在迅速传输,而数据传输的过程中容易被截取,缺乏安全性。安全性是计算机工业技术发展过程中不可或缺的部分。随着云计算和物联网行业不断普及和发展,如何保证个人隐私和业务数据安全的重要性是网络技术人员关注的焦点。目前网络传输的安全保障主要通过PKI(Public Key Infrastructure)体系结合加密算法实现。
然而目前的数据安全保护方法为集中式实施保护,容易通过服务器所加密的数据感知其加密来源,使得数据的保密性一般。
发明内容
鉴于上述问题,提出了本申请以便提供一种密钥处理的方法及装置,以提高数据的保密性。
为了实现上述目的,现提出具体方案如下:
一种密钥处理的方法,包括:
在确定本地不存在主密钥时,向其他密钥管理服务器发送获取所述主密钥的请求,以供所述其他密钥管理服务器反馈主密钥的信息;
若基于接收到的各所述其他密钥管理服务器的反馈结果,确定需要生成主密钥时,向其他密钥管理服务器发送生成主密钥请求,并通过本地进程生成本地密钥和时间戳,以所述本地密钥和所述时间戳作为第一键值对;
向所述其他密钥管理服务器发送所述第一键值对,并接收所述其他密钥管理服务器发送的第二键值对,所述第二键值对为其他密钥管理服务器响应所述主密钥请求所生成的;
对所述第一键值对和各第二键值对进行投票,并接收所述其他密钥管理服务器的键值对投票信息,确定票数最高的键值对的密钥,并将所述票数最高的键值对的密钥作为主密钥,以供对子密钥进行加解密。
可选的,所述基于接收到的各所述其他密钥管理服务器的反馈结果,确定需要生成主密钥的过程,包括:
若在第一预设时间内,仅接收到的反馈结果中表明不存在主密钥的结果,且所述结果的个数大于各所述其他密钥管理服务器的个数的一半,或,在第一预设时间后,未接收到表明存在主密钥的反馈结果,确定需要生成主密钥。
可选的,所述密钥处理的方法,还包括:
若在第一预设时间内,接收到的反馈结果中表明存在主密钥的结果的个数,不小于各所述其他密钥管理服务器的个数的一半,将接收到的反馈结果中表明存在主密钥的结果作为主密钥。
可选的,所述键值对投票信息包括所述第一键值对和各第二键值对的票数,
对所述第一键值对和各第二键值对进行投票,并接收所述其他密钥管理服务器的键值对投票信息,确定票数最高的键值对的密钥,并将所述票数最高的键值对的密钥作为主密钥,包括:
对所述第一键值对和各第二键值对进行投票,得到本地投票信息;
接收所述其他密钥管理服务器的键值对投票信息;
在开始投票后的第二预设时间内,若接收到的键值对投票信息的个数,与所述其他密钥管理服务器的个数相等,根据所述本地投票信息以及所述键值对投票信息,统计每个键值对所得到的票数;
将统计得到票数最高的键值对所对应的密钥,作为主密钥。
可选的,所述密钥处理的方法,还包括:
在开始投票后的所述第二预设时间内,若接收到的键值对投票信息的个数,小于所述其他密钥管理服务器的个数,延长所述第二预设时间,得到更新的第二预设时间;
判断第二预设时间是否小于第三预设时间;
若是,删除接收到的键值对投票信息;
执行对所述第一键值对和各第二键值对进行投票,得到本地投票信息的步骤;
若否,若接收到的键值对投票信息的个数,小于所述其他密钥管理服务器的个数的一半,将所述第一键值对和各第二键值对中时间戳最小的键值对所对应的密钥,作为主密钥;
若接收到的键值对投票信息的个数,不小于所述其他密钥管理服务器的个数的一半,根据所述本地投票信息以及所述键值对投票信息,统计每个键值对所得到的票数;
将统计得到票数最高的键值对所对应的密钥,作为主密钥。
可选的,所述密钥处理的方法,还包括:
当接收到业务服务的子密钥请求时,若本地中存在主密钥以及所述业务服务的加密态的子密钥,通过所述主密钥解密所述加密态的子密钥,得到子密钥明文;
获取用户注册业务服务时生成的公钥和私钥;
向所述业务服务发送所述私钥,以供所述业务服务基于所述私钥生成验证信息;
接收所述业务服务发送的验证信息;
若所述验证信息有效,通过所述公钥对所述子密钥明文加密,得到子密钥密文;
向所述业务服务发送所述子密钥密文,以供所述业务服务通过所述私钥对所述子密钥密文解密,得到所述子密钥明文。
可选的,所述密钥处理的方法,还包括:
当接收到业务服务的子密钥请求时,若本地中不存在所述业务服务的加密态的子密钥,基于预先存储的所述业务服务的信息,生成子密钥明文。
可选的,在生成所述子密钥明文之后,还包括:
通过所述主密钥加密所述子密钥明文,得到所述加密态的子密钥,并将所述加密态的子密钥存储于本地中。
可选的,所述密钥处理的方法,还包括:
若所述验证信息无效,向所述业务服务发送验证信息无效的提示信息。
一种密钥处理的装置,包括:
主密钥请求单元,用于在确定本地不存在主密钥时,向其他密钥管理服务器发送获取所述主密钥的请求,以供所述其他密钥管理服务器反馈主密钥的信息;
键值对生成单元,用于若基于接收到的各所述其他密钥管理服务器的反馈结果,确定需要生成主密钥时,向其他密钥管理服务器发送生成主密钥请求,并通过本地进程生成本地密钥和时间戳,以所述本地密钥和所述时间戳作为第一键值对;
键值对通信单元,用于向所述其他密钥管理服务器发送所述第一键值对,并接收所述其他密钥管理服务器发送的第二键值对,所述第二键值对为其他密钥管理服务器响应所述主密钥请求所生成的;
主密钥确定单元,用于对所述第一键值对和各第二键值对进行投票,并接收所述其他密钥管理服务器的键值对投票信息,确定票数最高的键值对的密钥,并将所述票数最高的键值对的密钥作为主密钥,以供对子密钥进行加解密。
可选的,所述键值对生成单元,包括:
若在第一预设时间内,仅接收到的反馈结果中表明不存在主密钥的结果,且所述结果的个数大于各所述其他密钥管理服务器的个数的一半,或,在第一预设时间后,未接收到表明存在主密钥的反馈结果,确定需要生成主密钥。
可选的,所述装置还包括:
主密钥获取单元,用于若在第一预设时间内,接收到的反馈结果中表明存在主密钥的结果的个数,不小于各所述其他密钥管理服务器的个数的一半,将接收到的反馈结果中表明存在主密钥的结果作为主密钥。
可选的,所述键值对投票信息包括所述第一键值对和各第二键值对的票数,
所述主密钥确定单元,包括:
第一主密钥确定子单元,用于对所述第一键值对和各第二键值对进行投票,得到本地投票信息;
第二主密钥确定子单元,用于接收所述其他密钥管理服务器的键值对投票信息;
第三主密钥确定子单元,用于在开始投票后的第二预设时间内,若接收到的键值对投票信息的个数,与所述其他密钥管理服务器的个数相等,根据所述本地投票信息以及所述键值对投票信息,统计每个键值对所得到的票数;
第四主密钥确定子单元,用于将统计得到票数最高的键值对所对应的密钥,作为主密钥。
可选的,所述装置还包括:
时间延长单元,用于在开始投票后的所述第二预设时间内,若接收到的键值对投票信息的个数,小于所述其他密钥管理服务器的个数,延长所述第二预设时间,得到更新的第二预设时间;
时限判断单元,用于判断第二预设时间是否小于第三预设时间;
投票信息删除单元,用于若第二预设时间小于第三预设时间,删除接收到的键值对投票信息,并返回执行所述第一主密钥确定子单元;
主密钥定义单元,用于若第二预设时间不小于第三预设时间,且接收到的键值对投票信息的个数,小于所述其他密钥管理服务器的个数的一半,将所述第一键值对和各第二键值对中时间戳最小的键值对所对应的密钥,作为主密钥;若接收到的键值对投票信息的个数,不小于所述其他密钥管理服务器的个数的一半,根据所述本地投票信息以及所述键值对投票信息,统计每个键值对所得到的票数,将统计得到票数最高的键值对所对应的密钥,作为主密钥。
可选的,所述装置还包括:
子密钥明文获取单元,用于当接收到业务服务的子密钥请求时,若本地中存在主密钥以及所述业务服务的加密态的子密钥,通过所述主密钥解密所述加密态的子密钥,得到子密钥明文;
公私钥获取单元,用于获取用户注册业务服务时生成的公钥和私钥;
私钥发送单元,用于向所述业务服务发送所述私钥,以供所述业务服务基于所述私钥生成验证信息;
验证信息接收单元,用于接收所述业务服务发送的验证信息;
明文加密单元,用于若所述验证信息有效,通过所述公钥对所述子密钥明文加密,得到子密钥密文;
明文发送单元,用于向所述业务服务发送所述子密钥密文,以供所述业务服务通过所述私钥对所述子密钥密文解密,得到所述子密钥明文。
可选的,所述装置还包括:
子密钥存储单元,用于在生成所述子密钥明文之后,通过所述主密钥加密所述子密钥明文,得到所述加密态的子密钥,并将所述加密态的子密钥存储于本地中。
可选的,所述装置还包括:
无效信息提示单元,用于若所述验证信息无效,向所述业务服务发送验证信息无效的提示信息。
借由上述技术方案,本申请在确定本地不存在主密钥时,向其他密钥管理服务器发送获取所述主密钥的请求,以供所述其他密钥管理服务器反馈主密钥的信息,若基于接收到的各所述其他密钥管理服务器的反馈结果,确定需要生成主密钥时,向其他密钥管理服务器发送生成主密钥请求,并通过本地进程生成本地密钥和时间戳,以所述本地密钥和所述时间戳作为第一键值对,向所述其他密钥管理服务器发送所述第一键值对,并接收所述其他密钥管理服务器发送的第二键值对,所述第二键值对为其他密钥管理服务器响应所述主密钥请求所生成的,对所述第一键值对和各第二键值对进行投票,并接收所述其他密钥管理服务器的键值对投票信息,确定票数最高的键值对的密钥,并将所述票数最高的键值对的密钥作为主密钥,以供对子密钥进行加解密。由此可见,通过多个密钥管理服务器共同决定主密钥,实现去中心化分布式部署,利用该主密钥对子密钥加解密,难以从加密态的子密钥中分析所加密子密钥的密钥管理服务器的信息,提高了数据传输的安全性。
附图说明
通过阅读下文优选实施方式的详细描述,各种其他的优点和益处对于本领域普通技术人员将变得清楚明了。附图仅用于示出优选实施方式的目的,而并不认为是对本申请的限制。而且在整个附图中,用相同的参考符号表示相同的部件。在附图中:
图1为本申请实施例提供的一种密钥处理的方法的流程示意图;
图2为本申请实施例提供的另一种密钥处理的方法的流程示意图;
图3为本申请实施例提供的一种密钥处理装置的结构示意图;
图4为本申请实施例提供的密钥处理设备的结构示意图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
本申请方案可以基于具备数据处理能力的终端实现,该终端可以是服务器、云端等。
接下来,结合图1所示,本申请的密钥处理的方法可以包括如下步骤:
步骤S110、在确定本地不存在主密钥时,向其他密钥管理服务器发送获取所述主密钥的请求,以供所述其他密钥管理服务器反馈主密钥的信息。
具体的,主密钥可以存储于密钥管理服务器的本地进程中,每个密钥管理服务器的本地进程中的主密钥均相同,都是通过密钥管理服务器之间协商得到的。
可以理解的是,在密钥管理服务器关机重启时,本地进程也随之重启,本地进程中没有主密钥,可以向其他密钥管理服务器请求获取主密钥。收到获取主密钥请求的其他密钥管理服务器,可以检测其本地进程中是否存在主密钥,并将结果返回给请求方。
步骤S120、若基于接收到的各所述其他密钥管理服务器的反馈结果,确定需要生成主密钥时,向其他密钥管理服务器发送生成主密钥请求,并通过本地进程生成本地密钥和时间戳,以所述本地密钥和所述时间戳作为第一键值对。
具体的,当需要生成主密钥时,可以发起生成主密钥请求,与此同时,可以在本地进程中生成本地密钥以及时间标识,并将两者组合作为本地唯一标识的键值对,进入主密钥协商环节。
可以理解的是,本地进程中生成的本地密钥,其他每个密钥管理服务器的本地进程中也生成对应的本地密钥,但分布式、去中心化的密钥管理服务器集群中主密钥只有一个,而且各密钥管理服务器进程上的主密钥相同,需要从各本地密钥中选出其中一个作为主密钥,因此需要结合其他密钥管理服务器共同协商。
步骤S130、向所述其他密钥管理服务器发送所述第一键值对,并接收所述其他密钥管理服务器发送的第二键值对,所述第二键值对为其他密钥管理服务器响应所述主密钥请求所生成的。
可以理解的是,在其他密钥管理服务器收到生成主密钥的请求后,可以在各自的本地进程中生成本地密钥以及时间标识,并将两者组合作为各自的唯一标识的键值对。由于各密钥管理服务器需要进行共同协商,达到信息互通,因此每个密钥管理服务器都需要向其他密钥管理服务器发送本地的键值对。
步骤S140、对所述第一键值对和各第二键值对进行投票,并接收所述其他密钥管理服务器的键值对投票信息,确定票数最高的键值对的密钥,并将所述票数最高的键值对的密钥作为主密钥,以供对子密钥进行加解密。
具体的,各密钥管理服务器共同协商可以通过投票的方式,各自对每个密钥管理服务器对应的键值对投票,并将投票结果与其他密钥管理服务器互通,那么每个密钥管理服务器均得到所有密钥管理服务器的键值对的投票结果,采取票数最高的键值对作为投票选出的结果,该键值对中的密钥作为主密钥。
示例如,共有100台密钥管理服务器,各自生成包含各地密钥和不同时间标识的键值对,投票选出的键值对中的密钥,为100台密钥管理服务器中的一台密钥管理服务器的进程中生成的密钥,以此作为主密钥。那么在密钥管理服务器中,主密钥对子密钥的加密存储和解密取出的过程,都能实现对子密钥的严格保密。
除此之外,当需要投票选出主密钥时,每次投票选出的主密钥都不相同,确保了主密钥的隐秘性。
本申请实施例提供的密钥处理的方法,能够在确定本地不存在主密钥时,向其他密钥管理服务器发送获取所述主密钥的请求,以供所述其他密钥管理服务器反馈主密钥的信息,若基于接收到的各所述其他密钥管理服务器的反馈结果,确定需要生成主密钥时,向其他密钥管理服务器发送生成主密钥请求,并通过本地进程生成本地密钥和时间戳,以所述本地密钥和所述时间戳作为第一键值对,向所述其他密钥管理服务器发送所述第一键值对,并接收所述其他密钥管理服务器发送的第二键值对,所述第二键值对为其他密钥管理服务器响应所述主密钥请求所生成的,对所述第一键值对和各第二键值对进行投票,并接收所述其他密钥管理服务器的键值对投票信息,确定票数最高的键值对的密钥,并将所述票数最高的键值对的密钥作为主密钥,以供对子密钥进行加解密。由此可见,通过多个密钥管理服务器共同决定主密钥,实现去中心化分布式部署,利用该主密钥对子密钥加解密,能够防止子密钥泄露,提高了子密钥的保密性。
图2示出了本申请实施例中另一种密钥处理的方式,本申请的密钥处理的方法还可以包括如下步骤:
步骤S201、向其他密钥管理服务器发送获取所述主密钥的请求。
具体的,可以在确定本地不存在主密钥时,向其他密钥管理服务器发送获取所述主密钥的请求,以供所述其他密钥管理服务器反馈主密钥的信息。
该步骤与前述实施例的步骤S110相对应,详细参见前述介绍,此处不再赘述。
步骤S202、判断是否第一预设时间内,仅且接收到的反馈结果中表明不存在主密钥的结果个数,大于各所述其他密钥管理服务器个数的一半,或超时,若是,执行步骤S203,若否,执行步骤S204。
具体的,密钥管理服务器可以向其他密钥管理服务器尝试获取主密钥,第一预设时间可以表示尝试获取主密钥的时限,超时可以表示在第一预设时间后,仍未接收到表明存在主密钥的反馈结果。
步骤S203、向其他密钥管理服务器发送生成主密钥请求,并通过本地进程生成本地密钥和时间戳,以所述本地密钥和所述时间戳作为第一键值对。
具体的,若在第一预设时间内,仅接收到的反馈结果中表明不存在主密钥的结果,且所述结果的个数大于各所述其他密钥管理服务器的个数的一半,或,在第一预设时间后,未接收到表明存在主密钥的反馈结果,确定需要生成主密钥。
其中,其他密钥管理服务器的反馈结果为两种信息,一种是主密钥的信息,另一种是主密钥为空的信息,那么接收到主密钥的信息表示反馈结果中表明存在主密钥。当在规定时间内仅且接收到主密钥为空的信息的个数超过各其他密钥管理服务器的个数的一半时,或者到达规定时限仍未接收到主密钥的信息时,表明没有密钥管理服务器存在主密钥,此时需要生成主密钥。
当确定需要生成主密钥时,向其他密钥管理服务器发送生成主密钥请求,并通过本地进程生成本地密钥和时间戳,以所述本地密钥和所述时间戳作为第一键值对。
步骤S204、将接收到的反馈结果中表明存在主密钥的结果作为主密钥。
具体的,若在第一预设时间内,接收到的反馈结果中表明存在主密钥的结果,可以将该结果作为主密钥。
可以理解的是,当接收到的反馈结果中存在的主密钥信息时,表明在其他的某一密钥管理服务器中,存在主密钥,基于此,可以向存在主密钥的密钥管理服务器中获取主密钥,也即将接收到的反馈结果中表明存在主密钥的结果作为主密钥。
步骤S205、向所述其他密钥管理服务器发送所述第一键值对,并接收所述其他密钥管理服务器发送的第二键值对。
其中,所述第二键值对为其他密钥管理服务器响应所述主密钥请求所生成的。
该步骤与前述实施例的步骤S130相对应,详细参见前述介绍,此处不再赘述。
步骤S206、对所述第一键值对和各第二键值对进行投票,并接收所述其他密钥管理服务器的键值对投票信息。
具体的,在每个其他密钥管理服务器收到各个键值对之后,每个密钥管理服务器可以对每个键值对进行投票,所投票的票数可以预先设定,也可以基于需要进行投票的密钥管理服务器,可以对同一个键值对多次投票。每个密钥管理服务器投票后,可以将本地的投票结果共享到其他密钥管理服务器中,因此,每个密钥管理服务器均能得到所有密钥管理服务器的键值对投票信息。
除此之外,每个密钥管理服务器可以对接收每个键值对时的时间戳进行排序,并对时间戳最小值的键值对投票。每个密钥管理服务器投票后,可以将本地的投票结果共享到其他密钥管理服务器中,因此,每个密钥管理服务器均能得到所有密钥管理服务器的键值对投票信息。
步骤S207、判断在开始投票后的第二预设时间内,接收到的键值对投票信息的个数,与所述其他密钥管理服务器的个数是否相等,若是,执行步骤S211,若否,执行步骤S208。
具体的,可以检验所收到的键值对投票信息的个数是否与其他密钥管理服务器的个数相等,判断其他密钥管理服务器运行状态是否正常,从而决定是否进行票数统计。
其中,第二预设时间可以表示接收投票信息的时限。
步骤S208、延长第二预设时间。
可以理解的是,在较短的时间内,可能无法接收到所有密钥管理服务器的键值对投票信息,需要延长接收键值对投票信息的时间。
其中,所延长的时间可以基于当前第二预设时间定义,也可以根据预设的延长重试时间策略得到。
具体的,若在开始投票后的所述第二预设时间内,接收到的键值对投票信息的个数,小于所述其他密钥管理服务器的个数,延长所述第二预设时间,得到更新的第二预设时间。
步骤S209、判断第二预设时间是否小于第三预设时间,若是,执行步骤S210,若否,执行步骤S211。
其中,第三预设时间可以表示接收键值对投票信息的时限的最大允许值,通过判断所延长的第二预设时间是否超过了接收投票信息的时限的最大允许值,从而决定是否再重新接收键值对投票信息。
步骤S210、删除接收到的键值对投票信息,并返回执行步骤S206。
具体的,由于未接收到所有其他密钥管理服务器的键值对投票信息,但接收键值对投票信息的时限又在允许范围内,那么需要删除之前所接收到的所有键值对投票信息,进行重新投票的工作。
步骤S211、判断接收到的键值对投票信息的个数,是否小于所述其他密钥管理服务器的个数的一半,若是,执行步骤S213,若否,执行步骤S212。
具体的,若第二预设时间不小于接收键值对投票信息的时限的最大允许值,那么终止重新投票和再延长第二预设时间,进一步判断接收到的键值对投票信息的个数,是否小于所述其他密钥管理服务器的个数的一半。
步骤S212、统计每个键值对所得到的票数。
具体的,在开始投票后的第二预设时间内,接收到的键值对投票信息的个数,与所述其他密钥管理服务器的个数相等,可以根据所述本地投票信息以及所述键值对投票信息,统计每个键值对所得到的票数,表示各密钥管理服务器在可以正常发送和接收的状态下,进入票数统计阶段。
除此之外,在开始投票后的第三预设时间后,接收到的键值对投票信息的个数,不小于所述其他密钥管理服务器的个数的一半,可以根据所述本地投票信息以及所述键值对投票信息,统计每个键值对所得到的票数,表示接收键值对投票信息,其在时限的最大允许值后达到不少于其他密钥管理服务器的半数,强制进入票数统计阶段。
步骤S213、将所述第一键值对和各第二键值对中时间戳最小的键值对所对应的密钥,作为主密钥。
具体的,若在开始投票后的第三预设时间后,接收到的键值对投票信息的个数,小于所述其他密钥管理服务器的个数的一半,那么不再通过投票的方式选出主密钥。在此情况下,其他密钥管理服务器大部分处于非正常状态,有可能处于非安全状态,所接收到的小部分键值对投票信息则可能为非安全的键值对投票信息,基于此,可以根据各键值对中的时间戳确定需要决定的主密钥。进一步地,可以将各键值对中的时间戳最小的键值对所对应的密钥,作为主密钥。
步骤S214、将统计得到票数最高的键值对所对应的密钥,作为主密钥。
具体的,将每个键值对所得的票数累加,得到每个键值对所得到的总票数,选出最高票数的键值对,将该键值对所对应的密钥作为主密钥。
本申请实施例提供的密钥处理的方法,能够通过尝试获取主密钥,在保证其他密钥服务器状态安全的情况下获取主密钥,确保主密钥的安全性,实现去中心化部署,尝试获取失败后生成主密钥,进入主密钥投票阶段,通过投票所得到的主密钥脱离了人工干预,使人难以对主密钥感知,保护了主密钥所加密传输的信息的来源信息,在无法通过投票得出主密钥的情况下,可以通过键值对的时间戳最小值确定对应的主密钥,最大限度上保证了主密钥的安全性。
在本申请的一些实施例中,考虑到业务服务中的业务数据需要通过存储于密钥管理服务器的子密钥解密,需要向业务服务进行加密传输子密钥,本申请实施例提供了又一种密钥处理的方法,可以包括如下步骤:
S1、在确定本地不存在主密钥时,向其他密钥管理服务器发送获取所述主密钥的请求,以供所述其他密钥管理服务器反馈主密钥的信息。
S2、若基于接收到的各所述其他密钥管理服务器的反馈结果,确定需要生成主密钥时,向其他密钥管理服务器发送生成主密钥请求,并通过本地进程生成本地密钥和时间戳,以所述本地密钥和所述时间戳作为第一键值对。
S3、向所述其他密钥管理服务器发送所述第一键值对,并接收所述其他密钥管理服务器发送的第二键值对,所述第二键值对为其他密钥管理服务器响应所述主密钥请求所生成的。
S4、对所述第一键值对和各第二键值对进行投票,并接收所述其他密钥管理服务器的键值对投票信息,确定票数最高的键值对的密钥,并将所述票数最高的键值对的密钥作为主密钥,以供对子密钥进行加解密。
步骤S1-S4与前述实施例的步骤S110-S140相对应,详细参见前述介绍,此处不再赘述。
S5、当接收到业务服务的子密钥请求时,若本地中存在主密钥以及所述业务服务的加密态的子密钥,通过所述主密钥解密所述加密态的子密钥,得到子密钥明文。
具体的,业务服务可以通过响应用户在密钥管理服务器上注册的操作,注册得到的。在注册业务服务时会生成该业务服务的子密钥明文,主密钥可以对子密钥明文加密,得到加密态的子密钥,并将加密态的子密钥存储于本地中。
考虑到密钥管理服务器可能出现设备故障、系统损坏等原因,导致丢失了存储的加密态的子密钥。基于此,当接收到业务服务的子密钥请求时,可以基于预先存储的所述业务服务的信息,生成子密钥明文,该子密钥明文可以直接应用于后续步骤。
除此之外,还可以通过主密钥对临时生成的子密钥明文加密,得到加密态的子密钥,并将加密态的子密钥存储于本地中,以备下一次接收到同一业务服务的子密钥请求时使用。
S6、获取用户注册业务服务时生成的公钥和私钥。
具体的,在注册业务服务时可以通过非对称算法生成公钥和私钥,并保存在本地。
其中,公钥用于对向业务服务发送的信息加密,私钥用于解密公钥加密的信息,公钥和私钥的应用对象可以指定某个密钥管理服务器和在该密钥管理服务器上注册的某个业务服务。
S7、向所述业务服务发送所述私钥,以供所述业务服务基于所述私钥生成验证信息。
可以理解的是,在向业务服务发送子密钥之前,需要对业务服务进行身份验证,以保证所发送子密钥的目标对象正确。
具体的,将私钥发送给业务服务,业务服务可以基于私钥生成验证信息,示例如私钥签名,并将验证信息发送给密钥管理服务器。
S8、在接收所述业务服务发送的验证信息之后,判断所述验证信息是否有效。
具体的,可以验证业务服务发送的验证信息是否有效,决定是否向该业务服务发送子密钥。
对于验证信息是否有效,有以下两种结果:
第一种、若验证信息有效,通过所述公钥对所述子密钥明文加密,得到子密钥密文。
示例如,接收到业务服务发送的私钥签名,该私钥签名表示业务服务的唯一标识符正确、状态正常、已在注册时被密钥管理服务器授权,决定向该业务服务发送子密钥,通过公钥对子密钥明文加密,得到加密后的子密钥密文。
其中,子密钥密文在传输的过程中处于被加密状态,仅能通过所加密的公钥对应的私钥解密,因此保证了传输过程的安全性。
第二种、若验证信息无效,向所述业务服务发送验证信息无效的提示信息。
示例如,接收到业务服务发送的私钥签名,该私钥签名表示业务服务的唯一标识符不正确,或状态不正常,或未被密钥管理服务器授权,则认为验证信息无效,向所述业务服务发送验证信息无效的提示信息。
S9、向所述业务服务发送所述子密钥密文,以供所述业务服务通过所述私钥对所述子密钥密文解密,得到所述子密钥明文。
其中,子密钥明文表示可以直接使用的子密钥。
具体的,业务服务在得到子密钥明文后,可以对存储在业务服务中的业务数据通过子密钥解密提取,也可以通过子密钥对业务数据加密并存储于业务服务中。
本申请实施例提供的密钥处理的方法,能够通过主密钥解密加密态的子密钥,以及加密子密钥明文,使得子密钥在明文态和加密态之间的相互转换过程中保证安全,存储于密钥管理服务器中的加密态的子密钥不容易被盗取破解,对所发送子密钥的业务服务身份验证,增加了密钥传输的安全性,通过公钥加密子密钥明文以及私钥解密子密钥密文,保证了传输过程的安全性。
下面对本申请实施例提供的密钥处理装置进行描述,下文描述的文本处理装置与上文描述的密钥处理的方法可相互对应参照。
参见图3,图3为本申请实施例公开的一种密钥处理装置结构示意图。
如图3所示,该装置可以包括:
主密钥请求单元11,用于在确定本地不存在主密钥时,向其他密钥管理服务器发送获取所述主密钥的请求,以供所述其他密钥管理服务器反馈主密钥的信息;
键值对生成单元12,用于若基于接收到的各所述其他密钥管理服务器的反馈结果,确定需要生成主密钥时,向其他密钥管理服务器发送生成主密钥请求,并通过本地进程生成本地密钥和时间戳,以所述本地密钥和所述时间戳作为第一键值对;
键值对通信单元13,用于向所述其他密钥管理服务器发送所述第一键值对,并接收所述其他密钥管理服务器发送的第二键值对,所述第二键值对为其他密钥管理服务器响应所述主密钥请求所生成的;
主密钥确定单元14,用于对所述第一键值对和各第二键值对进行投票,并接收所述其他密钥管理服务器的键值对投票信息,确定票数最高的键值对的密钥,并将所述票数最高的键值对的密钥作为主密钥,以供对子密钥进行加解密。
可选的,所述键值对生成单元12,包括:
主密钥确定生成单元,用于若在第一预设时间内,仅接收到的反馈结果中表明不存在主密钥的结果,且所述结果的个数大于各所述其他密钥管理服务器的个数的一半,或,在第一预设时间后,未接收到表明存在主密钥的反馈结果,确定需要生成主密钥。
可选的,所述密钥处理装置,还包括:
主密钥获取单元,用于若在第一预设时间内,接收到的反馈结果中表明存在主密钥的结果的个数,不小于各所述其他密钥管理服务器的个数的一半,将接收到的反馈结果中表明存在主密钥的结果作为主密钥。
可选的,所述键值对投票信息包括所述第一键值对和各第二键值对的票数,所述主密钥确定单元14,包括:
第一主密钥确定子单元,用于对所述第一键值对和各第二键值对进行投票,得到本地投票信息;
第二主密钥确定子单元,用于接收所述其他密钥管理服务器的键值对投票信息;
第三主密钥确定子单元,用于在开始投票后的第二预设时间内,若接收到的键值对投票信息的个数,与所述其他密钥管理服务器的个数相等,根据所述本地投票信息以及所述键值对投票信息,统计每个键值对所得到的票数;
第四主密钥确定子单元,用于将统计得到票数最高的键值对所对应的密钥,作为主密钥。
可选的,所述密钥处理装置,还包括:
时间延长单元,用于在开始投票后的所述第二预设时间内,若接收到的键值对投票信息的个数,小于所述其他密钥管理服务器的个数,延长所述第二预设时间,得到更新的第二预设时间;
时限判断单元,用于判断第二预设时间是否小于第三预设时间;
投票信息删除单元,用于若第二预设时间小于第三预设时间,删除接收到的键值对投票信息,并返回执行所述第一主密钥确定子单元;
主密钥定义单元,用于若第二预设时间不小于第三预设时间,且接收到的键值对投票信息的个数,小于所述其他密钥管理服务器的个数的一半,将所述第一键值对和各第二键值对中时间戳最小的键值对所对应的密钥,作为主密钥;若接收到的键值对投票信息的个数,不小于所述其他密钥管理服务器的个数的一半,根据所述本地投票信息以及所述键值对投票信息,统计每个键值对所得到的票数,将统计得到票数最高的键值对所对应的密钥,作为主密钥。
可选的,所述密钥处理装置,还包括:
子密钥明文获取单元,用于当接收到业务服务的子密钥请求时,若本地中存在主密钥以及所述业务服务的加密态的子密钥,通过所述主密钥解密所述加密态的子密钥,得到子密钥明文;
公私钥获取单元,用于获取用户注册业务服务时生成的公钥和私钥;
私钥发送单元,用于向所述业务服务发送所述私钥,以供所述业务服务基于所述私钥生成验证信息;
验证信息接收单元,用于接收所述业务服务发送的验证信息;
明文加密单元,用于若所述验证信息有效,通过所述公钥对所述子密钥明文加密,得到子密钥密文;
明文发送单元,用于向所述业务服务发送所述子密钥密文,以供所述业务服务通过所述私钥对所述子密钥密文解密,得到所述子密钥明文。
可选的,所述密钥处理装置,还包括:
子密钥明文生成单元,用于当接收到业务服务的子密钥请求时,若本地中不存在所述业务服务的加密态的子密钥,基于预先存储的所述业务服务的信息,生成子密钥明文。
可选的,所述密钥处理装置,还包括:
子密钥存储单元,用于在生成所述子密钥明文之后,通过所述主密钥加密所述子密钥明文,得到所述加密态的子密钥,并将所述加密态的子密钥存储于本地中。
可选的,所述密钥处理装置,还包括:
无效信息提示单元,用于若所述验证信息无效,向所述业务服务发送验证信息无效的提示信息。
本申请实施例提供的密钥处理的装置可应用于密钥处理设备,如终端:手机、电脑等。
可选的,图3示出了密钥设备的硬件结构框图,参照图3,密钥处理设备的硬件结构可以包括:至少一个处理器1,至少一个通信接口2,至少一个存储器3和至少一个通信总线4;
在本申请实施例中,处理器1、通信接口2、存储器3、通信总线4的数量为至少一个,且处理器1、通信接口2、存储器3通过通信总线4完成相互间的通信;
处理器1可能是一个中央处理器CPU,或者是特定集成电路ASIC(ApplicationSpecific Integrated Circuit),或者是被配置成实施本发明实施例的一个或多个集成电路等;
存储器3可能包含高速RAM存储器,也可能还包括非易失性存储器(non-volatilememory)等,例如至少一个磁盘存储器;
其中,存储器存储有程序,处理器可调用存储器存储的程序,所述程序用于:
在确定本地不存在主密钥时,向其他密钥管理服务器发送获取所述主密钥的请求,以供所述其他密钥管理服务器反馈主密钥的信息;
若基于接收到的各所述其他密钥管理服务器的反馈结果,确定需要生成主密钥时,向其他密钥管理服务器发送生成主密钥请求,并通过本地进程生成本地密钥和时间戳,以所述本地密钥和所述时间戳作为第一键值对;
向所述其他密钥管理服务器发送所述第一键值对,并接收所述其他密钥管理服务器发送的第二键值对,所述第二键值对为其他密钥管理服务器响应所述主密钥请求所生成的;
对所述第一键值对和各第二键值对进行投票,并接收所述其他密钥管理服务器的键值对投票信息,确定票数最高的键值对的密钥,并将所述票数最高的键值对的密钥作为主密钥,以供对子密钥进行加解密。
可选的,所述程序的细化功能和扩展功能可参照上文描述。
本申请实施例还提供一种存储介质,该存储介质可存储有适于处理器执行的程序,所述程序用于:
在确定本地不存在主密钥时,向其他密钥管理服务器发送获取所述主密钥的请求,以供所述其他密钥管理服务器反馈主密钥的信息;
若基于接收到的各所述其他密钥管理服务器的反馈结果,确定需要生成主密钥时,向其他密钥管理服务器发送生成主密钥请求,并通过本地进程生成本地密钥和时间戳,以所述本地密钥和所述时间戳作为第一键值对;
向所述其他密钥管理服务器发送所述第一键值对,并接收所述其他密钥管理服务器发送的第二键值对,所述第二键值对为其他密钥管理服务器响应所述主密钥请求所生成的;
对所述第一键值对和各第二键值对进行投票,并接收所述其他密钥管理服务器的键值对投票信息,确定票数最高的键值对的密钥,并将所述票数最高的键值对的密钥作为主密钥,以供对子密钥进行加解密。
可选的,所述程序的细化功能和扩展功能可参照上文描述。
最后,还需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
本说明书中各个实施例采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间可以根据需要进行组合,且相同相似部分互相参见即可。
对所公开的实施例的上述说明,使本领域专业技术人员能够实现或使用本申请。对这些实施例的多种修改对本领域的专业技术人员来说将是显而易见的,本文中所定义的一般原理可以在不脱离本申请的精神或范围的情况下,在其它实施例中实现。因此,本申请将不会被限制于本文所示的这些实施例,而是要符合与本文所公开的原理和新颖特点相一致的最宽的范围。
Claims (10)
1.一种密钥处理的方法,其特征在于,包括:
在确定本地不存在主密钥时,向其他密钥管理服务器发送获取所述主密钥的请求,以供所述其他密钥管理服务器反馈主密钥的信息;
在基于接收到的各所述其他密钥管理服务器的反馈结果,确定需要生成主密钥时,向其他密钥管理服务器发送生成主密钥请求,并通过本地进程生成本地密钥和时间戳,以所述本地密钥和所述时间戳作为第一键值对;
向所述其他密钥管理服务器发送所述第一键值对,并接收所述其他密钥管理服务器发送的第二键值对,所述第二键值对为其他密钥管理服务器响应所述主密钥请求所生成的;
对所述第一键值对和各第二键值对进行投票,并接收所述其他密钥管理服务器的键值对投票信息,确定票数最高的键值对的密钥,并将所述票数最高的键值对的密钥作为主密钥,以供对子密钥进行加解密。
2.根据权利要求1所述的方法,其特征在于,所述基于接收到的各所述其他密钥管理服务器的反馈结果,确定需要生成主密钥的过程,包括:
若在第一预设时间内,仅接收到的反馈结果中表明不存在主密钥的结果,且所述结果的个数大于各所述其他密钥管理服务器的个数的一半,或,在第一预设时间后,未接收到表明存在主密钥的反馈结果,确定需要生成主密钥。
3.根据权利要求1所述的方法,其特征在于,还包括:
若在第一预设时间内,接收到的反馈结果中表明存在主密钥的结果的个数,不小于各所述其他密钥管理服务器的个数的一半,将接收到的反馈结果中表明存在主密钥的结果作为主密钥。
4.根据权利要求1所述的方法,其特征在于,所述键值对投票信息包括所述第一键值对和各第二键值对的票数,
对所述第一键值对和各第二键值对进行投票,并接收所述其他密钥管理服务器的键值对投票信息,确定票数最高的键值对的密钥,并将所述票数最高的键值对的密钥作为主密钥,包括:
对所述第一键值对和各第二键值对进行投票,得到本地投票信息;
接收所述其他密钥管理服务器的键值对投票信息;
在开始投票后的第二预设时间内,若接收到的键值对投票信息的个数,与所述其他密钥管理服务器的个数相等,根据所述本地投票信息以及所述键值对投票信息,统计每个键值对所得到的票数;
将统计得到票数最高的键值对所对应的密钥,作为主密钥。
5.根据权利要求4所述的方法,其特征在于,还包括:
在开始投票后的所述第二预设时间内,若接收到的键值对投票信息的个数,小于所述其他密钥管理服务器的个数,延长所述第二预设时间,得到更新的第二预设时间;
判断第二预设时间是否小于第三预设时间;
若是,删除接收到的键值对投票信息;
执行对所述第一键值对和各第二键值对进行投票,得到本地投票信息的步骤;
若否,若接收到的键值对投票信息的个数,小于所述其他密钥管理服务器的个数的一半,将所述第一键值对和各第二键值对中时间戳最小的键值对所对应的密钥,作为主密钥;
若接收到的键值对投票信息的个数,不小于所述其他密钥管理服务器的个数的一半,根据所述本地投票信息以及所述键值对投票信息,统计每个键值对所得到的票数;
将统计得到票数最高的键值对所对应的密钥,作为主密钥。
6.根据权利要求1所述的方法,其特征在于,还包括:
当接收到业务服务的子密钥请求时,若本地中存在主密钥以及所述业务服务的加密态的子密钥,通过所述主密钥解密所述加密态的子密钥,得到子密钥明文;
获取用户注册业务服务时生成的公钥和私钥;
向所述业务服务发送所述私钥,以供所述业务服务基于所述私钥生成验证信息;
接收所述业务服务发送的验证信息;
若所述验证信息有效,通过所述公钥对所述子密钥明文加密,得到子密钥密文;
向所述业务服务发送所述子密钥密文,以供所述业务服务通过所述私钥对所述子密钥密文解密,得到所述子密钥明文。
7.根据权利要求6所述的方法,其特征在于,还包括:
当接收到业务服务的子密钥请求时,若本地中不存在所述业务服务的加密态的子密钥,基于预先存储的所述业务服务的信息,生成子密钥明文。
8.根据权利要求7所述的方法,其特征在于,在生成所述子密钥明文之后,还包括:
通过所述主密钥加密所述子密钥明文,得到所述加密态的子密钥,并将所述加密态的子密钥存储于本地中。
9.根据权利要求6所述的方法,其特征在于,还包括:
若所述验证信息无效,向所述业务服务发送验证信息无效的提示信息。
10.一种密钥处理的装置,其特征在于,包括:
主密钥请求单元,用于在确定本地不存在主密钥时,向其他密钥管理服务器发送获取所述主密钥的请求,以供所述其他密钥管理服务器反馈主密钥的信息;
键值对生成单元,用于若基于接收到的各所述其他密钥管理服务器的反馈结果,确定需要生成主密钥时,向其他密钥管理服务器发送生成主密钥请求,并通过本地进程生成本地密钥和时间戳,以所述本地密钥和所述时间戳作为第一键值对;
键值对通信单元,用于向所述其他密钥管理服务器发送所述第一键值对,并接收所述其他密钥管理服务器发送的第二键值对,所述第二键值对为其他密钥管理服务器响应所述主密钥请求所生成的;
主密钥确定单元,用于对所述第一键值对和各第二键值对进行投票,并接收所述其他密钥管理服务器的键值对投票信息,确定票数最高的键值对的密钥,并将所述票数最高的键值对的密钥作为主密钥,以供对子密钥进行加解密。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111433800.9A CN114139180A (zh) | 2021-11-29 | 2021-11-29 | 一种密钥处理的方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111433800.9A CN114139180A (zh) | 2021-11-29 | 2021-11-29 | 一种密钥处理的方法及装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN114139180A true CN114139180A (zh) | 2022-03-04 |
Family
ID=80389323
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202111433800.9A Pending CN114139180A (zh) | 2021-11-29 | 2021-11-29 | 一种密钥处理的方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114139180A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115632777A (zh) * | 2022-12-12 | 2023-01-20 | 中电长城网际系统应用有限公司 | 数据处理方法及电子设备 |
Citations (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101282208A (zh) * | 2007-04-05 | 2008-10-08 | 华为技术有限公司 | 安全连接关联主密钥的更新方法和服务器及网络系统 |
JP2013090199A (ja) * | 2011-10-19 | 2013-05-13 | National Institute Of Advanced Industrial & Technology | 鍵共有システム、鍵生成装置、及びプログラム |
US20160191239A1 (en) * | 2014-06-03 | 2016-06-30 | Zettaset, Inc. | Methods and Computer Systems with Provisions for High Availability of Cryptographic Keys |
US20170141916A1 (en) * | 2015-11-16 | 2017-05-18 | Verizon Patent And Licensing, Inc. | Managing key rotations with multiple key managers |
US20170264432A1 (en) * | 2015-09-25 | 2017-09-14 | Eliot Horowitz | Systems and methods for hierarchical key management in encrypted distributed databases |
WO2018076365A1 (zh) * | 2016-10-31 | 2018-05-03 | 美的智慧家居科技有限公司 | 密钥协商方法及装置 |
JP2018097034A (ja) * | 2016-12-08 | 2018-06-21 | 株式会社日立製作所 | 計算機システム及びデータ管理方法 |
CN109327467A (zh) * | 2018-11-20 | 2019-02-12 | 北京交通大学 | Rssp-ii安全通信协议密钥管理机制的管理方法 |
US20190213821A1 (en) * | 2018-01-11 | 2019-07-11 | Mastercard International Incorporated | Method and system for public elections on a moderated blockchain |
CN110752924A (zh) * | 2019-10-30 | 2020-02-04 | 四川长虹电器股份有限公司 | 一种基于安全多方计算的密钥安全管理方法 |
CN110830242A (zh) * | 2019-10-16 | 2020-02-21 | 聚好看科技股份有限公司 | 一种密钥生成、管理方法和服务器 |
CN111277412A (zh) * | 2020-02-18 | 2020-06-12 | 暨南大学 | 基于区块链密钥分发的数据安全共享系统及方法 |
CN111639361A (zh) * | 2020-05-15 | 2020-09-08 | 中国科学院信息工程研究所 | 一种区块链密钥管理方法、多人共同签名方法及电子装置 |
-
2021
- 2021-11-29 CN CN202111433800.9A patent/CN114139180A/zh active Pending
Patent Citations (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101282208A (zh) * | 2007-04-05 | 2008-10-08 | 华为技术有限公司 | 安全连接关联主密钥的更新方法和服务器及网络系统 |
JP2013090199A (ja) * | 2011-10-19 | 2013-05-13 | National Institute Of Advanced Industrial & Technology | 鍵共有システム、鍵生成装置、及びプログラム |
US20160191239A1 (en) * | 2014-06-03 | 2016-06-30 | Zettaset, Inc. | Methods and Computer Systems with Provisions for High Availability of Cryptographic Keys |
US20170264432A1 (en) * | 2015-09-25 | 2017-09-14 | Eliot Horowitz | Systems and methods for hierarchical key management in encrypted distributed databases |
US20170141916A1 (en) * | 2015-11-16 | 2017-05-18 | Verizon Patent And Licensing, Inc. | Managing key rotations with multiple key managers |
WO2018076365A1 (zh) * | 2016-10-31 | 2018-05-03 | 美的智慧家居科技有限公司 | 密钥协商方法及装置 |
JP2018097034A (ja) * | 2016-12-08 | 2018-06-21 | 株式会社日立製作所 | 計算機システム及びデータ管理方法 |
US20190213821A1 (en) * | 2018-01-11 | 2019-07-11 | Mastercard International Incorporated | Method and system for public elections on a moderated blockchain |
CN109327467A (zh) * | 2018-11-20 | 2019-02-12 | 北京交通大学 | Rssp-ii安全通信协议密钥管理机制的管理方法 |
CN110830242A (zh) * | 2019-10-16 | 2020-02-21 | 聚好看科技股份有限公司 | 一种密钥生成、管理方法和服务器 |
CN110752924A (zh) * | 2019-10-30 | 2020-02-04 | 四川长虹电器股份有限公司 | 一种基于安全多方计算的密钥安全管理方法 |
CN111277412A (zh) * | 2020-02-18 | 2020-06-12 | 暨南大学 | 基于区块链密钥分发的数据安全共享系统及方法 |
CN111639361A (zh) * | 2020-05-15 | 2020-09-08 | 中国科学院信息工程研究所 | 一种区块链密钥管理方法、多人共同签名方法及电子装置 |
Non-Patent Citations (4)
Title |
---|
KUMAR M ET AL.: "An identity-based blind signature approach for E-voting system", INTERNATIONAL JOURNAL OF MODERN EDUCATION AND COMPUTER SCIENCE, vol. 9, no. 10, 8 October 2017 (2017-10-08), pages 47 - 54 * |
王冠;梁世豪;: "基于SGX的Hadoop KMS安全增强方案", 信息安全研究, no. 06, 5 June 2019 (2019-06-05) * |
王小康;杨明;: "具有容侵能力的多播密钥管理方案", 计算机工程, no. 20, 20 October 2008 (2008-10-20) * |
王潮 等: "WSN中基于身份的分散密钥管理研究", 第六届中国测试学术会议论文集, 24 July 2010 (2010-07-24) * |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115632777A (zh) * | 2022-12-12 | 2023-01-20 | 中电长城网际系统应用有限公司 | 数据处理方法及电子设备 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110138744B (zh) | 更换通信号码的方法、装置、系统、计算机设备及存储介质 | |
US10171235B2 (en) | User-initiated migration of encryption keys | |
JP2009529832A (ja) | 発見不可能、即ち、ブラック・データを使用するセキュアなデータ通信 | |
CN113221128B (zh) | 账号和密码的存储方法及注册管理系统 | |
CN111294203B (zh) | 信息传输方法 | |
CN110310392B (zh) | 车辆解锁方法、装置、计算机设备及存储介质 | |
JP4975252B2 (ja) | 非共有の秘密を危険にすることなく共有の秘密を検出する方法及び装置 | |
CN113836506A (zh) | 身份认证方法、装置、系统、电子设备、存储介质 | |
CN112765626A (zh) | 基于托管密钥授权签名方法、装置、系统及存储介质 | |
CN110417740B (zh) | 用户数据的处理方法、智能终端、服务器及存储介质 | |
Shakiba | Security analysis for chaotic maps-based mutual authentication and key agreement using smart cards for wireless networks | |
CN114501431A (zh) | 报文传输方法、装置、存储介质及电子设备 | |
CN114139180A (zh) | 一种密钥处理的方法及装置 | |
CN108632295B (zh) | 防止终端反复攻击服务器的方法 | |
CN114745115A (zh) | 一种信息传输方法、装置、计算机设备及存储介质 | |
CN112769759B (zh) | 信息处理方法、信息网关、服务器及介质 | |
CN113572717A (zh) | 通信连接的建立方法、洗护设备及服务器 | |
EP4091085A1 (en) | Digital signature system using reliable servers | |
CN115378942B (zh) | 一种区块链的信息跨链交互方法和交互装置 | |
CN114554485B (zh) | 异步会话密钥协商和应用方法、系统、电子设备及介质 | |
CN112738067B (zh) | 一种人脸识别方法、装置及设备 | |
JP2002152196A (ja) | 秘密鍵なしプログラム認証方法,プログラムid通信処理制御方法、プログラムid通信範囲制御方法および公開鍵毎通信路提供方法 | |
CN115277074B (zh) | 一种加密和解密方法、装置、设备和存储介质 | |
CN114598478B (zh) | 数据加密的方法、装置、电子设备和存储介质 | |
CN117478401A (zh) | 数据传输方法、系统、装置及计算机可读存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |