CN115348011B - 一种密钥处理方法、装置、电子设备和可读存储介质 - Google Patents
一种密钥处理方法、装置、电子设备和可读存储介质 Download PDFInfo
- Publication number
- CN115348011B CN115348011B CN202210872872.1A CN202210872872A CN115348011B CN 115348011 B CN115348011 B CN 115348011B CN 202210872872 A CN202210872872 A CN 202210872872A CN 115348011 B CN115348011 B CN 115348011B
- Authority
- CN
- China
- Prior art keywords
- key
- target
- angle
- preset
- client
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000003672 processing method Methods 0.000 title claims abstract description 26
- 238000003860 storage Methods 0.000 title claims abstract description 17
- 238000013507 mapping Methods 0.000 claims abstract description 157
- 238000000034 method Methods 0.000 claims abstract description 47
- 238000012545 processing Methods 0.000 claims description 95
- 238000006243 chemical reaction Methods 0.000 claims description 22
- 238000004590 computer program Methods 0.000 claims description 14
- 238000004891 communication Methods 0.000 claims description 13
- 230000004044 response Effects 0.000 claims description 9
- 238000010586 diagram Methods 0.000 description 22
- 230000008569 process Effects 0.000 description 15
- 241000208818 Helianthus Species 0.000 description 8
- 235000003222 Helianthus annuus Nutrition 0.000 description 8
- 241000196324 Embryophyta Species 0.000 description 6
- 230000006870 function Effects 0.000 description 4
- 230000003993 interaction Effects 0.000 description 4
- 230000007246 mechanism Effects 0.000 description 4
- 230000009471 action Effects 0.000 description 3
- 230000008901 benefit Effects 0.000 description 2
- 238000009826 distribution Methods 0.000 description 2
- 230000000694 effects Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000012544 monitoring process Methods 0.000 description 2
- 230000004075 alteration Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 238000005336 cracking Methods 0.000 description 1
- 230000006378 damage Effects 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000000977 initiatory effect Effects 0.000 description 1
- 230000009545 invasion Effects 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000000750 progressive effect Effects 0.000 description 1
- 230000002787 reinforcement Effects 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0891—Revocation or update of secret information, e.g. encryption key update or rekeying
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer And Data Communications (AREA)
Abstract
本发明实施例提供了一种密钥处理方法、装置、电子设备和可读存储介质,所述方法包括:接收所述客户端发送的第一密钥获取请求,并确定针对所述第一密钥获取请求的第一请求时间;从所述预设时间与预设角度的映射关系中,确定与所述第一请求时间对应的第一目标角度,以及从所述预设角度与预设密钥的映射关系中,确定与所述第一目标角度对应的第一目标密钥;将所述第一目标密钥发送至所述客户端,以使所述服务端接收到第一密钥密文时,采用所述第一密钥密文和第二密钥密文验证所述第一密钥获取请求的合法性。通过采用上述方法,将请求时间映射为角度,再为不同角度分配不同的密钥,形成对密钥数据的隐藏,加强了对密钥的保护力度。
Description
技术领域
本发明涉及数据安全技术领域,特别是涉及一种密钥处理方法、一种密钥处理装置、一种电子设备和一种计算机可读存储介质。
背景技术
随着当前互联网行业的持续高速发展,数据丢失、黑客攻击等情况频发,当前加强了对“信息安全”、“数据安全”、“用户个人隐私安全”等相关管理要求,互联网从业者的安全意识也不断增强,从系统网络层、应用层、服务层出发,不断创新优化安全策略,突破现有技术瓶颈,以寻求更有效地防止非法入侵、恶意攻击、数据泄露的解决办法,最大程度上保护数据安全。
互联网大时代,各类平台、资源交互现象非常频繁,交互双方为了保证交互数据安全,会对交互数据进行加密后再进行传输,以降低被恶意拦截、信息篡改等非法高风险问题的发生几率。传统加密算法,多为字符串、数字、时间戳、随机数等进行灵活组合,配以密钥,通过简单的运算,生成一串密文信息,此类算法对密钥依赖度较高,但对密钥的保护力度较低,一旦出现密钥被破解或丢失的情况,将会造成系统数据泄露及系统数据无法获取等高风险问题的发生。
发明内容
鉴于上述问题,提出了本发明实施例以便提供一种克服上述问题或者至少部分地解决上述问题的一种密钥处理方法和相应的一种密钥处理装置、一种电子设备,以及一种计算机可读存储介质。
本发明实施例公开了一种密钥处理方法,应用于密钥处理平台,所述密钥处理平台分别与客户端和服务端通信连接,所述密钥处理平台中存储有预设时间与预设角度的映射关系,以及存储有预设角度与预设密钥的映射关系,所述方法包括:
接收所述客户端发送的第一密钥获取请求,并确定针对所述第一密钥获取请求的第一请求时间;所述第一密钥获取请求由所述客户端响应于密钥获取指令生成并发送;
从所述预设时间与预设角度的映射关系中,确定与所述第一请求时间对应的第一目标角度,以及从所述预设角度与预设密钥的映射关系中,确定与所述第一目标角度对应的第一目标密钥;
将所述第一目标密钥发送至所述客户端,以使所述服务端接收到第一密钥密文时,采用所述第一密钥密文和第二密钥密文验证所述第一密钥获取请求的合法性;所述第一密钥密文由所述客户端采用所述第一目标密钥加密生成,并由所述客户端发送至所述服务端;所述第二密钥密文由所述服务端采用第二目标密钥加密生成;所述第二目标密钥由所述密钥处理平台根据接收到的第二密钥获取请求查找确定,并由所述密钥处理平台发送至所述服务端;所述第二密钥获取请求由所述服务端在接收到所述客户端发送的所述第一密钥密文和针对所述第一密钥获取请求的所述第一请求时间时生成并发送。
可选地,所述确定与所述第一目标角度对应的第一目标密钥之后,还包括:
采用预设的角度换算规则将所述第一目标角度换算成第二目标角度,并建立所述第二目标角度与所述第一目标密钥的映射关系;所述第二目标角度与所述第一目标密钥的映射关系用于临时存储所述第一目标密钥。
可选地,所述建立所述第二目标角度与所述第一目标密钥的映射关系之后,还包括:
变更所述第一目标角度所对应的密钥。
可选地,所述将所述第一目标密钥发送至所述客户端,以使所述服务端接收到第一密钥密文时,采用所述第一密钥密文和第二密钥密文验证所述第一密钥获取请求的合法性,包括:
将所述第一目标密钥发送至所述客户端,并接收所述服务端发送的所述第二密钥获取请求;所述第二密钥获取请求中携带有所述第一请求时间;
从所述预设时间与预设角度的映射关系中,确定与所述第一请求时间对应的所述第一目标角度;
根据所述第一目标角度和所述第二目标角度与所述第一目标密钥的映射关系确定对应的所述第二目标密钥;
将所述第二目标密钥发送至所述服务端,以使所述服务端接收到所述第一密钥密文,并在采用所述第二目标密钥加密生成所述第二密钥密文之后,采用所述第一密钥密文和所述第二密钥密文验证所述第一密钥获取请求的合法性。
可选地,所述根据所述第一目标角度和所述第二目标角度与所述第一目标密钥的映射关系确定对应的所述第二目标密钥,包括:
采用所述预设的角度换算规则将所述第一目标角度换算成所述第二目标角度;
从所述第二目标角度与所述第一目标密钥的映射关系中,将与所述第二目标角度对应的所述第一目标密钥确定为所述第二目标密钥。
可选地,所述确定与所述第一目标角度对应的第一目标密钥之后,还包括:
为所述第一目标密钥分配全局唯一的标识码。
可选地,所述将所述第二目标密钥发送至所述服务端之后,还包括:
对临时存储的全局唯一标识的所述第一目标密钥进行销毁。
可选地,所述预设时间与预设角度的映射关系通过以下方式建立:
获取采集数据;所述采集数据基于采集在不同时间点,向光植物的向光方向与地平线所形成的夹角得到;所述采集数据包括采集的时间点和该时间点对应的夹角;
采用所述采集数据建立时间点与夹角的映射关系,并将所述时间点与夹角的映射关系作为所述预设时间与预设角度的映射关系。
本发明实施例还公开了一种密钥处理装置,应用于密钥处理平台,所述密钥处理平台分别与客户端和服务端通信连接,所述密钥处理平台中存储有预设时间与预设角度的映射关系,以及存储有预设角度与预设密钥的映射关系,所述装置包括:
接收及确定模块,用于接收所述客户端发送的第一密钥获取请求,并确定针对所述第一密钥获取请求的第一请求时间;所述第一密钥获取请求由所述客户端响应于密钥获取指令生成并发送;
确定模块,用于从所述预设时间与预设角度的映射关系中,确定与所述第一请求时间对应的第一目标角度,以及从所述预设角度与预设密钥的映射关系中,确定与所述第一目标角度对应的第一目标密钥;
发送模块,用于将所述第一目标密钥发送至所述客户端,以使所述服务端接收到第一密钥密文时,采用所述第一密钥密文和第二密钥密文验证所述第一密钥获取请求的合法性;所述第一密钥密文由所述客户端采用所述第一目标密钥加密生成,并由所述客户端发送至所述服务端;所述第二密钥密文由所述服务端采用第二目标密钥加密生成;所述第二目标密钥由所述密钥处理平台根据接收到的第二密钥获取请求查找确定,并由所述密钥处理平台发送至所述服务端;所述第二密钥获取请求由所述服务端在接收到所述客户端发送的所述第一密钥密文和针对所述第一密钥获取请求的所述第一请求时间时生成并发送。
可选地,所述装置,还包括:
换算及建立模块,用于采用预设的角度换算规则将所述第一目标角度换算成第二目标角度,并建立所述第二目标角度与所述第一目标密钥的映射关系;所述第二目标角度与所述第一目标密钥的映射关系用于临时存储所述第一目标密钥。
可选地,所述装置,还包括:
变更模块,用于变更所述第一目标角度所对应的密钥。
可选地,所述发送模块,包括:
发送及接收子模块,用于将所述第一目标密钥发送至所述客户端,并接收所述服务端发送的所述第二密钥获取请求;所述第二密钥获取请求中携带有所述第一请求时间;
第一确定子模块,用于从所述预设时间与预设角度的映射关系中,确定与所述第一请求时间对应的所述第一目标角度;
第二确定子模块,用于根据所述第一目标角度和所述第二目标角度与所述第一目标密钥的映射关系确定对应的所述第二目标密钥;
发送子模块,用于将所述第二目标密钥发送至所述服务端,以使所述服务端接收到所述第一密钥密文,并在采用所述第二目标密钥加密生成所述第二密钥密文之后,采用所述第一密钥密文和所述第二密钥密文验证所述第一密钥获取请求的合法性。
可选地,所述第二确定子模块,包括:
换算单元,用于采用所述预设的角度换算规则将所述第一目标角度换算成所述第二目标角度;
确定单元,用于从所述第二目标角度与所述第一目标密钥的映射关系中,将与所述第二目标角度对应的所述第一目标密钥确定为所述第二目标密钥。
可选地,所述装置,还包括:
分配模块,用于为所述第一目标密钥分配全局唯一的标识码。
可选地,所述发送模块,还包括:
销毁子模块,用于对临时存储的全局唯一标识的所述第一目标密钥进行销毁。
可选地,所述装置还包括用于建立所述预设时间与预设角度的映射关系的以下模块:
获取模块,用于获取采集数据;所述采集数据基于采集在不同时间点,向光植物的向光方向与地平线所形成的夹角得到;所述采集数据包括采集的时间点和该时间点对应的夹角;
建立及确定模块,用于采用所述采集数据建立时间点与夹角的映射关系,并将所述时间点与夹角的映射关系作为所述预设时间与预设角度的映射关系。
本发明实施例还公开了一种电子设备,包括:处理器、存储器及存储在所述存储器上并能够在所述处理器上运行的计算机程序,所述计算机程序被所述处理器执行时实现如上所述一种密钥处理方法的步骤。
本发明实施例还公开了一种计算机可读存储介质,所述计算机可读存储介质上存储计算机程序,所述计算机程序被处理器执行时实现如上所述一种密钥处理方法的步骤。
本发明实施例包括以下优点:
在本发明实施例中,密钥处理平台中存储有预设时间与预设角度的映射关系,以及存储有预设角度与预设密钥的映射关系,当接收到客户端发送的第一密钥获取请求时,可以根据该第一密钥获取请求的第一请求时间,从预设时间与预设角度的映射关系中确定对应的第一目标角度,以及从预设角度与预设密钥的映射关系中确定与该第一目标角度对应的第一目标密钥。通过采用上述方法,将请求时间映射为角度,再为不同角度分配不同的密钥,形成对密钥数据的隐藏,加强了对密钥的保护力度,可以避免密钥被破解或者丢失。
附图说明
图1是本发明实施例提供的一种密钥处理方法的步骤流程图;
图2是本发明实施例提供的另一种密钥处理方法的步骤流程图;
图3是本发明实施例的一种时间-角度映射模型进行角度换算的换算过程示意图;
图4是本发明实施例的一种角度-密钥映射模型的示意图;
图5是本发明实施例的一种临时角度-密钥映射模型的示意图;
图6是本发明实施例的一种标识分配模型进行标识码分配的分配过程示意图;
图7是本发明实施例的一种密钥动态更新模型进行密钥更新的更新过程示意图;
图8是本发明实施例提供的一种密钥处理方法的应用场景示意图;
图9是本发明实施例的一种密钥处理方法的处理过程示意图;
图10是本发明实施例提供的一种密钥处理装置的结构框图。
具体实施方式
为使本发明的上述目的、特征和优点能够更加明显易懂,下面结合附图和具体实施方式对本发明作进一步详细的说明,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员所获得的所有其它实施例,都属于本发明保护的范围。
传统的加密算法对密钥信息的保护力度较低,通常情况下会跟随调用方请求参数一同传给服务方,在此过程中,对密钥的保护力度不足,密钥被破解风险较高。此外,传统的密钥使用机制为调用方与服务方同根同源,密钥一经确认,则变更成本很大(需客户端及服务端同步更换)。
为了解决以上问题,本发明拟提供一种克服上述问题或者至少部分地解决上述问题的一种密钥处理方法和相应的一种密钥处理装置、一种电子设备,以及一种计算机可读存储介质。
本发明实施例的核心构思之一在于,密钥处理平台中存储有预设时间与预设角度的映射关系,以及存储有预设角度与预设密钥的映射关系,当接收到客户端发送的第一密钥获取请求时,可以根据该第一密钥获取请求的第一请求时间,从预设时间与预设角度的映射关系中确定对应的第一目标角度,以及从预设角度与预设密钥的映射关系中确定与该第一目标角度对应的第一目标密钥。通过采用上述方法,将请求时间映射为角度,再为不同角度分配不同的密钥,形成对密钥数据的隐藏,加强了对密钥的保护力度,可以避免密钥被破解或者丢失。
参照图1,示出了本发明实施例提供的一种密钥处理方法的步骤流程图,应用于密钥处理平台,密钥处理平台分别与客户端和服务端通信连接,密钥处理平台中存储有预设时间与预设角度的映射关系,以及存储有预设角度与预设密钥的映射关系,具体可以包括如下步骤:
步骤101,接收所述客户端发送的第一密钥获取请求,并确定针对所述第一密钥获取请求的第一请求时间。
其中,第一密钥获取请求由客户端响应于密钥获取指令生成并发送。
在本发明实施例中,密钥处理平台用于管理和分配密钥,密钥处理平台可以与客户端通信连接,密钥处理平台也可以与服务端通信连接,密钥处理平台中存储有预设时间与预设角度的映射关系,以及存储有预设角度与预设密钥的映射关系。
用户可以在客户端进行密钥获取操作,生成对应的密钥获取指令,响应于该密钥获取指令,在客户端生成对应的密钥获取请求,为了便于区别,可以将在客户端生成的密钥获取请求称为第一密钥获取请求,生成第一密钥获取请求之后,客户端可以将该第一密钥获取请求发送到密钥处理平台,从而可以向密钥处理平台请求获取密钥。
密钥处理平台接收到客户端发送的第一密钥获取请求之后,可以确定该第一密钥获取请求的请求时间,为了便于区别,可以将针对第一密钥获取请求的请求时间称为第一请求时间。
步骤102,从所述预设时间与预设角度的映射关系中,确定与所述第一请求时间对应的第一目标角度,以及从所述预设角度与预设密钥的映射关系中,确定与所述第一目标角度对应的第一目标密钥。
在确定第一请求时间之后,可以从预先存储的预设时间与预设角度的映射关系中进行查找,确定与该第一请求时间对应的第一目标角度;在确定第一目标角度之后,可以从预先存储的预设角度与预设密钥的映射关系中进行查找,确定与该第一目标角度对应的第一目标密钥。其中,预设时间与预设角度的映射关系,以及预设角度与预设密钥的映射关系均可以为一一对应关系。
步骤103,将所述第一目标密钥发送至所述客户端,以使所述服务端接收到第一密钥密文时,采用所述第一密钥密文和第二密钥密文验证所述第一密钥获取请求的合法性。
其中,第一密钥密文由客户端采用第一目标密钥加密生成,并由客户端发送至服务端;第二密钥密文由服务端采用第二目标密钥加密生成;第二目标密钥由密钥处理平台根据接收到的第二密钥获取请求查找确定,并由密钥处理平台发送至服务端;第二密钥获取请求由服务端在接收到客户端发送的第一密钥密文和针对第一密钥获取请求的第一请求时间时生成并发送。
在本发明实施例中,客户端可以与服务端通信连接。
密钥处理平台可以将针对第一密钥获取请求的第一目标密钥发送至客户端。
客户端接收到密钥处理平台返回的第一目标密钥之后,可以采用该第一目标密钥加密生成对应的第一密钥密文,然后将该第一密钥密文,以及针对第一密钥获取请求的第一请求时间同时发送至服务端。
服务端接收到客户端发送的第一密钥密文,以及针对第一密钥获取请求的第一请求时间时,可以生成对应的第二密钥获取请求(将在服务端生成的密钥获取请求称为第二密钥获取请求),并将该第二密钥获取请求发送到密钥处理平台,从而可以向密钥处理平台请求获取密钥。
密钥处理平台接收到服务端发送的第二密钥获取请求之后,可以根据该第二密钥获取请求查找对应的第二目标密钥,并将针对第二密钥获取请求的第二目标密钥发送至服务端。
服务端接收到密钥处理平台返回的第二目标密钥之后,可以采用该第二目标密钥加密生成对应的第二密钥密文,此时,服务端中具有第一密钥密文和第二密钥密文,即可以将第一密钥密文和第二密钥密文进行比对,以验证第一密钥获取请求的合法性。
在一种示例中,如果第一密钥密文和第二密钥密文一致,则可以确定第一密钥获取请求为合法请求,而如果第一密钥密文和第二密钥密文不一致,则可以确定第一密钥获取请求为非法请求。
综上,在本发明实施例中,密钥处理平台中存储有预设时间与预设角度的映射关系,以及存储有预设角度与预设密钥的映射关系,当接收到客户端发送的第一密钥获取请求时,可以根据该第一密钥获取请求的第一请求时间,从预设时间与预设角度的映射关系中确定对应的第一目标角度,以及从预设角度与预设密钥的映射关系中确定与该第一目标角度对应的第一目标密钥。通过采用上述方法,将请求时间映射为角度,再为不同角度分配不同的密钥,形成对密钥数据的隐藏,加强了对密钥的保护力度,可以避免密钥被破解或者丢失。
参照图2,示出了本发明实施例提供的另一种密钥处理方法的步骤流程图,应用于密钥处理平台,密钥处理平台分别与客户端和服务端通信连接,密钥处理平台中存储有预设时间与预设角度的映射关系,以及存储有预设角度与预设密钥的映射关系,具体可以包括如下步骤:
步骤201,接收所述客户端发送的第一密钥获取请求,并确定针对所述第一密钥获取请求的第一请求时间。
其中,第一密钥获取请求由客户端响应于密钥获取指令生成并发送。
在本发明实施例中,密钥处理平台用于管理和分配密钥,密钥处理平台可以与客户端通信连接,密钥处理平台也可以与服务端通信连接,密钥处理平台中存储有预设时间与预设角度的映射关系,以及存储有预设角度与预设密钥的映射关系。
响应于密钥获取指令,可以在客户端生成对应的第一密钥获取请求,并将该第一密钥获取请求发送到密钥处理平台,从而可以向密钥处理平台请求获取密钥。其中,第一密钥获取请求中可以携带有本次请求的请求时间,即第一请求时间。
密钥处理平台接收到客户端发送的第一密钥获取请求之后,可以确定该第一密钥获取请求的第一请求时间。
步骤202,从所述预设时间与预设角度的映射关系中,确定与所述第一请求时间对应的第一目标角度,以及从所述预设角度与预设密钥的映射关系中,确定与所述第一目标角度对应的第一目标密钥。
在本发明实施例中,密钥处理平台包括时间-角度映射模型和角度-密钥映射模型,其中,时间-角度映射模型中存储有预设时间与预设角度的映射关系,角度-密钥映射模型中存储有预设角度与预设密钥的映射关系。具体实施中,客户端通过请求密钥处理平台获取密钥,请求时携带本次请求的请求时间,密钥处理平台接收到该次请求后,可以在时间-角度映射模型中实时检索本次请求时间(请求时间具体可以是请求时刻)对应的角度,并在角度-密钥映射模型中查找到该角度对应的密钥。
在本发明一种可选的实施例中,所述预设时间与预设角度的映射关系通过以下方式建立:
获取采集数据;采集数据基于采集在不同时间点,向光植物的向光方向与地平线所形成的夹角得到;采集数据包括采集的时间点和该时间点对应的夹角;采用采集数据建立时间点与夹角的映射关系,并将时间点与夹角的映射关系作为预设时间与预设角度的映射关系。
预设时间与预设角度的映射关系可以是基于向光植物,例如向日葵的向光特性进行设置的,在本发明实施例中,可以对不同时间点,向日葵向光方向与地平线所形成的夹角进行收集,动态录入到知识数据库中,根据记录的时间点和该时间点对应的夹角建立时间点与夹角的映射关系,并将该时间点与夹角的映射关系作为密钥处理平台中预设时间与预设角度的映射关系。
在一种示例中,对不同地区、不同时间点(从清晨到傍晚),向日葵(植物)向光方向与地平线所形成的夹角(F)进行收集,动态补充进知识数据库,并为不同的角度值分配不同的密钥值。由于不同地区、不同季节,会导致清晨、傍晚时间的不同,如北京地区可取早7点至晚7点,收集向日葵真实向光角度(F);从傍晚到清晨(晚7点至早7点),使用从清晨到傍晚角度(F+180°)。
参照图3所示,为本发明实施例的一种时间-角度映射模型进行角度换算的换算过程示意图,确定本次请求的请求时间A,可以从向日葵时刻-角度对应数据,即向日葵时间点与夹角的映射关系中换算出该请求时间A对应的角度值F。
在本发明一种可选的实施例中,执行步骤202中所述确定与所述第一目标角度对应的第一目标密钥的步骤之后,具体还可以执行如下步骤:
为所述第一目标密钥分配全局唯一的标识码。
在本发明实施例中,从相应的映射关系中,查找确定与第一请求时间对应的第一目标角度,进而查找确定与该第一目标角度对应的第一目标密钥,获取到该第一目标密钥之后,可以为该第一目标密钥分配全局唯一的标识码。其中,该分配标识码的过程可以是在标识分配模型中进行的。第一目标密钥所对应的唯一标识码可以是基于第一请求时间生成的。
步骤203,采用预设的角度换算规则将所述第一目标角度换算成第二目标角度,并建立所述第二目标角度与所述第一目标密钥的映射关系。
其中,第二目标角度与第一目标密钥的映射关系用于临时存储第一目标密钥。
在本发明实施例中,查找到第一目标密钥之后,可以按照预先设定的角度换算规则将第一目标角度换算成第二目标角度,并建立第二目标角度与第一目标密钥的映射关系。例如,假设第一目标角度为F,与第一目标角度F对应的第一目标密钥为B,那么可以将第一目标角度F增加360度,得到对应的第二目标角度即为F+360°,此时可以建立第二目标角度F+360°与第一目标密钥B的映射关系。
第二目标角度与第一目标密钥的映射关系可以是存储于临时角度-密钥映射模型中。在本发明一种可选的实施例中,可以将为第一目标密钥分配的标识码保存到该临时角度-密钥映射模型中,建立第二目标角度、第一目标密钥与对应标识码的映射关系。这是由于客户端可能存在高并发请求,密钥临时存放到临时存储模型——临时角度-密钥映射模型时,同一角度可能对应多个密钥值,因此可以使用全局唯一的标识码区分同一角度的密钥值。
在本发明一种可选的实施例中,执行步骤203中所述建立所述第二目标角度与所述第一目标密钥的映射关系的步骤之后,具体还可以执行如下步骤:
变更所述第一目标角度所对应的密钥。
在本发明实施中,在查找到第一目标密钥之后,对第一目标角度所对应的密钥进行变更,即动态更新第一目标角度所对应的密钥,更新后的第一目标角度所对应的密钥并不是第一目标密钥。通过采用上述方法,密钥一经分配即动态更新,可以有效保护密钥,防止密钥丢失。
其中,进行密钥动态更新的过程可以是在密钥动态更新模型中进行的,该密钥动态更新模型用于更新角度-密钥映射模型上原来第一目标角度所对应的密钥。
参照图4所示,为本发明实施例的一种角度-密钥映射模型的示意图。角度-密钥映射模型中的一个角度对应一个密钥,图中360个角度值(包括0°~360°)分别对应360个密钥值(密钥0~密钥359)。
参照图5所示,为本发明实施例的一种临时角度-密钥映射模型的示意图。将图4角度-密钥映射模型中的密钥保存到对应角度增加360度的临时角度-密钥映射模型上,图中360个角度值(包括360°~720°)分别对应360个密钥值(密钥0~密钥359)。
参照图6所示,为本发明实施例的一种标识分配模型进行标识码分配的分配过程示意图,对于第一密钥获取请求,在根据请求时间A查找到对应的第一目标密钥之后,可以向标识分配模型请求为该第一目标密钥分配全局唯一的标识码,标识分配模型可以先获取该请求时间A对应的时间戳T,然后利用时间-角度映射模型获取该请求时间A对应的角度值F,之后可按照系统并发量获取该请求时间A对应的随机数X,最后即可以采用唯一标识生成公式生成该第一目标密钥的唯一标识码C=T+A+X(此处“+”代表字符串拼接)。
参照图7所示,为本发明实施例的一种密钥动态更新模型进行密钥更新的更新过程示意图。当从角度-密钥映射模型中查找到第一目标密钥,需要将该第一目标密钥提供给客户端进行加密使用,则表示该第一目标密钥被使用,此时可以携带该第一目标密钥所处的角度信息(即第一目标角度)向密钥动态更新模型请求更新该角度信息对应的密钥值。密钥动态更新模型可以为第一目标角度分配新的密钥值来代替旧的密钥值。此时旧的密钥值就只存储于临时角度-密钥映射模型中。
步骤204,将所述第一目标密钥发送至所述客户端,并接收所述服务端发送的所述第二密钥获取请求。
其中,第二密钥获取请求中携带有第一请求时间。
在本发明实施例中,客户端可以与服务端通信连接。在密钥处理平台查找到对应的第一目标密钥之后,可以将该第一目标密钥发送到客户端,客户端可以采用该第一目标密钥对待加密数据进行加密,生成对应的第一密钥密文。加密完成之后,客户端可以将该第一密钥密文,以及针对第一密钥获取请求的第一请求时间发送至服务端。
在另一种可选的示例中,密钥处理平台可以是将第一目标密钥,以及该第一目标密钥的全局唯一标识码发送到客户端,客户端可以采用该第一目标密钥对待加密数据进行加密,生成对应的第一密钥密文。加密完成之后,客户端可以将该第一密钥密文,第一请求时间,以及对应的全局唯一标识码发送至服务端。
服务端接收到客户端发送的第一密钥密文,针对第一密钥获取请求的第一请求时间,以及对应的全局唯一标识码时,可以生成对应的第二密钥获取请求,并将该第二密钥获取请求发送到密钥处理平台,从而可以向密钥处理平台请求获取密钥。
密钥处理平台接收到服务端发送的第二密钥获取请求,第二密钥获取请求中可以携带有第一请求时间以及针对第一目标密钥的全局唯一标识码。
步骤205,从所述预设时间与预设角度的映射关系中,确定与所述第一请求时间对应的所述第一目标角度。
可以从时间-角度映射模型存储的预设时间与预设角度的映射关系中,根据第一请求时间确定对应的第一目标角度。
步骤206,根据所述第一目标角度和所述第二目标角度与所述第一目标密钥的映射关系确定对应的所述第二目标密钥。
可以根据第一目标角度,以及临时角度-密钥映射模型中存储的第二目标角度与第一目标密钥的映射关系,确定服务端所需获取的第二目标密钥。
在本发明一种可选的实施例中,步骤206具体可以包括如下子步骤:
子步骤S11,采用所述预设的角度换算规则将所述第一目标角度换算成所述第二目标角度。
子步骤S12,从所述第二目标角度与所述第一目标密钥的映射关系中,将与所述第二目标角度对应的所述第一目标密钥确定为所述第二目标密钥。
在本发明实施例中,可以按照预先设定的角度换算规则将第一目标角度换算成第二目标角度,然后在临时角度-密钥映射模型中将与该第二目标角度对应的第一目标密钥确定为服务端获取的第二目标密钥,即服务端可以获取到与客户端相同的密钥。
在另一种可选的示例中,在确定第二目标角度的基础上,结合针对第一目标密钥的全局唯一标识码,才可以定位到临时角度-密钥映射模型中唯一对应的第一目标密钥。
步骤207,将所述第二目标密钥发送至所述服务端,以使所述服务端接收到所述第一密钥密文,并在采用所述第二目标密钥加密生成所述第二密钥密文之后,采用所述第一密钥密文和所述第二密钥密文验证所述第一密钥获取请求的合法性。
其中,第一密钥密文由客户端采用第一目标密钥加密生成,并由客户端发送至服务端;第二密钥密文由服务端采用第二目标密钥加密生成;第二目标密钥由密钥处理平台根据接收到的第二密钥获取请求查找确定,并由密钥处理平台发送至服务端;第二密钥获取请求由服务端在接收到客户端发送的第一密钥密文和针对第一密钥获取请求的第一请求时间时生成并发送。
在本发明实施例中,密钥处理平台可以将针对第二密钥获取请求的第二目标密钥发送至服务端。
服务端接收到密钥处理平台返回的第二目标密钥之后,可以采用该第二目标密钥对客户端的待加密数据进行加密,生成对应的第二密钥密文,此时,服务端中具有第一密钥密文和第二密钥密文,即可以将第一密钥密文和第二密钥密文进行比对,以验证第一密钥获取请求的合法性。
在本发明一种可选的实施例中,执行步骤203中所述将所述第二目标密钥发送至所述服务端的步骤之后,具体还可以执行如下步骤:
对临时存储的全局唯一标识的所述第一目标密钥进行销毁。
在本发明实施例中,密钥处理平台将第二目标密钥返回给服务端之后,将同步对临时角度-密钥映射模型中唯一标识的第一目标密钥进行销毁。
参照图8所示,为本发明实施例提供的一种密钥处理方法的应用场景示意图,本发明实施例提出的密钥处理方法可以应用于信息安全调度的密钥处理云平台中,该密钥处理云平台对信息安全事件进行自动化响应处理。当客户端向密钥处理云平台请求获取密钥时,根据客户端本次请求携带的本次请求时间,经过平台中的多个模型处理后将对应的第一目标密钥返回至客户端,客户端采用该第一目标密钥生成对应的第一密钥密文发送到服务端,此时服务端也可以向密钥处理云平台请求获取密钥,经过平台中的多个模型处理后将对应的第二目标密钥返回至服务端,服务端采用该第二目标密钥生成对应的第二密钥密文,之后通过比对密文之间的差异确定客户端请求密钥是否合法。客户端及服务端通过使用本发明描述的密钥处理方法,实现了密钥安全级别的加强,确保密钥的安全性、不可逆性及密钥监测管理的便捷性,避免密钥被恶意破解后的系统安全风险。
为了使本领域技术人员能够更好地理解本发明实施例,下面通过一个例子加以说明:
参照图9所示为本发明实施例的一种密钥处理方法的处理过程示意图,具体过程如下:
1、客户端通过请求“密钥处理平台”获取密钥,根据客户端请求时携带本次请求时间(A),经“时间-角度映射模型”、“角度-密钥映射模型”、“标识分配模型”运算后将密钥(B)及全局唯一标识(C)返回至客户端;
2、客户端使用密钥(B)作用于所需传输数据的加密算法中,形成密文(D),客户端携带请求时间(A)、全局唯一标识(C)及密文(D),发送至服务端;
3、服务端使用客户端传输的请求时间(A)、全局唯一标识(C),请求“密钥处理平台”获取密钥,经“时间-角度映射模型”、“临时角度-密钥映射模型”运算后将密钥(B`)返回至服务端;
4、服务端使用获取的密钥(B`)对客户端相关信息进行再次加密,得到密文(E),使用密文(E)与客户端发送的密文(D)进行对比,判断客户端本次密钥获取请求的合法性。
综上,在本发明实施例中,密钥处理平台中存储有预设时间与预设角度的映射关系,以及存储有预设角度与预设密钥的映射关系,当接收到客户端发送的第一密钥获取请求时,可以根据该第一密钥获取请求的第一请求时间,从预设时间与预设角度的映射关系中确定对应的第一目标角度,以及从预设角度与预设密钥的映射关系中确定与该第一目标角度对应的第一目标密钥。通过采用上述方法,将请求时间映射为角度,再为不同角度分配不同的密钥,形成对密钥数据的隐藏,加强了对密钥的保护力度,可以避免密钥被破解或者丢失。
本发明提供的密钥处理方法极高地提升了加密算法中密钥数据的安全可靠性。本发明建设密钥处理平台,通过收集不同时间点(不同时刻)向日葵向光的不同角度,并为不同的角度值分配不同的密钥值,根据调用方请求发起时间及换算的角度值对密钥进行灵活获取、隐藏。密钥处理平台中包括:时间-角度映射模型、角度-密钥映射模型、临时角度-密钥映射模型、标识分配模型和密钥动态更新模型,增加了动态更换、临时存储及销毁机制,确保密钥的安全性和不可逆性,密钥变更零成本,确保密钥监测管理的便捷性。
本发明采用的时间角度换算策略:在调用方请求“密钥处理平台”获取密钥时确定请求时间,与前期收集的向日葵不同时间点的向光角度做数据换算,不同角度再对应不同的密钥值,形成对密钥数据的第一层隐藏。如:早上7点,向光角度为0°,此角度对应密钥值为“adg135@$”;中午12点,向光角度为90°,此角度对应密钥值为“fhk468*%”等。
本发明采用的密钥动态更新、销毁机制:密钥一经分配则动态更新,验证完成后则动态销毁,密钥动态更新后搭配“临时角度-密钥映射模型”及全局唯一标识便于后续流程中对此密钥的获取。应用此机制,密钥更换零成本,密钥丢失、泄漏的问题从根本上得到了解决。
需要说明的是,对于方法实施例,为了简单描述,故将其都表述为一系列的动作组合,但是本领域技术人员应该知悉,本发明实施例并不受所描述的动作顺序的限制,因为依据本发明实施例,某些步骤可以采用其它顺序或者同时进行。其次,本领域技术人员也应该知悉,说明书中所描述的实施例均属于优选实施例,所涉及的动作并不一定是本发明实施例所必须的。
参照图10,示出了本发明实施例提供的一种密钥处理装置的结构框图,应用于密钥处理平台,所述密钥处理平台分别与客户端和服务端通信连接,所述密钥处理平台中存储有预设时间与预设角度的映射关系,以及存储有预设角度与预设密钥的映射关系,具体可以包括如下模块:
接收及确定模块1001,用于接收所述客户端发送的第一密钥获取请求,并确定针对所述第一密钥获取请求的第一请求时间;所述第一密钥获取请求由所述客户端响应于密钥获取指令生成并发送;
确定模块1002,用于从所述预设时间与预设角度的映射关系中,确定与所述第一请求时间对应的第一目标角度,以及从所述预设角度与预设密钥的映射关系中,确定与所述第一目标角度对应的第一目标密钥;
发送模块1003,用于将所述第一目标密钥发送至所述客户端,以使所述服务端接收到第一密钥密文时,采用所述第一密钥密文和第二密钥密文验证所述第一密钥获取请求的合法性;所述第一密钥密文由所述客户端采用所述第一目标密钥加密生成,并由所述客户端发送至所述服务端;所述第二密钥密文由所述服务端采用第二目标密钥加密生成;所述第二目标密钥由所述密钥处理平台根据接收到的第二密钥获取请求查找确定,并由所述密钥处理平台发送至所述服务端;所述第二密钥获取请求由所述服务端在接收到所述客户端发送的所述第一密钥密文和针对所述第一密钥获取请求的所述第一请求时间时生成并发送。
在本发明实施例中,所述装置,还包括:
换算及建立模块,用于采用预设的角度换算规则将所述第一目标角度换算成第二目标角度,并建立所述第二目标角度与所述第一目标密钥的映射关系;所述第二目标角度与所述第一目标密钥的映射关系用于临时存储所述第一目标密钥。
在本发明实施例中,所述装置,还包括:
变更模块,用于变更所述第一目标角度所对应的密钥。
在本发明实施例中,所述发送模块,包括:
发送及接收子模块,用于将所述第一目标密钥发送至所述客户端,并接收所述服务端发送的所述第二密钥获取请求;所述第二密钥获取请求中携带有所述第一请求时间;
第一确定子模块,用于从所述预设时间与预设角度的映射关系中,确定与所述第一请求时间对应的所述第一目标角度;
第二确定子模块,用于根据所述第一目标角度和所述第二目标角度与所述第一目标密钥的映射关系确定对应的所述第二目标密钥;
发送子模块,用于将所述第二目标密钥发送至所述服务端,以使所述服务端接收到所述第一密钥密文,并在采用所述第二目标密钥加密生成所述第二密钥密文之后,采用所述第一密钥密文和所述第二密钥密文验证所述第一密钥获取请求的合法性。
在本发明实施例中,所述第二确定子模块,包括:
换算单元,用于采用所述预设的角度换算规则将所述第一目标角度换算成所述第二目标角度;
确定单元,用于从所述第二目标角度与所述第一目标密钥的映射关系中,将与所述第二目标角度对应的所述第一目标密钥确定为所述第二目标密钥。
在本发明实施例中,所述装置,还包括:
分配模块,用于为所述第一目标密钥分配全局唯一的标识码。
在本发明实施例中,所述发送模块,还包括:
销毁子模块,用于对临时存储的全局唯一标识的所述第一目标密钥进行销毁。
在本发明实施例中,所述装置还包括用于建立所述预设时间与预设角度的映射关系的以下模块:
获取模块,用于获取采集数据;所述采集数据基于采集在不同时间点,向光植物的向光方向与地平线所形成的夹角得到;所述采集数据包括采集的时间点和该时间点对应的夹角;
建立及确定模块,用于采用所述采集数据建立时间点与夹角的映射关系,并将所述时间点与夹角的映射关系作为所述预设时间与预设角度的映射关系。
综上,在本发明实施例中,密钥处理平台中存储有预设时间与预设角度的映射关系,以及存储有预设角度与预设密钥的映射关系,当接收到客户端发送的第一密钥获取请求时,可以根据该第一密钥获取请求的第一请求时间,从预设时间与预设角度的映射关系中确定对应的第一目标角度,以及从预设角度与预设密钥的映射关系中确定与该第一目标角度对应的第一目标密钥。通过采用上述方法,将请求时间映射为角度,再为不同角度分配不同的密钥,形成对密钥数据的隐藏,加强了对密钥的保护力度,可以避免密钥被破解或者丢失。
对于装置实施例而言,由于其与方法实施例基本相似,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
本发明实施例还提供了一种电子设备,包括:处理器、存储器及存储在所述存储器上并能够在所述处理器上运行的计算机程序,所述计算机程序被所述处理器执行时实现上述一种密钥处理方法实施例的各个过程,且能达到相同的技术效果,为避免重复,这里不再赘述。
本发明实施例还提供了一种计算机可读存储介质,计算机可读存储介质上存储计算机程序,所述计算机程序被处理器执行时实现上述一种密钥处理方法实施例的各个过程,且能达到相同的技术效果,为避免重复,这里不再赘述。
本说明书中的各个实施例均采用递进的方式描述,每个实施例重点说明的都是与其它实施例的不同之处,各个实施例之间相同相似的部分互相参见即可。
本领域内的技术人员应明白,本发明实施例的实施例可提供为方法、装置、或计算机程序产品。因此,本发明实施例可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本发明实施例可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本发明实施例是参照根据本发明实施例的方法、终端设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其它可编程数据处理终端设备的处理器以产生一个机器,使得通过计算机或其它可编程数据处理终端设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其它可编程数据处理终端设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其它可编程数据处理终端设备上,使得在计算机或其它可编程终端设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其它可编程终端设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
尽管已描述了本发明实施例的优选实施例,但本领域内的技术人员一旦得知了基本创造性概念,则可对这些实施例做出另外的变更和修改。所以,所附权利要求意欲解释为包括优选实施例以及落入本发明实施例范围的所有变更和修改。
最后,还需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其它变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者终端设备不仅包括那些要素,而且还包括没有明确列出的其它要素,或者是还包括为这种过程、方法、物品或者终端设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者终端设备中还存在另外的相同要素。
以上对本发明所提供的一种密钥处理方法和一种密钥处理装置、一种电子设备和一种计算机可读存储介质,进行了详细介绍,本文中应用了具体个例对本发明的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本发明的方法及其核心思想;同时,对于本领域的一般技术人员,依据本发明的思想,在具体实施方式及应用范围上均会有改变之处,综上所述,本说明书内容不应理解为对本发明的限制。
Claims (11)
1.一种密钥处理方法,其特征在于,应用于密钥处理平台,所述密钥处理平台分别与客户端和服务端通信连接,所述密钥处理平台中存储有预设时间与预设角度的映射关系,以及存储有预设角度与预设密钥的映射关系,所述方法包括:
接收所述客户端发送的第一密钥获取请求,并确定针对所述第一密钥获取请求的第一请求时间;所述第一密钥获取请求由所述客户端响应于密钥获取指令生成并发送;
从所述预设时间与预设角度的映射关系中,确定与所述第一请求时间对应的第一目标角度,以及从所述预设角度与预设密钥的映射关系中,确定与所述第一目标角度对应的第一目标密钥;
将所述第一目标密钥发送至所述客户端,以使所述服务端接收到第一密钥密文时,采用所述第一密钥密文和第二密钥密文验证所述第一密钥获取请求的合法性;所述第一密钥密文由所述客户端采用所述第一目标密钥加密生成,并由所述客户端发送至所述服务端;所述第二密钥密文由所述服务端采用第二目标密钥加密生成;所述第二目标密钥由所述密钥处理平台根据接收到的第二密钥获取请求查找确定,并由所述密钥处理平台发送至所述服务端;所述第二密钥获取请求由所述服务端在接收到所述客户端发送的所述第一密钥密文和针对所述第一密钥获取请求的所述第一请求时间时生成并发送。
2.根据权利要求1所述的方法,其特征在于,所述确定与所述第一目标角度对应的第一目标密钥之后,还包括:
采用预设的角度换算规则将所述第一目标角度换算成第二目标角度,并建立所述第二目标角度与所述第一目标密钥的映射关系;所述第二目标角度与所述第一目标密钥的映射关系用于临时存储所述第一目标密钥。
3.根据权利要求2所述的方法,其特征在于,所述建立所述第二目标角度与所述第一目标密钥的映射关系之后,还包括:
变更所述第一目标角度所对应的密钥。
4.根据权利要求2或3所述的方法,其特征在于,所述将所述第一目标密钥发送至所述客户端,以使所述服务端接收到第一密钥密文时,采用所述第一密钥密文和第二密钥密文验证所述第一密钥获取请求的合法性,包括:
将所述第一目标密钥发送至所述客户端,并接收所述服务端发送的所述第二密钥获取请求;所述第二密钥获取请求中携带有所述第一请求时间;
从所述预设时间与预设角度的映射关系中,确定与所述第一请求时间对应的所述第一目标角度;
根据所述第一目标角度和所述第二目标角度与所述第一目标密钥的映射关系确定对应的所述第二目标密钥;
将所述第二目标密钥发送至所述服务端,以使所述服务端接收到所述第一密钥密文,并在采用所述第二目标密钥加密生成所述第二密钥密文之后,采用所述第一密钥密文和所述第二密钥密文验证所述第一密钥获取请求的合法性。
5.根据权利要求4所述的方法,其特征在于,所述根据所述第一目标角度和所述第二目标角度与所述第一目标密钥的映射关系确定对应的所述第二目标密钥,包括:
采用所述预设的角度换算规则将所述第一目标角度换算成所述第二目标角度;
从所述第二目标角度与所述第一目标密钥的映射关系中,将与所述第二目标角度对应的所述第一目标密钥确定为所述第二目标密钥。
6.根据权利要求5所述的方法,其特征在于,所述确定与所述第一目标角度对应的第一目标密钥之后,还包括:
为所述第一目标密钥分配全局唯一的标识码。
7.根据权利要求6所述的方法,其特征在于,所述将所述第二目标密钥发送至所述服务端之后,还包括:
对临时存储的全局唯一标识的所述第一目标密钥进行销毁。
8.根据权利要求1所述的方法,其特征在于,所述预设时间与预设角度的映射关系通过以下方式建立:
获取采集数据;所述采集数据基于采集在不同时间点,向光植物的向光方向与地平线所形成的夹角得到;所述采集数据包括采集的时间点和该时间点对应的夹角;
采用所述采集数据建立时间点与夹角的映射关系,并将所述时间点与夹角的映射关系作为所述预设时间与预设角度的映射关系。
9.一种密钥处理装置,其特征在于,应用于密钥处理平台,所述密钥处理平台分别与客户端和服务端通信连接,所述密钥处理平台中存储有预设时间与预设角度的映射关系,以及存储有预设角度与预设密钥的映射关系,所述装置包括:
接收及确定模块,用于接收所述客户端发送的第一密钥获取请求,并确定针对所述第一密钥获取请求的第一请求时间;所述第一密钥获取请求由所述客户端响应于密钥获取指令生成并发送;
确定模块,用于从所述预设时间与预设角度的映射关系中,确定与所述第一请求时间对应的第一目标角度,以及从所述预设角度与预设密钥的映射关系中,确定与所述第一目标角度对应的第一目标密钥;
发送模块,用于将所述第一目标密钥发送至所述客户端,以使所述服务端接收到第一密钥密文时,采用所述第一密钥密文和第二密钥密文验证所述第一密钥获取请求的合法性;所述第一密钥密文由所述客户端采用所述第一目标密钥加密生成,并由所述客户端发送至所述服务端;所述第二密钥密文由所述服务端采用第二目标密钥加密生成;所述第二目标密钥由所述密钥处理平台根据接收到的第二密钥获取请求查找确定,并由所述密钥处理平台发送至所述服务端;所述第二密钥获取请求由所述服务端在接收到所述客户端发送的所述第一密钥密文和针对所述第一密钥获取请求的所述第一请求时间时生成并发送。
10.一种电子设备,其特征在于,包括:处理器、存储器及存储在所述存储器上并能够在所述处理器上运行的计算机程序,所述计算机程序被所述处理器执行时实现如权利要求1-8中任一项所述一种密钥处理方法的步骤。
11.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质上存储计算机程序,所述计算机程序被处理器执行时实现如权利要求1-8中任一项所述一种密钥处理方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210872872.1A CN115348011B (zh) | 2022-07-21 | 2022-07-21 | 一种密钥处理方法、装置、电子设备和可读存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210872872.1A CN115348011B (zh) | 2022-07-21 | 2022-07-21 | 一种密钥处理方法、装置、电子设备和可读存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN115348011A CN115348011A (zh) | 2022-11-15 |
CN115348011B true CN115348011B (zh) | 2024-04-30 |
Family
ID=83950761
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210872872.1A Active CN115348011B (zh) | 2022-07-21 | 2022-07-21 | 一种密钥处理方法、装置、电子设备和可读存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN115348011B (zh) |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2018014723A1 (zh) * | 2016-07-20 | 2018-01-25 | 腾讯科技(深圳)有限公司 | 密钥管理方法、装置、设备及系统 |
WO2019227557A1 (zh) * | 2018-06-01 | 2019-12-05 | 平安科技(深圳)有限公司 | 密钥管理方法、设备、存储介质及装置 |
CN111935094A (zh) * | 2020-07-14 | 2020-11-13 | 北京金山云网络技术有限公司 | 数据库访问方法、装置、系统及计算机可读存储介质 |
CN113572604A (zh) * | 2021-07-22 | 2021-10-29 | 航天信息股份有限公司 | 一种发送密钥的方法、装置、系统及电子设备 |
-
2022
- 2022-07-21 CN CN202210872872.1A patent/CN115348011B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2018014723A1 (zh) * | 2016-07-20 | 2018-01-25 | 腾讯科技(深圳)有限公司 | 密钥管理方法、装置、设备及系统 |
WO2019227557A1 (zh) * | 2018-06-01 | 2019-12-05 | 平安科技(深圳)有限公司 | 密钥管理方法、设备、存储介质及装置 |
CN111935094A (zh) * | 2020-07-14 | 2020-11-13 | 北京金山云网络技术有限公司 | 数据库访问方法、装置、系统及计算机可读存储介质 |
CN113572604A (zh) * | 2021-07-22 | 2021-10-29 | 航天信息股份有限公司 | 一种发送密钥的方法、装置、系统及电子设备 |
Also Published As
Publication number | Publication date |
---|---|
CN115348011A (zh) | 2022-11-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108965299B (zh) | 一种数据访问方法、访问验证设备及数据存储系统 | |
CN114726643B (zh) | 云平台上的数据存储、访问方法及装置 | |
CN109981675B (zh) | 一种数字身份认证和属性加密的身份信息保护方法 | |
CN108347428B (zh) | 基于区块链的应用程序的注册系统、方法和装置 | |
CN103491084B (zh) | 一种客户端的认证处理方法及装置 | |
CN108600163B (zh) | 一种云环境分布式哈希链架构及云数据完整性验证方法 | |
US20110283106A1 (en) | Method for realizing authentication center and authentication system | |
CN108965342B (zh) | 数据请求方访问数据源的鉴权方法及系统 | |
EP2692107B1 (en) | Managed authentication on a distributed network | |
US20110078784A1 (en) | Vpn system and method of controlling operation of same | |
US20220086009A1 (en) | Method for generating stateful hash based signatures of messages to be signed | |
CN112311779B (zh) | 应用于区块链系统的数据访问控制方法及装置 | |
CN112069550A (zh) | 一种基于智能合约方式的电子合同存证系统 | |
CN111193755B (zh) | 数据访问、数据加密方法及数据加密与访问系统 | |
CN110968644A (zh) | 一种数据处理方法以及设备 | |
CN110910110B (zh) | 一种数据处理方法、装置及计算机存储介质 | |
CN109842626A (zh) | 分配安全区域访问凭证的方法和装置 | |
CN109274579A (zh) | 一种基于微信平台的多应用用户统一认证方法 | |
CN111988262B (zh) | 认证方法、装置及服务器、存储介质 | |
CN112306970B (zh) | 一种容器镜像仓库的处理方法、装置、设备和存储介质 | |
CN112035863B (zh) | 一种基于智能合约方式的电子合同取证方法及系统 | |
CN109862009A (zh) | 一种客户端身份校验方法及装置 | |
CN110807210B (zh) | 一种信息处理方法、平台、系统及计算机存储介质 | |
CN115348011B (zh) | 一种密钥处理方法、装置、电子设备和可读存储介质 | |
CN115514470B (zh) | 一种社区矫正数据安全性的存储方法及系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |