CN116028979B - 密钥安全管理方法、装置、电子设备和计算机可读介质 - Google Patents
密钥安全管理方法、装置、电子设备和计算机可读介质 Download PDFInfo
- Publication number
- CN116028979B CN116028979B CN202310280680.6A CN202310280680A CN116028979B CN 116028979 B CN116028979 B CN 116028979B CN 202310280680 A CN202310280680 A CN 202310280680A CN 116028979 B CN116028979 B CN 116028979B
- Authority
- CN
- China
- Prior art keywords
- encryption key
- key
- decryption information
- encryption
- sequence
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Landscapes
- Storage Device Security (AREA)
Abstract
本公开的实施例公开了密钥安全管理方法、装置、电子设备和计算机可读介质。该方法的具体实施方式包括:响应于确定目标数据库不存在密钥,为目标数据库生成密钥。对密钥进行重加密处理,得到重加密密钥和重加密密钥解密信息。分别将重加密密钥和重加密密钥解密信息存储至目标数据库中。响应于接收到针对目标数据库的密钥获取请求,对密钥获取请求进行合法性校验。响应于确定密钥获取请求通过合法性校验,利用发送密钥获取请求的终端设备已获取过的重加密密钥和重加密密钥解密信息,对重加密密钥和重加密密钥解密信息组合处理,得到传输密钥信息,以及将传输密钥信息发送至终端设备。该实施方式可提升数据库的数据安全性,以及密钥传输的安全性。
Description
技术领域
本公开的实施例涉及计算机技术领域,具体涉及密钥安全管理方法、装置、电子设备和计算机可读介质。
背景技术
密钥安全管理方法,是一种在密钥产生后对密钥进行安全管理,以提高数据库安全性的方法。目前,在对密钥进行安全管理时,通常采用的方式为:密钥生成后,在数据库中利用密钥表文件对密钥进行安全管理。
然而,当采用上述方式对密钥进行安全管理时,经常会存在如下技术问题:
第一,在数据库中利用密钥表文件对密钥进行安全管理,密钥表文件容易被盗取,导致密钥的安全性较低。
第二,数据库中的数据可能会泄露,影响数据安全。
发明内容
本公开的内容部分用于以简要的形式介绍构思,这些构思将在后面的具体实施方式部分被详细描述。本公开的内容部分并不旨在标识要求保护的技术方案的关键特征或必要特征,也不旨在用于限制所要求的保护的技术方案的范围。
本公开的一些实施例提出了密钥安全管理方法、装置、电子设备和计算机可读介质,来解决以上背景技术部分提到的技术问题中的一项或多项。
第一方面,本公开的一些实施例提供了一种密钥安全管理方法,该方法包括:响应于确定目标数据库不存在密钥,为上述目标数据库生成密钥。对上述密钥进行重加密处理,得到重加密密钥和重加密密钥解密信息。分别将上述重加密密钥和上述重加密密钥解密信息存储至上述目标数据库中。响应于接收到针对上述目标数据库的密钥获取请求,对上述密钥获取请求进行合法性校验。响应于确定上述密钥获取请求通过合法性校验,利用发送上述密钥获取请求的终端设备已获取过的重加密密钥和重加密密钥解密信息,对上述重加密密钥和上述重加密密钥解密信息组合处理,得到传输密钥信息,以及将上述传输密钥信息发送至上述终端设备。
第二方面,本公开的一些实施例提供了一种密钥安全管理装置,装置包括:生成单元,被配置成响应于确定目标数据库不存在密钥,为上述目标数据库生成密钥。重加密单元,被配置成对上述密钥进行重加密处理,得到重加密密钥和重加密密钥解密信息。存储单元,被配置成分别将上述重加密密钥和上述重加密密钥解密信息存储至上述目标数据库中。校验单元,被配置成响应于接收到针对上述目标数据库的密钥获取请求,对上述密钥获取请求进行合法性校验。组合以及发送单元,被配置成响应于确定上述密钥获取请求通过合法性校验,利用发送上述密钥获取请求的终端设备已获取过的重加密密钥和重加密密钥解密信息,对上述重加密密钥和上述重加密密钥解密信息组合处理,得到传输密钥信息,以及将上述传输密钥信息发送至上述终端设备。
第三方面,本公开的一些实施例提供了一种电子设备,包括:一个或多个处理器;存储装置,其上存储有一个或多个程序,当一个或多个程序被一个或多个处理器执行,使得一个或多个处理器实现上述第一方面任一实现方式所描述的方法。
第四方面,本公开的一些实施例提供了一种计算机可读介质,其上存储有计算机程序,其中,程序被处理器执行时实现上述第一方面任一实现方式所描述的方法。
本公开的上述各个实施例具有如下有益效果:通过本公开的一些实施例的密钥安全管理方法,不仅可以提高密钥的安全性,还可以提高数据库中数据的安全性。具体来说,造成相关的密钥安全管理方法难以安全有效的对密钥进行管理的原因在于:采用在数据库中仅利用密钥表文件对密钥进行安全管理的方式,难以确保密钥管理的安全性。基于此,本公开的一些实施例的密钥安全管理方法,首先,响应于确定目标数据库不存在密钥,为上述目标数据库生成密钥。然后,对上述密钥进行重加密处理,得到重加密密钥和重加密密钥解密信息。再然后,分别将上述重加密密钥和上述重加密密钥解密信息存储至上述目标数据库中。由此,可以通过重加密处理对密钥进行加密后存储,使得数据库在遭遇非法入侵时密钥也难以被非法破解,进而,提高密钥管理的安全性。接着,响应于接收到针对上述目标数据库的密钥获取请求,对上述密钥获取请求进行合法性校验。最后,响应于确定上述密钥获取请求通过合法性校验,利用发送上述密钥获取请求的终端设备已获取过的重加密密钥和重加密密钥解密信息,对上述重加密密钥和上述重加密密钥解密信息组合处理,得到传输密钥信息,以及将上述传输密钥信息发送至上述终端设备。由此,通过合法性校验和重加密信息,进一步提升数据库中数据的安全性,以及密钥在传输过程中的安全性。
附图说明
结合附图并参考以下具体实施方式,本公开各实施例的上述和其他特征、优点及方面将变得更加明显。贯穿附图中,相同或相似的附图标记表示相同或相似的元素。应当理解附图是示意性的,元件和元素不一定按照比例绘制。
图1是根据本公开的密钥安全管理方法的一些实施例的流程图;
图2是本公开的密钥安全管理装置的一些实施例的结构示意图;
图3是适于用来实现本公开的一些实施例的电子设备的结构示意图。
具体实施方式
下面将参照附图更详细地描述本公开的实施例。虽然附图中显示了本公开的某些实施例,然而应当理解的是,本公开可以通过各种形式来实现,而且不应该被解释为限于这里阐述的实施例。相反,提供这些实施例是为了更加透彻和完整地理解本公开。应当理解的是,本公开的附图及实施例仅用于示例性作用,并非用于限制本公开的保护范围。
另外还需要说明的是,为了便于描述,附图中仅示出了与有关发明相关的部分。在不冲突的情况下,本公开中的实施例及实施例中的特征可以相互组合。
需要注意,本公开中提及的“第一”、“第二”等概念仅用于对不同的装置、模块或单元进行区分,并非用于限定这些装置、模块或单元所执行的功能的顺序或者相互依存关系。
需要注意,本公开中提及的“一个”、“多个”的修饰是示意性而非限制性的,本领域技术人员应当理解,除非在上下文另有明确指出,否则应该理解为“一个或多个”。
本公开实施方式中的多个装置之间所交互的消息或者信息的名称仅用于说明性的目的,而并不是用于对这些消息或信息的范围进行限制。
下面将参考附图并结合实施例来详细说明本公开。
图1示出了根据本公开的密钥安全管理方法的一些实施例的流程100。该密钥安全管理方法,包括以下步骤:
步骤101,响应于确定目标数据库不存在密钥,为目标数据库生成密钥。
在一些实施例中,密钥安全管理方法的执行主体可以响应于确定目标数据库不存在密钥,为上述目标数据库生成密钥。其中,上述目标数据库可以是关系型数据库。上述关系型数据库可以是MySQL(My Structured Query Language,我的结构化查询语言)数据库。为上述目标数据库生成密钥可以是对称密钥,也可以是非对称密钥。若上述目标数据库存在密钥,则按照预设更新条件对已有的密钥更新即可。
在一些实施例的一些可选的实现方式中,上述执行主体在响应于确定目标数据库不存在密钥,为上述目标数据库生成密钥之后,可以执行以下步骤:
第一步,响应于确定上述密钥满足预设更新条件,对上述密钥进行更新,得到更新后的密钥。
其中,上述预设更新条件可以是上述密钥生成的时间点或更新的时间点到当前时间点之间的时间间隔大于预设时间间隔,或自上述密钥生成或更新起上述密钥的使用次数大于预设使用次数。
实践中,可以根据实际应用需要设置上述预设时间间隔和预设使用次数,此处不作限定。作为示例,上述预设时间间隔可以是24小时,上述预设使用次数可以是100次。
第二步,将上述更新后的密钥确定为上述目标数据库的密钥。
可选的,上述执行主体还可以执行以下步骤:
第一步,响应于确定上述密钥更新完成,生成密钥更新通知信息。
第二步,将上述密钥更新通知信息发送至目标终端设备集中的目标终端设备。其中,上述目标终端设备可以是发送的历史密钥获取请求均通过合法性校验的终端设备。
步骤102,对密钥进行重加密处理,得到重加密密钥和重加密密钥解密信息。
在一些实施例中,上述执行主体可以对上述密钥进行重加密处理,得到重加密密钥和重加密密钥解密信息。其中,可以利用摩斯密码或栅栏密码对上述密钥进行加密处理。可以将重加密方法的解密方法作为重加密解密信息。
步骤103,分别将重加密密钥和重加密密钥解密信息存储至目标数据库中。
在一些实施例中,上述执行主体可以分别将上述重加密密钥和上述重加密密钥解密信息存储至上述目标数据库中。
步骤104,响应于接收到针对目标数据库的密钥获取请求,对密钥获取请求进行合法性校验。
在一些实施例中,上述密钥获取请求可以包括:请求终端标识和请求验证信息。上述执行主体响应于接收到针对上述目标数据库的密钥获取请求,对上述密钥获取请求进行合法性校验,可以包括以下步骤:
第一步,确定上述目标数据库中存储的终端标识集合是否包括上述密钥获取请求中的请求终端标识,以及上述密钥获取请求中的请求验证信息是否满足请求验证条件。
其中,上述请求验证条件可以是上述密钥获取请求中的请求验证信息是发送上述密钥获取请求的终端设备上一次获取到的重加密密钥序列和重加密密钥解密信息、或上述密钥获取请求中的请求验证信息是预设的初始请求验证信息。上述初始请求验证信息可以是预先发送给终端设备,供终端设备在首次发送密钥获取请求时作为请求验证信息使用。上述请求终端标识用于唯一标识一个终端设备。
第二步,响应于确定上述目标数据库中存储的终端标识集合包括上述密钥获取请求中的请求终端标识,且上述密钥获取请求中的请求验证信息满足上述请求验证条件,确定上述密钥获取请求通过合法性校验。
在一些实施例的一些可选的实现方式中,上述执行主体还可以执行以下步骤:
第一步,响应于确定上述目标数据库中存储的终端标识集合不包括上述密钥获取请求中的请求终端标识,或上述密钥获取请求中的请求验证信息不满足上述请求验证条件,确定上述密钥获取请求通未过合法性校验。
第二步,将发送上述密钥获取请求的终端设备确定为拦截设备。
第三步,对上述拦截设备发送的信息进行拦截处理。其中,上述拦截处理可以是在接收到上述拦截设备发送的信息后不作任何响应,并将接收到的信息进行删除。
步骤105,响应于确定密钥获取请求通过合法性校验,利用发送密钥获取请求的终端设备已获取过的重加密密钥和重加密密钥解密信息,对重加密密钥和重加密密钥解密信息组合处理,得到传输密钥信息,以及将传输密钥信息发送至终端设备。
在一些实施例中,上述执行主体可以响应于确定上述密钥获取请求通过合法性校验,利用发送上述密钥获取请求的终端设备已获取过的重加密密钥和重加密密钥解密信息,对上述重加密密钥和上述重加密密钥解密信息组合处理,得到传输密钥信息,以及将上述传输密钥信息发送至上述终端设备。其中,上述执行主体利用发送上述密钥获取请求的终端设备已获取过的重加密密钥和重加密密钥解密信息,对上述重加密密钥和上述重加密密钥解密信息组合处理,得到传输密钥信息,可以包括以下步骤:
第一步,将上述终端设备已获取过的重加密密钥和重加密密钥解密信息根据获取次序分别进行排序,得到历史重加密密钥序列和历史重加密密钥解密信息序列。
第二步,将上述重加密密钥插入上述历史重加密密钥序列,得到传输重加密密钥序列,以及将上述重加密密钥解密信息插入上述历史重加密密钥解密信息序列,得到传输历史重加密密钥解密信息。
其中,可以将上述重加密密钥插入上述历史重加密密钥序列的尾端,得到传输重加密密钥序列。可以将上述重加密密钥解密信息插入上述历史重加密密钥解密信息序列的尾端,得到传输历史重加密密钥解密信息。
第三步,将上述传输重加密密钥序列和上述传输历史重加密密钥解密信息确定为传输密钥信息。
可选的,上述执行主体将上述重加密密钥插入上述历史重加密密钥序列,得到传输重加密密钥序列,以及将上述重加密密钥解密信息插入上述历史重加密密钥解密信息序列,得到传输历史重加密密钥解密信息,可以包括以下步骤:
第一步,将上述历史重加密密钥序列中历史重加密密钥的数量确定为第一分割数量。
第二步,将上述重加密密钥随机划分为上述第一分割数量个子重加密密钥。其中,每个子重加密密钥至少由一个字符组成。
第三步,将得到的各个子重加密密钥按照在上述重加密密钥中对应位置的正序排序,得到子重加密密钥序列。
由此,利用上述第一分割数量对上述重加密密钥进行随机划分,可以使得划分得到的子重加密密钥的个数与上述历史重加密密钥序列中历史重加密密钥的数量相同。进而,便于后续将各个子重加密密钥依次插入上述历史重加密密钥序列中各个历史重加密密钥之后,得到传输重加密密钥序列。由此,可以将根据上述第一分割数量随机划分得到的各个子重加密密钥嵌入上述历史重加密密钥序,得到传输重加密密钥序列,使得传输重加密密钥序列在传输过程中即使泄露,也能在一定程度上确保重加密密钥的安全性。第四步,依次将上述子重加密密钥序列中的每个子重加密密钥插入上述历史重加密密钥序列中与上述子重加密密钥对应的历史重加密密钥之后,得到传输重加密密钥序列。
其中,对应的子重加密密钥和历史重加密密钥可以是上述子重加密密钥序列与上述历史重加密密钥序列中序列位置相同的子重加密密钥和历史重加密密钥。
第五步,将上述历史重加密密钥解密信息序列中历史重加密密钥解密信息的数量与一的差值确定为第二分割数量。
第六步,将上述重加密密钥解密信息随机划分为上述第二分割数量个子重加密密钥解密信息。其中,每个子重加密密钥解密信息由至少一个字符组成。
第七步,将得到的各个子重加密密钥解密信息按照在上述重加密密钥解密信息中对应位置的倒序进行排序,得到子重加密密钥解密信息序列。
其中,对应的子重加密密钥解密信息和历史重加密密钥解密信息可以是上述子重加密密钥解密信息序列与上述历史重加密密钥解密信息序列中序列位置相同的子重加密密钥解密信息和历史重加密密钥解密信息。
由此,利用上述第二分割数量对上述重加密密钥解密信息进行随机划分,可以使得划分得到的子重加密密钥解密信息的个数与上述历史重加密密钥解密信息序列中历史重加密密钥解密信息的间隔数量相同。进而,便于后续将各个子重加密密钥解密信息依次插入上述历史重加密密钥解密信息序列中各个历史重加密密钥解密信息之间,得到传输重加密密钥解密信息序列。由此,可以将根据上述第二分割数量随机划分得到的各个子重加密密钥解密信息嵌入上述历史重加密密钥解密信息序,得到传输重加密密钥解密信息序列,使得传输重加密密钥解密信息序列在传输过程中即使泄露,也能在一定程度上确保重加密密钥解密信息的安全性。
第八步,依次将上述子重加密密钥解密信息序列中每个子重加密密钥解密信息插入历史重加密密钥解密信息序列中与上述子重加密密钥解密信息对应的历史重加密密钥解密信息之后,得到传输历史重加密密钥解密信息。
上述利用发送密钥获取请求的终端设备已获取过的重加密密钥和重加密密钥解密信息,对重加密密钥和重加密密钥解密信息组合处理,得到传输密钥信息的各个步骤作为本公开的实施例的一个发明点,解决了背景技术提及的技术问题一“密钥的安全性较低”。导致上述技术问题的因素往往如下:在接收到密钥获取请求后,直接将数据库中存储的密钥打包发送,导致密钥在传输过程中容易泄露。如果解决了上述因素,就能达到提高密钥安全性的效果。为了达到这一效果,本公开将重加密密钥随机拆分为第一分割数量个子重加密密钥,并将得到的各个子重加密密钥插入历史重加密密钥序列中,得到传输重加密密钥序列。由此,利用上述第一分割数量对上述重加密密钥进行随机划分,可以使得划分得到的子重加密密钥的个数与上述历史重加密密钥序列中历史重加密密钥的数量相同。进而,便于后续将各个子重加密密钥依次插入上述历史重加密密钥序列中各个历史重加密密钥之后,得到传输重加密密钥序列。由此,可以将根据上述第一分割数量随机划分得到的各个子重加密密钥嵌入上述历史重加密密钥序,得到传输重加密密钥序列,使得传输重加密密钥序列在传输过程中即使泄露,也能在一定程度上确保重加密密钥的安全性。以及,将重加密密钥解密信息随机划分为第二分割数量个子重加密密钥解密信息,并将得到的各个子重加密密钥解密信息插入历史重加密密钥解密信息序列中,得到传输历史重加密密钥解密信息。然后,将传输重加密密钥序列和传输历史重加密密钥解密信息作为传输密钥信息进行传输。由此,利用上述第二分割数量对上述重加密密钥解密信息进行随机划分,可以使得划分得到的子重加密密钥解密信息的个数与上述历史重加密密钥解密信息序列中历史重加密密钥解密信息的间隔数量相同。进而,便于后续将各个子重加密密钥解密信息依次插入上述历史重加密密钥解密信息序列中各个历史重加密密钥解密信息之间,得到传输重加密密钥解密信息序列。由此,可以将根据上述第二分割数量随机划分得到的各个子重加密密钥解密信息嵌入上述历史重加密密钥解密信息序,得到传输重加密密钥解密信息序列,使得传输重加密密钥解密信息序列在传输过程中即使泄露,也能在一定程度上确保重加密密钥解密信息的安全性。综上,可以使得传输密钥信息在传输过程中泄露后难以破解,提高密钥在传输过程中的安全性。
可选的,上述执行主体还可以响应于接收到目标终端设备集中任一目标终端设备发送的针对上述目标数据库中的操作请求,确定上述操作请求的类型。其中,上述操作请求可以包括数据库结构化语句。可以根据上述操作请求中的数据库结构化语句确定上述操作请求的类型。
可选的,上述执行主体还可以执行以下步骤:
第一步,响应于确定上述操作请求的类型为数据查询,利用上述操作请求中的数据库结构化语句查询与上述操作请求对应的数据,得到查询数据集合。其中,上述查询数据集合中的每个查询数据可以分别对应于一个字段。
第二步,确定上述查询数据集合中是否包括与上述任一目标终端设备的限制查询字段集合中任一限制查询字段相匹配的查询数据。
其中,上述限制查询字段集合可以是根据上述任一目标终端设备的权限预先设置的。上述限制查询字段集合中的限制查询字段可以是禁止上述任一目标终端设备查询的字段。
第三步,响应于确定上述查询数据集合包括与上述任一目标终端设备的限制查询字段集合中任一限制查询字段相匹配的数据,将上述相匹配的数据确定为待替换查询数据,得到待替换查询数据集。其中,与限制查询字段集合中任一限制查询字段相匹配的数据可以是数据的字段与上述限制查询字段集合中任一限制查询字段相同的数据。
第四步,将预先设置的加密字段集中与上述待替换查询数据集中每个待替换查询数据相匹配的加密字段确定为目标加密字段,得到目标加密字段集合。其中,上述加密字段集合中的加密字段可以是针对上述目标数据库中的每个字段设置的。上述与待替换查询数据相匹配的加密字段可以是加密字段针对的字段与上述待替换查询数据的字段相同的加密字段。
第五步,将上述查询数据集合与上述目标加密字段集合中任一目标加密字段相匹配的数据替换为上述任一目标加密字段,得到目标查询数据集。
第六步,利用上述目标数据库中存储的上述重加密密钥解密信息对上述重加密密钥进行解密,得到解密后的密钥,以及利用上述解密后的密钥对上述目标查询数据集进行加密,得到待传输查询数据。
第七步,向上述任一目标终端设备传输上述待传输查询数据。
上述针对类型为数据查询的操作请求的处理步骤作为本公开的实施例的一个发明点,解决了背景技术提及的技术问题二“数据库中的数据可能会泄露,影响数据安全”。导致上述技术问题的因素往往如下:对接收到通过合法性校验的终端设备发送的操作请求不加区别的执行,导致部分数据泄露。如果解决了上述因素,就能达到提高车数据库中数据安全性的效果。为了达到这一效果,本公开引入了限制查询字段集合和加密字段集。限制查询字段集合中的限制查询字段可以是禁止上述任一目标终端设备查询的字段。加密字段集合中的加密字段可以是针对上述目标数据库中的每个字段设置的。当操作请求所查询的数据中包括有限制查询字段对应的数据,则将其替换为对应的加密字段。这样既可以确保所查询到的数据在形式上的完整性,又可以避免数据库中的数据泄露,提高数据库中数据的安全性。
可选的,上述执行主体还可以执行以下步骤:
第一步,响应于确定上述操作请求的类型为数据删除,将上述操作请求中表征数据删除的数据库结构化语句转换为表征查询的数据库结构化语句,得到数据查询语句。
第二步,利用上述数据查询语句查询与上述操作请求对应的数据,得到待删除数据集合。其中,上述待删除数据集合中的待删除数据可以是上述操作请求所要请求删除的数据。
第三步,确定上述待删除数据集合中是否包括与上述任一目标终端设备的限制删除字段集合中任一限制删除字段相匹配的待删除数据。
其中,上述限制删除字段集合是根据上述任一目标终端设备的权限预先设置的。上述限制删除字段集合中的限制删除字段是禁止上述任一目标终端设备删除的字段。与限制删除字段相匹配的待删除数据可以是待删除数据的字段与限制删除字段相同的待删除数据。
第四步,响应于确定上述待删除数据集合包括与上述任一目标终端设备的限制删除字段集合中任一限制删除字段相匹配的数据,将上述相匹配的数据确定为待保留数据,得到待保留数据集。
第五步,将上述待删除数据集合中与上述待保留数据集中任一待保留数据均不匹配的待删除数据确定为删除数据,得到删除数据集合。其中,上述待删除数据集合中与上述待保留数据集中任一待保留数据均不匹配的待删除数据可以是待删除数据的字段与上述待保留数据集中任一待保留数据的字段均不相同的待删除数据。
第六步,利用上述目标数据库中存储的上述重加密密钥解密信息对上述重加密密钥进行解密,得到解密后的密钥,以及利用上述解密后的密钥对上述删除数据集合进行加密,得到待传输删除数据集合。
第七步,向上述任一目标终端设备传输上述待传输删除数据集合。
第八步,响应于接收到上述任一目标终端设备针对上述待传输删除数据集合返回的删除确认信息,将上述目标数据库中与上述删除数据集合中任一删除数据匹配的数据进行删除。
上述针对类型为数据删除的操作请求的处理步骤作为本公开的实施例的一个发明点,解决了背景技术提及的技术问题二“影响数据安全”。导致上述技术问题的因素往往如下:对接收到通过合法性校验的终端设备发送的操作请求不加区别的执行,导致部分数据被删除。如果解决了上述因素,就能达到提高车数据库中数据安全性的效果。为了达到这一效果,本公开引入了限制删除字段集合。限制删除字段集合是禁止上述任一目标终端设备删除的字段。并利用限制删除字段集合提出上述任一目标终端设备所预备删除的数据中不允许删除的数据,得到允许被删除的删除数据集合。然后对删除数据集合进行加密并发送至上述任一目标终端设备。进而,由上述任一目标终端设备根据接收到的由允许删除的数据组成的删除数据集合,进一步确定是否继续执行删除操作。由此,可以避免上述任一目标终端设备删除其没有删除权限的数据,提高数据库中数据的安全性和完整性。
本公开的上述各个实施例具有如下有益效果:通过本公开的一些实施例的密钥安全管理方法,不仅可以提高密钥的安全性,还可以提高数据库中数据的安全性。具体来说,造成相关的密钥安全管理方法难以安全有效的对密钥进行管理的原因在于:采用在数据库中仅利用密钥表文件对密钥进行安全管理的方式,难以确保密钥管理的安全性。基于此,本公开的一些实施例的密钥安全管理方法,首先,响应于确定目标数据库不存在密钥,为上述目标数据库生成密钥。然后,对上述密钥进行重加密处理,得到重加密密钥和重加密密钥解密信息。再然后,分别将上述重加密密钥和上述重加密密钥解密信息存储至上述目标数据库中。由此,可以通过重加密处理对密钥进行加密后存储,使得数据库在遭遇非法入侵时密钥也难以被非法破解,进而,提高密钥管理的安全性。接着,响应于接收到针对上述目标数据库的密钥获取请求,对上述密钥获取请求进行合法性校验。最后,响应于确定上述密钥获取请求通过合法性校验,利用发送上述密钥获取请求的终端设备已获取过的重加密密钥和重加密密钥解密信息,对上述重加密密钥和上述重加密密钥解密信息组合处理,得到传输密钥信息,以及将上述传输密钥信息发送至上述终端设备。由此,通过合法性校验和重加密信息,进一步提升数据库中数据的安全性,以及密钥在传输过程中的安全性。
进一步参考图2,作为对上述各图所示方法的实现,本公开提供了一种密钥安全管理装置的一些实施例,这些装置实施例与图1所示的那些方法实施例相对应,该装置具体可以应用于各种电子设备中。
如图2所示,一些实施例的密钥安全管理装置200包括:生成单元201、重加密单元202、存储单元203、校验单元204和组合以及发送单元205。其中,生成单元201,被配置成响应于确定目标数据库不存在密钥,为上述目标数据库生成密钥。重加密单元202,被配置成对上述密钥进行重加密处理,得到重加密密钥和重加密密钥解密信息。存储单元203,被配置成分别将上述重加密密钥和上述重加密密钥解密信息存储至上述目标数据库中。校验单元204,被配置成响应于接收到针对上述目标数据库的密钥获取请求,对上述密钥获取请求进行合法性校验。组合以及发送单元205,被配置成响应于确定上述密钥获取请求通过合法性校验,利用发送上述密钥获取请求的终端设备已获取过的重加密密钥和重加密密钥解密信息,对上述重加密密钥和上述重加密密钥解密信息组合处理,得到传输密钥信息,以及将上述传输密钥信息发送至上述终端设备。
可以理解的是,密钥安全管理装置200中记载的诸单元与参考图1描述的方法中的各个步骤相对应。由此,上文针对方法描述的操作、特征以及产生的有益效果同样适用于装置200及其中包含的单元,在此不再赘述。
下面参考图3,其示出了适于用来实现本公开的一些实施例的电子设备300的结构示意图。图3出的电子设备仅仅是一个示例,不应对本公开的实施例的功能和使用范围带来任何限制。
如图3所示,电子设备300可以包括处理装置(例如中央处理器、图形处理器等)301,其可以根据存储在只读存储器(ROM)302中的程序或者从存储装置308加载到随机访问存储器(RAM)303中的程序而执行各种适当的动作和处理。在RAM 303中,还存储有电子设备300操作所需的各种程序和数据。处理装置301、ROM 302以及RAM 303通过总线304彼此相连。输入/输出(I/O)接口305也连接至总线304。
通常,以下装置可以连接至I/O接口305:包括例如触摸屏、触摸板、键盘、鼠标、摄像头、麦克风、加速度计、陀螺仪等的输入装置306;包括例如液晶显示器(LCD)、扬声器、振动器等的输出装置307;以及通信装置309。通信装置309可以允许电子设备300与其他设备进行无线或有线通信以交换数据。虽然图3示出了具有各种装置的电子设备300,但是应理解的是,并不要求实施或具备所有示出的装置。可以替代地实施或具备更多或更少的装置。图3中示出的每个方框可以代表一个装置,也可以根据需要代表多个装置。
特别地,根据本公开的一些实施例,上文参考流程图描述的过程可以被实现为计算机软件程序。例如,本公开的一些实施例包括一种计算机程序产品,其包括承载在计算机可读介质上的计算机程序,该计算机程序包含用于执行流程图所示的方法的程序代码。在这样的一些实施例中,该计算机程序可以通过通信装置309从网络上被下载和安装,或者从存储装置308被安装,或者从ROM 302被安装。在该计算机程序被处理装置301执行时,执行本公开的一些实施例的方法中限定的上述功能。
需要说明的是,本公开的一些实施例中记载的计算机可读介质可以是计算机可读信号介质或者计算机可读存储介质或者是上述两者的任意组合。计算机可读存储介质例如可以是——但不限于——电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子可以包括但不限于:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机访问存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑磁盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本公开的一些实施例中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。而在本公开的一些实施例中,计算机可读信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了计算机可读的程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。计算机可读信号介质还可以是计算机可读存储介质以外的任何计算机可读介质,该计算机可读信号介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。计算机可读介质上包含的程序代码可以用任何适当的介质传输,包括但不限于:电线、光缆、RF(射频)等等,或者上述的任意合适的组合。
在一些实施方式中,客户端、服务器可以利用诸如HTTP(HyperText TransferProtocol,超文本传输协议)之类的任何当前已知或未来研发的网络协议进行通信,并且可以与任意形式或介质的数字数据通信(例如,通信网络)互连。通信网络的示例包括局域网(“LAN”),广域网(“WAN”),网际网(例如,互联网)以及端对端网络(例如,ad hoc端对端网络),以及任何当前已知或未来研发的网络。
上述计算机可读介质可以是上述电子设备中所包含的;也可以是单独存在,而未装配入该电子设备中。上述计算机可读介质承载有一个或者多个程序,当上述一个或者多个程序被该电子设备执行时,使得该电子设备:响应于确定目标数据库不存在密钥,为上述目标数据库生成密钥。对上述密钥进行重加密处理,得到重加密密钥和重加密密钥解密信息。分别将上述重加密密钥和上述重加密密钥解密信息存储至上述目标数据库中。响应于接收到针对上述目标数据库的密钥获取请求,对上述密钥获取请求进行合法性校验。响应于确定上述密钥获取请求通过合法性校验,利用发送上述密钥获取请求的终端设备已获取过的重加密密钥和重加密密钥解密信息,对上述重加密密钥和上述重加密密钥解密信息组合处理,得到传输密钥信息,以及将上述传输密钥信息发送至上述终端设备。
可以以一种或多种程序设计语言或其组合来编写用于执行本公开的一些实施例的操作的计算机程序代码,上述程序设计语言包括面向对象的程序设计语言—诸如Java、Smalltalk、C++,还包括常规的过程式程序设计语言—诸如“C”语言或类似的程序设计语言。程序代码可以完全地在用户计算机上执行、部分地在用户计算机上执行、作为一个独立的软件包执行、部分在用户计算机上部分在远程计算机上执行、或者完全在远程计算机或服务器上执行。在涉及远程计算机的情形中,远程计算机可以通过任意种类的网络——包括局域网(LAN)或广域网(WAN)——连接到用户计算机,或者,可以连接到外部计算机(例如利用因特网服务提供商来通过因特网连接)。
附图中的流程图和框图,图示了按照本公开各种实施例的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段、或代码的一部分,该模块、程序段、或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个接连地表示的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或操作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
描述于本公开的一些实施例中的单元可以通过软件的方式实现,也可以通过硬件的方式来实现。所描述的单元也可以设置在处理器中,例如,可以描述为:一种处理器包括:生成单元、重加密单元、存储单元、校验单元和组合以及发送单元。其中,这些单元的名称在某种情况下并不构成对该单元本身的限定,例如,生成单元还可以被描述为“响应于确定目标数据库不存在密钥,为上述目标数据库生成密钥的单元”。
本文中以上描述的功能可以至少部分地由一个或多个硬件逻辑部件来执行。例如,非限制性地,可以使用的示范类型的硬件逻辑部件包括:现场可编程门阵列(FPGA)、专用集成电路(ASIC)、专用标准产品(ASSP)、片上系统(SOC)、复杂可编程逻辑设备(CPLD)等等。
Claims (9)
1.一种密钥安全管理方法,包括:
响应于确定目标数据库不存在密钥,为所述目标数据库生成密钥;
对所述密钥进行重加密处理,得到重加密密钥和重加密密钥解密信息;
分别将所述重加密密钥和所述重加密密钥解密信息存储至所述目标数据库中;
响应于接收到针对所述目标数据库的密钥获取请求,对所述密钥获取请求进行合法性校验;
响应于确定所述密钥获取请求通过合法性校验,利用发送所述密钥获取请求的终端设备已获取过的重加密密钥和重加密密钥解密信息,对所述重加密密钥和所述重加密密钥解密信息组合处理,得到传输密钥信息,以及将所述传输密钥信息发送至所述终端设备;
其中,所述响应于确定所述密钥获取请求通过合法性校验,利用发送所述密钥获取请求的终端设备已获取过的重加密密钥和重加密密钥解密信息,对所述重加密密钥和所述重加密密钥解密信息组合处理,得到传输密钥信息,以及将所述传输密钥信息发送至所述终端设备,包括:
将所述终端设备已获取过的重加密密钥和重加密密钥解密信息根据获取次序分别进行排序,得到历史重加密密钥序列和历史重加密密钥解密信息序列;
将所述重加密密钥插入所述历史重加密密钥序列,得到传输重加密密钥序列,以及将所述重加密密钥解密信息插入所述历史重加密密钥解密信息序列,得到传输历史重加密密钥解密信息;
将所述传输重加密密钥序列和所述传输历史重加密密钥解密信息确定为传输密钥信息;
其中,所述将所述重加密密钥插入所述历史重加密密钥序列,得到传输重加密密钥序列,以及将所述重加密密钥解密信息插入所述历史重加密密钥解密信息序列,得到传输历史重加密密钥解密信息,包括:
将所述历史重加密密钥序列中历史重加密密钥的数量确定为第一分割数量;
将所述重加密密钥随机划分为所述第一分割数量个子重加密密钥;
将得到的各个子重加密密钥按照在所述重加密密钥中对应位置的正序排序,得到子重加密密钥序列;
依次将所述子重加密密钥序列中的每个子重加密密钥插入所述历史重加密密钥序列中与所述子重加密密钥对应的历史重加密密钥之后,得到传输重加密密钥序列;
将所述历史重加密密钥解密信息序列中历史重加密密钥解密信息的数量与一的差值确定为第二分割数量;
将所述重加密密钥解密信息随机划分为所述第二分割数量个子重加密密钥解密信息;
将得到的各个子重加密密钥解密信息按照在所述重加密密钥解密信息中对应位置的倒序进行排序,得到子重加密密钥解密信息序列;
依次将所述子重加密密钥解密信息序列中每个子重加密密钥解密信息插入历史重加密密钥解密信息序列中与所述子重加密密钥解密信息对应的历史重加密密钥解密信息之后,得到传输历史重加密密钥解密信息。
2.根据权利要求1所述的方法,其中,在所述响应于确定目标数据库不存在密钥,为所述目标数据库生成密钥之后,所述方法还包括:
响应于确定所述密钥满足预设更新条件,对所述密钥进行更新,得到更新后的密钥,其中,所述预设更新条件是所述密钥生成的时间点或更新的时间点到当前时间点之间的时间间隔大于预设时间间隔,或自所述密钥生成或更新起所述密钥的使用次数大于预设使用次数;
将所述更新后的密钥确定为所述目标数据库的密钥。
3.根据权利要求2所述的方法,其中,所述方法还包括:
响应于确定所述密钥更新完成,生成密钥更新通知信息;
将所述密钥更新通知信息发送至目标终端设备集中的目标终端设备,其中,所述目标终端设备是发送的历史密钥获取请求均通过合法性校验的终端设备。
4.根据权利要求1所述的方法,其中,所述密钥获取请求包括:请求终端标识和请求验证信息,以及
所述响应于接收到针对所述目标数据库的密钥获取请求,对所述密钥获取请求进行合法性校验,包括:
确定所述目标数据库中存储的终端标识集合是否包括所述密钥获取请求中的请求终端标识,以及所述密钥获取请求中的请求验证信息是否满足请求验证条件,其中,所述请求验证条件是所述密钥获取请求中的请求验证信息是发送所述密钥获取请求的终端设备上一次获取到的重加密密钥序列和重加密密钥解密信息、或所述密钥获取请求中的请求验证信息是预设的初始请求验证信息;
响应于确定所述目标数据库中存储的终端标识集合包括所述密钥获取请求中的请求终端标识,且所述密钥获取请求中的请求验证信息满足所述请求验证条件,确定所述密钥获取请求通过合法性校验。
5.根据权利要求4所述的方法,其中,所述方法还包括:
响应于确定所述目标数据库中存储的终端标识集合不包括所述密钥获取请求中的请求终端标识,或所述密钥获取请求中的请求验证信息不满足所述请求验证条件,确定所述密钥获取请求通未过合法性校验;
将发送所述密钥获取请求的终端设备确定为拦截设备;
对所述拦截设备发送的信息进行拦截处理。
6.根据权利要求1所述的方法,其中,所述方法还包括:
响应于接收到目标终端设备集中任一目标终端设备发送的针对所述目标数据库中的操作请求,确定所述操作请求的类型,其中,所述操作请求包括数据库结构化语句。
7.一种密钥安全管理装置,包括:
生成单元,被配置成响应于确定目标数据库不存在密钥,为所述目标数据库生成密钥;
重加密单元,被配置成对所述密钥进行重加密处理,得到重加密密钥和重加密密钥解密信息;
存储单元,被配置成分别将所述重加密密钥和所述重加密密钥解密信息存储至所述目标数据库中;
校验单元,被配置成响应于接收到针对所述目标数据库的密钥获取请求,对所述密钥获取请求进行合法性校验;
组合以及发送单元,被配置成响应于确定所述密钥获取请求通过合法性校验,利用发送所述密钥获取请求的终端设备已获取过的重加密密钥和重加密密钥解密信息,对所述重加密密钥和所述重加密密钥解密信息组合处理,得到传输密钥信息,以及将所述传输密钥信息发送至所述终端设备;其中,所述响应于确定所述密钥获取请求通过合法性校验,利用发送所述密钥获取请求的终端设备已获取过的重加密密钥和重加密密钥解密信息,对所述重加密密钥和所述重加密密钥解密信息组合处理,得到传输密钥信息,以及将所述传输密钥信息发送至所述终端设备,包括:将所述终端设备已获取过的重加密密钥和重加密密钥解密信息根据获取次序分别进行排序,得到历史重加密密钥序列和历史重加密密钥解密信息序列;将所述重加密密钥插入所述历史重加密密钥序列,得到传输重加密密钥序列,以及将所述重加密密钥解密信息插入所述历史重加密密钥解密信息序列,得到传输历史重加密密钥解密信息;将所述传输重加密密钥序列和所述传输历史重加密密钥解密信息确定为传输密钥信息;其中,所述将所述重加密密钥插入所述历史重加密密钥序列,得到传输重加密密钥序列,以及将所述重加密密钥解密信息插入所述历史重加密密钥解密信息序列,得到传输历史重加密密钥解密信息,包括:将所述历史重加密密钥序列中历史重加密密钥的数量确定为第一分割数量;将所述重加密密钥随机划分为所述第一分割数量个子重加密密钥;将得到的各个子重加密密钥按照在所述重加密密钥中对应位置的正序排序,得到子重加密密钥序列;依次将所述子重加密密钥序列中的每个子重加密密钥插入所述历史重加密密钥序列中与所述子重加密密钥对应的历史重加密密钥之后,得到传输重加密密钥序列;将所述历史重加密密钥解密信息序列中历史重加密密钥解密信息的数量与一的差值确定为第二分割数量;将所述重加密密钥解密信息随机划分为所述第二分割数量个子重加密密钥解密信息;将得到的各个子重加密密钥解密信息按照在所述重加密密钥解密信息中对应位置的倒序进行排序,得到子重加密密钥解密信息序列;依次将所述子重加密密钥解密信息序列中每个子重加密密钥解密信息插入历史重加密密钥解密信息序列中与所述子重加密密钥解密信息对应的历史重加密密钥解密信息之后,得到传输历史重加密密钥解密信息。
8.一种电子设备,包括:
一个或多个处理器;
存储装置,其上存储有一个或多个程序,
当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现如权利要求1-6中任一所述的方法。
9.一种计算机可读介质,其上存储有计算机程序,其中,所述程序被处理器执行时实现如权利要求1-6中任一所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310280680.6A CN116028979B (zh) | 2023-03-22 | 2023-03-22 | 密钥安全管理方法、装置、电子设备和计算机可读介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310280680.6A CN116028979B (zh) | 2023-03-22 | 2023-03-22 | 密钥安全管理方法、装置、电子设备和计算机可读介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN116028979A CN116028979A (zh) | 2023-04-28 |
CN116028979B true CN116028979B (zh) | 2023-06-27 |
Family
ID=86074307
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202310280680.6A Active CN116028979B (zh) | 2023-03-22 | 2023-03-22 | 密钥安全管理方法、装置、电子设备和计算机可读介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN116028979B (zh) |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2015201773A (ja) * | 2014-04-09 | 2015-11-12 | 株式会社日立製作所 | 再暗号化方法,再暗号化システム及び再暗号化装置 |
CN108964893B (zh) * | 2018-06-26 | 2021-11-23 | 百度在线网络技术(北京)有限公司 | 一种密钥处理方法、装置、设备和介质 |
CN114697007B (zh) * | 2020-12-29 | 2024-01-16 | 华为技术有限公司 | 一种密钥管理的方法、相应装置及系统 |
CN113055169B (zh) * | 2021-03-29 | 2023-04-14 | 京东方科技集团股份有限公司 | 数据加密方法、装置、电子设备及存储介质 |
CN115544530A (zh) * | 2021-06-30 | 2022-12-30 | 阿里巴巴新加坡控股有限公司 | 密钥管理系统及其实现密钥管理的方法和计算节点 |
-
2023
- 2023-03-22 CN CN202310280680.6A patent/CN116028979B/zh active Active
Also Published As
Publication number | Publication date |
---|---|
CN116028979A (zh) | 2023-04-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5062775B2 (ja) | 検索方法、検索装置、索引生成方法、索引生成装置 | |
CN110516462B (zh) | 用于加密数据的方法和装置 | |
CN108923925B (zh) | 应用于区块链的数据存储方法和装置 | |
CN110611657A (zh) | 一种基于区块链的文件流处理的方法、装置及系统 | |
CN109995712B (zh) | 数据加解密方法、装置、设备及介质 | |
CN110851210A (zh) | 一种接口程序调用方法、装置、设备及存储介质 | |
CN112329044A (zh) | 信息获取方法、装置、电子设备和计算机可读介质 | |
CN112231765A (zh) | 一种数据传输的方法、装置、电子设备和存储介质 | |
CN114239072B (zh) | 区块链节点管理方法及区块链网络 | |
CN110705985A (zh) | 用于存储信息的方法和装置 | |
CN112035863B (zh) | 一种基于智能合约方式的电子合同取证方法及系统 | |
CN116561820B (zh) | 可信数据处理方法及相关装置 | |
CN110796446B (zh) | 密钥注入方法、装置、电子设备及计算机可读存储介质 | |
CN117555946A (zh) | 一种数据查询方法、装置、计算机设备和存储介质 | |
CN115296807B (zh) | 用于预防工控网络病毒的密钥生成方法、装置、设备 | |
CN116015900B (zh) | 数据自存储自验证方法、装置、设备及存储介质 | |
CN116028979B (zh) | 密钥安全管理方法、装置、电子设备和计算机可读介质 | |
CN110602075A (zh) | 一种加密访问控制的文件流处理的方法、装置及系统 | |
CN110232570A (zh) | 一种信息监管方法及装置 | |
CN113810779B (zh) | 码流验签方法、装置、电子设备和计算机可读介质 | |
CN114422123A (zh) | 通信方法、装置、电子设备和计算机可读介质 | |
CN113378211B (zh) | 用于保护数据的方法和装置 | |
CN115378743B (zh) | 信息加密传输方法、装置、设备和介质 | |
CN111314320B (zh) | 基于http的通信方法、终端、服务器和系统 | |
CN117633848B (zh) | 用户信息联合处理方法、装置、设备和计算机可读介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |