CN116055037A - 一种密钥管理方法及系统 - Google Patents

一种密钥管理方法及系统 Download PDF

Info

Publication number
CN116055037A
CN116055037A CN202211647449.8A CN202211647449A CN116055037A CN 116055037 A CN116055037 A CN 116055037A CN 202211647449 A CN202211647449 A CN 202211647449A CN 116055037 A CN116055037 A CN 116055037A
Authority
CN
China
Prior art keywords
key
data
encryption
key generation
management method
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202211647449.8A
Other languages
English (en)
Inventor
李栋梁
祝家鑫
谭浩
李沛汶
王英豪
李梦斐
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Huaneng Information Technology Co Ltd
Original Assignee
Huaneng Information Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Huaneng Information Technology Co Ltd filed Critical Huaneng Information Technology Co Ltd
Priority to CN202211647449.8A priority Critical patent/CN116055037A/zh
Publication of CN116055037A publication Critical patent/CN116055037A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/067Network architectures or network communication protocols for network security for supporting key management in a packet data network using one-time keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0863Generation of secret information including derivation or calculation of cryptographic keys or passwords involving passwords or one-time passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

本申请公开了一种密钥管理方法,涉及数据加密技术领域,包括:建立加密解密模块,所述加密解密模块用于对数据进行加密或解密;建立有密钥生成规则,所述密钥生成规则用于确定随机参数与密钥的转译关系;针对数据生成随机参数;由所述加密解密模块获取所述随机参数,然后根据所述密钥生成规则,生成一次密钥,并根据所述一次密钥对数据进行加密或解密,加密或解密完成后,则将所述一次密钥作废。由加密解密模块根据随机参数生成一次密钥,以实现对数据加密和解密的一致性,并且在加密或解密完成后,将一次密钥作废,避免了常规密钥被窃取后而带来的数据安全问题。

Description

一种密钥管理方法及系统
技术领域
本发明涉及数据加密技术领域,尤其是涉及一种密钥管理方法及系统。
背景技术
数据加密的基本过程就是对原来为明文的文件或数据按某种算法进行处理,使其成为不可读的一段代码为“密文”,使其只能在输入相应的密钥之后才能显示出原容,通过这样的途径来达到保护数据不被非法人窃取、阅读的目的。该过程的逆过程为解密,即将该编码信息转化为其原来数据的过程。
密钥是一种参数,它是在明文转换为密文或将密文转换为明文的算法中输入的参数。密钥分为对称密钥与非对称密钥。
为了提升数据的安全性,对密钥的管理变显的尤为重要,由于应用密钥的时候,需要在计算机内存中调用密钥,所以容易被黑客获取,尤其是对不同主机之间传输的数据来说,若密钥被被黑客获取,则数据的安全性则得不到保障。
所以,为了避免上述问题,亟需一种能够安全应用密钥的管理方法。
发明内容
本发明的目的是提供一种能够安全应用密钥的管理方法。
所以本发明公开了一种密钥管理方法,包括:
建立加密解密模块,所述加密解密模块用于对数据进行加密或解密;
建立有密钥生成规则,所述密钥生成规则用于确定随机参数与密钥的转译关系;
针对数据生成随机参数;
由所述加密解密模块获取所述随机参数,然后根据所述密钥生成规则,生成一次密钥,并根据所述一次密钥对数据进行加密或解密,加密或解密完成后,则将所述一次密钥作废。
在本申请的一些实施例中,为了能够将所述随机参数和数据进行关联,以在后面的加密或解密过程中能对指定的数据进行操作,对所述随机参数的特征进行了公开,所述随机参数包括用于确定数据的特征参数段;
所述加密解密模块根据所述随机参数的特征参数段确定需要加密或解密的数据。
在本申请的一些实施例中,为了能够提升数据在进行解密过程中的安全性,对所述密钥管理方法进行了改进,所述密钥管理方法还包括:
所述加密解密模块对数据进行加密后,建立封装程序,并将加密后的数据内置于所述封装程序内;
若在预设时间段内,所述封装程序内的程序没有被解密,则由所述封装程序将自身内部的数据进行删除。
在本申请的一些实施例中,公开了一种根据所述密钥生成规则生成一次密钥的方法,根据所述密钥生成规则生成一次密钥的方法包括:
所述密钥生成规则内置有若干密钥生成算法;
根据预设条件进行判断,确定应当选用的密钥生成算法;
获取随机参数,并将所述随机参数带入选定的所述密钥生成算法,进而分析计算得到一次密钥。
在本申请的一些实施例中,为了能够提高应用密钥生成算法的安全性,对确定密钥生成算法的预设条件进行了公开,确定密钥生成算法的预设条件包括:
每个密钥生成算法都对应有特定的时间段;
获取系统时间,并根据所述系统时间所属的时间段,确定选用的密钥生成算法;
若对数据进行解密过程中,生成的密钥无法对数据进行解密,则选定上一时间段所对应的密钥生成算法生成一次密钥。
在本申请的一些实施例中,为了能够提高应用密钥生成算法的安全性,对确定密钥生成算法的预设条件进行了公开,确定密钥生成算法的预设条件包括:
所述随机参数包含算法认定特征段,且每个密钥生成算法均对应有特定的算法认定特征段;
获取所述随机参数,并根据所述随机参数的算法认定特征段,确定应当选用的密钥生成算法。
在本申请的一些实施例中,为了能够使后台管理人员能够根据实际情况调整所述密钥生成规则,公开了一种确定密钥生成算法的预设条件,确定密钥生成算法的预设条件包括:
获取后台控制端的控制信息,并根据控制信息确定应当选用的密钥生成算法。
在本申请的一些实施例中,对所述密钥管理方法进行了改进,所述密钥管理方法应用于业务流程前主机和业务流程后主机之间的数据加密或解密的业务,其中,所述业务流程前主机特指对数据进行加密的主机,所述业务流程后主机特指对数据进行解密的主机;
所述密钥管理方法还包括:
所述业务流程后主机内置的加密解密模块的对数据进行解密后,则向所述业务流程前主机内置的加密解密模块发送反馈信息;
若所述反馈信息确定对数据解密失败,则由所述业务流程前主机重新将数据加密后发送至所述业务流程后主机。
在本申请的一些实施例中,为了能够判断是否存在有破解密钥生成规则的情况,对所述密钥管理方法进行了改进,所述密钥管理方法还包括:
实时获取预设时间段内需要加密的数据量,并计算分析应当生成的随机参数的理论数量;
实时获取预设时间段内生成的随机参数的实时数量,并与生成随机参数的理论数量求差,若差值大于预设值,则判断系统遭受攻击。
本申请的还公开了一种密钥管理系统,所述系统包括:
随机参数生成模块,所述随机参数生成模块用于生成随机参数;
加密解密模块,所述加密解密模块用于对数据进行加密或解密,并根据预设的密钥生成规则,将所述随机参数转译成一次密钥;
其中,加密解密模块根据所述一次密钥对数据加密或解密,并在加密或解密后,将所述一次密钥作废。
本申请公开了一种密钥管理方法,应用在同业务主机之间的数据的加密和解密任务中,具有如下优点:
1.建立有加密解密模块,根据密钥对数据进行加密或解密工作,提升了数据应用和传输的安全性。
2.设定有密钥生成规则,根据密钥生成规则确定随机参数与密钥的转译关系,并在对数据前,生成随机参数,由加密解密模块根据随机参数生成一次密钥,以实现对数据加密和解密的一致性,并且在加密或解密完成后,将一次密钥作废,避免了常规密钥被窃取后而带来的数据安全问题。
下面通过附图和实施例,对本发明的技术方案做进一步的详细描述。
附图说明
图1为本申请实施例中一种密钥管理方法的方法步骤图;
图2为本申请实施例中一种根据密钥生成规则生成一次密钥的方法步骤图;
图3为本申请实施例中一种在加密过程中判断系统遭受入侵的方法步骤图。
具体实施方式
以下通过附图和实施例对本发明的技术方案作进一步说明。
除非另外定义,本发明使用的技术术语或者科学术语应当为本发明所属领域内具有一般技能的人士所理解的通常意义。本发明中使用的“第一”、“第二”以及类似的词语并不表示任何顺序、数量或者重要性,而只是用来区分不同的组成部分。“包括”或者“包含”等类似的词语意指出现该词前面的元件或者物件涵盖出现在该词后面列举的元件或者物件及其等同,而不排除其他元件或者物件。“连接”或者“相连”等类似的词语并非限定于物理的或者机械的连接,而是可以包括电性的连接,不管是直接的还是间接的。“上”、“下”、“左”、“右”等仅用于表示相对位置关系,当被描述对象的绝对位置改变后,则该相对位置关系也可能相应地改变。
实施例:
根据密码算法所使用的加密密钥和解密密钥是否相同、能否由加密过程推导出解密过程(或者由解密过程推导出加密过程),可将密码体制分为对称密码体制(也叫作单钥密码体制、秘密密钥密码体制、对称密钥密码体制)和非对称密码体制(也叫作双钥密码体制、公开密钥密码体制、非对称密钥密码体制)。
对称密钥加密,又称私钥加密或会话密钥加密算法,即信息的发送方和接收方使用同一个密钥去加密和解密数据。它的最大优势是加/解密速度快,适合于对大数据量进行加密,但密钥管理困难。
非对称密钥加密系统,又称公钥密钥加密。它需要使用不同的密钥来分别完成加密和解密操作,一个公开发布,即公开密钥,另一个由用户自己秘密保存,即私用密钥。信息发送者用公开密钥去加密,而信息接收者则用私用密钥去解密。每把密钥执行一种对数据的单向处理,每把的功能恰恰与另一把相反,一把用于加密时,则另一把就用于解密。用公钥加密的文件只能用私钥解密,而私钥加密的文件只能用公钥解密。公共密钥是由其主人加以公开的,而私人密钥必须保密存放。为发送一份保密数据,发送者必须使用接收者的公共密钥对数据进行加密,一旦加密,只有接收方用其私人密钥才能加以解密。相反地,用户也能用自己私人密钥对数据加以处理。
两种密钥加密方式属于最为常规的密钥加密方式,但是在都存在密钥被窃取的风险,一旦发生密钥被黑客窃取的情况,则必然会导致数据应用的安全性。
所以,为了解决上述技术问题,本发明的目的是提供一种能够安全应用密钥的管理方法。
参阅图1,所以本发明公开了一种密钥管理方法,包括:
步骤S100,建立加密解密模块,所述加密解密模块用于对数据进行加密或解密。
所述加密解密模块具体可以特指进行加密或者解密的程序,该程序内设定有加密算法,该加密算法在接收密钥类参数后,对数据进行特定加密,并只有在得到密钥参数后,才能对数据进行特定解密。
所述加密解密模块可以安装在同一业务流程的主机上,这里指的主机可以包括计算机以及其他智能化设备。
步骤S200,建立有密钥生成规则,所述密钥生成规则用于确定随机参数与密钥的转译关系。
其中,提到的随机参数与密钥的转译关系可以理解为,随机参数输入特定算法后,生成密钥,生成得到密钥和随机参数为一一对应的关系。
步骤S300,针对数据生成随机参数。
需要理解的是,生成随机参数需要满足所述密钥生成规则对随机参数的格式要求。
步骤S400,由所述加密解密模块获取所述随机参数,然后根据所述密钥生成规则,生成一次密钥,并根据所述一次密钥对数据进行加密或解密,加密或解密完成后,则将所述一次密钥作废。
在本申请的一些实施例中,公开了一种根据所述密钥生成规则生成一次密钥的方法,参阅图2,根据所述密钥生成规则生成一次密钥的方法包括:
所述密钥生成规则内置有若干密钥生成算法。
步骤S401,根据预设条件进行判断,确定应当选用的密钥生成算法。
步骤S402,获取随机参数,并将所述随机参数带入选定的所述密钥生成算法,进而分析计算得到一次密钥。
在本申请的一些实施例中,为了能够提高应用密钥生成算法的安全性,对确定密钥生成算法的预设条件进行了公开,确定密钥生成算法的预设条件包括:
第一步,每个密钥生成算法都对应有特定的时间段。
第二步,获取系统时间,并根据所述系统时间所属的时间段,确定选用的密钥生成算法。
第三步,若对数据进行解密过程中,生成的密钥无法对数据进行解密,则选定上一时间段所对应的密钥生成算法生成一次密钥。
这里需要理解的是,在两个主机之间传递的过程中的数据的加密和解密,由于数据传输速度比较快,所以可以根据时间确定密钥生成算法,但是又由于数据传输具有一定的时延性,所以在业务流程后主机(同一业务流程中,对数据进行解密的主机)对数据进行解密时,自身系统的时间所属时间段已经变换,所以可以应用上一时间段所对应的密钥生成算法。
在本申请的一些实施例中,为了能够将所述随机参数和数据进行关联,以在后面的加密或解密过程中能对指定的数据进行操作,对所述随机参数的特征进行了公开,所述随机参数包括用于确定数据的特征参数段;所述加密解密模块根据所述随机参数的特征参数段确定需要加密或解密的数据。
在本申请的一些实施例中,为了能够提升数据在进行解密过程中的安全性,对所述密钥管理方法进行了改进,所述密钥管理方法还包括:
第一步,所述加密解密模块对数据进行加密后,建立封装程序,并将加密后的数据内置于所述封装程序内。
第二步,若在预设时间段内,所述封装程序内的程序没有被解密,则由所述封装程序将自身内部的数据进行删除。
需要理解的是,在数据被截留后,为了避免对数据的加密方式进行破解,所以将数据进行删除。
在本申请的一些实施例中,为了能够提高应用密钥生成算法的安全性,对确定密钥生成算法的预设条件进行了公开,确定密钥生成算法的预设条件包括:
第一步,所述随机参数包含算法认定特征段,且每个密钥生成算法均对应有特定的算法认定特征段。
第二步,获取所述随机参数,并根据所述随机参数的算法认定特征段,确定应当选用的密钥生成算法。
在本申请的一些实施例中,为了能够使后台管理人员能够根据实际情况调整所述密钥生成规则,公开了一种确定密钥生成算法的预设条件,确定密钥生成算法的预设条件包括:获取后台控制端的控制信息,并根据控制信息确定应当选用的密钥生成算法。
在本申请的一些实施例中,对所述密钥管理方法进行了改进,所述密钥管理方法应用于业务流程前主机和业务流程后主机之间的数据加密或解密的业务,其中,所述业务流程前主机特指对数据进行加密的主机,所述业务流程后主机特指对数据进行解密的主机;所述密钥管理方法还包括:所述业务流程后主机内置的加密解密模块的对数据进行解密后,则向所述业务流程前主机内置的加密解密模块发送反馈信息;若所述反馈信息确定对数据解密失败,则由所述业务流程前主机重新将数据加密后发送至所述业务流程后主机。
在本申请的一些实施例中,为了能够判断是否存在有破解密钥生成规则的情况,对所述密钥管理方法进行了改进,参阅图3,公开了一种在加密过程中判断系统遭受入侵的方法,包括:
S500,实时获取预设时间段内需要加密的数据量,并计算分析应当生成的随机参数的理论数量。
S600,实时获取预设时间段内生成的随机参数的实时数量,并与生成随机参数的理论数量求差,若差值大于预设值,则判断系统遭受攻击。
本申请的还公开了一种密钥管理系统,所述系统包括随机参数生成模块和加密解密模块。所述随机参数生成模块用于生成随机参数;所述加密解密模块用于对数据进行加密或解密,并根据预设的密钥生成规则,将所述随机参数转译成一次密钥。其中,加密解密模块根据所述一次密钥对数据加密或解密,并在加密或解密后,将所述一次密钥作废。
为了进一步阐述本申请的技术方案,现从整体的角度对本申请的技术方案进行解释。
本申请公开的一种密钥管理系统应用于应用于业务流程前主机和业务流程后主机之间的数据加密或解密的业务。其中,所述业务流程前主机特指对数据进行加密的主机,所述业务流程后主机特指对数据进行解密的主机。
所述系统包括:随机参数生成模块和加密解密模块。
其中,所述随机参数生成模块和加密解密模块均设置于所述业务流程前主机和业务流程后主机的系统内,具体可以将随机参数生成模块和加密解密模块理解为执行功能的程序。
所述随机参数生成模块用于生成随机参数,述加密解密模块用于对数据进行加密或解密,并根据预设的密钥生成规则,将所述随机参数转译成一次密钥。
所述系统的工作原理包括:
现所述业务流程前主机接收到指令,需要将特定数据转移至所述业务流程后主机上进行应用,这一过程可以是先将数据进行加密,然后经互联网发送至所述业务流程后主机,也可以是将数据存储于可移动是存储设备,转移至所述业务流程后主机。
所述业务流程后主机在对数据进行解密时,获取所述业务流程前主机的随机参数生成模块针对数据生成的随机参数,并通过加密解密模块根据预设的密钥生成规则,对随机参数进行转译,以生成针对数据解密的一次密钥,然后经加密解密模块根据一次密钥,对数据进行解密,这一过程中,一次密钥只有在对数据进行加密和解密的时候产生,并在加密或解密完成后作废,即使密钥被窃取,也不会对其他的数据的解密带来危害。
在本申请的一些实施例中,为了进一步提升加密和解密的安全性,所述随机参数模块可以单独设置于一个主机上,以局域网或互联网的方式与所述业务流程前主机和业务流程后主机连接并交互随机参数。
本申请公开了一种密钥管理方法,应用在同业务主机之间的数据的加密和解密任务中,具有如下优点:
1.建立有加密解密模块,根据密钥对数据进行加密或解密工作,提升了数据应用和传输的安全性。
2.设定有密钥生成规则,根据密钥生成规则确定随机参数与密钥的转译关系,并在对数据前,生成随机参数,由加密解密模块根据随机参数生成一次密钥,以实现对数据加密和解密的一致性,并且在加密或解密完成后,将一次密钥作废,避免了常规密钥被窃取后而带来的数据安全问题。
最后应说明的是:以上实施例仅用以说明本发明的技术方案而非对其进行限制,尽管参照较佳实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对本发明的技术方案进行修改或者等同替换,而这些修改或者等同替换亦不能使修改后的技术方案脱离本发明技术方案的精神和范围。

Claims (10)

1.一种密钥管理方法,其特征在于,包括:
建立加密解密模块,所述加密解密模块用于对数据进行加密或解密;
建立有密钥生成规则,所述密钥生成规则用于确定随机参数与密钥的转译关系;
针对数据生成随机参数;
由所述加密解密模块获取所述随机参数,然后根据所述密钥生成规则,生成一次密钥,并根据所述一次密钥对数据进行加密或解密,加密或解密完成后,则将所述一次密钥作废。
2.根据权利要求1所述的一种密钥管理方法,其特征在于,所述随机参数包括用于确定数据的特征参数段;
所述加密解密模块根据所述随机参数的特征参数段确定需要加密或解密的数据。
3.根据权利要求2所述的一种密钥管理方法,其特征在于,所述密钥管理方法还包括:
所述加密解密模块对数据进行加密后,建立封装程序,并将加密后的数据内置于所述封装程序内;
若在预设时间段内,所述封装程序内的程序没有被解密,则由所述封装程序将自身内部的数据进行删除。
4.根据权利要求1所述的一种密钥管理方法,其特征在于,根据所述密钥生成规则生成一次密钥的方法包括:
所述密钥生成规则内置有若干密钥生成算法;
根据预设条件进行判断,确定应当选用的密钥生成算法;
获取随机参数,并将所述随机参数带入选定的所述密钥生成算法,进而分析计算得到一次密钥。
5.根据权利要求4所述的一种密钥管理方法,其特征在于,确定密钥生成算法的预设条件包括:
每个密钥生成算法都对应有特定的时间段;
获取系统时间,并根据所述系统时间所属的时间段,确定选用的密钥生成算法;
若对数据进行解密过程中,生成的密钥无法对数据进行解密,则选定上一时间段所对应的密钥生成算法生成一次密钥。
6.根据权利要求4所述的一种密钥管理方法,其特征在于,确定密钥生成算法的预设条件包括:
所述随机参数包含算法认定特征段,且每个密钥生成算法均对应有特定的算法认定特征段;
获取所述随机参数,并根据所述随机参数的算法认定特征段,确定应当选用的密钥生成算法。
7.根据权利要求4所述的一种密钥管理方法,其特征在于,确定密钥生成算法的预设条件包括:
获取后台控制端的控制信息,并根据控制信息确定应当选用的密钥生成算法。
8.根据权利要求1所述的一种密钥管理方法,其特征在于,所述密钥管理方法应用于业务流程前主机和业务流程后主机之间的数据加密或解密的业务,其中,所述业务流程前主机特指对数据进行加密的主机,所述业务流程后主机特指对数据进行解密的主机;
所述密钥管理方法还包括:
所述业务流程后主机内置的加密解密模块的对数据进行解密后,则向所述业务流程前主机内置的加密解密模块发送反馈信息;
若所述反馈信息确定对数据解密失败,则由所述业务流程前主机重新将数据加密后发送至所述业务流程后主机。
9.根据权利要求1所述的一种密钥管理方法,其特征在于,所述密钥管理方法还包括:
实时获取预设时间段内需要加密的数据量,并计算分析应当生成的随机参数的理论数量;
实时获取预设时间段内生成的随机参数的实时数量,并与生成随机参数的理论数量求差,若差值大于预设值,则判断系统遭受攻击。
10.一种密钥管理系统,其特征在于,所述系统包括:
随机参数生成模块,所述随机参数生成模块用于生成随机参数;
加密解密模块,所述加密解密模块用于对数据进行加密或解密,并根据预设的密钥生成规则,将所述随机参数转译成一次密钥;
其中,加密解密模块根据所述一次密钥对数据加密或解密,并在加密或解密后,将所述一次密钥作废。
CN202211647449.8A 2022-12-21 2022-12-21 一种密钥管理方法及系统 Pending CN116055037A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202211647449.8A CN116055037A (zh) 2022-12-21 2022-12-21 一种密钥管理方法及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202211647449.8A CN116055037A (zh) 2022-12-21 2022-12-21 一种密钥管理方法及系统

Publications (1)

Publication Number Publication Date
CN116055037A true CN116055037A (zh) 2023-05-02

Family

ID=86115492

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202211647449.8A Pending CN116055037A (zh) 2022-12-21 2022-12-21 一种密钥管理方法及系统

Country Status (1)

Country Link
CN (1) CN116055037A (zh)

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106209356A (zh) * 2016-07-07 2016-12-07 上海交通大学 用于物联网远程控制的保密控制方法及系统
CN110855597A (zh) * 2018-08-20 2020-02-28 北京京东金融科技控股有限公司 消息传输方法、服务器及客户端
CN112020038A (zh) * 2020-09-25 2020-12-01 卡斯柯信号(郑州)有限公司 一种适用于轨道交通移动应用的国产加密终端
CN114401151A (zh) * 2022-02-25 2022-04-26 百果园技术(新加坡)有限公司 群组消息加密方法、装置、设备和存储介质
CN114884716A (zh) * 2022-04-28 2022-08-09 世融能量科技有限公司 加密解密方法、装置及介质
CN114969767A (zh) * 2021-02-24 2022-08-30 中国联合网络通信集团有限公司 敏感数据加密安全传输方法、装置和设备

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106209356A (zh) * 2016-07-07 2016-12-07 上海交通大学 用于物联网远程控制的保密控制方法及系统
CN110855597A (zh) * 2018-08-20 2020-02-28 北京京东金融科技控股有限公司 消息传输方法、服务器及客户端
CN112020038A (zh) * 2020-09-25 2020-12-01 卡斯柯信号(郑州)有限公司 一种适用于轨道交通移动应用的国产加密终端
CN114969767A (zh) * 2021-02-24 2022-08-30 中国联合网络通信集团有限公司 敏感数据加密安全传输方法、装置和设备
CN114401151A (zh) * 2022-02-25 2022-04-26 百果园技术(新加坡)有限公司 群组消息加密方法、装置、设备和存储介质
CN114884716A (zh) * 2022-04-28 2022-08-09 世融能量科技有限公司 加密解密方法、装置及介质

Similar Documents

Publication Publication Date Title
US8892881B2 (en) Split key secure access system
CN102185694A (zh) 基于指纹信息的电子文件加密的方法及其系统
JPH06175905A (ja) 暗号化ファイル共有方法
CN107800537B (zh) 基于量子密钥分配技术的加密数据库系统及方法、存储方法及查询方法
CN112532580B (zh) 一种基于区块链及代理重加密的数据传输方法及系统
TW201409990A (zh) 利用指紋資訊認證的通信方法
US8392723B2 (en) Information processing apparatus and computer readable medium for preventing unauthorized operation of a program
EP1501238B1 (en) Method and system for key distribution comprising a step of authentication and a step of key distribution using a KEK (key encryption key)
CN101539977A (zh) 一种计算机软件保护方法
US8195959B2 (en) Encrypting a credential store with a lockbox
EP1038369A2 (en) System and method of sending and receiving secure data using anonymous keys
CN113098675B (zh) 基于多项式完全同态的二进制数据加密系统及方法
JP3984951B2 (ja) コンテンツ利用回数制限方法、コンテンツ利用端末装置、コンテンツ利用システム、コンピュータプログラム、及びコンピュータ読み取り可能な記録媒体
CN116055037A (zh) 一种密钥管理方法及系统
US20020001388A1 (en) High speed copy protection method
EP4020875A1 (en) Method, first server, second server, and system for transmitting securely a key
JP4698261B2 (ja) 暗号通信システムと方法、及びプログラム
CN114036541A (zh) 一种复合加密存储用户私密内容的应用方法
CN106972928A (zh) 一种堡垒机私钥管理方法、装置及系统
CN112702420B (zh) 线上和线下数据交互的处理方法及系统
CN115277267B (zh) 一种文档安全加解密方法
EP2299379A1 (en) Digital rights management system with diversified content protection process
US20230269066A1 (en) Method and apparatus for provisioning node-locking confidential data
Zou Data Secure Communication System Based on OpenABE
TW202326477A (zh) 應用生物辨識於工業物聯網的安全認證方法及系統

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination