CN117879876A - 密码信息的传输方法、装置、电子设备和存储介质 - Google Patents
密码信息的传输方法、装置、电子设备和存储介质 Download PDFInfo
- Publication number
- CN117879876A CN117879876A CN202311686367.9A CN202311686367A CN117879876A CN 117879876 A CN117879876 A CN 117879876A CN 202311686367 A CN202311686367 A CN 202311686367A CN 117879876 A CN117879876 A CN 117879876A
- Authority
- CN
- China
- Prior art keywords
- server
- password
- information
- cryptographic
- service request
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 49
- 230000005540 biological transmission Effects 0.000 claims abstract description 91
- 239000003999 initiator Substances 0.000 claims abstract description 31
- 238000012545 processing Methods 0.000 claims description 15
- 238000004590 computer program Methods 0.000 claims description 8
- 238000000638 solvent extraction Methods 0.000 claims 2
- 238000007726 management method Methods 0.000 description 142
- 238000012795 verification Methods 0.000 description 8
- 238000010586 diagram Methods 0.000 description 6
- 230000008569 process Effects 0.000 description 5
- 230000000977 initiatory effect Effects 0.000 description 4
- 230000004044 response Effects 0.000 description 4
- 238000012423 maintenance Methods 0.000 description 2
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 238000004891 communication Methods 0.000 description 1
- 230000007547 defect Effects 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000006870 function Effects 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
- 239000002699 waste material Substances 0.000 description 1
Landscapes
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本申请提供的密码信息的传输方法、装置、电子设备和存储介质,属于数据安全技术领域,应用于具有层级划分的网络中,所述方法包括:所述网络中的第一服务器接收到第一密码服务请求时,若确认所述第一服务器不具备密码服务能力,则从层级位置高于所述第一服务器的上级服务器中查找一个具备密码服务能力的第二服务器;向所述第二服务器发送第二密码服务请求;接收所述第二密码服务请求对应的密码信息,将所述密码信息发送至所述第一密码服务请求的发起方。
Description
技术领域
本申请属于数据安全技术领域,特别涉及一种密码信息的传输方法、装置、电子设备和存储介质。
背景技术
随着网络技术的发展,数据传输的安全性越来越受到用户的关注,而若需进行加密数据传输,就需要设备可以具有密码服务能力。
但是对于大多数的设备而言,其自身并不具备密码服务能力,这就使得这类设备难以对与其他设备之间的传输数据传输,无法保证传输数据的安全性。
发明内容
本申请提供了一种密码信息的传输方法、装置、电子设备和存储介质。
本申请一些实施例提供一种密码信息的传输方法,应用于具有层级划分的网络中,所述方法包括:
所述网络中的第一服务器接收到第一密码服务请求时,若确认所述第一服务器不具备密码服务能力,则从层级位置高于所述第一服务器的上级服务器中查找一个具备密码服务能力的第二服务器;
向所述第二服务器发送第二密码服务请求;
接收所述第二密码服务请求对应的密码信息,将所述密码信息发送至所述第一密码服务请求的发起方。
可选地,所述从上级服务器中查找一个具备密码服务能力的第二服务器,包括:
按照层级位置由低向高逐级查找具备密码服务能力的上级服务器;
将层级位置距离所述第一服务器最近的上级服务器作为第二服务器。
可选地,所述第一密码服务请求对应线上会议业务,且所述线上会议业务涉及第三服务器;所述方法还包括:
与所述第三服务器点对点协商加密传输信息,并将加密传输信息发送至所述第三服务器;
基于所述加密传输信息将所述密码信息加密发送至所述第三服务器。
可选地,所述第一密码服务请求所述线上会议业务的发起方在接收到会议开启指令的情况下发送的,所述会议开启指令用于指示所述发起方开启线上会议。
可选地,所述接收所述第二密码服务请求对应的密码信息,将所述密码信息发送至所述第一密码服务请求的发起方,包括:
与所述第二服务器协商点对点协商加密传输信息,接收所述第二服务器发送的加密传输信息;
接收所述第二服务器发送的加密密码信息,利用所述加密传输信息将所述加密密码信息进行解密,得到所述密码信息;
基于所述加密传输信息将所述密码信息加密发送至所述第一密码服务请求的发起方。
可选地,所述方法还包括:
在所述第一服务器与所述第二服务器断开连接之后,再次与所述第二服务器恢复连接时,重新从所述第二服务器获取新的密码信息。
可选地,所述方法还包括:
在所述第一服务器与所述第二服务器断开连接之后,再次与所述第二服务器恢复连接时,重新与所述第二服务器协商点对点协商新的加密传输信息,获取所述加密传输信息。
本申请一些实施例提供一种密码信息的传输装置,应用于具有层级划分的网络中,所述装置包括:
查询模块,在接收到第一密码服务请求时,若确认本装置不具备密码服务能力,则从层级位置高于本装置的上级服务器中查找一个具备密码服务能力的第二服务器;
发送模块,用于向所述第二服务器发送第二密码服务请求;
接收模块,用于接收所述第二服务器基于所述第二密码服务请求发送的密码信息,将所述密码信息发送至所述第一密码服务请求的发起方。
可选地,所述查询模块,还用于:
按照层级位置由低向高逐级查找具备密码服务能力的上级服务器;
将层级位置距离所述第一服务器最近的上级服务器作为第二服务器。
可选地,所述第一密码服务请求对应线上会议业务,且所述线上会议业务涉及第三服务器;所以发送模块,还用于:
与所述第三服务器点对点协商加密传输信息,并将加密传输信息发送至所述第三服务器;
基于所述加密传输信息将所述密码信息加密发送至所述第三服务器。
可选地,所述第一密码服务请求所述线上会议业务的发起方在接收到会议开启指令的情况下发送的,所述会议开启指令用于指示所述发起方开启线上会议。
可选地,所述发送模块,还用于:
与所述第二服务器协商点对点协商加密传输信息,接收所述第二服务器发送的加密传输信息;
接收所述第二服务器发送的加密密码信息,利用所述加密传输信息将所述加密密码信息进行解密,得到所述密码信息;
基于所述加密传输信息将所述密码信息加密发送至所述第一密码服务请求的发起方。
可选地,所述接收模块,还用于:
在所述第一服务器与所述第二服务器断开连接之后,再次与所述第二服务器恢复连接时,重新从所述第二服务器获取新的密码信息。
可选地,所述接收模块,还用于:
在所述第一服务器与所述第二服务器断开连接之后,再次与所述第二服务器恢复连接时,重新与所述第二服务器协商点对点协商新的加密传输信息,获取所述加密传输信息。
本申请一些实施例提供一种计算处理设备,包括:
存储器,其中存储有计算机可读代码;
一个或多个处理器,当所述计算机可读代码被所述一个或多个处理器执行时,所述计算处理设备执行如上述所述的密码信息的传输方法。
本申请一些实施例提供一种计算机程序,包括计算机可读代码,当所述计算机可读代码在计算处理设备上运行时,导致所述计算处理设备执行如上述的密码信息的传输方法。
本申请一些实施例提供一种非瞬态计算机可读介质,其中存储了如上述的密码信息的传输方法。
本申请一些实施例提供的密码信息的传输方法、装置、电子设备和存储介质,通过在服务器自身不具备密码服务能力且接收到密码获取请求时,向上层级具备密码服务能力的服务器请求获取密码信息,然后将获取到的密码信息下发密码获取请求的发起方,使得具有层级划分网络中的布局被密码服务能力的服务器可以依赖于具备密码服务能力的上级服务器来获取密码信息,无需网络中的服务器均具有密码服务能力也可以保证每个服务器均可顺利获取到密码信息,提高了密码信息获取的适用性,且由上层级服务器提供密码服务,保证了整个层级网络中密码信息管理的统一性。
上述说明仅是本申请技术方案的概述,为了能够更清楚了解本申请的技术手段,而可依照说明书的内容予以实施,并且为了让本申请的上述和其它目的、特征和优点能够更明显易懂,以下特举本申请的具体实施方式。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作一简单地介绍,显而易见地,下面描述中的附图是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1示意性地示出了本申请一些实施例提供的一种密码信息的传输系统的结构示意图;
图2示意性地示出了本申请一些实施例提供的一种密码信息的传输系统的软件架构图;
图3示意性地示出了本申请一些实施例提供的一种密码信息的传输方法的流程示意图;
图4示意性地示出了本申请一些实施例提供的一种密码信息的传输的传输示意图;
图5示意性地示出了本申请一些实施例提供的一种密码信息的传输装置的结构示意图;
图6示意性地示出了用于执行根据本申请一些实施例的方法的计算处理设备的框图;
图7示意性地示出了用于保持或者携带实现根据本申请一些实施例的方法的程序代码的存储单元。
具体实施方式
为使本申请实施例的目的、技术方案和优点更加清楚,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
图1示意性地示出了本申请已通过的一种密码信息的传输系统的架构示意图,其中包括:第一级自治域管理服务器,第二级自治域管理服务器,第三级自治域管理服务器。
需要说明的是,第一级自治域管理服务器,第二级自治域管理服务器,第三级自治域管理服务器,均用于对所属自治域中设备以及下属自治域的业务服务进行管理的服务器,以及负责与上下层级的管理服务器传输密码信息。第一级至第三级依次层级降低,也就是说第一级自治域管理服务器负责管理第二级自治域管理服务器,第二级自治域管理服务器负责管理第三级自治域管理服务器,其中第一级自治域管理服务器是类似于根服务器的顶级管理服务器,而第三级自治域管理服务器的更下级还可以设置更多层级的自治域管理服务器的具体层级可以根据实际需求设置,此处不做限定。
在实际应用中,第一级自治域管理服务器可以是国家级自治域管理服务器,第二级自治域管理服务器可以是省级自治域管理服务器,第三级自治域管理服务器可以是市级自治域管理服务器,而第三级自治域管理服务器还可以下设更低层级的县级自治域管理服务器,城镇级自治域管理服务器等等,从而构建成以地理行政层级为基础的业务服务管理系统,具体可以根据实际需求设置,此处不做限定。
参照图2,其中,第三级自治域管理服务器连接有所在自治域中的终端设备1,第二级自治域管理服务器连接有终端设备2,终端设备可通过与所在自治域的管理服务器交互获取加密业务服务所需的密码信息。进一步的,每一级自治域中的管理服务器中存在级联应用和级联中间件,其中,级联中间件用于通过基础转发层将管理服务器之间密码信息、业务服务的相关信息进行转发,而业务逻辑层则用于通过与级联应用进行交互来获取业务服务的应用数据。级联应用可以包含有例如业务服务应用、密码业务应用等等应,级联应用需要在业务逻辑层进行级联注册后即可与级联中间件进行交互,其中业务服务应用负责提供业务服务的服务数据,而密码业务应用于与密管服务器提供的密保服务系统进行交互来实现加密传输信息、密码信息等加解密密钥配置的获取,密码业务应用可通过将加解密密钥配置发送给基础转发层,实现基础转发层对于加解密密钥配置的下发。
图3示意性地示出了本申请提供的一种密码信息的传输方法的流程示意图,应用于具有层级划分的网络中,所述方法包括:
步骤101,所述网络中的第一服务器接收到第一密码服务请求时,若确认所述第一服务器不具备密码服务能力,则从层级位置高于所述第一服务器的上级服务器中查找一个具备密码服务能力的第二服务器。
值得说明的是,第一服务器可以是图1所示的密码信息的传输系统中的任一层级的不具备密码服务能力的自治域管理服务器,任一自治域管理服务器均可用于开启包含多个设备的业务服务,以及从上级管理服务器获取密码信息,向下级管理服务器下发密码信息,多个设备可以是属于一个或者多个层级的不同自治域中的终端设备。当然,具备密码服务能力的管理服务器也可以选择从同样具备密码服务能力的上级管理服务器获取密码信息,具体可以根据实际需求设置,此处不做限定。
在本申请实施例中,第一服务器接收到的第一密码服务请求可以是用于通过终端设备直接发送至管理服务器的。
对于接收到第一密码服务请求的第一服务器而言,由于自身不具备密码服务能力,因此需要高于自身层级的上层级的自治域中,上级服务器来负责生成和下发密码信息,从而保证第一服务器可以顺利获取到密码信息来开启业务服务器,而且上级服务器负责生成和下发密码信息的方式也有利于后续对于密码信息进行管理维护。密码信息可以采用对称密钥或者非对称密钥,若为对称密钥,则密码信息包含有统一的公钥,若为非对称密钥,则密码信息包含有公钥和私钥,具体可以根据实际需求设置,此处不做限定。
进一步的,若第一服务器的上层级自治域中存在多个具备密码服务能力的上级服务器,则需要从多个上级服务器选取一个第二服务器来为第一服务器提供密码信息。示例性的,因为在业务服务的进行过程中,不同自治域相对应的管理服务器之间的连接状态可能发生改变,因此为了保证业务服务的正常运行,第二服务器可以是当前业务服务可以连接到的上级服务器中层级最高或者最低的,也就是说,如果在业务服务中原有第二服务器断开连接,则可将该断开连接的第二服务器下一级管理服务器作为第二服务器,这样即可在业务服务的进行过程中,始终保持有顶部层级的管理服务器对业务服务进行管理和维护,当然还可以随机从多个上级服务器中选取任一管理服务器作为第二服务器,第二服务器的选取方式具体可以根据实际需求设置,此处不做限定。
步骤102,向所述第二服务器发送第二密码服务请求。
在本申请实施例中,第一服务器在确定第二服务器之后,将基于第一密码服务请求中携带的服务标识以及设备信息等业务参数,向第二服务器发送第二密码服务请求。对于第二服务器而言,由于具备密码服务能力,可以为第一服务器生成密码信息,并将密码信息发送给第一服务器,当然第二服务器也可以是遵循步骤101中第一服务器的处理逻辑,将自身视为不具备密码服务能力的管理服务器,进一步从更上级的管理服务器中选择管理服务器,来继续向上级网路中的管理服务器发送密码服务请求,来从更上级的管理服务器获取密码信息,更上级的管理服务器同样可以以此类推,此处不再赘述。
步骤103,接收所述第二密码服务请求对应的密码信息,将所述密码信息发送至所述第一密码服务请求的发起方。
在本申请实施例中,若管理服务器不是业务服务中发起方,则可将密码信息下发给下一层级的自治域相对应的管理服务器,同样的下一层级的自治域相对应的管理服务器也将遵循相同的方式,对密码信息继续进行逐层级下发,直至密码信息被发送到第一密码服务请求的发起方。在业务服务中所需接入的所有层级的管理服务器均获取到密码信息之后,每个管理服务器即可将本层级自治域需要接入的终端设备接入业务服务,然后开启跨不同层级的自治域的业务服务。
本申请实施例通过在服务器自身不具备密码服务能力且接收到密码获取请求时,向上层级具备密码服务能力的服务器请求获取密码信息,然后将获取到的密码信息下发密码获取请求的发起方,使得具有层级划分网络中的布局被密码服务能力的服务器可以依赖于具备密码服务能力的上级服务器来获取密码信息,无需网络中的服务器均具有密码服务能力也可以保证每个服务器均可顺利获取到密码信息,提高了密码信息获取的适用性,且由上层级服务器提供密码服务,保证了整个层级网络中密码信息管理的统一性。
可选地,所述步骤101,包括:
步骤1011,按照层级位置由低向高逐级查找具备密码服务能力的上级服务器。
步骤1012,将层级位置距离所述第一服务器最近的上级服务器作为第二服务器。
在本申请实施例中,本层级的第一服务器将从本层级开始,顺着网络层级的树状结构逐层向上查找具有密码服务能力的上级服务器,查询的上级服务器可以是比本层级管理服务器的层级高1级、2级、3级等等,此时可以选取层级位置距离第一服务器最近的上级管理服务器来作为第二服务器,获取密码信息。示例性的,若查询到的上级服务器与第一服务器的相差层级分别是1级、2级、3级,此时可以选取相差层级最小的1级对应的管理服务器来获取密码信息;若查询到的上级服务器与第一服务器相差层级分别是2级、4级、5级,则可以选取相差层级最小的2级对应的管理服务器来获取密码信息,当然此处仅是示例性描述,具体的服务器层级设置可以根据实际需求设置,此处不做限定。
本申请实施例中选取层进距离最近的上级管理服务器的方式,相较于不选取层级距离第一服务器的上级管理服务器的方式,可以尽量减少第一服务器和第二服务器之间的数据传输距离,以及传输过程途径的转发设备,这样可以减少密码信息在传输过程的中间处理时间,可以降低密码信息的传输延迟,而且由于途径的转发设备更少,对于数据传输资源的占用更少,也降低了密码信息的资源消耗。
可选地,所述第一密码服务请求对应线上会议业务,且所述线上会议业务涉及第三服务器,所述方法还包括:
步骤201,与所述第三服务器点对点协商加密传输信息,并将加密传输信息发送至所述第三服务器。
步骤201,基于所述加密传输信息将所述密码信息加密发送至所述第三服务器。
需要说明的是,第三服务器是指线上会议业务中参与本次线上业务服务器的其他管理服务器。
在本申请实施例中,加密传输信息是管理服务器之间协商生成的密钥,该加密传输信息用于在同一业务中所涉及的到多个管理服务器之间传输的密码信息进行加密保护,以避免密码信息被非授权方获取。其中,管理服务器点对点通信之前,可以先互相验证身份,在验证通过之后,再通过协商生成加密传输信息。
点对点协商加密传输信息的方式可以是:第一服务器和第三服务器中的上一级的管理服务器,在检测到有下一级的管理服务器接入时,会生成随机数,利用自身的签名证书对随机数进行签名,然后将签名后的随机数发送给新接入的管理服务器,新接入的管理服务器需要利用自身的签名证书随机数签名值进行解密,以及生成与随机数相对应的验证响应,并将验证响应发送给上一级的管理服务器,上一级的管理服务器若确定验证响应与之前发送的随机数相对应,则确定对于新接入的管理服务器的身份验证通过,若验证响应与之前发送的随机数不对应,则验证不通过。对于验证通过的管理服务器,上一级的管理服务器会将自身存储的加密传输信息发送给所述新加入的管理服务器,从而建立与新接入的管理服务器之间基于该加密传输信息的加密信道,该加密信道用于对多个层级的不同自治域的管理服务器之间传输密码信息使用。
在本申请实施例中,第一服务器与第三服务器通过点对点协商确定加密传输信息,将通过加密传输信息对密码信息进行加密,然后将加密之后的加密信息发送给线上会议中的第三服务器,第三服务器可通过预先存储的加密传输信息进行解密来得到加密信息,从而保证了密码信息传输的安全性。
可选地,所述第一密码服务请求所述线上会议业务的发起方在接收到会议开启指令的情况下发送的,所述会议开启指令用于指示所述发起方开启线上会议。
参照图4,在线上会议场景场景中,其中包含有会议发起自治域A和会议参与从自治域B,通常会议发起自治域A存在一个,而会议参与从自治域B可以存在多个,在会议发起自治域A的层级高于会议参与从自治域B的情况下,其中的管理服务器A负责与密钥管理服务器中的密码服务系统交互获取加密传输信息和密码信息,并将加密传输信息和密码信息下发生给管理服务器B,具体步骤如下:
S1,管理服务器管A发起的跨域会议包含自治域A、自治域B的终端参会;
S2,管理服务器A发起会议,并负责向密码管理系统申请密码信息;
S3,管理服务器B为从会场,负责将此次会议的参会终端4、5加入会议;
S4,管理服务器B的密码信息,从管理服务器A获取,管理的会议业务应区分会议的方式,是主动发起或是从属会议方式,这将决定密码信息的来源;
S5,管理服务器A主动发起的会议,从本自治域的密管服务器中的密码服务系统获取密钥;
S6,管理服务器B将等待密码信息由会议发起方的管理服务器A下发,进行同步;
S7,密码信息由管理服务器A、管理服务器B间的加密信道传输,采用统一的加密传输信息对密码信息进行加解密。
在本申请实施例中,管理服务器A作为是线上会议的发起方,在接收到会议开启指令之后,由于自身连接有密码管理系统,也就是具备密码服务能力,因此可以通过向密码管理系统请求获取密码信息。而对于管理服务器B而言,当其确定自身属于线上会议的从属方,则会从管理服务器A获取密码信息。在管理服务器A和管理服务器B均获取到密码信息之后,管理服务器A会将密码信息发送给所管理的参会终端1、2、3,管理服务器B会将密码信息发送给所管理的参会终端4、5,然后参会终端1、2、3、4、5即可通过密码信息来参加会议,通过所获取到的密码信息对会议中的业务数据进行传输。值得说明的是,管理服务器主要负责对线上会议进行管理和密码信息分发,并不负责对线上会议数据进行转发,线上会议数据可以是设备之间的流媒体服务器负责的,管理服务器仅需将密码信息分发给会议中的各个终端设备即可。管理服务器A和管理服务端B之间预先写上构建有基于加密传输信息的加密信道,从而在密码信息的传输过程可依赖于该加密传输信息,对密码信息进行加密和解密。
本申请实施例通过由线上会议的发起方来发起密码服务请求以及开启会议,避免了密码服务请求被多方并发导致的重复获取的弊端,减少了密码信息分发过程中的资源浪费。
可选地,线上会议中上层级的自治域相对应的管理服务器,将按照目标周期从密管服务器请求获取新的加密传输信息和密码信息,以避免加密传输信息和密码信息泄露导致影响线上会议的安全性。值得说明的是,加密传输信息和密码信息的更新周期可以是相同的,也可以是不同,两者是相互独立,互不影响,目标周期可以是用户自行设置的,也可以是系统默认设置,具体可以根据实际需求设置,此处不做限定。
可选地,所述方法还包括:在所述第一服务器与所述第二服务器断开连接之后,再次与所述第二服务器恢复连接时,重新从所述第二服务器获取新的密码信息。
可选地,所述方法还包括:在所述第一服务器与所述第二服务器断开连接之后,再次与所述第二服务器恢复连接时,重新与所述第二服务器协商点对点协商新的加密传输信息,获取所述加密传输信息。
在本申请实施例中,本层级管理服务器可通过按照特定周期来向所连接的各个层级的管理服务器发送心跳报文来检测连接状态。若检测到与上一层级的自治域相对应的管理服务器断开连接,则本层级管理服务器将接管顶部管理服务器的职责,即通过向所属自治域相对应的密管服务器发送密钥获取请求来获取新的第一密码信息以及第一加密传输信息,然后将第一密码信息和第一加密传输信息逐级下发给更低层级的自治域相对应的管理服务器。可以理解,由于与上一层级的自治域相对应的管理服务器断开连接,因此不仅需要重新生成第一密码信息,还需要重新生成第一加密传输信息,从而使得本层级管理服务器变为上层级的自治域相对应的管理服务器,对密码信息和加密传输信息进行管理维护。当然本层管理服务器还可以继续使用之前的密码信息,具体可以根据实际需求设置,此处不做限定。
在本申请实施例中,本层级管理服务器若在管理维护加密传输信息和密码信息的过程中,检测到上一层级的自治域相对应的管理服务器重新连接上时,则可向上一层级的自治域相对应的管理服务器发送密钥获取请求,而上一层级的自治域相对应的管理服务器之上并未连接有更高层级的管理服务器,则将向自身所在自治域相对应的密管服务器请求获取新的第二加密传输信息和第二密码信息,并将第二加密传输信息和第二密码信息逐级下发给更低层级的管理服务器。进一步的,若上一层级的自治域相对应的管理服务器还连接有更高层级的管理服务器,则会将密钥获取请求向上发送,直至上层级的自治域相对应的管理服务器接收到密钥获取请求之后,重新生成第二管理密钥和第二密码信息,并逐级下发给低层级的管理服务器。
本申请实施例通过在与更高层级的自治域相对应的管理服务器重新建立连接之后,将密码信息和加密传输信息的维护自责交还给上层级的管理服务器,从而保证了密码信息和加密传输信息可以始终由可用的管理服务器中层级最上的管理服务器执行,保证了线上会议的稳定性。
图5示意性地示出了本申请提供的一种密码信息的传输装置40的结构示意图,应用于具有层级划分的网络中,所述装置包括:
查询模块401,在接收到第一密码服务请求时,若确认本装置不具备密码服务能力,则从层级位置高于本装置的上级服务器中查找一个具备密码服务能力的第二服务器;
发送模块402,用于向所述第二服务器发送第二密码服务请求;
接收模块403,用于接收所述第二服务器基于所述第二密码服务请求发送的密码信息,将所述密码信息发送至所述第一密码服务请求的发起方。
可选地,所述查询模块401,还用于:
按照层级位置由低向高逐级查找具备密码服务能力的上级服务器;
将层级位置距离所述第一服务器最近的上级服务器作为第二服务器。
可选地,所述第一密码服务请求对应线上会议业务,且所述线上会议业务涉及第三服务器;所以发送模块402,还用于:
与所述第三服务器点对点协商加密传输信息,并将加密传输信息发送至所述第三服务器;
基于所述加密传输信息将所述密码信息加密发送至所述第三服务器。
可选地,所述第一密码服务请求所述线上会议业务的发起方在接收到会议开启指令的情况下发送的,所述会议开启指令用于指示所述发起方开启线上会议。
可选地,所述发送模块402,还用于:
与所述第二服务器协商点对点协商加密传输信息,接收所述第二服务器发送的加密传输信息;
接收所述第二服务器发送的加密密码信息,利用所述加密传输信息将所述加密密码信息进行解密,得到所述密码信息;
基于所述加密传输信息将所述密码信息加密发送至所述第一密码服务请求的发起方。
可选地,所述接收模块403,还用于:
在所述第一服务器与所述第二服务器断开连接之后,再次与所述第二服务器恢复连接时,重新从所述第二服务器获取新的密码信息。
可选地,所述接收模块403,还用于:
在所述第一服务器与所述第二服务器断开连接之后,再次与所述第二服务器恢复连接时,重新与所述第二服务器协商点对点协商新的加密传输信息,获取所述加密传输信息。
本申请实施例通过在服务器自身不具备密码服务能力且接收到密码获取请求时,向上层级具备密码服务能力的服务器请求获取密码信息,然后将获取到的密码信息下发密码获取请求的发起方,使得具有层级划分网络中的布局被密码服务能力的服务器可以依赖于具备密码服务能力的上级服务器来获取密码信息,无需网络中的服务器均具有密码服务能力也可以保证每个服务器均可顺利获取到密码信息,提高了密码信息获取的适用性,且由上层级服务器提供密码服务,保证了整个层级网络中密码信息管理的统一性。
本申请的各个部件实施例可以以硬件实现,或者以在一个或者多个处理器上运行的软件模块实现,或者以它们的组合实现。本领域的技术人员应当理解,可以在实践中使用微处理器或者数字信号处理器(DSP)来实现根据本申请实施例的计算处理设备中的一些或者全部部件的一些或者全部功能。本申请还可以实现为用于执行这里所描述的方法的一部分或者全部的设备或者装置程序(例如,计算机程序和计算机程序产品)。这样的实现本申请的程序可以存储在非瞬态计算机可读介质上,或者可以具有一个或者多个信号的形式。这样的信号可以从因特网网站上下载得到,或者在载体信号上提供,或者以任何其他形式提供。
例如,图6示出了可以实现根据本申请的方法的计算处理设备。该计算处理设备传统上包括处理器510和以存储器520形式的计算机程序产品或者非瞬态计算机可读介质。存储器520可以是诸如闪存、EEPROM(电可擦除可编程只读存储器)、EPROM、硬盘或者ROM之类的电子存储器。存储器520具有用于执行上述方法中的任何方法步骤的程序代码531的存储空间530。例如,用于程序代码的存储空间530可以包括分别用于实现上面的方法中的各种步骤的各个程序代码531。这些程序代码可以从一个或者多个计算机程序产品中读出或者写入到这一个或者多个计算机程序产品中。这些计算机程序产品包括诸如硬盘,紧致盘(CD)、存储卡或者软盘之类的程序代码载体。这样的计算机程序产品通常为如参考图7所述的便携式或者固定存储单元。该存储单元可以具有与图6的计算处理设备中的存储器520类似布置的存储段、存储空间等。程序代码可以例如以适当形式进行压缩。通常,存储单元包括计算机可读代码531’,即可以由例如诸如510之类的处理器读取的代码,这些代码当由计算处理设备运行时,导致该计算处理设备执行上面所描述的方法中的各个步骤。
应该理解的是,虽然附图的流程图中的各个步骤按照箭头的指示依次显示,但是这些步骤并不是必然按照箭头指示的顺序依次执行。除非本文中有明确的说明,这些步骤的执行并没有严格的顺序限制,其可以以其他的顺序执行。而且,附图的流程图中的至少一部分步骤可以包括多个子步骤或者多个阶段,这些子步骤或者阶段并不必然是在同一时刻执行完成,而是可以在不同的时刻执行,其执行顺序也不必然是依次进行,而是可以与其他步骤或者其他步骤的子步骤或者阶段的至少一部分轮流或者交替地执行。
本文中所称的“一个实施例”、“实施例”或者“一个或者多个实施例”意味着,结合实施例描述的特定特征、结构或者特性包括在本申请的至少一个实施例中。此外,请注意,这里“在一个实施例中”的词语例子不一定全指同一个实施例。
在此处所提供的说明书中,说明了大量具体细节。然而,能够理解,本申请的实施例可以在没有这些具体细节的情况下被实践。在一些实例中,并未详细示出公知的方法、结构和技术,以便不模糊对本说明书的理解。
在权利要求中,不应将位于括号之间的任何参考符号构造成对权利要求的限制。单词“包含”不排除存在未列在权利要求中的元件或步骤。位于元件之前的单词“一”或“一个”不排除存在多个这样的元件。本申请可以借助于包括有若干不同元件的硬件以及借助于适当编程的计算机来实现。在列举了若干装置的单元权利要求中,这些装置中的若干个可以是通过同一个硬件项来具体体现。单词第一、第二、以及第三等的使用不表示任何顺序。可将这些单词解释为名称。
最后应说明的是:以上实施例仅用以说明本申请的技术方案,而非对其限制;尽管参照前述实施例对本申请进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本申请各实施例技术方案的精神和范围。
Claims (10)
1.一种密码信息的传输方法,其特征在于,应用于具有层级划分的网络中,所述方法包括:
所述网络中的第一服务器接收到第一密码服务请求时,若确认所述第一服务器不具备密码服务能力,则从层级位置高于所述第一服务器的上级服务器中查找一个具备密码服务能力的第二服务器;
向所述第二服务器发送第二密码服务请求;
接收所述第二密码服务请求对应的密码信息,将所述密码信息发送至所述第一密码服务请求的发起方。
2.根据权利要求1所述的方法,其特征在于,所述从上级服务器中查找一个具备密码服务能力的第二服务器,包括:
按照层级位置由低向高逐级查找具备密码服务能力的上级服务器;
将层级位置距离所述第一服务器最近的上级服务器作为第二服务器。
3.根据权利要求1所述的方法,其特征在于,所述第一密码服务请求对应线上会议业务,且所述线上会议业务涉及第三服务器;所述方法还包括:
与所述第三服务器点对点协商加密传输信息,并将加密传输信息发送至所述第三服务器;
基于所述加密传输信息将所述密码信息加密发送至所述第三服务器。
4.根据权利要求3所述的方法,其特征在于,所述第一密码服务请求所述线上会议业务的发起方在接收到会议开启指令的情况下发送的,所述会议开启指令用于指示所述发起方开启线上会议。
5.根据权利要求1所述的方法,其特征在于,所述接收所述第二密码服务请求对应的密码信息,将所述密码信息发送至所述第一密码服务请求的发起方,包括:
与所述第二服务器协商点对点协商加密传输信息,接收所述第二服务器发送的加密传输信息;
接收所述第二服务器发送的加密密码信息,利用所述加密传输信息将所述加密密码信息进行解密,得到所述密码信息;
基于所述加密传输信息将所述密码信息加密发送至所述第一密码服务请求的发起方。
6.根据权利要求1所述的方法,其特征在于,所述方法还包括:
在所述第一服务器与所述第二服务器断开连接之后,再次与所述第二服务器恢复连接时,重新从所述第二服务器获取新的密码信息。
7.根据权利要求3或5所述的方法,其特征在于,所述方法还包括:
在所述第一服务器与所述第二服务器断开连接之后,再次与所述第二服务器恢复连接时,重新与所述第二服务器协商点对点协商新的加密传输信息,获取所述加密传输信息。
8.一种密码信息的传输装置,其特征在于,应用于具有层级划分的网络中,所述装置包括:
查询模块,在接收到第一密码服务请求时,若确认本装置不具备密码服务能力,则从层级位置高于本装置的上级服务器中查找一个具备密码服务能力的第二服务器;
发送模块,用于向所述第二服务器发送第二密码服务请求;
接收模块,用于接收所述第二服务器基于所述第二密码服务请求发送的密码信息,将所述密码信息发送至所述第一密码服务请求的发起方。
9.一种计算处理设备,其特征在于,包括:
存储器,其中存储有计算机可读代码;
一个或多个处理器,当所述计算机可读代码被所述一个或多个处理器执行时,所述计算处理设备执行如权利要求1-7中任一项所述的密码信息的传输方法。
10.一种非瞬态计算机可读介质,其特征在于,其中存储了如权利要求1-7中任一项所述的密码信息的传输方法的计算机程序。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311686367.9A CN117879876A (zh) | 2023-12-08 | 2023-12-08 | 密码信息的传输方法、装置、电子设备和存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311686367.9A CN117879876A (zh) | 2023-12-08 | 2023-12-08 | 密码信息的传输方法、装置、电子设备和存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN117879876A true CN117879876A (zh) | 2024-04-12 |
Family
ID=90580231
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202311686367.9A Pending CN117879876A (zh) | 2023-12-08 | 2023-12-08 | 密码信息的传输方法、装置、电子设备和存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN117879876A (zh) |
-
2023
- 2023-12-08 CN CN202311686367.9A patent/CN117879876A/zh active Pending
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11115418B2 (en) | Registration and authorization method device and system | |
US10079880B2 (en) | Automatic identification of invalid participants in a secure synchronization system | |
EP3811560B1 (en) | Systems and methods for permissioned blockchain infrastructure with fine-grained access control and confidentiality-preserving publish/subscribe messaging | |
US9922207B2 (en) | Storing user data in a service provider cloud without exposing user-specific secrets to the service provider | |
CN111556120B (zh) | 基于区块链的数据处理方法、装置、存储介质及设备 | |
CN112131316B (zh) | 应用于区块链系统的数据处理方法及装置 | |
TWI633455B (zh) | 具有多個圈的安全社交網路基礎設施、其設備電路及由社交網路設備使用的方法 | |
US10135611B1 (en) | Delivering a content item from a server to a device | |
JP5443463B2 (ja) | ユニバーサルユーザidとドメイン固有ユーザidとを関連付けるためのシステムおよび方法 | |
CN112491847A (zh) | 区块链一体机及其自动建链方法、装置 | |
CN102947797A (zh) | 使用横向扩展目录特征的在线服务访问控制 | |
WO2013065008A1 (en) | Electronic content distribution based on secret sharing | |
CN111915298A (zh) | 区块链中生成和验证可链接环签名的方法及装置 | |
US20140310519A1 (en) | Method and apparatus for controlling access in a social network service | |
CN114666168A (zh) | 去中心化身份凭证验证方法、装置,以及,电子设备 | |
CN114978635A (zh) | 跨域认证方法及装置、用户注册方法及装置 | |
CN116671060A (zh) | 分散式广播加密和密钥生成设施 | |
CN117879876A (zh) | 密码信息的传输方法、装置、电子设备和存储介质 | |
US11917253B2 (en) | System and method for facilitating a virtual screening | |
CN117879819B (zh) | 密钥管理方法、装置、存储介质、设备及算力服务系统 | |
CN114866337B (zh) | 共享数据审计方法及其装置、设备、存储介质和程序产品 | |
TWI750973B (zh) | 基於安全導向暨群組分享之物聯網系統 | |
US20230421397A1 (en) | Systems and methods for performing blockchain operations using multi-party computation cohort management groupings | |
Vashishtha et al. | Efficient Key Distribution and Mutual Authentication Mechanism Using Modified Needham–Schroeder and Otway–Rees Protocol for Cloud Environment | |
CN117395027A (zh) | 基于分解光网络的区块链访问控制方法以及相关设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication |