CN117914477A - 一种数据处理方法、装置及设备 - Google Patents
一种数据处理方法、装置及设备 Download PDFInfo
- Publication number
- CN117914477A CN117914477A CN202311842351.2A CN202311842351A CN117914477A CN 117914477 A CN117914477 A CN 117914477A CN 202311842351 A CN202311842351 A CN 202311842351A CN 117914477 A CN117914477 A CN 117914477A
- Authority
- CN
- China
- Prior art keywords
- key
- data
- random number
- service
- encrypted
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000003672 processing method Methods 0.000 title claims abstract description 33
- 238000000034 method Methods 0.000 claims abstract description 65
- 238000012795 verification Methods 0.000 claims description 30
- 238000012545 processing Methods 0.000 claims description 24
- 230000008859 change Effects 0.000 claims description 19
- 230000004044 response Effects 0.000 claims description 3
- 230000005540 biological transmission Effects 0.000 abstract description 36
- 230000008569 process Effects 0.000 description 40
- 230000006855 networking Effects 0.000 description 16
- 238000010586 diagram Methods 0.000 description 11
- 101100087393 Caenorhabditis elegans ran-2 gene Proteins 0.000 description 9
- 238000004590 computer program Methods 0.000 description 7
- 230000006870 function Effects 0.000 description 7
- 238000004891 communication Methods 0.000 description 5
- 238000009826 distribution Methods 0.000 description 5
- 238000005516 engineering process Methods 0.000 description 5
- 101100355633 Salmo salar ran gene Proteins 0.000 description 4
- 230000009471 action Effects 0.000 description 3
- 238000003860 storage Methods 0.000 description 3
- 101100086716 Caenorhabditis elegans ran-3 gene Proteins 0.000 description 2
- 230000008901 benefit Effects 0.000 description 2
- 230000007246 mechanism Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 230000004075 alteration Effects 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000005304 joining Methods 0.000 description 1
- 230000007774 longterm Effects 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000000750 progressive effect Effects 0.000 description 1
Landscapes
- Storage Device Security (AREA)
Abstract
本申请实施例提供了一种数据处理方法、装置及设备,所述方法包括:在向请求端派发密钥的第一阶段,基于第一加密参数和第一密钥,对待派发的第二密钥进行加密,所述第一密钥包括预设的密钥和/或在当前时刻之前已派发给所述请求端的密钥,所述第一加密参数包括第一随机数和标识信息,所述标识信息用于标识所述请求端和当前业务中的至少一者;在向所述请求端发送业务数据的第二阶段,基于预设的第三密钥对所述业务数据进行加密,以及,基于第二随机数和在所述第一阶段派发给所述请求端的至少一个第二密钥,对所述第三密钥进行加密;采用本申请实施例的技术方案,可以降低密钥泄漏风险,提高数据传输的安全性。
Description
技术领域
本申请涉及通信技术领域,特别是涉及一种数据处理方法、装置及设备。
背景技术
随着网络技术的发展,借助通信网络进行数据传输已经成为了工作和生活不必可少的部分,但是随之而来的问题是,在通信网络中传输的数据的安全性较低,存在传输数据被窃取的风险。
发明内容
鉴于上述问题,提出了本申请实施例提供一种数据处理方法、装置及设备,以便克服上述问题或者至少部分地解决上述问题的。
本申请实施例的第一方面,一种数据处理方法,包括:
在向请求端派发密钥的第一阶段,基于第一加密参数和第一密钥,对待派发的第二密钥进行加密,所述第一密钥包括预设的密钥和/或在当前时刻之前已派发给所述请求端的密钥,所述第一加密参数包括第一随机数和标识信息,所述标识信息用于标识所述请求端和当前业务中的至少一者;
在向所述请求端发送业务数据的第二阶段,基于预设的第三密钥对所述业务数据进行加密,以及,基于第二随机数和在所述第一阶段派发给所述请求端的至少一个第二密钥,对所述第三密钥进行加密。
可选地,在所述向请求端派发密钥数据的第一阶段,所述方法还包括:
以所述第一加密参数为密钥,对所述第二密钥进行哈希运算,得到所述第二密钥的密钥验证数据;
其中,所述密钥验证数据用于指示所述请求端验证所述第二密钥是否被篡改。
可选地,在所述向所述请求端发送业务数据的阶段,所述方法还包括:
以所述第二随机数为密钥,对加密后的业务数据以及加密后的所述第三密钥进行哈希运算,得到业务验证数据;
其中,所述业务验证数据用于指示所述请求端验证所述业务数据是否被篡改。
可选地,所述基于第一加密参数和第一密钥,对待派发的第二密钥进行加密,包括:
基于所述标识信息,对所述第二密钥进行派生运算,得到加密后的第二密钥;
使用所述第一密钥,对所述加密后的第二密钥进行加密,得到发送给所述请求端的密钥数据。
可选地,所述基于第二随机数和已派发给所述请求端的至少一个第二密钥,对所述第三密钥进行加密,包括:
基于所述第二随机数和所述第二密钥,对所述第二密钥进行第一加密处理,得到加密后的第二密钥;
基于所述加密后的第二密钥,对所述第三密钥进行加密。
可选地,在所述向所述请求端发送业务数据的阶段,所述方法还包括:
基于所述第二密钥,对所述第二随机数进行加密;
将加密后的第二随机数发送给所述请求端,以使所述请求端基于所述第二密钥对所述加密后的第二随机数进行解密。
可选地,所述方法还包括:
确定所述业务数据的数据类别;
基于所述数据类别,从派发给所述请求端的多个第二密钥中,确定目标第二密钥;以及,从所述第二随机数和所述目标第二密钥中,确定待保护的目标对象;其中,不同的数据类别对应不同数量的第二密钥或对应不同类型的第二密钥;
所述基于第二随机数和已派发给所述请求端的至少一个第二密钥,对所述第三密钥进行加密,包括:
基于所述第二随机数和所述目标第二密钥,对所述第三密钥进行加密,以及,基于所述第二随机数和所述目标第二密钥,对所述目标对象进行加密。
可选地,所述第二密钥包括与所述请求端所在网络对应的密钥,以及与所述请求端所在业务对应的密钥,在所述向所述请求端发送业务数据的阶段,所述方法还包括:
响应于所述网络和/或所述业务中预设事项的产生,向所述请求端重新派发与所述网络和/或所述业务对应的新的第二密钥;其中,所述预设事项包括请求端的数量变更、请求端的网络接入点变更、网络升级和业务升级中的至少一者;
其中,所述向所述请求端重新派发所述新的第二密钥,包括:
基于新的第三加密参数和所述第一密钥,对新生成的第二密钥进行加密,所述第三加密参数中的随机数不同于所述第一随机数。
本申请实施例的第二方面,提供了一种数据处理装置,包括:
第一加密模块,用于在向请求端派发密钥的第一阶段,基于第一加密参数和第一密钥,对待派发的第二密钥进行加密,所述第一密钥包括预设的密钥和/或在当前时刻之前已派发给所述请求端的密钥,所述第一加密参数包括第一随机数和标识信息,所述标识信息用于标识所述请求端和当前业务中的至少一者;
第二加密模块,用于在向所述请求端发送业务数据的第二阶段,基于预设的第三密钥对所述业务数据进行加密,以及,基于第二随机数和在所述第一阶段派发给所述请求端的至少一个第二密钥,对所述第三密钥进行加密。
本申请实施例还公开了一种电子设备,包括:一个或多个处理器;和其上存储有指令的一个或多个机器可读介质,当由所述一个或多个处理器执行时,使得所述电子设备执行如本申请实施例第一方面所述的数据处理方法。
本申请实施例包括以下优点:
本申请实施例中,在向请求端派发密钥的第一阶段,可以采用第一随机数和标识信息对派发的第二密钥进行加密,其中,通过引入第一随机数对第二密钥进行加密,即使加密的第二密钥泄漏,由于随机数的保护,也难以实现对第二密钥的解密,降低第二密钥泄漏的概率;在向请求端发送业务数据的第二阶段,采用第二随机数和第一阶段派发的至少一个第二密钥再对第三密钥进行加密,并采用第三密钥加密业务数据,使得业务数据的获取需要先解密得到第三密钥,进而解密得到业务数据,同时,引入第二随机数进行第三密钥的加密,有助于提高加密的安全性,降低密钥泄漏的风险,由此,使得向请求端进行数据传输的传输过程更加安全。
附图说明
为了更清楚地说明本申请实施例的技术方案,下面将对本申请实施例的描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1是本申请实施例的一种数据处理方法的实施环境示意图;
图2是本申请实施例的一种数据处理方法的步骤流程图;
图3是本申请实施例中数据传输过程的流程示意图;
图4是本申请实施例中又一数据传输过程的流程示意图;
图5是本申请实施例提供的一种数据处理装置的结构示意图。
具体实施方式
为使本申请的上述目的、特征和优点能够更加明显易懂,下面结合附图和具体实施方式对本申请作进一步详细的说明。
本申请人鉴于相关技术中,提升视联网会议过程中数据传输的安全性的需要,提出了本申请的核心构思:采用分层加密技术,并在每层加密过程中增加随机数安全因子,提升数据传输的安全性。具体地,在会议数据传输过程中,通过网络密钥加密会议密钥,再通过会议密钥加密数据密钥,并在加密过程中采用随机数对根密钥进行派生计算,增加随机数安全因子,通过多重加密和随机数来提高数据传输的安全性。
参照图1,示出了本申请实施例的一种数据处理方法的实施环境示意图,其包括请求端和数据发送端,请求端向数据发送端发送数据获取请求,数据发送端向请求端发送业务数据,其中,请求端和数据发送端在数据传输过程中的密钥可以由综管系统派发,数据处理过程可以由综管系统实现。
或者,请求端和数据发送端在数据传输过程中的密钥可以由数据发送端派发,数据处理过程可以由数据发送端实现;
再或者,请求端和数据发送端在数据传输过程中的密钥可以由综管系统派发,接收到密钥后的数据处理过程可以由数据发送端实现。
其中,本数据处理方法可以适用于互联网环境内的数据传输,也可以适用于视联网环境内的数据传输。
参照图2所示,示出了本申请实施例的一种数据处理方法的步骤流程图,如图2所示,可以由数据发送端执行数据处理方法,或者由综管系统执行数据处理方法,或者由数据发送端和综管系统执行数据处理方法。
具体可以执行以下步骤以实现数据的安全传输:
步骤S101:在向请求端派发密钥的第一阶段,基于第一加密参数和第一密钥,对待派发的第二密钥进行加密。
其中,所述第一密钥包括预设的密钥和/或在当前时刻之前已派发给所述请求端的密钥,所述第一加密参数包括第一随机数和标识信息,所述标识信息用于标识所述请求端和当前业务中的至少一者。
本实施例中,在数据处理方法应用于视联网时,请求端可以为视联网终端设备,如机顶盒等,在数据处理方法应用于互联网时,请求端可以是为互联网终端设备,如手机、计算机等;在请求端需要与另一终端通信,或是需要加入会议时,则需要进行多次认证过程,在多次认证过程中请求端会被派发至少一个密钥,通过密钥实现数据的安全传输,这一阶段即为派发密钥的第一阶段;其中,在数据处理方法应用于视联网时,请求端请求的可以是同一视联网自治域中终端设备或系统的数据,也可以是不同视联网自治域中的终端设备或系统的数据。
具体地,第一密钥可以是在请求端完成入网认证或业务认证时派发的密钥,也可以是预设的密钥。其中,请求端所处业务阶段不同,采用的第一密钥不同,如请求端处于网络认证节点时,网络密钥还未派发,则在需要派发网络密钥时,采用预设的密钥进行加密,则第一密钥为预设的密钥;而派发过网络密钥后,后续的数据传输过程中,可以采用已派发的网络密钥进行数据加密,则第一密钥为已派发给请求端的密钥。
其中,在所述请求端参与目标业务的不同节点中,下一节点中向所述请求端派发的第二密钥,采用上一节点中向所述请求端派发的第一密钥保护。由此,根据请求端参与目标业务时当前所处的节点,可以从预设的密钥和在当前时刻之前已派发给请求端的密钥中,确定出用于当前节点派发的第二密钥的加密的第一密钥。
第二密钥为可以是请求端接入网络后的网络密钥,也可以是请求端所请求的服务对应的业务密钥,还可以同时包括网络密钥和业务密钥。其中,考虑到第一密钥和第二密钥通常不变,仅是采用第一密钥加密第二密钥并不能完全提高数据的安全性,本申请实施例引入第一加密参数与第一密钥共同加密第二密钥,通过第一加密参数提高加密过程中保密程度。
第一随机数为请求端自身生成的,由请求端发送至被请求端用于密钥的加密过程。标识信息可以是请求端的标识信息,如请求端的硬件参数;也可以是标识请求端所请求的业务的业务信息,如请求端请求另一视联网终端的数据,则另一视联网终端的硬件参数和业务类型可以作为标识信息;标识信息还可以同时包括请求端的硬件参数和请求端所请求的业务信息。
其中,在采用第一加密参数和第一密钥对待派发的第二密钥进行加密的过程中,可以是采用第一随机数加密第二密钥,也可以是采用标识信息加密第二密钥,还可以是采用第一随机数和标识信息共同加密第二密钥。
具体地,第二密钥的加密过程可以是,采用第一随机数和/或标识信息对第二密钥先进行一次加密,再采用第一密钥加密加密后的第二密钥,这样,能够多次加密第二密钥,提高第二密钥传输的安全性。
其中,可以是通过第一随机数对第二密钥加密一次,再采用第一密钥加密加密后的第二密钥;也可以是通过标识信息对第二密钥加密一次,再采用第一密钥加密加密后的第二密钥;还可以是通过第一随机数和标识信息共同加密第二密钥,再采用第一密钥加密加密后的第二密钥。
在一示例中,考虑到预设的密钥可能存在泄漏风险,可以先采用第一随机数和第一密钥派生新的第一密钥,采用标识信息加密第二密钥,再采用新的第一密钥加密加密后的第二密钥,则通过随机数降低新的第一密钥的泄漏概率,并通过对第二密钥的进一步加密,提高第二密钥的传输的安全性。
步骤S102,在向所述请求端发送业务数据的第二阶段,基于预设的第三密钥对所述业务数据进行加密,以及,基于第二随机数和在所述第一阶段派发给所述请求端的至少一个第二密钥,对所述第三密钥进行加密。
本实施例中,业务数据可以是音频数据、视频数据或是文本数据等,第三密钥为对业务数据进行加密的数据密钥,第三密钥可以是根据业务类型设置的密钥,不同业务类型的业务数据采用不同的第三密钥进行数据加密。如业务为视频会议业务,则采用一第三密钥进行会议数据的加密,而业务为通信业务,则采用另一第三密钥进行通信数据的加密等;第三密钥也可以根据业务数据的类型设置,如业务数据为文本数据,采用一第三密钥进行数据加密,业务数据为音频数据,采用另一第三密钥进行数据加密等。
与第二密钥的加密过程类似,仅采用第二密钥进行加密,容易导致第三密钥的泄漏,则本申请实施例引入第二随机数,提高加密过程的保密程度,即使第二密钥泄漏,也还需要第二随机来得到第三密钥。其中,第二随机数由被请求端请求的终端或系统生成,第二随机数可以定期生成,如按照预设的时间间隔定期生成等。其中,第二随机数由被请求端请求的终端或系统生成,其与请求端联系不大,则对不同的请求端,第二随机数可以相同,也可以不同。
具体地,在对第三密钥进行加密的过程中,可以是先通过第二随机数对第二密钥进行加密,然后用加密后的第二密钥加密第三密钥,这样,能够对第三密钥实现多次加密,提高第三密钥在传输过程中的安全性。
可以理解的是,业务数据发送时的加密过程是在被请求端实现的,也就是说请求端并不知晓第二随机数,请求端自身难以实现解密得到第三密钥的过程。在此情况下,可以单独对第二随机数进行加密,该加密过程采用请求端已知的密钥实现,如采用第二密钥对第二随机数进行加密,并将加密后的第二随机数发送给请求端,这样,请求端可以先解密得到第二随机数,再通过第二随机数和第二密钥解密得到第三密钥,进而通过第三密钥解密得到业务数据。
其中,第二密钥可以是一个,也可以是多个,在第二密钥为一个的情况下,则直接采用第二密钥和第二随机数对第三密钥进行加密;在第二密钥为多个的情况下,可以是通过多个第二密钥进行层层加密,也可以是先从多个第二密钥中,选择一个第二密钥,采用选择出的第二密钥用于第三密钥的加密。
示例地,可以是根据被请求端的业务数据的属性,准备多个不同的第二密钥,其中,属性可以是业务数据的安全等级属性、也可以是业务数据的业务类型属性,还可以是业务数据的数据类型属性,则在派发第二密钥时,根据请求端请求的业务数据的属性,从多个第二密钥中选择一个或几个密钥,作为业务数据传输时的密钥。
采用本申请实施例的技术方案,在向请求端派发密钥的第一阶段,基于基于第一加密参数和第一密钥,对待派发的第二密钥进行加密;在向所述请求端发送业务数据的第二阶段,基于预设的第三密钥对所述业务数据进行加密,以及,基于第二随机数和在所述第一阶段派发给所述请求端的至少一个第二密钥,对所述第三密钥进行加密;如此,将加密业务数据的第三密钥采用第二密钥和第二随机参数加密,并将第二密钥采用第一加密参数和第一密钥加密,则在请求端获取所请求的业务数据需要先通过第一密钥和第一加密参数解密得到第二密钥,根据第二密钥和第二随机数解密得到第三密钥,进而通过第三密钥解密得到业务数据,这样,通过多层加密技术和随机数提高了数据传输的安全性。
本申请实施例中,在加密第二密钥和第三密钥的过程中,还可以引入验证机制,在解密后进一步对解密后的数据进行验证,以确认是否存在数据被篡改的情况,进一步提高数据传输的安全性。
其中,在向请求端派发密钥数据的第一阶段,第二密钥的验证数据通过如下方式获取:以所述第一加密参数为密钥,对所述第二密钥进行哈希运算,得到所述第二密钥的密钥验证数据;其中,所述密钥验证数据用于指示所述请求端验证所述第二密钥是否被篡改。
本实施例中,第一加密参数可以是第一随机数也可以是标识信息,其中该标识信息可以是业务的标识信息,也可以是请求端的硬件参数信息,第一加密参数还可以包括第一随机数和标识信息,则在以第一加密参数对第二密钥进行哈希运算时,其具体可以是将第一随机数作为密钥,对第二密钥进行哈希运算,得到哈希运算消息认证码(Hash-basedMessage Authentication Code,HMAC)值,也可以是将标识信息作为密钥,对第二密钥进行哈希运算,得到HMAC值,还可以是将第一随机数和标识信息共同作为密钥,对第二密钥进行哈希运算,得到HMAC值,该HMAC值即为验证第二密钥是否被篡改的密钥验证数据。其中,在标识信息为请求端的硬件参数信息的情况下,该硬件参数信息可以是请求端的型号、名称以及MAC地址等,该硬件参数具有唯一性即可。
具体地,将第一加密参数作为密钥,第二密钥作为需要被加密的数据通过哈希函数进行处理,得到第一HMAC值,在请求端进行验证的过程中,请求端以第一加密参数作为密钥,对解密后得到的第二密钥进行同样的哈希运算,也得到第二HMAC值,通过对比两个值来验证数据是否被篡改。
在向请求端发送业务数据的第二阶段,同样,为防止数据被篡改,可以通过消息认证码验证第三密钥和业务数据是否被篡改,具体地,可以以所述第二随机数为密钥,对加密后的业务数据以及加密后的所述第三密钥进行哈希运算,得到业务验证数据;其中,所述业务验证数据用于指示所述请求端验证所述业务数据是否被篡改。
需要说明的是,本实施例中是采用第二随机数对加密后的业务数据和加密后第三密钥进行哈希运算得到业务验证数据,即在验证业务数据是否被篡改时,实际验证的是加密后的第三密钥和加密后的业务数据是否被篡改,这样,即使发生第二随机数泄漏的事件,也无法根据验证消息得到业务数据,提高业务数据传输的安全性。
本实施例中,采用第二随机数作为密钥,对加密后的业务数据和加密后的第三密钥进行哈希运算,得到加密的第三密钥和加密的业务数据的消息认证码,其用于验证业务数据或是第三密钥是否被篡改。
在具体实施过程中,采用第二随机数作为密钥,通过哈希函数对加密后的业务数据和加密后的第三密钥进行处理,得到业务验证数据;则在请求端解密得到第二随机数后,可以采用同样的方式对加密后的业务数据和加密后的第三密钥进行处理,得到HMAC值,将该HMAC值与接收的HMAC值比较,以确定业务数据是否被篡改。
在一些实施例中,考虑到第二随机数的加密安全性,还可以在业务数据的发送阶段,对采用第二密钥对第二随机数进行加密,并采用第二随机数作为密钥,通过哈希函数对加密后的业务数据、加密后的第三密钥以及加密后的第二随机数进行处理,得到业务验证数据,以确定第二随机数、第三密钥以及业务数据是否存在被篡改的情况。
进而在请求端进行解密时,采用第二密钥解密得到的第二随机数,并通过第二随机数和第二密钥派生运算得到新的密钥,之后,采用新的密钥对加密的第三密钥解密得到第三密钥,最后采用第三密钥解密得到业务数据;同时,采用解密得到的第二随机数作为密钥,对加密生成加密后的业务数据、加密后的第三密钥以及加密后的第二随机数进行哈希运算,得到消息验证码,则能够根据生成的消息验证码和接收的消息验证码的比较结果,可以确定第三密钥和业务数据是否被篡改。
本申请实施例中,该数据处理方法可以应用于两个处于同一视联网自治域的视联网终端,也可以是处于不同视联网自治域的终端,其应用的业务可以是两个视联网终端之间数据传输过程,也可以是视频会议的两个会议终端的数据传输过程。
在一实施例中,在密钥派发的第一阶段,可以是先采用第一加密参数对第二密钥进行加密,再采用第一密钥对加密后的第二密钥进行加密,其对第二密钥进行加密的过程可以是:基于所述标识信息,对所述第二密钥进行派生运算,得到加密后的第二密钥;使用所述第一密钥,对所述加密后的第二密钥进行加密,得到发送给所述请求端的密钥数据。
其中,派生运算用于根据某一参数,从原始的密钥中衍生出新的密钥,该新的密钥同时包含原始密钥和原始参数所具有的特点,则在原始的第二密钥固定的情况下,通过标识信息能够得到新的密钥,该新的密钥需要通过固定的派生运算得到,即确定原始的第二密钥,需要确定派生运算的运算方式以及标识信息,即使加密后的第二密钥泄漏,原始的第二密钥也难以泄漏,提高了第二密钥的安全性。
在具体实施时,可以是采用请求端的标识信息,如请求端的硬件参数对第二密钥进行派生运算,以得到新的密钥数据,而该密钥数据会随请求端的不同发生变化,起到加密作用;也可以是采用请求端所请求的业务的唯一标识信息进行派生运算,也能够得到新的密钥数据,则对于不同请求端所请求的同一业务,采用同一加密方法,节省计算资源。
而在发送业务数据的第二阶段,可以先采用第二随机数加密第二密钥,再采用加密后的第二密钥,对第三密钥进行加密,通过采用不同的加密方式,降低数据泄漏的风险,其具体过程可以包括:首先,基于所述第二随机数和所述第二密钥,对所述第二密钥进行第一加密处理,得到加密后的第二密钥;接着,基于所述加密后的第二密钥,对所述第三密钥进行加密。
其中,对第二密钥的加密处理可以是采用第二随机数对第二密钥进行派生运算,得到新的密钥数据,也可以是采用第二随机数和第二密钥结合生成新的密钥,再采用新的密钥对第二密钥进行加密,由此,通过多重的加密过程提高密钥的安全性。
在具体实施时,先采用第二随机数从第二密钥派生新的密钥,并采用新的密钥对第三密钥进行加密,则若是要获取第三密钥,则需要确定第二随机数和第二密钥,以及确定对第二密钥的加密方法,提高第三密钥的保密程度,降低了密钥泄漏的风险,进而降低了业务数据的泄漏风险。
在一实施例中,派发给请求端的第二密钥可以包括多个,多个第二密钥可以是同一类型的密钥,也可以是不同类型的密钥;其中,多个第二密钥的加密方式可以相同,也可以不同,如可以均通过第一随机数或是请求端的标识信息对多个第二密钥进行加密,还可以是根据被请求端的业务标识对第二密钥进行加密,则业务标识不同,对第二密钥进行加密的标识信息不同。
在包括多个第二密钥的情况下,可以是采用多个第二密钥执行加密过程,也可以是采用一个第二密钥执行加密过程,具体过程可以包括:
首先,确定所述业务数据的数据类别;接着,基于所述数据类别,从派发给所述请求端的多个第二密钥中,确定目标第二密钥;以及,从所述第二随机数和所述目标第二密钥中,确定待保护的目标对象;其中,不同的数据类别对应不同数量的第二密钥或对应不同类型的第二密钥;
相应地,在基于第二随机数和已派发给所述请求端的至少一个第二密钥,对所述第三密钥进行加密时,可以基于所述第二随机数和所述目标第二密钥,对所述第三密钥进行加密,以及,基于所述第二随机数和所述目标第二密钥,对所述目标对象进行加密。
本实施例中,可以是将业务数据分为文本数据、音频数据、图片数据和音视频数据,则传输的业务数据类别不同,可以采用不同类型的密钥,或是采用不同数量的密钥进行第三密钥的加密。
示例地,文本数据要求的保密程度较低,则可以采用一个第二密钥进行第三密钥的加密,图片数据要求的保密程度不高,则可以采用两个第二密钥进行第三密钥的加密,依次类推。在另一实施例中,也可是对文本数据采用第一类型的第二密钥,对图片数据采用第二类型的第二密钥,依次类推。
具体地,在发送业务数据的阶段,先确定需要发送的业务数据的数据类别,之后,根据类别从已经派发给请求端的多个第二密钥中挑选该类别对应的类型的第二密钥,进而通过该第二密钥加密第二随机数,以及采用第二随机数和该第二密钥加密第三密钥。或者,根据类别从已经派发给请求端的多个第二密钥中挑选预设数量个的第二密钥,如数据为音视频数据,则挑选出四个第二密钥,四个第二密钥可以是同类型的也可以是不同类型的;则在通过第二随机数和四个第二密钥加密第三密钥,以及加密第二随机数。示例地,采用四个第二密钥进行加密的具体过程可以是,四个第二密钥分别为密钥1、密钥2、密钥3和密钥4,则在加密时,采用密钥2对密钥1进行加密,再采用密钥3对密钥2进行加密,最后采用密钥4对密钥3进行加密,之后,再通过第二随机数对密钥1进行派生运算,得到新的密钥,再采用该密钥对第三密钥进行加密。
其中,待保护的目标对象可以是未被请求端所知的第二随机数,也可以是多个第二密钥中的一个或几个,示例地,在根据数据类别挑选第二密钥时,仅有一个第二密钥是确定会使用的第二密钥,剩余的第二密钥无法确定是否会被使用,则可以采用确定会被使用的第二密钥,对剩余的第二密钥进行加密,以使请求端能够直接根据一个第二密钥确定其他的第二密钥,避免需要多次尝试的情况。
在一实施例中,考虑到相关技术中,第二密钥都是不变的,在长期使用的情况下,泄漏的风险较高,则可以在一定条件下对第二密钥进行更新,以降低第二密钥的泄漏风险;本实施例中,第二密钥包括与所述请求端所在网络对应的密钥,以及与所述请求端所在业务对应的密钥,则在所述向所述请求端发送业务数据的阶段,第二密钥按照的更新过程可以是:响应于所述网络和/或所述业务中预设事项的产生,向所述请求端重新派发与所述网络和/或所述业务对应的新的第二密钥;其中,在向所述请求端重新派发所述新的第二密钥时,还可以基于新的第三加密参数和所述第一密钥,对新生成的第二密钥进行加密,所述第三加密参数中的随机数不同于所述第一随机数。
本实施例中,所述预设事项包括请求端的数量变更、请求端的网络接入点变更、网络升级和业务升级中的至少一者;其中,可以是根据网络的接入点变更、网络升级等事件,更新网络密钥;而根据请求端的数量变更、业务请求的变更以及业务升级,更新业务密钥;也可以是不论是网络中还是业务中的预设事项发生时,对网络密钥和业务密钥都进行更新。
其中,更新的过程具体为:在更新后确定第三加密参数,该第三加密参数可以是第三随机参数,也可以是新接入的请求端的标识信息、业务升级后的业务标识等,也可以两者均包括。
在得到第三加密参数后,则根据第三加密参数和第一密钥派生出新的第二密钥,以完成对第二密钥的更新;这样,第二密钥在每次业务变化或是网络变化的过程中,都会进行更新,提高了数据传输的安全性。
示例地,在确定网络升级后,根据新的网络标识和/或新的随机数对预设的密钥重新进行派生运算,以得到新的网络密钥,并将该网络密钥的重新派发给请求端;或是在确定业务升级后,根据新的业务标识和/或新的随机数从预设业务根密钥中派生新的业务密钥,并将该业务密钥重新派发给请求端;也可以是在网络升级后,同时对网络密钥和业务密钥进行更新。
需要说明的是,业务升级可以是业务版本升级,如视频会议业务的会议版本升级;请求端的数量变更可以是有新的请求端加入会议,或是有在会议中的请求端退出会议;请求端的网络接入点变更可以是请求端的网络接入点由接入点1变更为接入点2。
本申请实施例的技术方案,一方面,在派发密钥的第一阶段,通过引入第一随机数、标识信息与预设的第一密钥共同加密第二密钥,实现第二密钥的加密传输并引入验证机制验证第二密钥是否被篡改,提高了密钥派发阶段,第二密钥派发的安全性;在发送业务数据的第二阶段,采用第二随机数和第二密钥共同对第三密钥进行加密,提高了加密业务数据的第三密钥的安全性,进而提高了业务数据传输的安全性;另一方面,通过在网络变更、业务变更等情况下,对第二密钥及时进行更新,避免了持续采用同一密钥进行加密导致数据传输安全性较低的问题。
下面,结合具体场景对本申请实施例提供的数据处理方法进行具体的介绍:
场景一:数据处理方法应用于两个视联网终端之间的数据传输过程:
参照图3,示出了本申请实施例中两个视联网终端之间的数据安全传输流程示意图,其中,两个视联网终端可以位于同一视联网自治域,两个视联网终端分别为终端设备A1和终端设备A2;在具体实施时,本实施例的数据处理方法由终端设备A2实现;在一些实施例中,也可以设置有综管系统,由综管系统实现密钥的派发。下面,采用终端A2实现整体的密钥派发和数据发送过程为例,对本申请实施例的数据处理方法进行介绍:
在派发密钥的第一阶段:在终端设备A1意图请求终端A2的文本数据、图片数据或音视频数据等,则向终端A1分配加入视联网的网络密钥和与终端A2通信的业务密钥。具体地,在密钥派发的第一阶段,终端A1完成网络认证和业务认证,终端A1将随机数ran1和自身的加密证书发送至终端A2,终端A2可以基于预设的网络根密钥和终端A1发送的硬件参数和随机数ran1,得到网络密钥,需要说明的是该网络密钥可以是终端设备A1和终端设备A2所在网络的网络密钥;而后终端A2将该网络密钥采用终端A2发送的加密证书加密,并采用随机数ran1作为密钥,对网络密钥进行哈希运算,得到对应的HMAC1。之后,终端A2将加密数据和HMAC1发送至终端A1。
在终端A1接收到终端A2发送的加密数据和HMAC1后,采用第一随机数ran1和加密证书对加密数据解密,得到网络密钥,并以第一随机数ran1为密钥对解密得到的网络密钥进行同样的哈希运算,得到HMAC1ˊ,通过该比较HMAC1和HMAC1ˊ,确定加密的网络密钥是否被篡改。
而后,终端A2根据终端A1请求的业务的标识信息,对预设的业务根密钥进行派生运算,得到业务密钥,并采用网络密钥加密业务密钥,以及,将标识信息作为密钥,对加密后的业务密钥进行哈希运算,得到HMAC2,进而将加密数据和HMAC2发送给终端A1。
而后,终端A1根据解密得到的网络密钥解密加密数据,得到业务密钥,并以业务标识为密钥,对业务密钥采用同样的哈希运算,得到HMAC2ˊ,则验证HMAC2和HMAC2ˊ是否一致能够确定业务密钥是否被篡改。
在发送业务数据的第二阶段:终端A2生成数据密钥和第二随机数ran2,在业务数据的加密过程中,先采用数据密钥加密业务数据,然后采用业务密钥或网络密钥和第二随机数ran2进行派生运算,对网络密钥或业务密钥再次进行加密,同时,由于第二随机数ran2终端A1并不知晓,还需要采用网络密钥或业务密钥对随机数ran2进行加密,则终端A2发送的加密数据包括采用加密的网络密钥或业务密钥进行加密的第二随机数ran2,采用加密的网络密钥或业务密钥和第二随机数加密的数据密钥,以及采用数据密钥加密的业务数据;终端A2还对采用加密的网络密钥或业务密钥和第二随机数加密的数据密钥,以及采用数据密钥加密的业务数据采用第二随机数ran2作为密钥进行哈希运算,得到HMAC3。
在终端A1接收到加密数据后,终端A1采用之前得到的业务密钥,对随机数密文解密,得到第二随机数ran2,对第二随机数ran2和业务密钥进行派生运算,得到新的密钥,再用新的密钥解密第三密钥密文得到第三密钥,再采用第三密钥解密业务数据密文得到业务数据,同时,以第二随机数ran2为密钥,对加密后的业务数据和加密后的第三密钥采用同样的哈希运算,得到HMAC3ˊ,则验证HMAC3和HMAC3ˊ是否一致能够确定加密后的业务密钥是否被篡改。
其中,若是发生业务升级、网络升级等情况,则根据业务根密钥和新的随机数ran3生成新的业务密钥,也可以是根据网络根密钥和新的随机数ran3生成新的网络密钥,而后,采用新的网络密钥或业务密钥实现业务数据的加密。
场景二:数据处理方法应用于视频会议中,发言端和参会端之间的数据传输过程:
参照图4,图4示出了本申请实施例中视频会议中,发言端和参会端之间的数据传输过程的流程示意图,包括参会终端C、发言终端B1以及综管系统B2和密码服务系统B3,其中参会终端C属于自治域1,发言终端B1属于自治域2,综管系统B2和密码服务系统B3位于发言终端B1所在的自治域2中。
在派发密钥的第一阶段:
参会终端C接入视联网并向综管B2完成入网认证后,综管系统B2向密码服务系统B3申请网络根密钥NKroot,而后综管系统B2根据参会终端C发送的第一随机参数和参会终端C的硬件参数,对网络根密钥NKroot进行派生运算,得到网络密钥NKc,同时,综管系统B2向发言终端B1转发参会终端C的第一随机数和证书。其中,可以理解的是,参会终端C除了存储综管系统B2派发的网络密钥NKc外,实际还存储有自治域1中的综管系统派发的网络密钥,而在参会终端C与发言终端B2的数据传输过程中,可以使用自治域2的综管系统B2派发的网络密钥。
之后,综管系统B2分别向参会终端C和发言终端B2发送采用参会终端C的加密证书加密的网络密钥NKc,以及以第一随机数为密钥,对网络密钥NKc进行哈希运算得到的HMAC(NKc);则完成网络密钥的派发过程。
参会终端C和发言终端B2根据第一随机数和加密证书对加密数据解密,得到网络密钥,并通过HMAC(NKc)验证网络密钥是否被篡改。
而后在参会终端C和发言终端B2完成视频会议的入会认证后,综管系统B2根据视频会议的会议号等标识信息和向密码服务系统B3申请的会议根密钥VKEKroot,得到会议密钥VKEK。
此时,将采用网络密钥Nkc加密会议密钥VKEK,并采用会议号为密钥,对会议密钥VKEK进行哈希运算,得到HMAC(VKEK),之后,综管系统B2将加密的会议密钥和HMAC(VKEK)分别发送给参会终端C和发言终端B2。
参会终端C和发言终端B2根据网络密钥NKc对加密数据解密,得到会议密钥VKEK,并通过HMAC(VKEK)验证会议密钥是否被篡改;则,此时,参会终端C和发言终端B2均获取了网络密钥和会议密钥。
在视频会议过程中,发言终端B2向参会终端C发送会议数据的过程为:发言终端B2获取定期更新的数据密钥VEK和第二随机数,通过数据密钥对音视频数据进行加密,并通过第二随机数和会议密钥派生新的密钥VKEKˊ;采用密钥VKEKˊ加密数据密钥VEK,之后采用会议密钥VKEK加密第二随机数,得到三段加密数据,即加密的音视频数据、加密的数据密钥数据以及加密的第二随机数数据,采用第二随机数作为密钥,对三段加密数据进行哈希运算,得到HMAC。
而后发言终端将三段加密数据和HMAC发送至参会终端C,参会终端C采用业务数据VKEK对密文随机数进行解密,得到第二随机数,然后根据第二随机数和业务数据VKEK得到VKEKˊ,再通过VKEKˊ对密文VEK进行解密,得到数据密钥VEK,进而采用数据密钥VEK对密文音视频数据进行解密,得到音视频数据;同时,将第二随机数作为密钥,对三段加密数据采用同样的方式进行哈希运算,得到HMACˊ;通过比较HMAC和HMACˊ验证数据是否被篡改。
其中,若是发现会议变化,如有新的参会终端加入会议,或是会议版本升级,则通过获取新的随机数或是新的会议标识,重新根据会议根密钥VKEKroot派生会议密钥VKEK2,然后将更新后的VKEK2发送至参会终端C和发言终端B1,采用VKEK2更新VKEK,以采用新的会议密钥在数据传输过程进行加密。
需要说明的是,对于方法实施例,为了简单描述,故将其都表述为一系列的动作组合,但是本领域技术人员应该知悉,本申请实施例并不受所描述的动作顺序的限制,因为依据本申请实施例,某些步骤可以采用其他顺序或者同时进行。其次,本领域技术人员也应该知悉,说明书中所描述的实施例均属于优选实施例,所涉及的动作并不一定是本申请实施例所必须的。
参考图5,示出了一种数据处理装置,具体可以包括以下模块:
第一加密模块201,用于在向请求端派发密钥的第一阶段,基于第一加密参数和第一密钥,对待派发的第二密钥进行加密,所述第一密钥包括预设的密钥和/或在当前时刻之前已派发给所述请求端的密钥,所述第一加密参数包括第一随机数和标识信息,所述标识信息用于标识所述请求端和当前业务中的至少一者;
第二加密模块202,用于在向所述请求端发送业务数据的第二阶段,基于预设的第三密钥对所述业务数据进行加密,以及,基于第二随机数和在所述第一阶段派发给所述请求端的至少一个第二密钥,对所述第三密钥进行加密。
可选地,在所述向请求端派发密钥数据的第一阶段,所述数据处理装置还包括:
第一验证模块,用于以所述第一加密参数为密钥,对所述第二密钥进行哈希运算,得到所述第二密钥的密钥验证数据;
其中,所述密钥验证数据用于指示所述请求端验证所述第二密钥是否被篡改。
可选地,在所述向所述请求端发送业务数据的阶段,所述数据处理装置还包括:
第二验证模块,用于以所述第二随机数为密钥,对加密后的业务数据以及加密后的所述第三密钥进行哈希运算,得到业务验证数据;
其中,所述业务验证数据用于指示所述请求端验证所述业务数据是否被篡改。
可选地,所述第一加密模块201还包括:
第一加密子模块,用于基于所述标识信息,对所述第二密钥进行派生运算,得到加密后的第二密钥;
第二加密子模块,用于使用所述第一密钥,对所述加密后的第二密钥进行加密,得到发送给所述请求端的密钥数据。
可选地,所述第二加密模块202还包括:
第三加密子模块,用于基于所述第二随机数和所述第二密钥,对所述第二密钥进行第一加密处理,得到加密后的第二密钥;
第四加密子模块,用于基于所述加密后的第二密钥,对所述第三密钥进行加密。
可选地,在所述向所述请求端发送业务数据的阶段,所述数据处理装置还包括:
第四加密子模块,用于基于所述第二密钥,对所述第二随机数进行加密;
发送模块,用于将加密后的第二随机数发送给所述请求端,以使所述请求端基于所述第二密钥对所述加密后的第二随机数进行解密。
可选地,所述数据处理装置还包括:
第一确定模块,用于确定所述业务数据的数据类别;
第二确定模块,用于基于所述数据类别,从派发给所述请求端的多个第二密钥中,确定目标第二密钥;以及,从所述第二随机数和所述目标第二密钥中,确定待保护的目标对象;其中,不同的数据类别对应不同数量的第二密钥或对应不同类型的第二密钥;
所述第二加密模块202还包括:
第五加密子模块,用于基于所述第二随机数和所述目标第二密钥,对所述第三密钥进行加密,以及,基于所述第二随机数和所述目标第二密钥,对所述目标对象进行加密。
可选地,所述第二密钥包括与所述请求端所在网络对应的密钥,以及与所述请求端所在业务对应的密钥,在所述向所述请求端发送业务数据的阶段,所述数据处理装置还包括:
派发模块,用于响应于所述网络和/或所述业务中预设事项的产生,向所述请求端重新派发与所述网络和/或所述业务对应的新的第二密钥;其中,所述预设事项包括请求端的数量变更、请求端的网络接入点变更、网络升级和业务升级中的至少一者;
其中,所述向所述请求端重新派发所述新的第二密钥,包括:
基于新的第三加密参数和所述第一密钥,对新生成的第二密钥进行加密,所述第三加密参数中的随机数不同于所述第一随机数。
对于数据处理装置实施例而言,由于其与数据处理方法实施例基本相似,所以描述的比较简单,相关之处参见数据处理方法实施例的部分说明即可。
本申请实施例还提供了一种电子设备,包括:
一个或多个处理器;和
其上存储有指令的一个或多个机器可读介质,当由所述一个或多个处理器执行时,使得所述电子设备执行如本申请任一实施例所述数据处理方法。
本说明书中的各个实施例均采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似的部分互相参见即可。
本领域内的技术人员应明白,本申请实施例的实施例可提供为方法、装置、或计算机程序产品。因此,本申请实施例可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本申请实施例可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本申请实施例是参照根据本申请实施例的方法、终端设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理终端设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理终端设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理终端设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理终端设备上,使得在计算机或其他可编程终端设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程终端设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
尽管已描述了本申请实施例的优选实施例,但本领域内的技术人员一旦得知了基本创造性概念,则可对这些实施例做出另外的变更和修改。所以,所附权利要求意欲解释为包括优选实施例以及落入本申请实施例范围的所有变更和修改。
最后,还需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者终端设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者终端设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者终端设备中还存在另外的相同要素。
以上对本申请所提供的一种数据处理方法、装置及设备进行了详细介绍,本文中应用了具体个例对本申请的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本申请的方法及其核心思想;同时,对于本领域的一般技术人员,依据本申请的思想,在具体实施方式及应用范围上均会有改变之处,综上所述,本说明书内容不应理解为对本申请的限制。
Claims (10)
1.一种数据处理方法,其特征在于,所述方法包括:
在向请求端派发密钥的第一阶段,基于第一加密参数和第一密钥,对待派发的第二密钥进行加密,所述第一密钥包括预设的密钥和/或在当前时刻之前已派发给所述请求端的密钥,所述第一加密参数包括第一随机数和标识信息,所述标识信息用于标识所述请求端和当前业务中的至少一者;
在向所述请求端发送业务数据的第二阶段,基于预设的第三密钥对所述业务数据进行加密,以及,基于第二随机数和在所述第一阶段派发给所述请求端的至少一个第二密钥,对所述第三密钥进行加密。
2.根据权利要求1所述的数据处理方法,其特征在于,在所述向请求端派发密钥数据的第一阶段,所述方法还包括:
以所述第一加密参数为密钥,对所述第二密钥进行哈希运算,得到所述第二密钥的密钥验证数据;
其中,所述密钥验证数据用于指示所述请求端验证所述第二密钥是否被篡改。
3.根据权利要求1所述的数据处理方法,其特征在于,在所述向所述请求端发送业务数据的阶段,所述方法还包括:
以所述第二随机数为密钥,对加密后的业务数据以及加密后的所述第三密钥进行哈希运算,得到业务验证数据;
其中,所述业务验证数据用于指示所述请求端验证所述业务数据是否被篡改。
4.根据权利要求1所述的数据处理方法,其特征在于,所述基于第一加密参数和第一密钥,对待派发的第二密钥进行加密,包括:
基于所述标识信息,对所述第二密钥进行派生运算,得到加密后的第二密钥;
使用所述第一密钥,对所述加密后的第二密钥进行加密,得到发送给所述请求端的密钥数据。
5.根据权利要求1所述的数据处理方法,其特征在于,所述基于第二随机数和已派发给所述请求端的至少一个第二密钥,对所述第三密钥进行加密,包括:
基于所述第二随机数和所述第二密钥,对所述第二密钥进行第一加密处理,得到加密后的第二密钥;
基于所述加密后的第二密钥,对所述第三密钥进行加密。
6.根据权利要求1所述的数据处理方法,其特征在于,在所述向所述请求端发送业务数据的阶段,所述方法还包括:
基于所述第二密钥,对所述第二随机数进行加密;
将加密后的第二随机数发送给所述请求端,以使所述请求端基于所述第二密钥对所述加密后的第二随机数进行解密。
7.根据权利要求1-6任一所述的数据处理方法,其特征在于,所述方法还包括:
确定所述业务数据的数据类别;
基于所述数据类别,从派发给所述请求端的多个第二密钥中,确定目标第二密钥;以及,从所述第二随机数和所述目标第二密钥中,确定待保护的目标对象;其中,不同的数据类别对应不同数量的第二密钥或对应不同类型的第二密钥;
所述基于第二随机数和已派发给所述请求端的至少一个第二密钥,对所述第三密钥进行加密,包括:
基于所述第二随机数和所述目标第二密钥,对所述第三密钥进行加密,以及,基于所述第二随机数和所述目标第二密钥,对所述目标对象进行加密。
8.根据权利要求1-6任一所述的数据处理方法,其特征在于,所述第二密钥包括与所述请求端所在网络对应的密钥,以及与所述请求端所在业务对应的密钥,在所述向所述请求端发送业务数据的阶段,所述方法还包括:
响应于所述网络和/或所述业务中预设事项的产生,向所述请求端重新派发与所述网络和/或所述业务对应的新的第二密钥;其中,所述预设事项包括请求端的数量变更、请求端的网络接入点变更、网络升级和业务升级中的至少一者;
其中,所述向所述请求端重新派发所述新的第二密钥,包括:
基于新的第三加密参数和所述第一密钥,对新生成的第二密钥进行加密,所述第三加密参数中的随机数不同于所述第一随机数。
9.一种数据处理装置,其特征在于,所述装置包括:
第一加密模块,用于在向请求端派发密钥的第一阶段,基于第一加密参数和第一密钥,对待派发的第二密钥进行加密,所述第一密钥包括预设的密钥和/或在当前时刻之前已派发给所述请求端的密钥,所述第一加密参数包括第一随机数和标识信息,所述标识信息用于标识所述请求端和当前业务中的至少一者;
第二加密模块,用于在向所述请求端发送业务数据的第二阶段,基于预设的第三密钥对所述业务数据进行加密,以及,基于第二随机数和在所述第一阶段派发给所述请求端的至少一个第二密钥,对所述第三密钥进行加密。
10.一种电子设备,其特征在于,包括:
一个或多个处理器;和
其上存储有指令的一个或多个机器可读介质,当由所述一个或多个处理器执行时,使得所述电子设备执行如权利要求1-8任一所述数据处理方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311842351.2A CN117914477A (zh) | 2023-12-28 | 2023-12-28 | 一种数据处理方法、装置及设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311842351.2A CN117914477A (zh) | 2023-12-28 | 2023-12-28 | 一种数据处理方法、装置及设备 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN117914477A true CN117914477A (zh) | 2024-04-19 |
Family
ID=90681141
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202311842351.2A Pending CN117914477A (zh) | 2023-12-28 | 2023-12-28 | 一种数据处理方法、装置及设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN117914477A (zh) |
-
2023
- 2023-12-28 CN CN202311842351.2A patent/CN117914477A/zh active Pending
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11784788B2 (en) | Identity management method, device, communications network, and storage medium | |
CN108768988B (zh) | 区块链访问控制方法、设备及计算机可读存储介质 | |
US10567168B2 (en) | Blockchain transaction privacy enhancement through broadcast encryption | |
CN107483509B (zh) | 一种身份验证方法、服务器及可读存储介质 | |
KR101985179B1 (ko) | 블록체인 기반의 ID as a Service | |
US20050187966A1 (en) | Data communicating apparatus, data communicating method, and program | |
CN109361663B (zh) | 一种访问加密数据的相关方法、系统和相关装置 | |
CN110933484A (zh) | 一种无线投屏设备的管理方法及装置 | |
CN112152778B (zh) | 一种节点管理方法、装置、及电子设备 | |
CN107196919B (zh) | 一种匹配数据的方法和装置 | |
AU2013269845B2 (en) | Method for tracking a mobile device onto a remote displaying unit | |
KR20180101870A (ko) | 클라우드 컴퓨팅 환경에서의 속성 기반 암호화를 이용한 데이터 공유 방법 및 시스템 | |
CN102546528B (zh) | 流媒体播放的方法和设备 | |
CN107196918B (zh) | 一种匹配数据的方法和装置 | |
CN112235290B (zh) | 基于区块链的物联网设备管理方法及第一物联网设备 | |
CN111917711B (zh) | 数据访问方法、装置、计算机设备和存储介质 | |
CN115473655B (zh) | 接入网络的终端认证方法、装置及存储介质 | |
CN110830240B (zh) | 一种终端与服务器的通信方法和装置 | |
CN112906032B (zh) | 基于cp-abe与区块链的文件安全传输方法、系统及介质 | |
CN117914477A (zh) | 一种数据处理方法、装置及设备 | |
CN101459507B (zh) | 一种数字版权管理中的密钥管理系统及其方法 | |
CN114500064A (zh) | 一种通信安全验证方法、装置、存储介质及电子设备 | |
CN113452519A (zh) | 密钥同步方法、装置、计算机设备及存储介质 | |
CN113256418A (zh) | 一种基于区块链的汽车零部件产线生产数据共享系统 | |
CN112131597A (zh) | 一种生成加密信息的方法、装置和智能设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication |