CN107800535A - 一种数据安全的处理方法及装置 - Google Patents

一种数据安全的处理方法及装置 Download PDF

Info

Publication number
CN107800535A
CN107800535A CN201610802566.5A CN201610802566A CN107800535A CN 107800535 A CN107800535 A CN 107800535A CN 201610802566 A CN201610802566 A CN 201610802566A CN 107800535 A CN107800535 A CN 107800535A
Authority
CN
China
Prior art keywords
key
encryption
business cipher
server
business
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201610802566.5A
Other languages
English (en)
Inventor
伍慧勇
梁晓靖
李麟
傅相奎
范从春
熊维涛
王桐
赵加龙
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shanghai Long Ago Financial Information Service Co Ltd
Original Assignee
Shanghai Long Ago Financial Information Service Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shanghai Long Ago Financial Information Service Co Ltd filed Critical Shanghai Long Ago Financial Information Service Co Ltd
Priority to CN201610802566.5A priority Critical patent/CN107800535A/zh
Publication of CN107800535A publication Critical patent/CN107800535A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0478Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload applying multiple layers of encryption, e.g. nested tunnels or encrypting the content with a first key and then with at least a second key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

本发明提供一种数据安全的处理方法及装置,应用于包括:业务密钥加解密服务器、业务数据加解密服务器的数据安全的处理***;所述数据安全的处理方法包括:业务密钥加解密服务器接收业务数据加解密服务器发送的业务密钥加密请求消息;业务密钥加解密服务器获取第一加密密钥;业务密钥加解密服务器根据第一加密密钥,获取对业务密钥进行加密处理,获取业务密钥的密文;业务密钥加解密服务器将业务密钥的密文发送至业务数据加解密服务器,以使得业务数据加解密服务器接收并存储密钥加解密服务器发送的业务密钥的密文。在业务数据加解密服务器将业务密钥的密文存储至数据库时,可以增加数据库中存储的数据的安全性,进而增加数据的安全性。

Description

一种数据安全的处理方法及装置
技术领域
本发明涉及数据安全技术领域,特别是涉及一种数据安全的处理方法及装置。
背景技术
在当下这个信息***的时代,信息安全已经成为非常热门的话题。而现代信息安全技术,在防范网络攻击方面,已经做的相当出色。身份认证技术,防火墙,路由器技术,安全监测与审计技术,最大限度的保证了信息在网络中的安全。
为了防止业务数据在通信过程中不被他人盗取,需要对业务数据进行加密处理。而不同的业务数据,其对应的加密密钥不尽相同。加密设备在将业务数据利用加密密钥加密成业务密文后,需要将加密密钥及对应的解密密钥存储至数据库中。此时,若数据库中存储的数据别他人盗取,则他人就可获取到数据库中存储的各个业务数据的加密密钥及对应的解密密钥,进而可以对业务密文进行截获,利用数据库中存储的业务数据的加密密钥及对应的解密密钥,将业务密文解密成业务数据的明文,从而导致业务数据泄露。
因此,现有技术中亟需一种对数据库中存储的数据进行安全保护的方法,增加数据的安全性。
发明内容
鉴于以上所述现有技术的缺点,本发明的目的在于提供一种数据安全的处理方法及装置,用于通过增加数据库中存储的数据的安全性,从而提高数据的安全性。
为实现上述目的及其他相关目的,本发明提供一种数据安全的处理方法,应用于数据安全的处理***,所述数据安全的处理***包括:业务密钥加解密服务器、业务数据加解密服务器;所述数据安全的处理方法包括:所述业务密钥加解密服务器接收所述业务数据加解密服务器发送的业务密钥加密请求消息;所述业务密钥加密请求消息中携带有业务密钥,所述业务密钥是用于对业务数据进行加解密的密钥;所述业务密钥加解密服务器获取第一加密密钥;所述业务密钥加解密服务器根据所述第一加密密钥,获取对所述业务密钥进行加密处理,获取业务密钥的密文;所述业务密钥加解密服务器将所述业务密钥的密文发送至所述业务数据加解密服务器,以使得所述业务数据加解密服务器接收并存储所述密钥加解密服务器发送的业务密钥的密文。
于本发明的一实施例中,所述数据安全的处理***还包括:动态密钥服务器;所述第一加密密钥包括:第一动态密钥;所述业务密钥加解密服务器获取动第一加密密钥具体包括:所述业务密钥加解密服务器接收所述动态密钥服务器发送的所述第一动态密钥;其中,所述第一动态密钥由所述动态密钥服务器周期性根据至少一个授权设备发送的第二动态密钥更新。
于本发明的一实施例中,所述数据安全的处理***还包括:管理密钥服务器;所述第一加密密钥包括:管理密钥的明文;所述业务密钥加解密服务器获取第一加密密钥包括:在所述业务密钥加解密服务器存储的管理密钥为管理密钥的密文时,所述业务密钥加解密服务器向所述管理密钥加解密服务器发送管理密钥的解密请求消息;所述管理密钥的解密请求消息中携带有所述管理密钥的密文;所述业务密钥加解密服务器接收所述管理密钥加解密服务器发送的管理密钥的明文。
于本发明的一实施例中,还包括:所述业务密钥加解密服务器向所述管理密钥加解密服务器发送管理密钥加密请求消息;所述管理密钥加密请求消息中携带有管理密钥,以使得所述管理密钥加解密服务器对所述管理密钥进行加密处理;所述业务密钥加解密服务器接收并存储所述管理密钥加解密服务器发送的管理密钥的密文。
于本发明的一实施例中,还包括:所述业务密钥加解密服务器接收所述业务数据加解密服务器发送的业务密钥的解密请求消息;所述业务密钥的解密请求消息中携带有所述业务密钥的密文;所述业务密钥加解密服务器根据所述管理密钥,对所述业务密钥的密文进行解密处理,获取业务密钥的明文;所述业务密钥加解密服务器将所述业务密钥的明文发送至所述业务数据加解密服务器。
于本发明的一实施例中,还包括:所述业务密钥加解密服务器接收所述动态密钥服务器发送的新生成的管理密钥的密文,并根据接收的新生成的管理密钥的密文更新以已存储的管理密钥的密文。
进一步的,本发明提供一种数据安全的处理方法,应用于数据安全的处理***,所述数据安全的处理***包括:业务密钥加解密服务器、业务数据加解密服务器;所述数据安全的处理方法包括:所述业务数据加解密服务器向所述业务密钥加解密服务器发送业务密钥加密请求消息;所述业务密钥加密请求消息中携带有业务密钥,所述业务密钥是用于对业务数据进行加解密的密钥;所述业务数据加解密服务器接收并存储所述密钥加解密服务器发送的业务密钥的密文。
进一步的,本发明提供一种数据安全的处理方法,应用于数据安全的处理***,所述数据安全的处理***包括:业务密钥加解密服务器、业务数据加解密服务器、动态密钥服务器;所述数据安全的处理方法包括:所述动态密钥服务器周期性根据至少一个授权设备发送的第二动态密钥更新所述第一动态密钥;所述动态密钥服务器向所述业务密钥加解密服务器发送所述第一动态密钥。
进一步的,本发明提供一种数据安全的处理方法,应用于数据安全的处理***,所述数据安全的处理***包括:业务密钥加解密服务器、业务数据加解密服务器、动态密钥服务器、管理密钥加解密服务器;所述数据安全的处理方法包括:所述动态密钥服务器周期性根据至少一个授权设备发送的第二动态密钥更新所述第一动态密钥;所述动态密钥服务器向所述管理密钥加解密服务器发送所述第一动态密钥。
于本发明的一实施例中,在所述动态密钥服务器周期性根据至少一个授权设备发送的第二动态密钥更新所述第一动态密钥之后,还包括:所述动态密钥服务器从所述业务密钥加解密服务器中获取管理密钥的密文,并利用更新前的第一动态密钥对所述管理密钥的密文进行解密处理,获取所述管理密钥的明文;所述动态密钥服务器根据更新后的第一动态密钥,对所述管理密钥的明文进行加密处理,生成所述管理密钥的密文;所述动态密钥服务器将新生成的管理密钥的密文发送至所述业务密钥加解密服务器。
进一步的,本发明提供一种数据安全的处理方法,应用于数据安全的处理***,所述数据安全的处理***包括:业务密钥加解密服务器、业务数据加解密服务器、动态密钥服务器、管理密钥加解密服务器;所述数据安全的处理方法包括:所述管理密钥加解密服务器接收所述动态密钥服务器发送的第一动态密钥;所述管理密钥加解密服务器接收所述业务密钥加解密服务器发送的管理密钥解密请求消息;所述管理密钥的解密请求消息中携带有所述管理密钥的密文;所述管理密钥加解密服务器利用所述第一动态密钥对所述管理密钥的密文进行解密处理,获取所述管理密钥的明文;所述管理密钥加解密服务器将所述管理密钥的明文发送至所述业务密钥加解密服务器。
于本发明的一实施例中,在所述管理密钥加解密服务器接收所述动态密钥服务器发送的第一动态密钥之后,还包括:所述管理密钥加解密服务器接收所述业务密钥加解密服务器发送的管理密钥加密请求消息;所述管理密钥加密请求消息中携带有管理密钥;所述管理密钥加解密服务器利用所述第一动态密钥对所述管理密钥进行加密处理,获取管理密钥的密文;所述管理密钥加解密服务器将所述管理密钥的密文发送至所述业务密钥加解密服务器。
进一步的,本发明提供一种业务密钥加解密装置,应用于包括了业务密钥加解密服务器,业务数据加解密服务器的数据安全的处理***中的业务密钥加解密服务器中;所述业务密钥加解密装置包括:接收单元,用于接收所述业务数据加解密服务器发送的业务密钥加密请求消息;所述业务密钥加密请求消息中携带有业务密钥,所述业务密钥是用于对业务数据进行加解密的密钥;处理单元,用于获取第一加密密钥;所述处理单元,还用于根据所述第一加密密钥,获取对所述业务密钥进行加密处理,获取业务密钥的密文;发送单元,用于将所述业务密钥的密文发送至所述业务数据加解密服务器,以使得所述业务数据加解密服务器接收并存储所述密钥加解密服务器发送的业务密钥的密文。
进一步的,本发明提供一种业务数据加解密装置,应用于包括了业务密钥加解密服务器,业务数据加解密服务器的数据安全的处理***中的业务数据加解密服务器中;所述业务数据加解密装置包括:发送单元,用于向所述业务密钥加解密服务器发送业务密钥加密请求消息;所述业务密钥加密请求消息中携带有业务密钥,所述业务密钥是用于对业务数据进行加解密的密钥;接收单元,用于接收所述密钥加解密服务器发送的业务密钥的密文;存储单元,用于存储所述业务密钥的密文。
进一步的,本发明提供一种动态密钥装置,应用于包括了业务密钥加解密服务器,业务数据加解密服务器,动态密钥服务器的数据安全的处理***中的动态密钥服务器中;所述动态密钥装置包括:处理单元,用于周期性根据至少一个授权设备发送的第二动态密钥更新所述第一动态密钥;发送单元,用于向密钥加解密服务器发送所述第一动态密钥。
进一步的,本发明提供一种动态密钥装置,应用于包括了业务密钥加解密服务器,业务数据加解密服务器,动态密钥服务器,管理密钥加解密服务器的数据安全的处理***中的动态密钥服务器中;所述动态密钥装置包括:处理单元,用于周期性根据至少一个授权设备发送的第二动态密钥更新所述第一动态密钥;发送单元,用于向所述管理密钥加解密服务器发送所述第一动态密钥。
进一步的,本发明提供一种管理密钥装置,应用于包括了业务密钥加解密服务器,业务数据加解密服务器,动态密钥服务器,管理密钥加解密服务器的数据安全的处理***中的管理密钥加解密服务器中;所述管理密钥装置包括:接收单元,用于接收所述动态密钥服务器发送的第一动态密钥;所述接收单元,还用于接收所述业务密钥加解密服务器发送的管理密钥解密请求消息;所述管理密钥的解密请求消息中携带有所述管理密钥的密文;所述处理单元,用于利用所述第一动态密钥对所述管理密钥的密文进行解密处理,获取所述管理密钥的明文;发送单元,用于将所述管理密钥的明文发送至所述业务密钥加解密服务器。
如上所述,本发明的一种数据安全的处理方法及装置,具有以下有益效果:密钥加解密服务器获取第一动态密钥,业务数据加解密服务器向密钥加解密服务器发送业务密钥加密请求消息,密钥加解密服务器根据第一动态密钥对业务密钥进行加密处理,获取业务密钥的密文,密钥加解密服务器将业务密钥的密文发送至业务数据加解密服务器,业务数据加解密服务器接收并存储密钥加解密服务器发生的业务密钥的密文。这样一来,密钥加解密服务器可以根据第一动态密钥,对用于对业务数据进行加解密的业务密钥进行加密处理,进而得到业务密钥的密文,并将此业务密钥的密文发送至业务数据加解密服务器,由业务数据加解密服务器存储,使得业务数据加解密服务器存储的业务密钥为业务密钥的密文,从而增加了业务密钥的安全性,从而在业务数据加解密服务器将业务密钥的密文存储至数据库时,可以增加数据库中存储的数据的安全性,进而增加数据的安全性。
附图说明
图1显示为本发明提供的一种数据安全的处理方法于一实施例中的第一种流程示意图。
图2显示为本发明提供的一种数据安全的处理方法于一实施例中的第二种流程示意图。
图3显示为本发明提供的一种数据安全的处理方法于一实施例中的第三种流程示意图。
图4显示为本发明提供的一种数据安全的处理方法于一实施例中的第四种流程示意图。
图5显示为本发明提供的一种数据安全的处理方法于一实施例中的第五种流程示意图。
图6显示为本发明提供的一种数据安全的处理方法于一实施例中的第六种流程示意图。
图7显示为本发明提供的一种数据安全的处理方法于一实施例中的第七种流程示意图。
图8显示为本发明提供的一种业务密钥加解密装置于一实施例中的一种结构示意图。
图9显示为本发明提供的一种业务密钥加解密装置于一实施例中的另一种结构示意图。
图10显示为本发明提供的一种业务数据加解密装置于一实施例中的一种结构示意图。
图11显示为本发明提供的一种动态密钥装置于一实施例中的一种结构示意图。
图12显示为本发明提供的一种动态密钥装置于另一实施例中的一种结构示意图。
图13显示为本发明提供的一种管理密钥加解密装置于一实施例中的一种结构示意图。
图14显示为本发明提供的一种数据安全的处理***于一实施例中的一种结构示意图。
元件标号说明
801 接收单元
802 处理单元
803 发送单元
804 存储单元
901 发送单元
902 接收单元
903 存储单元
1001 处理单元
1002 发送单元
1101 处理单元
1102 发送单元
1201 接收单元
1201 处理单元
1203 发送单元
1301 业务密钥加解密服务器
1302 业务数据加解密服务器
1303 动态密钥服务器
1304 管理密钥加解密服务器
S101~S104 步骤
S201~S202 步骤
S301~S302 步骤
S401~S402 步骤
S501~S504 步骤
S601~S608 步骤
S701~S719 步骤
具体实施方式
以下通过特定的具体实例说明本发明的实施方式,本领域技术人员可由本说明书所揭露的内容轻易地了解本发明的其他优点与功效。本发明还可以通过另外不同的具体实施方式加以实施或应用,本说明书中的各项细节也可以基于不同观点与应用,在没有背离本发明的精神下进行各种修饰或改变。需说明的是,在不冲突的情况下,以下实施例及实施例中的特征可以相互组合。
需要说明的是,以下实施例中所提供的图示仅以示意方式说明本发明的基本构想,遂图式中仅显示与本发明中有关的组件而非按照实际实施时的组件数目、形状及尺寸绘制,其实际实施时各组件的型态、数量及比例可为一种随意的改变,且其组件布局型态也可能更为复杂。
在现有技术中,为了增加业务数据的安全性,需要对业务数据利用业务密钥进行加密处理,并将业务密钥存储至数据库中。但是,在将业务密钥存储至数据库中时,是将业务密钥以业务密钥的明文形式存储的,这样导致数据库中存储的数据泄露时,会影响业务数据的安全性。因此,在本发明中,利用第一加密密钥对业务密钥进行加密处理,进而获取到业务密钥的密文,对业务密钥的密文进行存储,增加了业务数据的安全性。
在本发明实施例应用于数据安全的处理***,所述数据安全的处理***包括业务密钥加解密服务器,业务数据加解密服务器。其中,业务密钥加解密服务器可以利用获取的第一加密密钥对业务密钥进行加密处理,并通过业务数据加解密服务器对加密后的业务密钥进行存储,进而实现对对业务密钥的密文进行存储,增加了业务数据的安全性。
下面结合附图及具体实施例对本发明做进一步详细的说明。
如图1所述,本发明实施例提供了一种数据安全的处理方法,应用于数据安全的处理***,数据安全的处理***包括:业务密钥加解密服务器,业务数据加解密服务器。数据安全的处理方法包括:
步骤S101、业务密钥加解密服务器接收业务数据加解密服务器发送的业务密钥加密请求消息。
其中,业务密钥加密请求消息中携带有业务密钥,业务密钥是用于对业务数据进行加解密的密钥。
具体的,为了提高业务数据加解密服务器存储的业务密钥的安全性,需要对业务数据加解密服务器中存储的业务密钥进行加密处理,因此,业务数据加解密服务器可以将需要加密的业务密钥添加至业务密钥加密请求消息中,并发送至密钥加解密服务器。此时,业务密钥加解密服务器接收到业务密钥加密请求消息后,解析此业务密钥加密请求消息获取此业务密钥。
步骤S102、业务密钥加解密服务器获取第一加密密钥。
其中,第一加密密钥是对业务密钥进行加解密时,所使用的密钥。
具体的,业务密钥加解密服务器对业务密钥进行加解密处理,因此需要获取去业务密钥进行加解密处理的密钥。为了增加业务密钥加解密的安全性,需要定期的更新对业务密钥进行加解密处理的密钥,所以,业务密钥加解密服务器获取的用于对业务密钥进行加解密的密钥为第一加密密钥。
步骤S103、业务密钥加解密服务器根据第一加密密钥对所述业务密钥进行加密处理,获取业务密钥的密文。
具体的,业务密钥加解密服务器在解析出业务密钥后,可以根据第一动态密钥对业务密钥进行加密处理,进而得到业务密钥的密文。
需要说明的是,业务密钥加解密服务器对业务密钥进行加密处理时,所采用的加密算法可以是预先设定的,可以是对称加密算法,也可以是非对称加密算法,还可以是单向加密算法或是签名与验证算法,本发明对此不作限制。
步骤S104、业务密钥加解密服务器将业务密钥的密文发送至业务数据加解密服务器,以使得业务数据加解密服务器接收并存储密钥加解密服务器发送的业务密钥的密文。
具体的,在业务密钥加解密服务器完成对业务密钥的加密,获取到业务密钥的密文时,可以将此业务密钥的密文作为业务密钥加密请求消息的响应消息,发送至业务数据加解密服务器中。业务数据加解密服务器接收密钥加解密服务器发送的业务密钥的密文,并存储至此业务密钥的密文。
需要说明的是,业务数据加解密服务器可以将业务密钥的密文存储至其对应的数据库中。
这样一来,业务密钥加解密服务器可以根据第一加密密钥,对用于对业务数据进行加解密的业务密钥进行加密处理,进而得到业务密钥的密文,并将此业务密钥的密文发送至业务数据加解密服务器,由业务数据加解密服务器存储,使得业务数据加解密服务器存储的业务密钥为业务密钥的密文,从而增加了业务密钥的安全性,从而在业务数据加解密服务器将业务密钥的密文存储至数据库时,可以增加数据库中存储的数据的安全性,进而增加数据的安全性。
如图2所示,本发明实施例提供了一种数据安全的处理方法,应用于数据安全的处理***,数据安全的处理***包括:业务密钥加解密服务器,业务数据加解密服务器。数据安全的处理方法包括:
步骤S201、业务数据加解密服务器向业务密钥加解密服务器发送业务密钥加密请求消息。
其中,业务密钥加密请求消息中携带有业务密钥,业务密钥是用于对业务数据进行加解密的密钥。
具体的,业务数据加解密服务器中存储了业务密钥,进而可以利用业务密钥对业务数据进行加解密处理。为了提高业务数据加解密服务器存储的业务密钥的安全性,需要对业务数据加解密服务器中存储的业务密钥进行加密处理,由于业务数据加解密服务器无法直接对业务密钥进行加密,需能够对业务密钥进行加密的业务密钥加解密服务器对业务密钥进行加密处理,因此,业务数据加解密服务器可以将需要加密的业务密钥添加至业务密钥加密请求消息中,并发送至密钥加解密服务器。
步骤S202、业务数据加解密服务器接收并存储密钥加解密服务器发送的业务密钥的密文。
这样一来,业务数据加解密服务器通过业务密钥加解密服务器可以获取到业务密钥的密文,并存储业务密钥的密文,增加了业务密钥的安全性,从而在业务数据加解密服务器将业务密钥的密文存储至数据库时,可以增加数据库中存储的数据的安全性,进而增加数据的安全性。
如图3所示,本发明实施例提供了一种数据安全的处理方法,应用于数据安全的处理***,数据安全的处理***包括:业务密钥加解密服务器,业务数据加解密服务器,动态密钥服务器。数据安全的处理方法包括:
步骤S301、动态密钥服务器周期性根据至少一个授权设备发送的第二动态密钥更新第一动态密钥。
具体的,管理员可以通过至少一个授权设备通过生成动态密钥程序,生成一段动态密钥即为第二动态密钥,并向动态密钥服务器发送第二动态密钥,动态密钥服务器可以根据第二动态密钥利用动态密钥生成算法,生成新的第一动态密钥。
步骤S302、动态密钥服务器向业务密钥加解密服务器发送所述第一动态密钥。
具体的,在第一加密密钥包括第一动态密钥时,说明业务密钥加解密服务器需要对业务密钥进行加密时,需要获取第一动态密钥,此时,动态密钥服务器在生成了第一动态密钥时,可以向业务密钥加解密服务器发送新生成的第一动态密钥。
需要说明的是,由于动态密钥服务器需周期性的更新第一动态密钥,因此,需在动态密钥服务器每次更新完第一动态密钥后,均需发送至业务密钥加解密服务器,以便业务密钥加解密服务器利用最新的第一动态密钥对业务密钥进行加解密。
这样一来,动态密钥服务器将第一动态密钥发送至业务密钥加解密服务器后,使得业务密钥加解密服务器可以根据第一动态密钥,对用于对业务数据进行加解密的业务密钥进行加密处理,进而得到业务密钥的密文,并将此业务密钥的密文发送至业务数据加解密服务器,由业务数据加解密服务器存储,使得业务数据加解密服务器存储的业务密钥为业务密钥的密文,从而增加了业务密钥的安全性,从而在业务数据加解密服务器将业务密钥的密文存储至数据库时,可以增加数据库中存储的数据的安全性,进而增加数据的安全性。
通过上述实施例虽然业务加解密服务器可以利用第一动态密钥对业务密钥进行加解密的,但是由于第一动态密钥需周期性更新,因此需对业务密钥进行周期性利用更新的第一动态密钥对业务密钥进行更新加密密文的处理。而不同的业务数据对应的业务密钥不同,因此需要加密的业务密钥数量较多,需周期性对各个业务密钥的密文进行解密,并利用最新的第一动态密钥对各个业务密钥进行加密处理,导致业务密钥加解密服务器的工作量大大增加。因此,在本发明实施例中,为了降低业务密钥加解密的工作量,可以利用不在更新的管理密钥对各个业务密钥进行加解密,而为了不降低业务密钥的安全性,可以将管理密钥利用第一动态密钥进行加密处理。因此,在本发明实施例中的数据安全的处理***包括:业务密钥加解密服务器、业务数据加解密服务器、动态密钥服务器、管理密钥加解密服务器。
如图4所示,本发明实施例提供了一种数据安全的处理方法,应用于数据安全的处理***,数据安全的处理***包括:业务密钥加解密服务器、业务数据加解密服务器、动态密钥服务器、管理密钥加解密服务器。数据安全的处理方法包括:
步骤S401、动态密钥服务器周期性根据至少一个授权设备发送的第二动态密钥更新第一动态密钥。
具体的,参考步骤S301,在此不再赘述。
步骤S402、动态密钥服务器向管理密钥加解密服务器发送第一动态密钥。
具体的,本发明实施例应用于业务密钥由业务密钥加解密服务器利用管理密钥进行加解密,而管理密钥由管理密钥加解密服务器利用第一动态密钥进行加解密。因此,动态密钥服务器在生成新的第一动态密钥时,需发送至管理密钥加解密服务器中。
这样一来,业务密钥加解密服务器可以根据管理密钥,对用于对业务数据进行加解密的业务密钥进行加密处理,进而得到业务密钥的密文,并将此业务密钥的密文发送至业务数据加解密服务器,由业务数据加解密服务器存储,使得业务数据加解密服务器存储的业务密钥为业务密钥的密文,增加了业务密钥的安全性,从而在业务数据加解密服务器将业务密钥的密文存储至数据库时,可以增加数据库中存储的数据的安全性,进而增加数据的安全性。并且,业务密钥加解密服务器利用管理密钥对业务密钥进行加解密时,无需周期性更换管理密钥,并且可以通过管理密钥加解密服务器将管理密钥利用第一动态密钥进行加密处理,实现了在不增加业务密钥加解密的工作量的同时,并不降低业务密钥的安全性。
如图5所示,本发明实施例提供了一种数据安全的处理方法,应用于数据安全的处理***,数据安全的处理***包括:业务密钥加解密服务器、业务数据加解密服务器、动态密钥服务器、管理密钥加解密服务器。
在本发明实施例中业务密钥加解密服务器需要利用管理密钥对业务密钥进行加解密处理。而为了增加数据的安全性,业务密钥加解密服务器在存储管理密钥时,是通过管理密钥加解密服务器将管理密钥进行加密后,存储管理密钥的密文。因此,在业务密钥加解密服务器需要对业务密钥进行加密时,需要利用管理密钥的明文对业务密钥进行加解密处理。在业务密钥加解密服务器存储了管理密钥的密文,因此,业务密钥加解密服务器需要先通过管理密钥对管理密钥的密文进行解密。基于此,数据安全的处理方法包括:
步骤S501、管理密钥加解密服务器接收动态密钥服务器发送的第一动态密钥。
具体的,管理密钥加解密服务器可以对业务密钥加解密服务器发送的管理密钥进行加解密,而管理密钥加解密服务器在对管理密钥进行加解密时,需使用第一动态密钥,因此可以接收到动态密钥服务器发送的第一动态密钥。
步骤S502、管理密钥加解密服务器接收业务密钥加解密服务器发送的管理密钥解密请求消息。
其中,管理密钥的解密请求消息中携带有管理密钥的密文。
具体的,业务密钥加解密服务器需利用管理密钥对业务密钥进行加解密时,在业务密钥加解密服务器中存储了管理密钥的密文,需要管理密钥加解密服务器对管理密钥的密文进行解密。此时,业务密钥加解密服务器将管理密钥的密文添加至管理密钥的解密请求消息中,发送至管理密钥加解密服务器中。管理密钥加解密服务器接收此管理密钥的解密请求消息中,并对此管理密钥的解密请求消息进行解析,解析出管理密钥的解密请求消息中携带的管理密钥的密文。
步骤S503、管理密钥加解密服务器利用第一动态密钥对管理密钥的密文进行解密处理,获取管理密钥的明文。
具体的,管理密钥加解密服务器在解析出管理密钥的密文时,可以利用第一动态密钥对此管理密钥的密文进行解密处理,得到解密后的管理密钥的明文。
需要说明的是,管理密钥加解密服务器对管理密钥进行解密处理时,所采用的解密算法与加密算法对应,可以是预先设定的。可以是对称加密算法,也可以是非对称加密算法,还可以是签名与验证算法等,本发明对此不作限制。
需要说明的是,管理密钥加解密服务器对不同业务密钥加解密服务器的管理密钥进行加密的第一动态密钥可以是相同的,此时,对应的解密密钥亦相同。这样一来,管理密钥加解密服务器进行存储一种第一动态密钥及对应的解密密钥。而在管理密钥加解密服务器利用加密对称算法对管理密钥进行加密处理时,亦通过此第一动态密钥对管理密钥的密文进行解密处理。
进一步的,在管理密钥加解密服务器对不同业务密钥加解密服务器的管理密钥进行加密的第一动态密钥不完全同时,可以在存储针对不同的业务密钥加解密服务器存储各个第一动态密钥及对应的解密密钥。即为,将业务密钥加解密服务器与第一动态密钥及对应的解密密钥对应存储。此时,业务密钥加解密服务器在发送业务密钥加密请求消息及业务密钥解密请求消息时,均需携带业务密钥加解密服务器的标识信息,以便管理密钥加解密服务器可以根据业务密钥加解密服务器的标识信息,确定出各个业务密钥加解密服务器的管理密钥对应的第一动态密钥及对应的解密密钥,进而进行相应的加解密处理。
需要说明的是,业务密钥加解密服务器的标识信息是指能够唯一标示出业务密钥加解密服务器的信息。
步骤S504、管理密钥加解密服务器将管理密钥的明文发送至业务密钥加解密服务器。
具体的,管理密钥加解密服务器在解密处管理密钥的明文后,可以将此管理密钥的明文直接发送至业务密钥加解密服务器中,以使得业务密钥加解密服务器根据此管理密钥的明文对业务密钥进行相应的加解密处理。
这样一来,通过管理密钥加解密服务器对管理密钥进行解密,获取管理密钥的明文,进而将管理密钥的明文发送至业务加解密服务器,使得业务密钥加解密服务器可以根据管理密钥,对用于对业务数据进行加解密的业务密钥进行加密处理,进而得到业务密钥的密文,并将此业务密钥的密文发送至业务数据加解密服务器,由业务数据加解密服务器存储,使得业务数据加解密服务器存储的业务密钥为业务密钥的密文,增加了业务密钥的安全性,从而在业务数据加解密服务器将业务密钥的密文存储至数据库时,可以增加数据库中存储的数据的安全性,进而增加数据的安全性。
如图6所示,本发明实施例提供了一种数据安全的处理方法,应用于数据安全的处理***,数据安全的处理***包括:业务密钥加解密服务器、业务数据加解密服务器、动态密钥服务器。数据安全的处理方法包括:
步骤S601、动态密钥服务器周期性根据至少一个授权设备发送的第二动态密钥更新第一动态密钥。
具体的,参考步骤S301,在此不再赘述。
步骤S602、动态密钥服务器向业务密钥加解密服务器发送第一动态密钥。业务密钥加解密服务器接收动态密钥服务器发送的第一动态密钥。
其中,第一动态密钥由动态密钥服务器周期性根据至少一个授权设备发送的第二动态密钥更新。
具体的,参考步骤S302,在此不再赘述。
此时,业务密钥加解密服务器获取的第一加密密钥为第一动态密钥。
步骤S603、业务数据加解密服务器向业务密钥加解密服务器发送业务密钥加密请求消息。业务密钥加解密服务器接收业务数据加解密服务器发送的业务密钥加密请求消息。
其中,业务密钥加密请求消息中携带有业务密钥,业务密钥是用于对业务数据进行加解密的密钥。
具体的,参考步骤S201及步骤S101,在此不再赘述。
需要说明的是,本发明实施例对步骤S602与步骤S603间的顺序不做限制。可先执行步骤S602,在执行步骤S603;也可以先执行步骤S603,在执行步骤S602,;还可以同时执行步骤S602与步骤S603。在图示中仅表示出一种情况。
步骤S604、业务密钥加解密服务器根据第一动态密钥,获取对业务密钥进行加密处理,获取业务密钥的密文。
具体的,参考步骤S103,在此不再赘述。
步骤S605、业务密钥加解密服务器将业务密钥的密文发送至业务数据加解密服务器。业务数据加解密服务器接收并存储所述密钥加解密服务器发送的业务密钥的密文。
具体的,参考步骤S104及步骤S202,在此不再赘述。
进一步的,在业务数据加解密服务器需对业务密钥的密文进行解密时,可以执行下述步骤。
步骤S606、业务数据加解密服务器向业务加解密服务器发送业务密钥的解密请求消息。业务密钥加解务器接收业务数据加解密服务器发送的业务密钥的解密请求消息。
其中,业务密钥的解密请求消息中携带有业务密钥的密文
具体的,在业务数据加解密服务器中存储了业务密钥的密文时,业务数据加解密服务器无法直接利用此业务密钥对业务数据进行加密处理。此时,业务数据加解密服务器需要先对业务密钥进行解密处理,由于业务密钥加解密服务器可以对业务密钥进行加解密处理而业务数据加解密服务器无法直接解密业务密钥的密文,因此,业务数据加解密服务器需要将业务密钥的密文添加至业务密钥的解密请求消息中,将此业务密钥的解密请求消息发送至业务密钥加解密服务器中。
步骤S607、业务密钥加解密服务器根据管理密钥,对业务密钥的密文进行解密处理,获取业务密钥的明文。
具体的,业务密钥加解密服务器在接收到业务密钥的解密请求消息后,解析此业务密钥的解密请求消息,从而可以解析出业务密钥的密文。在解析出业务密钥的密文后,可以根据加密此业务密钥的管理密钥对此业务密钥的密文进行解密处理,进而得到业务密钥的明文。
需要说明的是,业务密钥加解密服务器根据管理密钥,对业务密钥的密文进行解密处理,获取业务密钥的明文的过程,与管理密钥加解密服务器根据第一动态密钥对管理密钥的密文进行解密处理,获取管理密钥的明文的过程类似,在此不再赘述。
步骤S608、业务密钥加解密服务器将业务密钥的明文发送至业务数据加解密服务器。业务数据加解密服务器接收业务密钥加解密服务器发送的业务密钥的明文。
具体的,业务密钥加解密服务器在解析出业务密钥的明文后,将其发送至业务数据加解密服务器。此时,业务数据加解密服务器接收此业务密钥加解密服务器发送的业务密钥的明文,并利用此业务密钥的明文进行相应的业务数据的加解密处理。
这样一来,业务密钥加解密服务器可以根据第一动态密钥,对用于对业务数据进行加解密的业务密钥进行加密处理,进而得到业务密钥的密文,并将此业务密钥的密文发送至业务数据加解密服务器,由业务数据加解密服务器存储,使得业务数据加解密服务器存储的业务密钥为业务密钥的密文,增加了业务密钥的安全性,从而在业务数据加解密服务器将业务密钥的密文存储至数据库时,可以增加数据库中存储的数据的安全性,进而增加数据的安全性。
本发明实施例提供了一种数据安全的处理方法,应用于数据安全的处理***,数据安全的处理***包括:业务密钥加解密服务器、业务数据加解密服务器、动态密钥服务器、管理密钥加解密服务器。
需要说明的是,在本发明实施例中,不同的业务数据对应不同的业务密钥,在对业务密钥进行加解密时,若利用第一动态密钥,由于第一动态密钥需周期性的更新,此时,需要对各个业务密钥重新进行加解密处理,由于业务密钥较多,频繁的对业务密钥进行加解密处理,工作量较大,数据安全处理效率低。为了降低工作量,且能保证业务密钥可以被加密,并可以利用周期性更新的第一动态密钥,可以借助管理密钥对业务密钥进行加解密。即为利用第一动态密钥对管理密钥进行加解密,利用管理密钥对业务密钥进行加密,这样一来,仅需对业务密钥在需要时进行加解密,而无需每次更新第一动态秘钥时,重新对各个业务秘钥进行加解密处理,进而仅需对管理密钥进行加解密处理。由于管理秘钥的数量少于业务密钥,因此可以减少工作量,提高数据安全处理效率。
如图7所示,数据安全的处理方法包括:
步骤S701、动态密钥服务器周期性根据至少一个授权设备发送的第二动态密钥生成第一动态密钥。
具体的,管理员可以通过至少一个授权设备通过生成动态密钥程序,生成一段动态密钥即为第二动态密钥,并向动态密钥服务器发送第二动态密钥,动态密钥服务器可以根据第二动态密钥利用动态密钥生成算法,生成第一动态密钥。
进一步的,为了加强第一动态密钥生成的安全性,此时,动态密钥服务器周期性根据至少一个授权设备发送的第二动态密钥更新所述第一动态密钥包括:动态密钥服务器周期性根据三个授权设备发送的第二动态密钥更新第一动态密钥。
即为,三位管理员分别通过三个授权设备中的动态密钥生成程序,分别生成一段动态密钥,即为每个授权设备中生成一段动态密钥即为第二动态密钥,并且每台授权设备将自身生成的第二动态密钥发送至动态密钥服务器。此时,动态密钥服务器接收到三个第二动态密钥,进而可以根据动态密钥生成算法,将三个第二动态密钥组成第一动态密钥。
需要说明的是,动态密钥服务器生成第一动态密钥所需的第二动态密钥的个数可以是根据实际需求预先设置的,本发明对此不作限制。
步骤S702、动态密钥服务器向管理密钥加解密服务器发送第一动态密钥。管理密钥加解密服务器接收动态密钥服务器发送的第一动态密钥。
具体的,可参考步骤S402及步骤S501,在此不再赘述。
步骤S703、业务密钥加解密服务器向管理密钥加解密服务器发送管理密钥加密请求消息。管理密钥加解密服务器接收业务密钥加解密服务器发送的管理密钥加密请求消息。
其中,管理密钥加密请求消息中携带有管理密钥,以使得管理密钥加解密服务器对管理密钥进行加密处理。
具体的,业务密钥加解密服务器需要存储管理密钥时,需先将管理密钥进行加密处理,而为了提高安全性,业务密钥加解密服务器需要通过其他设备对管理密钥进行加解密处理,此时,业务密钥加解密服务器可以将需加密的管理密钥添加至管理密钥加密请求消息中。管理密钥加解密服务器接收此管理密钥加密请求消息。
步骤S704、管理密钥加解密服务器利用第一动态密钥对管理密钥进行加密处理,获取管理密钥的密文。
具体的,管理密钥加解密服务器在接收到管理密钥加密请求消息后,可以解析管理密钥加密请求消息,获取到管理密钥。管理密钥加解密服务器在获取到管理密钥后,可以利用第一动态密钥对管理密钥进行加密处理,得到管理密钥的密文。管理密钥加解密服务器在获取到管理密钥的密文后,可以将管理密钥的密文作为管理密钥加密请求消息的响应消息发送至业务密钥加解密服务器中。
需要说明的是,管理密钥加解密服务器对管理密钥进行加密处理时,所采用的加密算法可以是预先设定的,可以是对称加密算法,也可以是非对称加密算法,还可以是单向加密算法或是签名与验证算法,本发明对此不作限制。
需要说明的是,管理密钥加解密服务器对管理密钥进行加密处理后,管理密钥加解密服务器内存储有其对应的解密密钥,在需对管理密钥的密文进行解密时,需通过管理密钥加解密服务器进行解密处理。
步骤S705、管理密钥加解密服务器将管理密钥的密文发送至业务密钥加解密服务器。业务密钥加解密服务器接收并存储管理密钥加解密服务器发送的管理密钥的密文。
具体的,管理密钥加解密服务器在将管理密钥加密成管理密钥的密文后,发至业务密钥加解密服务器。此时,业务密钥加解密服务器在接收到管理密钥加解密服务器发送的管理密钥的密文后,将其存储至对应的数据库中。
进一步的,在业务数据加解密服务器需要将其存储的业务密钥进行加密时,需要通过业务密钥加解密服务器对业务密钥进行加解密处理。此时可以通过下述步骤进行业务密钥的加密处理过程。
步骤S706、业务数据加解密服务器向业务密钥加解密服务器发送业务密钥加密请求消息。业务密钥加解密服务器接收业务数据加解密服务器发送的业务密钥加密请求消息。
其中,业务密钥加密请求消息中携带有业务密钥,业务密钥是用于对业务数据进行加解密的密钥。
具体的,可参考步骤S201及步骤S101,在此不再赘述。
需要说明的是,业务密钥加解密服务器在接收到业务密钥加密请求消息后,需要利用管理密钥对业务密钥进行加密处理,此时,业务密钥加解密服务器中存储的管理密钥可能是管理密钥的明文,即为未加密的管理密钥,也可能是管理密钥的密文,即为加密后的管理密钥,此时,业务密钥加解密服务器根据其内存储的管理密钥的类型不同,进行的下述步骤不同。在业务密钥加解密服务器内存储了管理密钥的密文时,需要先通过管理密钥加解密服务器对管理密钥的密文进行解密,得到管理密钥的明文后,才能利用管理密钥的明文对业务密钥进行加密处理,此时执行步骤S707-步骤S710;在业务密钥加解密服务器内存储了管理密钥的明文时,可以直接执行步骤S710。
步骤S707、在业务密钥加解密服务器存储的管理密钥为管理密钥的密文时,业务密钥加解密服务器向管理密钥加解密服务器发送管理密钥的解密请求消息。管理密钥加解密服务器接收业务密钥加解密服务器发送的管理密钥解密请求消息。
其中,管理密钥的解密请求消息中携带有管理密钥的密文。
具体的,在业务密钥加解密服务器中存储的管理密钥为管理密钥的密文时,说明业务密钥加解密服务器中存储了加密后的管理密钥,业务密钥加解密服务器无法直接利用此管理密钥对业务密钥进行加密处理。此时,业务密钥加解密服务器需要先对管理密钥进行解密处理,由于管理密钥加解密服务器可以对管理密钥进行加解密处理而业务密钥加解密服务器无法直接解密管理密钥的密文,因此,业务密钥加解密服务器需要将管理密钥的密文添加至管理密钥的解密请求消息中,将此管理密钥的解密请求消息发送至管理密钥加解密服务器中。
其中,管理密钥加解密服务器接收业务密钥加解密服务器发送的管理密钥解密请求消息的过程可以参考步骤S502,在此不再赘述。
步骤S708、管理密钥加解密服务器利用第一动态密钥对管理密钥的密文进行解密处理,获取管理密钥的明文。
具体的,可以参考步骤S503,在此不再赘述。
步骤S709、管理密钥加解密服务器将管理密钥的明文发送至业务密钥加解密服务器。业务密钥加解密服务器接收管理密钥加解密服务器发送的管理密钥的明文。
具体的,可以参考步骤S504,在此不再赘述。
步骤S710、业务密钥加解密服务器根据管理密钥的明文,获取对业务密钥进行加密处理,获取业务密钥的密文。
具体的,可以参考步骤S103,在此不再赘述。
步骤S711、业务密钥加解密服务器将业务密钥的密文发送至业务数据加解密服务器。业务数据加解密服务器接收并存储密钥加解密服务器发送的业务密钥的密文。
具体的,可以参考步骤S104及步骤S202,在此不再赘述。
进一步的,业务数据加解密服务器在存储了业务密钥的密文后,若需要业务密钥的明文时,业务数据加解密服务器无法对业务密钥的密文直接进行解密处理,需要业务密钥加解密服务器对业务密钥的密文进行解密处理。此时执行下述步骤。
步骤S712、业务数据加解密服务器向业务加解密服务器发送业务密钥的解密请求消息。业务密钥加解密服务器接收业务数据加解密服务器发送的业务密钥的解密请求消息。
具体的,可参考步骤S606,在此不再赘述。
步骤S713、业务密钥加解密服务器根据管理密钥,对业务密钥的密文进行解密处理,获取业务密钥的明文。
具体的,可参考步骤S607,在此不再赘述。
步骤S714、业务密钥加解密服务器将业务密钥的明文发送至业务数据加解密服务器。业务数据加解密服务器接收业务密钥加解密服务器发送的业务密钥的明文。
具体的,可参考步骤S608,在此不再赘述。
需要说明的是,本发明实施例对步骤S701-步骤S711,与步骤S712-步骤S714间的顺序做限制。可以先执行步骤S701-步骤S711,在执行步骤S712-步骤S714;也可以先执行步骤S712-步骤S714,在执行步骤S701-步骤S711;还可以同时执行步骤S701-步骤S711,与步骤S712-步骤S714。在图示中仅表示出一种情况。
进一步的,由于第一动态密钥需要周期性的更新,此时可以通过下述步骤进行更新。
步骤S715、动态密钥服务器周期性根据至少一个授权设备发送的第二动态密钥更新第一动态密钥。
具体的,动态密钥服务器更新第一动态密钥的过程与动态密钥服务器生成第一动态密钥的过程相同,可参考步骤S701,在此不再赘述。
步骤S716、动态密钥服务器向管理密钥加解密服务器发送第一动态密钥。管理密钥加解密服务器接收动态密钥服务器发送的第一动态密钥。
具体的,可参考步骤S701,在此不再赘述。
需要说明的是,管理密钥加解密服务器在接收到第一动态密钥后,会将自身当前存储的第一动态密钥删除,并存储最新的第一动态密钥。
步骤S717、动态密钥服务器从业务密钥加解密服务器中获取管理密钥的密文,并利用更新前的第一动态密钥对管理密钥的密文进行解密处理,获取管理密钥的明文。
具体的,动态密钥服务器在更新了第一动态密钥后,可以向业务密钥加解密服务器发送管理密钥的密文的请求消息,此时,业务密钥加解密服务器在接收到管理密钥的密文的请求消息后,可以将其内存储的管理密钥的密文发送至动态密钥服务器中。动态密钥服务器接收到业务密钥加解密服务器发送的管理密钥的密文后,可以利用更新前的第一动态密钥对管理密钥的密文对进行解密处理,得到管理密钥的明文。
步骤S718、动态密钥服务器根据更新后的第一动态密钥,对管理密钥的明文进行加密处理,生成管理密钥的密文。
具体的,动态密钥服务器在解析出管理密钥的明文后,可以利用更新后的第一动态密钥对管理密钥的明文进行加密处理,重新得到管理密钥的密文。
需要说明的是,动态密钥服务器利用第一动态密钥对管理密钥的明文进行加密处理的过程与管理密钥加解密服务器利用第一动态密钥对管理密钥进行加密处理的过程相同。
步骤S719、动态密钥服务器将新生成的管理密钥的密文发送至业务密钥加解密服务器。业务密钥加密服务器接收动态密钥服务器发送的新生成的管理密钥的密文,并根据接收的新生成的管理密钥的密文更新以已存储的管理密钥的密文。
具体的,在动态密钥服务器向业务密钥加解密服务器发送管理密钥的密文时,业务密钥加解密服务器接收动态密钥服务器发送的其利用更新后的第一动态密钥加密,得到的管理密钥的密文,并将其对应的数据库中已存储的管理密钥的密文删除,将从动态密钥服务器中接收的管理密钥的密文存储至其对应的数据库中。即为,利用接收的新生成的管理密钥的密文更新以已存储的管理密钥的密文。
由于管理密钥加解密服务器中存储的第一动态密钥为动态密钥服务器更新后的第一动态密钥,业务密钥加解密服务器中存储的管理密钥的密文更新后,管理密钥加解密服务器即可利用更新的第一动态密钥对业务密钥加解密服务器中的管理密钥的密文进行解密处理,进而得到管理密钥的明文。
这样一来,业务密钥加解密服务器可以根据管理密钥,对用于对业务数据进行加解密的业务密钥进行加密处理,进而得到业务密钥的密文,并将此业务密钥的密文发送至业务数据加解密服务器,由业务数据加解密服务器存储,使得业务数据加解密服务器存储的业务密钥为业务密钥的密文,增加了业务密钥的安全性,从而在业务数据加解密服务器将业务密钥的密文存储至数据库时,可以增加数据库中存储的数据的安全性,进而增加数据的安全性。
如图8所示,本发明实施例提供了一种业务密钥加解密装置,应用于包括了业务密钥加解密服务器,业务数据加解密服务器的数据安全的处理***中的业务密钥加解密服务器中;业务密钥加解密装置包括:
接收单元801,用于接收业务数据加解密服务器发送的业务密钥加密请求消息。
其中,业务密钥加密请求消息中携带有业务密钥,业务密钥是用于对业务数据进行加解密的密钥。
处理单元802,用于获取第一加密密钥。
具体的,第一加密密钥包括:第一动态密钥,此时,处理单元802具体用于,接收动态密钥服务器发送的第一动态密钥。
其中,所述第一动态密钥由所述动态密钥服务器周期性根据至少一个授权设备发送的第二动态密钥更新。
或者,所述第一加密密钥包括:管理密钥的明文。此时,处理单元802触发发送单元803向管理密钥加解密服务器发送管理密钥的解密请求消息。
其中,管理密钥的解密请求消息中携带有所述管理密钥的密文。
接收单元801,还用于接收管理密钥加解密服务器发送的管理密钥的明文。
处理单元802,还用于根据第一加密密钥,获取对业务密钥进行加密处理,获取业务密钥的密文。
发送单元803,用于将业务密钥的密文发送至业务数据加解密服务器,以使得业务数据加解密服务器接收并存储密钥加解密服务器发送的业务密钥的密文。
进一步的,上述业务密钥加解密装置,如图9所示,还包括:存储单元804。
发送单元803,还用于向管理密钥加解密服务器发送管理密钥加密请求消息。
其中,管理密钥加密请求消息中携带有管理密钥,以使得管理密钥加解密服务器对管理密钥进行加密处理。
接收单元801,还用于接收理密钥加解密服务器发送的管理密钥的密文。
存储单元804,用于存储管理密钥的密文。
进一步的,接收单元801,还用于接收业务数据加解密服务器发送的业务密钥的解密请求消息。
其中,业务密钥的解密请求消息中携带有业务密钥的密文。
处理单元802,还用于根据管理密钥,对业务密钥的密文进行解密处理,获取业务密钥的明文。
发送单元803,还用于将业务密钥的明文发送至业务数据加解密服务器。
进一步的,接收单元801,还用于接收所动态密钥服务器发送的新生成的管理密钥的密文。
存储单元804,还用于根据接收的新生成的管理密钥的密文更新以已存储的管理密钥的密文。
这样一来,业务密钥加解密装置可以根据第一加密密钥,对用于对业务数据进行加解密的业务密钥进行加密处理,进而得到业务密钥的密文,并将此业务密钥的密文发送至业务数据加解密服务器,由业务数据加解密服务器存储,使得业务数据加解密服务器存储的业务密钥为业务密钥的密文,增加了业务密钥的安全性,从而在业务数据加解密服务器将业务密钥的密文存储至数据库时,可以增加数据库中存储的数据的安全性,进而增加数据的安全性。
如图10所示,本发明实施例提供了一种业务数据加解密装置,应用于包括了业务密钥加解密服务器,业务数据加解密服务器的数据安全的处理***中的业务数据加解密服务器中;所述业务数据加解密装置包括:
发送单元901,用于向业务密钥加解密服务器发送业务密钥加密请求消息。
其中,业务密钥加密请求消息中携带有业务密钥,业务密钥是用于对业务数据进行加解密的密钥。
接收单元902,用于接收密钥加解密服务器发送的业务密钥的密文。
存储单元903,用于存储业务密钥的密文。
进一步的,上述发送单元901,还用于向业务密钥加解密服务器发送的业务密钥的解密请求消息。
其中,业务密钥的解密请求消息中携带有业务密钥的密文。
接收单元902,还用于接收业务密钥加解密服务器发送的业务密钥的明文。
这样一来,业务数据加解密装置通过业务密钥加解密服务器可以获取到业务密钥的密文,并存储业务密钥的密文,增加了业务密钥的安全性,从而在业务数据加解密服务器将业务密钥的密文存储至数据库时,可以增加数据库中存储的数据的安全性,进而增加数据的安全性。
如图11所示,本发明实施例提供了一种动态密钥装置,应用于包括了业务密钥加解密服务器,业务数据加解密服务器,动态密钥服务器的数据安全的处理***中的动态密钥服务器中。所述动态密钥装置包括:
处理单元1001,用于周期性根据至少一个授权设备发送的第二动态密钥更新所述第一动态密钥。
发送单元1002,用于向密钥加解密服务器发送第一动态密钥。
这样一来,动态密钥装置将第一动态密钥发送至业务密钥加解密服务器后,使得业务密钥加解密服务器可以根据第一动态密钥,对用于对业务数据进行加解密的业务密钥进行加密处理,进而得到业务密钥的密文,并将此业务密钥的密文发送至业务数据加解密服务器,由业务数据加解密服务器存储,使得业务数据加解密服务器存储的业务密钥为业务密钥的密文,从而增加了业务密钥的安全性,从而在业务数据加解密服务器将业务密钥的密文存储至数据库时,可以增加数据库中存储的数据的安全性,进而增加数据的安全性。
如图12所示,本发明实施例提供了一种动态密钥装置,应用于包括了业务密钥加解密服务器,业务数据加解密服务器,动态密钥服务器的数据安全的处理***中的动态密钥服务器中。所述动态密钥装置包括:
处理单元1101,用于周期性根据至少一个授权设备发送的第二动态密钥更新第一动态密钥。
发送单元1102,用于向管理密钥加解密服务器发送第一动态密钥。
进一步的,处理单元1101,还用于从业务密钥加解密服务器中获取管理密钥的密文,并利用更新前的第一动态密钥对管理密钥的密文进行解密处理,获取管理密钥的明文。
处理单元1101,还用于根据更新后的第一动态密钥,对管理密钥的明文进行加密处理,生成管理密钥的密文。
发送单元1102,还用于将新生成的管理密钥的密文发送至业务密钥加解密服务器。
这样一来,动态密钥加解密装置可以将第一动态密钥发送至管理密钥加解密服务器中,可以使管理密钥加解密服务器根据第一动态密钥对管理密钥进行加解密处理,从而使得业务密钥加解密服务器存储的管理密钥为业务密钥的密文,增加了管理密钥的安全性,从而可以增加数据库中存储的数据的安全性,进而增加数据的安全性。
如图13所示,本发明实施例通过了一种管理密钥装置,应用于包括了业务密钥加解密服务器,业务数据加解密服务器,动态密钥服务器,管理密钥加解密服务器的数据安全的处理***中的管理密钥加解密服务器中。管理密钥装置包括:
接收单元1201,用于接收动态密钥服务器发送的第一动态密钥。
接收单元1201,还用于接收业务密钥加解密服务器发送的管理密钥解密请求消息。
其中,管理密钥的解密请求消息中携带有管理密钥的密文。
处理单元1202,用于利用第一动态密钥对管理密钥的密文进行解密处理,获取管理密钥的明文。
发送单元1203,用于将管理密钥的明文发送至业务密钥加解密服务器。
进一步的,接收单元1201,还用于接收业务密钥加解密服务器发送的管理密钥加密请求消息。
其中,管理密钥加密请求消息中携带有管理密钥。
处理单元1202,还用于利用第一动态密钥对管理密钥进行加密处理,获取管理密钥的密文。
发送单元1203,还用于将管理密钥的密文发送至业务密钥加解密服务器。
这样一来,管理密钥可以通过第一动态密钥将管理密钥进行加密,业务密钥加解密服务器可以根据管理密钥,对用于对业务数据进行加解密的业务密钥进行加密处理,进而得到业务密钥的密文,并将此业务密钥的密文发送至业务数据加解密服务器,由业务数据加解密服务器存储,使得业务数据加解密服务器存储的业务密钥为业务密钥的密文,增加了业务密钥的安全性,从而在业务数据加解密服务器将业务密钥的密文存储至数据库时,可以增加数据库中存储的数据的安全性,进而增加数据的安全性。并且,业务密钥加解密服务器利用管理密钥对业务密钥进行加解密时,无需周期性更换管理密钥,并且可以通过管理密钥加解密服务器将管理密钥利用第一动态密钥进行加密处理,实现了在不增加业务密钥加解密的工作量的同时,并不降低业务密钥的安全性。所以,本发明有效克服了现有技术中的种种缺点而具高度产业利用价值。
如图14所示,本发明实施例提供了一种数据安全的处理***,包括业务密钥加解密服务器1301,业务数据加解密服务器1302,动态密钥服务器1303,管理密钥加解密服务器1304。
其中,业务密钥加解密服务器1301中包含有上述实施例所述的业务密钥加解密装置。
业务数据加解密服务器1302中包含有上述实施例所述的业务数据加解密装置。
动态密钥服务器1303中包含有上述实施例所述的动态密钥装置。
管理密钥加解密服务器1304中包含有上述实施例所述的管理密钥加解密装置。
上述实施例仅例示性说明本发明的原理及其功效,而非用于限制本发明。任何熟悉此技术的人士皆可在不违背本发明的精神及范畴下,对上述实施例进行修饰或改变。因此,举凡所属技术领域中具有通常知识者在未脱离本发明所揭示的精神与技术思想下所完成的一切等效修饰或改变,仍应由本发明的权利要求所涵盖。

Claims (17)

1.一种数据安全的处理方法,其特征在于,应用于数据安全的处理***,所述数据安全的处理***包括:业务密钥加解密服务器、业务数据加解密服务器;所述数据安全的处理方法包括:
所述业务密钥加解密服务器接收所述业务数据加解密服务器发送的业务密钥加密请求消息;所述业务密钥加密请求消息中携带有业务密钥,所述业务密钥是用于对业务数据进行加解密的密钥;
所述业务密钥加解密服务器获取第一加密密钥;
所述业务密钥加解密服务器根据所述第一加密密钥,获取对所述业务密钥进行加密处理,获取业务密钥的密文;
所述业务密钥加解密服务器将所述业务密钥的密文发送至所述业务数据加解密服务器,以使得所述业务数据加解密服务器接收并存储所述密钥加解密服务器发送的业务密钥的密文。
2.根据权利要求1所述的数据安全的处理方法,其特征在于,所述数据安全的处理***还包括:动态密钥服务器;所述第一加密密钥包括:第一动态密钥;
所述业务密钥加解密服务器获取动第一加密密钥具体包括:
所述业务密钥加解密服务器接收所述动态密钥服务器发送的所述第一动态密钥;其中,所述第一动态密钥由所述动态密钥服务器周期性根据至少一个授权设备发送的第二动态密钥更新。
3.根据权利要求2所述的数据安全的处理方法,其特征在于,所述数据安全的处理***还包括:管理密钥服务器;
所述第一加密密钥包括:管理密钥的明文;
所述业务密钥加解密服务器获取第一加密密钥包括:
在所述业务密钥加解密服务器存储的管理密钥为管理密钥的密文时,所述业务密钥加解密服务器向所述管理密钥加解密服务器发送管理密钥的解密请求消息;所述管理密钥的解密请求消息中携带有所述管理密钥的密文;
所述业务密钥加解密服务器接收所述管理密钥加解密服务器发送的管理密钥的明文。
4.根据权利要求3所述的数据安全的处理方法,其特征在于,还包括:
所述业务密钥加解密服务器向所述管理密钥加解密服务器发送管理密钥加密请求消息;所述管理密钥加密请求消息中携带有管理密钥,以使得所述管理密钥加解密服务器对所述管理密钥进行加密处理;
所述业务密钥加解密服务器接收并存储所述管理密钥加解密服务器发送的管理密钥的密文。
5.根据权利要求1所述的数据安全的处理方法,其特征在于,还包括:
所述业务密钥加解密服务器接收所述业务数据加解密服务器发送的业务密钥的解密请求消息;所述业务密钥的解密请求消息中携带有所述业务密钥的密文;
所述业务密钥加解密服务器根据所述管理密钥,对所述业务密钥的密文进行解密处理,获取业务密钥的明文;
所述业务密钥加解密服务器将所述业务密钥的明文发送至所述业务数据加解密服务器。
6.根据权利要求3-5任一项所述的数据安全的处理方法,其特征在于,还包括:
所述业务密钥加解密服务器接收所述动态密钥服务器发送的新生成的管理密钥的密文,并根据接收的新生成的管理密钥的密文更新以已存储的管理密钥的密文。
7.一种数据安全的处理方法,其特征在于,应用于数据安全的处理***,所述数据安全的处理***包括:业务密钥加解密服务器、业务数据加解密服务器;所述数据安全的处理方法包括:
所述业务数据加解密服务器向所述业务密钥加解密服务器发送业务密钥加密请求消息;所述业务密钥加密请求消息中携带有业务密钥,所述业务密钥是用于对业务数据进行加解密的密钥;
所述业务数据加解密服务器接收并存储所述密钥加解密服务器发送的业务密钥的密文。
8.一种数据安全的处理方法,其特征在于,应用于数据安全的处理***,所述数据安全的处理***包括:业务密钥加解密服务器、业务数据加解密服务器、动态密钥服务器;所述数据安全的处理方法包括:
所述动态密钥服务器周期性根据至少一个授权设备发送的第二动态密钥更新所述第一动态密钥;
所述动态密钥服务器向所述业务密钥加解密服务器发送所述第一动态密钥。
9.一种数据安全的处理方法,其特征在于,应用于数据安全的处理***,所述数据安全的处理***包括:业务密钥加解密服务器、业务数据加解密服务器、动态密钥服务器、管理密钥加解密服务器;所述数据安全的处理方法包括:
所述动态密钥服务器周期性根据至少一个授权设备发送的第二动态密钥更新所述第一动态密钥;
所述动态密钥服务器向所述管理密钥加解密服务器发送所述第一动态密钥。
10.根据权利要求9所述的数据安全的处理方法,其特征在于,在所述动态密钥服务器周期性根据至少一个授权设备发送的第二动态密钥更新所述第一动态密钥之后,还包括:
所述动态密钥服务器从所述业务密钥加解密服务器中获取管理密钥的密文,并利用更新前的第一动态密钥对所述管理密钥的密文进行解密处理,获取所述管理密钥的明文;
所述动态密钥服务器根据更新后的第一动态密钥,对所述管理密钥的明文进行加密处理,生成所述管理密钥的密文;
所述动态密钥服务器将新生成的管理密钥的密文发送至所述业务密钥加解密服务器。
11.一种数据安全的处理方法,其特征在于,应用于数据安全的处理***,所述数据安全的处理***包括:业务密钥加解密服务器、业务数据加解密服务器、动态密钥服务器、管理密钥加解密服务器;所述数据安全的处理方法包括:
所述管理密钥加解密服务器接收所述动态密钥服务器发送的第一动态密钥;
所述管理密钥加解密服务器接收所述业务密钥加解密服务器发送的管理密钥解密请求消息;所述管理密钥的解密请求消息中携带有所述管理密钥的密文;
所述管理密钥加解密服务器利用所述第一动态密钥对所述管理密钥的密文进行解密处理,获取所述管理密钥的明文;
所述管理密钥加解密服务器将所述管理密钥的明文发送至所述业务密钥加解密服务器。
12.根据权利要求11所述的数据安全的处理方法,其特征在于,在所述管理密钥加解密服务器接收所述动态密钥服务器发送的第一动态密钥之后,还包括:
所述管理密钥加解密服务器接收所述业务密钥加解密服务器发送的管理密钥加密请求消息;所述管理密钥加密请求消息中携带有管理密钥;
所述管理密钥加解密服务器利用所述第一动态密钥对所述管理密钥进行加密处理,获取管理密钥的密文;
所述管理密钥加解密服务器将所述管理密钥的密文发送至所述业务密钥加解密服务器。
13.一种业务密钥加解密装置,其特征在于,应用于包括了业务密钥加解密服务器,业务数据加解密服务器的数据安全的处理***中的业务密钥加解密服务器中;所述业务密钥加解密装置包括:
接收单元,用于接收所述业务数据加解密服务器发送的业务密钥加密请求消息;所述业务密钥加密请求消息中携带有业务密钥,所述业务密钥是用于对业务数据进行加解密的密钥;
处理单元,用于获取第一加密密钥;
所述处理单元,还用于根据所述第一加密密钥,获取对所述业务密钥进行加密处理,获取业务密钥的密文;
发送单元,用于将所述业务密钥的密文发送至所述业务数据加解密服务器,以使得所述业务数据加解密服务器接收并存储所述密钥加解密服务器发送的业务密钥的密文。
14.一种业务数据加解密装置,其特征在于,应用于包括了业务密钥加解密服务器,业务数据加解密服务器的数据安全的处理***中的业务数据加解密服务器中;所述业务数据加解密装置包括:
发送单元,用于向所述业务密钥加解密服务器发送业务密钥加密请求消息;所述业务密钥加密请求消息中携带有业务密钥,所述业务密钥是用于对业务数据进行加解密的密钥;
接收单元,用于接收所述密钥加解密服务器发送的业务密钥的密文;
存储单元,用于存储所述业务密钥的密文。
15.一种动态密钥装置,其特征在于,应用于包括了业务密钥加解密服务器,业务数据加解密服务器,动态密钥服务器的数据安全的处理***中的动态密钥服务器中;所述动态密钥装置包括:
处理单元,用于周期性根据至少一个授权设备发送的第二动态密钥更新所述第一动态密钥;
发送单元,用于向密钥加解密服务器发送所述第一动态密钥。
16.一种动态密钥装置,其特征在于,应用于包括了业务密钥加解密服务器,业务数据加解密服务器,动态密钥服务器,管理密钥加解密服务器的数据安全的处理***中的动态密钥服务器中;所述动态密钥装置包括:
处理单元,用于周期性根据至少一个授权设备发送的第二动态密钥更新所述第一动态密钥;
发送单元,用于向所述管理密钥加解密服务器发送所述第一动态密钥。
17.一种管理密钥装置,其特征在于,应用于包括了业务密钥加解密服务器,业务数据加解密服务器,动态密钥服务器,管理密钥加解密服务器的数据安全的处理***中的管理密钥加解密服务器中;所述管理密钥装置包括:
接收单元,用于接收所述动态密钥服务器发送的第一动态密钥;
所述接收单元,还用于接收所述业务密钥加解密服务器发送的管理密钥解密请求消息;所述管理密钥的解密请求消息中携带有所述管理密钥的密文;
所述处理单元,用于利用所述第一动态密钥对所述管理密钥的密文进行解密处理,获取所述管理密钥的明文;
发送单元,用于将所述管理密钥的明文发送至所述业务密钥加解密服务器。
CN201610802566.5A 2016-09-05 2016-09-05 一种数据安全的处理方法及装置 Pending CN107800535A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201610802566.5A CN107800535A (zh) 2016-09-05 2016-09-05 一种数据安全的处理方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201610802566.5A CN107800535A (zh) 2016-09-05 2016-09-05 一种数据安全的处理方法及装置

Publications (1)

Publication Number Publication Date
CN107800535A true CN107800535A (zh) 2018-03-13

Family

ID=61529835

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201610802566.5A Pending CN107800535A (zh) 2016-09-05 2016-09-05 一种数据安全的处理方法及装置

Country Status (1)

Country Link
CN (1) CN107800535A (zh)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111008400A (zh) * 2019-11-29 2020-04-14 恩亿科(北京)数据科技有限公司 数据处理方法、装置及***
CN111327616A (zh) * 2020-02-25 2020-06-23 上海东普信息科技有限公司 密钥管理方法、装置、设备及计算机可读存储介质
CN112100639A (zh) * 2020-11-03 2020-12-18 广州市玄武无线科技股份有限公司 一种基于元数据业务信息的数据加密传输的方法、***
CN114095152A (zh) * 2020-08-03 2022-02-25 天翼电子商务有限公司 密钥更新及数据加解密方法、***、介质及装置

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1374474A2 (en) * 2001-03-09 2004-01-02 Arcot Systems, Inc. Method and apparatus for cryptographic key storage wherein key servers are authenticated by possession and secure distribution of stored keys
CN101064598A (zh) * 2006-04-28 2007-10-31 腾讯科技(深圳)有限公司 一种客户端即时通信数据的加密和解密方法
CN101141246A (zh) * 2006-09-05 2008-03-12 华为技术有限公司 一种业务密钥获取方法和一种订阅管理服务器
CN101282208A (zh) * 2007-04-05 2008-10-08 华为技术有限公司 安全连接关联主密钥的更新方法和服务器及网络***
CN101939947A (zh) * 2008-02-29 2011-01-05 三菱电机株式会社 密钥管理服务器、终端、密钥共享***、密钥配送程序、密钥接收程序、密钥配送方法以及密钥接收方法
CN105320896A (zh) * 2015-10-21 2016-02-10 成都卫士通信息产业股份有限公司 一种云存储加密以及其密文检索方法与***

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1374474A2 (en) * 2001-03-09 2004-01-02 Arcot Systems, Inc. Method and apparatus for cryptographic key storage wherein key servers are authenticated by possession and secure distribution of stored keys
CN101064598A (zh) * 2006-04-28 2007-10-31 腾讯科技(深圳)有限公司 一种客户端即时通信数据的加密和解密方法
CN101141246A (zh) * 2006-09-05 2008-03-12 华为技术有限公司 一种业务密钥获取方法和一种订阅管理服务器
CN101282208A (zh) * 2007-04-05 2008-10-08 华为技术有限公司 安全连接关联主密钥的更新方法和服务器及网络***
CN101939947A (zh) * 2008-02-29 2011-01-05 三菱电机株式会社 密钥管理服务器、终端、密钥共享***、密钥配送程序、密钥接收程序、密钥配送方法以及密钥接收方法
CN105320896A (zh) * 2015-10-21 2016-02-10 成都卫士通信息产业股份有限公司 一种云存储加密以及其密文检索方法与***

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111008400A (zh) * 2019-11-29 2020-04-14 恩亿科(北京)数据科技有限公司 数据处理方法、装置及***
CN111327616A (zh) * 2020-02-25 2020-06-23 上海东普信息科技有限公司 密钥管理方法、装置、设备及计算机可读存储介质
CN114095152A (zh) * 2020-08-03 2022-02-25 天翼电子商务有限公司 密钥更新及数据加解密方法、***、介质及装置
CN112100639A (zh) * 2020-11-03 2020-12-18 广州市玄武无线科技股份有限公司 一种基于元数据业务信息的数据加密传输的方法、***

Similar Documents

Publication Publication Date Title
CN109495274B (zh) 一种去中心化智能锁电子钥匙分发方法及***
CN105610793B (zh) 一种外包数据加密存储与密文查询***及其应用方法
CA3166915A1 (en) Deanonymization method and system using blockchain-based and secret sha ring technologies
CN107347058A (zh) 数据加密方法、数据解密方法、装置及***
JP2020535771A (ja) キーリモートストレージに基盤する暗号化データ記憶システム及び方法
CN110880972A (zh) 一种基于安全多方计算的区块链密钥管理***
CN103414682A (zh) 一种数据的云端存储方法及***
Saroj et al. Threshold cryptography based data security in cloud computing
CN106416123A (zh) 基于密码的认证
WO2020192285A1 (zh) 一种密钥管理方法、安全芯片、业务服务器及信息***
CN107800535A (zh) 一种数据安全的处理方法及装置
WO2017061950A1 (en) Data security system and method for operation thereof
CN109586908A (zh) 一种安全报文传输方法及其***
JP2016158189A (ja) 鍵付替え方向制御システムおよび鍵付替え方向制御方法
CN110061957A (zh) 数据加密、解密方法、用户端、服务器及数据管理***
WO2019119238A1 (zh) 基于无人机的数据交互方法、地面控制端、服务器及***
CN103607278A (zh) 一种安全的数据云存储方法
CN110460436A (zh) 硬件设备密钥管理方法、***、存储介质及计算机设备
CN110378128A (zh) 数据加密方法、装置及终端设备
CN116340331A (zh) 一种基于区块链的大型仪器实验结果存证方法和***
CN108599928A (zh) 密钥管理方法及装置
CN107659405B (zh) 一种变电站主子站间数据通信的加密解密方法
CN108599941A (zh) 随机非对称扩充字节通信数据加密方法
CN107534552A (zh) 交易完整性密钥的分发和验证
KR101146510B1 (ko) Synk 데이터베이스 암호화 시스템 및 그 방법

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
CB02 Change of applicant information

Address after: 200082 room 901-908, East Daming Road, Hongkou District, Shanghai, 901-908

Applicant after: SHANGHAI MOBANKER INFORMATION TECHNOLOGY Co.,Ltd.

Address before: 200080, room 1050, 901-908 Daming Road, Shanghai, Hongkou District

Applicant before: SHANGHAI MOBANKER FINANCE INFORMATION SERVICE Co.,Ltd.

CB02 Change of applicant information
AD01 Patent right deemed abandoned

Effective date of abandoning: 20211022

AD01 Patent right deemed abandoned