CN108111519A - 密钥文件的管理方法、装置及计算机可读存储介质 - Google Patents
密钥文件的管理方法、装置及计算机可读存储介质 Download PDFInfo
- Publication number
- CN108111519A CN108111519A CN201711458021.8A CN201711458021A CN108111519A CN 108111519 A CN108111519 A CN 108111519A CN 201711458021 A CN201711458021 A CN 201711458021A CN 108111519 A CN108111519 A CN 108111519A
- Authority
- CN
- China
- Prior art keywords
- key file
- device identification
- key
- equipment
- management method
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/062—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/083—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Abstract
本发明公开了一种密钥文件的管理方法,包括在接收到设备发送的密钥文件获取请求时,根据所述密钥文件获取请求获取所述设备的设备标识,获取所述设备标识对应的密钥文件,将获取的所述的密钥文件的地址信息下发至所述设备,以供所述设备根据所述地址信息下载所述密钥文件。本发明还公开了一种密钥文件的管理装置和可读计算机存储介质。本发明通过提供密钥文件的自动管理和分发功能,解决现有技术中人工烧录密钥文件,工作效率低且容易出错的技术问题。
Description
技术领域
本发明涉及加密技术领域,尤其涉及一种密钥文件管理的方法、装置及计算机可读存储介质。
背景技术
目前很多智能云服务产品都需要用户鉴权。为了让每台设备都能顺利获得来自智能云服务提供商的服务,需要为每台设备分配一个云服务器的密钥文件,并保证每台设备的云服务器密钥文件的唯一性,避免由于云服务器密钥在不同设备间的重复使用而导致的冲突。
在现有技术中,常用的方法是将密钥文件通过串口烧录软件推送进设备。该方法需要开发人员手动去烧录密钥文件,效率较低且容易出错。
上述内容仅用于辅助理解本发明的技术方案,并不代表承认上述内容是现有技术。
发明内容
本发明目的在于提供一种密钥文件管理的方法、装置,旨在解决现有技术中人工烧录密钥文件,工作效率低且容易出错的技术问题。
为实现上述目的,本发明提供一种密钥文件管理的方法,所述密钥文件管理的方法包括如下步骤:
在接收到设备发送的密钥文件获取请求时,根据所述密钥文件获取请求获取所述设备的设备标识;
获取所述设备标识对应的密钥文件;
将获取的所述的密钥文件的地址信息下发至所述设备,以供所述设备根据所述地址信息下载所述密钥文件。
优选地,所述获取所述设备标识对应的密钥文件步骤包括:
判断是否有与所述设备标识关联的密钥文件;
若有所述设备标识关联的密钥文件,获取所述设备标识关联的密钥文件;
若没有与所述设备标识关联的密钥文件,为所述设备标识分配密钥文件,并关联保存所述密钥文件以及所述设备标识。
优选地,所述为所述设备标识分配密钥文件的步骤包括:
生成随机数,并根据所述随机数生成密钥文件;
将生成的所述密钥文件作为所述设备标识对应的密钥文件。
优选地,所述服务器获取所述设备标识关联的密钥文件步骤包括:
获取所述设备标识对应的密钥文件以及所述密钥文件的校验信息;
压缩所述密钥文件,并以所述密钥文件的校验信息命名所述经压缩的密钥文件。
优选地,所述根据所述密钥文件获取请求获取所述设备的设备标识步骤之后,所述密钥文件的获取方法还包括:
判断所述设备标识是否有效;
若有所述设备标识有效,获取所述设备标识对应的密钥文件。
优选地,所述将获取的所述的密钥文件的地址信息下发至所述设备步骤包括:
获取密钥文件的路径和文件名;
根据所述密钥文件的路径和文件名得到对应的统一资源定位符URL;
将所述密钥文件的URL作为地址信息下发至所述设备。
优选地,所述密钥文件的管理方法还包括:
在预设时间间隔内接收到通过所述URL发送的密钥文件下载请求时,将所述密钥文件下发至所述终端。
优选地,所述密钥文件的管理方法还包括:
在预设时间间隔未接收到通过所述URL发送的密钥文件下载请求时,将下发至所述终端的所述URL设置为无效。
为实现上述目的,本发明还提供所述密钥文件管理的装置,包括:存储器、处理器及存储在所述存储器上并可在所述处理器上运行的密钥文件管理程序,所述密钥文件管理程序被所述处理器执行时实现如上所述的密钥文件管理方法的步骤。
本发明实施例提出的一种密钥文件的管理方法和装置,服务器根据设备的密钥文件获取请求获取所述设备的设备标识,获取设备标识关联的密钥文件,并把密钥文件的地址信息下发至设备,以供设备根据所述地址信息下载密钥文件,本发明实现了服务器自动管理和分发密钥文件,每台设备只需联网便能自动获取到一个唯一的密钥文件,无需开发人员手工烧录密钥文件,避免同样的密钥文件在多个设备间被重复使用,既提高了密钥文件的管理效率,又保证了密钥文件分发的正确性。
附图说明
图1是本发明实施例方案涉及的硬件运行环境的密钥文件管理装置结构示意图;
图2为本发明密钥文件管理方法第一实施例的流程示意图;
图3为本发明密钥文件管理方法第二实施例的流程示意图;
图4为本发明密钥文件管理方法第三实施例的流程示意图;
图5为本发明密钥文件管理方法第四实施例的流程示意图;
图6为本发明密钥文件管理方法第五实施例的流程示意图;
图7为本发明密钥文件管理方法第六实施例的流程示意图。
本发明目的的实现、功能特点及优点将结合实施例,参照附图做进一步说明。
具体实施方式
应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
本发明实施例的主要解决方案是:在服务器端,在接收到设备发送的密钥文件获取请求时,根据所述密钥文件获取请求获取所述设备的设备标识;获取所述设备标识对应的密钥文件;将获取的所述的密钥文件的地址信息下发至所述设备,以供所述设备根据所述地址信息下载所述密钥文件。
由于现有技术中,密钥文件通过人工操作烧录软件推送进设备,既耗费大量的人力和时间,又容易分配错误的密钥文件,影响设备使用密钥文件对应的服务。
本发明提供一种解决方案,通过让服务器和设备处于同一网络中,服务器接收并处理设备发出的基于设备标识的密钥文件获取请求,设备基于服务器反馈的密钥文件地址信息下载密钥文件,实现了密钥文件的自动该管理和分发,避免了人工烧录密钥文件的低效率且容易出错的工作方式,提高了工作效率,并保证了密钥文件管理和分发工作的质量。
如图1所示,图1是本发明实施例方案涉及的硬件运行环境的密钥文件管理装置结构示意图。
如图1所示,该密钥文件管理装置可以包括:处理器1001,例如CPU,通信总线1002,存储器1003。其中,通信总线1002用于实现这些组件之间的连接通信。存储器1003可以是高速RAM存储器,也可以是稳定的存储器(non-volatile memory),例如磁盘存储器。存储器1003可选的还可以是独立于前述处理器1001的存储装置。
本领域技术人员可以理解,图1中示出的终端结构并不构成对终端的限定,可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件布置。
如图1所示,作为一种计算机存储介质的存储器1003中可以包括操作***和密钥文件管理程序。
在图1所示的装置中,处理器1001可以用于调用存储器1003中存储的密钥管理程序,并执行以下操作:
在接收到设备发送的密钥文件获取请求时,根据所述密钥文件获取请求获取所述设备的设备标识;
获取所述设备标识对应的密钥文件;
将获取的所述的密钥文件的地址信息下发至所述设备,以供所述设备根据所述地址信息下载所述密钥文件。
进一步地,处理器1001可以调用存储器1003中存储的密钥文件管理程序,还执行以下操作:
判断是否有与所述设备标识关联的密钥文件;
若有所述设备标识关联的密钥文件,获取所述设备标识关联的密钥文件;
若没有与所述设备标识关联的密钥文件,为所述设备标识分配密钥文件,并关联保存所述密钥文件以及所述设备标识。
进一步地,处理器1001可以调用存储器1003中存储的密钥文件管理程序,还执行以下操作:
生成随机数,并根据所述随机数生成密钥文件;
将生成的所述密钥文件作为所述设备标识对应的密钥文件。
进一步地,处理器1001可以调用存储器1003中存储的密钥文件管理程序,还执行以下操作:
获取所述设备标识对应的密钥文件以及所述密钥文件的校验信息;
压缩所述密钥文件,并以所述密钥文件的校验信息命名所述经压缩的密钥文件。
进一步地,处理器1001可以调用存储器1003中存储的密钥文件下载程序,还执行以下操作:
判断所述设备标识是否有效;
若有所述设备标识有效,获取所述设备标识对应的密钥文件。
进一步地,处理器1001可以调用存储器1003中存储的密钥文件管理程序,还执行以下操作:
获取密钥文件的路径和文件名;
根据所述密钥文件的路径和文件名得到对应的统一资源定位符URL;
将所述密钥文件的URL作为地址信息下发至所述设备。
进一步地,处理器1001可以调用存储器1003中存储的密钥文件管理程序,还执行以下操作:
在预设时间间隔内接收到通过所述URL发送的密钥文件下载请求时,将所述密钥文件下发至所述终端。
进一步地,处理器1001可以调用存储器1003中存储的密钥文件管理程序,还执行以下操作:
在预设时间间隔未接收到通过所述URL发送的密钥文件下载请求时,将下发至所述终端的所述URL设置为无效。
参照图2,本发明第一实施例提供一种密钥文件的管理方法,所述方法包括:
步骤S10,在接收到设备发送的密钥文件获取请求时,根据所述密钥文件获取请求获取所述设备的设备标识。
服务器和多台设备共同处于一个局域网、专用网络或者公网中,设备通过TCP/IP协议发送密钥文件获取请求,服务器通过获取设备标识来区分并处理不同的设备的密钥文件获取请求。
服务器解析和设备厂商事先协商约定好的设备标识。例如设备厂商自定义的设备标识,包括设备的型号、生产日期、批次等信息。例如行业协会或标准组织统一制定规划的设备标识,比如国际移动设备识别码IMEI码,该码存储在移动设备中可被用于区别不同的移动设备。还可以用设备的MAC地址、CPU特征标识等。
步骤S20,获取所述设备标识对应的密钥文件。
服务器负责密钥文件的管理和分发,而密钥文件由对应的服务提供商提供。当服务提供商根据客户需求一次性提供大量的密钥文件时,管理人员将密钥文件存入服务器的内存中并和数据库关联。当服务提供商提供密钥文件的生成工具时,管理人员用工具根据客户需求手动生成密钥文件或者服务器调用该工具自动生成密钥文件。
在用密钥工具生成密钥文件时,需设置待生成的密钥文件数目并设置好***时间。密钥工具根据设定的密钥文件数目生成对应数目的密钥文件夹,每个密钥文件夹中有序列号、由数值和字母组成的密钥信息文件,其中序列号是唯一的,用于标识不同的密钥文件夹。密钥工具生成密钥信息文件的时将***时间信息作为输入,以保证不同批次所生成的密钥信息文件是唯一的。
当服务器收到基于设备标识的密钥获取请求时,先到数据库中查询是否记录了该设备标识及其关联的密钥文件的序列号,如果有就根据密钥文件的序列号找到密钥文件,如果没有就从内存中获取一个未被关联的密钥文件分配给该设备标识,在数据库中登记该设备标识和关联的密钥文件序列号。
步骤S30,将获取的所述的密钥文件的地址信息下发至所述设备,以供所述设备根据所述地址信息下载所述密钥文件。
如果在服务器和设备的消息通信进程中去返回密钥文件,几千字节大小的密钥文件数据量比起几个字符的统一资源定位符URL数据量大很多,会加重服务器和设备通信进程的负担,所以服务器根据密钥文件存储的路径获得对应的统一资源定位符URL,并把URL作为密钥文件的地址信息发送给设备端进行密钥文件的下载。
当设备端自行去服务器端下载文件时,服务器启动另一个处理进程中去响应设备端的下载请求,由于下载过程中的主要操作在设备端,该处理进程占用服务器处理器的资源很少。但由于URL是明文信息,有安全漏洞,出于安全性的考虑,可以改进密钥文件和URL的映射方式,比如采取无规律的命名规则重新命名密钥文件夹,从而得到不易被预测的URL地址。
在本实施例中,通过接收设备发送的密钥文件获取请求,根据设备标识获取对应的密钥文件,把密钥文件的地址信息发送给设备,实现了密钥文件的自动化管理和分发,设备只需联网就可以通过发送设备标识获取密钥文件,简化了设备获取密钥文件的流程,极大提高了效率。
进一步的,参照图3,本发明第二实施例基于第一实施例提供一种密钥文件管理的方法,本实施例在步骤S20包括:
步骤S210,确定是否有所述设备标识关联的密钥文件。
步骤S220,若有所述设备标识关联的密钥文件,获取所述设备标识关联的密钥文件。
步骤S230,若所述设备标识没有关联的密钥文件,为所述设备标识分配密钥文件,并关联保存所述密钥文件以及所述设备标识。
随着待获取密钥文件的设备不断的联入网络,服务器会接收到大量的获取密钥请求,并且服务器要在一段时间内保存数目不断增长的密钥文件,以在处理密钥请求时进行匹配查询和密钥文件的再次分发,所以在服务器上安装数据库软件,利用数据库软件提供的存储、匹配、搜索和查询功能来管理数目庞大的设备标识信息和与之对应的密钥文件信息。当服务器内存不够存储日益增长的信息量时,还可以利用数据库软件提供的移植功能将信息数据快速移植到内存更大的服务器上。
在联网的设备非常多的时候,比如多达几十万甚至上百万台时,为了保证及时响应众多联网设备的密钥文件获取请求,服务器同时启动多个进程,并且一个进程起多个线程,由服务器进行进程间通信和线程管理。
举例说明服务器通过数据库软件根据设备标识获取密钥文件的具体过程:服务器的进程处理接收到的设备端的获取密钥文件请求,根据设备标识到数据库中查询其是否有对应的密钥文件,如果没有,到服务器上存储有密钥文件的路径下选择一个未被分配的密钥文件夹。由于运行在服务器上的处理不同设备的获取请求的不同的进程可能会同时挑选到同样的密钥文件,在服务器的某个进程获取到一个未被分配的密钥文件夹时,还不能立即反馈给设备,而是需要根据密钥文件夹中的序列号在数据库中查询其是否被分配给其他的设备标识,若没有就将该设备标识和找到的密钥文件夹的序列号记录到数据库中,并反馈给设备,如果该密钥文件夹已经被分配给其他的设备标识,就重新再找一个未分配的密钥文件夹并重复确认过程。服务器处理密钥请求的多进程、多线程是针对同一个数据库进行操作的,保持进程和线程之间的互斥操作。
在本实施例中,通过数据库软件记录和查询设备标识关联的密钥文件、为新注册的设备标识分配密钥文件,实现了为每一个唯一的设备分配唯一的密钥文件,避免同样的密钥文件在不同设备中被重复使用,保证了密钥文件分配的正确性。
进一步的,参照图4,本发明第三实施例基于第一实施例提供一种密钥文件管理的方法,本实施例在步骤S20包括:
步骤S240,生成随机数,并根据所述随机数生成密钥文件。
步骤S250,将生成的所述密钥文件作为所述设备标识对应的密钥文件。
为了生成安全性和可靠性高的密钥文件,采用随机算法生成随机数并根据随机数生成密钥文件。生存随机数的算法分成两大类,一类是从不可重现的物理现象中获取信息来生成真随机数,如环境温度或声音的变化、环境热噪声,一类是使用各种伪随机数生成器,根据外部输入的种子来生成伪随机数。在得到随机数后,可以直接以随机数作为密钥生成密钥文件,也可以使用多种密钥数据变化算法对随机数进行变换运算从而得到密钥文件。
在本实施例中,通过根据随机数生成密钥文件,利用随机数的杂乱性、不可预测性和不可重现性,保证了服务器给设备分发的密钥文件的唯一性和可靠性。
进一步的,参照图5,本发明第四实施例基于第一实施例提供一种密钥文件管理的方法,本实施例在步骤S20包括:
步骤S260,获取所述设备标识对应的密钥文件以及所述密钥文件的校验信息;
步骤S270,压缩所述密钥文件,并以所述密钥文件的校验信息命名所述经压缩的密钥文件。
在网络传输出现错误时,会导致用户接收到不完整或者有错误的密钥文件。为了使接收端可以发现密钥文件传输中的错误,服务器采用信息摘要算法来获取密钥文件的校验信息,比如MD5算法,SHA算法,MAC算法。
信息摘要算法是通过特定的哈希散列函数运算把文本信息转换成简短的信息摘要。比如在MD5算法中,输入任意长度的原始信息,经过MD5算法的处理,输出为128位的散列结果即校验信息。加密性强的散列函数运算产生的散列结果一定是不可逆的,即通过校验信息无法推出原始信息,原始信息微小的变化都将导致散列函数运算输出的校验信息的明显变化。
服务器通过信息摘要算法获取每一个密钥文件的校验信息,为了减少传输数据量,不再增加额外的校验信息文件,服务器以该校验信息重新命名密钥文件提供给用户下载。当用户根据服务器返回的密钥文件地址信息下载该密钥文件到本地时,先从密钥文件的文件名获得原始的校验信息,再用和服务器计算原始校验信息所用的信息摘要算法计算出密钥文件的本地校验信息,通过比较原始校验信息和本地校验信息否一致判断文件接收是否完整和正确。
在本实施例中,通过获取设备标识对应的密钥文件及密钥文件的校验信息,以校验信息命名密钥文件,给接收端提供了一种简便的方式对接收到的密钥文件的完整性和正确性进行检查,保证了密钥文件传输的正确性。
进一步的,参照图6,本发明第五实施例基于第一实施例提供一种密钥文件管理的方法,本实施例在步骤S10之后包括:
步骤S40,判断所述设备标识是否有效。
步骤S50,若有所述设备标识有效,获取所述设备标识对应的密钥文件。
当服务器和设备处于局域网或者虚拟专用网络时,网络的安全性比较高,而当服务器和设备处于广域网或者公网时,容易出现安全漏洞,即服务器有可能接收到基于非法的设备标识的密钥请求,遭受密钥文件的盗取行为。
为了抵御网络上非法的密钥获取请求,服务器在接收到基于设备标识的密钥获取请求时首先要判断该设备标识是否有效。服务器需要通过主动搜集设备标识的方式在本地建立起有效的设备标识信息数据库。例如设备出厂的时候要烧录基本驱动软件,此时可以在烧录基本驱动软件后调用接口函数获取存储在设备的MAC地址、CPU特征信息或者IMEI码,也可以在烧录的同时生成设备唯一的自定义的序列号并将该序列号保存到服务器的有效设备标识信息数据库中。当服务器收到基于设备标识的密钥获取请求时,服务器先在本地存储的有效设备标识信息数据库中查询是否有该设备标识,若有说明该设备标识是有效的,若没有则是非法的,拒绝响应其密钥获取请求。
在本实施例中,服务器通过判断收到的设备标识是否有效,只将密钥文件发送给有效的设备,杜绝密钥文件被非法设备盗取的行为,从而保证了密钥文件自动管理和分发的可靠性。
进一步的,参照图7,本发明第六实施例基于第一实施例提供一种密钥文件管理的方法,本实施例在步骤S30之后包括:
步骤S60,在预设时间间隔内接收到通过所述URL发送的,密钥文件下载请求时,将所述密钥文件下发至所述终端。
为了掌握分配给设备的密钥文件被使用的情况,及时发现从密钥地址信息到密钥文件下载过程中有可能出现的消息丢失、URL地址错误、网络传输等或者设备异常等情况,同时避免密钥文件资源的浪费,服务器对设备根据地址信息下载密钥文件的情况进行监测。
服务器在将密钥文件的地址信息发送给设备之后启动计时器,如果在预设的时间间隔内收到设备以地址信息URL发送的密钥文件下载请求,通过HTTP传输协议将文件封装在多个数据包中发送给设备,设备解析收到的数据包把文件信息写入本地的缓存中并重新组装成完整的密钥文件。
如果服务器检测到在预设时间间隔没有接收到设备发送的密钥文件下载请求时,将下发至设备的密钥文件对应的URL设置为无效,该密钥文件从被分配的状态转变为未分配的状态,以供后续的再次分配。
在本实施例中,服务器通过在预设的时间间隔内检测设备下载密钥文件的情况,一是保证密钥文件可被及时发送到设备端,二是及时发现网络中消息传输或设备的异常,从而快速纠正密钥文件分发过程中的错误,还可以通过无效密钥文件的URL来避免密钥文件资源的浪费。
本发明还提供一种密钥文件管理装置,该装置包括:存储器、处理器及存储在所述存储器上并可在所述处理器上运行的密钥文件管理程序,所述密钥文件管理程序被所述处理器执行时实现所述的密钥文件管理方法的步骤。
需要说明的是,在本文中,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者***不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者***所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括该要素的过程、方法、物品或者***中还存在另外的相同要素。
上述本发明实施例序号仅仅为了描述,不代表实施例的优劣。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到上述实施例方法可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在如上所述的一个存储介质(如ROM/RAM、磁碟、光盘)中,包括若干指令用以使得一台终端设备(可以是手机,计算机,服务器,空调器,或者网络设备等)执行本发明各个实施例所述的方法。
以上仅为本发明的优选实施例,并非因此限制本发明的专利范围,凡是利用本发明说明书及附图内容所作的等效结构或等效流程变换,或直接或间接运用在其他相关的技术领域,均同理包括在本发明的专利保护范围内。
Claims (10)
1.一种密钥文件的管理方法,其特征在于,所述密钥文件的管理方法包括以下步骤:
在接收到设备发送的密钥文件获取请求时,根据所述密钥文件获取请求获取所述设备的设备标识;
获取所述设备标识对应的密钥文件;
将获取的所述的密钥文件的地址信息下发至所述设备,以供所述设备根据所述地址信息下载所述密钥文件。
2.如权利要求1所述的密钥文件的管理方法,其特征在于,所述获取所述设备标识对应的密钥文件步骤包括:
判断是否有与所述设备标识关联的密钥文件;
若有所述设备标识关联的密钥文件,获取所述设备标识关联的密钥文件;
若没有与所述设备标识关联的密钥文件,为所述设备标识分配密钥文件,并关联保存所述密钥文件以及所述设备标识。
3.如权利要求所述2所述的密钥文件的管理方法,其特征在于,所述为所述设备标识分配密钥文件的步骤包括:
生成随机数,并根据所述随机数生成密钥文件;
将生成的所述密钥文件作为所述设备标识对应的密钥文件。
4.如权利要求1所述的密钥文件的管理方法,其特征在于,所述服务器获取所述设备标识关联的密钥文件步骤包括:
获取所述设备标识对应的密钥文件以及所述密钥文件的校验信息;
压缩所述密钥文件,并以所述密钥文件的校验信息命名所述经压缩的密钥文件。
5.如权利要求1所述的密钥文件的管理方法,其特征在于,所述根据所述密钥文件获取请求获取所述设备的设备标识步骤之后,所述密钥文件的管理方法还包括:
判断所述设备标识是否有效;
若所述设备标识有效,获取所述设备标识对应的密钥文件。
6.如权利要求1所述的密钥文件的管理方法,其特征在于,所述将获取的所述的密钥文件的地址信息下发至所述设备步骤包括:
获取密钥文件的路径和文件名;
根据所述密钥文件的路径和文件名得到对应的统一资源定位符URL;
将所述密钥文件的URL作为地址信息下发至所述设备。
7.如权利要求6所述密钥文件的管理方法,其特征在于,所述密钥文件的管理方法还包括:
在预设时间间隔内接收到通过所述URL发送的密钥文件下载请求时,将所述密钥文件下发至所述终端。
8.如权利要求7所述的密钥文件的管理方法,其特征在于,所述密钥文件的管理方法还包括:
在预设时间间隔未接收到通过所述URL发送的密钥文件下载请求时,将下发至所述终端的所述URL设置为无效。
9.一种密钥文件的管理装置,其特征在于,所述装置包括:存储器、处理器及存储在所述存储器上并可在所述处理器上运行的密钥文件管理的处理程序,所述密钥文件管理的处理程序被所述处理器执行时实现如权利要求1至8中任一项所述的密钥文件管理方法的步骤。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质上存储有密钥文件管理程序,所述密钥文件管理程序被处理器执行时实现如权利要求1至7中任一项所述的密钥文件管理方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201711458021.8A CN108111519A (zh) | 2017-12-27 | 2017-12-27 | 密钥文件的管理方法、装置及计算机可读存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201711458021.8A CN108111519A (zh) | 2017-12-27 | 2017-12-27 | 密钥文件的管理方法、装置及计算机可读存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN108111519A true CN108111519A (zh) | 2018-06-01 |
Family
ID=62214109
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201711458021.8A Pending CN108111519A (zh) | 2017-12-27 | 2017-12-27 | 密钥文件的管理方法、装置及计算机可读存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN108111519A (zh) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108833096A (zh) * | 2018-06-26 | 2018-11-16 | 湖南格凡安信科技有限公司 | 一种数据加密动态密钥管理***和方法 |
CN111355680A (zh) * | 2018-12-04 | 2020-06-30 | 李舒云 | 密钥的分发、领取方法、电子终端及存储介质 |
CN114423003A (zh) * | 2021-12-29 | 2022-04-29 | 中国航空工业集团公司西安飞机设计研究所 | 一种飞机密钥综合管理方法及*** |
CN117472035A (zh) * | 2023-12-27 | 2024-01-30 | 东方电气风电股份有限公司 | 一种主控***软件硬件的校验方法 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102546731A (zh) * | 2010-12-30 | 2012-07-04 | ***通信集团公司 | 点对点流媒体***的子块完整性校验方法和*** |
CN102726027A (zh) * | 2011-12-28 | 2012-10-10 | 华为技术有限公司 | 虚拟机全盘加密下预启动时的密钥传输方法和设备 |
CN103107996A (zh) * | 2013-02-07 | 2013-05-15 | 北京中视广信科技有限公司 | 数字证书在线下载方法及***、数字证书发放平台 |
US20150195256A1 (en) * | 2011-12-22 | 2015-07-09 | Adobe Systems Incorporated | Methods and Apparatus for Key Delivery in HTTP Live Streaming |
CN105743885A (zh) * | 2016-01-22 | 2016-07-06 | 山东大学(威海) | 基于多级服务器客户端模式的数据文件收发方法和装置 |
-
2017
- 2017-12-27 CN CN201711458021.8A patent/CN108111519A/zh active Pending
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102546731A (zh) * | 2010-12-30 | 2012-07-04 | ***通信集团公司 | 点对点流媒体***的子块完整性校验方法和*** |
US20150195256A1 (en) * | 2011-12-22 | 2015-07-09 | Adobe Systems Incorporated | Methods and Apparatus for Key Delivery in HTTP Live Streaming |
CN102726027A (zh) * | 2011-12-28 | 2012-10-10 | 华为技术有限公司 | 虚拟机全盘加密下预启动时的密钥传输方法和设备 |
CN103107996A (zh) * | 2013-02-07 | 2013-05-15 | 北京中视广信科技有限公司 | 数字证书在线下载方法及***、数字证书发放平台 |
CN105743885A (zh) * | 2016-01-22 | 2016-07-06 | 山东大学(威海) | 基于多级服务器客户端模式的数据文件收发方法和装置 |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108833096A (zh) * | 2018-06-26 | 2018-11-16 | 湖南格凡安信科技有限公司 | 一种数据加密动态密钥管理***和方法 |
CN111355680A (zh) * | 2018-12-04 | 2020-06-30 | 李舒云 | 密钥的分发、领取方法、电子终端及存储介质 |
CN114423003A (zh) * | 2021-12-29 | 2022-04-29 | 中国航空工业集团公司西安飞机设计研究所 | 一种飞机密钥综合管理方法及*** |
CN114423003B (zh) * | 2021-12-29 | 2024-01-30 | 中国航空工业集团公司西安飞机设计研究所 | 一种飞机密钥综合管理方法及*** |
CN117472035A (zh) * | 2023-12-27 | 2024-01-30 | 东方电气风电股份有限公司 | 一种主控***软件硬件的校验方法 |
CN117472035B (zh) * | 2023-12-27 | 2024-03-08 | 东方电气风电股份有限公司 | 一种主控***软件硬件的校验方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108111519A (zh) | 密钥文件的管理方法、装置及计算机可读存储介质 | |
CN105915332B (zh) | 一种云存储加密及去重复方法及其*** | |
CN104503745B (zh) | 一种生成应用渠道包的方法和装置 | |
CN109840591A (zh) | 模型训练***、方法和存储介质 | |
CN107483627A (zh) | 一种文件分发、下载方法、分发服务器、客户端及*** | |
CN106708537A (zh) | 应用更新方法和装置 | |
CN107800795A (zh) | 区块信息的处理方法及装置 | |
EP3459000A1 (en) | Applied cryptographic ip management method and system | |
CN110598110B (zh) | 业务推送方法和装置 | |
CN106878265A (zh) | 一种数据处理方法及装置 | |
CN111224834B (zh) | 模拟测试方法、装置、服务器及存储介质 | |
CN107181804A (zh) | 资源的下载方法和装置 | |
US20130179513A1 (en) | Behavior information collection device and behavior information transmission device | |
CN111460394A (zh) | 一种版权文件的验证方法、装置及计算机可读存储介质 | |
CN107656742A (zh) | 一种软件产品发布方法和装置 | |
CN113867782A (zh) | 灰度发布方法、装置、计算机设备和存储介质 | |
CN111666086B (zh) | 一种应用软件更新的方法、***及存储介质 | |
CN108134811B (zh) | 目标文件分发或下载的方法、装置和*** | |
CN114390044B (zh) | 一种文件上传方法、***、设备及存储介质 | |
CN107798236A (zh) | 一种对应用程序安装包实现安全安装的方法和装置 | |
CN106469091B (zh) | 用于分配可用区的方法和装置 | |
CN115190064B (zh) | 客户端动态路由的实现方法、装置、***和存储介质 | |
CN111679853A (zh) | 开源软件的发布方法、装置、计算机设备及可读存储介质 | |
CN112653667B (zh) | 一种网络传输协议的多通道管理方法、装置及介质 | |
CN113434177B (zh) | 一种基于医疗数据安全的医疗软件更新方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20180601 |