CN114499836A - 一种密钥管理方法、装置、计算机设备及可读存储介质 - Google Patents

一种密钥管理方法、装置、计算机设备及可读存储介质 Download PDF

Info

Publication number
CN114499836A
CN114499836A CN202111638127.2A CN202111638127A CN114499836A CN 114499836 A CN114499836 A CN 114499836A CN 202111638127 A CN202111638127 A CN 202111638127A CN 114499836 A CN114499836 A CN 114499836A
Authority
CN
China
Prior art keywords
key
client
server
public key
target
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202111638127.2A
Other languages
English (en)
Other versions
CN114499836B (zh
Inventor
王涵泊
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Pixel Software Technology Co Ltd
Original Assignee
Beijing Pixel Software Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Pixel Software Technology Co Ltd filed Critical Beijing Pixel Software Technology Co Ltd
Priority to CN202111638127.2A priority Critical patent/CN114499836B/zh
Publication of CN114499836A publication Critical patent/CN114499836A/zh
Application granted granted Critical
Publication of CN114499836B publication Critical patent/CN114499836B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

本申请实施例公开了一种密钥管理方法、装置、计算机设备及可读存储介质。所述密钥管理方法应用于服务器,包括:根据接收的密钥信息,生成目标公钥和目标私钥,其中,所述密钥信息包括服务器和服务器ID;接收客户端公钥;接收第一客户端发送的密钥获取请求,其中,所述密钥获取请求包括所述第一客户端欲获取的密钥,所述密钥包括所述目标私钥或所述目标公钥;获取所述密钥获取请求对应的密钥文件,并用所述客户端公钥加密所述密钥文件,生成加密密钥文件;将所述加密密钥文件发送至所述第一客户端。本申请实施例提供的密钥管理方法,能够在降低***内存的同时,生成并下发密钥。

Description

一种密钥管理方法、装置、计算机设备及可读存储介质
技术领域
本申请涉及信息安全管理技术领域,尤其涉及一种密钥管理方法、装置、计算机设备及可读存储介质。
背景技术
现有技术中,用户通过客户端向服务器发送密钥请求指令。服务器接收到发送请求密钥指令时,生成对应的密钥并发送至客户端。当多个不同客户端向服务器获取同一密钥时,需要多次生成同一密钥,占用***内存。因此,如何降低***内存的同时,生成并下发密钥是现在亟需解决的技术问题。
发明内容
本申请的目的之一在于提供一种密钥管理方法、装置、计算机设备及可读存储介质,以解决如何降低***内存的同时,生成并下发密钥的问题。
第一方面,本申请实施例提供一种密钥管理方法,应用于服务器,包括:
根据接收的密钥信息,生成目标公钥和目标私钥,其中,所述密钥信息包括服务器和服务器ID;
接收客户端公钥;
接收第一客户端发送的密钥获取请求,其中,所述密钥获取请求包括所述第一客户端欲获取的密钥,所述密钥包括所述目标私钥或所述目标公钥;
获取所述密钥获取请求对应的密钥文件,并用所述客户端公钥加密所述密钥文件,生成加密密钥文件;
将所述加密密钥文件发送至所述第一客户端。
在一种可选的实施方式中,所述服务器预存有服务器公钥,所述接收第一客户端发送的密钥获取请求之前,还包括:
接收第一客户端IP地址;
判断所述第一客户端IP地址是否在白名单中,其中,所述白名单包括多个具有获取服务器公钥的权限的第一客户端IP地址;
若所述第一客户端IP地址在白名单中,用所述客户端公钥加密所述服务器公钥,生成并发送第一反馈信息至所述第一客户端。
在一种可选的实施方式中,所述判断所述第一客户端IP地址是否在白名单中之后,还包括:
若所述第一客户端IP地址不在所述白名单中,用所述客户端公钥加密错误信息,生成并发送第二反馈信息至所述第一客户端,断开与所述客户端的连接。
在一种可选的实施方式中,所述服务器预存有服务器私钥所述生成并发送第一反馈信息至所述第一客户端之后,还包括:
接收所述第一客户端发送的IP报备请求,其中,所述IP报备请求包括至少一个欲加入所述白名单的第二客户端的加密IP地址;
利用所述服务器私钥解密所述第二客户端的加密IP地址,得到第二客户端IP地址;
将所述第二客户端IP地址加入所述白名单。
在一种可选的实施方式中,所述方法还包括:
根据接收的白名单添加请求,将第三客户端IP地址加入所述白名单;
根据接收的白名单删除请求,删除所述白名单中的第四客户端IP地址。
在一种可选的实施方式中,所述方法还包括:
根据接收的密钥下载请求,发送所述目标公钥或所述目标私钥至所述第一客户端,以使所述第一客户端下载所述目标公钥或所述目标私钥;
根据接收的密钥删除请求,删除目标密钥。
在一种可选的实施方式中,所述方法还包括:
根据接收的用户添加请求,添加用户;
根据接收的用户删除请求,删除用户。
第二方面,本申请实施例提供一种密钥管理装置,应用于服务器,包括:
生成模块,用于根据接收的密钥信息,生成目标公钥和目标私钥,其中,所述密钥信息包括服务器和服务器ID;
公钥接收模块,用于接收客户端公钥;
请求接收模块,用于接收第一客户端发送的密钥获取请求,其中,所述密钥获取请求包括所述第一客户端欲获取的密钥,所述密钥包括所述目标私钥或所述目标公钥;
加密模块,用于获取所述密钥获取请求对应的密钥文件,并用所述客户端公钥加密所述密钥文件,生成加密密钥文件;
发送模块,用于将所述加密密钥文件发送至所述第一客户端。
第三方面,本申请实施例提供一种计算机设备,所述计算机设备包括存储器及处理器,所述存储器存储有计算机程序,所述计算机程序在所述处理器执行时,实现如第一方面所述的密钥管理方法。
第四方面,本申请实施例提供了一种计算机可读存储介质,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时,实现第一方面所述的密钥管理方法。
本申请实施例提供的一种密钥管理方法,应用于服务器,包括:根据接收的密钥信息,生成目标公钥和目标私钥,其中,所述密钥信息包括服务器和服务器ID;接收客户端公钥;接收第一客户端发送的密钥获取请求,其中,所述密钥获取请求包括所述第一客户端欲获取的密钥,所述密钥包括所述目标私钥或所述目标公钥;获取所述密钥获取请求对应的密钥文件,并用所述客户端公钥加密所述密钥文件,生成加密密钥文件;将所述加密密钥文件发送至所述第一客户端。在第一客户端发送的密钥获取请求之前,通过接收的密钥信息,生成目标公钥和目标私钥。当接收到第一客户端发送的密钥获取请求时,服务器获取密钥获取请求对应的目标公钥或目标私钥并发送至第一客户端,相对于现有技术中接收到发送请求密钥指令时,生成对应的密钥并发送至第一客户端,降低了***内存。
附图说明
为了更清楚地说明本申请的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,应当理解,以下附图仅示出了本申请的某些实施例,因此不应被看作是对本申请保护范围的限定。在各个附图中,类似的构成部分采用类似的编号。
图1示出了本申请实施例提供的一种密钥管理方法的步骤流程示意框图;
图2示出了本申请实施例提供的第一种管理界面示意图;
图3示出了本申请实施例提供的第二种管理界面示意图;
图4示出了本申请实施例提供的第三种管理界面示意图;
图5示出了本申请实施例提供的第四种管理界面示意图;
图6示出了本申请实施例提供的第五种管理界面示意图;
图7示出了本申请实施例提供的第六种管理界面示意图;
图8示出了本申请实施例提供的第七种管理界面示意图;
图9示出了本申请实施例提供的一种密钥管理装置的结构示意框图。
具体实施方式
下面将结合本申请实施例中附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。
通常在此处附图中描述和示出的本申请实施例的组件可以以各种不同的配置来布置和设计。因此,以下对在附图中提供的本申请的实施例的详细描述并非旨在限制要求保护的本申请的范围,而是仅仅表示本申请的选定实施例。基于本申请的实施例,本领域技术人员在没有做出创造性劳动的前提下所获得的所有其他实施例,都属于本申请保护的范围。
在下文中,可在本申请的各种实施例中使用的术语“包括”、“具有”及其同源词仅意在表示特定特征、数字、步骤、操作、元件、组件或前述项的组合,并且不应被理解为首先排除一个或更多个其它特征、数字、步骤、操作、元件、组件或前述项的组合的存在或增加一个或更多个特征、数字、步骤、操作、元件、组件或前述项的组合的可能性。
此外,术语“第一”、“第二”、“第三”等仅用于区分描述,而不能理解为指示或暗示相对重要性。
除非另有限定,否则在这里使用的所有术语(包括技术术语和科学术语)具有与本申请的各种实施例所属领域普通技术人员通常理解的含义相同的含义。所述术语(诸如在一般使用的词典中限定的术语)将被解释为具有与在相关技术领域中的语境含义相同的含义并且将不被解释为具有理想化的含义或过于正式的含义,除非在本申请的各种实施例中被清楚地限定。
实施例1
请参照图1,图1示出了本申请实施例提供的一种密钥管理方法的步骤流程示意框图。
如图1所示,本申请实施例提供的一种密钥管理方法,可以应用于服务器,所述方法包括S110至S150。
S110:根据接收的密钥信息,生成目标公钥和目标私钥,其中,所述密钥信息包括服务器和服务器ID。
在本实施例中,密钥是在明文转换为密文或将密文转换为明文的算法中输入的参数。密钥分为对称密钥和非对称密钥。请一并参阅图2,图2示出了本申请实施例提供的第一种管理界面示意图。管理员通过url(Uniform Resource Locator,统一资源定位符)登录密钥管理***,其中,在密钥管理***中,管理员的用户名采用明文存储,用户密码采用md5(message-digest algorithm 5,信息-摘要算法)加密存储。管理员在第一客户端的管理界面200输入包括服务器210和服务器ID(identification,身份的证明)220的密钥信息,并点击提交选项230。所述第一客户端响应管理员的提交操作,将密钥信息发送至所述服务器。所述服务器接收所述密钥信息,并根据所述密钥信息,生成目标公钥和目标私钥。
可以理解的是,图2是以生成一个服务器对应的目标公钥和目标私钥为例,在实际实施时,可以根据管理员输入的两个或多个服务器和服务器ID,生成两个或多个目标公钥和目标私钥,实现批量生产目标公钥和目标私钥。
S120:接收客户端公钥。
在本实施例中,响应用户作用于所述第一客户端的操作,所述第一客户端在本地创建一个包括客户端密钥和客户端公钥的rsa(Rivest-Shamir-Adleman,一种加密算法)密钥对,使用aes(Advanced Encryption Standard,高级加密标准)加密所述rsa密钥对的公钥,并将加密后的所述客户端公钥发送至所述服务器。所述服务器接收所述第一客户端发送的客户端公钥。可以理解的是,在本实施例中所述第一客户端与所述服务器通过tcp(Transmission Control Protocol,传输控制协议)协议通信。
在一种可选的实施方式中,所述服务器预存有服务器公钥,所述接收第一客户端发送的密钥获取请求之前,还包括:
接收第一客户端IP地址;
判断所述第一客户端IP地址是否在白名单中,其中,所述白名单包括多个具有获取服务器公钥的权限的第一客户端IP地址;
若所述第一客户端IP地址在白名单中,用所述客户端公钥加密所述服务器公钥,生成并发送第一反馈信息至所述第一客户端。
具体地,所述第一客户端在将加密后的所述客户端公钥发送至所述服务器的同时,还将第一客户端IP(Internet Protocol,网际互连协议)地址发送至所述服务器。所述服务器接收到所述客户端公钥和所述第一客户端IP地址后,通过查询所述第一客户端IP地址是否在白名单内,来判断所述第一客户端IP地址是否在白名单中,其中,所述白名单包括多个具有获取服务器公钥的权限的第一客户端地址。若在所述白名单中能够查询到所述第一客户端IP地址,说明所述第一客户端IP地址在白名单中,用所述客户端公钥加密所述服务器公钥,生成包括加密的服务器公钥的第一反馈信息,并将所述第一反馈信息发送至所述第一客户端。所述第一客户端接收到所述第一反馈信息时,使用客户端私钥解密所述第一反馈信息,得到所述服务器公钥,并保存所述服务器公钥。
在一种可选的实施方式中,所述服务器预存有服务器私钥,所述生成并发送第一反馈信息至所述第一客户端之后,还包括:
接收所述第一客户端发送的IP报备请求,其中,所述IP报备请求包括至少一个欲加入所述白名单的第二客户端的加密IP地址;
利用所述服务器私钥解密所述第二客户端的加密IP地址,得到第二客户端IP地址;
将所述第二客户端IP地址加入所述白名单。
在本实施例中,响应用户的IP报备操作,将至少一个欲加入所述白名单的第二客户端的IP地址使用服务器公钥加密,得到加密IP地址,并将包括加密IP地址的IP报备请求发送至所述服务器。所述服务器接收到所述IP报备请求后,使用服务器私钥解密所述加密IP地址,得到第二客户端的IP地址,并将所述第二客户端IP地址加入所述白名单,以使所述第二客户端IP地址获得获取服务器公钥的权限。
进一步地,若所述第一客户端IP地址不在所述白名单中,用所述客户端公钥加密错误信息,生成并发送第二反馈信息至所述客户端,断开与所述客户端的连接。
具体地,若在所述白名单中不能查询到所述第一客户端IP地址,说明所述第一客户端IP地址不在白名单中,用所述客户端公钥加密错误信息,生成包括加密的错误的第二反馈信息,并将所述第二反馈信息发送至所述第一客户端。所述第一客户端接收到所述第二反馈信息时,使用客户端私钥解密所述第二反馈信息,得到错误信息,输出错误日志,并断开与所述服务器的连接。示例性地,所述错误信息为“错误,无获取权限”。
S130:接收第一客户端发送的密钥获取请求,其中,所述密钥获取请求包括所述第一客户端欲获取的密钥,所述密钥包括所述目标私钥或所述目标公钥。
在本申请实施例中,所述第一客户端响应用户作用于第一客户端的获取密钥操作,向所述服务器发送包括所述第一客户端欲获取的目标私钥或目标公钥的密钥获取请求。所述服务器接收所述密钥获取请求。
S140:获取所述密钥获取请求对应的密钥文件,并用所述客户端公钥加密所述密钥文件,生成加密密钥文件。
在本申请实施例中,若所述密钥获取请求包括所述第一客户端欲获取的目标私钥,所述服务器获取所述目标私钥对应的目标私钥文件,并用所述客户端公钥加密所述目标私钥文件,生成加密目标私钥文件。若所述密钥获取请求包括所述第一客户端欲获取的目标公钥,所述服务器获取所述目标公钥对应的目标公钥文件,并用所述客户端公钥加密所述目标公钥文件,生成加密目标公钥文件。
S150:将所述加密密钥文件发送至所述第一客户端。
在本申请实施例中,若步骤140生成的是加密目标私钥文件,所述服务器将所述加密目标私钥文件发送至第一客户端终端。若步骤140生成的是加密目标公钥文件,所述服务器将所述加密目标公钥文件发送至第一客户端终端。所述第一客户端接收并使用客户端私钥解密所述服务器发送的所述加密目标公钥文件或所述加密目标私钥文件,得到目标公钥文件或目标私钥文件。所述第一客户端存储所述目标公钥文件或所述目标私钥文件,然后断开与所述服务器的连接。
在一种可选的实施方式中,为了实现白名单中客户端IP地址的添加和删除,所述方法还包括:
根据接收的白名单添加请求,将第三客户端IP地址加入所述白名单;
根据接收的白名单删除请求,删除所述白名单中的第四客户端IP地址。
具体地,管理员在所述第一客户端点击添加白名单选项,所述第一客户端响应管理员的点击添加白名单选项的操作,显示管理界面。如图3所示,图3示出了本申请实施例提供的第二种管理界面示意图。管理员在第一客户端的管理界面200的输入框240上输入欲加入白名单的第三客户端IP地址,并点击添加选项。所述第一客户端响应管理员的上述操作,向所述服务器发送包括欲加入白名单的第三客户端IP地址的白名单添加请求。所述服务器接收到所述白名单添加请求后,根据所述白名单添加请求,将第三客户端IP地址加入所述白名单,从而在白名单中添加第三客户端IP地址。
进一步地,管理员在所述第一客户端点击删除密钥选项,所述第一客户端响应管理员的点击删除密钥选项的操作,显示管理界面。如图4所示,图4示出了本申请实施例提供的第三种管理界面示意图。管理员在第一客户端的管理界面200显示白名单中所有的IP地址260和IP地址260对应的删除选项270。管理员根据实际情况点击至少一个IP地址260对应的删除选项270。所述第一客户端响应管理员的点击删除选项270的操作,向所述服务器发送包括欲删除的第四客户端IP地址的白名单删除请求。所述服务器接收到所述白名单删除请求后,根据所述白名单删除请求,删除所述白名单中的第四客户端IP地址,从而在白名单中删除第四客户端IP地址。
在一种可选的实施方式中,为了实现密钥的下载和删除,所述方法还包括:
根据接收的密钥下载请求,发送所述目标公钥或所述目标私钥至所述第一客户端,以使所述第一客户端下载所述目标公钥或所述目标私钥;
根据接收的密钥删除请求,删除目标密钥。
具体地,管理员在所述第一客户端点击下载密钥选项,所述第一客户端响应管理员的点击下载密钥选项的操作,显示管理界面。如图5所示,图5示出了本申请实施例提供的第四种管理界面示意图。管理员在第一客户端的管理界面200显示白名单中所有的公钥280、所有的私钥290和多个下载选项300。管理员根据实际情况点击至少一个公钥280或私钥290对应的下载选项300。所述第一客户端响应管理员的点击下载选项300的操作,向所述服务器发送包括目标公钥或目标私钥的密钥下载请求。所述服务器接收到所述密钥下载请求后,根据所述密钥下载请求,发送所述目标公钥或所述目标私钥至所述第一客户端,以使所述第一客户端下载所述目标公钥或所述目标私钥。如此,实现密钥的下载。
进一步地,管理员在所述第一客户端点击删除密钥选项,所述第一客户端响应管理员的点击删除密钥选项的操作,显示管理界面。如图6所示,图6示出了本申请实施例提供的第五种管理界面示意图。管理员在第一客户端的管理界面200显示白名单中所有的公钥280、所有的私钥290和多个删除选项270。管理员根据实际情况点击至少一个公钥280和/或私钥290对应的删除选项270。所述第一客户端响应管理员的点击删除选项270的操作,向所述服务器发送包括目标公钥和/或目标私钥的密钥删除载请求。所述服务器接收到所述密钥删除请求后,根据所述密钥删除请求,删除所述目标公钥和/或所述目标私钥。如此,实现密钥的删除。
在一种可选的实施方式中,为了实现用户的添加和删除,所述方法还包括:
根据接收的用户添加请求,添加用户;
根据接收的用户删除请求,删除用户。
具体地,管理员在所述第一客户端点击用户管理选项,所述第一客户端响应管理员的点击用户管理选项的操作,显示管理界面。如图7所示,图7示出了本申请实施例提供的第六种管理界面示意图。管理员在第一客户端的管理界面200显示白名单中所有的用户信息310添加选项250和删除选项270。若管理员选中至少一个用户信息310并点击删除选项270,所述第一客户端响应管理员的点击删除选项270的操作,向所述服务器发送包括第一用户名和第一密码的用户删除请求。所述服务器接收到所述用户删除请求后,根据所述用户删除请求,删除第一用户名和第一密码对应的用户,从而实现。如此,实现用户的删除。
进一步地,请一并参阅图8,图8示出了本申请实施例提供的第七种管理界面示意图,若管理员点击添加选项250,管理界面200显示用户名输入框320、密码输入框330和提交选项230。管理员在用户名输入框320和密码输入框330填写完对应的信息并点击提交选项230后,所述第一客户端响应管理员的点击提交选项230的操作,向所述服务器发送包括第二用户名和第二密码的用户添加请求。所述服务器接收到所述用户添加请求后,根据所述用户添加请求,添加第二用户名和第二密码对应的用户。如此,实现用户的添加。
在一种可选的实施方式中,所述第一客户端与所述服务器交互过程中发送的数据格式如下表1所示。
表1
数据大小 网络数据交换规则 数据 循环冗余码校验
具体地,头部有4字节大小的数据大小(datesize),用来存储网络数据交换规则(protocol)和数据(data)的使用空间大小。网络数据交换规则(protocol)的大小为2字节,其中,14位是IP报备请求等请求,后2位是数据格式,0代表数据是以二进制进行传输,1代表数据是以字符串形式传输,2代表数据是以json(JavaScript Object Notation,JS对象简谱)格式传输。数据为欲发送的数据和aes密钥结合的数据,其中,需要发送的数据使用aes密钥加密,aes密钥使用rsa客户端公钥或rsa服务端公钥加密。aes密钥是动态的,生成方式是从本次发送的数据中截取并保存预设位数,将保存的预设位数作为下次加密数据使用的aes密钥。
本申请实施例提供的一种密钥管理方法,应用于服务器,包括:根据接收的密钥信息,生成目标公钥和目标私钥,其中,所述密钥信息包括服务器和服务器ID;接收客户端公钥;接收第一客户端发送的密钥获取请求,其中,所述密钥获取请求包括所述第一客户端欲获取的密钥,所述密钥包括所述目标私钥或所述目标公钥;获取所述密钥获取请求对应的密钥文件,并用所述客户端公钥加密所述密钥文件,生成加密密钥文件;将所述加密密钥文件发送至所述第一客户端。在第一客户端发送的密钥获取请求之前,通过接收的密钥信息,生成目标公钥和目标私钥。当接收到第一客户端发送的密钥获取请求时,服务器获取密钥获取请求对应的目标公钥或目标私钥并发送至第一客户端,相对于现有技术中接收到发送请求密钥指令时,生成对应的密钥并发送至第一客户端,降低了***内存。
实施例2
请参照图9,图9示出了本申请实施例提供的一种密钥管理装置的结构示意框图。所述密钥管理装置500可以应用于服务器,包括生成模块510、公钥接收模块520、请求接收模块530、加密模块540和发送模块550。
其中,所述生成模块510,用于根据接收的密钥信息,生成目标公钥和目标私钥,其中,所述密钥信息包括服务器和服务器ID;
所述公钥接收模块520,用于接收客户端公钥;
所述请求接收模块530,用于接收第一客户端发送的密钥获取请求,其中,所述密钥获取请求包括所述第一客户端欲获取的密钥,所述密钥包括所述目标私钥或所述目标公钥;
所述加密模块540,用于获取所述密钥获取请求对应的密钥文件,并用所述客户端公钥加密所述密钥文件,生成加密密钥文件;
所述发送模块550,用于将所述加密密钥文件发送至所述第一客户端。
上述装置用于执行实施例1提供的方法,其实现原理和技术效果类似,在此不再赘述。
本申请实施例还公开了一种计算机设备,所述计算机设备包括存储器及处理器,所述存储器存储有计算机程序,所述计算机程序在所述处理器执行时,实现如实施例1所述的密钥管理方法。
本申请实施例还公开了一种计算机可读存储介质,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时,实现如实施例1所述的密钥管理方法。
在本申请所提供的几个实施例中,应该理解到,所揭露的装置和方法,也可以通过其它的方式实现。以上所描述的装置实施例仅仅是示意性的,例如,附图中的流程图和结构图显示了根据本申请的多个实施例的装置、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段或代码的一部分,所述模块、程序段或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在作为替换的实现方式中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个连续的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,结构图和/或流程图中的每个方框、以及结构图和/或流程图中的方框的组合,可以用执行规定的功能或动作的专用的基于硬件的***来实现,或者可以用专用硬件与计算机指令的组合来实现。
另外,在本申请各个实施例中的各功能模块或单元可以集成在一起形成一个独立的部分,也可以是各个模块单独存在,也可以两个或更多个模块集成形成一个独立的部分。
所述功能如果以软件功能模块的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是智能手机、个人计算机、服务器、或者网络设备等)执行本申请各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
以上所述,仅为本申请的具体实施方式,但本申请的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本申请揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本申请的保护范围之内。

Claims (10)

1.一种密钥管理方法,其特征在于,应用于服务器,包括:
根据接收的密钥信息,生成目标公钥和目标私钥,其中,所述密钥信息包括服务器和服务器ID;
接收客户端公钥;
接收第一客户端发送的密钥获取请求,其中,所述密钥获取请求包括所述第一客户端欲获取的密钥,所述密钥包括所述目标私钥或所述目标公钥;
获取所述密钥获取请求对应的密钥文件,并用所述客户端公钥加密所述密钥文件,生成加密密钥文件;
将所述加密密钥文件发送至所述第一客户端。
2.根据权利要求1所述的方法,其特征在于,所述服务器预存有服务器公钥,所述接收第一客户端发送的密钥获取请求之前,还包括:
接收第一客户端IP地址;
判断所述第一客户端IP地址是否在白名单中,其中,所述白名单包括多个具有获取服务器公钥的权限的第一客户端IP地址;
若所述第一客户端IP地址在白名单中,用所述客户端公钥加密所述服务器公钥,生成并发送第一反馈信息至所述第一客户端。
3.根据权利要求2所述的方法,其特征在于,所述判断所述第一客户端IP地址是否在白名单中之后,还包括:
若所述第一客户端IP地址不在所述白名单中,用所述客户端公钥加密错误信息,生成并发送第二反馈信息至所述第一客户端,断开与所述客户端的连接。
4.根据权利要求2所述的方法,其特征在于,所述服务器预存有服务器私钥,所述生成并发送第一反馈信息至所述第一客户端之后,还包括:
接收所述第一客户端发送的IP报备请求,其中,所述IP报备请求包括至少一个欲加入所述白名单的第二客户端的加密IP地址;
利用所述服务器私钥解密所述第二客户端的加密IP地址,得到第二客户端IP地址;
将所述第二客户端IP地址加入所述白名单。
5.根据权利要求1所述的方法,其特征在于,所述方法还包括:
根据接收的白名单添加请求,将第三客户端IP地址加入所述白名单;
根据接收的白名单删除请求,删除所述白名单中的第四客户端IP地址。
6.根据权利要求1所述的方法,其特征在于,所述方法还包括:
根据接收的密钥下载请求,发送所述目标公钥或所述目标私钥至所述第一客户端,以使所述第一客户端下载所述目标公钥或所述目标私钥;
根据接收的密钥删除请求,删除目标密钥。
7.根据权利要求1所述的方法,其特征在于,所述方法还包括:
根据接收的用户添加请求,添加用户;
根据接收的用户删除请求,删除用户。
8.一种密钥管理装置,其特征在于,应用于服务器,包括:
生成模块,用于根据接收的密钥信息,生成目标公钥和目标私钥,其中,所述密钥信息包括服务器和服务器ID;
公钥接收模块,用于接收客户端公钥;
请求接收模块,用于接收第一客户端发送的密钥获取请求,其中,所述密钥获取请求包括所述第一客户端欲获取的密钥,所述密钥包括所述目标私钥或所述目标公钥;
加密模块,用于获取所述密钥获取请求对应的密钥文件,并用所述客户端公钥加密所述文件,生成加密文件;
发送模块,用于将所述加密文件发送至所述第一客户端。
9.一种计算机设备,其特征在于,所述计算机设备包括存储器及处理器,所述存储器存储有计算机程序,所述计算机程序在所述处理器执行时,实现如权利要求1至7中任一项所述的密钥管理方法。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时,实现如权利要求1至7中任一项所述的密钥管理方法。
CN202111638127.2A 2021-12-29 2021-12-29 一种密钥管理方法、装置、计算机设备及可读存储介质 Active CN114499836B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202111638127.2A CN114499836B (zh) 2021-12-29 2021-12-29 一种密钥管理方法、装置、计算机设备及可读存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202111638127.2A CN114499836B (zh) 2021-12-29 2021-12-29 一种密钥管理方法、装置、计算机设备及可读存储介质

Publications (2)

Publication Number Publication Date
CN114499836A true CN114499836A (zh) 2022-05-13
CN114499836B CN114499836B (zh) 2024-07-16

Family

ID=81507996

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202111638127.2A Active CN114499836B (zh) 2021-12-29 2021-12-29 一种密钥管理方法、装置、计算机设备及可读存储介质

Country Status (1)

Country Link
CN (1) CN114499836B (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116011000A (zh) * 2023-03-27 2023-04-25 北京信安世纪科技股份有限公司 访问方法、装置、及计算设备
CN116208428A (zh) * 2023-04-27 2023-06-02 中科信工创新技术(北京)有限公司 一种传输文件的方法、***、装置、存储介质及电子设备

Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106712932A (zh) * 2016-07-20 2017-05-24 腾讯科技(深圳)有限公司 密钥管理方法、装置及***
CN106982186A (zh) * 2016-01-16 2017-07-25 周念东 一种联机安全密钥保护方法和***
CN107786328A (zh) * 2017-09-01 2018-03-09 深圳市金立通信设备有限公司 一种生成密钥的方法、服务节点设备及计算机可读介质
US20180234426A1 (en) * 2017-02-15 2018-08-16 Institute For Information Industry Authorization server, authorization method and non-transitory computer readable medium thereof
CN110855434A (zh) * 2019-11-14 2020-02-28 Oppo广东移动通信有限公司 一种密钥处理方法、装置、终端设备及存储介质
CN111565107A (zh) * 2020-07-14 2020-08-21 腾讯科技(深圳)有限公司 基于云服务平台的密钥处理方法、装置和计算机设备
CN112685786A (zh) * 2021-01-27 2021-04-20 永辉云金科技有限公司 一种金融数据加密、解密方法、***、设备及存储介质
CN113037484A (zh) * 2021-05-19 2021-06-25 银联商务股份有限公司 数据传输方法、装置、终端、服务器及存储介质
CN113411345A (zh) * 2021-06-29 2021-09-17 中国农业银行股份有限公司 一种安全会话的方法和装置
CN113572604A (zh) * 2021-07-22 2021-10-29 航天信息股份有限公司 一种发送密钥的方法、装置、***及电子设备
CN113691502A (zh) * 2021-08-02 2021-11-23 上海浦东发展银行股份有限公司 通信方法、装置、网关服务器、客户端及存储介质

Patent Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106982186A (zh) * 2016-01-16 2017-07-25 周念东 一种联机安全密钥保护方法和***
CN106712932A (zh) * 2016-07-20 2017-05-24 腾讯科技(深圳)有限公司 密钥管理方法、装置及***
US20180234426A1 (en) * 2017-02-15 2018-08-16 Institute For Information Industry Authorization server, authorization method and non-transitory computer readable medium thereof
CN107786328A (zh) * 2017-09-01 2018-03-09 深圳市金立通信设备有限公司 一种生成密钥的方法、服务节点设备及计算机可读介质
CN110855434A (zh) * 2019-11-14 2020-02-28 Oppo广东移动通信有限公司 一种密钥处理方法、装置、终端设备及存储介质
CN111565107A (zh) * 2020-07-14 2020-08-21 腾讯科技(深圳)有限公司 基于云服务平台的密钥处理方法、装置和计算机设备
CN112685786A (zh) * 2021-01-27 2021-04-20 永辉云金科技有限公司 一种金融数据加密、解密方法、***、设备及存储介质
CN113037484A (zh) * 2021-05-19 2021-06-25 银联商务股份有限公司 数据传输方法、装置、终端、服务器及存储介质
CN113411345A (zh) * 2021-06-29 2021-09-17 中国农业银行股份有限公司 一种安全会话的方法和装置
CN113572604A (zh) * 2021-07-22 2021-10-29 航天信息股份有限公司 一种发送密钥的方法、装置、***及电子设备
CN113691502A (zh) * 2021-08-02 2021-11-23 上海浦东发展银行股份有限公司 通信方法、装置、网关服务器、客户端及存储介质

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
DTS/ATTM-003011-9: "Technical Specification Access, Terminals, Transmission and Multiplexing (ATTM); Integrated Broadband Cable and Television Networks; IPCablecom 1.5; Part 9: Security", ETSI TS 103 161-9, no. 1, 31 October 2011 (2011-10-31) *
刘佑祥;杨波;成新健;: "计算机网络安全隐患管理与维护探讨", 计算机产品与流通, no. 01, 15 January 2020 (2020-01-15) *

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116011000A (zh) * 2023-03-27 2023-04-25 北京信安世纪科技股份有限公司 访问方法、装置、及计算设备
CN116208428A (zh) * 2023-04-27 2023-06-02 中科信工创新技术(北京)有限公司 一种传输文件的方法、***、装置、存储介质及电子设备
CN116208428B (zh) * 2023-04-27 2023-07-18 中科信工创新技术(北京)有限公司 一种传输文件的方法、***、装置、存储介质及电子设备

Also Published As

Publication number Publication date
CN114499836B (zh) 2024-07-16

Similar Documents

Publication Publication Date Title
US8619986B2 (en) Systems and methods for secure communication using a communication encryption bios based upon a message specific identifier
JP6326173B1 (ja) データ送受信システム及びデータ送受信方法
CN109359472B (zh) 一种数据加解密处理方法、装置以及相关设备
WO2015180666A1 (en) Wireless network connection method, apparatus, and system
US20150229621A1 (en) One-time-pad data encryption in communication channels
CN114499836B (zh) 一种密钥管理方法、装置、计算机设备及可读存储介质
CN112115461B (zh) 设备认证方法、装置、计算机设备和存储介质
CN110635912B (zh) 数据处理方法及装置
EP3614292A1 (en) File transfer system comprising an upload, storage and download device
CN112468291A (zh) 一种同步敏感数据的方法、装置、***、计算机设备及计算机可读存储介质
CN113890730A (zh) 数据传输方法及***
CN114443718A (zh) 一种数据查询方法及***
CN113300999A (zh) 信息处理方法、电子设备和可读存储介质
CN112889240A (zh) 服务器装置、通信终端、通信***、以及程序
CN114173294A (zh) 一种非对等短信传输方法、***、设备及计算机存储介质
JP2007104118A (ja) 秘密情報の保護方法及び通信装置
CN110213346B (zh) 加密信息的传输方法及装置
US20170034132A1 (en) System and method for optimizing the transmission of data associated to an impersonal identifier of the receiver
US20160241524A1 (en) Widely distributed parameterization
CN107547251B (zh) 一种设备管理方法、装置及***
CN106972928B (zh) 一种堡垒机私钥管理方法、装置及***
CN115834113A (zh) Ot通信方法、装置、电子设备和存储介质
CN113918971A (zh) 基于区块链的消息传输方法、装置、设备及可读存储介质
CN104363584B (zh) 一种短消息加、解密的方法、装置及终端
CN113779629A (zh) 密钥文件共享方法、装置、处理器芯片及服务器

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant