CN114679724A - 密钥更新***以及方法 - Google Patents

密钥更新***以及方法 Download PDF

Info

Publication number
CN114679724A
CN114679724A CN202210516089.1A CN202210516089A CN114679724A CN 114679724 A CN114679724 A CN 114679724A CN 202210516089 A CN202210516089 A CN 202210516089A CN 114679724 A CN114679724 A CN 114679724A
Authority
CN
China
Prior art keywords
key
update
updated
management unit
updating
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202210516089.1A
Other languages
English (en)
Inventor
韩喆
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Advanced Nova Technology Singapore Holdings Ltd
Original Assignee
Alipay Labs Singapore Pte Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Alipay Labs Singapore Pte Ltd filed Critical Alipay Labs Singapore Pte Ltd
Priority to CN202210516089.1A priority Critical patent/CN114679724A/zh
Publication of CN114679724A publication Critical patent/CN114679724A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/068Network architectures or network communication protocols for network security for supporting key management in a packet data network using time-dependent keys, e.g. periodically changing keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0433Key management protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Stored Programmes (AREA)

Abstract

本说明书实施例提供密钥更新***以及方法,其中所述密钥更新***包括:密钥管理单元,至少两个应用程序;所述密钥管理单元,被配置为响应于密钥更新请求生成关联至少两个应用程序的更新密钥;将所述更新密钥分别发送至每个应用程序,并根据密钥发送结果将密钥记录表更新为中间密钥记录表;每个应用程序,被配置为接收所述更新密钥;基于所述更新密钥对本地密钥进行更新,并根据更新结果向所述密钥管理单元反馈更新信息;所述密钥管理单元,被配置为接收所述更新信息,并基于所述更新信息将所述中间密钥记录表更新为目标密钥记录表,其中,所述目标密钥记录表用于记录每个应用程序的密钥信息。从而实现同时更新与同一个更新密钥关联的至少两个应用程序的密钥。以同一个密钥对至少两个应用程序进行密钥更新,提高了密钥更新的安全性。

Description

密钥更新***以及方法
技术领域
本说明书实施例涉及计算机技术领域,特别涉及一种密钥更新***。
背景技术
在实际网络应用中,出于安全策略的考虑,通常为移动终端所使用的密钥设置一个有效期。当密钥接近有效期时,会对密钥进行更新操作,用新的密钥代替旧的密钥。现有技术中,在对移动终端的密钥进行更新时,通常由每个移动终端更新并维护自己的密钥,然而当移动终端较多时,则无法有效的进行密钥更新,基于此,亟需一种密钥更新方法解决这一问题。
发明内容
有鉴于此,本说明书实施例提供了一种密钥更新***。本说明书一个或者多个实施例同时涉及一种密钥更新方法,一种密钥更新装置,一种信息交互***,一种信息交互方法,一种信息交互装置,一种计算设备,一种计算机可读存储介质以及一种计算机程序,以解决现有技术中存在的技术缺陷。
根据本说明书实施例的第一方面,提供了一种密钥更新***,包括:
密钥管理单元,至少两个应用程序;
所述密钥管理单元,被配置为响应于密钥更新请求生成关联至少两个应用程序的更新密钥;将所述更新密钥分别发送至每个应用程序,并根据密钥发送结果将密钥记录表更新为中间密钥记录表;
每个应用程序,被配置为接收所述更新密钥;基于所述更新密钥对本地密钥进行更新,并根据更新结果向所述密钥管理单元反馈更新信息;
所述密钥管理单元,被配置为接收所述更新信息,并基于所述更新信息将所述中间密钥记录表更新为目标密钥记录表,其中,所述目标密钥记录表用于记录每个应用程序的密钥信息。
可选地,所述密钥管理单元,进一步被配置为对所述更新密钥进行存储,其中,所述更新密钥包括密钥数据和密钥标签;将所述密钥标签发送至每个应用程序,并根据标签发送结果将密钥记录表更新为初始密钥记录表;在密钥更新时间到达预设更新阈值的情况下,将所述密钥数据发送至每个应用程序,并根据密钥发送结果将所述初始密钥记录表更新为中间密钥记录表。
可选地,所述密钥管理单元,还被配置为将所述更新密钥发送至所述更新失败信息对应的应用程序;在所述更新失败信息对应的应用程序反馈的更新信息为更新成功信息的情况下,对所述目标密钥记录表进行更新。
可选地,所述密钥管理单元,还被配置为在当前密钥更新周期确定每个应用程序对应的密钥均更新成功的情况下,将上一密钥更新周期的历史密钥删除,并将所述历史密钥对应的历史密钥信息记录在历史密钥记录表中。
根据本说明书实施例的第二方面,提供了一种密钥更新方法,包括:
密钥管理单元响应于密钥更新请求生成关联至少两个应用程序的更新密钥;将所述更新密钥分别发送至每个应用程序,并根据密钥发送结果将密钥记录表更新为中间密钥记录表;
每个应用程序接收所述更新密钥;基于所述更新密钥对本地密钥进行更新,并根据更新结果向所述密钥管理单元反馈更新信息;
所述密钥管理单元接收所述更新信息,并基于所述更新信息将所述中间密钥记录表更新为目标密钥记录表,其中,所述目标密钥记录表用于记录每个应用程序的密钥信息。
根据本说明书实施例的第三方面,提供了一种密钥更新装置,包括:
处理模块,被配置为密钥管理单元响应于密钥更新请求生成关联至少两个应用程序的更新密钥;将所述更新密钥分别发送至每个应用程序,并根据密钥发送结果将密钥记录表更新为中间密钥记录表;
发送模块,被配置为每个应用程序接收所述更新密钥;基于所述更新密钥对本地密钥进行更新,并根据更新结果向所述密钥管理单元反馈更新信息;
更新模块,被配置为所述密钥管理单元接收所述更新信息,并基于所述更新信息将所述中间密钥记录表更新为目标密钥记录表,其中,所述目标密钥记录表用于记录每个应用程序的密钥信息。
根据本说明书实施例的第四方面,提供了一种信息交互***,包括:
业务服务端,承载应用程序的客户端;
所述客户端,被配置为接收所述应用程序对应的业务请求;按照更新密钥对所述业务请求中携带的业务数据进行加密,获得加密数据并发送至所述业务服务端;
所述业务服务端,被配置为接收所述加密数据,根据所述加密数据创建业务处理任务,执行所述业务处理任务,作为所述业务请求的响应。
可选地,所述信息交互***还包括密钥管理单元;
所述客户端,进一步被配置为响应于业务请求生成密钥获取请求并发送至密钥管理单元;
所述密钥管理单元,被配置为确定与所述密钥获取请求对应的更新密钥,并将所述更新密钥发送至所述客户端;
所述客户端,进一步被配置为接收密钥管理单元发送的更新密钥。
可选地,所述信息交互***还包括密钥管理单元;
所述密钥管理单元,进一步被配置为将所述更新密钥发送至客户端;
所述客户端,被配置为接收所述更新密钥,对所述更新密钥进行存储;在接收到所述应用程序对应的业务请求的情况下,读取所述更新密钥。
可选地,所述客户端,进一步被配置为按照所述更新密钥包含的私钥对所述业务请求中携带的业务数据进行加密,获得携带数字签名的加密数据并发送至所述业务服务端;
所述业务服务端,被配置为接收所述加密数据,根据本地证书中包含的公钥对所述加密数据进行解密,在解密成功的情况下,执行所述根据所述加密数据创建业务处理任务。
可选地,所述密钥管理单元,还被配置为接收携带密钥标签的密钥获取请求,在确定所述密钥标签对应本地密钥的情况下,将所述本地密钥发送至所述客户端。
可选地,所述信息交互***还包括密钥管理单元;
所述密钥管理单元,还被配置为在所述至少两个应用程序中选择测试应用程序,将所述更新密钥发送至所述测试应用程序;
所述测试应用程序,还被配置为接收所述更新密钥;接收所述测试应用程序对应的测试业务请求,基于所述更新密钥对所述测试业务请求携带的测试业务数据进行加密,获得测试加密数据并发送至所述业务服务端;
所述业务服务端,被配置为接收所述测试加密数据,根据所述测试加密数据创建测试业务处理任务,执行所述测试业务处理任务,作为所述测试业务请求的响应。
根据本说明书实施例的第五方面,提供了一种信息交互方法,包括:
业务服务端,承载应用程序的客户端;
所述客户端接收所述应用程序对应的业务请求;按照更新密钥对所述业务请求中携带的业务数据进行加密,获得加密数据并发送至所述业务服务端;
所述业务服务端接收所述加密数据,根据所述加密数据创建业务处理任务,执行所述业务处理任务,作为所述业务请求的响应。
根据本说明书实施例的第六方面,提供了一种信息交互装置,包括:
加密模块,被配置为客户端接收所述应用程序对应的业务请求;按照更新密钥对所述业务请求中携带的业务数据进行加密,获得加密数据并发送至业务服务端;
执行模块,被配置为所述业务服务端接收所述加密数据,根据所述加密数据创建业务处理任务,执行所述业务处理任务,作为所述业务请求的响应。
根据本说明书实施例的第七方面,提供了一种计算设备,包括:
存储器和处理器;
所述存储器用于存储计算机可执行指令,所述处理器用于执行所述计算机可执行指令,该计算机可执行指令被处理器执行时实现上述方法的步骤。
根据本说明书实施例的第八方面,提供了一种计算机可读存储介质,其存储有计算机可执行指令,该指令被处理器执行时实现上述方法的步骤。
根据本说明书实施例的第九方面,提供了一种计算机程序,其中,当所述计算机程序在计算机中执行时,令计算机执行上述方法的步骤。
本说明书一个实施例提供的密钥更新***,在进行密钥更新时,密钥管理单元响应于密钥更新请求生成关联至少两个应用程序的更新密钥;将更新密钥分别发送至每个应用程序,并根据密钥发送结果将密钥记录表更新为中间密钥记录表;每个应用程序接收更新密钥;基于更新密钥对本地密钥进行更新,并根据更新结果向密钥管理单元反馈更新信息;密钥管理单元接收更新信息,并基于更新信息将中间密钥记录表更新为目标密钥记录表,其中,目标密钥记录表用于记录每个应用程序的密钥信息。从而实现同时更新与同一个更新密钥关联的至少两个应用程序的密钥。以同一个密钥对至少两个应用程序进行密钥更新,提高了密钥更新的安全性。
附图说明
图1是本说明书一个实施例提供的一种密钥更新***的结构示意图;
图2是本说明书一个实施例提供的一种信息交互***的结构示意图;
图3是本说明书一个实施例提供的***的交互示意图;
图4是本说明书一个实施例提供的***的处理示意图;
图5是本说明书一个实施例提供的一种密钥更新方法的流程图;
图6是本说明书一个实施例提供的一种密钥更新装置的结构示意图;
图7是本说明书一个实施例提供的一种信息交互方法的流程图;
图8是本说明书一个实施例提供的一种信息交互装置的结构示意图;
图9是本说明书一个实施例提供的一种计算设备的结构框图。
具体实施方式
在下面的描述中阐述了很多具体细节以便于充分理解本说明书。但是本说明书能够以很多不同于在此描述的其它方式来实施,本领域技术人员可以在不违背本说明书内涵的情况下做类似推广,因此本说明书不受下面公开的具体实施的限制。
在本说明书一个或多个实施例中使用的术语是仅仅出于描述特定实施例的目的,而非旨在限制本说明书一个或多个实施例。在本说明书一个或多个实施例和所附权利要求书中所使用的单数形式的“一种”、“所述”和“该”也旨在包括多数形式,除非上下文清楚地表示其他含义。还应当理解,本说明书一个或多个实施例中使用的术语“和/或”是指并包含一个或多个相关联的列出项目的任何或所有可能组合。
应当理解,尽管在本说明书一个或多个实施例中可能采用术语第一、第二等来描述各种信息,但这些信息不应限于这些术语。这些术语仅用来将同一类型的信息彼此区分开。例如,在不脱离本说明书一个或多个实施例范围的情况下,第一也可以被称为第二,类似地,第二也可以被称为第一。取决于语境,如在此所使用的词语“如果”可以被解释成为“在……时”或“当……时”或“响应于确定”。
首先,对本说明书一个或多个实施例涉及的名词术语进行解释。
证书:这里指数字证书,是在Internet上唯一地标识人员和资源的电子文件。证书使两个实体之间能够进行安全、保密的通信。
私钥:证书持有者自己持有的私有密钥
HTTPS客户端身份:这里指的是在已客户端访问某个网站/服务时,在进行HTTPS握手时需要验证请求者的身份。一般是请求者将自己的客户端证书预先在服务端进行加白,然后在每次访问服务端进行HTTPS握手时进行验证。
KMI(Key Management Infrastructure,密钥管理基础设施):是一种密钥统一集中式管理机制,适用于各种专用网。
在对接外部机构时,存在着多个内部***需要和同一个外部***进行交互的场景。其中有些第三方机构的外部***,只能接受一个客户端身份。要求内部***在访问外部***时,必须要使用同一个密钥(私钥+证书)。同时因为客户端身份具有有效期(一般是一年),所以还需要设计一套密钥更新和密钥失效的方法,保证多个所属的服务方相同的应用程序进行密钥更新时不影响业务正常执行。
在本说明书中,提供了一种密钥更新***,本说明书同时涉及一种密钥更新方法,一种密钥更新装置,一种信息交互***,一种信息交互方法,一种信息交互装置,,一种计算设备,一种计算机可读存储介质以及一种计算机程序,在下面的实施例中逐一进行详细说明。
参见图1,图1示出了根据本说明书一个实施例提供的一种密钥更新***的结构示意图,该密钥更新***100包括密钥管理单元110和至少两个应用程序120,其中,
所述密钥管理单元110,被配置为响应于密钥更新请求生成关联至少两个应用程序120的更新密钥;将所述更新密钥分别发送至每个应用程序120,并根据密钥发送结果将密钥记录表更新为中间密钥记录表;
每个应用程序120,被配置为接收所述更新密钥;基于所述更新密钥对本地密钥进行更新,并根据更新结果向所述密钥管理单元110反馈更新信息;
所述密钥管理单元110,被配置为接收所述更新信息,并基于所述更新信息将所述中间密钥记录表更新为目标密钥记录表,其中,所述目标密钥记录表用于记录每个应用程序120的密钥信息。
具体的,密钥管理单元110用于对密钥的相关数据进行管理,密钥的相关数据包括证书、私钥以及与密钥对应的密钥标签,证书即数字证书,密钥标签也称为密钥的别名,每个密钥均有其唯一对应的密钥标签;应用程序120是指计算机程序或计算机软件,它运行在用户模式,可以和用户进行交互,具有可视化的用户界面;密钥更新请求是指密钥管理单元110接收到的,用于请求密钥管理单元110更新密钥的计算机指令;更新密钥是指相对于原有的密钥,生成的一个新的密钥;密钥发送结果是指密钥管理单元110向应用程序120发送更新密钥的发送情况,即,向哪些应用程序120发送了更新密钥;密钥记录表是指用于记录每个应用程序120的密钥信息的表,中间记录表是指将密钥发送结果记录在密钥记录表中之后获得的更新后的密钥记录表;本地密钥是指与更新密钥对应的,在接收到更新密钥之前使用的密钥;更新信息是指应用程序120针对更新密钥的更新情况生成的信息,包括更新成功信息和更新失败信息;目标密钥记录表是指密钥管理单元110根据接收到的更新信息对中间密钥记录表进行更新后获得的记录表。
基于此,在密钥管理单元110接收到密钥更新请求后,响应于密钥更新请求生成更新密钥,更新密钥与至少两个应用程序120相关联,即,与更新密钥关联的至少两个应用程序120共用同一个更新密钥,在本实施例中,至少两个应用程序所属的服务方相同。由密钥管理单元110将更新密钥分别发送至每个应用程序120,并根据产生的密钥发送结果对密钥记录表进行更新,将密钥记录表更新为中间密钥记录表,用于记录更新密钥的发送情况,即,记录更新密钥发送至哪几个应用程序120。每个应用程序120接收密钥管理单元110发送的更新密钥,并根据接收到的更新密钥对应用程序120存储的本地密钥进行更新,并根据更新结果向密钥管理单元110反馈更新信息。密钥管理单元110接收到至少两个应用程序120反馈的更新信息后,基于更新信息再对中间密钥记录表进行更新,将中间密钥记录表更新为目标密钥记录表,目标密钥记录表用于记录每个应用程序120的密钥信息。
综上所述,在对应用程序的本地密钥进行更新时,由密钥管理单元110将同一个更新密钥发送给多个应用程序,实现同时对多个应用程序的密钥进行更新,降低了由于维护多个应用程序的密钥造成的资源消耗,简化了密钥更新方法。
进一步的,本实施例中,所述密钥管理单元110,进一步被配置为对所述更新密钥进行存储,其中,所述更新密钥包括密钥数据和密钥标签;将所述密钥标签发送至每个应用程序120,并根据标签发送结果将密钥记录表更新为初始密钥记录表;在密钥更新时间到达预设更新阈值的情况下,将所述密钥数据发送至每个应用程序120,并根据密钥发送结果将所述初始密钥记录表更新为中间密钥记录表。
具体的,密钥数据包括证书和私钥;密钥标签也称为密钥的别名,每个密钥均有其唯一对应的密钥标签;标签发送结果是指密钥管理单元110将密钥标签发送至应用程序120的发送情况,即,将密钥标签发送至哪几个应用程序120;初始密钥记录表是指根据标签发送结果对密钥记录表进行更新后获得的记录表;预设更新阈值是指预先设定了密钥更新时间阈值,也指密钥更新周期,预设更新阈值可以设置为一年、六个月等任何长度的时间,本实施例对此不做任何限定。
基于此,密钥管理单元110响应于密钥更新请求生成关联至少两个应用程序120的更新密钥后,由密钥管理单元110对更新密钥进行存储。更新密钥包括密钥数据和密钥标签,在生成更新密钥后,先将密钥标签分别发送至每个应用程序120,并根据向每个应用程序120发送密钥标签产生的标签发送结果对密钥记录表进行更新,将密钥记录表更新为初始密钥记录表。在密钥更新时间到达预设更新阈值时,再将密钥数据分别发送至每个应用程序120,并根据向每个应用程序120发送密钥数据产生的密钥发送结果对初始密钥记录表进行更新,将初始密钥记录表更新为中间密钥记录表。
举例说明,在通过购物应用程序进行支付时,需要向与应用程序关联的银行发起扣款请求,由银行代扣一定数量的金额,为了保证交易的安全性,需要使用密钥对扣款请求中携带的扣款数据进行加密后再发送至银行***。为了进一步保证密钥的安全性,还需要定期对密钥进行更新。在应用程序与外部***进行交互时,为了降低交互的复杂度,同一个服务方对应的多个应用程序可以使用同一个密钥(私钥+证书)与同一个外部***进行交互,密钥通常存在有效期,只有在有效期内,应用程序才可以使用密钥与外部***或机构进行信息交互。因此,在密钥需要更新的情况下,可以通过KMI***进行密钥更新,从而保证在密钥进行更新时,不影响业务的正常执行,以及可以同时对多个应用程序对应的密钥进行更新。在到达密钥更新时间之前由KMI***生成新密钥,新密钥包括证书和私钥以及新密钥对应的别名,其中,KMI***即为密钥管理单元,新密钥即为更新密钥,密钥数据包括证书和私钥,新密钥的别名即为更新密钥对应的密钥标签。KMI***生成新密钥后,先将新密钥对应的别名分别发送给与新密钥具有关联关系的快捷支付应用程序、购物应用程序、视频应用程序等多个共用同一个密钥的应用程序,并在密钥记录表中记录发送结果,即,新密钥发送给了哪些应用程序。在达到预设的密钥更新时间阈值时,将新密钥的证书和私钥推送至每个与新密钥具有关联关系的应用程序,并在密钥记录表中记录推送结果。应用程序在接收到新密钥后,根据新密钥更新旧密钥,并向KMI***反馈密钥更新结果,即,告知MKI***是否更新成功。在快捷支付应用程序和视频应用程序反馈的更新结果为更新成功的情况下,将更新成功的信息记录在密钥记录表中,在快捷支付应用程序和视频应用程序对应的位置,在购物应用程序反馈的更新结果为更新失败的情况下,将此更新失败的信息记录在密钥记录表中。
综上所述,通过在不同的时间分别发送密钥数据和密钥标签,以便于后续应用程序基于密钥标签向密钥管理单元获取密钥数据,从而提高了密钥更新的灵活性。
进一步的,考虑到由于网络等多种因素的影响,可能会造成应用程序120接收更新密钥时,接收失败的情况,因此即便接收失败,也需要将接收失败的更新信息发送至密钥管理单元110,从而实现对中间密钥记录表的更新。在密钥管理单元110接收到的更新信息为更新失败信息时,为了实现对与更新密钥关联的应用程序120进行密钥更新,还需要向更新失败信息对应的应用程序120再次发送更新密钥,在本实施例中,所述密钥管理单元110,还被配置为将所述更新密钥发送至所述更新失败信息对应的应用程序120;在所述更新失败信息对应的应用程序120反馈的更新信息为更新成功信息的情况下,对所述目标密钥记录表进行更新。
具体的,更新失败信息是指应用程序120接收密钥管理单元110发送的更新密钥失败时生成的更新信息;更新成功信息是指应用程序120成功的接收到了密钥管理单元110发送的更新密钥时生成的更新信息。
基于此,在应用程序120接收更新密钥时,若未成功接收,则将更新失败信息作为更新信息发送至密钥管理单元110。密钥管理单元110接收到更新信息为更新失败信息的情况下,通过更新失败信息确定与更新失败信息对应的应用程序120,并将更新密钥再次发送至该应用程序120,直到接收到此应用程序120反馈的更新成功信息,根据更新成功信息对密钥记录表进行更新。
沿用上例,在KMI***接收到购物应用程序反馈的密钥更新结果为更新失败的情况下,表示可能由于网络等多种原因购物应用程序未收到KMI***推送的新密钥,因此KMI***在收到更新失败的信息时,需要将新密钥再次推送至与更新失败信息对应的购物应用程序,并接收购物应用程序反馈更新结果,若购物应用程序反馈的密钥更新结果仍然为更新失败,则再次推送新密钥,直到KMI***接收到购物应用程序反馈的密钥更新结果为更新成功的信息,停止推送,将购物应用程序反馈的更新成功信息记录在密钥记录表中购物应用程序对应的位置。
综上所述,在接收到的更新信息为更新失败信息的情况下,再次将更新信息发送至更新失败信息对应的应用程序,从而实现该应用程序的密钥更新,确保与更新密钥关联的每个应用程序均完成密钥更新。
进一步的,在当前密钥更新周期,更新密钥对应的每个应用程序120均完成了密钥更新后,考虑到上一密钥更新周期对应的历史密钥已经失效,因此可以将历史密钥删除,在本实施例中,所述密钥管理单元110,还被配置为在当前密钥更新周期确定每个应用程序120对应的密钥均更新成功的情况下,将上一密钥更新周期的历史密钥删除,并将所述历史密钥对应的历史密钥信息记录在历史密钥记录表中。
具体的,密钥更新周期是指预先设定的密钥更新时间,可以以一年为密钥更新周期,密钥仅在当前密钥更新周期内有效,在一个密钥更新周期则会生成新的密钥,即每个密钥更新周期对应一个密钥;历史密钥是指与的当前密钥更新周期相邻的上一个密钥更新周期对应的密钥;历史密钥信息是指历史密钥的相关信息,包括、私钥以及密钥标签等信息。
基于此,在当前密钥更新周期,通过对目标密钥记录表的遍历即可获知每个应用程序120对应的密钥更新情况。在确定每个应用程序120对应的密钥均更新成功的情况下,即可在应用程序120中,以及密钥管理单元110中将与当前密钥更新周期相邻的上一密钥更新周期的历史密钥删除,并将历史密钥对应的历史密钥信息记录在密钥管理单元110维护的历史密钥记录表中。
沿用上例,在密钥记录表中记录的快捷支付应用程序、购物应用程序、视频应用程序分别对应的更新结果均为更新成功的情况下,表示快捷支付应用程序、购物应用程序、视频应用程序均完成了密钥更新,此时即可将KMI***存储的旧密钥删除,在KMI***的历史记录表中记录旧密钥的信息,包括旧密钥的失效时间等信息。
综上所述,在当前密钥更新周期中,每个应用程序对应的密钥均更新成功的情况下,将与当前密钥更新周期相邻的上一密钥更新周期的历史密钥删除,从而节省了应用程序以及密钥管理单元的存储空间。
参见图2,图2示出了根据本说明书一个实施例提供的一种信息交互***的结构示意图,该信息交互***200包括业务服务端210和承载应用程序的客户端220,其中,
所述客户端220,被配置为接收所述应用程序对应的业务请求;按照更新密钥对所述业务请求中携带的业务数据进行加密,获得加密数据并发送至所述业务服务端210;
所述业务服务端210,被配置为接收所述加密数据,根据所述加密数据创建业务处理任务,执行所述业务处理任务,作为所述业务请求的响应。
具体的,客户端220承载了多个应用程序,业务请求是指针对特定的业务提交的计算机指令,在本实施例中业务请求可以是用户通过操作应用程序产生的操作指令,用于实现特定的功能;业务数据是指业务请求中携带的需要发送至业务服务端210的数据;加密数据是指使用更新密钥对业务数据进行加密处理后获得的处理结果;业务处理任务是指与业务请求对应的需要执行的任务。
基于此,在客户端220接收到所承载的应用程序对应的业务请求后,读取业务请求中携带的业务数据,根据应用程序对应的更新密钥对业务请求中携带的业务数据进行加密,获得加密数据,并将加密数据发送至业务服务端210。业务服务端210在接收到加密数据后,根据加密数据创建业务处理任务并执行业务处理任务,从而实现对业务请求的响应。
综上所述,根据更新密钥对业务数据进行加密从而实现业务处理任务的执行,提高了数据传输的安全性。
进一步的,在基于更新密钥对业务数据进行加密时,可以先基于更新密钥包含的私钥对业务数据进行加密,从而获得携带数字签名的加密数据,在本实施例中,所述客户端220,进一步被配置为按照所述更新密钥包含的私钥对所述业务请求中携带的业务数据进行加密,获得携带数字签名的加密数据并发送至所述业务服务端210;所述业务服务端210,被配置为接收所述加密数据,根据本地证书中包含的公钥对所述加密数据进行解密,在解密成功的情况下,执行所述根据所述加密数据创建业务处理任务。
具体的,本地证书是指业务服务端210存储的,更新密钥中包含的证书,证书中包括公钥;加密数据是指携带数字签名的业务数据,即,对业务数据添加数字签名后获得的数据。
基于此,在基于更新密钥对业务数据进行加密时,基于更新密钥中包含的私钥对业务数据进行加密,即,将中间加密数据与数字签名相结合,获得携带数字签名的加密数据。将加密数据发送至业务服务端210。业务服务端210接收到客户端220发送的携带数字签名的加密数据后,读取加密数据携带的数字签名,根据数字签名对客户端220发送的加密数据进行解密,在解密成功的情况下,根据加密数据创建业务处理任务。
举例说明,在快捷支付应用程序、购物应用程序、视频应用程序均完成了密钥更新后,客户端承载的快捷支付应用程序、购物应用程序、视频应用程序等多个应用程序即可使用新密钥与业务服务端,即,银行***进行信息交互。购物应用程序向银行提交携带交易数据的交易请求,在发起请求前,使用新密钥对交易请求中携带的交易数据进行加密,交易数据包括交易账号A、交易金额B、转出交易类型。使用新密钥中包含的私钥对交易数据进行加密,获得加密数据,即,将数字签名附加至交易数据,获得携带数字签名的交易数据。将加密数据发送至银行***。银行***接收到加密数据后,根据银行***存储的本地证书对携带数字签名的加密数据进行解密,在解密成功的情况下,获取到交易数据(交易账号A、交易金额B、转出交易类型),根据交易数据创建数据更新任务,即,针对账号A转出金额B,实现对交易账号A进行扣款。
综上所述,基于私钥对业务数据进行加密,获得中间加密数据,再对中间加密数据添加数字签名,从而确保数据传输的安全性与准确性。
进一步的,当客户端220需要与业务服务端210进行交互时,可以在每次需要进行交互时均向密钥管理单元请求更新密钥,从而获得更新密钥,使用更新密钥与业务服务端210进行交互,在本实施例中,所述信息交互***还包括密钥管理单元;所述客户端220,进一步被配置为响应于业务请求生成密钥获取请求并发送至密钥管理单元;所述密钥管理单元,被配置为确定与所述密钥获取请求对应的更新密钥,并将所述更新密钥发送至所述客户端220;所述客户端220,进一步被配置为接收密钥管理单元发送的更新密钥。
具体的,密钥获取请求是指用于向密钥管理单元请求更新密钥的计算机指令,从而获得密钥管理单元发送的更新密钥,以便于后续基于更新密钥与业务服务端210进行交互。
基于此,在客户端220接收到所承载的应用程序对应的业务请求后,基于业务请求创建密钥获取请求,并将密钥获取请求发送至密钥管理单元。密钥管理单元在接收到密钥获取请求后,基于密钥获取请求确定与密钥获取请求对应的更新密钥,将更新密钥发送至客户端220。客户端220在接收到更新密钥后,对更新密钥进行存储,以便于后续客户端220基于更新密钥实现与业务服务端210的交互。
综上所述,每当客户端接收到业务请求后,均基于业务请求创建密钥获取请求,发送至密钥管理单元,从而获取密钥管理单元存储的更新密钥,确保了客户端对应的更新密钥的准确,提高了客户端与业务服务端进行信息交互的成功率。
进一步的,在未完成密钥更新的情况下,客户端220需要与业务服务端210进行交互时,可以继续使用本地密钥,在本实施例中,所述密钥管理单元,还被配置为接收携带密钥标签的密钥获取请求,在确定所述密钥标签对应本地密钥的情况下,将所述本地密钥发送至所述客户端220。
具体的,在客户端220进行密钥更新的过程中,客户端220还会继续使用更新之前的密钥与业务服务端210进行交互,本地密钥是指与当前更新密钥对应的正在使用的密钥。
基于此,在进行密钥更新的过程中,在客户端220未完成密钥更新的情况下,当客户端需要与业务服务端210进行交互时,向密钥管理单元发送携带密钥标签的密钥获取请求。在密钥管理单元接收到客户端携带密钥标签的密钥获取请求后,在确定密钥标签为本地密钥标签的情况下,确定与密钥标签对应的本地密钥,将本地密钥发送至客户端。
沿用上例,在购物应用程序完成了密钥更新后,即可基于新密钥与银行***进行信息交互。由购物应用程序主动向MKI***发送密钥获取请求,用于获取新密钥。当MKI***接收到密钥获取请求后,将新密钥(新证书和私钥)发送至购物应用程序。购物应用程序根据接收到的新密钥实现对交易数据:交易账号A、交易金额B、转出交易类型进行加密,并将加密后的数据发送至银行***。
综上所述,在进行密钥更新的过程中,当客户端需要与业务服务端进行交互时,通过携带密钥标签的密钥获取请求获取本地密钥,从而完成与业务服务端的交互,避免了由于密钥更新造成的无法与业务服务端进行交互的情况。
进一步的,考虑到客户端220每次与业务服务端210交互均需要向密钥管理单元发送密钥获取请求会造成资源的浪费,因此在密钥更新后,客户端220可以对密钥管理单元发送的更新密钥进行存储,以便于下次与业务服务端210进行交互时,读取更新密钥即可,在本实施例中,所述信息交互***还包括密钥管理单元;所述密钥管理单元,进一步被配置为将所述更新密钥发送至客户端220;所述客户端220,被配置为接收所述更新密钥,对所述更新密钥进行存储;在接收到所述应用程序对应的业务请求的情况下,读取所述更新密钥。
基于此,在密钥管理单元将更新密钥发送至客户端220后,客户端220接收到更新密钥并对更新密钥进行存储。在客户端220有与业务服务端210进行交互的需求时,读取存储的更新密钥即可,从而根据更新密钥进行数据加密。
沿用上例,考虑到每次购物应用程序需要与银行***进行交互时均需要向KMI***发送密钥获取请求会消耗大量的资源,以及等待较长的时间,因此,在购物应用程序完成了密钥更新,需要使用新密钥与银行***进行交互时,即可向KMI***发送一次密钥获取请求,当KMI***接收到购物应用程序的密钥获取请求时,将密钥获取请求对应的新密钥发送至购物应用程序,购物应用程序接收并存储新密钥,根据接收到的新密钥实现与银行***进行交互,当购物应用程序需要再次与银行***进行交互时,即可读取先前存储的新密钥,实现与银行***的交互,从而避免资源浪费,节省时间。
综上所述,客户端在接收到更新密钥后,对更新密钥进行存储,以便于客户端存在与业务服务端的交互需求时直接读取更新密钥,避免了客户端再次向密钥管理单元请求更新密钥,降低了资源消耗,缩短了数据加密时间。
进一步的,在将更新密钥推送到多个应用程序之前,需要先进行测试,在本实施例中,所述信息交互***还包括密钥管理单元;
所述密钥管理单元,还被配置为在所述至少两个应用程序中选择测试应用程序,将所述更新密钥发送至所述测试应用程序;所述测试应用程序,还被配置为接收所述更新密钥;接收所述测试应用程序对应的测试业务请求,基于所述更新密钥对所述测试业务请求携带的测试业务数据进行加密,获得测试加密数据并发送至所述业务服务端210;所述业务服务端210,被配置为接收所述测试加密数据,根据所述测试加密数据创建测试业务处理任务,执行所述测试业务处理任务,作为所述测试业务请求的响应。
具体的,测试应用程序是指在客户端220承载的应用程序中选择的应用程序,用于测试更新密钥能否正常使用,以及测试应用程序是否能够成功的实现密钥更新;测试业务请求是指测试应用程序发出的计算机指令;测试业务数据是指测试业务请求中携带的需要发送至业务服务端210的测试数据;测试加密数据是指对测试业务数据进行加密后获得的加密数据;测试业务处理任务是指与测试业务请求对应的需要执行的任务。
基于此,在将更新密钥推送至与更新密钥关联的全部应用程序之前,进行更新密钥测试,在客户端220承载的至少两个应用程序中选择测试应用程序,将更新密钥发送至测试应用程序。测试应用程序接收更新密钥,在接收到测试业务请求后,读取测试业务请求中携带的测试业务数据,根据测试应用程序对应的更新密钥对测试业务请求中携带的测试业务数据进行加密,获得测试加密数据,并将测试加密数据发送至业务服务端210。业务服务端210在接收到测试加密数据后,根据测试加密数据创建测试业务处理任务并执行测试业务处理任务,从而实现对测试业务请求的响应。
沿用上例,在将新密钥发送至与新密钥对应的快捷支付应用程序、购物应用程序、视频应用程序等应用程序之前,还需要对新密钥进行灰度测试,即测试新密钥是否可用。先在多个应用程序中选择一个视频应用程序作为测试应用程序,将新密钥由KMI***发送至视频应用程序。视频应用程序接收到新密钥后,在接收到用于测试新密钥的测试业务请求时,基于新密钥对测试业务请求携带的测试数据进行加密处理后发送至业务服务端,由业务服务端基于加密后的测试数据创建测试业务并执行,从而实现灰度测试。
综上所述,在将更新密钥推送至与更新密钥关联的全部应用程序之前,先对更新密钥进行测试,在测试通过的情况下,再将更新密钥推送至与更新密钥关联的全部应用程序,从而避免推送了无法使用的更新密钥造成的资源浪费。
图3示出了本申请一个实施例提供的一种密钥更新与信息交互的交互示意图,其中,包括承载至少两个应用程序的客户端310,密钥管理单元320和业务服务端330,具体包括以下步骤:
步骤S302:在密钥管理单元录入新证书、私钥以及密钥标签。
如图4所示的处理示意图,密钥管理单元管理着多个证书和私钥,每个证书和私钥均有其对应的应用程序,新证书和私钥1对应的应用程序1和应用程序2所属的服务方相同,因此共用新证书和私钥1。由于证书和私钥存在有效期,有效期一般为1年,在即将达到有效期时,密钥管理单元会生成新的证书和私钥,或接收新证书和私钥并进行存储,用于推送至与新证书和私钥关联的应用程序实现灰度替换,用新证书和私钥替换原有的正在使用的证书和私钥。当应用程序需要与业务服务端进行信息交互时,若完成了灰度替换则使用新证书和私钥进行信息交互,若未完成,则使用原有的证书和私钥进行信息交互。在证书和私钥需要进行更新时,由密钥管理单元生成新证书和私钥1,或由人工在密钥管理单元录入新证书和私钥1,将新证书和私钥1存储在密钥管理单元。
步骤S304:在至少两个应用程序中选择验证应用程序,将新证书、私钥以及密钥标签推送给客户端的验证应用程序。
选择应用程序1作为验证应用程序,即灰度验证机器,将新证书和私钥1发送至应用程序1中的服务1,实现灰度推送。
步骤S306:将新证书推送给业务服务端。
在将新证书和私钥1发送至应用程序1时,将新证书发送至业务服务端,用于在应用程序1与业务服务端进行信息交互时验证应用程序1的身份。
步骤S308:密钥管理单元接收客户端反馈的更新信息。
应用程序1在接收到新证书和私钥1并完成了替换后,向密钥管理单元反馈更新成功的信息。若应用程序1未完成新证书和私钥1的替换,则向密钥管理单元反馈更新失败的信息,由密钥管理单元再次向应用程序1推送新证书和私钥1。
步骤S310:密钥管理单元接收业务服务端反馈的更新信息。
相应的,在业务服务端接收到新证书后,向密钥管理单元反馈接收成功的信息,若服务端接收失败,则向密钥管理单元反馈更新失败的信息。
步骤S312:在客户端的验证应用程序中完成新证书和私钥的验证。
通过应用程序1完成新证书和私钥1的验证。应用程序1在接收到转账任务后,获取转账任务携带的转入方账号、转出方账号、转账金额等转账数据,采用接收到的私钥对转账数据进行加密,生成加密数据后发送至业务服务端,业务服务端接收加密数据后,基于新证书对加密数据进行验证。
步骤S314:在验证通过后,密钥管理单元将新证书和私钥推送给客户端承载的全部应用程序。
在验证通过的情况下,密钥管理单元即可将新证书和私钥1发送至与新证书和私钥1关联的全部应用程序,即,应用程序2。
步骤S316:客户端根据密钥标签向密钥管理单元发送携带密钥标签的密钥获取请求。
在应用程序1中的服务1需要与业务服务端进行信息交互时,应用程序中的服务1向密钥管理单元提交携带密钥标签的密钥获取请求,用于从密钥管理单元处获取与密钥标签对应的新证书和私钥1。
步骤S318:根据密钥标签向客户端发送证书和私钥。
在密钥管理单元接收到的密钥标签对应旧证书和私钥时,将旧证书和私钥发送至应用程序,在密钥管理单元接收到的密钥标签对应新证书和私钥时,将新证书和私钥发送至客户端。
步骤S320:根据私钥对业务数据添加数字签名。
在接收到的证书和私钥为新证书和私钥时,使用新的私钥对业务数据添加数字签名,获得加密数据,在接收到的证书和私钥为旧证书和私钥时,使用旧的私钥对业务数据添加数字签名,获得加密数据,其中,加密数据为携带数字签名的业务数据。
步骤S322:将加密数据发送至业务服务端进行验证。
综上所述,通过密钥管理单元生成新证书和私钥,将新证书和私钥主动推送至与新证书和私钥关联的至少两个应用程序,从而实现应用程序的密钥更新。实现了同时管理多个应用程序的密钥更新。
与上述***实施例相对应,本说明书还提供了一种密钥更新方法,图5示出了本说明书一个实施例提供的一种密钥更新方法的流程图,具体包括以下步骤:
步骤S502:密钥管理单元响应于密钥更新请求生成关联至少两个应用程序的更新密钥;将所述更新密钥分别发送至每个应用程序,并根据密钥发送结果将密钥记录表更新为中间密钥记录表。
步骤S504:每个应用程序接收所述更新密钥;基于所述更新密钥对本地密钥进行更新,并根据更新结果向所述密钥管理单元反馈更新信息。
步骤S506:所述密钥管理单元接收所述更新信息,并基于所述更新信息将所述中间密钥记录表更新为目标密钥记录表,其中,所述目标密钥记录表用于记录每个应用程序的密钥信息。
可选地,所述密钥管理单元对所述更新密钥进行存储,其中,所述更新密钥包括密钥数据和密钥标签;将所述密钥标签发送至每个应用程序,并根据标签发送结果将密钥记录表更新为初始密钥记录表;在密钥更新时间到达预设更新阈值的情况下,将所述密钥数据发送至每个应用程序,并根据密钥发送结果将所述初始密钥记录表更新为中间密钥记录表。
可选地,所述密钥管理单元将所述更新密钥发送至所述更新失败信息对应的应用程序;在所述更新失败信息对应的应用程序反馈的更新信息为更新成功信息的情况下,对所述目标密钥记录表进行更新。
可选地,所述密钥管理单元,在当前密钥更新周期确定每个应用程序对应的密钥均更新成功的情况下,将上一密钥更新周期的历史密钥删除,并将所述历史密钥对应的历史密钥信息记录在历史密钥记录表中。
综上所述,本说明书一个实施例提供的密钥更新方法,在进行密钥更新时,密钥管理单元响应于密钥更新请求生成关联至少两个应用程序的更新密钥;将更新密钥分别发送至每个应用程序,并根据密钥发送结果将密钥记录表更新为中间密钥记录表;每个应用程序接收更新密钥;基于更新密钥对本地密钥进行更新,并根据更新结果向密钥管理单元反馈更新信息;密钥管理单元接收更新信息,并基于更新信息将中间密钥记录表更新为目标密钥记录表,其中,目标密钥记录表用于记录每个应用程序的密钥信息。从而实现同时更新与同一个更新密钥关联的至少两个应用程序的密钥。以同一个密钥对至少两个应用程序进行密钥更新,提高了密钥更新的安全性。
上述为本实施例的密钥更新方法的示意性方案。需要说明的是,该密钥更新方法的技术方案与上述的密钥更新***的技术方案属于同一构思,密钥更新方法的技术方案未详细描述的细节内容,均可以参见上述密钥更新***的技术方案的描述。
与上述方法实施例相对应,本说明书还提供了6装置实施例,图6示出了本说明书一个实施例提供的一种密钥更新装置的结构示意图。如图6所示,该装置包括:
处理模块602,被配置为密钥管理单元响应于密钥更新请求生成关联至少两个应用程序的更新密钥;将所述更新密钥分别发送至每个应用程序,并根据密钥发送结果将密钥记录表更新为中间密钥记录表。
发送模块604,被配置为每个应用程序接收所述更新密钥;基于所述更新密钥对本地密钥进行更新,并根据更新结果向所述密钥管理单元反馈更新信息。
更新模块606,被配置为所述密钥管理单元接收所述更新信息,并基于所述更新信息将所述中间密钥记录表更新为目标密钥记录表,其中,所述目标密钥记录表用于记录每个应用程序的密钥信息。
一个可选的实施例中,所述处理模块602,进一步被配置为:
对所述更新密钥进行存储,其中,所述更新密钥包括密钥数据和密钥标签;将所述密钥标签发送至每个应用程序,并根据标签发送结果将密钥记录表更新为初始密钥记录表;在密钥更新时间到达预设更新阈值的情况下,将所述密钥数据发送至每个应用程序,并根据密钥发送结果将所述初始密钥记录表更新为中间密钥记录表。
一个可选的实施例中,所述处理模块602,进一步被配置为:
将所述更新密钥发送至所述更新失败信息对应的应用程序;在所述更新失败信息对应的应用程序反馈的更新信息为更新成功信息的情况下,对所述目标密钥记录表进行更新。
一个可选的实施例中,所述更新模块606,还被配置为:
在当前密钥更新周期确定每个应用程序对应的密钥均更新成功的情况下,将上一密钥更新周期的历史密钥删除,并将所述历史密钥对应的历史密钥信息记录在历史密钥记录表中。
综上所述,本说明书一个实施例提供的密钥更新装置,在进行密钥更新时,密钥管理单元响应于密钥更新请求生成关联至少两个应用程序的更新密钥;将更新密钥分别发送至每个应用程序,并根据密钥发送结果将密钥记录表更新为中间密钥记录表;每个应用程序接收更新密钥;基于更新密钥对本地密钥进行更新,并根据更新结果向密钥管理单元反馈更新信息;密钥管理单元接收更新信息,并基于更新信息将中间密钥记录表更新为目标密钥记录表,其中,目标密钥记录表用于记录每个应用程序的密钥信息。从而实现同时更新与同一个更新密钥关联的至少两个应用程序的密钥。以同一个密钥对至少两个应用程序进行密钥更新,提高了密钥更新的安全性。
上述为本实施例的一种密钥更新装置的示意性方案。需要说明的是,该密钥更新装置的技术方案与上述的密钥更新方法的技术方案属于同一构思,密钥更新装置的技术方案未详细描述的细节内容,均可以参见上述密钥更新方法的技术方案的描述。
与上述***实施例相对应,本说明书还提供了一种信息交互方法,图7示出了本说明书一个实施例提供的一种信息交互方法的流程图,具体包括以下步骤:
步骤S702:承载应用程序的客户端接收所述应用程序对应的业务请求;按照更新密钥对所述业务请求中携带的业务数据进行加密,获得加密数据并发送至所述业务服务端。
步骤S704:业务服务端接收所述加密数据,根据所述加密数据创建业务处理任务,执行所述业务处理任务,作为所述业务请求的响应。
可选地,所述信息交互***还包括密钥管理单元;所述客户端响应于业务请求生成密钥获取请求并发送至密钥管理单元;所述密钥管理单元确定与所述密钥获取请求对应的更新密钥,并将所述更新密钥发送至所述客户端;所述客户端接收密钥管理单元发送的更新密钥。
可选地,所述信息交互***还包括密钥管理单元;所述密钥管理单元将所述更新密钥发送至客户端;所述客户端接收所述更新密钥,对所述更新密钥进行存储;在接收到所述应用程序对应的业务请求的情况下,读取所述更新密钥。
可选地,所述客户端按照所述更新密钥包含的私钥对所述业务请求中携带的业务数据进行加密,获得携带数字签名的加密数据并发送至所述业务服务端;所述业务服务端接收所述加密数据,根据本地证书中包含的公钥对所述加密数据进行解密,在解密成功的情况下,执行所述根据所述加密数据创建业务处理任务。
可选地,所述密钥管理单元接收携带密钥标签的密钥获取请求,在确定所述密钥标签对应本地密钥的情况下,将所述本地密钥发送至所述客户端。
可选地,所述信息交互***还包括密钥管理单元;所述密钥管理单元在所述至少两个应用程序中选择测试应用程序,将所述更新密钥发送至所述测试应用程序;所述测试应用程序接收所述更新密钥;接收所述测试应用程序对应的测试业务请求,基于所述更新密钥对所述测试业务请求携带的测试业务数据进行加密,获得测试加密数据并发送至所述业务服务端;所述业务服务端接收所述测试加密数据,根据所述测试加密数据创建测试业务处理任务,执行所述测试业务处理任务,作为所述测试业务请求的响应。
综上所述,本说明书一个实施例提供的信息交互方法,通过客户端接收应用程序对应的业务请求;按照更新密钥对业务请求中携带的业务数据进行加密,获得加密数据并发送至业务服务端;业务服务端接收加密数据,根据加密数据创建业务处理任务,执行业务处理任务,作为业务请求的响应。根据更新密钥对业务数据进行加密从而实现业务处理任务的执行,提高了数据传输的安全性。
上述为本实施例的信息交互方法的示意性方案。需要说明的是,该信息交互方法的技术方案与上述的信息交互***的技术方案属于同一构思,信息交互方法的技术方案未详细描述的细节内容,均可以参见上述信息交互***的技术方案的描述。
与上述方法实施例相对应,本说明书还提供了8装置实施例,图8示出了本说明书一个实施例提供的一种信息交互装置的结构示意图。如图8所示,该装置包括:
加密模块802,被配置为客户端接收所述应用程序对应的业务请求;按照更新密钥对所述业务请求中携带的业务数据进行加密,获得加密数据并发送至业务服务端。
执行模块804,被配置为所述业务服务端接收所述加密数据,根据所述加密数据创建业务处理任务,执行所述业务处理任务,作为所述业务请求的响应。
一个可选的实施例中,所述加密模块802,进一步被配置为:
所述信息交互***还包括密钥管理单元;所述客户端响应于业务请求生成密钥获取请求并发送至密钥管理单元;所述密钥管理单元确定与所述密钥获取请求对应的更新密钥,并将所述更新密钥发送至所述客户端;所述客户端接收密钥管理单元发送的更新密钥。
一个可选的实施例中,所述加密模块802,进一步被配置为:
所述信息交互***还包括密钥管理单元;所述密钥管理单元将所述更新密钥发送至客户端;所述客户端接收所述更新密钥,对所述更新密钥进行存储;在接收到所述应用程序对应的业务请求的情况下,读取所述更新密钥。
一个可选的实施例中,所述执行模块804,进一步被配置为:
所述客户端按照所述更新密钥包含的私钥对所述业务请求中携带的业务数据进行加密,获得携带数字签名的加密数据并发送至所述业务服务端;所述业务服务端接收所述加密数据,根据本地证书中包含的公钥对所述加密数据进行解密,在解密成功的情况下,执行所述根据所述加密数据创建业务处理任务。
一个可选的实施例中,所述执行模块804,还被配置为:
所述密钥管理单元接收携带密钥标签的密钥获取请求,在确定所述密钥标签对应本地密钥的情况下,将所述本地密钥发送至所述客户端。
一个可选的实施例中,所述执行模块804,还被配置为:
所述信息交互***还包括密钥管理单元;所述密钥管理单元在所述至少两个应用程序中选择测试应用程序,将所述更新密钥发送至所述测试应用程序;所述测试应用程序接收所述更新密钥;接收所述测试应用程序对应的测试业务请求,基于所述更新密钥对所述测试业务请求携带的测试业务数据进行加密,获得测试加密数据并发送至所述业务服务端;所述业务服务端接收所述测试加密数据,根据所述测试加密数据创建测试业务处理任务,执行所述测试业务处理任务,作为所述测试业务请求的响应。
综上所述,本说明书一个实施例提供的信息交互方法,通过客户端接收应用程序对应的业务请求;按照更新密钥对业务请求中携带的业务数据进行加密,获得加密数据并发送至业务服务端;业务服务端接收加密数据,根据加密数据创建业务处理任务,执行业务处理任务,作为业务请求的响应。根据更新密钥对业务数据进行加密从而实现业务处理任务的执行,提高了数据传输的安全性。
上述为本实施例的一种信息交互装置的示意性方案。需要说明的是,该信息交互装置的技术方案与上述的信息交互方法的技术方案属于同一构思,信息交互装置的技术方案未详细描述的细节内容,均可以参见上述信息交互方法的技术方案的描述。
图9示出了根据本说明书一个实施例提供的一种计算设备900的结构框图。该计算设备900的部件包括但不限于存储器910和处理器920。处理器920与存储器910通过总线930相连接,数据库950用于保存数据。
计算设备900还包括接入设备940,接入设备940使得计算设备900能够经由一个或多个网络960通信。这些网络的示例包括公用交换电话网(PSTN)、局域网(LAN)、广域网(WAN)、个域网(PAN)或诸如因特网的通信网络的组合。接入设备940可以包括有线或无线的任何类型的网络接口(例如,网络接口卡(NIC))中的一个或多个,诸如IEEE802.11无线局域网(WLAN)无线接口、全球微波互联接入(Wi-MAX)接口、以太网接口、通用串行总线(USB)接口、蜂窝网络接口、蓝牙接口、近场通信(NFC)接口,等等。
在本说明书的一个实施例中,计算设备900的上述部件以及图9中未示出的其他部件也可以彼此相连接,例如通过总线。应当理解,图9所示的计算设备结构框图仅仅是出于示例的目的,而不是对本说明书范围的限制。本领域技术人员可以根据需要,增添或替换其他部件。
计算设备900可以是任何类型的静止或移动计算设备,包括移动计算机或移动计算设备(例如,平板计算机、个人数字助理、膝上型计算机、笔记本计算机、上网本等)、移动电话(例如,智能手机)、可佩戴的计算设备(例如,智能手表、智能眼镜等)或其他类型的移动设备,或者诸如台式计算机或PC的静止计算设备。计算设备900还可以是移动式或静止式的服务器。
其中,处理器920用于执行如下计算机可执行指令,该计算机可执行指令被处理器执行时实现上述方法的步骤。
上述为本实施例的一种计算设备的示意性方案。需要说明的是,该计算设备的技术方案与上述方法的技术方案属于同一构思,计算设备的技术方案未详细描述的细节内容,均可以参见上述方法的技术方案的描述。
本说明书一实施例还提供一种计算机可读存储介质,其存储有计算机可执行指令,该计算机可执行指令被处理器执行时实现上述方法的步骤。
上述为本实施例的一种计算机可读存储介质的示意性方案。需要说明的是,该存储介质的技术方案与上述方法的技术方案属于同一构思,存储介质的技术方案未详细描述的细节内容,均可以参见上述方法的技术方案的描述。
本说明书一实施例还提供一种计算机程序,其中,当所述计算机程序在计算机中执行时,令计算机执行上述方法的步骤。
上述为本实施例的一种计算机程序的示意性方案。需要说明的是,该计算机程序的技术方案与上述方法的技术方案属于同一构思,计算机程序的技术方案未详细描述的细节内容,均可以参见上述方法的技术方案的描述。
上述对本说明书特定实施例进行了描述。其它实施例在所附权利要求书的范围内。在一些情况下,在权利要求书中记载的动作或步骤可以按照不同于实施例中的顺序来执行并且仍然可以实现期望的结果。另外,在附图中描绘的过程不一定要求示出的特定顺序或者连续顺序才能实现期望的结果。在某些实施方式中,多任务处理和并行处理也是可以的或者可能是有利的。
所述计算机指令包括计算机程序代码,所述计算机程序代码可以为源代码形式、对象代码形式、可执行文件或某些中间形式等。所述计算机可读介质可以包括:能够携带所述计算机程序代码的任何实体或装置、记录介质、U盘、移动硬盘、磁碟、光盘、计算机存储器、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、电载波信号、电信信号以及软件分发介质等。需要说明的是,所述计算机可读介质包含的内容可以根据司法管辖区内立法和专利实践的要求进行适当的增减,例如在某些司法管辖区,根据立法和专利实践,计算机可读介质不包括电载波信号和电信信号。
需要说明的是,对于前述的各方法实施例,为了简便描述,故将其都表述为一系列的动作组合,但是本领域技术人员应该知悉,本说明书实施例并不受所描述的动作顺序的限制,因为依据本说明书实施例,某些步骤可以采用其它顺序或者同时进行。其次,本领域技术人员也应该知悉,说明书中所描述的实施例均属于优选实施例,所涉及的动作和模块并不一定都是本说明书实施例所必须的。
在上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详述的部分,可以参见其它实施例的相关描述。
以上公开的本说明书优选实施例只是用于帮助阐述本说明书。可选实施例并没有详尽叙述所有的细节,也不限制该发明仅为所述的具体实施方式。显然,根据本说明书实施例的内容,可作很多的修改和变化。本说明书选取并具体描述这些实施例,是为了更好地解释本说明书实施例的原理和实际应用,从而使所属技术领域技术人员能很好地理解和利用本说明书。本说明书仅受权利要求书及其全部范围和等效物的限制。

Claims (14)

1.一种密钥更新***,包括:
密钥管理单元,至少两个应用程序;
所述密钥管理单元,被配置为响应于密钥更新请求生成关联至少两个应用程序的更新密钥;将所述更新密钥分别发送至每个应用程序,并根据密钥发送结果将密钥记录表更新为中间密钥记录表;
每个应用程序,被配置为接收所述更新密钥;基于所述更新密钥对本地密钥进行更新,并根据更新结果向所述密钥管理单元反馈更新信息;
所述密钥管理单元,被配置为接收所述更新信息,并基于所述更新信息将所述中间密钥记录表更新为目标密钥记录表,其中,所述目标密钥记录表用于记录每个应用程序的密钥信息。
2.根据权利要求1所述的密钥更新***,所述密钥管理单元,进一步被配置为对所述更新密钥进行存储,其中,所述更新密钥包括密钥数据和密钥标签;将所述密钥标签发送至每个应用程序,并根据标签发送结果将密钥记录表更新为初始密钥记录表;在密钥更新时间到达预设更新阈值的情况下,将所述密钥数据发送至每个应用程序,并根据密钥发送结果将所述初始密钥记录表更新为中间密钥记录表。
3.根据权利要求1所述的密钥更新***,所述密钥管理单元,还被配置为将所述更新密钥发送至所述更新失败信息对应的应用程序;在所述更新失败信息对应的应用程序反馈的更新信息为更新成功信息的情况下,对所述目标密钥记录表进行更新。
4.根据权利要求1-3任意一项所述的密钥更新***,所述密钥管理单元,还被配置为在当前密钥更新周期确定每个应用程序对应的密钥均更新成功的情况下,将上一密钥更新周期的历史密钥删除,并将所述历史密钥对应的历史密钥信息记录在历史密钥记录表中。
5.一种信息交互***,包括:
业务服务端,承载应用程序的客户端;
所述客户端,被配置为接收所述应用程序对应的业务请求;按照权利要求1-4任意一项所述***中的更新密钥对所述业务请求中携带的业务数据进行加密,获得加密数据并发送至所述业务服务端;
所述业务服务端,被配置为接收所述加密数据,根据所述加密数据创建业务处理任务,执行所述业务处理任务,作为所述业务请求的响应。
6.根据权利要求5所述的信息交互***,所述信息交互***还包括密钥管理单元;
所述客户端,进一步被配置为响应于业务请求生成密钥获取请求并发送至密钥管理单元;
所述密钥管理单元,被配置为确定与所述密钥获取请求对应的更新密钥,并将所述更新密钥发送至所述客户端;
所述客户端,进一步被配置为接收密钥管理单元发送的更新密钥。
7.根据权利要求5所述的信息交互***,所述信息交互***还包括密钥管理单元;
所述密钥管理单元,进一步被配置为将所述更新密钥发送至客户端;
所述客户端,被配置为接收所述更新密钥,对所述更新密钥进行存储;在接收到所述应用程序对应的业务请求的情况下,读取所述更新密钥。
8.根据权利要求5所述的信息交互***,所述客户端,进一步被配置为按照所述更新密钥包含的私钥对所述业务请求中携带的业务数据进行加密,获得携带数字签名的加密数据并发送至所述业务服务端;
所述业务服务端,被配置为接收所述加密数据,根据本地证书中包含的公钥对所述加密数据进行解密,在解密成功的情况下,执行所述根据所述加密数据创建业务处理任务。
9.根据权利要求6所述的信息交互***,所述密钥管理单元,还被配置为接收携带密钥标签的密钥获取请求,在确定所述密钥标签对应本地密钥的情况下,将所述本地密钥发送至所述客户端。
10.根据权利要求5所述的信息交互***,所述信息交互***还包括密钥管理单元;
所述密钥管理单元,还被配置为在所述至少两个应用程序中选择测试应用程序,将所述更新密钥发送至所述测试应用程序;
所述测试应用程序,还被配置为接收所述更新密钥;接收所述测试应用程序对应的测试业务请求,基于所述更新密钥对所述测试业务请求携带的测试业务数据进行加密,获得测试加密数据并发送至所述业务服务端;
所述业务服务端,被配置为接收所述测试加密数据,根据所述测试加密数据创建测试业务处理任务,执行所述测试业务处理任务,作为所述测试业务请求的响应。
11.一种密钥更新方法,包括:
密钥管理单元,至少两个应用程序;
所述密钥管理单元响应于密钥更新请求生成关联至少两个应用程序的更新密钥;将所述更新密钥分别发送至每个应用程序,并根据密钥发送结果将密钥记录表更新为中间密钥记录表;
每个应用程序接收所述更新密钥;基于所述更新密钥对本地密钥进行更新,并根据更新结果向所述密钥管理单元反馈更新信息;
所述密钥管理单元接收所述更新信息,并基于所述更新信息将所述中间密钥记录表更新为目标密钥记录表,其中,所述目标密钥记录表用于记录每个应用程序的密钥信息。
12.一种信息交互方法,包括:
业务服务端,承载应用程序的客户端;
所述客户端接收所述应用程序对应的业务请求;按照权利要求1-4任意一项所述***中的更新密钥对所述业务请求中携带的业务数据进行加密,获得加密数据并发送至所述业务服务端;
所述业务服务端接收所述加密数据,根据所述加密数据创建业务处理任务,执行所述业务处理任务,作为所述业务请求的响应。
13.一种计算设备,包括:
存储器和处理器;
所述存储器用于存储计算机可执行指令,所述处理器用于执行所述计算机可执行指令,该计算机可执行指令被处理器执行时实现权利要求11或12所述方法的步骤。
14.一种计算机可读存储介质,其存储有计算机可执行指令,该计算机可执行指令被处理器执行时实现权利要求11或12所述方法的步骤。
CN202210516089.1A 2022-05-12 2022-05-12 密钥更新***以及方法 Pending CN114679724A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210516089.1A CN114679724A (zh) 2022-05-12 2022-05-12 密钥更新***以及方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210516089.1A CN114679724A (zh) 2022-05-12 2022-05-12 密钥更新***以及方法

Publications (1)

Publication Number Publication Date
CN114679724A true CN114679724A (zh) 2022-06-28

Family

ID=82080716

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210516089.1A Pending CN114679724A (zh) 2022-05-12 2022-05-12 密钥更新***以及方法

Country Status (1)

Country Link
CN (1) CN114679724A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115941182A (zh) * 2023-02-21 2023-04-07 浙江国利信安科技有限公司 用于网络密钥更新的方法、计算设备和存储介质

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2014023036A (ja) * 2012-07-20 2014-02-03 Nippon Hoso Kyokai <Nhk> 鍵管理装置、アプリケーション署名付加装置および受信端末、ならびに、それらのプログラム
CN110635905A (zh) * 2019-09-30 2019-12-31 重庆小雨点小额贷款有限公司 一种密钥管理方法、相关设备及计算机可读存储介质
US20210091943A1 (en) * 2019-09-25 2021-03-25 International Business Machines Corporation Reverting from a new security association to a previous security association in response to an error during a rekey operation
CN114095165A (zh) * 2021-11-22 2022-02-25 中国建设银行股份有限公司 密钥更新方法、服务端设备、客户端设备及存储介质

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2014023036A (ja) * 2012-07-20 2014-02-03 Nippon Hoso Kyokai <Nhk> 鍵管理装置、アプリケーション署名付加装置および受信端末、ならびに、それらのプログラム
US20210091943A1 (en) * 2019-09-25 2021-03-25 International Business Machines Corporation Reverting from a new security association to a previous security association in response to an error during a rekey operation
CN110635905A (zh) * 2019-09-30 2019-12-31 重庆小雨点小额贷款有限公司 一种密钥管理方法、相关设备及计算机可读存储介质
CN114095165A (zh) * 2021-11-22 2022-02-25 中国建设银行股份有限公司 密钥更新方法、服务端设备、客户端设备及存储介质

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115941182A (zh) * 2023-02-21 2023-04-07 浙江国利信安科技有限公司 用于网络密钥更新的方法、计算设备和存储介质
CN115941182B (zh) * 2023-02-21 2024-01-30 浙江国利信安科技有限公司 用于网络密钥更新的方法、计算设备和存储介质

Similar Documents

Publication Publication Date Title
US11223477B2 (en) Data sharing method, client, server, computing device, and storage medium
KR101418799B1 (ko) 모바일용 오티피 서비스 제공 시스템
CN106161629B (zh) 一种业务对象同步的方法、客户端和服务器
US11151571B2 (en) Method and system for processing resource exchange information
CN113228011A (zh) 数据共享
KR101993293B1 (ko) 블록체인 기반의 경비처리 데이터 관리 시스템과 방법 및 이를 위한 컴퓨터 프로그램
CN111740966A (zh) 一种基于区块链网络的数据处理方法及相关设备
CN110163658A (zh) 虚拟资源数据处理方法、装置、计算机设备和存储介质
CN110335040A (zh) 资源转移方法、装置、电子设备及存储介质
US20190052628A1 (en) Authenticate a first device based on a push message to a second device
CN114679724A (zh) 密钥更新***以及方法
US10108937B2 (en) Method of registering a membership for an electronic payment, system for same, and apparatus and terminal thereof
CN108564330B (zh) 信息处理方法及平台及计算机可读介质
CN111915302B (zh) 关联数据处理方法、装置、电子设备及计算机可读介质
WO2023244993A1 (en) Systems and methods for mitigating network congestion on blockchain networks by supporting blockchain operations through off-chain interactions
KR100338434B1 (ko) 스마트카드를 이용한 뱅킹방법
CN113297586A (zh) 数据解密方法及装置
CN111049808A (zh) 实名认证方法及装置
CN110659900A (zh) 无应用支付方法、装置、介质及电子设备
US20190394036A1 (en) Communication system, server device, user device, method, and computer program
US10990563B2 (en) Information read/write method and apparatus based on blockchain
US20240250820A1 (en) Sharing and requesting private data using cryptography
US20230206234A1 (en) Methods and systems for shared resource access
US20230109125A1 (en) Automated Transactions Across Multiple Blockchains with Cryptocurrency Swaps
US20240113881A1 (en) Authorized users and experiences authenticated/managed by non-fungible token (nft) ownership

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
TA01 Transfer of patent application right
TA01 Transfer of patent application right

Effective date of registration: 20240226

Address after: Guohao Times City # 20-01, 128 Meizhi Road, Singapore

Applicant after: Advanced Nova Technology (Singapore) Holdings Ltd.

Country or region after: Singapore

Address before: 51 Wurasbasha Road, Laizanda No.1 # 04-08189554

Applicant before: Alipay laboratories (Singapore) Ltd.

Country or region before: Singapore