一种残膜回收机防缠绕挑膜装置的制 一种秧草收获机用电力驱动行走机构

一种密钥处理方法、装置、电子设备及存储介质与流程

2021-10-24 03:52:00 来源:中国专利 TAG:密钥 电子设备 联网 装置 方法


1.本技术涉及物联网技术领域,尤其涉及一种密钥处理方法、装置、电子设备及存储介质。


背景技术:

2.物联网是指:把所有物品通过信息传感设备与互联网连接起来,进行信息交换,即物物相息,以实现智能化识别和管理。随着物联网技术的不断发展,物联网设备越来越普遍,例如智能家居等设备。每一台物联网设备本质上都是一台运行于网络上、可以与外界通信的电子设备,如果没有较好的网络安全防护和管控,很容易成为黑客或恶意中间人攻击的目标。
3.目前,物联网设备和服务器之间的通信一般通过对称加密的方式对数据进行加密传输,即,采用单钥密码系统的加密方法,同一个密钥可以同时用作数据的加密和解密,这种加密方法称为对称加密,也称为单密钥加密。
4.然而,利用对称加密的方式对数据进行加密传输,每次数据进行加密传输时使用的都是同一个密钥,一旦密钥泄露,后续传输的数据就不安全了,容易造成数据泄露。


技术实现要素:

5.本技术实施例的目的在于提供一种密钥处理方法、装置、电子设备及存储介质,以解决利用对称加密的方式对数据进行加密传输,容易造成数据泄露的问题。具体技术方案如下:
6.第一方面,提供了一种密钥处理方法,所述方法包括:
7.当确定目标对象访问异常时,获取异常访问对应的日志数据;
8.基于所述日志数据确定所述目标对象执行加密操作时对应的第一密钥;
9.根据所述第一密钥生成所述目标对象对应的第一更新指令;
10.将所述第一更新指令发送给所述目标对象,以使所述目标对象更新所述目标对象上的第一密钥集合,更新后的第一目标密钥集合中包括至少一个候选密钥,且,至少一个所述候选密钥与所述第一密钥不同,以使所述目标对象利用所述第一目标密钥集合的任一候选密钥对后续传输的数据进行加密或解密。
11.可选地,所述第一更新指令中包括第一密钥对应的第一标识,所述将所述第一更新指令发送给所述目标对象,包括:
12.将所述第一密钥对应的第一标识发送给所述目标对象,以使所述目标对象从当前的第一密钥集合中确定与所述第一标识对应的第一密钥,并更新所述第一密钥集合,得到所述第一目标密钥集合。
13.可选地,所述方法还包括:
14.确定所述目标对象的关联对象;
15.根据所述第一密钥生成所述关联对象对应的第二更新指令;
16.将所述第二更新指令发送给所述关联对象,以使所述关联对象更新所述关联对象上的第二密钥集合,得到第二目标密钥集合,所述第二密钥集合用于在确定所述第一目标密钥集合前,与所述第一密钥集合配合,对传输的数据进行加密或解密;所述第二目标密钥集合用于配合所述第一目标密钥集合,对后续传输的数据进行加密或解密。
17.可选地,所述方法还包括:
18.在向所述目标对象传输数据前,针对所述第二目标密钥集合中任一密钥,基于所述密钥的使用信息确定所述密钥的优先级;
19.将所述第二目标密钥集合中的密钥按照优先级由高到低的顺序进行排序;
20.选取排序第一的密钥作为目标密钥,所述目标密钥用于对所述数据进行加密。
21.可选地,所述方法还包括:
22.确定所述第一目标密钥集合中密钥的数量;
23.当所述第一目标密钥集合中密钥的数量小于预设数量阈值时,发送提示信息,所述提示信息用于提示更新所述第一目标密钥集合。
24.可选地,所述方法还包括:
25.基于所述第一密钥生成删除指令,所述删除指令用于指示所述目标对象删除与所述第一密钥对应的目标加密数据;
26.将所述删除指令发送给所述目标对象,以使所述目标对象删除所述目标加密数据。
27.第二方面,提供了一种密钥处理方法,所述方法包括:
28.接收第一更新指令,所述第一更新指令是根据异常访问对应的第一密钥生成的;
29.基于所述第一更新指令更新第一密钥集合,更新后的第一目标密钥集合中包括至少一个候选密钥,且,至少一个所述候选密钥与所述第一密钥不同;
30.在传输数据前,在所述第一目标密钥集合中随机选取一个候选密钥作为加密密钥;
31.利用所述加密密钥加密所述数据。
32.第三方面,提供了一种密钥处理装置,所述装置包括:
33.获取模块,用于当确定目标对象访问异常时,获取异常访问对应的日志数据;
34.第一确定模块,用于基于所述日志数据确定所述目标对象执行加密操作时对应的第一密钥;
35.第一生成模块,用于根据所述第一密钥生成所述目标对象对应的第一更新指令;
36.第一发送模块,用于将所述第一更新指令发送给所述目标对象,以使所述目标对象更新所述目标对象上的第一密钥集合,更新后的第一目标密钥集合中包括至少一个候选密钥,且,至少一个所述候选密钥与所述第一密钥不同,以使所述目标对象利用所述第一目标密钥集合的任一候选密钥对后续传输的数据进行加密或解密。
37.可选地,所述发送模块,用于:
38.将所述第一密钥对应的第一标识发送给所述目标对象,以使所述目标对象从当前的第一密钥集合中确定与所述第一标识对应的第一密钥,并更新所述第一密钥集合,得到所述第一目标密钥集合。
39.可选地,所述装置还包括:
40.第二确定模块,用于确定所述目标对象的关联对象;
41.第二生成模块,用于根据所述第一密钥生成所述关联对象对应的第二更新指令;
42.第二发送模块,用于将所述第二更新指令发送给所述关联对象,以使所述关联对象更新所述关联对象上的第二密钥集合,得到第二目标密钥集合,所述第二密钥集合用于在确定所述第一目标密钥集合前,与所述第一密钥集合配合,对传输的数据进行加密或解密;所述第二目标密钥集合用于配合所述第一目标密钥集合,对后续传输的数据进行加密或解密。
43.可选地,所述装置还包括:
44.第三确定模块,用于在向所述目标对象传输数据前,针对所述第二目标密钥集合中任一密钥,基于所述密钥的使用信息确定所述密钥的优先级;
45.排序模块,用于将所述第二目标密钥集合中的密钥按照优先级由高到低的顺序进行排序;
46.选取模块,用于选取排序第一的密钥作为目标密钥,所述目标密钥用于对所述数据进行加密。
47.可选地,所述装置还包括:
48.第四确定模块,用于确定所述第一目标密钥集合中密钥的数量;
49.第三发送模块,用于当所述第一目标密钥集合中密钥的数量小于预设数量阈值时,发送提示信息,所述提示信息用于提示更新所述第一目标密钥集合。
50.可选地,所述装置还包括:
51.第三生成模块,用于基于所述第一密钥生成删除指令,所述删除指令用于指示所述目标对象删除与所述第一密钥对应的目标加密数据;
52.第四发送模块,用于将所述删除指令发送给所述目标对象,以使所述目标对象删除所述目标加密数据。
53.第四方面,提供了一种密钥处理装置,所述装置包括:
54.接收模块,用于接收第一更新指令,所述第一更新指令是根据异常访问对应的第一密钥生成的;
55.更新模块,用于基于所述第一更新指令更新第一密钥集合,更新后的第一目标密钥集合中包括至少一个候选密钥,且,至少一个所述候选密钥与所述第一密钥不同;
56.密钥选取模块,用于在传输数据前,在所述第一目标密钥集合中随机选取一个候选密钥作为加密密钥;
57.加密模块,用于利用所述加密密钥加密所述数据。
58.第五方面,提供了一种电子设备,包括处理器、通信接口、存储器和通信总线,其中,处理器,通信接口,存储器通过通信总线完成相互间的通信;
59.存储器,用于存放计算机程序;
60.处理器,用于执行存储器上所存放的程序时,实现第一方面任一所述的方法步骤。
61.第六方面,提供了一种计算机可读存储介质,其特征在于,所述计算机可读存储介质内存储有计算机程序,所述计算机程序被处理器执行时实现第一方面任一所述的方法步骤。
62.第七方面,提供了一种包含指令的计算机程序产品,当其在计算机上运行时,使得
计算机执行上述任一所述的密钥处理方法。
63.本技术实施例有益效果:
64.本技术实施例提供了一种密钥处理方法、装置、电子设备及存储介质,本技术通过,首先,当确定目标对象访问异常时,获取异常访问对应的日志数据;然后,基于所述日志数据确定所述目标对象执行加密操作时对应的第一密钥;并根据所述第一密钥生成所述目标对象对应的第一更新指令;最后,将所述第一更新指令发送给所述目标对象,以使所述目标对象更新所述目标对象上的第一密钥集合,更新后的第一目标密钥集合中包括至少一个候选密钥,且,至少一个所述候选密钥与所述第一密钥不同,以使所述目标对象利用所述第一目标密钥集合的任一候选密钥对后续传输的数据进行加密或解密。通过本方案,由于后续传输的数据是利用候选密钥对数据进行加密,且候选密钥不同于已经泄露的第一密钥,因此,可以避免后续传输的数据泄露。
65.当然,实施本技术的任一产品或方法并不一定需要同时达到以上所述的所有优点。
附图说明
66.为了更清楚地说明本技术实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,对于本领域普通技术人员而言,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
67.图1为本技术实施例提供的一种密钥处理方法的流程图;
68.图2为本技术另一实施例提供的一种密钥处理方法的流程图;
69.图3为本技术另一实施例提供的一种密钥处理方法的流程图;
70.图4为本技术实施例提供的一种密钥处理装置的结构示意图;
71.图5为本技术另一实施例提供的一种密钥处理装置的结构示意图;
72.图6为本技术实施例提供的一种电子设备的结构示意图。
具体实施方式
73.下面将结合本技术实施例中的附图,对本技术实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本技术一部分实施例,而不是全部的实施例。基于本技术中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本技术保护的范围。
74.由于目前,物联网设备和服务器之间的通信一般通过对称加密的方式对数据进行加密传输,即,采用单钥密码系统的加密方法,同一个密钥可以同时用作数据的加密和解密,这种加密方法称为对称加密,也称为单密钥加密。然而,利用对称加密的方式对数据进行加密传输,每次数据进行加密传输时使用的都是同一个密钥,一旦密钥泄露,后续传输的数据就不安全了,容易造成数据泄露。为此,本技术实施例提供了一种密钥处理方法,可以应用于服务器或终端设备。
75.下面将结合具体实施方式,对本技术实施例提供的一种密钥处理方法进行详细的说明,如图1所示,具体步骤如下:
76.s101,当确定目标对象访问异常时,获取异常访问对应的日志数据。
77.在本技术实施例中,目标对象包括但不限于服务器、终端设备和应用程序;访问异常指目标对象中发生了异常访问的情况,此时一般伴随着数据泄露的发生。
78.在本技术实施例的一种实施方式中,目标对象访问异常,可以通过以下步骤确定:
79.基于访问数据确定至少一个访问ip及所述访问ip的访问次数;针对任一访问ip,当所述访问ip为非预设ip时,且,所述访问ip的访问次数大于预设次数阈值时,确定所述目标对象访问异常。
80.该实施方式中,访问数据包括:访问ip和访问次数;非预设ip指陌生ip;当陌生ip多次尝试访问目标对象时,认为目标对象访问异常,且,该访问ip对应的访问日志为异常访问对应的日志数据。
81.在本技术实施例的另一种实施方式中,目标对象访问异常,还可以通过以下步骤确定:
82.当一段时间内的流量数据的变化值大于预设变化阈值时,确定所述目标对象访问异常。
83.该实施方式中,当某个时间段流量数据的变化值大于预设变化阈值时,表示该时间段流量突然飙升,此时认为目标对象访问异常,且,流量突然飙升时间段对应的访问日志中包括异常访问对应的日志数据,可以再通过访问ip确定异常访问对应的日志数据。
84.s102,基于所述日志数据确定所述目标对象执行加密操作时对应的第一密钥。
85.在本技术实施例中,服务器或终端设备与目标对象传输数据时,会将加密数据时使用的密钥的标识与数据进行同步传输,以使接收方根据标识查找对应的密钥对数据进行解密。第一密钥是目标对象执行加密操作时所使用的密钥,当目标对象发生数据泄露时,其日志数据中会记录泄露数据对应的密钥标识,即,可以通过日志数据记载的密钥标识确定泄露数据对应的第一密钥。
86.s103,根据所述第一密钥生成所述目标对象对应的第一更新指令。
87.在本技术实施例中,第一更新指令用于指示目标对象更新目标对象上的密钥组合,当发生数据泄露时,可以根据第一密钥生成目标对象对应的第一更新指令。
88.s104,将所述第一更新指令发送给所述目标对象,以使所述目标对象更新所述目标对象上的第一密钥集合,更新后的第一目标密钥集合中包括至少一个候选密钥,且,至少一个所述候选密钥与所述第一密钥不同,以使所述目标对象利用所述第一目标密钥集合的任一候选密钥对后续传输的数据进行加密或解密。
89.在本技术实施例中,目标对象中预先存储了第一密钥集合,第一密钥集合中包括第一密钥。第一更新指令的发送方式包括但不限于广播。将第一更新指令发送给目标对象后,目标对象可以按照第一更新指令的指示更新其存储的第一密钥集合,得到更新后的第一目标密钥集合,第一目标密钥集合中包括至少一个候选密钥,且,至少一个候选密钥与第一密钥不同,在后续传输数据过程中,目标对象利用目标密钥集合中任一候选密钥,对数据进行解密或加密。由于,第一目标密钥集合中包括的所有候选密钥与第一密钥不同,因此,目标对象后续在加密或解密数据时,通过第一目标密钥集合中的候选密钥对数据进行加密或解密,可以避免由于第一密钥的泄露而导致后续传输的数据继续泄露。
90.本技术实施例中,首先,当确定目标对象访问异常时,获取异常访问对应的日志数据;然后,基于所述日志数据确定所述目标对象执行加密操作时对应的第一密钥;并根据所
述第一密钥生成所述目标对象对应的第一更新指令;最后,将所述第一更新指令发送给所述目标对象,以使所述目标对象更新所述目标对象上的第一密钥集合,更新后的第一目标密钥集合中包括至少一个候选密钥,且,至少一个所述候选密钥与所述第一密钥不同,以使所述目标对象利用所述第一目标密钥集合的任一候选密钥对后续传输的数据进行加密或解密。通过本方案,由于后续传输的数据是利用候选密钥对数据进行加密,且候选密钥不同于已经泄露的第一密钥,因此,可以避免后续传输的数据泄露。
91.在本技术又一实施例中,所述s104,可以包括以下步骤:
92.将所述第一密钥对应的第一标识发送给所述目标对象,以使所述目标对象从当前的第一密钥集合中确定与所述第一标识对应的第一密钥,并更新所述第一密钥集合,得到所述第一目标密钥集合。
93.在本技术实施例中,述第一更新指令中包括第一密钥对应的第一标识,目标对象可以是一个或多个,第一标识的发送方式包括但不限于广播。目标对象中预先存储了第一密钥集合,第一密钥集合中包括第一密钥;在确定第一目标密钥集合前,目标对象利用第一密钥集合对数据进行解密或加密。将第一标识发送给目标对象,目标对象接收到第一标识后,在第一密钥集合中查找与第一标识对应的第一密钥,查找到第一密钥后,标记禁用第一密钥或删除第一密钥,得到第一目标密钥集合。由于第一目标密钥集合中标记了禁用已经泄露的第一密钥或删除了第一密钥,因此,目标对象利用第一目标密钥集合中的候选密钥对数据进行加密和解密,可以避免数据泄露。
94.在本技术又一实施例中,所述方法还可以包括以下步骤:
95.步骤一,确定所述目标对象的关联对象。
96.步骤二,根据所述第一密钥生成所述关联对象对应的第二更新指令。
97.步骤三,将所述第二更新指令发送给所述关联对象,以使所述关联对象更新所述关联对象上的第二密钥集合,得到第二目标密钥集合,所述第二密钥集合用于在确定所述第一目标密钥集合前,与所述第一密钥集合配合,对传输的数据进行加密或解密;所述第二目标密钥集合用于配合所述第一目标密钥集合,对后续传输的数据进行加密或解密。
98.在本技术实施例中,关联对象指与目标对象进行数据传输的服务器或设备。所述第二密钥集合用于在确定所述第一目标密钥集合前,与所述第一密钥集合配合,对传输的数据进行加密或解密,第二密钥集合中包括与第一密钥配合的第二密钥;所述第二目标密钥集合用于配合所述第一目标密钥集合,对后续传输的数据进行加密或解密。
99.关联对象中存储有与第一密钥集合配合的第二密钥集合,为了避免关联对象在传输数据时继续使用与已经泄露的第一密钥配合的第二密钥,根据第一密钥生成关联对象对应的第二更新指令,并将第二更新指令发送给关联对象,关联对象接收到第二更新指令后,按照指示更新关联对象上的第二密钥集合,更新的方式包括但不限于,标记禁用第二密钥或删除第二密钥,得到第二目标密钥集合,第二目标密钥集合中用于加密的密钥与第二密钥不同。
100.在本技术又一实施例中,如图2所示,所述方法还可以包括以下步骤:
101.s201,在向所述目标对象传输数据前,针对所述第二目标密钥集合中任一密钥,基于所述密钥的使用信息确定所述密钥的优先级。
102.在本技术实施例中,使用信息包括但不限于使用次数、使用频率和使用时间。在向
目标对象传输数据前,针对第二目标密钥集合中任一密钥,基于该密钥的使用信息确定该密钥的优先级。当使用信息为使用次数时,预设时间段内使用次数越少优先级越高;当使用信息为使用频率时,预设时间段内使用频率越低优先级越高;当使用信息为使用时间时,最后一次的使用时间距离当前时间越远优先级越高。
103.s202,将所述第二目标密钥集合中的密钥按照优先级由高到低的顺序进行排序。
104.在本技术实施例中,确定每个密钥的优先级后,将第二目标密钥集合中的密钥按照优先级由高到低的顺序进行排序。
105.s203,选取排序第一的密钥作为目标密钥,所述目标密钥用于对所述数据进行加密。
106.在本技术实施例中,目标密钥用于对数据进行加密。选取排序第一的密钥作为目标密钥,也即,选取第二目标密钥集合中优先级最高的密钥为目标密钥。
107.本技术实施例中,在向所述目标对象传输数据前,针对所述第二目标密钥集合中任一密钥,基于密钥的使用信息确定所述密钥的优先级,选取第二目标密钥集合中优先级最高的密钥作为用于对数据进行加密的目标密钥,从而提高加密数据的安全性。
108.在本技术又一实施例中,所述方法还可以包括以下步骤:
109.步骤一,获取所述目标密钥的目标标识,并利用所述目标密钥对数据进行加密,得到加密数据。
110.步骤二,将所述加密数据和所述目标标识发送给所述目标对象,以使所述目标对象在所述第一目标密钥集合中查找与所述目标标识对应的第三密钥,并利用所述第三密钥对所述加密数据进行解密。
111.在本技术实施例中,加密数据时,获取目标密钥的目标标识,并利用目标密钥对数据进行加密,得到加密数据,然后,将加密数据和目标标识一起发送给目标对象,以使目标对象接收到加密数据和目标标识后,在第一目标密钥集合中查找与目标标识对应的第三密钥,并利用第三密钥对加密数据进行解密。
112.本技术实施例中,通过将目标密钥的目标标识和加密数据同时发给目标对象,以使目标对象可以根据目标标识查找到对应的密钥对加密数据进行解密,从而高效完成数据解密的过程。
113.在本技术又一实施例中,所述方法还可以包括以下步骤:
114.确定所述第一目标密钥集合中密钥的数量;当所述第一目标密钥集合中密钥的数量小于预设数量阈值时,发送提示信息,所述提示信息用于提示更新所述第一目标密钥集合。
115.在本技术实施例中,发送提示信息的方式包括但不限于文字形式和语音形式,提示信息用于提示运维人员更新第二目标密钥集合。确定第一目标密钥集合中密钥的数量,当第一目标密钥集合中密钥的数量小于预设数量阈值时,需要发送提示信息,从而提示运维人员更新该第一目标密钥集合。
116.通过本方案,当所述第一目标密钥集合中密钥的数量小于预设数量阈值时,可以发送提示信息,从而提示运维人员更新该第一目标密钥集合,进而避免第一目标密钥集合中的密钥的数量过少,影响对数据加密的效果。
117.在本技术又一实施例中,所述方法还可以包括以下步骤:
118.步骤一,基于所述第一密钥生成删除指令,所述删除指令用于指示所述目标对象删除与所述第一密钥对应的目标加密数据;
119.步骤二,将所述删除指令发送给所述目标对象,以使所述目标对象删除所述目标加密数据。
120.在本技术实施例中,由于在传输过程中加密数据和加密该加密数据的密钥的标识是同时传输的,因此可以基于密钥的标识查找到对应的加密数据,即目标加密数据。删除指令用于指示目标对象删除目标加密数据。由于第一密钥已经泄露,为避免利用第一密钥加密的数据继续泄露,基于第一密钥生成删除指令,并将删除指令发送给目标对象,目标对象接收到删除指令后,按照删除指令的指示,查找与第一密钥对应的目标加密数据,目标加密数据即利用第一密钥加密的加密数据,最后,删除目标加密数据。
121.本技术实施例中,基于第一标识生成删除指令,将所述删除指令发送给所述目标对象,以使所述目标对象删除与所述第一标识对应的目标加密数据。从而避免利用与所述第一标识对应的第一密钥加密的加密数据继续泄露。
122.本技术实施例中,首先,当确定目标对象访问异常时,获取异常访问对应的日志数据;然后,基于所述日志数据确定所述目标对象执行加密操作时对应的第一密钥;并根据所述第一密钥生成所述目标对象对应的第一更新指令;最后,将所述第一更新指令发送给所述目标对象,以使所述目标对象更新所述目标对象上的第一密钥集合,更新后的第一目标密钥集合中包括至少一个候选密钥,且,至少一个所述候选密钥与所述第一密钥不同,以使所述目标对象利用所述第一目标密钥集合的任一候选密钥对后续传输的数据进行加密或解密。通过本方案,由于后续传输的数据是利用候选密钥对数据进行加密,且候选密钥不同于已经泄露的第一密钥,因此,可以避免后续传输的数据泄露。
123.在本技术又一实施例中,如图3所示,还提供了另一种密钥处理方法,所述方法包括以下步骤:
124.s301,接收第一更新指令,所述第一更新指令是根据异常访问对应的第一密钥生成的。
125.s302,基于所述第一更新指令更新第一密钥集合,更新后的第一目标密钥集合中包括至少一个候选密钥,且,至少一个所述候选密钥与所述第一密钥不同。
126.s303,在传输数据前,在所述第一目标密钥集合中随机选取一个候选密钥作为加密密钥。
127.s304,利用所述加密密钥加密所述数据。
128.在本技术实施例中,第一更新指令是根据第一密钥生成的,第一密钥是根据异常访问确定的。目标对象接收到第一更新指令后,可以基于第一更新指令更新第一密钥集合,更新后的第一目标密钥集合中包括至少一个候选密钥,且,至少一个候选密钥与第一密钥不同。在传输数据前,在第一目标密钥集合中随机选取一个候选密钥作为加密密钥并利用加密密钥加密数据。通过本方案,可以根据第一更新指令更新已经泄露第一密钥的第一密钥集合,更新后的第一目标密钥集合利用后续密钥加密数据,由于候选密钥与第一密钥不同,因此可以避免后续传输的数据泄露。
129.基于相同的技术构思,本技术实施例还提供了一种密钥处理装置,如图4所示,该装置包括:
130.获取模块401,用于当确定目标对象访问异常时,获取异常访问对应的日志数据;
131.第一确定模块402,用于基于所述日志数据确定所述目标对象执行加密操作时对应的第一密钥;
132.第一生成模块403,用于根据所述第一密钥生成所述目标对象对应的第一更新指令;
133.第一发送模块404,用于将所述第一更新指令发送给所述目标对象,以使所述目标对象更新所述目标对象上的第一密钥集合,更新后的第一目标密钥集合中包括至少一个候选密钥,且,至少一个所述候选密钥与所述第一密钥不同,以使所述目标对象利用所述第一目标密钥集合的任一候选密钥对后续传输的数据进行加密或解密。
134.可选地,所述发送模块,用于:
135.将所述第一密钥对应的第一标识发送给所述目标对象,以使所述目标对象从当前的第一密钥集合中确定与所述第一标识对应的第一密钥,并更新所述第一密钥集合,得到所述第一目标密钥集合。
136.可选地,所述装置还包括:
137.第二确定模块,用于确定所述目标对象的关联对象;
138.第二生成模块,用于根据所述第一密钥生成所述关联对象对应的第二更新指令;
139.第二发送模块,用于将所述第二更新指令发送给所述关联对象,以使所述关联对象更新所述关联对象上的第二密钥集合,得到第二目标密钥集合,所述第二密钥集合用于在确定所述第一目标密钥集合前,与所述第一密钥集合配合,对传输的数据进行加密或解密;所述第二目标密钥集合用于配合所述第一目标密钥集合,对后续传输的数据进行加密或解密。
140.可选地,所述装置还包括:
141.第三确定模块,用于在向所述目标对象传输数据前,针对所述第二目标密钥集合中任一密钥,基于所述密钥的使用信息确定所述密钥的优先级;
142.排序模块,用于将所述第二目标密钥集合中的密钥按照优先级由高到低的顺序进行排序;
143.选取模块,用于选取排序第一的密钥作为目标密钥,所述目标密钥用于对所述数据进行加密。
144.可选地,所述装置还包括:
145.第四确定模块,用于确定所述第一目标密钥集合中密钥的数量;
146.第三发送模块,用于当所述第一目标密钥集合中密钥的数量小于预设数量阈值时,发送提示信息,所述提示信息用于提示更新所述第一目标密钥集合。
147.可选地,所述装置还包括:
148.第三生成模块,用于基于所述第一密钥生成删除指令,所述删除指令用于指示所述目标对象删除与所述第一密钥对应的目标加密数据;
149.第四发送模块,用于将所述删除指令发送给所述目标对象,以使所述目标对象删除所述目标加密数据。
150.本技术实施例中,首先,当确定目标对象访问异常时,获取异常访问对应的日志数据;然后,基于所述日志数据确定所述目标对象执行加密操作时对应的第一密钥;并根据所
architecture,eisa)总线等。该通信总线可以分为地址总线、数据总线、控制总线等。为便于表示,图中仅用一条粗线表示,但并不表示仅有一根总线或一种类型的总线。
170.通信接口用于上述电子设备与其他设备之间的通信。
171.存储器可以包括随机存取存储器(random access memory,ram),也可以包括非易失性存储器(non

volatile memory,nvm),例如至少一个磁盘存储器。可选的,存储器还可以是至少一个位于远离前述处理器的存储装置。
172.上述的处理器可以是通用处理器,包括中央处理器(central processing unit,cpu)、网络处理器(network processor,np)等;还可以是数字信号处理器(digital signal processing,dsp)、专用集成电路(application specific integrated circuit,asic)、现场可编程门阵列(field

programmable gate array,fpga)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件。
173.在本技术提供的又一实施例中,还提供了一种计算机可读存储介质,该计算机可读存储介质内存储有计算机程序,所述计算机程序被处理器执行时实现上述任一密钥处理方法的步骤。
174.在本技术提供的又一实施例中,还提供了一种包含指令的计算机程序产品,当其在计算机上运行时,使得计算机执行上述实施例中任一密钥处理方法。
175.在上述实施例中,可以全部或部分地通过软件、硬件、固件或者其任意组合来实现。当使用软件实现时,可以全部或部分地以计算机程序产品的形式实现。所述计算机程序产品包括一个或多个计算机指令。在计算机上加载和执行所述计算机程序指令时,全部或部分地产生按照本技术实施例所述的流程或功能。所述计算机可以是通用计算机、专用计算机、计算机网络、或者其他可编程装置。所述计算机指令可以存储在计算机可读存储介质中,或者从一个计算机可读存储介质向另一个计算机可读存储介质传输,例如,所述计算机指令可以从一个网站站点、计算机、服务器或数据中心通过有线(例如同轴电缆、光纤、数字用户线(dsl))或无线(例如红外、无线、微波等)方式向另一个网站站点、计算机、服务器或数据中心进行传输。所述计算机可读存储介质可以是计算机能够存取的任何可用介质或者是包含一个或多个可用介质集成的服务器、数据中心等数据存储设备。所述可用介质可以是磁性介质,(例如,软盘、硬盘、磁带)、光介质(例如,dvd)、或者半导体介质(例如固态硬盘solid state disk(ssd))等。
176.需要说明的是,在本文中,诸如“第一”和“第二”等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个
……”
限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
177.以上所述仅是本技术的具体实施方式,使本领域技术人员能够理解或实现本技术。对这些实施例的多种修改对本领域的技术人员来说将是显而易见的,本文中所定义的一般原理可以在不脱离本技术的精神或范围的情况下,在其它实施例中实现。因此,本技术将不会被限制于本文所示的这些实施例,而是要符合与本文所申请的原理和新颖特点相一
致的最宽的范围。
再多了解一些

本文用于企业家、创业者技术爱好者查询,结果仅供参考。

发表评论 共有条评论
用户名: 密码:
验证码: 匿名发表

相关文献

  • 日榜
  • 周榜
  • 月榜