数据加密的方法、装置、电子设备和存储介质与流程

文档序号:30331447发布日期:2022-06-08 05:46阅读:83来源:国知局
数据加密的方法、装置、电子设备和存储介质与流程

1.本技术涉及数据安全领域,尤其涉及一种数据加密的方法、装置、电子设备和存储介质。


背景技术:

2.随着大环境对于用户隐私以及企业数据安全性要求的提高,在数据加密层面也随之遇到了一定的挑战,为了进一步提升数据传输过程中的安全性,相关技术通常是采用个人持有自身帐号后,通过权限验证的方式,在经过管理员授权的情况下,则拥有系统或数据准入的权限,未通过则无法获得权限的方式限制了一定的危险访问者的侵入。
3.但是上述现有方式的缺点是对于高度机密数据管控不足,每个用户的持有账号无法确认到具体的使用人,对于系统授权存在巨大的安全隐患。


技术实现要素:

4.本技术提供了一种数据加密的方法、装置、电子设备和存储介质,以至少解决相关技术中存在高度机密数据管控不足,每个用户的持有账号无法确认到具体的使用人,对于系统授权存在巨大的安全隐患的问题。
5.根据本技术实施例的一个方面,提供了一种数据加密的方法,应用于数据加密端,该方法包括:
6.获取多个加密数据的加密配置状态;
7.在每个所述加密配置状态中均包含目标标识的情况下,对所述加密数据按照预设方案进行拼接,得到拼接数据,其中,所述目标标识用于指示所述加密配置状态为配置完成状态;
8.利用目标算法处理所述拼接数据,得到目标分布式加密密钥;
9.在获取到主键标识的情况下,利用加密算法对所述目标分布式加密密钥进行签名,生成第一签名,并将所述第一签名和所述目标分布式加密密钥发送至目标分布式加密密钥使用端,其中,所述主键标识用于唯一表征所述目标分布式加密密钥。
10.根据本技术实施例的另一个方面,还提供一种数据加密方法,应用于目标分布式加密密钥使用端,该方法包括:
11.向数据加密端发送请求主键标识的信息,其中,所述主键标识用于唯一表征所述目标分布式加密密钥,所述目标分布式加密密钥为利用目标算法对拼接数据进行处理后得到的密钥,所述拼接数据为在确定多个加密数据的加密配置状态均包含目标标识的情况下,按照预设方案对所述加密数据进行拼接得到的数据,所述目标标识用于指示所述加密配置状态为配置完成状态;
12.接收第一签名和所述目标分布式加密密钥,其中,所述第一签名为利用加密算法对所述目标分布式加密密钥进行处理所得到的信息。
13.根据本技术实施例的又一个方面,还提供了一种用于数据加密的装置,所述装置
为数据加密端,该数据加密端包括:
14.获取单元,用于获取多个加密数据的加密配置状态;
15.拼接单元,用于在每个所述加密配置状态中均包含目标标识的情况下,对所述加密数据按照预设方案进行拼接,得到拼接数据,其中,所述目标标识用于指示所述加密配置状态为配置完成状态;
16.得到单元,用于利用目标算法处理所述拼接数据,得到目标分布式加密密钥;
17.第一发送单元,用于在获取到主键标识的情况下,利用加密算法对所述目标分布式加密密钥进行签名,生成第一签名,并将所述第一签名和所述目标分布式加密密钥发送至目标分布式加密密钥使用端,其中,所述主键标识用于唯一表征所述目标分布式加密密钥。
18.根据本技术实施例的再一个方面,还提供了一种用于数据加密方法的装置,所述装置为目标分布式加密密钥使用端的装置,该目标分布式加密密钥使用端包括:
19.第二发送单元,用于向数据加密端发送请求主键标识的信息,其中,所述主键标识用于唯一表征所述目标分布式加密密钥,所述目标分布式加密密钥为利用目标算法对拼接数据进行处理后得到的密钥,所述拼接数据为在确定多个加密数据的加密配置状态均包含目标标识的情况下,按照预设方案对所述加密数据进行拼接得到的数据,所述目标标识用于指示所述加密配置状态为配置完成状态;
20.接收单元,用于接收第一签名和所述目标分布式加密密钥,其中,所述第一签名为利用加密算法对所述目标分布式加密密钥进行处理所得到的信息。
21.根据本技术实施例的又一个方面,还提供了一种电子设备,包括处理器、通信接口、存储器和通信总线,其中,处理器、通信接口和存储器通过通信总线完成相互间的通信;其中,存储器,用于存储计算机程序;处理器,用于通过运行所述存储器上所存储的所述计算机程序来执行上述任一实施例中的数据加密的方法步骤。
22.根据本技术实施例的又一个方面,还提供了一种计算机可读的存储介质,该存储介质中存储有计算机程序,其中,该计算机程序被设置为运行时执行上述任一实施例中的数据加密的方法步骤。
23.本技术实施例应用于推荐技术领域进行推荐系统架构,在本技术实施例中,通过获取多个加密数据的加密配置状态;在每个加密配置状态中均包含目标标识的情况下,对加密数据按照预设方案进行拼接,得到拼接数据,其中,目标标识用于指示加密配置状态为配置完成状态;利用目标算法处理拼接数据,得到目标分布式加密密钥;在获取到主键标识的情况下,利用加密算法对目标分布式加密密钥进行签名,生成第一签名,并将第一签名和目标分布式加密密钥发送至目标分布式加密密钥使用端,其中,主键标识用于唯一表征目标分布式加密密钥。由于本技术实施例通过多个用户设置的加密数据配置完成后进行整体的拼接处理以及后续的算法计算,并在数据加密端获取到目标分布式加密密钥使用端发来的请求得到目标分布式加密密钥的主键标识时,将得到的目标分布式加密密钥和由目标分布式加密密钥生成的第一签名发送至目标分布式加密密钥使用端进行密钥的破解和管理,这样得到的目标分布式加密密钥防止了密钥管理整体被盗用,保证整个数据流转过程没有一个单一人员了解所有密钥,且密钥管理各方无法接触完整密钥,同时保证密钥在传输过程中防止中间人窃听及伪造,保证密钥分发的安全可靠,整个密钥生成过程是个完整的黑
盒,这样即使无法确认到具体的使用人,也能保证数据层的安全,进而解决了相关技术中存在的高度机密数据管控不足,每个用户的持有账号无法确认到具体的使用人,对于系统授权存在巨大的安全隐患的问题。
附图说明
24.此处的附图被并入说明书中并构成本说明书的一部分,示出了符合本发明的实施例,并与说明书一起用于解释本发明的原理。
25.为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,对于本领域普通技术人员而言,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
26.图1是根据本技术实施例的一种可选的数据加密的方法的流程示意图;
27.图2是根据本技术实施例的一种可选的数据加密的方法的流程示意图;
28.图3是根据本技术实施例的一种可选的数据加密端的结构框图;
29.图4是根据本技术实施例的一种可选的目标分布式加密密钥使用端的结构框图;
30.图5是根据本技术实施例的一种可选的电子设备的结构框图。
具体实施方式
31.为了使本技术领域的人员更好地理解本技术方案,下面将结合本技术实施例中的附图,对本技术实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本技术一部分的实施例,而不是全部的实施例。基于本技术中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都应当属于本技术保护的范围。
32.需要说明的是,本技术的说明书和权利要求书及上述附图中的术语“第一”、“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的本技术的实施例能够以除了在这里图示或描述的那些以外的顺序实施。此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、系统、产品或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。
33.为了进一步提升数据传输过程中的安全性,相关技术通常是采用个人持有自身帐号后,通过权限验证的方式,在经过管理员授权的情况下,则拥有系统或数据准入的权限,未通过则无法获得权限的方式限制了一定的危险访问者的侵入。但是上述现有方式的缺点是每个用户的持有账号无法确认到具体的使用人,对于系统授权存在巨大的安全隐患。
34.为了解决上述问题,本技术实施例提出一种数据加密的方法,如图1,该方法应用于数据加密端,该方法的流程可以包括以下步骤:
35.步骤s101,获取多个加密数据的加密配置状态。
36.可选地,在本技术实施例中,首先确定多个用户密钥持有人(即用户),优选地,确定三个以上的持有人数,当然数量越多越好。这时每个秘钥持有人配置自己的密码,所有密码原始值进行哈希计算,传输密码哈希值,保证传输过程原文不容易被捕获破解。
37.数据加密方接收到所有密钥持有人的每个人设置的密码数据(即加密数据),根据加密数据确定出每个持有人设置密码的配置状态。通常通过数据加密方的管理系统可以进行相关状态的管控,每个人对于自己部分密钥方面的配置,其中,加密配置状态分为未配置,配置完成,配置失败等。
38.步骤s102,在每个加密配置状态中均包含目标标识的情况下,对加密数据按照预设方案进行拼接,得到拼接数据,其中,目标标识用于指示加密配置状态为配置完成状态。
39.可选地,在确定每个加密配置状态中均包含目标标识时,才进行下一步,其中,目标标识用于指示加密配置状态为配置完成状态,所以只有所有密钥持有者均配置成功才会进入下一步。
40.之后对得到的所有加密数据按照预设方案进行拼接,得到拼接数据,其中,预设方案是本技术实施例设置的一拼接规则,在后续实施例中有相关描述,此处不再赘述。
41.步骤s103,利用目标算法处理拼接数据,得到目标分布式加密密钥。
42.可选地,本技术实施例再利用目标算法,如哈希算法对得到的拼接数据进行处理,得到目标分布式加密密钥。
43.步骤s104,在获取到主键标识的情况下,利用加密算法对目标分布式加密密钥进行签名,生成第一签名,并将第一签名和目标分布式加密密钥发送至目标分布式加密密钥使用端,其中,主键标识用于唯一表征目标分布式加密密钥。
44.可选地,在数据加密端接收到一主键标识时,这时利用加密算法对目标分布式加密密钥进行签名,生成第一签名,其中,该主键标识与目标分布式加密密钥存在唯一对应关系,根据主键标识即可确定出目标分布式加密密钥;加密算法可以是非对称加密算法。之后可以将第一签名和目标分布式加密密钥一起发送至目标分布式加密密钥使用端。另外,在本技术实施例中,会存在多个需要增强安全等级的系统,而目标分布式加密密钥使用端是需要增强安全等级的各个系统中的任意一个系统,是目标分布式加密密钥的实际使用者。
45.在本技术实施例中,通过获取多个加密数据的加密配置状态;在每个加密配置状态中均包含目标标识的情况下,对加密数据按照预设方案进行拼接,得到拼接数据,其中,目标标识用于指示加密配置状态为配置完成状态;利用目标算法处理拼接数据,得到目标分布式加密密钥;在获取到主键标识的情况下,利用加密算法对目标分布式加密密钥进行签名,生成第一签名,并将第一签名和目标分布式加密密钥发送至目标分布式加密密钥使用端,其中,主键标识用于唯一表征目标分布式加密密钥。由于本技术实施例通过多个用户设置的加密数据配置完成后进行整体的拼接处理以及后续的算法计算,并在数据加密端获取到目标分布式加密密钥使用端发来的请求得到目标分布式加密密钥的主键标识时,将得到的目标分布式加密密钥和由目标分布式加密密钥生成的第一签名发送至目标分布式加密密钥使用端进行密钥的破解和管理,这样得到的目标分布式加密密钥防止了密钥管理整体被盗用,保证整个数据流转过程没有一个单一人员了解所有密钥,且密钥管理各方无法接触完整密钥,同时保证密钥在传输过程中防止中间人窃听及伪造,保证密钥分发的安全可靠,整个密钥生成过程是个完整的黑盒,这样即使无法确认到具体的使用人,也能保证数据层的安全,进而解决了相关技术中存在的高度机密数据管控不足,每个用户的持有账号无法确认到具体的使用人,对于系统授权存在巨大的安全隐患的问题。
46.作为一种可选实施例,对加密数据按照预设方案进行拼接,得到拼接数据包括:
47.获取目标用户的用户帐号;
48.利用目标算法对用户帐号进行处理,得到字符信息;
49.根据排序方案对字符信息进行排序,得到排序结果;
50.根据排序结果确定对应的加密数据,执行加密数据的拼接,得到拼接数据。
51.可选地,如果所有秘钥持有人已经配置自己的密码,则按照预设方案(即密码拼装规则)进行拼接,更具体地,获取到多个目标用户的用户标示,该用户标示通常是表征唯一用户帐号,可以由数字或字符串组成,对用户帐号进行目标算法(即哈希算法)的计算,得到字符信息,这时根据对字符的排序方案,比如常规顺序:英文字母:a,b,c,

或数字:0,1,2,3,...,或者字符串:abc,bcd之类的进行排序,得到排序结果,由于用户帐号和每个用户对应的加密数据之间是一一对应的关系,所以在得到用户帐号的排序结果后,即可得知加密数据的排列顺序,然后按照加密数据的排列顺序对加密数据进行拼接,即可得到拼接结果。之后对拼接结果进行整体的哈希运算,即可得到了本次目标分布式加密密钥值。
52.本技术实施例通过对用户帐号进行排序,即可对应确定出加密数据的排列顺序,可以保证每个用户对应的加密数据的密钥拼接顺序。
53.作为一种可选实施例,利用加密算法对目标分布式加密密钥进行签名,生成第一签名,并将第一签名和目标分布式加密密钥发送至目标分布式加密密钥使用端包括:
54.利用非对称加密算法对目标分布式加密密钥进行加密处理,得到加密信息;
55.利用目标分布式加密密钥的私钥对目标分布式加密密钥进行签名,生成第一签名;
56.将加密信息和第一签名,发送至目标分布式加密密钥使用端。
57.可选地,在本技术实施例中,使用的是非对称加密算法对目标分布式加密密钥进行加密算法,得到加密信息;在生成第一签名阶段,利用目标分布式加密密钥的私钥对目标分布式加密密钥进行签名,生成第一签名,然后将加密信息和第一签名一起发送至目标分布式加密密钥使用端。
58.在本技术实施例中,通过将得到的加密信息和第一签名作为传输参数,一起发送至目标分布式加密密钥使用端,具有防止传输过程中被篡改相关密钥值的意义。
59.需要说明的是,对于前述的各方法实施例,为了简单描述,故将其都表述为一系列的动作组合,但是本领域技术人员应该知悉,本技术并不受所描述的动作顺序的限制,因为依据本技术,某些步骤可以采用其他顺序或者同时进行。其次,本领域技术人员也应该知悉,说明书中所描述的实施例均属于优选实施例,所涉及的动作和模块并不一定是本技术所必须的。
60.通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到根据上述实施例的方法可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本技术的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质(如rom(read-only memory,只读存储器)/ram(random access memory,随机存取存储器)、磁碟、光盘)中,包括若干指令用以使得一台终端设备(可以是手机,计算机,服务器,或者网络设备等)执行本技术各个实施例的方法。
61.根据本技术实施例的另一个方面,还提供了一种数据加密方法,应用于目标分布
式加密密钥使用端,如图2,该方法包括:
62.步骤s201,向数据加密端发送请求主键标识的信息,其中,主键标识用于唯一表征目标分布式加密密钥,目标分布式加密密钥为利用目标算法对拼接数据进行处理后得到的密钥,拼接数据为在确定多个加密数据的加密配置状态均包含目标标识的情况下,按照预设方案对加密数据进行拼接得到的数据,目标标识用于指示加密配置状态为配置完成状态;
63.步骤s202,接收第一签名和目标分布式加密密钥,其中,第一签名为利用加密算法对目标分布式加密密钥进行处理所得到的信息。
64.本技术实施例得到的目标分布式加密密钥防止了密钥管理整体被盗用,保证整个数据流转过程没有一个单一人员了解所有密钥,这样即使无法确认到具体的使用人,也能保证数据层的安全。
65.作为一种可选实施例,在接收第一签名和目标分布式加密密钥之后,方法还包括:
66.使用公钥解密第一签名,得到第二签名;
67.将第一签名和第二签名进行比较;
68.在第一签名和第二签名相同的情况下,解密目标分布式加密密钥。
69.可选地,以上是目标分布式加密密钥使用端的解密过程,在解密过程中,需要目标分布式加密密钥使用端使用分发的公钥先解密第一签名,得到第二签名,在比较第一签名和第二签名内容完全一致的情况下,判定加密包中的信息是有效的,然后解密数据加密方使用非对称加密算法对目标分布式加密密钥对应的信息进行加密的加密信息,进而可以得到目标分布式加密密钥中的信息。
70.根据本技术实施例的另一个方面,还提供了一种用于实施上述数据加密的方法的数据加密的装置。图3是根据本技术实施例的一种可选的数据加密端的结构框图,如图3所示,该数据加密端可以包括:
71.获取单元301,用于获取多个加密数据的加密配置状态;
72.拼接单元302,用于在每个加密配置状态中均包含目标标识的情况下,对加密数据按照预设方案进行拼接,得到拼接数据,其中,目标标识用于指示加密配置状态为配置完成状态;
73.得到单元303,用于利用目标算法处理拼接数据,得到目标分布式加密密钥;
74.第一发送单元304,用于在获取到主键标识的情况下,利用加密算法对目标分布式加密密钥进行签名,生成第一签名,并将第一签名和目标分布式加密密钥发送至目标分布式加密密钥使用端,其中,主键标识用于唯一表征目标分布式加密密钥。
75.需要说明的是,该实施例中的获取单元301可以用于执行上述步骤s101,该实施例中的拼接单元302可以用于执行上述步骤s102,该实施例中的得到单元303可以用于执行上述步骤s103,该实施例中的第一发送单元304,可以用于执行上述步骤s104。
76.通过多个用户设置的加密数据配置完成后进行整体的拼接处理以及后续的算法计算,并在数据加密端获取到目标分布式加密密钥使用端发来的请求得到目标分布式加密密钥的主键标识时,将得到的目标分布式加密密钥和由目标分布式加密密钥生成的第一签名发送至目标分布式加密密钥使用端进行密钥的破解和管理,这样得到的目标分布式加密密钥防止了密钥管理整体被盗用,保证整个数据流转过程没有一个单一人员了解所有密
钥,且密钥管理各方无法接触完整密钥,同时保证密钥在传输过程中防止中间人窃听及伪造,保证密钥分发的安全可靠,整个密钥生成过程是个完整的黑盒,这样即使无法确认到具体的使用人,也能保证数据层的安全,进而解决了相关技术中存在的高度机密数据管控不足,每个用户的持有账号无法确认到具体的使用人,对于系统授权存在巨大的安全隐患的问题。
77.作为一种可选的实施例,获取单元包括:
78.接收模块,用于接收多个目标用户设置的加密数据,其中,目标用户为密钥持有对象;
79.确定模块,用于根据加密数据确定加密配置状态。
80.作为一种可选的实施例,拼接单元包括:
81.获取模块,用于获取目标用户的用户帐号;
82.处理模块,用于利用目标算法对用户帐号进行处理,得到字符信息;
83.排序模块,用于根据排序方案对字符信息进行排序,得到排序结果;
84.拼接模块,用于根据排序结果确定对应的加密数据,对加密数据进行拼接,得到拼接数据。
85.作为一种可选的实施例,第一发送单元包括:
86.加密模块,利用非对称加密算法对目标分布式加密密钥进行加密处理,得到加密信息;
87.生成模块,用于利用目标分布式加密密钥的私钥对目标分布式加密密钥进行签名,生成第一签名;
88.发送模块,用于将加密信息和第一签名,发送至目标分布式加密密钥使用端。
89.根据本技术实施例的再一个方面,还提供了一种用于数据加密方法的装置,装置为目标分布式加密密钥使用端,如图4,该目标分布式加密密钥使用端包括:
90.第二发送单元401,用于向数据加密端发送请求主键标识的信息,其中,主键标识用于唯一表征目标分布式加密密钥,目标分布式加密密钥为利用目标算法对拼接数据进行处理后得到的密钥,拼接数据为在确定多个加密数据的加密配置状态均包含目标标识的情况下,按照预设方案对加密数据进行拼接得到的数据,目标标识用于指示加密配置状态为配置完成状态;
91.接收单元402,用于接收第一签名和目标分布式加密密钥,其中,第一签名为利用加密算法对目标分布式加密密钥进行处理所得到的信息。
92.可选地,该目标分布式加密密钥使用端还包括:
93.第一解密单元,用于在接收第一签名和目标分布式加密密钥之后,使用公钥解密第一签名,得到第二签名;
94.比较单元,用于将第一签名和第二签名进行比较;
95.第二解密单元,用于在第一签名和第二签名相同的情况下,解密目标分布式加密密钥。
96.根据本技术实施例的又一个方面,还提供了一种用于实施上述数据加密的方法的电子设备,该电子设备可以是服务器、终端、或者其组合。
97.图5是根据本技术实施例的一种可选的电子设备的结构框图,如图5所示,包括处
理器501、通信接口502、存储器503和通信总线504,其中,处理器501、通信接口502和存储器503通过通信总线504完成相互间的通信,其中,
98.存储器503,用于存储计算机程序;
99.处理器501,用于执行存储器503上所存放的计算机程序时,实现如下步骤:
100.获取多个加密数据的加密配置状态;
101.在每个加密配置状态中均包含目标标识的情况下,对加密数据按照预设方案进行拼接,得到拼接数据,其中,目标标识用于指示加密配置状态为配置完成状态;
102.利用目标算法处理拼接数据,得到目标分布式加密密钥;
103.在获取到主键标识的情况下,利用加密算法对目标分布式加密密钥进行签名,生成第一签名,并将第一签名和目标分布式加密密钥发送至目标分布式加密密钥使用端,其中,主键标识用于唯一表征目标分布式加密密钥。
104.可选地,在本实施例中,上述的通信总线可以是pci(peripheral component interconnect,外设部件互连标准)总线、或eisa(extended industry standard architecture,扩展工业标准结构)总线等。该通信总线可以分为地址总线、数据总线、控制总线等。为便于表示,图5中仅用一条粗线表示,但并不表示仅有一根总线或一种类型的总线。
105.通信接口用于上述电子设备与其他设备之间的通信。
106.存储器可以包括ram,也可以包括非易失性存储器(non-volatile memory),例如,至少一个磁盘存储器。可选地,存储器还可以是至少一个位于远离前述处理器的存储装置。
107.作为一种示例,如图5所示,上述存储器503中可以但不限于包括上述数据加密的装置中的获取单元301、拼接单元302、得到单元303以及第一发送单元304。此外,还可以包括但不限于上述数据加密的装置中的其他模块单元,本示例中不再赘述。
108.上述处理器可以是通用处理器,可以包含但不限于:cpu(central processing unit,中央处理器)、np(network processor,网络处理器)等;还可以是dsp(digital signal processing,数字信号处理器)、asic(application specific integrated circuit,专用集成电路)、fpga(field-programmable gate array,现场可编程门阵列)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件。
109.此外,上述电子设备还包括:显示器,用于显示数据加密的结果。
110.可选地,本实施例中的具体示例可以参考上述实施例中所描述的示例,本实施例在此不再赘述。
111.本领域普通技术人员可以理解,图5所示的结构仅为示意,实施上述数据加密的方法的设备可以是终端设备,该终端设备可以是智能手机(如android手机、ios手机等)、平板电脑、掌上电脑以及移动互联网设备(mobile internet devices,mid)、pad等终端设备。图5其并不对上述电子设备的结构造成限定。例如,终端设备还可包括比图5中所示更多或者更少的组件(如网络接口、显示装置等),或者具有与图5所示的不同的配置。
112.本领域普通技术人员可以理解上述实施例的各种方法中的全部或部分步骤是可以通过程序来指令终端设备相关的硬件来完成,该程序可以存储于一计算机可读存储介质中,存储介质可以包括:闪存盘、rom、ram、磁盘或光盘等。
113.根据本技术实施例的又一个方面,还提供了一种存储介质。可选地,在本实施例
中,上述存储介质可以用于执行数据加密的方法的程序代码。
114.可选地,在本实施例中,上述存储介质可以位于上述实施例所示的网络中的多个网络设备中的至少一个网络设备上。
115.可选地,在本实施例中,存储介质被设置为存储用于执行以下步骤的程序代码:
116.获取多个加密数据的加密配置状态;
117.在每个加密配置状态中均包含目标标识的情况下,对加密数据按照预设方案进行拼接,得到拼接数据,其中,目标标识用于指示加密配置状态为配置完成状态;
118.利用目标算法处理拼接数据,得到目标分布式加密密钥;
119.在获取到主键标识的情况下,利用加密算法对目标分布式加密密钥进行签名,生成第一签名,并将第一签名和目标分布式加密密钥发送至目标分布式加密密钥使用端,其中,主键标识用于唯一表征目标分布式加密密钥。
120.可选地,本实施例中的具体示例可以参考上述实施例中所描述的示例,本实施例中对此不再赘述。
121.可选地,在本实施例中,上述存储介质可以包括但不限于:u盘、rom、ram、移动硬盘、磁碟或者光盘等各种可以存储程序代码的介质。
122.根据本技术实施例的又一个方面,还提供了一种计算机程序产品或计算机程序,该计算机程序产品或计算机程序包括计算机指令,该计算机指令存储在计算机可读存储介质中;计算机设备的处理器从计算机可读存储介质读取该计算机指令,处理器执行该计算机指令,使得该计算机设备执行上述任一个实施例中的数据加密的方法步骤。
123.上述本技术实施例序号仅仅为了描述,不代表实施例的优劣。
124.上述实施例中的集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在上述计算机可读取的存储介质中。基于这样的理解,本技术的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在存储介质中,包括若干指令用以使得一台或多台计算机设备(可为个人计算机、服务器或者网络设备等)执行本技术各个实施例数据加密的方法的全部或部分步骤。
125.在本技术的上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详述的部分,可以参见其他实施例的相关描述。
126.在本技术所提供的几个实施例中,应该理解到,所揭露的客户端,可通过其它的方式实现。其中,以上所描述的装置实施例仅仅是示意性的,例如单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,单元或模块的间接耦合或通信连接,可以是电性或其它的形式。
127.作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例中所提供的方案的目的。
128.另外,在本技术各个实施例中的各功能单元可以集成在一个处理单元中,也可以
是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
129.以上仅是本技术的优选实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本技术原理的前提下,还可以做出若干改进和润饰,这些改进和润饰也应视为本技术的保护范围。
当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1