CN104320248A - 一种系统间密钥同步的方法及系统 - Google Patents
一种系统间密钥同步的方法及系统 Download PDFInfo
- Publication number
- CN104320248A CN104320248A CN201410647548.5A CN201410647548A CN104320248A CN 104320248 A CN104320248 A CN 104320248A CN 201410647548 A CN201410647548 A CN 201410647548A CN 104320248 A CN104320248 A CN 104320248A
- Authority
- CN
- China
- Prior art keywords
- key
- system database
- encryption
- algorithm
- ciphertext
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Landscapes
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
- Storage Device Security (AREA)
Abstract
本发明提供了一种系统间密钥同步的方法及系统,第一系统数据库获取待同步的第一密钥,采用第一加密机将第一密钥解密为第一明文,采用对称加密算法将所述第一明文加密得到第一密文,将所述第一密文写入同步数据,将所述同步数据传输至第二系统数据库,获取所述同步数据中的第一密文,采用对称加密算法将所述第一密文解密第一明文,采用第二加密机将所述第一明文加密得到第二密钥,不需要手动将密钥进行修改,实现不同加密机系统之间的密钥同步,操作方便,安全性高。
Description
技术领域
本发明涉及密钥同步领域,特别涉及一种系统间密钥同步的方法及系统。
背景技术
POS终端密钥分为二级:密钥加密密钥(KEY)和工作密钥(WK)。密钥加密密钥(KEY)用于对工作密钥(WK)进行加密保护,每台POS终端与POS处理中心共享唯一的KEY,KEK有安全保护措施,只能写入POS终端并参与运算,不能被读取。POS终端从POS处理中心获得工作密钥时是通过共享的KEY对其进行加解密,而工作密钥是POS处理中心认证POS终端是否为合法终端的重要判断依据。目前KEY由IABMS系统(商户、终端信息管理系统)通过随机算法生成,并通过软加密将其同步给POS处理中心,POS处理中心生成工作密钥,并将密钥加密密钥(KEY)和工作密钥(WK)通过加密机加密后存储在数据库中。
当想把同一台POS终端从一个系统移植到另一个系统进行交易,需要将原系统数据库中POS终端信息数据,包括终端流水号、终端批次号,密钥加密密钥(KEY)和工作密钥(WK)等复制到目的系统数据库中。由于两个系统的加密机不同,加密的主密钥也就不同,导致目的系统数据库中存储的从原系统直接复制的密钥加密密钥(KEY)和工作密钥(WK),通过目的系统的加密机无法解密。现有解决方式是需要重新从IABMS(商户、终端信息管理系统)生成该终端密钥,再重新导入到目的系统,并手动修改POS终端上的密钥加密密钥(KEY)。
现有的方法需要手工更改POS终端上的密钥,手工修改终端上的密钥耗费周期长,且由管理员到商户处手工一个一个修改终端上的密钥不现实。
发明内容
有鉴于此,本发明实施例提供了一种系统间密钥同步的方法及系统。
本发明一种系统间密钥同步的方法,所述方法包括:
第一系统数据库获取待同步的第一密钥;
所述第一系统数据库采用第一加密机将第一密钥解密为第一明文;
所述第一系统数据库采用对称加密算法将所述第一明文加密得到第一密文;
所述第一系统数据库将所述第一密文写入同步数据;
所述第一系统数据库将所述同步数据传输至第二系统数据库;
所述第二系统数据库获取所述同步数据中的第一密文;
所述第二系统数据库采用对称加密算法将所述第一密文解密第一明文;
所述第二系统数据库采用第二加密机将所述第一明文加密得到第二密钥,其中,采用第一加密机和采用第二加密机为不同的加密机制。
优选地,在所述第二系统数据库采用第二加密机制将所述第二明文加密为第二密钥文件之后,所述方法还包括:
所述第二系统数据库将所述第二密钥保存。
优选地,所述同步数据为同步数据文件,在所述第一系统数据库将所述同步数据传输至第二系统数据库中,所述方法具体包括:
所述第一系统数据库将所述同步数据文件以文件传输的方式传输至第二系统数据库。
优选地,所述第一密钥包括第一系统数据库的POS终端密钥加密密钥和POS终端工作密钥,所述第二密钥包括第二系统数据库的POS终端密钥加密密钥和POS终端工作密钥。
优选地,所述对称加密算法包括DES算法、3DES算法、TDEA算法、Blowfish算法、RC5算法或IDEA算法。
本发明还提供一种系统间密钥同步的系统,所述系统包括:
第一获取单元,用于第一系统数据库获取待同步的第一密钥;
第一解密单元,用于所述第一系统数据库采用第一加密机将第一密钥文件解密为第一明文;
第一加密单元,用于所述第一系统数据库采用对称加密算法将所述第一明文加密得到第一密文;
写入单元,用于所述第一系统数据库将所述第一密文写入同步数据;
传输单元,用于所述第一系统数据库将所述同步数据传输至第二系统数据库;
第二获取单元,用于所述第二系统数据库获取所述同步数据中的第一密文;
第二解密单元,用于所述第二系统数据库采用对称加密算法将所述第一密文解密第一明文;
第二加密单元,用于所述第二系统数据库采用第二加密机将所述第一明文加密得到第二密钥,其中,采用第一加密机和采用第二加密机为不同的加密机制。
优选地,所述系统还包括:
保存单元,用于将所述第二密钥保存在所述第二系统数据库。
优选地,所述同步数据为同步数据文件,所述传输单元还用于所述第一系统数据库将所述同步数据文件以文件传输的方式传输至第二系统数据库。
优选地,所述第一密钥包括第一系统数据库的POS终端密钥加密密钥和POS终端工作密钥,所述第二密钥包括第二系统数据库的POS终端密钥加密密钥和POS终端工作密钥。
优选地,所述对称加密算法包括DES算法、3DES算法、TDEA算法、Blowfish算法、RC5算法或IDEA算法。
从以上技术方案可以看出,本发明实施例具有以下优点:
本发明提供了一种系统间密钥同步的方法,第一系统数据库获取待同步的第一密钥,采用第一加密机将第一密钥解密为第一明文,采用对称加密算法将所述第一明文加密得到第一密文,将所述第一密文写入同步数据,将所述同步数据传输至第二系统数据库,获取所述同步数据中的第一密文,采用对称加密算法将所述第一密文解密第一明文,采用第二加密机将所述第一明文加密得到第二密钥,其中,采用第一加密机和采用第二加密机为不同的加密机制,第二系统数据库再利用自身的第二加密机将将第一明文加密成第二密钥使用,不需要手动将密钥进行修改,实现不同加密机系统之间的密钥同步,操作方便,安全性高。
附图说明
图1是本发明系统间密钥同步的方法一种实施例的流程图;
图2是本发明系统间密钥同步的方法另一种实施例的流程图;
图3是本发明系统间密钥同步的系统一种实施例的流程图;
图4是本发明系统间密钥同步的系统另一种实施例的流程图。
具体实施方式
本发明实施例提供了一种系统间密钥同步的方法及系统,用于实现不同加密机系统之间的密钥同步,操作方便,安全性高。
为了使本技术领域的人员更好地理解本发明方案,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分的实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都应当属于本发明保护的范围。
本发明的说明书和权利要求书及上述附图中的术语“第一”、“第二”、“第三”“第四”等(如果存在)是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的实施例能够以除了在这里图示或描述的内容以外的顺序实施。此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、系统、产品或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
现有技术中,通常采用第一系统数据库中需要保存这需要转移的第一密钥,当需要将这部分需要转移的第一密钥转移至第二系统数据库使用,由于第一系统数据库的第一加密机和第二系统数据库的加密机的不相同,使得转移的第一密钥不能被第二系统数据库读取,需要手动进行修改,操作复杂。
本发明提供的系统间密钥同步的方法的一种实施例,所述方法包括:
S101、第一系统数据库获取待同步的第一密钥。
第一系统数据库保存着需要同步的第一密钥,第一密钥可以包括所述第一密钥包括第一系统数据库的POS终端密钥加密密钥和POS终端工作密钥,第一密钥采用第一加密机进行加密得到,第一加密机存放在第一系统数据库中,第一系统数据库可以调用该第一加密机加密得到第一密钥进行或者对第一密钥解密。
S102、所述第一系统数据库采用第一加密机将第一密钥解密为第一明文。
所述第一明文为第一系统数据库的没有经过第一加密机加密的原始数据,第一明文通过第一加密机加密得到第一密钥,第一密钥通过第一加密机解密得到第一明文,在第一系统数据库中完成。
S103、所述第一系统数据库采用对称加密算法将所述第一明文加密得到第一密文。
经过第一加密机解密得到第一明文,利用对称加密算法将第一明文加密得到第一密文,在对称加密算法中,第一系统数据库将第一明文(原始数据)和加密密钥一起经过特殊加密算法处理后,使其变成复杂的加密密文发送出去,第二系统数据库收到密文后,若想解读原文,则需要使用加密用过的密钥及相同算法的逆算法对密文进行解密,才能使其恢复成可读明文,在对称加密算法中,使用的密钥只有一个,第一系统数据库和第二系统数据库都使用这个密钥对数据进行加密和解密,第二系统数据库预先知晓加密密钥,对于如何利用对称加密算法对第一明文进行加密的过程,本领域普通技术人员应该了解,不作赘述。
另外,对称加密算法也可以采用DES算法、3DES算法、TDEA算法、Blowfish算法、RC5算法、IDEA算法中的任一种,本领域普通技术人员应该了解,不作赘述。
S104、所述第一系统数据库将所述第一密文写入同步数据。
经过对称加密算法计算得出的第一密文写入同步数据中,写入的方式不进行限定,同步数据还可以包括POS终端流水号、或POS终端批次号,同步数据便于第一系统数据库向第二系统数据库发送,可以采用文件传输的方式,也可以采用其他方式传输,对此不做限定。
S105、所述第一系统数据库将所述同步数据传输至第二系统数据库。
第一密文写入到同步数据中,同步数据可以采用文件的形式,也可以采用其他形式,第一系统数据库将同步数据传输至第二系统数据库中,第一系统数据库也同时将第一密钥的内容传输至第二系统数据库中,没有采用明文传输,提高了安全性。
S106、所述第二系统数据库获取所述同步数据中的第一密文。
第二系统数据库接收到同步数据之后,对同步数据进行读取,获取同步数据中的第一密文,也可以获取同步数据中的POS终端流水号或POS终端的批次号,获取的过程不做限定。
S107、所述第二系统数据库采用对称加密算法将所述第一密文解密得到第一明文。
第二系统数据库利用对称加密算法的加密密钥将所述第一密文解密,第一密文解密得到第一明文,通过对称加密算法将第一明文从第一系统数据库安全的传输至第二系统数据库,并且在第二系统数据库中可以通过对应的对称加密算法的加密密钥解密出第一明文,对于加密密钥如何传递给第二系统数据库的方式,不做限定,可以是对称加密算法的加密密钥预先分配给第二系统数据库,也可以采用其他形式,本领域普通技术人员应当了解,具体不做限定。
S108、所述第二系统数据库采用第二加密机将所述第一明文加密得到第二密钥,其中,采用第一加密机和采用第二加密机为不同的加密机制。
得到第一明文之后,第二系统数据库需要进行安全性的提升,第一明文安全性低,所以需要采用第二系统数据库的第二加密机加密得到第二系统数据库使用的第二密钥,可见,尽管经过多次加密解密,但是传递的数据实质依旧是第一明文,第一明文对应着POS终端的信息,所以将第一系统数据库中的第一密钥对应的第一明文传输至第二系统数据库,第二系统数据库可以继续使用第一明文的内容,并根据第一明文进行加密的到第二系统数据库可以使用的第二密钥,解决了两种系统数据库的加密机制不相同导致密钥转移后不能直接使用的问题,保证所有的密钥以加密的方式传输,保证数据安全,实现不同加密机系统之间的密钥同步。
本发明提供了一种系统间密钥同步的方法,第一系统数据库获取待同步的第一密钥,采用第一加密机将第一密钥解密为第一明文,采用对称加密算法将所述第一明文加密得到第一密文,将所述第一密文写入同步数据,将所述同步数据传输至第二系统数据库,获取所述同步数据中的第一密文,采用对称加密算法将所述第一密文解密第一明文,采用第二加密机将所述第一明文加密得到第二密钥,其中,采用第一加密机和采用第二加密机为不同的加密机制,第二系统数据库再利用自身的第二加密机将将第一明文加密成第二密钥使用,不需要手动将密钥进行修改,实现不同加密机系统之间的密钥同步,操作方便,安全性高。
针对得到第二密钥之后,本发明提供的系统间密钥同步的方法的一种实施例,所述方法包括:
S201、第一系统数据库获取待同步的第一密钥。
第一系统数据库保存着需要同步的第一密钥,第一密钥可以包括所述第一密钥包括第一系统数据库的POS终端密钥加密密钥和POS终端工作密钥,第一密钥采用第一加密机进行加密得到,第一加密机存放在第一系统数据库中,第一系统数据库可以调用该第一加密机加密得到第一密钥进行或者对第一密钥解密。
S202、所述第一系统数据库采用第一加密机将第一密钥解密为第一明文。
所述第一明文为第一系统数据库的没有经过第一加密机加密的原始数据,第一明文通过第一加密机加密得到第一密钥,第一密钥通过第一加密机解密得到第一明文,在第一系统数据库中完成。
S203、所述第一系统数据库采用对称加密算法将所述第一明文加密得到第一密文。
经过第一加密机解密得到第一明文,利用对称加密算法将第一明文加密得到第一密文,在对称加密算法中,第一系统数据库将第一明文(原始数据)和加密密钥一起经过特殊加密算法处理后,使其变成复杂的加密密文发送出去,第二系统数据库收到密文后,若想解读原文,则需要使用加密用过的密钥及相同算法的逆算法对密文进行解密,才能使其恢复成可读明文,在对称加密算法中,使用的密钥只有一个,第一系统数据库和第二系统数据库都使用这个密钥对数据进行加密和解密,第二系统数据库预先知晓加密密钥,对于如何利用对称加密算法对第一明文进行加密的过程,本领域普通技术人员应该了解,不作赘述。
另外,对称加密算法也可以采用DES算法、3DES算法、TDEA算法、Blowfish算法、RC5算法、IDEA算法中的任一种,本领域普通技术人员应该了解,不作赘述。
S204、所述第一系统数据库将所述第一密文写入同步数据。
经过对称加密算法计算得出的第一密文写入同步数据中,写入的方式不进行限定,同步数据还可以包括POS终端流水号、或POS终端批次号,同步数据便于第一系统数据库向第二系统数据库发送,可以采用文件传输的方式,也可以采用其他方式传输,对此不做限定。
S205、所述第一系统数据库将所述同步数据文件以文件传输的方式传输至第二系统数据库。
第一密文写入到同步数据中,同步数据可以采用文件的形式,也可以采用其他形式,第一系统数据库将同步数据传输至第二系统数据库中,第一系统数据库也同时将第一密钥的内容传输至第二系统数据库中,没有采用明文传输,提高了安全性。
S206、所述第二系统数据库获取所述同步数据中的第一密文。
第二系统数据库接收到同步数据之后,对同步数据进行读取,获取同步数据中的第一密文,也可以获取同步数据中的POS终端流水号或POS终端的批次号,获取的过程不做限定。
S207、所述第二系统数据库采用对称加密算法将所述第一密文解密得到第一明文。
第二系统数据库利用对称加密算法的加密密钥将所述第一密文解密,第一密文解密得到第一明文,通过对称加密算法将第一明文从第一系统数据库安全的传输至第二系统数据库,并且在第二系统数据库中可以通过对应的对称加密算法的加密密钥解密出第一明文,对于加密密钥如何传递给第二系统数据库的方式,不做限定,可以是对称加密算法的加密密钥预先分配给第二系统数据库,也可以采用其他形式,本领域普通技术人员应当了解,具体不做限定。
S208、所述第二系统数据库采用第二加密机将所述第一明文加密得到第二密钥,其中,采用第一加密机和采用第二加密机为不同的加密机制。
得到第一明文之后,第二系统数据库需要进行安全性的提升,第一明文安全性低,所以需要采用第二系统数据库的第二加密机加密得到第二系统数据库使用的第二密钥。
S209、所述第二系统数据库将所述第二密钥保存。
第二系统数据库将第二密钥进行保存,便于后期使用,第二系统数据库将采用对称加密算法对第一系统数据库传输过来的同步数据中的第一密文解密得到第一明文,完成将POS终端的密钥信息在系统间的传输,第二系统数据库再利用自身的第二加密机将将第一明文加密成第二密钥使用,不需要手动将密钥进行修改,实现不同加密机系统之间的密钥同步,操作方便,安全性高。
本发明提供了一种系统间密钥同步的方法,第一系统数据库获取待同步的第一密钥,采用第一加密机将第一密钥解密为第一明文,采用对称加密算法将所述第一明文加密得到第一密文,将所述第一密文写入同步数据,将所述同步数据传输至第二系统数据库,获取所述同步数据中的第一密文,采用对称加密算法将所述第一密文解密第一明文,采用第二加密机将所述第一明文加密得到第二密钥,其中,采用第一加密机和采用第二加密机为不同的加密机制,第二系统数据库再利用自身的第二加密机将将第一明文加密成第二密钥使用,不需要手动将密钥进行修改,实现不同加密机系统之间的密钥同步,操作方便,安全性高。
上文中针对系统间密钥同步的方法,下面针对上述方法对应的系统装置进行介绍。
结合图3所示,本发明提供了一种系统间密钥同步的系统,所述系统包括:
第一获取单元301,用于第一系统数据库获取待同步的第一密钥;
第一解密单元302,用于所述第一系统数据库采用第一加密机将第一密钥文件解密为第一明文;
第一加密单元303,用于所述第一系统数据库采用对称加密算法将所述第一明文加密得到第一密文;
写入单元304,用于所述第一系统数据库将所述第一密文写入同步数据;
传输单元305,用于所述第一系统数据库将所述同步数据传输至第二系统数据库;
第二获取单元306,用于所述第二系统数据库获取所述同步数据中的第一密文;
第二解密单元307,用于所述第二系统数据库采用对称加密算法将所述第一密文解密第一明文;
第二加密单元308,用于所述第二系统数据库采用第二加密机将所述第一明文加密得到第二密钥,其中,采用第一加密机和采用第二加密机为不同的加密机制。
本发明提供了一种系统间密钥同步的系统,第一系统数据库获取待同步的第一密钥,采用第一加密机将第一密钥解密为第一明文,采用对称加密算法将所述第一明文加密得到第一密文,将所述第一密文写入同步数据,将所述同步数据传输至第二系统数据库,获取所述同步数据中的第一密文,采用对称加密算法将所述第一密文解密第一明文,采用第二加密机将所述第一明文加密得到第二密钥,其中,采用第一加密机和采用第二加密机为不同的加密机制,第二系统数据库再利用自身的第二加密机将将第一明文加密成第二密钥使用,不需要手动将密钥进行修改,实现不同加密机系统之间的密钥同步,操作方便,安全性高。
结合图4所示,本发明还提供了一种系统间密钥同步的系统,所述系统包括:
第一获取单元401,用于第一系统数据库获取待同步的第一密钥。
第一解密单元402,用于所述第一系统数据库采用第一加密机将第一密钥文件解密为第一明文。
第一加密单元403,用于所述第一系统数据库采用对称加密算法将所述第一明文加密得到第一密文。
写入单元404,用于所述第一系统数据库将所述第一密文写入同步数据。
传输单元405,用于所述第一系统数据库将所述同步数据传输至第二系统数据库,所述同步数据为同步数据文件,所述传输单元还用于所述第一系统数据库将所述同步数据文件以文件传输的方式传输至第二系统数据库。
第二获取单元406,用于所述第二系统数据库获取所述同步数据中的第一密文。
第二解密单元407,用于所述第二系统数据库采用对称加密算法将所述第一密文解密第一明文。
第二加密单元408,用于所述第二系统数据库采用第二加密机将所述第一明文加密得到第二密钥,其中,采用第一加密机和采用第二加密机为不同的加密机制。
保存单元409,用于将所述第二密钥保存在所述第二系统数据库。
优选的,所述第一密钥包括第一系统数据库的POS终端密钥加密密钥和POS终端工作密钥,所述第二密钥包括第二系统数据库的POS终端密钥加密密钥和POS终端工作密钥。
本发明提供了一种系统间密钥同步的系统,第一系统数据库获取待同步的第一密钥,采用第一加密机将第一密钥解密为第一明文,采用对称加密算法将所述第一明文加密得到第一密文,将所述第一密文写入同步数据,将所述同步数据传输至第二系统数据库,获取所述同步数据中的第一密文,采用对称加密算法将所述第一密文解密第一明文,采用第二加密机将所述第一明文加密得到第二密钥,其中,采用第一加密机和采用第二加密机为不同的加密机制,第二系统数据库再利用自身的第二加密机将将第一明文加密成第二密钥使用,不需要手动将密钥进行修改,实现不同加密机系统之间的密钥同步,操作方便,安全性高。
所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的系统,装置和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
在本申请所提供的几个实施例中,应该理解到,所揭露的系统,装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本发明各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
本领域普通技术人员可以理解上述实施例的各种方法中的全部或部分步骤是可以通过程序来指令相关的硬件来完成,该程序可以存储于一计算机可读存储介质中,存储介质可以包括:只读存储器(ROM,Read Only Memory)、随机存取存储器(RAM,Random Access Memory)、磁盘或光盘等。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分步骤是可以通过程序来指令相关的硬件完成,所述的程序可以存储于一种计算机可读存储介质中,上述提到的存储介质可以是只读存储器,磁盘或光盘等。
以上对本发明所提供的一种系统间密钥同步的方法进行了详细介绍,对于本领域的一般技术人员,依据本发明实施例的思想,在具体实施方式及应用范围上均会有改变之处,综上所述,本说明书内容不应理解为对本发明的限制。
Claims (10)
1.一种系统间密钥同步的方法,其特征在于,所述方法包括:
第一系统数据库获取待同步的第一密钥;
所述第一系统数据库采用第一加密机将第一密钥解密为第一明文;
所述第一系统数据库采用对称加密算法将所述第一明文加密得到第一密文;
所述第一系统数据库将所述第一密文写入同步数据;
所述第一系统数据库将所述同步数据传输至第二系统数据库;
所述第二系统数据库获取所述同步数据中的第一密文;
所述第二系统数据库采用对称加密算法将所述第一密文解密第一明文;
所述第二系统数据库采用第二加密机将所述第一明文加密得到第二密钥,其中,采用第一加密机和采用第二加密机为不同的加密机制。
2.根据权利要求1所述的方法,其特征在于,在所述第二系统数据库采用第二加密机制将所述第二明文加密为第二密钥文件之后,所述方法还包括:
所述第二系统数据库将所述第二密钥保存。
3.根据权利要求1所述的方法,其特征在于,所述同步数据为同步数据文件,在所述第一系统数据库将所述同步数据传输至第二系统数据库中,所述方法具体包括:
所述第一系统数据库将所述同步数据文件以文件传输的方式传输至第二系统数据库。
4.根据权利要求1所述的方法,其特征在于,所述第一密钥包括第一系统数据库的POS终端密钥加密密钥和POS终端工作密钥,所述第二密钥包括第二系统数据库的POS终端密钥加密密钥和POS终端工作密钥。
5.根据权利要求1所述的方法,其特征在于,所述对称加密算法包括DES算法、3DES算法、TDEA算法、Blowfish算法、RC5算法或IDEA算法。
6.一种系统间密钥同步的系统,其特征在于,所述系统包括:
第一获取单元,用于第一系统数据库获取待同步的第一密钥;
第一解密单元,用于所述第一系统数据库采用第一加密机将第一密钥文件解密为第一明文;
第一加密单元,用于所述第一系统数据库采用对称加密算法将所述第一明文加密得到第一密文;
写入单元,用于所述第一系统数据库将所述第一密文写入同步数据;
传输单元,用于所述第一系统数据库将所述同步数据传输至第二系统数据库;
第二获取单元,用于所述第二系统数据库获取所述同步数据中的第一密文;
第二解密单元,用于所述第二系统数据库采用对称加密算法将所述第一密文解密第一明文;
第二加密单元,用于所述第二系统数据库采用第二加密机将所述第一明文加密得到第二密钥,其中,采用第一加密机和采用第二加密机为不同的加密机制。
7.根据权利要求6所述的系统,其特征在于,所述系统还包括:
保存单元,用于将所述第二密钥保存在所述第二系统数据库。
8.根据权利要求6所述的系统,其特征在于,所述同步数据为同步数据文件,所述传输单元还用于所述第一系统数据库将所述同步数据文件以文件传输的方式传输至第二系统数据库。
9.根据权利要求6所述的系统,其特征在于,所述第一密钥包括第一系统数据库的POS终端密钥加密密钥和POS终端工作密钥,所述第二密钥包括第二系统数据库的POS终端密钥加密密钥和POS终端工作密钥。
10.根据权利要求6所述的系统,其特征在于,所述对称加密算法包括DES算法、3DES算法、TDEA算法、Blowfish算法、RC5算法或IDEA算法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410647548.5A CN104320248A (zh) | 2014-11-14 | 2014-11-14 | 一种系统间密钥同步的方法及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410647548.5A CN104320248A (zh) | 2014-11-14 | 2014-11-14 | 一种系统间密钥同步的方法及系统 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN104320248A true CN104320248A (zh) | 2015-01-28 |
Family
ID=52375423
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201410647548.5A Pending CN104320248A (zh) | 2014-11-14 | 2014-11-14 | 一种系统间密钥同步的方法及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN104320248A (zh) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105678156A (zh) * | 2016-01-04 | 2016-06-15 | 成都卫士通信息产业股份有限公司 | 一种基于虚拟化技术的云密码服务平台及其工作流程 |
CN106255103A (zh) * | 2016-07-29 | 2016-12-21 | 华为技术有限公司 | 一种数据同步方法及设备 |
CN109361511A (zh) * | 2018-11-08 | 2019-02-19 | 华为技术有限公司 | 数据传输方法、网络设备及计算机存储介质 |
CN114567438A (zh) * | 2022-03-04 | 2022-05-31 | 中国银行股份有限公司 | 共享加密、解密方法及装置 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6157722A (en) * | 1998-03-23 | 2000-12-05 | Interlok Technologies, Llc | Encryption key management system and method |
CN1647443A (zh) * | 2002-04-18 | 2005-07-27 | 国际商业机器公司 | 初始化、维护、更新和恢复利用数据访问控制功能的集成系统中的安全操作 |
CN101075874A (zh) * | 2007-06-28 | 2007-11-21 | 腾讯科技(深圳)有限公司 | 认证方法和认证系统 |
CN103258152A (zh) * | 2012-02-14 | 2013-08-21 | 汤姆森特许公司 | 执行包括已加密指令的软件应用程序的系统、装置和方法 |
US20140047237A1 (en) * | 2011-07-25 | 2014-02-13 | Grey Heron Technologies, Llc | Method and System for Establishing Secure Communications Using Composite Key Cryptography |
-
2014
- 2014-11-14 CN CN201410647548.5A patent/CN104320248A/zh active Pending
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6157722A (en) * | 1998-03-23 | 2000-12-05 | Interlok Technologies, Llc | Encryption key management system and method |
CN1647443A (zh) * | 2002-04-18 | 2005-07-27 | 国际商业机器公司 | 初始化、维护、更新和恢复利用数据访问控制功能的集成系统中的安全操作 |
CN101075874A (zh) * | 2007-06-28 | 2007-11-21 | 腾讯科技(深圳)有限公司 | 认证方法和认证系统 |
US20140047237A1 (en) * | 2011-07-25 | 2014-02-13 | Grey Heron Technologies, Llc | Method and System for Establishing Secure Communications Using Composite Key Cryptography |
CN103258152A (zh) * | 2012-02-14 | 2013-08-21 | 汤姆森特许公司 | 执行包括已加密指令的软件应用程序的系统、装置和方法 |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105678156A (zh) * | 2016-01-04 | 2016-06-15 | 成都卫士通信息产业股份有限公司 | 一种基于虚拟化技术的云密码服务平台及其工作流程 |
CN105678156B (zh) * | 2016-01-04 | 2019-06-28 | 成都卫士通信息产业股份有限公司 | 一种基于虚拟化技术的云密码服务平台及其工作流程 |
CN106255103A (zh) * | 2016-07-29 | 2016-12-21 | 华为技术有限公司 | 一种数据同步方法及设备 |
WO2018019029A1 (zh) * | 2016-07-29 | 2018-02-01 | 华为技术有限公司 | 一种数据同步方法及设备 |
CN109361511A (zh) * | 2018-11-08 | 2019-02-19 | 华为技术有限公司 | 数据传输方法、网络设备及计算机存储介质 |
CN114567438A (zh) * | 2022-03-04 | 2022-05-31 | 中国银行股份有限公司 | 共享加密、解密方法及装置 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9197410B2 (en) | Key management system | |
CN102624522B (zh) | 一种基于文件属性的密钥加密方法 | |
CA3162736A1 (en) | Data transmission method and device based on consortium blockchain | |
CN110100422B (zh) | 基于区块链智能合约的数据写入方法、装置及存储介质 | |
CN107925577A (zh) | 用于加密密钥生成和管理的方法以及计算机程序产品 | |
CN103488915B (zh) | 一种软硬件相结合的双重密钥加密的资源加密解密方法 | |
CN109614792B (zh) | 一种分级文件密钥管理方法 | |
US20180278414A1 (en) | Encrypted data sharing with a hierarchical key structure | |
CN109218291B (zh) | 一种基于区块链的数据流转方法、系统及相关设备 | |
CN102710414A (zh) | 一种随机化的文档分块加密方法 | |
CN105099653A (zh) | 分布式数据处理方法、装置及系统 | |
CN108810022A (zh) | 一种加密方法、解密方法及装置 | |
CN112055022A (zh) | 一种高效率高安全性的网络文件传输双重加密方法 | |
CN103731423A (zh) | 一种安全的重复数据删除方法 | |
CN110719160A (zh) | 一种基于量子随机数和国密算法的数据库加密方法 | |
CN101908962B (zh) | 综合化航空电子系统密钥管理方法 | |
CN104320248A (zh) | 一种系统间密钥同步的方法及系统 | |
CN115712919A (zh) | 一种区域医疗数据加密与应用方法 | |
CN106953917B (zh) | 数据同步方法及系统 | |
CN108055127A (zh) | 计算与数据分离支持热更新加密算法和密钥数据加密方法 | |
US11336441B2 (en) | Communication terminal, server apparatus, and program | |
CN103795549B (zh) | 通信内容加密解密方法以及基于cs模式的加密管理方法 | |
CN114374518B (zh) | 具有交集计数的psi获取交集信息的方法、装置及存储介质 | |
Deore et al. | Hybrid encryption for database security | |
US20170126399A1 (en) | Encryption apparatus, storage system, decryption apparatus, encryption method, decryption method, and computer readable medium |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20150128 |
|
RJ01 | Rejection of invention patent application after publication |