CN105915338B - 生成密钥的方法和*** - Google Patents

生成密钥的方法和*** Download PDF

Info

Publication number
CN105915338B
CN105915338B CN201610365873.1A CN201610365873A CN105915338B CN 105915338 B CN105915338 B CN 105915338B CN 201610365873 A CN201610365873 A CN 201610365873A CN 105915338 B CN105915338 B CN 105915338B
Authority
CN
China
Prior art keywords
administrator
key
equipment
hardware device
certificate
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201610365873.1A
Other languages
English (en)
Other versions
CN105915338A (zh
Inventor
魏琪
靖小伟
张志伟
滕征岑
靳黎明
孙祥明
周喜
吴翔
李宠
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Kunlun Digital Technology Co ltd
China National Petroleum Corp
Original Assignee
CNPC Beijing Richfit Information Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by CNPC Beijing Richfit Information Technology Co Ltd filed Critical CNPC Beijing Richfit Information Technology Co Ltd
Priority to CN201610365873.1A priority Critical patent/CN105915338B/zh
Publication of CN105915338A publication Critical patent/CN105915338A/zh
Application granted granted Critical
Publication of CN105915338B publication Critical patent/CN105915338B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了一种生成密钥的方法和***,属于计算机技术领域。方法包括:管理员硬件设备通过管理员可信终端向密钥生成设备发送密钥生成请求,密钥生成请求携带加密设备的设备标识和证书服务器为管理员硬件设备颁发的安全证书;密钥生成设备根据密钥生成请求携带的安全证书和已存储的证书服务器为管理员硬件设备颁发的安全证书对管理员硬件设备进行身份认证,并在认证通过时,为加密设备分配密钥;密钥生成设备向管理员硬件设备发送密钥,并将密钥和设备标识存储在设备标识和备份密钥的对应关系;管理员硬件设备通过管理员可信终端初始化加密设备的设备密码,并调用加密设备的设备接口,通过设备接口,将密钥导入加密设备中。可以提高数据可靠性。

Description

生成密钥的方法和***
技术领域
本发明涉及计算机技术领域,特别涉及一种生成密钥的方法和***。
背景技术
随着数据安全形势的日益严峻,人们为了应对数据泄露和信息窃取,通常使用诸如加密硬盘或者加密U盘等加密设备对数据进行加密,而使用加密设备对数据进行加密时,需要先生成密钥。加密设备通过该密钥对待加密的数据进行加密,得到加密后的数据;当用户对加密后的数据进行解密时,加密设备通过该密钥对加密后的数据进行加密,得到该数据。
目前,在生成密钥时,用户直接在加密设备上设置密钥。然而在企业之中,加密设备通常是企业为员工配置的工作设备,其上存储的数据并不是私人数据,而是企业数据,这些企业数据的所有权归企业所属,因此,当用户忘记该密钥时,导致企业数据丢失会对企业造成重大经济损失。
发明内容
为了解决现有技术的问题,本发明提供了一种生成密钥的方法和***。技术方案如下:
一种生成密钥的方法,所述方法应用在证书服务器、密钥生成设备、管理员硬件设备、管理员可信终端和加密设备之间,包括:
所述管理员硬件设备通过所述管理员可信终端向所述密钥生成设备发送密钥生成请求,所述密钥生成请求携带所述加密设备的设备标识和所述证书服务器为所述管理员硬件设备颁发的安全证书;
所述密钥生成设备根据所述密钥生成请求携带的安全证书和已存储的所述证书服务器为所述管理员硬件设备颁发的安全证书对所述管理员硬件设备进行身份认证,并在认证通过时,为所述加密设备分配密钥;
所述密钥生成设备向所述管理员硬件设备发送所述密钥,并将所述密钥和所述设备标识存储在设备标识和备份密钥的对应关系;
所述管理员硬件设备通过所述管理员可信终端初始化所述加密设备的设备密码,并调用所述加密设备的设备接口,通过所述设备接口,将所述密钥导入所述加密设备中。
优选的,所述方法还包括:
当所述加密设备对所述待加密数据进行加密时,所述加密设备获取所述数据,并通过所述密钥对所述数据进行加密,得到加密后的数据,将所述加密后的数据存储至所述加密设备的存储空间中;
当所述加密设备对所述加密后的数据进行解密时,所述加密设备接收用户输入的设备密码,并根据所述用户输入的设备密码和所述加密设备的设备密码,对所述用户进行身份验证,并在身份验证通过时,通过所述密钥对所述加密后的数据进行解密,得到所述数据。
优选的,所述方法还包括:
当所述加密设备对所述加密后的数据解密失败时,所述管理员硬件设备通过所述管理员可信终端向所述密钥生成设备发送密钥恢复请求,所述密钥恢复请求携带所述加密设备的设备标识和所述证书服务器为所述管理员硬件设备颁发的安全证书;
所述密钥生成设备根据所述密钥恢复请求携带的安全证书和已存储的所述证书服务器为所述管理员硬件设备颁发的安全证书对所述管理员硬件设备进行身份认证,并在认证通过时,根据所述设备标识,从设备标识和备份密钥的对应关系中获取所述加密设备的备份密钥,向所述管理员硬件设备发送所述备份密钥;
所述管理员硬件设备通过所述管理员可信终端初始化所述加密设备的设备密码,并调用所述加密设备的设备接口,通过所述设备接口,将所述备份密钥导入所述加密设备中。
优选的,所述密钥生成设备根据所述密钥生成请求携带的安全证书和已存储的所述证书服务器为所述管理员硬件设备颁发的安全证书对所述管理员硬件设备进行身份认证,包括:
所述密钥生成设备根据所述管理员硬件设备的设备标识,从设备标识和安全证书的对应关系中获取所述证书服务器为所述管理员硬件设备颁发的安全证书;
所述密钥生成设备确定所述密钥生成请求携带的安全证书和所述获取的安全证书是否相同;
如果相同,所述密钥生成设备确定对所述管理员硬件设备身份认证通过。
优选的,所述管理员硬件设备通过所述管理员可信终端向所述密钥生成设备发送密钥生成请求之前,还包括:
所述证书服务器为所述管理员硬件设备颁发安全证书,并向所述密钥生成设备发送所述安全证书;
所述密钥生成设备将所述管理员硬件设备的设备标识和所述安全证书存储在设备标识和安全证书的对应关系中。
一种生成密钥的***,所述***包括:证书服务器、密钥生成设备、管理员硬件设备、管理员可信终端和加密设备;
所述管理员硬件设备,用于通过所述管理员可信终端向所述密钥生成设备发送密钥生成请求,所述密钥生成请求携带所述加密设备的设备标识和所述证书服务器为所述管理员硬件设备颁发的安全证书;
所述密钥生成设备,用于根据所述密钥生成请求携带的安全证书和已存储的所述证书服务器为所述管理员硬件设备颁发的安全证书对所述管理员硬件设备进行身份认证,并在认证通过时,为所述加密设备分配密钥;
所述密钥生成设备,还用于向所述管理员硬件设备发送所述密钥,并将所述密钥和所述设备标识存储在设备标识和备份密钥的对应关系;
所述管理员硬件设备,还用于通过所述管理员可信终端初始化所述加密设备的设备密码,并调用所述加密设备的设备接口,通过所述设备接口,将所述密钥导入所述加密设备中。
优选的,当所述加密设备对所述待加密数据进行加密时,所述加密设备,用于获取所述数据,并通过所述密钥对所述数据进行加密,得到加密后的数据,将所述加密后的数据存储至所述加密设备的存储空间中;
当所述加密设备对所述加密后的数据进行解密时,所述加密设备,还用于接收用户输入的设备密码,并根据所述用户输入的设备密码和所述加密设备的设备密码,对所述用户进行身份验证,并在身份验证通过时,通过所述密钥对所述加密后的数据进行解密,得到所述数据。
优选的,当所述加密设备对所述加密后的数据解密失败时,所述管理员硬件设备,还用于通过所述管理员可信终端向所述密钥生成设备发送密钥恢复请求,所述密钥恢复请求携带所述加密设备的设备标识和所述证书服务器为所述管理员硬件设备颁发的安全证书;
所述密钥生成设备,还用于根据所述密钥恢复请求携带的安全证书和已存储的所述证书服务器为所述管理员硬件设备颁发的安全证书对所述管理员硬件设备进行身份认证,并在认证通过时,根据所述设备标识,从设备标识和备份密钥的对应关系中获取所述加密设备的备份密钥,向所述管理员硬件设备发送所述备份密钥;
所述管理员硬件设备,还用于通过所述管理员可信终端初始化所述加密设备的设备密码,并调用所述加密设备的设备接口,通过所述设备接口,将所述备份密钥导入所述加密设备中。
优选的,所述密钥生成设备,还用于根据所述管理员硬件设备的设备标识,从设备标识和安全证书的对应关系中获取所述证书服务器为所述管理员硬件设备颁发的安全证书;
所述密钥生成设备,还用于确定所述密钥生成请求携带的安全证书和所述获取的安全证书是否相同;
如果相同,所述密钥生成设备,还用于确定对所述管理员硬件设备身份认证通过。
优选的,所述证书服务器,还用于为所述管理员硬件设备颁发安全证书,并向所述密钥生成设备发送所述安全证书;
所述密钥生成设备,还用于将所述管理员硬件设备的设备标识和所述安全证书存储在设备标识和安全证书的对应关系中。
在本发明实施例中,由于密钥生成设备存储加密设备的设备标识和备份密钥的对应关系,当加密设备的密钥丢失时,管理员硬件设备可以根据加密设备的设备标识,从设备标识和备份密钥的对应关系中获取该加密设备的备份密钥,从而提高了数据的可靠性。
附图说明
图1是本发明实施例1提供的一种生成密钥的方法流程图;
图2是本发明实施例2提供的一种生成密钥的方法流程图;
图3是本发明实施例3提供的一种恢复密钥的方法流程图;
图4是本发明实施例4提供的一种生成密钥的***结构示意图。
具体实施方式
为使本发明的目的、技术方案和优点更加清楚,下面将结合附图对本发明实施方式作进一步地详细描述。
实施例1
本发明实施例提供了一种生成密钥的方法,该方法应用在证书服务器、密钥生成设备、管理员硬件设备、管理员可信终端和加密设备之间,参见图1,其中,该方法包括:
步骤101:管理员硬件设备通过管理员可信终端向密钥生成设备发送密钥生成请求,密钥生成请求携带加密设备的设备标识和证书服务器为管理员硬件设备颁发的安全证书。
步骤102:密钥生成设备根据密钥生成请求携带的安全证书和已存储的证书服务器为管理员硬件设备颁发的安全证书对管理员硬件设备进行身份认证,并在认证通过时,为加密设备分配密钥。
步骤103:密钥生成设备向管理员硬件设备发送密钥,并将密钥和设备标识存储在设备标识和备份密钥的对应关系。
步骤104:管理员硬件设备通过管理员可信终端初始化加密设备的设备密码,并调用加密设备的设备接口,通过设备接口,将密钥导入加密设备中。
在本发明实施例中,由于密钥生成设备存储加密设备的设备标识和备份密钥的对应关系,当加密设备的密钥丢失时,管理员硬件设备可以根据加密设备的设备标识,从设备标识和备份密钥的对应关系中获取该加密设备的备份密钥,从而提高了数据的可靠性。
实施例2
本发明实施例提供了一种生成密钥的方法,该方法应用在证书服务器、密钥生成设备、管理员硬件设备、管理员可信终端和加密设备之间,参见图2,其中,该方法包括:
步骤201:证书服务器为管理员硬件设备颁发安全证书,并向密钥生成设备发送安全证书。
在本发明实施例中新增设备管理***和管理员硬件设备;设备管理***包括密钥生成设备和证书服务器;证书服务器用于为管理员硬件设备颁发安全证书,密钥生成设备用于对管理员硬件设备进行身份认证,并在认证通过时,为加密设备生成密钥。
本步骤可以通过以下步骤(1)至(3)实现,包括:
(1):管理员硬件设备通过管理员可信终端向证书服务器发送注册请求。
管理员硬件设备可以为管理员硬件key,也即管理员硬件U盘等。当管理员硬件设备第一次使用时,管理员硬件设备***管理员可信终端中,并触发管理员可信终端向证书服务器发送注册请求,该注册请求携带管理员硬件设备的设备标识。
管理员可信终端可以为任一具有USB(Universal Serial Bus,通用串行总线)接口的终端;例如,管理员可信终端可以为具有USB接口的PC(personal computer,个人计算机)终端或者笔记本等。设备标识可以为设备序列号或者GUID(Globally UniqueIdentifier,全局唯一标识符)等。
(2):证书服务器接收管理员硬件设备发送的注册请求,并为管理员硬件设备颁发安全证书。
证书服务器为管理员硬件设备颁发安全证书之后,向管理员硬件设备发送该安全证书。
进一步地,为了提高生成密钥的安全性,证书服务器还可以设置安全证书的有效期,当安全证书失效时,管理员硬件设备请求证书服务器重新为管理员硬件设备生成安全证书。
则在本步骤中,证书服务器还需要获取当前时间,根据当前时间和安全证书的有效时长,计算该安全证书的失效时间,向管理员硬件设备发送该失效时间。
管理员硬件设备接收证书服务器发送的失效时间,并在失效时间到达之前,向密钥生成设备发送密钥生成请求;如果在失效时间到达之后,管理员硬件设备需要为加密设备生成密钥时,管理员硬件设备需要重新向证书服务器发送注册请求,以请求证书服务器重新为管理员硬件设备分配安全证书。
在本步骤中,证书服务器还可以不计算安全证书的失效时间,直接向管理员硬件设备发送安全证书的有效时长,由管理员硬件设备计算安全证书的失效时间,具体过程可以为:
管理员硬件设备接收证书服务器发送的有效时长,根据当前时间和该有效时长,计算该安全证书的失效时间。
有效时长可以根据需要进行设置并更改,在本发明实施例中对有效时长不作具体限定;例如,有效时长可以为3个月或者5个月等。
(3):证书服务器向密钥生成设备发送为管理员硬件设备颁发的安全证书。
证书服务器不仅向密钥生成设备发送为管理员硬件设备颁发的安全证书,还向密钥生成设备发送管理员硬件设备的设备标识。
密钥生成设备接收证书服务器发送的证书服务器为管理员硬件设备颁发的安全证书以及管理员硬件设备的设备标识,执行步骤202。
步骤202:密钥生成设备将管理员硬件设备的设备标识和该安全证书存储在设备标识和安全证书的对应关系中。
密钥生成设备绑定管理员硬件设备的设备标识和该安全证书的对应关系,以便于后续根据该管理员硬件设备的设备标识,从设备标识和安全证书的对应关系中获取证书服务器为管理员硬件设备颁发的安全证书,并根据该安全证书对管理员硬件设备进行身份认证。
进一步地,为了提高生成密钥的安全性,密钥生成设备还可以设置安全证书的有效期,当安全证书失效时,管理员硬件设备请求证书服务器重新为管理员硬件设备生成安全证书。
则在本步骤中,密钥生成设备获取该安全证书的失效时间,将管理员硬件设备的设备标识、该安全证书和该失效时间存储在设备标识、安全证书和失效时间的对应关系中。
其中,证书服务器可以向密钥生成设备发送该安全证书的失效时间,或者,证书服务器向密钥生成设备发送该安全证书的有效时长,由密钥生成设备计算该安全证书的失效时间。
则密钥生成设备获取该安全证书的失效时间的步骤可以为:
密钥生成设备接收证书服务器发送的该安全证书的失效时间;或者,
密钥生成设备接收证书服务器发送的该安全证书的有效时长,根据当前时间和该有效时长,计算该安全证书的失效时间。
进一步地,管理员硬件设备还可以确定该安全证书是否失效;如果该安全证书未失效时,执行步骤203;如果该安全证书已失效,重新执行步骤201和202。
步骤203:管理员硬件设备通过管理员可信终端向密钥生成设备发送密钥生成请求,该密钥生成请求携带加密设备的设备标识和证书服务器为管理员硬件设备颁发的安全证书。
当管理员硬件设备需要为加密设备生成密钥时,用户将管理员硬件设备***管理员可信终端中,管理员硬件设备触发管理员可信终端向密钥生成设备发送密钥生成请求,该密钥生成请求携带加密设备的设备标识和证书服务器为管理员硬件设备颁发的安全证书。
密钥生成设备接收管理员可信终端发送的密钥生成请求,并从该密钥生成请求中获取加密设备的设备标识和证书服务器为管理员硬件设备颁发的安全证书,执行步骤204。
步骤204:密钥生成设备根据管理员硬件设备的设备标识,从设备标识和安全证书的对应关系中获取证书服务器为管理员硬件设备颁发的安全证书。
进一步地,如果设置了该安全证书的有效时长,为了进一步提高生成密钥的安全性,在本步骤中,密钥生成设备根据管理员硬件设备的设备标识,从设备标识、安全证书和失效时间的对应关系中获取证书服务器为管理员硬件设备颁发的安全证书和该安全证书的失效时间。
步骤205:密钥生成设备确定该密钥生成请求携带的安全证书和获取的安全证书是否相同;如果相同,密钥生成设备确定对管理员硬件设备身份认证通过。
密钥生成设备确定该密钥生成请求携带的安全证书和该获取的安全证书是否相同,以及,该安全证书是否失效;如果该密钥生成请求携带的安全证书和该获取的安全证书相同且该安全证书未失效,密钥生成设备确定对管理员硬件设备身份认证通过。
如果该密钥生成请求携带的安全证书和该获取的安全证书不相同,或者该安全证书已失效,密钥生成设备确定对管理员硬件设备身份认证不通过。
如果密钥生成设备确定对管理员硬件设备身份认证不通过,向管理员可信终端发送第一提示信息,该第一提示信息用于指示对对管理员硬件设备身份认证不通过;该第一提示信息还可以包括身份认证不通过的原因,该原因可以为安全证书不相同或者安全证书已失效等。
步骤206:密钥生成设备为加密设备分配密钥,向管理员硬件设备发送密钥,并将密钥和设备标识存储在设备标识和备份密钥的对应关系。
密钥生成设备可以随机为该加密设备分配密钥,也可以计算该加密设备的设备标识的MD5(message-digest algorithm 5,信息-摘要算法第五版)值,将该MD5值作为该加密设备的密钥。
密钥生成设备与管理员硬件设备之间建立加密通信链路,通过该加密通信链路向管理员硬件设备发送密钥;管理员硬件设备通过该加密通信链路接收密钥生成设备发送的密钥,并执行步骤207。
步骤207:管理员硬件设备通过管理员可信终端初始化加密设备的设备密码,并调用加密设备的设备接口,通过设备接口,将该密钥导入加密设备中。
管理员可信终端中安装管理客户端控件,管理员硬件设备通过管理员可信终端中的管理客户端控件,将该加密设备的设备密码进行初始化,并通过管理员可信终端中的管理客户端控件,调用加密设备的设备接口,通过该设备接口将该密钥导入加密设备中。
加密设备通过该设备接口接收管理员硬件设备发送的该密钥,并存储该密钥和该设备密钥。
设备密钥可以为设备的PIN(Personal Identification Number.,个人识别密码)。
当需要对待加密的数据进行加密时,执行以下步骤208;当需要对加密后的数据进行解密时,执行以下步骤209。
步骤208:当加密设备对待加密数据进行加密时,加密设备获取数据,并通过该密钥对该数据进行加密,得到加密后的数据,将加密后的数据存储至加密设备的存储空间中。
当用户想要对待加密的数据进行加密时,用户拷贝待加密的数据到加密设备中;加密设备获取接收用户拷贝的待加密的数据,并获取已存储的密钥,通过该密钥对该数据进行加密。
用户拷贝待加密的数据之前,为了进一步提高数据的安全性,加密设备提示用户输入加密设备的设备密码,并在用户输入正确的设备密码时,加密设备才接收用户拷贝的待加密的数据,具体过程可以为:
用户向加密设备输入设备密码;加密设备接收用户输入的设备密码,如果该设备密钥和加密设备初始化后的设备密码相同,加密设备接收用户拷贝的待加密的数据。
步骤209:当加密设备对加密后的数据进行解密时,加密设备接收用户输入的设备密码,并根据用户输入的设备密码和加密设备的设备密码,对用户进行身份验证,并在身份验证通过时,通过该密钥对加密后的数据进行解密,得到数据。
当用户需要访问加密设备上的数据时,用户向加密设备输入加密设备的设备密码;加密设备接收用户输入的设备密码,并确定用户输入的设备密码和该加密设备已存储的设备密码是否相同;如果用户输入的设备密码和该加密设备已存储的设备密码相同,加密设备确定对该用户身份验证通过。如果用户输入的设备密码和该加密设备已存储的设备密码不相同,加密设备确定该用户身份验证不通过。
在对该用户身份验证通过时,加密设备获取已存储的密钥,通过该密钥对加密后的数据进行加密,得到数据。
在本发明实施例中,当用户需要访问该数据时,用户只需要输入该加密设备正确的设备密码,加密设备自动调用已存储的密钥,对加密后的数据进行解密,从而不需要用户输入密钥,缩短了解密数据的时间,提高了解密数据的效率。
进一步地,在对该用户身份验证不通过时,加密设备显示第二提示信息,该第二提示信息用于提示用户输入的设备密码错误。
进一步地,用户输入错误的设备密码次数过多时,加密设备自动初始化该加密设备的设备密码,并删除存储空间内的数据,具体过程可以为:
加密设备确定用户输入的设备密码和该加密设备已存储的设备密码不相同时,获取离当前时间最近的预设时长内,该用户输入的设备密码和该加密设备已存储的设备密码不相同的次数,如果该次数达到预设次数,初始化该加密设备的设备密码,并删除存储空间内的数据。
预设时长和预设次数都可以根据需要进行设置并更改,在本发明实施例中,对预设时长和预设次数都不作具体限定;例如,预设时长可以为10分钟,预设次数可以为5次等。
进一步地,用户输入正确的设备密码时,用户还可以自行修改设备密码,具体过程可以为:
用户触发修改请求给加密设备,该修改请求携带设备密码;加密设备接收用户触发的修改请求,并将已存储的设备密码修改为该修改请求携带的设备密码。
在本发明实施例中,由于密钥生成设备存储加密设备的设备标识和备份密钥的对应关系,当加密设备的密钥丢失时,管理员硬件设备可以根据加密设备的设备标识,从设备标识和备份密钥的对应关系中获取该加密设备的备份密钥,从而提高了数据的可靠性。
实施例3
本发明实施例提供了一种恢复密钥的方法,该方法应用在证书服务器、密钥生成设备、管理员硬件设备、管理员可信终端和加密设备之间,参见图3,其中,该方法包括:
步骤301:当加密设备对加密后的数据解密失败时,管理员硬件设备通过管理员可信终端向密钥生成设备发送密钥恢复请求,该密钥恢复请求携带加密设备的设备标识和证书服务器为管理员硬件设备颁发的安全证书。
加密设备对加密后的数据解密失败包括至少两种情况,第一种情况为:当用户输入错误的加密设备的设备密码导致加密设备不能对加密后的数据进行解密;第二种请情况为:加密设备存储的密钥已损坏导致加密设备对加密后的数据解密失败。
当加密设备对加密后的数据解密失败时,管理员可以通过管理员硬件设备从密钥生成设备中获取该加密设备的备份密钥,此时,管理员硬件设备***管理员可信终端中,并触发管理员可信终端向密钥生成设备发送密钥恢复请求,该密钥恢复请求携带加密设备的设备标识和证书服务器为管理员硬件设备颁发的安全证书。
密钥生成设备接收管理员可信设备发送的密钥恢复请求,并从该密钥恢复请求中获取该加密设备的设备标识和证书服务器为管理员硬件设备颁发的安全证书,执行步骤302。
步骤302:密钥生成设备根据该密钥恢复请求携带的安全证书和已存储的证书服务器为管理员硬件设备颁发的安全证书对管理员硬件设备进行身份认证。
密钥生成设备根据该管理员硬件设备的设备标识,从设备标识和安全证书的对应关系中获取证书服务器为管理员硬件设备颁发的安全证书;确定该密钥恢复请求携带的安全证书和该获取的安全证书是否相同;如果相同,密钥生成设备确定对该管理员硬件设备身份认证通过,并执行步骤303。
如果该密钥恢复请求携带的安全证书和该获取的安全证书不相同,密钥生成设备确定对该管理员硬件设备身份认证不通过,向管理员可信终端发送第三提示信息,该第三提示信息用于指示对管理员硬件设备身份认证不通过。
步骤303:密钥生成设备在认证通过时,根据该设备标识,从设备标识和备份密钥的对应关系中获取加密设备的备份密钥,向管理员硬件设备发送该备份密钥。
密钥生成设备在对该管理员硬件设备身份认证通过时,密钥生成设备根据该设备标识,从设备标识和备份密钥的对应关系中获取加密设备的备份密钥,并与管理员硬件设备建立加密通信链路,通过该加密通信链路向管理员硬件设备发送该加密设备的备份密钥。
管理员硬件设备通过该加密链路接收密钥生成设备发送的该加密设备的备份密钥,执行步骤304。
需要说明的是,该备份密钥和该加密设备的密钥相同,只是为了便于区分,将该获取的密钥称为备份密钥。
步骤304:管理员硬件设备通过管理员可信终端初始化加密设备的设备密码,并调用加密设备的设备接口,通过该设备接口,将备份密钥导入加密设备中。
如果步骤301中加密设备对加密后的数据解密失败是第一种情况,也即当用户输入错误的加密设备的设备密码导致加密设备不能对加密后的数据进行解密时,步骤304可以为:
管理员硬件设备通过管理员可信终端中的管理客户端控件,将该加密设备的设备密码进行初始化;加密设备将已存储的设备密码修改为该初始化后的设备密码。
如果步骤301中加密设备对加密后的数据解密失败是第二种请求,也即当加密设备存储的密钥已损坏导致加密设备对加密后的数据解密失败时,步骤304可以为:
管理员硬件设备通过管理员可信终端中的管理客户端控件,将该加密设备的设备密码进行初始化,并通过管理员可信终端中的管理客户端控件,调用加密设备的设备接口,通过该设备接口将该备份密钥导入加密设备中。
加密设备通过该设备接口接收管理员硬件设备发送的该备份密钥,并存储该备份密钥和该设备密钥。
在本发明实施例中,由于密钥生成设备存储加密设备的设备标识和备份密钥的对应关系,当加密设备的密钥丢失时,管理员硬件设备可以根据加密设备的设备标识,从设备标识和备份密钥的对应关系中获取该加密设备的备份密钥,从而提高了数据的可靠性。
实施例4
本发明实施例提供了一种生成密钥的***,参见图4,该***包括:证书服务器401、密钥生成设备402、管理员硬件设备403、管理员可信终端404和加密设备405;
管理员硬件设备403,用于通过管理员可信终端404向密钥生成设备402发送密钥生成请求,密钥生成请求携带加密设备405的设备标识和证书服务器401为管理员硬件设备403颁发的安全证书;
密钥生成设备402,用于根据密钥生成请求携带的安全证书和已存储的证书服务器401为管理员硬件设备403颁发的安全证书对管理员硬件设备403进行身份认证,并在认证通过时,为加密设备405分配密钥;
密钥生成设备402,还用于向管理员硬件设备403发送密钥,并将密钥和设备标识存储在设备标识和备份密钥的对应关系;
管理员硬件设备403,还用于通过管理员可信终端404初始化加密设备405的设备密码,并调用加密设备405的设备接口,通过设备接口,将密钥导入加密设备405中。
优选的,当加密设备405对待加密数据进行加密时,加密设备405,用于获取数据,并通过密钥对数据进行加密,得到加密后的数据,将加密后的数据存储至加密设备405的存储空间中;
当加密设备405对加密后的数据进行解密时,加密设备405,还用于接收用户输入的设备密码,并根据用户输入的设备密码和加密设备405的设备密码,对用户进行身份验证,并在身份验证通过时,通过密钥对加密后的数据进行解密,得到数据。
优选的,当加密设备405对加密后的数据解密失败时,管理员硬件设备403,还用于通过管理员可信终端404向密钥生成设备402发送密钥恢复请求,密钥恢复请求携带加密设备405的设备标识和证书服务器401为管理员硬件设备403颁发的安全证书;
密钥生成设备402,还用于根据密钥恢复请求携带的安全证书和已存储的证书服务器401为管理员硬件设备403颁发的安全证书对管理员硬件设备403进行身份认证,并在认证通过时,根据设备标识,从设备标识和备份密钥的对应关系中获取加密设备405的备份密钥,向管理员硬件设备403发送备份密钥;
管理员硬件设备403,还用于通过管理员可信终端404初始化加密设备405的设备密码,并调用加密设备405的设备接口,通过设备接口,将备份密钥导入加密设备405中。
优选的,密钥生成设备402,还用于根据管理员硬件设备403的设备标识,从设备标识和安全证书的对应关系中获取证书服务器401为管理员硬件设备403颁发的安全证书;
密钥生成设备402,还用于确定密钥生成请求携带的安全证书和获取的安全证书是否相同;
如果相同,密钥生成设备402,还用于确定对管理员硬件设备403身份认证通过。
优选的,证书服务器401,还用于为管理员硬件设备403颁发安全证书,并向密钥生成设备402发送安全证书;
密钥生成设备402,还用于将管理员硬件设备403的设备标识和安全证书存储在设备标识和安全证书的对应关系中。
在本发明实施例中,由于密钥生成设备402存储加密设备405的设备标识和备份密钥的对应关系,当加密设备405的密钥丢失时,管理员硬件设备403可以根据加密设备405的设备标识,从设备标识和备份密钥的对应关系中获取该加密设备405的备份密钥,从而提高了数据的可靠性。
需要说明的是:上述实施例提供的生成密钥的***在生成密钥时,仅以上述各功能模块的划分进行举例说明,实际应用中,可以根据需要而将上述功能分配由不同的功能模块完成,即将***的内部结构划分成不同的功能模块,以完成以上描述的全部或者部分功能。另外,上述实施例提供的生成密钥的***与生成密钥的方法实施例属于同一构思,其具体实现过程详见方法实施例,这里不再赘述。
本领域普通技术人员可以理解实现上述实施例的全部或部分步骤可以通过硬件来完成,也可以通过程序来指令相关的硬件完成,所述的程序可以存储于一种计算机可读存储介质中,上述提到的存储介质可以是只读存储器,磁盘或光盘等。
以上所述仅为本发明的较佳实施例,并不用以限制本发明,凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。

Claims (10)

1.一种生成密钥的方法,其特征在于,所述方法应用在证书服务器、密钥生成设备、管理员硬件设备、管理员可信终端和加密设备之间,包括:
所述管理员硬件设备通过所述管理员可信终端向所述密钥生成设备发送密钥生成请求,所述密钥生成请求携带所述加密设备的设备标识和所述证书服务器为所述管理员硬件设备颁发的安全证书;
所述密钥生成设备根据所述密钥生成请求携带的安全证书和已存储的所述证书服务器为所述管理员硬件设备颁发的安全证书对所述管理员硬件设备进行身份认证,并在认证通过时,为所述加密设备分配密钥;
所述密钥生成设备向所述管理员硬件设备发送所述密钥,并将所述密钥和所述设备标识存储在设备标识和备份密钥的对应关系中;
所述管理员硬件设备通过所述管理员可信终端初始化所述加密设备的设备密码,并调用所述加密设备的设备接口,通过所述设备接口,将所述密钥导入所述加密设备中。
2.根据权利要求1所述的方法,其特征在于,所述方法还包括:
当所述加密设备对待加密数据进行加密时,所述加密设备获取所述数据,并通过所述密钥对所述数据进行加密,得到加密后的数据,将所述加密后的数据存储至所述加密设备的存储空间中;
当所述加密设备对所述加密后的数据进行解密时,所述加密设备接收用户输入的设备密码,并根据所述用户输入的设备密码和所述加密设备的设备密码,对所述用户进行身份验证,并在身份验证通过时,通过所述密钥对所述加密后的数据进行解密,得到所述数据。
3.根据权利要求2所述的方法,其特征在于,所述方法还包括:
当所述加密设备对所述加密后的数据解密失败时,所述管理员硬件设备通过所述管理员可信终端向所述密钥生成设备发送密钥恢复请求,所述密钥恢复请求携带所述加密设备的设备标识和所述证书服务器为所述管理员硬件设备颁发的安全证书;
所述密钥生成设备根据所述密钥恢复请求携带的安全证书和已存储的所述证书服务器为所述管理员硬件设备颁发的安全证书对所述管理员硬件设备进行身份认证,并在认证通过时,根据所述设备标识,从设备标识和备份密钥的对应关系中获取所述加密设备的备份密钥,向所述管理员硬件设备发送所述备份密钥;
所述管理员硬件设备通过所述管理员可信终端初始化所述加密设备的设备密码,并调用所述加密设备的设备接口,通过所述设备接口,将所述备份密钥导入所述加密设备中。
4.根据权利要求1-3任一权利要求所述的方法,其特征在于,所述密钥生成设备根据所述密钥生成请求携带的安全证书和已存储的所述证书服务器为所述管理员硬件设备颁发的安全证书对所述管理员硬件设备进行身份认证,包括:
所述密钥生成设备根据所述管理员硬件设备的设备标识,从设备标识和安全证书的对应关系中获取所述证书服务器为所述管理员硬件设备颁发的安全证书;
所述密钥生成设备确定所述密钥生成请求携带的安全证书和所述获取的安全证书是否相同;
如果相同,所述密钥生成设备确定对所述管理员硬件设备身份认证通过。
5.根据权利要求1所述的方法,其特征在于,所述管理员硬件设备通过所述管理员可信终端向所述密钥生成设备发送密钥生成请求之前,还包括:
所述证书服务器为所述管理员硬件设备颁发安全证书,并向所述密钥生成设备发送所述安全证书;
所述密钥生成设备将所述管理员硬件设备的设备标识和所述安全证书存储在设备标识和安全证书的对应关系中。
6.一种生成密钥的***,其特征在于,所述***包括:证书服务器、密钥生成设备、管理员硬件设备、管理员可信终端和加密设备;
所述管理员硬件设备,用于通过所述管理员可信终端向所述密钥生成设备发送密钥生成请求,所述密钥生成请求携带所述加密设备的设备标识和所述证书服务器为所述管理员硬件设备颁发的安全证书;
所述密钥生成设备,用于根据所述密钥生成请求携带的安全证书和已存储的所述证书服务器为所述管理员硬件设备颁发的安全证书对所述管理员硬件设备进行身份认证,并在认证通过时,为所述加密设备分配密钥;
所述密钥生成设备,还用于向所述管理员硬件设备发送所述密钥,并将所述密钥和所述设备标识存储在设备标识和备份密钥的对应关系中;
所述管理员硬件设备,还用于通过所述管理员可信终端初始化所述加密设备的设备密码,并调用所述加密设备的设备接口,通过所述设备接口,将所述密钥导入所述加密设备中。
7.根据权利要求6所述的***,其特征在于,
当所述加密设备对待加密数据进行加密时,所述加密设备,用于获取所述数据,并通过所述密钥对所述数据进行加密,得到加密后的数据,将所述加密后的数据存储至所述加密设备的存储空间中;
当所述加密设备对所述加密后的数据进行解密时,所述加密设备,还用于接收用户输入的设备密码,并根据所述用户输入的设备密码和所述加密设备的设备密码,对所述用户进行身份验证,并在身份验证通过时,通过所述密钥对所述加密后的数据进行解密,得到所述数据。
8.根据权利要求7所述的***,其特征在于,
当所述加密设备对所述加密后的数据解密失败时,所述管理员硬件设备,还用于通过所述管理员可信终端向所述密钥生成设备发送密钥恢复请求,所述密钥恢复请求携带所述加密设备的设备标识和所述证书服务器为所述管理员硬件设备颁发的安全证书;
所述密钥生成设备,还用于根据所述密钥恢复请求携带的安全证书和已存储的所述证书服务器为所述管理员硬件设备颁发的安全证书对所述管理员硬件设备进行身份认证,并在认证通过时,根据所述设备标识,从设备标识和备份密钥的对应关系中获取所述加密设备的备份密钥,向所述管理员硬件设备发送所述备份密钥;
所述管理员硬件设备,还用于通过所述管理员可信终端初始化所述加密设备的设备密码,并调用所述加密设备的设备接口,通过所述设备接口,将所述备份密钥导入所述加密设备中。
9.根据权利要求6-8任一权利要求所述的***,其特征在于,
所述密钥生成设备,还用于根据所述管理员硬件设备的设备标识,从设备标识和安全证书的对应关系中获取所述证书服务器为所述管理员硬件设备颁发的安全证书;
所述密钥生成设备,还用于确定所述密钥生成请求携带的安全证书和所述获取的安全证书是否相同;
如果相同,所述密钥生成设备,还用于确定对所述管理员硬件设备身份认证通过。
10.根据权利要求6所述的***,其特征在于,
所述证书服务器,还用于为所述管理员硬件设备颁发安全证书,并向所述密钥生成设备发送所述安全证书;
所述密钥生成设备,还用于将所述管理员硬件设备的设备标识和所述安全证书存储在设备标识和安全证书的对应关系中。
CN201610365873.1A 2016-05-27 2016-05-27 生成密钥的方法和*** Active CN105915338B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201610365873.1A CN105915338B (zh) 2016-05-27 2016-05-27 生成密钥的方法和***

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201610365873.1A CN105915338B (zh) 2016-05-27 2016-05-27 生成密钥的方法和***

Publications (2)

Publication Number Publication Date
CN105915338A CN105915338A (zh) 2016-08-31
CN105915338B true CN105915338B (zh) 2018-12-28

Family

ID=56741765

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201610365873.1A Active CN105915338B (zh) 2016-05-27 2016-05-27 生成密钥的方法和***

Country Status (1)

Country Link
CN (1) CN105915338B (zh)

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106789014A (zh) * 2016-12-22 2017-05-31 上海上讯信息技术股份有限公司 一种生成及使用用户终端密钥的方法和设备
CN106899584A (zh) * 2017-02-17 2017-06-27 深圳怡化电脑股份有限公司 一种硬件设备接入的管理方法及其装置
CN106934259B (zh) * 2017-02-28 2020-07-10 北京深思数盾科技股份有限公司 生产信息安全装置的方法、生产设备以及***
KR102025989B1 (ko) * 2017-11-21 2019-09-26 순천향대학교 산학협력단 IoT 경량단말 환경에서 프록시 재암호화 기반의 데이터 관리 방법 및 시스템
CN108092972B (zh) * 2017-12-13 2020-09-29 西安电子科技大学 一种多授权中心基于属性的可搜索加密方法
CN109286502B (zh) * 2018-11-13 2021-06-11 北京深思数盾科技股份有限公司 恢复加密机管理员锁的方法以及加密机
CN109687959B (zh) * 2018-12-29 2021-11-12 上海唯链信息科技有限公司 密钥安全管理***和方法、介质和计算机程序
WO2021184264A1 (zh) * 2020-03-18 2021-09-23 华为技术有限公司 数据保存方法、数据访问方法及相关装置、设备
KR102370814B1 (ko) * 2020-04-10 2022-03-07 아우토크립트 주식회사 통신 시스템에서 버터플라이 키 확장 방법
CN113055169B (zh) * 2021-03-29 2023-04-14 京东方科技集团股份有限公司 数据加密方法、装置、电子设备及存储介质

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1675879A (zh) * 2002-06-07 2005-09-28 索尼株式会社 数据处理***、数据处理装置及其方法和计算机程序
CN102393836A (zh) * 2011-10-31 2012-03-28 北京天地融科技有限公司 移动存储器、移动存储器的访问控制方法及***
US8549148B2 (en) * 2010-10-15 2013-10-01 Brocade Communications Systems, Inc. Domain name system security extensions (DNSSEC) for global server load balancing

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1675879A (zh) * 2002-06-07 2005-09-28 索尼株式会社 数据处理***、数据处理装置及其方法和计算机程序
US8549148B2 (en) * 2010-10-15 2013-10-01 Brocade Communications Systems, Inc. Domain name system security extensions (DNSSEC) for global server load balancing
CN102393836A (zh) * 2011-10-31 2012-03-28 北京天地融科技有限公司 移动存储器、移动存储器的访问控制方法及***

Also Published As

Publication number Publication date
CN105915338A (zh) 2016-08-31

Similar Documents

Publication Publication Date Title
CN105915338B (zh) 生成密钥的方法和***
CN110537346B (zh) 安全去中心化域名***
CN108235805B (zh) 账户统一方法、装置及存储介质
WO2021184882A1 (zh) 验证合约的方法及装置
US20220191012A1 (en) Methods For Splitting and Recovering Key, Program Product, Storage Medium, and System
CN110535628B (zh) 通过证书签发进行多方安全计算的方法及装置
CN108667612B (zh) 一种基于区块链的信任服务架构及方法
US7571489B2 (en) One time passcode system
WO2021073170A1 (zh) 数据提供和融合的方法及装置
US8997198B1 (en) Techniques for securing a centralized metadata distributed filesystem
WO2019191378A1 (en) Threshold secret share authentication proof and secure blockchain voting with hardware security modules
US9185111B2 (en) Cryptographic authentication techniques for mobile devices
US20140270179A1 (en) Method and system for key generation, backup, and migration based on trusted computing
CN110519046B (zh) 基于一次性非对称密钥对和qkd的量子通信服务站密钥协商方法和***
CN109981562B (zh) 一种软件开发工具包授权方法及装置
CN107920052B (zh) 一种加密方法及智能装置
US11228450B2 (en) Method and apparatus for performing multi-party secure computing based-on issuing certificate
US10887110B2 (en) Method for digital signing with multiple devices operating multiparty computation with a split key
WO2021190197A1 (zh) 生物支付设备的认证方法、装置、计算机设备和存储介质
CN111355591A (zh) 一种基于实名认证技术的区块链账号安全的管理方法
CN114760065A (zh) 一种在线学习平台教学资源共享的访问控制方法及装置
JP2010231404A (ja) 秘密情報管理システム、秘密情報管理方法、および秘密情報管理プログラム
CN113901432A (zh) 区块链身份认证方法、设备、存储介质及计算机程序产品
CN107819766B (zh) 安全认证方法、***及计算机可读存储介质
CN110690969A (zh) 一种多方协同完成双向ssl/tls认证的方法和***

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
CP01 Change in the name or title of a patent holder

Address after: Room 1501, Gehua building, No.1 Qinglong Hutong, Dongcheng District, Beijing

Patentee after: Kunlun Digital Technology Co.,Ltd.

Address before: Room 1501, Gehua building, No.1 Qinglong Hutong, Dongcheng District, Beijing

Patentee before: RICHFIT INFORMATION TECHNOLOGY Co.,Ltd.

CP01 Change in the name or title of a patent holder
TR01 Transfer of patent right

Effective date of registration: 20220317

Address after: Room 1501, Gehua building, No.1 Qinglong Hutong, Dongcheng District, Beijing

Patentee after: Kunlun Digital Technology Co.,Ltd.

Patentee after: CHINA NATIONAL PETROLEUM Corp.

Address before: Room 1501, Gehua building, No.1 Qinglong Hutong, Dongcheng District, Beijing

Patentee before: Kunlun Digital Technology Co.,Ltd.

TR01 Transfer of patent right