CN109257381A - 一种密钥管理方法、***及电子设备 - Google Patents

一种密钥管理方法、***及电子设备 Download PDF

Info

Publication number
CN109257381A
CN109257381A CN201811327452.5A CN201811327452A CN109257381A CN 109257381 A CN109257381 A CN 109257381A CN 201811327452 A CN201811327452 A CN 201811327452A CN 109257381 A CN109257381 A CN 109257381A
Authority
CN
China
Prior art keywords
target
platform
key
key information
key management
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201811327452.5A
Other languages
English (en)
Inventor
李成霞
李勇
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Jiangsu Hengbao Intelligent System Technology Co Ltd
Original Assignee
Jiangsu Hengbao Intelligent System Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Jiangsu Hengbao Intelligent System Technology Co Ltd filed Critical Jiangsu Hengbao Intelligent System Technology Co Ltd
Priority to CN201811327452.5A priority Critical patent/CN109257381A/zh
Publication of CN109257381A publication Critical patent/CN109257381A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Power Engineering (AREA)
  • Storage Device Security (AREA)

Abstract

本申请提供了一种密钥管理方法,所述方法包括:获取当前用户端输入的登录目标平台使用的账户名;基于当前用户输入的登录目标平台使用的账户名和所述目标平台的平台名,在存储有至少一个平台的密钥信息的密钥管理设备中获取目标密钥信息;基于所述目标密钥信息和所述账户名登录所述目标平台。本申请实施例方案可以实现对不同账户的密码进行统一管理。本申请实施例还提供了一种密钥管理***及电子设备。

Description

一种密钥管理方法、***及电子设备
技术领域
本申请涉及数据处理技术领域,具体而言,涉及一种密钥管理方法、***及电子设备。
背景技术
随着网络技术的发展,越来越多的用户通过点对点网络理财平台进行理财。为了风险控制,很多用户会在不同的理财平台上进行理财。这样,每个用户会存在很多的账户和账户密钥,账户和账户密钥的设置与管理就尤为重要。若将每个平台的账户和账户密码设置为相同的,虽然便于用户记忆,但是一旦某个平台发生密钥泄露,那么其他平台密钥泄密的风险也随之增加。
在家庭理财过程中,针对账户和账户密码的管理,大部分用户通过记忆的方式或者使用特殊数字的方式对账户和账户密码进行管理,例如,使用生日、电话号码、车牌号等作为账户密码。但是,现在由于网络技术的发达,用户的个人信息很容易获取,不法者可以利用这些个人信息猜出账户密码。此外,用户若自行设置一组账户密码,但是当账户密码过多时容易遗忘。可见,目前用户密码管理的方式不利于多账户密码的管理方式。
发明内容
有鉴于此,本申请实施例的目的在于提供一种密钥管理方法、***及电子设备,能够对用户进行身份认证,并利用密钥管理设备提供登录目标平台所需的密钥信息,实现用户多个密码的统一管理,增加用户登录账户的安全性。
第一方面,本申请实施例提供了一种密钥管理方法,应用于用户端,所述方法包括:
获取当前用户端输入的登录目标平台使用的账户名;
基于当前用户输入的登录目标平台使用的账户名和所述目标平台的平台名,在存储有至少一个平台的密钥信息的密钥管理设备中获取目标密钥信息;
基于所述目标密钥信息和所述账户名登录所述目标平台。
上述技术方案中,所述在存储有至少一个平台的密钥信息的密钥管理设备中获取目标密钥信息之前,还包括:
向认证服务器发送验证消息,使所述认证服务器对所述密钥管理设备进行认证;
接收认证服务器对所述密钥管理设备进行验证返回的认证结果;
若所述认证服务器对所述密钥管理设备的认证通过,则在所述密钥管理设备中获取目标密钥信息。
上述技术方案中,所述基于当前用户输入的登录目标平台使用的账户名和所述目标平台的平台名,在存储有至少一个平台密钥信息的密钥管理设备中获取目标密钥信息,包括:
根据当前用户输入的登录目标平台使用的账户名和所述目标平台的平台名,确定查询所述目标密钥信息的目标序号;
在所述密钥管理设备的链表结点中查找所述目标序号对应的目标结点;其中,所述链表结点中存储有平台的密钥信息;
在所述目标结点中获取所述目标密钥信息。
上述技术方案中,所述在所述密钥管理设备的链表结点中查找所述目标序号对应的目标结点,包括:
在所述链表结点中获取第i个链表结点的序号;
将获取的所述第i个链表结点的序号与所述目标序号进行对比;
若所述第i个链表结点的序号与所述目标序号的相同,则确定所述第i个链表结点为所述目标结点;否则,获取第i+1个链表结点的序号,并将获取第i+1个链表结点的序号与所述目标序号进行对比,直到获取的链表结点的序号与所述目标结点的序号相同;其中,i为自然数。
上述技术方案中,所述基于所述目标密钥信息和所述账户名登录所述目标平台,包括:
根据与所述目标平台协商的密钥提取规则,在所述目标密钥信息的预设位置处获取预设位数的密钥信息,并将预设位数的密钥信息作为登录所述目标平台的登录密码;
使用所述登录密码和所述用户名登录所述目标平台。
上述技术方案中,所述方法还包括:
根据密钥信息恢复指令,在存储单元中获取种子密钥信息;
向密钥管理设备发送所述种子密钥信息,其中,所述种子密钥信息用于所述密钥管理设备恢复所述目标密钥信息。
第二方面,本申请实施例还提供了一种密钥管理方法,应用于密钥管理设备中,所述设备包括:身份认证器和密钥管理器;
所述密钥管理器用于存储至少一个平台的密钥信息,所述身份认证器用于存储密钥管理设备的身份认证信息;
所述方法包括:在与用户端连接时,供所述用户端获取目标密钥信息;使所述用户端基于所述目标密钥信息和用户的账户名登录目标平台。
上述技术方案中,所述供所述用户端获取目标密钥信息之前,还包括:
根据认证服务器发送的验证请求,向所述认证服务器发送携带有利用密钥管理设备的私钥进行加密的身份认证信息,使所述认证服务器基于所述预存的密钥管理设备的公钥对所述身份认证信息进行验证并返回认证结果。
上述技术方案中,根据以下步骤生成目标密钥信息:
根据用户端发送的密钥生成指令,利用种子密钥信息生成目标密钥信息;
将生成的所述目标密钥信息存储在链表结点的目标结点中;
基于所述目标结点在所述链表结点中的目标序号及所述密钥生成指令携带的平台名和账户名,建立所述平台名、所述账户名与所述目标序号之间的对应关系。
第三方面,本申请实施例还提供了一种密钥管理***,所述***包括:密钥管理设备和用户端;其中,
所述密钥管理设备,用于存储至少一个平台的密钥信息,在与所述用户端连接时,供所述用户端获取目标密钥信息;
所述用户端,用于获取当前用户端输入的登录目标平台使用的账户名;基于当前用户输入的登录目标平台使用的账户名和所述目标平台的平台名,在存储有至少一个平台的密钥信息的密钥管理设备中获取目标密钥信息,并基于所述目标密钥信息和所述账户名登录所述目标平台。
上述技术方案中,所述密钥管理设备,具体用于根据用户操作向用户端发送确认登录指令;根据所述认证服务器发送的验证请求向所述认证服务器发送身份认证信息;
所述用户端,具体用于根据所述密钥管理设备发送的确认登录指令,向认证服务器发送验证消息,接收认证服务器的认证结果,若所述认证服务器对所述密钥管理设备的认证通过,则在所述密钥管理设备中获取目标密钥信息;
认证服务器,用于根据用户端发送的验证消息,向所述密钥管理设备发送验证请求;根据所述密钥管理设备发送的身份认证信息对所述密钥管理设备进行认证,并向所述用户端返回认证结果。
第四方面,本申请实施例还提供了一种电子设备,包括:处理器、存储器和总线,所述存储器存储有所述处理器可执行的计算机程序,当电子设备运行时,所述处理器与所述存储器之间通过总线通信,所述处理器执行所述计算机程序时实现前述方法的步骤。
第五方面,本申请实施例还提供一种计算机可读存储介质,该计算机可读存储介质上存储有计算机程序,该计算机程序被处理器运行时执行上述方法的步骤。
本申请实施例提供的密钥管理方法、***及电子设备,可以获取当前用户端输入的登录目标平台使用的账户名,并基于当前用户输入的登录目标平台使用的账户名和目标平台的平台名,在存储有至少一个平台的密钥信息的密钥管理设备中获取目标密钥信息,并基于获取的目标密钥信息和账户名登录目标平台。这样,可以在密钥管理设备中获取用于登录多个目标平台的密钥信息。与现有技术中由用户对多个账户的密码通过记忆进行密码管理的方式相比,采用本申请实施例提供的密钥管理方案,不仅可以利用密钥管理设备保证用户账户的安全登录,还可以在密钥管理设备中获取登录不同平台的密钥信息,实现对不同账户的密码进行统一管理,为用户提供便利。
为使本申请的上述目的、特征和优点能更明显易懂,下文特举较佳实施例,并配合所附附图,作详细说明如下。
附图说明
为了更清楚地说明本申请实施例的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,应当理解,以下附图仅示出了本申请的某些实施例,因此不应被看作是对范围的限定,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他相关的附图。
图1示出了本申请实施例所提供的一种密钥管理方法的基本流程图;
图2示出了本申请实施例所提供的用户身份进行认证过程的示意图;
图3示出了本申请实施例所提供的密钥管理设备的示意图;
图4示出了本申请实施例所提供的身份认证器的链表结点的示意图;
图5示出了本申请实施例所提供的另一种密钥管理方法的基本流程图;
图6示出了本申请实施例所提供的链表结点中密钥信息的存储格式的示意图;
图7示出了本申请实施例所提供的生成目标密钥信息过程的示意图;
图8示出了本申请实施例所提供的用户端的示意图;
图9示出了本申请实施例所提供的密钥管理设备的示意图;
图10示出了本申请实施例所提供的密钥管理***的示意图;
图11示出了本申请实施例所提供的电子设备的结构示意图;
图12示出了本申请实施例所提供的另一种电子设备的结构示意图。
具体实施方式
为使本申请实施例的目的、技术方案和优点更加清楚,下面将结合本申请实施例中附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。通常在此处附图中描述和示出的本申请实施例的组件可以以各种不同的配置来布置和设计。因此,以下对在附图中提供的本申请的实施例的详细描述并非旨在限制要求保护的本申请的范围,而是仅仅表示本申请的选定实施例。基于本申请的实施例,本领域技术人员在没有做出创造性劳动的前提下所获得的所有其他实施例,都属于本申请保护的范围。
本申请实施例下述方法、装置、***、电子设备或计算机存储介质可以应用于任何需要对多个平台的密钥信息进行管理的场景,比如,可以应用于密钥或密码管理软件等。本申请实施例并不对具体的应用场景作限制,任何使用本申请实施例提供的方法对账户的用户进行身份认证以及对多个平台的密钥信息进行管理的方案均在本申请保护范围内。
本申请实施例提供的密钥管理方法、装置、***、电子设备及计算机存储介质,可以根据接收到的密钥管理设备发送的确认登录指令,向认证服务器发送身份认证信息,使认证服务器对密钥管理设备进行认证,从而可以保证用户账户的安全。若认证服务器对密钥管理设备的认证通过,则基于当前用户输入的登录目标平台使用的账户名和目标平台的平台名,在存储有至少一个平台的密钥信息的密钥管理设备中获取目标密钥信息,并基于获取的目标密钥信息和账户名登录目标平台。这样,不仅可以在用户登录目标平台之前,利用认证服务器对密钥管理设备进行验证,保证用户账号的安全性,此外,还可以在密钥管理设备中获取用于登录多个目标平台的密钥信息,实现不同用户账户密钥信息的管理。如果由用户对多个账户的密码通过记忆的方式进行密码管理,当密码过多时不仅容易遗忘,还容易被破解。采用本申请实施例提供的密钥管理方案,可以将用户账户的安全认证与多用户账户的密钥管理结合起来,不仅可以利用密钥管理设备保证用户账户的安全登录,还可以利用密钥管理设备为用户提供多个账户的密码管理方案,实现不同账户的密码的统一管理,为用户提供便利。
为便于对本实施例进行理解,首先对本申请实施例所公开的一种密钥管理方法进行详细介绍。
本申请实施例提供的一种密钥管理方法的基本流程如图1所示,应用于用户端,所述方法包括:
S101,获取当前用户端输入的登录目标平台使用的账户名。
这里,用户端可以为终端设备,如笔记本电脑、手机、电子手表、电子手环等移动终端设备,还可以为台式电脑、服务器等固定终端设备。用户端可以安装有与密钥管理设备对应的密钥管理应用,用户端可以通过密钥管理应用对密钥管理设备进行设置及管理。
在具体实施中,密钥管理设备可以安装在用户端内或与用户端分离设置。用户在使用用户端登录目标平台时,用户端可以获取当前用户端输入的登录目标平台使用的账户名。在登入目标平台之前,若密钥管理设备安装在用户端内,用户端可以通过显示界面或提示音提供用户对当前访问目标平台的操作进行确认;若密钥管理设备与用户端分离设置,则用户端可以先通过显示界面或提示音提供用户连接密钥管理设备,在检测到与密钥管理设备连接之后,可以通过显示界面或提示音提供用户对当前访问目标平台的操作进行确认。这里,密钥管理设备若与用户端分离设置,则可以通过插接方式与用户端进行连接;在一些实施方式中,用户端还可以通过无线方式与用户端进行连接。
这里,密钥管理设备上可以设置有确认按键,用户可以通过用户操作对当前访问目标平台的操作进行确认,例如通过点击操作、按压操作等用户操作对当前访问目标平台的操作进行确认。密钥管理设备根据用户操作可以生成确认登录指令,并向用户端发送该确认登录指令。用户端在接收到密钥管理设备发送的确认登录指令之后,可以向认证服务器发送身份认证信息,使认证服务器对所述密钥管理设备进行认证。
在具体实施中,用户端利用密钥管理设备向认证服务器发送身份认证信息,使认证服务器对所述密钥管理设备进行认证的过程可以如图2所示,用户端可以向认证服务器发送验证消息,使认证服务器根据验证消息向密钥管理设备发送验证请求,并根据接收的验证请求,利用密钥管理设备向认证服务器发送携带有利用密钥管理设备的私钥进行加密的身份认证信息,使认证服务器基于预存的密钥管理设备的公钥对当前用户使用的密钥管理设备进行认证并返回认证结果。具体如,用户端向认证服务器发送验证消息,认证服务器在接收到验证消息之后,向密钥管理设备发送验证请求。密钥管理设备接收到服务器发送的验证请求之后,使用内部存储的私钥对身份认证信息进行加密,并将加密之后的身份认证信息发送给认证服务器,这里的身份认证信息可以为密钥管理设备的数字证书。认证服务器接收到加密的身份认证信息之后,利用预存的密钥管理设备的公钥对身份认证信息进行解密,并利用解密后的身份认证信息对密钥管理设备进行身份认证,生成认证结果,然后向用户端返回该认证结果。
这里,密钥管理设备的结构可以如图3所示,包括身份认证器和密钥管理器。其中的身份认证器可以为快速在线身份验证(Fast Identity Online,FIDO)器。身份认证器中存储有密钥管理设备的身份认证信息,例如,存储有密钥管理设备的数字证书,该数字证书可以表征密钥管理设备的设备身份。身份认证器中还存储有密钥管理设备的公私钥对,该公私钥对包括公钥和私钥,其中的私钥可以用于为密钥管理设备的身份认证信息进行加密,如利用私钥对数字证书进行签名。
S102,基于当前用户输入的登录目标平台使用的账户名和所述目标平台的平台名,在存储有至少一个平台的密钥信息的密钥管理设备中获取目标密钥信息。
在具体实施中,若认证服务器返回的认证结果表明对密钥管理设备的认证通过,则可以根据当前用户输入的登录目标平台使用的账户名和目标平台的平台名,在存储有至少一个平台的密钥信息的密钥管理设备中获取目标密钥信息。这里,密钥管理设备的密钥管理器中可以存储有多个平台的密钥信息,每个平台的密钥信息可以存储在密钥管理器的链表结点中,每个链表结点对应于一个平台的密钥信息。若认证服务器返回的认证结果表明对密钥管理设备的认证未通过,则可以结束当前流程,并提示用户认证失败。
这里,用户端在基于当前用户输入的登录目标平台使用的账户名和目标平台的平台名,在存储有至少一个平台的密钥信息的密钥管理设备中获取目标密钥信息时,可以根据当前用户输入的登录目标平台使用的账户名和目标平台的平台名,确定查询目标密钥信息的目标序号,在密钥管理设备的链表结点中查找目标序号对应的目标结点,并在目标结点中获取目标密钥信息。这里,链表结点中存储有平台的密钥信息。例如,用户端可以计算当前用户输入的账户名和目标平台的平台名的哈希值,并将计算出的哈希值作为查询链表结点的序号的指示标识,再根据哈希值与链表结点的序号之间的对应关系,确定目标结点对应的目标序号。
在具体实施中,在密钥管理设备的链表结点中查找目标序号对应的目标结点时,可以在链表结点中获取第i个链表结点的序号,并将获取的第i个链表结点的序号与目标序号进行对比,如果第i个链表结点的序号与目标序号的相同,则确定第i个链表结点为目标结点。否则,获取第i+1个链表结点的序号,并将获取第i+1个链表结点的序号与目标序号进行对比,直到获取的链表结点的序号与目标结点的序号相同,其中,i为自然数。这里,在查找目标序号对应的目标结点时,可以按照链表结点的顺序依次进行查找。例如,密钥管理器的链表结点的示意图如图4所示,在查找目标结点时,可以从根结点开始查找,假设根结点的序号为0,可以将序号0与目标序号进行对比,如果目标序号也为0,则根结点为目标结点。如果目标序号不为0,则查找根结点的下一个结点,假设根结点的下一个结点的序号为1,则可以将序号1与目标序号进行对比,如果目标序号为1,则序号1的结点为目标结点。如果目标序号不为1,则查找序号1的结点的下一个结点,直到查找到序号与目标序号相同的结点,或者,直到遍历全部链表结点。
S103,基于所述目标密钥信息和所述账户名登录所述目标平台。
这里,在密钥管理设备中获取目标结点的目标密钥信息之后,可以利用目标密钥信息和账户名登录目标平台。在登录目标平台时,可以将获取的目标密钥信息作为登录目标平台的账户名对应的密码进行登录。在具体实施中,在登录目标平台时,还可以根据与目标平台协商的密钥提取规则,在目标密钥信息的预设位置处获取预设位数的密钥信息,并将预设位数的密钥信息作为登录所述目标平台的登录密码,然后使用登录密码和用户名登录目标平台。通过这种方式可以增强密码的安全性,即使密钥管理设备中的密钥信息被获取,也无法通过获取的密钥信息直接登录目标账户,从而保证目标账户的安全。
在一些实施例中,用户端可以根据密钥信息恢复指令,在存储单元中获取种子密钥信息。这里,密钥信息恢复指令可以是用户端根据用户操作生成的,或者,可以是由其他电子设备发送的。用户端在获取密钥信息恢复指令之后,可以验证密钥信息恢复指令的合法性,如通过验证执行用户操作的用户的指纹信息或通过验证其他电子设备的设备验证码等验证方式,验证密钥信息恢复指令的合法性。若用户端验证密钥信息恢复指令合法,则在存储单元获取种子密钥信息,并向密钥管理设备发送种子密钥信息,使密钥管理设备基于种子密钥信息恢复目标密钥信息。这里,存储单元可以设置为任意存储设备的存储单元,可以集成在安装有用户端的用户终端上,还可以集成在其他存储设备上。通过向密钥管理设备发送种子密钥信息,即使密钥管理设备出现故障导致存储的密钥信息丢失,密钥管理设备可以根据接收的预先存储的种子密钥信息,恢复存储的密钥信息。或者,在密钥管理设备丢失的情况下,用户端可以向新的密钥管理设备发送预先存储的种子密钥信息,使新的密钥管理设备根据种子密钥信息,恢复密钥信息。
通过上述实施例提供的密钥管理方法,不仅可以在用户登录目标平台之前,利用密钥管理设备对用户身份进行验证,保证用户账号的安全性,此外,还可以在密钥管理设备中获取用于登录多个平台的密钥信息,实现对不同用户账户密钥信息的管理,从而可以为用户提供多个账户的密码管理方案,实现不同账户的密码的统一管理,为用户提供便利。
如图5所示,本申请实施例还提供了一种密钥管理方法,可以应用于密钥管理设备中,所述设备包括:身份认证器和密钥管理器;所述密钥管理器用于存储至少一个平台的密钥信息,所述身份认证器用于存储密钥管理设备的身份认证信息;所述方法包括:
S201,所述身份认证器根据用户操作向所述用户端发送确认登录指令,以使所述用户端向认证服务器发送验证消息。
这里,密钥管理设备的结构可以如图3所示,该设备可以包括身份认证器和密钥管理器。其中的身份认证器可以为快速在线身份验证(Fast Identity Online,FIDO)器。其中的密钥管理器可以存储至少一个平台的密钥信息。这里,密钥信息可以存储在密钥管理器的链表结点中。每个链表结点的密钥信息可以包括私钥、公钥、链码以及序号。
在具体实施中,密钥管理设备在连接用户端之后,密钥管理设备的身份认证器可以根据用户操作向用户端发送确认登录指令。用户端根据确认登录指令,向认证服务器发送验证消息,以使认证服务器向密钥管理设备发送验证请求。
S202,所述身份认证器根据所述认证服务器发送的验证请求向所述认证服务器发送身份认证信息,使所述认证服务器对所述密钥管理设备进行认证。
这里,身份认证器在接收到认证服务器发送的验证请求之后,可以向所述认证服务器发送身份认证信息,使所述认证服务器对所述密钥管理设备进行认证。在向所述认证服务器发送身份认证信息时,可以向身份验证服务器发送利用私钥进行加密的身份认证信息。身份认证器中存储的身份认证信息可以包括密钥管理设备的数字证书,该数字证书可以表征密钥管理设备的设备身份。身份认证器中还存储有密钥管理设备的公私钥对,该公私钥对包括公钥和私钥,其中的私钥可以用于为密钥管理设备的身份认证信息进行加密,如利用私钥对数字证书进行签名。认证服务器接收到加密的身份认证信息之后,利用预存的密钥管理设备的公钥对身份认证信息进行解密,并利用解密后的身份认证信息对密钥管理设备进行身份认证,生成认证结果,然后向用户端返回该认证结果。
S203,所述密钥管理器用于存储至少一个平台的密钥信息,若所述认证服务器对所述密钥管理设备的认证通过,供用户端获取目标密钥信息;其中,所述用户端用于基于所述目标密钥信息和用户的账户名登录目标平台。
这里,若认证服务器返回的认证结果表明密钥管理器的认证通过,则密钥管理器可以供用户端获取目标密钥信息。密钥管理器存储有至少一个平台的密钥信息,每个平台的密钥信息可以存储在链表结点中,每个链表结点对应于一个平台的密钥信息。链表结点中密钥信息的存储格式如图6所示,密钥信息可以包括私钥、公钥、链码和序号。
在具体实施中,密钥管理器中存储的至少一个平台的密钥信息,是由密钥管理器是根据用户端发送的密钥生成指令进行生成的。用户端在根据用户操作注册目标平台的账户时,可以将目标平台的平台名和用户输入的账户名发送给密钥管理器。密钥管理器可以根据用户端发送的密钥生成指令,利用种子密钥信息生成目标密钥信息。在生成目标密钥信息之后,可以将生成的目标密钥信息存储在链表结点的目标结点中,并基于目标结点在所述链表结点中的目标序号及密钥生成指令携带的平台名和账户名,建立所述平台名、所述账户名与所述目标序号之间的对应关系。这里,目标密钥信息可以包括私钥、公钥、链码和目标序号。
这里,如图7所示,在利用种子密钥信息生成目标密钥信息时,若密钥管理器中没有存储的链表结点,则可以将随机数作为种子密钥信息,利用预设算法和随机数生成根密钥信息。这里随机数可以为预设字节,如32字节。在利用预设算法和随机数生成根密钥信息时,可以利用预设算法对随机数进行运算,并将运算后得到的数据的左32字节作为根密钥信息的私钥,可以将运算后得到的数据的右32字节作为根密钥信息的链码,例如,利用SHA512算法对随机数进行运算。在生成私钥之后,可以利用私钥生成根密钥信息的公钥,例如,利用椭圆曲线加密算法(Elliptic Curves Cryptography,ECC)对私钥进行计算生成根密钥信息的公钥,这里的根密钥信息即为目标密钥信息。若认证服务器中存储有链表结点,则可以将链表结点中的根密钥信息作为种子密钥信息,利用预设算法和根密钥信息生成子密钥信息。这里的根密钥信息包括私钥、公钥、链码和序号。在利用预设算法和根密钥信息生成子密钥信息时,可以利用预设算法对根密钥信息的公钥、链码和序号进行运算,并将运算后得到的数据的左32字节以及根密钥信息的私钥部分取n的模作为子密钥信息的私钥,将运算后得到的数据的右32字节作为子密钥信息的链码。例如,利用SHA512算法对根密钥信息进行运算。在生成子密钥信息的私钥之后,可以利用私钥生成子密钥信息的公钥,例如,利用椭圆曲线加密算法(Elliptic Curves Cryptography,ECC)对子密钥信息的私钥进行计算,生成子密钥信息的公钥。其中,n为正整数,可以表示子密钥生成的次数。
通过上述实施例提供的密钥管理方法,可以在用户登录目标平台之前,利用认证服务器对密钥管理设备进行验证,保证用户账号的安全性。此外,密钥管理设备的密钥管理器中存储有登录多个平台的密钥信息,在登录目标平台时,密钥管理器可以提供登录目标平台的密钥信息,实现对不同用户账户密钥信息的管理。本申请实施例提供的密钥管理方案,可以将身份验证与多密钥管理结合在一起,从而可以在保证用户账户安全的同时,为用户提供多个账户的密码管理方案,实现不同账户的密码的统一管理,为用户提供便利。
基于同一申请构思,本申请实施例中还提供了与密钥管理方法对应的密钥管理装置,由于本申请实施例中的装置解决问题的原理与本申请实施例上述密钥管理方法相似,因此装置的实施可以参见方法的实施,重复之处不再赘述。
如图8所示,本申请实施例提供的用户端80包括:第一获取模块81、第二获取模块82和登录模块83。
所述第一获取模块81,用于获取当前用户端输入的登录目标平台使用的账户名;
所述第二获取模块82,用于基于当前用户输入的登录目标平台使用的账户名和所述目标平台的平台名,在存储有至少一个平台的密钥信息的密钥管理设备中获取目标密钥信息;
所述登录模块83,用于基于所述目标密钥信息和所述账户名登录所述目标平台。
在具体实施中,所述装置还包括:认证模块,用于向认证服务器发送验证消息,使所述认证服务器对所述密钥管理设备进行认证;接收认证服务器对所述密钥管理设备进行验证返回的认证结果;若所述认证服务器对所述密钥管理设备的认证通过,则在所述密钥管理设备中获取目标密钥信息。
在具体实施中,所述第二获取模块82,具体用于根据以下步骤在存储有至少一个平台密钥信息的密钥管理设备中获取目标密钥信息:
根据当前用户输入的登录目标平台使用的账户名和所述目标平台的平台名,确定查询所述目标密钥信息的目标序号;
在所述密钥管理设备的链表结点中查找所述目标序号对应的目标结点;其中,所述链表结点中存储有平台的密钥信息;
在所述目标结点中获取所述目标密钥信息。
在具体实施中,所述第二获取模块82,具体用于根据以下步骤在所述密钥管理设备的链表结点中查找所述目标序号对应的目标结点:
在所述链表结点中获取第i个链表结点的序号;
将获取的所述第i个链表结点的序号与所述目标序号进行对比;
若所述第i个链表结点的序号与所述目标序号的相同,则确定所述第i个链表结点为所述目标结点;否则,获取第i+1个链表结点的序号,并将获取第i+1个链表结点的序号与所述目标序号进行对比,直到获取的链表结点的序号与所述目标结点的序号相同;其中,i为自然数。
在具体实施中,所述登录模块83,具体用于根据以下步骤登录所述目标平台:
根据与所述目标平台协商的密钥提取规则,在所述目标密钥信息的预设位置处获取预设位数的密钥信息,并将预设位数的密钥信息作为登录所述目标平台的登录密码;
使用所述登录密码和所述用户名登录所述目标平台。
在具体实施中,所述发送模块,根据密钥信息恢复指令,在存储单元中获取种子密钥信息;
向密钥管理设备发送所述种子密钥信息,其中,所述种子密钥信息用于所述密钥管理设备恢复所述目标密钥信息。
如图9所示,本申请实施例提供的密钥管理设备90包括:身份认证器91和密钥管理器92。
所述身份认证器91,用于存储密钥管理设备的身份认证信息;
所述密钥管理92,用于存储至少一个平台的密钥信息,在与用户端连接时,供所述用户端获取目标密钥信息,使所述用户端基于所述目标密钥信息和用户端的账户名登录目标平台。
在具体实施中,所述身份认证器91,具体用于根据认证服务器发送的验证请求,向所述认证服务器发送携带有利用密钥管理设备的私钥进行加密的身份认证信息,使所述认证服务器基于所述预存的密钥管理设备的公钥对所述身份认证信息进行验证并返回认证结果。
在具体实施中,所述密钥管理器92,具体用于根据以下步骤生成目标密钥信息:
根据用户端发送的密钥生成指令,利用种子密钥信息生成目标密钥信息;
将生成的所述目标密钥信息存储在链表结点的目标结点中;
基于所述目标结点在所述链表结点中的目标序号及所述密钥生成指令携带的平台名和账户名,建立所述平台名、所述账户名与所述目标序号之间的对应关系。
本实施例提供的密钥管理设备90,可以在用户登录目标平台之前,利用身份认证器可以对用户身份进行验证,保证用户账号的安全性。此外,密钥管理设备的密钥管理器中存储有登录多个平台的密钥信息,在登录目标平台时,密钥管理器可以提供登录目标平台的密钥信息,实现对不同用户账户密钥信息的管理。本申请实施例提供的密钥管理设备90,将身份认证器与密钥管理器结合在一起,从而可以在保证用户账户安全的同时,为用户提供多个账户的密码管理方案,实现不同账户的密码的统一管理,为用户提供便利。
如图10所示,为本申请实施例所提供的一种密钥管理***1000的结构示意图,包括:密钥管理设备1001和用户端1002。
所述密钥管理设备1001,用于存储至少一个平台的密钥信息,在与所述用户端连接时,供所述用户端获取目标密钥信息;
所述用户端1002,用于获取当前用户端输入的登录目标平台使用的账户名;基于当前用户输入的登录目标平台使用的账户名和所述目标平台的平台名,在存储有至少一个平台的密钥信息的密钥管理设备中获取目标密钥信息;基于所述目标密钥信息和所述账户名登录所述目标平台。
在具体实施中,所述密钥管理设备1001,具体用于根据用户操作向用户端发送确认登录指令;根据所述认证服务器发送的验证请求向所述认证服务器发送身份认证信息;
所述用户端1002,具体用于根据所述密钥管理设备发送的确认登录指令,向认证服务器发送验证消息,接收认证服务器的认证结果,若所述认证服务器对所述密钥管理设备的认证通过,则在所述密钥管理设备中获取目标密钥信息;
所述***还包括:认证服务器1003,用于根据用户端发送的验证消息,向所述密钥管理设备发送验证请求;根据所述密钥管理设备发送的身份认证信息对所述密钥管理设备进行认证,并向所述用户端返回认证结果。
在具体实施中,所述密钥管理设备1001,具体用于根据认证服务器发送的验证请求,向所述认证服务器发送携带有利用密钥管理设备的私钥进行加密的身份认证信息,使所述认证服务器基于所述预存的密钥管理设备的公钥对所述身份认证信息进行验证并返回认证结果。
在具体实施中,所述密钥管理设备1001,具体用于根据以下步骤生成目标密钥信息:
根据用户端发送的密钥生成指令,利用种子密钥信息生成目标密钥信息;
将生成的所述目标密钥信息存储在链表结点的目标结点中;
基于所述目标结点在所述链表结点中的目标序号及所述密钥生成指令携带的平台名和账户名,建立所述平台名、所述账户名与所述目标序号之间的对应关系。
在具体实施中,所述用户端1002,具体用于根据以下步骤获取目标密钥信息:
根据当前用户输入的登录目标平台使用的账户名和所述目标平台的平台名,确定查询所述目标密钥信息的目标序号;
在所述密钥管理设备的链表结点中查找所述目标序号对应的目标结点;其中,所述链表结点中存储有平台的密钥信息;
在所述目标结点中获取所述目标密钥信息。
如图11所示,为本申请实施例所提供的一种电子设备1100的结构示意图,包括:处理器1101、存储器1102和总线1103;
所述存储器存储1102有所述处理器1101可执行的机器可读指令(比如,图8中的命令模块81、获取模块82和登录模块83对应的执行指令),当电子设备运行时,所述处理器1101与所述存储器1102之间通过总线1103通信,所述处理器1101执行所述机器可读指令时实现如下处理:
获取当前用户端输入的登录目标平台使用的账户名;
基于当前用户输入的登录目标平台使用的账户名和所述目标平台的平台名,在存储有至少一个平台的密钥信息的密钥管理设备中获取目标密钥信息;
基于所述目标密钥信息和所述账户名登录所述目标平台。
在具体实施中,上述处理器1101执行的处理中,所述在存储有至少一个平台的密钥信息的密钥管理设备中获取目标密钥信息之前,还包括:
向认证服务器发送验证消息,使所述认证服务器对所述密钥管理设备进行认证;
接收认证服务器对所述密钥管理设备进行验证返回的认证结果;
若所述认证服务器对所述密钥管理设备的认证通过,则在所述密钥管理设备中获取目标密钥信息。
在具体实施中,上述处理器1101执行的处理中,所述基于当前用户输入的登录目标平台使用的账户名和所述目标平台的平台名,在存储有至少一个平台密钥信息的密钥管理设备中获取目标密钥信息,包括:
根据当前用户输入的登录目标平台使用的账户名和所述目标平台的平台名,确定查询所述目标密钥信息的目标序号;
在所述密钥管理设备的链表结点中查找所述目标序号对应的目标结点;其中,所述链表结点中存储有平台的密钥信息;
在所述目标结点中获取所述目标密钥信息。
在具体实施中,上述处理器1101执行的处理中,所述在所述密钥管理设备的链表结点中查找所述目标序号对应的目标结点,包括:
在所述链表结点中获取第i个链表结点的序号;
将获取的所述第i个链表结点的序号与所述目标序号进行对比;
若所述第i个链表结点的序号与所述目标序号的相同,则确定所述第i个链表结点为所述目标结点;否则,获取第i+1个链表结点的序号,并将获取第i+1个链表结点的序号与所述目标序号进行对比,直到获取的链表结点的序号与所述目标结点的序号相同;其中,i为自然数。
在具体实施中,上述处理器1101执行的处理中,所述基于所述目标密钥信息和所述账户名登录所述目标平台,包括:
根据与所述目标平台协商的密钥提取规则,在所述目标密钥信息的预设位置处获取预设位数的密钥信息,并将预设位数的密钥信息作为登录所述目标平台的登录密码;
使用所述登录密码和所述用户名登录所述目标平台。
在具体实施中,上述处理器1101执行的处理中,所述方法还包括:
根据密钥信息恢复指令,在存储单元中获取种子密钥信息;
向密钥管理设备发送所述种子密钥信息,其中,所述种子密钥信息用于所述密钥管理设备恢复所述目标密钥信息。
如图12所示,为本申请实施例所提供的一种电子设备1200的结构示意图,包括:处理器1201、存储器1202和总线1203;
所述存储器存储1202有所述处理器1201可执行的机器可读指令(比如,图9中的身份认证器91和密钥管理器92对应的执行指令),当电子设备运行时,所述处理器1201与所述存储器1202之间通过总线1203通信,所述处理器1201执行所述机器可读指令时实现如下处理:
根据用户操作向所述用户端发送确认登录指令,以使所述用户端向认证服务器发送验证消息;根据所述认证服务器发送的验证请求向所述认证服务器发送身份认证信息,使所述认证服务器对所述密钥管理设备进行认证;
存储至少一个平台的密钥信息,若所述认证服务器对所述密钥管理设备的认证通过,则供所述用户端获取目标密钥信息;其中,所述用户端用于基于所述目标密钥信息和用户的账户名登录目标平台。
在具体实施中,上述处理器1201执行的处理中,所述根据认证服务器发送的验证请求向所述认证服务器发送身份认证信息,使所述认证服务器对所述密钥管理设备进行认证,包括:
根据认证服务器发送的验证请求,向所述认证服务器发送携带有利用密钥管理设备的私钥进行加密的身份认证信息,使所述认证服务器基于所述预存的密钥管理设备的公钥对所述身份认证信息进行验证并返回认证结果。
在具体实施中,上述处理器1201执行的处理中,根据以下步骤生成目标密钥信息:
根据用户端发送的密钥生成指令,利用种子密钥信息生成目标密钥信息;
将生成的所述目标密钥信息存储在链表结点的目标结点中;
基于所述目标结点在所述链表结点中的目标序号及所述密钥生成指令携带的平台名和账户名,建立所述平台名、所述账户名与所述目标序号之间的对应关系。
此外,本申请实施例还提供一种计算机可读存储介质,该计算机可读存储介质上存储有计算机程序,该计算机程序被处理器运行时执行上述方法实施例中所述的密钥管理方法的步骤。
本申请实施例所提供的密钥管理方法的计算机程序产品,包括存储了程序代码的计算机可读存储介质,所述程序代码包括的指令可用于执行上述方法实施例中所述的密钥管理方法的步骤,具体可参见上述方法实施例,在此不再赘述。
所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的***和装置的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。在本申请所提供的几个实施例中,应该理解到,所揭露的***、装置和方法,可以通过其它的方式实现。以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,又例如,多个单元或组件可以结合或者可以集成到另一个***,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些通信接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本申请各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。
所述功能如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个处理器可执行的非易失的计算机可读取存储介质中。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本申请各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(Read-OnlyMemory,ROM)、随机存取存储器(Random Access Memory,RAM)、磁碟或者光盘等各种可以存储程序代码的介质。
以上仅为本申请的具体实施方式,但本申请的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本申请揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本申请的保护范围之内。因此,本申请的保护范围应以权利要求的保护范围为准。

Claims (11)

1.一种密钥管理方法,其特征在于,应用于用户端,所述方法包括:
获取当前用户端输入的登录目标平台使用的账户名;
基于当前用户输入的登录目标平台使用的账户名和所述目标平台的平台名,在存储有至少一个平台的密钥信息的密钥管理设备中获取目标密钥信息;
基于所述目标密钥信息和所述账户名登录所述目标平台。
2.根据权利要求1所述的方法,其特征在于,所述在存储有至少一个平台的密钥信息的密钥管理设备中获取目标密钥信息之前,还包括:
向认证服务器发送验证消息,使所述认证服务器对所述密钥管理设备进行认证;
接收认证服务器对所述密钥管理设备进行验证返回的认证结果;
若所述认证服务器对所述密钥管理设备的认证通过,则在所述密钥管理设备中获取目标密钥信息。
3.根据权利要求1所述的方法,其特征在于,所述基于当前用户输入的登录目标平台使用的账户名和所述目标平台的平台名,在存储有至少一个平台密钥信息的密钥管理设备中获取目标密钥信息,包括:
根据当前用户输入的登录目标平台使用的账户名和所述目标平台的平台名,确定查询所述目标密钥信息的目标序号;
在所述密钥管理设备的链表结点中查找所述目标序号对应的目标结点;其中,所述链表结点中存储有平台的密钥信息;
在所述目标结点中获取所述目标密钥信息。
4.根据权利要求3所述的方法,其特征在于,所述在所述密钥管理设备的链表结点中查找所述目标序号对应的目标结点,包括:
在所述链表结点中获取第i个链表结点的序号;
将获取的所述第i个链表结点的序号与所述目标序号进行对比;
若所述第i个链表结点的序号与所述目标序号的相同,则确定所述第i个链表结点为所述目标结点;否则,获取第i+1个链表结点的序号,并将获取第i+1个链表结点的序号与所述目标序号进行对比,直到获取的链表结点的序号与所述目标结点的序号相同;其中,i为自然数。
5.根据权利要求1所述的方法,其特征在于,所述基于所述目标密钥信息和所述账户名登录所述目标平台,包括:
根据与所述目标平台协商的密钥提取规则,在所述目标密钥信息的预设位置处获取预设位数的密钥信息,并将预设位数的密钥信息作为登录所述目标平台的登录密码;
使用所述登录密码和所述用户名登录所述目标平台。
6.根据权利要求1所述的方法,其特征在于,所述方法还包括:
根据密钥信息恢复指令,在存储单元中获取种子密钥信息;
向密钥管理设备发送所述种子密钥信息,其中,所述种子密钥信息用于所述密钥管理设备恢复所述目标密钥信息。
7.一种密钥管理方法,其特征在于,应用于密钥管理设备中,所述设备包括:身份认证器和密钥管理器;
所述密钥管理器用于存储至少一个平台的密钥信息,所述身份认证器用于存储密钥管理设备的身份认证信息;
所述方法包括:在与用户端连接时,供所述用户端获取目标密钥信息,使所述用户端基于所述目标密钥信息和用户端的账户名登录目标平台。
8.根据权利要求7所述的方法,其特征在于,所述供所述用户端获取目标密钥信息之前,还包括:
根据认证服务器发送的验证请求,向所述认证服务器发送携带有利用密钥管理设备的私钥进行加密的身份认证信息,使所述认证服务器基于预存的密钥管理设备的公钥对所述身份认证信息进行验证并返回认证结果。
9.根据权利要求7所述的方法,其特征在于,根据以下步骤生成目标密钥信息:
根据用户端发送的密钥生成指令,利用种子密钥信息生成目标密钥信息;
将生成的所述目标密钥信息存储在链表结点的目标结点中;
基于所述目标结点在所述链表结点中的目标序号及所述密钥生成指令携带的平台名和账户名,建立所述平台名、所述账户名与所述目标序号之间的对应关系。
10.一种密钥管理***,其特征在于,所述***包括:密钥管理设备和用户端;其中,
所述密钥管理设备,用于存储至少一个平台的密钥信息,在与所述用户端连接时,供所述用户端获取目标密钥信息;
所述用户端,用于获取当前用户端输入的登录目标平台使用的账户名;基于当前用户输入的登录目标平台使用的账户名和所述目标平台的平台名,在存储有至少一个平台的密钥信息的密钥管理设备中获取目标密钥信息;基于所述目标密钥信息和所述账户名登录所述目标平台。
11.根据权利要求10所述的***,其特征在于,
所述密钥管理设备,具体用于根据用户操作向用户端发送确认登录指令;根据认证服务器发送的验证请求向认证服务器发送身份认证信息;
所述用户端,具体用于根据所述密钥管理设备发送的确认登录指令,向认证服务器发送验证消息,接收认证服务器的认证结果,若所述认证服务器对所述密钥管理设备的认证通过,则在所述密钥管理设备中获取目标密钥信息;
所述***还包括:认证服务器,用于根据用户端发送的验证消息,向所述密钥管理设备发送验证请求;根据所述密钥管理设备发送的身份认证信息对所述密钥管理设备进行认证,并向所述用户端返回认证结果。
CN201811327452.5A 2018-11-08 2018-11-08 一种密钥管理方法、***及电子设备 Pending CN109257381A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201811327452.5A CN109257381A (zh) 2018-11-08 2018-11-08 一种密钥管理方法、***及电子设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201811327452.5A CN109257381A (zh) 2018-11-08 2018-11-08 一种密钥管理方法、***及电子设备

Publications (1)

Publication Number Publication Date
CN109257381A true CN109257381A (zh) 2019-01-22

Family

ID=65044025

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201811327452.5A Pending CN109257381A (zh) 2018-11-08 2018-11-08 一种密钥管理方法、***及电子设备

Country Status (1)

Country Link
CN (1) CN109257381A (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110166234A (zh) * 2019-05-21 2019-08-23 阿里巴巴集团控股有限公司 一种业务密钥创建与业务数据加密方法、装置及***
CN111464297A (zh) * 2020-03-30 2020-07-28 百度国际科技(深圳)有限公司 基于区块链的事务处理方法、装置、电子设备和介质
CN112257041A (zh) * 2020-10-19 2021-01-22 当家移动绿色互联网技术集团有限公司 项目的控制方法、装置及电子设备

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101719826A (zh) * 2009-05-13 2010-06-02 北京宏基恒信科技有限责任公司 具有种子密钥更新功能的动态令牌及其种子密钥的更新方法
CN101777992A (zh) * 2008-12-24 2010-07-14 华为终端有限公司 一种登录网关的方法、设备及***
CN102148685A (zh) * 2010-02-04 2011-08-10 陈祖石 一种由用户自定义多密码种子动态密码认证方法及***
CN102497635A (zh) * 2011-11-28 2012-06-13 宇龙计算机通信科技(深圳)有限公司 服务器、终端和账户密码获取方法
CN104333452A (zh) * 2014-10-26 2015-02-04 重庆智韬信息技术中心 一种对文件数据多账户加密的方法
CN104780048A (zh) * 2015-04-13 2015-07-15 中国电子科技集团公司第二十八研究所 一种轻量级的镜像文件加密***和方法
CN106789848A (zh) * 2015-11-23 2017-05-31 阿里巴巴集团控股有限公司 一种用户密钥存储方法及服务器
CN107124409A (zh) * 2017-04-25 2017-09-01 新华三技术有限公司 一种接入认证方法及装置
CN107423638A (zh) * 2017-08-02 2017-12-01 成都安恒信息技术有限公司 一种基于命令探测式修改密码的密码管理***及使用方法

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101777992A (zh) * 2008-12-24 2010-07-14 华为终端有限公司 一种登录网关的方法、设备及***
CN101719826A (zh) * 2009-05-13 2010-06-02 北京宏基恒信科技有限责任公司 具有种子密钥更新功能的动态令牌及其种子密钥的更新方法
CN102148685A (zh) * 2010-02-04 2011-08-10 陈祖石 一种由用户自定义多密码种子动态密码认证方法及***
CN102497635A (zh) * 2011-11-28 2012-06-13 宇龙计算机通信科技(深圳)有限公司 服务器、终端和账户密码获取方法
CN104333452A (zh) * 2014-10-26 2015-02-04 重庆智韬信息技术中心 一种对文件数据多账户加密的方法
CN104780048A (zh) * 2015-04-13 2015-07-15 中国电子科技集团公司第二十八研究所 一种轻量级的镜像文件加密***和方法
CN106789848A (zh) * 2015-11-23 2017-05-31 阿里巴巴集团控股有限公司 一种用户密钥存储方法及服务器
CN107124409A (zh) * 2017-04-25 2017-09-01 新华三技术有限公司 一种接入认证方法及装置
CN107423638A (zh) * 2017-08-02 2017-12-01 成都安恒信息技术有限公司 一种基于命令探测式修改密码的密码管理***及使用方法

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110166234A (zh) * 2019-05-21 2019-08-23 阿里巴巴集团控股有限公司 一种业务密钥创建与业务数据加密方法、装置及***
CN111464297A (zh) * 2020-03-30 2020-07-28 百度国际科技(深圳)有限公司 基于区块链的事务处理方法、装置、电子设备和介质
CN111464297B (zh) * 2020-03-30 2023-05-26 百度国际科技(深圳)有限公司 基于区块链的事务处理方法、装置、电子设备和介质
CN112257041A (zh) * 2020-10-19 2021-01-22 当家移动绿色互联网技术集团有限公司 项目的控制方法、装置及电子设备

Similar Documents

Publication Publication Date Title
CN110401615B (zh) 一种身份认证方法、装置、设备、***及可读存储介质
US10846372B1 (en) Systems and methods for trustless proof of possession and transmission of secured data
US9185111B2 (en) Cryptographic authentication techniques for mobile devices
CN112671720B (zh) 一种云平台资源访问控制的令牌构造方法、装置及设备
CN105915338B (zh) 生成密钥的方法和***
CN111131336B (zh) 多方授权场景下的资源访问方法、装置、设备及存储介质
US10887110B2 (en) Method for digital signing with multiple devices operating multiparty computation with a split key
EP3684005A1 (en) Method and system for recovering cryptographic keys of a blockchain network
CN107493291A (zh) 一种基于安全元件se的身份认证方法和装置
JP2018093434A (ja) トランザクション管理方法、トランザクション管理プログラム及びトランザクション管理装置
CN111275419A (zh) 一种区块链钱包签名确权方法、装置及***
KR101253683B1 (ko) 연쇄 해시에 의한 전자서명 시스템 및 방법
CN109257381A (zh) 一种密钥管理方法、***及电子设备
CN111901304B (zh) 移动安全设备的注册方法和装置、存储介质、电子装置
US20230237437A1 (en) Apparatuses and methods for determining and processing dormant user data in a job resume immutable sequential listing
CN111314066B (zh) 基于区块链的数据转移方法、终端及计算机可读存储介质
CN111566647A (zh) 基于区块链的身份识别***
US11082236B2 (en) Method for providing secure digital signatures
JP6581611B2 (ja) 認証鍵共有システムおよび認証鍵共有方法
CN110719172A (zh) 区块链***中的签名方法、签名***以及相关设备
CN111212026A (zh) 基于区块链的数据处理方法、装置及计算机设备
KR102372503B1 (ko) 탈중앙화 아이디 앱을 이용하여 인증 서비스를 제공하는 방법 및 이를 이용한 탈중앙화 아이디 인증 서버
KR101586439B1 (ko) 프라이버시를 보장하는 사용자 데이터의 무결성 검증 방법 및 그 장치
CN113271207A (zh) 基于移动电子签名的托管密钥使用方法、***、计算机设备及存储介质
Durán et al. An architecture for easy onboarding and key life-cycle management in blockchain applications

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20190122