CN107395350B - 密钥及密钥句柄的生成方法、系统及智能密钥安全设备 - Google Patents
密钥及密钥句柄的生成方法、系统及智能密钥安全设备 Download PDFInfo
- Publication number
- CN107395350B CN107395350B CN201710726999.1A CN201710726999A CN107395350B CN 107395350 B CN107395350 B CN 107395350B CN 201710726999 A CN201710726999 A CN 201710726999A CN 107395350 B CN107395350 B CN 107395350B
- Authority
- CN
- China
- Prior art keywords
- key
- handle
- identifier
- generating
- full
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0866—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Telephone Function (AREA)
- Lock And Its Accessories (AREA)
- Storage Device Security (AREA)
Abstract
本发明属于通信技术领域,提供了一种密钥及密钥句柄的生成方法、系统及智能密钥安全设备,所述方法包括:接收客户端发送的注册指令;判断密钥存储是否已满;若密钥存储已满,则选取已存储密钥中的一个,使用选取的密钥标识,结合分散因子,生成密钥句柄。通过本发明可有效解决现有技术提供的密钥及密钥句柄的生成方法,当密钥对个数超出最大限制个数时,会出现无法再注册的问题。
Description
技术领域
本发明属于通信技术领域,尤其涉及一种密钥及密钥句柄的生成方法、系统及智能密钥安全设备。
背景技术
目前,相关应用规范有无限次注册的要求,这种应用流程规范,可以是符合FIDO规范,也可以符合QKey规范,还可以符合其他相似的应用规范。
例如,根据FIDO规范的要求,FIDO USBKey应用需要支持无限次注册的功能,意味着FIDO在注册指令中,USBKey返回的KeyHandle可以支持无限个,然而KeyHandle对应的是非对称私钥,根据智能密钥安全设备的安全性要求,非对称私钥都必须保存在USBKey内,然而,智能密钥安全设备的密钥存储容量是有限的。
因此,智能密钥安全设备的密钥存储容量限制了密钥对的个数。所以,现有的密钥及密钥句柄的生成方法,当密钥对个数超出最大限制个数时,会出现无法再注册的问题。
发明内容
鉴于此,本发明实施例提供一种密钥及密钥句柄的生成方法、系统及智能密钥安全设备,以解决现有技术提供的密钥及密钥句柄的生成方法,当密钥对个数超出最大限制个数时,会出现无法再注册的问题。
本发明实施例的第一方面,提供一种密钥及密钥句柄的生成方法,所述方法包括:
接收客户端发送的注册指令;
判断密钥存储是否已满;
若密钥存储已满,则选取已存储密钥中的一个,使用选取的密钥的标识,结合分散因子,生成密钥句柄。
进一步地,所述判断密钥存储是否已满后,还包括:若密钥存储未满,则生成并存储用户密钥,将密钥的标识作为密钥句柄或者将密钥的标识处理后作为密钥句柄。
进一步地,根据智能密钥安全设备的密钥存储容量判断密钥存储是否已满,若密钥存储剩余容量不足,则密钥存储已满,否则密钥存储未满。
进一步地,所述分散因子是当前注册的网站服务器标识、用户标识或随机数中的一种或多种。
进一步地,所述使用选取的密钥的标识,结合分散因子,生成密钥句柄包括:
使用分散因子加密密钥的标识,得到密钥句柄;或者使用预置密钥加密分散因子和密钥的标识,得到密钥句柄。
进一步地,使用预置密钥加密分散因子和密钥的标识,得到密钥句柄包括:
生成随机数;
将使用预置密钥加密随机数和密钥的标识拼接成的数据得到的密文作为密钥句柄。
进一步地,使用分散因子加密密钥的标识,得到密钥句柄包括:
将分散因子与密钥的标识进行异或得到密钥句柄;或者使用预置密钥加密分散因子得到分散密钥,再使用分散密钥加密密钥的标识得到密钥句柄。
本发明实施例的第二方面提供了一种智能密钥安全设备,包括存储器、处理器以及存储在所述存储器中并可在所述处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现第一方面所述方法的步骤。
本发明实施例的第三方面提供了一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,所述计算机程序被处理器执行时实现第一方面所述方法的步骤。
本发明实施例的第四方面提供了一种密钥及密钥句柄的生成系统,包括客户端和网站服务器,所述系统还包括:如第二方面所述的智能密钥安全设备。
本发明实施例与现有技术相比存在的有益效果是:本发明实施例的智能密钥安全设备,在密钥存储已满时,选取已存储密钥中的一个,使用选取的密钥的标识,结合分散因子,生成密钥句柄,因此,在密钥存储已满时,智能密钥安全设备内不再保存注册时生成的私钥/用户密钥;按照这种方法,可以实现无限次注册的要求,也达到了安全性设计要求;因为一般用户实际上对于注册的次数是有限的,如果密钥存储未满时生成的密钥句柄能满足客户要求,就能保证安全性,相比现有的密钥及密钥句柄的生成方法,不存在无法注册的问题。
附图说明
为了更清楚地说明本发明实施例中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1是本发明实施例一提供的密钥及密钥句柄的生成方法的示意流程图;
图2是本发明实施例二提供的智能密钥安全设备的示意性框图;
图3是本发明实施例三提供的智能密钥安全设备的示意性框图;
图4是本发明实施例四提供的密钥及密钥句柄的生成系统的示意性框图。
具体实施方式
以下描述中,为了说明而不是为了限定,提出了诸如特定系统结构、技术之类的具体细节,以便透彻理解本发明实施例。然而,本领域的技术人员应当清楚,在没有这些具体细节的其它实施例中也可以实现本发明。在其它情况中,省略对众所周知的系统、装置、电路以及方法的详细说明,以免不必要的细节妨碍本发明的描述。
为了说明本发明所述的技术方案,下面通过具体实施例来进行说明。
参见图1,是本发明实施例一提供的密钥及密钥句柄的生成方法的示意流程图,如图1所示该方法可以包括以下步骤:
步骤S101,接收客户端发送的注册指令。
在本发明实施例中,智能密钥安全设备接收客户端发送的注册指令,所述注册指令中携带网站服务器的相关信息。
具体的,按照相关应用规范(FIDO规范、QKey规范以及其他类似规范),其核心功能是注册和登录两个功能,例如使用支持FIDO功能的USBKey,想使用某个网站的FIDO快速身份验证的功能,那么先要在这个网站上注册,注册流程是在客户端(PC)上插入USBKey后,请求网站的注册功能,网站通过向USBKey发起注册指令。
具体的,客户端发送注册请求至网站服务器后,网站服务器响应所述注册请求,返回响应消息至客户端,所述响应消息中携带网站服务器的相关信息。客户端接收到所述响应消息后,根据所述响应消息生成注册指令,并发送所述注册指令至智能密钥安全设备。
其中,智能密钥安全设备可以是符合FID0规范的FID0 USBKey,也可以是符合QKey规范的QKey,也可以是符合其他规范的智能安全认证设备,在此不做具体限制。
具体的,客户端和智能密钥安全设备之间的数据传输通道,可以是符合USB协议的通道,也可以蓝牙通道、音频通道、NFC通道等等,在此不做限制。
步骤S102,判断密钥存储是否已满,若密钥存储已满,则执行步骤S103,否则执行步骤S104。
在本发明实施例中,当客户端用户注册生成的密钥为非对称密钥时,智能密钥安全设备接收到客户端发送的注册指令后,生成一个公私钥对,所述公私钥对中包括一个公钥,还包括一个与所述公钥对应的私钥。生成公私钥对后,智能密钥安全设备可以将公钥、私钥对应的密钥句柄以及用所述密钥句柄对应的私钥进行签名的签名结果、X509证书等相关信息通过客户端发送给网站服务器,网站服务器验证通过后,会保存用户名、公钥和私钥对应的密钥句柄等相关信息,注册成功。
具体的,可以根据智能密钥安全设备的密钥存储容量判断密钥存储是否已满,若密钥存储剩余容量不足,则密钥存储已满,否则密钥存储未满。
详细地,可以预先根据智能密钥安全设备的密钥存储容量确定一个密钥总数阈值。每次接收到注册指令后,记录生成的公私钥对的数量,若所述公私钥对是第N个公私钥对,且N小于等于预设的密钥总数阈值,则表示智能密钥安全设备中还可以存储私钥,密钥存储未满,这时选择执行步骤S104,否则,若所述公私钥对是第N个公私钥对,且N大于预设的密钥总数阈值,则表示智能密钥安全设备中不可以再存储私钥,密钥存储已满,这时选择执行步骤S103。
其中,第N个公私钥对是第N次注册时生成的,N是大于等于1的正整数。
当客户端用户注册生成的密钥为对称密钥时,智能密钥安全设备接收到客户端发送的注册指令后,生成一个用户密钥,智能密钥安全设备可以将用户密钥对应的密钥句柄以及用所述密钥句柄对应的用户密钥进行签名的签名结果、X509证书等相关信息通过客户端发送给网站服务器,网站服务器验证通过后,会保存用户名、用户密钥和用户密钥对应的密钥句柄,注册成功。
步骤S103,选取已存储密钥中的一个,使用选取的密钥的标识,结合分散因子,生成密钥句柄。
在本发明实施例中,若注册的次数超过密钥总数阈值,则可以选取已存储密钥中的一个,使用选取的密钥的标识,结合分散因子,生成密钥句柄,保证了密钥句柄的安全性。
当客户端用户注册生成的密钥为非对称密钥时,智能密钥安全设备生成用户的公私钥对,如果用户在第N个网站上进行注册,那么所产生的公私钥对是第N个公私钥对。当N大于预设的密钥总数阈值时,可以选取已存储私钥中的一个,使用选取的私钥标识,结合分散因子,生成密钥句柄。
若第N至第N+n次注册时,所选取的私钥均相同,每次注册时,可以使用不同的分散因子对所选取的私钥进行加密,并将加密结果作为密钥句柄通过客户端输出至网站服务器。由于分散因子不同,因此,每次注册时生成的密钥句柄不同,既保证了密钥句柄的安全性,又符合相关应用规范的要求。
当客户端用户注册生成的密钥为对称密钥时,智能密钥安全设备生成用户密钥,如果用户在第N个网站上进行注册,那么所产生的用户密钥是第N个用户密钥。当N大于预设的密钥总数阈值时,可以选取已存储用户密钥中的一个,使用选取的用户密钥的标识,结合分散因子,生成密钥句柄。
若第N至第N+n次注册时,所选取的用户密钥均相同,每次注册时,可以使用不同的分散因子对所选取的用户密钥进行加密,并将加密结果作为密钥句柄通过客户端输出至网站服务器。由于分散因子不同,因此,每次注册时生成的密钥句柄不同,既保证了密钥句柄的安全性,又符合相关应用规范的要求。
具体的,所述分散因子可以是当前注册的网站服务器标识、用户标识或随机数中的一种或多种。
具体的,所述使用选取的密钥的标识,结合分散因子,生成密钥句柄包括:
使用分散因子加密密钥的标识,得到密钥句柄;或者使用预置密钥加密分散因子和密钥的标识,得到密钥句柄。
具体的,使用分散因子加密密钥的标识,得到密钥句柄包括:
将分散因子与密钥的标识进行异或得到密钥句柄;或者使用预置密钥加密分散因子得到分散密钥,再使用分散密钥加密密钥的标识得到密钥句柄。
例如,可以将网站服务器标识作为分散因子,将密钥的标识(非0数据)与网站服务器标识(或者网站服务器标识的Hash值)进行异或运算,将异或运算得到的结果作为密钥句柄KeyHandle输出。
具体的,使用预置密钥加密分散因子和密钥的标识,得到密钥句柄包括:
生成随机数;
将使用预置密钥加密随机数和密钥的标识拼接成的数据得到的密文作为密钥句柄。
假如,可以生成长度为L2字节的随机数Rand,密钥的标识Index(非0数据)的长度为L1字节,Rand和Index可以拼接成数据块Data1=Index+Rand,长度N=L1+L2;智能密钥安全设备内设一对非对称算法密钥(例如ECC),使用非对称算法公钥加密Data1后得到的密文可以作为密钥句柄KeyHandle输出。
具体的,可以采用对称算法或者非对称算法对私钥或者用户密钥进行加密,具体采用何种加密算法,本发明实施例不做限制。但是考虑到非对称算法的安全性较高,可以防止被人破解、攻击,因此优先选用非对称算法对私钥或者用户密钥进行加密。
另外,当注册成功后,客户端用户可以登录网站,具体的,当客户端用户注册生成的密钥为对称密钥时,登录网站时,客户端可以发送登录请求至网站服务器,网站服务器接收到所述登录请求后,响应所述登录请求,根据客户端用户名查找到相应的密钥句柄等相关信息,并发送这些信息给客户端,客户端根据这些相关信息生成登录指令,所述登录指令中携带网站服务器的相关信息以及密钥句柄,然后发送所述登录指令至智能密钥安全设备,智能密钥安全设备接收到所述登录指令后,验证密钥句柄的合法性,并通过客户端发送用户签名等信息至网站服务器,网站服务器验证密钥句柄合法后,即可允许用户登录。
当客户端用户注册生成的密钥为非对称密钥时,登录网站时,在验证密钥句柄的合法性后,智能密钥安全设备还可以使用密钥句柄对应的私钥进行签名,并通过客户端发送签名结果至网站服务器,网站服务器使用公钥验证签名结果合法后,即可允许用户登录。
步骤S104,生成并存储用户密钥,将密钥的标识作为密钥句柄或者将密钥的标识处理后作为密钥句柄。
在本发明实施例中,当客户端用户注册生成的密钥为非对称密钥时,智能密钥安全设备生成用户的公私钥对,如果用户在第N个网站上进行注册,那么所产生的公私钥对是第N个公私钥对。当N小于等于预设的密钥总数阈值时,可以将第N个私钥存储在智能密钥安全设备内,可以保证私钥存储在智能密钥安全设备中,保证了安全性要求,并用私钥的索引值(例如1,2,3等等)通过预定的格式组织成密钥句柄通过客户端发送至网站服务器。
当客户端用户注册生成的密钥为对称密钥时,智能密钥安全设备生成用户的用户密钥,如果用户在第N个网站上进行注册,那么所产生的用户密钥是第N个用户密钥。当N小于等于预设的密钥总数阈值时,可以将第N个用户密钥存储在智能密钥安全设备内,可以保证用户密钥存储在智能密钥安全设备中,保证了安全性要求,并将用户密钥的索引值(例如1,2,3等等)通过预定的格式组织成密钥句柄通过客户端发送至网站服务器。
本发明实施例的智能密钥安全设备,在密钥存储已满时,选取已存储密钥中的一个,使用选取的密钥的标识,结合分散因子,生成密钥句柄,因此,在密钥存储已满时,智能密钥安全设备内不再保存注册时生成的私钥/用户密钥;按照这种方法,可以实现无限次注册的要求,也达到了安全性设计要求;因为一般用户实际上对于注册的次数是有限的,如果密钥存储未满时生成的密钥句柄能满足客户要求,就能保证安全性,相比现有的密钥及密钥句柄的生成方法,不存在无法注册的问题。
应理解,上述实施例中各步骤的序号的大小并不意味着执行顺序的先后,各过程的执行顺序应以其功能和内在逻辑确定,而不应对本发明实施例的实施过程构成任何限定。
参见图2,是本发明实施例二提供的智能密钥安全设备的示意框图,为了便于说明,仅示出了与本发明实施例相关的部分。所述智能密钥安全设备2包括:注册指令接收模块21、判断模块22、第一密钥句柄生成模块23和第二密钥句柄生成模块24。
其中,注册指令接收模块21,用于接收客户端发送的注册指令;
判断模块22,用于判断密钥存储是否已满;
第一密钥句柄生成模块23,用于若密钥存储已满,则选取已存储密钥中的一个,使用选取的密钥的标识,结合分散因子,生成密钥句柄。
第二密钥句柄生成模块24,用于若密钥存储未满,则生成并存储用户密钥,将密钥的标识作为密钥句柄或者将密钥的标识处理后作为密钥句柄。
具体的,判断模块22根据智能密钥安全设备的密钥存储容量判断密钥存储是否已满,若密钥存储剩余容量不足,则密钥存储已满,否则密钥存储未满。
具体的,所述分散因子是当前注册的网站服务器标识、用户标识或随机数中的一种或多种。
具体的,所述使用选取的密钥的标识,结合分散因子,生成密钥句柄包括:
使用分散因子加密密钥的标识,得到密钥句柄;或者使用预置密钥加密分散因子和密钥的标识,得到密钥句柄。
具体的,所述使用分散因子加密密钥的标识,得到密钥句柄包括:
将分散因子与密钥的标识进行异或得到密钥句柄;或者使用预置密钥加密分散因子得到分散密钥,再使用分散密钥加密密钥的标识得到密钥句柄。
具体的,所述使用预置密钥加密分散因子和密钥的标识,得到密钥句柄包括:
生成随机数;
将使用预置密钥加密随机数和密钥的标识拼接成的数据得到的密文作为密钥句柄。本发明实施例提供的智能密钥安全设备可以应用在前述对应的方法实施例一中,详情参见上述实施例一的描述,在此不再赘述。
图3是本发明实施例三提供的智能密钥安全设备的示意框图。如图3所示,该实施例的智能密钥安全设备3包括:处理器30、存储器31以及存储在所述存储器31中并可在所述处理器30上运行的计算机程序32,例如密钥及密钥句柄的生成方法的程序。所述处理器30执行所述计算机程序32时实现上述密钥及密钥句柄的生成方法实施例中的步骤,例如图1所示的步骤101至104。或者,所述处理器30执行所述计算机程序32时实现图2所示智能密钥安全设备实施例中各模块/单元的功能,例如图2所示模块21至24的功能。
示例性的,所述计算机程序32可以被分割成一个或多个模块/单元,所述一个或者多个模块/单元被存储在所述存储器31中,并由所述处理器30执行,以完成本发明。所述一个或多个模块/单元可以是能够完成特定功能的一系列计算机程序指令段,该指令段用于描述所述计算机程序32在所述智能密钥安全设备3中的执行过程。例如,所述计算机程序32可以被分割成注册指令接收模块、判断模块、第一密钥句柄生成模块和第二密钥句柄生成模块。
各模块具体功能如下:
其中,注册指令接收模块,用于接收客户端发送的注册指令;
判断模块,用于判断密钥存储是否已满;
第一密钥句柄生成模块,用于若密钥存储已满,则选取已存储密钥中的一个,使用选取的密钥的标识,结合分散因子,生成密钥句柄。
第二密钥句柄生成模块,用于若密钥存储未满,则生成并存储用户密钥,将密钥的标识作为密钥句柄或者将密钥的标识处理后作为密钥句柄。
具体的,判断模块22根据智能密钥安全设备的密钥存储容量判断密钥存储是否已满,若密钥存储剩余容量不足,则密钥存储已满,否则密钥存储未满。
具体的,所述分散因子是当前注册的网站服务器标识、用户标识或随机数中的一种或多种。
具体的,所述使用选取的密钥的标识,结合分散因子,生成密钥句柄包括:
使用分散因子加密密钥的标识,得到密钥句柄;或者使用预置密钥加密分散因子和密钥的标识,得到密钥句柄具体的,所述使用分散因子加密密钥的标识,得到密钥句柄包括:
将分散因子与密钥的标识进行异或得到密钥句柄;或者使用预置密钥加密分散因子得到分散密钥,再使用分散密钥加密密钥的标识得到密钥句柄。
具体的,所述使用预置密钥加密分散因子和密钥的标识,得到密钥句柄包括:
生成随机数;
将使用预置密钥加密随机数和密钥的标识拼接成的数据得到的密文作为密钥句柄。所述智能密钥安全设备可包括,但不仅限于,处理器30、存储器31。本领域技术人员可以理解,图3仅仅是智能密钥安全设备3的示例,并不构成对智能密钥安全设备3的限定,可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件,例如所述智能密钥安全设备还可以包括输入输出设备、网络接入设备、总线等。
所称处理器30可以是中央处理单元(Central Processing Unit,CPU),还可以是其他通用处理器、数字信号处理器(Digital Signal Processor,DSP)、专用集成电路(Application Specific Integrated Circuit,ASIC)、现成可编程门阵列(Field-Programmable Gate Array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。
所述存储器31可以是所述智能密钥安全设备3的内部存储单元,例如智能密钥安全设备3的硬盘或内存。所述存储器31也可以是所述智能密钥安全设备3的外部存储设备,例如所述智能密钥安全设备3上配备的插接式硬盘,智能存储卡(Smart Media Card,SMC),安全数字(Secure Digital,SD)卡,闪存卡(Flash Card)等。进一步地,所述存储器31还可以既包括所述智能密钥安全设备3的内部存储单元也包括外部存储设备。所述存储器31用于存储所述计算机程序以及所述智能密钥安全设备3所需的其他程序和数据。所述存储器31还可以用于暂时地存储已经输出或者将要输出的数据。
本发明实施例提供的智能密钥安全设备可以应用在前述对应的方法实施例一中,详情参见上述实施例一的描述,在此不再赘述。
图4是本发明实施例四提供的密钥及密钥句柄的生成系统的示意框图,为了便于说明,仅示出了与本发明实施例相关的部分。所述密钥及密钥句柄的生成系统4包括客户端41、网站服务器42和实施例二或三中所述的智能密钥安全设备43。
本发明实施例提供的密钥及密钥句柄的生成系统可以应用在前述对应的方法实施例一中,详情参见上述实施例一的描述,在此不再赘述。
所属领域的技术人员可以清楚地了解到,为了描述的方便和简洁,仅以上述各功能单元、模块的划分进行举例说明,实际应用中,可以根据需要而将上述功能分配由不同的功能单元、模块完成,即将所述装置的内部结构划分成不同的功能单元或模块,以完成以上描述的全部或者部分功能。实施例中的各功能单元、模块可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中,上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。另外,各功能单元、模块的具体名称也只是为了便于相互区分,并不用于限制本申请的保护范围。上述系统中单元、模块的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
在上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详述或记载的部分,可以参见其它实施例的相关描述。
本领域普通技术人员可以意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、或者计算机软件和电子硬件的结合来实现。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本发明的范围。
在本发明所提供的实施例中,应该理解到,所揭露的装置/终端设备和方法,可以通过其它的方式实现。例如,以上所描述的装置/终端设备实施例仅仅是示意性的,例如,所述模块或单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通讯连接可以是通过一些接口,装置或单元的间接耦合或通讯连接,可以是电性,机械或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本发明各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
所述集成的模块/单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明实现上述实施例方法中的全部或部分流程,也可以通过计算机程序来指令相关的硬件来完成,所述的计算机程序可存储于一计算机可读存储介质中,该计算机程序在被处理器执行时,可实现上述各个方法实施例的步骤。。其中,所述计算机程序包括计算机程序代码,所述计算机程序代码可以为源代码形式、对象代码形式、可执行文件或某些中间形式等。所述计算机可读介质可以包括:能够携带所述计算机程序代码的任何实体或装置、记录介质、U盘、移动硬盘、磁碟、光盘、计算机存储器、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、电载波信号、电信信号以及软件分发介质等。需要说明的是,所述计算机可读介质包含的内容可以根据司法管辖区内立法和专利实践的要求进行适当的增减,例如在某些司法管辖区,根据立法和专利实践,计算机可读介质不包括是电载波信号和电信信号。
以上所述实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的精神和范围,均应包含在本发明的保护范围之内。
Claims (10)
1.一种密钥及密钥句柄的生成方法,其特征在于,所述方法包括:
接收客户端发送的注册指令;
判断密钥存储是否已满;
若密钥存储已满,则选取已存储密钥中的一个,使用选取的密钥的标识,结合分散因子,生成密钥句柄。
2.根据权利要求1所述的方法,其特征在于,所述判断密钥存储是否已满后,还包括:若密钥存储未满,则生成并存储用户密钥,将密钥的标识作为密钥句柄或者将密钥的标识处理后作为密钥句柄。
3.根据权利要求1所述的方法,其特征在于,根据智能密钥安全设备的密钥存储容量判断密钥存储是否已满,若密钥存储剩余容量不足,则密钥存储已满,否则密钥存储未满。
4.根据权利要求1所述的方法,其特征在于,所述分散因子是当前注册的网站服务器标识、用户标识或随机数中的一种或多种。
5.根据权利要求1所述的方法,其特征在于,所述使用选取的密钥的标识,结合分散因子,生成密钥句柄包括:
使用分散因子加密密钥的标识,得到密钥句柄;或者使用预置密钥同时加密分散因子和密钥的标识,得到密钥句柄。
6.根据权利要求5所述的方法,其特征在于,所述使用预置密钥加密分散因子和密钥的标识,得到密钥句柄包括:
生成随机数;
将使用预置密钥加密随机数和密钥的标识拼接成的数据得到的密文作为密钥句柄。
7.根据权利要求5所述的方法,其特征在于,所述使用分散因子加密密钥的标识,得到密钥句柄包括:
将分散因子与密钥的标识进行异或得到密钥句柄;或者使用预置密钥加密分散因子得到分散密钥,再使用分散密钥加密密钥的标识得到密钥句柄。
8.一种智能密钥安全设备,包括存储器、处理器以及存储在所述存储器中并可在所述处理器上运行的计算机程序,其特征在于,所述处理器执行所述计算机程序时实现如权利要求1至6任一项所述方法的步骤。
9.一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现如权利要求1至6任一项所述方法的步骤。
10.一种密钥及密钥句柄的生成系统,包括客户端和网站服务器,其特征在于,所述系统还包括:如权利要求8所述的智能密钥安全设备。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710726999.1A CN107395350B (zh) | 2017-08-22 | 2017-08-22 | 密钥及密钥句柄的生成方法、系统及智能密钥安全设备 |
PCT/CN2018/080232 WO2019037422A1 (zh) | 2017-08-22 | 2018-03-23 | 密钥及密钥句柄的生成方法、系统及智能密钥安全设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710726999.1A CN107395350B (zh) | 2017-08-22 | 2017-08-22 | 密钥及密钥句柄的生成方法、系统及智能密钥安全设备 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN107395350A CN107395350A (zh) | 2017-11-24 |
CN107395350B true CN107395350B (zh) | 2019-12-20 |
Family
ID=60354165
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201710726999.1A Active CN107395350B (zh) | 2017-08-22 | 2017-08-22 | 密钥及密钥句柄的生成方法、系统及智能密钥安全设备 |
Country Status (2)
Country | Link |
---|---|
CN (1) | CN107395350B (zh) |
WO (1) | WO2019037422A1 (zh) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107395350B (zh) * | 2017-08-22 | 2019-12-20 | 深圳市文鼎创数据科技有限公司 | 密钥及密钥句柄的生成方法、系统及智能密钥安全设备 |
CN108365952A (zh) * | 2018-01-25 | 2018-08-03 | 深圳市文鼎创数据科技有限公司 | 一种注册的方法、系统及智能密钥安全设备 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103414555A (zh) * | 2013-08-15 | 2013-11-27 | 成都卫士通信息产业股份有限公司 | 阵列基于io块加密的密钥管理方法 |
CN105407091A (zh) * | 2015-10-30 | 2016-03-16 | 深圳云聚汇数码有限公司 | 数据处理方法 |
CN205430310U (zh) * | 2015-10-30 | 2016-08-03 | 南京秦杜明视信息技术有限公司 | 一种数据存储装置 |
Family Cites Families (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101075870B (zh) * | 2006-05-16 | 2010-08-25 | 华为技术有限公司 | 一种移动ip密钥的产生及分发方法 |
US8300829B2 (en) * | 2008-06-23 | 2012-10-30 | Nokia Corporation | Verification key handling |
CN102194063A (zh) * | 2010-03-12 | 2011-09-21 | 北京路模思科技有限公司 | 一种基于虚拟机技术安全管理使用密钥证书的方法和系统 |
WO2014030706A1 (ja) * | 2012-08-23 | 2014-02-27 | 日本電気株式会社 | 暗号化データベースシステム、クライアント装置およびサーバ、暗号化データ加算方法およびプログラム |
JP6708626B2 (ja) * | 2014-05-02 | 2020-06-10 | コニンクリーケ・ケイピーエヌ・ナムローゼ・フェンノートシャップ | 無線アクセス・ネットワークからセキュリティを提供する方法およびシステム。 |
CN104158807B (zh) * | 2014-08-14 | 2017-07-28 | 福州环亚众志计算机有限公司 | 一种基于PaaS的安全云计算方法和系统 |
CN105184566B (zh) * | 2015-06-16 | 2018-07-17 | 飞天诚信科技股份有限公司 | 一种智能密钥设备的工作方法 |
CN105516195B (zh) * | 2016-01-19 | 2018-11-06 | 上海众人网络安全技术有限公司 | 一种基于应用平台登录的安全认证系统及其认证方法 |
CN107395350B (zh) * | 2017-08-22 | 2019-12-20 | 深圳市文鼎创数据科技有限公司 | 密钥及密钥句柄的生成方法、系统及智能密钥安全设备 |
-
2017
- 2017-08-22 CN CN201710726999.1A patent/CN107395350B/zh active Active
-
2018
- 2018-03-23 WO PCT/CN2018/080232 patent/WO2019037422A1/zh active Application Filing
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103414555A (zh) * | 2013-08-15 | 2013-11-27 | 成都卫士通信息产业股份有限公司 | 阵列基于io块加密的密钥管理方法 |
CN105407091A (zh) * | 2015-10-30 | 2016-03-16 | 深圳云聚汇数码有限公司 | 数据处理方法 |
CN205430310U (zh) * | 2015-10-30 | 2016-08-03 | 南京秦杜明视信息技术有限公司 | 一种数据存储装置 |
Non-Patent Citations (1)
Title |
---|
一种基于PKI的客户端签名组件的实现;尚萌、祖向荣、边晓彬;《网络安全技术与应用》;20111231(第12期);第16-18页 * |
Also Published As
Publication number | Publication date |
---|---|
CN107395350A (zh) | 2017-11-24 |
WO2019037422A1 (zh) | 2019-02-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108965230B (zh) | 一种安全通信方法、系统及终端设备 | |
CN107358441B (zh) | 支付验证的方法、系统及移动设备和安全认证设备 | |
CN106789841B (zh) | 业务处理方法、终端、服务器以及系统 | |
CN108566381A (zh) | 一种安全升级方法、装置、服务器、设备和介质 | |
US20160248738A1 (en) | Method and system for facilitating network joining | |
CN108256340B (zh) | 数据采集方法、装置、终端设备及存储介质 | |
CN110149209B (zh) | 物联网设备及其提高数据传输安全性的方法和装置 | |
CN105591737A (zh) | 一种数据加密方法、解密方法、传输方法及系统 | |
CN109361508B (zh) | 数据传输方法、电子设备及计算机可读存储介质 | |
CN105007279A (zh) | 认证方法和认证系统 | |
CN103546289A (zh) | 一种基于USBKey的安全传输数据的方法及系统 | |
CN112055019B (zh) | 一种建立通信信道的方法及用户终端 | |
CN110598429B (zh) | 数据加密存储和读取的方法、终端设备及存储介质 | |
WO2020102974A1 (zh) | 一种数据访问方法、数据访问装置及移动终端 | |
CN112653556B (zh) | 一种基于token的微服务安全认证方法、装置、存储介质 | |
CN107040501B (zh) | 基于平台即服务的认证方法和装置 | |
CN110708291A (zh) | 分布式网络中数据授权访问方法、装置、介质及电子设备 | |
CN110266653B (zh) | 一种鉴权方法、系统及终端设备 | |
CN106656955A (zh) | 一种通信方法及系统、客户端 | |
US20200044838A1 (en) | Data encryption method and system using device authentication key | |
CN115276978A (zh) | 一种数据处理方法以及相关装置 | |
CN103592927A (zh) | 一种通过license绑定产品服务器及业务功能的方法 | |
WO2015109958A1 (zh) | 一种基于协商密钥的数据处理方法和手机 | |
CN107395350B (zh) | 密钥及密钥句柄的生成方法、系统及智能密钥安全设备 | |
CN108846671B (zh) | 基于区块链的在线安全交易方法和系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |