CN104168110B - 一种对称密钥在线更新的方法 - Google Patents
一种对称密钥在线更新的方法 Download PDFInfo
- Publication number
- CN104168110B CN104168110B CN201410433066.XA CN201410433066A CN104168110B CN 104168110 B CN104168110 B CN 104168110B CN 201410433066 A CN201410433066 A CN 201410433066A CN 104168110 B CN104168110 B CN 104168110B
- Authority
- CN
- China
- Prior art keywords
- key
- new
- server
- client
- updating
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Landscapes
- Computer And Data Communications (AREA)
- Storage Device Security (AREA)
Abstract
本发明所提供的一种对称密钥在线更新的方法,包括步骤:A、客户端发起密钥更新请求;B、服务端判断与客户端的上次密钥更新是否正确,是则进入步骤C,否则进入步骤D;C、所述服务端与所述客户端依据本次密钥进行密钥更新;D、所述服务端与所述客户端依据上次密钥进行密钥更新。由上,在更新时,双方并不确认本次更新是否成功,而是在下次使用密钥判断时才判断本次密钥是否更新成功,即便在密钥更新过程中出现客户端与服务端密钥不一致的情况时,也不影响下一次的密钥更新操作以及操作业务的进行。
Description
技术领域
本发明涉及信息安全技术领域,特别涉及一种对称密钥在线更新的方法。
背景技术
目前在很多的业务系统中,客户端与后台之间传输的敏感信息的机密性和完整性保护使用的主要是对称密钥体系,基于安全性的考虑,对称密钥需要定期进行更新。
对称密钥的更新方式包括离线和在线两种。
离线更新包括后台定期将密钥更新后,派人到客户端进行更新。
在线更新包括客户端定期在线从后台获取新的密钥后,更新本地密钥。首次采用在线更新的方式,需要通过离线方式将密钥安全的输入到客户端,之后进行在线密钥更新时,后台会利用前一次的密钥保护新的密钥进行下发,客户端利用前一次的密钥解密后就可以将新的密钥导入到客户端中。
如果采用离线更新密钥的方式,则每次更新密钥会投入非常多的人力来进行,特别是在客户端数量比较庞大的情况下,且客户端在密钥更新过程中不能再进行任何业务操作。
如果采用在线更新密钥的方式,在密钥更新后,客户端与服务端都会通过握手信息确定是否同步成功,若不成功,则回退至密钥更新前的状态。在实际情况中,可能出现网络或者其他原因,客户端无法通知服务端此次密钥更新是否成功,则会出现客户端未更新密钥而服务端更新密钥的情况,导致客户端与后台的密钥出现不一致的情况。
发明内容
有鉴于此,本发明的主要目的在于,提供一种对称密钥在线更新的方法,在更新时,双方并不确认本次更新是否成功,而是在下次使用密钥判断时才判断本次密钥是否更新成功,即便在密钥更新过程中出现客户端与服务端密钥不一致的情况时,也不影响下一次的密钥更新操作以及操作业务的进行。
所述对称密钥在线更新的方法包括步骤:
A、客户端发起密钥更新请求;
B、服务端判断与客户端的上次密钥更新是否正确,是则进入步骤C,否则进入步骤D;
C、所述服务端与所述客户端依据本次密钥进行密钥更新;
D、所述服务端与所述客户端依据上次密钥进行密钥更新。
由上,在更新时,双方并不确认本次更新是否成功,而是在下次使用密钥判断时才判断本次密钥是否更新成功,即便在密钥更新过程中出现客户端与服务端密钥不一致的情况时,也不影响下一次的密钥更新操作以及操作业务的进行。
可选的,步骤B中服务端判断与客户端的上次密钥更新是否正确包括:
客户端发送客户端当前密钥校验值CKVi至服务端;
所述服务端判断客户端当前密钥校验值CKVi与服务端的当前密钥校验值SKVi是否相等。
可选的,步骤B中服务端判断与客户端的上次密钥更新是否正确还包括:
所述服务端判断客户端当前密钥校验值CKVi与服务端的上次密钥校验值SKVi-1是否相等。
由上,在下次使用密钥判断时才判断本次密钥是否更新成功。
可选的,所述步骤C包括:
C1:所述服务端生成一密钥SKnew;
C2:所述服务端依据服务端当前密钥SKi加密所生成的密钥SKnew,以计算得出新密钥SKi*new;
C3:所述服务端将所生成的密钥SKnew替换当前密钥SKi;
C4:所述服务端将所述新密钥SKi*new发送至客户端;
C5:所述客户端采用客户端当前密钥CKi对所述新密钥Ski*new解密,得到服务端所生成的密钥SKnew,将其替换当前密钥CKi。
由上,客户端与服务端正常进行对称密钥在线更新。
可选的,所述步骤C1还包括:依据所生成密钥SKnew计算其密钥校验值SKVnew;
所述步骤C3还包括:将所述密钥校验值SKVnew替换所述服务端的当前密钥校验值SKVi。
可选的,所述步骤D包括:
D1:服务端将上次密钥SK i-1替换本次密钥SK i;
D2:所述服务端生成一密钥SKnew;
D3:所述服务端依据所述上次密钥SK i-1加密所述生成的密钥SKnew,计算得出新密钥Ski-1*new;
D4:将生成所述密钥SKnew替换当前密钥SKi;
D5:服务端将所述新密钥Ski-1*new发送至客户端;
D6:所述客户端采用客户端当前密钥CKi对所述新密钥Ski-1*new解密,得到服务端所生成的密钥SKnew,将其替换当前密钥CKi。
由上,即便在密钥更新过程中出现客户端与服务端密钥不一致的情况时,也不影响下一次的密钥更新操作以及操作业务的进行。
可选的,所述步骤D2还包括:依据所生成密钥SKnew计算其密钥校验值SKVnew;
所述骤D4还包括:将所述密钥校验值SKVnew替换所述服务端的当前密钥校验值SKVi。
可选的,所述密钥校验值为密钥经过HASH算法运算后的结果。
附图说明
图1为本发明的流程图。
具体实施方式
本发明所提供的对称密钥在线更新的方法,密钥更新时,双方并不确认本次更新是否成功,而是在下次使用密钥判断时才判断本次密钥是否更新成功,即便在密钥更新过程中出现客户端与服务端密钥不一致的情况时,也不影响下一次的密钥更新操作以及操作业务的进行。
客户端进行出厂设置时,服务端会通过离线方式将初始密钥(FSK)下发给客户端,客户端导入初始密钥(FSK)。此时,客户端的当前密钥(Cki)、服务端的上次密钥(SKi-1)和服务端的当前密钥(SKi)均与所述初始密钥(FSK)相同。客户端的当前密钥校验值(CKVi)、服务端的上次密钥校验值(SKV i-1)以及服务端的当前密钥校验值(SKVi)相同。
所述密钥校验值为密钥经过HASH算法运算后的结果,即SKVi=H(SKi),SKV i-1=H(SKi-1),CKVi=H(CKi),式中H表示HASH算法。
本发明所提供的对称密钥在线更新的方法流程图如图1所示,包括步骤:
S10:客户端发起密钥更新。
客户端根据策略定期进行密钥更新,密钥更新请求同时会将当前密钥校验值(CKVi)发给服务端。
S20:服务端判断上次密钥更新是否正确。
服务端根据客户端的当前密钥校验值(CKVi)可以判断出之前的密钥更新操作是否正常。例如当客户端的当前密钥校验值(CKVi)与服务端的当前密钥校验值(SKVi)相等,则之前密钥更新操作正常,进入步骤S30;反之当客户端的当前密钥校验值(CKVi)与服务端的上次密钥校验值(SKV i-1)相等,则之前密钥更新操作出现异常,进入步骤S40。
S30:采用本次密钥在线更新密钥。
由于客户端的当前密钥校验值(CKVi)与服务端的当前密钥校验值(SKVi)相等,则可推导出客户端的当前密钥(CKi)与服务端的当前密钥(SKi)同样也相等。
服务端对应生成一密钥(SKnew),并采用HASH算法计算该密钥校验值(SKVnew),并依据服务端的当前密钥(SKi)加密所生成的密钥(SKnew),以计算得出新密钥(Ski*new)。进一步的,通过HASH算法计算得出与所述新密钥相对应的新密钥校验值(SKVi*new),SKVi*new=H(Ski*new)。
服务端将所生成的密钥(SKnew)替换当前密钥(SKi),并将计算得出的密钥校验值(SKVnew)替换当前密钥校验值(SKVi)。此后,服务端将所述新密钥(Ski*new)以及新密钥相对应的新密钥校验值(SKVi*new)在线发送至客户端。
客户端接收到所述新密钥(Ski*new),采用客户端当前密钥(CKi)对所述新密钥(Ski*new)解密,得到服务端所生成的密钥(SKnew),将其替换当前密钥(CKi)。
由上,服务端与客户端的密钥更新完成。
S40:采用上次密钥在线更新密钥。
如果之前的密钥更新操作出现异常,则服务端更新密钥成功,但是客户端因为网络或者其他原因更新密钥失败,客户端的当前密钥校验值(CKVi)与服务端的上次密钥校验值(SKV i-1)相等,则可推导出客户端的当前密钥(CKi)与服务端的上次密钥(SK i-1)同样也相等,服务端将上次密钥(SK i-1)替换本次密钥(SK i)。
服务端对应生成一密钥(SKnew)并采用HASH算法计算该密钥校验值(SKVnew),依据服务端的上次密钥(SK i-1)加密所生成的密钥(SKnew),以计算得出新密钥(Ski-1*new)。进一步的,通过HASH算法计算得出与所述新密钥相对应的新密钥校验值(SKVi-1*new),SKVi-1*new=H(Ski-1*new)。
服务端将所生成的密钥(SKnew)替换当前密钥(SKi),并将计算得出的密钥校验值(SKVnew)替换当前密钥校验值(SKVi),将所述新密钥(Ski-1*new)以及新密钥校验值(SKVi-1*new)在线发送至客户端。
客户端接收到所述新密钥(Ski-1*new),采用最新更新的密钥,即当前密钥(CKi)对所述新密钥(Sk i-1*new)解密,同样可得到服务端所生成的密钥(SKnew),将其替换当前密钥(CKi),由此服务端与客户端的密钥更新完成。
采用本发明上述方法,如果在密钥更新操作出现异常的情况下,服务端和客户端的当前密钥是不一致的,在使用密钥进行业务操作的时候,首先会使用当前密钥进行业务操作,如果验证失败,再使用之前密钥进行密钥操作,由于客户端的当前密钥要么与服务端的当前密钥一致,要么与服务端的之前密钥一致,因此经过最多两次运算,能够保证无论密钥更新操作是否正常,后续的业务操作都能正常进行。由此双方同步更新密钥后并不进行确认是否同步更新成功,免去了在密钥更新过程中出现客户端与服务端密钥不一致的情况时,影响下一次的密钥更新操作以及操作业务的进行的弊端。
以上所述仅为本发明的较佳实施例而已,并不用以限制本发明。总之,凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。
Claims (6)
1.一种对称密钥在线更新的方法,其特征在于,包括步骤:
A、客户端发起密钥更新请求;
B、服务端判断与客户端的上次密钥更新是否正确,是则进入步骤C,否则进入步骤D;
C、所述服务端与所述客户端依据本次密钥进行密钥更新;
D、所述服务端与所述客户端依据上次密钥进行密钥更新;
步骤B中服务端判断与客户端的上次密钥更新是否正确包括:
客户端发送客户端当前密钥校验值CKVi至服务端;
所述服务端判断客户端当前密钥校验值CKVi与服务端的当前密钥校验值SKVi是否相等;
所述步骤D包括:
D1:服务端将上次密钥SKi-1替换本次密钥SKi;
D2:所述服务端生成一密钥SKnew;
D3:所述服务端依据所述上次密钥SKi-1加密所述生成的密钥SKnew,计算得出新密钥Ski-1*new;
D4:将生成所述密钥SKnew替换当前密钥SKi;
D5:服务端将所述新密钥Ski-1*new发送至客户端;
D6:所述客户端采用客户端当前密钥CKi对所述新密钥Ski-1*new解密,得到服务端所生成的密钥SKnew,将其替换当前密钥CKi。
2.根据权利要求1所述的方法,其特征在于,步骤B中服务端判断与客户端的上次密钥更新是否正确还包括:
所述服务端判断客户端当前密钥校验值CKVi与服务端的上次密钥校验值SKVi-1是否相等。
3.根据权利要求1所述的方法,其特征在于,所述步骤C包括:
C1:所述服务端生成一密钥SKnew;
C2:所述服务端依据服务端当前密钥SKi加密所生成的密钥SKnew,以计算得出新密钥SKi*new;
C3:所述服务端将所生成的密钥SKnew替换当前密钥SKi;
C4:所述服务端将所述新密钥SKi*new发送至客户端;
C5:所述客户端采用客户端当前密钥CKi对所述新密钥Ski*new解密,得到服务端所生成的密钥SKnew,将其替换当前密钥CKi。
4.根据权利要求3所述的方法,其特征在于,所述步骤C1还包括:依据所生成密钥SKnew计算其密钥校验值SKVnew;
所述步骤C3还包括:将所述密钥校验值SKVnew替换所述服务端的当前密钥校验值SKVi。
5.根据权利要求1所述的方法,其特征在于,所述步骤D2还包括:依据所生成密钥SKnew计算其密钥校验值SKVnew;
所述步 骤D4还包括:将所述密钥校验值SKVnew替换所述服务端的当前密钥校验值SKVi。
6.根据权利要求4或5所述的方法,其特征在于,所述密钥校验值为密钥经过HASH算法运算后的结果。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410433066.XA CN104168110B (zh) | 2014-08-28 | 2014-08-28 | 一种对称密钥在线更新的方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410433066.XA CN104168110B (zh) | 2014-08-28 | 2014-08-28 | 一种对称密钥在线更新的方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN104168110A CN104168110A (zh) | 2014-11-26 |
CN104168110B true CN104168110B (zh) | 2018-08-14 |
Family
ID=51911762
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201410433066.XA Active CN104168110B (zh) | 2014-08-28 | 2014-08-28 | 一种对称密钥在线更新的方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN104168110B (zh) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106627484A (zh) * | 2015-10-28 | 2017-05-10 | 中国电信股份有限公司 | 用于安全控制车辆操作的方法、装置和系统 |
CN108540495A (zh) * | 2018-05-08 | 2018-09-14 | 北京顶象技术有限公司 | 加解密方法及装置 |
CN109802827B (zh) * | 2018-12-19 | 2022-02-01 | 中国长城科技集团股份有限公司 | 密钥更新方法及密钥更新系统 |
CN111162900B (zh) * | 2019-08-07 | 2021-06-04 | 上海钧正网络科技有限公司 | 一种电池运行、管理方法、装置、电池及服务器 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101005357A (zh) * | 2006-12-28 | 2007-07-25 | 北京飞天诚信科技有限公司 | 一种更新认证密钥的方法和系统 |
CN101631306A (zh) * | 2009-08-17 | 2010-01-20 | 中兴通讯股份有限公司 | 空口密钥的更新方法、终端以及基站 |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103516702B (zh) * | 2012-06-29 | 2016-12-07 | 北京新媒传信科技有限公司 | 一种对称加密方法和系统以及一种中心服务器 |
CN103475643A (zh) * | 2013-08-22 | 2013-12-25 | 北京宏基恒信科技有限责任公司 | 动态令牌的密钥更新方法、系统、动态令牌及认证服务器 |
-
2014
- 2014-08-28 CN CN201410433066.XA patent/CN104168110B/zh active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101005357A (zh) * | 2006-12-28 | 2007-07-25 | 北京飞天诚信科技有限公司 | 一种更新认证密钥的方法和系统 |
CN101631306A (zh) * | 2009-08-17 | 2010-01-20 | 中兴通讯股份有限公司 | 空口密钥的更新方法、终端以及基站 |
Also Published As
Publication number | Publication date |
---|---|
CN104168110A (zh) | 2014-11-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110392889B (zh) | 用于区块链网络的基于现场可编程门阵列的可信执行环境 | |
CN106487821B (zh) | 一种基于互联网区块链技术的数字签名方法 | |
JP5975594B2 (ja) | 通信端末及び通信システム | |
CN104168110B (zh) | 一种对称密钥在线更新的方法 | |
CN107508672B (zh) | 一种基于对称密钥池的密钥同步方法和密钥同步装置、密钥同步系统 | |
CN101572601B (zh) | 一种数据加密传输方法及装置 | |
CN101251883B (zh) | 一种对软件保护设备进行安全可控的远程升级的方法 | |
CN108696356B (zh) | 一种基于区块链的数字证书删除方法、装置及系统 | |
JP2009087035A (ja) | 暗号クライアント装置、暗号パッケージ配信システム、暗号コンテナ配信システム、暗号管理サーバ装置、ソフトウェアモジュール管理装置、ソフトウェアモジュール管理プログラム | |
CN109936552B (zh) | 一种密钥认证方法、服务器及系统 | |
US20120237033A1 (en) | Node, a root node, and a computer readable medium | |
US8898454B2 (en) | Communication device and communication method | |
CN107995148B (zh) | 文件防篡改的方法、系统、终端和可信云平台 | |
CN103686717A (zh) | 一种物联网传感系统的密钥管理方法 | |
US9749314B1 (en) | Recovery mechanism for fault-tolerant split-server passcode verification of one-time authentication tokens | |
US8972734B2 (en) | Symmetric dynamic authentication and key exchange system and method thereof | |
JP2015032962A (ja) | 通信装置、鍵共有方法、プログラムおよび通信システム | |
CN104010305A (zh) | 基于物理层密钥的终端和接入网的双向认证增强方法 | |
CN104539420A (zh) | 一种通用的智能硬件的安全密钥管理方法 | |
CN107959569B (zh) | 一种基于对称密钥池的密钥补充方法和密钥补充装置、密钥补充系统 | |
CN107171784B (zh) | 突发环境事件应急指挥调度方法及系统 | |
CN104602231B (zh) | 一种更新预共享密钥的方法和装置 | |
CN104468607B (zh) | 多服务器认证方法 | |
WO2016086356A1 (zh) | 一种无线通信网络中的鉴权方法、相关装置及系统 | |
CN104468540B (zh) | 一种工作模式切换方法及pe设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
CB02 | Change of applicant information |
Address after: 100094, Beijing, Haidian District, West Road, No. 8, Zhongguancun Software Park, building 9, international software building E, one floor, two layers Applicant after: BEIJING HAITAI FANGYUAN HIGH TECHNOLOGY CO., LTD. Address before: 100094, Beijing, Haidian District, West Road, No. 8, Zhongguancun Software Park, building 9, international software building E, one floor, two layers Applicant before: Beijing Haitai Fangyuan High Technology Co., Ltd. |
|
COR | Change of bibliographic data | ||
GR01 | Patent grant | ||
GR01 | Patent grant |