CN105681030B - 密钥管理系统、方法及装置 - Google Patents

密钥管理系统、方法及装置 Download PDF

Info

Publication number
CN105681030B
CN105681030B CN201511033351.3A CN201511033351A CN105681030B CN 105681030 B CN105681030 B CN 105681030B CN 201511033351 A CN201511033351 A CN 201511033351A CN 105681030 B CN105681030 B CN 105681030B
Authority
CN
China
Prior art keywords
key
main body
request
certification main
public key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201511033351.3A
Other languages
English (en)
Other versions
CN105681030A (zh
Inventor
叶轩
黄文浩
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Tencent Technology Shenzhen Co Ltd
Original Assignee
Tencent Technology Shenzhen Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Tencent Technology Shenzhen Co Ltd filed Critical Tencent Technology Shenzhen Co Ltd
Priority to CN201511033351.3A priority Critical patent/CN105681030B/zh
Publication of CN105681030A publication Critical patent/CN105681030A/zh
Application granted granted Critical
Publication of CN105681030B publication Critical patent/CN105681030B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates

Abstract

本发明公开了一种密钥管理系统、方法及装置,属于互联网技术领域。所述系统包括:密钥提供商客户端、第三方应用服务器、平台服务器和密钥管理服务器;所述密钥管理服务器用于接收平台服务器发送的第一存储请求;根据所述密钥提供商的调用者信息,向所述平台服务器发送第一认证主体获取请求,以获取第一认证主体;在获取到所述第一认证主体后,验证所述第一认证主体的合法性;如果验证结果为所述第一认证主体合法,存储所述设备密钥公钥,并向所述平台服务器返回存储成功消息。本发明通过平台服务器传输设备密钥公钥,密钥管理服务器统一存储并管理设备密钥公钥,降低密钥提供商管理设备密钥的复杂性,提高设备管理的安全性。

Description

密钥管理系统、方法及装置
技术领域
本发明涉及互联网技术领域,特别涉及一种密钥管理系统、方法及装置。
背景技术
随着互联网技术的不断发展,人们对于终端验证安全性和便捷性的要求越来越高,而对密钥的有效管理则成为提高终端安全性和便捷性的重要方法之一。
目前,密钥管理方法可以为:设备密钥提供商建立公钥验证服务器,该公钥验证服务器至少用于存储设备密钥公钥,当设备将使用密钥私钥进行签名的数据发送至第三方应用服务器时,该第三方应用服务器通过向该公钥验证服务器发送请求,以获取该设备密钥公钥。
在实现本发明的过程中,发明人发现现有技术至少存在以下问题:
在上述密钥管理方法中,由于每个终端根密钥提供商都需要都需要单独建立用于密钥管理的公钥验证服务器,因此会导致增加实现的复杂性。
发明内容
为了解决现有技术的问题,本发明实施例提供了一种密钥管理系统、方法及装置。所述技术方案如下:
第一方面,提供了一种密钥管理系统,包括:密钥提供商客户端、第三方应用服务器、平台服务器和密钥管理服务器;
所述密钥管理服务器用于接收平台服务器发送的第一存储请求,所述第一存储请求至少包括设备密钥公钥和密钥提供商的调用者信息;根据所述密钥提供商的调用者信息,向所述平台服务器发送第一认证主体获取请求,以获取第一认证主体,所述第一认证主体为所述密钥提供商的认证主体;在获取到所述第一认证主体后,验证所述第一认证主体的合法性;如果验证结果为所述第一认证主体合法,存储所述设备密钥公钥,并向所述平台服务器返回存储成功消息;
所述平台服务器用于接收密钥提供商客户端发送的第二存储请求,所述第二存储请求至少包括设备密钥公钥、密钥提供商的调用者信息和第一通信令牌;对所述第一通信令牌进行验证;如果验证通过,向所述密钥管理服务器发送第一存储请求,所述第一存储请求至少包括设备密钥公钥和密钥提供商的调用者信息;
所述第三方应用服务器用于向所述平台服务器发送第二公钥获取请求和第二通信令牌获取请求,所述第二公钥获取请求至少包括第三方应用的调用者信息和第二通信令牌,所述第二通信令牌获取请求携带所述第三方应用的调用者信息;
所述密钥提供商客户端用于向所述平台服务器发送第二存储请求和第一通信令牌获取请求,所述第二存储请求至少包括设备密钥公钥、密钥提供商的调用者信息和第一通信令牌,所述第一通信令牌获取请求携带所述密钥提供商的调用者信息。
第二方面,提供了一种密钥管理方法,所述方法包括:
接收平台服务器发送的第一存储请求,所述第一存储请求至少包括设备密钥公钥和密钥提供商的调用者信息;
根据所述密钥提供商的调用者信息,向所述平台服务器发送第一认证主体获取请求,以获取第一认证主体,所述第一认证主体为所述密钥提供商的认证主体;
在获取到所述第一认证主体后,验证所述第一认证主体的合法性;
如果验证结果为所述第一认证主体合法,存储所述设备密钥公钥,并向所述平台服务器返回存储成功消息。
第三方面,提供了一种密钥管理方法,所述方法包括:
接收密钥提供商客户端发送的第二存储请求,所述第二存储请求至少包括设备密钥公钥、密钥提供商的调用者信息和第一通信令牌;
对所述第一通信令牌进行验证;
如果验证通过,向所述密钥管理服务器发送第一存储请求,所述第一存储请求至少包括设备密钥公钥和密钥提供商的调用者信息。
第四方面,提供了一种密钥管理装置,所述装置包括:
第一存储请求接收模块,用于接收平台服务器发送的第一存储请求,所述第一存储请求至少包括设备密钥公钥和密钥提供商的调用者信息;
发送模块,用于根据所述第一存储请求接收模块接收到的所述密钥提供商的调用者信息,向所述平台服务器发送第一认证主体获取请求,以获取第一认证主体,所述第一认证主体为所述密钥提供商的认证主体;
认证主体验证模块,用于在获取到所述第一认证主体后,验证所述第一认证主体的合法性;
处理模块,用于如果所述认证主体验证模块的验证结果为所述第一认证主体合法,存储所述设备密钥公钥,并向所述平台服务器返回存储成功消息。
第五方面,提供了一种密钥管理装置,所述装置包括:
第二存储请求接收模块,用于接收密钥提供商客户端发送的第二存储请求,所述第二存储请求至少包括设备密钥公钥、密钥提供商的调用者信息和第一通信令牌;
通信令牌验证模块,用于对所述第二存储请求接收模块接收到的所述第一通信令牌进行验证;
第一存储请求发送模块,用于如果所述通信令牌验证模块的验证结果为验证通过,向所述密钥管理服务器发送第一存储请求,所述第一存储请求至少包括设备密钥公钥和密钥提供商的调用者信息。
本发明实施例提供的技术方案带来的有益效果是:
密钥提供商客户端通过平台服务器传输设备密钥公钥,并使用密钥管理服务器统一存储并管理设备密钥公钥,能够降低密钥提供商管理设备密钥的复杂性,还能够提高设备管理的安全性;第三方应用服务器通过平台服务器从密钥管理服务器中获取设备密钥公钥,能够使用与存储相同的机制通过平台服务器接入该密钥管理服务器,提高设备密钥公钥获取的快捷性和安全性。
附图说明
为了更清楚地说明本发明实施例中的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本发明实施例提供的一种密钥管理系统的结构示意图;
图2是本发明实施例提供的一种密钥管理方法流程图;
图3是本发明实施例提供的一种密钥管理方法流程图;
图4是本发明实施例提供的一种密钥管理方法流程图;
图5是本发明实施例提供的一种密钥管理方法流程图;
图6是本发明实施例提供的一种密钥管理装置结构示意图;
图7是本发明实施例提供的一种密钥管理装置结构示意图;
图8是根据本发明实施例提供的一种服务器800的框图。
具体实施方式
为使本发明的目的、技术方案和优点更加清楚,下面将结合附图对本发明实施方式作进一步地详细描述。
这里将详细地对示例性实施例进行说明,其示例表示在附图中。下面的描述涉及附图时,除非另有表示,不同附图中的相同数字表示相同或相似的要素。以下示例性实施例中所描述的实施方式并不代表与本发明相一致的所有实施方式。相反,它们仅是与如所附权利要求书中所详述的、本发明的一些方面相一致的装置和方法的例子。
图1是本发明实施例提供的一种密钥管理系统的结构示意图。参见图1,所述系统包括:密钥管理服务器101、平台服务器102、第三方应用服务器103和密钥提供商客户端104。
该密钥管理服务器101用于接收平台服务器102发送的第一存储请求,该第一存储请求至少包括设备密钥公钥和密钥提供商的调用者信息;根据该密钥提供商的调用者信息,向该平台服务器102发送第一认证主体获取请求,以获取第一认证主体,该第一认证主体为该密钥提供商的认证主体;在获取到该第一认证主体后,验证该第一认证主体的合法性;如果验证结果为该第一认证主体合法,存储该设备密钥公钥,并向该平台服务器102返回存储成功消息;
该平台服务器102用于接收密钥提供商客户端104发送的第二存储请求,该第二存储请求至少包括设备密钥公钥、密钥提供商的调用者信息和第一通信令牌;对该第一通信令牌进行验证;如果验证通过,向该密钥管理服务器101发送第一存储请求,该第一存储请求至少包括设备密钥公钥和密钥提供商的调用者信息;具体地,平台服务器具有开放API(Application Programming Interface,应用程序编程接口)及系统认证体系,可以为网络应用中信息交互平台服务器,如微信公众号服务器,支付宝服务窗服务器;
该第三方应用服务器103用于向该平台服务器102发送第二公钥获取请求和第二通信令牌获取请求,该第二公钥获取请求至少包括第三方应用的调用者信息和第二通信令牌,该第二通信令牌获取请求携带该第三方应用的调用者信息;
该密钥提供商客户端104用于向该平台服务器102发送第二存储请求和第一通信令牌获取请求,该第二存储请求至少包括设备密钥公钥、密钥提供商的调用者信息和第一通信令牌,该第一通信令牌获取请求携带该密钥提供商的调用者信息。
基于上述密钥管理系统的密钥管理方法,密钥提供商客户端通过平台服务器传输设备密钥公钥,并使用密钥管理服务器统一存储并管理设备密钥公钥,能够降低密钥提供商管理设备密钥的复杂性,还能够提高设备管理的安全性;第三方应用服务器通过平台服务器从密钥管理服务器中获取设备密钥公钥,能够使用与存储相同的机制通过平台服务器接入该密钥管理服务器,提高设备密钥公钥获取的快捷性和安全性。
图2是本发明实施例提供的一种密钥管理方法流程图,此方法在密钥管理服务器上实施,如图2,该方法包括:
201、接收平台服务器发送的第一存储请求,该第一存储请求至少包括设备密钥公钥和密钥提供商的调用者信息。
202、根据该密钥提供商的调用者信息,向该平台服务器发送第一认证主体获取请求,以获取第一认证主体,该第一认证主体为该密钥提供商的认证主体。
203、在获取到该第一认证主体后,验证该第一认证主体的合法性。
204、如果验证结果为该第一认证主体合法,存储该设备密钥公钥,并向该平台服务器返回存储成功消息。
在本发明的第一种可能实现方式中,验证该第一认证主体的合法性之后,该方法还包括:
如果验证结果为该第一认证主体不合法,不存储该设备密钥公钥,向该平台服务器返回存储失败消息。
在本发明的第二种可能实现方式中,该方法还包括:
接收该平台服务器发送的第一公钥获取请求,该第一公钥获取请求至少包括第三方应用的调用者信息;
根据该第三方应用的调用者信息,向该平台服务器发送第二认证主体获取请求,以获取第二认证主体,该第二认证主体为该第三方应用的认证主体;
在获取到该第二认证主体后,验证该第二认证主体的合法性;
如果验证结果为该第二认证主体合法,向该平台服务器发送该设备密钥公钥。
上述所有可选技术方案,可以采用任意结合形成本公开的可选实施例,在此不再一一赘述。
图3是本发明实施例提供的一种密钥管理方法流程图,此方法在平台服务器上实施,如图3,该方法包括:
301、接收密钥提供商客户端发送的第二存储请求,该第二存储请求至少包括设备密钥公钥、密钥提供商的调用者信息和第一通信令牌。
302、对该第一通信令牌进行验证。
303、如果验证通过,向该密钥管理服务器发送第一存储请求,该第一存储请求至少包括设备密钥公钥和密钥提供商的调用者信息。
在本发明的第一种可能实现方式中,接收密钥提供商客户端发送的第二存储请求之前,该方法还包括:
接收该密钥提供商客户端发送的第一通信令牌获取请求,该第一通信令牌获取请求携带该密钥提供商的调用者信息;
根据该密钥提供商的调用者信息,验证该密钥提供商是否具有调用权限;
如果该密钥提供商具有调用权限,向该密钥提供商客户端发送该第一通信令牌。
在本发明的第二种可能实现方式中,如果验证通过,向该密钥管理服务器发送第一存储请求之后,该方法还包括:
当接收到该密钥管理服务器发送的第一认证主体获取请求时,向该密钥管理服务器发送第一认证主体。
在本发明的第三种可能实现方式中,该方法还包括:
接收第三方应用服务器发送的第二公钥获取请求,该第二公钥获取请求至少包括第三方应用的调用者信息和第二通信令牌;
对该第二通信令牌进行验证;
如果验证通过,向该密钥管理服务器发送第一公钥获取请求,该第一公钥获取请求至少包括第三方应用的调用者信息。
在本发明的第四种可能实现方式中,接收第三方应用服务器发送的第二公钥获取请求之前,该方法还包括:
接收该第三方应用服务器发送的第二通信令牌获取请求,该第二通信令牌获取请求携带该第三方应用的调用者信息;
根据该第三方应用的调用者信息,验证该第三方应用服务器是否具有调用权限;
如果该第三方应用服务器具有调用权限,向该第三方应用服务器发送该第二通信令牌。
在本发明的第五种可能实现方式中,如果验证通过,向该密钥管理服务器发送第一公钥获取请求之后,该方法还包括:
当接收到该密钥管理服务器发送的第二认证主体获取请求时,向该密钥管理服务器发送第二认证主体。
上述所有可选技术方案,可以采用任意结合形成本公开的可选实施例,在此不再一一赘述。
图4是本发明实施例提供的一种密钥管理方法流程图,如图4,本实施例对密钥提供商客户端通过平台服务器将设备密钥公钥存入密钥管理数据库的过程进行具体说明,该方法包括:
401、平台服务器接收密钥提供商客户端发送的第一通信令牌获取请求,该第一通信令牌获取请求携带该密钥提供商的调用者信息。
在设备内部有密钥私钥的前提下,当该设备需要向第三方应用服务器发送数据时,为保证数据传输的安全性,该设备会使用该设备的密钥私钥对所传输的数据进行加密,而接收该数据的第三方应用服务器需要获取对应的密钥公钥才能够对该加密数据进行解密,以获取该数据。由于目前管理设备密钥公钥的方法,通常是不同的设备厂商分别建立公钥验证服务器,第三方应用服务器通过向对应设备的公钥验证服务器发送请求,获取设备密钥公钥,从而实现数据的加密传输。然而,该密钥管理方法会增加实现的复杂性,为了解决该问题,本发明提供了一种密钥管理方法,该密钥管理方法利用平台服务器提供密钥公钥的传输接口,利用平台服务器的安全机制保证密钥公钥传输的安全性,能够简化密钥管理方法,还能够提高密钥管理的安全性。
密钥提供商客户端通过调用平台服务器的开放接口,向该平台服务器发送第一通信令牌获取请求,该第一通信令牌获取请求用于从平台服务器获取第一通信令牌,该第一通信令牌用于使得该平台服务器对发送拥有该第一通信令牌的用户进行身份验证,该第一通信令牌请求携带该密钥提供商的调用者信息,该密钥提供商的调用者信息可以为该密钥提供商的身份标识信息,例如,该密钥提供商的调用者信息可以为该密钥提供商的公众号信息;当然,该密钥提供商的调用者信息还可以是其他能唯一标识该密钥提供商客户端的其他信息,本发明实施例对此不作限定。
其中,该密钥提供商客户端可以为密钥公钥传输提供传输接口的客户端,该密钥提供商客户端也可以用于处理其他业务,本发明实施例对此不作限定;该平台服务器可以为社交应用平台服务器,也可以是其他具有开放API(Application ProgrammingInterface,应用程序编程接口)及账号认证体系的平台服务器,本发明实施例对此也不作限定。
402、平台服务器根据该密钥提供商的调用者信息,验证该密钥提供商是否具有调用权限。
验证该密钥提供商是否具有调用权限,是指该密钥提供商客户端是否具有密钥公钥存储权限,例如,当该密钥提供商的调用者信息为该密钥提供商的公众号信息时,根据该公众号信息验证该密钥提供商是否具有密钥公钥存储权限,如果有,执行步骤403;如果没有,则该平台服务器不向该密钥提供商客户端发送该第一通信令牌。
403、如果该密钥提供商具有调用权限,平台服务器向该密钥提供商客户端发送该第一通信令牌。
如果步骤402的验证结果为该密钥提供商具有调用权限,则该平台服务向该密钥提供商发送该第一通信令牌;该第一通信令牌可以为HTTPS(Secure Hypertext TransferProtocol,安全超文本传输协议),HTTPS是以安全为目的的HTTP通道,通过使用HTTPS作为通信令牌,能够进一步提高密钥公钥传输的安全性。当然,该第一通信令牌也可以是其他形式的令牌,本发明实施例对此不作限定。
404、平台服务器接收密钥提供商客户端发送的第二存储请求,该第二存储请求至少包括设备密钥公钥、密钥提供商的调用者信息和第一通信令牌。
在密钥提供商客户端接收到平台服务器返回的该第一通信令牌以后,向该平台服务器发送第二存储请求,该第二存储请求至少包括设备密钥公钥,设备提供商的调用者信息和该第一通信令牌,需要说明的是,该第二存储请求可以同时包括多个设备的密钥公钥,也可以只包括一个设备的密钥公钥,本发明实施例对此不作限定;该第二存储请求除了包括设备密钥公钥、密钥提供商的调用者信息和第一通信令牌,还可以包括其他信息,如用于唯一标识设备身份信息的设备ID(Identity,身份识别信息)等,本发明实施例对此不作限定。
本发明实施例仅以单独发送设备密钥公钥为例说明本发明所提供的密钥存储方法,在本发明另一实施例中,还可以批量发送设备密钥公钥,以实现批量存储,当批量发送设备密钥公钥时,可以将第二存储请求中所包含设备的密钥公钥的数量限制在预设数量范围内,该预设数量范围可以确定为任一固定值,如50,也可以确定为其他数值,本发明实施例对此不作限定。例如,该第二存储请求可以包括多个设备的密钥公钥,但数量限制在50个以内;通过设置该预设数量范围,能够确保密钥传输的安全性和有效性,进而能够提高密钥管理的安全性。
405、平台服务器对该第一通信令牌进行验证。
为了验证发送该第二存储请求的密钥提供商客户端是否具有密钥存储权限,以及该第二存储请求所携带的通信令牌是否为该第一通信令牌,平台服务器对该第二存储请求中所携带的第一通信令牌进行验证,如果验证通过,执行步骤406;如果验证未通过,任务结束,还可以向该密钥提供商客户端发送存储失败的提醒消息,或者不作响应,本发明实施例对此不作限定。
其中,平台服务器对通信令牌验证的方法可以为:以该第二存储请求所携带的第一通信令牌为索引,在令牌验证库中搜索该第一通信令牌,检测该令牌验证库中是否存在该第一通信令牌,如果存在,检测该第一通信令牌对应的客户端所具有的权限,如果该客户端具有密钥存储权限,则验证通过。当然,对该通信令牌的验证也可以采用其他方法实现,本发明实施例对此不作限定。
通过对该第一通信令牌进行验证,能够确保发送该第二存储请求的密钥提供商客户端具有存储权限,进而能够提高密钥传输及存储的安全性。
406、如果验证通过,平台服务器向该密钥管理服务器发送第一存储请求,该第一存储请求至少包括设备密钥公钥和密钥提供商的调用者信息。
如果在步骤405中,平台服务器对第一通信令牌的验证结果为验证通过,该平台服务器向密钥管理服务器发送第一存储请求,该第一存储请求至少包括设备密钥公钥和密钥提供商的调用者信息,需要说明的是,该第一存储请求中的设备密钥公钥和密钥提供商的调用者信息即为步骤404中该第二存储请求中的设备密钥公钥和密钥提供商的调用者信息。
其中,该密钥管理服务器用于存储设备密钥公钥,当第三方应用服务器需要与某一设备之间进行数据传输时,该第三方应用服务器可以向该密钥管理服务器发送密钥公钥获取请求,以获取该设备的密钥公钥,以实现该第三方应用服务器和该设备之间的加密数据传输。
该密钥管理服务器可以为TAM Server(Trusted ATTK Management,受信任ATTK管理服务器),用于管理ATTK(Attestation Key,设备验证密钥)公钥的存储、映射和签名,该ATTK用于验证设备的合法性,一台设备有且仅有一个ATTK,ATTK私钥在设备出厂前内置在设备的安全区域中,ATTK公钥即为本发明中的设备密钥公钥;当然,该密钥管理服务器也可以是其他类似功能的服务器,本发明实施例对此不作限定。
407、密钥管理服务器根据该密钥提供商的调用者信息,向该平台服务器发送第一认证主体获取请求,以获取第一认证主体,该第一认证主体为该密钥提供商的认证主体。
密钥管理服务器接收平台服务器发送的第一存储请求之后,根据该第一存储请求中的密钥提供商的调用者信息,向该平台服务器发送该密钥提供商的认证主体的获取请求,其中,该认证主体可以为企业名称或单位名称,也可以是企业号等信息,该企业号是指由平台服务器提供的享有某种权限的入口,在本发明实施例中,该企业号即为具有密钥存储权限的入口,本发明实施例对该认证主体的具体形式不作限定。
408、当平台服务器接收到该密钥管理服务器发送的第一认证主体获取请求时,向该密钥管理服务器发送第一认证主体。
409、密钥管理服务器在获取到该第一认证主体后,验证该第一认证主体的合法性。
密钥管理服务器获取到该第一认证主体以后,验证该第一认证主体合法性的方法可以为:根据该第一存储请求中的设备密钥公钥,检测该设备密钥公钥是否已经存储,如果未存储,则确定该第一认证主体合法,执行步骤410,如果已存储,则确定该第一认证主体不合法,执行步骤411。
验证该第一认证主体合法性的过程,还可以通过其他方法实现,本发明实施例对此不作限定。通过验证该第一认证主体的合法性,能够确保所要存储的设备密钥公钥真实可用,从而能够提高密钥存储的安全性。
410、如果验证结果为该第一认证主体合法,密钥管理服务器存储该设备密钥公钥,并向该平台服务器返回存储成功消息。
如果在步骤404中,密钥管理服务器对第一认证主体的验证结果为该第一认证主体合法,则将该设备密钥公钥存储至该密钥管理服务器中,并向该平台服务器返回存储成功消息,该存储成功消息可以由错误码和错误信息组成,该错误码和错误信息用于表示设备密钥存储成功,当然,该存储成功消息也可以为其他形式,本发明实施例对该存储成功消息的具体形式不作限定。该平台服务器接收到该存储成功消息之后,将该存储成功消息发送至该密钥提供商服务器,以起到提醒的作用。
411、如果验证结果为该第一认证主体不合法,密钥管理服务器不存储该设备密钥公钥,向该平台服务器返回存储失败消息。
如果在步骤404中,密钥管理服务器对第一认证主体的验证结果为该第一认证主体不合法,则不存储该设备密钥公钥,并向该平台服务器返回存储失败消息,该存储失败消息也可以由错误码和错误信息组成,该错误码用于表示错误类型,该错误信息用于描述具体错误内容,该失败错误信息还可以包括其他内容,或者由其他能够起到同等作用的内容组成,本发明实施例对此均不作限定。
例如,当该第一存储请求和该第二存储请求中还包括设备ID时,根据该设备ID和该设备密钥公钥,检测该设备密钥公钥是否已存储,如果该设备密钥公钥已存储,进一步检测已存储的该设备密钥公钥的设备ID是否为该第一存储请求中的设备ID,如果是,则向该平台服务器发送第一错误码和对应错误信息;如果不是,则向该平台服务器发送第二错误码和对应错误信息。
需要说明的是,步骤401至步骤410以该设备密钥为非对称密钥为例,对本发明所提供的密钥存储方法进行具体说明;当该设备密钥为对称密钥时,可以通过上述密钥存储方法将设备密钥存入该密钥管理服务器中,该设备密钥的存储方法与上述方法同理,本发明对设备密钥为对称密钥的情况不作赘述。
通过平台服务器传输设备密钥公钥,并使用密钥管理服务器统一存储并管理设备密钥公钥,能够降低密钥提供商管理设备密钥的复杂性,还能够提高设备管理的安全性。
上述过程为密钥提供商客户端通过平台服务器将设备密钥公钥存入密钥管理数据库的过程,当第三方服务器需要与任一设备进行加密数据传输时,该第三方应用向该密钥管理服务器发送密钥获取请求,以获取该设备密钥公钥,实现对传输数据的加密和解密,图5是本发明实施例提供的一种密钥管理方法流程图,如图5,该第三方应用服务器从该密钥管理服务器中获取该设备密钥公钥的具体过程包括:
501、平台服务器接收该第三方应用服务器发送的第二通信令牌获取请求,该第二通信令牌获取请求携带该第三方应用的调用者信息。
该第三方应用的调用者信息可以为该第三方应用服务器的标识信息,用于唯一标识该第三方应用,也可以是其他能够唯一标识该第三方应用的信息,本发明实施例对此不作限定。
502、平台服务器根据该第三方应用的调用者信息,验证该第三方应用服务器是否具有调用权限。
验证该第三方应用服务器是否具有调用权限,是指验证该第三方应用服务器是否具有从该密钥管理服务器中获取设备密钥公钥的权限,验证方法与步骤402中验证密钥提供商是否具有调用权限的方法同理,此处不再赘述。
503、如果该第三方应用服务器具有调用权限,平台服务器向该第三方应用服务器发送该第二通信令牌。
该第二通信令牌的形式可以与步骤502中第一通信令牌相同,也可以为不同形式的其他令牌,本发明实施例对此不作限定。
504、平台服务器接收第三方应用服务器发送的第二公钥获取请求,该第二公钥获取请求至少包括第三方应用的调用者信息和第二通信令牌。
该第二公钥获取请求用于通过平台服务器,向密钥管理服务器获取设备密钥公钥,以实现在与设备之间传输加密数据时,通过该设备密钥公钥对所传输的数据进行加密或解密。
505、平台服务器对该第二通信令牌进行验证。
平台服务器对该第二通信令牌的验证方法与步骤405中对第一通信令牌的验证方法同理,此处不再赘述。如果验证通过,执行步骤506;如果验证不通过,则结束任务,还可以向该第三方服务器发送设备密钥公钥获取失败的提醒消息,或者不作响应,本发明实施例对此不作限定。
通过对该第二通信令牌进行验证,能够防止非法第三方获取设备密钥公钥,导致加密数据传输过程中信息泄露,进而能够提高密钥存储的安全性。
506、如果验证通过,平台服务器向该密钥管理服务器发送第一公钥获取请求,该第一公钥获取请求至少包括第三方应用的调用者信息。
该第一公钥获取请求中除了包括该第三方应用的调用者信息,还可以包括其他信息,本发明实施例对此不作限定。需要说明的是,该第一公钥获取请求中的第三方应用的调用者信息即为该第二公钥获取请求中的第三方应用的调用者信息。
507、密钥管理服务器根据该第三方应用的调用者信息,向该平台服务器发送第二认证主体获取请求,以获取第二认证主体,该第二认证主体为该第三方应用的认证主体。
密钥管理服务器接收该平台服务器发送的第一公钥获取请求之后,根据该第一公钥获取请求中的第三方应用的调用者信息,向该平台服务器发送第二认证主体获取请求,其中,该第二认证主体可以为该第三方应用的应用名称,也可以该第三方应用所述单位的单位名称,还可以是其他信息,本发明实施例对此不作限定。
508、当平台服务器接收到该密钥管理服务器发送的第二认证主体获取请求时,向该密钥管理服务器发送第二认证主体。
509、密钥管理服务器在获取到该第二认证主体后,验证该第二认证主体的合法性。
验证该第二认证主体的方法与步骤409中验证第一认证主体合法性的方法同理,此处不再赘述。
510、如果验证结果为该第二认证主体合法,密钥管理服务器向该平台服务器发送该设备密钥公钥。
511、该平台服务器接收到密钥管理服务器返回的设备密钥公钥后,将该设备密钥公钥发送至第三方应用服务器。
通过平台服务器从密钥管理服务器中获取设备密钥公钥,能够使用与存储机制通过平台服务器接入该密钥管理服务器,提高设备密钥公钥获取的快捷性和安全性,通过对第三方应用的调用者信息和认证主体的认证,还能够提高密钥存储的安全性。
图6是本发明实施例提供的一种密钥管理装置结构示意图。该装置包括:第一存储请求接收模块601,发送模块602、认证主体验证模块603和处理模块604。
第一存储请求接收模块601,用于接收平台服务器发送的第一存储请求,该第一存储请求至少包括设备密钥公钥和密钥提供商的调用者信息;
发送模块602,用于根据该第一存储请求接收模块601接收到的该密钥提供商的调用者信息,向该平台服务器发送第一认证主体获取请求,以获取第一认证主体,该第一认证主体为该密钥提供商的认证主体;
认证主体验证模块603,用于在获取到该第一认证主体后,验证该第一认证主体的合法性;
处理模块604,用于如果该认证主体验证模块603的验证结果为该第一认证主体合法,存储该设备密钥公钥,并向该平台服务器返回存储成功消息。
在本发明提供的第一种可能实现方式中,该处理模块604还用于:
如果验证结果为该第一认证主体不合法,不存储该设备密钥公钥,向该平台服务器返回存储失败消息。
在本发明提供的第二种可能实现方式中,该装置还包括:
第一公钥获取请求接收模块,用于接收该平台服务器发送的第一公钥获取请求,该第一公钥获取请求至少包括第三方应用的调用者信息;
该发送模块602还用于根据该第一公钥获取请求接收模块接收到的该第三方应用的调用者信息,向该平台服务器发送第二认证主体获取请求,以获取第二认证主体,该第二认证主体为该第三方应用的认证主体;
该认证主体验证模块603还用于在获取到该第二认证主体后,验证该第二认证主体的合法性;
该发送模块602还用于如果该认证主体验证模块的验证结果为该第二认证主体合法,向该平台服务器发送该设备密钥公钥。
图7是本发明实施例提供的一种密钥管理装置结构示意图。该装置包括:第二存储请求接收模块701、通信令牌验证模块702和第一存储请求发送模块703。
第二存储请求接收模块701,用于接收密钥提供商客户端发送的第二存储请求,该第二存储请求至少包括设备密钥公钥、密钥提供商的调用者信息和第一通信令牌;
通信令牌验证模块702,用于对该第二存储请求接收模块接收到的该第一通信令牌进行验证;
第一存储请求发送模块703,用于如果该通信令牌验证模块的验证结果为验证通过,向该密钥管理服务器发送第一存储请求,该第一存储请求至少包括设备密钥公钥和密钥提供商的调用者信息。
在本发明提供的第一种可能实现方式中,该装置还包括:
通信令牌获取请求接收模块,用于接收该密钥提供商客户端发送的第一通信令牌获取请求,该第一通信令牌获取请求携带该密钥提供商的调用者信息;
调用权限验证模块,用于根据该通信令牌获取请求接收模块接收到的该密钥提供商的调用者信息,验证该密钥提供商是否具有调用权限;
通信令牌发送模块,用于如果该调用权限验证模块的验证结果为该密钥提供商具有调用权限,向该密钥提供商客户端发送该第一通信令牌。
在本发明提供的第二种可能实现方式中,该装置还包括:
认证主体发送模块,用于当接收到该密钥管理服务器发送的第一认证主体获取请求时,向该密钥管理服务器发送第一认证主体。
在本发明提供的第三种可能实现方式中,该装置还包括:
第二公钥获取请求接收模块,用于接收第三方应用服务器发送的第二公钥获取请求,该第二公钥获取请求至少包括第三方应用的调用者信息和第二通信令牌;
该通信令牌验证模块702还用于对该第二通信令牌进行验证;
第一公钥获取请求发送模块,用于如果该调用权限验证模块的验证结果为验证通过,向该密钥管理服务器发送第一公钥获取请求,该第一公钥获取请求至少包括第三方应用的调用者信息。
在本发明提供的第四种可能实现方式中,该装置还包括:
通信令牌获取请求接收模块,用于接收该第三方应用服务器发送的第二通信令牌获取请求,该第二通信令牌获取请求携带该第三方应用的调用者信息;
调用权限验证模块,用于根据该通信令牌获取请求接收模块接收到的该第三方应用的调用者信息,验证该第三方应用服务器是否具有调用权限;
通信令牌发送模块,用于如果该调用权限验证模块的验证结果为该第三方应用服务器具有调用权限,向该第三方应用服务器发送该第二通信令牌。
在本发明提供的第五种可能实现方式中,如果验证通过,向该密钥管理服务器发送第一公钥获取请求之后,该装置还包括:
认证主体发送模块,用于当接收到该密钥管理服务器发送的第二认证主体获取请求时,向该密钥管理服务器发送第二认证主体。
需要说明的是:上述实施例提供的密钥管理装置在管理密钥时,仅以上述各功能模块的划分进行举例说明,实际应用中,可以根据需要而将上述功能分配由不同的功能模块完成,即将设备的内部结构划分成不同的功能模块,以完成以上描述的全部或者部分功能。另外,上述实施例提供的密钥管理装置与密钥管理方法实施例属于同一构思,其具体实现过程详见方法实施例,这里不再赘述。
图8是根据本发明实施例提供的一种服务器800的框图。参照图8,装置800包括处理组件822,其进一步包括一个或多个处理器,以及由存储器832所代表的存储器资源,用于存储可由处理部件822的执行的指令,例如应用程序。存储器832中存储的应用程序可以包括一个或一个以上的每一个对应于一组指令的模块。此外,处理组件822被配置为执行指令,以执行上述各个集群中服务器侧所执行的方法。
装置800还可以包括一个电源组件826被配置为执行装置800的电源管理,一个有线或无线网络接口850被配置为将装置800连接到网络,和一个输入输出(I/O)接口858。装置800可以操作基于存储在存储器832的操作系统,例如Windows ServerTM,Mac OS XTM,UnixTM,LinuxTM,FreeBSDTM或类似。
本领域普通技术人员可以理解实现上述实施例的全部或部分步骤可以通过硬件来完成,也可以通过程序来指令相关的硬件完成,所述的程序可以存储于一种计算机可读存储介质中,上述提到的存储介质可以是只读存储器,磁盘或光盘等。
以上所述仅为本发明的较佳实施例,并不用以限制本发明,凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。

Claims (19)

1.一种密钥管理系统,其特征在于,该系统包括:密钥提供商客户端、第三方应用服务器、平台服务器和密钥管理服务器;
所述密钥管理服务器用于接收平台服务器发送的第一存储请求,所述第一存储请求至少包括设备密钥公钥和密钥提供商的调用者信息;根据所述密钥提供商的调用者信息,向所述平台服务器发送第一认证主体获取请求,以获取第一认证主体,所述第一认证主体为所述密钥提供商的认证主体;在获取到所述第一认证主体后,验证所述第一认证主体的合法性;如果验证结果为所述第一认证主体合法,存储所述设备密钥公钥,并向所述平台服务器返回存储成功消息;
所述平台服务器用于接收密钥提供商客户端发送的第二存储请求,所述第二存储请求至少包括设备密钥公钥、密钥提供商的调用者信息和第一通信令牌;对所述第一通信令牌进行验证;如果验证通过,向所述密钥管理服务器发送第一存储请求,所述第一存储请求至少包括设备密钥公钥和密钥提供商的调用者信息;
所述第三方应用服务器用于向所述平台服务器发送第二公钥获取请求和第二通信令牌获取请求,所述第二公钥获取请求至少包括第三方应用的调用者信息和第二通信令牌,所述第二通信令牌获取请求携带所述第三方应用的调用者信息;
所述密钥提供商客户端用于向所述平台服务器发送第二存储请求和第一通信令牌获取请求,所述第二存储请求至少包括设备密钥公钥、密钥提供商的调用者信息和第一通信令牌,所述第一通信令牌获取请求携带所述密钥提供商的调用者信息。
2.一种密钥管理方法,其特征在于,用于密钥管理服务器,所述方法包括:
接收平台服务器发送的第一存储请求,所述第一存储请求至少包括设备密钥公钥和密钥提供商的调用者信息;
根据所述密钥提供商的调用者信息,向所述平台服务器发送第一认证主体获取请求,以获取第一认证主体,所述第一认证主体为所述密钥提供商的认证主体;
在获取到所述第一认证主体后,验证所述第一认证主体的合法性;
如果验证结果为所述第一认证主体合法,存储所述设备密钥公钥,并向所述平台服务器返回存储成功消息。
3.根据权利要求2所述的方法,其特征在于,验证所述第一认证主体的合法性之后,所述方法还包括:
如果验证结果为所述第一认证主体不合法,不存储所述设备密钥公钥,向所述平台服务器返回存储失败消息。
4.根据权利要求2所述的方法,其特征在于,所述方法还包括:
接收所述平台服务器发送的第一公钥获取请求,所述第一公钥获取请求至少包括第三方应用的调用者信息;
根据所述第三方应用的调用者信息,向所述平台服务器发送第二认证主体获取请求,以获取第二认证主体,所述第二认证主体为所述第三方应用的认证主体;
在获取到所述第二认证主体后,验证所述第二认证主体的合法性;
如果验证结果为所述第二认证主体合法,向所述平台服务器发送所述设备密钥公钥。
5.一种密钥管理方法,其特征在于,用于平台服务器,所述方法包括:
接收密钥提供商客户端发送的第二存储请求,所述第二存储请求至少包括设备密钥公钥、密钥提供商的调用者信息和第一通信令牌;
对所述第一通信令牌进行验证;
如果验证通过,向密钥管理服务器发送第一存储请求,所述第一存储请求至少包括设备密钥公钥和密钥提供商的调用者信息。
6.根据权利要求5所述的方法,其特征在于,接收密钥提供商客户端发送的第二存储请求之前,所述方法还包括:
接收所述密钥提供商客户端发送的第一通信令牌获取请求,所述第一通信令牌获取请求携带所述密钥提供商的调用者信息;
根据所述密钥提供商的调用者信息,验证所述密钥提供商是否具有调用权限;
如果所述密钥提供商具有调用权限,向所述密钥提供商客户端发送所述第一通信令牌。
7.根据权利要求5所述的方法,其特征在于,如果验证通过,向所述密钥管理服务器发送第一存储请求之后,所述方法还包括:
当接收到所述密钥管理服务器发送的第一认证主体获取请求时,向所述密钥管理服务器发送第一认证主体。
8.根据权利要求5所述的方法,其特征在于,所述方法还包括:
接收第三方应用服务器发送的第二公钥获取请求,所述第二公钥获取请求至少包括第三方应用的调用者信息和第二通信令牌;
对所述第二通信令牌进行验证;
如果验证通过,向所述密钥管理服务器发送第一公钥获取请求,所述第一公钥获取请求至少包括第三方应用的调用者信息。
9.根据权利要求8所述的方法,其特征在于,接收第三方应用服务器发送的第二公钥获取请求之前,所述方法还包括:
接收所述第三方应用服务器发送的第二通信令牌获取请求,所述第二通信令牌获取请求携带所述第三方应用的调用者信息;
根据所述第三方应用的调用者信息,验证所述第三方应用服务器是否具有调用权限;
如果所述第三方应用服务器具有调用权限,向所述第三方应用服务器发送所述第二通信令牌。
10.根据权利要求8所述的方法,其特征在于,如果验证通过,向所述密钥管理服务器发送第一公钥获取请求之后,所述方法还包括:
当接收到所述密钥管理服务器发送的第二认证主体获取请求时,向所述密钥管理服务器发送第二认证主体。
11.一种密钥管理装置,其特征在于,所述装置包括:
第一存储请求接收模块,用于接收平台服务器发送的第一存储请求,所述第一存储请求至少包括设备密钥公钥和密钥提供商的调用者信息;
发送模块,用于根据所述第一存储请求接收模块接收到的所述密钥提供商的调用者信息,向所述平台服务器发送第一认证主体获取请求,以获取第一认证主体,所述第一认证主体为所述密钥提供商的认证主体;
认证主体验证模块,用于在获取到所述第一认证主体后,验证所述第一认证主体的合法性;
处理模块,用于如果所述认证主体验证模块的验证结果为所述第一认证主体合法,存储所述设备密钥公钥,并向所述平台服务器返回存储成功消息。
12.根据权利要求11所述的装置,其特征在于,所述处理模块还用于:
如果验证结果为所述第一认证主体不合法,不存储所述设备密钥公钥,向所述平台服务器返回存储失败消息。
13.根据权利要求11所述的装置,其特征在于,所述装置还包括:
第一公钥获取请求接收模块,用于接收所述平台服务器发送的第一公钥获取请求,所述第一公钥获取请求至少包括第三方应用的调用者信息;
所述发送模块还用于根据所述第一公钥获取请求接收模块接收到的所述第三方应用的调用者信息,向所述平台服务器发送第二认证主体获取请求,以获取第二认证主体,所述第二认证主体为所述第三方应用的认证主体;
所述认证主体验证模块还用于在获取到所述第二认证主体后,验证所述第二认证主体的合法性;
所述发送模块还用于如果所述认证主体验证模块的验证结果为所述第二认证主体合法,向所述平台服务器发送所述设备密钥公钥。
14.一种密钥管理装置,其特征在于,所述装置包括:
第二存储请求接收模块,用于接收密钥提供商客户端发送的第二存储请求,所述第二存储请求至少包括设备密钥公钥、密钥提供商的调用者信息和第一通信令牌;
通信令牌验证模块,用于对所述第二存储请求接收模块接收到的所述第一通信令牌进行验证;
第一存储请求发送模块,用于如果所述通信令牌验证模块的验证结果为验证通过,向密钥管理服务器发送第一存储请求,所述第一存储请求至少包括设备密钥公钥和密钥提供商的调用者信息。
15.根据权利要求14所述的装置,其特征在于,所述装置还包括:
通信令牌获取请求接收模块,用于接收所述密钥提供商客户端发送的第一通信令牌获取请求,所述第一通信令牌获取请求携带所述密钥提供商的调用者信息;
调用权限验证模块,用于根据所述通信令牌获取请求接收模块接收到的所述密钥提供商的调用者信息,验证所述密钥提供商是否具有调用权限;
通信令牌发送模块,用于如果所述调用权限验证模块的验证结果为所述密钥提供商具有调用权限,向所述密钥提供商客户端发送所述第一通信令牌。
16.根据权利要求14所述的装置,其特征在于,所述装置还包括:
认证主体发送模块,用于当接收到所述密钥管理服务器发送的第一认证主体获取请求时,向所述密钥管理服务器发送第一认证主体。
17.根据权利要求14所述的装置,其特征在于,所述装置还包括:
第二公钥获取请求接收模块,用于接收第三方应用服务器发送的第二公钥获取请求,所述第二公钥获取请求至少包括第三方应用的调用者信息和第二通信令牌;
所述通信令牌验证模块还用于对所述第二通信令牌进行验证;
第一公钥获取请求发送模块,用于如果所述调用权限验证模块的验证结果为验证通过,向所述密钥管理服务器发送第一公钥获取请求,所述第一公钥获取请求至少包括第三方应用的调用者信息。
18.根据权利要求17所述的装置,其特征在于,所述装置还包括:
通信令牌获取请求接收模块,用于接收所述第三方应用服务器发送的第二通信令牌获取请求,所述第二通信令牌获取请求携带所述第三方应用的调用者信息;
调用权限验证模块,用于根据所述通信令牌获取请求接收模块接收到的所述第三方应用的调用者信息,验证所述第三方应用服务器是否具有调用权限;
通信令牌发送模块,用于如果所述调用权限验证模块的验证结果为所述第三方应用服务器具有调用权限,向所述第三方应用服务器发送所述第二通信令牌。
19.根据权利要求17所述的装置,其特征在于,所述装置还包括:
认证主体发送模块,用于当接收到所述密钥管理服务器发送的第二认证主体获取请求时,向所述密钥管理服务器发送第二认证主体。
CN201511033351.3A 2015-12-31 2015-12-31 密钥管理系统、方法及装置 Active CN105681030B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201511033351.3A CN105681030B (zh) 2015-12-31 2015-12-31 密钥管理系统、方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201511033351.3A CN105681030B (zh) 2015-12-31 2015-12-31 密钥管理系统、方法及装置

Publications (2)

Publication Number Publication Date
CN105681030A CN105681030A (zh) 2016-06-15
CN105681030B true CN105681030B (zh) 2017-12-19

Family

ID=56190010

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201511033351.3A Active CN105681030B (zh) 2015-12-31 2015-12-31 密钥管理系统、方法及装置

Country Status (1)

Country Link
CN (1) CN105681030B (zh)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106657152B (zh) * 2017-02-07 2021-05-28 腾讯科技(深圳)有限公司 一种鉴权方法及服务器、访问控制装置
CN107070881B (zh) * 2017-02-20 2020-11-27 北京古盘创世科技发展有限公司 密钥管理方法、系统及用户终端
CN107992760B (zh) * 2017-12-08 2021-08-13 深圳小湃科技有限公司 秘钥写入方法、装置、设备及存储介质
CN109474592B (zh) * 2018-11-08 2021-08-31 蓝信移动(北京)科技有限公司 公钥绑定方法及系统
CN110602098B (zh) * 2019-09-16 2021-08-24 北京众享比特科技有限公司 身份认证方法、装置、设备和存储介质
CN112272095B (zh) * 2020-12-24 2021-03-16 飞天诚信科技股份有限公司 一种实时通信的分布式密钥分发方法及系统
CN113193954A (zh) * 2021-04-22 2021-07-30 深圳前海微众银行股份有限公司 一种密钥管理方法

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103873236A (zh) * 2012-12-12 2014-06-18 华为技术有限公司 一种可搜索加密方法及设备

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103152170A (zh) * 2007-09-14 2013-06-12 安全第一公司 用于管理加密密钥的系统和方法
US8995654B2 (en) * 2009-05-28 2015-03-31 Emulex Corporation Method for verifying correct encryption key utilization

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103873236A (zh) * 2012-12-12 2014-06-18 华为技术有限公司 一种可搜索加密方法及设备

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
数据库加密技术的研究与实现;王博;《北京交通大学硕士学位论文》;20081231;全文 *

Also Published As

Publication number Publication date
CN105681030A (zh) 2016-06-15

Similar Documents

Publication Publication Date Title
CN105681030B (zh) 密钥管理系统、方法及装置
CN108768988B (zh) 区块链访问控制方法、设备及计算机可读存储介质
CN104639562B (zh) 一种推送认证的系统和设备的工作方法
CN104539701B (zh) 一种在线激活移动终端令牌的设备和系统的工作方法
WO2019094611A1 (en) Identity-linked authentication through a user certificate system
US20100306839A1 (en) Entity bi-directional identificator method and system based on trustable third party
CN106850699A (zh) 一种移动终端登录认证方法及系统
CN108040044B (zh) 一种实现eSIM卡安全认证的管理方法及系统
CN103856478A (zh) 一种可信网络的证书签发、认证方法及相应的设备
CN110493237A (zh) 身份管理方法、装置、计算机设备及存储介质
US9398024B2 (en) System and method for reliably authenticating an appliance
TW202101165A (zh) 解鎖方法、實現解鎖的設備及電腦可讀媒體
CN108881309A (zh) 大数据平台的访问方法、装置、电子设备及可读存储介质
CN104756458A (zh) 用于保护通信网络中的连接的方法和设备
CN109361753A (zh) 一种物联网系统架构与加密方法
CN109741068A (zh) 网银跨行签约方法、装置及系统
CN104660412A (zh) 一种移动设备无密码安全认证方法及系统
WO2020020008A1 (zh) 一种鉴权方法及鉴权系统
JP2017152880A (ja) 認証システム、鍵処理連携方法、および、鍵処理連携プログラム
CN109981287A (zh) 一种代码签名方法及其存储介质
CN108011873A (zh) 一种基于集合覆盖的非法连接判断方法
CN104125230A (zh) 一种短信认证服务系统以及认证方法
CN105119716A (zh) 一种基于sd卡的密钥协商方法
CN110278084A (zh) eID建立方法、相关设备及系统
WO2020038361A1 (zh) 基于联盟链的鉴权方法、装置、设备及可读存储介质

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant