生成密钥的方法和系统
技术领域
本发明涉及计算机技术领域,特别涉及一种生成密钥的方法和系统。
背景技术
随着数据安全形势的日益严峻,人们为了应对数据泄露和信息窃取,通常使用诸如加密硬盘或者加密U盘等加密设备对数据进行加密,而使用加密设备对数据进行加密时,需要先生成密钥。加密设备通过该密钥对待加密的数据进行加密,得到加密后的数据;当用户对加密后的数据进行解密时,加密设备通过该密钥对加密后的数据进行加密,得到该数据。
目前,在生成密钥时,用户直接在加密设备上设置密钥。然而在企业之中,加密设备通常是企业为员工配置的工作设备,其上存储的数据并不是私人数据,而是企业数据,这些企业数据的所有权归企业所属,因此,当用户忘记该密钥时,导致企业数据丢失会对企业造成重大经济损失。
发明内容
为了解决现有技术的问题,本发明提供了一种生成密钥的方法和系统。技术方案如下:
一种生成密钥的方法,所述方法应用在证书服务器、密钥生成设备、管理员硬件设备、管理员可信终端和加密设备之间,包括:
所述管理员硬件设备通过所述管理员可信终端向所述密钥生成设备发送密钥生成请求,所述密钥生成请求携带所述加密设备的设备标识和所述证书服务器为所述管理员硬件设备颁发的安全证书;
所述密钥生成设备根据所述密钥生成请求携带的安全证书和已存储的所述证书服务器为所述管理员硬件设备颁发的安全证书对所述管理员硬件设备进行身份认证,并在认证通过时,为所述加密设备分配密钥;
所述密钥生成设备向所述管理员硬件设备发送所述密钥,并将所述密钥和所述设备标识存储在设备标识和备份密钥的对应关系;
所述管理员硬件设备通过所述管理员可信终端初始化所述加密设备的设备密码,并调用所述加密设备的设备接口,通过所述设备接口,将所述密钥导入所述加密设备中。
优选的,所述方法还包括:
当所述加密设备对所述待加密数据进行加密时,所述加密设备获取所述数据,并通过所述密钥对所述数据进行加密,得到加密后的数据,将所述加密后的数据存储至所述加密设备的存储空间中;
当所述加密设备对所述加密后的数据进行解密时,所述加密设备接收用户输入的设备密码,并根据所述用户输入的设备密码和所述加密设备的设备密码,对所述用户进行身份验证,并在身份验证通过时,通过所述密钥对所述加密后的数据进行解密,得到所述数据。
优选的,所述方法还包括:
当所述加密设备对所述加密后的数据解密失败时,所述管理员硬件设备通过所述管理员可信终端向所述密钥生成设备发送密钥恢复请求,所述密钥恢复请求携带所述加密设备的设备标识和所述证书服务器为所述管理员硬件设备颁发的安全证书;
所述密钥生成设备根据所述密钥恢复请求携带的安全证书和已存储的所述证书服务器为所述管理员硬件设备颁发的安全证书对所述管理员硬件设备进行身份认证,并在认证通过时,根据所述设备标识,从设备标识和备份密钥的对应关系中获取所述加密设备的备份密钥,向所述管理员硬件设备发送所述备份密钥;
所述管理员硬件设备通过所述管理员可信终端初始化所述加密设备的设备密码,并调用所述加密设备的设备接口,通过所述设备接口,将所述备份密钥导入所述加密设备中。
优选的,所述密钥生成设备根据所述密钥生成请求携带的安全证书和已存储的所述证书服务器为所述管理员硬件设备颁发的安全证书对所述管理员硬件设备进行身份认证,包括:
所述密钥生成设备根据所述管理员硬件设备的设备标识,从设备标识和安全证书的对应关系中获取所述证书服务器为所述管理员硬件设备颁发的安全证书;
所述密钥生成设备确定所述密钥生成请求携带的安全证书和所述获取的安全证书是否相同;
如果相同,所述密钥生成设备确定对所述管理员硬件设备身份认证通过。
优选的,所述管理员硬件设备通过所述管理员可信终端向所述密钥生成设备发送密钥生成请求之前,还包括:
所述证书服务器为所述管理员硬件设备颁发安全证书,并向所述密钥生成设备发送所述安全证书;
所述密钥生成设备将所述管理员硬件设备的设备标识和所述安全证书存储在设备标识和安全证书的对应关系中。
一种生成密钥的系统,所述系统包括:证书服务器、密钥生成设备、管理员硬件设备、管理员可信终端和加密设备;
所述管理员硬件设备,用于通过所述管理员可信终端向所述密钥生成设备发送密钥生成请求,所述密钥生成请求携带所述加密设备的设备标识和所述证书服务器为所述管理员硬件设备颁发的安全证书;
所述密钥生成设备,用于根据所述密钥生成请求携带的安全证书和已存储的所述证书服务器为所述管理员硬件设备颁发的安全证书对所述管理员硬件设备进行身份认证,并在认证通过时,为所述加密设备分配密钥;
所述密钥生成设备,还用于向所述管理员硬件设备发送所述密钥,并将所述密钥和所述设备标识存储在设备标识和备份密钥的对应关系;
所述管理员硬件设备,还用于通过所述管理员可信终端初始化所述加密设备的设备密码,并调用所述加密设备的设备接口,通过所述设备接口,将所述密钥导入所述加密设备中。
优选的,当所述加密设备对所述待加密数据进行加密时,所述加密设备,用于获取所述数据,并通过所述密钥对所述数据进行加密,得到加密后的数据,将所述加密后的数据存储至所述加密设备的存储空间中;
当所述加密设备对所述加密后的数据进行解密时,所述加密设备,还用于接收用户输入的设备密码,并根据所述用户输入的设备密码和所述加密设备的设备密码,对所述用户进行身份验证,并在身份验证通过时,通过所述密钥对所述加密后的数据进行解密,得到所述数据。
优选的,当所述加密设备对所述加密后的数据解密失败时,所述管理员硬件设备,还用于通过所述管理员可信终端向所述密钥生成设备发送密钥恢复请求,所述密钥恢复请求携带所述加密设备的设备标识和所述证书服务器为所述管理员硬件设备颁发的安全证书;
所述密钥生成设备,还用于根据所述密钥恢复请求携带的安全证书和已存储的所述证书服务器为所述管理员硬件设备颁发的安全证书对所述管理员硬件设备进行身份认证,并在认证通过时,根据所述设备标识,从设备标识和备份密钥的对应关系中获取所述加密设备的备份密钥,向所述管理员硬件设备发送所述备份密钥;
所述管理员硬件设备,还用于通过所述管理员可信终端初始化所述加密设备的设备密码,并调用所述加密设备的设备接口,通过所述设备接口,将所述备份密钥导入所述加密设备中。
优选的,所述密钥生成设备,还用于根据所述管理员硬件设备的设备标识,从设备标识和安全证书的对应关系中获取所述证书服务器为所述管理员硬件设备颁发的安全证书;
所述密钥生成设备,还用于确定所述密钥生成请求携带的安全证书和所述获取的安全证书是否相同;
如果相同,所述密钥生成设备,还用于确定对所述管理员硬件设备身份认证通过。
优选的,所述证书服务器,还用于为所述管理员硬件设备颁发安全证书,并向所述密钥生成设备发送所述安全证书;
所述密钥生成设备,还用于将所述管理员硬件设备的设备标识和所述安全证书存储在设备标识和安全证书的对应关系中。
在本发明实施例中,由于密钥生成设备存储加密设备的设备标识和备份密钥的对应关系,当加密设备的密钥丢失时,管理员硬件设备可以根据加密设备的设备标识,从设备标识和备份密钥的对应关系中获取该加密设备的备份密钥,从而提高了数据的可靠性。
附图说明
图1是本发明实施例1提供的一种生成密钥的方法流程图;
图2是本发明实施例2提供的一种生成密钥的方法流程图;
图3是本发明实施例3提供的一种恢复密钥的方法流程图;
图4是本发明实施例4提供的一种生成密钥的系统结构示意图。
具体实施方式
为使本发明的目的、技术方案和优点更加清楚,下面将结合附图对本发明实施方式作进一步地详细描述。
实施例1
本发明实施例提供了一种生成密钥的方法,该方法应用在证书服务器、密钥生成设备、管理员硬件设备、管理员可信终端和加密设备之间,参见图1,其中,该方法包括:
步骤101:管理员硬件设备通过管理员可信终端向密钥生成设备发送密钥生成请求,密钥生成请求携带加密设备的设备标识和证书服务器为管理员硬件设备颁发的安全证书。
步骤102:密钥生成设备根据密钥生成请求携带的安全证书和已存储的证书服务器为管理员硬件设备颁发的安全证书对管理员硬件设备进行身份认证,并在认证通过时,为加密设备分配密钥。
步骤103:密钥生成设备向管理员硬件设备发送密钥,并将密钥和设备标识存储在设备标识和备份密钥的对应关系。
步骤104:管理员硬件设备通过管理员可信终端初始化加密设备的设备密码,并调用加密设备的设备接口,通过设备接口,将密钥导入加密设备中。
在本发明实施例中,由于密钥生成设备存储加密设备的设备标识和备份密钥的对应关系,当加密设备的密钥丢失时,管理员硬件设备可以根据加密设备的设备标识,从设备标识和备份密钥的对应关系中获取该加密设备的备份密钥,从而提高了数据的可靠性。
实施例2
本发明实施例提供了一种生成密钥的方法,该方法应用在证书服务器、密钥生成设备、管理员硬件设备、管理员可信终端和加密设备之间,参见图2,其中,该方法包括:
步骤201:证书服务器为管理员硬件设备颁发安全证书,并向密钥生成设备发送安全证书。
在本发明实施例中新增设备管理系统和管理员硬件设备;设备管理系统包括密钥生成设备和证书服务器;证书服务器用于为管理员硬件设备颁发安全证书,密钥生成设备用于对管理员硬件设备进行身份认证,并在认证通过时,为加密设备生成密钥。
本步骤可以通过以下步骤(1)至(3)实现,包括:
(1):管理员硬件设备通过管理员可信终端向证书服务器发送注册请求。
管理员硬件设备可以为管理员硬件key,也即管理员硬件U盘等。当管理员硬件设备第一次使用时,管理员硬件设备插入管理员可信终端中,并触发管理员可信终端向证书服务器发送注册请求,该注册请求携带管理员硬件设备的设备标识。
管理员可信终端可以为任一具有USB(Universal Serial Bus,通用串行总线)接口的终端;例如,管理员可信终端可以为具有USB接口的PC(personal computer,个人计算机)终端或者笔记本等。设备标识可以为设备序列号或者GUID(Globally UniqueIdentifier,全局唯一标识符)等。
(2):证书服务器接收管理员硬件设备发送的注册请求,并为管理员硬件设备颁发安全证书。
证书服务器为管理员硬件设备颁发安全证书之后,向管理员硬件设备发送该安全证书。
进一步地,为了提高生成密钥的安全性,证书服务器还可以设置安全证书的有效期,当安全证书失效时,管理员硬件设备请求证书服务器重新为管理员硬件设备生成安全证书。
则在本步骤中,证书服务器还需要获取当前时间,根据当前时间和安全证书的有效时长,计算该安全证书的失效时间,向管理员硬件设备发送该失效时间。
管理员硬件设备接收证书服务器发送的失效时间,并在失效时间到达之前,向密钥生成设备发送密钥生成请求;如果在失效时间到达之后,管理员硬件设备需要为加密设备生成密钥时,管理员硬件设备需要重新向证书服务器发送注册请求,以请求证书服务器重新为管理员硬件设备分配安全证书。
在本步骤中,证书服务器还可以不计算安全证书的失效时间,直接向管理员硬件设备发送安全证书的有效时长,由管理员硬件设备计算安全证书的失效时间,具体过程可以为:
管理员硬件设备接收证书服务器发送的有效时长,根据当前时间和该有效时长,计算该安全证书的失效时间。
有效时长可以根据需要进行设置并更改,在本发明实施例中对有效时长不作具体限定;例如,有效时长可以为3个月或者5个月等。
(3):证书服务器向密钥生成设备发送为管理员硬件设备颁发的安全证书。
证书服务器不仅向密钥生成设备发送为管理员硬件设备颁发的安全证书,还向密钥生成设备发送管理员硬件设备的设备标识。
密钥生成设备接收证书服务器发送的证书服务器为管理员硬件设备颁发的安全证书以及管理员硬件设备的设备标识,执行步骤202。
步骤202:密钥生成设备将管理员硬件设备的设备标识和该安全证书存储在设备标识和安全证书的对应关系中。
密钥生成设备绑定管理员硬件设备的设备标识和该安全证书的对应关系,以便于后续根据该管理员硬件设备的设备标识,从设备标识和安全证书的对应关系中获取证书服务器为管理员硬件设备颁发的安全证书,并根据该安全证书对管理员硬件设备进行身份认证。
进一步地,为了提高生成密钥的安全性,密钥生成设备还可以设置安全证书的有效期,当安全证书失效时,管理员硬件设备请求证书服务器重新为管理员硬件设备生成安全证书。
则在本步骤中,密钥生成设备获取该安全证书的失效时间,将管理员硬件设备的设备标识、该安全证书和该失效时间存储在设备标识、安全证书和失效时间的对应关系中。
其中,证书服务器可以向密钥生成设备发送该安全证书的失效时间,或者,证书服务器向密钥生成设备发送该安全证书的有效时长,由密钥生成设备计算该安全证书的失效时间。
则密钥生成设备获取该安全证书的失效时间的步骤可以为:
密钥生成设备接收证书服务器发送的该安全证书的失效时间;或者,
密钥生成设备接收证书服务器发送的该安全证书的有效时长,根据当前时间和该有效时长,计算该安全证书的失效时间。
进一步地,管理员硬件设备还可以确定该安全证书是否失效;如果该安全证书未失效时,执行步骤203;如果该安全证书已失效,重新执行步骤201和202。
步骤203:管理员硬件设备通过管理员可信终端向密钥生成设备发送密钥生成请求,该密钥生成请求携带加密设备的设备标识和证书服务器为管理员硬件设备颁发的安全证书。
当管理员硬件设备需要为加密设备生成密钥时,用户将管理员硬件设备插入管理员可信终端中,管理员硬件设备触发管理员可信终端向密钥生成设备发送密钥生成请求,该密钥生成请求携带加密设备的设备标识和证书服务器为管理员硬件设备颁发的安全证书。
密钥生成设备接收管理员可信终端发送的密钥生成请求,并从该密钥生成请求中获取加密设备的设备标识和证书服务器为管理员硬件设备颁发的安全证书,执行步骤204。
步骤204:密钥生成设备根据管理员硬件设备的设备标识,从设备标识和安全证书的对应关系中获取证书服务器为管理员硬件设备颁发的安全证书。
进一步地,如果设置了该安全证书的有效时长,为了进一步提高生成密钥的安全性,在本步骤中,密钥生成设备根据管理员硬件设备的设备标识,从设备标识、安全证书和失效时间的对应关系中获取证书服务器为管理员硬件设备颁发的安全证书和该安全证书的失效时间。
步骤205:密钥生成设备确定该密钥生成请求携带的安全证书和获取的安全证书是否相同;如果相同,密钥生成设备确定对管理员硬件设备身份认证通过。
密钥生成设备确定该密钥生成请求携带的安全证书和该获取的安全证书是否相同,以及,该安全证书是否失效;如果该密钥生成请求携带的安全证书和该获取的安全证书相同且该安全证书未失效,密钥生成设备确定对管理员硬件设备身份认证通过。
如果该密钥生成请求携带的安全证书和该获取的安全证书不相同,或者该安全证书已失效,密钥生成设备确定对管理员硬件设备身份认证不通过。
如果密钥生成设备确定对管理员硬件设备身份认证不通过,向管理员可信终端发送第一提示信息,该第一提示信息用于指示对对管理员硬件设备身份认证不通过;该第一提示信息还可以包括身份认证不通过的原因,该原因可以为安全证书不相同或者安全证书已失效等。
步骤206:密钥生成设备为加密设备分配密钥,向管理员硬件设备发送密钥,并将密钥和设备标识存储在设备标识和备份密钥的对应关系。
密钥生成设备可以随机为该加密设备分配密钥,也可以计算该加密设备的设备标识的MD5(message-digest algorithm 5,信息-摘要算法第五版)值,将该MD5值作为该加密设备的密钥。
密钥生成设备与管理员硬件设备之间建立加密通信链路,通过该加密通信链路向管理员硬件设备发送密钥;管理员硬件设备通过该加密通信链路接收密钥生成设备发送的密钥,并执行步骤207。
步骤207:管理员硬件设备通过管理员可信终端初始化加密设备的设备密码,并调用加密设备的设备接口,通过设备接口,将该密钥导入加密设备中。
管理员可信终端中安装管理客户端控件,管理员硬件设备通过管理员可信终端中的管理客户端控件,将该加密设备的设备密码进行初始化,并通过管理员可信终端中的管理客户端控件,调用加密设备的设备接口,通过该设备接口将该密钥导入加密设备中。
加密设备通过该设备接口接收管理员硬件设备发送的该密钥,并存储该密钥和该设备密钥。
设备密钥可以为设备的PIN(Personal Identification Number.,个人识别密码)。
当需要对待加密的数据进行加密时,执行以下步骤208;当需要对加密后的数据进行解密时,执行以下步骤209。
步骤208:当加密设备对待加密数据进行加密时,加密设备获取数据,并通过该密钥对该数据进行加密,得到加密后的数据,将加密后的数据存储至加密设备的存储空间中。
当用户想要对待加密的数据进行加密时,用户拷贝待加密的数据到加密设备中;加密设备获取接收用户拷贝的待加密的数据,并获取已存储的密钥,通过该密钥对该数据进行加密。
用户拷贝待加密的数据之前,为了进一步提高数据的安全性,加密设备提示用户输入加密设备的设备密码,并在用户输入正确的设备密码时,加密设备才接收用户拷贝的待加密的数据,具体过程可以为:
用户向加密设备输入设备密码;加密设备接收用户输入的设备密码,如果该设备密钥和加密设备初始化后的设备密码相同,加密设备接收用户拷贝的待加密的数据。
步骤209:当加密设备对加密后的数据进行解密时,加密设备接收用户输入的设备密码,并根据用户输入的设备密码和加密设备的设备密码,对用户进行身份验证,并在身份验证通过时,通过该密钥对加密后的数据进行解密,得到数据。
当用户需要访问加密设备上的数据时,用户向加密设备输入加密设备的设备密码;加密设备接收用户输入的设备密码,并确定用户输入的设备密码和该加密设备已存储的设备密码是否相同;如果用户输入的设备密码和该加密设备已存储的设备密码相同,加密设备确定对该用户身份验证通过。如果用户输入的设备密码和该加密设备已存储的设备密码不相同,加密设备确定该用户身份验证不通过。
在对该用户身份验证通过时,加密设备获取已存储的密钥,通过该密钥对加密后的数据进行加密,得到数据。
在本发明实施例中,当用户需要访问该数据时,用户只需要输入该加密设备正确的设备密码,加密设备自动调用已存储的密钥,对加密后的数据进行解密,从而不需要用户输入密钥,缩短了解密数据的时间,提高了解密数据的效率。
进一步地,在对该用户身份验证不通过时,加密设备显示第二提示信息,该第二提示信息用于提示用户输入的设备密码错误。
进一步地,用户输入错误的设备密码次数过多时,加密设备自动初始化该加密设备的设备密码,并删除存储空间内的数据,具体过程可以为:
加密设备确定用户输入的设备密码和该加密设备已存储的设备密码不相同时,获取离当前时间最近的预设时长内,该用户输入的设备密码和该加密设备已存储的设备密码不相同的次数,如果该次数达到预设次数,初始化该加密设备的设备密码,并删除存储空间内的数据。
预设时长和预设次数都可以根据需要进行设置并更改,在本发明实施例中,对预设时长和预设次数都不作具体限定;例如,预设时长可以为10分钟,预设次数可以为5次等。
进一步地,用户输入正确的设备密码时,用户还可以自行修改设备密码,具体过程可以为:
用户触发修改请求给加密设备,该修改请求携带设备密码;加密设备接收用户触发的修改请求,并将已存储的设备密码修改为该修改请求携带的设备密码。
在本发明实施例中,由于密钥生成设备存储加密设备的设备标识和备份密钥的对应关系,当加密设备的密钥丢失时,管理员硬件设备可以根据加密设备的设备标识,从设备标识和备份密钥的对应关系中获取该加密设备的备份密钥,从而提高了数据的可靠性。
实施例3
本发明实施例提供了一种恢复密钥的方法,该方法应用在证书服务器、密钥生成设备、管理员硬件设备、管理员可信终端和加密设备之间,参见图3,其中,该方法包括:
步骤301:当加密设备对加密后的数据解密失败时,管理员硬件设备通过管理员可信终端向密钥生成设备发送密钥恢复请求,该密钥恢复请求携带加密设备的设备标识和证书服务器为管理员硬件设备颁发的安全证书。
加密设备对加密后的数据解密失败包括至少两种情况,第一种情况为:当用户输入错误的加密设备的设备密码导致加密设备不能对加密后的数据进行解密;第二种请情况为:加密设备存储的密钥已损坏导致加密设备对加密后的数据解密失败。
当加密设备对加密后的数据解密失败时,管理员可以通过管理员硬件设备从密钥生成设备中获取该加密设备的备份密钥,此时,管理员硬件设备插入管理员可信终端中,并触发管理员可信终端向密钥生成设备发送密钥恢复请求,该密钥恢复请求携带加密设备的设备标识和证书服务器为管理员硬件设备颁发的安全证书。
密钥生成设备接收管理员可信设备发送的密钥恢复请求,并从该密钥恢复请求中获取该加密设备的设备标识和证书服务器为管理员硬件设备颁发的安全证书,执行步骤302。
步骤302:密钥生成设备根据该密钥恢复请求携带的安全证书和已存储的证书服务器为管理员硬件设备颁发的安全证书对管理员硬件设备进行身份认证。
密钥生成设备根据该管理员硬件设备的设备标识,从设备标识和安全证书的对应关系中获取证书服务器为管理员硬件设备颁发的安全证书;确定该密钥恢复请求携带的安全证书和该获取的安全证书是否相同;如果相同,密钥生成设备确定对该管理员硬件设备身份认证通过,并执行步骤303。
如果该密钥恢复请求携带的安全证书和该获取的安全证书不相同,密钥生成设备确定对该管理员硬件设备身份认证不通过,向管理员可信终端发送第三提示信息,该第三提示信息用于指示对管理员硬件设备身份认证不通过。
步骤303:密钥生成设备在认证通过时,根据该设备标识,从设备标识和备份密钥的对应关系中获取加密设备的备份密钥,向管理员硬件设备发送该备份密钥。
密钥生成设备在对该管理员硬件设备身份认证通过时,密钥生成设备根据该设备标识,从设备标识和备份密钥的对应关系中获取加密设备的备份密钥,并与管理员硬件设备建立加密通信链路,通过该加密通信链路向管理员硬件设备发送该加密设备的备份密钥。
管理员硬件设备通过该加密链路接收密钥生成设备发送的该加密设备的备份密钥,执行步骤304。
需要说明的是,该备份密钥和该加密设备的密钥相同,只是为了便于区分,将该获取的密钥称为备份密钥。
步骤304:管理员硬件设备通过管理员可信终端初始化加密设备的设备密码,并调用加密设备的设备接口,通过该设备接口,将备份密钥导入加密设备中。
如果步骤301中加密设备对加密后的数据解密失败是第一种情况,也即当用户输入错误的加密设备的设备密码导致加密设备不能对加密后的数据进行解密时,步骤304可以为:
管理员硬件设备通过管理员可信终端中的管理客户端控件,将该加密设备的设备密码进行初始化;加密设备将已存储的设备密码修改为该初始化后的设备密码。
如果步骤301中加密设备对加密后的数据解密失败是第二种请求,也即当加密设备存储的密钥已损坏导致加密设备对加密后的数据解密失败时,步骤304可以为:
管理员硬件设备通过管理员可信终端中的管理客户端控件,将该加密设备的设备密码进行初始化,并通过管理员可信终端中的管理客户端控件,调用加密设备的设备接口,通过该设备接口将该备份密钥导入加密设备中。
加密设备通过该设备接口接收管理员硬件设备发送的该备份密钥,并存储该备份密钥和该设备密钥。
在本发明实施例中,由于密钥生成设备存储加密设备的设备标识和备份密钥的对应关系,当加密设备的密钥丢失时,管理员硬件设备可以根据加密设备的设备标识,从设备标识和备份密钥的对应关系中获取该加密设备的备份密钥,从而提高了数据的可靠性。
实施例4
本发明实施例提供了一种生成密钥的系统,参见图4,该系统包括:证书服务器401、密钥生成设备402、管理员硬件设备403、管理员可信终端404和加密设备405;
管理员硬件设备403,用于通过管理员可信终端404向密钥生成设备402发送密钥生成请求,密钥生成请求携带加密设备405的设备标识和证书服务器401为管理员硬件设备403颁发的安全证书;
密钥生成设备402,用于根据密钥生成请求携带的安全证书和已存储的证书服务器401为管理员硬件设备403颁发的安全证书对管理员硬件设备403进行身份认证,并在认证通过时,为加密设备405分配密钥;
密钥生成设备402,还用于向管理员硬件设备403发送密钥,并将密钥和设备标识存储在设备标识和备份密钥的对应关系;
管理员硬件设备403,还用于通过管理员可信终端404初始化加密设备405的设备密码,并调用加密设备405的设备接口,通过设备接口,将密钥导入加密设备405中。
优选的,当加密设备405对待加密数据进行加密时,加密设备405,用于获取数据,并通过密钥对数据进行加密,得到加密后的数据,将加密后的数据存储至加密设备405的存储空间中;
当加密设备405对加密后的数据进行解密时,加密设备405,还用于接收用户输入的设备密码,并根据用户输入的设备密码和加密设备405的设备密码,对用户进行身份验证,并在身份验证通过时,通过密钥对加密后的数据进行解密,得到数据。
优选的,当加密设备405对加密后的数据解密失败时,管理员硬件设备403,还用于通过管理员可信终端404向密钥生成设备402发送密钥恢复请求,密钥恢复请求携带加密设备405的设备标识和证书服务器401为管理员硬件设备403颁发的安全证书;
密钥生成设备402,还用于根据密钥恢复请求携带的安全证书和已存储的证书服务器401为管理员硬件设备403颁发的安全证书对管理员硬件设备403进行身份认证,并在认证通过时,根据设备标识,从设备标识和备份密钥的对应关系中获取加密设备405的备份密钥,向管理员硬件设备403发送备份密钥;
管理员硬件设备403,还用于通过管理员可信终端404初始化加密设备405的设备密码,并调用加密设备405的设备接口,通过设备接口,将备份密钥导入加密设备405中。
优选的,密钥生成设备402,还用于根据管理员硬件设备403的设备标识,从设备标识和安全证书的对应关系中获取证书服务器401为管理员硬件设备403颁发的安全证书;
密钥生成设备402,还用于确定密钥生成请求携带的安全证书和获取的安全证书是否相同;
如果相同,密钥生成设备402,还用于确定对管理员硬件设备403身份认证通过。
优选的,证书服务器401,还用于为管理员硬件设备403颁发安全证书,并向密钥生成设备402发送安全证书;
密钥生成设备402,还用于将管理员硬件设备403的设备标识和安全证书存储在设备标识和安全证书的对应关系中。
在本发明实施例中,由于密钥生成设备402存储加密设备405的设备标识和备份密钥的对应关系,当加密设备405的密钥丢失时,管理员硬件设备403可以根据加密设备405的设备标识,从设备标识和备份密钥的对应关系中获取该加密设备405的备份密钥,从而提高了数据的可靠性。
需要说明的是:上述实施例提供的生成密钥的系统在生成密钥时,仅以上述各功能模块的划分进行举例说明,实际应用中,可以根据需要而将上述功能分配由不同的功能模块完成,即将系统的内部结构划分成不同的功能模块,以完成以上描述的全部或者部分功能。另外,上述实施例提供的生成密钥的系统与生成密钥的方法实施例属于同一构思,其具体实现过程详见方法实施例,这里不再赘述。
本领域普通技术人员可以理解实现上述实施例的全部或部分步骤可以通过硬件来完成,也可以通过程序来指令相关的硬件完成,所述的程序可以存储于一种计算机可读存储介质中,上述提到的存储介质可以是只读存储器,磁盘或光盘等。
以上所述仅为本发明的较佳实施例,并不用以限制本发明,凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。