CN106549927B - 密钥保存、获取方法和装置 - Google Patents

密钥保存、获取方法和装置 Download PDF

Info

Publication number
CN106549927B
CN106549927B CN201510613959.7A CN201510613959A CN106549927B CN 106549927 B CN106549927 B CN 106549927B CN 201510613959 A CN201510613959 A CN 201510613959A CN 106549927 B CN106549927 B CN 106549927B
Authority
CN
China
Prior art keywords
key
ciphertext
encrypting
module
gas
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201510613959.7A
Other languages
English (en)
Other versions
CN106549927A (zh
Inventor
陈虓将
刘彦梅
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Alibaba Group Holding Ltd
Original Assignee
Alibaba Group Holding Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Alibaba Group Holding Ltd filed Critical Alibaba Group Holding Ltd
Priority to CN201510613959.7A priority Critical patent/CN106549927B/zh
Publication of CN106549927A publication Critical patent/CN106549927A/zh
Application granted granted Critical
Publication of CN106549927B publication Critical patent/CN106549927B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0478Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload applying multiple layers of encryption, e.g. nested tunnels or encrypting the content with a first key and then with at least a second key

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

本发明提出一种密钥保存、获取方法和装置,该密钥保存方法包括:获取第一密钥,所述第一密钥是需要保护的密钥;生成第二密钥,并采用所述第二密钥对所述第一密钥进行加密,得到第一密文;生成第三密钥,并采用所述第三密钥对所述第二密钥进行加密,得到第二密文;分别独立保存所述第一密文、所述第二密文和所述第三密钥,以便根据所述第一密文、所述第二密文和所述第三密钥获取所述第一密钥。该方法能够提高密钥保存的安全性,保证信息安全。

Description

密钥保存、获取方法和装置
技术领域
本发明涉及信息安全技术领域,尤其涉及一种密钥保存、获取方法和装置。
背景技术
随着计算机技术的发展和互联网的普及,人们对信息安全越来越重视。为了保证信息安全,出现了传输层安全协议(Transport Layer Security,TLS)等加密协议。TLS协议基于非对称加密算法通过数字证书认证机构(Certificate Authority,CA)授权的证书来分发公钥,和公钥对应的私钥在服务端妥善保管。
目前服务端在保存私钥时,都是以明文的形式存放在服务端本地文件中。但是,明文形式很容易造成私钥泄露,影响信息安全。
发明内容
本发明旨在至少在一定程度上解决相关技术中的技术问题之一。
为此,本发明的一个目的在于提出一种密钥保存方法,该方法可以提高密钥保存的安全性,保证信息安全。
本发明的另一个目的在于提出一种密钥获取方法。
本发明的另一个目的在于提出一种密钥保存装置
本发明的另一个目的在于提出一种密钥获取装置。
为达到上述目的,本发明第一方面实施例提出的密钥保存方法,包括:获取第一密钥,所述第一密钥是需要保护的密钥;生成第二密钥,并采用所述第二密钥对所述第一密钥进行加密,得到第一密文;生成第三密钥,并采用所述第三密钥对所述第二密钥进行加密,得到第二密文;分别独立保存所述第一密文、所述第二密文和所述第三密钥,以便根据所述第一密文、所述第二密文和所述第三密钥获取所述第一密钥。
本发明第一方面实施例提出的密钥保存方法,通过对需要保护的密钥进行加密后保存,相对于明文保存方式,可以提高安全性,并且,对加密处理的第二密钥也进行加密,以及,对各种信息独立保存,可以进一步提高安全性。
为达到上述目的,本发明第二方面实施例提出的密钥获取方法,包括:获取独立保存的第一密文、第二密文和第三密钥;采用所述第三密钥对所述第二密文进行解密,获取第二密钥;采用所述第二密钥对所述第一密文进行解密,获取第一密钥,所述第一密钥是需要保护的密钥。
本发明第二方面实施例提出的密钥获取方法,通过两次解密才获取需要保护的密钥,可以提高密钥安全性,另外,通过将解密所需信息独立保存,实现权限分离,进一步提高安全性。
为达到上述目的,本发明第三方面实施例提出的密钥保存装置,包括:获取模块,用于获取第一密钥,所述第一密钥是需要保护的密钥;第一加密模块,用于生成第二密钥,并采用所述第二密钥对所述第一密钥进行加密,得到第一密文;第二加密模块,用于生成第三密钥,并采用所述第三密钥对所述第二密钥进行加密,得到第二密文;保存模块,用于分别独立保存所述第一密文、所述第二密文和所述第三密钥,以便根据所述第一密文、所述第二密文和所述第三密钥获取所述第一密钥。
本发明第三方面实施例提出的密钥保存装置,通过对需要保护的密钥进行加密后保存,相对于明文保存方式,可以提高安全性,并且,对加密处理的第二密钥也进行加密,以及,对各种信息独立保存,可以进一步提高安全性。
为达到上述目的,本发明第四方面实施例提出的密钥获取装置,包括:获取模块,用于获取独立保存的第一密文、第二密文和第三密钥;第一解密模块,用于采用所述第三密钥对所述第二密文进行解密,获取第二密钥;第二解密模块,用于采用所述第二密钥对所述第一密文进行解密,获取第一密钥,所述第一密钥是需要保护的密钥。
本发明第四方面实施例提出的密钥获取装置,通过两次解密才获取需要保护的密钥,可以提高密钥安全性,另外,通过将解密所需信息独立保存,实现权限分离,进一步提高安全性。
本发明附加的方面和优点将在下面的描述中部分给出,部分将从下面的描述中变得明显,或通过本发明的实践了解到。
附图说明
本发明上述的和/或附加的方面和优点从下面结合附图对实施例的描述中将变得明显和容易理解,其中:
图1是本发明一实施例提出的密钥保存方法的流程示意图;
图2是本发明另一实施例提出的密钥保存方法的流程示意图;
图3是本发明另一实施例提出的密钥获取方法的流程示意图;
图4是本发明另一实施例提出的密钥获取方法的流程示意图;
图5是本发明另一实施例提出的密钥保存装置的结构示意图;
图6是本发明另一实施例提出的密钥获取装置的结构示意图。
具体实施方式
下面详细描述本发明的实施例,所述实施例的示例在附图中示出,其中自始至终相同或类似的标号表示相同或类似的模块或具有相同或类似功能的模块。下面通过参考附图描述的实施例是示例性的,仅用于解释本发明,而不能理解为对本发明的限制。相反,本发明的实施例包括落入所附加权利要求书的精神和内涵范围内的所有变化、修改和等同物。
图1是本发明一实施例提出的密钥保存方法的流程示意图,该方法包括:
S11:获取第一密钥,所述第一密钥是需要保护的密钥。
当确定需要保护的密钥后,可以获取明文的密钥作为第一密钥。
S12:生成第二密钥,并采用所述第二密钥对所述第一密钥进行加密,得到第一密文。
一些实施例中,第二密钥可以是随机生成的,通过随机生成,实现加入干扰因子,提高安全性。
在采用密钥进行加密时,可以获取预设的加密算法,通过预设的加密算法对信息进行加密。
在采用第二密钥对第一密钥进行加密时,则可以获取预设的第一加密算法,从而根据所述第一加密算法实现加密。
一些实施例中,第一加密算法可以保存在库文件中,库文件是第三方生成的,另外,库文件还被第三方做了防调试等加固处理。由于是第三方生成并做了防调试等加固处理,开发和运维工程师并不知道算法实现,因此可以进一步提高安全性。
S13:生成第三密钥,并采用所述第三密钥对所述第二密钥进行加密,得到第二密文。
一些实施例中,第三密钥也是随机生成的,从而提高安全性。
另外,加密时,可以是调用预设的第二加密算法,采用第三密钥以及预设的第二加密算法对第二密钥进行加密,得到第二密文。
S14:分别独立保存所述第一密文、所述第二密文和所述第三密钥,以便根据所述第一密文、所述第二密文和所述第三密钥获取所述第一密钥。
一些实施例中,将所述第一密文作为独立文件保存;将所述第二密文保存在配置文件中;将所述第三密钥保存在源代码中。
一些实施例中,在保存第二密文和第三密钥之前,可以对第二密钥和第三密钥进行形式转换,以更好地在配置文件和源代码中保存。例如,可以对第二密钥和第三密钥进行base64转换。Base64转换是一种基于64个可打印字符来标识二进制数据的表示方法。
本实施例中,通过对需要保护的密钥进行加密后保存,相对于明文保存方式,可以提高安全性,并且,对加密处理的第二密钥也进行加密,以及,对各种信息独立保存,可以进一步提高安全性。
图2是本发明另一实施例提出的密钥保存方法的流程示意图,本实施例中,第一密钥用Ka表示,第二密钥用Kb表示,第三密钥用Kc表示,第一密文用Ta表示,第二密文用Tb表示。
参见图2,该方法包括:
S201:获取需要保存的密钥Ka。
例如,获取明文的Ka。
S202:随机生成密钥Kb。
通过采用随机方式可以提高安全性。
S203:用Kb加密Ka得到密文Ta。
例如,加密算法是aes-256-cbc,则采用Kb对Ka进行aes-256-cbc加密,得到Ta。
S204:将Ta保存在独立文件中。
其中,Tb可以具体是二进制数,将二进制数作为独立文件保存。
S205:随机生成密钥Kc。
S206:用Kc加密Kb得到密文Tb。
例如,加密算法是aes-256-cbc,则采用Kc对Kb进行aes-256-cbc加密,得到Tb。
另外,采用Kb加密Ka,以及Kc加密Kb采用的加密算法可以是保存在库文件中的,库文件可以由第三方生成。
S207:对Tb进行Base64转换。
其中,形式转换后的Tb用Base64(Tb)表示。
加密后的Tb是二进制数,经过Base64转换可以转换为可见字符集。
S208:将Base64(Tb)保存在配置文件中。
S209:对Kc进行Base64转换。
其中,形式转换后的Kc用Base64(Kc)表示。
S210:将Base64(Kc)保存在源代码中。
以上为一份密钥Ka的保存过程,如果想要得到密钥Ka,密文Ta/密文Tb/密钥Kc是缺一不可的,而这三部分被放在独立文件/配置文件/源代码分别进行保存,每部分都需要独立的权限来获取,可以采用分离权限的方式达到保证Ka保密性的目的。
如果需要保存多份密钥,可以按照以上流程生成多组对应的Base64(Kc)和Base64(Tb)和Ta。其中,在保存时可以对应同一组的Base64(Kc)、Base64(Tb)和Ta设置相同的标识信息,以便根据同一个标识信息关联同一组的Base64(Kc)、Base64(Tb)和Ta。
另外,以上流程可以在服务端执行。上述随机生成的Kb和Kc,以及两次加密时的每种加密算法中的一项或多项可以定期或紧急更新,以降低系统被破解的风险。
本实施例中,通过对需要保护的密钥进行加密,可以保密明文的密钥。通过对加密处理采用的密钥也进行加密,可以保证加密密钥的安全。通过将相关参数分别保存,可以实现权限分离,提高安全性。通过随机生成加密密钥,可以实现引入干扰因子的目的,也可以提高安全性。通过采用由第三方产生的加密算法,可以避免加密算法泄露,也可以提高安全性。通过定期或临时更新密钥和算法,降低系统被破解的危险,也可以提高安全性。
图3是本发明另一实施例提出的密钥获取方法的流程示意图,该方法包括:
S31:获取独立保存的第一密文、第二密文和第三密钥。
例如,从独立文件中获取第一密文;从配置文件中获取第二密文;从源代码中获取第三密钥。
可选的,所述从配置文件中获取第二密文,包括:
从配置文件中获取形式转换后的第二密文,对所述形式转换后的第二密文进行解码,获取第二密文;和/或,
所述从源代码中获取第三密钥,包括:
从源代码中获取形式转换后的第三密钥,对所述形式转换后的第三密钥进行解码,获取第三密钥。
S32:采用所述第三密钥对所述第二密文进行解密,获取第二密钥。
其中,对第二密文进行解密时的算法选择与第二密文的加密算法一致。
S33:采用所述第二密钥对所述第一密文进行解密,获取第一密钥,所述第一密钥是需要保护的密钥。
其中,对第一密文进行解密时的算法选择与第一密文的加密算法一致。
本实施例中,通过两次解密才获取需要保护的密钥,可以提高密钥安全性,另外,通过将解密所需信息独立保存,实现权限分离,进一步提高安全性。
图4是本发明另一实施例提出的密钥获取方法的流程示意图,该方法包括:
S41:从配置文件中读取Base64(Kc)。
其中,Base64(Kc)表示对Kc进行Base64转换后的字符。
S42:进行Base64解码,得到Kc。
通过解码处理,得到原始的Kc。
S43:从源代码中读取Base64(Tb)。
S44:进行Base64解码,得到Tb。
类似对Kc的处理,通过解码,也可以得到Tb。
S45:用Kc解密Tb,得到密钥Kb。
其中,解密时的算法与相应的加密算法一致,从而可以在解密后得到Kb。例如,采用Kc对Tb进行aes-256-cbc解密,得到密钥Kb。
S46:从独立文件中读取Ta。
S47:用Kb解密Ta,得到密钥Ka。
其中,用Kb解密Ta的算法与生成Ta的加密算法一致,从而可以在解密后得到Ka。例如,采用Kb对Ta进行aes-256-cbc解密,得到密钥Ka。
以上为一份密钥Ka的恢复流程,如果保存了多份密钥,则通过每组分别恢复的方式得到每组最初保存的密钥。其中,在保存多组密钥时,可以通过相同的标识信息关联同一组的Base64(Kc)、Base64(Tb)和Ta。
本实施例中,通过从相互独立的内容中获取相关信息,可以实现权限分离,提高安全性。通过解密处理获取需要保护的密钥,可以提高密钥保护的安全性。通过对解密密钥也需要解密获取,可以进一步提高安全性。
图5是本发明另一实施例提出的密钥保存装置的结构示意图,该装置50包括:获取模块51、第一加密模块52、第二加密模块53和保存模块54。
获取模块51,用于获取第一密钥,所述第一密钥是需要保护的密钥;
当确定需要保护的密钥后,可以获取明文的密钥作为第一密钥。
第一加密模块52,用于生成第二密钥,并采用所述第二密钥对所述第一密钥进行加密,得到第一密文;
一些实施例中,第二密钥可以是随机生成的,通过随机生成,实现加入干扰因子,提高安全性。
在采用密钥进行加密时,可以获取预设的加密算法,通过预设的加密算法对信息进行加密。
在采用第二密钥对第一密钥进行加密时,则可以获取预设的第一加密算法,从而根据所述第一加密算法实现加密。
一些实施例中,第一加密算法可以保存在库文件中,库文件是第三方生成的,另外,库文件还被第三方做了防调试等加固处理。由于是第三方生成并做了防调试等加固处理,开发和运维工程师并不知道算法实现,因此可以进一步提高安全性。
第二加密模块53,用于生成第三密钥,并采用所述第三密钥对所述第二密钥进行加密,得到第二密文;
一些实施例中,第三密钥也是随机生成的,从而提高安全性。
另外,加密时,可以是调用预设的第二加密算法,采用第三密钥以及预设的第二加密算法对第二密钥进行加密,得到第二密文。
一些实施例中,所述采用所述第二密钥对所述第一密钥进行加密,得到第一密文,包括:
调用库文件中预设的第一加密算法,采用所述第二密钥并根据所述第一加密算法,对所述第一密钥进行加密,得到第一密文;和/或,
所述采用所述第三密钥对所述第二密钥进行加密,得到第二密文,包括:
调用库文件中预设的第二加密算法,采用所述第三密钥并根据所述第二加密算法,对所述第二密钥进行加密,得到第二密文;
其中,所述库文件是第三方生成的。
一些实施例中,所述生成第二密钥包括:随机生成第二密钥;和/或,
所述生成第三密钥包括:随机生成第三密钥。
保存模块54,用于分别独立保存所述第一密文、所述第二密文和所述第三密钥,以便根据所述第一密文、所述第二密文和所述第三密钥获取所述第一密钥。
一些实施例中,所述分别独立保存所述第一密文、所述第二密文和所述第三密钥,包括:
将所述第一密文作为独立文件保存;
将所述第二密文保存在配置文件中;
将所述第三密钥保存在源代码中。
一些实施例中,在保存第二密文和第三密钥之前,可以对第二密钥和第三密钥进行形式转换,以更好地在配置文件和源代码中保存。例如,可以对第二密钥和第三密钥进行base64转换。Base64转换是一种基于64个可打印字符来标识二进制数据的表示方法。
因此,保存模块还用于:对所述第二密文进行形式转换,以便将形式转换后的第二密文保存在配置文件中;和/或,对所述第三密钥进行形式转换,以便将形式转换后的第三密钥保存在源代码中。
本实施例中,通过对需要保护的密钥进行加密后保存,相对于明文保存方式,可以提高安全性,并且,对加密处理的第二密钥也进行加密,以及,对各种信息独立保存,可以进一步提高安全性。
图6是本发明另一实施例提出的密钥获取装置的结构示意图,该装置60包括:获取模块61、第一解密模块62、第二解密模块63。
获取模块61,用于获取独立保存的第一密文、第二密文和第三密钥;
可选的,所述获取模块61具体用于:
从独立文件中获取第一密文;
从配置文件中获取第二密文;
从源代码中获取第三密钥。
可选的,所述从配置文件中获取第二密文,包括:
从配置文件中获取形式转换后的第二密文,对所述形式转换后的第二密文进行解码,获取第二密文;和/或,
所述从源代码中获取第三密钥,包括:
从源代码中获取形式转换后的第三密钥,对所述形式转换后的第三密钥进行解码,获取第三密钥。
第一解密模块62,用于采用所述第三密钥对所述第二密文进行解密,获取第二密钥;
其中,对第二密文进行解密时的算法选择与第二密文的加密算法一致。
第二解密模块63,用于采用所述第二密钥对所述第一密文进行解密,获取第一密钥,所述第一密钥是需要保护的密钥。
其中,对第一密文进行解密时的算法选择与第一密文的加密算法一致。
本实施例中,通过两次解密才获取需要保护的密钥,可以提高密钥安全性,另外,通过将解密所需信息独立保存,实现权限分离,进一步提高安全性。
需要说明的是,在本发明的描述中,术语“第一”、“第二”等仅用于描述目的,而不能理解为指示或暗示相对重要性。此外,在本发明的描述中,除非另有说明,“多个”的含义是指至少两个。
流程图中或在此以其他方式描述的任何过程或方法描述可以被理解为,表示包括一个或更多个用于实现特定逻辑功能或过程的步骤的可执行指令的代码的模块、片段或部分,并且本发明的优选实施方式的范围包括另外的实现,其中可以不按所示出或讨论的顺序,包括根据所涉及的功能按基本同时的方式或按相反的顺序,来执行功能,这应被本发明的实施例所属技术领域的技术人员所理解。
应当理解,本发明的各部分可以用硬件、软件、固件或它们的组合来实现。在上述实施方式中,多个步骤或方法可以用存储在存储器中且由合适的指令执行系统执行的软件或固件来实现。例如,如果用硬件来实现,和在另一实施方式中一样,可用本领域公知的下列技术中的任一项或他们的组合来实现:具有用于对数据信号实现逻辑功能的逻辑门电路的离散逻辑电路,具有合适的组合逻辑门电路的专用集成电路,可编程门阵列(PGA),现场可编程门阵列(FPGA)等。
本技术领域的普通技术人员可以理解实现上述实施例方法携带的全部或部分步骤是可以通过程序来指令相关的硬件完成,所述的程序可以存储于一种计算机可读存储介质中,该程序在执行时,包括方法实施例的步骤之一或其组合。
此外,在本发明各个实施例中的各功能单元可以集成在一个处理模块中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个模块中。上述集成的模块既可以采用硬件的形式实现,也可以采用软件功能模块的形式实现。所述集成的模块如果以软件功能模块的形式实现并作为独立的产品销售或使用时,也可以存储在一个计算机可读取存储介质中。
上述提到的存储介质可以是只读存储器,磁盘或光盘等。
在本说明书的描述中,参考术语“一个实施例”、“一些实施例”、“示例”、“具体示例”、或“一些示例”等的描述意指结合该实施例或示例描述的具体特征、结构、材料或者特点包含于本发明的至少一个实施例或示例中。在本说明书中,对上述术语的示意性表述不一定指的是相同的实施例或示例。而且,描述的具体特征、结构、材料或者特点可以在任何的一个或多个实施例或示例中以合适的方式结合。
尽管上面已经示出和描述了本发明的实施例,可以理解的是,上述实施例是示例性的,不能理解为对本发明的限制,本领域的普通技术人员在本发明的范围内可以对上述实施例进行变化、修改、替换和变型。

Claims (9)

1.一种密钥保存方法,其特征在于,包括:
获取第一密钥,所述第一密钥是需要保护的密钥;
生成第二密钥,并采用所述第二密钥对所述第一密钥进行加密,得到第一密文;
生成第三密钥,并采用所述第三密钥对所述第二密钥进行加密,得到第二密文;
分别独立保存所述第一密文、所述第二密文和所述第三密钥,以便根据所述第一密文、所述第二密文和所述第三密钥获取所述第一密钥;
其中,所述采用所述第二密钥对所述第一密钥进行加密,得到第一密文,包括:
调用库文件中预设的第一加密算法,采用所述第二密钥并根据所述第一加密算法,对所述第一密钥进行加密,得到第一密文;和/或,
所述采用所述第三密钥对所述第二密钥进行加密,得到第二密文,包括:
调用库文件中预设的第二加密算法,采用所述第三密钥并根据所述第二加密算法,对所述第二密钥进行加密,得到第二密文;
其中,所述库文件由第三方生成并进行加固处理,所述第二密钥、所述第三密钥、所述第一加密算法和所述第二加密算法定时或临时更新。
2.根据权利要求1所述的方法,其特征在于,所述分别独立保存所述第一密文、所述第二密文和所述第三密钥,包括:
将所述第一密文作为独立文件保存;
将所述第二密文保存在配置文件中;
将所述第三密钥保存在源代码中。
3.根据权利要求2所述的方法,其特征在于,还包括:
对所述第二密文进行形式转换,以便将形式转换后的第二密文保存在配置文件中;和/或,
对所述第三密钥进行形式转换,以便将形式转换后的第三密钥保存在源代码中。
4.根据权利要求1-3任一项所述的方法,其特征在于,
所述生成第二密钥包括:
随机生成第二密钥;和/或,
所述生成第三密钥包括:
随机生成第三密钥。
5.一种密钥获取方法,其特征在于,包括:
获取独立保存的第一密文、第二密文和第三密钥;
采用所述第三密钥对所述第二密文进行解密,获取第二密钥;
采用所述第二密钥对所述第一密文进行解密,获取第一密钥,所述第一密钥是需要保护的密钥;
其中,所述采用所述第三密钥对所述第二密文进行解密,获取第二密钥,包括:
调用库文件中预设的第二解密算法,采用所述第三密钥并根据所述第二解密算法,对所述第二密文进行解密,得到第二密钥;和/或,
所述采用所述第二密钥对所述第一密文进行解密,获取第一密钥,包括:
调用库文件中预设的第一解密算法,采用所述第二密钥并根据所述第一解密算法,对所述第一密文进行解密,得到第一密钥;
其中,所述库文件由第三方生成并进行加固处理,所述第二密钥、所述第三密钥、所述第一解密算法和所述第二解密算法定时或临时更新。
6.根据权利要求5所述的方法,其特征在于,所述获取独立保存的第一密文、第二密文和第三密钥,包括:
从独立文件中获取第一密文;
从配置文件中获取第二密文;
从源代码中获取第三密钥。
7.根据权利要求6所述的方法,其特征在于,
所述从配置文件中获取第二密文,包括:
从配置文件中获取形式转换后的第二密文,对所述形式转换后的第二密文进行解码,获取第二密文;和/或,
所述从源代码中获取第三密钥,包括:
从源代码中获取形式转换后的第三密钥,对所述形式转换后的第三密钥进行解码,获取第三密钥。
8.一种密钥保存装置,其特征在于,包括:
获取模块,用于获取第一密钥,所述第一密钥是需要保护的密钥;
第一加密模块,用于生成第二密钥,并采用所述第二密钥对所述第一密钥进行加密,得到第一密文;
第二加密模块,用于生成第三密钥,并采用所述第三密钥对所述第二密钥进行加密,得到第二密文;
保存模块,用于分别独立保存所述第一密文、所述第二密文和所述第三密钥,以便根据所述第一密文、所述第二密文和所述第三密钥获取所述第一密钥;
其中,所述第一加密模块具体用于:调用库文件中预设的第一加密算法,采用所述第二密钥并根据所述第一加密算法,对所述第一密钥进行加密,得到第一密文;和/或,
所述第二加密模块具体用于:调用库文件中预设的第二加密算法,采用所述第三密钥并根据所述第二加密算法,对所述第二密钥进行加密,得到第二密文;
其中,所述库文件由第三方生成并进行加固处理,所述第二密钥、所述第三密钥、所述第一加密算法和所述第二加密算法定时或临时更新。
9.一种密钥获取装置,其特征在于,包括:
获取模块,用于获取独立保存的第一密文、第二密文和第三密钥;
第一解密模块,用于采用所述第三密钥对所述第二密文进行解密,获取第二密钥;
第二解密模块,用于采用所述第二密钥对所述第一密文进行解密,获取第一密钥,所述第一密钥是需要保护的密钥;
其中,所述第一解密模块具体用于:调用库文件中预设的第二解密算法,采用所述第三密钥并根据所述第二解密算法,对所述第二密文进行解密,得到第二密钥;和/或,
所述第二解密模块具体用于:调用库文件中预设的第一解密算法,采用所述第二密钥并根据所述第一解密算法,对所述第一密文进行解密,得到第一密钥;
其中,所述库文件由第三方生成并进行加固处理,所述第二密钥、所述第三密钥、所述第一解密算法和所述第二解密算法定时或临时更新。
CN201510613959.7A 2015-09-23 2015-09-23 密钥保存、获取方法和装置 Active CN106549927B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201510613959.7A CN106549927B (zh) 2015-09-23 2015-09-23 密钥保存、获取方法和装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201510613959.7A CN106549927B (zh) 2015-09-23 2015-09-23 密钥保存、获取方法和装置

Publications (2)

Publication Number Publication Date
CN106549927A CN106549927A (zh) 2017-03-29
CN106549927B true CN106549927B (zh) 2020-11-13

Family

ID=58365686

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201510613959.7A Active CN106549927B (zh) 2015-09-23 2015-09-23 密钥保存、获取方法和装置

Country Status (1)

Country Link
CN (1) CN106549927B (zh)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110750799A (zh) * 2019-09-30 2020-02-04 北京智明星通科技股份有限公司 信息加密方法及装置、电子设备和计算机可读存储介质
CN111010275A (zh) * 2019-12-31 2020-04-14 嘉兴太美医疗科技有限公司 密钥管理方法、生成密钥的方法和密钥管理系统
CN117786729B (zh) * 2024-02-26 2024-05-24 芯能量集成电路(上海)有限公司 一种芯片密钥管理方法及系统

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1505029A (zh) * 2002-11-29 2004-06-16 ��ʽ���綫֥ 内容管理方法,记录和/或再现装置,以及记录媒体
CN1697371A (zh) * 2004-05-13 2005-11-16 华为技术有限公司 密钥数据收发方法
CN101174942A (zh) * 2006-10-31 2008-05-07 华为技术有限公司 一种实现密钥保护的方法及系统
CN103248476A (zh) * 2013-05-02 2013-08-14 华为数字技术(苏州)有限公司 数据加密密钥的管理方法、系统及终端
CN104283680A (zh) * 2013-07-05 2015-01-14 腾讯科技(深圳)有限公司 一种数据传输的方法、客户端、服务器及其系统

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1505029A (zh) * 2002-11-29 2004-06-16 ��ʽ���綫֥ 内容管理方法,记录和/或再现装置,以及记录媒体
CN1697371A (zh) * 2004-05-13 2005-11-16 华为技术有限公司 密钥数据收发方法
CN101174942A (zh) * 2006-10-31 2008-05-07 华为技术有限公司 一种实现密钥保护的方法及系统
CN103248476A (zh) * 2013-05-02 2013-08-14 华为数字技术(苏州)有限公司 数据加密密钥的管理方法、系统及终端
CN104283680A (zh) * 2013-07-05 2015-01-14 腾讯科技(深圳)有限公司 一种数据传输的方法、客户端、服务器及其系统

Also Published As

Publication number Publication date
CN106549927A (zh) 2017-03-29

Similar Documents

Publication Publication Date Title
US10594472B2 (en) Hybrid fully homomorphic encryption (F.H.E.) systems
US8155311B2 (en) Method and apparatus for encrypting message for maintaining message integrity, and method and apparatus for decrypting message for maintaining message integrity
CN104919752B (zh) 分割保管装置、秘密密钥分割保管方法
CN101340279B (zh) 数据加密及解密方法、系统及设备
JP6017501B2 (ja) 暗号システム
US20130028419A1 (en) System and a method for use in a symmetric key cryptographic communications
US20140143541A1 (en) Method and Apparatus for Managing Encrypted Files in Network System
JP6363032B2 (ja) 鍵付替え方向制御システムおよび鍵付替え方向制御方法
KR20150122513A (ko) 암호화 장치, 암호화 방법 및 컴퓨터 판독가능 기록매체
US20150043735A1 (en) Re-encrypted data verification program, re-encryption apparatus and re-encryption system
US8422673B2 (en) Method and system for protecting against unity keys
WO2014034018A1 (ja) 再暗号化システム、再暗号化方法および再暗号化プログラム
US20210067334A1 (en) System and Method for Cryptographic Key Fragments Management
CN106549927B (zh) 密钥保存、获取方法和装置
Reshma et al. Pairing-free CP-ABE based cryptography combined with steganography for multimedia applications
CN113890731A (zh) 一种密钥管理方法、装置、电子设备及存储介质
JP2005252384A (ja) 暗号化データ保管サーバシステム、暗号化データ保管方法及び再暗号化方法
CN109495255A (zh) 基于Android系统的数字密钥保护方法及其系统
EP3010173B1 (en) Key storage device, key storage method, and program therefor
JP6270683B2 (ja) 暗号システム、暗号方法、普遍再暗号化鍵生成装置及び再暗号化鍵生成装置
CN110149311B (zh) 数据处理方法、装置、服务器及可读存储介质
KR102025989B1 (ko) IoT 경량단말 환경에서 프록시 재암호화 기반의 데이터 관리 방법 및 시스템
KR101240247B1 (ko) 두 개의 비밀키를 이용하는 프락시 재암호화 방법 및 프락시 재암호화 메시지 복호화방법
WO2015045512A1 (ja) データ暗号化装置、データ暗号化プログラム及びデータ暗号化方法
JP5945525B2 (ja) 鍵交換システム、鍵交換装置、その方法、及びプログラム

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant