CN107483186A - 密钥更新方法、装置及存储介质 - Google Patents

密钥更新方法、装置及存储介质 Download PDF

Info

Publication number
CN107483186A
CN107483186A CN201710648549.5A CN201710648549A CN107483186A CN 107483186 A CN107483186 A CN 107483186A CN 201710648549 A CN201710648549 A CN 201710648549A CN 107483186 A CN107483186 A CN 107483186A
Authority
CN
China
Prior art keywords
key
renewal
old
memory capacity
storage
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201710648549.5A
Other languages
English (en)
Inventor
黄波
闵浩
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
East Of Nanjing Electric Applicance Co Ltd
Nanjing Easthouse Electrical Co Ltd
Original Assignee
East Of Nanjing Electric Applicance Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by East Of Nanjing Electric Applicance Co Ltd filed Critical East Of Nanjing Electric Applicance Co Ltd
Priority to CN201710648549.5A priority Critical patent/CN107483186A/zh
Publication of CN107483186A publication Critical patent/CN107483186A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

本发明涉及一种密钥更新方法、装置及存储介质,该方法包括计算机在配置下执行以下步骤:接收更新的密钥;存储所述更新的密钥和旧密钥,由于对更新的密钥和旧密钥同时进行了存储,在更新的密钥使用异常时,为使用旧密钥操作提供了实现的可能性,提供一种便利的、低成本解决操作异常的技术方案。

Description

密钥更新方法、装置及存储介质
技术领域
本发明涉及计算机领域,特别是涉及一种密钥更新方法、装置及存储介质。
背景技术
传统技术中,可以使用加解密算法对数据内容进行处理,以防止非授权用户获取数据内容。如果加密密钥和解密密钥相同或者在数学上可推导,那么这种算法就成为对称密码算法。相反的,如果加密密钥和解密密钥不同或者在数学上不可推导,那么称为非对称密钥。计算机系统可以通过设置密钥来限制非授权用户操作计算机系统的行为。通常,计算机系统的密钥需要定期更新,以防止密钥有效期太长导致被非正常获取。
在实现传统技术的过程中,发明人发现存在以下技术问题:
计算机系统启用更新的密钥异常时,更新的密钥未被正常启用,不能操作计算机系统。同时,旧密钥已经被更新,导致旧密钥同样不能使用。这时,通常的计算机系统操作异常,可以通过操作管理员账号或者高级操作权限的账号来解决。这样,需要设置多种不同操作权限的账号并进行管理,流程复杂。
然而,对于计算机系统的安全性较高的场合,例如,保险柜/箱的计算机系统,这些计算机系统通常设置了自毁程序,以保障系统安全。这时的计算机系统操作异常,则无法通过设置不同的操作权限来解决。通常,需要对保险柜/箱进行气化切割等暴力开启手段。这样,解决计算机系统的操作异常成本高。
因此,需要提供一种便利的、低成本解决计算机系统操作异常的技术方案。
发明内容
基于此,有必要针对上述解决计算机系统的操作异常的流程复杂、成本高的技术问题,提供一种便利的、低成本解决方案。
一种密钥更新方法,计算机在配置下执行以下步骤:
接收更新的密钥;
存储所述更新的密钥和旧密钥。
由于对更新的密钥和旧密钥同时进行了存储,在更新的密钥使用异常时,为使用旧密钥操作提供了实现的可能性,提供一种便利的、低成本解决操作异常的技术方案。
在其中一个实施例中,所述存储所述更新的密钥和旧密钥的步骤,具体包括:
设置存储容量阈值;
当所述更新的密钥需要的存储容量和旧密钥需要的存储容量超过所述存储容量阈值时,根据所述旧密钥存储的先后顺序,依次删除先存储的所述旧密钥,直至所述更新的密钥需要的存储容量和删除后剩余的所述旧密钥需要的存储容量之和不超过所述存储容量阈值;
存储所述更新的密钥和所述剩余的旧密钥。
由于设置了存储容量阈值,使得更新的密钥和旧密钥占用的存储容量限制在合理水平,降低了对存储容量的需求。
在其中一个实施例中,所述方法还包括:
提供所述更新的密钥的启用选项;
接收针对所述启用选项的操作指令,启用所述更新的密钥。
由于提供更新的密钥的启用选项,用户可以自主决定是否启用更新的密钥,提升了用户使用方法的体验满意度。
在其中一个实施例中,所述方法还包括:
启用所述更新的密钥;
当使用所述更新的密钥操作失败时,提供回退选项;
接收针对所述回退选项的操作指令,重新启用所述操作指令针对的所述旧密钥。
由于提供回退选项,用户可以在使用更新的密钥操作失败时,自主决定重新启用的旧密钥,可以便利的、低成本解决操作异常,同时,提升用户使用该方法的体验满意度。
在其中一个实施例中,所述方法还包括:
启用所述更新的密钥;
当使用所述更新的密钥操作失败时,重新启用更新前的所述旧密钥。
由于使用更新的密钥操作失败时可以自动重新启用更新前的旧密钥,进一步提升了方法执行的效率。
在其中一个实施例中,所述方法还包括:
启用所述更新的密钥;
当使用所述更新密钥操作失败时,依照存储所述旧密钥的先后顺序,依次重新启用在后存储的所述旧密钥,直至使用所述在后存储的旧密钥操作成功。
由于使用更新的密钥操作失败时,依次重新启用旧密钥直至操作成功,提升了用户使用该方法的体验满意度。
在其中一个实施例中,所述存储所述更新的密钥的步骤,具体包括:
存储所述更新的密钥的版本信息、更新序号、校验信息、启动状态信息、成功使用信息中的至少一种。
由于提供了密钥的版本信息、更新序号、校验信息、启动状态信息、成功使用信息中的至少一种,用户可以根据更新的密钥版本的信息、更新序号、校验信息、启动状态信息、成功使用信息中的至少一种信息,回退到适当的版本,提升了用户使用该方法的体验满意度。
在其中一个实施例中,所述存储所述更新的密钥的步骤,具体包括:
存储所述更新的密钥的成功使用信息。
由于提供了密钥的成功使用信息,用户在使用时可以对更新的密钥是否成功使用过进行识别,提升了用户使用该方法的体验满意度。
本申请还提供一种密钥更新装置,包括:
获取模块,用于接收更新的密钥;
存储模块,用于存储所述更新的密钥和旧密钥。
由于对更新的密钥和旧密钥同时进行了存储,在更新的密钥使用异常时,为使用旧密钥操作提供了实现的可能性,提供一种便利的、低成本解决操作异常的技术方案。
在其中一个实施例中,所述密钥更新装置还包括:
设置模块,用于设置存储容量阈值;
操作模块,用于当所述更新的密钥需要的存储容量和旧密钥需要的存储容量超过所述存储容量阈值时,根据所述旧密钥存储的先后顺序,依次删除先存储的所述旧密钥,直至所述更新的密钥需要的存储容量和删除后剩余的所述旧密钥需要的存储容量之和不超过所述存储容量阈值;
其中,所述存储模块还用于:存储所述剩余的旧密钥。
由于设置了存储容量阈值,使得更新的密钥和旧密钥占用的存储容量限制在合理水平,降低了对存储容量的需求。
在其中一个实施例中,所述密钥更新装置还包括:
启用模块,用于提供所述更新的密钥的启用选项;
版本管理模块,用于接收针对所述启用选项的操作指令,启用所述更新的密钥。
由于提供更新的密钥的启用选项,用户可以自主决定是否启用更新的密钥,提升了用户使用方法的体验满意度。
在其中一个实施例中,所述密钥更新装置还包括:
启用模块,用于启用所述更新的密钥;
回退模块,用于当使用所述更新的密钥操作失败时,提供回退选项;
版本管理模块,用于接收针对所述回退选项的操作指令,重新启用所述操作指令针对的所述旧密钥。
由于提供回退选项,用户可以在使用更新的密钥操作失败时,自主决定重新启用的旧密钥,可以便利的、低成本解决操作异常,同时,提升用户使用该方法的体验满意度。
在其中一个实施例中,所述密钥更新装置还包括:
启用模块,用于启用所述更新的密钥;
版本管理模块,用于当使用所述更新的密钥操作失败时,重新启用更新前的所述旧密钥。
由于使用更新的密钥操作失败时可以自动重新启用更新前的旧密钥,进一步提升了方法执行的效率。
在其中一个实施例中,所述密钥更新装置还包括:
启用模块,用于启用所述更新的密钥;
版本管理模块,用于当使用所述更新密钥操作失败时,依照存储所述旧密钥的先后顺序,依次重新启用在后存储的所述旧密钥,直至使用所述在后存储的旧密钥操作成功。
由于使用更新的密钥操作失败时,依次重新启用旧密钥直至操作成功,提升了用户使用该方法的体验满意度。
在其中一个实施例中,所述存储模块具体用于:
存储所述更新的密钥的版本信息、更新序号、校验信息、启动状态信息、成功使用信息中的至少一种。
由于提供了密钥的版本信息,用户可以根据更新的密钥版本的信息、更新序号、校验信息、启动状态信息、成功使用信息中的至少一种信息,回退到适当的版本,提升了用户使用该方法的体验满意度。
在其中一个实施例中,所述存储模块具体用于:
存储所述更新的密钥的更新序号。
由于提供了密钥的更新序号,用户可以根据更新序号回退到适当的版本,提升了用户使用该方法的体验满意度。
在其中一个实施例中,所述存储模块具体用于:
存储所述更新的密钥的校检信息。
由于提供了密钥的校检信息,用户可以回退到经过校检的版本,提升了用户使用该方法的安全性。
在其中一个实施例中,所述存储模块具体用于:
存储所述更新的密钥的启用状态信息。
由于提供了密钥的启用状态信息,用户可以对更新的密钥是否启用进行识别,提升了用户使用该方法的体验满意度。
在其中一个实施例中,所述存储模块具体用于:
存储所述更新的密钥的成功使用信息。
由于提供了密钥的成功使用信息,用户在使用时可以对更新的密钥是否成功使用过进行识别,提升了用户使用该方法的体验满意度。
本申请还提供一种存储介质,其上存储有计算机程序指令,该程序指令被执行时,实现权利要求1-7中任一项的方法的步骤。
由于提供了密钥更新方法的可执行程序的存储介质,从而便于转移密钥更新方法在多个场合进行使用,提升了密钥更新方法的适应性。
附图说明
图1为本申请实施例提供的密钥更新方法的流程图。
图2为本申请实施例提供的密钥更新装置的结构示意图。
具体实施方式
为使本申请的目的、技术方案和优点更加清楚,下面将结合本申请具体实施例及相应的附图对本申请技术方案进行清楚、完整地描述。显然,所描述的实施例仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
图1为本申请实施例提供的密钥更新方法的流程图,具体包括以下步骤:
S100:接收更新的密钥。
通常,计算机系统的密钥需要定期更新,以防止密钥有效期太长导致被非正常获取。计算机系统可以通过有线或无线的方式接收更新的密钥。例如,从更新的密钥的存储介质中导入到计算机系统中。或者,通过无线收发的方式接收更新的密钥。
S200:存储所述更新的密钥和旧密钥。
计算机系统可以将更新的密钥和旧密钥存储于计算机存储介质中。
由于对更新的密钥和旧密钥同时进行了存储,在更新的密钥使用异常时,为使用旧密钥操作提供了实现的可能性,提供一种便利的、低成本解决操作异常的技术方案。
应当指出的是,这里的操作可以根据密钥的具体使用行为来界定,可以理解的是,这里的操作在实际场景中可以是指登录、加密、解密、认证、签名、验签等行为。
进一步的,在本申请提供的又一实施例中,所述存储所述更新的密钥和旧密钥的步骤,具体包括:
设置存储容量阈值;
当所述更新的密钥需要的存储容量和旧密钥需要的存储容量超过所述存储容量阈值时,根据所述旧密钥存储的先后顺序,依次删除先存储的所述旧密钥,直至所述更新的密钥需要的存储容量和删除后剩余的所述旧密钥需要的存储容量之和不超过所述存储容量阈值;
存储所述更新的密钥和所述剩余的旧密钥。
例如可以设置存储容量阈值为10M,也就是在计算机系统的存储容量中分配10M的存储容量,用于存储密钥。计算机系统可以在密钥存储的同时记载密钥的存储时间。假设,最先存储的密钥对存储容量的需求为0.7M,次先存储的密钥对存储容量的需求为0.5M。当前已经存储的密钥占用的存储容量为9M。当更新的密钥对存储容量的需求为0.5M时,则删除最先存储的密钥,将更新的密钥与旧密钥中删除最先存储的密钥后剩余的密钥一起存储。而当更新的密钥对存储容量的需求为1M时,则删除最先存储的密钥和次先存储的密钥,将更新的密钥与旧密钥中删除最先存储的密钥、删除次先存储的密钥后剩余的密钥一起存储。由于设置了存储容量阈值,使得更新的密钥和旧密钥占用的存储容量限制在合理水平,降低了对存储容量的需求。同时,由于更新的密钥和剩余的旧密钥形成一个密钥序列或者说密钥池,而且,密钥序列或者说密钥池是动态更新的,被动态删除的密钥不能使用,可以防止密钥有效期太长导致被非正常获取,而密钥序列或密钥池中的动态维护的密钥是可以在限定条件下使用的,可以便利的、低成本的解决计算机系统操作异常。
进一步的,在本申请提供的又一实施例中,所述方法还包括:
提供所述更新的密钥的启用选项;
接收针对所述启用选项的操作指令,启用所述更新的密钥。
具体的,计算机系统在存储更新的密钥后,可以在开机运行的时候提供更新的密钥的启用选项。用户根据实际情形,做出是否启用更新的密钥的决定,并发出对应的操作指令。当用户发出启用的操作指令后,计算机系统接收该操作指令,并启用更新的密钥。当用户使用更新的密钥时,计算机系统操作成功。而当用户使用旧密钥时,计算机系统操作失败。由于提供更新的密钥的启用选项,用户可以自主决定是否启用更新的密钥,提升了用户使用方法的体验满意度。
进一步的,在本申请提供的又一实施例中,所述方法还包括:
启用所述更新的密钥;
当使用所述更新的密钥操作失败时,提供回退选项;
接收针对所述回退选项的操作指令,重新启用所述操作指令针对的所述旧密钥。
具体的,计算机系统启用更新的密钥。而当计算机系统启用更新的密钥异常时,当用户使用更新的密钥时,计算机系统操作失败。计算机系统可以发出使用更新的密钥操作失败的提示信息,并提供回退选项。回退选项涉及存储的旧密钥。例如,可以提供回退选项列表,以便用户进行选择。用户根据实际情形针对回退选项发出操作指令。当用户发出启用的某个旧密钥的操作指令后,计算机系统接收针对回退选项的操作指令,重新启用操作指令对应的某个旧密钥。由于提供回退选项,用户可以在使用更新的密钥操作失败时,自主决定重新启用的旧密钥,可以便利的、低成本解决操作异常,同时,提升用户使用该方法的体验满意度。
进一步的,在本申请提供的又一实施例中,所述方法还包括:
启用所述更新的密钥;
当使用所述更新的密钥操作失败时,重新启用更新前的所述旧密钥。
具体的,计算机系统启用更新的密钥。而当计算机系统启用更新的密钥异常时,当用户使用更新的密钥时,计算机系统操作失败。计算机系统可以发出使用更新的密钥操作失败的提示信息。计算机系统还可以发出启用更新前的旧密钥的提示信息,并启用更新前的旧密钥。当用户使用更新前的旧密钥时,操作成功。由于使用更新的密钥操作失败时可以自动重新启用更新前的旧密钥,进一步提升了方法执行的效率。
进一步的,在本申请提供的又一实施例中,所述方法还包括:
启用所述更新的密钥;
当使用所述更新密钥操作失败时,依照存储所述旧密钥的先后顺序,依次重新启用在后存储的所述旧密钥,直至使用所述在后存储的旧密钥操作成功。
具体的,计算机系统启用更新的密钥。而当计算机系统启用更新的密钥异常时,当用户使用更新的密钥时,计算机系统操作失败。计算机系统可以发出使用更新的密钥操作失败的提示信息。计算机系统依照存储旧密钥的先后顺序,依次重新启用在后存储的旧密钥,并发出启用旧密钥的提示信息。用户依照提示,使用对应的旧密钥,直至用户使用在后存储的旧密钥操作成功。由于使用更新的密钥操作失败时,依次重新启用旧密钥直至操作成功,提升了用户使用该方法的体验满意度。
进一步的,在本申请提供的又一实施例中,所述存储所述更新的密钥的步骤,具体包括:
存储所述更新的密钥的版本信息。
这里的密钥的版本信息可以是密钥的存储格式、数值类型、数据的位数、存储的日期、顺序的标识等。对于存储格式,具体的,可以采用不同的存储格式例如XML、JSON等加以区分。对于数值类型,可以采用字符型、字符串、浮动型数值等类型加以区分。由于提供了密钥的版本信息,用户可以根据更新的密钥版本的信息回退到适当的版本,提升了用户使用该方法的体验满意度。
进一步的,在本申请提供的又一实施例中,所述存储所述更新的密钥的步骤,具体包括:
存储所述更新的密钥的更新序号。
这里的更新序号可以是序列号、日期号、流水号等。由于提供了密钥的更新序号,用户可以根据更新序号回退到适当的版本,提升了用户使用该方法的体验满意度。
进一步的,在本申请提供的又一实施例中,所述存储所述更新的密钥的步骤,具体包括:
存储所述更新的密钥的校检信息。
具体的,这里的更新密钥的校检信息,可以包括校检次数。通过校检次数可以侦测使用更新的密钥的用户是人,还是计算机程序。在用户是恶意的计算机程序时,可以设置拒绝访问。由于提供了密钥的校检信息,用户可以回退到经过校检的版本,提升了用户使用该方法的安全性。
进一步的,在本申请提供的又一实施例中,所述存储所述更新的密钥的步骤,具体包括:
存储所述更新的密钥的启用状态信息。
具体的,这里的更新密钥的启用状态信息可以是更新的密钥当前是否处于使用状态,以便用户进行识别。由于提供了密钥的启用状态信息,用户可以对更新的密钥是否启用进行识别,提升了用户使用该方法的体验满意度。
进一步的,在本申请提供的又一实施例中,所述存储所述更新的密钥的步骤,具体包括:
存储所述更新的密钥的成功使用信息。
具体的,这里的更新的密钥的成功使用信息,可以包括更新的密钥是否成功使用,以及成功使用的次数、成功使用的频率。假设,更新的密钥成功使用的频率近期较高,后续连续发生数次更新的密钥未能成功使用的状况时,可以做出当前用户为风险用户的判断,这样,可以提高用户使用该方法的安全性。由于提供了密钥的成功使用信息,用户在使用时可以对更新的密钥是否成功使用过进行识别,至少提升了用户使用该方法的体验满意度。
以上是本申请实施例提供的方法,基于同样的思路,请参照图2,为本申请实施例提供的密钥更新装置。
本申请还提供一种密钥更新装置,包括:
获取模块11,用于接收更新的密钥;
存储模块12,用于存储所述更新的密钥和旧密钥。
由于对更新的密钥和旧密钥同时进行了存储,在更新的密钥使用异常时,为使用旧密钥操作提供了实现的可能性,提供一种便利的、低成本解决操作异常的技术方案。
进一步的,在本申请提供的又一实施例中,所述密钥更新装置还包括:
设置模块13,用于设置存储容量阈值;
操作模块14,用于当所述更新的密钥需要的存储容量和旧密钥需要的存储容量超过所述存储容量阈值时,根据所述旧密钥存储的先后顺序,依次删除先存储的所述旧密钥,直至所述更新的密钥需要的存储容量和删除后剩余的所述旧密钥需要的存储容量之和不超过所述存储容量阈值;
其中,所述存储模块12还用于:存储所述剩余的旧密钥。
例如可以设置存储容量阈值为10M,也就是在计算机系统的存储容量中分配10M的存储容量,用于存储密钥。计算机系统可以在密钥存储的同时记载密钥的存储时间。假设,最先存储的密钥对存储容量的需求为0.7M,次先存储的密钥对存储容量的需求为0.5M。当前已经存储的密钥占用的存储容量为9M。当更新的密钥对存储容量的需求为0.5M时,则删除最先存储的密钥,将更新的密钥与旧密钥中删除最先存储的密钥后剩余的密钥一起存储。而当更新的密钥对存储容量的需求为1M时,则删除最先存储的密钥和次先存储的密钥,将更新的密钥与旧密钥中删除最先存储的密钥、删除次先存储的密钥后剩余的密钥一起存储。由于设置了存储容量阈值,使得更新的密钥和旧密钥占用的存储容量限制在合理水平,降低了对存储容量的需求。同时,由于更新的密钥和剩余的旧密钥形成一个密钥序列或者说密钥池,而且,密钥序列或者说密钥池是动态更新的,被动态删除的密钥不能使用,可以防止密钥有效期太长导致被非正常获取,而密钥序列或密钥池中的动态维护的密钥是可以在限定条件下使用的,可以便利的、低成本的解决计算机系统操作异常。
进一步的,在本申请提供的又一实施例中,所述密钥更新装置还包括:
启用模块15,用于提供所述更新的密钥的启用选项;
版本管理模块16,用于接收针对所述启用选项的操作指令,启用所述更新的密钥。
具体的,计算机系统在存储更新的密钥后,可以在开机运行的时候提供更新的密钥的启用选项。用户根据实际情形,做出是否启用更新的密钥的决定,并发出对应的操作指令。当用户发出启用的操作指令后,计算机系统接收该操作指令,并启用更新的密钥。当用户使用更新的密钥时,计算机系统操作成功。而当用户使用旧密钥时,计算机系统操作失败。由于提供更新的密钥的启用选项,用户可以自主决定是否启用更新的密钥,提升了用户使用方法的体验满意度。
进一步的,在本申请提供的又一实施例中,所述密钥更新装置还包括:
启用模块15,用于启用所述更新的密钥;
回退模块17,用于当使用所述更新的密钥操作失败时,提供回退选项;
版本管理模块16,用于接收针对所述回退选项的操作指令,重新启用所述操作指令针对的所述旧密钥。
具体的,计算机系统启用更新的密钥。而当计算机系统启用更新的密钥异常时,当用户使用更新的密钥时,计算机系统操作失败。计算机系统可以发出使用更新的密钥操作失败的提示信息,并提供回退选项。回退选项涉及存储的旧密钥。例如,可以提供回退选项列表,以便用户进行选择。用户根据实际情形针对回退选项的发出操作指令。当用户发出启用的某个旧密钥的操作指令后,计算机系统接收针对回退选项的操作指令,重新启用操作指令对应的某个旧密钥。由于提供回退选项,用户可以在使用更新的密钥操作失败时,自主决定重新启用的旧密钥,可以便利的、低成本解决操作异常,同时,提升用户使用该方法的体验满意度。
进一步的,在本申请提供的又一实施例中,所述密钥更新装置还包括:
启用模块15,用于启用所述更新的密钥;
版本管理模块16,用于当使用所述更新的密钥操作失败时,重新启用更新前的所述旧密钥。
具体的,计算机系统启用更新的密钥。而当计算机系统启用更新的密钥异常时,当用户使用更新的密钥时,计算机系统操作失败。计算机系统可以发出使用更新的密钥操作失败的提示信息。计算机系统还可以发出启用更新前的旧密钥的提示信息,并启用更新前的旧密钥。当用户使用更新前的旧密钥时,操作成功。由于使用更新的密钥操作失败时可以自动重新启用更新前的旧密钥,进一步提升了方法执行的效率。
进一步的,在本申请提供的又一实施例中,所述密钥更新装置还包括:
启用模块15,用于启用所述更新的密钥;
版本管理模块16,用于当使用所述更新密钥操作失败时,依照存储所述旧密钥的先后顺序,依次重新启用在后存储的所述旧密钥,直至使用所述在后存储的旧密钥操作成功。
具体的,计算机系统启用更新的密钥。而当计算机系统启用更新的密钥异常时,当用户使用更新的密钥时,计算机系统操作失败。计算机系统可以发出使用更新的密钥操作失败的提示信息。计算机系统依照存储旧密钥的先后顺序,依次重新启用在后存储的旧密钥,并发出启用旧密钥的提示信息。用户依照提示,使用对应的旧密钥,直至用户使用在后存储的旧密钥操作成功。由于使用更新的密钥操作失败时,依次重新启用旧密钥直至操作成功,提升了用户使用该方法的体验满意度。
进一步的,在本申请提供的又一实施例中,所述存储模块12具体用于:
存储所述更新的密钥的版本信息。
这里的密钥的版本信息可以是密钥的存储格式、数值类型、数据的位数、存储的日期、顺序的标识等。对于存储格式,具体的,可以采用不同的存储格式例如XML、JSON等加以区分。对于数值类型,可以采用字符型、字符串、浮动型数值等类型加以区分。由于提供了密钥的版本信息,用户可以根据更新的密钥版本的信息回退到适当的版本,提升了用户使用该方法的体验满意度。
进一步的,在本申请提供的又一实施例中,所述存储模块12具体用于:
存储所述更新的密钥的更新序号。
这里的更新序号可以是序列号、日期号、流水号等。由于提供了密钥的更新序号,用户可以根据更新序号回退到适当的版本,提升了用户使用该方法的体验满意度。
进一步的,在本申请提供的又一实施例中,所述存储模块12具体用于:
存储所述更新的密钥的校检信息。
具体的,这里的更新密钥的校检信息,可以包括校检次数。通过校检次数可以侦测使用更新的密钥的用户是人,还是计算机程序。在用户是恶意的计算机程序时,可以设置拒绝访问。由于提供了密钥的校检信息,用户可以回退到经过校检的版本,提升了用户使用该方法的安全性。
进一步的,在本申请提供的又一实施例中,所述存储模块12具体用于:
存储所述更新的密钥的启用状态信息。
具体的,这里的更新密钥的启用状态信息可以是更新的密钥当前是否处于使用状态,以便用户进行识别。由于提供了密钥的启用状态信息,用户可以对更新的密钥是否启用进行识别,提升了用户使用该方法的体验满意度。
进一步的,在本申请提供的又一实施例中,所述存储模块12具体用于:
存储所述更新的密钥的成功使用信息。
具体的,这里的更新的密钥的成功使用信息,可以包括更新的密钥是否成功使用,以及成功使用的次数、成功使用的频率。假设,更新的密钥成功使用的频率近期较高,后续连续发生数次更新的密钥未能成功使用的状况时,可以做出当前用户为风险用户的判断,这样,可以提高用户使用该方法的安全性。由于提供了密钥的成功使用信息,用户在使用时可以对更新的密钥是否成功使用过进行识别,至少提升了用户使用该方法的体验满意度。
本申请还提供一种存储介质,存储有权利要求1-11中任一项的方法的可执行程序。由于提供了密钥更新方法的可执行程序的存储介质,从而便于转移密钥更新方法在多个场合进行使用,提升了密钥更新方法的适应性。
应当指出的是,这里的计算机、计算机系统是指具有信息处理能力的装置,可以执行代码化指令序列,或者执行可被自动转换成代码化指令序列的符号化指令序列或符号化语句序列。计算机系统的配置中可以包括一个或多个处理器(CPU)、输入/输出接口、网络接口和内存。作为计算机或计算机系统的应用举例可以包括处理器(CPU)、图形处理器(GPU)、微处理器(MCU)或单片机、处理芯片以及包含上述处理器、处理芯片的计算集群、服务器、PC、笔记本电脑、平板电脑、手机等装置。作为本申请的计算机系统的一种具体示例,可以是一种带有微处理器或单片机的一种安全锁具,尤其是ATM机上的动态密码锁。
内存可能包括计算机可读介质中的非永久性存储器,随机存取存储器(RAM)和/或非易失性内存等形式,如只读存储器(ROM)或闪存(FLAASH RAM)。内存是存储介质的示例。
存储介质包括永久性和非永久性、可移动和非可移动媒体,可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机存储介质的例子,包括但不限于相变内存(PRAM)、静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)、其他类型的随机存取存储器(RAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、快闪记忆体或其他内存技术、只读光盘只读存储器(CD-ROM)、数字多功能光盘(DVD)或其他光学存储、磁盒式磁带、磁带式磁带存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算机设备访问的信息。
下面介绍本申请实施的具体应用场景:
计算机系统可以通过有线或无线的方式接收更新的密钥。计算机系统设置存储容量阈值。当更新的密钥和旧密钥需要的存储容量不超过存储容量阈值时,直接存储更新的密钥和旧密钥。而当更新的密钥和旧密钥需要的存储容量超过存储容量阈值时,根据旧密钥存储的先后顺序,依次删除先存储的旧密钥,直至更新的密钥需要的存储容量和删除后剩余的所述旧密钥需要的存储容量之和不超过所述存储容量阈值。然后,存储更新的密钥和剩余的旧密钥。计算机系统可以提供更新的密钥的启用选项。用户根据实际情形,做出是否启用更新的密钥的决定,并发出对应的操作指令。当用户发出启用的操作指令后,计算机系统接收该操作指令,并启用更新的密钥。当用户使用更新的密钥操作失败时,计算机系统提供回退选项。用户根据实际情形针对回退选项发出操作指令。当用户发出启用的某个旧密钥的操作指令后,计算机系统接收针对回退选项的操作指令,重新启用操作指令对应的某个旧密钥。当然,计算机系统也可以直接启用更新前的旧密钥。另外,还可以依照存储旧密钥的先后顺序,依次重新启用在后存储的旧密钥,直至使用所述在后存储的旧密钥操作成功。
以上所述实施例仅表达了本发明的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对发明专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本发明构思的前提下,还可以做出若干变形和改进,这些都属于本发明的保护范围。因此,本发明专利的保护范围应以所附权利要求为准。

Claims (15)

1.一种密钥更新方法,其特征在于,计算机在配置下执行以下步骤:
接收更新的密钥;
存储所述更新的密钥和旧密钥。
2.根据权利要求1所述的方法,其特征在于,所述存储所述更新的密钥和旧密钥的步骤,具体包括:
设置存储容量阈值;
当所述更新的密钥需要的存储容量和旧密钥需要的存储容量超过预设的所述储容量阈值时,根据所述旧密钥存储的先后顺序,依次删除先存储的所述旧密钥,直至所述更新的密钥需要的存储容量和删除后剩余的所述旧密钥需要的存储容量之和不超过所述存储容量阈值;
存储所述更新的密钥和所述剩余的旧密钥。
3.根据权利要求1所述的方法,其特征在于,所述方法还包括:
提供所述更新的密钥的启用选项;
接收针对所述启用选项的操作指令,启用所述更新的密钥。
4.根据权利要求1所述的方法,其特征在于,所述方法还包括:
启用所述更新的密钥;
当使用所述更新的密钥操作失败时,提供回退选项;
接收针对所述回退选项的操作指令,重新启用所述操作指令针对的所述旧密钥。
5.根据权利要求1所述的方法,其特征在于,所述方法还包括:
启用所述更新的密钥;
当使用所述更新的密钥操作失败时,重新启用更新前的所述旧密钥。
6.根据权利要求1所述的方法,其特征在于,所述方法还包括:
启用所述更新的密钥;
当使用所述更新密钥操作失败时,依照存储所述旧密钥的先后顺序,依次重新启用在后存储的所述旧密钥,直至使用所述在后存储的旧密钥操作成功。
7.根据权利要求1所述的方法,其特征在于,所述存储所述更新的密钥的步骤,具体包括:
存储所述更新的密钥的版本信息、更新序号、校验信息、启动状态信息、成功使用信息中的至少一种。
8.一种密钥更新装置,其特征在于,包括:
获取模块,用于接收更新的密钥;
存储模块,用于存储所述更新的密钥和旧密钥。
9.根据权利要求8所述的密钥更新装置,其特征在于,所述密钥更新装置还包括:
设置模块,用于设置存储容量阈值;
操作模块,用于当所述更新的密钥需要的存储容量和旧密钥需要的存储容量超过所述存储容量阈值时,根据所述旧密钥存储的先后顺序,依次删除先存储的所述旧密钥,直至所述更新的密钥需要的存储容量和删除后剩余的所述旧密钥需要的存储容量之和不超过所述存储容量阈值;
其中,所述存储模块还用于:存储所述剩余的旧密钥。
10.根据权利要求8所述的密钥更新装置,其特征在于,所述密钥更新装置还包括:
启用模块,用于提供所述更新的密钥的启用选项;
版本管理模块,用于接收针对所述启用选项的操作指令,启用所述更新的密钥。
11.根据权利要求8所述的密钥更新装置,其特征在于,所述密钥更新装置还包括:
启用模块,用于启用所述更新的密钥;
回退模块,用于当使用所述更新的密钥操作失败时,提供回退选项;
版本管理模块,用于接收针对所述回退选项的操作指令,重新启用所述操作指令针对的所述旧密钥。
12.根据权利要求8所述的密钥更新装置,其特征在于,所述密钥更新装置还包括:
启用模块,用于启用所述更新的密钥;
版本管理模块,用于当使用所述更新的密钥操作失败时,重新启用更新前的所述旧密钥。
13.根据权利要求8所述的密钥更新装置,其特征在于,所述密钥更新装置还包括:
启用模块,用于启用所述更新的密钥;
版本管理模块,用于当使用所述更新密钥操作失败时,依照存储所述旧密钥的先后顺序,依次重新启用在后存储的所述旧密钥,直至使用所述在后存储的旧密钥操作成功。
14.根据权利要求8所述的密钥更新装置,其特征在于,所述存储模块具体用于:
存储所述更新的密钥的版本信息、更新序号、校检信息、启用状态信息、成功使用信息。
15.一种存储介质,其上存储有计算机程序指令,其特征在于,该程序指令被执行时,实现权利要求1-7中任一项的方法的步骤。
CN201710648549.5A 2017-08-01 2017-08-01 密钥更新方法、装置及存储介质 Pending CN107483186A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201710648549.5A CN107483186A (zh) 2017-08-01 2017-08-01 密钥更新方法、装置及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201710648549.5A CN107483186A (zh) 2017-08-01 2017-08-01 密钥更新方法、装置及存储介质

Publications (1)

Publication Number Publication Date
CN107483186A true CN107483186A (zh) 2017-12-15

Family

ID=60598430

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201710648549.5A Pending CN107483186A (zh) 2017-08-01 2017-08-01 密钥更新方法、装置及存储介质

Country Status (1)

Country Link
CN (1) CN107483186A (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108521330A (zh) * 2018-04-09 2018-09-11 吉旗(成都)科技有限公司 一种登录信息的加密方法
CN113507363A (zh) * 2021-07-08 2021-10-15 建信金融科技有限责任公司 数据处理的方法、装置、电子设备和存储介质

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040081320A1 (en) * 2002-10-24 2004-04-29 Jordan Royce D. Password synchronization for wireless encryption system
CN1512700A (zh) * 2002-12-26 2004-07-14 成都卫士通信息产业股份有限公司 基于保密通信的无缝换钥技术
US7245724B1 (en) * 2002-03-08 2007-07-17 Atheros Communications, Inc. Rekey operation with multiplexing capability
CN103595527A (zh) * 2012-08-13 2014-02-19 西安西电捷通无线网络通信股份有限公司 一种双向密钥的切换方法及实现装置
CN104010304A (zh) * 2013-02-22 2014-08-27 株式会社理光 在受限区域内进行认证的移动设备和系统及其方法
CN105260668A (zh) * 2015-10-10 2016-01-20 北京搜狗科技发展有限公司 一种文件加密方法及电子设备
CN106656478A (zh) * 2016-10-31 2017-05-10 用友网络科技股份有限公司 一种多节点间的通信加密方法

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7245724B1 (en) * 2002-03-08 2007-07-17 Atheros Communications, Inc. Rekey operation with multiplexing capability
US20040081320A1 (en) * 2002-10-24 2004-04-29 Jordan Royce D. Password synchronization for wireless encryption system
CN1512700A (zh) * 2002-12-26 2004-07-14 成都卫士通信息产业股份有限公司 基于保密通信的无缝换钥技术
CN103595527A (zh) * 2012-08-13 2014-02-19 西安西电捷通无线网络通信股份有限公司 一种双向密钥的切换方法及实现装置
CN104010304A (zh) * 2013-02-22 2014-08-27 株式会社理光 在受限区域内进行认证的移动设备和系统及其方法
CN105260668A (zh) * 2015-10-10 2016-01-20 北京搜狗科技发展有限公司 一种文件加密方法及电子设备
CN106656478A (zh) * 2016-10-31 2017-05-10 用友网络科技股份有限公司 一种多节点间的通信加密方法

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108521330A (zh) * 2018-04-09 2018-09-11 吉旗(成都)科技有限公司 一种登录信息的加密方法
CN113507363A (zh) * 2021-07-08 2021-10-15 建信金融科技有限责任公司 数据处理的方法、装置、电子设备和存储介质

Similar Documents

Publication Publication Date Title
CN110263585A (zh) 测试监管方法、装置、设备及存储介质
CN103617401B (zh) 一种数据文件保护方法及装置
CN103299284B (zh) 数据安全读取方法及装置
CN106789875A (zh) 一种区块链服务装置、区块链服务系统及其通信方法
CN108399329A (zh) 一种提高可信应用程序安全的方法
US20120066770A1 (en) Information processing apparatus and information processing program
CN106452786A (zh) 加解密处理方法、装置和设备
CN105516117A (zh) 一种基于云计算的电力数据安全存储方法
CN101082883A (zh) 一种具有多层加密保护的存储装置
CN109995523B (zh) 激活码管理方法及装置、激活码生成方法及装置
CN110851188B (zh) 一种基于双体架构的国产plc可信链实现装置及方法
JP6255336B2 (ja) 安全なデータ格納方法およびデバイス
CN107329806A (zh) 一种开发环境构建方法及装置
CN104104650B (zh) 数据文件访问方法及终端设备
CN107483186A (zh) 密钥更新方法、装置及存储介质
CN108256351B (zh) 文件处理方法和装置、存储介质及终端
CN110543775A (zh) 一种基于超融合理念的数据安全防护方法及系统
CN109977644A (zh) 一种Android平台下分级权限管理方法
CN107133499A (zh) 一种软件版权保护方法、客户端、服务端以及系统
CN105138378B (zh) 一种bios刷写方法及电子设备
CN103902919B (zh) 一种恢复登录信息的方法及装置
CN115941171A (zh) 网络密钥交换协商方法、装置及网络设备
CN104866761B (zh) 一种高安全性安卓智能终端
CN109302442A (zh) 一种数据存储证明方法及相关设备
KR102243737B1 (ko) 자동 송금 알람 방법

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20171215