CN107994984B - 一种密钥保护方法及装置 - Google Patents
一种密钥保护方法及装置 Download PDFInfo
- Publication number
- CN107994984B CN107994984B CN201711251280.3A CN201711251280A CN107994984B CN 107994984 B CN107994984 B CN 107994984B CN 201711251280 A CN201711251280 A CN 201711251280A CN 107994984 B CN107994984 B CN 107994984B
- Authority
- CN
- China
- Prior art keywords
- access authority
- key
- user
- action event
- authority
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/088—Usage controlling of secret information, e.g. techniques for restricting cryptographic keys to pre-authorized uses, different access levels, validity of crypto-period, different key- or password length, or different strong and weak cryptographic algorithms
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
Abstract
本发明公开了一种密钥保护方法及装置,涉及加密技术领域。本发明主要解决了现有技术中密钥的安全性低的问题。本发明的方法包括:接收用户发送的访问凭据,所述访问凭据是用于验证所述用户对密钥是否能够执行指定的操作事件的凭据,所述操作事件是用于描述用户对所述密钥执行的操作;判断是否存在所述访问凭据和操作事件的对应关系;若存在,则对所述密钥执行所述访问凭据对应的操作事件。本发明可广泛应用于保护密钥的场景中。
Description
技术领域
本发明涉及加密技术领域,尤其涉及一种密钥保护方法及装置。
背景技术
信息化是当今时代发展的大趋势,而数据则是信息化时代的核心。无论对于企业还是个人而言,数据都是非常重要的信息。一旦重要数据被泄露,会对企业或个人产生不可估量的损失,因此,安全性对于数据来说至关重要。
为了提高数据的安全性,数据的拥有者通常会使用密钥对数据进行加密保护,其他用户只有获取了正确的密钥才能对数据进行解密,获取数据内容。而现有技术对数据的密钥并没有进行任何安全保护,密钥是可以被获取的用户随意修改的,如果有用户非法获取了密钥,其就可以对密钥进行修改,进而导致密钥和密钥保护的重要数据都会遭到非法用户的破坏。因此,如何提高密钥的安全性,确保密钥不会被随意修改是现在亟需解决的问题。
发明内容
鉴于上述问题,本发明提供一种密钥保护方法及装置,主要目的在于解决密钥的安全性低的问题。
为解决上述技术问题,第一方面,本发明提供了一种密钥保护方法,该方法包括:
接收用户发送的访问凭据,所述访问凭据是用于验证所述用户对密钥是否能够执行指定的操作事件的凭据,所述操作事件是用于描述用户对所述密钥执行的操作;
判断是否存在所述访问凭据和操作事件的对应关系;
若存在,则对所述密钥执行所述访问凭据对应的操作事件。
可选的,在判断是否存在所述访问凭据和操作事件的对应关系之后,所述方法还包括:
若不存在,则生成警报信息;
将所述警报信息发送给所述密钥的管理者。
可选的,在接收用户发送的访问凭据之前,所述方法还包括:
根据不同的操作事件设置不同的访问凭据;
根据操作事件和访问凭据的对应关系生成对应关系表。
可选的,接收用户发送的访问凭据包括:
获取用户选择的需要执行的操作事件;
根据用户所选择的操作事件提示用户提交对应的访问凭据;
接收用户根据提示发送的访问凭据。
第二方面,本发明提供了一种密钥保护装置,该装置包括:
接收单元,用于接收用户发送的访问凭据,所述访问凭据是用于验证所述用户对密钥是否能够执行指定的操作事件的凭据,所述操作事件是用于描述用户对所述密钥执行的操作;
判断单元,判断是否存在所述访问凭据和操作事件的对应关系;
执行单元,用于当存在时,对所述密钥执行所述访问凭据对应的操作事件。
可选的,所述装置还包括:
警报生成单元,用于在判断是否存在所述访问凭据和操作事件的对应关系之后,当判断不存在时,生成警报信息;
发送单元,用于将所述警报信息发送给所述密钥的管理者。
可选的,所述装置还包括:
设置单元,用于在接收用户发送的访问凭据之前,根据不同的操作事件设置不同的访问凭据;
表格生成单元,用于根据操作事件和访问凭据的对应关系生成对应关系表。
可选的,所述接收单元包括:
获取模块,用于获取用户选择的需要执行的操作事件;
提示模块,用于根据用户所选择的操作事件提示用户提交对应的访问凭据;
接收模块,用于接收用户根据提示发送的访问凭据。
第三方面,本发明提供了一种存储介质,所述存储介质存储有多条指令,所述指令适用于由处理器加载并执行如第一方面所述的密钥保护方法。
第四方面,本发明提供了一种处理器,所述处理器用于运行程序,其中,所述程序运行时执行如第一方面所述的密钥保护方法。
借由上述技术方案,本发明提供的密钥保护方法及装置,针对现有技术对密钥没有进行任何保护的技术缺陷,增加了与密钥操作事件对应的访问凭据。在用户访问密钥时,需要发送与该密钥相关的访问凭据,在判断用户提供的访问凭据能够对应该密钥的任一操作事件时,才会对该密钥执行对应的操作事件;否则就不会允许该用户访问密钥,对密钥做任何操作,以此来保护密钥不会被非法人员破坏。
上述说明仅是本发明技术方案的概述,为了能够更清楚了解本发明的技术手段,而可依照说明书的内容予以实施,并且为了让本发明的上述和其它目的、特征和优点能够更明显易懂,以下特举本发明的具体实施方式。
附图说明
通过阅读下文优选实施方式的详细描述,各种其他的优点和益处对于本领域普通技术人员将变得清楚明了。附图仅用于示出优选实施方式的目的,而并不认为是对本发明的限制。而且在整个附图中,用相同的参考符号表示相同的部件。在附图中:
图1示出了本发明实施例提供的一种密钥保护方法的流程图;
图2示出了本发明实施例提供的另一种密钥保护方法的流程图;
图3示出了本发明实施例提供的一种密钥保护装置的结构框图;
图4示出了本发明实施例提供的另一种密钥保护装置的结构框图。
具体实施方式
下面将参照附图更详细地描述本发明的示例性实施例。虽然附图中显示了本发明的示例性实施例,然而应当理解,可以以各种形式实现本发明而不应被这里阐述的实施例所限制。相反,提供这些实施例是为了能够更透彻地理解本发明,并且能够将本发明的范围完整的传达给本领域的技术人员。
为了提高密钥的安全性,本发明实施例提供了一种密钥保护方法,如图1所示,该方法包括:
101、接收用户发送的访问凭据。
所述访问凭据是用于验证所述用户对密钥是否能够执行指定的操作事件的凭据,所述操作事件是用于描述用户对所述密钥执行的操作。
用户在访问密钥时需要先通过验证,在通过验证后才能对密钥进行指定的操作。密钥的访问凭据作为验证的依据,不同的访问凭据对应密钥不同的操作事件,用户若欲对密钥进行操作则需要提供与该操作相对应的访问凭据。然后再根据该提供的访问凭据判断该密钥是否存在该访问凭据和操作事件的对应关系,若判断存在对应关系则说明该用户能够对该密钥执行指定的操作,即可进一步对该密钥执行该用户提供的访问凭据所对应的操作事件。例如,用户A所持的访问凭据是密码1,而密码1对应的操作事件是对密钥进行读取操作,当接收到用户A发送的密码1后,即为用户A对密钥执行读取操作。密钥的访问凭证包括密码、可以进行外部认证的密钥、生物特征等,本实施例对访问凭据的类型不作具体限定。密钥的操作事件包括读取事件、添加事件、删除事件、修改事件等,本实施例对操作事件的类型不作具体限定。
102、判断是否存在所述访问凭据和操作事件的对应关系。
为了根据访问凭据即可确定需要执行的操作,预设密钥不同的操作事件对应有不同的访问凭据。例如,读取事件对应的访问凭证为密码1,添加事件对应的访问凭证为密码2,删除事件对应的访问凭证密钥、修改事件对应的访问凭证为指纹。在接收到用户发送的访问凭据后,将该访问凭据和预设的访问凭据和操作事件的对应关系相匹配,若匹配成功则说明用户提供的访问凭据是正确的凭据,即从预设的对应关系中能够查找到该访问凭据对应的操作事件。若匹配不成功,则说明用户提供的访问凭据是错误的凭据,不能允许用户依据该凭据对密钥进行任何操作。
103、若存在,则对所述密钥执行所述访问凭据对应的操作事件。
如果密钥存在用户发送的访问凭据和操作事件的对应关系,那么就对密钥执行该对应的操作事件,即在验证了用户提供的访问凭据后自动执行用户欲对密钥进行的操作。
本发明实施例提供的密钥保护方法,针对现有技术对密钥没有进行任何保护的技术缺陷,增加了与密钥操作事件对应的访问凭据。在用户访问密钥前时,需要发送与该密钥相关的访问凭据,在判断用户提供的访问凭据能够对应该密钥的任一操作事件时,才会对该密钥执行对应的操作事件;否则就不会允许该用户访问密钥,对密钥做任何操作,以此来保护密钥不会被非法人员破坏。
进一步的,作为对图1所示实施例的细化及扩展,本发明实施例还提供了另一种密钥保护方法,如图2所示,其中,具体步骤如下:
201、根据不同的操作事件设置不同的访问凭据。
在用户访问密钥前,需要预先为密钥设置访问凭据。因为需要根据不同的访问凭据验证用户对密钥是否能够执行对应的操作事件,所以要根据密钥不同的操作事件来设置不同的访问凭据。例如,密钥的操作事件为读取事件、添加事件、删除事件、修改事件,根据这些操作事件设置的访问凭据为密码1、密码2、密钥、指纹。
202、根据操作事件和访问凭据的对应关系生成对应关系表。
为了在接收用户发送的访问凭据后,方便判断该访问凭据是存在对应的操作事件,需要预先获取密钥的访问凭据和操作事件的对应关系。本实施例根据设置完成的访问凭据和其对应的操作事件生成了对应关系表,并将该对应关系表进行存储,以便后续匹配访问凭据时使用。
203、获取用户选择的需要执行的操作事件。
当密钥具有的访问凭据类型相同或数量较多时,为了防止用户提供了虽然正确但是与用户欲对密钥进行的操作不匹配的访问凭据,或与密钥不相关的访问凭据,导致对密钥执行了错误的操作事件或无法执行操作,会在接收用户发送的访问凭据前获取用户选择的需要执行的操作事件,然后根据用户选择的操作事件提醒用户需要提供的访问凭据的类型或内容。
204、根据用户所选择的操作事件提示用户提交对应的访问凭据。
例如,密钥的读取事件对应的访问凭据是密码“123456”,添加事件对应的访问凭据是密码“789012”,删除事件对应的访问凭据是密钥、修改事件对应的访问凭据是指纹;当用户访问密钥时弹出选择框,选择框中包括“读取”选项、“添加”选项、“删除”选项、“修改”选项,如果用户根据需要执行的操作事件勾选了“修改”选项,那么就发出提示信息“请输入指纹”;如果用户勾选了“读取”选项,那么就发出提示信息“请输入尾数为6的密码”。
205、接收用户根据提示发送的访问凭据。
在发出提示后再开启接收数据的接口,允许用户发送访问凭据,保证用户是根据提示发送的访问凭证,避免由于用户的失误导致对密钥执行了错误的操作事件或无法执行操作。
206、判断是否存在所述访问凭据和操作事件的对应关系。若判断存在,则执行步骤207;若判断不存在,则执行步骤208。
在接收到用户根据提示发送的访问凭据后,将该访问凭据与上述步骤生成的对应关系表中预设的操作事件和访问凭据的对应关系进行匹配,如果能够匹配成功,则确定对于密钥来说该用户提供的访问凭据存在对应的操作事件,能够继续对密钥执行相应的操作。
207、若存在,则对所述密钥执行所述访问凭证对应的操作事件。
步骤207的实现方式和上述实施例的步骤103的实现方式相同,在此不再赘述。
208、若不存在,则生成警报信息。
如果在对应关系表中不存在用户提供的访问凭据和操作事件的对应关系,那么说明用户在经过提示之后仍旧未能提供正确的访问凭据,就可以确定该用户为非法人员,其存在破坏密钥或破坏密钥保护的数据的可能性。为了保护密钥和数据不受到非法人员的破坏,在判断不存在用户提供的访问凭据和操作事件的对应关系时,就会生成警报信息提示密钥当前受到了非法人员的访问。
209、将所述警报信息发送给所述密钥的管理者。
将生成的警报信息发送给密钥的管理者,提醒管理者密钥当前受到了非法人员的访问,以便管理者可以根据该警报信息及时处理该非法访问。
本发明实施例提供的密钥保护方法,预先根据密钥不同的操作事件设置不同的访问凭据,并将操作事件和访问凭据的对应关系生成对应关系表,在用户访问密钥时,能够根据该对应关系表方便准确地判断出用户提供的访问凭据对于用户访问的密钥是否存在对应的操作事件,提高了执行效率和准确率。进一步的,本发明实施例能够在接收用户发送的访问凭据前,根据用户需要执行的操作事件提示用户提交对应的访问凭据,避免由于用户的失误,提供了虽然正确但是与用户欲对密钥进行的操作不匹配的访问凭据,或与密钥不相关的访问凭据,导致对密钥执行了错误的操作事件或无法执行操作,提高了执行的准确率。并且,当判断密钥不存在用户提供的访问凭据对应的操作事件时,会向密钥的管理者发送警报信息,以提示管理者密钥当前受到了非法人员的访问,需要及时处理该非法访问,进一步提高了密钥的安全性。
进一步的,作为对上述图1所示方法的实现,本发明实施例还提供了一种密钥保护装置,用于对上述图1所示的方法进行实现。该装置实施例与前述方法实施例对应,为便于阅读,本装置实施例不再对前述方法实施例中的细节内容进行逐一赘述,但应当明确,本实施例中的装置能够对应实现前述方法实施例中的全部内容。如图3所示,该装置包括接收单元31、判断单元32和执行单元33:
接收单元31,用于接收用户发送的访问凭据。
所述访问凭据是用于验证所述用户对密钥是否能够执行指定的操作事件的凭据,所述操作事件是用于描述用户对所述密钥执行的操作。密钥的访问凭证包括密码、可以进行外部认证的密钥、生物特征等,本实施例对访问凭据的类型不作具体限定。密钥的操作事件包括读取事件、添加事件、删除事件、修改事件等,本实施例对操作事件的类型不作具体限定。为了提高密钥的安全性,需要用户在访问密钥时提供访问凭据,接收单元31在接收了用户提供的访问凭据后,会将该访问数据发送给判断单元32,判断单元32即会根据接收到的访问凭据判断该密钥是否存在该访问凭据和操作事件的对应关系,如果判断单元32确定存在对应关系,则会进一步控制执行单元33对该密钥执行该用户提供的访问凭据所对应的操作事件。
判断单元32,用于判断判断是否存在所述访问凭据和操作事件的对应关系。
判断单元32接收到接收单元31发送的访问凭据后,会将该访问凭据和预设的访问凭据和操作事件的对应关系相匹配,若匹配不成功,则判断用户提供的访问凭据是错误的,该用户为非法用户,其对密钥的访问为非法访问,不能为允许该用户对密钥进行操作。若匹配成功,则判断用户提供的访问凭据是正确的,能够进一步依据该凭据对密钥进行对应的操作。
执行单元33,用于当判断存在时,对所述密钥执行所述访问凭据对应的操作事件。
当判断单元32判断密钥存在与用户提供的访问凭据匹配的访问凭据和操作事件的对应关系时,触发执行单元33执行该对应关系中的操作事件,即在验证了用户提供的访问凭据后自动执行对密钥进行相应的操作。
可选的,如图4所示,该装置还包括警报生成单元34和发送单元35:
警报生成单元34,用于在判断是否存在所述访问凭据和操作事件的对应关系之后,当判断不存在时,生成警报信息。
为了进一步提高密钥的安全性,当判断单元32判断密钥不存在用户提供的访问凭据对应的操作事件时,会触发警报生成单元34生成警报信息,警报生成单元34会将该警报信息传输给发送单元35,再由发送单元35将该警报信息发送给密钥的管理者,提示管理者密钥当前受到了非法人员的访问。
发送单元35,用于将所述警报信息发送给所述密钥的管理者。
发送单元35在接收到警报生成单元34发送警报信息后,会根据该警报信息查找受到非法访问的密钥对应的管理者,然后将该警报信息发送给该管理者,以提示密钥有非法访问需要及时处理。
可选的,如图4所示,该装置还包括设置单元36和表格生成单元37:
设置单元36,用于在接收用户发送的访问凭据之前,根据不同的操作事件设置不同的访问凭据。
为了提高了执行效率和准确率,在用户访问密钥时,判断单元32能够方便准确地判断密钥是否存在用户提供的访问凭据和操作事件的对应关系,通过设置单元36预先根据密钥不同的操作事件设置了不同的访问凭据,确定密钥的操作事件和访问凭据的对应关系,然后通过表格生成单元37根据确定的对应关系生成操作事件和访问凭据的对应关系表,以便判断单元32根据该对应关系表快速精确地判断出接收到的访问凭据对于用户当前访问的密钥是否存在对应的操作事件。
表格生成单元37,用于根据操作事件和访问凭据的对应关系生成对应关系表。
为确保对应关系表中数据的准确性,表格生成单元37从设置单元36中实时或定期获取密钥的操作事件和访问凭据的对应关系,然后在根据获取的对应关系生成对应关系表,以提供给判断单元32正确的数据。
可选的,如图4所示,该接收单元31包括获取模块311、提示模块312和接收模块313:
获取模块311,用于获取用户选择的需要执行的操作事件。
为了避免由于用户的失误,提供了虽然正确但是与用户欲对密钥进行的操作不匹配的访问凭据,或与密钥不相关的访问凭据,导致对密钥执行了错误的操作事件或无法执行操作,接收单元31在接收用户发送的访问凭据前,控制获取模块311通过勾选等方式预先获知了用户欲对密钥执行的操作事件,然后在控制提示模块312根据发出该操作事件对应的访问凭据的相关信息,提示用户发送正确的访问凭据。例如,当用户访问密钥时弹出选择框,获取模块311生成选择框,该选择框中包括“读取”选项、“添加”选项、“删除”选项、“修改”选项,以便根据用户在选择框中勾选的选项确定该用户欲执行的操作事件。
提示模块312,用于根据用户所选择的操作事件提示用户提交对应的访问凭据。
接收到获取模块311发送的操作事件后,根据表格生成单元37中存储的对应关系确定该操作事件对应的访问凭据,然后根据该访问凭据生成相关的提示信息,之后显示该提示信息,以提醒用户根据提示信息发送访问凭据,确保发送的访问凭据的正确性。例如,提示模块312在接收到获取模块311发送的“修改事件”后,从根据表格生成单元37中获取修改事件对应的访问凭据为指纹,然后就根据该访问凭据生成提示信息“请输入指纹”,之后显示该提示信息,以提醒用户发送指纹。
接收模块313,用于接收用户根据提示发送的访问凭据。
在提示模块312显示了提示信息后,接收单元31才控制接收模块313接收用户发送的访问凭据,保证用户是根据提示发送的访问凭证,避免由于用户的失误导致对密钥执行了错误的操作事件或无法执行操作。
借由上述技术方案,本发明实施例提供的密钥保护装置,针对现有技术对密钥没有进行任何保护的技术缺陷,增加了与密钥操作事件对应的访问凭据。在用户访问密钥时,控制装置的接收单元接收用户发送与该密钥相关的访问凭据;并且避免由于用户的失误提供了错误的访问凭据,导致装置对密钥执行了错误的操作事件或无法执行操作,在接收用户发送的访问凭据前,控制发送单元根据用户需要执行的操作事件提示用户提交对应的访问凭据,确保用户能够根据提示发送正确的访问凭据,以提高装置执行的准确率。然后再由装置的判断单元判断用户提供的访问凭据能够对应该密钥的任一操作事件,当判断存在对应的操作事件时,装置才会对该密钥执行对应的操作事件,否则就不会允许该用户访问密钥,以此来保护密钥不会被非法人员破坏。为了提高判断单元的执行效率和准确率。本实施例的装置控制设置单元预先根据密钥不同的操作事件设置不同的访问凭据,然后在通过表格生成单元根据操作事件和访问凭据的对应关系生成对应关系表,以便在用户访问密钥时,判断单元能够根据该对应关系表方便准确地判断出用户提供的访问凭据对于用户访问的密钥是否存在对应的操作事件,并且,当判断密钥不存在用户提供的访问凭据对应的操作事件时,会向密钥的管理者发送警报信息,以提示管理者密钥当前受到了非法人员的访问,需要及时处理该非法访问,以达到进一步提高了密钥的安全性的目的。
所述密钥保护装置包括处理器和存储器,上述接收单元、判断单元以及执行单元等均作为程序单元存储在存储器中,由处理器执行存储在存储器中的上述程序单元来实现相应的功能。
处理器中包含内核,由内核去存储器中调取相应的程序单元。内核可以设置一个或以上,通过调整内核参数来提高密钥的安全性。
存储器可能包括计算机可读介质中的非永久性存储器,随机存取存储器(RAM)和/或非易失性内存等形式,如只读存储器(ROM)或闪存(flash RAM),存储器包括至少一个存储芯片。
本发明实施例提供了一种存储介质,其上存储有程序,该程序被处理器执行时实现所述密钥保护方法。
本发明实施例提供了一种处理器,所述处理器用于运行程序,其中,所述程序运行时执行所述密钥保护方法。
本发明实施例提供了一种设备,设备包括处理器、存储器及存储在存储器上并可在处理器上运行的程序,处理器执行程序时实现以下步骤:
接收用户发送的访问凭据,所述访问凭据是用于验证所述用户对密钥是否能够执行指定的操作事件的凭据,所述操作事件是用于描述用户对所述密钥执行的操作;
判断是否存在所述访问凭据和操作事件的对应关系;
若存在,则对所述密钥执行所述访问凭据对应的操作事件。
可选的,在判断是否存在所述访问凭据和操作事件的对应关系之后,所述方法还包括:
若不存在,则生成警报信息;
将所述警报信息发送给所述密钥的管理者。
可选的,在接收用户发送的访问凭据之前,所述方法还包括:
根据不同的操作事件设置不同的访问凭据;
根据操作事件和访问凭据的对应关系生成对应关系表。
可选的,接收用户发送的访问凭据包括:
获取用户选择的需要执行的操作事件;
根据用户所选择的操作事件提示用户提交对应的访问凭据;
接收用户根据提示发送的访问凭据。
本发明实施例中的设备可以是服务器、PC、PAD、手机等。
本发明实施例还提供了一种计算机程序产品,当在数据处理设备上执行时,适于执行初始化有如下方法步骤的程序代码:
1、接收用户发送的访问凭据,所述访问凭据是用于验证所述用户对密钥是否能够执行指定的操作事件的凭据,所述操作事件是用于描述用户对所述密钥执行的操作。
2、判断是否存在所述访问凭据和操作事件的对应关系。
3、若存在,则对所述密钥执行所述访问凭据对应的操作事件。
本领域内的技术人员应明白,本申请的实施例可提供为方法、系统、或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本申请是参照根据本申请实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
在一个典型的配置中,计算设备包括一个或多个处理器(CPU)、输入/输出接口、网络接口和内存。
存储器可能包括计算机可读介质中的非永久性存储器,随机存取存储器(RAM)和/或非易失性内存等形式,如只读存储器(ROM)或闪存(flash RAM)。存储器是计算机可读介质的示例。
计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存(PRAM)、静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)、其他类型的随机存取存储器(RAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、快闪记忆体或其他内存技术、只读光盘只读存储器(CD-ROM)、数字多功能光盘(DVD)或其他光学存储、磁盒式磁带,磁带磁磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。按照本文中的界定,计算机可读介质不包括暂存电脑可读媒体(transitory media),如调制的数据信号和载波。
还需要说明的是,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、商品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、商品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括要素的过程、方法、商品或者设备中还存在另外的相同要素。
本领域技术人员应明白,本申请的实施例可提供为方法、系统或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
以上仅为本申请的实施例而已,并不用于限制本申请。对于本领域技术人员来说,本申请可以有各种更改和变化。凡在本申请的精神和原理之内所作的任何修改、等同替换、改进等,均应包含在本申请的权利要求范围之内。
Claims (8)
1.一种密钥保护方法,其特征在于,所述方法包括:
根据不同的操作事件设置不同的访问凭据;
接收用户发送的访问凭据,所述访问凭据是用于验证所述用户对密钥是否能够执行指定的操作事件的凭据,所述操作事件是用于描述用户对所述密钥执行的操作;
判断是否存在所述访问凭据和操作事件的对应关系;
若存在,则对所述密钥执行所述访问凭据对应的操作事件。
2.根据权利要求1所述的方法,其特征在于,在判断是否存在所述访问凭据和操作事件的对应关系之后,所述方法还包括:
若不存在,则生成警报信息;
将所述警报信息发送给所述密钥的管理者。
3.根据权利要求1或2所述的方法,其特征在于,在接收用户发送的访问凭据之前,所述方法还包括:
根据操作事件和访问凭据的对应关系生成对应关系表。
4.根据权利要求1或2所述的方法,其特征在于,接收用户发送的访问凭据包括:
获取用户选择的需要执行的操作事件;
根据用户所选择的操作事件提示用户提交对应的访问凭据;
接收用户根据提示发送的访问凭据。
5.一种密钥保护装置,其特征在于,所述装置包括:
设置单元,用于在接收用户发送的访问凭据之前,根据不同的操作事件设置不同的访问凭据;
接收单元,用于接收用户发送的访问凭据,所述访问凭据是用于验证所述用户对密钥是否能够执行指定的操作事件的凭据,所述操作事件是用于描述用户对所述密钥执行的操作;
判断单元,判断是否存在所述访问凭据和操作事件的对应关系;
执行单元,用于当存在时,对所述密钥执行所述访问凭据对应的操作事件。
6.根据权利要求5所述的装置,其特征在于,所述装置还包括:
警报生成单元,用于在判断是否存在所述访问凭据和操作事件的对应关系之后,当判断不存在时,生成警报信息;
发送单元,用于将所述警报信息发送给所述密钥的管理者。
7.根据权利要求5或6所述的装置,其特征在于,所述装置还包括:
表格生成单元,用于根据操作事件和访问凭据的对应关系生成对应关系表。
8.根据权利要求5或6所述的装置,其特征在于,所述接收单元包括:
获取模块,用于获取用户选择的需要执行的操作事件;
提示模块,用于根据用户所选择的操作事件提示用户提交对应的访问凭据;
接收模块,用于接收用户根据提示发送的访问凭据。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201711251280.3A CN107994984B (zh) | 2017-12-01 | 2017-12-01 | 一种密钥保护方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201711251280.3A CN107994984B (zh) | 2017-12-01 | 2017-12-01 | 一种密钥保护方法及装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN107994984A CN107994984A (zh) | 2018-05-04 |
CN107994984B true CN107994984B (zh) | 2019-11-22 |
Family
ID=62035186
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201711251280.3A Active CN107994984B (zh) | 2017-12-01 | 2017-12-01 | 一种密钥保护方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN107994984B (zh) |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002024647A (ja) * | 2000-07-11 | 2002-01-25 | Dainippon Printing Co Ltd | 印刷物受発注システム |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN100446021C (zh) * | 2006-11-29 | 2008-12-24 | 北京飞天诚信科技有限公司 | 一种实现指纹智能密钥装置多用户使用的方法 |
CN104090853A (zh) * | 2014-07-03 | 2014-10-08 | 武汉迅存科技有限公司 | 一种固态盘加密方法和系统 |
CN106161365B (zh) * | 2015-04-03 | 2020-02-18 | 腾讯科技(深圳)有限公司 | 一种数据处理方法、装置及终端 |
CN106357700A (zh) * | 2016-11-24 | 2017-01-25 | 济南浪潮高新科技投资发展有限公司 | 一种云环境下密码设备虚拟化方法 |
-
2017
- 2017-12-01 CN CN201711251280.3A patent/CN107994984B/zh active Active
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002024647A (ja) * | 2000-07-11 | 2002-01-25 | Dainippon Printing Co Ltd | 印刷物受発注システム |
Also Published As
Publication number | Publication date |
---|---|
CN107994984A (zh) | 2018-05-04 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109313690A (zh) | 自包含的加密引导策略验证 | |
CN109714303A (zh) | Bios启动方法及数据处理方法 | |
CN108781210A (zh) | 具有可信执行环境的移动设备 | |
US11418499B2 (en) | Password security | |
CN110222531A (zh) | 一种访问数据库的方法、系统及设备 | |
CN105468940B (zh) | 软件保护方法及装置 | |
US20240184878A1 (en) | Login methodology | |
CN103946856A (zh) | 加解密处理方法、装置和设备 | |
CN105612715A (zh) | 具有可配置访问控制的安全处理单元 | |
CN109064596A (zh) | 密码管理方法、装置及电子设备 | |
CN113574828A (zh) | 一种安全芯片、安全处理方法及相关设备 | |
CN107423583B (zh) | 一种软件保护设备重置方法及装置 | |
CN107835075A (zh) | 本地密码的处理方法及装置 | |
CN108924185A (zh) | 接口生成方法及装置 | |
CN109728912A (zh) | 播放内容安全传输方法、系统以及终端 | |
US20110145568A1 (en) | Handling of the usage of software in a disconnected computing environment | |
CN108416224B (zh) | 一种数据加解密方法及装置 | |
CN107994984B (zh) | 一种密钥保护方法及装置 | |
CN110046496B (zh) | 一种软件开发方法、系统及区块链节点设备和存储介质 | |
JP6318868B2 (ja) | 認証システム、及び携帯通信端末 | |
CN108234125A (zh) | 用于身份认证的系统和方法 | |
CN111460465A (zh) | 一种基于区块链的身份认证方法、设备及介质 | |
CN110932853A (zh) | 一种基于可信模块的密钥管理装置和密钥管理方法 | |
CN113761478B (zh) | 一种软件产品的授权方法及装置 | |
CN113868691B (zh) | 一种基于云原生的区块链的授权运行方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
CP01 | Change in the name or title of a patent holder | ||
CP01 | Change in the name or title of a patent holder |
Address after: 100193 5th floor 510, No. 5 Building, East Yard, No. 10 Wangdong Road, Northwest Haidian District, Beijing Patentee after: Beijing Shendun Technology Co.,Ltd. Address before: 100193 5th floor 510, No. 5 Building, East Yard, No. 10 Wangdong Road, Northwest Haidian District, Beijing Patentee before: BEIJING SENSESHIELD TECHNOLOGY Co.,Ltd. |