CN109104272A - 私钥保存方法、系统及计算机可读存储介质 - Google Patents

私钥保存方法、系统及计算机可读存储介质 Download PDF

Info

Publication number
CN109104272A
CN109104272A CN201710472356.9A CN201710472356A CN109104272A CN 109104272 A CN109104272 A CN 109104272A CN 201710472356 A CN201710472356 A CN 201710472356A CN 109104272 A CN109104272 A CN 109104272A
Authority
CN
China
Prior art keywords
private key
design drawing
physics
preset
full version
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201710472356.9A
Other languages
English (en)
Inventor
徐刚
胡淳
胡淳一
陈盛东
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shanghai Decision Chain Mdt Infotech Ltd
Original Assignee
Shanghai Decision Chain Mdt Infotech Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shanghai Decision Chain Mdt Infotech Ltd filed Critical Shanghai Decision Chain Mdt Infotech Ltd
Priority to CN201710472356.9A priority Critical patent/CN109104272A/zh
Publication of CN109104272A publication Critical patent/CN109104272A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了一种私钥保存方法、系统及计算机可读存储介质。私钥保存方法包括:运行终端上预置的随机数产生程序以生成私钥,所述终端处于无网络连接且无人为监控环境;根据所述私钥通过非对称加密算法生成对应的公钥;将所述私钥及公钥添加至预置设计图纸的对应位置,得到完整版设计图纸;将所述完整版设计图纸发送至预置生成装置,以供所述生成装置根据所述完整版设计图纸生成对应的物理存体。通过本发明,实现了自动化生成记录有私钥及公钥信息的物理存体,减少了私钥信息泄露的风险,加强了对私钥信息的安全管理。

Description

私钥保存方法、系统及计算机可读存储介质
技术领域
本发明涉及数据安全管理技术领域,尤其涉及私钥保存方法、系统及计算机可读存储介质。
背景技术
非对称加密技术中对私钥的保存和保密至关重要,若采用软件形式保存私钥,存在被黑客侵入盗取的风险,现有常用的用硬件保存私钥的方式为电子硬盘,但是电子硬盘中私钥采用电子数据格式保存在其中,若电子硬盘被物理损坏或日久电子硬盘无法读取,持有人则无法使用该私钥进行加密或电子签名操作。
发明内容
本发明的主要目的在于提供一种私钥保存方法、系统及计算机可读存储介质,旨在解决现有技术中私钥保存存在安全隐患的技术问题。
为实现上述目的,本发明提供一种私钥保存方法,应用于终端,所述私钥保存方法包括:
运行终端上预置的随机数产生程序以生成私钥,所述终端处于无网络连接且无人为监控环境;
根据所述私钥通过非对称加密算法生成对应的公钥;
将所述私钥及公钥添加至预置设计图纸的对应位置,得到完整版设计图纸;
将所述完整版设计图纸发送至预置生成装置,以供所述生成装置根据所述完整版设计图纸生成对应的物理存体。
优选地,所述运行终端上预置的随机数产生程序以生成私钥之前包括:
检测是否接收到基于用户操作触发的运行指令,若接收到运行指令,则执行运行终端上预置的随机数产生程序以生成私钥的步骤,所述用户处于与所述终端隔离环境中。
优选地,所述将所述私钥及公钥添加至预置设计图纸的对应位置,得到完整版设计图纸包括:
根据所述私钥生成对应的私钥图形码,将所述私钥图形码及公钥添加至预置设计图纸的对应位置,得到完整版设计图纸。
优选地,所述根据所述私钥通过非对称加密算法生成对应的公钥之后包括:
生成公钥与部分私钥的映射关系表。
优选地,所述将所述完整版设计图纸发送至预置生成装置,以供所述生成装置根据所述完整版设计图纸生成对应的物理存体之后包括:
将所述私钥及完整版设计图纸的信息删除。
优选地,所述私钥记录于所述物理存体内部,所述公钥及部分私钥显示于所述物理存体外部。
优选地,所述物理存体打开后所述私钥完整呈现,所述物理存体的打开方式为不可逆过程。
此外,为实现上述目的,本发明还提供一种私钥保存系统,其特征在于,所述私钥保存系统包括:存储器、处理器及存储在所述存储器上并可在所述处理器上运行的私钥保存程序,所述私钥保存程序被所述处理器执行时实现如下步骤:
运行终端上预置的随机数产生程序以生成私钥,所述终端处于无网络连接且无人为监控环境;
根据所述私钥通过非对称加密算法生成对应的公钥;
将所述私钥及公钥添加至预置设计图纸的对应位置,得到完整版设计图纸;
将所述完整版设计图纸发送至预置生成装置,以供所述生成装置根据所述完整版设计图纸生成对应的物理存体。
优选地,所述私钥保存程序被所述处理器执行时还实现如下步骤:
检测是否接收到基于用户操作触发的运行指令,若接收到运行指令,则执行运行终端上预置的随机数产生程序以生成私钥的步骤,所述用户处于与所述终端隔离环境中。
优选地,所述私钥保存程序被所述处理器执行时还实现如下步骤:
根据所述私钥生成对应的私钥图形码,将所述私钥图形码及公钥添加至预置设计图纸的对应位置,得到完整版设计图纸。
优选地,所述私钥保存程序被所述处理器执行时还实现如下步骤:
生成公钥与部分私钥的映射关系表。
优选地,所述私钥保存程序被所述处理器执行时还实现如下步骤:
将所述私钥及完整版设计图纸的信息删除。
优选地,所述私钥保存程序被所述处理器执行时还实现如下步骤:
所述私钥记录于所述物理存体内部,所述公钥及部分私钥显示于所述物理存体外部。
优选地,所述私钥保存程序被所述处理器执行时还实现如下步骤:
所述物理存体打开后所述私钥完整呈现,所述物理存体的打开方式为不可逆过程。
此外,为实现上述目的,本发明还提供一种计算机可读存储介质,其特征在于,所述计算机可读存储介质上存储有私钥保存程序,所述私钥保存程序被处理器执行时实现如上所述的私钥保存方法的步骤。
本发明中,在无网络连接的终端上运行随机数产生程序生成私钥,根据私钥生成对应的公钥,并将私钥及公钥添加至设计图纸的对应位置,得到完整版的设计图纸,将完整版的设计图纸发送至预置生成装置,以供生成装置根据完整版设计图纸生成对应的物理存体。通过本发明,实现了自动化生成记录有私钥及公钥信息的物理存体,减少了私钥信息泄露的风险,加强了对私钥信息的安全管理。
附图说明
图1是本发明实施例方案涉及的硬件运行环境的系统结构示意图;
图2为设计图纸一实施例的示意图;
图3为用户操作遥控装置发送运行指令至终端一实施例的场景示意图;
图4为本发明私钥保存方法第一实施例的流程示意图。
本发明目的的实现、功能特点及优点将结合实施例,参照附图做进一步说明。
具体实施方式
应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
如图1所示,图1是本发明实施例方案涉及的硬件运行环境的系统结构示意图。
本发明实施例系统包括终端及生成装置。终端可以是PC、智能手机、平板电脑、便携计算机等终端设备。生成装置可以是3D打印机、数控机床等。
如图1所示,该系统可以包括:处理器1001,例如CPU,终端1004,生成装置1003,存储器1005,通信总线1002。其中,通信总线1002用于实现这些组件之间的连接通信。存储器1005可以是高速RAM存储器,也可以是稳定的存储器(non-volatile memory),例如磁盘存储器。存储器1005可选的还可以是独立于前述处理器1001的存储装置。
本领域技术人员可以理解,图1中示出的系统结构并不构成对系统的限定,可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件布置。
如图1所示,作为一种计算机存储介质的存储器1005中可以包括操作系统、网络通信模块、用户接口模块以及私钥保存程序。
在图1所示的系统中,处理器1001可以用于调用存储器1005中存储的私钥保存程序,执行以下操作:
运行终端上预置的随机数产生程序以生成私钥,所述终端处于无网络连接且无人为监控环境;
根据所述私钥通过非对称加密算法生成对应的公钥;
将所述私钥及公钥添加至预置设计图纸的对应位置,得到完整版设计图纸;
将所述完整版设计图纸发送至预置生成装置,以供所述生成装置根据所述完整版设计图纸生成对应的物理存体。
本实施例中,终端例如计算机处于无网络连接状态,这样计算机不存在被黑客网络攻击的风险。计算机可以安置于无人为监控的特定空间中,该空间中不存在监控设施,私钥数据不可以直接或间接被人看到,这样可以进一步保障私钥不被泄露。
本实施例中,终端上预置的随机数产生程序生成的私钥位数可由人为预先在随机数产生程序中进行设置,例如设置成生成8位数的私钥。如:5dgsa56V。得到私钥后,通过非对称加密算法根据私钥生成对应的公钥。非对称加密算法包括RSA、Elgamal、背包算法、Rabin、D-H、ECC(椭圆曲线加密算法)。非对称加密算法需要两个密钥:公开密钥(publickey)和私有密钥(privatekey)。公开密钥与私有密钥是一对,如果用公开密钥对数据进行加密,只有用对应的私有密钥才能解密;如果用私有密钥对数据进行加密,那么只有用对应的公开密钥才能解密。因为加密和解密使用的是两个不同的密钥,所以这种算法叫作非对称加密算法。非对称加密算法实现机密信息交换的基本过程是:甲方生成一对密钥并将其中的一把作为公用密钥向其它方公开;得到该公用密钥的乙方使用该密钥对机密信息进行加密后再发送给甲方;甲方再用自己保存的另一把专用密钥对加密后的信息进行解密。例如,本实施例中,通过非对称加密算法根据私钥5dgsa56V生成的公钥为j5g2G51n。
本实施例中,设计图纸的样式根据实际需要进行设计。如图2所示,图2为设计图纸一实施例的示意图。图2所示的设计图纸为一物理存体的设计图纸,该物理存体为内部中空的圆柱体,其内部由树脂材料部分填充(例如填充50%),圆柱体材料为金属材料。树脂材料上表面预留有私钥记录位置,圆柱体上表面预留有公钥记录位置。将私钥及公钥添加至设计图纸中对应位置,得到完整版设计图纸。将完整版设计图纸发送至预置生成装置,例如3D打印机,3D打印机根据完整版设计图纸生成对应的物理存体。从物理存体外表面可以看到公钥,无法看到私钥,只有将该物理存体打开,才可看到内部树脂材料上记录的私钥。本实施例中,物理存体的生成方式不限于3D打印、化学腐蚀或激光雕刻等方式,具体根据实际情况进行选择。该物理存体被打开的过程应为不可逆的过程,如破坏性打开,即被打开后即不能恢复至原始未打开的状态;这样用户如遇被打开过的物理存体后应了解,该物理存体记录的私钥已经有被泄露或使用的可能性。
例如,在本发明一可选实施例中,物理存体的生成方式为3D打印。用户首先构思好物理存体的结构,然后作出设计图纸,并在设计图纸中预留私钥记录位置及公钥记录位置,私钥记录位置位于物理存体内部,公钥记录位置位于物理存体外部。将设计图纸存储于终端存储器中。终端上生成私钥及公钥后,将私钥及公钥添加至设计图纸对应位置,得到完整版设计图纸。将完整版设计图纸发送至3D打印机,3D打印机根据完整版设计图纸生成物理存体。
在本发明一可选实施例中,在物理存体外表面上还可以记录部分私钥的信息,例如私钥信息为5dgsa56V,在物理存体外表面上呈现3位私钥的信息为5dg,方便后续产品检验人员对物理存体进行质量检查时校验私钥是否为公钥对应的正确私钥。
在本发明另一可选实施例中,私钥信息的保存形式还可以以图形码的形式,例如一维码或二维码的图形进行保存。将私钥如5dgsa56V通过二维码生成器生成对应的二维码图形,将该二维码图形添加至设计图纸上预留的私钥记录位置,后续生成装置在根据完整版设计图纸生成的物理存体中便记录了以二维码形式保存的私钥信息。
在本实施例中,私钥由无网络连接的计算机生成,根据私钥生成对应的公钥,将私钥与公钥添加至设计图纸中,得到完整版的设计图纸,将完整版的设计图纸发送至生成装置,生成装置根据完整版设计图纸生成物理存体,公钥信息记录于物理存体外部,可见,私钥信息记录于物理存体内部,只有在将物理存体打开后才可见。通过本实施例方案,私钥信息无法被黑客网络攻击获取,整个过程自动化进行尽可能避免了人工参与,减少人为泄露私钥信息的风险,以物理存体的形式保存私钥,避免了以电子硬件保存私钥出现无法读取私钥的情况发生。本实施例方案加强了对私钥的安全管理,具有良好的应用前景。
进一步地,处理器1001可以调用存储器1005中存储的私钥保存程序,还执行以下操作:
检测是否接收到基于用户操作触发的运行指令,若接收到运行指令,则执行运行终端上预置的随机数产生程序以生成私钥的步骤,所述用户处于与所述终端隔离环境中。
在本实施例中,可以是通过用户操作遥控装置发送运行指令至终端,终端在接收到运行指令后,执行后续步骤。
如图3所示,图3为用户操作遥控装置发送运行指令至终端一实施例的场景示意图。
图3中,终端处于一密封空间中,在程序运行过程中应保证无人可看到私钥数据。密封空间可预留一小孔,以供红外信号通过。用户在该密封空间外部,通过遥控装置例如红外遥控器,通过红外发射装置将运行指令对应频率的红外信号发送至终端,终端上的红外接收装置接收到该红外信号,即接收到运行指令,执行后续步骤。
在本实施例另一可选实施例中,终端处于一密封空间中,用户通过另一台计算机,该计算机与终端处于同一局域网中,计算机处于无网络连接状态。用户通过操作将预置运行指令通过计算机发送至终端,以供终端接收到运行指令后,执行后续步骤。
在本实施例中,终端接收到的运行指令由用户操作触发,终端在接收到运行指令后,自动执行后续步骤。通过本实施例,从私钥生成至保存至物理存体内部的整个过程无需人工参与,避免了私钥信息被人为泄露的风险,进一步保障了私钥信息的安全。
进一步地,处理器1001可以调用存储器1005中存储的私钥保存程序,还执行以下操作:
根据所述私钥生成对应的私钥图形码,将所述私钥图形码及公钥添加至预置设计图纸的对应位置,得到完整版设计图纸。
在本实施例中,为了进一步提高对私钥的安全管理,通过图形码生成器生成对应的一维码或者二维码。例如,通过随机数产生程序生成了一串私钥,通过二维码生成器生成该私钥对应的二维码图形,将该二维码图形添加至设计图纸中对应位置。本实施例中,还可以通过二维码生成器生成公钥对应的二维码图形,并添加至设计图纸中对应位置。
在本实施例中,通过将私钥信息以图形码的形式添加至预置设计图纸的对应位置,使得根据设计图纸生产出来的物理存体中也记录了包含私钥信息的图形码,从而后续用户可通过图形码扫描器对图形码进行扫描,进而获取私钥信息,进一步加强了对私钥的安全保障。
进一步地,处理器1001可以调用存储器1005中存储的私钥保存程序,还执行以下操作:
生成公钥与部分私钥的映射关系表。
本实施例中,生成公钥与部分私钥的映射关系表,例如私钥信息为5dgsa56V,在物理存体外表面上记录3位私钥的信息为5dg,方便后续产品检验人员对物理存体进行质量检查时校验私钥是否为公钥对应的正确私钥。
进一步地,处理器1001可以调用存储器1005中存储的私钥保存程序,还执行以下操作:
将所述私钥及完整版设计图纸的信息删除。
本实施例中,将所述私钥及完整版设计图纸的信息删除,且删除后的信息不可恢复,使得私钥信息只记载与物理存体中,保障了私钥的数据安全。
进一步地,处理器1001可以调用存储器1005中存储的私钥保存程序,还执行以下操作:
私钥记录于所述物理存体内部,所述公钥及部分私钥显示于所述物理存体外部。
本实施例中,由于在非对称加密算法中私钥的保密程度需大于公钥,将私钥记录于物理存体内部,使得私钥不会轻易被他人知晓。本实施例中,用户首先构思好物理存体的结构,然后作出设计图纸,并在设计图纸中预留私钥记录位置及公钥记录位置,私钥记录位置位于物理存体内部,公钥记录位置位于物理存体外部。在得到私钥及公钥后,将私钥添加至设计图纸中私钥记录位置,将公钥添加至设计图纸中公钥记录位置,得到完整版设计图纸。如此一来,生成装置根据完整版设计图纸生成的物理存体外部显示有公钥信息,可方便用户看到,而私钥记录在物理存体内部,加强了对私钥信息的保密程度。
在本发明另一可选实施例中,在物理存体外表面上还可以记录部分私钥的信息,例如私钥信息为5dgsa56V,在物理存体外表面上记录3位私钥的信息为5dg,方便后续产品检验人员对物理存体进行质量检查时根据公钥与部分私钥的映射关系表校验私钥是否为公钥对应的正确私钥。起到对产品进行质量监管的作用。
进一步地,处理器1001可以调用存储器1005中存储的私钥保存程序,还执行以下操作:
所述物理存体打开后所述私钥完整呈现,所述物理存体的打开方式为不可逆过程。
本发明一实施例中,例如,物理存体的打开方式为破坏物理存体外表面,在物理存体被打开过一次后便能清楚得知该物理存体已被打开过,若不是私钥拥有者操作造成的,则起到提醒私钥拥有者私钥信息可能被泄露的作用。
参照图4,图4为本发明私钥保存方法第一实施例的流程示意图。
在一实施例中,私钥保存方法应用于终端,私钥保存方法包括:
步骤S10,运行终端上预置的随机数产生程序以生成私钥,所述终端处于无网络连接且无人为监控环境;
步骤S20,根据所述私钥通过非对称加密算法生成对应的公钥;
步骤S30,将所述私钥及公钥添加至预置设计图纸的对应位置,得到完整版设计图纸;
步骤S40,将所述完整版设计图纸发送至预置生成装置,以供所述生成装置根据所述完整版设计图纸生成对应的物理存体。
本实施例中,终端例如计算机处于无网络连接状态,这样计算机不存在被黑客网络攻击的风险。计算机可以安置于无人为监控的特定空间中,该空间中不存在监控设施,私钥数据不可以直接或间接被人看到,这样可以进一步保障私钥不被泄露。
本实施例中,终端上预置的随机数产生程序生成的私钥位数可由人为预先在随机数产生程序中进行设置,例如设置成生成8位数的私钥。如:5dgsa56V。得到私钥后,通过非对称加密算法根据私钥生成对应的公钥。非对称加密算法包括RSA、Elgamal、背包算法、Rabin、D-H、ECC(椭圆曲线加密算法)。非对称加密算法需要两个密钥:公开密钥(publickey)和私有密钥(privatekey)。公开密钥与私有密钥是一对,如果用公开密钥对数据进行加密,只有用对应的私有密钥才能解密;如果用私有密钥对数据进行加密,那么只有用对应的公开密钥才能解密。因为加密和解密使用的是两个不同的密钥,所以这种算法叫作非对称加密算法。非对称加密算法实现机密信息交换的基本过程是:甲方生成一对密钥并将其中的一把作为公用密钥向其它方公开;得到该公用密钥的乙方使用该密钥对机密信息进行加密后再发送给甲方;甲方再用自己保存的另一把专用密钥对加密后的信息进行解密。例如,本实施例中,通过非对称加密算法根据私钥5dgsa56V生成的公钥为j5g2G51n。
本实施例中,设计图纸的样式根据实际需要进行设计。如图2所示,图2为设计图纸一实施例的示意图。图2所示的设计图纸为一物理存体的设计图纸,该物理存体为内部中空的圆柱体,其内部由树脂材料部分填充(例如填充50%),圆柱体材料为金属材料。树脂材料上表面预留有私钥记录位置,圆柱体上表面预留有公钥记录位置。将私钥及公钥添加至设计图纸中对应位置,得到完整版设计图纸。将完整版设计图纸发送至预置生成装置,例如3D打印机,3D打印机根据完整版设计图纸生成对应的物理存体。从物理存体外表面可以看到公钥,无法看到私钥,只有将该物理存体打开,才可看到内部树脂材料上记录的私钥。本实施例中,物理存体的生成方式不限于3D打印、化学腐蚀或激光雕刻等方式,具体根据实际情况进行选择。该物理存体被打开的过程应为不可逆的过程,如破坏性打开,即被打开后即不能恢复至原始未打开的状态;这样用户如遇被打开过的物理存体后应了解,该物理存体记录的私钥已经有被泄露或使用的可能性。
例如,在本发明一可选实施例中,物理存体的生成方式为3D打印。用户首先构思好物理存体的结构,然后作出设计图纸,并在设计图纸中预留私钥记录位置及公钥记录位置,私钥记录位置位于物理存体内部,公钥记录位置位置物理存体外部。将设计图纸存储于终端存储器中。终端上生成私钥及公钥后,将私钥及公钥添加至设计图纸对应位置,得到完整版设计图纸。将完整版设计图纸发送至3D打印机,3D打印机根据完整版设计图纸生成物理存体。
在本发明一可选实施例中,在物理存体外表面上还可以记录部分私钥的信息,例如私钥信息为5dgsa56V,在物理存体外表面上呈现3位私钥的信息为5dg,方便后续产品检验人员对物理存体进行质量检查时校验私钥是否为公钥对应的正确私钥。
在本发明另一可选实施例中,私钥信息的保存形式还可以以图形码的形式,例如一维码或二维码的图形进行保存。将私钥如5dgsa56V通过二维码生成器生成对应的二维码图形,将该二维码图形添加至设计图纸上预留的私钥记录位置,后续生成装置在根据完整版设计图纸生成的物理存体中便记录了以二维码形式保存的私钥信息。
在本实施例中,私钥由无网络连接的计算机生成,根据私钥生成对应的公钥,将私钥与公钥添加至设计图纸中,得到完整版的设计图纸,将完整版的设计图纸发送至生成装置,生成装置根据完整版设计图纸生成物理存体,公钥信息记录于物理存体外部,可见,私钥信息记录于物理存体内部,只有在将物理存体打开后才可见。通过本实施例方案,私钥信息无法被黑客网络攻击获取,整个过程自动化进行尽可能避免了人工参与,减少人为泄露私钥信息的风险,以物理存体的形式保存私钥,避免了以电子硬件保存私钥出现无法读取私钥的情况发生。本实施例方案加强了对私钥的安全管理,具有良好的应用前景。
进一步的,在本发明私钥保存方法一实施例中,步骤S10之前包括:
检测是否接收到基于用户操作触发的运行指令,若接收到运行指令,则执行运行终端上预置的随机数产生程序以生成私钥的步骤,所述用户处于与所述终端隔离环境中。
在本实施例中,可以是通过用户操作遥控装置发送运行指令至终端,终端在接收到运行指令后,执行后续步骤。
如图3所示,图3为用户操作遥控装置发送运行指令至终端一实施例的场景示意图。
图3中,终端处于一密封空间中,在程序运行过程中应保证无人可看到私钥数据。密封空间可预留一小孔,以供红外信号通过。用户在该密封空间外部,通过遥控装置例如红外遥控器,通过红外发射装置将运行指令对应频率的红外信号发送至终端,终端上的红外接收装置接收到该红外信号,即接收到运行指令,执行后续步骤。
在本实施例另一可选实施例中,终端处于一密封空间中,用户通过另一台计算机,该计算机与终端处于同一局域网中,计算机处于无网络连接状态。用户通过操作将预置运行指令通过计算机发送至终端,以供终端接收到运行指令后,执行后续步骤。
在本实施例中,终端接收到的运行指令由用户操作触发,终端在接收到运行指令后,自动执行后续步骤。通过本实施例,从私钥生成至保存至物理存体内部的整个过程无需人工参与,避免了私钥信息被人为泄露的风险,进一步保障了私钥信息的安全。
进一步,在本发明私钥保存方法一实施例中,步骤S30包括:
根据所述私钥生成对应的私钥图形码,将所述私钥图形码及公钥添加至预置设计图纸的对应位置,得到完整版设计图纸。
在本实施例中,为了进一步提高对私钥的安全管理,通过图形码生成器生成对应的一维码或者二维码。例如,通过随机数产生程序生成了一串私钥,通过二维码生成器生成该私钥对应的二维码图形,将该二维码图形添加至设计图纸中对应位置。本实施例中,还可以通过二维码生成器生成公钥对应的二维码图形,并添加至设计图纸中对应位置。
在本实施例中,通过将私钥信息以图形码的形式添加至预置设计图纸的对应位置,使得根据设计图纸生产出来的物理存体中也记录了包含私钥信息的图形码,从而后续用户可通过图形码扫描器对图形码进行扫描,进而获取私钥信息,进一步加强了对私钥的安全保障。
进一步,在本发明私钥保存方法一实施例中,步骤S20之后包括:
生成公钥与部分私钥的映射关系表。
本实施例中,生成公钥与部分私钥的映射关系表,例如私钥信息为5dgsa56V,在物理存体外表面上记录3位私钥的信息为5dg,方便后续产品检验人员对物理存体进行质量检查时校验私钥是否为公钥对应的正确私钥。
进一步,在本发明私钥保存方法一实施例中,步骤S40之后包括:
将所述私钥及完整版设计图纸的信息删除。
本实施例中,将所述私钥及完整版设计图纸的信息删除,且删除后的信息不可恢复,使得私钥信息只记载与物理存体中,保障了私钥的数据安全。
进一步,在本发明私钥保存方法一实施例中,私钥记录于所述物理存体内部,所述公钥及部分私钥显示于所述物理存体外部。
本实施例中,由于在非对称加密算法中私钥的保密程度需大于公钥,将私钥记录于物理存体内部,使得私钥不会轻易被他人知晓。本实施例中,用户首先构思好物理存体的结构,然后作出设计图纸,并在设计图纸中预留私钥记录位置及公钥记录位置,私钥记录位置位于物理存体内部,公钥记录位置位置物理存体外部。在得到私钥及公钥后,将私钥添加至设计图纸中私钥记录位置,将公钥添加至设计图纸中公钥记录位置,得到完整版设计图纸。如此一来,生成装置根据完整版设计图纸生成的物理存体外部显示有公钥信息,可方便用户看到,而私钥记录在物理存体内部,加强了对私钥信息的保密程度。
在本发明另一可选实施例中,在物理存体外表面上还可以记录部分私钥的信息,例如私钥信息为5dgsa56V,在物理存体外表面上记录3位私钥的信息为5dg,方便后续产品检验人员对物理存体进行质量检查时根据公钥与部分私钥的映射关系表校验私钥是否为公钥对应的正确私钥。起到对产品进行质量监管的作用。
进一步,在本发明私钥保存方法一实施例中,所述物理存体打开后所述私钥完整呈现,所述物理存体的打开方式为不可逆过程。
本发明一实施例中,例如,物理存体的打开方式为破坏物理存体外表面,在物理存体被打开过一次后便能清楚得知该物理存体已被打开过,若不是私钥拥有者操作造成的,则起到提醒私钥拥有者私钥信息可能被泄露的作用。
此外,本发明实施例还提出一种计算机可读存储介质,所述计算机可读存储介质上存储有私钥保存程序,所述私钥保存程序被处理器执行时实现如上述所述的私钥保存方法的步骤。
本发明计算机可读存储介质的具体实施例同上述私钥保存方法的各个实施例基本相同,在此不做赘述。
需要说明的是,在本文中,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者系统不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者系统所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括该要素的过程、方法、物品或者系统中还存在另外的相同要素。
上述本发明实施例序号仅仅为了描述,不代表实施例的优劣。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到上述实施例方法可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在如上所述的一个存储介质(如ROM/RAM、磁碟、光盘)中,包括若干指令用以使得一台终端设备(可以是手机,计算机,服务器,空调器,或者网络设备等)执行本发明各个实施例所述的方法。
以上仅为本发明的优选实施例,并非因此限制本发明的专利范围,凡是利用本发明说明书及附图内容所作的等效结构或等效流程变换,或直接或间接运用在其他相关的技术领域,均同理包括在本发明的专利保护范围内。

Claims (10)

1.一种私钥保存方法,应用于终端,其特征在于,所述私钥保存方法包括:
运行终端上预置的随机数产生程序以生成私钥,所述终端处于无网络连接且无人为监控环境;
根据所述私钥通过非对称加密算法生成对应的公钥;
将所述私钥及公钥添加至预置设计图纸的对应位置,得到完整版设计图纸;
将所述完整版设计图纸发送至预置生成装置,以供所述生成装置根据所述完整版设计图纸生成对应的物理存体。
2.如权利要求1所述的私钥保存方法,其特征在于,所述运行终端上预置的随机数产生程序以生成私钥之前包括:
检测是否接收到基于用户操作触发的运行指令,若接收到运行指令,则执行运行终端上预置的随机数产生程序以生成私钥的步骤,所述用户处于与所述终端隔离环境中。
3.如权利要求1所述的私钥保存方法,其特征在于,所述将所述私钥及公钥添加至预置设计图纸的对应位置,得到完整版设计图纸包括:
根据所述私钥生成对应的私钥图形码,将所述私钥图形码及公钥添加至预置设计图纸的对应位置,得到完整版设计图纸。
4.如权利要求1所述的私钥保存方法,其特征在于,所述根据所述私钥通过非对称加密算法生成对应的公钥之后包括:
生成公钥与部分私钥的映射关系表。
5.如权利要求1所述的私钥保存方法,其特征在于,所述将所述完整版设计图纸发送至预置生成装置,以供所述生成装置根据所述完整版设计图纸生成对应的物理存体之后包括:
将所述私钥及完整版设计图纸的信息删除。
6.如权利要求1所述的私钥保存方法,其特征在于,所述私钥记录于所述物理存体内部,所述公钥及部分私钥显示于所述物理存体外部。
7.如权利要求1-6中任一项所述的私钥保存方法,其特征在于,所述物理存体打开后所述私钥完整呈现,所述物理存体的打开方式为不可逆过程。
8.一种私钥保存系统,其特征在于,所述私钥保存系统包括:终端、生成装置、存储器、处理器及存储在所述存储器上并可在所述处理器上运行的私钥保存程序,所述私钥保存程序被所述处理器执行时实现如下步骤:
运行终端上预置的随机数产生程序以生成私钥,所述终端处于无网络连接且无人为监控环境;
根据所述私钥通过非对称加密算法生成对应的公钥;
将所述私钥及公钥添加至预置设计图纸的对应位置,得到完整版设计图纸;
将所述完整版设计图纸发送至预置生成装置,以供所述生成装置根据所述完整版设计图纸生成对应的物理存体。
9.如权利要求8所述的私钥保存系统,其特征在于,所述私钥保存程序被所述处理器执行时还实现如下步骤:
检测是否接收到基于用户操作触发的运行指令,若接收到运行指令,则执行运行终端上预置的随机数产生程序以生成私钥的步骤,所述用户处于与所述终端隔离环境中。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质上存储有私钥保存程序,所述私钥保存程序被处理器执行时实现如权利要求1至7中任一项所述的私钥保存方法的步骤。
CN201710472356.9A 2017-06-20 2017-06-20 私钥保存方法、系统及计算机可读存储介质 Pending CN109104272A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201710472356.9A CN109104272A (zh) 2017-06-20 2017-06-20 私钥保存方法、系统及计算机可读存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201710472356.9A CN109104272A (zh) 2017-06-20 2017-06-20 私钥保存方法、系统及计算机可读存储介质

Publications (1)

Publication Number Publication Date
CN109104272A true CN109104272A (zh) 2018-12-28

Family

ID=64795809

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201710472356.9A Pending CN109104272A (zh) 2017-06-20 2017-06-20 私钥保存方法、系统及计算机可读存储介质

Country Status (1)

Country Link
CN (1) CN109104272A (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110492989A (zh) * 2019-08-23 2019-11-22 广州华多网络科技有限公司 私钥的处理方法、访问方法和对应方法的介质、装置
WO2022184940A1 (de) * 2021-03-05 2022-09-09 Mcpatent Gmbh Kunststoffträger für physisch vorhandene informationen

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1123944A (zh) * 1995-05-05 1996-06-05 陈明发 产品密码防伪方法及其产品
CN1124389A (zh) * 1994-12-07 1996-06-12 陈明发 产品密码防伪的方法
CN1342950A (zh) * 2001-10-11 2002-04-03 胡小平 一种商品防伪方法
US20050066175A1 (en) * 2003-09-18 2005-03-24 Perlman Radia J. Ephemeral decryption utilizing blinding functions
US20090252330A1 (en) * 2008-04-02 2009-10-08 Cisco Technology, Inc. Distribution of storage area network encryption keys across data centers
CN202650014U (zh) * 2011-12-09 2013-01-02 国民技术股份有限公司 一种USB Key
CN104320259A (zh) * 2014-10-31 2015-01-28 西安电子科技大学 基于Schnorr签名算法的无证书签名方法
CN103081398B (zh) * 2010-03-31 2016-04-06 爱迪德技术有限公司 用于保护密码资产免受白盒攻击的系统和方法

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1124389A (zh) * 1994-12-07 1996-06-12 陈明发 产品密码防伪的方法
CN1123944A (zh) * 1995-05-05 1996-06-05 陈明发 产品密码防伪方法及其产品
CN1342950A (zh) * 2001-10-11 2002-04-03 胡小平 一种商品防伪方法
US20050066175A1 (en) * 2003-09-18 2005-03-24 Perlman Radia J. Ephemeral decryption utilizing blinding functions
US20090252330A1 (en) * 2008-04-02 2009-10-08 Cisco Technology, Inc. Distribution of storage area network encryption keys across data centers
CN103081398B (zh) * 2010-03-31 2016-04-06 爱迪德技术有限公司 用于保护密码资产免受白盒攻击的系统和方法
CN202650014U (zh) * 2011-12-09 2013-01-02 国民技术股份有限公司 一种USB Key
CN104320259A (zh) * 2014-10-31 2015-01-28 西安电子科技大学 基于Schnorr签名算法的无证书签名方法

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
XMBRST: "Bitcoin Ingot: Plastic Bitcoin Wallet", 《MAKERBOT THINGIVERSE》 *
江平主编: "第二十三条 释义", 《中华人民共和国法律全释(入世修订版)(第六册)》 *
郝世龙: "基于二代USBKEY的COS系统研究与设计", 《电脑与信息技术》 *

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110492989A (zh) * 2019-08-23 2019-11-22 广州华多网络科技有限公司 私钥的处理方法、访问方法和对应方法的介质、装置
CN110492989B (zh) * 2019-08-23 2020-11-13 广州华多网络科技有限公司 私钥的处理方法、访问方法和对应方法的介质、装置
WO2022184940A1 (de) * 2021-03-05 2022-09-09 Mcpatent Gmbh Kunststoffträger für physisch vorhandene informationen

Similar Documents

Publication Publication Date Title
CN110061845A (zh) 区块链数据加密方法、装置、计算机设备及存储介质
CN103107995B (zh) 一种云计算环境数据安全存储系统和方法
WO2017097041A1 (zh) 数据传输方法和装置
CN110268691A (zh) 具有经验证的区块链和共识协议的联盟区块链网络
CN103310169B (zh) 一种保护sd卡数据的方法和保护系统
CN104917807B (zh) 资源转移方法、装置和系统
US9372987B1 (en) Apparatus and method for masking a real user controlling synthetic identities
CN110086626A (zh) 基于非对称密钥池对的量子保密通信联盟链交易方法和系统
CN108833091A (zh) 一种日志文件的加密方法、解密方法及装置
CN106549751A (zh) 密钥交换装置及方法
CN109728906A (zh) 基于非对称密钥池的抗量子计算非对称加密方法和系统
CN105022966A (zh) 数据库数据加密解密方法和系统
CN109190329A (zh) 证照信息管理方法、系统及区块链节点设备和存储介质
CN109587276A (zh) 一种数据备份方法、系统及相关组件
CN104618096A (zh) 保护密钥授权数据的方法、设备和tpm密钥管理中心
CN111971929A (zh) 安全分布式密钥管理系统
CN108234442A (zh) 获取合约的方法、系统及可读存储介质
CN104468562A (zh) 一种面向移动应用透明的数据安全保护便携式终端
CN110135175A (zh) 基于区块链的信息处理、获取方法、装置、设备及介质
CN109787758A (zh) 基于私钥池和Elgamal的抗量子计算MQV密钥协商方法和系统
WO2022206453A1 (zh) 提供跨链隐私数据的方法和装置
CN110401540A (zh) 一种基于区块链可公开校验的门限群签名方法
CN110380859A (zh) 基于非对称密钥池对和dh协议的量子通信服务站身份认证方法和系统
CN109728905A (zh) 基于非对称密钥池的抗量子计算mqv密钥协商方法和系统
CN206611428U (zh) 一种基于量子通信网络的远程密钥颁发系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication

Application publication date: 20181228

RJ01 Rejection of invention patent application after publication