CN110912703B - 一种基于网络安全的多级密钥管理方法、装置及系统 - Google Patents

一种基于网络安全的多级密钥管理方法、装置及系统 Download PDF

Info

Publication number
CN110912703B
CN110912703B CN201911040134.5A CN201911040134A CN110912703B CN 110912703 B CN110912703 B CN 110912703B CN 201911040134 A CN201911040134 A CN 201911040134A CN 110912703 B CN110912703 B CN 110912703B
Authority
CN
China
Prior art keywords
key
server
sub
users
level
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201911040134.5A
Other languages
English (en)
Other versions
CN110912703A (zh
Inventor
郑光斌
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shanghai Weilian Information Technology Co Ltd
Original Assignee
Shanghai Weilian Information Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shanghai Weilian Information Technology Co Ltd filed Critical Shanghai Weilian Information Technology Co Ltd
Priority to CN201911040134.5A priority Critical patent/CN110912703B/zh
Publication of CN110912703A publication Critical patent/CN110912703A/zh
Application granted granted Critical
Publication of CN110912703B publication Critical patent/CN110912703B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • H04L9/3255Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using group based signatures, e.g. ring or threshold signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • H04L9/0833Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/085Secret sharing or secret splitting, e.g. threshold schemes

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

本发明提供一种基于网络安全的多级密钥管理方法、装置、系统及介质,所述方法包括:设置至少两个权限级别,为N名有权限用户中的每一个设置所述权限级别;将所述密钥拆分成至少两个密钥片断,将所述至少两个密钥片断分别拆分为若干子密钥,将所述子密钥按照子密钥分配规则分配给所述有权限用户;设置全局阈值k及最高权限级别阈值k2,若所述全局阈值k及最高权限级别阈值k2符合密钥恢复规则,恢复所述密钥。根据本发明的方案,能够提高有权限用户的签名速度、提高签名安全性、能够安全的进行事务处理。

Description

一种基于网络安全的多级密钥管理方法、装置及系统
技术领域
本发明涉及网络安全领域,尤其涉及一种基于网络安全的多级密钥管理方法、装置及系统,特别涉及基于网络安全的由配置了多级管理权限的密钥管理用户对多级密钥进行管理的方法、装置及系统。
背景技术
目前,在电子商务、数据存储、资产管理等诸多应用场景下,在执行待处理事务时,为了保证数据安全及防止非法用户执行非授权操作,通常会向多个用户分配密钥,由这些用户共同对待处理的事务进行授权和管理。可以进行授权和管理、具有密钥信息的用户被称为有权限用户。
在传统的管理方案中,为了提高安全性,防止密钥被个别有权限用户泄露,通常会采用多重签名的方式,即由多个有权限用户依次利用其拥有的密钥对待处理事务进行签名。然而,由多个有权限用户依次对待处理事务进行签名使得整个事务处理过程非常冗长。另外,各个有权限用户持有各自的密钥,当任一用户丢失密钥或者因故拒绝使用其密钥时,都有可能拖延或阻止事务的进行。或者,无法保证各个有权限用户按照即定顺序依次进行签名,使得事务处理的异步性较差。
为了解决上述问题,申请人已经提出了一种用于管理密钥的方案(申请号码:201910774079.6),在该方案中,首先根据有权限用户的个数n将密钥拆分为n个子密钥,并将拆分后的每个子密钥分别分配给相应的有权限用户。设置阈值k,在需要使用密钥对待处理事务进行签名时,仅需要获取n个有权限用户中的至少k个有权限用户的子密钥即可恢复出密钥来进行签名。但该方案中,阈值k的设定通常非常困难,如果k值设置得过大,每次需要大量有权限用户参与签名工作,劳师动众且过于繁琐;如果k值设置得过小,又存在少量有权限用户结党营私、违规操作的风险。
发明内容
为解决上述技术问题,本发明提出了一种基于网络安全的多级密钥管理方法、装置、系统及介质,所述方法、装置、系统及介质,用以解决现有技术中无法合理管理密钥以及设置子密钥时,无法合理设置阈值k的技术问题。
根据本发明的第一方面,提供一种基于网络安全的多级密钥管理方法,包括:
步骤S101:设置至少两个权限级别,为N名有权限用户中的每一个设置所述权限级别;
其中N>2,所述有权限用户是具有密钥管理权限的用户,所述权限级别中权限最高的权限级别为最高权限级别;
步骤S102:将所述密钥拆分成至少两个密钥片断,将所述至少两个密钥片断分别拆分为若干子密钥,将所述子密钥按照子密钥分配规则分配给所述有权限用户;
步骤S103:设置全局阈值k及最高权限级别阈值k2,若所述全局阈值k及最高权限级别阈值k2符合密钥恢复规则,恢复所述密钥。
进一步地,所述设置至少两个权限级别,为N名有权限用户中的每一个设置所述权限级别包括:
步骤S1011:所有参与密钥分享的用户向服务器发起组队请求,设置至少两个权限级别;
步骤S1012:所述服务器与所述有权限用户互相验证,所述有权限用户验证组队用户;
步骤S1013:判断组队是否成功,如果成功,进入步骤S1014;否则方法结束;
步骤S1014:所述服务器产生组队信息,向所述N名有权限用户中的每一个返回组队成功的消息及与该组队对应的ID;
步骤S1015:所述服务器将产生的所述组队信息发送给HSM。
进一步地,所述将所述密钥拆分成至少两个密钥片断,将所述至少两个密钥片断分别拆分为若干子密钥,将所述子密钥按照子密钥分配规则分配给所述有权限用户,包括:
步骤S1021:所述服务器向HSM发送密钥拆分请求;
步骤S1022:所述HSM执行待执分密钥的产生和拆分;
步骤S1023:所述HSM将加密后的子密钥发送给所述服务器;
步骤S1024:所述服务器将加密后的所述子密钥发送给N个所述有权限用户。
进一步地,所述设置全局阈值k及最高权限级别阈值k2,若所述全局阈值k及最高权限级别阈值k2符合密钥恢复规则,恢复所述密钥,包括:
步骤S1031:恢复用户向所述服务器发送请求,请求使用密钥对所述待处理事务进行签名;
步骤S1032:所述服务器向所述N名有权限用户询问是否确认通过待处理事务;确认通过待处理事务的所述有权限用户向所述服务器返回各自的子密钥,所述子密钥为该有权限用户的坐标信息;
步骤S1033:判断是否满足密钥恢复规则,若满足,进入步骤S1034;否则方法结束;
步骤S1034:将所述确认通过待处理事务的所述有权限用户的子密钥发送给所述HSM;
步骤S1035:所述HSM基于接收到的所述有权限用户的子密钥恢复所述密钥,并对所述待处理事务进行签名;
步骤S1036:所述HSM将签名后的所述待处理事务返回给服务器;
步骤S1037:所述服务器将签名后的所述待处理事务返回给服务器。
进一步地,所述密钥恢复规则为:所述N名有权限用户中确认通过待处理事务的有权限用户数达到或超过全局阈值k,并且具有最高权限级别的有权限用户中确认通过待处理事务的有权限用户数达到或超过最高权限级别阈值k2。
根据本发明第二方面,提供一种基于网络安全的多级密钥管理装置,包括:
设置模块:用于设置至少两个权限级别,为N名有权限用户中的每一个设置所述权限级别;其中N>2,所述有权限用户是具有密钥管理权限的用户,所述权限级别中权限最高的权限级别为最高权限级别;
密钥拆分模块:用于将所述密钥拆分成至少两个密钥片断,将所述至少两个密钥片断分别拆分为若干子密钥,将所述子密钥按照子密钥分配规则分配给所述有权限用户;
密钥恢复模块:用于设置全局阈值k及最高权限级别阈值k2,若所述全局阈值k及最高权限级别阈值k2符合密钥恢复规则,恢复所述密钥。
进一步地,所述设置模块包括:
请求设置子模块:用于由所有参与密钥分享的用户向服务器发起组队请求,设置至少两个权限级别;
验证子模块:用于由所述服务器与所述有权限用户互相验证,所述有权限用户验证组队用户;
判断子模块:用于判断组队是否成功;
信息提示子模块:用于由所述服务器产生组队信息,向所述N名有权限用户中的每一个返回组队成功的消息及与该组队对应的ID;
组队信息发送子模块:用于由所述服务器将产生的所述组队信息发送给HSM。
进一步地,密钥拆分模块包括:
拆分请求子模块:用于由所述服务器向HSM发送密钥拆分请求;
拆分密钥子模块:用于由所述HSM执行待执分密钥的产生和拆分;
第一子密钥发送子模块:用于由所述HSM将加密后的子密钥发送给所述服务器;
加密子密钥子模块:用于由所述服务器将加密后的所述子密钥发送给N个所述有权限用户。
进一步地,所述密钥恢复模块包括:
恢复请求子模块:用于由恢复用户向所述服务器发送请求,请求使用密钥对所述待处理事务进行签名;
确认子模块:用于由所述服务器向所述N名有权限用户询问是否确认通过待处理事务;确认通过待处理事务的所述有权限用户向所述服务器返回各自的子密钥,所述子密钥为该有权限用户的坐标信息;
判断子模块:用于判断是否满足密钥恢复规则;
第二子密钥发送子模块:用于将所述确认通过待处理事务的所述有权限用户的子密钥发送给所述HSM;
签名子模块:用于由所述HSM基于接收到的所述有权限用户的子密钥恢复所述密钥,并对所述待处理事务进行签名;
第一签名返回子模块:用于由所述HSM将签名后的所述待处理事务返回给服务器;
第二签名返回子模块:用于由所述服务器将签名后的所述待处理事务返回给服务器。
进一步地,所述密钥恢复规则为:所述N名有权限用户中确认通过待处理事务的有权限用户数达到或超过全局阈值k,并且具有最高权限级别的有权限用户中确认通过待处理事务的有权限用户数达到或超过最高权限级别阈值k2。
根据本发明第三方面,提供一种基于网络安全的多级密钥管理系统,包括:
处理器,用于执行多条指令;
存储器,用于存储多条指令;
其中,所述多条指令,用于由所述存储器存储,并由所述处理器加载并执行如前所述的基于网络安全的多级密钥管理处理方法。
根据本发明第四方面,提供一种计算机可读存储介质,所述存储介质中存储有多条指令;所述多条指令,用于由处理器加载并执行如前所述的基于网络安全的多级密钥管理方法。
根据本发明的上述方案,解决了多个有权限用户分别管理密钥的签名速度慢、安全性差、异步性差,以及多个有权限用户分别管理子密钥时阈值难以确定的问题,能够提高有权限用户的签名速度、提高签名安全性、能够安全的进行事务处理。
上述说明仅是本发明技术方案的概述,为了能够更清楚了解本发明的技术手段,并可依照说明书的内容予以实施,以下以本发明的较佳实施例并配合附图详细说明如后。
附图说明
构成本发明的一部分的附图用来提供对本发明的进一步理解,本发明提供如下附图进行说明。在附图中:
图1为本发明提出的基于网络安全的多级密钥管理方法流程图;
图2为本发明一个实施方式的设置权限级别并为有权限用户设置权限级别的方法流程图;
图3为本发明一个实施方式的密钥拆分的方法流程图;
图4为本发明一个实施方式的密钥恢复的方法流程图;
图5为本发明提出的基于网络安全的多级密钥管理装置组成框图。
具体实施方式
为使本发明的目的、技术方案和优点更加清楚,下面将结合本发明具体实施例及相应的附图对本发明技术方案进行清楚、完整地描述。显然,所描述的实施例仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
首先结合图1说明本发明的基于网络安全的多级密钥管理方法,所述密钥用于网络安全,图1示出了根据本发明的基于网络安全的多级密钥管理方法流程图。如图1所示,所述方法包括以下步骤:
步骤S101:设置至少两个权限级别,为N名有权限用户中的每一个设置所述权限级别;
其中N>2,所述有权限用户是具有密钥管理权限的用户,所述权限级别中权限最高的权限级别为最高权限级别;
步骤S102:将所述密钥拆分成至少两个密钥片断,将所述至少两个密钥片断分别拆分为若干子密钥,将所述子密钥按照子密钥分配规则分配给所述有权限用户;
步骤S103:设置全局阈值k及最高权限级别阈值k2,若所述全局阈值k及最高权限级别阈值k2符合密钥恢复规则,恢复所述密钥。
以下结合图2说明本发明的设置权限级别并为有权限用户设置权限级别的方法。所述设置至少两个权限级别,为N名有权限用户中的每一个设置所述权限级别包括:
步骤S1011:所有参与密钥分享的用户向服务器发起组队请求,设置至少两个权限级别;
本实施例中有权限用户数为n,n与N相等,设置两个权限级别。所述设置两个权限级别分别为普通用户级别L1和超级用户级别L2,L2权限高于L1,所有超级用户同时也拥有普通用户权限,仅拥有L1级别的用户数为n1,L2级别的有权限用户数为n2,n1与n2满足如下关系:
n1+n2=n;
n>2;
1<n1<n;
1<n2<n;
所述参与密钥分享的用户为n个有权限用户数的子集。所述组队请求携带有参与组队的所述参与密钥分享的用户的标识符以及交易密钥恢复规则,所述密钥恢复规则包括两组参数(n,k)、(n2,k2)。
所述密钥恢复规则为:所述n名用户中,至少需要k名用户同意,才可通过待处理事务,并且以上k名用户中至少包含k2名L2级别的用户。
步骤S1012:所述服务器与所述有权限用户互相验证,所述有权限用户验证所述组队用户;
本实施例中所述服务器向所述有权限用户请求其各自的公钥,所述有权限用户将各自的公钥返回给所述服务器。所述有权限用户也可以验证所述服务器的身份。所述验证身份的方法可以采用通用的身份验证算法。
在某些实施方式中,服务器可以在系统的初始化期间或者在有新用户注册时从所述用户获取该用户的公钥。
步骤S1013:判断组队是否成功,如果成功,进入步骤S1014;否则方法结束;
步骤S1014:所述服务器产生组队信息,向所述N名有权限用户中的每一个返回组队成功的消息及与该组队对应的ID;
由于L2级别高于L1级别,所以拥有L2级别权限的用户同时自然也拥有L1级别的权限,因此可以认为所有n名用户均拥有L1级别权限;
所述组队信息包括但不限于:组队的ID、组队的全部用户的列表、以及参与组队的全部用户中的L2级别有权限用户的列表。
步骤S1015:所述服务器将产生的所述组队信息发送给HSM。
以下结合图3说明本发明的密钥拆分方法。所述将所述密钥拆分成至少两个密钥片断,将所述至少两个密钥片断分别拆分为若干子密钥,将所述子密钥按照子密钥分配规则分配给所述有权限用户包括:
步骤S1021:所述服务器向HSM发送密钥拆分请求;
所述拆分请求中携带有所述有权限用户的公钥;
步骤S1022:所述HSM执行待执分密钥的产生和拆分;
所述步骤S1022:所述HSM执行待执分密钥的产生和拆分,具体包括:
步骤S10221:随机生成k个随机数a0至ak-1,以及k2-1个随机数b1至bK2-1;,另外计算b0,使得a0+b0=S,其中S为最终的密钥,k和k2分别为前述内容中的L1级别的阀值和L2级别的阀值。
步骤S10222:基于(k,n)及(k2,n2)构建两套用于拆分密钥的多项式:
f1(x)=a0+a1x+a2x2+…ak-1xk-1
f2(x)=b0+b1x+b2x2+…bk2-1xk2-1
并且根据第一个多项式为拥有L1级别权限的所有n名用户,分别随机分配一个坐标,根据第二个多项式为拥有L2级别权限的所有n2名用户分别随机分配一个坐标,因为所有L2级别的用户同时也拥有L1级别的权限,也是L1级别权限的用户,所以n2名L2级别权限的用户将会得到两个坐标。所述有权限用户的坐标信息可以作为该权限用户的子密钥。
步骤S10223:将待拆分密钥S拆分为密钥片断a0和b0,利用Shamir方法,在所有n名L1级别的用户中的至少k名提供自己的坐标信息,并且所有n2名L2级别的用户中至少k2名用户提供自己坐标信息的情况下,方可分别计算出密钥片断a0和b0,并最终得到密钥S;
步骤S10224:对于密钥片断a0,为n名用户中的每一名拥有权限的用户随机分配一个坐标(Xi,Yi),其中1≤i≤n,恢复密钥片段a0时需要至少n名用户中的k名提供自己的坐标信息;
步骤S10225:对于密钥片断b0,为n2名用户中的每一名拥有权限的用户随机分配一个坐标(Wi,Vi),其中1≤i≤n2,恢复密钥片段b0时需要至少n2名用户中的k2名提供自己的坐标信息;
步骤S1023:所述HSM将加密后的子密钥发送给所述服务器;
步骤S1024:所述服务器将加密后的所述子密钥发送给N个所述有权限用户。
以下结合图4说明本发明的密钥恢复方法。所述设置全局阈值k及最高权限级别阈值k2,若所述全局阈值k及最高权限级别阈值k2符合密钥恢复规则,恢复所述密钥包括:
步骤S1031:恢复用户向所述服务器发送请求,请求使用密钥对所述待处理事务进行签名;
所述恢复用户由服务器指定或随机确定。所述密钥为私钥,是最终的密钥S。
步骤S1032:所述服务器向所述N名有权限用户询问是否确认通过待处理事务;确认通过待处理事务的所述有权限用户向所述服务器返回各自的子密钥,所述子密钥为该有权限用户的坐标信息;
所述返回各自的子密钥的所述有权限用户的数量应满足:至少k名L1级别的用户,至少k2名L2级别的用户,由于L2级别的用户同时也拥有L1级别的权限,所以k2名L2级别的用户也可包含在k名L1级别的用户中,也即最少只需要提供k-k2名仅拥有L1级别的用户和k2名L2级别的用户,即可成功恢复密钥,完成事物签名通过。
步骤S1033:判断是否满足密钥恢复规则,若满足,进入步骤S1034;否则方法结束;
该步骤S1033可以由服务器执行,也可以由HSM执行。
本实施例中仅对所述密钥恢复规则做示例性说明,所述密钥恢复规则为:所述n名有权限用户中确认通过待处理事务的有权限用户数达到或超过全局阈值k,并且具有最高权限级别的有权限用户中确认通过待处理事务的有权限用户数达到或超过最高权限级别阈值k2时,恢复所述密钥。
步骤S1034:将所述确认通过待处理事务的所述有权限用户的子密钥发送给所述HSM;
步骤S1035:所述HSM基于接收到的所述有权限用户的子密钥恢复所述密钥,并对所述待处理事务进行签名;
所述步骤S1035包括:
步骤S10351:根据所述确认通过待处理事务的所述有权限用户中的k个有权限用户的子密钥恢复出所述密钥片断S1,根据所述确认通过待处理事务的所述L2级别的有权限用户中的k2个有权限用户的子密钥恢复出所述密钥片断S2;
步骤S10352:根据所述密钥片断S1和S2确定密钥S;
步骤S10353:使用所述密钥S对所述待处理事务进行签名;
步骤S1036:所述HSM将签名后的所述待处理事务返回给服务器;
步骤S1037:所述服务器将签名后的所述待处理事务返回给服务器。
本实施例中,当要对待处理事务进行签名而需要恢复密钥时,需要获取n个成员中至少k(1<k<n)名确认通过待处理事务的有权限用户的所持的子密钥,并且这k名有权限用户中至少有k2(1≤k2≤n2)名是L2级别的有权限用户,本实施例会先从所有k名有权限用户中恢复出密码子片断S1,再从k2名L2级别的有权限用户中恢复出密码子片断S2,最后利用S1和S2恢复出所述密码S。
其中,阈值k保证了n名有权限用户中至少有k名有权限用户确认通过待处理事务,阈值k2便利k名确认通过待处理事务的有权限用户中必须至少有k2名L2级别的超级权限用户才能共同确认通过待处理事务。共同确认通过待处理事务的普通级别的有权限用户数量为k1=k-k2。本实施例对k1不做限制,极端情况下,如果k2与k相等,即所有确认通过待处理事务的有权限用户均为超级权限用户,待处理事务也能确认通过。
请参考图5,其为本发明提出的基于网络安全的多级密钥管理装置组成框图。如图所示,该装置包括:
设置模块:用于设置至少两个权限级别,为N名有权限用户中的每一个设置所述权限级别;其中N>2,所述有权限用户是具有密钥管理权限的用户,所述权限级别中权限最高的权限级别为最高权限级别;
密钥拆分模块:用于将所述密钥拆分成至少两个密钥片断,将所述至少两个密钥片断分别拆分为若干子密钥,将所述子密钥按照子密钥分配规则分配给所述有权限用户;
密钥恢复模块:用于设置全局阈值k及最高权限级别阈值k2,若所述全局阈值k及最高权限级别阈值k2符合密钥恢复规则,恢复所述密钥。
进一步地,所述设置模块包括:
请求设置子模块:用于由所有参与密钥分享的用户向服务器发起组队请求,设置至少两个权限级别;
验证子模块:用于由所述服务器与所述有权限用户互相验证,所述有权限用户验证组队用户;
判断子模块:用于判断组队是否成功;
信息提示子模块:用于由所述服务器产生组队信息,向所述N名有权限用户中的每一个返回组队成功的消息及与该组队对应的ID;
组队信息发送子模块:用于由所述服务器将产生的所述组队信息发送给HSM。
进一步地,所述密钥拆分模块包括:
拆分请求子模块:用于由所述服务器向HSM发送密钥拆分请求;
拆分密钥子模块:用于由所述HSM执行待执分密钥的产生和拆分;
第一子密钥发送子模块:用于由所述HSM将加密后的子密钥发送给所述服务器;
加密子密钥子模块:用于由所述服务器将加密后的所述子密钥发送给N个所述有权限用户。
进一步地,所述密钥恢复模块包括:
恢复请求子模块:用于由恢复用户向所述服务器发送请求,请求使用密钥对所述待处理事务进行签名;
确认子模块:用于由所述服务器向所述N名有权限用户询问是否确认通过待处理事务;确认通过待处理事务的所述有权限用户向所述服务器返回各自的子密钥,所述子密钥为该有权限用户的坐标信息;
判断子模块:用于判断是否满足密钥恢复规则;
第二子密钥发送子模块:用于将所述确认通过待处理事务的所述有权限用户的子密钥发送给所述HSM;
签名子模块:用于由所述HSM基于接收到的所述有权限用户的子密钥恢复所述密钥,并对所述待处理事务进行签名;
第一签名返回子模块:用于由所述HSM将签名后的所述待处理事务返回给服务器;
第二签名返回子模块:用于由所述服务器将签名后的所述待处理事务返回给服务器。
进一步地,所述密钥恢复规则为:所述N名有权限用户中确认通过待处理事务的有权限用户数达到或超过全局阈值k,并且具有最高权限级别的有权限用户中确认通过待处理事务的有权限用户数达到或超过最高权限级别阈值k2。
本发明实施例进一步给出一种基于网络安全的多级密钥管理系统,包括:
处理器,用于执行多条指令;
存储器,用于存储多条指令;
其中,所述多条指令,用于由所述存储器存储,并由所述处理器加载并执行如上所述的基于网络安全的多级密钥管理方法。
本发明实施例进一步给出一种计算机可读存储介质,所述存储介质中存储有多条指令;所述多条指令,用于由处理器加载并执行如上所述的基于基于网络安全的多级密钥管理方法。
需要说明的是,在不冲突的情况下,本发明中的实施例及实施例中的特征可以相互组合。
在本发明所提供的几个实施例中,应该理解到,所揭露的系统,装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如,多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本发明各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用硬件加软件功能单元的形式实现。
上述以软件功能单元的形式实现的集成的单元,可以存储在一个计算机可读取存储介质中。上述软件功能单元存储在一个存储介质中,包括若干指令用以使得一台计算机装置(可以是个人计算机,实体机服务器,或者网络云服务器等,需安装Windows或者Windows Server操作系统)执行本发明各个实施例所述方法的部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(Read-Only Memory,ROM)、随机存取存储器(RandomAccess Memory,RAM)、磁碟或者光盘等各种可以存储程序代码的介质。
以上所述,仅是本发明的较佳实施例而已,并非对本发明作任何形式上的限制,依据本发明的技术实质对以上实施例所作的任何简单修改、等同变化与修饰,均仍属于本发明技术方案的范围内。

Claims (10)

1.一种基于网络安全的多级密钥管理方法,其特征在于,所述方法包括:
步骤S101:设置至少两个权限级别,为N名有权限用户中的每一个设置所述权限级别;
其中N>2,所述有权限用户是具有密钥管理权限的用户,所述权限级别中权限最高的权限级别为最高权限级别;
步骤S102:将所述密钥拆分成至少两个密钥片断,将所述至少两个密钥片断分别拆分为若干子密钥,将所述子密钥按照子密钥分配规则分配给所述有权限用户;
步骤S103:设置全局阈值k及最高权限级别阈值k2,若所述全局阈值k及最高权限级别阈值k2符合密钥恢复规则,恢复所述密钥;
其中,所述设置至少两个权限级别,为N名有权限用户中的每一个设置所述权限级别包括:
步骤S1011:所有参与密钥分享的用户向服务器发起组队请求,设置至少两个权限级别;
步骤S1012:所述服务器与所述有权限用户互相验证,所述有权限用户验证组队用户;
步骤S1013:判断组队是否成功,如果成功,进入步骤S1014;否则方法结束;
步骤S1014:所述服务器产生组队信息,向所述N名有权限用户中的每一个返回组队成功的消息及与该组队对应的ID;
步骤S1015:所述服务器将产生的所述组队信息发送给HSM。
2.如权利要求1所述的基于网络安全的多级密钥管理方法,其特征在于,所述将所述密钥拆分成至少两个密钥片断,将所述至少两个密钥片断分别拆分为若干子密钥,将所述子密钥按照子密钥分配规则分配给所述有权限用户,包括:
步骤S1021:所述服务器向HSM发送密钥拆分请求;
步骤S1022:所述HSM执行待拆分密钥的产生和拆分;
步骤S1023:所述HSM将加密后的子密钥发送给所述服务器;
步骤S1024:所述服务器将加密后的所述子密钥发送给N个所述有权限用户。
3.如权利要求1所述的基于网络安全的多级密钥管理方法,其特征在于,所述设置全局阈值k及最高权限级别阈值k2,若所述全局阈值k及最高权限级别阈值k2符合密钥恢复规则,恢复所述密钥,包括:
步骤S1031:恢复用户向所述服务器发送请求,请求使用密钥对待处理事务进行签名;
步骤S1032:所述服务器向所述N名有权限用户询问是否确认通过待处理事务;确认通过待处理事务的所述有权限用户向所述服务器返回各自的子密钥,所述子密钥为该有权限用户的坐标信息;
步骤S1033:判断是否满足密钥恢复规则,若满足,进入步骤S1034;否则方法结束;
步骤S1034:将所述确认通过待处理事务的所述有权限用户的子密钥发送给所述HSM;
步骤S1035:所述HSM基于接收到的所述有权限用户的子密钥恢复所述密钥,并对所述待处理事务进行签名;
步骤S1036:所述HSM将签名后的所述待处理事务返回给服务器;
步骤S1037:所述服务器将签名后的所述待处理事务返回给服务器。
4.如权利要求1所述的基于网络安全的多级密钥管理方法,其特征在于,所述密钥恢复规则为:所述N名有权限用户中确认通过待处理事务的有权限用户数达到或超过全局阈值k,并且具有最高权限级别的有权限用户中确认通过待处理事务的有权限用户数达到或超过最高权限级别阈值k2。
5.一种基于网络安全的多级密钥管理装置,其特征在于,所述装置包括:
设置模块:用于设置至少两个权限级别,为N名有权限用户中的每一个设置所述权限级别;其中N>2,所述有权限用户是具有密钥管理权限的用户,所述权限级别中权限最高的权限级别为最高权限级别;
密钥拆分模块:用于将所述密钥拆分成至少两个密钥片断,将所述至少两个密钥片断分别拆分为若干子密钥,将所述子密钥按照子密钥分配规则分配给所述有权限用户;
密钥恢复模块:用于设置全局阈值k及最高权限级别阈值k2,若所述全局阈值k及最高权限级别阈值k2符合密钥恢复规则,恢复所述密钥;
其中,所述设置模块包括:
请求设置子模块:用于由所有参与密钥分享的用户向服务器发起组队请求,设置至少两个权限级别;
验证子模块:用于由所述服务器与所述有权限用户互相验证,所述有权限用户验证组队用户;
判断子模块:用于判断组队是否成功;
信息提示子模块:用于由所述服务器产生组队信息,向所述N名有权限用户中的每一个返回组队成功的消息及与该组队对应的ID;
组队信息发送子模块:用于由所述服务器将产生的所述组队信息发送给HSM。
6.如权利要求5所述的基于网络安全的多级密钥管理装置,其特征在于,所述密钥拆分模块包括:
拆分请求子模块:用于由所述服务器向HSM发送密钥拆分请求;
拆分密钥子模块:用于由所述HSM执行待拆分密钥的产生和拆分;
第一子密钥发送子模块:用于由所述HSM将加密后的子密钥发送给所述服务器;
加密子密钥子模块:用于由所述服务器将加密后的所述子密钥发送给N个所述有权限用户。
7.如权利要求5所述的基于网络安全的多级密钥管理装置,其特征在于,所述密钥恢复模块包括:
恢复请求子模块:用于由恢复用户向所述服务器发送请求,请求使用密钥对待处理事务进行签名;
确认子模块:用于由所述服务器向所述N名有权限用户询问是否确认通过待处理事务;
确认通过待处理事务的所述有权限用户向所述服务器返回各自的子密钥,所述子密钥为该有权限用户的坐标信息;
判断子模块:用于判断是否满足密钥恢复规则;
第二子密钥发送子模块:用于将所述确认通过待处理事务的所述有权限用户的子密钥发送给所述HSM;
签名子模块:用于由所述HSM基于接收到的所述有权限用户的子密钥恢复所述密钥,并对所述待处理事务进行签名;
第一签名返回子模块:用于由所述HSM将签名后的所述待处理事务返回给服务器;
第二签名返回子模块:用于由所述服务器将签名后的所述待处理事务返回给服务器。
8.如权利要求5所述的基于网络安全的多级密钥管理装置,其特征在于,所述密钥恢复规则为:所述N名有权限用户中确认通过待处理事务的有权限用户数达到或超过全局阈值k,并且具有最高权限级别的有权限用户中确认通过待处理事务的有权限用户数达到或超过最高权限级别阈值k2。
9.一种基于加密的防伪溯源数据处理系统,其特征在于,包括:
处理器,用于执行多条指令;
存储器,用于存储多条指令;
其中,所述多条指令,用于由所述存储器存储,并由所述处理器加载并执行如权利要求1-4任一所述的基于网络安全的多级密钥管理方法。
10.一种计算机可读存储介质,其特征在于,所述存储介质中存储有多条指令;所述多条指令,用于由处理器加载并执行如权利要求1-4任一所述的基于网络安全的多级密钥管理方法。
CN201911040134.5A 2019-10-29 2019-10-29 一种基于网络安全的多级密钥管理方法、装置及系统 Active CN110912703B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201911040134.5A CN110912703B (zh) 2019-10-29 2019-10-29 一种基于网络安全的多级密钥管理方法、装置及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201911040134.5A CN110912703B (zh) 2019-10-29 2019-10-29 一种基于网络安全的多级密钥管理方法、装置及系统

Publications (2)

Publication Number Publication Date
CN110912703A CN110912703A (zh) 2020-03-24
CN110912703B true CN110912703B (zh) 2022-09-09

Family

ID=69815086

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201911040134.5A Active CN110912703B (zh) 2019-10-29 2019-10-29 一种基于网络安全的多级密钥管理方法、装置及系统

Country Status (1)

Country Link
CN (1) CN110912703B (zh)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113517980B (zh) * 2020-04-09 2023-07-21 中国移动通信有限公司研究院 一种密钥处理方法、装置和存储介质
CN117459233A (zh) * 2023-12-21 2024-01-26 法琛堂(昆明)医疗科技有限公司 医疗信息多层加密方法、装置、电子设备及存储介质

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102012989A (zh) * 2010-12-07 2011-04-13 江苏风云网络服务有限公司 软件即服务中基于门限与密钥的授权方法
US9565020B1 (en) * 2016-02-02 2017-02-07 International Business Machines Corporation System and method for generating a server-assisted strong password from a weak secret
CN110009346A (zh) * 2019-03-11 2019-07-12 巍乾全球技术有限责任公司 用于拆分和恢复密钥的方法、程序产品、存储介质和系统

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10778439B2 (en) * 2015-07-14 2020-09-15 Fmr Llc Seed splitting and firmware extension for secure cryptocurrency key backup, restore, and transaction signing platform apparatuses, methods and systems

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102012989A (zh) * 2010-12-07 2011-04-13 江苏风云网络服务有限公司 软件即服务中基于门限与密钥的授权方法
US9565020B1 (en) * 2016-02-02 2017-02-07 International Business Machines Corporation System and method for generating a server-assisted strong password from a weak secret
CN110009346A (zh) * 2019-03-11 2019-07-12 巍乾全球技术有限责任公司 用于拆分和恢复密钥的方法、程序产品、存储介质和系统

Also Published As

Publication number Publication date
CN110912703A (zh) 2020-03-24

Similar Documents

Publication Publication Date Title
US20220191012A1 (en) Methods For Splitting and Recovering Key, Program Product, Storage Medium, and System
EP3454238B1 (en) Registration and authorization method, device and system
CN110679113B (zh) 使用区块链进行访问控制的工业网络以及访问控制方法
CN109194465B (zh) 用于管理密钥的方法、用户设备、管理设备、存储介质
US11943345B2 (en) Key management method and related device
CN111131336A (zh) 多方授权场景下的资源访问方法、装置、设备及存储介质
KR101246339B1 (ko) 큐알 코드 보안인증 시스템 및 그 방법
US8407248B2 (en) System and method for authentication using a shared table and sorting exponentiation
CN110912703B (zh) 一种基于网络安全的多级密钥管理方法、装置及系统
CN106992978B (zh) 网络安全管理方法及服务器
US10902093B2 (en) Digital rights management for anonymous digital content sharing
CN114514550A (zh) 将请求分区成区块链的交易
CN115021927B (zh) 一种面向密码机集群的管理员身份管控方法及系统
CN111078649A (zh) 基于区块链的云上文件存储方法、装置及电子设备
CN113111396B (zh) 一种增强存储媒体安全性的方法及系统及装置及介质
US20230147493A1 (en) Method for managing a sensitive data
CN114008614A (zh) 用户认证
KR101389981B1 (ko) 퍼블릭 클라우드 스토리지 서비스를 위한 데이터 위임 및 엑세스 방법
Yuan et al. A Security Perspective of Blockchain Technology in the Financial Sector
CN115987636B (zh) 一种信息安全的实现方法、装置及存储介质
CN110535657B (zh) 一种多个私钥管理设备相互身份认证的方法及装置
AU2021104564A4 (en) Smart framework for providing privacy and protection in block chain based private transactions using cloud computing approach
WO2020168544A1 (zh) 数据处理方法和装置
WO2024120636A1 (en) Managing authorisations for local object sharing and integrity protection
CN117294489A (zh) 一种基于授权策略的自适应动态访问控制方法及系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant