CN111200602A - 一种分权管理方法、加密卡、管理员锁和密码机 - Google Patents
一种分权管理方法、加密卡、管理员锁和密码机 Download PDFInfo
- Publication number
- CN111200602A CN111200602A CN201911391331.1A CN201911391331A CN111200602A CN 111200602 A CN111200602 A CN 111200602A CN 201911391331 A CN201911391331 A CN 201911391331A CN 111200602 A CN111200602 A CN 111200602A
- Authority
- CN
- China
- Prior art keywords
- administrator
- key
- locks
- private key
- lock
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/085—Secret sharing or secret splitting, e.g. threshold schemes
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Lock And Its Accessories (AREA)
- Storage Device Security (AREA)
Abstract
本发明提供了一种分权管理方法、加密卡、管理员锁和密码机。所述分权管理方法包括:接收所述N个管理员锁分别生成的N个管理员锁密钥,所述N个管理员锁为从M个管理员锁中的所有N个管理员锁排列组合中的任一N个管理员锁;根据所述N个管理员锁密钥确定目标密钥;利用所述目标密钥加密待存储私钥,得到私钥密文;将所述私钥密文分段存储至所述N个管理员锁。本申请实施例通过接收所述N个管理员锁分别生成的N个管理员锁密钥,并且将所述私钥密文分段存储至所述N个管理员锁,实现了私钥的分权管理,从而提高了保存私钥的可靠性。
Description
技术领域
本申请实施例涉及计算机领域,特别涉及一种分权管理方法、加密卡、管理员锁和密码机。
背景技术
为保证网上数字信息的传输安全,除了在通信传输中采用更强的加密算法等措施之外,必须建立一种信任及信任验证机制,即参加通信的各方必须有一个可以被验证的标识,这就是数字证书。数字证书认证中心(Certficate Authority,CA)是整个数字通信的关键环节。它主要负责产生、分配并管理所有参与通信的实体所需的身份认证数字证书。每一份数字证书都与上一级的数字签名证书相关联,最终通过安全链追溯到一个已知的并被广泛认为是安全、权威、足以信赖的机构--根认证中心(根CA)。
目前常见的国密CA私钥管理方法是将私钥加密存储在移动介质中,需要恢复的时候从移动介质中取出密文到CA服务器密码机里面解密得到私钥明文。但是这种方式仍然存在安全隐患。
申请内容
本申请提供了一种分权管理方法、加密卡、管理员锁和密码机,能够提供保存私钥的可靠性。
为了解决上述技术问题,本申请实施例提供了如下的技术方案:
第一方面,提供了一种分权管理方法,应用于能够与N个管理员锁进行加密通信的加密卡,所述方法包括:接收所述N个管理员锁分别生成的N个管理员锁密钥,所述N个管理员锁为从M个管理员锁中的所有N个管理员锁排列组合中的任一N个管理员锁;根据所述N个管理员锁密钥确定目标密钥;利用所述目标密钥加密待存储私钥,得到私钥密文;将所述私钥密文分段存储至所述N个管理员锁。
第二方面,提供了一种分权管理方法,应用于能够与加密卡进行加密通信的N个管理员锁,所述N个管理员锁为从M个管理员锁中的所有N个管理员锁排列组合中的任一N个管理员锁,所述方法包括:所述N个管理员锁向所述加密卡提供生成的N个管理员锁密钥;所述N个管理员锁存储所分段分配的私钥密文,其中所述私钥密文是由目标密钥加密的,所述目标密钥是通过所述N个管理员锁的N个管理员锁密钥确定的。
第三方面,提供了一种分权管理方法,应用于密码机,所述方法包括:分别为多个管理员分配多个初始化权限口令,使得所述多个管理员与所述多个初始化权限口令对应,所述多个管理员管理多个不同的安全通信部件;在识别出未知安全通信部件的情况下,当接收到输入的初始化权限口令时,判断所述未知安全通信部件与该初始化权限口令对应的管理员管理的安全通信部件是否匹配;如果匹配,则建立与该安全通信部件的安全通信。
第四方面,提供了一种加密卡,能够与N个管理员锁进行加密通信,包括:接收所述N个管理员锁分别生成的N个管理员锁密钥,所述N个管理员锁为从M个管理员锁中的所有N个管理员锁排列组合中的任一N个管理员锁,N为大于1的正整数,M为大于N的正整数;根据所述N个管理员锁密钥确定目标密钥;利用所述目标密钥加密待存储私钥,得到私钥密文;将所述私钥密文分段存储至所述N个管理员锁。
第五方面,提供了一种管理员锁,为根据第二方面的N个管理员锁中的任一管理员锁。
第六方面,提供了一种密码机,包括:分别为多个管理员分配多个初始化权限口令,使得所述多个管理员与所述多个初始化权限口令对应,所述多个管理员管理多个不同的安全通信部件;在识别出未知安全通信部件的情况下,当接收到输入的初始化权限口令时,判断所述未知安全通信部件与该初始化权限口令对应的管理员管理的安全通信部件是否匹配;如果匹配,则建立与该安全通信部件的安全通信。
基于上述实施例的公开可以获知,本申请实施例通过接收所述N个管理员锁分别生成的N个管理员锁密钥,并且将所述私钥密文分段存储至所述N个管理员锁,实现了私钥的分权管理,从而提高了保存私钥的可靠性。
附图说明
图1为根据本发明一个实施例的分权管理方法的示意性流程图。
图2为根据本发明另一实施例的分权管理方法的示意性流程图。
图3为根据本发明另一实施例的分权管理方法的示意性流程图。
图4为根据本发明另一实施例的加密卡的示意性框图。
图5为根据本发明另一实施例的管理员锁的示意性框图。
图6为根据本发明另一实施例的密码机的示意性框图。
具体实施方式
下面,结合附图对本申请的具体实施例进行详细的描述,但不作为本申请的限定。
应理解的是,可以对此处公开的实施例做出各种修改。因此,下述说明书不应该视为限制,而仅是作为实施例的范例。本领域的技术人员将想到在本公开的范围和精神内的其他修改。
包含在说明书中并构成说明书的一部分的附图示出了本公开的实施例,并且与上面给出的对本公开的大致描述以及下面给出的对实施例的详细描述一起用于解释本公开的原理。
通过下面参照附图对给定为非限制性实例的实施例的优选形式的描述,本申请的这些和其它特性将会变得显而易见。
还应当理解,尽管已经参照一些具体实例对本申请进行了描述,但本领域技术人员能够确定地实现本申请的很多其它等效形式,它们具有如权利要求所述的特征并因此都位于借此所限定的保护范围内。
当结合附图时,鉴于以下详细说明,本公开的上述和其他方面、特征和优势将变得更为显而易见。
此后参照附图描述本公开的具体实施例;然而,应当理解,所公开的实施例仅仅是本公开的实例,其可采用多种方式实施。熟知和/或重复的功能和结构并未详细描述以避免不必要或多余的细节使得本公开模糊不清。因此,本文所公开的具体的结构性和功能性细节并非意在限定,而是仅仅作为权利要求的基础和代表性基础用于教导本领域技术人员以实质上任意合适的详细结构多样地使用本公开。
本说明书可使用词组“在一种实施例中”、“在另一个实施例中”、“在又一实施例中”或“在其他实施例中”,其均可指代根据本公开的相同或不同实施例中的一个或多个。
下面,结合附图详细的说明本申请实施例。
图1为根据本发明一个实施例的分权管理方法的示意性流程图。
图1的分权管理方法应用于能够与N个管理员锁进行加密通信的加密卡,图1的方法包括:
110:接收N个管理员锁分别生成的N个管理员锁密钥,所述N个管理员锁为从M个管理员锁中的所有N个管理员锁排列组合中的任一N个管理员锁,N为大于1的正整数,M为大于N的正整数。
120:根据N个管理员锁密钥确定目标密钥。
130:利用目标密钥加密待存储私钥,得到私钥密文。
140:将私钥密文分段存储至N个管理员锁。
本申请实施例利用了N个管理员锁分别生成的N个管理员锁密钥,并且将所述私钥密文分段存储至所述N个管理员锁,实现了私钥的分权管理,从而提高了保存私钥的可靠性。
应理解,N为大于1的正整数,M为大于N的正整数。优选地,所述M为5,所述N为3。
还应理解,本发明实施例的管理员锁和加密卡之间以及加密卡与备份加密卡之间进行安全通信,该安全通信通过DH参数文件来实现。加密机对管理员锁进行初始化,密码机对与就绪加密卡进行初始化。就绪加密卡将私钥分段存储在多个管理员锁中。就绪加密卡对备份加密卡进行备份。当(例如)就绪加密卡丢失或发生故障时,备份加密卡从多个管理员锁中恢复私钥。DH参数文件是生成需要管理员锁和诸如CA服务器密码机的密码机硬件设备来实现,密码机硬件设备对外提供签发证书的服务,内置的服务程序使用加密卡签发证书。管理员锁和加密卡之间使用DH密钥协商算法生成相同的密钥,例如,该步骤生成以5为原根的大质数P,由于大质数P的分解非常困难,因此增加了密码的安全性。并使用管理员锁计算P的MAC值,同时需要用户输入一个密码并使用PBKDF算法生成数据密钥,使用该密钥加密将P和MAC值一起加密并保存,该密文文件需要用于初始化管理员锁和加密卡。具体地,DH参数文件可以采用如下方式生成:生成以5为原根的大质数P。使用管理员锁计算P的MAC值,得到MAC。随机产生32字节Salt。基于产生的Salt和用户输入的口令使用PBKDF算法生成数据密钥K。随机产生16字节IV。使用K作为密钥,IV作为初始向量,AES-256-CBC模式加密P和MAC,AES-256-CBC(K,IV,P||MAC),得到密文C1。拼接Salt,IV,C1得到密文DH参数文件C。
还应理解,在生成密钥时,需要不同的密钥种子码,以进行安全通信。诸如会话密钥种子码、私钥固定种子码、私钥随机种子码、管理员锁种子码和过程密钥等。具体地,会话密钥种子码sess_seed存储在管理员锁和加密卡固件,且需要保持一致,用于生成管理员锁和加密卡之间通信的会话密钥。私钥固定种子码vkey_fix_seed存储在加密卡固件,用于计算加密CA私钥的密钥。私钥随机种子码vkey_rand_seed为首张CA加密卡初始化的过程中随机生成,后续加密卡从已初始化的加密卡中复制,用于计算加密CA私钥的密钥。管理员锁种子码mgr_seed存储在管理员中,在管理员锁初始化的过程中随机产生,每个管理员锁的种子码不相同。过程密钥pro_key为加密卡内部产生的随机数,其加密导出到管理员锁,用于生成管理员锁和加密卡之间通信的会话密钥。
还应理解,对于初始化管理员锁可以采用如下方式实现:使用DH参数文件初始化管理员锁,目的是导入DH参数到管理员锁中,该步骤需要输入用户口令,用于生成数据密钥,只有输入正确的口令才能解开DH参数文件,可达到权限分离的目的。例如,解析密文DH文件,得到Salt,IV,C1。基于用户输入的口令和Salt使用PBKDF算法生成数据密钥K。使用数据密钥K解密C1,AES-256-CBC(K,IV,C1),得到明文P和MAC。使用管理员锁计算P的MAC值得到MAC’。比较MAC和MAC’是否相等,如果相等则将P导入管理员锁中,否则视为错误并退出。
还应理解,对于初始化加密卡可以采用如下方式实现:使用DH参数文件初始化加密卡,目的是导入DH参数到加密卡中,该步骤需要输入用户口令,用于生成数据密钥,只有输入正确的口令才能解开DH参数文件,可达到权限分离的目的。例如,解析密文DH文件,得到Salt,IV,C1。基于用户输入的口令和Salt使用PBKDF算法生成数据密钥K。使用数据密钥K解密C1,AES-256-CBC(K,IV,C1),得到明文P和MAC。使用管理员锁计算P的MAC值得到MAC’。比较MAC和MAC’是否相等,如果相等则将P导入加密卡中,否则视为错误并退出。产生32字节随机数作为私钥随机种子码:vkey_rand_seed。
可选地,在另一实施例中,接收N个管理员锁分别生成的N个管理员锁密钥,包括:通过密钥协商算法分别建立与N个管理员锁的多个安全通信;通过多个安全通信从N个管理员锁接收N个管理员锁密钥。
可选地,在另一实施例中,通过密钥协商算法分别建立与N个管理员锁的多个安全通信,包括:通过密钥协商算法协商出协商密钥。可选地,在另一实施例中,通过多个安全通信从N个管理员锁接收N个管理员锁密钥,包括:通过协商密钥分别向N个管理员锁传输本地生成的过程密钥,以便相应管理员锁利用相应协商密钥解密而得到相应过程密钥;分别接收N个管理员锁传输的利用过程密钥和预先存储的会话密钥种子码生成的会话密钥加密的N个管理员锁密钥;利用过程密钥和预先存储的会话密钥种子码生成的会话密钥解密获得N个管理员锁密钥。
生成CA密钥对:加密卡内部随机生成一个SM2密钥对,私钥用于签发证书,公钥用于证书验签。
生成过程密钥:加密卡内部生成的随机数,作为会话密钥种子用于计算会话密钥。
导出过程密钥:过程密钥在加密卡内部生成,需要同步到管理员锁中用于计算会话密钥,同步的过程是加密卡和管理员锁使用密钥协商算法计算出相同的密钥,然后加密卡使用协商密钥加密过程密钥并将密文导出给管理员锁,管理员锁使用协商密钥解密过程密钥密文得到过程密钥明文
在另一个可能的实施例中,在进行CA私钥备份时,需要插入M个管理员锁,通过排列组合从M个管理员锁中任意选择N个管理员锁,对于任意N个管理员锁,各个管理员锁导出mgr_seed密文到加密卡进行备份,直至穷尽所有排列组合。
在另一个可能的实施例中,采用密钥加密私钥和哈希值得到私钥密文。加密卡内部解密每次选择的N个mgr_seed密文得到mgr_seed明文,结合私钥固定种子码vkey_fix_seed和私钥随机种子码计算出加密私钥的密钥,同时还需要计算私钥的哈希值,使用密钥加密私钥和哈希值,将得到的私钥密文分段存储到所选择的N个管理员锁中,穷尽M选N的所有组合直至将在每个组合情况下计算出的私钥密文段存储到对应的管理员锁中,由此可达到权限分离以及基于M个管理员锁中的任意N个均能恢复出所存储私钥的目的。
例如,基于5把管理员锁中的任意3把进行私钥存储时,管理员锁使用过程密钥pro_key和会话密钥种子生成会话密钥sess_key1,sess_key1=SHA256(pro_key||sess_seed)。管理员锁计算mgr_seed的哈希值,H=SHA256(mgr_seed1)。管理员锁使用sess_key1加密mgr_seed1和哈希值,得到C1=AES-128-ECB-ENC(sess_key1,mgr_seed1||H)。其余两把管理员锁基于以上3步分别得到C2,C3。将C1,C2,C3导入到加密卡中。加密卡使用过程密钥pro_key和会话密钥种子生成会话密钥sess_key2,sess_key2=SHA256(pro_key||sess_seed)。加密卡使用sess_key2解密C1,得到明文P1=AES-128-ECB-DEC(sess_key1,C1)。加密卡解析P1得到mgr_seed1极其哈希值H。加密卡计算mgr_seed1的哈希值,得到H’=SHA256(mgr_seed1)。加密卡比较计算出来的哈希值和接收到的哈希值是否相等,如果相等则继续后面的流程,否则报错退出。加密卡按照7-10步骤继续解密并校验C2,C3,得到mgr_seed2,mgr_seed3。加密卡计算加密私钥的密钥,规则如下。K_enc_p=SHA256(vkey_rand_seed||(mgr_seed1⊕mgr_seed2⊕mgr_seed3)||vkey_fix_seed)。加密卡计算私钥的哈希值,规则如下H_p=SHA256(vkey_rand_seed||(mgr_seed1⊕mgr_seed2⊕mgr_seed3)||vkey_fix_seed||vkey)。加密卡使用K_enc_p加密私钥极其哈希值得到密文,规则如下:C_p=AES-256-ECB-ENC(K_enc_p,vkey||H_p)。加密卡将私钥密文C_p分为3段分别存储到3把管理员锁中。采用排列组合机制随机从5把管理员锁中再次选择3把执行以上步骤,直到组合结束。
可选地,在另一实施例中,根据N个管理员锁密钥确定目标密钥,包括:通过组合N个管理员锁密钥、私钥随机种子码和私钥固定种子码得到目标密钥。
可选地,在另一实施例中,根据所述N个管理员锁密钥确定目标密钥,包括:利用所述N个管理员锁密钥和生成的私钥随机种子码计算目标密钥。分权管理方法还包括:通过密钥协商算法建立与备份加密卡的安全通信;基于安全通信向所述备份加密卡发送私钥随机种子码。
具体地,通过密钥协商算法建立与备份加密卡的安全通信,包括:利用DH参数建立安全通信,并且备份加密卡和已就绪加密卡之间通过密钥协商算法计算出密钥K_mi。对于备份加密卡初始化,将DH参数导入到备份加密卡中,用于跟管理员锁协商密钥,同时还需要将私钥随机种子码同步到备份加密卡中,用于计算解密私钥的密钥。具体地,解析密文DH文件,得到Salt,IV,C1。基于用户输入的口令和Salt使用PBKDF算法生成数据密钥K。使用数据密钥K解密C1,AES-256-CBC(K,IV,C1),得到明文P和MAC。使用管理员锁计算P的MAC值得到MAC’。比较MAC和MAC’是否相等,如果相等则将P导入备份加密卡中,否则视为错误并退出。
对于基于安全通信向所述备份加密卡发送私钥随机种子码,备份加密卡和已就绪加密卡之间通过密钥协商算法计算出密钥K_mi。
在另一个可能的实施例中,进行安全通信时,采用密钥加密种子码和哈希值得到密文。已就绪加密卡计算私钥随机种子码的哈希值,得到H_p=SHA256(vkey_rand_seed)。已就绪加密卡使用AES-256-ECB算法和K_mi加密vkey_rand_seed极其哈希值,规则如下:C_vk_rand=AES-256-ECB-ENC(K_mi,vkey_rand_seed||H_p)。已就绪加密卡将C_vk_rand导出到备份加密卡。备份加密卡使用AES-256-ECB算法和K_mi解密C_vk_rand,得到明文P_vk_rand=AES-256-ECB-DEC(K_mi,C_vk_rand)。备份加密卡解析P_vk_rand,得到vkey_rand_seed和H_p。备份加密卡对vkey_rand_seed计算哈希值,得到H_p’。H_p’=SHA256(vkey_rand_seed)。备份加密卡比较H_p和H_p’是否相等,如果相等则保存vkey_rand_seed,否则报错退出。
可选地,在另一实施例中,分权管理方法还包括:接收N个管理员锁发送的多个私钥密文分段;确定通过组合多个私钥密文分段得到的私钥密文为私钥密文;利用目标密钥解密私钥密文得到私钥明文。
在恢复私钥时,可以将私钥恢复到加密卡中,也可以将私钥恢复到多个备份加密卡中的任一者。具体地,以从5把管理员锁中选择3把管理员锁为例,描述将私钥恢复到备份加密卡中。
例如,备份加密卡和管理员锁通过密钥协商算法计算出密钥K_mi。备份加密卡生成过程密钥pro_key。备份加密卡导出过程密钥到管理员锁。管理员锁使用过程密钥和会话密钥固定种子计算得到会话密钥,K_sess=SHA256(pro_key||sess_seed)。管理员锁计算mgr_seed的哈希值,得到H_mgr=SHA256(mgr_seed)。管理员锁使用AES-256-ECB,会话密钥加密mgr_seed极其哈希值,得到C_mgr=AES-256-ECB-ENC(K_sess,mgr_seed||H_mgr)。管理员锁将C_mgr导出到备份加密卡。备份加密卡使用过程密钥和会话密钥固定种子计算会话密钥,K_sess=SHA256(pro_key||sess_seed)。备份加密卡使用AES-256-ECB,会话密钥解密C_mgr,得到P_mgr=AES-256-ECB-DEC(K_sess,C_mgr)。备份加密卡解析P_mgr得到mgr_seed极其哈希值H_mgr。备份加密卡计算P_mgr的哈希值,得到H_mgr’=SHA256(mgr_seed)。备份加密卡比较计算出来的哈希值和接收到的是否相等,如果相等则继续后面的流程,否则错误退出。备份加密卡对剩余两把管理员锁依次执行上面的操作得到mgr_seed2,mgr_seed3。备份加密卡从从3把管理员锁中读出私钥密文组装在一起得到C_vkey。备份加密卡计算解密密钥,规则如下:K_dec_p=SHA256(vkey_rand_seed||(mgr_seed1⊕mgr_seed2⊕mgr_seed3)||vkey_fix_seed)。备份加密卡使用AES-256-ECB-ENC算法,K_dec_p密钥解密C_vkey,得到P_vkey=AES-256-ECB-ENC(K_dec_p,C_vkey)。备份加密卡解析P_vkey得到得到私钥极其哈希,vkey,H_p。备份加密卡计算vkey的哈希值,计算规则如下:H_p’=SHA256(vkey_rand_seed||(mgr_seed1⊕mgr_seed2⊕mgr_seed3)||vkey_fix_seed||vkey)。备份加密卡比较H_p和H_p’是否相等,如果相等则保存私钥恢复成功,否则报错退出。
图2为根据本发明另一实施例的分权管理方法的示意性流程图。图2的分权管理方法应用于能够与加密卡进行加密通信的N个管理员锁中的任一管理员锁,所述N个管理员锁为从M个管理员锁中的所有N个管理员锁排列组合中的任一N个管理员锁,图2的方法包括:
210:所述N个管理员锁向所述加密卡提供生成的N个管理员锁密钥。
220:所述N个管理员锁存储所分段分配的私钥密文,其中所述私钥密文是由目标密钥加密的,所述目标密钥是通过所述N个管理员锁的N个管理员锁密钥确定的。
可选地,图2的分权管理方法还包括。
第一管理员锁通过密钥协商算法分别建立与加密卡的安全通信。
第一管理员锁通过安全通信向加密卡传输第一管理员锁的管理员锁密钥。
本申请实施例利用了N个管理员锁分别生成的N个管理员锁密钥,并且将私钥密文分段存储至所述N个管理员锁,实现了私钥的分权管理,从而提高了保存私钥的可靠性。
图3为根据本发明另一实施例的分权管理方法的示意性流程图。图3的分权管理方法应用于密码机。图3的方法包括:
310:分别为多个管理员分配多个初始化权限口令,使得多个管理员与多个初始化权限口令对应,多个管理员管理多个不同的安全通信部件;
320:在识别出未知安全通信部件的情况下,当接收到输入的初始化权限口令时,判断未知安全通信部件与该初始化权限口令对应的管理员管理的安全通信部件是否匹配;
330:如果匹配,则建立与该安全通信部件的安全通信。
应理解,安全通信部件为加密卡、管理员锁或者备份加密卡。
图4为根据本发明另一实施例的加密卡的示意性框图。图4的加密卡能够与N个管理员锁进行加密通信,包括:
第一接收模块410,接收N个管理员锁分别生成的N个管理员锁密钥;
第一确定模块420,根据N个管理员锁密钥确定目标密钥;
加密模块430,利用目标密钥加密待存储私钥,得到私钥密文;
发送模块440,将私钥密文分段发送至N个管理员锁并且存储。
本申请实施例通过接收所述N个管理员锁分别生成的N个管理员锁密钥,并且将所述私钥密文分段存储至所述N个管理员锁,实现了私钥的分权管理,从而提高了保存私钥的可靠性。
可选地,在另一实施例中,第一接收模块具体用于:通过密钥协商算法分别建立与N个管理员锁的多个安全通信;通过多个安全通信从N个管理员锁接收N个管理员锁密钥。
可选地,在另一实施例中,第一接收模块具体用于:通过密钥协商算法协商出协商密钥。
可选地,在另一实施例中,第一接收模块具体用于:
通过协商密钥分别向N个管理员锁传输本地生成的过程密钥,以便相应管理员锁利用相应协商密钥解密而得到相应过程密钥;
分别接收N个管理员锁传输的利用过程密钥和预先存储的会话密钥种子码生成的会话密钥加密的N个管理员锁密钥;
利用过程密钥和预先存储的会话密钥种子码生成的会话密钥解密获得N个管理员锁密钥。
可选地,在另一实施例中,第一确定模块具体用于:
通过组合N个管理员锁密钥、私钥随机种子码和私钥固定种子码得到目标密钥。
可选地,在另一实施例中,加密卡还包括:
第二接收模块,接收N个管理员锁发送的多个私钥密文分段;
第二确定模块,确定通过组合多个私钥密文分段得到的私钥密文为私钥密文;
解密模块,利用目标密钥解密私钥密文得到私钥明文。
可选地,在另一实施例中,第一确定模块具体用于:
利用N个管理员锁密钥和生成的私钥随机种子码计算目标密钥,
加密卡还包括:建立模块,通过密钥协商算法建立与备份加密卡的安全通信;发送模块,基于安全通信向备份加密卡发送私钥随机种子码。
图5为根据本发明另一实施例的管理员锁的示意性框图。图6的管理员锁能够与加密卡进行加密通信,包括:
发送模块510,向加密卡提供第一管理员锁生成的管理员锁密钥,加密卡还提供有第二管理员锁的管理员锁密钥;
存储模块520,存储分段分配的私钥密文,其中私钥密文是由目标密钥加密的,目标密钥是通过第一管理员锁和第二管理员锁的管理员锁密钥确定的。
本申请实施例通过接收所述N个管理员锁分别生成的N个管理员锁密钥,并且将所述私钥密文分段存储至所述N个管理员锁,实现了私钥的分权管理,从而提高了保存私钥的可靠性。
图6为根据本发明另一实施例的密码机的示意性框图。图6的密码机包括:
分配模块610,分别为多个管理员分配多个初始化权限口令,使得多个管理员与多个初始化权限口令对应,多个管理员管理多个不同的安全通信部件。
判断模块620,在识别出未知安全通信部件的情况下,当接收到输入的初始化权限口令时,判断未知安全通信部件与该初始化权限口令对应的管理员管理的安全通信部件是否匹配。
建立模块630,如果匹配,则建立与该安全通信部件的安全通信。
所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的数据处理方法所应用于的电子设备,可以参考前述产品实施例中的对应描述,在此不再赘述。
以上实施例仅为本申请的示例性实施例,不用于限制本申请,本申请的保护范围由权利要求书限定。本领域技术人员可以在本申请的实质和保护范围内,对本申请做出各种修改或等同替换,这种修改或等同替换也应视为落在本申请的保护范围内。
Claims (12)
1.一种分权管理方法,其特征在于,应用于能够与N个管理员锁进行加密通信的加密卡,所述方法包括:
接收所述N个管理员锁分别生成的N个管理员锁密钥,所述N个管理员锁为从M个管理员锁中的所有N个管理员锁排列组合中的任一N个管理员锁,N为大于1的正整数,M为大于N的正整数;
根据所述N个管理员锁密钥确定目标密钥;
利用所述目标密钥加密待存储私钥,得到私钥密文;
将所述私钥密文分段存储至所述N个管理员锁。
2.根据权利要求1所述的分权管理方法,其特征在于,所述接收所述N个管理员锁分别生成的N个管理员锁密钥,包括:
通过密钥协商算法分别建立与所述N个管理员锁的多个安全通信;
通过所述多个安全通信从所述N个管理员锁接收所述N个管理员锁密钥。
3.根据权利要求2所述的分权管理方法,其特征在于,所述通过密钥协商算法分别建立与所述N个管理员锁的多个安全通信,包括:
通过所述密钥协商算法协商出协商密钥。
4.根据权利要求3所述的分权管理方法,其特征在于,所述通过所述多个安全通信从所述N个管理员锁接收所述N个管理员锁密钥,包括:
通过所述协商密钥分别向所述N个管理员锁传输本地生成的过程密钥,以便相应管理员锁利用相应协商密钥解密而得到相应过程密钥;
分别接收所述N个管理员锁传输的利用过程密钥和预先存储的会话密钥种子码生成的会话密钥加密的N个管理员锁密钥;
利用所述过程密钥和预先存储的会话密钥种子码生成的会话密钥解密获得所述N个管理员锁密钥。
5.根据权利要求1所述的分权管理方法,其特征在于,所述根据所述N个管理员锁密钥确定所述目标密钥,包括:
通过组合所述N个管理员锁密钥、私钥随机种子码和私钥固定种子码得到目标密钥。
6.根据权利要求1所述的分权管理方法,其特征在于,还包括:
接收所述N个管理员锁发送的多个私钥密文分段;
确定通过组合所述多个私钥密文分段得到的私钥密文为所述私钥密文;
利用所述目标密钥解密所述私钥密文得到私钥明文。
7.根据权利要求1所述的分权管理方法,其特征在于,所述根据所述N个管理员锁密钥确定目标密钥,包括:
利用所述N个管理员锁密钥和生成的私钥随机种子码计算目标密钥,
所述方法还包括:
通过密钥协商算法建立与备份加密卡的安全通信;
基于所述安全通信向所述备份加密卡发送所述私钥随机种子码。
8.一种分权管理方法,其特征在于,应用于能够与加密卡进行加密通信的N个管理员锁,所述N个管理员锁为从M个管理员锁中的所有N个管理员锁排列组合中的任一N个管理员锁,N为大于1的正整数,M为大于N的正整数,所述方法包括:
所述N个管理员锁向所述加密卡提供生成的N个管理员锁密钥;
所述N个管理员锁存储所分段分配的私钥密文,其中所述私钥密文是由目标密钥加密的,所述目标密钥是通过所述N个管理员锁的N个管理员锁密钥确定的。
9.一种分权管理方法,其特征在于,应用于密码机,包括:
分别为多个管理员分配多个初始化权限口令,使得所述多个管理员与所述多个初始化权限口令对应,所述多个管理员管理多个不同的安全通信部件;
在识别出未知安全通信部件的情况下,当接收到输入的初始化权限口令时,判断所述未知安全通信部件与该初始化权限口令对应的管理员管理的安全通信部件是否匹配;
如果匹配,则建立与该安全通信部件的安全通信。
10.一种加密卡,其特征在于,能够与N个管理员锁进行加密通信,包括:
第一接收模块,接收所述N个管理员锁分别生成的N个管理员锁密钥;
第一确定模块,根据所述N个管理员锁密钥确定目标密钥;
加密模块,利用所述目标密钥加密待存储私钥,得到私钥密文;
发送模块,将所述私钥密文分段发送至所述N个管理员锁并且存储。
11.一种管理员锁,其特征在于,能够与加密卡进行加密通信,包括:
发送模块,向所述加密卡提供第一管理员锁生成的管理员锁密钥,所述加密卡还提供有第二管理员锁的管理员锁密钥;
存储模块,存储分段分配的私钥密文,其中所述私钥密文是由目标密钥加密的,所述目标密钥是通过所述第一管理员锁和所述第二管理员锁的管理员锁密钥确定的。
12.一种密码机,其特征在于,包括:
分配模块,分别为多个管理员分配多个初始化权限口令,使得所述多个管理员与所述多个初始化权限口令对应,所述多个管理员管理多个不同的安全通信部件;
判断模块,在识别出未知安全通信部件的情况下,当接收到输入的初始化权限口令时,判断所述未知安全通信部件与该初始化权限口令对应的管理员管理的安全通信部件是否匹配;
建立模块,如果匹配,则建立与该安全通信部件的安全通信。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911391331.1A CN111200602B (zh) | 2019-12-30 | 2019-12-30 | 一种分权管理方法、加密卡、管理员锁和密码机 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911391331.1A CN111200602B (zh) | 2019-12-30 | 2019-12-30 | 一种分权管理方法、加密卡、管理员锁和密码机 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111200602A true CN111200602A (zh) | 2020-05-26 |
CN111200602B CN111200602B (zh) | 2021-07-13 |
Family
ID=70746301
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201911391331.1A Active CN111200602B (zh) | 2019-12-30 | 2019-12-30 | 一种分权管理方法、加密卡、管理员锁和密码机 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111200602B (zh) |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5325430A (en) * | 1991-02-05 | 1994-06-28 | Toven Technologies Inc. | Encryption apparatus for computer device |
CN1904793A (zh) * | 2005-07-28 | 2007-01-31 | 国际商业机器公司 | 用于处理加密软件的方法和中央处理单元 |
CN101986596A (zh) * | 2010-10-21 | 2011-03-16 | 无锡江南信息安全工程技术中心 | 密钥管理机制 |
US8904184B2 (en) * | 2008-12-10 | 2014-12-02 | At&T Intellectual Property I, Lp | Certification of authenticity of media signals |
CN105100115A (zh) * | 2015-08-27 | 2015-11-25 | 中国科学院信息工程研究所 | 一种基于加密口令及数据拆分的隐私保护的数据存储方法 |
CN105282171A (zh) * | 2015-11-06 | 2016-01-27 | 北京大学深圳研究生院 | 一种安全可靠的分布式云存储方法 |
CN107070648A (zh) * | 2017-03-01 | 2017-08-18 | 北京信安世纪科技有限公司 | 一种密钥保护方法及pki系统 |
-
2019
- 2019-12-30 CN CN201911391331.1A patent/CN111200602B/zh active Active
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5325430A (en) * | 1991-02-05 | 1994-06-28 | Toven Technologies Inc. | Encryption apparatus for computer device |
CN1904793A (zh) * | 2005-07-28 | 2007-01-31 | 国际商业机器公司 | 用于处理加密软件的方法和中央处理单元 |
US8904184B2 (en) * | 2008-12-10 | 2014-12-02 | At&T Intellectual Property I, Lp | Certification of authenticity of media signals |
CN101986596A (zh) * | 2010-10-21 | 2011-03-16 | 无锡江南信息安全工程技术中心 | 密钥管理机制 |
CN105100115A (zh) * | 2015-08-27 | 2015-11-25 | 中国科学院信息工程研究所 | 一种基于加密口令及数据拆分的隐私保护的数据存储方法 |
CN105282171A (zh) * | 2015-11-06 | 2016-01-27 | 北京大学深圳研究生院 | 一种安全可靠的分布式云存储方法 |
CN107070648A (zh) * | 2017-03-01 | 2017-08-18 | 北京信安世纪科技有限公司 | 一种密钥保护方法及pki系统 |
Non-Patent Citations (1)
Title |
---|
秦志光等: ""密钥隔离密码系统研究现状"", 《计算机学报》 * |
Also Published As
Publication number | Publication date |
---|---|
CN111200602B (zh) | 2021-07-13 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN111740828B (zh) | 一种密钥生成方法以及装置、设备、加解密方法 | |
US10027654B2 (en) | Method for authenticating a client device to a server using a secret element | |
US8130961B2 (en) | Method and system for client-server mutual authentication using event-based OTP | |
US5796830A (en) | Interoperable cryptographic key recovery system | |
CN108599925B (zh) | 一种基于量子通信网络的改进型aka身份认证系统和方法 | |
US20170244687A1 (en) | Techniques for confidential delivery of random data over a network | |
US11874935B2 (en) | Protecting data from brute force attack | |
CN110519046B (zh) | 基于一次性非对称密钥对和qkd的量子通信服务站密钥协商方法和系统 | |
CN109495274A (zh) | 一种去中心化智能锁电子钥匙分发方法及系统 | |
CN110971411B (zh) | 一种基于sotp技术对私钥乘加密的sm2同态签名方法 | |
CN110020524B (zh) | 一种基于智能卡的双向认证方法 | |
CN111277412B (zh) | 基于区块链密钥分发的数据安全共享系统及方法 | |
CN108809633B (zh) | 一种身份认证的方法、装置及系统 | |
CN111464301A (zh) | 一种密钥管理方法及系统 | |
CN112351037B (zh) | 用于安全通信的信息处理方法及装置 | |
CN111526007B (zh) | 一种随机数生成方法及系统 | |
CN109951276B (zh) | 基于tpm的嵌入式设备远程身份认证方法 | |
CN110999202A (zh) | 用于对数据进行高度安全、高速加密和传输的计算机实现的系统和方法 | |
CN109412799B (zh) | 一种生成本地密钥的系统及其方法 | |
US20210044435A1 (en) | Method for transmitting data from a motor vehicle and method for another vehicle to receive the data through a radio communication channel | |
CN114189338B (zh) | 基于同态加密技术的sm9密钥安全分发和管理系统及方法 | |
CN111200602B (zh) | 一种分权管理方法、加密卡、管理员锁和密码机 | |
EP3185504A1 (en) | Security management system for securing a communication between a remote server and an electronic device | |
CN115913521A (zh) | 基于量子密钥进行身份认证的方法 | |
JP3610106B2 (ja) | 複数の装置を有する通信システムにおける認証方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
CP01 | Change in the name or title of a patent holder |
Address after: 100193 5th floor 510, No. 5 Building, East Yard, No. 10 Wangdong Road, Northwest Haidian District, Beijing Patentee after: Beijing Shendun Technology Co.,Ltd. Address before: 100193 5th floor 510, No. 5 Building, East Yard, No. 10 Wangdong Road, Northwest Haidian District, Beijing Patentee before: BEIJING SENSESHIELD TECHNOLOGY Co.,Ltd. |
|
CP01 | Change in the name or title of a patent holder |