CN109257332B - 数字货币硬件钱包应用更新的安全通道的创建方法及装置 - Google Patents

数字货币硬件钱包应用更新的安全通道的创建方法及装置 Download PDF

Info

Publication number
CN109257332B
CN109257332B CN201810931296.7A CN201810931296A CN109257332B CN 109257332 B CN109257332 B CN 109257332B CN 201810931296 A CN201810931296 A CN 201810931296A CN 109257332 B CN109257332 B CN 109257332B
Authority
CN
China
Prior art keywords
key
upper computer
submodule
certificate
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201810931296.7A
Other languages
English (en)
Other versions
CN109257332A (zh
Inventor
陆舟
于华章
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Feitian Technologies Co Ltd
Original Assignee
Feitian Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Feitian Technologies Co Ltd filed Critical Feitian Technologies Co Ltd
Priority to CN201810931296.7A priority Critical patent/CN109257332B/zh
Publication of CN109257332A publication Critical patent/CN109257332A/zh
Priority to PCT/CN2019/099260 priority patent/WO2020034860A1/zh
Priority to US17/265,419 priority patent/US11836712B2/en
Application granted granted Critical
Publication of CN109257332B publication Critical patent/CN109257332B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/60Software deployment
    • G06F8/65Updates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/02Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/04Payment circuits
    • G06Q20/06Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme
    • G06Q20/065Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme using e-cash
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • G06Q20/3674Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes involving authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3821Electronic credentials
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3829Payment protocols; Details thereof insuring higher security of transaction involving key management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/389Keeping log of transactions for guaranteeing non-repudiation of a transaction
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/104Peer-to-peer [P2P] networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1097Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/14Session management
    • H04L67/146Markers for unambiguous identification of a particular session, e.g. session cookie or URL-encoding
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/56Provisioning of proxy services
    • H04L67/568Storing data temporarily at an intermediate stage, e.g. caching
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • H04L9/0897Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • H04L9/16Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms the keys or algorithms being changed during operation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q2220/00Business processing using cryptography
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Computer Security & Cryptography (AREA)
  • Accounting & Taxation (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Finance (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Business, Economics & Management (AREA)
  • Strategic Management (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • Software Systems (AREA)
  • Power Engineering (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开一种数字货币硬件钱包应用更新的安全通道的创建方法及装置,方法包括:当硬件钱包接收到上位机发送的的获取数据指令则根据获取数据指令获取相应的数据并将其返回给上位机;当接收到执行安全操作指令则从执行安全操作指令中获取上位机自身公钥和证书编号,根据证书编号获取对应的上位机证书,使用上位机自身公钥对上位机证书进行验证;当接收到验证指令则根据验证指令中的密钥版本号和密钥ID获取上位机自身公钥,根据验证指令中的上位机临时公钥、上位机自身公钥和生成的会话密钥生成收条并发送给上位机;当接收到应用更新指令则使用会话密钥对应用更新指令中的应用数据密文进行解密,并用解密成功得到的应用数据更新保存的应用数据。

Description

数字货币硬件钱包应用更新的安全通道的创建方法及装置
技术领域
本发明涉及数字钱包领域,尤其涉及一种数字货币硬件钱包应用更新的安全通道的创建方法及装置。
背景技术
近年来,随着电子货币的产生,人们已经逐渐习惯并依赖于电子货币,现在每个人的钱包里基本上都会有几张电子消费卡或者银行信用卡。银行卡成为了用户身份识别和参与交易的一个载体。
而数字货币是电子货币形式的替代货币。数字金币和密码货币都属于数字货币。它不同于虚拟世界中的虚拟货币,因为它能被用于真实的商品和服务交易,而不局限在网络游戏中。目前,中央银行不承认也不发行数字货币,数字货币也不一定要有基准货币,现被定义为一种虚拟商品。目前流行的数字货币有,比特币、莱特币、众创币等,他们都属于钱包币,具有软件钱包,采用了区块链技术,能够去中心化,并具有实际应用。
然而由于纯软件的特点,软件钱包安全性较低,如果软件钱包忘记备份,当计算机系统发生问题,很容易丢失钱包数据信息,也很容易被盗取钱包余额,解决这种问题的途径就是采用硬件钱包。硬件钱包是指将数字资产私钥单独储存在一个芯片中,与互联网隔离,即插即用。在数字货币硬件钱包应用中有远程更新钱包应用的需要。为了解决远程应用更新时,防止中间人被攻击,解决设备与服务端的身份认证、数据传输的完整性和私密性等问题,亟需提供一种安全通道进行应用更新。
发明内容
本发明的目的是为了克服现有技术的不足,提供一种数字货币硬件钱包应用更新的安全通道的创建方法及装置。
本发明提供了一种数字货币硬件钱包应用更新的安全通道的创建方法,包括:
步骤S1:当硬件钱包接收到上位机发送的指令时,判断指令的类型,如为获取数据指令则步骤S2,如为执行安全操作指令则执行步骤S5;如为验证指令则执行步骤S6,如为应用更新指令则执行步骤S7;
步骤S2:根据获取数据指令判断要获取数据的类型,如为获取密钥信息则执行步骤S3,如为获取设备证书信息则执行步骤S4;
步骤S3:根据获取数据指令中的密钥集标识在对应的密钥集中获取密钥版本和密钥标识并保存,并将所述密钥版本和密钥标识返回给所述上位机,返回步骤S1;
步骤S4:根据获取数据指令中的证书集标识查找对应的证书集,遍历证书集中的上级证书找到根证书,顺序保存根证书开始的所有证书的证书内容,并将所有证书的内容返回给所述上位机,返回步骤S1;
步骤S5:从执行安全操作指令中获取上位机自身公钥和证书编号,根据所述证书编号获取对应的上位机证书,使用所述上位机自身公钥对所述上位机证书进行验证,如验证成功则保存上位机自身公钥,给上位机返回成功响应,返回步骤S1,如验证失败则给所述上位机返回错误信息;
步骤S6:根据验证指令中的密钥版本号和密钥ID获取上位机自身公钥,根据所述验证指令中的上位机临时公钥、所述上位机自身公钥和会话密钥生成收条,并将所述收条发送给所述上位机,返回步骤S1;
步骤S7:使用会话密钥对所述应用更新指令中的应用数据密文进行解密,并用解密成功得到的应用数据更新保存的应用数据,并给上位机返回更新成功信息,返回步骤S1。
本发明又提供了一种数字货币硬件钱包应用更新的安全通道的创建装置,包括:
第一接收模块,用于收到上位机发送的指令;
第一判断模块,用于判断所述第一接收模块接收到的指令的类型,如为获取数据指令则触发第二判断模块,如为执行安全操作指令则触发验证保存模块;如为验证指令则触发获取生成模块,如为应用更新指令则触发解密更新模块;
所述第二判断模块,用于根据获取数据指令判断要获取数据的类型,如为获取密钥信息则触发获取保存模块,如为获取设备证书信息则触发查找保存模块;
所述获取保存模块,用于根据获取数据指令中的密钥集标识在对应的密钥集中获取密钥版本和密钥标识并保存;
第一发送模块,用于将所述获取保存模块保存的密钥版本和密钥标识返回给所述上位机,触发所述第一接收模块;
所述查找保存模块,用于根据获取数据指令中的证书集标识查找对应的证书集,遍历证书集中的上级证书找到根证书,顺序保存根证书开始的所有证书的证书内容;
第二发送模块,用于将所述查找保存模块保存的所有证书的内容返回给所述上位机,触发所述第一接收模块;
所述验证保存模块,用于从执行安全操作指令中获取上位机自身公钥和证书编号,根据所述证书编号获取对应的上位机证书,使用所述上位机自身公钥对所述上位机证书进行验证,如验证成功则保存上位机自身公钥;
第三发送模块,用于当所述验证保存模块对所述上位机证书验证成功时给所述上位机返回成功响应,触发所述第一接收模块;还用于当所述验证保存模块对所述上位机证书验证失败时给所述上位机返回错误信息;
所述获取生成模块,用于根据验证指令中的密钥版本号和密钥ID获取上位机自身公钥,根据所述验证指令中的上位机临时公钥、所述上位机自身公钥和会话密钥生成收条;
第四发送模块,用于将所述获取生成模块生成的所述收条发送给所述上位机,触发所述第一接收模块;
所述解密更新模块,用于使用会话密钥对所述应用更新指令中的应用数据密文进行解密,并用解密成功得到的应用数据更新保存的应用数据;
第五发送模块,用于在所述解密更新模块用解密成功得到的应用数据更新保存的应用数据之后给所述上位机返回更新成功信息,触发所述第一接收模块。
本发明与现有技术相比,具有以下优点:
本发明技术方案提供的安全通道的创建方法及装置,在数字货币硬件钱包应用更新过程中使用该安全通道进行数据通讯可防止被攻击、窃取、篡改;通信双方可以通过本发明技术方案达到相互认证的目的;使用MAC保证了通信数据的完整性;进行加密和校验可保证数据有私密性、完整性。
附图说明
图1为本发明实施例一提供的一种数字货币硬件钱包应用更新的安全通道的创建方法流程图;
图2为本发明实施例二提供的一种数字货币硬件钱包应用更新的安全通道的创建方法流程图;
图3-6为本发明实施例三提供的一种数字货币硬件钱包应用更新的安全通道的创建方法之前进行的个人化设置过程流程图;
图7-10为本发明实施例四提供的一种数字货币硬件钱包应用更新的安全通道的创建方法流程图;
图11为本发明实施例五提供的一种数字货币硬件钱包应用更新的安全通道的创建装置方框图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
实施例一
本发明实施例一提供一种数字货币硬件钱包应用更新的安全通道的创建方法,如图1所示,包括:
步骤101:当硬件钱包接收上位机发送的指令时,判断指令类型,如为检查设备指令则执行步骤102,如为生成临时密钥对指令则执行步骤103,如为提供证书链指令则执行步骤104;如为请求设备证书链指令则执行步骤110;如为协商密钥指令则执行步骤114;
具体的,判断指令类型为:判断指令中的第二字节数据,如为04则接收到的指令为检查设备指令,如为50则接收到的指令为生成临时密钥对指令,如为51则接收到的指令为提供证书链指令,如为52则接收到的指令为请求设备证书链指令,如为53则接收到的指令协商密钥指令;
步骤102:硬件钱包检查自身是否可用,是则给上位机返回成功响应,等待接收数据,返回步骤101,否则给上位机返回错误响应;
可选的,在本实施例中,步骤102具体为:硬件钱包从检查设备指令中获取设备ID,判断获取的设备ID是否与自身设备匹配且硬件钱包的当前状态是否可用,如均为是则给上位机返回成功响应,否则给上位机返回错误响应;硬件钱包从检查设备指令中获取设备ID,具体为:从检查设备指令的第三字节至第六字节上获取设备ID;
步骤103:硬件钱包从生成临时密钥对指令中获取上位机随机数并保存,生成设备临时密钥对和设备随机数并保存,获取预置的硬件钱包批次序列号,将硬件钱包批次序列号和设备随机数返回给上位机,返回步骤101;
步骤104:硬件钱包判断接收到的提供证书链指令的类型,如为提供证书链的主证书指令则执行步骤105,如为提供证书链的临时证书指令则执行步骤107;
具体的,在本实施例中,步骤104包括:硬件钱包判断提供证书链指令中的第三字节数据,如为00则接收到的指令为提供证书链的主证书指令,如为80则接收到的指令为提供证书链的临时证书指令;
步骤105:硬件钱包使用从证书链的主证书指令中的上位机主密钥公钥验证证书链的主证书指令中的上位机根证书是否合法,是则执行步骤106,否则给上位机返回错误响应;
具体的,在本实施例中,步骤105包括:硬件钱包从证书链的主证书指令中获取上位机主密钥公钥和上位机根证书,对上位机根证书中的待签名数据进行哈希计算的到第一哈希值,用上位机主密钥公钥对根证书的签名值进行解密得到第一解密值,判断第一哈希值与第一解密值是否相同,是则根证书合法,否则根证书不合法;
步骤106:硬件钱包保存上位机主密钥公钥,给上位机返回成功响应,等待接收数据,返回步骤101;
步骤107:硬件钱包从提供证书链的临时证书指令中获取临时公钥和临时证书;
步骤108:硬件钱包使用临时公钥对临时证书进行验证,如验证成功则执行步骤109,如验证失败则给上位机返回错误响应;
具体的,在本实施例中,步骤108包括:硬件钱包对临时证书中的待签名数据进行哈希计算的到第二哈希值,用临时密钥公钥对临时证书的签名值进行解密得到第二解密值,判断第二哈希值与第二解密值是否相同,是则临时证书合法,否则临时证书不合法;
步骤109:硬件钱包保存临时公钥,并给上位机返回成功响应,等待接收数据,返回步骤101;
步骤110:硬件钱包判断接收到的请求设备证书链指令的类型,如为请求设备证书链的主证书指令则执行步骤111,如为请求设备证书链的临时证书指令则执行步骤112;
具体的,在本实施例中,步骤110包括:硬件钱包判断请求设备证书链指令中的第三字节数据,如为00则接收到的指令为请求设备证书链的主证书指令,如为80则接收到的指令为请求设备证书链的临时证书指令;
步骤111:硬件钱包获取设备主证书,并将设备主证书返回给上位机,等待接收数据,返回步骤101;
步骤112:硬件钱包根据保存的上位机随机数、设备随机数和设备公钥生成临时待签名数据,使用设备私钥对待签名数据进行签名得到临时签名值;
步骤113:硬件钱包根据设备公钥和临时签名值生成临时证书,并将临时证书返回给上位机,等待接收数据,返回步骤101;
步骤114:硬件钱包使用设备私钥生成会话密钥并给上位机返回成功响应,等待接收数据,返回步骤101。
实施例二
本发明实施例二提供一种数字货币硬件钱包应用更新的安全通道的创建方法,如图2所示,包括:
步骤S1:当硬件钱包接收到上位机发送的指令时,判断指令的类型,如为获取数据指令则步骤S2,如为执行安全操作指令则执行步骤S5;如为验证指令则执行步骤S6,如为应用更新指令则执行步骤S7;
步骤S2:根据获取数据指令判断要获取数据的类型,如为获取密钥信息则执行步骤S3,如为获取设备证书信息则执行步骤S4;
步骤S3:根据获取数据指令中的密钥集标识在对应的密钥集中获取密钥版本和密钥标识并保存,并将密钥版本和密钥标识返回给上位机,返回步骤S1;
优选的,在本实施例中,步骤S3包括:
步骤S31:根据当前安全级别对接收到的获取数据指令的数据域内容进行解析并将解析结果存储到接收缓存中;
步骤S32:判断接收缓存中的数据是否合法,是则执行步骤S33,否则给上位机返回错误响应;
步骤S33:从接收缓存中获取密钥集标识,根据密钥集标识在密钥存储区中查找对应的密钥集,如找到则执行步骤S34,否则给上位机返回错误响应;
步骤S34:从密钥集中获取密钥版本和密钥标识,并将密钥版本和密钥标识存储到响应缓存中,根据安全级别对响应缓存中的数据进行打包并返回给上位机,返回步骤S1;
步骤S4:根据获取数据指令中的证书集标识查找对应的证书集,遍历证书集中的上级证书找到根证书,顺序保存根证书开始的所有证书的证书内容,并将所有证书的内容返回给上位机,返回步骤S1;
可选的,在本实施例中,步骤S4包括:
步骤S41:根据当前安全级别对接收到的获取数据指令的数据域内容进行解析并将解析结果存储在接收缓存中,并判断接收缓存中的数据是否合法,是则执行步骤S42,否则给上位机返回错误响应;
步骤S42:从接收缓存中获取证书集标识,根据证书集标识在证书存储区中查找对应的证书集,如找到则执行步骤S43,否则给上位机返回错误响应;
步骤S43:遍历证书集中的上级证书找到根证书,依次从根证书开始将所有证书的证书内容存储到响应缓存,根据安全级别对响应缓存中的数据进行打包并返回给上位机,返回步骤S1;
步骤S5:从执行安全操作指令中获取上位机自身公钥和证书编号,根据证书编号获取对应的上位机证书,使用上位机自身公钥对上位机证书进行验证,如验证成功则保存上位机自身公钥,给上位机返回成功响应,返回步骤S1,如验证失败则给上位机返回错误信息;
可选的,在本实施例中,步骤S5包括:
步骤S5-0:根据当前安全级别对执行安全操作指令的数据域内容进行解析并将解析结果存储在接收缓存中,从接收缓存中获取密钥版本号和密钥ID;
步骤S5-1:根据密钥ID和密钥版本号从密钥存储区查找对应的密钥集,如查找到则执行步骤S5-3,如未获取到则执行步骤S5-2;
步骤S5-2:从密钥存储区中获取预置的默认密钥集,执行步骤S5-3;
步骤S5-3:根据获取的密钥集判断是否存在合法的上位机临时公钥缓存,是则执行步骤S5-4,否则给上位机返回错误响应;
在本实施例中,步骤S5-3包括:
步骤A1:根据密钥ID从获取的密钥集中获取对应的上位机根公钥和密钥参数引用值;
步骤A2:判断上位机临时公钥缓存是否存在,是则执行步骤A3,否则执行步骤A4;
步骤A3:判断上位机临时公钥缓存的类型和密钥长度是否与从密钥集中获取的密钥参数引用值相匹配,是则执行步骤A5,否则执行步骤A4;
步骤A4:根据预置的曲线参数引用值创建上位机临时公钥缓存,并根据获取的密钥集中的密钥参数引用值设置上位机临时公钥缓存的类型和密钥长度,执行步骤A5;
步骤A5:判断上位机临时公钥是否已经初始化,是则执行步骤A6,否则执行步骤A7;
步骤A6:判断密钥版本号和密钥ID是否为上一条指令中的值,是则执行步骤A7,否则给上位机返回错误响应;
步骤S5-5判断为否时还包括:保存获取的密钥版本号和密钥ID,
则步骤A6包括:
步骤A6-1:判断是否保存有密钥版本号和密钥ID,是则执行步骤A6-2,否则执行步骤A7;
步骤A6-2:判断获取的密钥版本号和密钥ID与保存的密钥版本号和密钥ID是否相同,是则执行步骤A7,否则给上位机返回错误响应;
步骤A7:初始化上位机临时公钥,执行步骤S5-4;
步骤S5-4:将接收缓存中的上位机根公钥保存到上位机临时公钥缓存;
步骤S5-5:保存接收缓存中的部分当前证书,判断完整的当前证书是否接收完成,是则执行步骤S5-6,否则给上位机返回响应状态码,返回步骤S1;
步骤S5-6:使用上位机临时公钥缓存中的公钥对保存的当前证书进行验证,如验证成功则执行步骤S5-7,如验证失败则给上位机返回错误响应;
可选的,在本实施例中,步骤S5-6包括:
步骤B1:从接收缓存中获取证书编号;
步骤B2:判断是否已经设置了与证书编号对应的证书,是则执行步骤B3,否则执行步骤B5;
步骤B3:判断指定密钥的白名单是否存在,是则执行步骤B4,否则执行步骤B5;
步骤B4:检查当前证书的证书编号是否在白名单中,是则执行步骤B5,否则给上位机返回错误响应;
步骤B5:使用上位机临时公钥缓存的公钥验证当前证书,如验证成功则执行步骤S5-7,如验证失败则给上位机返回错误响应;
步骤S5-7:从当前证书中提取上位机自身公钥;
步骤S5-8:判断是否还有未接收到的证书,是则执行步骤S5-9,否则用上位机自身公钥替换上位机临时公钥缓存中的公钥,给上位机返回响应状态码,返回步骤S1;
可选的,步骤S5-7与步骤S5-8之间包括:从当前证书中提取密钥参数引用值,判断从密钥集中获取的密钥参数引用值是否与从当前证书中提取的密钥参数引用值一致,是则执行步骤S5-8,否则给上位机返回错误响应;
步骤S5-9:判断是否存在合法的上位机公钥缓存,是则执行步骤S5-10,否则创建合法的上位机公钥缓存,执行步骤S5-10;
在本实施例中,步骤S5-9包括:
步骤C1:判断上位机公钥缓存是否存在,是则执行步骤C2,否则执行步骤C3;
步骤C2:判断上位机公钥缓存的类型和密钥长度是否与密钥参数引用值相匹配,是则执行步骤S5-10,否则执行步骤C3;
步骤C3:根据曲线参数引用值创建上位机公钥缓存,并根据密钥集中存储的密钥参数引用值设置曲线参数,执行步骤S5-10;
步骤S5-10:将获取的上位机自身公钥保存到上位机公钥缓存中,给上位机返回响应状态码,返回步骤S1;
步骤S6:根据验证指令中的密钥版本号和密钥ID获取上位机自身公钥,根据验证指令中的上位机临时公钥、上位机自身公钥和生成的会话密钥生成收条,并将收条发送给上位机,返回步骤S1;
(一)如步骤S1中判断指令的类型为内部验证指令,则步骤S6包括:
步骤S6-11:根据当前安全级别对内部验证指令的数据域内容进行解析并将解析结果存储在接收缓存中,从接收缓存中获取密钥版本号和密钥ID;
步骤S6-12:从接收缓存中获取密钥协商的控制引用模板和上位机临时公钥;
步骤S6-13:判断安全通道协议选项的类型,如为第一类型则执行步骤S6-14,如为第二类型则执行步骤S6-17;
步骤S6-14:生成设备临时密钥对,根据密钥版本号和密钥ID查找上位机自身公钥;
步骤S6-15:根据上位机自身公钥、设备自身私钥、上位机临时公钥、控制引用模板、设备临时公钥生成收条;
具体的,步骤S6-15包括:
步骤D1:使用上位机自身公钥和设备自身私钥协商生成第一共享私钥,使用上位机临时公钥和生成的设备临时私钥协商生成第二共享私钥;
步骤D2:根据第一共享私钥和第二共享私钥使用派生算法生成共享信息;
步骤D3:根据第一共享私钥、第二共享私钥和共享信息使用预设算法生成会话密钥;
步骤D4:根据密钥协商控制引用模板、上位机临时公钥和设备临时公钥生成收条输入数据,根据收条输入数据和会话密钥生成收条;
步骤S6-16:根据收条和设备临时公钥生成响应数据,并根据当前安全级别对响应数据进行打包然后返回给上位机,返回步骤S1;
步骤S6-17:根据密钥版本号和密钥ID查找上位机自身公钥;
步骤S6-18:根据上位机自身公钥、设备自身私钥、上位机临时公钥、控制引用模板、设备自身公钥生成收条;
具体的,步骤S6-18包括:
步骤E1:使用上位机自身公钥和设备自身私钥协商生成第一共享私钥,使用上位机临时公钥和设备自身私钥协商生成第二共享私钥;
步骤E2:根据第一共享私钥和第二共享私钥使用派生算法生成共享信息;
步骤E3:根据第一共享私钥、第二共享私钥和共享信息使用预设算法生成会话密钥;
步骤E4:根据密钥协商控制引用模板、上位机临时公钥和设备自身公钥生成收条输入数据,根据收条输入数据和会话密钥生成收条;
步骤S6-19:根据收条和设备自身公钥生成响应数据,并根据当前安全级别对响应数据进行打包然后返回给上位机,返回步骤S1;
(二)如步骤S1中判断指令的类型为相互验证指令,则步骤S6包括:
步骤S6-21:根据当前安全级别对指令的数据域内容进行解析并将解析结果存储在接收缓存中,从接收缓存中获取密钥版本号和密钥ID;
步骤S6-22:从接收缓存中获取密钥协商的控制引用模板和上位机临时公钥;
步骤S6-23:根据密钥版本号和密钥ID查找上位机自身公钥;生成设备临时密钥对,根据上位机自身公钥、设备自身私钥、上位机临时公钥、控制引用模板、设备临时公钥生成收条;
具体的,在本实施例中,根据上位机自身公钥、设备自身私钥、上位机临时公钥、控制引用模板、设备临时公钥生成收条,包括:
步骤F1:使用上位机临时公钥和设备自身私钥协商生成第一共享私钥,使用上位机临时公钥和生成的设备临时私钥协商生成第二共享私钥;
步骤F2:根据第一共享私钥和第二共享私钥使用派生算法生成共享信息;
步骤F3:根据第一共享私钥、第二共享私钥和共享信息使用预设算法生成会话密钥;
步骤F4:根据密钥协商控制引用模板、上位机临时公钥和设备临时公钥生成收条输入数据,根据收条输入数据和会话密钥生成收条;
步骤S6-24:根据收条和设备临时公钥生成响应数据,并根据当前安全级别对响应数据进行打包然后返回给上位机,返回步骤S1;
在本实施例中,上位机对接收到的收条进行验证,如验证通过则使用收条中的会话密钥对应用数据进行加密得到应用数据密文,根据应用数据密文生成应用更新指令并发送给硬件钱包;
步骤S7:使用会话密钥对应用更新指令中的应用数据密文进行解密,并用解密成功得到的应用数据更新保存的应用数据,并给上位机返回更新成功信息,返回步骤S1。
本实施例的方法还可以包括个人化设置过程,即还可以包括以下步骤:
步骤H1:当硬件钱包接收到上位机发送的个人化指令时,将个人化指令的数据域内容存储在接收缓存中,判断当前指令是否为当前操作的最后一条指令,是则给上位机返回响应状态码,等待接收数据,返回步骤H1,否则执行步骤H2;
步骤H2:判断当前指令的格式,如为TLV格式则执行步骤H3,否则执行步骤H9;
步骤H3:判断是否处理完接收缓存中的数据,是则给上位机返回响应状态码,等待接收数据,返回步骤H1,否则执行步骤H4;
步骤H4:判断当前指令的类型,如为设置密钥信息指令则执行步骤H5,如为这是ECC曲线参数指令则执行步骤H6,如为设置ECC密钥对指令则执行步骤H7,如为设置个人化数据指令则执行步骤H8;
步骤H5:从接收缓存中获取密钥信息并保存,返回步骤H3;
可选的,在本实施例中,步骤H5-1:判断设置密钥信息的特性,如为密钥类型则执行步骤H5-2,如为密钥字节长度则执行步骤H5-3,如为密钥ID则执行步骤H5-5,如为密钥参数引用值则执行步骤H5-6,如为密钥获取方式则执行步骤H5-7,如为密钥访问权限则执行步骤H5-8,如为密钥版本号则执行步骤H5-9;
步骤H5-2:从接收缓存中获取密钥类型,并判断密钥类型是否为预设类型,是则创建密钥信息对象,返回步骤H3,否则等待接收数据,返回步骤S1;
步骤H5-3:从接收缓存中获取密钥长度和密钥类型,并判断密钥类型是否为预设类型,是则根据密钥长度分配存储空间作为密钥存储区,返回步骤H3;否则执行步骤H5-4;
步骤H5-4:根据密钥长度分配存储空间作为曲线参数存储区,返回步骤H3;
步骤H5-5:从接收缓存中获取密钥ID并保存在秘钥对象中,返回步骤H3;
步骤H5-6:从接收缓存中获取密钥参数引用值,并根据参数引用值构建一个曲线参数集,返回步骤H3;
步骤H5-7:从接收缓存中获取密钥使用方式并保存在秘钥对象中,返回步骤H3;
步骤H5-8:从接收缓存中获取密钥访问权限并保存在秘钥对象中,返回步骤H3;
步骤H5-9:从接收缓存中获取密钥版本号,根据密钥版本号在密钥集群中查找对应的密钥集;
步骤H5-10:判断找到的密钥集是否为空,是则执行步骤H5-11,否则执行步骤H5-15;
步骤H5-11:从接收缓存中获取默认密钥集;
步骤H5-12:判断获取的密钥集的版本号是否为第一预设版本号,是则执行步骤H5-13,否则执行步骤H5-14;
步骤H5-13:将密钥集的版本号更新为密钥版本号,执行步骤H5-15;
步骤H5-14:创建新的密钥集并添加到现有密钥集群中,执行步骤H5-15;
步骤H5-15:设置密钥信息对象中的密钥使用方式和密钥访问权限;
步骤H5-16:将密钥信息对象设置在与密钥ID对应的密钥集中,返回步骤H3;
步骤H6:从接收缓存中获取曲线参数值并保存在曲线参数集中,返回步骤H3;
步骤H7:根据设置ECC密钥对指令中的参数引用值和曲线参数值创建ECC密钥对象,并从接收缓存中读取密钥值并将密钥值设置到ECC密钥对象中;将ECC密钥对象存储在密钥信息对象中,返回步骤H3;
步骤H8:从接收缓存中获取安全域提供者标识号和安全域编号并保存,返回步骤H3;
步骤H9:判断是否处理完接收缓存中的数据,是则给上位机返回响应状态码,等待接收数据,返回步骤H1;否则执行步骤H10;
步骤H10:根据当前指令判断操作类型,如为存储白名单则执行步骤H11,如为修改白名单则执行步骤H12,如为存储上位机根证书则执行步骤H13,如为设置设备证书则执行步骤H16;
步骤H11:判断是否有合法的白名单,是则将接收缓存中的白名单数据存储到白名单中,返回步骤H9,否则给上位机返回错误响应;
可选的,在本实施例中,步骤H11包括:
步骤H11-1:判断当前安全通道协议选项是否为预设协议类型,是则执行步骤H11-2,否则给上位机返回错误响应;
步骤H11-2:判断接收缓存中是否存在白名单计数值,是则执行步骤H11-3,否则给上位机返回错误响应;
步骤H11-3:从接收缓存中获取白名单计数值;
步骤H11-4:判断获取的白名单计数值是否大于记录的白名单个数,是则执行步骤H11-5,否则给上位机返回错误响应;
步骤H11-5:判断是否有可用的白名单,是则从接收缓存中获取白名单数据并保存到白名单中,返回步骤H3,否则给上位机返回错误响应;
步骤H12:判断接收缓存中是否有白名单数据,是则删除白名单和保存的公钥,返回步骤H9,否则根据白名单数据的长度分配存储空间,并将接收缓存中的证书序列号存储在存储空间的白名单中,删除保存的公钥,返回步骤H9;
可选的,在本实施例中,步骤H12包括:
步骤H12-1:判断接收缓存中是否有白名单数据,是则执行步骤H12-3,否则执行步骤H12-2;
步骤H12-2:删除储存的白名单,执行步骤H12-5;
步骤H12-3:根据白名单数据的长度分配存储空间;
步骤H12-4:从接收缓存中获取证书序列号并存储在存储空间的白名单中;
步骤H12-5:删除保存的公钥;
步骤H12-6:用接收缓存中的白名单计数值更新记录的白名单个数,返回步骤H3;
步骤H13:判断接收缓存中的上位机根证书是否符合预设要求,是则执行步骤H14,否则给上位机返回错误响应;
步骤H14:判断是否处理完当前指令,是则返回步骤H3,否则执行步骤H15;
步骤H15:获取上位机根证书发行者标识和上位机根证书发行者标识的长度,返回步骤H14;
可选的,在本实施例中,步骤H15包括:
步骤H15-1:判断后续操作类型,如为获取上位机根证书发行者标识的长度则执行步骤H15-2,如为获取上位机根证书发行者标识则执行步骤H15-4;
步骤H15-2:从接收缓存中获取上位机根证书发行者标识的长度,并判断上位机根证书发行者标识的长度是否在预设范围内,是则执行步骤H15-3,否则给上位机返回错误响应;
步骤H15-3:保存上位机根证书发行者标识的长度,返回步骤H14;
步骤H15-4:从接收缓存中获取密钥信息长度值,并判断密钥信息长度值是否符合要求,是则执行步骤H15-5,否则给上位机返回错误响应;
步骤H15-5:从接收缓存中获取密钥ID和密钥版本号并保存;
步骤H15-6:判断密钥版本号是否在预设区间,是则执行步骤H15-7,否则给上位机返回错误响应;
步骤H15-7:根据密钥版本号在预置密钥集中查找对应的密钥集,如找到则执行步骤H15-9,如未找到则执行步骤H15-8;
步骤H15-8:从预置密钥集群中获取默认密钥集,执行步骤H15-9;
步骤H15-9:根据密钥ID在密钥集中查找密钥信息,如找到则执行步骤H15-10,如未找到则给上位机返回错误响应;
步骤H15-10:判断是否处理完当前指令,是则执行步骤H9,否则返回步骤H15-11;
步骤H15-11:根据上位机根证书发行者标识的长度从接收缓存中获取上位机根证书发行者标识并与密钥信息对应保存,返回步骤H14;
步骤H16:判断当前指令是否为证书链指令,是则执行步骤H17,否则给上位机返回错误响应;
步骤H17:判断是否有合法的证书链,是则执行步骤H18,否则创建证书链,执行步骤H18;
在本实施例中,步骤H17包括:
步骤H17-1:判断保存的密钥ID和密钥版本号是否是否合法,是则执行步骤H17-2,否则给上位机返回错误响应;
步骤H17-2:根据密钥ID与密钥版本号在证书存储区中查找与之对应的证书链,如找到则执行步骤H18,否则执行步骤H17-3;
步骤H17-3:根据缓存的密钥ID与密钥版本号创建新的证书链,执行步骤H18;
步骤H18:判断是否需要构建临时证书,是则执行步骤H19,否则返回步骤H9;
在本实施例中,步骤H19包括:
步骤H19-1:从接收缓存中获取临时证书数据并根据读取的临时证书数据构建临时证书;
步骤H19-2:从证书链中获取当前证书并判断是否获取成功,是则执行步骤H19-4,否则执行步骤H19-3;
步骤H19-3:检查临时证书的密钥使用方式是否为签名使用,是则执行步骤H19-5,否则给上位机返回错误响应;
步骤H19-4:使用当前证书的公钥验证临时证书,如验证成功则执行步骤H19-5,如验证失败则给上位机返回错误响应;
步骤H19-5:将临时证书、密钥ID和密钥版本号追加到证书链中;
步骤H19:构建临时证书,并使用证书链中的当前证书的公钥对临时证书进行验证,如验证成功则将临时证书追加到证书链中,执行步骤H20,否则给上位机返回错误响应;
步骤H20:检查临时证书的密钥商用方式是否为密钥协商使用,是则设置个人化完成标记,返回步骤H18,否则返回步骤H18;
具体的,在本实施例中,设置个人化完成标记,包括:根据密钥ID设置个人化完成标记,修改卡片数据中SCP域的默认值为个人化完成标记。
在本实施例中,根据安全级别对缓存中的所有数据进行打包,具体包括:
步骤T1:判断当前安全级别,如为明文级别则执行步骤T2,如为密文级别则执行步骤T3;
步骤T2:根据响应缓存中的数据计算mac值,将响应缓存中的数据和mac值组成响应数据;
步骤T3:根据缓存中的数据计算mac值,对缓存中的所有数据进行加密,将加密结果和mac值组成响应数据。
实施例三
本发明实施例三提供一种数字货币硬件钱包应用更新的安全通道的创建方法之前进行的个人化设置过程,具体实现如图3-6所示,包括:
步骤201:当硬件钱包接收到上位机发送的指令时,根据当前安全级别对当前指令中的数据域内容进行解析并将解析结果存储在接收缓存中;
步骤202:根据指令中的第三字节数据判断当前指令是否为当前操作的最后一条指令,是则执行步骤204,否则执行步骤203;
具体的,本实施例中,步骤202包括:判断当前指令中的第三字节数据的最高位是否为1,是则当前指令为最后一条指令,否则当前指令不为最后一条指令;例如,将当前指令中的第三字节数据与0x80做与运算,如结果为0则表示当前指令不为最后一条指令,否则当前指令为最后一条指令;
步骤203:给上位机返回响应状态码,等待接收数据,返回步骤201;
步骤204:判断当前指令的格式,如为TLV格式则执行步骤205,如为DGI格式则执行步骤227;
具体的,在本实施例中,步骤204为:将当前指令中第三字节数据与0x18进行与运算,如运算结果为0x08则执行步骤205;如运算结果为0x10则执行步骤227;
步骤205:判断是否处理完接收缓存中的数据,是则执行步骤206,否则执行步骤207
步骤206:给上位机返回响应状态码,等待接收数据,返回步骤101;
步骤207:判断当前指令的类型,如为设置密钥信息指令则执行步骤208,如为设置ECC曲线参数指令则执行步骤224,如为设置ECC密钥对指令则执行步骤225,如为设置个人化数据指令则执行步骤226;
具体的,在本实施例中,步骤207包括:从接收缓存的第一预定位置开始获取两字节数据并进行判断,如为0x00B9则执行步骤208,如为0x0030或0x0031或0x0032或0x0033或0x0034或为0x0035则执行步骤224,如为0x0036或0x0037则执行步骤225,如为0x0070则执行步骤226;优选的,预定位置为第五字节;
步骤208:判断设置密钥信息的特性,如为密钥类型则执行步骤209,如为密钥字节长度则执行步骤210,如为密钥ID则执行步骤212,如为密钥参数引用值则执行步骤213,如为密钥获取方式则执行步骤214,如为密钥访问权限则执行步骤215,如为密钥版本号则执行步骤216;
具体的,在本实施例中,步骤208包括:从接收缓存的第二预定位置获取一个字节数据并进行判断,如为0x80则执行步骤209,如为0x81则执行步骤210,如为0x82则执行步骤212,如为0x85则执行步骤213,如为0x95则执行步骤步骤214,如为0x96则执行步骤215,如为0x83则执行步骤216;
步骤209:从接收缓存中获取密钥类型,并判断密钥类型是否为预设类型,是则创建密钥信息对象,返回步骤205,否则等待接收数据,返回步骤201;
例如,本实施例中的预设类型为ECC公钥或私钥,步骤174具体为:从接收缓存的数据中获取第三预定位置的值,并判断是否为0xB0或者0xB1,是则为预设类型,否则不为预设类型;
步骤210:从接收缓存中获取密钥长度和密钥类型,并判断密钥类型是否为预设类型,是则根据密钥长度分配存储空间作为密钥存储区,返回步骤205;否则执行步骤211;
步骤211:根据密钥长度分配存储空间作为曲线参数存储区,返回步骤205;
步骤212:从接收缓存中获取密钥ID并保存在秘钥对象中,返回步骤205;
步骤213:从接收缓存中获取密钥参数引用值,并根据参数引用值构建一个曲线参数集,返回步骤205;
步骤214:从接收缓存中获取密钥使用方式并保存在秘钥对象中,返回步骤205;
步骤215:从接收缓存中获取密钥访问权限并保存在秘钥对象中,返回步骤205;
步骤216:从接收缓存中获取密钥版本号,根据密钥版本号在密钥集群中查找对应的密钥集;
步骤217:判断找到的密钥集是否为空,是则执行步骤218,否则执行步骤222;
步骤218:从接收缓存中获取默认密钥集;
步骤219:判断获取的密钥集的版本号是否为第一预设版本号,是则执行步骤220,否则执行步骤221;
步骤220:将密钥集的版本号更新为密钥版本号,执行步骤222;
步骤221:创建新的密钥集并添加到现有密钥集群中,执行步骤222;
步骤222:设置密钥信息对象中的密钥使用方式和密钥访问权限;
步骤223:将密钥信息对象设置在与密钥ID对应的密钥集中,返回步骤205;
步骤224:从接收缓存中获取曲线参数的值,并存储在曲线参数集中,回到步骤205;
在本实施例中,ECC曲线参数包括:ECC曲线参数A、ECC曲线参数B、ECC曲线参数G、ECC曲线参数N、ECC曲线参数K;
步骤225:根据参数引用值和曲线参数值创建ECC密钥对象,并从接收缓存中读取密钥值并将密钥值设置到ECC密钥对象中;将ECC密钥对象存储在密钥信息对象中,返回步骤205;
在本实施例中,ECC密钥对包括ECC公钥和ECC私钥;
步骤226:从接收缓存中获取安全域提供者标识号和安全域编号并保存,返回步骤205;
在本实施例中,安全域提供者标识号和安全域编号可能由两条发送来的,也可能一条发送来的;
步骤227:判断是否处理完接收缓存中的数据,是则执行步骤228,否则执行步骤229;
步骤228:给上位机返回响应状态码,等待接收数据,返回步骤201;
步骤229:根据当前指令判断操作类型,如为存储白名单则执行步骤230,如为修改白名单则执行步骤235,如为存储上位机根证书则执行步骤241,如为设置设备证书则执行步骤254;
具体的,在本实施例中,步骤229包括:从接收缓存的第四预定位置获取一字节数据并进行判断,如为0x92则操作类型为存储白名单,执行步骤230;如为0x70则操作类型为修改白名单,执行步骤235;如为0xA6则操作类型为存储上位机根证书,执行步骤241;如为0xBF则操作类型为设置设备证书,执行步骤254;
步骤230:判断当前安全通道协议选项是否为预设协议类型,是则执行步骤231,否则给上位机返回错误响应;
在本实施例中,预设协议类型为SCP11c;
步骤231:判断接收缓存中是否存在白名单计数值,是则执行步骤232,否则给上位机返回错误响应;
步骤232:从接收缓存中获取白名单计数值;
可选的,在本实施例中,白名单计数值为两字节数据;
步骤233:判断获取的白名单计数值是否大于记录的白名单个数,是则执行步骤234,否则给上位机返回错误响应;
步骤234:判断是否有可用的白名单,是则从接收缓存中获取白名单数据并保存到白名单中,返回步骤227,否则给上位机返回错误响应;
具体的,在本实施例中,步骤234包括:判断白名单个数是否达到32767,是则没有可用白名单,给上位机返回错误响应,否则从接收缓存中获取对应的白名单数据并保存在可用白名单中,返回步骤227;
步骤235:判断接收缓存中是否有白名单数据,是则执行步骤237,否则执行步骤236;
步骤236:删除储存的白名单,执行步骤239;
步骤237:根据白名单数据的长度分配存储空间;
在本实施例中,新分配的存储空间用于保存白名单数据,白名单个数的初始值为0;
步骤238:从接收缓存中获取证书序列号并存储在存储空间的白名单中;
步骤239:删除保存的公钥;
步骤240:用接收缓存中的白名单计数值更新记录的白名单个数,返回步骤227;
步骤241:从接收缓存中获取上位机根证书,并判断上位机根证书是否符合预设要求,是则执行步骤242,否则给上位机返回错误响应;
本实施例中的预设要求:根证书的长度为4,或者7<根证书的长度<22;
步骤242:判断是否处理完当前指令,是则返回步骤227,否则执行步骤243;
步骤243:判断后续操作类型,如为获取上位机根证书发行者标识的长度则执行步骤244,如为获取上位机根证书发行者标识则执行步骤246;
具体的,在本实施例中,从接收缓存的第五预定位置获取一字节数据并进行判断,如为0x42则执行步骤244,如为0x83则执行步骤246;
步骤244:从接收缓存中获取上位机根证书发行者标识的长度,并判断上位机根证书发行者标识的长度是否在预设范围内,是则执行步骤245,否则给上位机返回错误响应;
具体的,在本实施例中,预设范围为1-16;
步骤245:保存上位机根证书发行者标识的长度,返回步骤242;
步骤246:从接收缓存中获取密钥信息长度值,并判断密钥信息长度值是否符合要求,是则执行步骤247,否则给上位机返回错误响应;
具体的,在本实施例中,判断密钥信息长度值是否符合要求包括:判断密钥信息长度值是否为2,是则符合要求,否则不符合要求;
步骤247:从接收缓存中获取密钥ID和密钥版本号并保存;
步骤248:判断密钥版本号是否在预设区间,是则执行步骤249,否则给上位机返回错误响应;
具体的,在本实施例中,预设区间为0x1到0x1F;
步骤249:根据密钥版本号在预置密钥集中查找对应的密钥集,如找到则执行步骤251,如未找到则执行步骤250;
步骤250:从预置密钥集群中获取默认密钥集,执行步骤251;
步骤251:根据密钥ID在密钥集中查找密钥信息,如找到则执行步骤252,如未找到则给上位机返回错误响应;
步骤252:判断是否处理完当前指令,是则执行步骤227,否则执行步骤253;
步骤253:根据上位机根证书发行者标识的长度从接收缓存中获取上位机根证书发行者标识并与密钥信息对应保存,返回步骤242;
步骤254:判断接收到的指令是否为证书链指令,是则执行步骤255,否则给上位机返回错误响应;
具体的,在本实施例中,判断接收缓存中第六预定位置上的数据是否为0x21,是则执行步骤255,否则给上位机返回错误响应;
步骤255:判断保存的密钥ID和密钥版本号是否是否合法,是则执行步骤256,否则给上位机返回错误响应;
具体的,在本实施例中,步骤255包括:判断保存的密钥ID是否为-1或密钥版本号是否为-1,是则不合法,否则合法;
步骤256:根据密钥ID与密钥版本号在证书存储区中查找与之对应的证书链,如找到则执行步骤258,如未找到则执行步骤257;
步骤257:根据缓存的密钥ID与密钥版本号创建新的证书链,执行步骤258;
步骤258:判断是否需要构建临时证书,是则执行步骤259,否则返回步骤227;
在本实施例中,步骤258具体为:从接收缓存的第七预定位置读取两字节数据,并判断是否为7F21,是则执行步骤259,否则返回步骤227;
步骤259:从接收缓存中获取临时证书数据并根据读取的临时证书数据构建临时证书;
步骤260:从证书链中获取当前证书并判断是否获取成功,是则执行步骤262,否则执行步骤261;
步骤261:检查临时证书的密钥使用方式是否为签名使用,是则执行步骤263,否则给上位机返回错误响应;
步骤262:使用当前证书的公钥验证临时证书,如验证成功则执行步骤263,如验证失败则给上位机返回错误响应;
步骤263:将临时证书、密钥ID和密钥版本号追加到证书链中;
步骤264:检查临时证书的密钥使用方式是否为密钥协商使用,是则执行步骤265,否则返回步骤258;
步骤265:根据密钥ID设置个人化完成标记;
步骤266:修改卡片数据中SCP域的默认值为个人化完成标记,返回步骤258。
实施例四
本发明实施例四提供一种数字货币硬件钱包应用更新的安全通道的创建方法,如图7-10所示,包括:
步骤301:当硬件钱包接收上位机发送的指令时,判断指令的类型,如为获取数据指令则执行步骤302,如为执行安全操作指令则执行步骤310;如为相互验证指令则执行步骤334;如为内部验证指令则执行步骤344;如为应用更新指令则执行步骤354;
具体的,在本实施例中,根据指令中的第二字节数据判断指令的类型,如为第一数值则指令的类型为获取数据指令,如为第二数值则指令的类型为执行安全操作指令;如为第三数值则指令的类型为相互验证指令;如为第四数值则指令的类型为内部验证指令;
例如,本实施例中的第一数值为0xCA,第二数值为0x2A,第三数值为0x82,第四数值为0x88;
步骤302:判断获取数据指令要获取数据的类型,如为获取密钥信息则执行步骤303,如为获取设备证书信息则执行步骤307;
在本实施例中,步骤302具体为:判断指令中的第三和第四字节数据,如为第一数据则为获取密钥信息,执行步骤303,如为第二数据则获取设备证书信息,执行307;
例如,本实施例中的第一数据为0083,第二数据为BF21;密钥信息可包括:密钥ID/密钥版本;
步骤303:根据当前安全级别对获取数据指令的数据域内容进行解析并将解析结果存储在接收缓存中;
具体的,在本实施例中,步骤303包括:根据当前安全级别判断指令的数据域内容,如是明文数据带MAC则对第一解析结果数据域内容进行解析得到MAC值和明文数据,对MAC值进行验证,如验证通过则将明文数据存储在接收缓存中,如验证失败则给上位机返回错误响应;如是密文数据带MAC则对指令的数据域内容进行解析得到MAC值和第一加密数据,对MAC值进行验证,如验证通过则对第一加密数据进行解密得到明文数据并存储在接收缓存中,如验证失败则给上位机返回错误响应;
步骤304:判断接收缓存中的数据是否合法,是则执行步骤305,否则给上位机返回错误响应;
可选的,在本实施例中,步骤304包括:检查接收缓存中第一预定位置上的数据是否符合要求,是则接收缓存中的数据合法,否则接收缓存中的数据不合法;
步骤305:从接收缓存中获取密钥集标识,根据密钥集标识在密钥存储区中查找对应的密钥集,如找到则执行步骤306,如未找到则给上位机返回错误响应;
步骤306:从密钥集中获取密钥版本和密钥标识,并将密钥版本和密钥标识存储到响应缓存中,根据安全级别对响应缓存中的数据进行打包并返回给上位机,返回步骤301;
步骤307:根据当前安全级别对获取数据指令的数据域内容进行解析并将解析结果存储在接收缓存中,并判断接收缓存中的数据是否合法,是则执行步骤308,否则给上位机返回错误响应;
可选的,在本实施例中,步骤307包括:判断接收缓存中第二预定位置上的数据是否符合要求,是则接收缓存中的数据合法,否则接收缓存中的数据不合法;
步骤308:从接收缓存中获取证书集标识,根据证书集标识在证书存储区中查找对应的证书集,如找到则执行步骤309,如未找到则给上位机返回错误响应;
步骤309:遍历证书集中的上级证书找到根证书,依次从根证书开始将所有证书的证书内容存储到响应缓存,根据安全级别对响应缓存中的数据进行打包并返回给上位机,返回步骤301;
步骤310:根据当前安全级别对执行安全操作指令的数据域内容进行解析并将解析结果存储在接收缓存中,从接收缓存中获取密钥版本号和密钥ID;
步骤311:根据密钥版本号和密钥ID从密钥存储区获取对应的密钥集,如获取到则执行步骤313,如未获取到则执行步骤312;
步骤312:从密钥存储区中获取预置的默认密钥集,执行步骤313;
步骤313:从获取的密钥集中获取对应的上位机根公钥和密钥参数引用值;
步骤314:判断上位机临时公钥缓存是否存在,是则执行步骤315,否则执行步骤316;
步骤315:判断上位机临时公钥缓存的类型和密钥长度是否与从密钥集中获取的密钥参数引用值相匹配,是则执行步骤317,否则执行步骤316;
步骤316:根据预置的曲线参数引用值创建上位机临时公钥缓存,并根据获取的密钥集中的密钥参数引用值设置上位机临时公钥缓存的类型和密钥长度,执行步骤317;
步骤317:判断上位机临时公钥是否已经初始化,是则执行步骤318,否则执行步骤319;
步骤318:判断密钥版本号和密钥ID是否为上一条指令中的值,是则执行步骤319,否则给上位机返回错误响应;
可选的,在本实施例中,步骤318包括:
步骤318-1:判断是否保存有密钥版本号和密钥ID,是则执行步骤318-2,否则执行步骤319;
步骤318-2:判断获取的密钥版本号和密钥ID与保存的密钥版本号和密钥ID是否相同,是则执行步骤319,否则给上位机返回错误响应;
步骤319:将获取的上位机根公钥的密钥信息保存到上位机临时公钥缓存中,并初始化上位机临时公钥,执行步骤320;
步骤320:判断接收缓存中的数据是否全部处理完成,是则执行步骤321,否则执行步骤322;
步骤321:保存获取的密钥版本号和密钥ID,对响应缓存中的数据进行打包并并返回给上位机,返回步骤301;
在本实施例中,对缓存中的所有数据进行打包,具体包括:
步骤321-1:判断当前安全级别,如为明文级别则执行步骤321-2,如为密文级别则执行步骤321-3;
步骤321-2:根据响应缓存中的数据计算mac值,将响应缓存中的数据和mac值组成响应数据;
步骤321-3:根据缓存中的数据计算mac值,对缓存中的所有数据进行加密,将加密结果和mac值组成响应数据;
步骤322:从接收缓存中获取证书编号;
步骤323:判断是否已经设置了与证书编号对应的证书,是则执行步骤324,否则执行步骤326;
步骤324:判断指定密钥的白名单是否存在,是则执行步骤325,否则执行步骤326;
步骤325:检查当前证书的证书编号是否在白名单中,是则执行步骤326,否则给上位机返回错误响应;
步骤326:使用上位机临时公钥缓存的公钥验证当前证书,如验证通过则执行步骤327,如验证未通过则给上位机返回错误响应;
步骤327:从当前证书中提取上位机自身公钥和密钥参数引用值;
步骤328:判断从密钥集中获取的密钥参数引用值是否与从当前证书中提取的密钥参数引用值一致,是则执行步骤步骤329,否则给上位机返回错误响应;
步骤329:判断是否还有未处理的证书,是则用上位机自身公钥替换上位机临时公钥缓存中的公钥,将响应状态码返回给上位机,返回步骤301;否则执行步骤330;
具体的,步骤329中的响应状态码为9000;
步骤330:判断上位机公钥缓存是否存在,是则执行步骤331,否则执行步骤332;
步骤331:判断上位机公钥缓存的类型和密钥长度是否与密钥参数引用值相匹配,是则执行步骤333,否则执行步骤332;
步骤332:根据曲线参数引用值,创建上位机公钥缓存,并根据密钥集中存储的密钥参数引用值设置曲线参数,执行步骤333;
步骤333:将获取的上位机自身公钥保存在上位机公钥缓存中,将响应状态码返回给上位机,返回步骤301;
步骤334:根据当前安全级别对相互验证指令的数据域内容进行解析并将解析结果存储在接收缓存中,从接收缓存中获取密钥版本号和密钥ID;
步骤335:从接收缓存中获取密钥协商的控制引用模板和上位机临时公钥;
步骤336:判断安全通道协议选项的类型,如为第一类型则执行步骤337,如为第二类型则执行步骤342;
具体的,本实施例中的第一类型为安全通道协议SCP31a,第二类型为安全通道协议SCP31c;
步骤337:生成设备临时密钥对,根据密钥版本号和密钥ID查找上位机自身公钥,使用上位机自身公钥和设备自身私钥协商生成第一共享私钥,使用上位机临时公钥和生成的设备临时私钥协商生成第二共享私钥;
步骤338:根据第一共享私钥和第二共享私钥使用派生算法生成共享信息;
具体的,在本实施例中,生成的共享信息包括:密钥使用方式、密钥类型、密钥长度、上位机ID的长度及值、安全域提供者标识号的长度及值、安全域Image编号的长度及值;
步骤339:根据第一共享私钥、第二共享私钥和共享信息使用预设算法生成会话密钥;
步骤340:根据密钥协商控制引用模板、上位机临时公钥和设备临时公钥生成收条输入数据,根据收条输入数据和会话密钥生成收条;
步骤341:根据收条和设备临时公钥生成响应数据,并根据当前安全级别对响应数据进行打包然后返回给上位机,返回步骤301。
在本实施例中,上位机接收到响应数据后对其进行解析,得到收条和设备临时公钥,使用设备临时公钥对收条进行验证,如验证成功则安全通道建立成功,硬件钱包和上位机开始进行交易;
步骤342:根据密钥版本号和密钥ID查找上位机自身公钥,使用上位机自身公钥和设备自身私钥协商生成第一共享私钥,使用上位机临时公钥和设备自身私钥协商生成第二共享私钥;
步骤343:根据第一共享私钥和第二共享私钥使用派生算法生成共享信息;
具体的,在本实施例中,生成的共享信息包括:密钥使用方式、密钥类型、密钥长度、上位机ID的长度及值、卡片组编号;
步骤344:根据第一共享私钥、第二共享私钥和共享信息使用预设算法生成会话密钥;
步骤345:根据密钥协商控制引用模板、上位机临时公钥和设备自身公钥生成收条输入数据,根据收条输入数据和会话密钥生成收条;
步骤346:根据收条和设备自身公钥生成响应数据,并根据当前安全级别对响应数据进行打包然后返回给上位机,返回步骤301。
在本实施例中,上位机接收到响应数据后对其进行解析,得到收条和设备自身公钥,使用设备临时公钥对收条进行验证,如验证成功则安全通道建立成功,硬件钱包和上位机开始进行交易;
步骤347:根据当前安全级别对内部验证指令的数据域内容进行解析并将解析结果存储在接收缓存中,从接收缓存中获取密钥版本号和密钥ID;
步骤348:从接收缓存中获取密钥协商的控制引用模板和上位机临时公钥;
步骤349:生成设备临时密钥对,根据密钥版本号和密钥ID查找上位机自身公钥,使用上位机临时公钥和设备自身私钥协商生成第一共享私钥,使用上位机临时公钥和生成的设备临时私钥协商生成第二共享私钥;
步骤350:根据第一共享私钥和第二共享私钥使用派生算法生成共享信息;
具体的,在本实施例中,生成的共享信息包括:密钥使用方式、密钥类型、密钥长度、上位机ID的长度及值、安全域提供者标识号的长度及值、安全域Image编号的长度及值;
步骤351:根据第一共享私钥、第二共享私钥和共享信息使用预设算法生成会话密钥;
步骤352:根据密钥协商控制引用模板、上位机临时公钥和设备临时公钥生成收条输入数据,根据收条输入数据和会话密钥生成收条;
步骤353:根据收条和设备临时公钥生成响应数据,并根据当前安全级别对响应数据进行打包然后返回给上位机,返回步骤301。
上位机接收包含收条的响应数据时,对响应数据进行验证,如验证成功则安全通道建立成功,上位机使用会话密钥对应用数据进行加密得到应用数据密文,给硬件钱包下发包含应用数据密文的应用更新指令,如验证失败则安全通道建立失败,上位机显示错误信息,结束;
上位机对响应数据验证成功之后,上位机与硬件钱包之间的通讯数据都需使用会话密钥进行加密,保证数据的安全性;
步骤354:使用会话密钥对应用更新指令中的应用数据密文进行解密,并用解密成功得到的应用数据更新保存的应用数据,并给上位机返回更新成功信息。
本发明技术方案是在应用更新时基于ECC密钥协商生成私密信息;私密信息推导出会话密钥;会话密钥加密传输数据,保证数据私密性;会话密钥计算数据包的MAC,保证数据完整性;多种私密生成方式:认证双方使用静态+临时密钥对生成私密:ShSss+ShSee;(双向认证)认证双方使用静态+临时密钥对生成私密:ShSes+ShSee;(单向认证+PIN)认证双方使用静态+临时密钥对生成私密:ShSss+ShSes;(双向认证)多种变种,例如:密钥对的存在形式,可以是完整的标准证书格式,或者自定义格式;可以将应用预先变成脚本的形式,以减少服务器压力。
实施例五
本发明实施例五提供一种数字货币硬件钱包应用更新的安全通道的创建装置,如图11所示,包括:
第一接收模块10,用于收到上位机发送的指令;
第一判断模块11,用于判断第一接收模块10接收到的指令的类型,如为获取数据指令则触发第二判断模块12,如为执行安全操作指令则触发验证保存模块17;如为验证指令则触发获取生成模块19,如为应用更新指令则触发解密更新模块21;
第二判断模块12,用于根据获取数据指令判断要获取数据的类型,如为获取密钥信息则触发获取保存模块13,如为获取设备证书信息则触发查找保存模块15;
获取保存模块13,用于根据获取数据指令中的密钥集标识在对应的密钥集中获取密钥版本和密钥标识并保存;
第一发送模块14,用于将获取保存模块13保存的密钥版本和密钥标识返回给上位机,触发第一接收模块10;
查找保存模块15,用于根据获取数据指令中的证书集标识查找对应的证书集,遍历证书集中的上级证书找到根证书,顺序保存根证书开始的所有证书的证书内容;
第二发送模块16,用于将查找保存模块15保存的所有证书的内容返回给上位机,触发第一接收模块10;
验证保存模块17,用于从执行安全操作指令中获取上位机自身公钥和证书编号,根据证书编号获取对应的上位机证书,使用上位机自身公钥对上位机证书进行验证,如验证成功则保存上位机自身公钥;
第三发送模块18,用于当验证保存模块17对上位机证书验证成功时给上位机返回成功响应,触发第一接收模块10;还用于当验证保存模块17对上位机证书验证失败时给上位机返回错误信息;
获取生成模块19,用于根据验证指令中的密钥版本号和密钥ID获取上位机自身公钥,根据验证指令中的上位机临时公钥、上位机自身公钥和生成的会话密钥生成收条;
第四发送模块20,用于将获取生成模块19生成的收条发送给上位机,触发第一接收模块10;
解密更新模块21,用于使用会话密钥对应用更新指令中的应用数据密文进行解密,并用解密成功得到的应用数据更新保存的应用数据;
第五发送模块22,用于在解密更新模块21用解密成功得到的应用数据更新保存的应用数据之后给上位机返回更新成功信息,触发第一接收模块10。
可选的,在本实施例中,获取保存模块13包括:
第一解析存储子模块,用于根据当前安全级别对接收到的获取数据指令的数据域内容进行解析并将解析结果存储到接收缓存中;
第一判断子模块,用于判断接收缓存中的数据是否合法,是则触发第一获取查找子模块,否则触发第一发送模块14给上位机返回错误响应;
第一获取查找子模块,用于从接收缓存中获取密钥集标识,根据密钥集标识在密钥存储区中查找对应的密钥集,如找到则触发第一获取存储子模块,否则触发第一发送模块14给上位机返回错误响应;
第一获取存储子模块,用于从密钥集中获取密钥版本和密钥标识,并将密钥版本和密钥标识存储到响应缓存中;
打包子模块,用于根据安全级别对响应缓存中的数据进行打包;
第一发送模块14,具体用于将打包子模块的数据包返回给上位机,触发第一接收模块10。
可选的,在本实施例中,查找保存模块15包括:
第二解析存储子模块,用于根据当前安全级别对接收到的获取数据指令的数据域内容进行解析并将解析结果存储在接收缓存中;
第二判断子模块,用于判断接收缓存中的数据是否合法,是则触发第二获取查找子模块,否则触发第二发送模块16给上位机返回错误响应;
第二获取查找子模块,用于从接收缓存中获取证书集标识,根据证书集标识在证书存储区中查找对应的证书集,如找到则触发第一存储子模块,否则触发第二发送模块16给上位机返回错误响应;
第一存储子模块,用于遍历证书集中的上级证书找到根证书,依次从根证书开始将所有证书的证书内容存储到响应缓存;
打包子模块,用于根据安全级别对响应缓存中的数据进行打包;
第二发送模块16,具体用于将打包子模块的数据包返回给上位机,触发第一接收模块。
可选的,在本实施例中,验证保存模块17包括:
第三解析存储子模块,用于根据当前安全级别对执行安全操作指令的数据域内容进行解析并将解析结果存储在接收缓存中;
第一获取子模块,用于从接收缓存中获取密钥版本号和密钥ID;
第一查找子模块,用于根据第一获取子模块获取到的密钥ID和密钥版本号从密钥存储区查找对应的密钥集,如查找到则触发第三判断子模块,如未获取到则触发第二获取子模块;
第二获取子模块,用于从密钥存储区中获取预置的默认密钥集,触发第三判断子模块;
第三判断子模块,用于根据获取的密钥集判断是否存在合法的上位机临时公钥缓存,是则触发第一保存子模块,否则触发第三发送模块18给上位机返回错误响应;
第一保存子模块,用于将接收缓存中的上位机根公钥保存到上位机临时公钥缓存;
保存判断子模块,用于保存接收缓存中的部分当前证书,判断完整的当前证书是否接收完成,是则触发第一验证子模块,否则触发第三发送模块18给上位机返回响应状态码,触发第一接收模块;
第一验证子模块,用于使用上位机临时公钥缓存中的公钥对保存的当前证书进行验证,如验证成功则触发第一提取子模块,如验证失败则触发第三发送模块18给上位机返回错误响应;
第一提取子模块,用于从当前证书中提取上位机自身公钥;
判断替换子模块,用于判断是否还有未接收到的证书,是则触发第四判断子模块,否则用上位机自身公钥替换上位机临时公钥缓存中的公钥,触发第三发送模块18给上位机返回响应状态码,触发第一接收模块10;
第四判断子模块,用于判断是否存在合法的上位机公钥缓存,是则触发第二保存子模块,否则触发第一创建子模块;
第一创建子模块,用于创建合法的上位机公钥缓存,触发第二保存子模块;
第二保存子模块,用于将获取的上位机自身公钥保存到上位机公钥缓存中,触发第三发送模块18给上位机返回响应状态码,触发第一接收模块10。
可选的,在本实施例中,第三判断子模块包括:
第一获取单元,用于根据密钥ID从获取的密钥集中获取对应的上位机根公钥和密钥参数引用值;
第一判断单元,用于判断上位机临时公钥缓存是否存在,是则触发第二判断单元,否则触发创建设置单元;
第二判断单元,用于判断上位机临时公钥缓存的类型和密钥长度是否与从密钥集中获取的密钥参数引用值相匹配,是则触发第三判断单元,否则触发第一创建设置单元;
第一创建设置单元,用于根据预置的曲线参数引用值创建上位机临时公钥缓存,并根据获取的密钥集中的密钥参数引用值设置上位机临时公钥缓存的类型和密钥长度,触发第三判断单元;
第三判断单元,用于判断上位机临时公钥是否已经初始化,是则触发第四判断单元,否则触发初始化单元;
第四判断单元,用于判断密钥版本号和密钥ID是否为上一条指令中的值,是则触发初始化单元,否则触发第三发送模块给上位机返回错误响应;
初始化单元,用于初始化上位机临时公钥,触发所述第一保存子模块。
可选的,在本实施例中,保存判断子模块还用于当判断完整的当前证书未接收完成时保存获取的密钥版本号和密钥ID;
第四判断单元包括:
第一判断子单元,用于判断是否保存有密钥版本号和密钥ID,是则触发第二判断子单元,否则触发初始化单元;
第二判断子单元,用于判断获取的密钥版本号和密钥ID与保存的密钥版本号和密钥ID是否相同,是则触发初始化单元,否则触发第三发送模块18给上位机返回错误响应。
可选的,在本实施例中,第一验证子模块包括:
第二获取单元,用于从接收缓存中获取证书编号;
第五判断单元,用于判断是否已经设置了与证书编号对应的证书,是则触发第六判断单元,否则触发第一验证单元;
第六判断单元,用于判断指定密钥的白名单是否存在,是则触发第一检查单元,否则触发第一验证单元;
第一检查单元,用于检查当前证书的证书编号是否在白名单中,是则触发第一验证单元,否则触发第三发送模块18给上位机返回错误响应;
第一验证单元,用于使用上位机临时公钥缓存的公钥验证当前证书,如验证成功则触发第一提取子模块,如验证失败则触发第三发送模块18给上位机返回错误响应。
可选的,在本实施例中,验证保存模块还包括:
提取判断子模块,用于从当前证书中提取密钥参数引用值,判断从密钥集中获取的密钥参数引用值是否与从当前证书中提取的密钥参数引用值一致,是则触发判断替换子模块,否则触发第三发送模块18给上位机返回错误响应。
可选的,在本实施例中,第四判断子模块包括:
第七判断单元,用于判断上位机公钥缓存是否存在,是则触发第八判断单元,否则触发创建设置单元;
第八判断单元,用于判断上位机公钥缓存的类型和密钥长度是否与密钥参数引用值相匹配,是则触发第二保存子模块,否则触发第二创建设置单元;
第二创建设置单元,用于根据曲线参数引用值创建上位机公钥缓存,并根据密钥集中存储的密钥参数引用值设置曲线参数,触发第二保存子模块。
在本实施例中,如第一接收模块接收到的指令为内部验证指令,则获取生成模块包括:
第四解析存储子模块,用于根据当前安全级别对内部验证指令的数据域内容进行解析并将解析结果存储在接收缓存中;
第三获取子模块,用于从接收缓存中获取密钥版本号和密钥ID;
第四获取子模块,用于从接收缓存中获取密钥协商的控制引用模板和上位机临时公钥;
第五判断子模块,用于判断安全通道协议选项的类型,如为第一类型则触发生成查找子模块,如为第二类型则触发第二查找子模块;
生成查找子模块,用于生成设备临时密钥对,根据第三获取子模块的密钥版本号和密钥ID查找上位机自身公钥;
第一生成子模块,用于根据生成查找子模块上位机自身公钥、设备自身私钥、第四获取子模块的上位机临时公钥、控制引用模板、生成查找子模块的设备临时公钥生成收条;
第二生成子模块,用于根据第一生成子模块的收条和设备临时公钥生成响应数据;
第二查找子模块,用于根据第三获取子模块密钥版本号和密钥ID查找上位机自身公钥;
第三生成子模块,用于根据第二查找子模块的上位机自身公钥、设备自身私钥、第四获取子模块的上位机临时公钥、控制引用模板、设备自身公钥生成收条;
第四生成子模块,用于根据第三生成子模块的收条和设备自身公钥生成响应数据;
打包子模块,用于根据当前安全级别对第二生成子模块或第四生成子模块的响应数据进行打包;
第四发送模块20具体用于将打包子模块的数据包返回给上位机,触发第一接收模块10。
可选的,在本实施例中,第一生成子模块包括:
第一协商单元,用于使用生成查找子模块的上位机自身公钥和设备自身私钥协商生成第一共享私钥,使用第四获取子模块的上位机临时公钥和生成查找子模块生成的设备临时私钥协商生成第二共享私钥;
第一生成单元,用于根据第一协商单元的第一共享私钥和第二共享私钥使用派生算法生成共享信息;
第二生成单元,用于根据第一协商单元的第一共享私钥、第二共享私钥和第一生成单元的共享信息使用预设算法生成会话密钥;
第三生成单元,用于根据第四获取子模块的密钥协商控制引用模板、上位机临时公钥和生成查找子模块的设备临时公钥生成收条输入数据,根据收条输入数据和第二生成单元的会话密钥生成收条。
可选的,在本实施例中,第三生成子模块包括:
第二协商单元,用于使用第二查找子模块的上位机自身公钥和设备自身私钥协商生成第一共享私钥,使用第四获取子模块的上位机临时公钥和设备自身私钥协商生成第二共享私钥;
第四生成单元,用于根据第二协商单元的第一共享私钥和第二共享私钥使用派生算法生成共享信息;
第五生成单元,用于根据第二协商单元的第一共享私钥、第二共享私钥和第四生成单元的共享信息使用预设算法生成会话密钥;
第六生成单元,用于根据第四获取子模块密钥协商控制引用模板、上位机临时公钥和设备自身公钥生成收条输入数据,根据收条输入数据和第五生成单元的会话密钥生成收条。
在本实施例中,如第一接收模块10接收到的指令为相互验证指令,则获取生成模块19包括:
第五解析存储子模块,用于根据当前安全级别对相互验证指令的数据域内容进行解析并将解析结果存储在接收缓存中;
第五获取子模块,用于从接收缓存中获取密钥版本号和密钥ID;
第六获取子模块,用于从接收缓存中获取密钥协商的控制引用模板和上位机临时公钥;
第三查找子模块,用于根据第五获取子模块的密钥版本号和密钥ID查找上位机自身公钥;
第五生成子模块,用于生成设备临时密钥对;
第六生成子模块,用于根据第三查找子模块的上位机自身公钥、设备自身私钥、第六获取子模块的上位机临时公钥、控制引用模板、第五生成子模块的设备临时公钥生成收条;
第七生成子模块,用于根据第六生成子模块的收条和第五生成子模块的设备临时公钥生成响应数据;
打包子模块,用于根据当前安全级别对第七生成子模块的响应数据进行打包;
第四发送模块20具体用于将打包子模块的数据包返回给上位机,触发第一接收模块10。
可选的,在本实施例中,第六生成子模块包括:
第三协商单元,用于使用第六获取子模块的上位机临时公钥和设备自身私钥协商生成第一共享私钥,使用第六获取子模块的上位机临时公钥和第五生成子模块生成的设备临时私钥协商生成第二共享私钥;
第七生成单元,用于根据第三协商单元的第一共享私钥和第二共享私钥使用派生算法生成共享信息;
第八生成单元,用于根据第三协商单元生成的第一共享私钥、第二共享私钥和第七生成单元的共享信息使用预设算法生成会话密钥;
第九生成单元,用于根据第六获取子模块的密钥协商控制引用模板、上位机临时公钥和第五生成子模块的设备临时公钥生成收条输入数据,根据收条输入数据和第八生成单元的会话密钥生成收条。
在本实施例中的装置还包括:
存储判断子模块,用于当第一接收模块接收到上位机发送的个人化指令时,将个人化指令的数据域内容存储在接收缓存中,判断当前指令是否为当前操作的最后一条指令,是则触发第六发送模块;否则触发第六判断子模块;
第六判断子模块,用于判断当前指令的格式,如为TLV格式则触发第七判断子模块,否则触发第九判断子模块;
第七判断子模块,用于判断是否处理完接收缓存中的数据;
第八判断子模块,用于当第七判断子模块判断为否时判断当前指令的类型,如为设置密钥信息指令则触发第一获取保存子模块,如为这是ECC曲线参数指令则触发第二获取保存子模块,如为设置ECC密钥对指令则触发创建设置存储子模块,如为设置个人化数据指令则触发第三获取保存子模块;
第一获取保存子模块,用于从接收缓存中获取密钥信息并保存,触发第七判断子模块;
第二获取保存子模块,用于从接收缓存中获取曲线参数值并保存在曲线参数集中,触发第七判断子模块;
创建设置存储子模块,用于根据设置ECC密钥对指令中的参数引用值和曲线参数值创建ECC密钥对象,并从接收缓存中读取密钥值并将密钥值设置到ECC密钥对象中;将ECC密钥对象存储在密钥信息对象中,触发第七判断子模块;
第三获取保存子模块,用于从接收缓存中获取安全域提供者标识号和安全域编号并保存,触发第七判断子模块;
第九判断子模块,用于判断是否处理完接收缓存中的数据;
第十判断子模块,用于当第九判断子模块判断为否时根据当前指令判断操作类型,如为存储白名单则触发第十一判断子模块,如为修改白名单则触发第十二判断子模块,如为存储上位机根证书则触发第十三判断子模块,如为设置设备证书则触发第十五判断子模块;
第十一判断子模块,用于判断是否有合法的白名单,是则将接收缓存中的白名单数据存储到白名单中,触发第九判断子模块;
第十二判断子模块,用于判断接收缓存中是否有白名单数据,是则删除白名单和保存的公钥,触发第九判断子模块,否则根据白名单数据的长度分配存储空间,并将接收缓存中的证书序列号存储在存储空间的白名单中,删除保存的公钥,触发第九判断子模块;
第十三判断子模块,用于判断接收缓存中的上位机根证书是否符合预设要求,是则触发第十四判断子模块;
第十四判断子模块,用于判断是否处理完当前指令,是则触发第七判断子模块,否则触发第七获取子模块;
第七获取子模块,用于获取上位机根证书发行者标识和上位机根证书发行者标识的长度,触发第十四判断子模块;
第十五判断子模块,用于判断当前指令是否为证书链指令,是则触发第十六判断子模块;
第十六判断子模块,用于判断是否有合法的证书链,是则触发第十七判断子模块,否则创建证书链,触发第十七判断子模块;
第十七判断子模块,用于判断是否需要构建临时证书,是则触发构建验证子模块,否则触发第九判断子模块;
构建验证子模块,用于构建临时证书,并使用证书链中的当前证书的公钥对临时证书进行验证,如验证成功则将临时证书追加到证书链中,触发检查设置子模块;
检查设置子模块,用于检查临时证书的密钥商用方式是否为密钥协商使用,是则触发第一设置子模块,否则触发第十七判断子模块;
第一设置子模块,用于设置个人化完成标记,触发第十七判断子模块;
第六发送模块,还用于在存储判断子模块判断为否时、第七判断子模块判断为是时、第九判断子模块判断为是时给上位机返回响应状态码,等待接收数据,触发第一接收模块;还用于第十一判断子模块判断为否时、第十三判断子模块判断为否时、第十五判断子模块判断为否时、构建验证子模块判断为否时给上位机返回错误响应。
可选的,在本实施例中,第一获取保存子模块包括:
第九判断单元,判断设置密钥信息的特性,如为密钥类型则触发判断创建单元,如为密钥字节长度则触发判断分配单元,如为密钥ID则触发第一获取保存单元,如为密钥参数引用值则触发第一获取创建单元,如为密钥获取方式则触发第二获取保存单元,如为密钥访问权限则触发第三获取保存单元,如为密钥版本号则触发第一获取查找单元;
判断创建单元,用于从接收缓存中获取密钥类型,并判断密钥类型是否为预设类型,是则创建密钥信息对象,触发第六判断子模块,否则等待接收数据,触发第一接收模块;
判断分配单元,用于从接收缓存中获取密钥长度和密钥类型,并判断密钥类型是否为预设类型,是则根据密钥长度分配存储空间作为密钥存储区,触发第六判断子模块;否则触发第一分配单元;
第一分配单元,用于根据密钥长度分配存储空间作为曲线参数存储区,触发第六判断子模块;
第一获取保存单元,用于从接收缓存中获取密钥ID并保存在秘钥对象中,触发第六判断子模块;
第一获取创建单元,用于从接收缓存中获取密钥参数引用值,并根据参数引用值构建一个曲线参数集,触发第六判断子模块;
第二获取保存单元,用于从接收缓存中获取密钥使用方式并保存在秘钥对象中,触发第六判断子模块;
第三获取保存单元,用于从接收缓存中获取密钥访问权限并保存在秘钥对象中,触发第六判断子模块;
第一获取查找单元,用于从接收缓存中获取密钥版本号,根据密钥版本号在密钥集群中查找对应的密钥集;
第十判断单元,用于判断找到的密钥集是否为空,是则触发第三获取单元,否则触发第一设置单元;
第三获取单元,用于从接收缓存中获取默认密钥集;
第十一判断单元,用于判断获取的密钥集的版本号是否为第一预设版本号,是则触发第一更新单元,否则触发创建添加单元;
第一更新单元,用于将密钥集的版本号更新为密钥版本号,触发第一设置单元;
创建添加单元,用于创建新的密钥集并添加到现有密钥集群中,触发第一设置单元;
第一设置单元,用于设置密钥信息对象中的密钥使用方式和密钥访问权限;
第二设置单元,用于将密钥信息对象设置在与密钥ID对应的密钥集中,触发第六判断子模块。
可选的,在本实施例中,第十一判断子模块包括:
第十二判断单元,用于判断当前安全通道协议选项是否为预设协议类型,是则触发第十三判断单元,否则触发第六发送模块给上位机返回错误响应;
第十三判断单元,用于判断接收缓存中是否存在白名单计数值,是则触发第四获取单元,否则触发第六发送模块给上位机返回错误响应;
第四获取单元,用于从接收缓存中获取白名单计数值;
第十四判断单元,用于判断获取的白名单计数值是否大于记录的白名单个数,是则触发第十五判断单元,否则触发第六发送模块给上位机返回错误响应;
第十五判断单元,用于判断是否有可用的白名单,是则从接收缓存中获取白名单数据并保存到白名单中,触发第六判断子模块,否则触发第六发送模块给上位机返回错误响应。
可选的,在本实施例中,第十二判断子模块包括:
第十六判断单元,用于判断接收缓存中是否有白名单数据,是则触发第一分配单元,否则触发第一删除单元;
第一删除单元,用于删除储存的白名单,触发第二删除单元;
第一分配单元,用于根据白名单数据的长度分配存储空间;
第四获取保存单元,用于从接收缓存中获取证书序列号并存储在存储空间的白名单中触发第二删除单元;
第二删除单元,用于删除保存的公钥;
第二更新单元,用于用接收缓存中的白名单计数值更新记录的白名单个数,触发第六判断子模块。
可选的,在本实施例中,第七获取子模块包括:
第十七判断单元,用于判断后续操作类型,如为获取上位机根证书发行者标识的长度则触发第一获取判断单元,如为获取上位机根证书发行者标识则触发第二获取判断单元;
第一获取判断单元,用于从接收缓存中获取上位机根证书发行者标识的长度,并判断上位机根证书发行者标识的长度是否在预设范围内,是则第一保存单元,否则触发第六发送模块给上位机返回错误响应;
第一保存单元,用于保存上位机根证书发行者标识的长度,触发第十四判断子模块;
第二获取判断单元,用于从接收缓存中获取密钥信息长度值,并判断密钥信息长度值是否符合要求,是则触发第五获取单元,否则触发第六发送模块给上位机返回错误响应;
第五获取单元,用于从接收缓存中获取密钥ID和密钥版本号并保存;
第十八判断单元,用于判断密钥版本号是否在预设区间,是则触发第四查找单元,否则触发第六发送模块给上位机返回错误响应;
第四查找单元,用于根据密钥版本号在预置密钥集中查找对应的密钥集,如找到则触发第五查找单元,如未找到则触发第七获取单元;
第七获取单元,用于从预置密钥集群中获取默认密钥集,触发第五查找单元;
第五查找单元,用于根据密钥ID在密钥集中查找密钥信息,如找到则触发第十九判断单元,如未找到则触发第六发送模块给上位机返回错误响应;
第十九判断单元,用于判断是否处理完当前指令,是则触发第九判断子模块,否则触发第四获取保存单元;
第四获取保存单元,用于根据上位机根证书发行者标识的长度从接收缓存中获取上位机根证书发行者标识并与密钥信息对应保存,触发第十四判断子模块。
可选的,在本实施例中,第十六判断子模块包括:
第二十判断单元,用于判断保存的密钥ID和密钥版本号是否是否合法,是则触发第六查找单元,否则触发第六发送模块给上位机返回错误响应;
第六查找单元,用于根据密钥ID与密钥版本号在证书存储区中查找与之对应的证书链,如找到则触发第十七判断子模块,否则触发第一创建单元;
第一创建单元,用于根据缓存的密钥ID与密钥版本号创建新的证书链,触发第十六判断子模块。
可选的,在本实施例中,构建验证子模块包括:
第一获取读取单元,用于从接收缓存中获取临时证书数据并根据读取的临时证书数据构建临时证书;
第二十一判断单元,用于从证书链中获取当前证书并判断是否获取成功,是则触发第三验证单元,否则触发第七检查单元;
第七检查单元,用于检查临时证书的密钥使用方式是否为签名使用,是则触发追加单元,否则触发第六发送模块给上位机返回错误响应;
第三验证单元,用于使用当前证书的公钥验证临时证书,如验证成功则触发追加单元,如验证失败则触发第六发送模块给上位机返回错误响应;
追加单元,用于将临时证书、密钥ID和密钥版本号追加到证书链中。
可选的,在本实施例中,第一设置子模块具体用于根据密钥ID设置个人化完成标记,修改卡片数据中SCP域的默认值为个人化完成标记,触发第十七判断子模块。
本实施例中的打包子模块包括:
第二十二判断单元,用于判断当前安全级别,如为明文级别则触发第一计算组成单元,如为密文级别则触发第二计算组成单元;
第一计算组成单元,用于根据响应缓存中的数据计算mac值,将响应缓存中的数据和mac值组成响应数据;
第二计算组成单元,用于根据缓存中的数据计算mac值,对缓存中的所有数据进行加密,将加密结果和mac值组成响应数据。
以上所述,仅为本发明较佳的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明公开的技术范围内,可轻易想到的变化或替换,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应该以权利要求的保护范围为准。

Claims (30)

1.一种数字货币硬件钱包应用更新的安全通道的创建方法,其特征在于,包括:
步骤S1:当硬件钱包接收到上位机发送的指令时,判断指令的类型,如为获取数据指令则执行步骤S2,如为安全操作指令则执行步骤S5;如为验证指令则执行步骤S6,如为应用更新指令则执行步骤S7;所述获取数据指令、所述安全操作指令、所述验证指令、所述应用更新指令由所述上位机依次顺序发送给所述硬件钱包;
步骤S2:根据获取数据指令判断要获取数据的类型,如为获取密钥信息则执行步骤S3,如为获取设备证书信息则执行步骤S4;
步骤S3:根据获取数据指令中的密钥集标识在对应的密钥集中获取密钥版本号和密钥标识并保存,并将所述密钥版本号和密钥标识返回给所述上位机,返回步骤S1;
步骤S4:根据获取数据指令中的证书集标识查找对应的证书集,遍历证书集中的上级证书找到根证书,顺序保存根证书开始的所有证书的证书内容,并将所有证书的内容返回给所述上位机,返回步骤S1;
步骤S5:从执行安全操作指令中获取上位机自身公钥和证书编号,根据所述证书编号获取对应的上位机证书,使用所述上位机自身公钥对所述上位机证书进行验证,如验证成功则保存所述上位机自身公钥,给上位机返回成功响应,返回步骤S1,如验证失败则给所述上位机返回错误信息;
步骤S6:根据验证指令中的密钥版本号和密钥标识获取上位机自身公钥,根据所述验证指令中的上位机临时公钥、所述上位机自身公钥和会话密钥生成收条,并将所述收条发送给所述上位机,返回步骤S1;
步骤S7:使用会话密钥对所述应用更新指令中的应用数据密文进行解密,并用解密成功得到的应用数据更新保存的应用数据,并给上位机返回更新成功信息,返回步骤S1;
所述步骤S3包括:
步骤S31:根据当前安全级别对接收到的获取数据指令的数据域内容进行解析并将解析结果存储到接收缓存中;
步骤S32:判断所述接收缓存中的数据是否合法,是则执行步骤S33,否则给上位机返回错误响应;
步骤S33:从所述接收缓存中获取密钥集标识,根据密钥集标识在密钥存储区中查找对应的密钥集,如找到则执行步骤S34,否则给所述上位机返回错误响应;
步骤S34:从所述密钥集中获取密钥版本号和密钥标识,并将密钥版本号和密钥标识存储到响应缓存中,根据安全级别对所述响应缓存中的数据进行打包并返回给上位机,返回步骤S1;
所述步骤S4包括:
步骤S41:根据当前安全级别对接收到的获取数据指令的数据域内容进行解析并将解析结果存储在接收缓存中,并判断所述接收缓存中的数据是否合法,是则执行步骤S42,否则给所述上位机返回错误响应;
步骤S42:从所述接收缓存中获取证书集标识,根据所述证书集标识在证书存储区中查找对应的证书集,如找到则执行步骤S43,否则给所述上位机返回错误响应;
步骤S43:遍历所述证书集中的上级证书找到根证书,依次从根证书开始将所有证书的证书内容存储到响应缓存,根据安全级别对响应缓存中的数据进行打包并返回给所述上位机,返回步骤S1;
所述步骤S5包括:
步骤S5-0:根据当前安全级别对执行安全操作指令的数据域内容进行解析并将解析结果存储在接收缓存中,从所述接收缓存中获取密钥版本号和密钥标识;
步骤S5-1:根据所述密钥标识和密钥版本号从密钥存储区查找对应的密钥集,如查找到则执行步骤S5-3,如未获取到则执行步骤S5-2;
步骤S5-2:从密钥存储区中获取预置的默认密钥集,执行步骤S5-3;
步骤S5-3:根据获取的密钥集判断是否存在合法的上位机临时公钥缓存,是则执行步骤S5-4,否则给所述上位机返回错误响应;
步骤S5-4:将接收缓存中的上位机根公钥保存到上位机临时公钥缓存;
步骤S5-5:保存所述接收缓存中的部分当前证书,判断完整的当前证书是否接收完成,是则执行步骤S5-6,否则给所述上位机返回响应状态码,返回步骤S1;
步骤S5-6:使用所述上位机临时公钥缓存中的公钥对保存的当前证书进行验证,如验证成功则执行步骤S5-7,如验证失败则给所述上位机返回错误响应;
步骤S5-7:从当前证书中提取上位机自身公钥;
步骤S5-8:判断是否还有未接收到的证书,是则执行步骤S5-9,否则用上位机自身公钥替换所述上位机临时公钥缓存中的公钥,给所述上位机返回响应状态码,返回步骤S1;
步骤S5-9:判断是否存在合法的上位机公钥缓存,是则执行步骤S5-10,否则创建合法的上位机公钥缓存,执行步骤S5-10;
步骤S5-10:将获取的上位机自身公钥保存到所述上位机公钥缓存中,给所述上位机返回响应状态码,返回步骤S1;
如步骤S1中判断指令的类型为内部验证指令,则所述步骤S6包括:
步骤S6-11:根据当前安全级别对内部验证指令的数据域内容进行解析并将解析结果存储在接收缓存中,从所述接收缓存中获取密钥版本号和密钥标识;
步骤S6-12:从所述接收缓存中获取密钥协商的控制引用模板和上位机临时公钥;
步骤S6-13:判断安全通道协议选项的类型,如为第一类型则执行步骤S6-14,如为第二类型则执行步骤S6-17;
步骤S6-14:生成设备临时密钥对,根据密钥版本号和密钥标识查找上位机自身公钥;
步骤S6-15:根据上位机自身公钥、设备自身私钥、所述上位机临时公钥、控制引用模板、设备临时公钥生成收条;
步骤S6-16:根据收条和设备临时公钥生成响应数据,并根据当前安全级别对响应数据进行打包然后返回给上位机,返回步骤S1;
步骤S6-17:根据密钥版本号和密钥标识查找上位机自身公钥;
步骤S6-18:根据上位机自身公钥、设备自身私钥、所述上位机临时公钥、控制引用模板、设备自身公钥生成收条;
步骤S6-19:根据收条和设备自身公钥生成响应数据,并根据安全级别对所述响应数据进行打包然后返回给上位机,返回步骤S1;
如步骤S1中判断指令的类型为相互验证指令,则所述步骤S6包括:
步骤S6-21:根据当前安全级别对指令的数据域内容进行解析并将解析结果存储在接收缓存中,从接收缓存中获取密钥版本号和密钥标识;
步骤S6-22:从接收缓存中获取密钥协商的控制引用模板和上位机临时公钥;
步骤S6-23:根据密钥版本号和密钥标识查找上位机自身公钥;生成设备临时密钥对,根据上位机自身公钥、设备自身私钥、所述上位机临时公钥、控制引用模板、设备临时公钥生成收条;
步骤S6-24:根据收条和设备临时公钥生成响应数据,并根据安全级别对所述响应数据进行打包然后返回给上位机,返回步骤S1;
所述步骤S6-15包括:
步骤D1:使用上位机自身公钥和设备自身私钥协商生成第一共享私钥,使用上位机临时公钥和生成的设备临时私钥协商生成第二共享私钥;
步骤D2:根据第一共享私钥和第二共享私钥使用派生算法生成共享信息;
步骤D3:根据第一共享私钥、第二共享私钥和共享信息使用预设算法生成会话密钥;
步骤D4:根据密钥协商控制引用模板、上位机临时公钥和设备临时公钥生成收条输入数据,根据收条输入数据和会话密钥生成收条;
所述步骤S6-18包括:
步骤E1:使用上位机自身公钥和设备自身私钥协商生成第一共享私钥,使用上位机临时公钥和设备自身私钥协商生成第二共享私钥;
步骤E2:根据第一共享私钥和第二共享私钥使用派生算法生成共享信息;
步骤E3:根据第一共享私钥、第二共享私钥和共享信息使用预设算法生成会话密钥;
步骤E4:根据密钥协商控制引用模板、上位机临时公钥和设备自身公钥生成收条输入数据,根据收条输入数据和会话密钥生成收条;
所述步骤S6-23中的根据上位机自身公钥、设备自身私钥、所述上位机临时公钥、控制引用模板、设备临时公钥生成收条,包括:
步骤F1:使用上位机临时公钥和设备自身私钥协商生成第一共享私钥,使用上位机临时公钥和生成的设备临时私钥协商生成第二共享私钥;
步骤F2:根据第一共享私钥和第二共享私钥使用派生算法生成共享信息;
步骤F3:根据第一共享私钥、第二共享私钥和共享信息使用预设算法生成会话密钥;
步骤F4:根据密钥协商控制引用模板、上位机临时公钥和设备临时公钥生成收条输入数据,根据收条输入数据和会话密钥生成收条。
2.如权利要求1所述的方法,其特征在于,所述步骤S5-3包括:
步骤A1:根据所述密钥标识从获取的密钥集中获取对应的上位机根公钥和密钥参数引用值;
步骤A2:判断上位机临时公钥缓存是否存在,是则执行步骤A3,否则执行步骤A4;
步骤A3:判断上位机临时公钥缓存的类型和密钥长度是否与从密钥集中获取的密钥参数引用值相匹配,是则执行步骤A5,否则执行步骤A4;
步骤A4:根据预置的曲线参数引用值创建上位机临时公钥缓存,并根据获取的密钥集中的密钥参数引用值设置上位机临时公钥缓存的类型和密钥长度,执行步骤A5;
步骤A5:判断上位机临时公钥是否已经初始化,是则执行步骤A6,否则执行步骤A7;
步骤A6:判断密钥版本号和密钥标识是否为上一条指令中的值,是则执行步骤A7,否则给所述上位机返回错误响应;
步骤A7:初始化上位机临时公钥,执行步骤S5-4。
3.如权利要求2所述的方法,其特征在于,所述步骤S5-5判断为否时还包括:保存获取的所述密钥版本号和密钥标识,
所述步骤A6包括:
步骤A6-1:判断是否保存有密钥版本号和密钥标识,是则执行步骤A6-2,否则执行步骤A7;
步骤A6-2:判断获取的密钥版本号和密钥标识与保存的密钥版本号和密钥标识是否相同,是则执行步骤A7,否则给所述上位机返回错误响应。
4.如权利要求2所述的方法,其特征在于,所述步骤S5-6包括:
步骤B1:从所述接收缓存中获取证书编号;
步骤B2:判断是否已经设置了与所述证书编号对应的证书,是则执行步骤B3,否则执行步骤B5;
步骤B3:判断指定密钥的白名单是否存在,是则执行步骤B4,否则执行步骤B5;
步骤B4:检查当前证书的证书编号是否在白名单中,是则执行步骤B5,否则给所述上位机返回错误响应;
步骤B5:使用上位机临时公钥缓存的公钥验证当前证书,如验证成功则执行步骤S5-7,如验证失败则给所述上位机返回错误响应。
5.如权利要求4所述的方法,其特征在于,所述步骤S5-7与所述步骤S5-8之间包括:
从当前证书中提取密钥参数引用值,判断从密钥集中获取的密钥参数引用值是否与从当前证书中提取的密钥参数引用值一致,是则执行步骤S5-8,否则给所述上位机返回错误响应。
6.如权利要求5所述的方法,其特征在于,所述步骤S5-9包括:
步骤C1:判断上位机公钥缓存是否存在,是则执行步骤C2,否则执行步骤C3;
步骤C2:判断上位机公钥缓存的类型和密钥长度是否与密钥参数引用值相匹配,是则执行步骤S5-10,否则执行步骤C3;
步骤C3:根据曲线参数引用值创建上位机公钥缓存,并根据密钥集中存储的密钥参数引用值设置曲线参数,执行步骤S5-10。
7.如权利要求1所述的方法,其特征在于,还包括:
步骤H1:当硬件钱包接收到上位机发送的个人化指令时,将个人化指令的数据域内容存储在接收缓存中,判断当前指令是否为当前操作的最后一条指令,是则给上位机返回响应状态码,等待接收数据,返回步骤H1,否则执行步骤H2;
步骤H2:判断当前指令的格式,如为TLV格式则执行步骤H3,否则执行步骤H9;
步骤H3:判断是否处理完接收缓存中的数据,是则给上位机返回响应状态码,等待接收数据,返回步骤H1,否则执行步骤H4;
步骤H4:判断当前指令的类型,如为设置密钥信息指令则执行步骤H5,如为这是ECC曲线参数指令则执行步骤H6,如为设置ECC密钥对指令则执行步骤H7,如为设置个人化数据指令则执行步骤H8;
步骤H5:从接收缓存中获取密钥信息并保存,返回步骤H3;
步骤H6:从接收缓存中获取曲线参数值并保存在曲线参数集中,返回步骤H3;
步骤H7:根据设置ECC密钥对指令中的参数引用值和曲线参数值创建ECC密钥对象,并从接收缓存中读取密钥值并将密钥值设置到ECC密钥对象中;将ECC密钥对象存储在密钥信息对象中,返回步骤H3;
步骤H8:从接收缓存中获取安全域提供者标识号和安全域编号并保存,返回步骤H3;
步骤H9:判断是否处理完接收缓存中的数据,是则给上位机返回响应状态码,等待接收数据,返回步骤H1;否则执行步骤H10;
步骤H10:根据当前指令判断操作类型,如为存储白名单则执行步骤H11,如为修改白名单则执行步骤H12,如为存储上位机根证书则执行步骤H13,如为设置设备证书则执行步骤H16;
步骤H11:判断是否有合法的白名单,是则将接收缓存中的白名单数据存储到所述白名单中,返回步骤H9,否则给上位机返回错误响应;
步骤H12:判断接收缓存中是否有白名单数据,是则删除白名单和保存的公钥,返回步骤H9,否则根据所述白名单数据的长度分配存储空间,并将所述接收缓存中的证书序列号存储在所述存储空间的白名单中,删除保存的公钥,返回步骤H9;
步骤H13:判断接收缓存中的上位机根证书是否符合预设要求,是则执行步骤H14,否则给上位机返回错误响应;
步骤H14:判断是否处理完当前指令,是则返回步骤H3,否则执行步骤H15;
步骤H15:获取上位机根证书发行者标识和上位机根证书发行者标识的长度,返回步骤H14;
步骤H16:判断当前指令是否为证书链指令,是则执行步骤H17,否则给上位机返回错误响应;
步骤H17:判断是否有合法的证书链,是则执行步骤H18,否则创建证书链,执行步骤H18;
步骤H18:判断是否需要构建临时证书,是则执行步骤H19,否则返回步骤H9;
步骤H19:构建临时证书,并使用所述证书链中的当前证书的公钥对所述临时证书进行验证,如验证成功则将所述临时证书追加到所述证书链中,执行步骤H20,否则给上位机返回错误响应;
步骤H20:检查所述临时证书的密钥商用方式是否为密钥协商使用,是则设置个人化完成标记,返回步骤H18,否则返回步骤H18。
8.如权利要求7所述的方法,其特征在于,所述步骤H5包括:
步骤H5-1:判断设置密钥信息的特性,如为密钥类型则执行步骤H5-2,如为密钥字节长度则执行步骤H5-3,如为密钥标识则执行步骤H5-5,如为密钥参数引用值则执行步骤H5-6,如为密钥获取方式则执行步骤H5-7,如为密钥访问权限则执行步骤H5-8,如为密钥版本号则执行步骤H5-9;
步骤H5-2:从接收缓存中获取密钥类型,并判断密钥类型是否为预设类型,是则创建密钥信息对象,返回步骤H3,否则等待接收数据,返回步骤S1;
步骤H5-3:从接收缓存中获取密钥长度和密钥类型,并判断密钥类型是否为预设类型,是则根据密钥长度分配存储空间作为密钥存储区,返回步骤H3;否则执行步骤H5-4;
步骤H5-4:根据密钥长度分配存储空间作为曲线参数存储区,返回步骤H3;
步骤H5-5:从接收缓存中获取密钥标识并保存在秘钥对象中,返回步骤H3;
步骤H5-6:从接收缓存中获取密钥参数引用值,并根据参数引用值构建一个曲线参数集,返回步骤H3;
步骤H5-7:从接收缓存中获取密钥使用方式并保存在秘钥对象中,返回步骤H3;
步骤H5-8:从接收缓存中获取密钥访问权限并保存在秘钥对象中,返回步骤H3;
步骤H5-9:从接收缓存中获取密钥版本号,根据密钥版本号在密钥集群中查找对应的密钥集;
步骤H5-10:判断找到的密钥集是否为空,是则执行步骤H5-11,否则执行步骤H5-15;
步骤H5-11:从接收缓存中获取默认密钥集;
步骤H5-12:判断获取的密钥集的版本号是否为第一预设版本号,是则执行步骤H5-13,否则执行步骤H5-14;
步骤H5-13:将密钥集的版本号更新为密钥版本号,执行步骤H5-15;
步骤H5-14:创建新的密钥集并添加到现有密钥集群中,执行步骤H5-15;
步骤H5-15:设置密钥信息对象中的密钥使用方式和密钥访问权限;
步骤H5-16:将密钥信息对象设置在与密钥标识对应的密钥集中,返回步骤H3。
9.如权利要求7所述的方法,其特征在于,所述步骤H11包括:
步骤H11-1:判断当前安全通道协议选项是否为预设协议类型,是则执行步骤H11-2,否则给上位机返回错误响应;
步骤H11-2:判断接收缓存中是否存在白名单计数值,是则执行步骤H11-3,否则给上位机返回错误响应;
步骤H11-3:从接收缓存中获取白名单计数值;
步骤H11-4:判断获取的白名单计数值是否大于记录的白名单个数,是则执行步骤H11-5,否则给上位机返回错误响应;
步骤H11-5:判断是否有可用的白名单,是则从接收缓存中获取白名单数据并保存到白名单中,返回步骤H3,否则给上位机返回错误响应。
10.如权利要求7所述的方法,其特征在于,所述步骤H12包括:
步骤H12-1:判断接收缓存中是否有白名单数据,是则执行步骤H12-3,否则执行步骤H12-2;
步骤H12-2:删除储存的白名单,执行步骤H12-5;
步骤H12-3:根据白名单数据的长度分配存储空间;
步骤H12-4:从接收缓存中获取证书序列号并存储在存储空间的白名单中;
步骤H12-5:删除保存的公钥;
步骤H12-6:用接收缓存中的白名单计数值更新记录的白名单个数,返回步骤H3。
11.如权利要求7所述的方法,其特征在于,所述步骤H15包括:
步骤H15-1:判断后续操作类型,如为获取上位机根证书发行者标识的长度则执行步骤H15-2,如为获取上位机根证书发行者标识则执行步骤H15-4;
步骤H15-2:从接收缓存中获取上位机根证书发行者标识的长度,并判断上位机根证书发行者标识的长度是否在预设范围内,是则执行步骤H15-3,否则给上位机返回错误响应;
步骤H15-3:保存上位机根证书发行者标识的长度,返回步骤H14;
步骤H15-4:从接收缓存中获取密钥信息长度值,并判断密钥信息长度值是否符合要求,是则执行步骤H15-5,否则给上位机返回错误响应;
步骤H15-5:从接收缓存中获取密钥标识和密钥版本号并保存;
步骤H15-6:判断密钥版本号是否在预设区间,是则执行步骤H15-7,否则给上位机返回错误响应;
步骤H15-7:根据密钥版本号在预置密钥集中查找对应的密钥集,如找到则执行步骤H15-9,如未找到则执行步骤H15-8;
步骤H15-8:从预置密钥集群中获取默认密钥集,执行步骤H15-9;
步骤H15-9:根据密钥标识在密钥集中查找密钥信息,如找到则执行步骤H15-10,如未找到则给上位机返回错误响应;
步骤H15-10:判断是否处理完当前指令,是则执行步骤H9,否则返回步骤H15-11;
步骤H15-11:根据上位机根证书发行者标识的长度从接收缓存中获取上位机根证书发行者标识并与密钥信息对应保存,返回步骤H14。
12.如权利要求7所述的方法,其特征在于,所述步骤H17包括:
步骤H17-1:判断保存的密钥标识和密钥版本号是否是否合法,是则执行步骤H17-2,否则给上位机返回错误响应;
步骤H17-2:根据密钥标识与密钥版本号在证书存储区中查找与之对应的证书链,如找到则执行步骤H18,否则执行步骤H17-3;
步骤H17-3:根据密钥标识与密钥版本号创建新的证书链,执行步骤H18。
13.如权利要求12所述的方法,其特征在于,所述步骤H19包括:
步骤H19-1:从接收缓存中获取临时证书数据并根据读取的临时证书数据构建临时证书;
步骤H19-2:从证书链中获取当前证书并判断是否获取成功,是则执行步骤H19-4,否则执行步骤H19-3;
步骤H19-3:检查临时证书的密钥使用方式是否为签名使用,是则执行步骤H19-5,否则给上位机返回错误响应;
步骤H19-4:使用当前证书的公钥验证临时证书,如验证成功则执行步骤H19-5,如验证失败则给上位机返回错误响应;
步骤H19-5:将临时证书、密钥标识和密钥版本号追加到证书链中。
14.如权利要求13所述的方法,其特征在于,
所述设置个人化完成标记,包括:根据密钥标识设置个人化完成标记,修改硬件钱包数据中SCP域的默认值为个人化完成标记。
15.如权利要求1所述的方法,其特征在于,所述根据安全级别对响应缓存中的所有数据进行打包,具体包括:
步骤T1:判断当前安全级别,如为明文级别则执行步骤T2,如为密文级别则执行步骤T3;
步骤T2:根据响应缓存中的数据计算mac值,将响应缓存中的数据和mac值组成响应数据;
步骤T3:根据响应缓存中的数据计算mac值,对响应缓存中的所有数据进行加密,将加密结果和mac值组成响应数据。
16.一种数字货币硬件钱包应用更新的安全通道的创建装置,其特征在于,包括:
第一接收模块,用于收到上位机发送的指令;
第一判断模块,用于判断所述第一接收模块接收到的指令的类型,如为获取数据指令则触发第二判断模块,如为执行安全操作指令则触发验证保存模块;如为验证指令则触发获取生成模块,如为应用更新指令则触发解密更新模块;所述获取数据指令、所述安全操作指令、所述验证指令、所述应用更新指令由所述上位机依次顺序发送给所述第一接收模块;
所述第二判断模块,用于根据获取数据指令判断要获取数据的类型,如为获取密钥信息则触发获取保存模块,如为获取设备证书信息则触发查找保存模块;
所述获取保存模块,用于根据获取数据指令中的密钥集标识在对应的密钥集中获取密钥版本号和密钥标识并保存;
第一发送模块,用于将所述获取保存模块保存的密钥版本号和密钥标识返回给所述上位机,触发所述第一接收模块;
所述查找保存模块,用于根据获取数据指令中的证书集标识查找对应的证书集,遍历证书集中的上级证书找到根证书,顺序保存根证书开始的所有证书的证书内容;
第二发送模块,用于将所述查找保存模块保存的所有证书的内容返回给所述上位机,触发所述第一接收模块;
所述验证保存模块,用于从执行安全操作指令中获取上位机自身公钥和证书编号,根据所述证书编号获取对应的上位机证书,使用所述上位机自身公钥对所述上位机证书进行验证,如验证成功则保存所述上位机自身公钥;
第三发送模块,用于当所述验证保存模块对所述上位机证书验证成功时给所述上位机返回成功响应,触发所述第一接收模块;还用于当所述验证保存模块对所述上位机证书验证失败时给所述上位机返回错误信息;
所述获取生成模块,用于根据验证指令中的密钥版本号和密钥标识获取上位机自身公钥,根据所述验证指令中的上位机临时公钥、所述上位机自身公钥和会话密钥生成收条;
第四发送模块,用于将所述获取生成模块生成的所述收条发送给所述上位机,触发所述第一接收模块;
所述解密更新模块,用于使用会话密钥对所述应用更新指令中的应用数据密文进行解密,并用解密成功得到的应用数据更新保存的应用数据;
第五发送模块,用于在所述解密更新模块用解密成功得到的应用数据更新保存的应用数据之后给所述上位机返回更新成功信息,触发所述第一接收模块;
所述获取保存模块包括:
第一解析存储子模块,用于根据当前安全级别对接收到的获取数据指令的数据域内容进行解析并将解析结果存储到接收缓存中;
第一判断子模块,用于判断所述接收缓存中的数据是否合法,是则触发第一获取查找子模块,否则触发所述第一发送模块给上位机返回错误响应;
所述第一获取查找子模块,用于从所述接收缓存中获取密钥集标识,根据密钥集标识在密钥存储区中查找对应的密钥集,如找到则触发第一获取存储子模块,否则触发所述第一发送模块给所述上位机返回错误响应;
所述第一获取存储子模块,用于从所述密钥集中获取密钥版本号和密钥标识,并将密钥版本号和密钥标识存储到响应缓存中;
打包子模块,用于根据安全级别对所述响应缓存中的数据进行打包;
所述第一发送模块,具体用于将所述打包子模块的数据包返回给上位机,触发所述第一接收模块;
所述查找保存模块包括:
第二解析存储子模块,用于根据当前安全级别对接收到的获取数据指令的数据域内容进行解析并将解析结果存储在接收缓存中;
第二判断子模块,用于判断所述接收缓存中的数据是否合法,是则触发第二获取查找子模块,否则触发所述第二发送模块给所述上位机返回错误响应;
所述第二获取查找子模块,用于从所述接收缓存中获取证书集标识,根据所述证书集标识在证书存储区中查找对应的证书集,如找到则触发第一存储子模块,否则触发所述第二发送模块给所述上位机返回错误响应;
所述第一存储子模块,用于遍历所述证书集中的上级证书找到根证书,依次从根证书开始将所有证书的证书内容存储到响应缓存;
打包子模块,用于根据安全级别对所述响应缓存中的数据进行打包;
所述第二发送模块,具体用于将所述打包子模块的数据包返回给所述上位机,触发所述第一接收模块;
所述所述验证保存模块包括:
第三解析存储子模块,用于根据当前安全级别对执行安全操作指令的数据域内容进行解析并将解析结果存储在接收缓存中;
第一获取子模块,用于从所述接收缓存中获取密钥版本号和密钥标识;
第一查找子模块,用于根据所述第一获取子模块获取到的密钥标识和密钥版本号从密钥存储区查找对应的密钥集,如查找到则触发第三判断子模块,如未获取到则触发第二获取子模块;
所述第二获取子模块,用于从密钥存储区中获取预置的默认密钥集,触发第三判断子模块;
所述第三判断子模块,用于根据获取的密钥集判断是否存在合法的上位机临时公钥缓存,是则触发第一保存子模块,否则触发第三发送模块给所述上位机返回错误响应;
所述第一保存子模块,用于将接收缓存中的上位机根公钥保存到上位机临时公钥缓存;
保存判断子模块,用于保存所述接收缓存中的部分当前证书,判断完整的当前证书是否接收完成,是则触发第一验证子模块,否则触发所述第三发送模块给所述上位机返回响应状态码,触发所述第一接收模块;
所述第一验证子模块,用于使用所述上位机临时公钥缓存中的公钥对保存的当前证书进行验证,如验证成功则触发第一提取子模块,如验证失败则触发所述第三发送模块给所述上位机返回错误响应;
所述第一提取子模块,用于从当前证书中提取上位机自身公钥;
判断替换子模块,用于判断是否还有未接收到的证书,是则触发第四判断子模块,否则用上位机自身公钥替换所述上位机临时公钥缓存中的公钥,触发所述第三发送模块给所述上位机返回响应状态码,触发所述第一接收模块;
所述第四判断子模块,用于判断是否存在合法的上位机公钥缓存,是则触发第二保存子模块,否则触发第一创建子模块;
所述第一创建子模块,用于创建合法的上位机公钥缓存,触发第二保存子模块;
所述第二保存子模块,用于将获取的上位机自身公钥保存到所述上位机公钥缓存中,触发所述第三发送模块给所述上位机返回响应状态码,触发所述第一接收模块;
如所述第一接收模块接收到的指令为内部验证指令,则所述获取生成模块包括:
第四解析存储子模块,用于根据当前安全级别对内部验证指令的数据域内容进行解析并将解析结果存储在接收缓存中;
第三获取子模块,用于从所述接收缓存中获取密钥版本号和密钥标识;
第四获取子模块,用于从所述接收缓存中获取密钥协商的控制引用模板和上位机临时公钥;
第五判断子模块,用于判断安全通道协议选项的类型,如为第一类型则触发生成查找子模块,如为第二类型则触发第二查找子模块;
所述生成查找子模块,用于生成设备临时密钥对,根据所述第三获取子模块的密钥版本号和密钥标识查找上位机自身公钥;
第一生成子模块,用于根据所述生成查找子模块上位机自身公钥、设备自身私钥、所述第四获取子模块的上位机临时公钥、控制引用模板、所述生成查找子模块的设备临时公钥生成收条;
第二生成子模块,用于根据所述第一生成子模块的收条和设备临时公钥生成响应数据;
所述第二查找子模块,用于根据所述第三获取子模块密钥版本号和密钥标识查找上位机自身公钥;
第三生成子模块,用于根据所述第二查找子模块的上位机自身公钥、设备自身私钥、所述第四获取子模块的上位机临时公钥、控制引用模板、设备自身公钥生成收条;
第四生成子模块,用于根据所述第三生成子模块的收条和设备自身公钥生成响应数据;
打包子模块,用于根据当前安全级别对所述第二生成子模块或所述第四生成子模块的响应数据进行打包;
第四发送模块具体用于将所述打包子模块的数据包返回给所述上位机,触发所述第一接收模块;
如所述第一接收模块接收到的指令为相互验证指令,则所述获取生成模块包括:
第五解析存储子模块,用于根据当前安全级别对相互验证指令的数据域内容进行解析并将解析结果存储在接收缓存中;
第五获取子模块,用于从所述接收缓存中获取密钥版本号和密钥标识;
第六获取子模块,用于从所述接收缓存中获取密钥协商的控制引用模板和上位机临时公钥;
第三查找子模块,用于根据所述第五获取子模块的密钥版本号和密钥标识查找上位机自身公钥;
第五生成子模块,用于生成设备临时密钥对;
第六生成子模块,用于根据所述第三查找子模块的上位机自身公钥、设备自身私钥、所述第六获取子模块的上位机临时公钥、控制引用模板、所述第五生成子模块的设备临时公钥生成收条;
第七生成子模块,用于根据所述第六生成子模块的收条和所述第五生成子模块的设备临时公钥生成响应数据;
打包子模块,用于根据安全级别对所述第七生成子模块的响应数据进行打包;
所述第四发送模块具体用于将所述打包子模块的数据包返回给所述上位机,触发所述第一接收模块;
所述第一生成子模块包括:
第一协商单元,用于使用所述生成查找子模块的上位机自身公钥和设备自身私钥协商生成第一共享私钥,使用所述第四获取子模块的上位机临时公钥和所述生成查找子模块生成的设备临时私钥协商生成第二共享私钥;
第一生成单元,用于根据所述第一协商单元的第一共享私钥和第二共享私钥使用派生算法生成共享信息;
第二生成单元,用于根据所述第一协商单元的第一共享私钥、第二共享私钥和所述第一生成单元的共享信息使用预设算法生成会话密钥;
第三生成单元,用于根据所述第四获取子模块的密钥协商控制引用模板、上位机临时公钥和所述生成查找子模块的设备临时公钥生成收条输入数据,根据收条输入数据和所述第二生成单元的会话密钥生成收条;
所述第三生成子模块包括:
第二协商单元,用于使用所述第二查找子模块的上位机自身公钥和设备自身私钥协商生成第一共享私钥,使用所述第四获取子模块的上位机临时公钥和设备自身私钥协商生成第二共享私钥;
第四生成单元,用于根据所述第二协商单元的第一共享私钥和第二共享私钥使用派生算法生成共享信息;
第五生成单元,用于根据所述第二协商单元的第一共享私钥、第二共享私钥和所述第四生成单元的共享信息使用预设算法生成会话密钥;
第六生成单元,用于根据所述第四获取子模块密钥协商控制引用模板、上位机临时公钥和设备自身公钥生成收条输入数据,根据所述收条输入数据和所述第五生成单元的会话密钥生成收条;
所述第六生成子模块包括:
第三协商单元,用于使用所述第六获取子模块的上位机临时公钥和设备自身私钥协商生成第一共享私钥,使用所述第六获取子模块的上位机临时公钥和所述第五生成子模块生成的设备临时私钥协商生成第二共享私钥;
第七生成单元,用于根据所述第三协商单元的第一共享私钥和第二共享私钥使用派生算法生成共享信息;
第八生成单元,用于根据所述第三协商单元生成的第一共享私钥、第二共享私钥和所述第七生成单元的共享信息使用预设算法生成会话密钥;
第九生成单元,用于根据所述第六获取子模块的密钥协商控制引用模板、上位机临时公钥和所述第五生成子模块的设备临时公钥生成收条输入数据,根据所述收条输入数据和所述第八生成单元的会话密钥生成收条。
17.如权利要求16所述的装置,其特征在于,所述第三判断子模块包括:
第一获取单元,用于根据所述密钥标识从获取的密钥集中获取对应的上位机根公钥和密钥参数引用值;
第一判断单元,用于判断上位机临时公钥缓存是否存在,是则触发第二判断单元,否则触发创建设置单元;
所述第二判断单元,用于判断上位机临时公钥缓存的类型和密钥长度是否与从密钥集中获取的密钥参数引用值相匹配,是则触发第三判断单元,否则触发第一创建设置单元;
所述第一创建设置单元,用于根据预置的曲线参数引用值创建上位机临时公钥缓存,并根据获取的密钥集中的密钥参数引用值设置上位机临时公钥缓存的类型和密钥长度,触发第三判断单元;
所述第三判断单元,用于判断上位机临时公钥是否已经初始化,是则触发第四判断单元,否则触发初始化单元;
所述第四判断单元,用于判断密钥版本号和密钥标识是否为上一条指令中的值,是则触发初始化单元,否则触发所述第三发送模块给所述上位机返回错误响应;
所述初始化单元,用于初始化上位机临时公钥,触发所述第一保存子模块。
18.如权利要求17所述的装置,其特征在于,所述保存判断子模块还用于当判断完整的当前证书未接收完成时保存获取的所述密钥版本号和密钥标识;
所述第四判断单元包括:
第一判断子单元,用于判断是否保存有密钥版本号和密钥标识,是则触发第二判断子单元,否则触发初始化单元;
所述第二判断子单元,用于判断获取的密钥版本号和密钥标识与保存的密钥版本号和密钥标识是否相同,是则触发初始化单元,否则触发所述第三发送模块给所述上位机返回错误响应。
19.如权利要求17所述的装置,其特征在于,所述第一验证子模块包括:
第二获取单元,用于从所述接收缓存中获取证书编号;
第五判断单元,用于判断是否已经设置了与所述证书编号对应的证书,是则触发第六判断单元,否则触发第一验证单元;
所述第六判断单元,用于判断指定密钥的白名单是否存在,是则触发第一检查单元,否则触发第一验证单元;
所述第一检查单元,用于检查当前证书的证书编号是否在白名单中,是则触发第一验证单元,否则触发所述第三发送模块给所述上位机返回错误响应;
所述第一验证单元,用于使用上位机临时公钥缓存的公钥验证当前证书,如验证成功则触发第一提取子模块,如验证失败则触发所述第三发送模块给所述上位机返回错误响应。
20.如权利要求19所述的装置,其特征在于,所述验证保存模块还包括:
提取判断子模块,用于从当前证书中提取密钥参数引用值,判断从密钥集中获取的密钥参数引用值是否与从当前证书中提取的密钥参数引用值一致,是则触发判断替换子模块,否则触发所述第三发送模块给所述上位机返回错误响应。
21.如权利要求20所述的装置,其特征在于,所述第四判断子模块包括:
第七判断单元,用于判断上位机公钥缓存是否存在,是则触发第八判断单元,否则触发创建设置单元;
所述第八判断单元,用于判断上位机公钥缓存的类型和密钥长度是否与密钥参数引用值相匹配,是则触发所述第二保存子模块,否则触发第二创建设置单元;
所述第二创建设置单元,用于根据曲线参数引用值创建上位机公钥缓存,并根据密钥集中存储的密钥参数引用值设置曲线参数,触发所述第二保存子模块。
22.如权利要求16所述的装置,其特征在于,还包括:
存储判断子模块,用于当所述第一接收模块接收到上位机发送的个人化指令时,将个人化指令的数据域内容存储在接收缓存中,判断当前指令是否为当前操作的最后一条指令,是则触发第六发送模块;否则触发第六判断子模块;
所述第六判断子模块,用于判断当前指令的格式,如为TLV格式则触发第七判断子模块,否则触发第九判断子模块;
所述第七判断子模块,用于判断是否处理完接收缓存中的数据;
第八判断子模块,用于当第七判断子模块判断为否时判断当前指令的类型,如为设置密钥信息指令则触发第一获取保存子模块,如为这是ECC曲线参数指令则触发第二获取保存子模块,如为设置ECC密钥对指令则触发创建设置存储子模块,如为设置个人化数据指令则触发第三获取保存子模块;
所述第一获取保存子模块,用于从所述接收缓存中获取密钥信息并保存,触发所述第七判断子模块;
所述第二获取保存子模块,用于从所述接收缓存中获取曲线参数值并保存在曲线参数集中,触发所述第七判断子模块;
所述创建设置存储子模块,用于根据设置ECC密钥对指令中的参数引用值和曲线参数值创建ECC密钥对象,并从接收缓存中读取密钥值并将密钥值设置到ECC密钥对象中;将ECC密钥对象存储在密钥信息对象中,触发所述第七判断子模块;
所述第三获取保存子模块,用于从所述接收缓存中获取安全域提供者标识号和安全域编号并保存,触发所述第七判断子模块;
所述第九判断子模块,用于判断是否处理完接收缓存中的数据;
第十判断子模块,用于当所述第九判断子模块判断为否时根据当前指令判断操作类型,如为存储白名单则触发第十一判断子模块,如为修改白名单则触发第十二判断子模块,如为存储上位机根证书则触发第十三判断子模块,如为设置设备证书则触发第十五判断子模块;
所述第十一判断子模块,用于判断是否有合法的白名单,是则将接收缓存中的白名单数据存储到所述白名单中,触发所述第九判断子模块;
所述第十二判断子模块,用于判断接收缓存中是否有白名单数据,是则删除白名单和保存的公钥,触发所述第九判断子模块,否则根据所述白名单数据的长度分配存储空间,并将所述接收缓存中的证书序列号存储在所述存储空间的白名单中,删除保存的公钥,触发所述第九判断子模块;
所述第十三判断子模块,用于判断接收缓存中的上位机根证书是否符合预设要求,是则触发第十四判断子模块;
所述第十四判断子模块,用于判断是否处理完当前指令,是则触发所述第七判断子模块,否则触发第七获取子模块;
所述第七获取子模块,用于获取上位机根证书发行者标识和上位机根证书发行者标识的长度,触发所述第十四判断子模块;
所述第十五判断子模块,用于判断当前指令是否为证书链指令,是则触发第十六判断子模块;
所述第十六判断子模块,用于判断是否有合法的证书链,是则触发第十七判断子模块,否则创建证书链,触发第十七判断子模块;
所述第十七判断子模块,用于判断是否需要构建临时证书,是则触发构建验证子模块,否则触发所述第九判断子模块;
所述构建验证子模块,用于构建临时证书,并使用所述证书链中的当前证书的公钥对所述临时证书进行验证,如验证成功则将所述临时证书追加到所述证书链中,触发检查设置子模块;
检查设置子模块,用于检查所述临时证书的密钥商用方式是否为密钥协商使用,是则触发第一设置子模块,否则触发所述第十七判断子模块;
所述第一设置子模块,用于设置个人化完成标记,触发所述第十七判断子模块;
所述第六发送模块,还用于在所述存储判断子模块判断为否时、所述第七判断子模块判断为是时、所述第九判断子模块判断为是时给所述上位机返回响应状态码,等待接收数据,触发所述第一接收模块;还用于所述第十一判断子模块判断为否时、所述第十三判断子模块判断为否时、所述第十五判断子模块判断为否时、所述构建验证子模块判断为否时给所述上位机返回错误响应。
23.如权利要求22所述的装置,其特征在于,所述所述第一获取保存子模块包括:
第九判断单元,判断设置密钥信息的特性,如为密钥类型则触发判断创建单元,如为密钥字节长度则触发判断分配单元,如为密钥标识则触发第一获取保存单元,如为密钥参数引用值则触发第一获取创建单元,如为密钥获取方式则触发第二获取保存单元,如为密钥访问权限则触发第三获取保存单元,如为密钥版本号则触发第一获取查找单元;
所述判断创建单元,用于从接收缓存中获取密钥类型,并判断密钥类型是否为预设类型,是则创建密钥信息对象,触发所述第六判断子模块,否则等待接收数据,触发所述第一接收模块;
所述判断分配单元,用于从接收缓存中获取密钥长度和密钥类型,并判断密钥类型是否为预设类型,是则根据密钥长度分配存储空间作为密钥存储区,触发所述第六判断子模块;否则触发第一分配单元;
所述第一分配单元,用于根据密钥长度分配存储空间作为曲线参数存储区,触发所述第六判断子模块;
所述第一获取保存单元,用于从接收缓存中获取密钥标识并保存在秘钥对象中,触发所述第六判断子模块;
所述第一获取创建单元,用于从接收缓存中获取密钥参数引用值,并根据参数引用值构建一个曲线参数集,触发所述第六判断子模块;
所述第二获取保存单元,用于从接收缓存中获取密钥使用方式并保存在秘钥对象中,触发所述第六判断子模块;
所述第三获取保存单元,用于从接收缓存中获取密钥访问权限并保存在秘钥对象中,触发所述第六判断子模块;
所述第一获取查找单元,用于从接收缓存中获取密钥版本号,根据密钥版本号在密钥集群中查找对应的密钥集;
第十判断单元,用于判断找到的密钥集是否为空,是则触发第三获取单元,否则触发第一设置单元;
所述第三获取单元,用于从接收缓存中获取默认密钥集;
第十一判断单元,用于判断获取的密钥集的版本号是否为第一预设版本号,是则触发第一更新单元,否则触发创建添加单元;
所述第一更新单元,用于将密钥集的版本号更新为密钥版本号,触发第一设置单元;
所述创建添加单元,用于创建新的密钥集并添加到现有密钥集群中,触发第一设置单元;
所述第一设置单元,用于设置密钥信息对象中的密钥使用方式和密钥访问权限;
第二设置单元,用于将密钥信息对象设置在与密钥标识对应的密钥集中,触发所述第六判断子模块。
24.如权利要求22所述的装置,其特征在于,所述所述第十一判断子模块包括:
第十二判断单元,用于判断当前安全通道协议选项是否为预设协议类型,是则触发第十三判断单元,否则触发所述第六发送模块给所述上位机返回错误响应;
所述第十三判断单元,用于判断接收缓存中是否存在白名单计数值,是则触发第四获取单元,否则触发所述第六发送模块给所述上位机返回错误响应;
所述第四获取单元,用于从接收缓存中获取白名单计数值;
所述第十四判断单元,用于判断获取的白名单计数值是否大于记录的白名单个数,是则触发第十五判断单元,否则触发所述第六发送模块给所述上位机返回错误响应;
所述第十五判断单元,用于判断是否有可用的白名单,是则从接收缓存中获取白名单数据并保存到白名单中,触发所述第六判断子模块,否则触发所述第六发送模块给所述上位机返回错误响应。
25.如权利要求22所述的装置,其特征在于,所述所述第十二判断子模块包括:
第十六判断单元,用于判断接收缓存中是否有白名单数据,是则触发第一分配单元,否则触发第一删除单元;
所述第一删除单元,用于删除储存的白名单,触发第二删除单元;
所述第一分配单元,用于根据白名单数据的长度分配存储空间;
第四获取保存单元,用于从接收缓存中获取证书序列号并存储在存储空间的白名单中触发第二删除单元;
所述第二删除单元,用于删除保存的公钥;
第二更新单元,用于用接收缓存中的白名单计数值更新记录的白名单个数,触发所述第六判断子模块。
26.如权利要求22所述的装置,其特征在于,所述所述第七获取子模块包括:
第十七判断单元,用于判断后续操作类型,如为获取上位机根证书发行者标识的长度则触发第一获取判断单元,如为获取上位机根证书发行者标识则触发第二获取判断单元;
所述第一获取判断单元,用于从接收缓存中获取上位机根证书发行者标识的长度,并判断上位机根证书发行者标识的长度是否在预设范围内,是则第一保存单元,否则触发所述第六发送模块给所述上位机返回错误响应;
所述第一保存单元,用于保存上位机根证书发行者标识的长度,触发所述第十四判断子模块;
所述第二获取判断单元,用于从接收缓存中获取密钥信息长度值,并判断密钥信息长度值是否符合要求,是则触发第五获取单元,否则触发所述第六发送模块给所述上位机返回错误响应;
所述第五获取单元,用于从接收缓存中获取密钥标识和密钥版本号并保存;
第十八判断单元,用于判断密钥版本号是否在预设区间,是则触发第四查找单元,否则触发所述第六发送模块给所述上位机返回错误响应;
第四查找单元,用于根据密钥版本号在预置密钥集中查找对应的密钥集,如找到则触发第五查找单元,如未找到则触发第七获取单元;
第七获取单元,用于从预置密钥集群中获取默认密钥集,触发第五查找单元;
所述第五查找单元,用于根据密钥标识在密钥集中查找密钥信息,如找到则触发第十九判断单元,如未找到则触发所述第六发送模块给所述上位机返回错误响应;
所述第十九判断单元,用于判断是否处理完当前指令,是则触发所述第九判断子模块,否则触发第四获取保存单元;
所述第四获取保存单元,用于根据上位机根证书发行者标识的长度从接收缓存中获取上位机根证书发行者标识并与密钥信息对应保存,触发所述第十四判断子模块。
27.如权利要求22所述的装置,其特征在于,所述所述第十六判断子模块包括:
第二十判断单元,用于判断保存的密钥标识和密钥版本号是否是否合法,是则触发第六查找单元,否则触发所述第六发送模块给所述上位机返回错误响应;
所述第六查找单元,用于根据密钥标识与密钥版本号在证书存储区中查找与之对应的证书链,如找到则触发第十七判断子模块,否则触发第一创建单元;
所述第一创建单元,用于根据密钥标识与密钥版本号创建新的证书链,触发第十六判断子模块。
28.如权利要求27所述的装置,其特征在于,所述所述构建验证子模块包括:
第一获取读取单元,用于从接收缓存中获取临时证书数据并根据读取的临时证书数据构建临时证书;
第二十一判断单元,用于从证书链中获取当前证书并判断是否获取成功,是则触发第三验证单元,否则触发第七检查单元;
所述第七检查单元,用于检查临时证书的密钥使用方式是否为签名使用,是则触发追加单元,否则触发所述第六发送模块给所述上位机返回错误响应;
所述第三验证单元,用于使用当前证书的公钥验证临时证书,如验证成功则触发追加单元,如验证失败则触发所述第六发送模块给所述上位机返回错误响应;
所述追加单元,用于将临时证书、密钥标识和密钥版本号追加到证书链中。
29.如权利要求28所述的装置,其特征在于,
所述第一设置子模块具体用于根据密钥标识设置个人化完成标记,修改硬件钱包数据中SCP域的默认值为个人化完成标记,触发所述第十七判断子模块。
30.如权利要求16所述的装置,其特征在于,所述打包子模块包括:
第二十二判断单元,用于判断当前安全级别,如为明文级别则触发第一计算组成单元,如为密文级别则触发第二计算组成单元;
第一计算组成单元,用于根据响应缓存中的数据计算mac值,将响应缓存中的数据和mac值组成响应数据;
第二计算组成单元,用于根据响应缓存中的数据计算mac值,对响应缓存中的所有数据进行加密,将加密结果和mac值组成响应数据。
CN201810931296.7A 2018-08-15 2018-08-15 数字货币硬件钱包应用更新的安全通道的创建方法及装置 Active CN109257332B (zh)

Priority Applications (3)

Application Number Priority Date Filing Date Title
CN201810931296.7A CN109257332B (zh) 2018-08-15 2018-08-15 数字货币硬件钱包应用更新的安全通道的创建方法及装置
PCT/CN2019/099260 WO2020034860A1 (zh) 2018-08-15 2019-08-05 数字货币硬件钱包应用更新的安全通道的创建方法及装置
US17/265,419 US11836712B2 (en) 2018-08-15 2019-08-05 Method and device for creating secure channel for digital currency hardware

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201810931296.7A CN109257332B (zh) 2018-08-15 2018-08-15 数字货币硬件钱包应用更新的安全通道的创建方法及装置

Publications (2)

Publication Number Publication Date
CN109257332A CN109257332A (zh) 2019-01-22
CN109257332B true CN109257332B (zh) 2020-06-02

Family

ID=65049230

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201810931296.7A Active CN109257332B (zh) 2018-08-15 2018-08-15 数字货币硬件钱包应用更新的安全通道的创建方法及装置

Country Status (3)

Country Link
US (1) US11836712B2 (zh)
CN (1) CN109257332B (zh)
WO (1) WO2020034860A1 (zh)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109257332B (zh) * 2018-08-15 2020-06-02 飞天诚信科技股份有限公司 数字货币硬件钱包应用更新的安全通道的创建方法及装置
CN110730183A (zh) * 2019-10-22 2020-01-24 浙江中控技术股份有限公司 安全控制系统的加密通信方法及装置
CN111552497B (zh) * 2020-05-12 2023-04-07 飞天诚信科技股份有限公司 一种硬件钱包的固件更新方法及系统
CN111709060B (zh) * 2020-08-20 2020-11-24 飞天诚信科技股份有限公司 一种电子设备及其保护种子数据包的方法
CN112732288B (zh) * 2020-12-11 2024-05-28 北京握奇智能科技有限公司 一种数字货币硬件钱包应用升级的方法和装置
CN114721680A (zh) * 2021-01-05 2022-07-08 比亚迪股份有限公司 车载applet离线更新方法以及车载applet离线更新系统
CN113315641B (zh) * 2021-08-02 2021-10-08 飞天诚信科技股份有限公司 一种种子密钥备份的方法、电子设备和系统
CN115604715B (zh) * 2022-12-01 2023-04-18 北京紫光青藤微系统有限公司 基于安全通道的nfc功能控制方法及移动终端设备

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101742478A (zh) * 2008-11-10 2010-06-16 中兴通讯股份有限公司 智能卡从安全域密钥更新分发方法、系统及移动终端
CN103095460A (zh) * 2013-01-22 2013-05-08 飞天诚信科技股份有限公司 一种智能卡安全通讯的方法
CN104573591A (zh) * 2015-01-05 2015-04-29 飞天诚信科技股份有限公司 一种安全读卡器及其工作方法
CN104702615A (zh) * 2015-03-20 2015-06-10 武汉天喻信息产业股份有限公司 一种基于安全终端实现多业务的系统及方法
CN107480986A (zh) * 2017-08-14 2017-12-15 飞天诚信科技股份有限公司 一种利用硬件实现数字货币钱包的方法及硬件钱包

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5996076A (en) * 1997-02-19 1999-11-30 Verifone, Inc. System, method and article of manufacture for secure digital certification of electronic commerce
JP4607567B2 (ja) * 2004-01-09 2011-01-05 株式会社リコー 証明書転送方法、証明書転送装置、証明書転送システム、プログラム及び記録媒体
US9953310B2 (en) * 2012-05-10 2018-04-24 Mastercard International Incorporated Systems and method for providing multiple virtual secure elements in a single physical secure element of a mobile device
CN102790678B (zh) * 2012-07-11 2015-01-14 飞天诚信科技股份有限公司 一种认证方法及系统
WO2015023999A1 (en) * 2013-08-15 2015-02-19 Visa International Service Association Secure remote payment transaction processing using a secure element
US11055707B2 (en) * 2014-06-24 2021-07-06 Visa International Service Association Cryptocurrency infrastructure system
CN105184566B (zh) * 2015-06-16 2018-07-17 飞天诚信科技股份有限公司 一种智能密钥设备的工作方法
KR101661930B1 (ko) 2015-08-03 2016-10-05 주식회사 코인플러그 블록체인을 기반으로 하는 공인인증서 발급시스템
CN108197214B (zh) * 2017-12-28 2020-12-29 中国人民银行数字货币研究所 数字货币交易信息的查询方法和查询系统
CN109257332B (zh) * 2018-08-15 2020-06-02 飞天诚信科技股份有限公司 数字货币硬件钱包应用更新的安全通道的创建方法及装置

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101742478A (zh) * 2008-11-10 2010-06-16 中兴通讯股份有限公司 智能卡从安全域密钥更新分发方法、系统及移动终端
CN103095460A (zh) * 2013-01-22 2013-05-08 飞天诚信科技股份有限公司 一种智能卡安全通讯的方法
CN104573591A (zh) * 2015-01-05 2015-04-29 飞天诚信科技股份有限公司 一种安全读卡器及其工作方法
CN104702615A (zh) * 2015-03-20 2015-06-10 武汉天喻信息产业股份有限公司 一种基于安全终端实现多业务的系统及方法
CN107480986A (zh) * 2017-08-14 2017-12-15 飞天诚信科技股份有限公司 一种利用硬件实现数字货币钱包的方法及硬件钱包

Also Published As

Publication number Publication date
US11836712B2 (en) 2023-12-05
CN109257332A (zh) 2019-01-22
US20210319435A1 (en) 2021-10-14
WO2020034860A1 (zh) 2020-02-20

Similar Documents

Publication Publication Date Title
CN109257332B (zh) 数字货币硬件钱包应用更新的安全通道的创建方法及装置
AU2021203184B2 (en) Transaction messaging
CN106027235B (zh) 一种pci密码卡和海量密钥密码运算方法及系统
CN108768963B (zh) 可信应用与安全元件的通信方法和系统
KR20220117211A (ko) 비접촉식 카드 개인 식별 시스템
CN108848058A (zh) 智能合约处理方法及区块链系统
CN108199847B (zh) 数字安全处理方法、计算机设备及存储介质
CN111222178B (zh) 一种数据签名方法及装置
CN102238193A (zh) 数据认证方法及使用该方法的系统
WO2017162164A1 (zh) 电子签名设备的交易方法
CN111241492A (zh) 一种产品多租户安全授信方法、系统及电子设备
CN103516524A (zh) 安全验证方法和系统
CN113435888A (zh) 一种账户数据处理方法、装置、设备及存储介质
CN109768969B (zh) 权限控制方法及物联网终端、电子设备
CN104994498B (zh) 一种终端应用与手机卡应用交互的方法及系统
CN107689867A (zh) 一种在开放环境下的密钥保护方法和系统
CN113434887A (zh) App业务数据处理方法及装置
CN106960345B (zh) 一种物联网卡及其工作方法
CN103905443A (zh) 一种验证装置、系统及注册、验证方法
CN103916841A (zh) 一种sd卡和外接设备进行绑定和校验的方法
CN112689276B (zh) 蓝牙耳机固件更新处理方法
CN116629859A (zh) 数字钱包生成和数字钱包使用方法、电子设备以及存储介质
CN116055188A (zh) 设备的双向认证方法、双向认证装置及双向认证系统
CN118468359A (zh) 一种基于安全芯片的存储系统及方法
CN115550915A (zh) 数据传输方法、设备及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant