CN109495247A - 密钥备份、恢复的方法及加密设备 - Google Patents

密钥备份、恢复的方法及加密设备 Download PDF

Info

Publication number
CN109495247A
CN109495247A CN201811391543.5A CN201811391543A CN109495247A CN 109495247 A CN109495247 A CN 109495247A CN 201811391543 A CN201811391543 A CN 201811391543A CN 109495247 A CN109495247 A CN 109495247A
Authority
CN
China
Prior art keywords
key
equipment
data
backup
encryption
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201811391543.5A
Other languages
English (en)
Inventor
孙吉平
刘虹良
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Senseshield Technology Co Ltd
Original Assignee
Beijing Senseshield Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Senseshield Technology Co Ltd filed Critical Beijing Senseshield Technology Co Ltd
Priority to CN201811391543.5A priority Critical patent/CN109495247A/zh
Publication of CN109495247A publication Critical patent/CN109495247A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了一种密钥备份、恢复的方法及加密设备,该密钥备份的方法应用于第一加密设备中,所述方法包括:所述第一加密设备中的内置服务模块根据接收到的密钥备份请求,从密钥存储区中获取密钥数据,将所述密钥数据打包生成密钥包,并且将所述密钥包发送给所述第一加密设备中的设备识别模块;所述设备识别模块依据预设加密方式生成临时密钥,并基于所述临时密钥对所述密钥包进行加密,以生成第一备份数据;所述设备识别模块通过所述内置服务模块从所述第一加密设备的管理员密钥设备中获取管理员密钥,并基于所述管理员密钥对所述临时密钥进行加密,形成第二备份数据。该密钥备份方法能够提高备份效率的同时,提高密钥数据的安全性。

Description

密钥备份、恢复的方法及加密设备
技术领域
本发明涉及设备计算机等电子设备的安全领域,特别涉及一种密钥备份、恢复的方法及加密设备。
背景技术
在互联网的时代中信息安全越来越受关注,针对企事业单位信息化过程中或互联网企业搭建系统过程中,为其提供保障认证安全、账号信息安全和数据安全的可靠的硬件设备及配套解决方案应运而生。为了满足行业需求,这些硬件设备会基于多种加密算法开发(如国密算法),但是目前加密算法相关的标准中,无法对密钥进行合理备份,从而容易造成备份效率及安全性低下,不能满足用户需要。
发明内容
本发明实施例的目的在于提供一种密钥备份、恢复的方法及加密设备,该密钥备份方法能够提高备份效率的同时,提高密钥数据的安全性。
为了解决上述技术问题,本申请的实施例采用了如下技术方案:一种密钥备份的方法,应用于第一加密设备中,所述方法包括:
所述第一加密设备中的内置服务模块根据接收到的密钥备份请求,从密钥存储区中获取密钥数据,将所述密钥数据打包生成密钥包,并且将所述密钥包发送给所述第一加密设备中的设备识别模块;
所述设备识别模块依据预设加密方式生成临时密钥,并基于所述临时密钥对所述密钥包进行加密,以生成第一备份数据;
所述设备识别模块通过所述内置服务模块从所述第一加密设备的管理员密钥设备中获取管理员密钥,并基于所述管理员密钥对所述临时密钥进行加密,形成第二备份数据。
作为优选,在生成所述第一备份数据之前,所述方法还包括:
所述设备识别模块通过所述内置服务模块检测所述管理员密钥设备,以判断所述第一加密设备是否处于管理员安全状态;
如果判断是在所述管理员安全状态则允许调用第一加密算法生成所述临时密钥。
作为优选,所述方法还包括:
所述设备识别模块通过所述内置服务模块将所述第一备份数据和所述第二备份数据存储在备份区或者导出至与所述第一加密设备相连的外部设备中。
作为优选,所述方法还包括:
所述内置服务模块判断所述密钥数据中是否包括设备密钥,所述设备密钥与所述管理员密钥设备相关联;
当所述密钥数据中包括设备密钥时,单独对所述设备密钥进行打包,生成设备密钥包,以对所述设备密钥包进行单独备份操作。
本发明实施例还提供了一种加密设备,包括:处理器、存储器和设备识别芯片;
所述存储器,其配置为存储可执行程序;
所述处理器,其配置为执行所述可执行程序,实现如上所述的内置服务模块所实现的功能;
所述设备识别芯片,与所述处理器通信连接,其被配置为实现如上所述的设备识别模块所实现的功能。
本发明实施例还提供了一种密钥备份恢复的方法,应用于第二加密设备,所述方法包括:
所述第二加密设备中的内置服务模块根据密钥恢复请求获取第一备份数据和第二备份数据,所述第一备份数据为待恢复密钥包的密文数据,所述第二备份数据为解密所述密钥包的临时密钥的密文数据;
所述第二加密设备中的设备识别模块通过所述内置服务模块从管理员密钥设备中获取所述第二加密设备对应的管理员密钥,并基于所述管理员密钥对从所述内置服务模块中获取的所述第二备份数据进行解密得到临时密钥;
所述设备识别模块基于所述临时密钥,对从所述内置服务模块获取的所述第一备份数据进行解密得到密钥包,并且将所述密钥包中的密钥数据恢复到所述第二加密设备的密钥存储区中。
作为优选,所述设备识别模块解密所述第二备份数据之前,所述方法还包括:
所述设备识别模块通过所述内置服务模块检测所述管理员密钥设备,以判断所述第二加密设备是否处于管理员安全状态;
如果判断是在所述管理员安全状态则调用所述管理员密钥,以对所述第二备份数据进行解密。
作为优选,所述内置服务模块获取所述第一备份数据和第二备份数据包括:
所述内置服务模块从所述第二加密设备的备份区或者从与所述第二加密设备相连的外部设备中获取所述第一备份数据和第二备份数据。
作为优选,将所述密钥包中的密钥数据恢复到所述第二加密设备的密钥存储区中,包括:
所述设备识别模块通过所述内置服务模块将所述密钥包进行拆包后,将所述密钥数据存储在所述密钥存储区中。
本发明实施例还提供了一种加密设备,包括:处理器、存储器和设备识别芯片;
所述存储器,其配置为存储可执行程序;
所述处理器,其配置为执行所述可执行程序,实现如上所述的内置服务模块所实现的功能;
所述设备识别芯片,与所述处理器通信连接,其被配置为实现如上所述的设备识别模块所实现的功能。
本发明实施例的有益效果在于:由于第一备份数据和第二备份数据均是被加密的数据,其能够被根据需要执行存放、导出或转移等操作且无需担心被获取而造成密钥泄露,而且第二备份数据必须基于关键用户所持有的管理员密钥才能获得,因此该备份方法能够在提高备份效率的同时提高备份数据的安全性。
附图说明
图1为本发明实施例的密钥备份的方法的流程图;
图2为本发明实施例的密钥备份的方法生成临时密钥时的流程图;
图3为本发明实施例的密钥备份的方法关于处理设备密钥的流程图;
图4为本发明实施例的密钥备份的方法的一个具体实施的流程图;
图5为本发明实施例的密钥备份恢复的方法的流程图;
图6为本发明实施例的密钥备份恢复的方法中对第二备份数据进行解密的流程图;
图7为本发明实施例的密钥备份恢复的方法的一个具体实施例的流程图;
图8为本发明实施例的加密设备的结构示意图。
具体实施方式
此处参考附图描述本申请的各种方案以及特征。
应理解的是,可以对此处申请的实施例做出各种修改。因此,上述说明书不应该视为限制,而仅是作为实施例的范例。本领域的技术人员将想到在本申请的范围和精神内的其他修改。
包含在说明书中并构成说明书的一部分的附图示出了本申请的实施例,并且与上面给出的对本申请的大致描述以及下面给出的对实施例的详细描述一起用于解释本申请的原理。
通过下面参照附图对给定为非限制性实例的实施例的优选形式的描述,本申请的这些和其它特性将会变得显而易见。
还应当理解,尽管已经参照一些具体实例对本申请进行了描述,但本领域技术人员能够确定地实现本申请的很多其它等效形式,它们具有如权利要求所述的特征并因此都位于借此所限定的保护范围内。
当结合附图时,鉴于以下详细说明,本申请的上述和其他方面、特征和优势将变得更为显而易见。
此后参照附图描述本申请的具体实施例;然而,应当理解,所申请的实施例仅仅是本申请的实例,其可采用多种方式实施。熟知和/或重复的功能和结构并未详细描述以避免不必要或多余的细节使得本申请模糊不清。因此,本文所申请的具体的结构性和功能性细节并非意在限定,而是仅仅作为权利要求的基础和代表性基础用于教导本领域技术人员以实质上任意合适的详细结构多样地使用本申请。
本说明书可使用词组“在一种实施例中”、“在另一个实施例中”、“在又一实施例中”或“在其他实施例中”,其均可指代根据本申请的相同或不同实施例中的一个或多个。
图1为本发明实施例的密钥备份的方法的流程图,本发明实施例提供了一种密钥备份的方法,应用于第一加密设备中,第一加密设备可以是能够进行加密操作和进行数据备份的加密机,而该加密机本身可以是计算机等智能电子设备,该第一加密设备能够利用该方法对密钥数据进行备份操作,如图1所示并结合图4,所述方法包括以下步骤:
S1,第一加密设备中的内置服务模块根据接收到的密钥备份请求,从密钥存储区中获取密钥数据,将密钥数据打包生成密钥包,并且将密钥包发送给第一加密设备中的设备识别模块。
密钥数据可以是能够直接使用的密钥本身或者是与密钥相关的数据,密钥可以明文形式出现,内置服务模块可以实现为安装在第一加密设备上的软件和/或硬件模块,其与设备识别模块连接,用来接收用户发送的密钥备份请求,而密钥备份请求可以是用户通过第一加密设备上的人机交互模块或与第一加密设备上连接的其他人机交互模块转发给该内置服务程序。密钥存储区可以是第一加密设备中的预设存储区域,如第一加密设备为一台计算机时该密钥存储区可以是其硬盘内或外接的存储设备中的特定区域,仅用来存储密钥数据。本实施例中,从密钥存储区中获取密钥数据后将该密钥数据按照多种不同的形式进行打包操作,以生成密钥包,如可以按照数据类型进行分组打包操作,或者按照数据的具体内容进行分组打包等,使得生成的密钥包易于被分辨和处理。
S2,设备识别模块依据预设加密方式生成临时密钥,并基于临时密钥对密钥包进行加密,以生成第一备份数据。
设备识别模块与第一加密设备的硬件联系紧密,并能够对密钥包进行加密操作,本实施例中,设备识别模块接收到密钥包后,能够使用多种加密方式对密钥包进行加密,包括使用国密算法进行加密,如通过MS4国密算法生成临时密钥,在每次使用预设加密算法时生成的临时密钥均不相同,从而使该临时密钥不能被随意获取到,提高了数据的安全性。本实施例中,可以使用该临时密钥对密钥包进行加密,生成第一备份数据,该第一备份数据是经过加密的数据,如果在没有获取与之对应的临时密钥,便不能对其进行解密,此外该第一备份数据可以根据实际需要存储在密钥存储区,也可以存储在其他地方,但是由于临时密钥并不能随意被获取因此该第一备份数据无论存储在任何位置均是安全的,而且方便被导出或转移,从而在提高备份效率的同时提高了安全性。
S3,设备识别模块通过内置服务模块从第一加密设备的管理员密钥设备中获取管理员密钥,并基于管理员密钥对临时密钥进行加密,形成第二备份数据。
管理员密钥设备可以由合法的关键用户持有,该管理员密钥设备可以与第一加密设备电连接,如插接在第一加密设备已有的接口上,从而与第一加密设备进行数据交互,本实施例中,管理员密钥设备中存储有管理员密钥,该管理员密钥可以被用来对临时密钥进行加密形成第二备份数据,具体的加密方式可以根据实际需要来操作,使得如果想要获取到解密后的临时密钥则必须首先获取到该存储在管理员密钥设备中的管理员密钥。由于第二备份数据也是被加密的数据,从而能够被根据需要执行存放、导出或转移等操作且无需担心被获取而造成不必要的损失,进而在提高备份效率的同时提高了备份数据时的安全性。
通过本发明实施例,由于第一备份数据和第二备份数据均是被加密的数据,其能够被根据需要执行存放、导出或转移等操作且无需担心被获取而造成密钥泄露,而且第二备份数据必须基于关键用户所持有的管理员密钥才能获得,因此该备份方法能够在提高备份效率的同时提高备份数据的安全性。
在本发明的一个实施例中,在生成第一备份数据之前,如图2所示并结合图4,图1所示实施例的所述方法还包括以下步骤:
S4,设备识别模块通过内置服务模块检测管理员密钥设备,以判断第一加密设备是否处于管理员安全状态。
内置服务模块与硬件设备联系紧密,与底层硬件相关联,如可以与检测芯片等硬件进行数据的交互,从而能够对管理员密钥设备进行检测,以判断第一加密设备是否处于管理员安全状态。具体的检测方式可以通过检测相关硬件和/或软件的方式,例如对管理员密钥设备和第一加密设备的运行参数进行检测等,从而判断管理员密钥设备是否与第一加密设备相适配,进而判断第一加密设备是否处于管理员安全状态。
S5,如果判断是在管理员安全状态则允许调用第一加密算法生成临时密钥。
第一加密算法的相关程序可以预先安装在第一加密机上,具体的算法可以根据用户实际使用来设置,如可以是国密算法中的SM4算法等多种不同算法,调用第一加密算法后可以生成临时密钥,该临时密钥可以随机生成,但是每次使用第一加密算法生成的临时密钥均不相同,从而提高临时密钥的安全性。本实施例中的该临时密钥可以用来对数据(包括对密钥包)进行加密。
在本发明的一个实施例中,所述方法还包括以下步骤:设备识别模块通过内置服务模块将第一备份数据和第二备份数据存储在备份区或者导出至与第一加密设备相连的外部设备中。备份区可以是第一加密设备中预设的区域,专门用来存放备份数据,用户也可以通过访问该存储区而将第一备份数据和第二备份数据进行转存;在一个实施例中,设备识别模块通过内置服务模块将第一备份数据和第二备份数据导出第一加密设备,由于第一备份数据和第二备份数据均为加密数据,导出过程也是安全的,例如将第一备份数据和第二备份数据存储在其他电子设备上便于其他用户使用,或者由于备份区容量有限而进行上述的导出操作,从而提高了在备份第一备份数据和第二备份数据过程时的灵活度。
在本发明的一个实施例中,如图3所示并结合图4,图1所示实施例所述方法还包括以下步骤:
S6,内置服务模块判断密钥数据中是否包括设备密钥,设备密钥与管理员密钥设备相关联。
S7,当密钥数据中包括设备密钥时,单独对设备密钥进行打包,生成设备密钥包,以对设备密钥包进行单独备份操作。
设备密钥为核心密钥,密钥等级较高,不同于等级较低的密钥,例如等级较低的密钥可以是账户及其相对应的密码,而等级较高的密钥则为基于核心硬件芯片的密钥,与管理员密钥设备相关联,本实施例中判断密钥数据中是否包括这类设备密钥,如果包括则为了提高安全性将设备密钥进行单独的备份操作,即单独对设备密钥进行打包,打包方式可以基于设备密钥的内容或类型进行打包,从而便于对打包后形成的设备密钥包进行处理,用户也便于对设备密钥包进行操作,同时进一步提高了设备密钥的安全性。
本申请实施例还提供了一种加密设备,该加密设可以是能够进行加密操作和进行数据备份的加密机,而该加密机本身可以是计算机等智能电子设备,能够对密钥数据进行备份操作,如图8所示,该加密设备包括:处理器、存储器和设备识别芯片;
存储器,其配置为存储可执行程序。
处理器,其配置为执行所述可执行程序,实现上述的内置服务模块所实现的功能。
设备识别芯片,与处理器通信连接,其被配置为实现上述的设备识别模块所实现的功能。
具体来说,加密设备中的处理器根据接收到的密钥备份请求,从密钥存储区中获取密钥数据,将密钥数据打包生成密钥包,并且将密钥包发送给加密设备中的设备识别芯片。密钥数据可以是能够直接使用的密钥本身或者是与密钥相关的数据,密钥可以明文形式出现,处理器可以安装在加密设备上的软件和/或硬件模块,其与设备识别芯片连接,用来接收用户发送的密钥备份请求,而密钥备份请求可以是用户通过其他人机交互模块转发给该内置服务程序。密钥存储区可以是加密设备中的预设存储区域,如加密设备为一台计算机时该密钥存储区可以是其硬盘内的特定区域,仅用来存储密钥数据。本实施例中,从密钥存储区中获取密钥数据后将该密钥数据按照多种不同的形式进行打包操作,以生成密钥包,如可以按照数据类型进行分组打包操作,或者按照数据的具体内容进行分组打包等,使得生成的密钥包易于被分辨和处理。
设备识别芯片依据预设加密方式生成临时密钥,并基于临时密钥对密钥包进行加密,以生成第一备份数据。设备识别芯片与加密设备的硬件联系紧密,并能够对密钥包进行加密操作,本实施例中,设备识别芯片接收到密钥包后,能够使用多种加密方式对密钥包进行加密,包括使用国密算法进行加密,如通过MS4国密算法生成临时密钥,在每次使用预设加密算法时生成的临时密钥均不相同,从而使该临时密钥不能被随意获取到,提高了数据的安全性。本实施例中,可以使用该临时密钥对密钥包进行加密,生成第一备份数据,该第一备份数据是经过加密的数据,如果在没有获取与之对应的临时密钥,便不能对其进行解密,此外该第一备份数据可以根据实际需要存储在密钥存储区,也可以存储在其他地方,但是由于临时密钥并不是随意被获取因此该第一备份数据无论存储在任何位置均是安全的,而且方便被导出或转移,从而在提高备份效率的同时提高了安全性。
设备识别芯片通过处理器从加密设备的管理员密钥设备中获取管理员密钥,并基于管理员密钥对临时密钥进行加密,形成第二备份数据。管理员密钥设备可以由合法的关键用户持有,该管理员密钥设备可以与加密设备电连接,如插接在加密设备已有的接口上,从而与加密设备进行数据交互,本实施例中,管理员密钥设备中存储有管理员密钥,该管理员密钥可以被用来对临时密钥进行加密形成第二备份数据,具体的加密方式可以根据实际需要来操作,使得如果想要获取到解密后的临时密钥则必须首先获取到该存储在管理员密钥设备中的管理员密钥。由于第二备份数据也是被加密的数据,从而能够被根据需要执行存放、导出或转移等操作且无需担心被获取而造成不必要的损失,进而在提高备份效率的同时提高了备份数据时的安全性。
在本发明的一个实施例中,设备识别芯片进一步配置为通过处理器检测管理员密钥设备,以判断加密设备是否处于管理员安全状态;如果判断是在管理员安全状态则允许调用第一加密算法生成临时密钥。
具体来说,处理器与硬件设备联系紧密,与底层硬件相关联,如可以与检测芯片等硬件进行数据的交互,从而能够对管理员密钥设备进行检测,以判断加密设备是否处于管理员安全状态。具体的检测方式可以通过检测相关硬件和/或软件的方式,例如对管理员密钥设备和加密设备的运行参数进行检测等,从而判断管理员密钥设备是否与加密设备相适配,进而判断加密设备是否处于管理员安全状态。
第一加密算法的相关程序可以预先安装在第一加密机上,具体的算法可以根据用户实际使用来设置,如可以是国密算法中的SM4算法等多种不同算法,调用第一加密算法后可以生成临时密钥,该临时密钥可以随机生成,但是每次使用第一加密算法生成的临时密钥均不相同,从而提高临时密钥的安全性。本实施例中的该临时密钥可以用来对数据(包括对密钥包)进行加密。
在本发明的一个实施例中,设备识别芯片进一步配置为通过处理器将第一备份数据和第二备份数据存储在备份区或者导出至与加密设备相连的外部设备中。
具体来说,备份区可以是加密设备中预设的区域,专门用来存放备份数据,用户也可以通过访问该存储区而将第一备份数据和第二备份数据进行转存;在一个实施例中,设备识别芯片通过处理器将第一备份数据和第二备份数据导出加密设备,由于第一备份数据和第二备份数据均为加密数据,导出过程也是安全的,例如将第一备份数据和第二备份数据存储在其他电子设备上便于其他用户使用,或者由于备份区容量有限而进行上述的导出操作,从而提高了在备份第一备份数据和第二备份数据过程时的灵活度。
在本发明的一个实施例中,处理器进一步配置为判断密钥数据中是否包括设备密钥,设备密钥与管理员密钥设备相关联;当密钥数据中包括设备密钥时,单独对设备密钥进行打包,生成设备密钥包,以对设备密钥包进行单独备份操作。
具体来说,设备密钥为核心密钥,密钥等级较高,不同于等级较低的密钥,例如等级较低的密钥可以是账户及其相对应的密码,而等级较高的密钥则为基于核心硬件芯片的密钥,与管理员密钥设备相关联,本实施例中判断密钥数据中是否包括这类设备密钥,如果包括则为了提高安全性将设备密钥进行单独的备份操作,即单独对设备密钥进行打包,打包方式可以基于设备密钥的内容或类型进行打包,从而便于对打包后形成的设备密钥包进行处理,用户也便于对设备密钥包进行操作,同时进一步提高了设备密钥的安全性。
本发明实施例还提供了一种密钥备份恢复的方法,应用于第二加密设备中,第二加密设备可以是能够进行加密操作和进行数据备份的加密机,而该加密机本身可以是计算机等智能电子设备,该第二加密设备能够利用该方法对密钥数据进行备份恢复操作,如图5所示并结合图7,该备份恢复的方法包括以下步骤:
S8,第二加密设备中的内置服务模块根据密钥恢复请求获取第一备份数据和第二备份数据,第一备份数据为待恢复密钥包的密文数据,第二备份数据为解密密钥包的临时密钥的密文数据。具体来说,该第一备份数据是经过加密的数据,是待恢复密钥包的密文数据,如果没有获取与之对应的临时密钥,便不能对其进行解密,此外该第一备份数据可以根据实际需要存储在密钥存储区,也可以存储在其他区域或存储设备,但是由于临时密钥并不能随意被获取因此该第一备份数据无论存储在任何位置均是安全的,而且方便被导出或转移,从而在提高备份效率的同时提高了安全性。第二备份数据也是被加密的数据,为解密密钥包的临时密钥的密文数据,第一备份数据和第二备份数据能够被根据需要执行存放、导出或转移等操作且无需担心被获取而造成不必要的损失。内置服务模块可以实施为安装在第二加密设备上的软件和/或硬件模块,其与设备识别模块连接,用来接收用户发送的密钥恢复请求,而密钥恢复请求可以是用户通过其他人机交互模块转发给该内置服务模块,以使内置服务模块根据该密钥恢复请求来获取第一备份数据和第二备份数据。
S9,第二加密设备中的设备识别模块通过内置服务模块从管理员密钥设备中获取第二加密设备对应的管理员密钥,并基于管理员密钥对从内置服务模块中获取的第二备份数据进行解密得到临时密钥。
管理员密钥设备可以由合法的关键用户持有,该管理员密钥设备可以与第二加密设备电连接,如插接在第二加密设备已有的接口上,从而与第二加密设备进行数据交互,本实施例中,管理员密钥设备中存储有管理员密钥,设备识别模块通过内置服务模块从管理员密钥设备中获取管理员密钥,使用管理员密钥可以对第二备份数据进行解密得到临时密钥,具体的解密方式可以根据加密时所用方法来进行。由于第二备份数据也是被加密的数据,从而能够被根据需要执行存放、导出或转移等操作且无需担心被获取而造成不必要的损失。临时密钥可以是通过预设算法生成的,如通过MS4国密算法生成临时密钥,利用管理员密钥对第二备份数据进行解密得到的临时密钥是唯一的,即如果使用国密算法再次获得其他临时密钥后会与该临时密钥有所不同,即每次使用预设加密算法时生成的临时密钥均不相同,从而使上述临时密钥只能通过管理员密钥获取到,提高了数据的安全性。
S10,设备识别模块基于临时密钥,对从内置服务模块获取的第一备份数据进行解密得到密钥包,并且将密钥包中的密钥数据恢复到第二加密设备的密钥存储区中。
密钥数据可以是能够直接使用的密钥本身或者是与密钥相关的数据,密钥可以明文形式出现,密钥存储区可以是第二加密设备中的预设存储区域,如第二加密设备为一台计算机时该密钥存储区可以是其硬盘内的特定区域,仅用来存储恢复的密钥数据。
在本发明的一个实施例中,如图6所示并结合图7设备识别模块解密第二备份数据之前,图5所示实施例的方法还可以包括:
S11,设备识别模块通过内置服务模块检测管理员密钥设备,以判断第二加密设备是否处于管理员安全状态。内置服务模块与硬件设备联系紧密,与底层硬件相关联,如可以与检测芯片等硬件进行数据的交互,从而能够对管理员密钥设备进行检测,以判断第二加密设备是否处于管理员安全状态。具体的检测方式可以通过检测相关硬件和/或软件的方式,例如对管理员密钥设备和第二加密设备的运行参数进行检测等,从而判断管理员密钥设备是否与第二加密设备相适配,进而判断第二加密设备是否处于管理员安全状态。
S12,如果判断是在管理员安全状态则调用管理员密钥,以对第二备份数据进行解密。
如果判断是在管理员安全状态则可以从管理员密钥设备调用管理员密钥,管理员密钥设备可以由合法的关键用户持有,该管理员密钥设备可以与第二加密设备电连接,如插接在第二加密设备已有的接口上,从而与第二加密设备进行数据交互,本实施例中,可以利用该管理员密钥对第二备份数据进行解密操作,由于该管理员密钥是核心用户所拥有,而且只能通过管理员密钥对第二备份数据进行解密,因此安全性极高。
在本发明的一个实施例中,内置服务模块获取第一备份数据和第二备份数据包括以下步骤:内置服务模块从第二加密设备的备份区或者从与第二加密设备相连的外部设备中获取第一备份数据和第二备份数据。
备份区可以是第二加密设备中预设的区域,专门用来存放备份数据,用户也可以通过访问该存储区而获取第一备份数据和第二备份数据;在一个实施例中,内置服务模块将第一备份数据和第二备份数据导出第二加密设备,由于第一备份数据和第二备份数据均为加密数据,导出过程也是安全的。此外,也可以将第一备份数据和第二备份数据存储在与第二加密设备相连的外部设备上便于其他用户使用,例如由于备份区容量有限而将第一备份数据和第二备份数据存储在外部设备上,使用时直接从外部设备上获取该第一备份数据和第二备份数据,从而提高了获取第一备份数据和第二备份数据过程时的灵活度。
在本发明的一个实施例中,将密钥包中的密钥数据恢复到第二加密设备的密钥存储区中,包括以下步骤:设备识别模块通过内置服务模块将所述密钥包进行拆包后,将密钥数据存储在密钥存储区中。
在将密钥数据恢复到第二加密设备的密钥存储区的过程中,设备识别模块通过内置服务模块对该密钥包进行拆包操作,以生成按照数据类型或内容分组的密钥数据,并将密钥数据恢复到密钥存储区中。从而在提高了数据恢复过程的安全性的同时方便了用户使用密钥数据。
本发明实施例还提供了一种加密设备,如图8所示,包括:处理器、存储器和设备识别芯片;
存储器,其配置为存储可执行程序;
处理器,其配置为执行可执行程序,实现上述的内置服务模块所实现的功能;
设备识别芯片,与处理器通信连接,其被配置为实现上述的设备识别模块所实现的功能。
具体来说,该第一备份数据是经过加密的数据,是待恢复密钥包的密文数据,如果在没有获取与之对应的临时密钥,便不能对其进行解密,此外该第一备份数据可以根据实际需要存储在密钥存储区,也可以存储在其他地方,但是由于临时密钥并不是随意被获取因此该第一备份数据无论存储在任何位置均是安全的,而且方便被导出或转移,从而在提高备份效率的同时提高了安全性。第二备份数据也是被加密的数据,为解密密钥包的临时密钥的密文数据,第一备份数据和第二备份数据能够被根据需要执行存放、导出或转移等操作且无需担心被获取而造成不必要的损失。处理器可以实施为安装在第二加密设备上的软件和/或硬件模块,其与设备识别芯片连接,用来接收用户发送的密钥恢复请求,而密钥恢复请求可以是用户通过人机交互模块转发给该处理器,以使处理器根据该密钥恢复请求来获取第一备份数据和第二备份数据。
管理员密钥设备可以由合法的关键用户持有,该管理员密钥设备可以与第二加密设备电连接,如插接在第二加密设备已有的接口上,从而与第二加密设备进行数据交互,本实施例中,管理员密钥设备中存储有管理员密钥,设备识别芯片通过处理器从管理员密钥设备中获取管理员密钥,使用管理员密钥可以对第二备份数据进行解密得到临时密钥,具体的解密方式可以根据加密时所用方法来进行。由于第二备份数据也是被加密的数据,从而能够被根据需要执行存放、导出或转移等操作且无需担心被获取而造成不必要的损失。临时密钥可以是通过预设算法生成的,如通过MS4国密算法生成临时密钥,利用管理员密钥对第二备份数据进行解密得到的临时密钥是唯一的,即如果使用国密算法再次获得其他临时密钥后会与该临时密钥有所不同,即每次使用预设加密算法时生成的临时密钥均不相同,从而使上述临时密钥只能通过管理员密钥获取到,提高了数据的安全性。
密钥数据可以是能够直接使用的密钥本身或者是与密钥相关的数据,密钥可以明文形式出现,密钥存储区可以是第二加密设备中的预设存储区域,如第二加密设备为一台计算机时该密钥存储区可以是其硬盘内的特定区域,仅用来存储恢复的密钥数据。
在本发明的一个实施例中,设备识别芯片进一步配置为通过内置服务模块检测管理员密钥设备,以判断第二加密设备是否处于管理员安全状态;如果判断是在管理员安全状态则调用管理员密钥,以对第二备份数据进行解密。
具体来说,处理器与硬件设备联系紧密,与底层硬件相关联,如可以与检测芯片等硬件进行数据的交互,从而能够对管理员密钥设备进行检测,以判断第二加密设备是否处于管理员安全状态。具体的检测方式可以通过检测相关硬件和/或软件的方式,例如对管理员密钥设备和第二加密设备的运行参数进行检测等,从而判断管理员密钥设备是否与第二加密设备相适配,进而判断第二加密设备是否处于管理员安全状态。
如果判断是在管理员安全状态则可以从管理员密钥设备调用管理员密钥,管理员密钥设备可以由合法的关键用户持有,该管理员密钥设备可以与第二加密设备电连接,如插接在第二加密设备已有的接口上,从而与第二加密设备进行数据交互,本实施例中,可以利用该管理员密钥对第二备份数据进行解密操作,由于该管理员密钥是核心用户所拥有,而且只能通过管理员密钥对第二备份数据进行解密,因此安全性极高。
在本发明的一个实施例中,处理器进一步配置为从第二加密设备的备份区或者从与第二加密设备相连的外部设备中获取第一备份数据和第二备份数据。
备份区可以是第二加密设备中预设的区域,专门用来存放备份数据,用户也可以通过访问该存储区而获取第一备份数据和第二备份数据;在一个实施例中,处理器将第一备份数据和第二备份数据导出第二加密设备,由于第一备份数据和第二备份数据均为加密数据,导出过程也是安全的。此外,也可以将第一备份数据和第二备份数据存储在与第二加密设备相连的外部设备上便于其他用户使用,例如由于备份区容量有限而将第一备份数据和第二备份数据存储在外部设备上,使用时处理器直接从外部设备上获取该第一备份数据和第二备份数据,从而提高了获取第一备份数据和第二备份数据时的灵活度。
在本发明的一个实施例中,设备识别芯片进一步配置为通过处理器将密钥包进行拆包后,将密钥数据存储在密钥存储区中。
具体来说,在将密钥数据恢复到第二加密设备的密钥存储区的过程中,设备识别芯片通过处理器对该密钥包进行拆包操作,以生成按照数据类型或内容分组的密钥数据,并将密钥数据恢复到密钥存储区中,从而在提高了数据恢复过程的安全性的同时方便了用户使用密钥数据。
以上实施例仅为本发明的示例性实施例,不用于限制本发明,本发明的保护范围由权利要求书限定。本领域技术人员可以在本发明的实质和保护范围内,对本发明做出各种修改或等同替换,这种修改或等同替换也应视为落在本发明的保护范围内。

Claims (10)

1.一种密钥备份的方法,应用于第一加密设备中,所述方法包括:
所述第一加密设备中的内置服务模块根据接收到的密钥备份请求,从密钥存储区中获取密钥数据,将所述密钥数据打包生成密钥包,并且将所述密钥包发送给所述第一加密设备中的设备识别模块;
所述设备识别模块依据预设加密方式生成临时密钥,并基于所述临时密钥对所述密钥包进行加密,以生成第一备份数据;
所述设备识别模块通过所述内置服务模块从所述第一加密设备的管理员密钥设备中获取管理员密钥,并基于所述管理员密钥对所述临时密钥进行加密,形成第二备份数据。
2.根据权利要求1所述的方法,在生成所述第一备份数据之前,所述方法还包括:
所述设备识别模块通过所述内置服务模块检测所述管理员密钥设备,以判断所述第一加密设备是否处于管理员安全状态;
如果判断是在所述管理员安全状态则允许调用第一加密算法生成所述临时密钥。
3.根据权利要求1所述的方法,所述方法还包括:
所述设备识别模块通过所述内置服务模块将所述第一备份数据和所述第二备份数据存储在备份区或者导出至与所述第一加密设备相连的外部设备中。
4.根据权利要求1所述的方法,所述方法还包括:
所述内置服务模块判断所述密钥数据中是否包括设备密钥,所述设备密钥与所述管理员密钥设备相关联;
当所述密钥数据中包括设备密钥时,单独对所述设备密钥进行打包,生成设备密钥包,以对所述设备密钥包进行单独备份操作。
5.一种加密设备,包括:处理器、存储器和设备识别芯片;
所述存储器,其配置为存储可执行程序;
所述处理器,其配置为执行所述可执行程序,实现权1-权4中任一项所述的内置服务模块所实现的功能;
所述设备识别芯片,与所述处理器通信连接,其被配置为实现权1-权4中任一项所述的设备识别模块所实现的功能。
6.一种密钥备份恢复的方法,应用于第二加密设备,所述方法包括:
所述第二加密设备中的内置服务模块根据密钥恢复请求获取第一备份数据和第二备份数据,所述第一备份数据为待恢复密钥包的密文数据,所述第二备份数据为解密所述密钥包的临时密钥的密文数据;
所述第二加密设备中的设备识别模块通过所述内置服务模块从管理员密钥设备中获取所述第二加密设备对应的管理员密钥,并基于所述管理员密钥对从所述内置服务模块中获取的所述第二备份数据进行解密得到临时密钥;
所述设备识别模块基于所述临时密钥,对从所述内置服务模块获取的所述第一备份数据进行解密得到密钥包,并且将所述密钥包中的密钥数据恢复到所述第二加密设备的密钥存储区中。
7.根据权利要求6所述的方法,所述设备识别模块解密所述第二备份数据之前,所述方法还包括:
所述设备识别模块通过所述内置服务模块检测所述管理员密钥设备,以判断所述第二加密设备是否处于管理员安全状态;
如果判断是在所述管理员安全状态则调用所述管理员密钥,以对所述第二备份数据进行解密。
8.根据权利要求6所述的方法,所述内置服务模块获取所述第一备份数据和第二备份数据包括:
所述内置服务模块从所述第二加密设备的备份区或者从与所述第二加密设备相连的外部设备中获取所述第一备份数据和第二备份数据。
9.根据权利要求6所述的方法,将所述密钥包中的密钥数据恢复到所述第二加密设备的密钥存储区中,包括:
所述设备识别模块通过所述内置服务模块将所述密钥包进行拆包后,将所述密钥数据存储在所述密钥存储区中。
10.一种加密设备,包括:处理器、存储器和设备识别芯片;
所述存储器,其配置为存储可执行程序;
所述处理器,其配置为执行所述可执行程序,实现权6-权9中任一项所述的内置服务模块所实现的功能;
所述设备识别芯片,与所述处理器通信连接,其被配置为实现权6-权9中任一项所述的设备识别模块所实现的功能。
CN201811391543.5A 2018-11-21 2018-11-21 密钥备份、恢复的方法及加密设备 Pending CN109495247A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201811391543.5A CN109495247A (zh) 2018-11-21 2018-11-21 密钥备份、恢复的方法及加密设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201811391543.5A CN109495247A (zh) 2018-11-21 2018-11-21 密钥备份、恢复的方法及加密设备

Publications (1)

Publication Number Publication Date
CN109495247A true CN109495247A (zh) 2019-03-19

Family

ID=65697203

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201811391543.5A Pending CN109495247A (zh) 2018-11-21 2018-11-21 密钥备份、恢复的方法及加密设备

Country Status (1)

Country Link
CN (1) CN109495247A (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113609498A (zh) * 2021-07-15 2021-11-05 荣耀终端有限公司 数据保护方法及电子设备
CN114124373A (zh) * 2021-11-02 2022-03-01 广东省通信产业服务有限公司 一种自动备份与恢复的视频密钥管理方法及系统

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1702999A (zh) * 2005-03-15 2005-11-30 联想(北京)有限公司 一种对加密密钥进行备份与恢复的方法
CN1763684A (zh) * 2004-10-21 2006-04-26 国际商业机器公司 用于对上下文加密密钥进行备份和恢复的方法和系统
CN101986596A (zh) * 2010-10-21 2011-03-16 无锡江南信息安全工程技术中心 密钥管理机制
CN202364240U (zh) * 2011-09-27 2012-08-01 国民技术股份有限公司 一种可信计算芯片密钥备份恢复系统
CN103580855B (zh) * 2013-11-07 2017-01-18 江南大学 一种基于共享技术的UsbKey密钥管理方法
CN107295069A (zh) * 2017-05-27 2017-10-24 广东欧珀移动通信有限公司 数据备份方法、装置、存储介质及服务器
US10021075B1 (en) * 2016-06-23 2018-07-10 EMC IP Holding Company LLC Multiple data center data security
CN108599928A (zh) * 2018-03-27 2018-09-28 苏州科达科技股份有限公司 密钥管理方法及装置

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1763684A (zh) * 2004-10-21 2006-04-26 国际商业机器公司 用于对上下文加密密钥进行备份和恢复的方法和系统
CN1702999A (zh) * 2005-03-15 2005-11-30 联想(北京)有限公司 一种对加密密钥进行备份与恢复的方法
CN101986596A (zh) * 2010-10-21 2011-03-16 无锡江南信息安全工程技术中心 密钥管理机制
CN202364240U (zh) * 2011-09-27 2012-08-01 国民技术股份有限公司 一种可信计算芯片密钥备份恢复系统
CN103580855B (zh) * 2013-11-07 2017-01-18 江南大学 一种基于共享技术的UsbKey密钥管理方法
US10021075B1 (en) * 2016-06-23 2018-07-10 EMC IP Holding Company LLC Multiple data center data security
CN107295069A (zh) * 2017-05-27 2017-10-24 广东欧珀移动通信有限公司 数据备份方法、装置、存储介质及服务器
CN108599928A (zh) * 2018-03-27 2018-09-28 苏州科达科技股份有限公司 密钥管理方法及装置

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113609498A (zh) * 2021-07-15 2021-11-05 荣耀终端有限公司 数据保护方法及电子设备
CN114124373A (zh) * 2021-11-02 2022-03-01 广东省通信产业服务有限公司 一种自动备份与恢复的视频密钥管理方法及系统

Similar Documents

Publication Publication Date Title
CN103679062B (zh) 智能电表主控芯片和安全加密方法
CN108345806B (zh) 一种硬件加密卡和加密方法
US8971535B2 (en) Multi-level key management
US5568552A (en) Method for providing a roving software license from one node to another node
CN100487715C (zh) 一种数据安全存储系统和装置及方法
CN103609059B (zh) 用于安全数据共享的系统和方法
CN104468562B (zh) 一种面向移动应用透明的数据安全保护便携式终端
CN104618096B (zh) 保护密钥授权数据的方法、设备和tpm密钥管理中心
CN101771699A (zh) 一种提高SaaS应用安全性的方法及系统
CN107404472A (zh) 用户发起的加密密钥的迁移
US20040117318A1 (en) Portable token controlling trusted environment launch
CN107948156A (zh) 一种基于身份的封闭式密钥管理方法及系统
CN109768862B (zh) 一种密钥管理方法、密钥调用方法及密码机
CN107948212A (zh) 一种日志的处理方法及装置
CN109981275A (zh) 数据传输方法、装置、系统、设备以及存储介质
CN206611427U (zh) 一种基于可信计算装置的密钥存储管理系统
CN104717643B (zh) 一种移动设备安全通信平台
CN109815747A (zh) 基于区块链的离线审计方法、电子装置及可读存储介质
CN107818265A (zh) 加密方法、装置和系统
CN109495247A (zh) 密钥备份、恢复的方法及加密设备
CN200993803Y (zh) 网上银行系统安全终端
CN1953366B (zh) 智能密钥装置的密码管理方法和系统
CN110932853B (zh) 一种基于可信模块的密钥管理装置和密钥管理方法
CN116049851B (zh) 一种基于全同态加密的密文处理系统及方法
CN109902481A (zh) 一种用于加密设备的加密锁认证方法及加密设备

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
CB02 Change of applicant information

Address after: 100193 5th floor 510, No. 5 Building, East Yard, No. 10 Wangdong Road, Northwest Haidian District, Beijing

Applicant after: Beijing Shendun Technology Co.,Ltd.

Address before: 100193 5th floor 510, No. 5 Building, East Yard, No. 10 Wangdong Road, Northwest Haidian District, Beijing

Applicant before: BEIJING SENSESHIELD TECHNOLOGY Co.,Ltd.

CB02 Change of applicant information
RJ01 Rejection of invention patent application after publication

Application publication date: 20190319