CN110048837B - 用于复制密码机设备的方法和系统及密码机设备 - Google Patents

用于复制密码机设备的方法和系统及密码机设备 Download PDF

Info

Publication number
CN110048837B
CN110048837B CN201910309007.4A CN201910309007A CN110048837B CN 110048837 B CN110048837 B CN 110048837B CN 201910309007 A CN201910309007 A CN 201910309007A CN 110048837 B CN110048837 B CN 110048837B
Authority
CN
China
Prior art keywords
encryption module
packet
administrator lock
sending
cryptographic
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201910309007.4A
Other languages
English (en)
Other versions
CN110048837A (zh
Inventor
孙吉平
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Reflections On Shudun (tianjin) Technology Co Ltd
Original Assignee
Reflections On Shudun (tianjin) Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Reflections On Shudun (tianjin) Technology Co Ltd filed Critical Reflections On Shudun (tianjin) Technology Co Ltd
Priority to CN201910309007.4A priority Critical patent/CN110048837B/zh
Publication of CN110048837A publication Critical patent/CN110048837A/zh
Application granted granted Critical
Publication of CN110048837B publication Critical patent/CN110048837B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/085Secret sharing or secret splitting, e.g. threshold schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Power Engineering (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

公开了用于复制密码机设备的方法和系统及密码机设备。该方法包括:确定与目标密码机设备通信耦合的、用于源密码机设备的管理员锁包含用户ID和用于产生共享密钥的种子码,并将其存储在目标密码机设备的加密模块中;向管理员锁和加密模块发送复制请求;接收来自加密模块的第一恢复请求包及来自管理员锁的第二恢复请求包并将其发送给云端并接收来自云端的第一恢复命令包和第二恢复命令包;将第一恢复命令包发送给加密模块且将第二恢复命令包发送给管理员锁;接收来自管理员锁的包含用于产生应用密钥的种子码的种子码包并将该种子码包发送给加密模块,使加密模块进入就绪状态。利用本发明,能够获得与源密码机设备相同的处理功能的目标密码机设备。

Description

用于复制密码机设备的方法和系统及密码机设备
技术领域
本发明涉及计算机安全领域,特别涉及用于复制密码机设备(密钥恢复)的方法和系统及密码机设备。
背景技术
在互联网的时代中信息安全越来越受关注,信息安全本身包括的范围很大,其中包括如何防范商业企业机密泄露、防范青少年对不良信息的浏览、个人信息的泄露等;目前针对企事业单位信息化过程中或互联网企业搭建系统或平台过程中为其提供用于保障认证安全、账号信息安全和数据安全的可靠的硬件设备及配套解决方案应运而生;对于这些硬件加密设备来说,内部的密钥都需要初始化生成,且每台设备生成的密钥都是唯一的,这样就导致了每台设备所加密的业务不同,无法满足用户使用多台设备去处理相同业务的需求。
如果是单台密码机设备,则只能是自己加密自己解密、自己签名自己验签。通过密钥恢复可以得到多台具有相同业务密钥的密码机设备,这些密码机设备中任何一台加密的数据都能被其他密码机设备解密、任何一台签名都能被其他密码机设备验签,这么做的目的是为解决以下问题:横向扩展问题。如果单台密码机设备的计算能力不能满足需求时,可以通过增加密码机设备数量的方式提高整体的计算能力,由于多台密码机设备具有相同的业务密钥,任意选择一台得到的加解密结果、签名和验签结果都是一致的;灾备问题。如果只是使用单台密码机设备,那么风险是比较高的,任何意外致使该密码机设备损坏都会导致业务的异常中止,甚至导致所有经过密码机设备处理的数据无法再被正常使用。
因此,本领域需要一种安全方便地复制密码机设备而使得两台密码机设备内的所有或部分加密模块拥有相同的密钥从而能够处理相同的业务的技术。
发明内容
本发明的目的之一是实现密码机设备的方便、安全的复制或密钥恢复,从而得到能够实现完全相同的功能的密码机设备。
根据本发明的第一方案,提供一种用于复制密码机设备的方法,包括:确定与目标密码机设备通信耦合的、用于源密码机设备的管理员锁包含用户ID和用于产生共享密钥的种子码,并将用户ID和用于产生共享密钥的种子码存储在目标密码机设备的加密模块中;向用于源密码机设备的管理员锁和目标密码机设备的加密模块发送复制请求;接收来自加密模块的包含加密模块ID的第一恢复请求包以及来自管理员锁的包含管理员锁ID和用户ID的第二恢复请求包;将第一恢复请求包和第二恢复请求包发送给云端并接收来自云端的经验证成功而生成的第一恢复命令包和第二恢复命令包;将第一恢复命令包发送给加密模块且将第二恢复命令包发送给管理员锁;接收来自管理员锁的包含用于产生应用密钥的种子码的种子码包并将该种子码包的密文发送给加密模块,使加密模块进入就绪状态。
优选地,所述目标密码机设备包括设备识别模块,所述方法还可以包括,将设备识别模块中的目标密码机设备的设备ID发送给云端进行验证。
优选地,所述目标密码机设备包括设备识别模块,所述方法还可以包括,在将第一恢复命令包发送给加密模块且将第二恢复命令包发送给管理员锁之前,将第一恢复命令包和第二恢复命令包发送给设备识别模块进行验证。
优选地,所述方法还可以包括,在该种子码包的密文发送给加密模块的同时还将从管理员锁接收到的、管理员锁利用由其中包含的用于产生共享密钥的种子码产生的共享密钥计算得到的消息校验码发送给加密模块,以便加密模块执行对密文的解密处理和消息校验码验证过程,该消息校验码验证过程包括:将加密模块利用由其中包含的用于产生共享密钥的种子码产生的共享密钥计算得到的消息校验码与管理员锁计算得到的消息校验码进行比较并判定两者是否一致。
优选地,所述方法还可以包括,将第一恢复请求包和第二恢复请求包发送给云端包括将第一恢复请求包和第二恢复请求包连同加密模块证书链、管理员锁证书链、设备识别模块证书链连同一起发送给云端进行验证。
根据本发明的第二方案,提供一种用于复制密码机设备的系统,包括:源密码机设备的管理员锁,该管理员锁经初始化过程而包含用户ID和用于产生共享密钥的种子码;目标密码机设备,包括处理单元和加密模块,目标密码机设备与用于源密码机设备的管理员锁通信耦合;云端服务器,用于对密码机设备复制过程进行验证,其中,处理单元被配置成:将用户ID和用于产生共享密钥的种子码存储在目标密码机设备的加密模块中;向目标密码机设备的加密模块和源密码机设备的管理员锁发送复制请求,接收来自加密模块的包含加密模块ID的第一恢复请求包以及来自管理员锁的包含管理员锁ID和用户ID的第二恢复请求包,将第一恢复请求包和第二恢复请求包发送给云端服务器并接收来自云端服务器的经验证成功而生成的第一恢复命令包和第二恢复命令包,将第一恢复命令包发送给加密模块且将第二恢复命令包发送给管理员锁,接收来自管理员锁的包含用于产生应用密钥的种子码的种子码包并将该种子码的密文包发送给加密模块,使加密模块进入就绪状态。
优选地,所述目标密码机设备还可以包括设备识别模块,所述处理单元还被配置成,将设备识别模块中的目标密码机设备的设备ID发送给云端服务器进行验证。
优选地,所述目标密码机设备可以包括设备识别模块,所述处理单元还被配置成,在将第一恢复命令包发送给加密模块且将第二恢复命令包发送给管理员锁之前,将第一恢复命令包和第二恢复命令包发送给设备识别模块进行验证。
优选地,所述处理单元还被配置成,在将该种子码包的密文发送给加密模块的同时还将从管理员锁接收到的、管理员锁利用由其中包含的用于产生共享密钥的种子码产生的共享密钥计算得到的消息校验码发送给加密模块,以便加密模块执行对密文的解密处理和消息校验码验证过程,该消息校验码验证过程包括:将加密模块利用由其中包含的用于产生共享密钥的种子码产生的共享密钥计算得到的消息校验码与管理员锁计算得到的消息校验码进行比较并判定两者是否一致。
根据本发明的第三方案,提供一种实现复制操作的密码机设备,该密码机设备与用于源密码机设备的管理员锁通信耦合,该密码机设备包括:加密模块;处理单元,所述处理单元被配置成用于实现以下操作:确定用于源密码机设备的管理员锁包含用户ID和用于产生共享密钥的种子码,并将用户ID和用于产生共享密钥的种子码存储在密码机设备的加密模块中;向密码机设备的加密模块和源密码机设备的管理员锁发送复制请求,接收来自加密模块的包含加密模块ID的第一恢复请求包以及来自管理员锁的包含管理员锁ID和用户ID的第二恢复请求包,将第一恢复请求包和第二恢复请求包发送给云端服务器并接收来自云端服务器的经验证成功而生成的第一恢复命令包和第二恢复命令包,将第一恢复命令包发送给加密模块且将第二恢复命令包发送给管理员锁,接收来自管理员锁的包含用于产生应用密钥的种子码的种子码包并将该种子码包的密文发送给加密模块,使加密模块进入就绪状态。
根据本发明的技术方案,能够实现密钥恢复,安全、方便地复制密码机设备,使得两台或更多台密码机设备内的全部或部分加密模块拥有相同的密钥从而能够处理相同的业务。本发明的技术方案不仅限于解决背景技术部分所描述的问题,还可以解决本领域技术人员能意识到的其他问题。
附图说明
通过参考附图对以下具体实施方式的描述,本公开的这些方案和其他方案以及上述以及其他的目的、优势和特征将变得显而易见,在附图中:
图1是示出根据本公开实施例的密码机设备的架构的组成部件的框图;
图2是说明据本公开的实施例的用于复制密码机设备的方法的流程图。
具体实施方式
根据本公开的各个实施例,描述了用于复制密码机设备的方法和系统,还描述了一种密码机设备,其中利用源密码机设备的管理员锁复制出与源密码机设备具有相同功能的目标密码机设备。该方法包括绑定过程和复制过程(下文也称为密钥恢复过程),下文将对这两个过程进行详述。
这里给出的实施方案和附图示出了本发明的各种原理。应当理解的是,本领域技术人员能够设计出各种布置和实现方式,这些布置和实现方式虽然未在本文中明确描述或示出,但体现了本发明的这些原理并且包括在本公开的范围内。另外,本文描述的各种实施例不一定是相互排斥的,而是各种实施例可以组合以产生包含本发明原理的另外的实施例。
图1是密码机设备10的架构的组成部件的框图。在至少一些实施例中,密码机设备10包括存储器101、处理单元102、加密模块103和用户接口104,处理单元102中包括内置应用程序105。密码机设备10还可以包括设备识别模块106。设备识别模块106可以是一种加密芯片,用于存放一些不可篡改的重要数据,如密码机设备10自身的设备标识。密码机设备10的应用方面主要包括密码保护/校验以及数据加密/解密,这两种操作使用加密模块内两个不同的业务密钥。
在一个实施例中,根据密码机设备10的配置和类型,存储器101可以包括但不限于易失性存储器(例如,随机存取存储器)、非易失性存储器(例如,只读存储器)、闪存或这些存储器的任何组合。存储器101用于存储操作系统、其他应用程序以及操作系统和应用程序如内置应用程序105进行操作过程中所使用的各种程序数据和各种应用数据。处理单元102用于执行密码机设备中所需执行的各种处理。在各个实施例中,处理单元102可以包括一个或多个处理核。
加密模块103是密码机设备10中的安全芯片,是主要的密码学运算单元。加密模块103的内部保存一些核心的业务密钥、种子码等数据,业务密钥对外部是不可见的,一切与业务相关的密码学运算都在加密模块103内部完成,以最大程度地保证数据的安全。通常,为了提高性能,一台密码机设备10可内嵌有多个加密模块103。
在实施例中,用户接口104可以是插入源密码机设备的管理员锁的接口,该源密码机设备的管理员锁通常处于就绪状态。在其他实施例中,用户接口104还可以包括两个以上的接口以用于其他目的,本公开的内容在接口数量方面不做限制。
在实施例中,内置应用程序105可以是密码机设备10的内部模块,内置应用程序105通常可以是利用软件实现的应用程序,主要提供以下功能:密码机设备10的注册初始化、管理功能(复制管理员锁、系统设置)、密钥恢复等。在其他实施例中,内置应用程序105也可以通过固件来实现。
根据本公开的实施例,用于复制密码机设备的系统可以包括:源密码机设备的管理员锁,该管理员锁经初始化过程而包含用户ID和用于产生共享密钥的种子码;目标密码机设备,如密码机设备10,包括处理单元和加密模块,如处理单元102和加密模块103,目标密码机设备与用于源密码机设备的管理员锁通信耦合;以及云端服务器,用于对密码机设备复制过程进行验证。
下面对利用源密码机设备的管理员锁复制目标密码机设备的过程进行详细说明。复制目标密码机设备的过程涉及目标密码机设备10的内置应用程序105、加密模块103、设备识别模块106,以及源密码机设备的管理员锁,另外还涉及云端管理服务或云端服务器(或简称云端)。
首先,描述上述的绑定过程。检查源密码机设备的管理员锁是否处于就绪状态,即确认源密码机设备的管理员锁是否包括用户ID、用于产生共享密钥的种子码等。如果源密码机设备的管理员锁已处于就绪状态,则继续进行下面的流程,否则结束该过程。
接着,确认加密模块103是否已绑定,如果已绑定,则直接进行密码机设备复制过程,否则进行加密模块绑定过程。在加密模块绑定过程中,内置应用程序105生成绑定请求包,并使用加密模块私钥对绑定请求包进行签名,将绑定请求包和加密模块证书链发送给管理员锁,管理员锁则使用预存的根证书验证加密模块证书链,验证通过后,再使用证书链验证绑定请求包的签名。
然后,管理员锁生成绑定命令包,该绑定命令包中包含了用于产生共享密钥的种子码Kseed和用户ID,使用加密模块证书对绑定命令包进行加密,使用管理员锁私钥对绑定命令包进行签名,将绑定命令包和管理员锁证书链发送给加密模块103。加密模块103随后使用预存的根证书验证管理员锁证书链,验证通过后使用证书链验证绑定命令包签名,签名验证通过后可以使用加密模块私钥解密绑定命令包,从而得到Kseed和用户ID。然后,加密模块103使用Kseed与第一固定种子码、用户ID进行散列运算得到kenc,并使用Kseed与第二固定种子码、用户ID进行散列运算得到Kmac,其中kenc是密码机设备和管理员锁共享的用于加解密的对称密钥;kmac是密码机设备和管理员锁共享的用于计算校验码(MAC,Message Authentication Codes)的密钥。而且,在加密模块103内保存Kenc、Kmac和用户ID,随后将加密模块103设置为已绑定状态。
下面对复制密码机设备的过程(即,密钥恢复过程)进行说明。
在确定加密模块处于已绑定状态后,就可以进行密码机设备的复制。首先,内置应用程序105调用加密模块103生成密钥恢复请求包,响应于此,加密模块103生成第一密钥恢复请求包,该第一密钥恢复请求包中至少包含了加密模块ID,使用加密模块私钥对第一密钥恢复请求包进行签名,将第一密钥恢复请求包和加密模块证书链返回给内置应用程序105。
接着,内置应用程序105调用管理员锁生成第二密钥恢复请求包,响应于此,管理员锁生成第二密钥恢复请求包,该第二密钥恢复请求包中至少包含了管理员锁ID和用户ID,使用管理员锁私钥对第二密钥恢复请求包进行签名,将第二密钥恢复请求包和管理员锁证书链返回给内置应用程序105。
然后,内置应用程序105将第一密钥恢复请求包和第二密钥恢复请求包发送给设备识别模块106,并调用设备识别模块106生成密钥恢复请求总包,响应于此,设备识别模块106生成密钥恢复请求总包,该密钥恢复请求总包中包含了设备ID、第一密钥恢复请求包和第二密钥恢复请求包,随后,使用设备识别模块私钥对密钥恢复请求总包进行签名,将该密钥恢复请求总包和设备识别模块证书链返回给内置应用程序105。
然后,内置应用程序105将密钥恢复请求总包、加密模块证书链、管理员锁证书链和设备识别模块证书链一起发送给云端管理服务。云端管理服务使用预存的根证书验证设备识别模块证书链、加密模块证书链和管理员锁证书链。此外,云端管理服务使用设备识别模块证书链验证密钥恢复请求总包的签名,还使用加密模块证书链验证第一密钥恢复请求包的签名,验证通过后生成第一密钥恢复命令包,该第一密钥恢复命令包中包含了加密模块ID,并且使用云端管理服务私钥对第一密钥恢复命令包进行签名。类似地,云端管理服务可以使用管理员锁证书链验证第二密钥恢复请求包的签名,验证通过后则生成第二密钥恢复命令包,该第二密钥恢复命令包中包含了管理员锁ID和用户ID,然后,使用云端管理服务私钥对第二密钥恢复命令包进行签名。
然后,云端管理服务生成密钥恢复命令总包,该密钥恢复命令总包中包含了设备ID、第一密钥恢复命令包和第二密钥恢复命令包,然后使用云端管理服务私钥对该密钥恢复命令总包进行签名,将密钥恢复命令总包和云端管理服务证书链返回给内置应用程序105。
接着,内置应用程序105将密钥恢复命令总包和云端管理服务证书链发送给设备识别模块106。设备识别模块106使用预存的根证书验证云端管理服务证书链,使用证书链验证密钥恢复命令总包的签名,校验密钥恢复命令总包中的设备ID是否与设备识别模块106中的设备ID一致;如果一致,则内置应用程序105将第一密钥恢复命令包和云端管理服务证书链发送给加密模块103,接收到第一密钥恢复命令包和云端管理服务证书链后,加密模块103使用预存的根证书验证云端管理服务证书链,使用证书链验证第一密钥恢复命令包的签名,校验第一密钥恢复命令包中的加密模块ID是否与加密模块103中的加密模块ID一致,若一致,则加密模块开始进入密钥恢复模式。
然后,内置应用程序105将第二密钥恢复命令包和云端管理服务证书链发送给管理员锁,在接收到第二密钥恢复命令包和云端管理服务证书链后,管理员锁使用预存的根证书验证云端管理服务证书链,使用证书链验证第二密钥恢复命令包的签名,校验第二密钥恢复命令包中的管理员锁ID是否与管理员锁中保存的管理员锁ID一致,若一致,则管理员锁开始进入密钥恢复模式。
接着,内置应用程序105指示管理员锁开始执行密钥恢复。管理员锁响应于该指示而生成种子码包,该种子码包中包括产生应用密钥的种子码KeySeed,使用Kmac对种子码包计算消息校验码MAC,然后使用Kenc对种子码包进行加密并发送给加密模块103。
加密模块103接收到加密的种子码包后,使用Kenc对种子码包进行解密,使用Kmac对种子码进行MAC校验。如果校验通过,则说明密钥恢复成功。值得注意的是,由于在绑定过程中加密模块103获得了与管理员锁相同的Kseed,所以加密模块103可以生成与管理员锁中的Kenc和Kmac相同的Kenc和Kmac。接着,对KeySeed和用户ID、第三固定种子码进行散列运算而得到业务密钥并保存在加密模块103内,此时设置加密模块103为就绪状态,即,处于可以正常使用的状态,密钥恢复过程结束。
至此,完成了利用源密码机设备的管理员锁复制密码机设备的过程。此时,通过密钥恢复,得到了具有相同业务密钥的密码机设备10。该密码机设备10具有与管理员锁所属的源密码机设备相同的校验以及加解密等功能,源密码机设备的管理员锁同样也可以用于该密码机设备10。此外,通过执行上述的绑定过程和密钥恢复过程,还可以得到多台具有相同业务密钥的密码机设备。
图2是说明据本公开的实施例的用于复制密码机设备10的方法的流程图。根据本发明的实施例,提供一种用于复制密码机设备10的方法,该方法包括以下步骤:S210,确定与目标密码机设备10通信耦合的、用于源密码机设备的管理员锁包含用户ID和用于产生共享密钥的种子码,并将用户ID和用于产生共享密钥的种子码存储在目标密码机设备10的加密模块103中;S220,向用于源密码机设备的管理员锁和目标密码机设备10的加密模块103发送复制请求;S230,接收来自加密模块103的包含加密模块ID的第一恢复请求包以及来自管理员锁的包含管理员锁ID和用户ID的第二恢复请求包;S240,将第一恢复请求包和第二恢复请求包发送给云端并接收来自云端的经验证成功而生成的第一恢复命令包和第二恢复命令包;S250,将第一恢复命令包发送给加密模块且将第二恢复命令包发送给管理员锁;S260,接收来自管理员锁的包含用于产生应用密钥的种子码的种子码包并将该种子码包的密文发送给加密模块103,使加密模块103进入就绪状态。
此外,根据本发明的实施例,所述目标密码机设备10可以包括设备识别模块106,所述方法还可以包括,将设备识别模块106中的目标密码机设备的设备ID发送给云端进行验证。
另外,根据本发明的实施例,所述目标密码机设备10可以包括设备识别模块106,所述方法还可以包括,在将第一恢复命令包发送给加密模块103且将第二恢复命令包发送给管理员锁之前,将第一恢复命令包和第二恢复命令包发送给设备识别模块106进行验证。
此外,根据本发明的实施例,所述方法还可以包括,在该种子码包的密文发送给加密模块的同时还将从管理员锁接收到的、管理员锁利用由其中包含的用于产生共享密钥的种子码产生的共享密钥计算得到的消息校验码发送给加密模块,以便加密模块103执行对密文的解密处理和消息校验码验证过程,该消息校验码验证过程包括:将加密模块103利用由其中包含的用于产生共享密钥的种子码产生的共享密钥计算得到的消息校验码与管理员锁计算得到的消息校验码进行比较并判定两者是否一致。
根据本发明的实施例,所述方法还可以包括,将第一恢复请求包和第二恢复请求包发送给云端包括将第一恢复请求包和第二恢复请求包连同加密模块证书链、管理员锁证书链、设备识别模块证书链连同一起发送给云端进行验证。
根据本发明的另一实施例,提供了一种用于复制密码机设备10的系统,该系统包括:源密码机设备的管理员锁,该管理员锁经初始化过程而包含用户ID和用于产生共享密钥的种子码;目标密码机设备10,包括处理单元102和加密模块103,目标密码机设备10与用于源密码机设备的管理员锁通信耦合;云端服务器,用于对密码机设备复制过程进行验证,其中,处理单元102被配置成:将用户ID和用于产生共享密钥的种子码存储在目标密码机设备10的加密模块103中;向目标密码机设备10的加密模块103和源密码机设备的管理员锁发送复制请求,接收来自加密模块103的包含加密模块ID的第一恢复请求包以及来自管理员锁的包含管理员锁ID和用户ID的第二恢复请求包,将第一恢复请求包和第二恢复请求包发送给云端服务器并接收来自云端服务器的经验证成功而生成的第一恢复命令包和第二恢复命令包,将第一恢复命令包发送给加密模块103且将第二恢复命令包发送给管理员锁,接收来自管理员锁的包含用于产生应用密钥的种子码的种子码包并将该种子码的密文包发送给加密模块103,使加密模块103进入就绪状态。
根据本发明的实施例,所述目标密码机设备10还可以包括设备识别模块106,所述处理单元102还被配置成,将设备识别模块106中的目标密码机设备的设备ID发送给云端服务器进行验证。
根据本发明的实施例,所述目标密码机设备10可以包括设备识别模块106,所述处理单元102还被配置成,在将第一恢复命令包发送给加密模块103且将第二恢复命令包发送给管理员锁之前,将第一恢复命令包和第二恢复命令包发送给设备识别模块106进行验证。
根据本发明的实施例,所述处理单元102还被配置成,在将该种子码包的密文发送给加密模块103的同时还将从管理员锁接收到的、管理员锁利用由其中包含的用于产生共享密钥的种子码产生的共享密钥计算得到的消息校验码发送给加密模块103,以便加密模块103执行对密文的解密处理和消息校验码验证过程,该消息校验码验证过程包括:将加密模块103利用由其中包含的用于产生共享密钥的种子码产生的共享密钥计算得到的消息校验码与管理员锁计算得到的消息校验码进行比较并判定两者是否一致。若一致,则表明复制密码机成功,即密钥恢复成功,否则表明不成功并结束处理。
根据本发明的又一实施例,提供一种实现复制操作的密码机设备10,该密码机设备与用于源密码机设备的管理员锁通信耦合,该密码机设备10包括:加密模块103;处理单元102,所述处理单元102被配置成用于实现以下操作:确定用于源密码机设备的管理员锁包含用户ID和用于产生共享密钥的种子码,并将用户ID和用于产生共享密钥的种子码存储在密码机设备10的加密模块103中;向密码机设备10的加密模块103和源密码机设备的管理员锁发送复制请求,接收来自加密模块103的包含加密模块ID的第一恢复请求包以及来自管理员锁的包含管理员锁ID和用户ID的第二恢复请求包,将第一恢复请求包和第二恢复请求包发送给云端服务器并接收来自云端服务器的经验证成功而生成的第一恢复命令包和第二恢复命令包,将第一恢复命令包发送给加密模块且将第二恢复命令包发送给管理员锁,接收来自管理员锁的包含用于产生应用密钥的种子码的种子码包并将该种子码包的密文发送给加密模块103,使加密模块103进入就绪状态。此时,该密码机设备10具有与管理员锁所属的源密码机设备相同的校验以及加解密等功能,源密码机设备的管理员锁同样也可以用于该密码机设备10。此外,通过执行上述的绑定过程和密钥恢复过程,同样可以获得多台具有相同业务密钥来执行相同的功能的密码机设备。
本文所示的流程图提供了各种处理动作的序列的示例。尽管以特定的顺序或顺序示出,除非另有说明,可以修改动作的顺序。因此,所示出的实施例仅为示例的目的而提供,可以按不同的顺序执行处理,并且可以并行地执行一些处理。另外,在各种实施例中可以根据需要省略一个或多个步骤。
本文描述的实施例的软件可以经由其中存储有软件内容的计算机可读存储介质或任何制品来提供,或者经由通信接口来提供。计算机可读存储介质可以使机器执行所描述的功能或操作,包括以计算设备能访问的形式存储程序模块或数据内容的任何机制,例如,只读存储器,随机存取存储器,磁盘存储介质,光盘存储介质,闪存设备等。通信接口包括与硬连线、无线、光学等介质中的任何一种接口以与另一设备通信的任何机制,例如存储器总线接口、处理器总线接口、因特网连接、磁盘控制器等。
本文描述的各种组件可以是用于执行所描述的操作或功能的模块。本文描述的每个组件包括软件、硬件、固件或其组合。这些组件可以实现为软件模块、硬件模块、专用硬件(例如,专用集成电路、数字信号处理器等)、嵌入式控制器等。
说明书中对于“一个实施例”、“实施例”、“各个实施例”等的提及表明所描述的实施例可以包括特定的特征或结构。而且,这些短语不一定是指同一实施例。此外,当结合一个实施例描述特定的特征或结构时,无论是否做出明确说明,都认为结合其他实施例实现这些特征或结构均在本领域技术人员的知识和能力范围内的。
除了以上本文所描述的内容之外,可以在不脱离本公开的范围的情况下对本公开的各个实施例进行各种修改和变型。因此,这里的说明、示例以及各个实施例应理解为说明性的而不是限制性的。本公开的范围应仅由所附权利要求及其等同内容和布置来限定。

Claims (11)

1.一种用于复制密码机设备的方法,包括:
确定与目标密码机设备通信耦合的、用于源密码机设备的管理员锁包含用户ID和用于产生共享密钥的种子码,并将用户ID和用于产生共享密钥的种子码存储在目标密码机设备的加密模块中;
向用于源密码机设备的管理员锁和目标密码机设备的加密模块发送复制请求;
接收来自加密模块的包含加密模块ID的第一恢复请求包以及来自管理员锁的包含管理员锁ID和用户ID的第二恢复请求包;
将第一恢复请求包和第二恢复请求包发送给云端并接收来自云端的经验证成功而生成的第一恢复命令包和第二恢复命令包;
将第一恢复命令包发送给加密模块且将第二恢复命令包发送给管理员锁;
接收来自管理员锁的包含用于产生应用密钥的种子码的种子码包并将该种子码包的密文发送给加密模块,使加密模块进入就绪状态。
2.如权利要求1所述的方法,其中,所述目标密码机设备包括设备识别模块,所述方法还包括,将设备识别模块中的目标密码机设备的设备ID发送给云端进行验证。
3.如权利要求1所述的方法,其中,所述目标密码机设备包括设备识别模块,所述方法还包括,在将第一恢复命令包发送给加密模块且将第二恢复命令包发送给管理员锁之前,将第一恢复命令包和第二恢复命令包发送给设备识别模块进行验证。
4.如权利要求1至3中任一项所述的方法,所述方法还包括,在该种子码包的密文发送给加密模块的同时还将从管理员锁接收到的、管理员锁利用由其中包含的用于产生共享密钥的种子码产生的共享密钥计算得到的消息校验码发送给加密模块,以便加密模块执行对密文的解密处理和消息校验码验证过程,该消息校验码验证过程包括:将加密模块利用由其中包含的用于产生共享密钥的种子码产生的共享密钥计算得到的消息校验码与管理员锁计算得到的消息校验码进行比较并判定两者是否一致。
5.如权利要求2或3所述的方法,所述方法还包括,将第一恢复请求包和第二恢复请求包发送给云端包括将第一恢复请求包和第二恢复请求包连同加密模块证书链、管理员锁证书链、设备识别模块证书链连同一起发送给云端进行验证。
6.如权利要求4所述的方法,所述方法还包括,将第一恢复请求包和第二恢复请求包发送给云端包括将第一恢复请求包和第二恢复请求包连同加密模块证书链、管理员锁证书链、设备识别模块证书链连同一起发送给云端进行验证。
7.一种用于复制密码机设备的系统,包括:
源密码机设备的管理员锁,该管理员锁经初始化过程而包含用户ID和用于产生共享密钥的种子码;
目标密码机设备,包括处理单元和加密模块,目标密码机设备与用于源密码机设备的管理员锁通信耦合;
云端服务器,用于对密码机设备复制过程进行验证,
其中,处理单元被配置成:
将用户ID和用于产生共享密钥的种子码存储在目标密码机设备的加密模块中;
向目标密码机设备的加密模块和源密码机设备的管理员锁发送复制请求,
接收来自加密模块的包含加密模块ID的第一恢复请求包以及来自管理员锁的包含管理员锁ID和用户ID的第二恢复请求包,
将第一恢复请求包和第二恢复请求包发送给云端服务器并接收来自云端服务器的经验证成功而生成的第一恢复命令包和第二恢复命令包,
将第一恢复命令包发送给加密模块且将第二恢复命令包发送给管理员锁,
接收来自管理员锁的包含用于产生应用密钥的种子码的种子码包并将该种子码的密文包发送给加密模块,使加密模块进入就绪状态。
8.如权利要求7所述的系统,其中,所述目标密码机设备还包括设备识别模块,所述处理单元还被配置成,将设备识别模块中的目标密码机设备的设备ID发送给云端服务器进行验证。
9.如权利要求7所述的系统,其中,所述目标密码机设备包括设备识别模块,所述处理单元还被配置成,在将第一恢复命令包发送给加密模块且将第二恢复命令包发送给管理员锁之前,将第一恢复命令包和第二恢复命令包发送给设备识别模块进行验证。
10.如权利要求7至9中任一项所述的系统,其中,所述处理单元还被配置成,在将该种子码包的密文发送给加密模块的同时还将从管理员锁接收到的、管理员锁利用由其中包含的用于产生共享密钥的种子码产生的共享密钥计算得到的消息校验码发送给加密模块,以便加密模块执行对密文的解密处理和消息校验码验证过程,该消息校验码验证过程包括:将加密模块利用由其中包含的用于产生共享密钥的种子码产生的共享密钥计算得到的消息校验码与管理员锁计算得到的消息校验码进行比较并判定两者是否一致。
11.一种实现复制操作的密码机设备,该密码机设备与用于源密码机设备的管理员锁通信耦合,该密码机设备包括:
加密模块;
处理单元,所述处理单元被配置成用于实现以下操作:
确定用于源密码机设备的管理员锁包含用户ID和用于产生共享密钥的种子码,并将用户ID和用于产生共享密钥的种子码存储在所述密码机设备的加密模块中;
向密码机设备的加密模块和源密码机设备的管理员锁发送复制请求,
接收来自加密模块的包含加密模块ID的第一恢复请求包以及来自管理员锁的包含管理员锁ID和用户ID的第二恢复请求包,
将第一恢复请求包和第二恢复请求包发送给云端服务器并接收来自云端服务器的经验证成功而生成的第一恢复命令包和第二恢复命令包,
将第一恢复命令包发送给加密模块且将第二恢复命令包发送给管理员锁,
接收来自管理员锁的包含用于产生应用密钥的种子码的种子码包并将该种子码包的密文发送给加密模块,使加密模块进入就绪状态。
CN201910309007.4A 2019-04-17 2019-04-17 用于复制密码机设备的方法和系统及密码机设备 Active CN110048837B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910309007.4A CN110048837B (zh) 2019-04-17 2019-04-17 用于复制密码机设备的方法和系统及密码机设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910309007.4A CN110048837B (zh) 2019-04-17 2019-04-17 用于复制密码机设备的方法和系统及密码机设备

Publications (2)

Publication Number Publication Date
CN110048837A CN110048837A (zh) 2019-07-23
CN110048837B true CN110048837B (zh) 2019-12-13

Family

ID=67277614

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910309007.4A Active CN110048837B (zh) 2019-04-17 2019-04-17 用于复制密码机设备的方法和系统及密码机设备

Country Status (1)

Country Link
CN (1) CN110048837B (zh)

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007013433A (ja) * 2005-06-29 2007-01-18 Fujitsu Ltd 暗号化データを送受信する方法及び情報処理システム
CN106022169A (zh) * 2016-06-30 2016-10-12 北京三未信安科技发展有限公司 一种基于zynq小型密码机的加密保护方法及实现该方法的装置
CN106027263B (zh) * 2016-07-22 2019-10-18 北京信安世纪科技股份有限公司 一种令牌种子的更新方法、装置和相关设备
CN106972926B (zh) * 2017-03-29 2019-12-10 北京经纬恒润科技有限公司 一种无线汽车钥匙的加密解密方法、装置及系统
CN109492384B (zh) * 2018-09-26 2021-07-20 成都卫士通信息产业股份有限公司 接收实体访问、访问密码设备的方法、密码设备和实体
CN109286502B (zh) * 2018-11-13 2021-06-11 北京深思数盾科技股份有限公司 恢复加密机管理员锁的方法以及加密机

Also Published As

Publication number Publication date
CN110048837A (zh) 2019-07-23

Similar Documents

Publication Publication Date Title
CN108809646B (zh) 安全共享密钥共享系统
US10708062B2 (en) In-vehicle information communication system and authentication method
US10454674B1 (en) System, method, and device of authenticated encryption of messages
US9705673B2 (en) Method, device, and system of provisioning cryptographic data to electronic devices
WO2018050081A1 (zh) 设备身份认证的方法、装置、电子设备及存储介质
CN105915338B (zh) 生成密钥的方法和系统
US8495383B2 (en) Method for the secure storing of program state data in an electronic device
CN104836784B (zh) 一种信息处理方法、客户端和服务器
CN110688660B (zh) 一种终端安全启动的方法及装置、存储介质
US7693286B2 (en) Method of delivering direct proof private keys in signed groups to devices using a distribution CD
US20140006781A1 (en) Encapsulating the complexity of cryptographic authentication in black-boxes
KR101729960B1 (ko) 신뢰 보안 플랫폼 모듈을 이용한 보안 애플리케이션 인증 및 관리 방법 및 장치
CN111241492A (zh) 一种产品多租户安全授信方法、系统及电子设备
CN115473655B (zh) 接入网络的终端认证方法、装置及存储介质
CN114338091B (zh) 数据传输方法、装置、电子设备及存储介质
US11190351B2 (en) Key generation method and acquisition method, private key update method, chip, and server
CN110287725B (zh) 一种设备及其权限控制方法、计算机可读存储介质
CN116527261A (zh) 密钥恢复方法、电子设备、存储介质
CN110048837B (zh) 用于复制密码机设备的方法和系统及密码机设备
CN107343276B (zh) 一种终端的sim卡锁数据的保护方法及系统
CN114143198A (zh) 固件升级的方法
KR100883442B1 (ko) 온라인 서비스를 사용하여 직접 증명 비밀키를 디바이스에전달하는 방법
CN109951319B (zh) 备份加密机管理员锁的方法和加密机设备
CN111246480A (zh) 基于sim卡的应用通信方法、系统、设备及存储介质
CN118432826B (zh) 群组设备的注册与身份认证方法、系统、设备及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
CP02 Change in the address of a patent holder
CP02 Change in the address of a patent holder

Address after: Room 103, Building 1, Yuntian Plaza, No. 30 Binhu Road, Wuqing Development Zone, Wuqing District, Tianjin 301799

Patentee after: Reflections on Shudun (Tianjin) Technology Co.,Ltd.

Address before: Room 602-43, 29 Building, 89 Garden Road, Jingjin Science and Technology Valley Industrial Park, Wuqing District, Tianjin 301700 (Centralized Office District)

Patentee before: Reflections on Shudun (Tianjin) Technology Co.,Ltd.