JP7420779B2 - 鍵保護処理方法、装置、機器及び記憶媒体 - Google Patents

鍵保護処理方法、装置、機器及び記憶媒体 Download PDF

Info

Publication number
JP7420779B2
JP7420779B2 JP2021178938A JP2021178938A JP7420779B2 JP 7420779 B2 JP7420779 B2 JP 7420779B2 JP 2021178938 A JP2021178938 A JP 2021178938A JP 2021178938 A JP2021178938 A JP 2021178938A JP 7420779 B2 JP7420779 B2 JP 7420779B2
Authority
JP
Japan
Prior art keywords
key
electronic device
public key
signature value
parameter
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2021178938A
Other languages
English (en)
Other versions
JP2022020059A (ja
Inventor
ジャオロン チェン、
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Apollo Intelligent Connectivity Beijing Technology Co Ltd
Original Assignee
Apollo Intelligent Connectivity Beijing Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Apollo Intelligent Connectivity Beijing Technology Co Ltd filed Critical Apollo Intelligent Connectivity Beijing Technology Co Ltd
Publication of JP2022020059A publication Critical patent/JP2022020059A/ja
Application granted granted Critical
Publication of JP7420779B2 publication Critical patent/JP7420779B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0625Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation with splitting of the data block into left and right halves, e.g. Feistel based algorithms, DES, FEAL, IDEA or KASUMI
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/061Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying further key derivation, e.g. deriving traffic keys from a pair-wise master key

Description

本願は、コンピュータ技術におけるデータ安全及びデータ伝送に関し、特に鍵保護処理方法、装置、機器及び記憶媒体に関する。
データの伝送中において、データが盗み取られたり改ざんされたりしないようにするために、即ちデータ伝送の安全性を保証するために、データを暗号化及び復号化する保護処理が必要である。鍵を使ってデータを暗号化及び復号化して保護することができるが、鍵が解読されると、データが盗み取られたり、改ざんされたりする。
従来の技術では、約束のアルゴリズムを用いて鍵を再び暗号化して保護し、さらにデータを保護することができ、例えば、約束のアルゴリズムは、64個の印刷可能文字に基づいて、バイナリデータ(BASE 64)を表す符号化処理であるか、又はメッセージ要約アルゴリズム(MD 5 Message-Digest Algorithm、MD5と略称する)の値処理方式である。
しかし、従来の技術では、送信側と受信側が予め約束されたアルゴリズムを知ると、不法機器は、約束のアルゴリズムに従って鍵を解読し、さらにデータを不法に取得し、データを盗み取り、改ざんするなどの不法処理を容易にする。したがって、鍵の伝送は依然として安全ではない。
本願は、鍵の安全、データの安全を保証するための鍵保護処理方法、装置、機器及び記憶媒体を提供する。
本願の第1の態様に従って、第1電子機器に適用される鍵保護処理方法を提供し、前記方法は、
予め記憶された第1秘密鍵に基づいて第1公開鍵を生成することであって、前記第1公開鍵が第1暗号化鍵を生成するために用いられ、前記第1暗号化鍵が前記第1公開鍵と第2秘密鍵に基づいて生成されたことと、
第2電子機器に前記第1公開鍵を送信することと、
前記第2電子機器からの第2公開鍵を受信することであって、前記第2公開鍵が前記第2秘密鍵に基づいて生成されたことと、
前記第2公開鍵と前記第1秘密鍵に基づき、第2暗号化鍵を生成することであって、前記第1暗号化鍵と前記第2暗号化鍵が、前記第1電子機器と前記第2電子機器との間のデータインタラクションで使用される元の鍵を処理するために用いられることと、を含む。
本願の第2の態様に従って、第2電子機器に適用される鍵保護処理方法を提供し、前記方法は、
第1電子機器からの第1公開鍵を受信することであって、前記第1公開鍵が第1秘密鍵に基づいて生成されたことと、
前記第1公開鍵と第2秘密鍵に基づき、第1暗号化鍵を生成することと、
予め記憶された第2秘密鍵に基づいて第2公開鍵を生成して、前記第1電子機器に前記第2公開鍵を送信することであって、前記第2公開鍵が第2暗号化鍵を生成するために用いられ、前記第2暗号化鍵が前記第2公開鍵と前記第1秘密鍵に基づいて生成され、前記第1暗号化鍵と前記第2暗号化鍵が、前記第1電子機器と前記第2電子機器との間のデータインタラクションで使用される元の鍵を処理するために用いられることと、を含む。
本願の第3の態様に従って、第1電子機器に適用される鍵保護処理装置を提供し、前記装置は、
予め記憶された第1秘密鍵に基づいて第1公開鍵を生成するための第1生成ユニットであって、前記第1公開鍵が第1暗号化鍵を生成するために用いられ、前記第1暗号化鍵が前記第1公開鍵と第2秘密鍵に基づいて生成された第1生成ユニットと、
第2電子機器に前記第1公開鍵を送信するための第1送信ユニットと、
前記第2電子機器からの第2公開鍵を受信するための第1受信ユニットであって、前記第2公開鍵が前記第2秘密鍵に基づいて生成された第1受信ユニットと、
前記第2公開鍵と前記第1秘密鍵に基づき、第2暗号化鍵を生成するための第2生成ユニットであって、前記第1暗号化鍵と前記第2暗号化鍵が、前記第1電子機器と前記第2電子機器との間のデータインタラクションで使用される元の鍵を処理するために用いられる第2生成ユニットと、を含む。
本願の第4の態様に従って、第2電子機器に適用される鍵保護処理装置を提供し、前記装置は、
第1電子機器からの第1公開鍵を受信するための第1受信ユニットであって、前記第1公開鍵が第1秘密鍵に基づいて生成された第1受信ユニットと、
前記第1公開鍵と第2秘密鍵に基づき、第1暗号化鍵を生成するための第1生成ユニットと、
予め記憶された第2秘密鍵に基づいて第2公開鍵を生成するための第2生成ユニットと、
前記第1電子機器に前記第2公開鍵を送信するための第1送信ユニットであって、前記第2公開鍵が第2暗号化鍵を生成するために用いられ、前記第2暗号化鍵が前記第2公開鍵と前記第1秘密鍵に基づいて生成され、前記第1暗号化鍵と前記第2暗号化鍵が、前記第1電子機器と前記第2電子機器との間のデータインタラクションで使用される元の鍵を処理するために用いられる第1送信ユニットと、を含む。
本願の第5の態様に従って、プロセッサとメモリを含む第1電子機器を提供し、前記メモリには前記プロセッサによって実行可能な命令が記憶され、前記プロセッサは、前記実行可能な命令を実行することにより、第1の態様のいずれか1項に記載の鍵保護処理方法を実行するように構成されている。
本願の第6の態様に従って、プロセッサとメモリを含む第2電子機器を提供し、前記メモリには前記プロセッサによって実行可能な命令が記憶され、前記プロセッサは、前記実行可能な命令を実行することにより、第2の態様のいずれか1項に記載の鍵保護処理方法を実行するように構成されている。
本願の第7の態様に従って、コンピュータ命令を記憶する非一時的なコンピュータで読み取り可能な記憶媒体を提供し、前記コンピュータ命令がプロセッサで実行されるとき、第1の態様のいずれか1項に記載の鍵保護処理方法を実行するか、又は第2の態様に記載の鍵保護処理方法を実行する。
本願の第8の態様に従って、コンピュータプログラムを提供し、前記コンピュータプログラムは、読み取り可能な記憶媒体に記憶されており、コンピュータの少なくとも1つのプロセッサは、前記読み取り可能な記憶媒体から前記コンピュータプログラムを読み取ることができ、前記少なくとも1つのプロセッサは、前記コンピュータプログラムを実行して、コンピュータに第2の態様のいずれか1項に記載の鍵保護処理方法を実行させるか、又は第3の態様に記載の鍵保護処理方法を実行させる。
本願の第9の態様に従って、鍵保護処理システムを提供し、前記鍵保護処理システムは、第5の態様に記載の第1電子機器と第6の態様に記載の第2電子機器を含む。
本願の技術的解決策に従って、第1暗号化鍵、第2暗号化鍵はどちらも同じデータと相関性があり(即ち、どちらも第1秘密鍵、第2秘密鍵とデータ相関性がある)、したがって、第2電子機器で生成された第1暗号化鍵と、第1電子機器で生成された第2暗号化鍵は、両者が一致している。したがって、第1電子機器は第2暗号化鍵に基づくことができ、第2電子機器は第1暗号化鍵に基づくことができ、2つの電子機器は元の鍵の暗号化と復号化を完了し、第1電子機器と第2電子機器はどちらも元の鍵を得、そして、第1電子機器と第2電子機器は元の鍵に基づいてデータインタラクションを行っており、データ伝送の安全性を保証する。また、上記の過程において、両端がそれぞれ生成した二次暗号化鍵(即ち、第1暗号化鍵、第2暗号化鍵)は伝送されないので、他の不法機器は二次暗号化鍵を取得せず、元の鍵とデータの安全性を保証する。
理解すべきものとして、本部分で説明するコンテンツは、本開示の実施例の主要又は重要な特徴を特定することを意図するものではなく、本開示の範囲を制限するためにも使用されない。本開示の他の特徴は、以下の明細書によって容易に理解される。
添付の図面は、本案をよりよく理解するために使用されており、本開示を限定するものではない。
本願の第1実施例の概略図である。 本願の第1実施例に係るシグナリング図である。 本願の第2実施例の概略図である。 本願の第3実施例の概略図である。 本願の第4実施例の概略図である。 本願の第5実施例の概略図である。 本願の第6実施例の概略図である。 本願の第7実施例の概略図である。 本願の第8実施例の概略図である。 本願の第9実施例の概略図である。 本願の第10実施例の概略図である。
以下、添付図面を参照して本願の例示的な実施例を説明するが、本願の実施例の様々な詳細が理解を容易にするために含まれており、単に例示的なものと考えられるべきである。したがって、当業者は、本願の範囲及び精神から逸脱することなく、本明細書に記載された実施例に様々な変更及び修正を加えることができることを理解するはずである。同様に、明確かつ簡潔にするために、以下の説明において、周知の機能及び構造の説明は省略されている。
インターネット、特にモバイルインターネットにおいて、データの安全性とプライバシーが非常に重要であり、データの安全性を考慮し、ユーザ情報のプライバシーを考慮するために、インターネットで生成されたデータを暗号化する必要がある。したがって、データの伝送中において、データが盗み取られたり改ざんされたりしないようにするために、即ち、データ伝送の安全性を保証するために、データを暗号化及び復号化する保護処理が必要となる。
1つの例において、非対称暗号化アルゴリズムを用いてデータを暗号化及び復号化することができる。別の例において、対称暗号化アルゴリズムを用いてデータを暗号化及び復号化することができ、対称暗号化アルゴリズムは例えば、データ暗号化標準(Data Encryption Standard、DESと略称)アルゴリズム、Triple DES (3DES)アルゴリズム、高級暗号化標準(Advanced Encryption Standard、AESと略称)アルゴリズム、ブロック暗号標準(SM4)アルゴリズムなどがある。
暗号化アルゴリズムを用いてデータを暗号化及び復号化する場合、固定の鍵を用いてデータに対して暗号化及び復号化する保護処理を行う必要がある。鍵が解読されると、データが盗み取られたり、改ざんされたりするので、鍵の安全を保証する必要がある。
1つの例において、約束のアルゴリズムを用いて鍵を再度暗号化して保護し、さらにデータを保護することができる。例えば、約束のアルゴリズムはBASE64のエンコード処理であり、即ち、元の鍵に対してBASE64のエンコード処理を行い、得られたエンコード値を鍵として、又は、約束のアルゴリズムはMD5値処理方式であり、即ち、元の鍵に対してMD5値を計算し、得られたMD5値を鍵とし、又は、元の鍵を再暗号化し、暗号文形態の鍵を相手端末に送信する。
しかしながら、上記の方式では、送信側と受信側が予め約束されたアルゴリズムを知ると、不法機器は、約束のアルゴリズムに従って鍵を解読し、さらにデータを不法に取得し、データを盗み取り、改ざんするなどの不法処理を容易にする。したがって、鍵の伝送は依然として安全ではない。
本願は、鍵保護処理方法、装置、機器及び記憶媒体を提供し、コンピュータ技術におけるデータ安全及びデータ伝送に適用され、鍵安全、データ安全を保証する。
図1は、本願の第1実施例の概略図であり、図1に示すように、本実施例による鍵保護処理方法は、以下のステップを含む。
101において、予め記憶された第1秘密鍵に基づいて第1公開鍵を生成し、第1公開鍵が第1暗号化鍵を生成するために用いられ、第1暗号化鍵が第1公開鍵と第2秘密鍵に基づいて生成され、第2電子機器に第1公開鍵を送信する。
例示的に、本実施例の実行主体は、第1電子機器であってもよく、第1電子機器は、端末機器、又はサーバ、又は他の本実施例の方法を実行することができる装置又は機器であってもよい。
第1電子機器と第2電子機器との間でデータの伝送が必要な場合、鍵を用いてデータを暗号化する必要があり、鍵を保護するために、本実施例の過程を用いて、鍵を保護処理することができる。
第1電子機器は、第1秘密鍵PK1を生成することができ、第1秘密鍵PK1はランダムに生成されてもよく、又は、第1秘密鍵PK1は固定の秘密鍵である。そして、第1電子機器は、第1秘密鍵PK1に基づいて第1公開鍵PA1を生成する。
第1電子機器は、生成された第1公開鍵PA1を第2電子機器に送信するが、第1電子機器は、第1秘密鍵PK1を第2電子機器に送信しない。
第2電子機器は、第2秘密鍵PK2を生成することができ、第2秘密鍵PK2はランダムに生成されてもよく、又は、第2秘密鍵PK2は固定の秘密鍵である。そして、第2電子機器は、第2秘密鍵PK2に基づいて第2公開鍵PA2を生成する。第2電子機器は第1電子機器が送信した第1公開鍵PA1を受信した後、第2電子機器は、第1電子機器が送信した第1公開鍵PA1、第2電子機器が生成した第2秘密鍵PK2に基づき、二次暗号化鍵を生成することができ、即ち、第1暗号化鍵を生成する。1つの例において、第2電子機器は、既知の鍵生成アルゴリズムを用いて、相手端末が送信した第1公開鍵PA1と自分で生成した第2秘密鍵PK2に基づき、第1暗号化鍵を生成することができる。上記から分かるように、第1公開鍵PA1は第1暗号化鍵を生成するために用いられる。
102において、第2電子機器からの第2公開鍵を受信し、第2公開鍵が第2秘密鍵に基づいて生成された。
例示的に、第2電子機器は自分で生成した第2秘密鍵PK2に基づき、第2公開鍵PA2を生成することができるので、第2電子機器は、生成した第2公開鍵PA2を第1電子機器に送信することができるが、第2電子機器は第2秘密鍵PK2を第1電子機器に送信しない。
103において、第2公開鍵と第1秘密鍵に基づき、第2暗号化鍵を生成し、第1暗号化鍵と第2暗号化鍵は、第1電子機器と第2電子機器との間のデータインタラクションで使用される元の鍵を処理するために用いられる。
例示的に、第1電子機器は第2電子機器が送信した第2公開鍵PA2を受信した後、第1電子機器は、第2電子機器が送信した第2公開鍵PA2、第1電子機器が生成した第1秘密鍵PK1に基づき、二次暗号化鍵を生成することができ、即ち、第2暗号化鍵を生成する。1つの例において、第1電子機器は、既知の鍵生成アルゴリズムを用いて、相手端末が送信した第2公開鍵PA2と自分で生成した第1秘密鍵PK1に基づき、第2暗号化鍵を生成することができる。上記から分かるように、第2公開鍵PA2は第2暗号化鍵を生成するために用いられる。
第1電子機器は第2暗号化鍵を生成し、第2電子機器は第1暗号化鍵を生成し、第2暗号化鍵と第1暗号化鍵の両方は二次暗号化鍵として使用される。
上記形態において、第2電子機器は、第1電子機器が送信した第1公開鍵PA1、第2電子機器が生成した第2秘密鍵PK2に基づき、第1暗号化鍵を生成し、第1電子機器は、第2電子機器が送信した第2公開鍵PA2と第1電子機器が生成した第1秘密鍵PK1に基づき、第2暗号化鍵を生成する。第1公開鍵PA1は第1秘密鍵PK1に基づいて生成され、即ち、第1公開鍵PA1と第1秘密鍵PK1との間にデータ相関性があり、第2公開鍵PA2は第2秘密鍵PK2に基づいて生成され、即ち、第2公開鍵PA2と第2秘密鍵PK2との間にデータ相関性があり、したがって、第1公開鍵PA1と第2秘密鍵PK2に基づいて生成された第1暗号化鍵については、第1公開鍵PA1と第1秘密鍵PK1との間にデータ相関性があるため、第1暗号化鍵と第1秘密鍵PK1、第2秘密鍵PK2との間にデータ相関性があり、第2公開鍵PA2と第1秘密鍵PK1に基づいて生成された第2暗号化鍵については、第2公開鍵PA2と第2秘密鍵PK2との間にデータ相関性があるため、第2暗号化鍵と第1秘密鍵PK1、第2秘密鍵PK2との間にデータ相関性がある。上記の分析から分かるように、第1暗号化鍵、第2暗号化鍵は同じデータと相関性があり(即ち、どちらも第1秘密鍵PK1、第2秘密鍵PK2とデータ相関性がある)、したがって、第2電子機器で生成された第1暗号化鍵と、第1電子機器で生成された第2暗号化鍵は、両者が一致している。
第1電子機器と第2電子機器との間でデータ伝送を行う場合、第1電子機器は、第2暗号化鍵を用いて元の鍵を暗号化し、暗号化された元の鍵を第2電子機器に送信することができ、第1暗号化鍵と第2暗号化鍵の両方が一致しているので、第2電子機器は第1暗号化鍵に基づいて暗号化された元の鍵を復号化することができ、さらに、第2電子機器は元の鍵を得ることができる。上記から分かるように、第1電子機器と第2電子機器はどちらも元の鍵を得た。そして、第1電子機器と第2電子機器は元の鍵に基づいてデータインタラクションを行う。
また、上記の過程において、第2電子機器は第1暗号化鍵を生成し、第2電子機器は生成された第1暗号化鍵を第1電子機器に伝送しなく、即ち、第1暗号化鍵はネットワーク内で伝送されず、他のメディアを介して他の機器にも伝送されない。同時に、第1電子機器は第2暗号化鍵を生成し、第1電子機器は生成された第2暗号化鍵を第2電子機器に伝送しなく、即ち、第2暗号化鍵はネットワーク内で伝送されず、他のメディアを介して他の機器に伝送されない。さらに、両端がそれぞれ生成した二次暗号化鍵(即ち、第1暗号化鍵、第2暗号化鍵)は伝送されないので、他の不法機器は二次暗号化鍵を取得せず、二次暗号化鍵によって元の鍵を暗号化した後、不法機器は二次暗号化鍵を取得できないため、不法機器は元の鍵を解読できず、さらに元の鍵によって暗号化されたデータを取得できない(即ち、第1電子機器と第2電子機器との間で伝送されたデータを取得できない)。
1つの例において、図2は本願の第1実施例に係るシグナリング図であり、図2に示すように、本実施例による方法は、以下のステップを含む。S11において、第1電子機器は第1秘密鍵PK1に基づいて第1公開鍵PA1を生成し、S12において、第1電子機器は第2電子機器に第1公開鍵PA1を送信し、S13において、第2電子機器は第2秘密鍵PK2に基づいて第2公開鍵PA2を生成し、S14において、第2電子機器は第1公開鍵PA1と第2秘密鍵PK2に基づいて第1暗号化鍵を生成し、S15において、第2電子機器は第1電子機器に第2公開鍵PA2を送信し、S16において、第1電子機器は第2公開鍵PA2と第1秘密鍵PK1に基づいて第2暗号化鍵を生成する。
本実施例において、第2電子機器は、第1電子機器が送信した第1公開鍵、第2電子機器が生成した第2秘密鍵に基づき、第1暗号化鍵を生成し、第1電子機器は、第2電子機器が送信した第2公開鍵、第1電子機器が生成した第1秘密鍵に基づき、第2暗号化鍵を生成し、第1公開鍵と第2秘密鍵に基づいて生成された第1暗号化鍵については、第1公開鍵と第1秘密鍵との間にデータ相関性があるため、第1暗号化鍵と第1秘密鍵、第2秘密鍵との間にデータ相関性があり、第2公開鍵と第1秘密鍵に基づいて生成された第2暗号化鍵については、第2公開鍵と第2秘密鍵との間にデータ相関性があるため、第2暗号化鍵と第1秘密鍵、第2秘密鍵との間にデータ相関性がある。上記の分析から分かるように、第1暗号化鍵、第2暗号化鍵は同じデータと相関性があり(即ち、どちらも第1秘密鍵、第2秘密鍵とデータ相関性がある)、したがって、第2電子機器で生成された第1暗号化鍵と、第1電子機器で生成された第2暗号化鍵は、両者が一致している。したがって、第1電子機器は第2暗号化鍵に基づくことができ、第2電子機器は第1暗号化鍵に基づくことができ、2つの電子機器は元の鍵の暗号化と復号を完了し、第1電子機器と第2電子機器はどちらも元の鍵を得、そして、第1電子機器と第2電子機器は元の鍵に基づいてデータインタラクションを行い、データ伝送の安全性を保証する。また、上記の過程において、両端がそれぞれ生成した二次暗号化鍵(即ち、第1暗号化鍵、第2暗号化鍵)は伝送されないので、他の不法機器は二次暗号化鍵を取得せず、二次暗号化鍵によって元の鍵を暗号化した後、不法機器は二次暗号化鍵を取得できないため(即ち、二次暗号化鍵が不法機器によって取得されないことを保証する)、不法機器は元の鍵を解読できず、さらに元の鍵によって暗号化されたデータを取得できない(即ち、第1電子機器と第2電子機器との間で伝送されたデータを取得できない)。
図3は本願の第2実施例の概略図であり、図3に示すように、本実施例による鍵保護処理方法は以下のステップを含む。
201において、第1秘密鍵をランダムに生成し、第1秘密鍵に基づいて第1公開鍵を生成する。
1つの例において、ステップ201は具体的に、第1秘密鍵をランダムに生成することと、第1パラメータと第2パラメータを生成し、第2電子機器に第1パラメータと第2パラメータを送信することと、第1秘密鍵、第1パラメータ及び第2パラメータに基づき、第1公開鍵を生成することと、を含み、第1公開鍵は、第1秘密鍵、第1パラメータ及び第2パラメータの間の論理関係を特徴づけ、第2公開鍵は、第2秘密鍵、第1パラメータ及び第2パラメータの間の論理関係を特徴づける。
1つの例において、第1秘密鍵と第1公開鍵は互いに双方向の線形ペア形であり、第2秘密鍵と第2公開鍵は互いに双方向の線形ペア形である。
例示的に、本実施例の実行主体は第1電子機器であってもよく、第1電子機器は端末機器、又はサーバ、又は他の本実施例の方法を実行することができる装置又は機器であってもよい。
第1電子機器と第2電子機器との間でデータの伝送が必要な場合、鍵を用いてデータを暗号化する必要があり、鍵を保護するために、本実施例の過程を用いて、鍵を保護処理することができる。1つの例において、第1電子機器と第2電子機器との間でデータインタラクションを行うたびに、本実施例の手段を1回実行して二次暗号化鍵を生成することができる。
第1電子機器は第1秘密鍵PK1をランダムに生成することができ、そして、第1電子機器はランダムに生成された第1秘密鍵PK1に基づき、第1公開鍵PA1を生成する。第1電子機器と第2電子機器との間でデータインタラクションを行うたびに、第1電子機器は第1秘密鍵PK1をランダムに生成し、そしてランダムに生成された第1秘密鍵PK1に基づいて第1公開鍵PA1を生成することができ、したがって、毎回生成された第1秘密鍵PK1は異なり、さらに毎回生成された第1公開鍵PA1は異なり、第1電子機器が第2暗号化鍵を生成するたびに生成された第2暗号化鍵(即ち、二次暗号化鍵)は異なることを保証し、さらにデータ伝送の安全性を保証することができる。また、第1電子機器が生成した第1秘密鍵PK1、第2電子機器が生成した第2秘密鍵PK2は、どちらもランダムに生成され、且つ伝送されないので、両端で生成された二次暗号化鍵が逆計算されず、盗み取られないことを保証し、さらに元の鍵とデータの安全性を保証する。
1つの例において、第1電子機器は、DH鍵交換アルゴリズムを用いて、第2公開鍵PA2と第1秘密鍵PK1を処理し、第2暗号化鍵を生成することができ、第2電子機器は、DH鍵交換アルゴリズムを用いて、第1公開鍵PA1と第2秘密鍵PK2を処理し、第1暗号化鍵を生成することができる。
1つの例において、第1電子機器は第1秘密鍵に基づいて第1公開鍵を生成する場合、生成された第1公開鍵と第1秘密鍵との間は互いに双方向の線形ペア形であり、双方向の線形ペア形は第1公開鍵の暗号化を保証することができる。第2電子機器は第2秘密鍵に基づいて第2公開鍵を生成する場合、生成された第2公開鍵と第2秘密鍵との間は互いに双方向の線形ペア形であり、双方向の線形ペア形は第2公開鍵の暗号化を保証することができる。
1つの例において、第1電子機器は、第1パラメータGと第2パラメータPを生成し、生成した第1パラメータGと第2パラメータPを第2電子機器に送信し、第1電子機器は第1秘密鍵PK1をランダムに生成する。また、第1電子機器は、第1秘密鍵PK1、及び第1パラメータGと第2パラメータPに基づき、第1公開鍵PA1を生成し、上記から分かるように、第1公開鍵PA1は、第1秘密鍵PK1、第1パラメータG、及び第2パラメータPと関連しており、即ち、第1公開鍵PA1は、第1秘密鍵PK1、第1パラメータG、及び第2パラメータPの間の論理関係を特徴づける。
また、第1電子機器は、生成された第1公開鍵PA1を第2電子機器に送信するが、第1電子機器は、第1秘密鍵PK1を第2電子機器に送信しない。
202において、署名アルゴリズムと第1乱数に基づき、第1署名値を生成し、第2電子機器に第1乱数と第1署名値を送信し、第1乱数と第1署名値は第1公開鍵が改ざんされているかどうかを検証するために用いられる。
例示的に、第1電子機器は、第1公開鍵PA1を第2電子機器に送信する場合、また1つの第1乱数をランダムに生成することができ、そして第1電子機器は、署名アルゴリズムと第1乱数に基づき、第1署名値を生成し、第1電子機器は、生成された第1乱数、第1署名値を第2電子機器に送信する。
203において、第2電子機器に第1公開鍵を送信し、第1公開鍵は第1暗号化鍵を生成するために用いられ、第1暗号化鍵は第1公開鍵と第2秘密鍵に基づいて生成され、第2秘密鍵はランダムに生成された。
1つの例において、第1暗号化鍵は、第1公開鍵、第2秘密鍵及び第2パラメータに基づいて生成された。
例示的に、ステップ202から分かるように、第1電子機器は、第1乱数、第1署名値及び第1公開鍵を第2電子機器に送信することができる。第2電子機器は、まず第1乱数に基づいて第6署名値を生成し、そして、第2電子機器は、第6署名値が受信された第1署名値と一致するかどうかを確定し、第2電子機器は、第6署名値が第1署名値と一致すると確定した場合、第1公開鍵PA1が伝送中に改ざんされていないと確定し、第2電子機器は、第6署名値が第1署名値と一致しないと確定した場合、第1公開鍵PA1が伝送中に改ざんされたと確定し、第2電子機器は、第1電子機器に第1公開鍵PA1が改ざんされたことを通知し、第1電子機器に第1公開鍵PA1の再送信を要求することができる。さらに、第1乱数と第1署名値に基づき、第1公開鍵PA1が改ざんされているかどうかを検証することにより、二次暗号化鍵の安全を保証する。
第2電子機器は第1公開鍵PA1が伝送中に改ざんされていないと確定すれば、第2電子機器は第2秘密鍵PK2をランダムに生成し、第2電子機器は、第1電子機器が送信した第1パラメータGと第2パラメータPを受信することができ、さらに第2電子機器は、第2秘密鍵PK2、及び受信した第1パラメータGと第2パラメータPに基づき、第2公開鍵PA2を生成し、上記から分かるように、第2公開鍵PA2は、第2秘密鍵PK2、第1パラメータG、及び第2パラメータPと関連しており、即ち、第2公開鍵PA2は、第2秘密鍵PK2、第1パラメータG、及び第2パラメータPの間の論理関係を特徴づける。次に、第2電子機器は、生成された第2公開鍵PA2を第1電子機器に送信することができるが、第2電子機器は第2秘密鍵PK2を第1電子機器に送信しない。
また、第2電子機器は、第1電子機器が送信した第1公開鍵PA1、第2電子機器が生成した第2秘密鍵PK2に基づき、二次暗号化鍵を生成することができ、即ち、第1暗号化鍵を生成する。1つの例において、第2電子機器は、第1電子機器が送信した第1公開鍵PA1と第2パラメータP、及び第2電子機器が生成した第2秘密鍵PK2に基づき、第1暗号化鍵を生成することができる。
第1電子機器と第2電子機器との間でデータインタラクションを行うたびに、第2電子機器は、1つの第2秘密鍵PK2をランダムに生成し、そしてランダムに生成された第2秘密鍵PK2に基づいて第2公開鍵PA2を生成することができ、したがって、毎回生成された第2秘密鍵PK2は異なり、さらに毎回生成された第2公開鍵PA2は異なり、第1電子機器が第2暗号化鍵を生成するたびに生成された第2暗号化鍵(即ち、二次暗号化鍵)は異なることを保証し、さらにデータ伝送の安全性を保証することができる。
204において、第2電子機器からの第2公開鍵を受信し、第2公開鍵は第2秘密鍵に基づいて生成された。
例示的に、ステップ204から分かるように、第1電子機器は、第2電子機器が送信した第2公開鍵PA2を受信することができる。
205において、第2電子機器からの第2署名値と第2乱数を受信し、第2署名値は第2乱数と署名アルゴリズムに基づいて生成された。
例示的に、第2電子機器が第1電子機器に第2公開鍵PA2をフィードバックする前に、第2電子機器は第2乱数をランダムに生成し、第2電子機器は署名アルゴリズムと第2乱数に基づいて第2署名値を生成する。そして、第2電子機器は、第2署名値、第2乱数、及び第2公開鍵PA2を第1電子機器に送信することができる。
206において、第2乱数と署名アルゴリズムに基づき、第3署名値を生成し、第2署名値が第3署名値と一致していると確定すれば、第2公開鍵が改ざんされていないと確定する。
例示的に、第1電子機器は第2乱数を受信した後、第2乱数と署名アルゴリズムに基づき、第3署名値を生成し、第1電子機器は、受信した第2署名値と、自分で生成した第3署名値の両方の一致性を検証し、第1電子機器は第2署名値が第3署名値と一致していると確定すれば、第2公開鍵PA2が伝送中に改ざんされていないと確定し、第1電子機器は第2署名値が第3署名値と一致しないと確定すれば、第2公開鍵PA2が伝送中に改ざんされたと確定し、そして、第2電子機器に第2公開鍵PA2を再要求する。さらに、第2署名値と第2乱数に基づき、第2公開鍵PA2が改ざんされているかどうかを検証することにより、二次暗号化鍵の安全を保証する。
207において、第2公開鍵と第1秘密鍵に基づき、第2暗号化鍵を生成し、第1暗号化鍵と第2暗号化鍵は、第1電子機器と第2電子機器との間のデータインタラクションで使用される元の鍵を処理するために用いられる。
1つの例において、ステップ207は具体的に、第2公開鍵、第1秘密鍵及び第2パラメータに基づき、第2暗号化鍵を生成することを含む。
例示的に、第1電子機器は、第2公開鍵PA2が伝送中に改ざんされていないと確定すれば、第2電子機器が送信した第2公開鍵PA2、第1電子機器が生成した第1秘密鍵PK1に基づき、二次暗号化鍵を生成し、即ち、第2暗号化鍵を生成する。1つの例において、第1電子機器が生成した第2パラメータPのため、第1電子機器は、第2公開鍵PA2、第1秘密鍵PK1及び第2パラメータPに基づき、第2暗号化鍵を生成することができる。
上記形態において、第1電子機器は、第1秘密鍵PK1、第1パラメータG及び第2パラメータPに基づき、第1公開鍵PA1を生成し、上記から分かるように、第1公開鍵PA1は、第1秘密鍵PK1、第1パラメータG、及び第2パラメータPと関連しており(即ち、第1公開鍵PA1は、第1秘密鍵PK1、第1パラメータG、及び第2パラメータPの間の論理関係を特徴づける)。第2電子機器は、第2秘密鍵PK2、第1パラメータG及び第2パラメータPに基づき、第2公開鍵PA2を生成し、上記から分かるように、第2公開鍵PA2は、第2秘密鍵PK2、第1パラメータG、及び第2パラメータPと関連しており(即ち、第2公開鍵PA2は、第2秘密鍵PK2、第1パラメータG、及び第2パラメータPの間の論理関係を特徴づける)。
また、第1電子機器は、第2公開鍵PA2、第1秘密鍵PK1及び第2パラメータPに基づき、第2暗号化鍵を生成し、さらに、第2暗号化鍵は、第2秘密鍵PK2、第1秘密鍵PK1、第1パラメータG、及び第2パラメータPと関連している。第2電子機器は、第2秘密鍵PK2、第1公開鍵PA1及び第2パラメータPに基づき、第1暗号化鍵を生成し、さらに、第1暗号化鍵は、第2秘密鍵PK2、第1秘密鍵PK1、第1パラメータG、及び第2パラメータPと関連している。
上記の分析から分かるように、第1暗号化鍵と第2暗号化鍵はどちらも同じデータと相関性があり(即ち、どちらも第2秘密鍵PK2、第1秘密鍵PK1、第1パラメータG、及び第2パラメータPとデータ相関性がある)、したがって、第2電子機器で生成された第1暗号化鍵と、第1電子機器で生成された第2暗号化鍵は、両者が一致している。第1暗号化鍵、第2暗号化鍵は伝送されず、第2電子機器は第1暗号化鍵を記憶し、第1電子機器は第2暗号化鍵を記憶し、第1暗号化鍵と第2暗号化鍵が一致しているだけで、第1電子機器と第2電子機器が同じ元の鍵を取得できることが保証される。
第1電子機器と第2電子機器との間でデータ伝送を行う場合、第1電子機器は、第2暗号化鍵を用いて元の鍵を暗号化し、暗号化された元の鍵を第2電子機器に送信することができ、第1暗号化鍵と第2暗号化鍵の両方が一致しているので、第2電子機器は第1暗号化鍵に基づいて暗号化された元の鍵を復号化することができ、さらに、第2電子機器は元の鍵を得ることができる。上記から分かるように、第1電子機器と第2電子機器はどちらも元の鍵を得た。そして、第1電子機器と第2電子機器は元の鍵に基づいてデータインタラクションを行う。
1つの例において、第1電子機器はセルフサービス端末機器であり、第2電子機器はサーバである。本実施例による手段は、セルフサービス端末機器とサーバとのインタラクションに適用でき、セルフサービス端末機器とサーバとの間でデータをインタラクションする前に、本実施例の手段を実行して、第1暗号化鍵と第2暗号化鍵を生成することができる。例えば、セルフサービス端末機器は、予約受付機器、又は社会サーバ機器、又は銀行端末機器であり、これらの端末とサーバがインタラクションするデータは、高い機密性が必要であり、さらに本実施例の手段を用いて、不法機器によって盗み取られない二次暗号化鍵を得ることができる。
例えば、本実施例において、二次暗号化鍵(第1暗号化鍵、第2暗号化鍵)を生成する過程は以下の過程であり、送信側は第1電子機器であり、受信側は第2電子機器である。
ステップ1において、送信側は受信側に2つの素数GとP(即ち、第1パラメータG、第2パラメータP)を送信する。
ステップ2において、送信側は乱数Aを生成し、乱数Aを第1秘密鍵PK1とする(即ち、A=秘密鍵PK1)。
ステップ3において、受信側は乱数Bを生成し、乱数Bを第2秘密鍵PK2とする(即ち、B=秘密鍵PK2)。
ステップ4において、送信側は自分で生成した第1秘密鍵PK1に基づき、第1公開鍵PA1=G mod P=GPK1 mod Pを生成し、送信側は第1公開鍵PA1=G mod P=GPK1 mod Pを、受信側に送信する。
ステップ5において、受信側は第2秘密鍵PK2に基づき、第2公開鍵PA2=G mod P=GPK2 mod Pを生成し、受信側は第2公開鍵PA2=G mod P=GPK2 mod Pを、送信側に送信する。
ステップ6において、送信側は受信側から送信された第2公開鍵PA2=G mod P=GPK2 mod Pを用いて、Aの累乗を計算してmodPを求め、即ち、送信側は、第2公開鍵PA2、第1秘密鍵A=PK1に基づき、第2暗号化鍵を計算し、送信側は第2暗号化鍵を(G mod P) mod P=(GPK2 mod P)PK1 mod P、即ち(GPK2 mod P)PK1 mod P=PA2PK1 mod Pとして得る。
送信側で計算された第1暗号化鍵(即ち、二次暗号化鍵)は、GPK2*PK1 mod P=GPK1*PK2 mod Pに簡略化されてもよい。
ステップ7において、受信側は送信側から送信された第1公開鍵PA1=G mod P=GPK1 mod Pを用いて、Bの累乗を計算してmodPを求め、即ち、受信側は、第1公開鍵PA1、第2秘密鍵B=PK2に基づき、第1暗号化鍵を計算し、受信側は第1暗号化鍵を(G mod P) mod P=(GPK1 mod P)PK2 mod P、即ち(GPK1 mod P)PK2 mod P=PA1PK2 modPとして得る。
受信側で計算された第2暗号化鍵(即ち、二次暗号化鍵)はGPK1*PK2 mod Pに簡略化されてもよい。
上記の例から分かるように、本実施例で得られた第1暗号化鍵と第2暗号化鍵は一致している。
注意すべきなものとして、ステップ6とステップ7は、両端で生成された二次暗号化鍵が一致している理由(即ち、第1暗号化鍵と第2暗号化鍵が一致している)、及び第1秘密鍵PK1と第2秘密鍵PK2が伝達できない理由を解釈するためのものである。
本実施例において、第1電子機器は、第1秘密鍵、第1パラメータ及び第2パラメータに基づき、第1公開鍵を生成し、第2電子機器は、第2秘密鍵、第1パラメータ及び第2パラメータに基づき、第2公開鍵を生成し、第1電子機器は、第2公開鍵、第1秘密鍵及び第2パラメータに基づき、第2暗号化鍵を生成し、第2電子機器は、第2秘密鍵、第1公開鍵及び第2パラメータに基づき、第1暗号化鍵を生成し、したがって、第1暗号化鍵、第2暗号化鍵はどちらも同じデータと相関性があり(即ち、どちらも第2秘密鍵、第1秘密鍵、第1パラメータ、及び第2パラメータとデータ相関性がある)、したがって、第2電子機器で生成された第1暗号化鍵と、第1電子機器で生成された第2暗号化鍵は、両者が一致しており、第1電子機器は第2暗号化鍵に基づくことができ、第2電子機器は第1暗号化鍵に基づくことができ、2つの電子機器は元の鍵の暗号化と復号化を完了し、第1電子機器と第2電子機器はどちらも元の鍵を得、そして、第1電子機器と第2電子機器は元の鍵に基づいてデータインタラクションを行い、データ伝送の安全性を保証する。また、上記の過程において、両端がそれぞれ生成した二次暗号化鍵(即ち、第1暗号化鍵、第2暗号化鍵)は伝送されないので、他の不法機器は二次暗号化鍵を取得せず、さらに元の鍵とデータの安全性を保証する。
図4は本願の第3実施例の概略図であり、図4に示すように、本実施例による鍵保護処理方法は、以下のステップを含む。
301において、予め記憶された第1秘密鍵に基づいて第1公開鍵を生成して、第2電子機器に第1公開鍵を送信し、第1公開鍵が第1暗号化鍵を生成するために用いられ、第1暗号化鍵が第1公開鍵と第2秘密鍵に基づいて生成された。
302において、第2電子機器からの第2公開鍵を受信し、第2公開鍵は第2秘密鍵に基づいて生成された。
303において、第2公開鍵と第1秘密鍵に基づき、第2暗号化鍵を生成し、第1暗号化鍵と第2暗号化鍵は、第1電子機器と第2電子機器との間のデータインタラクションで使用される元の鍵を処理するために用いられる。
例示的に、本実施例の実行主体は第1電子機器であってもよく、第1電子機器は、端末機器、又はサーバ、又は他の本実施例の方法を実行することができる装置又は機器であってもよい。
本実施例のステップ301-303は、上記実施例の説明を参照してもよく、繰り返さない。
304において、第2暗号化鍵に基づいて元の鍵を暗号化して、暗号化された元の鍵を得る。
例示的に、第1電子機器は第2暗号化鍵(即ち、二次暗号化鍵)を生成した後、第2暗号化鍵を用いて元の鍵を暗号化し、暗号化された元の鍵を得る。第1電子機器が用いた暗号化アルゴリズムは制限されない。
305において、第3乱数と署名アルゴリズムに基づいて第4署名値を生成し、第2電子機器に第3乱数と第4署名値を送信し、第3乱数と第4署名値は、暗号化された元の鍵が改ざんされているかどうかを検証するために用いられる。
例示的に、第1電子機器は第3乱数をランダムに生成し、第3乱数と署名アルゴリズムに基づいて第4署名値を生成する。第1電子機器は、暗号化された元の鍵を第2電子機器に送信するとともに、第3乱数と第4署名値を第2電子機器に送信する。
306において、第2電子機器に暗号化された元の鍵を送信し、暗号化された元の鍵は、第1暗号化鍵に基づいて暗号化された元の鍵を復号化して元の鍵を得るために用いられ、元の鍵は、第1電子機器と第2電子機器との間でインタラクションされたデータを処理するために用いられる。
例示的に、第1電子機器は、暗号化された元の鍵を第2電子機器に送信する。第2電子機器はまた第3乱数と第4署名値を受信し、そして第2電子機器は、受信した第3乱数に基づいて第7署名値を生成し、そして、第2電子機器は、受信した第4署名値と自分で生成した第7署名値との一致性を検証し、第2電子機器は、第4署名値と第7署名値が一致していると確定すれば、暗号化された元の鍵が伝送中に改ざんされていないと確定し、第2電子機器は、第4署名値と第7署名値が一致しないと確定すれば、暗号化された元の鍵が伝送中に改ざんされたと確定して、第1電子機器に暗号化された元の鍵を再要求する。さらに、暗号化された元の鍵が伝送中に改ざんされているかどうかを検証する。
第2電子機器は、暗号化された元の鍵が伝送中に改ざんされていないと確定した場合、第2電子機器が既に第2暗号化鍵(即ち、二次暗号化鍵)を生成したので、第1暗号化鍵と第2暗号化鍵は一致しており、よって、第2電子機器は、第2暗号化鍵に基づいて暗号化された元の鍵を復号化し、元の鍵を得ることができる。第2電子機器で使用される暗号化アルゴリズムは限定されない。
307において、元の鍵を用いて送信対象データを暗号化し、暗号化されたデータを得る。
例示的に、第1電子機器は、元の鍵を用いて送信対象データを暗号化し、暗号化されたデータを得ることができる。第1電子機器で使用される暗号化アルゴリズムは限定されない。
308において、第4乱数と署名アルゴリズムに基づいて第5署名値を生成して、第2電子機器に第4乱数と第5署名値を送信し、第4乱数と第5署名値は、暗号化されたデータが改ざんされているかどうかを検証するために用いられる。
例示的に、第1電子機器は、第4乱数をランダムに生成し、そして第4乱数と署名アルゴリズムに基づいて第5署名値を生成することができ、第1電子機器は、暗号化されたデータを第2電子機器に送信するとともに、第4乱数と第5署名値を第2電子機器に送信する。
309において、第2電子機器に暗号化されたデータを送信し、暗号化されたデータは、第2電子機器で得られた元の鍵に基づいて暗号化されたデータを復号化するために用いられる。
例示的に、第2電子機器は、第1電子機器が送信した暗号化されたデータを受信した後、第2電子機器はまた第4乱数と第5署名値を受信し、第2電子機器は、第4乱数に基づき、第8署名値を生成し、第2電子機器は、受信した第5署名値と自分で生成した第8署名値の一致性を検証し、第2電子機器は、第5署名値と第8署名値が一致していると確定すれば、暗号化されたデータが伝送中に改ざんされていないと確定し、第2電子機器は、第5署名値と第8署名値が一致しないと確定すれば、暗号化されたデータが伝送中に改ざんされたと確定して、第1電子機器に暗号化されたデータを再要求する。
第2電子機器は、暗号化されたデータが伝送中に改ざんされていないと確定した場合、第2電子機器は元の鍵を復号化して得るので、第2電子機器は、元の鍵に基づいて暗号化されたデータを復号化し、データを得ることができる。
本実施例において、第1電子機器は第2暗号化鍵を生成し、第2電子機器は第1暗号化鍵を生成し、第1暗号化鍵と第2暗号化鍵は一致しているため、さらに第1電子機器は、第2暗号化鍵を用いて元の鍵を暗号化し、第2電子機器は、第1電子機器が送信した暗号化された元の鍵を受信した場合、第2電子機器は第1暗号化鍵を用いて暗号化された元の鍵を復号化することができ、さらに第1電子機器と第2電子機器は元の鍵を得ることができ、また、第1暗号化鍵と第2暗号化鍵はネットワーク内で伝送されず、さらに第1暗号化鍵と第2暗号化鍵は盗み取られず、元の鍵の安全性を保証する。さらに、第1電子機器と第2電子機器は、元の鍵に基づいてデータ伝送を行うことができ、元の鍵が安全であるため、さらに第1電子機器と第2電子機器との間で伝送されるデータの安全性を保証することもできる。
図5は本願の第4実施例の概略図であり、図5に示すように、本実施例による鍵保護処理方法は、以下のステップを含む。
401において、第1電子機器からの第1公開鍵を受信し、第1公開鍵は第1秘密鍵に基づいて生成された。
402において、第1公開鍵と予め記憶された第2秘密鍵に基づき、第1暗号化鍵を生成する。
403において、予め記憶された第2秘密鍵に基づき、第2公開鍵を生成する。
404において、第1電子機器に第2公開鍵を送信し、第2公開鍵は第2暗号化鍵を生成するために用いられ、第2暗号化鍵は第2公開鍵と第1秘密鍵に基づいて生成され、第1暗号化鍵と第2暗号化鍵は、第1電子機器と第2電子機器との間のデータインタラクションで使用される元の鍵を処理するために用いられる。
1つの例において、ステップ403は、第2秘密鍵をランダムに生成し、第2秘密鍵に基づいて第2公開鍵を生成することを含み、第1秘密鍵はランダムに生成された。
1つの例において、ステップ402は、第1電子機器からの第1パラメータと第2パラメータを受信し、第1公開鍵、第2秘密鍵及び第2パラメータに基づき、第1暗号化鍵を生成することを含み、第2暗号化鍵は、第2公開鍵、第1秘密鍵及び第2パラメータに基づいて生成され、
ステップ403は具体的に、第2秘密鍵、第1パラメータ及び第2パラメータに基づき、第2公開鍵を生成することを含み、第2公開鍵は、第2秘密鍵、第1パラメータ及び第2パラメータの間の論理関係を特徴づけ、第1公開鍵は、第1秘密鍵、第1パラメータ及び第2パラメータの間の論理関係を特徴づける。
1つの例において、第1秘密鍵と第1公開鍵は互いに双方向の線形ペア形であり、第2秘密鍵と第2公開鍵は互いに双方向の線形ペア形である。
1つの例において、本実施例による方法はまた、第1公開鍵と第2秘密鍵に基づき、第1暗号化鍵を生成する前に、第1電子機器からの第1乱数と第1署名値を受信することを含み、第1署名値は署名アルゴリズムと第1乱数に基づいて生成された。ステップ401の後、前記方法はまた、第1乱数に基づいて第6署名値を生成し、第1署名値と第6署名値が一致していると確定すれば、第1公開鍵が改ざんされていないと確定することを含む。
1つの例において、本実施例による方法はまた、署名アルゴリズムと第2乱数に基づき、第2署名値を生成し、第1電子機器に第2署名値と第2乱数を送信することを含み、第2乱数と第2署名値は、第2公開鍵が改ざんされているかどうかを検証するために用いられる。
1つの例において、第1電子機器はセルフサービス端末機器であり、第2電子機器はサーバである。
1つの例において、ステップ404の後、前記方法はまた、第1電子機器からの暗号化された元の鍵を受信することであって、暗号化された元の鍵が第2暗号化鍵に基づいて元の鍵を暗号化して得られたことと、第1暗号化鍵に基づいて暗号化された元の鍵を復号化し、元の鍵を得、元の鍵が、第1電子機器と第2電子機器との間でインタラクションされたデータを処理するために用いられることと、を含む。
1つの例において、本実施例による方法はまた、第1電子機器からの第3乱数と第4署名値を受信することであって、第4署名値が第3乱数と署名アルゴリズムに基づいて生成されたことと、第3乱数に基づき、第7署名値を生成することと、第4署名値と第7署名値が一致していると確定すれば、暗号化された元の鍵が改ざんされていないと確定することとを含む。
1つの例において、第1暗号化鍵に基づいて暗号化された元の鍵を復号化して、元の鍵を得た後、前記方法はまた、第1電子機器からの暗号化されたデータを受信することであって、暗号化されたデータが元の鍵を用いて送信対象データを暗号化して得られたことと、元の鍵に基づいて暗号化されたデータを復号化することとを含む。
1つの例において、本実施例による方法はまた、第1電子機器からの第4乱数と第5署名値を受信することであって、第5署名値が第4乱数と署名アルゴリズムに基づいて生成されたことと、第4乱数に基づき、第8署名値を生成することと、第5署名値と第8署名値が一致していると確定すれば、暗号化されたデータが改ざんされていないと確定することと、を含む。
例示的に、本実施例の実行主体は第2電子機器であってもよく、第2電子機器は、端末機器、又はサーバ、又は他の本実施例の方法を実行することができる装置又は機器であってもよい。
本実施例の方法は、上記方法における技術的解決策を実行することができ、具体的な実現過程と技術的原理が同じであり、ここでは繰り返さない。
図6は本願の第5実施例の概略図であり、図6に示すように、本実施例による鍵保護処理装置30は第1電子機器に適用され、当該鍵保護処理装置30は、
予め記憶された第1秘密鍵に基づいて第1公開鍵を生成するための第1生成ユニット31であって、第1公開鍵が第1暗号化鍵を生成するために用いられ、第1暗号化鍵が第1公開鍵と第2秘密鍵に基づいて生成された第1生成ユニット31と、
第2電子機器に第1公開鍵を送信するための第1送信ユニット32と、
第2電子機器からの、第2秘密鍵に基づいて生成された第2公開鍵を受信するための第1受信ユニット33と、
第2公開鍵と第1秘密鍵に基づき、第2暗号化鍵を生成するための第2生成ユニット34であって、第1暗号化鍵と第2暗号化鍵は、第1電子機器と第2電子機器との間のデータインタラクションで使用される元の鍵を処理するために用いられる第2生成ユニット34と、を含む。
本実施例の装置は、上記方法における技術的解決策を実行することができ、具体的な実現過程と技術的原理が同じであり、ここでは繰り返さない。
図7は本願の第6実施例の概略図であり、図7に示すように、本実施例による鍵保護処理装置30は第1電子機器に適用され、図6に示す実施例に基づき、第1生成ユニット31は具体的に、第1秘密鍵をランダムに生成し、第1秘密鍵に基づいて第1公開鍵を生成するために用いられ、第2秘密鍵はランダムに生成された。
1つの例において、第1生成ユニット31は、
第1パラメータと第2パラメータを生成するための第1生成モジュール311と、
第2電子機器に第1パラメータと第2パラメータを送信するための送信モジュール312と、
第1秘密鍵、第1パラメータ及び第2パラメータに基づき、第1公開鍵を生成するための第2生成モジュール313であって、第1公開鍵は、第1秘密鍵、第1パラメータ及び第2パラメータの間の論理関係を特徴づけ、第2公開鍵は、第2秘密鍵、第1パラメータ及び第2パラメータの間の論理関係を特徴づける第2生成モジュール313と、を含む。
第2生成ユニット34は具体的に、第2公開鍵、第1秘密鍵及び第2パラメータに基づき、第2暗号化鍵を生成するために用いられ、第1暗号化鍵は、第1公開鍵、第2秘密鍵及び第2パラメータに基づいて生成された。
1つの例において、第1秘密鍵と第1公開鍵は互いに双方向の線形ペア形であり、第2秘密鍵と第2公開鍵は互いに双方向の線形ペア形である。
1つの例において、本実施例による鍵保護処理装置30はさらに、
第1送信ユニット32が第2電子機器に第1公開鍵を送信する前に、署名アルゴリズムと第1乱数に基づき、第1署名値を生成するための第3生成ユニット41と、
第2電子機器に第1乱数と第1署名値を送信するための第2送信ユニット42であって、第1乱数と第1署名値は、第1公開鍵が改ざんされているかどうかを検証するために用いられる第2送信ユニット42と、を含む。
1つの例において、本実施例による鍵保護処理装置30はさらに、
第2生成ユニット34が第2公開鍵と第1秘密鍵に基づいて第2暗号化鍵を生成する前に、第2電子機器からの、第2乱数と署名アルゴリズムに基づいて生成された第2署名値と第2乱数を受信するための第2受信ユニット43と、
第2乱数と署名アルゴリズムに基づき、第3署名値を生成するための第4生成ユニット44と、
第2署名値が第3署名値と一致していると確定すれば、第2公開鍵が改ざんされていないと確定するための確定ユニット45と、を含む。
1つの例において、第1電子機器はセルフサービス端末機器であり、第2電子機器はサーバである。
1つの例において、本実施例による鍵保護処理装置30はさらに、
第2生成ユニット34が第2公開鍵と第1秘密鍵に基づいて第2暗号化鍵を生成した後、第2暗号化鍵に基づいて元の鍵を暗号化して、暗号化された元の鍵を得るための暗号化ユニット46であって、暗号化された元の鍵が、第1暗号化鍵に基づいて暗号化された元の鍵を復号化して元の鍵を得るために用いられ、元の鍵が、第1電子機器と第2電子機器との間でインタラクションされたデータを処理するために用いられる暗号化ユニット46と、
第2電子機器に暗号化された元の鍵を送信するための第2送信ユニット47と、を含む。
1つの例において、本実施例による鍵保護処理装置30はさらに、
第3乱数と署名アルゴリズムに基づいて第4署名値を生成して、第2電子機器に第3乱数と第4署名値を送信するための第3送信ユニット48であって、第3乱数と第4署名値は、暗号化された元の鍵が改ざんされているかどうかを検証するために用いられる第3送信ユニット48を含む。
本実施例の装置は、上記方法における技術的解決策を実行することができ、具体的な実現過程と技術的原理が同じであり、ここでは繰り返さない。
図8は本願の第7実施例の概略図であり、図8に示すように、本実施例による鍵保護処理装置50は第2電子機器に適用され、当該鍵保護処理装置50は、
第1電子機器からの、第1秘密鍵に基づいて生成された第1公開鍵を受信するための第1受信ユニット51と、
第1公開鍵と第2秘密鍵に基づき、第1暗号化鍵を生成するための第1生成ユニット52と、
予め記憶された第2秘密鍵に基づいて第2公開鍵を生成するための第2生成ユニット53と、
第1電子機器に第2公開鍵を送信するための第1送信ユニット54であって、第2公開鍵は第2暗号化鍵を生成するために用いられ、第2暗号化鍵は第2公開鍵と第1秘密鍵に基づいて生成され、第1暗号化鍵と第2暗号化鍵は、第1電子機器と第2電子機器との間のデータインタラクションで使用される元の鍵を処理するために用いられる第1送信ユニット54と、を含む。
本実施例の装置は、上記方法における技術的解決策を実行することができ、具体的な実現過程と技術的原理が同じであり、ここでは繰り返さない。
図9は本願の第8実施例の概略図であり、図9に示すように、本実施例による鍵保護処理装置50は第2電子機器に適用され、図8に示す実施例に基づき、第2生成ユニット53は具体的に、第2秘密鍵をランダムに生成して、第2秘密鍵に基づいて第2公開鍵を生成するために用いられ、第1秘密鍵はランダムに生成された。
1つの例において、第1生成ユニット52は、
第1電子機器からの第1パラメータと第2パラメータを受信するための受信モジュール521と、
第1公開鍵、第2秘密鍵及び第2パラメータに基づき、第1暗号化鍵を生成するための生成モジュール522であって、第2暗号化鍵は、第2公開鍵、第1秘密鍵及び第2パラメータに基づいて生成された生成モジュール522と、を含む。
第2生成ユニット53は具体的に、第2秘密鍵、第1パラメータ及び第2パラメータに基づき、第2公開鍵を生成するために用いられ、第2公開鍵は、第2秘密鍵、第1パラメータ及び第2パラメータの間の論理関係を特徴づけ、第1公開鍵は、第1秘密鍵、第1パラメータ及び第2パラメータの間の論理関係を特徴づける。
1つの例において、第1秘密鍵と第1公開鍵は互いに双方向の線形ペア形であり、第2秘密鍵と第2公開鍵は互いに双方向の線形ペア形である。
1つの例において、本実施例による鍵保護処理装置50はさらに、
第1生成ユニット52が第1公開鍵と第2秘密鍵に基づいて第1暗号化鍵を生成する前に、第1電子機器からの第1乱数と第1署名値を受信するための第2受信ユニット61であって、第1署名値が署名アルゴリズムと第1乱数に基づいて生成された第2受信ユニット61と、
第1受信ユニットが第1電子機器からの第1公開鍵を受信した後、第1乱数に基づいて第6署名値を生成するための第3生成ユニット62と、
第1署名値と第6署名値が一致していると確定すれば、第1公開鍵が改ざんされていないと確定するための第1確定ユニット63と、を含む。
1つの例において、本実施例による鍵保護処理装置50はさらに、
署名アルゴリズムと第2乱数に基づき、第2署名値を生成して、第1電子機器に第2署名値と第2乱数を送信するための第2送信ユニット64であって、第2乱数と第2署名値は、第2公開鍵が改ざんされているかどうかを検証するために用いられる第2送信ユニット64を含む。
1つの例において、第1電子機器はセルフサービス端末機器であり、第2電子機器はサーバである。
1つの例において、本実施例による鍵保護処理装置50はさらに、
第1送信ユニット54が第1電子機器に第2公開鍵を送信した後、第1電子機器からの、第2暗号化鍵に基づいて元の鍵を暗号化して得られた暗号化された元の鍵を受信するための第3受信ユニット65と、
第1暗号化鍵に基づいて暗号化された元の鍵を復号化し、元の鍵を得るための復号化ユニット66であって、元の鍵は、第1電子機器と第2電子機器との間でインタラクションされたデータを処理するために用いられる復号化ユニット66と、を含む。
1つの例において、本実施例による鍵保護処理装置50はさらに、
第1電子機器からの第3乱数と第4署名値を受信するための第3受信ユニット67であって、第4署名値が第3乱数と署名アルゴリズムに基づいて生成された第4受信ユニット67と、
第3乱数に基づき、第7署名値を生成するための第4生成ユニット68と、
第4署名値と第7署名値が一致していると確定すれば、暗号化された元の鍵が改ざんされていないと確定するための第2確定ユニット69と、を含む。
本実施例の装置は、上記方法における技術的解決策を実行することができ、具体的な実現過程と技術的原理が同じであり、ここでは繰り返さない。
図10は本願の第9実施例の概略図であり、図10に示すように、本実施例における電子機器70は、プロセッサ71とメモリ72を含むことができる。
メモリ72は、プログラムを記憶するために用いられ、メモリ72は、揮発性メモリ(英語:volatile memory)、例えば、静的ランダムアクセスメモリ(英語:static random-access memory、略称:SRAM)、ダブルデータレート同期ダイナミックランダムアクセスメモリ(英語:Double Data Rate Synchronous Dynamic Random Access Memory、略称:DDR SDRAM)などのランダムアクセスメモリ(英語:random-access memory、略称:RAM)を含んでもよく、メモリは、不揮発性メモリ(英語:non-volatile memory)、例えばフラッシュメモリ(英語:flash memory)を含んでもよい。メモリ72は、コンピュータプログラム(例えば上記の方法を実現するアプリケーションプログラム、機能モジュールなど)、コンピュータ命令などを記憶するために用いられ、上記のコンピュータプログラム、コンピュータ命令などは、1つ又は複数のメモリ72に分割されて記憶されることができる。また上記のコンピュータプログラム、コンピュータ命令、データなどは、プロセッサ71によって呼び出されることができる。
プロセッサ71は、メモリ72に記憶されたコンピュータプログラムを実行することにより、上記実施例に係る方法における各ステップを実現するために用いられる。
具体的には、前の方法実施例における関連説明を参照してもよい。
プロセッサ71とメモリ72は、独立した構造であってもよく、集積された集積構造であってもよい。プロセッサ71とメモリ72が独立した構造である場合、メモリ72、プロセッサ71はバス73を介して接続されてもよい。
本実施例による電子機器は、上記実施例における第1電子機器又は第2電子機器であってもよい。
本実施例の電子機器は、上記方法における技術的解決策を実行することができ、具体的な実現過程と技術的原理が同じであり、ここでは繰り返さない。
本願の実施例に従って、本願はまた、第1電子機器と読み取り可能な記憶媒体を提供する。
本願の実施例によれば、本願はコンピュータプログラムをさらに提供し、コンピュータプログラムは、コンピュータ可読記憶媒体に記憶され、電子機器の少なくとも1つのプロセッサは、コンピュータ可読記憶媒体からコンピュータプログラムを読み取ることができ、少なくとも1つのプロセッサは、コンピュータプログラムを実行することによって、電子機器に上記の任意の実施例による手段を実行させる。
本願の実施例に従って、本願はまた、第2電子機器と読み取り可能な記憶媒体を提供する。
図11は本願の第10実施例の概略図であり、図11に示すように、図11は本願の実施例の鍵保護処理方法を実現するためのブロック図である。本実施例は電子機器を提供し、当該電子機器は上記実施例における第1電子機器又は第2電子機器であってもよい。電子機器は、ラップトップコンピュータ、デスクトップコンピュータ、ワークステーション、パーソナルデジタルアシスタント、サーバ、ブレードサーバ、メインフレームコンピュータ、及び他の適切なコンピュータなど、さまざまな形態のデジタルコンピュータを表すことを目的としている。電子機器は、パーソナルデジタルアシスタント、セルラー電話、スマートフォン、ウェアラブル機器及び他の類似の計算装置など、さまざまな形態のモバイル装置を表してもよい。本明細書に示す部品、それらの接続及び関係、及びそれらの機能は、単なる例であり、本明細書で記載及び/又は要求される本願の実施を制限することを意図しない。
図11に示すように、当該電子機器800は、1つ又は複数のプロセッサ801、メモリ802、及び高速インターフェースと低速インターフェースを含む様々な部品を接続するためのインターフェースを含む。各部品は、異なるバスを使用して相互に接続され、共通のマザーボードに取り付けられてもよいし、又は必要に応じて他の形態でインストールされてもよい。プロセッサは、電子機器で実行された命令を処理することができ、前記命令は、GUIのグラフィック情報を外部入力/出力装置(例えばインターフェースに結合された表示機器など)に表示するようにメモリ内またはメモリ上に記憶された命令を含む。他の実施形態では、必要に応じて、複数のプロセッサ及び/又は複数のバスを、複数のメモリと共に使用してもよい。同様に、複数の電子機器を接続し、各機器は、いくつかの必要な操作を提供してもよい(例えば、サーバーアレイ、ブレードサーバーのグループ、またはマルチプロセッサシステムとする)。図11では、1つのプロセッサ801を例に取る。
メモリ802は、本願による非一時的なコンピュータで読み取り可能な記憶媒体である。メモリには、少なくとも1つのプロセッサによって実行可能な命令が記憶されることにより、少なくとも1つのプロセッサが本願による鍵保護処理方法を実行する。本願の非一時的なコンピュータで読み取り可能な記憶媒体にはコンピュータ命令が記憶され、当該コンピュータ命令はコンピュータに本願による鍵保護処理方法を実行させるために用いられる。
メモリ802は、非一時的なコンピュータで読み取り可能な記憶媒体として、非一時的なソフトウェアプログラム、非一時的なコンピュータ実行可能なプログラムおよびモジュール、例えば、本願の実施例における鍵保護処理方法に対応するプログラム命令/モジュール(例えば、図6に示すような第1生成ユニット31、第1送信ユニット32、第1受信ユニット33及び第2生成ユニット34、また例えば、図8に示すような第1受信ユニット51、第1生成ユニット52、第2生成ユニット53及び第1送信ユニット54)を記憶するために用いられることができる。プロセッサ801は、メモリ802に記憶される非一時的なソフトウェアプログラム、命令及びモジュールを実行することにより、サーバの様々な機能応用及びデータ処理を実行し、即ち、上記方法の実施例における鍵保護処理方法を実施する。
メモリ802は、プログラム記憶領域とデータ記憶領域を含んでもよく、プログラム記憶領域は、操作システムと少なくとも1つの機能に必要な応用プログラムを記憶してもよく、データ記憶領域は、鍵保護処理方法を実施するための電子機器800の使用によって作成されたデータなどを記憶してもよい。なお、メモリ802は、高速ランダムアクセスメモリを含んでもよく、また、少なくとも1つの磁気メモリ、フラッシュメモリ、又は他の非一時的な固体メモリなどの非一時的なメモリを含んでもよい。いくつかの実施例において、メモリ802は、選択的に、プロセッサ801に対してリモートに設定されたメモリを含み、これらのリモートメモリはネットワークを介して鍵保護処理方法を実施するための電子機器800に接続されてもよい。上記ネットワークの例は、インターネット、企業イントラネット、ローカルネット、モバイル通信ネット及びこれらの組み合わせを含むが、これらに限定されない。
鍵保護処理方法を実施するための電子機器800は、さらに入力装置803と出力装置804を含んでもよい。プロセッサ801、メモリ802、入力装置803及び出力装置804は、バス又は他の形態で接続されてもよいが、図11では、バスによる接続を例とする。
入力装置803は、入力された数字又は文字情報を受信し、鍵保護処理方法を実現するための電子機器800のユーザ設定及び機能制御に関連する鍵信号入力を生成することができ、例えばタッチスクリーン、キーパッド、マウス、トラックパッド、タッチパッド、指示棒、1つ又は複数のマウスボタン、トラックボール、操縦棒などの入力装置である。出力装置804は、表示機器、補助照明装置(例えば、LED)及び触覚フィードバック装置(例えば、振動モーター)などを含んでもよい。当該表示機器は、液晶ディスプレイ(LCD)、発光ダイオード(LED)ディスプレイ及びプラズマディスプレイを含んでもよいが、これらに限定されない。いくつかの実施形態において、表示機器はタッチスクリーンであってもよい。
本明細書で説明するシステム及び技術の様々な実施形態は、デジタル電子回路システム、集積回路システム、特定用途向けASIC(特定用途向け集積回路)、コンピュータハードウェア、ファームウェア、ソフトウェア、及び/又はそれらの組み合わせで実施されることができる。これらの様々な実施形態は、1つ又は複数のコンピュータプログラムで実施されることを含むことができ、当該1つ又は複数のコンピュータプログラムは、少なくとも1つのプログラム可能なプロセッサを含むプログラム可能なシステム上で実行及び/又は解釈されるでき、当該プログラム可能プロセッサは専用又は汎用プログラム可能なプロセッサであってもよく、記憶システム、少なくとも1つの入力装置、及び少なくとも1つの出力装置からデータと命令を受信し、データと命令を当該記憶システム、当該少なくとも1つの入力装置、及び当該少なくとも1つの出力装置に送信することができる。
これらのコンピュータプログラム(プログラム、ソフトウェア、ソフトウェア応用、又はコードとも呼ばれる)は、プログラム可能なプロセッサの機械命令を含み、高級過程及び/又はオブジェクトに向けたプログラミング言語、及び/又はアセンブリ/機械言語を用いてこれらのコンピュータプログラムを実施することができる。本明細書で使用されるように、「機械で読み取り可能な媒体」と「コンピュータで読み取り可能な媒体」という用語は、機械命令及び/又はデータをプログラム可能なプロセッサに提供するための任意のコンピュータプログラム製品、機器、及び/又は装置(例えば、磁気ディスク、光ディスク、メモリ、プログラム可能な論理装置(PLD))を指し、機械で読み取り可能な信号としての機械命令を受信する機械で読み取り可能な媒体を含む。「機械で読み取り可能な信号」という用語は、機械命令及び/又はデータをプログラム可能なプロセッサに提供するための任意の信号を指す。
ユーザとのインタラクションを提供するために、ここで説明するシステムと技術をコンピュータに実施することができ、当該コンピュータは、ユーザに情報を表示するための表示装置(例えば、CRT(陰極線管)又はLCD(液晶ディスプレイ)モニタ)、及びユーザがコンピュータに入力を提供できるキーボード及びポインティングデバイス(例えば、マウス又はトラックボール)を有する。他のタイプの装置は、さらにユーザとのインタラクションを提供するために使用されてもよく、例えば、ユーザに提供されるフィードバックは、任意の形態の感覚フィードバック(例えば、視覚フィードバック、聴覚フィードバック、又は触覚フィードバック)であってもよく、任意の形態(音響入力、音声入力、又は触覚入力を含む)を使用して、ユーザからの入力を受信してもよい。
本明細書で説明するシステムと技術は、バックエンドコンポーネントを含む計算システム(例えば、データサーバとして)、又はミドルウェアコンポーネントを含む計算システム(例えば、応用サーバ)、又はフロントエンドコンポーネントを含む計算システム(例えば、グラフィカルユーザインターフェース又はWebブラウザを備えたユーザコンピュータ、ユーザが、当該グラフィカルユーザインターフェース又は当該Webブラウザを通じて本明細書で説明するシステムと技術の実施形態とインタラクションすることができる)、又はこのようなバックエンドコンポーネント、ミドルウェアコンポーネント、又はフロントエンドコンポーネントの任意の組合せを含む計算システムに実施されてもよい。任意の形態又は媒体のデジタルデータ通信(例えば、通信ネットワーク)を通じて、システムの部品を相互に接続してもよい。通信ネットワークの例は、ローカルネットワーク(LAN)、広域ネットワーク(WAN)及びインターネットを含む。
コンピュータシステムは、クライアントとサーバを含んでもよい。通常、クライアントとサーバは、互いに離れており、通信ネットワークを介してインタラクションする。クライアントとサーバ間の関係は、対応するコンピュータで実行され、互いにクライアント-サーバ関係を持つコンピュータプログラムによって生成される。
本願実施例はまた、鍵保護処理システムを提供し、当該システムは、上記実施例における第1電子機器と第2電子機器を含む。
理解すべきものとして、上記のさまざまな形態のフローを使用して、ステップの順序を変更、追加、又は削除してもよい。例えば、本願に記載された各ステップは、本願に開示された技術的解決策の所望の結果が達成され得る限り、並列、順次、又は異なる順序で実行されてもよく、本明細書に限定されない。
上記の具体的な実施形態は、本願の保護範囲に対する制限を構造しない。当業者は、設計要件と他の要素によって、様々な修正、組み合わせ、サブ組み合わせ、及び置換を行うことができることを理解すべきである。本願の精神と原則の範囲内で行われた修正、同等の代替、及び改善などは、いずれも本願の保護範囲に含まれるべきである。

Claims (36)

  1. 第1電子機器に適用される鍵保護処理方法であって、前記鍵保護処理方法は、
    予め記憶された第1秘密鍵に基づいて第1公開鍵を生成することであって、前記第1公開鍵が第1暗号化鍵を生成するために用いられ、前記第1暗号化鍵が前記第1公開鍵と第2秘密鍵に基づいて生成されたことと、
    署名アルゴリズムと第1乱数に基づき、第1署名値を生成することと、
    第2電子機器に前記第1公開鍵、前記第1乱数と前記第1署名値を送信し、前記第2電子機器に前記第1乱数に基づいて第6署名値を生成させ、前記第6署名値が前記第1署名値と一致すると確定した場合、前記第1公開鍵が改ざんされていないことを確定することと、
    前記第2電子機器からの第2公開鍵を受信することであって、前記第2公開鍵が前記第2秘密鍵に基づいて生成されたことと、
    前記第2公開鍵と前記第1秘密鍵に基づき、第2暗号化鍵を生成することであって、前記第1暗号化鍵と前記第2暗号化鍵は、前記第1電子機器と前記第2電子機器との間のデータインタラクションで使用される元の鍵を処理するために用いられることと、を含む、鍵保護処理方法。
  2. 予め記憶された第1秘密鍵に基づいて第1公開鍵を生成することは、前記第1秘密鍵をランダムに生成し、前記第1秘密鍵に基づいて前記第1公開鍵を生成することを含み、
    前記第2秘密鍵はランダムに生成されたものである、請求項1に記載の鍵保護処理方法。
  3. 前記第1秘密鍵に基づいて前記第1公開鍵を生成することは、
    第1パラメータと第2パラメータを生成し、前記第2電子機器に前記第1パラメータと前記第2パラメータを送信することと、
    前記第1秘密鍵、前記第1パラメータ及び前記第2パラメータに基づき、前記第1公開鍵を生成することであって、前記第1公開鍵は、前記第1秘密鍵、前記第1パラメータ及び前記第2パラメータの間の論理関係を特徴づけ、前記第2公開鍵は、前記第2秘密鍵、前記第1パラメータ及び前記第2パラメータの間の論理関係を特徴づけることと、を含み、
    前記第2公開鍵と前記第1秘密鍵に基づき、第2暗号化鍵を生成することは、前記第2公開鍵、前記第1秘密鍵及び前記第2パラメータに基づき、前記第2暗号化鍵を生成することであって、前記第1暗号化鍵は前記第1公開鍵、前記第2秘密鍵及び前記第2パラメータに基づいて生成されたことを含む、請求項2に記載の鍵保護処理方法。
  4. 前記第1秘密鍵と前記第1公開鍵は双線形写像であり、前記第2秘密鍵と前記第2公開鍵は双線形写像である、請求項2に記載の鍵保護処理方法。
  5. 前記第2公開鍵と前記第1秘密鍵に基づき、第2暗号化鍵を生成する前に、前記方法はさらに、
    前記第2電子機器からの第2署名値と第2乱数を受信することであって、前記第2署名値が前記第2乱数と署名アルゴリズムに基づいて生成されたことと、
    前記第2乱数と署名アルゴリズムに基づき、第3署名値を生成することと、
    前記第2署名値と前記第3署名値が一致していると確定すれば、前記第2公開鍵が改ざんされていないと確定することと、を含む、請求項1に記載の鍵保護処理方法。
  6. 前記第1電子機器はセルフサービス端末機器であり、前記第2電子機器はサーバである、請求項1-5のいずれか1項に記載の鍵保護処理方法。
  7. 前記第2公開鍵と前記第1秘密鍵に基づき、第2暗号化鍵を生成した後、前記方法はさらに、
    前記第2暗号化鍵に基づいて元の鍵を暗号化し、暗号化された元の鍵を得ることであって、前記暗号化された元の鍵が、前記第1暗号化鍵に基づいて前記暗号化された元の鍵を復号化して前記元の鍵を得るために用いられ、前記元の鍵が前記第1電子機器と前記第2電子機器との間でインタラクションされたデータを処理するために用いられることと、
    前記第2電子機器に前記暗号化された元の鍵を送信することと、を含む、請求項1-5のいずれか1項に記載の鍵保護処理方法。
  8. 前記鍵保護処理方法はさらに、
    第3乱数と署名アルゴリズムに基づいて第4署名値を生成し、前記第2電子機器に前記第3乱数と前記第4署名値を送信し、前記第2電子機器に前記第3乱数に基づいて第7署名値を生成させ、前記第7署名値が前記第4署名値と一致すると確定した場合、前記暗号化された元の鍵が改ざんされていないことを確定することを含む、請求項7に記載の鍵保護処理方法。
  9. 第2電子機器に適用される鍵保護処理方法であって、前記鍵保護処理方法は、
    第1電子機器からの第1公開鍵を受信することであって、前記第1公開鍵が第1秘密鍵に基づいて生成されたことと、
    前記第1公開鍵と予め記憶された第2秘密鍵に基づき、第1暗号化鍵を生成することと、
    前記予め記憶された第2秘密鍵に基づいて第2公開鍵を生成して、署名アルゴリズムと第2乱数に基づき、第2署名値を生成することと、
    前記第1電子機器に前記第2公開鍵、前記第2署名値と前記第2乱数を送信し、前記第1電子機器に前記第2乱数に基づいて第3署名値を生成させ、前記第3署名値が前記第2署名値と一致すると確定した場合、前記第2公開鍵が改ざんされていないことを確定することであって、
    前記第2公開鍵は第2暗号化鍵を生成するために用いられ、前記第2暗号化鍵は前記第2公開鍵と前記第1秘密鍵に基づいて生成され、前記第1暗号化鍵と前記第2暗号化鍵は、前記第1電子機器と前記第2電子機器との間のデータインタラクションで使用される元の鍵を処理するために用いられることと、を含む、鍵保護処理方法。
  10. 予め記憶された第2秘密鍵に基づいて第2公開鍵を生成することは、前記第2秘密鍵をランダムに生成し、前記第2秘密鍵に基づいて前記第2公開鍵を生成することを含み、
    前記第1秘密鍵はランダムに生成されたものである、請求項9に記載の鍵保護処理方法。
  11. 前記第1公開鍵と予め記憶された第2秘密鍵に基づき、第1暗号化鍵を生成することは、
    前記第1電子機器からの第1パラメータと第2パラメータを受信することと、
    第1公開鍵、前記第2秘密鍵及び前記第2パラメータに基づき、前記第1暗号化鍵を生成することであって、前記第2暗号化鍵は、前記第2公開鍵、前記第1秘密鍵及び前記第2パラメータに基づいて生成されたことと、を含み、
    予め記憶された第2秘密鍵に基づいて第2公開鍵を生成することは、前記第2秘密鍵、前記第1パラメータ及び前記第2パラメータに基づき、前記第2公開鍵を生成することであって、前記第2公開鍵は、前記第2秘密鍵、前記第1パラメータ及び前記第2パラメータの間の論理関係を特徴づけ、前記第1公開鍵は、第1秘密鍵、前記第1パラメータ及び前記第2パラメータの間の論理関係を特徴づけること、を含む、請求項10に記載の鍵保護処理方法。
  12. 前記第1秘密鍵と前記第1公開鍵は双線形写像であり、前記第2秘密鍵と前記第2公開鍵は双線形写像である、請求項10に記載の鍵保護処理方法。
  13. 前記鍵保護処理方法はさらに、前記第1電子機器からの第1乱数と第1署名値を受信することを含み、前記第1署名値は署名アルゴリズムと前記第1乱数に基づいて生成され、
    前記第1電子機器からの第1公開鍵を受信した後、前記方法はさらに、
    前記第1乱数に基づいて第6署名値を生成することと、
    前記第1署名値と前記第6署名値が一致していると確定すれば、前記第1公開鍵が改ざんされていないと確定することと、を含む、請求項9に記載の鍵保護処理方法。
  14. 前記第1電子機器はセルフサービス端末機器であり、前記第2電子機器はサーバである、請求項9-13のいずれか1項に記載の鍵保護処理方法。
  15. 前記第1電子機器に前記第2公開鍵を送信した後、前記方法はさらに、
    前記第1電子機器からの暗号化された元の鍵を受信することであって、前記暗号化された元の鍵が前記第2暗号化鍵に基づいて元の鍵を暗号化して得られたことと、
    前記第1暗号化鍵に基づいて前記暗号化された元の鍵を復号化し、前記元の鍵を得ることであって、前記元の鍵が前記第1電子機器と前記第2電子機器との間でインタラクションされたデータを処理するために用いられることと、を含む、請求項9-13のいずれか1項に記載の鍵保護処理方法。
  16. 前記鍵保護処理方法はさらに、
    前記第1電子機器からの第3乱数と第4署名値を受信することであって、前記第4署名値が前記第3乱数と署名アルゴリズムに基づいて生成されたことと、
    前記第3乱数に基づき、第7署名値を生成することと、
    前記第4署名値と前記第7署名値が一致していると確定すれば、前記暗号化された元の鍵が改ざんされていないと確定することと、を含む、請求項15に記載の鍵保護処理方法。
  17. 第1電子機器に適用される鍵保護処理装置であって、前記鍵保護処理装置は、
    予め記憶された第1秘密鍵に基づいて第1公開鍵を生成するための第1生成ユニットであって、前記第1公開鍵が第1暗号化鍵を生成するために用いられ、前記第1暗号化鍵が前記第1公開鍵と第2秘密鍵に基づいて生成された第1生成ユニットと、
    署名アルゴリズムと第1乱数に基づき、第1署名値を生成するための第3生成ユニットと
    第2電子機器に前記第1公開鍵、前記第1乱数と前記第1署名値を送信し、前記第2電子機器に前記第1乱数に基づいて第6署名値を生成させ、前記第6署名値が前記第1署名値と一致すると確定した場合、前記第1公開鍵が改ざんされていないことを確定するための第1送信ユニットと、
    前記第2電子機器からの第2公開鍵を受信するための第1受信ユニットであって、前記第2公開鍵が前記第2秘密鍵に基づいて生成された第1受信ユニットと、
    前記第2公開鍵と前記第1秘密鍵に基づき、第2暗号化鍵を生成するための第2生成ユットであって、前記第1暗号化鍵と前記第2暗号化鍵は、前記第1電子機器と前記第2電子機器との間のデータインタラクションで使用される元の鍵を処理するために用いられる第2生成ユニットと、を含む、鍵保護処理装置。
  18. 第1生成ユニットは具体的に、前記第1秘密鍵をランダムに生成し、前記第1秘密鍵に基づいて前記第1公開鍵を生成するために用いられ、
    前記第2秘密鍵はランダムに生成されたものである、請求項17に記載の鍵保護処理装置。
  19. 第1生成ユニットは、
    第1パラメータと第2パラメータを生成するための第1生成モジュールと、
    前記第2電子機器に前記第1パラメータと前記第2パラメータを送信するための送信モジュールと、
    前記第1秘密鍵、前記第1パラメータ及び前記第2パラメータに基づき、前記第1公開鍵を生成するための第2生成モジュールであって、前記第1公開鍵は、第1秘密鍵、前記第1パラメータ及び前記第2パラメータの間の論理関係を特徴づけ、前記第2公開鍵は、前記第2秘密鍵、前記第1パラメータ及び前記第2パラメータの間の論理関係を特徴づける第2生成モジュールと、を含み、
    前記第2生成ユニットは具体的に、前記第2公開鍵、前記第1秘密鍵及び前記第2パラメータに基づき、前記第2暗号化鍵を生成するために用いられ、前記第1暗号化鍵は前記第1公開鍵、前記第2秘密鍵及び前記第2パラメータに基づいて生成されたものである、請求項18に記載の鍵保護処理装置。
  20. 前記第1秘密鍵と前記第1公開鍵は双線形写像であり、前記第2秘密鍵と前記第2公開鍵は双線形写像である、請求項18に記載の鍵保護処理装置。
  21. 前記鍵保護処理装置はさらに、
    前記第2生成ユニットが前記第2公開鍵と前記第1秘密鍵に基づき、第2暗号化鍵を生成する前に、前記第2電子機器からの第2署名値と第2乱数を受信するための第2受信ユニットであって、前記第2署名値が前記第2乱数と署名アルゴリズムに基づいて生成された第2受信ユニットと、
    前記第2乱数と署名アルゴリズムに基づき、第3署名値を生成するための第4生成ユニットと、
    前記第2署名値と前記第3署名値が一致していると確定すれば、前記第2公開鍵が改ざんされていないと確定するための確定ユニットと、を含む、請求項17に記載の鍵保護処理装置。
  22. 前記第1電子機器はセルフサービス端末機器であり、前記第2電子機器はサーバである、請求項17-21のいずれか1項に記載の鍵保護処理装置。
  23. 前記鍵保護処理装置はさらに、
    前記第2生成ユニットが前記第2公開鍵と前記第1秘密鍵に基づき、第2暗号化鍵を生成した後、前記第2暗号化鍵に基づいて元の鍵を暗号化し、暗号化された元の鍵を得るための暗号化ユニットであって、前記暗号化された元の鍵が前記第1暗号化鍵に基づいて前記暗号化された元の鍵を復号化して前記元の鍵を得るために用いられ、前記元の鍵が前記第1電子機器と前記第2電子機器との間でインタラクションされたデータを処理するために用いられる暗号化ユニットと、
    前記第2電子機器に前記暗号化された元の鍵を送信するための第2送信ユニットと、を含む、請求項17-21のいずれか1項に記載の鍵保護処理装置。
  24. 前記鍵保護処理装置はさらに、
    第3乱数と署名アルゴリズムに基づいて第4署名値を生成し、前記第2電子機器に前記第3乱数と前記第4署名値を送信し、前記第2電子機器に前記第3乱数に基づいて第7署名値を生成させ、前記第7署名値が前記第4署名値と一致すると確定した場合、前記暗号化された元の鍵が改ざんされていないことを確定するための第3送信ユニットを含む、
    請求項23に記載の鍵保護処理装置。
  25. 第2電子機器に適用される鍵保護処理装置であって、前記鍵保護処理装置は、
    第1受信ユニットであって、第1電子機器からの第1公開鍵を受信するために用いられ、前記第1公開鍵が第1秘密鍵に基づいて生成された第1受信ユニットと、
    前記第1公開鍵と予め記憶された第2秘密鍵に基づき、第1暗号化鍵を生成するための第1生成ユニットと、
    前記予め記憶された第2秘密鍵に基づいて第2公開鍵を生成して、署名アルゴリズムと第2乱数に基づき、第2署名値を生成するための第2生成ユニットと、
    前記第1電子機器に前記第2公開鍵、前記第2署名値と前記第2乱数を送信し、前記第1電子機器に前記第2乱数に基づいて第3署名値を生成させ、前記第3署名値が前記第2署名値と一致すると確定した場合、前記第2公開鍵が改ざんされていないことを確定するための第1送信ユニットであって、前記第2公開鍵は第2暗号化鍵を生成するために用いられ、前記第2暗号化鍵は前記第2公開鍵と前記第1秘密鍵に基づいて生成され、前記第1暗号化鍵と前記第2暗号化鍵は、前記第1電子機器と前記第2電子機器との間のデータインタラクションで使用される元の鍵を処理するために用いられる第1送信ユニットと、を含む、鍵保護処理装置。
  26. 前記第2生成ユニットは具体的に、前記第2秘密鍵をランダムに生成し、前記第2秘密鍵に基づいて前記第2公開鍵を生成するために用いられ、
    前記第1秘密鍵はランダムに生成されたものである、請求項25に記載の鍵保護処理装置。
  27. 前記第1生成ユニットは、
    前記第1電子機器からの第1パラメータと第2パラメータを受信するための受信モジュールと、
    第1公開鍵、前記第2秘密鍵及び前記第2パラメータに基づき、前記第1暗号化鍵を生成するための生成モジュールであって、前記第2暗号化鍵は、前記第2公開鍵、前記第1秘密鍵及び前記第2パラメータに基づいて生成された生成モジュールと、を含み、
    前記第2生成ユニットは具体的に、前記第2秘密鍵、前記第1パラメータ及び前記第2パラメータに基づき、前記第2公開鍵を生成するために用いられ、前記第2公開鍵は、前記第2秘密鍵、前記第1パラメータ及び前記第2パラメータの間の論理関係を特徴づけ、前記第1公開鍵は、第1秘密鍵、前記第1パラメータ及び前記第2パラメータの間の論理関係を特徴づける、請求項26に記載の鍵保護処理装置。
  28. 前記第1秘密鍵と前記第1公開鍵は双線形写像であり、前記第2秘密鍵と前記第2公開鍵は双線形写像である、請求項26に記載の鍵保護処理装置。
  29. 前記鍵保護処理装置はさらに、
    前記第1生成ユニットが前記第1公開鍵と予め記憶された第2秘密鍵に基づき、第1暗号化鍵を生成する前に、前記第1電子機器からの第1乱数と第1署名値を受信するための第2受信ユニットであって、前記第1署名値は署名アルゴリズムと前記第1乱数に基づいて生成された第2受信ユニットと、
    前記第1受信ユニットが前記第1電子機器からの第1公開鍵を受信した後、前記第1乱数に基づいて第6署名値を生成するための第3生成ユニットと、
    前記第1署名値と前記第6署名値が一致していると確定すれば、前記第1公開鍵が改ざんされていないと確定するための第1確定ユニットと、を含む、請求項25に記載の鍵保護処理装置。
  30. 前記第1電子機器はセルフサービス端末機器であり、前記第2電子機器はサーバである、請求項25-29のいずれか1項に記載の鍵保護処理装置。
  31. 前記鍵保護処理装置はさらに、
    前記第1送信ユニットが前記第1電子機器に前記第2公開鍵を送信した後、前記第1電子機器からの暗号化された元の鍵を受信するための第3受信ユニットであって、前記暗号化された元の鍵が前記第2暗号化鍵に基づいて元の鍵を暗号化して得られた第3受信ユニットと、
    前記第1暗号化鍵に基づいて前記暗号化された元の鍵を復号化し、前記元の鍵を得るための復号化ユニットであって、前記元の鍵が前記第1電子機器と前記第2電子機器との間でインタラクションされたデータを処理するために用いられる復号化ユニットと、を含む、請求項25-29のいずれか1項に記載の鍵保護処理装置。
  32. 前記鍵保護処理装置はさらに、
    前記第1電子機器からの第3乱数と第4署名値を受信するための第3受信ユニットであって、前記第4署名値が前記第3乱数と署名アルゴリズムに基づいて生成された第3受信ユニットと、
    前記第3乱数に基づき、第7署名値を生成するための第4生成ユニットと、
    前記第4署名値と前記第7署名値が一致していると確定すれば、前記暗号化された元の鍵が改ざんされていないと確定するための第2確定ユニットと、を含む、請求項31に記載の鍵保護処理装置。
  33. 第1電子機器であって、
    少なくとも1つのプロセッサ、及び
    前記少なくとも1つのプロセッサと通信接続されるメモリ、を含み、
    前記メモリには前記少なくとも1つのプロセッサによって実行可能な命令が記憶され、前記命令が前記少なくとも1つのプロセッサによって実行されることにより、前記少なくとも1つのプロセッサに、請求項1-8のいずれか1項に記載の鍵保護処理方法を実行させることができる第1電子機器。
  34. 第2電子機器であって、
    少なくとも1つのプロセッサ、及び
    前記少なくとも1つのプロセッサと通信接続されるメモリ、を含み、
    前記メモリには前記少なくとも1つのプロセッサによって実行可能な命令が記憶され、前記命令が前記少なくとも1つのプロセッサによって実行されることにより、前記少なくとも1つのプロセッサに、請求項9-16のいずれか1項に記載の鍵保護処理方法を実行させることができる第2電子機器。
  35. コンピュータ命令を記憶する非一時的なコンピュータで読み取り可能な記憶媒体であって、前記コンピュータ命令が、コンピュータに、請求項1-16のいずれか1項に記載の鍵保護処理方法を実行させるために用いられる非一時的なコンピュータで読み取り可能な記憶媒体。
  36. コンピュータプログラムであって、前記コンピュータプログラムはプロセッサで実行されるとき、請求項1-16のいずれか1項に記載の鍵保護処理方法を実現するコンピュータプログラム。
JP2021178938A 2020-11-30 2021-11-01 鍵保護処理方法、装置、機器及び記憶媒体 Active JP7420779B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
CN202011376585.9 2020-11-30
CN202011376585.9A CN112564887A (zh) 2020-11-30 2020-11-30 密钥保护处理方法、装置、设备和存储介质

Publications (2)

Publication Number Publication Date
JP2022020059A JP2022020059A (ja) 2022-01-31
JP7420779B2 true JP7420779B2 (ja) 2024-01-23

Family

ID=75045642

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2021178938A Active JP7420779B2 (ja) 2020-11-30 2021-11-01 鍵保護処理方法、装置、機器及び記憶媒体

Country Status (5)

Country Link
US (1) US20220021529A1 (ja)
EP (1) EP3934295A3 (ja)
JP (1) JP7420779B2 (ja)
KR (1) KR20210151016A (ja)
CN (1) CN112564887A (ja)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113346997B (zh) * 2021-08-05 2021-11-02 北京紫光青藤微系统有限公司 用于物联网设备通信的方法及装置、物联网设备、服务器
CN114444106B (zh) * 2022-02-07 2023-03-17 百度在线网络技术(北京)有限公司 相关系数获取方法、装置、电子设备和存储介质
CN115242468B (zh) * 2022-07-07 2023-05-26 广州河东科技有限公司 一种基于rs485总线的安全通信系统及其方法
CN115225365A (zh) * 2022-07-14 2022-10-21 北京智芯微电子科技有限公司 基于国密算法的数据安全传输方法、平台、及系统

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004280401A (ja) 2003-03-14 2004-10-07 Toshiba Corp コンテンツ配信システム、装置及びプログラム
JP2006140743A (ja) 2004-11-11 2006-06-01 Epson Toyocom Corp 共通鍵配送方法
JP2007324767A (ja) 2006-05-30 2007-12-13 Kyocera Corp 通信方法及び通信装置
JP2009201090A (ja) 2007-12-11 2009-09-03 Sony Corp 鍵生成装置、暗号化装置、受信装置、鍵生成方法、暗号化方法、鍵処理方法およびプログラム
US20180254894A1 (en) 2017-03-01 2018-09-06 International Business Machines Corporation Key exchange process
JP2019533384A (ja) 2016-10-26 2019-11-14 アリババ・グループ・ホールディング・リミテッドAlibaba Group Holding Limited データ伝送方法、装置およびシステム
JP2020088620A (ja) 2018-11-27 2020-06-04 キヤノン株式会社 通信装置、制御方法及びプログラム

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6075785B2 (ja) * 2013-12-26 2017-02-08 日本電信電話株式会社 暗号通信システム、暗号通信方法、プログラム
US11190496B2 (en) * 2019-02-12 2021-11-30 Visa International Service Association Fast oblivious transfers
CN111181723B (zh) * 2019-09-09 2021-10-15 腾讯科技(深圳)有限公司 物联网设备间离线安全认证的方法和装置
CN111400735B (zh) * 2020-03-17 2023-06-16 阿波罗智联(北京)科技有限公司 数据传输方法、装置、电子设备及计算机可读存储介质

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004280401A (ja) 2003-03-14 2004-10-07 Toshiba Corp コンテンツ配信システム、装置及びプログラム
JP2006140743A (ja) 2004-11-11 2006-06-01 Epson Toyocom Corp 共通鍵配送方法
JP2007324767A (ja) 2006-05-30 2007-12-13 Kyocera Corp 通信方法及び通信装置
JP2009201090A (ja) 2007-12-11 2009-09-03 Sony Corp 鍵生成装置、暗号化装置、受信装置、鍵生成方法、暗号化方法、鍵処理方法およびプログラム
JP2019533384A (ja) 2016-10-26 2019-11-14 アリババ・グループ・ホールディング・リミテッドAlibaba Group Holding Limited データ伝送方法、装置およびシステム
US20180254894A1 (en) 2017-03-01 2018-09-06 International Business Machines Corporation Key exchange process
JP2020088620A (ja) 2018-11-27 2020-06-04 キヤノン株式会社 通信装置、制御方法及びプログラム

Also Published As

Publication number Publication date
EP3934295A2 (en) 2022-01-05
KR20210151016A (ko) 2021-12-13
EP3934295A3 (en) 2022-04-06
CN112564887A (zh) 2021-03-26
JP2022020059A (ja) 2022-01-31
US20220021529A1 (en) 2022-01-20

Similar Documents

Publication Publication Date Title
JP7420779B2 (ja) 鍵保護処理方法、装置、機器及び記憶媒体
US11665000B2 (en) Method and apparatus for processing privacy data of block chain, device, and storage medium
TWI641258B (zh) Data transmission method, device and system
US10903994B2 (en) Many-to-many symmetric cryptographic system and method
CN106416121B (zh) 用于签名产生和加密/解密的共模rsa密钥对
JP2022031105A (ja) プライバシー集合の共通部分を取得する方法及び装置、電子機器、記憶媒体並びにコンピュータプログラム
CN111737366B (zh) 区块链的隐私数据处理方法、装置、设备以及存储介质
US11374975B2 (en) TLS integration of post quantum cryptographic algorithms
CN112055004A (zh) 一种基于小程序的数据处理方法和系统
CN103036880A (zh) 网络信息传输方法、设备及系统
JP2023101776A (ja) データの高度なセキュリティ、高速暗号化および、伝送のためのコンピュータ実装システムおよび方法
US11431489B2 (en) Encryption processing system and encryption processing method
CA3056814A1 (en) Symmetric cryptographic method and system and applications thereof
US10432596B2 (en) Systems and methods for cryptography having asymmetric to symmetric key agreement
US9473471B2 (en) Method, apparatus and system for performing proxy transformation
US20230021749A1 (en) Wrapped Keys with Access Control Predicates
US8312277B2 (en) Method and system for secure communication between computers
CN110166226B (zh) 一种生成秘钥的方法和装置
CN116866029B (zh) 随机数加密数据传输方法、装置、计算机设备及存储介质
US20220171844A1 (en) Secure password storage system and method
Singh et al. Security of Data with 3DES & Watermarking Algorithm

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20211101

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20221130

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20221206

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20230209

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20230606

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20231002

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20231012

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20231212

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20240111

R150 Certificate of patent or registration of utility model

Ref document number: 7420779

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150