KR20210151016A - 비밀키 보호 처리 방법, 장치, 기기 및 저장매체 - Google Patents

비밀키 보호 처리 방법, 장치, 기기 및 저장매체 Download PDF

Info

Publication number
KR20210151016A
KR20210151016A KR1020210162650A KR20210162650A KR20210151016A KR 20210151016 A KR20210151016 A KR 20210151016A KR 1020210162650 A KR1020210162650 A KR 1020210162650A KR 20210162650 A KR20210162650 A KR 20210162650A KR 20210151016 A KR20210151016 A KR 20210151016A
Authority
KR
South Korea
Prior art keywords
key
electronic device
secret key
public key
private key
Prior art date
Application number
KR1020210162650A
Other languages
English (en)
Inventor
자오롱 첸
Original Assignee
베이징 바이두 넷컴 사이언스 테크놀로지 컴퍼니 리미티드
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 베이징 바이두 넷컴 사이언스 테크놀로지 컴퍼니 리미티드 filed Critical 베이징 바이두 넷컴 사이언스 테크놀로지 컴퍼니 리미티드
Publication of KR20210151016A publication Critical patent/KR20210151016A/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0625Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation with splitting of the data block into left and right halves, e.g. Feistel based algorithms, DES, FEAL, IDEA or KASUMI
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/061Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying further key derivation, e.g. deriving traffic keys from a pair-wise master key

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Storage Device Security (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

본 출원은 비밀키 보호 처리 방법, 장치, 기기 및 저장매체에 관한 것으로, 데이터 보안 및 데이터 전송에 관한 것이다. 구체적인 구현 방안에 따르면, 제1 개인키를 기초로 제1 공개키를 생성하되, 제1 공개키와 제2 개인키는 제1 암호화 비밀키를 생성하기 위한 것이고; 제2 전자기기로 제1 공개키를 발송하고; 제2 전자기기로부터 제공되는 제2 공개키를 수신하되, 제2 공개키는 제2 개인키를 기초로 생성된 것이고; 제2 공개키와 제1 개인키를 기초로, 제2 암호화 비밀키를 생성하되; 제1 암호화 비밀키와 제2 암호화 비밀키는 데이터 인터랙션 시 사용되는 원본 비밀키를 처리하기 위한 것이다. 제2 전자기기에 의해 생성된 제1 암호화 비밀키, 제1 전자기기에 의해 생성된 제2 암호화 비밀키는 서로 일치하고, 나아가 두 개의 전자기기는 원본 비밀키에 대한 암호화와 해독을 완성하고; 제1 암호화 비밀키, 제2 암호화 비밀키는 전송되지 않으므로, 불법기기가 2차 암호화 비밀키를 획득하지 못하며, 이에 따라 원본 비밀키와 데이터의 보안성을 확보한다.

Description

비밀키 보호 처리 방법, 장치, 기기 및 저장매체{KEY PROTECTION PROCESSING METHOD, APPARATUS, DEVICE AND STORAGE MEDIUM}
본 출원은 컴퓨터 기술 중의 데이터 보안과 데이터 전송에 관한 것으로서, 특히는 비밀키 보호 처리 방법, 장치, 기기 및 저장매체에 관한 것이다.
데이터 전송 과정에서, 데이터가 도난 및 변조되지 않도록 확보하기 위하여, 즉, 데이터 전송 보안성을 확보하기 위하여, 데이터에 대해 암호화 및 해독하는 보호 처리가 종종 필요하다. 비밀키를 사용하여 데이터에 대해 암호화 및 해독 보호 처리를 수행할 수 있지만, 만약 비밀키가 크랙되면, 데이터가 도난되거나, 변조될 수 있다.
종래기술에서, 합의된 알고리즘을 사용하여 비밀키에 대해 다시 암호화 보호를 수행하여, 데이터에 대해 추가적인 보호를 수행할 수 있다. 예를 들어 합의된 알고리즘은 64개의 인쇄 가능한 문자로 바이너리 데이터(BASE64)를 표시하는 인코딩 처리이거나, 또는 메시지 다이제스트 알고리즘(MD5 Message-Digest Algorithm, MD5로 약칭) 값 처리 방식이다.
하지만 종래기술에서, 일단 불법기기가 발송측과 수신측이 사전에 합의한 알고리즘을 획득하게 되면, 불법기기는 합의된 알고리즘을 기반으로 비밀키를 크랙하기 쉬우며, 나아가 불법으로 데이터를 획득하고, 데이터에 대해 도난, 변조 등의 불법 처리를 수행한다. 따라서, 비밀키의 전송은 여전히 안전하지 않다.
본 출원은 비밀키 보안, 데이터 보안을 확보하기 위한, 비밀키 보호 처리 방법, 장치, 기기 및 저장매체를 제공한다.
본 출원의 제1 측면에 따르면, 비밀키 보호 처리 방법을 제공하며, 상기 방법은 제1 전자기기에 적용되고, 상기 방법은,
미리 저장된 제1 개인키를 기초로 제1 공개키를 생성하되, 상기 제1 공개키는 제1 암호화 비밀키를 생성하기 위한 것이고, 상기 제1 암호화 비밀키는 상기 제1 공개키와 제2 개인키를 기초로 생성된 것인 단계;
제2 전자기기로 상기 제1 공개키를 발송하는 단계;
상기 제2 전자기기로부터 제공되는 제2 공개키를 수신하되, 상기 제2 공개키는 상기 제2 개인키를 기초로 생성된 것인 단계;
상기 제2 공개키와 상기 제1 개인키를 기초로, 제2 암호화 비밀키를 생성하되, 상기 제1 암호화 비밀키와 상기 제2 암호화 비밀키는 상기 제1 전자기기와 상기 제2 전자기기가 서로 데이터 인터랙션을 수행할 때 사용되는 원본 비밀키를 처리하기 위한 것인 단계를 포함한다.
본 출원의 제2 측면에 따르면, 비밀키 보호 처리 방법을 제공하며, 상기 방법은 제2 전자기기에 적용되고, 상기 방법은,
제1 전자기기로부터 제공되는 제1 공개키를 수신하되, 상기 제1 공개키는 제1 개인키를 기초로 생성된 것인 단계;
상기 제1 공개키와 제2 개인키를 기초로, 제1 암호화 비밀키를 생성하는 단계;
미리 저장된 제2 개인키를 기초로 제2 공개키를 생성하고, 상기 제1 전자기기로 상기 제2 공개키를 발송하되, 상기 제2 공개키는 제2 암호화 비밀키를 생성하기 위한 것이고, 상기 제2 암호화 비밀키는 상기 제2 공개키와 상기 제1 개인키를 기초로 생성된 것이고; 상기 제1 암호화 비밀키와 상기 제2 암호화 비밀키는 상기 제1 전자기기와 상기 제2 전자기기가 서로 데이터 인터랙션을 수행할 때 사용되는 원본 비밀키를 처리하기 위한 것인 단계를 포함한다.
본 출원의 제3 측면에 따르면, 비밀키 보호 처리 장치를 제공하며, 상기 장치는 제1 전자기기에 적용되고, 상기 장치는,
미리 저장된 제1 개인키를 기초로 제1 공개키를 생성하되, 상기 제1 공개키는 제1 암호화 비밀키를 생성하기 위한 것이고, 상기 제1 암호화 비밀키는 상기 제1 공개키와 제2 개인키를 기초로 생성된 것인 제1 생성유닛;
제2 전자기기로 상기 제1 공개키를 발송하는 제1 발송유닛;
상기 제2 전자기기로부터 제공되는 제2 공개키를 수신하되, 상기 제2 공개키는 상기 제2 개인키를 기초로 생성된 것인 제1 수신유닛;
상기 제2 공개키와 상기 제1 개인키를 기초로, 제2 암호화 비밀키를 생성하되, 상기 제1 암호화 비밀키와 상기 제2 암호화 비밀키는 상기 제1 전자기기와 상기 제2 전자기기가 서로 데이터 인터랙션을 수행할 때 사용되는 원본 비밀키를 처리하기 위한 것인 제2 생성유닛을 포함한다.
본 출원의 제4 측면에 따르면, 비밀키 보호 처리 장치를 제공하며, 상기 장치는 제2 전자기기에 적용되고, 상기 장치는,
제1 전자기기로부터 제공되는 제1 공개키를 수신하되, 상기 제1 공개키는 제1 개인키를 기초로 생성된 것인 제1 수신유닛;
상기 제1 공개키와 제2 개인키를 기초로, 제1 암호화 비밀키를 생성하는 제1 생성유닛;
미리 저장된 제2 개인키를 기초로 제2 공개키를 생성하는 제2 생성유닛;
상기 제1 전자기기로 상기 제2 공개키를 발송하되, 상기 제2 공개키는 제2 암호화 비밀키를 생성하기 위한 것이고, 상기 제2 암호화 비밀키는 상기 제2 공개키와 상기 제1 개인키를 기초로 생성된 것이고; 상기 제1 암호화 비밀키와 상기 제2 암호화 비밀키는 상기 제1 전자기기와 상기 제2 전자기기가 서로 데이터 인터랙션을 수행할 때 사용되는 원본 비밀키를 처리하기 위한 것인 제1 발송유닛을 포함한다.
본 출원의 제5 측면에 따르면, 제1 전자기기를 제공하며, 프로세서와 메모리를 포함하고; 메모리에 상기 프로세서에 의해 실행 가능한 명령이 저장되고; 상기 프로세서는 상기 실행 가능한 명령을 실행함으로써 제1 측면 중 어느 하나에 따른 비밀키 보호 처리 방법을 수행하도록 구성된다.
본 출원의 제6 측면에 따르면, 제2 전자기기를 제공하며, 프로세서와 메모리를 포함하고; 메모리에 상기 프로세서에 의해 실행 가능한 명령이 저장되고; 상기 프로세서는 상기 실행 가능한 명령을 실행함으로써 제2 측면 중 어느 하나에 따른 비밀키 보호 처리 방법을 수행하도록 구성된다.
본 출원의 제7 측면에 따르면, 컴퓨터 명령이 저장된 비일시적 컴퓨터 판독 가능 저장매체를 제공하며, 해당 컴퓨터 명령은 프로세서에 의해 실행될 때 제1 측면 중 어느 하나에 따른 비밀키 보호 처리 방법을 수행하거나, 제2 측면에 따른 비밀키 보호 처리 방법을 구현한다.
본 출원의 제8 측면에 따르면, 컴퓨터 프로그램을 제공하고, 상기 컴퓨터 프로그램은 판독 가능 저장매체에 저장되고, 컴퓨터의 적어도 하나의 프로세서는 상기 판독 가능 저장매체로부터 상기 컴퓨터 프로그램을 판독할 수 있고, 상기 적어도 하나의 프로세서가 상기 컴퓨터 프로그램을 실행하여 컴퓨터가 제1 측면 중 어느 하나에 따른 비밀키 보호 처리 방법을 수행하거나, 제2 측면에 따른 비밀키 보호 처리 방법을 수행하도록 한다.
본 출원의 제9 측면에 따르면, 비밀키 보호 처리 시스템을 제공하며, 상기 시스템은 제5 측면에 따른 제1 전자기기와 제6 측면에 따른 제2 전자기기를 포함한다.
본 출원의 기술방안에 따르면, 제1 암호화 비밀키, 제2 암호화 비밀키는 모두 동일한 데이터와 연관성이 존재하고(즉, 모두 제1 개인키, 제2 개인키와 데이터 연관성이 존재), 이에 따라 제2 전자기기에 의해 생성되는 제1 암호화 비밀키, 제1 전자기기에 의해 생성되는 제2 암호화 비밀키는 일치한다. 이에 따라, 제1 전자기기는 제2 암호화 비밀키를 기초로 할 수 있고, 제2 전자기기는 제1 암호화 비밀키를 기초로 할 수 있으며, 두 개의 전자기기는 원본 비밀키에 대한 암호화와 해독을 완성하여, 제1 전자기기와 제2 전자기기는 모두 원본 비밀키를 획득하고; 그 후에, 제1 전자기기와 제2 전자기기는 원본 비밀키를 기초로 데이터 인터랙션을 수행함으로써, 데이터 전송 보안성을 확보한다. 또한, 상술한 과정에서, 양측에서 각각 생성한 2차 암호화 비밀키(즉, 제1 암호화 비밀키, 제2 암호화 비밀키)는 전송되지 않으므로, 기타 불법기기에 2차 암호화 비밀키가 획득되지 않아, 원본 비밀키와 데이터의 보안성을 확보한다.
본 부분에 기재되는 내용은 본 출원의 실시예의 핵심 또는 중요 특징을 특정하려는 목적이 아니며, 본 출원의 범위를 한정하는 것도 아닌 것으로 이해하여야 한다. 본 출원의 기타 특징은 아래의 명세서로부터 쉽게 이해할 수 있다.
첨부되는 도면은 본 방안을 더 충분히 이해하도록 제공되는 것으로서, 본 출원에 대한 한정은 아니다. 여기서,
도 1은 본 출원의 제1 실시예에 따른 도면이다.
도 2는 본 출원의 제1 실시예의 시그널링 도면이다.
도 3은 본 출원의 제2 실시예에 따른 도면이다.
도 4는 본 출원의 제3 실시예에 따른 도면이다.
도 5는 본 출원의 제4 실시예에 따른 도면이다.
도 6은 본 출원의 제5 실시예에 따른 도면이다.
도 7은 본 출원의 제6 실시예에 따른 도면이다.
도 8은 본 출원의 제7 실시예에 따른 도면이다.
도 9는 본 출원의 제8 실시예에 따른 도면이다.
도 10은 본 출원의 제9 실시예에 따른 도면이다.
도 11은 본 출원의 제10 실시예에 따른 도면이다.
아래에서는 첨부 도면을 결합하여 본 출원의 예시적인 실시예에 대해 설명하며, 이해를 돕기 위하여 본 출원의 실시예의 다양한 세부 사항을 포함하며, 이들은 단지 예시적인 것으로만 간주하여야 한다. 따라서, 본 분야의 통상적인 지식을 가진자라면, 여기에 기재되는 실시예에 대해 다양한 변경과 수정을 가할 수 있으며, 이는 본 출원의 범위와 정신을 벗어나지 않는 것으로 이해하여야 한다. 마찬가지로, 명확성과 간결성을 위하여, 아래의 기재에서 공지 기능과 구조에 대한 설명을 생략한다.
인터넷에서, 특히 이동 인터넷에서, 데이터의 보안성과 프라이버시는 매우 중요하다. 데이터의 보안성을 고려하고, 사용자 정보의 프라이버시를 고려하면, 인터넷에서 발생되는 데이터에 대해 암호화하여야 한다. 이에 따라, 데이터 전송 과정에서, 데이터가 도난 및 변조되지 않도록 확보하기 위하여, 즉, 데이터 전송 보안성을 확보하기 위하여, 데이터에 대해 암호화 및 해독하여 보호 처리를 수행하야 하는 경우가 종종 있다.
일 예시에서, 비대칭 암호화 알고리즘을 사용하여 데이터에 대해 암호화 및 해독 처리를 수행할 수 있다. 다른 예시에서, 대칭 암호화 알고리즘을 사용하여 데이터에 대해 암호화 및 해독 처리를 수행할 수 있다. 여기서, 대칭 암호화 알고리즘은 예를 들어 데이터 암호화 표준(Data Encryption Standard, DES로 약칭) 알고리즘, 트리플 DES(Triple DES, 3DES) 알고리즘, 고급 암호화 표준(Advanced Encryption Standard, AES로 약칭) 알고리즘, 블록 암호화 표준(SM4) 알고리즘과 같은 것들이 있다.
암호화 알고리즘을 사용하여 데이터에 대해 암호화 및 해독할 때, 정해진 비밀키를 사용하여 데이터에 대해 암호화 및 해독 보호 처리를 수행하여야 한다. 만약 비밀키가 크랙되면, 데이터 도난, 변조 등이 초래될 수 있고, 따라서 비밀키의 보안을 확보하여야 한다.
일 예시에서, 합의된 알고리즘을 사용하여 비밀키에 대해 다시 암호화 보호를 수행하여, 데이터에 대해 추가적인 보호를 수행할 수 있다. 예를 들어, 합의된 알고리즘은 BASE64의 인코딩 처리이고, 즉, 원본 비밀키에 대해 BASE64의 인코딩 처리를 수행하여 획득한 코딩값을 비밀키로 하거나; 또는, 합의된 알고리즘은 MD5 값 처리 방식이고, 즉, 원본 비밀키에 대해 MD5 값을 산출하여 획득한 MD5값을 비밀키로 하거나; 또는, 원본 비밀키에 대해 다시 암호화를 수행하여, 암호문 형태의 비밀키를 상대측으로 발송한다.
하지만 상술한 형태는, 일단 불법기기가 발송측과 수신측이 사전에 합의한 알고리즘을 획득하면, 불법기기는 합의된 알고리즘을 기반으로 비밀키를 크랙하기 쉬우며, 나아가 불법으로 데이터를 획득하고, 데이터에 대해 도난, 변조 등등의 불법 처리를 수행한다. 따라서, 비밀키의 전송은 여전히 안전하지 않다.
본 출원은 비밀키 보호 처리 방법, 장치, 기기 및 저장매체를 제공하며, 컴퓨터 기술 중의 데이터 보안과 데이터 전송에 적용되어, 비밀키 보안, 데이터 보안을 확보한다.
도 1은 본 출원의 제1 실시예에 따른 도면이다. 도 1에 도시된 바와 같이, 본 실시예에 따른 비밀키 보호 처리 방법은 아래의 단계들을 포함한다.
101, 미리 저장된 제1 개인키를 기초로 제1 공개키를 생성하되, 제1 공개키는 제1 암호화 비밀키를 생성하기 위한 것이고, 제1 암호화 비밀키는 제1 공개키와 제2 개인키를 기초로 생성된 것이고; 제2 전자기기로 제1 공개키를 발송한다.
예시적으로, 본 실시예의 수행 주체는 제1 전자기기일 수 있고, 제1 전자기기는 단말기, 또는 서버, 또는 본 실시예의 방법을 수행할 수 있는 기타 장치 또는 기기일 수 있다.
제1 전자기기와 제2 전자기기 사이에 데이터 전송이 필요할 때, 비밀키를 사용하여 데이터에 대해 암호화하여야 한다. 비밀키를 보호하기 위하여, 본 실시예의 과정을 사용하여, 비밀키에 대해 보호 처리를 수행할 수 있다.
제1 전자기기는 제1 개인키(PK1)를 생성할 수 있다. 여기서, 제1 개인키(PK1)는 랜덤으로 생성된 것일 수 있고, 또는, 제1 개인키(PK1)는 정해진 개인키이다. 그 다음, 제1 전자기기는 제1 개인키(PK1)를 기초로 제1 공개키(PA1)를 생성한다.
제1 전자기기는 생성한 제1 공개키(PA1)를 제2 전자기기를 발송하지만, 제1 전자기기는 제1 개인키(PK1)를 제2 전자기기로 발송하지 않는다.
제2 전자기기는 제2 개인키(PK2)를 생성할 수 있고, 제2 개인키(PK2)는 랜덤으로 생성된 것일 수 있고, 또는, 제2 개인키(PK2)는 정해진 개인키이다. 그 다음, 제2 전자기기는 제2 개인키(PK2)를 기초로 제2 공개키(PA2)를 생성한다. 제2 전자기기가 제1 전자기기로부터 발송되는 제1 공개키(PA1)를 수신한 후, 제2 전자기기는 제1 전자기기로부터 발송되는 제1 공개키(PA1), 제2 전자기기에서 생성한 제2 개인키(PK2)를 기초로, 하나의 2차 암호화 비밀키를 생성할 수 있는 바, 즉, 제1 암호화 비밀키를 생성한다. 일 예시에서, 제2 전자기기는 기존의 비밀키 생성 알고리즘을 사용하여, 상대측에서 발송되는 제1 공개키(PA1)와 자신이 생성한 제2 개인키(PK2)를 기초로 제1 암호화 비밀키를 생성할 수 있다. 제1 공개키(PA1)는 제1 암호화 비밀키를 생성하기 위해 사용되는 것임을 알 수 있다.
102, 제2 전자기기로부터 제공되는 제2 공개키를 수신하되, 제2 공개키는 제2 개인키를 기초로 생성된 것이다.
예시적으로, 제2 전자기기는 자신이 생성한 제2 개인키(PK2)를 기초로, 제2 공개키(PA2)를 생성할 수 있고, 제2 전자기기는 생성한 제2 공개키(PA2)를 제1 전자기기로 발송할 수 있지만, 제2 전자기기는 제2 개인키(PK2)를 제1 전자기기로 발송하지 않는다.
103, 제2 공개키와 제1 개인키를 기초로, 제2 암호화 비밀키를 생성하되, 제1 암호화 비밀키와 제2 암호화 비밀키는 제1 전자기기와 제2 전자기기가 서로 데이터 인터랙션을 수행할 때 사용하는 원본 비밀키를 처리하기 위한 것이다.
예시적으로, 제1 전자기기가 제2 전자기기로부터 발송되는 제2 공개키(PA2)를 수신한 후, 제1 전자기기는 제2 전자기기로부터 발송되는 제2 공개키(PA2), 제1 전자기기가 생성한 제1 개인키(PK1)를 기초로, 하나의 2차 암호화 비밀키를 생성할 수 있으며, 즉, 제2 암호화 비밀키를 생성한다. 일 예시에서, 제1 전자기기는 기존의 비밀키 생성 알고리즘을 사용하여, 상대측에서 발송한 제2 공개키(PA2)와 자신이 생성한 제1 개인키(PK1)를 기초로 제2 암호화 비밀키를 생성할 수 있다. 제2 공개키(PA2)는 제2 암호화 비밀키를 생성하기 위해 사용되는 것임을 알 수 있다.
제1 전자기기는 제2 암호화 비밀키를 생성하였고, 제2 전자기기는 제1 암호화 비밀키를 생성하였으며, 제2 암호화 비밀키, 제1 암호화 비밀키는 모두 2차 암호화 비밀키가 된다.
상술한 형태에서, 제2 전자기기는 제1 전자기기로부터 발송되는 제1 공개키(PA1), 제2 전자기기에 의해 생성된 제2 개인키(PK2)를 기초로, 제1 암호화 비밀키를 생성하고; 제1 전자기기는 제2 전자기기로부터 발송되는 제2 공개키(PA2), 제1 전자기기에 의해 생성된 제1 개인키(PK1)를 기초로, 제2 암호화 비밀키를 생성한다. 제1 공개키(PA1)는 제1 개인키(PK1)를 기반으로 생성된 것으로서, 즉, 제1 공개키(PA1)는 제1 개인키(PK1)와 서로 데이터 연관성이 존재하고; 제2 공개키(PA2)는 제2 개인키(PK2)를 기반으로 생성된 것으로서, 즉, 제2 공개키(PA2)는 제2 개인키(PK2)와 서로 데이터 연관성이 존재한다. 이에 따라, 제1 공개키(PA1)와 제2 개인키(PK2)를 기반으로 생성된 제1 암호화 비밀키에 대하여, 제1 공개키(PA1)는 제1 개인키(PK1)와 서로 데이터 연관성이 존재하므로, 제1 암호화 비밀키는 제1 개인키(PK1), 제2 개인키(PK2)와 서로 데이터 연관성이 존재하고; 제2 공개키(PA2)와 제1 개인키(PK1)를 기반으로 생성된 제2 암호화 비밀키에 대하여, 제2 공개키(PA2)는 제2 개인키(PK2)와 서로 데이터 연관성이 존재하므로, 제2 암호화 비밀키는 제1 개인키(PK1), 제2 개인키(PK2)와 서로 데이터 연관성이 존재한다. 상술한 분석을 참조하면, 제1 암호화 비밀키, 제2 암호화 비밀키는 모두 동일한 데이터와 연관성이 존재하는 것을 알 수 있으므로(즉, 모두 제1 개인키(PK1), 제2 개인키(PK2)와 데이터 연관성이 존재), 제2 전자기기에 의해 생성된 제1 암호화 비밀키, 제1 전자기기에 의해 생성된 제2 암호화 비밀키는 일치하다.
제1 전자기기와 제2 전자기기 사이에 데이터 전송을 수행할 때, 제1 전자기기는 제2 암호화 비밀키를 사용하여 원본 비밀키에 대해 암호화하고, 암호화된 후의 원본 비밀키를 제2 전자기기로 발송할 수 있다. 제1 암호화 비밀키와 제2 암호화 비밀키는 일치하므로, 제2 전자기기는 제1 암호화 비밀키를 기초로 암호화된 후의 원본 비밀키에 대해 해독할 수 있고, 나아가 제2 전자기기는 원본 비밀키를 획득할 수 있다. 제1 전자기기와 제2 전자기기가 모두 원본 비밀키를 획득한 것을 알 수 있다. 그 다음, 제1 전자기기와 제2 전자기기는 원본 비밀키를 기초로 데이터 인터랙션을 수행한다.
또한, 상술한 과정에서, 제2 전자기기는 제1 암호화 비밀키를 생성하고, 제2 전자기기는 생성한 제1 암호화 비밀키를 제1 전자기기로 전송하지 않는다. 즉, 제1 암호화 비밀키는 네트워크에서 전송되지 않고, 제1 암호화 비밀키는 기타 매체를 통해 기타 기기로 전송되지도 않는다. 동시에, 제1 전자기기는 제2 암호화 비밀키를 생성하고, 제1 전자기기는 생성한 제2 암호화 비밀키를 제2 전자기기로 전송하지 않는다. 즉, 제2 암호화 비밀키는 네트워크에서 전송되지 않고, 제2 암호화 비밀키는 기타 매체를 통해 기타 기기로 전송되지도 않는다. 이에 따라, 양측에서 각각 생성한 2차 암호화 비밀키(즉, 제1 암호화 비밀키, 제2 암호화 비밀키)는 전송되지 않으며, 이에 따라, 기타 불법기기에 2차 암호화 비밀키가 획득되지 않게 되고; 2차 암호화 비밀키를 통해 원본 비밀키에 대해 암호화를 수행한 후, 불법기기가 2차 암호화 비밀키를 획득할 수 없으므로, 불법기기는 원본 비밀키를 크랙할 수 없고, 나아가 원본 비밀키를 통해 암호화된 데이터를 획득할 수 없다(즉, 제1 전자기기와 제2 전자기기 사이에서 전송되는 데이터를 획득할 수 없다).
일 예시에서, 도 2는 본 출원의 제1 실시예에 따른 시그널링 도면이다. 도 2에 도시된 바와 같이, 본 실시예에 따른 방법은, 제1 전자기기가 제1 개인키(PK1)를 기초로 제1 공개키(PA1)를 생성하는 단계(S11); 제1 전자기기가 제2 전자기기로 제1 공개키(PA1)를 발송하는 단계(S12); 제2 전자기기가 제2 개인키(PK2)를 기초로 제2 공개키(PA2)를 생성하는 단계(S13); 제2 전자기기가 제1 공개키(PA1)와 제2 개인키(PK2)를 기초로, 제1 암호화 비밀키를 생성하는 단계(S14); 제2 전자기기가 제1 전자기기로 제2 공개키(PA2)를 발송하는 단계(S15); 제1 전자기기가 제2 공개키(PA2)와 제1 개인키(PK1)를 기초로, 제2 암호화 비밀키를 생성하는 단계(S16)를 포함한다.
본 실시예에서, 제2 전자기기를 통해 제1 전자기기로부터 발송되는 제1 공개키, 제2 전자기기에 의해 생성된 제2 개인키를 기초로, 제1 암호화 비밀키를 생성하고; 제1 전자기기는 제2 전자기기로부터 발송되는 제2 공개키, 제1 전자기기에 의해 생성된 제1 개인키를 기초로, 제2 암호화 비밀키를 생성하고; 제1 공개키와 제2 개인키를 기초로 생성된 제1 암호화 비밀키에 대하여, 제1 공개키와 제1 개인키 사이에 데이터 연관성이 존재하므로, 제1 암호화 비밀키와 제1 개인키, 제2 개인키 사이에 데이터 연관성이 존재하고; 제2 공개키와 제1 개인키를 기초로 생성된 제2 암호화 비밀키에 대하여, 제2 공개키와 제2 개인키 사이에 데이터 연관성이 존재하므로, 제2 암호화 비밀키와 제1 개인키, 제2 개인키 사이에 데이터 연관성이 존재한다. 상술한 분석을 참조하면, 제1 암호화 비밀키, 제2 암호화 비밀키는 모두 동일한 데이터와 연관성이 존재하고(즉, 모두 제1 개인키, 제2 개인키와 데이터 연관성이 존재), 이에 따라 제2 전자기기에 의해 생성되는 제1 암호화 비밀키, 제1 전자기기에 의해 생성되는 제2 암호화 비밀키는 일치하다. 이에 따라, 제1 전자기기는 제2 암호화 비밀키를 기초로 할 수 있고, 제2 전자기기는 제1 암호화 비밀키를 기초로 할 수 있으며, 두 개의 전자기기는 원본 비밀키에 대한 암호화와 해독을 완성하여, 제1 전자기기와 제2 전자기기는 모두 원본 비밀키를 획득하고; 그 후에, 제1 전자기기와 제2 전자기기는 원본 비밀키를 기초로 데이터 인터랙션을 수행함으로써, 데이터 전송 보안성을 확보한다. 또한, 상술한 과정에서, 양측에서 각각 생성한 2차 암호화 비밀키(즉, 제1 암호화 비밀키, 제2 암호화 비밀키)는 전송되지 않으므로, 기타 불법기기에 2차 암호화 비밀키가 획득되지 않고; 2차 암호화 비밀키를 통해 원본 비밀키에 대해 암호화를 수행한 후, 불법기기는 2차 암호화 비밀키를 획득할 수 없으므로(즉, 2차 암호화 비밀키가 불법기기에 획득되지 않도록 확보), 불법기기는 원본 비밀키를 크랙할 수 없고, 나아가 원본 비밀키를 통해 암호화된 데이터를 획득할 수 없다(즉, 제1 전자기기와 제2 전자기기 사이에서 전송되는 데이터를 획득할 수 없다).
도 3은 본 출원의 제2 실시예에 따른 도면이다. 도 3에 도시된 바와 같이, 본 실시예에 따른 비밀키 보호 처리 방법은 아래의 단계들을 포함한다.
201, 랜덤으로 제1 개인키를 생성하고, 제1 개인키를 기초로 제1 공개키를 생성한다.
일 예시에서, 단계(201)는 구체적으로, 랜덤으로 제1 개인키를 생성하는 단계; 제1 파라미터와 제2 파라미터를 생성하고, 제2 전자기기로 제1 파라미터와 제2 파라미터를 발송하는 단계; 제1 개인키, 제1 파라미터와 제2 파라미터를 기초로, 제1 공개키를 생성하는 단계를 포함하고, 제1 공개키는 제1 개인키, 제1 파라미터와 제2 파라미터 사이의 논리 관계를 나타내고, 제2 공개키는 제2 개인키, 제1 파라미터와 제2 파라미터 사이의 논리 관계를 나타낸다.
일 예시에서, 제1 개인키와 제1 공개키는 서로 양방향 선형 쌍 형태이고; 제2 개인키와 제2 공개키는 서로 양방향 선형 쌍 형태이다.
예시적으로, 본 실시예의 수행 주체는 제1 전자기기일 수 있고, 여기서, 제1 전자기기는 단말기, 또는 서버, 또는 본 실시예의 방법을 수행할 수 있는 기타 장치 또는 기기일 수 있다.
제1 전자기기와 제2 전자기기 사이에 데이터 전송이 필요할 때, 비밀키를 사용하여 데이터에 대해 암호화하여야 하며, 비밀키를 보호하기 위하여, 본 실시예의 과정을 사용하여, 비밀키에 대해 보호 처리할 수 있다. 일 예시에서, 제1 전자기기와 제2 전자기기가 서로 데이터 인터랙션을 수행할 때마다, 본 실시예의 방안을 수행하여 2차 암호화 비밀키를 생성할 수 있다.
제1 전자기기는 랜덤으로 제1 개인키(PK1)를 생성할 수 있고; 그 후, 제1 전자기기는 랜덤으로 생성된 제1 개인키(PK1)를 기초로 제1 공개키(PA1)를 생성한다. 여기서, 제1 전자기기와 제2 전자기기가 서로 데이터 인터랙션을 수행할 때마다, 제1 전자기기는 랜덤으로 하나의 제1 개인키(PK1)를 생성하고, 랜덤으로 생성된 제1 개인키(PK1)를 기반으로 제1 공개키(PA1)를 생성할 수 있다. 이에 따라, 번마다 생성된 제1 개인키(PK1)는 서로 다르므로, 번마다 생성된 제1 공개키(PA1)가 서로 다르게 되어, 제1 전자기기가 제2 암호화 비밀키를 생성할 때마다, 생성된 제2 암호화 비밀키(즉, 2차 암호화 비밀키)가 다르도록 확보하여, 데이터 전송 보안성을 추가적으로 확보할 수 있다. 또한, 제1 전자기기에 의해 생성된 제1 개인키(PK1), 제2 전자기기에 의해 생성된 제2 개인키(PK2)는 모두 랜덤으로 생성된 것이고, 전송되지 않으므로, 양측에서 생성된 2차 암호화 비밀키가 역계산되지 않고, 도난되지 않도록 추가적으로 확보하여, 원본 비밀키와 데이터의 보안성을 추가적으로 확보한다.
일 예시에서, 제1 전자기기는 DH 비밀키 교환 알고리즘을 사용하여, 제2 공개키(PA2)와 제1 개인키(PK1)에 대해 처리하여, 제2 암호화 비밀키를 생성할 수 있다. 제2 전자기기는 DH 비밀키 교환 알고리즘을 사용하여, 제1 공개키(PA1)와 제2 개인키(PK2)에 대해 처리하여, 제1 암호화 비밀키를 생성할 수 있다.
일 예시에서, 제1 전자기기가 제1 개인키를 기초로 제1 공개키를 생성할 때, 생성된 제1 공개키와 제1 개인키는 서로 양방향 선형 쌍 형태이고, 여기서, 양방향 선형 쌍 형태는 제1 공개키의 암호성를 확보할 수 있다. 제2 전자기기가 제2 개인키를 기초로 제2 공개키를 생성할 때, 생성된 제2 공개키와 제2 개인키 사이는 서로 양방향 선형 쌍 형태이고, 여기서, 양방향 선형 쌍 형태는 제2 공개키의 암호성을 확보할 수 있다.
일 예시에서, 제1 전자기기는 제1 파라미터 G와 제2 파라미터 P를 생성하고, 생성한 제1 파라미터 G와 제2 파라미터 P를 제2 전자기기로 발송하고; 제1 전자기기는 랜덤으로 제1 개인키를 생성(PK1)한다. 또한, 제1 전자기기는 제1 개인키(PK1), 및 제1 파라미터 G와 제2 파라미터 P를 기초로, 제1 공개키(PA1)를 생성한다. 제1 공개키(PA1)는 제1 개인키(PK1), 제1 파라미터 G, 제2 파라미터 P와 연관된다는 것을 알 수 있다. 즉, 제1 공개키(PA1)는 제1 개인키(PK1), 제1 파라미터 G와 제2 파라미터 P 사이의 논리 관계를 나타낸다.
또한, 제1 전자기기는 생성한 제1 공개키(PA1)를 제2 전자기기로 발송하지만, 제1 전자기기는 제1 개인키(PK1)를 제2 전자기기로 발송하지 않는다.
202, 서명 알고리즘과 제1 난수를 기초로, 제1 서명값을 생성하고; 제2 전자기기로 제1 난수와 제1 서명값을 발송하되, 제1 난수와 제1 서명값은 제1 공개키가 변조되었는지 여부를 검증하기 위한 것이다.
예시적으로, 제1 전자기기는 제1 공개키(PA1)를 제2 전자기기로 발송할 때, 랜덤으로 하나의 제1 난수를 생성할 수 있으며, 그 다음 제1 전자기기는 서명 알고리즘과 제1 난수를 기초로, 제1 서명값을 생성하고; 제1 전자기기는 생성한 제1 난수, 제1 서명값을 제2 전자기기로 발송한다.
203, 제2 전자기기로 제1 공개키를 발송하고; 제1 공개키는 제1 암호화 비밀키를 생성하기 위한 것이고, 제1 암호화 비밀키는 제1 공개키와 제2 개인키를 기초로 생성된 것이고; 제2 개인키는 랜덤으로 생성된 것이다.
일 예시에서, 제1 암호화 비밀키는 제1 공개키, 제2 개인키와 제2 파라미터를 기초로 생성된 것이다.
예시적으로, 단계(202)를 참조하면, 제1 전자기기는 제1 난수, 제1 서명값 및 제1 공개키를 제2 전자기기로 발송할 수 있다. 제2 전자기기는 우선 제1 난수를 기초로 제6 서명값을 생성하고; 그 후, 제2 전자기기는 제6 서명값과 수신된 제1 서명값이 서로 일치한지 여부를 결정한다. 제2 전자기기는 만약 제6 서명값과 제1 서명값이 일치한 것으로 결정되면, 제1 공개키(PA1)가 전송 시에 변조되지 않은 것으로 결정하고; 제2 전자기기는 만약 제6 서명값과 제1 서명값이 불일치한 것으로 결정되면, 제1 공개키(PA1)가 전송 시에 변조된 것으로 결정하고, 이때 제2 전자기기는 제1 전자기기에 제1 공개키(PA1)가 변조되었음을 알려, 제1 전자기기가 제1 공개키(PA1)를 다시 발송할 것을 요청할 수 있다. 나아가, 제1 난수와 제1 서명값을 기반으로, 제1 공개키(PA1)가 변조되었는지 여부를 검증하여, 2차 암호화 비밀키의 보안을 확보한다.
제2 전자기기에 의해 만약 제1 공개키(PA1)가 전송 시에 변조되지 않은 것으로 결정되면, 제2 전자기기는 랜덤으로 제2 개인키(PK2)를 생성하고; 제2 전자기기는 제1 전자기기로부터 발송되는 제1 파라미터 G와 제2 파라미터 P를 수신할 수 있고, 나아가 제2 전자기기는 제2 개인키(PK2), 및 수신된 제1 파라미터 G와 제2 파라미터 P를 기반으로, 제2 공개키(PA2)를 생성한다. 제2 공개키(PA2)는 제2 개인키(PK2), 제1 파라미터 G, 제2 파라미터 P와 연관된다는 것을 알 수 있으며, 즉, 제2 공개키(PA2)는 제2 개인키(PK2), 제1 파라미터 G, 제2 파라미터 P 사이의 논리 관계를 나타낸다. 이어서, 제2 전자기기는 생성된 제2 공개키(PA2)를 제1 전자기기로 발송할 수 있지만, 제2 전자기기는 제2 개인키(PK2)를 제1 전자기기로 발송하지 않는다.
또한, 제2 전자기기는 제1 전자기기로부터 발송되는 제1 공개키(PA1), 제2 전자기기에 의해 생성된 제2 개인키(PK2)를 기초로, 하나의 2차 암호화 비밀키, 즉, 제1 암호화 비밀키를 생성할 수 있다. 일 예시에서, 제2 전자기기는 제1 전자기기로부터 발송되는 제1 공개키(PA1)와 제2 파라미터 P, 및 제2 전자기기에 의해 생성된 제2 개인키(PK2)를 기초로, 제1 암호화 비밀키를 생성할 수 있다.
여기서, 제1 전자기기와 제2 전자기기가 서로 데이터 인터랙션을 수행할 때마다, 제2 전자기기는 랜덤으로 하나의 제2 개인키(PK2)를 생성한 후, 랜덤으로 생성된 제2 개인키(PK2)를 기초로 제2 공개키(PA2)를 생성할 수 있다. 이에 따라, 번마다 생성된 제2 개인키(PK2)는 서로 다르고, 나아가 번마다 생성된 제2 공개키(PA2)가 서로 다르게 되어, 제2 전자기기가 제1 암호화 비밀키를 생성할 때마다, 생성된 제1 암호화 비밀키(즉, 2차 암호화 비밀키)가 서로 다르도록 확보하여, 데이터 전송 보안성을 추가적으로 확보할 수 있다.
204, 제2 전자기기로부터 제공되는 제2 공개키를 수신하되, 제2 공개키는 제2 개인키를 기초로 생성된 것이다.
예시적으로, 단계(204)를 참조하면, 제1 전자기기는 제2 전자기기로부터 발송되는 제2 공개키(PA2)를 수신할 수 있다.
205, 제2 전자기기로부터 제공되는 제2 서명값과 제2 난수를 수신하되, 제2 서명값은 제2 난수와 서명 알고리즘을 기반으로 생성된 것이다.
예시적으로, 제2 전자기기가 제1 전자기기로 제2 공개키(PA2)를 피드백하기 전에, 제2 전자기기는 랜덤으로 하나의 제2 난수를 생성하고, 제2 전자기기는 서명 알고리즘과 제2 난수를 기초로 제2 서명값을 생성한다. 그 다음, 제2 전자기기는 제2 서명값, 제2 난수, 및 제2 공개키(PA2)를 제1 전자기기로 발송할 수 있다.
206, 제2 난수와 서명 알고리즘을 기반으로, 제3 서명값을 생성하고; 제2 서명값과 제3 서명값이 일치한 것으로 결정되면, 제2 공개키가 변조되지 않은 것으로 결정한다.
예시적으로, 제1 전자기기는 제2 난수를 수신한 후, 제2 난수와 서명 알고리즘을 기반으로, 제3 서명값을 생성하고; 제1 전자기기는 수신된 제2 서명값, 자신이 생성한 제3 서명값의 일치성을 검증하고; 제1 전자기기는 만약 제2 서명값과 제3 서명값이 일치한 것으로 결정되면, 제2 공개키(PA2)가 전송 시에 변조되지 않은 것으로 결정하고; 제1 전자기기는 만약 제2 서명값과 제3 서명값이 불일치한 것으로 결정되면, 제2 공개키(PA2)가 전송 시에 변조된 것으로 결정하고, 제2 전자기기로 제2 공개키(PA2)를 다시 요청한다. 나아가, 제2 서명값과 제2 난수를 기초로, 제2 공개키(PA2)가 변조되었는지 여부를 검증하여, 2차 암호화 비밀키의 보안을 확보한다.
207, 제2 공개키와 제1 개인키를 기초로, 제2 암호화 비밀키를 생성하되, 제1 암호화 비밀키와 제2 암호화 비밀키는 제1 전자기기와 제2 전자기기가 서로 데이터 인터랙션을 수행할 때 사용하는 원본 비밀키를 처리하기 위한 것이다.
일 예시에서, 단계(207)는 구체적으로, 제2 공개키, 제1 개인키와 제2 파라미터를 기초로, 제2 암호화 비밀키를 생성하는 단계를 포함한다.
예시적으로, 제1 전자기기는 만약 제2 공개키(PA2)가 전송 시에 변조되지 않은 것으로 결정되면, 제2 전자기기로부터 발송된 제2 공개키(PA2), 제1 전자기기에 의해 생성된 제1 개인키(PK1)를 기초로, 하나의 2차 암호화 비밀키를 생성하고, 즉, 제2 암호화 비밀키를 생성한다. 일 예시에서, 제1 전자기기에 의해 제2 파라미터 P가 생성되므로, 제1 전자기기는 제2 공개키(PA2), 제1 개인키(PK1) 및 제2 파라미터 P를 기초로, 제2 암호화 비밀키를 생성할 수 있다.
상술한 형태에서, 제1 전자기기는 제1 개인키(PK1), 제1 파라미터 G와 제2 파라미터 P를 기초로, 제1 공개키(PA1)를 생성한다. 제1 공개키(PA1)는 제1 개인키(PK1), 제1 파라미터 G, 제2 파라미터 P와 연관된다는 것을 알 수 있다(즉, 제1 공개키(PA1)는 제1 개인키(PK1), 제1 파라미터 G와 제2 파라미터 P 사이의 논리 관계를 나타낸다). 제2 전자기기는 제2 개인키(PK2), 제1 파라미터 G와 제2 파라미터 P를 기초로, 제2 공개키(PA2)를 생성한다. 제2 공개키(PA2)는 제2 개인키(PK2), 제1 파라미터 G, 제2 파라미터 P와 연관된다는 것을 알 수 있다(즉, 제2 공개키(PA2)는 제2 개인키(PK2), 제1 파라미터 G, 제2 파라미터 P 사이의 논리 관계를 나타낸다).
또한, 제1 전자기기는 제2 공개키(PA2), 제1 개인키(PK1)와 제2 파라미터 P를 기초로, 제2 암호화 비밀키를 생성하고; 이에 따라, 제2 암호화 비밀키는 제2 개인키(PK2), 제1 개인키(PK1), 제1 파라미터 G, 제2 파라미터 P와 모두 연관된다. 제2 전자기기는 제2 개인키(PK2), 제1 공개키(PA1)와 제2 파라미터 P를 기초로, 제1 암호화 비밀키를 생성하고; 이에 따라, 제1 암호화 비밀키는 제2 개인키(PK2), 제1 개인키(PK1), 제1 파라미터 G, 제2 파라미터 P와 모두 연관된다.
상술한 분석을 참조하면, 제1 암호화 비밀키, 제2 암호화 비밀키는 모두 동일한 데이터와 연관성을 가진다(즉, 모두 제2 개인키(PK2), 제1 개인키(PK1), 제1 파라미터 G, 제2 파라미터 P와 데이터 연관성을 가진다). 이에 따라, 제2 전자기기에 의해 생성된 제1 암호화 비밀키, 제1 전자기기에 의해 생성된 제2 암호화 비밀키는 일치하다. 제1 암호화 비밀키, 제2 암호화 비밀키는 전송되지 않고, 제2 전자기기는 제1 암호화 비밀키를 저장하고, 제1 전자기기는 제2 암호화 비밀키를 저장하며, 제1 암호화 비밀키와 제2 암호화 비밀키가 일치하여야, 제1 전자기기와 제2 전자기기가 동일한 원본 비밀키를 획득할 수 있도록 확보할 수 있다.
제1 전자기기와 제2 전자기기 사이에 데이터 전송을 수행할 때, 제1 전자기기는 제2 암호화 비밀키를 사용하여 원본 비밀키에 대해 암호화하고, 암호화된 후의 원본 비밀키를 제2 전자기기로 발송할 수 있다. 제1 암호화 비밀키와 제2 암호화 비밀키가 일치하므로, 제2 전자기기는 제1 암호화 비밀키를 기초로 암호화된 후의 원본 비밀키에 대해 해독할 수 있고, 나아가 제2 전자기기는 원본 비밀키를 획득할 수 있다. 제1 전자기기와 제2 전자기기가 모두 원본 비밀키를 획득한 것을 알 수 있다. 그 다음, 제1 전자기기와 제2 전자기기는 원본 비밀키를 기초로 데이터 인터랙션을 수행한다.
일 예시에서, 제1 전자기기는 셀프 서비스 단말기이고, 제2 전자기기는 서버이다. 본 실시예에 따른 방안은 셀프 서비스 단말기와 서버 사이의 인터랙션에 적용될 수 있다. 셀프 서비스 단말기와 서버는 서로 데이터 인터랙션을 수행하기 전에, 본 실시예의 방안을 수행하여, 제1 암호화 비밀키와 제2 암호화 비밀키를 생성할 수 있다. 예를 들어, 셀프 서비스 단말기는 예약 등록기, 또는 사회 서버 기기, 또는 은행 단말기이다. 이러한 단말과 서버가 인터랙션하는 데이터는 높은 보안성을 요구하므로, 본 실시예의 방안을 사용하여, 불법기기에 의해 도난되지 않는 2차 암호화 비밀키를 획득할 수 있다.
예를 들면, 본 실시예에서, 2차 암호화 비밀키(제1 암호화 비밀키, 제2 암호화 비밀키)를 생성하는 과정은 아래와 같으며, 발송측은 제1 전자기기이고, 수신측은 제2 전자기기이다.
단계 1, 발송측에서 수신측으로 두 개의 소수 G 및 P(즉, 제1 파라미터 G, 제2 파라미터 P)를 발송한다.
단계 2, 발송측은 난수A를 생성하고, 난수A를 제1 개인키(PK1)로 한다(즉, A=개인키(PK1)).
단계 3, 수신측은 난수B를 생성하고, 난수B를 제2 개인키(PK2)로 한다(즉, B=개인키(PK2)).
단계 4, 발송측은 자신이 생성한 제1 개인키(PK1)를 기초로, 제1 공개키
Figure pat00001
를 생성하고; 발송측은 제1 공개키
Figure pat00002
를 수신측으로 발송한다.
단계 5, 수신측은 제2 개인키(PK2)를 기초로, 제2 공개키
Figure pat00003
를 생성하고; 수신측은 제2 공개키
Figure pat00004
를 발송측으로 발송한다.
단계6, 발송측은 수신측으로부터 발송된 제2 공개키
Figure pat00005
를 사용하여 A의 거듭 제곱을 산출하고 modP를 구한다. 즉, 발송측은 제2 공개키(PA2), 제1 개인키 A=PK1를 기초로, 제2 암호화 비밀키를 산출하고; 발송측은 제2 암호화 비밀키
Figure pat00006
, 즉
Figure pat00007
를 획득하게 된다.
여기서, 발송측에서 산출한 제1 암호화 비밀키(즉, 2차 암호화 비밀키)는
Figure pat00008
로 간소화될 수 있다.
단계7, 수신측은 발송측에서 발송한 제1 공개키
Figure pat00009
를 수신하고, B 거듭 제곱을 산출하고 modP를 구한다. 즉, 수신측은 제1 공개키(PA1), 제2 개인키 B=PK2를 기초로, 제1 암호화 비밀키를 산출하고; 수신측은 제1 암호화 비밀키
Figure pat00010
, 즉
Figure pat00011
를 획득한다.
여기서, 수신측에 의해 산출된 제2 암호화 비밀키(즉, 2차 암호화 비밀키)는
Figure pat00012
로 간소화될 수 있다.
상술한 예시적 설명을 참조하면, 본 실시예에서 획득한 제1 암호화 비밀키와 제2 암호화 비밀키는 일치하다.
주의해야 할 점은, 단계6과 단계7은 양측에서 생성한 2차 암호화 비밀키가 왜서 일치한지를 해석하기 위한 것이고(즉, 제1 암호화 비밀키와 제2 암호화 비밀키가 일치), 제1 개인키(PK1)와 제2 개인키(PK2)는 전달될 수 없다.
본 실시예에서, 제1 전자기기를 통해 제1 개인키, 제1 파라미터와 제2 파라미터를 기초로, 제1 공개키를 생성하고; 제2 전자기기는 제2 개인키, 제1 파라미터와 제2 파라미터를 기초로, 제2 공개키를 생성하고; 제1 전자기기는 제2 공개키, 제1 개인키와 제2 파라미터를 기초로, 제2 암호화 비밀키를 생성하고, 제2 전자기기는 제2 개인키, 제1 공개키와 제2 파라미터를 기초로, 제1 암호화 비밀키를 생성한다. 이에 따라, 제1 암호화 비밀키, 제2 암호화 비밀키는 모두 동일한 데이터와 연관성을 가진다(즉, 모두 제2 개인키, 제1 개인키, 제1 파라미터, 제2 파라미터와 데이터 연관성을 가진다). 이에 따라, 제2 전자기기에 의해 생성된 제1 암호화 비밀키, 제1 전자기기에 의해 생성된 제2 암호화 비밀키는 일치하다. 제1 전자기기는 제2 암호화 비밀키에 기반할 수 있고, 제2 전자기기는 제1 암호화 비밀키에 기반할 수 있으며, 두 개의 전자기기는 원본 비밀키에 대한 암호화와 해독을 완성하고, 제1 전자기기와 제2 전자기기는 모두 원본 비밀키를 획득한다. 그 후, 제1 전자기기와 제2 전자기기는 원본 비밀키를 기초로 데이터 인터랙션을 수행하므로, 데이터 전송 보안성을 확보한다. 또한, 상술한 과정에서, 양측에서 각각 생성한 2차 암호화 비밀키(즉, 제1 암호화 비밀키, 제2 암호화 비밀키)는 전송되지 않으며, 이에 따라, 기타 불법기기에 2차 암호화 비밀키가 획득되지 않게 되고, 원본 비밀키와 데이터의 보안성을 추가적으로 확보한다.
도 4는 본 출원의 제3 실시예에 따른 도면이다. 도 4에 도시된 바와 같이, 본 실시예에 따른 비밀키 보호 처리 방법은 아래의 단계들을 포함한다.
301, 미리 저장된 제1 개인키를 기초로 제1 공개키를 생성하고, 제2 전자기기로 제1 공개키를 발송하되, 제1 공개키는 제1 암호화 비밀키를 생성하기 위한 것이고, 제1 암호화 비밀키는 제1 공개키와 제2 개인키를 기초로 생성된 것이다.
302, 제2 전자기기로부터 제공되는 제2 공개키를 수신하되, 제2 공개키는 제2 개인키를 기초로 생성된 것이다.
303, 제2 공개키와 제1 개인키를 기초로, 제2 암호화 비밀키를 생성하되, 제1 암호화 비밀키와 제2 암호화 비밀키는 제1 전자기기와 제2 전자기기가 서로 데이터 인터랙션을 수행할 때 사용하는 원본 비밀키를 처리하기 위한 것이다.
예시적으로, 본 실시예의 수행 주체는 제1 전자기기일 수 있고, 여기서, 제1 전자기기는 단말기, 또는 서버, 또는 본 실시예의 방법을 수행할 수 있는 기타 장치 또는 기기일 수 있다.
본 실시예의 단계(301 내지 303)는 상술한 실시예의 기재를 참조할 수 있으며, 여기서는 반복되는 설명을 생략한다.
304, 제2 암호화 비밀키를 기초로 원본 비밀키에 대해 암호화를 수행하여, 암호화된 후의 원본 비밀키를 획득한다.
예시적으로, 제1 전자기기는 제2 암호화 비밀키(즉, 2차 암호화 비밀키)를 생성한 후, 제2 암호화 비밀키를 사용하여 원본 비밀키에 대해 암호화하여, 암호화된 후의 원본 비밀키를 획득한다. 여기서, 제1 전자기기가 사용하는 암호화 알고리즘에 대해 한정하지 않는다.
305, 제3 난수와 서명 알고리즘을 기반으로 제4 서명값을 생성하고, 제2 전자기기로 제3 난수와 제4 서명값을 발송하되, 제3 난수와 제4 서명값은 암호화된 후의 원본 비밀키가 변조되었는지 여부를 검증하기 위한 것이다.
예시적으로, 제1 전자기기는 랜덤으로 제3 난수를 생성하고, 제3 난수와 서명 알고리즘을 기반으로 제4 서명값을 생성한다. 제1 전자기기는 암호화된 후의 원본 비밀키를 제2 전자기기로 발송하는 동시에, 제3 난수와 제4 서명값을 제2 전자기기로 발송한다.
306, 제2 전자기기로 암호화된 후의 원본 비밀키를 발송하고, 암호화된 후의 원본 비밀키는 제1 암호화 비밀키를 기초로 암호화된 후의 원본 비밀키에 대해 해독하여 원본 비밀키를 획득하기 위한 것이고, 여기서, 원본 비밀키는 제1 전자기기와 제2 전자기기가 서로 인터랙션하는 데이터를 처리하기 위한 것이다.
예시적으로, 제1 전자기기는 암호화된 후의 원본 비밀키를 제2 전자기기로 발송한다. 제2 전자기기는 제3 난수와 제4 서명값을 더 수신하고, 이어서 제2 전자기기는 수신한 제3 난수를 기초로 제7 서명값을 생성하고; 그 후, 제2 전자기기는 수신한 제4 서명값과 자신이 생성한 제7 서명값 사이의 일치성을 검증하고; 제2 전자기기는 만약 제4 서명값과 제7 서명값이 일치한 것으로 결정되면, 암호화된 후의 원본 비밀키가 전송 과정에서 변조되지 않은 것으로 결정하고; 제2 전자기기는 만약 제4 서명값과 제7 서명값이 불일치한 것으로 결정되면, 암호화된 후의 원본 비밀키가 전송 과정에서 변조된 것으로 결정하고, 제1 전자기기로 암호화된 후의 원본 비밀키를 다시 요청한다. 나아가, 암호화된 후의 원본 비밀키가 전송 과정에서 변조되었는지 여부를 검증한다.
제2 전자기기는 암호화된 후의 원본 비밀키가 전송 과정에서 변조되지 않은 것으로 결정될 때, 제2 전자기기가 이미 제2 암호화 비밀키(즉, 2차 암호화 비밀키)를 생성하였고, 제1 암호화 비밀키와 제2 암호화 비밀키가 일치하므로, 제2 전자기기는 제2 암호화 비밀키를 기초로 암호화된 후의 원본 비밀키에 대해 해독하여, 원본 비밀키를 획득할 수 있다. 여기서, 제2 전자기기가 사용하는 암호화 알고리즘에 대해 한정하지 않는다.
307, 원본 비밀키를 사용하여 발송 대상 데이터에 대해 암호화하여, 암호화된 후의 데이터를 획득한다.
예시적으로, 제1 전자기기는 원본 비밀키를 사용하여 발송 대상 데이터에 대해 암호화하여, 암호화된 후의 데이터를 획득할 수 있다. 여기서, 제1 전자기기가 사용하는 암호화 알고리즘에 대해 한정하지 않는다.
308, 제4 난수와 서명 알고리즘을 기반으로 제5 서명값을 생성하고, 제2 전자기기로 제4 난수와 제5 서명값을 발송하며, 제4 난수와 제5 서명값은 암호화된 후의 데이터가 변조되었는지 여부를 검증하기 위한 것이다.
예시적으로, 제1 전자기기는 랜덤으로 제4 난수를 생성하고, 제4 난수와 서명 알고리즘을 기반으로 제5 서명값을 생성할 수 있다. 제1 전자기기는 암호화된 후의 데이터를 제2 전자기기를 발송하는 동시에 제4 난수와 제5 서명값을 제2 전자기기로 발송한다.
309, 제2 전자기기로 암호화된 후의 데이터를 발송하되, 암호화된 후의 데이터는 제2 전자기기가 획득한 원본 비밀키를 기초로 암호화된 후의 데이터에 대해 해독하기 위한 것이다.
예시적으로, 제2 전자기기가 제1 전자기기로부터 발송되는 암호화된 후의 데이터를 수신한 후에, 제2 전자기기는 제4 난수와 제5 서명값을 더 수신하고; 제2 전자기기는 제4 난수를 기초로, 제8 서명값을 생성할 수 있고; 제2 전자기기는 수신한 제5 서명값과 자신이 생성한 제8 서명값의 일치성을 검증하고; 제2 전자기기는 만약 제5 서명값과 제8 서명값이 일치한 것으로 결정되면, 암호화된 후의 데이터가 전송 과정에서 변조되지 않은 것으로 결정한다. 제2 전자기기는 만약 제5 서명값과 제8 서명값이 불일치한 것으로 결정되면, 암호화된 후의 데이터가 전송 과정에서 변조된 것으로 결정하고, 제1 전자기기로 암호화된 후의 데이터를 다시 요청한다.
제2 전자기기에 의해 암호화된 후의 데이터가 전송 과정에서 변조되지 않은 것으로 결정될 때, 제2 전자기기가 이미 해독하여 원본 비밀키를 획득하였으므로, 제2 전자기기는 원본 비밀키를 기초로 암호화된 후의 데이터에 대해 해독하여, 데이터를 획득할 수 있다.
본 실시예에서, 제1 전자기기가 제2 암호화 비밀키를 생성하였고, 제2 전자기기가 제1 암호화 비밀키를 생성하였으므로, 제1 암호화 비밀키와 제2 암호화 비밀키는 일치하고, 나아가 제1 전자기기는 제2 암호화 비밀키를 사용하여 원본 비밀키에 대해 암호화할 수 있고, 제2 전자기기에 제1 전자기기로부터 발송되는 암호화된 후의 원본 비밀키가 수신될 때, 제2 전자기기는 제1 암호화 비밀키를 사용하여 암호화된 후의 원본 비밀키에 대해 해독할 수 있고; 나아가 제1 전자기기와 제2 전자기기는 모두 원본 비밀키를 획득할 수 있고, 또한, 제1 암호화 비밀키와 제2 암호화 비밀키가 네트워크에서 전송되지 않아, 제1 암호화 비밀키와 제2 암호화 비밀키는 도난되지 않으므로, 원본 비밀키의 보안성을 확보한다. 나아가, 제1 전자기기와 제2 전자기기는 원본 비밀키를 기초로 데이터 전송을 수행할 수 있고, 원본 비밀키는 안전하므로, 제1 전자기기와 제2 전자기기 사이에서 전송되는 데이터의 보안성을 확보할 수 있다.
도 5는 본 출원의 제4 실시예에 따른 도면이다. 도 5에 도시된 바와 같이, 본 실시예에 따른 비밀키 보호 처리 방법은 아래와 같은 단계들을 포함한다.
401, 제1 전자기기로부터 제공되는 제1 공개키를 수신하되, 제1 공개키는 제1 개인키를 기초로 생성된 것이다.
402, 제1 공개키와 미리 저장된 제2 개인키를 기초로, 제1 암호화 비밀키를 생성한다.
403, 미리 저장된 제2 개인키를 기초로 제2 공개키를 생성한다.
404, 제1 전자기기로 제2 공개키를 발송하되, 제2 공개키는 제2 암호화 비밀키를 생성하기 위한 것이고, 제2 암호화 비밀키는 제2 공개키와 제1 개인키를 기초로 생성된 것이고; 제1 암호화 비밀키와 제2 암호화 비밀키는 제1 전자기기와 제2 전자기기가 서로 데이터 인터랙션을 수행할 때 사용하는 원본 비밀키를 처리하기 위한 것이다.
일 예시에서, 단계(403)는, 랜덤으로 제2 개인키를 생성하고, 제2 개인키를 기초로 제2 공개키를 생성하되, 제1 개인키는 랜덤으로 생성된 것인 단계를 포함한다.
일 예시에서, 단계(402)는 제1 전자기기로부터 제공되는 제1 파라미터와 제2 파라미터를 수신하는 단계; 제1 공개키, 제2 개인키와 제2 파라미터를 기초로, 제1 암호화 비밀키를 생성하되, 제2 암호화 비밀키는 제2 공개키, 제1 개인키와 제2 파라미터를 기초로 생성된 것이다.
단계(403)는 구체적으로, 제2 개인키, 제1 파라미터와 제2 파라미터를 기초로, 제2 공개키를 생성하되, 제2 공개키는 제2 개인키, 제1 파라미터와 제2 파라미터 사이의 논리 관계를 나타내고, 제1 공개키는 제1 개인키, 제1 파라미터와 제2 파라미터 사이의 논리 관계를 나타낸다.
일 예시에서, 제1 개인키와 제1 공개키는 서로 양방향 선형 쌍 형태이고; 제2 개인키와 제2 공개키는 서로 양방향 선형 쌍 형태이다.
일 예시에서, 본 실시예에 따른 방법은, 제1 공개키와 제2 개인키를 기초로, 제1 암호화 비밀키를 생성하는 단계 전에, 제1 전자기기로부터 제공되는 제1 난수와 제1 서명값을 수신하되, 제1 서명값은 서명 알고리즘과 제1 난수를 기초로 생성된 것인 단계를 더 포함한다. 단계(401) 이후에, 제1 난수를 기초로 제6 서명값를 생성하는 단계; 제1 서명값과 제6 서명값이 일치한 것으로 결정되면, 제1 공개키가 변조되지 않은 것으로 결정하는 단계를 더 포함한다.
일 예시에서, 본 실시예에 따른 방법은, 서명 알고리즘과 제2 난수를 기초로, 제2 서명값을 생성하고, 제1 전자기기로 제2 서명값과 제2 난수를 발송하되, 제2 난수와 제2 서명값은 제2 공개키가 변조되었는지 여부를 검증하기 위한 것인 단계를 더 포함한다.
일 예시에서, 제1 전자기기는 셀프 서비스 단말기이고, 제2 전자기기는 서버이다.
일 예시에서, 단계(404) 이후에, 제1 전자기기로부터 제공되는 암호화된 후의 원본 비밀키를 수신하되, 암호화된 후의 원본 비밀키는 제2 암호화 비밀키를 기초로 원본 비밀키에 대해 암호화를 수행하여 획득된 것인 단계; 제1 암호화 비밀키를 기초로 암호화된 후의 원본 비밀키에 대해 해독하여, 원본 비밀키를 획득하되, 원본 비밀키는 제1 전자기기와 제2 전자기기가 서로 인터랙션하는 데이터를 처리하기 위한 것인 단계를 더 포함한다.
일 예시에서, 본 실시예에 따른 방법은, 제1 전자기기로부터 제공되는 제3 난수와 제4 서명값을 수신하되, 제4 서명값은 제3 난수와 서명 알고리즘을 기반으로 생성된 것인 단계; 제3 난수를 기초로, 제7 서명값을 생성하는 단계; 제4 서명값과 제7 서명값이 일치한 것으로 결정되면, 암호화된 후의 원본 비밀키가 변조되지 않은 것으로 결정하는 단계를 더 포함한다.
일 예시에서, 제1 암호화 비밀키를 기초로 암호화된 후의 원본 비밀키에 대해 해독하여, 원본 비밀키를 획득한 후에, 제1 전자기기로부터 제공되는 암호화된 후의 데이터를 수신하되, 암호화된 후의 데이터는 원본 비밀키를 사용하여 발송 대상 데이터에 대해 암호화하여 획득된 것인 단계; 원본 비밀키를 기초로 암호화된 후의 데이터에 대해 해독하는 단계를 더 포함한다.
일 예시에서, 본 실시예에 따른 방법은, 제1 전자기기로부터 제공되는 제4 난수와 제5 서명값을 수신하되, 제5 서명값은 제4 난수와 서명 알고리즘을 기반으로 생성된 것인 단계; 제4 난수를 기초로, 제8 서명값을 생성하는 단계; 제5 서명값과 제8 서명값이 일치한 것으로 결정되면, 암호화된 후의 데이터가 변조되지 않은 것으로 결정하는 단계를 더 포함한다.
예시적으로, 본 실시예의 수행 주체는 제2 전자기기일 수 있고, 여기서, 제2 전자기기는 단말기, 또는 서버, 또는 본 실시예의 방법을 수행할 수 있는 기타 장치 또는 기기일 수 있다.
본 실시예의 방법은, 상술한 방법의 기술방안을 수행할 수 있으며, 그 구체적인 구현 과정과 기술 원리는 동일하므로, 여기서는 반복되는 설명을 생략한다.
도 6은 본 출원의 제5 실시예에 따른 도면이다. 도 6은 본 실시예에 따른 비밀키 보호 처리 장치(30)를 도시한다. 해당 비밀키 보호 처리 장치(30)는 제1 전자기기에 적용되고, 해당 비밀키 보호 처리 장치(30)는,
미리 저장된 제1 개인키를 기초로 제1 공개키를 생성하되, 제1 공개키는 제1 암호화 비밀키를 생성하기 위한 것이고, 제1 암호화 비밀키는 제1 공개키와 제2 개인키를 기초로 생성된 것인 제1 생성유닛(31);
제2 전자기기로 제1 공개키를 발송하는 제1 발송유닛(32);
제2 전자기기로부터 제공되는 제2 공개키를 수신하되, 제2 공개키는 제2 개인키를 기초로 생성된 것인 제1 수신유닛(33);
제2 공개키와 제1 개인키를 기초로, 제2 암호화 비밀키를 생성하되, 제1 암호화 비밀키와 제2 암호화 비밀키는 제1 전자기기와 제2 전자기기가 서로 데이터 인터랙션을 수행할 때 사용하는 원본 비밀키를 처리하기 위한 것인 제2 생성유닛(34)을 포함한다.
본 실시예의 장치는, 상술한 방법의 기술방안을 구현할 수 있으며, 그 구체적인 구현 과정과 기술 원리는 동일하므로, 여기서는 반복되는 설명을 생략한다.
도 7은 본 출원의 제6 실시예에 따른 도면이다. 도 7은 본 실시예에 따른 비밀키 보호 처리 장치(30)를 도시한다. 해당 비밀키 보호 처리 장치(30)는 제1 전자기기에 적용되고, 도 6에 도시된 실시예의 기초 상에서, 제1 생성유닛(31)은 구체적으로, 랜덤으로 제1 개인키를 생성하고, 제1 개인키를 기초로 제1 공개키를 생성하고, 제2 개인키는 랜덤으로 생성된 것이다.
일 예시에서, 제1 생성유닛(31)은,
제1 파라미터와 제2 파라미터를 생성하는 제1 생성 모듈(311);
제2 전자기기로 제1 파라미터와 제2 파라미터를 발송하는 발송 모듈(312);
제1 개인키, 제1 파라미터와 제2 파라미터를 기초로, 제1 공개키를 생성하되, 제1 공개키는 제1 개인키, 제1 파라미터와 제2 파라미터 사이의 논리 관계를 나타내고, 제2 공개키는 제2 개인키, 제1 파라미터와 제2 파라미터 사이의 논리 관계를 나타내는 제2 생성 모듈(313)을 포함한다.
제2 생성유닛(34)은 구체적으로, 제2 공개키, 제1 개인키와 제2 파라미터를 기초로, 제2 암호화 비밀키를 생성하되, 제1 암호화 비밀키는 제1 공개키, 제2 개인키와 제2 파라미터를 기초로 생성된 것이다.
일 예시에서, 제1 개인키와 제1 공개키는 서로 양방향 선형 쌍 형태이고; 제2 개인키와 제2 공개키는 서로 양방향 선형 쌍 형태이다.
일 예시에서, 본 실시예에 따른 비밀키 보호 처리 장치(30)는,
제1 발송유닛(32)이 제2 전자기기로 제1 공개키를 발송하기 전에, 서명 알고리즘과 제1 난수를 기초로, 제1 서명값을 생성하는 제3 생성유닛(41);
제2 전자기기로 제1 난수와 제1 서명값을 발송하되, 제1 난수와 제1 서명값은 제1 공개키가 변조되었는지 여부를 검증하기 위한 것인 제2 발송유닛(42)을 더 포함한다.
일 예시에서, 본 실시예에 따른 비밀키 보호 처리 장치(30)는,
제2 생성유닛(34)이 제2 공개키와 제1 개인키를 기초로, 제2 암호화 비밀키를 생성하기 전에, 제2 전자기기로부터 제공되는 제2 서명값과 제2 난수를 수신하되, 제2 서명값은 제2 난수와 서명 알고리즘을 기반으로 생성된 것인 제2 수신유닛(43);
제2 난수와 서명 알고리즘을 기반으로, 제3 서명값을 생성하는 제4 생성유닛(44);
제2 서명값과 제3 서명값이 일치한 것으로 결정되면, 제2 공개키가 변조되지 않은 것으로 결정하는 결정유닛(45)을 더 포함한다.
일 예시에서, 제1 전자기기는 셀프 서비스 단말기이고, 제2 전자기기는 서버이다.
일 예시에서, 본 실시예에 따른 비밀키 보호 처리 장치(30)는,
제2 생성유닛(34)이 제2 공개키와 제1 개인키를 기초로, 제2 암호화 비밀키를 생성한 후에, 제2 암호화 비밀키를 기초로 원본 비밀키에 대해 암호화를 수행하여, 암호화된 후의 원본 비밀키를 획득하되, 암호화된 후의 원본 비밀키는 제1 암호화 비밀키를 기초로 암호화된 후의 원본 비밀키에 대해 해독하여 원본 비밀키를 획득하기 위해 사용되고, 원본 비밀키는 제1 전자기기와 제2 전자기기가 서로 인터랙션하는 데이터를 처리하기 위한 것인 암호화 유닛(46);
제2 전자기기로 암호화된 후의 원본 비밀키를 발송하는 제2 발송유닛(47)을 더 포함한다.
일 예시에서, 본 실시예에 따른 비밀키 보호 처리 장치(30)는,
제3 난수와 서명 알고리즘을 기반으로 제4 서명값을 생성하고, 제2 전자기기로 제3 난수와 제4 서명값을 발송하되, 제3 난수와 제4 서명값은 암호화된 후의 원본 비밀키가 변조되었는지 여부를 검증하기 위한 것인 제3 발송유닛(48)을 더 포함한다.
본 실시예의 장치는 상술한 방법의 기술방안을 수행할 수 있으며, 그 구체적인 구현 과정과 기술 원리는 동일하므로, 여기서는 반복되는 설명을 생략한다.
도 8은 본 출원의 제7 실시예에 따른 도면이다. 도 8은 본 실시예에 따른 비밀키 보호 처리 장치(50)를 도시한다. 해당 비밀키 보호 처리 장치(50)는 제2 전자기기에 적용되고, 해당 비밀키 보호 처리 장치(50)는,
제1 전자기기로부터 제공되는 제1 공개키를 수신하되, 제1 공개키는 제1 개인키를 기초로 생성된 것인 제1 수신유닛(51);
제1 공개키와 제2 개인키를 기초로, 제1 암호화 비밀키를 생성하는 제1 생성유닛(52);
미리 저장된 제2 개인키를 기초로 제2 공개키를 생성하는 제2 생성유닛(53);
제1 전자기기로 제2 공개키를 발송하되, 제2 공개키는 제2 암호화 비밀키를 생성하기 위한 것이고, 제2 암호화 비밀키는 제2 공개키와 제1 개인키를 기초로 생성된 것이고; 제1 암호화 비밀키와 제2 암호화 비밀키는 제1 전자기기와 제2 전자기기가 서로 데이터 인터랙션을 수행할 때 사용하는 원본 비밀키를 처리하기 위한 것인 제1 발송유닛(54)을 포함한다.
본 실시예의 장치는, 상술한 방법의 기술방안을 구현할 수 있으며, 그 구체적인 구현 과정과 기술 원리는 동일하므로, 여기서는 반복되는 설명을 생략한다.
도 9는 본 출원의 제8 실시예에 따른 도면이다. 도 9는 본 실시예에 따른 비밀키 보호 처리 장치(50)를 나타낸다. 해당 비밀키 보호 처리 장치(50)는 제2 전자기기에 적용되고, 도 8에 도시된 실시예의 기초 상에서, 제2 생성유닛(53)은 구체적으로, 랜덤으로 제2 개인키를 생성하고, 제2 개인키를 기초로 제2 공개키를 생성하되, 제1 개인키는 랜덤으로 생성된 것이다.
일 예시에서, 제1 생성유닛(52)은,
제1 전자기기로부터 제공되는 제1 파라미터와 제2 파라미터를 수신하는 수신 모듈(521);
제1 공개키, 제2 개인키와 제2 파라미터를 기초로, 제1 암호화 비밀키를 생성하되, 제2 암호화 비밀키는 제2 공개키, 제1 개인키와 제2 파라미터를 기초로 생성된 것인 생성 모듈(522)을 포함한다.
제2 생성유닛(53)은 구체적으로, 제2 개인키, 제1 파라미터와 제2 파라미터를 기초로, 제2 공개키를 생성하되, 제2 공개키는 제2 개인키, 제1 파라미터와 제2 파라미터 사이의 논리 관계를 나타내고, 제1 공개키는 제1 개인키, 제1 파라미터와 제2 파라미터 사이의 논리 관계를 나타낸다.
일 예시에서, 제1 개인키와 제1 공개키는 서로 양방향 선형 쌍 형태이고; 제2 개인키와 제2 공개키는 서로 양방향 선형 쌍 형태이다.
일 예시에서, 본 실시예에 따른 비밀키 보호 처리 장치(50)는,
제1 생성유닛(52)이 제1 공개키와 제2 개인키를 기초로, 제1 암호화 비밀키를 생성하기 전에, 제1 전자기기로부터 제공되는 제1 난수와 제1 서명값을 수신하되, 제1 서명값은 서명 알고리즘과 제1 난수를 기초로 생성된 것인 제2 수신유닛(61);
제1 수신유닛이 제1 전자기기로부터 제공되는 제1 공개키를 수신한 후에, 제1 난수를 기초로 제6 서명값을 생성하는 제3 생성유닛(62);
제1 서명값과 제6 서명값이 일치한 것으로 결정되면, 제1 공개키가 변조되지 않은 것으로 결정하는 제1 결정유닛(63)을 더 포함한다.
일 예시에서, 본 실시예에 따른 비밀키 보호 처리 장치(50)는,
서명 알고리즘과 제2 난수를 기초로, 제2 서명값을 생성하고, 제1 전자기기로 제2 서명값과 제2 난수를 발송하되, 제2 난수와 제2 서명값은 제2 공개키가 변조되었는지 여부를 결정하기 위한 제2 발송유닛(64)을 더 포함한다.
일 예시에서, 제1 전자기기는 셀프 서비스 단말기이고, 제2 전자기기는 서버이다.
일 예시에서, 본 실시예에 따른 비밀키 보호 처리 장치(50)는,
제1 발송유닛(54)이 제1 전자기기로 제2 공개키를 발송한 후에, 제1 전자기기로부터 제공되는 암호화된 후의 원본 비밀키를 수신하되, 암호화된 후의 원본 비밀키는 제2 암호화 비밀키를 기초로 원본 비밀키에 대해 암호화를 수행하여 획득된 것인 제3 수신유닛(65);
제1 암호화 비밀키를 기초로 암호화된 후의 원본 비밀키에 대해 해독하여, 원본 비밀키를 획득하되, 원본 비밀키는 제1 전자기기와 제2 전자기기가 서로 인터랙션하는 데이터를 처리하기 위한 것인 해독유닛(66)을 더 포함한다.
일 예시에서, 본 실시예에 따른 비밀키 보호 처리 장치(50)는,
제1 전자기기로부터 제공되는 제3 난수와 제4 서명값을 수신하되, 제4 서명값은 제3 난수와 서명 알고리즘을 기반으로 생성된 것인 제4 수신유닛(67);
제3 난수를 기초로, 제7 서명값을 생성하는 제4 생성유닛(68);
제4 서명값과 제7 서명값이 일치한 것으로 결정되면, 암호화된 후의 원본 비밀키가 변조되지 않은 것으로 결정하는 제2 결정유닛(69)을 더 포함한다.
본 실시예의 장치는 상술한 방법의 기술방안을 수행할 수 있으며, 그 구체적인 구현 과정과 기술 원리는 동일하므로, 여기서는 반복되는 설명을 생략한다.
도 10은 본 출원의 제9 실시예에 따른 도면이다. 도 10에 도시된 바와 같이, 본 실시예의 전자기기(70)는 프로세서(71)와 메모리(72)를 포함할 수 있다.
메모리(72)는 프로그램을 저장하기 위한 것이고; 메모리(72)는, 예를 들어, 정적 랜덤 액세스 메모리(영어: static random-access memory, 약자: SRAM), 2배속 데이터 레이트 동기화 동적 랜덤 액세스 메모리(영어: Double Data Rate Synchronous Dynamic Random Access Memory, 약자: DDR SDRAM) 등의 랜덤 액세스 메모리(영어: random-access memory, 약자: RAM)와 같은 휘발성 메모리(volatile memory)를 포함할 수 있고; 메모리는 예를 들어 플래쉬 메모리(영어: flash memory)와 같은 비휘발성 메모리(영어: non-volatile memory)를 포함할 수도 있다. 메모리(72)는 컴퓨터 프로그램(예컨대 상술한 방법을 구현하는 애플리케이션, 기능모듈 등), 컴퓨터 명령 등을 저장하기 위한 것이고, 상술한 컴퓨터 프로그램, 컴퓨터 명령 등은 섹션을 나누어 하나 또는 복수의 메모리(72)에 저장될 수 있다. 또한 상술한 컴퓨터 프로그램, 컴퓨터 명령, 데이터 등은 프로세서(71)에 의해 호출될 수 있다.
프로세서(71)는 메모리(72)에 저장된 컴퓨터 프로그램을 실행하여, 상술한 실시예에 따른 방법의 각각의 단계를 구현하기 위한 것이다.
구체적으로 상술한 방법 실시예의 관련 기재를 참조할 수 있다.
프로세서(71)와 메모리(72)는 별도의 구성일 수 있고, 일체로 통합될 수도 있다. 프로세서(71)와 메모리(72)가 별도의 구성일 때, 메모리(72), 프로세서(71)는 버스(73)를 통해 커플링 연결될 수 있다.
본 실시예에 따른 전자기기는 상술한 실시예에 따른 제1 전자기기 또는 제2 전자기기일 수 있다.
본 실시예의 전자기기는 상술한 방법의 기술방안을 수행할 수 있으며, 그 구체적인 구현 과정과 기술 원리는 동일하므로, 여기서는 반복되는 설명을 생략한다.
본 출원의 실시예에 따르면, 본 출원은 제1 전자기기와 판독 가능 저장매체를 더 제공한다.
본 출원의 실시예에 따르면, 본 출원은 컴퓨터 판독 가능 저장매체에 저장된 컴퓨터 프로그램을 더 제공하며, 전자기기의 적어도 하나의 프로세서는 판독 가능 저장매체로부터 컴퓨터 명령을 판독할 수 있으며, 적어도 하나의 프로세서는 컴퓨터 프로그램을 실행하여 전자기기가 상술한 어느 실시예에 따른 방안을 수행하도록 한다.
본 출원의 실시예에 따르면, 본 출원은 제2 전자기기와 판독 가능 저장매체를 더 제공한다.
도 11은 본 출원의 제10 실시예에 따른 도면이다. 도 11에 도시된 바와 같이, 도 11은 본 출원의 실시예의 비밀키 보호 처리 방법을 구현하기 위한 블록도이다. 본 실시예는 전자기기를 제공하며, 해당 전자기기는 상술한 실시예에 따른 제1 전자기기 또는 제2 전자기기일 수 있다. 전자기기는 랩톱 컴퓨터, 데스크톱 컴퓨터, 워크 스테이션, 개인 정보 단말, 서버, 블레이드 서버, 대형 컴퓨터, 및 기타 적합한 컴퓨터와 같은 다양한 형태의 디지털 컴퓨터를 의미한다. 전자기기는 개인 정보 단말, 셀폰, 스마트 폰, 웨어러블 기기 및 기타 유사한 컴퓨팅 장치와 같은 다양한 형태의 모바일 장치를 의미할 수도 있다. 본문에 개시된 부재, 이들의 연결 및 관계, 및 이들의 기능은 단지 예시적인 것이며, 본문에 개시된 것 및/또는 요구하는 본 출원의 구현을 한정하려는 의도가 아니다.
도 11에 도시된 바와 같이, 해당 전자기기(800)는 하나 또는 복수의 프로세서(801), 메모리(802), 및 각 부재를 연결시키기 위한 고속 인터페이스와 저속 인터페이스를 포함하는 인터페이스를 포함한다. 각각의 부재는 서로 다른 버스를 통해 서로 연결되며, 공통 메인보드에 장착되거나 수요에 따라 기타 방식으로 장착될 수 있다. 프로세서는 전자기기 내에서 실행되는 명령을 처리할 수 있으며, 메모리 또는 메모리 상에 저장되어 외부 입력/출력 장치(예컨대, 인터페이스에 커플링된 디스플레이 기기) 상에 GUI의 그래픽 정보를 표시하는 명령을 포함할 수 있다. 기타 실시형태에서, 수요에 따라, 복수의 프로세서 및/또는 복수의 버스와 복수의 메모리를 같이 사용할 수 있다. 마찬가지로, 복수의 전자기기를 연결할 수 있으며, 각각의 기기는 부분 필요한 조작을 제공한다(예를 들어, 서버 어레이, 한 세트의 블레이드 서버, 또는 멀티 프로세서 시스템으로서). 도 11은 하나의 프로세서(801)를 예로 든다.
메모리(802)는 바로 본 출원에 따른 비일시적 컴퓨터 판독 가능 저장매체이다. 여기서, 상기 메모리에는 적어도 하나의 프로세서에 의해 실행될 수 있는 명령이 저장되어, 적어도 하나의 프로세서가 본 출원에 따른 비밀키 보호 처리 방법을 수행하도록 한다. 본 출원의 비일시적 컴퓨터 판독 가능 저장매체는 컴퓨터 명령을 저장하고, 해당 컴퓨터 명령은 컴퓨터가 본 출원에 따른 비밀키 보호 처리 방법을 수행하도록 한다.
메모리(802)는 비일시적 컴퓨터 판독 가능 저장매체로서, 비일시적 소프트웨어 프로그램, 비일시적 컴퓨터 실행 가능 프로그램 및 모듈, 예컨대 본 출원의 실시예에 따른 비밀키 보호 처리 방법에 대응되는 프로그램 명령/모듈(예를 들어, 도 6에 도시된 제1 생성유닛(31), 제1 발송유닛(32), 제1 수신유닛(33)과 제2 생성유닛(34); 또는 예를 들어, 도 8에 도시된 제1 수신유닛(51), 제1 생성유닛(52), 제2 생성유닛(53), 제1 발송유닛(54))을 저장할 수 있다. 프로세서(801)는 메모리(802)에 저장된 비일시적 소프트웨어 프로그램, 명령 및 모듈을 실행함으로써, 서버의 다양한 기능 응용 및 데이터 처리를 수행한다. 즉, 상술한 방법 실시예의 비밀키 보호 처리 방법을 구현한다.
메모리(802)는 프로그램 저장 영역과 데이터 저장 영역을 포함할 수 있다. 여기서, 프로그램 저장 영역은 운영체제, 적어도 하나의 기능에 필요한 응용 프로그램을 저장할 수 있다. 데이터 저장 영역은 비밀키 보호 처리 방법을 위한 전자기기(800)의 사용에 따라 발생되는 데이터 등을 저장할 수 있다. 한편, 메모리(802)는 고속 랜덤 액세스 메모리를 포함할 수 있고, 비일시적 메모리를 포함할 수도 있으며, 예를 들어 적어도 하나의 자기 저장 장치, 플래시 메모리, 또는 기타 비일시적 솔리드 스테이트 저장 장치가 있다. 일부 실시예에서, 메모리(802)는 선택적으로 프로세서(801)에 대해 원격으로 설치되는 메모리를 포함할 수 있다. 이러한 원격 메모리는 네트워크를 통해 비밀키 보호 처리 방법을 구현하기 위한 전자기기(800)에 연결될 수 있다. 상술한 네트워크의 실예로서 인터넷, 인트라넷, 근거리 통신망, 이동 통신망 및 그 조합을 포함하지만 이에 한정되지 않는다.
비밀키 보호 처리 방법을 구현하기 위한 전자기기(800)는 입력장치(803)와 출력장치(804)를 더 포함할 수 있다. 프로세서(801), 메모리(802), 입력장치(803) 및 출력장치(804)는 버스 또는 기타 방식으로 연결될 수 있으며, 도 11에서는 버스를 통해 연결되는 것을 예시하고 있다.
입력장치(803)는 입력되는 숫자 또는 문자 부호 정보를 수신할 수 있고, 비밀키 보호 처리 방법을 구현하기 위한 전자기기(800)의 사용자 설정 및 기능 제어에 대한 키 신호 입력을 생성할 수 있다. 예를 들어 터치 스크린, 키패드, 마우스, 트랙패드, 터치패널, 지시레버, 하나 또는 복수의 마우스 버튼, 트랙 볼, 조종 레버 등의 입력장치가 있다. 출력장치(804)는 디스플레이 기기, 보조 조명 장치(예를 들어, LED) 및 촉각 피드백 장치(예를 들어, 진동모터) 등을 포함할 수 있다. 해당 디스플레이 기기는, 액정 디스플레이(LCD), 발광 다이오드(LED) 디스플레이와 플라즈마 디스플레이 등을 포함할 수 있지만 이에 한정되지 않는다. 일부 실시형태에서, 디스플레이 기기는 터치 스크린일 수 있다.
여기에 기재되는 시스템 및 기술의 다양한 실시형태는 디지털 전자 회로 시스템, 집적 회로 시스템, 전용 ASIC(전용 집적 회로), 컴퓨터 하드웨어, 펌웨어, 소프트웨어, 및/또는 이들의 조합에서 구현될 수 있다. 이러한 다양한 실시형태는 하나 또는 복수의 컴퓨터 프로그램에서 구현되는 것을 포함할 수 있고, 해당 하나 또는 복수의 컴퓨터 프로그램은 적어도 하나의 프로그래머블 프로세서를 포함하는 프로그래머블 시스템 상에서 실행 및/또는 해석될 수 있으며, 해당 프로그래머블 프로세서는 전용 또는 범용 프로그래머블 프로세서일 수 있고, 저장 시스템, 적어도 하나의 입력장치, 및 적어도 하나의 출력장치로부터 데이터와 명령을 수신할 수 있으며, 데이터와 명령을 해당 저장 시스템, 해당 적어도 하나의 입력장치, 및 해당 적어도 하나의 출력장치로 전송한다.
이러한 컴퓨터 프로그램(프로그램, 소프트웨어, 소프트웨어 애플리케이션, 또는 코드라고도 지칭)은 프로그래머블 프로세서의 기계적 명령을 포함하고, 고급 프로세스 및/또는 객체 지향 프로그래밍 언어, 및/또는 어셈블리/기계적 언어를 이용하여 이러한 컴퓨터 프로그램을 실시할 수 있다. 예컨대 본문에서 사용되는 용어 "기계 판독 가능 매체"와 "컴퓨터 판독 가능 매체"는 기계적 명령 및/또는 데이터를 프로그래머블 프로세서로 제공하기 위한 임의의 컴퓨터 프로그램 제품, 기기, 및/또는 장치(예를 들어, 자기 디스크, 광 디스크, 메모리, 프로그래머블 논리 디바이스(PLD))를 가리키고, 기계 판독 가능 신호인 기계적 명령을 수신하는 기계 판독 가능 매체를 포함한다. 용어 "기계 판독 가능 신호"는 기계적 명령 및/또는 데이터를 프로그래머블 프로세서로 제공하기 위한 임의의 신호를 가리킨다.
사용자와의 인터랙션을 제공하기 위하여, 컴퓨터 상에서 본 명세서에 기재되는 시스템 및 기술을 실시할 수 있으며, 해당 컴퓨터는 사용자에게 정보를 표시하기 위한 표시장치(예를 들어, CRT(캐소드레이 튜브) 또는 LCD(액정 디스플레이) 모니터); 및 키보드와 지향 장치(예를 들어, 마우스 또는 트랙볼)를 구비하고, 사용자는 해당 키보드와 해당 지향 장치를 통해 입력을 컴퓨터로 제공할 수 있다. 기타 종류의 장치는 사용자와의 인터랙션을 제공할 수도 있다. 예를 들어, 사용자에게 제공되는 피드백은 임의의 형태의 센싱 피드백(예를 들어, 시각적 피드백, 청각적 피드백, 또는 촉각적 피드백)일 수 있고; 임의의 형태(사운드 입력, 음성 입력 또는 촉각 입력)을 통해 사용자로부터의 입력을 수신할 수 있다.
여기에 기재되는 시스템과 기술은 백그라운드 부재를 포함하는 컴퓨팅 시스템(예를 들어, 데이터 서버로서), 또는 중간부재를 포함하는 컴퓨팅 시스템(예를 들어, 응용 서버), 또는 프론트 엔드 부재를 포함하는 컴퓨팅 시스템(예를 들어, 그래픽 유저 인터페이스 또는 인터넷 브라우저를 구비하는 사용자 컴퓨터, 사용자는 해당 그래픽 유저 인터페이스 또는 해당 인터넷 브라우저를 통해 여기에 기재되는 시스템 및 기술의 실시형태와 인터랙션할 수 있다), 또는 이러한 백그라운드 부재, 중간 부재, 또는 프론트 엔드 부재를 포함하는 임의의 조합의 컴퓨팅 시스템에서 실시될 수 있다. 임의의 형태 또는 매체의 디지털 데이터 통신(예를 들어, 통신 네트워크)을 통해 시스템의 부재를 서로 연결시킬 수 있다. 통신 네트워크의 예시로서, 근거리 통신망(LAN), 광역 통신망(WAN) 및 인터넷을 포함한다.
컴퓨터 시스템은 클라이언트와 서버를 포함할 수 있다. 클라이언트와 서버는 일반적으로 서로 멀리 떨어져 있으며, 통상적으로 통신 네트워크를 통해 인터랙션한다. 상응한 컴퓨터 상에서 실행되며 서로 클라이언트 - 서버 관계를 가지는 컴퓨터 프로그램을 통해 클라이언트와 서버의 관계를 생성한다.
본 출원의 실시예는 비밀키 보호 처리 시스템을 더 제공하며, 해당 시스템은 상술한 실시예의 제1 전자기기와 제2 전자기기를 포함한다.
상술한 다양한 형태의 프로세스를 사용하여 단계를 재배열, 추가 또는 삭제할 수 있다는 것을 이해하여야 한다. 예를 들어, 본 출원에 기재된 각 단계는 병열로 수행될 수 있고 순차적으로 수행될 수도 있고 서로 다른 순서로 수행될 수도 있으며, 본 출원에 개시된 기술적 해결수단이 원하는 결과를 얻을 수만 있다면, 본 명세서에서는 이에 대해 한정하지 않는다.
상술한 구체적인 실시형태는 본 출원의 보호범위에 대한 한정이 아니다. 본 분야의 통상의 지식을 가진 자라면, 설계 요구와 기타 요소를 기초로, 다양한 수정, 조합, 서브 조합 및 대체를 수행할 수 있다는 것 이해하여야 한다. 본 출원의 사상과 원칙 내에서 이루어진 모든 수정, 동등한 치환 및 개선 등은 모두 본 출원의 보호 범위 내에 포함되어야 한다.

Claims (40)

  1. 제1 전자기기에 적용되는 비밀키 보호 처리 방법에 있어서, 상기 비밀키 보호 처리 방법은,
    미리 저장된 제1 개인키를 기초로 제1 공개키를 생성하되, 상기 제1 공개키는 제1 암호화 비밀키를 생성하기 위한 것이고, 상기 제1 암호화 비밀키는 상기 제1 공개키와 제2 개인키를 기초로 생성된 것인 단계;
    제2 전자기기로 상기 제1 공개키를 발송하는 단계;
    상기 제2 전자기기로부터 제공되는 제2 공개키를 수신하되, 상기 제2 공개키는 상기 제2 개인키를 기초로 생성된 것인 단계;
    상기 제2 공개키와 상기 제1 개인키를 기초로, 제2 암호화 비밀키를 생성하되, 상기 제1 암호화 비밀키와 상기 제2 암호화 비밀키는 상기 제1 전자기기와 상기 제2 전자기기가 서로 데이터 인터랙션을 수행할 때 사용되는 원본 비밀키를 처리하기 위한 것인 단계를 포함하는 비밀키 보호 처리 방법.
  2. 제1항에 있어서,
    미리 저장된 제1 개인키를 기초로 제1 공개키를 생성하는 단계는, 랜덤으로 상기 제1 개인키를 생성하고, 상기 제1 개인키를 기초로 상기 제1 공개키를 생성하는 단계를 포함하고;
    상기 제2 개인키는 랜덤으로 생성된 것인 비밀키 보호 처리 방법.
  3. 제2항에 있어서,
    상기 제1 개인키를 기초로 상기 제1 공개키를 생성하는 단계는,
    제1 파라미터와 제2 파라미터를 생성하고, 상기 제2 전자기기로 상기 제1 파라미터와 상기 제2 파라미터를 발송하는 단계;
    상기 제1 개인키, 상기 제1 파라미터와 상기 제2 파라미터를 기초로, 상기 제1 공개키를 생성하되, 상기 제1 공개키는 제1 개인키, 상기 제1 파라미터와 상기 제2 파라미터 사이의 논리 관계를 나타내고, 상기 제2 공개키는 상기 제2 개인키, 상기 제1 파라미터와 상기 제2 파라미터 사이의 논리 관계를 나타내는 단계를 포함하고,
    상기 제2 공개키와 상기 제1 개인키를 기초로, 제2 암호화 비밀키를 생성하는 단계는,
    상기 제2 공개키, 상기 제1 개인키와 상기 제2 파라미터를 기초로, 상기 제2 암호화 비밀키를 생성하되, 상기 제1 암호화 비밀키는 상기 제1 공개키, 상기 제2 개인키와 상기 제2 파라미터를 기초로 생성된 것인 단계를 포함하는 비밀키 보호 처리 방법.
  4. 제2항에 있어서,
    상기 제1 개인키와 상기 제1 공개키는 서로 양방향 선형 쌍 형태이고; 상기 제2 개인키와 상기 제2 공개키는 서로 양방향 선형 쌍 형태인 비밀키 보호 처리 방법.
  5. 제1항에 있어서,
    제2 전자기기로 상기 제1 공개키를 발송하는 단계 이전에,
    서명 알고리즘과 제1 난수를 기초로, 제1 서명값을 생성하는 단계를 더 포함하고,
    상기 비밀키 보호 처리 방법은,
    상기 제2 전자기기로 상기 제1 난수와 상기 제1 서명값을 발송하되, 상기 제1 난수와 상기 제1 서명값은 상기 제1 공개키가 변조되었는지 여부를 검증하기 위한 것인 단계를 더 포함하는 비밀키 보호 처리 방법.
  6. 제1항에 있어서,
    상기 제2 공개키와 상기 제1 개인키를 기초로, 제2 암호화 비밀키를 생성하는 단계 이전에,
    상기 제2 전자기기로부터 제공되는 제2 서명값과 제2 난수를 수신하되, 상기 제2 서명값은 상기 제2 난수와 서명 알고리즘을 기반으로 생성된 것인 단계;
    상기 제2 난수와 서명 알고리즘을 기반으로, 제3 서명값을 생성하는 단계;
    상기 제2 서명값과 상기 제3 서명값이 일치한 것으로 결정되면, 상기 제2 공개키가 변조되지 않은 것으로 결정하는 단계를 더 포함하는 비밀키 보호 처리 방법.
  7. 제1항에 있어서,
    상기 제1 전자기기는 셀프 서비스 단말기이고, 상기 제2 전자기기는 서버인 비밀키 보호 처리 방법.
  8. 제1항에 있어서,
    상기 제2 공개키와 상기 제1 개인키를 기초로, 제2 암호화 비밀키를 생성하는 단계 이후에,
    상기 제2 암호화 비밀키를 기초로 원본 비밀키에 대해 암호화하여, 암호화된 후의 원본 비밀키를 획득하되, 상기 암호화된 후의 원본 비밀키는 상기 제1 암호화 비밀키를 기초로 상기 암호화된 후의 원본 비밀키에 대해 해독하여 상기 원본 비밀키를 획득하기 위한 것이고, 상기 원본 비밀키는 상기 제1 전자기기와 상기 제2 전자기기가 서로 인터랙션하는 데이터를 처리하기 위한 것인 단계;
    상기 제2 전자기기로 상기 암호화된 후의 원본 비밀키를 발송하는 단계를 더 포함하는 비밀키 보호 처리 방법.
  9. 제8항에 있어서, 상기 비밀키 보호 처리 방법은,
    제3 난수와 서명 알고리즘을 기반으로 제4 서명값을 생성하고, 상기 제2 전자기기로 상기 제3 난수와 상기 제4 서명값을 발송하는 단계를 더 포함하고,
    상기 제3 난수와 상기 제4 서명값은 상기 암호화된 후의 원본 비밀키가 변조되었는지 여부를 검증하기 위한 것인 비밀키 보호 처리 방법.
  10. 제2 전자기기에 적용되는 비밀키 보호 처리 방법에 있어서, 상기 비밀키 보호 처리 방법은,
    제1 전자기기로부터 제공되는 제1 공개키를 수신하되, 상기 제1 공개키는 제1 개인키를 기초로 생성된 것인 단계;
    상기 제1 공개키와 미리 저장된 제2 개인키를 기초로, 제1 암호화 비밀키를 생성하는 단계;
    상기 미리 저장된 제2 개인키를 기초로 제2 공개키를 생성하고, 상기 제1 전자기기로 상기 제2 공개키를 발송하되, 상기 제2 공개키는 제2 암호화 비밀키를 생성하기 위한 것이고, 상기 제2 암호화 비밀키는 상기 제2 공개키와 상기 제1 개인키를 기초로 생성된 것이고; 상기 제1 암호화 비밀키와 상기 제2 암호화 비밀키는 상기 제1 전자기기와 상기 제2 전자기기가 서로 데이터 인터랙션을 수행할 때 사용되는 원본 비밀키를 처리하기 위한 것인 단계를 포함하는 비밀키 보호 처리 방법.
  11. 제10항에 있어서,
    미리 저장된 제2 개인키를 기초로 제2 공개키를 생성하는 단계는,
    랜덤으로 상기 제2 개인키를 생성하고, 상기 제2 개인키를 기초로 상기 제2 공개키를 생성하는 단계를 포함하고;
    상기 제1 개인키는 랜덤으로 생성된 것인 비밀키 보호 처리 방법.
  12. 제11항에 있어서,
    상기 제1 공개키와 미리 저장된 제2 개인키를 기초로, 제1 암호화 비밀키를 생성하는 단계는,
    상기 제1 전자기기로부터 제공되는 제1 파라미터와 제2 파라미터를 수신하는 단계;
    제1 공개키, 상기 제2 개인키와 상기 제2 파라미터를 기초로, 상기 제1 암호화 비밀키를 생성하되, 상기 제2 암호화 비밀키는 상기 제2 공개키, 상기 제1 개인키와 상기 제2 파라미터를 기초로 생성된 것인 단계;
    미리 저장된 제2 개인키를 기초로 제2 공개키를 생성하는 단계는,
    상기 제2 개인키, 상기 제1 파라미터와 상기 제2 파라미터를 기초로, 상기 제2 공개키를 생성하되, 상기 제2 공개키는 상기 제2 개인키, 상기 제1 파라미터와 상기 제2 파라미터 사이의 논리 관계를 나타내고, 상기 제1 공개키는 제1 개인키, 상기 제1 파라미터와 상기 제2 파라미터 사이의 논리 관계를 나타내는 단계를 포함하는 비밀키 보호 처리 방법.
  13. 제11항에 있어서,
    상기 제1 개인키와 상기 제1 공개키는 서로 양방향 선형 쌍 형태이고; 상기 제2 개인키와 상기 제2 공개키는 서로 양방향 선형 쌍 형태인 비밀키 보호 처리 방법.
  14. 제10항에 있어서,
    상기 비밀키 보호 처리 방법은, 상기 제1 전자기기로부터 제공되는 제1 난수와 제1 서명값을 수신하되, 상기 제1 서명값은 서명 알고리즘과 상기 제1 난수를 기초로 생성된 것인 단계를 더 포함하고,
    제1 전자기기로부터 제공되는 제1 공개키를 수신하는 상기 단계 이후에,
    상기 제1 난수를 기초로 제6 서명값을 생성하는 단계;
    상기 제1 서명값과 상기 제6 서명값이 일치한 것으로 결정되면, 상기 제1 공개키가 변조되지 않은 것으로 결정하는 단계를 더 포함하는 비밀키 보호 처리 방법.
  15. 제10항에 있어서, 상기 비밀키 보호 처리 방법은,
    서명 알고리즘과 제2 난수를 기초로, 제2 서명값을 생성하고, 상기 제1 전자기기로 상기 제2 서명값과 상기 제2 난수를 발송하는 단계를 더 포함하되,
    상기 제2 난수와 상기 제2 서명값은 상기 제2 공개키가 변조되었는지 여부를 검증하기 위한 것인 비밀키 보호 처리 방법.
  16. 제10항에 있어서,
    상기 제1 전자기기는 셀프 서비스 단말기이고, 상기 제2 전자기기는 서버인 비밀키 보호 처리 방법.
  17. 제10항에 있어서,
    상기 제1 전자기기로 상기 제2 공개키를 발송하는 단계 이후에,
    상기 제1 전자기기로부터 제공되는 암호화된 후의 원본 비밀키를 수신하되, 상기 암호화된 후의 원본 비밀키는 상기 제2 암호화 비밀키를 기초로 원본 비밀키에 대해 암호화하여 획득된 것인 단계;
    상기 제1 암호화 비밀키를 기초로 상기 암호화된 후의 원본 비밀키에 대해 해독하여, 상기 원본 비밀키를 획득하되, 상기 원본 비밀키는 상기 제1 전자기기와 상기 제2 전자기기가 서로 인터랙션하는 데이터를 처리하기 위한 것인 단계를 더 포함하는 비밀키 보호 처리 방법.
  18. 제17항에 있어서, 상기 비밀키 보호 처리 방법은,
    상기 제1 전자기기로부터 제공되는 제3 난수와 제4 서명값을 수신하되, 상기 제4 서명값은 상기 제3 난수와 서명 알고리즘를 기초로 생성된 것인 단계;
    상기 제3 난수를 기초로, 제7 서명값을 생성하는 단계;
    상기 제4 서명값과 상기 제7 서명값이 일치한 것으로 결정되면, 상기 암호화된 후의 원본 비밀키가 변조되지 않은 것으로 결정하는 단계를 더 포함하는 비밀키 보호 처리 방법.
  19. 제1 전자기기에 적용되는 비밀키 보호 처리 장치에 있어서, 상기 비밀키 보호 처리 장치는,
    미리 저장된 제1 개인키를 기초로 제1 공개키를 생성하되, 상기 제1 공개키는 제1 암호화 비밀키를 생성하기 위한 것이고, 상기 제1 암호화 비밀키는 상기 제1 공개키와 제2 개인키를 기초로 생성된 것인 제1 생성유닛;
    제2 전자기기로 상기 제1 공개키를 발송하는 제1 발송유닛;
    상기 제2 전자기기로부터 제공되는 제2 공개키를 수신하되, 상기 제2 공개키는 상기 제2 개인키를 기초로 생성된 것인 제1 수신유닛;
    상기 제2 공개키와 상기 제1 개인키를 기초로, 제2 암호화 비밀키를 생성하되, 상기 제1 암호화 비밀키와 상기 제2 암호화 비밀키는 상기 제1 전자기기와 상기 제2 전자기기가 서로 데이터 인터랙션을 수행할 때 사용되는 원본 비밀키를 처리하기 위한 것인 제2 생성유닛을 포함하는 비밀키 보호 처리 장치.
  20. 제19항에 있어서,
    제1 생성유닛은 구체적으로, 랜덤으로 상기 제1 개인키를 생성하고, 상기 제1 개인키를 기초로 상기 제1 공개키를 생성하고;
    상기 제2 개인키는 랜덤으로 생성된 것인 비밀키 보호 처리 장치.
  21. 제20항에 있어서, 제1 생성유닛은,
    제1 파라미터와 제2 파라미터를 생성하는 제1 생성 모듈;
    상기 제2 전자기기로 상기 제1 파라미터와 상기 제2 파라미터를 발송하는 발송 모듈;
    상기 제1 개인키, 상기 제1 파라미터와 상기 제2 파라미터를 기초로, 상기 제1 공개키를 생성하되, 상기 제1 공개키는 제1 개인키, 상기 제1 파라미터와 상기 제2 파라미터 사이의 논리 관계를 나타내고, 상기 제2 공개키는 상기 제2 개인키, 상기 제1 파라미터와 상기 제2 파라미터 사이의 논리 관계를 나타내는 제2 생성 모듈을 포함하고,
    상기 제2 생성유닛은 구체적으로, 상기 제2 공개키, 상기 제1 개인키와 상기 제2 파라미터를 기초로, 상기 제2 암호화 비밀키를 생성하되, 상기 제1 암호화 비밀키는 상기 제1 공개키, 상기 제2 개인키와 상기 제2 파라미터를 기초로 생성된 것인 비밀키 보호 처리 장치.
  22. 제20항에 있어서,
    상기 제1 개인키와 상기 제1 공개키는 서로 양방향 선형 쌍 형태이고; 상기 제2 개인키와 상기 제2 공개키는 서로 양방향 선형 쌍 형태인 비밀키 보호 처리 장치.
  23. 제19항에 있어서, 상기 비밀키 보호 처리 장치는,
    상기 제1 발송유닛이 제2 전자기기로 상기 제1 공개키를 발송하기 전에, 서명 알고리즘과 제1 난수를 기초로, 생성제1 서명값을 생성하는 제3 생성유닛을 더 포함하고;
    상기 비밀키 보호 처리 장치는,
    상기 제2 전자기기로 상기 제1 난수와 상기 제1 서명값을 발송하되, 상기 제1 난수와 상기 제1 서명값은 상기 제1 공개키가 변조되었는지 여부를 검증하기 위한 것인 제2 발송유닛을 더 포함하는 비밀키 보호 처리 장치.
  24. 제19항에 있어서, 상기 비밀키 보호 처리 장치는,
    상기 제2 생성유닛이 상기 제2 공개키와 상기 제1 개인키를 기초로, 제2 암호화 비밀키를 생성하기 전에, 상기 제2 전자기기로부터 제공되는 제2 서명값과 제2 난수를 수신하되, 상기 제2 서명값은 상기 제2 난수와 서명 알고리즘을 기반으로 생성된 것인 제2 수신유닛;
    상기 제2 난수와 서명 알고리즘을 기반으로, 제3 서명값을 생성하는 제4 생성유닛;
    상기 제2 서명값과 상기 제3 서명값이 일치한 것으로 결정되면, 상기 제2 공개키가 변조되지 않은 것으로 결정하는 결정유닛을 더 포함하는 비밀키 보호 처리 장치.
  25. 제19항 내지 제24항 중 어느 한 항에 있어서,
    상기 제1 전자기기는 셀프 서비스 단말기이고, 상기 제2 전자기기는 서버인 비밀키 보호 처리 장치.
  26. 제19항 내지 제24항 중 어느 한 항에 있어서, 상기 비밀키 보호 처리 장치는,
    상기 제2 생성유닛이 상기 제2 공개키와 상기 제1 개인키를 기초로, 제2 암호화 비밀키를 생성한 후에, 상기 제2 암호화 비밀키를 기초로 원본 비밀키에 대해 암호화하여, 암호화된 후의 원본 비밀키를 획득하되, 상기 암호화된 후의 원본 비밀키는 상기 제1 암호화 비밀키를 기초로 상기 암호화된 후의 원본 비밀키에 대해 해독하여 상기 원본 비밀키를 획득하기 위한 것이고, 여기서, 상기 원본 비밀키는 상기 제1 전자기기와 상기 제2 전자기기가 서로 인터랙션하는 데이터를 처리하기 위한 것인 암호화 유닛;
    상기 제2 전자기기로 상기 암호화된 후의 원본 비밀키를 발송하는 제2 발송유닛을 더 포함하는 비밀키 보호 처리 장치.
  27. 제26항에 있어서, 상기 비밀키 보호 처리 장치는,
    제3 난수와 서명 알고리즘을 기반으로 제4 서명값을 생성하고, 상기 제2 전자기기로 상기 제3 난수와 상기 제4 서명값을 발송하는 제3 발송유닛을 더 포함하고,
    상기 제3 난수와 상기 제4 서명값은 상기 암호화된 후의 원본 비밀키가 변조되었는지 여부를 검증하기 위한 것인 비밀키 보호 처리 장치.
  28. 비밀키 보호 처리 장치에 있어서, 상기 장치는 제2 전자기기에 적용되고, 상기 장치는,
    제1 전자기기로부터 제공되는 제1 공개키를 수신하되, 상기 제1 공개키는 제1 개인키를 기초로 생성된 것인 제1 수신유닛;
    상기 제1 공개키와 미리 저장된 제2 개인키를 기초로, 제1 암호화 비밀키를 생성하는 제1 생성유닛;
    상기 미리 저장된 제2 개인키를 기초로 제2 공개키를 생성하는 제2 생성유닛;
    상기 제1 전자기기로 상기 제2 공개키를 발송하되, 상기 제2 공개키는 제2 암호화 비밀키를 생성하기 위한 것이고, 상기 제2 암호화 비밀키는 상기 제2 공개키와 상기 제1 개인키를 기초로 생성된 것이고; 상기 제1 암호화 비밀키와 상기 제2 암호화 비밀키는 상기 제1 전자기기와 상기 제2 전자기기가 서로 데이터 인터랙션을 수행할 때 사용되는 원본 비밀키를 처리하기 위한 것인 제1 발송유닛을 포함하는 비밀키 보호 처리 장치.
  29. 제28항에 있어서,
    상기 제2 생성유닛은 구체적으로, 랜덤으로 상기 제2 개인키를 생성하고, 상기 제2 개인키를 기초로 상기 제2 공개키를 생성하고;
    상기 제1 개인키는 랜덤으로 생성된 것인 비밀키 보호 처리 장치.
  30. 제29항에 있어서, 상기 제1 생성유닛은,
    상기 제1 전자기기로부터 제공되는 제1 파라미터와 제2 파라미터를 수신하는 수신 모듈;
    제1 공개키, 상기 제2 개인키와 상기 제2 파라미터를 기초로, 상기 제1 암호화 비밀키를 생성하되, 상기 제2 암호화 비밀키는 상기 제2 공개키, 상기 제1 개인키와 상기 제2 파라미터를 기초로 생성된 것인 생성 모듈을 포함하고,
    상기 제2 생성유닛은 구체적으로, 상기 제2 개인키, 상기 제1 파라미터와 상기 제2 파라미터를 기초로, 상기 제2 공개키를 생성하되, 상기 제2 공개키는 상기 제2 개인키, 상기 제1 파라미터와 상기 제2 파라미터 사이의 논리 관계를 나타내고, 상기 제1 공개키는 제1 개인키, 상기 제1 파라미터와 상기 제2 파라미터 사이의 논리 관계를 나타내는 비밀키 보호 처리 장치.
  31. 제29항에 있어서,
    상기 제1 개인키와 상기 제1 공개키는 서로 양방향 선형 쌍 형태이고; 상기 제2 개인키와 상기 제2 공개키는 서로 양방향 선형 쌍 형태인 비밀키 보호 처리 장치.
  32. 제28항에 있어서, 상기 비밀키 보호 처리 장치는,
    상기 제1 생성유닛이 상기 제1 공개키와 미리 저장된 제2 개인키를 기초로, 제1 암호화 비밀키를 생성하기 전에, 상기 제1 전자기기로부터 제공되는 제1 난수와 제1 서명값을 수신하되, 상기 제1 서명값은 서명 알고리즘과 상기 제1 난수를 기초로 생성된 것인 제2 수신유닛;
    상기 제1 수신유닛이 상기 제1 전자기기로부터 제공되는 제1 공개키를 수신한 후에, 상기 제1 난수를 기초로 제6 서명값을 생성하는제3 생성유닛;
    상기 제1 서명값과 상기 제6 서명값이 일치한 것으로 결정되면, 상기 제1 공개키가 변조되지 않은 것으로 결정하는 제1 결정유닛을 더 포함하는 비밀키 보호 처리 장치.
  33. 제28항에 있어서, 상기 비밀키 보호 처리 장치는,
    서명 알고리즘과 제2 난수를 기초로, 제2 서명값을 생성하고, 상기 제1 전자기기로 상기 제2 서명값과 상기 제2 난수를 발송하는 제2 발송유닛을 더 포함하고,
    상기 제2 난수와 상기 제2 서명값은 상기 제2 공개키가 변조되었는지 여부를 검증하기 위한 것인 비밀키 보호 처리 장치.
  34. 제28항 내지 제33항 중 어느 한 항에 있어서,
    상기 제1 전자기기는 셀프 서비스 단말기이고, 상기 제2 전자기기는 서버인 비밀키 보호 처리 장치.
  35. 제28항 내지 제33항 중 어느 한 항에 있어서, 상기 비밀키 보호 처리 장치는,
    상기 제1 발송유닛이 상기 제1 전자기기로 상기 제2 공개키를 발송한 후에, 상기 제1 전자기기로부터 제공되는 암호화된 후의 원본 비밀키를 수신하되, 상기 암호화된 후의 원본 비밀키는 상기 제2 암호화 비밀키를 기초로 원본 비밀키에 대해 암호화하여 획득된 것인 제3 수신유닛;
    상기 제1 암호화 비밀키를 기초로 상기 암호화된 후의 원본 비밀키에 대해 해독하여, 상기 원본 비밀키를 획득하되, 상기 원본 비밀키는 상기 제1 전자기기와 상기 제2 전자기기가 서로 인터랙션하는 데이터를 처리하기 위한 것인 해독유닛을 더 포함하는 비밀키 보호 처리 장치.
  36. 제35항에 있어서, 상기 비밀키 보호 처리 장치는,
    상기 제1 전자기기로부터 제공되는 제3 난수와 제4 서명값을 수신하되, 상기 제4 서명값은 상기 제3 난수와 서명 알고리즘를 기초로 생성된 것인 제4 수신유닛;
    상기 제3 난수를 기초로, 제7 서명값을 생성하는 제4 생성유닛;
    상기 제4 서명값과 상기 제7 서명값이 일치한 것으로 결정되면,상기 암호화된 후의 원본 비밀키가 변조되지 않은 것으로 결정하는 제2 결정유닛을 더 포함하는 비밀키 보호 처리 장치.
  37. 제1 전자기기에 있어서,
    적어도 하나의 프로세서; 및
    상기 적어도 하나의 프로세서와 통신 연결되는 메모리를 포함하되,
    상기 메모리에 상기 적어도 하나의 프로세서에 의해 실행 가능한 명령이 저장되고, 상기 명령은 상기 적어도 하나의 프로세서에 의해 실행되어, 상기 적어도 하나의 프로세서가 제1항 내지 제9항 중 어느 한 항에 따른 비밀키 보호 처리 방법을 수행할 수 있도록 하는 제1 전자기기.
  38. 제2 전자기기에 있어서,
    적어도 하나의 프로세서; 및
    상기 적어도 하나의 프로세서와 통신 연결되는 메모리를 포함하되,
    상기 메모리에 상기 적어도 하나의 프로세서에 의해 실행 가능한 명령이 저장되고, 상기 명령은 상기 적어도 하나의 프로세서에 의해 실행되어, 상기 적어도 하나의 프로세서가 제10항 내지 제18항 중 어느 한 항에 따른 비밀키 보호 처리 방법을 수행할 수 있도록 하는 제2 전자기기.
  39. 컴퓨터 명령이 저장된 비일시적 컴퓨터 판독 가능 저장매체에 있어서, 상기 컴퓨터 명령은 컴퓨터가 제1항 내지 제18항 중 어느 한 항에 따른 비밀키 보호 처리 방법을 수행하도록 하는 저장매체.
  40. 컴퓨터 판독 가능 저장매체에 저장된 컴퓨터 프로그램에 있어서,
    상기 컴퓨터 프로그램이 프로세서에 의해 실행될 경우, 제1항 내지 제18항 중 어느 한 항에 따른 비밀키 보호 처리 방법을 구현하는 컴퓨터 프로그램.
KR1020210162650A 2020-11-30 2021-11-23 비밀키 보호 처리 방법, 장치, 기기 및 저장매체 KR20210151016A (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
CN202011376585.9A CN112564887A (zh) 2020-11-30 2020-11-30 密钥保护处理方法、装置、设备和存储介质
CN202011376585.9 2020-11-30

Publications (1)

Publication Number Publication Date
KR20210151016A true KR20210151016A (ko) 2021-12-13

Family

ID=75045642

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020210162650A KR20210151016A (ko) 2020-11-30 2021-11-23 비밀키 보호 처리 방법, 장치, 기기 및 저장매체

Country Status (5)

Country Link
US (1) US20220021529A1 (ko)
EP (1) EP3934295A3 (ko)
JP (1) JP7420779B2 (ko)
KR (1) KR20210151016A (ko)
CN (1) CN112564887A (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115242468A (zh) * 2022-07-07 2022-10-25 广州河东科技有限公司 一种基于rs485总线的安全通信系统及其方法

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113346997B (zh) * 2021-08-05 2021-11-02 北京紫光青藤微系统有限公司 用于物联网设备通信的方法及装置、物联网设备、服务器
CN114444106B (zh) * 2022-02-07 2023-03-17 百度在线网络技术(北京)有限公司 相关系数获取方法、装置、电子设备和存储介质
CN115118490B (zh) * 2022-06-24 2024-04-30 北方兵装技术(辽宁)有限公司 一种基于物联网的数据保密性传输方法及系统
CN115225365A (zh) * 2022-07-14 2022-10-21 北京智芯微电子科技有限公司 基于国密算法的数据安全传输方法、平台、及系统

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004280401A (ja) 2003-03-14 2004-10-07 Toshiba Corp コンテンツ配信システム、装置及びプログラム
JP2006140743A (ja) 2004-11-11 2006-06-01 Epson Toyocom Corp 共通鍵配送方法
JP2007324767A (ja) 2006-05-30 2007-12-13 Kyocera Corp 通信方法及び通信装置
JP5365072B2 (ja) 2007-12-11 2013-12-11 ソニー株式会社 鍵生成装置、暗号化装置、受信装置、鍵生成方法、暗号化方法、鍵処理方法およびプログラム
JP6075785B2 (ja) * 2013-12-26 2017-02-08 日本電信電話株式会社 暗号通信システム、暗号通信方法、プログラム
CN111585749B (zh) * 2016-10-26 2023-04-07 创新先进技术有限公司 数据传输方法、装置、系统及设备
US10333703B2 (en) 2017-03-01 2019-06-25 International Business Machines Corporation Key exchange process
JP7309345B2 (ja) 2018-11-27 2023-07-18 キヤノン株式会社 通信装置、制御方法及びプログラム
US11190496B2 (en) * 2019-02-12 2021-11-30 Visa International Service Association Fast oblivious transfers
CN111181723B (zh) * 2019-09-09 2021-10-15 腾讯科技(深圳)有限公司 物联网设备间离线安全认证的方法和装置
CN111400735B (zh) * 2020-03-17 2023-06-16 阿波罗智联(北京)科技有限公司 数据传输方法、装置、电子设备及计算机可读存储介质

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115242468A (zh) * 2022-07-07 2022-10-25 广州河东科技有限公司 一种基于rs485总线的安全通信系统及其方法
CN115242468B (zh) * 2022-07-07 2023-05-26 广州河东科技有限公司 一种基于rs485总线的安全通信系统及其方法

Also Published As

Publication number Publication date
EP3934295A2 (en) 2022-01-05
JP7420779B2 (ja) 2024-01-23
EP3934295A3 (en) 2022-04-06
US20220021529A1 (en) 2022-01-20
CN112564887A (zh) 2021-03-26
JP2022020059A (ja) 2022-01-31

Similar Documents

Publication Publication Date Title
CN108632284B (zh) 基于区块链的用户数据授权方法、介质、装置和计算设备
US11665000B2 (en) Method and apparatus for processing privacy data of block chain, device, and storage medium
US10142107B2 (en) Token binding using trust module protected keys
US10469469B1 (en) Device-based PIN authentication process to protect encrypted data
KR20210151016A (ko) 비밀키 보호 처리 방법, 장치, 기기 및 저장매체
WO2021022701A1 (zh) 信息传输方法、装置、客户端、服务端及存储介质
KR20220018888A (ko) 프라이버시 집합의 교집합 획득 방법, 장치, 기기 및 저장 매체
CN110492990B (zh) 区块链场景下的私钥管理方法、装置及系统
CN111737366B (zh) 区块链的隐私数据处理方法、装置、设备以及存储介质
US20110246433A1 (en) Random number based data integrity verification method and system for distributed cloud storage
US20190238519A1 (en) Layered encryption for end to end communication
US10937339B2 (en) Digital cryptosystem with re-derivable hybrid keys
CN111464297B (zh) 基于区块链的事务处理方法、装置、电子设备和介质
WO2019109533A1 (zh) 安全通信方法、装置、计算机设备及存储介质
CN112073467A (zh) 基于区块链的数据传输方法、装置、存储介质及电子设备
US11431489B2 (en) Encryption processing system and encryption processing method
CN111316596A (zh) 具有身份验证的加密芯片
CN117220865A (zh) 经纬度加密方法、经纬度校验方法、装置及可读存储介质
US8769301B2 (en) Product authentication based upon a hyperelliptic curve equation and a curve pairing function
CN112261015A (zh) 基于区块链的信息共享方法、平台、系统以及电子设备
CN114584299B (zh) 数据处理方法、装置、电子设备和存储介质
WO2019242163A1 (zh) 数据安全验证方法、装置、系统、计算机设备及存储介质
CN114221784B (zh) 数据传输方法和计算机设备
CN114553557A (zh) 密钥调用方法、装置、计算机设备和存储介质
EP4062582A1 (en) Wrapped keys with access control predicates