一种残膜回收机防缠绕挑膜装置的制 一种秧草收获机用电力驱动行走机构

一种硬件密码设备的密钥分身方法和密钥分身管理系统与流程

2022-02-21 03:58:29 来源:中国专利 TAG:


1.本发明涉及信息安全技术领域,特别是一种硬件密码设备的密钥分身方法和密钥管理系统。


背景技术:

2.随着移动网络和智能终端技术的不断发展,各种获取用户个人数据和信息的手段层出不穷,因此针对用户的数据进行加密保护就显得尤为关键。对于加密而言,加密的算法是公开的,因此对于加密过程中的密钥保护就由为关键。为了防止用户密钥的丢失,各种保护方法层出不穷,目前针对密钥的备份与恢复主要在密钥共享分割算法、角色验证、双向身份认证上进行加盐,本发明选择在身份验证上添加更多的元素和过程,确保能将密钥安全的传输至对应的后台服务器和新的硬件密码设备中。
3.现有的发明技术中,一般是将密钥进行分割处理,再进行加密保存;或者使用数字签名技术利用设备密钥、管理员密钥对密钥进行授权,再加密备份;此类技术对备份过程中的身份信息只是做简单的认证和授权,如若外力干预,则身份信息很容易被窃取,从而造成密钥的窃取。或者在备份后,对保存在内部的文件进行明文保存或者简单的加密处理,因此,密钥泄露的几率就会增加。为了保证密钥在备份过程中以及备份后的存储的具备更高的安全性,本发明在密钥的云端备份和硬件备份上添加强身份认证信息。


技术实现要素:

4.根据现有技术的特点,本发明是对现有技术的创新,基于目前的密钥备份与恢复技术主要在于对密钥的处理或进行分段共享或对密钥进行物理地址的寻址,而本发明关键在于对身份关系的处理,并且对传输中的密钥进行双重加密处理,因此具有较好的密钥保密性和安全性。本发明是通过如下技术方案实现的。
5.一种硬件密码设备的密钥分身管理系统,包括服务器、客户端、待备份硬件密码设备和硬件密码设备,其中:
6.服务器为后台服务器,包括应用服务器和密码服务器,用于与客户端交互进行云端备份和密钥印证;
7.客户端为具有应有程序的智能终端,所述硬件密码设备与客户端连接直接接入同客户端进行数据交换;
8.待备份硬件密码设备主要用于传入备份保护密钥;
9.新硬件密码设备主要用于提供本地备份的空间。
10.基于上述的系统,还涉及一种硬件密码设备的密钥分身方法,硬件密码设备从云端或本地进行的备份恢复,其中,云端回复包括以下步骤:
11.首先在客户端发起云端备份的请求,客户端根据服务器下发的硬件密码的信息,确定所插入的硬件密码设备是否为原先绑定的硬件密码设备,比对成功后客户端将组装云端备份报文的请求发送至硬件密码设备,由硬件密码设备进行数据的组装,形成新的报文;
12.客户端接收到硬件密码设备的传输的报文后,将添加报文版本、时间戳元素,然后将密钥备份数据、硬件sn与用户名组装报文发送至服务器;
13.服务器接收到客户端传输密钥备份数据时,首先进行验证,验证成功后对对报文主体使用个人身份sm2密钥对的公钥进行验签,服务器为了响应报文,对服务器密钥备份数据处理,进行签名后,返回给客户端;
14.客户端接收服务器响应报文后:首先检查报文格式、版本的正确性,若检查正确,则对报文主体进行验签,确认签名合法后使用临时对称保护密钥解密报文主体参数,客户端可随机选取任意两项参数进行比对,比对成功,则认证成功,密钥备份完成。
15.进一步的,还包括本地备份恢复,具体步骤是:
16.客户端发起本地备份的请求;
17.拔出原恢复硬件密码设备,然后插入待恢复硬件密码设备;
18.原恢复硬件密码设备导出密钥备份数据。
19.本发明的有益效果是:
20.解决硬件密码设备丢失导致加密后的密文数据无法恢复的问题;
21.云端和本地两种密钥分身方式,提高密钥备份效率;
22.请求备份信息双重加密,安全性高;
23.加强身份验证信息,降低密钥泄露几率。
附图说明
24.图1是本发明的密钥分身管理系统的总体关系图。
25.图2是本发明的密钥分身方法的密钥云端备份流程时序图。
26.图3是本发明的密钥分身方法的密钥云端恢复流程时序图。
27.图4是本发明的密钥分身方法的密钥本地备份导入流程时序图。
28.图5是本发明的密钥分身方法的密钥备份恢复服务器端时序图。
29.图6是本发明的密钥分身方法的密钥备份恢复客户端时序图。
具体实施方式
30.以下结合附图对本发明的实施例进行详细说明,但是本发明可以由权利要求限定和覆盖的多种不同方式实施。
31.如图1是一种硬件密码设备的密钥分身管理系统框图。密钥备份与恢复主要分为两类,一种是云端备份恢复,另一种是本地备份恢复。如上图所示,整体结构分为四个部分,服务器、客户端、待备份硬件密码设备和新硬件密码设备。其中服务器为自主开发的后台服务器,主要用于与客户端交互进行云端备份;客户端为智能终端上的应用程序,硬件密码设备直接接入同客户端进行数据交换;待备份硬件密码设备主要用于传入备份保护密钥,新硬件密码设备主要用于提供本地备份的空间。
32.如图2是一种硬件密码设备的密钥分身方法的密钥云端备份流程时序图。首先在客户端发起云端备份的请求,此时客户端需注册账号并登陆,在登陆时上传个人身份sm2密钥对的公钥密文值、用户名、版本号等至服务器,然后插入硬件密码设备,客户端根据服务器下发的硬件密码的各类信息(包括硬件sn、bios版本号等),确定所插入的硬件密码设备
是否为原先绑定的硬件密码设备。比对成功后客户端将组装云端备份报文的请求发送至硬件密码设备,由硬件密码设备进行数据的组装。
33.硬件密码设备的备份数据原文的格式为:个人身份sm2密钥对x y d的sm3值(不做预处理),再使用服务器的sm2公钥对上述sm3值加密,得到sm3密文值。此时由硬件密码设备中的真随机数发生器生成一个随机数,利用该随机数作为临时对称保护密钥,并对sm3的密文值进行sm4ecb加密。另外服务器sm2公钥加密临时对称保护密钥,将再加密的sm3密文值和临时对称保护密钥利用客户端上传的个人身份sm2密钥对的私钥进行签名后返回至客户端。
34.客户端接收到硬件密码设备的传输的报文后,将添加报文版本、时间戳等元素,然后将密钥备份数据、硬件sn与用户名组装报文发送至服务器。
35.服务器接收到客户端传输密钥备份数据时,首先进行验证。检查报文版本、时间戳,报文格式等,检查错误直接丢包,若均正确,则对报文主体使用个人身份sm2密钥对的公钥进行验签。验签正确后,使用服务器的私钥进行解密获取临时对称保护密钥,然后使用该临时对称保护密钥对报文主体参数进行解密,获取sm3密文值中的用户名、版本号等参数,将获取的参数与原先在服务器中备份的数据进行比对,一致则建立备份绑定管理关系,将硬件sn号与sm3密文值进行保存。
36.服务器为了响应报文,对服务器密钥备份数据处理:首先响应报文下发过程或数据过程出错响应报文反馈响应错误码。如果验证通过,数据有效性验证通过,则进行以下操作:生成临时对称保护密钥sm4ecb,对响应报文主体参数进行加密,主体参数包括装载标识、硬件sn和用户名。并利用客户端公钥加密临时对称保护密钥。然后对报文主体使用服务器非对称sm2密钥对的私钥进行签名,返回给客户端。
37.客户端接收服务器响应报文后:首先检查报文格式、版本的正确性,若检查正确,则对报文主体使用服务器非对称sm2密钥对的公钥进行验签,确认签名合法后使用个人身份sm2密钥对的私钥解密临时对称保护密钥,使用临时对称保护密钥解密报文主体参数,得到装载标识、硬件sn和用户名,客户端可随机选取任意两项进行比对,比对成功,则认证成功,密钥备份完成。
38.如图3是一种硬件密码设备的密钥分身方法的密钥云端恢复流程时序图。
39.云端备份请求由客户端发起,同时检测客户端注册并登录的账号,在登陆时上传个人身份sm2密钥对的公钥密文值、装载标识、硬件sn和用户名,硬件密钥钥匙与客户端接入后,选择账号进行绑定。客户端将组装恢复请求的报文发送至硬件密码钥匙。
40.硬件密码钥匙接收来自客户端组装恢复请求的报文后,组装密钥备份数据。首先获取个人身份密钥公钥,然后由硬件密码设备中的硬件密码钥匙产生临时对称保护密钥,对报文主体(包括装载标识、原恢复硬件sn,待恢复硬件sn、用户名和个人身份密钥公钥)进行sm4ecb加密。然后利用服务器的公钥加密临时对称保护密钥。最后使用个人身份sm2密钥对的私钥进行签名后返回报文信息至客户端。
41.客户端接收后,向密钥恢复请求的报文中添加报文版本、时间戳等元素防止在传输过程中被篡改,然后将密钥恢复请求的报文转发至服务器。
42.服务器接收后验证密钥备份数据,检查报文版本及格式。报文主体使用个人身份sm2密钥对的公钥进行验签,确认签名合法后,使用服务器的私钥进行请解密,获取临时对
称保护密钥,用该密钥解密报文主体参数,判断装载标识、原恢复硬件sn,待恢复硬件sn、用户名和个人身份密钥公钥的有效性
43.同时服务器验证完成后,将响应报文的信息传至客户端,其中响应报文的组成为:下发验证过程或数据过程出错,响应报文反馈响应错误码。若验证通过,数据有效性通过则进行以下操作:从数据库获取对应备份密钥sm3密文数据,使用服务器私钥解密,再使用恢复硬件对应sm2公钥加密(sm3密文转换过程),然后由真随机数发生器生成临时对称保护密钥,响应报文主体参数加密,使用sm4ecb对报文主体参数中的装载标识、硬件sn和用户名进行加密。然后使用服务器非对称sm2密钥对的私钥进行签名,然后将其返回至客户端。
44.客户端接收后验证服务器响应报文:首先检查报文版本、格式的正确性,通过后,对报文主体使用服务器非对称sm2密钥对的私钥进行验签,验签成功后使用个人身份密钥sm2密钥对的私钥进行解密获取临时对称保护密钥,在使用临时对称保护密钥解密报文主体参数,比对装载标识、硬件sn和用户名等信息。成功后则进行密钥的云端恢复。
45.如图4是一种硬件密码设备的密钥分身方法的密钥本地备份导入流程时序图。
46.客户端发起本地备份的请求,首先会提示插入待恢复的硬件密码设备,绑定并本地存储待恢复硬件密码设备个人身份密钥公钥,在此过程中,会对上传时间做限制处理,超时则将删除待恢复硬件密码设备中的信息。然后客户端提示插入原恢复硬件密码设备,进行本地备份。最后插入待恢复硬件密码设备,本地恢复导入。
47.拔出原恢复硬件密码设备,然后插入待恢复硬件密码设备。待恢复硬件密码设备导出个人身份密钥的公钥,新硬件sn号,使用自身生产的临时对称保护密钥进行加密,然后进行保护密钥格式组装,传回客户端。客户端验证序列号、硬件是否绑定,备份数据本地存储,按照超时时间限制规定时间内完成本地备份。拔出待恢复硬件密码设备,插入原恢复硬件密码设备。传入备份保护密钥,用于sm3值密文交换。
48.原恢复硬件密码设备导出密钥备份数据,首先生成临时对称保护密钥,使用该临时对称保护密钥加密备份数据,包括sm3值,新老硬件序列号等。然后使用待恢复硬件sm2公钥加密临时对称保护密钥,在主体部分添加原恢复硬件sm2公钥密文(也可替换成新老硬件sm2公钥异或值),然后使用原恢复硬件密码设备的私钥对主体内容进行签名。完成后对密钥备份文件进行格式组装。
49.客户端恢复密钥流程:首先进行时钟检测,从发起备份到恢复的操作需要在限定时间内完成,超时则删除备份保护密钥、密钥备份文件。然后提示拔出原恢复硬件密码设备,插入待恢复硬件密码设备。获取待恢复硬件密码设备序列号、判断是否是第一次插入的待恢复硬件密码设备。然后使用临时存储的密钥备份文件下发至待恢复硬件密码设备中。
50.待恢复硬件密码设备接收后密钥备份文件后,使用待恢复硬件密码设备公钥异或得到原恢复硬件密码设备的公钥,然后使用该公钥对密钥备份数据进行验签,使用待恢复硬件密码设备私钥解密获取临时对称保护密钥。解密sm3值,比对硬件序列号,判断正确后,向待恢复硬件密码设备中写入sm3值,完成本地备份。
51.如图5是一种硬件密码设备的密钥分身方法的密钥备份恢复的服务器端时序图。
52.密钥备份需要将应用在密钥备份操作前的某一时刻提前上报硬件密码设备的公钥publickey,通常是在用户登录的时候检测到并获取硬件密码设备的公钥publickey,将其与设备的序列号sn上报到应用服务器。
53.密钥备份时,需要先插入原硬件密码设备,app获取设备内的序列号sn和sm3秘钥主体上传应用服务器。应用服务器将序列号sn存储对应的公钥和sm3密钥主体提交到与外界隔离的密码服务器。密码服务器计算sm3和公钥publickey是否一对的,然后将验证结果返回应用服务器。如果密码服务器验证成功,应用服务器将绑定序列号sn、公钥publickey和sm3密钥主体。最后返回验证结果给客户端。
54.密钥恢复需要客户端同时提供原硬件密码设备的序列号sn和新硬件密码设备的序列号sn,应用服务器获取到两个设备的sn号,分别取出原设备的公钥publickey和sm3密钥主体,新设备的公钥publickey,将这五个参数提交给密码服务器,密码服务器根据这五个参数计算出新设备的sm3,该sm3和新设备的公钥publickey可以解开就原设备加密后的数据。密码服务器返回新设备的sm3,应用服务器将结果返回给客户端,客户端将sm3写入硬件密码设备。此时新的硬件密码设备就具有了可以解开原设备加密的数据,新设备加密的数据,原设备也能解开。
55.如图6是一种硬件密码设备的密钥分身方法的密钥备份恢复的客户端时序图。
56.客户端发起硬件设备密钥分身,登录时上传原硬件key的sm2密钥对公钥。硬件密码设备获取新硬件key的sn唯一标识码和sm2密钥对公钥。服务器判断新的硬件key是否被其他账号绑定,如果绑定则密钥不可分身,否则硬件密码设备获取原硬件key的sn号、sm2密钥对公钥以及备份数据,并缓存。切换新key,将原key的备份数据,写入新key。将两个key的sn号传到服务器,进行key的备份关系录入。服务器录入完成,通知客户端存储key的备份关系,硬件密钥分身完成。
57.以上仅为本发明的优选实施例而已,并不用于限制本发明,对于本领域的技术人员来说,本发明可以有各种更改和变化。凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。
再多了解一些

本文用于企业家、创业者技术爱好者查询,结果仅供参考。

发表评论 共有条评论
用户名: 密码:
验证码: 匿名发表

相关文献