CN105939194A - 一种电子密钥设备私钥的备份方法和*** - Google Patents

一种电子密钥设备私钥的备份方法和*** Download PDF

Info

Publication number
CN105939194A
CN105939194A CN201510765202.XA CN201510765202A CN105939194A CN 105939194 A CN105939194 A CN 105939194A CN 201510765202 A CN201510765202 A CN 201510765202A CN 105939194 A CN105939194 A CN 105939194A
Authority
CN
China
Prior art keywords
electronic key
key equipment
equipment
electronic
private
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201510765202.XA
Other languages
English (en)
Other versions
CN105939194B (zh
Inventor
李东声
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Tendyron Corp
Tendyron Technology Co Ltd
Original Assignee
Tendyron Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Tendyron Technology Co Ltd filed Critical Tendyron Technology Co Ltd
Priority to CN201510765202.XA priority Critical patent/CN105939194B/zh
Publication of CN105939194A publication Critical patent/CN105939194A/zh
Application granted granted Critical
Publication of CN105939194B publication Critical patent/CN105939194B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Telephone Function (AREA)
  • Storage Device Security (AREA)

Abstract

本发明提供了一种电子密钥设备私钥的备份方法和***,其中,私钥备份方法包括:第一电子密钥设备向第二电子密钥设备发送私钥备份请求和第一数据包;第二电子密钥设备接收私钥备份请求和第一数据包,对第一签名数据进行验证,如果验证通过,向用户提示第一电子密钥设备的唯一标识,接收用户确认第一电子密钥设备的唯一标识正确的确认指令后,对第二电子密钥设备的私钥进行加密,并发送第二数据包;第一电子密钥设备接收第二数据包,对第二签名数据进行验证,如果验证通过,则向用户提示第二电子密钥设备的唯一标识,接收用户确认第二电子密钥设备的唯一标识正确的确认指令后,对私钥密文进行解密。

Description

一种电子密钥设备私钥的备份方法和***
技术领域
本发明涉及一种电子技术领域,尤其涉及一种电子密钥设备私钥的备份方法和***。
背景技术
现有技术中,电子密钥设备中存储用户的私钥,使用私钥对数据进行加密和签名。一旦电子密钥设备丢失,用户只能重新办理新的电子密钥设备,银行服务器需要给新的电子密钥设备重新分发私钥和公钥,并且银行服务器需要更新存储的用户的私钥和公钥,增加了银行的维护成本。因此,如何实现对电子签名设备进行高效维护是目前亟待解决的问题。
发明内容
本发明旨在解决至少上述问题之一,实现电子密钥设备私钥的安全备份。
本发明的主要目的在于提供一种电子密钥设备私钥的备份方法。
本发明的另一目的在于提供一种电子密钥设备私钥的备份***。
为达到上述目的,本发明的技术方案具体是这样实现的:
本发明一方面提供了一种电子密钥设备私钥的备份方法,包括:第一电子密钥设备向第二电子密钥设备发送私钥备份请求;第一电子密钥设备获取第一待签名数据,对第一待签名数据进行签名得到第一签名数据,第一待签名数据至少包括:第一电子密钥设备的唯一标识,并将至少包含第一签名数据和第一电子密钥设备的唯一标识的第一数据包发送至第二电子密钥设备;第二电子密钥设备接收私钥备份请求以及第一数据包,对第一数据包中的第一签名数据进行验证;如果验证通过,则向用户提示第一电子密钥设备的唯一标识,接收用户确认第一电子密钥设备的唯一标识正确的确认指令后,对第二电子密钥设备的私钥进行加密得到私钥密文;对第二待签名数据进行签名得到第二签名数据,第二待签名数据至少包含私钥密文和第二电子密钥设备的唯一标识,并将至少包含第二签名数据、私钥密文和第二电子密钥设备的唯一标识的第二数据包发送至第一电子密钥设备;第一电子密钥设备接收第二数据包,对第二数据包中的第二签名数据进行验证;如果验证通过,则向用户提示第二电子密钥设备的唯一标识,接收用户确认第二电子密钥设备的唯一标识正确的确认指令后,对私钥密文进行解密得到第二电子密钥设备的私钥;第一电子密钥设备将第二电子密钥设备的私钥写入第一电子密钥设备的安全芯片中。
可选的,第二电子密钥设备对所述第二电子密钥设备的私钥进行加密得到私钥密文,包括:第二电子密钥设备利用第一电子密钥设备的公钥对第二电子密钥设备的私钥进行加密得到私钥密文;第一电子密钥设备对私钥密文进行解密得到第二电子密钥设备的私钥,包括:第一电子密钥设备利用第一电子密钥设备的私钥对私钥密文进行解密得到第二电子密钥设备的私钥。
可选的,第二电子密钥设备对第二电子密钥设备的私钥进行加密得到私钥密文,包括:第二电子密钥设备产生随机过程密钥,利用随机过程密钥对所述第二电子密钥设备的私钥进行加密得到私钥密文;在第二电子密钥设备将第二数据包发送至第一电子密钥设备之前:第二电子密钥设备利用第一电子密钥设备的公钥对随机过程密钥进行加密得到随机过程密钥密文;第二数据包,还包括:随机过程密钥密文;第一电子密钥设备对私钥密文进行解密得到第二电子密钥设备的私钥,包括:第一电子密钥设备利用第一电子密钥设备的私钥对随机过程密钥密文进行解密得到随机过程密钥,利用随机过程密钥对私钥密文进行解密得到第二电子密钥设备的私钥。
可选的,第一数据包,还包括:第一电子密钥设备的数字证书;在第二电子密钥设备接收第一数据包之后,且第二电子密钥设备对第一数据包中的第一签名数据进行验证之前,电子密钥设备私钥的备份方法还包括:第二电子密钥设备对第一电子密钥设备的数字证书进行验证,如果验证通过,则从第一电子密钥设备的数字证书中获取第一电子密钥设备的公钥;第二电子密钥设备对第一数据包中的第一签名数据进行验证,包括:第二电子密钥设备利用第一电子密钥设备的公钥对第一签名数据进行验证。
可选的,第二数据包,还包括:第二电子密钥设备的数字证书;在第一电子密钥设备接收第二数据包之后,且第一电子密钥设备对第二数据包中的第二签名数据进行验证之前,电子密钥设备私钥的备份方法还包括:第一电子密钥设备对第二电子密钥设备的数字证书进行验证,如果验证通过,则从第二电子密钥设备的数字证中获取第二电子密钥设备的公钥;第一电子密钥设备对第二数据包中包含的第二签名数据进行验证,包括:第一电子密钥设备利用第二电子密钥设备的公钥对第二签名数据进行验证。
可选的,第一待签名数据,还包括:第一组合单次认证数据;在第二电子密钥设备接收私钥备份请求之后,且第一电子密钥设备对第一待签名数据进行签名得到第一签名数据之前,还包括:第一电子密钥设备获取第一单次认证数据,第一单次认证数据由第二电子密钥设备生成并发送至第一电子密钥设备;第一电子密钥设备生成第二单次认证数据,将第一单次认证数据和第二单次认证数据组合得到第一组合单次认证数据。
可选的,第一电子密钥设备的唯一标识,包括:第一电子密钥设备的序列号;第二电子密钥设备的唯一标识,包括:第二电子密钥设备的序列号。
本发明另一方面提供了一种电子密钥设备私钥的备份***,包括:第一电子密钥设备以及第二电子密钥设备;第一电子密钥设备,用于向第二电子密钥设备发送私钥备份请求,获取第一待签名数据,对第一待签名数据进行签名得到第一签名数据,第一待签名数据至少包括:第一电子密钥设备的唯一标识,将至少包含第一签名数据和第一电子密钥设备的唯一标识的第一数据包发送至第二电子密钥设备;第二电子密钥设备,用于接收私钥备份请求以及第一数据包,对第一数据包中的第一签名数据进行验证;如果验证通过,则向用户提示第一电子密钥设备的唯一标识,接收用户确认第一电子密钥设备的唯一标识正确的确认指令后,对第二电子密钥设备的私钥进行加密得到私钥密文;对第二待签名数据进行签名得到第二签名数据,第二待签名数据至少包含私钥密文和第二电子密钥设备的唯一标识,并将至少包含第二签名数据、私钥密文和第二电子密钥设备的唯一标识的第二数据包发送至第一电子密钥设备;第一电子密钥设备,还用于接收第二数据包,对第二数据包中的第二签名数据进行验证;如果验证通过,则向用户提示第二电子密钥设备的唯一标识,接收用户确认第二电子密钥设备的唯一标识正确的确认指令后,对私钥密文进行解密得到第二电子密钥设备的私钥;并将第二电子密钥设备的私钥写入第一电子密钥设备的安全芯片中。
可选的,第二电子密钥设备,用于对所述第二电子密钥设备的私钥进行加密得到私钥密文,包括:第二电子密钥设备,用于利用第一电子密钥设备的公钥对第二电子密钥设备的私钥进行加密得到私钥密文;第一电子密钥设备,用于对所述私钥密文进行解密得到第二电子密钥设备的私钥,包括:第一电子密钥设备,用于利用第一电子密钥设备的私钥对私钥密文进行解密得到第二电子密钥设备的私钥。
可选的,第二数据包,还包括:随机过程密钥密文;第二电子密钥设备,用于对第二电子密钥设备的私钥进行加密得到私钥密文,包括:第二电子密钥设备,用于产生随机过程密钥,利用随机过程密钥对第二电子密钥设备的私钥进行加密得到私钥密文;第二电子密钥设备,还用于在将第二数据包发送至第一电子密钥设备之前,利用第一电子密钥设备的公钥对随机过程密钥进行加密得到随机过程密钥密文;第二数据包,还包括:随机过程密钥密文;第一电子密钥设备,用于对私钥密文进行解密得到第二电子密钥设备的私钥,包括:第一电子密钥设备,用于利用第一电子密钥设备的私钥对随机过程密钥密文进行解密得到第二电子密钥设备的随机过程密钥,利用第二电子密钥设备的随机过程密钥对私钥密文进行解密得到第二电子密钥设备的私钥。
可选的,第一数据包,还包括:第一电子密钥设备的数字证书;第二电子密钥设备,还用于对第一电子密钥设备的数字证书进行验证,如果验证通过,则从第一电子密钥设备的数字证书中获取第一电子密钥设备的公钥;第二电子密钥设备,还用于对第一数据包中的第一签名数据进行验证,包括:第二电子密钥设备利用第一电子密钥设备的公钥对第一签名数据进行验证。
可选的,第二数据包,还包括:第二电子密钥设备的数字证书;第一电子密钥设备,还用于对第二电子密钥设备的数字证书进行验证,如果验证通过,则从第二电子密钥设备的数字证书中获取第二电子密钥设备的公钥;第一电子密钥设备,还用于对第二数据包中的第二签名数据进行验证,包括:第一电子密钥设备利用第二电子密钥设备的公钥对第二签名数据进行验证。
可选的,第一待签名数据,还包括:第一组合单次认证数据;第一电子密钥设备,还用于获取第一单次认证数据,第一单次认证数据由第二电子密钥设备生成并发送至第一电子密钥设备;第一电子密钥设备,还用于生成第二单次认证数据,将第一单次认证数据和第二单次认证数据组合得到第一组合单次认证数据。
可选的,第一电子密钥设备的唯一标识,包括:第一电子密钥设备的序列号;第二电子密钥设备的唯一标识,包括:第二电子密钥设备的序列号。
由上述本发明提供的技术方案可以看出,本发明提供了一种电子密钥设备私钥的备份方法和***,两个电子密钥设备通过对签名数据进行验证以确定对方电子密钥设备的合法性,进一步地,通过分别接收用户确认第一电子密钥设备、第二电子密钥设备的唯一标识正确的确认指令,确定两个电子密钥设备是否存在备份关系,在确定对方安全以及存在备份关系时,再进行私钥的传输,实现了安全备份私钥。
附图说明
为了更清楚地说明本发明实施例的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域的普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他附图。
图1为本发明实施例1提供的电子密钥设备私钥的备份***的结构示意图;
图2为本发明实施例2提供的电子密钥设备私钥的备份方法的流程图。
具体实施方式
下面结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明的保护范围。
在本发明的描述中,需要理解的是,术语“中心”、“纵向”、“横向”、“上”、“下”、“前”、“后”、“左”、“右”、“竖直”、“水平”、“顶”、“底”、“内”、“外”等指示的方位或位置关系为基于附图所示的方位或位置关系,仅是为了便于描述本发明和简化描述,而不是指示或暗示所指的装置或元件必须具有特定的方位、以特定的方位构造和操作,因此不能理解为对本发明的限制。此外,术语“第一”、“第二”仅用于描述目的,而不能理解为指示或暗示相对重要性或数量或位置。
在本发明的描述中,需要说明的是,除非另有明确的规定和限定,术语“安装”、“相连”、“连接”应做广义理解,例如,可以是固定连接,也可以是可拆卸连接,或一体地连接;可以是机械连接,也可以是电连接;可以是直接相连,也可以通过中间媒介间接相连,可以是两个元件内部的连通。对于本领域的普通技术人员而言,可以具体情况理解上述术语在本发明中的具体含义。
下面将结合附图对本发明实施例作进一步地详细描述。
实施例1
本实施例提供了一种电子密钥设备私钥的备份***,如图1所示,该***包括:第一电子密钥设备10以及第二电子密钥设备20。
在本实施例中,各个设备的工作原理描述如下。
第一电子密钥设备10,用于向第二电子密钥设备20发送私钥备份请求,获取第一待签名数据,对第一待签名数据进行签名得到第一签名数据,其中,第一待签名数据至少包括:第一电子密钥设备10的唯一标识,将至少包含第一签名数据和第一电子密钥设备10的唯一标识的第一数据包发送至第二电子密钥设备20。
第二电子密钥设备20,用于接收私钥备份请求以及第一数据包,对第一数据包中的第一签名数据进行验证;如果验证通过,则向用户提示第一电子密钥设备10的唯一标识,接收用户确认第一电子密钥设备10的唯一标识正确的确认指令后,对第二电子密钥设备20的私钥进行加密得到私钥密文;对第二待签名数据进行签名得到第二签名数据,第二待签名数据至少包含私钥密文和第二电子密钥设备20的唯一标识,并将至少包含第二签名数据、私钥密文和第二电子密钥设备20的唯一标识的第二数据包发送至第一电子密钥设备10。
第一电子密钥设备10,还用于接收第二数据包,对第二数据包中包含的第二签名数据进行验证;如果验证通过,则向用户提示第二电子密钥设备20的唯一标识,接收用户确认第二电子密钥设备20的唯一标识正确的确认指令后,对私钥密文进行解密得到第二电子密钥设备20的私钥;将第二电子密钥设备20的私钥写入第一电子密钥设备10的安全芯片中。
本实施例中,通过第一电子密钥设备和第二电子密钥设备分别验证对方的合法性以及是否存在备份关系,在确定对方安全以及存在备份关系时,再进行私钥的传输,实现了安全备份私钥。
在本实施例中,第一电子密钥设备10和第二电子密钥设备20均为用户开户时,银行向用户发放的具有签名功能的设备,包括具有签名功能的KEY、智能卡或者KEY卡合一的设备,在银行向用户发放第一电子密钥设备10和第二电子密钥设备20时,银行已经在第一电子密钥设备10和第二电子密钥设备20中分别写入了各个电子密钥设备的私钥。每个电子密钥设备都可以通过本实施例提供的方式将其私钥备份到与其匹配的电子密钥设备中。
在具体实施过程中,第一电子密钥设备10可以根据工作原理的不同,使用不同的方式向第二电子密钥设备20发送私钥备份请求,具体地,第一电子密钥设备10可以通过有线方式或无线方式将私钥备份请求发送至第二电子密钥设备20。作为一种可选的实施方式,第一电子密钥设备10与第二电子密钥设备20之间可以通过有线方式进行连接,例如,第一电子密钥设备10和第二电子密钥设备20分别接在转接头的两端,通过转接头进行有线连接,第一电子密钥设备10可以通过有线方式将私钥备份请求发送至第二电子密钥设备20;作为另一种可选的实施方式,第一电子密钥设备10与第二电子密钥设备20之间也可以通过无线方式进行连接,例如WIFI、蓝牙、红外、NFC等,第一电子密钥设备10可以通过无线方式将私钥备份请求发送至第二电子密钥设备20。在本实施例中第一电子密钥设备发送的私钥备份请求可以用于指示第二电子密钥设备20启动私钥备份流程,第二电子密钥设备20在进行一系列的验证之后,将其私钥加密后发送至第一电子密钥设备,从而完成其私钥的安全备份。
在本实施例中,第一电子密钥设备10获取第一待签名数据之后,利用第一电子密钥设备10的私钥对第一待签名数据进行签名得到第一签名数据,第二电子密钥设备20在对第二电子密钥设备的私钥进行加密得到私钥密文后,对第二待签名数据进行签名得到第二签名数据;其中,第一待签名数据至少包括第一电子密钥设备10的唯一标识,第二待签名数据至少包括第二电子密钥设备20的唯一标识和私钥密文。第一电子密钥设备10的唯一标识是可以用来标识第一电子密钥设备10唯一身份的任何信息,第二电子密钥设备20的唯一标识是可以用来标识第二电子密钥设备20唯一身份的任何信息,作为一种可选的方式,该唯一标识可以为第一电子密钥设备10和第二电子密钥设备20的序列号,在电子密钥设备出厂时打印在电子密钥设备上的序列号可以用来唯一标识。当然,本实施例并不排除其他唯一标识,只要可以标识第一电子密钥设备10和第二电子密钥设备20的唯一身份即可。在本实施例中,第二电子密钥设备20接收第一电子密钥设备10发送的私钥备份请求和第一数据包之后,先对第一数据包中的第一签名数据进行验证。作为本实施例中的一种可选实施方式,第二电子密钥设备20,用于对第一数据包中的第一签名数据进行验证,可以通过以下方式实现:第二电子密钥设备20可以使用与第一电子密钥设备10相同的hash函数对接收的第一数据包中的原始信息生成一个摘要,再用第一电子密钥设备10的公钥对第一签名数据进行解密得到另一个摘要,比较两个摘要是否相同。如果两个摘要相同,则验证通过,验证通过后第二电子密钥设备20向用户提示第一电子密钥设备10的唯一标识。如果两个摘要不相同,则验证失败,验证失败后第二电子密钥设备20可以向第一电子密钥设备10发送验证失败信息,结束此次私钥备份。第二电子密钥设备通过对第一签名数据进行验证,可以确定第一电子密钥设备是否合法,防止其他设备冒用第一电子密钥设备请求私钥备份,保证了私钥备份的安全。
作为本实施例中的一种可选实施方式,第二电子密钥设备20,用于向用户提示第一电子密钥设备10的唯一标识,可以通过以下方式实现:第二电子密钥设备20可以使用语音向用户播报第一电子密钥设备10的唯一标识,也可以在屏幕上显示第一电子密钥设备10的唯一标识。用户将第二电子密钥设备20提示的第一电子密钥设备10的唯一标识与第一电子密钥设备10本身的唯一标识进行对照(该用户可以为第一电子密钥设备10和第二电子密钥设备20的持有者,或者该用户准备将第二电子密钥设备20的私钥备份至其持有的第一电子密钥设备10中)。如果二者一致,则用户可以通过按下第二电子密钥设备20的确认键进行确认,也可以采用其他方式进行确认,在此不作限制。如果二者不一致,则用户可以通过按下第二电子密钥设备20的取消键,结束本次私钥备份,也可以采用其他方式进行取消,在此不作限制。通过对照第一电子密钥设备的唯一标识,用户可以确认第一电子密钥设备与第二电子密钥设备是否存在备份关系。
在本实施例中,第一电子密钥设备10接收第二电子密钥设备20发送的第二数据包之后,先对第二数据包中的第二签名数据进行验证。作为本实施例中的一种可选实施方式,第一电子密钥设备10,用于对第二数据包中的第二签名数据进行验证,可以通过以下方式实现:第一电子密钥设备10可以使用与第二电子密钥设备20相同的hash函数对接收的第二数据包中的原始信息生成一个摘要,再用第二电子密钥设备20的公钥对第二签名数据进行解密得到另一个摘要,比较两个摘要是否相同。如果两个摘要相同,则验证通过,验证通过后第一电子密钥设备10向用户提示第二电子密钥设备20的唯一标识。如果两个摘要不相同,则验证失败,验证失败后第一电子密钥设备10可以向第二电子密钥设备20发送验证失败信息,结束此次私钥备份。第一电子密钥设备通过对第二签名数据进行验证,可以确定第二电子密钥设备是否合法,防止其他设备冒用第二电子密钥设备相应私钥备份,保证了私钥备份的安全。
作为本实施例中的一种可选实施方式,第一电子密钥设备10,用于向用户提示第二电子密钥设备20的唯一标识,可以通过以下方式实现:第一电子密钥设备10可以使用语音向用户播报第二电子密钥设备20的唯一标识,也可以在屏幕上向用户显示第二电子密钥设备20的唯一标识。用户将第一电子密钥设备10提示的第二电子密钥设备20的唯一标识与第二电子密钥设备20本身的唯一标识进行对照。如果二者一致,则用户可以通过按下第一电子密钥设备10的确认键进行确认,也可以采用其他方式进行确认,在此不作限制。如果二者不一致,则用户可以通过按下第一电子密钥设备10的取消键,结束本次私钥备份,也可以采用其他方式进行取消,在此不作限制。通过对照第二电子密钥设备的唯一标识,用户可以确认第一电子密钥设备与第二电子密钥设备是否存在备份关系,如果存在备份关系,这可以进入安全备份的流程,提高了私钥备份的安全性。
在本实施例中,第一电子密钥设备10对接收的私钥密文进行解密得到第二电子密钥设备20的私钥明文,将第二电子密钥设备20的私钥明文写入第一电子密钥设备10的安全芯片中。其中,安全芯片(如国民技术股份有限公司的Z8D64U(国密批号SSX43)、Z32(国密批号SSX20))内部拥有独立的处理器和存储单元,可存储第二电子密钥设备的私钥,并且能够保证该第二电子密钥设备的私钥不会被恶意读出或修改,能够做到保护商业隐私和数据安全。在具体实施过程中,在第一电子密钥设备10的安全芯片中写入第二电子密钥设备20的私钥明文后,第一电子密钥设备10处于未激活状态,不能使用。当第二电子密钥设备20丢失或者损坏导致不能正常使用时,激活第一电子密钥设备10。作为本发明实施例的一个可选实施方式,可以采用以下方式激活第一电子密钥设备10:用户将第一电子密钥设备10***支持电子密钥设备的PC机、PAD(平板电脑)、智能手机等终端设备,安装第一电子密钥设备10的驱动程序,在第一电子密钥设备10相应的银行网站下载银行安全软件并安装,在银行网站注册并设置用户名和密码,第一电子密钥设备10被激活,此时用户使用第一电子密钥设备进行交易时,第一电子密钥设备可以利用备份的第二电子密钥设备的私钥进行安全交易,由此,即使在第二电子密钥设备20丢失或者损坏导致不能正常使用的情况下,也不会影响用户的正常交易使用。
作为本发明实施例的一个可选实施方式,第二电子密钥设备20,用于对第二电子密钥设备20的私钥进行加密得到私钥密文,包括:第二电子密钥设备20,用于利用第一电子密钥设备10的公钥对第二电子密钥设备20的私钥进行加密得到私钥密文;第一电子密钥设备10,用于对私钥密文进行解密得到第二电子密钥设备20的私钥,包括:第一电子密钥设备10,用于利用第一电子密钥设备10的私钥对私钥密文进行解密得到第二电子密钥设备20的私钥。
在具体实施过程中,第一电子密钥设备10利用第一电子密钥设备10的私钥对接收的私钥密文进行解密得到第二电子密钥设备20的私钥明文,将第二电子密钥设备20的私钥明文写入第一电子密钥设备10的安全芯片中。使用第一电子密钥设备10的公钥对第二电子密钥设备10的私钥进行加密得到私钥密文,私钥密文只有第一电子密钥设备10的私钥才能解密,能够保证私钥的安全。
作为本发明实施例的一个可选实施方式,第二电子密钥设备20,用于对第二电子密钥设备20的私钥进行加密得到私钥密文,包括:第二电子密钥设备20,用于产生随机过程密钥,利用随机过程密钥对第二电子密钥设备20的私钥进行加密得到私钥密文;第二电子密钥设备20,还用于在将第二数据包发送至第一电子密钥设备之前,利用第一电子密钥设备10的公钥对随机过程密钥进行加密得到随机过程密钥密文;第二数据包还包括:随机过程密钥密文;第一电子密钥设备10,用于对私钥密文进行解密得到第二电子密钥设备20的私钥,包括:第一电子密钥设备10,用于利用第一电子密钥设备10的私钥对随机过程密钥密文进行解密得到第二电子密钥设备20的随机过程密钥,利用第二电子密钥设备20的随机过程密钥对私钥密文进行解密得到第二电子密钥设备20的私钥。
在本实施例中,随机过程密钥为对称密钥,使用随机过程密钥本身可以对经随机过程密钥加密得到的密文进行解密。第一电子密钥设备10接收第二数据包后,利用第一电子密钥设备10的私钥对第二数据包中的随机过程密钥密文进行解密得到第二电子密钥设备20的随机过程密钥,在利用第二电子密钥设备20的随机过程密钥对私钥密文进行解密得到第二电子密钥设备20的私钥明文,将第二电子密钥设备20的私钥明文写入第一电子密钥设备10的安全芯片中。第二电子密钥设备20产生的随机过程密钥是随机的,且随机过程密钥以密文发送,能够增强私钥密文在传输过程的安全性。
作为本发明实施例的一个可选实施方式,第一数据包还包括第一电子密钥设备10的数字证书,第二电子密钥设备20,还用于对第一电子密钥设备10的数字证书进行验证,如果验证通过,则从第一电子密钥设备10的数字证中获取第一电子密钥设备10的公钥;第二电子密钥设备20,用于对第一数据包中的第一签名数据进行验证,包括:利用第一电子密钥设备10的公钥对第一签名数据进行验证。
在具体实施时,第二电子密钥设备20可以利用根证书验证接收到的第一电子密钥设备10的数字证书的合法性。第二电子密钥设备20从认证中心(Certificate Authority,简称CA)下载根证书,根证书是CA与用户建立信任关系的基础。如果验证通过,则第二电子密钥设备20从第一电子密钥设备10的数字证书中获取第一电子密钥设备10的公钥,利用第一电子密钥设备10的公钥对第一签名数据进行验证。第二电子密钥设备20可以通过根证书验证第一电子密钥设备10的数字证书的合法性,从而判断第一电子密钥设备10是否合法,防止其他设备冒充第一电子密钥设备10参与私钥备份。
作为本发明实施例的一个可选实施方式,第二数据包还包括第二电子密钥设备20的数字证书;第一电子密钥设备10,还用于对第二电子密钥设备20的数字证书进行验证,如果验证通过,则从第二电子密钥设备20的数字证书中获取第二电子密钥设备20的公钥;第一电子密钥设备10,还用于对所述第二数据包中包含的第二签名数据进行验证,包括:利用第二电子密钥设备20的公钥对第二签名数据进行验证。
在具体实施时,第一电子密钥设备10可以利用根证书验证接收到的第二电子密钥设备20的数字证书的合法性。第一电子密钥设备10从认证中心下载根证书,根证书是CA与用户建立信任关系的基础。如果验证通过,则第一电子密钥设备10从第二电子密钥设备20的数字证书中获取第二电子密钥设备20的公钥,利用第二电子密钥设备20的公钥对第二签名数据进行验证。第一电子密钥设备10可以通过根证书验证第二电子密钥设备20的数字证书的合法性,从而判断第二电子密钥设备20是否合法,防止他人冒充第二电子密钥设备20参与私钥备份。
作为本发明实施例的一个可选实施方式,第一待签名数据还包括第一组合单次认证数据;第一电子密钥设备10,还用于获取第一单次认证数据,第一单次认证数据由第二电子密钥设备20生成并发送至第一电子密钥设备10;第一电子密钥设备10,还用于生成第二单次认证数据,将第一单次认证数据和第二单次认证数据组合得到第一组合单次认证数据。
在本实施例中,第一单次认证数据可以是第二电子密钥设备20生成的随机数,也可以是第二电子密钥设备20生成的随机事件。第二单次认证数据可以是第一电子密钥设备10生成的随机数,也可以是第一电子密钥设备10生成的随机事件。单次认证数据只能使用一次,因此可以防止重放攻击。在具体实施过程中,第一电子密钥设备10可以将第二单次认证数据添加在第一单次认证数据之后得到第一组合单次认证数据,也可以将第二单次认证数据的前N位添加到第一单次认证数据的前N位之后得到第一组合单次认证数据,在此不作限制。第一电子密钥设备10将第一单次认证数据和第二单次认证数据组合得到第一组合单次认证数据,并对至少包括第一组合单次认证数据的第一待签名数据进行签名,可以有效防止第三方攻击。
在本实施例中,两个电子密钥设备通过对签名数据进行验证以确定对方电子密钥设备的合法性,进一步地,通过用户对电子密钥设备提示的唯一标识进行确认,来确定两个电子密钥设备是否存在备份关系,由此,通过第一电子密钥设备和第二电子密钥设备分别验证对方的合法性以及是否存在备份关系,在确定对方安全以及存在备份关系时,再进行私钥的传输,实现了安全备份私钥。
实施例2
图2为本发明提供的电子密钥设备私钥的备份方法实施例的流程示意图,该方法主要包括以下步骤(S201~S209):
S201:第一电子密钥设备向第二电子密钥设备发送私钥备份请求。
在本实施例中,第一电子密钥设备和第二电子密钥设备均为用户开户时,银行向用户发放的具有签名功能的设备,包括具有签名功能的KEY、智能卡或者KEY卡合一的设备,在银行向用户发放第一电子密钥设备和第二电子密钥设备时,银行已经在第一电子密钥设备和第二电子密钥设备中分别写入了各个电子密钥设备的私钥。每个电子密钥设备都可以通过本实施例提供的方式将其私钥备份到与其匹配的电子密钥设备中。
在具体实施过程中,第一电子密钥设备可以根据工作原理的不同,使用不同的方式向第二电子密钥设备发送私钥备份请求,具体地,第一电子密钥设备可以通过有线方式或无线方式将私钥备份请求发送至第二电子密钥设备。作为一种可选的实施方式,第一电子密钥设备与第二电子密钥设备之间可以通过有线方式进行连接,例如,第一电子密钥设备和第二电子密钥设备分别接在转接头的两端,通过转接头进行有线连接,第一电子密钥设备可以通过有线方式将私钥备份请求发送至第二电子密钥设备;作为另一种可选的实施方式,第一电子密钥设备与第二电子密钥设备之间也可以通过无线方式进行连接,例如WIFI、蓝牙、红外、NFC等,第一电子密钥设备可以通过无线方式将私钥备份请求发送至第二电子密钥设备。在本实施例中第一电子密钥设备发送的私钥备份请求可以用于指示第二电子密钥设备启动私钥备份流程,第二电子密钥设备在进行一系列的验证之后,将其私钥加密后发送至第一电子密钥设备,从而完成其私钥的安全备份。
S202:第一电子密钥设备获取第一待签名数据,对第一待签名数据进行签名得到第一签名数据,第一待签名数据至少包括:第一电子密钥设备的唯一标识,并将至少包含第一签名数据和第一电子密钥设备的唯一标识的第一数据包发送至第二电子密钥设备。
在本实施例中,第一电子密钥设备获取第一待签名数据之后,利用第一电子密钥设备的私钥对第一待签名数据进行签名得到第一签名数据,第一待签名数据至少包括第一电子密钥设备的唯一标识。第一电子密钥设备的唯一标识是可以用来标识第一电子密钥设备唯一身份的任何信息,作为一种可选的实施方式,该唯一标识可以为第一电子密钥设备的序列号,在电子密钥设备出厂时打印在电子密钥设备上的序列号可以用来唯一标识。当然,本实施例并不排除其他唯一标识,只要可以标识第一电子密钥设备的唯一身份即可。
作为本发明实施例的一个可选实施方式,第一待签名数据还包括:第一组合单次认证数据;在第二电子密钥设备接收所述私钥备份请求之后,且第一电子密钥设备对第一待签名数据进行签名得到第一签名数据之前,第一电子密钥设备获取第一单次认证数据,第一单次认证数据由第二电子密钥设备生成并发送至第一电子密钥设备;第一电子密钥设备生成第二单次认证数据,将第一单次认证数据和第二单次认证数据组合得到第一组合单次认证数据
在本实施例中,第一单次认证数据可以是第二电子密钥设备生成的随机数,也可以是第二电子密钥设备生成的随机事件。第二单次认证数据可以是第一电子密钥设备生成的随机数,也可以是第一电子密钥设备生成的随机事件。单次认证数据只能使用一次,因此可以防止重放攻击。在具体实施过程中,第一电子密钥设备可以将第二单次认证数据添加在第一单次认证数据之后得到第一组合单次认证数据,也可以将第二单次认证数据的前N位添加到第一单次认证数据的前N位之后得到第一组合单次认证数据,在此不作限制。第一电子密钥设备将第一单次认证数据和第二单次认证数据组合得到第一组合单次认证数据,并对至少包括第一组合单次认证数据的第一待签名数据进行签名,可以有效防止第三方攻击。
S203:第二电子密钥设备接收私钥备份请求以及第一数据包,对第一数据包中的第一签名数据进行验证。
在本实施例中,第二电子密钥设备接收第一电子密钥设备发送的私钥备份请求和第一数据包之后,先对第一数据包中的第一签名数据进行验证。作为本实施例中的一种可选实施方式,第二电子密钥设备对第一数据包中的第一签名数据进行验证,可以通过以下方式实现:第二电子密钥设备可以使用与第一电子密钥设备相同的hash函数对接收的第一数据包中的原始信息生成一个摘要,再用第一电子密钥设备的公钥对第一签名数据进行解密得到另一个摘要,比较两个摘要是否相同。如果两个摘要相同,则验证通过;如果两个摘要不相同,则验证失败,验证失败后第二电子密钥设备可以向第一电子密钥设备发送验证失败信息,结束此次私钥备份。第二电子密钥设备通过对第一签名数据进行验证,可以确定第一电子密钥设备是否合法,防止其他设备冒用第一电子密钥设备请求私钥备份,保证了私钥备份的安全。
作为本发明实施例的一个可选实施方式,第一数据包还包括第一电子密钥设备的数字证书,在第二电子密钥设备接收第一数据包之后,且第二电子密钥设备对第一数据包中包含的第一签名数据进行验证之前,本实施例提供的方法还包括:第二电子密钥设备对第一电子密钥设备的数字证书进行验证,如果验证通过,则从所述第一电子密钥设备的数字证中获取所述第一电子密钥设备的公钥。其中,第二电子密钥设备对所述第一数据包中的第一签名数据进行验证,包括:第二电子密钥设备利用第一电子密钥设备的公钥对第一签名数据进行验证。
在具体实施时,第二电子密钥设备可以利用根证书验证接收到的第一电子密钥设备的数字证书的合法性。第二电子密钥设备从认证中心(Certificate Authority,简称CA)下载根证书,根证书是CA与用户建立信任关系的基础。如果验证通过,则第二电子密钥设备从第一电子密钥设备的数字证书中获取第一电子密钥设备的公钥,利用第一电子密钥设备的公钥对第一签名数据进行验证。第二电子密钥设备可以通过根证书验证第一电子密钥设备的数字证书的合法性,从而判断第一电子密钥设备是否合法,防止其他设备冒充第一电子密钥设备参与私钥备份。
S204:如果验证通过,则第二电子密钥设备向用户提示第一电子密钥设备的唯一标识,接收用户确认第一电子密钥设备的唯一标识正确的确认指令后,对第二电子密钥设备的私钥进行加密得到私钥密文。
在本实施例中,如果步骤S203中两个摘要相同,则验证通过,验证通过后第二电子密钥设备向用户提示第一电子密钥设备的唯一标识。
作为本实施例中的一种可选实施方式,第二电子密钥设备可以通过以下方式向用户提示第一电子密钥设备的唯一标识:第二电子密钥设备可以使用语音向用户播报第一电子密钥设备的唯一标识,也可以在屏幕上显示第一电子密钥设备的唯一标识。用户将第二电子密钥设备提示的第一电子密钥设备的唯一标识与第一电子密钥设备本身的唯一标识进行对照(该用户可以为第一电子密钥设备和第二电子密钥设备的持有者,或者该用户准备将第二电子密钥设备的私钥备份至其持有的第一电子密钥设备中)。如果二者一致,则用户可以通过按下第二电子密钥设备的确认键进行确认,也可以采用其他方式进行确认,在此不作限制。如果二者不一致,则用户可以通过按下第二电子密钥设备的取消键,结束本次私钥备份,也可以采用其他方式进行取消,在此不作限制。通过对照第一电子密钥设备的唯一标识,用户可以确认第一电子密钥设备与第二电子密钥设备是否存在备份关系。
作为本发明实施例的一个可选实施方式,第二电子密钥设备对第二电子密钥设备的私钥进行加密得到私钥密文,包括:第二电子密钥设备利用第一电子密钥设备的公钥对第二电子密钥设备的私钥进行加密得到私钥密文。
作为本发明实施例的一个可选实施方式,第二电子密钥设备对第二电子密钥设备的私钥进行加密得到私钥密文,包括:第二电子密钥设备产生随机过程密钥,利用随机过程密钥对第二电子密钥设备的私钥进行加密得到私钥密文,在第二电子密钥设备将第二数据包发送至第一电子密钥设备之前,方法还包括:第二电子密钥设备利用第一电子密钥设备的公钥对随机过程密钥进行加密得到随机过程密钥密文。在本实施例中,随机过程密钥为对称密钥,使用随机过程密钥本身可以对经随机过程密钥加密得到的密文进行解密。第二电子密钥设备产生的随机过程密钥是随机的,且随机过程密钥以密文发送,能够增强私钥密文在传输过程的安全性。
S205:第二电子密钥设备对第二待签名数据进行签名得到第二签名数据,第二待签名数据至少包含私钥密文和第二电子密钥设备的唯一标识,并将至少包含第二签名数据、私钥密文和第二电子密钥设备的唯一标识的第二数据包发送至第一电子密钥设备。
在本实施例中,第二电子密钥设备获取第二待签名数据之后,利用第二电子密钥设备的私钥对第二待签名数据进行签名得到第二签名数据,第二待签名数据至少包含私钥密文和第二电子密钥设备的唯一标识。第二电子密钥设备的唯一标识是可以用来标识第二电子密钥设备唯一身份的任何信息,作为一种可选的实施方式,该唯一标识可以为第二电子密钥设备的序列号,在电子密钥设备出厂时打印在电子密钥设备上的序列号可以用来唯一标识。当然,本实施例并不排除其他唯一标识,只要可以标识第二电子密钥设备的唯一身份即可。S206:第一电子密钥设备接收第二数据包,对第二数据包中的第二签名数据进行验证。
在本实施例中,第一电子密钥设备接收第二电子密钥设备发送的第二数据包之后,先对第二数据包中的第二签名数据进行验证。作为本实施例中的一种可选实施方式,第一电子密钥设备可以通过以下方式对第二数据包中的第二签名数据进行验证:第一电子密钥设备可以使用与第二电子密钥设备相同的hash函数对接收的第二数据包中的原始信息生成一个摘要,再用第二电子密钥设备的公钥对第二签名数据进行解密得到另一个摘要,比较两个摘要是否相同。如果两个摘要相同,则验证通过;如果两个摘要不相同,则验证失败,验证失败后第一电子密钥设备可以向第二电子密钥设备发送验证失败信息,结束此次私钥备份。第一电子密钥设备通过对第二签名数据进行验证,可以确定第二电子密钥设备是否合法,防止其他设备冒用第二电子密钥设备相应私钥备份,保证了私钥备份的安全。
作为本发明实施例的一个可选实施方式,第二数据包还包括第二电子密钥设备的数字证书,在第一电子密钥设备接收第二数据包之后,且第一电子密钥设备对第二数据包中包含的第二签名数据进行验证之前,本实施例提供的方法还包括:第一电子密钥设备对第二电子密钥设备的数字证书进行验证,如果验证通过,则从第二电子密钥设备的数字证中获取第二电子密钥设备的公钥;其中,第一电子密钥设备对所述第二数据包中的第二签名数据进行验证,包括:第一电子密钥设备利用第二电子密钥设备的公钥对第二签名数据进行验证。
在具体实施时,第一电子密钥设备可以利用根证书验证接收到的第二电子密钥设备的数字证书的合法性。第一电子密钥设备从认证中心下载根证书,根证书是CA与用户建立信任关系的基础。如果验证通过,则第一电子密钥设备从第二电子密钥设备的数字证书中获取第二电子密钥设备的公钥,利用第二电子密钥设备的公钥对第二签名数据进行验证。第一电子密钥设备可以通过根证书验证第二电子密钥设备的数字证书的合法性,从而判断第二电子密钥设备是否合法,防止他人冒充第二电子密钥设备参与私钥备份。
S207:如果验证通过,则第一电子密钥设备向用户提示第二电子密钥设备的唯一标识,接收用户确认第二电子密钥设备的唯一标识正确的确认指令后,对私钥密文进行解密得到第二电子密钥设备的私钥。
在本实施例中,如果步骤S206中两个摘要相同,则验证通过,验证通过后第一电子密钥设备向用户提示第二电子密钥设备的唯一标识。
作为本实施例中的一种可选实施方式,第一电子密钥设备可以通过以下方式向用户提示第二电子密钥设备的唯一标识:第一电子密钥设备可以使用语音向用户播报第二电子密钥设备的唯一标识,也可以在屏幕上向用户显示第二电子密钥设备的唯一标识。用户将第一电子密钥设备提示的第二电子密钥设备的唯一标识与第二电子密钥设备本身的唯一标识进行对照。如果二者一致,则用户可以通过按下第一电子密钥设备的确认键进行确认,也可以采用其他方式进行确认,在此不作限制。如果二者不一致,则用户可以通过按下第一电子密钥设备的取消键,结束本次私钥备份,也可以采用其他方式进行取消,在此不作限制。通过对照第二电子密钥设备的唯一标识,用户可以确认第一电子密钥设备与第二电子密钥设备是否存在备份关系。
作为本发明实施例的一个可选实施方式,第一电子密钥设备对私钥密文进行解密得到第二电子密钥设备的私钥,包括:第一电子密钥设备利用第一电子密钥设备的私钥对私钥密文进行解密得到第二电子密钥设备的私钥。
在具体实施过程中,第一电子密钥设备利用第一电子密钥设备的私钥对接收的私钥密文进行解密得到第二电子密钥设备的私钥明文,将第二电子密钥设备的私钥明文写入第一电子密钥设备的安全芯片中。使用第一电子密钥设备的公钥对第二电子密钥设备的私钥进行加密得到私钥密文,私钥密文只有第一电子密钥设备的私钥才能解密,能够保证私钥的安全。
作为本发明实施例的一个可选实施方式,第二数据包还包括:随机过程密钥密文;第一电子密钥设备对私钥密文进行解密得到第二电子密钥设备的私钥,包括:第一电子密钥设备利用第一电子密钥设备的私钥对随机过程密钥密文进行解密得到随机过程密钥,利用随机过程密钥对私钥密文进行解密得到第二电子密钥设备的私钥。
在本实施例中,随机过程密钥为对称密钥,使用随机过程密钥本身可以对经随机过程密钥加密得到的密文进行解密。第一电子密钥设备接收第二数据包后,利用第一电子密钥设备的私钥对第二数据包中的随机过程密钥密文进行解密得到第二电子密钥设备的随机过程密钥,在利用第二电子密钥设备的随机过程密钥对私钥密文进行解密得到第二电子密钥设备的私钥明文,将第二电子密钥设备的私钥明文写入第一电子密钥设备的安全芯片中。第二电子密钥设备产生的随机过程密钥是随机的,且随机过程密钥以密文发送,能够增强私钥密文在传输过程的安全性。
在本实施例中,第一电子密钥设备利用第一电子密钥设备的私钥对接收的私钥密文进行解密得到第二电子密钥设备的私钥明文。
S208:第一电子密钥设备将第二电子密钥设备的私钥写入第一电子密钥设备的安全芯片中。
其中,安全芯片(如国民技术股份有限公司的Z8D64U(国密批号SSX43)、Z32(国密批号SSX20))内部拥有独立的处理器和存储单元,可存储第二电子密钥设备的私钥,并且能够保证该第二电子密钥设备的私钥不会被恶意读出或修改,保护商业隐私和数据安全。
在具体实施过程中,在第一电子密钥设备的安全芯片中写入第二电子密钥设备的私钥明文后,第一电子密钥设备处于未激活状态,不能使用。当第二电子密钥设备丢失或者损坏导致不能正常使用时,激活第一电子密钥设备。作为本发明实施例的一个可选实施方式,可以采用以下方式激活第一电子密钥设备:将第一电子密钥设备***支持电子密钥设备的PC机、PAD(平板电脑)、智能手机等终端设备,安装第一电子密钥设备的驱动程序,在第一电子密钥设备10相应的银行网站下载银行安全软件并安装,在银行网站注册并设置用户名和密码,第一电子密钥设备被激活。
在本实施例中,两个电子密钥设备通过对签名数据进行验证以确定对方电子密钥设备的合法性,进一步地,通过用户对电子密钥设备提示的唯一标识进行确认,来确定两个电子密钥设备是否存在备份关系,由此,通过第一电子密钥设备和第二电子密钥设备分别验证对方的合法性以及是否存在备份关系,在确定对方安全以及存在备份关系时,再进行私钥的传输,实现了安全备份私钥。
流程图中或在此以其他方式描述的任何过程或方法描述可以被理解为,表示包括一个或更多个用于实现特定逻辑功能或过程的步骤的可执行指令的代码的模块、片段或部分,并且本发明的优选实施方式的范围包括另外的实现,其中可以不按所示出或讨论的顺序,包括根据所涉及的功能按基本同时的方式或按相反的顺序,来执行功能,这应被本发明的实施例所属技术领域的技术人员所理解。
应当理解,本发明的各部分可以用硬件、软件、固件或它们的组合来实现。在上述实施方式中,多个步骤或方法可以用存储在存储器中且由合适的指令执行***执行的软件或固件来实现。例如,如果用硬件来实现,和在另一实施方式中一样,可用本领域公知的下列技术中的任一项或他们的组合来实现:具有用于对数据信号实现逻辑功能的逻辑门电路的离散逻辑电路,具有合适的组合逻辑门电路的专用集成电路,可编程门阵列(PGA),现场可编程门阵列(FPGA)等。
本技术领域的普通技术人员可以理解实现上述实施例方法携带的全部或部分步骤是可以通过程序来指令相关的硬件完成,所述的程序可以存储于一种计算机可读存储介质中,该程序在执行时,包括方法实施例的步骤之一或其组合。
此外,在本发明各个实施例中的各功能单元可以集成在一个处理模块中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个模块中。上述集成的模块既可以采用硬件的形式实现,也可以采用软件功能模块的形式实现。所述集成的模块如果以软件功能模块的形式实现并作为独立的产品销售或使用时,也可以存储在一个计算机可读取存储介质中。
上述提到的存储介质可以是只读存储器,磁盘或光盘等。
在本说明书的描述中,参考术语“一个实施例”、“一些实施例”、“示例”、“具体示例”、或“一些示例”等的描述意指结合该实施例或示例描述的具体特征、结构、材料或者特点包含于本发明的至少一个实施例或示例中。在本说明书中,对上述术语的示意性表述不一定指的是相同的实施例或示例。而且,描述的具体特征、结构、材料或者特点可以在任何的一个或多个实施例或示例中以合适的方式结合。
尽管上面已经示出和描述了本发明的实施例,可以理解的是,上述实施例是示例性的,不能理解为对本发明的限制,本领域的普通技术人员在不脱离本发明的原理和宗旨的情况下在本发明的范围内可以对上述实施例进行变化、修改、替换和变型。本发明的范围由所附权利要求及其等同限定。

Claims (10)

1.一种电子密钥设备私钥的备份方法,其特征在于,所述方法包括:
第一电子密钥设备向第二电子密钥设备发送私钥备份请求;
第一电子密钥设备获取第一待签名数据,对所述第一待签名数据进行签名得到第一签名数据,所述第一待签名数据至少包括:所述第一电子密钥设备的唯一标识,并将至少包含所述第一签名数据和所述第一电子密钥设备的唯一标识的第一数据包发送至所述第二电子密钥设备;
所述第二电子密钥设备接收所述私钥备份请求以及所述第一数据包,对所述第一数据包中的第一签名数据进行验证;如果验证通过,则向用户提示所述第一电子密钥设备的唯一标识,接收所述用户确认所述第一电子密钥设备的唯一标识正确的确认指令后,对所述第二电子密钥设备的私钥进行加密得到私钥密文;对第二待签名数据进行签名得到第二签名数据,所述第二待签名数据至少包含所述私钥密文和所述第二电子密钥设备的唯一标识,并将至少包含所述第二签名数据、所述私钥密文和所述第二电子密钥设备的唯一标识的第二数据包发送至所述第一电子密钥设备;
所述第一电子密钥设备接收所述第二数据包,对所述第二数据包中的第二签名数据进行验证;如果验证通过,则向所述用户提示所述第二电子密钥设备的唯一标识,接收所述用户确认所述第二电子密钥设备的唯一标识正确的确认指令后,对所述私钥密文进行解密得到所述第二电子密钥设备的私钥;
所述第一电子密钥设备将所述第二电子密钥设备的私钥写入所述第一电子密钥设备的安全芯片中。
2.根据权利要求1所述的方法,其特征在于:
所述第二电子密钥设备对所述第二电子密钥设备的私钥进行加密得到私钥密文,包括:
所述第二电子密钥设备利用所述第一电子密钥设备的公钥对所述第二电子密钥设备的私钥进行加密得到所述私钥密文;
所述第一电子密钥设备对所述私钥密文进行解密得到所述第二电子密钥设备的私钥,包括:
所述第一电子密钥设备利用所述第一电子密钥设备的私钥对所述私钥密文进行解密得到所述第二电子密钥设备的私钥。
3.根据权利要求1所述的方法,其特征在于:
所述第二电子密钥设备对所述第二电子密钥设备的私钥进行加密得到私钥密文,包括:
所述第二电子密钥设备产生随机过程密钥,利用所述随机过程密钥对所述第二电子密钥设备的私钥进行加密得到所述私钥密文;
在所述第二电子密钥设备将所述第二数据包发送至所述第一电子密钥设备之前,所述方法还包括:所述第二电子密钥设备利用所述第一电子密钥设备的公钥对所述随机过程密钥进行加密得到随机过程密钥密文;所述第二数据包,还包括:所述随机过程密钥密文;
所述第一电子密钥设备对所述私钥密文进行解密得到所述第二电子密钥设备的私钥,包括:
所述第一电子密钥设备利用所述第一电子密钥设备的私钥对所述随机过程密钥密文进行解密得到所述随机过程密钥,利用所述随机过程密钥对所述私钥密文进行解密得到所述第二电子密钥设备的私钥。
4.根据权利要求1-3任一项所述的方法,其特征在于:
所述第一待签名数据,还包括:第一组合单次认证数据;
在所述第二电子密钥设备接收所述私钥备份请求之后,且所述第一电子密钥设备对所述第一待签名数据进行签名得到第一签名数据之前,所述方法还包括:
所述第一电子密钥设备获取第一单次认证数据,所述第一单次认证数据由所述第二电子密钥设备生成并发送至所述第一电子密钥设备;
所述第一电子密钥设备生成第二单次认证数据,将所述第一单次认证数据和所述第二单次认证数据组合得到所述第一组合单次认证数据。
5.根据权利要求1-4任一项所述的方法,其特征在于:
所述第一电子密钥设备的唯一标识,包括:所述第一电子密钥设备的序列号;
所述第二电子密钥设备的唯一标识,包括:所述第二电子密钥设备的序列号。
6.一种电子密钥设备私钥的备份***,其特征在于,所述***包括:第一电子密钥设备以及第二电子密钥设备;
所述第一电子密钥设备,用于向所述第二电子密钥设备发送私钥备份请求,获取第一待签名数据,对所述第一待签名数据进行签名得到第一签名数据,所述第一待签名数据至少包括:所述第一电子密钥设备的唯一标识,将至少包含所述第一签名数据和所述第一电子密钥设备的唯一标识的第一数据包发送至所述第二电子密钥设备;
所述第二电子密钥设备,用于接收所述私钥备份请求以及所述第一数据包,对所述第一数据包中的第一签名数据进行验证;如果验证通过,则向用户提示所述第一电子密钥设备的唯一标识,接收所述用户确认所述第一电子密钥设备的唯一标识正确的确认指令后,对所述第二电子密钥设备的私钥进行加密得到私钥密文;对第二待签名数据进行签名得到第二签名数据,所述第二待签名数据至少包含所述私钥密文和所述第二电子密钥设备的唯一标识,并将至少包含所述第二签名数据、所述私钥密文和所述第二电子密钥设备的唯一标识的第二数据包发送至所述第一电子密钥设备;
所述第一电子密钥设备,还用于接收所述第二数据包,对所述第二数据包中的第二签名数据进行验证;如果验证通过,则向所述用户提示所述第二电子密钥设备的唯一标识,接收所述用户确认所述第二电子密钥设备的唯一标识正确的确认指令后,对所述私钥密文进行解密得到所述第二电子密钥设备的私钥;并将所述第二电子密钥设备的私钥写入所述第一电子密钥设备的安全芯片中。
7.根据权利要求6所述的***,其特征在于:
所述第二电子密钥设备,用于对所述第二电子密钥设备的私钥进行加密得到私钥密文,包括:
所述第二电子密钥设备,用于利用所述第一电子密钥设备的公钥对所述第二电子密钥设备的私钥进行加密得到所述私钥密文;
所述第一电子密钥设备,用于对所述私钥密文进行解密得到所述第二电子密钥设备的私钥,包括:
所述第一电子密钥设备,用于利用所述第一电子密钥设备的私钥对所述私钥密文进行解密得到所述第二电子密钥设备的私钥。
8.根据权利要求6所述的***,其特征在于:
所述第二电子密钥设备,用于对所述第二电子密钥设备的私钥进行加密得到私钥密文,包括:
所述第二电子密钥设备,用于产生随机过程密钥,利用所述随机过程密钥对所述第二电子密钥设备的私钥进行加密得到私钥密文;
所述第二电子密钥设备,还用于在将所述第二数据包发送至所述第一电子密钥设备之前,利用所述第一电子密钥设备的公钥对所述随机过程密钥进行加密得到随机过程密钥密文;所述第二数据包,还包括:所述随机过程密钥密文;
所述第一电子密钥设备,用于对所述私钥密文进行解密得到所述第二电子密钥设备的私钥,包括:
所述第一电子密钥设备,用于利用所述第一电子密钥设备的私钥对所述随机过程密钥密文进行解密得到所述第二电子密钥设备的随机过程密钥,利用所述第二电子密钥设备的随机过程密钥对所述私钥密文进行解密得到所述第二电子密钥设备的私钥。
9.根据权利要求6-8任一项所述的***,其特征在于,所述第一待签名数据,还包括:第一组合单次认证数据;
所述第一电子密钥设备,还用于获取第一单次认证数据,所述第一单次认证数据由所述第二电子密钥设备生成并发送至所述第一电子密钥设备;
所述第一电子密钥设备,还用于生成第二单次认证数据,将所述第一单次认证数据和所述第二单次认证数据组合得到所述第一组合单次认证数据。
10.根据权利要求6-9任一项所述的***,其特征在于:
所述第一电子密钥设备的唯一标识,包括:所述第一电子密钥设备的序列号;
所述第二电子密钥设备的唯一标识,包括:所述第二电子密钥设备的序列号。
CN201510765202.XA 2015-11-11 2015-11-11 一种电子密钥设备私钥的备份方法和*** Active CN105939194B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201510765202.XA CN105939194B (zh) 2015-11-11 2015-11-11 一种电子密钥设备私钥的备份方法和***

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201510765202.XA CN105939194B (zh) 2015-11-11 2015-11-11 一种电子密钥设备私钥的备份方法和***

Publications (2)

Publication Number Publication Date
CN105939194A true CN105939194A (zh) 2016-09-14
CN105939194B CN105939194B (zh) 2019-06-25

Family

ID=57153208

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201510765202.XA Active CN105939194B (zh) 2015-11-11 2015-11-11 一种电子密钥设备私钥的备份方法和***

Country Status (1)

Country Link
CN (1) CN105939194B (zh)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106533665A (zh) * 2016-10-31 2017-03-22 北京百度网讯科技有限公司 用于存储网站私钥明文的方法、***和装置
CN107358441A (zh) * 2017-06-26 2017-11-17 北京明华联盟科技有限公司 支付验证的方法、***及移动设备和安全认证设备
CN107453862A (zh) * 2017-05-15 2017-12-08 杭州复杂美科技有限公司 私钥生成存储及使用的方案
CN108199844A (zh) * 2018-04-09 2018-06-22 北京无字天书科技有限公司 一种支持离线sm9算法密钥首次申请下载方法
CN109547203A (zh) * 2018-12-25 2019-03-29 深圳市安信认证***有限公司 一种私钥的备份方法、备份装置及终端设备
CN114513338A (zh) * 2022-01-20 2022-05-17 维沃移动通信有限公司 数据同步方法和电子设备

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1249636A (zh) * 1998-07-31 2000-04-05 朗迅科技公司 用初始非保密通信传送敏感信息的方法
CN101989991A (zh) * 2010-11-24 2011-03-23 北京天地融科技有限公司 安全导入密钥的方法及电子签名工具、认证设备及***
CN103248491A (zh) * 2013-05-23 2013-08-14 天地融科技股份有限公司 一种电子签名令牌私钥的备份方法和***
CN103281188A (zh) * 2013-05-23 2013-09-04 天地融科技股份有限公司 一种备份电子签名令牌中私钥的方法和***
CN103973455A (zh) * 2014-05-28 2014-08-06 天地融科技股份有限公司 一种信息交互方法
CN104036391A (zh) * 2014-05-30 2014-09-10 天地融科技股份有限公司 信息交互方法、***、信息处理方法和电子密钥设备

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1249636A (zh) * 1998-07-31 2000-04-05 朗迅科技公司 用初始非保密通信传送敏感信息的方法
CN101989991A (zh) * 2010-11-24 2011-03-23 北京天地融科技有限公司 安全导入密钥的方法及电子签名工具、认证设备及***
CN103248491A (zh) * 2013-05-23 2013-08-14 天地融科技股份有限公司 一种电子签名令牌私钥的备份方法和***
CN103281188A (zh) * 2013-05-23 2013-09-04 天地融科技股份有限公司 一种备份电子签名令牌中私钥的方法和***
CN103973455A (zh) * 2014-05-28 2014-08-06 天地融科技股份有限公司 一种信息交互方法
CN104036391A (zh) * 2014-05-30 2014-09-10 天地融科技股份有限公司 信息交互方法、***、信息处理方法和电子密钥设备

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106533665A (zh) * 2016-10-31 2017-03-22 北京百度网讯科技有限公司 用于存储网站私钥明文的方法、***和装置
CN106533665B (zh) * 2016-10-31 2018-08-07 北京百度网讯科技有限公司 用于存储网站私钥明文的方法、***和装置
US10951595B2 (en) 2016-10-31 2021-03-16 Beijing Baidu Netcom Science And Technology Co., Ltd. Method, system and apparatus for storing website private key plaintext
CN107453862A (zh) * 2017-05-15 2017-12-08 杭州复杂美科技有限公司 私钥生成存储及使用的方案
CN107453862B (zh) * 2017-05-15 2023-05-30 杭州复杂美科技有限公司 私钥生成存储及使用的方案
CN107358441A (zh) * 2017-06-26 2017-11-17 北京明华联盟科技有限公司 支付验证的方法、***及移动设备和安全认证设备
CN107358441B (zh) * 2017-06-26 2020-12-18 北京明华联盟科技有限公司 支付验证的方法、***及移动设备和安全认证设备
CN108199844A (zh) * 2018-04-09 2018-06-22 北京无字天书科技有限公司 一种支持离线sm9算法密钥首次申请下载方法
CN109547203A (zh) * 2018-12-25 2019-03-29 深圳市安信认证***有限公司 一种私钥的备份方法、备份装置及终端设备
CN114513338A (zh) * 2022-01-20 2022-05-17 维沃移动通信有限公司 数据同步方法和电子设备
CN114513338B (zh) * 2022-01-20 2024-05-03 维沃移动通信有限公司 数据同步方法和电子设备

Also Published As

Publication number Publication date
CN105939194B (zh) 2019-06-25

Similar Documents

Publication Publication Date Title
CN103269271B (zh) 一种备份电子签名令牌中私钥的方法和***
CN105939194A (zh) 一种电子密钥设备私钥的备份方法和***
CN103248491B (zh) 一种电子签名令牌私钥的备份方法和***
CN106227503A (zh) 安全芯片cos固件更新方法、服务端、终端及***
CN104160653A (zh) 多因素证书授权机构
CN101527714B (zh) 制证的方法、装置及***
US9065806B2 (en) Internet based security information interaction apparatus and method
CN108683674A (zh) 门锁通信的验证方法、装置、终端及计算机可读存储介质
CN103401844A (zh) 操作请求的处理方法及***
CN106027250A (zh) 一种身份证信息安全传输方法及***
CN101944170A (zh) 一种软件版本发布方法、***及装置
CN106161350A (zh) 一种管理应用标识的方法及装置
CN102905260A (zh) 移动终端的数据传输的安全与认证***
CN106022081A (zh) 一种身份证读卡终端的读卡方法、身份证读卡终端和***
CN106156677A (zh) 身份证读卡方法和***
CN108881243A (zh) 基于CPK的Linux操作***登录认证方法、设备、终端及服务器
CN106878122A (zh) 一种网络接入方法及***
CN103281188B (zh) 一种备份电子签名令牌中私钥的方法和***
CN102752754A (zh) 用户识别卡锁数据进行安全认证的方法及移动终端
CN103136667B (zh) 具有电子签名功能的智能卡、智能卡交易***及方法
CN106027254A (zh) 一种身份证认证***中身份证读卡终端使用密钥的方法
CN103248490B (zh) 一种备份电子签名令牌中信息的方法和***
CN108111507A (zh) 一种设备远程升级的方法及***
CN108418692B (zh) 认证证书的在线写入方法
CN106027256A (zh) 一种身份证读卡响应***

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant