CN109951319A - 备份加密机管理员锁的方法和加密机设备 - Google Patents
备份加密机管理员锁的方法和加密机设备 Download PDFInfo
- Publication number
- CN109951319A CN109951319A CN201910135319.8A CN201910135319A CN109951319A CN 109951319 A CN109951319 A CN 109951319A CN 201910135319 A CN201910135319 A CN 201910135319A CN 109951319 A CN109951319 A CN 109951319A
- Authority
- CN
- China
- Prior art keywords
- administrator
- lock
- backup
- locks
- request packet
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Landscapes
- Storage Device Security (AREA)
Abstract
本发明提供了一种备份加密机管理员锁的方法,包括:向云端发送备份请求包,备份请求包包含处于出厂状态的第一管理员锁的第一管理员锁ID和处于就绪状态的第二管理员锁的第二管理员锁ID,接收来自云端的经对备份请求包验证成功后根据备份请求包生成的第一备份命令包,将第一备份命令包发送给第二管理员锁并接收由第二管理员锁生成的包含第一管理员锁ID、第二管理员锁ID和管理员锁核心数据的第二备份命令包,将第二备份命令包发送给第一管理员锁以使第一管理员锁处于就绪状态,在该就绪状态下第一管理员锁中保存有管理员锁核心数据。本发明还提供了一种加密机设备。本发明的方案能够在确保安全的情况下实现对管理员锁的复制。
Description
技术领域
本发明涉及计算机安全领域,尤其涉及备份加密机管理员锁的方法和加密机设备。
背景技术
在互联网的时代中信息安全越来越受关注,信息安全本身包括的范围很大,其中包括如何防范商业企业机密泄露、防范青少年对不良信息的浏览、个人信息的泄露等;目前针对企事业单位信息化过程中或互联网企业搭建***或平台过程中为其提供用于保障认证安全、账号信息安全和数据安全的可靠的硬件设备及配套解决方案应运而生,为了提高这些安全加密设备使用的安全性,这些产品一般会提供管理员权限保护锁来控制相关人员的使用权限,防止无关和恶意人员的非法操控,以免造成不必要的损失;而这种管理员权限保护锁在出厂时与设备绑定生效的,且普遍情况下每个管理员配置一把与之对应的管理员锁,如果由于丢失或损坏等导致需要返厂与设备重新绑定并进行初始化,则会为管理员使用保护锁带来麻烦,并导致浪费时间。
因此,本领域需要一种能够对管理员权限保护锁进行备份以便在原始管理员权限保护锁由于丢失或损坏等导致无法使用时能够不影响管理员使用保护锁的技术。
发明内容
本发明的目的之一是提供一种备份加密机管理员锁的方法和一种加密机设备,这样的方法和设备能够在确保设备安全的情况下实现对管理员锁的复制,方便用户在原有管理员保护锁出现问题的情况下仍能够快速获得备用的管理员保护锁从而不影响设备的使用和操作,提升了用户体验。
根据本公开的第一方案,提供一种备份加密机管理员锁的方法,所述方法可以包括:向云端发送备份请求包,所述备份请求包包含处于出厂状态的第一管理员锁的第一管理员锁ID和处于就绪状态的第二管理员锁的第二管理员锁ID,接收来自云端的经对所述备份请求包验证成功后根据所述备份请求包生成的第一备份命令包,所述第一备份命令包包含第一管理员锁ID和第二管理员锁ID,将所述第一备份命令包发送给第二管理员锁并接收由第二管理员锁生成的包含第一管理员锁ID、第二管理员锁ID和管理员锁核心数据的第二备份命令包,将第二备份命令包发送给第一管理员锁以使所述第一管理员锁处于就绪状态,在该就绪状态下所述第一管理员锁中保存有所述管理员锁核心数据。
在根据第一方案的备份加密机管理员锁的方法中,备份请求包可以由所述第二管理员锁生成并且生成备份请求包可以包括:获取由所述第一管理员锁生成的包含第一管理员锁ID的初始备份请求包,向所述第二管理员锁发送所述初始备份请求包以获取由所述第二管理员锁生成的备份请求包。
在根据第一方案的备份加密机管理员锁的方法中,获取由所述第一管理员锁生成的初始备份请求包还可以包括,获取由所述第一管理员锁生成的包含第一管理员锁ID的初始备份请求包和第一管理员锁证书链。
在根据第一方案的备份加密机管理员锁的方法中,向所述第二管理员锁发送所述初始备份请求包以获取由所述第二管理员锁生成的备份请求包可以包括,向所述第二管理员锁发送初始备份请求包和第一管理员锁证书链,以获取由所述第二管理员锁在经对第一管理员锁证书链验证成功而生成的包含第一管理员锁ID和第二管理员锁ID的备份请求包以及第二管理员锁证书链。
在根据第一方案的备份加密机管理员锁的方法中,向云端发送包含第一管理员锁ID和第二管理员锁ID的备份请求包可以包括,向云端发送所述备份请求包以及第二管理员锁证书链。
在根据第一方案的备份加密机管理员锁的方法中,云端对所述备份请求包的验证可以包括云端对第二管理员锁证书链进行验证。
在根据第一方案的备份加密机管理员锁的方法中,所述加密机还可以包括加密模块,所述管理员锁核心数据可以包括:用户ID、用于产生应用密钥的种子码,以及用于产生加密模块与管理员锁共享的用于加密的对称密钥以及加密模块与管理员锁共享的用于计算消息验证码的密钥的种子码。
在根据第一方案的备份加密机管理员锁的方法中,将第二备份命令包发送给第一管理员锁以使所述第一管理员锁处于就绪状态可以包括,所述第一管理员锁对所述第二备份命令包进行解密并验证签名。
根据本公开的第二方案,提供了一种加密机设备,该加密机设备可以包括:第一接口,用于与至少一个处于出厂状态的第一管理员锁通信地耦合;第二接口,用于与处于就绪状态的第二管理员锁通信地耦合;存储器,其中存储有计算机程序指令;处理器,被配置成当执行计算机程序指令时实现上述第一方案所述的方法。
根据本公开的第三方案,提供了一种备份加密机管理员锁的方法,所述方法可以包括:接收来自处于出厂状态的第一管理员锁的备份请求包,所述备份请求包包含第一管理员锁ID,将所述备份请求包发送给处于就绪状态的第二管理员锁,接收来自第二管理员锁的经对备份请求包验证成功而根据所述备份请求包生成的备份命令包,所述备份命令包包含第一管理员锁ID、第二管理员锁ID和管理员锁核心数据,将备份命令包发送给第一管理员锁以使所述第一管理员锁处于就绪状态,在该就绪状态下所述第一管理员锁中保存有所述管理员锁核心数据。
在根据第三方案的备份加密机管理员锁的方法中,所述加密机还可以包括加密模块,所述管理员锁核心数据可以包括:用户ID、用于产生应用密钥的种子码,以及用于产生加密模块与管理员锁共享的用于加密的对称密钥以及加密模块与管理员锁共享的用于计算消息验证码的密钥的种子码。
在根据第三方案的备份加密机管理员锁的方法中,将备份命令包发送给第一管理员锁以使所述第一管理员锁处于就绪状态可以包括,所述第一管理员锁对所述备份命令包进行解密并验证签名。
根据本公开的第四方案,提供了一种加密机设备,该加密机设备可以包括:第一接口,用于与至少一个处于出厂状态的第一管理员锁通信地耦合;第二接口,用于与处于就绪状态的第二管理员锁通信地耦合;存储器,其中存储有计算机程序指令;处理器,被配置成当执行计算机程序指令时实现上述第三方案所述的方法。
根据本公开的另一个方案,可以提供一种非暂时性的计算机可读存储介质,该计算机可读存储介质中可以存储有计算机程序指令,当计算机程序指令被执行时,能够实现上述实施例所述的方法的各个步骤。
根据上述各个方案的各个实施例,本发明能够以安全的方式对现有的加密机管理员进行冗余备份,备份使用处于出厂状态的管理员锁以及待备份的处于就绪状态的管理员锁,备份后原来处于出厂状态的管理员锁也处于就绪状态,即可使用状态。这样,在现有的处于就绪状态的管理员锁损坏、丢失或由于其他原因处于不可用的状态的情况下,则可以采用该备份好的管理员锁代替原管理员锁使用。
附图说明
通过参考附图对以下具体实施方式的描述,本公开的这些方案和其他方案以及上述以及其他的目的、优势和特征将变得显而易见,在附图中:
图1是示出根据本公开实施例的加密机设备架构的组成部件的框图;
图2是说明根据本公开实施例的包括管理员锁证书链的证书链体系结构;
图3是根据本公开的另一个实施例的用于备份加密机管理员锁的方法的各步骤的流程图;
图4是根据本公开的又一个实施例的用于备份加密机管理员锁的方法的各步骤的流程图。
具体实施方式
根据本公开的各个实施例,描述了用于备份加密机上使用的管理员锁的方法,还描述了一种加密机设备。基于已经处于就绪状态的管理员锁(下文简称为就绪管理员锁),通过对处于出厂状态的管理员锁(下文简称为出厂管理员锁)进行一系列操作来使出厂状态的管理员锁处于就绪状态,就绪状态就是指能够使用的状态。在实施例中,可以借助云端来完成复制过程,云端利用管理员锁证书链对该操作过程的动作进行验证,以确保备份过程安全且有效。
这里给出的实施方案和附图示出了本发明的各种原理。应当理解的是,本领域技术人员能够设计出各种布置和实现方式,这些布置和实现方式虽然未在本文中明确描述或示出,但体现了本发明的这些原理并且包括在本公开的范围内。另外,本文描述的各种实施例不一定是相互排斥的,而是各种实施例可以组合以产生包含本发明原理的另外的实施例。
图1是加密机设备10的架构的组成部件的框图。在至少一些实施例中,加密机设备10包括存储器101、处理器102、加密模块103、用户接口104和内置管理工具105。加密机设备10的应用方面主要为密码保护/校验以及数据加密/解密,这两种操作使用了加密模块内两个不同的业务密钥。
在一个实施例中,存储器101用于存储操作***、其他应用程序以及操作***和应用程序如内置管理工具105进行操作过程中所使用的程序数据和应用数据。处理器102用于执行加密机中所需执行的各种处理。在各个实施例中,处理器102可以包括一个或多个处理核或处理单元。
加密模块103是加密机设备10中的安全芯片,是主要的密码学运算单元。加密模块103的内部保存一些核心的业务密钥、种子码等数据,业务密钥对外部是不可见的,一切与业务相关的密码学运算都在加密模块103内部完成,以最大程度地保证数据的安全。通常,为了提高性能,一台加密机设备10可内嵌有多个加密模块103。
在实施例中,用户接口104可以是***为加密机设备10配备的管理员锁的接口,可以包括第一接口1041和第二接口1042,分别用于插接处于出厂状态的第一管理员锁1001和处于就绪状态的管理员锁1002。在其他实施例中,用户接口104还可以包括两个以上的接口以用于其他目的,本公开的内容在接口数量方面不做限制。
内置管理工具105可以是加密机设备10的内部模块,内置管理工具105通常可以是利用软件实现的应用程序,主要提供以下功能:加密机设备10的注册初始化、管理功能(复制管理员锁、***设置)、密钥恢复等。在其他实施例中,内置管理工具105也可以通过固件来实现。
通常情况下,一台加密机设备10会配备几把管理员锁,管理员锁本质也是一种安全芯片,代表了管理员身份,在对设备进行管理操作时,为了安全的目的,需要认证管理员身份。
通常,每个管理员可以配置一把与之对应的管理员锁,如果由于该管理员的管理员锁丢失或损坏等导致需要返厂与设备重新绑定并进行初始化,则会为管理员使用该管理员锁带来麻烦,很可能会影响管理员的工作。为此目的,可以为每个管理员在他/她原有的管理员锁的基础上,通过一系列操作将一把或多把处于出厂状态的管理员锁复制成与原有的管理员锁完全相同的锁,实现管理员锁的冗余备份。
在进行备份时,可以在加密机设备10中***两把管理员锁,一把是处于出厂状态的管理员锁,一把是就绪待复制的管理员锁;出厂的管理员锁可以向就绪管理员锁发送请求包,然后就绪管理员锁可以提取信息并向云端发送请求;云端收到请求会发送用于验证和备份的命令,就绪的管理员锁生成备份包;然后出厂的锁进行相关数据复制,内置管理工具105可以将相关出厂信息发送云端并存储,最后提示复制成功。类似地,也可以在加密机设备10中可以***多于两把的管理员锁,其中一把是就绪待复制的管理员锁,另外的两把以上的管理员锁是处于出厂状态的管理员锁。
图2是说明根据本公开实施例的包括管理员锁证书链的证书链体系结构。如图2中所示,每一条链路可组成一个有效证书链,例如根CA证书、设备CA证书和管理员锁公钥证书可组成管理员锁公钥证书链。此外,根CA证书、设备CA证书和加密模块公钥证书可组成加密模块公钥证书链。另外,根CA证书、***CA证书和工程模式控制锁公钥证书可组成工程模式控制锁公钥证书链。
根据本公开的其他实施例,可以通过出厂管理员锁来生成第一备份请求包,该第一备份请求包包含管理员锁ID等信息,第一备份请求包可以使用管理员锁私钥签名。出厂管理员锁可以将第一备份请求包和出厂管理员锁证书链通过内置管理工具105发送给就绪管理员锁。就绪管理员锁中存储有根证书,使用根证书对出厂管理员锁的证书链验证,验证通过后,可以使用出厂管理员锁公钥证书中的公钥对第一备份请求包验签;验签通过后就绪管理员锁生成第二备份请求包,包含出厂锁ID和就绪锁ID等信息,第二备份请求包可以使用就绪管理员锁私钥签名。
内置管理工具105可以将第二备份请求包和就绪管理员锁的证书链发送给云端。云端可以存储有根证书,使用根证书验证就绪管理员锁的证书链,在验证通过后使用就绪管理员锁公钥验签,验签通过后生成第一备份命令包,包含出厂管理员锁和就绪管理员锁的ID信息;第一备份命令包使用云端服务器私钥签名,还可以用就绪管理员锁公钥加密。
云端可以将第一备份命令包和云端服务器的证书链发送给内置管理工具105,内置管理工具105可以将第一备份命令包发送给就绪管理员锁,就绪管理员锁使用就绪管理员锁私钥解密第一备份命令包,再使用就绪管理员锁自身预设的根证书验证云端服务证书链,验证通过后再用证书链验证第一备份命令包中的签名,验证通过后解析第一备份命令包得到出厂管理员锁ID和就绪管理员锁ID,就绪管理员锁对比第一备份命令包中的就绪管理员锁ID与自身的ID的是否相等,不相等则说明命令包1非法;如果相等,就绪管理员锁可以生成第二备份命令包,第二备份命令包中可以包含核心数据,如用户ID、加密模块分组ID、产生应用密钥的种子码(KeySeed)、用于产生Kenc和Kmac的种子码(Kseed)、出厂管理员锁ID,其中Kenc是加密模块与管理员锁共享的用于加密的对称密钥,Kmac是加密模块与管理员锁共享的用于计算消息验证码的密钥。就绪管理员锁使用就绪管理员锁私钥对第二备份命令包签名,再使用出厂管理员锁公钥证书加密之后把第二备份命令包的密文发送给出厂管理员锁。出厂管理员锁使用出厂管理员锁私钥解密第二备份命令包再使用出厂管理员锁自身预设的根证书验证就绪管理员锁证书链,验证通过后再用就绪管理员锁证书链验证第二备份命令包中的签名,验证签名通过后,验证第二备份命令包中的出厂管理员锁ID与自身ID是否相等,如果相等则将包括用户ID、加密模块分组ID、KeySeed、Kseed等的管理员锁核心数据保存在管理员锁内,并执行生成Kenc和Kmac等初始化操作,初始化完成后出厂管理员锁进入就绪状态。
图3是根据本公开的另一个实施例的用于备份加密机管理员锁的方法的各步骤的流程图。
根据该实施例,管理员可以通过内置管理工具105发起复制流程;内置管理工具105检查是否已插上两把管理员锁。如果不是,提示管理员,管理员确认后重新检查。然后,内置管理工具105可以获取每个管理员锁的状态,检查是否一把管理员锁处于出厂状态,一把锁处于就绪状态。如果不是,提示错误,结束本流程;否则,内置管理工具105执行备份请求子协议,可以使得就绪状态管理员锁进入备份模式。
根据本发明的该实施例,备份加密机管理员锁的方法可以包括以下步骤:
步骤S310:向云端发送备份请求包,备份请求包包含处于出厂状态的第一管理员锁1001的第一管理员锁ID和处于就绪状态的第二管理员锁1002的第二管理员锁ID;
步骤S320:接收来自云端的经对备份请求包验证成功后根据备份请求包生成的第一备份命令包,第一备份命令包包含第一管理员锁ID和第二管理员锁ID;
步骤S330:将第一备份命令包发送给第二管理员锁1002并接收由第二管理员锁1002生成的包含第一管理员锁ID、第二管理员锁ID和管理员锁核心数据的第二备份命令包;以及
步骤S340:将第二备份命令包发送给第一管理员锁1001以使第一管理员锁1001处于就绪状态,在该就绪状态下第一管理员锁1001中保存有管理员锁核心数据。
根据本公开的该实施例,可以借助云端的管理服务来完成加密机管理员锁的备份过程,云端能够实现利用证书链对该操作的合法性进行验证以确保安全。根据一个实施例,在第一管理员锁1001处于就绪状态后,可以计算初始化数据的哈希值,并返回初始化数据的哈希值;内置管理工具105可以将管理员锁信息和初始化数据的哈希值返回给云端管理服务。云端管理服务可以保存初始化信息的哈希值,然后内置管理工具105可以提示管理员锁复制成功。
根据一个实施例,备份请求包可以由第二管理员锁1002生成并且生成备份请求包可以包括:获取由第一管理员锁1001生成的包含第一管理员锁ID的初始备份请求包,以及向第二管理员锁1002发送初始备份请求包以获取由第二管理员锁1002生成的备份请求包。
根据一个实施例,获取由第一管理员锁1001生成的初始备份请求包还可以包括,获取由第一管理员锁1001生成的包含第一管理员锁ID的初始备份请求包和第一管理员锁证书链。
根据本公开的实施例,向第二管理员锁1002发送初始备份请求包以获取由第二管理员锁生成的备份请求包可以包括,向第二管理员锁1002发送初始备份请求包和第一管理员锁证书链,以获取由第二管理员锁1002在经对第一管理员锁证书链验证成功而生成的包含第一管理员锁ID和第二管理员锁ID的备份请求包以及第二管理员锁证书链。
根据本公开的实施例,向云端发送包含第一管理员锁ID和第二管理员锁ID的备份请求包可以包括,向云端发送备份请求包以及第二管理员锁证书链。根据一个实施例,云端对备份请求包的验证包括云端对第二管理员锁证书链进行验证。
根据本公开的实施例,管理员锁核心数据可以包括:用户ID、用于产生应用密钥的种子码,以及用于产生加密模块103与管理员锁1001和1002共享的用于加密的对称密钥以及加密模块103与管理员锁1001和1002共享的用于计算消息验证码的密钥的种子码。
根据本公开的实施例,管理员锁核心数据可以包括:用户ID、用于产生应用密钥的种子码KeySeed,用于产生Kenc和Kmac的种子码Kseed,其中,Kenc是用于产生加密模块103与管理员锁1001和1002共享的用于加密的对称密钥,Kmac是加密模块103与管理员锁1001和1002共享的用于计算消息验证码的密钥的种子码。
根据本公开的实施例,可以将第二备份命令包发送给第一管理员锁以使第一管理员锁处于就绪状态包括,第一管理员锁1001可以对第二备份命令包进行解密并验证签名。
根据本发明的实施例,提供了一种加密机设备10,该加密机设备10可以包括:第一接口1041,用于与至少一个处于出厂状态的第一管理员锁通信地耦合;第二接口1042,用于与处于就绪状态的第二管理员锁通信地耦合;存储器101,其中存储有计算机程序指令;处理器102,被配置成当执行计算机程序指令时实现上述实施例所述的方法。
图4是根据本公开的又一个实施例的用于备份加密机设备10的加密机管理员锁的方法的各步骤的流程图。
根据该实施例,管理员可以通过内置管理工具105发起复制流程;内置管理工具105检查是否已插上两把管理员锁。如果不是,提示管理员,管理员确认后重新检查。然后,内置管理工具105可以获取每个管理员锁的状态,检查是否一把管理员锁处于出厂状态,一把锁处于就绪状态。如果不是,提示错误,结束本流程;否则,内置管理工具105执行备份请求子协议,可以使得就绪状态管理员锁进入备份模式。
根据本发明的该实施例,内置管理工具105可以调用就绪状态管理员锁生成备份命令包,备份命令包可以包含出厂状态管理员锁ID、用户ID、加密模块分组ID、KeySeed、Kseed等信息,备份命令包可以使用就绪状态管理员锁证书进行签名,然后可以用出厂状态管理员锁证书进行加密。
然后,内置管理工具105可以将备份命令包发送给出厂状态管理员锁,出厂状态管理员锁解密备份命令包并验证签名,验证通过后,检查管理员锁ID是否匹配,将用户ID、加密模块分组ID、KeySeed、Kseed保存在锁内。
根据本发明的该实施例,备份加密机设备10的加密机管理员锁的方法可以包括以下步骤:
步骤S410:接收来自处于出厂状态的第一管理员锁1001的备份请求包,备份请求包包含第一管理员锁ID;
步骤S420:将备份请求包发送给处于就绪状态的第二管理员锁1002;
步骤S430:接收来自第二管理员锁1002的经对备份请求包验证成功而根据备份请求包生成的备份命令包,备份命令包包含第一管理员锁ID、第二管理员锁ID和管理员锁核心数据;
步骤S440:将备份命令包发送给第一管理员锁1001以使第一管理员锁处于就绪状态,在该就绪状态下第一管理员锁1001中保存有管理员锁核心数据。
根据该实施例,可以在无需借助云端管理服务的情况下来完成加密机管理员锁的备份,利用待复制的管理员锁来生成备份命令包。
根据一个实施例,在第一管理员锁1001处于就绪状态后,可以计算初始化数据的哈希值,并返回初始化数据的哈希值;内置管理工具105可以将管理员锁信息和初始化数据的哈希值返回给云端管理服务。云端管理服务可以保存初始化信息的哈希值,然后内置管理工具105可以提示管理员锁复制成功。
根据本公开的实施例,管理员锁核心数据可以包括:用户ID、用于产生应用密钥的种子码,以及用于产生加密模块103与管理员锁1001和1002共享的用于加密的对称密钥以及加密模块103与管理员锁1001和1002共享的用于计算消息验证码的密钥的种子码。
根据本公开的实施例,可以将备份命令包发送给第一管理员锁1001以使第一管理员锁1001处于就绪状态包括,第一管理员锁1001可以对备份命令包进行解密并验证签名。
本发明实施例还提供了一种加密机设备10,该加密机设备10可以包括:第一接口1041,用于与至少一个处于出厂状态的第一管理员锁通信地耦合;第二接口1042,用于与处于就绪状态的第二管理员锁通信地耦合;存储器101,其中存储有计算机程序指令;处理器102,被配置成当执行计算机程序指令时实现上述实施例所述的方法。
本文所示的流程图提供了各种处理动作的序列的示例。尽管以特定的顺序或顺序示出,除非另有说明,可以修改动作的顺序。因此,所示出的实施例仅为示例的目的而提供,可以按不同的顺序执行处理,并且可以并行地执行一些处理。另外,在各种实施例中可以根据需要省略一个或多个步骤。
本文描述的实施例的软件可以经由其中存储有软件内容的计算机可读存储介质或任何制品来提供,或者经由通信接口来提供。计算机可读存储介质可以使机器执行所描述的功能或操作,包括以计算设备能访问的形式存储程序模块或数据内容的任何机制,例如,只读存储器,随机存取存储器,磁盘存储介质,光盘存储介质,闪存设备等。通信接口包括与硬连线、无线、光学等介质中的任何一种接口以与另一设备通信的任何机制,例如存储器总线接口、处理器总线接口、因特网连接、磁盘控制器等。
本文描述的各种组件可以是用于执行所描述的操作或功能的模块。本文描述的每个组件包括软件、硬件、固件或其组合。这些组件可以实现为软件模块、硬件模块、专用硬件(例如,专用集成电路、数字信号处理器等)、嵌入式控制器等。
说明书中对于“一个实施例”、“实施例”、“各个实施例”等的提及表明所描述的实施例可以包括特定的特征或结构。而且,这些短语不一定是指同一实施例。此外,当结合一个实施例描述特定的特征或结构时,无论是否做出明确说明,都认为结合其他实施例实现这些特征或结构均在本领域技术人员的知识和技能范围内的。
除了本文所描述的内容之外,可以在不脱离本公开的范围的情况下对所公开的实施例进行各种修改。因此,这里的说明和示例应理解为说明性的而不是限制性的。本公开的范围应仅通过参考所附权利要求及其等同内容和布置来限定。
Claims (13)
1.一种备份加密机管理员锁的方法,所述方法包括:
向云端发送备份请求包,所述备份请求包包含处于出厂状态的第一管理员锁的第一管理员锁ID和处于就绪状态的第二管理员锁的第二管理员锁ID,
接收来自云端的经对所述备份请求包验证成功后根据所述备份请求包生成的第一备份命令包,所述第一备份命令包包含第一管理员锁ID和第二管理员锁ID,
将所述第一备份命令包发送给第二管理员锁并接收由第二管理员锁生成的包含第一管理员锁ID、第二管理员锁ID和管理员锁核心数据的第二备份命令包,
将第二备份命令包发送给第一管理员锁以使所述第一管理员锁处于就绪状态,在该就绪状态下所述第一管理员锁中保存有所述管理员锁核心数据。
2.如权利要求1所述的方法,其中,备份请求包由所述第二管理员锁生成并且生成备份请求包包括:
获取由所述第一管理员锁生成的包含第一管理员锁ID的初始备份请求包,
向所述第二管理员锁发送所述初始备份请求包以获取由所述第二管理员锁生成的备份请求包。
3.如权利要求2所述的方法,其中,获取由所述第一管理员锁生成的初始备份请求包还包括,获取由所述第一管理员锁生成的包含第一管理员锁ID的初始备份请求包和第一管理员锁证书链。
4.如权利要求2或3所述的方法,其中,向所述第二管理员锁发送所述初始备份请求包以获取由所述第二管理员锁生成的备份请求包包括,向所述第二管理员锁发送初始备份请求包和第一管理员锁证书链,以获取由所述第二管理员锁在经对第一管理员锁证书链验证成功而生成的包含第一管理员锁ID和第二管理员锁ID的备份请求包以及第二管理员锁证书链。
5.如权利要求1至4中任一项所述的方法,其中,向云端发送包含第一管理员锁ID和第二管理员锁ID的备份请求包包括,向云端发送所述备份请求包以及第二管理员锁证书链。
6.如权利要求1至5中任一项所述的方法,其中,云端对所述备份请求包的验证包括云端对第二管理员锁证书链进行验证。
7.如权利要求1所述的方法,其中,所述加密机还包括加密模块,所述管理员锁核心数据包括:用户ID、用于产生应用密钥的种子码,以及用于产生加密模块与管理员锁共享的用于加密的对称密钥以及加密模块与管理员锁共享的用于计算消息验证码的密钥的种子码。
8.如权利要求1所述的方法,其中,将第二备份命令包发送给第一管理员锁以使所述第一管理员锁处于就绪状态包括,所述第一管理员锁对所述第二备份命令包进行解密并验证签名。
9.一种加密机设备,包括:
第一接口,用于与至少一个处于出厂状态的第一管理员锁通信地耦合;
第二接口,用于与处于就绪状态的第二管理员锁通信地耦合;
存储器,其中存储有计算机程序指令;
处理器,被配置成当执行计算机程序指令时实现权利要求1至8中任一项所述的方法。
10.一种备份加密机管理员锁的方法,所述方法包括:
接收来自处于出厂状态的第一管理员锁的备份请求包,所述备份请求包包含第一管理员锁ID,
将所述备份请求包发送给处于就绪状态的第二管理员锁,
接收来自第二管理员锁的经对备份请求包验证成功而根据所述备份请求包生成的备份命令包,所述备份命令包包含第一管理员锁ID、第二管理员锁ID和管理员锁核心数据,
将备份命令包发送给第一管理员锁以使所述第一管理员锁处于就绪状态,在该就绪状态下所述第一管理员锁中保存有所述管理员锁核心数据。
11.如权利要求10所述的方法,其中,所述加密机还包括加密模块,所述管理员锁核心数据包括:用户ID、用于产生应用密钥的种子码,以及用于产生加密模块与管理员锁共享的用于加密的对称密钥以及加密模块与管理员锁共享的用于计算消息验证码的密钥的种子码。
12.如权利要求10所述的方法,其中,将备份命令包发送给第一管理员锁以使所述第一管理员锁处于就绪状态包括,所述第一管理员锁对所述备份命令包进行解密并验证签名。
13.一种加密机设备,包括:
第一接口,用于与至少一个处于出厂状态的第一管理员锁通信地耦合;
第二接口,用于与处于就绪状态的第二管理员锁通信地耦合;
存储器,其中存储有计算机程序指令;
处理器,被配置成当执行计算机程序指令时实现权利要求10至12中任一项所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910135319.8A CN109951319B (zh) | 2019-02-22 | 2019-02-22 | 备份加密机管理员锁的方法和加密机设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910135319.8A CN109951319B (zh) | 2019-02-22 | 2019-02-22 | 备份加密机管理员锁的方法和加密机设备 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN109951319A true CN109951319A (zh) | 2019-06-28 |
CN109951319B CN109951319B (zh) | 2020-11-13 |
Family
ID=67007984
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910135319.8A Active CN109951319B (zh) | 2019-02-22 | 2019-02-22 | 备份加密机管理员锁的方法和加密机设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN109951319B (zh) |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1524224A (zh) * | 2001-07-06 | 2004-08-25 | ���������˼�빫˾ | 信息备份的***和方法 |
US20070130255A1 (en) * | 2003-04-17 | 2007-06-07 | Lionel Wolovitz | Data access, replication or communication system comprising a distributed software application |
CN101639882A (zh) * | 2009-08-28 | 2010-02-03 | 华中科技大学 | 基于存储加密的数据库安全保密*** |
CN101969391A (zh) * | 2010-10-27 | 2011-02-09 | 北京邮电大学 | 一种支持融合网络业务的云平台及其工作方法 |
WO2016168487A1 (en) * | 2015-04-14 | 2016-10-20 | Gigavation, Inc. | Paravirtualized security threat protection of a computer-driven system with networked devices |
CN106055978A (zh) * | 2016-05-03 | 2016-10-26 | 武珍珍 | 一种新型计算机信息安全防护锁 |
CN107221061A (zh) * | 2017-06-16 | 2017-09-29 | 北京摇光智能科技有限公司 | 一种智能锁的密码管理方法 |
CN109286502A (zh) * | 2018-11-13 | 2019-01-29 | 北京深思数盾科技股份有限公司 | 恢复加密机管理员锁的方法以及加密机 |
-
2019
- 2019-02-22 CN CN201910135319.8A patent/CN109951319B/zh active Active
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1524224A (zh) * | 2001-07-06 | 2004-08-25 | ���������˼�빫˾ | 信息备份的***和方法 |
US20070130255A1 (en) * | 2003-04-17 | 2007-06-07 | Lionel Wolovitz | Data access, replication or communication system comprising a distributed software application |
CN101639882A (zh) * | 2009-08-28 | 2010-02-03 | 华中科技大学 | 基于存储加密的数据库安全保密*** |
CN101969391A (zh) * | 2010-10-27 | 2011-02-09 | 北京邮电大学 | 一种支持融合网络业务的云平台及其工作方法 |
WO2016168487A1 (en) * | 2015-04-14 | 2016-10-20 | Gigavation, Inc. | Paravirtualized security threat protection of a computer-driven system with networked devices |
CN106055978A (zh) * | 2016-05-03 | 2016-10-26 | 武珍珍 | 一种新型计算机信息安全防护锁 |
CN107221061A (zh) * | 2017-06-16 | 2017-09-29 | 北京摇光智能科技有限公司 | 一种智能锁的密码管理方法 |
CN109286502A (zh) * | 2018-11-13 | 2019-01-29 | 北京深思数盾科技股份有限公司 | 恢复加密机管理员锁的方法以及加密机 |
Also Published As
Publication number | Publication date |
---|---|
CN109951319B (zh) | 2020-11-13 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110519260B (zh) | 一种信息处理方法及信息处理装置 | |
TWI701929B (zh) | 密碼運算、創建工作密鑰的方法、密碼服務平台及設備 | |
CN100487715C (zh) | 一种数据安全存储***和装置及方法 | |
CN104412273B (zh) | 用于进行激活的方法和*** | |
US10797868B2 (en) | Shared secret establishment | |
US20080216147A1 (en) | Data Processing Apparatus And Method | |
CN109347625B (zh) | 密码运算、创建工作密钥的方法、密码服务平台及设备 | |
CN106936588B (zh) | 一种硬件控制锁的托管方法、装置及*** | |
WO2010013092A1 (en) | Systems and method for providing trusted system functionalities in a cluster based system | |
JP2007096817A (ja) | コンテンツデータ管理システム及び装置 | |
CN110690963B (zh) | 基于fpga的密钥协商方法及装置 | |
CN112291201B (zh) | 业务请求的传输方法及装置、电子设备 | |
CN110716728B (zh) | Fpga逻辑的可信更新方法及装置 | |
Almeida et al. | A machine-checked proof of security for AWS key management service | |
CN109190401A (zh) | 一种Qemu虚拟可信根的数据存储方法、装置及相关组件 | |
CN109274646B (zh) | 基于kmip协议的密钥管理客户端服务端方法和***及介质 | |
US8254577B2 (en) | Validation of encryption key | |
CN106452796A (zh) | 认证授权方法、涉税业务平台和相关设备 | |
CN107959569B (zh) | 一种基于对称密钥池的密钥补充方法和密钥补充装置、密钥补充*** | |
CN109150811B (zh) | 一种实现可信会话的方法及装置、计算设备 | |
CN112865965B (zh) | 一种基于量子密钥的列车业务数据处理方法及*** | |
CN106557682B (zh) | 加密狗的授权验证方法及装置 | |
CN100561913C (zh) | 一种访问密码设备的方法 | |
KR101287669B1 (ko) | 하드웨어 보안 모듈 다중화 장치 및 그 방법 | |
TW201826160A (zh) | 資料驗證方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
CP01 | Change in the name or title of a patent holder |
Address after: 100193 5th floor 510, No. 5 Building, East Yard, No. 10 Wangdong Road, Northwest Haidian District, Beijing Patentee after: Beijing Shendun Technology Co.,Ltd. Address before: 100193 5th floor 510, No. 5 Building, East Yard, No. 10 Wangdong Road, Northwest Haidian District, Beijing Patentee before: BEIJING SENSESHIELD TECHNOLOGY Co.,Ltd. |
|
CP01 | Change in the name or title of a patent holder |