法律状态公告日
法律状态信息
法律状态
2017-07-14
专利权人的姓名或者名称、地址的变更 IPC(主分类):G06F21/34 变更前: 变更后: 申请日:20101104
专利权人的姓名或者名称、地址的变更
2014-08-27
授权
授权
2013-03-06
著录事项变更 IPC(主分类):G06F21/00 变更前: 变更后: 申请日:20101104
著录事项变更
2013-01-30
著录事项变更 IPC(主分类):G06F21/00 变更前: 变更后: 申请日:20101104
著录事项变更
2012-02-15
实质审查的生效 IPC(主分类):G06F21/00 申请日:20101104
实质审查的生效
2011-04-06
公开
公开
查看全部
技术领域
本发明涉及加密卡领域,具体涉及一种加密卡内加密信息可恢复的实现方法。
背景技术
目前,加密卡普遍应用于信息安全领域,用于认证用户身份和保障用户数据安全。其安全体系一般采用三级密钥结构,即会话密钥(SK)、密钥加密密钥(KEK)和保护密钥(PK),SK用于通信数据加解密,保证通信安全;KEK用于实现会话密钥的分配和交换等;PK用于保护加密卡内各种敏感信息。加密卡内的敏感信息包括KEK和用于管理加密卡的用户信息等,由于这些信息对于加密卡的安全和管理工作起着至关重要的作用,所以这些信息都是用PK加密后存放在加密卡中的,而PK是单独存放在IC卡或USB Key内的,每个管理员拥有一个IC卡或USB Key,在卡启动时需由卡的管理员,将PK导入加密卡,并使用PK解密相应的密文信息,得到明文数据。为了保证安全性管理员会不定期的更新PK,即用原PK解密敏感数据密文,用新生成的PK加密敏感数据明文,并用新的敏感数据密文代替原密文保存在加密卡中。在多管理员情况下,管理员A更新了PK,管理员B未及时更新PK,那么管理员B就无法解密敏感数据,也就无法使用这些数据,这可能导致管理员无法登陆启动加密卡,应用无法使用加密卡内密钥等严重后果。
发明内容
针对上述问题,本发明提供了一种加密卡内加密信息可恢复的实现方法。
一种加密卡内加密信息可以恢复的实现方法,包括以下步骤:
A、管理员a启动更新保护密钥操作,将敏感密文文件sen进行备份,生成senbak备份文件;
B、管理员a用自己IC卡或USB KEY内现有保护密钥PK1将sen解密得到敏感明文数据,将新生成的保护密钥PK2保存于IC卡或USB KEY中,并使用PK2对敏感明文加密,加密后写回sen,覆盖原sen同时在文件属性中标示是a更新了该文件;
C、管理员b要解密敏感密文,首先用自己IC卡或USB KEY中的现有保护密钥PK1解密sen文件,如果无法解密该文件管理员b可知密钥已被其他管理员更新,管理员可继续解密senbak。
D、管理员b通过读取sen文件属性可知管理员a更新了保护密钥,管理员b可联系管理员a同步自己的保护密钥。
本发明以备份机制为基础,保证了一个管理员更新了保护密钥,其他没有更新保护密钥的管理员仍能解密敏感数据,保证加密卡仍能正常工作。
附图说明
图1为管理员A备份敏感密文文件sen示意图。
图2是为管理员A更新保护密钥过程示意图。
图3是管理员B恢复卡内敏感密文信息示意图。
具体实施方案
下面结合附图和具体实施方式对本发明的方法进行说明。
如图1所示,管理员A要更新保护密钥,首先要创建卡内敏感密文信息sen的备份文件senbak;其次,如图2所示,管理员A将sen文件内容读入内存我们用S1标识,用原保护密钥PK1解密S1,得到明文数据D1,接下来管理员A将新生成的保护密钥PK2保存于IC卡或USB Key中,并用PK2加密D1,得到新的密文S2,管理员A将S2写入文件sen中,覆盖sen原有内容,并在文件属性中标识自己更新了该文件,至此管理员A完成了保护密钥的更新工作。管理员B要用自己IC卡或USB Key内的原保护密钥解密卡内敏感数据,如图3所示,管理员B首先用原保护密钥解密sen文件,由于sen是用管理员A的新PK加密的,所以管理员B解密该文件失败,接下来管理员B解密senbak文件,由于该文件是管理员A更新保护密钥前备份的,所以管理员B解密成功。管理员B从sen文件属性知道管理员A更新了保护密钥,所以管理员B与管理员A联系,使自己的保护密钥与最新的保护密钥同步。
机译: 利用生物信息技术和生物数据加密卡信息的生物卡及其用户认证方法
机译: 利用生物信息技术和生物数据加密卡信息的生物卡及其用户认证方法
机译: 能够通过使用卡拥有者的唯一生物特征信息和密码学的生物哈希技术来加密卡信息,从而确定卡用户的身份并防止卡的未经授权使用的生物认证卡的用户认证方法