[发明专利]信息安全设备中远程升级密钥管理方法无效

专利信息
申请号: 201110106070.1 申请日: 2011-04-27
公开(公告)号: CN102170355A 公开(公告)日: 2011-08-31
发明(设计)人: 孙吉平;韩勇 申请(专利权)人: 北京深思洛克软件技术股份有限公司
主分类号: H04L9/32 分类号: H04L9/32;H04L9/08;H04L12/24
代理公司: 北京德琦知识产权代理有限公司 11018 代理人: 牛峥;王丽琴
地址: 100086 北京市海淀区*** 国省代码: 北京;11
权利要求书: 查看更多 说明书: 查看更多
摘要:
搜索关键词: 信息 安全设备 远程 升级 密钥 管理 方法
【权利要求书】:

1.一种信息安全设备中远程升级密钥管理方法,其特征在于,该方法包括:信息安全设备发行前,在信息安全设备中安装M组远程升级密钥,信息安全设备发行时,启用其中的N组远程升级密钥,其中,M、N为大于等于1的正整数,且N小于M,该方法还包括:

远端源设备根据泄露的远程升级密钥生成密钥禁用数据,并发送至信息安全设备,所述密钥禁用数据用于指示信息安全设备对泄露的远程升级密钥进行禁用操作;

信息安全设备根据所接收的密钥禁用数据,对泄露的远程升级密钥进行禁用操作。

2.根据权利要求1所述的方法,其特征在于,该方法进一步包括:信息安全设备发行前,在远端源设备和信息安全设备中设置相同的密钥禁用操作标识;

所述密钥禁用数据包括:密钥禁用操作标识、泄露的远程升级密钥的密钥标识、泄露的远程升级密钥的对应值;

所述根据所接收的密钥禁用数据对泄露的远程升级密钥进行禁用操作的方法包括:

A1、如果所接收到的密钥禁用数据中密钥禁用操作标识与信息安全设备中所设置的密钥禁用操作标识相同,则执行步骤B1;否则,结束流程;

B1、如果所接收到的密钥禁用数据中泄露的远程升级密钥的密钥标识与信息安全设备中已启用的一组远程升级密钥的密钥标识相同,且所接收到的密钥禁用数据中的所述对应值和信息设备中该组远程升级密钥的对应值相同,则对该组远程升级密钥执行禁用操作;否则,结束流程。

3.根据权利要求2所述的方法,其特征在于,所述泄露的远程升级密钥的对应值为:泄露的远程升级密钥的密钥值。

4.根据权利要求2或3所述的方法,其特征在于,该方法进一步包括:

远端源设备对密钥禁用数据进行安全处理后,再发送至信息安全设备;

信息安全设备对安全处理后的密钥禁用数据进行安全性检查,如果安全性检查通过,则执行所述步骤A1;否则,结束流程。

5.根据权利要求4所述的方法,其特征在于,

所述安全处理包括:对密钥禁用数据进行加密和/或签名;

所述安全性检查包括:对安全处理后的密钥禁用数据进行解密和/或验签。

6.根据权利要求1所述的方法,其特征在于,该方法进一步包括:

远端源设备根据欲启用的远程升级密钥生成密钥启用数据,并发送至信息安全设备,所述密钥启用数据用于指示信息安全设备对未启用的远程升级密钥进行启用操作;

信息安全设备根据所接收的密钥启用数据,对未启用的远程升级密钥进行启用操作。

7.根据权利要求6所述的方法,其特征在于,该方法进一步包括:信息安全设备发行前,在远端源设备和信息安全设备中设置相同的密钥启用操作标识;

所述密钥启用数据包括:密钥启用操作标识、欲启用的远程升级密钥的密钥标识、欲启用的远程升级密钥的对应值;

所述根据所接收的密钥禁用数据对泄露的远程升级密钥进行禁用操作的方法包括:

A2、如果所接收到的密钥启用数据中密钥启用操作标识与信息安全设备中所设置的密钥启用操作标识相同,则执行步骤B1;否则,结束流程;

B2、如果所接收到的密钥启用数据中欲启用的远程升级密钥的密钥标识与信息安全设备中未启用的一组远程升级密钥的密钥标识相同,且所接收到的密钥启用数据中的所述对应值和信息设备中该组远程升级密钥的对应值相同,则对该组远程升级密钥执行启用操作;否则,结束流程。

8.根据权利要求7所述的方法,其特征在于,所述欲启用的远程升级密钥的对应值为:欲启用的远程升级密钥的密钥值。

9.根据权利要求7或8所述的方法,其特征在于,该方法进一步包括:

远端源设备对密钥启用数据进行安全处理后,再发送至信息安全设备;

信息安全设备对安全处理后的密钥启用数据进行安全性检查,如果安全性检查通过,则执行所述步骤A2;否则,结束流程。

10.根据权利要求9所述的方法,其特征在于,

所述安全处理包括:对密钥启用数据进行加密和/或签名;

所述安全性检查包括:对安全处理后的密钥启用数据进行解密和/或验签。

11.根据权利要求5或10所述的方法,其特征在于,

所述加密的方法包括:采用数据加密标准DES算法、三重数据加密标准TDES算法、高级加密标准AES算法、非对称加密RSA算法或椭圆曲线加密ECC算法进行加密;

所述签名的方法包括:采用信息认证码MAC算法、杂凑信息验证码HMAC算法、RSA算法或ECC算法进行签名;

所述解密的方法包括:采用DES算法、TDES算法、AES算法、RSA算法或ECC算法进行解密;

所述验签的方法包括:采用MAC算法、HMAC算法、RSA算法或ECC算法进行验签。

下载完整专利技术内容需要扣除积分,VIP会员可以免费下载。

该专利技术资料仅供研究查看技术是否侵权等信息,商用须获得专利权人授权。该专利全部权利属于北京深思洛克软件技术股份有限公司,未经北京深思洛克软件技术股份有限公司许可,擅自商用是侵权行为。如果您想购买此专利、获得商业授权和技术合作,请联系【客服

本文链接:http://www.vipzhuanli.com/pat/books/201110106070.1/1.html,转载请声明来源钻瓜专利网。

×

专利文献下载

说明:

1、专利原文基于中国国家知识产权局专利说明书;

2、支持发明专利 、实用新型专利、外观设计专利(升级中);

3、专利数据每周两次同步更新,支持Adobe PDF格式;

4、内容包括专利技术的结构示意图流程工艺图技术构造图

5、已全新升级为极速版,下载速度显著提升!欢迎使用!

请您登陆后,进行下载,点击【登陆】 【注册】

关于我们 寻求报道 投稿须知 广告合作 版权声明 网站地图 友情链接 企业标识 联系我们

钻瓜专利网在线咨询

周一至周五 9:00-18:00

咨询在线客服咨询在线客服
tel code back_top