CN101236591B - 保证关键数据安全的方法、终端和安全芯片 - Google Patents
保证关键数据安全的方法、终端和安全芯片 Download PDFInfo
- Publication number
- CN101236591B CN101236591B CN2007100634261A CN200710063426A CN101236591B CN 101236591 B CN101236591 B CN 101236591B CN 2007100634261 A CN2007100634261 A CN 2007100634261A CN 200710063426 A CN200710063426 A CN 200710063426A CN 101236591 B CN101236591 B CN 101236591B
- Authority
- CN
- China
- Prior art keywords
- ciphertext
- key
- critical data
- safety chip
- unit
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3297—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3234—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/56—Financial cryptography, e.g. electronic payment or e-cash
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
Abstract
本发明公开了一种保证关键数据安全的方法,用于包含安全芯片的终端,该方法包括步骤:终端平台启动安全芯片接收所述关键数据的密文A;安全芯片在内部利用预置的密钥A解析密文A生成明文后,利用预置的密钥B对所述明文加密,生成密文B;并将密文B返回至终端平台。通过在安全芯片内部进行密文转换,密文A转换成密文B的过程在安全芯片内部一次完成,恶意软件无法对安全芯片进行窃听或窃取,保证关键数据从安全输入设备到远端服务器始终是密文状态,确保关键数据的安全性。而且本发明成本低,利于推广应用,可方便实现定制和升级。本发明还提供一种终端,以及一种安全芯片。
Description
技术领域
本发明涉及信息安全技术领域,尤其涉及一种保证关键数据安全的方法、终端和安全芯片。
背景技术
随着信息技术的飞速发展,信息安全问题越来越受关注。特别在电子支付、证券交易、用户身份识别等场合,保证关键数据的安全性是至关重要的。这里的关键数据包括***、帐号、密码、交易信息、用户身份识别码以及指纹等等。
以在PC(Personal Computer,个人电脑)上进行电子支付为例,参见图1,键盘获取关键数据,PC终端通过网络传送给远端服务器请求验证;一般情况下,在传送给远端服务器之前,要利用服务器识别的密钥对关键数据进行加密处理。
但是在键盘转发关键数据过程中,关键数据是以明文形态出现的,存在不安全隐患,所以出现了安全输入设备,它是指能够对用户输入信息进行加密处理的设备,例如带加密功能的键盘或读卡机等。采用安全输入设备,确保关键数据在转发之前就是经过加密处理的。
下面以个人电子支付为例,介绍现有利用安全输入设备保证关键数据安全的解决方案:
(1)安全输入设备直接持有远端服务器的密钥,在得到关键数据之后立即加密,在到达服务器之前不作任何处理。
但是,这种方式需要安全输入设备具有强大的数据处理能力,才能完成用户证书(密钥)写入等功能。这对安全输入设备而言是很难实现的,需要对输入设备进行较大幅度的改造。而且,通常用户是先拥有安全输入设备,后来才去申请获得用户证书,这样带来的问题是设备的可生产性不强,因为很难再对安全输入设备进行重新写入或改写等操作。
(2)PC平台安装有安全输入设备的管理和应用软件,从安全输入设备得到的信息要通过这些软件进行密文转换,即在解密后再利用远端服务器发放的用户证书进行加密。
此种方案的具体执行过程是:①安全输入设备获取关键数据,并对其进行加密处理,生成密文A,将密文A传送给PC终端;②PC终端利用安全输入设备的管理应用软件进行密文转换:先将密文A解密,生成明文,再利用远端服务器提供的用户证书对明文加密,生成密文B;③PC终端最终将密文B通过网络等传送给远端服务器请求处理。
但是,上述密文转换是在开放OS(Operation System,操作***)上进行的,关键数据会以明文形态出现,如果管理应用软件被恶意软件攻破,那么,安全输入就变得毫无意义。
从上面分析不难看出,第一个解决方案可实施性不强;而第二个方案虽然可实施,但是却并不能完全确保关键数据的安全性。
发明内容
有鉴于此,本发明公开了一种保证关键数据安全的方法,以解决现有的将安全输入设备获取的信息传输到远端服务器过程中可实施性差、安全性低的问题;同时,本发明还提供一种保证关键数据安全的终端,以及一种安全芯片。
为此,本发明采用如下技术方案:
一种保证关键数据安全的方法,用于包含安全芯片的终端,该方法包括步骤:终端平台启动安全芯片接收所述关键数据的密文A;安全芯片在内部利用预置的密钥A解析密文A生成明文后,利用预置的密钥B对所述明文加密,生成密文B;并将密文B返回至终端平台。
所述方法还包括:安全芯片解析密文A生成明文后,利用预约格式对所述明文进行校验,若生成的明文格式与预约的格式一致,对其进行加密生成密文B并返回终端平台;否则,向终端平台返回拒绝服务提示。
所述方法还包括:安全芯片判断所获明文是否在预存的关键数据范围之内,若是,对其进行加密生成密文B并返回终端平台;否则,向终端平台返 回拒绝服务提示。
所述密钥A为安全芯片的私钥,所述方法还包括:安全输入设备利用自身私钥加密自身识别信息,并利用密钥A对应的公钥将加密的自身识别信息以及获取的关键数据进行加密,得到密文A,并发送给终端平台;安全芯片解析密文A的过程为:利用密钥A解析密文A,得到加密的安全输入设备识别信息以及关键数据,利用安全输入设备的公钥解析识别信息,确定密文A是否为合法安全输入设备发送的。
所述密钥A为对称密钥或私钥,所述方法还包括:安全输入设备获取关键数据,并利用自身存储的与所述对称密钥对应的对称密钥,或与私钥对应的公钥,对关键数据进行加密,生成密文A,并发送给终端平台。
所述方法还包括:安全输入设备在获取关键数据的同时,随机产生序列号或时间戳,并将所述序列号或时间戳与关键数据一并利用所述对称密钥或公钥加密,生成密文A;所述安全芯片在解析密文A生成明文后,根据所述序列号或时间戳判断所述明文是否合法。
所述方法还包括:终端平台将密文B传送给服务器;所述密钥B为所述服务器识别的对称密钥、服务器的公钥,或服务器发放的用户证书。
所述方法还包括:终端平台将密文B传送给服务器;所述密钥B包括:服务器发放的用户证书以及平台证书;所述安全芯片加密明文生成密文B的过程为:利用用户证书加密明文生成第一密文;利用平台证书加密第一密文生成密文B。
一种用于对关键数据进行安全处理的终端,包括安全芯片以及应用平台;所述应用平台,用于启动安全芯片接收所述关键数据的密文A;并接收安全芯片返回的密文B;所述安全芯片,预存有解析密文A的密钥A,以及密钥B;负责将密文A利用密钥A解析成明文后,利用密钥B生成密文B,并将密文B返回给所述应用平台。
所述终端还包括安全输入设备;所述安全输入设备包括:输入接口单元、加密单元和控制单元;输入接口单元:用于接收关键数据,并传送给所述加密单元;所述加密单元,预存有所述密钥A对应的密钥,并利用所述密钥A对应的密钥对输入接口单元提供的数据进行加密处理,生成密文A,并提供给所述控制单元,其中,当所述密钥A为安全芯片的私钥时,所述密钥A对 应的密钥为安全芯片的公钥,当所述密钥A为对称密钥时,所述密钥A对应的密钥为所述对称密钥;所述控制单元,将从加密单元获取的密文A提供给应用平台。
所述安全输入设备还包括:计数器或时间戳单元;所述计数器,在输入接口单元获取到关键数据后,产生序列号,并与关键数据一并提供给所述加密单元处理;所述时间戳单元,在输入接口单元获取到关键数据后,产生时间标记,并与关键数据一并提供给所述加密单元处理。
所述安全输入设备还包括:专用切换键;所述专用切换键,指示控制单元启动或关闭所述输入接口单元。
一种安全芯片,存在于终端,包括接口单元、密钥预存单元和密文转换原子单元;所述接口单元,用于从所述终端平台接收密文A;还用于向终端平台返回密文B;所述密钥预存单元,用于存储密钥A以及密钥B;所述密文转换原子单元,用于一次性完成密文转换:利用密钥A解析密文A,得到明文,利用密钥B加密明文,生成密文B。
所述安全芯片还包括:数据格式比较单元,预存有安全芯片支持的明文格式;并负责对密文转换原子单元得到的明文与预存的格式进行比较,若一致,指示密文转换原子单元工作;否则,指示接口单元向终端平台返回错误提示。
所述安全芯片还包括重放攻击预防单元,记录有历史序列号或时间标记,并将密文转换原子单元所获明文中的序列号或时间标记与所述记录的历史序列号或时间标记比较,若不一致,指示密文转换原子单元工作;否则,指示接口单元向终端平台返回错误提示。
所述安全芯片还包括关键数据范围预置单元,预存有安全芯片支持的关键数据,并负责判断密文转换原子单元所获明文是否在预存关键数据范围内,若是,指示密文转换原子单元工作;否则,指示接口单元向终端平台返回错误提示。
可见,本发明在安全芯片内部进行密文转换,密文A转换成密文B的过程在安全芯片内部一次完成,恶意软件无法对安全芯片进行窃听或窃取,保证关键数据从安全输入设备到远端服务器始终是密文状态,确保关键数据的安全性。
而且,不需要安全输入设备具有强大的数据处理能力,仅在现有安全输 入设备上进行结构改进即能实施,成本低,利于推广应用,可方便实现定制和升级。
附图说明
图1为现有技术电子支付示意图;
图2为本发明方法实施例一流程图;
图3为本发明方法实施例二流程图;
图4为本发明终端结构示意图;
图5为本发明安全芯片结构示意图。
具体实施方式
本发明实施例利用安全芯片作为密文转换的主体,在安全芯片外部始终以密文形态出现,确保将安全输入设备获取的关键数据安全的传输到远端服务器。
下面详细介绍实施例一:
本发明安全芯片拥有独立的处理器和存储单元,可存储密钥和特征数据,提供密文转换的“原子服务”。所谓原子服务,是指由单个主体提供的服务。利用安全芯片的原子服务,一次性完成“密文A->明文->密文B”的转换过程,在安全芯片外部不会出现明文形态,即使数据被窃取,也是加密状态的。
单独具有原子服务的安全芯片即能满足本发明的要求;或者,也可以对现有安全芯片的固件(formware)进行扩展,例如对TPM(Trusted PlatformModule,可信任平台模块)扩展,以满足本发明对安全芯片提供原子服务的要求。
由于在安全芯片内部一次性完成密文转换,所以需要在安全芯片中预置解析密文A的密钥A,以及生成密文B的密钥B。其中,密文A是由安全输入设备对关键数据加密生成的,所以,密钥A应该与安全输入设备实现约定。而最终生成的密文B要发送到远端服务器,所以,密钥B应该是服务器所能识别的。
加密技术通常分为两大类:“对称式”和“非对称式”。对称式加密就是加密和解密使用同一个密钥;非对称式加密就是加密和解密所使用的不是同一个密钥,通常有两个密钥,称为“公钥”和“私钥”,它们两个必需配对使用,否则不能打开加密文件。这里的“公钥”是指可以对外公布的,“私钥”则不能,只能由持有方知道。在非对称加密技术中,常用数字签名来确定发送用户身份是否真实。例如:甲用自己的私钥将签名内容加密,附加在邮件后,再用乙的公钥将整个邮件加密。这样这份密文被乙收到以后,乙用自己的私钥将邮件解密,得到甲的原文和数字签名,然后用甲的公钥解密签名,这样一来就可以确保两方面的安全了。
本实施例在安全输入设备将关键数据加密生成密文A的过程,以及安全芯片将已解析的获得的明文加密生成密文B的过程,都可以采用上述的对称式加密、非对称式加密,以及基于数字签名的非对称加密。特别在安全芯片生成密文B过程中,可直接采用远程服务器发放的用户证书,或者用户证书与平台证书结合的方式对明文作加密处理,双重确保关键数据的安全。这里的用户证书是针对用户而言的,而平台证书则是针对安全芯片所存在的终端(例如:PC机)而言的。
参见图2为实施例一的流程图。实施例一包括:
步骤201:安全输入设备获取关键数据;
步骤202:安全输入设备采用对称密钥、非对称密钥或基于数字签名的非对称密钥对关键数据进行加密处理,生成密文A;
步骤203:安全输入设备将密文A发送给终端平台:安全输入设备的管理和应用软件;
步骤204:终端平台启动安全芯片接收密文A;
步骤205:安全芯片启动原子服务,对密文A进行密文转换,生成密文B,并返回给终端平台;
步骤206:终端平台将密文B通过安全的https协议传送给远程服务器。
其中,步骤202,采用非对称加密方式具体是:安全输入设备利用安全芯片的公钥加密关键数据,以便安全芯片利用自身私钥对其进行解码处理。采用基于数字签名的非对称加密具体是:安全输入设备利用自身私钥加密自身 识别信息,并利用安全芯片的公钥将加密的自身识别信息以及获取的关键数据进行加密,得到密文A,并发送给终端平台;相应地,安全芯片解析密文A的过程为:利用密钥A解析密文A,得到加密的安全输入设备识别信息以及关键数据,利用安全输入设备的公钥解析识别信息,确定密文A是否为合法安全输入设备发送的。其中,步骤205,安全芯片对获得的明文加密生成密文B的过程与之类似。
可见,通过在安全芯片内部进行密文转换,密文A转换成密文B的过程在安全芯片内部一次完成,恶意软件无法对安全芯片进行窃听或窃取,保证关键数据从安全输入设备到远端服务器始终是密文状态,确保关键数据的安全性。由于安全输入设备对关键数据进行了加密处理,防止了木马窃听;终端平台采用https,防止钓鱼网站和网络窃听;更为重要的是,整个传输过程中,始终以密文状态出现,即使被窃取也不能解析。用户身份和平台身份的双重认证,保证交易的不可抵赖性。
下面详细介绍本实施例二:
在实施例一的基础上,对本发明方法进行优化,特别增加了:安全芯片对安全输入设备输入的信息的校验、防止重放攻击、仅处理预置关键数据等。这些优化方案可以共同实施,也可以仅实施其中之一。
为了确保安全芯片处理的信息是合法的,可以在安全芯片和安全输入设备之间预约报文格式。当安全芯片对密文A解析获取明文后,要通过预约的报文格式来校验明文,如果校验通过,会对其进行加密生成密文B并返回给终端平台,否则,认为是不合法的,不予处理,向终端平台返回错误提示。
所谓重放攻击是一种间接的攻击方式,就是说:入侵者不必对口令进行解密,需要的是重新编写客户端软件,以使用加密口令实现***登录或盗用数据。那么在本发明中,也就是将窃取的密文A直接去安全芯片索取结果。为了防止这种攻击,在安全输入设备获取到关键数据时,随机增加序列号或者时间戳,将序列号或时间戳与关键数据一并加密生成密文A;在安全芯片端,解析出明文后,对序列号或时间戳与历史记录相比较,判断是否属于重放攻击,以此达到更加安全的效果。
或者,还可以在安全芯片中预置允许处理的关键数据集。例如,预设***集合,对于不属于此集合的***不予处理,以此也能增加安全性。
下面以个人支付为例,对实施例二的流程作详细描述。其中,终端为PC,安全输入设备采用带刷卡槽、并可在普通模式和加密模式之间进行切换的密码键盘。参见图3,包括:
步骤301:用户在PC应用平台上请求支付;
步骤302:个人支付的应用平台调用键盘驱动,等待用户输入;
步骤303:键盘切换为加密输入模式;
步骤304:用户刷金融卡,输入密码;
步骤305:键盘的计数器生成最新序列号;
步骤306:键盘将***、密码以及序列号利用预置的密钥进行加密处理,生成密文A;
步骤307:将密文A返回给支付应用平台;
步骤308:支付应用平台将密文A发送给安全芯片,请求进行密文转换;
步骤309:安全芯片用预置的密钥A对密文A进行解码处理,得到明文;
步骤310:判断此明文是否符合预约的报文格式?如是,执行步骤311;否则,执行步骤317;
步骤311:检查序列号,判断是否为最新报文,若是,执行步骤312;否则,执行步骤317;
步骤312:判断明文中的金融***是否在预置的***集合范围内,若是,执行步骤313;否则,执行步骤317;
步骤313:安全芯片利用服务器发放的用户证书加密;生成第一密文;
步骤314:安全芯片利用服务器发放的平台证书加密第一密文,生成密文B;
步骤315:安全芯片将密文B返回给支付应用平台;
步骤316:支付应用平台通过安全的https协议将密文发送给远端服务器;
步骤317:安全芯片拒绝提供服务,向支付应用平台返回错误提示。
实施例二对本发明的实施进行了优化,通过对安全输入设备输入的信息的校验、防止重放攻击以及仅处理预置关键数据等方式,更加确保了关键数据的安全性。
参见图4,为本发明提供的一种终端,此终端能够对关键数据进行安全处理,保证关键数据在发送给远程服务器之前是安全的。
终端除了包含一般终端所必须的功能部件之外,还包含应用平台401以及安全芯片402。应用平台401,用于启动安全芯片402接收关键数据经加密的密文A;并接收安全芯片402返回的密文B;安全芯片402,预存有解析密文A的密钥A,以及密钥B;负责提供原子服务,完成密文转换过程,具体是:将密文A利用密钥A解析成明文后,利用密钥B生成密文B,并将密文B返回给应用平台401。应用平台401与安全芯片402之间通过TSS(ThinkorSecurity Service,安全服务)通信。应用平台401在获取到密文B后,通过https等安全协议发送给远程服务器。
终端还包括安全输入设备403,也就是具有加密功能的输入设备。参见图4,它进一步包括输入接口单元411、加密单元412和控制单元413。输入接口单元411:用于接收关键数据,并传送给加密单元412;加密单元412,预存有密钥A对应的密钥,并利用此密钥对输入接口单元411提供的关键数据进行加密处理,生成密文A,并提供给控制单元413;控制单元413,将从加密单元412获取的密文A通过安全输入设备驱动提供给应用平台401。其中,输入接口单元411可以是刷卡槽、键盘、指纹识别器等等。
优选地,安全输入设备403还包括计数器414或时间戳单元415,用于防止重放攻击。计数器414在输入接口单元401获取到关键数据后,产生序列号,并与关键数据一并提供给加密单元412处理;时间戳单元415在输入接口单元411获取到关键数据后,产生时间标记,并与关键数据一并提供给加密单元412处理。安全输入设备403还包括专用切换键416,可指示控制单元413启动或关闭输入接口单元411。采用专用切换键416,可以简单实现对普通输入设备的改进:当按下专用切换键416,启动加密输入模式;否则,采用普通输入模式。
采用本发明提供的终端,不要求安全输入设备403具有强大的数据处理 能力,仅在现有安全输入设备上进行结构改进即能实施,成本低,利于推广应用,可方便实现定制和升级。
参见图5,为本发明提供的安全芯片402,它存在于终端,能够提供原子服务,一次完成密文转换过程。由图可知,它包括接口单元501、密钥预存单元502以及密文转换原子单元503。
接口单元501用于从终端平台接收密文A,还用于向终端平台返回密文B;密钥预存单元502,用于存储密钥A以及密钥B;密文转换原子单元503,用于一次性完成密文转换:利用密钥A解析密文A,得到明文,利用密钥B加密明文,生成密文B。其中,对明文加密生成密文B的过程,可利用对称式或非对称式密钥,也可以采用服务器提供的用户证书、用户证书与平台证书结合,具体过程与方法实施例相同,在此不再赘述。
优选地,安全芯片402还包括数据格式比较单元504,它预存有安全芯片402支持的明文(报文)格式;并负责对密文转换原子单元503得到的明文与预存的格式进行比较,若一致,指示密文转换原子单元503工作;否则,指示接口单元501向终端平台返回错误提示。
优选地,安全芯片402还包括重放攻击预防单元505,它记录有历史序列号或时间标记,并将密文转换原子单元503所获明文中的序列号或时间标记与记录的序列号或时间标记比较,若不一致,指示密文转换原子单元503工作;否则,指示接口单元501向终端平台返回错误提示。
优选地,安全芯片402还包括关键数据范围预置单元506,它预存有安全芯片402支持的关键数据,并负责判断密文转换原子单元503所获明文是否在预存关键数据范围内,若是,指示密文转换原子单元503工作;否则,指示接口单元501向终端平台返回错误提示。
以上所述仅是本发明的优选实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明原理的前提下,还可以做出若干改进和润饰,这些改进和润饰也应视为本发明的保护范围。
Claims (16)
1.一种保证关键数据安全的方法,用于包含安全芯片的终端,其特征在于包括:
终端平台启动所述安全芯片接收所述关键数据的密文A;
所述安全芯片在内部利用预置的密钥A解析所述密文A生成明文后,利用预置的密钥B对所述明文加密,生成密文B;
并将所述密文B返回至所述终端平台。
2.根据权利要求1所述的保证关键数据安全的方法,其特征在于,所述方法还包括:
安全芯片解析密文A生成明文后,利用预约格式对所述明文进行校验,若生成的明文格式与预约的格式一致,对其进行加密生成密文B并返回终端平台;否则,向终端平台返回拒绝服务提示。
3.根据权利要求1所述的保证关键数据安全的方法,其特征在于,所述方法还包括:
安全芯片判断所获明文是否在预存的关键数据范围之内,若是,对其进行加密生成密文B并返回终端平台;否则,向终端平台返回拒绝服务提示。
4.根据权利要求1、2或3所述的保证关键数据安全的方法,其特征在于,所述密钥A为安全芯片的私钥,所述方法还包括:
安全输入设备利用自身私钥加密自身识别信息,并利用密钥A对应的公钥将加密的自身识别信息以及获取的关键数据进行加密,得到密文A,并发送给终端平台;
安全芯片解析密文A的过程为:
利用密钥A解析密文A,得到加密的安全输入设备识别信息以及关键数据,利用安全输入设备的公钥解析识别信息,确定密文A是否为合法安全输入设备发送的。
5.根据权利要求1、2或3所述的保证关键数据安全的方法,其特征在于,所述密钥A为对称密钥或私钥,所述方法还包括:
安全输入设备获取关键数据,并利用自身存储的与所述对称密钥对应的对称密钥,或与私钥对应的公钥,对关键数据进行加密,生成密文A,并发送给终端平台。
6.根据权利要求5所述的保证关键数据安全的方法,其特征在于,所述方法还包括:
安全输入设备在获取关键数据的同时,随机产生序列号或时间戳,并将所述序列号或时间戳与关键数据一并利用所述对称密钥或公钥加密,生成密文A;
所述安全芯片在解析密文A生成明文后,根据所述序列号或时间戳判断所述明文是否合法。
7.根据权利要求1、2或3所述的保证关键数据安全的方法,其特征在于,所述方法还包括:终端平台将密文B传送给服务器;
所述密钥B为所述服务器识别的对称密钥、服务器的公钥,或服务器发放的用户证书。
8.根据权利要求1、2或3所述的保证关键数据安全的方法,其特征在于,所述方法还包括:终端平台将密文B传送给服务器;
所述密钥B包括:服务器发放的用户证书以及平台证书;
所述安全芯片加密明文生成密文B的过程为:
利用用户证书加密明文生成第一密文;利用平台证书加密第一密文生成密文B。
9.一种用于对关键数据进行安全处理的终端,其特征在于,包括安全芯片以及应用平台;
所述应用平台,用于启动安全芯片接收关键数据的密文A;并接收安全芯片返回的密文B;
所述安全芯片,预存有解析所述密文A的密钥A,以及密钥B;负责将所述密文A利用所述密钥A解析成明文后,利用所述密钥B生成所述密文B,并将所述密文B返回给所述应用平台。
10.根据权利要求9所述的终端,其特征在于,还包括安全输入设备;所述安全输入设备包括:输入接口单元、加密单元和控制单元;
所述输入接口单元:用于接收关键数据,并传送给所述加密单元;
所述加密单元,预存有所述密钥A对应的密钥,并利用所述密钥A对应的密钥对输入接口单元提供的数据进行加密处理,生成密文A,并提供给所述控制单元,其中,当所述密钥A为安全芯片的私钥时,所述密钥A对应的密钥为安全芯片的公钥,当所述密钥A为对称密钥时,所述密钥A对应的密钥为所述对称密钥;
所述控制单元,将从加密单元获取的密文A提供给应用平台。
11.根据权利要求10所述的终端,其特征在于,所述安全输入设备还包括:计数器或时间戳单元;
所述计数器,在输入接口单元获取到关键数据后,产生序列号,并与关键数据一并提供给所述加密单元处理;
所述时间戳单元,在输入接口单元获取到关键数据后,产生时间标记,并与关键数据一并提供给所述加密单元处理。
12.根据权利要求10或11所述的终端,其特征在于,所述安全输入设备还包括:专用切换键;
所述专用切换键,指示控制单元启动或关闭所述输入接口单元。
13.一种安全芯片,存在于终端,所述终端还包含应用平台,所述安全芯片包括接口单元和密钥预存单元,其特征在于,还包括密文转换原子单元;
所述接口单元,用于从所述应用平台接收密文A;还用于向所述应用平台返回密文B;
所述密钥预存单元,用于存储密钥A以及密钥B;
所述密文转换原子单元,用于一次性完成密文转换:利用所述密钥A解析所述密文A,得到明文,利用所述密钥B加密明文,生成所述密文B。
14.根据权利要求13所述的安全芯片,其特征在于,还包括数据格式比较单元,预存有安全芯片支持的明文格式;并负责对密文转换原子单元得到的明文与预存的格式进行比较,若一致,指示密文转换原子单元工作;否则,指示接口单元向所述应用平台返回错误提示。
15.根据权利要求13或14所述的安全芯片,其特征在于,还包括重放攻击预防单元,记录有历史序列号或时间标记,并将密文转换原子单元所获明文中的序列号或时间标记与所述记录的历史序列号或时间标记比较,若不一致,指示密文转换原子单元工作;否则,指示接口单元向所述应用平台返回错误提示。
16.根据权利要求15所述的安全芯片,其特征在于,还包括关键数据范围预置单元,预存有安全芯片支持的关键数据,并负责判断密文转换原子单元所获明文是否在预存关键数据范围内,若是,指示密文转换原子单元工作;否则,指示接口单元向所述应用平台返回错误提示。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2007100634261A CN101236591B (zh) | 2007-01-31 | 2007-01-31 | 保证关键数据安全的方法、终端和安全芯片 |
US12/023,107 US8275134B2 (en) | 2007-01-31 | 2008-01-31 | Method for guaranteeing security of critical data, terminal and secured chip |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2007100634261A CN101236591B (zh) | 2007-01-31 | 2007-01-31 | 保证关键数据安全的方法、终端和安全芯片 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN101236591A CN101236591A (zh) | 2008-08-06 |
CN101236591B true CN101236591B (zh) | 2011-08-24 |
Family
ID=39668004
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2007100634261A Active CN101236591B (zh) | 2007-01-31 | 2007-01-31 | 保证关键数据安全的方法、终端和安全芯片 |
Country Status (2)
Country | Link |
---|---|
US (1) | US8275134B2 (zh) |
CN (1) | CN101236591B (zh) |
Families Citing this family (29)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101916346A (zh) * | 2010-08-16 | 2010-12-15 | 鸿富锦精密工业(深圳)有限公司 | 可防盗版的电子装置及其防盗版方法 |
CN102419805B (zh) * | 2011-11-22 | 2015-05-20 | 中兴通讯股份有限公司 | 一种终端设备及其用户信息加密方法 |
FR2985129B1 (fr) * | 2011-12-21 | 2017-11-17 | Oberthur Technologies | Systeme et procede de controle de l'execution d'une fonction protegee |
CN102831544A (zh) * | 2012-07-23 | 2012-12-19 | 无锡雅座在线科技发展有限公司 | 一种基于安全设备的交易*** |
US20160042198A1 (en) | 2012-10-19 | 2016-02-11 | Pearson Education, Inc. | Deidentified access of content |
CN103220279A (zh) * | 2013-04-02 | 2013-07-24 | 工业和信息化部电子第五研究所 | 数据安全传输的方法和*** |
CN103581184B (zh) * | 2013-10-31 | 2017-01-04 | 中国电子科技集团公司第十五研究所 | 移动终端访问企业内网服务器的方法和*** |
CN104573548A (zh) * | 2014-12-22 | 2015-04-29 | 宇龙计算机通信科技(深圳)有限公司 | 一种信息加密、解密方法、装置和终端 |
CN105577631B (zh) * | 2015-05-22 | 2019-12-10 | 宇龙计算机通信科技(深圳)有限公司 | 一种数据传输的方法及终端 |
CN105163309B (zh) * | 2015-09-10 | 2019-02-15 | 电子科技大学 | 一种基于组合密码的无线传感器网络安全通信的方法 |
CN105391709B (zh) * | 2015-11-02 | 2018-07-27 | 东方通信股份有限公司 | Atm机鉴伪仪主板程序安全处理方法 |
CN106936567B (zh) * | 2015-12-29 | 2019-09-17 | 航天信息股份有限公司 | 用于atm的密文转换方法及*** |
US10642987B2 (en) * | 2017-01-19 | 2020-05-05 | Ebay Inc. | Cryptography based fraud tracking |
CN106850620B (zh) * | 2017-02-06 | 2020-09-25 | 国网智能科技股份有限公司 | 一种电动汽车充电设备数据安全传输方法及*** |
CN107172005A (zh) * | 2017-02-20 | 2017-09-15 | 江苏蓝深远望科技股份有限公司 | 一种基于非对称算法的高安全性电传码加密方法 |
CN108460299A (zh) * | 2017-02-20 | 2018-08-28 | 江苏蓝深远望科技股份有限公司 | 一种基于非对称算法的键盘加密***及键盘加密方法 |
US10713348B2 (en) * | 2017-04-14 | 2020-07-14 | Microchip Technology Incorporated | System, method, and apparatus for touch panel security |
CN107590383A (zh) * | 2017-08-30 | 2018-01-16 | 浙江九州量子信息技术股份有限公司 | 一种基于soc的主密码防护***与方法 |
CN108566359B (zh) * | 2017-12-28 | 2021-04-13 | 天地融科技股份有限公司 | 一种用于信息输入设备的信息输入加密方法及*** |
CN108334794B (zh) * | 2017-12-28 | 2021-10-22 | 天地融科技股份有限公司 | 一种用于信息输入设备的信息输入加密方法及*** |
CN108197501B (zh) * | 2017-12-28 | 2021-12-24 | 天地融科技股份有限公司 | 信息输入设备输入信息的加密方法、装置及信息输入设备 |
CN108200094B (zh) * | 2018-02-09 | 2023-12-05 | 上海英辰信息技术有限公司 | 一种燃气表的安全通信装置、方法和*** |
CN109585419A (zh) * | 2018-09-30 | 2019-04-05 | 天津大学 | 对重要区域加强防护的芯片顶层金属防护层布线方法 |
CN111431888B (zh) * | 2020-03-19 | 2020-11-27 | 深圳市道旅旅游科技股份有限公司 | 关键信息屏蔽的方法、装置、设备及存储介质 |
CN111614467B (zh) * | 2020-04-29 | 2022-08-19 | 深圳奇迹智慧网络有限公司 | ***后门防御方法、装置、计算机设备和存储介质 |
CN112383914B (zh) * | 2020-11-13 | 2022-02-01 | 广东工业大学 | 一种基于安全硬件的密码管理方法 |
CN112395629A (zh) * | 2020-11-23 | 2021-02-23 | 中标软件有限公司 | 一种基于tcm芯片的文件加密方法及*** |
CN112559979B (zh) * | 2020-12-21 | 2022-08-30 | 福建新大陆支付技术有限公司 | 一种pos机上通过硬件安全芯片保护软件库授权使用的方法 |
CN114244505B (zh) * | 2021-12-09 | 2024-02-20 | 武汉天喻信息产业股份有限公司 | 一种基于安全芯片的安全通信方法 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1422034A (zh) * | 2002-12-17 | 2003-06-04 | 胡祥义 | 使用对称密码实现网络数字签名 |
CN1607511A (zh) * | 2003-10-14 | 2005-04-20 | 联想(北京)有限公司 | 数据保护方法及保护*** |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB2351829B (en) * | 1999-06-30 | 2003-04-30 | Ncr Int Inc | Self service terminal |
JP3743246B2 (ja) * | 2000-02-03 | 2006-02-08 | 日本電気株式会社 | バイオメトリクス入力装置及びバイオメトリクス照合装置 |
JP4772291B2 (ja) * | 2004-04-09 | 2011-09-14 | 富士通株式会社 | セキュリティ機能を備えた情報処理装置 |
US20080044023A1 (en) * | 2004-04-19 | 2008-02-21 | Meir Zorea | Secure Data Transmission |
US20060072748A1 (en) * | 2004-10-01 | 2006-04-06 | Mark Buer | CMOS-based stateless hardware security module |
US7647499B2 (en) * | 2005-03-24 | 2010-01-12 | Avaya Inc | Apparatus and method for ownership verification |
IL180020A (en) * | 2006-12-12 | 2013-03-24 | Waterfall Security Solutions Ltd | Encryption -and decryption-enabled interfaces |
-
2007
- 2007-01-31 CN CN2007100634261A patent/CN101236591B/zh active Active
-
2008
- 2008-01-31 US US12/023,107 patent/US8275134B2/en active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1422034A (zh) * | 2002-12-17 | 2003-06-04 | 胡祥义 | 使用对称密码实现网络数字签名 |
CN1607511A (zh) * | 2003-10-14 | 2005-04-20 | 联想(北京)有限公司 | 数据保护方法及保护*** |
Also Published As
Publication number | Publication date |
---|---|
US8275134B2 (en) | 2012-09-25 |
CN101236591A (zh) | 2008-08-06 |
US20080181409A1 (en) | 2008-07-31 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101236591B (zh) | 保证关键数据安全的方法、终端和安全芯片 | |
EP1349034B1 (en) | Service providing system in which services are provided from service provider apparatus to service user apparatus via network | |
CN101291224B (zh) | 在通信***中处理数据的方法和*** | |
US7353393B2 (en) | Authentication receipt | |
US11233653B2 (en) | Dongle for ciphering data | |
CN101051904B (zh) | 一种保护网络应用程序使用账号密码进行登录的方法 | |
CN1889419B (zh) | 一种实现加密的方法及装置 | |
US20030159053A1 (en) | Secure reconfigurable input device with transaction card reader | |
CN102075327B (zh) | 一种实现电子钥匙解锁的方法、装置及*** | |
CN101226616A (zh) | 网上支付服务器、支付平台及一种网上支付的方法和*** | |
CN101483654A (zh) | 实现认证及数据安全传输的方法及*** | |
CN101216923A (zh) | 提高网上银行交易数据安全性的***及方法 | |
CN102664898A (zh) | 一种基于指纹识别的加密传输方法、装置及*** | |
CN101621794A (zh) | 一种无线应用服务***的安全认证实现方法 | |
WO2005088892A1 (en) | A method of virtual challenge response authentication | |
CN104270242A (zh) | 一种用于网络数据加密传输的加解密装置 | |
US20030159054A1 (en) | Reconfigurable secure input device | |
CN116070241A (zh) | 一种移动硬盘加密控制方法 | |
KR100792163B1 (ko) | 통신망을 이용한 온라인 금융거래 인증시스템과 이를 위한사용자 단말기 | |
CN111368271A (zh) | 一种基于多重加密的密码管理的实现方法及*** | |
CN101547098B (zh) | 公共网络数据传输安全认证方法及*** | |
EP4020875A1 (en) | Method, first server, second server, and system for transmitting securely a key | |
JP4034946B2 (ja) | 通信システム、通信方法、および記録媒体 | |
CN108985079B (zh) | 数据验证方法和验证*** | |
CN1889420B (zh) | 一种实现加密的方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant |