CN103634114B - 智能密码钥匙的验证方法及*** - Google Patents

智能密码钥匙的验证方法及*** Download PDF

Info

Publication number
CN103634114B
CN103634114B CN201310612122.1A CN201310612122A CN103634114B CN 103634114 B CN103634114 B CN 103634114B CN 201310612122 A CN201310612122 A CN 201310612122A CN 103634114 B CN103634114 B CN 103634114B
Authority
CN
China
Prior art keywords
key
information
random number
intelligent code
digital signature
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201310612122.1A
Other languages
English (en)
Other versions
CN103634114A (zh
Inventor
张永强
王胜男
刘磊
廖卫民
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Age Of Security Polytron Technologies Inc
Original Assignee
Age Of Security Polytron Technologies Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Age Of Security Polytron Technologies Inc filed Critical Age Of Security Polytron Technologies Inc
Priority to CN201310612122.1A priority Critical patent/CN103634114B/zh
Publication of CN103634114A publication Critical patent/CN103634114A/zh
Application granted granted Critical
Publication of CN103634114B publication Critical patent/CN103634114B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Landscapes

  • Storage Device Security (AREA)

Abstract

本发明提供一种智能密码钥匙的验证方法及***,所述方法包括以下步骤:发送获取密钥材料指令到智能密码钥匙,并接收所述智能密码钥匙返回的密钥材料;采用厂家公钥验证所述第一数字签名,并在验证通过时解析所述密钥材料,获得所述随机数;采用用户私钥对所述随机数进行签名,得到第二数字签名,并根据所述随机数、第二数字签名生成认证信息并发送到所述智能密码钥匙;接收所述智能密码钥匙返回的认证响应信息。本发明的智能密码钥匙的验证方法及***,实现了双向认证,有效提高了智能密码钥匙的安全性;并且由于实现了双向验证,极大地减少了智能密码钥匙传输过程中串货的可能性。

Description

智能密码钥匙的验证方法及***
技术领域
本发明涉及网络安全领域,特别是涉及一种智能密码钥匙的验证方法以及一种智能密码钥匙的验证***。
背景技术
随着互联网及业务***应用的逐步深入,网上信息及业务***的安全防护问题日益突出。为了保证网络平台和***平台的安全运行,智能密码钥匙的作用越来越重要。
智能密码钥匙是一种基于USB接口的智能存储身份认证设备,内置智能卡CPU、存储器、芯片操作***和安全文件***,用于在服务器和用户之间进行身份认证。智能密码钥匙的安全体系主要是对所传送的信息进行安全性检查和处理,防止非法窃听或侵入。所述安全体系包括三部分:安全状态、安全属性和安全机制。安全状态是指当前智能密码钥匙所处的一种***状态,这种安全状态是在智能密码钥匙完成复位应答或完成某个命令后得到的;安全属性是智能密码钥匙执行特定的命令所需要的安全条件,只有满足了这个安全条件,命令才能执行;安全机制是指安全状态实现转移所采取的方法和手段,它是与安全状态和安全属性相联系的,为了保护智能密码钥匙上的数据,要保证只有经过授权的用户才能访问某些数据并进行相关操作,这就是安全机制。所有的操作都必须通过权限检查才能进行,权限检查的内容是对比执行操作的当前用户的状态和操作对象的安全属性,如果符合,权限检查成功,否则失败。而当前用户状态的改变只能通过身份验证来改变,文件的安全属性只有通过验证的用户才能改变,从而保证数据的安全性。
传统智能密码钥匙的验证方法是共享密钥,预先在智能密码钥匙和服务器中存储一个证明用户身份的密钥,当需要验证用户身份时,先由客户端向服务器发出一个验证请求;服务器接到此请求后生成一个随机数回传给客户端PC上插着的智能密码钥匙;智能密码钥匙使用该随机数与存储在智能密码钥匙中的密钥进行密码运算,得到一个运算结果作为认证证据传送给服务器;与此同时,服务器使用该随机数与存储在服务器数据库中的该客户密钥进行密码运算,如果服务器的运算结果与客户端传回的响应结果相同,则认为客户端是一个合法用户。
然而,传统智能密码钥匙的验证方法过于依赖共享密钥的安全性,而智能密码钥匙的厂家和用户都可能单方面泄露密钥,密钥一旦泄露,智能密码钥匙将不再安全。
发明内容
基于此,本发明提供一种智能密码钥匙的验证方法及***,能够提高智能密码钥匙的安全性。
为实现上述目的,本发明采用如下的技术方案:
一种智能密码钥匙的验证方法,包括以下步骤:
发送获取密钥材料指令到智能密码钥匙,并接收所述智能密码钥匙返回的密钥材料;所述密钥材料中包括:所述智能密码钥匙根据所述获取密钥材料指令所生成的随机数、所述智能密码钥匙采用厂家私钥对所述随机数进行签名后得到的第一数字签名;
采用厂家公钥验证所述第一数字签名,并在验证通过时解析所述密钥材料,获得所述随机数;
采用用户私钥对所述随机数进行签名,得到第二数字签名,并根据所述随机数、第二数字签名生成认证信息并发送到所述智能密码钥匙;
接收所述智能密码钥匙返回的认证响应信息;所述认证响应信息中包括第一验证成功信息或验证失败信息;所述第一验证成功信息为所述智能密码钥匙在所述认证信息中的随机数与所生成的随机数比较一致的情况下,采用用户公钥验证所述第二数字签名,并在验证通过时所返回的信息;
其中,所述密钥材料中还包括所述智能密码钥匙根据所述获取密钥材料指令所生成的、并采用用户公钥进行加密的密钥种子;所述第一数字签名的对象还包括所述加密的密钥种子;
所述生成认证信息的过程包括:
采用所述用户私钥对所述加密的密钥种子进行解密;
生成一个扰码,根据所述扰码及密钥种子生成会话密钥;
对所述会话密钥进行哈希运算,得到校验码;
采用所述厂家公钥对所述扰码进行加密;
采用所述用户私钥对所述随机数、校验码、加密的扰码进行签名,得到所述第二数字签名;
根据所述随机数、校验码、加密的扰码、第二数字签名生成所述认证信息。
与上述的一种智能密码钥匙的验证方法相对应,本发明还提供一种智能密码钥匙的验证***,包括用户端,所述用户端包括:
密钥材料获取模块,用于发送获取密钥材料指令到智能密码钥匙,并接收所述智能密码钥匙返回的密钥材料;所述密钥材料中包括:所述智能密码钥匙根据所述获取密钥材料指令所生成的随机数、所述智能密码钥匙采用厂家私钥对所述随机数进行签名后得到的第一数字签名;
验证与解析模块,用于采用厂家公钥验证所述第一数字签名,并在验证通过时解析所述密钥材料,获得所述随机数;
认证模块,用于采用用户私钥对所述随机数进行签名,得到第二数字签名,并根据所述随机数、第二数字签名生成认证信息并发送到所述智能密码钥匙;
认证响应信息接收模块,用于接收所述智能密码钥匙返回的认证响应信息;所述认证响应信息中包括第一验证成功信息或验证失败信息;所述第一验证成功信息为所述智能密码钥匙在所述认证信息中的随机数与所生成的随机数比较一致的情况下,采用用户公钥验证所述第二数字签名,并在验证通过时所返回的信息;
其中,所述密钥材料中还包括所述智能密码钥匙根据所述获取密钥材料指令所生成的、并采用用户公钥进行加密的密钥种子;所述第一数字签名的对象还包括所述加密的密钥种子;
所述认证模块包括:
密钥种子解密模块,用于采用所述用户私钥对所述加密的密钥种子进行解密;
会话密钥生成模块,用于生成一个扰码,并根据所述扰码及密钥种子生成会话密钥;
校验码计算模块,用于对所述会话密钥进行哈希运算,得到校验码;
扰码加密模块,采用所述厂家公钥对所述扰码进行加密;
签名模块,用于采用所述用户私钥对所述随机数、校验码、加密的扰码进行签名,得到所述第二数字签名;
认证信息生成模块,用于根据所述随机数、校验码、加密的扰码、第二数字签名生成所述认证信息。
本发明还提供另外一种智能密码钥匙的验证方法,包括以下步骤:
智能密码钥匙接收到用户端发送的获取密钥材料指令后,生成随机数,并采用厂家私钥对所述随机数进行签名,得到第一数字签名,然后将包括所述随机数、第一数字签名的密钥材料返回给所述用户端;
所述智能密码钥匙接收所述用户端发送的认证信息;所述认证信息包括:所述用户端采用厂家公钥验证所述第一数字签名并在验证时通过解析所述密钥材料所获得的随机数、所述用户端采用用户私钥对该随机数进行签名后得到的第二数字签名;
所述智能密码钥匙将所述认证信息中的随机数与所生成的随机数进行比较,并判断比较结果是否一致;
若是,所述智能密码钥匙采用用户公钥验证所述第二数字签名,并在验证通过时返回第一验证成功信息给所述用户端;
其中,所述密钥材料中还包括根据所述获取密钥材料指令所生成的、并采用用户公钥进行加密的密钥种子;所述第一数字签名的对象还包括所述加密的密钥种子;
所述认证信息还包括:对生成的会话密钥进行哈希运算后得到的校验码、生成后采用所述厂家公钥进行加密的扰码;所述会话密钥根据生成的扰码及采用所述用户私钥进行解密的密钥种子来计算获得;
所述第二数字签名的对象还包括所述校验码、加密的扰码。
对应的,本发明还提供另外一种智能密码钥匙的验证***,包括智能密码钥匙端,所述智能密码钥匙端包括:
密钥材料发送模块,用于在接收到用户端发送的获取密钥材料指令后,生成随机数,并采用厂家私钥对所述随机数进行签名,得到第一数字签名,然后将包括所述随机数、第一数字签名的密钥材料返回给所述用户端;
认证信息接收模块,用于接收所述用户端发送的认证信息;所述认证信息包括:所述用户端采用厂家公钥验证所述第一数字签名并在验证时通过解析所述密钥材料所获得的随机数、所述用户端采用用户私钥对该随机数进行签名后得到的第二数字签名;
判断模块,用于将所述认证信息中的随机数与所生成的随机数进行比较,并判断比较结果是否一致;
第一验证成功信息返回模块,用于在所述判断模块的判断结果为是的情况下,采用用户公钥验证所述第二数字签名,并在验证通过时返回验证成功信息给所述用户端;
其中,所述密钥材料中还包括根据所述获取密钥材料指令所生成的、并采用用户公钥进行加密的密钥种子;所述第一数字签名的对象还包括所述加密的密钥种子;
所述认证信息还包括:对生成的会话密钥进行哈希运算后得到的校验码、生成后采用所述厂家公钥进行加密的扰码;所述会话密钥根据生成的扰码及采用所述用户私钥进行解密的密钥种子来计算获得;
所述第二数字签名的对象还包括所述校验码、加密的扰码。
由以上方案可以看出,本发明的智能密码钥匙的验证方法及***,厂家和用户各为智能密码钥匙生成一对公私钥,通过智能密码钥匙和用户使用自己的私钥各自对消息签名来实现双向认证,不仅智能密码钥匙验证用户,用户也验证智能密码钥匙,这样一来就算厂家或用户单方面泄露密钥也不会对智能密码钥匙内数据的安全性造成不利影响,有效提高了智能密码钥匙的安全性;并且由于实现了双向验证,极大地减少了智能密码钥匙传输过程中串货的可能性。
附图说明
图1为本发明实施例一中的一种智能密码钥匙的验证方法的流程示意图;
图2为本发明实施例二中的一种智能密码钥匙的验证方法的流程示意图;
图3为本发明实施例三中的一种智能密码钥匙的验证方法的流程示意图;
图4为本发明实施例中的一种智能密码钥匙的验证***的结构示意图。
具体实施方式
下面结合附图以及具体的实施例,对本发明的技术方案作进一步的描述。
实施例一
图1中示出了本发明的智能密码钥匙的验证方法实施例一的流程示意图。在该实施例一中,是以用户端的处理过程为例进行说明。
参见图1所示,一种智能密码钥匙的验证方法,包括以下步骤:
步骤S101,发送获取密钥材料指令到智能密码钥匙,并接收所述智能密码钥匙返回的密钥材料;所述密钥材料中包括:所述智能密码钥匙根据所述获取密钥材料指令所生成的随机数、所述智能密码钥匙采用厂家私钥对所述随机数进行签名后得到的第一数字签名。即本发明实施例中,智能密码钥匙在接收到用户端发送过来的获取密钥材料指令后,将随机生成一个随机数,并采用厂家私钥对该随机数进行签名,得到所述第一数字签名,然后智能密码钥匙再将包括所述随机数、第一数字签名的密钥材料返回给用户端。
需要说明的是,本发明实施例中,厂家和用户各为智能密码钥匙生成了一对公私钥,为便于区分,分别记为:厂家公钥、厂家私钥、用户公钥、用户私钥。
步骤S102,采用厂家公钥验证所述第一数字签名,并在验证通过时解析所述密钥材料,获得所述随机数。
步骤S103,采用用户私钥对所述随机数进行签名,得到第二数字签名,并根据所述随机数、第二数字签名生成认证信息并发送到所述智能密码钥匙。
步骤S104,接收所述智能密码钥匙返回的认证响应信息。本发明实施例中,所述认证响应信息中包括第一验证成功信息或验证失败信息等,即根据该认证响应信息即可以知道验证成功还是验证失败。需要说明的是,所述第一验证成功信息为所述智能密码钥匙在所述认证信息中的随机数与所生成的随机数比较一致的情况下,采用用户公钥验证所述第二数字签名,并在验证通过时所返回的信息。即智能密码钥匙收到用户端发送的认证信息后,会将认证信息中的随机数与步骤S101中生成并缓存下来的随机数进行比较,在比较(的结果)一致的情况下,采用用户公钥来验证所述第二数字签名;若验证通过,则返回给用户端的信息即称之为“第一验证成功信息”。
在接收到第一验证成功信息之后,则说明用户获得对智能密码钥匙的操作权限,此时可对智能密码钥匙内的文件进行创建或删除等操作。
作为一个较好的实施例,所述验证失败信息可以包括第一验证失败信息或第二验证失败信息;
所述第一验证失败信息为所述智能密码钥匙在所述认证信息中的随机数与所生成的随机数比较不一致的情况下所返回的信息;
所述第二验证失败信息为所述智能密码钥匙在所述认证信息中的随机数与所生成的随机数比较一致的情况下,采用用户公钥验证所述第二数字签名,并在验证未通过时所返回的信息。
作为一个较好的实施例,所述厂家私钥及用户公钥可以存放在所述智能密码钥匙的特殊区域(非挥发性存储区),且不允许通过任何对外读取的指令。由于该区域的数据不会因为删除主文件而被清除,也不会因为设备掉电而被清除,这样一来可以保证厂家私钥及用户公钥不会因为删除智能密码钥匙的主文件或掉电而被清除。智能密码钥匙的私钥不可导出和复制提高了认证介质的安全系数。
实施例二
本发明还提供一种智能密码钥匙的验证方法,其能在实现智能密码钥匙的双向验证的同时生成会话密钥。在该实施例二中,仍以用户端的处理过程为例进行说明。
如图2所示,一种智能密码钥匙的验证方法,包括如下步骤:
步骤S201、发送获取密钥材料指令到智能密码钥匙,并接收所述智能密码钥匙返回的密钥材料;所述密钥材料中包括:所述智能密码钥匙根据所述获取密钥材料指令所生成的随机数、所述智能密码钥匙根据所述获取密钥材料指令所生成的并采用用户公钥进行加密的密钥种子、所述智能密码钥匙采用厂家私钥对所述随机数、加密的密钥种子进行签名后得到的第一数字签名;
步骤S202、采用厂家公钥验证所述第一数字签名,并在验证通过时解析所述密钥材料,获得所述随机数;
步骤S203、采用所述用户私钥对所述加密的密钥种子进行解密;
步骤S204、生成一个扰码,根据所述扰码及密钥种子生成会话密钥;具体的,可以通过将扰码和密钥种子按照预定的某个算法进行计算来得到所述会话密钥;
步骤S205、对所述会话密钥进行哈希运算,得到校验码;
步骤S206、采用所述厂家公钥对所述扰码进行加密;
步骤S207、采用所述用户私钥对所述随机数、校验码、加密的扰码进行签名,得到所述第二数字签名;
步骤S208、根据所述随机数、校验码、加密的扰码、第二数字签名生成所述认证信息,并将生成的认证信息发送到所述智能密码钥匙;该认证信息中包括:随机数、校验码、加密的扰码、第二数字签名等信息;
步骤S209、接收所述智能密码钥匙返回的认证响应信息。所述认证响应信息与实施例一相同,根据该认证响应信息即可以知道验证成功还是验证失败。以返回第一验证成功信息为例:智能密码钥匙收到用户端发送的认证信息后,将认证信息中的随机数与步骤S201中生成并缓存下来的随机数进行比较,在比较(的结果)一致的情况下,采用用户公钥来验证所述第二数字签名;若验证通过,则返回第一验证成功信息给用户端。
作为一个较好的实施例,在上述采用用户公钥验证所述第二数字签名并通过之后,还可以包括如下步骤:
a)、控制所述智能密码钥匙采用所述厂家私钥对所述扰码进行解密,并根据该解密的扰码及所生成的密钥种子生成会话密钥,计算所述会话密钥的哈希值,并判断该哈希值与所述认证信息中的校验码是否一致;
b)、若是,则控制所述智能密码钥匙返回一个验证成功信息给用户端;本发明中,为了便于与上述的“第一验证成功信息”相区分,将此处所返回的验证成功信息命名为“第二验证成功信息”;
c)、若否,则控制所述智能密码钥匙返回一个验证失败信息给用户端;本发明中,为了便于与上述的“第一验证失败信息”、“第二验证失败信息”相区分,将此处所返回的验证失败信息命名为“第三验证成功信息”。
若验证通过,则用户获得对智能密码钥匙的操作权限,可以对智能密码钥匙内的文件进行创建或删除等操作;并且除此之外,由于本发明实施例中还生成了会话密钥,因此用户端和智能密码钥匙之间传送数据可以采用会话密钥来进行保护。
下面给出一个本发明的具体实施方案:
智能密码钥匙出厂时应具有一定的权限,出厂前将用户提供的固定RSA1024公钥(Ps)以及厂家自己生成的固定RSA 1024私钥(Dc)存放在智能密码钥匙的特殊区域(非挥发性存储区)。该区域的数据不会因为删除主文件而被清除,也不会因为设备掉电而被清除,公钥及厂家私钥不能被删除或更新,不允许通过任何对外读取的指令。智能密码钥匙的挥发性存储区域提供16字节的会话密钥寄存器,会话密钥寄存器在设备上电时不存在,设备运行时,仅“认证指令”可以创建会话密钥寄存器。
1、获取密钥材料指令。
2、认证指令。
实施例三
图3中示出了本发明的智能密码钥匙的验证方法实施例三的流程示意图。在该实施例三中,是以智能密码钥匙端的处理过程为例进行说明。
如图3所示,在该实施例三中,智能密码钥匙端的处理过程包括有如下步骤:
步骤301,智能密码钥匙接收到用户端发送的获取密钥材料指令后,生成随机数,并采用厂家私钥对所述随机数进行签名,得到第一数字签名,然后将包括所述随机数、第一数字签名的密钥材料返回给所述用户端;
步骤302,所述智能密码钥匙接收所述用户端发送的认证信息;所述认证信息包括:所述用户端采用厂家公钥验证所述第一数字签名并在验证时通过解析所述密钥材料所获得的随机数、所述用户端采用用户私钥对该随机数进行签名后得到的第二数字签名;
步骤303,所述智能密码钥匙将所述认证信息中的随机数与所生成的随机数进行比较,并判断比较结果是否一致;若是,进入步骤304;
步骤304,若比较结果一致,所述智能密码钥匙采用用户公钥验证所述第二数字签名,并在验证通过时返回第一验证成功信息给所述用户端。
作为一个较好的实施例,若步骤303中比较结果不一致,则所述智能密码钥匙可以返回第一验证失败信息给所述用户端。
或,作为一个较好的实施例,若步骤304在所述智能密码钥匙采用用户公钥验证所述第二数字签名未通过时,可以返回第二验证失败信息给所述用户端。
作为一个较好的实施例,若需要在实现智能密码钥匙的双向验证的同时生成会话密钥,则所述密钥材料中还可以包括根据所述获取密钥材料指令所生成的、并采用用户公钥进行加密的密钥种子;
以及,所述第一数字签名的对象还可以包括所述加密的密钥种子;
以及,所述认证信息还可以包括:对生成的会话密钥进行哈希运算后得到的校验码、生成后采用所述厂家公钥进行加密的扰码;需要说明的是,所述会话密钥为根据生成的扰码及采用所述用户私钥进行解密后的密钥种子来计算获得(此处的计算过程可参见实施例二);
以及,所述第二数字签名的对象还可以包括所述校验码、加密的扰码。
作为一个较好的实施例,在采用用户公钥验证所述第二数字签名并通过之后,还可以包括如下步骤:
a)、所述智能密码钥匙采用厂家私钥对所述扰码进行解密,并根据该解密的扰码及所生成的密钥种子生成会话密钥,计算所述会话密钥的哈希值,并判断该哈希值与所述认证信息中的校验码是否一致;
b)、若是,则所述智能密码钥匙返回第二验证成功信息给用户端;
c)、若否,则所述智能密码钥匙返回第三验证失败信息给用户端。
作为一个较好的实施例,所述厂家私钥及用户公钥可以存放在所述智能密码钥匙的非挥发性存储区,且不允许通过任何对外读取的指令,以保证厂家私钥及用户公钥不会因为删除智能密码钥匙的主文件或掉电而被清除,提高认证介质的安全系数。
根据上述本发明的智能密码钥匙的验证方法,本发明还提供一种智能密码钥匙的验证***。本发明的智能密码钥匙的验证***,可以只包括用户端、智能密码钥匙端中的一个,也可以同时包括用户端和智能密码钥匙端。为方便说明,图4中以结合用户端和智能密码钥匙端为例,示出了本发明的智能密码钥匙的验证***实施例的结构示意图。
如图4所示,本实施例中的智能密码钥匙的验证***中的用户端10包括有:
密钥材料获取模块101,用于发送获取密钥材料指令到智能密码钥匙,并接收所述智能密码钥匙返回的密钥材料;所述密钥材料中包括:所述智能密码钥匙根据所述获取密钥材料指令所生成的随机数、所述智能密码钥匙采用厂家私钥对所述随机数进行签名后得到的第一数字签名;
验证与解析模块102,用于采用厂家公钥验证所述第一数字签名,并在验证通过时解析所述密钥材料,获得所述随机数;
认证模块103,用于采用用户私钥对所述随机数进行签名,得到第二数字签名,并根据所述随机数、第二数字签名生成认证信息并发送到所述智能密码钥匙;
认证响应信息接收模块104,用于接收所述智能密码钥匙返回的认证响应信息;所述认证响应信息中包括第一验证成功信息或验证失败信息;所述第一验证成功信息为所述智能密码钥匙在所述认证信息中的随机数与所生成的随机数比较一致的情况下,采用用户公钥验证所述第二数字签名,并在验证通过时所返回的信息。
作为一个较好的实施例,所述验证失败信息可以包括第一验证失败信息或第二验证失败信息;
所述第一验证失败信息为所述智能密码钥匙在所述认证信息中的随机数与所生成的随机数比较不一致的情况下所返回的信息;
所述第二验证失败信息为所述智能密码钥匙在所述认证信息中的随机数与所生成的随机数比较一致的情况下,采用用户公钥验证所述第二数字签名,并在验证未通过时所返回的信息。
作为一个较好的实施例,所述密钥材料中还可以包括所述智能密码钥匙根据所述获取密钥材料指令所生成的、并采用用户公钥进行加密的密钥种子;所述第一数字签名的对象还包括所述加密的密钥种子。
作为一个较好的实施例,所述认证模块可以包括:
密钥种子解密模块,用于采用所述用户私钥对所述加密的密钥种子进行解密;
会话密钥生成模块,用于生成一个扰码,并根据所述扰码及密钥种子生成会话密钥;
校验码计算模块,用于对所述会话密钥进行哈希运算,得到校验码;
扰码加密模块,采用所述厂家公钥对所述扰码进行加密;
签名模块,用于采用所述用户私钥对所述随机数、校验码、加密的扰码进行签名,得到所述第二数字签名;
认证信息生成模块,用于根据所述随机数、校验码、加密的扰码、第二数字签名生成所述认证信息。
作为一个较好的实施例,所述用户端还可以包括:
第一控制模块,用于在采用用户公钥验证所述第二数字签名并通过之后,控制所述智能密码钥匙采用所述厂家私钥对所述扰码进行解密,并根据该解密的扰码及所生成的密钥种子生成会话密钥,计算所述会话密钥的哈希值,并判断该哈希值与所述认证信息中的校验码是否一致;
第二控制模块,用于在所述会话密钥的哈希值与所述认证信息中的校验码一致的情况下,控制所述智能密码钥匙返回第二验证成功信息;
第三控制模块,用于在所述会话密钥的哈希值与所述认证信息中的校验码不一致的情况下,控制所述智能密码钥匙返回第三验证失败信息。
如图4所示,所述智能密码钥匙端30包括有:
密钥材料发送模块301,用于在接收到用户端发送的获取密钥材料指令后,生成随机数,并采用厂家私钥对所述随机数进行签名,得到第一数字签名,然后将包括所述随机数、第一数字签名的密钥材料返回给所述用户端;
认证信息接收模块302,用于接收所述用户端发送的认证信息;所述认证信息包括:所述用户端采用厂家公钥验证所述第一数字签名并在验证时通过解析所述密钥材料所获得的随机数、所述用户端采用用户私钥对该随机数进行签名后得到的第二数字签名;
判断模块303,用于将所述认证信息中的随机数与所生成的随机数进行比较,并判断比较结果是否一致;
第一验证成功信息返回模块304,用于在所述判断模块的判断结果为是的情况下,采用用户公钥验证所述第二数字签名,并在验证通过时返回验证成功信息给所述用户端。
作为一个较好的实施例,所述智能密码钥匙端还可以包括:
第一验证失败信息返回模块,用于在所述判断模块的判断结果为否的情况下,返回第一验证失败信息给所述用户端;
第二验证失败信息返回模块,用于在采用用户公钥验证所述第二数字签名未通过时,返回第二验证失败信息给所述用户端。
作为一个较好的实施例,所述密钥材料中还可以包括根据所述获取密钥材料指令所生成的、并采用用户公钥进行加密的密钥种子;
以及,所述第一数字签名的对象还可以包括所述加密的密钥种子;
以及,所述认证信息还可以包括:对生成的会话密钥进行哈希运算后得到的校验码、生成后采用所述厂家公钥进行加密的扰码;所述会话密钥根据生成的扰码及采用所述用户私钥进行解密的密钥种子来计算获得;
以及,所述第二数字签名的对象还可以包括所述校验码、加密的扰码。
作为一个较好的实施例,所述智能密码钥匙端还可以包括:
校验码判断模块,用于在采用用户公钥验证所述第二数字签名并通过之后,采用厂家私钥对所述扰码进行解密,并根据该解密的扰码及所生成的密钥种子生成会话密钥,计算所述会话密钥的哈希值,并判断该哈希值与所述认证信息中的校验码是否一致;
第二验证成功信息返回模块,用于在所述会话密钥的哈希值与所述认证信息中的校验码一致的情况下,返回第二验证成功信息给用户端;
第三验证失败信息返回模块,用于在所述会话密钥的哈希值与所述认证信息中的校验码不一致的情况下,返回第三验证失败信息给用户端。
作为一个较好的实施例,所述厂家私钥及用户公钥可以存放在所述智能密码钥匙的非挥发性存储区,且不允许通过任何对外读取的指令,以保证厂家私钥及用户公钥不会因为删除智能密码钥匙的主文件或掉电而被清除,提高认证介质的安全系数。
可以理解,本发明所使用的术语“第一”、“第二”等可在本文中用于描述各种元件,但这些元件不受这些术语限制。这些术语仅用于将第一个元件与另一个元件区分。举例来说,在不脱离本发明的范围的情况下,可以将第一控制模块称为第二控制模块,且类似地,可将第二控制模块称为第一控制模块。第一控制模块和第二控制模块两者都是控制模块,但其不是同一控制模块。
另外,除非上下文另有特定清楚的描述,本发明中的元件和组件,数量既可以单个的形式存在,也可以多个的形式存在,本发明并不对此进行限定。本发明中的步骤虽然用标号进行了排列,但并不用于限定步骤的先后次序,除非明确说明了步骤的次序或者某步骤的执行需要其他步骤作为基础,否则步骤的相对次序是可以调整的。
本发明的智能密码钥匙的验证方法及***,厂家和用户各为智能密码钥匙生成一对公私钥,通过智能密码钥匙和用户使用自己的私钥各自对消息签名来实现双向认证,不仅智能密码钥匙验证用户,用户也验证智能密码钥匙,这样一来就算厂家或用户单方面泄露密钥也不会对智能密码钥匙内数据的安全性造成不利影响,有效提高了智能密码钥匙的安全性;并且由于实现了双向验证,极大地减少了智能密码钥匙传输过程中串货的可能性。
以上所述实施例仅表达了本发明的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对本发明专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本发明构思的前提下,还可以做出若干变形和改进,这些都属于本发明的保护范围。因此,本发明专利的保护范围应以所附权利要求为准。

Claims (10)

1.一种智能密码钥匙的验证方法,其特征在于,包括以下步骤:
发送获取密钥材料指令到智能密码钥匙,并接收所述智能密码钥匙返回的密钥材料;所述密钥材料中包括:所述智能密码钥匙根据所述获取密钥材料指令所生成的随机数、所述智能密码钥匙采用厂家私钥对所述随机数进行签名后得到的第一数字签名;
采用厂家公钥验证所述第一数字签名,并在验证通过时解析所述密钥材料,获得所述随机数;
采用用户私钥对所述随机数进行签名,得到第二数字签名,并根据所述随机数、第二数字签名生成认证信息并发送到所述智能密码钥匙;
接收所述智能密码钥匙返回的认证响应信息;所述认证响应信息中包括第一验证成功信息或验证失败信息;所述第一验证成功信息为所述智能密码钥匙在所述认证信息中的随机数与所生成的随机数比较一致的情况下,采用用户公钥验证所述第二数字签名,并在验证通过时所返回的信息;
其中,所述密钥材料中还包括所述智能密码钥匙根据所述获取密钥材料指令所生成的、并采用用户公钥进行加密的密钥种子;所述第一数字签名的对象还包括所述加密的密钥种子;
所述生成认证信息的过程包括:
采用所述用户私钥对所述加密的密钥种子进行解密;
生成一个扰码,根据所述扰码及密钥种子生成会话密钥;
对所述会话密钥进行哈希运算,得到校验码;
采用所述厂家公钥对所述扰码进行加密;
采用所述用户私钥对所述随机数、校验码、加密的扰码进行签名,得到所述第二数字签名;
根据所述随机数、校验码、加密的扰码、第二数字签名生成所述认证信息;
在采用用户公钥验证所述第二数字签名并通过之后,还包括步骤:
控制所述智能密码钥匙采用所述厂家私钥对所述扰码进行解密,并根据该解密的扰码及所生成的密钥种子生成会话密钥,计算所述会话密钥的哈希值,并判断该哈希值与所述认证信息中的校验码是否一致;
若是,则控制所述智能密码钥匙返回第二验证成功信息;
若否,则控制所述智能密码钥匙返回第三验证失败信息。
2.根据权利要求1所述的智能密码钥匙的验证方法,其特征在于,所述验证失败信息包括第一验证失败信息或第二验证失败信息;
所述第一验证失败信息为所述智能密码钥匙在所述认证信息中的随机数与所生成的随机数比较不一致的情况下所返回的信息;
所述第二验证失败信息为所述智能密码钥匙在所述认证信息中的随机数与所生成的随机数比较一致的情况下,采用用户公钥验证所述第二数字签名,并在验证未通过时所返回的信息。
3.根据权利要求1-2任意一项所述的智能密码钥匙的验证方法,其特征在于,所述厂家私钥及用户公钥存放在所述智能密码钥匙的非挥发性存储区,且不允许通过任何对外读取的指令。
4.一种智能密码钥匙的验证方法,其特征在于,包括以下步骤:
智能密码钥匙接收到用户端发送的获取密钥材料指令后,生成随机数,并采用厂家私钥对所述随机数进行签名,得到第一数字签名,然后将包括所述随机数、第一数字签名的密钥材料返回给所述用户端;
所述智能密码钥匙接收所述用户端发送的认证信息;所述认证信息包括:所述用户端采用厂家公钥验证所述第一数字签名并在验证时通过解析所述密钥材料所获得的随机数、所述用户端采用用户私钥对该随机数进行签名后得到的第二数字签名;
所述智能密码钥匙将所述认证信息中的随机数与所生成的随机数进行比较,并判断比较结果是否一致;
若是,所述智能密码钥匙采用用户公钥验证所述第二数字签名,并在验证通过时返回第一验证成功信息给所述用户端;
其中,所述密钥材料中还包括根据所述获取密钥材料指令所生成的、并采用用户公钥进行加密的密钥种子;所述第一数字签名的对象还包括所述加密的密钥种子;
所述认证信息还包括:对生成的会话密钥进行哈希运算后得到的校验码、生成后采用所述厂家公钥进行加密的扰码;所述会话密钥根据生成的扰码及采用所述用户私钥进行解密的密钥种子来计算获得;
所述第二数字签名的对象还包括所述校验码、加密的扰码;
在采用用户公钥验证所述第二数字签名并通过之后,还包括步骤:
所述智能密码钥匙采用厂家私钥对所述扰码进行解密,并根据该解密的扰码及所生成的密钥种子生成会话密钥,计算所述会话密钥的哈希值,并判断该哈希值与所述认证信息中的校验码是否一致;
若是,则所述智能密码钥匙返回第二验证成功信息给用户端;
若否,则所述智能密码钥匙返回第三验证失败信息给用户端。
5.根据权利要求4所述的智能密码钥匙的验证方法,其特征在于,若比较结果不一致,则所述智能密码钥匙返回第一验证失败信息给所述用户端;
或,所述智能密码钥匙采用用户公钥验证所述第二数字签名未通过时,返回第二验证失败信息给所述用户端。
6.一种智能密码钥匙的验证***,其特征在于,包括用户端,所述用户端包括:
密钥材料获取模块,用于发送获取密钥材料指令到智能密码钥匙,并接收所述智能密码钥匙返回的密钥材料;所述密钥材料中包括:所述智能密码钥匙根据所述获取密钥材料指令所生成的随机数、所述智能密码钥匙采用厂家私钥对所述随机数进行签名后得到的第一数字签名;
验证与解析模块,用于采用厂家公钥验证所述第一数字签名,并在验证通过时解析所述密钥材料,获得所述随机数;
认证模块,用于采用用户私钥对所述随机数进行签名,得到第二数字签名,并根据所述随机数、第二数字签名生成认证信息并发送到所述智能密码钥匙;
认证响应信息接收模块,用于接收所述智能密码钥匙返回的认证响应信息;所述认证响应信息中包括第一验证成功信息或验证失败信息;所述第一验证成功信息为所述智能密码钥匙在所述认证信息中的随机数与所生成的随机数比较一致的情况下,采用用户公钥验证所述第二数字签名,并在验证通过时所返回的信息;
其中,所述密钥材料中还包括所述智能密码钥匙根据所述获取密钥材料指令所生成的、并采用用户公钥进行加密的密钥种子;所述第一数字签名的对象还包括所述加密的密钥种子;
所述认证模块包括:
密钥种子解密模块,用于采用所述用户私钥对所述加密的密钥种子进行解密;
会话密钥生成模块,用于生成一个扰码,并根据所述扰码及密钥种子生成会话密钥;
校验码计算模块,用于对所述会话密钥进行哈希运算,得到校验码;
扰码加密模块,采用所述厂家公钥对所述扰码进行加密;
签名模块,用于采用所述用户私钥对所述随机数、校验码、加密的扰码进行签名,得到所述第二数字签名;
认证信息生成模块,用于根据所述随机数、校验码、加密的扰码、第二数字签名生成所述认证信息;
所述用户端还包括:
第一控制模块,用于在采用用户公钥验证所述第二数字签名并通过之后,控制所述智能密码钥匙采用所述厂家私钥对所述扰码进行解密,并根据该解密的扰码及所生成的密钥种子生成会话密钥,计算所述会话密钥的哈希值,并判断该哈希值与所述认证信息中的校验码是否一致;
第二控制模块,用于在所述会话密钥的哈希值与所述认证信息中的校验码一致的情况下,控制所述智能密码钥匙返回第二验证成功信息;
第三控制模块,用于在所述会话密钥的哈希值与所述认证信息中的校验码不一致的情况下,控制所述智能密码钥匙返回第三验证失败信息。
7.根据权利要求6所述的智能密码钥匙的验证***,其特征在于,所述验证失败信息包括第一验证失败信息或第二验证失败信息;
所述第一验证失败信息为所述智能密码钥匙在所述认证信息中的随机数与所生成的随机数比较不一致的情况下所返回的信息;
所述第二验证失败信息为所述智能密码钥匙在所述认证信息中的随机数与所生成的随机数比较一致的情况下,采用用户公钥验证所述第二数字签名,并在验证未通过时所返回的信息。
8.根据权利要求6-7任意一项所述的智能密码钥匙的验证***,其特征在于,所述厂家私钥及用户公钥存放在所述智能密码钥匙的非挥发性存储区,且不允许通过任何对外读取的指令。
9.一种智能密码钥匙的验证***,其特征在于,包括智能密码钥匙端,所述智能密码钥匙端包括:
密钥材料发送模块,用于在接收到用户端发送的获取密钥材料指令后,生成随机数,并采用厂家私钥对所述随机数进行签名,得到第一数字签名,然后将包括所述随机数、第一数字签名的密钥材料返回给所述用户端;
认证信息接收模块,用于接收所述用户端发送的认证信息;所述认证信息包括:所述用户端采用厂家公钥验证所述第一数字签名并在验证时通过解析所述密钥材料所获得的随机数、所述用户端采用用户私钥对该随机数进行签名后得到的第二数字签名;
判断模块,用于将所述认证信息中的随机数与所生成的随机数进行比较,并判断比较结果是否一致;
第一验证成功信息返回模块,用于在所述判断模块的判断结果为是的情况下,采用用户公钥验证所述第二数字签名,并在验证通过时返回验证成功信息给所述用户端;
其中,所述密钥材料中还包括根据所述获取密钥材料指令所生成的、并采用用户公钥进行加密的密钥种子;所述第一数字签名的对象还包括所述加密的密钥种子;
所述认证信息还包括:对生成的会话密钥进行哈希运算后得到的校验码、生成后采用所述厂家公钥进行加密的扰码;所述会话密钥根据生成的扰码及采用所述用户私钥进行解密的密钥种子来计算获得;
所述第二数字签名的对象还包括所述校验码、加密的扰码;
所述智能密码钥匙端还包括:
校验码判断模块,用于在采用用户公钥验证所述第二数字签名并通过之后,采用厂家私钥对所述扰码进行解密,并根据该解密的扰码及所生成的密钥种子生成会话密钥,计算所述会话密钥的哈希值,并判断该哈希值与所述认证信息中的校验码是否一致;
第二验证成功信息返回模块,用于在所述会话密钥的哈希值与所述认证信息中的校验码一致的情况下,返回第二验证成功信息给用户端;
第三验证失败信息返回模块,用于在所述会话密钥的哈希值与所述认证信息中的校验码不一致的情况下,返回第三验证失败信息给用户端。
10.根据权利要求9所述的智能密码钥匙的验证***,其特征在于,所述智能密码钥匙端还包括:
第一验证失败信息返回模块,用于在所述判断模块的判断结果为否的情况下,返回第一验证失败信息给所述用户端;
第二验证失败信息返回模块,用于在采用用户公钥验证所述第二数字签名未通过时,返回第二验证失败信息给所述用户端。
CN201310612122.1A 2013-11-26 2013-11-26 智能密码钥匙的验证方法及*** Active CN103634114B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201310612122.1A CN103634114B (zh) 2013-11-26 2013-11-26 智能密码钥匙的验证方法及***

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201310612122.1A CN103634114B (zh) 2013-11-26 2013-11-26 智能密码钥匙的验证方法及***

Publications (2)

Publication Number Publication Date
CN103634114A CN103634114A (zh) 2014-03-12
CN103634114B true CN103634114B (zh) 2017-04-05

Family

ID=50214773

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201310612122.1A Active CN103634114B (zh) 2013-11-26 2013-11-26 智能密码钥匙的验证方法及***

Country Status (1)

Country Link
CN (1) CN103634114B (zh)

Families Citing this family (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103944727B (zh) * 2014-04-25 2017-11-10 天地融科技股份有限公司 操作请求处理方法
CN108241512B (zh) * 2016-12-26 2021-10-19 神讯电脑(昆山)有限公司 装置参数输入输出方法与***
CN107396350B (zh) * 2017-07-12 2021-04-27 西安电子科技大学 基于sdn-5g网络架构的sdn组件间安全保护方法
CN108509787B (zh) * 2018-03-14 2022-06-10 深圳市中易通安全芯科技有限公司 一种程序认证方法
CN109064599A (zh) * 2018-07-27 2018-12-21 新华三技术有限公司 权限认证方法及装置
CN111125675B (zh) * 2018-10-30 2023-04-25 阿里巴巴集团控股有限公司 一种控制调试端口的方法和***、以及测试方法
CN109509314A (zh) * 2018-12-15 2019-03-22 深圳市捷诚技术服务有限公司 Pos终端的模式切换方法、装置、存储介质以及pos终端
CN110119639A (zh) * 2019-05-13 2019-08-13 上海英恒电子有限公司 一种车辆充电设备防伪认证方法、装置及***
CN110460674A (zh) * 2019-08-21 2019-11-15 中国工商银行股份有限公司 一种信息推送方法、装置及***
CN110830465B (zh) * 2019-11-01 2022-11-25 大唐微电子技术有限公司 一种访问UKey的安全防护方法、服务器和客户端
CN111082927B (zh) * 2019-11-07 2023-12-12 贵州警察学院 一种私钥管理方法、装置及终端设备
CN112102529B (zh) * 2020-09-25 2022-05-20 无锡职业技术学院 一种基于无源智能锁的电力设施防护***及其执行流程
CN112910887A (zh) * 2021-01-29 2021-06-04 中国电力科学研究院有限公司 一种对锁具测试设备的身份进行验证的方法及***
CN114244529A (zh) * 2021-12-17 2022-03-25 北京国泰网信科技有限公司 使用电子钥匙进行sm2一次一密双向认证开锁的方法
CN114244509A (zh) * 2021-12-17 2022-03-25 北京国泰网信科技有限公司 使用移动终端进行sm2一次一密双向认证开锁的方法
CN115457687B (zh) * 2022-09-15 2024-05-03 深圳奇迹智慧网络有限公司 智能杆的安全配置方法及***

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101478547A (zh) * 2009-02-09 2009-07-08 北京大明五洲科技有限公司 对智能密码钥匙进行可信数字签名的装置及其工作方法
CN101662469A (zh) * 2009-09-25 2010-03-03 浙江维尔生物识别技术股份有限公司 基于USBKey网上银行交易信息认证的方法和***
CN101686128A (zh) * 2008-09-24 2010-03-31 北京创原天地科技有限公司 一种新型的USBKey外部认证方法和USBKey装置
CN101789934A (zh) * 2009-11-17 2010-07-28 北京飞天诚信科技有限公司 网上安全交易方法和***

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9158912B2 (en) * 2009-04-01 2015-10-13 Dell Products L.P. Method and apparatus for a virtual machine hosting network with user devices

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101686128A (zh) * 2008-09-24 2010-03-31 北京创原天地科技有限公司 一种新型的USBKey外部认证方法和USBKey装置
CN101478547A (zh) * 2009-02-09 2009-07-08 北京大明五洲科技有限公司 对智能密码钥匙进行可信数字签名的装置及其工作方法
CN101662469A (zh) * 2009-09-25 2010-03-03 浙江维尔生物识别技术股份有限公司 基于USBKey网上银行交易信息认证的方法和***
CN101789934A (zh) * 2009-11-17 2010-07-28 北京飞天诚信科技有限公司 网上安全交易方法和***

Also Published As

Publication number Publication date
CN103634114A (zh) 2014-03-12

Similar Documents

Publication Publication Date Title
CN103634114B (zh) 智能密码钥匙的验证方法及***
JP6625211B2 (ja) 部分的に信頼できる第三者機関を通しての鍵交換
KR101999188B1 (ko) 비밀 공유를 위한 타원 곡선 암호를 사용하는 개인용 장치 보안
Yang et al. Provable data possession of resource-constrained mobile devices in cloud computing
KR102055116B1 (ko) 데이터 보안 서비스
CN104469767B (zh) 一套移动办公***中集成式安全防护子***的实现方法
CN108768652B (zh) 一种可抗量子攻击的联盟区块链底层加密方法
CN102624740B (zh) 一种数据交互方法及客户端、服务器
CN109194466A (zh) 一种基于区块链的云端数据完整性检测方法及***
CN107493273A (zh) 身份认证方法、***及计算机可读存储介质
CN102724041B (zh) 一种基于隐写术的密钥传输与密钥更新方法
CN102780698A (zh) 物联网平台中用户终端安全通信的方法
CN101369889A (zh) 一种对文档进行电子签名的***和方法
CN102916971A (zh) 一种电子数据固化***及方法
Dewanta et al. A mutual authentication scheme for secure fog computing service handover in vehicular network environment
US10715332B2 (en) Encryption for transactions in a memory fabric
CN109309566B (zh) 一种认证方法、装置、***、设备及存储介质
KR20120007509A (ko) 일종의 신분 인증 및 공유키 생성방법
CN108141364A (zh) 消息认证
CN110955918A (zh) 一种基于RSA加密sha-256数字签名的合同文本保护方法
CN106850207A (zh) 无ca的身份认证方法和***
Xu et al. Authentication‐Based Vehicle‐to‐Vehicle Secure Communication for VANETs
CN106850517A (zh) 一种解决内外网重复登录的方法、装置及***
Alzomai et al. The mobile phone as a multi OTP device using trusted computing
Yu et al. Provable data possession supporting secure data transfer for cloud storage

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
CB02 Change of applicant information

Address after: 528200 science and technology road, Nanhai Software Science Park, Nanhai Town, Nanhai District, Foshan, Guangdong

Applicant after: Age of security Polytron Technologies Inc

Address before: 528200 science and technology road, Nanhai Software Science Park, Nanhai Town, Nanhai District, Foshan, Guangdong

Applicant before: Guangdong Certificate Authority Center Co., Ltd.

COR Change of bibliographic data
GR01 Patent grant
GR01 Patent grant