CN108242997A - 安全通信的方法与设备 - Google Patents

安全通信的方法与设备 Download PDF

Info

Publication number
CN108242997A
CN108242997A CN201611221027.9A CN201611221027A CN108242997A CN 108242997 A CN108242997 A CN 108242997A CN 201611221027 A CN201611221027 A CN 201611221027A CN 108242997 A CN108242997 A CN 108242997A
Authority
CN
China
Prior art keywords
abstract
public key
algorithm
key
digital signature
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201611221027.9A
Other languages
English (en)
Other versions
CN108242997B (zh
Inventor
黄庆伟
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Leadcore Technology Co Ltd
Datang Semiconductor Design Co Ltd
Original Assignee
Leadcore Technology Co Ltd
Datang Semiconductor Design Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Leadcore Technology Co Ltd, Datang Semiconductor Design Co Ltd filed Critical Leadcore Technology Co Ltd
Priority to CN201611221027.9A priority Critical patent/CN108242997B/zh
Publication of CN108242997A publication Critical patent/CN108242997A/zh
Application granted granted Critical
Publication of CN108242997B publication Critical patent/CN108242997B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

本发明涉及信息安全领域,公开了一种安全通信的方法与设备。本发明实施方式中,验证CA的公钥是否完整及CA的数字签名是否有效;如果CA的公钥完整且CA的数字签名有效,则CA与TA通过三次握手生成对称密钥,并根据对称密钥进行加密通信。本发明实施方式,通过对CA的公钥与数字签名进行验证,可有效识别出被篡改或仿冒的CA,CA与TA通过三次握手生成对称密钥,并根据对称密钥进行加密通信,确保了通信内容的机密性和完整性,有效防止了攻击者窃取敏感数据或者破坏通信***。

Description

安全通信的方法与设备
技术领域
本发明涉及信息安全领域,特别涉及一种安全通信的方法与设备。
背景技术
在引入TEE(Trusted Execution Environment,可信执行环境)的终端设备***中,包括TEE和REE(Rich Execution Environment,富执行环境)两个子***,TEE负责处理需要较高安全保护的事务,比如秘钥存储、加解密、指纹识别等,REE是普通的操作***,比如Android安卓***、iOS苹果***等,运行在REE操作***之上的CA(Client Application,客户应用)与TA(Trusted Application,可信应用)通过共享内存来进行通信,如图1所示,富执行环境11包括客户应用111与富执行环境操作***112,可信执行环境13包括可信应用131与可信执行环境操作***132,客户应用111与可信应用131通过共享内存12进行通信,现有的技术方案一般都会对TEE操作***和TA进行完整性或机密性保护,还有一些方案还会对REE操作***进行完整性保护。
然而,在实现本发明的过程中,本申请的发明人发现,对于CA,现有的方案要么没有保护,要么保护力度不够,比如,当CA采用Android的APK(AndroidPackage,安卓安装包)形式时,CA APK是可以被签名的,但是Android采用的是自签名方式,这种自签名方式使用的签名证书并不是权威认证机构颁发的,而是开发者自己生成的,由于自签名证书无法使用认证机构的根证书进行验证,所以必须增加额外的机制才能保护自签名证书中的公钥的完整性,但是Android并没有相关机制,因此在本质上无法保证CA的完整性,也就是说CA有可能被篡改或仿冒,而***却发现不了。攻击者可以通过篡改或仿冒CA对TEE***构成威胁,比如窃取敏感数据、扰乱TEE***正常运行等。此外,现有方案对于CA和TA的共享内存通信没有进行机密性和完整性保护,TEE规范的制定者GlobalPlatform(全球平台国际标准组织)也没有发布相关规范,导致攻击者可以通过REE***上的恶意软件窃取或者篡改通信内容,从而窃取敏感数据或扰乱TEE***正常运行。
发明内容
本发明实施方式的目的在于提供一种安全通信的方法与设备,通过对CA的公钥的完整性及对CA的数字签名的有效性进行验证,可有效识别出被篡改或仿冒的CA,CA与TA通过三次握手生成对称密钥,并根据对称密钥进行加密通信,确保了通信内容的机密性和完整性,有效防止了攻击者窃取敏感数据或者破坏通信***。
为解决上述技术问题,本发明的实施方式提供了一种安全通信的方法,包括:
验证所述CA的公钥是否完整及所述CA的数字签名是否有效;
如果所述CA的公钥完整且所述CA的数字签名有效,则所述CA与所述TA通过三次握手生成对称密钥,并根据所述对称密钥进行加密通信。
本发明的实施方式还提供了一种安全通信设备,包括:
验证模块,用于验证所述CA的公钥是否完整及所述CA的数字签名是否有效;
生成对称密钥模块,用于当验证所述CA的公钥完整且所述CA的数字签名有效后,通过三次握手生成所述CA与所述TA的对称密钥;
通信模块,用于根据所述对称密钥进行所述CA与所述TA的加密通信。
本发明实施方式相对于现有技术而言,通过对CA的公钥的完整性与数字签名的有效性进行验证,可有效识别出被篡改或仿冒的CA,CA与TA通过三次握手生成对称密钥,并根据对称密钥进行加密通信,确保了通信内容的机密性和完整性,有效防止了攻击者窃取敏感数据或者破坏通信***。
另外,所述验证所述CA的公钥是否完整与所述CA的数字签名是否有效,具体包括:可信执行环境操作***检测所述CA的公钥的第一摘要是否与所述TA中存储的第二摘要相同,其中,所述第二摘要为根据预设摘要算法生成的所述公钥的第二摘要;如果所述第一摘要与所述第二摘要相同,则富执行环境操作***根据所述公钥,验证所述CA的数字签名是否有效;如果所述CA的数字签名有效,则所述CA完整。通过检测第一摘要与第二摘要是否相同,可以有效识别出被篡改或仿冒的CA公钥,通过验证CA的数字签名的有效性,可以有效识别出被篡改或仿冒的CA,从而确保了CA的完整性。
另外,在所述可信执行环境操作***检测所述CA的公钥的第一摘要是否与所述TA中存储的第二摘要相同之前,还包括:所述富执行环境操作***根据所述预设摘要算法,计算所述第一摘要,并将所述第一摘要发送至所述可信执行环境操作***。便于可信执行环境操作***有效识别出通信过程中仿冒或篡改的CA的公钥。
另外,所述CA与所述TA通过三次握手生成对称密钥,具体包括:所述CA发送生成的第一随机数及对称加密算法与消息认证码算法的算法清单;所述TA发送选择的所述算法清单中算法的标识、生成的RSA公私钥对的公钥及生成的第二随机数;所述CA发送根据所述RSA公钥加密的第三随机数;所述CA与所述TA分别根据所述第一随机数、所述第二随机数与所述第三随机数生成所述对称密钥。CA与TA通过三次握手生成对称密钥,确保了密钥的安全性,进而确保了通信内容的机密性和完整性,有效防止了攻击者窃取敏感数据或者破坏通信***。
附图说明
图1是现有技术中可信执行环境与富执行环境的交互示意图;
图2是根据本发明第一实施方式的一种安全通信的方法流程图;
图3是根据本发明第二实施方式的一种安全通信的方法流程图;
图4是根据本发明第三实施方式的一种安全通信设备的结构示意图;
图5是根据本发明第四实施方式的一种安全通信设备的结构示意图。
具体实施方式
为使本发明的目的、技术方案和优点更加清楚,下面将结合附图对本发明的各实施方式进行详细的阐述。然而,本领域的普通技术人员可以理解,在本发明各实施方式中,为了使读者更好地理解本申请而提出了许多技术细节。但是,即使没有这些技术细节和基于以下各实施方式的种种变化和修改,也可以实现本申请所要求保护的技术方案。
本发明第一实施方式涉及一种安全通信的方法。具体流程如图2所示。
在步骤201中,验证客户应用的公钥是否完整及数字签名是否有效,如果客户应用的公钥完整且客户应用的数字签名有效,则执行步骤202,否则结束。
具体地说,验证客户应用CA的公钥是否完整及CA的数字签名是否有效,如果CA的公钥完整且CA的数字签名有效,则说明CA未被功击者篡改或仿冒,继续执行步骤202,客户应用与可信应用通过三次握手生成对称密钥,否则,说明CA被功击者篡改或仿冒,立即结束通信,从而效识别出被篡改或仿冒的CA。
在步骤202中,客户应用与可信应用通过三次握手生成对称密钥。
具体地说,当CA未被功击者篡改或仿冒时,客户应用CA与可信应用TA通过三次握手过程生成对称密钥,确保了密钥的安全性,进而确保了通信内容的机密性和完整性,有效防止了攻击者窃取敏感数据或者破坏通信***。
在步骤203中,根据对称密钥进行加密通信。
具体地说,发送方给接收方发信时,先根据对称密钥对待发送内容进行加密,再通过共享内存发送给接收方,接收方在给发送方回信时,同样先根据对称密钥对待发送内容进行加密,再通过共享内存发送给发送方,从而有效防止了攻击者窃取敏感数据。
与现有技术相比,在本实施方式中,通过对CA的公钥的完整性与数字签名的有效性进行验证,可有效识别出被篡改或仿冒的CA,CA与TA通过三次握手生成对称密钥,并根据对称密钥进行加密通信,确保了通信内容的机密性和完整性,有效防止了攻击者窃取敏感数据或者破坏通信***。
本发明第二实施方式涉及一种安全通信的方法。第二实施方式在第一实施方式的基础上进行了进一步改进,主要改进之处在于:在本发明第二实施方式中,不仅具体给出了验证所述CA的公钥与数字签名的过程,还给出CA与TA通过三次握手生成对称密钥的具体过程,如图3所示。
在步骤301中,保存客户应用的公钥及根据客户应用的私钥生成的数字签名。
具体地说,CA保存公钥及根据CA的私钥生成的数字签名,其中,公钥与私钥为根据预设数字签名算法生成的公私钥对,也就是说,将根据预设数字签名算法生成的CA非对称公私钥对的公钥,及CA根据该非对称公私钥对的私钥生成的数字签名,保存在CA的软件包中,其中,预设数字签名算法可以为RSA加密算法、DSA(Digital Signature Algorithm,数字签名算法)或ECDSA(elliptic curve digital signature algorithm,椭圆曲线数字签名算法)。
在步骤302中,计算客户应用的公钥的第一摘要。
具体地说,富执行环境操作***根据预设摘要算法,计算客户应用的公钥的第一摘要,也就是说,富执行环境操作***REE OS根据预设摘要算法,计算CA软件包中CA公钥的摘要,记作第一摘要,其中,预设摘要算法可以为MD5(Message Digest Algorithm 5,消息摘要算法5)、SHA1(Secure Hash Algorithm,安全哈希算法1)、SHA224(Secure HashAlgorithm 224,安全哈希算法224)、SHA256(Secure Hash Algorithm 256,安全哈希算法256)、SHA384(Secure Hash Algorithm 384,安全哈希算法384)或SHA512(Secure HashAlgorithm 512,安全哈希算法512)。
在步骤303中,将第一摘要发送至可信执行环境操作***。
具体地说,REE OS将计算得到的第一摘要发送给可信执行环境操作***TEE OS。
在步骤304中,检测第一摘要是否与可信应用中存储的第二摘要相同,如果相同,则执行步骤305,否则结束。
具体地说,可信执行环境操作***检测CA的公钥的第一摘要是否与TA中存储的第二摘要相同,其中,第二摘要为根据预设摘要算法生成的公钥的第二摘要,也就是说,TEEOS收到REE OS发送的第一摘要后,先读取事先保存在TA软件包中的CA公钥的摘要,也即第二摘要,然后检测第一摘要是否与第二摘要相同,如果第一摘要与第二摘要相同,则说明CA的公钥完整,表明CA未被功击者篡改或仿冒,接着执行步骤305,否则,说明CA的公钥被功击者篡改或仿冒,直接结束通信。
在步骤305中,验证客户应用的数字签名是否有效,如果有效,则执行步骤306,否则结束。
具体地说,当第一摘要与第二摘要相同时,富执行环境操作***根据上述CA公钥,进一步验证CA的数字签名是否有效,也就是说,REE OS用CA公钥对CA软件包进行数字签名的有效性验证,其中,数字签名验证过程与现有技术中的数据签名验证过程一样,在此不再赘述,而数字签名验证算法与数字签名算法一致,可以是RSA、DSA或ECDSA,如果数字签名有效,即数字签名验证通过,表明CA未被功击者篡改或仿冒,则加载运行CA,执行步骤306,否则,不加载运行CA,直接结束通信,从而有效识别出被篡改的CA,确保了CA的完整性。
在步骤306中,客户应用发送生成的第一随机数及算法清单。
具体地说,客户应用发送生成的第一随机数及CA支持的对称加密算法与消息认证码算法的算法清单,其中,对称加密算法可以是DES(Data Encryption Standard,数据加密标准)、3DES(Triple Data Encryption Algorithm,三重数据加密算法)或AES(AdvancedEncryption Standard,高级加密标准)等,消息认证码算法可以是HMAC(Hash-basedMessage Authentication Code,基于哈希的消息认证码)、CBC-MAC(Cipher BlockChaining Message Authentication Code,密码块链接消息认证码)或CMAC(Cipher-basedMessage Authentication Code,基于密码的消息认证码)[
在步骤307中,可信应用发送算法标识、公钥及生成的第二随机数。
具体地说,TA发送选择的算法清单中算法的标识、生成的RSA公私钥对的公钥及生成的第二随机数,也就是说,TA选择双方使用的对称加密算法和消息认证码算法,生成RSA公私钥对和第二随机数,然后将算法标识、RSA公钥对和第二随机数输出给CA。
在步骤308中,客户应用发送加密的第三随机数。
具体地说,CA发送根据RSA公钥加密的第三随机数,也即CA再生成一个第三随机数,并使用TA的RSA公钥加密第三随机数,再将加密后的第三随机数输出给TA。
在步骤309中,客户应用与可信应用生成对称密钥。
具体地说,CA与TA分别根据第一随机数、第二随机数与第三随机数生成对称密钥,其中,TA用自己的RSA私钥解密出第三随机数,这样CA和TA都拥有了3个随机数,即第一随机数、第二随机数与第三随机数,CA和TA使用相同的规则生成密钥,比如异或规则、摘要规则等。
在步骤310中,根据对称密钥进行加密通信。
具体地说,TA与CA基于相同的对称密钥和算法进行加密通信,输出方先对消息进行加密,然后对密文计算消息认证码,再将消息认证码和密文消息通过共享内存输出,接收方先对接收到的密文消息计算消息认证码,然后与接收的消息认证码进行比较验证,若两者不相同则表明消息完整性被破坏,若两者相同则对密文消息进行解密,确保了通信内容的机密性和完整性,有效防止了攻击者窃取敏感数据或者破坏通信***。
本发明实施方式,不仅具体给出了验证CA的公钥与数字签名的过程,还给出CA与TA通过三次握手生成对称密钥的具体过程,便于技术人员在实际应用中的算法实现。
上面各种方法的步骤划分,只是为了描述清楚,实现时可以合并为一个步骤或者对某些步骤进行拆分,分解为多个步骤,只要包含相同的逻辑关系,都在本专利的保护范围内;对算法中或者流程中添加无关紧要的修改或者引入无关紧要的设计,但不改变其算法和流程的核心设计都在该专利的保护范围内。
本发明第三实施方式涉及一种安全通信设备,如图4所示,包括:验证模块41、生成对称密钥模块42与通信模块43。
验证模块41,用于验证CA的公钥是否完整及CA的数字签名是否有效。
生成对称密钥模块42,用于当验证CA的公钥完整且CA的数字签名有效后,通过三次握手生成CA与TA的对称密钥。
通信模块43,用于根据对称密钥进行CA与TA的加密通信。
不难发现,本实施方式为与第一实施方式相对应的***实施例,本实施方式可与第一实施方式互相配合实施。第一实施方式中提到的相关技术细节在本实施方式中依然有效,为了减少重复,这里不再赘述。相应地,本实施方式中提到的相关技术细节也可应用在第一实施方式中。
值得一提的是,本实施方式中所涉及到的各模块均为逻辑模块,在实际应用中,一个逻辑单元可以是一个物理单元,也可以是一个物理单元的一部分,还可以以多个物理单元的组合实现。此外,为了突出本发明的创新部分,本实施方式中并没有将与解决本发明所提出的技术问题关系不太密切的单元引入,但这并不表明本实施方式中不存在其它的单元。
本发明第四实施方式涉及一种安全通信设备。第四实施方式在第三实施方式的基础上进行了进一步改进,主要改进之处在于:在本发明第四实施方式中,不仅包括验证模块41、生成对称密钥模块42与通信模块43,还包括:CA保存模块44、第一摘要计算模块45、第一摘要发送模块46,其中,检测模块41具体包括:摘要检测子模块411、数字签名检测子模块412与确定子模块413,生成对称密钥模块42具体包括:第一CA发送子模块421、TA发送子模块422、第二CA发送子模块423、CA密钥生成子模块424、TA密钥生成子模块425,如图5所示。
CA保存模块44,用于CA保存公钥及根据CA的私钥生成的数字签名,其中,公钥与私钥为根据预设数字签名算法生成的公私钥对。
第一摘要计算模块45,用于富执行环境操作***根据预设摘要算法,计算所述第一摘要。
第一摘要发送模块46,用于将第一摘要发送至可信执行环境操作***。
验证模块41,用于验证CA的公钥是否完整及CA的数字签名是否有效。
摘要检测子模块411,用于可信执行环境操作***检测CA的公钥的第一摘要是否与TA中存储的第二摘要相同。
数字签名验证子模块412,用于当第一摘要与第二摘要相同时,富执行环境操作***根据公钥,验证CA的数字签名是否有效。
确定子模块413,用于当CA的数字签名验证有效时,确定CA完整。
生成对称密钥模块42,用于当验证CA的公钥完整且CA的数字签名有效后,通过三次握手生成CA与TA的对称密钥。
第一CA发送子模块421,用于CA发送生成的第一随机数及对称加密算法与消息认证码算法的算法清单。
TA发送子模块422,用于TA发送选择的算法清单中算法的标识、生成的RSA公私钥对的公钥及生成的第二随机数。
第二CA发送子模块423,用于CA发送根据RSA公钥加密的第三随机数。
具体地说,在实际应用中,可以将第一CA发送子模块421与第二CA发送子模块423合并在一起,也可以分开。
CA密钥生成子模块424,用于根据第一随机数、第二随机数与第三随机数生成对称密钥的CA密钥。
TA密钥生成子模块425,用于根据第一随机数、第二随机数与第三随机数生成对称密钥的TA密钥。
通信模块43,用于根据对称密钥进行CA与TA的加密通信。
由于第二实施方式与本实施方式相互对应,因此本实施方式可与第二实施方式互相配合实施。第二实施方式中提到的相关技术细节在本实施方式中依然有效,在第二实施方式中所能达到的技术效果在本实施方式中也同样可以实现,为了减少重复,这里不再赘述。相应地,本实施方式中提到的相关技术细节也可应用在第二实施方式中。
本领域技术人员可以理解实现上述实施例方法中的全部或部分步骤是可以通过程序来指令相关的硬件来完成,该程序存储在一个存储介质中,包括若干指令用以使得一个设备(可以是单片机,芯片等)或处理器(processor)执行本申请各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:闪存(Flash Memory),U盘、移动硬盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
本领域的普通技术人员可以理解,上述各实施方式是实现本发明的具体实施例,而在实际应用中,可以在形式上和细节上对其作各种改变,而不偏离本发明的精神和范围。

Claims (10)

1.一种安全通信的方法,其特征在于,应用于同一终端设备的客户应用CA及与所述CA对应的可信应用TA,包括:
验证所述CA的公钥是否完整及所述CA的数字签名是否有效;
如果所述CA的公钥完整且所述CA的数字签名有效,则所述CA与所述TA通过三次握手生成对称密钥,并根据所述对称密钥进行加密通信。
2.根据权利要求1所述的安全通信的方法,其特征在于,所述验证所述CA的公钥是否完整与所述CA的数字签名是否有效,具体包括:
可信执行环境操作***检测所述CA的公钥的第一摘要是否与所述TA中存储的第二摘要相同,其中,所述第二摘要为根据预设摘要算法生成的所述公钥的第二摘要;
如果所述第一摘要与所述第二摘要相同,则富执行环境操作***根据所述公钥,验证所述CA的数字签名是否有效;
如果所述CA的数字签名有效,则所述CA完整。
3.根据权利要求2所述的安全通信的方法,其特征在于,在所述可信执行环境操作***检测所述CA的公钥的第一摘要是否与所述TA中存储的第二摘要相同之前,还包括:
所述富执行环境操作***根据所述预设摘要算法,计算所述第一摘要,并将所述第一摘要发送至所述可信执行环境操作***。
4.根据根据权利要求3所述的安全通信的方法,其特征在于,在所述富执行环境操作***根据预设摘要算法,计算所述第一摘要之前,还包括:
所述CA保存所述公钥及根据所述CA的私钥生成的数字签名,其中,所述公钥与所述私钥为根据预设数字签名算法生成的公私钥对。
5.根据权利要求1所述的安全通信的方法,其特征在于,所述CA与所述TA通过三次握手生成对称密钥,具体包括:
所述CA发送生成的第一随机数及对称加密算法与消息认证码算法的算法清单;
所述TA发送选择的所述算法清单中算法的标识、生成的RSA公私钥对的公钥及生成的第二随机数;
所述CA发送根据所述RSA公钥加密的第三随机数;
所述CA与所述TA分别根据所述第一随机数、所述第二随机数与所述第三随机数生成所述对称密钥。
6.一种安全通信设备,其特征在于,应用于同一终端设备的客户应用CA及与所述CA对应的可信应用TA,包括:
验证模块,用于验证所述CA的公钥是否完整及所述CA的数字签名是否有效;
生成对称密钥模块,用于当验证所述CA的公钥完整且所述CA的数字签名有效后,通过三次握手生成所述CA与所述TA的对称密钥;
通信模块,用于根据所述对称密钥进行所述CA与所述TA的加密通信。
7.根据权利要求6所述的安全通信设备,其特征在于,所述验证模块具体包括:摘要检测子模块、数字签名验证子模块与确定子模块;
所述摘要检测子模块,用于可信执行环境操作***检测所述CA的公钥的第一摘要是否与所述TA中存储的第二摘要相同;
所述数字签名验证子模块,用于当所述第一摘要与所述第二摘要相同时,富执行环境操作***根据所述公钥,验证所述CA的数字签名是否有效;
确定子模块,用于当所述CA的数字签名验证有效时,确定所述CA完整。
8.根据权利要求7所述的安全通信设备,其特征在于,还包括:第一摘要计算模块与第一摘要发送模块;
所述第一摘要计算模块,用于所述富执行环境操作***根据预设摘要算法,计算所述第一摘要;
所述第一摘要发送模块,用于将所述第一摘要发送至所述可信执行环境操作***。
9.根据根据权利要求8所述的安全通信设备,其特征在于,还包括:CA保存模块;
所述CA保存模块,用于所述CA保存所述公钥及根据所述CA的私钥生成的数字签名,其中,所述公钥与所述私钥为根据预设数字签名算法生成的公私钥对。
10.根据权利要求6所述的安全通信设备,其特征在于,所述生成对称密钥模块具体包括:第一CA发送子模块、TA发送子模块、第二CA发送子模块、CA密钥生成子模块与TA密钥生成子模块;
所述第一CA发送子模块,用于所述CA发送生成的第一随机数及对称加密算法与消息认证码算法的算法清单;
所述TA发送子模块,用于所述TA发送选择的所述算法清单中算法的标识、生成的RSA公私钥对的公钥及生成的第二随机数;
所述第二CA发送子模块,用于所述CA发送根据所述RSA公钥加密的第三随机数;
所述CA密钥生成子模块,用于根据所述第一随机数、所述第二随机数与所述第三随机数生成所述对称密钥的CA密钥;
所述TA密钥生成子模块,用于根据所述第一随机数、所述第二随机数与所述第三随机数生成所述对称密钥的TA密钥。
CN201611221027.9A 2016-12-26 2016-12-26 安全通信的方法与设备 Active CN108242997B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201611221027.9A CN108242997B (zh) 2016-12-26 2016-12-26 安全通信的方法与设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201611221027.9A CN108242997B (zh) 2016-12-26 2016-12-26 安全通信的方法与设备

Publications (2)

Publication Number Publication Date
CN108242997A true CN108242997A (zh) 2018-07-03
CN108242997B CN108242997B (zh) 2020-12-22

Family

ID=62702276

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201611221027.9A Active CN108242997B (zh) 2016-12-26 2016-12-26 安全通信的方法与设备

Country Status (1)

Country Link
CN (1) CN108242997B (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109508562A (zh) * 2018-11-30 2019-03-22 四川长虹电器股份有限公司 基于tee的可信远程验证的方法
CN112351037A (zh) * 2020-11-06 2021-02-09 支付宝(杭州)信息技术有限公司 用于安全通信的信息处理方法及装置

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104010044A (zh) * 2014-06-12 2014-08-27 北京握奇数据***有限公司 基于可信执行环境技术的应用受限安装方法、管理器和终端
CN104125226A (zh) * 2014-07-28 2014-10-29 北京握奇智能科技有限公司 一种锁定和解锁应用的方法、装置及***
CN105260663A (zh) * 2015-09-15 2016-01-20 中国科学院信息工程研究所 一种基于TrustZone技术的安全存储服务***及方法
CN105653412A (zh) * 2015-12-31 2016-06-08 深圳市金立通信设备有限公司 一种指纹器件兼容检测方法及终端
CN106156618A (zh) * 2015-04-17 2016-11-23 国民技术股份有限公司 一种安全芯片、移动终端和实现移动终端***安全的方法
US20160350543A1 (en) * 2015-05-29 2016-12-01 Samsung Electronics Co., Ltd. Electronic device and method of accessing kernel data

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104010044A (zh) * 2014-06-12 2014-08-27 北京握奇数据***有限公司 基于可信执行环境技术的应用受限安装方法、管理器和终端
CN104125226A (zh) * 2014-07-28 2014-10-29 北京握奇智能科技有限公司 一种锁定和解锁应用的方法、装置及***
CN106156618A (zh) * 2015-04-17 2016-11-23 国民技术股份有限公司 一种安全芯片、移动终端和实现移动终端***安全的方法
US20160350543A1 (en) * 2015-05-29 2016-12-01 Samsung Electronics Co., Ltd. Electronic device and method of accessing kernel data
CN105260663A (zh) * 2015-09-15 2016-01-20 中国科学院信息工程研究所 一种基于TrustZone技术的安全存储服务***及方法
CN105653412A (zh) * 2015-12-31 2016-06-08 深圳市金立通信设备有限公司 一种指纹器件兼容检测方法及终端

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109508562A (zh) * 2018-11-30 2019-03-22 四川长虹电器股份有限公司 基于tee的可信远程验证的方法
CN112351037A (zh) * 2020-11-06 2021-02-09 支付宝(杭州)信息技术有限公司 用于安全通信的信息处理方法及装置

Also Published As

Publication number Publication date
CN108242997B (zh) 2020-12-22

Similar Documents

Publication Publication Date Title
US9673975B1 (en) Cryptographic key splitting for offline and online data protection
US9043610B2 (en) Systems and methods for data security
US10110380B2 (en) Secure dynamic on chip key programming
CN110519309B (zh) 数据传输方法、装置、终端、服务器及存储介质
CN110138799A (zh) 一种基于sgx的安全云存储方法
CN110401615B (zh) 一种身份认证方法、装置、设备、***及可读存储介质
US7693286B2 (en) Method of delivering direct proof private keys in signed groups to devices using a distribution CD
TW201904231A (zh) 漸進式金鑰加密演算法
TW201403377A (zh) 用於裝置之應用程式特定識別之系統、方法及設備
US20180204004A1 (en) Authentication method and apparatus for reinforced software
JP2016520265A (ja) セキュリティパラメータに基づくワーキングセキュリティキーの生成
US20080104402A1 (en) Countermeasure against fault-based attack on RSA signature verification
WO2006025952A2 (en) Method of delivering direct proof private keys to devices using a distribution cd
CN112311718B (zh) 检测硬件的方法、装置、设备及存储介质
CN114692218A (zh) 一种面向个人用户的电子签章方法、设备和***
US9509665B2 (en) Protecting against malicious modification in cryptographic operations
EP3641219A1 (en) Puf based securing of device update
CN117155549A (zh) 密钥分发方法、装置、计算机设备和存储介质
CN110046489B (zh) 一种基于国产龙芯处理器的可信访问验证***,计算机及可读存储介质
CN115168813A (zh) 固件签名以及处理器启动方法和装置
CN105873043B (zh) 一种用于移动终端的网络私匙的生成及应用方法及其***
CN108242997A (zh) 安全通信的方法与设备
WO2023284691A1 (zh) 一种账户的开立方法、***及装置
CN107343276B (zh) 一种终端的sim卡锁数据的保护方法及***
CN114338043A (zh) 跨迪链征信数据加密存储及信用评分隐私计算方案

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant