CN114584355B - 一种用于数字货币交易的安全认证方法、装置和*** - Google Patents

一种用于数字货币交易的安全认证方法、装置和*** Download PDF

Info

Publication number
CN114584355B
CN114584355B CN202210173203.5A CN202210173203A CN114584355B CN 114584355 B CN114584355 B CN 114584355B CN 202210173203 A CN202210173203 A CN 202210173203A CN 114584355 B CN114584355 B CN 114584355B
Authority
CN
China
Prior art keywords
digital currency
certificate
terminal device
terminal
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202210173203.5A
Other languages
English (en)
Other versions
CN114584355A (zh
Inventor
穆长春
狄刚
赵新宇
梁伟
崔沛东
许科峰
边永超
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Digital Currency Institute of the Peoples Bank of China
Original Assignee
Digital Currency Institute of the Peoples Bank of China
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Digital Currency Institute of the Peoples Bank of China filed Critical Digital Currency Institute of the Peoples Bank of China
Priority to CN202210173203.5A priority Critical patent/CN114584355B/zh
Publication of CN114584355A publication Critical patent/CN114584355A/zh
Priority to PCT/CN2023/078254 priority patent/WO2023160667A1/zh
Application granted granted Critical
Publication of CN114584355B publication Critical patent/CN114584355B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q40/00Finance; Insurance; Tax strategies; Processing of corporate or income taxes
    • G06Q40/04Trading; Exchange, e.g. stocks, commodities, derivatives or currency exchange
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Business, Economics & Management (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Accounting & Taxation (AREA)
  • Finance (AREA)
  • Development Economics (AREA)
  • Economics (AREA)
  • Marketing (AREA)
  • Strategic Management (AREA)
  • Technology Law (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

本发明公开了一种用于数字货币交易的安全认证方法、装置和***,涉及计算机技术领域。该方法的一具体实施方式包括:第一终端设备存储数字货币发行端签发的第一证书以及一个或多个数字货币运营端签发的第二证书;第一终端设备接收第一数字货币运营端发送的第三证书,并利用验签通过后的由第一数字货币运营端签发的第二证书对第三证书验签;第一终端设备在第三证书验签通过后,与第一数字货币运营端和/或第二终端设备进行数字货币交易,第二终端设备存储有第二数字货币运营端发送的第四证书。该实施方式能够实现数字货币运营端与终端设备之间以及不同终端设备之间的相互认证和安全通信,从而避免了信息窃取、信息泄露和非法访问等安全隐患。

Description

一种用于数字货币交易的安全认证方法、装置和***
技术领域
本发明涉及计算机技术领域,尤其涉及一种用于数字货币交易的安全认证方法、装置和***。
背景技术
数字货币是新一代支付方式的重要组成部分,随着数字货币的普及,数字货币的安全保护也就成了一个必须引起足够重视的问题,目前现有的数字货币交易中,目前无论是收款方和付款方设备上在远程传输还是近场距离本地传输,都没有对信息的传输安全、设备的安全控制和用户隐私等提供足够地保障,这样存在一定安全隐患。同时由于传输过程中数据很有可能被中间人劫持和伪造,数字货币很有可能被盗取,也受到外部的诸多的安全威胁,敏感数据、重要数据的窃取问题都没有很好的解决方案。因此实施对数字货币敏感数据、重要数据访问控制、加密保障数字货币交易安全非常关键。
在实现本发明过程中,发明人发现现有技术中至少存在如下问题:
在认证过程中存在信息窃取、信息泄露、安全性差的技术问题。
发明内容
有鉴于此,本发明实施例提供一种用于数字货币交易的安全认证方法、装置和***,能够实现数字货币运营端与终端设备之间以及不同终端设备之间的相互认证和安全通信,从而避免了信息窃取、信息泄露和非法访问等安全隐患。
为实现上述目的,根据本发明实施例的一个方面,提供了一种用于数字货币交易的安全认证方法。
一种用于数字货币交易的安全认证方法,包括:第一终端设备存储数字货币发行端签发的第一证书以及一个或多个数字货币运营端签发的第二证书,所述数字货币运营端与所述第二证书一一对应,所述第一证书用于所述第一终端设备对所述第二证书验签;所述第一终端设备接收所述一个或多个数字货币运营端中第一数字货币运营端发送的第三证书,并利用验签通过后的由所述第一数字货币运营端签发的所述第二证书,对所述第三证书验签,所述第三证书是所述第一数字货币运营端根据所述第一终端设备的签名数据生成的;所述第一终端设备在所述第三证书验签通过后,与所述第一数字货币运营端和/或第二终端设备进行数字货币交易,其中,所述第二终端设备存储有所述一个或多个数字货币运营端中第二数字货币运营端发送的第四证书。
可选地,所述数字货币运营端签发的所述第二证书是所述数字货币发行端根据所述数字货币运营端的机构数据生成,并发送到所述数字货币运营端的,所述机构数据包括机构标识。
可选地,所述第一终端设备接收所述一个或多个数字货币运营端中第一数字货币运营端发送的第三证书之前,包括:所述第一终端设备对所述第一终端设备的本地数据签名,以生成所述第一终端设备的签名数据,所述第一终端设备的本地数据包括所述第一终端设备的设备标识和所述第一终端设备生成的随机数;所述第一终端设备将所述第一终端设备的签名数据发送至所述第一数字货币运营端,以由所述第一数字货币运营端根据所述第一终端设备的签名数据生成所述第三证书。
可选地,所述第一终端设备与所述第一数字货币运营端进行所述数字货币交易的步骤包括:所述第一终端设备利用第一过程密钥对所述数字货币交易的第一业务数据加密,并发送到所述第一数字货币运营端,以由所述第一数字货币运营端根据所述第一业务数据生成所述数字货币交易的第二业务数据;所述第一终端设备接收所述第一数字货币运营端发送的加密通信数据以及摘要信息签名,所述加密通信数据是所述第一数字货币运营端利用所述第一过程密钥对所述第二业务数据加密得到的,所述摘要信息签名是所述第一数字货币运营端对所述第二业务数据生成第一摘要信息,再对所述第一摘要信息签名得到的;所述第一终端设备对所述加密通信数据解密,得到所述第二业务数据,并对解密得到的所述第二业务数据生成第二摘要信息;以及,对所述摘要信息签名验签,得到所述第一摘要信息;所述第一终端设备将所述第一摘要信息与所述第二摘要信息进行比对,在比对一致的情况下,对所述第二业务数据进行对应的业务处理,并将处理结果返回所述第一数字货币运营端。
可选地,所述第一终端设备和所述第一数字货币运营端分别通过如下方式生成所述第一过程密钥:通过所述第一终端设备与所述第一数字货币运营端之间的密钥协商,确定第一共享机密密钥;利用所述第一共享机密密钥,对所述第一终端设备的设备标识和所述第一终端设备生成的随机数进行加密,得到所述第一过程密钥。
可选地,所述第一终端设备与所述第二终端设备进行所述数字货币交易的步骤包括:所述第一终端设备将所述第三证书发送到所述第二终端设备,以及接收所述第二终端设备发送的所述第四证书;所述第一终端设备根据所述第四证书中的签名信息,从所述一个或多个数字货币运营端中确定所述第二数字货币运营端;所述第一终端设备利用验签通过后的由所述第二数字货币运营端签发的所述第二证书,对所述第四证书验签。
可选地,所述第一终端设备与所述第二终端设备进行所述数字货币交易的步骤还包括:所述第一终端设备与所述第二终端设备利用第二过程密钥,对所述数字货币交易中所通信的业务数据进行加密,并发送到对端终端设备,所述第一终端设备与所述第二终端设备互为所述对端终端设备,其中:所述第一终端设备与所述第二终端设备分别通过如下方式生成所述第二过程密钥:通过所述第一终端设备与所述第二终端设备之间的密钥协商确定第二共享机密密钥,并交换各自的随机数;对所述第一终端设备和所述第二终端设备双方的随机数,按照预设的处理规则进行处理,以得到待加密随机数,并利用所述第二共享机密密钥对所述待加密随机数加密,得到所述第二过程密钥。
可选地,所述第一终端设备在安全加密芯片中执行与所述数字货币交易相关的本地操作,所述本地操作包括:生成过程密钥的操作、数据加密操作、数据解密操作、签名操作、验签操作中的一种或多种操作,其中,所述过程密钥为与所述第一数字货币运营端进行所述数字货币交易所使用的第一过程密钥,或与所述第二终端设备进行所述数字货币交易所使用的第二过程密钥。
根据本发明实施例的另一方面,提供了一种用于数字货币交易的安全认证装置。
一种用于数字货币交易的安全认证装置,用于第一终端设备,包括:证书存储模块,用于存储数字货币发行端签发的第一证书以及一个或多个数字货币运营端签发的第二证书,所述数字货币运营端与所述第二证书一一对应;验签模块,用于利用所述第一证书对所述第二证书验签;证书接收模块,用于接收所述一个或多个数字货币运营端中第一数字货币运营端发送的第三证书;所述验签模块还用于利用验签通过后的由所述第一数字货币运营端签发的所述第二证书,对所述第三证书验签,所述第三证书是所述第一数字货币运营端根据所述第一终端设备的签名数据生成的;安全交易模块,用于在所述第三证书验签通过后,与所述第一数字货币运营端和/或第二终端设备进行数字货币交易,其中,所述第二终端设备存储有所述一个或多个数字货币运营端中第二数字货币运营端发送的第四证书。
可选地,所述数字货币运营端签发的所述第二证书是所述数字货币发行端根据所述数字货币运营端的机构数据生成,并发送到所述数字货币运营端的,所述机构数据包括机构标识。
可选地,还包括签名模块,用于:对所述第一终端设备的本地数据签名,以生成所述第一终端设备的签名数据,所述第一终端设备的本地数据包括所述第一终端设备的设备标识和所述第一终端设备生成的随机数;将所述第一终端设备的签名数据发送至所述第一数字货币运营端,以由所述第一数字货币运营端根据所述第一终端设备的签名数据生成所述第三证书。
可选地,所述安全交易模块还用于:利用第一过程密钥对所述数字货币交易的第一业务数据加密,并发送到所述第一数字货币运营端,以由所述第一数字货币运营端根据所述第一业务数据生成所述数字货币交易的第二业务数据;接收所述第一数字货币运营端发送的加密通信数据以及摘要信息签名,所述加密通信数据是所述第一数字货币运营端利用所述第一过程密钥对所述第二业务数据加密得到的,所述摘要信息签名是所述第一数字货币运营端对所述第二业务数据生成第一摘要信息,再对所述第一摘要信息签名得到的;对所述加密通信数据解密,得到所述第二业务数据,并对解密得到的所述第二业务数据生成第二摘要信息;以及,对所述摘要信息签名验签,得到所述第一摘要信息;将所述第一摘要信息与所述第二摘要信息进行比对,在比对一致的情况下,对所述第二业务数据进行对应的业务处理,并将处理结果返回所述第一数字货币运营端。
可选地,所述安全交易模块还用于:通过所述第一终端设备与所述第一数字货币运营端之间的密钥协商,确定第一共享机密密钥;利用所述第一共享机密密钥,对所述第一终端设备的设备标识和所述第一终端设备生成的随机数进行加密,得到所述第一过程密钥。
可选地,所述安全交易模块还用于:将所述第三证书发送到所述第二终端设备,以及接收所述第二终端设备发送的所述第四证书;所述验签模块还用于:根据所述第四证书中的签名信息,从所述一个或多个数字货币运营端中确定所述第二数字货币运营端;所述第一终端设备利用验签通过后的由所述第二数字货币运营端签发的所述第二证书,对所述第四证书验签。
可选地,所述安全交易模块还用于:所述第一终端设备与所述第二终端设备利用第二过程密钥,对所述数字货币交易中所通信的业务数据进行加密,并发送到对端终端设备,所述第一终端设备与所述第二终端设备互为所述对端终端设备,其中:所述第一终端设备与所述第二终端设备分别通过如下方式生成所述第二过程密钥:通过所述第一终端设备与所述第二终端设备之间的密钥协商确定第二共享机密密钥,并交换各自的随机数;对所述第一终端设备和所述第二终端设备双方的随机数,按照预设的处理规则进行处理,以得到待加密随机数,并利用所述第二共享机密密钥对所述待加密随机数加密,得到所述第二过程密钥。
可选地,所述第一终端设备在安全加密芯片中执行与所述数字货币交易相关的本地操作,所述本地操作包括:生成过程密钥的操作、数据加密操作、数据解密操作、签名操作、验签操作中的一种或多种操作,其中,所述过程密钥为与所述第一数字货币运营端进行所述数字货币交易所使用的第一过程密钥,或与所述第二终端设备进行所述数字货币交易所使用的第二过程密钥。
根据本发明实施例的又一方面,提供了一种用于数字货币交易的安全认证***。
一种用于数字货币交易的安全认证***,包括:数字货币发行端、一个或多个数字货币运营端、第一终端设备,第一终端设备包括本发明实施例所提供的用于数字货币交易的安全认证装置。
根据本发明实施例的又一方面,提供了一种电子设备。
一种电子设备,包括:一个或多个处理器;存储器,用于存储一个或多个程序,当所述一个或多个程序被所述一个或多个处理器执行时,使得所述一个或多个处理器实现本发明实施例所提供的用于数字货币交易的安全认证方法。
根据本发明实施例的又一方面,提供了一种计算机可读介质。
一种计算机可读介质,其上存储有计算机程序,所述程序被处理器执行时实现本发明实施例所提供的用于数字货币交易的安全认证方法。
上述发明中的一个实施例具有如下优点或有益效果:第一终端设备存储数字货币发行端签发的第一证书以及一个或多个数字货币运营端签发的第二证书,第一证书用于第一终端设备对第二证书验签;第一终端设备接收一个或多个数字货币运营端中第一数字货币运营端发送的第三证书,并利用验签通过后的由第一数字货币运营端签发的第二证书对第三证书验签,第三证书是第一数字货币运营端根据第一终端设备的签名数据生成的;第一终端设备在第三证书验签通过后,与第一数字货币运营端和/或第二终端设备进行数字货币交易,其中,第二终端设备存储有一个或多个数字货币运营端中第二数字货币运营端发送的第四证书。能够实现数字货币运营端与终端设备之间以及不同终端设备之间的相互认证和安全通信,从而避免了信息窃取、信息泄露和非法访问等安全隐患。
上述的非惯用的可选方式所具有的进一步效果将在下文中结合具体实施方式加以说明。
附图说明
附图用于更好地理解本发明,不构成对本发明的不当限定。其中:
图1是根据本发明一个实施例的用于数字货币交易的安全认证方法的主要步骤示意图;
图2是根据本发明一个实施例的用于数字货币交易的安全认证流程示意图;
图3是根据本发明另一个实施例的用于数字货币交易的安全认证流程示意图;
图4是根据本发明一个实施例的用于数字货币交易的安全认证装置的主要模块示意图;
图5是根据本发明一个实施例的用于数字货币交易的安全认证***的构架示意图;
图6是根据本发明一个实施例的用于数字货币交易的安全认证***的主要构成示意图;
图7是本发明实施例可以应用于其中的示例性***架构图;
图8是适于用来实现本发明实施例的终端设备的计算机***的结构示意图。
具体实施方式
以下结合附图对本发明的示范性实施例做出说明,其中包括本发明实施例的各种细节以助于理解,应当将它们认为仅仅是示范性的。因此,本领域普通技术人员应当认识到,可以对这里描述的实施例做出各种改变和修改,而不会背离本发明的范围和精神。同样,为了清楚和简明,以下的描述中省略了对公知功能和结构的描述。
图1是根据本发明一个实施例的用于数字货币交易的安全认证方法的主要步骤示意图。
如图1所示,本发明一个实施例的用于数字货币交易的安全认证方法主要包括如下的步骤S101至步骤S103。
步骤S101:第一终端设备存储数字货币发行端签发的第一证书以及一个或多个数字货币运营端签发的第二证书,数字货币运营端与第二证书一一对应,第一证书用于第一终端设备对第二证书验签;
步骤S102:第一终端设备接收该一个或多个数字货币运营端中第一数字货币运营端发送的第三证书,并利用验签通过后的由第一数字货币运营端签发的第二证书,对第三证书验签,第三证书是第一数字货币运营端根据第一终端设备的签名数据生成的;
步骤S103:第一终端设备在第三证书验签通过后,与第一数字货币运营端和/或第二终端设备进行数字货币交易,其中,第二终端设备存储有该一个或多个数字货币运营端中第二数字货币运营端发送的第四证书。
上述第一终端设备与第二终端设备为不同的终端设备。
数字货币发行端可以是中央银行的CI(Certificate Issuer证书发行方)证书签发中心,数字货币运营端可以是银行机构的认证***,包括但不限于商业银行机构、银联机构等的认证***。本发明实施例将数字货币发行端签发的证书称为第一证书,将数字货币运营端签发的证书称为第二证书,每个数字货币运营端签发各自的第二证书,数字货币运营端与第二证书是一一对应的。
数字货币运营端签发的第二证书是数字货币发行端根据数字货币运营端的机构数据生成,并发送到数字货币运营端的,机构数据包括机构标识。具体地,数字货币运营端可以将包含机构标识、证书内容等的机构数据发送到数字货币发行端,数字货币发行端用数字货币发行端的私钥对收到的机构数据签名,得到第二证书,并将第二证书返回数字货币运营端,以由数字货币运营端签发给第一终端设备。
第一证书中包含数字货币发行端的公钥,能够用于对第二证书验签,以确定第二证书是由数字货币发行端所签发。
第一终端设备接收一个或多个数字货币运营端中第一数字货币运营端发送的第三证书之前,第一终端设备可以对第一终端设备的本地数据签名,以生成第一终端设备的签名数据,第一终端设备的本地数据包括第一终端设备的设备标识和第一终端设备生成的随机数;第一终端设备将第一终端设备的签名数据发送至第一数字货币运营端,以由第一数字货币运营端根据第一终端设备的签名数据生成第三证书,具体地,第一数字货币运营端可以利用第一数字货币运营端的私钥对第一终端设备的签名数据签名,来生成第三证书。第一数字货币运营端签发的第二证书中包括第一数字货币运营端的公钥,从而,第一终端设备通过第一数字货币运营端签发的第二证书,能够对第一数字货币运营端发送来的第三证书进行验签。
第三证书、第四证书都是钱包证书,只是所属的终端设备不同。第二终端设备将第二终端设备的本地数据(包括第二终端设备的设备标识和第二终端设备生成的随机数)签名,生成第二终端设备的签名数据,并将第二终端设备的签名数据发送至第二数字货币运营端,由第二数字货币运营端根据第二终端设备的签名数据生成第四证书。
第一终端设备与第一数字货币运营端进行数字货币交易的步骤可以包括:第一终端设备利用第一过程密钥对数字货币交易的第一业务数据加密,并发送到第一数字货币运营端,以由第一数字货币运营端根据第一业务数据生成数字货币交易的第二业务数据;第一终端设备接收第一数字货币运营端发送的加密通信数据以及摘要信息签名,加密通信数据是第一数字货币运营端利用第一过程密钥对第二业务数据加密得到的,摘要信息签名是第一数字货币运营端对第二业务数据生成第一摘要信息,再对第一摘要信息签名得到的;第一终端设备对加密通信数据解密,得到第二业务数据,并对解密得到的第二业务数据生成第二摘要信息;以及,对摘要信息签名验签,得到第一摘要信息;第一终端设备将第一摘要信息与第二摘要信息进行比对,在比对一致的情况下,对第二业务数据进行对应的业务处理,并将处理结果返回第一数字货币运营端。
上述第一业务数据是指进行数字货币交易时第一终端设备需要与第一数字货币运营端通信的业务数据,第二业务数据是指进行数字货币交易时第一数字货币运营端需要与第一终端设备通信的业务数据,业务数据的具体内容与交易类型有关。
第一终端设备和第一数字货币运营端可分别通过如下方式生成第一过程密钥:通过第一终端设备与第一数字货币运营端之间的密钥协商,确定第一共享机密密钥;利用第一共享机密密钥,对第一终端设备的设备标识和第一终端设备生成的随机数进行加密,得到第一过程密钥。
第一终端设备与第二终端设备进行数字货币交易的步骤可以包括:第一终端设备可将第三证书发送到第二终端设备,以及接收第二终端设备发送的第四证书;第一终端设备根据第四证书中的签名信息,从一个或多个数字货币运营端中确定第二数字货币运营端,具体地,第四证书中的签名信息包括第二数字货币运营端的私钥签名,即对第二终端设备的签名数据进行签名得到的数据,根据该私钥签名可以确定第二数字货币运营端;第一终端设备利用验签通过后的由第二数字货币运营端签发的第二证书,对第四证书验签,具体可以利用第二数字货币运营端签发的第二证书中的第二数字货币运营端公钥,对第四证书验签。
第一终端设备与第二终端设备进行数字货币交易的步骤还可以包括:第一终端设备与第二终端设备利用第二过程密钥,对数字货币交易中所通信的业务数据进行加密,并发送到对端终端设备,第一终端设备与第二终端设备互为对端终端设备,即第一终端设备的对端终端设备是第二终端设备,反之,同理。其中:第一终端设备与第二终端设备分别通过如下方式生成第二过程密钥:通过第一终端设备与第二终端设备之间的密钥协商确定第二共享机密密钥,并交换各自的随机数;对第一终端设备和第二终端设备双方的随机数,按照预设的处理规则进行处理,以得到待加密随机数,并利用第二共享机密密钥对待加密随机数加密,得到第二过程密钥。
按照预设的处理规则进行处理,以得到待加密随机数,具体可以将第一终端设备和第二终端设备双方的随机数拼接,得到该待加密随机数。
第一终端设备在安全加密芯片(SE)中执行与数字货币交易相关的本地操作,本地操作包括:生成过程密钥的操作、数据加密操作、数据解密操作、签名操作、验签操作中的一种或多种操作,其中,过程密钥为与第一数字货币运营端进行数字货币交易所使用的第一过程密钥,或与第二终端设备进行数字货币交易所使用的第二过程密钥。数据加密操作可包括但不限于利用过程密钥对通信的业务数据进行加密的操作,数据解密操作可以是与数据加密操作对应的解密操作。
图2是根据本发明一个实施例的用于数字货币交易的安全认证流程示意图。
如图2所示,本发明一个实施例的用于数字货币交易的安全认证流程包括:数字货币发行端向数字货币运营端发送第一证书(S201);数字货币发行端向第一终端设备发送第一证书(S202);数字货币运营端向数字货币发行端发送数字货币运营端的机构数据(S203);数字货币发行端向数字货币运营端发送第二证书(S204);数字货币运营端向第一终端设备发送本机构的第二证书(S205);第一终端设备向数字货币运营端发送第一终端设备的本地数据的签名数据(S206);数字货币运营端向第一终端设备签发第一终端设备的第三证书(S207);数字货币运营端与第一终端设备生成过程密钥,以对传输的数据加密(S208)。
本实施例的过程密钥即第一过程密钥,以下不再逐一说明。
下面对本实施例的用于数字货币交易的安全认证流程进行详细介绍,以下的数字货币运营端具体为银行机构的认证***,央行(中央银行)CI证书签发中心即指数字货币发行端,SE终端设备是指设有安全加密芯片(SE)的终端设备,在本实施例中即第一终端设备。
数字货币运营端接收央行CI证书签发中心签发的第一证书,数字货币运营端将本银行机构数据(包括机构标识、证书内容等)发送到央行CI证书签发中心,央行CI证书签发中心用央行的私钥(或称第一私钥)对银行机构数据签名,得到第二证书,数字货币运营端用第一证书中的央行公钥对第二证书验签,验签通过后,数字货币运营端将第二证书发给SE终端设备,SE终端设备接收央行CI证书签发中心签发的第一证书和数字货币运营端验签通过后发送的第二证书;SE终端设备用第一证书验签第二证书后,通过安全网关向数字货币运营端发送用SE终端设备本地的私钥(或称第三私钥)对设备标识CID和随机数等本地数据签名得到的签名数据,数字货币运营端用数字货币运营端自有的私钥(或称第二私钥)对SE终端设备的签名数据进行签名,得到第三证书,并发送到SE终端设备,SE终端设备用第二证书验签第三证书(具体用第二证书中的银行机构公钥(即数字货币运营端公钥)实现验签);SE终端设备对第三证书验签通过后,数字货币运营端与SE终端设备分别形成数据通信密钥(或称共享机密密钥)。
SE终端设备包括随机数生成器,在安全认证过程中,SE终端设备生成随机数,在一次完整的认证流程中,随机数为相同的数值,数字货币运营端与SE终端设备分别形成数据通信密钥,数据通信密钥是利用SM2椭圆曲线密钥协商协议算法,使数字货币运营端与SE终端设备之间创建出相同的共享机密密钥(即第一共享机密密钥)。利用数据通信密钥对设备标识CID和随机数进行加密,生成过程密钥。过程密钥可使用对称加密算法、AES(AdvancedEncryption Standard,高级加密标准)算法、或者国密SM4(SM4 cryptographicalgorithm,SM4算法)算法对通信数据进行加密和解密处理,完成数字货币运营端和SE终端设备之间的加密通信。数字货币运营端与SE终端设备分别生成的过程密钥为相同值。
通信数据是指数字货币运营端与SE终端设备进行数字货币交易时,彼此传输的具体业务数据,可以包括币串交易信息、交易索引,等等,具体内容因交易的业务类型不同而异。
数字货币运营端发送给SE终端设备的数据还包括摘要信息签名,该摘要信息签名是数字货币运营端使用第二私钥(即数字货币运营端自有的私钥)对第一摘要信息进行签名获得的,其中,第一摘要信息是数字货币运营端使用数据通信密钥,利用摘要算法对通信数据进行计算所获得的,摘要算法为SHA(Secure Hash Algorithm安全哈希算法)256算法、或者国密SM3(SM3 Cryptographic Hash Algorithm)算法。数字货币运营端中利用摘要算法计算的通信数据与利用过程密钥加密的通信数据为相同的数据。
SE终端设备接收到摘要信息签名和数字货币运营端使用过程密钥对通信数据进行加密后的数据后,SE终端设备对摘要信息签名进行验签(可利用数字货币运营端公钥实现验签),并对加密后的通信数据进行解密,得到该通信数据。SE终端设备利用相同的摘要算法计算解密得到的通信数据的摘要信息(即第二摘要信息);将计算得到的摘要信息与验签得到的摘要信息(即第一摘要信息)进行比对,如果两者相同,则说明该通信数据在传输过程中没有被第三方篡改,能够确认接收到的通信数据的安全性。
在上述第一摘要信息与第二摘要信息比对一致的情况下,SE终端设备对通信数据中的操作信息进行处理,例如充值业务,则进行与充值相关的终端操作,然后,使用过程密钥对处理后的数据(即第二业务数据的业务处理结果)进行加密,并通过安全网关返回给数字货币运营端;如果计算得到的摘要信息(即第二摘要信息)与验签得到的摘要信息(即第一摘要信息)不同,则说明该通信数据可能已被第三方篡改,SE终端设备将拒绝执行接收到的通信数据,并将接收到的通信数据删除。
本发明实施例的安全认证方法中,SE终端设备的私钥被保存在SE终端设备的嵌入式可编程逻辑控制器,即安全加密芯片(SE)中,禁止被读取,并且利用该私钥与数字货币运营端进行密钥协商后生成过程密钥,以及对通信数据的加密、解密、数据签名、验签等运算过程,全部在安全加密芯片内部完成,确保了密钥信息的安全,并通过安全网关返回给数字货币运营端,对于数字货币交易的各类业务,例如开立、充值、提现、注销等,均可保证通信数据的安全。
图3是根据本发明另一个实施例的用于数字货币交易的安全认证流程示意图。
如图3所示,本发明另一个实施例的用于数字货币交易的安全认证流程包括:收款方钱包APP向付款方SE发送交易信息初始数据(S301);付款方SE向收款方钱包APP发送交易信息、SE设备2的证书、SE设备2的临时公钥等响应数据(S302);收款方钱包APP将S302中收到的响应数据发送到收款方SE(S303);收款方SE将SE设备1的证书、SE设备1的临时公钥、密钥协商计算的SE设备1的钱包信息数据密文发送到收款方钱包APP(S304);收款方钱包APP向付款方SE发送SE设备1的证书、SE设备1的临时公钥、密钥协商计算的SE设备1的钱包信息数据密文(S305);付款方SE向收款方钱包APP发送密钥协商计算的SE设备2的钱包信息数据密文(S306);收款方钱包APP向收款方SE发送密钥协商计算的SE设备2的钱包信息数据密文(S307);交易成功(S308),发送相应通知消息。
本实施例中,SE设备1即第一终端设备,SE设备2即第二终端设备,第一终端设备在本实施例中作为收款方设备,第二终端设备在本实施例中作为付款方设备,收款方钱包APP是第一终端设备上的钱包应用程序,付款方钱包APP是第二终端设备上的钱包应用程序,收款方SE是第一终端设备的安全加密芯片,付款方SE是第二终端设备的安全加密芯片。本领域技术人员可以理解的是,在另外的实施例中,也可以第一终端设备作为收款方设备、第二终端设备作为付款方设备。
下面对本实施例的用于数字货币交易的安全认证流程进行详细介绍,以下的数字货币运营端具体为银行机构的认证***,央行CI证书签发中心即指数字货币发行端。
SE设备1、SE设备2均接收央行CI证书签发中心签发的第一证书和数字货币运营端签发的第二证书,其中,向SE设备1、SE设备2签发第二证书的数字货币运营端可以相同或者不同。
SE设备1通过NFC(近场通讯)向另外的SE设备2发送自己的签名证书(即第三证书),SE设备2也会向SE设备1发送自己的签名证书(即第四证书),第三证书、第四证书都是所属终端设备的钱包证书,用于两终端设备进行离线交易时彼此验证对方。第三证书、第四证书受第一证书和对应的数字货币运营端签发的第二证书的验证保护,即:第一证书用于对第二证书验签,验签通过后,用第二证书可验签第三证书。SE设备2收到SE设备1的第三证书,并进行验签,在验签通过后,继续后来的离线钱包交易(即发送币串密文给对方,对方收到币串信息)。
在安全交易过程中,SE设备1发送生成的随机数、临时公钥、币串交易信息等,SE设备1与SE设备2分别利用SM2椭圆曲线密钥协商协议算法形成数据通信密钥,SE设备1与SE设备2之间创建出共享机密密钥(即第二共享机密密钥),该共享机密密钥为协商出的相同的数据通信密钥。利用数据通信密钥对通信双方的终端设备(SE设备1、SE设备2)各自生成的随机数进行处理,例如将SE设备1、SE设备2各自生成的随机数拼接得到一个新的待加密随机数,利用共享机密密钥(即第二共享机密密钥)对该待加密随机数进行加密,生成过程密钥(本实施例的过程密钥即第二过程密钥,以下不再逐一说明),该过程密钥可使用对称加密算法、国密SM4(SM4 cryptographic algorithm,SM4算法)、或者AES(AdvancedEncryption Standard,高级加密标准)算法对通信数据进行加密和解密处理,完成SE设备1与SE设备2的加密币串传送等交易数据通信。
本发明实施例的的安全认证方法中,私钥保存在SE终端设备的嵌入式可编程逻辑控制器(即安全加密芯片)中,禁止被读取,并且利用该私钥与对方设备进行的密钥协商后生成过程密钥以及对通信数据的加密、解密、数据签名、验证签等运算过程,全部在安全加密芯片内部完成,确保了密钥信息的安全。
图4是根据本发明一个实施例的用于数字货币交易的安全认证装置的主要模块示意图。
如图4所示,本发明一个实施例的用于数字货币交易的安全认证装置400可用于终端设备,下面以用于第一终端设备为例进行介绍。用于数字货币交易的安全认证装置400主要包括:证书存储模块401、验签模块402、证书接收模块403、安全交易模块404。
证书存储模块401,用于存储数字货币发行端签发的第一证书以及一个或多个数字货币运营端签发的第二证书,数字货币运营端与第二证书一一对应;
验签模块402,用于利用第一证书对第二证书验签;
证书接收模块403,用于接收一个或多个数字货币运营端中第一数字货币运营端发送的第三证书;
验签模块402还用于利用验签通过后的由第一数字货币运营端签发的第二证书,对第三证书验签,第三证书是第一数字货币运营端根据第一终端设备的签名数据生成的;
安全交易模块404,用于在第三证书验签通过后,与第一数字货币运营端和/或第二终端设备进行数字货币交易,其中,第二终端设备存储有一个或多个数字货币运营端中第二数字货币运营端发送的第四证书。
数字货币运营端签发的第二证书是数字货币发行端根据数字货币运营端的机构数据生成,并发送到数字货币运营端的,机构数据包括机构标识。
用于数字货币交易的安全认证装置400还可以包括签名模块,用于:对第一终端设备的本地数据签名,以生成第一终端设备的签名数据,第一终端设备的本地数据包括第一终端设备的设备标识和第一终端设备生成的随机数;将第一终端设备的签名数据发送至第一数字货币运营端,以由第一数字货币运营端根据第一终端设备的签名数据生成第三证书。
在一个实施例中,安全交易模块404还用于:利用第一过程密钥对数字货币交易的第一业务数据加密,并发送到第一数字货币运营端,以由第一数字货币运营端根据第一业务数据生成数字货币交易的第二业务数据;接收第一数字货币运营端发送的加密通信数据以及摘要信息签名,加密通信数据是第一数字货币运营端利用第一过程密钥对第二业务数据加密得到的,摘要信息签名是第一数字货币运营端对第二业务数据生成第一摘要信息,再对第一摘要信息签名得到的;对加密通信数据解密,得到第二业务数据,并对解密得到的第二业务数据生成第二摘要信息;以及,对摘要信息签名验签,得到第一摘要信息;将第一摘要信息与第二摘要信息进行比对,在比对一致的情况下,对第二业务数据进行对应的业务处理,并将处理结果返回第一数字货币运营端。
安全交易模块404还用于:通过第一终端设备与第一数字货币运营端之间的密钥协商,确定第一共享机密密钥;利用第一共享机密密钥,对第一终端设备的设备标识和第一终端设备生成的随机数进行加密,得到第一过程密钥。
在另一个实施例中,安全交易模块404还用于:将第三证书发送到第二终端设备,以及接收第二终端设备发送的第四证书。
验签模块402还用于:根据第四证书中的签名信息,从一个或多个数字货币运营端中确定第二数字货币运营端;第一终端设备利用验签通过后的由第二数字货币运营端签发的第二证书,对第四证书验签。
安全交易模块404还用于:第一终端设备与第二终端设备利用第二过程密钥,对数字货币交易中所通信的业务数据进行加密,并发送到对端终端设备,第一终端设备与第二终端设备互为对端终端设备,其中:第一终端设备与第二终端设备分别通过如下方式生成第二过程密钥:通过第一终端设备与第二终端设备之间的密钥协商确定第二共享机密密钥,并交换各自的随机数;对第一终端设备和第二终端设备双方的随机数,按照预设的处理规则进行处理,以得到待加密随机数,并利用第二共享机密密钥对待加密随机数加密,得到第二过程密钥。
本发明实施例的第一终端设备可以在安全加密芯片中执行与数字货币交易相关的本地操作,该本地操作包括:生成过程密钥的操作、数据加密操作、数据解密操作、签名操作、验签操作中的一种或多种操作,其中,过程密钥为与第一数字货币运营端进行数字货币交易所使用的第一过程密钥,或与第二终端设备进行数字货币交易所使用的第二过程密钥。
另外,在本发明实施例中用于数字货币交易的安全认证装置的具体实施内容,在上面所述用于数字货币交易的安全认证方法中已经详细说明了,故在此重复内容不再说明。
图5是根据本发明一个实施例的用于数字货币交易的安全认证***的构架示意图。
如图5所示,本发明一个实施例的用于数字货币交易的安全认证***包括数字货币发行端501、数字货币运营端502、终端设备504,其中,终端设备504通过安全网关503与数字货币发行端501、数字货币运营端502交互。
下面详细介绍本发明实施例的用于数字货币交易的安全认证***。数字货币发行端501具体可以为央行(中央银行)的CI(Certificate Issuer,证书发行方)证书签发中心,数字货币运营端502具体为银行机构的认证***(本实施例中简称银行机构),终端设备504即以下的SE终端设备,可以是第一终端设备。
央行CI证书签发中心向银行机构和SE终端设备分别签发第一证书,银行机构向SE终端设备签发第二证书,央行CI证书签发中心内部保存有与第一证书相匹配的第一私钥(即央行私钥),银行机构内部保存有与第二证书相匹配的第二私钥(即银行机构自有的私钥);其中,央行CI证书签发中心向银行机构签发第一证书,银行机构向SE终端设备签发第二证书。
签发第一证书、第一证书的方式可以是:将证书直接放入银行机构,或者直接放入SE终端设备;也可以通过互联网向银行机构和SE终端设备分别签发第一证书和第二证书。SE终端设备内存储有唯一的设备标识CID,设备标识CID保存于SE终端设备的嵌入式ESIM(可编程逻辑控制器)中,即安全加密芯片(SE)。SE终端设备可以为手机、手表、手环、可视卡片、异形卡片的一种或多种,也可以为其他的具有通讯功能的电子穿戴设备。银行机构通过安全网关与SE终端设备进行数据传输。
本实施例在安全认证的过程中生成随机数,随机数用于安全认证过程中数据的加密运算。通过使用基于SM2国密算法椭圆曲线加密算法的证书认证体系,获取SE终端设备的标识CID以及公钥和其他认证信息,并根据银行机构和SE终端设备协商生成的过程密钥,对进行传输的数据进行加、解密,实现了银行机构与SE的终端设备之间的相互认证和安全通信,从而避免了信息泄露和非法访问等安全隐患。
图6是根据本发明一个实施例的用于数字货币交易的安全认证***的主要构成示意图。
如图6所示,本发明一个实施例的用于数字货币交易的安全认证***600主要包括:数字货币发行端601、数字货币运营端602、第一终端设备603。
数字货币运营端602的数量可以为一个或多个,第一终端设备603包括本发明实施例的用于数字货币交易的安全认证装置400。
以下以数字货币运营端602为银行机构的认证***(本实施例简称银行机构),数字货币发行端601为央行CI证书签发中心,第一终端设备603为SE终端设备为例,进行介绍。
银行机构接收央行CI证书签发中心签发的第一证书(第一证书由央行的根证书对央行数据签名而生成,其中包括央行的公钥),SE终端设备接收央行CI证书签发中心签发的第一证书和银行机构签发的第二证书;银行机构通过安全网关向央行CI证书签发中心发送本银行机构数据,央行CI证书签发中心用央行CI证书签发中心自己的第一私钥对银行机构数据进行签名,以得到第二证书;银行机构利用央行CI证书签发中心下发的第一证书对第二证书验签后,将第二证书发送至SE终端设备;SE终端设备用央行CI证书签发中心下发的第一证书对第二证书验签通过后,通过安全网关向银行机构发送用第三私钥(即终端私钥)对设备标识CID和随机数等签名得到的签名数据,银行机构对SE终端设备发送的数据签名数据进行验签,然后用第二私钥(即银行机构的私钥)对设备标识CID和随机数等签名数据进行签名,得到第三证书,将第三证书返回SE终端设备;SE终端设备利用第二证书对第三证书验签;第三证书验签通过后,银行机构与SE终端设备分别形成数据通信密钥,可以利用公钥加密,利用SE密钥解密,或者,通过银行机构的第二私钥与SE终端设备的签名数据公钥共享机密之间创建出密钥协商协议,作为银行机构与SE终端设备之间的第一数据通信密钥,通过SE终端设备的私钥(即第三私钥)与银行机构的第二证书共享机密之间创建出密钥协商协议,作为银行机构与SE终端设备之间的第二数据通信密钥,第一数据通信密钥与第二数据通信密钥相同,即为数据通信密钥,并利用数据通信密钥形成过程密钥,生成过程密钥的具体方法在上文实施例已经详细介绍,此处不再赘述。银行机构使用过程密钥对通信数据加密,并将加密的通信数据通过安全网关发送给SE终端设备;SE终端设备对解密得到的通信数据进行处理,再使用过程密钥对处理后的数据进行加密,并通过安全网关返回给银行机构,通信数据具体是数字货币交易的业务数据,例如开立、充值、提现、注销等相关业务数据。以开立为例,SE终端设备预置第一证书和第二证书,在开立过程中SE终端设备发送钱包开立初始化数据WalletID、设备种类、钱包支付密码密文、时间戳等至银行机构,银行机构验证通过后,开始开立过程,SE终端设备上传SE终端设备的签名数据,银行机构可以根据签名数据中的设备标识识别SE终端设备,银行机构验证SE终端设备的签名数据,并确定验证通过后,向SE终端设备下发钱包证书,即第三证书,以及交易索引、***参数信息等开立数据。SE终端设备对第三证书验签通过后,可与银行机构进行后续的业务数据通信。
关于数字货币发行端601、数字货币运营端602、第一终端设备603的具体功能,也可参见上文各实施例的介绍。
图7示出了可以应用本发明实施例的用于数字货币交易的安全认证方法或用于数字货币交易的安全认证装置的示例性***架构700。
如图7所示,***架构700可以包括终端设备701、702、703,网络704和服务器705。网络704用以在终端设备701、702、703和服务器705之间提供通信链路的介质。网络704可以包括各种连接类型,例如有线、无线通信链路或者光纤电缆等等。
用户可以使用终端设备701、702、703通过网络704与服务器705交互,以接收或发送消息等。终端设备701、702、703上可以安装有各种通讯客户端应用,例如购物类应用、网页浏览器应用、搜索类应用、即时通信工具、邮箱客户端、社交平台软件等(仅为示例)。
终端设备701、702、703可以是具有显示屏并且支持网页浏览的各种电子设备,包括但不限于智能手机、平板电脑、膝上型便携计算机和台式计算机等等。
服务器705可以是提供各种服务的服务器,例如对用户利用终端设备701、702、703所浏览的与数字货币交易相关的网站提供支持的后台管理服务器(仅为示例)。后台管理服务器可以对接收到的交易请求等数据进行分析等处理,并将处理结果(例如币串交易信息--仅为示例)反馈给终端设备。
需要说明的是,本发明实施例所提供的用于数字货币交易的安全认证方法一般由终端设备701、702、703执行,相应地,用于数字货币交易的安全认证装置一般设置于终端设备701、702、703中。
应该理解,图7中的终端设备、网络和服务器的数目仅仅是示意性的。根据实现需要,可以具有任意数目的终端设备、网络和服务器。
下面参考图8,其示出了适于用来实现本申请实施例的终端设备的计算机***800的结构示意图。图8示出的终端设备仅仅是一个示例,不应对本申请实施例的功能和使用范围带来任何限制。
如图8所示,计算机***800包括中央处理单元(CPU)801,其可以根据存储在只读存储器(ROM)802中的程序或者从存储部分808加载到随机访问存储器(RAM)803中的程序而执行各种适当的动作和处理。在RAM 803中,还存储有***800操作所需的各种程序和数据。CPU 801、ROM 802以及RAM 803通过总线804彼此相连。输入/输出(I/O)接口805也连接至总线804。
以下部件连接至I/O接口805:包括键盘、鼠标等的输入部分806;包括诸如阴极射线管(CRT)、液晶显示器(LCD)等以及扬声器等的输出部分807;包括硬盘等的存储部分808;以及包括诸如LAN卡、调制解调器等的网络接口卡的通信部分809。通信部分809经由诸如因特网的网络执行通信处理。驱动器810也根据需要连接至I/O接口805。可拆卸介质811,诸如磁盘、光盘、磁光盘、半导体存储器等等,根据需要安装在驱动器810上,以便于从其上读出的计算机程序根据需要被安装入存储部分808。
特别地,根据本发明公开的实施例,上文参考流程图描述的过程可以被实现为计算机软件程序。例如,本发明公开的实施例包括一种计算机程序产品,其包括承载在计算机可读介质上的计算机程序,该计算机程序包含用于执行流程图所示的方法的程序代码。在这样的实施例中,该计算机程序可以通过通信部分809从网络上被下载和安装,和/或从可拆卸介质811被安装。在该计算机程序被中央处理单元(CPU)801执行时,执行本申请的***中限定的上述功能。
需要说明的是,本发明所示的计算机可读介质可以是计算机可读信号介质或者计算机可读存储介质或者是上述两者的任意组合。计算机可读存储介质例如可以是——但不限于——电、磁、光、电磁、红外线、或半导体的***、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子可以包括但不限于:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机访问存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑磁盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本申请中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行***、装置或者器件使用或者与其结合使用。而在本申请中,计算机可读的信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了计算机可读的程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。计算机可读的信号介质还可以是计算机可读存储介质以外的任何计算机可读介质,该计算机可读介质可以发送、传播或者传输用于由指令执行***、装置或者器件使用或者与其结合使用的程序。计算机可读介质上包含的程序代码可以用任何适当的介质传输,包括但不限于:无线、电线、光缆、RF等等,或者上述的任意合适的组合。
附图中的流程图和框图,图示了按照本申请各种实施例的***、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段、或代码的一部分,上述模块、程序段、或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个接连地表示的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图或流程图中的每个方框、以及框图或流程图中的方框的组合,可以用执行规定的功能或操作的专用的基于硬件的***来实现,或者可以用专用硬件与计算机指令的组合来实现。
描述于本发明实施例中所涉及到的模块可以通过软件的方式实现,也可以通过硬件的方式来实现。所描述的模块也可以设置在处理器中,例如,可以描述为:一种处理器包括证书存储模块、验签模块、证书接收模块、安全交易模块。其中,这些模块的名称在某种情况下并不构成对该模块本身的限定,例如,证书存储模块还可以被描述为“用于存储数字货币发行端签发的第一证书以及一个或多个数字货币运营端签发的第二证书的模块”。
作为另一方面,本发明还提供了一种计算机可读介质,该计算机可读介质可以是上述实施例中描述的设备中所包含的;也可以是单独存在,而未装配入该设备中。上述计算机可读介质承载有一个或者多个程序,当上述一个或者多个程序被一个该设备执行时,使得该设备包括:第一终端设备存储数字货币发行端签发的第一证书以及一个或多个数字货币运营端签发的第二证书,所述数字货币运营端与所述第二证书一一对应,所述第一证书用于所述第一终端设备对所述第二证书验签;所述第一终端设备接收所述一个或多个数字货币运营端中第一数字货币运营端发送的第三证书,并利用验签通过后的由所述第一数字货币运营端签发的所述第二证书,对所述第三证书验签,所述第三证书是所述第一数字货币运营端根据所述第一终端设备的签名数据生成的;所述第一终端设备在所述第三证书验签通过后,与所述第一数字货币运营端和/或第二终端设备进行数字货币交易,其中,所述第二终端设备存储有所述一个或多个数字货币运营端中第二数字货币运营端发送的第四证书。
根据本发明实施例的技术方案,第一终端设备存储数字货币发行端签发的第一证书以及一个或多个数字货币运营端签发的第二证书;第一终端设备接收第一数字货币运营端发送的第三证书,并利用验签通过后的由第一数字货币运营端签发的第二证书对第三证书验签,第三证书是第一数字货币运营端根据第一终端设备的签名数据生成的;第一终端设备在第三证书验签通过后,与第一数字货币运营端和/或第二终端设备进行数字货币交易,第二终端设备存储有第二数字货币运营端发送的第四证书。能够实现数字货币运营端与终端设备之间以及不同终端设备之间的相互认证和安全通信,从而避免了信息窃取、信息泄露和非法访问等安全隐患。
上述具体实施方式,并不构成对本发明保护范围的限制。本领域技术人员应该明白的是,取决于设计要求和其他因素,可以发生各种各样的修改、组合、子组合和替代。任何在本发明的精神和原则之内所作的修改、等同替换和改进等,均应包含在本发明保护范围之内。

Claims (17)

1.一种用于数字货币交易的安全认证方法,其特征在于,包括:
第一终端设备存储数字货币发行端签发的第一证书以及一个或多个数字货币运营端签发的第二证书,所述数字货币运营端与所述第二证书一一对应,所述第一证书用于所述第一终端设备对所述第二证书验签;
所述第一终端设备接收所述一个或多个数字货币运营端中第一数字货币运营端发送的第三证书,并利用验签通过后的由所述第一数字货币运营端签发的所述第二证书,对所述第三证书验签,所述第三证书是所述第一数字货币运营端根据所述第一终端设备的签名数据生成的;
所述第一终端设备在所述第三证书验签通过后,与所述第一数字货币运营端和/或第二终端设备进行数字货币交易,其中,所述第二终端设备存储有所述一个或多个数字货币运营端中第二数字货币运营端发送的第四证书。
2.根据权利要求1所述的方法,其特征在于,所述数字货币运营端签发的所述第二证书是所述数字货币发行端根据所述数字货币运营端的机构数据生成,并发送到所述数字货币运营端的,所述机构数据包括机构标识。
3.根据权利要求1所述的方法,其特征在于,所述第一终端设备接收所述一个或多个数字货币运营端中第一数字货币运营端发送的第三证书之前,包括:
所述第一终端设备对所述第一终端设备的本地数据签名,以生成所述第一终端设备的签名数据,所述第一终端设备的本地数据包括所述第一终端设备的设备标识和所述第一终端设备生成的随机数;
所述第一终端设备将所述第一终端设备的签名数据发送至所述第一数字货币运营端,以由所述第一数字货币运营端根据所述第一终端设备的签名数据生成所述第三证书。
4.根据权利要求3所述的方法,其特征在于,所述第一终端设备与所述第一数字货币运营端进行所述数字货币交易的步骤包括:
所述第一终端设备利用第一过程密钥对所述数字货币交易的第一业务数据加密,并发送到所述第一数字货币运营端,以由所述第一数字货币运营端根据所述第一业务数据生成所述数字货币交易的第二业务数据;
所述第一终端设备接收所述第一数字货币运营端发送的加密通信数据以及摘要信息签名,所述加密通信数据是所述第一数字货币运营端利用所述第一过程密钥对所述第二业务数据加密得到的,所述摘要信息签名是所述第一数字货币运营端对所述第二业务数据生成第一摘要信息,再对所述第一摘要信息签名得到的;
所述第一终端设备对所述加密通信数据解密,得到所述第二业务数据,并对解密得到的所述第二业务数据生成第二摘要信息;以及,对所述摘要信息签名验签,得到所述第一摘要信息;
所述第一终端设备将所述第一摘要信息与所述第二摘要信息进行比对,在比对一致的情况下,对所述第二业务数据进行对应的业务处理,并将处理结果返回所述第一数字货币运营端。
5.根据权利要求4所述的方法,其特征在于,所述第一终端设备和所述第一数字货币运营端分别通过如下方式生成所述第一过程密钥:
通过所述第一终端设备与所述第一数字货币运营端之间的密钥协商,确定第一共享机密密钥;
利用所述第一共享机密密钥,对所述第一终端设备的设备标识和所述第一终端设备生成的随机数进行加密,得到所述第一过程密钥。
6.根据权利要求1所述的方法,其特征在于,所述第一终端设备与所述第二终端设备进行所述数字货币交易的步骤包括:
所述第一终端设备将所述第三证书发送到所述第二终端设备,以及接收所述第二终端设备发送的所述第四证书;
所述第一终端设备根据所述第四证书中的签名信息,从所述一个或多个数字货币运营端中确定所述第二数字货币运营端;
所述第一终端设备利用验签通过后的由所述第二数字货币运营端签发的所述第二证书,对所述第四证书验签。
7.根据权利要求6所述的方法,其特征在于,所述第一终端设备与所述第二终端设备进行所述数字货币交易的步骤还包括:
所述第一终端设备与所述第二终端设备利用第二过程密钥,对所述数字货币交易中所通信的业务数据进行加密,并发送到对端终端设备,所述第一终端设备与所述第二终端设备互为所述对端终端设备,其中:
所述第一终端设备与所述第二终端设备分别通过如下方式生成所述第二过程密钥:通过所述第一终端设备与所述第二终端设备之间的密钥协商确定第二共享机密密钥,并交换各自的随机数;对所述第一终端设备和所述第二终端设备双方的随机数,按照预设的处理规则进行处理,以得到待加密随机数,并利用所述第二共享机密密钥对所述待加密随机数加密,得到所述第二过程密钥。
8.根据权利要求1所述的方法,其特征在于,所述第一终端设备在安全加密芯片中执行与所述数字货币交易相关的本地操作,所述本地操作包括:生成过程密钥的操作、数据加密操作、数据解密操作、签名操作、验签操作中的一种或多种操作,其中,所述过程密钥为与所述第一数字货币运营端进行所述数字货币交易所使用的第一过程密钥,或与所述第二终端设备进行所述数字货币交易所使用的第二过程密钥。
9.一种用于数字货币交易的安全认证装置,用于第一终端设备,其特征在于,包括:
证书存储模块,用于存储数字货币发行端签发的第一证书以及一个或多个数字货币运营端签发的第二证书,所述数字货币运营端与所述第二证书一一对应;
验签模块,用于利用所述第一证书对所述第二证书验签;
证书接收模块,用于接收所述一个或多个数字货币运营端中第一数字货币运营端发送的第三证书;
所述验签模块还用于利用验签通过后的由所述第一数字货币运营端签发的所述第二证书,对所述第三证书验签,所述第三证书是所述第一数字货币运营端根据所述第一终端设备的签名数据生成的;
安全交易模块,用于在所述第三证书验签通过后,与所述第一数字货币运营端和/或第二终端设备进行数字货币交易,其中,所述第二终端设备存储有所述一个或多个数字货币运营端中第二数字货币运营端发送的第四证书。
10.根据权利要求9所述的装置,其特征在于,还包括签名模块,用于:
对所述第一终端设备的本地数据签名,以生成所述第一终端设备的签名数据,所述第一终端设备的本地数据包括所述第一终端设备的设备标识和所述第一终端设备生成的随机数;
将所述第一终端设备的签名数据发送至所述第一数字货币运营端,以由所述第一数字货币运营端根据所述第一终端设备的签名数据生成所述第三证书。
11.根据权利要求10所述的装置,其特征在于,所述安全交易模块还用于:
利用第一过程密钥对所述数字货币交易的第一业务数据加密,并发送到所述第一数字货币运营端,以由所述第一数字货币运营端根据所述第一业务数据生成所述数字货币交易的第二业务数据;
接收所述第一数字货币运营端发送的加密通信数据以及摘要信息签名,所述加密通信数据是所述第一数字货币运营端利用所述第一过程密钥对所述第二业务数据加密得到的,所述摘要信息签名是所述第一数字货币运营端对所述第二业务数据生成第一摘要信息,再对所述第一摘要信息签名得到的;
对所述加密通信数据解密,得到所述第二业务数据,并对解密得到的所述第二业务数据生成第二摘要信息;以及,对所述摘要信息签名验签,得到所述第一摘要信息;
将所述第一摘要信息与所述第二摘要信息进行比对,在比对一致的情况下,对所述第二业务数据进行对应的业务处理,并将处理结果返回所述第一数字货币运营端。
12.根据权利要求11所述的装置,其特征在于,所述安全交易模块还用于:
通过所述第一终端设备与所述第一数字货币运营端之间的密钥协商,确定第一共享机密密钥;
利用所述第一共享机密密钥,对所述第一终端设备的设备标识和所述第一终端设备生成的随机数进行加密,得到所述第一过程密钥。
13.根据权利要求9所述的装置,其特征在于,所述安全交易模块还用于:将所述第三证书发送到所述第二终端设备,以及接收所述第二终端设备发送的所述第四证书;
所述验签模块还用于:根据所述第四证书中的签名信息,从所述一个或多个数字货币运营端中确定所述第二数字货币运营端;所述第一终端设备利用验签通过后的由所述第二数字货币运营端签发的所述第二证书,对所述第四证书验签。
14.根据权利要求13所述的装置,其特征在于,所述安全交易模块还用于:
所述第一终端设备与所述第二终端设备利用第二过程密钥,对所述数字货币交易中所通信的业务数据进行加密,并发送到对端终端设备,所述第一终端设备与所述第二终端设备互为所述对端终端设备,其中:
所述第一终端设备与所述第二终端设备分别通过如下方式生成所述第二过程密钥:通过所述第一终端设备与所述第二终端设备之间的密钥协商确定第二共享机密密钥,并交换各自的随机数;对所述第一终端设备和所述第二终端设备双方的随机数,按照预设的处理规则进行处理,以得到待加密随机数,并利用所述第二共享机密密钥对所述待加密随机数加密,得到所述第二过程密钥。
15.一种用于数字货币交易的安全认证***,其特征在于,包括:数字货币发行端、一个或多个数字货币运营端、第一终端设备,所述第一终端设备包括如权利要求9至14所述的用于数字货币交易的安全认证装置。
16.一种电子设备,其特征在于,包括:
一个或多个处理器;
存储器,用于存储一个或多个程序,
当所述一个或多个程序被所述一个或多个处理器执行时,使得所述一个或多个处理器实现如权利要求1-8中任一所述的方法。
17.一种计算机可读介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现如权利要求1-8中任一所述的方法。
CN202210173203.5A 2022-02-24 2022-02-24 一种用于数字货币交易的安全认证方法、装置和*** Active CN114584355B (zh)

Priority Applications (2)

Application Number Priority Date Filing Date Title
CN202210173203.5A CN114584355B (zh) 2022-02-24 2022-02-24 一种用于数字货币交易的安全认证方法、装置和***
PCT/CN2023/078254 WO2023160667A1 (zh) 2022-02-24 2023-02-24 一种用于数字货币交易的安全认证方法、装置和***

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210173203.5A CN114584355B (zh) 2022-02-24 2022-02-24 一种用于数字货币交易的安全认证方法、装置和***

Publications (2)

Publication Number Publication Date
CN114584355A CN114584355A (zh) 2022-06-03
CN114584355B true CN114584355B (zh) 2024-03-22

Family

ID=81774343

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210173203.5A Active CN114584355B (zh) 2022-02-24 2022-02-24 一种用于数字货币交易的安全认证方法、装置和***

Country Status (2)

Country Link
CN (1) CN114584355B (zh)
WO (1) WO2023160667A1 (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114584355B (zh) * 2022-02-24 2024-03-22 中国人民银行数字货币研究所 一种用于数字货币交易的安全认证方法、装置和***

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107959686A (zh) * 2017-12-13 2018-04-24 恒宝股份有限公司 一种物联网安全认证***及认证方法
CN109302412A (zh) * 2018-11-06 2019-02-01 晋商博创(北京)科技有限公司 基于CPK的VoIP通信处理方法、终端、服务器及存储介质
CN112291190A (zh) * 2020-07-28 2021-01-29 国网思极网安科技(北京)有限公司 一种身份认证方法、终端及服务器
CN113065856A (zh) * 2021-02-22 2021-07-02 北京飞纳泰科信息技术有限公司 一种数字货币钱包安全同步方法
CN114037446A (zh) * 2021-09-30 2022-02-11 中国人民银行数字货币研究所 一种数字货币的交易方法、交易管理方法、装置及***

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102016206916B4 (de) * 2016-04-22 2023-07-06 Bundesdruckerei Gmbh Elektronisches Verfahren zur kryptographisch gesicherten Überweisung eines Betrags einer Kryptowährung
CN107392601B (zh) * 2017-06-26 2020-11-03 中国人民银行数字货币研究所 数字货币钱包的申请方法和***
CN114584355B (zh) * 2022-02-24 2024-03-22 中国人民银行数字货币研究所 一种用于数字货币交易的安全认证方法、装置和***

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107959686A (zh) * 2017-12-13 2018-04-24 恒宝股份有限公司 一种物联网安全认证***及认证方法
CN109302412A (zh) * 2018-11-06 2019-02-01 晋商博创(北京)科技有限公司 基于CPK的VoIP通信处理方法、终端、服务器及存储介质
CN112291190A (zh) * 2020-07-28 2021-01-29 国网思极网安科技(北京)有限公司 一种身份认证方法、终端及服务器
CN113065856A (zh) * 2021-02-22 2021-07-02 北京飞纳泰科信息技术有限公司 一种数字货币钱包安全同步方法
CN114037446A (zh) * 2021-09-30 2022-02-11 中国人民银行数字货币研究所 一种数字货币的交易方法、交易管理方法、装置及***

Also Published As

Publication number Publication date
CN114584355A (zh) 2022-06-03
WO2023160667A1 (zh) 2023-08-31

Similar Documents

Publication Publication Date Title
US11687920B2 (en) Facilitating a fund transfer between user accounts
EP4254860A2 (en) Key pair infrastructure for secure messaging
CN106664206B (zh) 用于已认证的通信的高效方法
CN107358441B (zh) 支付验证的方法、***及移动设备和安全认证设备
JP2011513839A (ja) 無線による金銭取引を行うためのシステムおよび方法
CN112055019B (zh) 一种建立通信信道的方法及用户终端
CN110611657A (zh) 一种基于区块链的文件流处理的方法、装置及***
CN109660534B (zh) 基于多商户的安全认证方法、装置、电子设备及存储介质
CN109272314B (zh) 一种基于两方协同签名计算的安全通信方法及***
CN110149354A (zh) 一种基于https协议的加密认证方法和装置
CN113674456B (zh) 开锁方法、装置、电子设备和存储介质
CN112437044B (zh) 即时通讯方法和装置
CN112966287B (zh) 获取用户数据的方法、***、设备和计算机可读介质
CN111065081A (zh) 一种基于蓝牙的信息交互方法及其装置
CN115276978A (zh) 一种数据处理方法以及相关装置
WO2023160667A1 (zh) 一种用于数字货币交易的安全认证方法、装置和***
CN114037447A (zh) 离线交易的方法和装置
US20230090972A1 (en) Online secret encryption
US20240187221A1 (en) Agile cryptographic deployment service
CN110381011A (zh) 一种用于实现物流设备安全通信的方法和装置
Sun et al. The Mobile payment based on public-key security technology
CN113159767A (zh) 基于区块链的转账处理方法、装置和***
CN110166226B (zh) 一种生成秘钥的方法和装置
CN110619236A (zh) 一种基于文件凭证信息的文件授权访问方法、装置及***
CN112926076B (zh) 一种数据处理的方法、装置和***

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant