Nothing Special   »   [go: up one dir, main page]

CN109245900B - 一种毫米级超微型计算机安全交互方法及系统 - Google Patents

一种毫米级超微型计算机安全交互方法及系统 Download PDF

Info

Publication number
CN109245900B
CN109245900B CN201811073639.7A CN201811073639A CN109245900B CN 109245900 B CN109245900 B CN 109245900B CN 201811073639 A CN201811073639 A CN 201811073639A CN 109245900 B CN109245900 B CN 109245900B
Authority
CN
China
Prior art keywords
certificate
digest
private key
key
signature
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201811073639.7A
Other languages
English (en)
Other versions
CN109245900A (zh
Inventor
殷玉珏
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
Beijing Qingda Zhixin Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Qingda Zhixin Technology Co Ltd filed Critical Beijing Qingda Zhixin Technology Co Ltd
Priority to CN201811073639.7A priority Critical patent/CN109245900B/zh
Publication of CN109245900A publication Critical patent/CN109245900A/zh
Application granted granted Critical
Publication of CN109245900B publication Critical patent/CN109245900B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3268Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0631Substitution permutation network [SPN], i.e. cipher composed of a number of stages or rounds each involving linear and nonlinear transformations, e.g. AES algorithms

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了一种毫米级超微型计算机安全交互方法及系统。所述安全交互方法包括:获取超微型计算机的第一私钥和第一证书;所述超微型计算机为毫米级超微型计算机;判断签名机构是否可信,若是,根据所述第一证书提取所述超微型计算机的第一公钥,并生成第二私钥以及第二证书;根据所述第二证书提取第二公钥;根据所述第一公钥以及所述第二私钥生成第一共享秘钥;根据所述第一共享秘钥对传输信息进行加密,确定加密信息;根据所述第一私钥以及所述第二公钥生成第二共享秘钥;根据所述第一共享秘钥以及所述第二共享秘钥对所述加密信息进行解密,确定明文。采用本发明所提供的安全交互方法及系统能够提高信息通信的安全性。

Description

一种毫米级超微型计算机安全交互方法及系统
技术领域
本发明涉及通信安全领域,特别是涉及一种毫米级超微型计算机安全交互方法及系统。
背景技术
在现有的无线射频识别和通讯方法中,被读取方都是只读芯片(如射频识别芯片(Radio Frequency Identification,RFID)),不具备动态计算的能力;目前这些芯片为了增强无线射频通讯过程的安全性,一般都是预先设置硬件加密算法,并预先存储加密所需的秘钥,存储在芯片中,为了增强安全性,一些厂商会采用物理不可克隆技术对秘钥进行存储。但由于读卡器与芯片通讯所需的秘钥永远不会变化,因此秘钥仍然会有被暴力破解的风险,安全性极低。
发明内容
本发明的目的是提供一种毫米级超微型计算机安全交互方法及系统,以解决通信所需私钥一直处于静态,存在被暴力破解的风险,安全性低的问题。
为实现上述目的,本发明提供了如下方案:
一种毫米级超微型计算机安全交互方法,包括:
获取超微型计算机的第一私钥和第一证书;所述私钥和所述证书用于标识所述超微型计算机;所述第一证书由签名机构签名后颁发;所述超微型计算机为毫米级超微型计算机;
判断所述签名机构是否可信,得到第一判断结果;
若所述第一判断结果表示为所述第一证书的签名机构可信,根据所述第一证书提取所述超微型计算机的第一公钥,并生成第二私钥以及第二证书;
根据所述第二证书提取第二公钥;
根据所述第一公钥以及所述第二私钥生成第一共享秘钥;
根据所述第一共享秘钥对传输信息进行加密,确定加密信息;
根据所述第一私钥以及所述第二公钥生成第二共享秘钥;
根据所述第一共享秘钥以及所述第二共享秘钥对所述加密信息进行解密,确定明文。
可选的,所述根据所述第一共享秘钥对传输信息进行加密,确定加密信息,具体包括:
根据所述第一共享秘钥,采用对称加密算法对传输信息进行加密,确定加密信息。
可选的,所述根据所述第一共享秘钥以及所述第二共享秘钥对所述加密信息进行解密,确定明文之后,还包括:
判断所述第二证书是否可信,得到第二判断结果;
若所述第二判断结果表示为所述第二证书可信,根据所述第一私钥以及所述第二私钥对所述明文进行验证;
若所述第二判断结果表为所述第二证书不可信,根据所述传输信息确定摘要信息;
根据所述第一私钥、所述第二私钥以及所述摘要信息对所述明文进行验证。
可选的,所述根据所述第一私钥以及所述第二私钥对所述明文进行验证,具体包括:
根据所述第一私钥对所述明文签名,生成第一签名摘要对;所述第一签名摘要对包括第一签名以及第一摘要;
根据所述第二私钥对所述传输信息签名,生成第二签名摘要对;所述第二签名摘要对包括第二签名以及第二摘要;
判断所述第一摘要以及所述第二摘要是否相同,得到第三判断结果;
若所述第三判断结果表示为所述第一摘要以及所述第二摘要相同,通过验证,确定所述明文正确。
可选的,所述根据所述第一私钥、第二私钥以及所述摘要信息对所述明文进行验证,具体包括:
判断所述第一摘要、所述第二摘要以及所述摘要信息是否相同,得到第四判断结果;
若所述第四判断结果表示为所述第一摘要、所述第二摘要以及所述摘要信息相同,通过验证,确定所述明文正确。
一种毫米级超微型计算机安全交互系统,包括:
第一私钥以及第一证书获取模块,用于获取超微型计算机的第一私钥和第一证书;所述私钥和所述证书用于标识所述超微型计算机;所述第一证书由签名机构签名后颁发;所述超微型计算机为毫米级超微型计算机;
第一判断模块,用于判断所述签名机构是否可信,得到第一判断结果;
第二私钥以及第二证书生成模块,用于若所述第一判断结果表示为所述第一证书的签名机构可信,根据所述第一证书提取所述超微型计算机的第一公钥,并生成第二私钥以及第二证书;
第二公钥提取模块,用于根据所述第二证书提取第二公钥;
第一共享秘钥生成模块,用于根据所述第一公钥以及所述第二私钥生成第一共享秘钥;
加密信息确定模块,用于根据所述第一共享秘钥对传输信息进行加密,确定加密信息;
第二共享秘钥生成模块,用于根据所述第一私钥以及所述第二公钥生成第二共享秘钥;
明文确定模块,用于根据所述第一共享秘钥以及所述第二共享秘钥对所述加密信息进行解密,确定明文。
可选的,所述加密信息确定模块具体包括:
加密信息确定单元,用于根据所述第一共享秘钥,采用对称加密算法对传输信息进行加密,确定加密信息。
可选的,还包括:
第二判断模块,用于判断所述第二证书是否可信,得到第二判断结果;
第一验证模块,用于若所述第二判断结果表示为所述第二证书可信,根据所述第一私钥以及所述第二私钥对所述明文进行验证;
摘要信息确定模块,用于若所述第二判断结果表为所述第二证书不可信,根据所述传输信息确定摘要信息;
第二验证模块,用于根据所述第一私钥、所述第二私钥以及所述摘要信息对所述明文进行验证。
可选的,所述第一验证模块具体包括:
第一签名摘要对生成单元,用于根据所述第一私钥对所述明文签名,生成第一签名摘要对;所述第一签名摘要对包括第一签名以及第一摘要;
第二签名摘要对生成单元,用于根据所述第二私钥对所述传输信息签名,生成第二签名摘要对;所述第二签名摘要对包括第二签名以及第二摘要;
第三判断单元,用于判断所述第一摘要以及所述第二摘要是否相同,得到第三判断结果;
第一验证单元,用于若所述第三判断结果表示为所述第一摘要以及所述第二摘要相同,通过验证,确定所述明文正确。
可选的,所述第二验证模块具体包括:
第四判断单元,用于判断所述第一摘要、所述第二摘要以及所述摘要信息是否相同,得到第四判断结果;
第二验证单元,用于若所述第四判断结果表示为所述第一摘要、所述第二摘要以及所述摘要信息相同,通过验证,确定所述明文正确。
根据本发明提供的具体实施例,本发明公开了以下技术效果:本发明提出了一种毫米级超微型计算机安全交互方法及系统,利用超微型计算机的计算特性,在每次通讯时动态生成私钥以及证书,私钥及证书动态的发生变化,从而动态生成共享秘钥,根据动态的共享秘钥进行通信,避免了现有交互方式所提供的私钥一直处于静态以至于存在被暴力破解的风险,从而提高了通讯信息传输的安全性。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1为本发明所提供的毫米级超微型计算机安全交互方法流程图;
图2为本发明所提供的毫米级超微型计算机安全交互系统结构图;
图3为本发明所提供的毫米级超微型计算机安全交互流程图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
本发明的目的是提供一种毫米级超微型计算机安全交互方法及系统,能够提高信息通信的安全性。
为使本发明的上述目的、特征和优点能够更加明显易懂,下面结合附图和具体实施方式对本发明作进一步详细的说明。
图1为本发明所提供的毫米级超微型计算机安全交互方法流程图,如图1所示,一种毫米级超微型计算机安全交互方法,所述安全交互方法应用于毫米级超微型计算机,无线射频功能的超微型计算机基于格罗方德半导体股份有限公司(Global Foundry)或台积电(TSMC)先进半导体制造工艺(7nm或14nm)的片上系统(SOC);包含无线射频通讯通能,通讯频率设置为2.4GHz~5.8GHz之间,有效通讯距离设计为5cm以内;包含物理不可克隆的存储模块。超微型计算机安全程序实现非对称秘钥的共享秘钥生成算法(可使用基于椭圆曲线的Diffie-Hellman算法)和签名算法(可使用椭圆曲线签名算法),以及对称秘钥的解密算法(可使用增强的加密算法AES);读数据安全程序实现非对称秘钥的生成(可使用椭圆曲线秘钥生成算法)、共享秘钥生成和签名算法(与超微型计算机安全程序内的签名算法相同),以及对称秘钥的加密算法(可使用增强的加密算法AES);防篡改验证程序实现数字摘要算法,签名验证算法;所述安全交互方法包括:
步骤101:获取超微型计算机的第一私钥和第一证书;所述私钥和所述证书用于标识所述超微型计算机;所述第一证书由签名机构签名后颁发;所述超微型计算机为毫米级超微型计算机。
在超微型计算机初始化时,事先为超微型计算机生成第一私钥(Priv1)和第一证书(Cert1),证书由可信机构签名后颁发,为了防止第一私钥(Priv1)和第一证书(Cert1)被不正当方式窃取和修改,需要将第一私钥(Priv1)和第一证书(Cert1)存储在物理不可克隆的存储模块中,此步骤实现初始化了超微型计算机的私钥和证书,用于标识超过微型计算机的唯一身份,并且通过加密算法保证了两个文件无法伪造和篡改。
通过在超微型计算机包含物理不可克隆的存储模块,将第一私钥(Priv1)和第一证书(Cert1)存储在物理不可克隆的存储模块中,保证信息不可被窃取、篡改,进一步保证超微型计算机是可信的。
针对超微型计算机的通讯由外部无线射频读卡器触发,通信时,由读数据安全程序首先向超微型计算机发起读取第一证书(Cert1)的请求。
步骤102:判断所述签名机构是否可信,若是,执行步骤103,若否执行步骤109。
超微型计算机将第一证书(Cert1)发送给读数据安全程序,读数据安全程序首先验证第一证书(Cert1)中的签名的机构是否可信,如果可信,则转到下一步骤,如不可信,通讯结束。此步骤依赖于步骤一中存储的第一证书(Cert1),读数据安全程序用于确认超微型计算机是否可信。
步骤103:根据所述第一证书提取所述超微型计算机的第一公钥,并生成第二私钥以及第二证书。
步骤104:根据所述第二证书提取第二公钥。
步骤105:根据所述第一公钥以及所述第二私钥生成第一共享秘钥。
步骤106:根据所述第一共享秘钥对传输信息进行加密,确定加密信息。
读数据安全程序生成另一对第一私钥(Priv2)和第二证书(Cert2),并用超微型计算机的公钥(从第一证书(Cert1)中提取)和生成的第一私钥(Priv2)生成一个第一共享秘钥(SharedKey1),然后将想发送的传输信息(M1)使用第一共享秘钥(SharedKey1)进行加密,使用的加密算法是对称加密算法(如AES),读数据安全程序需要记录(Priv2,Cert2)。此步骤在每次进行通讯时,动态生成了第一私钥(Priv2)和第二证书(Cert2),以最大程度保证后续步骤通讯的安全。
保证在读数据安全程序与超微型计算机的通讯过程是安全的,破坏者程序无法在截获消息后,对消息进行篡改,因为消息的加密秘钥并未传输,而实施密钥破解又无法在短时间内完成,因此无法篡改消息。
读数据安全程序将加密后的加密信息(M1-1),第二证书(Cert2)同时发给超微型计算机安全程序,此过程为了保证读数据安全程序与超微型计算机的通讯过程是安全的。此步骤用于保证传输的信息是加密的。
步骤107:根据所述第一私钥以及所述第二公钥生成第二共享秘钥。
超微型计算机安全程序获取到加密信息(M1-1)和第二证书(Cert2)后,使用第一私钥(Priv1)和客户端公钥(从客户端证书Cert2中获得)生成第二共享秘钥(SharedKey2),这里SharedKey1和SharedKey2相同,此时超微型计算机安全程序使用相同的对称加解密算法对获取到的密文(M1-1)进行解密并获取明文(M2)。与“读数据安全程序将加密后的加密信息(M1-1),第二证书(Cert2)同时发给超微型计算机安全程序”的这一步骤共同保证信息的解密秘钥无需传输,基于椭圆曲线的Diffie-Hellman算法保证了通讯双方的密钥相同并且无需通过传输。
步骤108:根据所述第一共享秘钥以及所述第二共享秘钥对所述加密信息进行解密,确定明文。
步骤109:终止通信。
超微型计算机安全程序从客户端第二证书(Cert2)中同时获取到证书中的信息,然后使用第一私钥(Priv1)对明文(M2)做签名,生成第一签名摘要对(S1,D1),并发送给读数据安全程序。此步骤生成的签名和摘要对(S1,D1)用于读数据安全程序验证,以确认超微型计算机发送的信息没有被篡改或伪造。
读数据安全程序用自己的第一私钥(Priv2)对传输信息(M1)做签名,生成第二签名摘要对(S2,D2),同时将(S1,D1),(S2,D2),M1发送给防篡改验证程序,其中是否发送M1是可选的,如不发送M1,表明对读数据安全程序是默认可信的,反之则应发送M1
防篡改验证程序在验证时,首先需要获取到超微型计算机的公钥(从第一证书(Cert1)中获取),并验证Cert1中的签名是否可信,如可信,证明超微型计算机是可信的,此时可以对(S1,D1)进行验证,如果验证通过,说明之前信息(M2)是真实的;如获取到M1,则对M1进行摘要得到D3,对比D1,D2,D3,否则对比D1和D2,如果对比结果相同,则说明超微型计算机与读数据安全程序签名的信息是相同且可信的,反之则验证失败。防篡改验证程序用于验证所有通讯过程的数据是一致的并且可信的,即能保证超微型计算机是可信的,同时读数据安全程序也是可信的,以保证原始数据的完整性和可靠性。
如果认为读数据安全程序可能作恶,即发送假的消息给超微型计算机进行签名,则需要将读数据安全程序声称的消息M1发送给防篡改验证程序,这样通过步骤9,防篡改验证程序在获取到超微型计算机的证书(Cert1)后,即可验证读数据安全程序发送的消息是否与声称的消息一致。
图2为本发明所提供的毫米级超微型计算机安全交互系统结构图,如图2所示,一种毫米级超微型计算机安全交互系统,包括:
第一私钥以及第一证书获取模块201,用于获取超微型计算机的第一私钥和第一证书;所述私钥和所述证书用于标识所述超微型计算机;所述第一证书由签名机构签名后颁发;所述超微型计算机为毫米级超微型计算机;
第一判断模块202,用于判断所述签名机构是否可信,得到第一判断结果;
第二私钥以及第二证书生成模块203,用于若所述第一判断结果表示为所述第一证书的签名机构可信,根据所述第一证书提取所述超微型计算机的第一公钥,并生成第二私钥以及第二证书;
第二公钥提取模块204,用于根据所述第二证书提取第二公钥;
第一共享秘钥生成模块205,用于根据所述第一公钥以及所述第二私钥生成第一共享秘钥;
加密信息确定模块206,用于根据所述第一共享秘钥对传输信息进行加密,确定加密信息;
所述加密信息确定模块206具体包括:加密信息确定单元,用于根据所述第一共享秘钥,采用对称加密算法对传输信息进行加密,确定加密信息。
第二共享秘钥生成模块207,用于根据所述第一私钥以及所述第二公钥生成第二共享秘钥;
明文确定模块208,用于根据所述第一共享秘钥以及所述第二共享秘钥对所述加密信息进行解密,确定明文。
所述安全交互系统还包括:第二判断模块,用于判断所述第二证书是否可信,得到第二判断结果;第一验证模块,用于若所述第二判断结果表示为所述第二证书可信,根据所述第一私钥以及所述第二私钥对所述明文进行验证;摘要信息确定模块,用于若所述第二判断结果表为所述第二证书不可信,根据所述传输信息确定摘要信息;第二验证模块,用于根据所述第一私钥、所述第二私钥以及所述摘要信息对所述明文进行验证。
其中,所述第一验证模块具体包括:第一签名摘要对生成单元,用于根据所述第一私钥对所述明文签名,生成第一签名摘要对;所述第一签名摘要对包括第一签名以及第一摘要;第二签名摘要对生成单元,用于根据所述第二私钥对所述传输信息签名,生成第二签名摘要对;所述第二签名摘要对包括第二签名以及第二摘要;第三判断单元,用于判断所述第一摘要以及所述第二摘要是否相同,得到第三判断结果;第一验证单元,用于若所述第三判断结果表示为所述第一摘要以及所述第二摘要相同,通过验证,确定所述明文正确。
所述第二验证模块具体包括:第四判断单元,用于判断所述第一摘要、所述第二摘要以及所述摘要信息是否相同,得到第四判断结果;第二验证单元,用于若所述第四判断结果表示为所述第一摘要、所述第二摘要以及所述摘要信息相同,通过验证,确定所述明文正确。
图3为本发明所提供的毫米级超微型计算机安全交互流程图,如图3所示,采用本发明所提供的毫米级超微型计算机安全交互方法及系统能够验证超微型计算机是否可信,读数据安全程序是否可信,读数据安全程序声称的消息M1是否可信,以保证交易过程是安全可信的。
本说明书中各个实施例采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似部分互相参见即可。对于实施例公开的系统而言,由于其与实施例公开的方法相对应,所以描述的比较简单,相关之处参见方法部分说明即可。
本文中应用了具体个例对本发明的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本发明的方法及其核心思想;同时,对于本领域的一般技术人员,依据本发明的思想,在具体实施方式及应用范围上均会有改变之处。综上所述,本说明书内容不应理解为对本发明的限制。

Claims (8)

1.一种毫米级超微型计算机安全交互方法,其特征在于,包括:
获取超微型计算机的第一私钥和第一证书;所述私钥和所述证书用于标识所述超微型计算机;所述第一证书由签名机构签名后颁发;所述超微型计算机为毫米级超微型计算机;
判断所述签名机构是否可信,得到第一判断结果;
若所述第一判断结果表示为所述第一证书的签名机构可信,根据所述第一证书提取所述超微型计算机的第一公钥,并生成第二私钥以及第二证书;
根据所述第二证书提取第二公钥;
根据所述第一公钥以及所述第二私钥生成第一共享秘钥;
根据所述第一共享秘钥对传输信息进行加密,确定加密信息;
根据所述第一私钥以及所述第二公钥生成第二共享秘钥;
根据所述第一共享秘钥以及所述第二共享秘钥对所述加密信息进行解密,确定明文;
判断所述第二证书是否可信,得到第二判断结果;
若所述第二判断结果表示为所述第二证书可信,根据所述第一私钥以及所述第二私钥对所述明文进行验证;
若所述第二判断结果表为所述第二证书不可信,根据所述传输信息确定摘要信息;
根据所述第一私钥、所述第二私钥以及所述摘要信息对所述明文进行验证。
2.根据权利要求1所述的安全交互方法,其特征在于,所述根据所述第一共享秘钥对传输信息进行加密,确定加密信息,具体包括:
根据所述第一共享秘钥,采用对称加密算法对传输信息进行加密,确定加密信息。
3.根据权利要求1所述的安全交互方法,其特征在于,所述根据所述第一私钥以及所述第二私钥对所述明文进行验证,具体包括:
根据所述第一私钥对所述明文签名,生成第一签名摘要对;所述第一签名摘要对包括第一签名以及第一摘要;
根据所述第二私钥对所述传输信息签名,生成第二签名摘要对;所述第二签名摘要对包括第二签名以及第二摘要;
判断所述第一摘要以及所述第二摘要是否相同,得到第三判断结果;
若所述第三判断结果表示为所述第一摘要以及所述第二摘要相同,通过验证,确定所述明文正确。
4.根据权利要求3所述的安全交互方法,其特征在于,所述根据所述第一私钥、第二私钥以及所述摘要信息对所述明文进行验证,具体包括:
判断所述第一摘要、所述第二摘要以及所述摘要信息是否相同,得到第四判断结果;
若所述第四判断结果表示为所述第一摘要、所述第二摘要以及所述摘要信息相同,通过验证,确定所述明文正确。
5.一种毫米级超微型计算机安全交互系统,其特征在于,包括:
第一私钥以及第一证书获取模块,用于获取超微型计算机的第一私钥和第一证书;所述私钥和所述证书用于标识所述超微型计算机;所述第一证书由签名机构签名后颁发;所述超微型计算机为毫米级超微型计算机;
第一判断模块,用于判断所述签名机构是否可信,得到第一判断结果;
第二私钥以及第二证书生成模块,用于若所述第一判断结果表示为所述第一证书的签名机构可信,根据所述第一证书提取所述超微型计算机的第一公钥,并生成第二私钥以及第二证书;
第二公钥提取模块,用于根据所述第二证书提取第二公钥;
第一共享秘钥生成模块,用于根据所述第一公钥以及所述第二私钥生成第一共享秘钥;
加密信息确定模块,用于根据所述第一共享秘钥对传输信息进行加密,确定加密信息;
第二共享秘钥生成模块,用于根据所述第一私钥以及所述第二公钥生成第二共享秘钥;
明文确定模块,用于根据所述第一共享秘钥以及所述第二共享秘钥对所述加密信息进行解密,确定明文;
第二判断模块,用于判断所述第二证书是否可信,得到第二判断结果;
第一验证模块,用于若所述第二判断结果表示为所述第二证书可信,根据所述第一私钥以及所述第二私钥对所述明文进行验证;
摘要信息确定模块,用于若所述第二判断结果表为所述第二证书不可信,根据所述传输信息确定摘要信息;
第二验证模块,用于根据所述第一私钥、所述第二私钥以及所述摘要信息对所述明文进行验证。
6.根据权利要求5所述的安全交互系统,其特征在于,所述加密信息确定模块具体包括:
加密信息确定单元,用于根据所述第一共享秘钥,采用对称加密算法对传输信息进行加密,确定加密信息。
7.根据权利要求5所述的安全交互系统,其特征在于,所述第一验证模块具体包括:
第一签名摘要对生成单元,用于根据所述第一私钥对所述明文签名,生成第一签名摘要对;所述第一签名摘要对包括第一签名以及第一摘要;
第二签名摘要对生成单元,用于根据所述第二私钥对所述传输信息签名,生成第二签名摘要对;所述第二签名摘要对包括第二签名以及第二摘要;
第三判断单元,用于判断所述第一摘要以及所述第二摘要是否相同,得到第三判断结果;
第一验证单元,用于若所述第三判断结果表示为所述第一摘要以及所述第二摘要相同,通过验证,确定所述明文正确。
8.根据权利要求7所述的安全交互系统,其特征在于,所述第二验证模块具体包括:
第四判断单元,用于判断所述第一摘要、所述第二摘要以及所述摘要信息是否相同,得到第四判断结果;
第二验证单元,用于若所述第四判断结果表示为所述第一摘要、所述第二摘要以及所述摘要信息相同,通过验证,确定所述明文正确。
CN201811073639.7A 2018-09-14 2018-09-14 一种毫米级超微型计算机安全交互方法及系统 Active CN109245900B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201811073639.7A CN109245900B (zh) 2018-09-14 2018-09-14 一种毫米级超微型计算机安全交互方法及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201811073639.7A CN109245900B (zh) 2018-09-14 2018-09-14 一种毫米级超微型计算机安全交互方法及系统

Publications (2)

Publication Number Publication Date
CN109245900A CN109245900A (zh) 2019-01-18
CN109245900B true CN109245900B (zh) 2019-07-16

Family

ID=65058736

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201811073639.7A Active CN109245900B (zh) 2018-09-14 2018-09-14 一种毫米级超微型计算机安全交互方法及系统

Country Status (1)

Country Link
CN (1) CN109245900B (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2023230975A1 (zh) * 2022-06-02 2023-12-07 Oppo广东移动通信有限公司 建立互操作通道的方法、装置、芯片和存储介质

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102625939A (zh) * 2009-07-10 2012-08-01 塞尔蒂卡姆公司 用于管理电子资产的系统和方法
CN106797311A (zh) * 2014-08-29 2017-05-31 维萨国际服务协会 用于安全密码生成的方法
CN107210914A (zh) * 2015-01-27 2017-09-26 维萨国际服务协会 用于安全凭证供应的方法

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3562184B1 (en) * 2015-04-13 2020-08-12 Samsung Electronics Co., Ltd. Technique for managing profile in communication system

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102625939A (zh) * 2009-07-10 2012-08-01 塞尔蒂卡姆公司 用于管理电子资产的系统和方法
CN106797311A (zh) * 2014-08-29 2017-05-31 维萨国际服务协会 用于安全密码生成的方法
CN107210914A (zh) * 2015-01-27 2017-09-26 维萨国际服务协会 用于安全凭证供应的方法

Also Published As

Publication number Publication date
CN109245900A (zh) 2019-01-18

Similar Documents

Publication Publication Date Title
CN107210914B (zh) 用于安全凭证供应的方法
CN104796265B (zh) 一种基于蓝牙通信接入的物联网身份认证方法
KR101054970B1 (ko) 개인 정보를 포함하는 전자 증명서를 이용하여 통신 상대를 인증하기 위한 시스템, 장치, 방법, 및 컴퓨터 판독 가능한 기록 매체
US20120144193A1 (en) Open protocol for authentication and key establishment with privacy
KR20140126787A (ko) PUF 기반 하드웨어 OTP 제공 장치 및 이를 이용한 2-Factor 인증 방법
US9280650B2 (en) Authenticate a fingerprint image
JP2002344438A (ja) 鍵共有システム及び装置並びにプログラム
WO2014187206A1 (zh) 一种备份电子签名令牌中私钥的方法和系统
WO2015161689A1 (zh) 一种基于协商密钥的数据处理方法
CN106953732B (zh) 芯片卡的密钥管理系统及方法
WO2014187210A1 (zh) 一种电子签名令牌私钥的备份方法和系统
CN114692218A (zh) 一种面向个人用户的电子签章方法、设备和系统
CN109903052A (zh) 一种区块链签名方法和移动设备
CN112565265A (zh) 物联网终端设备间的认证方法、认证系统及通讯方法
TWI476629B (zh) Data security and security systems and methods
JP2003143131A (ja) 電子情報管理装置、携帯情報端末装置、管理サーバ装置及びプログラム
WO2015109958A1 (zh) 一种基于协商密钥的数据处理方法和手机
CN112968774B (zh) 一种组态存档加密及解密方法、装置存储介质及设备
CN109245900B (zh) 一种毫米级超微型计算机安全交互方法及系统
CN105873043B (zh) 一种用于移动终端的网络私匙的生成及应用方法及其系统
CN115529591B (zh) 基于令牌的认证方法、装置、设备及存储介质
WO2014187208A1 (zh) 一种备份电子签名令牌中私钥的方法和系统
CN114389793A (zh) 会话密钥验证的方法、装置、设备及计算机存储介质
WO2023284691A1 (zh) 一种账户的开立方法、系统及装置
WO2014187209A1 (zh) 一种备份电子签名令牌中信息的方法和系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20211223

Address after: 25 / F, Pangu grand view, No. 27, Middle North Fourth Ring Road, Chaoyang District, Beijing 100101

Patentee after: IBM (CHINA) INVESTMENT CO.,LTD.

Address before: No. c-1103-041, 10th floor, building 1, 18 Zhongguancun East Road, Haidian District, Beijing

Patentee before: BEIJING CHAINEDTRUST TECHNOLOGY Co.,Ltd.

CP02 Change in the address of a patent holder
CP02 Change in the address of a patent holder

Address after: Unit 02, 12th Floor, 501, Building 3, Yard 20, Jinhe East Road, Chaoyang District, Beijing, 100020

Patentee after: IBM (CHINA) INVESTMENT CO.,LTD.

Address before: 25 / F, Pangu grand view, No. 27, Middle North Fourth Ring Road, Chaoyang District, Beijing 100101

Patentee before: IBM (CHINA) INVESTMENT CO.,LTD.

TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20231215

Address after: New York grams of Armand

Patentee after: International Business Machines Corp.

Address before: Unit 02, 12th Floor, 501, Building 3, Yard 20, Jinhe East Road, Chaoyang District, Beijing, 100020

Patentee before: IBM (CHINA) INVESTMENT CO.,LTD.