CN101521571A - 一种移动硬件安全单元、服务方认证方法 - Google Patents
一种移动硬件安全单元、服务方认证方法 Download PDFInfo
- Publication number
- CN101521571A CN101521571A CN200810100978A CN200810100978A CN101521571A CN 101521571 A CN101521571 A CN 101521571A CN 200810100978 A CN200810100978 A CN 200810100978A CN 200810100978 A CN200810100978 A CN 200810100978A CN 101521571 A CN101521571 A CN 101521571A
- Authority
- CN
- China
- Prior art keywords
- random number
- ciphertext
- hash value
- unit
- service side
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Abstract
一种移动硬件安全单元认证方法,利用固定硬件安全单元与所述移动硬件安全单元间的绑定关系将密钥发送至移动硬件安全单元;产生第一随机数,用所述密钥加密所述第一随机数得到密文;将所述密文发送至服务方,移动硬件安全单元用于利用所述密钥对服务方发送来的所述密文进行解密并得到第二随机数;接收移动硬件安全单元返回给服务方的所述第二随机数;判断所述第一随机数与所述第二随机数是否相同;在所述第一随机数与所述第二随机数相同时,向服务方发送用于表示移动硬件安全单元认证通过的信息。本发明移动硬件安全单元、服务方认证方法,在不透露移动硬件安全单元、服务方信息前提下,实现安全认证。
Description
技术领域
本发明涉及一种认证方法,尤指一种移动硬件安全单元认证方法,以及服务方认证方法。
背景技术
零知识证明的目的:在不透露身份信息或其他有效信息的情况下,向验证方证明自己的身份。
例如一个隧道只有两个口,隧道中间有一道门并且上了锁。门和锁都是无比坚固的。如果有人号称他有这把锁的钥匙,传统的证明方法,要么是检查该人的身份信息(例如工作证)确认该人是该锁的主人,要么是跟着该人进入隧道,看他打开门锁。传统的证明方法实际上让验证方接触到了很多和验证无关的信息,比如说:该人的身份、该人的钥匙存放位置、该人的开锁流程等等。
在零知识证明的原则下,该人只需从一个口进去,从另一个口出来就证明了他拥有钥匙,而验证者无需关心其他信息。
零知识证明,能最大限度的保护被验证方的安全性和隐私性。
零知识证明的应用:传统的网络交易,是由CA(Certification Authority)、服务商、客户共同组成。由于客户不能也无法证明自己的身份,CA的作用相当于保证人,要为“客户”的身份向服务商提供第三方证明。
这个结构本身,是非常完善的有效率的。但是,对于广大的发展中国家来说,尤其是中国,对CA的立法和建设还没有一个清晰的规划,国家级的CA管理机构还未建立,而相应的网络认证服务却已经蓬勃发展起来。
CA的建设应该是一个国家CA到省级CA再到行业CA的树状结构,上级CA要对下级CA的完整性、合法性负责。没有国家CA或者说国家信用作保证,则行业CA的可信度就没有保证。
在目前的认证体系架构不完善的现状下,避开CA的零知识证明,具有广阔的应用前景(比如说,网银、办公自动化、远程系统登录等应用领域)。因此,如何避开CA的零知识证明,实现安全认证,是本领域技术人员亟需解决的技术问题。
发明内容
本发明的目的是提供一种移动硬件安全单元认证方法、服务方认证方法,在不透露移动硬件安全单元、服务方信息的前提下,能够实现安全认证。
本发明提供一种移动硬件安全单元认证方法,所述认证方法包括以下步骤:
利用固定硬件安全单元与所述移动硬件安全单元间的绑定关系将密钥发送至所述移动硬件安全单元;
产生第一随机数,用所述密钥加密所述第一随机数得到密文;
将所述密文发送至服务方,所述移动硬件安全单元用于利用所述密钥对所述服务方发送来的所述密文进行解密并得到第二随机数;
接收所述移动硬件安全单元返回给所述服务方的所述第二随机数;
判断所述第一随机数与所述第二随机数是否相同;
在所述第一随机数与所述第二随机数相同时,向所述服务方发送用于表示所述移动硬件安全单元认证通过的信息。
一种移动硬件安全单元认证方法,所述移动硬件安全单元认证方法包括以下步骤:
接收来自固定硬件安全单元的密文和第一随机数,所述密文是由所述固定硬件安全单元用密钥加密所述固定硬件安全单元产生的第一随机数得到的密文;
发送所述密文和第一随机数至所述移动硬件安全单元;
接收所述移动硬件安全单元返回的第二随机数;所述第二随机数是所述移动硬件安全单元利用通过所述固定硬件安全单元与所述移动硬件安全单元间的绑定关系接收到的利用所述密钥对所述密文进行解密得到的随机数;
判断所述第一随机数与所述第二随机数是否相同;
在所述第一随机数与所述第二随机数相同时,确认所述移动硬件安全单元认证通过。
优选地,接收所述固定硬件安全单元的密文和第一随机数的步骤,具体为:
接收所述固定硬件安全单元逐个发送的每个所述密文和与所述密文对应的所述第一随机数;
所述服务方保存每个所述密文和与所述密文对应的所述第一随机数,以及所述第一随机数和密文之间的对应关系。
一种服务方认证方法,所述服务方认证方法包括以下步骤:
接收固定硬件安全单元利用所述固定硬件安全单元与所述移动硬件安全单元间的绑定关系发送的密钥;
接收服务方发送的密文和第一HASH值;所述密文是所述服务方接收所述固定硬件安全单元根据产生的第一随机数用所述密钥加密后得到的密文;所述第一HASH值是所述服务方接收所述固定硬件安全单元对所述第一随机数进行HASH,得到的第一HASH值;
利用所述密钥对所述服务方发送来的所述密文进行解密并得到第二随机数,并将所述第二随机数进行HASH,得到第二HASH值;
判断所述第一HASH值与所述第二HASH值是否相同;
在所述第一HASH值与所述第二HASH值相同时,确认所述服务方认证通过。
一种服务方认证方法,所述服务方认证方法包括以下步骤:
接收固定硬件安全单元利用所述固定硬件安全单元与所述移动硬件安全单元间的绑定关系发送的密钥;
接收服务方发送的密文和第三HASH值;所述密文是所述服务方接收所述固定硬件安全单元根据产生的第一随机数用所述密钥加密后得到的密文;所述第三HASH值是所述服务方接收所述固定硬件安全单元对所述第一随机数和私密信息作为整体进行HASH,得到的第三HASH值;所述私密信息具体为具有绑定关系的所述固定硬件安全单元和所述移动硬件安全单元之间协商的私密信息;
利用所述密钥对所述服务方发送来的所述密文进行解密并得到第二随机数,并将所述第二随机数和内部的与所述固定硬件安全单元协商的所述私密信息的整体进行HASH,得到第四HASH值;
判断所述第三HASH值与所述第四HASH值是否相同;
在所述第三HASH值与所述第四HASH值相同时,确认所述服务方认证通过。
本发明实施例所述移动硬件安全单元认证方法,预先在固定硬件安全单元与移动硬件安全单元之间建立绑定关系,并且利用这个绑定关系将密钥发送至所述移动硬件安全单元。产生第一随机数,用所述密钥加密所述第一随机数得到密文;并将所述密文发送至服务方,所述移动硬件安全单元用于利用所述密钥对所述服务方发送来的所述密文进行解密并得到第二随机数。接收所述移动硬件安全单元返回给所述服务方的所述第二随机数。在所述第一随机数与所述第二随机数相同时,向所述服务方发送用于表示所述移动硬件安全单元认证通过的信息。本发明实施例所述移动硬件安全单元认证方法,可以在在不透露移动硬件安全单元信息的情况下,实现移动硬件安全单元的认证。
由于随机数是由固定硬件安全单元来完成,所以验证的次数可以由固定硬件安全单元来控制,即移动硬件安全单元丢失或者服务商伪造验证数据,也不会造成损失。
附图说明
图1是本发明所述移动硬件安全单元认证方法第一种实施方式流程图;
图2是本发明所述移动硬件安全单元认证方法第二种实施方式流程图;
图3是本发明所述移动硬件安全单元认证方法第三种实施方式流程图;
图4是本发明所述服务方认证方法第一种实施方式流程图;
图5是本发明所述服务方认证方法第二种实施方式流程图。
具体实施方式
本发明的目的是提供一种移动硬件安全单元认证方法,在不透露移动硬件安全单元信息的前提下,能够实现移动硬件安全单元的安全认证。
参见图1,该图为本发明所述移动硬件安全单元认证方法第一种实施方式流程图。
本发明第一种实施方式所述移动硬件安全单元认证方法,包括以下步骤:
S110、预先在固定硬件安全单元与移动硬件安全单元之间建立绑定关系。
固定硬件安全单元与移动硬件安全单元之间建立绑定关系可以有以下步骤实现。
设置表征使用者身份的移动硬件安全单元。
移动硬件安全单元可以是USBKey或智能卡中的身份识别安全芯片,USBKey或智能卡可以是由服务器授权身份的USBKey或智能卡。
设置表征平台身份的基于计算机或其他设备的固定硬件安全单元。
计算机或其他设备内部设置平台识别安全芯片,平台识别安全芯片内部载入平台证书,负责对外提供平台身份标识。该平台识别安全芯片可以作为固定硬件安全单元。
所述移动硬件安全单元和固定硬件安全单元创建双向通信管道。
所述移动硬件安全单元和固定硬件安全单元可以通过公钥交换的手段,创建双向通信管道。
所述移动硬件安全单元和固定硬件安全单元还可以通过密钥协商的手段,创建双向通信管道。
所述移动硬件安全单元和固定硬件安全单元通过唯一识别信息的交互,实现互相绑定。
所述唯一识别信息的交互具体为所述移动硬件安全单元的唯一识别信息发送到所述固定硬件安全单元,所述固定硬件安全单元识别和记录所述移动硬件安全单元的唯一识别信息。同时所述固定硬件安全单元的唯一识别信息发送到所述移动硬件安全单元,所述移动硬件安全单元识别和记录所述固定硬件安全单元的唯一识别信息。这个相互识别和记录的过程即为所述移动硬件安全单元和所述固定硬件安全单元之间绑定的创建过程。
所述移动硬件安全单元唯一识别信息或所述固定硬件安全单元的唯一识别信息可以通过密码学方法处理后,再进行交互。交互的内容可以是通过密码学的方法,进行一些糅杂、加密、扩展、HASH(散列)等操作,进行处理的结果。将所述处理的结果互相“交换”,再作为绑定、识别的依据。当然,原始信息也可以不进行处理,直接进行“交换”。
S120、利用所述固定硬件安全单元与移动硬件安全单元间的绑定关系将密钥发送至所述移动硬件安全单元。
由于所述固定硬件安全单元利用安全的绑定关系将密钥发送至所述移动硬件安全单元,移动硬件安全单元接收到的密钥是安全的,且移动硬件安全单元是硬件安全单元授权的。
固定硬件安全单元要记录密钥的发送到移动硬件安全单元的流程和移动硬件安全单元保存的位置,以备查询。
S130、产生第一随机数,用所述密钥加密所述第一随机数得到密文。
固定硬件安全单元可以随时的产生若干组若干长度的第一随机数,该第一随机数被所述密钥加密得到相应的密文。
S140、将所述密文发送至服务方,所述移动硬件安全单元用于利用所述密钥对所述服务方发送来的所述密文进行解密并得到第二随机数。
在固定硬件安全单元随时可以被服务方访问的情况下,或者说所述固定硬件安全单元所在平台对应的计算机长时间在线,当移动硬件安全单元需要被服务方进行身份证明时,服务方可以要求固定硬件安全单元提供已经按照所述密钥进行加密的密文。
服务方向移动硬件安全单元发送所述密文,要求移动硬件安全单元证明自身身份。所述移动硬件安全单元通过之前固定硬件安全单元发送过来的密钥,应用该密钥,解密得到第二随机数。
S150、接收所述移动硬件安全单元返回给所述服务方的所述第二随机数。
所述移动硬件安全单元返回所述第二随机数至所述服务方。所述固定硬件安全单元接收所述服务方发送的所述移动硬件安全单元返回的第二随机数。
S160、判断所述第一随机数与所述第二随机数是否相同?若相同执行步骤S170;否则返回认证未通过。
S170、向所述服务方发送用于表示所述移动硬件安全单元认证通过的信息。
所述固定硬件安全单元在确定接收到的第二随机数与之前生成的第一随机数相同后,向所述服务方发送确认所述移动硬件安全单元认证通过的信息。则服务方可以认为移动硬件安全单元是可信的,移动硬件安全单元是得到了固定硬件安全单元的授权认可的。
当所述服务方保存有每个所述密文和与所述密文对应的所述第一随机数,以及所述第一随机数和密文的对应关系时,所述服务方也可以通过查询内部存储的所述第一随机数,确定所述移动硬件安全单元返回所述第二随机数之前发送的所述密文对应的第一随机数一致后,所述服务方自身确认所述移动硬件安全单元认证通过。
本发明实施例所述移动硬件安全单元认证方法,预先在固定硬件安全单元与移动硬件安全单元之间建立绑定关系,并且利用这个绑定关系将密钥发送至所述移动硬件安全单元。产生第一随机数,用所述密钥加密所述第一随机数得到密文;并将所述密文发送至服务方,所述移动硬件安全单元用于利用所述密钥对所述服务方发送来的所述密文进行解密并得到第二随机数。接收所述移动硬件安全单元返回给所述服务方的所述第二随机数。在所述第一随机数与所述第二随机数相同时,向所述服务方发送用于表示所述移动硬件安全单元认证通过的信息。
本发明实施例所述移动硬件安全单元认证方法,可以在不透露移动硬件安全单元信息的情况下,实现移动硬件安全单元的认证。
由于随机数是由固定硬件安全单元来完成,所以验证的次数可以由固定硬件安全单元来控制,即移动硬件安全单元丢失或者服务方伪造验证数据,也不会造成损失。
移动硬件安全单元认证结束后,固定硬件安全单元和移动硬件安全单元要负责对验证数据,例如第一随机数、第二随机数和密文的使用进行记录和销毁。
参见图2,该图为本发明所述移动硬件安全单元认证方法第二种实施方式流程图。
本发明第二种实施方式所述移动硬件安全单元认证方法,包括以下步骤:
S210、预先在固定硬件安全单元与移动硬件安全单元之间建立绑定关系。
S220、利用所述固定硬件安全单元与移动硬件安全单元间的绑定关系将密钥发送至所述移动硬件安全单元。
由于所述固定硬件安全单元利用安全的绑定关系将密钥发送至所述移动硬件安全单元,移动硬件安全单元接收到的密钥是安全的,且移动硬件安全单元是固定硬件安全单元授权的。
固定硬件安全单元可以记录密钥的发送到移动硬件安全单元的流程和移动硬件安全单元保存的位置,以备查询。
S230、产生第一随机数,用所述密钥加密所述第一随机数得到密文。
S240、将所述第一随机数进行HASH,得到第一HASH值。
固定硬件安全单元可以随时的产生若干组若干长度的第一随机数,该第一随机数据被所述密钥加密。固定硬件安全单元还可以有选择的对第一随机数进行HASH计算,得到与所述第一随机数一一对应的第一HASH值。固定硬件安全单元要保存第一随机数和密文以及第一随机数对应的第一HASH值,还要确保它们之间一一对应的关系。
所述固定硬件安全单元可以产生多个第一随机数,用所述密钥分别对上述多个第一随机数进行加密,分别得到相应的密文,将所述多个第一随机数分别进行HASH,得到相应的第一HASH值。
所述固定硬件安全单元记录每个所述第一随机数以及与所述第一随机数对应的密文和对应的第一HASH值。
S250、将所述密文发送至服务方,所述移动硬件安全单元用于利用所述密钥对所述服务方发送来的所述密文进行解密得到的第二随机数再进行HASH,得到第二HASH值。
在固定硬件安全单元随时可以被服务方访问的情况下,或者说所述固定硬件安全单元所在平台对应的计算机长时间在线,当移动硬件安全单元需要被服务方进行身份证明时,服务方可以要求固定硬件安全单元提供已经按照所述密钥进行加密的密文。
当所述固定硬件安全单元可以产生多个第一随机数,并得到对应的密文和对应的第一HASH值时,所述服务方接收所述固定硬件安全单元逐个发送的每个所述密文和与所述密文对应的所述第一HASH值以及所述第一随机数。
所述服务方可以保存每个所述密文和与所述密文对应的所述HASH值以及所述第一随机数,以及所述第一随机数、密文和第一HASH值之间的对应关系。
服务方向移动硬件安全单元发送所述密文,要求移动硬件安全单元证明自身身份。
所述移动硬件安全单元通过之前固定硬件安全单元发送过来的密钥,应用该密钥,解密得到第二随机数。
所述移动硬件安全单元将解密得到第二随机数,进行HASH计算,得到第二HASH值。
S260、接收所述移动硬件安全单元返回给所述服务方的第二HASH值。
当所述服务方保存有每个所述密文和与所述密文对应的所述第一HASH值及所述第一随机数,以及所述第一随机数、密文和第一HASH值之间的对应关系时,所述服务方可以通过查询内部存储的所述第一随机数或者第一HASH值,确定所述移动硬件安全单元返回所述随机数或者第二HASH值与之前发送的所述密文对应的随机数或者第二HASH值一致后,确认所述移动硬件安全单元认证通过。
S270、判断所述第一HASH值与所述第二HASH值是否相同?若相同执行步骤S280;否则返回认证未通过。
S280、向所述服务方发送用于表示所述移动硬件安全单元认证通过的信息。
所述固定硬件安全单元确定接收到的第二HASH值与第一HASH值相同,向所述服务方发送确认所述移动硬件安全单元认证通过信息,则服务方可以认为移动硬件安全单元是可信的,是得到了固定硬件安全单元的授权认可的。
本发明第二实施方式所述的移动硬件安全单元认证方法,将第一随机数进行HASH,得到第一HASH值,并且移动硬件安全单元对密文解密后的第二随机数也进行HASH计算,得到第二HASH值,所述固定硬件安全单元可以通过比较第二HASH值和第一HASH值是否相同,来判断移动硬件安全单元是否是可信的,即是否可以通过认证。同样可以在不透露移动硬件安全单元信息的情况下,实现移动硬件安全单元的认证。
本发明实施例所述的移动硬件安全单元认证方法,所述服务方可以接收所述固定硬件安全单元发送的第一随机数和所述第一随机数的第一HASH值,然后存储所述第一随机数和对应的所述第一HASH值。
当所述移动硬件安全单元返回给所述服务方的所述第二随机数和第二HASH值时,所述服务方可以查询内部存储的所述第一随机数或者第一HASH值,确定所述移动硬件安全单元返回所述第二随机数或者第二HASH值与之前发送的所述密文对应的第一随机数或者第一HASH值一致后,所述服务方自身确认所述移动硬件安全单元认证通过。
所述服务方通过比较第二HASH值和第一HASH值是否相同,来判断移动硬件安全单元是否是可信的,即是否可以通过认证。同样可以在不透露移动硬件安全单元信息的情况下,实现移动硬件安全单元的认证。
参见图3,该图为本发明所述移动硬件安全单元认证方法第三种实施方式流程图。
本发明第三种实施方式所述移动硬件安全单元认证方法,包括以下步骤:
S310、预先在固定硬件安全单元与移动硬件安全单元之间建立绑定关系。
S320、接收所述固定硬件安全单元的密文和第一HASH值,所述密文是由所述固定硬件安全单元用密钥加密所述固定硬件安全单元产生的第一随机数得到的密文;所述第一HASH值是将所述第一随机数进行HASH,得到的第一HASH值。
由于所述固定硬件安全单元利用安全的绑定关系将密钥发送至所述移动硬件安全单元,移动硬件安全单元接收到的密钥是安全的,且移动硬件安全单元是固定硬件安全单元授权的。
固定硬件安全单元可以记录密钥的发送到移动硬件安全单元的流程和移动硬件安全单元保存的位置,以备查询。
所述固定硬件安全单元产生第一随机数,用所述密钥进行加密得到密文,并将所述第一随机数进行HASH,得到第一HASH值。
所述固定硬件安全单元可以随时的产生若干组若干长度的第一随机数,该第一随机数据按照所述密钥加密。固定硬件安全单元还可以有选择的对第一随机数进行HASH计算,得到与所述第一随机数一一对应的第一HASH值。固定硬件安全单元要保存第一随机数和密文以及第一随机数的第一HASH值,还要保存它们之间一一对应的关系。
所述固定硬件安全单元可以产生多个第一随机数,用所述密钥分别对上述多个第一随机数进行加密,分别得到相应的密文,将所述多个第一随机数分别进行HASH,得到相应的第一HASH值。
所述固定硬件安全单元记录每个所述第一随机数以及与所述第一随机数对应的密文和对应的第一HASH值。
所述固定硬件安全单元将所述密文和第一HASH值发送至服务方。
在固定硬件安全单元随时可以被服务方访问的情况下,或者说所述固定硬件安全单元所在平台对应的计算机长时间在线,当移动硬件安全单元需要被服务方进行身份证明时,服务方可以要求固定硬件安全单元提供已经按照所述密钥进行加密的密文。
当所述固定硬件安全单元可以产生多个第一随机数,并得到对应的密文和对应的第一HASH值时,所述服务方接收所述固定硬件安全单元逐个发送的每个所述密文和与所述密文对应的所述第一HASH值以及所述第一随机数。
所述服务方保存每个所述密文和与所述密文对应的所述HASH值以及所述第一随机数,以及所述第一随机数、密文和第一HASH值之间的对应关系。
S330、发送所述密文和第一HASH值至所述移动硬件安全单元。
服务方向移动硬件安全单元发送所述密文和第一HASH值,要求移动硬件安全单元证明自身身份。
S340、接收所述移动硬件安全单元返回的第二HASH值;所述第二HASH值是所述移动硬件安全单元利用通过所述绑定关系接收到的所述密钥对所述密文进行解密得到第二随机数的HASH结果。
所述移动硬件安全单元通过之前固定硬件安全单元发送过来的密钥,应用该密钥,将所述密文解密得到第二随机数。所述移动硬件安全单元再将所述第二随机数进行HASH,得到第二HASH值。
所述移动硬件安全单元返回所述第二HASH值至所述服务方。所述服务方将所述第二HASH值发送到所述固定硬件安全单元。
S350、判断所述第一HASH值与所述第二HASH值是否相同?若相同执行步骤S360;否则返回认证未通过。
所述固定硬件安全单元根据自身记录的之前发送到所述服务方的密文对应的第一HASH值,判断所述第二HASH值是否与所述第一HASH值相同?若所述第二HASH值与所述第一HASH值相同执行步骤S360;否则返回认证未通过。
S360、在所述第一HASH值与所述第二HASH值相同时,确认所述移动硬件安全单元认证通过。
所述服务方在确定所述第一HASH值与所述第二HASH值相同时,确认所述移动硬件安全单元认证通过。
所述服务方保存有每个所述密文和与所述密文对应的所述HASH值以及所述第一随机数,以及所述第一随机数、密文和第一HASH值之间的对应关系。则所述服务方可以通过查询内部存储的所述第一HASH值,确定所述移动硬件安全单元返回所述第二HASH值与之前发送的所述密文对应的第一HASH值一致后,所述服务方自身确认所述移动硬件安全单元认证通过。
本发明第三实施方式所述的移动硬件安全单元认证方法,所述服务方接收所述固定硬件安全单元发送的第一随机数和所述第一随机数的第一HASH值,然后存储所述第一随机数和对应的所述第一HASH值。
当所述移动硬件安全单元返回给所述服务方的所述第二随机数和第二HASH值时,所述服务方可以查询内部存储的所述第一随机数或者第一HASH值,确定所述移动硬件安全单元返回所述第二随机数或者第二HASH值与之前发送的所述密文对应的第一随机数或者第一HASH值一致后,所述服务方自身确认所述移动硬件安全单元认证通过。
所述服务方通过比较第二HASH值和第一HASH值是否相同,来判断移动硬件安全单元是否是可信的,即是否可以通过认证。同样可以在不透露移动硬件安全单元信息的情况下,实现移动硬件安全单元的认证。
参见图4,该图为本发明所述服务方认证方法第一种实施方式流程图。
本发明第一种实施方式所述服务方认证方法,包括以下步骤:
S410、预先在固定硬件安全单元与移动硬件安全单元之间建立绑定关系。
S420、接收所述固定硬件安全单元利用固定硬件安全单元与所述移动硬件安全单元间的绑定关系发送的密钥。
移动硬件安全单元接收所述固定硬件安全单元利用所述绑定关系发送的密钥。由于所述固定硬件安全单元利用安全的绑定关系将密钥发送至所述移动硬件安全单元,因此移动硬件安全单元接收到的密钥是安全的,且移动硬件安全单元是固定硬件安全单元授权的。
固定硬件安全单元可以记录密钥的发送到移动硬件安全单元的流程和移动硬件安全单元保存的位置,以备查询。
S430、接收服务方发送的密文和第一HASH值;所述密文是所述服务方接收所述固定硬件安全单元根据产生的第一随机数用所述密钥加密后得到的密文;所述第一HASH值是所述服务方接收所述固定硬件安全单元对所述第一随机数进行HASH,得到的第一HASH值。
所述固定硬件安全单元产生第一随机数,用所述密钥进行加密得到密文,并将所述第一随机数进行HASH,得到第一HASH值。
所述固定硬件安全单元可以随时的产生若干组若干长度的第一随机数,该第一随机数据根据所述密钥进行加密。固定硬件安全单元还可以有选择的对第一随机数进行HASH计算,得到与所述第一随机数一一对应的第一HASH值。固定硬件安全单元保存第一随机数和密文以及第一随机数对应的第一HASH值,还要保存它们之间一一对应的关系。
所述固定硬件安全单元可以产生多个第一随机数,用所述密钥分别对上述多个第一随机数进行加密,分别得到相应的密文,将所述多个第一随机数分别进行HASH,得到相应的第一HASH值。
所述固定硬件安全单元记录每个所述第一随机数以及与所述第一随机数对应的密文和对应的第一HASH值。
所述固定硬件安全单元将所述密文和第一HASH值发送至服务方。在固定硬件安全单元随时可以被服务方访问的情况下,或者说所述固定硬件安全单元所在平台对应的计算机长时间在线,当移动硬件安全单元需要被服务方进行身份证明时,服务方可以要求固定硬件安全单元提供已经按照所述密钥进行加密的密文。
当所述固定硬件安全单元可以产生多个第一随机数,并得到对应的密文和对应的第一HASH值时,所述服务方接收所述固定硬件安全单元逐个发送的每个所述密文和与所述密文对应的所述第一HASH值以及所述第一随机数。
所述服务方可以保存每个所述密文和与所述密文对应的所述第一HASH值以及所述第一随机数,以及所述第一随机数、密文和第一HASH值之间的对应关系。
服务方向移动硬件安全单元发送所述密文和相应的第一HASH值,要求移动硬件安全单元证明自身身份。
S440、利用所述密钥对所述服务方发送来的所述密文进行解密并得到第二随机数,并将所述随机数进行HASH,得到第二HASH值。
所述移动硬件安全单元通过之前固定硬件安全单元发送过来的密钥,应用该密钥,将密文解密得到第二随机数。
所述移动硬件安全单元将所述第二随机数进行HASH,得到第二HASH值。
S450、判断所述第一HASH值与所述第二HASH值是否相同?若相同执行步骤S460;否则返回认证未通过。
所述移动硬件安全单元判断所述第二HASH值是否与之前从所述服务方接收到的第一HASH值一致,若所述第二HASH值与第一HASH值一致执行步骤S560;否则返回认证未通过。
S460、在所述第一HASH值与所述第二HASH值相同时,确认所述服务方认证通过。
本发明第一实施方式所述的服务方认证方法,所述固定硬件安全单元将第一随机数进行HASH,得到第一HASH值,并且移动硬件安全单元对密文解密后的随机数也进行HASH计算,得到第二HASH值,所述移动硬件安全单元可以通过比较第二HASH值和第一HASH值是否相同,来判断服务方是否伪造数据。所述移动硬件安全单元确定第二HASH值和第一HASH值相同时,则确认所述服务方认证通过。即证明服务方没有伪造数据,服务方是得到固定硬件安全单元认可的服务方。
认证结束后,固定硬件安全单元和移动硬件安全单元要负责对验证数据,例如第一随机数、第二随机数、密文或者第一HASH值、第二HASH值的使用进行记录和销毁。
参见图5,该图为本发明所述服务方认证方法第二种实施方式流程图。
本发明第二种实施方式所述服务方认证方法,包括以下步骤:
S510、预先在固定硬件安全单元与移动硬件安全单元之间建立绑定关系。
S520、接收所述固定硬件安全单元利用固定硬件安全单元与所述移动硬件安全单元间的绑定关系发送的密钥。
由于所述固定硬件安全单元利用安全的绑定关系将密钥发送至所述移动硬件安全单元,因此移动硬件安全单元接收到的密钥是安全的,且移动硬件安全单元是固定硬件安全单元授权的。
固定硬件安全单元可以记录密钥发送到移动硬件安全单元的流程和移动硬件安全单元保存的位置,以备查询。
S530、接收服务方发送的密文和第三HASH值;所述密文是所述服务方接收所述固定硬件安全单元根据产生的第一随机数用所述密钥加密后得到的密文;所述第三HASH值是所述服务方接收所述固定硬件安全单元对所述第一随机数和私密信息作为整体进行HASH,得到的第三HASH值;所述私密信息具体为具有绑定关系的固定硬件安全单元和移动硬件安全单元之间协商的私密信息。
所述私密信息可以是具有绑定关系的所述固定硬件安全单元与所述移动硬件安全单元间的绑定策略或者绑定密钥,所述私密信息是只有所述固定硬件安全单元与所述移动硬件安全单元知道的并且不外泄的信息,经过所述固定硬件安全单元与所述移动硬件安全单元双方协商确定的私密信息。
所述固定硬件安全单元可以随时的产生若干组若干长度的第一随机数,该第一随机数被所述密钥加密。固定硬件安全单元还可以有选择的对第一随机数和所述私密信息作为一个整体进行HASH计算,得到与所述第一随机数一一对应的第三HASH值。固定硬件安全单元要保存第一随机数和密文以及第三HASH值,还要保存它们之间一一对应的关系。
所述固定硬件安全单元可以产生多个第一随机数,用所述密钥分别对上述多个第一随机数进行加密,分别得到相应的密文,将所述多个第一随机数和所述私密信息作为一个整体分别进行HASH,得到相应的第三HASH值。
所述固定硬件安全单元记录每个所述第一随机数以及与所述第一随机数对应的密文和对应的第三HASH值。
S540、利用所述密钥对所述服务方发送来的所述密文进行解密并得到第二随机数,并将所述第二随机数和内部的与所述固定硬件安全单元协商的所述私密信息的整体进行HASH,得到第四HASH值。
当所述固定硬件安全单元可以产生多个第一随机数,并得到对应的密文和对应的第三HASH值时,所述服务方接收所述固定硬件安全单元逐个发送的每个所述密文和对应的所述第三HASH值。
所述移动硬件安全单元利用所述密钥对所述服务方发送来的所述密文进行解密并得到第二随机数,并将所述第二随机数和所述移动硬件安全单元与所述固定硬件安全单元预先协商的所述私密信息一起整体进行HASH,得到第四HASH值。
S550、判断所述第三HASH值与所述第四HASH值是否相同?若相同执行步骤S560;否则返回认证未通过。
所述移动硬件安全单元判断所述第四HASH值是否与所述服务方发送来的第三HASH值相同?若相同执行步骤S560;否则返回认证未通过。
S560、在所述第三HASH值与所述第四HASH值相同时,确认所述服务方认证通过。
在所述第三HASH值与所述第四HASH值相同时,所述移动硬件安全单元确认所述服务方通过认证。
本发明第二实施方式所述服务方认证方法,所述固定硬件安全单元将第一随机数和预先协商的私密信息整体进行HASH,得到第三HASH值,并且移动硬件安全单元对密文解密后得到的第二随机数,并对所述第二随机数和所述私密信息也进行HASH计算,得到第四HASH值,所述移动硬件安全单元可以通过比较第四HASH值和第三HASH值是否相同,来判断服务方是否是可信的,即判断服务方是否可以通过认证。
本发明第二实施方式所述服务方认证方法同样可以在不透露移动硬件安全单元信息的情况下,实现服务方的认证。
以上所述仅为本发明的优选实施方式,并不构成对本发明保护范围的限定。任何在本发明的精神和原则之内所作的任何修改、等同替换和改进等,均应包含在本发明的权利要求保护范围之内。
Claims (5)
1、一种移动硬件安全单元认证方法,其特征在于,所述认证方法包括以下步骤:
利用固定硬件安全单元与所述移动硬件安全单元间的绑定关系将密钥发送至所述移动硬件安全单元;
产生第一随机数,用所述密钥加密所述第一随机数得到密文;
将所述密文发送至服务方,所述移动硬件安全单元用于利用所述密钥对所述服务方发送来的所述密文进行解密并得到第二随机数;
接收所述移动硬件安全单元返回给所述服务方的所述第二随机数;
判断所述第一随机数与所述第二随机数是否相同;
在所述第一随机数与所述第二随机数相同时,向所述服务方发送用于表示所述移动硬件安全单元认证通过的信息。
2、一种移动硬件安全单元认证方法,其特征在于,所述移动硬件安全单元认证方法包括以下步骤:
接收来自固定硬件安全单元的密文和第一随机数,所述密文是由所述固定硬件安全单元用密钥加密所述固定硬件安全单元产生的第一随机数得到的密文;
发送所述密文和第一随机数至所述移动硬件安全单元;
接收所述移动硬件安全单元返回的第二随机数;所述第二随机数是所述移动硬件安全单元利用通过所述固定硬件安全单元与所述移动硬件安全单元间的绑定关系接收到的利用所述密钥对所述密文进行解密得到的随机数;
判断所述第一随机数与所述第二随机数是否相同;
在所述第一随机数与所述第二随机数相同时,确认所述移动硬件安全单元认证通过。
3、根据权利要求2所述的移动硬件安全单元认证方法,其特征在于,接收所述固定硬件安全单元的密文和第一随机数的步骤,具体为:
接收所述固定硬件安全单元逐个发送的母个所述密文和与所述密文对应的所述第一随机数;
所述服务方保存每个所述密文和与所述密文对应的所述第一随机数,以及所述第一随机数和密文之间的对应关系。
4、一种服务方认证方法,其特征在于,所述服务方认证方法包括以下步骤:
接收固定硬件安全单元利用所述固定硬件安全单元与移动硬件安全单元间的绑定关系发送的密钥;
接收服务方发送的密文和第一HASH值;所述密文是所述服务方接收所述固定硬件安全单元根据产生的第一随机数用所述密钥加密后得到的密文;所述第一HASH值是所述服务方接收所述固定硬件安全单元对所述第一随机数进行HASH,得到的第一HASH值;
利用所述密钥对所述服务方发送来的所述密文进行解密并得到第二随机数,并将所述第二随机数进行HASH,得到第二HASH值;
判断所述第一HASH值与所述第二HASH值是否相同;
在所述第一HASH值与所述第二HASH值相同时,确认所述服务方认证通过。
5、一种服务方认证方法,其特征在于,所述服务方认证方法包括以下步骤:
接收固定硬件安全单元利用所述固定硬件安全单元与移动硬件安全单元间的绑定关系发送的密钥;
接收服务方发送的密文和第三HASH值;所述密文是所述服务方接收所述固定硬件安全单元根据产生的第一随机数用所述密钥加密后得到的密文;所述第三HASH值是所述服务方接收所述固定硬件安全单元对所述第一随机数和私密信息作为整体进行HASH,得到的第三HASH值;所述私密信息具体为具有绑定关系的所述固定硬件安全单元和所述移动硬件安全单元之间协商的私密信息;
利用所述密钥对所述服务方发送来的所述密文进行解密并得到第二随机数,并将所述第二随机数和内部的与所述固定硬件安全单元协商的所述私密信息的整体进行HASH,得到第四HASH值;
判断所述第三HASH值与所述第四HASH值是否相同;
在所述第三HASH值与所述第四HASH值相同时,确认所述服务方认证通过。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN200810100978XA CN101521571B (zh) | 2008-02-27 | 2008-02-27 | 一种移动硬件安全单元、服务方认证方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN200810100978XA CN101521571B (zh) | 2008-02-27 | 2008-02-27 | 一种移动硬件安全单元、服务方认证方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN101521571A true CN101521571A (zh) | 2009-09-02 |
CN101521571B CN101521571B (zh) | 2012-07-25 |
Family
ID=41081960
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN200810100978XA Active CN101521571B (zh) | 2008-02-27 | 2008-02-27 | 一种移动硬件安全单元、服务方认证方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN101521571B (zh) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101662469B (zh) * | 2009-09-25 | 2012-10-10 | 浙江维尔生物识别技术股份有限公司 | 基于USBKey网上银行交易信息认证的方法和系统 |
CN102761557A (zh) * | 2012-07-31 | 2012-10-31 | 飞天诚信科技股份有限公司 | 一种终端设备认证方法及装置 |
CN107707564A (zh) * | 2017-11-06 | 2018-02-16 | 山东渔翁信息技术股份有限公司 | 一种基于云网络的安全通道建立系统 |
CN116248280A (zh) * | 2023-05-09 | 2023-06-09 | 北京智芯微电子科技有限公司 | 免密钥发行的安全模组防盗用方法、安全模组及装置 |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1091902C (zh) * | 1997-12-29 | 2002-10-02 | 张义农 | 一种通用计算机的访问控制和软件版权保护装置及方法 |
CN1439968A (zh) * | 2002-02-20 | 2003-09-03 | 张益郎 | 主机板的网络认证系统及方法 |
-
2008
- 2008-02-27 CN CN200810100978XA patent/CN101521571B/zh active Active
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101662469B (zh) * | 2009-09-25 | 2012-10-10 | 浙江维尔生物识别技术股份有限公司 | 基于USBKey网上银行交易信息认证的方法和系统 |
CN102761557A (zh) * | 2012-07-31 | 2012-10-31 | 飞天诚信科技股份有限公司 | 一种终端设备认证方法及装置 |
CN102761557B (zh) * | 2012-07-31 | 2016-02-24 | 飞天诚信科技股份有限公司 | 一种终端设备认证方法及装置 |
CN107707564A (zh) * | 2017-11-06 | 2018-02-16 | 山东渔翁信息技术股份有限公司 | 一种基于云网络的安全通道建立系统 |
CN116248280A (zh) * | 2023-05-09 | 2023-06-09 | 北京智芯微电子科技有限公司 | 免密钥发行的安全模组防盗用方法、安全模组及装置 |
Also Published As
Publication number | Publication date |
---|---|
CN101521571B (zh) | 2012-07-25 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108270571B (zh) | 基于区块链的物联网身份认证系统及其方法 | |
JP4776245B2 (ja) | ユニバーサルパーベイシブトランザクションフレームワークのためのオピニオン登録アプリケーション | |
CN102170357B (zh) | 组合密钥动态安全管理系统 | |
CN101917270B (zh) | 一种基于对称密码的弱认证和密钥协商方法 | |
CN103532713B (zh) | 传感器认证和共享密钥产生方法和系统以及传感器 | |
CN101783800B (zh) | 一种嵌入式系统安全通信方法、装置及系统 | |
CN103427992B (zh) | 用于在网络中的节点之间建立安全通信的方法和系统 | |
CN101393628B (zh) | 一种新型的网上安全交易系统和方法 | |
CN106878318A (zh) | 一种区块链实时轮询云端系统 | |
CN105656920B (zh) | 一种基于快递的寄件数据的加解密方法及系统 | |
CN102625294B (zh) | 以usb作为虚拟sim卡的移动业务管理方法 | |
CN101742508A (zh) | 一种wapi终端与应用服务器传输文件的系统及方法 | |
CN110932854B (zh) | 一种面向物联网的区块链密钥分发系统及其方法 | |
CN104424446A (zh) | 一种安全认证和传输的方法和系统 | |
CN104662941A (zh) | 密钥使用的支持 | |
US20110126000A1 (en) | Method for accessing data safely suitable for electronic tag | |
CN101547096B (zh) | 基于数字证书的网络会议系统及其管理方法 | |
CN105553654A (zh) | 密钥信息查询处理方法和装置、密钥信息管理系统 | |
CN104486087A (zh) | 一种基于远程硬件安全模块的数字签名方法 | |
TWI556618B (zh) | Network Group Authentication System and Method | |
CN101521571B (zh) | 一种移动硬件安全单元、服务方认证方法 | |
US20060053288A1 (en) | Interface method and device for the on-line exchange of content data in a secure manner | |
CN103916834A (zh) | 一种用户独享密钥的短信加密方法和系统 | |
CN106230840A (zh) | 一种高安全性的口令认证方法 | |
CN106027256B (zh) | 一种身份证读卡响应系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant |