CN106855924B - 嵌入式智能芯片设备和后台应用系统 - Google Patents
嵌入式智能芯片设备和后台应用系统 Download PDFInfo
- Publication number
- CN106855924B CN106855924B CN201611165872.9A CN201611165872A CN106855924B CN 106855924 B CN106855924 B CN 106855924B CN 201611165872 A CN201611165872 A CN 201611165872A CN 106855924 B CN106855924 B CN 106855924B
- Authority
- CN
- China
- Prior art keywords
- chip
- embedded
- application system
- background application
- data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computing Systems (AREA)
- Telephone Function (AREA)
- Storage Device Security (AREA)
Abstract
本发明公开了一种嵌入式智能芯片设备和后台应用系统,该嵌入式智能芯片设备包括嵌入式设备芯片和嵌入式智能证书芯片,嵌入式设备芯片,用于对嵌入式智能证书芯片发送控制指令;嵌入式智能证书芯片,用于接收嵌入式设备芯片发送过来的控制指令并通过控制指令对嵌入式智能芯片设备与后台应用系统进行身份认证,经身份认证合格后将待更新的配置数据进行加密后由嵌入式设备芯片发送给后台应用系统,同时认证成功后,嵌入式设备芯片开始执行嵌入式智能芯片设备功能。本发明提供的嵌入式智能芯片设备和后台应用系统,有效防止病毒或非法权限系统入侵嵌入式智能芯片设备;并保证数据在传输过程中的安全。
Description
技术领域
本发明涉及数据安全传输领域,特别地,涉及一种嵌入式智能芯片设备和后台应用系统。
背景技术
智能密码钥匙和智能卡为现有的智能证书芯片的两种存在方式。其中,智能密码钥匙应用于PC机上,PC机上的应用系统通过指定接口,使用智能密码钥匙对智能密码钥匙的持有人做身份认证;而智能卡则是通过读卡器接入PC机或终端设备中,完成对智能卡持有人的身份认证。两种类型的智能证书芯片的特点都是对设备持有人做身份认证,存在的局限性如下所示:
1、认证局限性:智能密码钥匙和智能卡主要是对持卡人的身份进行认证。智能密码钥匙主要是应用于PC机中,个人通过输入口令完成人员的相关认证;智能卡则需要操作设备上具备能完成读卡操作的读卡器,实现人员认证。这些认证都是对持卡人员的身份认证,但是不能对设备认证。因此,智能密码钥匙和智能卡对外部响应数据的鉴别能力低,容易导致病毒或非法权限系统入侵。
2、应用功能局限性:嵌入式智能芯片设备上的功能芯片,有非智能功能芯片和智能功能芯片,非智能功能芯片仅简单加密;而智能功能芯片仅提供数据加解密功能,不能实现PKI非对称证书应用功能。
因此,现有的智能密码钥匙和智能卡对外部响应数据的鉴别能力低,容易导致病毒或非法权限系统入侵,是一件亟待解决的技术问题。
发明内容
本发明提供了一种嵌入式智能芯片设备和后台应用系统,以解决现有的智能密码钥匙和智能卡对外部响应数据的鉴别能力低,容易导致病毒或非法权限系统入侵的技术问题。
本发明采用的技术方案如下:
本发明一方面提供一种嵌入式智能芯片设备,应用于数据传输控制系统中,数据传输控制系统还包括后台应用系统,嵌入式智能芯片设备用于与后台应用系统相连,嵌入式智能芯片设备包括嵌入式设备芯片和与嵌入式设备芯片相连的嵌入式智能证书芯片,嵌入式设备芯片和嵌入式智能证书芯片封装在嵌入式智能芯片设备内,其中,
嵌入式设备芯片,用于对嵌入式智能证书芯片发送控制指令,控制指令中要求嵌入式智能证书芯片将待更新的配置数据进行安全预处理操作后,再通过嵌入式设备芯片将已处理数据发送给后台应用系统;
嵌入式智能证书芯片,用于接收嵌入式设备芯片发送过来的控制指令并通过控制指令对后台应用系统进行身份认证,经身份认证合格后将待更新的配置数据进行加密后由嵌入式设备芯片发送给后台应用系统。
优选地,嵌入式智能芯片设备包括:
发送模块,用于发送上传指令,准备将待更新的配置数据上传到后台应用系统;
接收模块,用于接收后台应用系统返送回来的通讯数据。
优选地,嵌入式智能芯片设备还包括:
第一组织模块,用于组织待更新的配置数据;
拼凑模块,用于对待更新的配置数据和通讯数据的随机数进行拼凑,生成拼凑数据;
第一签名模块,用于运用芯片证书对拼凑数据进行数字签名,生成签名结果;
第一生成模块,用于生成会话密钥,并用后台应用系统加密证书对会话密钥进行加密,生成数字信封;运用会话密钥对待更新的配置数据进行加密,生成保护数据;
上报模块,用于将签名结果、数字信封和保护数据上报给后台应用系统。
优选地,嵌入式智能芯片设备还包括:
上传结果更新模块,用于根据后台应用系统发送过来的配置数据更新结果,更新配置数据上传结果。
本发明另一方面还提供一种后台应用系统,应用于数据传输控制系统中,数据传输控制系统还包括嵌入式智能芯片设备,后台应用系统包括:
第一确定模块,用于通过嵌入式设备芯片签名证书验证嵌入式智能芯片设备发送过来的签名结果中的数字签名,确定嵌入式智能芯片设备身份的合法性;
第一更新模块,用于若签名结果正确,则通过后台应用系统加密证书私钥解密嵌入式智能芯片设备上报的待更新的配置数据,根据解密的待更新的配置数据,更新后台应用系统。
优选地,后台应用系统还包括:
接收解析模块,用于接收和解析嵌入式智能芯片设备发送过来的上传指令;
生成发送模块,用于生成通讯数据,并将生成的通讯数据发送给嵌入式智能芯片设备。
优选地,后台应用系统还包括:
第一会话密钥获取模块,用于运用后台应用系统加密证书私钥打开数字信封,获取会话密钥;
第一数据明文获取模块,用于通过获取的会话密钥解密保护数据,获取更新数据明文;
第一验证模块,用于使用嵌入式智能芯片设备公钥验证签名结果,若验证的签名结果错误,则不使用待更新的配置数据更新后台应用系统;若验证的签名结果正确,则使用待更新的配置数据更新后台应用系统。
本发明进一步提供一种嵌入式智能芯片设备,应用于数据传输控制系统中,数据传输控制系统还包括后台应用系统,嵌入式智能芯片设备用于与后台应用系统相连,嵌入式智能芯片设备包括:
第二确定模块,用于通过后台应用系统签名证书验证嵌入式智能芯片设备发送过来的签名结果中的数字签名,确定后台应用系统身份的合法性;
第二更新模块,用于若签名结果正确,则通过芯片加密证书私钥解密嵌入式智能芯片设备的待更新的配置数据,根据解密的待更新的配置数据,更新嵌入式智能芯片设备。
优选地,嵌入式智能芯片设备还包括:
第二会话密钥获取模块,用于运用芯片加密证书私钥打开后台应用系统发送过来的数字信封,获取会话密钥;
第二数据明文获取模块,用于使用获取的会话密钥解密保护数据,获取更新数据明文;
第二验证模块,用于通过后台应用系统签名证书验证签名结果,若验证的签名结果错误,则不使用待更新的配置数据更新嵌入式智能芯片设备;若验证的签名结果正确,则使用待更新的配置数据更新嵌入式智能芯片设备。
本发明进一步提供一种后台应用系统,应用于数据传输控制系统中,数据传输控制系统还包括嵌入式智能芯片设备,后台应用系统包括:
第二组织模块,用于组织待更新的配置数据;
第二签名模块,用于运用后台应用系统的签名私钥对待更新的配置数据和嵌入式智能芯片设备发送过来的随机数进行签名,生成签名结果;
第二生成模块,用于生成会话密钥,并用嵌入式智能芯片设备加密证书对会话密钥进行加密,生成数字信封;用会话密钥对待更新的配置数据进行加密,生成保护数据;
下发模块,用于将签名结果、数字信封和保护数据下发给嵌入式智能芯片设备。
本发明具有以下有益效果:
本发明提供的嵌入式智能芯片设备和后台应用系统,将嵌入式智能证书芯片与嵌入式智能芯片设备结合在一起,形成一个整体使用,并且通过嵌入式智能证书芯片对嵌入式智能芯片设备与后台应用系统进行身份认证,从而提高设备本身对外部响应数据的鉴别能力,保证设备本身的合法。本发明提供的嵌入式智能芯片设备和后台应用系统,通过将智能证书芯片与嵌入式智能芯片设备结合,有效防止病毒或非法权限系统入侵嵌入式智能芯片设备;通过智能芯片内的对称与非对称加解密功能,保证数据在传输过程中的安全。
除了上面所描述的目的、特征和优点之外,本发明还有其它的目的、特征和优点。下面将参照图,对本发明作进一步详细的说明。
附图说明
构成本申请的一部分的附图用来提供对本发明的进一步理解,本发明的示意性实施例及其说明用于解释本发明,并不构成对本发明的不当限定。在附图中:
图1是本发明嵌入式智能芯片设备优选实施例中嵌入式设备芯片与嵌入式智能证书芯片的通讯接口示意图;
图2是本发明嵌入式智能芯片设备与后台应用系统优选实施例的系统接口示意图;
图3是本发明嵌入式智能芯片设备第一实施例的功能模块示意图;
图4是本发明嵌入式智能芯片设备第二实施例的功能模块示意图;
图5是本发明嵌入式智能芯片设备第三实施例的功能模块示意图;
图6是本发明后台应用系统第一实施例的功能模块示意图;
图7是本发明后台应用系统第二实施例的功能模块示意图;
图8是本发明后台应用系统第三实施例的功能模块示意图;
图9是本发明嵌入式智能芯片设备第四实施例的功能模块示意图;
图10是本发明嵌入式智能芯片设备第五实施例的功能模块示意图;
图11是本发明后台应用系统第四实施例的功能模块示意图;
图12是考勤终端数据传输控制系统第一实施例的流程示意图;
图13是考勤终端数据传输控制系统第二实施例的流程示意图。
附图标号说明:
100、嵌入式智能芯片设备;200、后台应用系统;10、嵌入式设备芯片;20、嵌入式智能证书芯片;21、发送模块;22、接收模块;23、第一组织模块;24、拼凑模块;25、第一签名模块;26、第一生成模块;27、上报模块;28、上传结果更新模块;31、第一确定模块;32、第一更新模块;33、接收解析模块;34、生成发送模块;35、第一会话密钥获取模块;36、第一数据明文获取模块;37、第一验证模块;41、第二确定模块;42、第二更新模块;43、第二会话密钥获取模块;44、第二数据明文获取模块;45、第二验证模块;51、第二组织模块;52、第二签名模块;53、第二生成模块;54、下发模块。
具体实施方式
需要说明的是,在不冲突的情况下,本申请中的实施例及实施例中的特征可以相互组合。下面将参考附图并结合实施例来详细说明本发明。
参照图1和图2,本发明的优选实施例提供了一种嵌入式智能芯片设备,应用于数据传输控制系统中,数据传输控制系统还包括后台应用系统200,嵌入式智能芯片设备100与后台应用系统200相连,嵌入式智能芯片设备100包括嵌入式设备芯片10和与嵌入式设备芯片10相连的嵌入式智能证书芯片20,其中,嵌入式智能芯片设备100可以为嵌入式终端,嵌入式智能证书芯片20可以应用到社保安全终端、医疗终端等各种需要证书应用的终端上,嵌入式智能证书芯片20的算法通过PKI(Public Key Infrastructure,公钥基础设施)机制完成。
嵌入式设备芯片10,用于对嵌入式智能证书芯片20发送控制指令,控制指令中要求嵌入式智能证书芯片20将待更新的配置数据进行安全预处理操作后由嵌入式设备芯片10发送给后台应用系统200;嵌入式智能证书芯片20,用于接收嵌入式设备芯片10发送过来的控制指令并通过控制指令对嵌入式智能芯片设备100与后台应用系统200进行身份认证,经身份认证合格后将待更新的配置数据进行加密后由嵌入式设备芯片10发送给后台应用系统200。
本实施例提供的嵌入式智能芯片设备,通过嵌入式智能证书芯片完成后台应用系统与嵌入式智能芯片设备的身份认证,保证双方发送数据的完整性和不可抵赖性,从而提高嵌入式智能芯片设备本身对外部响应数据的鉴别能力,保证嵌入式智能芯片设备本身的合法性,有效防止病毒或非法权限系统入侵嵌入式智能芯片设备;并通过智能芯片内的对称与非对称加解密功能,保证数据在传输过程中的安全。
优选地,如图3所示,图3是本发明嵌入式智能芯片设备第一实施例的功能模块示意图,在第一实施中,嵌入式智能芯片设备100包括发送模块21,用于发送上传指令,准备将待更新的配置数据上传到后台应用系统200;接收模块22,用于接收后台应用系统200返送回来的通讯数据。其中,通讯数据为认证数据或加密数据。
本实施例提供的嵌入式智能芯片设备,通过发送模块发送上传指令,并通过接收模块获取后台应用系统返送回来的通讯数据,以便嵌入式智能证书芯片通过通讯数据来完成数字签名验证,确定其合法来源,然后再处理数据或执行动作,从而有效防止病毒或非法权限系统入侵嵌入式智能芯片设备;保证后续与嵌入式智能芯片设备的数据传输。
优选地,如图4所示,图4是本发明嵌入式智能芯片设备第二实施例的功能模块示意图,在第一实施例的基础上,本实施例提供的嵌入式智能芯片设备200,还包括:
第一组织模块23,用于组织待更新的配置数据;
拼凑模块24,用于对待更新的配置数据和通讯数据的随机数进行拼凑,生成拼凑数据;
第一签名模块25,用于运用嵌入式设备芯片签名证书对拼凑数据进行数字签名,生成签名结果;
第一生成模块26,用于生成会话密钥,并用后台应用系统加密证书对会话密钥进行加密,生成数字信封;运用会话密钥对待更新的配置数据进行加密,生成保护数据;
上报模块27,用于将签名结果、数字信封和保护数据上报给后台应用系统。其中,运算过程中使用的PKI密钥对是通过第三方完成申请与下载,因此不需要为对称密钥部署相应的对称密钥管理系统,从而有效节约系统建设的成本。
本实施例提供的嵌入式智能芯片设备,运用嵌入式设备芯片签名证书对拼凑数据进行数字签名,保证数据的可靠性和不可抵赖性;运用芯片加密证书对传输的数据加密,保证数据的传输安全性;并通过应用功能的扩展,嵌入式智能证书芯片完成待更新的配置数据的加解密、数字信封生成、证书验证功能等操作。
优选地,如图5所示,图5是本发明嵌入式智能芯片设备第三实施例的功能模块示意图,在第二实施例的基础上,本实施例提供的嵌入式智能芯片设备100,还包括上传结果更新模块28,用于根据后台应用系统200发送过来的配置数据更新结果,更新配置数据上传结果。
本实施例提供的嵌入式智能芯片设备,根据后台应用系统每日定时发送过来的配置数据更新结果,更新配置数据上传结果,从而即时获取后台应用系统更新的状况,以保证嵌入式智能芯片设备上报数据的正确性和完整性。
优选地,如图6所示,本实施例还提供一种后台应用系统200,应用于数据传输控制系统中,数据传输控制系统还包括嵌入式智能芯片设备100,后台应用系统200包括:
第一确定模块31,用于通过嵌入式设备芯片签名证书验证嵌入式智能芯片设备发送过来的签名结果中的数字签名,确定嵌入式智能芯片设备身份的合法性;
第一更新模块32,用于若签名结果正确,则通过后台应用系统加密证书私钥解密嵌入式智能芯片设备的待更新的配置数据,根据解密的待更新的配置数据,更新后台应用系统。
本实施例提供的后台应用系统,通过嵌入式设备芯片签名证书验证嵌入式智能芯片设备发送过来的签名结果中的数字签名,确定嵌入式智能芯片设备身份的合法性;通过后台应用系统加密证书私钥解密嵌入式智能芯片设备上报的待更新的配置数据,根据解密的待更新的配置数据,更新后台应用系统,从而保证上报数据的正确性和完整性、以及传输过程中的安全性。
优选地,如图7所示,图7是本发明后台应用系统第二实施例的功能模块示意图,在第一实施例的基础上,本实施例提供的后台应用系统200还包括:
接收解析模块33,用于接收和解析嵌入式智能芯片设备发送过来的上传指令;
生成发送模块34,用于生成通讯数据,并将生成的通讯数据发送给嵌入式智能芯片设备。
本实施例提供的后台应用系统,通过接收解析模块接收和解析嵌入式智能芯片设备发送过来的上传指令;生成发送模块生成通讯数据,并将生成的通讯数据发送给嵌入式智能芯片设备,以便嵌入式智能证书芯片通过通讯数据来完成数字签名,确定其合法来源,然后再处理数据或执行动作,从而有效防止病毒或非法权限系统入侵嵌入式智能芯片设备;保证后续与嵌入式智能芯片设备的数据传输。
优选地,如图8所示,图8是本发明后台应用系统第三实施例的功能模块示意图,在第二实施例的基础上,后台应用系统200还包括:
第一会话密钥获取模块35,用于运用后台应用系统加密证书私钥打开数字信封,获取会话密钥;
第一数据明文获取模块36,用于通过获取的会话密钥解密保护数据,获取更新数据明文;
第一验证模块37,用于使用嵌入式智能芯片设备公钥验证签名结果,若验证的签名结果错误,则不使用待更新的配置数据更新后台应用系统;若验证的签名结果正确,则使用待更新的配置数据更新后台应用系统。
本实施例提供的后台应用系统,运用后台应用系统加密证书私钥打开数字信封,获取会话密钥;通过获取的会话密钥解密保护数据,获取更新数据明文;使用嵌入式智能芯片设备公钥验证签名结果,从而保证数据的传输安全性;以及上报数据的正确性和完整性。
优选地,如图9所示,本发明进一步提供一种嵌入式智能芯片设备100,应用于数据传输控制系统中,数据传输控制系统还包括后台应用系统200,嵌入式智能芯片设备100用于与后台应用系统200相连,嵌入式智能芯片设备100包括:
第二确定模块41,用于通过后台应用系统签名证书验证嵌入式智能芯片设备发送过来的签名结果中的数字签名,确定后台应用系统身份的合法性;
第二更新模块42,用于若签名结果正确,则通过芯片加密证书私钥解密嵌入式智能芯片设备的待更新的配置数据,根据解密的待更新的配置数据,更新嵌入式智能芯片设备。
本实施例提供的嵌入式智能芯片设备,通过后台应用系统签名证书验证嵌入式智能芯片设备发送过来的签名结果中的数字签名,确定后台应用系统身份的合法性;若签名结果正确,则通过芯片加密证书私钥解密嵌入式智能芯片设备获取的待更新的配置数据,根据解密的待更新的配置数据,更新嵌入式智能芯片设备,从而保证获取数据的正确性和完整性、以及传输过程中的安全性。
优选地,如图10所示,图10是本发明嵌入式智能芯片设备第二实施例的功能模块示意图,在第一实施例的基础上,嵌入式智能芯片设备100还包括:
第二会话密钥获取模块43,用于运用芯片加密证书私钥打开后台应用系统发送过来的数字信封,获取会话密钥;
第二数据明文获取模块44,用于使用获取的会话密钥解密保护数据,获取更新数据明文;
第二验证模块45,用于通过后台应用系统签名证书验证签名结果,若验证的签名结果错误,则不使用待更新的配置数据更新嵌入式智能芯片设备;若验证的签名结果正确,则使用待更新的配置数据更新嵌入式智能芯片设备。
本实施例提供的嵌入式智能芯片设备,运用芯片加密证书私钥打开后台应用系统发送过来的数字信封,获取会话密钥;使用获取的会话密钥解密保护数据,获取更新数据明文;通过后台应用系统签名证书验证签名结果,若验证的签名结果错误,则不使用待更新的配置数据更新嵌入式智能芯片设备;若验证的签名结果正确,则使用待更新的配置数据更新嵌入式智能芯片设备,从而保证数据的传输安全性;以及上报数据的正确性和完整性。
优选地,如图11所示,本发明进一步提供一种后台应用系统200,应用于数据传输控制系统中,数据传输控制系统还包括嵌入式智能芯片设备100,后台应用系统200包括:
第二组织模块51,用于组织待更新的配置数据;
第二签名模块52,用于运用后台应用系统的签名私钥对待更新的配置数据和嵌入式智能芯片设备发送过来的随机数进行签名,生成签名结果;
第二生成模块53,用于生成会话密钥,并用嵌入式智能芯片设备加密证书对会话密钥进行加密,生成数字信封;用会话密钥对待更新的配置数据进行加密,生成保护数据;
下发模块54,用于将签名结果、数字信封和保护数据下发给嵌入式智能芯片设备。
本实施例提供的后台应用系统,运用后台应用系统的签名私钥对待更新的配置数据和嵌入式智能芯片设备发送过来的随机数进行签名,保证数据的可靠性和不可抵赖性;运用嵌入式智能芯片设备加密证书对会话密钥进行加密,保证数据的传输安全性。
下面以考勤终端系统为例来进行具体说明:
应用场景
本实施例提供一种考勤终端数据传输控制系统,包括考勤终端和考勤后台应用系统,考勤终端每日定时需要做终端数据上报和系统信息更新的工作,终端数据上报主要完成将该考勤终端最近未上报考勤数据记录上传到后台应用系统,保证后台应用系统数据能获取最新统计结果;系统信息更新主要完成考勤终端从考勤后台应用系统获取考勤人员的白名单和黑名单列表,保证考勤终端能正确实现正常和异常人员的考勤权限控制。
考勤终端本身没有存储芯片证书及密钥的介质,同时也不能提供PKI算法,为了保证考勤终端与后台应用系统之间的合法性和安全性,提供了具有安全认证算法的芯片,即嵌入式智能证书芯片。设置在嵌入式智能证书芯片内的芯片签名证书能对需要传输的数据进行签名,以保证数据的可靠性和不可抵赖性,芯片加密证书对所传输的数据加密,保证数据的传输安全性。
一、终端数据上报
本实施例提供的考勤终端数据传输控制系统,考勤终端,用于对待上报数据进行签名;考勤后台应用系统,用于验证考勤终端签名的待上报数据的签名结果,确定考勤终端的真实身份后,接收待上报数据,并根据接收的待上报数据来更新考勤后台应用系统。如图12所示,考勤终端系统的数据上报的应用流程包括步骤:
步骤S101、考勤终端连接考勤后台应用系统,发送上传指令,准备待上传更新数据;
步骤S102、考勤后台应用系统接收和解析考勤终端发送过来的上传指令;
步骤S103、考勤后台应用系统生成通讯数据,并将生成的通讯数据发送给考勤终端;
步骤S104、考勤终端组织待上传更新数据;
步骤S105、考勤终端对待上传更新数据和考勤后台应用系统发送过来的通讯数据的随机数进行拼凑,生成拼凑数据;
步骤S106、考勤终端调用嵌入式智能证书芯片中的考勤终端签名证书对拼凑数据进行数字签名,生成签名结果;
步骤S107、考勤终端生成会话密钥,并用考勤后台应用系统加密证书对会话密钥进行加密,生成数字信封;
步骤S108、考勤终端运用会话密钥对待上传更新数据进行加密,生成保护数据;
步骤S109、考勤终端将签名结果、数字信封和保护数据上报给考勤后台应用系统;
步骤S110、考勤后台应用系统运用考勤后台应用系统加密证书私钥打开数字信封,获取会话密钥;
步骤S111、考勤后台应用系统通过获取的会话密钥解密保护数据,获取更新数据明文;
步骤S112、考勤后台应用系统使用考勤终端公钥验证签名结果;
步骤S113、考勤后台应用系统若验证的签名结果错误,则不使用待更新的配置数据更新考勤后台应用系统;若验证的签名结果正确,则使用待更新的配置数据更新考勤后台应用系统;
步骤S114、考勤后台应用系统发送终端数据更新结果;
步骤S115、考勤终端根据考勤后台应用系统发送过来的终端数据更新结果,更新终端上传结果。
本实施例提供的考勤终端数据传输控制系统,考勤终端通过考勤终端芯片签名证书验证考勤终端的数字签名,确定考勤终端身份合法性,后台应用系统通过系统的加密证书私钥解密保护数据,保证考勤终端上报数据的正确和完整。
二、终端信息系统更新
本实施例提供一种考勤终端数据传输控制系统,考勤后台应用系统,用于将待更新数据下发给考勤终端;考勤终端,用于对待更新数据进行签名,验证待更新数据的合法性,验证成功后完成考勤终端的更新。待更新数据主要包括考勤白名单、黑名单、考勤配置数据。如图13所示,考勤后台应用系统的数据下发的应用流程包括步骤:
步骤S201、考勤终端连接考勤后台应用系统;
步骤S202、考勤后台应用系统接收连接响应,并返回连接成功信息;
步骤S203、考勤终端生成验证随机数,并给考勤后台应用系统发送更新数据的指令;
步骤S204、考勤后台应用系统解析考勤终端发送过来的更新数据的指令;
步骤S205、考勤后台应用系统组织待更新数据;
步骤S206、考勤后台应用系统运用后台应用系统的签名私钥对待更新数据和考勤终端发送过来的随机数进行签名,生成签名结果;
步骤S207、考勤后台应用系统生成会话密钥,并用考勤终端加密证书对会话密钥进行加密,生成数字信封;
步骤S208、考勤后台应用系统用会话密钥对待更新数据进行加密,生成保护数据;
步骤S209、考勤后台应用系统将签名结果、数字信封和保护数据下发给考勤终端;
步骤S210、考勤终端运用芯片加密证书私钥打开考勤后台应用系统发送过来的数字信封,获取会话密钥;
步骤S211、考勤终端使用获取的会话密钥解密保护数据,获取更新数据明文;
步骤S212、考勤终端通过考勤后台应用系统签名证书验证签名结果;
步骤S213、考勤终端若验证的签名结果错误,则不使用待更新数据更新考勤终端;若验证的签名结果正确,则使用待更新数据更新考勤终端;
步骤S214、考勤终端发送终端数据更新结果;
步骤S215、考勤后台应用系统根据考勤终端发送过来的终端数据更新结果,更新数据下发结果。
本实施例提供的考勤终端数据传输控制系统,考勤后台应用系统通过考勤后台应用系统签名证书验证考勤后台应用系统的数字签名,确定考勤后台应用系统身份合法性;考勤终端通过芯片加密证书私钥解密保护数据,保证更新到考勤终端数据的正确和完整。
以上所述仅为本发明的优选实施例而已,并不用于限制本发明,对于本领域的技术人员来说,本发明可以有各种更改和变化。凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。
Claims (4)
1.一种嵌入式智能芯片设备,应用于数据传输控制系统中,所述数据传输控制系统还包括后台应用系统,所述嵌入式智能芯片设备用于与所述后台应用系统相连,其特征在于,所述嵌入式智能芯片设备包括嵌入式设备芯片(10)和与所述嵌入式设备芯片(10)相连的嵌入式智能证书芯片(20),其中,
所述嵌入式设备芯片(10),用于对所述嵌入式智能证书芯片(20)发送控制指令,所述控制指令中要求所述嵌入式智能证书芯片(20)将待更新的配置数据进行安全预处理操作后,由嵌入式设备芯片(10)发送给后台应用系统;
所述嵌入式智能证书芯片(20),用于接收所述嵌入式设备芯片(10)发送过来的控制指令并通过所述控制指令对所述嵌入式智能芯片设备与所述后台应用系统进行身份认证,经身份认证合格后将所述待更新的配置数据进行加密后由嵌入式设备芯片(10)发送给所述后台应用系统;
所述嵌入式智能芯片设备还包括
发送模块(21),用于发送上传指令,准备将所述待更新的配置数据上传到所述后台应用系统;
接收模块(22),用于接收所述后台应用系统返送回来的通讯数据;
第一组织模块(23),用于组织所述待更新的配置数据;
拼凑模块(24),用于对所述待更新的配置数据和所述通讯数据的随机数进行拼凑,生成拼凑数据;
第一签名模块(25),用于调用所述嵌入式智能证书芯片(20)中的嵌入式设备芯片签名证书对所述拼凑数据进行数字签名,生成签名结果;
第一生成模块(26),用于生成会话密钥,并用后台应用系统加密证书对所述会话密钥进行加密,生成数字信封;运用所述会话密钥对所述待更新的配置数据进行加密,生成保护数据;
上报模块(27),用于将所述签名结果、所述数字信封和所述保护数据上报给所述后台应用系统;
上传结果更新模块(28),用于根据所述后台应用系统发送过来的配置数据更新结果,更新配置数据上传结果。
2.如权利要求1所述的嵌入式智能芯片设备,其特征在于,
所述嵌入式智能芯片设备还包括:
第二确定模块(41),用于通过后台应用系统签名证书验证所述嵌入式智能芯片设备发送过来的签名结果中的数字签名,确定所述后台应用系统身份的合法性;
第二更新模块(42),用于若所述签名结果正确,则通过芯片加密证书私钥解密所述嵌入式智能芯片设备的待更新的配置数据,根据解密的所述待更新的配置数据,更新所述嵌入式智能芯片设备;
第二会话密钥获取模块(43),用于运用芯片加密证书私钥打开所述后台应用系统发送过来的数字信封,获取会话密钥;
第二数据明文获取模块(44),用于使用获取的所述会话密钥解密保护数据,获取更新数据明文;
第二验证模块(45),用于通过后台应用系统签名证书验证签名结果,若验证的所述签名结果错误,则不使用所述待更新的配置数据更新所述嵌入式智能芯片设备;若验证的所述签名结果正确,则使用所述待更新的配置数据更新所述嵌入式智能芯片设备。
3.一种后台应用系统,应用于数据传输控制系统中,所述数据传输控制系统还包括如权利要求1或2所述的嵌入式智能芯片设备,其特征在于,所述后台应用系统包括:
第一确定模块(31),用于通过嵌入式设备芯片签名证书验证所述嵌入式智能芯片设备发送过来的签名结果中的数字签名,确定所述嵌入式智能芯片设备身份的合法性;
第一更新模块(32),用于若所述签名结果正确,则通过后台应用系统加密证书私钥解密所述嵌入式智能芯片设备上报的待更新的配置数据,根据解密的所述待更新的配置数据,更新所述后台应用系统;
接收解析模块(33),用于接收和解析所述嵌入式智能芯片设备发送过来的上传指令;
生成发送模块(34),用于生成通讯数据,并将生成的所述通讯数据发送给所述嵌入式智能芯片设备;
第一会话密钥获取模块(35),用于运用后台应用系统加密证书私钥打开数字信封,获取会话密钥;
第一数据明文获取模块(36),用于通过获取的所述会话密钥解密保护数据,获取更新数据明文;
第一验证模块(37),用于使用嵌入式智能芯片设备公钥验证签名结果,若验证的所述签名结果错误,则不使用所述待更新的配置数据更新所述后台应用系统;若验证的所述签名结果正确,则使用所述待更新的配置数据更新所述后台应用系统。
4.如权利要求3所述的后台应用系统,其特征在于,所述后台应用系统包括:
第二组织模块(51),用于组织待更新的配置数据;
第二签名模块(52),用于运用所述后台应用系统的签名私钥对所述待更新的配置数据和所述嵌入式智能芯片设备发送过来的随机数进行签名,生成签名结果;
第二生成模块(53),用于生成会话密钥,并用嵌入式智能芯片设备加密证书对所述会话密钥进行加密,生成数字信封;用所述会话密钥对所述待更新的配置数据进行加密,生成保护数据;
下发模块(54),用于将所述签名结果、所述数字信封和所述保护数据下发给所述嵌入式智能芯片设备。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201611165872.9A CN106855924B (zh) | 2016-12-16 | 2016-12-16 | 嵌入式智能芯片设备和后台应用系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201611165872.9A CN106855924B (zh) | 2016-12-16 | 2016-12-16 | 嵌入式智能芯片设备和后台应用系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN106855924A CN106855924A (zh) | 2017-06-16 |
CN106855924B true CN106855924B (zh) | 2020-05-26 |
Family
ID=59125885
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201611165872.9A Active CN106855924B (zh) | 2016-12-16 | 2016-12-16 | 嵌入式智能芯片设备和后台应用系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN106855924B (zh) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109284603B (zh) * | 2017-07-20 | 2022-07-01 | 腾讯科技(深圳)有限公司 | 一种配置数据处理方法、装置及存储介质 |
CN109698815B (zh) * | 2017-10-23 | 2021-08-31 | 中国电信股份有限公司 | 嵌入式芯片卡、卡应用服务器及应用数据传输系统和方法 |
EP3512179B1 (en) | 2018-01-15 | 2021-03-03 | Carrier Corporation | Cyber security framework for internet-connected embedded devices |
CN110651448B (zh) * | 2018-03-21 | 2022-10-04 | 深圳市汇顶科技股份有限公司 | 芯片的访问方法、微芯片、智能卡以及调试设备 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101409619A (zh) * | 2008-11-25 | 2009-04-15 | 普天信息技术研究院有限公司 | 闪存卡及虚拟专用网密钥交换的实现方法 |
CN102932338A (zh) * | 2012-10-24 | 2013-02-13 | 中国航天科工集团第二研究院七〇六所 | 一种安全的射频识别系统的网络接入系统及方法 |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN100512098C (zh) * | 2004-03-26 | 2009-07-08 | 上海山丽信息安全有限公司 | 具有指纹限制的机密文件访问授权系统 |
CN103281187B (zh) * | 2013-05-17 | 2016-12-28 | 北京网秦天下科技有限公司 | 安全认证方法、设备和系统 |
CN103491530A (zh) * | 2013-09-11 | 2014-01-01 | 辽源市信长城信息技术研发有限公司 | 一种具有信息安全机制的智能pad |
-
2016
- 2016-12-16 CN CN201611165872.9A patent/CN106855924B/zh active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101409619A (zh) * | 2008-11-25 | 2009-04-15 | 普天信息技术研究院有限公司 | 闪存卡及虚拟专用网密钥交换的实现方法 |
CN102932338A (zh) * | 2012-10-24 | 2013-02-13 | 中国航天科工集团第二研究院七〇六所 | 一种安全的射频识别系统的网络接入系统及方法 |
Also Published As
Publication number | Publication date |
---|---|
CN106855924A (zh) | 2017-06-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110519260B (zh) | 一种信息处理方法及信息处理装置 | |
EP3444999B1 (en) | Method for generating a public/private key pair and public key certificate for an internet of things device | |
US20220191012A1 (en) | Methods For Splitting and Recovering Key, Program Product, Storage Medium, and System | |
CN101828357B (zh) | 用于证书提供的方法和装置 | |
US8307202B2 (en) | Methods and systems for using PKCS registration on mobile environment | |
CN106855924B (zh) | 嵌入式智能芯片设备和后台应用系统 | |
CN110650478B (zh) | Ota方法、系统、设备、se模块、程序服务器和介质 | |
CN107733636B (zh) | 认证方法以及认证系统 | |
CN111107066A (zh) | 敏感数据的传输方法和系统、电子设备、存储介质 | |
CN107733652B (zh) | 用于共享交通工具的开锁方法和系统及车锁 | |
KR20140098872A (ko) | 모바일 nfc단말기 웹 서비스를 위한 바이오인식과 tsm 기반의 보안 시스템 및 방법 | |
US10693645B2 (en) | Security management system for performing a secure transmission of data from a token to a service provider server by means of an identity provider server | |
CN112232814A (zh) | 支付密钥的加密和解密方法、支付认证方法及终端设备 | |
CN111654510B (zh) | 一种带有国密加密功能的签批终端及签批数据传输方法 | |
CN111143856A (zh) | 一种plc远程固件升级系统及方法 | |
CN111540093A (zh) | 一种门禁控制系统及其控制方法 | |
CN109218025A (zh) | 方法、安全装置和安全系统 | |
CN111583482A (zh) | 一种基于二维码的门禁控制系统及其控制方法 | |
CN113763621A (zh) | 一种基于区块链的门禁授权方法、管理客户端和系统 | |
CN114218548B (zh) | 身份验证证书生成方法、认证方法、装置、设备及介质 | |
CN113868713B (zh) | 一种数据验证方法、装置、电子设备及存储介质 | |
CN113115255A (zh) | 证书下发、密钥认证、车辆解锁方法、设备及存储介质 | |
US11849049B2 (en) | Circuit chip and a method of operating it | |
CN110445774B (zh) | IoT设备的安全防护方法、装置及设备 | |
KR20210120743A (ko) | 일회성 비대칭키를 이용한 전자서명 방법 및 시스템 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |