CN110768792A - 主密钥生成方法、装置及敏感安全参数的加解密方法 - Google Patents

主密钥生成方法、装置及敏感安全参数的加解密方法 Download PDF

Info

Publication number
CN110768792A
CN110768792A CN201910943934.1A CN201910943934A CN110768792A CN 110768792 A CN110768792 A CN 110768792A CN 201910943934 A CN201910943934 A CN 201910943934A CN 110768792 A CN110768792 A CN 110768792A
Authority
CN
China
Prior art keywords
intelligent terminal
mobile intelligent
component
key
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201910943934.1A
Other languages
English (en)
Other versions
CN110768792B (zh
Inventor
张凡
杨智宇
郭海明
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Netshen Information Technology (beijing) Co Ltd
Qianxin Technology Group Co Ltd
Original Assignee
Netshen Information Technology (beijing) Co Ltd
Qianxin Technology Group Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Netshen Information Technology (beijing) Co Ltd, Qianxin Technology Group Co Ltd filed Critical Netshen Information Technology (beijing) Co Ltd
Priority to CN201910943934.1A priority Critical patent/CN110768792B/zh
Publication of CN110768792A publication Critical patent/CN110768792A/zh
Application granted granted Critical
Publication of CN110768792B publication Critical patent/CN110768792B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0863Generation of secret information including derivation or calculation of cryptographic keys or passwords involving passwords or one-time passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3231Biological data, e.g. fingerprint, voice or retina
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures

Abstract

本发明实施例提供一种主密钥生成方法、装置及敏感安全参数的加解密方法,包括:将移动智能终端个人特征数据与服务端主密钥分量进行组合,基于组合后的结果生成主密钥;其中,所述移动智能终端个人特征数据为与用户个人特征有关的数据,所述服务端主密钥分量为服务端密码组件生成的随机数。本发明实施例所公开的主密钥生成方法在生成主密钥时既采用了移动智能终端的移动智能终端个人特征数据,又采用了服务端的服务端主密钥分量,主密钥的生成不依赖于通信一端的数据,能有效地提高主密钥的安全性。

Description

主密钥生成方法、装置及敏感安全参数的加解密方法
技术领域
本发明涉及网络安全领域,尤其涉及一种主密钥生成方法、装置及敏感安全参数的加解密方法。
背景技术
在开放移动网络和便携移动终端系统环境中,如何保护敏感安全参数(如公私密钥对中的私钥)成为移动智能终端密码软件模块设计和实现的核心问题。在移动智能终端中,对敏感安全数据进行加密存储是解决软件密码模块安全性的主要方法。对敏感安全数据进行加密的密钥也被称为主密钥,主密钥是生成会话密钥、加密密钥等其他类型密钥的种子,对这些密钥的分发和安全保护具有重要的意义。如果主密钥被窃取,将会对敏感安全数据的安全构成严重威胁。
在已有的公开文献中,通常不对主密钥的生成过程进行描述。少数公开文献中描述的主密钥生成过程通常是在本地取特征值,利用这些特征值生成主密钥。也就是说,主密钥的生成通常在移动通信的一端(移动端或服务端)完成,一旦这一端被攻破,主密钥或用于生成主密钥的信息就有可能被泄露,给网络安全带来严重威胁。
发明内容
本发明实施例提供一种主密钥生成方法、装置及敏感安全参数的加解密方法,用以解决现有技术中敏感安全数据的安全性问题,实现对敏感安全数据的保护。
第一方面,本发明实施例提供一种主密钥生成方法,包括:
将移动智能终端个人特征数据与服务端主密钥分量进行组合,基于组合后的结果生成主密钥;其中,
所述移动智能终端个人特征数据为与用户个人特征有关的数据,所述服务端主密钥分量为服务端密码组件生成的随机数。
基于上述任一本发明实施例,所述基于组合后的结果生成主密钥包括:采用密钥派生算法对组合后的结果进行计算,生成主密钥。
本发明实施例所公开的主密钥生成方法在生成主密钥时既采用了移动智能终端的移动智能终端个人特征数据,又采用了服务端的服务端主密钥分量,主密钥的生成不依赖于通信一端的数据,能有效地提高主密钥的安全性。
第二方面,本发明实施例提供一种敏感安全数据加密方法,包括:
移动智能终端个人特征数据传输步骤,移动智能终端密码组件将所获得的移动智能终端个人特征数据传输给服务端密码组件;
服务端主密钥分量与移动智能终端个人特征数据存储步骤,所述服务端密码组件将所生成的服务端主密钥分量与所接收的所述移动智能终端个人特征数据保存在密钥容器中;
服务端主密钥分量传输步骤,所述移动智能终端密码组件从所述服务端密码组件接收所述服务端主密钥分量;
主密钥生成步骤,基于所述移动智能终端个人特征数据、所述服务端主密钥分量,采用所述的主密钥生成方法生成主密钥;
加密步骤,采用所述主密钥对敏感安全数据进行加密,将加密后的敏感安全数据保存在所述密钥容器中。
基于上述任一本发明实施例,所述移动智能终端个人特征数据传输步骤包括:
所述服务端密码组件取得随机数R后,将所述随机数R发送给所述移动智能终端密码组件;
所述移动智能终端密码组件生成自身的公私钥对(PM、Dm),计算移动智能终端个人特征数据的杂凑值HPPD;
所述移动智能终端密码组件将随机数R、个人特征数据的杂凑值HPPD以及移动智能终端密码组件的公钥PM的合并值(R||HPPD||PM)使用随机生成的密钥rM加密,得到C1,使用服务端密码组件的公钥PS对所述随机生成的密钥rM加密得到C2;其中,||表示合并;
所述移动智能终端密码组件将数据C2||C1发送给服务端密码组件。
基于上述任一本发明实施例,所述服务端主密钥分量与移动智能终端个人特征数据存储步骤包括:
所述服务端密码组件接收数据C2||C1,然后使用自身私钥dS解密C2,得到随机生成的密钥rM,然后使用rM解密C1,得到(R||HPPD||PM);
所述服务端密码组件生成用户ID、生成服务端主密钥分量SS-MKC,然后将个人特征数据的杂凑值HPPD、服务端主密钥分量SS-MKC、移动智能终端密码组件的公钥PM、PPD尝试次数合并生成的(HPPD||SS-MKC||PM||PPD尝试次数)使用服务端密码组件存储密钥KS进行加密,将加密得到的结果以用户ID为索引存储在密钥容器中;其中,PPD尝试次数是一个用来反映用户尝试输入个人特征信息次数的值。
基于上述任一本发明实施例,所述服务端主密钥分量传输步骤包括:
所述服务端密码组件将随机数R、服务端主密钥分量SS-MKC、用户ID合并生成的(R||MKC||用户ID)使用服务端密码组件自身密钥dS签名,得到rs1
所述服务端密码组件将(R||MKC||用户ID||rs1)使用另一随机生成的密钥rMs加密,得到C1s,并将该密钥rMs使用移动智能终端密码组件的公钥PM加密得到C2s
所述服务端密码组件将C2s||C1s发送给所述移动智能终端密码组件;
所述移动智能终端密码组件使用其自身的私钥dM解密C2s,得到rMs,然后使用rMs解密C1s,得到(R||MKC||用户ID||rs1);
所述移动智能终端密码组件签名验签rs1
所述移动智能终端密码组件保存用户ID作为移动智能终端密码组件的标识。
本发明实施例所公开的敏感安全数据加密方法基于移动智能终端个人特征数据以及服务端主密钥分量来生成主密钥、通过该主密钥对敏感安全数据进行加密,并且将服务端主密钥分量、移动智能终端个人特征数据、利用主密钥加密的敏感安全数据都保存在密钥容器中,极大地增加了敏感安全数据的安全性。
第三方面,本发明实施例提供一种敏感安全数据解密方法,用于对采用所述敏感安全数据加密方法加密的敏感安全数据进行解密,包括:
待验证的移动智能终端个人特征数据传输步骤,移动智能终端密码组件将所获得的待验证的移动智能终端个人特征数据传输给服务端密码组件;
移动智能终端个人数据验证成功步骤,所述服务端密码组件从密钥容器中提取所存储的移动智能终端个人特征数据以及服务端主密钥分量,所述待验证的移动智能终端个人特征数据与所述所存储的移动智能终端个人数据核对一致;
服务端主密钥分量传输步骤,所述服务端主密钥分量传输到所述移动智能终端密码组件;
主密钥生成步骤,基于所述移动智能终端个人特征数据、所述服务端主密钥分量,采用所述的主密钥生成方法生成主密钥;
解密步骤,从密钥容器中获取加密后的敏感安全数据,采用主密钥对该加密后的敏感安全数据进行解密,得到未经加密的敏感安全数据。
基于上述任一本发明实施例,还包括:移动智能终端个人数据验证失败步骤,所述服务端密码组件从密钥容器中提取所存储的移动智能终端个人特征数据以及服务端主密钥分量,所述待验证的移动智能终端个人特征数据与所述所存储的移动智能终端个人数据核对不一致,将所述服务端主密钥分量清零,所述移动智能终端密码组件识别出所述服务端主密钥分量的值为零时提示失败,结束操作。
基于上述任一本发明实施例,所述待验证的移动智能终端个人特征数据传输步骤包括:
所述移动智能终端密码组件向所述服务端密码组件请求移动智能终端个人特征数据验证;
所述服务端密码组件发送随机数R给所述移动智能终端密码组件;
移动智能终端密码组件将随机数R、用户ID、待验证的移动智能终端个人特征数据杂凑值HPPD′进行合并,根据该合并结果(R||用户ID||HPPD′)分别随机生成密钥rM1、rM2,使用rM1加密得到C1,并将C1||rM1||rM2使用服务端密码组件的公钥PS加密,得到C2
所述移动智能终端密码组件将数据(C2||C1)发送给服务端密码组件。
基于上述任一本发明实施例,所述移动智能终端个人数据验证成功步骤包括:
所述服务端密码组件使用自身私钥dS解密C2,得到rM1和rM2,然后使用rM1解密C1得到(R||用户ID||HPPD′);
所述服务端密码组件根据用户ID从密钥容器中得到移动智能终端密码组件的对应数据(HPPD||MKC||PM||PPD尝试次数),并用服务端密码组件存储密钥KS解密,成功验证待验证的移动智能终端个人特征数据杂凑值HPPD′与移动智能终端个人特征数据杂凑值HPPD的一致性、PPD尝试次数。
本发明实施例提供的敏感安全数据解密方法基于移动智能终端个人特征数据以及服务端主密钥分量来生成主密钥、通过该主密钥对经加密的敏感安全数据进行解密,由于在生成主密钥前需要将待验证的移动智能终端个人特征数据与预先保存在密钥容器中的移动智能终端个人特征数据进行比较验证,因此能够极大地提高敏感安全数据的安全性。
第四方面,本发明实施例提供一种主密钥生成装置,包括:
主密钥生成模块,用于将移动智能终端个人特征数据与服务端主密钥分量进行组合,基于组合后的结果生成主密钥;其中,
所述移动智能终端个人特征数据为与用户个人特征有关的数据,所述服务端主密钥分量为服务端密码组件生成的随机数。
基于上述任一本发明实施例,所述基于组合后的结果生成主密钥包括:采用密钥派生算法对组合后的结果进行计算,生成主密钥。
第五方面,本发明实施例提供一种敏感安全数据加密装置,包括:
移动智能终端个人特征数据传输模块,用于移动智能终端密码组件将所获得的移动智能终端个人特征数据传输给服务端密码组件;
服务端主密钥分量与移动智能终端个人特征数据存储模块,用于所述服务端密码组件将所生成的服务端主密钥分量与所接收的所述移动智能终端个人特征数据保存在密钥容器中;
服务端主密钥分量传输模块,用于所述移动智能终端密码组件从所述服务端密码组件接收所述服务端主密钥分量;
主密钥生成模块,用于基于所述移动智能终端个人特征数据、所述服务端主密钥分量,采用所述的主密钥生成装置生成主密钥;
加密模块,用于采用所述主密钥对敏感安全数据进行加密,将加密后的敏感安全数据保存在所述密钥容器中。
基于上述任一本发明实施例,所述移动智能终端个人特征数据传输模块包括:
随机数生成与传输单元,用于所述服务端密码组件取得随机数R后,将所述随机数R发送给所述移动智能终端密码组件;
密钥对与杂凑值生成单元,用于所述移动智能终端密码组件生成自身的公私钥对(PM、Dm),计算移动智能终端个人特征数据的杂凑值HPPD;
合并与加密单元,用于所述移动智能终端密码组件将随机数R、个人特征数据的杂凑值HPPD以及移动智能终端密码组件的公钥PM的合并值(R||HPPD||PM)使用随机生成的密钥rM加密,得到C1,使用服务端密码组件的公钥PS对所述随机生成的密钥rM加密得到C2;其中,||表示合并;
传输单元,用于所述移动智能终端密码组件将数据C2||C1发送给服务端密码组件。
基于上述任一本发明实施例,所述服务端主密钥分量与移动智能终端个人特征数据存储模块包括:
解密单元,用于所述服务端密码组件接收数据C2||C1,然后使用自身私钥dS解密C2,得到随机生成的密钥rM,然后使用rM解密C1,得到(R||HPPD||PM);
存储单元,用于所述服务端密码组件生成用户ID、生成服务端主密钥分量SS-MKC,然后将个人特征数据的杂凑值HPPD、服务端主密钥分量SS-MKC、移动智能终端密码组件的公钥PM、PPD尝试次数合并生成的(HPPD||SS-MKC||PM||PPD尝试次数)使用服务端密码组件存储密钥KS进行加密,将加密得到的结果以用户ID为索引存储在密钥容器中;其中,PPD尝试次数是一个用来反映用户尝试输入个人特征信息次数的值。
基于上述任一本发明实施例,所述服务端主密钥分量传输模块包括:
合并与签名单元,用于所述服务端密码组件将随机数R、服务端主密钥分量SS-MKC、用户ID合并生成的(R||MKC||用户ID)使用服务端密码组件自身密钥dS签名,得到rs1
加密单元,用于所述服务端密码组件将(R||MKC||用户ID||rs1)使用另一随机生成的密钥rMs加密,得到C1s,并将该密钥rMs使用移动智能终端密码组件的公钥PM加密得到C2s
传输单元,用于所述服务端密码组件将C2s||C1s发送给所述移动智能终端密码组件;
解密单元,用于所述移动智能终端密码组件使用其自身的私钥dM解密C2s,得到rMs,然后使用rMs解密C1s,得到(R||MKC||用户ID||rs1);
验签单元,用于所述移动智能终端密码组件签名验签rs1
存储单元,用于所述移动智能终端密码组件保存用户ID作为移动智能终端密码组件的标识。
第六方面,本发明实施例提供一种敏感安全数据解密装置,用于对采用所述敏感安全数据加密装置加密的敏感安全数据进行解密,包括:
待验证的移动智能终端个人特征数据传输模块,用于移动智能终端密码组件将所获得的待验证的移动智能终端个人特征数据传输给服务端密码组件;
移动智能终端个人数据验证成功模块,用于所述服务端密码组件从密钥容器中提取所存储的移动智能终端个人特征数据以及服务端主密钥分量,所述待验证的移动智能终端个人特征数据与所述所存储的移动智能终端个人数据核对一致;
服务端主密钥分量传输模块,用于所述服务端主密钥分量传输到所述移动智能终端密码组件;
主密钥生成模块,用于基于所述移动智能终端个人特征数据、所述服务端主密钥分量,采用所述的主密钥生成装置生成主密钥;
解密模块,用于从密钥容器中获取加密后的敏感安全数据,采用主密钥对该加密后的敏感安全数据进行解密,得到未经加密的敏感安全数据。
基于上述任一本发明实施例,还包括:移动智能终端个人数据验证失败模块,用于所述服务端密码组件从密钥容器中提取所存储的移动智能终端个人特征数据以及服务端主密钥分量,所述待验证的移动智能终端个人特征数据与所述所存储的移动智能终端个人数据核对不一致,将所述服务端主密钥分量清零,所述移动智能终端密码组件识别出所述服务端主密钥分量的值为零时提示失败,结束操作。
基于上述任一本发明实施例,所述待验证的移动智能终端个人特征数据传输模块包括:
请求验证单元,用于所述移动智能终端密码组件向所述服务端密码组件请求移动智能终端个人特征数据验证;
传输单元,用于所述服务端密码组件发送随机数R给所述移动智能终端密码组件;
合并与加密单元,用于所述移动智能终端密码组件将随机数R、用户ID、待验证的移动智能终端个人特征数据杂凑值HPPD′进行合并,根据该合并结果(R||用户ID||HPPD′)分别随机生成密钥rM1、rM2,使用rM1加密得到C1,并将C1||rM1||rM2使用服务端密码组件的公钥PS加密,得到C2
传输单元,用于所述移动智能终端密码组件将数据(C2||C1)发送给服务端密码组件。
基于上述任一本发明实施例,所述移动智能终端个人数据验证成功模块包括:
解密单元,用于所述服务端密码组件使用自身私钥dS解密C2,得到rM1和rM2,然后使用rM1解密C1得到(R||用户ID||HPPD′);
验证成功单元,用于所述服务端密码组件根据用户ID从密钥容器中得到移动智能终端密码组件的对应数据(HPPD||MKC||PM||PPD尝试次数),并用服务端密码组件存储密钥KS解密,成功验证待验证的移动智能终端个人特征数据杂凑值HPPD′与移动智能终端个人特征数据杂凑值HPPD的一致性、PPD尝试次数。
第七方面,本发明实施例提供一种电子设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述程序时实现如所述主密钥生成方法的步骤,或实现如所述敏感安全数据加密方法的步骤,或实现如所述敏感安全数据解密方法的步骤。
第八方面,本发明实施例提供一种非暂态计算机可读存储介质,其上存储有计算机程序,该计算机程序被处理器执行时实现如所述主密钥生成方法的步骤,或实现如所述敏感安全数据加密方法的步骤,或实现如所述敏感安全数据解密方法的步骤。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作一简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为现有技术中移动智能终端密码组件以及服务器端密码组件的结构示意图;
图2为本发明实施例提供的主密钥生成方法的流程图;
图3为本发明实施例提供的敏感安全数据加密方法的流程图;
图4为本发明实施例提供的移动智能终端密码组件初始化过程的示意图;
图5为本发明实施例提供的敏感安全数据解密方法的流程图;
图6为本发明实施例提供的移动智能终端个人特征数据验证的流程图;
图7为本发明实施例提供的主密钥生成装置的结构图;
图8为本发明实施例提供的敏感安全数据加密装置的结构图;
图9为本发明实施例提供的敏感安全数据解密装置的结构图;
图10示例了一种电子设备的实体结构示意图。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
为了便于理解,在对本发明实施例做详细说明前,对移动通信过程中与密码生成与管理有关的移动智能终端密码组件(MST-CC,Mobile Smart Terminal-CryptographyComponents)以及服务器端密码组件(SS-CC,Server Side-Cryptography Components)做一说明。
图1为移动智能终端密码组件以及服务器端密码组件的示意图。如图1所示,移动智能终端密码组件至少包括:第一密码算法实现单元、个人特征数据(PPD,PersonalProfile Data)管理单元、主密钥(MK,Master Key)生成单元、服务器端密码组件通信单元以及移动智能终端密码组件服务接口;其中,所述第一密码算法实现单元用于实现密码算法;所述个人特征数据管理单元用于实现移动智能终端个人特征数据(MST-PPD,MobileSmart Terminal-Personal Profile Data)的输入及验证;主密钥生成单元用于生成主密钥;服务器端密码组件通信单元负责与服务器端密码组件建立安全通信连接,其中预置服务器端密码组件公钥;移动智能终端密码组件服务接口是移动智能终端密码组件与移动应用的接口,它至少包括数据接口、控制接口及状态输出接口。
服务器端密码组件至少包括:第二密码算法实现单元、个人识别码(PIN,PersonalIdentification Number)管理单元、密钥容器、移动智能终端密码组件管理单元、移动智能终端密码组件通信单元;其中,第二密码算法实现单元用于实现核准的密码算法,如SM2、SM3、SM4;个人识别码管理单元用于负责密码主管PIN码验证,启动服务器端密码组件;密钥容器用于存储管理敏感安全参数的文件,服务器端密码组件中的敏感安全参数均加密存储在密钥容器中,密钥容器只有在密码主管PIN码验证通过后方可使用;移动智能终端密码组件管理单元用于完成移动智能终端个人特征数据的验证和服务端主密钥分量(SS-MKC,Server Side-Master Key Component)的生成;移动智能终端密码组件通信单元用于提供与移动智能终端密码组件的通信连接接口。
在移动通信过程中,移动智能终端密码组件、服务器端密码组件之间能够信息交换;移动智能终端的移动应用通过移动智能终端密码组件软件开发工具包(MST-CC SDK,Mobile Smart Terminal-Cryptography Components Software Development Kit)调用移动智能终端密码组件的软件接口;移动智能终端密码组件运行在操作系统独立的进程空间,移动应用通过操作系统进程间通信机制与移动智能终端密码组件进行信息交换。
以上是对移动通信过程中位于移动智能终端的移动智能终端密码组件、位于服务器端的服务器端密码组件的描述。
在前述移动智能终端密码组件、服务端密码组件的基础上,本发明实施例提供了一种主密钥生成方法。图2为本发明实施例提供的主密钥生成方法的流程图,如图2所示,该方法包括:
步骤201、将移动智能终端个人特征数据与服务端主密钥分量进行组合,基于组合后的结果生成主密钥。
在本发明实施例中,所述移动智能终端个人特征数据为用户个人设置的密码、用户的指纹、掌纹、面部特征等具有明显个人特征的数据,在本发明其他实施例中还可以是本领域技术人员能够想到的其他个人特征数据。所述移动智能终端个人特征数据由移动智能终端密码组件获取,获取方式可以是用户通过移动智能终端设备的输入界面实时输入,也可以是用户预先存储在移动智能终端设备中。
在本发明实施例中,所述服务端主密钥分量可以是一随机生成的随机数。所述服务端主密钥分量由服务端密码组件生成。
在本发明实施例中,对移动智能终端个人特征数据与服务端主密钥分量组合后的结果采用密钥派生算法(KDA,Key Derivation Algorithms)进行计算,生成主密钥。
在本发明实施例中,对移动智能终端个人特征数据与服务端主密钥分量进行组合并生成主密钥的操作是在移动智能终端的移动智能终端密码组件中实现的。所述服务端主密钥分量在服务端密码组件上生成后从服务端密码组件传输到移动智能终端密码组件,在传输过程中,对待传输的服务端主密钥分量进行加解密操作,以提高数据传输的安全性。
本发明实施例所公开的主密钥生成方法在生成主密钥时既采用了移动智能终端的移动智能终端个人特征数据,又采用了服务端的服务端主密钥分量,主密钥的生成不依赖于通信一端的数据,能有效地提高主密钥的安全性。
基于上述任一本发明实施例,图3为本发明实施例提供的敏感安全数据加密方法的流程图,如图3所示,本发明实施例提供的敏感安全数据加密方法包括:
步骤301、移动智能终端密码组件将所获得的移动智能终端个人特征数据传输给所述服务端密码组件;
步骤302、服务端密码组件将所生成的服务端主密钥分量与所接收的移动智能终端个人特征数据保存在密钥容器中;
步骤303、移动智能终端密码组件从服务端密码组件接收服务端主密钥分量;
步骤304、采用前述的主密钥生成方法生成主密钥,即:将移动智能终端个人特征数据与服务端主密钥分量进行组合,基于组合后的结果生成主密钥;
步骤305、利用主密钥对敏感安全数据进行加密,然后将加密后的敏感安全数据保存在服务端密码组件的密钥容器中。
本发明实施例所公开的敏感安全数据加密方法基于移动智能终端个人特征数据以及服务端主密钥分量来生成主密钥、通过该主密钥对敏感安全数据进行加密,并且将服务端主密钥分量、移动智能终端个人特征数据、利用主密钥加密的敏感安全数据(如移动智能终端密码组件的私钥)都保存在密钥容器中,极大地增加了敏感安全数据的安全性。
基于上述任一本发明实施例,本发明另一实施例提供的敏感安全数据加密方法对图3所示敏感安全数据加密方法的相关步骤做了进一步扩充;其中,所述步骤301进一步包括:
所述服务端密码组件取得随机数R后,将所述随机数R发送给所述移动智能终端密码组件;
所述移动智能终端密码组件生成自身的公私钥对(PM、Dm),计算移动智能终端个人特征数据的杂凑值HPPD;
所述移动智能终端密码组件将随机数R、个人特征数据的杂凑值HPPD以及移动智能终端密码组件的公钥PM的合并值(R||HPPD||PM)使用随机生成的密钥rM加密,得到C1,使用服务端密码组件的公钥PS对所述随机生成的密钥rM加密得到C2;其中,||表示合并;
所述移动智能终端密码组件将数据C2||C1发送给服务端密码组件。
所述步骤302进一步包括:
所述服务端密码组件接收数据C2||C1,然后使用自身私钥dS解密C2,得到随机生成的密钥rM,然后使用rM解密C1,得到(R||HPPD||PM);
所述服务端密码组件生成用户ID、生成服务端主密钥分量SS-MKC,然后将个人特征数据的杂凑值HPPD、服务端主密钥分量SS-MKC、移动智能终端密码组件的公钥PM、PPD尝试次数合并生成的(HPPD||SS-MKC||PM||PPD尝试次数)使用服务端密码组件存储密钥KS进行加密,将加密得到的结果以用户ID为索引存储在密钥容器中;其中,PPD尝试次数是一个用来反映用户尝试输入个人特征信息次数的值。
所述步骤303进一步包括:
所述服务端密码组件将随机数R、服务端主密钥分量SS-MKC、用户ID合并生成的(R||MKC||用户ID)使用服务端密码组件自身密钥dS签名,得到rs1
所述服务端密码组件将(R||MKC||用户ID||rs1)使用另一随机生成的密钥rMs加密,得到C1s,并将该密钥rMs使用移动智能终端密码组件的公钥PM加密得到C2s
所述服务端密码组件将C2s||C1s发送给所述移动智能终端密码组件;
所述移动智能终端密码组件使用其自身的私钥dM解密C2s,得到rMs,然后使用rMs解密C1s,得到(R||MKC||用户ID||rs1);
所述移动智能终端密码组件签名验签rs1
所述移动智能终端密码组件保存用户ID作为移动智能终端密码组件的标识。
本发明实施例所提供的敏感安全数据加密方法进一步引入了安全机制,通过对移动智能终端个人特征数据、服务端主密钥分量在传输过程中的加密,进一步保证了数据的安全性。
本发明实施例提供的敏感安全数据加密方法能应用于移动通信领域,如移动智能终端密码组件在首次运行时需要对移动智能终端密码组件进行初始化,在初始化过程中需要采用敏感安全数据加密方法。下面对移动智能终端密码组件的初始化过程进行详细说明。
移动智能终端密码组件在发布时通常内置有服务端密码组件的公钥PS;在移动智能终端密码组件初始化开始时,用户应当已经输入了个人特征数据,服务端密码组件应当已经启动,且已由密码主管PIN码生成服务端密码组件存储密钥KS。
图4为移动智能终端密码组件初始化过程的示意图,基本步骤如下:
步骤401、移动智能终端密码组件自检;
步骤402、移动智能终端密码组件向服务端密码组件请求初始化;
步骤403、服务端密码组件取得随机数R后发送移动智能终端密码组件;
步骤404、移动智能终端密码组件生成移动智能终端密码组件的公私钥对(PM、dM),计算个人特征数据(PPD)的杂凑值HPPD;
步骤405、移动智能终端密码组件将随机数R、个人特征数据的杂凑值HPPD以及移动智能终端密码组件的公钥PM的合并值(R||HPPD||PM)使用随机生成的密钥rM加密,得到C1,使用服务端密码组件的公钥PS对前述随机生成的密钥rM加密得到C2;其中,||表示合并;
步骤406、移动智能终端密码组件将数据C2||C1发送给服务端密码组件;
步骤407、服务端密码组件接收数据C2||C1,然后使用自身私钥dS解密C2,得到随机生成的密钥rM,然后使用rM解密C1,得到(R||HPPD||PM);
步骤408、服务端密码组件生成用户ID、生成服务端主密钥分量SS-MKC(简称MKC),然后将个人特征数据的杂凑值HPPD、服务端主密钥分量SS-MKC、移动智能终端密码组件的公钥PM、PPD尝试次数合并生成的(HPPD||MKC||PM||PPD尝试次数)使用服务端密码组件存储密钥KS进行加密,将加密得到的结果以用户ID为索引存储在密钥容器中;其中,PPD尝试次数是一个用来反映用户尝试输入个人特征信息次数的值;
步骤409、服务端密码组件将随机数R、服务端主密钥分量SS-MKC、用户ID合并生成的(R||MKC||用户ID)使用服务端密码组件自身密钥dS签名,得到rs1
步骤410、服务端密码组件将(R||MKC||用户ID||rs1)使用另一随机生成的密钥rMs加密,得到C1s,并将该密钥rMs使用移动智能终端密码组件的公钥PM加密得到C2s
步骤411、服务端密码组件将C2s||C1s发送给移动智能终端密码组件;
步骤412、移动智能终端密码组件使用其自身的私钥dM解密C2s,得到rMs,然后使用rMs解密C1s,得到(R||MKC||用户ID||rs1);
步骤413、移动智能终端密码组件签名验签rs1
步骤414、移动智能终端密码组件保存用户ID作为移动智能终端密码组件的标识;
步骤415、移动智能终端密码组件以个人特征参数PPD与服务端主密钥分量MKC的合并值(PPD||MKC)为参数,使用密钥派生算法KDF()计算,得到主密钥MK;
步骤416、移动智能终端密码组件使用主密钥MK加密敏感安全数据(如移动智能终端密码组件私钥dM),保存在密钥容器中;
步骤417、移动智能终端密码组件将公钥PM输出给移动应用,初始化完成。
从上述对移动智能终端密码组件初始化过程的描述可以看出,这一过程包含了敏感安全数据加密方法的全部步骤,是敏感安全数据加密方法的一种具体应用。
本发明实施例还提供了对加密的敏感安全数据进行解密的方法,该加密的敏感安全数据是采用基于上述任一本发明实施例所提供的敏感安全数据加密方法加密后得到的。图5为本发明实施例提供的敏感安全数据解密方法的流程图,如图5所示,本发明实施例提供的敏感安全数据解密方法包括:
步骤501、移动智能终端密码组件将所获得的待验证的移动智能终端个人特征数据传输给服务端密码组件;
步骤502、服务端密码组件从密钥容器中提取所存储的移动智能终端个人特征数据以及服务端主密钥分量,然后将所述待验证的移动智能终端个人特征数据与所存储的移动智能终端个人数据进行核对,若两者不一致,将所述服务端主密钥分量清零,否则所述服务端主密钥分量的值不变;
步骤503、移动智能终端密码组件接收服务端主密钥分量,当所述服务端主密钥分量的值为零时提示失败,结束操作,否则执行下一步;
步骤504、采用前述的主密钥生成方法生成主密钥,即:将移动智能终端个人特征数据与服务端主密钥分量进行组合,基于组合后的结果生成主密钥;
在本步骤中,由于待验证的移动智能终端个人特征数据与所存储的移动智能终端个人数据在之前的步骤中已经被验证是一致的,因此所述移动智能终端个人特征数据可以是步骤501中移动智能终端密码组件所获得的待验证的移动智能终端个人特征数据。
步骤505、从服务端密码组件的密钥容器中获取加密后的敏感安全数据,采用主密钥对该加密后的敏感安全数据进行解密,得到未经加密的敏感安全数据。
本发明实施例提供的敏感安全数据解密方法基于移动智能终端个人特征数据以及服务端主密钥分量来生成主密钥、通过该主密钥对经加密的敏感安全数据进行解密,由于在生成主密钥前需要将待验证的移动智能终端个人特征数据与预先保存在密钥容器中的移动智能终端个人特征数据进行比较验证,因此能够极大地提高敏感安全数据的安全性。
基于上述任一本发明实施例,本发明另一实施例提供的敏感安全数据解密方法对图5所示敏感安全数据解密方法的相关步骤做了进一步扩充;其中,
所述步骤501进一步包括:
所述移动智能终端密码组件向所述服务端密码组件请求移动智能终端个人特征数据验证;
所述服务端密码组件发送随机数R给所述移动智能终端密码组件;
移动智能终端密码组件将随机数R、用户ID、待验证的移动智能终端个人特征数据杂凑值HPPD′进行合并,根据该合并结果(R||用户ID||HPPD′)分别随机生成密钥rM1、rM2,使用rM1加密得到C1,并将C1||rM1||rM2使用服务端密码组件的公钥PS加密,得到C2
所述移动智能终端密码组件将数据(C2||C1)发送给服务端密码组件。
所述步骤502进一步包括:
所述服务端密码组件使用自身私钥dS解密C2,得到rM1和rM2,然后使用rM1解密C1得到(R||用户ID||HPPD′);
所述服务端密码组件根据用户ID从密钥容器中得到移动智能终端密码组件的对应数据(HPPD||MKC||PM||PPD尝试次数),并用服务端密码组件存储密钥KS解密,验证待验证的移动智能终端个人特征数据杂凑值HPPD′与移动智能终端个人特征数据杂凑值HPPD的一致性、PPD尝试次数,若验证失败,将所述服务端主密钥分量清零,若验证成功,所述服务端主密钥分量的值不变。
本发明实施例所提供的敏感安全数据解密方法进一步引入了安全机制,通过对移动智能终端个人特征数据、服务端主密钥分量在传输过程中的加密,进一步保证了数据的安全性。
本发明实施例提供的敏感安全数据解密方法能应用于移动通信领域,如移动智能终端密码组件在提供密码服务前需要验证移动智能终端个人特征数据的正确性,在这一验证过程中需要采用本发明实施例提供的敏感安全数据解密方法。下面对移动智能终端个人特征数据的验证过程进行详细说明。
根据前述本发明实施例对移动智能终端密码组件初始化过程的描述,移动智能终端密码组件的私钥经主密钥加密后被保存在密钥容器中,因此移动智能终端密码组件在得到服务端主密钥分量从而生成主密钥前是无法得到密钥容器中自身的私钥的,需要在接收移动应用用户输入移动智能终端个人特征数据,并验证其正确性后,移动智能终端密码组件才能提供密码服务。
在进行移动智能终端个人特征数据验证前,移动智能终端密码组件已经拥有:服务端密码组件的公钥PS、移动应用用户标识(用户ID)、待验证的移动智能终端个人特征数据杂凑值HPPD′。
图6为移动智能终端个人特征数据验证的流程图,基本步骤如下:
步骤601、移动智能终端密码组件向服务端密码组件请求移动智能终端个人特征数据验证;
步骤602、服务端密码组件发送随机数R给移动智能终端密码组件;
步骤603、移动智能终端密码组件将随机数R、用户ID、待验证的移动智能终端个人特征数据杂凑值HPPD′进行合并,根据该合并结果(R||用户ID||HPPD′)分别随机生成密钥rM1、rM2,使用rM1加密得到C1,并将C1||rM1||rM2使用服务端密码组件的公钥PS加密,得到C2
步骤604、移动智能终端密码组件将数据(C2||C1)发送给服务端密码组件;
步骤605、服务端密码组件使用自身私钥dS解密C2,得到rM1和rM2,然后使用rM1解密C1得到(R||用户ID||HPPD′);
步骤606、服务端密码组件根据用户ID从密钥容器中得到移动智能终端密码组件的对应数据(HPPD||MKC||PM||PPD尝试次数),并用服务端密码组件存储密钥KS解密,验证待验证的移动智能终端个人特征数据杂凑值HPPD′与移动智能终端个人特征数据杂凑值HPPD的一致性、PPD尝试次数,以上条件有一不满足,则置服务端主密钥分量MKC为零(标识MST-PPD验证失败),修改PPD尝试次数;若以上条件均满足,直接执行下一步;
步骤607、服务端密码组件使用移动智能终端密码组件的密钥rM2加密(R||MKC||PPD尝试次数),得到C2S,并将C2S发送给移动智能终端密码组件;
步骤608、移动智能终端密码组件使用移动智能终端密码组件的密钥rM2解密C2S,得到(R||MKC||PPD尝试次数);如果其中的MKC为零,则返回移动智能终端个人特征数据验证失败结果,并附带PPD尝试次数;否则继续执行下一步;
步骤609、移动智能终端密码组件以(PPD||MKC)为参数,使用密钥派生算法KDF()计算得到主密钥MK,使用主密钥MK解密密钥容器中的敏感安全参数(如移动智能终端密码组件私钥dM)。
步骤610、移动智能终端个人特征数据验证结束。
从上述对移动智能终端个人特征数据验证过程的描述可以看出,这一过程包含了敏感安全数据解密方法的全部步骤,是敏感安全数据解密方法的一种具体应用。
基于上述任一实施例,图7为本发明实施例提供的主密钥生成装置的结构图,如图7所示,本发明实施例所提供的主密钥生成装置,包括:
主密钥生成模块701,用于将移动智能终端个人特征数据与服务端主密钥分量进行组合,基于组合后的结果生成主密钥;其中,
所述移动智能终端个人特征数据为与用户个人特征有关的数据,所述服务端主密钥分量为服务端密码组件生成的随机数。
在本发明实施例中,所述基于组合后的结果生成主密钥包括:采用密钥派生算法对组合后的结果进行计算,生成主密钥。
本发明实施例所公开的主密钥生成装置在生成主密钥时既采用了移动智能终端的移动智能终端个人特征数据,又采用了服务端的服务端主密钥分量,主密钥的生成不依赖于通信一端的数据,能有效地提高主密钥的安全性。
基于上述任一实施例,图8为本发明实施例提供的敏感安全数据加密装置的结构图,如图8所示,本发明实施例所提供的敏感安全数据加密装置,包括:
移动智能终端个人特征数据传输模块801,用于移动智能终端密码组件将所获得的移动智能终端个人特征数据传输给服务端密码组件;
服务端主密钥分量与移动智能终端个人特征数据存储模块802,用于所述服务端密码组件将所生成的服务端主密钥分量与所接收的所述移动智能终端个人特征数据保存在密钥容器中;
服务端主密钥分量传输模块803,用于所述移动智能终端密码组件从所述服务端密码组件接收所述服务端主密钥分量;
主密钥生成模块804,用于基于所述移动智能终端个人特征数据、所述服务端主密钥分量,采用前一本发明实施例所述的主密钥生成装置生成主密钥;
加密模块805,用于采用所述主密钥对敏感安全数据进行加密,将加密后的敏感安全数据保存在所述密钥容器中。
本发明实施例所公开的敏感安全数据加密装置基于移动智能终端个人特征数据以及服务端主密钥分量来生成主密钥、通过该主密钥对敏感安全数据进行加密,并且将服务端主密钥分量、移动智能终端个人特征数据、利用主密钥加密的敏感安全数据(如移动智能终端密码组件的私钥)都保存在密钥容器中,极大地增加了敏感安全数据的安全性。
基于上述任一本发明实施例,本发明另一实施例提供的敏感安全数据加密装置对图8所示敏感安全数据加密装置相关模块的功能做了进一步扩充;其中,
所述移动智能终端个人特征数据传输模块包括:
随机数生成与传输单元,用于所述服务端密码组件取得随机数R后,将所述随机数R发送给所述移动智能终端密码组件;
密钥对与杂凑值生成单元,用于所述移动智能终端密码组件生成自身的公私钥对(PM、Dm),计算移动智能终端个人特征数据的杂凑值HPPD;
合并与加密单元,用于所述移动智能终端密码组件将随机数R、个人特征数据的杂凑值HPPD以及移动智能终端密码组件的公钥PM的合并值(R||HPPD||PM)使用随机生成的密钥rM加密,得到C1,使用服务端密码组件的公钥PS对所述随机生成的密钥rM加密得到C2;其中,||表示合并;
传输单元,用于所述移动智能终端密码组件将数据C2||C1发送给服务端密码组件。
所述服务端主密钥分量与移动智能终端个人特征数据存储模块包括:
解密单元,用于所述服务端密码组件接收数据C2||C1,然后使用自身私钥dS解密C2,得到随机生成的密钥rM,然后使用rM解密C1,得到(R||HPPD||PM);
存储单元,用于所述服务端密码组件生成用户ID、生成服务端主密钥分量SS-MKC,然后将个人特征数据的杂凑值HPPD、服务端主密钥分量SS-MKC、移动智能终端密码组件的公钥PM、PPD尝试次数合并生成的(HPPD||SS-MKC||PM||PPD尝试次数)使用服务端密码组件存储密钥KS进行加密,将加密得到的结果以用户ID为索引存储在密钥容器中;其中,PPD尝试次数是一个用来反映用户尝试输入个人特征信息次数的值。
所述服务端主密钥分量传输模块包括:
合并与签名单元,用于所述服务端密码组件将随机数R、服务端主密钥分量SS-MKC、用户ID合并生成的(R||MKC||用户ID)使用服务端密码组件自身密钥dS签名,得到rs1
加密单元,用于所述服务端密码组件将(R||MKC||用户ID||rs1)使用另一随机生成的密钥rMs加密,得到C1s,并将该密钥rMs使用移动智能终端密码组件的公钥PM加密得到C2s
传输单元,用于所述服务端密码组件将C2s||C1s发送给所述移动智能终端密码组件;
解密单元,用于所述移动智能终端密码组件使用其自身的私钥dM解密C2s,得到rMs,然后使用rMs解密C1s,得到(R||MKC||用户ID||rs1);
验签单元,用于所述移动智能终端密码组件签名验签rs1
存储单元,用于所述移动智能终端密码组件保存用户ID作为移动智能终端密码组件的标识。
本发明实施例所提供的敏感安全数据加密装置进一步引入了安全机制,通过对移动智能终端个人特征数据、服务端主密钥分量在传输过程中的加密,进一步保证了数据的安全性。
本发明实施例还提供了对加密的敏感安全数据进行解密的装置,该加密的敏感安全数据是采用基于上述任一本发明实施例所提供的敏感安全数据加密装置加密后得到的。图9为本发明实施例提供的敏感安全数据解密装置的结构图,如图9所示,本发明实施例提供的敏感安全数据解密装置包括:
待验证的移动智能终端个人特征数据传输模块901,用于移动智能终端密码组件将所获得的待验证的移动智能终端个人特征数据传输给服务端密码组件;
移动智能终端个人数据验证成功模块902,用于所述服务端密码组件从密钥容器中提取所存储的移动智能终端个人特征数据以及服务端主密钥分量,所述待验证的移动智能终端个人特征数据与所述所存储的移动智能终端个人数据核对一致;
服务端主密钥分量传输模块903,用于所述服务端主密钥分量传输到所述移动智能终端密码组件;
主密钥生成模块904,用于基于所述移动智能终端个人特征数据、所述服务端主密钥分量,采用本发明实施例所提供的主密钥生成装置生成主密钥;
解密模块905,用于从密钥容器中获取加密后的敏感安全数据,采用主密钥对该加密后的敏感安全数据进行解密,得到未经加密的敏感安全数据。
基于上述任一本发明实施例,本发明另一实施例提供的敏感安全数据解密装置还包括:
移动智能终端个人数据验证失败模块,用于所述服务端密码组件从密钥容器中提取所存储的移动智能终端个人特征数据以及服务端主密钥分量,所述待验证的移动智能终端个人特征数据与所述所存储的移动智能终端个人数据核对不一致,将所述服务端主密钥分量清零,所述移动智能终端密码组件识别出所述服务端主密钥分量的值为零时提示失败,结束操作。
基于上述任一本发明实施例,本发明另一实施例提供的敏感安全数据解密装置对图9所示敏感安全数据解密装置相关模块的功能做了进一步扩充;其中,
所述待验证的移动智能终端个人特征数据传输模块包括:
请求验证单元,用于所述移动智能终端密码组件向所述服务端密码组件请求移动智能终端个人特征数据验证;
传输单元,用于所述服务端密码组件发送随机数R给所述移动智能终端密码组件;
合并与加密单元,用于所述移动智能终端密码组件将随机数R、用户ID、待验证的移动智能终端个人特征数据杂凑值HPPD′进行合并,根据该合并结果(R||用户ID||HPPD′)分别随机生成密钥rM1、rM2,使用rM1加密得到C1,并将C1||rM1||rM2使用服务端密码组件的公钥PS加密,得到C2
传输单元,用于所述移动智能终端密码组件将数据(C2||C1)发送给服务端密码组件。
所述移动智能终端个人数据验证成功模块包括:
解密单元,用于所述服务端密码组件使用自身私钥dS解密C2,得到rM1和rM2,然后使用rM1解密C1得到(R||用户ID||HPPD′);
验证成功单元,用于所述服务端密码组件根据用户ID从密钥容器中得到移动智能终端密码组件的对应数据(HPPD||MKC||PM||PPD尝试次数),并用服务端密码组件存储密钥KS解密,成功验证待验证的移动智能终端个人特征数据杂凑值HPPD′与移动智能终端个人特征数据杂凑值HPPD的一致性、PPD尝试次数。
本发明实施例所提供的敏感安全数据解密装置进一步引入了安全机制,通过对移动智能终端个人特征数据、服务端主密钥分量在传输过程中的加密,进一步保证了数据的安全性。
图10示例了一种电子设备的实体结构示意图,如图10所示,该电子设备可以包括:处理器(processor)1010、通信接口(Communications Interface)1020、存储器(memory)1030和通信总线1040,其中,处理器1010,通信接口1020,存储器1030通过通信总线1040完成相互间的通信。处理器1010可以调用存储器1030中的逻辑指令,以执行如下方法:将移动智能终端个人特征数据与服务端主密钥分量进行组合,基于组合后的结果生成主密钥。或执行如下方法:移动智能终端密码组件将所获得的移动智能终端个人特征数据传输给服务端密码组件;所述服务端密码组件将所生成的服务端主密钥分量与所接收的所述移动智能终端个人特征数据保存在密钥容器中;所述移动智能终端密码组件从所述服务端密码组件接收所述服务端主密钥分量;基于所述移动智能终端个人特征数据、所述服务端主密钥分量,采用所述的主密钥生成方法生成主密钥;采用所述主密钥对敏感安全数据进行加密,将加密后的敏感安全数据保存在所述密钥容器中。或执行如下方法:移动智能终端密码组件将所获得的待验证的移动智能终端个人特征数据传输给服务端密码组件;所述服务端密码组件从密钥容器中提取所存储的移动智能终端个人特征数据以及服务端主密钥分量,所述待验证的移动智能终端个人特征数据与所述所存储的移动智能终端个人数据核对一致;所述服务端主密钥分量传输到所述移动智能终端密码组件;基于所述移动智能终端个人特征数据、所述服务端主密钥分量,采用所述的主密钥生成方法生成主密钥;从密钥容器中获取加密后的敏感安全数据,采用主密钥对该加密后的敏感安全数据进行解密,得到未经加密的敏感安全数据。
此外,上述的存储器1030中的逻辑指令可以通过软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
另一方面,本发明实施例还提供一种非暂态计算机可读存储介质,其上存储有计算机程序,该计算机程序被处理器执行时实现以执行上述各实施例提供的方法,例如包括:将移动智能终端个人特征数据与服务端主密钥分量进行组合,基于组合后的结果生成主密钥。或:移动智能终端密码组件将所获得的移动智能终端个人特征数据传输给服务端密码组件;所述服务端密码组件将所生成的服务端主密钥分量与所接收的所述移动智能终端个人特征数据保存在密钥容器中;所述移动智能终端密码组件从所述服务端密码组件接收所述服务端主密钥分量;基于所述移动智能终端个人特征数据、所述服务端主密钥分量,采用所述的主密钥生成方法生成主密钥;采用所述主密钥对敏感安全数据进行加密,将加密后的敏感安全数据保存在所述密钥容器中。或:移动智能终端密码组件将所获得的待验证的移动智能终端个人特征数据传输给服务端密码组件;所述服务端密码组件从密钥容器中提取所存储的移动智能终端个人特征数据以及服务端主密钥分量,所述待验证的移动智能终端个人特征数据与所述所存储的移动智能终端个人数据核对一致;所述服务端主密钥分量传输到所述移动智能终端密码组件;基于所述移动智能终端个人特征数据、所述服务端主密钥分量,采用所述的主密钥生成方法生成主密钥;从密钥容器中获取加密后的敏感安全数据,采用主密钥对该加密后的敏感安全数据进行解密,得到未经加密的敏感安全数据。
以上所描述的装置实施例仅仅是示意性的,其中所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部模块来实现本实施例方案的目的。本领域普通技术人员在不付出创造性的劳动的情况下,即可以理解并实施。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到各实施方式可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件。基于这样的理解,上述技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品可以存储在计算机可读存储介质中,如ROM/RAM、磁碟、光盘等,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行各个实施例或者实施例的某些部分所述的方法。
最后应说明的是:以上实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的精神和范围。

Claims (22)

1.一种主密钥生成方法,其特征在于,包括:
将移动智能终端个人特征数据与服务端主密钥分量进行组合,基于组合后的结果生成主密钥;其中,
所述移动智能终端个人特征数据为与用户个人特征有关的数据,所述服务端主密钥分量为服务端密码组件生成的随机数。
2.根据权利要求1所述的主密钥生成方法,其特征在于,所述基于组合后的结果生成主密钥包括:采用密钥派生算法对组合后的结果进行计算,生成主密钥。
3.一种敏感安全数据加密方法,其特征在于,包括:
移动智能终端个人特征数据传输步骤,移动智能终端密码组件将所获得的移动智能终端个人特征数据传输给服务端密码组件;
服务端主密钥分量与移动智能终端个人特征数据存储步骤,所述服务端密码组件将所生成的服务端主密钥分量与所接收的所述移动智能终端个人特征数据保存在密钥容器中;
服务端主密钥分量传输步骤,所述移动智能终端密码组件从所述服务端密码组件接收所述服务端主密钥分量;
主密钥生成步骤,基于所述移动智能终端个人特征数据、所述服务端主密钥分量,采用权利要求1-2任一项所述的主密钥生成方法生成主密钥;
加密步骤,采用所述主密钥对敏感安全数据进行加密,将加密后的敏感安全数据保存在所述密钥容器中。
4.根据权利要求3所述的敏感安全数据加密方法,其特征在于,所述移动智能终端个人特征数据传输步骤包括:
所述服务端密码组件取得随机数R后,将所述随机数R发送给所述移动智能终端密码组件;
所述移动智能终端密码组件生成自身的公私钥对(PM、Dm),计算移动智能终端个人特征数据的杂凑值HPPD;
所述移动智能终端密码组件将随机数R、个人特征数据的杂凑值HPPD以及移动智能终端密码组件的公钥PM的合并值(R||HPPD||PM)使用随机生成的密钥rM加密,得到C1,使用服务端密码组件的公钥PS对所述随机生成的密钥rM加密得到C2;其中,||表示合并;
所述移动智能终端密码组件将数据C2||C1发送给服务端密码组件。
5.根据权利要求4所述的敏感安全数据加密方法,其特征在于,所述服务端主密钥分量与移动智能终端个人特征数据存储步骤包括:
所述服务端密码组件接收数据C2||C1,然后使用自身私钥dS解密C2,得到随机生成的密钥rM,然后使用rM解密C1,得到(R||HPPD||PM);
所述服务端密码组件生成用户ID、生成服务端主密钥分量SS-MKC,然后将个人特征数据的杂凑值HPPD、服务端主密钥分量SS-MKC、移动智能终端密码组件的公钥PM、PPD尝试次数合并生成的(HPPD||SS-MKC||PM||PPD尝试次数)使用服务端密码组件存储密钥KS进行加密,将加密得到的结果以用户ID为索引存储在密钥容器中;其中,PPD尝试次数是一个用来反映用户尝试输入个人特征信息次数的值。
6.根据权利要求5所述的敏感安全数据加密方法,其特征在于,所述服务端主密钥分量传输步骤包括:
所述服务端密码组件将随机数R、服务端主密钥分量SS-MKC、用户ID合并生成的(R||MKC||用户ID)使用服务端密码组件自身密钥dS签名,得到rs1
所述服务端密码组件将(R||MKC||用户ID||rs1)使用另一随机生成的密钥rMs加密,得到C1s,并将该密钥rMs使用移动智能终端密码组件的公钥PM加密得到C2s
所述服务端密码组件将C2s||C1s发送给所述移动智能终端密码组件;
所述移动智能终端密码组件使用其自身的私钥dM解密C2s,得到rMs,然后使用rMs解密C1s,得到(R||MKC||用户ID||rs1);
所述移动智能终端密码组件签名验签rs1
所述移动智能终端密码组件保存用户ID作为移动智能终端密码组件的标识。
7.一种敏感安全数据解密方法,用于对采用权利要求3-6任一项所述敏感安全数据加密方法加密的敏感安全数据进行解密,其特征在于,包括:
待验证的移动智能终端个人特征数据传输步骤,移动智能终端密码组件将所获得的待验证的移动智能终端个人特征数据传输给服务端密码组件;
移动智能终端个人数据验证成功步骤,所述服务端密码组件从密钥容器中提取所存储的移动智能终端个人特征数据以及服务端主密钥分量,所述待验证的移动智能终端个人特征数据与所述所存储的移动智能终端个人数据核对一致;
服务端主密钥分量传输步骤,所述服务端主密钥分量传输到所述移动智能终端密码组件;
主密钥生成步骤,基于所述移动智能终端个人特征数据、所述服务端主密钥分量,采用权利要求1-2任一项所述的主密钥生成方法生成主密钥;
解密步骤,从密钥容器中获取加密后的敏感安全数据,采用主密钥对该加密后的敏感安全数据进行解密,得到未经加密的敏感安全数据。
8.根据权利要求7所述的敏感安全数据解密方法,其特征在于,还包括:移动智能终端个人数据验证失败步骤,所述服务端密码组件从密钥容器中提取所存储的移动智能终端个人特征数据以及服务端主密钥分量,所述待验证的移动智能终端个人特征数据与所述所存储的移动智能终端个人数据核对不一致,将所述服务端主密钥分量清零,所述移动智能终端密码组件识别出所述服务端主密钥分量的值为零时提示失败,结束操作。
9.根据权利要求7所述的敏感安全数据解密方法,其特征在于,所述待验证的移动智能终端个人特征数据传输步骤包括:
所述移动智能终端密码组件向所述服务端密码组件请求移动智能终端个人特征数据验证;
所述服务端密码组件发送随机数R给所述移动智能终端密码组件;
移动智能终端密码组件将随机数R、用户ID、待验证的移动智能终端个人特征数据杂凑值HPPD′进行合并,根据该合并结果(R||用户ID||HPPD′)分别随机生成密钥rM1、rM2,使用rM1加密得到C1,并将C1||rM1||rM2使用服务端密码组件的公钥PS加密,得到C2
所述移动智能终端密码组件将数据(C2||C1)发送给服务端密码组件。
10.根据权利要求9所述的敏感安全数据解密方法,其特征在于,所述移动智能终端个人数据验证成功步骤包括:
所述服务端密码组件使用自身私钥dS解密C2,得到rM1和rM2,然后使用rM1解密C1得到(R||用户ID||HPPD′);
所述服务端密码组件根据用户ID从密钥容器中得到移动智能终端密码组件的对应数据(HPPD||MKC||PM||PPD尝试次数),并用服务端密码组件存储密钥KS解密,成功验证待验证的移动智能终端个人特征数据杂凑值HPPD′与移动智能终端个人特征数据杂凑值HPPD的一致性、PPD尝试次数。
11.一种主密钥生成装置,其特征在于,包括:
主密钥生成模块,用于将移动智能终端个人特征数据与服务端主密钥分量进行组合,基于组合后的结果生成主密钥;其中,
所述移动智能终端个人特征数据为与用户个人特征有关的数据,所述服务端主密钥分量为服务端密码组件生成的随机数。
12.根据权利要求11所述的主密钥生成装置,其特征在于,所述基于组合后的结果生成主密钥包括:采用密钥派生算法对组合后的结果进行计算,生成主密钥。
13.一种敏感安全数据加密装置,其特征在于,包括:
移动智能终端个人特征数据传输模块,用于移动智能终端密码组件将所获得的移动智能终端个人特征数据传输给服务端密码组件;
服务端主密钥分量与移动智能终端个人特征数据存储模块,用于所述服务端密码组件将所生成的服务端主密钥分量与所接收的所述移动智能终端个人特征数据保存在密钥容器中;
服务端主密钥分量传输模块,用于所述移动智能终端密码组件从所述服务端密码组件接收所述服务端主密钥分量;
主密钥生成模块,用于基于所述移动智能终端个人特征数据、所述服务端主密钥分量,采用权利要求11-12任一项所述的主密钥生成装置生成主密钥;
加密模块,用于采用所述主密钥对敏感安全数据进行加密,将加密后的敏感安全数据保存在所述密钥容器中。
14.根据权利要求13所述的敏感安全数据加密装置,其特征在于,所述移动智能终端个人特征数据传输模块包括:
随机数生成与传输单元,用于所述服务端密码组件取得随机数R后,将所述随机数R发送给所述移动智能终端密码组件;
密钥对与杂凑值生成单元,用于所述移动智能终端密码组件生成自身的公私钥对(PM、Dm),计算移动智能终端个人特征数据的杂凑值HPPD;
合并与加密单元,用于所述移动智能终端密码组件将随机数R、个人特征数据的杂凑值HPPD以及移动智能终端密码组件的公钥PM的合并值(R||HPPD||PM)使用随机生成的密钥rM加密,得到C1,使用服务端密码组件的公钥PS对所述随机生成的密钥rM加密得到C2;其中,||表示合并;
传输单元,用于所述移动智能终端密码组件将数据C2||C1发送给服务端密码组件。
15.根据权利要求14所述的敏感安全数据加密装置,其特征在于,所述服务端主密钥分量与移动智能终端个人特征数据存储模块包括:
解密单元,用于所述服务端密码组件接收数据C2||C1,然后使用自身私钥dS解密C2,得到随机生成的密钥rM,然后使用rM解密C1,得到(R||HPPD||PM);
存储单元,用于所述服务端密码组件生成用户ID、生成服务端主密钥分量SS-MKC,然后将个人特征数据的杂凑值HPPD、服务端主密钥分量SS-MKC、移动智能终端密码组件的公钥PM、PPD尝试次数合并生成的(HPPD||SS-MKC||PM||PPD尝试次数)使用服务端密码组件存储密钥KS进行加密,将加密得到的结果以用户ID为索引存储在密钥容器中;其中,PPD尝试次数是一个用来反映用户尝试输入个人特征信息次数的值。
16.根据权利要求15所述的敏感安全数据加密装置,其特征在于,所述服务端主密钥分量传输模块包括:
合并与签名单元,用于所述服务端密码组件将随机数R、服务端主密钥分量SS-MKC、用户ID合并生成的(R||MKC||用户ID)使用服务端密码组件自身密钥dS签名,得到rs1
加密单元,用于所述服务端密码组件将(R||MKC||用户ID||rs1)使用另一随机生成的密钥rMs加密,得到C1s,并将该密钥rMs使用移动智能终端密码组件的公钥PM加密得到C2s
传输单元,用于所述服务端密码组件将C2s||C1s发送给所述移动智能终端密码组件;
解密单元,用于所述移动智能终端密码组件使用其自身的私钥dM解密C2s,得到rMs,然后使用rMs解密C1s,得到(R||MKC||用户ID||rs1);
验签单元,用于所述移动智能终端密码组件签名验签rs1
存储单元,用于所述移动智能终端密码组件保存用户ID作为移动智能终端密码组件的标识。
17.一种敏感安全数据解密装置,用于对采用权利要求13-16任一项所述敏感安全数据加密装置加密的敏感安全数据进行解密,其特征在于,包括:
待验证的移动智能终端个人特征数据传输模块,用于移动智能终端密码组件将所获得的待验证的移动智能终端个人特征数据传输给服务端密码组件;
移动智能终端个人数据验证成功模块,用于所述服务端密码组件从密钥容器中提取所存储的移动智能终端个人特征数据以及服务端主密钥分量,所述待验证的移动智能终端个人特征数据与所述所存储的移动智能终端个人数据核对一致;
服务端主密钥分量传输模块,用于所述服务端主密钥分量传输到所述移动智能终端密码组件;
主密钥生成模块,用于基于所述移动智能终端个人特征数据、所述服务端主密钥分量,采用权利要求11-12任一项所述的主密钥生成装置生成主密钥;
解密模块,用于从密钥容器中获取加密后的敏感安全数据,采用主密钥对该加密后的敏感安全数据进行解密,得到未经加密的敏感安全数据。
18.根据权利要求17所述的敏感安全数据解密装置,其特征在于,还包括:移动智能终端个人数据验证失败模块,用于所述服务端密码组件从密钥容器中提取所存储的移动智能终端个人特征数据以及服务端主密钥分量,所述待验证的移动智能终端个人特征数据与所述所存储的移动智能终端个人数据核对不一致,将所述服务端主密钥分量清零,所述移动智能终端密码组件识别出所述服务端主密钥分量的值为零时提示失败,结束操作。
19.根据权利要求17所述的敏感安全数据解密装置,其特征在于,所述待验证的移动智能终端个人特征数据传输模块包括:
请求验证单元,用于所述移动智能终端密码组件向所述服务端密码组件请求移动智能终端个人特征数据验证;
传输单元,用于所述服务端密码组件发送随机数R给所述移动智能终端密码组件;
合并与加密单元,用于所述移动智能终端密码组件将随机数R、用户ID、待验证的移动智能终端个人特征数据杂凑值HPPD′进行合并,根据该合并结果(R||用户ID||HPPD′)分别随机生成密钥rM1、rM2,使用rM1加密得到C1,并将C1||rM1||rM2使用服务端密码组件的公钥PS加密,得到C2
传输单元,用于所述移动智能终端密码组件将数据(C2||C1)发送给服务端密码组件。
20.根据权利要求19所述的敏感安全数据解密装置,其特征在于,所述移动智能终端个人数据验证成功模块包括:
解密单元,用于所述服务端密码组件使用自身私钥dS解密C2,得到rM1和rM2,然后使用rM1解密C1得到(R||用户ID||HPPD′);
验证成功单元,用于所述服务端密码组件根据用户ID从密钥容器中得到移动智能终端密码组件的对应数据(HPPD||MKC||PM||PPD尝试次数),并用服务端密码组件存储密钥KS解密,成功验证待验证的移动智能终端个人特征数据杂凑值HPPD′与移动智能终端个人特征数据杂凑值HPPD的一致性、PPD尝试次数。
21.一种电子设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,其特征在于,所述处理器执行所述程序时实现如权利要求1至2任一项所述主密钥生成方法的步骤,或实现如权利要求3-6任一项所述敏感安全数据加密方法的步骤,或实现如权利要求7-10任一项所述敏感安全数据解密方法的步骤。
22.一种非暂态计算机可读存储介质,其上存储有计算机程序,其特征在于,该计算机程序被处理器执行时实现如权利要求1至2任一项所述主密钥生成方法的步骤,或实现如权利要求3-6任一项所述敏感安全数据加密方法的步骤,或实现如权利要求7-10任一项所述敏感安全数据解密方法的步骤。
CN201910943934.1A 2019-09-30 2019-09-30 主密钥生成方法、装置及敏感安全参数的加解密方法 Active CN110768792B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910943934.1A CN110768792B (zh) 2019-09-30 2019-09-30 主密钥生成方法、装置及敏感安全参数的加解密方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910943934.1A CN110768792B (zh) 2019-09-30 2019-09-30 主密钥生成方法、装置及敏感安全参数的加解密方法

Publications (2)

Publication Number Publication Date
CN110768792A true CN110768792A (zh) 2020-02-07
CN110768792B CN110768792B (zh) 2023-09-05

Family

ID=69330113

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910943934.1A Active CN110768792B (zh) 2019-09-30 2019-09-30 主密钥生成方法、装置及敏感安全参数的加解密方法

Country Status (1)

Country Link
CN (1) CN110768792B (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11880482B2 (en) 2020-12-10 2024-01-23 International Business Machines Corporation Secure smart containers for controlling access to data

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1871810A (zh) * 2003-10-28 2006-11-29 财团法人生产技术研究奖励会 认证系统和远隔分散保存系统
CN103259651A (zh) * 2013-05-30 2013-08-21 成都欣知科技有限公司 一种对终端数据加解密的方法及系统
CN103684766A (zh) * 2012-08-30 2014-03-26 卓望数码技术(深圳)有限公司 一种终端用户的私钥保护方法和系统
CN105991569A (zh) * 2015-02-09 2016-10-05 中国科学院信息工程研究所 一种tls通讯数据安全传输方法
CN106790278A (zh) * 2017-02-21 2017-05-31 中国信息安全测评中心 一种双向认证方法及通信系统
CN109067746A (zh) * 2018-08-10 2018-12-21 北京奇虎科技有限公司 客户端与服务器之间的通信方法及装置
CN109617681A (zh) * 2018-12-06 2019-04-12 成都卫士通信息产业股份有限公司 加解密方法及装置、电子设备、计算机可读存储介质
US20190222419A1 (en) * 2018-01-12 2019-07-18 Blackberry Limited Secure container based protection of password accessible master encryption keys

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1871810A (zh) * 2003-10-28 2006-11-29 财团法人生产技术研究奖励会 认证系统和远隔分散保存系统
CN103684766A (zh) * 2012-08-30 2014-03-26 卓望数码技术(深圳)有限公司 一种终端用户的私钥保护方法和系统
CN103259651A (zh) * 2013-05-30 2013-08-21 成都欣知科技有限公司 一种对终端数据加解密的方法及系统
CN105991569A (zh) * 2015-02-09 2016-10-05 中国科学院信息工程研究所 一种tls通讯数据安全传输方法
CN106790278A (zh) * 2017-02-21 2017-05-31 中国信息安全测评中心 一种双向认证方法及通信系统
US20190222419A1 (en) * 2018-01-12 2019-07-18 Blackberry Limited Secure container based protection of password accessible master encryption keys
CN109067746A (zh) * 2018-08-10 2018-12-21 北京奇虎科技有限公司 客户端与服务器之间的通信方法及装置
CN109617681A (zh) * 2018-12-06 2019-04-12 成都卫士通信息产业股份有限公司 加解密方法及装置、电子设备、计算机可读存储介质

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11880482B2 (en) 2020-12-10 2024-01-23 International Business Machines Corporation Secure smart containers for controlling access to data

Also Published As

Publication number Publication date
CN110768792B (zh) 2023-09-05

Similar Documents

Publication Publication Date Title
CN110380852B (zh) 双向认证方法及通信系统
CN103124269B (zh) 云环境下基于动态口令与生物特征的双向身份认证方法
JP6399382B2 (ja) 認証システム
CN104506534A (zh) 安全通信密钥协商交互方案
US20180219688A1 (en) Information Transmission Method and Mobile Device
CN110099048B (zh) 一种云存储方法及设备
CN109981562B (zh) 一种软件开发工具包授权方法及装置
CN108471352A (zh) 基于分布式私钥的处理方法、系统、计算机设备及存储介质
CN107920052B (zh) 一种加密方法及智能装置
CN108199847B (zh) 数字安全处理方法、计算机设备及存储介质
CN112351037B (zh) 用于安全通信的信息处理方法及装置
CN110505055B (zh) 基于非对称密钥池对和密钥卡的外网接入身份认证方法和系统
CN109754241B (zh) 一种硬钱包及基于硬钱包的验证方法
CN110138548B (zh) 基于非对称密钥池对和dh协议的量子通信服务站密钥协商方法和系统
CN111130798B (zh) 一种请求鉴权方法及相关设备
KR102017758B1 (ko) 의료 기기, 게이트웨이 기기 및 이를 이용한 프로토콜 보안 방법
CN105391734A (zh) 一种安全登录系统及方法、登录服务器和认证服务器
CN111526007B (zh) 一种随机数生成方法及系统
EP3000216B1 (en) Secured data channel authentication implying a shared secret
CN108401494B (zh) 一种传输数据的方法及系统
CN113507372A (zh) 一种接口请求的双向认证方法
CN110519222B (zh) 基于一次性非对称密钥对和密钥卡的外网接入身份认证方法和系统
US8806216B2 (en) Implementation process for the use of cryptographic data of a user stored in a data base
CN111740995B (zh) 一种授权认证方法及相关装置
CN110768792B (zh) 主密钥生成方法、装置及敏感安全参数的加解密方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
CB02 Change of applicant information

Address after: Room 332, 3 / F, Building 102, 28 xinjiekouwei street, Xicheng District, Beijing 100088

Applicant after: Qianxin Technology Group Co.,Ltd.

Applicant after: Qianxin Wangshen information technology (Beijing) Co.,Ltd.

Address before: Room 332, 3 / F, Building 102, 28 xinjiekouwei street, Xicheng District, Beijing 100088

Applicant before: Qianxin Technology Group Co.,Ltd.

Applicant before: LEGENDSEC INFORMATION TECHNOLOGY (BEIJING) Inc.

CB02 Change of applicant information
GR01 Patent grant
GR01 Patent grant