CN112861156A - 显示数据的安全通信方法、装置、电子设备及存储介质 - Google Patents

显示数据的安全通信方法、装置、电子设备及存储介质 Download PDF

Info

Publication number
CN112861156A
CN112861156A CN202110219963.0A CN202110219963A CN112861156A CN 112861156 A CN112861156 A CN 112861156A CN 202110219963 A CN202110219963 A CN 202110219963A CN 112861156 A CN112861156 A CN 112861156A
Authority
CN
China
Prior art keywords
digital certificate
producer
dot
display screen
upper computer
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202110219963.0A
Other languages
English (en)
Other versions
CN112861156B (zh
Inventor
邹德强
彭继鲁
李文虎
叶剑云
徐飞
甘业
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shanghai Sodo Intelligent System Co ltd
Original Assignee
Shanghai Sodo Intelligent System Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shanghai Sodo Intelligent System Co ltd filed Critical Shanghai Sodo Intelligent System Co ltd
Priority to CN202110219963.0A priority Critical patent/CN112861156B/zh
Publication of CN112861156A publication Critical patent/CN112861156A/zh
Application granted granted Critical
Publication of CN112861156B publication Critical patent/CN112861156B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • General Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • Bioethics (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本申请实施例提供了一种显示数据的安全通信方法、装置、电子设备及存储介质,涉及通信技术领域。应用于点阵式显示屏,该方法包括接收上位机发送的已加密的待显示信息,已加密的待显示信息是上位机使用预设的会话秘钥加密的;使用会话秘钥对已加密的待显示信息进行解密,获得并显示待显示信息。本申请实施例通过使用预先激活的会话秘钥对待显示信息进行加密和解密,避免了攻击者拦截或篡改待显示信息,以使得点阵式显示屏显示正确的内容。并在上位机与点阵式显示屏的内置的数字证书校验通过后生成会话秘钥,在随机数的签名与验证之后激活会话秘钥,保证了会话秘钥的独特性以及安全性,使得通信过程有安全保障。

Description

显示数据的安全通信方法、装置、电子设备及存储介质
技术领域
本申请涉及通信技术领域,具体而言,本申请涉及一种显示数据的安全通信方法、装置、电子设备及存储介质。
背景技术
点阵式显示屏,是一种材质为LCD或LED的应用广泛的显示屏,点阵式显示屏有单色也有彩色,单色点阵式显示屏一个点为一个像素点,彩色点阵显示器通常三个分别是红绿蓝的点组成一个像素点。上位机是指可以直接发出操控命令的计算机。
目前点阵式显示屏在显示数据时,上位机发送待显示数据给点阵式显示屏内部的DDI(Display Driver IC,显示驱动IC),由显示驱动IC驱动点阵式显示屏显示待显示数据。
存在被攻击者破坏点阵式显示屏,待显示数据被窃取或篡改的危险,使得点阵式显示屏无法显示数据或显示错误的数据,有很大的安全隐患。
发明内容
本发明实施例提供一种克服上述问题或者至少部分地解决上述问题的显示数据的安全通信方法、装置、电子设备及存储介质。
第一方面,提供了一种显示数据的安全通信方法,应用于点阵式显示屏,该方法包括:
接收上位机发送的已加密的待显示信息,已加密的待显示信息是上位机使用预设的会话秘钥加密的;
使用会话秘钥对已加密的待显示信息进行解密,获得并显示待显示信息;
其中,会话秘钥是在上位机的第一数字证书、上位机的生产者的第一生产者数字证书、点阵式显示屏的第二数字证书以及点阵式显示屏的生产者的第二生产者数字证书的校验均通过之后生成的;
会话秘钥是在点阵式显示屏生成的第一随机数与上位机生成的第二随机数的签名与验证均通过之后激活的。
在一个可能的实现方式中,接收上位机发送的已加密的待显示信息,之前还包括生成会话秘钥的步骤,包括:
接收上位机发送的第一数字证书以及第一生产者数字证书,对第一数字证书以及第一生产者数字证书进行校验;
在第一数字证书以及第一生产者数字证书校验通过后,将第二数字证书以及第二生产者数字证书发送给上位机,以使得上位机对第二数字证书以及第二生产者数字证书进行校验,并在校验通过后生成会话秘钥;
接收并保存上位机发送的会话秘钥;
其中,上位机预先内置上位机的第一数字证书以及上位机生产者的第一生产者数字证书;
点阵式显示屏预先内置点阵式显示屏的第二数字证书以及点阵式显示屏生产者的第二生产者数字证书。
在另一个可能的实现方式中,点阵式显示屏预先获取第三方认证机构的公钥;
对第一数字证书以及第一生产者数字证书进行校验,包括:
根据预先获取的第三方认证机构的公钥对第一生产者数字证书进行校验;
在第一生产者数字证书校验通过后,从第一生产者数字证书中获取第一生产者公钥,并使用第一生产者公钥对第一数字证书进行校验;
在第一数字证书校验通过后,从第一数字证书中获取并保存上位机的公钥;
其中,第一数字证书中至少包括上位机的公钥;第一生产者数字证书中至少包括第一生产者公钥。
在又一个可能的实现方式中,接收并保存上位机发送的会话秘钥,之后还包括激活会话秘钥的步骤,包括:
接收上位机发送的随机数生成命令,生成第一随机数,并返回给上位机,以使得上位机使用上位机的私钥对第一随机数进行签名,获得第一签名。
接收上位机发送的第一签名,并使用第一数字证书中的上位机的公钥对第一签名进行验证;
在第一签名验证通过后,接收上位机生成并发送的第二随机数,并使用点阵式显示屏的私钥对第二随机数进行签名,获得第二签名;
接收上位机发送的签名验证命令,将第二签名发送给上位机,以使得上位机使用保存的点阵式显示屏的公钥对第二签名进行验证,并验证通过后激活会话秘钥;
其中,第二数字证书至少包括点阵式显示屏的公钥;第二生产者数字证书至少包括第二生产者公钥;
上位机的私钥是上位机内置的;点阵式显示屏的私钥是点阵式显示屏内置的。
第二方面,提供了一种显示数据的安全通信方法,应用于上位机,该方法包括:
使用预设的会话秘钥对待显示信息进行加密,获得已加密的待显示信息;
将已加密的待显示信息发送给点阵式显示屏,以使得点阵式显示屏使用预设的会话秘钥对已加密的待显示信息进行解密,获得并显示待显示信息;
其中,会话秘钥是在上位机的第一数字证书、上位机的生产者的第一生产者数字证书、点阵式显示屏的第二数字证书以及点阵式显示屏的生产者的第二生产者数字证书的校验均通过之后生成的;
会话秘钥是在点阵式显示屏生成的第一随机数与上位机生成的第二随机数的签名与验证均通过之后激活的。
在一个可能的实现方式中,使用预设的会话秘钥对待显示信息进行加密之前还包括生成会话秘钥的步骤,包括:
发送第一数字证书以及第一生产者数字证书给点阵式显示屏,以使得点阵式显示屏对第一数字证书以及第一生产者数字证书进行校验;
在第一数字证书以及第一生产者数字证书校验通过后,接收点阵式显示屏发送的第二数字证书以及第二生产者数字证书,对第二数字证书以及第二生产者数字证书进行校验;
在第二数字证书以及第二生产者数字证书校验通过后,生成并保存会话秘钥,并将会话秘钥发送给点阵式显示屏;
其中,上位机内置上位机的第一数字证书以及上位机生产者的第一生产者数字证书;
点阵式显示屏内置点阵式显示屏的第二数字证书以及点阵式显示屏生产者的第二生产者数字证书。
在另一个可能的实现方式中,上位机预先获取第三方认证机构的公钥;
对第二数字证书以及第二生产者数字证书进行校验,包括:
根据预先获取的第三方认证机构的公钥对第二生产者数字证书进行校验;
在第二生产者数字证书校验通过后,从第二生产者数字证书中获取第二生产者公钥,并使用第二生产者公钥对第二数字证书进行校验;
在第二数字证书校验通过后,从第二数字证书中获取并保存点阵式显示屏的公钥;
其中,第二数字证书至少包括点阵式显示屏的公钥;第二生产者数字证书至少包括第二生产者公钥。
在又一个可能的实现方式中,生成并保存会话秘钥,并将会话秘钥发送给点阵式显示屏之后还包括激活会话秘钥的步骤,包括:
向点阵式显示屏发送随机数生成命令,以使得点阵式显示屏生成并返回第一随机数;
使用上位机的私钥对第一随机数进行签名,获得第一签名;
将第一签名发送给点阵式显示屏,以使得点阵式显示屏使用保存的上位机的公钥对第一签名进行验证;
在第一签名验证通过后,生成第二随机数,并发送给点阵式显示屏,以使得点阵式显示屏使用点阵式显示屏的私钥对点阵式显示屏进行签名,获得第二签名;
发送签名验证命令给点阵式显示屏,以使得点阵式显示屏返回第二签名;
使用保存的点阵式显示屏的公钥对第二签名进行验证,并验证通过后激活会话秘钥;
其中,第一数字证书至少包括上位机的公钥;第一生产者数字证书至少包括第一生产者公钥;
上位机的私钥是上位机内置的;点阵式显示屏的私钥是点阵式显示屏内置的。
第三方面,提供了一种显示数据的安全通信装置,应用于点阵式显示屏,该装置包括:
接收模块,用于接收上位机发送的已加密的待显示信息,已加密的待显示信息是上位机使用预设的会话秘钥加密的;
解密模块,用于使用会话秘钥对已加密的待显示信息进行解密,获得并显示待显示信息;
其中,会话秘钥是在上位机的第一数字证书、上位机的生产者的第一生产者数字证书、点阵式显示屏的第二数字证书以及点阵式显示屏的生产者的第二生产者数字证书的校验均通过之后生成的;
会话秘钥是在点阵式显示屏生成的第一随机数与上位机生成的第二随机数的签名与验证均通过之后激活的。
第四方面,提供了一种显示数据的安全通信装置,应用于上位机,该装置包括:
加密模块,用于使用预设的会话秘钥对待显示信息进行加密,获得已加密的待显示信息;
发送模块,用于将已加密的待显示信息发送给点阵式显示屏,以使得点阵式显示屏使用预设的会话秘钥对已加密的待显示信息进行解密,获得并显示待显示信息;
其中,会话秘钥是在上位机的第一数字证书、上位机的生产者的第一生产者数字证书、点阵式显示屏的第二数字证书以及点阵式显示屏的生产者的第二生产者数字证书的校验均通过之后生成的;
会话秘钥是在点阵式显示屏生成的第一随机数与上位机生成的第二随机数的签名与验证均通过之后激活的。
第五方面,本发明实施例提供一种电子设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,处理器执行程序时实现如第一以及第二方面所提供的方法的步骤。
第六方面,本发明实施例提供一种计算机可读存储介质,其上存储有计算机程序,该计算机程序被处理器执行时实现如第一以及第二方面所提供的方法的步骤。
本发明实施例提供的显示数据的安全通信方法、装置、电子设备及存储介质,通过使用预先激活的会话秘钥对待显示信息进行加密和解密,避免了攻击者拦截或篡改待显示信息,以使得点阵式显示屏显示正确的内容。并在上位机与点阵式显示屏的内置的数字证书校验通过后生成会话秘钥,在随机数的签名与验证之后激活会话秘钥,保证了会话秘钥的独特性以及安全性,使得通信过程有安全保障。
附图说明
为了更清楚地说明本申请实施例中的技术方案,下面将对本申请实施例描述中所需要使用的附图作简单地介绍。
图1为本申请实施例提供的一种系统结构图;
图2为本申请实施例提供了一种应用于点阵式显示屏的显示数据的安全通信流程图;
图3为本申请实施例提供的一种应用于上位机的显示数据的安全通信流程图;
图4为本申请实施例提供的一种数字证书申请的流程示意图;
图5为本申请实施例提供的一种安全认证模块中证书校验的流程图;
图6为本申请实施例提供的上位机中的数字证书校验的流程图;
图7为本申请实施例提供的一种数字证书检验的流程示意图;
图8为本申请实施例提供的一种随机数的签名以及验证的流程图;
图9为本申请实施例提供的一种随机数的签名与验证的流程示意图;
图10为本申请实施例提供的一种显示数据的安全通信装置的结构示意图;
图11为本申请实施例提供的又一种显示数据的安全通信装置的结构示意图;
图12为本申请实施例提供的一种电子设备的结构示意图。
具体实施方式
下面详细描述本申请的实施例,实施例的示例在附图中示出,其中自始至终相同或类似的标号表示相同或类似的元件或具有相同或类似功能的元件。下面通过参考附图描述的实施例是示例性的,仅用于解释本申请,而不能解释为对本发明的限制。
本技术领域技术人员可以理解,除非特意声明,这里使用的单数形式“一”、“一个”和“该”也可包括复数形式。应该进一步理解的是,本申请的说明书中使用的措辞“包括”是指存在特征、整数、步骤、操作、元件和/或组件,但是并不排除存在或添加一个或多个其他特征、整数、步骤、操作、元件、组件和/或它们的组。应该理解,当我们称元件被“连接”或“耦接”到另一元件时,它可以直接连接或耦接到其他元件,或者也可以存在中间元件。此外,这里使用的“连接”或“耦接”可以包括无线连接或无线耦接。这里使用的措辞“和/或”包括一个或更多个相关联的列出项的全部或任一单元和全部组合。
首先,对本申请实施例中可能应用的专业知识进行简介:
非对称加密算法需要两个密钥:公开密钥(publickey,简称公钥)和私有密钥(privatekey,简称私钥)。公钥与私钥是一对,如果用公钥对数据进行加密,只有用对应的私钥才能解密。因为加密和解密使用的是两个不同的密钥,所以这种算法叫作非对称加密算法。
非对称加密算法实现机密信息交换的基本过程是:甲方生成一对密钥并将公钥公开,需要向甲方发送信息的其他角色(乙方)使用该密钥(甲方的公钥)对机密信息进行加密后再发送给甲方;甲方再用自己私钥对加密后的信息进行解密。甲方想要回复乙方时正好相反,使用乙方的公钥对数据进行加密,同理,乙方使用自己的私钥来进行解密。另一方面,甲方可以使用自己的私钥对机密信息进行签名后再发送给乙方;乙方再用甲方的公钥对甲方发送回来的数据进行验签。
PKI(Public Key infrastructure,公钥基础设施)体系是一个包括硬件、软件、人员、策略和规程的集合,用来实现基于公钥密码体制的密钥和证书的产生、管理、存储、分发和撤销等功能,PKI体系是计算机软硬件、权威机构及应用系统的结合。它为实施电子商务、电子政务、办公自动化等提供了基本的安全服务,从而使那些彼此不认识或距离很远的用户能通过信任链安全地交流。
目前点阵式显示屏在显示信息时,直接接收来自上位机发送的待显示信息,由显示驱动IC驱动显示屏幕进行显示,攻击者可以通过拆开设备,直接接入显示驱动IC,将显示信息进行篡改,存在很大的安全隐患,可以使点阵式显示屏不显示数据或显示错误的数据。
本申请提供的显示数据的安全通信方法、装置、电子设备及计算机存储介质,旨在解决现有技术的如上技术问题。
为使本申请的目的、技术方案和优点更加清楚,下面将结合附图对本申请实施方式作进一步地详细描述。
图1为本申请实施例提供的一种系统结构图,如图所示,其中,OCE代表上位机、SE代表安全认证模块、DDI代表显示驱动IC、SD代表安全域以及显示屏代表用于显示待显示数据的显示屏幕面板。
OCE上位机将已加密的待显示信息发送给SE安全认证模块,SE安全认证模块将待显示信息解密,然后发送给DDI显示驱动IC,DDI显示驱动IC驱动显示屏显示。其中,将SE安全认证模块与DDI显示驱动IC作为一个整体合封为一个安全域,由SE安全认证模块与OCE上位机进行通信,再由SE安全认证模块与DDI显示驱动IC通信,使得通信过程受安全保护。
下面以具体地实施例对本申请的技术方案以及本申请的技术方案如何解决上述技术问题进行详细说明。下面这几个具体的实施例可以相互结合,对于相同或相似的概念或过程可能在某些实施例中不再赘述。下面将结合附图,对本申请的实施例进行描述。
本申请实施例中提供了一种显示数据的安全通信方法,应用于点阵式显示屏,如图2所示,图2为本申请实施例提供的一种应用于点阵式显示屏的显示数据的安全通信流程图,该方法包括:
S101、接收上位机发送的已加密的待显示信息,已加密的待显示信息是上位机使用预设的会话秘钥加密的。
上位机是指可以直接发出操控命令的计算机,一般用于控制屏幕显示,例如MCU控制芯片(Micro Control Unit,微控制单元),在PC端(Personal Computer,个人计算机)或远程服务器发送指令给MCU控制芯片后,再由MCU控制芯片发送命令给显示器。
会话秘钥是用于加密待显示信息的,例如可以使用DES算法对待显示信信息进行加密。本申请实施例中通过建立上位机与安全认证模块之间建立一条SCP10安全通道,包括数字证书的校验、随机数的签名以及验证、会话秘钥的生成与激活。
会话秘钥是在上位机内置的第一数字证书以及第一生产者数字证书、点阵式显示屏内置的第二数字证书以及第二生产者数字证书均校验通过之后生成的,并在根据第一随机数生产的第一签名以及根据第二随机数生成的第二签名验证均通过之后激活的,具体怎么生成并激活的在后续的实施例中进行描述。
应当注意的是,在每一次上位机与点阵式显示屏的通信中,都需要进行上述数字证书的校验、随机数的签名以及验证、会话秘钥的生成与激活的整个过程,即一次通信过程中用于加密待显示信息的会话秘钥是在开始通信时临时生成并激活使用的,在通信结束后该会话秘钥失效,下次通信时重新生成,每次通信使用的会话秘钥都是不同的,可以保证每次通信的过程都是受安全保护的。
S102、使用会话秘钥对已加密的待显示信息进行解密,获得并显示待显示信息。
点阵式显示屏中的安全认证模块在接收到已加密的待显示信息后,使用会话秘钥对已加密的待显示信息进行解密,可以根据不同的点阵式显示屏幕的不同的需求进行解密,解密后将已解密的待显示信息发送给显示驱动IC,由显示驱动IC驱动点阵式显示屏幕进行显示。
其中,会话秘钥是在上位机的第一数字证书、上位机的生产者的第一生产者数字证书、点阵式显示屏的第二数字证书以及点阵式显示屏的生产者的第二生产者数字证书的校验均通过之后生成的。会话秘钥是在点阵式显示屏生成的第一随机数与上位机生成的第二随机数的签名与验证均通过之后激活的,在本申请后续的实施例中会进行描述。
本申请实施例通过数字证书的校验以及随机数的签名与验证之后,生成并激活会话秘钥,建立了SCP10安全通道来保护上位机与点阵式显示屏之间的通信,SCP10安全通道是一种基于上述非对称密码和PKI(Public Key infrastructure)体系的安全信道协议,建立SCP10安全通道需要生成并激活会话秘钥,在本申请后续的实施例进行描述。
本申请实施例通过使用预先激活的会话秘钥对待显示信息进行加密和解密,避免了攻击者拦截或篡改待显示信息,以使得点阵式显示屏显示正确的内容。并在上位机与点阵式显示屏的内置的数字证书校验通过后生成会话秘钥,在随机数的签名与验证之后激活会话秘钥,保证了会话秘钥的独特性以及安全性,使得通信过程有安全保障。
本申请还提供了一种可能的实现方式,如图3所示,图3为本申请实施例提供的应用于上位机的显示数据的安全通信流程图,该方法包括:
S201、使用预设的会话秘钥对待显示信息进行加密,获得已加密的待显示信息。
上述已经对会话秘钥进行了描述,这里不再进行赘述。上位机使用预先已经激活的会话秘钥对用户输入的待显示的信息进行加密,得到已加密的待显示的信息。
S202、将已加密的待显示信息发送给点阵式显示屏,以使得点阵式显示屏使用预设的会话秘钥对已加密的待显示信息进行解密,获得并显示待显示信息。
将已加密的待显示信息发送给点阵式显示屏后,点阵式显示屏使用已经预先生成并激活的会话秘钥对已加密的待显示信息进行解密,获得待显示信息,然后由点阵式显示屏中的显示驱动IC驱动显示屏幕进行显示。
其中,会话秘钥是在上位机的第一数字证书、上位机的生产者的第一生产者数字证书、点阵式显示屏的第二数字证书以及点阵式显示屏的生产者的第二生产者数字证书的校验均通过之后生成的。会话秘钥是在点阵式显示屏生成的第一随机数与上位机生成的第二随机数的签名与验证均通过之后激活的,在后续的实施例中会进行描述。
本申请实施例通过使用预先激活的会话秘钥对待显示信息进行加密和解密,避免了攻击者拦截或篡改待显示信息,以使得点阵式显示屏显示正确的内容。并在上位机与点阵式显示屏的内置的数字证书校验通过后生成会话秘钥,在随机数的签名与验证之后激活会话秘钥,保证了会话秘钥的独特性以及安全性,使得通信过程有安全保障。
本申请实施例还提供了一种可能的实现方式,生成会话秘钥的方式可以有两种模式,例如key agreement(密钥协商)模式以及key transport(秘钥传输)模式,keyagreement模式中是在第一数字证书、第二数字证书、第一生产者数字证书以及第二生产者数字证书的校验均通过,以及第一随机数以及第二随机数的签名与验证通过之后生成会话秘钥的。key transport模式中是在第一数字证书、第二数字证书、第一生产者数字证书以及第二数字证书的校验均通过之后生成会话秘钥,在第一随机数以及第二随机数的签名与验证通过之后激活会话秘钥。应当理解的是,是由上位机决定使用哪种生成模式,点阵式显示屏是被动响应的。
key agreement模式中,上位机与点阵式显示屏中的安全认证模块各自提供一串字符串,可以是32字节的字符串,例如名为由上位机提供的字符串OCE_SECRET和由安全认证模块提供的字符串SD_SECRET,对这两个字符串可以进行异或逻辑运算得到第一个结果字符串result 1,然后对字符串result 1采用SHA-1(安全散列算法1)运算得到第二个结果字符串result 2,可以取字符串result 2的前16个字节的字符串作为会话秘钥,其中,还可添加一个计数器对运算的过程进行计数。
key transport模式中,上位机可以根据实际需求自定义一个生成规则,由上位机自己生成会话秘钥,然后通过使用预先获取并保存的点阵式显示屏的公钥进行加密后,传输给点阵式显示屏中的安全认证模块进行保存。在本申请的实施例中都以key transport模式为例进行描述。
本申请实施例通过实际需求,在所有的证书校验通过之后,由上位机与点阵式显示屏双方协商或由上位机自定义规则生成会话秘钥,保证了会话秘钥的安全隐私性,使得后续使用会话秘钥进行通信的过程更加安全。
本申请实施例还提供了一种可能的实现方式,如图4所示,图4为本申请实施例提供的一种数字证书申请的流程示意图,包括:
第三方认证机构是指签发数字证书的第三方证书认证机构,例如ROOT CA机构。外设生产商是指生产如上位机等的生产者。屏幕生产商是指生产如安全认证模块以及整个点阵式显示屏等的生产者。OCE是指上位机,其中,OCE1、OCE2……OCEn是指可能的多个不同的上位机。SE是指安全认证模块,其中,SE1、SE2……SEn是指可能的多个不同的安全认证模块。S代表数字申请证书。Q代表签发数字证书。
外设生产商和屏幕生产商向第三方认证机构提交各自的公钥、组织信息、个人信息(域名)等信息,并申请认证,外设生产商和屏幕生产商的私钥不提交各自保存以保证安全性。
第三方认证机构可以通过线上、线下等多种手段验证外设生产商和屏幕生产商提供的信息的真实性,例如组织是否存在、企业是否合法、是否拥有域名的所有权等。
签发的数字证书可以包括申请者的公钥、申请者的组织信息和个人信息、签发机构的信息、有效时间、证书序列号等的明文信息,同时包含一个签名,该签名是签发者使用例如散列函数等,计算公开的明文信息的信息摘要,然后采用签发者的私钥对信息摘要进行加密,得到的密文就是签名。对数字证书进行校验,实际上就是使用该数字证书的签发者的公钥对该数字证书中的签发者的签名进行验证,例如对第一生产者数字证书进行校验就是对第一生产者数字证书中的第三方认证机构的签名进行验证。
若信息审核通过,则第三方认证机构会向外设生产商和屏幕生产商签发认证文件,即数字证书,在本申请实施例中即是第一生产者数字证书以及第二生产者数字证书。
每一个上位机向外设生产商提交公钥、组织信息、个人信息(域名)等信息,并申请认证,上位机的私钥不提交以保证安全性。外设生产商对上位机提供的信息进行审核,若审核通过,则外设生产商向上位机签发数字证书,即本申请实施例中的第一数字证书。
每一个安全认证模块向屏幕生产商提交公钥、组织信息、个人信息(域名)等信息,并申请认证,安全认证模块的私钥不提交以保证安全性。屏幕生产商对安全认证模块提供的信息进行审核,若审核通过,则屏幕生产商向安全认证模块签发数字证书,即第二数字证书。
本申请实施例通过外设生产商和屏幕生产商向第三方机构提交各种信息申请证书,以及每一个上位机和每一个安全认证模块向各自的外设生产商以及屏幕生产商提交各种信息来申请证书,经过多方面审核,最终签发数字证书,具有安全性,不易遗失。
本申请实施例还提供了一种可能的实现方式,如图5所示,图5为本申请实施例提供的一种安全认证模块中证书校验的流程图,包括:
S301、接收上位机发送的第一数字证书以及第一生产者数字证书。
上位机中会内置上位机的第一数字证书以及上位机生产者的第一生产者数字证书。在用户输入待显示信息后,上位机可以将内置的第一数字证书以及第一生产者数字证书发送给点阵式显示屏中的安全认证模块,以使得安全认证模块验证第一数字证书以及第一生产者数字证书。
S302、使用预先获取的第三方机构的公钥对第一生产者数字证书进行校验。
安全认证模块中会内置第三方机构的公钥、第二数字证书以及第二生产者数字证书。在接收到上位机发送的第一数字证书以及第一生产者数字证书后,先使用内置的第三方机构的公钥对第一生产者数字证书进行校验,校验的过程可以是对第一生产者数字证书中的第三方机构的签名进行验证。
S303、第一生产者数字证书校验通过后,从第一生产者数字证书中获取第一生产者公钥,并使用第一生产者公钥对第一数字证书进行校验。
在第一生产者数字证书校验通过后,还需对第一数字证书进行校验,可以从第一生产者数字证书中获取到第一生产者公钥,使用第一生产者公钥对第一数字证书进行校验。校验的过程可以是对第一数字证书中的外设生产商的签名进行验证。
S304、第一数字证书校验通过后,从第一数字证书中获取并保存上位机的公钥。
在第一数字证书校验通过后,安全认证模块可以从第一数字证书中获取到上位机的公钥,并保存下来,以便于后续随机数的签名与验证。
本申请实施例通过安全认证模块分别使用第三方机构的公钥以及上位机的公钥,对第一生产者数字证书以及第一数字证书进行校验,确保了点阵式显示屏的安全性,在通信时对点阵式显示屏进行了两层校验,安全保护了通信的过程。
本申请实施例还提供了一种可能的实现方式,如图6所示,图6为本申请实施例提供的上位机中的数字证书校验的流程图,包括:
S401、接收安全认证模块发送的第二数字证书以及第二生产者数字证书。
点阵式显示屏中的安全认证模块中会内置点阵式显示屏的第二数字证书以及点阵式显示屏的第二生产者数字证书。在第一数字证书以及第一生产者数字证书都校验通过后,上位机向安全认证模块发送获取第二数字证书以及第二生产者数字证书的命令,以使得安全认证模块发送第二数字证书以及第二生产者数字证书,上位机进行接收并验证第二数字证书以及第二生产者数字证书。
S402、使用预先获取的第三方机构的公钥对第二生产者数字证书进行校验。
上位机会内置第三方机构的公钥、第一数字证书以及第一生产者数字证书。在接收到安全认证模块发送过来的第二数字证书以及第二生产者数字证书后,先使用内置的第三方机构的公钥对第二生产者数字证书进行校验,校验的过程可以是对第二生产者数字证书中的第三方机构的签名进行验证。
S403、第二生产者数字证书校验通过后,从第二生产者数字证书中获取第二生产者公钥,并使用第二生产者公钥对第二数字证书进行校验。
在第二生产者数字证书校验通过后,还需对第二数字证书进行校验,可以从第一生产者数字证书中获取到第二生产者公钥,使用第二生产者公钥对第二数字证书进行校验。校验的过程可以是对第二数字证书中的屏幕生产商的签名进行验证。
S404、第二数字证书检验通过后,从第二数字证书中获取并保存点阵式显示屏的公钥。
在第二数字证书校验通过后,上位机可以从第二数字证书中获取到点阵式显示屏的公钥,并保存下来,以便于后续随机数的签名与验证。
本申请实施例通过上位机分别使用第三方机构的公钥以及点阵式显示屏的公钥,对第二生产者数字证书以及第二数字证书进行校验,确保了上位机的安全性,在通信时对点阵式显示屏进行了两层校验,安全保护了通信的过程。
本申请实施例还提供了一种可能的实现方式,如图7所示,图7为本申请实施例提供的一种数字证书校验的流程示意图,包括:
其中,OCE表示上位机,SE表示安全认证模块。
如图所示,上位机将第一数字证书以及第一生产者数字证书发送给安全认证模块,安全认证模块对进行第一数字证书以及第一生产者数字证书第一次证书校验;第一次检验通过后,上位机向安全认证模块获取数字证书,安全认证模块将第二数字证书以及第二生产者数字证书返回给上位机,上位机进行第二次证书校验;在第二次检验通过后,上位机可以根据实际需求按照预设的规则生成会话秘钥,并可以使用点阵式显示屏的公钥进行加密后,发送给安全认证模块进行保存。应当理解的是,点阵式显示屏执行的所有动作都是上位机发送的命令,点阵式显示屏是被动响应的。
本申请实施例通过上位机与安全认证模块之间进行对此数字证书的校验,保障了上位机与点阵式显示屏之间通信的安全,降低了被攻击者窃取或篡改待显示信息的几率。
本申请实施例还提供了一种可能的实现方式,如图8所以,图8为本申请实施例提供的一种随机数的签名以及验证的流程图,包括:
S501、安全认证模块生成第一随机数,并发送给上位机,上位机使用上位机的私钥对第一随机数进行签名,获得第一签名,并将第一签名发送给点阵式显示屏中的安全认证模块。
其中,随机数是专门的随机试验的结果,在密码学中具有统计学伪随机数性、密码学安全伪随机性以及真随机性等。
S502、安全认证模块接收上位机发送的第一签名,使用保存的上位机的公钥对第一签名进行验证。
其中,上位机的公钥是在第一数字证书验证通过后,点阵式显示屏中的安全认证模块从第一数字证书中获取并保存的。
S503、在第一签名验证通过后,上位机生成第二随机数,并将第二随机数发送给安全认证模块,安全认证模块使用点阵式显示屏的私钥对第二随机数进行签名,获得第二签名,并将第二签名发送给上位机。
S504、上位机接收第二签名,并使用保存的点阵式显示屏的公钥对第二签名进行验证,在第二签名验证通过后,激活会话秘钥。
其中,点阵式显示屏的公钥是在第二数字证书验证通过后,上位机从第二数字证书中获取并保存的。应当理解的是,点阵式显示屏执行的所有动作都是上位机发送的命令,点阵式显示屏被动响应的。会话秘钥在第一签名以及第二签名的验证均通过之后,就可以投入使用,即激活了会话秘钥。
图9为本申请实施例提供的一种随机数的签名与验证的流程示意图,如图所示,其中OCE表示上位机,SE表示点阵式显示屏,这里不再对上述的流程进行赘述。应当理解的是,在第一随机数与第二随机数验证都通过之后,就可以使用会话秘钥,即激活了会话秘钥。
在经过上位机的第一数字证书以及第一生产者数字证书、点阵式显示屏的第二数字证书以及第二生产者数字证书的检验之后,生成了会话秘钥;在点阵式显示屏生成的第一随机数与上位机生成的第二随机数的签名与验证通过后,激活会话秘钥,建立出SCP10安全通道,以便上位机与点阵式显示屏之间的通信。
本申请实施例通过安全认证模块与上位机分别生成随机数,发送给对方,然后安全认证模块与上位机使用各自数字证书中的私钥进行签名,并使用对方的数字证书中的公钥进行验证,以使得会话秘钥激活,可以保证上位机与点阵式显示屏之间通信的安全。
本申请实施例提供了一种显示数据的安全通信装置,应用于点阵式显示屏,如图10所示,该装置可以包括:接收模块11以及解密模块12,具体地:
接收模块11,用于接收上位机发送的已加密的待显示信息,已加密的待显示信息是上位机使用预设的会话秘钥加密的;
解密模块12,用于使用会话秘钥对已加密的待显示信息进行解密,获得并显示待显示信息;
其中,会话秘钥是在上位机的第一数字证书、上位机的生产者的第一生产者数字证书、点阵式显示屏的第二数字证书以及点阵式显示屏的生产者的第二生产者数字证书的校验均通过之后生成的;
会话秘钥是在点阵式显示屏生成的第一随机数与上位机生成的第二随机数的签名与验证均通过之后激活的。
本发明实施例提供的显示数据的安全通信装置,具体执行上述方法实施例流程,具体请详见上述显示数据的安全通信方法实施例的内容,在此不再赘述。本申请实施例提供的显示数据的安全通信装置,应用于点阵式显示屏,通过使用预先激活的会话秘钥对待显示信息进行加密和解密,避免了攻击者拦截或篡改待显示信息,以使得点阵式显示屏显示正确的内容。并在上位机与点阵式显示屏的内置的数字证书校验通过后生成会话秘钥,在随机数的签名与验证之后激活会话秘钥,保证了会话秘钥的独特性以及安全性,使得通信过程有安全保障。
在一个可能的实现方式中,接收模块11包括:
第一生成模块,用于接收上位机发送的第一数字证书以及第一生产者数字证书,对第一数字证书以及第一生产者数字证书进行校验;
在第一数字证书以及第一生产者数字证书校验通过后,将第二数字证书以及第二生产者数字证书发送给上位机,以使得上位机对第二数字证书以及第二生产者数字证书进行校验,并在校验通过后生成会话秘钥;
接收并保存上位机发送的会话秘钥;
其中,上位机预先内置上位机的第一数字证书以及上位机生产者的第一生产者数字证书;
点阵式显示屏预先内置点阵式显示屏的第二数字证书以及点阵式显示屏生产者的第二生产者数字证书。
在另一个可能的实现方式中,第一生成模块包括:
第一校验模块,用于对第一数字证书以及第一生产者数字证书进行校验,包括:
根据预先获取的第三方认证机构的公钥对第一生产者数字证书进行校验;
在第一生产者数字证书校验通过后,从第一生产者数字证书中获取第一生产者公钥,并使用第一生产者公钥对第一数字证书进行校验;
在第一数字证书校验通过后,从第一数字证书中获取并保存上位机的公钥;
其中,第一数字证书中至少包括上位机的公钥;第一生产者数字证书中至少包括第一生产者公钥。
在又一个可能的实现方式中,第一生成模块还包括:
第一激活模块,用于接收并保存上位机发送的会话秘钥,之后还包括激活会话秘钥的步骤,包括:
接收上位机发送的随机数生成命令,生成第一随机数,并返回给上位机,以使得上位机使用上位机的私钥对第一随机数进行签名,获得第一签名。
接收上位机发送的第一签名,并使用第一数字证书中的上位机的公钥对第一签名进行验证;
在第一签名验证通过后,接收上位机生成并发送的第二随机数,并使用点阵式显示屏的私钥对第二随机数进行签名,获得第二签名;
接收上位机发送的签名验证命令,将第二签名发送给上位机,以使得上位机使用保存的点阵式显示屏的公钥对第二签名进行验证,并验证通过后激活会话秘钥;
其中,第二数字证书至少包括点阵式显示屏的公钥;第二生产者数字证书至少包括第二生产者公钥;
上位机的私钥是上位机内置的;点阵式显示屏的私钥是点阵式显示屏内置的。
本申请实施例还提供了一种显示数据的安全通信装置,应用于上位机,如图11所示,该装置可以包括:加密模块21以及发送模块22,具体地:
加密模块21,用于使用预设的会话秘钥对待显示信息进行加密,获得已加密的待显示信息;
发送模块22,用于将已加密的待显示信息发送给点阵式显示屏,以使得点阵式显示屏使用预设的会话秘钥对已加密的待显示信息进行解密,获得并显示待显示信息;
其中,会话秘钥是在上位机的第一数字证书、上位机的生产者的第一生产者数字证书、点阵式显示屏的第二数字证书以及点阵式显示屏的生产者的第二生产者数字证书的校验均通过之后生成的;
会话秘钥是在点阵式显示屏生成的第一随机数与上位机生成的第二随机数的签名与验证均通过之后激活的。
本发明实施例提供的显示数据的安全通信装置,具体执行上述方法实施例流程,具体请详见上述显示数据的安全通信方法实施例的内容,在此不再赘述。本发明实施例提供的显示数据的安全通信装置,应用于上位机,通过使用预先激活的会话秘钥对待显示信息进行加密和解密,避免了攻击者拦截或篡改待显示信息,以使得点阵式显示屏显示正确的内容。并在上位机与点阵式显示屏的内置的数字证书校验通过后生成会话秘钥,在随机数的签名与验证之后激活会话秘钥,保证了会话秘钥的独特性以及安全性,使得通信过程有安全保障。
在一个可能的实现方式中,加密模块21包括:
第二生成模块,用于发送第一数字证书以及第一生产者数字证书给点阵式显示屏,以使得点阵式显示屏对第一数字证书以及第一生产者数字证书进行校验;
在第一数字证书以及第一生产者数字证书校验通过后,接收点阵式显示屏发送的第二数字证书以及第二生产者数字证书,对第二数字证书以及第二生产者数字证书进行校验;
在第二数字证书以及第二生产者数字证书校验通过后,生成并保存会话秘钥,并将会话秘钥发送给点阵式显示屏;
其中,上位机内置上位机的第一数字证书以及上位机生产者的第一生产者数字证书;
点阵式显示屏内置点阵式显示屏的第二数字证书以及点阵式显示屏生产者的第二生产者数字证书。
在另一个可能的实现方式中,第二生成模块包括:
第二校验模块,用于对第二数字证书以及第二生产者数字证书进行校验,包括:
根据预先获取的第三方认证机构的公钥对第二生产者数字证书进行校验;
在第二生产者数字证书校验通过后,从第二生产者数字证书中获取第二生产者公钥,并使用第二生产者公钥对第二数字证书进行校验;
在第二数字证书校验通过后,从第二数字证书中获取并保存点阵式显示屏的公钥;
其中,第二数字证书至少包括点阵式显示屏的公钥;第二生产者数字证书至少包括第二生产者公钥。
在又一个可能的实现方式中,第二生成模块还包括:
第二激活模块,用于向点阵式显示屏发送随机数生成命令,以使得点阵式显示屏生成并返回第一随机数;
使用上位机的私钥对第一随机数进行签名,获得第一签名;
将第一签名发送给点阵式显示屏,以使得点阵式显示屏使用保存的上位机的公钥对第一签名进行验证;
在第一签名验证通过后,生成第二随机数,并发送给点阵式显示屏,以使得点阵式显示屏使用点阵式显示屏的私钥对点阵式显示屏进行签名,获得第二签名;
发送签名验证命令给点阵式显示屏,以使得点阵式显示屏返回第二签名;
使用保存的点阵式显示屏的公钥对第二签名进行验证,并验证通过后激活会话秘钥;
其中,第一数字证书至少包括上位机的公钥;第一生产者数字证书至少包括第一生产者公钥;
上位机的私钥是上位机内置的;点阵式显示屏的私钥是点阵式显示屏内置的。
本申请实施例中提供了一种电子设备,该电子设备包括:存储器和处理器;至少一个程序,存储于存储器中,用于被处理器执行时,与现有技术相比可实现:本申请实施例通过使用预先激活的会话秘钥对待显示信息进行加密和解密,避免了攻击者拦截或篡改待显示信息,以使得点阵式显示屏显示正确的内容。并在上位机与点阵式显示屏的内置的数字证书校验通过后生成会话秘钥,在随机数的签名与验证之后激活会话秘钥,保证了会话秘钥的独特性以及安全性,使得通信过程有安全保障。
在一个可选实施例中提供了一种电子设备,如图12所示,图12所示的电子设备4000包括:处理器4001和存储器4003。其中,处理器4001和存储器4003相连,如通过总线4002相连。可选地,电子设备4000还可以包括收发器4004。需要说明的是,实际应用中收发器4004不限于一个,该电子设备4000的结构并不构成对本申请实施例的限定。
处理器4001可以是CPU(Central Processing Unit,中央处理器),通用处理器,DSP(Digital Signal Processor,数据信号处理器),ASIC(Application SpecificIntegrated Circuit,专用集成电路),FPGA(Field Programmable Gate Array,现场可编程门阵列)或者其他可编程逻辑器件、晶体管逻辑器件、硬件部件或者其任意组合。其可以实现或执行结合本申请公开内容所描述的各种示例性的逻辑方框,模块和电路。处理器4001也可以是实现计算功能的组合,例如包含一个或多个微处理器组合,DSP和微处理器的组合等。
总线4002可包括一通路,在上述组件之间传送信息。总线4002可以是PCI(Peripheral Component Interconnect,外设部件互连标准)总线或EISA(ExtendedIndustry Standard Architecture,扩展工业标准结构)总线等。总线4002可以分为地址总线、数据总线、控制总线等。为便于表示,图12中仅用一条粗线表示,但并不表示仅有一根总线或一种类型的总线。
存储器4003可以是ROM(Read Only Memory,只读存储器)或可存储静态信息和指令的其他类型的静态存储设备,RAM(Random Access Memory,随机存取存储器)或者可存储信息和指令的其他类型的动态存储设备,也可以是EEPROM(Electrically ErasableProgrammable Read Only Memory,电可擦可编程只读存储器)、CD-ROM(Compact DiscRead Only Memory,只读光盘)或其他光盘存储、光碟存储(包括压缩光碟、激光碟、光碟、数字通用光碟、蓝光光碟等)、磁盘存储介质或者其他磁存储设备、或者能够用于携带或存储具有指令或数据结构形式的期望的程序代码并能够由计算机存取的任何其他介质,但不限于此。
存储器4003用于存储执行本申请方案的应用程序代码,并由处理器4001来控制执行。处理器4001用于执行存储器4003中存储的应用程序代码,以实现前述方法实施例所示的内容。
本申请实施例提供了一种计算机可读存储介质,该计算机可读存储介质上存储有计算机程序,当其在计算机上运行时,使得计算机可以执行前述方法实施例中相应内容。与现有技术相比,通过使用预先激活的会话秘钥对待显示信息进行加密和解密,避免了攻击者拦截或篡改待显示信息,以使得点阵式显示屏显示正确的内容。并在上位机与点阵式显示屏的内置的数字证书校验通过后生成会话秘钥,在随机数的签名与验证之后激活会话秘钥,保证了会话秘钥的独特性以及安全性,使得通信过程有安全保障。
应该理解的是,虽然附图的流程图中的各个步骤按照箭头的指示依次显示,但是这些步骤并不是必然按照箭头指示的顺序依次执行。除非本文中有明确的说明,这些步骤的执行并没有严格的顺序限制,其可以以其他的顺序执行。而且,附图的流程图中的至少一部分步骤可以包括多个子步骤或者多个阶段,这些子步骤或者阶段并不必然是在同一时刻执行完成,而是可以在不同的时刻执行,其执行顺序也不必然是依次进行,而是可以与其他步骤或者其他步骤的子步骤或者阶段的至少一部分轮流或者交替地执行。
以上仅是本发明的部分实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明原理的前提下,还可以做出若干改进和润饰,这些改进和润饰也应视为本发明的保护范围。

Claims (12)

1.一种显示数据的安全通信方法,其特征在于,应用于点阵式显示屏,所述通信方法包括:
接收上位机发送的已加密的待显示信息,所述已加密的待显示信息是所述上位机使用预设的会话秘钥加密的;
使用所述会话秘钥对所述已加密的待显示信息进行解密,获得并显示所述待显示信息;
其中,所述会话秘钥是在所述上位机的第一数字证书、所述上位机的生产者的第一生产者数字证书、所述点阵式显示屏的第二数字证书以及所述点阵式显示屏的生产者的第二生产者数字证书的校验均通过之后生成的;
所述会话秘钥是在所述点阵式显示屏生成的第一随机数与所述上位机生成的第二随机数的签名与验证均通过之后激活的。
2.根据权利要求1所述的显示数据的安全通信方法,其特征在于,所述接收所述上位机发送的已加密的待显示信息,之前还包括生成所述会话秘钥的步骤,包括:
接收所述上位机发送的第一数字证书以及第一生产者数字证书,对所述第一数字证书以及第一生产者数字证书进行校验;
在所述第一数字证书以及第一生产者数字证书校验通过后,将第二数字证书以及第二生产者数字证书发送给所述上位机,以使得所述上位机对所述第二数字证书以及第二生产者数字证书进行校验,并在校验通过后生成所述会话秘钥;
接收并保存所述上位机发送的会话秘钥;
其中,所述上位机预先内置上位机的所述第一数字证书以及所述上位机生产者的第一生产者数字证书;
所述点阵式显示屏预先内置点阵式显示屏的第二数字证书以及所述点阵式显示屏生产者的第二生产者数字证书。
3.根据权利要求2所述的显示数据的安全通信方法,其特征在于,所述点阵式显示屏预先获取第三方认证机构的公钥;
所述对所述第一数字证书以及第一生产者数字证书进行校验,包括:
根据预先获取的第三方认证机构的公钥对所述第一生产者数字证书进行校验;
在所述第一生产者数字证书校验通过后,从所述第一生产者数字证书中获取第一生产者公钥,并使用所述第一生产者公钥对所述第一数字证书进行校验;
在所述第一数字证书校验通过后,从所述第一数字证书中获取并保存上位机的公钥;
其中,所述第一数字证书中至少包括上位机的公钥;所述第一生产者数字证书中至少包括第一生产者公钥。
4.根据权利要求2-3所述的显示数据的安全通信方法,其特征在于,所述接收并保存所述上位机发送的会话秘钥,之后还包括激活所述会话秘钥的步骤,包括:
接收所述上位机发送的随机数生成命令,生成第一随机数,并返回给上位机,以使得所述上位机使用上位机的私钥对所述第一随机数进行签名,获得第一签名。
接收所述上位机发送的第一签名,并使用第一数字证书中的上位机的公钥对所述第一签名进行验证;
在所述第一签名验证通过后,接收所述上位机生成并发送的第二随机数,并使用点阵式显示屏的私钥对所述第二随机数进行签名,获得第二签名;
接收所述上位机发送的签名验证命令,将所述第二签名发送给上位机,以使得所述上位机使用保存的点阵式显示屏的公钥对所述第二签名进行验证,并验证通过后激活所述会话秘钥;
其中,所述第二数字证书至少包括点阵式显示屏的公钥;所述第二生产者数字证书至少包括第二生产者公钥;
所述上位机的私钥是上位机内置的;所述点阵式显示屏的私钥是所述点阵式显示屏内置的。
5.一种显示数据的安全通信方法,其特征在于,应用于上位机,所述通信方法包括:
使用预设的会话秘钥对待显示信息进行加密,获得已加密的待显示信息;
将所述已加密的待显示信息发送给点阵式显示屏,以使得所述点阵式显示屏使用所述预设的会话秘钥对所述已加密的待显示信息进行解密,获得并显示所述待显示信息;
其中,所述会话秘钥是在所述上位机的第一数字证书、所述上位机的生产者的第一生产者数字证书、所述点阵式显示屏的第二数字证书以及所述点阵式显示屏的生产者的第二生产者数字证书的校验均通过之后生成的;
所述会话秘钥是在所述点阵式显示屏生成的第一随机数与所述上位机生成的第二随机数的签名与验证均通过之后激活的。
6.根据权利要求5所述的显示数据的安全通信方法,其特征在于,所述使用预设的会话秘钥对待显示信息进行加密,之前还包括生成所述会话秘钥的步骤,包括:
发送第一数字证书以及第一生产者数字证书给所述点阵式显示屏,以使得所述点阵式显示屏对所述第一数字证书以及第一生产者数字证书进行校验;
在所述第一数字证书以及第一生产者数字证书校验通过后,接收所述点阵式显示屏发送的第二数字证书以及第二生产者数字证书,对所述第二数字证书以及第二生产者数字证书进行校验;
在所述第二数字证书以及第二生产者数字证书校验通过后,生成并保存会话秘钥,并将所述会话秘钥发送给所述点阵式显示屏;
其中,所述上位机内置上位机的所述第一数字证书以及所述上位机生产者的第一生产者数字证书;
所述点阵式显示屏内置点阵式显示屏的第二数字证书以及所述点阵式显示屏生产者的第二生产者数字证书。
7.根据权利要求6所述的显示数据的安全通信方法,其特征在于,所述上位机预先获取第三方认证机构的公钥;
所述对所述第二数字证书以及第二生产者数字证书进行校验,包括:
根据预先获取的第三方认证机构的公钥对所述第二生产者数字证书进行校验;
在所述第二生产者数字证书校验通过后,从所述第二生产者数字证书中获取第二生产者公钥,并使用所述第二生产者公钥对所述第二数字证书进行校验;
在所述第二数字证书校验通过后,从所述第二数字证书中获取并保存点阵式显示屏的公钥;
其中,所述第二数字证书至少包括点阵式显示屏的公钥;所述第二生产者数字证书至少包括第二生产者公钥。
8.根据权利要求6-7所述的显示数据的安全通信方法,其特征在于,所述生成并保存会话秘钥,并将所述会话秘钥发送给所述点阵式显示屏,之后还包括所述激活所述会话秘钥的步骤,包括:
向所述点阵式显示屏发送随机数生成命令,以使得所述点阵式显示屏生成并返回所述第一随机数;
使用上位机的私钥对所述第一随机数进行签名,获得第一签名;
将所述第一签名发送给所述点阵式显示屏,以使得所述点阵式显示屏使用保存的上位机的公钥对所述第一签名进行验证;
在所述第一签名验证通过后,生成第二随机数,并发送给所述点阵式显示屏,以使得所述点阵式显示屏使用点阵式显示屏的私钥对所述点阵式显示屏进行签名,获得第二签名;
发送签名验证命令给所述点阵式显示屏,以使得所述点阵式显示屏返回所述第二签名;
使用保存的点阵式显示屏的公钥对所述第二签名进行验证,并验证通过后激活所述会话秘钥;
其中,所述第一数字证书至少包括上位机的公钥;所述第一生产者数字证书至少包括第一生产者公钥;
所述上位机的私钥是上位机内置的;所述点阵式显示屏的私钥是所述点阵式显示屏内置的。
9.一种显示数据的安全通信装置,其特征在于,应用于点阵式显示屏,包括:
接收模块,用于接收所述上位机发送的已加密的待显示信息,所述已加密的待显示信息是所述上位机使用预设的会话秘钥加密的;
解密模块,用于使用所述会话秘钥对所述已加密的待显示信息进行解密,获得并显示所述待显示信息;
其中,所述会话秘钥是在所述上位机的第一数字证书、所述上位机的生产者的第一生产者数字证书、所述点阵式显示屏的第二数字证书以及所述点阵式显示屏的生产者的第二生产者数字证书的校验均通过之后生成的;
所述会话秘钥是在所述点阵式显示屏生成的第一随机数与所述上位机生成的第二随机数的签名与验证均通过之后激活的。
10.一种显示数据的安全通信装置,其特征在于,应用于上位机,包括:
加密模块,用于使用预设的会话秘钥对待显示信息进行加密,获得已加密的待显示信息;
发送模块,用于将所述已加密的待显示信息发送给所述点阵式显示屏,以使得所述点阵式显示屏使用所述预设的会话秘钥对所述已加密的待显示信息进行解密,获得并显示所述待显示信息;
其中,所述会话秘钥是在所述上位机的第一数字证书、所述上位机的生产者的第一生产者数字证书、所述点阵式显示屏的第二数字证书以及所述点阵式显示屏的生产者的第二生产者数字证书的校验均通过之后生成的;
所述会话秘钥是在所述点阵式显示屏生成的第一随机数与所述上位机生成的第二随机数的签名与验证均通过之后激活的。
11.一种电子设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,其特征在于,所述处理器执行所述程序时实现如权利要求1至8任一项所述显示数据的安全通信方法的步骤。
12.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质存储计算机指令,所述计算机指令使所述计算机执行如权利要求1至8中任意一项所述显示数据的安全通信方法的步骤。
CN202110219963.0A 2021-02-26 2021-02-26 显示数据的安全通信方法、装置、电子设备及存储介质 Active CN112861156B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110219963.0A CN112861156B (zh) 2021-02-26 2021-02-26 显示数据的安全通信方法、装置、电子设备及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110219963.0A CN112861156B (zh) 2021-02-26 2021-02-26 显示数据的安全通信方法、装置、电子设备及存储介质

Publications (2)

Publication Number Publication Date
CN112861156A true CN112861156A (zh) 2021-05-28
CN112861156B CN112861156B (zh) 2022-12-13

Family

ID=75990326

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110219963.0A Active CN112861156B (zh) 2021-02-26 2021-02-26 显示数据的安全通信方法、装置、电子设备及存储介质

Country Status (1)

Country Link
CN (1) CN112861156B (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114722418A (zh) * 2022-06-10 2022-07-08 深圳市江元科技(集团)有限公司 一种安卓系统硬件加密的方法

Citations (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN202067336U (zh) * 2011-06-01 2011-12-07 中国工商银行股份有限公司 一种实现网络安全认证的支付装置及系统
CN102368773A (zh) * 2011-10-31 2012-03-07 北京天地融科技有限公司 移动存储器的访问控制方法、移动存储器及系统
CN102594564A (zh) * 2012-02-22 2012-07-18 中国船舶重工集团公司第七0九研究所 交通诱导信息安全管理设备
CN103905384A (zh) * 2012-12-26 2014-07-02 北京握奇数据系统有限公司 基于安全数字证书的嵌入式终端间会话握手的实现方法
CN109218263A (zh) * 2017-07-04 2019-01-15 阿里巴巴集团控股有限公司 一种控制方法及装置
CN109462476A (zh) * 2018-11-23 2019-03-12 成都卫士通信息产业股份有限公司 密钥协商方法、装置、终端及计算机可读存储介质
CN109639412A (zh) * 2018-12-05 2019-04-16 成都卫士通信息产业股份有限公司 一种通信方法、系统及电子设备和存储介质
CN109905484A (zh) * 2019-03-12 2019-06-18 杭州联驱科技有限公司 显示系统及显示控制方法
CN110062206A (zh) * 2019-04-16 2019-07-26 阜阳师范学院 一种视频监控系统的安全解决办法和视频监控传输系统
CN111143856A (zh) * 2019-12-27 2020-05-12 郑州信大捷安信息技术股份有限公司 一种plc远程固件升级系统及方法
CN111951723A (zh) * 2020-09-02 2020-11-17 福建省海佳集团股份有限公司 一种led显示屏控制系统及方法
CN112003697A (zh) * 2020-08-25 2020-11-27 成都卫士通信息产业股份有限公司 密码模块加解密方法、装置、电子设备及计算机存储介质
CN112037709A (zh) * 2020-09-02 2020-12-04 福建省海佳集团股份有限公司 一种led显示屏色度校正系统

Patent Citations (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN202067336U (zh) * 2011-06-01 2011-12-07 中国工商银行股份有限公司 一种实现网络安全认证的支付装置及系统
CN102368773A (zh) * 2011-10-31 2012-03-07 北京天地融科技有限公司 移动存储器的访问控制方法、移动存储器及系统
CN102594564A (zh) * 2012-02-22 2012-07-18 中国船舶重工集团公司第七0九研究所 交通诱导信息安全管理设备
CN103905384A (zh) * 2012-12-26 2014-07-02 北京握奇数据系统有限公司 基于安全数字证书的嵌入式终端间会话握手的实现方法
CN109218263A (zh) * 2017-07-04 2019-01-15 阿里巴巴集团控股有限公司 一种控制方法及装置
CN109462476A (zh) * 2018-11-23 2019-03-12 成都卫士通信息产业股份有限公司 密钥协商方法、装置、终端及计算机可读存储介质
CN109639412A (zh) * 2018-12-05 2019-04-16 成都卫士通信息产业股份有限公司 一种通信方法、系统及电子设备和存储介质
CN109905484A (zh) * 2019-03-12 2019-06-18 杭州联驱科技有限公司 显示系统及显示控制方法
CN110062206A (zh) * 2019-04-16 2019-07-26 阜阳师范学院 一种视频监控系统的安全解决办法和视频监控传输系统
CN111143856A (zh) * 2019-12-27 2020-05-12 郑州信大捷安信息技术股份有限公司 一种plc远程固件升级系统及方法
CN112003697A (zh) * 2020-08-25 2020-11-27 成都卫士通信息产业股份有限公司 密码模块加解密方法、装置、电子设备及计算机存储介质
CN111951723A (zh) * 2020-09-02 2020-11-17 福建省海佳集团股份有限公司 一种led显示屏控制系统及方法
CN112037709A (zh) * 2020-09-02 2020-12-04 福建省海佳集团股份有限公司 一种led显示屏色度校正系统

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114722418A (zh) * 2022-06-10 2022-07-08 深圳市江元科技(集团)有限公司 一种安卓系统硬件加密的方法
CN114722418B (zh) * 2022-06-10 2022-09-20 深圳市江元科技(集团)有限公司 一种安卓系统硬件加密的方法

Also Published As

Publication number Publication date
CN112861156B (zh) 2022-12-13

Similar Documents

Publication Publication Date Title
US10142107B2 (en) Token binding using trust module protected keys
US9760721B2 (en) Secure transaction method from a non-secure terminal
WO2021022701A1 (zh) 信息传输方法、装置、客户端、服务端及存储介质
US9838205B2 (en) Network authentication method for secure electronic transactions
CN108566381A (zh) 一种安全升级方法、装置、服务器、设备和介质
US8660266B2 (en) Method of delivering direct proof private keys to devices using an on-line service
JP5136012B2 (ja) データ送付方法
EP3001598B1 (en) Method and system for backing up private key in electronic signature token
CN1985466A (zh) 使用分发cd按签署组向设备传递直接证据私钥的方法
JP5954609B1 (ja) 電子署名トークンの私有鍵のバックアップ方法およびシステム
CN103036681B (zh) 一种密码安全键盘装置及系统
CN103996117A (zh) 安全手机
US7792303B2 (en) Method of delivering direct proof private keys to devices using a distribution CD
JP2018117185A (ja) 情報処理装置、情報処理方法
EP2215553A1 (en) System and method for authenticating one-time virtual secret information
CN116244750A (zh) 一种涉密信息维护方法、装置、设备及存储介质
CN111510448A (zh) 汽车ota升级中的通讯加密方法、装置及系统
CN112861156B (zh) 显示数据的安全通信方法、装置、电子设备及存储介质
KR20140071775A (ko) 암호키 관리 시스템 및 방법
CN105187213B (zh) 一种计算机信息安全的方法
WO2011152084A1 (ja) 効率的相互認証方法、プログラム、及び装置
WO2011052180A1 (ja) 暗号化メッセージ送信装置、プログラム、暗号化メッセージ送信方法および認証システム
KR20160104603A (ko) 인증서버 없이 공개키를 인증하는 방법 및 장치
JP6153454B2 (ja) 署名装置、方法及びプログラム
KR101634785B1 (ko) Mitm 공격 방지 장치 및 방법

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant