CN115174050A - 数据部署方法、系统、介质及其终端和设备 - Google Patents
数据部署方法、系统、介质及其终端和设备 Download PDFInfo
- Publication number
- CN115174050A CN115174050A CN202210699449.6A CN202210699449A CN115174050A CN 115174050 A CN115174050 A CN 115174050A CN 202210699449 A CN202210699449 A CN 202210699449A CN 115174050 A CN115174050 A CN 115174050A
- Authority
- CN
- China
- Prior art keywords
- data
- terminal
- random number
- key
- encrypted
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0869—Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0822—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
Abstract
本发明提供了一种数据部署方法、系统、介质及其终端和设备,该方法包括:利用预置对称密钥对终端可信存储空间中的加密公钥进行解密,得到密钥对中的公钥;接收来自部署设备的第一签名数据;利用公钥对第一签名数据进行解密,得到第一随机数;利用公钥加密第一随机数和终端的特征标识,得到第一加密数据;将第一加密数据发送至部署设备,第一加密数据用于验证终端是否为合法终端;接收来自部署设备的第二签名数据,对第二签名数据进行验签,当验签通过,从第二签名数据中解密得到敏感数据。本发明通过所述部署设备与所述终端的双向认证,实现对敏感信息的部署,降低了对终端存储空间的要求,便于加密公钥的替换。
Description
技术领域
本发明涉及数据处理技术领域,尤其涉及一种数据部署方法、系统、介质及其终端和设备。
背景技术
产品量产阶段,为实现各种密钥工具,需要写入大量的敏感信息到产品中,比如:用于谷歌(Google)认证的用户敏感信息。对于这些重要且有价值的信息,必须有一种高安全机制保证其各个阶段的私密性、完整性及安全性。
目前,部署方案双向认证需要提前部署两对公私钥,但是,非对称加密(RSA)算法的密钥长度较大,对设备存储空间要求较大,而且公私钥提前部署到终端的存储空间后,就无法更新。
发明内容
本发明的目的在于提供一种数据部署方法、系统、介质及其终端和设备,实现了敏感信息的部署,并且降低了终端的存储空间,便于公钥的替换。
为实现上述目的,第一方面,本发明提供了一种数据部署方法,包括:利用预置对称密钥对所述终端可信存储空间中的加密公钥进行解密,得到密钥对中的公钥;接收来自部署设备的第一签名数据;利用所述公钥对所述第一签名数据进行解密,得到第一随机数;利用所述公钥加密所述第一随机数和所述终端的特征标识,得到第一加密数据;将所述第一加密数据发送至所述部署设备,所述第一加密数据用于验证所述终端是否为合法终端;接收来自所述部署设备的第二签名数据;对所述第二签名数据进行验签,当验签通过,从所述第二签名数据中解密得到敏感数据。
本发明提供的数据部署方法有益效果在于:通过所述部署设备与所述终端的双向认证,实现对敏感信息的部署,提高了数据传输的私密性和安全性。并且,通过预置对称密钥,降低了对终端存储空间的要求。将加密公钥存储在终端可信存储空间中,便于加密公钥的替换。
可选的,所述对称密钥预先部署到芯片的安全存储区域,所述芯片安装于所述终端。其有益效果在于:通过将对称密钥提前部署到芯片的安全存储区域,从而降低使用安全存储区域的空间。
可选的,所述公钥是以密文形式保存到所述终端可信存储空间的镜像文件中。其有益效果在于:公钥以密文形式保存到终端可信存储空间的镜像文件中,空间很大,同时方便替换公钥。
可选的,利用所述公钥加密所述第一随机数和所述终端的特征标识,得到第一加密数据,包括:将所述第一随机数和所述特征标识进行数据拼接,得到拼接数据;利用所述公钥加密所述拼接数据,得到所述第一加密数据。其有益效果在于:通过数据拼接的方式将所述第一随机数和所述特征标识合并在一起,增加了数据的私密性。
在第二方面,本发明实施例提供一种数据部署方法,应用于部署设备,所述方法包括:生成第一随机数,以及利用密钥对中的私钥签名并加密所述第一随机数,得到第一签名数据;将所述第一签名数据发送至终端;接收来自所述终端的第一加密数据;解密所述第一加密数据,得到第二随机数和特征标识;当所述第一随机数和所述第二随机数相同,以及在标识数据库中匹配到所述特征标识时,确定所述终端为合法终端;利用所述私钥加密传输密钥和敏感数据明文,得到加密传输密钥和敏感数据密文,将所述敏感数据签名和所述敏感数据密文拼接,形成敏感数据块,以及将所述敏感数据块和所述加密传输密钥进行密文签名后拼接,得到第二签名数据;将所述第二签名数据发送至所述终端。
本发明提供的数据部署方法有益效果在于:通过使用不同的随机数,可防重放攻击,并且所述部署设备与所述终端的双向认证,实现对敏感信息的部署,提高了数据传输的私密性和安全性。
可选的,利用第三随机数生成所述传输密钥。其有益效果在于:进一步保证了可防重放攻击。
可选的,解密所述第一加密数据,得到第二随机数,包括:利用所述私钥解密所述第一加密数据,得到拼接数据。拆解所述拼接数据,得到所述第二随机数。
在第三方面,本发明实施例提供一种终端的数据部署系统,包括第一解密模块,利用预置对称密钥对所述终端可信存储空间中的加密公钥进行解密,得到密钥对中的公钥。第一接收模块,接收来自部署设备的第一签名数据。所述第一解密模块,还用于利用所述公钥对所述第一签名数据进行验签并解密,得到第一随机数。第一加密模块,利用所述公钥加密所述第一随机数和所述终端的特征标识,得到第一加密数据。第一验证模块,将所述第一加密数据发送至所述部署设备,所述第一加密数据用于验证所述终端是否为合法终端。所述第一接收模块,还用于接收来自所述部署设备的第二签名数据。所述第一验证模块,还用于对所述第二签名数据进行验签,当验签通过,从所述第二签名数据中解密得到敏感数据。
本发明提供的数据部署系统的有益效果在于:通过所述部署设备与所述终端的双向认证,实现对敏感信息的部署,提高了数据传输的私密性和安全性。并且,通过预置对称密钥,降低了对终端存储空间的要求。将加密公钥存储在终端可信存储空间中,便于加密公钥的替换。
在第四方面,本发明实施例提供一种部署设备的数据部署系统,包括:第二加密模块,利用密钥对中的私钥签名并加密生成的第一随机数,得到第一签名数据。发送模块,用于将所述第一签名数据发送至终端。第二接收模块,用于接收来自所述终端的第一加密数据。第二解密模块,用于解密所述第一加密数据,得到第二随机数和特征标识。第二验证模块,用于验证当所述第一随机数和所述第二随机数相同,以及在标识数据库中匹配到所述特征标识时,确定所述终端为合法终端。所述第二加密模块,还用于利用所述私钥加密传输密钥和敏感数据明文,使用所述私钥签名敏感数据明文,拼接敏感数据密文和敏感数据签名形成所述敏感数据块,并将所述敏感数据块和所述加密传输密钥进行密文签名后拼接,得到第二签名数据。所述发送模块,还用于将所述第二签名数据发送至所述终端。
本发明提供的数据部署系统有益效果在于:通过使用不同的随机数,可防重放攻击,并且所述部署设备与所述终端的双向认证,实现对敏感信息的部署,提高了数据传输的私密性和安全性。
在第五方面,本发明实施例提供一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器运行时执行所述数据部署方法的步骤。
在第六方面,本发明实施例提供一种终端,包括存储器和处理器,所述存储器上存储有可在所述处理器上运行的计算机程序,所述处理器运行所述计算机程序时执行所述数据部署方法的步骤。
在第七方面,本发明实施例提供一种部署设备,包括存储器和处理器,所述存储器上存储有可在所述处理器上运行的计算机程序,所述处理器运行所述计算机程序时执行所述数据部署方法的步骤。
附图说明
图1为本发明提供的实施例应用于终端上数据部署方法的流程图;
图2为本发明提供的实施例应用于部署设备上数据部署方法的流程图;
图3为本发明提供的实施例数据部署方法的又一流程图;
图4为本发明提供的实施例数据部署系统结构示意图;
图5为本发明提供的实施例数据部署系统又一结构示意图。
具体实施方式
为使本发明的目的、技术方案和优点更加清楚,下面将结合本发明的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明的一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。除非另外定义,此处使用的技术术语或者科学术语应当为本发明所属领域内具有一般技能的人士所理解的通常意义。本文中使用的“包括”等类似的词语意指出现该词前面的元件或者物件涵盖出现在该词后面列举的元件或者物件及其等同,而不排除其他元件或者物件。
终端产品在量产阶段,需要写入大量的敏感信息到产品中,对于这些重要且有价值的信息,必须有一种高安全机制保证其各个阶段私密性、完整性及安全性。目前部署方案双向认证需提前部署两对公私钥,非对称加密(RSA)密钥长度较大,占据较大的设备存储空间。并且公私钥提前部署到手机存储空间后,无法替换。
针对现有技术存在的问题,本发明的实施例提供了一种数据部署方法,应用于终端,参考图1所示,该方法包括:
S101,所述终端利用预置对称密钥对所述终端可信存储空间中的加密公钥进行解密,得到密钥对中的公钥。
该步骤中,所述对称密钥由芯片的制造商预先部署到芯片的安全存储区域,然后再将所述芯片安装于所述终端中。通过预置所述对称秘钥保存到所述安全存储区域,降低了使用安全存储区域的空间。
其中,所述公钥是以密文形式保存到所述终端可信存储空间的镜像文件中,该镜像文件空间很大,同时方便替换所述公钥。
S102,所述终端接收来自部署设备的第一签名数据。
S103,所述终端利用所述公钥对所述第一签名数据进行验签并解密,得到第一随机数。
S104,所述终端利用所述公钥加密所述第一随机数和所述终端的特征标识,得到第一加密数据。
该步骤中,可将所述第一随机数和所述特征标识进行数据拼接,得到拼接数据之后,再利用所述公钥加密所述拼接数据,得到所述第一加密数据,从而增加了数据的私密性。
需要说明的是,所述特征标识为所述终端的序列号,通过所述序列号,可在标识数据库中进行匹配验证,从而进一步验证所述特征标识的合法性。
S105,所述终端将所述第一加密数据发送至所述部署设备,所述第一加密数据用于验证所述终端是否为合法终端。
该步骤中,实现了所述部署设备对所述终端合法性的验证。
S106,所述终端接收来自所述部署设备的第二签名数据。
该步骤中,为了实现在所述终端的进一步验证。
S107,所述终端对所述第二签名数据进行验签,当验签通过,从所述第二签名数据中解密得到敏感数据。
该步骤中,当验签通过,从所述第二签名数据中解密得到敏感数据,并将所述敏感信息部署到所述终端。
需要说明的是,所述敏感信息可以是用于谷歌(Google)认证的并写入终端安全存储区的信息(keybox)、数字版权管理(Widevine Level 1)的Keybox、高宽带数字视频保护(High-bandwidth Digital Content Protection,HDCP)的lc128或它用户私密信息。在本实施例中,所述敏感信息为Google认证的keybox。
在本实施例中,通过所述部署设备与所述终端的双向认证,实现对敏感信息的部署,提高了数据传输的私密性和安全性。并且,通过预置对称密钥,降低了对终端存储空间的要求。通过将加密公钥存储在终端可信存储空间中,便于加密公钥的替换。
在本发明公开的又一个实施例中,还提供一种数据部署方法,应用于部署设备,参考图2所示,该方法包括:
S201,所述部署设备生成第一随机数,以及利用密钥对中的私钥签名并加密所述第一随机数,得到第一签名数据。
该步骤中,所述部署设备预先生成第一随机数,然后利用秘钥对中的私钥签名并加密所述第一随机数,得到第一签名数据。
需要说明的是,所述私钥和上述公开的公钥是一对秘钥对。
S202,所述部署设备将所述第一签名数据发送至终端。
S203,所述部署设备接收来自所述终端的第一加密数据。
S204,所述部署设备解密所述第一加密数据,得到第二随机数和特征标识。
S205,当所述第一随机数和所述第二随机数相同,以及在标识数据库中匹配到所述特征标识时,所述部署设备确定所述终端为合法终端。
该步骤中,通过判断所述第一随机数和所述第二随机数是否相同,来确定所述终端是否为合法终端。
S206,所述部署设备利用所述私钥加密传输密钥和敏感数据明文,得到加密传输密钥和敏感数据密文,将所述敏感数据块和所述加密传输密钥进行密文签名后拼接,得到第二签名数据。
该步骤中,利用第三随机数生成所述传输密钥。
S207,所述部署设备将所述第二签名数据发送至所述终端。
该步骤中,将所述第二签名数据发送至所述终端,所述终端利用所述公钥对所述第二签名数据进行验签,当验签通过,从所述第二签名数据中解密得到敏感数据。
在本实施例中,通过使用不同的随机数,可防重放攻击,并且所述部署设备与所述终端的双向认证,实现对敏感信息的部署,提高了数据传输的私密性和安全性。
需要说明的是,所述部署设备需要维护并保存所述终端的特征标识数据库,并要求在芯片出厂移交至终端制造商时,同步移交保存所述终端的特征标识的数据文件,并要求客户在敏感数据部署前事先导入保存所述数据文件至所述部署设备。
为了进一步说明所述终端和所述部署设备之间的数据交互关系,参考图3所示,图3为数据部署方法的又一流程图,该方法包括:
S301,所述部署设备生成第一随机数,以及利用密钥对中的私钥签名并加密所述第一随机数,得到第一签名数据。
该步骤中,所述部署设备预先生成第一随机数,然后利用密钥对中的私钥签名并加密所述第一随机数,得到第一签名数据。
需要说明的是,所述私钥和上述公开的公钥是一对秘钥对。
S302,所述终端利用预置对称密钥对所述终端可信存储空间中的加密公钥进行解密,得到密钥对中的公钥。
该步骤中,所述对称密钥由芯片的制造商预先部署到芯片的安全存储区域,然后再将所述芯片安装于所述终端中。通过预置所述对称秘钥保存到所述安全存储区域,降低了使用安全存储区域的空间。
其中,所述公钥是以密文形式保存到所述终端可信存储空间的镜像文件中,该镜像文件空间很大,同时方便替换所述公钥。
S303,所述部署设备将所述第一签名数据发送至所述终端。
S304,所述终端接收所述第一签名数据,并利用所述公钥对所述第一签名数据进行验签并解密,得到第一随机数。
S305,所述终端利用所述公钥加密所述第一随机数和所述终端的特征标识,得到第一加密数据。
该步骤中,可将所述第一随机数和所述特征标识进行数据拼接,得到拼接数据之后,再利用所述公钥加密所述拼接数据,得到所述第一加密数据,从而增加了数据的私密性。
S306,所述终端将所述第一加密数据发送至所述部署设备。
该步骤中,所述部署设备通过所述第一加密数据用于验证所述终端是否为合法终端。
S307,所述部署设备利用所述私钥解密所述第一加密数据,得到第二随机数和特征标识。
S308,所述部署设备验证所述第一随机数和所述第二随机数相同,以及在标识数据库中匹配到所述特征标识时,确定所述终端为合法终端。
该步骤中,通过判断所述第一随机数和所述第二随机数是否相同,来确定所述终端是否为合法终端。
S309,所述部署设备利用所述私钥加密传输密钥和敏感数据明文,得到加密传输密钥和敏感数据密文,将所述敏感数据明文和所述敏感数据密文拼接,形成敏感数据块,将所述敏感数据块和所述加密传输密钥进行密文签名后拼接,得到第二签名数据。
该步骤中,利用第三随机数生成所述传输密钥。
S310,所述部署设备将所述第二签名数据发送至所述终端。
S311,所述终端对所述第二签名数据进行验签,当验签通过,从所述第二签名数据中解密得到敏感数据。
在本发明公开的再一个实施例中,提供一种数据部署系统,参考图4所示该系统包括第一解密模块401,利用预置对称密钥对所述终端可信存储空间中的加密公钥进行解密,得到密钥对中的公钥。第一接收模块402,接收来自部署设备的第一签名数据。所述第一解密模块401,还用于利用所述公钥对所述第一签名数据进行解密,得到第一随机数。第一加密模块403,利用所述公钥加密所述第一随机数和所述终端的特征标识,得到第一加密数据。第一验证模块404,将所述第一加密数据发送至所述部署设备,所述第一加密数据用于验证所述终端是否为合法终端。所述第一接收模块402,还用于接收来自所述部署设备的第二签名数据。所述第一验证模块404,还用于对所述第二签名数据进行验签,当验签通过,从所述第二签名数据中解密得到敏感数据。
在本实施例提供的系统,通过所述部署设备与所述终端的双向认证,实现对敏感信息的部署,提高了数据传输的私密性和安全性。并且,通过预置对称密钥,降低了对终端存储空间的要求。将加密公钥存储在终端可信存储空间中,便于加密公钥的替换。
在本发明公开的还一个实施例中,提供一种数据部署系统,参考图5所示该系统包括:第二加密模块501,利用密钥对中的私钥签名并加密生成的第一随机数,得到第一签名数据。发送模块502,用于将所述第一签名数据发送至终端。第二接收模块503,用于接收来自所述终端的第一加密数据。第二解密模块504,用于解密所述第一加密数据,得到第二随机数。第二验证模块505,用于验证当所述第一随机数和所述第二随机数相同时,确定所述终端为合法终端。所述第二加密模块501,还用于利用所述私钥加密传输密钥,得到加密传输密钥,以及利用所述加密传输密钥对敏感数据进行加密,得到第二签名数据。所述发送模块502,还用于将所述第二签名数据发送至所述终端。
本实施通过使用不同的随机数,可防重放攻击,并且所述部署设备与所述终端的双向认证,实现对敏感信息的部署,提高了数据传输的私密性和安全性。
本发明实施例还提供一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器运行时执行所述数据部署方法的步骤。
本发明实施例还提供一种终端,包括存储器和处理器,所述存储器上存储有可在所述处理器上运行的计算机程序,所述处理器运行所述计算机程序时执行所述数据部署方法的步骤。
本发明实施例还提供一种部署设备,包括存储器和处理器,所述存储器上存储有可在所述处理器上运行的计算机程序,所述处理器运行所述计算机程序时执行所述数据部署方法的步骤。
以上所述,仅为本申请实施例的具体实施方式,但本申请实施例的保护范围并不局限于此,任何在本申请实施例揭露的技术范围内的变化或替换,都应涵盖在本申请实施例的保护范围之内。因此,本申请实施例的保护范围应以所述权利要求的保护范围为准。
Claims (12)
1.一种数据部署方法,其特征在于,包括:
利用预置对称密钥对所述终端可信存储空间中的加密公钥进行解密,得到密钥对中的公钥;
接收来自部署设备的第一签名数据;
利用所述公钥对所述第一签名数据进行验签并解密,得到第一随机数;
利用所述公钥加密所述第一随机数和所述终端的特征标识,得到第一加密数据;
将所述第一加密数据发送至所述部署设备,所述第一加密数据用于验证所述终端是否为合法终端;
接收来自所述部署设备的第二签名数据;
对所述第二签名数据进行验签,当验签通过,从所述第二签名数据中解密得到敏感数据。
2.根据权利要求1所述的方法,其特征在于,所述对称密钥预先部署到芯片的安全存储区域,所述芯片安装于所述终端。
3.根据权利要求1所述的方法,其特征在于,所述公钥是以密文形式保存到所述终端可信存储空间的镜像文件中。
4.根据权利要求1所述的方法,其特征在于,所述利用所述公钥加密所述第一随机数和所述终端的特征标识,得到第一加密数据,包括:
将所述第一随机数和所述特征标识进行数据拼接,得到拼接数据;
利用所述公钥加密所述拼接数据,得到所述第一加密数据。
5.一种数据部署方法,应用于部署设备,其特征在于,所述方法包括:
生成第一随机数,以及利用密钥对中的私钥签名并加密所述第一随机数,得到第一签名数据;
将所述第一签名数据发送至终端;
接收来自所述终端的第一加密数据;
解密所述第一加密数据,得到第二随机数和特征标识;
当所述第一随机数和所述第二随机数相同,以及在标识数据库中匹配到所述特征标识时,确定所述终端为合法终端;
利用所述私钥加密传输密钥和敏感数据明文,得到加密传输密钥和敏感数据密文;
将所述敏感数据明文和所述敏感数据密文拼接,形成敏感数据块;
将所述敏感数据块和所述加密传输密钥进行密文签名后拼接,得到第二签名数据;
将所述第二签名数据发送至所述终端。
6.根据权利要求5所述的方法,其特征在于,所述利用第三随机数生成所述传输密钥。
7.根据权利要求5所述的方法,其特征在于,所述解密所述第一加密数据,得到第二随机数,包括:
利用所述私钥解密所述第一加密数据,得到拼接数据;
拆解所述拼接数据,得到所述第二随机数。
8.一种终端的数据部署系统,其特征在于,包括:
第一解密模块,利用预置对称密钥对所述终端可信存储空间中的加密公钥进行解密,得到密钥对中的公钥;
第一接收模块,接收来自部署设备的第一签名数据;
所述第一解密模块,还用于利用所述公钥对所述第一签名数据进行验签并解密,得到第一随机数;
第一加密模块,利用所述公钥加密所述第一随机数和所述终端的特征标识,得到第一加密数据;
第一验证模块,将所述第一加密数据发送至所述部署设备,所述第一加密数据用于验证所述终端是否为合法终端;
所述第一接收模块,还用于接收来自所述部署设备的第二签名数据;
所述第一验证模块,还用于对所述第二签名数据进行验签,当验签通过,从所述第二签名数据中解密得到敏感数据。
9.一种部署设备的数据部署系统,其特征在于,包括:
第二加密模块,利用密钥对中的私钥签名并加密生成的第一随机数,得到第一签名数据;
发送模块,用于将所述第一签名数据发送至终端;
第二接收模块,用于接收来自所述终端的第一加密数据;
第二解密模块,用于解密所述第一加密数据,得到第二随机数和特征标识;
第二验证模块,用于验证当所述第一随机数和所述第二随机数相同,以及在标识数据库中匹配到所述特征标识,确定所述终端为合法终端;
所述第二加密模块,还用于利用所述私钥加密传输密钥和敏感数据明文,得到加密传输密钥和敏感数据密文,并将所述敏感数据块和所述加密传输密钥进行密文签名后拼接,得到第二签名数据;
所述发送模块,还用于将所述第二签名数据发送至所述终端。
10.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器运行时执行权利要求1至7中任一项所述数据部署方法的步骤。
11.一种终端,包括存储器和处理器,所述存储器上存储有可在所述处理器上运行的计算机程序,其特征在于,所述处理器运行所述计算机程序时执行权利要求1至4中任一项所述数据部署方法的步骤。
12.一种部署设备,包括存储器和处理器,所述存储器上存储有可在所述处理器上运行的计算机程序,其特征在于,所述处理器运行所述计算机程序时执行权利要求5至7中任一项所述数据部署方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210699449.6A CN115174050A (zh) | 2022-06-20 | 2022-06-20 | 数据部署方法、系统、介质及其终端和设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210699449.6A CN115174050A (zh) | 2022-06-20 | 2022-06-20 | 数据部署方法、系统、介质及其终端和设备 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN115174050A true CN115174050A (zh) | 2022-10-11 |
Family
ID=83488275
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210699449.6A Pending CN115174050A (zh) | 2022-06-20 | 2022-06-20 | 数据部署方法、系统、介质及其终端和设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN115174050A (zh) |
-
2022
- 2022-06-20 CN CN202210699449.6A patent/CN115174050A/zh active Pending
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10708062B2 (en) | In-vehicle information communication system and authentication method | |
CN101828357B (zh) | 用于证书提供的方法和装置 | |
US8239679B2 (en) | Authentication method, client, server and system | |
WO2014139343A1 (zh) | 密钥下载方法、管理方法、下载管理方法及装置和系统 | |
CN107358441B (zh) | 支付验证的方法、系统及移动设备和安全认证设备 | |
WO2014139341A1 (zh) | 密钥管理方法及系统 | |
CN106227503A (zh) | 安全芯片cos固件更新方法、服务端、终端及系统 | |
KR20080050936A (ko) | 인증을 통한 데이터 전송 방법 및 그 장치 | |
CN1985466A (zh) | 使用分发cd按签署组向设备传递直接证据私钥的方法 | |
WO2002060121A1 (en) | A platform and method for securely transmitting authorization data | |
US9215070B2 (en) | Method for the cryptographic protection of an application | |
KR20070059891A (ko) | 어플리케이션 인증 보안 시스템 및 그 인증 보안 방법 | |
CN113918970A (zh) | 数据处理方法、通信装置及存储介质 | |
US20070242822A1 (en) | System, device, method, and program for communication | |
KR20140071775A (ko) | 암호키 관리 시스템 및 방법 | |
CN108307324B (zh) | 一种广播消息安全传输方法及装置 | |
CN107343276B (zh) | 一种终端的sim卡锁数据的保护方法及系统 | |
CN115174050A (zh) | 数据部署方法、系统、介质及其终端和设备 | |
CN115801232A (zh) | 一种私钥保护方法、装置、设备及存储介质 | |
CN110225034B (zh) | 身份证信息的保护方法、装置、设备、身份证、服务器及存储介质 | |
CN114297673A (zh) | 一种口令验证方法、固态硬盘和上位机 | |
JP4198509B2 (ja) | 相互認証方法 | |
CN101478538A (zh) | 管理安全设备的存储方法、装置或系统 | |
CN114338173B (zh) | 一种账户注册方法、系统、设备及计算机可读存储介质 | |
US11783057B2 (en) | Method for securely provisioning a device incorporating an integrated circuit without using a secure environment |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |