CN117479154B - 基于统一多域标识认证的办公终端数据处理方法与系统 - Google Patents
基于统一多域标识认证的办公终端数据处理方法与系统 Download PDFInfo
- Publication number
- CN117479154B CN117479154B CN202311794366.6A CN202311794366A CN117479154B CN 117479154 B CN117479154 B CN 117479154B CN 202311794366 A CN202311794366 A CN 202311794366A CN 117479154 B CN117479154 B CN 117479154B
- Authority
- CN
- China
- Prior art keywords
- terminal
- umia
- gateway
- office
- domain
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000003672 processing method Methods 0.000 title claims abstract description 9
- 238000000034 method Methods 0.000 claims abstract description 39
- 230000000875 corresponding effect Effects 0.000 claims description 46
- 230000004044 response Effects 0.000 claims description 25
- 238000012545 processing Methods 0.000 claims description 19
- 238000004891 communication Methods 0.000 claims description 16
- 238000012795 verification Methods 0.000 claims description 11
- 230000002596 correlated effect Effects 0.000 claims description 2
- 238000010586 diagram Methods 0.000 description 13
- 230000006870 function Effects 0.000 description 12
- 238000004590 computer program Methods 0.000 description 7
- 230000008569 process Effects 0.000 description 7
- 238000012546 transfer Methods 0.000 description 4
- 230000005540 biological transmission Effects 0.000 description 3
- 238000005516 engineering process Methods 0.000 description 3
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 230000008859 change Effects 0.000 description 1
- 230000006378 damage Effects 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 238000013507 mapping Methods 0.000 description 1
- 238000004321 preservation Methods 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/03—Protecting confidentiality, e.g. by encryption
- H04W12/033—Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/041—Key generation or derivation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/043—Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
- H04W12/0431—Key distribution or pre-distribution; Key agreement
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/30—Security of mobile devices; Security of mobile applications
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本公开的实施例提供一种基于统一多域标识认证的办公终端数据处理方法与系统,所述方法应用于具有统一多域标识认证UMIA安全芯片与用户身份识别SIM卡的终端中的UMIA安全芯片对应的芯片应用程序,包括:第一终端中的UMIA安全芯片对应的芯片应用程序接收第一终端中的办公应用程序发出的预向第二终端传送的办公数据;调用第一终端中的UMIA安全芯片,利用第一会话密钥加密办公数据,得到办公数据密文,第一会话密钥为第一终端中的UMIA安全芯片与第二终端所在域的办公业务平台对应的UMIA网关之间的会话密钥;将第一终端标识、第二终端标识与办公数据密文发送至UMIA网关,以便UMIA网关将办公数据密文发送至第二终端中的办公应用程序。
Description
技术领域
本公开的实施例涉及信息安全技术领域,具体地涉及一种基于统一多域标识认证(Unified Multi-domain Identifier Authentication,UMIA)的办公终端数据处理方法与系统。
背景技术
目前的办公系统,其终端通常只能位于内网,或通过VPN(Virtual PrivateNetwork,虚拟专用网络)将公网的数据远程接入,但软件VPN并不安全。手机上安装VPN软件,同样也很难有效保证数据的安全性,这也导致需要保证数据安全性的系统至今无法使用手机办公。因此,目前手机办公只在极少数专用定制机上可见,定制机上置入密码芯片,由密码芯片实现认证与数据加密,这样才能有效保证安全,但专用定制机的推广性不强。
另一方面,手机办公越来越成为刚需,这不仅因为智能手机有强大的处理能力和各种便利的配套办公软件,更因为人们已经习惯了随时随地带着手机,可以随时处理办公事宜。但许多公务文档涉及单位的机密,不解决安全问题,就不能使用手机办公。
此外,手机与手机之间的连接,也是办公中经常要用到的,如与办公相关的文档传递,语音、图片、视频发送,以及进行视频通话等。这些信息内容可能都涉及工作中的安全问题。所以,如何解决手机端与云端或远程办公平台的安全连接,以及手机与手机之间的安全连接,是目前亟待解决的安全技术问题。
发明内容
本公开的实施例的目的是提供一种基于统一多域标识认证的办公终端数据处理方法与系统,通过利用UMIA安全芯片贴与手机SIM(Subscriber Identity Module,用户身份识别)卡的捆绑,加上与之配套的手机端芯片应用程序“UMIA-APP”,以及UMIA安全网关,实现了手机端与云端或远程平台之间的安全通信。
本公开实施例的第一方面提供一种基于统一多域标识认证的办公终端数据处理方法,所述方法应用于具有UMIA安全芯片与SIM卡的终端中的UMIA安全芯片对应的芯片应用程序,所述方法包括:第一终端中的UMIA安全芯片对应的芯片应用程序接收所述第一终端中的办公应用程序发出的预向第二终端传送的办公数据;调用所述第一终端中的UMIA安全芯片,利用第一会话密钥加密所述办公数据,得到办公数据密文,所述第一会话密钥为所述第一终端中的UMIA安全芯片与所述第二终端所在域的办公业务平台对应的UMIA网关之间的会话密钥;将第一终端标识、第二终端标识与办公数据密文发送至所述UMIA网关,以便所述UMIA网关将所述办公数据密文发送至所述第二终端中的办公应用程序。
在本公开的一些实施例中,所述第一会话密钥通过下述方式获得:接收所述第一终端中的办公应用程序发出的办公连接请求;缓存所述办公连接请求,并将生成的第一终端密钥协商数据发送至所述UMIA安全芯片进行签名;接收所述UMIA安全芯片发送的所述第一终端密钥协商数据签名值,并将所述第一终端标识、第一终端伴随公钥、所述第一终端密钥协商数据和所述第一终端密钥协商数据签名值发送至所述第二终端所在域的办公业务平台对应的所述UMIA网关,以便所述UMIA网关认证所述第一终端中的所述芯片应用程序;接收所述UMIA网关发送的网关标识、网关伴随公钥、网关密钥协商数据以及网关密钥协商数据签名值;根据所述UMIA网关所在域的域公钥、所述网关伴随公钥与所述网关标识,计算得到所述UMIA网关的公钥;将所述UMIA网关的公钥、所述网关标识、所述网关密钥协商数据以及所述网关密钥协商数据签名值发送至所述UMIA安全芯片进行验证以及生成所述第一会话密钥;接收所述UMIA安全芯片发送的认证通过通知与第一会话密钥建立成功的通知。
在本公开的一些实施例中,在接收所述UMIA安全芯片发送的认证通过通知与第一会话密钥建立成功的通知之后,所述方法还包括:调用所述UMIA安全芯片,利用所述第一会话密钥加密所述办公连接请求,得到办公连接请求密文;将所述办公连接请求密文发送至所述UMIA网关,以便所述UMIA网关解密所述办公连接请求密文,并将解密后的所述办公连接请求转发至所述第二终端所在域的办公业务平台,以便所述办公业务平台与所述第一终端中的办公应用程序建立办公通信;接收办公连接应答密文,并调用所述UMIA安全芯片,利用所述第一会话密钥解密所述办公连接应答密文,得到办公连接应答;将所述办公连接应答发送至所述第一终端中的办公应用程序,以便通知所述第一终端中的办公应用程序已与所述办公业务平台建立办公通信。
在本公开的一些实施例中,所述根据所述UMIA网关所在域的域公钥、所述网关伴随公钥与所述网关标识,计算得到所述UMIA网关的公钥包括:根据所述UMIA网关标识中的域标识,确定所述UMIA网关所在域的域公钥;根据,得到所述UMIA网关的公钥pk UG2,其中,apk UG2为所述网关伴随公钥,ID UG2为所述网关标识,pk 2为所述UMIA网关所在域的域公钥。
在本公开的一些实施例中,所述根据所述UMIA网关标识中的域标识,确定所述UMIA网关所在域的域公钥包括:判断所述第一终端标识中的域标识与所述UMIA网关标识中的域标识是否相同;当确定二者的域标识相同时,确定所述UMIA网关所在域与所述第一终端所在域相同,并将所述第一终端所在域的域公钥确定为所述UMIA网关所在域的域公钥;当确定二者的域标识不相同时,确定所述UMIA网关所在域与所述第一终端所在域不相同,并根据预设公钥基与所述UMIA网关标识中的域标识,得到所述UMIA网关所在域的域公钥。
在本公开的一些实施例中,所述根据预设公钥基与所述UMIA网关标识中的域标识,得到所述UMIA网关所在域的域公钥包括:选取所述UMIA网关标识中的域标识的哈希值的设定个数因子,并将所述设定个数因子划分为预设段;利用每个预设段中的设定低位数,查找所述预设公钥基中的选取因子,并将每个预设段中的剩余位数作为对应所述选取因子的选取因子系数;根据,得到所述UMIA网关所在域的域公钥pk 2,其中ID 2为所述UMIA网关标识中的域标识,h()为哈希函数,/>为查询函数,bpk j 为第j个选取因子,λ j 为第j个选择因子系数,k为所述选取因子的个数。
在本公开的一些实施例中,所述方法还包括:向所述第一终端的UMIA安全芯片发送注册通知,以便所述UMIA安全芯片为所述第一终端生成注册码,所述注册通知包括所述第一终端的号码与SIM卡的号码;接收所述UMIA安全芯片生成的注册码,并向管理所述第一终端的域UMIA-KMC(Unified Multi-domain Identifier Authentication -KeyManagement Center,统一多域标识认证密钥管理中心)发送注册请求,所述注册请求中包括所述第一终端的号码、SIM卡的号码以及注册码,以便所述域UMIA-KMC校验所述注册码成功后将所述第一终端标识、第一终端伴随公钥、加密后的第一终端的私钥以及数字签名返回至所述芯片应用程序;接收所述第一终端标识、第一终端伴随公钥、加密后的第一终端的私钥以及数字签名,保存所述第一终端标识与第一终端伴随公钥,并将加密后的第一终端的私钥以及数字签名转发至所述第一终端中的UMIA安全芯片,以便所述UMIA安全芯片验证所述数字签名后解密所述加密后的第一终端的私钥并保存所述第一终端的私钥;接收所述UMIA安全芯片发送的所述第一终端的私钥保存成功的通知,并将注册成功的消息发送至所述域UMIA-KMC,以便所述域UMIA-KMC关联存储所述第一终端标识、第一终端的号码与SIM卡的号码并标记注册成功。
本公开实施例的第二方面提供一种基于统一多域标识认证的办公终端数据处理方法,所述方法应用于统一多域标识认证UMIA网关,所述方法包括:第二终端所在域的办公业务平台对应的UMIA网关接收第一终端的芯片应用程序发送的第一终端标识、第二终端标识与办公数据密文;利用第一会话密钥解密所述办公数据密文,得到办公数据,并将所述第一终端标识、所述第二终端标识与所述办公数据转发至所述办公业务平台,以便所述办公业务平台通过所述第二终端标识查找所述第二终端的地址,其中,所述第一会话密钥为所述第一终端中的UMIA安全芯片与所述UMIA网关之间的会话密钥;接收所述办公业务平台转发的所述第二终端的地址,利用第二会话密钥加密所述办公数据,得到加密后的办公数据,并通过所述第二终端的地址将所述第一终端标识、所述第二终端标识与加密后的办公数据发送至所述第二终端,以便所述第二终端中的办公应用程序得到所述办公数据,所述第二会话密钥为所述第二终端中的UMIA安全芯片与所述UMIA网关之间的会话密钥。
在本公开的一些实施例中,所述方法还包括:接收所述第一终端标识、第一终端伴随公钥、第一终端密钥协商数据和第一终端密钥协商数据签名值;根据所述第一终端所在域的域公钥、所述第一终端标识与第一终端伴随公钥,计算得到所述第一终端的公钥;利用所述第一终端的公钥验证所述第一终端密钥协商数据签名值,并当所述第一终端密钥协商数据签名值验证通过后将所述UMIA网关发送的网关标识、网关伴随公钥、网关密钥协商数据以及所述网关密钥协商数据签名值发送至所述第一终端的芯片应用程序;根据所述第一终端标识、第一终端密钥协商数据、网关标识与网关密钥协商数据,计算得到所述第一会话密钥;接收所述第一终端的芯片应用程序发送的办公连接请求密文,并利用所述第一会话密钥解密所述办公连接请求密文;将解密后的办公连接请求转发至其对应的办公业务平台,以便所述办公业务平台与所述第一终端中的办公应用程序建立办公通信;接收所述办公业务平台发送的办公连接应答,并利用所述第一会话密钥将所述办公连接应答加密,得到办公连接应答密文;将所述办公连接应答密文发送至所述第一终端中的芯片应用程序,以便所述芯片应用程序将解密后的办公连接应答发送至所述第一终端中的办公应用程序,通知其已与所述办公业务平台建立办公通信。
本公开实施例的第三方面提供一种基于统一多域标识认证的办公终端数据处理系统,所述系统包括:域UMIA-KMC、其管理的域内的办公业务平台、所述办公业务平台对应的UMIA网关以及同时具有UMIA安全芯片与SIM卡的终端,其中,所述域UMIA-KMC用于为其域内的办公业务平台、UMIA网关、终端分发标识,为其域内的UMIA网关、终端分发伴随公钥和私钥,以及负责终端中的芯片应用程序的注册;所述办公业务平台用于处理终端中的办公应用程序中的办公数据;每个终端还具有所述UMIA安全芯片对应的芯片应用程序以及办公应用程序,所述芯片应用程序用于处理出入所述办公应用程序的数据;所述UMIA网关用于处理终端中的芯片应用程序与当前域内对应的办公业务平台之间传输的数据。
在本公开的一些实施例中,所述系统还包括:根域UMIA-KMC,用于管理域UMIA-KMC以及为域UMIA-KMC分发域私钥。
本公开的实施例的其它特征和优点将在随后的具体实施方式部分予以详细说明。
附图说明
附图是用来提供对本公开的实施例的进一步理解,并且构成说明书的一部分,与下面的具体实施方式一起用于解释本公开的实施例,但并不构成对本公开的实施例的限制。在附图中:
图1是本公开实施例提供的一种基于统一多域标识认证的办公终端数据处理系统100的架构示意图;
图2是本公开实施例提供的终端与UMIA安全网关的拓扑结构示意图;
图3是本公开实施例提供的终端A到域甲UMIA-KMC的注册流程示意图;
图4是本公开实施例提供的终端A中的芯片应用程序与办公业务平台乙对应的UMIA网关乙之间认证与会话密钥协商的流程示意图;
图5是本公开实施例提供的办公业务平台甲中的终端A与办公业务平台乙中的终端B之间加密通信的流程示意图;
具体实施方式
为了使本公开的实施例的目的、技术方案和优点更加清楚,下面将结合附图,对本公开的实施例的技术方案进行清楚、完整的描述。显然,所描述的实施例是本公开的一部分实施例,而不是全部的实施例。基于所描述的本公开的实施例,本领域技术人员在无需创造性劳动的前提下所获得的所有其它实施例,也都属于本公开保护的范围。
除非另外定义,否则在此使用的所有术语(包括技术和科学术语)具有与本公开主题所属领域的技术人员所通常理解的相同含义。进一步将理解的是,诸如在通常使用的词典中定义的那些的术语应解释为具有与说明书上下文和相关技术中它们的含义一致的含义,并且将不以理想化或过于正式的形式来解释,除非在此另外明确定义。
为了解决手机端与云端或远程办公平台的安全连接,以及手机与手机之间的安全连接,本公开利用UMIA安全芯片贴与手机SIM卡的捆绑,加上与之配套的手机端芯片应用程序“UMIA-APP”,以及UMIA安全网关,本公开提供了一种基于统一多域标识认证的办公终端数据处理系统。如图1所示,提供了一种基于统一多域标识认证的办公终端数据处理系统100的架构示意图,包括:域UMIA-KMC102、其管理的域内的办公业务平台20、所述办公业务平台20对应的UMIA网关21以及同时具有UMIA安全芯片与SIM卡的终端22。其中,所述域UMIA-KMC 102用于为其域内的办公业务平台20、UMIA网关21、终端22分发标识,为其域内的UMIA网关21、终端22分发伴随公钥和私钥,以及负责终端22中的芯片应用程序的注册。所述办公业务平台20用于处理终端22中的办公应用程序中的办公数据。每个终端22还具有所述UMIA安全芯片对应的芯片应用程序以及办公应用程序,所述芯片应用程序用于处理出入所述办公应用程序的数据。所述UMIA网关21用于处理终端22中的芯片应用程序与当前域内对应的办公业务平台20之间传输的数据。另外,所述系统还包括根域UMIA-KMC 101,用于管理域UMIA-KMC 102以及为域UMIA-KMC 102分发域私钥。其中,根域UMIA-KMC101与域UMIA-KMC102为IMPK(Identity Map to Public Key,标识映射公钥)架构。域UMIA-KMC 102与办公业务平台20、UMIA网关21以及终端22为IBPK(Identity BoundPublic Key,标识绑定公钥)架构。
从图1可知,每个域UMIA-KMC 102可管理多个终端22、一个办公业务平台20以及与该办公业务平台20对应的UMIA网关21。
其中,根域UMIA-KMC 101还用于随机生成预设私钥基和预设公钥基,并将所述预设公钥基分发至所有域的节点,其中,所述预设私钥基用于协同生成域私钥,所述预设公钥基用于协同生成域公钥。所述预设公钥基中含有r个公钥,记为BPK={bpk1,… ,bpkr}。与BPK对应的预设私钥基(简记为BSK),记为BSK={bsk1,… ,bskr}。而且,bski与bpki构成密钥对,即bpki=bskiG。根域UMIA-KMC 101为整个系统的核心,所述预设私钥基是核心敏感参数,所述预设私钥基的生成、存储、使用和销毁等全生命周期均在所述根域UMIA-KMC101的安全设备内,禁止任何外部访问。另外,所述根域UMIA-KMC 101除了分发各个域UMIA-KMC102的域私钥,还负责更新各个域UMIA-KMC 102的域私钥。预设公钥基是系统公开参数,存储在每个节点,可以和所使用的椭圆曲线一样看成本公开实施例中的基本参数。
为了便于理解本公开实施例的架构,如图2所示,提供了终端与UMIA安全网关的拓扑结构图。如图2所示,对于终端,本公开实施例采用植入了UMIA安全功能的UMIA安全芯片(一种很薄的可以贴在4G/5G-SIM卡上的特殊芯片),将其与终端的SIM卡贴在一起,形成UMIA安全芯片+SIM的结构,再插入终端的SIM卡槽中。同时终端安装办公应用程序(即OA-APP,简记为OAA),和配合UMIA安全芯片的芯片应用程序(即UMIA-APP,简记为UA),芯片应用程序处理办公应用程序与办公业务平台(简记为OP)之间传输的所有数据,并建立两者之间的认证与加密通道。芯片应用程序一方面要接管办公应用程序的所有出入数据,同时调用UMIA安全芯片的密码功能,在通话建立前完成认证,并协商好会话密钥,然后负责将办公应用程序向外传送的数据加密,还要接收外部发给办公应用程序的经过加密的数据,进行解密并转交给办公应用程序。由于办公应用程序的出入数据都由芯片应用程序接管,因此单独启动办公应用程序无法连接到远程的办公业务平台,必须先启动芯片应用程序,才能将办公应用程序与远程办公业务平台连接。若忽略其中的4G/5G通信模块,则其拓扑结构图如图2所示。
对于UMIA安全网关(简记为UG),UMIA网关接收到芯片应用程序传来的认证和加密数据时,按UMIA的方式进行基于标识的认证,并协商会话密钥,再对数据进行解密,然后交给内网的办公业务平台处理;或者当内网办公业务平台发送数据给终端时,与终端进行认证并协商会话密钥,再加密数据,然后发送给终端。终端收到认证或加密数据时,按UMIA方式认证或解密,再交给办公应用程序。
本公开实施例与现有技术VPN最大的不同在于,终端和UMIA网关都有硬件加解密设备(在终端是UMIA安全芯片,在UMIA网关是专用加密卡),设备的签名私钥存储在芯片中,确保认证的可靠性,以及双方协商的会话密钥的机密性。
需要说明的是,在一个终端,例如,位于甲单位(域甲,其管理办公业务平台甲以及对应的UMIA网关甲)的终端A需要与乙单位(域乙,其管理办公业务平台乙以及对应的UMIA网关乙)的终端B通话或传递文件之前,要保证终端A已经在域甲UMIA-KMC进行了注册,如图3所示,为终端A到域甲UMIA-KMC的注册流程示意图,包括如下步骤:
步骤301,终端A的芯片应用程序向终端A的UMIA安全芯片发送注册通知,所述注册通知包括终端A的号码与SIM卡的号码;
步骤302,UMIA安全芯片为终端A生成注册码,并将该注册码返回至终端A的芯片应用程序;
步骤303,芯片应用程序接收所述UMIA安全芯片生成的注册码,并向域甲UMIA-KMC发送注册请求,所述注册请求中包括终端A的号码、SIM卡的号码以及注册码;
步骤304,域甲UMIA-KMC校验所述注册码成功后,按照UMIA方法为终端A生成标识、伴随公钥和私钥,利用预共享密钥将终端A的私钥加密,并将加密后的私钥连同终端A标识、伴随公钥以及数字签名返回至终端A的芯片应用程序,其中,所述数字签名为加密后的私钥连同终端A标识、伴随公钥经域甲UMIA-KMC的私钥签名后得到。
其中,本公开实施例中每个不同的标识可以拥有公、私钥对。每个节点(包括UMIA网关、终端)的标识至少包含两段,前段为域标识,后端为域内节点(包括UMIA网关、终端等)标识。其中,由于根域UMIA-KMC也占有一个域标识,若域标识的长为k,则全域可以包含2k-1个子域。若域内节点标识长为l,则该域中实体个数可达2l-1个,从而全域各节点的标识长度则为k+l。
步骤305,终端A的芯片应用程序接收终端A标识、伴随公钥、加密后的私钥以及数字签名,保存终端A标识与伴随公钥,并将加密后的私钥以及数字签名转发至终端A的UMIA安全芯片;
步骤306,UMIA安全芯片验证所述数字签名后,利用预共享密钥解密得到终端A的私钥并将其保存,并向芯片应用程序返回私钥保存成功的通知。
其中,由于终端A属于域甲UMIA-KMC,因此可通过域甲UMIA-KMC的标识与预设公钥基得到域甲UMIA-KMC的公钥,从而验证该数字签名。
步骤307,芯片应用程序接收私钥保存成功的通知,并将注册成功的消息发送至域甲UMIA-KMC;
步骤308,域甲UMIA-KMC接收注册成功的消息,并关联存储终端A标识、号码与SIM卡的号码并标记注册成功。
在本公开实施例中,终端安装UMIA安全芯片与芯片应用程序之后,会向域甲UMIA-KMC注册,并由域甲UMIA-KMC分发统一的标识和私钥,且私钥是按UMIA的方式分发的。基于UMIA的特性,任一域为其任一节点所分发的私钥,在获得伴随公钥和标识的前提下,都可计算出完整公钥,从而实现无证书的跨域认证,并建立加密通信。
终端开机后,会自动到办公业务平台上注册,随时告知办公业务平台它所在的位置和网络地址,而办公业务平台会随时保存终端的位置和地址。同理,若是位于甲单位(域甲,其管理办公业务平台甲以及对应的UMIA网关甲)的终端A需要与乙单位(域乙,其管理办公业务平台乙以及对应的UMIA网关乙)的终端B通话或传递文件,也需要终端A到办公业务平台乙上注册,从而二者之间进行认证与会话密钥的协商。具体的,如图4所示,以终端A中的芯片应用程序与办公业务平台乙对应的UMIA网关乙之间认证与会话密钥协商的流程为例,包括如下步骤:
步骤401,终端A中的芯片应用程序接收终端A中的办公应用程序发出的办公连接请求;
步骤402,芯片应用程序缓存所述办公连接请求,并将生成的终端A密钥协商数据发送至所述UMIA安全芯片进行签名;
步骤403,UMIA安全芯片利用终端A的私钥对终端A密钥协商数据签名后,将终端A密钥协商数据签名值返回至芯片应用程序;
步骤404,芯片应用程序接收终端A密钥协商数据签名值,并将终端A标识、终端A伴随公钥、终端A密钥协商数据和终端A密钥协商数据签名值发送至终端B所在域的办公业务平台乙对应的UMIA网关乙;
步骤405,UMIA网关乙按照UMIA的方式计算终端A的公钥,对终端A密钥协商数据签名值进行验证,并在验证通过后将UMIA网关乙的网关标识、网关伴随公钥、网关密钥协商数据以及网关密钥协商数据签名值发送至芯片应用程序,同时根据终端A标识、终端A密钥协商数据、网关标识与网关密钥协商数据,计算得到第一会话密钥。
其中,在计算终端A的公钥时,先根据终端A标识中的域标识,确定终端A所在域的域公钥。先判断终端A标识中的域标识与所述UMIA网关乙标识中的域标识是否相同。很明显,二者不相同,从而确定终端A所在域与UMIA网关乙所在域不相同,并根据预设公钥基与终端A标识中的域标识,得到终端A所在域的域公钥。
其中,选取终端A标识中的域标识的哈希值的设定个数因子,并将所述设定个数因子划分为预设段,之后,利用每个预设段中的设定低位数,查找所述预设公钥基中的选取因子,并将每个预设段中的剩余位数作为对应所述选取因子的选取因子系数,然后,根据下述公式(1)得到终端A所在域的域公钥pk 甲 :
公式(1)
其中ID 甲 为终端A标识中的域标识,h()为哈希函数,为查询函数,bpk j 为第j个选取因子,λ j 为第j个选取因子系数,k为所述选取因子的个数。
具体的,计算终端A标识中的域标识的哈希值h(ID 甲 ),选取所述哈希值中设定个数因子,一般所述设定个数l为256、160或128。然后,将所述设定个数因子划分为预设段k,而且l为k的整数倍。假设每个预设段的长度为m,则l=mk。利用每个预设段中的设定低位数t,得到每个预设段对应的所述预设公钥基中的选取因子,从而有多少个预设段即可得到多少个选取因子,即可得到k个选取因子。然后将每个预设段中的剩余位数作为对应的选取因子系数,即将每个预设段中的m-t位作为选取因子系数,则得到的k个选取因子系数为λ 1 ,λ 2 ,⋯, λ k 。从而根据上述公式(1)得到终端A所在域的域公钥pk 甲 。另外,为了适应终端存储空间有限的情形,例如k=4,t=2。
类似的,当终端A向办公业务平台甲注册时,则由于二者所在域相同,则终端A所在域的域公钥为办公业务平台甲所在域的域公钥。
之后,根据下述公式(2)计算得到终端A的公钥pk A :
公式(2)
其中,apk A 为所述终端A伴随公钥,ID A 为终端A标识,pk 甲 为终端A所在域的域公钥。
在得到终端A的公钥之后,利用其公钥对终端A密钥协商数据签名值进行验证。
另外,UMIA网关乙根据下述公式(3),计算得到终端A与UMIA网关乙之间的第一会话密钥k1:
公式(3)
其中,N A 为终端A伴随公钥,ID UG乙为UMIA网关乙的标识,N UG乙 为UMIA网关乙的伴随公钥。
终端A与UMIA网关乙之间可通过第一会话密钥k1加密数据,进行加密通信。
步骤406,芯片应用程序接收UMIA网关乙发送的网关标识、网关伴随公钥、网关密钥协商数据以及网关密钥协商数据签名值;
步骤407,芯片应用程序根据所述UMIA网关乙所在域的域公钥、所述网关伴随公钥与所述网关标识,计算得到所述UMIA网关乙的公钥。
同理,在计算UMIA网关乙的公钥时,先根据UMIA网关乙的标识中的域标识,确定UMIA网关乙所在域的域公钥。先判断UMIA网关乙的标识中的域标识与终端A标识中的域标识是否相同。很明显,二者不相同,从而确定UMIA网关乙所在域与终端A所在域不相同,并根据预设公钥基与UMIA网关乙的标识中的域标识,得到UMIA网关乙所在域的域公钥。
其中,选取UMIA网关乙的标识中的域标识的哈希值的设定个数因子,并将所述设定个数因子划分为预设段,之后,利用每个预设段中的设定低位数,查找所述预设公钥基中的选取因子,并将每个预设段中的剩余位数作为对应所述选取因子的选取因子系数,然后,根据下述公式(4)得到UMIA网关乙所在域的域公钥pk 乙 :
公式(4)
其中ID 乙 为UMIA网关乙的标识中的域标识,h()为哈希函数,为查询函数,bpk j 为第j个选取因子,λ j 为第j个选取因子系数,k为所述选取因子的个数。
具体的,计算UMIA网关乙的标识中的域标识的哈希值h(ID 乙 ),选取所述哈希值中设定个数因子,一般所述设定个数l为256、160或128。然后,将所述设定个数因子划分为预设段k,而且l为k的整数倍。假设每个预设段的长度为m,则l=mk。利用每个预设段中的设定低位数t,得到每个预设段对应的所述预设公钥基中的选取因子,从而有多少个预设段即可得到多少个选取因子,即可得到k个选取因子。然后将每个预设段中的剩余位数作为对应的选取因子系数,即将每个预设段中的m-t位作为选取因子系数,则得到的k个选取因子系数为λ 1 ,λ 2 ,⋯,λ k 。从而根据上述公式(4)得到UMIA网关乙所在域的域公钥pk 乙 。另外,为了适应终端存储空间有限的情形,例如k=4,t=2。
之后,根据下述公式(5)计算得到UMIA网关乙的公钥pk UG乙 :
公式(5)
其中,apk UG乙为UMIA网关乙的伴随公钥,ID UG乙为UMIA网关乙的标识,pk 乙 为UMIA网关乙所在域的域公钥。
步骤408,芯片应用程序将所述UMIA网关乙的公钥、所述网关标识、所述网关密钥协商数据以及所述网关密钥协商数据签名值发送至所述UMIA安全芯片;
步骤409,UMIA安全芯片利用UMIA网关乙的公钥验证网关密钥协商数据签名值,并在验证通过后,根据公式(3)计算得到第一会话密钥k1并保存;
步骤410,UMIA安全芯片向芯片应用程序返回认证通过通知与第一会话密钥建立成功的通知;
步骤411,芯片应用程序接收认证通过通知与第一会话密钥建立成功的通知,并将缓存的办公连接请求发送至UMIA安全芯片;
步骤412,UMIA安全芯片利用第一会话密钥加密所述办公连接请求,得到办公连接请求密文并将其返回至芯片应用程序;
步骤413,芯片应用程序将所述办公连接请求密文发送至所述UMIA网关乙;
步骤414,UMIA网关乙利用第一会话密钥解密办公连接请求密文,并将解密得到的办公连接请求转发至办公业务平台乙;
步骤415,办公业务平台乙返回办公连接应答至UMIA网关乙;
步骤416,UMIA网关乙利用第一会话密钥加密办公连接应答,得到办公连接应答密文,并将其发送至芯片应用程序;
步骤417,芯片应用程序调用UMIA安全芯片,利用所述第一会话密钥解密所述办公连接应答密文,得到办公连接应答;
步骤418,芯片应用程序将所述办公连接应答发送至终端A中的办公应用程序,以便通知办公应用程序已与所述办公业务平台乙建立办公通信。
需要说明的是,文中提到的第一会话密钥的生存期仅限于当次连接,一旦连接断开,下次将重新协商会话密钥。
芯片应用程序能够通过配置,接管上层的办公应用程序所有出入终端的数据,并且通过与SIM卡粘贴的UMIA安全芯片进行标识认证(签名和验签)、协商会话密钥、数据加密。
另外,UMIA网关部署在办公业务平台之前,与芯片应用程序配合,可以同时处理多个终端的认证与数据加解密。
当位于甲单位(域甲,其管理办公业务平台甲以及对应的UMIA网关甲)的终端A需要与乙单位(域乙,其管理办公业务平台乙以及对应的UMIA网关乙)的终端B通话或传递文件时,由于办公业务平台甲与办公业务平台乙同属于一个根域,则终端A经过允许后,可以直接访问办公业务平台乙。办公业务平台乙可以认证终端A,并与终端A建立加密通信。另外,因为办公业务平台甲与办公业务平台乙同属于一个根域,因此预设公钥基相同,所以可直接计算办公业务平台甲的公钥,从而能计算终端A的公钥,进行验签和认证。这一功能之前只有使用证书才能实现,而本公开实施例利用UMIA技术可实现无证书验签与认证。
具体的,如图5所示,提供了办公业务平台甲中的终端A与办公业务平台乙中的终端B之间加密通信的流程示意图,所述方法包括如下步骤:
步骤501,当终端A中的办公应用程序预向终端B发送办公数据时,终端A中的芯片应用程序调用UMIA安全芯片,利用第一会话密钥加密所述办公数据,得到办公数据密文;
步骤502,芯片应用程序将终端A标识、终端B标识与办公数据密文发送至UMIA网关乙;
步骤503,UMIA网关乙利用第一会话密钥解密所述办公数据密文,得到办公数据,并将终端A标识、终端B标识与办公数据发送至办公业务平台乙;
步骤504,办公业务平台乙通过终端B标识查找终端B的地址,并将终端B的地址转发至UMIA网关乙;
步骤505,UMIA网关乙利用第二会话密钥加密所述办公数据,得到加密后的办公数据,并通过终端B的地址将终端A标识、终端B标识与加密后的办公数据发送至终端B中的芯片应用程序,其中,所述第二会话密钥为终端B中的UMIA安全芯片与所述UMIA网关乙之间的会话密钥。
步骤506,终端B中的芯片应用程序接收到得到终端A标识、终端B标识与加密后的办公数据之后,将加密后的办公数据发送至UMIA安全芯片;
步骤507,UMIA安全芯片利用第二会话密钥解密加密后的办公数据,得到办公数据,并将办公数据返回至芯片应用程序;
步骤508,芯片应用程序将办公数据转发至终端B的办公应用程序。
其中,终端A与终端B均已向终端B所在域的办公业务平台乙对应的UMIA网关做过认证,因此终端A与终端B之间相互可以不必再认证,直接使用已协商的会话密钥加密即可。也就是说,终端A与终端B可以不在同一域中,只要他们属于同一根域,且跨域时能通过认证即可。本公开实施例在安全性级别较高的单位之间进行跨域协作时,特别是战时的军队之间联合作战时,有着极大的便利。
本领域内的技术人员应明白,本公开的实施例可提供为系统、或计算机程序产品。因此,本公开可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本公开可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本公开是参照根据本公开实施例的系统(设备)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
在一个典型的配置中,计算设备包括一个或多个处理器(CPU)、输入/输出接口、网络接口和内存。
存储器可能包括计算机可读介质中的非永久性存储器,随机存取存储器(RAM)和/或非易失性内存等形式,如只读存储器(ROM)或闪存(flash RAM)。存储器是计算机可读介质的示例。
计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存(PRAM)、静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)、其他类型的随机存取存储器(RAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、快闪记忆体或其他内存技术、只读光盘只读存储器(CD-ROM)、数字多功能光盘(DVD)或其他光学存储、磁盒式磁带,磁带磁磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。按照本文中的界定,计算机可读介质不包括暂存电脑可读媒体(transitory media),如调制的数据信号和载波。
还需要说明的是,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、商品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、商品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括要素的过程、方法、商品或者设备中还存在另外的相同要素。
以上仅为本公开的实施例而已,并不用于限制本公开。对于本领域技术人员来说,本公开可以有各种更改和变化。凡在本公开的精神和原理之内所作的任何修改、等同替换、改进等,均应包含在本公开的权利要求范围之内。
Claims (9)
1.一种基于统一多域标识认证的办公终端数据处理方法,其特征在于,所述方法应用于具有统一多域标识认证UMIA安全芯片与用户身份识别SIM卡的终端中的UMIA安全芯片对应的芯片应用程序,所述方法包括:
第一终端中的UMIA安全芯片对应的芯片应用程序接收所述第一终端中的办公应用程序发出的欲向第二终端传送的办公数据;
调用所述第一终端中的UMIA安全芯片,利用第一会话密钥加密所述办公数据,得到办公数据密文,所述第一会话密钥为所述第一终端中的UMIA安全芯片与所述第二终端所在域的办公业务平台对应的UMIA网关之间的会话密钥;
将第一终端标识、第二终端标识与所述办公数据密文发送至所述UMIA网关,以便所述UMIA网关将所述办公数据密文发送至所述第二终端中的办公应用程序,
其中,所述第一会话密钥通过下述方式获得:
接收所述第一终端中的办公应用程序发出的办公连接请求;
缓存所述办公连接请求,并将生成的第一终端密钥协商数据发送至所述UMIA安全芯片进行签名;
接收所述UMIA安全芯片发送的第一终端密钥协商数据签名值,并将所述第一终端标识、第一终端伴随公钥、所述第一终端密钥协商数据和所述第一终端密钥协商数据签名值发送至所述第二终端所在域的办公业务平台对应的UMIA网关,以便所述UMIA网关认证所述第一终端中的所述芯片应用程序;
接收所述UMIA网关发送的网关标识、网关伴随公钥、网关密钥协商数据以及网关密钥协商数据签名值;
根据所述UMIA网关所在域的域公钥、所述网关伴随公钥与所述网关标识,计算得到所述UMIA网关的公钥;
将所述UMIA网关的公钥、所述网关标识、所述网关密钥协商数据以及所述网关密钥协商数据签名值发送至所述UMIA安全芯片进行验证以及生成所述第一会话密钥;
接收所述UMIA安全芯片发送的认证通过通知与第一会话密钥建立成功的通知。
2.根据权利要求1所述的方法,其特征在于,在接收所述UMIA安全芯片发送的认证通过通知与第一会话密钥建立成功的通知之后,所述方法还包括:
调用所述UMIA安全芯片,利用所述第一会话密钥加密所述办公连接请求,得到办公连接请求密文;
将所述办公连接请求密文发送至所述UMIA网关,以便所述UMIA网关解密所述办公连接请求密文,并将解密后的所述办公连接请求转发至所述第二终端所在域的办公业务平台,以便所述办公业务平台与所述第一终端中的办公应用程序建立办公通信;
接收办公连接应答密文,并调用所述UMIA安全芯片,利用所述第一会话密钥解密所述办公连接应答密文,得到办公连接应答;
将所述办公连接应答发送至所述第一终端中的办公应用程序,以便通知所述第一终端中的办公应用程序已与所述办公业务平台建立办公通信。
3.根据权利要求1所述的方法,其特征在于,所述根据所述UMIA网关所在域的域公钥、所述网关伴随公钥与所述网关标识,计算得到所述UMIA网关的公钥包括:
根据所述网关标识中的域标识,确定所述UMIA网关所在域的域公钥;
根据 ,得到所述UMIA网关的公钥/>,其中,为所述网关伴随公钥,/>为所述网关标识,/>为所述UMIA网关所在域的域公钥。
4.根据权利要求3所述的方法,其特征在于,所述根据所述网关标识中的域标识,确定所述UMIA网关所在域的域公钥包括:
判断所述第一终端标识中的域标识与所述网关标识中的域标识是否相同;
当确定二者的域标识相同时,确定所述UMIA网关所在域与所述第一终端所在域相同,并将所述第一终端所在域的域公钥确定为所述UMIA网关所在域的域公钥;
当确定二者的域标识不相同时,确定所述UMIA网关所在域与所述第一终端所在域不相同,并根据预设公钥基与所述网关标识中的域标识,得到所述UMIA网关所在域的域公钥。
5.根据权利要求4所述的方法,其特征在于,所述根据预设公钥基与所述网关标识中的域标识,得到所述UMIA网关所在域的域公钥包括:
选取所述网关标识中的域标识的哈希值的设定个数因子,并将所述设定个数因子划分为预设段;
利用每个预设段中的设定低位数,查找所述预设公钥基中的选取因子,并将每个预设段中的剩余位数作为对应所述选取因子的选取因子系数;
根据,得到所述UMIA网关所在域的域公钥/>,其中/>为所述网关标识中的域标识,/>为哈希函数,/>为查询函数,/>为第j个选取因子,/>为第j个选取因子系数,k为所述选取因子的个数。
6.根据权利要求1所述的方法,其特征在于,所述方法还包括:
向所述第一终端的UMIA安全芯片发送注册通知,以便所述UMIA安全芯片为所述第一终端生成注册码,所述注册通知包括所述第一终端的号码与SIM卡的号码;
接收所述UMIA安全芯片生成的注册码,并向管理所述第一终端的域统一多域标识认证密钥管理中心UMIA-KMC发送注册请求,所述注册请求中包括所述第一终端的号码、SIM卡的号码以及注册码,以便所述域UMIA-KMC校验所述注册码成功后将所述第一终端标识、第一终端伴随公钥、加密后的第一终端的私钥以及数字签名返回至所述芯片应用程序;
接收所述第一终端标识、第一终端伴随公钥、加密后的第一终端的私钥以及数字签名,保存所述第一终端标识与第一终端伴随公钥,并将加密后的第一终端的私钥以及数字签名转发至所述第一终端中的UMIA安全芯片,以便所述UMIA安全芯片验证所述数字签名后解密所述加密后的第一终端的私钥并保存所述第一终端的私钥;
接收所述UMIA安全芯片发送的所述第一终端的私钥保存成功的通知,并将注册成功的消息发送至所述域UMIA-KMC,以便所述域UMIA-KMC关联存储所述第一终端标识、第一终端的号码与SIM卡的号码并标记注册成功。
7.一种基于统一多域标识认证的办公终端数据处理方法,其特征在于,所述方法应用于统一多域标识认证UMIA网关,所述方法包括:
第二终端所在域的办公业务平台对应的UMIA网关接收第一终端的芯片应用程序发送的第一终端标识、第二终端标识与办公数据密文;
利用第一会话密钥解密所述办公数据密文,得到办公数据,并将所述第一终端标识、所述第二终端标识与所述办公数据转发至所述办公业务平台,以便所述办公业务平台通过所述第二终端标识查找所述第二终端的地址,其中,所述第一会话密钥为所述第一终端中的UMIA安全芯片与所述UMIA网关之间的会话密钥;
接收所述办公业务平台转发的所述第二终端的地址,利用第二会话密钥加密所述办公数据,得到加密后的办公数据,并通过所述第二终端的地址将所述第一终端标识、所述第二终端标识与加密后的办公数据发送至所述第二终端,以便所述第二终端中的办公应用程序得到所述办公数据,所述第二会话密钥为所述第二终端中的UMIA安全芯片与所述UMIA网关之间的会话密钥,
其中,所述第一会话密钥通过下述方式获得:
接收所述第一终端标识、第一终端伴随公钥、第一终端密钥协商数据和第一终端密钥协商数据签名值;
根据所述第一终端所在域的域公钥、所述第一终端标识与所述第一终端伴随公钥,计算得到所述第一终端的公钥;
利用所述第一终端的公钥验证所述第一终端密钥协商数据签名值,并当所述第一终端密钥协商数据签名值验证通过后将所述UMIA网关的网关标识、网关伴随公钥、网关密钥协商数据以及网关密钥协商数据签名值发送至所述第一终端的芯片应用程序,以便所述第一终端的芯片应用程序将所述UMIA网关的公钥、所述网关标识、所述网关密钥协商数据以及所述网关密钥协商数据签名值发送至所述第一终端中的UMIA安全芯片进行验证以及生成所述第一会话密钥;
根据所述第一终端标识、所述第一终端密钥协商数据、所述网关标识与所述网关密钥协商数据,计算得到所述第一会话密钥。
8.根据权利要求7所述的方法,其特征在于,所述方法还包括:
接收所述第一终端的芯片应用程序发送的办公连接请求密文,并利用所述第一会话密钥解密所述办公连接请求密文;
将解密后的办公连接请求转发至其对应的办公业务平台,以便所述办公业务平台与所述第一终端中的办公应用程序建立办公通信;
接收所述办公业务平台发送的办公连接应答,并利用所述第一会话密钥将所述办公连接应答加密,得到办公连接应答密文;
将所述办公连接应答密文发送至所述第一终端中的芯片应用程序,以便所述芯片应用程序将解密后的办公连接应答发送至所述第一终端中的办公应用程序,通知其已与所述办公业务平台建立办公通信。
9.一种基于统一多域标识认证的办公终端数据处理系统,其特征在于,所述系统包括:
域统一多域标识认证密钥管理中心UMIA-KMC、所述域UMIA-KMC管理的域内的办公业务平台、所述办公业务平台对应的统一多域标识认证UMIA网关以及同时具有UMIA安全芯片与用户身份识别SIM卡的终端,
其中,所述域UMIA-KMC用于为其域内的办公业务平台、UMIA网关、终端分发标识,为其域内的UMIA网关、终端分发伴随公钥和私钥,以及负责终端中的芯片应用程序的注册;
所述办公业务平台用于处理终端中的办公应用程序中的办公数据;
每个终端还具有所述UMIA安全芯片对应的芯片应用程序以及办公应用程序,所述芯片应用程序用于处理出入所述办公应用程序的数据;
所述UMIA网关用于处理终端中的芯片应用程序与当前域内对应的办公业务平台之间传输的数据,
其中,所述终端包括第一终端和第二终端,所述第一终端中的UMIA安全芯片对应的芯片应用程序用于:
接收所述第一终端中的办公应用程序发出的欲向所述第二终端传送的办公数据;
调用所述第一终端中的UMIA安全芯片,利用第一会话密钥加密所述办公数据,得到办公数据密文,所述第一会话密钥为所述第一终端中的UMIA安全芯片与所述第二终端所在域的办公业务平台对应的UMIA网关之间的会话密钥;
将第一终端标识、第二终端标识与所述办公数据密文发送至所述第二终端所在域的办公业务平台对应的UMIA网关,以便所述UMIA网关将所述办公数据密文发送至所述第二终端中的办公应用程序,
其中,所述第一会话密钥通过下述方式获得:
接收所述第一终端中的办公应用程序发出的办公连接请求;
缓存所述办公连接请求,并将生成的第一终端密钥协商数据发送至所述第一终端的UMIA安全芯片进行签名;
接收所述第一终端的UMIA安全芯片发送的第一终端密钥协商数据签名值,并将所述第一终端标识、第一终端伴随公钥、所述第一终端密钥协商数据和所述第一终端密钥协商数据签名值发送至所述第二终端所在域的办公业务平台对应的所述UMIA网关,以便所述UMIA网关认证所述第一终端中的所述芯片应用程序;
接收所述UMIA网关发送的网关标识、网关伴随公钥、网关密钥协商数据以及网关密钥协商数据签名值;
根据所述UMIA网关所在域的域公钥、所述网关伴随公钥与所述网关标识,计算得到所述UMIA网关的公钥;
将所述UMIA网关的公钥、所述网关标识、所述网关密钥协商数据以及所述网关密钥协商数据签名值发送至所述UMIA安全芯片进行验证以及生成所述第一会话密钥;
接收所述UMIA安全芯片发送的认证通过通知与第一会话密钥建立成功的通知;
其中,所述第二终端所在域的办公业务平台对应的UMIA网关用于:
接收所述第一终端的芯片应用程序发送的第一终端标识、第二终端标识与办公数据密文;
利用第一会话密钥解密所述办公数据密文,得到办公数据,并将所述第一终端标识、所述第二终端标识与所述办公数据转发至所述办公业务平台,以便所述办公业务平台通过所述第二终端标识查找所述第二终端的地址,其中,所述第一会话密钥为所述第一终端中的UMIA安全芯片与所述UMIA网关之间的会话密钥;
接收所述办公业务平台转发的所述第二终端的地址,利用第二会话密钥加密所述办公数据,得到加密后的办公数据,并通过所述第二终端的地址将所述第一终端标识、所述第二终端标识与加密后的办公数据发送至所述第二终端,以便所述第二终端中的办公应用程序得到所述办公数据,所述第二会话密钥为所述第二终端中的UMIA安全芯片与所述UMIA网关之间的会话密钥,
其中,所述第一会话密钥通过下述方式获得:
接收所述第一终端标识、第一终端伴随公钥、第一终端密钥协商数据和第一终端密钥协商数据签名值;
根据所述第一终端所在域的域公钥、所述第一终端标识与所述第一终端伴随公钥,计算得到所述第一终端的公钥;
利用所述第一终端的公钥验证所述第一终端密钥协商数据签名值,并当所述第一终端密钥协商数据签名值验证通过后将所述UMIA网关的网关标识、网关伴随公钥、网关密钥协商数据以及网关密钥协商数据签名值发送至所述第一终端的芯片应用程序,以便所述第一终端的芯片应用程序将所述UMIA网关的公钥、所述网关标识、所述网关密钥协商数据以及所述网关密钥协商数据签名值发送至所述第一终端中的UMIA安全芯片进行验证以及生成所述第一会话密钥;
根据所述第一终端标识、所述第一终端密钥协商数据、所述网关标识与所述网关密钥协商数据,计算得到所述第一会话密钥。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311794366.6A CN117479154B (zh) | 2023-12-25 | 2023-12-25 | 基于统一多域标识认证的办公终端数据处理方法与系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311794366.6A CN117479154B (zh) | 2023-12-25 | 2023-12-25 | 基于统一多域标识认证的办公终端数据处理方法与系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN117479154A CN117479154A (zh) | 2024-01-30 |
CN117479154B true CN117479154B (zh) | 2024-04-05 |
Family
ID=89638199
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202311794366.6A Active CN117479154B (zh) | 2023-12-25 | 2023-12-25 | 基于统一多域标识认证的办公终端数据处理方法与系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN117479154B (zh) |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107888560A (zh) * | 2017-10-12 | 2018-04-06 | 深圳市中易通安全芯科技有限公司 | 一种移动智能终端邮件安全传输系统及方法 |
CN111918284A (zh) * | 2020-07-24 | 2020-11-10 | 郑州信大捷安信息技术股份有限公司 | 一种基于安全通信模组的安全通信方法及系统 |
CN113473463A (zh) * | 2021-06-30 | 2021-10-01 | 广东纬德信息科技股份有限公司 | 一种移动办公通信方法及系统 |
CN114244505A (zh) * | 2021-12-09 | 2022-03-25 | 武汉天喻信息产业股份有限公司 | 一种基于安全芯片的安全通信方法 |
CN115001673A (zh) * | 2022-05-23 | 2022-09-02 | 孔雪曼 | 基于统一多域标识的密钥处理方法、装置及系统 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9166777B2 (en) * | 2012-03-05 | 2015-10-20 | Echoworx Corporation | Method and system for user authentication for computing devices utilizing PKI and other user credentials |
-
2023
- 2023-12-25 CN CN202311794366.6A patent/CN117479154B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107888560A (zh) * | 2017-10-12 | 2018-04-06 | 深圳市中易通安全芯科技有限公司 | 一种移动智能终端邮件安全传输系统及方法 |
CN111918284A (zh) * | 2020-07-24 | 2020-11-10 | 郑州信大捷安信息技术股份有限公司 | 一种基于安全通信模组的安全通信方法及系统 |
CN113473463A (zh) * | 2021-06-30 | 2021-10-01 | 广东纬德信息科技股份有限公司 | 一种移动办公通信方法及系统 |
CN114244505A (zh) * | 2021-12-09 | 2022-03-25 | 武汉天喻信息产业股份有限公司 | 一种基于安全芯片的安全通信方法 |
CN115001673A (zh) * | 2022-05-23 | 2022-09-02 | 孔雪曼 | 基于统一多域标识的密钥处理方法、装置及系统 |
Also Published As
Publication number | Publication date |
---|---|
CN117479154A (zh) | 2024-01-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US7542569B1 (en) | Security of data connections | |
JP4199074B2 (ja) | 安全なデータ通信リンクのための方法と装置 | |
US7861097B2 (en) | Secure implementation and utilization of device-specific security data | |
US6931528B1 (en) | Secure handshake protocol | |
KR101508360B1 (ko) | 데이터 전송 장치 및 방법, 그리고 그 방법을 컴퓨터에서 실행시키기 위한 프로그램을 기록한 기록매체 | |
KR100961087B1 (ko) | 콘텍스트 한정된 공유 비밀 | |
EP2767029B1 (en) | Secure communication | |
US11778460B2 (en) | Device and method for authenticating transport layer security communications | |
US20110131640A1 (en) | Secure transfer of data | |
GB2404126A (en) | Secure communications using a secret key valid for a certain period and verified using a time stamp | |
KR20080104180A (ko) | Sim 기반 인증방법 | |
CN101720071A (zh) | 基于安全sim卡的短消息两阶段加密传输和安全存储方法 | |
CN115567210A (zh) | 采用量子密钥分发实现零信任访问的方法及系统 | |
CN102264068B (zh) | 共享密钥协商方法与系统、网络平台及终端 | |
KR20180000220A (ko) | 보안 메시지 서비스 제공 방법 및 이를 위한 장치 | |
US7966662B2 (en) | Method and system for managing authentication and payment for use of broadcast material | |
Ok et al. | SIMSec: A key exchange protocol between SIM card and service provider | |
CN114760046A (zh) | 一种身份鉴别方法和装置 | |
CN114338091B (zh) | 数据传输方法、装置、电子设备及存储介质 | |
CN117479154B (zh) | 基于统一多域标识认证的办公终端数据处理方法与系统 | |
EP1437024B1 (en) | Method and arrangement in a communications network | |
CN113422753A (zh) | 数据处理方法、装置、电子设备及计算机存储介质 | |
CN114143198B (zh) | 固件升级的方法 | |
JP3721176B2 (ja) | 認証システムおよび暗号化通信システム | |
WO2018125005A1 (en) | A system for sim based end-to-end encrypted communication |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |