数据传输的线路保护方法和装置的制造方法
【技术领域】
[0001]本发明属于信息安全领域,尤其涉及数据传输的线路保护方法和装置。
【背景技术】
[0002]信息安全设备是用于提高信息交互安全性的设备,常用于信息交互过程中的信息安全验证。比如在信息安全设备中存储敏感信息,包括线路保护密钥等,将信息安全设备中的线路保护密钥读取至应用设备中后,使得信息安全设备与应用设备中具有相同的线路保护密钥,即可进行数据加密传输。
[0003]现有的线路保护密钥的保护过程一般采用如下步骤:
[0004]1、应用设备程序生成临时密钥对;
[0005]2、应用设备程序将临时公钥发送给信息安全设备;
[0006]3、信息安全设备生成线路保护密钥,利用临时公钥加密后并返回给应用设备;
[0007]4、应用设备用临时私钥解密上一步发过来的加密信息,得到线路保护密钥。
[0008]由于现有的线路保护过程是通过从信息安全设备中获取线路保护密钥进行数据传输,也即使用同类的信息安全设备同样可以实现与应用设备之间传输数据,由于信息安全设备的安全性得不到保护,容易导致应用设备的数据泄露。
【发明内容】
[0009]本发明的目的在于提供一种数据传输的线路保护方法,以解决现有技术由于信息安全设备的安全性得不到保护,容易导致应用设备的数据泄露的问题。
[0010]本发明是这样实现的,一种数据传输的线路保护方法,所述方法包括:
[0011]信息安全设备向应用设备发送设备证书,其中,所述设备证书包括原文数据,以及由厂商私钥对原文数据进行签名生成的第一签名;
[0012]所述应用设备通过预先获取的厂商公钥对所述第一签名进行验签;
[0013]验签通过,则所述信息安全设备是合法设备,否则所述信息安全设备是非法设备。
[0014]本发明还提供了一种数据传输线路保护方法,所述方法包括:
[0015]向应用设备发送设备证书,其中,所述设备证书包括由厂商私钥对原文数据进行签名生成的第一签名,以使得所述应用设备通过预先获取的厂商公钥对所述第一签名进行验签,如果验签通过,则所述信息安全设备是合法设备,否则所述信息安全设备是非法设备。
[0016]本发明还提供了一种数据传输线路保护方法,所述方法包括:
[0017]接收信息安全设备发送的设备证书,其中,所述设备证书包括由厂商私钥对原文数据进行签名生成的第一签名;
[0018]通过预先获取的厂商公钥对所述第一签名进行验签;
[0019]验签通过,则所述信息安全设备是合法设备,否则所述信息安全设备是非法设备。
[0020]本发明还提供了一种数据传输的线路保护系统,所述系统包括信息安全设备和应用设备,其中:
[0021]信息安全设备包括设备证书发送单元,用于由信息安全设备向应用设备发送设备证书,其中,所述设备证书包括原文数据,以及由厂商私钥对原文数据进行签名生成的第一签名;
[0022]所述应用设备包括验签单元和判断单元,所述验签单元用于由所述应用设备通过预先获取的厂商公钥对所述第一签名进行验签;
[0023]所述判断单元,用于验签通过,则所述信息安全设备是合法设备,否则所述信息安全设备是非法设备。
[0024]本发明还提供了一种数据传输线路保护装置,其特征在于,所述装置包括:
[0025]设备证书发送模块,用于向应用设备发送设备证书,其中,所述设备证书包括由厂商私钥对原文数据进行签名生成的第一签名,以使得所述应用设备通过预先获取的厂商公钥对所述第一签名进行验签,如果验签通过,则所述信息安全设备是合法设备,否则所述信息安全设备是非法设备。
[0026]本发明还提供了一种数据传输线路保护装置,所述装置包括:
[0027]设备证书接收模块,用于接收信息安全设备发送的设备证书,其中,所述设备证书包括由厂商私钥对原文数据进行签名生成的第一签名;
[0028]验签模块,用于通过预先获取的厂商公钥对所述第一签名进行验签;
[0029]判断模块,用于验签通过,则所述信息安全设备是合法设备,否则所述信息安全设备是非法设备。
[0030]在本发明中,通过由厂商私钥对原文数据进行签名生成第一签名,将包括第一签名的设备证书发送给应用设备,应用设备通过预先获取的厂商公钥对第一签名进行验签,即可判断信息安全设备是否为合法的信息安全设备,从而能够有效的识别不安全的信息安全设备,提高信息安全设备的安全性,避免应用设备数据泄露。
【附图说明】
[0031]图1是本发明提供的本发明实施例提供的线路保护的实现流程图;
[0032]图2是本发明实施例提供的数据传输的线路保护方法的实现流程图;
[0033]图3是本发明实施例提供的数据传输的线路保护方法的实现流程图;
[0034]图4是本发明实施例提供的数据传输的线路保护的交互流程图;
[0035]图5是本发明实施例提供的又一数据传输的线路保护的交互流程图;
[0036]图6为本发明实施例提供的数据传输的线路保护保护系统的结构示意图。
【具体实施方式】
[0037]为了使本发明的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
[0038]本发明实施例的目的在于提供一种数据传输的线路保护方法,以克服现有技术中的数据传输的线路保护方法中,不能识别第三方假冒的信息安全设备,造成应用设备的数据泄漏的问题,现有技术中使用信息安全设备保护数据传输线路的方法中,首先,应用设备中由应用程序生成临时密钥对,所述临时密钥对包括临时公钥和临时私钥,应用设备的应用程序将临时公钥发送给信息安全设备,信息安全设备根据接收的临时公钥,对生成的线路保护密钥进行加密,生成线路保护密钥密文,并将线路保护密钥密文发送至应用设备,应用设备通过生成的临时密钥对中的临时私钥进行解密,即可得到线路保护密钥,通过线路保护密钥对传输的数据进行加密传输。由于这种方法不能保证信息安全设备的安全性,因此,可能会造成应用设备传输的数据泄露。
[0039]为克服上述问题,本发明提供了一种数据传输的线路保护方法,所述方法包括:信息安全设备向应用设备发送设备证书,其中,所述设备证书包括由厂商私钥对原文数据进行签名生成的第一签名;所述应用设备通过预先获取的厂商公钥对所述第一签名验签;验签通过,则所述信息安全设备是合法设备,否则所述信息安全设备是非法设备。
[0040]通过由厂商私钥对原文数据进行签名生成第一签名,将包括第一签名的设备证书发送给应用设备,应用设备通过预先获取的厂商公钥对第一签名进行解密得到解密数据,通过比较解密数据和原文数据即可判断信息安全设备是否为合法的信息安全设备,从而能够有效的识别不安全的信息安全设备,提高信息安全设备的安全性,避免应用设备数据泄露。下面结合附图具体说明。
[0041]图1为本发明实施例提供的数据传输的线路保护方法的实现流程,详述如下:
[0042]在步骤S101中,信息安全设备向应用设备发送设备证书,其中,所述设备证书包括由厂商私钥对原文数据进行签名生成的第一签名。
[0043]具体的,在本发明中所述的原文数据,可以包括设备公钥的数据,也可以包括其它数据的数据。具体的签名方法为公知技术,在此不再赘述。在步骤S102中,所述应用设备通过预先获取的厂商公钥对所述第一签名进行验签。
[0044]具体的验签方法为公知技术,在此不再赘述。所述原文数据可以是预置在应用设备侧或由应用设备从接收的设备证书中提取。当由应用设备从接收的设备证书中提取原文数据时,可以是提取原文数据的原文,也可以是提取原文数据经预先设定的运算后的原文数据结果,如原文的哈希值。
[0045]在步骤S103中,验签通过,则所述信息安全设备是合法设备,否则所述信息安全设备是非法设备。
[0046]在本
实施例中,通过由厂商私钥对原文数据进行签名生成第一签名,将包括第一签名的设备证书发送给应用设备,应用设备通过预先获取的厂商公钥对第一签名进行验签,从而可判断信息安全设备是否为合法的信息安全设备,从而能够有效的识别不安全的信息安全设备,提高信息安全设备的安全性,避免应用设备数据泄露。
[0047]图2为本发明实施例提供的数据传输线路保护方法的实现流程,详述如下:
[0048]在步骤S201中,应用设备生成临时密钥对,并将临时密钥对中的临时公钥发送给信息安全设备。
[0049]具体的,本发明实施例中所述的应用设备,是指能够与信息安全设备通信并有一定运算能力的设备,例如电脑、智能手机以及平板电脑等。所述信息安全设备,是指用于提供密码服务、个人身份认证的硬件设备,例如U盾等。
[0050]本发明实施例中所述的密钥对,一般是指非对称密钥够成的密钥对,其包括通过非对称加密算法中的公开密钥(简称公钥)和私有密钥(简称私钥),公钥和私钥是互不相同的。
[0051]其中,所述非对称加密算法,是一种密钥的保密算法,非对称加密算法需要两个密钥,公开密钥和私有密钥。公开密钥和私有密钥是一对,如果用公开密钥对数据进行加密,只有用对应的私有密钥才能解密,如果用私有密钥对数据进行加密,那么只有用对应的公开密钥才能进行解密。
[0052]应用设备将临时公钥发送给信息安全设备,可以在应用设备中安装应用程序,通过应用程序进行数据的发送以及后续数据的接收。
[0053]在步骤S202中,信息安全设备生成线路保护密钥,通过临时公钥加密所述线路保护密钥生成线路保护密钥密文并发送给所述应用设备。
[0054]所述线路保护密钥密文是对线路保护密钥进行加密生成的。所述线路保护密钥可以由信息安全设备随机生成,并通过接收的临时公钥对线路保护密钥进行加密。
[0055]在步骤203中,信息安全设备向应用设备发送设备证书,其中,所述设备证书包括由厂商私钥对原文数据进行签名生成的第一签名。
[0056]所述设备证书,可以分为两种生成情况,第一种是在信息安全设备中植入了设备证书,这种情况下直接提到设备证书即可,其对应的交互流程图如图4所示。
[0057]第二种情况为临时生成设备证书。临时生成设备证书时,可以为信息安全设备中由预存的厂商私钥对信息安全设备中的设备公钥等原文数据进行签名生成,所述设备公钥和设备私钥可预先植入,或者临时生成。其对应的交互流程图如图5所示。
[0058]在步骤S204中,所述应用设备通过预先获取的厂商公钥对所述第一签名进行验签。
[0059]在步骤S205中,验签通过,则所述信息安全设备是合法设备,否则所述信息安全设备是非法设备。
[0060]步骤S203-S205与上述的实施例中步骤S101-S103基本相同,在此不作重复赘述。
[0061]在步骤S206中,如果所述信息安全设备合法,则应用设备通过临时私钥对线路保护密钥密文进行解密,得到线路保护密钥。
[0062]在所述第一签名验证通过,所述信息安全设备合法后,则进一步对线路保护密钥密文进行解密。
[0063]本发明实施例通过验证信息安全设备中的设备证书,在验证通过后才能对线路保护密文进行解密,由于第三方信息安全设备的厂商私钥不同,因此能够有效的完成对信息安全设备的安全认证,再进一步进行线路保护密钥的传输,从而能够提高信息安全设备对信息传输的安全性。
[0064]图3为本发明实施例提供的又一数据传输的线路保护方法的实现流程示意图,详述如下:
[0065]在步骤S301中,应用设备生成临时密钥对,并将临时密钥对中的临时公钥发送给信息安全设备。
[0066]在步骤S302中,信息安全设备生成线路保护密钥,通过临时公钥加密所述线路保护密钥生成线路保护密钥密文并发送给所述应用设备。
[0067]在步骤S303中,信息安全设备向应用设备发送设备证书,其中,所述设备证书包括由厂商私钥对原文数据进行签名生成的第一签名。
[0068]在步骤S304中,所述应用设备通过预先获取的厂商公钥对所述第一签名进行验签。
[0069]步骤S301-S304与上述的实施例中的步骤S201-S204基本相同,在此不作重复赘述。
[0070]在步骤S305中,信息安全设备通过设备私钥对包括线路保护密文和设备证书的第二数据进行签名,得到第二签名并发送给应用设备。
[0071]在本步骤中,所述第二签名,是通过设备私钥对设备证书和线路保护密文一起进行签名得到,通过后续对签名的验证后,以进行线路保护密文的解密。
[0072]在步骤S306中,第一签名验签通过,则所述信息安全设备是合法设备,否则所述信息安全设备是非法设备。
[0073]在步骤S307中,应用设备根据设备公钥,对所述第二签名进行验签,如果验签不通过,则所述第二签名是非法的。
[0074]具体的,所述应用设备根据设备公钥,对所述第二签名进行验签,如果验签不通过,则所述第二签名是非法的,具体为:所述应用设备利用接收的线路保护密文和设备证书,根据设备公钥对所述第二签名进行验签,如果验签不通过,则所述第二签名是非法的。
[0075]如果对包括第一签名的设备证书验证合法,则可以解密得到设备证书中的第一签名的设备公钥,根据得到的设备公钥,可以对使用设备私钥进行签名的第二签名进行合法性验证。具体的签名验证方法为公知技术,在此不再赘述。
[0076]在步骤S308中,如果所述信息安全设备合法,则应用设备通过临时私钥对线路保护密钥密文进行解密,得到线路保护密钥。
[0077]本实施例中,通过对第二签名进行验签,进一步保证了信息安全设备的合法性及线路保护密钥密文的完整性。
[0078]在本发明实施例中所述的信息安全设备为提供密码服务和/或个人身份认证的硬件设备,所述应用设备为能够与信息安全设备通信并有运算能力的设备。
[0079]本发明实施例在图2所述数据传输的线路保护方法基础上,进一步包括从设备证书中提取设备公钥对第二签名进行验证,从而能够进一步保证线路传输的可靠性与安全。
[0080]与图1至图3所述数据传输线路保护方法对应的,从信息安全设备的角度描述,所述数据传输线路保护方法包括:
[0081]向应用设备发送设备证书,其中,所述设备证书包括由厂商私钥对原文数据进行签名生成的第一签名,以使得所述应用设备通过预先获取的厂商公钥对所述第一签名进行验签,如果验签通过,则所述信息安全设备是合法设备,否则所述信息安全设备是非法设备。
[0082]从应用设备的角度描述,所述数据传输线路保护方法包括:
[0083]接收信息安全设备发送的设备证书,其中,所述设备证书包括由厂商私钥对原文数据进行签名生成的第一签名;
[0084]通过预先获取的厂商公钥对所述第一签名进行验签;
[0085]验签通过,则所述信息安全设备是合法设备,否则所述信息安全设备是非法设备。
[0086]图6为本发明实施例提供的数据传输的线路保护系统的结构示意图,详述如下:
[0087]本发明实施例所述数据传输的线路保护系统,所述系统包括信息安全设备和应用设备,其中:
[0088]信息安全设备包括设备证书发送单元501,用于由信息安全设备向应用设备发送设备证书,其中,所述设备证书包括原文数据,以及由厂商私钥对原文数据进行签名生成的第一签名;
[0089]所述应用设备包括验签单元502和判断单元503,所述验签单元用于由所述应用设备通过预先获取的厂商公钥对所述第一签名进行验签;
[0090]所述判断单元503,用于验签通过,则所述信息安全设备是合法设备,否则所述信息安全设备是非法设备。
[0091 ]优选的,所述系统还包括:
[0092]临时密钥对生成单元,用于由应用设备生成临时密钥对,并将临时密钥对中的临时公钥发送给信息安全设备;
[0093]线路保护密钥生成单元,用于由信息安全设备生成
线路保护密钥,通过临时公钥加密所述线路保护密钥生成线路保护密钥密文并发送给所述应用设备;
[0094]解密单元,用于如果所述信息安全设备合法,则应用设备通过临时私钥对线路保护密钥密文进行解密,得到线路保护密钥。
[0095]优选的,所述设备证书为预先植入在信息安全设备中,或者,在信息安全设备中临时生成。
[0096]优选的,所述信息安全设备为提供密码服务和/或个人身份认证的硬件设备,所述应用设备为能够与信息安全设备通信并有运算能力的设备。比如信息安全设备可以为U盾等,所述应用设备可以为智能手机或者电脑等。
[0097]与图6所述线路传输保护系统对应的,从信息安全设备的角度,所述数据传输线路保护装置包括:设备证书发送模块,用于向应用设备发送设备证书,其中,所述设备证书包括由厂商私钥对原文数据进行签名生成的第一签名,以使得所述应用设备通过预先获取的厂商公钥对所述第一签名进行验签,如果验签通过,则所述信息安全设备是合法设备,否则所述信息安全设备是非法设备。
[0098]从应用设备的角度,所述数据传输线路保护装置包括:
[0099]设备证书接收模块,用于接收信息安全设备发送的设备证书,其中,所述设备证书包括由厂商私钥对原文数据进行签名生成的第一签名;
[0100]验签模块,用于通过预先获取的厂商公钥对所述第一签名进行验签;
[0101]判断模块,用于验签通过,则所述信息安全设备是合法设备,否则所述信息安全设备是非法设备。
[0102]在本发明所提供的几个实施例中,应该理解到,所揭露的装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
[0103]所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
[0104]另外,在本发明各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
[0105]所述集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例所述方法的全部或部分。而前述的存储介质包括:U盘、移动硬盘、只读存储器(R0M,Read-0nly Memory),随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
[0106]以上所述仅为本发明的较佳实施例而已,并不用以限制本发明,凡在本发明的精神和原则之内所作的任何修改、等同替换和改进等,均应包含在本发明的保护范围之内。
【主权项】
1.一种数据传输的线路保护方法,其特征在于,所述方法包括: 信息安全设备向应用设备发送设备证书,其中,所述设备证书包括由厂商私钥对原文数据进行签名生成的第一签名; 所述应用设备通过预先获取的厂商公钥对所述第一签名进行验签; 验签通过,则所述信息安全设备是合法设备,否则所述信息安全设备是非法设备。2.根据权利要求1所述方法,其特征在于,所述应用设备通过预先获取的厂商公钥对所述第一签名进行验签具体为: 所述应用设备利用预存的原文数据或从设备证书中提取的原文数据,再结合预先获取的厂商公钥对所述第一签名进行验签。3.根据权利要求1或2所述方法,其特征在于,所述方法还包括: 应用设备生成临时密钥对,并将临时密钥对中的临时公钥发送给信息安全设备; 信息安全设备生成线路保护密钥,通过临时公钥加密所述线路保护密钥生成线路保护密钥密文并发送给所述应用设备; 如果所述信息安全设备合法,则应用设备通过临时私钥对线路保护密钥密文进行解密,得到线路保护密钥。4.根据权利要求3所述方法,其特征在于,所述原文数据包括设备公钥;所述方法还包括: 信息安全设备通过设备私钥对包括线路保护密文和设备证书的第二数据进行签名,得到第二签名并发送给应用设备; 如果所述信息安全设备合法,则应用设备使用临时私钥对线路保护密钥密文进行解密,得到线路保护密钥步骤之前,所述方法还包括: 应用设备根据设备公钥,对所述第二签名进行验签,如果验签不通过,则所述第二签名是非法的。5.根据权利要求4所述方法,其特征在于,所述应用设备根据设备公钥,对所述第二签名进行验签,如果验签不通过,则所述第二签名是非法的,具体为:所述应用设备利用接收的线路保护密文和设备证书,根据设备公钥对所述第二签名进行验签,如果验签不通过,则所述第二签名是非法的。6.一种数据传输线路保护方法,其特征在于,所述方法包括: 向应用设备发送设备证书,其中,所述设备证书包括由厂商私钥对原文数据进行签名生成的第一签名,以使得所述应用设备通过预先获取的厂商公钥对所述第一签名进行验签,如果验签通过,则所述信息安全设备是合法设备,否则所述信息安全设备是非法设备。7.一种数据传输线路保护方法,其特征在于,所述方法包括: 接收信息安全设备发送的设备证书,其中,所述设备证书包括由厂商私钥对原文数据进行签名生成的第一签名; 通过预先获取的厂商公钥对所述第一签名进行验签; 验签通过,则所述信息安全设备是合法设备,否则所述信息安全设备是非法设备。8.—种数据传输的线路保护系统,其特征在于,所述系统包括信息安全设备和应用设备,其中: 信息安全设备包括设备证书发送单元,用于由信息安全设备向应用设备发送设备证书,其中,所述设备证书包括原文数据,以及由厂商私钥对原文数据进行签名生成的第一签名; 所述应用设备包括验签单元和判断单元,所述验签单元用于由所述应用设备通过预先获取的厂商公钥对所述第一签名进行验签; 所述判断单元,用于验签通过,则所述信息安全设备是合法设备,否则所述信息安全设备是非法设备。9.一种数据传输线路保护装置,其特征在于,所述装置包括: 设备证书发送模块,用于向应用设备发送设备证书,其中,所述设备证书包括由厂商私钥对原文数据进行签名生成的第一签名,以使得所述应用设备通过预先获取的厂商公钥对所述第一签名进行验签,如果验签通过,则所述信息安全设备是合法设备,否则所述信息安全设备是非法设备。10.一种数据传输线路保护装置,其特征在于,所述装置包括: 设备证书接收模块,用于接收信息安全设备发送的设备证书,其中,所述设备证书包括由厂商私钥对原文数据进行签名生成的第一签名; 验签模块,用于通过预先获取的厂商公钥对所述第一签名进行验签; 判断模块,用于验签通过,则所述信息安全设备是合法设备,否则所述信息安全设备是非法设备。
【专利摘要】本发明提供了数据传输的线路保护方法和装置,该方法包括:信息安全设备向应用设备发送设备证书,其中,所述设备证书包括由厂商私钥对原文数据进行签名生成的第一签名;所述应用设备通过预先获取的厂商公钥对所述第一签名进行验签;验签通过,则所述信息安全设备是合法设备,否则所述信息安全设备是非法设备。本发明能够有效的识别不安全的信息安全设备,提高信息安全设备的安全性,避免应用设备数据泄露。
【IPC分类】H04L9/32
【公开号】CN105490812
【申请号】CN201510831408
【发明人】陈柳章
【申请人】深圳市文鼎创数据科技有限公司
【公开日】2016年4月13日
【申请日】2015年11月25日