保证关键数据安全的方法、终端和安全芯片的制作方法

文档序号:7647250阅读:143来源:国知局
专利名称:保证关键数据安全的方法、终端和安全芯片的制作方法
技术领域
本发明涉及信息安全技术领域,尤其涉及一种保证关键数据安全的方法、 终端和安全芯片。
背景技术
随着信息技术的飞速发展,信息安全问题越来越受关注。特别在电子支 付、证券交易、用户身份识别等场合,保证关键数据的安全性是至关重要的。 这里的关键数据包括卡号、帐号、密码、交易信息、用户身份识别码以及指 紋等等。以在PC (Personal Computer,个人电脑)上进行电子支付为例,参见图 1,键盘获取关键数据,PC终端通过网络传送给远端服务器请求验证; 一般 情况下,在传送给远端服务器之前,要利用服务器识别的密钥对关键数据进 行加密处理。但是在键盘转发关键数据过程中,关键数据是以明文形态出现的,存在 不安全隐患,所以出现了安全输入设备,它是指能够对用户输入信息进行加 密处理的设备,例如带加密功能的键盘或读卡机等。采用安全输入设备,确 保关键数据在转发之前就是经过加密处理的。下面以个人电子支付为例,介绍现有利用安全输入设备保证关键数据安 全的解决方案(1)安全输入设备直接持有远端服务器的密钥,在得到关键数据之后立 即加密,在到达服务器之前不作任何处理。但是,这种方式需要安全输入设备具有强大的数据处理能力,才能完成 用户证书(密钥)写入等功能。这对安全输入设备而言是很难实现的,需要 对输入设备进行较大幅度的改造。而且,通常用户是先拥有安全输入设备, 后来才去申请获得用户证书,这样带来的问题是设备的可生产性不强,因为 很难再对安全输入设备进行重新写入或改写等操作。(2) PC平台安装有安全输入设备的管理和应用软件,从安全输入设备得到的信息要通过这些软件进行密文转换,即在解密后再利用远端服务器发放的用户i正书进4亍力口密。此种方案的具体执行过程是①安全输入设备获取关键数据,并对其进 行加密处理,生成密文A,将密文A传送给PC终端;②PC终端利用安全输 入设备的管理应用软件进行密文转换先将密文A解密,生成明文,再利用 远端服务器提供的用户证书对明文加密,生成密文B;③PC终端最终将密文 B通过网络等传送给远端服务器请求处理。但是,上述密文转换是在开放OS (OperationSystem,操作系统)上进行 的,关键数据会以明文形态出现,如果管理应用软件被恶意软件攻破,那么, 安全输入就变得毫无意义。从上面分析不难看出,第一个解决方案可实施性不强;而第二个方案虽 然可实施,但是却并不能完全确保关键数据的安全性。发明内容有鉴于此,本发明公开了一种保证关键数据安全的方法,以解决现有的 将安全输入设备获取的信息传输到远端服务器过程中可实施性差、安全性低 的问题;同时,本发明还提供一种保证关键数据安全的终端,以及一种安全 芯片。为此,本发明采用如下技术方案一种保证关4建数据安全的方法,用于包含安全芯片的终端,该方法包括 步骤终端平台启动安全芯片接收所述关键数据的密文A;安全芯片在内部 利用预置的密钥A解析密文A生成明文后,利用预置的密钥B对所述明文加 密,生成密文B;并将密文B返回至终端平台。所述方法还包括安全芯片解析密文A生成明文后,利用预约格式对所 述明文进行校验,若生成的明文格式与预约的格式一致,对其进行加密生成 密文B并返回终端平台;否则,向终端平台返回拒绝服务提示。所述方法还包括安全芯片判断所获明文是否在预存的关键数据范围之 内,若是,对其进行加密生成密文B并返回终端平台;否则,向终端平台返回拒绝服务提示。所述密钥A为安全芯片的私钥,所述方法还包括安全输入设备利用自 身私钥加密自身识别信息,并利用密钥A对应的公钥将加密的自身识别信息 以及获取的关键数据进行加密,得到密文A,并发送给终端平台;安全芯片 解析密文A的过程为利用密钥A解析密文A,得到加密的安全输入设备识 别信息以及关键数据,利用安全输入设备的公钥解析识别信息,确定密文A 是否为合法安全输入设备发送的。所述密钥A为对称密钥或私钥,所述方法还包括安全输入设备获取关 键数据,并利用自身存储的与所述对称密钥对应的对称密钥,或与私钥对应 的公钥,对关键数据进行加密,生成密文A,并发送给终端平台。所述方法还包括安全输入设备在获取关键数据的同时,随机产生序列 号或时间戳,并将所述序列号或时间戳与关键数据一并利用所述对称密钥或 公钥加密,生成密文A;所述安全芯片在解析密文A生成明文后,根据所述 序列号或时间戳判断所述明文是否合法。所述方法还包括终端平台将密文B传送给服务器;所述密钥B为所述 服务器识别的对称密钥、服务器的公钥,或服务器发放的用户证书。所迷方法还包括终端平台将密文B传送给服务器;所述密钥B包括 服务器发放的用户证书以及平台证书;所述安全芯片加密明文生成密文B的 过程为利用用户"^正书加密明文生成第一密文;利用平台"^正书加密第一密文 生成密文B。一种终端,用于对关4t^:据进行安全处理,包括安全芯片以及应用平台; 所述应用平台,用于启动安全芯片接收所述关键:数据的密文A;并接收安全 芯片返回的密文B;所述安全芯片,预存有解析密文A的密钥A,以及密钥B; 负责将密文A利用密钥A解析成明文后,利用密钥B生成密文B,并将密文 B返回给所述应用平台。所述终端还包括安全输入设备;所述安全输入设备包括输入接口单元、 加密单元和控制单元;输入接口单元用于接收关键数据,并传送给所述加 密单元;所述加密单元,预存有所述密钥A对应的密钥,并利用此密钥对输 入接口单元提供的数据进行加密处理,生成密文A,并提供给所述控制单元;所述控制单元,将从加密单元获取的密文A提供给应用平台。所述安全输入设备还包括计数器或时间戳单元;所述计数器,在输入 接口单元获取到关键数据后,产生序列号,并与关键数据一并提供给所述加 密单元处理;所述时间戳单元,在输入接口单元获取到关键数据后,产生时 间标记,并与关键数据一并提供给所述加密单元处理。所述安全输入设备还包括专用切换键;所述专用切换键,指示控制单 元启动或关闭所述输入接口单元。一种安全芯片,存在于终端,包括接口单元、密钥预存单元和密文转换 原子单元;所述接口单元,用于从所述终端平台接收密文A;还用于向终端 平台返回密文B;所述密钥预存单元,用于存储密钥A以及密钥B;所述密 文转换原子单元,用于一次性完成密文转换利用密钥A解析密文A,得到 明文,利用密钥B加密明文,生成密文B。所述安全芯片还包括数据格式比较单元,预存有安全芯片支持的明文 格式;并负责对密文转换原子单元得到的明文与预存的格式进行比较,若一 致,指示密文转换原子单元工作;否则,指示接口单元向终端平台返回错误 提示。所述安全芯片还包括重放攻击预防单元,记录有历史序列号或时间标记, 并将密文转换原子单元所获明文中的序列号或时间标记与所述记录的序列号 或时间标记比较,若不一致,指示密文转换原子单元工作;否则,指示接口 单元向终端平台返回错误提示。所述安全芯片还包括关键数据范围预置单元,预存有安全芯片支持的关 键数据,并负责判断密文转换原子单元所获明文是否在预存关键数据范围内, 若是,指示密文转换原子单元工作;否则,指示接口单元向终端平台返回错 误提示。可见,本发明在安全芯片内部进行密文转换,密文A转换成密文B的过 程在安全芯片内部一次完成,恶意软件无法对安全芯片进行窃听或窃取,保 证关键数据从安全输入设备到远端服务器始终是密文状态,确保关键数据的 安全性。而且,不需要安全输入设备具有强大的数据处理能力,仅在现有安全输入设备上进行结构改进即能实施,成本低,利于推广应用,可方便实现定制 和升级。


图1为现有技术电子支付示意图; 图2为本发明方法实施例一流程图; 图3为本发明方法实施例二流程图; 图4为本发明终端结构示意图; 图5为本发明安全芯片结构示意图。
具体实施方式
本发明实施例利用安全芯片作为密文转换的主体,在安全芯片外部始终 以密文形态出现,确保将安全输入设备获取的关键数据安全的传输到远端服 务器。下面详细介绍实施例一 本发明安全芯片拥有独立的处理器和存储单元,可存储密钥和特征数据, 提供密文转换的"原子服务"。所谓原子服务,是指由单个主体提供的服务。利 用安全芯片的原子月良务, 一次性完成"密文八一>明文一>密文B"的转换过程, 在安全芯片外部不会出现明文形态,即使数据被窃取,也是加密状态的。单独具有原子服务的安全芯片即能满足本发明的要求;或者,也可以对现有安全芯片的固件(formware)进行扩展,例如对TPM ( Trusted Platform Module,可信任平台模块)扩展,以满足本发明对安全芯片提供原子服务的 要求。由于在安全芯片内部一次性完成密文转换,所以需要在安全芯片中预置 解析密文A的密钥A,以及生成密文B的密钥B。其中,密文A是由安全输 入设备对关键数据加密生成的,所以,密钥A应该与安全输入设备实现约定。 而最终生成的密文B要发送到远端服务器,所以,密钥B应该是服务器所能 识别的。加密技术通常分为两大类"对称式"和"非对称式"。对称式加密就是加密 和解密使用同一个密钥;非对称式加密就是加密和解密所使用的不是同一个 密钥,通常有两个密钥,称为"公钥"和"私钥",它们两个必需配对使用,否则 不能打开加密文件。这里的"公钥"是指可以对外公布的,"私钥"则不能,只能 由持有方知道。在非对称加密技术中,常用数字签名来确定发送用户身份是 否真实。例如曱用自己的私钥将签名内容加密,附加在邮件后,再用乙的 公钥将整个邮件加密。这样这份密文被乙收到以后,乙用自己的私钥将邮件 解密,得到曱的原文和数字签名,然后用曱的公钥解密签名,这样一来就可 以确保两方面的安全了。本实施例在安全输入设备将关键数据加密生成密文A的过程,以及安全 芯片将已解析的获得的明文加密生成密文B的过程,都可以采用上述的对称 式加密、非对称式加密,以及基于数字签名的非对称加密。特别在安全芯片 生成密文B过程中,可直接采用远程服务器发放的用户证书,或者用户证书 与平台证书结合的方式对明文作加密处理,双重确保关^:数据的安全。这里 的用户证书是针对用户而言的,而平台证书则是针对安全芯片所存在的终端 (例如PC机)而言的。参见图2为实施例一的流程图。实施例一包括步骤201:安全输入设备获取关键数据;步骤202:安全输入设备采用对称密钥、非对称密钥或基于数字签名的非 对称密钥对关键数据进行加密处理,生成密文A;步骤203:安全输入设备将密文A发送给终端平台安全输入设备的管 理和应用软件;步骤204:终端平台启动安全芯片接收密文A;步骤205:安全芯片启动原子服务,对密文A进行密文转换,生成密文B, 并返回给终端平台;步骤206:终端平台将密文B通过安全的https协议传送给远程服务器。 其中,步骤202,采用非对称加密方式具体是安全输入设备利用安全芯 片的公钥加密关建数据,以便安全芯片利用自身私钥对其进行解码处理。采 用基于数字签名的非对称加密具体是安全输入设备利用自身私钥加密自身识别信息,并利用安全芯片的公钥将加密的自身识别信息以及获取的关键数据进行加密,得到密文A,并发送给终端平台;相应地,安全芯片解析密文A 的过程为利用密钥A解析密文A,得到加密的安全输入设备识别信息以及 关键数据,利用安全输入设备的公钥解析识别信息,确定密文A是否为合法 安全输入设备发送的。其中,步骤205,安全芯片对获得的明文加密生成密文 B的过程与之类似。可见,通过在安全芯片内部进行密文转换,密文A转换成密文B的过程 在安全芯片内部一次完成,恶意软件无法对安全芯片进行窃听或窃取,保证 关键数据从安全输入设备到远端服务器始终是密文状态,确保关键数据的安 全性。由于安全输入设备对关键数据进行了加密处理,防止了木马窃听;终 端平台采用https,防止钓鱼网站和网络窃听;更为重要的是,整个传输过程 中,始终以密文状态出现,即使被窃取也不能解析。用户身份和平台身份的 双重认证,保证交易的不可抵赖性。下面详细介绍本实施例二 在实施例一的基础上,对本发明方法进行优化,特别增加了安全芯片 对安全输入设备输入的信息的校验、防止重放攻击、仅处理预置关键数据等。 这些优化方案可以共同实施,也可以仅实施其中之一。为了确保安全芯片处理的信息是合法的,可以在安全芯片和安全输入设 备之间预约报文格式。当安全芯片对密文A解析获取明文后,要通过预约的 报文格式来校验明文,如果校验通过,会对其进行加密生成密文B并返回给 终端平台,否则,认为是不合法的,不予处理,向终端平台返回错误提示。所谓重放攻击是一种间接的攻击方式,就是说入侵者不必对口令进行 解密,需要的是重新编写客户端软件,以使用加密口令实现系统登录或盗用 数据。那么在本发明中,也就是将窃取的密文A直接去安全芯片索取结果。 为了防止这种攻击,在安全输入设备获取到关键数据时,随机增加序列号或 者时间戳,将序列号或时间戳与关键数据一并加密生成密文A;在安全芯片 端,解析出明文后,对序列号或时间戳与历史记录相比较,判断是否属于重 放攻击,以此达到更加安全的效果。或者,还可以在安全芯片中预置允许处理的关键数据集。例如,预设卡 号集合,对于不属于此集合的卡号不予处理,以此也能增加安全性。下面以个人支付为例,对实施例二的流程作详细描述。其中,终端为PC, 安全输入设备采用带刷卡槽、并可在普通^t式和加密4莫式之间进行切换的密码键盘。参见图3,包括步骤301:用户在PC应用平台上请求支付;步骤302:个人支付的应用平台调用键盘驱动,等待用户输入;步骤303:键盘切换为加密输入模式;步骤304:用户刷金融卡,输入密码;步骤305:键盘的计数器生成最新序列号;步骤306:键盘将卡号、密码以及序列号利用预置的密钥进行加密处理, 生成密文A;步骤307:将密文A返回给支付应用平台;步骤308:支付应用平台将密文A发送给安全芯片,请求进行密文转换; 步骤309:安全芯片用预置的密钥A对密文A进行解码处理,得到明文; 步骤310:判断此明文是否符合预约的报文格式?如是,执行步骤311;否则,执行步骤317;步骤311:检查序列号,判断是否为最新报文,若是,执行步骤312;否则,执行步骤317;步骤312:判断明文中的金融卡号是否在预置的卡号集合范围内,若是,执行步骤313;否则,执行步骤317;步骤313:安全芯片利用服务器发放的用户证书加密;生成第一密文; 步骤314:安全芯片利用服务器发放的平台证书加密第一密文,生成密文B;步骤315:安全芯片将密文B返回给支付应用平台;步骤316:支付应用平台通过安全的https协议将密文发送给远端服务器;步骤317:安全芯片拒绝提供服务,向支付应用平台返回错误提示。实施例二对本发明的实施进行了优化,通过对安全输入设备输入的信息 的校验、防止重放攻击以及仅处理预置关键数据等方式,更加确保了关键数 据的安全性。参见图4,为本发明提供的一种终端,此终端能够对关键数据进行安全处 理,保证关键数据在发送给远程服务器之前是安全的。终端除了包含一般终端所必须的功能部件之外,还包含应用平台401以 及安全芯片402。应用平台401,用于启动安全芯片402接收关键数据经加密 的密文A;并接收安全芯片402返回的密文B;安全芯片402,预存有解析密 文A的密钥A,以及密钥B;负责提供原子服务,完成密文转换过程,具体 是将密文A利用密钥A解析成明文后,利用密钥B生成密文B,并将密文 B返回给应用平台401。应用平台401与安全芯片402之间通过TSS(Thinkor Security Service,安全服务)通信。应用平台401在获取到密文B后,通过 https等安全协议发送给远程服务器。终端还包括安全输入设备403,也就是具有加密功能的输入设备。参见图 4,它进一步包括输入接口单元411、加密单元412和控制单元413。输入接 口单元411:用于接收关键:数据,并传送给加密单元412;加密单元412,预 存有密钥A对应的密钥,并利用此密钥对输入接口单元411提供的关键数据 进行加密处理,生成密文A,并提供给控制单元413;控制单元413,将从加 密单元412获取的密文A通过安全输入设备驱动提供给应用平台401。其中, 输入接口单元411可以是刷卡槽、键盘、指紋识别器等等。优选地,安全输入设备403还包括计数器414或时间戳单元415,用于防 止重放攻击。计数器414在输入接口单元401获取到关键数据后,产生序列 号,并与关键:数据一并提供给加密单元412处理;时间戳单元415在输入接 口单元411获取到关键数据后,产生时间标记,并与关键数据一并提供给加 密单元412处理。安全输入设备403还包括专用切换键416,可指示控制单元 413启动或关闭输入"t妄口单元4H。采用专用切换一睫416,可以简单实现对普 通输入设备的改进当按下专用切换键416,启动加密输入模式;否则,采用 普通输入模式。采用本发明提供的终端,不要求安全输入设备403具有强大的数据处理能力,仅在现有安全输入设备上进行结构改进即能实施,成本低,利于推广 应用,可方便实现定制和升级。参见图5,为本发明提供的安全芯片402,它存在于终端,能够提供原子 服务, 一次完成密文转换过程。由图可知,它包括接口单元501、密钥预存单 元502以及密文转换原子单元503。接口单元501用于从终端平台接收密文A,还用于向终端平台返回密文B; 密钥预存单元502,用于存储密钥A以及密钥B;密文转换原子单元503,用 于一次性完成密文转换利用密钥A解析密文A,得到明文,利用密钥B加 密明文,生成密文B。其中,对明文加密生成密文B的过程,可利用对称式 或非对称式密钥,也可以采用服务器提供的用户证书、用户证书与平台证书 结合,具体过程与方法实施例相同,在此不再赘述。优选地,安全芯片402还包括数据格式比较单元504,它预存有安全芯片 402支持的明文(报文)格式;并负责对密文转换原子单元503得到的明文与 预存的格式进行比较,若一致,指示密文转换原子单元503工作;否则,指 示接口单元501向终端平台返回错误提示。优选地,安全芯片402还包括重放攻击预防单元505,它记录有历史序列 号或时间标记,并将密文转换原子单元503所获明文中的序列号或时间标记 与记录的序列号或时间标记比较,若不一致,指示密文转换原子单元503工 作;否则,指示接口单元501向终端平台返回错误提示。优选地,安全芯片402还包括关键数据范围预置单元506,它预存有安全 芯片402支持的关键数据,并负责判断密文转换原子单元503所获明文是否 在预存关键数据范围内,若是,指示密文转换原子单元503工作;否则,指 示接口单元501向终端平台返回错误提示。以上所述仅是本发明的优选实施方式,应当指出,对于本技术领域的普 通技术人员来说,在不脱离本发明原理的前提下,还可以做出若千改进和润 饰,这些改进和润饰也应^L为本发明的保护范围。
权利要求
1. 一种保证关键数据安全的方法,用于包含安全芯片的终端,其特征在于包括终端平台启动安全芯片接收所述关键数据的密文A;安全芯片在内部利用预置的密钥A解析密文A生成明文后,利用预置的密钥B对所述明文加密,生成密文B;并将密文B返回至终端平台。
2、 根据权利要求1所述的保证关键数据安全的方法,其特征在于,所述 方法还包括安全芯片解析密文A生成明文后,利用预约格式对所述明文进行校验, 若生成的明文格式与预约的格式一致,对其进行加密生成密文B并返回终端 平台;否则,向终端平台返回拒绝服务提示。
3、 根据权利要求1所述的保证关键数据安全的方法,其特征在于,所述 方法还包括安全芯片判断所获明文是否在预存的关键数据范围之内,若是,对其进 行加密生成密文B并返回终端平台;否则,向终端平台返回拒绝服务提示。
4、 根据权利要求1、 2或3所述的保证关键数据安全的方法,其特征在 于,所述密钥A为安全芯片的私钥,所述方法还包括安全输入设备利用自身私钥加密自身识别信息,并利用密钥A对应的公 钥将加密的自身识别信息以及获取的关键数据进行加密,得到密文A,并发 送给终端平台;安全芯片解析密文A的过程为利用密钥A解析密文A,得到加密的安全输入设备识别信息以及关键数 据,利用安全输入设备的公钥解析识别信息,确定密文A是否为合法安全输 入设备发送的。
5、 根据权利要求1、 2或3所述的保证关键数据安全的方法,其特征在 于,所述密钥A为对称密钥或私钥,所述方法还包括安全输入设备获取关键数据,并利用自身存储的与所述对称密钥对应的 对称密钥,或与私钥对应的公钥,对关键数据进行加密,生成密文A,并发 送给终端平台。
6、 根据权利要求5所述的保证关键数据安全的方法,其特征在于,所述方法还包括安全输入设备在获取关键数据的同时,随机产生序列号或时间戳,并将 所述序列号或时间戳与关键数据一并利用所述对称密钥或公钥加密,生成密 文A;所述安全芯片在解析密文A生成明文后,根据所述序列号或时间戳判断 所述明文是否合法。
7、 根据权利要求1、 2或3所述的保证关键数据安全的方法,其特征在 于,所述方法还包括终端平台将密文B传送给服务器;所述密钥B为所述服务器识别的对称密钥、服务器的公钥,或服务器发 放的用户证书。
8、 根据权利要求1、 2或3所述的保证关键数据安全的方法,其特征在 于,所述方法还包括终端平台将密文B传送给服务器;所述密钥B包括服务器发放的用户证书以及平台证书; 所述安全芯片加密明文生成密文B的过程为利用用户证书加密明文生成第一密文;利用平台证书加密第一密文生成 密文B。
9、 一种终端,用于对关4走数据进行安全处理,其特征在于,包括安全芯 片以及应用平台;所述应用平台,用于启动安全芯片接收关键数据的密文A;并接收安全 芯片返回的密文B;所述安全芯片,预存有解析密文A的密钥A,以及密钥B;负责将密文 A利用密钥A解析成明文后,利用密钥B生成密文B,并将密文B返回给所 述应用平台。
10、 根据权利要求9所述的终端,其特征在于,还包括安全输入设备; 所述安全输入设备包括输入接口单元、加密单元和控制单元;所述输入接口单元用于接收关键数据,并传送给所述加密单元; 所述加密单元,预存有所述密钥A对应的密钥,并利用此密钥对输入接 口单元提供的数据进行加密处理,生成密文A,并提供给所述控制单元; 所述控制单元,将从加密单元获取的密文A提供给应用平台。
11、 根据权利要求10所述的终端,其特征在于,所述安全输入设备还包括计数器或时间戳单元;所述计数器,在输入接口单元获取到关键数据后,产生序列号,并与关 键数据一并提供给所述加密单元处理;所述时间戳单元,在输入接口单元获取到关键数据后,产生时间标记, 并与关键数据一并提供给所述加密单元处理。
12、 根据权利要求10或11所述的终端,其特征在于,所述安全输入设 备还包括专用切换键;所述专用切换一建,指示控制单元启动或关闭所述输入接口单元。
13、 一种安全芯片,存在于终端,包括接口单元和密钥预存单元,其特 征在于,还包括密文转换原子单元;所述接口单元,用于从所述终端平台接收密文A;还用于向终端平台返 回密文B;所述密钥预存单元,用于存储密钥A以及密钥B; 所述密文转换原子单元,用于一次性完成密文转换利用密钥A解析密 文A,得到明文,利用密钥B加密明文,生成密文B。
14、 根据权利要求13所述的安全芯片,其特征在于,还包括数据格式比 较单元,预存有安全芯片支持的明文格式;并负责对密文转换原子单元得到 的明文与预存的格式进行比较,若一致,指示密文转换原子单元工作;否贝'j, 指示接口单元向终端平台返回错误提示。
15、 根据权利要求13或14所述的安全芯片,其特征在于,还包括重放 攻击预防单元,记录有历史序列号或时间标记,并将密文转换原子单元所获 明文中的序列号或时间标记与所述记录的序列号或时间标记比较,若不一致, 指示密文转换原子单元工作;否则,指示接口单元向终端平台返回错误提示。
16、 根据权利要求15所述的安全芯片,其特征在于,还包括关键数据范 围预置单元,预存有安全芯片支持的关键数据,并负责判断密文转换原子单 元所获明文是否在预存关键数据范围内,若是,指示密文转换原子单元工作; 否则,指示接口单元向终端平台返回错误提示。
全文摘要
本发明公开了一种保证关键数据安全的方法,用于包含安全芯片的终端,该方法包括步骤终端平台启动安全芯片接收所述关键数据的密文A;安全芯片在内部利用预置的密钥A解析密文A生成明文后,利用预置的密钥B对所述明文加密,生成密文B;并将密文B返回至终端平台。通过在安全芯片内部进行密文转换,密文A转换成密文B的过程在安全芯片内部一次完成,恶意软件无法对安全芯片进行窃听或窃取,保证关键数据从安全输入设备到远端服务器始终是密文状态,确保关键数据的安全性。而且本发明成本低,利于推广应用,可方便实现定制和升级。本发明还提供一种终端,以及一种安全芯片。
文档编号H04L9/00GK101236591SQ20071006342
公开日2008年8月6日 申请日期2007年1月31日 优先权日2007年1月31日
发明者王竹强 申请人:联想(北京)有限公司
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1