信息加密方法、信息认证方法、终端及计算机可读存储介质与流程

文档序号:13808234阅读:133来源:国知局
信息加密方法、信息认证方法、终端及计算机可读存储介质与流程

本发明属于信息安全技术领域,更具体的说,尤其涉及一种信息加密方法、信息认证方法、终端及计算机可读存储介质。



背景技术:

sn(serialnumber,序列号)和imei(internationalmobileequipmentidentity,电子串号)作为终端的身份标识信息,可以通过sn/imei对终端进行身份认证。

目前终端可以采用明文方式存储sn/imei,但是这种存储方式使得sn/imei容易被篡改,导致无法对终端进行认证,因此为提高sn/imei的安全性,可以采用如下两种方式存储sn/imei:

一种方式是:对sn/imei进行加密存储,但是这种方式使得对终端进行认证的服务器无法获取到sn/imei;

另一种方式是:在终端中植入加密芯片,通过加密芯片存储sn/imei,但是这种方式会增加终端的成本。



技术实现要素:

有鉴于此,本发明的目的在于提供一种信息加密方法、信息认证方法、终端及计算机可读存储介质,用于在不增加成本的情况下提高信息安全性,并且使得服务器可以正常获取信息进行信息认证。技术方案如下:

本发明提供一种信息加密方法,所述方法包括:

获取终端的身份标识信息、终端对应的密钥和公钥;

利用所述终端对应的密钥对所述终端的身份标识信息进行加密,得到加密后的身份标识信息;

将所述终端的身份标识信息和所述公钥进行对应,并将相对应的所述终端的身份标识信息和所述公钥发送至服务器。

优选地,在将所述终端的身份标识信息和所述公钥进行对应之前,所述方法还包括:将所述加密后的身份标识信息存储在第一存储区域中,其中所述第一存储区域与所述终端可通信地耦合,且所述第一存储区域的安全性高于与所述终端可通信地耦合的其他存储区域的安全性。

优选地,所述第一存储区域为所述终端的rpmb区域。

优选地,在利用所述终端对应的密钥对所述终端的身份标识信息进行加密之前,所述方法还包括:对所述终端对应的密钥进行加密,得到加密后的密钥。

优选地,对所述密钥进行加密,得到加密后的密钥包括:利用rpmb密钥对所述终端对应的密钥进行加密,得到加密后的密钥。

优选地,所述方法还包括:将所述加密后的密钥存储在第一存储区域中。

本发明还提供一种信息认证方法,所述方法包括:

在接收到服务器发送的认证请求后,获取终端对应的密钥和加密后的身份标识信息;

利用所述终端对应的密钥,对加密后的身份标识信息进行解密,得到所述终端的身份标识信息;

将所述终端的身份标识信息发送给所述服务器,由所述服务器利用所述终端对应的公钥对所述终端的身份标识信息进行认证。

优选地,在所述利用所述终端对应的密钥,对加密后的身份标识信息进行解密,得到所述终端的身份标识信息之后,所述方法还包括:对所述终端的身份标识信息和所述认证请求中携带的第一信息进行签名,得到签名结果;

所述将所述终端的身份标识信息发送给所述服务器包括:将所述签名结果发送给所述服务器,由所述服务器利用所述终端对应的公钥对所述签名结果中的所述终端的身份标识信息进行认证。

优选地,所述对所述终端的身份标识信息和所述认证请求中携带的第一信息进行签名,得到签名结果包括:利用所述终端对应的密钥,对所述终端的身份标识信息和所述第一信息进行签名,得到签名结果。

优选地,在接收到服务器发送的认证请求后,获取终端对应的密钥和加密后的身份标识信息包括:

在接收到服务器发送的认证请求后,从第一存储区域中获取加密后的密钥和加密后的身份标识信息,其中所述第一存储区域与所述终端可通信地耦合,且所述第一存储区域的安全性高于与所述终端可通信地耦合的其他存储区域的安全性;

对加密后的密钥进行解密,得到所述终端对应的密钥。

优选地,所述对加密后的密钥进行解密包括:利用rpmb密钥对加密后的密钥进行解密。

优选地,所述第一存储区域为所述终端的rpmb区域。

本发明还提供一种终端,所述终端包括:

获取单元,用于获取终端的身份标识信息、终端对应的密钥和公钥;

加密单元,用于利用所述终端对应的密钥对所述终端的身份标识信息进行加密,得到加密后的身份标识信息;

对应单元,用于将所述终端的身份标识信息和所述公钥进行对应;

发送单元,用于将相对应的所述终端的身份标识信息和所述公钥发送至服务器。

优选地,所述终端还包括:存储单元,用于将所述加密后的身份标识信息存储在第一存储区域中,其中所述第一存储区域与所述终端可通信地耦合,且所述第一存储区域的安全性高于与所述终端可通信地耦合的其他存储区域的安全性。

优选地,所述第一存储区域为所述终端的rpmb区域。

优选地,所述加密单元,还用于对所述终端对应的密钥进行加密,得到加密后的密钥。

优选地,所述加密单元,具体用于利用rpmb密钥对所述终端对应的密钥进行加密,得到加密后的密钥。

优选地,所述加密后的密钥存储在第一存储区域中。

本发明还提供一种终端,所述终端包括:

获取单元,用于在接收到服务器发送的认证请求后,获取终端对应的密钥和加密后的身份标识信息;

解密单元,用于利用所述终端对应的密钥,对加密后的身份标识信息进行解密,得到所述终端的身份标识信息;

发送单元,用于将所述终端的身份标识信息发送给所述服务器,由所述服务器利用所述终端对应的公钥对所述终端的身份标识信息进行认证。

优选地,所述终端还包括:签名单元,用于对所述终端的身份标识信息和所述认证请求中携带的第一信息进行签名,得到签名结果;

所述发送单元,具体用于将所述签名结果发送给所述服务器,由所述服务器利用所述终端对应的公钥对所述签名结果中的所述终端的身份标识信息进行认证。

优选地,所述签名单元,具体用于利用所述终端对应的密钥,对所述终端的身份标识信息和所述第一信息进行签名,得到签名结果。

优选地,所述获取单元,具体用于在接收到服务器发送的认证请求后,从第一存储区域中获取加密后的密钥和加密后的身份标识信息,并触发所述解密单元对加密后的密钥进行解密,得到所述终端对应的密钥,其中所述第一存储区域与所述终端可通信地耦合,且所述第一存储区域的安全性高于与所述终端可通信地耦合的其他存储区域的安全性。

优选地,所述解密单元,具体用于利用rpmb密钥对加密后的密钥进行解密。

优选地,所述第一存储区域为所述终端的rpmb区域。

本发明还提供一种终端,所述终端包括:处理器、存储器和输入输出接口;

所述存储器中存储有程序代码;

所述输入输出接口用于被调用以接收和/或发送信息;

所述处理器调用所述程序代码时执行上述信息加密方法。

本发明还提供一种终端,所述终端包括:处理器、存储器和输入输出接口;

所述存储器中存储有程序代码;

所述输入输出接口用于被调用以接收和/或发送信息;

所述处理器调用所述程序代码时上述信息认证方法。

本发明还提供一种计算机可读存储介质,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现上述信息加密方法。

本发明还提供一种计算机可读存储介质,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现上述信息认证方法。

与现有技术相比,本发明提供的上述技术方案具有如下优点:

藉由上述技术方案,在获取到终端的身份标识信息、终端对应的密钥和公钥后,可以利用密钥对终端的身份标识信息进行加密,得到加密后的身份标识信息,这样在无需加密芯片的情况下实现对身份标识信息的加密,使得不增加成本的情况下提高信息安全性,并且终端的身份标识信息可以与公钥进行对应,并将相对应的终端的身份标识信息和公钥发送至服务器,这样服务器获取终端的身份标识信息后,可以利用终端对应的公钥得到终端的身份标识信息,使得在提高信息安全性的前提下,服务器仍可以正常获取信息进行信息认证。

附图说明

为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。

图1是本发明实施例提供的信息加密方法的一种流程图;

图2是本发明实施例提供的信息加密方法的另一种流程图;

图3是本发明实施例提供的信息认证方法的一种流程图;

图4是本发明实施例提供的信息认证方法的另一种流程图;

图5是本发明实施例提供的一种终端的一种结构示意图;

图6是本发明实施例提供的一种终端的另一种结构示意图;

图7是本发明实施例提供的另一种终端的一种结构示意图;

图8是本发明实施例提供的另一种终端的另一种结构示意图。

具体实施方式

为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。

请参阅图1,其示出了本发明实施例提供的信息加密方法的一种流程图,可以包括以下步骤:

101:获取终端的身份标识信息、终端对应的密钥和公钥。其中,终端的身份标识信息与其他终端的身份标识信息不同,以通过终端的身份标识信息将终端与其他终端进行区分。在本实施例中,终端的身份标识信息可以是终端的sn和终端的imei中的至少一种。

相对于终端的身份标识信息来说,终端对应的密钥和公钥由能够与终端通信的服务器生成并发送给终端。例如服务器可以根据终端的身份标识信息,将为该终端生成的密钥和公钥发送至该终端。在这里需要说明的一点是:对于不同终端来说,终端对应的密钥和公钥可以不同,但是也不排除至少两个终端对应的密钥和公钥相同。

102:利用终端对应的密钥对终端的身份标识信息进行加密,得到加密后的身份标识信息,以通过加密方式提高身份标识信息的安全性。

在本实施例中,利用终端对应的密钥对终端的身份标识信息进行加密的方式可以是:利用终端对应的密钥根据某种加密算法对终端的身份标识信息进行加密,如可以利用密钥根据对称加密算法或非对称加密算法对终端的身份标识信息进行加密。

其中,对称加密算法可以是但不限于是:aes(advancedencryptionstandard、高级加密标准)、des(dataencryptionalgorithm,数据加密算法)和3des(tripledes,三重数据加密算法)中的至少一种,非对称加密算法可以是但不限于是:rsa、dsa(digitalsignaturealgorithm,数字签名算法)和ecc(椭圆加密算法)中的至少一种。

对于终端来说,该终端可以集成有多种加密算法,如在终端的cpu(centralprocessingunit,中央处理器)中集成多种加密算法,这样在利用终端对应的密钥对终端的身份标识信息进行加密时,可以从这多种加密算法中随意选取一种加密算法进行加密;或者根据预设规则来调用加密算法进行加密,其中预设规则可以是对多种加密算法进行排序,并周期性调用每个加密算法进行加密。

103:将终端的身份标识信息和公钥进行对应,并将相对应的终端的身份标识信息和公钥发送至服务器,实现终端的身份标识信息和公钥的一一对应。

其中,服务器以键值对(key-value)的方式存储相对应的终端的身份标识信息和公钥,在相对应的终端的身份标识信息和公钥中,终端的身份标识信息为key,公钥为value,这样在对终端的身份标识信息进行认证时,可以基于终端的身份标识信息来查找其对应的公钥,以公钥验证该终端的身份标识信息是否正确,在以公钥验证该终端的身份标识信息正确的情况下,说明该终端的身份标识信息通过验证。

从上述技术方案可知,在获取到终端的身份标识信息、终端对应的密钥和公钥后,可以利用密钥对终端的身份标识信息进行加密,得到加密后的身份标识信息,这样在无需加密芯片的情况下实现对身份标识信息的加密,使得不增加成本的情况下提高信息安全性,并且终端的身份标识信息可以与公钥进行对应,并将相对应的终端的身份标识信息和公钥发送至服务器,这样服务器获取终端的身份标识信息后,可以利用终端对应的公钥得到终端的身份标识信息,使得在提高信息安全性的前提下,服务器仍可以正常获取信息进行信息认证。

请参阅图2,其示出了本发明实施例提供的信息加密方法的另一种流程图,可以包括以下步骤:

201:获取终端的身份标识信息、终端对应的密钥和公钥。其中,终端的身份标识信息与其他终端的身份标识信息不同,以通过终端的身份标识信息将终端与其他终端进行区分。在本实施例中,终端的身份标识信息可以是终端的sn和终端的imei中的至少一种。

相对于终端的身份标识信息来说,终端对应的密钥和公钥由能够与终端通信的服务器生成并发送给终端。例如服务器可以根据终端的身份标识信息,将为该终端生成的密钥和公钥发送至该终端。在这里需要说明的一点是:对于不同终端来说,终端对应的密钥和公钥可以不同,但是也不排除至少两个终端对应的密钥和公钥相同。

202:利用终端对应的密钥对终端的身份标识信息进行加密,得到加密后的身份标识信息,以通过加密方式提高身份标识信息的安全性。

203:将加密后的身份标识信息存储在第一存储区域中。

其中第一存储区域与终端可通信地耦合,且第一存储区域的安全性高于与终端可通信地耦合的其他存储区域的安全性,这样将加密后的身份标识信息存储在第一存储区域中可提高加密后的身份标识信息的安全性。

所谓可通信地耦合是指:在第一存储区域位于终端内或者终端外的情况下,加密后的身份标识信息均可以存储到第一存储区域中。在第一存储区域位于终端外的情况下,该第一存储区域可以是与一个独立的存储设备或者可以是云存储平台,通过一个或多个有线或无线连接方式与终端通信,该第一存储区域。

对于第一存储区域来说,第一存储区域可以是一个禁止更改存储内容的区域,这样一旦将加密后的身份标识信息存储到第一存储区域,其他人员只能获取该加密后的身份标识信息,而无法对其进行更改,从而可以提高加密后的身份标识信息的安全性。例如第一存储区域可以是终端的rpmb(replayprotectedmemoryblock)区域,该rpmb区域是终端中一个禁止更改存储内容的区域。

204:将终端的身份标识信息和公钥进行对应,并将相对应的终端的身份标识信息和公钥发送至服务器,实现终端的身份标识信息和公钥的一一对应。

对于步骤201、202和204来说:与上述步骤101至103相同,对此本发明实施例不再阐述。

从上述技术方案可知,在利用终端对应的密钥对终端的身份标识信息进行加密的前提下,还可以将加密后的身份标识信息存储到比其他存储区域的安全性高的第一存储区域中,这样在以加密提高身份标识信息的基础上,又通过存储到特定存储区域(如安全性高的第一存储区域)的方式进一步提高身份标识信息的安全性。

此外在上述实施例中,在利用终端对应的密钥对终端的身份标识信息进行加密之前,本发明实施例提供的信息加密方法还可以包括:对终端对应的密钥进行加密,得到加密后的密钥,从而增加终端对应的密钥的安全性。

对终端对应的密钥进行加密的可行方式可以是:利用rpmb密钥对终端对应的密钥进行加密,得到加密后的密钥。其中rpmb密钥的描述请参阅jedec(固态技术协会)的标准化文档,用于保护rpmb区域的安全。

而利用rpmb密钥对终端对应的密钥进行加密的可行方式可以是:利用rpmb密钥根据某种加密算法对终端对应的密钥进行加密,如可以利用rpmb密钥根据对称加密算法或非对称加密算法对终端的身份标识信息进行加密。

其中,对称加密算法可以是但不限于是:aes、des和3des中的至少一种,非对称加密算法可以是但不限于是:rsa、dsa和ecc中的至少一种。

对于终端来说,该终端可以集成有多种加密算法,如在终端的cpu中集成多种加密算法,这样在利用rpmb密钥对终端对应的密钥进行加密时,可以从这多种加密算法中随意选取一种加密算法进行加密;或者根据预设规则来调用加密算法进行加密,其中预设规则可以是对多种加密算法进行排序,并周期性调用每个加密算法进行加密。并且,在对终端的身份标识信息和终端对应的密钥进行加密时,可以选取相同或不同的加密算法。

为了进一步提高终端对应的密钥的安全性,加密后的密钥可以存储在第一存储区域中。其中第一存储区域即存储加密后的身份标识信息的区域,由于第一存储区域的安全性高于与终端可通信地耦合的其他存储区域的安全性,所以将加密后的密钥存储在第一存储区域中,可提高加密后的密钥的安全性。

请参阅图3,其示出了本发明实施例提供的信息认证方法的一种流程图,可以包括以下步骤:

301:在接收到服务器发送的认证请求后,获取终端对应的密钥和加密后的身份标识信息。

其中,认证请求用于验证终端的身份标识信息是否正确,如在终端向服务器发起某个功能请求,如支付功能请求时需要验证终端的身份标识信息是否正确,在验证终端的身份标识信息正确的情况下,执行相对应的处理,如执行支付处理。

在本实施例中,获取终端对应的密钥和加密后的身份标识信息的可行方式包括:在接收到服务器发送的认证请求后,从第一存储区域中获取加密后的密钥和加密后的身份标识信息,对加密后的密钥进行解密,得到终端对应的密钥。

其中,第一存储区域与终端可通信地耦合,且第一存储区域的安全性高于与终端可通信地耦合的其他存储区域的安全性。如上述实施例中的说明,第一存储区域可以是一个禁止更改存储内容的区域,这样一旦将加密后的身份标识信息和加密后的密钥存储到第一存储区域,其他人员只能获取该加密后的身份标识信息和加密后的密钥,而无法对其进行更改,从而可以提高加密后的身份标识信息和加密后的密钥的安全性。例如第一存储区域可以是终端的rpmb区域,该rpmb区域是终端中一个禁止更改存储内容的区域。

对于加密后的密钥来说,本发明实施例对加密后的密钥进行解密的可行方式可以是:利用rpmb密钥对加密后的密钥进行解密,而在利用rpmb密钥对加密后的密钥进行解密时可以利用rpmb密钥按照某种解密算法对加密后的密钥进行解密,解密过程采用的解密算法,需要视对终端对应的密钥进行加密时采用的加密算法而定。

302:利用终端对应的密钥,对加密后的身份标识信息进行解密,得到终端的身份标识信息。如可以利用终端对应的密钥按照某种解密算法对加密后的身份标识信息进行解密,解密过程采用的解密算法,需要视对终端的身份标识信息进行加密时采用的加密算法而定。

303:将终端的身份标识信息发送给服务器,由服务器利用终端对应的公钥对终端的身份标识信息进行认证。

其中,服务器以键值对(key-value)的方式存储相对应的终端的身份标识信息和公钥,在相对应的终端的身份标识信息和公钥中,终端的身份标识信息为key,公钥为value,这样在对终端的身份标识信息进行认证时,可以基于终端的身份标识信息来查找其对应的公钥,以公钥验证该终端的身份标识信息是否正确,在以公钥验证该终端的身份标识信息正确的情况下,说明该终端的身份标识信息通过验证。

从上述技术方案可知,在获取到终端的身份标识信息、终端对应的密钥和公钥后,可以利用终端对应的密钥对加密后的身份标识信息进行解密,得到终端的身份标识信息,并将终端的身份标识信息发送给服务器,由服务器利用终端对应的公钥对终端的身份标识信息进行认证,实现在提高信息安全性的前提下,服务器仍可以正常获取信息进行信息认证。

请参阅图4,其示出了本发明实施例提供的信息认证方法的另一种流程图,可以包括以下步骤:

401:在接收到服务器发送的认证请求后,获取终端对应的密钥和加密后的身份标识信息。

402:利用终端对应的密钥,对加密后的身份标识信息进行解密,得到终端的身份标识信息。

在本实施例中,步骤401和402:与上述步骤301和302相同,对此本实施例不再阐述。

403:对终端的身份标识信息和认证请求中携带的第一信息进行签名,得到签名结果。其中,第一信息用于防止重放攻击,如第一信息可以是服务器随机生成的一个随机数,以通过第一信息保证认证的安全性。

在本实施例中,对终端的身份标识信息和第一信息进行签名的一种可行方式包括:利用终端对应的密钥对终端的身份标识信息和第一信息进行签名,得到签名结果。如利用终端对应的密钥按照某种加密算法,如非对称加密算法对终端的身份标识信息和第一信息进行签名。

当然也可以采用其他方式进行签名,如对终端的身份标识信息和第一信息进行排列,以此实现对终端的身份标识信息和第一信息的签名。例如可以将第一信息排列在终端的身份标识信息的一个位置上,如可以是如下排列方式中的任意一种:

排列在终端的身份标识信息之前、排列在终端的身份标识信息之后和排列在终端的身份标识信息之中。

404:将签名结果发送给服务器,由服务器利用终端对应的公钥对签名结果中的终端的身份标识信息进行认证。

服务器在接收到签名结果后,根据对终端的身份标识信息和第一信息的签名方式,从签名结果中提取出终端的身份标识信息,然后根据终端的身份标识信息获取到其对应的公钥,由其对应的公钥验证提取出的终端的身份标识信息是否正确。

对于前述的各方法实施例,为了简单描述,故将其都表述为一系列的动作组合,但是本领域技术人员应该知悉,本发明并不受所描述的动作顺序的限制,因为依据本发明,某些步骤可以采用其他顺序或者同时进行。其次,本领域技术人员也应该知悉,说明书中所描述的实施例均属于优选实施例,所涉及的动作和模块并不一定是本发明所必须的。

与上述方法实施例相对应,本发明实施例还提供一种终端,其结构示意图如图5所示,可以包括:获取单元11、加密单元12、对应单元13和发送单元14。

获取单元11,用于获取终端的身份标识信息、终端对应的密钥和公钥。其中,终端的身份标识信息与其他终端的身份标识信息不同,以通过终端的身份标识信息将终端与其他终端进行区分。在本实施例中,终端的身份标识信息可以是终端的sn和终端的imei中的至少一种。

相对于终端的身份标识信息来说,终端对应的密钥和公钥由能够与终端通信的服务器生成并发送给终端。例如服务器可以根据终端的身份标识信息,将为该终端生成的密钥和公钥发送至该终端。在这里需要说明的一点是:对于不同终端来说,终端对应的密钥和公钥可以不同,但是也不排除至少两个终端对应的密钥和公钥相同。

加密单元12,用于利用终端对应的密钥对终端的身份标识信息进行加密,得到加密后的身份标识信息。在本实施例中,利用终端对应的密钥对终端的身份标识信息进行加密的方式可以是:利用终端对应的密钥根据某种加密算法对终端的身份标识信息进行加密,如可以利用密钥根据对称加密算法或非对称加密算法对终端的身份标识信息进行加密。其中,对称加密算法、非对称加密算法以及如何选取加密算法可以参阅上述方法实施例中的相关说明,对此本实施例不再阐述。

对应单元13,用于将终端的身份标识信息和公钥进行对应,实现终端的身份标识信息和公钥的一一对应。

发送单元14,用于将相对应的终端的身份标识信息和公钥发送至服务器。

其中,服务器以键值对(key-value)的方式存储相对应的终端的身份标识信息和公钥,在相对应的终端的身份标识信息和公钥中,终端的身份标识信息为key,公钥为value,这样在对终端的身份标识信息进行认证时,可以基于终端的身份标识信息来查找其对应的公钥,以公钥验证该终端的身份标识信息是否正确,在以公钥验证该终端的身份标识信息正确的情况下,说明该终端的身份标识信息通过验证。

从上述技术方案可知,在获取到终端的身份标识信息、终端对应的密钥和公钥后,可以利用密钥对终端的身份标识信息进行加密,得到加密后的身份标识信息,这样在无需加密芯片的情况下实现对身份标识信息的加密,使得不增加成本的情况下提高信息安全性,并且终端的身份标识信息可以与公钥进行对应,并将相对应的终端的身份标识信息和公钥发送至服务器,这样服务器获取终端的身份标识信息后,可以利用终端对应的公钥得到终端的身份标识信息,使得在提高信息安全性的前提下,服务器仍可以正常获取信息进行信息认证。

请参阅图6,其示出了本发明实施例提供的一种终端的另一种结构示意图,在图5基础上,还可以包括:存储单元15,用于将加密后的身份标识信息存储在第一存储区域中,其中第一存储区域与终端可通信地耦合,且第一存储区域的安全性高于与终端可通信地耦合的其他存储区域的安全性,这样将加密后的身份标识信息存储在第一存储区域中可提高加密后的身份标识信息的安全性。

对于第一存储区域来说,第一存储区域可以是一个禁止更改存储内容的区域,这样一旦将加密后的身份标识信息存储到第一存储区域,其他人员只能获取该加密后的身份标识信息,而无法对其进行更改,从而可以提高加密后的身份标识信息的安全性。例如第一存储区域可以是终端的rpmb区域,该rpmb区域是终端中一个禁止更改存储内容的区域。

此外,在本实施例中,加密单元12,还用于对终端对应的密钥进行加密,得到加密后的密钥。具体的加密单元12利用rpmb密钥对终端对应的密钥进行加密,得到加密后的密钥。

而利用rpmb密钥对终端对应的密钥进行加密的可行方式可以是:利用rpmb密钥根据某种加密算法对终端对应的密钥进行加密,如可以利用rpmb密钥根据对称加密算法或非对称加密算法对终端的身份标识信息进行加密。其中,对称加密算法、非对称加密算法以及如何选取加密算法可以参阅上述方法实施例中的相关说明,对此本实施例不再阐述。

为了进一步提高终端对应的密钥的安全性,存储单元15还可以将加密后的密钥存储在第一存储区域中。其中第一存储区域即存储加密后的身份标识信息的区域,由于第一存储区域的安全性高于与终端可通信地耦合的其他存储区域的安全性,所以将加密后的密钥存储在第一存储区域中,可提高加密后的密钥的安全性。

请参阅图7,其示出了本发明实施例提供的另一种终端的一种结构示意图,可以包括:获取单元21、解密单元22和发送单元23。

获取单元21,用于在接收到服务器发送的认证请求后,获取终端对应的密钥和加密后的身份标识信息。其中,认证请求用于验证终端的身份标识信息是否正确,如在终端向服务器发起某个功能请求,如支付功能请求时需要验证终端的身份标识信息是否正确,在验证终端的身份标识信息正确的情况下,执行相对应的处理,如执行支付处理。

在本实施例中,获取单元21获取终端对应的密钥和加密后的身份标识信息的可行方式包括:在接收到服务器发送的认证请求后,从第一存储区域中获取加密后的密钥和加密后的身份标识信息,并触发解密单元22对加密后的密钥进行解密,得到终端对应的密钥。

其中,第一存储区域与终端可通信地耦合,且第一存储区域的安全性高于与终端可通信地耦合的其他存储区域的安全性。如上述实施例中的说明,第一存储区域可以是一个禁止更改存储内容的区域,这样一旦将加密后的身份标识信息和加密后的密钥存储到第一存储区域,其他人员只能获取该加密后的身份标识信息和加密后的密钥,而无法对其进行更改,从而可以提高加密后的身份标识信息和加密后的密钥的安全性。例如第一存储区域可以是终端的rpmb区域,该rpmb区域是终端中一个禁止更改存储内容的区域。

对于加密后的密钥来说,解密单元22对加密后的密钥进行解密的可行方式可以是:利用rpmb密钥对加密后的密钥进行解密,而在利用rpmb密钥对加密后的密钥进行解密时可以利用rpmb密钥按照某种解密算法对加密后的密钥进行解密,解密过程采用的解密算法,需要视对终端对应的密钥进行加密时采用的加密算法而定。

解密单元22,用于利用终端对应的密钥,对加密后的身份标识信息进行解密,得到终端的身份标识信息。如可以利用终端对应的密钥按照某种解密算法对加密后的身份标识信息进行解密,解密过程采用的解密算法,需要视对终端的身份标识信息进行加密时采用的加密算法而定。

发送单元23,用于将终端的身份标识信息发送给服务器,由服务器利用终端对应的公钥对终端的身份标识信息进行认证。

从上述技术方案可知,在获取到终端的身份标识信息、终端对应的密钥和公钥后,可以利用终端对应的密钥对加密后的身份标识信息进行解密,得到终端的身份标识信息,并将终端的身份标识信息发送给服务器,由服务器利用终端对应的公钥对终端的身份标识信息进行认证,实现在提高信息安全性的前提下,服务器仍可以正常获取信息进行信息认证。

请参阅图8,其示出了本发明实施例提供的另一种终端的另一种结构示意图,在图7基础上还可以包括:签名单元24,用于对终端的身份标识信息和认证请求中携带的第一信息进行签名,得到签名结果。其中,第一信息用于防止重放攻击,如第一信息可以是服务器随机生成的一个随机数,以通过第一信息保证认证的安全性。

在本实施例中,对终端的身份标识信息和第一信息进行签名的一种可行方式包括:利用终端对应的密钥对终端的身份标识信息和第一信息进行签名,得到签名结果。如利用终端对应的密钥按照某种加密算法,如非对称加密算法对终端的身份标识信息和第一信息进行签名。

当然也可以采用其他方式进行签名,如对终端的身份标识信息和第一信息进行排列,以此实现对终端的身份标识信息和第一信息的签名。例如可以将第一信息排列在终端的身份标识信息的一个位置上,如可以是如下排列方式中的任意一种:

排列在终端的身份标识信息之前、排列在终端的身份标识信息之后和排列在终端的身份标识信息之中。

相对应的,发送单元23,具体用于将签名结果发送给服务器,由服务器利用终端对应的公钥对签名结果中的终端的身份标识信息进行认证。

如服务器在接收到签名结果后,根据对终端的身份标识信息和第一信息的签名方式,从签名结果中提取出终端的身份标识信息,然后根据终端的身份标识信息获取到其对应的公钥,由其对应的公钥验证提取出的终端的身份标识信息是否正确。

本发明实施例还提供一种终端,终端包括:处理器、存储器和输入输出接口。其中,存储器中存储有程序代码。

输入输出接口用于被调用以接收和/或发送信息。

处理器调用程序代码时执行上述信息加密方法。

本发明实施例还提供一种终端,终端包括:处理器、存储器和输入输出接口。其中,存储器中存储有程序代码。

输入输出接口用于被调用以接收和/或发送信息。

处理器调用程序代码时上述信息认证方法。

本发明实施例还提供一种计算机可读存储介质,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现上述信息加密方法。

本发明实施例还提供一种计算机可读存储介质,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现上述信息认证方法。

对于上述终端和计算机可读存储介质中各个步骤的实施过程以及解释等请参阅上述方法实施例中的相关说明,对此本发明实施例不再阐述。

需要说明的是,本说明书中的各个实施例均采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似的部分互相参见即可。对于装置类实施例而言,由于其与方法实施例基本相似,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。

最后,还需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。

对所公开的实施例的上述说明,使本领域技术人员能够实现或使用本发明。对这些实施例的多种修改对本领域技术人员来说将是显而易见的,本文中所定义的一般原理可以在不脱离本发明的精神或范围的情况下,在其它实施例中实现。因此,本发明将不会被限制于本文所示的这些实施例,而是要符合与本文所公开的原理和新颖特点相一致的最宽的范围。

以上所述仅是本发明的优选实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明原理的前提下,还可以做出若干改进和润饰,这些改进和润饰也应视为本发明的保护范围。

当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1