一种残膜回收机防缠绕挑膜装置的制 一种秧草收获机用电力驱动行走机构

一种安全会话的建立方法、系统、固态硬盘和终端设备与流程

2022-04-09 04:10:17 来源:中国专利 TAG:


1.本技术实施例涉及信息处理领域,尤指一种安全会话的建立方法、系统、固态硬盘和终端设备。


背景技术:

2.随着信息产业的发展,信息的安全问题日益突出,基于密码学原理的各种安全应用越来越广泛,数据加密已经深入到信息应用的各个角落。
3.固态硬盘(solid state disk或solid state drive,ssd),又称固态驱动器,是用固态电子存储芯片阵列制成的硬盘。在固态硬盘与终端设备进行通信时,通常使用相同的对称密钥去加密,上述方式在传输敏感信息中存在着信息泄露的风险,安全性较低。


技术实现要素:

4.为了解决上述任一技术问题,本技术实施例提供了一种安全会话的建立方法、系统、固态硬盘和终端设备。
5.为了达到本技术实施例目的,本技术实施例提供了一种安全会话的建立方法,应用于终端设备,所述方法包括:
6.在与固态硬盘建立会话之前,向固态硬盘发送启动指令,其中所述启动指令包括终端设备的协商公钥;
7.接收启动响应消息,其中所述启动响应消息包括固态硬盘的协商公钥和第一加密结果,其中所述第一加密结果是采用所述终端设备的协商公钥加密第一随机数得到的;
8.采用终端设备的协商私钥从第一加密结果解密得到第一随机数,并采用固态硬盘的协商公钥加密第二随机数得到第二加密结果;
9.发送处理指令,其中所述处理指令包括第二加密结果;
10.接收处理响应消息,所述处理响应消息包括会话密钥的指示信息,其中所述会话密钥是根据第一随机数和第二随机数生成的;
11.根据所述会话密钥的指示信息确定会话密钥;
12.采用所述会话密钥建立与固态硬盘的安全会话。
13.一种终端设备,包括存储器和处理器,所述存储器中存储有计算机程序,所述处理器被设置为运行所述计算机程序以执行上文所述的方法。
14.一种安全会话的建立方法,应用于固态硬盘,所述方法包括:
15.在与终端设备建立会话之前,接收启动指令,其中所述启动指令包括终端设备的协商公钥;
16.采用所述终端设备的协商公钥加密第一随机数,得到第一加密结果;
17.发送启动响应消息,其中所述启动响应消息包括固态硬盘的协商公钥和第一加密结果;
18.接收处理指令,其中所述处理指令包括第二加密结果,其中所述第二加密结果是
采用所述固态硬盘的协商公钥加密第二随机数得到的;
19.采用固态硬盘的协商私钥从所述第二加密结果解密得到第二随机数;
20.根据第一随机数和第二随机数生成会话密钥;
21.发送处理响应消息,所述处理响应消息包括会话密钥的指示信息;
22.采用所述会话密钥建立与终端设备的安全会话。
23.一种固态硬盘,包括存储器和处理器,其特征在于,所述存储器中存储有计算机程序,所述处理器被设置为运行所述计算机程序以执行上文所述的方法。
24.一种安全会话的建立系统,包括上文所述的终端设备和上文所述的固态硬盘。
25.上述技术方案中的一个技术方案具有如下优点或有益效果:
26.在会话建立之前,采用加密传输获取固态硬盘和终端设备分别获取各自的随机数,并利用得到的随机数生成会话密钥,从而建立安全会话,克服现有技术中使用固定密钥进行会话造成的安全性低的问题,实现固态硬盘与终端设备之间安全通信的目的。
27.本技术实施例的其它特征和优点将在随后的说明书中阐述,并且,部分地从说明书中变得显而易见,或者通过实施本技术实施例而了解。本技术实施例的目的和其他优点可通过在说明书、权利要求书以及附图中所特别指出的结构来实现和获得。
附图说明
28.附图用来提供对本技术实施例技术方案的进一步理解,并且构成说明书的一部分,与本技术实施例的实施例一起用于解释本技术实施例的技术方案,并不构成对本技术实施例技术方案的限制。
29.图1为本技术实施例提供的一种安全会话的建立方法的流程图;
30.图2为本技术实施例提供的另一种安全会话的建立方法的流程图;
31.图3为本技术实施例提供的会话密钥协商流程的交互示意图。
具体实施方式
32.为使本技术实施例的目的、技术方案和优点更加清楚明白,下文中将结合附图对本技术实施例的实施例进行详细说明。需要说明的是,在不冲突的情况下,本技术实施例中的实施例及实施例中的特征可以相互任意组合。
33.图1为本技术实施例提供的一种安全会话的建立方法的流程图。如图1所示,所述方法应用于终端设备,包括:
34.步骤101、在与固态硬盘建立会话之前,向固态硬盘发送启动指令,其中所述启动指令包括终端设备的协商公钥;
35.其中,该终端设备可以为能够与固态硬盘连接的设备,可以为电脑设备、或者具有存储功能的智能家电设备(如,智能电视等)。
36.优选的,所述启动指令还包括ca证书的版本号和终端设备的协商公钥的签名数据中至少一个,其中所述终端设备的协商公钥的签名数据是利用ca公钥处理得到的;
37.步骤102、接收启动响应消息,其中所述启动响应消息包括固态硬盘的协商公钥和第一加密结果,其中所述第一加密结果是采用所述终端设备的协商公钥加密第一随机数得到的;
38.优选的,所述启动响应消息还包括固态硬盘的协商公钥的签名数据和/或第一随机数的签名数据。
39.步骤103、采用终端设备的协商私钥从第一加密结果解密得到第一随机数,并采用固态硬盘的协商公钥加密第二随机数得到第二加密结果;
40.如果所述启动响应消息还包括固态硬盘的协商公钥的签名数据,在固态硬盘的协商公钥的签名数据验证通过后,再发送处理指令;和/或,如果所述启动响应消息还包括第一随机数的签名数据,则在第一随机数的签名数据验证通过后,再发送处理指令。
41.步骤104、发送处理指令,其中所述处理指令包括第二加密结果;
42.优选的,所述处理指令还包括第二随机数的签名数据,其中所述第二随机数的签名数据是利用终端设备的协商私钥处理得到的。
43.步骤105、接收处理响应消息,所述处理响应消息包括会话密钥的指示信息,其中所述会话密钥是根据第一随机数和第二随机数生成的;
44.优选的,所述会话密钥的指示信息为采用会话密钥加密预设的标准数据得到的第三加密数据;
45.其中,标准数据可以为预设内容的字段或文本;例如,将字段内容为hello作为标准数据。
46.步骤106、根据所述会话密钥的指示信息确定会话密钥;
47.优选的,可以按照与固态硬盘相同的方式利用所述第一随机数和所述第二随机数,生成待验证密钥;如果采用待验证密钥对所述目标数据解密成功,则确定所述待验证密钥为会话密钥。
48.步骤107、采用所述会话密钥建立与固态硬盘的安全会话。
49.在每次与固态硬盘进行通信时,终端设备与固态设备均协商新的会话密钥,即一次一密,使得数据在链路上的传输变得更加安全,更不容易被攻破。
50.本技术实施例提供的方法,在会话建立之前,采用加密传输获取固态硬盘和终端设备分别获取各自的随机数,并利用得到的随机数生成会话密钥,从而建立安全会话,克服现有技术中使用固定密钥进行会话造成的安全性低的问题,实现固态硬盘与终端设备之间安全通信的目的。
51.图2为本技术实施例提供的另一种安全会话的建立方法的流程图。如图2所示,所述方法应用于固态硬盘,包括:
52.步骤201、在与终端设备建立会话之前,接收启动指令,其中所述启动指令包括终端设备的协商公钥;
53.优选的,所述启动指令还包括ca证书的版本号和终端设备的协商公钥的签名数据中至少一个,其中所述终端设备的协商公钥的签名数据是利用ca公钥处理得到的。
54.步骤202、采用所述终端设备的协商公钥加密第一随机数,得到第一加密结果;
55.如果所述启动指令还包括ca证书的版本号,则在ca证书的版本号与本地记录的ca证书的版本号相同时,再发送启动响应消息;和/或,如果所述启动指令还包括固态硬盘的协商公钥的签名数据,则在固态硬盘的协商公钥的签名数据验证通过后,再发送启动响应消息。
56.步骤203、发送启动响应消息,其中所述启动响应消息包括固态硬盘的协商公钥和
第一加密结果;
57.优选的,所述启动响应消息还包括固态硬盘的协商公钥的签名数据和/或第一随机数的签名数据;其中,所述固态硬盘的协商公钥的签名数据是利用ca公钥处理得到的;所述第一随机数的签名数据是利用固态硬盘的协商私钥处理得到的。
58.步骤204、接收处理指令,其中所述处理指令包括第二加密结果,其中所述第二加密结果是采用所述固态硬盘的协商公钥加密第二随机数得到的;
59.优选的,所述处理指令还包括第二随机数的签名数据,其中所述第二随机数的签名数据是利用终端设备的协商私钥处理得到的。
60.步骤205、采用固态硬盘的协商私钥从所述第二加密结果解密得到第二随机数;
61.如果所述处理指令还包括第二随机数的签名数据,其中所述第二随机数的签名数据是利用终端设备的协商私钥处理得到的,则在第二随机数的签名数据验证通过后,再发送控制响应消息。
62.步骤206、根据第一随机数和第二随机数生成会话密钥;
63.步骤207、发送处理响应消息,所述处理响应消息包括会话密钥的指示信息;
64.优选的,所述会话密钥的指示信息为采用会话密钥加密预设的标准数据得到的第三加密数据;
65.其中,标准数据可以为预设内容的字段或文本;例如,将字段内容为hello作为标准数据。
66.步骤208、采用所述会话密钥建立与终端设备的安全会话。
67.在每次与终端设备进行通信时,终端设备与固态设备均协商新的会话密钥,即一次一密,使得数据在链路上的传输变得更加安全,更不容易被攻破。
68.本技术实施例提供的方法,在会话建立之前,采用加密传输获取固态硬盘和终端设备分别获取各自的随机数,并利用得到的随机数生成会话密钥,从而建立安全会话,克服现有技术中使用固定密钥进行会话造成的安全性低的问题,实现固态硬盘与终端设备之间安全通信的目的。
69.下面对本技术式实施例提供的方法进行说明:
70.终端设备(又称为“上位机”或“host”)可以与ssd的通信采用加密的安全会话进行数据传输,保证敏感数据链路层的机密性,其中,协商会话密钥是终端设备与ssd正常通信的第一步。在完成会话密钥的协商后,使用协商后的会话密钥对后续的敏感指令进行加密。例如,可以用于身份鉴别、防止中间人攻击及链路层侦听。
71.下面对本技术实施例提供的密钥对进行说明:
72.认证密钥对,是ca签发证书的密钥对,其中授权机构保存ca公钥pubkey(ca)和ca私钥prikey(ca),终端设备及ssd均保存ca公钥pubkey(ca)对各自的协商公钥进行签名;
73.终端设备的协商密钥对,包括终端设备的协商公钥pubkey(host)和终端设备的协商私钥prikey(host),由终端设备利用内置的算法生成,由终端设备在协商会话密钥过程中使用;
74.ssd的协商密钥对,包括ssd的协商公钥pubkey(ssd)和ssd的协商私钥prikey(ssd),由ssd利用内置的算法生成,由ssd在协商会话密钥过程中使用;
75.会话密钥,终端设备与终端设备之间通过密钥协商得到的对称密钥,用于会话通
信所使用的会话密钥,保存在终端设备与终端设备;其中,每次会话有各自的会话密钥,在会话结束后,该会话对应的会话密钥失效。
76.为了保证安全,采用二级ca的方法:一级ca称作rootca,即根密钥对,此密钥对是在安全生产环境下产生的,保存在加密服务器中,证书数据格式采用自定义方式,内容包括:证书版本号、证书序列号、签名算法、签名哈希算法、颁发者、使用者,公钥内容等等。然后使用rootca签发二级ca,即prikey(ca) pubkey(ca),pubkey(ca)也包括上述的证书内容,二级ca存储在专有认证工具中,用于后续对ssd和host端的公钥进行签名和验签。
77.在ssd初始化时,ssd产生协商密钥对pubkey(ssd),prikey(ssd),只执行一次;其中每个芯片所产生的协商密钥对不同。
78.终端设备用专有认证工具,使用专有认证私钥prikey(ca)对ssd公钥pubkey(ssd)进行签名,得到sign(pubkey(ssd)),并将ssd的协商公钥签名sign(pubkey(ssd)) 专有认证公钥pubkey(ca)导入至ssd保存;该过程在ssd初始化阶段执行,且只能执行一次。专有认证工具会保存ssd的序列号与公钥pubkey(ssd)。
79.同理,终端设备有一对协商密钥对pubkey(host),prikey(host),使用专有认证私钥prikey(ca)对终端设备协商公钥pubkey(host)进行签名,得到sign(pubkey(host)),该签名 认证公钥pubkey(ca) pubkey(host) prikey(host)保存在终端设备中,或者,固定写入终端设备的代码)。专有认证工具和专有认证私钥prikey(ca)在安全环境下操作,保证专有认证私钥的机密性。
80.图3为本技术实施例提供的会话密钥协商流程的交互示意图。如图3所示,所述方法包括:
81.步骤301、终端设备发送密钥协商启动指令;
82.其中,所述密钥协商启动指令包括终端设备的协商公钥pubkey(host)、终端设备的协商公钥的签名数据sign(pubkey(host))以及ca证书的版本号。
83.步骤302、在收到终端设备的密钥协商启动指令后,ssd对收到的密钥协商启动指令进行响应;
84.步骤302a、先判断ca证书的版本号是否与本地存储的ca整数的版本相同;
85.如果版本号相同,则执行步骤302b;否则,向终端设备返回错误。
86.步骤302b、利用认证公钥pubkey(ca)对终端设备下发的终端设备的协商公钥pubkey(host)和终端设备的协商公钥的签名sign(pubkey(host))进行验证;
87.如果验证成功,则表明终端设备软件是合法的,则执行步骤302c;如果验证失败,则向终端设备返回错误。
88.步骤302c、ssd产生第一随机数randa,并利用终端设备的协商公钥pubkey(host)对第一随机数randa进行加密处理,得到第一加密结果pubkey(host)enc(randa);,将第一随机数randa进行hash运算,并使用ssd的协商私钥prikey(ssd)进行签名,得到sign(hash(randa));
89.其中第一随机数randa用于生成会话密钥;
90.步骤302d、将ssd协商公钥pubkey(ssd)、ssd协商公钥签名sign(pubkey(ssd))、第一随机数的签名sign(randa)以及第一加密结果pubkey(host)enc(randa)通过密钥协商启动响应消息返回给终端设备。
91.步骤303、终端设备软件对收到的ssd返回的密钥协商启动响应消息进行处理;
92.步骤303a、利用认证公钥pubkey(ca)对ssd协商公钥签名进行验证,验证失败,则退出协商流程。利用终端设备的协商私钥prikey(host)解密第一加密结果pubkey(host)enc(randa),得到第一随机数randa,利用pubkey(ssd)验证第一随机数的签名sign(randa),验证失败,退出协商流程。否则保存第一随机数randa;
93.步骤303b、终端设备生成第二随机数randb,用ssd的协商公钥pubkey(ssd)进行加密,得到第二加密结果pubkey(ssd)enc(randb);其中,第二随机数randc用于生成会话密钥;
94.步骤303c、将第二随机数randb进行hash运算后,利用终端设备的协商私钥prikey(host)进行签名,得到第二随机数的签名sign(hash(randb));
95.步骤303d、发送密钥协商处理指令给ssd,其中该密钥协商处理指令包括第二加密结果pubkey(ssd)enc(randb)、第二随机数的签名sign(hash(randb))。
96.步骤304、ssd处理密钥协商处理指令;
97.步骤304a、利用终端设备的协商公钥pubkey(host)对sign(hash(randb))进行验签,如果验签通过,则表明终端设备有对应的协商私钥。
98.步骤304b、利用ssd协商私钥prikey(ssd)解密第二加密结果pubkey(ssd)enc(randb),得到第二随机数randb。
99.步骤304c、使用hash(randa randb)的机制派生出16字节会话密钥sessionkey。
100.步骤304d、用sessionkey对字符串”hello”进行加密,将字符串的密文通过密钥协商处理响应返回给终端设备。
101.步骤304、终端设备软件收到ssd返回的数据
102.步骤304a、采用相同的机制派生会话密钥,hash(randa randb);
103.步骤304b、用派生出的会话密钥对ssd返回的密文进行解密,如果解密得到的值为”hello”,则表明双方协商成功,同时证明ssd有真正的ssd协商私钥,协商流程完成。否则协商失败,退出协商流程。
104.步骤305、在会话密钥协商完成后,使用协商得到的会话密钥基于sm4算法对后续的敏感指令进行加密,用于身份鉴别,防止中间人攻击及链路层侦听。
105.本技术实施例提供的方法,提供了一种固态硬盘的通用安全通道的建立方案,采用每次通信都要协商一个新的sm4对称密钥,即一次一密,解决了现有技术中固态硬盘的安全通道使用固定密钥进行加密存在不安全的问题,实现每次通信都是使用新的密钥来加密数据或敏感信息,使得监听者摸不到规律,进而无法破解,进一步加强了固态硬盘通信的安全性;并且采用sm4国密算法,使用户的数据和敏感信息得到更好的保护。
106.本技术实施例提供一种终端设备,包括存储器和处理器,所述存储器中存储有计算机程序,所述处理器被设置为运行所述计算机程序以执行图1所示方法。
107.本技术实施例提供一种固态硬盘,包括存储器和处理器,其特征在于,所述存储器中存储有计算机程序,所述处理器被设置为运行所述计算机程序以执行图2所示方法。
108.本技术实施例提供一种安全会话的建立系统,包括上文所述的终端设备和上文所述的固态硬盘。
109.本领域普通技术人员可以理解,上文中所公开方法中的全部或某些步骤、系统、装
置中的功能模块/单元可以被实施为软件、固件、硬件及其适当的组合。在硬件实施方式中,在以上描述中提及的功能模块/单元之间的划分不一定对应于物理组件的划分;例如,一个物理组件可以具有多个功能,或者一个功能或步骤可以由若干物理组件合作执行。某些组件或所有组件可以被实施为由处理器,如数字信号处理器或微处理器执行的软件,或者被实施为硬件,或者被实施为集成电路,如专用集成电路。这样的软件可以分布在计算机可读介质上,计算机可读介质可以包括计算机存储介质(或非暂时性介质)和通信介质(或暂时性介质)。如本领域普通技术人员公知的,术语计算机存储介质包括在用于存储信息(诸如计算机可读指令、数据结构、程序模块或其他数据)的任何方法或技术中实施的易失性和非易失性、可移除和不可移除介质。计算机存储介质包括但不限于ram、rom、eeprom、闪存或其他存储器技术、cd-rom、数字多功能盘(dvd)或其他光盘存储、磁盒、磁带、磁盘存储或其他磁存储装置、或者可以用于存储期望的信息并且可以被计算机访问的任何其他的介质。此外,本领域普通技术人员公知的是,通信介质通常包含计算机可读指令、数据结构、程序模块或者诸如载波或其他传输机制之类的调制数据信号中的其他数据,并且可包括任何信息递送介质。
再多了解一些

本文用于企业家、创业者技术爱好者查询,结果仅供参考。

发表评论 共有条评论
用户名: 密码:
验证码: 匿名发表

相关文献