CN106897603A - 写芯片与初始化的方法和系统 - Google Patents
写芯片与初始化的方法和系统 Download PDFInfo
- Publication number
- CN106897603A CN106897603A CN201710142519.7A CN201710142519A CN106897603A CN 106897603 A CN106897603 A CN 106897603A CN 201710142519 A CN201710142519 A CN 201710142519A CN 106897603 A CN106897603 A CN 106897603A
- Authority
- CN
- China
- Prior art keywords
- chip
- write
- operator
- management equipment
- certificate
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/72—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Mathematical Physics (AREA)
- Storage Device Security (AREA)
Abstract
本发明公开了一种写芯片与初始化的方法和系统,写芯片与初始化系统包括写芯片与初始化设备管理装置和写芯片与初始化设备安全服务装置,写芯片与初始化设备管理装置包括芯片写入设备和芯片写入管理设备,其中,写芯片与初始化设备安全服务装置用于对芯片写入设备进行设备验证和/或身份验证;芯片写入管理设备用于根据写芯片与初始化设备安全服务装置对芯片写入设备的设备验证和/或身份验证结果,控制芯片写入设备对智能芯片进行初始化和芯片数据写入操作。本发明提供的写芯片与初始化的方法和系统,采用芯片写入设备认证和/或操作人员认证来确保设备以及操作员的合法性和不可抵赖性,安全性高。
Description
技术领域
本发明涉及数据安全传输领域,特别地,涉及一种写芯片与初始化的方法和系统。
背景技术
在写芯片与初始化系统设计中,首先要考虑的是系统的安全性。在设计过程中,必须对威胁系统安全的各方面因素综合考虑,制定切实可行的安全策略和防范手段。其中涉及到芯片写入设备操作安全、系统访问安全和人员安全等。然而,现有的写芯片与初始化系统设计中存在以下的缺点:
1、芯片写入设备缺乏安全性保护机制,导致设备操作过程中存在安全漏洞,可能导致数据被盗取、芯片或卡片被替换、复制、伪造等风险。
2、非法人员可能入侵系统,或假冒合法人员登录系统。传统的“用户名+口令”已无法满足网络环境下芯片写入设备系统对身份认证的高安全性要求。
因此,现有的芯片写入设备写数据时安全性差,是一个亟待解决的技术问题。
发明内容
本发明提供了一种写芯片与初始化的方法和系统,以解决现有的芯片写入设备写数据时安全性差的技术问题。
本发明采用的技术方案如下:
根据本发明的一个方面,提供一种写芯片与初始化系统,包括写芯片与初始化设备管理装置和写芯片与初始化设备安全服务装置,写芯片与初始化设备管理装置包括芯片写入设备和芯片写入管理设备,
写芯片与初始化设备安全服务装置,与芯片写入设备和芯片写入管理设备相连,用于对芯片写入设备进行设备验证和/或身份验证;
芯片写入管理设备,与写芯片与初始化设备安全服务装置和芯片写入设备相连,用于根据写芯片与初始化设备安全服务装置对芯片写入设备的设备验证和/或身份验证结果,控制芯片写入设备对智能芯片进行初始化和芯片数据写入操作。
进一步地,写芯片与初始化设备安全服务装置包括芯片写入验证设备,
芯片写入管理设备,与芯片写入设备和芯片写入验证设备相连,用于请求芯片写入验证设备对芯片写入设备中将要写入智能芯片的待写入信息进行验证;
芯片写入验证设备,与芯片写入管理设备相连,用于接受芯片写入管理设备发出的请求,对芯片写入设备中将要写入智能芯片的待写入信息进行验证。
进一步地,芯片写入管理设备包括第一签名单元,芯片写入验证设备包括第一验签单元,
第一签名单元,与第一验签单元相连,用于利用存放在芯片写入管理设备中的设备证书对应的第一私钥对待写入信息进行签名,并将设备信息签名值、待写入信息和设备证书发送给第一验签单元;
第一验签单元,与第一签名单元相连,用于接收第一签名单元发送过来的设备信息签名值、待写入信息和设备证书,并将第一签名单元发送过来的设备证书与数据库中存储的设备证书进行比较,确定第一签名单元发送过来的设备证书与数据库中存储的设备证书是否相同,若是,则使用设备证书对信息签名值进行验签,通过则说明芯片写入设备为已经注册的合法设备;未通过则说明芯片写入设备为非法设备,并返回验证结果给芯片写入管理设备。
进一步地,写芯片与初始化设备安全服务装置还包括数字证书应用网关,
芯片写入管理设备,与芯片写入设备和数字证书应用网关相连,用于在芯片写入设备对智能芯片进行初始化之前,请求数字证书应用网关对芯片写入设备进行身份验证;
数字证书应用网关,与芯片写入管理设备和芯片写入设备相连,用于接受芯片写入管理设备发送过来的身份验证请求,控制芯片写入设备对智能芯片进行初始化或芯片数据写入操作。
进一步地,芯片写入管理设备包括第二签名单元,数字证书应用网关包括第二验签单元,
第二签名单元,与第二验签单元相连,用于利用存放在数字证书应用网关中的操作员数字证书对应的第二私钥对操作员身份认证请求信息进行签名,并将操作员信息签名值、操作员身份认证请求信息和操作员数字证书发送给第二验签单元;
第二验签单元,与第二签名单元相连,用于接收第二签名单元发送过来的操作员信息签名值、操作员身份认证请求信息和操作员数字证书,对操作员数字证书进行根验证,验证操作员数字证书是否有效,若操作员数字证书有效则用操作员数字证书对操作员信息签名值进行验签,验签通过则将待写入信息中的操作员口令进行摘要算法,生成口令摘要,并将生成的口令摘要与存储在网关数据库中的操作员口令摘要进行比较,若生成的口令摘要与存储在网关数据库中的操作员口令摘要相同则合法,若生成的口令摘要与存储在网关数据库中的操作员口令摘要不相同则非法,并返回验证结果给芯片写入管理设备。
根据本发明的另一方面,还提供一种写芯片与初始化的方法,应用于写芯片与初始化系统中,写芯片与初始化系统包括写芯片与初始化设备管理装置和写芯片与初始化设备安全服务装置,写芯片与初始化设备管理装置包括芯片写入设备和芯片写入管理设备,写芯片与初始化的方法包括步骤:
写芯片与初始化设备安全服务装置对芯片写入设备进行设备验证和/或身份验证;
芯片写入管理设备根据写芯片与初始化设备安全服务装置对芯片写入设备的设备验证和/或身份验证结果,控制芯片写入设备对智能芯片进行初始化和芯片数据写入操作。
进一步地,写芯片与初始化设备安全服务装置包括芯片写入验证设备,写芯片与初始化设备安全服务装置对芯片写入设备进行设备验证和/或身份验证的步骤包括:
芯片写入管理设备请求芯片写入验证设备对芯片写入设备中将要写入智能芯片的待写入信息进行验证;
芯片写入验证设备接受芯片写入管理设备发出的请求,对芯片写入设备中将要写入智能芯片的待写入信息进行验证。
进一步地,芯片写入管理设备请求芯片写入验证设备对芯片写入设备中将要写入智能芯片的待写入信息进行验证的步骤包括:
芯片写入管理设备利用设备证书对应的第一私钥对待写入信息进行签名,并将设备信息签名值、待写入信息和设备证书发送给芯片写入验证设备;
芯片写入验证设备接受芯片写入管理设备发出的请求,对芯片写入设备中将要写入智能芯片的待写入信息进行验证的步骤包括:
芯片写入验证设备接收芯片写入管理设备发送过来的设备信息签名值、待写入信息和设备证书,并将芯片写入管理设备发送过来的设备证书与数据库中存储的设备证书进行比较,确定芯片写入管理设备发送过来的设备证书与数据库中存储的设备证书是否相同,若是,则使用设备证书对信息签名值进行验签,通过则说明芯片写入设备为已经注册的合法设备;未通过则说明芯片写入设备为非法设备,并返回验证结果给芯片写入管理设备。
进一步地,写芯片与初始化设备安全服务装置还包括数字证书应用网关,写芯片与初始化设备安全服务装置对芯片写入设备进行设备验证和/或身份验证的步骤包括:
芯片写入管理设备请求数字证书应用网关对芯片写入设备进行身份验证;
数字证书应用网关接受芯片写入管理设备发送过来的身份验证请求,对操作人员身份进行验证。
进一步地,芯片写入管理设备请求数字证书应用网关对芯片写入设备进行身份验证的步骤包括:
芯片写入管理设备利用操作员数字证书对应的第二私钥对操作员身份认证请求信息进行签名,并将操作员信息签名值、操作员身份认证请求信息和操作员数字证书发送给数字证书应用网关;
数字证书应用网关接受芯片写入管理设备发送过来的身份验证请求,对操作人员身份进行验证的步骤包括:
数字证书应用网关接收芯片写入管理设备发送过来的操作员信息签名值、操作员身份认证请求信息和操作员数字证书,对操作员数字证书进行根验证,验证操作员数字证书是否有效,若操作员数字证书有效则用操作员数字证书对操作员信息签名值进行验签,验签通过则将待写入信息中的操作员口令进行摘要算法,生成口令摘要,并将生成的口令摘要与存储在网关数据库中的操作员口令摘要进行比较,若生成的口令摘要与存储在网关数据库中的操作员口令摘要相同则合法,若生成的口令摘要与存储在网关数据库中的操作员口令摘要不相同则非法,并返回验证结果给芯片写入管理设备。
本发明具有以下有益效果:
本发明提供的写芯片与初始化的方法和系统,在芯片写入设备对智能芯片进行初始化操作之前,通过写芯片与初始化设备安全服务装置对芯片写入设备进行设备验证和/或身份验证;芯片写入管理设备根据写芯片与初始化设备安全服务装置对芯片写入设备的设备验证和/或身份验证结果,控制芯片写入设备对智能芯片进行初始化和芯片数据写入操作。本发明提供的写芯片与初始化的方法和系统,采用芯片写入设备认证和/或操作人员认证来确保设备以及操作员的合法性和不可抵赖性,安全性高。
除了上面所描述的目的、特征和优点之外,本发明还有其它的目的、特征和优点。下面将参照图,对本发明作进一步详细的说明。
附图说明
构成本申请的一部分的附图用来提供对本发明的进一步理解,本发明的示意性实施例及其说明用于解释本发明,并不构成对本发明的不当限定。在附图中:
图1是本发明写芯片与初始化系统第一实施例的功能框图;
图2是本发明写芯片与初始化系统第二实施例的功能框图;
图3是本发明写芯片与初始化系统第三实施例的功能框图;
图4是本发明写芯片与初始化系统第四实施例的功能框图;
图5是本发明写芯片与初始化系统第五实施例的功能框图;
图6是本发明写芯片与初始化的方法第一实施例的流程示意图;
图7是本发明写芯片与初始化的方法第二实施例的流程示意图;
图8是本发明写芯片与初始化的方法第三实施例的流程示意图;
图9是本发明写芯片与初始化的方法第四实施例的流程示意图;
图10是本发明写芯片与初始化的方法第五实施例的流程示意图。
附图标号说明:
100、写芯片与初始化设备管理装置;200、写芯片与初始化设备安全服务装置;10、芯片写入设备;20、芯片写入管理设备;30、芯片写入验证设备;21、第一签名单元;31、第一验签单元;40、数字证书应用网关;22、第二签名单元;41、第二验签单元。
具体实施方式
需要说明的是,在不冲突的情况下,本申请中的实施例及实施例中的特征可以相互组合。下面将参考附图并结合实施例来详细说明本发明。
参照图1,本发明的优选实施例提供了一种写芯片与初始化系统,包括写芯片与初始化设备管理装置100和写芯片与初始化设备安全服务装置200,写芯片与初始化设备管理装置100包括芯片写入设备10和芯片写入管理设备20,其中,写芯片与初始化设备安全服务装置200,与芯片写入设备10和芯片写入管理设备20相连,用于通过芯片写入管理设备20对芯片写入设备10进行设备验证和/或身份验证;芯片写入管理设备20,与写芯片与初始化设备安全服务装置200和芯片写入设备10相连,用于根据写芯片与初始化设备安全服务装置200对芯片写入设备10的设备验证和/或身份验证结果,控制芯片写入设备10对智能芯片进行初始化和芯片数据写入操作。
写芯片与初始化系统对智能芯片进行初始化操作,将芯片识别码和芯片鉴权证书等芯片初始化数据写入智能芯片。其中,写芯片与初始化设备安全服务装置100在写芯片与初始化系统将初始化数据写入智能芯片之前通过芯片写入设备认证和/或操作人员认证对芯片写入设备10进行设备验证和/或身份验证。
芯片写入管理设备20根据写芯片与初始化设备安全服务装置200对芯片写入管理设备20中的芯片写入设备认证和/或操作人员认证对芯片写入设备10的设备验证和/或身份验证结果,控制芯片写入设备10对智能芯片进行初始化和芯片数据写入操作。例如,若设备验证和身份验证结果均通过,则允许芯片写入设备10对智能芯片进行初始化和芯片数据写入操作。
本实施例提供的写芯片与初始化系统,写芯片与初始化设备安全服务装置对芯片写入设备进行设备验证和/或身份验证;芯片写入管理设备根据写芯片与初始化设备安全服务装置对芯片写入设备的设备验证和/或身份验证结果,控制芯片写入设备对智能芯片进行初始化和芯片数据写入操作。本实施例提供的写芯片与初始化系统,采用芯片写入设备认证和/或操作人员认证来确保设备以及操作员的合法性和不可抵赖性,安全性高。
优选地,如图2所示,图2是本发明写芯片与初始化系统第二实施例的功能框图,在第一实施例的基础上,第二实施例提供的写芯片与初始化系统,写芯片与初始化设备安全服务装置200包括芯片写入验证设备30,其中,芯片写入管理设备20,与芯片写入设备10和芯片写入验证设备30相连,用于请求芯片写入验证设备30对芯片写入设备10将要写入智能芯片的待写入信息进行验证;芯片写入验证设备30,与芯片写入管理设备20相连,用于接受芯片写入管理设备20发出的请求,对芯片写入设备10将要写入智能芯片的待写入信息进行验证。
芯片写入管理设备20在写芯片与初始化系统对智能芯片进行初始化操作之前,会要求芯片写入验证设备30进行设备验证,并获取芯片写入设备10中的待写入信息,用芯片写入设备证书对应的私钥对待写入信息进行签名,并将签名值发送给芯片写入验证设备30。
芯片写入验证设备30接收芯片写入管理设备20发出的请求和签名值,通过芯片写入设备证书对应的公钥对签名值进行验签,若通过,则说明芯片写入设备10为已经注册的合法设备,由芯片写入管理设备20控制芯片写入设备10对芯片进行初始化操作;若未通过,则说明芯片写入设备10为非法设备,并返回验证结果给芯片写入管理设备20。其中,数据签名中的证书对应的私钥和验签证书中的公钥为一对非称密匙对,如图5所示,存储在与芯片写入设备10相连的密码机50或密码卡中,并被安全备份,当加密机50物理损坏时,可以使用新的加密机50,只需将备份密钥恢复到新的加密机50中,就能确保写芯片与初始化系统仍能正常工作。
本实施例提供的写芯片与初始化系统,芯片写入验证设备对芯片写入设备进行设备验证验证;芯片写入管理设备根据芯片写入验证设备对芯片写入设备的设备验证结果,控制芯片写入设备对智能芯片进行初始化和芯片数据写入操作。本实施例提供的写芯片与初始化系统,采用芯片写入设备认证来确保设备以及操作员的合法性和不可抵赖性,安全性高。
优选地,如图3所示,图3是本发明写芯片与初始化系统第三实施例的功能框图,在第二实施例的基础上,第三实施例提供的写芯片与初始化系统,芯片写入管理设备20包括第一签名单元21,芯片写入验证设备30包括第一验签单元31,第一签名单元21,与第一验签单元31相连,用于利用存放在芯片写入管理设备20中的设备证书对应的第一私钥对待写入信息进行签名,并将设备信息签名值、待写入信息和设备证书发送给第一验签单元31。第一验签单元31,与第一签名单元21相连,用于接收第一签名单元21发送过来的设备信息签名值、待写入信息和设备证书,并将第一签名单元21发送过来的设备证书与数据库中存储的设备证书进行比较,确定第一签名单元21发送过来的设备证书与数据库中存储的设备证书是否相同,若是,则使用设备证书对信息签名值进行验签,通过则说明芯片写入设备10为已经注册的合法设备;未通过则说明芯片写入设备10为非法设备,并返回验证结果给芯片写入管理设备20。
芯片写入管理设备20的第一签名单元21在写芯片与初始化系统对智能芯片进行初始化操作之前,会要求芯片写入验证设备30进行设备验证,并获取芯片写入设备30中的待写入信息,利用设备证书对应的第一私钥对待写入信息进行签名,并将设备信息签名值、待写入信息和设备证书发送给芯片写入验证设备30。
芯片写入验证设备30的第一验签单元31接收芯片写入管理设备20发送过来的设备信息签名值、待写入信息和设备证书,并将芯片写入管理设备20发送过来的设备证书与数据库中存储的设备证书进行比较,确定芯片写入管理设备20发送过来的设备证书与数据库中存储的设备证书是否相同,若是,则使用设备证书对信息签名值进行验签,若通过,则说明芯片写入设备10为已经注册的合法设备;若未通过,则说明芯片写入设备10为非法设备,并返回验证结果给芯片写入管理设备20,由芯片写入管理设备20控制芯片写入设备10对芯片进行初始化操作。其中,数据签名中的证书对应的私钥和验签证书中的公钥为一对非称称密匙对,存储在与芯片写入设备10相连的密码机或密码卡中,并被安全备份,当加密机50物理损坏时,可以使用新的加密机50,只需将备份密钥恢复到新的加密机50中,就能确保写芯片与初始化系统仍能正常工作。
本实施例提供的写芯片与初始化系统,芯片写入管理设备利用设备证书对应的第一私钥对待写入信息进行签名,并将设备信息签名值、待写入信息和设备证书发送给芯片写入验证设备;芯片写入验证设备接收芯片写入管理设备发送过来的设备信息签名值、待写入信息和设备证书,并将芯片写入管理设备发送过来的设备证书与数据库中存储的设备证书进行比较,确定芯片写入管理设备发送过来的设备证书与数据库中存储的设备证书是否相同,若是,则使用设备证书对信息签名值进行验签,通过则说明芯片写入设备为已经注册的合法设备;未通过则说明芯片写入设备为非法设备,并返回验证结果给芯片写入管理设备。本实施例提供的写芯片与初始化系统,采用芯片写入设备认证来确保设备以及操作员的合法性和不可抵赖性,安全性高。
优选地,如图2所示,本实施例提供的写芯片与初始化系统,写芯片与初始化设备安全服务装置200还包括数字证书应用网关40,芯片写入管理设备20,与芯片写入设备10和数字证书应用网关40相连,用于请求数字证书应用网关40对芯片写入设备10进行身份验证;数字证书应用网关40,与芯片写入管理设备20和芯片写入设备10相连,用于接受芯片写入管理设备20发送过来的身份验证请求,对操作人员身份进行验证。
芯片写入管理设备20在写芯片与初始化系统对智能芯片进行初始化操作之前,会要求数字证书应用网关40进行身份验证,并生成操作员身份认证请求信息,其中,身份认证请求信息可以是操作人员工号标识信息、口令等用户身份信息,还可以是随机数和登录信息等。芯片写入管理设备20用操作人员证书对应的私钥对操作员身份认证请求信息进行签名,并将签名结果和身份认证请求信息发送给数字证书应用网关40。
数字证书应用网关40接收芯片写入管理设备20发出的身份认证请求信息和签名结果,通过操作员数字证书对应的公钥对签名结果进行验签。数字证书应用网关40通过第三方电子认证服务机构的根证书与CRL(Certificate Revocation List,证书吊销列表),验证签名结果。
本实施例提供的写芯片与初始化系统,数字证书应用网关接受芯片写入管理设备发送过来的身份验证请求,对操作人员身份进行验证,本实施例提供的写芯片与初始化系统,采用操作人员身份认证来确保操作员的合法性和不可抵赖性,安全性高。
优选地,如图4所示,图4是本发明写芯片与初始化系统第四实施例的功能框图,在第三实施例的基础上,第四实施例提供的写芯片与初始化系统,芯片写入管理设备20包括第二签名单元22,数字证书应用网关40包括第二验签单元41,第二签名单元22,与第二验签单元41相连,用于利用存放在数字证书应用网关40中的操作员数字证书对应的第二私钥对操作员身份认证请求信息进行签名,并将操作员信息签名值、操作员身份认证请求信息和操作员数字证书发送给第二验签单元41。第二验签单元41,与第二签名单元22相连,用于接收第二签名单元22发送过来的操作员信息签名值、操作员身份认证请求信息和操作员数字证书,对操作员数字证书进行根验证,验证操作员数字证书是否有效,若操作员数字证书有效则用操作员数字证书对操作员信息签名值进行验签,验签通过则将操作员身份认证请求信息中的操作员口令进行摘要算法,生成口令摘要,并将生成的口令摘要与存储在网关数据库中的操作员口令摘要进行比较,若生成的口令摘要与存储在网关数据库中的操作员口令摘要相同则合法,若生成的口令摘要与存储在网关数据库中的操作员口令摘要不相同则非法,并返回验证结果给芯片写入管理设备20。
操作员登陆时,芯片写入管理设备20的第二签名单元22会生成操作员身份认证请求信息,操作员使用操作员数字证书对应的第二私钥对操作员身份认证请求信息进行签名,并根据身份认证请求信息中的操作人员工号标识信息,从数据库中获取操作对应的操作员数字证书,并将操作员身份认证请求信息、操作员信息签名值和操作员数字证书发送给数字证书应用网关40。
数字证书应用网关40的第二验签单元41接收芯片写入管理设备20发送过来的操作员信息签名值、操作员身份认证请求信息和操作员数字证书,通过第三方电子认证服务机构的根证书与CRL,对操作员数字证书进行根验证,验证操作员数字证书是否有效,若操作员数字证书有效则用操作员数字证书对操作员信息签名值进行验签,验签通过则进行随机数匹配校验。若随机数匹配,再将操作员身份认证请求信息中的操作员口令用SM3(Senior middle 3,国密算法)进行摘要算法,生成口令摘要,并将生成的口令摘要与存储在网关数据库中的操作员口令摘要进行比较,若生成的口令摘要与存储在网关数据库中的操作员口令摘要相同则合法,身份认证通过;若生成的口令摘要与存储在网关数据库中的操作员口令摘要不相同则非法,身份认证失败,并返回验证结果给芯片写入管理设备20。
本实施例提供的写芯片与初始化系统,数字证书应用网关对操作员数字证书进行根验证,验证操作员数字证书是否有效,若操作员数字证书有效则用操作员数字证书对操作员信息签名值进行验签,验签通过则将操作员身份认证请求信息中的操作员口令进行摘要算法,生成口令摘要,并将生成的口令摘要与存储在网关数据库中的操作员口令摘要进行比较,若生成的口令摘要与存储在网关数据库中的操作员口令摘要相同则合法,若生成的口令摘要与存储在网关数据库中的操作员口令摘要不相同则非法,并返回验证结果给芯片写入管理设备。本实施例提供的写芯片与初始化系统,采用操作人员身份认证来确保操作员的合法性和不可抵赖性,安全性高。
优选地,如图6所示,本实施例还提供一种写芯片与初始化的方法,应用于写芯片与初始化系统中,写芯片与初始化系统包括写芯片与初始化设备管理装置和写芯片与初始化设备安全服务装置,写芯片与初始化设备管理装置包括芯片写入设备和芯片写入管理设备,写芯片与初始化的方法包括步骤:
步骤S100、写芯片与初始化设备安全服务装置对芯片写入设备进行设备验证和/或身份验证。
写芯片与初始化系统对智能芯片进行初始化操作,将芯片识别码和芯片鉴权证书等芯片初始化数据写入智能芯片。其中,写芯片与初始化设备安全服务装置在写芯片与初始化系统将初始化数据写入智能芯片之前通过芯片写入设备认证和/或操作人员认证对芯片写入设备进行设备验证和/或身份验证。
步骤S200、芯片写入管理设备根据写芯片与初始化设备安全服务装置对芯片写入设备的设备验证和/或身份验证结果,控制芯片写入设备对智能芯片进行初始化和芯片数据写入操作。
芯片写入管理设备根据写芯片与初始化设备安全服务装置对芯片写入管理设备中的芯片写入设备认证和/或操作人员认证对芯片写入设备的设备验证和/或身份验证结果,控制芯片写入设备对智能芯片进行初始化和芯片数据写入操作。例如,若设备验证和身份验证结果均通过,则允许芯片写入设备对智能芯片进行初始化和芯片数据写入操作。
本实施例提供的写芯片与初始化的方法,写芯片与初始化设备安全服务装置对芯片写入设备进行设备验证和/或身份验证;芯片写入管理设备根据写芯片与初始化设备安全服务装置对芯片写入设备的设备验证和/或身份验证结果,控制芯片写入设备对智能芯片进行初始化和芯片数据写入操作。本实施例提供的写芯片与初始化的方法,采用芯片写入设备认证和/或操作人员认证来确保设备以及操作员的合法性和不可抵赖性,安全性高。
具体地,如图7所示,本实施例提供的写芯片与初始化的方法,写芯片与初始化设备安全服务装置包括芯片写入验证设备,步骤S100包括:
步骤S110、芯片写入管理设备请求芯片写入验证设备对芯片写入设备中将要写入智能芯片的待写入信息进行验证。
芯片写入管理设备在写芯片与初始化系统对智能芯片进行初始化操作之前,会要求芯片写入验证设备进行设备验证,并获取芯片写入设备中的待写入信息,用芯片写入设备证书对应的私钥对待写入信息进行签名,并将签名值发送给芯片写入验证设备。
步骤S120、芯片写入验证设备接受芯片写入管理设备发出的请求,对芯片写入设备中将要写入智能芯片的待写入信息进行验证。
芯片写入验证设备接收芯片写入管理设备发出的请求和签名值,通过芯片写入设备证书对应的公钥对签名值进行验签,若通过,则说明芯片写入设备为已经注册的合法设备,由芯片写入管理设备控制芯片写入设备对芯片进行初始化操作;若未通过,则说明芯片写入设备为非法设备,并返回验证结果给芯片写入管理设备。其中,数据签名中的证书对应的私钥和验签证书中的公钥为一对非称密匙对,存储在与芯片写入设备相连的密码机或密码卡中,并被安全备份,当加密机物理损坏时,可以使用新的加密机,只需将备份密钥恢复到新的加密机中,就能确保写芯片与初始化系统仍能正常工作。
本实施例提供的写芯片与初始化的方法,芯片写入验证设备对芯片写入设备进行设备验证验证;芯片写入管理设备根据芯片写入验证设备对芯片写入设备的设备验证结果,控制芯片写入设备对智能芯片进行初始化和芯片数据写入操作。本实施例提供的写芯片与初始化的方法,采用芯片写入设备认证来确保设备以及操作员的合法性和不可抵赖性,安全性高。
具体地,如图8所示,本实施例提供的写芯片与初始化的方法,步骤S110包括:
步骤S110A、芯片写入管理设备利用设备证书对应的第一私钥对待写入信息进行签名,并将设备信息签名值、待写入信息和设备证书发送给芯片写入验证设备。
芯片写入管理设备在写芯片与初始化系统对智能芯片进行初始化操作之前,会要求芯片写入验证设备进行设备验证,并获取芯片写入设备中的待写入信息,利用设备证书对应的第一私钥对待写入信息进行签名,并将设备信息签名值、待写入信息和设备证书发送给芯片写入验证设备。
进一地,如图8所示,本实施例提供的写芯片与初始化的方法,步骤S120包括:
步骤S120A、芯片写入验证设备接收芯片写入管理设备发送过来的设备信息签名值、待写入信息和设备证书,并将芯片写入管理设备发送过来的设备证书与数据库中存储的设备证书进行比较,确定芯片写入管理设备发送过来的设备证书与数据库中存储的设备证书是否相同,若是,则使用设备证书对信息签名值进行验签,通过则说明芯片写入设备为已经注册的合法设备;未通过则说明芯片写入设备为非法设备,并返回验证结果给芯片写入管理设备。
芯片写入验证设备接收芯片写入管理设备发送过来的设备信息签名值、待写入信息和设备证书,并将芯片写入管理设备发送过来的设备证书与数据库中存储的设备证书进行比较,确定芯片写入管理设备发送过来的设备证书与数据库中存储的设备证书是否相同,若是,则使用设备证书对信息签名值进行验签,若通过,则说明芯片写入设备为已经注册的合法设备;若未通过,则说明芯片写入设备为非法设备,并返回验证结果给芯片写入管理设备,由芯片写入管理设备控制芯片写入设备对芯片进行初始化操作。其中,数据签名中的证书对应的私钥和验签证书中的公钥为一对非称称密匙对,存储在与芯片写入设备相连的密码机或密码卡中,并被安全备份,当加密机物理损坏时,可以使用新的加密机,只需将备份密钥恢复到新的加密机中,就能确保写芯片与初始化系统仍能正常工作。
本实施例提供的写芯片与初始化的方法,芯片写入管理设备利用设备证书对应的第一私钥对待写入信息进行签名,并将设备信息签名值、待写入信息和设备证书发送给芯片写入验证设备;芯片写入验证设备接收芯片写入管理设备发送过来的设备信息签名值、待写入信息和设备证书,并将芯片写入管理设备发送过来的设备证书与数据库中存储的设备证书进行比较,确定芯片写入管理设备发送过来的设备证书与数据库中存储的设备证书是否相同,若是,则使用设备证书对信息签名值进行验签,通过则说明芯片写入设备为已经注册的合法设备;未通过则说明芯片写入设备为非法设备,并返回验证结果给芯片写入管理设备。本实施例提供的写芯片与初始化的方法,采用芯片写入设备认证来确保设备以及操作员的合法性和不可抵赖性,安全性高。
优选地,如图9所示,本实施例提供的写芯片与初始化的方法,步骤S100包括:
步骤S130、芯片写入管理设备请求数字证书应用网关对芯片写入设备进行身份验证。
芯片写入管理设备在写芯片与初始化系统对智能芯片进行初始化操作之前,会要求数字证书应用网关进行身份验证,并生成操作员身份认证请求信息,其中,身份认证请求信息可以是操作人员工号标识信息、口令等用户身份信息,还可以是随机数和登录信息等。芯片写入管理设备用操作人员证书对应的私钥对操作员身份认证请求信息进行签名,并将签名结果和身份认证请求信息发送给数字证书应用网关。
步骤S140、数字证书应用网关接受芯片写入管理设备发送过来的身份验证请求,对操作人员身份进行验证。
数字证书应用网关接收芯片写入管理设备发出的身份认证请求信息和签名结果,通过操作员数字证书对应的公钥对签名结果进行验签。数字证书应用网关通过第三方电子认证服务机构的根证书与CRL(Certificate Revocation List,证书吊销列表),验证签名结果。
本实施例提供的写芯片与初始化的方法,数字证书应用网关接受芯片写入管理设备发送过来的身份验证请求,对操作人员身份进行验证,本实施例提供的写芯片与初始化的方法,采用操作人员身份认证来确保操作员的合法性和不可抵赖性,安全性高。
优选地,如图10所示,本实施例提供的写芯片与初始化的方法,步骤S130包括:
步骤S130A、芯片写入管理设备利用操作员数字证书对应的第二私钥对操作员身份认证请求信息进行签名,并将操作员信息签名值、操作员身份认证请求信息和操作员数字证书发送给数字证书应用网关。
操作员登陆时,芯片写入管理设备会生成操作员身份认证请求信息,操作员使用操作员数字证书对应的第二私钥对操作员身份认证请求信息进行签名,并根据身份认证请求信息中的操作人员工号标识信息,从数据库中获取操作对应的操作员数字证书,并将操作员身份认证请求信息、操作员信息签名值和操作员数字证书发送给数字证书应用网关。
进一地,如图10所示,本实施例提供的写芯片与初始化的方法,步骤S140包括:
步骤S140A、数字证书应用网关接收芯片写入管理设备发送过来的操作员信息签名值、操作员身份认证请求信息和操作员数字证书,对操作员数字证书进行根验证,验证操作员数字证书是否有效,若操作员数字证书有效则用操作员数字证书对操作员信息签名值进行验签,验签通过则将操作员身份认证请求信息中的操作员口令进行摘要算法,生成口令摘要,并将生成的口令摘要与存储在网关数据库中的操作员口令摘要进行比较,若生成的口令摘要与存储在网关数据库中的操作员口令摘要相同则合法,若生成的口令摘要与存储在网关数据库中的操作员口令摘要不相同则非法,并返回验证结果给芯片写入管理设备。
数字证书应用网关接收芯片写入管理设备发送过来的操作员信息签名值、操作员身份认证请求信息和操作员数字证书,通过第三方电子认证服务机构的根证书与CRL,对操作员数字证书进行根验证,验证操作员数字证书是否有效,若操作员数字证书有效则用操作员数字证书对操作员信息签名值进行验签,验签通过则进行随机数匹配校验。若随机数匹配,再将操作员身份认证请求信息中的操作员口令用SM3(Senior middle 3,国密算法)进行摘要算法,生成口令摘要,并将生成的口令摘要与存储在网关数据库中的操作员口令摘要进行比较,若生成的口令摘要与存储在网关数据库中的操作员口令摘要相同则合法,身份认证通过;若生成的口令摘要与存储在网关数据库中的操作员口令摘要不相同则非法,身份认证失败,并返回验证结果给芯片写入管理设备。
本实施例提供的写芯片与初始化的方法,数字证书应用网关对操作员数字证书进行根验证,验证操作员数字证书是否有效,若操作员数字证书有效则用操作员数字证书对操作员信息签名值进行验签,验签通过则将操作员身份认证请求信息中的操作员口令进行摘要算法,生成口令摘要,并将生成的口令摘要与存储在网关数据库中的操作员口令摘要进行比较,若生成的口令摘要与存储在网关数据库中的操作员口令摘要相同则合法,若生成的口令摘要与存储在网关数据库中的操作员口令摘要不相同则非法,并返回验证结果给芯片写入管理设备。本实施例提供的写芯片与初始化的方法,采用操作人员身份认证来确保操作员的合法性和不可抵赖性,安全性高。
以上所述仅为本发明的优选实施例而已,并不用于限制本发明,对于本领域的技术人员来说,本发明可以有各种更改和变化。凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。
Claims (10)
1.一种写芯片与初始化系统,其特征在于,包括写芯片与初始化设备管理装置(100)和写芯片与初始化设备安全服务装置(200),所述写芯片与初始化设备管理装置(100)包括芯片写入设备(10)和芯片写入管理设备(20),其中,
所述写芯片与初始化设备安全服务装置(200),与所述芯片写入设备(10)和所述芯片写入管理设备(20)相连,用于对所述芯片写入设备(10)进行设备验证和/或身份验证;
所述芯片写入管理设备(20),与所述写芯片与初始化设备安全服务装置(200)和所述芯片写入设备(10)相连,用于根据所述写芯片与初始化设备安全服务装置(200)对所述芯片写入设备(10)的设备验证和/或身份验证结果,控制所述芯片写入设备(10)对智能芯片进行初始化和芯片数据写入操作。
2.根据权利要求1所述的写芯片与初始化系统,其特征在于,
所述写芯片与初始化设备安全服务装置(200)包括芯片写入验证设备(30),
所述芯片写入管理设备(20),与所述芯片写入设备(10)和所述芯片写入验证设备(30)相连,用于请求所述芯片写入验证设备(30)对所述芯片写入设备(10)中将要写入智能芯片的待写入信息进行验证;
所述芯片写入验证设备(30),与所述芯片写入管理设备(20)相连,用于接受所述芯片写入管理设备(20)发出的请求,对所述芯片写入设备(10)中将要写入智能芯片的待写入信息进行验证。
3.根据权利要求2所述的写芯片与初始化系统,其特征在于,
所述芯片写入管理设备(20)包括第一签名单元(21),所述芯片写入验证设备(30)包括第一验签单元(31),
所述第一签名单元(21),与所述第一验签单元(31)相连,用于利用设备证书对应的第一私钥对所述待写入信息进行签名,并将设备信息签名值、所述待写入信息和所述设备证书发送给所述第一验签单元(31);
所述第一验签单元(31),与所述第一签名单元(21)相连,用于接收所述第一签名单元(21)发送过来的所述设备信息签名值、所述待写入信息和所述设备证书,并将所述第一签名单元(21)发送过来的所述设备证书与数据库中存储的设备证书进行比较,确定所述第一签名单元(21)发送过来的所述设备证书与数据库中存储的设备证书是否相同,若是,则使用所述设备证书对所述信息签名值进行验签,通过则说明所述芯片写入设备(10)为已经注册的合法设备;未通过则说明所述芯片写入设备(10)为非法设备,并返回验证结果给所述芯片写入管理设备(20)。
4.根据权利要求2或3所述的写芯片与初始化系统,其特征在于,
所述写芯片与初始化设备安全服务装置(200)还包括数字证书应用网关(40),
所述芯片写入管理设备(20),与所述芯片写入设备(10)和所述数字证书应用网关(40)相连,用于请求所述数字证书应用网关(40)对所述芯片写入设备(10)进行身份验证;
所述数字证书应用网关(40),与所述芯片写入管理设备(20)和所述芯片写入设备(10)相连,用于接受所述芯片写入管理设备(20)发送过来的身份验证请求,对操作人员身份进行验证。
5.根据权利要求4所述的写芯片与初始化系统,其特征在于,
所述芯片写入管理设备(20)包括第二签名单元(22),所述数字证书应用网关(40)包括第二验签单元(41),
所述第二签名单元(22),与所述第二验签单元(41)相连,用于利用操作员数字证书对应的第二私钥对操作员身份认证请求信息进行签名,并将操作员信息签名值、所述操作员身份认证请求信息和所述操作员数字证书发送给所述第二验签单元(41);
所述第二验签单元(41),与所述第二签名单元(22)相连,用于接收所述第二签名单元(22)发送过来的所述操作员信息签名值、所述操作员身份认证请求信息和所述操作员数字证书,对所述操作员数字证书进行根验证,验证所述操作员数字证书是否有效,若所述操作员数字证书有效则用所述操作员数字证书对所述操作员信息签名值进行验签,验签通过则将所述待写入信息中的操作员口令进行摘要算法,生成口令摘要,并将生成的口令摘要与存储在网关数据库中的操作员口令摘要进行比较,若生成的口令摘要与存储在网关数据库中的操作员口令摘要相同则合法,若生成的口令摘要与存储在网关数据库中的操作员口令摘要不相同则非法,并返回验证结果给所述芯片写入管理设备(20)。
6.一种写芯片与初始化的方法,应用于写芯片与初始化系统中,所述写芯片与初始化系统包括写芯片与初始化设备管理装置和写芯片与初始化设备安全服务装置,所述写芯片与初始化设备管理装置包括芯片写入设备和芯片写入管理设备,其特征在于,所述写芯片与初始化的方法包括步骤:
所述写芯片与初始化设备安全服务装置对所述芯片写入设备进行设备验证和/或身份验证;
所述芯片写入管理设备根据所述写芯片与初始化设备安全服务装置对所述芯片写入设备的设备验证和/或身份验证结果,控制所述芯片写入设备对智能芯片进行初始化和芯片数据写入操作。
7.根据权利要求6所述的写芯片与初始化的方法,其特征在于,
所述写芯片与初始化设备安全服务装置包括芯片写入验证设备,所述写芯片与初始化设备安全服务装置对所述芯片写入设备进行设备验证和/或身份验证的步骤包括:
所述芯片写入管理设备请求所述芯片写入验证设备对所述芯片写入设备将要写入智能芯片的待写入信息进行验证;
所述芯片写入验证设备接受所述芯片写入管理设备发出的请求,对所述芯片写入设备将要写入智能芯片的待写入信息进行验证。
8.根据权利要求7所述的写芯片与初始化的方法,其特征在于,
所述芯片写入管理设备请求所述芯片写入验证设备对所述芯片写入设备将要写入智能芯片的待写入信息进行验证的步骤包括:
所述芯片写入管理设备利用设备证书对应的第一私钥对所述待写入信息进行签名,并将设备信息签名值、所述待写入信息和所述设备证书发送给所述芯片写入验证设备;
所述芯片写入验证设备接受所述芯片写入管理设备发出的请求,对所述芯片写入设备将要写入智能芯片的待写入信息进行验证的步骤包括:
所述芯片写入验证设备接收所述芯片写入管理设备发送过来的所述设备信息签名值、所述待写入信息和所述设备证书,并将所述芯片写入管理设备发送过来的所述设备证书与数据库中存储的设备证书进行比较,确定所述芯片写入管理设备发送过来的所述设备证书与数据库中存储的设备证书是否相同,若是,则使用所述设备证书对所述信息签名值进行验签,通过则说明所述芯片写入设备为已经注册的合法设备;未通过则说明所述芯片写入设备为非法设备,并返回验证结果给所述芯片写入管理设备。
9.根据权利要求7或8所述的写芯片与初始化的方法,其特征在于,
所述写芯片与初始化设备安全服务装置还包括数字证书应用网关,所述写芯片与初始化设备安全服务装置对所述芯片写入设备进行设备验证和/或身份验证的步骤包括:
所述芯片写入管理设备请求所述数字证书应用网关对所述芯片写入设备进行身份验证;
所述数字证书应用网关接受所述芯片写入管理设备发送过来的身份验证请求,对操作人员身份进行验证。
10.根据权利要求9所述的写芯片与初始化的方法,其特征在于,
所述芯片写入管理设备请求所述数字证书应用网关对所述芯片写入设备进行身份验证的步骤包括:
所述芯片写入管理设备利用操作员数字证书对应的第二私钥对操作员身份认证请求信息进行签名,并将操作员信息签名值、所述操作员身份认证请求信息和所述操作员数字证书发送给所述数字证书应用网关;
所述数字证书应用网关接受所述芯片写入管理设备发送过来的身份验证请求,对操作人员身份进行验证的步骤包括:
所述数字证书应用网关接收所述芯片写入管理设备发送过来的所述操作员信息签名值、所述操作员身份认证请求信息和所述操作员数字证书,对所述操作员数字证书进行根验证,验证所述操作员数字证书是否有效,若所述操作员数字证书有效则用所述操作员数字证书对所述操作员信息签名值进行验签,验签通过则将所述待写入信息中的操作员口令进行摘要算法,生成口令摘要,并将生成的口令摘要与存储在网关数据库中的操作员口令摘要进行比较,若生成的口令摘要与存储在网关数据库中的操作员口令摘要相同则合法,若生成的口令摘要与存储在网关数据库中的操作员口令摘要不相同则非法,并返回验证结果给所述芯片写入管理设备。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710142519.7A CN106897603B (zh) | 2017-03-10 | 2017-03-10 | 写芯片与初始化的方法和系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710142519.7A CN106897603B (zh) | 2017-03-10 | 2017-03-10 | 写芯片与初始化的方法和系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN106897603A true CN106897603A (zh) | 2017-06-27 |
CN106897603B CN106897603B (zh) | 2019-11-08 |
Family
ID=59192730
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201710142519.7A Active CN106897603B (zh) | 2017-03-10 | 2017-03-10 | 写芯片与初始化的方法和系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN106897603B (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113992324A (zh) * | 2021-09-16 | 2022-01-28 | 深圳市有方科技股份有限公司 | 对IoT设备的硬件加密模块的配置方法及相关设备 |
CN115022048A (zh) * | 2022-06-06 | 2022-09-06 | 上海百功半导体有限公司 | 一种pon网关设备认证方法、光通信芯片及pon网关设备 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1752936A1 (fr) * | 2005-07-04 | 2007-02-14 | Thales | Procédé de téléchargement de clefs billettiques |
CN101714986A (zh) * | 2009-11-10 | 2010-05-26 | 杭州华三通信技术有限公司 | 一种防止设备专有特征信息被窜改的方法和设备 |
CN201590091U (zh) * | 2009-10-13 | 2010-09-22 | 航天信息股份有限公司 | 基于口令认证的加密型存储卡读写装置 |
CN106027250A (zh) * | 2015-11-10 | 2016-10-12 | 天地融科技股份有限公司 | 一种身份证信息安全传输方法及系统 |
-
2017
- 2017-03-10 CN CN201710142519.7A patent/CN106897603B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1752936A1 (fr) * | 2005-07-04 | 2007-02-14 | Thales | Procédé de téléchargement de clefs billettiques |
CN201590091U (zh) * | 2009-10-13 | 2010-09-22 | 航天信息股份有限公司 | 基于口令认证的加密型存储卡读写装置 |
CN101714986A (zh) * | 2009-11-10 | 2010-05-26 | 杭州华三通信技术有限公司 | 一种防止设备专有特征信息被窜改的方法和设备 |
CN106027250A (zh) * | 2015-11-10 | 2016-10-12 | 天地融科技股份有限公司 | 一种身份证信息安全传输方法及系统 |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113992324A (zh) * | 2021-09-16 | 2022-01-28 | 深圳市有方科技股份有限公司 | 对IoT设备的硬件加密模块的配置方法及相关设备 |
CN115022048A (zh) * | 2022-06-06 | 2022-09-06 | 上海百功半导体有限公司 | 一种pon网关设备认证方法、光通信芯片及pon网关设备 |
CN115022048B (zh) * | 2022-06-06 | 2024-04-16 | 上海百功半导体有限公司 | 一种pon网关设备认证方法、光通信芯片及pon网关设备 |
Also Published As
Publication number | Publication date |
---|---|
CN106897603B (zh) | 2019-11-08 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108270571B (zh) | 基于区块链的物联网身份认证系统及其方法 | |
CN101183932B (zh) | 一种无线应用服务的安全认证系统及其注册和登录方法 | |
CN100550738C (zh) | 一种分布式网络的认证方法和系统 | |
WO2022037596A1 (zh) | 组合签名及验证签名方法、系统及存储介质 | |
CN1831865B (zh) | 一种基于cpk的电子银行安全认证系统和方法 | |
CN109660485A (zh) | 一种基于区块链交易的权限控制方法及系统 | |
CN1937498A (zh) | 一种动态密码认证方法、系统及装置 | |
CN101272301B (zh) | 一种无线城域网的安全接入方法 | |
JPH06223041A (ja) | 広域環境利用者認証方式 | |
CN103229452A (zh) | 移动手持设备的识别和通信认证 | |
CN110519046A (zh) | 基于一次性非对称密钥对和qkd的量子通信服务站密钥协商方法和系统 | |
CN104767731A (zh) | 一种Restful移动交易系统身份认证防护方法 | |
CN102217277A (zh) | 基于令牌进行认证的方法和系统 | |
CN104769602A (zh) | 用于验证访问请求的方法和系统 | |
CN107871081A (zh) | 一种计算机信息安全系统 | |
CN101546407A (zh) | 基于数字证书的电子商务系统及其管理方法 | |
CN105072110A (zh) | 一种基于智能卡的双因素远程身份认证方法 | |
CN105554018B (zh) | 网络实名验证方法 | |
CN105681340A (zh) | 一种数字证书的使用方法及装置 | |
CN106713236A (zh) | 一种基于cpk标识认证的端对端身份认证及加密方法 | |
CN107967597A (zh) | 电子证明处理、存储方法及装置、以及电子证明处理系统 | |
CN104077690A (zh) | 一次性密码生成的方法、装置及认证方法、认证系统 | |
CN111355591A (zh) | 一种基于实名认证技术的区块链账号安全的管理方法 | |
CN110380859A (zh) | 基于非对称密钥池对和dh协议的量子通信服务站身份认证方法和系统 | |
CN108667801A (zh) | 一种物联网接入身份安全认证方法及系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |