CN107026874A - 一种指令签名与验证方法及系统 - Google Patents
一种指令签名与验证方法及系统 Download PDFInfo
- Publication number
- CN107026874A CN107026874A CN201710407782.4A CN201710407782A CN107026874A CN 107026874 A CN107026874 A CN 107026874A CN 201710407782 A CN201710407782 A CN 201710407782A CN 107026874 A CN107026874 A CN 107026874A
- Authority
- CN
- China
- Prior art keywords
- instruction
- signature
- sequence number
- sender
- key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1466—Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
Abstract
本发明提供一种指令签名与验证方法及系统,在实现指令签名与验证方法时,步骤如下:A.指令签名:指令发送者在发送指令时,先用自己的私钥对指令和序号签名,再将指令、序号与签名数据打包发送给对方;B.指令验证:(1)指令接收方收到指令数据包,先调用签名验证模块验证指令的真伪,验证通过进入步骤(2);(2)从指令包中得到指令发送者的标识和序号,验证发送者标识和指令序号是否合法,通过后则执行指令,否则拒绝执行。指令签名和验证是基于公钥体制的,包括PKI公钥体制、CPK组合公钥体制和国家商用密码算法SM9。此发明提供了指令的签名与验证方法及系统,能有效地防止指令篡改、假冒指令和复制指令等黑客攻击。
Description
技术领域
本发明涉及一种指令鉴别技术,由指令发送方提供证据,执行方验证证据的方式保证指令的真实性和完整性,是防止指令在网络传输过程中被黑客或病毒篡改或冒充的技术方法与系统。此发明能有效防止病毒、木马和恶意代码攻击,为物联网设备提供了有效的远程指令验证的技术手段,让物联网设备具有指令选择性执行的能力,实现真正的智能化。
背景技术
物联网是无处不在的数据感知、以无线为主的信息传输、智能化的信息处理。随着物联技术的发展,智慧城市、智能家居、智慧医疗、智能交通和工业4.0等各种智能设备都将通过网络联接,依托大数据和云计算实现资源的整合,通过“互联网+”模式实现更大的价值。然而,物联网规模巨大,与人类社会紧密相关,一旦遭受攻击,安全和隐私将面临巨大威胁,甚至可能引发世界范围内的工厂停产、商店停业、电网瘫痪、交通失控等严重后果。
近年来,黑客攻击物联网的案例已非常频繁。2016年315晚会央视报道,在黑客的操控下,大疆无人机脱离了机主的控制任由黑客摆布。2016年2月份,宝马Connected Drive车联网数字服务系统显露在安全性方面有瑕疵,在短短几分钟内,黑客能够从该漏洞以远程无线的方式侵入车辆内部,并打开车门,该缺陷涉及宝马集团旗下的宝马、MINI和劳斯莱斯三大品牌,大约220万辆配备ConnectedDrive数字服务系统的车辆受到影响。2015年6月份的HackPWN启动仪式上,安全专家利用发现的比亚迪汽车云服务平台漏洞,在没有钥匙的情况下,成功利用电脑先后实现了远程开锁、鸣笛、闪灯、开启天窗等操纵,通过云端完成了对比亚迪汽车的劫持。
随着物联网和工业4.0的发展,安全问题已经成为阻碍行业应用推广的关键性因素,如何解决海量物联网设备接入互联网所带来的安全隐患,安全企业也曾提出了各种针对性的解决方案,在一定程度上解决了物联网的安全问题。但这种基于传统的安全策略的方案只是从互联网简单的移植到物联网,未能解决物联网安全的根本问题。
现有的物联网安全主要采用设备接入认证和数据加密两种方式。设备的接入认证类似于系统登录,只要突破了这一层防护就可能接管权限,为所欲为,这是传统安全模型的缺陷。数据加密也是目前应用最广泛的安全方案,但数据的加密只对防止数据泄密有效,但对假冒攻击、网络欺骗和重放攻击却束手无策。物联网中智能设备,除了简单的信息采集外,还需要接收远程的指令控制以完成相应的任务,而设备如何判断远程发送的控制指令是否应该执行,为智能设备提供一种有效的安全验证机制,让设备真正的“智能”起来,才能从根本上解决物联网的安全问题。
针对上述的安全方案,无论是接入认证还是数据加密,仅能解决物联网中的部分问题,尤其对于智能设备是否应该执行远程的控制指令,目前安全界没能为设备提供一种有效而简洁的技术手段,设备只能被动的接收指令并执行,这为物联网设备的安全埋下了极大的隐患,黑客劫持设备不可避免。
发明内容
本发明的技术任务是解决现有技术的不足,提供一种指令签名与验证方法及系统。指令鉴别是通过指令发送方提供证据,指令的执行方即智能设备验证证据的方式进行。证据是发送方对序号和指令的数字签名,通过指令签名的验证,可以确定指令的真实性、完整性和不可抵赖性。此发明为智能设备对远程指令的有效鉴别提供了一种可行的技术方法,能有效地防止非法入侵和恶意软件的破坏,确保智能设备可自主确定是否执行所收到的指令。
本发明解决其技术问题所采用的技术方案是:
1、本发明提供一种指令签名与验证方法,在实现智能设备指令鉴别方法的过程中,包括以下步骤:
第一步,指令签名
指令发送者在发送指令时,先用自己的私钥对指令和序号签名,然后将指令、序号与签名数据打包发送给对方;
第二步,指令验证
(1)指令接收方收到指令包,先调用验证模块验证指令的真伪,验证通过进入步骤(2),否则拒绝执行;
(2)从指令包中得到指令发送者标识和指令序号,验证发送者标识和指令序号是否合法,通过后则执行指令,否则拒绝执行。
进一步的,指令序号是自增整数序列(序号只能增加,可以不连续,可用时间戳作为序号),当前指令序号只有大于已执行指令的序号才是合法的,否则为复制攻击。
进一步的,指令是指相互关联的各设备或系统间从发送方向接收方所发送的指示、命令、消息或数据,用于指挥、控制或通知接收方执行相应的任务和功能。
进一步的,指令签名和验证均基于公钥体制,包括PKI公钥体制、CPK组合公钥体制和国家商用密码算法SM9。
进一步的,指令签名是指:
采用指令发送者的私钥对指令序号和指令内容签名,私钥由指令发送者事先向具有公认性的机构所属的密钥管理中心申请(PKI体系由发送者自己产生,密钥中心对公钥签名生成数字证书;CPK和SM9则由密钥中心根据申请者标识与系统参数计算产生)。
进一步的,指令验证是指:
(1)指令接收方收到指令数据包,先调用验证模块,验证指令的真伪,是指:对指令签名进行数字签名的验证,判断指令是否被黑客篡改;
另外加载白名单即合法标识列表,白名单是经过签名存储的,可有效防止篡改或替换攻击;
2)从签名数据中得到指令序号和指令发送者标识,验证指令序号和发送者标识是否合法,是指:对指令序号的验证是当前序号大于已执行的指令序号为合法;对指令发送者标识的鉴别,是判断指令发送者标识是否在智能设备白名单列表中;
如果数字签名验证、指令序号验证和签名者标识鉴别中任何一项未通过,则直接拒绝指令执行。
进一步的,智能设备上需要有一个密钥设备,可以是基于安全芯片的硬件设备,也可以是基于模拟安全芯片功能的虚拟设备,用于保护此设备的私钥和相关的公钥体制参数;使用私钥的签名与解密操作在密钥设备内进行。
进一步的,指令签名包括了签名者标识、签名时间、签名协议、系统参数和签名值;签名数据采用ASN.1编码,签名验证时从签名中提取签名标识计算出对应的标识公钥(PKI体系则直接从签名中提取公钥证书),再将签名值、序号和指令一起验证数字签名,判断签名的真伪。
进一步的,所述智能设备指凡是具有操作系统或嵌入式系统的物联网设备,包括但不限于服务器、PC电脑、平板电脑、智能手机、智能家居设备、无人机、车联网设备和监控设备等。
2、本发明另提供一种指令签名与验证系统,该系统包括签名模块、控制模块、鉴别模块、验证模块、密钥设备和白名单模块:
签名模块对序号和指令签名,提供指令验证证据;签名模块以SDK的方式提供给应用调用,应用需要向远程的智能设备发送控制指令时,由应用软件调用签名模块,用发送者的私钥对指令和序号进行签名,然后将指令、序号和签名信息打包发给远程智能设备;
密钥设备是用于私钥的安全存储和使用,实现核心的密码学算法的小型密码机设备,可以为U盾、智能IC卡、SD卡或虚拟Key,是签名模块所依赖的核心算法模块;
控制模块是对智能设备指令调度核心进程,在智能设备执行指令前先转向鉴别模块,由鉴别模块判定请求执行指令的真实性和完整性,只有通过鉴别是真实的,才允许执行,否则拒绝执行;
鉴别模块是对指令的真伪进行鉴别,签名提交给验证模块,签名验证通过后检查指令序号合法性,然后再通过白名单检查发送者标识是否合法;
验证模块是对指令签名的验证,通过签名验证判断指令是否被篡改或假冒,以SDK开发包提供智能设备的控制模块调用;
白名单是智能设备所允许的合法指令发送者标识集,可以是配置文件,也可以是数据库,白名单可配置,签名保存以防止被替换攻击或篡改。
本发明的一种指令签名与验证方法及系统,与现有技术相比所产生的有益效果是:
1.可以有效地防止病毒与木马程序或黑客对指令的复制攻击、篡改攻击和假冒攻击,为智能设备提供有效的鉴别手段,提高其对指令的真伪鉴别能力。
2.本发明的白名单,能防止体系内的人员或设备所发起的攻击,确保只有授权用户或设备才能操控此设备。
3.本发明中的指令序号确保每条指令只能被执行一次,可以防止黑客截获合法指令用于复制性攻击。
4.本发明是基于公钥体制的,密钥的分发简单,安全性高。
5.本发明采用了基于主动管理的方式,对指令实行我方识别;而传统的防病毒与木马程序是基于敌方识别的,采用被动防御,依赖于病毒库与特征库,对新出现的病毒与木马只能在攻击发生后才能采取的补救措施,但经常是防不胜防。
附图说明
附图1是本发明的指令签名流程。
附图2是本发明的指令验证流程。
具体实施方式
下面将结合附图1~2,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施案例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员所获得的所有其他实施例,都属于本发明保护的范围。
指令签名与验证,可以有效地防止病毒与木马程序或黑客对指令的复制攻击、篡改攻击和假冒攻击,为智能设备提供有效的验证手段,提高其对指令的真伪鉴别能力。
所述签名与验证是在基于公钥体制基础上实现的,可支持RSA协议、ECDSA协议等国际标准,也可支持国家密码管理局推荐的商用密码SM2协议标准。
本方案的实施中需要密钥管理中心的支持,在方案实施前需要为每个智能设备向密钥中心申请密钥或证书。密钥管理中心由权威机构管理,对安全性和流程有非常严格的规定,遵循国家密码管理局对密钥中心的相关规范。
本发明适用于所有的智能设备,包括但不限于电脑、服务器、智能手机、平板电脑、智能路由器、智能网关、智能家电和传感器等凡是可以通过网络远程控制的智能终端设备。现以车联网中用户通过智能手机远程控制汽车为例描述本发明的具体实施方式。
本发明的一种指令签名与验证系统,包括签名模块、控制模块、鉴别模块、验证模块、密钥设备和白名单模块。
签名模块:签名模块是用于发送者对指令进行签名,提供验证证据的关键,通常系统以SDK的形式提供给APP软件调用。对于汽车的远程控制,需要在用户的智能手机上安装一个APP软件,用户通过此软件向汽车远程发送指令(如开空调、开关锁、开关灯等)。当用户发送指令时,软件调用签名模块对要发送的指令签名(手机上嵌入密钥设备,可以是SD Key或虚拟Key,签名在密钥设备内处理),然后发送给指定的汽车。
密钥设备:用于私钥的安全存储和使用,实现核心的密码学算法的小型密码机设备,可以为U盾、智能IC卡、SD卡或虚拟Key,是签名模块所依赖的核心算法模块,包括设备管理、文件管理、口令管理、密钥维护和密钥服务等功能。
控制模块:控制模块是嵌入汽车中控系统的控制模块,用于接收指令和执行指令。本发明需要修改中控系统的执行流程,接收指令后需调用鉴别模块对申请执行的指令进行真实性、完整性证明,并检查指令发送者是否在白名单中及指令的时效性,根据鉴别模块返回结果确定是否执行指令,即是否转向验证模块。如果鉴别模块返回鉴别通过,则执行指令,否则中控系统丢弃所收到的无效指令。
鉴别模块:鉴别模块主要是判定指令是否有效,检查项包括:(1)指令的数字签名验证;(2)指令发送方标识是否在白名单中;(3)指令序号检查,确定指令是否为复制攻击指令。只有三项检查都通过,指令才有效。
白名单:白名单是智能设备所允许的合法指令发送者标识集,可以是配置文件,也可以是数据库,白名单可配置,签名保存以防止被替换攻击或篡改,系统调用鉴别模块时会查询这个名单以确定指令发送方是否合法。
本发明的一种指令签名与验证方法,在实现智能设备指令鉴别方法的过程中,包括以下步骤:
(1)手机App嵌入签名模块和密钥设备;
(2)手机App首次启动时,检测密钥设备中没有密钥则向密钥管理中心提出密钥申请;
(3)密钥管理中心收到密钥申请,审核申请,生成标识密钥或公钥证书;
(4)密钥中心将标识密钥或公钥证书返回给手机App,调用密钥设备接口将标识密钥或公钥证书写入密钥设备;
(5)汽车系统中嵌入鉴别相关的安全模块,包括了控制模块、鉴别模块、验证模块和密钥设备(可选,如果要求与手机实现双向认证或业务要求解密功能,则需要密钥设备);
(6)在汽车系统中配置白名单,设置合法的指令发送方标识集;
(7)改造汽车中控系统,确保控制模块接收指令之后必须先调用鉴别模块对指令进行合法性检查,只有通过的检查的指令才允许交给中控系统执行,否则控制模块丢失指令。
本发明在具体应用时主要涉及签名流程和验证流程:
签名流程是指令发送端的指令加固过程,在指令发送前由指令的发送者用自己的私钥对序号和指令签名,签名之后的指令包为加固指令。它可防止在网络传输过程中被篡改,也可以防止被伪造,是本发明的证据提供关键环节。具体签名过程如附图1所示,分为以下几步:
(1)指令发送方用自己的私钥对指令和序号签名,提供指令的真实性证据;
(2)将指令的签名值、签名时间戳、签名协议、签名者标识等按照ASN.1编码,并与指令一起打包形成加固指令;
(3)对加固指令进行Base64编码,并将编码后数据包通过网络发送给所要控制的智能设备。
验证流程是指令执行端的合法性检查与执行流程,在安装部署本发明的验证模块、控制模块、鉴别模块和白名单后设备对所有接收的指令均进行严格的完整性、真实性和合法性检查并根据结果做出执行与否的流程。验证流程如附图2所示,分为如下几步:
(1)智能设备收到远程发送的指令数据包,系统向控制模块申请执行;
(2)控制模块将调用鉴别模块,对申请执行的指令进行鉴别;
(3)鉴别模块先检查指令数据包的数据结构,若无签名则转入(10);若有则解析出序号、指令和签名数据等;
(4)鉴别模块将解析得到的序号、指令和签名数据提交给验证模块请求指令签名验证;
(5)验证模块对指令的签名进行验证,若签名验证不通过,则转入(10);如果通过验证,则转入(6)。
(6)鉴别模块将指令数据包中的序号与已执行的指令序号进行比较;
(7)若当前指令序号小于或等于已执行指令序号,则为复制攻击,转入(10);如果大于已执行指令序号则为新指令,转入(8);
(8)鉴别模块查询签名者标识(即指令发送方标识)是否在白名单列表中;
(9)如果当前指令的发送者标识不在白名单中,则标识为非授权标识,否则通过检查;
(10)鉴别模块完成了签名验证、序号和发送者标识的合法性检查,向控制模块返回鉴别的结果;如果鉴别通过,则将执行指令,否则拒绝执行。
以上所述仅为本发明的较佳实施示例,并不用以限制本发明,凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。
Claims (9)
1.一种指令签名与验证方法,其特征在于,在实现指令签名与验证方法的过程中,包括以下步骤:
第一步,指令签名
指令发送者在发送指令时,先用自己的私钥对指令和序号签名,然后将指令与签名数据打包发送给对方;
第二步,指令验证
(1)指令接收方收到指令包,先调用验证模块验证指令的真伪,验证通过进入步骤(2),否则拒绝执行;
(2)从指令包中得到指令发送者标识和指令序号,验证发送者标识和指令序号是否合法,通过后则执行指令,否则拒绝执行。
2.根据权利要求1所述的一种指令签名与验证方法,其特征在于,指令序号是自增整数序列(序号只能增加,可以不连续,可用时间戳作为序号),当前指令序号只有大于已执行指令的序号才是合法的,否则为复制攻击。
3.根据权利要求1所述的一种指令签名与验证方法,其特征在于,指令是指相互关联的各设备或系统间从发送方向接收方所发送的指示、命令、消息或数据,用于指挥、控制或通知接收方执行相应的任务和功能。
4.根据权利要求1所述的一种指令签名与验证方法,其特征在于,指令签名和验证均基于公钥体制,包括PKI公钥体制、CPK组合公钥体制和国家商用密码算法SM9。
5.根据权利要求1或2所述的一种指令签名与验证方法,其特征在于,指令签名是指:采用指令发送者的私钥对指令和序号的签名,私钥由指令发送者事先向具有公认性的机构所属的密钥管理中心申请;PKI体系的私钥由申请者产生,CA机构颁发证书;CPK和SM9的私钥由密钥中心根据发送者的标识和相关的中心参数计算产生。
6.根据权利要求1或2所述的一种指令签名与验证方法,其特征在于,第二步,指令验证
(1)指令接收方收到指令包,先调用验证模块验证指令的真伪,是指:对指令签名进行数字签名的验证,判断指令的真实性与完整性;
另外收方需要建立一个合法的指令发送者标识列表即白名单,列表中的内容项具有可配置性,白名单经签名后存储,确保黑客无法篡改;
(2)再从指令中得到指令发送者标识和指令序号,验证发送者标识和指令序号是否合法,是指:对签名者的标识进行检查,判断指令发送者标识是否在白名单列表中;对指令序号检查,判断指令序号是否大于上一条已执行指令序号;
如果数字签名验证、签名者标识鉴别和指令序号检查中任何一项未通过,则直接拒绝指令执行。
7.根据权利要求1或2所述的一种指令签名与验证方法,其特征在于,签名模块需要密钥设备,其功能相当于小型密码机,用于保护私钥和密码学相关的计算;密钥设备可以是基于安全芯片的硬件设备,也可以基于软件仿真的虚拟设备。
8.根据权利要求1或2所述的一种指令签名与验证方法,其特征在于,指令签名包括了签名者标识即指令发送者标识、签名时间、签名协议、系统参数标识和签名值;指令签名数据采用ASN.1编码,签名验证时从签名数据中提取签名标识与系统参数计算标识公钥(CPK和SM9体系)或得到公钥证书(PKI体系),并与签名值、指令、序号验证数字签名,判断签名的真伪。
9.一种指令签名与验证系统,其特征在于,该系统包括签名模块、密钥设备、控制模块、鉴别模块、验证模块和白名单:
签名模块对序号和指令签名,提供指令验证证据;签名模块以SDK的方式提供给应用调用,应用需要向远程的智能设备发送控制指令时,由应用软件调用签名模块,用发送者的私钥对指令内容和指令序号进行签名,然后将指令和签名信息打包发给远程智能设备;
密钥设备是用于私钥的安全存储和使用,实现核心的密码学算法的小型密码机设备,可以为U盾、智能IC卡、SD卡或虚拟Key,是签名模块所依赖的核心算法模块;
控制模块是对智能设备指令调度核心进程,在智能设备执行指令前先转向鉴别模块,由鉴别模块判定请求执行指令的真实性和完整性,只有通过鉴别是真实的,才允许执行,否则拒绝执行;
鉴别模块是对指令的真伪进行鉴别,签名提交给验证模块,签名验证通过后检查指令序号合法性,然后再通过白名单检查发送者标识是否合法;
验证模块是对指令签名的验证,通过签名验证判断指令是否被篡改或假冒,以SDK开发包提供智能设备的控制模块调用;
白名单是智能设备所允许的合法指令发送者标识集,可以是配置文件,也可以是数据库,白名单可配置,签名后保存以防止被替换攻击或篡改。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710407782.4A CN107026874A (zh) | 2017-06-02 | 2017-06-02 | 一种指令签名与验证方法及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710407782.4A CN107026874A (zh) | 2017-06-02 | 2017-06-02 | 一种指令签名与验证方法及系统 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN107026874A true CN107026874A (zh) | 2017-08-08 |
Family
ID=59528963
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201710407782.4A Pending CN107026874A (zh) | 2017-06-02 | 2017-06-02 | 一种指令签名与验证方法及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN107026874A (zh) |
Cited By (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107680414A (zh) * | 2017-11-09 | 2018-02-09 | 佛山市海科云筹信息技术有限公司 | 飞行器监管方法、装置、存储介质及服务器 |
CN108259170A (zh) * | 2018-01-10 | 2018-07-06 | 广州江南科友科技股份有限公司 | 一种远程在线授权密码机指令的方法 |
CN108632356A (zh) * | 2018-03-30 | 2018-10-09 | 深圳市元征科技股份有限公司 | 基于车联网的车辆控制方法及系统、车载终端及服务器 |
CN108809651A (zh) * | 2018-05-05 | 2018-11-13 | 深圳大普微电子科技有限公司 | 密钥对管理方法和终端 |
CN109101852A (zh) * | 2018-07-24 | 2018-12-28 | 思力科(深圳)电子科技有限公司 | 一种基于哈希签名的数据自验证rfid方法 |
CN109587164A (zh) * | 2018-12-27 | 2019-04-05 | 深圳市元征科技股份有限公司 | 一种信息加密传输方法、装置、设备及存储介质 |
CN110011985A (zh) * | 2019-03-19 | 2019-07-12 | 阿里巴巴集团控股有限公司 | 用于操作物联网设备的方法和系统 |
US10477404B2 (en) | 2017-12-15 | 2019-11-12 | Walmart Apolo, Llc | System and method for autonomous vehicle intrusion counter-measures |
CN111182497A (zh) * | 2019-12-27 | 2020-05-19 | 国家计算机网络与信息安全管理中心 | V2x匿名认证方法、设备及存储介质 |
CN111526075A (zh) * | 2020-04-15 | 2020-08-11 | 珠海格力电器股份有限公司 | 智能设备控制方法、存储介质以及电子设备 |
CN111787020A (zh) * | 2020-07-02 | 2020-10-16 | 深圳市亲邻科技有限公司 | 一种基于区块链的通信方法及装置 |
CN112422280A (zh) * | 2020-11-12 | 2021-02-26 | 北京安御道合科技有限公司 | 人机控制交互方法、交互系统、计算机设备及存储介质 |
CN113542212A (zh) * | 2021-05-21 | 2021-10-22 | 国网辽宁省电力有限公司鞍山供电公司 | 一种虚拟电厂调峰指令安全认证方法 |
WO2022242523A1 (zh) * | 2021-05-16 | 2022-11-24 | 武汉领普科技有限公司 | 自发电开关及其处理方法、接收器及其处理方法 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102571357A (zh) * | 2012-02-24 | 2012-07-11 | 飞天诚信科技股份有限公司 | 一种签名的实现方法和装置 |
CN104361274A (zh) * | 2014-10-30 | 2015-02-18 | 深圳市富途网络科技有限公司 | 一种基于视频识别的身份认证方法及其系统 |
CN106452721A (zh) * | 2016-10-14 | 2017-02-22 | 牛毅 | 一种基于标识公钥的智能设备指令鉴别方法及系统 |
US20170078482A1 (en) * | 2015-08-03 | 2017-03-16 | International Business Machines Corporation | Digital signature-over-voice for caller id verification |
-
2017
- 2017-06-02 CN CN201710407782.4A patent/CN107026874A/zh active Pending
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102571357A (zh) * | 2012-02-24 | 2012-07-11 | 飞天诚信科技股份有限公司 | 一种签名的实现方法和装置 |
CN104361274A (zh) * | 2014-10-30 | 2015-02-18 | 深圳市富途网络科技有限公司 | 一种基于视频识别的身份认证方法及其系统 |
US20170078482A1 (en) * | 2015-08-03 | 2017-03-16 | International Business Machines Corporation | Digital signature-over-voice for caller id verification |
CN106452721A (zh) * | 2016-10-14 | 2017-02-22 | 牛毅 | 一种基于标识公钥的智能设备指令鉴别方法及系统 |
Cited By (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107680414A (zh) * | 2017-11-09 | 2018-02-09 | 佛山市海科云筹信息技术有限公司 | 飞行器监管方法、装置、存储介质及服务器 |
US10477404B2 (en) | 2017-12-15 | 2019-11-12 | Walmart Apolo, Llc | System and method for autonomous vehicle intrusion counter-measures |
CN108259170A (zh) * | 2018-01-10 | 2018-07-06 | 广州江南科友科技股份有限公司 | 一种远程在线授权密码机指令的方法 |
CN108632356A (zh) * | 2018-03-30 | 2018-10-09 | 深圳市元征科技股份有限公司 | 基于车联网的车辆控制方法及系统、车载终端及服务器 |
CN108632356B (zh) * | 2018-03-30 | 2021-06-15 | 深圳市元征科技股份有限公司 | 基于车联网的车辆控制方法及系统、车载终端及服务器 |
CN108809651A (zh) * | 2018-05-05 | 2018-11-13 | 深圳大普微电子科技有限公司 | 密钥对管理方法和终端 |
CN109101852A (zh) * | 2018-07-24 | 2018-12-28 | 思力科(深圳)电子科技有限公司 | 一种基于哈希签名的数据自验证rfid方法 |
CN109587164A (zh) * | 2018-12-27 | 2019-04-05 | 深圳市元征科技股份有限公司 | 一种信息加密传输方法、装置、设备及存储介质 |
CN110011985A (zh) * | 2019-03-19 | 2019-07-12 | 阿里巴巴集团控股有限公司 | 用于操作物联网设备的方法和系统 |
US11271745B2 (en) | 2019-03-19 | 2022-03-08 | Advanced New Technologies Co., Ltd. | Method and system for operating internet of things device |
TWI770422B (zh) * | 2019-03-19 | 2022-07-11 | 開曼群島商創新先進技術有限公司 | 用於操作物聯網設備的方法和系統 |
CN111182497A (zh) * | 2019-12-27 | 2020-05-19 | 国家计算机网络与信息安全管理中心 | V2x匿名认证方法、设备及存储介质 |
CN111526075A (zh) * | 2020-04-15 | 2020-08-11 | 珠海格力电器股份有限公司 | 智能设备控制方法、存储介质以及电子设备 |
CN111787020A (zh) * | 2020-07-02 | 2020-10-16 | 深圳市亲邻科技有限公司 | 一种基于区块链的通信方法及装置 |
CN111787020B (zh) * | 2020-07-02 | 2023-04-14 | 深圳市亲邻科技有限公司 | 一种基于区块链的通信方法及装置 |
CN112422280A (zh) * | 2020-11-12 | 2021-02-26 | 北京安御道合科技有限公司 | 人机控制交互方法、交互系统、计算机设备及存储介质 |
WO2022242523A1 (zh) * | 2021-05-16 | 2022-11-24 | 武汉领普科技有限公司 | 自发电开关及其处理方法、接收器及其处理方法 |
CN113542212A (zh) * | 2021-05-21 | 2021-10-22 | 国网辽宁省电力有限公司鞍山供电公司 | 一种虚拟电厂调峰指令安全认证方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN107026874A (zh) | 一种指令签名与验证方法及系统 | |
CN106452721A (zh) | 一种基于标识公钥的智能设备指令鉴别方法及系统 | |
CN103517273B (zh) | 认证方法、管理平台和物联网设备 | |
CN108965215B (zh) | 一种多融合联动响应的动态安全方法与系统 | |
CN109903433B (zh) | 一种基于人脸识别的门禁系统及门禁控制方法 | |
CN102271042B (zh) | 数字证书认证方法、系统、USB Key设备和服务器 | |
CN105847247A (zh) | 一种认证系统及其工作方法 | |
CN101778099B (zh) | 可容忍非信任组件的可信网络接入架构及其接入方法 | |
CN101136748B (zh) | 一种身份认证方法及系统 | |
CN101272301B (zh) | 一种无线城域网的安全接入方法 | |
CN108512862A (zh) | 基于无证书标识认证技术的物联网终端安全认证管控平台 | |
CN106100836B (zh) | 一种工业用户身份认证和加密的方法及系统 | |
CN106789090A (zh) | 基于区块链的公钥基础设施系统及半随机联合证书签名方法 | |
CN106899410A (zh) | 一种设备身份认证的方法及装置 | |
CN101789866B (zh) | 高可靠性安全隔离与信息交换方法 | |
CN105553666B (zh) | 一种智能电力终端安全认证系统及方法 | |
CN109150535A (zh) | 一种身份认证方法、设备、计算机可读存储介质及装置 | |
CN105099705B (zh) | 一种基于usb协议的安全通信方法及其系统 | |
CN109474613B (zh) | 一种基于身份认证的高速公路信息发布专网安全加固系统 | |
CN109088848A (zh) | 一种智能网联汽车信息安全保护方法 | |
CN110381075B (zh) | 基于区块链的设备身份认证方法和装置 | |
CN106027473B (zh) | 身份证读卡终端与云认证平台数据传输方法和系统 | |
CN101808142B (zh) | 通过路由器或交换机实现可信网络连接的方法和装置 | |
CN101272616A (zh) | 一种无线城域网的安全接入方法 | |
CN107612949B (zh) | 一种基于射频指纹的无线智能终端接入认证方法及系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
WD01 | Invention patent application deemed withdrawn after publication |
Application publication date: 20170808 |
|
WD01 | Invention patent application deemed withdrawn after publication |