CN108282336A - 设备签名验证方法及装置 - Google Patents
设备签名验证方法及装置 Download PDFInfo
- Publication number
- CN108282336A CN108282336A CN201710011042.9A CN201710011042A CN108282336A CN 108282336 A CN108282336 A CN 108282336A CN 201710011042 A CN201710011042 A CN 201710011042A CN 108282336 A CN108282336 A CN 108282336A
- Authority
- CN
- China
- Prior art keywords
- public key
- random number
- equipment
- certificate
- authentication result
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
- H04L9/3268—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- Theoretical Computer Science (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本公开是关于一种设备签名验证方法及装置,该方法包括利用根签名系统私钥对一设备公钥进行签名生成一设备签名证书;当一服务进程启动时,利用根签名系统公钥对所述设备签名证书进行认证,并将第一认证结果与所述设备公钥进行比对;当判断所述第一认证结果与所述设备公钥相同时,完成对所述设备签名证书的验证。该方法可以保证签名的可靠性。
Description
技术领域
本公开涉及数字签名验证技术领域,具体而言,涉及一种设备签名验证方法以及一种设备签名验证装置。
背景技术
随着互联网技术的发展,电子信息交互技术已经得到了普及。从信息内容的角度,可以将传递的信息分为两个种类,一种是表达某种含义的信息,另一种则是资金。但是,不论是哪种信息的交互,在进行信息交互之前,通常都需要信息提供者的确认,以保证信息提供者的信息安全。
通常,在信息交互的时候,传递的是虚拟的信息(数据)。因此,为了确保数据传输的安全性,不得不采取一系列的安全技术,为了确保数据传输的安全性,不得不采取一系列的安全技术,例如可以包括加密技术、数字签名、身份认证、密钥管理、防火墙、安全协议等等。
其中,数字签名验证就是实现网上交易安全的核心技术之一,但是在现有的签名验证技术中,验证过程不够严谨,导致出现错误。
需要说明的是,在上述背景技术部分公开的信息仅用于加强对本公开的背景的理解,因此可以包括不构成对本领域普通技术人员已知的现有技术的信息。
发明内容
本公开的目的在于提供一种设备签名验证方法以及一种设备签名验证装置,进而至少在一定程度上克服由于相关技术的限制和缺陷而导致的一个或者多个问题。
根据本公开的一个方面,提供一种设备签名验证方法,包括:
利用根签名系统私钥对一设备公钥进行签名生成一设备签名证书;
当一服务进程启动时,利用根签名系统公钥对所述设备签名证书进行认证,并将第一认证结果与所述设备公钥进行比对;
当判断所述第一认证结果与所述设备公钥相同时,完成对所述设备签名证书的验证。
在本公开的一种示例性实施例中,在所述当判断所述第一认证结果与所述设备公钥相同时后还包括:
生成一随机数然后利用设备私钥对所述随机数进行签名并生成一随机数签名证书;
当所述服务进程接收到所述随机数签名证书时,利用设备公钥对所述随机数签名证书进行认证,并将第二认证结果与所述随机数进行比对;
当判断所述第二认证结果与所述随机数相同时,完成对设备的验证并激活所述设备继续运行。
在本公开的一种示例性实施例中,所述设备签名验证方法还包括:
当判断所述第二认证结果与所随机数不相同时,所述设备终止运行。
根据本公开的一个方面,提供一种设备签名验证方法,包括:
利用根签名系统私钥对一工厂公钥进行签名并生成一工厂签名证书;并利用工厂私钥对一设备公钥进行签名生成一设备签名证书;
当一服务进程启动时,利用跟签名系统公钥对所述工厂签名证书进行认证,并将第三认证结果与所述工厂公钥进行比对;
当判断所述第三认证结果与所述工厂公钥相同时,完成对所述工厂签名证书的验证;以及
利用工厂公钥对所述设备签名证书进行认证,并将第四认证结果与所述设备公钥进行比对;
当判断所述第四认证结果与所述设备公钥相同时,完成对所述设备签名证书的验证。
在本公开的一种示例性实施例中,在所述当判断所述第四认证结果与所述设备公钥相同时后还包括:
生成一随机数然后利用设备私钥对所述随机数进行签名并生成一随机数签名证书;
当所述服务进程接收到所述随机数签名证书时,利用设备公钥对所述随机数签名证书进行认证,并将第五认证结果与所述随机数进行比对;
当判断所述第五认证结果与所述随机数相同时,完成对设备的验证并激活所述设备继续运行。
在本公开的一种示例性实施例中,所述设备签名验证方法还包括:
当判断所述第五认证结果与所随机数不相同时,所述设备终止运行。
根据本公开的一个方面,提供一种设备签名验证装置,包括:
设备签名证书生成模块:用于利用根签名系统私钥对一设备公钥进行签名生成一设备签名证书;
第一设备签名证书认证模块:用于当一服务进程启动时,利用根签名系统公钥对所述设备签名证书进行认证,并将第一认证结果与所述设备公钥进行比对;
第一设备签名证书验证模块:用于当判断所述第一认证结果与所述设备公钥相同时,完成对所述设备签名证书的验证。
在本公开的一种示例性实施例中,在所述当判断所述第一认证结果与所述设备公钥相同时后还包括:
生成一随机数然后利用设备私钥对所述随机数进行签名并生成一随机数签名证书;
当所述服务进程接收到所述随机数签名证书时,利用设备公钥对所述随机数签名证书进行认证,并将第二认证结果与所述随机数进行比对;
当判断所述第二认证结果与所述随机数相同时,完成对设备的验证并激活所述设备继续运行。
在本公开的一种示例性实施例中,所述设备签名验证装置还包括:
第一设备终止模块:用于当判断所述第二认证结果与所随机数不相同时,所述设备终止运行。
根据本公开的一个方面,提供一种设备签名验证装置,包括:
签名证书生成模块:用于利用根签名系统私钥对一工厂公钥进行签名并生成一工厂签名证书;并利用工厂私钥对一设备公钥进行签名生成一设备签名证书;
工厂签名证书认证模块:用于当一服务进程启动时,利用跟签名系统公钥对所述工厂签名证书进行认证,并将第三认证结果与所述工厂公钥进行比对;
工厂签名证书验证模块:用于当判断所述第三认证结果与所述工厂公钥相同时,完成对所述工厂签名证书的验证;
第二设备签名证书认证模块:用于利用工厂公钥对所述设备签名证书进行认证,并将第四认证结果与所述设备公钥进行比对;
第二设备签名证书验证模块:用于当判断所述第四认证结果与所述设备公钥相同时,完成对所述设备签名证书的验证。
在本公开的一种示例性实施例中,在所述当判断所述第四认证结果与所述设备公钥相同时后还包括:
生成一随机数然后利用设备私钥对所述随机数进行签名并生成一随机数签名证书;
当所述服务进程接收到所述随机数签名证书时,利用设备公钥对所述随机数签名证书进行认证,并将第五认证结果与所述随机数进行比对;
当判断所述第五认证结果与所述随机数相同时,完成对设备的验证并激活所述设备继续运行。
在本公开的一种示例性实施例中,所述设备签名验证装置还包括:
第二设备终止模块:用于当判断所述第五认证结果与所随机数不相同时,所述设备终止运行。
本公开一种设备签名验证方法及装置,通过利用根签名系统私钥对一设备公钥进行签名生成一设备签名证书;当一服务进程启动时,利用根签名系统公钥对设备签名证书进行认证,并将第一认证结果与设备公钥进行比对;当判断所述第一认证结果与设备公钥相同时,完成对设备签名证书的验证;一方面,利用跟签名系统私钥对设备公钥进行签名并生成签名证书,保证了签名证书的可靠性;另一方面,利用跟签名系统公钥对对签名证书进行认证,并对认证结果进行比对,保证了设备公钥的安全性,进而保证了签名的可靠性。
本公开一种设备签名验证方法及装置,通过对随机数签名证书进行认证并对认证结果进行比对,保证了签名的不可抵赖性。
应当理解的是,以上的一般描述和后文的细节描述仅是示例性和解释性的,并不能限制本公开。
附图说明
此处的附图被并入说明书中并构成本说明书的一部分,示出了符合本公开的实施例,并与说明书一起用于解释本公开的原理。显而易见地,下面描述中的附图仅仅是本公开的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1示意性示出一种设备签名验证方法的流程图。
图2a示意性示出一种签名示例图。
图2b示意性示出一种验证示例图。
图3示意性示出一种随机数签名验证方法。
图4示意性示出另一种设备签名验证方法的流程图。
图5a示意性示出另一种签名示例图。
图5b示意性示出另一种验证示例图。
图6示意性示出另一种随机数签名验证方法。
图7示意性示出一种设备签名验证装置框图。
具体实施方式
现在将参考附图更全面地描述示例实施方式。然而,示例实施方式能够以多种形式实施,且不应被理解为限于在此阐述的范例;相反,提供这些实施方式使得本公开将更加全面和完整,并将示例实施方式的构思全面地传达给本领域的技术人员。所描述的特征、结构或特性可以以任何合适的方式结合在一个或更多实施方式中。在下面的描述中,提供许多具体细节从而给出对本公开的实施方式的充分理解。然而,本领域技术人员将意识到,可以实践本公开的技术方案而省略所述特定细节中的一个或更多,或者可以采用其它的方法、组元、装置、步骤等。在其它情况下,不详细示出或描述公知技术方案以避免喧宾夺主而使得本公开的各方面变得模糊。
数字签名可以保证信息传输的保密性、数据交换的完整性、发送信息的不可否认性以及交易者身份的确定性等等。其中,数字签名在ISO7498-2标准中定义为:“附加在数据单元上的一些数据,或是对数据单元所作的密码变换,这种数据和变换允许数据单元的接收者用以确认数据单元来源和数据单元的完整性,并保护数据,防止被人(例如接收者)进行伪造”。
数字签名要实现的功能也可以被定义为是平常的手写签名要实现功能的扩展。通常,在书面文件上签名的目的可以包括以下两个方面:一方面,对本身的签名难以进行否认,从而确定了文件已被签署这一事实;另一方面,签名不容易被他人模仿,从而确定了文件的真实性。进而,采用数字签名也能完成如下功能:一方面,确认信息是由签名者发送的;另一方面,确认信息自签名后到收到为止,未被修改过;再一方面,签名者无法否认信息是由自己发送的。
本示例实施方式中首先提供了一种设备签名验证方法。参考图1所示,该设备签名验证方法可以包括以下步骤:
步骤S110.利用根签名系统私钥对一设备公钥进行签名生成一设备签名证书。
步骤S120.当一服务进程启动时,利用根签名系统公钥对所述设备签名证书进行认证,并将第一认证结果与所述设备公钥进行比对。
步骤S130.当判断所述第一认证结果与所述设备公钥相同时,完成对所述设备签名证书的验证。
上述设备签名验证方法中,一方面,利用跟签名系统私钥对设备公钥进行签名并生成签名证书,保证了签名证书的可靠性;另一方面,利用跟签名系统公钥对对签名证书进行认证,并对认证结果进行比对,保证了设备公钥的安全性,进而保证了签名的可靠性。
下面,将对本示例实施方式中上述设备签名验证方法的各步骤进行详细的说明。
在步骤S110中,利用根签名系统私钥对一设备公钥进行签名生成一设备签名证书。举例而言:
参考图2a所示,根签名系统(Signature System)会对Module A进行签名,具体过程可以包括:利用根签名系统的私钥(Signature System Private Key)通过椭圆曲线数字签名算法(ECDSA)对设备公钥(Device Public Key)进行数字签名并生成设备签名证书(Device Signature),然后将设备签名证书(Device Signature)保存至Module A中;因此,Module A中保存的信息可以包括:Module A生成的设备公钥(Device Public Key)与设备私钥(Device Private Key)、设备签名证书(Device Signature)等等。其中:
上述椭圆曲线数字签名算法(ECDSA)是利用椭圆曲线密码(ECC)对数字签名算法(DSA)的模拟。ECDSA于1999年成为ANSI标准,并于2000年成为IEEE和NIST标准;它在1998年既已为ISO所接受,并且包含它的其他一些标准亦在ISO的考虑之中。并且,与普通的离散对数问题(Discrete Logarithm Problem,DLP)和大数分解问题(Integer FactorizationProblem,IFP)不同,椭圆曲线离散对数问题(Elliptic Curve Discrete LogarithmProblem,ECDLP)没有亚指数时间的解决方法;因此,椭圆曲线密码的单位比特强度要高于其他公钥体制。
在步骤S120中,当一服务进程启动时,利用根签名系统公钥对所述设备签名证书进行认证,并将第一认证结果与所述设备公钥进行比对。
在本示例实施方式中,参考图2b所示,当一服务进程(Service)启动时,先要对设备签名证书的合法性进行验证,验证过程例如可以包括:
利用根签名系统的公钥(Signature System Public Key)对设备签名证书(Device Signature)进行认证,然后将认证后得到的认证结果(设备公钥)与原本的设备公钥进行比对,并根据比对结果判断下一步需要进行的步骤。
步骤S130中,当判断所述第一认证结果与所述设备公钥相同时,完成对所述设备签名证书的验证。
在本示例实施方式中,当判断上述认证后得到的认证结果(设备公钥)与原本的设备公钥相同时,则证明该设备签名证书合法;当判断上述认证后得到的认证结果(设备公钥)与原本的设备公钥不相同时,则证明该设备签名证书不合法,则上述服务进程(Service)终止运行。
在本示例的另一种实施方式中,为了保证签名的不可抵赖性,当判断上述认证后得到的认证结果(设备公钥)与原本的设备公钥相同时,还需要进行随机数签名验证的步骤。参考图3所示,随机数签名验证可以包括以下步骤:
在步骤S310中,生成一随机数然后利用设备私钥对所述随机数进行签名并生成一随机数签名证书。
在本示例实施方式中,继续参考图2b所示,当判断上述认证后得到的认证结果(设备公钥)与原本的设备公钥相同时,上述服务进程(Service)生成一随机数(RandomChallenge)并将该随机数(Random Challenge)发送给Module A,Module A利用设备私钥(Device Private Key)对该随机数(Random Challenge)进行签名并生成随机数签名证书,然后将该随机数签名证书发送给服务进程(Service)。
在步骤S320中,当所述服务进程接收到所述随机数签名证书时,利用设备公钥对所述随机数签名证书进行认证,并将第二认证结果与所述随机数进行比对。
在本示例实施方式中,继续参考图2b所示,当服务进程(Service)接收到上述随机数签名证书时,输入设备公钥(Device Public Key)对该随机数签名证书进行认证,并将认证后得到的认证结果(随机数)与原随机数进行比对,并根据比对结果判断下一步需要进行的步骤。
在步骤S330中,当判断所述第二认证结果与所述随机数相同时,完成对设备的验证并激活所述设备继续运行。
在本示例实施方式中,继续参考图2b所示,当判上述断认证后得到的认证结果(随机数)与原随机数相同时,则证明该设备合法,然后激活该设备继续运行;当判上述断认证后得到的认证结果(随机数)与原随机数不相同时,则证明该设备不合法,设备激活失败,终止运行。
为了减少根签名系统的负担,提升系统的整体性能,本示例还提供了另一种设备签名验证方法。参考图4所示,该设备签名验证方法可以包括步骤S410~步骤S450。其中:
在步骤S410中,利用根签名系统私钥对一工厂公钥进行签名并生成一工厂签名证书;并利用工厂私钥对一设备公钥进行签名生成一设备签名证书。
在本示例实施方式中,参考图5a所示,根签名系统(Signature System)首先对工厂(Factory)进行进行签名,具体过程可以包括:利用根签名系统的私钥(SignatureSystem Private Key)通过椭圆曲线数字签名算法(ECDSA)对工厂公钥(Factory PublicKey)进行签名并生成工厂签名证书(Factory Signature),然后将工厂签名证书(FactorySignature)保存至Module A中;
然后,工厂签名系统(Factory Signature System)对Module A进行签名,具体过程可以包括:利用利用工厂私钥(Factory Private Key)通过椭圆曲线数字签名算法(ECDSA)对设备公钥(Device Public Key)进行签名并生成设备签名证书(DeviceSignature),然后将设备签名证书(Device Signature)保存至保存至Module A中;因此,Module A中保存的信息可以包括:Module A生成的设备公钥(Device Public Key)与设备私钥(Device Private Key)、设备签名证书(Device Signature)、工厂公钥(FactoryPublic Key)以及工厂签名证书(Factory Signature)等等。
在步骤S420中,当一服务进程启动时,利用跟签名系统公钥对所述工厂签名证书进行认证,并将第三认证结果与所述工厂公钥进行比对。
在本示例实施方式中,参考图5b所示,当一服务进程(Service)启动时,先要工厂签名证书的合法性进行验证,验证过程例如可以包括:
从Module A中读出工厂签名证书(Factory Signature)以及工厂公钥(FactoryPublic Key),然后利用根签名系统的公钥(Signature System Public Key)对工厂签名证书(Factory Signature)进行认证,然后将认证后得到的认证结果(工厂公钥)与原本的工厂公钥进行比对,并根据比对结果判断下一步需要进行的步骤。通过对工厂签名证书合法性的验证,当工厂签名证书合法时,当下一次有设备需要进行签名时,可以直接通过工厂进行签名,减少了根签名系统的负担,提升了系统的整体性能。
在步骤S430中,当判断所述第三认证结果与所述工厂公钥相同时,完成对所述工厂签名证书的验证。
在本示例实施方式中,当判断上述认证后得到的认证结果(工厂公钥)与原本的工厂公钥(Factory Public Key)相同时,则证明该工厂签名证书(Factory Signature)合法;同时,也证明了Module A中保存了正确的工厂签名证书(Factory Signature)以及工厂公钥(Factory Public Key);当判断上述认证后得到的认证结果(工厂公钥)与原本的工厂公钥(Factory Public Key)不相同时,则证明该工厂签名证书(Factory Signature)不合法,则上述服务进程(Service)终止运行。
在步骤S440中,利用工厂公钥对所述设备签名证书进行认证,并将第四认证结果与所述设备公钥进行比对。
在本示例实施方式中,继续参考图5b所示,当判断上述工厂签名证书(FactorySignature)合法时,从Module A中读出设备公钥(Device Public Key)以及设备签名证书(Device Signature),然后利用工厂公钥(Factory Public Key)对设备签名证书(DeviceSignature)进行认证,然后将认证后得到的认证结果(设备公钥)与原本的设备公钥进行比对,并根据比对结果判断下一步需要进行的步骤。
在步骤S450中,当判断所述第四认证结果与所述设备公钥相同时,完成对所述设备签名证书的验证。
在本示例实施方式中,当判断上述认证后得到的认证结果(设备公钥)与原本的设备公钥相同时,则证明该设备签名证书(Device Signature)合法,同时也证明该设备签名证书(Device Signature)是由该信任的工厂(Factory)签发的;当判断上述认证后得到的认证结果(设备公钥)与原本的设备公钥不相同时,则证明该设备签名证书不合法,则上述服务进程(Service)终止运行。
在本示例的另一种实施方式中,为了保证签名的不可抵赖性,当判断上述认证后得到的认证结果(设备公钥)与原本的设备公钥相同时,还需要进行随机数签名验证的步骤。参考图6所示,随机数签名验证可以包括以下步骤:
在步骤S610中,生成一随机数然后利用设备私钥对所述随机数进行签名并生成一随机数签名证书。
在本示例实施方式中,继续参考图5b所示,当判断上述认证后得到的认证结果(设备公钥)与原本的设备公钥相同时,上述服务进程(Service)生成一随机数(RandomChallenge)并将该随机数(Random Challenge)发送给Module A,Module A利用设备私钥(Device Private Key)对该随机数(Random Challenge)进行签名并生成随机数签名证书,然后将该随机数签名证书发送给服务进程(Service)。
在步骤S620中,当所述服务进程接收到所述随机数签名证书时,利用设备公钥对所述随机数签名证书进行认证,并将第五认证结果与所述随机数进行比对。
在本示例实施方式中,继续参考图5b所示,当服务进程(Service)接收到上述随机数签名证书时,输入设备公钥(Device Public Key)对该随机数签名证书进行认证,并将认证后得到的认证结果(随机数)与原随机数进行比对,并根据比对结果判断下一步需要进行的步骤。
在步骤S630中,当判断所述第五认证结果与所述随机数相同时,完成对设备的验证并激活所述设备继续运行。
在本示例实施方式中,继续参考图5b所示,当判上述断认证后得到的认证结果(随机数)与原随机数相同时,则证明该设备合法,然后激活该设备继续运行;当判上述断认证后得到的认证结果(随机数)与原随机数不相同时,则证明该设备不合法,设备激活失败,终止运行。
此外,附图仅为本公开的示意性图解,并非一定是按比例绘制。图中相同的附图标记表示相同或类似的部分,因而将省略对它们的重复描述。附图中所示的一些方框图是功能实体,不一定必须与物理或逻辑上独立的实体相对应。可以采用软件形式来实现这些功能实体,或在一个或多个硬件模块或集成电路中实现这些功能实体,或在不同网络和/或处理器装置和/或微控制器装置中实现这些功能实体。
此外,尽管在附图中以特定顺序描述了本公开中方法的各个步骤,但是,这并非要求或者暗示必须按照该特定顺序来执行这些步骤,或是必须执行全部所示的步骤才能实现期望的结果。附加的或备选的,可以省略某些步骤,将多个步骤合并为一个步骤执行,以及/或者将一个步骤分解为多个步骤执行等。
本示例实施方式还提供了一种设备签名验证装置。参考图7所示,该设备签名装置包括设备签名证书生成模块710、第一设备签名证书认证模块720以及第一设备签名证书验证模块。其中:
设备签名证书生成模块710可以用于利用根签名系统私钥对一设备公钥进行签名生成一设备签名证书。
第一设备签名证书认证模块720可以用于当一服务进程启动时,利用根签名系统公钥对所述设备签名证书进行认证,并将第一认证结果与所述设备公钥进行比对。
第一设备签名证书验证模块730可以用于当判断所述第一认证结果与所述设备公钥相同时,完成对所述设备签名证书的验证。
在本示例实施方式中,在所述当判断所述第一认证结果与所述设备公钥相同时后还包括:
生成一随机数然后利用设备私钥对所述随机数进行签名并生成一随机数签名证书;当所述服务进程接收到所述随机数签名证书时,利用设备公钥对所述随机数签名证书进行认证,并将第二认证结果与所述随机数进行比对;当判断所述第二认证结果与所述随机数相同时,完成对设备的验证并激活所述设备继续运行。
在本示例实施方式中,所述设备签名验证装置还包括:
第一设备终止模块可以用于当判断所述第二认证结果与所随机数不相同时,所述设备终止运行。
本示例实施方式还提供了另一种设备签名验证装置,包括:
签名证书生成模块可以用于利用根签名系统私钥对一工厂公钥进行签名并生成一工厂签名证书;并利用工厂私钥对一设备公钥进行签名生成一设备签名证书。
工厂签名证书认证模块可以用于当一服务进程启动时,利用跟签名系统公钥对所述工厂签名证书进行认证,并将第三认证结果与所述工厂公钥进行比对。
工厂签名证书验证模块可以用于当判断所述第三认证结果与所述工厂公钥相同时,完成对所述工厂签名证书的验证。
第二设备签名证书认证模块可以用于利用工厂公钥对所述设备签名证书进行认证,并将第四认证结果与所述设备公钥进行比对。
第二设备签名证书验证模块可以用于当判断所述第四认证结果与所述设备公钥相同时,完成对所述设备签名证书的验证。
在本示例实施方式中,在所述当判断所述第四认证结果与所述设备公钥相同时后还包括:
生成一随机数然后利用设备私钥对所述随机数进行签名并生成一随机数签名证书;当所述服务进程接收到所述随机数签名证书时,利用设备公钥对所述随机数签名证书进行认证,并将第五认证结果与所述随机数进行比对;当判断所述第五认证结果与所述随机数相同时,完成对设备的验证并激活所述设备继续运行。
在本示例实施方式中,所述设备签名验证装置还包括:
第二设备终止模块可以用于当判断所述第五认证结果与所随机数不相同时,所述设备终止运行。
上述设备签名验证装置中各模块的具体细节已经在对应的设备签名验证方法中进行了详细想描述,因此此处不再赘述。
应当注意,尽管在上文详细描述中提及了用于动作执行的设备的若干模块或者单元,但是这种划分并非强制性的。实际上,根据本公开的实施方式,上文描述的两个或更多模块或者单元的特征和功能可以在一个模块或者单元中具体化。反之,上文描述的一个模块或者单元的特征和功能可以进一步划分为由多个模块或者单元来具体化。
通过以上的实施方式的描述,本领域的技术人员易于理解,这里描述的示例实施方式可以通过软件实现,也可以通过软件结合必要的硬件的方式来实现。因此,根据本公开实施方式的技术方案可以以软件产品的形式体现出来,该软件产品可以保存在一个非易失性保存介质(可以是CD-ROM,U盘,移动硬盘等)中或网络上,包括若干指令以使得一台计算设备(可以是个人计算机、服务器、移动终端、或者网络设备等)执行根据本公开实施方式的方法。
本领域技术人员在考虑说明书及实践这里公开的发明后,将容易想到本公开的其它实施方案。本申请旨在涵盖本公开的任何变型、用途或者适应性变化,这些变型、用途或者适应性变化遵循本公开的一般性原理并包括本公开未公开的本技术领域中的公知常识或惯用技术手段。说明书和实施例仅被视为示例性的,本公开的真正范围和精神由所附的权利要求指出。
Claims (12)
1.一种设备签名验证方法,其特征在于,包括:
利用根签名系统私钥对一设备公钥进行签名生成一设备签名证书;
当一服务进程启动时,利用根签名系统公钥对所述设备签名证书进行认证,并将第一认证结果与所述设备公钥进行比对;
当判断所述第一认证结果与所述设备公钥相同时,完成对所述设备签名证书的验证。
2.根据权利要求1所述的设备签名验证方法,其特征在于,在所述当判断所述第一认证结果与所述设备公钥相同时后还包括:
生成一随机数然后利用设备私钥对所述随机数进行签名并生成一随机数签名证书;
当所述服务进程接收到所述随机数签名证书时,利用设备公钥对所述随机数签名证书进行认证,并将第二认证结果与所述随机数进行比对;
当判断所述第二认证结果与所述随机数相同时,完成对设备的验证并激活所述设备继续运行。
3.根据权利要求2所述的设备签名验证方法,其特征在于,所述设备签名验证方法还包括:
当判断所述第二认证结果与所随机数不相同时,所述设备终止运行。
4.一种设备签名验证方法,其特征在于,包括:
利用根签名系统私钥对一工厂公钥进行签名并生成一工厂签名证书;并利用工厂私钥对一设备公钥进行签名生成一设备签名证书;
当一服务进程启动时,利用跟签名系统公钥对所述工厂签名证书进行认证,并将第三认证结果与所述工厂公钥进行比对;
当判断所述第三认证结果与所述工厂公钥相同时,完成对所述工厂签名证书的验证;以及
利用工厂公钥对所述设备签名证书进行认证,并将第四认证结果与所述设备公钥进行比对;
当判断所述第四认证结果与所述设备公钥相同时,完成对所述设备签名证书的验证。
5.根据权利要求4所述的设备签名验证方法,其特征在于,在所述当判断所述第四认证结果与所述设备公钥相同时后还包括:
生成一随机数然后利用设备私钥对所述随机数进行签名并生成一随机数签名证书;
当所述服务进程接收到所述随机数签名证书时,利用设备公钥对所述随机数签名证书进行认证,并将第五认证结果与所述随机数进行比对;
当判断所述第五认证结果与所述随机数相同时,完成对设备的验证并激活所述设备继续运行。
6.根据权利要求5所述的设备签名验证方法,其特征在于,所述设备签名验证方法还包括:
当判断所述第五认证结果与所随机数不相同时,所述设备终止运行。
7.一种设备签名验证装置,其特征在于,包括:
设备签名证书生成模块:用于利用根签名系统私钥对一设备公钥进行签名生成一设备签名证书;
第一设备签名证书认证模块:用于当一服务进程启动时,利用根签名系统公钥对所述设备签名证书进行认证,并将第一认证结果与所述设备公钥进行比对;
第一设备签名证书验证模块:用于当判断所述第一认证结果与所述设备公钥相同时,完成对所述设备签名证书的验证。
8.根据权利要求7所述的设备签名验证装置,其特征在于,在所述当判断所述第一认证结果与所述设备公钥相同时后还包括:
生成一随机数然后利用设备私钥对所述随机数进行签名并生成一随机数签名证书;
当所述服务进程接收到所述随机数签名证书时,利用设备公钥对所述随机数签名证书进行认证,并将第二认证结果与所述随机数进行比对;
当判断所述第二认证结果与所述随机数相同时,完成对设备的验证并激活所述设备继续运行。
9.根据权利要求8所述的设备签名验证装置,其特征在于,所述设备签名验证装置还包括:
第一设备终止模块:用于当判断所述第二认证结果与所随机数不相同时,所述设备终止运行。
10.一种设备签名验证装置,其特征在于,包括:
签名证书生成模块:用于利用根签名系统私钥对一工厂公钥进行签名并生成一工厂签名证书;并利用工厂私钥对一设备公钥进行签名生成一设备签名证书;
工厂签名证书认证模块:用于当一服务进程启动时,利用跟签名系统公钥对所述工厂签名证书进行认证,并将第三认证结果与所述工厂公钥进行比对;
工厂签名证书验证模块:用于当判断所述第三认证结果与所述工厂公钥相同时,完成对所述工厂签名证书的验证;
第二设备签名证书认证模块:用于利用工厂公钥对所述设备签名证书进行认证,并将第四认证结果与所述设备公钥进行比对;
第二设备签名证书验证模块:用于当判断所述第四认证结果与所述设备公钥相同时,完成对所述设备签名证书的验证。
11.根据权利要求10所述的设备签名验证装置,其特征在于,在所述当判断所述第四认证结果与所述设备公钥相同时后还包括:
生成一随机数然后利用设备私钥对所述随机数进行签名并生成一随机数签名证书;
当所述服务进程接收到所述随机数签名证书时,利用设备公钥对所述随机数签名证书进行认证,并将第五认证结果与所述随机数进行比对;
当判断所述第五认证结果与所述随机数相同时,完成对设备的验证并激活所述设备继续运行。
12.根据权利要求11所述的设备签名验证装置,其特征在于,所述设备签名验证装置还包括:
第二设备终止模块:用于当判断所述第五认证结果与所随机数不相同时,所述设备终止运行。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710011042.9A CN108282336A (zh) | 2017-01-06 | 2017-01-06 | 设备签名验证方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710011042.9A CN108282336A (zh) | 2017-01-06 | 2017-01-06 | 设备签名验证方法及装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN108282336A true CN108282336A (zh) | 2018-07-13 |
Family
ID=62801059
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201710011042.9A Pending CN108282336A (zh) | 2017-01-06 | 2017-01-06 | 设备签名验证方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN108282336A (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110266485A (zh) * | 2019-06-28 | 2019-09-20 | 宁波奥克斯电气股份有限公司 | 一种基于NB-IoT的物联网安全通信控制方法 |
CN112118211A (zh) * | 2019-06-20 | 2020-12-22 | 北京京东尚科信息技术有限公司 | 设备通信方法、装置、系统、介质及电子设备 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1700638A (zh) * | 2004-05-18 | 2005-11-23 | 江苏省电力公司 | 借助安全认证网关的企业网安全接入方法 |
CN1719765A (zh) * | 2005-08-03 | 2006-01-11 | 武汉理工大学 | 一种安全可靠的受控授权电子签名方法 |
CN101170407A (zh) * | 2007-12-03 | 2008-04-30 | 北京深思洛克数据保护中心 | 一种安全地生成密钥对和传送公钥或证书申请文件的方法 |
US20130212391A1 (en) * | 2012-02-09 | 2013-08-15 | Liqun Chen | Elliptic curve cryptographic signature |
-
2017
- 2017-01-06 CN CN201710011042.9A patent/CN108282336A/zh active Pending
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1700638A (zh) * | 2004-05-18 | 2005-11-23 | 江苏省电力公司 | 借助安全认证网关的企业网安全接入方法 |
CN1719765A (zh) * | 2005-08-03 | 2006-01-11 | 武汉理工大学 | 一种安全可靠的受控授权电子签名方法 |
CN101170407A (zh) * | 2007-12-03 | 2008-04-30 | 北京深思洛克数据保护中心 | 一种安全地生成密钥对和传送公钥或证书申请文件的方法 |
US20130212391A1 (en) * | 2012-02-09 | 2013-08-15 | Liqun Chen | Elliptic curve cryptographic signature |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112118211A (zh) * | 2019-06-20 | 2020-12-22 | 北京京东尚科信息技术有限公司 | 设备通信方法、装置、系统、介质及电子设备 |
CN110266485A (zh) * | 2019-06-28 | 2019-09-20 | 宁波奥克斯电气股份有限公司 | 一种基于NB-IoT的物联网安全通信控制方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US20220058655A1 (en) | Authentication system | |
CN108876374B (zh) | 区块链的网络身份证件认证方法和系统 | |
CN109150548B (zh) | 一种数字证书签名、验签方法及系统、数字证书系统 | |
US8285647B2 (en) | Maintaining privacy for transactions performable by a user device having a security module | |
US8707046B2 (en) | Method of anonymous entity authentication using group-based anonymous signatures | |
CN110247884B (zh) | 一种更新证书的方法、装置、系统及计算机可读存储介质 | |
US20170272254A1 (en) | Production of cryptographic signatures | |
CN108242999B (zh) | 密钥托管方法、设备及计算机可读存储介质 | |
CN101808092B (zh) | 多证书共享方法、系统和智能卡 | |
CN107257284B (zh) | 一种用于进行虚拟卡交易的方法和装置 | |
CN101964789B (zh) | 安全访问受保护资源的方法及系统 | |
CN101527714B (zh) | 制证的方法、装置及系统 | |
CN106330838A (zh) | 一种动态签名方法及应用该方法的客户端和服务器 | |
CN104917807A (zh) | 资源转移方法、装置和系统 | |
CN105591745A (zh) | 对使用第三方应用的用户进行身份认证的方法和系统 | |
CN113541970A (zh) | 分布式标识符的使用方法和分布式标识符使用系统 | |
CN102082665A (zh) | 一种eap认证中的标识认证方法、系统和设备 | |
CN116112187B (zh) | 一种远程证明方法、装置、设备及可读存储介质 | |
CN112055019A (zh) | 一种建立通信信道的方法及用户终端 | |
CN115664655A (zh) | 一种tee可信认证方法、装置、设备及介质 | |
CN111371555A (zh) | 一种签名认证方法及系统 | |
CN108282336A (zh) | 设备签名验证方法及装置 | |
CN116506134B (zh) | 数字证书管理方法、装置、设备、系统及可读存储介质 | |
CN104918245B (zh) | 一种身份认证方法、装置、服务器及客户端 | |
CN111046443B (zh) | 一种硬盘防伪的实现方法、硬盘及ca服务器 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20180713 |
|
RJ01 | Rejection of invention patent application after publication |