CN109728913B - 一种设备合法性验证方法、相关设备以及系统 - Google Patents
一种设备合法性验证方法、相关设备以及系统 Download PDFInfo
- Publication number
- CN109728913B CN109728913B CN201811588373.XA CN201811588373A CN109728913B CN 109728913 B CN109728913 B CN 109728913B CN 201811588373 A CN201811588373 A CN 201811588373A CN 109728913 B CN109728913 B CN 109728913B
- Authority
- CN
- China
- Prior art keywords
- identification information
- private key
- identification
- authentication server
- equipment
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Abstract
本申请提供了一种设备合法性验证方法和相关装置,可用于智能驾驶等需要设备验证的场景。其中,该方法包括:第一设备接收第二设备的标识信息和所述第二设备的第一标识私钥,并对所述第二设备的标识信息进行合法性验证;在所述验证通过后,向认证服务器发送所述第一设备的标识信息和所述第二设备的标识信息;接收所述认证服务器根据所述第一设备的标识信息和所述第二设备的标识信息发送的所述第二设备的第二标识私钥;结合所述第一标识私钥和所述第二标识私钥得到第三标识私钥,根据所述第三标识私钥和所述第二设备的标识信息进行验签,确定所述第二设备的合法性。上述方法能够有效减小存储和管理空间,避免设备被二次使用,提高了设备的安全性。
Description
技术领域
本申请涉及通信技术领域,尤其涉及一种设备合法性验证方法、相关设备以及系统。
背景技术
在公钥密码系统中,一个用户设备有两把钥匙:一把公开,称为公钥;另一把为用户私有,称为私钥。两把钥匙在数学上通过单向函数关联,即用任意一把钥匙对明文加密,可以用另一把钥匙解密,同时保证无法通过公钥轻易计算出私钥。如果某一用户设备使用它的私钥对明文进行加密,则任何其它用户设备可以使用该用户的公钥对加密密文进行解密,由于私钥只有该用户自己持有,所以肯定该加密密文确实是由该用户设备发送的,且该用户设备无法抵赖。用户设备使用私钥对明文进行加密的操作被称为数字签名生成,简称为签名,相应地,其它用户设备使用该用户设备的公钥对加密密文进行解密并与明文进行比对的操作被称为数字签名验证,简称为验签。
在公钥系统中,各个用户设备无需预先共享密钥,从而避免了对称密码系统中密钥预分发的问题。传统的公钥系统一般都采用证书机制实现用户的身份和用户的密钥安全对应。证书机制一般都采用公钥基础设施(public key infrastructure,PKI)技术,它综合使用了数字摘要技术、数字签名等多项安全技术以及一套完整的证书管理机制来提供安全服务。系统需建设有公信力的认证中心(certificate authority,CA)鉴定用户身份,然后为用户签发数字证书。数字证书安全的将用户身份和用户密钥绑定在一起,用户在业务系统中先交换证书,然后使用公私钥完成用户的身份认证、访问控股、信息安全传递等操作。
基于PKI系统,用户设备需要对PKI证书和用户设备的私钥进行存储,需要占用大量的存储空间和管理空间,此外,现有技术的合法性验证方法仅能验证该用户设备是否合法,并不能保证该用户设备是否被非法二次使用。
如何保证在验证智能密钥设备的合法性的同时,能够有效减小存储和管理空间,避免用户设备被非法二次使用是目前亟待解决的问题。
发明内容
本申请提供了一种设备合法性验证方法、相关设备以及系统,能够有效减小存储和管理空间,避免用户设备被非法二次使用。
第一方面,提供了一种设备合法性验证方法,包括:第一设备接收第二设备的标识信息和所述第二设备的第一标识私钥,并对所述第二设备的标识信息进行合法性验证;在所述验证通过后,该第一设备向认证服务器发送所述第一设备的标识信息和所述第二设备的标识信息;第一设备接收所述认证服务器根据所述第一设备的标识信息和所述第二设备的标识信息发送的所述第二设备的第二标识私钥;第一设备结合所述第一标识私钥和所述第二标识私钥得到第三标识私钥,根据所述第三标识私钥和所述第二设备的标识信息进行验签,确定所述第二设备的合法性。
在本申请提供的方案中,第一设备通过向认证服务器发送该第一设备的标识信息和第二设备的标识标识以请求获取该第二设备的剩余标识私钥,并将该剩余的标识私钥与第二设备发送的第一标识私钥进行结合得到该第二设备的完整的标识私钥,然后将第二设备的标识信息作为该第二设备的公钥,利用该完整的标识私钥和第二设备的公钥进行验签,确定第二设备的合法性,可以有效减小第二设备和第一设备以及认证服务器的存储和管理空间,避免第二设备被非法二次使用。
结合第一方面,在第一方面的一种可能的实现方式中,所述第二设备的标识信息包括所述第二设备根据准则码生成的信息,所述准则码包括美国标准信息交换码;或者是,所述第二设备的标识信息包括所述认证服务器发送给所述第二设备的唯一编号。
在本申请提供的方案中,第二设备的标识信息可以是第二设备本身根据美国标准信息交换码生成的,也可以是由认证服务器分配的唯一编号,可以保证其唯一性,有利于第一设备能够提高合法性验证效率,此外,第二设备的标识信息即是第二设备的公钥,不需要证书管理模块进行证书管理,部署高效,可以有效降低成本。
结合第一方面,在第一方面的一种可能的实现方式中,所述第二设备的第三标识私钥为所述认证服务器根据所述第二设备的标识信息生成的;所述第一标识私钥和所述第二标识私钥为所述认证服务器对所述第二设备的第三标识私钥进行解构得到。
在本申请提供的方案中,认证服务器根据第二设备的标识信息生成该第二设备的标识私钥,并对该标识私钥进行了解构得到多部分的标识私钥,可以避免第二设备直接存储其自身的标识私钥,保证了标识私钥的可靠性,减小了第二设备的存储空间。
结合第一方面,在第一方面的一种可能的实现方式中,所述第一标识私钥和所述第二标识私钥为所述认证服务器对所述第三标识私钥进行随机异或、切分或加密得到。
在本申请提供的方案中,认证服务器可以通过多种方式对第二设备的标识私钥进行解构得到多部分的标识私钥,保证认证服务器可以灵活的对第二设备的标识私钥进行解构。
结合第一方面,在第一方面的一种可能的实现方式中,所述方法还包括:第一设备接收所述认证服务器发送的系统参数,所述系统参数包括系统主公钥和椭圆曲线方程;第一设备根据所述第三标识私钥和所述第二设备的标识信息进行验签,确定所述第二设备的合法性,包括:第一设备根据所述第三标识私钥和所述第二设备的标识信息以及所述系统参数进行验签,确定所述第二设备的合法性。
在本申请提供的方案中,第一设备需要结合系统参数才能完成对第二设备合法性的验证,可以保证验证的准确性。
结合第一方面,在第一方面的一种可能的实现方式中,第一设备向认证服务器发送所述第一设备的标识信息和所述第二设备的标识信息,包括:第一设备利用所述第一设备的私钥对所述第一设备的标识信息和所述第二设备的标识信息进行签名,并将签名后的所述第一设备的标识信息和所述第二设备的标识信息发送给所述认证服务器。
在本申请提供的方案中,第一设备通过利用自身的私钥对发送的第一设备的标识信息和第二设备的标识信息进行签名,可以使得认证服务器能够更加轻易的辨别该第一设备的标识信息和第二设备的标识信息是否真实有效,避免浪费时间和资源进行后续的处理,提高处理效率。
结合第一方面,在第一方面的一种可能的实现方式中,在所述验签不通过的情况下,所述方法还包括:第一设备确定所述第二设备不合法,并向所述认证服务器发送第一通知消息,所述第一通知消息用于所述认证服务器将所述第一设备的标识信息和所述第二设备的标识信息的关联绑定进行撤销。
在本申请提供的方案中,第一设备在确定第二设备不合法的情况下,需要告知认证服务器撤销第一设备的标识信息和第二设备的标识信息的绑定关联。
结合第一方面,在第一方面的一种可能的实现方式中,在向认证服务器发送第一设备的标识信息和所述第二设备的标识信息之前,所述方法还包括:第一设备向所述认证服务器发送注销消息和第三设备的标识信息,所述注销消息用于所述认证服务器对所述第三设备的标识信息进行注销,并将所述第一设备的标识信息和所述第三设备的标识信息的关联绑定进行解除。
在本申请提供的方案中,第一设备在对第二设备进行合法性验证之前通过解除与第三设备的关联绑定,可以保证第一设备能够正确的对第二设备进行验证,并能够与第二设备实现关联绑定。
第二方面,提供了一种设备合法性验证方法,包括:认证服务器接收第一设备发送的所述第一设备的标识信息和第二设备的标识信息;认证服务器根据所述第一设备的标识信息和所述第二设备的标识信息,向所述第一设备发送所述第二设备的第二标识私钥,所述第二标识私钥用于所述第一设备结合所述第二设备的第一标识私钥得到第二设备的第三标识私钥,所述第三标识私钥用于所述第一设备结合所述第二设备的标识信息进行验签,确定所述第二设备的合法性。
在本申请提供的方案中,认证服务器通过向第一设备发送第二设备剩下的标识私钥,以使第一设备能够结合第二设备的第一标识私钥得到第二设备完整的标识私钥,并以第二设备的标识信息作为公钥对第二设备进行合法性验证,可以有效减小第二设备和第一设备以及认证服务器的存储和管理空间,避免第二设备被非法二次使用。
结合第二方面,在第二方面的一种可能的实现方式中,所述第二设备的标识信息包括所述第二设备根据准则码生成的信息,所述准则码包括美国标准信息交换码;或者是,所述第二设备的标识信息包括所述认证服务器发送给所述第二设备的唯一编号。
结合第二方面,在第二方面的一种可能的实现方式中,在接收第一设备发送的所述第一设备的标识信息和第二设备的标识信息之前,所述方法还包括:认证服务器获取所述第二设备的标识信息;认证服务器根据所述第二设备的标识信息生成所述第二设备的第三标识私钥;认证服务器将所述第二设备的第三标识私钥进行解构得到所述第一标识私钥和所述第二标识私钥;认证服务器将所述第一标识私钥发送给所述第二设备。
结合第二方面,在第二方面的一种可能的实现方式中,所述解构方法包括:所述认证服务器对所述第三标识私钥进行随机异或、切分或加密得到所述第一标识私钥和所述第二标识私钥。
结合第二方面,在第二方面的一种可能的实现方式中,所述方法还包括:认证服务器向所述第一设备发送系统参数,所述系统参数包括系统主公钥和椭圆曲线方程,所述系统参数用于所述第一设备根据所述第三标识私钥和所述第二设备的标识信息进行验签,确定所述第二设备的合法性。
结合第二方面,在第二方面的一种可能的实现方式中,在接收第一设备发送的所述第一设备的标识信息和第二设备的标识信息之后,所述方法还包括:认证服务器检测所述第二设备的标识信息的关联绑定情况,若所述第二设备的标识信息已被绑定关联,且与所述第二设备的标识信息绑定关联的标识信息不是所述第一设备的标识信息,则确定所述第二设备不合法,并向所述第一设备发送第一通知消息以通知所述第一设备;若所述第二设备的标识信息未被关联绑定,认证服务器将所述第一设备的标识信息和所述第二设备的标识信息进行关联绑定,并将所述关联绑定关系进行存储。
在本申请提供的方案中,认证服务器通过将第一设备的标识信息和第二设备的标识信息进行关联绑定,可以保证第二设备不会被非法二次使用。
结合第二方面,在第二方面的一种可能的实现方式中,认证服务器接收第一设备发送的所述第一设备的标识信息和第二设备的标识信息,包括:认证服务器接收所述第一设备利用所述第一设备的私钥对所述第一设备的标识信息和所述第二设备的标识信息进行签名后发送的所述第一设备的标识信息和所述第二设备的标识信息。
结合第二方面,在第二方面的一种可能的实现方式中,在所述验签不通过的情况下,所述方法还包括:认证服务器接收所述第一设备发送的第二通知消息;认证服务器根据所述第二通知消息,将所述第一设备的标识信息和所述第二设备的标识信息的关联绑定进行撤销。
结合第二方面,在第二方面的一种可能的实现方式中,在接收第一设备发送的所述第一设备的标识信息和第二设备的标识信息之前,所述方法还包括:认证服务器接收所述第一设备发送的注销消息和第三设备的标识信息;认证服务器根据所述注销消息,对所述第三设备的标识信息进行注销,并将所述第三设备的标识信息和所述第一设备的标识信息的关联绑定进行解除。
第三方面,提供了一种设备合法性验证方法,包括:第二设备向第一设备发送所述第二设备的标识信息和第一标识私钥,所述第一标识私钥用于所述第一设备与第二标识私钥进行结合得到所述第二设备的第三标识私钥,并根据所述第三标识私钥和所述第二设备的标识信息进行验签,确定所述第二设备的合法性;其中,所述第二标识私钥为认证服务器根据所述第一设备发送的所述第一设备的标识信息和所述第二设备的标识信息而发送的所述第二设备的第二标识私钥。
结合第三方面,在第三方面的一种可能的实现方式中,所述第二设备的标识信息包括所述第二设备根据准则码生成的信息,所述准则码包括美国标准信息交换码;或者是,所述第二设备的标识信息包括所述认证服务器发送给所述第二设备的唯一编号。
第四方面,提供了一种第一设备,包括:收发模块,用于接收第二设备的标识信息和所述第二设备的第一标识私钥;验证模块,用于对所述第二设备的标识信息进行合法性验证;所述收发模块还用于,在所述验证通过后,向认证服务器发送所述第一设备的标识信息和所述第二设备的标识信息;所述收发模块还用于,接收所述认证服务器根据所述第一设备的标识信息和所述第二设备的标识信息发送的所述第二设备的第二标识私钥;所述验证模块还用于,结合所述第一标识私钥和所述第二标识私钥得到第三标识私钥,根据所述第三标识私钥和所述第二设备的标识信息进行验签,确定所述第二设备的合法性。
结合第四方面,在第四方面的一种可能的实现方式中,所述第二设备的标识信息包括所述第二设备根据准则码生成的信息,所述准则码包括美国标准信息交换码;或者是,所述第二设备的标识信息包括所述认证服务器发送给所述第二设备的唯一编号。
结合第四方面,在第四方面的一种可能的实现方式中,所述第二设备的第三标识私钥为所述认证服务器根据所述第二设备的标识信息生成的;所述第一标识私钥和所述第二标识私钥为所述认证服务器对所述第二设备的第三标识私钥进行解构得到。
结合第四方面,在第四方面的一种可能的实现方式中,所述第一标识私钥和所述第二标识私钥为所述认证服务器对所述第三标识私钥进行随机异或、切分或加密得到。
结合第四方面,在第四方面的一种可能的实现方式中,所述收发模块还用于,接收所述认证服务器发送的系统参数,所述系统参数包括系统主公钥和椭圆曲线方程;
所述验证模块还用于,根据所述第三标识私钥和所述第二设备的标识信息以及所述系统参数进行验签,确定所述第二设备的合法性。
结合第四方面,在第四方面的一种可能的实现方式中,所述第一设备还包括签名模块,用于利用所述第一设备的私钥对所述第一设备的标识信息和所述第二设备的标识信息进行签名;所述收发模块还用于,将签名后的所述第一设备的标识信息和所述第二设备的标识信息发送给所述认证服务器。
结合第四方面,在第四方面的一种可能的实现方式中,所述收发模块还用于,在所述验证模块确定所述第二设备不合法的情况下,向所述认证服务器发送第一通知消息,所述第一通知消息用于所述认证服务器将所述第一设备的标识信息和所述第二设备的标识信息的关联绑定进行撤销。
结合第四方面,在第四方面的一种可能的实现方式中,所述收发模块还用于,向所述认证服务器发送注销消息和第三设备的标识信息,所述注销消息用于所述认证服务器对所述第三设备的标识信息进行注销,并将所述第一设备的标识信息和所述第三设备的标识信息的关联绑定进行解除。
第五方面,提供了一种认证服务器,包括:接收模块,用于接收第一设备发送的所述第一设备的标识信息和第二设备的标识信息;发送模块,用于根据所述第一设备的标识信息和所述第二设备的标识信息,向所述第一设备发送所述第二设备的第二标识私钥,所述第二标识私钥用于所述第一设备结合所述第二设备的第一标识私钥得到第二设备的第三标识私钥,所述第三标识私钥用于所述第一设备结合所述第二设备的标识信息进行验签,确定所述第二设备的合法性。
结合第五方面,在第五方面的一种可能的实现方式中,所述第二设备的标识信息包括所述第二设备根据准则码生成的信息,所述准则码包括美国标准信息交换码;或者是,所述第二设备的标识信息包括所述认证服务器发送给所述第二设备的唯一编号。
结合第五方面,在第五方面的一种可能的实现方式中,所述认证服务器还包括获取模块,用于获取所述第二设备的标识信息;所述认证服务器还包括生成模块,用于根据所述第二设备的标识信息生成所述第二设备的第三标识私钥;所述认证服务器还包括解构模块,用于将所述第二设备的第三标识私钥进行解构得到所述第一标识私钥和所述第二标识私钥;所述发送模块还用于,将所述第一标识私钥发送给所述第二设备。
结合第五方面,在第五方面的一种可能的实现方式中,所述解构模块还用于,对所述第三标识私钥进行随机异或、切分或加密得到所述第一标识私钥和所述第二标识私钥。
结合第五方面,在第五方面的一种可能的实现方式中,所述发送模块还用于,向所述第一设备发送系统参数,所述系统参数包括系统主公钥和椭圆曲线方程,所述系统参数用于所述第一设备根据所述第三标识私钥和所述第二设备的标识信息进行验签,确定所述第二设备的合法性。
结合第五方面,在第五方面的一种可能的实现方式中,所述认证服务器还包括检测模块,用于检测所述第二设备的标识信息的关联绑定情况;所述发送模块还用于,在所述检测模块检测到所述第二设备的标识信息已被绑定关联,且与所述第二设备的标识信息绑定关联的标识信息不是所述第一设备的标识信息的情况下,向所述第一设备发送第一通知消息以通知所述第一设备;所述认证服务器还包括关联绑定模块,用于在所述检测模块检测到所述第二设备的标识信息未被关联绑定,将所述第一设备的标识信息和所述第二设备的标识信息进行关联绑定,并将所述关联绑定关系进行存储。
结合第五方面,在第五方面的一种可能的实现方式中,所述接收模块还用于,接收所述第一设备利用所述第一设备的私钥对所述第一设备的标识信息和所述第二设备的标识信息进行签名后发送的所述第一设备的标识信息和所述第二设备的标识信息。
结合第五方面,在第五方面的一种可能的实现方式中,所述接收模块还用于,接收所述第一设备发送的第二通知消息;所述关联绑定模块还用于,根据所述第二通知消息,将所述第一设备的标识信息和所述第二设备的标识信息的关联绑定进行撤销。
结合第五方面,在第五方面的一种可能的实现方式中,所述接收模块还用于,接收所述第一设备发送的注销消息和第三设备的标识信息;所述关联绑定模块还用于,根据所述注销消息,对所述第三设备的标识信息进行注销,并将所述第三设备的标识信息和所述第一设备的标识信息的关联绑定进行解除。
第六方面,提供了一种第二设备,包括:发送模块,用于向第一设备发送所述第二设备的标识信息和第一标识私钥,所述第一标识私钥用于所述第一设备与第二标识私钥进行结合得到所述第二设备的第三标识私钥,并根据所述第三标识私钥和所述第二设备的标识信息进行验签,确定所述第二设备的合法性;其中,所述第二标识私钥为认证服务器根据所述第一设备发送的所述第一设备的标识信息和所述第二设备的标识信息而发送的所述第二设备的第二标识私钥。
结合第六方面,在第六方面的一种可能的实现方式中,所述第二设备的标识信息包括所述第二设备根据准则码生成的信息,所述准则码包括美国标准信息交换码;或者是,所述第二设备的标识信息包括所述认证服务器发送给所述第二设备的唯一编号。
第七方面,提供了一种第一设备,包括:处理器、存储器和收发器,其中:所述处理器、所述存储器和所述收发器相互连接,所述存储器用于存储计算机程序,所述计算机程序包括程序指令,所述处理器被配置用于调用所述程序指令,执行第一方面任一项所述的方法。
第八方面,提供了一种认证服务器,包括:处理器、存储器和收发器,其中:所述处理器、所述存储器和所述收发器相互连接,所述存储器用于存储计算机程序,所述计算机程序包括程序指令,所述处理器被配置用于调用所述程序指令,执行第二方面任一项所述的方法。
第九方面,提供了一种第二设备,包括:处理器、存储器和收发器,其中:所述处理器、所述存储器和所述收发器相互连接,所述存储器用于存储计算机程序,所述计算机程序包括程序指令,所述处理器被配置用于调用所述程序指令,执行第三方面任一项所述的方法。
第十方面,提供了一种计算机非瞬态存储介质,包括指令,当所述指令在第一设备上运行时,使得所述第一设备执行如第一方面任一项所述的方法。
第十一方面,提供了一种计算机非瞬态存储介质,包括指令,当所述指令在认证服务器上运行时,使得所述认证服务器执行如第二方面任一项所述的方法。
第十二方面,提供了一种计算机非瞬态存储介质,包括指令,当所述指令在第二设备上运行时,使得所述第二设备执行如第三方面任一项所述的方法。
第十三方面,提供了一种通信系统,包括第一设备、第二设备和认证服务器,其中,所述第一设备、第二设备和所述认证服务器之间可以进行通信;
所述第一设备用于执行第一方面任一项所述的方法;
所述认证服务器用于执行第二方面任一项所述的方法;
所述第二设备用于执行第三方面任一项所述的方法。
附图说明
图1为本申请实施例提供的一种基于PKI系统的用户合法性验证示意图;
图2为本申请实施例提供的一种基于IBC系统的用户合法性验证示意图;
图3为本申请实施例提供的一种验证组件合法性的示意图;
图4为本申请实施例提供的一种设备合法性验证场景示意图;
图5为本申请实施例提供的一种设备合法性验证方法的流程示意图;
图6为本申请实施例提供的一种组件替换维护示意图;
图7为本申请实施例提供的另一种设备合法性验证流程的示意图;
图8为本申请实施例提供的一种通信系统的示意图;
图9为本申请实施例提供的另一种第一设备的结构示意图;
图10为本申请实施例提供的另一种认证服务器的结构示意图;
图11为本申请实施例提供的另一种第二设备的结构示意图。
具体实施方式
下面将结合附图,对本申请中的技术方案进行描述。
为了便于理解本申请,首先在此介绍本申请实施例涉及的相关技术知识。
参见图1,是本申请实施例提供的一种基于PKI系统的用户合法性验证示意图。如图1所示,在PKI系统中,包括认证中心和与该认证中心相连接的A用户和B用户。若A用户需要与B用户进行通信,则B用户需要对A用户进行合法性验证,在验证通过之后,B用户就可以与A用户进行后续的通信。具体地,认证中心先为所有用户(包括A用户和B用户)颁发证书,该证书中包含用户的公钥,且该证书使用了认证中心的私钥进行了签名,可以保证该证书的合法性。A用户利用自身的私钥将需要向B用户发送的消息(例如通信请求消息)进行签名,A用户将签名后的消息、消息明文(即未做任何处理的消息)和自身的证书一起发送给B用户,B用户在接收到A用户发送的签名后的消息、消息明文和A用户的证书后,向认证中心发起验证请求,验证A用户的证书的有效性,认证中心在验证A用户的证书后,向B用户发送确认消息,确认A用户的证书有效。B用户在提取A用户的证书中的公钥对A用户发送的签名后的消息和消息明文进行验签,若验签通过,则说明A用户是合法用户,B用户可以与A用户进行后续的通信。
可以看出,基于证书的公钥体制在应用中面临诸多问题,特别是证书的使用让整个公钥系统中密钥管理和使用变得更加复杂,且需要大量的空间来存储和管理用户的证书和私钥。
为了降低公钥系统中密钥管理和使用的复杂性,提出了基于标识的密码技术(identity-based cryptography,IBC),用户的公钥可以从用户的标识(例如邮件地址、手机号码等)和系统指定的一个方法计算得出(例如加入时间戳、关键字等)。用户不再需要向认证中心申请和交换证书,简化了密码系统管理的复杂性。用户的私钥由系统中的受信任的第三方,例如密钥生成中心(key generation center)使用特定算法计算生成。这样的系统具有天然的密码委托功能,适合于有监管的应用环境。
参见图2,是本申请实施例提供的一种基于IBC系统的用户合法性验证示意图。如图2所示,在IBC系统中,包括IBC服务器和与该IBC服务器相连接的A用户和B用户。若A用户需要与B用户进行通信,则B用户需要对A用户进行合法性验证,在验证通过之后,B用户就可以与A用户进行后续的通信。由于A用户的标识(identification,ID)就是A用户的公钥,所以不需要使用证书。具体地,IBC服务器为所有用户(包括A用户和B用户)颁发私钥,该私钥与用户的ID一一对应,A用户利用自身的私钥将需要向B用户发送的消息(例如通信请求消息)进行签名,A用户将签名后的消息和消息明文发送给B用户,B用户在接收到A用户发送的签名后的消息以及消息明文后,直接使用A用户对应的ID对A用户发送的签名后的消息和消息明文进行验签,若验签通过,则说明A用户是合法用户,B用户可以与A用户进行后续的通信。
值得说明的是,在IBC系统中,每一个用户都有一个唯一的ID,例如邮箱地址,设备编号,身份证号等,该ID既用于表明身份,也同时作为用户的公钥进行验签。此外,系统内的所有用户共享同一套主攻私钥对,主私钥由IBC服务器进行存储和管理,且不对外公开,主公钥是对外公开的,系统内的每个用户都可以获取到该主公钥。IBC服务器根据每个用户的ID和主公钥以及主私钥生成每个用户的标识私钥,并发送给每个用户。用户在对消息进行签名时需要使用主公钥和该用户的标识私钥,例如上述A用户对通信请求消息进行签名,则表示A用户使用主公钥和IBC服务器发送给A用户的标识私钥对通信请求消息进行签名。用户在对消息进行验签时需要使用主公钥和发送给消息的用户的ID,例如上述B用户对通信请求消息进行验签,则表示B用户使用主公钥和A用户的ID对通信请求消息进行验签。
可以看出,PKI系统和IBC系统都是以公钥密码技术为基础,以保证数据的真实性、机密性、完整性和不可抵赖性。PKI系统和IBC系统的区别可以如表1所示:
表1 PKI系统和IBC系统对比表
由表1可以看出,IBC系统中,不需要证书颁发机构CA中心来为用户颁发数字证书,部署方便,整个认证过程简单,适用于海量用户的安全系统。而且由于没有数字证书,所以不需要数字证书校验等计算过程,具备较低的计算代价,适用于手机终端的安全认证。此外,也不需要交换数字证书,以及向CA服务器查询与验证数字证书有效性,具备较低的通信代价。更进一步地,IBC系统具备天然的密码委托功能,用户可以不用保存自己的标识私钥以提高安全性,适用于有监管的应用环境。
在当前供应链中,例如智能车辆供应链中,验证组件的合法性都是基于PKI的公钥签名验签系统。参见图3,图3是本申请实施例提供的一种验证组件合法性的示意图。如图3所示,汽车制造商为每一个供应商颁发证书,该证书用于证明供应商公私钥对的合法性,供应商利用私钥对每个组件的ID进行签名,并将签名后的ID预置在组件中,汽车制造商将供应商的证书预置在车辆中,当该智能汽车被使用者使用时,针对每一个组件,首先需要向CA服务器验证证书的合法性,在确认证书合法之后,再使用证书中的公钥对签名的ID进行验签,若验签通过,则证明该组件来源合法供应商。
可以看出,在当前智能车供应链中,在每个车辆中需要大量的存储空间来存储所有供应商的证书,以保证验签时公钥来源的真实性,此外,缺乏有效的注册机制,不能保证组件不会被二次非法使用。
为了解决上述问题,本申请提出了一种设备合法性验证方法、相关设备以及系统,能够有效减小存储和管理空间,避免用户设备被非法二次使用。
本申请实施例的技术方案可以应用于智能车系统,还可以应用于智能手机系统或者医疗设备系统等,只要该系统涉及到供应链合法性验证或者产品完整性保护,本申请实施例对此不作限定。
在一个具体的实施例中,如图4所示,第一设备、第二设备1~第二设备4和认证服务器组成一个通信系统。在该通信系统中,第二设备1~第二设备4可以发送各自的标识信息和各自存储的第一标识私钥给第一设备,第一设备可以向认证服务器发送自身的标识信息和第二设备的标识信息,并接收认证服务器发送的第二设备的剩余的私钥信息,即第二标识私钥,第一设备接收认证服务器发送的第二标识私钥,并结合接收到的第一标识私钥对第二设备1~第二设备4进行合法性验证。
本申请实施例涉及第一设备,第一设备可以为包含无线收发功能、且可以与网络设备配合对第二设备进行合法性验证的设备。具体地,第一设备可以是智能车、智能手机、医疗设备等。第一设备也可以是蜂窝电话、无绳电话、会话启动协议(Session InitiationProtocol,SIP)电话、无线本地环路(Wireless Local Loop,WLL)站、个人数字处理(Personal Digital Assistant,PDA)设备、具有无线通信功能的手持设备、计算设备或连接到无线调制解调器的其它处理设备、车载设备、可穿戴设备以及下一代通信系统,例如,第五代通信(fifth-generation,5G)网络中的终端设备或者未来演进的公共陆地移动网络(Public Land Mobile Network,PLMN)网络中的终端设备,新无线(NewRadio,NR)通信系统中的终端设备等。作为示例而非限定,在本申请实施例中,该带宽请求设备还可以是可穿戴设备。可穿戴设备也可以称为穿戴式智能设备,是应用穿戴式技术对日常穿戴进行智能化设计、开发出可以穿戴的设备的总称,如眼镜、手套、手表、服饰及鞋等。可穿戴设备即直接穿在身上,或是整合到用户的衣服或配件的一种便携式设备。可穿戴设备不仅仅是一种硬件设备,更是通过软件支持以及数据交互、云端交互来实现强大的功能。广义穿戴式智能设备包括功能全、尺寸大、可不依赖智能手机实现完整或者部分的功能,例如:智能手表或智能眼镜等,以及只专注于某一类应用功能,需要和其它设备如智能手机配合使用,如各类进行体征监测的智能手环、智能首饰等。
本申请实施例还涉及第二设备,该第二设备可以是第一设备的关键组件,例如智能车中的智能驾驶摄像头或传感器等,也可以是其它智能密钥设备,本申请对此不作限定。
本申请实施例还涉及认证服务器,该认证服务器可以是注册管理服务器,例如基于身份标识的密码系统(identity based cryptography,IBC)服务器,用于对IBC密钥和注册信息进行存储和管理,该认证服务器还可以是宽带远程接入服务器(Broadband RemoteAccess Server,BRAS)、宽带网络网关(Broadband Network Gateway)、服务GPRS支持节点(Serving GPRS Support Node,SGSN)、网关GPRS支持节点(Gateway GPRS Support Node,GGSN)、移动管理实体(Mobility Management Entity,MME)或服务网关(Serving GateWay,S-GW)等。
请参见图5,图5为本申请实施例提供的一种设备合法性验证方法的流程示意图。如图5所示,该方法包括但不限于以下步骤:
S501:认证服务器获取第二设备的标识信息,并根据该标识信息生成第二设备的标识私钥。
具体地,在该系统中,共享同一套主公私钥对,主公钥可以对系统内的所有设备公开,而主私钥是由认证服务器进行存储的,且不对外公开。认证服务器根据系统主私钥和获取到的第二设备的标识信息利用特定的算法计算生成第二设备的标识私钥。例如,在智能车系统中,认证服务器(如注册管理服务器)根据摄像头(即第二设备)的标识信息和系统主私钥进行计算得到摄像头的标识私钥,本申请对具体使用何种算法不作限定。
在一具体的实施例中,所述第二设备的标识信息包括所述第二设备根据准则码生成的信息,所述准则码包括美国标准信息交换码;或者是,所述第二设备的标识信息包括所述认证服务器发送给所述第二设备的唯一编号。
具体地,第二设备可以将生产该第二设备的供应商名称的美国标准信息交换码(american standard code for information interchange,ASCII)作为自身的标识信息,也可以通过接收认证服务器分配下发的唯一编号,并将该唯一编号作为自身的标识信息。
需要说明的是,无论是ASCII码还是服务器发送的唯一编号,第二设备将其作为自身的标识信息都可以保证第二设备的唯一性,即两个不同的设备,其标识信息一定是不同的。
可以理解,在基于IBC的系统中,第二设备的标识信息即是第二设备的公钥,第二设备可以不再需要证书管理模块进行证书管理,认证服务器也不再需要向第二设备下发证书,有效减小存储和管理空间,降低成本。
S502:认证服务器将该第二设备的标识私钥进行解构,得到第一标识私钥和第二标识私钥。
具体地,认证服务器在计算得到第二设备的标识私钥之后,为了进一步减小第二设备所需的存储空间,以及防止第二设备被二次使用,需要对第二设备的标识私钥进行解构,得到多部分的标识私钥。
可选地,认证服务器可以根据实际需要将该第二设备的标识私钥解构为两部分或更多部分的私钥,本申请对此不作限定。
在一具体的实施例中,认证服务器对所述第三标识私钥进行随机异或、切分或加密得到第一标识私钥和第二标识私钥。
具体地,认证服务器可以通过多种解构方法对第二设备的标识私钥进行解构。示例性的,第二设备的标识私钥为256比特数据,认证服务器对该256比特数据进行切分,将其切分为两部分,将高位的128比特数据作为一部分(可以对应是第一标识私钥),将低位的128比特数据作为另一部分(可以对应是第二标识私钥)。或者是认证服务器对该256比特数据进行随机异或,得到第一标识私钥和第二标识私钥,还可以是认证服务器对该256比特数据进行加密得到第一标识私钥和第二标识私钥,例如认证服务器采用分组交换式加密对该256比特数据进行加密得到第一标识私钥和第二标识私钥。本申请对具体选用何种解构方法不作限定。
S503:认证服务器向第二设备发送第一标识私钥,第二设备接收该第一标识私钥并进行存储。
具体地,认证服务器在将第二设备对应的标识私钥进行解构之后得到第一标识私钥和第二标识私钥,认证服务器将解构得到的第一标识私钥发送给第二设备以使第二设备对其进行存储,该第二设备可以在生产阶段就接收认证服务器发送的第一标识私钥并进行存储,也可以在生产完成之后接收认证服务器发送的第一标识私钥并进行存储,例如在智能车系统中,摄像头(即第二设备)供应商在摄像头生产阶段将第一标识私钥预置于该摄像头中,或者是摄像头在生产完成之后,直接接收认证服务器发送的第一标识私钥并进行存储。
值得说明到的是,认证服务器在向第二设备发送第一标识私钥之后,对于剩下的该第二设备的第二标识私钥,认证服务器可以对其进行存储,也可以不对其进行存储,在需要时可以根据接收到的第二设备的标识信息实时动态的计算得到第二设备的标识私钥,进一步对该标识私钥进行解构得到第二标识私钥。
可以理解,认证服务器不需要额外开辟存储空间对第二设备的第二标识私钥进行存储和管理,在需要时可以根据第二设备的标识信息直接动态计算得到第二标识私钥,节省了认证服务器的存储空间。
S504:第二设备向第一设备发送该第二设备的标识信息和第一标识私钥。
具体地,第二设备可以是第一设备的组件,即第一设备可以是由多个第二设备进行组装得到。例如,在智能车系统中,第一设备可以是智能车或智能车控制单元,第二设备可以是智能驾驶摄像头、传感器或其它组件。
需要说明的是,第二设备在被首次使用或者需要重新注册时,才需要向第一设备发送自身的标识信息和第一标识私钥,以使第一设备能够验证该第二设备的合法性,
S505:第一设备对第二设备的标识信息进行合法性验证。
具体地,第一设备在接收到第二设备发送的该第二设备的标识信息之后,对其进行初步验证,以判断该第二设备是否属于合法供应商生产的设备。例如,智能车在首次启动时,智能车控制单元检测各个组件的标识信息是否属于授权供应商,如果该标识信息不属于授权供应商,则判定该组件不合法,若该标识信息属于授权供应商,则启动注册流程,继续执行后续步骤,进一步判断该组件是否合法。
S506:第一设备向认证服务器发送第一设备的标识信息和第二设备的标识信息。
具体地,第一设备在确定第二设备是由合法供应商生产的设备之后,向认证服务器发送自身的标识信息和第二设备的标识信息,以申请获取第二设备的第二标识私钥,然后对第二设备的合法性做进一步的验证。例如,智能车通过网关向注册管理服务器发送车辆的标识信息和摄像头的标识信息,以申请注册管理服务器能够返回该摄像头的剩余部分的私钥(即第二标识私钥)。
在一具体的实施例中,第一设备利用所述第一设备的私钥对所述第一设备的标识信息和所述第二设备的标识信息进行签名,并将签名后的所述第一设备的标识信息和所述第二设备的标识信息发送给所述认证服务器。
具体地,认证服务器存储有第一设备的公钥,可以对第一设备发送的经过签名的第一设备的标识信息和第二设备的标识信息进行验签,确认第一设备发送的第一设备的标识信息和第二设备的标识信息的真实性,以便于进行后续的注册过程。第一设备进行签名的方式包括但不限于基于IBC的签名方式。
可以理解,认证服务器通过对第一设备发送的经过签名的第一设备的标识信息和第二设备的标识信息进行验签,可以防止其它设备进行恶意注册,提高认证服务器的处理和注册效率,节省处理时间。
S507:认证服务器检测第二设备的标识信息的关联绑定情况。
具体地,认证服务器在接收到第一设备发送的第一设备的标识信息和第二设备的标识信息之后,启动注册流程,检测该第二设备的标识信息的关联绑定情况。
进一步地,认证服务器检测到第二设备到的标识信息已经被注册,即该第二设备的标识信息已经与另一个设备的标识信息进行关联绑定,且与该第二设备的标识信息关联绑定的不是第一设备的标识信息,例如,在智能车系统中,认证服务器检测到摄像头的标识信息已经被注册,且与该摄像头的标识信息关联绑定的车辆标识信息不是发送该消息的车辆的标识信息,则认证服务器可以判定该第二设备(如摄像头)不合法,并向第一设备发送第一通知消息,通知第一设备该第二设备是不合法的组件。
若该认证服务器检测到第二设备的标识信息未被注册,即该第二设备的标识信息未与其它设备的标识信息进行关联绑定,则认证服务器将该第二设备的标识信息与第一设备的标识信息进行关联绑定,并将其关联绑定关系进行存储,最后将该第二设备的第二标识私钥发送给第一设备,以使第一设备进行进一步的验证。
特别地,在注册过程中,若第一设备的标识信息已经和另一个设备的标识信息存在关联绑定,则认证服务器会将第一设备的标识信息与第二设备的标识信息的关联绑定关系以及第一设备的标识信息与其它设备的标识信息的关联绑定关系都进行存储,即第一设备的标识信息可以与多个设备的标识信息进行关联绑定,例如,智能车上存在两个摄像头,这两个摄像头都是合法供应商生产的,则认证服务器可以将该智能车的标识信息与这两个摄像头的标识信息分别进行关联绑定,并将关联绑定关系存储在认证服务器中。
值得说明的是,若第二设备是唯一的,即第二设备是第一设备上的唯一的组件,且第一设备的标识信息与另一个设备的标识信息存在关联绑定,另一个设备与第二设备是同类型的设备,则认证服务器需要先将另一个设备的标识信息进行注销,解除其与第一设备的标识信息的关联绑定关系,才能重新将第一设备的标识信息与第二设备的标识信息进行关联绑定。
在一具体的实施例中,认证服务器接收所述第一设备发送的注销消息和第三设备的标识信息;认证服务器根据所述注销消息,对所述第三设备的标识信息进行注销,并将所述第三设备的标识信息和所述第一设备的标识信息的关联绑定进行解除。
具体地,认证服务器中已经存储有第一设备的标识信息和第三设备的标识信息的关联绑定关系,而第三设备和第二设备是同一类型的设备,是具有唯一性的设备,即第二设备或第三设备只能有一个的标识信息能够与第一设备的标识信息进行关联绑定,此时认证服务器若需要将第一设备的标识信息与第二设备的标识信息进行关联绑定,则必须首先要注销第三设备的标识信息,并将第三设备的标识信息与第一设备的标识信息的关联绑定进行解除。
进一步地,第一设备需要先向认证服务器发送注销消息和需要注销的第三设备的标识信息,认证服务器在接收到第一设备发送的注销消息后启动注销流程,将第三设备的标识信息进行注销(例如将存储的第三设备的标识信息进行删除),并将第三设备的标识信息与第一设备的标识信息的关联绑定进行解除。
需要说明的是,若第一设备需要对其组件进行替换,也需要向认证服务器发送被替换的第三设备的标识信息,以使认证服务器能够对第三设备的标识信息进行注销。
示例性的,参见图6,如图6所示,在智能车系统中,摄像头1的标识信息与车辆的标识信息存在关联绑定,并在认证服务器中进行了存储,此时,摄像头1发生了故障或损坏,需要将其替换为摄像头2,车辆向认证服务器发送注销消息和摄像头1的标识信息,认证服务器在接收到注销消息后,对摄像头1的标识信息进行注销,并将车辆的标识信息与摄像头1的标识信息的关联绑定进行解除。车辆再向认证服务器发送摄像头2的标识信息,认证服务器在接收到摄像头2的标识信息之后,对摄像头2的标识信息的关联绑定情况进行检测,并根据检测情况,继续执行后续的注册流程。
可以理解,认证服务器通过对第二设备的标识信息的关联绑定情况进行检测,可以防止第二设备的标识信息已经存在关联绑定关系的情况下,再次与第一设备的标识信息建立关联绑定关系,可以有效的防止第二设备被非法二次使用。
S508:认证服务器向第一设备发送第二标识私钥。
具体地,认证服务器在确定第二设备的标识信息未存在关联绑定的情况下,将第二设备的标识信息与第一设备的标识信息进行关联绑定,并将该关联绑定关系进行存储后,才向第一设备返回该第二设备的第二标识私钥。
S509:第一设备接收认证服务器发送的第二标识私钥,并结合第二设备发送的第一标识私钥以及第二设备的标识信息进行验签,确定第二设备的合法性。
具体地,第一设备在接收到第二设备的第二标识私钥之后,结合第二设备发送的第一标识私钥,组成该第二设备完整的标识私钥。
进一步地,第一设备需要确认该第二设备完整的标识私钥与该第二设备的标识信息可以正确对应。第一设备可以通过多种确认方法对其进行确认,本申请对此不作限定。
示例性的,第一设备生成一个随机数,然后第一设备使用完整的标识私钥对该随机数进行签名,签名完成后,利用该第二设备的标识信息作为公钥对该签名后的随机数进行验签。若使用标识信息作为公钥对签名后的随机数进行解密得到的随机数与生成的随机数相同,则说明验签通过,可以确定该第二设备为合法设备。若使用标识信息作为公钥对签名后的随机数进行解密得到的随机数与生成的随机数不同,则说明验签不通过,第一设备需要向认证服务器发送通知消息,以通知认证服务器将第一设备的标识信息与第二设备的标识信息的关联绑定进行撤销,避免第二设备在下一次进行注册的时候被错误的判定为非法设备。
需要说明的是,第一设备在接收到第二标识私钥后,对第二设备的合法性进行验证时,需要结合系统参数才能完成该验证过程,系统参数可以预先存储在第一设备中,也可以是由认证服务器发送给第一设备,本申请对此不作限定。
在一具体的实施例中,第一设备接收所述认证服务器发送的系统参数,所述系统参数包括系统主公钥和椭圆曲线方程。
具体地,认证服务器可以将系统参数发送给第一设备,该系统参数可以包括系统主公钥、椭圆曲线方程以及其它参数,特别地,由于系统的不同,系统参数可能也并不完全相同。
进一步地,第一设备利用第二设备的完整的标识私钥对生成的随机数进行签名的时候还需要用到系统主公钥等系统参数,此外,第一设备利用第二设备的标识信息作为公钥进行验签时,也需要用到系统主公钥等系统参数。
可以理解,第一设备需要结合认证服务器发送的第二标识私钥以及第二设备发送的第一标识私钥,才能得到第二设备完整的标识私钥,利用该完整的标识私钥与第二设备的标识信息才能确定第二设备的合法性,这样,可以保证第一设备与第二设备是关联绑定的,可以有效防止第二设备被非法二次使用。
应理解,所述方法实施例所涉及的步骤S501至步骤S509只是示意性的描述概括,不应构成具体限定,可以根据需要对所涉及的步骤进行增加、减少或合并。
现基于图5所示的设备合法性验证的方法,对设备合法性验证做进一步的说明。为了便于理解,以智能车辆系统为例,第一设备为车辆或车辆控制单元,第二设备为该车辆的组件摄像头,认证服务器为注册管理服务器,进行说明。
参见图7,图7为本申请实施例提供的另一种设备合法性验证流程示意图。如图7所示,在智能车系统中,车辆在首次启动时,首先获取摄像头的标识信息和第一标识私钥,然后检测该标识信息是否属于授权供应商,若不属于授权供应商,则可以判定该摄像头是非法组件,即该摄像头是非法设备,车辆不能启动自动驾驶功能,若该标识信息属于授权供应商,则判定该摄像头是合法组件,启动注册流程,向注册管理服务器发送注册请求,同时向注册管理服务器发送车辆标识信息和摄像头标识信息。注册管理服务器接收车辆标识信息和摄像头标识信息,并接受注册请求,然后检测该摄像头是否已经注册,若该摄像头已经注册,则判定该摄像头是非法组件,并通知车辆该摄像头是非法组件,不能启动自动驾驶功能,若该摄像头未被注册,则判定该摄像头是合法组件,向车辆返回摄像头的第二标识私钥,并将该车辆的标识信息和摄像头的标识信息进行关联绑定,进行存储。车辆在接收到注册管理服务器返回的第二标识私钥之后,结合第一标识私钥,形成摄像头的完整的标识私钥,利用该完整的标识私钥对生成的随机数进行签名,然后利用摄像头的标识信息作为公钥进行验签,若验签通过,则可以确定该摄像头是合法组件,车辆可以启动自动驾驶功能,若验签不通过,,则可以确定该摄像头是非法组件,不能启动自动驾驶功能。
可以理解,通过执行上述方法,可以避免车辆在供应链或维修过程中,零部件被偷换或者以次厂部件充当正厂部件的问题,避免车载部件被替换影响系统的判断以及安全驾驶。
需要说明的是,在实际应用场景中,该方法除了适用于智能车系统,还可以是涉及到供应链或产品完整性保护的手机系统或医疗设备系统,具体实现方法与上述实施例类似,在此不再赘述。
为了便于更好的实施本申请实施例的上述方案,相应地,下面还提供用于配合实施上述方案的相关装置。
参见图8,图8是本申请实施例提供的一种通信系统的示意图。如图8所示,所述通信系统包括第一设备810、认证服务器820和第二设备830。其中,
第一设备810,至少包括:收发模块811和验证模块812;其中:
收发模块811,用于接收第二设备830的标识信息和所述第二设备830的第一标识私钥;
验证模块812,用于对所述第二设备830的标识信息进行合法性验证;
所述收发模块811还用于,在所述验证模块812验证通过之后,向认证服务器820发送所述第一设备810的标识信息和所述第二设备830的标识信息;
所述收发模块811还用于,接收所述认证服务器820根据所述第一设备810的标识信息和所述第二设备830的标识信息发送的所述第二设备830的第二标识私钥;
所述验证模块812还用于,结合所述第一标识私钥和所述第二标识私钥得到第三标识私钥,根据所述第三标识私钥和所述第二设备830的标识信息进行验签,确定所述第二设备830的合法性。
作为一个实施例,所述第二设备830的标识信息包括所述第二设备830根据准则码生成的信息,所述准则码包括美国标准信息交换码;或者是,所述第二设备830的标识信息包括所述认证服务器820发送给所述第二设备830的唯一编号。
作为一个实施例,所述第二设备830的第三标识私钥为所述认证服务器820根据所述第二设备830的标识信息生成的;所述第一标识私钥和所述第二标识私钥为所述认证服务器820对所述第二设备830的第三标识私钥进行解构得到。
作为一个实施例,所述第一标识私钥和所述第二标识私钥为所述认证服务器820对所述第三标识私钥进行随机异或、切分或加密得到。
作为一个实施例,所述收发模块811还用于,接收所述认证服务器820发送的系统参数,所述系统参数包括系统主公钥和椭圆曲线方程;
所述验证模块812还用于,根据所述第三标识私钥和所述第二设备830的标识信息以及所述系统参数进行验签,确定所述第二设备830的合法性。
作为一个实施例,所述第一设备810还包括签名模块813,用于利用所述第一设备810的私钥对所述第一设备810的标识信息和所述第二设备830的标识信息进行签名;所述收发模块811还用于,将签名后的所述第一设备810的标识信息和所述第二设备830的标识信息发送给所述认证服务器820。
作为一个实施例,所述收发模块811还用于,在所述验证模块812确定所述第二设备830不合法的情况下,向所述认证服务器820发送第一通知消息,所述第一通知消息用于所述认证服务器820将所述第一设备810的标识信息和所述第二设备830的标识信息的关联绑定进行撤销。
作为一个实施例,所述收发模块811还用于,向所述认证服务器820发送注销消息和第三设备的标识信息,所述注销消息用于所述认证服务器820对所述第三设备的标识信息进行注销,并将所述第一设备810的标识信息和所述第三设备的标识信息的关联绑定进行解除。
需要说明的是,上述第一设备810的结构以及对第二设备830合法性验证过程仅仅作为一种示例,不应构成具体限定,可以根据需要对第一设备810中的各个单元进行增加,较少或合并。
应理解,本申请实施例中的收发模块811可以由收发器或收发器相关电路组件实现,验证模块812和签名模块813可以由处理器或处理器相关电路组件实现。
认证服务器820,至少包括:接收模块821和发送模块822;其中:
接收模块821,用于接收第一设备810发送的所述第一设备810的标识信息和第二设备830的标识信息;
发送模块822,用于根据所述第一设备810的标识信息和所述第二设备830的标识信息,向所述第一设备810发送所述第二设备830的第二标识私钥,所述第二标识私钥用于所述第一设备810结合所述第二设备830的第一标识私钥得到第二设备830的第三标识私钥,所述第三标识私钥用于所述第一设备810结合所述第二设备830的标识信息进行验签,确定所述第二设备830的合法性。
作为一个实施例,所述第二设备830的标识信息包括所述第二设备830根据准则码生成的信息,所述准则码包括美国标准信息交换码;或者是,所述第二设备830的标识信息包括所述认证服务器820发送给所述第二设备830的唯一编号。
作为一个实施例,所述认证服务器820还包括获取模块823,用于获取所述第二设备830的标识信息;
所述认证服务器820还包括生成模块824,用于根据所述第二设备830的标识信息生成所述第二设备830的第三标识私钥;
所述认证服务器820还包括解构模块825,用于将所述第二设备830的第三标识私钥进行解构得到所述第一标识私钥和所述第二标识私钥;
所述发送模块822还用于,将所述第一标识私钥发送给所述第二设备830。
作为一个实施例,所述解构模块825还用于,对所述第三标识私钥进行随机异或、切分或加密得到所述第一标识私钥和所述第二标识私钥。
作为一个实施例,所述发送模块822还用于,向所述第一设备810发送系统参数,所述系统参数包括系统主公钥和椭圆曲线方程,所述系统参数用于所述第一设备810根据所述第三标识私钥和所述第二设备830的标识信息进行验签,确定所述第二设备830的合法性。
作为一个实施例,所述认证服务器820还包括检测模块826,用于检测所述第二设备830的标识信息的关联绑定情况;
所述发送模块822还用于,在所述检测模块826检测到所述第二设备830的标识信息已被绑定关联,且与所述第二设备830的标识信息绑定关联的标识信息不是所述第一设备810的标识信息的情况下,向所述第一设备810发送第一通知消息以通知所述第一设备810;
所述认证服务器820还包括关联绑定模块827,用于在所述检测模块826检测到所述第二设备830的标识信息未被关联绑定,将所述第一设备810的标识信息和所述第二设备830的标识信息进行关联绑定,并将所述关联绑定关系进行存储。
作为一个实施例,所述接收模块821还用于,接收所述第一设备810利用所述第一设备810的私钥对所述第一设备810的标识信息和所述第二设备830的标识信息进行签名后发送的所述第一设备810的标识信息和所述第二设备830的标识信息。
作为一个实施例,所述接收模块821还用于,接收所述第一设备810发送的第二通知消息;所述关联绑定模块827还用于,根据所述第二通知消息,将所述第一设备810的标识信息和所述第二设备830的标识信息的关联绑定进行撤销。
作为一个实施例,所述接收模块821还用于,接收所述第一设备810发送的注销消息和第三设备的标识信息;
所述关联绑定模块827还用于,根据所述注销消息,对所述第三设备的标识信息进行注销,并将所述第三设备的标识信息和所述第一设备810的标识信息的关联绑定进行解除。
需要说明的是,上述认证服务器820的结构以及对第二设备830合法性验证过程仅仅作为一种示例,不应构成具体限定,可以根据需要对认证服务器820中的各个单元进行增加,较少或合并。
应理解,本申请实施例中的接收模块821和发送模块822可以由收发器或收发器相关电路组件实现,获取模块823、生成模块824、解构模块825、检测模块826和关联绑定模块827可以由处理器或处理器相关电路组件实现。
第二设备830,至少包括:接收模块831和发送模块832;其中:
接收模块831,用于接收认证服务器820发送的第一标识私钥;
发送模块832,用于向第一设备810发送所述第二设备830的标识信息和第一标识私钥,所述第一标识私钥用于所述第一设备810与第二标识私钥进行结合得到所述第二设备830的第三标识私钥,并根据所述第三标识私钥和所述第二设备830的标识信息进行验签,确定所述第二设备830的合法性;其中,所述第二标识私钥为认证服务器820根据所述第一设备810发送的所述第一设备810的标识信息和所述第二设备830的标识信息而发送的所述第二设备830的第二标识私钥。
作为一个实施例,所述第二设备830还包括生成模块833,用于根据准则码生成第二设备830的标识信息,所述准则码包括美国标准信息交换码;或者是,所述接收模块831还用于,接收所述认证服务器820发送的唯一编号。
需要说明的是,上述第二设备830的结构以及对第二设备830合法性验证过程仅仅作为一种示例,不应构成具体限定,可以根据需要对第二设备830中的各个单元进行增加,较少或合并。
应理解,本申请实施例中的接收模块831和发送模块832可以由收发器或收发器相关电路组件实现,生成模块833可以由处理器或处理器相关电路组件实现。
参见图9,图9为本申请实施例提供的另一种第一设备的结构示意图,该第一设备100包括处理器110,存储器120与收发器130,它们之间通过总线140连接,其中,存储器120中存储指令或程序,处理器110用于执行存储器120中存储的指令或程序。存储器120中存储的指令或程序被执行时,该处理器110用于执行上述实施例中验证模块812和签名模块813执行的操作,收发器130用于执行上述实施例中收发模块811执行的操作。
需要说明的是,本申请实施例第一设备810或第一设备100可对应于本申请提供的方法实施例中的第一设备,并且第一设备810或第一设备100中的各个模块的操作和/或功能分别为了实现图1至图7中的各个方法的相应流程,为了简洁,在此不再赘述。
参见图10,图10为本申请实施例提供的另一种认证服务器的结构示意图,该认证服务器200包括处理器210,存储器220与收发器230,它们之间通过总线240连接,其中,存储器220中存储指令或程序,处理器210用于执行存储器220中存储的指令或程序。存储器220中存储的指令或程序被执行时,该处理器210用于执行上述实施例中获取模块823、生成模块824、解构模块825、检测模块826和关联绑定模块827执行的操作,收发器230用于执行上述实施例中接收模块821和发送模块822执行的操作。
需要说明的是,本申请实施例认证服务器820或认证服务器200可对应于本申请提供的方法实施例中的认证服务器,并且认证服务器820或认证服务器200中的各个模块的操作和/或功能分别为了实现图1至图7中的各个方法的相应流程,为了简洁,在此不再赘述。
参见图11,图11为本申请实施例提供的另一种第二设备的结构示意图,该第二设备300包括处理器310,存储器320与收发器330,它们之间通过总线340连接,其中,存储器320中存储指令或程序,处理器310用于执行存储器320中存储的指令或程序。存储器320中存储的指令或程序被执行时,该处理器310用于执行上述实施例中生成模块833执行的操作,收发器330用于执行上述实施例中接收模块831和发送模块832执行的操作。
需要说明的是,本申请实施例第二设备830或第二设备300可对应于本申请提供的方法实施例中的第二设备,并且第二设备830或第二设备300中的各个模块的操作和/或功能分别为了实现图1至图7中的各个方法的相应流程,为了简洁,在此不再赘述。
本申请实施例还提供一种计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行时可以实现上述方法实施例提供的设备合法性验证方法中与第一设备、认证服务器或第二设备相关的流程。
本申请实施例还提供了一种计算机程序产品,当其在计算机或处理器上运行时,使得计算机或处理器执行上述任一个设备合法性验证方法中的一个或多个步骤。上述所涉及的设备的各组成模块如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在所述计算机可读取存储介质中。
应理解,本申请实施例中提及的处理器可以是中央处理单元(CentralProcessing Unit,CPU),还可以是其他通用处理器、数字信号处理器(Digital SignalProcessor,DSP)、专用集成电路(Application Specific Integrated Circuit,ASIC)、现成可编程门阵列(Field Programmable Gate Array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。
还应理解,本申请实施例中提及的存储器可以是易失性存储器或非易失性存储器,或可包括易失性和非易失性存储器两者。其中,非易失性存储器可以是只读存储器(Read-Only Memory,ROM)、可编程只读存储器(Programmable ROM,PROM)、可擦除可编程只读存储器(Erasable PROM,EPROM)、电可擦除可编程只读存储器(Electrically EPROM,EEPROM)或闪存。易失性存储器可以是随机存取存储器(Random Access Memory,RAM),其用作外部高速缓存。通过示例性但不是限制性说明,许多形式的RAM可用,例如静态随机存取存储器(Static RAM,SRAM)、动态随机存取存储器(Dynamic RAM,DRAM)、同步动态随机存取存储器(Synchronous DRAM,SDRAM)、双倍数据速率同步动态随机存取存储器(Double DataRate SDRAM,DDR SDRAM)、增强型同步动态随机存取存储器(Enhanced SDRAM,ESDRAM)、同步连接动态随机存取存储器(Synchlink DRAM,SLDRAM)和直接内存总线随机存取存储器(Direct Rambus RAM,DR RAM)。
需要说明的是,当处理器为通用处理器、DSP、ASIC、FPGA或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件时,存储器(存储模块)集成在处理器中。
应注意,本文描述的存储器旨在包括但不限于这些和任意其它适合类型的存储器。
还应理解,本文中涉及的第一、第二、第三、第四以及各种数字编号仅为描述方便进行的区分,并不用来限制本申请的范围。
应理解,本文中术语“和/或”,仅仅是一种描述关联对象的关联关系,表示可以存在三种关系,例如,A和/或B,可以表示:单独存在A,同时存在A和B,单独存在B这三种情况。另外,本文中字符“/”,一般表示前后关联对象是一种“或”的关系。
应理解,在本申请的各种实施例中,上述各过程的序号的大小并不意味着执行顺序的先后,各过程的执行顺序应以其功能和内在逻辑确定,而不应对本申请实施例的实施过程构成任何限定。
本领域普通技术人员可以意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、或者计算机软件和电子硬件的结合来实现。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本申请的范围。
所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的系统、装置和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
在本申请所提供的几个实施例中,应该理解到,所揭露的系统、装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本申请各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。
所述功能如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本申请各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(Read-Only Memory,ROM)、随机存取存储器(Random Access Memory,RAM)、磁碟或者光盘等各种可以存储程序代码的介质。
本申请实施例方法中的步骤可以根据实际需要进行顺序调整、合并和删减。
本申请实施例装置中的模块可以根据实际需要进行合并、划分和删减。
以上所述,以上实施例仅用以说明本申请的技术方案,而非对其限制;尽管参照前述实施例对本申请进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本申请各实施例技术方案的范围。
Claims (45)
1.一种设备合法性验证方法,其特征在于,包括:
第一设备接收第二设备的标识信息和所述第二设备的第一标识私钥,并对所述第二设备的标识信息进行合法性验证;
在所述验证通过后,向认证服务器发送所述第一设备的标识信息和所述第二设备的标识信息;
接收所述认证服务器根据所述第一设备的标识信息和所述第二设备的标识信息发送的所述第二设备的第二标识私钥;
结合所述第一标识私钥和所述第二标识私钥得到第三标识私钥,根据所述第三标识私钥和所述第二设备的标识信息进行验签,确定所述第二设备的合法性。
2.如权利要求1所述的方法,其特征在于,
所述第二设备的标识信息包括所述第二设备根据准则码生成的信息,所述准则码包括美国标准信息交换码;或者是,
所述第二设备的标识信息包括所述认证服务器发送给所述第二设备的唯一编号。
3.如权利要求1或2所述的方法,其特征在于,
所述第二设备的第三标识私钥为所述认证服务器根据所述第二设备的标识信息生成的;
所述第一标识私钥和所述第二标识私钥为所述认证服务器对所述第二设备的第三标识私钥进行解构得到。
4.如权利要求3所述的方法,其特征在于,所述第一标识私钥和所述第二标识私钥为所述认证服务器对所述第三标识私钥进行随机异或、切分或加密得到。
5.如权利要求1或2所述的方法,其特征在于,所述方法还包括:接收所述认证服务器发送的系统参数,所述系统参数包括系统主公钥和椭圆曲线方程;
根据所述第三标识私钥和所述第二设备的标识信息进行验签,确定所述第二设备的合法性,包括:
根据所述第三标识私钥和所述第二设备的标识信息以及所述系统参数进行验签,确定所述第二设备的合法性。
6.如权利要求1或2所述的方法,其特征在于,向认证服务器发送所述第一设备的标识信息和所述第二设备的标识信息,包括:
利用所述第一设备的私钥对所述第一设备的标识信息和所述第二设备的标识信息进行签名,并将签名后的所述第一设备的标识信息和所述第二设备的标识信息发送给所述认证服务器。
7.如权利要求1或2所述的方法,其特征在于,在所述验签不通过的情况下,所述方法还包括:
确定所述第二设备不合法,并向所述认证服务器发送第一通知消息,所述第一通知消息用于所述认证服务器将所述第一设备的标识信息和所述第二设备的标识信息的关联绑定进行撤销。
8.如权利要求1或2所述的方法,其特征在于,在向认证服务器发送第一设备的标识信息和所述第二设备的标识信息之前,所述方法还包括:
向所述认证服务器发送注销消息和第三设备的标识信息,所述注销消息用于所述认证服务器对所述第三设备的标识信息进行注销,并将所述第一设备的标识信息和所述第三设备的标识信息的关联绑定进行解除。
9.一种设备合法性验证方法,其特征在于,包括:
认证服务器接收第一设备发送的所述第一设备的标识信息和第二设备的标识信息;
根据所述第一设备的标识信息和所述第二设备的标识信息,向所述第一设备发送所述第二设备的第二标识私钥,所述第二标识私钥用于所述第一设备结合所述第二设备的第一标识私钥得到第二设备的第三标识私钥,所述第三标识私钥用于所述第一设备结合所述第二设备的标识信息进行验签,确定所述第二设备的合法性。
10.如权利要求9所述的方法,其特征在于,
所述第二设备的标识信息包括所述第二设备根据准则码生成的信息,所述准则码包括美国标准信息交换码;或者是,
所述第二设备的标识信息包括所述认证服务器发送给所述第二设备的唯一编号。
11.如权利要求9或10所述的方法,其特征在于,在接收第一设备发送的所述第一设备的标识信息和第二设备的标识信息之前,所述方法还包括:
获取所述第二设备的标识信息;
根据所述第二设备的标识信息生成所述第二设备的第三标识私钥;
将所述第二设备的第三标识私钥进行解构得到所述第一标识私钥和所述第二标识私钥;
将所述第一标识私钥发送给所述第二设备。
12.如权利要求11所述的方法,其特征在于,所述解构方法包括:
所述认证服务器对所述第三标识私钥进行随机异或、切分或加密得到所述第一标识私钥和所述第二标识私钥。
13.如权利要求9或10所述的方法,其特征在于,所述方法还包括:
向所述第一设备发送系统参数,所述系统参数包括系统主公钥和椭圆曲线方程,所述系统参数用于所述第一设备根据所述第三标识私钥和所述第二设备的标识信息进行验签,确定所述第二设备的合法性。
14.如权利要求9或10所述的方法,其特征在于,在接收第一设备发送的所述第一设备的标识信息和第二设备的标识信息之后,所述方法还包括:
检测所述第二设备的标识信息的关联绑定情况,若所述第二设备的标识信息已被绑定关联,且与所述第二设备的标识信息绑定关联的标识信息不是所述第一设备的标识信息,则确定所述第二设备不合法,并向所述第一设备发送第一通知消息以通知所述第一设备;
若所述第二设备的标识信息未被关联绑定,将所述第一设备的标识信息和所述第二设备的标识信息进行关联绑定,并将所述关联绑定关系进行存储。
15.如权利要求9或10所述的方法,其特征在于,接收第一设备发送的所述第一设备的标识信息和第二设备的标识信息,包括:
接收所述第一设备利用所述第一设备的私钥对所述第一设备的标识信息和所述第二设备的标识信息进行签名后发送的所述第一设备的标识信息和所述第二设备的标识信息。
16.如权利要求9或10所述的方法,其特征在于,在所述验签不通过的情况下,所述方法还包括:
接收所述第一设备发送的第二通知消息;
根据所述第二通知消息,将所述第一设备的标识信息和所述第二设备的标识信息的关联绑定进行撤销。
17.如权利要求9或10所述的方法,其特征在于,在接收第一设备发送的所述第一设备的标识信息和第二设备的标识信息之前,所述方法还包括:
接收所述第一设备发送的注销消息和第三设备的标识信息;
根据所述注销消息,对所述第三设备的标识信息进行注销,并将所述第三设备的标识信息和所述第一设备的标识信息的关联绑定进行解除。
18.一种设备合法性验证方法,其特征在于,包括:
第二设备向第一设备发送所述第二设备的标识信息和第一标识私钥,所述第一标识私钥用于所述第一设备与第二标识私钥进行结合得到所述第二设备的第三标识私钥,并根据所述第三标识私钥和所述第二设备的标识信息进行验签,确定所述第二设备的合法性;
其中,所述第二标识私钥为认证服务器根据所述第一设备发送的所述第一设备的标识信息和所述第二设备的标识信息而发送的所述第二设备的第二标识私钥。
19.如权利要求18所述的方法,其特征在于,
所述第二设备的标识信息包括所述第二设备根据准则码生成的信息,所述准则码包括美国标准信息交换码;或者是,
所述第二设备的标识信息包括所述认证服务器发送给所述第二设备的唯一编号。
20.一种通信设备,其特征在于,包括:
收发模块,用于接收传感设备的标识信息和所述传感设备的第一标识私钥;
验证模块,用于对所述传感设备的标识信息进行合法性验证;
所述收发模块还用于,在所述验证通过后,向认证服务器发送所述通信设备的标识信息和所述传感设备的标识信息;
所述收发模块还用于,接收所述认证服务器根据所述通信设备的标识信息和所述传感设备的标识信息发送的所述传感设备的第二标识私钥;
所述验证模块还用于,结合所述第一标识私钥和所述第二标识私钥得到第三标识私钥,根据所述第三标识私钥和所述传感设备的标识信息进行验签,确定所述传感设备的合法性。
21.如权利要求20所述的通信设备,其特征在于,
所述传感设备的标识信息包括所述传感设备根据准则码生成的信息,所述准则码包括美国标准信息交换码;或者是,
所述传感设备的标识信息包括所述认证服务器发送给所述传感设备的唯一编号。
22.如权利要求20或21所述的通信设备,其特征在于,
所述传感设备的第三标识私钥为所述认证服务器根据所述传感设备的标识信息生成的;
所述第一标识私钥和所述第二标识私钥为所述认证服务器对所述传感设备的第三标识私钥进行解构得到。
23.如权利要求22所述的通信设备,其特征在于,所述第一标识私钥和所述第二标识私钥为所述认证服务器对所述第三标识私钥进行随机异或、切分或加密得到。
24.如权利要求20或21所述的通信设备,其特征在于,
所述收发模块还用于,接收所述认证服务器发送的系统参数,所述系统参数包括系统主公钥和椭圆曲线方程;
所述验证模块还用于,根据所述第三标识私钥和所述传感设备的标识信息以及所述系统参数进行验签,确定所述传感设备的合法性。
25.如权利要求20或21所述的通信设备,其特征在于,所述通信设备还包括签名模块,用于利用所述通信设备的私钥对所述通信设备的标识信息和所述传感设备的标识信息进行签名;
所述收发模块还用于,将签名后的所述通信设备的标识信息和所述传感设备的标识信息发送给所述认证服务器。
26.如权利要求20或21所述的通信设备,其特征在于,
所述收发模块还用于,在所述验证模块确定所述传感设备不合法的情况下,向所述认证服务器发送第一通知消息,所述第一通知消息用于所述认证服务器将所述通信设备的标识信息和所述传感设备的标识信息的关联绑定进行撤销。
27.如权利要求20或21所述的通信设备,其特征在于,
所述收发模块还用于,向所述认证服务器发送注销消息和第三设备的标识信息,所述注销消息用于所述认证服务器对所述第三设备的标识信息进行注销,并将所述通信设备的标识信息和所述第三设备的标识信息的关联绑定进行解除。
28.一种认证服务器,其特征在于,包括:
接收模块,用于接收第一设备发送的所述第一设备的标识信息和第二设备的标识信息;
发送模块,用于根据所述第一设备的标识信息和所述第二设备的标识信息,向所述第一设备发送所述第二设备的第二标识私钥,所述第二标识私钥用于所述第一设备结合所述第二设备的第一标识私钥得到第二设备的第三标识私钥,所述第三标识私钥用于所述第一设备结合所述第二设备的标识信息进行验签,确定所述第二设备的合法性。
29.如权利要求28所述的认证服务器,其特征在于,
所述第二设备的标识信息包括所述第二设备根据准则码生成的信息,所述准则码包括美国标准信息交换码;或者是,
所述第二设备的标识信息包括所述认证服务器发送给所述第二设备的唯一编号。
30.如权利要求28或29所述的认证服务器,其特征在于,所述认证服务器还包括获取模块,用于获取所述第二设备的标识信息;
所述认证服务器还包括生成模块,用于根据所述第二设备的标识信息生成所述第二设备的第三标识私钥;
所述认证服务器还包括解构模块,用于将所述第二设备的第三标识私钥进行解构得到所述第一标识私钥和所述第二标识私钥;
所述发送模块还用于,将所述第一标识私钥发送给所述第二设备。
31.如权利要求30所述的认证服务器,其特征在于,
所述解构模块还用于,对所述第三标识私钥进行随机异或、切分或加密得到所述第一标识私钥和所述第二标识私钥。
32.如权利要求28或29所述的认证服务器,其特征在于,
所述发送模块还用于,向所述第一设备发送系统参数,所述系统参数包括系统主公钥和椭圆曲线方程,所述系统参数用于所述第一设备根据所述第三标识私钥和所述第二设备的标识信息进行验签,确定所述第二设备的合法性。
33.如权利要求28或29所述的认证服务器,其特征在于,所述认证服务器还包括检测模块,用于检测所述第二设备的标识信息的关联绑定情况;
所述发送模块还用于,在所述检测模块检测到所述第二设备的标识信息已被绑定关联,且与所述第二设备的标识信息绑定关联的标识信息不是所述第一设备的标识信息的情况下,向所述第一设备发送第一通知消息以通知所述第一设备;
所述认证服务器还包括关联绑定模块,用于在所述检测模块检测到所述第二设备的标识信息未被关联绑定,将所述第一设备的标识信息和所述第二设备的标识信息进行关联绑定,并将所述关联绑定关系进行存储。
34.如权利要求28或29所述的认证服务器,其特征在于,
所述接收模块还用于,接收所述第一设备利用所述第一设备的私钥对所述第一设备的标识信息和所述第二设备的标识信息进行签名后发送的所述第一设备的标识信息和所述第二设备的标识信息。
35.如权利要求33所述的认证服务器,其特征在于,
所述接收模块还用于,接收所述第一设备发送的第二通知消息;
所述关联绑定模块还用于,根据所述第二通知消息,将所述第一设备的标识信息和所述第二设备的标识信息的关联绑定进行撤销。
36.如权利要求33所述的认证服务器,其特征在于,
所述接收模块还用于,接收所述第一设备发送的注销消息和第三设备的标识信息;
所述关联绑定模块还用于,根据所述注销消息,对所述第三设备的标识信息进行注销,并将所述第三设备的标识信息和所述第一设备的标识信息的关联绑定进行解除。
37.一种传感设备,其特征在于,包括:
发送模块,用于向通信设备发送所述传感设备的标识信息和第一标识私钥,所述第一标识私钥用于所述通信设备与第二标识私钥进行结合得到所述传感设备的第三标识私钥,并根据所述第三标识私钥和所述传感设备的标识信息进行验签,确定所述传感设备的合法性;
其中,所述第二标识私钥为认证服务器根据所述通信设备发送的所述通信设备的标识信息和所述传感设备的标识信息而发送的所述传感设备的第二标识私钥。
38.如权利要求37所述的传感设备,其特征在于,包括:
所述传感设备的标识信息包括所述传感设备根据准则码生成的信息,所述准则码包括美国标准信息交换码;或者是,
所述传感设备的标识信息包括所述认证服务器发送给所述传感设备的唯一编号。
39.一种通信设备,其特征在于,包括:处理器、存储器和收发器,其中:
所述处理器、所述存储器和所述收发器相互连接,所述存储器用于存储计算机程序,所述计算机程序包括程序指令,所述处理器被配置用于调用所述程序指令,执行如权利要求1至8所述的方法。
40.一种认证服务器,其特征在于,包括:处理器、存储器和收发器,其中:
所述处理器、所述存储器和所述收发器相互连接,所述存储器用于存储计算机程序,所述计算机程序包括程序指令,所述处理器被配置用于调用所述程序指令,执行如权利要求9至17所述的方法。
41.一种传感设备,其特征在于,包括:处理器、存储器和收发器,其中:
所述处理器、所述存储器和所述收发器相互连接,所述存储器用于存储计算机程序,所述计算机程序包括程序指令,所述处理器被配置用于调用所述程序指令,执行如权利要求18或19所述的方法。
42.一种计算机非瞬态存储介质,其特征在于,包括指令,当所述指令在第一设备上运行时,使得所述第一设备执行如权利要求1至8任一权利要求所述的方法。
43.一种计算机非瞬态存储介质,其特征在于,包括指令,当所述指令在认证服务器上运行时,使得所述认证服务器执行如权利要求9至17任一权利要求所述的方法。
44.一种计算机非瞬态存储介质,其特征在于,包括指令,当所述指令在第二设备上运行时,使得所述第二设备执行如权利要求18或19所述的方法。
45.一种通信系统,其特征在于,包括通信设备、传感设备和认证服务器,其中,所述通信设备、所述传感设备和所述认证服务器之间可以进行通信;
所述通信设备用于执行如权利要求1至8任一权利要求所述的方法;
所述认证服务器用于执行如权利要求9至17任一权利要求所述的方法;
所述传感设备用于执行如权利要求18或19所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811588373.XA CN109728913B (zh) | 2018-12-24 | 2018-12-24 | 一种设备合法性验证方法、相关设备以及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811588373.XA CN109728913B (zh) | 2018-12-24 | 2018-12-24 | 一种设备合法性验证方法、相关设备以及系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN109728913A CN109728913A (zh) | 2019-05-07 |
CN109728913B true CN109728913B (zh) | 2021-12-14 |
Family
ID=66297725
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201811588373.XA Active CN109728913B (zh) | 2018-12-24 | 2018-12-24 | 一种设备合法性验证方法、相关设备以及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN109728913B (zh) |
Families Citing this family (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111131313B (zh) * | 2019-12-31 | 2021-05-11 | 北京邮电大学 | 智能网联汽车更换ecu的安全保障方法及系统 |
CN111787131B (zh) * | 2020-06-24 | 2023-02-21 | 百度在线网络技术(北京)有限公司 | Id生成方法和电子设备 |
CN114006691B (zh) * | 2020-07-13 | 2023-02-28 | 华为技术有限公司 | 远程证明的方法和装置 |
CN112449345B (zh) * | 2020-12-09 | 2024-02-09 | 中国联合网络通信集团有限公司 | 一种安全通信方法和设备 |
CN112733128B (zh) * | 2021-02-06 | 2022-06-14 | 深圳市云小白科技有限公司 | 基于非对称加密的一种无中心物联网安全认证方法 |
CN113904830B (zh) * | 2021-09-29 | 2023-11-10 | 北京天融信网络安全技术有限公司 | 一种spa认证的方法、装置、电子设备和可读存储介质 |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2002051050A1 (en) * | 2000-12-19 | 2002-06-27 | Singlesignon.Net | A secure communications network with user control of authenticated personal information provided to network entities |
CN102201920A (zh) * | 2011-07-12 | 2011-09-28 | 北京中兴通数码科技有限公司 | 一种无证书公钥密码系统的构造方法 |
CN102739401A (zh) * | 2012-06-05 | 2012-10-17 | 北京工业大学 | 基于身份公钥密码体制的私钥安全管理方法 |
CN103036684A (zh) * | 2012-12-28 | 2013-04-10 | 武汉理工大学 | 降低主密钥破解和泄露危害的ibe数据加密系统及方法 |
CN107302436A (zh) * | 2017-07-28 | 2017-10-27 | 北京迪曼森科技有限公司 | 一种usb接口标识密码钥匙 |
CN108650080A (zh) * | 2018-03-27 | 2018-10-12 | 北京迪曼森科技有限公司 | 一种密钥管理方法和系统 |
CN108737391A (zh) * | 2018-05-03 | 2018-11-02 | 西安电子科技大学 | 信息服务实体身份标识管理系统和标识快速撤销方法 |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20080084480A (ko) * | 2007-03-16 | 2008-09-19 | 삼성전자주식회사 | 매개 모듈을 이용한 디바이스간의 상호 인증 방법 및 그시스템 |
FR2922702B1 (fr) * | 2007-10-17 | 2010-02-26 | Airbus France | Securisation de fichiers informatiques telechargeables sur un aeronef basee sur l'identite d'entites, procede d'authenfication, systeme et aeronef associes |
-
2018
- 2018-12-24 CN CN201811588373.XA patent/CN109728913B/zh active Active
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2002051050A1 (en) * | 2000-12-19 | 2002-06-27 | Singlesignon.Net | A secure communications network with user control of authenticated personal information provided to network entities |
CN102201920A (zh) * | 2011-07-12 | 2011-09-28 | 北京中兴通数码科技有限公司 | 一种无证书公钥密码系统的构造方法 |
CN102739401A (zh) * | 2012-06-05 | 2012-10-17 | 北京工业大学 | 基于身份公钥密码体制的私钥安全管理方法 |
CN103036684A (zh) * | 2012-12-28 | 2013-04-10 | 武汉理工大学 | 降低主密钥破解和泄露危害的ibe数据加密系统及方法 |
CN107302436A (zh) * | 2017-07-28 | 2017-10-27 | 北京迪曼森科技有限公司 | 一种usb接口标识密码钥匙 |
CN108650080A (zh) * | 2018-03-27 | 2018-10-12 | 北京迪曼森科技有限公司 | 一种密钥管理方法和系统 |
CN108737391A (zh) * | 2018-05-03 | 2018-11-02 | 西安电子科技大学 | 信息服务实体身份标识管理系统和标识快速撤销方法 |
Also Published As
Publication number | Publication date |
---|---|
CN109728913A (zh) | 2019-05-07 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109728913B (zh) | 一种设备合法性验证方法、相关设备以及系统 | |
US10015159B2 (en) | Terminal authentication system, server device, and terminal authentication method | |
CN107800539B (zh) | 认证方法、认证装置和认证系统 | |
US7424115B2 (en) | Generating asymmetric keys in a telecommunications system | |
US11283626B2 (en) | Apparatus and methods for distributed certificate enrollment | |
US9525557B2 (en) | Certificate issuing system, client terminal, server device, certificate acquisition method, and certificate issuing method | |
CN109729523B (zh) | 一种终端联网认证的方法和装置 | |
US8307202B2 (en) | Methods and systems for using PKCS registration on mobile environment | |
JP7232816B2 (ja) | 資産を認証する認証システム及び認証方法 | |
US20080130879A1 (en) | Method and system for a secure PKI (Public Key Infrastructure) key registration process on mobile environment | |
CN104735068A (zh) | 基于国密的sip安全认证的方法 | |
CN108650028B (zh) | 基于量子通信网络与真随机数的多次身份认证系统和方法 | |
CN110121860B (zh) | 基于区块链的数据处理方法、设备和系统 | |
CN102273239A (zh) | 用于在通信网络中标识合法用户设备的解决方案 | |
CN103297403A (zh) | 一种实现动态密码认证的方法和系统 | |
CN108964897B (zh) | 基于群组通信的身份认证系统和方法 | |
CN112543166B (zh) | 实名登录的方法及装置 | |
CN109309566B (zh) | 一种认证方法、装置、系统、设备及存储介质 | |
CN110475249A (zh) | 一种认证方法、相关设备及系统 | |
CN109905384B (zh) | 数据迁移方法及系统 | |
CN108880799B (zh) | 基于群组密钥池的多次身份认证系统和方法 | |
CN106452767A (zh) | 基于标识认证公钥管理体系的接入认证方法 | |
CN108259486B (zh) | 基于证书的端到端密钥交换方法 | |
JP2019526205A (ja) | デバイス間の共通セッション鍵を取得するシステムおよび方法 | |
CN115348023A (zh) | 一种数据安全处理方法和装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |