CN110113339A - 电梯信息显示终端身份证书获取方法及装置 - Google Patents
电梯信息显示终端身份证书获取方法及装置 Download PDFInfo
- Publication number
- CN110113339A CN110113339A CN201910380599.9A CN201910380599A CN110113339A CN 110113339 A CN110113339 A CN 110113339A CN 201910380599 A CN201910380599 A CN 201910380599A CN 110113339 A CN110113339 A CN 110113339A
- Authority
- CN
- China
- Prior art keywords
- certificate
- display terminal
- information display
- elevator information
- request file
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
Landscapes
- Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Indicating And Signalling Devices For Elevators (AREA)
Abstract
本公开提供一种电梯信息显示终端身份证书获取方法及装置,在电梯信息显示终端对云端服务器进行身份认证通过后,从云端服务器获取电梯信息显示终端的PKI证书,即电梯信息显示终端可以通过身份证书空发的方式获取身份证书,这样,不但电梯信息显示终端可以认证云端服务器的PKI证书,云端服务器也可以认证电梯信息显示终端的PKI证书,从而实现电梯信息显示终端和云端服务器之间的双向认证,提高梯联网的安全性和可靠性;而且,实现本公开的方案无需对现有产线进行改造,也无需对电梯维护人员进行额外培训,从人力和物力两方面均可降低成本。
Description
技术领域
本公开涉及物联网技术领域,具体涉及一种电梯信息显示终端身份证书获取方法及装置。
背景技术
随着物联网技术的不断发展,电梯不再只是方便人们日常生活的工具,电梯接入物联网之后形成梯联网,与周围的社区联动,也成为智慧社区重要的一环。电梯信息屏可以在电梯里采集电梯乘客的图像信息进行精准投放。电梯信息的投放、电梯采集信息的上传等都会涉及到数据安全问题,一旦待投放的信息被截获并被换成违法信息,将会带来巨大的损失。因此,梯联网的安全性保障至关重要,需要一个完善的安全机制、防破解机制来保障安全。
传统的梯联网解决方案,一般是将电梯信息屏和云端管理平台之间传输的数据做一个基本的加密,然后电梯信息屏能够认证云端管理平台下发的PKI(Public KeyInfrastructure,公钥基础设施)证书。如果要做到电梯信息屏和云端管理平台双向认证,则需要向每个电梯信息屏内刷写不同的PKI证书。对于存量设备来说,就需要电梯维修工分别给每一个电梯信息屏进行升级,可能还会涉及到对维修人员的培训。对于新设备来说,需要对电梯信息屏的产线进行改造,使得产线的条件可以满足为每个电梯信息屏刷写一张独一无二的证书。这样,不论是人力上还是物力上都是不小的投入,所以目前来说,电梯信息屏和云端管理平台之间是TLS(安全传输层协议)单向认证,电梯信息屏可以认证云端管理平台的身份,但是云端管理平台并不能有效的认证电梯信息屏的身份。
然而,多个电梯信息屏共用一个证书,一旦其中一个电梯信息屏被攻破,黑客可以伪造设备身份,进而反向攻破梯联网,就会形成“攻破其一即攻破所有”的局面。而且,双向认证需要投入非常多人力成本和设备改造成本,成本的增加,使得用户难以进行安全保障上的投入。
发明内容
本公开针对现有技术中存在的上述不足,提供一种电梯信息显示终端身份证书获取方法、装置、处理设备和计算机可读介质。
第一方面,本公开实施例提供一种电梯信息显示终端身份证书获取方法,所述方法包括:
与云端服务器建立连接,并对所述云端服务器进行身份认证;
若认证通过,则从所述云端服务器获取公钥基础设施PKI证书;
在本地安装并存储所述PKI证书。
优选的,所述从所述云端服务器获取PKI证书,具体包括:
生成密钥对,并根据电梯信息显示终端的属性信息和所述密钥对中的公钥生成证书请求文件;
将所述证书请求文件发送给所述云端服务器;
接收所述云端服务器发送的PKI证书,所述PKI证书是所述云端服务器验证所述证书请求文件通过后签发的。
另一方面,本公开实施例还提供一种电梯信息显示终端身份证书获取方法,所述方法包括:
接收电梯信息显示终端发送的证书请求文件,所述证书请求文件是所述电梯信息显示终端对云端服务器进行身份认证通过后生成并发送的;
验证所述证书请求文件,若验证通过,则根据所述证书请求文件为所述电梯信息显示终端签发PKI证书,并将所述PKI证书发送给所述电梯信息显示终端。
优选的,所述验证所述证书请求文件,具体包括:
根据所述证书请求文件中携带的根证书信息,验证所述证书请求文件的第一合法性;
若第一合法性验证通过,则根据所述证书请求文件中携带的电梯信息显示终端的属性信息,验证所述证书请求文件的第二合法性;
若第二合法性验证通过,则根据所述证书请求文件为所述电梯信息显示终端签发PKI证书。
优选的,所述根据所述证书请求文件中携带的根证书信息,验证所述证书请求文件的第一合法性,具体包括:将所述证书请求文件中携带的根证书信息与本地存储的根证书信息相比较,若二者一致,则第一合法性验证通过。
优选的,所述证书请求文件包括所述电梯信息显示终端的厂商信息;
所述根据所述证书请求文件中携带的电梯信息显示终端的属性信息,验证所述证书请求文件的第二合法性,具体包括:
根据所述厂商信息,判断相应厂商的PKI证书份额是否充足,若充足,则第二合法性验证通过。
又一方面,本公开实施例还提供一种电梯信息显示终端,包括:通信连接模块、认证模块、证书获取模块、处理模块和存储模块;
所述通信连接模块用于,与云端服务器建立连接;
所述认证模块用于,对所述云端服务器进行身份认证;
所述证书获取模块用于,当所述认证模块认证通过时,从所述云端服务器获取公钥基础设施PKI证书;
所述处理模块用于,在本地安装所述PKI证书;
所述存储模块用于,在本地存储所述PKI证书。
优选的,所述证书获取模块包括:密钥生成单元、证书请求文件生成单元、发送单元和接收单元;
所述密钥生成单元用于,生成密钥对;
所述证书请求文件生成单元用于,根据电梯信息显示终端的属性信息和所述密钥对中的公钥生成证书请求文件;
所述发送单元用于,将所述证书请求文件发送给所述云端服务器;
所述接收单元用于,接收所述云端服务器发送的PKI证书,所述PKI证书是所述云端服务器验证所述证书请求文件通过后签发的。
再一方面,本公开实施例还提供一种证书管理装置,包括:接收模块、验证模块、证书签发模块和发送模块;
所述接收模块用于,接收电梯信息显示终端发送的证书请求文件,所述证书请求文件是所述电梯信息显示终端对云端服务器进行身份认证通过后生成并发送的;
所述验证模块用于,验证所述证书请求文件;
所述证书签发模块用于,当所述验证模块验证所述证书请求文件通过时,根据所述证书请求文件为所述电梯信息显示终端签发PKI证书;
所述发送模块用于,将所述PKI证书发送给所述电梯信息显示终端。
优选的,所述验证模块包括第一验证单元和第二验证单元,
所述第一验证单元用于,根据所述证书请求文件中携带的根证书信息,验证所述证书请求文件的第一合法性;
所述第二验证单元用于,当所述第一验证单元对第一合法性验证通过时,根据所述证书请求文件中携带的电梯信息显示终端的属性信息,验证所述证书请求文件的第二合法性;
所述证书签发模块具体用于,当所述第二验证单元对第二合法性验证通过时,根据所述证书请求文件为所述电梯信息显示终端签发PKI证书。
优选的,所述第一验证单元具体用于,将所述证书请求文件中携带的根证书信息与本地存储的根证书信息相比较,当二者一致时,第一合法性验证通过。
优选的,所述证书请求文件包括所述电梯信息显示终端的厂商信息;
所述第二验证单元具体用于,根据所述厂商信息,判断相应厂商的PKI证书份额是否充足,若充足,则第二合法性验证通过。
又一方面,本公开实施例还提供一种计算设备,包括:
一个或多个处理器;
存储装置,其上存储有一个或多个程序;
当所述一个或多个程序被所述一个或多个处理器执行时,使得所述一个或多个处理器实现如前所述的电梯信息显示终端身份证书获取方法。
再一方面,本公开实施例还提供一种计算机可读介质,其上存储有计算机程序,其中,所述程序被执行时实现如前所述的电梯信息显示终端身份证书获取方法。
本公开的实施例,在电梯信息显示终端对云端服务器进行身份认证通过后,从云端服务器获取电梯信息显示终端的PKI证书,即电梯信息显示终端可以通过身份证书空发的方式获取身份证书,这样,不但电梯信息显示终端可以认证云端服务器的PKI证书,云端服务器也可以认证电梯信息显示终端的PKI证书,从而实现电梯信息显示终端和云端服务器之间的双向认证,提高梯联网的安全性和可靠性;而且,实现本公开的方案无需对现有产线进行改造,也无需对电梯维护人员进行额外培训,从人力和物力两方面均可降低成本。
附图说明
图1为本公开实施例提供的电梯信息显示终端身份证书获取方法的流程图;
图2为本公开实施例提供的电梯信息显示终端身份证书空发信令流程图;
图3为本公开实施例提供的电梯信息显示终端对云端服务器进行单向TLS认证的流程图;
图4为本公开施例提供的电梯信息显示终端的结构示意图;
图5为本公开实施例提供的电梯信息显示终端获取模块的结构示意图;
图6为本公开实施例提供的证书管理装置的结构示意图;
图7为本公开施例提供的证书管理装置验证模块的结构示意图。
具体实施方式
在下文中将参考附图更充分地描述示例实施例,但是所述示例实施例可以以不同形式来体现且不应当被解释为限于本文阐述的实施例。反之,提供这些实施例的目的在于使本公开透彻和完整,并将使本领域技术人员充分理解本公开的范围。
如本文所使用的,术语“和/或”包括一个或多个相关列举条目的任何和所有组合。
本文所使用的术语仅用于描述特定实施例,且不意欲限制本公开。如本文所使用的,单数形式“一个”和“该”也意欲包括复数形式,除非上下文另外清楚指出。还将理解的是,当本说明书中使用术语“包括”和/或“由……制成”时,指定存在所述特征、整体、步骤、操作、元件和/或组件,但不排除存在或添加一个或多个其他特征、整体、步骤、操作、元件、组件和/或其群组。
本文所述实施例可借助本公开的理想示意图而参考平面图和/或截面图进行描述。因此,可根据制造技术和/或容限来修改示例图示。因此,实施例不限于附图中所示的实施例,而是包括基于制造工艺而形成的配置的修改。因此,附图中例示的区具有示意性属性,并且图中所示区的形状例示了元件的区的具体形状,但并不旨在是限制性的。
除非另外限定,否则本文所用的所有术语(包括技术和科学术语)的含义与本领域普通技术人员通常理解的含义相同。还将理解,诸如那些在常用字典中限定的那些术语应当被解释为具有与其在相关技术以及本公开的背景下的含义一致的含义,且将不解释为具有理想化或过度形式上的含义,除非本文明确如此限定。
本公开的一个实施例提供一种电梯信息显示终端身份证书获取方法,应用于包括电梯信息显示终端和云端服务器的系统中,电梯信息显示终端是指设置在电梯轿厢内的显示屏,能够显示广告信息、通知信息、宣传信息等;云端服务器可以包括PKI证书管理服务器和电梯信息显示终端的厂商管理服务器,用于认证电梯信息显示终端的身份。需要说明的是,PKI证书管理服务器和电梯信息显示终端的厂商管理服务器可以集成在一台服务器中,在本公开实施例中,以一台集成了PKI证书管理服务器功能和电梯信息显示终端的厂商管理服务器功能的证书管理装置为例进行说明。
以下结合图1,对本公开电梯信息显示终端身份证书获取方法进行详细说明,如图1所示,该方法包括以下步骤:
步骤1,与云端服务器建立连接。
具体的,电梯信息显示终端的厂商会将登录云端服务器的账号和密码预先写入每个电梯信息显示终端,为了节约成本,通常每个电梯信息显示终端的登录账号和密码均相同。电梯信息显示终端通过该账号和密码即可登录云端服务器,从而建立与云端服务器的连接。
步骤2-步骤3,对云端服务器进行身份认证,若认证通过,则执行步骤4,否则,结束流程。
具体的,由于本阶段电梯信息显示终端尚无证书及私钥,所以只是电梯信息显示终端认证云端服务器的身份,即单向TLS认证。单向TLS认证流程是标准流程,后续结合图3再详细说明。
若电梯信息显示终端对云端服务器身份认证通过,说明云端服务器合法,则从云端服务器获取该电梯信息显示终端自身的PKI证书(即执行步骤4);若电梯信息显示终端对云端服务器身份认证不通过,说明云端服务器不合法,则结束流程。
步骤4,从云端服务器获取PKI证书。
具体的,本步骤即为电梯信息显示终端身份证书空发的步骤,其具体流程后续结合图2再详细说明。
步骤5,在本地安装并存储PKI证书。
具体的,电梯信息显示终端获取到本设备的PKI证书后,在本地安装并存储该PKI证书,以便后续由云端服务器认证该PKI证书。
通过步骤1-步骤5可以看出,本公开在电梯信息显示终端对云端服务器进行身份认证通过后,从云端服务器获取电梯信息显示终端的PKI证书,即电梯信息显示终端可以通过身份证书空发的方式获取身份证书,这样,不但电梯信息显示终端可以认证云端服务器的PKI证书,云端服务器也可以认证电梯信息显示终端的PKI证书,从而实现电梯信息显示终端和云端服务器之间的双向认证,提高梯联网的安全性和可靠性;而且,实现本公开的方案无需对现有产线进行改造,也无需对电梯维护人员进行额外培训,从人力和物力两方面均可降低成本。
以下结合图2,对电梯信息显示终端身份证书空发的流程进行详细说明。如图2所示,所述从云端服务器获取PKI证书,具体包括以下步骤:
步骤21,生成密钥对。
具体的,电梯信息显示终端生成包括一个公钥和一个私钥的密钥对。
生成的公钥用于生成证书请求文件,私钥需要加密存储起来,按照安全等级来说,存储方式首选安全芯片,其次为TEE(TrustedExecution Environment,可信执行环境),最后为白盒存储。
步骤22,根据电梯信息显示终端的属性信息和密钥对中的公钥生成证书请求文件。
证书请求文件(Certificate Signing Request,CSR)是公钥证书原始文件,包括电梯信息显示终端的信息(例如MAC地址)和厂商信息(例如公司名称、公司所在城市等),需要提交给CA认证中心。
电梯信息显示终端作为PKI证书申请者,将CSR文件提交给云端服务器(即证书颁发机构)后,证书颁发机构使用其根证书私钥签名就生成了证书公钥文件,也就是颁发给用户的PKI证书。
步骤23,将证书请求文件发送给云端服务器。
步骤24,验证证书请求文件,若验证通过,则执行步骤25,否则,结束流程。
云端服务器可以从根证书信息和厂商份额这两个方面验证证书请求文件,相应的,所述验证证书请求文件,具体包括以下子步骤:
步骤241,根据证书请求文件中携带的根证书信息,验证证书请求文件的第一合法性,若第一合法性验证通过,则执行步骤242;否则,结束流程。
需要说明的是,根证书信息是电梯信息显示终端的厂商在电梯信息显示终端出厂前预先写入的,同一批次的电梯信息显示终端的根证书信息相同。
云端服务器将证书请求文件中携带的根证书信息与本地存储的根证书信息相比较,若二者一致,说明根证书并未被篡改,则第一合法性验证通过,可以进一步进行第二合法性验证(即执行步骤242)。
步骤242,根据证书请求文件中携带的电梯信息显示终端的属性信息,验证证书请求文件的第二合法性,若第二合法性验证通过,则执行步骤25;否则,结束流程。
具体的,证书请求文件包括电梯信息显示终端的厂商信息,例如公司名称、地址、所在城市等信息。
云端服务器根据厂商信息,判断相应厂商的PKI证书份额是否充足,若充足,则第二合法性验证通过,由此认为证书请求文件合法,可以为该电梯信息显示终端签发PKI证书(即执行步骤25)。
步骤25,根据证书请求文件为电梯信息显示终端签发PKI证书。
若云端服务器验证证书请求文件通过,说明证书请求文件合法,则云端服务器根据证书请求文件的内容为该电梯信息显示终端签发PKI证书。
步骤26,将PKI证书发送给电梯信息显示终端。
通过步骤21-26可以看出,本公开由电梯信息显示终端生成证书请求文件,向云端服务器请求PKI证书,云端服务器验证证书请求文件合法后,为该电梯信息显示终端签发PKI证书,从而实现电梯信息显示终端身份证书空发,保证每个电梯信息显示终端都具有其自身的PKI证书,为双向认证奠定基础。
需要说明的是,云端服务器也可以为两个独立的服务器,即包括认证服务器和证书管理服务器,认证服务器由电梯信息显示终端厂商管理维护,用于验证根证书信息;证书管理服务器用于验证证书份额。在验证证书请求文件时,先由认证服务器验证根证书信息,若验证通过,则认证服务器将证书请求文件发送给证书管理服务器,由证书管理服务器验证证书份额,并在验证通过后,由证书管理服务器签发PKI证书。
以下结合图3详细说明电梯信息显示终端对云端服务器的PKI证书进行单向TLS认证的流程。如图3所示,所述对云端服务器进行身份认证,具体包括以下步骤:
在安全能力阶段,电梯信息显示终端向云端服务器发送client_hello报文,云端服务器向电梯信息显示终端回应server_hello报文。在本阶段,电梯信息显示终端和云端服务器建立如下的安全属性:协议版本、会话ID、密文族、压缩方法,并生成并交换用于防止重放攻击的随机数。其中,密文族参数包括密钥交换算法、加密算法、MAC算法、加密类型(流或分组)等内容。
在云端服务器向电梯信息显示终端发送server_hello报文之后,进入服务器密钥交换阶段,在本阶段中,云端服务器向电梯信息显示终端发送自身的PKI证书,并向电梯信息显示终端发送server_key_exchange报文和server_hello_done报文,指示服务器的hello阶段结束。
电梯信息显示终端一旦收到云端服务器发送的server_hello_done报文,就进入认证服务器和终端密钥交换阶段,在本阶段,电梯信息显示终端验证云端服务器PKI证书的合法性,并在验证所述PKI证书合法后,向云端服务器发送client_key_exchange报文,报文的内容依赖于client_hello报文与server_hello报文定义的密钥交换的类型。
在修改密文族阶段,电梯信息显示终端向云端服务器发送change_cipher_spec报文,以改变密码格式协议,并将挂起的CipherSpec(加密规范)复制到当前的CipherSpec。然后,电梯信息显示终端根据新的算法、对称密钥和MAC算法生成并发送finished报文,finished报文表示验证密钥交换和鉴别过程是成功的。云端服务器对这两个报文响应,向电梯信息显示终端发送自己的change_cipher_spec报文和finished报文。至此,结束握手,电梯信息显示终端与云端服务器可以发送应用层数据了。
基于相同的技术构思,本公开实施例还提供一种电梯信息显示终端,如图4所示,该电梯信息显示终端包括:通信连接模块41、认证模块42、证书获取模块43、处理模块44和存储模块45。
通信连接模41块用于,与云端服务器建立连接。
认证模块42用于,对云端服务器进行身份认证。
证书获取模块43用于,当认证模块42认证通过时,从云端服务器获取公钥基础设施PKI证书。
处理模块44用于,在本地安装所述PKI证书。
存储模块45用于,在本地存储所述PKI证书。
在本公开一个实施例中,如图5所示,证书获取模块43包括:密钥生成单元431、证书请求文件生成单元432、发送单元433和接收单元434。
密钥生成单元431用于,生成密钥对。
证书请求文件生成单元432用于,根据电梯信息显示终端的属性信息和所述密钥对中的公钥生成证书请求文件。
发送单元433用于,将所述证书请求文件发送给所述云端服务器。
接收单元434用于,接收所述云端服务器发送的PKI证书,所述PKI证书是所述云端服务器验证所述证书请求文件通过后签发的。
本公开实施例还提供了一种证书管理装置,如图6所示,该证书管理装置包括:接收模块61、验证模块62、证书签发模块63和发送模块64。
接收模块61用于,接收电梯信息显示终端发送的证书请求文件,所述证书请求文件是所述电梯信息显示终端对云端服务器进行身份认证通过后生成并发送的。
验证模块62用于,验证所述证书请求文件。
证书签发模块63用于,当验证模块62验证所述证书请求文件通过时,根据所述证书请求文件为所述电梯信息显示终端签发PKI证书。
发送模块64用于,将所述PKI证书发送给所述电梯信息显示终端。
优选的,在本公开的一个实施例中,如图7所示,验证模块62包括第一验证单元621和第二验证单元622。
第一验证单元621用于,根据所述证书请求文件中携带的根证书信息,验证所述证书请求文件的第一合法性。
第二验证单元622用于,当第一验证单元621对第一合法性验证通过时,根据所述证书请求文件中携带的电梯信息显示终端的属性信息,验证所述证书请求文件的第二合法性。
证书签发模块63具体用于,当第二验证单元622对第二合法性验证通过时,根据所述证书请求文件为所述电梯信息显示终端签发PKI证书。
优选的,第一验证单元621具体用于,将所述证书请求文件中携带的根证书信息与本地存储的根证书信息相比较,当二者一致时,第一合法性验证通过。
优选的,证书请求文件包括所述电梯信息显示终端的厂商信息;
第二验证单元622具体用于,根据所述厂商信息,判断相应厂商的PKI证书份额是否充足,若充足,则第二合法性验证通过。
本公开实施例还提供了一种处理设备,该处理设备包括:一个或多个处理器以及存储装置;其中,存储装置上存储有一个或多个程序,当上述一个或多个程序被上述一个或多个处理器执行时,使得上述一个或多个处理器实现如前述各实施例所提供的电梯信息显示终端身份证书获取方法。
本公开实施例还提供了一种计算机可读介质,其上存储有计算机程序,其中,该计算机程序被执行时实现如前述各实施例所提供的电梯信息显示终端身份证书获取方法。
本领域普通技术人员可以理解,上文中所公开方法中的全部或某些步骤、装置中的功能模块/单元可以被实施为软件、固件、硬件及其适当的组合。在硬件实施方式中,在以上描述中提及的功能模块/单元之间的划分不一定对应于物理组件的划分;例如,一个物理组件可以具有多个功能,或者一个功能或步骤可以由若干物理组件合作执行。某些物理组件或所有物理组件可以被实施为由处理器,如中央处理器、数字信号处理器或微处理器执行的软件,或者被实施为硬件,或者被实施为集成电路,如专用集成电路。这样的软件可以分布在计算机可读介质上,计算机可读介质可以包括计算机存储介质(或非暂时性介质)和通信介质(或暂时性介质)。如本领域普通技术人员公知的,术语计算机存储介质包括在用于存储信息(诸如计算机可读指令、数据结构、程序模块或其他数据)的任何方法或技术中实施的易失性和非易失性、可移除和不可移除介质。计算机存储介质包括但不限于RAM、ROM、EEPROM、闪存或其他存储器技术、CD-ROM、数字多功能盘(DVD)或其他光盘存储、磁盒、磁带、磁盘存储或其他磁存储装置、或者可以用于存储期望的信息并且可以被计算机访问的任何其他的介质。此外,本领域普通技术人员公知的是,通信介质通常包含计算机可读指令、数据结构、程序模块或者诸如载波或其他传输机制之类的调制数据信号中的其他数据,并且可包括任何信息递送介质。
本文已经公开了示例实施例,并且虽然采用了具体术语,但它们仅用于并仅应当被解释为一般说明性含义,并且不用于限制的目的。在一些实例中,对本领域技术人员显而易见的是,除非另外明确指出,否则可单独使用与特定实施例相结合描述的特征、特性和/或元素,或可与其他实施例相结合描述的特征、特性和/或元件组合使用。因此,本领域技术人员将理解,在不脱离由所附的权利要求阐明的本发明的范围的情况下,可进行各种形式和细节上的改变。
Claims (14)
1.一种电梯信息显示终端身份证书获取方法,其中,所述方法包括:
与云端服务器建立连接,并对所述云端服务器进行身份认证;
若认证通过,则从所述云端服务器获取公钥基础设施PKI证书;
在本地安装并存储所述PKI证书。
2.如权利要求1所述的方法,其中,所述从所述云端服务器获取PKI证书,具体包括:
生成密钥对,并根据电梯信息显示终端的属性信息和所述密钥对中的公钥生成证书请求文件;
将所述证书请求文件发送给所述云端服务器;
接收所述云端服务器发送的PKI证书,所述PKI证书是所述云端服务器验证所述证书请求文件通过后签发的。
3.一种电梯信息显示终端身份证书获取方法,其中,所述方法包括:
接收电梯信息显示终端发送的证书请求文件,所述证书请求文件是所述电梯信息显示终端对云端服务器进行身份认证通过后生成并发送的;
验证所述证书请求文件,若验证通过,则根据所述证书请求文件为所述电梯信息显示终端签发PKI证书,并将所述PKI证书发送给所述电梯信息显示终端。
4.如权利要求3所述的方法,其中,所述验证所述证书请求文件,具体包括:
根据所述证书请求文件中携带的根证书信息,验证所述证书请求文件的第一合法性;
若第一合法性验证通过,则根据所述证书请求文件中携带的电梯信息显示终端的属性信息,验证所述证书请求文件的第二合法性;
若第二合法性验证通过,则根据所述证书请求文件为所述电梯信息显示终端签发PKI证书。
5.如权利要求4所述的方法,其中,所述根据所述证书请求文件中携带的根证书信息,验证所述证书请求文件的第一合法性,具体包括:将所述证书请求文件中携带的根证书信息与本地存储的根证书信息相比较,若二者一致,则第一合法性验证通过。
6.如权利要求4所述的方法,其中,所述证书请求文件包括所述电梯信息显示终端的厂商信息;
所述根据所述证书请求文件中携带的电梯信息显示终端的属性信息,验证所述证书请求文件的第二合法性,具体包括:
根据所述厂商信息,判断相应厂商的PKI证书份额是否充足,若充足,则第二合法性验证通过。
7.一种电梯信息显示终端,其中,包括:通信连接模块、认证模块、证书获取模块、处理模块和存储模块;
所述通信连接模块用于,与云端服务器建立连接;
所述认证模块用于,对所述云端服务器进行身份认证;
所述证书获取模块用于,当所述认证模块认证通过时,从所述云端服务器获取公钥基础设施PKI证书;
所述处理模块用于,在本地安装所述PKI证书;
所述存储模块用于,在本地存储所述PKI证书。
8.如权利要求7所述的方法,其中,所述证书获取模块包括:密钥生成单元、证书请求文件生成单元、发送单元和接收单元;
所述密钥生成单元用于,生成密钥对;
所述证书请求文件生成单元用于,根据电梯信息显示终端的属性信息和所述密钥对中的公钥生成证书请求文件;
所述发送单元用于,将所述证书请求文件发送给所述云端服务器;
所述接收单元用于,接收所述云端服务器发送的PKI证书,所述PKI证书是所述云端服务器验证所述证书请求文件通过后签发的。
9.一种证书管理装置,其中,包括:接收模块、验证模块、证书签发模块和发送模块;
所述接收模块用于,接收电梯信息显示终端发送的证书请求文件,所述证书请求文件是所述电梯信息显示终端对云端服务器进行身份认证通过后生成并发送的;
所述验证模块用于,验证所述证书请求文件;
所述证书签发模块用于,当所述验证模块验证所述证书请求文件通过时,根据所述证书请求文件为所述电梯信息显示终端签发PKI证书;
所述发送模块用于,将所述PKI证书发送给所述电梯信息显示终端。
10.如权利要求9所述的证书管理装置,其中,所述验证模块包括第一验证单元和第二验证单元,
所述第一验证单元用于,根据所述证书请求文件中携带的根证书信息,验证所述证书请求文件的第一合法性;
所述第二验证单元用于,当所述第一验证单元对第一合法性验证通过时,根据所述证书请求文件中携带的电梯信息显示终端的属性信息,验证所述证书请求文件的第二合法性;
所述证书签发模块具体用于,当所述第二验证单元对第二合法性验证通过时,根据所述证书请求文件为所述电梯信息显示终端签发PKI证书。
11.如权利要求10所述的证书管理装置,其中,所述第一验证单元具体用于,将所述证书请求文件中携带的根证书信息与本地存储的根证书信息相比较,当二者一致时,第一合法性验证通过。
12.如权利要求10所述的证书管理装置,其中,所述证书请求文件包括所述电梯信息显示终端的厂商信息;
所述第二验证单元具体用于,根据所述厂商信息,判断相应厂商的PKI证书份额是否充足,若充足,则第二合法性验证通过。
13.一种处理设备,包括:
一个或多个处理器;
存储装置,其上存储有一个或多个程序;
当所述一个或多个程序被所述一个或多个处理器执行时,使得所述一个或多个处理器实现如权利要求1-6任一项所述的电梯信息显示终端身份证书获取方法。
14.一种计算机可读介质,其上存储有计算机程序,其中,所述程序被执行时实现如权利要求1-6任一项所述的电梯信息显示终端身份证书获取方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910380599.9A CN110113339A (zh) | 2019-05-08 | 2019-05-08 | 电梯信息显示终端身份证书获取方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910380599.9A CN110113339A (zh) | 2019-05-08 | 2019-05-08 | 电梯信息显示终端身份证书获取方法及装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN110113339A true CN110113339A (zh) | 2019-08-09 |
Family
ID=67488852
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910380599.9A Pending CN110113339A (zh) | 2019-05-08 | 2019-05-08 | 电梯信息显示终端身份证书获取方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110113339A (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111814132A (zh) * | 2020-09-14 | 2020-10-23 | 浙江地芯引力科技有限公司 | 安全认证方法及装置、安全认证芯片、存储介质 |
CN113010880A (zh) * | 2021-02-08 | 2021-06-22 | 上海新时达电气股份有限公司 | 电梯配件认证方法、系统、服务器和存储介质 |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101188616A (zh) * | 2007-12-12 | 2008-05-28 | 四川长虹电器股份有限公司 | 终端申请证书的方法 |
CN101546366A (zh) * | 2009-02-11 | 2009-09-30 | 广州杰赛科技股份有限公司 | 数字版权管理系统及管理方法 |
CN103716794A (zh) * | 2013-12-25 | 2014-04-09 | 北京握奇数据系统有限公司 | 一种基于便携式设备的双向安全验证方法及系统 |
US20170331632A1 (en) * | 2009-03-31 | 2017-11-16 | Topaz Systems, Inc. | Distributed system for multi-function secure verifiable signer authentication |
CN107360124A (zh) * | 2016-05-10 | 2017-11-17 | 普天信息技术有限公司 | 接入认证方法及装置、无线接入点和用户终端 |
CN108243141A (zh) * | 2016-12-23 | 2018-07-03 | 乐视汽车(北京)有限公司 | 车辆终端程序升级方法、装置和车辆终端 |
CN108494811A (zh) * | 2018-06-27 | 2018-09-04 | 深圳市思迪信息技术股份有限公司 | 数据传输安全认证方法及装置 |
CN108990060A (zh) * | 2017-06-05 | 2018-12-11 | 中国移动通信集团公司 | 一种基站设备的证书分发系统及方法 |
-
2019
- 2019-05-08 CN CN201910380599.9A patent/CN110113339A/zh active Pending
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101188616A (zh) * | 2007-12-12 | 2008-05-28 | 四川长虹电器股份有限公司 | 终端申请证书的方法 |
CN101546366A (zh) * | 2009-02-11 | 2009-09-30 | 广州杰赛科技股份有限公司 | 数字版权管理系统及管理方法 |
US20170331632A1 (en) * | 2009-03-31 | 2017-11-16 | Topaz Systems, Inc. | Distributed system for multi-function secure verifiable signer authentication |
CN103716794A (zh) * | 2013-12-25 | 2014-04-09 | 北京握奇数据系统有限公司 | 一种基于便携式设备的双向安全验证方法及系统 |
CN107360124A (zh) * | 2016-05-10 | 2017-11-17 | 普天信息技术有限公司 | 接入认证方法及装置、无线接入点和用户终端 |
CN108243141A (zh) * | 2016-12-23 | 2018-07-03 | 乐视汽车(北京)有限公司 | 车辆终端程序升级方法、装置和车辆终端 |
CN108990060A (zh) * | 2017-06-05 | 2018-12-11 | 中国移动通信集团公司 | 一种基站设备的证书分发系统及方法 |
CN108494811A (zh) * | 2018-06-27 | 2018-09-04 | 深圳市思迪信息技术股份有限公司 | 数据传输安全认证方法及装置 |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111814132A (zh) * | 2020-09-14 | 2020-10-23 | 浙江地芯引力科技有限公司 | 安全认证方法及装置、安全认证芯片、存储介质 |
CN111814132B (zh) * | 2020-09-14 | 2021-08-03 | 浙江地芯引力科技有限公司 | 安全认证方法及装置、安全认证芯片、存储介质 |
CN113010880A (zh) * | 2021-02-08 | 2021-06-22 | 上海新时达电气股份有限公司 | 电梯配件认证方法、系统、服务器和存储介质 |
CN113010880B (zh) * | 2021-02-08 | 2022-10-14 | 上海新时达电气股份有限公司 | 电梯配件认证方法、系统、服务器和存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN105027107B (zh) | 迁移计算资源的计算机实现的方法及计算系统 | |
CN111245870B (zh) | 基于移动终端的身份认证方法及相关装置 | |
CN107239688B (zh) | Docker镜像仓库的权限认证方法和系统 | |
CN105007279B (zh) | 认证方法和认证系统 | |
CN108964885B (zh) | 鉴权方法、装置、系统和存储介质 | |
EP1872502B1 (en) | Peer-to-peer authentication and authorization | |
CN104753881B (zh) | 一种基于软件数字证书和时间戳的WebService安全认证访问控制方法 | |
US20230379160A1 (en) | Non-fungible token authentication | |
CN109981561A (zh) | 单体架构系统迁移到微服务架构的用户认证方法 | |
CA2861384C (en) | Account management for multiple network sites | |
CN106452772B (zh) | 终端认证方法和装置 | |
CN108537046A (zh) | 一种基于区块链技术的在线合同签署系统及方法 | |
CN107070667A (zh) | 身份认证方法、用户设备和服务器 | |
US10362019B2 (en) | Managing security credentials | |
WO2022121461A1 (zh) | 一种云平台资源访问控制的令牌构造方法、装置及设备 | |
CN106452782A (zh) | 为终端设备生成安全通信信道的方法和系统 | |
WO2016011827A1 (zh) | 基于数字证书的信息安全实现方法及系统 | |
CN105099707B (zh) | 一种离线认证方法、服务器及系统 | |
US9602537B2 (en) | Systems and methods for providing secure communication | |
CN102238007A (zh) | 第三方应用获得用户的会话令牌的方法、装置及系统 | |
CN108040044B (zh) | 一种实现eSIM卡安全认证的管理方法及系统 | |
CN110493237A (zh) | 身份管理方法、装置、计算机设备及存储介质 | |
CN109121135A (zh) | 基于gba的客户端注册和密钥共享方法、装置及系统 | |
CN110247758B (zh) | 密码管理的方法、装置及密码管理器 | |
CN109067785A (zh) | 集群认证方法、装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20190809 |