CN110798475B - 一种安全认证方法、装置、设备和存储介质 - Google Patents

一种安全认证方法、装置、设备和存储介质 Download PDF

Info

Publication number
CN110798475B
CN110798475B CN201911072174.8A CN201911072174A CN110798475B CN 110798475 B CN110798475 B CN 110798475B CN 201911072174 A CN201911072174 A CN 201911072174A CN 110798475 B CN110798475 B CN 110798475B
Authority
CN
China
Prior art keywords
authentication
equipment
authenticated
random number
certificate
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201911072174.8A
Other languages
English (en)
Other versions
CN110798475A (zh
Inventor
张琳
张善睿
席义立
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beigu Electronics Co ltd
Beigu Electronics Co ltd Shanghai Branch
Original Assignee
North Valley Electronics Co ltd
Beigu Electronics Co ltd Shanghai Branch
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by North Valley Electronics Co ltd, Beigu Electronics Co ltd Shanghai Branch filed Critical North Valley Electronics Co ltd
Priority to CN201911072174.8A priority Critical patent/CN110798475B/zh
Publication of CN110798475A publication Critical patent/CN110798475A/zh
Application granted granted Critical
Publication of CN110798475B publication Critical patent/CN110798475B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3268Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Lock And Its Accessories (AREA)

Abstract

本发明提供了一种安全认证方法、装置、设备和存储介质,所述方法包括:向被认证设备发送获取被认证设备的设备证书的请求,设备证书中含有设备公钥;接收被认证设备的设备证书,并通过内置的公司公钥验证被认证设备的设备证书是否合法;若合法,则生成一随机数并向被认证设备发送随机数;接收被认证设备发送过来的随机数签名;提取被认证设备的设备证书中的设备公钥;以及通过设备公钥验证随机数签名是否合法并向被认证设备发送认证结果。本发明可以提高设备认证的安全性,且认证过程简单方便、成本较低。

Description

一种安全认证方法、装置、设备和存储介质
技术领域
本发明涉及通信技术领域,特别涉及一种安全认证方法、装置、设备和存储介质。
背景技术
目前市场上大部分的汽车电子设备之间没有相互安全认证的机制,不能够检测出设备被更换,不能防止设备更换,若用户自行更换某个关键的不安全的第三方电子设备,对整车的运行存在安全风险。
目前市场上少部分带有防止互换功能的汽车电子设备,主要有两种方案实现防止互换:(1)靠通信协议保密实现,即不开放通信协议,从而第三方无法伪造该设备;(2)靠某些私有的算法实现,算法不开放,从而第三方无法伪造该设备。这两种方案存在以下问题:(1)协议或者算法不开放,存在局限性,只能小范围内使用,一旦大范围开放后,使用的人越多,安全性就会降低越多,不利于公司产品业务的扩张;(2)协议或者算法是私有软件实现,代码在设备内部处理器中运行,被破解的难度不大,安全性不高。
发明内容
本发明的目的在于提供一种安全认证方法、装置、设备和存储介质,可以实现设备之间的安全认证。
为达到上述目的,本发明提供一种安全认证方法,应用于认证设备,包括:
向被认证设备发送获取所述被认证设备的设备证书的请求,所述设备证书中含有设备公钥;
接收所述被认证设备的设备证书,并通过内置的公司公钥验证所述被认证设备的设备证书是否合法;
若合法,则生成一随机数并向所述被认证设备发送所述随机数;
接收所述被认证设备发送过来的随机数签名;
提取所述被认证设备的设备证书中的设备公钥;以及
通过所述设备公钥验证所述随机数签名是否合法并向所述被认证设备发送认证结果。
可选的,所述被认证设备采用内置的设备私钥对接收的所述随机数进行签名,得到所述随机数签名。
可选的,所述被认证设备内设有安全芯片,所述设备私钥和所述设备公钥由所述安全芯片采用非对称加密算法生成。
可选的,所述设备证书存储于所述安全芯片内部。
可选的,所述认证设备配置有随机数生成器,所述随机数由所述随机数生成器随机生成。
可选的,所述设备证书由加密服务器采用公司私钥加密得到。
为达到上述目的,本发明还提供一种认证设备,包括第一处理器和第一存储器;
所述存储器上存储有计算机程序,所述计算机程序被所述第一处理器执行时,实现上文所述的方法。
为达到上述目的,本发明还提供一种安全认证方法,应用于被认证设备,包括:
接收认证设备发送过来的获取其设备证书的请求;
向所述认证设备发送其设备证书,所述设备证书中含有设备公钥,以使所述认证设备根据公司公钥验证所述设备证书是否合法;
若合法,则接收所述认证设备发送过来的随机数,并对所述随机数进行签名,以得到随机数签名;
向所述认证设备发送所述随机数签名,以使所述认证设备根据所述设备公钥验证所述随机数签名是否合法;以及
接收所述认证设备发送过来的认证结果。
可选的,所述对所述随机数进行签名,具体为,采用内置的设备私钥对所述随机数进行签名。
可选的,所述被认证设备内设有安全芯片,所述设备私钥和所述设备公钥由所述安全芯片采用非对称加密算法生成。
可选的,所述设备证书存储于所述安全芯片内部。
为达到上述目的,本发明还提供一种被认证设备,包括第二处理器和第二存储器;
所述存储器上存储有计算机程序,所述计算机程序被所述处理器执行时,实现上文所述的方法。
为达到上述目的,本发明还提供一种安全认证装置,应用于认证设备,包括:
第一发送模块,用于向被认证设备发送获取所述被认证设备的设备证书的请求,所述设备证书中含有设备公钥;
第一验证模块,用于接收所述被认证设备的设备证书,并通过内置的公司公钥验证所述被认证设备的设备证书是否合法;
生成模块,用于在验证所述设备证书合法的情况下,生成一随机数并向所述被认证设备发送所述随机数;
第一接收模块,用于接收所述被认证设备发送过来的随机数签名;
提取模块,用于提取所述被认证设备的设备证书中的设备公钥;以及
第二验证模块,用于通过所述设备公钥验证所述随机数签名是否合法,并向所述被认证设备发送认证结果。
可选的,所述随机数签名由所述被认证设备采用内置的设备私钥对接收的所述随机数进行签名得到。
可选的,所述被认证设备内设有安全芯片,所述设备私钥和所述设备公钥由所述安全芯片采用非对称加密算法生成。
可选的,所述设备证书存储于所述安全芯片内部。
为达到上述目的,本发明还提供一种安全认证装置,应用于被认证设备,包括:
第二接收模块,用于接收所述认证设备发送过来的获取其设备证书的请求;
第二发送模块,用于向所述认证设备发送其设备证书,所述设备证书中含有设备公钥,以使所述认证设备根据公司公钥验证所述设备证书是否合法;
签名模块,用于在所述设备证书验证结果为合法的情况下,接收所述认证设备发送过来的随机数,并对所述随机数进行签名,以得到随机数签名;
第三发送模块,用于向所述认证设备发送所述随机数签名,以使所述认证设备根据所述设备公钥验证所述随机数签名是否合法;以及
第三接收模块,用于接收所述认证设备发送过来的认证结果。
可选的,所述签名模块,具体用于采用所述被认证设备内置的设备私钥对所述随机数进行签名。
可选的,所述被认证设备内设有安全芯片,所述设备私钥和所述设备公钥由所述安全芯片采用非对称加密算法生成。
为达到上述目的,本发明还提供一种可读存储介质,所述可读存储介质内存储有计算机程序,所述计算机程序被处理器执行时,实现上文所述的方法。
与现有技术相比,本发明提供的一种安全认证方法、装置、设备和存储介质具有以下优点:本发明通过向被认证设备发送获取所述被认证设备的设备证书的请求,其中所述设备证书中含有设备公钥,接收所述被认证设备的设备证书,并通过内置的公司公钥验证所述被认证设备的设备证书是否合法,若验证结果为不合法,则向被认证设备发送认证失败的结果,若验证结果为合法,则生成一随机数并向所述被认证设备发送所述随机数,在接收到所述被认证设备发送过来的随机数签名后,提取所述被认证设备的设备证书中的设备公钥,通过所述设备公钥验证所述随机数签名是否合法,并向所述被认证设备发送认证结果,若验证结果为合法,则向被认证设备发送认证通过的结果,若验证结果为不合法,则向被认证设备发送认证失败的结果。可见,本发明可以提高设备认证的安全性,且认证过程简单方便、成本较低。此外,本发明通过采用设备私钥对所述随机数进行签名,因此只要保证所述设备私钥不被泄露,即可保证认证的安全性。本发明可以用在汽车电子(移动机械设备)智能控制设备之间的相互认证,比如挖掘机、装载机等工程机械车辆上面的整车控制器(ECU)、仪表盘、定位采集终端等设备之间的相互认证,如果用户更换了某一个设备,其他设备均可以发现有非法设备接入,进而可以提醒用户有安全风险,甚至可以采取不工作的方式禁止用户自行更换相关设备。此外,本发明提供的安全认证方法通用性较好,不区分设备类型,只要是可以相互通信的设备之间均可以采用。
附图说明
图1为本发明一实施方式的安全认证方法的流程图;
图2为本发明另一实施方式的安全认证方法的流程图;
图3为本发明一实施方式的安全认证装置的结构框图;
图4为本发明另一实施方式的安全认证装置的结构框图;
图5为本发明一实施方式的认证设备的结构框图;
图6为本发明一实施方式的被认证设备的结构框图。
其中,附图标记如下:
第一发送模块-301;第一验证模块-302;生成模块-303;第一接收模块-304;提取模块-305;第二验证模块-306;第二接收模块-401;第二发送模块-402;签名模块-403;第三发送模块-404;第三接收模块-405;第一处理器-501;第一存储器-502;第二处理器-601;第二存储器-602。
具体实施方式
以下结合附图1至6和具体实施方式对本发明提出的一种安全认证方法、装置、设备和存储介质作进一步详细说明。根据下面说明和权利要求书,本发明的优点和特征将更清楚。需要说明的是,附图采用非常简化的形式且均使用非精准的比例,仅用以方便、明晰地辅助说明本发明实施方式的目的。为了使本发明的目的、特征和优点能够更加明显易懂,请参阅附图。须知,本说明书所附图式所绘示的结构、比例、大小等,均仅用以配合说明书所揭示的内容,以供熟悉此技术的人士了解与阅读,并非用以限定本发明实施的限定条件,故不具技术上的实质意义,任何结构的修饰、比例关系的改变或大小的调整,在不影响本发明所能产生的功效及所能达成的目的下,均应仍落在本发明所揭示的技术内容能涵盖的范围内。
需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
本发明的核心思想在于提供一种安全认证方法、装置、设备和存储介质,以实现设备之间的安全认证。
需要说明的是,本发明实施方式的安全认证方法可应用于本发明实施方式的安全认证装置,该安全认证装置可被配置于认证设备或被认证设备上,其中,认证设备和被认证设备可以是汽车等移动机械设备上的电子设备,例如挖掘机、装载机等工程机械车辆上面的整车控制器(ECU)、仪表盘、定位采集终端等设备,这些设备中的任一设备均可以作为本发明中的认证设备,从而可以认证别的设备。
为实现上述思想,本发明提供一种安全认证方法,请参考图1,示意性地给出了本发明一实施方式提供的安全认证方法的流程图,所述安全认证方法的执行主体是认证设备,所述认证设备和所述被认证设备的生产公司相同,所述认证设备和所述被认证设备均有自己专属的设备证书,其设备证书都是通过公司安全设备通过同一个公司私钥颁发的,因此所述认证设备和所述被认证设备具有相同的公司公钥和公司私钥,所述认证设备与所述被认证设备之间可通过总线进行通信,如图1所示,所述安全认证方法包括如下步骤:
步骤S101:向被认证设备发送获取所述被认证设备的设备证书的请求,所述设备证书中含有设备公钥。
在本实施方式中,所述设备证书是在设备生产时,由公司安全设备通过公司私钥颁发的,因此设备证书可以通过公司公钥进行验证。具体地,所述设备证书由加密服务器采用公司私钥加密得到。
步骤S102:接收所述被认证设备的设备证书,并通过内置的公司公钥验证所述被认证设备的设备证书是否合法。
由于所述认证设备具有和所述被认证设备相同的公司公钥和公司私钥,所以所述认证设备可以通过内置的公司公钥对所述被认证设备的设备证书的合法性进行验证。
若验证结果为合法,则执行步骤S103,若验证结果为不合法,则向所述被认证设备发送认证失败的结果,一旦认证失败,则表明所述被认证设备是用户自行更换的不安全的第三方的电子设备,将使整车的安全运行产生风险,进而可以提醒用户存在安全风险。
步骤S103:生成一随机数并向所述被认证设备发送所述随机数。
优选的,所述认证设备可配置有随机数生成器,所述随机数由所述随机数生成器随机生成。由此,可以保证所述随机数的随机性,从而可以进一步提高认证的安全性。
步骤S104:接收所述被认证设备发送过来的随机数签名。
优选的,所述随机数签名可通过所述被认证设备采用内置的设备私钥对接收的所述随机数进行签名得到的。由此,通过采用设备私钥对所述随机数进行签名得到所述随机数签名,可以进一步提高认证的安全性。
优选的,所述被认证设备可内设有安全芯片,所述设备私钥和所述设备公钥由所述安全芯片采用非对称加密算法生成。由此,当所述被认证设备接收到所述随机数后,可将所述随机数写入安全芯片,所述安全芯片可通过内置的设备私钥对所述随机数进行签名,从而得到随机数签名。所述非对称加密算法具体可以是RSA算法、Elgamal算法、Rabin算法、D-H算法、ECC算法(椭圆曲线加密算法)或背包算法。由此,通过在被认证设备内设置安全芯片,且所述设备私钥和所述设备公钥是所述安全芯片采用非对称加密算法得到的并存储于所述安全芯片内,从而可以保证设备私钥对外界不可见,可以有效防止设备私钥被泄露,进而可以进一步提高认证的安全性。
优选的,所述设备证书存储于所述安全芯片内部。由此,通过将所述设备证书存储于所述安全芯片内部,可以进一步提高认证的安全性。
步骤S105:提取所述被认证设备的设备证书中的设备公钥。
步骤S106:通过所述设备公钥验证所述随机数签名是否合法,并向所述被认证设备发送认证结果。具体的,所述认证设备可通过所述设备公钥对所述随机数签名进行解密,从而获取随机数,并通过将解密获得的随机数与其发送给所述被认证设备的随机数进行比对,从而验证所述随机数签名是否合法,若验证结果为合法,则向被认证设备发送认证通过的结果,若验证结果为不合法,则向被认证设备发送认证失败的结果。
综上所述,本发明提供的安全认证方法,通过向被认证设备发送获取所述被认证设备的设备证书的请求,其中所述设备证书中含有设备公钥,接收所述被认证设备的设备证书,并通过内置的公司公钥验证所述被认证设备的设备证书是否合法,若验证结果为不合法,则向被认证设备发送认证失败的结果,若验证结果为合法,则生成一随机数并向所述被认证设备发送所述随机数,在接收到所述被认证设备发送过来的随机数签名后,提取所述被认证设备的设备证书中的设备公钥,通过所述设备公钥验证所述随机数签名是否合法,并向所述被认证设备发送认证结果,若验证结果为合法,则向被认证设备发送认证通过的结果,若验证结果为不合法,则向被认证设备发送认证失败的结果。可见,本发明可以提高设备认证的安全性,且认证过程简单方便、成本较低。本方法可以用在汽车电子(移动机械设备)智能控制设备之间的相互认证,比如挖掘机、装载机等工程机械车辆上面的整车控制器(ECU)、仪表盘、定位采集终端等设备之间的相互认证,如果用户更换了某一个设备,其他设备均可以发现有非法设备接入,进而可以提醒用户有安全风险,甚至可以采取不工作的方式禁止用户自行更换相关设备。此外,本发明提供的安全认证方法通用性较好,不区分设备类型,只要是可以相互通信的设备之间均可以采用。
请参考图2,示意性地给出了本发明另一实施方式的安全认证方法的流程图,所述安全认证方法的执行主体是被认证设备,如图2所示,所述安全认证方法包括如下步骤:
步骤S201:接收认证设备发送过来的获取其设备证书的请求。
其中,所述设备证书是在设备生产时,由公司安全设备通过公司私钥颁发的,因此设备证书可以通过公司公钥进行验证。具体地,所述设备证书可由加密服务器采用公司私钥加密得到。
步骤S202:向所述认证设备发送其设备证书,所述设备证书中含有设备公钥,以使所述认证设备根据公司公钥验证所述设备证书是否合法。
由于所述认证设备具有和所述被认证设备相同的公司公钥和公司私钥,所以所述认证设备在接收到所述被认证设备的设备证书后,可以通过内置的公司公钥对所述被认证设备的设备证书的合法性进行验证,若所述设备证书是合法的,则所述认证设备会生成一随机数并向所述被认证设备发送所述随机数,则执行步骤S203;若所述设备证书是不合法的,则所述认证设备会向所述被认证设备发送认证失败的结果。
步骤S203:接收所述认证设备发送过来的随机数,并对所述随机数进行签名,以得到随机数签名。
若所述设备证书的验证结果为合法,则所述认证设备会向所述被认证设备发送随机数。
优选的,所述被认证设备采用内置的设备私钥对所述随机数进行签名。
优选的,所述被认证设备内设有安全芯片,所述设备私钥和所述设备公钥由所述安全芯片采用非对称加密算法生成。由此,当所述被认证设备接收到所述随机数后,可将所述随机数写入安全芯片,所述安全芯片可通过内置的设备私钥对所述随机数进行签名,从而得到随机数签名。所述非对称加密算法具体可以是RSA算法、Elgamal算法、Rabin算法、D-H算法、ECC算法(椭圆曲线加密算法)或背包算法。由此,通过在被认证设备内设置安全芯片,且所述设备私钥和所述设备公钥是所述安全芯片采用非对称加密算法得到的并存储于所述安全芯片内,从而可以保证设备私钥对外界不可见,可以有效防止设备私钥被泄露,进而可以进一步提高认证的安全性。
优选的,所述设备证书存储于所述安全芯片内部。由此,通过将所述设备证书存储于所述安全芯片内部,可以进一步提高认证的安全性。
步骤S204:向所述认证设备发送所述随机数签名,以使所述认证设备根据所述设备公钥验证所述随机数签名是否合法。
对应的,所述认证设备在接收到所述随机数签名后,提取所述被认证设备的设备证书中的设备公钥,并可以通过所述设备公钥对所述随机数签名的合法性进行验证,从而判断所述随机数签名是否合法。
步骤S205:接收所述认证设备发送过来的认证结果。
若验证结果为合法,则所述被认证设备会接收到所述认证设备发送过来的认证通过的结果,若验证结果为不合法,则所述被认证设备会接收到所述认证设备发送过来的认证失败的结果。
综上所述,本发明提供的安全认证方法,通过接收认证设备发送过来的获取其设备证书的请求;向所述认证设备发送其设备证书,所述设备证书中含有设备公钥;接收所述认证设备发送过来的随机数,并对所述随机数进行签名,以得到随机数签名;向所述认证设备发送所述随机数签名,以使所述认证设备根据所述设备公钥验证所述随机数签名是否合法;以及接收所述认证设备发送过来的认证结果。可见,本发明可以提高设备认证的安全性,且认证过程简单方便、成本较低。此外,本发明通过采用设备私钥对所述随机数进行签名,因此只要保证所述设备私钥不被泄露,即可保证认证的安全性。
请参考图3,示意性地给出了本发明一实施方式的安全认证装置的结构框图,所述安全认证装置应用于认证设备,如图3所示,所述安全认证装置包括:
第一发送模块301,用于向被认证设备发送获取所述被认证设备的设备证书的请求,所述设备证书中含有设备公钥;
第一验证模块302,用于接收所述被认证设备的设备证书,并通过内置的公司公钥验证所述被认证设备的设备证书是否合法;
生成模块303,用于在验证所述设备证书合法的情况下,生成一随机数并向所述被认证设备发送所述随机数;
第一接收模块304,用于接收所述被认证设备发送过来的随机数签名;
提取模块305,用于提取所述被认证设备的设备证书中的设备公钥;以及
第二验证模块306,用于通过所述设备公钥验证所述随机数签名是否合法,并向所述被认证设备发送认证结果。
可选的,所述设备证书由加密服务器采用公司私钥加密得到。
可选的,所述随机数签名由所述被认证设备采用内置的设备私钥对接收的所述随机数进行签名得到。
可选的,所述被认证设备内设有安全芯片,所述设备私钥和所述设备公钥由所述安全芯片采用非对称加密算法生成。
可选的,所述设备证书存储于所述安全芯片内部。
本发明提供的安全认证装置,通过向被认证设备发送获取所述被认证设备的设备证书的请求,其中所述设备证书中含有设备公钥,接收所述被认证设备的设备证书,并通过内置的公司公钥验证所述被认证设备的设备证书是否合法,若验证结果为不合法,则向被认证设备发送认证失败的结果,若验证结果为合法,则生成一随机数并向所述被认证设备发送所述随机数,在接收到所述被认证设备发送过来的随机数签名后,提取所述被认证设备的设备证书中的设备公钥,通过所述设备公钥验证所述随机数签名是否合法,并向所述被认证设备发送认证结果,若验证结果为合法,则向被认证设备发送认证通过的结果,若验证结果为不合法,则向被认证设备发送认证失败的结果。可见,本发明可以提高设备认证的安全性,且认证过程简单方便、成本较低。
请参考图4,示意性地给出了本发明一实施方式的安全认证装置的结构框图,所述安全认证装置应用于被认证设备,如图3所示,所述安全认证装置包括:
第二接收模块401,用于接收所述认证设备发送过来的获取其设备证书的请求;
第二发送模块402,用于向所述认证设备发送其设备证书,所述设备证书中含有设备公钥,以使所述认证设备根据公司公钥验证所述设备证书是否合法;
签名模块403,用于在所述设备证书验证结果为合法的情况下,接收所述认证设备发送过来的随机数,并对所述随机数进行签名,以得到随机数签名;
第三发送模块404,用于向所述认证设备发送所述随机数签名,以使所述认证设备根据所述设备公钥验证所述随机数签名是否合法;以及
第三接收模块405,用于接收所述认证设备发送过来的认证结果。
可选的,所述设备证书由加密服务器采用公司私钥加密得到。
可选的,所述签名模块,具体用于采用所述被认证设备内置的设备私钥对所述随机数进行签名。
可选的,所述被认证设备内设有安全芯片,所述设备私钥和所述设备公钥由所述安全芯片采用非对称加密算法生成。
可选的,所述设备证书存储于所述安全芯片内部。
本发明提供的安全认证装置,通过接收认证设备发送过来的获取其设备证书的请求;向所述认证设备发送其设备证书,所述设备证书中含有设备公钥;接收所述认证设备发送过来的随机数,并对所述随机数进行签名,以得到随机数签名;向所述认证设备发送所述随机数签名,以使所述认证设备根据所述设备公钥验证所述随机数签名是否合法;以及接收所述认证设备发送过来的认证结果。可见,本发明可以提高设备认证的安全性,且认证过程简单方便、成本较低。此外,本发明通过采用设备私钥对所述随机数进行签名,因此只要保证所述设备私钥不被泄露,即可保证认证的安全性。
请参考图5,示意性地给出了本发明一实施方式的认证设备的结构框图,图5所示的认证设备仅仅是一个示例,不应对本发明实施方式的功能和使用范围带来任何限制,如图5所示,所述认证设备包括第一处理器501和第一存储器502;
所述第一存储器502上存储有计算机程序,所述计算机程序被所述第一处理器501执行时,实现如下步骤:
向被认证设备发送获取所述被认证设备的设备证书的请求,所述设备证书中含有设备公钥;
接收所述被认证设备的设备证书,并通过内置的公司公钥验证所述被认证设备的设备证书是否合法;
若合法,则生成一随机数并向所述被认证设备发送所述随机数;
接收所述被认证设备发送过来的随机数签名;
提取所述被认证设备的设备证书中的设备公钥;以及
通过所述设备公钥验证所述随机数签名是否合法,并向所述被认证设备发送认证结果。
所述认证设备和被认证设备可以是汽车等移动机械设备上的电子设备,例如挖掘机、装载机等工程机械车辆上面的整车控制器(ECU)、仪表盘、定位采集终端等设备,这些设备中的任一设备均可以作为本发明中的认证设备,从而可以认证别的设备。
如图5所示,所述认证设备还可以包括安全芯片,所述安全芯片上可存储有所述认证设备的设备私钥和设备证书,其中,所述设备证书中含有所述认证设备的设备公钥。由此,在其他的应用场景中,所述认证设备也可以作为被认证设备并可被别的设备进行认证。所述认证设备的设备私钥和所述设备公钥由其自身的安全芯片采用非对称加密算法生成。
所述第一处理器501执行所述第一存储器502上所存放的程序而实现的安全认证方法的其他实现方式,与前述图1所示的方法实施方式部分所提及的实现方式相同,这里不再赘述。
所述第一处理器501可以是中央处理单元(Central Processing Unit,CPU),还可以是其他通用处理器、数字信号处理器(Digital Signal Processor,DSP)、专用集成电路(Application Specific Integrated Circuit,ASIC)、现成可编程门阵列(Field-Programmable GateArray,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等,所述第一处理器501是所述认证设备的控制中心,利用各种接口和线路连接整个认证设备的各个部分。
所述第一存储器502可用于存储所述计算机程序,所述第一处理器501通过运行或执行存储在所述第一存储器502内的计算机程序,以及调用存储在第一存储器502内的数据,实现所述认证设备的各种功能。
所述第一存储器502可以包括非易失性和/或易失性存储器。非易失性存储器可包括只读存储器(ROM)、可编程ROM(PROM)、电可编程ROM(EPROM)、电可擦除可编程ROM(EEPROM)或闪存。易失性存储器可包括随机存取存储器(RAM)或者外部高速缓冲存储器。作为说明而非局限,RAM以多种形式可得,诸如静态RAM(SRAM)、动态RAM(DRAM)、同步DRAM(SDRAM)、双数据率SDRAM(DDRSDRAM)、增强型SDRAM(ESDRAM)、同步链路(Synchlink)DRAM(SLDRAM)、存储器总线(Rambus)直接RAM(RDRAM)、直接存储器总线动态RAM(DRDRAM)、以及存储器总线动态RAM(RDRAM)等。
请参考图6,示意性地给出了本发明一实施方式的被认证设备的结构框图,图6所示的被认证设备仅仅是一个示例,不应对本发明实施方式的功能和使用范围带来任何限制,如图6所示,所述被认证设备包括第二处理器601和第二存储器602;
所述第二存储器602上存储有计算机程序,所述计算机程序被所述第二处理器601执行时,实现如下步骤:
接收认证设备发送过来的获取其设备证书的请求;
向所述认证设备发送其设备证书,所述设备证书中含有设备公钥,以使所述认证设备根据公司公钥验证所述设备证书是否合法;
若合法,则接收所述认证设备发送过来的随机数,并对所述随机数进行签名,以得到随机数签名;
向所述认证设备发送所述随机数签名,以使所述认证设备根据所述设备公钥验证所述随机数签名是否合法;以及
接收所述认证设备发送过来的认证结果。
如图6所示,所述被认证设备还可以包括安全芯片,所述安全芯片上可存储有所述被认证设备的设备私钥和设备证书,其中,所述设备证书中含有所述被认证设备的设备公钥。由此,在其他的应用场景中,所述被认证设备也可以作为认证设备并可以对别的设备进行认证。所述被认证设备的设备私钥和所述设备公钥由其自身的安全芯片采用非对称加密算法生成。由此,通过在被认证设备中安装安全芯片,可以在硬件和软件上保证设备私钥不被泄露,从而可以保证整套系统的安全性。
所述第二处理器601执行所述第二存储器602上所存放的程序而实现的安全认证方法的其他实现方式,与前述图2所示的方法实施方式部分所提及的实现方式相同,这里不再赘述。
所述第二处理器601可以是中央处理单元(Central Processing Unit,CPU),还可以是其他通用处理器、数字信号处理器(Digital Signal Processor,DSP)、专用集成电路(Application Specific Integrated Circuit,ASIC)、现成可编程门阵列(Field-Programmable GateArray,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等,所述第二处理器601是所述认证设备的控制中心,利用各种接口和线路连接整个被认证设备的各个部分。
所述第二存储器602可用于存储所述计算机程序,所述第二处理器601通过运行或执行存储在所述第二存储器602内的计算机程序,以及调用存储在第二存储器602内的数据,实现所述被认证设备的各种功能。
所述第二存储器602可以包括非易失性和/或易失性存储器。非易失性存储器可包括只读存储器(ROM)、可编程ROM(PROM)、电可编程ROM(EPROM)、电可擦除可编程ROM(EEPROM)或闪存。易失性存储器可包括随机存取存储器(RAM)或者外部高速缓冲存储器。作为说明而非局限,RAM以多种形式可得,诸如静态RAM(SRAM)、动态RAM(DRAM)、同步DRAM(SDRAM)、双数据率SDRAM(DDRSDRAM)、增强型SDRAM(ESDRAM)、同步链路(Synchlink)DRAM(SLDRAM)、存储器总线(Rambus)直接RAM(RDRAM)、直接存储器总线动态RAM(DRDRAM)、以及存储器总线动态RAM(RDRAM)等。
本发明还提供了一种计算机可读存储介质,所述可读存储介质内存储有计算机程序,所述计算机程序被处理器执行时,实现如下步骤:
向被认证设备发送获取所述被认证设备的设备证书的请求,所述设备证书中含有设备公钥;
接收所述被认证设备的设备证书,并通过内置的公司公钥验证所述被认证设备的设备证书是否合法;
若合法,则生成一随机数并向所述被认证设备发送所述随机数;
接收所述被认证设备发送过来的随机数签名;
提取所述被认证设备的设备证书中的设备公钥;以及
通过所述设备公钥验证所述随机数签名是否合法,并向所述被认证设备发送认证结果。
或者实现如下步骤:
接收认证设备发送过来的获取其设备证书的请求;
向所述认证设备发送其设备证书,所述设备证书中含有设备公钥,以使所述认证设备根据公司公钥验证所述设备证书是否合法;
若合法,则接收所述认证设备发送过来的随机数,并对所述随机数进行签名,以得到随机数签名;
向所述认证设备发送所述随机数签名,以使所述认证设备根据所述设备公钥验证所述随机数签名是否合法;以及
接收所述认证设备发送过来的认证结果。
处理器执行存储介质上所存放的程序而实现的安全认证方法的其他实现方式,与前述方法实施方式部分所提及的实现方式相同,这里不再赘述。
本发明实施方式的计算机可读存储介质,可以采用一个或多个计算机可读的介质的任意组合。计算机可读介质可以是计算机可读信号介质或者计算机可读存储介质。计算机可读存储介质例如可以是但不限于电、磁、光、电磁、红外线或半导体的系统、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子(非穷举的列表)包括:具有一个或多个导线的电连接、便携式计算机硬盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑磁盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本文中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其组合使用。
应当注意的是,在本文的实施方式中所揭露的装置和方法,也可以通过其他的方式实现。以上所描述的装置实施方式仅仅是示意性的,例如,附图中的流程图和框图显示了根据本文的多个实施方式的装置、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序或代码的一部分,所述模块、程序段或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令,所述模块、程序段或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现方式中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个连续的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用于执行规定的功能或动作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
另外,在本文各个实施方式中的各功能模块可以集成在一起形成一个独立的部分,也可以是各个模块单独存在,也可以两个或两个以上模块集成形成一个独立的部分。
上述描述仅是对本发明较佳实施方式的描述,并非对本发明范围的任何限定,本发明领域的普通技术人员根据上述揭示内容做的任何变更、修饰,均属于权利要求书的保护范围。显然,本领域的技术人员可以对发明进行各种改动和变型而不脱离本发明的精神和范围。这样,倘若本发明的这些修改和变型属于本发明权利要求及其等同技术的范围之内,则本发明也意图包括这些改动和变型在内。

Claims (20)

1.一种安全认证方法,应用于认证设备,其特征在于,包括:
向被认证设备发送获取所述被认证设备的设备证书的请求,所述设备证书中含有设备公钥;
接收所述被认证设备的设备证书,并通过所述认证设备内置的公司公钥验证所述被认证设备的设备证书是否合法;
若合法,则生成一随机数并向所述被认证设备发送所述随机数;
接收所述被认证设备发送过来的随机数签名;
提取所述被认证设备的设备证书中的设备公钥;以及
通过所述设备公钥验证所述随机数签名是否合法,并向所述被认证设备发送认证结果;
其中,所述认证设备和所述被认证设备应具有相同的公司公钥和公司私钥。
2.根据权利要求1所述的安全认证方法,其特征在于,所述被认证设备采用内置的设备私钥对接收的所述随机数进行签名,得到所述随机数签名。
3.根据权利要求2所述的安全认证方法,其特征在于,所述被认证设备内设有安全芯片,所述设备私钥和所述设备公钥由所述安全芯片采用非对称加密算法生成。
4.根据权利要求3所述的安全认证方法,其特征在于,所述设备证书存储于所述安全芯片内部。
5.根据权利要求1所述的安全认证方法,其特征在于,所述认证设备配置有随机数生成器,所述随机数由所述随机数生成器随机生成。
6.根据权利要求1所述的安全认证方法,其特征在于,所述设备证书由加密服务器采用公司私钥加密得到。
7.一种安全认证方法,应用于被认证设备,其特征在于,包括:
接收认证设备发送过来的获取其设备证书的请求;
向所述认证设备发送其设备证书,以使所述认证设备根据所述认证设备内置的公司公钥验证所述设备证书是否合法,其中,所述设备证书中含有设备公钥;
若合法,则接收所述认证设备发送过来的随机数,并对所述随机数进行签名,以得到随机数签名;
向所述认证设备发送所述随机数签名,以使所述认证设备根据所述设备公钥验证所述随机数签名是否合法;以及
接收所述认证设备发送过来的认证结果;
其中,所述认证设备和所述被认证设备应具有相同的公司公钥和公司私钥。
8.根据权利要求7所述的安全认证方法,其特征在于,所述对所述随机数进行签名,具体为,采用所述被认证设备内置的设备私钥对所述随机数进行签名。
9.根据权利要求8所述的安全认证方法,其特征在于,所述被认证设备内设有安全芯片,所述设备私钥和所述设备公钥由所述安全芯片采用非对称加密算法生成。
10.根据权利要求9所述的安全认证方法,其特征在于,所述设备证书存储于所述安全芯片内部。
11.一种安全认证装置,应用于认证设备,其特征在于,包括:
第一发送模块,用于向被认证设备发送获取所述被认证设备的设备证书的请求,所述设备证书中含有设备公钥;
第一验证模块,用于接收所述被认证设备的设备证书,并通过所述认证设备内置的公司公钥验证所述被认证设备的设备证书是否合法;
生成模块,用于在验证所述设备证书合法的情况下,生成一随机数并向所述被认证设备发送所述随机数;
第一接收模块,用于接收所述被认证设备发送过来的随机数签名;
提取模块,用于提取所述被认证设备的设备证书中的设备公钥;以及
第二验证模块,用于通过所述设备公钥验证所述随机数签名是否合法,并向所述被认证设备发送认证结果;
其中,所述认证设备和所述被认证设备应具有相同的公司公钥和公司私钥。
12.根据权利要求11所述的安全认证装置,其特征在于,所述随机数签名由所述被认证设备采用内置的设备私钥对接收的所述随机数进行签名得到。
13.根据权利要求12所述的安全认证装置,其特征在于,所述被认证设备内设有安全芯片,所述设备私钥和所述设备公钥由所述安全芯片采用非对称加密算法生成。
14.根据权利要求13所述的安全认证装置,其特征在于,所述设备证书存储于所述安全芯片内部。
15.一种安全认证装置,应用于被认证设备,其特征在于,包括:
第二接收模块,用于接收认证设备发送过来的获取其设备证书的请求;
第二发送模块,用于向所述认证设备发送其设备证书,以使所述认证设备根据所述认证设备内置的公司公钥验证所述设备证书是否合法,其中,所述设备证书中含有设备公钥;
签名模块,用于在所述设备证书验证结果为合法的情况下,接收所述认证设备发送过来的随机数,并对所述随机数进行签名,以得到随机数签名;
第三发送模块,用于向所述认证设备发送所述随机数签名,以使所述认证设备根据所述设备公钥验证所述随机数签名是否合法;以及
第三接收模块,用于接收所述认证设备发送过来的认证结果;
其中,所述认证设备和所述被认证设备应具有相同的公司公钥和公司私钥。
16.根据权利要求15所述的安全认证装置,其特征在于,所述签名模块,具体用于采用所述被认证设备内置的设备私钥对所述随机数进行签名。
17.根据权利要求16所述的安全认证装置,其特征在于,所述被认证设备内设有安全芯片,所述设备私钥和所述设备公钥由所述安全芯片采用非对称加密算法生成。
18.一种认证设备,其特征在于,包括第一处理器和第一存储器;
所述第一存储器上存储有计算机程序,所述计算机程序被所述第一处理器执行时,实现权利要求1至6中任一项所述的方法。
19.一种被认证设备,其特征在于,包括第二处理器和第二存储器;
所述第二存储器上存储有计算机程序,所述计算机程序被所述第二处理器执行时,实现权利要求7至10中任一项所述的方法。
20.一种可读存储介质,其特征在于,所述可读存储介质内存储有计算机程序,所述计算机程序被处理器执行时,实现权利要求1至6中任一项所述的方法,或者实现权利要求7至10中任一项所述的方法。
CN201911072174.8A 2019-11-05 2019-11-05 一种安全认证方法、装置、设备和存储介质 Active CN110798475B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201911072174.8A CN110798475B (zh) 2019-11-05 2019-11-05 一种安全认证方法、装置、设备和存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201911072174.8A CN110798475B (zh) 2019-11-05 2019-11-05 一种安全认证方法、装置、设备和存储介质

Publications (2)

Publication Number Publication Date
CN110798475A CN110798475A (zh) 2020-02-14
CN110798475B true CN110798475B (zh) 2021-08-03

Family

ID=69442747

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201911072174.8A Active CN110798475B (zh) 2019-11-05 2019-11-05 一种安全认证方法、装置、设备和存储介质

Country Status (1)

Country Link
CN (1) CN110798475B (zh)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112148314B (zh) * 2020-09-21 2024-07-12 龙尚科技(上海)有限公司 一种嵌入式系统的镜像验证方法、装置、设备及存储介质
CN112565213B (zh) * 2020-11-25 2022-10-14 青岛海尔科技有限公司 认证方法及装置、存储介质、电子装置
CN113329405B (zh) * 2021-05-28 2024-04-30 湖南响箭重工科技股份有限公司 一种工程机械数据监测互联系统及方法
CN114124378B (zh) * 2021-11-26 2024-03-08 北京神经元网络技术有限公司 基于autbus总线的通信方法、系统、设备及介质
CN115062290A (zh) * 2022-02-28 2022-09-16 华为技术有限公司 一种组件认证方法及装置
CN115065522A (zh) * 2022-06-09 2022-09-16 北谷电子有限公司 安全认证方法、车载控制器、远程通信终端和存储介质
CN115664669B (zh) * 2022-09-29 2023-08-04 鼎铉商用密码测评技术(深圳)有限公司 金融设备认证方法、取款机、外接设备及存储介质

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106899410A (zh) * 2016-09-13 2017-06-27 中国移动通信有限公司研究院 一种设备身份认证的方法及装置
WO2018147800A1 (en) * 2017-02-09 2018-08-16 Huawei International Pte. Ltd. System and method for computing private keys for self certified identity based signature schemes
CN108683674A (zh) * 2018-05-22 2018-10-19 深圳中泰智丰物联网科技有限公司 门锁通信的验证方法、装置、终端及计算机可读存储介质
CN109462572A (zh) * 2018-09-13 2019-03-12 华东计算技术研究所(中国电子科技集团公司第三十二研究所) 基于加密卡和UsbKey的多因子认证方法和系统及安全网关

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107277020A (zh) * 2017-06-23 2017-10-20 国民认证科技(北京)有限公司 基于公私钥体制的远程验证移动设备合法性的系统和方法

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106899410A (zh) * 2016-09-13 2017-06-27 中国移动通信有限公司研究院 一种设备身份认证的方法及装置
WO2018147800A1 (en) * 2017-02-09 2018-08-16 Huawei International Pte. Ltd. System and method for computing private keys for self certified identity based signature schemes
CN108683674A (zh) * 2018-05-22 2018-10-19 深圳中泰智丰物联网科技有限公司 门锁通信的验证方法、装置、终端及计算机可读存储介质
CN109462572A (zh) * 2018-09-13 2019-03-12 华东计算技术研究所(中国电子科技集团公司第三十二研究所) 基于加密卡和UsbKey的多因子认证方法和系统及安全网关

Also Published As

Publication number Publication date
CN110798475A (zh) 2020-02-14

Similar Documents

Publication Publication Date Title
CN110798475B (zh) 一种安全认证方法、装置、设备和存储介质
CN108768664B (zh) 密钥管理方法、装置、系统、存储介质和计算机设备
US9276752B2 (en) System and method for secure software update
CN113010870B (zh) 基于数字凭证的业务处理方法、装置及设备
CN109474437B (zh) 一种基于生物识别信息来应用数字证书的方法
CN111814132B (zh) 安全认证方法及装置、安全认证芯片、存储介质
CN113572715A (zh) 基于区块链的数据传输方法和系统
US8886943B2 (en) Authentication of a vehicle-external device
CN108229144B (zh) 一种应用程序的验证方法、终端设备及存储介质
JP5861597B2 (ja) 認証システムおよび認証方法
CN108496323B (zh) 一种证书导入方法及终端
JP6387908B2 (ja) 認証システム
CN113438205B (zh) 区块链数据访问控制方法、节点以及系统
CN113239363A (zh) 固件更新方法、装置、设备、可读存储介质及存储器系统
CN111431840A (zh) 安全处理方法和装置
CN115514492A (zh) Bios固件验证方法、装置、服务器、存储介质和程序产品
CN114867011A (zh) 车载数据传输装置、方法、车辆和车载数据传输系统
CN108900595B (zh) 访问云存储服务器数据的方法、装置、设备及计算介质
CN107171814A (zh) 一种数字证书更新方法及装置
CN111062059A (zh) 用于业务处理的方法和装置
CN108964883B (zh) 一种以智能手机为介质的数字证书存储与签名方法
CN111182004B (zh) Ssl握手方法、装置及设备
CN111652720A (zh) 云取证方法、装置、计算机设备及存储介质
CN103281188A (zh) 一种备份电子签名令牌中私钥的方法和系统
CN110971610A (zh) 控制系统身份验证方法、装置、计算机设备和存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
CP03 Change of name, title or address

Address after: Room 403, No. 36, Lane 2777, Jinxiu East Road, China (Shanghai) Pilot Free Trade Zone, Pudong New Area, Shanghai, June 2012

Patentee after: Beigu Electronics Co.,Ltd. Shanghai Branch

Patentee after: Beigu Electronics Co.,Ltd.

Address before: Room 401, 403 and 404, No. 36, Lane 2777, Jinxiu East Road, China (Shanghai) pilot Free Trade Zone, Pudong New Area, Shanghai, 201206

Patentee before: Beigu Electronics Co.,Ltd. Shanghai Branch

Patentee before: NORTH VALLEY ELECTRONICS Co.,Ltd.

CP03 Change of name, title or address