CN111193748B - 一种交互式密钥安全认证方法及系统 - Google Patents
一种交互式密钥安全认证方法及系统 Download PDFInfo
- Publication number
- CN111193748B CN111193748B CN202010007989.4A CN202010007989A CN111193748B CN 111193748 B CN111193748 B CN 111193748B CN 202010007989 A CN202010007989 A CN 202010007989A CN 111193748 B CN111193748 B CN 111193748B
- Authority
- CN
- China
- Prior art keywords
- authentication
- certificate
- key
- terminal
- signature
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0861—Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0869—Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
- H04L9/3268—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Health & Medical Sciences (AREA)
- Biomedical Technology (AREA)
- General Health & Medical Sciences (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本发明涉及一种交互式密钥安全认证方法,包括,生成终端互认证书:线下鉴权密钥生产管理系统与鉴权认证系统分别提供供应商身份根证书和第三方根证书,分别生成供应商身份公私钥对和第三方证书公私钥对,使用第三方证书对公钥进行交互式验证后签名,生成物联网终端设备的终端互认证书;对物联网终端设备进行初始化:采用终端互认证书对标识SN信息进行签名形成ID签名,将ID签名和终端互认证书写入到物联网终端设备;鉴权认证:鉴权认证系统根据存储的供应商证书、终端互认证书以及第三方证书验证当前终端互认证书的合法性和ID签名的一致性,输出验证结果。本发明通过构建与第三方交互式生成密钥对,生成互认证书,从而生成交互式安全认证信息。
Description
技术领域
本发明涉及信息安全技术领域,特别是涉及一种交互式密钥安全认证方法及系统。
背景技术
近年来,伴随人工智能、物联网、大数据、信息通信等技术及产业化的快速发展,智能网联汽车核心技术不断取得突破、基础支撑加快得以完善、产业生态日渐走向成熟,一个新的时代呼之欲出,人类的出行方式正面临前所未有的深刻变革。随着产品形态、工业物联网的演进,由于物联网后台网络需要联网设备的信息,物联网产品的生产和交付过程,已经逐步地从传统的产品软硬件的交付增加了产品数据及安全认证密钥的交付。
物联网新的业务形态下,很多终端厂商对于设备的需求出现了新的变化,增加设备等信息的提供,安全接入认证等,依赖人工识别那些需要提供给终端厂商的数据信息,时间长,匹配度差,数据容易出现漏发或错误的情况,导致终端厂商生产时无法激活,造成终端厂商停线等严重影响。
发明内容
本发明为克服上述现有技术所述的不足,提供一种交互式密钥安全认证方法及系统。
为解决上述技术问题,本发明的技术方案如下:
一种交互式密钥安全认证方法,包括如下步骤:
生成终端互认证书:分别生成供应商身份公私钥对和第三方证书公私钥对,鉴权密钥生产管理系统与鉴权认证系统分别对供应商身份公私钥对和第三方证书公私钥对进行交互式验证签名,生成物联网终端设备的终端互认证书,鉴权认证系统同步存储终端互认证书;
对物联网终端设备进行初始化:采用终端互认证书对物联网终端设备的标识SN信息进行签名形成ID签名,将ID签名和终端互认证书写入到物联网终端设备;
鉴权认证:物联网终端设备发送自身的ID签名、终端互认证书以及标识SN信息到鉴权认证系统,鉴权认证系统根据存储的供应商证书、终端互认证书以及第三方证书验证当前终端互认证书的合法性和ID签名的一致性,输出验证结果。
进一步的,作为优选技术方案,终端互认证书的生成具体包括:
线下鉴权密钥生产管理系统与鉴权认证系统分别提供供应商身份根证书和第三方根证书;线下鉴权密钥生产管理系统与鉴权认证系统的加密模块分别采用指定加密算法分别生成供应商身份公私钥对和第三方证书公私钥对并分别存储;
鉴权密钥生产管理系统将供应商身份根证书存储至鉴权认证系统,同时鉴权认证系统将第三方根证书存储至鉴权密钥生产管理系统;
鉴权密钥生产管理系统生成证书申请请求CSR加上特定指纹标识发送至鉴权认证系统;
鉴权认证系统使用供应商身份公钥对CSR进行验证签名,同时使用第三方证书公钥对CSR及指纹进行核对后加密,生成终端互认证书并存储,同时返回终端互认证书至鉴权密钥生产管理系统。
进一步的,作为优选技术方案,对物联网终端设备进行初始化具体包括:
请求获取物联网终端设备的标识SN信息、ID签名和终端互认证书;
鉴权密钥生产管理系统生成终端互认证书,使用终端互认证书对标识SN进行签名形成ID签名;
返回ID签名、终端私钥、供应商证书和终端互认证书并写入物联网终端设备中存储;
返回结果信息。
进一步的,作为优选技术方案,请求获取物联网终端设备的标识SN信息、ID签名和终端互认证书具体包括:
产线PC请求获取物联网终端设备的标识SN信息,然后物联网终端设备返回自身的标识SN信息至产线PC;
产线PC发送SN信息至鉴权密钥生产管理系统,请求获取联网终端设备的ID签名和终端互认证书后注入终端。
进一步的,作为优选技术方案,还包括:完成HTTPS双向认证,建立鉴权密钥生产管理系统和鉴权认证系统之间的通讯连接;
上传供应商信息、产线PC信息、供应商证书信息、物联网终端设备的标识SN信息以及生产日期至鉴权认证系统。
进一步的,作为优选技术方案,所述指定加密算法包括对称算法、非对称算法和摘要算法。
进一步的,作为优选技术方案,所述鉴权认证具体包括:
获取物联网终端设备的终端互认证书,生成随机数,使用终端互认证书对物联网终端设备的VIN和随机数进行签名得到第一签名信息,并发送物联网终端设备的VIN和随机数的认证请求至鉴权认证系统;
鉴权认证系统根据存储的供应商证书验证终端互认证书的合法性,同时使用存储的终端互认证书验证第一签名信息的合法性;
鉴权认证系统从终端互认证书解析出终端互认证书公钥,验证是否为鉴权认证系统签发,ID签名验证是否合法,并与存储的终端互认证书与标识SN信息的对应关系进行比对,判断是否一致,若是,则通过验证。
进一步的,作为优选技术方案,ID签名的验证具体包括:
鉴权认证系统生成会话密钥和会话有效期,并使用存储的终端互认证书公钥对其进行加密,得到会话加密密钥、会话MAC密钥以及会话有效期;
使用第三方证书对会话加密密钥、会话MAC密钥以及会话有效期进行签名得到第二签名信息并验证第二签名信息的合法性;同时使用会话加密密钥以及会话MAC密钥验证ID签名解密后的一致性。
进一步的,作为优选技术方案,所述鉴权认证系统属于第三方的认证平台。
一种交互式密钥安全认证系统,采用交互式密钥安全认证方法实现安全认证;
所述系统包括交互式密钥生成模块、签名模块和验证模块;
所述交互式密钥生成模块用于按照指定的加密算法生成供应商身份公私钥对和第三方证书公私钥对以及证书申请请求CSR;
所述签名模块用于对供应商身份公私钥对和第三方证书公私钥对进行交互式验证签名,生成物联网终端设备的终端互认证书;
所述验证模块用于对终端互认证书的合法性和ID签名的一致性进行验证。
与现有技术相比,本发明技术方案的有益效果是:
本发明通过构建与第三方交互式生成密钥对,生成互认证书,从而生成交互式安全认证信息;通过本发明的方法解决了物联网终端设备供应商与第三方之间实现匹配时的安全问题,满足物联网终端设备安全接入的认证需求。
附图说明
图1为本发明终端互认证书生成步骤流程图。
图2为本发明物联网终端设备初始化步骤流程图。
图3为本发明鉴权认证步骤流程图。
图4为本发明系统框图。
附图仅用于示例性说明,不能理解为对本专利的限制;为了更好说明本实施例,附图某些部件会有省略、放大或缩小,并不代表实际产品的尺寸;对于本领域技术人员来说,附图中某些公知结构及其说明可能省略是可以理解的;相同或相似的标号对应相同或相似的部件;附图中描述位置关系的用语仅用于示例性说明,不能理解为对本专利的限制。
具体实施方式
下面结合附图对本发明的较佳实施例进行详细阐述,以使本发明的优点和特征更易被本领域技术人员理解,从而对本发明的保护范围作出更为清楚的界定。
实施例1
一种交互式密钥安全认证方法,包括如下步骤:
S10.生成终端互认证书:分别生成供应商身份公私钥对和第三方证书公私钥对,鉴权密钥生产管理系统与鉴权认证系统分别对供应商身份公私钥对和第三方证书公私钥对进行交互式验证签名,生成物联网终端设备的终端互认证书,鉴权认证系统同步存储终端互认证书。
本步骤中生成终端互认证书,如图1所示,具体包括:
线下鉴权密钥生产管理系统与鉴权认证系统分别提供供应商身份根证书和第三方根证书。
线下鉴权密钥生产管理系统与鉴权认证系统的加密模块分别采用指定加密算法分别生成供应商身份公私钥对和第三方证书公私钥对并分别存储。
鉴权密钥生产管理系统将供应商身份根证书存储至鉴权认证系统,同时鉴权认证系统将第三方根证书存储至鉴权密钥生产管理系统;
鉴权密钥生产管理系统生成证书申请请求CSR加上特定指纹标识发送至鉴权认证系统;
鉴权认证系统使用供应商身份公钥对CSR进行验证签名,同时使用第三方证书公钥对CSR及指纹进行核对后加密,生成终端互认证书并存储,同时返回终端互认证书至鉴权密钥生产管理系统。
在本发明中,供应商为物联网终端设备供应商,更具体的为,车机供应商。由于鉴权认证系统属于第三方的认证平台。
指定加密算法包括对称算法、非对称算法和摘要算法等,具体包括如下:
对称算法包括:DES、3DES、AES128、AES256、SM1或SM4等;
非对称算法包括:RSA2048、RSA3072、RSA4096、RSA-PKCS1.5或RSA-PSS等;
摘要算法包括:SHA256或SM3等;
同时,本发明的指定算法还支持国产密码算法和通用密码算法的并行应用,例如:
对称算法,支持国产SM1/SM4/ZUC/AES128/AES256/DES/3DES算法;
非对称算法,支持国产SM2、通用RSA(1024-4096)、RSA-PKCS1.5以及RSA-PSS算法;
摘要算法,支持国产SM3和通用MD5/SHA1/SHA224/SHA256/SHA384/SHA512等算法。
S20.对物联网终端设备进行初始化:采用终端互认证书对物联网终端设备的标识SN信息进行签名形成ID签名,将ID签名和终端互认证书写入到物联网终端设备。
本步骤中对物联网终端设备进行初始化,如图2所示,具体包括:
供应商的产线PC请求获取物联网终端设备的标识SN信息,然后物联网终端设备返回自身的标识SN信息至产线PC;
产线PC发送SN信息至鉴权密钥生产管理系统,请求获取联网终端设备的ID签名和终端互认证书后注入终端;
鉴权密钥生产管理系统生成终端互认证书,使用终端互认证书对标识SN进行签名形成ID签名。
返回ID签名、终端私钥、供应商证书和终端互认证书至产线PC,并将其写入物联网终端设备中存储。
返回结果信息至产线PC,产线PC再次返回结果信息至鉴权密钥生产管理系统。本步骤中,返回的结果信息包括写入成功或存储成功。
当写入成功或存储成功,鉴权密钥生产管理系统则上传物联网终端设备的产线PC信息记录至第三方的鉴权认证系统。
完成HTTPS双向认证后,建立鉴权密钥生产管理系统和鉴权认证系统之间的通讯连接;上传供应商信息、产线PC信息、供应商证书信息、物联网终端设备的标识SN信息以及生产日期至鉴权认证系统存储。
鉴权认证系统存储成功后返回存储成功信息至鉴权密钥生产管理系统。
S30.鉴权认证:物联网终端设备发送自身的ID签名、终端互认证书以及标识SN信息到鉴权认证系统,鉴权认证系统根据存储的供应商证书、终端互认证书以及第三方证书验证当前终端互认证书的合法性和ID签名解密后的一致性,输出验证结果。
本步骤的鉴权认证,如图3所示,具体包括:
物联网终端设备获取自身的终端互认证书,生成随机数,使用终端互认证书对物联网终端设备的VIN和随机数进行签名得到第一签名信息,并发送物联网终端设备的VIN和随机数的认证请求至鉴权认证系统。
在本步骤中,物联网终端设备的VIN与其标识SN信息一一对应。
鉴权认证系统根据存储的供应商证书验证终端互认证书的合法性,同时使用存储的终端互认证书验证第一签名信息的合法性。
ID签名的验证:鉴权认证系统从终端互认证书解析出终端互认证书公钥,验证是否为鉴权认证系统签发,ID签名验证是否合法,并与存储的终端互认证书与标识SN信息的对应关系进行比对,判断是否一致,若是,则通过验证。
ID签名的验证具体包括:
鉴权认证系统生成会话密钥和会话有效期,并使用存储的终端互认证书公钥对其进行加密,得到会话加密密钥、会话MAC密钥以及会话有效期;使用第三方证书对会话加密密钥、会话MAC密钥以及会话有效期进行签名得到第二签名信息,然后物联网终端设备使用第三方证书验证第二签名信息的合法性。
物联网终端设备使用会话加密密钥以及会话MAC密钥对ID签名进行加密后,发送验证请求至鉴权认证系统,鉴权认证系统验证ID签名的一致性。
返回鉴权结果至物联网终端设备,物联网终端设备验收鉴权结果,鉴权结束。
实施例2
一种交互式密钥安全认证系统,采用实施例1所述的交互式密钥安全认证方法实现安全认证。
所述系统包括交互式密钥生成模块、签名模块和验证模块。
交互式密钥生成模块用于按照指定的加密算法生成供应商身份公私钥对和第三方证书公私钥对以及证书申请请求CSR。
交互式密钥生成模块包括供应商的第一加密模块和第三方的第二加密模块。
签名模块用于对供应商身份公私钥对和第三方证书公私钥对进行交互式验证签名,生成物联网终端设备的终端互认证书。
签名模块包括供应商的鉴权密钥生产管理系统和第三方的鉴权认证系统。
验证模块用于对终端互认证书的合法性和ID签名的一致性进行验证。
验证模块包括第三方的鉴权认证系统,即鉴权认证系统验证物注入联网终端设备的终端互认证书的合法性和ID签名的一致性。
显然,本发明的上述实施例仅仅是为清楚地说明本发明所作的举例,而并非是对本发明的实施方式的限定。对于所属领域的普通技术人员来说,在上述说明的基础上还可以做出其它不同形式的变化或变动。这里无需也无法对所有的实施方式予以穷举。凡在本发明的精神和原则之内所作的任何修改、等同替换和改进等,均应包含在本发明权利要求的保护范围之内。
Claims (9)
1.一种交互式密钥安全认证方法,其特征在于,包括如下步骤:
生成终端互认证书:线下鉴权密钥生产管理系统与鉴权认证系统分别提供供应商身份根证书和第三方根证书;线下鉴权密钥生产管理系统与鉴权认证系统的加密模块分别采用指定加密算法分别生成供应商身份公私钥对和第三方证书公私钥对并分别存储;鉴权密钥生产管理系统将供应商身份根证书存储至鉴权认证系统,同时鉴权认证系统将第三方根证书存储至鉴权密钥生产管理系统;鉴权密钥生产管理系统生成证书申请请求CSR加上特定指纹标识发送至鉴权认证系统;鉴权认证系统使用供应商身份公钥对CSR进行验证签名,同时使用第三方证书公钥对CSR及指纹进行核对后加密,生成物联网终端设备的终端互认证书并存储,同时返回终端互认证书至鉴权密钥生产管理系统,鉴权认证系统同步存储终端互认证书;
对物联网终端设备进行初始化:采用终端互认证书对物联网终端设备的标识SN信息进行签名形成ID签名,将ID签名和终端互认证书写入到物联网终端设备;
鉴权认证:物联网终端设备发送自身的ID签名、终端互认证书以及标识SN信息到鉴权认证系统,鉴权认证系统根据存储的供应商证书、终端互认证书以及第三方证书验证当前终端互认证书的合法性和ID签名的一致性,输出验证结果。
2.根据权利要求1所述的交互式密钥安全认证方法,其特征在于,对物联网终端设备进行初始化具体包括:
请求获取物联网终端设备的标识SN信息、ID签名和终端互认证书;
鉴权密钥生产管理系统生成终端互认证书,使用终端互认证书对标识SN进行签名形成ID签名;
返回ID签名、终端私钥、供应商证书和终端互认证书并写入物联网终端设备中存储;
返回结果信息。
3.根据权利要求2所述的交互式密钥安全认证方法,其特征在于,请求获取物联网终端设备的标识SN信息、ID签名和终端互认证书具体包括:
产线PC请求获取物联网终端设备的标识SN信息,然后物联网终端设备返回自身的标识SN信息至产线PC;
产线PC发送SN信息至鉴权密钥生产管理系统,请求获取联网终端设备的ID签名和终端互认证书后注入终端。
4.根据权利要求3所述的交互式密钥安全认证方法,其特征在于,还包括:完成HTTPS双向认证,建立鉴权密钥生产管理系统和鉴权认证系统之间的通讯连接;
上传供应商信息、产线PC信息、供应商证书信息、物联网终端设备的标识SN信息以及生产日期至鉴权认证系统。
5.根据权利要求1所述的交互式密钥安全认证方法,其特征在于,所述指定加密算法包括对称算法、非对称算法和摘要算法。
6.根据权利要求1所述的交互式密钥安全认证方法,其特征在于,所述鉴权认证具体包括:获取物联网终端设备的终端互认证书,生成随机数,使用终端互认证书对物联网终端设备的VIN和随机数进行签名得到第一签名信息,并发送物联网终端设备的VIN和随机数的认证请求至鉴权认证系统;
鉴权认证系统根据存储的供应商证书验证终端互认证书的合法性,同时使用存储的终端互认证书验证第一签名信息的合法性;
鉴权认证系统从终端互认证书解析出终端互认证书公钥,验证是否为鉴权认证系统签发,ID签名验证是否合法,并与存储的终端互认证书与标识SN信息的对应关系进行比对,判断是否一致,若是,则通过验证。
7.根据权利要求6所述的交互式密钥安全认证方法,其特征在于,ID签名的验证具体包括:鉴权认证系统生成会话密钥和会话有效期,并使用存储的终端互认证书公钥对其进行加密,得到会话加密密钥、会话MAC密钥以及会话有效期;
使用第三方证书对会话加密密钥、会话MAC密钥以及会话有效期进行签名得到第二签名信息并验证第二签名信息的合法性;同时使用会话加密密钥以及会话MAC密钥验证ID签名解密后的一致性。
8.根据权利要求1或6所述的交互式密钥安全认证方法,其特征在于,所述鉴权认证系统属于第三方的认证平台。
9.一种交互式密钥安全认证系统,其特征在于,采用权利要求1~8中任一项所述的交互式密钥安全认证方法实现安全认证;
所述系统包括交互式密钥生成模块、签名模块和验证模块;所述签名模块包括供应商的鉴权密钥生产管理系统和第三方的鉴权认证系统;
所述交互式密钥生成模块用于按照指定的加密算法生成供应商身份公私钥对和第三方证书公私钥对以及证书申请请求CSR;
所述签名模块用于对供应商身份公私钥对和第三方证书公私钥对进行交互式验证签名,生成物联网终端设备的终端互认证书;
具体为:线下鉴权密钥生产管理系统与鉴权认证系统分别提供供应商身份根证书和第三方根证书;线下鉴权密钥生产管理系统与鉴权认证系统的加密模块分别采用指定加密算法分别生成供应商身份公私钥对和第三方证书公私钥对并分别存储;鉴权密钥生产管理系统将供应商身份根证书存储至鉴权认证系统,同时鉴权认证系统将第三方根证书存储至鉴权密钥生产管理系统;鉴权密钥生产管理系统生成证书申请请求CSR加上特定指纹标识发送至鉴权认证系统;鉴权认证系统使用供应商身份公钥对CSR进行验证签名,同时使用第三方证书公钥对CSR及指纹进行核对后加密,生成物联网终端设备的终端互认证书并存储,同时返回终端互认证书至鉴权密钥生产管理系统,鉴权认证系统同步存储终端互认证书;
所述验证模块用于对终端互认证书的合法性和ID签名的一致性进行验证。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010007989.4A CN111193748B (zh) | 2020-01-06 | 2020-01-06 | 一种交互式密钥安全认证方法及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010007989.4A CN111193748B (zh) | 2020-01-06 | 2020-01-06 | 一种交互式密钥安全认证方法及系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111193748A CN111193748A (zh) | 2020-05-22 |
CN111193748B true CN111193748B (zh) | 2021-12-03 |
Family
ID=70710658
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010007989.4A Active CN111193748B (zh) | 2020-01-06 | 2020-01-06 | 一种交互式密钥安全认证方法及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111193748B (zh) |
Families Citing this family (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111698255B (zh) * | 2020-06-15 | 2022-07-22 | 南京领行科技股份有限公司 | 一种业务数据传输方法、设备及系统 |
CN114172633A (zh) * | 2020-09-11 | 2022-03-11 | 宁波中科极动信息科技有限公司 | 一种基于多种算法的工业终端安全接入解决方案 |
CN114596643B (zh) * | 2020-12-07 | 2024-04-19 | 腾讯云计算(长沙)有限责任公司 | 停车管理方法、装置和存储介质 |
CN113268046B (zh) * | 2021-04-12 | 2022-08-05 | 延锋伟世通电子科技(上海)有限公司 | Autosar架构下诊断联网安全解锁实现系统 |
CN113595985A (zh) * | 2021-06-30 | 2021-11-02 | 江西海盾信联科技有限责任公司 | 一种基于国密算法安全芯片的物联网安全云平台实现方法 |
CN114070649A (zh) * | 2021-12-15 | 2022-02-18 | 武汉天喻信息产业股份有限公司 | 一种设备间的安全通信方法及系统 |
CN115102710B (zh) * | 2022-05-06 | 2024-08-27 | 广州运通数达科技有限公司 | 数字人民币消费场景的物联网设备安全接入方法及设备 |
CN115277011A (zh) * | 2022-07-11 | 2022-11-01 | 重庆金康赛力斯新能源汽车设计院有限公司 | 安全证书获取方法、系统、计算机设备及存储介质 |
CN115268793A (zh) * | 2022-08-03 | 2022-11-01 | 中国电子科技集团公司信息科学研究院 | 一种基于数据加密和覆写的数据安全删除方法 |
Citations (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2010010430A2 (en) * | 2008-07-25 | 2010-01-28 | Lee Kok-Wah | Methods and systems to create big memorizable secrets and their applications in information engineering |
CN103746800A (zh) * | 2013-03-15 | 2014-04-23 | 福建联迪商用设备有限公司 | 一种终端主密钥tmk安全下载方法及系统 |
CN104301113A (zh) * | 2014-10-17 | 2015-01-21 | 飞天诚信科技股份有限公司 | 一种基于多证书多用途的数字签名方法和系统 |
CN106603238A (zh) * | 2015-10-20 | 2017-04-26 | 飞天诚信科技股份有限公司 | 一种多数字证书的签发系统、设备及其工作方法 |
CN107040368A (zh) * | 2015-10-16 | 2017-08-11 | 大众汽车有限公司 | 用于车辆的受保护的通信的方法 |
EP3291504A2 (en) * | 2016-08-30 | 2018-03-07 | Wacom Co., Ltd. | Authentication and secure transmission of data between signature devices and host computers using transport layer security |
CN108696360A (zh) * | 2018-04-16 | 2018-10-23 | 北京虎符信息技术有限公司 | 一种基于cpk密钥的ca证书发放方法及系统 |
CN108768664A (zh) * | 2018-06-06 | 2018-11-06 | 腾讯科技(深圳)有限公司 | 密钥管理方法、装置、系统、存储介质和计算机设备 |
CN108881304A (zh) * | 2018-07-27 | 2018-11-23 | 江苏恒宝智能系统技术有限公司 | 一种对物联网设备进行安全管理的方法及系统 |
CN109829282A (zh) * | 2018-12-27 | 2019-05-31 | 航天信息股份有限公司 | 基于数字证书认证系统的数字证书处理方法及装置 |
CN110635900A (zh) * | 2019-09-10 | 2019-12-31 | 北京中电华大电子设计有限责任公司 | 一种适用于物联网系统的密钥管理方法及系统 |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004312197A (ja) * | 2003-04-03 | 2004-11-04 | Matsushita Electric Ind Co Ltd | 通信装置、証明書発行装置及び通信システム |
US8595816B2 (en) * | 2007-10-19 | 2013-11-26 | Nippon Telegraph And Telephone Corporation | User authentication system and method for the same |
-
2020
- 2020-01-06 CN CN202010007989.4A patent/CN111193748B/zh active Active
Patent Citations (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2010010430A2 (en) * | 2008-07-25 | 2010-01-28 | Lee Kok-Wah | Methods and systems to create big memorizable secrets and their applications in information engineering |
CN103746800A (zh) * | 2013-03-15 | 2014-04-23 | 福建联迪商用设备有限公司 | 一种终端主密钥tmk安全下载方法及系统 |
CN104301113A (zh) * | 2014-10-17 | 2015-01-21 | 飞天诚信科技股份有限公司 | 一种基于多证书多用途的数字签名方法和系统 |
CN107040368A (zh) * | 2015-10-16 | 2017-08-11 | 大众汽车有限公司 | 用于车辆的受保护的通信的方法 |
CN106603238A (zh) * | 2015-10-20 | 2017-04-26 | 飞天诚信科技股份有限公司 | 一种多数字证书的签发系统、设备及其工作方法 |
EP3291504A2 (en) * | 2016-08-30 | 2018-03-07 | Wacom Co., Ltd. | Authentication and secure transmission of data between signature devices and host computers using transport layer security |
CN108696360A (zh) * | 2018-04-16 | 2018-10-23 | 北京虎符信息技术有限公司 | 一种基于cpk密钥的ca证书发放方法及系统 |
CN108768664A (zh) * | 2018-06-06 | 2018-11-06 | 腾讯科技(深圳)有限公司 | 密钥管理方法、装置、系统、存储介质和计算机设备 |
CN108881304A (zh) * | 2018-07-27 | 2018-11-23 | 江苏恒宝智能系统技术有限公司 | 一种对物联网设备进行安全管理的方法及系统 |
CN109829282A (zh) * | 2018-12-27 | 2019-05-31 | 航天信息股份有限公司 | 基于数字证书认证系统的数字证书处理方法及装置 |
CN110635900A (zh) * | 2019-09-10 | 2019-12-31 | 北京中电华大电子设计有限责任公司 | 一种适用于物联网系统的密钥管理方法及系统 |
Non-Patent Citations (2)
Title |
---|
"一种基于SM2的远程密钥管理系统分析与设计";李恒武等;《网络安全技术与应用》;20180915;全文 * |
Mohammad Khodaei等."Towards deploying a scalable & robust vehicular identity and credential management infrastructure".《 2014 IEEE Vehicular Networking Conference (VNC)》.2015, * |
Also Published As
Publication number | Publication date |
---|---|
CN111193748A (zh) | 2020-05-22 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN111193748B (zh) | 一种交互式密钥安全认证方法及系统 | |
CN112272094B (zh) | 基于puf和cpk算法的物联网设备身份认证方法、系统及存储介质 | |
CN105162772B (zh) | 一种物联网设备认证与密钥协商方法和装置 | |
CN101189827B (zh) | 综合认证和管理服务提供者、终端和用户身份模块的方法以及使用该方法的系统和终端 | |
CN106161032B (zh) | 一种身份认证的方法及装置 | |
CN110264200B (zh) | 区块链数据处理方法及装置 | |
US20150113275A1 (en) | Tamper-resistant and scalable mutual authentication for machine-to-machine devices | |
CN110138548B (zh) | 基于非对称密钥池对和dh协议的量子通信服务站密钥协商方法和系统 | |
CN103119599A (zh) | 用于管理认证设备生命周期的机制 | |
CN105915338A (zh) | 生成密钥的方法和系统 | |
CN113347143B (zh) | 一种身份验证方法、装置、设备及存储介质 | |
CN102006171A (zh) | 更新动态密码令牌内时钟的方法及令牌、认证设备、系统 | |
CN106936588A (zh) | 一种硬件控制锁的托管方法、装置及系统 | |
CN112887282A (zh) | 一种身份认证方法、装置、系统及电子设备 | |
CN111065101A (zh) | 基于区块链的5g通信信息加解密方法、设备及存储介质 | |
JP4823704B2 (ja) | 認証システムおよび同システムにおける認証情報委譲方法ならびにセキュリティデバイス | |
CN107948213A (zh) | 一种加密认证方法、系统、装置及计算机可读存储介质 | |
CN112507296A (zh) | 一种基于区块链的用户登录验证方法及系统 | |
CN101409618A (zh) | 一种多读者文档加密和解密方法 | |
CN102299928A (zh) | 一种网络终端业务认证方法及装置 | |
CN112291218B (zh) | 一种基于二维码双重融合加密算法的设备身份认证方法 | |
CN107104792B (zh) | 一种便携式移动口令管理系统及其管理方法 | |
KR102381629B1 (ko) | 무선 가스미터의 원격검침에서의 정보보안 방법 및 시스템 | |
CN114205140B (zh) | 一种基于区块链的物联网设备可信统一标识生成方法 | |
CN116318784A (zh) | 身份认证方法、装置、计算机设备和存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |