CN112087303A - 一种证书预置和签发方法、机器人及服务端 - Google Patents

一种证书预置和签发方法、机器人及服务端 Download PDF

Info

Publication number
CN112087303A
CN112087303A CN202010969524.7A CN202010969524A CN112087303A CN 112087303 A CN112087303 A CN 112087303A CN 202010969524 A CN202010969524 A CN 202010969524A CN 112087303 A CN112087303 A CN 112087303A
Authority
CN
China
Prior art keywords
robot
feature code
identity feature
certificate
server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202010969524.7A
Other languages
English (en)
Other versions
CN112087303B (zh
Inventor
张杨敏
其他发明人请求不公开姓名
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Syrius Technology Shenzhen Co Ltd
Original Assignee
Syrius Technology Shenzhen Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Syrius Technology Shenzhen Co Ltd filed Critical Syrius Technology Shenzhen Co Ltd
Priority to CN202010969524.7A priority Critical patent/CN112087303B/zh
Publication of CN112087303A publication Critical patent/CN112087303A/zh
Application granted granted Critical
Publication of CN112087303B publication Critical patent/CN112087303B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • H04L9/0897Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Power Engineering (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Manipulator (AREA)

Abstract

本发明公开了一种证书预置和签发方法、机器人及服务端。其中,该方法包括:在至少一个机器人的镜像烧录过程中,通过所述机器人的硬件组件所对应的安全世界执行预设的加密操作,生成与所述机器人对应的第一身份特征码;然后,通过预设的加密网络将所述第一身份特征码上传至服务端;再然后,当任一机器人首次开机时,通过调用自身对应的安全世界生成第二身份特征码;最后,将所述第二身份特征码和证书签发请求发送至所述服务端,并当所述第二身份特征码与所述第一身份特征码匹配时,接收由所述服务端向所述机器人签发的证书。降低了证书预置过程中的网络安全风险,提高了证书预置操作的便捷性,实现一种便捷性与安全性相平衡的证书预置方案。

Description

一种证书预置和签发方法、机器人及服务端
技术领域
本发明涉及机器人技术领域,尤其涉及一种证书预置和签发方法、机器人及服务端。
背景技术
在现代物流行业中,仓储机器人正在扮演着重要的角色,相信在未来仓储机器人会越来越重要,极大的提高仓库作业效率,提升物流行业整体的竞争力。由于机器人的运行环境非常复杂,机器人自身的安全以及网络通讯安全显的尤为重,因此,对机器人的管控过程中要需要防范中间人攻击、暴力破解、云服务端安全、固件安全等,而预防中间人工具的常用手段为基于PKI(公开密钥基础设施)理论的双向证书认证体系。
作为公开密钥基础设施的基础,证书预置将成为决定上层应用安全的唯一因素,其中,证书预置是指设备在出厂第一次开机的时候进行的证书设置工序,一般的方式有两种:第一种是在线下就准备好密钥对并下限签发证书,然后将签发后的证书以及私钥并在镜像文件中进行存储,此种方式有效减少了后续通过网络传输私钥及证书的风险,但是存在线下证书转存泄漏的风险以及线下操作不够方便的问题;第二种是完全线上进行生成密钥对并在云端进行签发,然后将签发后的证书以及私钥通过网络传输至设备端,此种方案解决了便利性,但是密钥在网络上传入引入了新的安全风险,并且生成密钥的云服务在处理生成密钥请求的时候并不能区分请求的合法性。
因此,可以看出,现有技术中的机器人设备证书预置和签发方案存在一定程度上的便利性和安全性缺陷。
发明内容
为了解决现有技术中的上述技术缺陷,本发明提出了一种证书预置方法,该方法包括:
在至少一个机器人的镜像烧录过程中,通过所述机器人的硬件组件所对应的安全世界执行预设的加密操作,生成与所述机器人对应的第一身份特征码;
通过预设的加密网络将所述第一身份特征码上传至服务端;
当任一机器人首次开机时,通过调用自身对应的安全世界生成第二身份特征码;
将所述第二身份特征码和证书签发请求发送至所述服务端,并当所述第二身份特征码与所述第一身份特征码匹配时,接收由所述服务端向所述机器人签发的证书。
可选地,所述在至少一个机器人的镜像烧录过程中,通过所述机器人的硬件组件所对应的安全世界执行预设的加密操作,生成与所述机器人对应的第一身份特征码,包括:
在所述镜像烧录过程中,通过与所述机器人对应的配套组件生成所述第一身份特征码;
将所述第一身份特征码对应的根密钥写入所述硬件组件。
可选地,所述在至少一个机器人的镜像烧录过程中,通过所述机器人的硬件组件所对应的安全世界执行预设的加密操作,生成与所述机器人对应的第一身份特征码之前,包括:
在所述镜像烧录之前,通过非对称算法生成一密钥对,所述密钥对包括公钥和私钥;
将所述公钥的哈希值写入所述硬件组件中的固定存储中,同时,将所述公钥和所述镜像共同作为烧录内容;
根据所述私钥对所述镜像的部分合法内容执行签名操作。
可选地,所述在至少一个机器人的镜像烧录过程中,通过所述机器人的硬件组件所对应的安全世界执行预设的加密操作,生成与所述机器人对应的第一身份特征码,包括:
在所述镜像烧录过程中,通过调用与所述哈希值对应的摘要算法检验所述固定存储中的公钥是否合法;
若所述固定存储中的公钥合法,则确定待烧录的所述镜像合法。
可选地,所述将所述第二身份特征码和证书签发请求发送至所述服务端,并当所述第二身份特征码与所述第一身份特征码匹配时,接收由所述服务端向所述机器人签发的证书,包括:
将所述公钥、所述第二身份特征码以及所述证书签发请求发送至所述服务端;
当所述第二身份特征码与多个所述第一身份特征码中的一个相同时,接收由所述服务端向所述机器人签发的证书和与所述机器人对应的身份信息,同时,删除所述服务端的与所述第二身份特征码相同的第一身份特征码。
本发明还提出了一种证书签发方法,该方法包括:接收由至少一个机器人通过预设的加密网络发送的第一身份特征码,其中,在至少一个机器人的镜像烧录过程中,通过所述机器人的硬件组件所对应的安全世界执行预设的加密操作,生成与所述机器人对应的第一身份特征码;
当识别到第二身份特征码与任一所述第一身份特征码相匹配时,向所述机器人签发的证书,其中,当任一机器人首次开机时,通过调用自身对应的安全世界生成第二身份特征码,将所述第二身份特征码和证书签发请求发送至所述服务端;
删除与所述第二身份特征码相同的第一身份特征码。
本发明还提出了一种机器人,该机器人包括存储器、处理器及存储在所述存储器上并可在所述处理器上运行的计算机程序,所述计算机程序被所述处理器执行时实现:
在至少一个机器人的镜像烧录过程中,通过所述机器人的硬件组件所对应的安全世界执行预设的加密操作,生成与所述机器人对应的第一身份特征码;
通过预设的加密网络将所述第一身份特征码上传至服务端;
当任一机器人首次开机时,通过调用自身对应的安全世界生成第二身份特征码;
将所述第二身份特征码和证书签发请求发送至所述服务端,并当所述第二身份特征码与所述第一身份特征码匹配时,接收由所述服务端向所述机器人签发的证书。
可选地,所述计算机程序被所述处理器执行时实现:
在所述镜像烧录过程中,通过与所述机器人对应的配套组件生成所述第一身份特征码;
将所述第一身份特征码对应的根密钥写入所述硬件组件。
可选地,所述计算机程序被所述处理器执行时实现:
在所述镜像烧录之前,通过非对称算法生成一密钥对,所述密钥对包括公钥和私钥;
将所述公钥的哈希值写入所述硬件组件中的固定存储中,同时,将所述公钥和所述镜像共同作为烧录内容;
根据所述私钥对所述镜像的部分合法内容执行签名操作。
可选地,所述计算机程序被所述处理器执行时实现:
在所述镜像烧录过程中,通过调用与所述哈希值对应的摘要算法检验所述固定存储中的公钥是否合法;
若所述固定存储中的公钥合法,则确定待烧录的所述镜像合法;
将所述公钥、所述第二身份特征码以及所述证书签发请求发送至所述服务端;
当所述第二身份特征码与多个所述第一身份特征码中的一个相同时,接收由所述服务端向所述机器人签发的证书和与所述机器人对应的身份信息,同时,删除所述服务端的与所述第二身份特征码相同的第一身份特征码。
本发明还提出了一种服务端,该服务端包括存储器、处理器及存储在所述存储器上并可在所述处理器上运行的计算机程序,所述计算机程序被所述处理器执行时实现:
接收由至少一个机器人通过预设的加密网络发送的第一身份特征码,其中,在至少一个机器人的镜像烧录过程中,通过所述机器人的硬件组件所对应的安全世界执行预设的加密操作,生成与所述机器人对应的第一身份特征码;
当识别到第二身份特征码与任一所述第一身份特征码相匹配时,向所述机器人签发的证书,其中,当任一机器人首次开机时,通过调用自身对应的安全世界生成第二身份特征码,将所述第二身份特征码和证书签发请求发送至所述服务端;
删除与所述第二身份特征码相同的第一身份特征码。
实施本发明的证书预置和签发方法、机器人及服务端,通过在至少一个机器人的镜像烧录过程中,通过所述机器人的硬件组件所对应的安全世界执行预设的加密操作,生成与所述机器人对应的第一身份特征码;然后,通过预设的加密网络将所述第一身份特征码上传至服务端;再然后,当任一机器人首次开机时,通过调用自身对应的安全世界生成第二身份特征码;最后,将所述第二身份特征码和证书签发请求发送至所述服务端,并当所述第二身份特征码与所述第一身份特征码匹配时,接收由所述服务端向所述机器人签发的证书。实现了一种便捷性与安全性相平衡的证书预置方案,降低了机器人证书预置过程中的网络安全风险,提高了机器人证书预置操作的便捷性。
附图说明
下面将结合附图及实施例对本发明作进一步说明,附图中:
图1是本发明证书预置方法第一实施例的流程图;
图2是本发明证书预置方法第二实施例的流程图;
图3是本发明证书预置方法第三实施例的流程图;
图4是本发明证书预置方法第四实施例的流程图;
图5是本发明证书预置方法第五实施例的流程图;
图6是本发明证书签发方法第六实施例的流程图;
图7是本发明证书预置方法的身份特征码生成示意图;
图8是本发明证书预置方法的镜像签名示意图;
图9是本发明证书预置方法的镜像验证示意图;
图10是本发明证书预置方法的证书预置示意图。
具体实施方式
应当理解,此处所描述的具体实施例仅用以解释本发明,并不用于限定本发明。
在后续的描述中,使用用于表示元件的诸如“模块”、“部件”或“单元”的后缀仅为了有利于本发明的说明,其本身没有特定的意义。因此,“模块”、“部件”或“单元”可以混合地使用。
实施例一
图1是本发明证书预置方法第一实施例的流程图。一种证书预置方法,该方法包括:
S1、在至少一个机器人的镜像烧录过程中,通过所述机器人的硬件组件所对应的安全世界执行预设的加密操作,生成与所述机器人对应的第一身份特征码;
S2、通过预设的加密网络将所述第一身份特征码上传至服务端;
S3、当任一机器人首次开机时,通过调用自身对应的安全世界生成第二身份特征码;
S4、将所述第二身份特征码和证书签发请求发送至所述服务端,并当所述第二身份特征码与所述第一身份特征码匹配时,接收由所述服务端向所述机器人签发的证书。
在本实施例中,考虑到现有技术中,针对机器人等设备的证书预置过程中所存在的便利性以及安全性的问题,因此,本实施例提出了一种平衡便利性与安全性的方案来解决上述设备的证书预置的问题。具体的,在本实施例中,采用由服务端线上向机器人等设备签发证书的方式来执行机器人等设备的证书预置操作。其中,不同于现有技术的是,在本实施例中,在由服务端线上向机器人等设备签发证书过程中,采用由机器人设备端生成的密钥对进行传输加密。具体的,当机器人等设备端生成上述密钥对后,提取该密钥对中的公钥,并通过预设加密的网络传输到负责证书签发的服务端(或云服务),当服务端接收到由机器人等设备生成的上述证书签发请求时,进行信息验证,当信息验证通过后,将签发后的证书返回至机器人等设备端。至此,机器人等设备已获取了签发完的设备证书与一私钥,其中,可以理解的是,上述作为公钥的密钥在预设加密的网络上进行传输不会引入新的安全风险。
进一步的,为了平衡便利性与安全性,在本实施例中,还需解决签发服务端对于签发请求合法性的判断,也即,本实施例还需要机器人等设备具备一定的能力,通过一种安全、唯一的的方式从机器人等设备的硬件组件中获取到一种身份职别的特征码(Slat),从而通过该特征码保证签发服务端对于签发请求合法性的判断。由此可知,在本实施例中,所采用的机器人等设备的硬件组件中的特征码,具备以下两个特点,一是,以安全的方式获取,设备上的其它程序无法以任何获取的方式将该特征码转移出此设备,二是,本实施例所获取到的特征码具备唯一性,也即,多台机器人等设备无法获取到任意两个相同的特征码。
进一步的,在本实施例中,为了进一步增强签发服务端对于签发请求合法性的判断,还需确保上述特征码的安全性。具体的,当解决签发服务端对于签发请求合法性的判断之后,也即,当服务端收到某一身份特征码的签发请求并成功为之签发证书之后,将此身份特征码从该服务端中删除,使得这台设备以后无法再次向服务端发送证书签发的请求,从而达到一台设备只能用一个身份特征码来预置一次设备证书的目的。
具体的,在本实施例中,首先,在至少一个机器人的镜像烧录过程中,通过所述机器人的硬件组件所对应的安全世界执行预设的加密操作,生成与所述机器人对应的第一身份特征码,其中,本实施例所采用的安全世界(Trust World)是机器人等设备本体的硬件组件的一种,本实施例的加密操作将在此安全世界范围内完成,也即,可以将该安全世界看作为一种黑盒的方式面对普通的应用程序,因此,使得本实施例的安全世界可以由硬件的启动加载器(boot loader)控制,且该安全世界不能被替换。基于此,在本实施例中,首先在一个或多个机器人的镜像烧录过程中,生成一个或多个各个机器人所对应的、唯一的第一身份特征码,然后,通过预设的加密网络将所述第一身份特征码上传至服务端,也即,在服务端事先预存多个机器人设备在镜像烧录的初始化阶段所上传的第一身份特征码,可选地,在服务端为上述多个第一身份特征码创建身份特征库,用于存储、管理上述多个第一身份特征码。在本实施例中,当一个或多个机器人完成镜像烧录后,进一步执行初始化操作,也即,当任一机器人首次开机时,通过调用自身对应的安全世界生成第二身份特征码,其中,该第二身份特征码同样是该机器人所对应的、唯一的身份特征码,且第二特征码与上述第一身份特征码的生成方式具备完整的对应性。最后,通过该机器人将所述第二身份特征码和证书签发请求发送至所述服务端,由服务端确定所述第二身份特征码与所述第一身份特征码匹配关系,也即,在服务端的身份特征库中,搜寻与第二身份特征码完全相同的第一身份特征码,若未找到与第二身份特征码完全相同的第一身份特征码,则确定所述第二身份特征码与所述第一身份特征码不匹配,判断当前机器人的签发请求处于不合法状态,而若找到与第二身份特征码完全相同的第一身份特征码,则确定所述第二身份特征码与所述第一身份特征码相匹配,判断当前机器人的签发请求处于合法状态,基于此,再由所述服务端向所述机器人签发与上述签发请求对应的证书。
本实施例的有益效果在于,通过在至少一个机器人的镜像烧录过程中,通过所述机器人的硬件组件所对应的安全世界执行预设的加密操作,生成与所述机器人对应的第一身份特征码;然后,通过预设的加密网络将所述第一身份特征码上传至服务端;再然后,当任一机器人首次开机时,通过调用自身对应的安全世界生成第二身份特征码;最后,将所述第二身份特征码和证书签发请求发送至所述服务端,并当所述第二身份特征码与所述第一身份特征码匹配时,接收由所述服务端向所述机器人签发的证书。实现了一种便捷性与安全性相平衡的证书预置方案,降低了机器人证书预置过程中的网络安全风险,提高了机器人证书预置操作的便捷性。
实施例二
图2是本发明证书预置方法第二实施例的流程图,基于上述实施例,所述在至少一个机器人的镜像烧录过程中,通过所述机器人的硬件组件所对应的安全世界执行预设的加密操作,生成与所述机器人对应的第一身份特征码,包括:
S11、在所述镜像烧录过程中,通过与所述机器人对应的配套组件生成所述第一身份特征码;
S12、将所述第一身份特征码对应的根密钥写入所述硬件组件。
在本实施例中,首先,在所述镜像烧录过程中,通过与所述机器人对应的配套组件生成所述第一身份特征码,其中,配套组件可以是机器人等设备附带的配套工具,通过该配套工具,以预设的加密算法生成该机器人所对应的第一身份特征码;然后,将所述第一身份特征码对应的根密钥写入所述硬件组件,其中,硬件组件可以是该机器人的固定存储(fuseslot),该固定存储可以看作是该机器人中具备非擦写存储功能的一硬件组件。
具体的,参考图6示出的本发明证书预置方法的身份特征码生成示意图。在本实施例中,通过机器人的配套组件(device tools)生成一根密钥(root key),然后,将此根密钥写入至机器人(device)的固定存储(fuse slot)中,同时,由上述配套组件创建第一身份特征码(calculate identity code),并将此第一身份特征码通过云端服务上传至服务端(save identify code),服务端接收到该第一身份特征码后,将该第一身份特征码存储至身份特征库(certificate sign cloud service)。
可选地,在本实施例中,配套组件可以是针对一个或多个相同类型机器人的外部组件;
可选地,在本实施例中,配套组件还可以是与各个机器人唯一对应的自带的内部组件;
可选地,在本实施例中,具备云端服务的服务端还可以是第三方的鉴权机构。
本实施例的有益效果在于,通过在所述镜像烧录过程中,通过与所述机器人对应的配套组件生成所述第一身份特征码;然后,将所述第一身份特征码对应的根密钥写入所述硬件组件。为后续实现了一种便捷性与安全性相平衡的证书预置方案提供了合法性判定基础,降低了机器人证书预置过程中的网络安全风险。
实施例三
图3是本发明证书预置方法第三实施例的流程图,基于上述实施例,所述在至少一个机器人的镜像烧录过程中,通过所述机器人的硬件组件所对应的安全世界执行预设的加密操作,生成与所述机器人对应的第一身份特征码之前,包括:
S01、在所述镜像烧录之前,通过非对称算法生成一密钥对,所述密钥对包括公钥和私钥;
S02、将所述公钥的哈希值写入所述硬件组件中的固定存储中,同时,将所述公钥和所述镜像共同作为烧录内容;
S03、根据所述私钥对所述镜像的部分合法内容执行签名操作。
在本实施例中,首先,在所述镜像烧录之前,通过非对称算法生成一密钥对,所述密钥对包括公钥和私钥;然后,将所述公钥的哈希值写入所述硬件组件中的固定存储中,同时,将所述公钥和所述镜像共同作为烧录内容;最后,根据所述私钥对所述镜像的部分合法内容执行签名操作。
具体的,参考图8示出的本发明证书预置方法的镜像签名示意图,在本实施例中,机器人(device)包括固定存储(fuse slot)和闪存(Flash),其中,在固定存储中存储上述实施例生成的根密钥(root key)和本实施例生成的公钥哈希值(public key hash),在闪存中存储启动加载控制程序(BTC)、公钥(Public key)、启动加载器(boot loader)、机器人操作系统(device os)。具体的,如上例所述,首先,由配套组件(device tools)生成一对密钥(generate key pair),然后,计算该密钥对中的公钥的哈希值,并将计算得到的公钥的哈希值写入至上述固定存储中,同时,将该密钥对中的公钥写入上述闪存中,最后,通过该密钥对对启动加载器进行签名。由此,可以看出,在本实施例中,由于上述固定存储处于硬件层控制,且只能被写入一次数据,因此,可以通过机器人硬件组件自身的安全特性对启动加载器进行加密控制,从而控制启动加载器所载入的镜像文件是唯一、且确定的,避免所载入的镜像文件出现非法替换的情况发生。
本实施例的有益效果在于,通过在所述镜像烧录之前,通过非对称算法生成一密钥对,所述密钥对包括公钥和私钥;然后,将所述公钥的哈希值写入所述硬件组件中的固定存储中,同时,将所述公钥和所述镜像共同作为烧录内容;再然后,根据所述私钥对所述镜像的部分合法内容执行签名操作。为后续实现了一种便捷性与安全性相平衡的证书预置方案提供了镜像文件安全性控制基础,降低了机器人证书预置过程中镜像文件被替换所带来的安全风险。
实施例四
图4是本发明证书预置方法第四实施例的流程图,基于上述实施例,所述在至少一个机器人的镜像烧录过程中,通过所述机器人的硬件组件所对应的安全世界执行预设的加密操作,生成与所述机器人对应的第一身份特征码,包括:
S13、在所述镜像烧录过程中,通过调用与所述哈希值对应的摘要算法检验所述固定存储中的公钥是否合法;
S14、若所述固定存储中的公钥合法,则确定待烧录的所述镜像合法。
在本实施例中,首先,在所述镜像烧录过程中,通过调用与所述哈希值对应的摘要算法检验所述固定存储中的公钥是否合法;然后,若所述固定存储中的公钥合法,则确定待烧录的所述镜像合法。
具体的,参考图9示出的本发明证书预置方法的镜像验证示意图,在本实施例中,基于上述实施例,在所述镜像烧录过程中,通过加载闪存中的公钥,并通过调用与所述哈希值对应的摘要算法检验所述固定存储中的公钥是否合法,然后,在引导启动过程中(bootloading),生成与上述公钥对应的哈希值,通过固定存储中写入的公钥哈希值对此生成的哈希值进行比对校验(check),若比对相同,则校验通过,进一步的,验证上述对操作系统的签名(verify signature),若对上述对操作系统的签名验证通过,则加载、启动此操作系统,开始执行该机器人的首次开机操作。
可以看出,在本实施例中,由于在引导启动过程中,首先基于固定存储中的哈希值,使用对应的摘要算法对机器人闪存中的公钥进行校验是否合法,因此,确保了后续能够得到正确的公钥数据。进一步的,在本实施例中,基于上述步骤,在得到合法的公钥之后,采用该公钥检验即将被载入的镜像文件是否合法(也即,验证上述步骤的签名),若该镜像文件合法,则执行正常的启动加载程序,否则,拒绝加载不合法的镜像文件,由此,可以看出,通过校验镜像文件的合法性,可以保护此机器人无法使用第三方、或其它任一非法的镜像文件进行烧录(或者,可以看出,即使被烧录非法镜像文件后也无法正常加载和启动),同时,还可以保护上述步骤中存储在固定存储中的根密钥与安全世界的加密模块不会被篡改。
本实施例的有益效果在于,通过在所述镜像烧录过程中,通过调用与所述哈希值对应的摘要算法检验所述固定存储中的公钥是否合法;然后,若所述固定存储中的公钥合法,则确定待烧录的所述镜像合法。进一步保障了在镜像文件烧录过程中的合法性和安全性,避免了固定存储中的根密钥与安全世界被篡改,为后续实现了一种便捷性与安全性相平衡的证书预置方案提供了镜像文件安全性控制基础,降低了机器人证书预置过程中镜像文件被替换所带来的安全风险。
实施例五
图5是本发明证书预置方法第五实施例的流程图,基于上述实施例,所述将所述第二身份特征码和证书签发请求发送至所述服务端,并当所述第二身份特征码与所述第一身份特征码匹配时,接收由所述服务端向所述机器人签发的证书,包括:
S41、将所述公钥、所述第二身份特征码以及所述证书签发请求发送至所述服务端;
S42、当所述第二身份特征码与多个所述第一身份特征码中的一个相同时,接收由所述服务端向所述机器人签发的证书和与所述机器人对应的身份信息,同时,删除所述服务端的与所述第二身份特征码相同的第一身份特征码。
在本实施例中,首先,将所述公钥、所述第二身份特征码以及所述证书签发请求发送至所述服务端;然后,当所述第二身份特征码与多个所述第一身份特征码中的一个相同时,接收由所述服务端向所述机器人签发的证书和与所述机器人对应的身份信息,同时,删除所述服务端的与所述第二身份特征码相同的第一身份特征码。
具体的,参考图10示出的本发明证书预置方法的证书预置示意图,在本实施例中,机器人首先在本地使用非对称算法生成密钥对(public key、private key),然后,使用机器人自身的安全世界(trust world)的加密模块按照预先的加密算法生成该机器人的第二身份特征码,在此过程中,以一种黑盒的方式暴露于正常世界(normal world)的其它应用程序(device app),最后,将此第二身份特征码和上述的公钥一同作为请求参数(requesta certificate)发送给用于证书签发服务的服务端。
具体的,如图10所示,服务端接收到上述证书签发请求时,首先,取出该证书签发请求中的第二身份特征码,然后,启用服务端的云服务(Cloud application),在身份特征码库中匹配与第二身份特征码相同的第一身份特征码(cloud app check identifycode),如果匹配出一个第二身份特征码相同的第一身份特征码,则认为此证书签发请求合法,进一步的,取出此证书签发请求中的公钥生成CSR(generate certificate signingrequest,生成证书签发请求)来进行证书签发。签发完成后(sign csr to acertificate),将上述的第一身份特征码的条目删除,同时,生成此机器人所对应的、唯一的标示droid ID(generate unique droid ID),作为本实施例的身份信息,最后,将生成的身份信息连同签发后的证书一同返回至机器人。
可选地,在本实施例中,具备云端服务的服务端还可以是第三方的鉴权机构,例如,第三方的CA(certificate signing,证书签发)机构;
可选地,在本实施例中,通过机器人的设备锁模拟本实施例的固定存储对象,从而实现本实施例中对烧录镜像的安全性校验和唯一特征码生成操作;
可选地,在本实施例中,仅通过上述身份特征码作为证书签发请求的请求参数,降低本实施例证书预置方案的复杂程度。
本实施例的有益效果在于,通过将所述公钥、所述第二身份特征码以及所述证书签发请求发送至所述服务端;然后,当所述第二身份特征码与多个所述第一身份特征码中的一个相同时,接收由所述服务端向所述机器人签发的证书和与所述机器人对应的身份信息,同时,删除所述服务端的与所述第二身份特征码相同的第一身份特征码。实现了一种便捷性与安全性相平衡的证书预置方案提供了镜像文件安全性控制基础,降低了机器人证书预置过程中镜像文件被替换所带来的安全风险,避免身份特征码出现泄露的情况发生。
实施例六
图6是本发明证书签发方法第六实施例的流程图,基于上述实施例,本实施例还提出了一种证书签发方法,该方法包括:
S01、接收由至少一个机器人通过预设的加密网络发送的第一身份特征码,其中,在至少一个机器人的镜像烧录过程中,通过所述机器人的硬件组件所对应的安全世界执行预设的加密操作,生成与所述机器人对应的第一身份特征码;
S02、当识别到第二身份特征码与任一所述第一身份特征码相匹配时,向所述机器人签发的证书,其中,当任一机器人首次开机时,通过调用自身对应的安全世界生成第二身份特征码,将所述第二身份特征码和证书签发请求发送至所述服务端;
S03、删除与所述第二身份特征码相同的第一身份特征码。
在本实施例中,由服务端向机器人执行上述证书签发操作。具体的,在本实施例中,考虑到现有技术中,针对机器人等设备的证书签发过程中所存在的便利性以及安全性的问题,因此,本实施例提出了一种平衡便利性与安全性的方案来解决上述设备的证书签发的问题。具体的,在本实施例中,采用由服务端线上向机器人等设备签发证书的方式来执行机器人等设备的证书签发操作。其中,不同于现有技术的是,在本实施例中,在由服务端线上向机器人等设备签发证书过程中,采用由机器人设备端生成的密钥对进行传输加密。具体的,当机器人等设备端生成上述密钥对后,提取该密钥对中的公钥,并通过预设加密的网络传输到负责证书签发的服务端(或云服务),当服务端接收到由机器人等设备生成的上述证书签发请求时,进行信息验证,当信息验证通过后,将签发后的证书返回至机器人等设备端。至此,机器人等设备已获取了签发完的设备证书与一私钥,其中,可以理解的是,上述作为公钥的密钥在预设加密的网络上进行传输不会引入新的安全风险。
进一步的,为了平衡便利性与安全性,在本实施例中,还需解决签发服务端对于签发请求合法性的判断,也即,本实施例还需要机器人等设备具备一定的能力,通过一种安全、唯一的的方式从机器人等设备的硬件组件中获取到一种身份职别的特征码(Slat),从而通过该特征码保证签发服务端对于签发请求合法性的判断。由此可知,在本实施例中,所采用的机器人等设备的硬件组件中的特征码,具备以下两个特点,一是,以安全的方式获取,设备上的其它程序无法以任何获取的方式将该特征码转移出此设备,二是,本实施例所获取到的特征码具备唯一性,也即,多台机器人等设备无法获取到任意两个相同的特征码。
进一步的,在本实施例中,为了进一步增强签发服务端对于签发请求合法性的判断,还需确保上述特征码的安全性。具体的,当解决签发服务端对于签发请求合法性的判断之后,也即,当服务端收到某一身份特征码的签发请求并成功为之签发证书之后,将此身份特征码从该服务端中删除,使得这台设备以后无法再次向服务端发送证书签发的请求,从而达到一台设备只能用一个身份特征码来预置一次设备证书的目的。
具体的,在本实施例中,首先,在至少一个机器人的镜像烧录过程中,通过所述机器人的硬件组件所对应的安全世界执行预设的加密操作,生成与所述机器人对应的第一身份特征码,其中,本实施例所采用的安全世界(Trust World)是机器人等设备本体的硬件组件的一种,本实施例的加密操作将在此安全世界范围内完成,也即,可以将该安全世界看作为一种黑盒的方式面对普通的应用程序,因此,使得本实施例的安全世界可以由硬件的启动加载器(boot loader)控制,且该安全世界不能被替换。基于此,在本实施例中,首先在一个或多个机器人的镜像烧录过程中,生成一个或多个各个机器人所对应的、唯一的第一身份特征码,然后,通过预设的加密网络将所述第一身份特征码上传至服务端,也即,在服务端事先预存多个机器人设备在镜像烧录的初始化阶段所上传的第一身份特征码,可选地,在服务端为上述多个第一身份特征码创建身份特征库,用于存储、管理上述多个第一身份特征码。在本实施例中,当一个或多个机器人完成镜像烧录后,进一步执行初始化操作,也即,当任一机器人首次开机时,通过调用自身对应的安全世界生成第二身份特征码,其中,该第二身份特征码同样是该机器人所对应的、唯一的身份特征码,且第二特征码与上述第一身份特征码的生成方式具备完整的对应性。最后,通过该机器人将所述第二身份特征码和证书签发请求发送至所述服务端,由服务端确定所述第二身份特征码与所述第一身份特征码匹配关系,也即,在服务端的身份特征库中,搜寻与第二身份特征码完全相同的第一身份特征码,若未找到与第二身份特征码完全相同的第一身份特征码,则确定所述第二身份特征码与所述第一身份特征码不匹配,判断当前机器人的签发请求处于不合法状态,而若找到与第二身份特征码完全相同的第一身份特征码,则确定所述第二身份特征码与所述第一身份特征码相匹配,判断当前机器人的签发请求处于合法状态,基于此,再由所述服务端向所述机器人签发与上述签发请求对应的证书。
本实施例的有益效果在于,通过接收由至少一个机器人通过预设的加密网络发送的第一身份特征码,其中,在至少一个机器人的镜像烧录过程中,通过所述机器人的硬件组件所对应的安全世界执行预设的加密操作,生成与所述机器人对应的第一身份特征码;当识别到第二身份特征码与任一所述第一身份特征码相匹配时,向所述机器人签发的证书,其中,当任一机器人首次开机时,通过调用自身对应的安全世界生成第二身份特征码,将所述第二身份特征码和证书签发请求发送至所述服务端;删除与所述第二身份特征码相同的第一身份特征码。实现了一种便捷性与安全性相平衡的证书签发方案,降低了机器人证书签发过程中的网络安全风险,提高了机器人证书签发操作的便捷性。
实施例七
基于上述实施例,本发明还提出了一种机器人,该机器人包括存储器、处理器及存储在所述存储器上并可在所述处理器上运行的计算机程序,所述计算机程序被所述处理器执行时实现:
在至少一个机器人的镜像烧录过程中,通过所述机器人的硬件组件所对应的安全世界执行预设的加密操作,生成与所述机器人对应的第一身份特征码;
通过预设的加密网络将所述第一身份特征码上传至服务端;
当任一机器人首次开机时,通过调用自身对应的安全世界生成第二身份特征码;
将所述第二身份特征码和证书签发请求发送至所述服务端,并当所述第二身份特征码与所述第一身份特征码匹配时,接收由所述服务端向所述机器人签发的证书。
具体的,在本实施例中,考虑到现有技术中,针对机器人等设备的证书预置过程中所存在的便利性以及安全性的问题,因此,本实施例提出了一种平衡便利性与安全性的方案来解决上述设备的证书预置的问题。具体的,在本实施例中,采用由服务端线上向机器人等设备签发证书的方式来执行机器人等设备的证书预置操作。其中,不同于现有技术的是,在本实施例中,在由服务端线上向机器人等设备签发证书过程中,采用由机器人设备端生成的密钥对进行传输加密。具体的,当机器人等设备端生成上述密钥对后,提取该密钥对中的公钥,并通过预设加密的网络传输到负责证书签发的服务端(或云服务),当服务端接收到由机器人等设备生成的上述证书签发请求时,进行信息验证,当信息验证通过后,将签发后的证书返回至机器人等设备端。至此,机器人等设备已获取了签发完的设备证书与一私钥,其中,可以理解的是,上述作为公钥的密钥在预设加密的网络上进行传输不会引入新的安全风险。
进一步的,为了平衡便利性与安全性,在本实施例中,还需解决签发服务端对于签发请求合法性的判断,也即,本实施例还需要机器人等设备具备一定的能力,通过一种安全、唯一的的方式从机器人等设备的硬件组件中获取到一种身份职别的特征码(Slat),从而通过该特征码保证签发服务端对于签发请求合法性的判断。由此可知,在本实施例中,所采用的机器人等设备的硬件组件中的特征码,具备以下两个特点,一是,以安全的方式获取,设备上的其它程序无法以任何获取的方式将该特征码转移出此设备,二是,本实施例所获取到的特征码具备唯一性,也即,多台机器人等设备无法获取到任意两个相同的特征码。
进一步的,在本实施例中,为了进一步增强签发服务端对于签发请求合法性的判断,还需确保上述特征码的安全性。具体的,当解决签发服务端对于签发请求合法性的判断之后,也即,当服务端收到某一身份特征码的签发请求并成功为之签发证书之后,将此身份特征码从该服务端中删除,使得这台设备以后无法再次向服务端发送证书签发的请求,从而达到一台设备只能用一个身份特征码来预置一次设备证书的目的。
具体的,在本实施例中,首先,在至少一个机器人的镜像烧录过程中,通过所述机器人的硬件组件所对应的安全世界执行预设的加密操作,生成与所述机器人对应的第一身份特征码,其中,本实施例所采用的安全世界(Trust World)是机器人等设备本体的硬件组件的一种,本实施例的加密操作将在此安全世界范围内完成,也即,可以将该安全世界看作为一种黑盒的方式面对普通的应用程序,因此,使得本实施例的安全世界可以由硬件的启动加载器(boot loader)控制,且该安全世界不能被替换。基于此,在本实施例中,首先在一个或多个机器人的镜像烧录过程中,生成一个或多个各个机器人所对应的、唯一的第一身份特征码,然后,通过预设的加密网络将所述第一身份特征码上传至服务端,也即,在服务端事先预存多个机器人设备在镜像烧录的初始化阶段所上传的第一身份特征码,可选地,在服务端为上述多个第一身份特征码创建身份特征库,用于存储、管理上述多个第一身份特征码。在本实施例中,当一个或多个机器人完成镜像烧录后,进一步执行初始化操作,也即,当任一机器人首次开机时,通过调用自身对应的安全世界生成第二身份特征码,其中,该第二身份特征码同样是该机器人所对应的、唯一的身份特征码,且第二特征码与上述第一身份特征码的生成方式具备完整的对应性。最后,通过该机器人将所述第二身份特征码和证书签发请求发送至所述服务端,由服务端确定所述第二身份特征码与所述第一身份特征码匹配关系,也即,在服务端的身份特征库中,搜寻与第二身份特征码完全相同的第一身份特征码,若未找到与第二身份特征码完全相同的第一身份特征码,则确定所述第二身份特征码与所述第一身份特征码不匹配,判断当前机器人的签发请求处于不合法状态,而若找到与第二身份特征码完全相同的第一身份特征码,则确定所述第二身份特征码与所述第一身份特征码相匹配,判断当前机器人的签发请求处于合法状态,基于此,再由所述服务端向所述机器人签发与上述签发请求对应的证书。
本实施例的有益效果在于,通过在至少一个机器人的镜像烧录过程中,通过所述机器人的硬件组件所对应的安全世界执行预设的加密操作,生成与所述机器人对应的第一身份特征码;然后,通过预设的加密网络将所述第一身份特征码上传至服务端;再然后,当任一机器人首次开机时,通过调用自身对应的安全世界生成第二身份特征码;最后,将所述第二身份特征码和证书签发请求发送至所述服务端,并当所述第二身份特征码与所述第一身份特征码匹配时,接收由所述服务端向所述机器人签发的证书。实现了一种便捷性与安全性相平衡的证书预置方案,降低了机器人证书预置过程中的网络安全风险,提高了机器人证书预置操作的便捷性。
实施例八
基于上述实施例,所述计算机程序被所述处理器执行时实现:
所述计算机程序被所述处理器执行时实现:
在所述镜像烧录过程中,通过与所述机器人对应的配套组件生成所述第一身份特征码;
将所述第一身份特征码对应的根密钥写入所述硬件组件。
在本实施例中,首先,在所述镜像烧录过程中,通过与所述机器人对应的配套组件生成所述第一身份特征码,其中,配套组件可以是机器人等设备附带的配套工具,通过该配套工具,以预设的加密算法生成该机器人所对应的第一身份特征码;然后,将所述第一身份特征码对应的根密钥写入所述硬件组件,其中,硬件组件可以是该机器人的固定存储(fuseslot),该固定存储可以看作是该机器人中具备非擦写存储功能的一硬件组件。
具体的,参考图6示出的本发明证书预置方法的身份特征码生成示意图。在本实施例中,通过机器人的配套组件(device tools)生成一根密钥(root key),然后,将此根密钥写入至机器人(device)的固定存储(fuse slot)中,同时,由上述配套组件创建第一身份特征码(calculate identity code),并将此第一身份特征码通过云端服务上传至服务端(save identify code),服务端接收到该第一身份特征码后,将该第一身份特征码存储至身份特征库(certificate sign cloud service)。
可选地,在本实施例中,配套组件可以是针对一个或多个相同类型机器人的外部组件;
可选地,在本实施例中,配套组件还可以是与各个机器人唯一对应的自带的内部组件;
可选地,在本实施例中,具备云端服务的服务端还可以是第三方的鉴权机构。
本实施例的有益效果在于,通过在所述镜像烧录过程中,通过与所述机器人对应的配套组件生成所述第一身份特征码;然后,将所述第一身份特征码对应的根密钥写入所述硬件组件。为后续实现了一种便捷性与安全性相平衡的证书预置方案提供了合法性判定基础,降低了机器人证书预置过程中的网络安全风险。
实施例九
基于上述实施例,所述计算机程序被所述处理器执行时实现:
在所述镜像烧录之前,通过非对称算法生成一密钥对,所述密钥对包括公钥和私钥;
将所述公钥的哈希值写入所述硬件组件中的固定存储中,同时,将所述公钥和所述镜像共同作为烧录内容;
根据所述私钥对所述镜像的部分合法内容执行签名操作。
在本实施例中,首先,在所述镜像烧录之前,通过非对称算法生成一密钥对,所述密钥对包括公钥和私钥;然后,将所述公钥的哈希值写入所述硬件组件中的固定存储中,同时,将所述公钥和所述镜像共同作为烧录内容;最后,根据所述私钥对所述镜像的部分合法内容执行签名操作。
具体的,参考图8示出的本发明证书预置方法的镜像签名示意图,在本实施例中,机器人(device)包括固定存储(fuse slot)和闪存(Flash),其中,在固定存储中存储上述实施例生成的根密钥(root key)和本实施例生成的公钥哈希值(public key hash),在闪存中存储启动加载控制程序(BTC)、公钥(Public key)、启动加载器(boot loader)、机器人操作系统(device os)。具体的,如上例所述,首先,由配套组件(device tools)生成一对密钥(generate key pair),然后,计算该密钥对中的公钥的哈希值,并将计算得到的公钥的哈希值写入至上述固定存储中,同时,将该密钥对中的公钥写入上述闪存中,最后,通过该密钥对对启动加载器进行签名。由此,可以看出,在本实施例中,由于上述固定存储处于硬件层控制,且只能被写入一次数据,因此,可以通过机器人硬件组件自身的安全特性对启动加载器进行加密控制,从而控制启动加载器所载入的镜像文件是唯一、且确定的,避免所载入的镜像文件出现非法替换的情况发生。
本实施例的有益效果在于,通过在所述镜像烧录之前,通过非对称算法生成一密钥对,所述密钥对包括公钥和私钥;然后,将所述公钥的哈希值写入所述硬件组件中的固定存储中,同时,将所述公钥和所述镜像共同作为烧录内容;再然后,根据所述私钥对所述镜像的部分合法内容执行签名操作。为后续实现了一种便捷性与安全性相平衡的证书预置方案提供了镜像文件安全性控制基础,降低了机器人证书预置过程中镜像文件被替换所带来的安全风险。
实施例十
基于上述实施例,所述计算机程序被所述处理器执行时实现:
在所述镜像烧录过程中,通过调用与所述哈希值对应的摘要算法检验所述固定存储中的公钥是否合法;
若所述固定存储中的公钥合法,则确定待烧录的所述镜像合法;
将所述公钥、所述第二身份特征码以及所述证书签发请求发送至所述服务端;
当所述第二身份特征码与多个所述第一身份特征码中的一个相同时,接收由所述服务端向所述机器人签发的证书和与所述机器人对应的身份信息,同时,删除所述服务端的与所述第二身份特征码相同的第一身份特征码。
在本实施例中,首先,在所述镜像烧录过程中,通过调用与所述哈希值对应的摘要算法检验所述固定存储中的公钥是否合法;然后,若所述固定存储中的公钥合法,则确定待烧录的所述镜像合法。
具体的,参考图9示出的本发明证书预置方法的镜像验证示意图,在本实施例中,基于上述实施例,在所述镜像烧录过程中,通过加载闪存中的公钥,并通过调用与所述哈希值对应的摘要算法检验所述固定存储中的公钥是否合法,然后,在引导启动过程中(bootloading),生成与上述公钥对应的哈希值,通过固定存储中写入的公钥哈希值对此生成的哈希值进行比对校验(check),若比对相同,则校验通过,进一步的,验证上述对操作系统的签名(verify signature),若对上述对操作系统的签名验证通过,则加载、启动此操作系统,开始执行该机器人的首次开机操作。
可以看出,在本实施例中,由于在引导启动过程中,首先基于固定存储中的哈希值,使用对应的摘要算法对机器人闪存中的公钥进行校验是否合法,因此,确保了后续能够得到正确的公钥数据。进一步的,在本实施例中,基于上述步骤,在得到合法的公钥之后,采用该公钥检验即将被载入的镜像文件是否合法(也即,验证上述步骤的签名),若该镜像文件合法,则执行正常的启动加载程序,否则,拒绝加载不合法的镜像文件,由此,可以看出,通过校验镜像文件的合法性,可以保护此机器人无法使用第三方、或其它任一非法的镜像文件进行烧录(或者,可以看出,即使被烧录非法镜像文件后也无法正常加载和启动),同时,还可以保护上述步骤中存储在固定存储中的根密钥与安全世界的加密模块不会被篡改。
在另一个实施例中,首先,将所述公钥、所述第二身份特征码以及所述证书签发请求发送至所述服务端;然后,当所述第二身份特征码与多个所述第一身份特征码中的一个相同时,接收由所述服务端向所述机器人签发的证书和与所述机器人对应的身份信息,同时,删除所述服务端的与所述第二身份特征码相同的第一身份特征码。
具体的,参考图10示出的本发明证书预置方法的证书预置示意图,在本实施例中,机器人首先在本地使用非对称算法生成密钥对(public key、private key),然后,使用机器人自身的安全世界(trust world)的加密模块按照预先的加密算法生成该机器人的第二身份特征码,在此过程中,以一种黑盒的方式暴露于正常世界(normal world)的其它应用程序(device app),最后,将此第二身份特征码和上述的公钥一同作为请求参数(requesta certificate)发送给用于证书签发服务的服务端。
具体的,如图10所示,服务端接收到上述证书签发请求时,首先,取出该证书签发请求中的第二身份特征码,然后,启用服务端的云服务(Cloud application),在身份特征码库中匹配与第二身份特征码相同的第一身份特征码(cloud app check identifycode),如果匹配出一个第二身份特征码相同的第一身份特征码,则认为此证书签发请求合法,进一步的,取出此证书签发请求中的公钥生成CSR(generate certificate signingrequest,生成证书签发请求)来进行证书签发。签发完成后(sign csr to acertificate),将上述的第一身份特征码的条目删除,同时,生成此机器人所对应的、唯一的标示droid ID(generate unique droid ID),作为本实施例的身份信息,最后,将生成的身份信息连同签发后的证书一同返回至机器人。
可选地,在本实施例中,具备云端服务的服务端还可以是第三方的鉴权机构,例如,第三方的CA(certificate signing,证书签发)机构;
可选地,在本实施例中,通过机器人的设备锁模拟本实施例的固定存储对象,从而实现本实施例中对烧录镜像的安全性校验和唯一特征码生成操作;
可选地,在本实施例中,仅通过上述身份特征码作为证书签发请求的请求参数,降低本实施例证书预置方案的复杂程度。
本实施例的有益效果在于,通过将所述公钥、所述第二身份特征码以及所述证书签发请求发送至所述服务端;然后,当所述第二身份特征码与多个所述第一身份特征码中的一个相同时,接收由所述服务端向所述机器人签发的证书和与所述机器人对应的身份信息,同时,删除所述服务端的与所述第二身份特征码相同的第一身份特征码。实现了一种便捷性与安全性相平衡的证书预置方案提供了镜像文件安全性控制基础,降低了机器人证书预置过程中镜像文件被替换所带来的安全风险,避免身份特征码出现泄露的情况发生。
实施例十一
基于上述实施例,本发明还提出了一种服务端,该服务端包括存储器、处理器及存储在所述存储器上并可在所述处理器上运行的计算机程序,所述计算机程序被所述处理器执行时实现:
接收由至少一个机器人通过预设的加密网络发送的第一身份特征码,其中,在至少一个机器人的镜像烧录过程中,通过所述机器人的硬件组件所对应的安全世界执行预设的加密操作,生成与所述机器人对应的第一身份特征码;
当识别到第二身份特征码与任一所述第一身份特征码相匹配时,向所述机器人签发的证书,其中,当任一机器人首次开机时,通过调用自身对应的安全世界生成第二身份特征码,将所述第二身份特征码和证书签发请求发送至所述服务端;
删除与所述第二身份特征码相同的第一身份特征码。
具体的,在本实施例中,考虑到现有技术中,针对机器人等设备的证书预置过程中所存在的便利性以及安全性的问题,因此,本实施例提出了一种平衡便利性与安全性的方案来解决上述设备的证书预置的问题。具体的,在本实施例中,采用由服务端线上向机器人等设备签发证书的方式来执行机器人等设备的证书预置操作。其中,不同于现有技术的是,在本实施例中,在由服务端线上向机器人等设备签发证书过程中,采用由机器人设备端生成的密钥对进行传输加密。具体的,当机器人等设备端生成上述密钥对后,提取该密钥对中的公钥,并通过预设加密的网络传输到负责证书签发的服务端(或云服务),当服务端接收到由机器人等设备生成的上述证书签发请求时,进行信息验证,当信息验证通过后,将签发后的证书返回至机器人等设备端。至此,机器人等设备已获取了签发完的设备证书与一私钥,其中,可以理解的是,上述作为公钥的密钥在预设加密的网络上进行传输不会引入新的安全风险。
进一步的,为了平衡便利性与安全性,在本实施例中,还需解决签发服务端对于签发请求合法性的判断,也即,本实施例还需要机器人等设备具备一定的能力,通过一种安全、唯一的的方式从机器人等设备的硬件组件中获取到一种身份职别的特征码(Slat),从而通过该特征码保证签发服务端对于签发请求合法性的判断。由此可知,在本实施例中,所采用的机器人等设备的硬件组件中的特征码,具备以下两个特点,一是,以安全的方式获取,设备上的其它程序无法以任何获取的方式将该特征码转移出此设备,二是,本实施例所获取到的特征码具备唯一性,也即,多台机器人等设备无法获取到任意两个相同的特征码。
进一步的,在本实施例中,为了进一步增强签发服务端对于签发请求合法性的判断,还需确保上述特征码的安全性。具体的,当解决签发服务端对于签发请求合法性的判断之后,也即,当服务端收到某一身份特征码的签发请求并成功为之签发证书之后,将此身份特征码从该服务端中删除,使得这台设备以后无法再次向服务端发送证书签发的请求,从而达到一台设备只能用一个身份特征码来预置一次设备证书的目的。
具体的,在本实施例中,首先,在至少一个机器人的镜像烧录过程中,通过所述机器人的硬件组件所对应的安全世界执行预设的加密操作,生成与所述机器人对应的第一身份特征码,其中,本实施例所采用的安全世界(Trust World)是机器人等设备本体的硬件组件的一种,本实施例的加密操作将在此安全世界范围内完成,也即,可以将该安全世界看作为一种黑盒的方式面对普通的应用程序,因此,使得本实施例的安全世界可以由硬件的启动加载器(boot loader)控制,且该安全世界不能被替换。基于此,在本实施例中,首先在一个或多个机器人的镜像烧录过程中,生成一个或多个各个机器人所对应的、唯一的第一身份特征码,然后,通过预设的加密网络将所述第一身份特征码上传至服务端,也即,在服务端事先预存多个机器人设备在镜像烧录的初始化阶段所上传的第一身份特征码,可选地,在服务端为上述多个第一身份特征码创建身份特征库,用于存储、管理上述多个第一身份特征码。在本实施例中,当一个或多个机器人完成镜像烧录后,进一步执行初始化操作,也即,当任一机器人首次开机时,通过调用自身对应的安全世界生成第二身份特征码,其中,该第二身份特征码同样是该机器人所对应的、唯一的身份特征码,且第二特征码与上述第一身份特征码的生成方式具备完整的对应性。最后,通过该机器人将所述第二身份特征码和证书签发请求发送至所述服务端,由服务端确定所述第二身份特征码与所述第一身份特征码匹配关系,也即,在服务端的身份特征库中,搜寻与第二身份特征码完全相同的第一身份特征码,若未找到与第二身份特征码完全相同的第一身份特征码,则确定所述第二身份特征码与所述第一身份特征码不匹配,判断当前机器人的签发请求处于不合法状态,而若找到与第二身份特征码完全相同的第一身份特征码,则确定所述第二身份特征码与所述第一身份特征码相匹配,判断当前机器人的签发请求处于合法状态,基于此,再由所述服务端向所述机器人签发与上述签发请求对应的证书。
本实施例的有益效果在于,通过在至少一个机器人的镜像烧录过程中,通过所述机器人的硬件组件所对应的安全世界执行预设的加密操作,生成与所述机器人对应的第一身份特征码;然后,通过预设的加密网络将所述第一身份特征码上传至服务端;再然后,当任一机器人首次开机时,通过调用自身对应的安全世界生成第二身份特征码;最后,将所述第二身份特征码和证书签发请求发送至所述服务端,并当所述第二身份特征码与所述第一身份特征码匹配时,接收由所述服务端向所述机器人签发的证书。实现了一种便捷性与安全性相平衡的证书预置方案,降低了机器人证书预置过程中的网络安全风险,提高了机器人证书预置操作的便捷性。
需要说明的是,在本文中,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者装置不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者装置所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括该要素的过程、方法、物品或者装置中还存在另外的相同要素。
上述本发明实施例序号仅仅为了描述,不代表实施例的优劣。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到上述实施例方法可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质(如ROM/RAM、磁碟、光盘)中,包括若干指令用以使得一台终端(可以是手机,计算机,服务器,空调器,或者网络设备等)执行本发明各个实施例所述的方法。
上面结合附图对本发明的实施例进行了描述,但是本发明并不局限于上述的具体实施方式,上述的具体实施方式仅仅是示意性的,而不是限制性的,本领域的普通技术人员在本发明的启示下,在不脱离本发明宗旨和权利要求所保护的范围情况下,还可做出很多形式,这些均属于本发明的保护之内。

Claims (10)

1.一种证书预置方法,其特征在于,所述方法包括:
在至少一个机器人的镜像烧录过程中,通过所述机器人的硬件组件所对应的安全世界执行预设的加密操作,生成与所述机器人对应的第一身份特征码;
通过预设的加密网络将所述第一身份特征码上传至服务端;
当任一机器人首次开机时,通过调用自身对应的安全世界生成第二身份特征码;
将所述第二身份特征码和证书签发请求发送至所述服务端,并当所述第二身份特征码与所述第一身份特征码匹配时,接收由所述服务端向所述机器人签发的证书。
2.根据权利要求1所述的证书预置方法,其特征在于,所述在至少一个机器人的镜像烧录过程中,通过所述机器人的硬件组件所对应的安全世界执行预设的加密操作,生成与所述机器人对应的第一身份特征码,包括:
在所述镜像烧录过程中,通过与所述机器人对应的配套组件生成所述第一身份特征码;
将所述第一身份特征码对应的根密钥写入所述硬件组件。
3.根据权利要求1所述的证书预置方法,其特征在于,所述在至少一个机器人的镜像烧录过程中,通过所述机器人的硬件组件所对应的安全世界执行预设的加密操作,生成与所述机器人对应的第一身份特征码之前,包括:
在所述镜像烧录之前,通过非对称算法生成一密钥对,所述密钥对包括公钥和私钥;
将所述公钥的哈希值写入所述硬件组件中的固定存储中,同时,将所述公钥和所述镜像共同作为烧录内容;
根据所述私钥对所述镜像的部分合法内容执行签名操作。
4.根据权利要求3所述的证书预置方法,其特征在于,所述在至少一个机器人的镜像烧录过程中,通过所述机器人的硬件组件所对应的安全世界执行预设的加密操作,生成与所述机器人对应的第一身份特征码,包括:
在所述镜像烧录过程中,通过调用与所述哈希值对应的摘要算法检验所述固定存储中的公钥是否合法;
若所述固定存储中的公钥合法,则确定待烧录的所述镜像合法。
5.根据权利要求4所述的证书预置方法,其特征在于,所述将所述第二身份特征码和证书签发请求发送至所述服务端,并当所述第二身份特征码与所述第一身份特征码匹配时,接收由所述服务端向所述机器人签发的证书,包括:
将所述公钥、所述第二身份特征码以及所述证书签发请求发送至所述服务端;
当所述第二身份特征码与多个所述第一身份特征码中的一个相同时,接收由所述服务端向所述机器人签发的证书和与所述机器人对应的身份信息,同时,删除所述服务端的与所述第二身份特征码相同的第一身份特征码。
6.一种证书签发方法,其特征在于,所述方法包括:
接收由至少一个机器人通过预设的加密网络发送的第一身份特征码,其中,在至少一个机器人的镜像烧录过程中,通过所述机器人的硬件组件所对应的安全世界执行预设的加密操作,生成与所述机器人对应的第一身份特征码;
当识别到第二身份特征码与任一所述第一身份特征码相匹配时,向所述机器人签发的证书,其中,当任一机器人首次开机时,通过调用自身对应的安全世界生成第二身份特征码,将所述第二身份特征码和证书签发请求发送至所述服务端;
删除与所述第二身份特征码相同的第一身份特征码。
7.一种机器人,其特征在于,所述机器人包括存储器、处理器及存储在所述存储器上并可在所述处理器上运行的计算机程序,所述计算机程序被所述处理器执行时实现:
在至少一个机器人的镜像烧录过程中,通过所述机器人的硬件组件所对应的安全世界执行预设的加密操作,生成与所述机器人对应的第一身份特征码;
通过预设的加密网络将所述第一身份特征码上传至服务端;
当任一机器人首次开机时,通过调用自身对应的安全世界生成第二身份特征码;
将所述第二身份特征码和证书签发请求发送至所述服务端,并当所述第二身份特征码与所述第一身份特征码匹配时,接收由所述服务端向所述机器人签发的证书。
8.根据权利要求7所述的机器人,其特征在于,所述计算机程序被所述处理器执行时实现:
在所述镜像烧录过程中,通过与所述机器人对应的配套组件生成所述第一身份特征码;
将所述第一身份特征码对应的根密钥写入所述硬件组件。
在所述镜像烧录之前,通过非对称算法生成一密钥对,所述密钥对包括公钥和私钥;
将所述公钥的哈希值写入所述硬件组件中的固定存储中,同时,将所述公钥和所述镜像共同作为烧录内容;
根据所述私钥对所述镜像的部分合法内容执行签名操作。
9.根据权利要求8所述的机器人,其特征在于,所述计算机程序被所述处理器执行时实现:
在所述镜像烧录过程中,通过调用与所述哈希值对应的摘要算法检验所述固定存储中的公钥是否合法;
若所述固定存储中的公钥合法,则确定待烧录的所述镜像合法;
将所述公钥、所述第二身份特征码以及所述证书签发请求发送至所述服务端;
当所述第二身份特征码与多个所述第一身份特征码中的一个相同时,接收由所述服务端向所述机器人签发的证书和与所述机器人对应的身份信息,同时,删除所述服务端的与所述第二身份特征码相同的第一身份特征码。
10.一种服务端,其特征在于,所述服务端包括存储器、处理器及存储在所述存储器上并可在所述处理器上运行的计算机程序,所述计算机程序被所述处理器执行时实现:
接收由至少一个机器人通过预设的加密网络发送的第一身份特征码,其中,在至少一个机器人的镜像烧录过程中,通过所述机器人的硬件组件所对应的安全世界执行预设的加密操作,生成与所述机器人对应的第一身份特征码;
当识别到第二身份特征码与任一所述第一身份特征码相匹配时,向所述机器人签发的证书,其中,当任一机器人首次开机时,通过调用自身对应的安全世界生成第二身份特征码,将所述第二身份特征码和证书签发请求发送至所述服务端;
删除与所述第二身份特征码相同的第一身份特征码。
CN202010969524.7A 2020-09-15 2020-09-15 一种证书预置和签发方法、机器人及服务端 Active CN112087303B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010969524.7A CN112087303B (zh) 2020-09-15 2020-09-15 一种证书预置和签发方法、机器人及服务端

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010969524.7A CN112087303B (zh) 2020-09-15 2020-09-15 一种证书预置和签发方法、机器人及服务端

Publications (2)

Publication Number Publication Date
CN112087303A true CN112087303A (zh) 2020-12-15
CN112087303B CN112087303B (zh) 2023-04-28

Family

ID=73737869

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010969524.7A Active CN112087303B (zh) 2020-09-15 2020-09-15 一种证书预置和签发方法、机器人及服务端

Country Status (1)

Country Link
CN (1) CN112087303B (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114491565A (zh) * 2022-03-31 2022-05-13 飞腾信息技术有限公司 固件安全启动方法、装置、计算设备和可读存储介质
EP4340296A1 (en) * 2022-07-29 2024-03-20 Techtronic Cordless GP Geration of a cryptography key for a robotic garden tool

Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102882847A (zh) * 2012-08-24 2013-01-16 山东省计算中心 基于sd密码卡的物联网健康医疗服务系统及安全通信方法
CN103237235A (zh) * 2013-03-18 2013-08-07 中国科学院信息工程研究所 一种面向云电视终端身份认证实现方法及系统
US20160241405A1 (en) * 2015-02-13 2016-08-18 Crucialtec Co., Ltd. Method, Apparatus and Computer Program for Issuing User Certificate and Verifying User
CN106407814A (zh) * 2016-08-31 2017-02-15 福建联迪商用设备有限公司 烧片镜像签名认证方法与终端以及烧录方法与系统
CN106650404A (zh) * 2016-10-28 2017-05-10 美的智慧家居科技有限公司 终端合法性检验的方法和装置
CN108924147A (zh) * 2018-07-17 2018-11-30 中国联合网络通信集团有限公司 通信终端数字证书签发的方法、服务器以及通信终端
CN110011998A (zh) * 2019-03-29 2019-07-12 福建师范大学 一种基于身份的多备份远程数据持有验证方法
CN110417776A (zh) * 2019-07-29 2019-11-05 大唐高鸿信安(浙江)信息科技有限公司 一种身份认证方法及装置
CN110826043A (zh) * 2018-08-08 2020-02-21 腾讯科技(深圳)有限公司 一种数字身份申请系统及方法、身份认证系统及方法
CN111191213A (zh) * 2018-11-14 2020-05-22 华为终端有限公司 一种删除安全业务的方法及电子设备

Patent Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102882847A (zh) * 2012-08-24 2013-01-16 山东省计算中心 基于sd密码卡的物联网健康医疗服务系统及安全通信方法
CN103237235A (zh) * 2013-03-18 2013-08-07 中国科学院信息工程研究所 一种面向云电视终端身份认证实现方法及系统
US20160241405A1 (en) * 2015-02-13 2016-08-18 Crucialtec Co., Ltd. Method, Apparatus and Computer Program for Issuing User Certificate and Verifying User
CN106407814A (zh) * 2016-08-31 2017-02-15 福建联迪商用设备有限公司 烧片镜像签名认证方法与终端以及烧录方法与系统
CN106650404A (zh) * 2016-10-28 2017-05-10 美的智慧家居科技有限公司 终端合法性检验的方法和装置
CN108924147A (zh) * 2018-07-17 2018-11-30 中国联合网络通信集团有限公司 通信终端数字证书签发的方法、服务器以及通信终端
CN110826043A (zh) * 2018-08-08 2020-02-21 腾讯科技(深圳)有限公司 一种数字身份申请系统及方法、身份认证系统及方法
CN111191213A (zh) * 2018-11-14 2020-05-22 华为终端有限公司 一种删除安全业务的方法及电子设备
CN110011998A (zh) * 2019-03-29 2019-07-12 福建师范大学 一种基于身份的多备份远程数据持有验证方法
CN110417776A (zh) * 2019-07-29 2019-11-05 大唐高鸿信安(浙江)信息科技有限公司 一种身份认证方法及装置

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114491565A (zh) * 2022-03-31 2022-05-13 飞腾信息技术有限公司 固件安全启动方法、装置、计算设备和可读存储介质
CN114491565B (zh) * 2022-03-31 2022-07-05 飞腾信息技术有限公司 固件安全启动方法、装置、计算设备和可读存储介质
EP4340296A1 (en) * 2022-07-29 2024-03-20 Techtronic Cordless GP Geration of a cryptography key for a robotic garden tool

Also Published As

Publication number Publication date
CN112087303B (zh) 2023-04-28

Similar Documents

Publication Publication Date Title
US8196186B2 (en) Security architecture for peer-to-peer storage system
US8171527B2 (en) Method and apparatus for securing unlock password generation and distribution
CN111429254A (zh) 一种业务数据处理方法、设备以及可读存储介质
EP1622301A2 (en) Methods and system for providing a public key fingerprint list in a PK system
US20090319793A1 (en) Portable device for use in establishing trust
CN112784278B (zh) 一种计算机系统的可信启动方法、装置及设备
CN112311735A (zh) 可信认证方法,网络设备、系统及存储介质
JP2006504309A (ja) 装置鍵
US20200235921A1 (en) Method and system for recovering cryptographic keys of a blockchain network
CN108881243B (zh) 基于CPK的Linux操作系统登录认证方法、设备、终端及服务器
CN104753674A (zh) 一种应用身份的验证方法和设备
CN112087303B (zh) 一种证书预置和签发方法、机器人及服务端
CN112632573B (zh) 智能合约执行方法、装置、系统、存储介质及电子设备
CN113239363A (zh) 固件更新方法、装置、设备、可读存储介质及存储器系统
CN105872848A (zh) 一种适用于非对称资源环境的可信双向认证方法
CN110290111B (zh) 操作权限管理方法、装置及区块链节点、存储介质
CN111953477B (zh) 终端设备及其标识令牌的生成方法和客户端的交互方法
CN109413200B (zh) 一种资源导入的方法、客户端、mes及电子设备
US20230079795A1 (en) Device to device migration in a unified endpoint management system
CN115563588A (zh) 一种软件离线鉴权的方法、装置、电子设备和存储介质
CN111753308B (zh) 一种信息验证方法及电子设备
CN112637122B (zh) 用于通信单元主站访问控制的测试方法、响应方法及其系统
US20230129128A1 (en) Secure and documented key access by an application
WO2023169409A1 (zh) 模型调用方法、装置及存储介质
US20230308266A1 (en) Method and System for Onboarding an IOT Device

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
CB02 Change of applicant information
CB02 Change of applicant information

Address after: 518000 Room 401, block D, building 7, Shenzhen International Innovation Valley, Dashi 1st Road, Xili community, Xili street, Nanshan District, Shenzhen, Guangdong

Applicant after: JUXING TECHNOLOGY (SHENZHEN) Co.,Ltd.

Address before: 518000 building 101, building R3b, Gaoxin industrial village, No.018, Gaoxin South 7th Road, community, high tech Zone, Yuehai street, Nanshan District, Shenzhen City, Guangdong Province

Applicant before: JUXING TECHNOLOGY (SHENZHEN) Co.,Ltd.

GR01 Patent grant
GR01 Patent grant