CN112367173A - 信息处理方法、装置、芯片、终端及电子设备 - Google Patents
信息处理方法、装置、芯片、终端及电子设备 Download PDFInfo
- Publication number
- CN112367173A CN112367173A CN202011167595.1A CN202011167595A CN112367173A CN 112367173 A CN112367173 A CN 112367173A CN 202011167595 A CN202011167595 A CN 202011167595A CN 112367173 A CN112367173 A CN 112367173A
- Authority
- CN
- China
- Prior art keywords
- certificate
- information
- certificate number
- transmitted
- stored
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 230000010365 information processing Effects 0.000 title claims abstract description 20
- 238000003672 processing method Methods 0.000 title claims abstract description 12
- 238000000034 method Methods 0.000 claims abstract description 32
- 238000012795 verification Methods 0.000 claims abstract description 20
- 238000004590 computer program Methods 0.000 claims description 10
- 238000004806 packaging method and process Methods 0.000 claims description 5
- 238000010586 diagram Methods 0.000 description 11
- 238000013461 design Methods 0.000 description 10
- 238000004891 communication Methods 0.000 description 6
- 230000005540 biological transmission Effects 0.000 description 5
- 230000006978 adaptation Effects 0.000 description 4
- 230000006870 function Effects 0.000 description 4
- 230000003044 adaptive effect Effects 0.000 description 3
- 238000000605 extraction Methods 0.000 description 2
- 238000012545 processing Methods 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 1
- 230000001788 irregular Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本申请提供一种信息处理方法、装置、芯片、终端及电子设备,所述方法包括:接收证书;其中,所述证书中包括:证书编号;在确定预先存储的可信任的证书编号中存在所述证书编号时,利用所述证书更新预先存储的包括所述证书编号的历史证书。在接收到证书之后,利用证书更新预先存储的与该证书的证书编号相同的历史证书,从而及时地对预先存储的证书进行更新,继而避免由于存储的证书一直未更新而导致的信息安全问题,同时也解决了存储的证书未及时更新而导致验签失败的问题。
Description
技术领域
本申请涉及信息安全技术领域,具体而言,涉及一种信息处理方法、装置、芯片、终端及电子设备。
背景技术
在现有的应急广播系统中,为了保证广播消息的安全性,通常会利用预先存储的证书对广播消息进行验签,然而,在现有技术中,利用预先存储的证书进行验签时,仍然容易存在信息安全问题,且容易导致验签失败的问题。
发明内容
鉴于此,本申请实施例的目的在于提供一种信息处理方法、装置、芯片、终端及电子设备,以解决上述问题。
第一方面,本申请实施例提供一种信息处理方法,所述方法包括:接收证书;其中,所述证书中包括:证书编号;在确定预先存储的可信任的证书编号中存在所述证书编号时,利用所述证书更新预先存储的包括所述证书编号的历史证书。
为了保证信息传输的安全性,验签信息所用的证书的内容需要不断地被更新,因此,在上述实现过程中,在接收到证书之后,利用证书更新预先存储的与该证书的证书编号相同的历史证书,从而及时地对预先存储的证书进行更新,继而避免由于存储的证书一直未更新而导致的信息安全问题,同时也解决了存储的证书未及时更新而导致验签失败的问题。
基于第一方面,在一种可能的设计中,所述方法还包括:接收待验签的证书编号;利用预先存储的CA证书对所述待验签的证书编号进行验签,得到验签结果;在所述验签结果表征验签成功时,将验签成功的证书编号作为所述可信任的证书编号进行存储。
在上述实现过程中,在接收到待验签的证书编号时,利用预先存储的CA证书对所述待验签的证书编号进行验签,将验签成功的证书编号作为所述可信任的证书编号进行存储,保证存储的证书编号均是可信任的,继而保证存储的证书均是可信任的证书。
基于第一方面,在一种可能的设计中,所述将验签成功的证书编号作为所述可信任的证书编号进行存储,包括:利用所述验签成功的证书编号对预先存储的可信任的证书编号进行更新。
为了保证信息传输的安全性,因此,预先存储的可信任证书编号可能需要不断地更新,因此,在上述实现过程中,利用所述验签成功的证书编号对预先存储的可信任的证书编号进行更新,以保证后续准确地将包含更新后的证书编号的证书进行存储,最终保证能利用包含更新后的证书编号的证书来对消息进行准确地验签。
基于第一方面,在一种可能的设计中,在所述得到验签结果之后,所述方法还包括:在所述验签结果表征验签失败时,丢弃验签失败的证书编号。
在上述实现过程中,丢弃验签失败的证书编号,避免将不可信任的证书编号进行存储,继而避免利用不可信任的证书对待播放的信息验签,最终避免广播系统播放不合法的信息。
基于第一方面,在一种可能的设计中,所述方法还包括:接收待传输信息;所述待传输信息中包括:目标证书编号;根据所述目标证书编号,从预先存储的证书中查找出包含所述目标证书编号的目标证书;从所述目标证书中提取出目标公钥;在利用所述目标公钥对所述待传输信息验签成功时,发送所述待传输信息。
在上述实现过程中,由于不同的待传输信息可能需要利用不同的可信任的证书才能验签成功,因此,在接收到待传输信息之后,根据待传输信息中的目标证书编号,从预先存储的证书中查找出包出包含目标证书编号的目标证书,从而利用目标证书中的公钥对待传输信息进行准确地验签,继而在利用所述目标公钥对所述待传输信息验签成功时,发送所述待传输信息。
基于第一方面,在一种可能的设计中,所述在利用所述目标公钥对所述待传输信息验签成功时,发送所述待传输信息,包括:在利用所述目标公钥对所述待传输信息验签成功时,利用预先存储的设备证书的私钥对所述待传输信息进行签名,得到签名数据;将所述待传输信息和所述签名数据封装后,得到封装后的信息;发送所述封装后的信息。
在上述实现过程中,在利用所述目标公钥对所述待传输信息验签成功时,利用预先存储的设备证书的私钥对所述待传输信息进行签名,得到签名数据;将所述待传输信息和所述签名数据封装后,发送封装后的信息,继而提高封装后的信息的传输安全性。
第二方面,本申请实施例提供一种信息处理装置,所述装置包括:证书接收单元,用于接收证书;其中,所述证书中包括:公钥和证书编号;证书更新单元,用于在确定预先存储的可信任的证书编号中存在所述证书编号时,利用所述证书更新预先存储的包括所述证书编号的历史证书。
基于第二方面,在一种可能的设计中,所述装置还包括:证书编号接收单元,用于接收待验签的证书编号;证书编号验签单元,用于利用预先存储的CA证书对所述待验签的证书编号进行验签,得到验签结果;存储单元,用于在所述验签结果表征验签成功时,将验签成功的证书编号作为所述可信任的证书编号进行存储。
基于第二方面,在一种可能的设计中,所述存储单元,具体用于利用所述验签成功的证书编号对预先存储的可信任的证书编号进行更新。
基于第二方面,在一种可能的设计中,所述装置还包括:丢弃单元,用于在所述验签结果表征验签失败时,丢弃验签失败的证书编号。
基于第二方面,在一种可能的设计中,所述装置还包括:信息接收单元,用于接收待传输信息;所述待传输信息中包括:目标证书编号;查找单元,用于根据所述目标证书编号,从预先存储的证书中查找出包含所述目标证书编号的目标证书;提取单元,用于从所述目标证书中提取出目标公钥;发送单元,用于在利用所述目标公钥对所述待传输信息验签成功时,发送所述待传输信息。
基于第二方面,在一种可能的设计中,所述发送单元,具体用于在利用所述目标公钥对所述待传输信息验签成功时,利用预先存储的设备证书的私钥对所述待传输信息进行签名,得到签名数据;以及将所述待传输信息和所述签名数据封装后,得到封装后的信息;发送所述封装后的信息。
第三方面,本申请实施例提供一种芯片,包括处理器以及与所述处理器连接的存储器,所述存储器内存储计算机程序,当所述计算机程序被所述处理器执行时,使得所述电子设备执行第一方面所述的方法。
第四方面,本申请实施例提供一种终端,包括播放模块和第三方面所述的芯片,所述芯片和所述播放模块连接。
第五方面,本申请实施例提供一种电子设备,包括适配设备和第三方面所述的芯片,所述适配设备和所述播放模块连接。
第六方面,本申请实施例提供一种存储介质,所述存储介质中存储有计算机程序,当所述计算机程序在计算机上运行时,使得所述计算机执行第一方面所述的方法。
本申请的其他特征和优点将在随后的说明书阐述,并且,部分地从说明书中变得显而易见,或者通过实施本申请实施例了解。本申请的目的和其他优点可通过在所写的说明书、权利要求书、以及附图中所特别指出的结构来实现和获得。
附图说明
为了更清楚地说明本申请实施例的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,应当理解,以下附图仅示出了本申请的某些实施例,因此不应被看作是对范围的限定,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他相关的附图。
图1本申请实施例提供的芯片的结构示意图。
图2本申请实施例提供的终端的结构示意图。
图3本申请实施例提供的电子设备的结构示意图。
图4本申请实施例提供的信息处理方法的流程示意图。
图5本申请实施例提供的信息处理装置的结构示意图。
图标:100-芯片;101-处理器;102-存储器;103-通信接口;200-终端;300-电子设备;500-信息处理装置;510-证书接收单元;520-证书更新单元。
具体实施方式
下面将结合本申请实施例中附图,对本申请实施例中的技术方案进行描述。
应注意到:相似的标号和字母在下面的附图中表示类似项,因此,一旦某一项在一个附图中被定义,则在随后的附图中不需要对其进行进一步定义和解释。同时,在本申请的描述中,术语“第一”、“第二”等仅用于区分描述,而不能理解为指示或暗示相对重要性。
请参照图1,图1为本申请实施例提供的一种芯片100的结构示意图,芯片100可以包括:存储器102、处理器101、通信接口103和通信总线,通信总线用于实现这些组件的连接通信。
所述存储器102用于存储本申请实施例提供的信息处理方法和装置对应的计算程序指令等各种数据,其中,存储器102可以是,但不限于,随机存取存储器(Random AccessMemory,RAM),只读存储器(Read Only Memory,ROM),可编程只读存储器(ProgrammableRead-Only Memory,PROM),可擦除只读存储器(Erasable Programmable Read-OnlyMemory,EPROM),电可擦除只读存储器(Electric Erasable Programmable Read-OnlyMemory,EEPROM)等。
处理器101用于读取并运行存储于存储器中的信息处理方法和装置对应的计算机程序指令,以接收证书;其中,所述证书中包括:证书编号;以及在确定预先存储的可信任的证书编号中存在所述证书编号时,利用所述证书更新预先存储的包括所述证书编号的历史证书。
其中,处理器101可能是一种集成电路芯片,具有信号的处理能力。上述的处理器101可以是通用处理器,包括中央处理器(Central Processing Unit,CPU)、网络处理器(Network Processor,NP)等;还可以是数字信号处理器(DSP)、专用集成电路(ASIC)、现场可编程门阵列(FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件。可以实现或者执行本申请实施例中公开的各方法、步骤及逻辑框图。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。
通信接口103,用于接收或者发送数据。
请参照图2,图2为本申请实施例提供的一种终端200,包括播放模块和图1所述的芯片100,所述芯片100和所述播放模块通过串口进行通信连接。
其中,在本实施例中,所述播放模块为喇叭,在其他实施例中,所述播放模块也可以其他播放器。
所述播放模块,将待传输信息发送给芯片100;
所述芯片100接收待传输信息;所述待传输信息中包括:目标证书编号;并根据所述目标证书编号,从预先存储的证书中查找出包含所述目标证书编号的目标证书;从所述目标证书中提取出目标公钥;在利用所述目标公钥对所述待传输信息验签成功时,将所述待传输信息发送给所述播放模块;
所述播放模块播放所述待传输信息。
请参照图3,图3为本申请实施例提供的一种电子设备300,包括适配设备模块和图1所述的芯片100,所述芯片100和所述适配设备通过串口进行通信连接。
所述适配设备,将待传输信息发送给芯片100;
所述芯片100接收待传输信息;所述待传输信息中包括:目标证书编号;并根据所述目标证书编号,从预先存储的证书中查找出包含所述目标证书编号的目标证书;从所述目标证书中提取出目标公钥;在利用所述目标公钥对所述待传输信息验签成功时,利用预先存储的设备证书的私钥对所述待传输信息进行签名,得到签名数据;将所述待传输信息和所述签名数据封装后,得到封装后的信息;将所述封装后的信息发送给所述适配设备;
所述适配设备将所述封装后的信息发送给所述播放模块。
请参照图4,图4为本申请实施例提供的一种信息处理方法的流程图,应用于图1所示的芯片100,下面将对图4所示的流程进行详细阐述,所述方法包括步骤:S11和S12。
S11:接收证书;其中,所述证书中包括:证书编号。
S12:在确定预先存储的可信任的证书编号中存在所述证书编号时,利用所述证书更新预先存储的包括所述证书编号的历史证书。
下面对上述方法进行详细介绍。
S11:接收证书;其中,所述证书中包括:证书编号。
实时或者不定时的接收所述证书。
其中,一个证书只包括一个证书编号,不同的证书中的证书编号可能相同,也可能不同。
其中,所述证书中还包括:公钥。一个证书中只包括一个公钥,不同的证书中包括的公钥不同。
其中,所述证书是用于对应急广播系统中的待传输信息进行验签。
在接收到所述证书之后,执行步骤S12。
S12:在确定预先存储的可信任的证书编号中存在所述证书编号时,利用所述证书更新预先存储的包括所述证书编号的历史证书。
在接收到所述证书之后,从所述证书中提取出证书编号,继而将所述证书编号与预先存储的可信任的证书编号进行对比,在确定预先存储的可信任的证书编号中存在所述证书编号时,从预先存储的历史证书中查找出包含所述证书编号的历史证书,将所述包含所述证书编号的历史证书删除,并存储所述证书。
作为一种实施方式,利用所述证书更新预先存储的包括所述证书编号的历史证书可以采用如下方式,直接利用所述证书覆盖所述包含所述证书编号的历史证书。
为了保证后续利用包含可信任的证书编号的证书进行验签,以保证广播系统广播的信息的合法性,因此,作为一种实施方式,所述方法还包括步骤:A1、A2和A3。
A1:接收待验签的证书编号。
实时或者不定时地接收包含待验签的证书编号的信息,其中,待验签的证书编号的数量可以为一个、两个或者多个。
其中,所述信息中包括:签名信息和至少一个待验签的证书编号;其中,在本实施例中,所述签名信息为利用SM2-SM3算法对所述待验签的证书编号进行签名运算,得到的签名信息。在其他实施例中,也可以利用其他签名算法对所述待验签的证书编号进行签名运算。
A2:利用预先存储的电子商务认证授权机构(Certificate Authority,CA)证书对所述待验签的证书编号进行验签,得到验签结果。
其中,CA证书中包括一个公钥。
在接收到包含待验签的证书编号的信息之后,从预先存储的CA证书中提取出公钥,继而基于所述信息中的签名信息,该公钥和SM2-SM3算法对所述待验签的证书编号验签,得到表征是否验签成功的验签结果。
其中,利用CA证书和SM2-SM3算法对待验签的证书编号进行验签的实施方式为本领域熟知技术,在此不再赘述。
值的一提的是,签名和验签用的是相同的算法。
A3:在所述验签结果表征验签成功时,将验签成功的证书编号作为所述可信任的证书编号进行存储。
在预先未存储可信任的证书编号的情况下,且在所述验签结果表征验签成功时,将验签成功的证书编号作为所述可信任的证书编号进行存储。
作为一种实施方式,以表格的形式将验签成功的证书编号作为可信任的证书编号进行存储,以便于区分各个证书编号。
作为一种实施方式,以文件的形式将验签成功的证书编号作为可信任的证书编号进行存储,以便于后期根据该文件的存储地址,一次性快速地查找到该文件的全部证书编号。
为了保证信息传输的安全性,预先存储的可信任证书编号可能需要不断地更新,因此,作为一种实施方式,A3包括:利用所述验签成功的证书编号对预先存储的可信任的证书编号进行更新。
通过将预先存储的可信任的证书编号删除,并存储所述验签成功的证书编号,以实现对预先存储的可信任的证书编号进行更新。
为了避免将不可信任的证书编号进行存储,因此,作为一种实施方式,在A2之后,所述方法还包括:在所述验签结果表征验签失败时,丢弃验签失败的证书编号。
由于不同的待传输信息可能需要利用不同的可信任的证书才能验签成功,因此,作为一种实施方式,所述方法还包括步骤:B1、B2、B3和B4。
B1:接收待传输信息;所述待传输信息中包括:目标证书编号。
其中,待传输信息可以为应急广播指令或消息。
实时或者不定时地接收应急广播平台发送的待传输信息。
B2:根据所述目标证书编号,从预先存储的证书中查找出包含所述目标证书编号的目标证书。
从所述待传输信息中提取出所述目标证书编号,继而将所述目标证书编号与预先存储的证书中的证书编号进行对比,继而从预先存储的证书中查找出包含所述目标证书编号的目标证书。
B3:从所述目标证书中提取出目标公钥。
可以理解的是,目标证书中包括目标公钥,继而在查找到目标证书之后,从目标证书中提取出目标公钥。
B4:在利用所述目标公钥对所述待传输信息验签成功时,发送所述待传输信息。
在获取到目标公钥之后,利用所述目标公钥对所述待传输信息进行验签,在验签成功时,表征所述待传输信息合法,继而发送所述待传输信息。
为了保证待传输信息的传输安全性,因此,作为一种实施方式,在B4之后,所述方法还包括:C1、C2和C3。
C1:在利用所述目标公钥对所述待传输信息验签成功时,利用预先存储的设备证书的私钥对所述待传输信息进行签名,得到签名数据。
其中,在本实施例中,若是利用适配设备将所述待传输信息传输出去,那么所述设备证书为适配设备的证书;在其他实施例中,若是利用其他设备将所述待传输信息传输出去,那么所述设备证书为对应的设备的证书,不同的设备所采用的设备证书不同。
在利用所述目标公钥对所述待传输信息验签成功时,从预先存储的设备证书中提取出私钥,继而利用该私钥对所述待传输信息进行签名,得到签名数据。
其中,利用私钥对待传输信息进行签名的实施方式为本领域熟知技术,因此,在此不再赘述。
在得到签名数据之后,执行步骤C2。
C2:将所述待传输信息和所述签名数据封装后,得到封装后的信息。
将所述待传输信息和所述签名数据封装在一起,得到封装后的信息。
C3:发送所述封装后的信息。
实时或者不定时地发送所封装后的信息。
请参照图5,图5是本申请实施例提供的一种信息处理装置500的结构框图。下面将对图5所示的结构框图进行阐述,所示装置包括:
证书接收单元510,用于接收书;其中,所述证书中包括:公钥和证书编号。
证书更新单元520,用于在确定预先存储的可信任的证书编号中存在所述证书编号时,利用所述证书更新预先存储的包括所述证书编号的历史证书。
作为一种实施方式,所述装置还包括:证书编号接收单元,用于接收待验签的证书编号;证书编号验签单元,用于利用预先存储的CA证书对所述待验签的证书编号进行验签,得到验签结果;存储单元,用于在所述验签结果表征验签成功时,将验签成功的证书编号作为所述可信任的证书编号进行存储。
作为一种实施方式,所述存储单元,具体用于利用所述验签成功的证书编号对预先存储的可信任的证书编号进行更新。
作为一种实施方式,所述装置还包括:丢弃单元,用于在所述验签结果表征验签失败时,丢弃验签失败的证书编号。
作为一种实施方式,所述装置还包括:信息接收单元,用于接收待传输信息;所述待传输信息中包括:目标证书编号;查找单元,用于根据所述目标证书编号,从预先存储的证书中查找出包含所述目标证书编号的目标证书;提取单元,用于从所述目标证书中提取出目标公钥;发送单元,用于在利用所述目标公钥对所述待传输信息验签成功时,发送所述待传输信息。
作为一种实施方式,所述发送单元,具体用于在利用所述目标公钥对所述待传输信息验签成功时,利用预先存储的设备证书的私钥对所述待传输信息进行签名,得到签名数据;以及将所述待传输信息和所述签名数据封装后,得到封装后的信息;发送所述封装后的信息。
本实施例对的各功能模块实现各自功能的过程,请参见上述图4所示实施例中描述的内容,此处不再赘述。
此外,本申请实施例还提供了一种存储介质,在该存储介质中存储有计算机程序,当所述计算机程序在计算机上运行时,使得所述计算机执行本申请任一项实施方式所提供的方法。
综上所述,本申请各实施例提出的信息处理方法、装置、芯片、终端及电子设备,在接收到证书之后,利用证书更新预先存储的与该证书的证书编号相同的历史证书,继而及时地对预先存储的证书进行更新,继而避免由于存储的证书一直未更新而导致信息安全问题,同时也解决了存储的证书未及时更新而导致验签失败的问题。
在本申请所提供的实施例中,应该理解到,所揭露的装置和方法,也可以通过其它的方式实现。以上所描述的装置实施例仅仅是示意性的,例如,附图中的流程图和框图显示了根据本申请的多个实施例的装置、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段或代码的一部分,所述模块、程序段或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现方式中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个连续的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或动作的专用的基于硬件的装置来实现,或者可以用专用硬件与计算机指令的组合来实现。
另外,在本申请各个实施例中的各功能模块可以集成在一起形成一个独立的部分,也可以是各个模块单独存在,也可以两个或两个以上模块集成形成一个独立的部分。
Claims (10)
1.一种信息处理方法,其特征在于,所述方法包括:
接收证书;其中,所述证书中包括:证书编号;
在确定预先存储的可信任的证书编号中存在所述证书编号时,利用所述证书更新预先存储的包括所述证书编号的历史证书。
2.根据权利要求1所述的方法,其特征在于,所述方法还包括:
接收待验签的证书编号;
利用预先存储的CA证书对所述待验签的证书编号进行验签,得到验签结果;
在所述验签结果表征验签成功时,将验签成功的证书编号作为所述可信任的证书编号进行存储。
3.根据权利要求2所述的方法,其特征在于,所述将验签成功的证书编号作为所述可信任的证书编号进行存储,包括:
利用所述验签成功的证书编号对预先存储的可信任的证书编号进行更新。
4.根据权利要求2所述的方法,其特征在于,在所述得到验签结果之后,所述方法还包括:
在所述验签结果表征验签失败时,丢弃验签失败的证书编号。
5.根据权利要求1所述的方法,其特征在于,所述方法还包括:
接收待传输信息;所述待传输信息中包括:目标证书编号;
根据所述目标证书编号,从预先存储的证书中查找出包含所述目标证书编号的目标证书;
从所述目标证书中提取出目标公钥;
在利用所述目标公钥对所述待传输信息验签成功时,发送所述待传输信息。
6.根据权利要求5所述的方法,其特征在于,所述在利用所述目标公钥对所述待传输信息验签成功时,发送所述待传输信息包括:
在利用所述目标公钥对所述待传输信息验签成功时,利用预先存储的设备证书的私钥对所述待传输信息进行签名,得到签名数据;
将所述待传输信息和所述签名数据封装后,得到封装后的信息;
发送所述封装后的信息。
7.一种信息处理装置,其特征在于,所述装置包括:
证书接收单元,用于接收证书;其中,所述证书中包括:公钥和证书编号;
证书更新单元,用于在确定预先存储的可信任的证书编号中存在所述证书编号时,利用所述证书更新预先存储的包括所述证书编号的历史证书。
8.一种芯片,其特征在于,包括存储器以及处理器,所述存储器中存储有计算机程序指令,所述计算机程序指令被所述处理器读取并运行时,执行如权利要求1-6中任一项所述的方法。
9.一种终端,其特征在于,包括:播放模块和权利要求8所述的芯片,所述芯片和所述播放模块连接。
10.一种电子设备,其特征在于,包括:适配设备和权利要求8所述的芯片,所述芯片和所述适配设备连接。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011167595.1A CN112367173A (zh) | 2020-10-27 | 2020-10-27 | 信息处理方法、装置、芯片、终端及电子设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011167595.1A CN112367173A (zh) | 2020-10-27 | 2020-10-27 | 信息处理方法、装置、芯片、终端及电子设备 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN112367173A true CN112367173A (zh) | 2021-02-12 |
Family
ID=74510981
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202011167595.1A Pending CN112367173A (zh) | 2020-10-27 | 2020-10-27 | 信息处理方法、装置、芯片、终端及电子设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112367173A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113132115A (zh) * | 2021-05-21 | 2021-07-16 | 中国建设银行股份有限公司 | 一种证书切换方法、装置和系统 |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107026853A (zh) * | 2017-03-24 | 2017-08-08 | 中国联合网络通信集团有限公司 | 安全认证方法、系统和服务器 |
US20180205475A1 (en) * | 2015-07-13 | 2018-07-19 | Nagravision S.A. | Authentication of digital broadcast data |
CN109639661A (zh) * | 2018-12-04 | 2019-04-16 | 深圳前海微众银行股份有限公司 | 服务器证书更新方法、装置、设备及计算机可读存储介质 |
CN110011796A (zh) * | 2019-04-15 | 2019-07-12 | 深圳壹账通智能科技有限公司 | 证书更新方法、装置、计算机设备和存储介质 |
CN210351188U (zh) * | 2019-11-27 | 2020-04-17 | 常州嘉昊广播电视设备有限公司 | 基于混网传输的应急广播系统 |
CN111654728A (zh) * | 2020-04-17 | 2020-09-11 | 视联动力信息技术股份有限公司 | 一种证书更新的方法和装置 |
CN111694591A (zh) * | 2020-06-16 | 2020-09-22 | 深圳前海微众银行股份有限公司 | 证书更新方法、装置、系统、服务端及计算机存储介质 |
-
2020
- 2020-10-27 CN CN202011167595.1A patent/CN112367173A/zh active Pending
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20180205475A1 (en) * | 2015-07-13 | 2018-07-19 | Nagravision S.A. | Authentication of digital broadcast data |
CN107026853A (zh) * | 2017-03-24 | 2017-08-08 | 中国联合网络通信集团有限公司 | 安全认证方法、系统和服务器 |
CN109639661A (zh) * | 2018-12-04 | 2019-04-16 | 深圳前海微众银行股份有限公司 | 服务器证书更新方法、装置、设备及计算机可读存储介质 |
CN110011796A (zh) * | 2019-04-15 | 2019-07-12 | 深圳壹账通智能科技有限公司 | 证书更新方法、装置、计算机设备和存储介质 |
CN210351188U (zh) * | 2019-11-27 | 2020-04-17 | 常州嘉昊广播电视设备有限公司 | 基于混网传输的应急广播系统 |
CN111654728A (zh) * | 2020-04-17 | 2020-09-11 | 视联动力信息技术股份有限公司 | 一种证书更新的方法和装置 |
CN111694591A (zh) * | 2020-06-16 | 2020-09-22 | 深圳前海微众银行股份有限公司 | 证书更新方法、装置、系统、服务端及计算机存储介质 |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113132115A (zh) * | 2021-05-21 | 2021-07-16 | 中国建设银行股份有限公司 | 一种证书切换方法、装置和系统 |
CN113132115B (zh) * | 2021-05-21 | 2023-03-14 | 中国建设银行股份有限公司 | 一种证书切换方法、装置和系统 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US20220067664A1 (en) | E-mail message authentication extending standards complaint techniques | |
CN110113167B (zh) | 一种智能终端的信息保护方法、系统以及可读存储介质 | |
CN111506901A (zh) | 基于区块链的数据处理方法、终端及存储介质 | |
US6928548B1 (en) | System and method for verifying the integrity of stored information within an electronic device | |
KR20040098025A (ko) | 디지털 서명에 의한 디지털 오브젝트의 워터마킹 | |
CN107301343B (zh) | 安全数据处理方法、装置及电子设备 | |
US20190123908A1 (en) | Arithmetic Device, Authentication System, and Authentication Method | |
CN110247897B (zh) | 一种系统登录方法、设备、网关及计算机可读存储介质 | |
CN111865583B (zh) | 隧道协商方法、装置、电子设备及存储介质 | |
CN112367173A (zh) | 信息处理方法、装置、芯片、终端及电子设备 | |
CN112016092A (zh) | 一种基于tpm服务器资产信息多层保护的装置及方法 | |
US20030167407A1 (en) | Authenticated file loader | |
CN114239080A (zh) | 一种基于数字证书的软件多层签名方法及系统 | |
CN111740839B (zh) | 一种证书验证方法、装置、终端设备及介质 | |
CN112653699B (zh) | 一种bfd认证方法、装置及电子设备 | |
CN116707758A (zh) | 可信计算设备的认证方法、设备和服务器 | |
US20220382911A1 (en) | Multi-stage provisioning of secret data | |
CN115543404A (zh) | Sdk的修复方法、装置、终端、设备、系统及介质 | |
CN114338073A (zh) | 车载网络的防护方法、系统、存储介质及设备 | |
CN114374517A (zh) | 基于动态时间戳的api调用方法、系统、装置及存储介质 | |
CN112544057B (zh) | 区块链节点设备及其认证方法、装置、存储介质 | |
CN111698227A (zh) | 信息同步管理方法、装置、计算机系统及可读存储介质 | |
CN113504931B (zh) | 一种控制器测试方法、装置、设备及存储介质 | |
CN113553125B (zh) | 可信应用程序的调用方法、装置、设备及计算机存储介质 | |
CN111142906B (zh) | 一种设备固件升级方案迭代的方法、装置与设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |