CN112565205A - 可信认证和度量方法、服务器、终端及可读存储介质 - Google Patents
可信认证和度量方法、服务器、终端及可读存储介质 Download PDFInfo
- Publication number
- CN112565205A CN112565205A CN202011305308.9A CN202011305308A CN112565205A CN 112565205 A CN112565205 A CN 112565205A CN 202011305308 A CN202011305308 A CN 202011305308A CN 112565205 A CN112565205 A CN 112565205A
- Authority
- CN
- China
- Prior art keywords
- trusted
- authentication
- server
- random number
- terminal device
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0643—Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0822—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
- H04L9/3268—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Power Engineering (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Storage Device Security (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本发明公开了一种可信认证和度量方法、服务器、终端及可读存储介质,所述可信认证和度量方法包括以下步骤:接收终端设备发送的第一认证证书;采用认证公钥解密所述第一认证证书;根据解密后的所述第一认证证书验证所述终端设备是否可信;在所述终端设备可信时,生成会话密钥以及第二认证证书;采用所述会话密钥加密所述第二认证证书得到第一密文,并采用认证公钥加密所述会话密钥得到第二密文;将所述第一密文以及所述第二密文发送至终端设备,以使所述终端设备验证所述服务器是否可信。本发明能够解决用户的数据信息容易泄漏的问题。
Description
技术领域
本发明涉及信息安全技术领域,特别涉及一种可信认证和度量方法、服务器、终端及可读存储介质。
背景技术
视频监控系统已经成为了一个十分巨大的网络资源群,人们对信息安全越来越重视,面对网络上层出不穷的恶意攻击,目前使用的视频监控系统的身份认证与数据加密机制在一定程度上并不能很好地实现用户对于视频监控系统安全性的需求,视频监控系统的终端设备和服务器在进行会话前无法确定各自的身份标识的唯一性,并且,即使终端设备或服务器满足身份标识的唯一性,由于缺乏安全性的度量,视频监控系统的终端和服务器容易被替换或者攻击,导致用户的数据信息容易泄漏。
发明内容
本发明的主要目的是提供一种可信认证和度量方法、服务器、终端及可读存储介质,解决视频监控系统导致用户的数据信息容易泄漏的问题。
为实现上述目的,本发明提供一种可信认证和度量方法,所述可信认证和度量方法应用于服务器,所述可信认证和度量方法包括:
接收终端设备发送的第一认证证书;
采用认证公钥解密所述第一认证证书;
根据解密后的所述第一认证证书验证所述终端设备是否可信;
在所述终端设备可信时,生成会话密钥以及第二认证证书;
采用所述会话密钥加密所述第二认证证书得到第一密文,并采用认证公钥加密所述会话密钥得到第二密文;
将所述第一密文以及所述第二密文发送至终端设备,以使所述终端设备验证所述服务器是否可信。
可选地,所述根据解密后的所述第一认证证书验证所述终端设备是否可信的步骤包括:
获取第一认证证书中的随机数;
比对所述第一认证证书中的随机数与服务器中存储的随机数;
在所述第一认证证书中的随机数与服务器中存储的随机数相同时,获取所述第一认证证书中的参考值,所述参考值为平台配置寄存器的参考值;
将所述参考值和所述随机数串联,并对串联后的所述参考值和所述随机数进行哈希运算,以得到哈希值;
根据所述哈希值验证所述终端设备是否可信。
可选地,所述根据所述哈希值验证所述终端设备是否可信的步骤包括:
获取第一认证证书中的签名值;
比对所述签名值与所述哈希值,并比对所述第一认证证书的签发日期以及有效日期,其中,在所述签名值与所述哈希值相同,且所述签发日期在有效期内时,确定所述终端设备可信。
可选地,所述接收终端设备发送的第一认证证书的步骤之前,还包括:
获取服务器的操作系统的可信根,并根据所述可信根构建可信链;
根据所述可信链确定可信边界;
根据所述可信边界验证所述服务器的操作系统是否可信;
在所述服务器的操作系统可信时,生成随机数和平台配置寄存器的编号,并将所述随机数和所述平台配置寄存器的编号发送至终端设备。
为实现上述目的,本发明提供一种可信认证和度量方法,所述可信认证和度量方法应用于终端设备,所述可信认证和度量方法包括:
接收服务器发送的第一密文和第二密文;
采用认证私钥解密所述第二密文得到会话密钥,并采用所述会话密钥解密所述第一密文,以得到第二认证证书;
根据所述第二认证证书验证所述服务器是否可信;
在所述服务器可信时,采用所述会话密钥与所述服务器进行会话连接。
可选地,所述接收服务器发送的第一密文和第二密文的步骤之前,还包括:
接收服务器发送的随机数和平台配置寄存器的编号;
采用签名密钥和所述随机数对所述编号对应的平台配置寄存器的参考值进行数字签名,以得到所述平台配置寄存器的签名值;
根据所述随机数、所述平台配置寄存器的参考值以及所述平台配置寄存器的签名值生成第一认证证书;
采用认证私钥加密所述第一认证证书,并将加密后的所述第一认证证书发送至服务器。
可选地,所述接收服务器发送的随机数和平台配置寄存器的编号的步骤之前,还包括:
获取终端设备的操作系统文件的当前散列值和所述当前散列值对应的数字签名;
获取非易失性存储器中存储的终端设备的操作系统文件的目标散列值和所述目标散列值对应的数字签名;
在所述当前散列值与所述目标散列值相同,且所述当前散列值对应的数字签名与所述目标散列值对应的数字签名相同时,执行所述接收服务器发送的随机数和平台配置寄存器的编号的步骤。
此外,为实现上述目的,本发明还提供了一种服务器,所述服务器包括存储器、处理器及存储在所述存储器上并可在所述处理器上运行的计算机程序,所述计算机程序被所述处理器执行时实现如上所述的可信认证和度量方法的步骤。
此外,为实现上述目的,本发明还提供了一种终端,所述终端包括存储器、处理器及存储在所述存储器上并可在所述处理器上运行的计算机程序,所述计算机程序被所述处理器执行时实现如上所述的可信认证和度量方法的步骤。
此外,为实现上述目的,本发明还提供了一种计算机可读存储介质,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现如上所述的可信认证和度量方法的步骤。
本发明提出了一种可信认证和度量方法、服务器、终端及可读存储介质,服务器通过接收终端设备发送的第一认证证书;采用认证公钥解密所述第一认证证书;根据解密后的所述第一认证证书验证所述终端设备是否可信;在所述终端设备可信时,生成会话密钥以及第二认证证书;采用所述会话密钥加密所述第二认证证书得到第一密文,并采用认证公钥加密所述会话密钥得到第二密文;将所述第一密文以及所述第二密文发送至终端设备,以使所述终端设备验证所述服务器是否可信。这样,由于服务器和终端设备在建立会话连接前进行了身份信息的双向认证,确保了进行会话连接的终端设备与服务器身份标识的唯一性,防止了终端设备或者服务器被攻击和替换带来的安全风险,增强了视频监控系统的安全性,解决视频监控系统导致用户的数据信息容易泄漏的问题。
附图说明
本发明目的的实现、功能特点及优点将结合实施例,参照附图做进一步说明。
图1是本发明实施例方案涉及的服务器的硬件架构示意图;
图2是本发明实施例方案涉及的终端的硬件架构示意图;
图3为本发明可信认证和度量方法实施例一的流程示意图;
图4为本发明可信认证和度量方法实施例二的流程示意图;
图5为本发明可信认证和度量方法实施例三的流程示意图;
图6为本发明可信认证和度量方法实施例四的流程示意图;
图7为本发明可信认证和度量方法实施例五的流程示意图;
图8为本发明实施例方案涉及的视频监控系统的结构示意图。
具体实施方式
应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
本发明实施例的主要解决方案是:服务器通过接收终端设备发送的第一认证证书;采用认证公钥解密所述第一认证证书;根据解密后的所述第一认证证书验证所述终端设备是否可信;在所述终端设备可信时,生成会话密钥以及第二认证证书;采用所述会话密钥加密所述第二认证证书得到第一密文,并采用认证公钥加密所述会话密钥得到第二密文;将所述第一密文以及所述第二密文发送至终端设备,以使所述终端设备验证所述服务器是否可信。这样,由于服务器和终端设备在建立会话连接前进行了身份信息的双向认证,确保了进行会话连接的终端设备与服务器身份标识的唯一性,防止了终端设备或者服务器被攻击和替换带来的安全风险,增强了视频监控系统的安全性,解决视频监控系统导致用户的数据信息容易泄漏的问题。
为了更好的理解上述技术方案,下面将参照附图更详细地描述本公开的示例性实施例。虽然附图中显示了本公开的示例性实施例,然而应当理解,可以以各种形式实现本公开而不应被这里阐述的实施例所限制。相反,提供这些实施例是为了能够更透彻地理解本公开,并且能够将本公开的范围完整的传达给本领域的技术人员。
为了更好的理解上述技术方案,下面将结合说明书附图以及具体的实施方式对上述技术方案进行详细的说明。
如图1所示,图1是本发明实施例方案涉及的服务器的硬件架构示意图。
如图1所示,该服务器可以包括:处理器1001,例如CPU,网络接口1004,用户接口1003,存储器1005,通信总线1002,可信硬件模块1006。其中,通信总线1002用于实现这些组件之间的连接通信。网络接口1004可选的可以包括标准的有线接口、无线接口(如存储器(non-volatile memory)),例如磁盘存储器。存储器1005可选的还可以是独立于前述处理器1001的存储装置。
本领域技术人员可以理解,图1中示出的服务器的结构并不构成对服务器的限定,可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件布置。
如图1所示,作为一种计算机存储介质的存储器1005中可以包括操作系统以及计算机程序。
在图1所示的服务器中,网络接口1004主要用于连接后台服务器,与后台服务器进行数据通信;用户接口1003主要用于连接客户端(用户端),与客户端进行数据通信;而处理器1001可以用于调用存储器1005中存储的计算机程序,并执行以下操作:
接收终端设备发送的第一认证证书;
采用认证公钥解密所述第一认证证书;
根据解密后的所述第一认证证书验证所述终端设备是否可信;
在所述终端设备可信时,生成会话密钥以及第二认证证书;
采用所述会话密钥加密所述第二认证证书得到第一密文,并采用认证公钥加密所述会话密钥得到第二密文;
将所述第一密文以及所述第二密文发送至终端设备,以使所述终端设备验证所述服务器是否可信。
进一步地,处理器1001可以调用存储器1005中存储的计算机程序,还执行以下操作:
获取第一认证证书中的随机数;
比对所述第一认证证书中的随机数与服务器中存储的随机数;
在所述第一认证证书中的随机数与服务器中存储的随机数相同时,获取所述第一认证证书中的参考值,所述参考值为平台配置寄存器的参考值;
将所述参考值和所述随机数串联,并对串联后的所述参考值和所述随机数进行哈希运算,以得到哈希值;
根据所述哈希值验证所述终端设备是否可信。
进一步地,处理器1001可以调用存储器1005中存储的计算机程序,还执行以下操作:
获取第一认证证书中的签名值;
比对所述签名值与所述哈希值,并比对所述第一认证证书的签发日期以及有效日期,其中,在所述签名值与所述哈希值相同,且所述签发日期在有效期内时,确定所述终端设备可信。
进一步地,处理器1001可以调用存储器1005中存储的计算机程序,还执行以下操作:
获取服务器的操作系统的可信根,并根据所述可信根构建可信链;
根据所述可信链确定可信边界;
根据所述可信边界验证所述服务器的操作系统是否可信;
在所述服务器的操作系统可信时,生成随机数和平台配置寄存器的编号,并将所述随机数和所述平台配置寄存器的编号发送至终端设备。
如图2所示,图2是本发明实施例方案涉及的终端的硬件架构示意图。
如图2所示,该终端可以包括:处理器1007,例如CPU,网络接口1010,用户接口1009,存储器1011,通信总线1008,可信硬件模块1012。其中,通信总线1008用于实现这些组件之间的连接通信。网络接口1010可选的可以包括标准的有线接口、无线接口(如存储器(non-volatile memory)),例如磁盘存储器。存储器1011可选的还可以是独立于前述处理器1007的存储装置。
本领域技术人员可以理解,图2中示出的终端的结构并不构成对终端的限定,可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件布置。
如图2所示,作为一种计算机存储介质的存储器1011中可以包括操作系统以及计算机程序。
在图2所示的终端中,网络接口1010主要用于连接后台服务器,与后台服务器进行数据通信;用户接口1009主要用于连接客户端(用户端),与客户端进行数据通信;而处理器1007可以用于调用存储器1011中存储的计算机程序,并执行以下操作:
进一步地,处理器1007可以调用存储器1011中存储的计算机程序,还执行以下操作:
接收服务器发送的第一密文和第二密文;
采用认证私钥解密所述第二密文得到会话密钥,并采用所述会话密钥解密所述第一密文,以得到第二认证证书;
根据所述第二认证证书验证所述服务器是否可信;
在所述服务器可信时,采用所述会话密钥与所述服务器进行会话连接。
进一步地,处理器1007可以调用存储器1011中存储的计算机程序,还执行以下操作:
接收服务器发送的随机数和平台配置寄存器的编号;
采用签名密钥和所述随机数对所述编号对应的平台配置寄存器的参考值进行数字签名,以得到所述平台配置寄存器的签名值;
根据所述随机数、所述平台配置寄存器的参考值以及所述平台配置寄存器的签名值生成第一认证证书;
采用认证私钥加密所述第一认证证书,并将加密后的所述第一认证证书发送至服务器。
进一步地,处理器1007可以调用存储器1011中存储的计算机程序,还执行以下操作:
获取终端设备的操作系统文件的当前散列值和所述当前散列值对应的数字签名;
获取非易失性存储器中存储的终端设备的操作系统文件的目标散列值和所述目标散列值对应的数字签名;
在所述当前散列值与所述目标散列值相同,且所述当前散列值对应的数字签名与所述目标散列值对应的数字签名相同时,执行所述接收服务器发送的随机数和平台配置寄存器的编号的步骤。
参照图3,图3为本发明可信认证和度量方法实施例一的流程示意图,所述可信认证和度量方法包括以下步骤:
步骤S10,接收终端设备发送的第一认证证书;
步骤S20,采用认证公钥解密所述第一认证证书;
步骤S30,根据解密后的所述第一认证证书验证所述终端设备是否可信;
步骤S40,在所述终端设备可信时,生成会话密钥以及第二认证证书;
步骤S50,采用所述会话密钥加密所述第二认证证书得到第一密文,并采用认证公钥加密所述会话密钥得到第二密文;
步骤S60,将所述第一密文以及所述第二密文发送至终端设备,以使所述终端设备验证所述服务器是否可信。
在本实施例中,执行主体为服务器,可选为云服务器或者部署有云平台的web服务器,服务器搭载有TPM(TPM,Trusted Platform Module,可信平台模块)可信平台模块,TPM可信平台模块是一种集成了密码运算器和安全存储模块的软硬件结合的安全模块,常用于计算系统中对敏感数据的保护、硬件密钥生成、数字签名及哈希运算、受信任平台身份验证以及系统状态可信保障等,TPM可信平台模块以构建信任链的形式存在,并以可信根为基础,基于TPM的安全度量机制,可对可信计算平台的各个模块进行可信度量,在系统启动和运行过程中,只要出现有任何一个模块存在安全问题,则在信任链的作用下,整个安全威胁都可以被甄别出来,并且不会对系统构成进一步的损害,同时,基于TPM可信平台模块,可以通过“挑战-应答”模式实现高度安全可信的远程认证,具体为以某个平台作为挑战者,需要对另一方进行认证时,则使用一个安全数据通道向作为证明者的另一平台发送一个由证明消息和随机数组成的挑战数据,并要求获得证明者的一方提供一个或多个PCR(PCR,Platform Control Register,平台配置寄存器)值,以此来证明己方平台状态的可信。
在本实施例中,搭载TPM可信平台模块的服务器应用于视频监控系统,参照图8,图8为本实施例方案涉及的视频监控系统的结构示意图,如图8所示,视频监控系统包括终端设备01、服务器02,用户端03,终端设备01同样搭载有TPM可信平台模块。本实施例涉及的可信认证和度量方法主要是基于TPM可信平台模块实现对终端设备01的操作系统的可信认证、对服务器02的操作系统的可信认证以及终端设备01与服务器02之间的双向设备身份与状态的可信认证。
具体地,对于终端设备01,基于TPM可信平台模块的安全功能,通过修改操作系统内核与自启动项,构建可信链,在终端设备01开机与运行时进行可信环境检测,只有当检测结果为安全可信时系统才能启动,进行后续的视频拍摄及与服务器02的交互等操作;对于服务器02,在监控管理系统启动中,以TPM可信平台模块为可信根构建一个可信边界,对监控管理系统的每个部件进行逐一度量,实现在系统启动和运行中的可信度量与验证,以此实现系统中以可信边界和信任主线为基础的可信运行环境搭建。在终端设备01和服务器02的的可信运行环境搭建完成后,结合TPM可信平台模块的AIK(AIK,Attestation IdentityKey,身份认证密钥)机制,对视频监控系统的终端设备01与服务器02进行可信认证,以保证通信双方状态和身份的可信与安全。在终端设备01与服务器02间的可信认证通过后,终端设备01和服务器02开始传输数据,服务器02利用协商的密钥对终端设备01发送的加密数据进行解密,这样就保证了在传输过程中数据的机密性,服务器02将接收到的数据解密后实时播放,并根据所选择的视频管理模式,对实时视频数据进行加密存储,以提供回放。其中,对于视频数据的再次加密,服务器02通过调用TPM可信平台模块进行加密,使用TPM可信平台模块内部的加密模块进行视频数据再加密后保存在服务器02中,在录像回放时,先使用TPM可信平台模块进行解密操作再进行视频的回放,回放的同时对于回放结束的视频数据进行再次加密,以此保证视频数据在本地的安全存储。需要说明的是,对视频数据的加密和解密过程采用的加密解密算法为国产商用密码算法,在提高算法安全强度的基础上,一定程度上普及了国产商用密码算法的应用,同时实现了密码算法的自主可控。
在本实施例中,终端设备01与服务器02建立会话连接后,终端设备01采集视频信号,并以默认的数字信号形式输出,视频数据进入终端设备01内执行编码,使用Linux中的jpeglib库对视频进行MJPEG格式编码,将经过压缩编码的视频数据流,使用TPM可信平台模块硬件加密引擎进行加密,加密算法为256位的RC4算法,并使用SHA-256杂凑算法添加杂凑值保障其数据完整性,最后将加密后的视频数据传输至服务器02中,用户点可通过服务器02进行解密、解码等操作后进行实时播放,其中,整个过程所使用的密钥,均由终端设备01和服务器02中的TPM可信模块进行密钥管理,防止攻击者获得密钥。
在本实施例中,服务器02还可对接收到的视频数据采用前后两帧对比算法TwoFramesDifferenceDetector(),返回实现对异常监控视频的监测,并设定阈值来设定监测灵敏度。
在本实施例中,终端设备01可选为摄像头,服务器02接收终端设备01的第一认证证书,第一认证证书为终端设备01生成的可证明其身份和状态的认证证书,服务器02根据接收到的第一认证证书验证终端设备01是否可信。具体地,服务器02接收到终端设备01的第一认证证书后,采用认证公钥解密第一认证证书,根据解密后的第一认证证书验证终端设备01是否可信。
进一步地,根据解密后的第一认证证书验证终端设备01是否可信的步骤具体包括:获取第一认证证书中的随机数;比对所述第一认证证书中的随机数与服务器中存储的随机数;在所述第一认证证书中的随机数与服务器中存储的随机数相同时,获取所述第一认证证书中的参考值,所述参考值为平台配置寄存器的参考值;将所述参考值和所述随机数串联,并对串联后的所述参考值和所述随机数进行哈希运算,以得到哈希值;根据所述哈希值验证所述终端设备是否可信。
在本实施例中,第一认证证书中含有认证信息,认证信息包括服务器02发送给终端设备01的随机数、服务器02指定编号对应的PCR的参考值、PCR的签名值、终端设备01中TPM可信平台模块的安全度量值以及安全度量值与PCR的签名值哈希预算后的哈希值,其中,PCR的签名值为对PCR的参考值数字签名后的值,服务器02通过解密第一认证证书后可获取到认证信息,根据认证信息验证终端设备01是否可信。
具体地,比对认证信息中的随机数与服务器02中存储的随机数,以确定签发第一认证证书的终端设备01是否合法,若比对结果相同,确定终端设备01合法,将认证信息中的PCR的参考值与随机数串联,采用SM3密钥与SM3算法对串联后的参考值与随机数进行哈希预算,得到哈希值,根据哈希值验证终端设备01是否可信。可以理解的是,若认证信息中的随机数与服务器02中存储的随机数不相同,确定终端设备01不合法,终端设备01可信认证不通过。
进一步地,根据哈希值验证终端设备01是否可信的步骤具体包括:获取第一认证证书中的签名值;比对所述签名值与所述哈希值,并比对所述第一认证证书的签发日期以及有效日期,其中,在所述签名值与所述哈希值相同,且所述签发日期在有效期内时,确定所述终端设备可信。本实施例中,通过比对认证信息中的PCR的签名值与得到的哈希值是否相同,同时比对第一认证证书的签发日期以及有效日期,当认证信息中的PCR的签名值与哈希值相同且第一认证证书签发日期在有效期内时,说明终端设备01可信,服务器02对终端设备01的可信认证通过。可以理解的是,当认证信息中的PCR的签名值与得到的哈希值不相同或/及第一认证证书签发日期不在有效期内时,确定终端设备01不可信,服务器02对终端设备01的可信认证不通过。
在本实施例中,服务器02在确定终端设备01可信时,服务器02生成第二认证证书以及会话密钥,第二认证证书为证明服务器02身份和状态的证书,终端设备01可根据第二认证证书验证服务器02是否可信,会话密钥为终端设备01与服务器02会话连接的密钥。服务器02生成第二认证证书和会话密钥后,采用会话密钥加密第二认证证书得到第一密文,同时采用认证公钥加密会话密钥得到第二密文,将第一密文和第二密文发送至终端设备01,以使终端设备01验证服务器02是否可信。
本实施例提供的技术方案中,服务器02通过接收终端设备01发送的第一认证证书;采用认证公钥解密所述第一认证证书;根据解密后的所述第一认证证书验证所述终端设备是否可信;在所述终端设备01可信时,生成会话密钥以及第二认证证书;采用所述会话密钥加密所述第二认证证书得到第一密文,并采用认证公钥加密所述会话密钥得到第二密文;将所述第一密文以及所述第二密文发送至终端设备01,以使所述终端设备01验证所述服务器02是否可信。这样,由于服务器02和终端设备01在建立会话连接前进行了身份信息的双向认证,确保了进行会话连接的终端设备01与服务器02身份标识的唯一性,防止了终端设备01或者服务器02被攻击和替换带来的安全风险,增强了视频监控系统的安全性,解决视频监控系统导致用户的数据信息容易泄漏的问题。
参照图4,图4为本发明可信认证和度量方法实施例二的流程示意图,基于实施例一,上述S10的步骤之前,还包括:
步骤S70,获取服务器的操作系统的可信根,并根据所述可信根构建可信链;
步骤S80,根据所述可信链确定可信边界;
步骤S90,根据所述可信边界验证所述服务器的操作系统是否可信;
步骤S100,在所述服务器的操作系统可信时,生成随机数和平台配置寄存器的编号,并将所述随机数和所述平台配置寄存器的编号发送至终端设备。
在本实施例中,在服务器02中加入TPM可信平台模块,在启动时,以TPM可信平台模块为可信根组成最初的可信边界,当下一个操作系统部件需要执行时,使用TPM可信平台模块对其进行可信度量和验证,验证通过后将其纳入到可信边界中,允许其执行,并使用这一部件作为新的度量代理对下一待执行的操作系统部件进行可信度量和验证,以此流程,在整个操作系统中加入一条以TPM可信平台模块为基础的信任链,使得系统功能控制权限的传递具有一定的条件,需通过可信度量和验证方可从上一部件中得到执行权限。在系统执行过程中,严格按照这样的可信链进行系统的可信度量和权限传递,将威胁排除在可信链之外,以此来对监控管理系统的安全性进行可信增强。
在本实施例中,服务器02在确定系统运行环境可信时,服务器02向终端设备01发出挑战请求,同时产生一个随机数,将随机数和要查看的平台配置寄存器的编号一同发送给终端设备01。
本实施例提供的技术方案中,服务器02通过获取操作系统的可信根,并根据所述可信根构建可信链;根据所述可信链确定可信边界;根据所述可信边界验证所述服务器的操作系统是否可信;在所述服务器的操作系统可信时,生成随机数和平台配置寄存器的编号,并将所述随机数和所述平台配置寄存器的编号发送至终端设备。本方案中利用TPM可信平台模块实现对服务器系统运行环境的可信度量,确保了服务器本身系统的安全性,提高了视频监控系统的设备安全性,进一步保护了用户数据信息。
参照图5,图5为本发明可信认证和度量方法实施例三的流程示意图,所述可信认证和度量方法包括:
步骤S200,接收服务器发送的第一密文和第二密文;
步骤S300,采用认证私钥解密所述第二密文得到会话密钥,并采用所述会话密钥解密所述第一密文,以得到第二认证证书;
步骤S400,根据所述第二认证证书验证所述服务器是否可信;
步骤S500,在所述服务器可信时,采用所述会话密钥与所述服务器进行会话连接。
在本实施例中,执行主体为终端设备01,终端设备01在接收到服务器02发送的第一密文和第二密文后,采用认证私钥对第二密文解密得到会话密钥,再用会话密钥解密第二密文得到第二认证证书,终端设备01根据第二认证证书验证服务器02是否可信,在验证服务器02可信时,终端设备01采用会话密钥与服务器02进行会话连接。其中,终端设备01对服务器02的验证过程与服务器02对终端设备01的验证过程相同,具体可参考实施例一的相关内容,在此不再赘述。
本实施例提供的技术方案中,终端设备01接收服务器02发送的第一密文和第二密文,采用认证私钥解密所述第一密文得到会话密钥,并采用所述会话密钥解密所述第二密文,以得到第二认证证书,根据所述第二认证证书验证所述服务器02是否可信,在所述服务器02可信时,采用所述会话密钥与所述服务器02进行会话连接。本方案在服务器02认证终端设备01可信后,终端设备01验证服务器02是否可信,并在可信时建立会话连接,提高了视频监控系统的安全性,有利于防止会话连接后的数据隐私泄露。
参照图6,图6为本发明可信认证和度量方法实施例四的流程示意图,基于实施例三,上述S200的步骤之前包括:
步骤S600,接收服务器发送的随机数和平台配置寄存器的编号;
步骤S700,采用签名密钥和所述随机数对所述编号对应的平台配置寄存器的参考值进行数字签名,以得到所述平台配置寄存器的签名值;
步骤S800,根据所述随机数、所述平台配置寄存器的参考值以及所述平台配置寄存器的签名值生成第一认证证书;
步骤S900,采用认证私钥加密所述第一认证证书,并将加密后的所述第一认证证书发送至服务器。
在本实施例中,接收服务器02发送的第一密文和第二密文之前,终端设备01接收服务器02发送的随机数和平台配置寄存器的编号,终端设备01采用签名密钥和所述随机数对所述编号对应的平台配置寄存器的参考值进行数字签名,以得到所述平台配置寄存器的签名值,签名的过程中还会产生TPM可信平台模块的安全度量值,终端设备将平台配置寄存器的签名值与安全度量值采用SM3和SM3算法进行哈希运算,得到哈希值,终端设备根据随机数、平台配置寄存器的参考值、平台配置寄存器的签名值以及生成第一认证证书,并采用认证私钥加密第一认证证书,将加密后的第一认证证书发送至服务器02,终端设备01通过生成第一认证证书并发送至服务器02以使服务器02验证终端设备01是否可信。
本实施例提供的技术方案中,终端设备01通过生成第一认证证书并发送给服务器02,以使服务器02验证终端设备是否可信。
参照图7,图7为本发明可信认证和度量方法实施例五的流程示意图,基于实施例四,上述S600的步骤之前包括:
步骤S110,获取终端设备的操作系统文件的当前散列值和所述当前散列值对应的数字签名;
步骤S120,获取非易失性存储器中存储的终端设备的操作系统文件的目标散列值和所述目标散列值对应的数字签名;
步骤S130,在所述当前散列值与所述目标散列值相同,且所述当前散列值对应的数字签名与所述目标散列值对应的数字签名相同时,接收服务器发送的随机数和平台配置寄存器的编号。
在本实施例中,通过使用终端设备01中的TPM可信平台模块实现系统安全启动引导的设计,并编程实现了secure_boot模块,并重新编译内核,在系统启动和运行时,调用TPM可信平台模块实现安全度量机制,对系统状态和完整性状态进行审计,构建系统运行的可信链,从而实现终端设备运行环境的可信保障。
具体地,终端设备01获取操作系统的文件的当前散列值及其对应的数字签名;获取非易失性存储器存储的操作系统的文件的目标散列值及其对应的数字签名;在当前散列值与目标散列值相同,且当前散列值对应的数字签名与目标散列值对应的数字签名相同时,判定操作系统可信,执行接收服务器发送的随机数和平台配置寄存器的编号的步骤。需要说明的是,只有在当前散列值与目标散列值相同且当前散列值对应的数字签名与目标散列值对应的数字签名相同时,判定操作系统可信。
在本实施例中,终端设备01的操作系统在启动时,生成操作系统文件的散列值并对其进行数字签名,操作系统文件启动时生成的散列值为当前散列值,其对应的数字签名为当前散列值对应的数字签名。终端设备01的操作系统每次启动都会生成一个散列值并对其数字签名,若操作系统文件未遭到外来攻击和修改,且用户未主动修改的情况下,操作系统每次启动时生成的散列值和数字签名相同。终端设备01设置有非易失性存储器,非易失性存储器存储有操作系统文件的正确的散列值及其数字签名,即目标散列值和目标散列值对应的数字签名,目标散列值及其数字签名在用户不主动修改的情况下不会发生变化。
本实施例提供的技术方案中,终端设备01在接收服务器发送的随机数和平台配置寄存器的编号前,先确定终端设备01的操作系统是否可信,只有在确定终端设备01的操作系统可信的条件下,终端设备启动,从而确保了终端设备01本身系统环境的可信,实现终端设备01整个系统完整性和安全性的保障,并实现对于非授权应用和服务的拒绝访问,防止恶意软件对系统造成危害。
基于上述实施例,本发明还提供了一种服务器,上述服务器可以包括存储器、处理器及存储在上述存储器上并可在上述处理器上运行的计算机程序,上述处理器执行上述计算机程序时,实现如上述任一实施例所述的可信认证和度量方法的步骤。
基于上述实施例,本发明还提供了一种终端,上述终端可以包括存储器、处理器及存储在上述存储器上并可在上述处理器上运行的计算机程序,上述处理器执行上述计算机程序时,实现如上述任一实施例所述的可信认证和度量方法的步骤。
基于上述实施例,本发明还提供一种计算机可读存储介质,其上存储有计算机程序,上述计算机程序被处理器执行时实现如上述任一实施例所述的可信认证和度量方法的步骤。
需要说明的是,在本文中,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者系统不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者系统所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括该要素的过程、方法、物品或者系统中还存在另外的相同要素。
上述本发明实施例序号仅仅为了描述,不代表实施例的优劣。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到上述实施例方法可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在如上所述的一个存储介质(如ROM/RAM、磁碟、光盘)中,包括若干指令用以使得一台终端设备(可以是手机,计算机,服务器,或者网络设备等)执行本发明各个实施例所述的方法。
以上仅为本发明的优选实施例,并非因此限制本发明的专利范围,凡是利用本发明说明书及附图内容所作的等效结构或等效流程变换,或直接或间接运用在其他相关的技术领域,均同理包括在本发明的专利保护范围内。
Claims (10)
1.一种可信认证和度量方法,其特征在于,所述可信认证和度量方法应用于服务器,所述可信认证和度量方法包括:
接收终端设备发送的第一认证证书;
采用认证公钥解密所述第一认证证书;
根据解密后的所述第一认证证书验证所述终端设备是否可信;
在所述终端设备可信时,生成会话密钥以及第二认证证书;
采用所述会话密钥加密所述第二认证证书得到第一密文,并采用认证公钥加密所述会话密钥得到第二密文;
将所述第一密文以及所述第二密文发送至终端设备,以使所述终端设备验证所述服务器是否可信。
2.如权利要求1所述的可信认证和度量方法,其特征在于,所述根据解密后的所述第一认证证书验证所述终端设备是否可信的步骤包括:
获取第一认证证书中的随机数;
比对所述第一认证证书中的随机数与服务器中存储的随机数;
在所述第一认证证书中的随机数与服务器中存储的随机数相同时,获取所述第一认证证书中的参考值,所述参考值为平台配置寄存器的参考值;
将所述参考值和所述随机数串联,并对串联后的所述参考值和所述随机数进行哈希运算,以得到哈希值;
根据所述哈希值验证所述终端设备是否可信。
3.如权利要求2所述的可信认证和度量方法,其特征在于,所述根据所述哈希值验证所述终端设备是否可信的步骤包括:
获取第一认证证书中的签名值;
比对所述签名值与所述哈希值,并比对所述第一认证证书的签发日期以及有效日期,其中,在所述签名值与所述哈希值相同,且所述签发日期在有效期内时,确定所述终端设备可信。
4.如权利要求1所述的可信认证和度量方法,其特征在于,所述接收终端设备发送的第一认证证书的步骤之前,还包括:
获取服务器的操作系统的可信根,并根据所述可信根构建可信链;
根据所述可信链确定可信边界;
根据所述可信边界验证所述服务器的操作系统是否可信;
在所述服务器的操作系统可信时,生成随机数和平台配置寄存器的编号,并将所述随机数和所述平台配置寄存器的编号发送至终端设备。
5.一种可信认证和度量方法,其特征在于,所述可信认证和度量方法应用于终端设备,所述可信认证和度量方法包括:
接收服务器发送的第一密文和第二密文;
采用认证私钥解密所述第二密文得到会话密钥,并采用所述会话密钥解密所述第一密文,以得到第二认证证书;
根据所述第二认证证书验证所述服务器是否可信;
在所述服务器可信时,采用所述会话密钥与所述服务器进行会话连接。
6.如权利要求5所述的可信认证和度量方法,其特征在于,所述接收服务器发送的第一密文和第二密文的步骤之前,还包括:
接收服务器发送的随机数和平台配置寄存器的编号;
采用签名密钥和所述随机数对所述编号对应的平台配置寄存器的参考值进行数字签名,以得到所述平台配置寄存器的签名值;
根据所述随机数、所述平台配置寄存器的参考值以及所述平台配置寄存器的签名值生成第一认证证书;
采用认证私钥加密所述第一认证证书,并将加密后的所述第一认证证书发送至服务器。
7.如权利要求6所述的可信认证和度量方法,其特征在于,所述接收服务器发送的随机数和平台配置寄存器的编号的步骤之前,还包括:
获取终端设备的操作系统文件的当前散列值和所述当前散列值对应的数字签名;
获取非易失性存储器中存储的终端设备的操作系统文件的目标散列值和所述目标散列值对应的数字签名;
在所述当前散列值与所述目标散列值相同,且所述当前散列值对应的数字签名与所述目标散列值对应的数字签名相同时,执行所述接收服务器发送的随机数和平台配置寄存器的编号的步骤。
8.一种服务器,其特征在于,所述服务器包括可信硬件模块、存储器、处理器及存储在所述存储器上并可在所述处理器上运行的计算机程序,所述计算机程序被所述处理器执行时实现如权利要求1~4中任一项所述的可信认证和度量方法的步骤。
9.一种终端,其特征在于,所述终端包括可信硬件模块、存储器、处理器及存储在所述存储器上并可在所述处理器上运行的计算机程序,所述计算机程序被所述处理器执行时实现如权利要求5~7中任一项所述的可信认证和度量方法的步骤。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现如权利要求1~4或5~7中任一项所述的可信认证和度量方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011305308.9A CN112565205B (zh) | 2020-11-19 | 2020-11-19 | 可信认证和度量方法、服务器、终端及可读存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011305308.9A CN112565205B (zh) | 2020-11-19 | 2020-11-19 | 可信认证和度量方法、服务器、终端及可读存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN112565205A true CN112565205A (zh) | 2021-03-26 |
CN112565205B CN112565205B (zh) | 2022-04-08 |
Family
ID=75044013
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202011305308.9A Active CN112565205B (zh) | 2020-11-19 | 2020-11-19 | 可信认证和度量方法、服务器、终端及可读存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112565205B (zh) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113591159A (zh) * | 2021-07-30 | 2021-11-02 | 支付宝(杭州)信息技术有限公司 | 一种可信度量方法和可信计算节点 |
CN114615094A (zh) * | 2022-05-11 | 2022-06-10 | 蜂联智能(深圳)有限公司 | 一种基于物联网和安全芯片的存储方法及装置 |
CN114666103A (zh) * | 2022-03-04 | 2022-06-24 | 阿里巴巴(中国)有限公司 | 可信度量装置、设备、系统及可信身份认证方法 |
WO2023160166A1 (zh) * | 2022-02-28 | 2023-08-31 | 华为技术有限公司 | 一种可信计算方法、芯片以及服务器 |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20050091171A1 (en) * | 2003-10-28 | 2005-04-28 | Grobman Steven L. | Server pool kerberos authentication scheme |
US20090204808A1 (en) * | 2002-05-15 | 2009-08-13 | Microsoft Corporation | Session Key Security Protocol |
CN104901935A (zh) * | 2014-09-26 | 2015-09-09 | 易兴旺 | 一种基于cpk的双向认证及数据交互安全保护方法 |
CN106603485A (zh) * | 2016-10-31 | 2017-04-26 | 美的智慧家居科技有限公司 | 密钥协商方法及装置 |
CN106936790A (zh) * | 2015-12-30 | 2017-07-07 | 上海格尔软件股份有限公司 | 基于数字证书实现客户端和服务器端进行双向认证的方法 |
CN107302541A (zh) * | 2017-07-31 | 2017-10-27 | 成都蓝码科技发展有限公司 | 一种基于http协议的数据加密传输方法 |
CN108418691A (zh) * | 2018-03-08 | 2018-08-17 | 湖南大学 | 基于sgx的动态网络身份认证方法 |
CN108512846A (zh) * | 2018-03-30 | 2018-09-07 | 北京邮电大学 | 一种终端与服务器之间的双向认证方法和装置 |
-
2020
- 2020-11-19 CN CN202011305308.9A patent/CN112565205B/zh active Active
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20090204808A1 (en) * | 2002-05-15 | 2009-08-13 | Microsoft Corporation | Session Key Security Protocol |
US20050091171A1 (en) * | 2003-10-28 | 2005-04-28 | Grobman Steven L. | Server pool kerberos authentication scheme |
CN104901935A (zh) * | 2014-09-26 | 2015-09-09 | 易兴旺 | 一种基于cpk的双向认证及数据交互安全保护方法 |
CN106936790A (zh) * | 2015-12-30 | 2017-07-07 | 上海格尔软件股份有限公司 | 基于数字证书实现客户端和服务器端进行双向认证的方法 |
CN106603485A (zh) * | 2016-10-31 | 2017-04-26 | 美的智慧家居科技有限公司 | 密钥协商方法及装置 |
CN107302541A (zh) * | 2017-07-31 | 2017-10-27 | 成都蓝码科技发展有限公司 | 一种基于http协议的数据加密传输方法 |
CN108418691A (zh) * | 2018-03-08 | 2018-08-17 | 湖南大学 | 基于sgx的动态网络身份认证方法 |
CN108512846A (zh) * | 2018-03-30 | 2018-09-07 | 北京邮电大学 | 一种终端与服务器之间的双向认证方法和装置 |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113591159A (zh) * | 2021-07-30 | 2021-11-02 | 支付宝(杭州)信息技术有限公司 | 一种可信度量方法和可信计算节点 |
WO2023160166A1 (zh) * | 2022-02-28 | 2023-08-31 | 华为技术有限公司 | 一种可信计算方法、芯片以及服务器 |
CN114666103A (zh) * | 2022-03-04 | 2022-06-24 | 阿里巴巴(中国)有限公司 | 可信度量装置、设备、系统及可信身份认证方法 |
CN114666103B (zh) * | 2022-03-04 | 2023-08-15 | 阿里巴巴(中国)有限公司 | 可信度量装置、设备、系统及可信身份认证方法 |
CN114615094A (zh) * | 2022-05-11 | 2022-06-10 | 蜂联智能(深圳)有限公司 | 一种基于物联网和安全芯片的存储方法及装置 |
Also Published As
Publication number | Publication date |
---|---|
CN112565205B (zh) | 2022-04-08 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN112565205B (zh) | 可信认证和度量方法、服务器、终端及可读存储介质 | |
CN109309565B (zh) | 一种安全认证的方法及装置 | |
CN108418691B (zh) | 基于sgx的动态网络身份认证方法 | |
KR100843081B1 (ko) | 보안 제공 시스템 및 방법 | |
JP5860815B2 (ja) | コンピューターポリシーを施行するためのシステムおよび方法 | |
EP3324572B1 (en) | Information transmission method and mobile device | |
US8775794B2 (en) | System and method for end to end encryption | |
CN102164033B (zh) | 防止服务被攻击的方法、设备及系统 | |
US20050076216A1 (en) | Method for securing a communication | |
WO2019085531A1 (zh) | 一种终端联网认证的方法和装置 | |
CN112765684B (zh) | 区块链节点终端管理方法、装置、设备及存储介质 | |
WO2014026518A1 (zh) | 软件密钥更新方法和装置 | |
CN107733636B (zh) | 认证方法以及认证系统 | |
EP3000216B1 (en) | Secured data channel authentication implying a shared secret | |
KR101531662B1 (ko) | 사용자 단말과 서버간 상호 인증 방법 및 시스템 | |
CN110719167B (zh) | 一种基于区块链的带时效性的签密方法 | |
CN112272088A (zh) | 一种基于安全多方的可审计签名方法及相关组件 | |
Hu et al. | Gatekeeper: A gateway-based broadcast authentication protocol for the in-vehicle Ethernet | |
KR100970552B1 (ko) | 비인증서 공개키를 사용하는 보안키 생성 방법 | |
Accorsi et al. | Delegating secure logging in pervasive computing systems | |
KR102523416B1 (ko) | 이미지에 대한 보안 기능을 제공하는 보안 장치, 이를 포함하는 카메라 장치 및 카메라 장치를 제어하는 시스템 온 칩 | |
KR20110016186A (ko) | 정보 데이터의 권한 변경을 방지하는 방법 | |
CN116866093B (zh) | 身份认证方法、身份认证设备以及可读存储介质 | |
CN116708039B (zh) | 基于零信任单包认证的访问方法、装置及系统 | |
Leung et al. | A device management framework for secure ubiquitous service delivery |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |