CN112953725A - 设备私钥的确定方法及装置、存储介质、电子装置 - Google Patents

设备私钥的确定方法及装置、存储介质、电子装置 Download PDF

Info

Publication number
CN112953725A
CN112953725A CN202110201351.9A CN202110201351A CN112953725A CN 112953725 A CN112953725 A CN 112953725A CN 202110201351 A CN202110201351 A CN 202110201351A CN 112953725 A CN112953725 A CN 112953725A
Authority
CN
China
Prior art keywords
private key
service center
signature
data
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202110201351.9A
Other languages
English (en)
Other versions
CN112953725B (zh
Inventor
冷国强
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Zhejiang Dahua Technology Co Ltd
Original Assignee
Zhejiang Dahua Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Zhejiang Dahua Technology Co Ltd filed Critical Zhejiang Dahua Technology Co Ltd
Priority to CN202110201351.9A priority Critical patent/CN112953725B/zh
Publication of CN112953725A publication Critical patent/CN112953725A/zh
Application granted granted Critical
Publication of CN112953725B publication Critical patent/CN112953725B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/72Signcrypting, i.e. digital signing and encrypting simultaneously

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

本发明实施例提供了一种设备私钥的确定方法及装置、存储介质、电子装置,该方法包括:接收准入控制系统发送的第一签名数据;基于第一签名数据解密第一加密数据,得到第一随机数;利用第一随机数和第一设备的IP地址得到第二签名数据;将第二签名数据和第一加密数据发送至密钥服务中心,以指示密钥服务中心基于第二签名数据和第一加密数据生成第一设备的私钥;接收密钥服务中心发送的第一加密私钥,其中,第一加密私钥中包括第一设备的私钥。通过本发明,解决了相关技术中对设备的认证的问题,达到安全的认证设备的效果。

Description

设备私钥的确定方法及装置、存储介质、电子装置
技术领域
本发明实施例涉及计算机领域,具体而言,涉及一种设备私钥的确定方法及装置、存储介质、电子装置。
背景技术
随着各式各样的智能设备、物联设备不断涌现,各类设备间数据共享成为必然趋势,如何解决设备间身份认证愈发急迫。目前身份认证方式一般基于口令或公开密钥基础设施(Public Key Infrastructure,简称为PKI)体系的数字证书。
少量设备使用口令认证尚且可行,但对于大量设备,每个设备使用一个口令导致口令过多不易管理,若多设备复用同一口令又不安全,且口令一般会共享,致使无法识别具体操作者,同样带来安全隐患。PKI体系的数字证书认证,虽然可以解决口令认证不安全问题,但对于大量设备也需要进行繁杂的证书管理,且需要进行的复杂的证书链校验过程。
针对上述中存在的对设备的认证的问题,相关技术中尚未提出有效的解决方案。
发明内容
本发明实施例提供了一种设备私钥的确定方法及装置、存储介质、电子装置,以至少解决相关技术中对设备的认证的问题。
根据本发明的一个实施例,提供了一种设备私钥的确定方法,包括:接收上述准入控制系统发送的第一签名数据,其中,上述第一签名数据中包括第一私钥请求,上述第一私钥请求用于请求第一设备的私钥,上述第一私钥请求中包括第一加密数据,上述第一加密数据是上述第一设备加密第一随机数得到的;基于上述第一签名数据解密上述第一加密数据,得到上述第一随机数;利用上述第一随机数和上述第一设备的IP地址得到第二签名数据;将上述第二签名数据和上述第一加密数据发送至密钥服务中心,以指示上述密钥服务中心基于上述第二签名数据和上述第一加密数据生成上述第一设备的私钥;接收上述密钥服务中心发送的第一加密私钥,其中,上述第一加密私钥中包括上述第一设备的私钥。
根据本发明的一个实施例,提供了一种设备私钥的确定方法,包括:接收第一设备发送的第一私钥请求,其中,上述第一私钥请求用于请求上述第一设备的私钥,第一私钥请求中包括第一加密数据,上述第一加密数据是上述第一设备利用注册服务中心的第一公钥加密第一随机数得到的;对上述第一私钥请求进行签名,得到第一签名数据;将上述第一签名数据发送至注册服务中心;接收上述注册服务中心发送的第一加密私钥和第三签名数据,其中,上述第一加密私钥中包括上述第一设备的私钥;将上述第一加密私钥和上述第三签名数据发送至上述第一设备。
根据本发明的一个实施例,提供了一种设备私钥的确定方法,包括接收注册服务中心发送的第二签名数据和第一加密数据,其中,上述第二签名数据中包括第一随机数和上述第一设备的IP地址,上述第一加密数据是第一设备加密第一随机数得到的;基于上述第二签名数据和上述第一加密数据生成上述第一设备的私钥;加密上述第一设备的私钥,得到第一加密私钥;将上述第一加密私钥发送至上述注册服务中心。
根据本发明的一个实施例,提供了一种设备私钥的确定方法,包括向准入控制系统发送第一私钥请求,其中,上述第一私钥请求用于请求第一设备的私钥,上述第一私钥请求中包括第一加密数据,上述第一加密数据是对第一随机数加密得到的;接收上述准入控制系统发送的第一加密私钥和上述第三签名数据;在对第三签名数据验签通过的情况下,利用上述第一随机数解密上述第一加密私钥,得到第一设备的私钥。
根据本发明的一个实施例,提供了一种设备私钥的确定系统,包括:第一设备,用于向准入控制系统发送第一私钥请求,其中,上述第一私钥请求用于请求上述第一设备的私钥,第一私钥请求中包括第一加密数据,上述第一加密数据是上述第一设备利用注册服务中心的第一公钥加密第一随机数得到的;上述准入控制系统,用于对上述第一私钥请求进行签名,得到第一签名数据;注册服务中心,用于利用上述第一签名数据确定第二签名数据和第一加密数据;密钥服务中心,用于基于上述第二签名数据和上述第一加密数据生成上述第一设备的私钥。
根据本发明的一个实施例,提供了一种设备私钥的确定装置,包括:第一接收模块,用于接收上述准入控制系统发送的第一签名数据,其中,上述第一签名数据中包括第一私钥请求,上述第一私钥请求用于请求第一设备的私钥,上述第一私钥请求中包括第一加密数据,上述第一加密数据是上述第一设备加密第一随机数得到的;第一解密模块,用于基于上述第一签名数据解密上述第一加密数据,得到上述第一随机数;第一确定模块,用于利用上述第一随机数和上述第一设备的IP地址得到第二签名数据;第一发送模块,用于将上述第二签名数据和上述第一加密数据发送至密钥服务中心,以指示上述密钥服务中心基于上述第二签名数据和上述第一加密数据生成上述第一设备的私钥;第二接收模块,用于接收上述密钥服务中心发送的第一加密私钥,其中,上述第一加密私钥中包括上述第一设备的私钥。
根据本发明的一个实施例,提供了一种设备私钥的确定装置,包括:第三接收模块,用于接收第一设备发送的第一私钥请求,其中,上述第一私钥请求用于请求上述第一设备的私钥,第一私钥请求中包括第一加密数据,上述第一加密数据是上述第一设备利用注册服务中心的第一公钥加密第一随机数得到的;第一签名模块,用于对上述第一私钥请求进行签名,得到第一签名数据;第一发送模块,用于将上述第一签名数据发送至注册服务中心;第四接收模块,用于接收上述注册服务中心发送的第一加密私钥和第三签名数据,其中,上述第一加密私钥中包括上述第一设备的私钥;第二发送模块,用于将上述第一加密私钥和上述第三签名数据发送至上述第一设备。
根据本发明的一个实施例,提供了一种设备私钥的确定装置,包括:第五接收模块,用于接收注册服务中心发送的第二签名数据和第一加密数据,其中,上述第二签名数据中包括第一随机数和上述第一设备的IP地址,上述第一加密数据是第一设备加密第一随机数得到的;第一生成模块,用于基于上述第二签名数据和上述第一加密数据生成上述第一设备的私钥;第一加密模块,用于加密上述第一设备的私钥,得到第一加密私钥;第三发送模块,用于将上述第一加密私钥发送至上述注册服务中心。
根据本发明的一个实施例,提供了一种设备私钥的确定装置,包括:第四发送模块,用于向准入控制系统发送第一私钥请求,其中,上述第一私钥请求用于请求第一设备的私钥,上述第一私钥请求中包括第一加密数据,上述第一加密数据是对第一随机数加密得到的;第六接收模块,用于接收上述准入控制系统发送的第一加密私钥和上述第三签名数据;第二解密模块,用于在对第三签名数据验签通过的情况下,利用上述第一随机数解密上述第一加密私钥,得到第一设备的私钥。
根据本发明的又一个实施例,还提供了一种计算机可读存储介质,所述计算机可读存储介质中存储有计算机程序,其中,所述计算机程序被设置为运行时执行上述任一项方法实施例中的步骤。
根据本发明的又一个实施例,还提供了一种电子装置,包括存储器和处理器,所述存储器中存储有计算机程序,所述处理器被设置为运行所述计算机程序以执行上述任一项方法实施例中的步骤。
通过本发明,通过接收准入控制系统发送的第一签名数据,其中,第一签名数据中包括第一私钥请求,第一私钥请求用于请求第一设备的私钥,第一私钥请求中包括第一加密数据,第一加密数据是第一设备加密第一随机数得到的;基于第一签名数据解密第一加密数据,得到第一随机数;利用第一随机数和第一设备的IP地址得到第二签名数据;将第二签名数据和第一加密数据发送至密钥服务中心,以指示密钥服务中心基于第二签名数据和第一加密数据生成第一设备的私钥;接收密钥服务中心发送的第一加密私钥,其中,第一加密私钥中包括第一设备的私钥。实现了系统自动为新增合法设备安全地分发私钥,并且,设备的私钥存储在设备自身,无需额外依赖UKey等硬件设备,从而可以安全的对设备进行认证。因此,可以解决相关技术中对设备的认证的问题,达到安全的认证设备的效果。
附图说明
图1是本发明实施例的一种设备私钥的确定方法的移动终端的硬件结构框图;
图2是根据本发明实施例的设备私钥的确定方法的流程图(一);
图3是根据本发明实施例的设备私钥的确定方法的流程图(二);
图4是根据本发明实施例的设备私钥的确定方法的流程图(三);
图5是根据本发明实施例的设备私钥的确定方法的流程图(四);
图6是根据本发明实施例的设备私钥的确定系统的结构示意图;
图7是根据本发明实施例的系统部署初始化的结构示意图;
图8是根据本发明实施例的设备接入的流程图;
图9是根据本发明实施例的设备私钥申请的流程图;
图10是根据本发明实施例的设备间认证的流程图;
图11是根据本发明实施例的设备私钥的确定装置的结构框图(一);
图12是根据本发明实施例的设备私钥的确定装置的结构框图(二);
图13是根据本发明实施例的设备私钥的确定装置的结构框图(三);
图14是根据本发明实施例的设备私钥的确定装置的结构框图(四)。
具体实施方式
下文中将参考附图并结合实施例来详细说明本发明的实施例。
需要说明的是,本发明的说明书和权利要求书及上述附图中的术语“第一”、“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。
本申请实施例中所提供的方法实施例可以在移动终端、计算机终端或者类似的运算装置中执行。以运行在移动终端上为例,图1是本发明实施例的一种设备私钥的确定方法的移动终端的硬件结构框图。如图1所示,移动终端可以包括一个或多个(图1中仅示出一个)处理器102(处理器102可以包括但不限于微处理器MCU或可编程逻辑器件FPGA等的处理装置)和用于存储数据的存储器104,其中,上述移动终端还可以包括用于通信功能的传输设备106以及输入输出设备108。本领域普通技术人员可以理解,图1所示的结构仅为示意,其并不对上述移动终端的结构造成限定。例如,移动终端还可包括比图1中所示更多或者更少的组件,或者具有与图1所示不同的配置。
存储器104可用于存储计算机程序,例如,应用软件的软件程序以及模块,如本发明实施例中的设备私钥的确定方法对应的计算机程序,处理器102通过运行存储在存储器104内的计算机程序,从而执行各种功能应用以及数据处理,即实现上述的方法。存储器104可包括高速随机存储器,还可包括非易失性存储器,如一个或者多个磁性存储装置、闪存、或者其他非易失性固态存储器。在一些实例中,存储器104可进一步包括相对于处理器102远程设置的存储器,这些远程存储器可以通过网络连接至移动终端。上述网络的实例包括但不限于互联网、企业内部网、局域网、移动通信网及其组合。
传输装置106用于经由一个网络接收或者发送数据。上述的网络具体实例可包括移动终端的通信供应商提供的无线网络。在一个实例中,传输装置106包括一个网络适配器(Network Interface Controller,简称为NIC),其可通过基站与其他网络设备相连从而可与互联网进行通讯。在一个实例中,传输装置106可以为射频(Radio Frequency,简称为RF)模块,其用于通过无线方式与互联网进行通讯。
在本实施例中提供了一种设备私钥的确定方法,图2是根据本发明实施例的设备私钥的确定方法的流程图(一),如图2所示,该流程包括如下步骤:
步骤S202,接收准入控制系统发送的第一签名数据,其中,第一签名数据中包括第一私钥请求,第一私钥请求用于请求第一设备的私钥,第一私钥请求中包括第一加密数据,第一加密数据是第一设备加密第一随机数得到的;
步骤S204,基于第一签名数据解密第一加密数据,得到第一随机数;
步骤S206,利用第一随机数和第一设备的IP地址得到第二签名数据;
步骤S208,将第二签名数据和第一加密数据发送至密钥服务中心,以指示密钥服务中心基于第二签名数据和第一加密数据生成第一设备的私钥;
步骤S210,接收密钥服务中心发送的第一加密私钥,其中,第一加密私钥中包括第一设备的私钥。
其中,上述步骤的执行主体可以为注册服务中心等,但不限于此。
通过上述步骤,通过接收准入控制系统发送的第一签名数据,其中,第一签名数据中包括第一私钥请求,第一私钥请求用于请求第一设备的私钥,第一私钥请求中包括第一加密数据,第一加密数据是第一设备加密第一随机数得到的;基于第一签名数据解密第一加密数据,得到第一随机数;利用第一随机数和第一设备的IP地址得到第二签名数据;将第二签名数据和第一加密数据发送至密钥服务中心,以指示密钥服务中心基于第二签名数据和第一加密数据生成第一设备的私钥;接收密钥服务中心发送的第一加密私钥,其中,第一加密私钥中包括第一设备的私钥。实现了系统自动为新增合法设备安全地分发私钥,并且,设备的私钥存储在设备自身,无需额外依赖UKey等硬件设备,从而可以安全的对设备进行认证。因此,可以解决相关技术中对设备的认证的问题,达到安全的认证设备的效果。
在一个示例性实施例中,基于第一签名数据解密第一加密数据,得到第一随机数,包括:
S1,利用准入控制系统的公钥对第一签名数据进行验签;
S2,在对第一签名数据验签通过的情况下,利用第一设备的媒体接入控制MAC地址检索出第一设备的网络协议IP地址;
S3,利用注册服务中心的第一加解密私钥解密第一加密数据,得到第一随机数。
在一个示例性实施例中,利用第一随机数和第一设备的IP地址得到第二签名数据,包括:
S1,利用密钥服务中心的公钥加密第一随机数,得到第二加密数据;
S2,基于注册服务中心的签名私钥对第二加密数据和第一设备的网络协议IP地址进行签名,得到第二签名数据。
在一个示例性实施例中,接收密钥服务中心发送的第一加密私钥之后,方法还包括:
S1,记录第一加密私钥的第一标志信息,其中,第一标志信息用于标志第一设备已获取第一设备的私钥;
S2,利用注册服务中心的签名私钥对第一加密私钥进行签名,得到第三签名数据;
S3,将第一加密私钥和第三签名数据发送至准入控制系统,以指示准入控制系统将第一加密私钥发送至第一设备。
在一个示例性实施例中,接收准入控制系统发送的第一签名数据之前,方法还包括:
S1,向密钥服务中心获取全局参数;
S2,生成第二随机数;
S3,利用密钥服务中心的公钥加密第二随机数,得到第三加密数据;
S4,向密钥服务中心发送第二私钥请求,其中,第二私钥请求用于请求注册服务中心的私钥,第二私钥请求中包括第三加密数据;
S5,接收密钥服务中心发送的第四签名数据和第二加密私钥,其中,第二加密私钥中包括注册服务中心的私钥。
在一个示例性实施例中,接收密钥服务中心发送的第四签名数据和第二加密私钥之后,方法还包括:
S1,利用密钥服务中心的公钥对第四签名数据进行验签;
S2,在对第四签名数据s验签通过的情况下,利用第二随机数对第二加密私钥进行解密,得到注册服务中心的私钥。
在一个示例性实施例中,接收密钥服务中心发送的第一加密私钥之后,方法还包括:
S1,在利用第一设备的MAC地址确定第一设备获取到第一设备的私钥,且第一设备的IP地址发生变化的情况下,将第一设备的IP地址替换为变化后的IP地址。
在一个示例性实施例中,接收准入控制系统发送的第一签名数据之前,方法还包括:
S1,接收准入控制系统发送的第六加密数据、第七加密数据以及第六签名数据发送,其中,第六加密数据是对准入控制系统生成的第五随机数加密得到的,第七加密数据是准入控制系统对第一设备的设备信息加密得到的;
S2,利用准入控制系统的公钥对第六签名数据进行验签;
S3,在对第六签名数据验签通过的情况下,利用注册服务中心的加解密私钥解密第六加密数据,得到第五随机数;
S4,利用第五随机数对第七加密数据进行解密,得到第一设备的设备信息;
S5,向准入控制系统发送接入响应,其中,接入响应中包括全局参数和注册服务中心的IP地址。
在本实施例中提供了一种设备私钥的确定方法,图3是根据本发明实施例的设备私钥的确定方法的流程图(二),如图3所示,该流程包括如下步骤:
步骤S302,接收第一设备发送的第一私钥请求,其中,第一私钥请求用于请求第一设备的私钥,第一私钥请求中包括第一加密数据,第一加密数据是第一设备利用注册服务中心的第一公钥加密第一随机数得到的;
步骤S304,对第一私钥请求进行签名,得到第一签名数据;
步骤S306,将第一签名数据发送至注册服务中心;
步骤S308,接收注册服务中心发送的第一加密私钥和第三签名数据,其中,第一加密私钥中包括第一设备的私钥;
步骤S310,将第一加密私钥和第三签名数据发送至第一设备。
其中,上述步骤的执行主体可以为准入控制系统等,但不限于此。
通过上述步骤,接收第一设备发送的第一私钥请求,其中,第一私钥请求用于请求第一设备的私钥,第一私钥请求中包括第一加密数据,第一加密数据是第一设备利用注册服务中心的第一公钥加密第一随机数得到的;对第一私钥请求进行签名,得到第一签名数据;将第一签名数据发送至注册服务中心;接收注册服务中心发送的第一加密私钥和第三签名数据,其中,第一加密私钥中包括第一设备的私钥;将第一加密私钥和第三签名数据发送至第一设备。实现了系统自动为新增合法设备安全地分发私钥,并且,设备的私钥存储在设备自身,无需额外依赖UKey等硬件设备,从而可以安全的对设备进行认证。因此,可以解决相关技术中对设备的认证的问题,达到安全的认证设备的效果。
在一个示例性实施例中,对第一私钥请求进行签名,得到第一签名数据,包括:
S1,在第一设备的满足准入控制系统的预设准入条件的情况下,利用准入控制系统的签名私钥对第一加密数据和第一设备的媒体接入控制MAC地址进行签名,得到第一签名数据。
在一个示例性实施例中,接收第一设备发送的第一私钥请求之前,方法还包括:
S1,从密钥服务中心获取全局参数;
S2,生成第三随机数;
S3,利用密钥服务中心的公钥加密第三随机数,得到第四加密数据;
S4,向密钥服务中心发送第三私钥请求,其中,第三私钥请求用于请求准入控制系统的私钥,第三私钥请求中包括第四加密数据;
S5,接收密钥服务中心发送的第五签名数据和第三加密私钥,其中,第三加密私钥中包括准入控制系统的私钥。
在一个示例性实施例中,接收密钥服务中心发送的第五签名数据和第三加密私钥之后,方法还包括:
S1,利用密钥服务中心的公钥对第五签名数据进行验签;
S2,在对第五签名数据验签通过的情况下,利用第三随机数对第三加密私钥进行解密,得到准入控制系统的私钥。
在一个示例性实施例中,接收第一设备发送的第一私钥请求之前,方法还包括:
S1,接收第一设备发送的接入请求,其中,接入请求用于请求接入注册服务中心;
S2,在对第一设备准入判断通过的情况下,获取第一设备的IP地址和MAC地址;
S3,利用注册服务中心的公钥加密生成的第五随机数,得到第六加密数据;
S4,利用第五随机数加密第一设备的设备信息,得到第七加密数据;
S5,利用准入控制系统的签名私钥对第七加密数据进行签名,得到第六签名数据;
S6,将第六加密数据、第七加密数据以及第六签名数据发送至注册服务中心;
S7,接收注册服务中心发送的接入响应,其中,接入响应中包括全局参数和注册服务中心的IP地址;
S8,将接入响应发送至第一设备。
在本实施例中提供了一种设备私钥的确定方法,图4是根据本发明实施例的设备私钥的确定方法的流程图(三),如图4所示,该流程包括如下步骤:
步骤S402,接收注册服务中心发送的第二签名数据和第一加密数据,其中,第二签名数据中包括第一随机数和第一设备的IP地址,第一加密数据是第一设备加密第一随机数得到的;
步骤S404,基于第二签名数据和第一加密数据生成第一设备的私钥;
步骤S406,加密第一设备的私钥,得到第一加密私钥;
步骤S408,将第一加密私钥发送至注册服务中心。
其中,上述步骤的执行主体可以为密钥服务中心等,但不限于此。
通过上述步骤,接收注册服务中心发送的第二签名数据和第一加密数据,其中,第二签名数据中包括第一随机数和第一设备的IP地址,第一加密数据是第一设备加密第一随机数得到的;基于第二签名数据和第一加密数据生成第一设备的私钥;加密第一设备的私钥,得到第一加密私钥;将第一加密私钥发送至注册服务中心。实现了系统自动为新增合法设备安全地分发私钥,并且,设备的私钥存储在设备自身,无需额外依赖UKey等硬件设备,从而可以安全的对设备进行认证。因此,可以解决相关技术中对设备的认证的问题,达到安全的认证设备的效果。
在一个示例性实施例中,基于第二签名数据和第一加密数据生成第一设备的私钥之前,方法还包括:
S1,在利用注册服务中心的公钥对第二签名数据验签通过的情况下,利用密钥服务中心的第二加解密私钥对第一加密数据进行解密,得到第一随机数。
在一个示例性实施例中,加密第一设备的私钥,得到第一加密私钥,包括:
S1,利用第一随机数加密第一设备的私钥,得到第一加密私钥。
S2,在一个示例性实施例中,接收注册服务中心发送的第二签名数据和第一加密数据之前,方法还包括:
S3,获取椭圆曲线参数;
S4,按照椭圆曲线参数生成签名的主公钥、签名的主私钥、加解密的主公钥以及加解密的主私钥;
S5,生成签名、加解密私钥的函数识别符;
S6,利用加解密私钥的函数识别符生成密钥服务中心的加解密私钥;
S7,利用签名生成密钥服务中心的签名私钥;
S8,利用密钥服务中心的加解密私钥以及密钥服务中心的签名私钥生成全局参数;
S9,将全局参数发送至注册服务中心,以指示注册服务中心利用全局参数请求注册服务中心的私钥;
S10,将全局参数发送至准入控制系统,以指示准入控制系统利用全局参数请求准入控制系统的私钥。
在一个示例性实施例中,将全局参数发送至注册服务中心之后,方法还包括:
S1,接收注册服务中心发送的第二私钥请求,其中,第二私钥请求用于请求注册服务中心的私钥,第二私钥请求中包括第三加密数据;
S2,利用密钥服务中心的加解密私钥解密第三加密数据,得到第三加密数据中的第二随机数;
S3,生成注册服务中心的私钥;
S4,利用第二随机数加密注册服务中心的私钥,得到第二加密私钥;
S5,利用密钥服务中的签名私钥对第二加密私钥进行签名,得到第四签名数据;
S6,将第二加密私钥和第四签名数据发送至注册服务中心。
在一个示例性实施例中,将全局参数发送至准入控制系统之后,方法还包括:
S1,接收准入控制系统发送的第三私钥请求,其中,第三私钥请求用于请求准入控制系统的私钥,第三私钥请求中包括第四加密数据;
S2,利用密钥服务中心的加解密私钥解密第四加密数据,得到第四加密数据中的第三随机数;
S3,生成准入控制系统的私钥;
S4,利用第三随机数加密准入控制系统的私钥,得到第三加密私钥;
S5,利用密钥服务中的签名私钥对第三加密私钥进行签名,得到第五签名数据;
S6,将第三加密私钥和第五签名数据发送至准入控制系统。
在本实施例中提供了一种设备私钥的确定方法,图5是根据本发明实施例的设备私钥的确定方法的流程图(四),如图5所示,该流程包括如下步骤:
步骤S502,向准入控制系统发送第一私钥请求,其中,第一私钥请求用于请求第一设备的私钥,第一私钥请求中包括第一加密数据,第一加密数据是对第一随机数加密得到的;
步骤S504,接收准入控制系统发送的第一加密私钥和第三签名数据;
步骤S506,在对第三签名数据验签通过的情况下,利用第一随机数解密第一加密私钥,得到第一设备的私钥。
其中,上述步骤的执行主体可以为第一设备等,但不限于此。
通过上述步骤,通过向准入控制系统发送第一私钥请求,其中,第一私钥请求用于请求第一设备的私钥,第一私钥请求中包括第一加密数据,第一加密数据是对第一随机数加密得到的;接收准入控制系统发送的第一加密私钥和第三签名数据;在对第三签名数据验签通过的情况下,利用第一随机数解密第一加密私钥,得到第一设备的私钥。实现了系统自动为新增合法设备安全地分发私钥,并且,设备的私钥存储在设备自身,无需额外依赖UKey等硬件设备,从而可以安全的对设备进行认证。因此,可以解决相关技术中对设备的认证的问题,达到安全的认证设备的效果。
在一个示例性实施例中,向准入控制系统发送第一私钥请求之前,方法还包括:
S1,生成第一随机数;
S2,利用注册服务中心的公钥对第一随机数进行加密,得到第一加密数据。
在一个示例性实施例中,在对第三签名验签通过的情况下,利用第一随机数解密第一加密私钥,得到第一设备的私钥,包括:
S1,利用注册服务中心的公钥对第三签名数据进行验签;
S2,在对第三签名验签通过的情况下,利用第一随机数解密第一加密私钥,得到第一设备的私钥。
在一个示例性实施例中,向准入控制系统发送第一私钥请求之前,方法还包括:
S1,向准入控制系统发送接入请求,其中,接入请求用于请求接入注册服务中心;
S2,接收准入控制系统发送的接入响应,其中,接入响应中包括全局参数和注册服务中心的IP地址。
在一个示例性实施例中,在对第三签名数据验签通过的情况下,利用第一随机数解密第一加密私钥,得到第一设备的私钥之后,方法还包括:
S1,生成第四随机数;
S2,利用第二设备的公钥加密第四随机数,得到第五加密数据;
S3,向第二设备发送认证请求,其中,认证请求中包括第五加密数据;
S4,接收第二设备发送的解密数据,其中,解密数据是对第五加密数据解密得到的数据;
S5,在解密数据与第四随机数相等的情况下,确定通过与第二设备的认证;
S6,删除第四随机数。
本实施例还提供一种设备私钥的确定系统,包括:
第一设备,用于向准入控制系统发送第一私钥请求,其中,第一私钥请求用于请求第一设备的私钥,第一私钥请求中包括第一加密数据,第一加密数据是第一设备利用注册服务中心的第一公钥加密第一随机数得到的;
准入控制系统,用于对第一私钥请求进行签名,得到第一签名数据;
注册服务中心,用于利用第一签名数据确定第二签名数据和第一加密数据;
密钥服务中心,用于基于第二签名数据和第一加密数据生成第一设备的私钥。
在本实施例中,如图6所示,准入控制系统,主要用于防止非法设备接入,并提供合法接入设备的设备信息(IP地址、MAC等)。
注册服务中心,主要用于存储接入设备的设备信息并充当代理角色完成接入设备私钥转发。
密钥服务中心,主要用于SM9算法全局参数(主公钥、曲线参数、签名以及加、解密私钥识别符等)以及签名私钥以及加、解密私钥的生成。
在本实施例中,设备即上述中的第一设备,第一设备可以包括系统内的设备。
下面结合具体实施例对上述实施例进行详细的说明:
本实施例主要包括系统部署初始化、设备接入、设备私钥申请、设备私钥更换、设备间的认证几个部分,具体如下:
系统部署初始化,本实施例使用IP地址作为标识信息(ID),系统部署时首先完成准入控制系统、注册服务中心、密钥服务中心的初始化,初始化过程如图7所示,包括以下步骤:
S1-1,密钥服务中心中的密钥生成中心KGC获取曲线参数(即椭圆曲线参数)。
S1-2,KGC生成签名的主公钥、主私钥以及加解密的主公钥、主私钥。
S1-3,KGC生成签名以及加、解密私钥生成函数识别符。
S1-4,KGC生成密钥服务中心加解密私钥K1。
S1-5,KGC生成密钥服务中心签名私钥S1。
S1-6,KGC生成全局参数。
S1-7,注册服务中心向密钥服务中心获取全局参数。
S1-8,注册服务中心得到全局参数并存储。
S1-9,注册服务中心生成随机数R(对应于上述中的第二随机数),该随机数用作对称密钥,并使用密钥服务中心公钥加密R得到C(对应于上述中的第三加密数据)。
S1-10,注册服务中心向密钥服务中心获取签名私钥S2、加解密私钥K2,并携带C。
S1-11,密钥服务中心使用加、解密私钥K1解密C,得到明文R。
S1-12,KGC生成签名私钥S2以及加、解密私钥K2。
S1-13,密钥服务中心使用R为对称密钥加密S2、K2,得到密文Cs2、Ck2。
S1-14,密钥服务中心使用签名私钥S1对Cs2、Ck2签名,得到签名值s。
S1-15,密钥服务中心返回注册服务中心Cs2、Ck2以及s。
S1-16,注册服务中心使用密钥服务中心公钥验签s,验签通过后使用R解密Cs2、Ck2,得到明文S2、K2。
S1-17,准入控制系统向密钥服务中心获取全局参数。
S1-18,准入控制系统得到全局参数并存储。
S1-19,准入控制系统生成随机数R1,该随机数用作对称密钥,并使用密钥服务中心公钥加密R1得到C1。
S1-20,准入控制系统向密钥服务中心获取签名私钥S3、加解密私钥K3,并携带C1。
S1-21,密钥服务中心使用加解密私钥K1解密C1,得到R1。
S1-22,KGC生成签名私钥S3、加解密私钥K3。
S1-23,密钥服务中心使用R1为对称密钥加密S3、K3,得到Cs3、Ck3。
S1-24,密钥服务中心使用S1对Cs3、Ck3签名,得到s1。
S1-25,密钥服务中心返回准入控制系统Cs3、Ck3以及s1。
S1-26,准入控制系统使用密钥服务中心公钥验签s1,验签通过后使用R1解密Cs3、Ck3得到明文S3、K3。
设备接入,如图8所示,设备接入包括以下步骤:
S2-2,设备接入请求。
S2-3,准入控制系统判断是否符合准入策略。
S2-4,若符合准入策略,则获取接入设备信息(IP、MAC地址)。
S2-5,使用注册服务中心公钥加密随机数R2(用作对称密钥),得到C2,并使用随机数R2加密设备信息得到D,使用准入控制系统签名私钥S3签名D、C2,得到s2。
S2-6,准入控制系统将D、C2、s2发送至注册服务中心。
S2-7,注册服务中心使用准入控制系统公钥验签s2,验签通过后,使用注册服务中心加解密私钥K2解密C2得到R2,使用R2作为对称密钥解密D得到明文设备信息。
S2-8,注册服务中心存储设备信息。
S2-9,返回接入成功,并返回全局参数以及注册服务中心IP。
设备私钥申请,如图9所示,设备私钥申请包括以下步骤:
S3-1,设备接入成功后,设备生成随机数R3(用作对称密钥),并使用注册服务中心公钥加密R3得到C3。
S3-2,申请签名私钥S4、加解密私钥K4,携带C3。
S3-3,准入控制系统,对设备进行准入性判断。
S3-4,若符合准入策略,则向注册服务中心发起获取设备签名私钥S4、加解密私钥K4请求。
S3-5,使用S3对MAC、C3(对应于上述中的第一加密数据)签名得到s3(对应于上述中的第一签名数据),携带设备MAC、C3、s3。
S3-6,使用准入控制系统公钥验签s3。
S3-7,验签通过后,则使用MAC地址查询该设备是否以获取过签名以及加解密私钥,若已获取则失败,否则使用MAC检索出IP。
S3-8,使用K2解密C3得到R3(对应于上述中的第一随机数),并使用密钥服务中心公钥加密R3得到C4。
S3-9,向密钥服务中心获取设备签名私钥S4以及加解密私钥K4,并携带设备IP、C4并使用S2签名IP、Cs4得到s4(对应于上述中的第二签名数据)。
S3-10,使用注册服务中心公钥验签s4。
S3-11,验签通过后,则使用K1解密C4(对应于上述中的第二加密数据)得到R3。
S3-12,KGC生成S4、K4,并使用R3作为对称密钥加密S4、K4得到Cs4、Ck4。
S3-13,返回注册服务中心Cs4、Ck4。
S3-14,成功得到Cs4、Ck4后,则记录对应MAC已获取的标志。
S3-15,使用S2签名Ck4、Cs4,得到s4。
S3-16,返回准入控制系统Ck4、Cs4、s4。
S3-17,准入控制系统返回设备Ck4、Cs4、s4。
S3-18,使用注册服务中心公钥验签s4,验签通过后使用R3解密Ck4、Cs4得到K4、S4。
设备私钥更换,由于安全考虑或者设备IP发生变化后,设备需要更新私钥。更新私钥过程与申请过程基本一致,主要差异体现在以下几个方面:
S3_5中,增加IP信息,并增加使用S3对IP的签名。
S3_7中,修改为:验签通过后,使用MAC判断是否已获取过签名以及加解密私钥,若未获取过则失败,若获取过进一步判断IP地址是否变化,若变化则替换原有IP。
S3_18中,获取签名以及加解密私钥后,替换原有签名以及加解密私钥。
设备间认证,如图10所示,设备间的认证包括以下步骤:
S4-1,设备1生成随机数R4(对应于上述中的第四随机数)。
S4-2,使用设备2公钥加密R4,得到C4。
S4-3,设备1向设备2发起认证请求。
S4-4,设备2使用自身私钥解密C4,得到R4’。
S4-5,设备2向设备1返回R4’。
S4-6,设备1校验R4与R4’是否相等,相等则设备认证通过,并销毁随机数R4。
同样地,设备2可使用相同的方法认证设备1。
综上所述,本实施例通过设备公开标识信息与设备IP、MAC等绑定,并将标识信息作为设备公钥,实现设备间无证书化的安全认证以及密钥协商。通过设置准入控制系统准入策略,完成设备接入控制,并结合注册服务中心记录设备获取私钥状态以及IP状态监控,实现系统内合法新增设备私钥自动分发以及合法设备私钥的自动更换。通过设备、准入控制系统、注册服务中心以及密钥服务中心层层签名校验、加密,实现设备私钥的安全分发及更换。此外,设备私钥存储在设备自身,无需额外依赖UKey等硬件设备。系统自动为新增合法设备安全地分发私钥。系统自动为需要更换私钥的合法设备安全地更换私钥。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到根据上述实施例的方法可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质(如ROM/RAM、磁碟、光盘)中,包括若干指令用以使得一台终端设备(可以是手机,计算机,服务器,或者网络设备等)执行本发明各个实施例所述的方法。
在本实施例中还提供了一种设备私钥的确定装置,该装置用于实现上述实施例及优选实施方式,已经进行过说明的不再赘述。如以下所使用的,术语“模块”可以实现预定功能的软件和/或硬件的组合。尽管以下实施例所描述的装置较佳地以软件来实现,但是硬件,或者软件和硬件的组合的实现也是可能并被构想的。
图11是根据本发明实施例的设备私钥的确定装置的结构框图(一),如图11所示,该装置包括:
第一接收模块1102,用于接收准入控制系统发送的第一签名数据,其中,第一签名数据中包括第一私钥请求,第一私钥请求用于请求第一设备的私钥,第一私钥请求中包括第一加密数据,第一加密数据是第一设备加密第一随机数得到的;
第一解密模块1104,用于基于第一签名数据解密第一加密数据,得到第一随机数;
第一确定模块1106,用于利用第一随机数和第一设备的IP地址得到第二签名数据;
第一发送模块1108,用于将第二签名数据和第一加密数据发送至密钥服务中心,以指示密钥服务中心基于第二签名数据和第一加密数据生成第一设备的私钥;
第二接收模块1110,用于接收密钥服务中心发送的第一加密私钥,其中,第一加密私钥中包括第一设备的私钥。
在一个示例性实施例中,通过以下方式,基于所述第一签名数据解密所述第一加密数据,得到所述第一随机数,包括:
利用准入控制系统的公钥对所述第一签名数据进行验签;
在对所述第一签名数据验签通过的情况下,利用所述第一设备的媒体接入控制MAC地址检索出所述第一设备的网络协议IP地址;
利用所述注册服务中心的第一加解密私钥解密所述第一加密数据,得到所述第一随机数。
在一个示例性实施例中,通过以下方式利用所述第一随机数和所述第一设备的IP地址得到第二签名数据,包括:
利用所述密钥服务中心的公钥加密所述第一随机数,得到第二加密数据;
基于所述注册服务中心的签名私钥对所述第二加密数据和所述第一设备的网络协议IP地址进行签名,得到所述第二签名数据。
在一个示例性实施例中,通过以下方式接收所述密钥服务中心发送的第一加密私钥之后,所述方法还包括:
记录所述第一加密私钥的第一标志信息,其中,所述第一标志信息用于标志所述第一设备已获取所述第一设备的私钥;
利用所述注册服务中心的签名私钥对所述第一加密私钥进行签名,得到第三签名数据;
将所述第一加密私钥和所述第三签名数据发送至所述准入控制系统,以指示所述准入控制系统将所述第一加密私钥发送至所述第一设备。
在一个示例性实施例中,通过以下方式接收所述准入控制系统发送的第一签名数据之前,所述方法还包括:
向所述密钥服务中心获取全局参数;
生成第二随机数;
利用所述密钥服务中心的公钥加密所述第二随机数,得到第三加密数据;
向所述密钥服务中心发送第二私钥请求,其中,所述第二私钥请求用于请求注册服务中心的私钥,所述第二私钥请求中包括第三加密数据;
接收所述密钥服务中心发送的第四签名数据和第二加密私钥,其中,所述第二加密私钥中包括所述注册服务中心的私钥。
在一个示例性实施例中,通过以下方式接收所述密钥服务中心发送的第四签名数据和第二加密私钥之后,所述方法还包括:
利用所述密钥服务中心的公钥对所述第四签名数据进行验签;
在对所述第四签名数据s验签通过的情况下,利用所述第二随机数对所述第二加密私钥进行解密,得到所述注册服务中心的私钥。
在一个示例性实施例中,通过以下方式接收所述密钥服务中心发送的第一加密私钥之后,所述方法还包括:
在利用所述第一设备的MAC地址确定所述第一设备获取到所述第一设备的私钥,且所述第一设备的IP地址发生变化的情况下,将所述第一设备的IP地址替换为变化后的IP地址。
在一个示例性实施例中,通过以下方式接收所述准入控制系统发送的第一签名数据之前,所述方法还包括:
接收所述准入控制系统发送的第六加密数据、第七加密数据以及第六签名数据发送,其中,所述第六加密数据是对所述准入控制系统生成的第五随机数加密得到的,所述第七加密数据是所述准入控制系统对所述第一设备的设备信息加密得到的;
利用所述准入控制系统的公钥对所述第六签名数据进行验签;
在对所述第六签名数据验签通过的情况下,利用注册服务中心的加解密私钥解密所述第六加密数据,得到所述第五随机数;
利用所述第五随机数对所述第七加密数据进行解密,得到所述第一设备的设备信息;
向所述准入控制系统发送接入响应,其中,所述接入响应中包括全局参数和所述注册服务中心的IP地址。
图12是根据本发明实施例的设备私钥的确定装置的结构框图(二),如图12所示,该装置包括:
第三接收模块1202,用于接收第一设备发送的第一私钥请求,其中,第一私钥请求用于请求第一设备的私钥,第一私钥请求中包括第一加密数据,第一加密数据是第一设备利用注册服务中心的第一公钥加密第一随机数得到的;
第一签名模块1204,用于对第一私钥请求进行签名,得到第一签名数据;
第一发送模块1206,用于将第一签名数据发送至注册服务中心;
第四接收模块1208,用于接收注册服务中心发送的第一加密私钥和第三签名数据,其中,第一加密私钥中包括第一设备的私钥;
第二发送模块1210,用于将第一加密私钥和第三签名数据发送至第一设备。
在一个示例性实施例中,通过以下方式对第一私钥请求进行签名,得到第一签名数据,包括:
在第一设备的满足准入控制系统的预设准入条件的情况下,利用准入控制系统的签名私钥对第一加密数据和第一设备的媒体接入控制MAC地址进行签名,得到第一签名数据。
在一个示例性实施例中,通过以下方式接收第一设备发送的第一私钥请求之前,方法还包括:
从密钥服务中心获取全局参数;
生成第三随机数;
利用密钥服务中心的公钥加密第三随机数,得到第四加密数据;
向密钥服务中心发送第三私钥请求,其中,第三私钥请求用于请求准入控制系统的私钥,第三私钥请求中包括第四加密数据;
接收密钥服务中心发送的第五签名数据和第三加密私钥,其中,第三加密私钥中包括准入控制系统的私钥。
在一个示例性实施例中,通过以下方式接收密钥服务中心发送的第五签名数据和第三加密私钥之后,方法还包括:
利用密钥服务中心的公钥对第五签名数据进行验签;
在对第五签名数据验签通过的情况下,利用第三随机数对第三加密私钥进行解密,得到准入控制系统的私钥。
在一个示例性实施例中,通过以下方式接收第一设备发送的第一私钥请求之前,方法还包括:
接收第一设备发送的接入请求,其中,接入请求用于请求接入注册服务中心;
在对第一设备准入判断通过的情况下,获取第一设备的IP地址和MAC地址;
利用注册服务中心的公钥加密生成的第五随机数,得到第六加密数据;
利用第五随机数加密第一设备的设备信息,得到第七加密数据;
利用准入控制系统的签名私钥对第七加密数据进行签名,得到第六签名数据;
将第六加密数据、第七加密数据以及第六签名数据发送至注册服务中心;
接收注册服务中心发送的接入响应,其中,接入响应中包括全局参数和注册服务中心的IP地址;
将接入响应发送至第一设备。
图13是根据本发明实施例的设备私钥的确定装置的结构框图(三),如图13所示,该装置包括:
第五接收模块1302,用于接收注册服务中心发送的第二签名数据和第一加密数据,其中,第二签名数据中包括第一随机数和第一设备的IP地址,第一加密数据是第一设备加密第一随机数得到的;
第一生成模块1304,用于基于第二签名数据和第一加密数据生成第一设备的私钥;
第一加密模块1306,用于加密第一设备的私钥,得到第一加密私钥;
第三发送模块1308,用于将第一加密私钥发送至注册服务中心。
在一个示例性实施例中,通过以下方式基于第二签名数据和第一加密数据生成第一设备的私钥之前,方法还包括:
在利用注册服务中心的公钥对第二签名数据验签通过的情况下,利用密钥服务中心的第二加解密私钥对第一加密数据进行解密,得到第一随机数。
在一个示例性实施例中,通过以下方式加密第一设备的私钥,得到第一加密私钥,包括:
利用第一随机数加密第一设备的私钥,得到第一加密私钥。
在一个示例性实施例中,通过以下方式接收注册服务中心发送的第二签名数据和第一加密数据之前,方法还包括:
获取椭圆曲线参数;
按照椭圆曲线参数生成签名的主公钥、签名的主私钥、加解密的主公钥以及加解密的主私钥;
生成签名、加解密私钥的函数识别符;
利用加解密私钥的函数识别符生成密钥服务中心的加解密私钥;
利用签名生成密钥服务中心的签名私钥;
利用密钥服务中心的加解密私钥以及密钥服务中心的签名私钥生成全局参数;
将全局参数发送至注册服务中心,以指示注册服务中心利用全局参数请求注册服务中心的私钥;
将全局参数发送至准入控制系统,以指示准入控制系统利用全局参数请求准入控制系统的私钥。
在一个示例性实施例中,通过以下方式将全局参数发送至注册服务中心之后,方法还包括:
接收注册服务中心发送的第二私钥请求,其中,第二私钥请求用于请求注册服务中心的私钥,第二私钥请求中包括第三加密数据;
利用密钥服务中心的加解密私钥解密第三加密数据,得到第三加密数据中的第二随机数;
生成注册服务中心的私钥;
利用第二随机数加密注册服务中心的私钥,得到第二加密私钥;
利用密钥服务中的签名私钥对第二加密私钥进行签名,得到第四签名数据;
将第二加密私钥和第四签名数据发送至注册服务中心。
在一个示例性实施例中,通过以下方式将全局参数发送至准入控制系统之后,方法还包括:
接收准入控制系统发送的第三私钥请求,其中,第三私钥请求用于请求准入控制系统的私钥,第三私钥请求中包括第四加密数据;
利用密钥服务中心的加解密私钥解密第四加密数据,得到第四加密数据中的第三随机数;
生成准入控制系统的私钥;
利用第三随机数加密准入控制系统的私钥,得到第三加密私钥;
利用密钥服务中的签名私钥对第三加密私钥进行签名,得到第五签名数据;
将第三加密私钥和第五签名数据发送至准入控制系统。
图14是根据本发明实施例的设备私钥的确定装置的结构框图(四),如图14所示,该装置包括:
第四发送模块1402,用于向准入控制系统发送第一私钥请求,其中,第一私钥请求用于请求第一设备的私钥,第一私钥请求中包括第一加密数据,第一加密数据是对第一随机数加密得到的;
第六接收模块1404,用于接收准入控制系统发送的第一加密私钥和第三签名数据;
第二解密模块1406,用于在对第三签名数据验签通过的情况下,利用第一随机数解密第一加密私钥,得到第一设备的私钥。
在一个示例性实施例中,通过以下方式向准入控制系统发送第一私钥请求之前,方法还包括:
生成第一随机数;
利用注册服务中心的公钥对第一随机数进行加密,得到第一加密数据。
在一个示例性实施例中,通过以下方式在对第三签名验签通过的情况下,利用第一随机数解密第一加密私钥,得到第一设备的私钥,包括:
利用注册服务中心的公钥对第三签名数据进行验签;
在对第三签名验签通过的情况下,利用第一随机数解密第一加密私钥,得到第一设备的私钥。
在一个示例性实施例中,通过以下方式向准入控制系统发送第一私钥请求之前,方法还包括:
向准入控制系统发送接入请求,其中,接入请求用于请求接入注册服务中心;
接收准入控制系统发送的接入响应,其中,接入响应中包括全局参数和注册服务中心的IP地址。
在一个示例性实施例中,通过以下方式在对第三签名数据验签通过的情况下,利用第一随机数解密第一加密私钥,得到第一设备的私钥之后,方法还包括:
生成第四随机数;
利用第二设备的公钥加密第四随机数,得到第五加密数据;
向第二设备发送认证请求,其中,认证请求中包括第五加密数据;
接收第二设备发送的解密数据,其中,解密数据是对第五加密数据解密得到的数据;
在解密数据与第四随机数相等的情况下,确定通过与第二设备的认证;
删除第四随机数。
需要说明的是,上述各个模块是可以通过软件或硬件来实现的,对于后者,可以通过以下方式实现,但不限于此:上述模块均位于同一处理器中;或者,上述各个模块以任意组合的形式分别位于不同的处理器中。
本发明的实施例还提供了一种计算机可读存储介质,该计算机可读存储介质中存储有计算机程序,其中,该计算机程序被设置为运行时执行上述任一项方法实施例中的步骤。
在一个示例性实施例中,上述计算机可读存储介质可以包括但不限于:U盘、只读存储器(Read-Only Memory,简称为ROM)、随机存取存储器(Random Access Memory,简称为RAM)、移动硬盘、磁碟或者光盘等各种可以存储计算机程序的介质。
本发明的实施例还提供了一种电子装置,包括存储器和处理器,该存储器中存储有计算机程序,该处理器被设置为运行计算机程序以执行上述任一项方法实施例中的步骤。
在一个示例性实施例中,上述电子装置还可以包括传输设备以及输入输出设备,其中,该传输设备和上述处理器连接,该输入输出设备和上述处理器连接。
本实施例中的具体示例可以参考上述实施例及示例性实施方式中所描述的示例,本实施例在此不再赘述。
显然,本领域的技术人员应该明白,上述的本发明的各模块或各步骤可以用通用的计算装置来实现,它们可以集中在单个的计算装置上,或者分布在多个计算装置所组成的网络上,它们可以用计算装置可执行的程序代码来实现,从而,可以将它们存储在存储装置中由计算装置来执行,并且在某些情况下,可以以不同于此处的顺序执行所示出或描述的步骤,或者将它们分别制作成各个集成电路模块,或者将它们中的多个模块或步骤制作成单个集成电路模块来实现。这样,本发明不限制于任何特定的硬件和软件结合。
以上所述仅为本发明的优选实施例而已,并不用于限制本发明,对于本领域的技术人员来说,本发明可以有各种更改和变化。凡在本发明的原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。

Claims (31)

1.一种设备私钥的确定方法,其特征在于,包括:
接收准入控制系统发送的第一签名数据,其中,所述第一签名数据中包括第一私钥请求,所述第一私钥请求用于请求第一设备的私钥,所述第一私钥请求中包括第一加密数据,所述第一加密数据是所述第一设备加密第一随机数得到的;
基于所述第一签名数据解密所述第一加密数据,得到所述第一随机数;
利用所述第一随机数和所述第一设备的IP地址得到第二签名数据;
将所述第二签名数据和所述第一加密数据发送至密钥服务中心,以指示所述密钥服务中心基于所述第二签名数据和所述第一加密数据生成所述第一设备的私钥;
接收所述密钥服务中心发送的第一加密私钥,其中,所述第一加密私钥中包括所述第一设备的私钥。
2.根据权利要求1所述的方法,其特征在于,基于所述第一签名数据解密所述第一加密数据,得到所述第一随机数,包括:
利用准入控制系统的公钥对所述第一签名数据进行验签;
在对所述第一签名数据验签通过的情况下,利用所述第一设备的媒体接入控制MAC地址检索出所述第一设备的网络协议IP地址;
利用注册服务中心的第一加解密私钥解密所述第一加密数据,得到所述第一随机数。
3.根据权利要求1所述的方法,其特征在于,利用所述第一随机数和所述第一设备的IP地址得到第二签名数据,包括:
利用所述密钥服务中心的公钥加密所述第一随机数,得到第二加密数据;
基于注册服务中心的签名私钥对所述第二加密数据和所述第一设备的网络协议IP地址进行签名,得到所述第二签名数据。
4.根据权利要求1所述的方法,其特征在于,接收所述密钥服务中心发送的第一加密私钥之后,所述方法还包括:
记录所述第一加密私钥的第一标志信息,其中,所述第一标志信息用于标志所述第一设备已获取所述第一设备的私钥;
利用注册服务中心的签名私钥对所述第一加密私钥进行签名,得到第三签名数据;
将所述第一加密私钥和所述第三签名数据发送至所述准入控制系统,以指示所述准入控制系统将所述第一加密私钥发送至所述第一设备。
5.根据权利要求1所述的方法,其特征在于,接收所述准入控制系统发送的第一签名数据之前,所述方法还包括:
向所述密钥服务中心获取全局参数;
生成第二随机数;
利用所述密钥服务中心的公钥加密所述第二随机数,得到第三加密数据;
向所述密钥服务中心发送第二私钥请求,其中,所述第二私钥请求用于请求注册服务中心的私钥,所述第二私钥请求中包括第三加密数据;
接收所述密钥服务中心发送的第四签名数据和第二加密私钥,其中,所述第二加密私钥中包括所述注册服务中心的私钥。
6.根据权利要求5所述的方法,其特征在于,接收所述密钥服务中心发送的第四签名数据和第二加密私钥之后,所述方法还包括:
利用所述密钥服务中心的公钥对所述第四签名数据进行验签;
在对所述第四签名数据s验签通过的情况下,利用所述第二随机数对所述第二加密私钥进行解密,得到所述注册服务中心的私钥。
7.根据权利要求1所述的方法,其特征在于,接收所述密钥服务中心发送的第一加密私钥之后,所述方法还包括:
在利用所述第一设备的MAC地址确定所述第一设备获取到所述第一设备的私钥,且所述第一设备的IP地址发生变化的情况下,将所述第一设备的IP地址替换为变化后的IP地址。
8.根据权利要求7所述的方法,其特征在于,接收所述准入控制系统发送的第一签名数据之前,所述方法还包括:
接收所述准入控制系统发送的第六加密数据、第七加密数据以及第六签名数据发送,其中,所述第六加密数据是对所述准入控制系统生成的第五随机数加密得到的,所述第七加密数据是所述准入控制系统对所述第一设备的设备信息加密得到的;
利用所述准入控制系统的公钥对所述第六签名数据进行验签;
在对所述第六签名数据验签通过的情况下,利用注册服务中心的加解密私钥解密所述第六加密数据,得到所述第五随机数;
利用所述第五随机数对所述第七加密数据进行解密,得到所述第一设备的设备信息;
向所述准入控制系统发送接入响应,其中,所述接入响应中包括全局参数和所述注册服务中心的IP地址。
9.一种设备私钥的确定方法,其特征在于,包括:
接收第一设备发送的第一私钥请求,其中,所述第一私钥请求用于请求所述第一设备的私钥,第一私钥请求中包括第一加密数据,所述第一加密数据是所述第一设备利用注册服务中心的第一公钥加密第一随机数得到的;
对所述第一私钥请求进行签名,得到第一签名数据;
将所述第一签名数据发送至注册服务中心;
接收所述注册服务中心发送的第一加密私钥和第三签名数据,其中,所述第一加密私钥中包括所述第一设备的私钥;
将所述第一加密私钥和所述第三签名数据发送至所述第一设备。
10.根据权利要求9所述的方法,其特征在于,对所述第一私钥请求进行签名,得到第一签名数据,包括:
在所述第一设备的满足准入控制系统的预设准入条件的情况下,利用准入控制系统的签名私钥对所述第一加密数据和所述第一设备的媒体接入控制MAC地址进行签名,得到第一签名数据。
11.根据权利要求9所述的方法,其特征在于,接收第一设备发送的第一私钥请求之前,所述方法还包括:
从密钥服务中心获取全局参数;
生成第三随机数;
利用所述密钥服务中心的公钥加密所述第三随机数,得到第四加密数据;
向所述密钥服务中心发送第三私钥请求,其中,所述第三私钥请求用于请求准入控制系统的私钥,所述第三私钥请求中包括第四加密数据;
接收所述密钥服务中心发送的第五签名数据和第三加密私钥,其中,所述第三加密私钥中包括所述准入控制系统的私钥。
12.根据权利要求11所述的方法,其特征在于,接收所述密钥服务中心发送的第五签名数据和第三加密私钥之后,所述方法还包括:
利用所述密钥服务中心的公钥对所述第五签名数据进行验签;
在对所述第五签名数据验签通过的情况下,利用所述第三随机数对所述第三加密私钥进行解密,得到所述准入控制系统的私钥。
13.根据权利要求9所述的方法,其特征在于,接收第一设备发送的第一私钥请求之前,所述方法还包括:
接收所述第一设备发送的接入请求,其中,所述接入请求用于请求接入所述注册服务中心;
在对所述第一设备准入判断通过的情况下,获取所述第一设备的IP地址和MAC地址;
利用所述注册服务中心的公钥加密生成的第五随机数,得到第六加密数据;
利用所述第五随机数加密所述第一设备的设备信息,得到第七加密数据;
利用准入控制系统的签名私钥对所述第七加密数据进行签名,得到第六签名数据;
将所述第六加密数据、所述第七加密数据以及所述第六签名数据发送至所述注册服务中心;
接收所述注册服务中心发送的接入响应,其中,所述接入响应中包括全局参数和所述注册服务中心的IP地址;
将所述接入响应发送至所述第一设备。
14.一种设备私钥的确定方法,其特征在于,包括:
接收注册服务中心发送的第二签名数据和第一加密数据,其中,所述第二签名数据中包括第一随机数和第一设备的IP地址,所述第一加密数据是第一设备加密第一随机数得到的;
基于所述第二签名数据和所述第一加密数据生成所述第一设备的私钥;
加密所述第一设备的私钥,得到第一加密私钥;
将所述第一加密私钥发送至所述注册服务中心。
15.根据权利要求14所述的方法,其特征在于,基于所述第二签名数据和所述第一加密数据生成所述第一设备的私钥之前,所述方法还包括:
在利用所述注册服务中心的公钥对所述第二签名数据验签通过的情况下,利用密钥服务中心的第二加解密私钥对所述第一加密数据进行解密,得到所述第一随机数。
16.根据权利要求15所述的方法,其特征在于,加密所述第一设备的私钥,得到第一加密私钥,包括:
利用所述第一随机数加密所述第一设备的私钥,得到所述第一加密私钥。
17.根据权利要求14所述的方法,其特征在于,接收注册服务中心发送的第二签名数据和第一加密数据之前,所述方法还包括:
获取椭圆曲线参数;
按照所述椭圆曲线参数生成签名的主公钥、所述签名的主私钥、加解密的主公钥以及所述加解密的主私钥;
生成签名、加解密私钥的函数识别符;
利用加解密私钥的函数识别符生成密钥服务中心的加解密私钥;
利用所述签名生成所述密钥服务中心的签名私钥;
利用所述密钥服务中心的加解密私钥以及所述密钥服务中心的签名私钥生成全局参数;
将所述全局参数发送至所述注册服务中心,以指示所述注册服务中心利用所述全局参数请求所述注册服务中心的私钥;
将所述全局参数发送至准入控制系统,以指示所述准入控制系统利用所述全局参数请求所述准入控制系统的私钥。
18.根据权利要求17所述的方法,其特征在于,将所述全局参数发送至所述注册服务中心之后,所述方法还包括:
接收所述注册服务中心发送的第二私钥请求,其中,所述第二私钥请求用于请求所述注册服务中心的私钥,所述第二私钥请求中包括第三加密数据;
利用所述密钥服务中心的加解密私钥解密所述第三加密数据,得到所述第三加密数据中的第二随机数;
生成所述注册服务中心的私钥;
利用所述第二随机数加密所述注册服务中心的私钥,得到第二加密私钥;
利用所述密钥服务中的签名私钥对所述第二加密私钥进行签名,得到第四签名数据;
将所述第二加密私钥和所述第四签名数据发送至所述注册服务中心。
19.根据权利要求17所述的方法,其特征在于,将所述全局参数发送至准入控制系统之后,所述方法还包括:
接收所述准入控制系统发送的第三私钥请求,其中,所述第三私钥请求用于请求所述准入控制系统的私钥,所述第三私钥请求中包括第四加密数据;
利用所述密钥服务中心的加解密私钥解密所述第四加密数据,得到所述第四加密数据中的第三随机数;
生成所述准入控制系统的私钥;
利用所述第三随机数加密所述准入控制系统的私钥,得到第三加密私钥;
利用所述密钥服务中的签名私钥对所述第三加密私钥进行签名,得到第五签名数据;
将所述第三加密私钥和所述第五签名数据发送至所述准入控制系统。
20.一种设备私钥的确定方法,其特征在于,包括:
向准入控制系统发送第一私钥请求,其中,所述第一私钥请求用于请求第一设备的私钥,所述第一私钥请求中包括第一加密数据,所述第一加密数据是对第一随机数加密得到的;
接收所述准入控制系统发送的第一加密私钥和第三签名数据;
在对所述第三签名数据验签通过的情况下,利用所述第一随机数解密所述第一加密私钥,得到第一设备的私钥。
21.根据权利要求20所述的方法,其特征在于,向准入控制系统发送第一私钥请求之前,所述方法还包括:
生成所述第一随机数;
利用注册服务中心的公钥对所述第一随机数进行加密,得到所述第一加密数据。
22.根据权利要求20所述的方法,其特征在于,在对第三签名验签通过的情况下,利用所述第一随机数解密所述第一加密私钥,得到第一设备的私钥,包括:
利用注册服务中心的公钥对所述第三签名数据进行验签;
在对第三签名验签通过的情况下,利用所述第一随机数解密所述第一加密私钥,得到所述第一设备的私钥。
23.根据权利要求20所述的方法,其特征在于,向准入控制系统发送第一私钥请求之前,所述方法还包括:
向所述准入控制系统发送接入请求,其中,所述接入请求用于请求接入注册服务中心;
接收所述准入控制系统发送的接入响应,其中,所述接入响应中包括全局参数和所述注册服务中心的IP地址。
24.根据权利要求20所述的方法,其特征在于,在对第三签名数据验签通过的情况下,利用所述第一随机数解密所述第一加密私钥,得到第一设备的私钥之后,所述方法还包括:
生成第四随机数;
利用第二设备的公钥加密所述第四随机数,得到第五加密数据;
向所述第二设备发送认证请求,其中,所述认证请求中包括所述第五加密数据;
接收所述第二设备发送的解密数据,其中,所述解密数据是对所述第五加密数据解密得到的数据;
在所述解密数据与所述第四随机数相等的情况下,确定通过与所述第二设备的认证;
删除所述第四随机数。
25.一种设备私钥的确定系统,其特征在于,包括:
第一设备,用于向准入控制系统发送第一私钥请求,其中,所述第一私钥请求用于请求所述第一设备的私钥,第一私钥请求中包括第一加密数据,所述第一加密数据是所述第一设备利用注册服务中心的第一公钥加密第一随机数得到的;
所述准入控制系统,用于对所述第一私钥请求进行签名,得到第一签名数据;
注册服务中心,用于利用所述第一签名数据确定第二签名数据和第一加密数据;
密钥服务中心,用于基于所述第二签名数据和所述第一加密数据生成所述第一设备的私钥。
26.一种设备私钥的确定装置,其特征在于,包括:
第一接收模块,用于接收准入控制系统发送的第一签名数据,其中,所述第一签名数据中包括第一私钥请求,所述第一私钥请求用于请求第一设备的私钥,所述第一私钥请求中包括第一加密数据,所述第一加密数据是所述第一设备加密第一随机数得到的;
第一解密模块,用于基于所述第一签名数据解密所述第一加密数据,得到所述第一随机数;
第一确定模块,用于利用所述第一随机数和所述第一设备的IP地址得到第二签名数据;
第一发送模块,用于将所述第二签名数据和所述第一加密数据发送至密钥服务中心,以指示所述密钥服务中心基于所述第二签名数据和所述第一加密数据生成所述第一设备的私钥;
第二接收模块,用于接收所述密钥服务中心发送的第一加密私钥,其中,所述第一加密私钥中包括所述第一设备的私钥。
27.一种设备私钥的确定装置,其特征在于,包括:
第三接收模块,用于接收第一设备发送的第一私钥请求,其中,所述第一私钥请求用于请求所述第一设备的私钥,第一私钥请求中包括第一加密数据,所述第一加密数据是所述第一设备利用注册服务中心的第一公钥加密第一随机数得到的;
第一签名模块,用于对所述第一私钥请求进行签名,得到第一签名数据;
第一发送模块,用于将所述第一签名数据发送至注册服务中心;
第四接收模块,用于接收所述注册服务中心发送的第一加密私钥和第三签名数据,其中,所述第一加密私钥中包括所述第一设备的私钥;
第二发送模块,用于将所述第一加密私钥和所述第三签名数据发送至所述第一设备。
28.一种设备私钥的确定装置,其特征在于,包括:
第五接收模块,用于接收注册服务中心发送的第二签名数据和第一加密数据,其中,所述第二签名数据中包括第一随机数和第一设备的IP地址,所述第一加密数据是第一设备加密第一随机数得到的;
第一生成模块,用于基于所述第二签名数据和所述第一加密数据生成所述第一设备的私钥;
第一加密模块,用于加密所述第一设备的私钥,得到第一加密私钥;
第三发送模块,用于将所述第一加密私钥发送至所述注册服务中心。
29.一种设备私钥的确定装置,其特征在于,包括:
第四发送模块,用于向准入控制系统发送第一私钥请求,其中,所述第一私钥请求用于请求第一设备的私钥,所述第一私钥请求中包括第一加密数据,所述第一加密数据是对第一随机数加密得到的;
第六接收模块,用于接收所述准入控制系统发送的第一加密私钥和第三签名数据;
第二解密模块,用于在对所述第三签名数据验签通过的情况下,利用所述第一随机数解密所述第一加密私钥,得到第一设备的私钥。
30.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质中存储有计算机程序,其中,所述计算机程序被设置为运行时执行所述权利要求1至8任一项中所述的方法,或者执行权利要求9-13任一项中所述的方法,或者执行权利要求14-19任一项中所述的方法,或者执行权利要求20-24任一项中所述的方法。
31.一种电子装置,包括存储器和处理器,其特征在于,所述存储器中存储有计算机程序,所述处理器被设置为运行所述计算机程序以执行所述权利要求1至8任一项中所述的方法,或者执行权利要求9-13任一项中所述的方法,或者执行权利要求14-19任一项中所述的方法,或者执行权利要求20-24任一项中所述的方法。
CN202110201351.9A 2021-02-23 2021-02-23 设备私钥的确定方法及装置、存储介质、电子装置 Active CN112953725B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110201351.9A CN112953725B (zh) 2021-02-23 2021-02-23 设备私钥的确定方法及装置、存储介质、电子装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110201351.9A CN112953725B (zh) 2021-02-23 2021-02-23 设备私钥的确定方法及装置、存储介质、电子装置

Publications (2)

Publication Number Publication Date
CN112953725A true CN112953725A (zh) 2021-06-11
CN112953725B CN112953725B (zh) 2022-12-06

Family

ID=76245532

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110201351.9A Active CN112953725B (zh) 2021-02-23 2021-02-23 设备私钥的确定方法及装置、存储介质、电子装置

Country Status (1)

Country Link
CN (1) CN112953725B (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114338012A (zh) * 2021-12-31 2022-04-12 渔翁信息技术股份有限公司 密钥申请方法及装置、电子设备、计算机可读存储介质

Citations (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104683354A (zh) * 2015-03-24 2015-06-03 武汉理工大学 一种基于标识的动态口令系统
CN104852911A (zh) * 2015-04-27 2015-08-19 小米科技有限责任公司 安全验证方法、装置及系统
WO2016107583A1 (zh) * 2014-12-31 2016-07-07 天地融科技股份有限公司 呼叫方法及系统、固定电话机
CN107317789A (zh) * 2016-04-27 2017-11-03 华为技术有限公司 密钥分发、认证方法,装置及系统
CN108134783A (zh) * 2017-12-18 2018-06-08 杭州古北电子科技有限公司 一种云安全认证方法及认证设备
CN109005028A (zh) * 2018-11-02 2018-12-14 美的集团股份有限公司 密钥协商方法、云服务器、设备、存储介质以及系统
CN110035033A (zh) * 2018-01-11 2019-07-19 华为技术有限公司 密钥分发方法、装置及系统
CN110391900A (zh) * 2019-07-04 2019-10-29 晋商博创(北京)科技有限公司 基于sm2算法的私钥处理方法、终端及密钥中心
CN111522516A (zh) * 2020-07-06 2020-08-11 飞天诚信科技股份有限公司 一种云播报打印数据的处理方法及系统
CN111585749A (zh) * 2016-10-26 2020-08-25 阿里巴巴集团控股有限公司 数据传输方法、装置、系统及设备
CN111934879A (zh) * 2020-07-08 2020-11-13 福建亿能达信息技术股份有限公司 一种内外网系统数据传输加密方法、装置、设备和介质
CN111953705A (zh) * 2020-08-20 2020-11-17 全球能源互联网研究院有限公司 物联网身份认证方法、装置及电力物联网身份认证系统

Patent Citations (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2016107583A1 (zh) * 2014-12-31 2016-07-07 天地融科技股份有限公司 呼叫方法及系统、固定电话机
CN104683354A (zh) * 2015-03-24 2015-06-03 武汉理工大学 一种基于标识的动态口令系统
CN104852911A (zh) * 2015-04-27 2015-08-19 小米科技有限责任公司 安全验证方法、装置及系统
CN107317789A (zh) * 2016-04-27 2017-11-03 华为技术有限公司 密钥分发、认证方法,装置及系统
CN111585749A (zh) * 2016-10-26 2020-08-25 阿里巴巴集团控股有限公司 数据传输方法、装置、系统及设备
CN108134783A (zh) * 2017-12-18 2018-06-08 杭州古北电子科技有限公司 一种云安全认证方法及认证设备
CN110035033A (zh) * 2018-01-11 2019-07-19 华为技术有限公司 密钥分发方法、装置及系统
CN109005028A (zh) * 2018-11-02 2018-12-14 美的集团股份有限公司 密钥协商方法、云服务器、设备、存储介质以及系统
CN110391900A (zh) * 2019-07-04 2019-10-29 晋商博创(北京)科技有限公司 基于sm2算法的私钥处理方法、终端及密钥中心
CN111522516A (zh) * 2020-07-06 2020-08-11 飞天诚信科技股份有限公司 一种云播报打印数据的处理方法及系统
CN111934879A (zh) * 2020-07-08 2020-11-13 福建亿能达信息技术股份有限公司 一种内外网系统数据传输加密方法、装置、设备和介质
CN111953705A (zh) * 2020-08-20 2020-11-17 全球能源互联网研究院有限公司 物联网身份认证方法、装置及电力物联网身份认证系统

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
黄益彬等: "安全通信协议设计及其芯片化实现", 《电力信息与通信技术》 *

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114338012A (zh) * 2021-12-31 2022-04-12 渔翁信息技术股份有限公司 密钥申请方法及装置、电子设备、计算机可读存储介质

Also Published As

Publication number Publication date
CN112953725B (zh) 2022-12-06

Similar Documents

Publication Publication Date Title
US11888993B2 (en) Digital certificate application method
CN111953705B (zh) 物联网身份认证方法、装置及电力物联网身份认证系统
CN108429740B (zh) 一种获得设备标识的方法及装置
WO2021036183A1 (zh) 通过证书签发进行多方安全计算的方法及装置
CN110879897B (zh) 一种基于区块链的电力数据安全保护方法
CN110677240B (zh) 通过证书签发提供高可用计算服务的方法、装置及介质
CN101720071B (zh) 基于安全sim卡的短消息两阶段加密传输和安全存储方法
US20140304517A1 (en) Method for securing credentials in a remote repository
JP6471112B2 (ja) 通信システム、端末装置、通信方法、及びプログラム
CN112913189B (zh) 一种ota升级方法及装置
EP2747377B1 (en) Trusted certificate authority to create certificates based on capabilities of processes
CN110381075B (zh) 基于区块链的设备身份认证方法和装置
CN109756336B (zh) 一种认证方法、v2x计算系统及v2x计算节点
WO2013034187A1 (en) Secure communication
WO2015193578A1 (fr) Procede et systeme d'authentification au moyen de jetons
CN106789963B (zh) 非对称白盒密码加密方法和装置及设备
CN112953725B (zh) 设备私钥的确定方法及装置、存储介质、电子装置
CN115868189A (zh) 建立车辆安全通信的方法、车辆、终端及系统
CN110311785B (zh) 一种内网访问方法及相关装置
CN105743859B (zh) 一种轻应用认证的方法、装置及系统
CN114208109A (zh) 用于为处理设备建立安全数据通信的方法和用于生成密码密钥的信任模块以及现场设备
CN114338091B (zh) 数据传输方法、装置、电子设备及存储介质
CN116074061A (zh) 轨道交通的数据处理方法、装置、电子设备和存储介质
CN112422289B (zh) 一种NB-IoT终端设备的数字证书离线安全分发方法和系统
CN111049798B (zh) 一种信息处理方法、装置和计算机可读存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant