CN114826600B - 关键指令确认方法、装置、介质及电子设备 - Google Patents

关键指令确认方法、装置、介质及电子设备 Download PDF

Info

Publication number
CN114826600B
CN114826600B CN202210176358.4A CN202210176358A CN114826600B CN 114826600 B CN114826600 B CN 114826600B CN 202210176358 A CN202210176358 A CN 202210176358A CN 114826600 B CN114826600 B CN 114826600B
Authority
CN
China
Prior art keywords
instruction
confirmation
key
digital signature
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202210176358.4A
Other languages
English (en)
Other versions
CN114826600A (zh
Inventor
邱兆阳
付立民
张盼盼
刘迪
孙超
陈�光
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
CRSC Research and Design Institute Group Co Ltd
Original Assignee
CRSC Research and Design Institute Group Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by CRSC Research and Design Institute Group Co Ltd filed Critical CRSC Research and Design Institute Group Co Ltd
Priority to CN202210176358.4A priority Critical patent/CN114826600B/zh
Publication of CN114826600A publication Critical patent/CN114826600A/zh
Application granted granted Critical
Publication of CN114826600B publication Critical patent/CN114826600B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Lock And Its Accessories (AREA)

Abstract

本申请实施例公开了一种关键指令确认方法、装置、介质及电子设备。所述方法包括:响应于关键指令确认请求,基于关键指令确认请求中的指令确认矩阵获取用户确认数据;利用第一私钥对指令确认序列进行加密处理,将得到的加密结果确定为第一数字签名;根据用户确认数据和第一数字签名生成指令确认反馈,并将指令确认反馈发送至第二设备,以供第二设备对所述指令确认反馈中的第一数字签名和用户确认数据进行验证,根据验证结果确定是否执行关键指令;其中,第一设备的安全完整性等级低于第二设备。执行本申请实施例保证了关键指令确认的准确性,降低了关键命令下发错误的可能性,可以为关键指令的安全执行提供了保证。

Description

关键指令确认方法、装置、介质及电子设备
技术领域
本申请实施例涉及计算机应用技术领域,尤其涉及一种关键指令确认方法、装置、介质及电子设备。
背景技术
关键指令由低SIL等级(Safety Integrity Level,安全完整性等级)设备产生发送给高SIL等级设备,指示高SIL等级设备执行相应操作。关键指令区别于普通指令,关键指令是指涉及系统运行安全的指令。例如,在铁路信号控制系统中,关键指令可以是CTC(Centralized Traffic Control System,调度集中控制系统)或者联锁上位机向联锁主机下发的临时限速、计轴复位或者强扳道岔等指令。
关键指令的错误下发会危害系统运行安全,造成安全事故。在关键指令下发以后,对关键指令进行再次确认,对于降低关键指令错误下发风险,维护系统运行安全具有重要意义。
发明内容
本申请实施例提供一种关键指令确认方法、装置、介质及电子设备,可以通过对关键指令进行二次确认,达到降低关键指令错误下发风险,保证系统运行安全的目的。
第一方面,本申请实施例提供了一种关键指令确认方法,由第一设备执行,所述方法包括:
响应于关键指令确认请求,基于所述关键指令确认请求中的指令确认矩阵获取用户确认数据;其中,所述关键指令确认请求由第二设备响应于接收到关键指令,根据所述指令确认矩阵和指令确认序列生成;
利用第一私钥对所述指令确认序列进行加密处理,将得到的加密结果确定为第一数字签名;
根据所述用户确认数据和所述第一数字签名生成指令确认反馈,并将所述指令确认反馈发送至所述第二设备,以供所述第二设备对所述指令确认反馈中的所述第一数字签名和所述用户确认数据进行验证,根据验证结果确定是否执行所述关键指令;其中,所述第一设备的安全完整性等级低于所述第二设备。
第二方面,本申请实施例提供了一种关键指令确认方法,由第二设备执行,所述方法包括:
响应于接收到第一设备发送的关键指令,生成指令确认序列,并根据所述指令确认序列生成指令确认矩阵;
基于所述指令确认序列和所述指令确认矩阵生成关键指令确认请求,并将所述关键指令确认请求发送至所述第一设备,以使所述第一设备执行以下操作:响应于所述关键指令确认请求,基于所述指令确认矩阵获取用户确认数据;利用第一私钥对所述指令确认序列进行加密处理,将得到的加密结果确定为第一数字签名;根据所述用户确认数据和所述第一数字签名生成指令确认反馈,并将所述指令确认反馈发送至所述第二设备;
对所述指令确认反馈中的所述第一数字签名和所述用户确认数据进行验证,根据验证结果确定是否执行所述关键指令;其中,所述第一设备的安全完整性等级低于所述第二设备。
第三方面,本申请实施例提供了一种关键指令确认装置,配置于第一设备,所述装置包括:
用户确认数据获取模块,用于响应于关键指令确认请求,基于所述关键指令确认请求中的指令确认矩阵获取用户确认数据;其中,所述关键指令确认请求由第二设备响应于接收到关键指令,根据所述指令确认矩阵和指令确认序列生成;
第一签名数据确定模块,用于利用第一私钥对所述指令确认序列进行加密处理,将得到的加密结果确定为第一数字签名;
指令确认反馈生成模块,用于根据所述用户确认数据和所述第一数字签名生成指令确认反馈,并将所述指令确认反馈发送至所述第二设备,以供所述第二设备对所述指令确认反馈中的所述第一数字签名和所述用户确认数据进行验证,根据验证结果确定是否执行所述关键指令;其中,所述第一设备的安全完整性等级低于所述第二设备。
第四方面,本申请实施例提供了一种关键指令确认装置,配置于第二设备,所述装置包括:
指令确认数据生成模块,用于响应于接收到第一设备发送的关键指令,生成指令确认序列,并根据所述指令确认序列生成指令确认矩阵;
关键指令确认请求生成模块,用于基于所述指令确认序列和所述指令确认矩阵生成关键指令确认请求,并将所述关键指令确认请求发送至所述第一设备,以使所述第一设备执行以下操作:响应于所述关键指令确认请求,基于所述指令确认矩阵获取用户确认数据;利用第一私钥对所述指令确认序列进行加密处理,将得到的加密结果确定为第一数字签名;根据所述用户确认数据和所述第一数字签名生成指令确认反馈,并将所述指令确认反馈发送至所述第二设备;
指令确认反馈验证模块,用于对所述指令确认反馈中的所述第一数字签名和所述用户确认数据进行验证,根据验证结果确定是否执行所述关键指令;其中,所述第一设备的安全完整性等级低于所述第二设备。
第五方面,本申请实施例提供了一种计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行时实现如本申请实施例所述的关键指令确认方法。
第六方面,本申请实施例提供了一种电子设备,包括存储器,处理器及存储在存储器上并可在处理器运行的计算机程序,所述处理器执行所述计算机程序时实现如本申请实施例所述的关键指令确认方法。
本申请实施例所提供的技术方案,通过基于关键指令确认请求中的指令确认矩阵获取用户确认数据,并通过第一设备对指令确认序列进行处理,得到第一数字签名,根据用户确认数据和所述第一数字签名生成指令确认反馈,实现了第一设备对下发的关键指令进行二次确认,为关键指令的安全执行提供了保证。用户确认数据与第一数字签名的双重确认保证了关键指令确认的准确性,进一步降低了关键命令下发错误的可能性。
附图说明
图1是本申请实施例一提供的一种关键指令确认方法的流程图;
图2是本申请实施例二提供的另一种关键指令确认方法的流程图;
图3是本申请实施例三提供的又一种关键指令确认方法的流程图;
图4是本申请实施例四提供的又一种关键指令确认方法的流程图;
图5是本申请实施例五提供的一种关键指令确认装置的结构示意图;
图6是本申请实施例六提供的一种关键指令确认装置的结构示意图;
图7是本申请实施例八提供的一种电子设备的结构示意图。
具体实施方式
下面结合附图和实施例对本申请作进一步的详细说明。可以理解的是,此处所描述的具体实施例仅仅用于解释本申请,而非对本申请的限定。另外还需要说明的是,为了便于描述,附图中仅示出了与本申请相关的部分而非全部结构。
在更加详细地讨论示例性实施例之前应当提到的是,一些示例性实施例被描述成作为流程图描绘的处理或方法。虽然流程图将各步骤描述成顺序的处理,但是其中的许多步骤可以被并行地、并发地或者同时实施。此外,各步骤的顺序可以被重新安排。当其操作完成时所述处理可以被终止,但是还可以具有未包括在附图中的附加步骤。所述处理可以对应于方法、函数、规程、子例程、子程序等等。
实施例一
图1是本申请实施例一提供的一种关键指令确认方法的流程图,本实施例可适用于铁路信号控制系统中,第二设备(低安全完整性等级)向第一设备(高安全完整性等级)发送关键指令的情况。该方法可以由本申请实施例所提供的关键指令确认装置执行,该装置可以由软件和/或硬件的方式来实现,并可集成于运行此系统的电子设备如第一设备中。
如图1所示,所述关键指令确认方法包括:
S110、响应于关键指令确认请求,基于所述关键指令确认请求中的指令确认矩阵获取用户确认数据。
其中,关键指令确认请求由第二设备响应于接收到关键指令,根据指令确认矩阵和指令确认序列生成。关键指令确认请求与关键指令相关,关键指令确认请求用于请求第一设备对下发给第二设备的关键指令进行再次确认。其中,第一设备的安全完整性等级(SIL,Safety Integrity Level)低于第二设备的安全完整性等级。
关键指令区别于普通指令,关键指令是指涉及系统运行安全的指令。示例性的,在铁路信号控制系统中,用于人机操作的子系统,其安全性一般较低如联锁上位机和CTC(Centralized Traffic Control System,调度集中控制系统),而命令的执行子系统一般具有高安全性,例如联锁主机。第一设备可以是CTC,第二设备可以是向联锁主机,关键指令可以是CTC向或者联锁主机下发的临时限速、计轴复位或者强扳道岔等指令。
关键指令确认请求包括指令确认矩阵和指令确认序列,可选的,指令确认矩阵根据指令确认序列产生,用于确定用户确认数据。用户确认数据根据用户的操作产生,用于确定用户对于关键指令的二次确认结果。关键指令确认请求可以是由第二设备直接发送给第一设备,也可以是由第二设备发送给中间设备,通过中间设备发送给第一设备的。在第一设备和第二设备不能直接通信的情况下,中间设备用于构建第一设备和第二设备之间的通信连接。中间设备可以将关键指令确认请求透传给第一设备。中间设备的数量在这里不作限定,具体根据实际情况确定。示例性的,在操作人员利用CTC通过联锁上位机向联锁主机下发关键指令的情况下,第一设备为CTC,第二设备为联锁主机,中间设备为联锁上位机;在操作人员直接利用联锁上位机向联锁主机下发关键指令的情况下,第一设备为联锁上位机,第二设备为联锁主机,不存在中间设备。
在一个可选的实施例中,基于所述关键指令确认请求中的指令确认矩阵获取用户确认数据,包括:展示所述指令确认矩阵和与所述指令确认矩阵关联的用户确认规则,以指示用户基于所述用户确认规则,从所述指令确认矩阵中选择目标矩阵元素;根据用户的矩阵元素选择操作,将用户在所述指令确认矩阵中实际选择的矩阵元素确定为所述用户确认数据。
第一设备将关键确认请求中的指令确认矩阵和指令确认矩阵关联的用户确认规则展示给用户如操作人员。用户确认规则用于指示用户在指令确认矩阵中确定选择目标矩阵元素。示例性的,在指令确认矩阵P0为[1,71,222,17,23,33,12,22,23]的情况下,用户确认规则可以是“在数字1567中选择首位和末位矩阵元素组成的数字”。目标矩阵元素为指令确认矩阵P0中符合用户确认规则的矩阵元素。在上例中,17即为指令确认矩阵P0中的目标矩阵元素,指令确认矩阵P0中除17以外的其他矩阵元素均为干扰用户正确选择目标矩阵元素的干扰项。可选的,操作人员以手动的方式从指令确认矩阵中选择目标矩阵元素。
可选的,指令确认矩阵中矩阵元素的类型和数量在这里不作限定,具体的可以根据实际情况确定,可选的,矩阵元素可以是数字或者字母,矩阵元素的数量为大于等于2的正整数。
第一设备根据用户针对于指令确认矩阵的矩阵元素选择操作,将用户在指令确认矩阵中实际选择的矩阵元素确定为用户确认数据。用户在指令确认矩阵中实际选择的矩阵元素可能与目标矩阵元素一致也可能与目标矩阵元素不一致。只有用户确认数据与目标矩阵元素一致的情况下,关键指令才可能被执行。上述技术方案,通过根据用户的矩阵元素选择操作,确定所述用户确认数据,相对于现有的需要操作人员手工输入密码的用户确认操作更方便,兼顾了安全性和方便性,进一步提高了关键指令确认的准确性。
S120、利用第一私钥对所述指令确认序列进行加密处理,将得到的加密结果确定为第一数字签名。
其中,指令确认序列是由第二设备产生,用于供关键指令下发过程中的各参与方如第一设备确定数字签名。指令确认序列与关键指令向对应,指令确认序列与关键指令为一对一的关系,一个指令确认序列唯一地对应一条关键指令。指令确认序列可以作为关键指令的指令标识,根据指令确认序列可以确定对应的关键指令。
第一设备基于预设加密算法,利用第一私钥对指令确认序列进行加密处理,将得到的加密结果作为第一设备针对于关键指令确认请求的第一数字签名。第一数字签名是在第一设备对与关键指令确认请求关联的关键指令进行验证以后产生的,第一数字签名中包括第一设备的身份信息,第一设备对关键指令确认请求进行数字签名表明,第一设备已完成对关键指令的验证,并对验证结果负责。可选的,预设加密算法可以是RSA、EIGamal、LUC、Rabin或者DSA等双钥加密算法,也可以是如IDEA、DES或者GOST单钥加密算法。预设加密算法的具体类型在这里不作限定,具体根据实际情况确定。
以RSA算法为例进行说明,第一设备利用第一私钥对指令确认序列进行加密处理,将得到的加密结果确定为第一数字签名。具体的,首先按照RSA算法的密钥产生规则生成第一公钥和第一私钥,示例性的,选择两个素数p=7,q=13。N=p×q=7×13=91;f(N)=(p-1)(q-1)=6×12=72,取e=5;根据ed≡1(modf(N)),取d=29;至此可以得到第一公钥(e,N)=(5,91)和第一私钥(d,N)=(29,91)。利用第一私钥将对指令确认序列进行加密,为了便于理解,以指令确认序列为M0的情况进行说明,利用第一私钥(d,N)=(29,91)对M0进行加密可以得到第一数字签名示例性的,若M0=11,则/>可以知道的是第一私钥是由第一设备自身持有,不与其他设备共享的。第一公钥用于对第一数字签名进行解密验证,第一公钥是公开的。
S130、根据所述用户确认数据和所述第一数字签名生成指令确认反馈,并将所述指令确认反馈发送至所述第二设备。
第二设备对指令确认反馈中的所述第一数字签名和所述用户确认数据进行验证,根据验证结果确定是否执行所述关键指令。
其中,所述第一设备的安全完整性等级低于所述第二设备。指令确认反馈由第一设备产生发送给第二设备。具体的,若第一设备与第二设备可以直接通信则指令确认反馈由第一设备直接发送至第二设备,若第一设备与第二设备之间需要中间设备进行通信,则指令确认反馈由第一设备发送给中间设备,通过中间设备发送给第二设备。
指令确认反馈中包括用户确认数据和第一数字签名,第二设备对指令确认反馈中的第一数字签名和用户确认数据分别进行验证,并综合第一数字签名的验证结果和用户确认数据的验证结果,确定是否执行关键指令。具体的,在第一数字签名验证通过且用户确认数据验证通过的情况下,执行关键指令,并向第一设备反馈关键指令执行结果。
本申请实施例所提供的技术方案,通过基于关键指令确认请求中的指令确认矩阵获取用户确认数据,并通过第一设备对指令确认序列进行处理,得到第一数字签名,根据用户确认数据和所述第一数字签名生成指令确认反馈,实现了第一设备对下发的关键指令进行二次确认,为关键指令的安全执行提供了保证。用户确认数据与第一数字签名的双重确认保证了关键指令确认的准确性,进一步降低了关键命令下发错误的可能性。
实施例二
图2是本申请实施例二提供的另一种关键指令确认方法的流程图。本实施例在上述实施例的基础上进行进一步地优化。具体的对操作“根据所述用户确认数据和所述第一数字签名生成指令确认反馈,并将所述指令确认反馈发送至所述第二设备”进行了进一步细化。
如图2所示,所述关键指令确认方法包括:
S210、响应于关键指令确认请求,基于所述关键指令确认请求中的指令确认矩阵获取用户确认数据。
其中,所述关键指令确认请求由第二设备响应于接收到关键指令,根据所述指令确认矩阵和指令确认序列生成。
在第一设备和第二设备无法直接建立通信连接的情况下,第二设备将关键指令确认请求发送至中间设备,通过中间设备将关键指令确认请求透传给第一设备,中间设备的安全完整性等级低于第二设备。
S220、利用第一私钥对所述指令确认序列进行加密处理,将得到的加密结果确定为第一数字签名。
S230、根据所述用户确认数据、所述第一数字签名与所述指令确认序列生成所述指令确认反馈。
第一设备根据用户确认数据、第一数字签名和指令确认序列生成指令确认反馈。
S240、将所述指令确认反馈发送至中间设备,通过所述中间设备将指令确认发送至所述第二设备。
第一设备将指令确认反馈发送至中间设备以使所述中间设备执行如下操作:基于第一公钥对所述指令确认反馈中的所述第一数字签名进行验证,若验证通过则利用第二私钥对所述指令确认反馈中的所述指令确认序列进行加密处理,将得到的加密结果确定为第二数字签名;将所述第二数字签名添加至所述指令确认反馈,并将添加有所述第二数字签名的指令确认反馈发送至所述第二设备,以供所述第二设备对所述指令确认反馈中的所述第一数字签名、所述第二数字签名和所述用户确认数据进行验证,根据验证结果确定是否执行所述关键指令。
第一设备将指令确认反馈发送至中间设备,由中间设备对基于第一公钥对指令确认反馈中的第一数字签名进行验证。继续以上例进行说明,在已知第一公钥(e,N)=(5,91)的情况下,中间设备对第一数字签名进行解密验证,得到M0′=725mod91=11,将M′0与指令确认序列M0进行比对,得到第一数字签名的验证结果,若M′0与M0一致,则验证通过;若M′0与M0不一致,则验证不通过。
若验证通过,中间设备基于预设加密算法,利用第二私钥对指令确认反馈中的指令确认序列进行加密处理,得到第二数字签名。第二数字签名是在中间设备对第一数字签名进行验证以后产生的,第二数字签名中包括中间设备的身份信息,中间设备对指令确认反馈进行数字签名表明,中间设备已完成对第一数字签名的验证,并对验证结果负责。
可选的,中间设备和第一设备基于相同的预设加密算法,对指令确认序列进行加密处理。中间设备所使用的第二私钥不同于第一设备使用的第一私钥;第二私钥是由中间设备自身持有,不与其他设备共享的,与第一公钥相同,第二公钥也是公开的。
中间设备将第二数字签名添加至指令确认反馈,并将添加有第二数字签名的指令确认反馈发送至第二设备。第二设备对指令确认反馈中的第一数字签名、第二数字签名和用户确认数据分别进行验证,根据验证结果确定是否执行关键指令。具体的,第一数字签名、第二数字签名和用户确认数据的验证结果均为验证通过的情况下,第二设备执行关键指令。
若中间设备对于第一数字签名的验证结果为验证不通过,则中间设备不再将指令确认反馈发送给第二设备。可选的,中间设备将指令确认反馈丢弃,并向第一设备反馈验证不通过的原因。
本申请实施例所提供的技术方案,在第一设备和第二设备通过中间设备进行通信的情况下,通过中间设备对指令确认反馈中的第一数字签名进行验证,并在第一数字签名验证通过的情况下,对指令确认序列进行加密处理,得到第二数字签名。使得关键指令下发过程中的各参与方均留下背书即数字签名和用户确认数据。然后根据对各参与方的数字签名的验证结果确定是否执行关键指令,有效保证了安全指令执行的安全性,大大降低了关键指令错误下发的可能。
实施例三
图3是本申请实施例三提供的一种关键指令确认方法的流程图,本实施例可适用于铁路信号控制系统中,第二设备(低安全完整性等级)向第一设备(高安全完整性等级)发送关键指令的情况。该方法可以由本申请实施例所提供的关键指令确认装置执行,该装置可以由软件和/或硬件的方式来实现,并可集成于运行此系统的电子设备如第二设备中。
如图3所示,所述关键指令确认方法包括:
S310、响应于接收到第一设备发送的关键指令,生成指令确认序列,并根据所述指令确认序列生成指令确认矩阵。
第二设备响应于接收到第一设备发送的关键指令,生成指令确认序列,并根据指令确认序列生成指令确认矩阵。具体的,第二设备响应于接收到第一设备发送的关键指令,随机生成指令确认序列。指令确认序列中至少包括设定数量的序列元素。第二设备根据指令确认序列中的序列元素生成指令确认矩阵。
可选的,第二设备在生成指令确认序列,并根据所述指令确认序列生成指令确认矩阵之前,对接收到的第一设备发送的关键指令进行基本检查,可以包对关键指令的相关性、完整性、合法性、指令路径与指令功能是否一致等方面。若关键指令未通过基本检查,则第二设备丢弃该关键指令,同时第二设备向第一设备回复关键指令不通过以及不通过的原因。
在一个可选的实施例中,根据所述指令确认序列生成指令确认矩阵,包括:从所述指令确认序列中抽取设定数量的序列元素作为目标序列元素,并将所述目标序列元素进行组合,在得到的侯选序列元素组合中确定目标元素组合;基于所述目标元素组合,生成所述指令确认矩阵;将所述目标序列元素对应的抽取方式和组合方式作为用户确认规则,并建立所述用户确认规则与所述指令确认矩阵之间的关联关系。
第二设备从指令确认序列中以一定的抽取方式,抽取设定数量的序列元素作为目标序列元素。其中,设定数量根据实际情况确定,在这里不作限定。示例性的,在指令确认序列为1567的情况下,抽取指令确认序列中位于首位和末位的序列元素,即数字1和7作为目标序列元素。将1和7以一定的方式进行组合,如按照位置编码从小到大的顺序进行排列得到的元素组合17作为目标元素组合。
基于目标元素组合生成指令确认矩阵,具体的,将目标元素组合作为指令确认矩阵中的一个矩阵元素。可选的,将通过其他组合方式对目标序列元素进行组合得到的序列元素组合如71,作为指令确认矩阵中的干扰项。在序列元素组合数量不足以填充整个指令确认矩阵的情况下,随机生成矩阵元素。
将目标元素组合中目标序列元素对应的抽取方式以及目标元素组合对应的组合方式作为用户确认规则。其中,用户确认规则用于指示用户基于用户确认规则,从指令确认矩阵中选择目标元素组合。建立用户确认规则与指令确认矩阵之间的关联关系,使得每个指令确认矩阵均存在对应的用户确认规则。上述技术方案,通过设置指令确认矩阵,降低了第一设备未经操作人员确认直接下发确认命令的概率,保证了关键指令下发的安全性。
S320、基于所述指令确认序列和所述指令确认矩阵生成关键指令确认请求,并将所述关键指令确认请求发送至所述第一设备。
第一设备响应于所述关键指令确认请求,基于所述指令确认矩阵获取用户确认数据;利用第一私钥对所述指令确认序列进行加密处理,将得到的加密结果确定为第一数字签名;根据所述用户确认数据和所述第一数字签名生成指令确认反馈,并将所述指令确认反馈发送至所述第二设备。
第二设备基于指令确认序列和指令确认矩阵生成关键指令确认请求,并将关键指令确认请求发送至第一设备,具体的,若第一设备与第二设备可以直接通信则关键指令确认请求由第二设备直接发送至第一设备,若第一设备与第二设备之间需要中间设备进行通信,则指令确认反馈由第二设备发送给中间设备,通过中间设备发送给第一设备。
第一设备响应于关键指令确认请求,基于指令确认矩阵获取用户确认数据;利用第一私钥对指令确认序列进行加密处理,将得到的加密结果确定为第一数字签名。第一设备根据用户确认数据和第一数字签名生成指令确认反馈,并将指令确认反馈发送至第二设备。
S330、对所述指令确认反馈中的所述第一数字签名和所述用户确认数据进行验证,根据验证结果确定是否执行所述关键指令。
其中,第一设备的安全完整性等级低于第二设备。在第二设备向第一设备下达关键指令的情况下,为了保证关键指令执行的安全性,需要通过第二设备对关键指令进行二次确认。第二设备对指令确认反馈中的第一数字签名和用户确认数据进行验证,根据第一数字签名的验证结果和用户确认数据的验证结果确定是否执行关键指令。具体的,在第一数字签名验证结果和用户确认数据的验证结果均为验证通过的情况下,执行关键指令;若第一数字签名验证结果和用户数据的验证结果中存在任一验证不通过的情况下,则不执行关键指令。
本申请实施例所提供的技术方案,通过第二设备在接收到第一设备发送的关键指令的情况下,生成关键指令确认请求,并将关键指令确认请求发送给第一设备,使得第一设备基于关键指令确认请求中的指令确认矩阵获取用户确认数据,并通过第一设备对指令确认序列进行处理,得到第一数字签名,根据用户确认数据和所述第一数字签名生成指令确认反馈,实现了第一设备对下发的关键指令进行二次确认,为关键指令的安全执行提供了保证。用户确认数据与第一数字签名的双重确认保证了关键指令确认的准确性,进一步降低了关键命令下发错误的可能性。
实施例四
图4是本申请实施例四提供的又一种关键指令确认方法的流程图。本实施例在上述实施例的基础上进行进一步地优化,提供了一种适用于铁路信号控制系统中,第二设备(低安全完整性等级)需要通过中间设备(低安全完整性等级)向第一设备(高安全完整性等级)发送关键指令的情况。该方法可以由本申请实施例所提供的关键指令确认装置执行,该装置可以由软件和/或硬件的方式来实现,并可集成于运行此系统的电子设备如第二设备中。
如图4所示,所述关键指令确认方法包括:
S410、响应于接收到中间设备发送的指令确认反馈,分别利用第一公钥和第二公钥对所述指令确认反馈中的所述第一数字签名和第二数字签名进行验证,得到签名验证结果。
在第一设备和第二设备无法直接通信的情况下,第一设备会将指令确认反馈发送给中间设备,通过中间设备将指令确认反馈发送给第二设备。值得注意的是,中间设备并不是将第一设备发送的指令确认反馈透传给第二设备,而是对第一设备发送来的指令确认反馈进行了验证,并在指令确认反馈中留下了第二数字签名。具体的,中间设备基于第一公钥对指令确认反馈中的第一数字签名进行验证。在第一数字签名验证通过的情况下,利用第二私钥对指令确认反馈中的指令确认序列进行加密处理,将得到的加密结果确定为第二数字签名;将第二数字签名添加至指令确认反馈,并将添加有第二数字签名的指令确认反馈发送至第二设备。
第二设备响应于接收到中间设备发送的指令确认反馈,分别利用第一公钥和第二公钥对指令确认反馈中的第一数字签名和第二数字签名进行验证,得到签名验证结果。
具体的,第二设备响应于接收到中间设备发送的指令确认反馈,分别利用第一公钥和第二公钥对指令确认反馈中的第一数字签名和第二数字签名进行解密,并将第一数字签名和第二数字签名的解密结果,分别与关键指令确认请求中的指令确认序列进行比对,若第一数字签名的解密结果和第二数字签名的解密结果均与指令确认序列一致,则签名验证结果为验证通过;否则签名验证结果为验证不通过。
S420、将所述指令确认反馈中的所述用户确认数据与目标元素组合进行比对,得到确认数据比对结果。
第二设备将指令确认反馈中的用户确认数据与目标元素组合进行比对,若用户确认数据和目标元素组合一致则确认数据比对结果为比对通过;否则确认数据比对结果为比对不通过。
S430、若所述签名验证结果和所述确认数据比对结果均为通过,则执行所述关键指令,并将关键指令的执行结果通过所述中间设备反馈给所述第一设备。
在签名验证结果和确认数据比对结果均为通过的情况下,第二设备执行关键指令,并将关键指令执行结果通过中间设备反馈给第一设备。
若签名验证结果和确认数据比对结果中存在任意一项为不通过,第二设备不执行关键指令,并反馈不执行关键指令的原因。
本申请实施例提供的技术方案,通过第二设备对中间设备发送的指令确认反馈中的关键指令下发过程中的各参与方留下的背书进行验证,具体的,对操作人员的用户确认数据、第一设备的第一签名以及中间设备的第二签名分别进行验证,根据背书的验证结果确定是否执行关键指令,保证了关键指令确认的准确性,降低了关键命令下发错误的可能性,为关键指令的安全执行提供了保证。
实施例五
图5是本申请实施例五提供的一种关键指令确认装置,本实施例可适用于铁路信号控制系统中,第二设备(低安全完整性等级)向第一设备(高安全完整性等级)发送关键指令的情况。所述装置可由软件和/或硬件实现,并可集成于智能终端等电子设备如第一设备中。
如图5所示,该装置可以包括:用户确认数据获取模块510、第一签名数据确定模块520和指令确认反馈生成模块530。
用户确认数据获取模块510,用于响应于关键指令确认请求,基于所述关键指令确认请求中的指令确认矩阵获取用户确认数据;其中,所述关键指令确认请求由第二设备响应于接收到关键指令,根据所述指令确认矩阵和指令确认序列生成;
第一签名数据确定模块520,用于利用第一私钥对所述指令确认序列进行加密处理,将得到的加密结果确定为第一数字签名;
指令确认反馈生成模块530,用于根据所述用户确认数据和所述第一数字签名生成指令确认反馈,并将所述指令确认反馈发送至所述第二设备,以供所述第二设备对所述指令确认反馈中的所述第一数字签名和所述用户确认数据进行验证,根据验证结果确定是否执行所述关键指令;其中,所述第一设备的安全完整性等级低于所述第二设备。
本申请实施例所提供的技术方案,通过基于关键指令确认请求中的指令确认矩阵获取用户确认数据,并通过第一设备对指令确认序列进行处理,得到第一数字签名,根据用户确认数据和所述第一数字签名生成指令确认反馈,实现了第一设备对下发的关键指令进行二次确认,为关键指令的安全执行提供了保证。用户确认数据与第一数字签名的双重确认保证了关键指令确认的准确性,进一步降低了关键命令下发错误的可能性。
可选的,用户确认数据获取模块510,包括:目标矩阵元素选择子模块,用于展示所述指令确认矩阵和与所述指令确认矩阵关联的用户确认规则,以指示用户基于所述用户确认规则,从所述指令确认矩阵中选择目标矩阵元素;用户确认数据确定模块,用于根据用户的矩阵元素选择操作,将用户在所述指令确认矩阵中实际选择的矩阵元素确定为所述用户确认数据。
可选的,指令确认反馈生成模块530,包括:指令确认反馈生成子模块,用于根据所述用户确认数据、所述第一数字签名与所述指令确认序列生成所述指令确认反馈;指令确认反馈发送子模块,用于将所述指令确认反馈发送至中间设备,以使所述中间设备执行如下操作:基于第一公钥对所述指令确认反馈中的所述第一数字签名进行验证,若验证通过则利用第二私钥对所述指令确认反馈中的所述指令确认序列进行加密处理,将得到的加密结果确定为第二数字签名;将所述第二数字签名添加至所述指令确认反馈,并将添加有所述第二数字签名的指令确认反馈发送至所述第二设备,以供所述第二设备对所述指令确认反馈中的所述第一数字签名、所述第二数字签名和所述用户确认数据进行验证,根据验证结果确定是否执行所述关键指令;其中,所述第一私钥不同于所述第二私钥;所述中间设备的安全完整性等级低于所述第二设备。
本发明实施例所提供的一种关键指令确认装置可执行本发明任意实施例所提供的一种关键指令确认方法,具备执行一种关键指令确认方法相应的性能模块和有益效果。
实施例六
图6是本申请实施例六提供的一种关键指令确认装置,本实施例可适用于铁路信号控制系统中,第二设备(低安全完整性等级)向第一设备(高安全完整性等级)发送关键指令的情况。所述装置可由软件和/或硬件实现,并可集成于智能终端等电子设备如第二设备中。
如图6所示,该装置可以包括:指令确认数据生成模块610、关键指令确认请求生成模块620和指令确认反馈验证模块630。
指令确认数据生成模块610,用于响应于接收到第一设备发送的关键指令,生成指令确认序列,并根据所述指令确认序列生成指令确认矩阵;
关键指令确认请求生成模块620,用于基于所述指令确认序列和所述指令确认矩阵生成关键指令确认请求,并将所述关键指令确认请求发送至所述第一设备,以使所述第一设备执行以下操作:响应于所述关键指令确认请求,基于所述指令确认矩阵获取用户确认数据;利用第一私钥对所述指令确认序列进行加密处理,将得到的加密结果确定为第一数字签名;根据所述用户确认数据和所述第一数字签名生成指令确认反馈,并将所述指令确认反馈发送至所述第二设备;
指令确认反馈验证模块630,用于对所述指令确认反馈中的所述第一数字签名和所述用户确认数据进行验证,根据验证结果确定是否执行所述关键指令;其中,所述第一设备的安全完整性等级低于所述第二设备。
本申请实施例所提供的技术方案,通过第二设备在接收到第一设备发送的关键指令的情况下,生成关键指令确认请求,并将关键指令确认请求发送给第一设备,使得第一设备基于关键指令确认请求中的指令确认矩阵获取用户确认数据,并通过第一设备对指令确认序列进行处理,得到第一数字签名,根据用户确认数据和所述第一数字签名生成指令确认反馈,实现了第一设备对下发的关键指令进行二次确认,为关键指令的安全执行提供了保证。用户确认数据与第一数字签名的双重确认保证了关键指令确认的准确性,进一步降低了关键命令下发错误的可能性。
可选的,指令确认数据生成模块610,包括:目标元素组合确定子模块,用于从所述指令确认序列中抽取设定数量的序列元素作为目标序列元素,并将所述目标序列元素进行组合,在得到的侯选序列元素组合中确定目标元素组合;指令确认矩阵生成子模块,用于基于所述目标元素组合,生成所述指令确认矩阵;用户确认规则确定子模块,用于将所述目标序列元素对应的抽取方式和组合方式作为用户确认规则,并建立所述用户确认规则与所述指令确认矩阵之间的关联关系;其中,所述用户确认规则用于指示用户基于所述用户确认规则,从所述指令确认矩阵中选择所述目标元素组合。
可选的,所述装置还包括:数字签名验证模块,用于响应于接收到中间设备发送的指令确认反馈,分别利用第一公钥和第二公钥对所述指令确认反馈中的所述第一数字签名和第二数字签名进行验证,得到签名验证结果;其中,所述第二数字签名由所述中间设备利用第二私钥对所述指令确认序列进行加密处理得到;确认数据比对模块,用于将所述指令确认反馈中的所述用户确认数据与目标元素组合进行比对,得到确认数据比对结果;关键指令执行模块,用于若所述签名验证结果和所述确认数据比对结果均为通过,则执行所述关键指令,并将关键指令的执行结果通过所述中间设备反馈给所述第一设备。
本发明实施例所提供的一种关键指令确认装置可执行本发明任意实施例所提供的一种关键指令确认方法,具备执行一种关键指令确认方法相应的性能模块和有益效果。
实施例七
本申请实施例七还提供一种包含计算机可执行指令的存储介质,所述计算机可执行指令在由计算机处理器执行时用于执行一种关键指令确认方法,该方法包括:
响应于关键指令确认请求,基于所述关键指令确认请求中的指令确认矩阵获取用户确认数据;其中,所述关键指令确认请求由第二设备响应于接收到关键指令,根据所述指令确认矩阵和指令确认序列生成;
利用第一私钥对所述指令确认序列进行加密处理,将得到的加密结果确定为第一数字签名;
根据所述用户确认数据和所述第一数字签名生成指令确认反馈,并将所述指令确认反馈发送至所述第二设备,以供所述第二设备对所述指令确认反馈中的所述第一数字签名和所述用户确认数据进行验证,根据验证结果确定是否执行所述关键指令;其中,所述第一设备的安全完整性等级低于所述第二设备。
或者,一种关键指令确认方法,所述方法包括:
响应于接收到第一设备发送的关键指令,生成指令确认序列,并根据所述指令确认序列生成指令确认矩阵;
基于所述指令确认序列和所述指令确认矩阵生成关键指令确认请求,并将所述关键指令确认请求发送至所述第一设备,以使所述第一设备执行以下操作:响应于所述关键指令确认请求,基于所述指令确认矩阵获取用户确认数据;利用第一私钥对所述指令确认序列进行加密处理,将得到的加密结果确定为第一数字签名;根据所述用户确认数据和所述第一数字签名生成指令确认反馈,并将所述指令确认反馈发送至所述第二设备;
对所述指令确认反馈中的所述第一数字签名和所述用户确认数据进行验证,根据验证结果确定是否执行所述关键指令;其中,所述第一设备的安全完整性等级低于所述第二设备。
存储介质是指任何的各种类型的存储器电子设备或存储电子设备。术语“存储介质”旨在包括:安装介质,例如CD-ROM、软盘或磁带装置;计算机系统存储器或随机存取存储器,诸如DRAM、DDR RAM、SRAM、EDO RAM,兰巴斯(Rambus)RAM等;非易失性存储器,诸如闪存、磁介质(例如硬盘或光存储);寄存器或其它相似类型的存储器元件等。存储介质可以还包括其它类型的存储器或其组合。另外,存储介质可以位于程序在其中被执行的计算机系统中,或者可以位于不同的第二计算机系统中,第二计算机系统通过网络(诸如因特网)连接到计算机系统。第二计算机系统可以提供程序指令给计算机用于执行。术语“存储介质”可以包括可以驻留在不同未知中(例如在通过网络连接的不同计算机系统中)的两个或更多存储介质。存储介质可以存储可由一个或多个处理器执行的程序指令(例如具体实现为计算机程序)。
当然,本申请实施例所提供的一种包含计算机可执行指令的存储介质,其计算机可执行指令不限于如上所述的关键指令确认操作,还可以执行本申请任意实施例所提供的关键指令确认方法中的相关操作。
实施例八
本申请实施例八提供了一种电子设备,该电子设备中可集成本申请实施例提供的关键指令确认装置,该电子设备可以是配置于系统内的,也可以是执行系统内的部分或者全部性能的设备。图7是本申请实施例八提供的一种电子设备的结构示意图。如图7所示,本实施例提供了一种电子设备700,其包括:一个或多个处理器720;存储装置710,用于存储一个或多个程序,当所述一个或多个程序被所述一个或多个处理器720执行,使得所述一个或多个处理器720实现本申请实施例所提供的关键指令确认方法,由第一设备执行,该方法包括:
响应于关键指令确认请求,基于所述关键指令确认请求中的指令确认矩阵获取用户确认数据;其中,所述关键指令确认请求由第二设备响应于接收到关键指令,根据所述指令确认矩阵和指令确认序列生成;
利用第一私钥对所述指令确认序列进行加密处理,将得到的加密结果确定为第一数字签名;
根据所述用户确认数据和所述第一数字签名生成指令确认反馈,并将所述指令确认反馈发送至所述第二设备,以供所述第二设备对所述指令确认反馈中的所述第一数字签名和所述用户确认数据进行验证,根据验证结果确定是否执行所述关键指令;其中,所述第一设备的安全完整性等级低于所述第二设备。
或者使得所述一个或多个处理器720实现本申请实施例所提供的关键指令确认方法,由第二设备执行,该方法包括:
响应于接收到第一设备发送的关键指令,生成指令确认序列,并根据所述指令确认序列生成指令确认矩阵;
基于所述指令确认序列和所述指令确认矩阵生成关键指令确认请求,并将所述关键指令确认请求发送至所述第一设备,以使所述第一设备执行以下操作:响应于所述关键指令确认请求,基于所述指令确认矩阵获取用户确认数据;利用第一私钥对所述指令确认序列进行加密处理,将得到的加密结果确定为第一数字签名;根据所述用户确认数据和所述第一数字签名生成指令确认反馈,并将所述指令确认反馈发送至所述第二设备;
对所述指令确认反馈中的所述第一数字签名和所述用户确认数据进行验证,根据验证结果确定是否执行所述关键指令;其中,所述第一设备的安全完整性等级低于所述第二设备。
当然,本领域技术人员可以理解,处理器720还实现本申请任意实施例所提供的关键指令确认方法的技术方案。
图7显示的电子设备700仅仅是一个示例,不应对本申请实施例的性能和使用范围带来任何限制。
如图7所示,该电子设备700包括处理器720、存储装置710、输入装置730和输出装置740;电子设备中处理器720的数量可以是一个或多个,图7中以一个处理器720为例;电子设备中的处理器720、存储装置710、输入装置730和输出装置740可以通过总线或其他方式连接,图7中以通过总线750连接为例。
存储装置710作为一种计算机可读存储介质,可用于存储软件程序、计算机可执行程序以及模块单元,如本申请实施例中的关键指令确认方法对应的程序指令。
存储装置710可主要包括存储程序区和存储数据区,其中,存储程序区可存储操作系统、至少一个性能所需的应用程序;存储数据区可存储根据终端的使用所创建的数据等。此外,存储装置710可以包括高速随机存取存储器,还可以包括非易失性存储器,例如至少一个磁盘存储器件、闪存器件、或其他非易失性固态存储器件。在一些实例中,存储装置710可进一步包括相对于处理器720远程设置的存储器,这些远程存储器可以通过网络连接。上述网络的实例包括但不限于互联网、企业内部网、局域网、移动通信网及其组合。
输入装置730可用于接收输入的数字、字符信息或语音信息,以及产生与电子设备的用户设置以及性能控制有关的键信号输入。输出装置740可包括显示屏、扬声器等电子设备。
上述实施例中提供的关键指令确认装置、介质及电子设备可执行本申请任意实施例所提供的关键指令确认方法,具备执行该方法相应的性能模块和有益效果。未在上述实施例中详尽描述的技术细节,可参见本申请任意实施例所提供的关键指令确认方法。
注意,上述仅为本申请的较佳实施例及所运用技术原理。本领域技术人员会理解,本申请不限于这里所述的特定实施例,对本领域技术人员来说能够进行各种明显的变化、重新调整和替代而不会脱离本申请的保护范围。因此,虽然通过以上实施例对本申请进行了较为详细的说明,但是本申请不仅仅限于以上实施例,在不脱离本申请构思的情况下,还可以包括更多其他等效实施例,而本申请的范围由所附的权利要求范围决定。

Claims (10)

1.一种关键指令确认方法,其特征在于,由第一设备执行,所述方法包括:
响应于关键指令确认请求,基于所述关键指令确认请求中的指令确认矩阵获取用户确认数据;其中,所述关键指令确认请求由第二设备响应于接收到关键指令,根据所述指令确认矩阵和指令确认序列生成;
利用第一私钥对所述指令确认序列进行加密处理,将得到的加密结果确定为第一数字签名;
根据所述用户确认数据和所述第一数字签名生成指令确认反馈,并将所述指令确认反馈发送至所述第二设备,以供所述第二设备对所述指令确认反馈中的所述第一数字签名和所述用户确认数据进行验证,根据验证结果确定是否执行所述关键指令;其中,所述第一设备的安全完整性等级低于所述第二设备。
2.根据权利要求1所述的方法,其特征在于,基于所述关键指令确认请求中的指令确认矩阵获取用户确认数据,包括:
展示所述指令确认矩阵和与所述指令确认矩阵关联的用户确认规则,以指示用户基于所述用户确认规则,从所述指令确认矩阵中选择目标矩阵元素;
根据用户的矩阵元素选择操作,将用户在所述指令确认矩阵中实际选择的矩阵元素确定为所述用户确认数据。
3.根据权利要求1所述的方法,其特征在于,根据所述用户确认数据和所述第一数字签名生成指令确认反馈,并将所述指令确认反馈发送至所述第二设备,包括:
根据所述用户确认数据、所述第一数字签名与所述指令确认序列生成所述指令确认反馈;
将所述指令确认反馈发送至中间设备,以使所述中间设备执行如下操作:基于第一公钥对所述指令确认反馈中的所述第一数字签名进行验证,若验证通过则利用第二私钥对所述指令确认反馈中的所述指令确认序列进行加密处理,将得到的加密结果确定为第二数字签名;将所述第二数字签名添加至所述指令确认反馈,并将添加有所述第二数字签名的指令确认反馈发送至所述第二设备,以供所述第二设备对所述指令确认反馈中的所述第一数字签名、所述第二数字签名和所述用户确认数据进行验证,根据验证结果确定是否执行所述关键指令;其中,所述第一私钥不同于所述第二私钥;所述中间设备的安全完整性等级低于所述第二设备。
4.一种关键指令确认方法,其特征在于,由第二设备执行,所述方法包括:
响应于接收到第一设备发送的关键指令,生成指令确认序列,并根据所述指令确认序列生成指令确认矩阵;
基于所述指令确认序列和所述指令确认矩阵生成关键指令确认请求,并将所述关键指令确认请求发送至所述第一设备,以使所述第一设备执行以下操作:响应于所述关键指令确认请求,基于所述指令确认矩阵获取用户确认数据;利用第一私钥对所述指令确认序列进行加密处理,将得到的加密结果确定为第一数字签名;根据所述用户确认数据和所述第一数字签名生成指令确认反馈,并将所述指令确认反馈发送至所述第二设备;
对所述指令确认反馈中的所述第一数字签名和所述用户确认数据进行验证,根据验证结果确定是否执行所述关键指令;其中,所述第一设备的安全完整性等级低于所述第二设备。
5.根据权利要求4所述的方法,其特征在于,根据所述指令确认序列生成指令确认矩阵,包括:
从所述指令确认序列中抽取设定数量的序列元素作为目标序列元素,并将所述目标序列元素进行组合,在得到的侯选序列元素组合中确定目标元素组合;
基于所述目标元素组合,生成所述指令确认矩阵;
将所述目标序列元素对应的抽取方式和组合方式作为用户确认规则,并建立所述用户确认规则与所述指令确认矩阵之间的关联关系;其中,所述用户确认规则用于指示用户基于所述用户确认规则,从所述指令确认矩阵中选择所述目标元素组合。
6.根据权利要求4所述的方法,其特征在于,所述方法还包括:
响应于接收到中间设备发送的指令确认反馈,分别利用第一公钥和第二公钥对所述指令确认反馈中的所述第一数字签名和第二数字签名进行验证,得到签名验证结果;其中,所述第二数字签名由所述中间设备利用第二私钥对所述指令确认序列进行加密处理得到;
将所述指令确认反馈中的所述用户确认数据与目标元素组合进行比对,得到确认数据比对结果;
若所述签名验证结果和所述确认数据比对结果均为通过,则执行所述关键指令,并将关键指令的执行结果通过所述中间设备反馈给所述第一设备。
7.一种关键指令确认装置,其特征在于,配置于第一设备,所述装置包括:
用户确认数据获取模块,用于响应于关键指令确认请求,基于所述关键指令确认请求中的指令确认矩阵获取用户确认数据;其中,所述关键指令确认请求由第二设备响应于接收到关键指令,根据所述指令确认矩阵和指令确认序列生成;
第一签名数据确定模块,用于利用第一私钥对所述指令确认序列进行加密处理,将得到的加密结果确定为第一数字签名;
指令确认反馈生成模块,用于根据所述用户确认数据和所述第一数字签名生成指令确认反馈,并将所述指令确认反馈发送至所述第二设备,以供所述第二设备对所述指令确认反馈中的所述第一数字签名和所述用户确认数据进行验证,根据验证结果确定是否执行所述关键指令;其中,所述第一设备的安全完整性等级低于所述第二设备。
8.一种关键指令确认装置,其特征在于,配置于第二设备,所述装置包括:
指令确认数据生成模块,用于响应于接收到第一设备发送的关键指令,生成指令确认序列,并根据所述指令确认序列生成指令确认矩阵;
关键指令确认请求生成模块,用于基于所述指令确认序列和所述指令确认矩阵生成关键指令确认请求,并将所述关键指令确认请求发送至所述第一设备,以使所述第一设备执行以下操作:响应于所述关键指令确认请求,基于所述指令确认矩阵获取用户确认数据;利用第一私钥对所述指令确认序列进行加密处理,将得到的加密结果确定为第一数字签名;根据所述用户确认数据和所述第一数字签名生成指令确认反馈,并将所述指令确认反馈发送至所述第二设备;
指令确认反馈验证模块,用于对所述指令确认反馈中的所述第一数字签名和所述用户确认数据进行验证,根据验证结果确定是否执行所述关键指令;其中,所述第一设备的安全完整性等级低于所述第二设备。
9.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,该程序被处理器执行时实现如权利要求1-3或者权利要求4-6中任一项所述的关键指令确认方法。
10.一种电子设备,包括存储器,处理器及存储在存储器上并可在处理器运行的计算机程序,其特征在于,所述处理器执行所述计算机程序时实现如权利要求1-3或者权利要求4-6中任一项所述的关键指令确认方法。
CN202210176358.4A 2022-02-25 2022-02-25 关键指令确认方法、装置、介质及电子设备 Active CN114826600B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210176358.4A CN114826600B (zh) 2022-02-25 2022-02-25 关键指令确认方法、装置、介质及电子设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210176358.4A CN114826600B (zh) 2022-02-25 2022-02-25 关键指令确认方法、装置、介质及电子设备

Publications (2)

Publication Number Publication Date
CN114826600A CN114826600A (zh) 2022-07-29
CN114826600B true CN114826600B (zh) 2023-11-17

Family

ID=82527843

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210176358.4A Active CN114826600B (zh) 2022-02-25 2022-02-25 关键指令确认方法、装置、介质及电子设备

Country Status (1)

Country Link
CN (1) CN114826600B (zh)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1988444A (zh) * 2005-12-23 2007-06-27 北京握奇数据系统有限公司 确认需签名数据的数字签名设备及其确认数据的方法
CN101540738A (zh) * 2008-12-31 2009-09-23 北京飞天诚信科技有限公司 信息安全中间设备及其使用方法
US8782434B1 (en) * 2010-07-15 2014-07-15 The Research Foundation For The State University Of New York System and method for validating program execution at run-time
CN112637131A (zh) * 2020-12-01 2021-04-09 百果园技术(新加坡)有限公司 用户身份认证方法、装置、设备和存储介质

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8555335B2 (en) * 2006-11-01 2013-10-08 Microsoft Corporation Securing distributed application information delivery

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1988444A (zh) * 2005-12-23 2007-06-27 北京握奇数据系统有限公司 确认需签名数据的数字签名设备及其确认数据的方法
CN101540738A (zh) * 2008-12-31 2009-09-23 北京飞天诚信科技有限公司 信息安全中间设备及其使用方法
US8782434B1 (en) * 2010-07-15 2014-07-15 The Research Foundation For The State University Of New York System and method for validating program execution at run-time
CN112637131A (zh) * 2020-12-01 2021-04-09 百果园技术(新加坡)有限公司 用户身份认证方法、装置、设备和存储介质

Also Published As

Publication number Publication date
CN114826600A (zh) 2022-07-29

Similar Documents

Publication Publication Date Title
US10708062B2 (en) In-vehicle information communication system and authentication method
WO2021012552A1 (zh) 一种登录处理方法及相关设备
US20150324789A1 (en) Cryptocurrency Virtual Wallet System and Method
CN102510333B (zh) 一种授权认证方法及系统
EP3779792B1 (en) Two-dimensional code generation method, data processing method, apparatus, and server
US20120069991A1 (en) Method for authenticating access to a secured chip by test device
EP3968597B1 (en) Methods for encrypting and decrypting data
JP2018501567A (ja) 装置検証方法及び機器
CN103714638A (zh) 一种快速定位终端主密钥下载失败的方法及系统
CN104038486A (zh) 一种基于标识型密码实现用户登录鉴别的系统及方法
CN109063523B (zh) 一种射频识别安全认证方法及系统
CN103457729A (zh) 安全设备、业务终端及加密方法
CN103973711A (zh) 一种验证方法及装置
CN106027250A (zh) 一种身份证信息安全传输方法及系统
US9525553B2 (en) System and method for providing digital signature based on mobile trusted module
CN111901303A (zh) 设备认证方法和装置、存储介质及电子装置
CN109302286B (zh) 一种Fido设备密钥索引的生成方法
CN111125665A (zh) 认证方法及设备
CN114826600B (zh) 关键指令确认方法、装置、介质及电子设备
EP3556050B1 (en) Method for synchronized signature with additive rsa key splitting using early floating exponent negotiation
CN109784032B (zh) 测试设备验证方法、测试设备、验证设备和存储装置
CN113572717B (zh) 通信连接的建立方法、洗护设备及服务器
CN109936522B (zh) 设备认证方法及设备认证系统
CN107343276A (zh) 一种终端的sim卡锁数据的保护方法及系统
EP3361670B1 (en) Multi-ttp-based method and device for verifying validity of identity of entity

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant