CN115118439A - 终端数字身份的校验方法及系统 - Google Patents
终端数字身份的校验方法及系统 Download PDFInfo
- Publication number
- CN115118439A CN115118439A CN202211037040.4A CN202211037040A CN115118439A CN 115118439 A CN115118439 A CN 115118439A CN 202211037040 A CN202211037040 A CN 202211037040A CN 115118439 A CN115118439 A CN 115118439A
- Authority
- CN
- China
- Prior art keywords
- digital identity
- ciphertext
- terminal
- digital
- verifier
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 43
- 238000012795 verification Methods 0.000 claims abstract description 110
- 230000002457 bidirectional effect Effects 0.000 claims description 24
- 230000005540 biological transmission Effects 0.000 claims description 14
- 238000010295 mobile communication Methods 0.000 claims description 6
- 238000010586 diagram Methods 0.000 description 6
- 238000004891 communication Methods 0.000 description 3
- 238000011161 development Methods 0.000 description 3
- 230000006870 function Effects 0.000 description 3
- 238000004519 manufacturing process Methods 0.000 description 3
- 239000000463 material Substances 0.000 description 2
- 230000008569 process Effects 0.000 description 2
- 230000004075 alteration Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 230000009977 dual effect Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 238000005259 measurement Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 239000013307 optical fiber Substances 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3234—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q50/00—Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
- G06Q50/06—Energy or water supply
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0869—Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/12—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y04—INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
- Y04S—SYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
- Y04S40/00—Systems for electrical power generation, transmission, distribution or end-user application management characterised by the use of communication or information technologies, or communication or information technology specific aspects supporting them
- Y04S40/20—Information technology specific aspects, e.g. CAD, simulation, modelling, system security
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Business, Economics & Management (AREA)
- Health & Medical Sciences (AREA)
- Computing Systems (AREA)
- General Health & Medical Sciences (AREA)
- Economics (AREA)
- Public Health (AREA)
- Primary Health Care (AREA)
- Computer Hardware Design (AREA)
- Medical Informatics (AREA)
- Water Supply & Treatment (AREA)
- Human Resources & Organizations (AREA)
- Marketing (AREA)
- General Engineering & Computer Science (AREA)
- Strategic Management (AREA)
- Tourism & Hospitality (AREA)
- Physics & Mathematics (AREA)
- General Business, Economics & Management (AREA)
- General Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Storage Device Security (AREA)
Abstract
本发明公开了一种终端数字身份的校验方法及系统,其中,方法包括:数字身份校验方接收数字身份提供方发送的终端的二级加密的第一数字身份密文;数字身份校验方接收终端中的安全芯片发送的一级加密的第二数字身份密文,并将第二数字身份密文发送至安全装置,以便安全装置对第二数字身份密文进行加密得到第三数字身份密文;数字身份校验方接收安全装置发送的第三数字身份密文,并在第三数字身份密文等于第一数字身份密文时,确定终端离线校验成功。由此,在终端交付使用时,能够安全验证数字身份的真实性,提高了终端入网的安全性。
Description
技术领域
本申请涉及数据安全技术领域,特别涉及一种终端数字身份的校验方法及系统。
背景技术
随着智能电网的发展和网络通信的复杂化,各种终端在电网业务系统中的使用越来越多样化,电力规模总量大,发展变化速度快。但是由于各厂商技术水平、生产能力参差不齐导致各厂商的终端发展不平衡不充分,设施设备标准化程度不高,安全接入水平有待提高,量测覆盖率不足。并且终端设备管理权所属不同,现有监测、管理能力不足且管理方式不统一,无法满足电网精益化管理要求和快速变化的业务服务需求。
为了管理智能电网的各种终端,电网的主管部门给每一个接入智能电网的电力终端分发唯一的数字身份信息,电力终端需要安全记录并存储,以确保身份信息不被篡改以及身份信息可追溯,从而提供更安全可信的电力终端数字身份存储、验证等服务。但是,数字身份在验证时,一般采用从电力终端侧读出明文数字身份,通过白名单明文进行比对,存在篡改和滥用的风险。
发明内容
本发明旨在至少在一定程度上解决相关技术中的技术问题之一。为此,本发明的第一个目的在于提出一种终端数字身份的校验方法,从终端侧读取的是一级加密的第二数字身份密文,然后对第二数字身份密文进行二级加密得到第三数字身份密文,通过比较第三数字身份密文与数字身份提供方的二级加密的第一数字身份密文进行校验,由于校验时使用的数字身份均为加密后的数字身份,减小了数字身份明文篡改和滥用的风险,提高了数字身份在校验时的安全性,从而在终端交付使用时,能够安全验证数字身份的真实性,提高了终端入网的安全性。
本发明的第二个目的在于提出一种终端数字身份的校验系统。
为达到上述目的,根据本发明第一方面实施例提出了一种终端数字身份的校验方法,方法包括:数字身份校验方接收数字身份提供方发送的终端的第一数字身份密文,其中,第一数字身份密文是对终端的数字身份明文进行二级加密获得的;数字身份校验方接收终端中的安全芯片发送的第二数字身份密文,并将第二数字身份密文发送至安全装置,以便安全装置对第二数字身份密文进行加密得到第三数字身份密文,其中,第二数字身份密文是安全芯片对终端的数字身份明文进行一级加密获得的;数字身份校验方接收安全装置发送的第三数字身份密文,并在第三数字身份密文等于第一数字身份密文时,确定终端离线校验成功。
根据本发明实施例的终端数字身份的校验方法,数字身份校验方接收数字身份提供方发送的终端的二级加密的第一数字身份密文,并接收终端中的安全芯片发送的一级加密的第二数字身份密文,并将第二数字身份密文发送至安全装置,由安全装置对第二数字身份密文进行二级加密得到第三数字身份密文,之后安全装置将二级加密的第三数字身份密文发送至数字身份校验方,由数字身份校验方通过比较第三数字身份密文和第一数字身份密文确定终端离线校验成功。由于数字身份校验方从数字身份提供方得到的第一数字身份密文为二级加密的密文,不是白名单,不会泄露终端的数字身份,数字身份校验方从终端的安全芯片读出的是一级加密的第二数字身份密文,不是终端的明文,一级加密的数字身份密文被篡改和滥用的风险较小,并且校验时使用的数字身份均为二级加密后的数字身份,从而减小了数字身份明文篡改和滥用的风险,提高了数字身份信息在校验时的安全性,从而在终端交付使用时,能够安全验证数字身份的真实性,提高了终端入网的安全性。
根据本发明的一个实施例,方法还包括:数字身份校验方接收终端中的安全芯片发送的第四数字身份密文,并对第四数字身份密文进行解密得到第二数字身份密文,其中,第四数字身份密文是安全芯片利用传输密钥对第二数字身份密文进行加密获得的。
根据本发明的一个实施例,在接收终端中的安全芯片发送的第二数字身份密文之前,方法还包括:数字身份校验方发送数字身份密文读取指令至终端,以便终端中的安全芯片根据数字身份密文读取指令发送第二数字身份密文。
根据本发明的一个实施例,在发送数字身份密文读取指令至终端之前,方法还包括:数字身份校验方对安全芯片进行双向身份认证,并在双向身份认证通过后,发送数字身份密文读取指令至终端。
根据本发明的一个实施例,数字身份校验方对安全芯片进行双向身份认证,包括:数字身份校验方生成第一随机数,并对第一随机数进行加密得到第一密文;数字身份校验方将第一随机数和第一密文发送至终端,其中,终端中的安全芯片对第一密文进行解密得到第二随机数,并在第二随机数等于第一随机数时,确定数字身份校验方身份认证通过。
根据本发明的一个实施例,数字身份校验方对安全芯片进行双向身份认证,还包括:数字身份校验方接收终端发送的第三随机数和第二密文,其中,第三随机数是安全芯片确定数字身份校验方身份认证通过时生成的,第二密文是安全芯片对第三随机数进行加密得到的;数字身份校验方对第二密文进行解密得到第四随机数,并在第四随机数等于第三随机数时,确定安全芯片身份认证通过。
根据本发明的一个实施例,方法还包括:数字身份校验方接收数字身份提供方发送的终端的数字身份明文,并将数字身份明文发送至主站,以便主站根据数字身份明文对终端进行在线校验。
根据本发明的一个实施例,主站根据数字身份明文对终端进行在线校验,包括:主站接收终端中的安全芯片发送的数字身份明文,并在安全芯片发送的数字身份明文等于数字身份校验方发送的数字身份明文时,确定终端在线校验成功。
根据本发明的一个实施例,主站通过网络接收终端中的安全芯片发送的数字身份明文,其中,网络包括移动通信网络或电力载波网络。
为达到上述目的,根据本发明第二方面实施例提出了一种终端数字身份的校验系统,系统包括:数字身份校验方、数字身份提供方和安全装置,其中,数字身份校验方用于接收数字身份提供方发送的终端的第一数字身份密文,并接收终端中的安全芯片发送的第二数字身份密文,以及将第二数字身份密文发送至安全装置,其中,第一数字身份密文是对终端的数字身份明文进行二级加密获得的,第二数字身份密文是安全芯片对终端的数字身份明文进行一级加密获得的;安全装置用于对第二数字身份密文进行加密得到第三数字身份密文,并将第三数字身份密文发送至数字身份校验方;数字身份校验方还用于接收安全装置发送的第三数字身份密文,并在第三数字身份密文等于第一数字身份密文时,确定终端离线校验成功。
根据本发明实施例的终端数字身份的校验系统,由于数字身份校验方从数字身份提供方得到的第一数字身份密文为二级加密的密文,不是白名单,不会泄露终端的数字身份,数字身份校验方从终端的安全芯片读出的是一级加密的第二数字身份密文,不是终端的明文,一级加密的数字身份密文被篡改和滥用的风险较小,并且校验时使用的数字身份均为二级加密后的数字身份,从而减小了数字身份明文篡改和滥用的风险,提高了数字身份信息在校验时的安全性,从而在终端交付使用时,能够安全验证数字身份的真实性,提高了终端入网的安全性。
根据本发明的一个实施例,数字身份校验方还用于:接收终端中的安全芯片发送的第四数字身份密文,并对第四数字身份密文进行解密得到第二数字身份密文,其中,第四数字身份密文是安全芯片利用传输密钥对第二数字身份密文进行加密获得的。
根据本发明的一个实施例,数字身份校验方还用于:在接收终端中的安全芯片发送的第二数字身份密文之前,发送数字身份密文读取指令至终端,以便终端中的安全芯片根据数字身份密文读取指令发送第二数字身份密文。
根据本发明的一个实施例,数字身份校验方还用于:对安全芯片进行双向身份认证,并在双向身份认证通过后,发送数字身份密文读取指令至终端。
根据本发明的一个实施例,系统还包括:主站,其中,数字身份校验方还用于接收数字身份提供方发送的终端的数字身份明文,并将数字身份明文发送至主站;主站用于根据数字身份明文对终端进行在线校验。
根据本发明的一个实施例,主站具体用于:接收终端中的安全芯片发送的数字身份明文,并在安全芯片发送的数字身份明文等于数字身份校验方发送的数字身份明文时,确定终端在线校验成功。
根据本发明的一个实施例,主站还用于通过网络接收终端中的安全芯片发送的数字身份明文,其中,网络包括移动通信网络或电力载波网络。本发明附加的方面和优点将在下面的描述中部分给出,部分将从下面的描述中变得明显,或通过本发明的实践了解到。
附图说明
图1是根据本发明一个实施例的终端数字身份管理系统的示意图;
图2是根据本发明一个实施例的终端数字身份校验时对应的硬件示意图;
图3是根据本发明一个实施例的终端数字身份的校验方法的流程示意图;
图4是根据本发明另一个实施例的终端数字身份的校验方法的流程示意图;
图5是根据本发明一个实施例的校验工具进行数字身份校验的界面图;
图6是根据本发明第一个实施例的终端数字身份校验系统的系统示意图;
图7是根据本发明第二个实施例的终端数字身份校验系统的系统示意图。
具体实施方式
下面详细描述本发明的实施例,所述实施例的示例在附图中示出,其中自始至终相同或类似的标号表示相同或类似的元件或具有相同或类似功能的元件。下面通过参考附图描述的实施例是示例性的,旨在用于解释本发明,而不能理解为对本发明的限制。
需要说明的是,终端可以为电力终端,用于电网,也可以用于其他网络,在实际的应用中,终端并不限于电力终端,还可以为其他终端,例如移动终端,具体这里不做限制。为了便于描述,本申请的终端以电力终端为例。电力终端数字身份的管理通常包括三大部分,分别为:数字身份生成、数字身份写入和数字身份校验。如图1所示,所涉及的参与方有主管部门、厂商(电力终端的生产厂商)、网省(国家电网下设的省级电网公司)以及电力终端,其中,主管部门可包括生成工具和安全装置,以实现电力终端的数字身份生成,并将生成的数字身份分发给厂商和网省;厂商可包括产线工具和安全装置,通过产线工具和安全装置实现电力终端的数字身份写入,以将数字身份写入电力终端的安全芯片中;网省可包括校验工具和安全装置,通过校验工具和安全装置实现电力终端的数字身份校验;其中,主管部门、厂商和网省所包括的安全装置为同一安全装置,即安全装置贯穿整个数字身份的生成、写入和校验,安全装置可以是便携式云控加密机。
本发明实施例主要涉及数字身份校验,具体包括数字身份离线校验和数字身份在线校验,如图2所示,数字身份离线校验主要涉及校验工具、安全装置和电力终端,其中,电力终端包括核心板MCU(Micro Controller Unit,微控制单元)、安全芯片和通信模组(如4G/5G通信模组);数字身份在线校验主要涉及主站和电力终端。
图3是根据本发明一个实施例的终端数字身份的校验方法的流程示意图。如图3所示,该终端数字身份的校验方法包括以下步骤:
S101,数字身份校验方接收数字身份提供方发送的终端的第一数字身份密文,其中,第一数字身份密文是对终端的数字身份明文进行二级加密获得的。
具体地,数字身份校验方对应图1-图2中的校验工具,例如上位机,数字身份提供方对应图1中的主管部门,主管部门将第一数字身份密文发送至校验工具,其中,第一数字身份密文是数字身份明文经过两级加密后得到的,因此校验工具所接收的是数字身份密文,而非数字身份明文的白名单,因此并不会造成数字身份明文的泄露,并且第一数字身份密文为二级加密的密文,相比一级加密的密文更加安全。
S102,数字身份校验方接收终端中的安全芯片发送的第二数字身份密文,并将第二数字身份密文发送至安全装置,以便安全装置对第二数字身份密文进行加密得到第三数字身份密文,其中,第二数字身份密文是安全芯片对终端的数字身份明文进行一级加密获得的。
具体地,电力终端的数字身份明文存储于电力终端的安全芯片中,且安全芯片中存储有安全芯片密钥(如安全芯片私钥),在进行数字身份校验时,安全芯片先利用安全芯片密钥对电力终端的数字身份明文进行一级加密得到第二数字身份密文,并将第二数字身份密文发送至电力终端的MCU,由MCU转发至校验工具。校验工具在接收到第二数字身份密文后,将其发送至安全装置(如便携式云控加密机),安全装置中存储有身份写入密钥(也可称为厂商密钥),利用身份写入密钥对接收到的第二数字身份密文进行加密得到第三数字身份密文,并反馈给校验工具。由于校验工具接收的是电力终端的安全芯片发送的一级加密的第二数字身份密文,不是电力终端的数字身份明文,因此在校验时数字身份被篡改和滥用的风险较小。
S103,数字身份校验方接收安全装置发送的第三数字身份密文,并在第三数字身份密文等于第一数字身份密文时,确定终端离线校验成功。
具体地,校验工具在接收到安全装置反馈的第三数字身份密文后,将其与主管部门发送的第一数字身份密文进行比较,当两者一致时,确定电力终端离线校验成功;当两者不一致时,确定电力终端离线校验失败。至此,完成了电力终端的离线校验,实现了电力终端的校验入库。
上述实施例中,从终端侧读取的是一级加密的第二数字身份密文,然后对第二数字身份密文进行二级加密得到第三数字身份密文,通过比较第三数字身份密文与数字身份提供方的二级加密的第一数字身份密文进行校验,校验时使用的数字身份均为加密后的数字身份,减小了数字身份明文篡改和滥用的风险,提高了数字身份信息在校验时的安全性,从而在终端交付使用时,能够安全验证数字身份的真实性,提高了终端入网的安全性。
在一些实施例中,终端数字身份的校验方法还包括:数字身份校验方接收终端中的安全芯片发送的第四数字身份密文,并对第四数字身份密文进行解密得到第二数字身份密文,其中,第四数字身份密文是安全芯片利用传输密钥对第二数字身份密文进行加密获得的。
具体地,在电力终端的安全芯片将第二数字身份密文发送至校验工具时,还可以使用传输密钥(如传输私钥)对第二数字身份密文进行加密,得到第四数字身份密文,然后将第四数字身份密文送至电力终端中的MCU,由MCU将第四数字身份密文转发至校验工具,校验工具在接收到第四数字身份密文后,利用传输密钥(如传输公钥)对其进行解密得到第二数字身份密文,并将第二数字身份密文发送至安全装置。
在该实施例中,由于第四数字身份密文是经过两次加密的密文,相比只经过一次加密的第二数字身份密文,更加安全,使得数字身份密文在传输过程中更加不容易泄露和被篡改,从而使得数字身份在校验时的安全性也进一步提升。
在一些实施例中,在接收终端中的安全芯片发送的第二数字身份密文之前,方法还包括:数字身份校验方发送数字身份密文读取指令至终端,以便终端中的安全芯片根据数字身份密文读取指令发送第二数字身份密文。
也就是说,在需要对电力终端进行数字身份校验时,可由校验工具向电力终端的MCU发送数字身份密文读取指令,MCU在接收到该指令后,从安全芯片中读取第二数字身份密文,此时安全芯片先利用安全芯片密钥对电力终端的数字身份明文进行加密得到第二数字身份密文,并将其反馈至MCU,以便MCU将其转发至校验工具。
在一些实施例中,在发送数字身份密文读取指令至终端之前,终端数字身份的校验方法还包括:数字身份校验方对安全芯片进行双向身份认证,并在双向身份认证通过后,发送数字身份密文读取指令至终端。
也就是说,校验工具在将数字身份密文读取指令发送至电力终端之前,需要对电力终端中的安全芯片进行双向身份认证,即实现校验工具对电力终端的身份认证,并实现电力终端对校验工具的身份认证,以避免未经认证的校验工具获得电力终端的第二数字身份密文或者校验工具接收未经认证的电力终端的第二数字身份密文,造成数字身份密文的泄露,从而使得电力终端的数字身份被篡改。
在一些实施例中,数字身份校验方对安全芯片进行双向身份认证,包括:数字身份校验方生成第一随机数,并对第一随机数进行加密得到第一密文;数字身份校验方将第一随机数和第一密文发送至终端,其中,终端中的安全芯片对第一密文进行解密得到第二随机数,并在第二随机数等于第一随机数时,确定数字身份校验方身份认证通过;数字身份校验方接收终端发送的第三随机数和第二密文,其中,第三随机数是安全芯片确定数字身份校验方身份认证通过时生成的,第二密文是安全芯片对第三随机数进行加密得到的;数字身份校验方对第二密文进行解密得到第四随机数,并在第四随机数等于第三随机数时,确定安全芯片身份认证通过。
具体来说,校验工具在对安全芯片进行双向身份认证时,先生成第一随机数RndA,并使用芯片认证密钥(如芯片认证公钥)对第一随机数RndA进行加密得到第一密文Encrypt(RndA),并将第一随机数RndA和第一密文Encrypt(RndA)发送至电力终端。电力终端中的MCU在接收到第一随机数RndA和第一密文Encrypt(RndA)后,将其转发至电力终端的安全芯片,安全芯片利用芯片认证密钥(如芯片认证私钥)对第一密文Encrypt(RndA)进行解密得到第二随机数RndA',并比较第二随机数RndA'和第一随机数RndA,若两者一致,则说明校验工具身份认证通过;若两者不一致,则说明校验工具身份认证不通过,此时可反馈不通过信息至校验工具,以停止后续操作等。
在校验工具身份认证通过后,安全芯片产生第三随机数RndB,并使用芯片认证密钥(如芯片认证私钥)对第三随机数RndB进行加密得到第二密文Encrypt(RndB),以及将第三随机数RndB和第二密文Encrypt(RndB)发送至电力终端的MCU,由电力终端的MCU发送至校验工具。校验工具在接收到第三随机数RndB和第二密文Encrypt(RndB)后,利用芯片认证密钥(如芯片认证公钥)对第二密文Encrypt(RndB)进行解密得到第四随机数RndB',并比较第四随机数RndB'和第三随机数RndB,若两者一致,则说明安全芯片身份认证通过,此时可发送数字身份密文读取指令至电力终端;若两者不一致,则说明安全芯片身份认证不通过,此时可停止后续操作等。
需要说明的是,在进行双向身份认证时所涉及的加密算法有多种,包括但不限于是SM2(一种椭圆曲线公钥密码算法)、SM4(一种分组密码标准)、DES(一种使用密钥加密的块算法)、AES(一种高级加密标准),具体这里不做限制。
由此,在进行数字身份校验之前,先进行双向身份认证,并在认证通过后再进行数字身份校验,从而进一步保证了数字身份校验的安全性。
在一些实施例中,终端数字身份的校验方法还包括:数字身份校验方接收数字身份提供方发送的终端的数字身份明文,并将数字身份明文发送至主站,以便主站根据数字身份明文对终端进行在线校验。
需要说明的是,当终端为用于电网的电力终端时,主站为电网主站,在电力终端到达网省并入库时,可通过前述方式对电力终端进行离线校验;在电力终端需要入网时,可通过电网主站对电力终端进行在线校验。具体地,主管部门在将第一数字身份密文发送至校验工具的同时,还将数字身份明文发送至校验工具,在电力终端入网时,校验工具将主管部门发送的电力终端的数字身份明文发送至电网主站,由电网主站根据电力终端的数字身份明文对电力终端进行在线校验,即对电力终端进行白名单校验,确保电力终端运行时的安全性。
在一些实施例中,主站根据数字身份明文对终端进行在线校验,包括:主站接收终端中的安全芯片发送的数字身份明文,并在安全芯片发送的数字身份明文等于数字身份校验方发送的数字身份明文时,确定终端在线校验成功。
可选的,主站通过网络接收终端中的安全芯片发送的数字身份明文,其中,网络包括移动通信网络或电力载波网络。
具体地,在对电力终端进行在线校验时,网络主站一方面从校验工具获取来自主管部门发送的电力终端的数字身份明文,另一方面通过网络(如4G/5G网络或者电力载波网络等)从电力终端的安全芯片读取电力终端的数字身份明文,网络主站对接收的两个数字身份明文进行比对,若两者一致,则电力终端在线校验成功,电力终端能够安全运行;若两者不一致,则电力终端在线校验失败。
在该实施例中,在电力终端入网后,通过读取电力终端的数字身份明文,并在线发送至电网主站以进行白名单校验,可以确保电力终端运行时的安全性。
下面将结合具体的实施方式进一步详述本申请的技术方案:
如图4所示,电力终端数字身份的校验方法可包括两部分,分别为数字身份的离线校验和数字身份的在线校验,如图4所示,数字身份的离线校验可包括:
S201,主管部门向校验工具提供第一数字身份密文Encrypt2(Encrypt1(ID))和数字身份明文ID,其中,校验工具还将数字身份明文ID提供给主站。
S202,校验工具发起双向认证,双向认证流程包括:校验工具生成随机数RndA,并使用芯片认证密钥加密随机数RndA得到密文Encrypt(RndA),以及将随机数RndA和密文Encrypt(RndA)发送给电力终端的MCU。
S203,电力终端的MCU转发随机数RndA和密文Encrypt(RndA)。
S204,安全芯片认证校验工具,包括:安全芯片解密密文Encrypt(RndA)得到随机数RndA',并比对随机数RndA和RndA'是否一致,若一致,安全芯片产生随机数RndB,并使用芯片认证密钥加密随机数RndB得到密文Encrypt(RndB)。
S205,安全芯片将随机数RndB和密文Encrypt(RndB)发送给电力终端的MCU。
S206,电力终端的MCU转发随机数RndB和密文Encrypt(RndB)至校验工具,校验工具认证安全芯片,包括:使用芯片认证密钥解密密文Encrypt(RndB)得到随机数RndB',并比对随机数RndB和RndB'是否一致,若一致,则安全芯片认证通过。
S207,校验工具发送数字身份密文读取指令至电力终端的MCU。
S208,电力终端的MCU从安全芯片中读取第二数字身份密文Encrypt1(ID)。
S209,安全芯片使用传输密钥加密第二数字身份密文Encrypt1(ID)得到第四数字身份密文EncryptLine(Encrypt1(ID)),并发送至电力终端的MCU。
S210,电力终端的MCU将第四数字身份密文EncryptLine(Encrypt1(ID))转发至校验工具。
S211,校验工具使用传输密钥解密第四数字身份密文EncryptLine(Encrypt1(ID))得到第二数字身份密文Encrypt1(ID),并将其发送给安全装置。
S212,安全装置对第二数字身份密文Encrypt1(ID)进行加密得到第三数字身份密文Encrypt2(Encrypt1(ID))',并返回给校验工具。
S213,校验工具对比第三数字身份密文Encrypt2(Encrypt1(ID))'和第一数字身份密文Encrypt2(Encrypt1(ID))是否一致,若一致,则确认电力终端离线校验成功。
S214,电力终端上线后,电力终端发送数字身份明文读取指令至安全芯片。
S215,安全芯片响应于电力终端发送的数字身份明文读取指令,向电力终端的MCU发送电力终端的数字身份明文ID。
S216,电力终端通过网络上报数字身份明文ID至主站。
S217,主站对比电力终端上报的数字身份明文ID和主管部门发送的数字身份明文ID是否一致,在两者一致的情况下,确认电力终端在线校验成功。
进一步的,图5给出了校验工具在进行数字身份校验时的界面图。
在该实施例中,通过读取电力终端的第二数字身份密文进行电力终端的离线校验,确保了数字身份合法来源于安全芯片,并通过安全装置对第二数字身份密文进行加密得到第三数字身份密文,并由校验工具将其与主管部门提供的第一数字身份密文进行比对,确保数字身份合法,且整个离线过程中,未涉及数字身份明文的传输和比对,具有较高的安全性,确保网省能安全地验证数字身份的真实性;并且,在入网后,通过读取电力终端的数字身份明文,并在线发送至主站进行白名单校验,确保了电力终端运行时的安全性;同时,通过对电力终端进行数字身份的离线和在线的双重身份校验,增强了电力终端进入电网的安全性。
综上所述,根据本发明实施例的终端数字身份的校验方法,由于数字身份校验方从数字身份提供方得到的第一数字身份密文为二级加密的密文,不是白名单,不会泄露终端的数字身份,数字身份校验方从终端的安全芯片读出的是一级加密的第二数字身份密文,不是终端的明文,一级加密的数字身份密文被篡改和滥用的风险较小,并且校验时使用的数字身份均为二级加密后的数字身份,从而减小了数字身份明文篡改和滥用的风险,提高了数字身份信息在校验时的安全性,从而在终端交付使用时,能够安全验证数字身份的真实性,提高了终端入网的安全性;同时,采用离线校验和在线校验能够进一步增强终端入网的安全性。
对应上述实施例,本发明的实施例还提出了一种终端数字身份的校验系统。
如图6所示,该终端数字身份的校验系统包括:数字身份校验方10、数字身份提供方20和安全装置30。
其中,数字身份校验方10用于接收数字身份提供方20发送的终端的第一数字身份密文,并接收终端中的安全芯片发送的第二数字身份密文,以及将第二数字身份密文发送至安全装置30,其中,第一数字身份密文是对终端的数字身份明文进行二级加密获得的,第二数字身份密文是安全芯片对终端的数字身份明文进行一级加密获得的;安全装置30用于对第二数字身份密文进行加密得到第三数字身份密文,并将第三数字身份密文发送至数字身份校验方10;数字身份校验方10还用于接收安全装置30发送的第三数字身份密文,并在第三数字身份密文等于第一数字身份密文时,确定终端离线校验成功。
在一些实施例中,数字身份校验方10还用于:数字身份校验方10接收终端中的安全芯片发送的第四数字身份密文,并对第四数字身份密文进行解密得到第二数字身份密文,其中,第四数字身份密文是安全芯片利用传输密钥对第二数字身份密文进行加密获得的。
在一些实施例中,数字身份校验方10还用于:在接收终端中的安全芯片发送的第二数字身份密文之前,发送数字身份密文读取指令至终端,以便终端中的安全芯片根据数字身份密文读取指令发送第二数字身份密文。
在一些实施例中,数字身份校验方10还用于:在发送数字身份密文读取指令至终端之前,对安全芯片进行双向身份认证,并在双向身份认证通过后,发送数字身份密文读取指令至终端。
在一些实施例中,数字身份校验方10还用于:生成第一随机数,并对第一随机数进行加密得到第一密文;将第一随机数和第一密文发送至终端,其中,终端中的安全芯片对第一密文进行解密得到第二随机数,并在第二随机数等于第一随机数时,确定数字身份校验方10身份认证通过。
在一些实施例中,数字身份校验方10还用于:接收终端发送的第三随机数和第二密文,其中,第三随机数是安全芯片确定数字身份校验方10身份认证通过时生成的,第二密文是安全芯片对第三随机数进行加密得到的;对第二密文进行解密得到第四随机数,并在第四随机数等于第三随机数时,确定安全芯片身份认证通过。
在一些实施例中,如图7所示,系统还包括主站40,其中,数字身份校验方10还用于接收数字身份提供方20发送的终端的数字身份明文,并将数字身份明文发送至主站40;主站40用于根据数字身份明文对终端进行在线校验。
在一些实施例中,主站40具体用于:接收终端中的安全芯片发送的数字身份明文,并在安全芯片发送的数字身份明文等于数字身份校验方10发送的数字身份明文时,确定终端在线校验成功。
在一些实施例中,主站40还用于:通过网络接收终端中的安全芯片发送的数字身份明文,其中,网络包括移动通信网络或电力载波网络。
根据本发明实施例的终端数字身份的校验系统,由于数字身份校验方从数字身份提供方得到的第一数字身份密文为二级加密的密文,不是白名单,不会泄露终端的数字身份,数字身份校验方从终端的安全芯片读出的是一级加密的第二数字身份密文,不是终端的明文,一级加密的数字身份密文被篡改和滥用的风险较小,并且校验时使用的数字身份均为二级加密后的数字身份,从而减小了数字身份明文篡改和滥用的风险,提高了数字身份信息在校验时的安全性,从而在终端交付使用时,能够安全验证数字身份的真实性,提高了终端入网的安全性;同时,采用离线校验和在线校验能够进一步增强终端入网的安全性。
需要说明的是,在流程图中表示或在此以其他方式描述的逻辑和/或步骤,例如,可以被认为是用于实现逻辑功能的可执行指令的定序列表,可以具体实现在任何计算机可读介质中,以供指令执行系统、装置或设备(如基于计算机的系统、包括处理器的系统或其他可以从指令执行系统、装置或设备取指令并执行指令的系统)使用,或结合这些指令执行系统、装置或设备而使用。就本说明书而言,“计算机可读介质”可以是任何可以包含、存储、通信、传播或传输程序以供指令执行系统、装置或设备或结合这些指令执行系统、装置或设备而使用的装置。计算机可读介质的更具体的示例(非穷尽性列表)包括以下:具有一个或多个布线的电连接部(电子装置),便携式计算机盘盒(磁装置),随机存取存储器(RAM),只读存储器(ROM),可擦除可编辑只读存储器(EPROM或闪速存储器),光纤装置,以及便携式光盘只读存储器(CDROM)。另外,计算机可读介质甚至可以是可在其上打印所述程序的纸或其他合适的介质,因为可以例如通过对纸或其他介质进行光学扫描,接着进行编辑、解译或必要时以其他合适方式进行处理来以电子方式获得所述程序,然后将其存储在计算机存储器中。
应当理解,本发明的各部分可以用硬件、软件、固件或它们的组合来实现。在上述实施方式中,多个步骤或方法可以用存储在存储器中且由合适的指令执行系统执行的软件或固件来实现。例如,如果用硬件来实现,和在另一实施方式中一样,可用本领域公知的下列技术中的任一项或他们的组合来实现:具有用于对数据信号实现逻辑功能的逻辑门电路的离散逻辑电路,具有合适的组合逻辑门电路的专用集成电路,可编程门阵列(PGA),现场可编程门阵列(FPGA)等。
在本说明书的描述中,参考术语“一个实施例”、“一些实施例”、“示例”、“具体示例”、或“一些示例”等的描述意指结合该实施例或示例描述的具体特征、结构、材料或者特点包含于本发明的至少一个实施例或示例中。在本说明书中,对上述术语的示意性表述不一定指的是相同的实施例或示例。而且,描述的具体特征、结构、材料或者特点可以在任何的一个或多个实施例或示例中以合适的方式结合。
此外,本发明实施例中所使用的“第一”、“第二”等术语,仅用于描述目的,而不可以理解为指示或者暗示相对重要性,或者隐含指明本实施例中所指示的技术特征数量。由此,本发明实施例中限定有“第一”、“第二”等术语的特征,可以明确或者隐含地表示该实施例中包括至少一个该特征。在本发明的描述中,词语“多个”的含义是至少两个或者两个及以上,例如两个、三个、四个等,除非实施例中另有明确具体的限定。
尽管上面已经示出和描述了本发明的实施例,可以理解的是,上述实施例是示例性的,不能理解为对本发明的限制,本领域的普通技术人员在本发明的范围内可以对上述实施例进行变化、修改、替换和变型。
Claims (16)
1.一种终端数字身份的校验方法,其特征在于,所述方法包括:
数字身份校验方接收数字身份提供方发送的终端的第一数字身份密文,其中,所述第一数字身份密文是对所述终端的数字身份明文进行二级加密获得的;
所述数字身份校验方接收所述终端中的安全芯片发送的第二数字身份密文,并将所述第二数字身份密文发送至安全装置,以便所述安全装置对所述第二数字身份密文进行加密得到第三数字身份密文,其中,所述第二数字身份密文是所述安全芯片对所述终端的数字身份明文进行一级加密获得的;
所述数字身份校验方接收所述安全装置发送的第三数字身份密文,并在所述第三数字身份密文等于所述第一数字身份密文时,确定所述终端离线校验成功。
2.根据权利要求1所述的终端数字身份的校验方法,其特征在于,所述方法还包括:
所述数字身份校验方接收所述终端中的安全芯片发送的第四数字身份密文,并对所述第四数字身份密文进行解密得到所述第二数字身份密文,其中,所述第四数字身份密文是所述安全芯片利用传输密钥对所述第二数字身份密文进行加密获得的。
3.根据权利要求1所述的终端数字身份的校验方法,其特征在于,在接收所述终端中的安全芯片发送的第二数字身份密文之前,所述方法还包括:
所述数字身份校验方发送数字身份密文读取指令至所述终端,以便所述终端中的安全芯片根据所述数字身份密文读取指令发送所述第二数字身份密文。
4.根据权利要求3所述的终端数字身份的校验方法,其特征在于,在发送数字身份密文读取指令至所述终端之前,所述方法还包括:
所述数字身份校验方对所述安全芯片进行双向身份认证,并在双向身份认证通过后,发送所述数字身份密文读取指令至所述终端。
5.根据权利要求4所述的终端数字身份的校验方法,其特征在于,所述数字身份校验方对所述安全芯片进行双向身份认证,包括:
所述数字身份校验方生成第一随机数,并对所述第一随机数进行加密得到第一密文;
所述数字身份校验方将所述第一随机数和所述第一密文发送至所述终端,其中,所述终端中的安全芯片对所述第一密文进行解密得到第二随机数,并在所述第二随机数等于所述第一随机数时,确定所述数字身份校验方身份认证通过。
6.根据权利要求5所述的终端数字身份的校验方法,其特征在于,所述数字身份校验方对所述安全芯片进行双向身份认证,还包括:
所述数字身份校验方接收所述终端发送的第三随机数和第二密文,其中,所述第三随机数是所述安全芯片确定所述数字身份校验方身份认证通过时生成的,所述第二密文是所述安全芯片对所述第三随机数进行加密得到的;
所述数字身份校验方对所述第二密文进行解密得到第四随机数,并在所述第四随机数等于所述第三随机数时,确定所述安全芯片身份认证通过。
7.根据权利要求1-6中任一项所述的终端数字身份的校验方法,其特征在于,所述方法还包括:
所述数字身份校验方接收所述数字身份提供方发送的所述终端的数字身份明文,并将所述数字身份明文发送至主站,以便所述主站根据所述数字身份明文对所述终端进行在线校验。
8.根据权利要求7所述的终端数字身份的校验方法,其特征在于,所述主站根据所述数字身份明文对所述终端进行在线校验,包括:
所述主站接收所述终端中的安全芯片发送的数字身份明文,并在所述安全芯片发送的数字身份明文等于所述数字身份校验方发送的数字身份明文时,确定所述终端在线校验成功。
9.根据权利要求8所述的终端数字身份的校验方法,其特征在于,所述主站通过网络接收所述终端中的安全芯片发送的数字身份明文,其中,所述网络包括移动通信网络或电力载波网络。
10.一种终端数字身份的校验系统,其特征在于,所述系统包括:数字身份校验方、数字身份提供方和安全装置,其中,
所述数字身份校验方用于接收所述数字身份提供方发送的终端的第一数字身份密文,并接收所述终端中的安全芯片发送的第二数字身份密文,以及将所述第二数字身份密文发送至安全装置,其中,所述第一数字身份密文是对所述终端的数字身份明文进行二级加密获得的,所述第二数字身份密文是所述安全芯片对所述终端的数字身份明文进行一级加密获得的;
所述安全装置用于对所述第二数字身份密文进行加密得到第三数字身份密文,并将所述第三数字身份密文发送至所述数字身份校验方;
所述数字身份校验方还用于接收所述安全装置发送的第三数字身份密文,并在所述第三数字身份密文等于所述第一数字身份密文时,确定所述终端离线校验成功。
11.根据权利要求10所述的终端数字身份的校验系统,其特征在于,所述数字身份校验方还用于:接收所述终端中的安全芯片发送的第四数字身份密文,并对所述第四数字身份密文进行解密得到所述第二数字身份密文,其中,所述第四数字身份密文是所述安全芯片利用传输密钥对所述第二数字身份密文进行加密获得的。
12.根据权利要求10所述的终端数字身份的校验系统,其特征在于,所述数字身份校验方还用于:在接收所述终端中的安全芯片发送的第二数字身份密文之前,发送数字身份密文读取指令至所述终端,以便所述终端中的安全芯片根据所述数字身份密文读取指令发送所述第二数字身份密文。
13.根据权利要求12所述的终端数字身份的校验系统,其特征在于,所述数字身份校验方还用于:对所述安全芯片进行双向身份认证,并在双向身份认证通过后,发送所述数字身份密文读取指令至所述终端。
14.根据权利要求10-13中任一项所述的终端数字身份的校验系统,其特征在于,所述系统还包括:主站,其中,
所述数字身份校验方还用于接收所述数字身份提供方发送的所述终端的数字身份明文,并将所述数字身份明文发送至主站;
所述主站用于根据所述数字身份明文对所述终端进行在线校验。
15.根据权利要求14所述的终端数字身份的校验系统,其特征在于,所述主站具体用于:接收所述终端中的安全芯片发送的数字身份明文,并在所述安全芯片发送的数字身份明文等于所述数字身份校验方发送的数字身份明文时,确定所述终端在线校验成功。
16.根据权利要求15所述的终端数字身份的校验系统,其特征在于,所述主站还用于通过网络接收所述终端中的安全芯片发送的数字身份明文,其中,所述网络包括移动通信网络或电力载波网络。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211037040.4A CN115118439B (zh) | 2022-08-29 | 2022-08-29 | 终端数字身份的校验方法及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211037040.4A CN115118439B (zh) | 2022-08-29 | 2022-08-29 | 终端数字身份的校验方法及系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN115118439A true CN115118439A (zh) | 2022-09-27 |
CN115118439B CN115118439B (zh) | 2023-01-20 |
Family
ID=83335567
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202211037040.4A Active CN115118439B (zh) | 2022-08-29 | 2022-08-29 | 终端数字身份的校验方法及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN115118439B (zh) |
Citations (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20080212771A1 (en) * | 2005-10-05 | 2008-09-04 | Privasphere Ag | Method and Devices For User Authentication |
US20130212377A1 (en) * | 2012-02-10 | 2013-08-15 | Behzad Malek | Method and System for a Certificate-less Authenticated Encryption Scheme Using Identity-based Encryption |
WO2015161689A1 (zh) * | 2014-04-25 | 2015-10-29 | 天地融科技股份有限公司 | 一种基于协商密钥的数据处理方法 |
WO2016093923A1 (en) * | 2014-12-12 | 2016-06-16 | Synergy Blue, Llc | Hybrid arcade-type, wager-based gaming techniques and predetermined rng outcome batch retrieval techniques |
US20160189147A1 (en) * | 2012-12-07 | 2016-06-30 | Microsec Szamitastechnikai Fejleszto Zrt | Method And System For Authenticating A User |
CN108768924A (zh) * | 2018-04-02 | 2018-11-06 | 广州广电运通金融电子股份有限公司 | 现金处理终端安全认证方法、装置及现金处理终端 |
WO2020191928A1 (zh) * | 2019-03-27 | 2020-10-01 | 深圳市网心科技有限公司 | 一种数字身份认证方法、设备、装置、系统及存储介质 |
CN112115442A (zh) * | 2020-11-18 | 2020-12-22 | 北京智芯微电子科技有限公司 | 电力终端数字身份管理方法及系统 |
CN112118223A (zh) * | 2020-08-11 | 2020-12-22 | 北京智芯微电子科技有限公司 | 主站与终端的认证方法、主站、终端及存储介质 |
CN113259347A (zh) * | 2021-05-12 | 2021-08-13 | 东信和平科技股份有限公司 | 一种工业互联网内的设备安全系统及设备行为管理方法 |
CN113395406A (zh) * | 2021-06-23 | 2021-09-14 | 中国电力科学研究院有限公司 | 一种基于电力设备指纹的加密认证方法及系统 |
CN114338137A (zh) * | 2021-12-27 | 2022-04-12 | 深圳市数证通科技有限公司 | 一种可信数字身份安全传递方法、系统及存储介质 |
WO2022135383A1 (zh) * | 2020-12-26 | 2022-06-30 | 西安西电捷通无线网络通信股份有限公司 | 一种身份鉴别方法和装置 |
CN114696999A (zh) * | 2020-12-26 | 2022-07-01 | 西安西电捷通无线网络通信股份有限公司 | 一种身份鉴别方法和装置 |
-
2022
- 2022-08-29 CN CN202211037040.4A patent/CN115118439B/zh active Active
Patent Citations (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20080212771A1 (en) * | 2005-10-05 | 2008-09-04 | Privasphere Ag | Method and Devices For User Authentication |
US20130212377A1 (en) * | 2012-02-10 | 2013-08-15 | Behzad Malek | Method and System for a Certificate-less Authenticated Encryption Scheme Using Identity-based Encryption |
US20160189147A1 (en) * | 2012-12-07 | 2016-06-30 | Microsec Szamitastechnikai Fejleszto Zrt | Method And System For Authenticating A User |
WO2015161689A1 (zh) * | 2014-04-25 | 2015-10-29 | 天地融科技股份有限公司 | 一种基于协商密钥的数据处理方法 |
WO2016093923A1 (en) * | 2014-12-12 | 2016-06-16 | Synergy Blue, Llc | Hybrid arcade-type, wager-based gaming techniques and predetermined rng outcome batch retrieval techniques |
CN108768924A (zh) * | 2018-04-02 | 2018-11-06 | 广州广电运通金融电子股份有限公司 | 现金处理终端安全认证方法、装置及现金处理终端 |
WO2020191928A1 (zh) * | 2019-03-27 | 2020-10-01 | 深圳市网心科技有限公司 | 一种数字身份认证方法、设备、装置、系统及存储介质 |
CN112118223A (zh) * | 2020-08-11 | 2020-12-22 | 北京智芯微电子科技有限公司 | 主站与终端的认证方法、主站、终端及存储介质 |
CN112115442A (zh) * | 2020-11-18 | 2020-12-22 | 北京智芯微电子科技有限公司 | 电力终端数字身份管理方法及系统 |
WO2022135383A1 (zh) * | 2020-12-26 | 2022-06-30 | 西安西电捷通无线网络通信股份有限公司 | 一种身份鉴别方法和装置 |
CN114696999A (zh) * | 2020-12-26 | 2022-07-01 | 西安西电捷通无线网络通信股份有限公司 | 一种身份鉴别方法和装置 |
CN113259347A (zh) * | 2021-05-12 | 2021-08-13 | 东信和平科技股份有限公司 | 一种工业互联网内的设备安全系统及设备行为管理方法 |
CN113395406A (zh) * | 2021-06-23 | 2021-09-14 | 中国电力科学研究院有限公司 | 一种基于电力设备指纹的加密认证方法及系统 |
CN114338137A (zh) * | 2021-12-27 | 2022-04-12 | 深圳市数证通科技有限公司 | 一种可信数字身份安全传递方法、系统及存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN115118439B (zh) | 2023-01-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9135430B2 (en) | Digital rights management system and method | |
CN111401902A (zh) | 基于区块链的业务处理方法、业务处理方法、装置及设备 | |
CN102571347B (zh) | 现场可更换单元的校验方法、装置和通信设备 | |
CN102984115B (zh) | 一种网络安全方法、及客户端服务器 | |
CN103714639A (zh) | 一种实现对pos终端安全操作的方法及系统 | |
CN101291224A (zh) | 在通信系统中处理数据的方法和系统 | |
CN110598429B (zh) | 数据加密存储和读取的方法、终端设备及存储介质 | |
CN101771680B (zh) | 一种向智能卡写入数据的方法、系统以及远程写卡终端 | |
CN103095704A (zh) | 一种可信介质的在线验证方法及装置 | |
CN114267100B (zh) | 开锁认证方法、装置、安全芯片及电子钥匙管理系统 | |
WO2021133495A1 (en) | Secure password generation and management using nfc and contactless smart cards | |
CN114786160B (zh) | 一种nfc标签密钥管理系统 | |
CN110929231A (zh) | 数字资产的授权方法、装置和服务器 | |
CN113868713B (zh) | 一种数据验证方法、装置、电子设备及存储介质 | |
CN105516136A (zh) | 权限管理方法、装置和系统 | |
CN110049045A (zh) | 一种电力载波的安全认证系统 | |
CN115118439B (zh) | 终端数字身份的校验方法及系统 | |
CN116720218A (zh) | 基于区块链的跨系统账户共享服务方法及系统 | |
CN113872986B (zh) | 配电终端认证方法、装置和计算机设备 | |
CN113676446B (zh) | 通信网络安全防误控制方法、系统、电子设备及介质 | |
US11550932B2 (en) | Method for a terminal to acquire and access data | |
CN112825093B (zh) | 安全基线检查方法、主机、服务器、电子设备及存储介质 | |
CN114980012A (zh) | 一种车联网设备认证方法、装置及存储介质 | |
CN115118438B (zh) | 基于区块链的终端数字身份管理方法及系统 | |
CN115118440B (zh) | 终端数字身份的写入方法及系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |