CN116390090A - 一种设备认证方法、装置、设备及存储介质 - Google Patents

一种设备认证方法、装置、设备及存储介质 Download PDF

Info

Publication number
CN116390090A
CN116390090A CN202310417244.9A CN202310417244A CN116390090A CN 116390090 A CN116390090 A CN 116390090A CN 202310417244 A CN202310417244 A CN 202310417244A CN 116390090 A CN116390090 A CN 116390090A
Authority
CN
China
Prior art keywords
certificate
equipment
registration certificate
digital envelope
registration
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202310417244.9A
Other languages
English (en)
Inventor
许晓帆
寇建波
岳小阳
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
China Electronics Technology Network Security Technology Co ltd
Original Assignee
China Electronics Technology Network Security Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by China Electronics Technology Network Security Technology Co ltd filed Critical China Electronics Technology Network Security Technology Co ltd
Priority to CN202310417244.9A priority Critical patent/CN116390090A/zh
Publication of CN116390090A publication Critical patent/CN116390090A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/40Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Storage Device Security (AREA)

Abstract

本申请公开了一种设备认证方法、装置、设备及存储介质,涉及车联网安全领域,包括:从设备认证授权机构获取机构证书,并生成注册证书申请结构;加密注册证书申请结构得到加密后申请结构,然后基于机构证书以及加密后申请结构生成目标数字信封;利用第一私钥对目标数字信封进行签名,以得到签名数字信封,并基于签名数字信封与车联网设备的携带有第一公钥的设备证书得到目标数据结构;将目标数据结构发送至设备认证授权机构,以便设备认证授权机构基于目标数据结构从注册证书签发机构获取相应的注册证书;接收并保存设备认证授权机构发送的注册证书。本申请通过验证车联网设备身份的合法性与唯一性,提高了证书申请过程的安全性。

Description

一种设备认证方法、装置、设备及存储介质
技术领域
本发明涉及车联网安全领域,特别涉及一种设备认证方法、装置、设备及存储介质。
背景技术
随着车联网的高速发展,车联网的安全受到很大程度的关注,车联网V2X(vehicleto everything,车对外界的信息交换)的PKI(Public Key Infrastructure,公钥基础设施)体系作为车联网安全的基础设施,其建设的完整性要求逐渐提高。车联网V2X的PKI体系中,注册证书是假名证书和应用证书申请的身份凭证,能够代表车联网设备的身份且具有唯一性,但是传统的注册证书申请时却没有真正的身份凭证,无法确认车联网设备的身份合法性和唯一性。传统注册证书的申请流程如下:车联网设备产生注册证书的公私钥对;车联网封装证书申请,使用对应的私钥对证书申请签名;车联网设备发送证书申请至注册证书签发机构;注册证书签发机构验证证书申请签名,验证通过即可为车联网设备签发证书。而注册证书签发机构仅验证了证书申请的签名,验证通过仅能代表证书申请中包含的公钥和对证书申请签名的私钥相匹配,不能证明车联网设备身份合法性,也不能保证其身份的唯一性,车联网设备是否伪造身份无从可知,因此存在较大的安全漏洞和安全隐患。
发明内容
有鉴于此,本发明的目的在于提供一种设备认证方法、装置、设备及存储介质,能够验证车联网设备身份的合法性与唯一性,提高证书申请的安全性。其具体方案如下:
第一方面,本申请公开了一种设备认证方法,应用于车联网设备,包括:
从设备认证授权机构获取机构证书,并生成注册证书申请结构;
加密所述注册证书申请结构得到加密后申请结构,然后基于所述机构证书以及所述加密后申请结构生成目标数字信封;
利用第一私钥对所述目标数字信封进行签名,以得到签名数字信封,并基于所述签名数字信封与所述车联网设备的携带有第一公钥的设备证书得到目标数据结构;
将所述目标数据结构发送至所述设备认证授权机构,以便所述设备认证授权机构基于所述目标数据结构从注册证书签发机构获取相应的注册证书;
接收并保存所述设备认证授权机构发送的所述注册证书。
可选的,所述生成注册证书申请结构,包括:
利用第二密钥对中的第二私钥对用于申请所述注册证书的目标信息与第二公钥进行签名得到签名后注册信息;
基于所述第二公钥、所述目标信息以及所述签名后注册信息生成注册证书申请结构。
可选的,所述加密所述注册证书申请结构得到加密后申请结构,然后基于所述机构证书以及所述加密后申请结构生成目标数字信封,包括:
利用对称密钥对所述注册证书申请结构进行加密,以得到加密后申请结构;
加密所述对称密钥,以得到加密后对称密钥;
基于所述机构证书、所述加密后对称密钥以及所述加密后申请结构生成目标数字信封。
可选的,所述加密所述对称密钥,以得到加密后对称密钥,包括:
利用所述机构证书中的第三公钥加密所述对称密钥,以得到加密后对称密钥;其中,所述设备认证授权机构中存储与所述第三公钥对应的第三私钥。
可选的,所述基于所述签名数字信封与所述车联网设备的携带有第一公钥的设备证书得到目标数据结构,包括:
基于所述签名数字信封、签名数据、当前设备信息以及所述车联网设备的携带有第一公钥的设备证书得到目标数据结构;所述签名数据为对所述签名数字信封进行签名后得到的数据,所述设备证书为利用所述第一私钥进行自签名操作得到的证书。
可选的,所述将所述目标数据结构发送至所述设备认证授权机构,以便所述设备认证授权机构基于所述目标数据结构从注册证书签发机构获取相应的注册证书,包括:
将所述目标数据结构发送至所述设备认证授权机构,以便所述设备认证授权机构利用所述设备证书中的所述第一公钥验证所述签名数据,得到所述目标数字信封,然后利用本地存储的所述第三私钥解密所述加密后申请结构,将解密得到的所述注册证书申请结构转发至注册证书签发机构,若所述注册证书签发机构对所述注册证书申请结构验证成功,则接收所述注册证书签发机构返回的注册证书,并将所述注册证书与当前设备绑定。
可选的,所述从设备认证授权机构获取机构证书之前,还包括:
将所述当前设备信息发送至车联网设备平台,以便所述设备认证授权机构定期从所述车联网设备平台获取各所述车联网设备的当前设备信息,并利用各所述车联网设备的当前设备信息更新本地的历史设备信息,以及在接收到所述目标数据结构时利用各所述车联网设备的当前设备信息进行相应的设备验证操作;所述当前设备信息包含相应的设备编码以及设备使用方信息。
第二方面,本申请公开了一种设备认证装置,应用于车联网设备,包括:
第一证书获取模块,用于从设备认证授权机构获取机构证书;
申请结构生成模块,用于生成注册证书申请结构;
数字信封生成模块,用于加密所述注册证书申请结构得到加密后申请结构,然后基于所述机构证书以及所述加密后申请结构生成目标数字信封;
数字信封加密模块,用于利用第一私钥对所述目标数字信封进行签名,以得到签名数字信封;
数据结构生成模块,用于基于所述签名数字信封与所述车联网设备的携带有第一公钥的设备证书得到目标数据结构;
数据结构发送模块,用于将所述目标数据结构发送至所述设备认证授权机构,以便所述设备认证授权机构基于所述目标数据结构从注册证书签发机构获取相应的注册证书;
第二证书接收模块,用于接收并保存所述设备认证授权机构发送的所述注册证书。
第三方面,本申请公开了一种电子设备,包括:
存储器,用于保存计算机程序;
处理器,用于执行所述计算机程序,以实现如前述公开的设备认证方法的步骤。
第四方面,本申请公开了一种计算机可读存储介质,用于存储计算机程序;其中,所述计算机程序被处理器执行时实现如前述公开的设备认证方法。
可见,本申请提供了一种设备认证方法,包括:从设备认证授权机构获取机构证书,并生成注册证书申请结构;加密所述注册证书申请结构得到加密后申请结构,然后基于所述机构证书以及所述加密后申请结构生成目标数字信封;利用第一私钥对所述目标数字信封进行签名,以得到签名数字信封,并基于所述签名数字信封与所述车联网设备的携带有第一公钥的设备证书得到目标数据结构;将所述目标数据结构发送至所述设备认证授权机构,以便所述设备认证授权机构基于所述目标数据结构从注册证书签发机构获取相应的注册证书;接收并保存所述设备认证授权机构发送的所述注册证书。由此可见,本申请通过设计设备认证授权机构辅助完成设备认证来获得注册证书的过程,对生成的注册证书申请结构加密,并基于加密后申请结构生成目标数字信封,将数字信封发送至所述设备认证授权机构后,只有所述设备认证授权机构在进行相应的操作后才获取相应的注册证书,从而验证车联网设备身份的合法性与唯一性,提高了证书申请的安全性。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据提供的附图获得其他的附图。
图1为本申请公开的一种设备认证方法流程图;
图2为本申请公开的一种具体的设备认证方法示意图;
图3为本申请公开的一种具体的设备认证方法流程图;
图4为本申请提供的设备认证装置结构示意图;
图5为本申请提供的一种电子设备结构图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
目前,注册证书签发机构仅验证了证书申请的签名,验证通过仅能代表证书申请中包含的公钥和对证书申请签名的私钥相匹配,不能证明车联网设备身份合法性,也不能保证其身份的唯一性,车联网设备是否伪造身份无从可知,因此存在较大的安全漏洞和安全隐患。为此,本申请提供了一种设备认证方法,能够验证车联网设备身份的合法性与唯一性,提高证书申请的安全性。
本发明实施例公开了一种设备认证方法,参见图1所示,应用于车联网设备,该方法包括:
步骤S11:从设备认证授权机构获取机构证书,并生成注册证书申请结构。
本实施例中,从设备认证授权机构获取机构证书,并生成注册证书申请结构。车联网设备在线向所述设备认证授权机构发送机构证书获取申请,当所述设备认证授权机构接收到机构证书获取申请时,向所述车联网设备发送机构证书。需要指出的是,不同的车联网设备获取到的所述机构证书为同一个证书。可以理解的是,生成注册证书申请结构之前,通过密钥生成算法随机生成一对公私钥对,即与注册证书对应的所述第二密钥对,然后利用所述第二密钥对中的第二私钥对用于申请所述注册证书的目标信息与第二公钥的组合进行签名操作,得到签名后注册信息,然后基于所述目标信息、所述第二公钥以及所述签名后注册信息生成注册证书申请结构。
另外,在从设备认证授权机构获取机构证书之前,车联网设备将所述当前设备信息发送至车联网设备平台。需要指出的是,所述车联网设备平台中包含所有车联网设备的当前设备信息。例如图2所示,所述设备认证授权机构定期从所述车联网设备平台获取所有所述车联网设备的当前设备信息,并利用各所述车联网设备的当前设备信息更新本地的历史设备信息,以便在接收到所述目标数据结构时利用各所述车联网设备的当前设备信息进行相应的设备验证操作。可以理解的是,所述当前设备信息包含相应的设备编码以及设备使用方信息,并且所述设备认证授权机构在离线状态或在线状态下均可从所述车联网设备平台获取所有所述车联网设备的当前设备信息。
步骤S12:加密所述注册证书申请结构得到加密后申请结构,然后基于所述机构证书以及所述加密后申请结构生成目标数字信封。
本实施例中,加密所述注册证书申请结构得到加密后申请结构,然后基于所述机构证书以及所述加密后申请结构生成目标数字信封。可以理解的是,车联网设备随机生成一个对称加密算法密钥,然后利用所述对称密钥加密所述注册证书申请结构得到加密后申请结构。将从所述设备认证授权机构获取得到的所述机构证书与所述加密后申请结构组装成目标数字信封。
步骤S13:利用第一私钥对所述目标数字信封进行签名,以得到签名数字信封,并基于所述签名数字信封与所述车联网设备的携带有第一公钥的设备证书得到目标数据结构。
本实施例中,利用第一私钥对所述目标数字信封进行签名,以得到签名数字信封之前。通过密钥随机生成算法生成一对公私钥对,即第一密钥对,然后利用所述第一密钥对中的所述第一私钥对所述目标数字信封进行加密,以得到签名数字信封。可以理解的是,车联网设备将所述签名数字信封(也可以叫签名原文)、签名数据、当前设备信息以及所述车联网设备的携带有第一公钥的设备证书进行组装得到目标数据结构。需要指出的是,所述签名数据为对所述签名数字信封进行签名后得到的数据,所述设备证书为利用所述第一私钥进行自签名操作得到的证书。例如,所述设备证书为X509证书。
步骤S14:将所述目标数据结构发送至所述设备认证授权机构,以便所述设备认证授权机构基于所述目标数据结构从注册证书签发机构获取相应的注册证书。
本实施例中,将所述目标数据结构发送至所述设备认证授权机构,以便所述设备认证授权机构基于所述目标数据结构从注册证书签发机构获取相应的注册证书。可以理解的是,所述设备认证授权机构在接收到所述目标数据结构之后,依次解密所述目标数据结构中的所有信息,当解密得到所述注册证书申请结构时,表明此时对属实是车联网设备的合法性和唯一性验证通过,然后将所述解密得到的所述注册证书申请结构转发至所述注册证书签发机构,然后获取得到所述注册证书签发机构生成的相应的注册证书。
步骤S15:接收并保存所述设备认证授权机构发送的所述注册证书。
本实施例中,接收所述设备认证授权机构发送的所述注册证书,然后将所述注册证书存储在预设存储区域内。
可见,本申请提供了一种设备认证方法,包括:从设备认证授权机构获取机构证书,并生成注册证书申请结构;加密所述注册证书申请结构得到加密后申请结构,然后基于所述机构证书以及所述加密后申请结构生成目标数字信封;利用第一私钥对所述目标数字信封进行签名,以得到签名数字信封,并基于所述签名数字信封与所述车联网设备的携带有第一公钥的设备证书得到目标数据结构;将所述目标数据结构发送至所述设备认证授权机构,以便所述设备认证授权机构基于所述目标数据结构从注册证书签发机构获取相应的注册证书;接收并保存所述设备认证授权机构发送的所述注册证书。由此可见,本申请通过设计设备认证授权机构辅助完成设备认证来获得注册证书的过程,对生成的注册证书申请结构加密,并基于加密后申请结构生成目标数字信封,将数字信封发送至所述设备认证授权机构后,只有所述设备认证授权机构在进行相应的操作后才获取相应的注册证书,从而验证车联网设备身份的合法性与唯一性,提高了证书申请的安全性。
参见图3所示,本发明实施例公开了一种设备认证方法,相对于上一实施例,本实施例对技术方案作了进一步的说明和优化。
步骤S21:从设备认证授权机构获取机构证书,并生成注册证书申请结构。
步骤S22:利用对称密钥对所述注册证书申请结构进行加密,以得到加密后申请结构。
本实施例中,车联网设备随机生成一个对称密钥,然后利用所述对称密钥对所述注册证书申请结构进行加密,得到加密后申请结构。
步骤S23:加密所述对称密钥,以得到加密后对称密钥。
本实施例中,得到所述加密后申请结构之后,加密所述对称密钥,以得到加密后对称密钥。可以理解的是,从所述机构证书中获取所述设备认证授权机构的第三公钥,然后利用所述第三公钥加密所述对称密钥,得到加密后对称密钥。需要指出的是,所述设备认证授权机构中存储与所述第三公钥对应的第三私钥。
步骤S24:基于所述机构证书、所述加密后对称密钥以及所述加密后申请结构生成目标数字信封。
本实施例中,得到所述加密后对称密钥之后,基于所述机构证书、所述加密后对称密钥以及所述加密后申请结构生成目标数字信封。可以理解的是,所述目标数字信封中的内容是通过层层加密得到的不同内容,起到了多重保护的作用,从而提高信息的安全性。
步骤S25:利用第一私钥对所述目标数字信封进行签名,以得到签名数字信封,并基于所述签名数字信封与所述车联网设备的携带有第一公钥的设备证书得到目标数据结构。
本实施例中,利用所述车联网设备中与设备证书中的第一公钥对应的第一私钥对所述目标数字信封进行加密,以得到签名数字信封。然后基于所述签名数字信封、签名数据、当前设备信息以及所述设备证书得到目标数据结构。可以理解的是,所述签名数据为对所述签名数字信封进行签名后得到的数据,所述设备证书为利用所述第一私钥进行自签名操作得到的证书。
步骤S26:将所述目标数据结构发送至所述设备认证授权机构,以便所述设备认证授权机构基于所述目标数据结构从注册证书签发机构获取相应的注册证书。
本实施例中,将所述目标数据结构发送至所述设备认证授权机构,以便所述设备认证授权机构基于所述目标数据结构从注册证书签发机构获取相应的注册证书。可以理解的是,所述设备认证授权机构接收到所述车联网设备发送的所述目标数据结构之后,从所述目标数据结构中的所述设备证书里获取所述第一公钥,利用所述第一公钥验证所述签名数据,得到所述目标数字信封,利用存储在所述设备认证授权机构本地的所述第三私钥解密所述目标数字信封中的加密后对称密钥,得到所述对称密钥,然后利用所述对称密钥解密所述加密后申请结构,得到所述注册证书申请结构,同时验证所述签名数据和所述设备信息,例如验证唯一的设备编码。
当所述设备认证授权机构解密得到所述注册证书申请结构之后,将所述注册证书申请结构转发至所述注册证书签发机构。所述注册证书签发机构利用所述注册证书申请结构中的所述第二公钥、所述目标信息以及所述签名后注册信息进行验证操作,当验证通过时制作所述注册证书并将所述注册证书返回至所述设备认证授权机构。需要指出的是,所述注册证书中包含所述第二公钥。
当所述设备认证授权机构接收到所述注册证书后,将所述注册证书与对应的所述车联网设备进行绑定,同时如图2所示,将所述注册证书存储在目标存储空间中,然后将所述注册证书发送至对应的所述车联网设备。
步骤S27:接收并保存所述设备认证授权机构发送的所述注册证书。
关于上述步骤S21、S27的具体内容可以参考前述实施例中公开的相应内容,在此不再进行赘述。
可见,本申请实施例从设备认证授权机构获取机构证书,并生成注册证书申请结构;利用对称密钥对所述注册证书申请结构进行加密,以得到加密后申请结构;加密所述对称密钥,以得到加密后对称密钥;基于所述机构证书、所述加密后对称密钥以及所述加密后申请结构生成目标数字信封;利用第一私钥对所述目标数字信封进行签名,以得到签名数字信封,并基于所述签名数字信封与所述车联网设备的携带有第一公钥的设备证书得到目标数据结构;将所述目标数据结构发送至所述设备认证授权机构,以便所述设备认证授权机构基于所述目标数据结构从注册证书签发机构获取相应的注册证书;接收并保存所述设备认证授权机构发送的所述注册证书。通过对信息的层级加密,使得信息接收方通过对应的验证操作验证设备的合法性和唯一性,当验证通过时制作对应的注册证书并返回,完善了V2X的PKI体系,既能够保留原有应用证书和假名证书的安全申请发放,同时又能健全注册证书申请时的安全性和合理性。
参见图4所示,本申请实施例还相应公开了一种设备认证装置,应用于车联网设备,包括:
第一证书获取模块11,用于从设备认证授权机构获取机构证书;
申请结构生成模块12,用于生成注册证书申请结构;
数字信封生成模块13,用于加密所述注册证书申请结构得到加密后申请结构,然后基于所述机构证书以及所述加密后申请结构生成目标数字信封;
数字信封加密模块14,用于利用第一私钥对所述目标数字信封进行签名,以得到签名数字信封;
数据结构生成模块15,用于基于所述签名数字信封与所述车联网设备的携带有第一公钥的设备证书得到目标数据结构;
数据结构发送模块16,用于将所述目标数据结构发送至所述设备认证授权机构,以便所述设备认证授权机构基于所述目标数据结构从注册证书签发机构获取相应的注册证书;
第二证书接收模块17,用于接收并保存所述设备认证授权机构发送的所述注册证书。
可见,本申请包括:从设备认证授权机构获取机构证书,并生成注册证书申请结构;加密所述注册证书申请结构得到加密后申请结构,然后基于所述机构证书以及所述加密后申请结构生成目标数字信封;利用第一私钥对所述目标数字信封进行签名,以得到签名数字信封,并基于所述签名数字信封与所述车联网设备的携带有第一公钥的设备证书得到目标数据结构;将所述目标数据结构发送至所述设备认证授权机构,以便所述设备认证授权机构基于所述目标数据结构从注册证书签发机构获取相应的注册证书;接收并保存所述设备认证授权机构发送的所述注册证书。由此可见,本申请通过设计设备认证授权机构辅助完成设备认证来获得注册证书的过程,对生成的注册证书申请结构加密,并基于加密后申请结构生成目标数字信封,将数字信封发送至所述设备认证授权机构后,只有所述设备认证授权机构在进行相应的操作后才获取相应的注册证书,从而验证车联网设备身份的合法性与唯一性,提高了证书申请的安全性。
在一些具体实施例中,所述申请结构生成模块12,具体包括:
注册信息签名单元,用于利用第二密钥对中的第二私钥对用于申请所述注册证书的目标信息与第二公钥进行签名得到签名后注册信息;
注册证书申请结构生成单元,用于基于所述第二公钥、所述目标信息以及所述签名后注册信息生成注册证书申请结构。
在一些具体实施例中,所述数字信封生成模块13,具体包括:
注册证书申请结构加密单元,用于利用对称密钥对所述注册证书申请结构进行加密,以得到加密后申请结构;
对称密钥加密单元,用于利用所述机构证书中的第三公钥加密所述对称密钥,以得到加密后对称密钥;其中,所述设备认证授权机构中存储与所述第三公钥对应的第三私钥;
数字信封生成单元,用于基于所述机构证书、所述加密后对称密钥以及所述加密后申请结构生成目标数字信封。
在一些具体实施例中,所述数据结构生成模块15,具体包括:
数据结构生成单元,用于基于所述签名数字信封、签名数据、当前设备信息以及所述车联网设备的携带有第一公钥的设备证书得到目标数据结构;所述签名数据为对所述签名数字信封进行签名后得到的数据,所述设备证书为利用所述第一私钥进行自签名操作得到的证书。
在一些具体实施例中,所述数据结构发送模块16,具体包括:
数据结构发送单元,用于将所述目标数据结构发送至所述设备认证授权机构,以便所述设备认证授权机构利用所述设备证书中的所述第一公钥验证所述签名数据,得到所述目标数字信封,然后利用本地存储的所述第三私钥解密所述加密后申请结构,将解密得到的所述注册证书申请结构转发至注册证书签发机构,若所述注册证书签发机构对所述注册证书申请结构验证成功,则接收所述注册证书签发机构返回的注册证书,并将所述注册证书与当前设备绑定。
进一步的,本申请实施例还提供了一种电子设备。图5是根据一示例性实施例示出的电子设备20结构图,图中的内容不能认为是对本申请的使用范围的任何限制。
图5为本申请实施例提供的一种电子设备20的结构示意图。该电子设备20,具体可以包括:至少一个处理器21、至少一个存储器22、电源23、通信接口24、输入输出接口25和通信总线26。其中,所述存储器22用于存储计算机程序,所述计算机程序由所述处理器21加载并执行,以实现前述任一实施例公开的设备认证方法中的相关步骤。另外,本实施例中的电子设备20具体可以为电子计算机。
本实施例中,电源23用于为电子设备20上的各硬件设备提供工作电压;通信接口24能够为电子设备20创建与外界设备之间的数据传输通道,其所遵循的通信协议是能够适用于本申请技术方案的任意通信协议,在此不对其进行具体限定;输入输出接口25,用于获取外界输入数据或向外界输出数据,其具体的接口类型可以根据具体应用需要进行选取,在此不进行具体限定。
另外,存储器22作为资源存储的载体,可以是只读存储器、随机存储器、磁盘或者光盘等,其上所存储的资源可以包括操作系统221、计算机程序222等,存储方式可以是短暂存储或者永久存储。
其中,操作系统221用于管理与控制电子设备20上的各硬件设备以及计算机程序222,其可以是Windows Server、Netware、Unix、Linux等。计算机程序222除了包括能够用于完成前述任一实施例公开的由电子设备20执行的设备认证方法的计算机程序之外,还可以进一步包括能够用于完成其他特定工作的计算机程序。
进一步的,本申请实施例还公开了一种存储介质,所述存储介质中存储有计算机程序,所述计算机程序被处理器加载并执行时,实现前述任一实施例公开的设备认证方法步骤。
本说明书中各个实施例采用递进的方式描述,每个实施例重点说明的都是与其它实施例的不同之处,各个实施例之间相同或相似部分互相参见即可。对于实施例公开的装置而言,由于其与实施例公开的方法相对应,所以描述的比较简单,相关之处参见方法部分说明即可。
最后,还需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
以上对本发明所提供的一种设备认证方法、装置、设备及存储介质进行了详细介绍,本文中应用了具体个例对本发明的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本发明的方法及其核心思想;同时,对于本领域的一般技术人员,依据本发明的思想,在具体实施方式及应用范围上均会有改变之处,综上所述,本说明书内容不应理解为对本发明的限制。

Claims (10)

1.一种设备认证方法,其特征在于,应用于车联网设备,包括:
从设备认证授权机构获取机构证书,并生成注册证书申请结构;
加密所述注册证书申请结构得到加密后申请结构,然后基于所述机构证书以及所述加密后申请结构生成目标数字信封;
利用第一私钥对所述目标数字信封进行签名,以得到签名数字信封,并基于所述签名数字信封与所述车联网设备的携带有第一公钥的设备证书得到目标数据结构;
将所述目标数据结构发送至所述设备认证授权机构,以便所述设备认证授权机构基于所述目标数据结构从注册证书签发机构获取相应的注册证书;
接收并保存所述设备认证授权机构发送的所述注册证书。
2.根据权利要求1所述的设备认证方法,其特征在于,所述生成注册证书申请结构,包括:
利用第二密钥对中的第二私钥对用于申请所述注册证书的目标信息与第二公钥进行签名得到签名后注册信息;
基于所述第二公钥、所述目标信息以及所述签名后注册信息生成注册证书申请结构。
3.根据权利要求1所述的设备认证方法,其特征在于,所述加密所述注册证书申请结构得到加密后申请结构,然后基于所述机构证书以及所述加密后申请结构生成目标数字信封,包括:
利用对称密钥对所述注册证书申请结构进行加密,以得到加密后申请结构;
加密所述对称密钥,以得到加密后对称密钥;
基于所述机构证书、所述加密后对称密钥以及所述加密后申请结构生成目标数字信封。
4.根据权利要求3所述的设备认证方法,其特征在于,所述加密所述对称密钥,以得到加密后对称密钥,包括:
利用所述机构证书中的第三公钥加密所述对称密钥,以得到加密后对称密钥;其中,所述设备认证授权机构中存储与所述第三公钥对应的第三私钥。
5.根据权利要求1至4任一项所述的设备认证方法,其特征在于,所述基于所述签名数字信封与所述车联网设备的携带有第一公钥的设备证书得到目标数据结构,包括:
基于所述签名数字信封、签名数据、当前设备信息以及所述车联网设备的携带有第一公钥的设备证书得到目标数据结构;所述签名数据为对所述签名数字信封进行签名后得到的数据,所述设备证书为利用所述第一私钥进行自签名操作得到的证书。
6.根据权利要求4所述的设备认证方法,其特征在于,所述将所述目标数据结构发送至所述设备认证授权机构,以便所述设备认证授权机构基于所述目标数据结构从注册证书签发机构获取相应的注册证书,包括:
将所述目标数据结构发送至所述设备认证授权机构,以便所述设备认证授权机构利用所述设备证书中的所述第一公钥验证所述签名数据,得到所述目标数字信封,然后利用本地存储的所述第三私钥解密所述加密后申请结构,将解密得到的所述注册证书申请结构转发至注册证书签发机构,若所述注册证书签发机构对所述注册证书申请结构验证成功,则接收所述注册证书签发机构返回的注册证书,并将所述注册证书与当前设备绑定。
7.根据权利要求5所述的设备认证方法,其特征在于,还包括:
将所述当前设备信息发送至车联网设备平台,以便所述设备认证授权机构定期从所述车联网设备平台获取各所述车联网设备的当前设备信息,并利用各所述车联网设备的当前设备信息更新本地的历史设备信息,以及在接收到所述目标数据结构时利用各所述车联网设备的当前设备信息进行相应的设备验证操作;所述当前设备信息包含相应的设备编码以及设备使用方信息。
8.一种设备认证装置,其特征在于,应用于车联网设备,包括:
第一证书获取模块,用于从设备认证授权机构获取机构证书;
申请结构生成模块,用于生成注册证书申请结构;
数字信封生成模块,用于加密所述注册证书申请结构得到加密后申请结构,然后基于所述机构证书以及所述加密后申请结构生成目标数字信封;
数字信封加密模块,用于利用第一私钥对所述目标数字信封进行签名,以得到签名数字信封;
数据结构生成模块,用于基于所述签名数字信封与所述车联网设备的携带有第一公钥的设备证书得到目标数据结构;
数据结构发送模块,用于将所述目标数据结构发送至所述设备认证授权机构,以便所述设备认证授权机构基于所述目标数据结构从注册证书签发机构获取相应的注册证书;
第二证书接收模块,用于接收并保存所述设备认证授权机构发送的所述注册证书。
9.一种电子设备,其特征在于,包括:
存储器,用于保存计算机程序;
处理器,用于执行所述计算机程序,以实现如权利要求1至7任一项所述的设备认证方法的步骤。
10.一种计算机可读存储介质,其特征在于,用于存储计算机程序;其中,所述计算机程序被处理器执行时实现如权利要求1至7任一项所述的设备认证方法。
CN202310417244.9A 2023-04-18 2023-04-18 一种设备认证方法、装置、设备及存储介质 Pending CN116390090A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202310417244.9A CN116390090A (zh) 2023-04-18 2023-04-18 一种设备认证方法、装置、设备及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202310417244.9A CN116390090A (zh) 2023-04-18 2023-04-18 一种设备认证方法、装置、设备及存储介质

Publications (1)

Publication Number Publication Date
CN116390090A true CN116390090A (zh) 2023-07-04

Family

ID=86978739

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202310417244.9A Pending CN116390090A (zh) 2023-04-18 2023-04-18 一种设备认证方法、装置、设备及存储介质

Country Status (1)

Country Link
CN (1) CN116390090A (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116628643A (zh) * 2023-07-21 2023-08-22 中电科网络安全科技股份有限公司 一种地理信息偏转插件发布方法、装置、设备及介质
CN117156440A (zh) * 2023-10-27 2023-12-01 中电科网络安全科技股份有限公司 一种证书认证方法、系统、存储介质和电子设备

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116628643A (zh) * 2023-07-21 2023-08-22 中电科网络安全科技股份有限公司 一种地理信息偏转插件发布方法、装置、设备及介质
CN117156440A (zh) * 2023-10-27 2023-12-01 中电科网络安全科技股份有限公司 一种证书认证方法、系统、存储介质和电子设备
CN117156440B (zh) * 2023-10-27 2024-01-30 中电科网络安全科技股份有限公司 一种证书认证方法、系统、存储介质和电子设备

Similar Documents

Publication Publication Date Title
US10567370B2 (en) Certificate authority
US7353383B2 (en) System and method for single session sign-on with cryptography
US6233341B1 (en) System and method for installing and using a temporary certificate at a remote site
Zhu et al. Public key cryptography for initial authentication in Kerberos (PKINIT)
CN109617698A (zh) 发放数字证书的方法、数字证书颁发中心和介质
KR100568233B1 (ko) 인증서를 이용한 기기 인증 방법 및 상기 방법을 이용하여기기 인증을 수행하는 디지털 컨텐츠 처리 기기
US8117438B1 (en) Method and apparatus for providing secure messaging service certificate registration
CN116390090A (zh) 一种设备认证方法、装置、设备及存储介质
CN106713279B (zh) 一种视频终端身份认证系统
CN111130777B (zh) 一种用于短效证书的签发管理方法和系统
US11070537B2 (en) Stateless method for securing and authenticating a telecommunication
JP2017157984A (ja) 通信システム、ハードウェアセキュリティモジュール、端末装置、通信方法、及びプログラム
CN102811211A (zh) 支持登录验证的设备和进行登录验证的方法
CN102055766B (zh) 一种Webservice服务的管理方法和系统
KR101007375B1 (ko) 스마트 카드 인증서 관리 장치 및 방법
CN101305542A (zh) 一种数字证书与密钥下载方法
JP5264548B2 (ja) 認証システムおよび認証方法
KR100559958B1 (ko) 이동통신 단말기간의 인증도구 중계 서비스 시스템 및 방법
CN112235276B (zh) 主从设备交互方法、装置、系统、电子设备和计算机介质
JP2004248220A (ja) 公開鍵証明書発行装置、公開鍵証明書記録媒体、認証端末装置、公開鍵証明書発行方法、及びプログラム
JP2020014168A (ja) 電子署名システム、証明書発行システム、鍵管理システム及び電子証明書発行方法
CN114095919A (zh) 一种基于车联网的证书授权处理方法及相关设备
CN114598455A (zh) 数字证书签发的方法、装置、终端实体和系统
CN116614811A (zh) 一种车联网的分布式信息认证方法及系统
Zhu et al. RFC 4556: Public key cryptography for initial authentication in Kerberos (PKINIT)

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination