CN116418541B - 通信方法、装置和设备 - Google Patents

通信方法、装置和设备 Download PDF

Info

Publication number
CN116418541B
CN116418541B CN202111679965.4A CN202111679965A CN116418541B CN 116418541 B CN116418541 B CN 116418541B CN 202111679965 A CN202111679965 A CN 202111679965A CN 116418541 B CN116418541 B CN 116418541B
Authority
CN
China
Prior art keywords
identification information
storage area
digital certificate
hardware storage
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202111679965.4A
Other languages
English (en)
Other versions
CN116418541A (zh
Inventor
李勇
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Longxin Zhongke Jinhua Technology Co ltd
Original Assignee
Longxin Zhongke Jinhua Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Longxin Zhongke Jinhua Technology Co ltd filed Critical Longxin Zhongke Jinhua Technology Co ltd
Priority to CN202111679965.4A priority Critical patent/CN116418541B/zh
Publication of CN116418541A publication Critical patent/CN116418541A/zh
Application granted granted Critical
Publication of CN116418541B publication Critical patent/CN116418541B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Storage Device Security (AREA)

Abstract

本申请提供一种通信方法、装置和设备。该方法包括:从第一硬件存储区域中获取电子设备的设备数字证书,并将设备数字证书发送给服务器,其中,所述设备数字证书是采用硬件加密模块加密后存储在第一硬件存储区域中的;接收服务器根据设备数字证书发送的第一信息;对第一信息进行解析,并根据解析后的信息执行相应处理。本申请的方法,通过对设备数字证书进行硬件加密并存储在安全区域内,提高了设备数字证书的安全性,提高通信双方设备的安全性以及通信过程的安全性。

Description

通信方法、装置和设备
技术领域
本申请涉及通信技术,尤其涉及一种通信方法、装置和设备。
背景技术
随着物联网技术的不断发展,物联网的安全性和可靠性成为热门话题。为了提高通信双方的安全性,通常会为每个物联网设备分配不同的设备数字证书。服务器通过验证物联网设备上报的设备数字证书,确定是否与该物联网设备之间建立连接关系。
然而,针对设备数字证书,由于没有行之有效的保护措施,其存在被攻击者破解的风险,如何提高设备数字证书的安全性,是一个亟待解决的问题。
发明内容
本申请提供一种通信方法、装置和设备,能够提高设备数字证书的安全性,提高通信双方设备的安全性,以及通信过程的安全性。
第一方面,本申请提供一种通信方法,包括:从第一硬件存储区域中,获取电子设备的设备数字证书,并将设备数字证书发送给服务器,其中,所述设备数字证书是采用硬件加密模块加密后存储在第一硬件存储区域中的;接收服务器根据设备数字证书发送的第一信息;对第一信息进行解析,并根据解析后的信息执行相应处理。
可选的,所述第一硬件存储区域为支持读指令操作而且不支持读数据操作的存储区域。
可选的,对第一信息进行解析包括:从第一硬件存储区域中获取电子设备对应的第一密钥,并通过第一密钥对第一信息进行解析,其中,所述第一密钥是采用硬件加密模块加密后存储在第一硬件存储区域中的。
可选的,从第一存储区域中获取电子设备的设备数字证书,包括:接收到用户触发的启动指令后,从第二硬件存储区域中获取预先存储的电子设备的引导程序所对应的第一标识信息,第二硬件存储区域中的第一标识信息不可擦写;确定第一标识信息对应的编码算法;获取引导程序,根据第一标识信息对应的编码算法,对所述引导程序进行编码,得到引导程序对应的第二标识信息;比对第一标识信息和第二标识信息,若第一标识信息与第二标识信息一致,则启动电子设备;设备启动完成后,从第一存储区域中获取电子设备的设备数字证书。
可选的,设备启动完成后,从第一存储区域中获取电子设备的设备数字证书,包括:所述设备启动完成后,从第二硬件存储区域中获取预先存储的固件程序对应的第三标识信息,第二硬件存储区域中的第三标识信息不可擦写;确定第三标识信息对应的编码算法;根据编码算法,对所述固件程序进行编码,得到电子设备中的固件程序所对应的第四标识信息;比对第三标识信息和第四标识信息,若第三标识信息与第四标识信息一致,则运行固件程序,以从第一存储区域中获取电子设备的设备数字证书。
可选的,所述设备数字证书是采用硬件加密模块加密后存储在所述第一硬件存储区域中的,包括:所述设备数字证书是采用硬件加密模块,通过对称加密算法,加密处理后存储在第一硬件存储区域。
可选的,方法还包括:接收用户触发的第二信息,第二信息包括第二密钥、用户的标识信息和调试信息;根据用户的标识信息,从第一硬件存储区域中获取第三密钥,所述第三密钥是采用硬件加密模块加密后存储在第一硬件存储区域中的;根据第三密钥对第二密钥进行验证,若验证通过,则执行调试信息。
第二方面,本申请提供的了一种通信装置,该装置包括:
获取模块,用于从第一硬件存储区域中获取电子设备的设备数字证书,并将设备数字证书发送给服务器,其中,所述设备数字证书是采用硬件加密模块加密后存储在第一硬件存储区域中的。
接收模块,用于接收服务器根据设备数字证书发送的第一信息。
处理模块,用于对第一信息进行解析,并根据解析后的信息执行相应处理。
第三方面,本申请提供了一种电子设备,包括:处理器、以及与处理器通信连接的存储器;其中,所述处理器执行所述存储器存储的计算机执行指令,以实现如第一方面或第一方面的可选方式的方法。
第四方面,本申请提供了一种计算机可读存储介质,计算机可读存储介质中存储有计算机执行指令,计算机执行指令被处理器执行时用于实现如第一方面或第一方面的可选方式的方法。
第五方面,本申请提供了一种计算机程序产品,包括计算机程序/指令,该计算机程序/指令被处理器执行时实现如第一方面或第一方面的可选方式的方法。
本申请提供的通信方法、装置和设备,通过从第一硬件存储区域中,获取电子设备的设备数字证书,并将设备数字证书发送给服务器,其中,所述设备数字证书是采用硬件加密模块加密后存储在所述第一硬件存储区域中的;接收服务器根据设备数字证书发送的第一信息;对第一信息进行解析,并根据解析后的信息执行相应处理,能够提高设备数字证书的安全性,提高通信双方设备的安全性,以及通信过程的安全性。
附图说明
此处的附图被并入说明书中并构成本说明书的一部分,示出了符合本申请的实施例,并与说明书一起用于解释本申请的原理。
图1为本申请实施例提供的一种通信方法的应用场景的示意图;
图2为本申请实施例提供的一种通信方法的流程示意图;
图3为本申请实施例提供的另一种通信方法的流程示意图;
图4为本申请实施例提供的一种通信装置的结构示意图;
图5为本申请实施例提供的一种电子设备的结构示意图。
通过上述附图,已示出本申请明确的实施例,后文中将有更详细的描述。这些附图和文字描述并不是为了通过任何方式限制本申请构思的范围,而是通过参考特定实施例为本领域技术人员说明本申请的概念。
具体实施方式
这里将详细地对示例性实施例进行说明,其示例表示在附图中。下面的描述涉及附图时,除非另有表示,不同附图中的相同数字表示相同或相似的要素。以下示例性实施例中所描述的实施方式并不代表与本申请相一致的所有实施方式。相反,它们仅是与如所附权利要求书中所详述的、本申请的一些方面相一致的装置和方法的例子。
下面以具体地实施例对本申请的技术方案以及本申请的技术方案如何解决上述技术问题进行详细说明。下面这几个具体的实施例可以相互结合,对于相同或相似的概念或过程可能在某些实施例中不再赘述。下面将结合附图,对本申请的实施例进行描述。
随着物联网技术的不断发展,物联网的安全性和可靠性成为热门话题。为了提高通信双方的安全性,通常会为每个物联网设备分配不同的设备数字证书。当物联网设备请求与服务器建立通信连接时,会上报其对应的设备数字证书;服务器通过验证物联网设备上报的设备数字证书,判断设备的合法性,并基于判断结果确定是否与该物联网设备之间建立连接关系。
然而,由于现有技术中,没有行之有效的保障设备数字证书安全性的措施,其存在被破解的风险,当攻击者将设备数字证书破解后,若将其在另一台不被信任的设备固件上挂载运行,仍有可能和服务器建立连接,导致设备的行为不可追溯,影响物联网的正常运行。
如果能够将设备数字证书进行硬件加密并存储在一个可信任的区域,则能够提高设备数字证书的安全性。基于此,本申请实施例提供了一种通信方法,通过从第一硬件存储区域中获取采用硬件加密模块进行加密处理后的电子设备的设备数字证书,并将设备数字证书发送给服务器;接收服务器根据设备数字证书发送的第一信息;对第一信息进行解析,并根据解析后的信息执行相应处理,实现与服务器的通信。
图1为本申请实施例提供的一种通信方法的流程示意图,应用于电子设备,电子设备可以是物联网设备,如图1所示,该方法包括:
S101、从第一硬件存储区域中获取电子设备的设备数字证书,并将设备数字证书发送给服务器。
第一硬件存储区域可以为部署在电子设备上的存储区域。
其中,所述设备数字证书是采用硬件加密模块加密后存储在所述第一硬件存储区域中的。
可选的,第一硬件存储区域只支持读指令操作,不支持读数据操作。
设备数字证书是与设备一一对应的唯一标识信息。
设备数字证书是一个经证书授权中心数字签名的包含公开密钥拥有者信息以及公开密钥的文件。最简单的证书包含一个公开密钥、名称以及证书授权中心的数字签名。
通过硬件加密模块对设备数字证书进行加密处理后存储在第一硬件存储区域,第一硬件存储区域只支持读指令操作,不支持读数据操作,实现硬件可信根,从而从根源上保证设备数字证书的可靠性和安全性,提高电子设备的安全性。
可选的,第一硬件存储区域可以通过对称加密算法,以真随机数为密钥,对设备数字证书进行加密处理。
存储在第一硬件存储区域中的数据无法被读取,该区域数据无法被读取,只支持读指令。当需要采用此证书进行设备身份认证时,通过可信根服务接口申请取设备数字证书或者进行证书校验,以认证设备身份。
S102、接收服务器根据设备数字证书发送的第一信息。其中,所述第一信息可以为通过公钥进行加密处理后得到的信息。
S103、对第一信息进行解析,并根据解析后的信息执行相应处理。
电子设备将其设备数字证书发送给服务器,使服务器能够根据该设备的设备数字证书对设备身份进行验证,若验证通过,则向其发送相应的消息。
示例性的,若服务器验证通过该电子设备的设备数字证书,则向其发送操作指令,以使其执行相应的操作;若服务器未验证通过该电子设备的设备数字证书,则向其发送提示消息,以提醒用户该设备的设备数字证书验证未通过,该设备不具备访问服务器的权限。该提示消息可以是任一形式的消息,例如可以是文字、音频、视频、或者其对应的任意一种组合形式。
本申请提供的通信方法,通过从第一硬件存储区域中获取通过硬件加密处理的设备数字证书,并将设备数字证书发送给服务器;接收服务器根据设备数字证书发送的第一信息;对第一信息进行解析,并根据解析后的信息执行相应处理,能够保证设备数字证书的安全性和可靠性,从而保证电子设备的安全性和服务器的安全性。
图2为本申请实施例提供的另一种通信方法的流程示意图,应用于电子设备,图2在图1所示实施例的基础上,对如何从第一硬件存储区域中获取电子设备的设备数字证书,并将设备数字证书发送给服务器做了进一步详细说明,如图2所示,该方法包括:
S201、接收到用户触发的启动指令后,从第二硬件存储区域中获取预先存储的电子设备的引导程序所对应的第一标识信息。
其中,第二硬件存储区域中的第一标识信息不可擦写。
可选的,第二硬件存储区域可以是一次性不可擦写区域,因此存储在该区域的第一标识信息不可擦写,从而可以避免存储在该区域的数据被恶意篡改,提高了第一标识信息的可靠性和安全性。
其中,第一标识信息为与引导程序对应的编码,对引导程序作出任何更改,第一标识信息都会发生变化。
S202、确定第一标识信息对应的编码算法。
通过解析第一标识信息,确定出第一标识信息对应的编码算法。
S203、获取引导程序,并根据第一标识信息对应的编码算法,对所述引导程序进行编码,得到引导程序对应的第二标识信息。
示例性的,当第一标识信息对应的编码算法为信息摘要算法(Message-DigestAlgorithm,MD5)时,电子设备获取到引导程序后,通过MD5算法对该引导程序进行编码,得到其对应的编码结果。
S204、比对第一标识信息和第二标识信息,若第一标识信息与第二标识信息一致,则启动电子设备。
可选的,若第一标识信息与第二标识信息不一致,说明引导程序发生更改,则退出启动过程。
S205、设备启动完成后,从第一存储区域中获取电子设备的设备数字证书。
其中,第一硬件存储区域中的设备数字证书采用硬件加密模块进行加密。
在一种可能的实现方式中,在步骤S205设备启动完成后,从第一硬件存储区域中获取电子设备的设备数字证书,包括:从第二硬件存储区域中获取预先存储的固件程序对应的第三标识信息,所述第二硬件存储区域中的所述第三标识信息不可擦写;确定第三标识信息对应的编码算法;根据第三标识信息对应的编码算法,对所述固件程序进行编码,得到电子设备中的固件程序所对应的第四标识信息;比对第三标识信息和第四标识信息,若第三标识信息与第四标识信息一致,则运行固件程序,以从第一硬件存储区域中获取电子设备的设备数字证书。
通过该方法,能够在每次设备加载引导程序完成后,运行固件程序前,对固件对应的标识信息例如固件签名信息进行验证,若验证通过,说明该引导程序为合法正确的程序,则获取电子设备的设备数字证书,并向服务器发送该设备数字证书。
可选的,从第一硬件存储区域中获取电子设备的设备数字证书之前,方法还包括:通过对称加密算法,对设备数字证书进行加密处理后,存储在第一硬件存储区域。
示例性的,电子设备通过对称加密算法,以真随机数为密钥,对设备数字证书进行加密处理后,存储在第一硬件存储区域。
该方法采用对称加密算法,其计算量小,加密效率高,与公钥加密相比运算速度快。
S206、接收服务器根据设备数字证书发送的第一信息。
S206与S102,具有相同的技术特征,具体描述可参考S102,在此不做赘述。
S207、对第一信息进行解析,并根据解析后的信息执行相应处理。
在一种可能的实现方式中,对第一信息进行解析包括:从第一硬件存储区域中,获取电子设备对应的第一密钥,并通过第一密钥对第一信息进行解析,所述第一密钥是采用硬件加密模块加密后存储在所述第一硬件存储区域中的。
设备和服务器通信时,其传输的数据采用密钥进行加密解密处理,当服务器向电子设备发送第一信息时,会根据其所持有的公钥对需要发送的数据进行加密处理,得到第一信息。相应的,电子设备接收到服务器发送的第一信息后,要读取数据内容,则需要用其所持有的私钥对第一信息进行解析,得到解析后的数据。从而,电子设备可以根据解析后的数据,执行相应的操作。
可选的,该方法还包括:
S208、接收用户触发的第二信息。
其中,第二信息包括第二密钥、用户的标识信息和调试信息。
示例性的,调试人员需要对设备进行调试时,通过触发第二信息,启动调试过程。
S209、根据用户的标识信息,从第一硬件存储区域中获取第三密钥。
第三密钥是采用硬件加密模块加密后存储在第一硬件存储区域中的。
S210、根据第三密钥对第二密钥进行验证,若验证通过,则运行调试信息。
可选的,若验证未通过,则发送提示消息,提示消息提示用户第二密钥验证未通过。
通过将与用户的标识信息对应的密钥加密后存储在不能读取数据、只支持读指令的第一硬件存储区域内,能够有效防止该密钥被篡改,提高密钥的安全性和可靠性,进一步提高电子设备和服务器之间通信的可靠性和安全性。
本申请实施例提供的通信方法,在上述实施例的基础上,进一步的,通过接收到用户触发的启动指令后,从第二硬件存储区域中获取预先存储的电子设备的引导程序所对应的第一标识信息,第二硬件存储区域中的第一标识信息不可擦写;确定第一标识信息对应的编码算法;获取引导程序,并根据该编码算法确定引导程序对应的第一标识信息;比对第一标识信息和第二标识信息,若第一标识信息与第二标识信息一致,则启动电子设备;设备启动完成后,从第一存储区域中,获取电子设备的设备数字证书,一方面,将引导程序对应的标识信息存储在不可擦写区域,提高了该标识信息的安全性,同时也提高了引导程序的放篡改能力;另一方面,在启动设备前,通过验证其引导程序是否合法,若合法,再启动设备,能够提高设备启动成功率,提高设备的可靠性。
图3为本申请实施例提供的一种通信方法的应用场景的示意图,如图3所示,该场景包括电子设备31和服务器32。可选的,还包括调试人员33。
电子设备31与服务器32通信连接。
电子设备31用于从第一硬件存储区域中获取电子设备的设备数字证书,并将设备数字证书发送给服务器32,第一硬件存储区域中的设备数字证书采用硬件加密模块进行加密。
服务器32用于根据接收到的设备数字证书,向电子设备31发送第一信息。
电子设备31还用于对接收到的第一信息进行解析,并根据解析后的消息执行相应处理。
调试人员33用于通过电子设备触发第二信息,第二信息包括第二密钥、用户的标识信息和调试信息。
电子设备31用于在接收到第二信息后,根据第二信息中包括的用户的标识信息,从第一硬件存储区域中获取第三密钥,第一硬件存储区域中的第三密钥采用硬件加密模块进行加密,并根据第三密钥对第二密钥进行验证,若验证通过,则执行第二信息中的调试信息。
图4为本申请实施例提供的一种通信装置的结构示意图,如图4所示,该装置包括:
获取模块41,用于从第一硬件存储区域中,获取电子设备的设备数字证书,并将设备数字证书发送给服务器,其中,所述设备数字证书是采用硬件加密模块加密后存储在第一硬件存储区域中的。
接收模块42,用于接收服务器根据设备数字证书发送的第一信息。
处理模块43,用于对第一信息进行解析,并根据解析后的信息执行相应处理。
可选的,所述第一硬件存储区域为支持读指令操作而且不支持读数据操作的存储区域。
可选的,处理模块43,具体用于从第一硬件存储区域中获取电子设备对应的第一密钥,并通过第一密钥对第一信息进行解析,其中,所述第一密钥是采用硬件加密模块加密后存储在第一硬件存储区域中的。
可选的,获取模块41,具体用于接收到用户触发的启动指令后,从第二硬件存储区域中获取预先存储的电子设备的引导程序所对应的第一标识信息,第二硬件存储区域中的第一标识信息不可擦写;确定第一标识信息对应的编码算法;获取引导程序,根据第二标识信息对应的编码算法,对所述引导程序进行编码,得到引导程序对应的第二标识信息;比对第一标识信息和第二标识信息,若第一标识信息与第二标识信息一致,则启动电子设备;设备启动完成后,从第一存储区域中,获取电子设备的设备数字证书。
可选的,获取模块41,具体用于从第二硬件存储区域中获取预先存储的固件程序对应的第三标识信息,第二硬件存储区域中的第三标识信息不可擦写;确定第三标识信息对应的编码算法;根据编码算法,对所述固件程序进行编码,得到电子设备中的固件程序所对应的第四标识信息;比对第三标识信息和第四标识信息,若第三标识信息与第四标识信息一致,则运行固件程序,以从第一存储区域中,获取电子设备的设备数字证书。
可选的,处理模块43,还用于采用硬件加密模块,通过对称加密算法,对设备数字证书进行加密处理后,存储在第一硬件存储区域。
可选的,接收模块42,还用于接收用户触发的第二信息,第二信息包括第二密钥、用户的标识信息和调试信息。
获取模块41,还用于根据用户的标识信息,从第一硬件存储区域中,获取第三密钥,第一硬件存储区域中的第三密钥采用硬件加密模块进行加密。
处理模块43,还用于根据第三密钥对第二密钥进行验证,若验证通过,则执行调试信息。
本申请实施例提供的通信装置可以执行上述通信方法,其实现原理以及有益效果类似,此处不再进行赘述。
图5为本申请实施例提供的一种电子设备的结构示意图,如图5所示,本实施例的电子设备包括:处理器51、存储器52;处理器51与存储器52通信连接。存储器52用于存储计算机程序。处理器51用于调用存储器52中存储的计算机程序,以实现上述实施例中的方法。
可选地,该电子设备还包括:收发器53,用于与其他设备实现通信。
该电子设备可以执行上述相应实施例提供的方法,其内容和效果可参考方法实施例部分,对此不再赘述。
本申请实施例提供一种计算机可读存储介质,计算机可读存储介质中存储有计算机执行指令,当计算机执行指令被处理器执行时实现上述通信方法。
本申请实施例还提供一种计算机程序产品,包括计算机程序,该计算机程序被处理器执行时,可实现上述通信方法。
实现上述各方法实施例的全部或部分步骤可以通过程序指令相关的硬件来完成。前述的程序可以存储于一可读取存储器中。该程序在执行时,执行包括上述各方法实施例的步骤;而前述的存储器(存储介质)包括:只读存储器(read-only memory,ROM)、RAM、快闪存储器、硬盘、固态硬盘、磁带(magnetic tape)、软盘(floppy disk)、光盘(optical disc)及其任意组合。
本申请实施例是参照根据本申请实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程通信设备的处理单元以产生一个机器,使得通过计算机或其他可编程通信设备的处理单元执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程通信设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程通信设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
显然,本领域的技术人员可以对本申请实施例进行各种改动和变型而不脱离本申请的精神和范围。这样,倘若本申请实施例的这些修改和变型属于本申请权利要求及其等同技术的范围之内,则本申请也意图包含这些改动和变型在内。
在本申请中,术语“包括”及其变形可以指非限制性的包括;术语“或”及其变形可以指“和/或”。本本申请中术语“第一”、“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。本申请中,“多个”是指两个或两个以上。“和/或”,描述关联对象的关联关系,表示可以存在三种关系,例如,A和/或B,可以表示:单独存在A,同时存在A和B,单独存在B这三种情况。字符“/”一般表示前后关联对象是一种“或”的关系。
本领域技术人员在考虑说明书及实践这里公开的发明后,将容易想到本申请的其它实施方案。本申请旨在涵盖本申请的任何变型、用途或者适应性变化,这些变型、用途或者适应性变化遵循本申请的一般性原理并包括本申请未公开的本技术领域中的公知常识或惯用技术手段。说明书和实施例仅被视为示例性的,本申请的真正范围和精神由下面的权利要求书指出。
应当理解的是,本申请并不局限于上面已经描述并在附图中示出的精确结构,并且可以在不脱离其范围进行各种修改和改变。本申请的范围仅由所附的权利要求书来限制。

Claims (9)

1.一种通信方法,其特征在于,应用于电子设备,所述方法包括:
接收到用户触发的启动指令后,从第二硬件存储区域中获取预先存储的所述电子设备的引导程序所对应的第一标识信息,所述第二硬件存储区域中的所述第一标识信息不可擦写;
确定所述第一标识信息对应的编码算法;
获取引导程序,根据所述第一标识信息对应的编码算法,对所述引导程序进行编码,得到所述引导程序对应的第二标识信息;
比对所述第一标识信息和所述第二标识信息,若所述第一标识信息与所述第二标识信息一致,则启动所述电子设备;
所述电子设备启动完成后,从第一硬件存储区域中获取所述电子设备的设备数字证书,并将所述设备数字证书发送给服务器,其中,所述设备数字证书是采用硬件加密模块加密后存储在所述第一硬件存储区域中的;
接收所述服务器根据所述设备数字证书发送的第一信息;
对所述第一信息进行解析,并根据解析后的信息执行相应处理。
2.根据权利要求1所述的方法,其特征在于,所述第一硬件存储区域为支持读指令操作而且不支持读数据操作的存储区域。
3.根据权利要求1所述的方法,其特征在于,所述对所述第一信息进行解析包括:
从所述第一硬件存储区域中获取所述电子设备对应的第一密钥,并通过所述第一密钥对所述第一信息进行解析,其中,所述第一密钥是采用硬件加密模块加密后存储在所述第一硬件存储区域中的。
4.根据权利要求1所述的方法,其特征在于,所述电子设备启动完成后,从第一硬件存储区域中获取所述电子设备的设备数字证书,包括:
所述设备启动完成后,从第二硬件存储区域中获取预先存储的固件程序对应的第三标识信息,所述第二硬件存储区域中的所述第三标识信息不可擦写;
确定所述第三标识信息对应的编码算法;
根据所述编码算法,对所述固件程序进行编码,得到所述电子设备中的固件程序所对应的第四标识信息;
比对所述第三标识信息和所述第四标识信息,若所述第三标识信息与所述第四标识信息一致,则运行所述固件程序,以从第一硬件存储区域中获取所述电子设备的设备数字证书。
5.根据权利要求1所述的方法,其特征在于,所述设备数字证书是采用硬件加密模块加密后存储在所述第一硬件存储区域中的,包括:
所述设备数字证书是采用硬件加密模块,通过对称加密算法,加密处理后存储在所述第一硬件存储区域。
6.根据权利要求1所述的方法,其特征在于,所述方法还包括:
接收用户触发的第二信息,所述第二信息包括第二密钥、所述用户的标识信息和调试信息;
根据所述用户的标识信息,从所述第一硬件存储区域中获取第三密钥,所述第三密钥是采用硬件加密模块加密后存储在所述第一硬件存储区域中的;
根据所述第三密钥对所述第二密钥进行验证,若验证通过,则执行所述调试信息。
7.一种通信装置,其特征在于,包括:
获取模块,用于接收到用户触发的启动指令后,从第二硬件存储区域中获取预先存储的电子设备的引导程序所对应的第一标识信息,第二硬件存储区域中的第一标识信息不可擦写;确定第一标识信息对应的编码算法;获取引导程序,根据第二标识信息对应的编码算法,对所述引导程序进行编码,得到引导程序对应的第二标识信息;比对第一标识信息和第二标识信息,若第一标识信息与第二标识信息一致,则启动电子设备;电子设备启动完成后,从第一硬件存储区域中,获取电子设备的设备数字证书,并将所述设备数字证书发送给服务器,其中,所述设备数字证书是采用硬件加密模块加密后存储在所述第一硬件存储区域中的;
接收模块,用于接收所述服务器根据所述设备数字证书发送的第一信息;
处理模块,用于对所述第一信息进行解析,并根据解析后的信息执行相应处理。
8.一种电子设备,包括:处理器、以及与所述处理器通信连接的存储器;
所述存储器存储计算机执行指令;
所述处理器执行所述存储器存储的计算机执行指令,以实现如权利要求1-6中任一项所述的方法。
9.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质中存储有计算机执行指令,所述计算机执行指令被处理器执行时用于实现如权利要求1-6任一项所述的方法。
CN202111679965.4A 2021-12-31 2021-12-31 通信方法、装置和设备 Active CN116418541B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202111679965.4A CN116418541B (zh) 2021-12-31 2021-12-31 通信方法、装置和设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202111679965.4A CN116418541B (zh) 2021-12-31 2021-12-31 通信方法、装置和设备

Publications (2)

Publication Number Publication Date
CN116418541A CN116418541A (zh) 2023-07-11
CN116418541B true CN116418541B (zh) 2024-06-04

Family

ID=87051953

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202111679965.4A Active CN116418541B (zh) 2021-12-31 2021-12-31 通信方法、装置和设备

Country Status (1)

Country Link
CN (1) CN116418541B (zh)

Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2003073688A1 (en) * 2002-02-22 2003-09-04 Emc Corporation Authenticating hardware devices incorporating digital certificates
KR100868676B1 (ko) * 2008-03-18 2008-11-13 (주)예스씨앤씨 유에스비 형태의 보안모듈
CN101340285A (zh) * 2007-07-05 2009-01-07 杭州中正生物认证技术有限公司 利用指纹USBkey进行身份验证的方法及系统
CN102271042A (zh) * 2011-08-25 2011-12-07 北京神州绿盟信息安全科技股份有限公司 数字证书认证方法、系统、USB Key设备和服务器
CN102711109A (zh) * 2012-06-12 2012-10-03 中国电力科学研究院 一种移动终端身份认证的方法
KR20170041463A (ko) * 2015-10-07 2017-04-17 주식회사 텔큐온 보안 토큰을 효율적으로 사용하기 위한 서명 키 생성방법
CN108243186A (zh) * 2017-12-22 2018-07-03 深圳市汇川技术股份有限公司 远程操作可编程逻辑控制器的系统和方法
CN109347813A (zh) * 2018-09-27 2019-02-15 广州邦讯信息系统有限公司 物联网设备登录方法、系统、计算机设备和存储介质
CN110543768A (zh) * 2019-08-23 2019-12-06 苏州浪潮智能科技有限公司 一种在bios中控制可信根的方法和系统
CN113014381A (zh) * 2021-02-19 2021-06-22 广州橙行智动汽车科技有限公司 一种车载终端的密钥处理方法、装置、电子设备和介质

Patent Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2003073688A1 (en) * 2002-02-22 2003-09-04 Emc Corporation Authenticating hardware devices incorporating digital certificates
CN101340285A (zh) * 2007-07-05 2009-01-07 杭州中正生物认证技术有限公司 利用指纹USBkey进行身份验证的方法及系统
KR100868676B1 (ko) * 2008-03-18 2008-11-13 (주)예스씨앤씨 유에스비 형태의 보안모듈
CN102271042A (zh) * 2011-08-25 2011-12-07 北京神州绿盟信息安全科技股份有限公司 数字证书认证方法、系统、USB Key设备和服务器
CN102711109A (zh) * 2012-06-12 2012-10-03 中国电力科学研究院 一种移动终端身份认证的方法
KR20170041463A (ko) * 2015-10-07 2017-04-17 주식회사 텔큐온 보안 토큰을 효율적으로 사용하기 위한 서명 키 생성방법
CN108243186A (zh) * 2017-12-22 2018-07-03 深圳市汇川技术股份有限公司 远程操作可编程逻辑控制器的系统和方法
CN109347813A (zh) * 2018-09-27 2019-02-15 广州邦讯信息系统有限公司 物联网设备登录方法、系统、计算机设备和存储介质
CN110543768A (zh) * 2019-08-23 2019-12-06 苏州浪潮智能科技有限公司 一种在bios中控制可信根的方法和系统
CN113014381A (zh) * 2021-02-19 2021-06-22 广州橙行智动汽车科技有限公司 一种车载终端的密钥处理方法、装置、电子设备和介质

Also Published As

Publication number Publication date
CN116418541A (zh) 2023-07-11

Similar Documents

Publication Publication Date Title
CN109194625B (zh) 一种基于云端服务器的客户端应用保护方法、装置及存储介质
CN106571951B (zh) 审计日志获取方法、系统及装置
CN109284585B (zh) 一种脚本加密方法、脚本解密运行方法和相关装置
CN103577206A (zh) 一种应用软件的安装方法和装置
CN105207774A (zh) 验证信息的密钥协商方法及装置
CN107145769B (zh) 一种数字版权管理drm方法、设备及系统
CN105491062A (zh) 一种客户端软件保护方法、装置及客户端
CN109831311B (zh) 一种服务器验证方法、系统、用户终端及可读存储介质
CN111639327A (zh) 一种开放平台的认证方法及装置
CN106897606B (zh) 一种刷机防护方法和装置
CN108496323B (zh) 一种证书导入方法及终端
CN112380501B (zh) 设备运行方法、装置、设备和存储介质
CN114662087B (zh) 一种多端验证的安全芯片固件更新方法及装置
CN111130798A (zh) 一种请求鉴权方法及相关设备
CN111800276B (zh) 业务处理方法及装置
CN115859267A (zh) 一种应用程序安全启动的方法、存储控制芯片和电子设备
CN109743283B (zh) 一种信息传输方法及设备
CN112887099B (zh) 数据签名方法、电子设备及计算机可读存储介质
CN110069415A (zh) 用于软件测试过程中的软件完整性校验及软件测试方法
CN112926101A (zh) 磁盘分区加密方法、系统、设备,以及计算机可读介质
CN112383577A (zh) 授权方法、装置、系统、设备和存储介质
CN116418541B (zh) 通信方法、装置和设备
CN111600701A (zh) 一种基于区块链的私钥存储方法、装置及存储介质
CN114629658B (zh) 一种应用签名方法、装置、设备及存储介质
CN116032484A (zh) 一种通信设备安全启动的方法、装置和电子设备

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant