CN117640100A - 一种设备认证系统、方法、装置、设备及介质 - Google Patents
一种设备认证系统、方法、装置、设备及介质 Download PDFInfo
- Publication number
- CN117640100A CN117640100A CN202311515799.3A CN202311515799A CN117640100A CN 117640100 A CN117640100 A CN 117640100A CN 202311515799 A CN202311515799 A CN 202311515799A CN 117640100 A CN117640100 A CN 117640100A
- Authority
- CN
- China
- Prior art keywords
- signature
- value
- algorithm
- public key
- encryption
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 44
- 238000012795 verification Methods 0.000 claims abstract description 73
- 238000004422 calculation algorithm Methods 0.000 claims description 127
- 238000004590 computer program Methods 0.000 claims description 13
- 238000005516 engineering process Methods 0.000 abstract description 3
- 230000010365 information processing Effects 0.000 abstract description 2
- 238000010586 diagram Methods 0.000 description 16
- 238000004891 communication Methods 0.000 description 9
- 230000008569 process Effects 0.000 description 9
- 238000012545 processing Methods 0.000 description 6
- 230000004044 response Effects 0.000 description 5
- 230000006870 function Effects 0.000 description 4
- 230000003993 interaction Effects 0.000 description 3
- 238000012986 modification Methods 0.000 description 3
- 230000004048 modification Effects 0.000 description 3
- 230000002093 peripheral effect Effects 0.000 description 2
- 235000000421 Lepidium meyenii Nutrition 0.000 description 1
- 240000000759 Lepidium meyenii Species 0.000 description 1
- 238000003491 array Methods 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000000802 evaporation-induced self-assembly Methods 0.000 description 1
- 238000009434 installation Methods 0.000 description 1
- 235000012902 lepidium meyenii Nutrition 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
Landscapes
- Storage Device Security (AREA)
Abstract
本申请涉及计算机信息处理技术领域,尤其涉及一种设备认证系统、方法、装置、设备及介质。在本申请实施例中,设备认证系统包括第一设备、第二设备和服务器;其中,由服务器完成对签名值和加密值的生成,并且由服务器完成对加密值的解密和签名值的验签,即由服务器完成了设备认证,避免了由设备进行设备认证,降低了设备的运行压力,提高了设备认证的效率。
Description
技术领域
本申请涉及计算机信息处理技术领域,尤其涉及一种设备认证系统、方法、装置、设备及介质。
背景技术
随着技术的发展,设备运行时采集了大量用户隐私信息,信息安全问题日益突出,要解决智能场景的安全问题,重要的一点是采用安全合适的加密和设备认证方法。但是,现有的设备认证方法都是在设备内部完成,由于认证过程繁琐,导致设备运行压力大、认证速度慢。
例如,设备认证方法主要包括基于证书进行设备认证的方法和基于标识密钥进行设备认证的方法。其中,基于证书进行设备认证的方法为设备本地保存根证书、设备证书和私钥,第二设备通过根证书对第一设备的设备证书进行认证,从而完成设备认证;基于标识密钥进行设备认证的方法为第一设备采用标识私钥和主公钥对认证信息进行签名,并将认证信息的签名发送至第二设备,第二设备采用相同的主公钥对签名进行验证,从而完成对第一设备的信任。
发明内容
本申请提供了一种设备认证系统、方法、装置、设备及介质,用以解决现有的设备认证方法导致的设备运行压力大、认证速度慢的问题。
第一方面,本申请实施例提供了一种设备认证系统,所述系统包括:
第一设备,用于向第二设备发送携带有签名值和加密值的认证请求;其中,所述签名值和所述加密值是服务器确定并发送给所述第一设备的;
所述第二设备,用于接收所述认证请求,将所述签名值和所述加密值发送给所述服务器;
所述服务器,用于根据预设解密算法对所述加密值进行解密,根据预设验签算法,对所述签名值进行验签;根据解密结果和验签结果,确定认证结果。
第二方面,本申请实施例还提供了一种设备认证方法,所述方法包括:
接收第二设备发送的携带有签名值和加密值的认证请求;
根据预设解密算法,对所述加密值进行解密;根据预设验签算法,对所述签名值进行验签;
根据解密结果和验签结果,确定认证结果。
第三方面,本申请实施例提供了一种设备认证装置,所述装置包括:
接收模块,用于接收第二设备发送的携带有签名值和加密值的认证请求;
认证模块,用于根据预设解密算法,对所述加密值进行解密;根据预设验签算法,对所述签名值进行验签;根据解密结果和验签结果,确定认证结果。
第四方面,本申请实施例提供了一种电子设备,所述电子设备包括处理器,所述处理器用于执行存储器中存储的计算机程序时实现如上述所述设备认证方法的步骤。
第五方面,本申请实施例提供了一种计算机可读存储介质,其存储有计算机程序,所述计算机程序被处理器执行时实现如上述所述设备认证方法的步骤。
在本申请实施例中,设备认证系统包括第一设备、第二设备和服务器;其中,该第一设备,用于向第二设备发送携带有签名值和加密值的认证请求;其中,该签名值和该加密值是服务器确定并发送给该第一设备的;该第二设备,用于接收该认证请求,将该签名值和该加密值发送给该服务器;该服务器,用于根据预设解密算法对该加密值进行解密,根据预设验签算法,对该签名值进行验签;根据解密结果和验签结果,确定该第二设备的认证结果。在本申请实施例中,由服务器完成对签名值和加密值的生成,并且由服务器完成对加密值的解密和签名值的验签,即由服务器完成了设备认证,避免了由设备进行设备认证,降低了设备的运行压力,提高了设备认证的效率。
附图说明
为了更清楚地说明本申请的技术方案,下面将对实施例描述中所需要使用的附图作简要介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域的普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本申请实施例提供的一种设备认证系统结构示意图;
图2为本申请实施例提供的设备部署和交互示意图;
图3为本申请实施例提供的设备认证流程图;
图4为本申请实施例提供的一种设备认证过程示意图;
图5为本申请实施例提供的一种跨链交易装置结构示意图;
图6为本申请实施例提供的一种电子设备结构示意图。
具体实施方式
为了使本申请的目的、技术方案和优点更加清楚,下面将结合附图对本申请作进一步地详细描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其它实施例,都属于本申请保护的范围。
为了降低设备的运行压力,提高设备认证的效率,本申请实施例提供了一种设备认证系统、方法、装置、设备及介质。
在本申请实施例中,设备认证系统包括第一设备、第二设备和服务器;其中,该第一设备,用于向第二设备发送携带有签名值和加密值的认证请求;其中,该签名值和该加密值是服务器确定并发送给该第一设备的;该第二设备,用于接收该认证请求,将该签名值和该加密值发送给该服务器;该服务器,用于根据预设解密算法对该加密值进行解密,根据预设验签算法,对该签名值进行验签;根据解密结果和验签结果,确定该第二设备的认证结果。
实施例1:
图1为本申请实施例提供的一种设备认证系统结构示意图,该设备认证系统包括:
第一设备101,用于向第二设备发送携带有签名值和加密值的认证请求;其中,所述签名值和所述加密值是服务器确定并发送给所述第一设备的;
所述第二设备102,用于接收所述认证请求,将所述签名值和所述加密值发送给所述服务器;
所述服务器103,用于根据预设解密算法对所述加密值进行解密,根据预设验签算法,对所述签名值进行验签;根据解密结果和验签结果,确定所述第二设备的认证结果。
在相关技术中,关于物联网设备间认证目前包括以下几种:
1、证书方式:由密钥中心(Key Generation Center,KGC)给每个设备签发设备证书和私钥,每个设备中预先导入根证书、对应的设备证书和私钥。在设进行设备认证时,设备A通过信任根证书来对设备B的设备证书进行认证,从而完成对设备B的身份认证。
2、标识密钥方式:设备A通过向KGC上报设备标识,获取该设备标识对应的私钥以及主公钥,并基于该私钥确定签名,将签名发送至设备B。设备B通过相同的主公钥,以及设备A的标识对签名信息进行验证,从而完成对设备A的信任。
其中,如果设备中预埋的设备证书和私钥都是需要证书授权(CertificateAuthority,CA)机构进行签发,那么每台设备都需要CA签发,流程繁琐、私钥的安全性、现场部署的困难都将增加安装难度;如果使用SM9算法进行标识密钥的认证,SM9的性能开销极大,耗时是RSA2048百倍以上,在低性能的设备上SM9计算难以进行。
基于此,在本申请实施例中提出了一种设备认证系统,该系统中包含第一设备、第二设备和服务器,其中,第一设备和第二设备的设备认证过程在服务器完成,避免了在设备中进行设备认证时,设备的负载压力大、运行速度慢的问题。
其中,在本申请实施例中,第一设备与第二设备进行设备认证,其中,第一设备向第二设备发送携带有签名值和加密值的认证请求,该第二设备可以根据该认证请求,通过服务器对第一设备进行认证。
具体的,第一设备向第二设备发送携带有签名值和加密值的认证请求,第二设备接收到该认证请求之后,该第二设备将该认证请求中携带的签名值和加密值发送给服务器。服务器根据预设的解密算法对该加密值进行解密,根据预设的验签算法,对该签名值进行验签,并根据解密结果和验签结果,确定认证结果。
其中,在本申请实施例中,签名值和加密值都是由服务器生成的,同时设备认证过程也是在服务器中完成的,降低了设备的运行压力,提高了设备认证的效率。
在本申请实施例中,由服务器完成对签名值和加密值的生成,并且由服务器完成对加密值的解密和签名值的验签,即由服务器完成了设备认证,避免了由设备进行设备认证,降低了设备的运行压力,提高了设备认证的效率。
实施例2:
为了降低设备的运行压力,提高设备认证的效率,在上述实施例的基础上,在本申请实施例中,所述第一设备,还用于根据地址解析协议ARP请求,确定所述第二设备的第一媒体访问控制MAC地址;将所述第一MAC地址、随机生成的第一随机数、预先保存的主加密公钥、预先保存的主签名公钥以及所述第一设备对应的第一私钥,发送给所述服务器;
所述服务器,还用于根据预设签名算法、所述主签名公钥以及所述第一私钥,对所述第一随机数进行签名,确定所述签名值;根据预设加密算法、所述主加密公钥和所述第一MAC地址,对所述第一随机数进行加密,确定所述加密值;将所述签名值和所述加密值发送给所述第一设备。
为了降低设备的运行压力,提高设备认证的效率,在上述各实施例的基础上,在本申请实施例中,所述预设签名算法为SM9签名算法;所述预设加密算法为SM9加密算法。
在本申请实施例中,第一设备可以通过地址解析协议(Address ResolutionProtocol,ARP)请求,确定第二设备的第一媒体访问控制(Media Access Control,MAC)地址。具体的,第一设备将包含该第一设备的IP地址的ARP请求广播第二设备,第二设备根据该IP地址向该第一设备发送响应消息,该响应消息中携带有该第二设备的第一MAC地址。第一设备根据该响应消息,确定该第二设备的第一MAC地址。
此外,在本申请实施例中,第一设备还可以向局域网内的每个设备广播ARP请求,并接收每个设备返回的每个响应消息。第一设备根据该每个响应消息,确定每个设备对应的MAC地址,并展示。该第一设备可以接收用户输入的选择操作,根据该选择操作确定第二设备,及该第二设备对应的MAC地址。
在本申请实施例中,第一设备确定了第二设备的第一MAC地址后,该第一设备随机生成第一随机数,并将预先保存的主签名公钥、该第一设备对应的第一私钥、该第一MAC地址以及该第一随机数发送给服务器,使得服务器生成该第一设备对应的签名值和加密值。
具体的,在本申请实施例中,服务器接收到第一设备发送的主签名公钥、该第一设备对应的第一私钥、第一MAC地址以及第一随机数之后,该服务器根据预设签名算法、该主签名公钥以及该第一私钥,对该第一随机数进行签名,确定签名值;根据预设加密算法、该主加密公钥和该第一MAC地址,对该第一随机数进行加密,确定加密值。服务器将该签名值和该加密值发送给该第一设备。
其中,在本申请实施例中,预设签名算法为SM9签名算法,预设加密算法为SM9加密算法。
考虑到证书认证方案的复杂性,本申请实施例的设备认证方法不考虑预埋证书,而采用预埋SM9标识公私钥对,基于国密SM9算法来进行后续的设备间认证;其中,本申请实施例以设备唯一的MAC地址作为设备端公钥,通过向密钥中心请求获取设备SM9私钥,且获取密钥中心主签名公钥和主加密公钥,即完成前期部署,无需再导入其他证书或者密钥。
在本申请实施例中,采用国密SM9算法,不用给每个设备签发和预埋证书和私钥,简化部署流程,并且使用服务器远程协助设备进行SM9计算,提升设备认证效率,保证低性能设备也可以使用SM9进行身份认证。
实施例3:
为了降低设备的运行压力,提高设备认证的效率,在上述各实施例的基础上,在本申请实施例中,所述第一设备,具体用于获取保存的所述服务器对应的对称密钥,采用所述对称密钥对所述第一MAC地址、所述第一随机数、所述主加密公钥、所述主签名公钥以及所述第一私钥进行加密;将加密后的所述第一MAC地址、所述第一随机数、所述主加密公钥、所述主签名公钥以及所述第一私钥发送给所述服务器。
为了提高加密的安全性,在本申请实施例中,第一设备在向服务器发送第一MAC地址、第一随机数、主加密公钥、主签名公钥以及第一私钥时,可以加密发送。
具体的,在本申请实施例中,第一设备接入服务器时,该第一设备与服务器协商出对称密钥,用以保护第一设备与服务器间的交互数据。第一设备在向服务器发送第一MAC地址、第一随机数、主加密公钥、主签名公钥以及第一私钥之前,该第一设备获取保存的该服务器对应的对称密钥,采用该对称密钥对该第一MAC地址、该第一随机数、该主加密公钥、该主签名公钥以及该第一私钥进行加密;将加密后的该第一MAC地址、该第一随机数、该主加密公钥、该主签名公钥以及该第一私钥发送给该服务器。
服务器接收到该第一设备发送的加密后的该第一MAC地址、该第一随机数、该主加密公钥、该主签名公钥以及该第一私钥之后,该服务器获取保存的该第一设备对应的对称密钥,并采用该对称密钥对加密后的该第一MAC地址、该第一随机数、该主加密公钥、该主签名公钥以及该第一私钥进行解密,得到第一MAC地址、第一随机数、主加密公钥、主签名公钥以及第一私钥。
在本申请实施例中,设备可以通过通用WSSE认证方式安全接入服务器。
实施例4:
为了降低设备的运行压力,提高设备认证的效率,在上述各实施例的基础上,在本申请实施例中,所述第二设备,具体用于获取预先保存的所述第二设备对应的第二私钥、主加密公钥、主签名公钥以及所述第一设备对应的第二MAC地址;将所述签名值、所述加密值、所述第二私钥、所述主加密公钥、主签名公钥以及所述第二MAC地址发送给所述服务器;
所述服务器,具体用于根据预设解密算法、所述第二私钥以及所述主加密公钥对所述加密值进行解密,确定第二随机数;根据预设验签算法、所述主签名公钥以及所述第二MAC地址,对所述签名值和所述第二随机数进行验签。
为了降低设备的运行压力,提高设备认证的效率,在上述各实施例的基础上,在本申请实施例中,所述预设解密算法为SM9解密算法;所述预设验签算法为SM9验签算法。
在本申请实施例中,第二设备接收到第一设备发送的签名值和加密值之后,该第二设备通过服务器对该签名值进行验签,通过服务器对该加密值进行解密。
具体的,在本申请实施例中,第二设备接收到第一设备发送的签名值和加密值之后,该第二设备预先保存的该第二设备对应的第二私钥、主加密公钥、主签名公钥以及第一设备对应的第二MAC地址;该第二设备将该签名值、该加密值、该第二私钥、该主加密公钥、该主签名公钥以及该第二MAC地址发送给服务器。
服务器接收到第二设备发送的签名值、加密值、第二私钥、主加密公钥、主签名公钥以及第二MAC地址之后,该服务器根据预设解密算法、该第二私钥以及该主加密公钥对该加密值进行解密,确定第二随机数;根据预设验签算法、该主签名公钥以及该第二MAC地址,对该签名值和该第二随机数进行验签。
在本申请实施例中,若验签成功,则服务器向第二设备发送认证成功的消息;若验签失败,则服务器向第二设备发送认证失败的消息。
其中,在本申请实施例中,预设解密算法为SM9解密算法;预设验签算法为SM9验签算法。
图2为本申请实施例提供的设备部署和交互示意图,如该图2所示,该图2中包括设备A、设备B和服务器。步骤1:设备A生成随机数R1,并将R1、主加密公钥、主签名公钥、设备B的MAC地址(MAC_B)和设备A自身的私钥(A私钥)发送给服务器;步骤2:服务器通过SM9签名算法使用主签名公钥以及A私钥对R1进行签名,得到签名值D1,通过SM9加密算法使用主加密公钥以及MAC_B对R1进行加密,得到加密值E1,将D1和E1发还给设备A;步骤3:设备B接收设备A发来的认证请求,得到D1和E1;步骤4:设备B将主签名公钥、主加密公钥、D1、E1、B私钥和MAC_A发送服务器;步骤5:服务器通过SM9解密算法使用B私钥和主加密公钥解密E1,得到随机数R2,通过SM9验签算法使用主签名公钥和MAC_A对(D1、R2)进行验签,并向设备B发送认证结果;步骤6:设备B与设备A认证结束。
在图2的基础上,图3为本申请实施例提供的设备认证流程图,如该图3所示,该过程包括:
S301:设备A通过ARP请求发现设备B。
S302:设备A生成随机数R1。
S303:设备A将R1、主加密公钥、主签名公钥、MAC_B和A私钥发送给服务器。
S304:服务器通过SM9签名算法和SM9加密算法,分别得到签名值D1和加密值E1,并将D1和E1发送给设备A。
S305:设备A将D1和E1发送给设备B。
S306:设备B将主签名公钥、主加密公钥、D1、E1、B私钥和MAC_A发送给服务器。
S307:服务器解密E1,并验签D1。
实施例5:
在上述各实施例的基础上,图4为本申请实施例提供的一种设备认证过程示意图,该过程包括:
S401:接收第二设备发送的携带有签名值和加密值的认证请求。
本申请实施例提供的一种设备认证方法应用于服务器。
S402:根据预设解密算法,对所述加密值进行解密;根据预设验签算法,对所述签名值进行验签。
S403:根据解密结果和验签结果,确定认证结果。
在一种可能的实施方式中,所述接收第一设备发送的携带有签名值和加密值的认证请求之前,所述方法还包括:
接收第一设备发送的第一MAC地址、随机生成的第一随机数、预先保存的主加密公钥、预先保存的主签名公钥以及所述第一设备对应的第一私钥;
根据预设签名算法、所述主签名公钥以及所述第一私钥,对所述第一随机数进行签名,确定所述签名值;
根据预设加密算法、所述主加密公钥和所述第一MAC地址,对所述第一随机数进行加密,确定所述加密值;
将所述签名值和所述加密值发送给所述第一设备。
在一种可能的实施方式中,所述预设签名算法为SM9签名算法;所述预设加密算法为SM9加密算法。
在一种可能的实施方式中,所述接收第二设备发送的携带有签名值和加密值的认证请求包括:
接收所述第二设备发送的所述签名值、所述加密值、所述第二设备对应的第二私钥、主加密公钥、主签名公钥以及所述第一设备对应的第二MAC地址。
在一种可能的实施方式中,所述根据预设解密算法,对所述加密值进行解密包括:
根据预设解密算法、所述第二私钥以及所述主加密公钥对所述加密值进行解密,确定第二随机数。
在一种可能的实施方式中,所述根据预设验签算法,对所述签名值进行验签包括:
根据预设验签算法、所述主签名公钥以及所述第二MAC地址,对所述签名值和所述第二随机数进行验签。
在一种可能的实施方式中,所述预设解密算法为SM9解密算法;所述预设验签算法为SM9验签算法。
在本申请实施例中,设备认证方法解决问题的原理与上述各实施例中的设备认证系统相似,因此上述设备认证方法的实施可以参见系统的实施例,重复之处不再赘述。
实施例6:
在上述各实施例的基础上,图5为本申请实施例提供的一种跨链交易装置结构示意图,该装置包括:
接收模块501,用于接收第二设备发送的携带有签名值和加密值的认证请求;
认证模块502,用于根据预设解密算法,对所述加密值进行解密;根据预设验签算法,对所述签名值进行验签;根据解密结果和验签结果,确定认证结果。
在一种可能的实施方式中,所述接收模块501,还用于接收第一设备发送的第一MAC地址、随机生成的第一随机数、预先保存的主加密公钥、预先保存的主签名公钥以及所述第一设备对应的第一私钥;
所述认证模块502,还用于根据预设签名算法、所述主签名公钥以及所述第一私钥,对所述第一随机数进行签名,确定所述签名值;根据预设加密算法、所述主加密公钥和所述第一MAC地址,对所述第一随机数进行加密,确定所述加密值;
所述装置还包括:
发送模块503,用于将所述签名值和所述加密值发送给所述第一设备。
在一种可能的实施方式中,所述预设签名算法为SM9签名算法;所述预设加密算法为SM9加密算法。
在一种可能的实施方式中,所述接收模块501,具体用于接收所述第二设备发送的所述签名值、所述加密值、所述第二设备对应的第二私钥、主加密公钥、主签名公钥以及所述第一设备对应的第二MAC地址。
在一种可能的实施方式中,所述认证模块502,具体用于根据预设解密算法、所述第二私钥以及所述主加密公钥对所述加密值进行解密,确定第二随机数。
在一种可能的实施方式中,所述认证模块502,具体用于根据预设验签算法、所述主签名公钥以及所述第二MAC地址,对所述签名值和所述第二随机数进行验签。
在一种可能的实施方式中,所述预设解密算法为SM9解密算法;所述预设验签算法为SM9验签算法。
实施例7:
在上述实施例的基础上,本申请实施例还提供了一种电子设备,图6为本申请实施例提供的一种电子设备结构示意图,如图6所示,包括:处理器601、通信接口602、存储器603和通信总线604,其中,处理器601,通信接口602,存储器603通过通信总线604完成相互间的通信;
存储器603中存储有计算机程序,当程序被处理器601执行时,使得处理器601执行以下步骤:
接收第二设备发送的携带有签名值和加密值的认证请求;
根据预设解密算法,对所述加密值进行解密;根据预设验签算法,对所述签名值进行验签;
根据解密结果和验签结果,确定认证结果。
在一种可能的实施方式中,所述接收第一设备发送的携带有签名值和加密值的认证请求之前,所述方法还包括:
接收第一设备发送的第一MAC地址、随机生成的第一随机数、预先保存的主加密公钥、预先保存的主签名公钥以及所述第一设备对应的第一私钥;
根据预设签名算法、所述主签名公钥以及所述第一私钥,对所述第一随机数进行签名,确定所述签名值;
根据预设加密算法、所述主加密公钥和所述第一MAC地址,对所述第一随机数进行加密,确定所述加密值;
将所述签名值和所述加密值发送给所述第一设备。
在一种可能的实施方式中,所述预设签名算法为SM9签名算法;所述预设加密算法为SM9加密算法。
在一种可能的实施方式中,所述接收第二设备发送的携带有签名值和加密值的认证请求包括:
接收所述第二设备发送的所述签名值、所述加密值、所述第二设备对应的第二私钥、主加密公钥、主签名公钥以及所述第一设备对应的第二MAC地址。
在一种可能的实施方式中,所述根据预设解密算法,对所述加密值进行解密包括:
根据预设解密算法、所述第二私钥以及所述主加密公钥对所述加密值进行解密,确定第二随机数。
在一种可能的实施方式中,所述根据预设验签算法,对所述签名值进行验签包括:
根据预设验签算法、所述主签名公钥以及所述第二MAC地址,对所述签名值和所述第二随机数进行验签。
在一种可能的实施方式中,所述预设解密算法为SM9解密算法;所述预设验签算法为SM9验签算法。
由于上述电子设备解决问题的原理与设备认证方法相似,因此上述电子设备的实施可以参见方法的实施例,重复之处不再赘述。
上述电子设备提到的通信总线可以是外设部件互连标准(Peripheral ComponentInterconnect,PCI)总线或扩展工业标准结构(Extended Industry StandardArchitecture,EISA)总线等。该通信总线可以分为地址总线、数据总线、控制总线等。为便于表示,图中仅用一条粗线表示,但并不表示仅有一根总线或一种类型的总线。通信接口602用于上述电子设备与其他设备之间通信。存储器可以包括随机存取存储器(RandomAccess Memory,RAM),也可以包括非易失性存储器(Non-Volatile Memory,NVM),例如至少一个磁盘存储器。可选地,存储器还可以是至少一个位于远离前述处理器的存储装置。
上述处理器可以是通用处理器,包括中央处理器、网络处理器(NetworkProcessor,NP)等;还可以是数字指令处理器(Digital Signal Processing,DSP)、专用集成电路、现场可编程门陈列或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等。
实施例8:
在上述各实施例的基础上,本发明实施例还提供了一种计算机可读存储介质,计算机可读存储介质内存储有可由处理器执行的计算机程序,当程序在处理器上运行时,使得处理器执行时实现以下步骤:
接收第二设备发送的携带有签名值和加密值的认证请求;
根据预设解密算法,对所述加密值进行解密;根据预设验签算法,对所述签名值进行验签;
根据解密结果和验签结果,确定认证结果。
在一种可能的实施方式中,所述接收第一设备发送的携带有签名值和加密值的认证请求之前,所述方法还包括:
接收第一设备发送的第一MAC地址、随机生成的第一随机数、预先保存的主加密公钥、预先保存的主签名公钥以及所述第一设备对应的第一私钥;
根据预设签名算法、所述主签名公钥以及所述第一私钥,对所述第一随机数进行签名,确定所述签名值;
根据预设加密算法、所述主加密公钥和所述第一MAC地址,对所述第一随机数进行加密,确定所述加密值;
将所述签名值和所述加密值发送给所述第一设备。
在一种可能的实施方式中,所述预设签名算法为SM9签名算法;所述预设加密算法为SM9加密算法。
在一种可能的实施方式中,所述接收第二设备发送的携带有签名值和加密值的认证请求包括:
接收所述第二设备发送的所述签名值、所述加密值、所述第二设备对应的第二私钥、主加密公钥、主签名公钥以及所述第一设备对应的第二MAC地址。
在一种可能的实施方式中,所述根据预设解密算法,对所述加密值进行解密包括:
根据预设解密算法、所述第二私钥以及所述主加密公钥对所述加密值进行解密,确定第二随机数。
在一种可能的实施方式中,所述根据预设验签算法,对所述签名值进行验签包括:
根据预设验签算法、所述主签名公钥以及所述第二MAC地址,对所述签名值和所述第二随机数进行验签。
在一种可能的实施方式中,所述预设解密算法为SM9解密算法;所述预设验签算法为SM9验签算法。
由于上述计算机可读存储介质解决问题的原理与设备认证方法相似,因此上述计算机可读存储介质的实施可以参见方法的实施例,重复之处不再赘述。
本领域内的技术人员应明白,本申请的实施例可提供为方法、系统、或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本申请是参照根据本申请的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
显然,本领域的技术人员可以对本申请进行各种改动和变型而不脱离本申请的精神和范围。这样,倘若本申请的这些修改和变型属于本申请权利要求及其等同技术的范围之内,则本申请也意图包含这些改动和变型在内。
Claims (10)
1.一种设备认证系统,其特征在于,所述系统包括:
第一设备,用于向第二设备发送携带有签名值和加密值的认证请求;其中,所述签名值和所述加密值是服务器确定并发送给所述第一设备的;
所述第二设备,用于接收所述认证请求,将所述签名值和所述加密值发送给所述服务器;
所述服务器,用于根据预设解密算法对所述加密值进行解密,根据预设验签算法,对所述签名值进行验签;根据解密结果和验签结果,确定认证结果。
2.根据权利要求1所述的系统,其特征在于,所述第一设备,还用于根据地址解析协议ARP请求,确定所述第二设备的第一媒体访问控制MAC地址;将所述第一MAC地址、随机生成的第一随机数、预先保存的主加密公钥、预先保存的主签名公钥以及所述第一设备对应的第一私钥,发送给所述服务器;
所述服务器,还用于根据预设签名算法、所述主签名公钥以及所述第一私钥,对所述第一随机数进行签名,确定所述签名值;根据预设加密算法、所述主加密公钥和所述第一MAC地址,对所述第一随机数进行加密,确定所述加密值;将所述签名值和所述加密值发送给所述第一设备。
3.根据权利要求2所述的系统,其特征在于,所述第一设备,具体用于获取保存的所述服务器对应的对称密钥,采用所述对称密钥对所述第一MAC地址、所述第一随机数、所述主加密公钥、所述主签名公钥以及所述第一私钥进行加密;将加密后的所述第一MAC地址、所述第一随机数、所述主加密公钥、所述主签名公钥以及所述第一私钥发送给所述服务器。
4.根据权利要求2所述的系统,其特征在于,所述预设签名算法为SM9签名算法;所述预设加密算法为SM9加密算法。
5.根据权利要求1所述的系统,其特征在于,所述第二设备,具体用于获取预先保存的所述第二设备对应的第二私钥、主加密公钥、主签名公钥以及所述第一设备对应的第二MAC地址;将所述签名值、所述加密值、所述第二私钥、所述主加密公钥、主签名公钥以及所述第二MAC地址发送给所述服务器;
所述服务器,具体用于根据预设解密算法、所述第二私钥以及所述主加密公钥对所述加密值进行解密,确定第二随机数;根据预设验签算法、所述主签名公钥以及所述第二MAC地址,对所述签名值和所述第二随机数进行验签。
6.根据权利要求5所述的系统,其特征在于,所述预设解密算法为SM9解密算法;所述预设验签算法为SM9验签算法。
7.一种设备认证方法,其特征在于,所述方法包括:
接收第二设备发送的携带有签名值和加密值的认证请求;
根据预设解密算法,对所述加密值进行解密;根据预设验签算法,对所述签名值进行验签;
根据解密结果和验签结果,确定认证结果。
8.一种设备认证装置,其特征在于,所述装置包括:
接收模块,用于接收第二设备发送的携带有签名值和加密值的认证请求;
认证模块,用于根据预设解密算法,对所述加密值进行解密;根据预设验签算法,对所述签名值进行验签;根据解密结果和验签结果,确定认证结果。
9.一种电子设备,其特征在于,所述电子设备包括处理器,所述处理器用于执行存储器中存储的计算机程序时实现如权利要求7所述设备认证方法的步骤。
10.一种计算机可读存储介质,其特征在于,其存储有计算机程序,所述计算机程序被处理器执行时实现如权利要求7所述设备认证方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311515799.3A CN117640100A (zh) | 2023-11-14 | 2023-11-14 | 一种设备认证系统、方法、装置、设备及介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311515799.3A CN117640100A (zh) | 2023-11-14 | 2023-11-14 | 一种设备认证系统、方法、装置、设备及介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN117640100A true CN117640100A (zh) | 2024-03-01 |
Family
ID=90019021
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202311515799.3A Pending CN117640100A (zh) | 2023-11-14 | 2023-11-14 | 一种设备认证系统、方法、装置、设备及介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN117640100A (zh) |
-
2023
- 2023-11-14 CN CN202311515799.3A patent/CN117640100A/zh active Pending
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN111010410B (zh) | 一种基于证书身份认证的拟态防御系统及证书签发方法 | |
JP4638912B2 (ja) | ディストリビューションcdを使用した、署名されたグループにおけるダイレクトプルーフの秘密鍵を装置に伝達する方法 | |
CN110750803B (zh) | 数据提供和融合的方法及装置 | |
CN110061846B (zh) | 对区块链中用户节点进行身份认证和确认的方法、装置及计算机可读存储介质 | |
CA2904615C (en) | Method and apparatus for embedding secret information in digital certificates | |
US8660266B2 (en) | Method of delivering direct proof private keys to devices using an on-line service | |
CN107743067B (zh) | 数字证书的颁发方法、系统、终端以及存储介质 | |
US20050149722A1 (en) | Session key exchange | |
WO2021103802A1 (zh) | 数据的加解密方法、装置、存储介质及加密文件 | |
WO2021103921A1 (zh) | 数据的加解密方法、装置、系统及存储介质 | |
CN100492248C (zh) | 验证汽车中的控制设备 | |
US20190097805A1 (en) | Security device for providing security function for image, camera device including the same, and system on chip for controlling the camera device | |
CN104052606A (zh) | 数字签名、签名认证装置以及数字签名方法 | |
JP2010514000A (ja) | 電子装置にプログラム状態データをセキュアに記憶するための方法 | |
CN105162797A (zh) | 一种基于视频监控系统的双向认证方法 | |
CN116232593B (zh) | 多密码模组敏感数据分类分级与保护方法、设备及系统 | |
JP2018117185A (ja) | 情報処理装置、情報処理方法 | |
CN114218548B (zh) | 身份验证证书生成方法、认证方法、装置、设备及介质 | |
CN111654503A (zh) | 一种远程管控方法、装置、设备及存储介质 | |
CN111510448A (zh) | 汽车ota升级中的通讯加密方法、装置及系统 | |
CN104219208A (zh) | 一种数据输入的方法、装置 | |
CN110611679A (zh) | 一种数据传输方法、装置、设备及系统 | |
CN112448810B (zh) | 一种认证方法以及装置 | |
CN112861156B (zh) | 显示数据的安全通信方法、装置、电子设备及存储介质 | |
CN117640100A (zh) | 一种设备认证系统、方法、装置、设备及介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |