CN117640150A - 终端认证方法、碳排放监管一体化平台和终端认证装置 - Google Patents

终端认证方法、碳排放监管一体化平台和终端认证装置 Download PDF

Info

Publication number
CN117640150A
CN117640150A CN202311442102.4A CN202311442102A CN117640150A CN 117640150 A CN117640150 A CN 117640150A CN 202311442102 A CN202311442102 A CN 202311442102A CN 117640150 A CN117640150 A CN 117640150A
Authority
CN
China
Prior art keywords
identity
random number
target terminal
terminal
carbon emission
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202311442102.4A
Other languages
English (en)
Inventor
赵少东
麦竣朗
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shenzhen Power Supply Bureau Co Ltd
Original Assignee
Shenzhen Power Supply Bureau Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shenzhen Power Supply Bureau Co Ltd filed Critical Shenzhen Power Supply Bureau Co Ltd
Priority to CN202311442102.4A priority Critical patent/CN117640150A/zh
Publication of CN117640150A publication Critical patent/CN117640150A/zh
Pending legal-status Critical Current

Links

Landscapes

  • Storage Device Security (AREA)

Abstract

本申请涉及一种终端认证方法、碳排放监管一体化平台、终端认证装置、计算机设备、存储介质和计算机程序产品。方法包括:接收目标终端发送的交互请求,交互请求携带目标终端的已加密的身份特征信息;对已加密的身份特征信息进行解密处理,得到目标终端的身份标识和第一随机数;根据身份标识对目标终端进行身份验证;在目标终端通过身份验证的情况下,生成第二随机数、并发送第二随机数至目标终端;第一随机数和第二随机数用于生成会话密钥。采用本方法能够提高身份认证结果的可靠性。

Description

终端认证方法、碳排放监管一体化平台和终端认证装置
技术领域
本申请涉及安全认证技术领域,特别是涉及一种终端认证方法、碳排放监管一体化平台、终端认证装置、计算机设备、存储介质和计算机程序产品。
背景技术
随着安全认证技术的不断发展,智能设备之间的相互认证是在物联网中的重要趋势,以确保设备之间建立起安全的通信。安全技术领域将满足不断增长的安全认证需求,目前常用的设备认证方式包括使用定位信息对设备进行认证。
以电碳领域为例,在传统技术中,碳排放监测终端与碳排放监管平台之间的认证方式通常为定位认证。碳排放监管平台通过获取碳排放监测终端的定位信息,当碳排放监测终端或者使用碳排放监测终端的用户在特定位置时才能获得访问权限。例如获取碳排放监测终端的地理位置信息,并验证碳排放监测终端的地理位置是否与碳排放监管平台中预存储的地理位置相匹配。可以将碳排放监测终端的地理位置与其网络信息相关联,也可以直接利用碳排放监测终端上的全球定位系统来实时获取碳排放监测终端的位置信息,以供后续安全认证。
然而,目前通过定位认证的方式,通常依赖于碳排放监测终端的物理位置,而地理位置容易被伪造或者修改,从而导致认证结果的可靠性较差。
发明内容
基于此,有必要针对上述技术问题,提供一种能够提高安全认证结果可靠性的终端认证方法、系统、装置、计算机设备、计算机可读存储介质和计算机程序产品。
第一方面,本申请提供了一种终端认证方法。所述方法包括:
接收目标终端发送的交互请求,所述交互请求携带所述目标终端的已加密的身份特征信息;
对所述已加密的身份特征信息进行解密处理,得到所述目标终端的身份标识和第一随机数;
根据所述身份标识对所述目标终端进行身份验证;
在所述目标终端通过身份验证的情况下,生成第二随机数、并发送所述第二随机数至所述目标终端;
所述第一随机数和所述第二随机数用于生成会话密钥。
在其中一个实施例中,发送所述第二随机数至所述目标终端包括:
随机调用数据变换算法,对所述身份标识进行变换,得到变换结果;
将所述第二随机数、所述数据变换算法和所述变换结果加密传输至所述目标终端。
在其中一个实施例中,所述已加密的身份特征信息为所述目标终端通过预设的对称加密算法对所述目标终端的身份特征信息加密得到;
对所述已加密的身份特征信息进行解密处理,得到所述目标终端的身份标识和第一随机数,包括:
调用预设的对称解密算法,对所述已加密的身份特征信息进行解密处理,得到所述目标终端的身份标识和第一随机数。
在其中一个实施例中,所述调用预设的对称解密算法,对所述已加密的身份特征信息进行解密处理,得到所述目标终端的身份标识和第一随机数,包括:
对所述已加密的身份特征信息进行分组处理,得到至少一组密文块;
调用预设的对称解密算法,对所述密文块进行解密,得到明文块,所述明文块与所述密文块对应;
对所述明文块进行拼接处理,得到所述目标终端的身份标识和第一随机数。
在其中一个实施例中,所述目标终端的身份标识包括设备标识和所述目标终端相关联企业的企业标识;
所述根据所述身份标识对所述目标终端进行身份验证,包括:
获取设备标识白名单和企业标识白名单;
检测所述设备标识是否存在于所述设备标识白名单中,以及检测所述企业标识是否存在于所述企业标识白名单中;
在所述设备标识存在于所述设备标识白名单中、且所述企业标识存在于所述企业标识白名单中的情况下,判定所述目标终端通过身份验证。
第二方面,本申请还提供了一种碳排放监管一体化平台。所述平台包括:相互通信连接的终端认证模块和碳排放监测终端;
所述终端认证模块,用于接收所述碳排放监测终端发送的交互请求,所述交互请求携带所述碳排放监测终端的已加密的身份特征信息,对所述已加密的身份特征信息进行解密处理,得到所述碳排放监测终端的身份标识和第一随机数,根据所述身份标识对所述碳排放监测终端进行身份验证,在所述碳排放监测终端通过身份验证的情况下,生成第二随机数、并随机调用数据变换算法,对所述身份标识进行变换,得到变换结果,将所述第二随机数、所述数据变换算法和所述变换结果加密传输至所述碳排放监测终端,所述第一随机数和所述第二随机数用于生成会话密钥;
所述碳排放监测终端,用于接收并解密所述终端认证模块发送的已加密的所述第二随机数、所述数据变换算法和所述变换结果,得到所述第二随机数、所述数据变换算法和所述变换结果,根据所述数据变换算法,对存储于所述碳排放监测终端的本地身份标识进行变换,得到本地变换结果,根据所述本地变换结果对所述变换结果进行身份验证,在所述终端认证模块通过身份验证的情况下,保存所述第二随机数;
其中,所述碳排放监测终端根据所述碳排放监测终端的网络连接能力和/或安全计算能力部署于碳排放监管一体化平台的终端层。
在其中一个实施例中,所述平台还包括:碳足迹核算模块和碳足迹优化模块;
所述碳足迹核算模块,用于获取所述碳排放监测终端上传的碳排放数据,并基于所述碳排放数据,根据预设的碳足迹排放计算方式,计算得到碳足迹数据;
所述碳足迹优化模块,用于获取并分析所述碳足迹数据,生成碳足迹优化方案。
第三方面,本申请还提供了一种终端认证装置。所述装置包括:
信息获取模块,用于接收目标终端发送的交互请求,所述交互请求携带所述目标终端的已加密的身份特征信息;
信息解密模块,用于对所述已加密的身份特征信息进行解密处理,得到所述目标终端的身份标识和第一随机数;
身份验证模块,用于根据所述身份标识对所述目标终端进行身份验证;
随机数发送模块,用于在所述目标终端通过身份验证的情况下,生成第二随机数、并发送所述第二随机数至所述目标终端;
所述第一随机数和所述第二随机数用于生成会话密钥。
第四方面,本申请还提供了一种计算机设备。所述计算机设备包括存储器和处理器,所述存储器存储有计算机程序,所述处理器执行所述计算机程序时实现如上所述的方法的步骤。
第五方面,本申请还提供了一种计算机可读存储介质。所述计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现如上所述的方法的步骤。
第六方面,本申请还提供了一种计算机程序产品。所述计算机程序产品,包括计算机程序,该计算机程序被处理器执行时实现如上所述的方法的步骤。
上述的终端认证方法、碳排放终端监管、终端认证装置、计算机设备、存储介质和计算机程序产品,通过接收目标终端发送的携带有目标终端的已加密的身份特征信息交互请求,对已加密的身份特征信息进行解密处理,得到目标终端的身份标识和第一随机数。进而根据身份标识对目标终端进行身份验证,并在目标终端通过身份验证的情况下,生成第二随机数、并发送第二随机数至目标终端,第一随机数和第二随机数用于生成会话密钥。上述方案在建立目标终端和监管平台之间数据交互之前,对目标终端的身份特征信息进行验证,只有在身份特征信息验证通过的情况下才允许目标终端和监管平台之间进行数据交互,身份特征信息具有与目标终端一一对应且难以被伪造的特点,因而提高了认证结果的可靠性。
附图说明
图1为一个实施例中终端认证方法的应用环境图;
图2为一个实施例中终端认证方法的流程示意图;
图3为一个实施例中发送第二随机数的流程示意图;
图4为另一个实施例中终端认证方法的流程示意图;
图5为一个实施例中解密身份特征信息的流程示意图;
图6为一个实施例中验证身份标识的流程示意图;
图7为一个实施例中终端认证方法的流程示意图;
图8为一个实施例中碳排放监管一体化平台的结构框图;
图9为另一个实施例中碳排放监管一体化平台的结构框图;
图10为一个是实施例中碳排放监管一体化平台的应用环境图;
图11为一个实施例中终端认证装置的结构框图;
图12为一个实施例中计算机设备的内部结构图。
具体实施方式
为了使本申请的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本申请进行进一步详细说明。应当理解,此处描述的具体实施例仅仅用以解释本申请,并不用于限定本申请。
本申请实施例提供的终端认证方法,可以应用于如图1所示的应用环境中。其中,终端102通过网络与监管平台104进行通信。数据存储系统可以存储监管平台104需要处理的数据。数据存储系统可以集成在监管平台104上,也可以放在云上或其他网络服务器上。终端102发送的携带有终端102的已加密的身份特征信息交互请求,监管平台104对已加密的身份特征信息进行解密处理,得到终端102的身份标识和第一随机数。进而监管平台104根据身份标识对终端102进行身份验证,并在终端102通过身份验证的情况下,生成第二随机数、并发送第二随机数至终端102,第一随机数和第二随机数用于生成会话密钥。其中,终端102可以但不限于是各种碳排放监测设备,例如由各种传感器探头和数据记录器集成的碳排放监测系统。监管平台104可以用独立的服务器或者是多个服务器组成的服务器集群来实现。
在一个实施例中,如图2所示,提供了一种终端认证方法,以该方法应用于图1中的监管平台104为例进行说明,终端102以碳排放监测设备为例,监管平台以碳排放监管平台为例进行说明,实施例包括以下步骤:
S100,接收目标终端发送的交互请求,交互请求携带目标终端的已加密的身份特征信息。
其中,身份特征信息可以是与碳排放监测终端相关的信息,以碳排放监测终端为例,身份特征信息可以是终端用户名、数字证书、碳排放监测设备标识数据等,碳排放监管平台可以根据上述身份特征信息定位到对应的碳排放监测终端。碳排放监测终端向碳排放监管平台发送身份特征信息之前,可以对该身份特征信息进行加密处理,以确保身份特征信息的机密性,使其对未经授权的访问者不可读,降低被拦截的风险。加密方法在此处不做限定,可以是碳排放监测终端和碳排放监管平台约定好的加密算法,例如碳排放监测终端与碳排放监管平台共享相同的密钥,用于加密和解密身份特征信息,或者碳排放监测终端和碳排放监管平台各自持有一对密钥的其中之一,一个用于加密,一个用于解密。
具体实施时,可以是碳排放监测终端向碳排放监管平台发送交互请求,该交互请求可以是在登录、访问资源或者执行其他任何需要身份认证的操作时触发,也可以由该碳排放监测终端主动发起,以便后续存在数据交互需求时无需重复进行身份验证。在交互请求中,碳排放监管平台还会接收到交互请求携带的已加密的身份特征信息,该身份特征信息可以用于后续的身份验证。
S300,对已加密的身份特征信息进行解密处理,得到目标终端的身份标识和第一随机数。
解密处理是值对使用加密算法进行加密的数据进行解密操作,以还原得到原始的明文数据。在终端认证过程中,解密算法用于获取目标终端的身份标识和第一随机数,以便后续识别与验证目标终端的身份。身份标识可以用来区分不同终端的身份信息,通常采用特定的符号、编码、数字等来表示,以便监管平台能够知悉正在监测或者数据采集的目标终端。以碳排放监测终端和碳排放监管平台为例,在碳排放测量任务中,可以存在多个碳排放监测终端对碳排放数据进行监测采集,当这些碳排放数据被传输到碳排放监管平台时,碳排放监管平台需要根据上述碳排放监测终端的身份标识来确定碳排放数据的来源,身份标识可以是设备的序列号、用户名或MAC(Media Access Control)地址。第一随机数是碳排放监测终端随机生成的数字,可以用于后续碳排放监测终端与碳排放监管平台加密数据交互过程中,利用随机数的随机性和难以预测性,可以使得后续每次数据交互都不同于其他数据交互,进而防止攻击者轻松破解数据交互内容。
示例性地,在一个身份验证环节中,碳排放监测终端将其身份标识和第一随机数加密后发送到碳排放监管平台。加密算法可以是对称算法也可以是非对称算法,碳排放监管平台采取对应的解密算法对已加密的身份特征信息进行解密处理。以加密算法为非对称算法为例,可以是碳排放监管平台可以预先生成一对密钥,其中的公钥用于加密数据,私钥用于解密数据,并将公钥发送给碳排放监测终端,碳排放监测终端用公钥对身份特征信息进行加密,以使得只有拥有私钥的接收方才可以解密数据。碳排放监管平台接受到碳排放监测终端所发送已加密的身份特征信息之后,使用私钥对其进行解密,还原原始数据,得到碳排放监测终端的身份标识和第一随机数,以供后续身份验证时使用。
S500,根据身份标识对目标终端进行身份验证。
监管平台接对目标终端所发送的已加密的身份特征信息进行解密处理后,得到目标终端对应的身份标识,该身份标识可以是设备序列号或其他唯一标识信息。以身份标识为设备序列号为例,监管平台可以将接收到的身份标识与预存储或预注册在系统中的已知身份标识进行比对,以验证其有效性以及合法性。此外,若该目标终端曾经与监管平台成功建立过数据交互,则监管平台中可以存储有该目标终端的网络地址,若该目标终端的网络地址与先前登录的历史记录一致,则表明身份验证通过。上述方法可以单独用于身份验证,也可以组合使用,以进一步提高身份验证结果的可靠性。
S700,在目标终端通过身份验证的情况下,生成第二随机数、并发送第二随机数至目标终端,第一随机数和第二随机数用于生成会话密钥。
目标终端经过身份验证,若验证结果表明该目标终端的用户名或设备标识是合法的,监管平台将生成一个随机数,记为第二随机数,该随机数同样无法被预测。监管平台将第二随机数发放至目标终端,表明监管平台接受目标终端的数据交互请求,授予该目标终端数据访问权限。监管平台向目标终端发送第二随机数的过程可以是加密的,或者使用其他安全进行传输,以防止第二随机数在传输过程被拦截。此外,若身份验证通过,监管平台还可以向目标终端发送身份验证通过消息。
第一随机数和第二随机数均为随机且不可预测的数值,第一随机数由目标终端生成,发送至监管平台;第二随机数由监管平台生成,在身份验证通过的情况下发送至目标终端。即,只有在身份验证通过的情况下,目标终端与监管平台才会同时具有第一随机数和第二随机数。利用第一随机数和第二随机数,目标终端和监管平台可以生成会话密钥,例如调用密钥派生函数处理这两个随机数,以生成会话密钥,该会话密钥在后续的数据交互过程中可以被使用。会话密钥可以是一次性的或者有期限的,仅被用于后续某一次特定的数据交互中,该数据交互过程的所有数据都被会该会话密钥加密,仅有目标终端与监管平台可以得知未加密的数据,从而保证数据交互过程的机密性。由于会话密钥的临时性,攻击者也无法利用该会话密钥去破解其他数据交互,进一步地提高了数据交互的安全性。
上述终端认证方法,通过接收目标终端发送的携带有目标终端的已加密的身份特征信息交互请求,对已加密的身份特征信息进行解密处理,得到目标终端的身份标识和第一随机数。进而根据身份标识对目标终端进行身份验证,并在目标终端通过身份验证的情况下,生成第二随机数、并发送第二随机数至目标终端,第一随机数和第二随机数用于生成会话密钥。上述方案在建立目标终端和监管平台之间数据交互之前,对目标终端的身份特征信息进行验证,只有在身份特征信息验证通过的情况下才允许目标终端和监管平台之间进行数据交互,身份特征信息具有与目标终端一一对应且难以被伪造的特点,因而提高了认证结果的可靠性。
在一个实施例中,如图3所示,S700包括,
S720,在目标终端通过身份验证的情况下,生成第二随机数,随机调用数据变换算法,对身份标识进行变换,得到变换结果。
数据变换算法可以是一种数学函数或处理方法,例如哈希杂凑算法和MAC(Message Authentication Codes)算法,上述算法可用于对目标终端的身份标识进行变换,例如对身份标识进行加密、散列和置换等等。
以使用哈希算法对身份标识进行数学变换为例,监管平台中可以预存储有多个哈希算法,随机选取一种哈希算法,对目标终端的身份标识进行处理,生成一个固定长度的哈希值,该哈希值是唯一的,是原始身份标识的唯一表示,将其作为变换结果。哈希算法具有不可逆性,因此无法从哈希值还原出原始的身份标识。
S740,将第二随机数、数据变换算法和变换结果加密传输至目标终端,第一随机数和第二随机数用于生成会话密钥。
监管平台使用数据变换算法处理目标终端的身份标识,得到变换结果之后,可以将所使用的变换算法以及变换结果,连同第二随机数一同发送至目标终端。以使用的数据变换算法为监管平台预存储的某一种哈希算法为例,监管平台调用该哈希算法对身份标识进行变换,得到唯一的变换结果,即哈希值。而后,监管平台将第二随机数、该哈希算法和哈希值进行加密,以确保在上述信息传输过程中不会被未经授权的用户访问。之后,将上述加密结果发送至目标终端,该加密算法在此处不做限定,目标终端具有解密该加密结果的密钥,即只有目标终端能够对上述加密结果进行解密,获取第二随机数、哈希算法和哈希值。
在本实施例中,监管平台在目标终端身份验证通过的情况下,会向目标终端发送一个信包,该信息包中包括数据变换算法、变换结果和第二随机数,数据变换算法和变换结果用于目标终端验证监管平台的身份,避免监管平台将第二随机数发送给错误的终端,进一步提高了认证结果的可靠性,从而提升数据交互的安全性。
在一个实施例中,如图4所示,已加密的身份特征信息为目标终端通过预设的对称加密算法对目标终端的身份特征信息加密得到,S300包括:
S320,调用预设的对称解密算法,对已加密的身份特征信息进行解密处理,得到目标终端的身份标识和第一随机数。
对称加密算法与对称解密算法是一种加密技术,通过使用相同的密钥进行加密与解密。在通信过程中,发送方与接收方都共享相同的密钥,用于加密和解密数据,使用对称加密算法和对称解密算法,有助于保护数据的机密性,确保只有经过授权的发送方和接收方能够传输或存储数据。
示例性地,碳排放监测终端是通过预设的对称加密算法对其身份特征信息进行加密,而碳排放监管平台同样预存有对应的对称解密算法。碳排放监管平台接收到碳排放监测终端已加密的身份特征信息之后,调用预设的对称解密算法,对已加密的身份特征信息进行解密处理,得到碳排放监测终端的身份标识和第一随机数。
在本实施例中,使用对称算法对目标终端的身份特征信息进行加密与解密,由于加密与解密过程使用的是相同的密钥,因此相比于非对称算法,对称算法处理数据时间更短,效率更高。且在目标终端身份信息获取的过程中,需要快速加密与解密,因此对称算法适用性更高。由于已加密的目标终端的身份特征信息只有监管平台能够进行解密,能够降低目标终端的身份特征信息被泄露的风险。
在一个实施例中,如图5所示,S320包括:
S322,对已加密的身份特征信息进行分组处理,得到至少一组密文块。
将密文分组处理,不同的加密算法、解密算法对密文块的长度要求不一,因此每个密文块的长度,可以用字节数表示,需要与加密算法、解密算法相对应。由于数据长度可能精确地被块大小所整除,因此允许最后一个密文块的字节数小于其他密文块,也可以对最后一个密文快进行填充,使其字节数与其他密文块的字节数相同。对密文分组处理,由于每个密文块字节数相对较少,因此后续对密文块分别解密的过程数据丢失或损坏的可能性会更小,有助于提高加密和解密的性能。
示例性地,监管平台接收到已加密的身份特征信息,该信息可以用一连串数据表示,该数据具有的字节数较多,因此根据解密算法,可以将该身份特征信息分割成一系列密文块。若已加密的身份特征信息所含有的字节数较多,可能会被分成多组密文块,若加密的身份特征信息所含有的字节数较少,可能最终只有一个密文块。
S324,调用预设的对称解密算法,对密文块进行解密,得到明文块,明文块与密文块对应。
与目标终端使用的对称加密算法相对应,监管平台预存有对应的对称解密算法,例如国密轻量级对称解密算法。监管平台调用预设的对称解密算法,对处理得到的密文块进行逐一解密处理。对称解密算法将反转加密算法的操作,将密文块还原为明文块。
以预设的对称解密算法为对称算法AES(Advanced Encryption Standard)为例,AES算法能够为传递的信息提供高度的保护,以增强其机密性。监管平台接收到已加密的目标终端的身份特征信息之后,调用AES解密算法,该解密算法使用与加密过程中相同的密钥对一系列密文块进行解密处理,最终得到一系列对应的明文块。上述明文块包含了目标终端身份特征信息。
S326,对明文块进行拼接处理,得到目标终端的身份标识和第一随机数。
承接上述内容,在得到一系列明文块后,需要按照顺序对明文块进行拼接处理,该顺序与分割密文块的顺序相对应,例如每个密文块和明文块可以包含一个顺序标识符,该顺序标识符用于指示在拼接时各个密文块或明文块正确的位置,以确保正确地还原数据。按照顺序对明文块进行拼接,若在密文分割过程中存在字节填充,则需要在拼接之前或之后将填充的字节删除,进而得到明文数据。
监管平台对包含有目标终端身份特征信息的明文块按顺序拼接,得到原始的明文数据,即目标终端的身份特征信息,包括目标终端的身份标识和第一随机数。
在本实施例中,调用预设的对称解密算法,对已加密的身份特征信息先分组后解密,再对解密结果拼接处理得到未加密的身份特征信息,未加密的身份特征信息包括目标终端的身份标识和第一随机数。使用对称解密算法对身份特征信息进行解密,加密与解密的密钥是相同的,因而降低了密钥管理难度,且对密文分组处理,能够降低数据丢失或损坏的概率,提高了身份特征信息解密结果的可靠性。
在一个实施例中,如图6所示,目标终端的身份标识包括设备标识和目标终端相关联企业的企业标识,S500包括:
S520,获取设备标识白名单和企业标识白名单。
白名单的原理是只允许列在名单上的系统、网络、服务或资源的访问。只有明确列在白名单上的终端才被认为是合法的,因而白名单的设置为监管平台提供了精确的控制。
示例性地,碳排放监管平台的服务器中已经预存储了碳排放监测终端设备标识白名单与企业标识白名单,即碳排放监管平台只允许白名单上的设备标识和企业标识对应的碳排放监测终端与碳排放监管平台进行数据交互。
S540,检测设备标识是否存在于设备标识白名单中,以及检测企业标识是否存在于企业标识白名单中。
监管平台对目标终端的身份特征信息进行解密处理后,可以得到目标终端的身份标识,身份标识又包括设备标识与企业标识。企业标识可以是公司或组织的标识符,如域名或其他符号等。监管平台调取预存储的设备标识白名单与企业标识白名单,将目标终端的设备标识与企业标识分别与设备标识白名单中的设备标识与企业标识白名单中的企业标识相比较,以检测目标终端的设备标识是否存在于设备标识白名单中,以及检测企业标识是否存在于企业标识白名单中。
S560,在设备标识存在于设备标识白名单中、且企业标识存在于企业标识白名单中的情况下,判定目标终端通过身份验证。
若监管平台检测到目标终端的设备标识存在于设备标识的白名单中,且目标终端的企业标识存在于企业标识白名单中,则表明目标终端是合法的设备,被允许与监管平台进行数据交互,即目标终端通过身份验证。
在本实施例中,提供了一种身份验证方式,即判断目标终端的身份标识与企业标识是否存在于监管平台预存储的设备标识白名单与企业标识白名单中,并仅当目标终端的设备标识与企业标识均存在于白名单中时,才允许目标终端与监管平台进行数据交互。该验证方法确保只有受信任的设备和企业能够与监管平台进行数据交互,提高了数据传输过程的安全性。
在一个实施例中,如图7所示,该终端认证方法还包括:
S820,在目标终端未通过身份验证的情况下,推送验证失败消息至目标终端。
在目标终端未通过身份验证的情况下,推送验证失败消息至目标终端是一种反馈机制,以告知目标终端拒绝访问或执行请求的原因,验证失败消息可以是文本消息或错误代码,以弹出消息、错误页面或其他通知方式完成。
示例性地,当目标终端的身份标识或企业标识不存在于监管平台的设备标识白名单或企业标识白名单中时,监管平台将会生成一个错误代码并反馈至目标终端。该错误代码包含了验证失败原因,目标终端接收到错误代码后,可以分析得出验证失败原因,若验证失败原因是网络连接问题等偶然性问题,则目标终端可以向监管平台再一次发出交互请求。
S840,获取目标终端的身份验证数据,并基于身份验证数据,生成目标终端的身份验证失败报告。
身份验证数据可以包括交互请求对应的时间戳,发起交互请求的设备的身份标识、身份验证结果以及身份验证方式或渠道等。该时间戳可以携带于交互请求中,以标记交互请求发起的时间,可以是一个数字或者文本,或者是预定义的某种标识以唯一标记请求发起的时间。
示例性地,碳排放监管平台对碳排放监测终端的身份特征信息进行身份验证,碳排放监测终端的特征信息包括身份标识,若身份验证失败,碳排放监管平台将记录碳排放监测终端的身份标识,以及交互请求对应的时间戳,以及身份验证的结果等,得到身份验证数据,然后,获取目标终端的身份验证数据,根据身份验证数据和预设的身份验证失败报告模板,生成碳排放监测终端的身份验证失败报告。身份验证失败报告包括时间戳、身份标识、验证结果以及验证失败原因等数据。时间戳可以显示交互请求发生的时间,身份标识可以显示身份验证失败的碳排放监测终端。该身份验证失败报告还可以包括错误代码,以表示验证失败原因。身份验证失败报告可以存储在碳排放监管平台中,也可以将该身份验证失败报告发送至相关部门,例如碳排放监管部门,以供后续对该碳排放监测终端的追踪。在另一些实施例中,还可以是基于身份验证数据,调用预设的报告生成工具,生成碳排放监测终端的身份验证失败报告。
在本实施例中,在目标终端未通过身份验证的情况下,不仅可以推送验证失败消息至目标终端,以减少偶然性的身份验证失败情况;还可以根据时间戳和目标终端的身份标识生成身份验证失败报告,由监管平台存档或发送给相关部门,以供后续对该目标终端或该身份验证事件进行追踪。
为了对本申请提供的终端认证方法做出更为清楚的说明,下面结合一个具体实施例和附图7进行说明,该具体实施例包括以下步骤:
S100,接收目标终端发送的交互请求,交互请求携带目标终端的已加密的身份特征信息。
S322,对已加密的身份特征信息进行分组处理,得到至少一组密文块。
S324,调用预设的对称解密算法,对所述密文块进行解密,得到明文块,明文块与密文块对应。
S326,对明文块进行拼接处理,得到目标终端的身份标识和第一随机数
S520,获取设备标识白名单和企业标识白名单。
S540,检测设备标识是否存在于设备标识白名单中,以及检测企业标识是否存在于企业标识白名单中。
S560,在设备标识存在于设备标识白名单中、且企业标识存在于企业标识白名单中的情况下,判定目标终端通过身份验证。
S720,在目标终端通过身份验证的情况下,生成第二随机数,随机调用数据变换算法,是对身份标识进行变换,得到变换结果。
S740,将第二随机数、数据变换算法和变换结果加密传输至目标终端,第一随机数和第二随机数用于生成会话密钥。
S820,在目标终端未通过身份验证的情况下,推送验证失败消息至目标终端。
S840,根据时间戳和身份标识,生成目标终端的身份验证失败报告。
应该理解的是,虽然如上的各实施例所涉及的流程图中的各个步骤按照箭头的指示依次显示,但是这些步骤并不是必然按照箭头指示的顺序依次执行。除非本文中有明确的说明,这些步骤的执行并没有严格的顺序限制,这些步骤可以以其它的顺序执行。而且,如上的各实施例所涉及的流程图中的至少一部分步骤可以包括多个步骤或者多个阶段,这些步骤或者阶段并不必然是在同一时刻执行完成,而是可以在不同的时刻执行,这些步骤或者阶段的执行顺序也不必然是依次进行,而是可以与其它步骤或者其它步骤中的步骤或者阶段的至少一部分轮流或者交替地执行。
在一个实施例中,如图8所示,提供了一种碳排放监管一体化平台600,包括:相互通信连接的终端认证模块620和碳排放监测终端640。
终端认证模块620,用于接收碳排放监测终端640发送的交互请求,交互请求携带碳排放监测终端640的已加密的身份特征信息,对已加密的身份特征信息进行解密处理,得到碳排放监测终端640的身份标识和第一随机数,根据身份标识对碳排放监测终端640进行身份验证,在碳排放监测终端640通过身份验证的情况下,生成第二随机数、并随机调用数据变换算法,对身份标识进行变换,得到变换结果,将第二随机数、数据变换算法和变换结果加密传输至碳排放监测终端640,第一随机数和第二随机数用于生成会话密钥。
碳排放监测终端640,用于接收并解密终端认证模块620发送的已加密的第二随机数、数据变换算法和变换结果,得到第二随机数、数据变换算法和变换结果,根据数据变换算法,对存储于碳排放监测终端的本地身份标识进行变换,得到本地变换结果,根据本地变换结果对变换结果进行身份验证,在终端认证模块620通过身份验证的情况下,保存第二随机数。
碳排放监测终端640接收到终端认证模块620发送的已加密的第二随机数、数据变换算法和变换结果,对其进行解密,其中加密与解密算法在此处不做限定,可以是对称算法也可以是不对称算法。经过解密处理后,碳排放监测终端640获取第二随机数、数据变换算法和变换结果,此时碳排放监测终端640需要对终端认证模块620进行一次身份验证,以确保数据交互的对象无误。
碳排放监测终端640在本地存储了自身的身份标识,即本地身份标识,调用终端认证模块620发送的数据变换算法,对本地身份标识进行变换,得到本地变换结果。将变换结果与终端认证模块620发送的变换结果进行比对,若二者相同,则说明在经过数据变换算法处理之前的身份标识与本地身份标识相同,表明身份验证通过,反之,身份验证不通过。在上述身份验证通过的情况下,碳排放监测终端640将保存终端认证模块620发送的第二随机数,以供后续会话密钥的生成;反之,碳排放监测终端640将不保存第二随机数,进而无法与终端认证模块620进行数据交互。上述方案中,终端认证模块620对碳排放监测终端640验证通过的条件下,碳排放监测终端640还可以对终端认证模块640进行又一次身份验证,从而进一步提高了身份认证结果的可靠性。
以数据变换算法为哈希算法为例,由于哈希算法的不可逆性,难以从哈希值还原为原始数据,因此即使上述验证失败,其他终端也无法根据终端认证模块640所发送的数据变换算法和变换结果推导出碳排放监测终端的身份标识,从而提高了验证过程的安全性。
其中,碳排放监测终端640设置于该碳排放监管一体化平台600的终端层,终端认证模块620可以设置于该碳排放监管一体化平台600的平台层,终端层与平台层之间通过网络层连接,碳排放监测终端640通过以下方式设置于终端层:根据碳排放监测终端640的网络连接能力和/或安全计算能力,选择采用一级部署或二级部署方式将碳排放监测终端640部署在终端层。
在一个实施例中,终端认证模块620用于随机调用数据变换算法,对身份标识进行变换,得到变换结果,将第二随机数、数据变换算法和变换结果加密传输至目标终端。
在一个实施例中,已加密的身份特征信息为目标终端通过预设的对称加密算法对目标终端的身份特征信息加密得到。终端认证模块620还用于调用预设的对称解密算法,对已加密的身份特征信息进行解密处理,得到目标终端的身份标识和第一随机数。
在一个实施例中,对已加密的身份特征信息进行分组处理,得到至少一组密文块。终端认证模块620还用于调用预设的对称解密算法,对密文块进行解密,得到明文块,明文块与密文块对应,对明文块进行拼接处理,得到目标终端的身份标识和第一随机数。
在一个实施例中,目标终端的身份标识包括设备标识和目标终端相关联企业的企业标识。终端认证模块620还用于获取设备标识白名单和企业标识白名单,检测设备标识是否存在于设备标识白名单中,以及检测企业标识是否存在于企业标识白名单中,在设备标识存在于设备标识白名单中、且企业标识存在于企业标识白名单中的情况下,判定目标终端通过身份验证。
在一个实施例中,终端认证模块620还用于推送验证失败信息至目标终端,获取目标终端的身份验证数据,并基于身份验证数据,生成目标终端的身份验证失败报告。
在一个实施例中,如图9所示,碳排放监管一体化平台600还包括碳足迹核算模块660和碳足迹优化模块680。
碳足迹核算模块660,用于获取碳排放监测终端上传的碳排放数据,并基于碳排放数据,根据预设的碳足迹排放计算方式,计算得到碳足迹数据。
其中,碳足迹核算模块660可以用于估算和追踪企业、个人或产品的碳足迹,碳足迹是指温室气体的排放量,包括直接排放量和简介排放量,通常以二氧化碳气体的等效单位表示,例如燃烧燃料导致的碳排放和购买电力所涉及的碳排放。
碳足迹核算模块660允许用户输入各种数据,也可以直接获取碳排放监测终端640的碳排放数据作为输入,碳排放数据包括能源消耗、废弃物排放量以及与碳排放有关的监测因子等。示例性地,碳排放监测终端640可以采集与碳排放相关的监测因子,例如二氧化碳、一氧化碳、甲烷、一氧化二氮和水汽在空气中的百分比等,并将监测因子上传至碳足迹核算模块660。碳排放监测终端640还可以与企业能耗计算系统和气象系统等保持通信连接,以为企业和气象系统等提供有关于碳排放的最新数据,进而将最新数据上传至碳足迹核算模块660。
碳足迹核算模块660还包括内置的或可配置的排放因子数据库,且碳排放因子数据库中存储有预设的碳足迹排放计算方式,用于将不同生产活动的能源消耗与温室气体排放联系起来,并根据输入的数据、排放因子以及预设的碳足迹排放计算方式计算得到碳足迹数据。
碳足迹优化模块680,用于获取并分析碳足迹数据,生成碳足迹优化方案。
碳足迹优化模块可以用于减少组织、产品或个人碳足迹的工具,以降低碳排放和改善可持续性。示例性地,在碳排放监测终端640与终端认证模块620通过身份认证的情况下,碳足迹优化模块680可以获取由碳足迹核算模块660计算得到的碳足迹数据,并对碳足迹数据进行分析,以识别主要碳排放来源。此外,碳足迹优化模块680还可以基于碳足迹数据生成碳足迹优化方案,以为企业、组织或个人提供减排策略和建议,例如减少能源消耗、改进生产过程、优化运输和供应链等方面的建议,并且允许用户模拟不同的碳减排方案,以评估潜在的减排效果和成本效益。
在本实施例中,碳排放监管一体化平台600包括终端认证模块620、碳排放监测终端640、碳足迹核算模块640和碳足迹优化模块680,上述模块能够实现不同尺度的碳排放核算评估、碳排放审核及认证、碳排放优化决策支持等功能,并支撑起电碳流的产品碳足该测算、产品碳足迹认证、企业碳排放认证、碳减排潜力评估等研究分析工作,以及帮助组织和个人采取措施,例如帮助企业改进其生产、运营和供应链,以降低碳排放并提高可持续性。
在一个实施例中,如图10所示,碳排放监管一体化平台600还可以与碳排放数据访问终端400通信连接,碳排放数据访问终端400被允许按需访问碳排放监管一体化平台600所存储的数据,例如某企业在当月的碳排放数据,其中碳排放数据访问终端400可以但不限于是个人电脑和手机等设备。
碳排放监管一体化平台600还可以与报警终端800之间通信连接,若碳排放监管一体化平台600对碳排放数据进行分析,得出某区域或者某家企业碳排放数据异常,例如碳排放量超标,可以由报警终端800通过短信或者邮件等方式向相关责任人发送报警消息。
基于同样的发明构思,本申请实施例还提供了一种用于实现上述所涉及的终端认证方法的终端认证装置。该装置所提供的解决问题的实现方案与上述方法中所记载的实现方案相似,故下面所提供的一个或多个终端认证装置实施例中的具体限定可以参见上文中对于终端认证方法的限定,在此不再赘述。
在一个实施例中,如图11所示,提供了一种终端认证装置900,包括:信息获取模块920、信息解密模块940、身份验证模块960和随机数发送模块980,其中:
信息获取模块920,用于接收目标终端发送的交互请求,交互请求携带目标终端的已加密的身份特征信息。
信息解密模块940,用于对已加密的身份特征信息进行解密处理,得到目标终端的身份标识和第一随机数。
身份验证模块960,用于根据身份标识对目标终端进行身份验证。
随机数发送模块980,用于在目标终端通过身份验证的情况下,生成第二随机数、并发送第二随机数至目标终端。第一随机数和第二随机数用于生成会话密钥。
在一个实施例中,信息随机数发送模块980用于随机调用数据变换算法,对身份标识进行变换,得到变换结果,将第二随机数、数据变换算法和变换结果加密传输至目标终端。
在一个实施例中,已加密的身份特征信息为目标终端通过预设的对称加密算法对目标终端的身份特征信息加密得到,信息解密模块940用于调用预设的对称解密算法,对已加密的身份特征信息进行解密处理,得到目标终端的身份标识和第一随机数。
在一个实施例中,信息解密模块940用于对已加密的身份特征信息进行分组处理,得到至少一组密文块,调用预设的对称解密算法,对密文块进行解密,得到明文块,明文块与密文块对应,对明文块进行拼接处理,得到目标终端的身份标识和第一随机数。
在一个实施例中,目标终端的身份标识包括设备标识和目标终端相关联企业的企业标识,身份验证模块960用于获取设备标识白名单和企业标识白名单,检测设备标识是否存在于设备标识白名单中,以及检测企业标识是否存在于企业标识白名单中,在设备标识存在于设备标识白名单中、且企业标识存在于企业标识白名单中的情况下,判定目标终端通过身份验证。
在一个实施例中,交互请求携带时间戳,在目标终端未通过身份验证的情况下,上述终端认证装置900还用于推送验证失败信息至目标终端,根据时间戳和身份标识,生成目标终端的身份验证失败报告。
上述终端认证装置中的各个模块可全部或部分通过软件、硬件及其组合来实现。上述各模块可以硬件形式内嵌于或独立于计算机设备中的处理器中,也可以以软件形式存储于计算机设备中的存储器中,以便于处理器调用执行以上各个模块对应的操作。
在一个实施例中,提供了一种计算机设备,该计算机设备可以是服务器,其内部结构图可以如图12所示。该计算机设备包括处理器、存储器、输入/输出接口(Input/Output,简称I/O)和通信接口。其中,处理器、存储器和输入/输出接口通过系统总线连接,通信接口通过输入/输出接口连接到系统总线。其中,该计算机设备的处理器用于提供计算和控制能力。该计算机设备的存储器包括非易失性存储介质和内存储器。该非易失性存储介质存储有操作系统、计算机程序和数据库。该内存储器为非易失性存储介质中的操作系统和计算机程序的运行提供环境。该计算机设备的数据库用于存储终端认证过程需要用的加密算法、解密算法以及目标终端的身份特征信息、第一随机数和第二随机数等数据。该计算机设备的输入/输出接口用于处理器与外部设备之间交换信息。该计算机设备的通信接口用于与外部的终端通过网络连接通信。该计算机程序被处理器执行时以实现一种终端认证方法。
本领域技术人员可以理解,图12中示出的结构,仅仅是与本申请方案相关的部分结构的框图,并不构成对本申请方案所应用于其上的计算机设备的限定,具体的计算机设备可以包括比图中所示更多或更少的部件,或者组合某些部件,或者具有不同的部件布置。
在一个实施例中,提供了一种计算机设备,包括存储器和处理器,存储器中存储有计算机程序,该处理器执行计算机程序时实现上述各终端认证方法实施例中的步骤。
在一个实施例中,提供了一种计算机可读存储介质,其上存储有计算机程序,计算机程序被处理器执行时实现上述各终端认证方法实施例中的步骤。
在一个实施例中,提供了一种计算机程序产品,包括计算机程序,该计算机程序被处理器执行时实现上述各终端认证方法实施例中的步骤。
需要说明的是,本申请所涉及的用户信息(包括但不限于用户设备信息、用户个人信息等)和数据(包括但不限于用于分析的数据、存储的数据、展示的数据等),均为经用户授权或者经过各方充分授权的信息和数据,且相关数据的收集、使用和处理需要遵守相关国家和地区的相关法律法规和标准。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,的计算机程序可存储于一非易失性计算机可读取存储介质中,该计算机程序在执行时,可包括如上述各方法的实施例的流程。其中,本申请所提供的各实施例中所使用的对存储器、数据库或其它介质的任何引用,均可包括非易失性和易失性存储器中的至少一种。非易失性存储器可包括只读存储器(Read-OnlyMemory,ROM)、磁带、软盘、闪存、光存储器、高密度嵌入式非易失性存储器、阻变存储器(ReRAM)、磁变存储器(Magnetoresistive Random Access Memory,MRAM)、铁电存储器(Ferroelectric Random Access Memory,FRAM)、相变存储器(Phase Change Memory,PCM)、石墨烯存储器等。易失性存储器可包括随机存取存储器(Random Access Memory,RAM)或外部高速缓冲存储器等。作为说明而非局限,RAM可以是多种形式,比如静态随机存取存储器(Static Random Access Memory,SRAM)或动态随机存取存储器(Dynamic RandomAccess Memory,DRAM)等。本申请所提供的各实施例中所涉及的数据库可包括关系型数据库和非关系型数据库中至少一种。非关系型数据库可包括基于区块链的分布式数据库等,不限于此。本申请所提供的各实施例中所涉及的处理器可为通用处理器、中央处理器、图形处理器、数字信号处理器、可编程逻辑器、基于量子计算的数据处理逻辑器等,不限于此。
以上实施例的各技术特征可以进行任意的组合,为使描述简洁,未对上述实施例中的各个技术特征所有可能的组合都进行描述,然而,只要这些技术特征的组合不存在矛盾,都应当认为是本说明书记载的范围。
以上实施例仅表达了本申请的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对本申请专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本申请构思的前提下,还可以做出若干变形和改进,这些都属于本申请的保护范围。因此,本申请的保护范围应以所附权利要求为准。

Claims (10)

1.一种终端认证方法,其特征在于,应用于监管平台,所述方法包括:
接收目标终端发送的交互请求,所述交互请求携带所述目标终端的已加密的身份特征信息;
对所述已加密的身份特征信息进行解密处理,得到所述目标终端的身份标识和第一随机数;
根据所述身份标识对所述目标终端进行身份验证;
在所述目标终端通过身份验证的情况下,生成第二随机数、并发送所述第二随机数至所述目标终端;
所述第一随机数和所述第二随机数用于生成会话密钥。
2.根据权利要求1所述的方法,其特征在于,发送所述第二随机数至所述目标终端包括:
随机调用数据变换算法,对所述身份标识进行变换,得到变换结果;
将所述第二随机数、所述数据变换算法和所述变换结果加密传输至所述目标终端。
3.根据权利要求1所述的方法,其特征在于,所述已加密的身份特征信息为所述目标终端通过预设的对称加密算法对所述目标终端的身份特征信息加密得到;
对所述已加密的身份特征信息进行解密处理,得到所述目标终端的身份标识和第一随机数,包括:
调用预设的对称解密算法,对所述已加密的身份特征信息进行解密处理,得到所述目标终端的身份标识和第一随机数。
4.根据权利要求3所述的方法,其特征在于,所述调用预设的对称解密算法,对所述已加密的身份特征信息进行解密处理,得到所述目标终端的身份标识和第一随机数,包括:
对所述已加密的身份特征信息进行分组处理,得到至少一组密文块;
调用预设的对称解密算法,对所述密文块进行解密,得到明文块,所述明文块与所述密文块对应;
对所述明文块进行拼接处理,得到所述目标终端的身份标识和第一随机数。
5.根据权利要求1至4任意一项所述的方法,其特征在于,所述目标终端的身份标识包括设备标识和所述目标终端相关联企业的企业标识;
所述根据所述身份标识对所述目标终端进行身份验证,包括:
获取设备标识白名单和企业标识白名单;
检测所述设备标识是否存在于所述设备标识白名单中,以及检测所述企业标识是否存在于所述企业标识白名单中;
在所述设备标识存在于所述设备标识白名单中、且所述企业标识存在于所述企业标识白名单中的情况下,判定所述目标终端通过身份验证。
6.一种碳排放监管一体化平台,其特征在于,所述平台包括:相互通信连接的终端认证模块和碳排放监测终端;
所述终端认证模块,用于接收所述碳排放监测终端发送的交互请求,所述交互请求携带所述碳排放监测终端的已加密的身份特征信息,对所述已加密的身份特征信息进行解密处理,得到所述碳排放监测终端的身份标识和第一随机数,根据所述身份标识对所述碳排放监测终端进行身份验证,在所述碳排放监测终端通过身份验证的情况下,生成第二随机数、并随机调用数据变换算法,对所述身份标识进行变换,得到变换结果,将所述第二随机数、所述数据变换算法和所述变换结果加密传输至所述碳排放监测终端,所述第一随机数和所述第二随机数用于生成会话密钥;
所述碳排放监测终端,用于接收并解密所述终端认证模块发送的已加密的所述第二随机数、所述数据变换算法和所述变换结果,得到所述第二随机数、所述数据变换算法和所述变换结果,根据所述数据变换算法,对存储于所述碳排放监测终端的本地身份标识进行变换,得到本地变换结果,根据所述本地变换结果对所述变换结果进行身份验证,在所述终端认证模块通过身份验证的情况下,保存所述第二随机数;
其中,所述碳排放监测终端根据所述碳排放监测终端的网络连接能力和/或安全计算能力部署于碳排放监管一体化平台的终端层。
7.根据权利要求6所述的平台,其特征在于,所述平台还包括:碳足迹核算模块和碳足迹优化模块;
所述碳足迹核算模块,用于获取所述碳排放监测终端上传的碳排放数据,并基于所述碳排放数据,根据预设的碳足迹排放计算方式,计算得到碳足迹数据;
所述碳足迹优化模块,用于获取并分析所述碳足迹数据,生成碳足迹优化方案。
8.一种终端认证装置,其特征在于,所述装置包括:
信息获取模块,用于接收目标终端发送的交互请求,所述交互请求携带所述目标终端的已加密的身份特征信息;
信息解密模块,用于对所述已加密的身份特征信息进行解密处理,得到所述目标终端的身份标识和第一随机数;
身份验证模块,用于根据所述身份标识对所述目标终端进行身份验证;
随机数发送模块,用于在所述目标终端通过身份验证的情况下,生成第二随机数、并发送所述第二随机数至所述目标终端;
所述第一随机数和所述第二随机数用于生成会话密钥。
9.一种计算机设备,包括存储器和处理器,所述存储器存储有计算机程序,其特征在于,所述处理器执行所述计算机程序时实现权利要求1至5中任一项所述的方法的步骤。
10.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现权利要求1至5中任一项所述的方法的步骤。
CN202311442102.4A 2023-10-31 2023-10-31 终端认证方法、碳排放监管一体化平台和终端认证装置 Pending CN117640150A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202311442102.4A CN117640150A (zh) 2023-10-31 2023-10-31 终端认证方法、碳排放监管一体化平台和终端认证装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202311442102.4A CN117640150A (zh) 2023-10-31 2023-10-31 终端认证方法、碳排放监管一体化平台和终端认证装置

Publications (1)

Publication Number Publication Date
CN117640150A true CN117640150A (zh) 2024-03-01

Family

ID=90015457

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202311442102.4A Pending CN117640150A (zh) 2023-10-31 2023-10-31 终端认证方法、碳排放监管一体化平台和终端认证装置

Country Status (1)

Country Link
CN (1) CN117640150A (zh)

Similar Documents

Publication Publication Date Title
US11546348B2 (en) Data service system
US20240160792A1 (en) Cryptographic method for verifying data
CN111884811B (zh) 一种基于区块链的数据存证方法和数据存证平台
CN111294203B (zh) 信息传输方法
CN108809936B (zh) 一种基于混合加密算法的智能移动终端身份验证方法及其实现系统
Chen et al. An approach to verifying data integrity for cloud storage
CN113132099A (zh) 一种基于硬件密码设备的传输文件加解密方法及装置
CN114257376B (zh) 数字证书更新方法、装置、计算机设备和存储介质
CN109962777A (zh) 许可区块链系统中的密钥生成、获取密钥的方法及设备
CN112564906A (zh) 一种基于区块链的数据安全交互方法及系统
CN109978543B (zh) 一种合同签署的方法、装置、电子设备及存储介质
CN114499875A (zh) 业务数据处理方法、装置、计算机设备和存储介质
CN113761578A (zh) 一种基于区块链的文书验真方法
CN111490874B (zh) 一种配网安全防护方法、系统、装置及存储介质
CN106257859A (zh) 一种密码使用方法
CN117155549A (zh) 密钥分发方法、装置、计算机设备和存储介质
Feng et al. Autonomous Vehicles' Forensics in Smart Cities
CN114244635B (zh) 通信设备的加密型数据编码方法
CN107404476B (zh) 一种大数据云环境中数据安全的保护方法与装置
CN113672955B (zh) 一种数据处理方法、系统及装置
CN114553557A (zh) 密钥调用方法、装置、计算机设备和存储介质
CN114091072A (zh) 一种数据处理方法及装置
CN117640150A (zh) 终端认证方法、碳排放监管一体化平台和终端认证装置
Abbdal et al. Secure third party auditor for ensuring data integrity in cloud storage
CN112925535A (zh) 一种密码芯片嵌入式应用安装方法及装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination