CN117749528A - 一种基于tcm的终端设备通信方法、装置及系统 - Google Patents
一种基于tcm的终端设备通信方法、装置及系统 Download PDFInfo
- Publication number
- CN117749528A CN117749528A CN202410182314.1A CN202410182314A CN117749528A CN 117749528 A CN117749528 A CN 117749528A CN 202410182314 A CN202410182314 A CN 202410182314A CN 117749528 A CN117749528 A CN 117749528A
- Authority
- CN
- China
- Prior art keywords
- terminal equipment
- equipment
- terminal
- certificate
- signature
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000004891 communication Methods 0.000 title claims abstract description 48
- 238000000034 method Methods 0.000 title claims abstract description 33
- 238000012795 verification Methods 0.000 claims abstract description 22
- 230000005540 biological transmission Effects 0.000 abstract description 9
- 230000006870 function Effects 0.000 description 4
- 238000013475 authorization Methods 0.000 description 3
- 238000003491 array Methods 0.000 description 2
- 230000007547 defect Effects 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
Landscapes
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本申请公开了一种基于TCM的终端设备通信方法、装置及系统,属于数据传输领域,在第一终端设备接收到第二终端设备的通信请求时,首先需要判定第二终端设备是否可信,可信时才允许第二终端设备向第一终端设备通信。其中判断第二终端设备可信时,首先查看第一终端设备中是否与第二终端设备之前建立了可信关系,若建立,则此时只要验签即可判断第二终端设备是否可信。而如果第二终端设备和第一终端设备未直接建立可信关系,但两个终端设备均与第三方设备建立了可信关系,即可通过验签的形式判断两个终端设备是否可信,无需另外建立可信关系,能够快速的实现信任链的传递,进而提高通信效率。
Description
技术领域
本申请涉及数据传输领域,特别地,涉及一种基于TCM的终端设备通信方法、装置及系统。
背景技术
随着物联网设备的普及,物联网的安全问题也越被重视。终端设备之间的互联互信成为越来越受关注的话题。传统的身份认证需要配合证书颁发机构(CA, CertificateAuthority)给各终端设备颁发证书以达到此目的。但对于一些无法联网的场景,由于无法与CA进行通信,为保证安全,不在同一信任链中的设备无法与其他设备就需保密的数据进行交互,严重影响物联网的正常运行。
发明内容
为了克服现有技术的不足,本申请提供一种基于TCM的终端设备通信方法、装置及系统,以解决在无法与CA进行通信时,为保证安全,不在同一信任链中的设备无法与其他设备就需保密的数据进行交互,严重影响物联网的正常运行的问题。
本申请解决其技术问题所采用的技术方案是:
第一方面,提供一种基于TCM的终端设备通信方法,包括:
在第一终端设备接收到第二终端设备的通信请求时,判断所述第一终端设备中是否保存有所述第二终端设备的第二设备签名证书和第二设备证书;所述第一终端设备和所述第二终端设备采用通信协议连接,所述第一终端设备和所述第二终端设备内均设置有TCM,所述第二设备签名证书基于所述第二终端设备中TCM生成;
若所述第一终端设备中未保存所述第二设备签名证书和第二设备证书,则判断所述第二终端设备是否保存有第三终端设备的第三设备证书,且判断所述第一终端设备是否保存有所述第三终端设备的第三设备签名证书;所述第三终端设备内设置有TCM,所述第三设备签名证书基于所述第三终端设备中TCM生成;
若所述第二终端设备保存有所述第三设备证书,且所述第一终端设备保存有所述第三设备签名证书,则采用所述第三设备签名证书对所述第三设备证书进行验签;
若验签通过,则判断所述第二终端设备相对所述第一终端设备可信,允许所述第二终端设备向所述第一终端设备进行通信。
进一步地,还包括:
若所述第一终端设备中保存有所述第二设备签名证书和第二设备证书,则采用所述第二设备签名证书对所述第二设备证书进行验签;
若验签通过,则判断所述第二终端设备相对所述第一终端设备可信,允许所述第二终端设备向所述第一终端设备进行通信。
进一步地,还包括:
若所述第二终端设备未保存所述第三设备证书,或所述第一终端设备未保存所述第三设备签名证书,判断所述第二终端设备相对所述第一终端设备不可信,不允许所述第二终端设备向所述第一终端设备进行通信。
进一步地,还包括:
当所述第二终端设备相对所述第一终端设备不可信时,若所述第二终端设备未保存任一第三终端设备的第三设备证书,控制所述第二终端设备生成第二设备签名证书;
在所述第二终端设备接收到所述第一终端设备根据所述第一终端设备的唯一信息生成的证书请求信息时,所述第二终端设备向所述第一终端设备发送第二设备证书和所述第二设备签名证书;
当第一终端设备采用所述第二设备签名证书对所述第二设备证书验签并通过时,判断所述第二终端设备相对所述第一终端设备可信,允许所述第二终端设备向所述第一终端设备进行通信。
进一步地,所述唯一信息包括唯一设备系列号或唯一ID。
进一步地,所述通信协议采用以下任意一种方式:
SPI、I2C和SMBUS。
进一步地,所述第一终端设备和所述第二终端设备采用以下任一种方式进行通信:
本地、有线和无效网络。
进一步地,所述第一终端设备和所述第二终端设备部署在相同或不相同的地方。
第二方面,提供一种基于TCM的终端设备通信装置,包括:
第二终端设备证书判断模块,用于在第一终端设备接收到第二终端设备的通信请求时,判断所述第一终端设备中是否保存有所述第二终端设备的第二设备签名证书和第二设备证书;所述第一终端设备和所述第二终端设备采用通信协议连接,所述第一终端设备和所述第二终端设备内均设置有TCM,所述第二设备签名证书基于所述第二终端设备中TCM生成;
第三终端设备证书判断模块,用于若所述第一终端设备中未保存所述第二设备签名证书和第二设备证书,则判断所述第二终端设备是否保存有第三终端设备的第三设备证书,且判断所述第一终端设备是否保存有所述第三终端设备的第三设备签名证书;所述第三终端设备内设置有TCM,所述第三设备签名证书基于所述第三终端设备中TCM生成;
终端设备证书验签模块,用于若所述第二终端设备保存有所述第三设备证书,且所述第一终端设备保存有所述第三设备签名证书,则采用所述第三设备签名证书对所述第三设备证书进行验签;
可信判断及通信模块,用于若验签通过,则判断所述第二终端设备相对所述第一终端设备可信,允许所述第二终端设备向所述第一终端设备进行通信。
第三方面,提供一种基于TCM的终端设备通信系统,包括:
至少一个处理器和至少一个存储器;
所述存储器存储有所述处理器的可执行指令;
所述处理器被配置为用于执行上述的方法。
有益效果
本申请方案提供一种基于TCM的终端设备通信方法、装置及系统,在第一终端设备接收到第二终端设备的通信请求时,首先需要判定第二终端设备是否可信,可信时才允许第二终端设备向第一终端设备通信。其中判断第二终端设备可信时,首先查看第一终端设备中是否保存了第二设备签名证书和第二设备证书,由于第二设备签名证书是基于TCM生成的,只要保存了说明之前建立了可信关系,此时只要采用第二设备签名证书对第二设备证书验签后即可判断第二终端设备可信。而如果第一终端设备中未保存第二设备签名证书和第二设备证书,说明第二终端设备和第一终端设备未直接建立可信关系,此时需要判断第二终端设备是否保存第三设备证书,若保存,说明第二终端设备与第三终端设备建立的可信关系,而如果恰好第一终端设备保存了第三终端设备的第三设备签名证书,说明第一终端设备也与第三终端设备建立了可信关系,那么此时如果第一终端设备采用第三设备签名证书对第二终端设备内的第三设备证书进行验签并通过,说明了第二终端设备可信。本申请方案无法通过CA颁发证书,且在两个终端设备未直接建立可信关系时,若两个终端设备均与第三方设备建立了可信关系,即可通过验签的形式判断两个终端设备是否可信,无需另外建立可信关系,能够快速的实现信任链的传递,进而提高通信效率。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本申请实施例提供的一种基于TCM的终端设备通信方法流程图;
图2是本申请实施例提供的一种基于TCM的终端设备通信装置结构示意图。
具体实施方式
为使本申请的目的、技术方案和优点更加清楚,下面结合附图和实施例对本申请的技术方案进行详细的描述说明。显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动的前提下所得到的所有其它实施方式,都属于本申请所保护的范围。
本申请中的TCM为可信密码模块Trusted Cryptography Module(TCM):可信计算平台的硬件模块,为可信计算平台提供密码运算功能,具有受保护的存储空间。
现有采用CA颁发证书的方式,必须要确定终端设备能与CA进行通信,但是在某些特殊情形下,终端设备无法或者不允许与CA进行通信,但是又需要与其他设备建立可信联系。而现有的为了建立可信联系一般都是手动建立,费时费力,且这种方式在两个终端设备分别与第三方设备建立有可信关系但这两个终端设备未建立可信关系时,仍需要另外为这两个终端设备建立可信关系。
为解决上述问题,参照图1,本申请实施例提供了一种基于TCM的终端设备通信方法,如图1所示,包括:
S11:在第一终端设备接收到第二终端设备的通信请求时,判断所述第一终端设备中是否保存有所述第二终端设备的第二设备签名证书和第二设备证书;所述第一终端设备和所述第二终端设备采用通信协议连接,所述第一终端设备和所述第二终端设备内均设置有TCM,所述第二设备签名证书基于所述第二终端设备中TCM生成。其中,通信协议包括但不限于:SPI、I2C和SMBUS。且第一终端设备和所述第二终端设备采用以下任一种方式进行通信:本地、有线和无效网络。此外,第一终端设备和第二终端设备可部署在相同地方也可以部署在不相同的地方。
S12:若所述第一终端设备中未保存所述第二设备签名证书和第二设备证书,则判断所述第二终端设备是否保存有第三终端设备的第三设备证书,且判断所述第一终端设备是否保存有所述第三终端设备的第三设备签名证书;所述第三终端设备内设置有TCM,所述第三设备签名证书基于所述第三终端设备中TCM生成。若所述第一终端设备中未保存所述第二设备签名证书和第二设备证书,说明第一终端设备和第二终端设备未直接建立可信关系,因此通过判断所述第二终端设备是否保存有第三终端设备的第三设备证书,以及判断所述第一终端设备是否保存有所述第三终端设备的第三设备签名证书来判断第一终端设备和第二终端设备是否分别与同一第三终端设备建立的可信关系。
此外,若所述第一终端设备中保存有所述第二设备签名证书和第二设备证书,则采用所述第二设备签名证书对所述第二设备证书进行验签;若验签通过,则判断所述第二终端设备相对所述第一终端设备可信,允许所述第二终端设备向所述第一终端设备进行通信。若所述第一终端设备中保存有所述第二设备签名证书和第二设备证书,说明第一终端设备与第二终端设备直接建立了可信关系,此时通过验签即可判断第二终端设备是否可信。若验签不通过,则说明第二终端设备不可信,此时需要重新为第二终端设备和第一终端设备建立可信关系。
S13:若所述第二终端设备保存有所述第三设备证书,且所述第一终端设备保存有所述第三设备签名证书,则采用所述第三设备签名证书对所述第三设备证书进行验签;若所述第二终端设备保存有所述第三设备证书,且所述第一终端设备保存有所述第三设备签名证书,此时说明第一终端设备和第二终端设备分别与同一第三终端设备建立的可信关系。因此,通过采用所述第三设备签名证书对所述第三设备证书进行验签判断第二终端设备是否可信。
若所述第二终端设备未保存所述第三设备证书,或所述第一终端设备未保存所述第三设备签名证书,判断所述第二终端设备相对所述第一终端设备不可信,不允许所述第二终端设备向所述第一终端设备进行通信。若所述第二终端设备未保存所述第三设备证书,或所述第一终端设备未保存所述第三设备签名证书,说明第一终端设备和第二终端设备之间既没有直接建立可信关系,也没有分别与同一第三终端设备建立可信关系,因此需要为第一终端设备和第二终端设备直接建立可信关系后才允许第二终端设备向第一终端设备通信。
S14:若验签通过,则判断所述第二终端设备相对所述第一终端设备可信,允许所述第二终端设备向所述第一终端设备进行通信。
若验签不通过,说明所述第二终端设备相对所述第一终端设备不可信,不允许所述第二终端设备向所述第一终端设备进行通信。需要为第一终端设备和第二终端设备直接建立可信关系后才允许第二终端设备向第一终端设备通信。
其中,第一终端设备和第二终端设备直接建立可信关系包括:
当所述第二终端设备相对所述第一终端设备不可信时,若所述第二终端设备未保存任一第三终端设备的第三设备证书,控制所述第二终端设备生成第二设备签名证书;
在所述第二终端设备接收到所述第一终端设备根据所述第一终端设备的唯一信息生成的证书请求信息时,所述第二终端设备向所述第一终端设备发送第二设备证书和所述第二设备签名证书;其中,唯一信息包括唯一设备系列号或唯一ID。
当第一终端设备采用所述第二设备签名证书对所述第二设备证书验签并通过时,判断所述第二终端设备相对所述第一终端设备可信,允许所述第二终端设备向所述第一终端设备进行通信。
为了更清楚的说明本申请的方案,下面提供一种具体的实现方式:
在用户需要实现互联互信终端设备A和终端设备B之间通过SPI进行连接,SPI通过一个拨码开关来实现主从模式的切换,当终端终端设备上电后,检测到SPI工作在从模式时,会清空终端设备自身所有的密钥和证书,并进入非授权模式,在非授权模式下,可以由一个已授权或者非授权的终端设备签发证书。
当用户需要让终端设备A和终端设备B两个终端设备互相信任时,首先需要在终端设备A和终端设备B的TCM模块分别产生一对SM2密钥对,并各自生成一个自签名证书selfcert A和self cert B。与此同时,终端设备A使用其唯一设备序列号作为主题信息的一部分产生证书请求信息向终端B设备请求签发设备证书。终端设备B收到该请求后向终端设备A设备签发设备证书cert B_TO_A,并将终端设备B的自签名证书self cert B保存到终端设备A中。
同样的,终端设备B使用其唯一设备序列号作为主题信息的一部分产生证书请求信息向终端设备A请求签发设备证书。终端设备A收到该请求后向终端设备B设备签发设备证书cert A_TO_B,并将终端设备A的自签名证书self cert A保存到终端设备B中,此时可将SPI切换到主模式,终端设备A和终端设备B进入授权模式。授权模式表示终端设备内存在至少一对SM2密钥对,并且至少与一个设备互相签发过证书。授权模式下,只可以保存信任链上的终端设备的自签名证书和设备证书,或者通过信任链传递的新加入的终端设备的自签名证书和设备证书。
终端设备A和终端设备B可以分别部署在不同的地方。如此,当终端设备A和终端设备B通过无线网络通信时,终端设备A使用其保存的自签名证书self cert B的公钥验证设备证书cert B_TO_A,如验签通过,则说明终端设备B是可信的。同样的,终端设备B使用其保存的自签名证书self cert A的公钥验证设备证书cert A_TO_B,如验签通过,则说明终端设备A是可信的。
如果此时新加入一个终端设备C,为了让终端设备A、终端设备B、终端设备C互相可信。可以先让终端设备B和终端设备C互相可信,通过信任链的传递,即可让终端设备A、终端设备B、终端设备C互相可信。
首先,将终端设备C的SPI切换到从模式,此时进入非授权模式。然后,由终端设备C的TCM模块产生一对SM2密钥对,并生成一个自签名证书self cert C。同时终端设备B使用其唯一设备序列号作为主题信息的一部分产生证书请求信息向终端设备C请求签发设备证书。终端设备C收到该请求后向终端设备B签发证书cert C_TO_B,并将终端设备C的自签名证书self cert C保存到终端设备B中。同样的,终端设备C使用其唯一设备序列号作为主题信息的一部分产生证书请求信息向终端设备B请求签发设备证书,终端设备B收到该请求后向终端设备C签发证书cert B_TO_C,并将终端设备B的自签名证书self cert B保存到终端设备C中。最后,将终端设备C的SPI切换到主模式,进入授权模式。
部署终端设备C到实际应用中,当终端设备A与终端设备C通信时,终端设备A使用其保存的自签名证书self cert B对终端设备C中的设备证书cert B_TO_C进行验签,如果验签通过,说明终端设备C是可信的。同理,终端设备C使用其保存的自签名证书self certB对终端设备A中的设备证书cert B_TO_A进行验签,如果验签通过,说明终端设备A设备是可信的,此时终端设备A、终端设备B、终端设备C即可实现互联互信,从而实现了不借助CA服务器,通过信任链的传递,实现多个终端设备的互联互信。
当终端设备C经过验证可信后,需要与信任链上的没有保存其自签名证书的终端设备A交换自签名证书和设备证书,保证每个终端设备都保存有信任链上的其它终端设备的自签名证书和设备证书,即终端设备A保存有终端设备C的自签名证书self cert C和设备证书cert B_TO_C,终端设备C保存有终端设备A的自签名证书self cert A和设备证书cert B_TO_A。
本实施例在上述实施例的基础上再新增一个终端设备D为例加以说明,终端设备D也是必须具有TCM模块。
此时新加入一个终端设备D,为了让终端设备A、终端设备B、终端设备C、终端设备D互相可信。可以先让终端设备C和终端设备D互相可信,通过信任链的传递,即可让终端设备A、终端设备B、终端设备C、终端设备D互相可信。
首先,将终端设备D的SPI切换到从模式,此时进入非授权模式。然后,由终端设备D的TCM模块产生一对SM2密钥对,并生成一个自签名证书self cert D。同时终端设备C使用其唯一设备序列号作为主题信息的一部分产生证书请求信息向终端设备D请求签发设备证书。终端设备D收到该请求后向终端设备C签发证书cert D_TO_C,并将终端设备D的自签名证书self cert D保存到终端设备C中。同样的,终端设备D使用其唯一设备序列号作为主题信息的一部分产生证书请求信息向终端设备C请求签发设备证书,终端设备C收到该请求后向终端设备D签发证书cert C_TO_D,并将终端设备C的自签名证书self cert C保存到终端设备D中。最后,当终端设备A与终端设备D通信时,终端设备A使用其保存的终端设备C的自签名证书self cert C对终端设备D中的设备证书cert C_TO_D进行验签,如果验签通过,说明终端设备D是可信的。同理,终端设备D使用其保存的自签名证书self cert C对终端设备A中的保存的由终端设备C签发的设备证书,这里为cert C_TO_B进行验签,如果验签通过,说明终端设备A是可信的,此时终端设备A、终端设备B、终端设备C、终端设备D即可实现互联互信,从而实现了不借助CA服务器,通过信任链的传递,实现多个终端设备的互联互信。
当终端设备D经过验证可信后,需要与信任链上的没有保存其自签名证书的终端设备A和终端设备B交换自签名证书和设备证书,保证每个终端设备都保存有信任链上的其它终端设备的自签名证书和设备证书,即终端设备A和终端设备B保存有终端设备D的自签名证书self cert C和设备证书cert C_TO_D,终端设备D保存有终端设备A的自签名证书self cert A和设备证书cert B_TO_A,终端设备D还保存有终端设备B的自签名证书selfcert B和设备证书cert A_TO_B。
基于相同的发明构思,本申请方案提供一种基于TCM的终端设备通信装置,如图2所示,包括:
第二终端设备证书判断模块21,用于在第一终端设备接收到第二终端设备的通信请求时,判断所述第一终端设备中是否保存有所述第二终端设备的第二设备签名证书和第二设备证书;所述第一终端设备和所述第二终端设备采用通信协议连接,所述第一终端设备和所述第二终端设备内均设置有TCM,所述第二设备签名证书基于所述第二终端设备中TCM生成;其中,所述第一终端设备和所述第二终端设备部署在相同或不相同的地方。所述通信协议采用以下任意一种方式:SPI、I2C和SMBUS。
第三终端设备证书判断模块22,用于若所述第一终端设备中未保存所述第二设备签名证书和第二设备证书,则判断所述第二终端设备是否保存有第三终端设备的第三设备证书,且判断所述第一终端设备是否保存有所述第三终端设备的第三设备签名证书;所述第三终端设备内设置有TCM,所述第三设备签名证书基于所述第三终端设备中TCM生成;
若所述第二终端设备未保存所述第三设备证书,或所述第一终端设备未保存所述第三设备签名证书,判断所述第二终端设备相对所述第一终端设备不可信,不允许所述第二终端设备向所述第一终端设备进行通信。
终端设备证书验签模块23,用于若所述第二终端设备保存有所述第三设备证书,且所述第一终端设备保存有所述第三设备签名证书,则采用所述第三设备签名证书对所述第三设备证书进行验签;
可信判断及通信模块24,用于若验签通过,则判断所述第二终端设备相对所述第一终端设备可信,允许所述第二终端设备向所述第一终端设备进行通信。所述第一终端设备和所述第二终端设备采用以下任一种方式进行通信:本地、有线和无效网络。
若所述第一终端设备中保存有所述第二设备签名证书和第二设备证书,则采用所述第二设备签名证书对所述第二设备证书进行验签;若验签通过,则判断所述第二终端设备相对所述第一终端设备可信,允许所述第二终端设备向所述第一终端设备进行通信。
还包括:当所述第二终端设备相对所述第一终端设备不可信时,若所述第二终端设备未保存任一第三终端设备的第三设备证书,控制所述第二终端设备生成第二设备签名证书;在所述第二终端设备接收到所述第一终端设备根据所述第一终端设备的唯一信息生成的证书请求信息时,所述第二终端设备向所述第一终端设备发送第二设备证书和所述第二设备签名证书;当第一终端设备采用所述第二设备签名证书对所述第二设备证书验签并通过时,判断所述第二终端设备相对所述第一终端设备可信,允许所述第二终端设备向所述第一终端设备进行通信。所述唯一信息包括唯一设备系列号或唯一ID。
本申请实施例提供的基于TCM的终端设备通信装置,在第一终端设备接收到第二终端设备的通信请求时,首先需要判定第二终端设备是否可信,可信时才允许第二终端设备向第一终端设备通信。其中判断第二终端设备可信时,首先查看第一终端设备中是否保存了第二设备签名证书和第二设备证书,由于第二设备签名证书是基于TCM生成的,只要保存了说明之前建立了可信关系,此时只要采用第二设备签名证书对第二设备证书验签后即可判断第二终端设备可信。而如果第一终端设备中未保存第二设备签名证书和第二设备证书,说明第二终端设备和第一终端设备未直接建立可信关系,此时需要判断第二终端设备是否保存第三设备证书,若保存,说明第二终端设备与第三终端设备建立的可信关系,而如果恰好第一终端设备保存了第三终端设备的第三设备签名证书,说明第一终端设备也与第三终端设备建立了可信关系,那么此时如果第一终端设备采用第三设备签名证书对第二终端设备内的第三设备证书进行验签并通过,说明了第二终端设备可信。本申请方案无法通过CA颁发证书,且在两个终端设备未直接建立可信关系时,若两个终端设备均与第三方设备建立了可信关系,即可通过验签的形式判断两个终端设备是否可信,无需另外建立可信关系,能够快速的实现信任链的传递,进而提高通信效率。
基于相同的发明构思,本申请方案提供一种基于TCM的终端设备通信系统,包括:
至少一个处理器和至少一个存储器;
所述存储器存储有所述处理器的可执行指令;
所述处理器被配置为用于执行上述实施例提供的基于TCM的终端设备通信方法。
本申请实施例提供的基于TCM的终端设备通信系统,通过存储器存储处理器的可执行指令,当该可执行指令被执行时,处理器能够在第一终端设备接收到第二终端设备的通信请求时,首先需要判定第二终端设备是否可信,可信时才允许第二终端设备向第一终端设备通信。其中判断第二终端设备可信时,首先查看第一终端设备中是否保存了第二设备签名证书和第二设备证书,由于第二设备签名证书是基于TCM生成的,只要保存了说明之前建立了可信关系,此时只要采用第二设备签名证书对第二设备证书验签后即可判断第二终端设备可信。而如果第一终端设备中未保存第二设备签名证书和第二设备证书,说明第二终端设备和第一终端设备未直接建立可信关系,此时需要判断第二终端设备是否保存第三设备证书,若保存,说明第二终端设备与第三终端设备建立的可信关系,而如果恰好第一终端设备保存了第三终端设备的第三设备签名证书,说明第一终端设备也与第三终端设备建立了可信关系,那么此时如果第一终端设备采用第三设备签名证书对第二终端设备内的第三设备证书进行验签并通过,说明了第二终端设备可信。本申请方案无法通过CA颁发证书,且在两个终端设备未直接建立可信关系时,若两个终端设备均与第三方设备建立了可信关系,即可通过验签的形式判断两个终端设备是否可信,无需另外建立可信关系,能够快速的实现信任链的传递,进而提高通信效率。
可以理解的是,上述各实施例中相同或相似部分可以相互参考,在一些实施例中未详细说明的内容可以参见其他实施例中相同或相似的内容。
需要说明的是,在本申请的描述中,术语“第一”、“第二”等仅用于描述目的,而不能理解为指示或暗示相对重要性。此外,在本申请的描述中,除非另有说明,“多个”的含义是指至少两个。
流程图中或在此以其他方式描述的任何过程或方法描述可以被理解为,表示包括一个或更多个用于实现特定逻辑功能或过程的步骤的可执行指令的代码的模块、片段或部分,并且本申请的优选实施方式的范围包括另外的实现,其中可以不按所示出或讨论的顺序,包括根据所涉及的功能按基本同时的方式或按相反的顺序,来执行功能,这应被本申请的实施例所属技术领域的技术人员所理解。
应当理解,本申请的各部分可以用硬件、软件、固件或它们的组合来实现。在上述实施方式中,多个步骤或方法可以用存储在存储器中且由合适的指令执行系统执行的软件或固件来实现。例如,如果用硬件来实现,和在另一实施方式中一样,可用本领域公知的下列技术中的任一项或他们的组合来实现:具有用于对数据信号实现逻辑功能的逻辑门电路的离散逻辑电路,具有合适的组合逻辑门电路的专用集成电路,可编程门阵列(PGA),现场可编程门阵列(FPGA)等。
本技术领域的普通技术人员可以理解实现上述实施例方法携带的全部或部分步骤是可以通过程序来指令相关的硬件完成,所述的程序可以存储于一种计算机可读存储介质中,该程序在执行时,包括方法实施例的步骤之一或其组合。
此外,在本申请各个实施例中的各功能单元可以集成在一个处理模块中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个模块中。上述集成的模块既可以采用硬件的形式实现,也可以采用软件功能模块的形式实现。所述集成的模块如果以软件功能模块的形式实现并作为独立的产品销售或使用时,也可以存储在一个计算机可读取存储介质中。
上述提到的存储介质可以是只读存储器,磁盘或光盘等。
在本说明书的描述中,参考术语“一个实施例”、“一些实施例”、“示例”、“具体示例”、或“一些示例”等的描述意指结合该实施例或示例描述的具体特征、结构、材料或者特点包含于本申请的至少一个实施例或示例中。在本说明书中,对上述术语的示意性表述不一定指的是相同的实施例或示例。而且,描述的具体特征、结构、材料或者特点可以在任何的一个或多个实施例或示例中以合适的方式结合。
尽管上面已经示出和描述了本申请的实施例,可以理解的是,上述实施例是示例性的,不能理解为对本申请的限制,本领域的普通技术人员在本申请的范围内可以对上述实施例进行变化、修改、替换和变型。
Claims (10)
1.一种基于TCM的终端设备通信方法,其特征在于,包括:
在第一终端设备接收到第二终端设备的通信请求时,判断所述第一终端设备中是否保存有所述第二终端设备的第二设备签名证书和第二设备证书;所述第一终端设备和所述第二终端设备采用通信协议连接,所述第一终端设备和所述第二终端设备内均设置有TCM,所述第二设备签名证书基于所述第二终端设备中TCM生成;
若所述第一终端设备中未保存所述第二设备签名证书和第二设备证书,则判断所述第二终端设备是否保存有第三终端设备的第三设备证书,且判断所述第一终端设备是否保存有所述第三终端设备的第三设备签名证书;所述第三终端设备内设置有TCM,所述第三设备签名证书基于所述第三终端设备中TCM生成;
若所述第二终端设备保存有所述第三设备证书,且所述第一终端设备保存有所述第三设备签名证书,则采用所述第三设备签名证书对所述第三设备证书进行验签;
若验签通过,则判断所述第二终端设备相对所述第一终端设备可信,允许所述第二终端设备向所述第一终端设备进行通信。
2.根据权利要求1所述的方法,其特征在于,还包括:
若所述第一终端设备中保存有所述第二设备签名证书和第二设备证书,则采用所述第二设备签名证书对所述第二设备证书进行验签;
若验签通过,则判断所述第二终端设备相对所述第一终端设备可信,允许所述第二终端设备向所述第一终端设备进行通信。
3.根据权利要求1所述的方法,其特征在于,还包括:
若所述第二终端设备未保存所述第三设备证书,或所述第一终端设备未保存所述第三设备签名证书,判断所述第二终端设备相对所述第一终端设备不可信,不允许所述第二终端设备向所述第一终端设备进行通信。
4.根据权利要求3所述的方法,其特征在于,还包括:
当所述第二终端设备相对所述第一终端设备不可信时,若所述第二终端设备未保存任一第三终端设备的第三设备证书,控制所述第二终端设备生成第二设备签名证书;
在所述第二终端设备接收到所述第一终端设备根据所述第一终端设备的唯一信息生成的证书请求信息时,所述第二终端设备向所述第一终端设备发送第二设备证书和所述第二设备签名证书;
当第一终端设备采用所述第二设备签名证书对所述第二设备证书验签并通过时,判断所述第二终端设备相对所述第一终端设备可信,允许所述第二终端设备向所述第一终端设备进行通信。
5.根据权利要求4所述的方法,其特征在于:所述唯一信息包括唯一设备系列号或唯一ID。
6.根据权利要求1所述的方法,其特征在于:所述通信协议采用以下任意一种方式:
SPI、I2C和SMBUS。
7.根据权利要求1所述的方法,其特征在于:所述第一终端设备和所述第二终端设备采用以下任一种方式进行通信:
本地、有线和无效网络。
8.根据权利要求1所述的方法,其特征在于:所述第一终端设备和所述第二终端设备部署在相同或不相同的地方。
9.一种基于TCM的终端设备通信装置,其特征在于,包括:
第二终端设备证书判断模块,用于在第一终端设备接收到第二终端设备的通信请求时,判断所述第一终端设备中是否保存有所述第二终端设备的第二设备签名证书和第二设备证书;所述第一终端设备和所述第二终端设备采用通信协议连接,所述第一终端设备和所述第二终端设备内均设置有TCM,所述第二设备签名证书基于所述第二终端设备中TCM生成;
第三终端设备证书判断模块,用于若所述第一终端设备中未保存所述第二设备签名证书和第二设备证书,则判断所述第二终端设备是否保存有第三终端设备的第三设备证书,且判断所述第一终端设备是否保存有所述第三终端设备的第三设备签名证书;所述第三终端设备内设置有TCM,所述第三设备签名证书基于所述第三终端设备中TCM生成;
终端设备证书验签模块,用于若所述第二终端设备保存有所述第三设备证书,且所述第一终端设备保存有所述第三设备签名证书,则采用所述第三设备签名证书对所述第三设备证书进行验签;
可信判断及通信模块,用于若验签通过,则判断所述第二终端设备相对所述第一终端设备可信,允许所述第二终端设备向所述第一终端设备进行通信。
10.一种基于TCM的终端设备通信系统,其特征在于,包括:
至少一个处理器和至少一个存储器;
所述存储器存储有所述处理器的可执行指令;
所述处理器被配置为用于执行权利要求1-8任一项所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202410182314.1A CN117749528B (zh) | 2024-02-19 | 2024-02-19 | 一种基于tcm的终端设备通信方法、装置及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202410182314.1A CN117749528B (zh) | 2024-02-19 | 2024-02-19 | 一种基于tcm的终端设备通信方法、装置及系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN117749528A true CN117749528A (zh) | 2024-03-22 |
CN117749528B CN117749528B (zh) | 2024-04-16 |
Family
ID=90279831
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202410182314.1A Active CN117749528B (zh) | 2024-02-19 | 2024-02-19 | 一种基于tcm的终端设备通信方法、装置及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN117749528B (zh) |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102035838A (zh) * | 2010-12-07 | 2011-04-27 | 中国科学院软件研究所 | 一种基于平台身份的信任服务连接方法与信任服务系统 |
US20140196107A1 (en) * | 2011-09-08 | 2014-07-10 | Dts Steering Group Ab | Secure digital communications |
CN109861824A (zh) * | 2018-12-25 | 2019-06-07 | 航天信息股份有限公司 | 一种用于物联网的可信装置 |
CN115473648A (zh) * | 2022-08-05 | 2022-12-13 | 超聚变数字技术有限公司 | 一种证书签发系统及相关设备 |
CN116321175A (zh) * | 2023-03-03 | 2023-06-23 | 公安部第一研究所 | 一种移动终端操作系统身份标识生成及可信认证方法 |
-
2024
- 2024-02-19 CN CN202410182314.1A patent/CN117749528B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102035838A (zh) * | 2010-12-07 | 2011-04-27 | 中国科学院软件研究所 | 一种基于平台身份的信任服务连接方法与信任服务系统 |
US20140196107A1 (en) * | 2011-09-08 | 2014-07-10 | Dts Steering Group Ab | Secure digital communications |
CN109861824A (zh) * | 2018-12-25 | 2019-06-07 | 航天信息股份有限公司 | 一种用于物联网的可信装置 |
CN115473648A (zh) * | 2022-08-05 | 2022-12-13 | 超聚变数字技术有限公司 | 一种证书签发系统及相关设备 |
CN116321175A (zh) * | 2023-03-03 | 2023-06-23 | 公安部第一研究所 | 一种移动终端操作系统身份标识生成及可信认证方法 |
Also Published As
Publication number | Publication date |
---|---|
CN117749528B (zh) | 2024-04-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10382485B2 (en) | Blockchain-assisted public key infrastructure for internet of things applications | |
US20220245724A1 (en) | Securing distributed electronic wallet shares | |
US11386420B2 (en) | Contextual authentication of an electronic wallet | |
CN110336774B (zh) | 混合加密解密方法、设备及系统 | |
US8756675B2 (en) | Systems and methods for security in a wireless utility network | |
US20190034936A1 (en) | Approving Transactions from Electronic Wallet Shares | |
US20190034917A1 (en) | Tracking an Electronic Wallet Using Radio Frequency Identification (RFID) | |
US20190034919A1 (en) | Securing Electronic Wallet Transactions | |
CN103248491B (zh) | 一种电子签名令牌私钥的备份方法和系统 | |
US8145917B2 (en) | Security bootstrapping for distributed architecture devices | |
KR20200080441A (ko) | 사물인터넷 블록체인 환경에서의 디바이스 분산 인증 방법 및 이를 이용한 디바이스 분산 인증 시스템 | |
CN114362993B (zh) | 一种区块链辅助的车联网安全认证方法 | |
Abdelfatah et al. | Secure VANET authentication protocol (SVAP) using Chebyshev chaotic maps for emergency conditions | |
CN116633522A (zh) | 一种基于区块链的两方隐私求交方法及系统 | |
CN117749528B (zh) | 一种基于tcm的终端设备通信方法、装置及系统 | |
CN111737766A (zh) | 一种在区块链中判断数字证书签名数据合法性的方法 | |
CN102625985A (zh) | 及时的信任建立和传播 | |
CN111147501A (zh) | 一种蓝牙钥匙查询方法及其装置 | |
CN114338091B (zh) | 数据传输方法、装置、电子设备及存储介质 | |
CN113055886B (zh) | 边缘计算网络中的终端认证方法、系统、服务器及介质 | |
CN112104607B (zh) | 跨链通信的方法、装置、网络节点和存储介质 | |
JP2024513521A (ja) | 組み込みデバイスの安全な信頼の起点登録及び識別管理 | |
Das et al. | Design of a Trust-Based Authentication Scheme for Blockchain-Enabled IoV System | |
CN107659409A (zh) | 用于在至少两个通信伙伴之间提供经认证的连接的方法 | |
CN114390478A (zh) | 设备认证系统、方法及终端设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |