CN111814132B - 安全认证方法及装置、安全认证芯片、存储介质 - Google Patents

安全认证方法及装置、安全认证芯片、存储介质 Download PDF

Info

Publication number
CN111814132B
CN111814132B CN202010957911.9A CN202010957911A CN111814132B CN 111814132 B CN111814132 B CN 111814132B CN 202010957911 A CN202010957911 A CN 202010957911A CN 111814132 B CN111814132 B CN 111814132B
Authority
CN
China
Prior art keywords
data
electronic equipment
certificate
security
verified
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202010957911.9A
Other languages
English (en)
Other versions
CN111814132A (zh
Inventor
不公告发明人
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Zhejiang Geoforcechip Technology Co Ltd
Original Assignee
Zhejiang Geoforcechip Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Zhejiang Geoforcechip Technology Co Ltd filed Critical Zhejiang Geoforcechip Technology Co Ltd
Priority to CN202010957911.9A priority Critical patent/CN111814132B/zh
Publication of CN111814132A publication Critical patent/CN111814132A/zh
Application granted granted Critical
Publication of CN111814132B publication Critical patent/CN111814132B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Storage Device Security (AREA)

Abstract

本申请提供一种安全认证方法及装置、安全认证芯片、存储介质,该方法包括:获取待认证的电子设备的安全等级;根据所述安全等级,执行与所述安全等级对应的安全认证策略,对所述电子设备进行安全认证;其中,不同安全等级对应不同的安全认证策略。该方法减少了安全认证过程中的数据处理量,缩短了安全认证时间,并且增强了加密芯片的通用化,利于自身生态体系形成,同时降低了生产成本。

Description

安全认证方法及装置、安全认证芯片、存储介质
技术领域
本申请涉及安全技术领域,特别涉及一种安全认证方法及装置、安全认证芯片、存储介质。
背景技术
安全认证芯片可以作为上位机的配件,对上位机进行安全保护。当上位机与安全芯片发生交互时,首先需要对安全芯片进行安全认证,以核实安全芯片的身份,保证安全性。
在不同的应用场景下,安全芯片的安全等级需求不同,例如安全芯片安装在耳机插头内时,安全等级需求非常低,安全芯片安装在银行U盾的插头内时,安全等级需求非常高。在现有的技术中,无论芯片安全等级的需求如何,上位机会校验芯片的所有数据,这势必增加了上位机的数据处理量,浪费了数据处理资源,并且延长了安全认证时间。
发明内容
本申请实施例提供了一种安全认证方法,对电子设备进行有针对性的安全认证,减少安全认证过程中的数据处理量,缩短安全认证时间,并且增强了加密芯片的通用化,利于自身生态体系形成,同时降低了生产成本。
本申请提供了一种安全认证方法,所述方法包括:
获取待认证的电子设备的安全等级;
根据所述安全等级,执行与所述安全等级对应的安全认证策略,对所述电子设备进行安全认证;
其中,不同安全等级对应不同的安全认证策略。
在一实施例中,所述获取待认证的电子设备的安全等级,包括:
根据所述电子设备的业务请求,确定所述电子设备的安全等级。
在一实施例中,所述根据所述安全等级,执行与所述安全等级对应的安全认证策略,对所述电子设备进行安全认证,包括:
若所述安全等级指示第一等级、第二等级或者第三等级,根据所述安全等级,确定待校验数据类型为出厂信息数据中的一种或者多种;
从所述电子设备获取所述待校验数据;其中,所述待校验数据经过所述电子设备的私钥加密;
利用所述电子设备的公钥对所述待校验数据解密;
在对待校验数据解密成功后,对待校验数据进行合理性校验。
在一实施例中,所述根据所述安全等级,执行与所述安全等级对应的安全认证策略,对所述电子设备进行安全认证,包括:
若所述安全等级指示第四等级,确定与第四等级对应的待校验数据类型为证书数据和出厂信息数据;
从电子设备获取待校验数据;
对所述证书数据进行校验;
对所述出厂信息数据进行解密和合理性校验。
在一实施例中,所述对所述证书数据进行校验,包括:
利用所述证书数据,获取第一信息摘要;
通过信息摘要算法,计算第二信息摘要;
将所述第一信息摘要与所述第二信息摘要进行比对,如果比对成功,说明校验成功。
在一实施例中,所述根据所述安全等级,执行与所述安全等级对应的安全认证策略,对所述电子设备进行安全认证,包括:
若所述安全等级指示第五等级,校验所述电子设备的证书数据和出厂信息数据;
将第一报文发送至所述电子设备;其中,第一报文为经所述电子设备的公钥加密所得;
将所述第一报文与所述电子设备返回的第二报文比对,如果比对成功,说明校验成功;其中,所述第二报文为电子设备经私钥解密所得。
在一实施例中,所述根据所述安全等级,执行与所述安全等级对应的安全认证策略,对所述电子设备进行安全认证,包括:
若所述安全等级指示第六等级,校验所述电子设备的证书数据和出厂信息数据;
向电子设备发送加密报文,并校验电子设备返回的解密报文;
验证所述证书数据中的证书序列号是否唯一。
另一方面,本申请还提供了一种安全认证装置,所述装置包括:
等级获取模块,用于获取待认证的电子设备的安全等级;
安全认证模块,用于根据所述安全等级,执行与所述安全等级对应的安全认证策略,对所述电子设备进行安全认证;其中,不同安全等级对应不同的安全认证策略。
进一步地,本申请还提供了一种安全认证芯片,其所述安全认证芯片包括:
处理器;
用于存储处理器可执行指令的存储器;
其中,所述处理器被配置为执行本申请实施例提供的安全认证方法。
进一步地,本申请还提供了一种计算机可读存储介质,所述存储介质存储有计算机程序,所述计算机程序可由处理器执行以完成本申请实施例提供的安全认证方法。
本申请上述实施例提供的技术方案,通过获取待认证的电子设备的安全等级,根据所述安全等级,执行与所述安全等级对应的安全认证策略,对所述电子设备进行安全认证,这种安全认证方法对电子设备更加具有针对性,减少了安全认证过程中的数据处理量,缩短了安全认证时间,并且增强了加密芯片的通用化,利于自身生态体系形成,同时降低了生产成本。
附图说明
为了更清楚地说明本申请实施例的技术方案,下面将对本申请实施例中所需要使用的附图作简单地介绍。
图1为本申请一实施例提供的安全认证方法的应用场景示意图;
图2为本申请一实施例提供的安全认证方法的流程示意图;
图3为本申请一实施例提供的步骤S220的细节流程图;
图4为本申请另一实施例提供的步骤S220的细节流程图;
图5为图4对应实施例中步骤S430的细节流程图;
图6为本申请又一实施例提供的步骤S220的细节流程图;
图7为本申请另一实施例提供的步骤S220的细节流程图;
图8为本申请一实施例提供的安全认证装置的框图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行描述。
相似的标号和字母在下面的附图中表示类似项,因此,一旦某一项在一个附图中被定义,则在随后的附图中不需要对其进行进一步定义和解释。同时,在本申请的描述中,术语“第一”、“第二”等仅用于区分描述,而不能理解为指示或暗示相对重要性。
图1为本申请一实施例提供的安全认证方法的应用场景示意图。如图1所示,该应用场景包括:上位机110和电子设备120。上位机110可以是对电子设备120进行安全认证的设备,例如电脑、手机等。电子设备120可以是耳机插头、充电线插头内部的安全芯片。上位机110可以采用实施例提供的方法,对电子设备120进行有针对性的安全认证,减少安全认证过程中的数据处理量,缩短安全认证时间。
本申请还提供了一种安全认证芯片130。该安全认证芯片130可以是上位机110的配件,也可以是电子设备120的配件。安全认证芯片130可以包括处理器111和用于存储处理器111可执行指令的存储器112;其中,该处理器111被配置为执行本申请提供的安全认证方法。
存储器112可以由任何类型的易失性或非易失性存储设备或者它们的组合实现,如静态随机存取存储器(Static Random Access Memory,简称SRAM),电可擦除可编程只读存储器(Electrically Erasable Programmable Read-Only Memory,简称EEPROM),可擦除可编程只读存储器(Erasable Programmable Read Only Memory,简称EPROM),可编程只读存储器(Programmable Red-Only Memory,简称PROM),只读存储器(Read-Only Memory,简称ROM),磁存储器,快闪存储器,磁盘或光盘。
本申请还提供了一种计算机可读存储介质,存储介质存储有计算机程序,计算机程序可由处理器111执行以完成本申请提供的安全认证方法。
图2为本申请一实施例提供的安全认证方法是流程示意图。该方法可以由上位机执行,如图2所示,该方法包括以下步骤S210-S220。
步骤S210:获取待认证的电子设备的安全等级。
电子设备根据应用场景的不同,其对安全的需求和所能承受的安全风险也不同。例如,在耳机中的芯片安全需求较低,而银行U盾里的芯片安全需求较高。根据电子设备的安全需求的高低,可以划分若干个不同的安全等级。本步骤中,获取待认证的电子设备的安全等级。
步骤S220:根据所述安全等级,执行与所述安全等级对应的安全认证策略,对所述电子设备进行安全认证;其中,不同安全等级对应不同的安全认证策略。
其中,安全认证策略是指对电子设备的安全认证的方式。不同的安全等级对应不同的安全认证策略,根据电子设备的安全等级,执行与该安全等级对应的安全策略。在不同的安全认证策略中,可以采用不同的安全认证方式,或者设置不同的安全认证条件。当电子设备满足安全认证条件时,指示安全认证成功,如果不满足安全认证条件,则指示安全认证失败。在一实施例中,如果电子设备的安全需求越高,即安全等级越高时,执行的安全认证策略也越复杂,安全风险也越低。
本申请上述实施例提供的技术方案,通过获取待认证的电子设备的安全等级,根据所述安全等级,执行与所述安全等级对应的安全认证策略,对所述电子设备进行安全认证,这种安全认证方法对电子设备更加具有针对性,减少了安全认证过程中的数据处理量,缩短了安全认证时间,并且增强了加密芯片的通用化,利于自身生态体系形成,同时降低了生产成本。
在一实施例中,步骤S210包括:根据所述电子设备的业务请求,确定所述电子设备的安全等级。
由于电子设备可能被恶意替换,或者被篡改业务请求,因此,预存电子设备的安全等级,直接根据预存的安全等级来进行安全认证仍然存在着较高的安全风险。此外,电子设备可能在不同的时间具有不同的功能,会发送不同的业务请求,因此为电子设备设定固定的安全等级也会带来不便。
考虑这些因素,可以每次接收电子设备发送的业务请求之后,根据业务请求来确定电子设备的安全等级。在一实施例中,可以将所有可能发生的业务请求划分为不同的安全等级,预存这些业务请求与安全等级的对应集合,当接收到电子设备发送的业务请求时,从对应集合中寻找与该业务请求对应的安全等级。
在一实施例中,业务请求可以包括资金转账、语音传输等。对应地,可以设定资金转账的安全等级为A级,语音传输的安全等级为B级。如果一电子设备发送的业务请求为资金转账时,确定其安全等级为A级;如果一电子设备发送的业务请求为语音传输时,确定其安全等级为B级。
在一实施例中,如图3所示,步骤S220包括以下步骤S310-S340。
步骤S310:若所述安全等级指示第一等级、第二等级或者第三等级,根据所述安全等级,确定待校验数据类型为出厂信息数据中的一种或者多种。
其中,出厂信息数据是指电子设备出厂的固有信息数据,可以包括型号数据、厂商数据、生产日期、有效期、开发者信息、制造信息等。根据安全等级的不同,电子设备的待校验数据类型可以为出厂信息数据中的一种或者多种。当安全等级越高,待校验的数据类型也越多。
在一实施例中,当安全等级指示第一等级时,确定待校验的数据类型为型号数据;当安全等级指示第二等级时,确定待校验的数据类型为型号数据、厂商数据和生产日期;当安全等级指示第三等级时,确定待校验的数据类型为型号数据、厂商数据、生产日期和有效期。
在其他的实施例中,根据安全等级的不同,待校验数据类型还可以包括出厂信息数据中的其他数据类型。
步骤S320:从所述电子设备获取所述待校验数据;其中,所述待校验数据经过所述电子设备的私钥加密。
确定待校验的数据类型之后,可以将待校验的数据类型发送至电子设备。电子设备将待校验数据用其自身的私钥加密。本步骤中,从电子设备获取已加密的待校验数据。
步骤S330:利用所述电子设备的公钥对所述待校验数据解密。
电子设备的公钥和私钥构成唯一的一对密钥对,经电子设备的私钥加密的信息,只能通过与该私钥对应的公钥解密。在对电子设备进行安全认证的上位机中,已经预存了该电子设备的公钥,利用该公钥对待校验数据进行解密。如果解密成功,说明电子设备的私钥和上位机中预存的公钥是配对的,可以在一定程度上证明该电子设备身份的真实性。
步骤S340:在对待校验数据解密成功后,对待校验数据进行合理性校验。
其中,合理性校验是指校验数据是否是合理的。由于获取的待校验数据都为有真实意义的数据,可以校验这些数据是否合理,进而进一步验证电子设备的身份。在一实施例中,可以校验厂商数据是否为有效厂商,或者校验生产日期和有效期是否处于有效日期范围。
在一实施例中,如图4所示,步骤S220包括以下步骤S410-S440。
步骤S410:若所述安全等级指示第四等级,确定与第四等级对应的待校验数据类型为证书数据和出厂信息数据。
其中,证书数据是指该电子设备的数字证书数据。数字证书经证书授权中心颁发,可以验证数字证书持有者的身份。
步骤S420:从电子设备获取待校验数据。
其中,出厂信息数据是经电子设备的私钥加密的,证书数据是经证书授权中心的私钥加密的。
步骤S430:对所述证书数据进行校验。
要校验证书数据,则需利用证书授权中心的公钥先对证书数据进行解密。在一实施例中,上位机首先预存根证书,根证书中已经预存了证书授权中心的公钥。利用根证书可以对证书数据进行解密,从而对证书数据进行校验。
步骤S440:对所述出厂信息数据进行解密和合理性校验。
本步骤中,对所述出厂信息数据进行解密和合理性校验的方法可以参照图3对应实施例,在此不再赘述。
在一实施例中,如图5所示,步骤S430具体包括以下步骤S510-S530。
步骤S510:利用所述证书数据,获取第一信息摘要。
电子设备注册证书时,证书授权中心分发给电子设备一对密钥对。其中,私钥由电子设备保留,公钥被记载在证书中。电子设备发送信息时,首先通过信息摘要算法,生成与该信息唯一对应的第一信息摘要,再用私钥加密第一信息摘要,将该信息、第一信息摘要和证书一起发送至上位机。在一实施例中,该信息摘要算法可以是MD5、SHA-1、SHA-256、RIPEMD128、RIPEMD160等,包括但是不局限于这些算法。
上位机接收到这些数据之后,首先可以利用证书授权中心的公钥对证书进行解密,对证书数据解密成功后,说明该证书是证书授权中心颁发的可信任的证书。从证书中获取电子设备的公钥,利用此公钥对第一信息摘要解密。
步骤S520:通过信息摘要算法,计算第二信息摘要。
采用与电子设备相同的信息摘要算法,可以通过接收到的信息计算出第二信息摘要。
步骤S530:将所述第一信息摘要与所述第二信息摘要进行比对,如果比对成功,说明校验成功。
由于通过信息摘要算法,不同的信息生成的信息摘要是不同的,因此,将直接接收到的信息摘要与计算生成的信息摘要进行比对,如果比对成功,说明信息在传输过程中没有被篡改。本步骤中,将所述第一信息摘要与所述第二信息摘要进行比对,如果比对成功,说明证书数据校验成功。
在一实施例中,如图6所示,步骤S220包括以下步骤S610-S630。
步骤S610:若所述安全等级指示第五等级,校验所述电子设备的证书数据和出厂信息数据。
其中,对电子设备的证书数据和出厂信息数据的校验,可以参照图3、图4和图5对应实施例。
步骤S620:将第一报文发送至所述电子设备;其中,第一报文为经所述电子设备的公钥加密所得。
用电子设备的公钥加密第一报文,将加密后的第一报文发送至电子设备。
步骤S630:将所述第一报文与所述电子设备返回的第二报文比对,如果比对成功,说明校验成功;其中,所述第二报文为电子设备经私钥解密所得。
电子设备接收到第一报文后,可以用私钥对第一报文解密,解密成功后的报文称为第二报文。解密成功后,将第二报文发送至上位机。上位机接收到第二报文后,与第一报文进行比对,如果比对成功,则说明校验成功。
在一实施例中,如图7所示,步骤S220包括以下步骤S710-S730。
步骤S710:若所述安全等级指示第六等级,校验所述电子设备的证书数据和出厂信息数据。
本步骤的具体实现过程可以参照图3、图4和图5对应实施例。
步骤S720:向电子设备发送加密报文,并校验电子设备返回的解密报文。
本步骤的具体实现过程可以参照图6对应实施例。
步骤S730:验证所述证书数据中的证书序列号是否唯一。
为了进一步保证安全性,一台上位机只能绑定一台电子设备,即一台上位机所对应的电子设备的证书序列号是唯一的。电子设备发送的证书数据包括了证书序列号,本步骤中,验证证书序列号是否是唯一的。在一实施例中,当第一次接收到电子设备发送的证书序列号时,可以存储该证书序列号,之后每次都将接收到的证书序列号与已存储的证书序列号比对,如果对比成功,说明证书序列号唯一,验证成功,否则验证失败。
下述为本申请装置实施例,可以用于执行本申请上述安全认证方法实施例。对于本申请装置实施例中未披露的细节,请参照本申请安全认证方法实施例。
图8为本申请一实施例示出的安全认证装置的框图。如图8所示,该装置包括等级获取模块810和安全认证模块820。
等级获取模块810,用于获取待认证的电子设备的安全等级。
安全认证模块820,用于根据所述安全等级,执行与所述安全等级对应的安全认证策略,对所述电子设备进行安全认证;其中,不同安全等级对应不同的安全认证策略。
上述装置中各个模块的功能和作用的实现过程具体详见上述安全认证方法中对应步骤的实现过程,在此不再赘述。
在本申请所提供的几个实施例中,所揭露的装置和方法,也可以通过其它的方式实现。以上所描述的装置实施例仅仅是示意性的,例如,附图中的流程图和框图显示了根据本申请的多个实施例的装置、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段或代码的一部分,模块、程序段或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。在有些作为替换的实现方式中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个连续的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或动作的专用的基于硬件的***来实现,或者可以用专用硬件与计算机指令的组合来实现。
另外,在本申请各个实施例中的各功能模块可以集成在一起形成一个独立的部分,也可以是各个模块单独存在,也可以两个或两个以上模块集成形成一个独立的部分。
功能如果以软件功能模块的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本申请各个实施例方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。

Claims (4)

1.一种安全认证方法,其特征在于,所述方法包括:
获取待认证的电子设备的安全等级,包括:根据所述电子设备的业务请求,确定所述电子设备的安全等级;其中,所述电子设备的安全需求越高,所述安全等级越高;
当安全等级指示第一等级时,确定待校验数据为型号数据;当安全等级指示第二等级时,确定待校验数据为型号数据、厂商数据和生产日期;当安全等级指示第三等级时,确定待校验数据为型号数据、厂商数据、生产日期和有效期;从所述电子设备获取所述待校验数据,其中,所述待校验数据经过所述电子设备的私钥加密,利用所述电子设备的公钥对所述待校验数据解密,在对待校验数据解密成功后,对待校验数据进行合理性校验;
若所述安全等级指示第四等级,确定与第四等级对应的待校验数据为证书数据和出厂信息数据,从所述电子设备获取所述待校验数据,当所述电子设备注册证书时,所述电子设备接收来自证书授权中心发送的私钥及公钥,所述私钥由所述电子设备保留,所述公钥记载在所述证书中,当所述电子设备发送信息时,通过信息摘要算法,生成与所述信息对应的第一信息摘要,并借由所述私钥加密所述第一信息摘要,将所述信息、所述第一信息摘要和所述证书发送至上位机,通过所述信息摘要算法,计算第二信息摘要,将所述第一信息摘要与所述第二信息摘要进行比对,如果比对成功,说明校验成功,对所述出厂信息数据进行解密和合理性校验;
若所述安全等级指示第五等级,校验所述电子设备的证书数据和出厂信息数据;将第一报文发送至所述电子设备;其中,第一报文为经所述电子设备的公钥加密所得;将所述第一报文与所述电子设备返回的第二报文比对,如果比对成功,说明校验成功;其中,所述第二报文为电子设备经私钥解密所得;
若所述安全等级指示第六等级,校验所述电子设备的证书数据和出厂信息数据,并向电子设备发送加密报文,并校验电子设备返回的解密报文,验证所述证书数据中的证书序列号是否唯一,包括:将所述证书序列号与已存储的证书序列号比对,如果对比成功,说明证书序列号唯一。
2.一种安全认证装置,其特征在于,所述装置包括:
等级获取模块,用于获取待认证的电子设备的安全等级,包括:根据所述电子设备的业务请求,确定所述电子设备的安全等级;其中,所述电子设备的安全需求越高,所述安全等级越高;
安全认证模块,用于当安全等级指示第一等级时,确定待校验数据为型号数据;当安全等级指示第二等级时,确定待校验数据为型号数据、厂商数据和生产日期;当安全等级指示第三等级时,确定待校验数据为型号数据、厂商数据、生产日期和有效期;从所述电子设备获取所述待校验数据,其中,所述待校验数据经过所述电子设备的私钥加密,利用所述电子设备的公钥对所述待校验数据解密,在对待校验数据解密成功后,对待校验数据进行合理性校验;
若所述安全等级指示第四等级,确定与第四等级对应的待校验数据为证书数据和出厂信息数据,从所述电子设备获取所述待校验数据,当所述电子设备注册证书时,所述电子设备接收来自证书授权中心发送的私钥及公钥,所述私钥由所述电子设备保留,所述公钥记载在所述证书中,当所述电子设备发送信息时,通过信息摘要算法,生成与所述信息对应的第一信息摘要,并借由所述私钥加密所述第一信息摘要,将所述信息、所述第一信息摘要和所述证书发送至上位机,通过所述信息摘要算法,计算第二信息摘要,将所述第一信息摘要与所述第二信息摘要进行比对,如果比对成功,说明校验成功,对所述出厂信息数据进行解密和合理性校验;
若所述安全等级指示第五等级,校验所述电子设备的证书数据和出厂信息数据;将第一报文发送至所述电子设备;其中,第一报文为经所述电子设备的公钥加密所得;将所述第一报文与所述电子设备返回的第二报文比对,如果比对成功,说明校验成功;其中,所述第二报文为电子设备经私钥解密所得;
若所述安全等级指示第六等级,校验所述电子设备的证书数据和出厂信息数据,并向电子设备发送加密报文,并校验电子设备返回的解密报文,验证所述证书数据中的证书序列号是否唯一,包括:将所述证书序列号与已存储的证书序列号比对,如果对比成功,说明证书序列号唯一。
3.一种安全认证芯片,其特征在于,所述安全认证芯片包括:
处理器;
用于存储处理器可执行指令的存储器;
其中,所述处理器被配置为执行权利要求1所述的安全认证方法。
4.一种计算机可读存储介质,其特征在于,所述存储介质存储有计算机程序,所述计算机程序可由处理器执行以完成权利要求1所述的安全认证方法。
CN202010957911.9A 2020-09-14 2020-09-14 安全认证方法及装置、安全认证芯片、存储介质 Active CN111814132B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010957911.9A CN111814132B (zh) 2020-09-14 2020-09-14 安全认证方法及装置、安全认证芯片、存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010957911.9A CN111814132B (zh) 2020-09-14 2020-09-14 安全认证方法及装置、安全认证芯片、存储介质

Publications (2)

Publication Number Publication Date
CN111814132A CN111814132A (zh) 2020-10-23
CN111814132B true CN111814132B (zh) 2021-08-03

Family

ID=72860713

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010957911.9A Active CN111814132B (zh) 2020-09-14 2020-09-14 安全认证方法及装置、安全认证芯片、存储介质

Country Status (1)

Country Link
CN (1) CN111814132B (zh)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112989370B (zh) * 2021-02-09 2023-06-30 腾讯科技(深圳)有限公司 密钥灌装方法、***、装置、设备以及存储介质
CN113360890A (zh) * 2021-06-10 2021-09-07 重庆科创职业学院 基于计算机的安全认证方法及***
CN115022075B (zh) * 2022-06-29 2023-03-21 广东瑞普科技股份有限公司 计算机网络信息安全管理方法、装置、设备以及存储介质
CN117874773B (zh) * 2024-03-12 2024-06-25 麒麟软件有限公司 基于安全等级管控策略的操作***安全启动方法及装置

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108768664A (zh) * 2018-06-06 2018-11-06 腾讯科技(深圳)有限公司 密钥管理方法、装置、***、存储介质和计算机设备
CN110113339A (zh) * 2019-05-08 2019-08-09 北京百度网讯科技有限公司 电梯信息显示终端身份证书获取方法及装置
CN110278556A (zh) * 2018-03-13 2019-09-24 中兴通讯股份有限公司 一种安全认证策略确定方法、设备和计算机可读存储介质
CN110769009A (zh) * 2019-12-29 2020-02-07 深圳竹云科技有限公司 用户身份认证方法及***

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110278556A (zh) * 2018-03-13 2019-09-24 中兴通讯股份有限公司 一种安全认证策略确定方法、设备和计算机可读存储介质
CN108768664A (zh) * 2018-06-06 2018-11-06 腾讯科技(深圳)有限公司 密钥管理方法、装置、***、存储介质和计算机设备
CN110113339A (zh) * 2019-05-08 2019-08-09 北京百度网讯科技有限公司 电梯信息显示终端身份证书获取方法及装置
CN110769009A (zh) * 2019-12-29 2020-02-07 深圳竹云科技有限公司 用户身份认证方法及***

Also Published As

Publication number Publication date
CN111814132A (zh) 2020-10-23

Similar Documents

Publication Publication Date Title
CN111814132B (zh) 安全认证方法及装置、安全认证芯片、存储介质
US10708062B2 (en) In-vehicle information communication system and authentication method
CN111756533B (zh) 用于安全密码生成的***、方法和存储介质
US11258792B2 (en) Method, device, system for authenticating an accessing terminal by server, server and computer readable storage medium
CN106612180B (zh) 实现会话标识同步的方法及装置
US7886355B2 (en) Subsidy lock enabled handset device with asymmetric verification unlocking control and method thereof
CN106452764B (zh) 一种标识私钥自动更新的方法及密码***
WO2009158086A2 (en) Techniques for ensuring authentication and integrity of communications
CN110795126A (zh) 一种固件安全升级***
KR20200102213A (ko) 차량 내 네트워크에서 보안을 제공하는 방법 및 시스템
JP6387908B2 (ja) 認証システム
CN112241527B (zh) 物联网终端设备的密钥生成方法、***及电子设备
EP1886204A1 (en) Transaction method and verification method
CN113239363A (zh) 固件更新方法、装置、设备、可读存储介质及存储器***
CN112019326A (zh) 一种车辆充电安全管理方法及***
CN108768941B (zh) 一种远程解锁安全设备的方法及装置
CN113612852A (zh) 一种基于车载终端的通信方法、装置、设备及存储介质
CN114040401B (zh) 终端认证方法及***
CN109302442B (zh) 一种数据存储证明方法及相关设备
CN111934862B (zh) 服务器访问方法、装置、可读介质及电子设备
CN111970122B (zh) 识别官方app的方法、移动终端及应用服务器
JP2015104020A (ja) 通信端末装置、通信端末関連付けシステム、通信端末関連付け方法、及びコンピュータプログラム
CN112261103A (zh) 一种节点接入方法及相关设备
KR20130100032A (ko) 코드 서명 기법을 이용한 스마트폰 어플리케이션 배포 방법
CN107241341B (zh) 访问控制方法及装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
EE01 Entry into force of recordation of patent licensing contract
EE01 Entry into force of recordation of patent licensing contract

Application publication date: 20201023

Assignee: Hangzhou Weiming Information Technology Co.,Ltd.

Assignor: Zhejiang core Gravity Technology Co.,Ltd.

Contract record no.: X2021330000325

Denomination of invention: Security authentication method and device, security authentication chip and storage medium

Granted publication date: 20210803

License type: Common License

Record date: 20210927

EE01 Entry into force of recordation of patent licensing contract
EE01 Entry into force of recordation of patent licensing contract

Application publication date: 20201023

Assignee: SHENZHEN YUANAI ELECTRONIC TECHNOLOGY CO.,LTD.

Assignor: Zhejiang core Gravity Technology Co.,Ltd.

Contract record no.: X2023980053655

Denomination of invention: Security authentication methods and devices, security authentication chips, storage media

Granted publication date: 20210803

License type: Common License

Record date: 20231222