CN115118440B - 终端数字身份的写入方法及*** - Google Patents

终端数字身份的写入方法及*** Download PDF

Info

Publication number
CN115118440B
CN115118440B CN202211037059.9A CN202211037059A CN115118440B CN 115118440 B CN115118440 B CN 115118440B CN 202211037059 A CN202211037059 A CN 202211037059A CN 115118440 B CN115118440 B CN 115118440B
Authority
CN
China
Prior art keywords
digital identity
ciphertext
identity
terminal
digital
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202211037059.9A
Other languages
English (en)
Other versions
CN115118440A (zh
Inventor
唐小飞
崔炳荣
赵东艳
李德建
张喆
朱学刚
刁明响
李恺鑫
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Smartchip Microelectronics Technology Co Ltd
Original Assignee
Beijing Smartchip Microelectronics Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Smartchip Microelectronics Technology Co Ltd filed Critical Beijing Smartchip Microelectronics Technology Co Ltd
Priority to CN202211037059.9A priority Critical patent/CN115118440B/zh
Publication of CN115118440A publication Critical patent/CN115118440A/zh
Application granted granted Critical
Publication of CN115118440B publication Critical patent/CN115118440B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
    • G06Q50/06Energy or water supply
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y04INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
    • Y04SSYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
    • Y04S40/00Systems for electrical power generation, transmission, distribution or end-user application management characterised by the use of communication or information technologies, or communication or information technology specific aspects supporting them
    • Y04S40/20Information technology specific aspects, e.g. CAD, simulation, modelling, system security

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Business, Economics & Management (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Economics (AREA)
  • Computing Systems (AREA)
  • Primary Health Care (AREA)
  • General Business, Economics & Management (AREA)
  • Marketing (AREA)
  • Water Supply & Treatment (AREA)
  • Strategic Management (AREA)
  • Tourism & Hospitality (AREA)
  • Physics & Mathematics (AREA)
  • Human Resources & Organizations (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Public Health (AREA)
  • Medical Informatics (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了一种终端数字身份的写入方法及***,其中,方法包括:数字身份写入方接收数字身份提供方发送的终端的第一数字身份密文;数字身份写入方将第一数字身份密文发送至安全装置,以便安全装置对第一数字身份密文进行解密得到第二数字身份密文;数字身份写入方接收安全装置发送的第二数字身份密文,并将第二数字身份密文发送至终端,其中,终端中的安全芯片对第二数字身份密文进行解密得到终端的数字身份明文,并存储数字身份明文。该方法增强了数字身份写入过程的安全性,保证数字身份在写入时不可外泄和可追溯,且能够确保数字身份必须存储于安全芯片中,确保了数字身份的不可篡改。

Description

终端数字身份的写入方法及***
技术领域
本申请涉及数据安全技术领域,特别涉及一种终端数字身份的写入方法及***。
背景技术
随着智能电网的发展和网络通信的复杂化,各种终端在电网业务***中的使用越来越多样化,电力规模总量大,发展变化速度快。但是由于各厂商技术水平、生产能力参差不齐导致各厂商的终端发展不平衡不充分,设施设备标准化程度不高,安全接入水平有待提高,量测覆盖率不足。并且终端设备管理权所属不同,现有监测、管理能力不足且管理方式不统一,无法满足电网精益化管理要求和快速变化的业务服务需求。
为了管理智能电网的各种终端,电网的主管部门给每一个接入智能电网的电力终端分发唯一的数字身份,电力终端需要安全记录并存储。但是,数字身份在分发和写入时,一般采用明文传输且明文存储于Flash(闪存)中,存在数据泄露和篡改的风险。
发明内容
本发明旨在至少在一定程度上解决相关技术中的技术问题之一。为此,本发明的第一个目的在于提出一种终端数字身份的写入方法,增强了数字身份写入过程的安全性,保证数字身份在写入时不可外泄和可追溯性,且能够确保数字身份必须存储于安全芯片中,确保了数字身份的不可篡改。
本发明的第二个目的在于提出一种终端数字身份的写入***。
为达到上述目的,根据本发明第一方面实施例提出了一种终端数字身份的写入方法,方法包括:数字身份写入方接收数字身份提供方发送的终端的第一数字身份密文;数字身份写入方将第一数字身份密文发送至安全装置,以便安全装置对第一数字身份密文进行解密得到第二数字身份密文;数字身份写入方接收安全装置发送的第二数字身份密文,并将第二数字身份密文发送至终端,其中,终端中的安全芯片对第二数字身份密文进行解密得到终端的数字身份明文,并存储数字身份明文。
根据本发明实施例的终端数字身份的写入方法,数字身份写入方将接收到的数字身份提供方发送的终端的第一数字身份密文发送至安全装置,以使安全装置对第一数字身份密文进行第一次解密,得到第二数字身份密文,然后数字身份写入方接收安全装置发送的第二数字身份密文,并将第二数字身份密文发送至终端,终端中的安全芯片会对第二数字身份密文进行第二次解密,得到终端的数字身份明文,并存储数字身份明文。由于数字身份采用二级加密进行传输和写入,解决了生产厂线上数字身份泄露的问题,增强了数字身份写入过程的安全性,保证了数字身份在写入时不可外泄;同时,通过安全装置对二级加密后的数字身份进行解密得到一级加密后的数字身份,相应的数字身份加密密钥存储于安全装置中,保证了数字身份加密密钥的安全性,且保证了数字身份的可追溯性以及不同生产厂商数字身份不可混用;同时,将一级加密后的数字身份发送至终端,确保了终端必须包含有安全芯片,进而确保了数字身份明文存储于安全芯片中,确保了数字身份的不可篡改。
根据本发明的一个实施例,方法还包括:数字身份写入方利用传输密钥对第二数字身份密文进行加密得到第三数字身份密文,并将第三数字身份密文发送至终端,其中,终端中的安全芯片对第三数字身份密文进行解密得到第二数字身份密文。
根据本发明的一个实施例,在将第二数字身份密文发送至终端之前,方法还包括:数字身份写入方对安全芯片进行双向身份认证,并在双向身份认证通过后,将第二数字身份密文发送至终端。
根据本发明的一个实施例,数字身份写入方对安全芯片进行双向身份认证,包括:数字身份写入方生成第一随机数,并对第一随机数进行加密得到第一密文;数字身份写入方将第一随机数和第一密文发送至终端,其中,终端中的安全芯片对第一密文进行解密得到第二随机数,并在第二随机数等于第一随机数时,确定数字身份写入方身份认证通过。
根据本发明的一个实施例,数字身份写入方对安全芯片进行双向身份认证,还包括:数字身份写入方接收终端发送的第三随机数和第二密文,其中,第三随机数是安全芯片确定数字身份写入方身份认证通过时生成的,第二密文是安全芯片对第三随机数进行加密得到的;数字身份写入方对第二密文进行解密得到第四随机数,并在第四随机数等于第三随机数时,确定安全芯片身份认证通过。
根据本发明的一个实施例,方法还包括:数字身份生成方接收数字身份提供方发送的密钥安全因子;数字身份生成方根据密钥安全因子生成身份写入密钥和安全芯片密钥,并生成终端的数字身份明文,以及将数字身份明文、身份写入密钥和安全芯片密钥发送至安全装置,以便安全装置利用安全芯片密钥对数字身份明文进行加密得到第二数字身份密文,并利用身份写入密钥对第二数字身份密文进行加密得到第一数字身份密文;数字身份生成方接收安全装置发送的第一数字身份密文,并将第一数字身份密文和数字身份明文发送至数字身份提供方,以便数字身份提供方将第一数字身份密文和数字身份明文发送给数字身份校验方,并将第一数字身份密文发送给数字身份写入方。
根据本发明的一个实施例,在生成终端的数字身份明文之前,方法还包括:数字身份生成方对安全装置进行双向身份认证,并在双向身份认证通过后,生成终端的数字身份明文。
根据本发明的一个实施例,数字身份生成方对安全装置进行双向身份认证,包括:数字身份生成方生成第五随机数,并对第五随机数进行加密得到第三密文;数字身份生成方将第五随机数和第三密文发送至安全装置,其中,安全装置对第三密文进行解密得到第六随机数,并在第六随机数等于第五随机数时,确定数字身份生成方身份认证通过。
根据本发明的一个实施例,数字身份生成方对安全装置进行双向身份认证,还包括:数字身份生成方接收安全装置发送的第七随机数和第四密文,其中,第七随机数是安全装置确定数字身份生成方身份认证通过时生成的,第四密文是安全装置对第七随机数进行加密得到的;数字身份生成方对第四密文进行解密得到第八随机数,并在第八随机数等于第七随机数时,确定安全装置身份认证通过。
为达到上述目的,根据本发明第二方面实施例提出了一种终端数字身份的写入***,***包括:数字身份提供方、数字身份写入方和安全装置,其中,数字身份写入方用于接收数字身份提供方发送的第一数字身份密文,并将第一数字身份密文发送至安全装置;安全装置用于对第一数字身份密文进行解密得到第二数字身份密文,并将第二数字身份密文发送至数字身份写入方;数字身份写入方还用于接收第二数字身份密文,并将第二数字身份密文发送至终端,其中,终端中的安全芯片对第二数字身份密文进行解密得到终端的数字身份明文,并存储数字身份明文。
根据本发明实施例的终端数字身份的写入***,数字身份写入方将接收到的数字身份提供方发送的终端的第一数字身份密文发送至安全装置,以使安全装置对第一数字身份密文进行第一次解密,得到第二数字身份密文,然后数字身份写入方接收安全装置发送的第二数字身份密文,并将第二数字身份密文发送至终端,终端中的安全芯片会对第二数字身份密文进行第二次解密,得到终端的数字身份明文,并存储数字身份明文。由于数字身份采用二级加密进行传输和写入,解决了生产厂线上数字身份泄露的问题,增强了数字身份写入过程的安全性,保证了数字身份在写入时不可外泄;同时,通过安全装置对二级加密后的数字身份进行解密得到一级加密后的数字身份,相应的数字身份加密密钥存储于安全装置中,保证了数字身份加密密钥的安全性,且保证了数字身份的可追溯性以及不同生产厂商数字身份不可混用;同时,将一级加密后的数字身份发送至终端,确保了终端必须包含有安全芯片,进而确保了数字身份明文存储于安全芯片中,确保了数字身份的不可篡改。
根据本发明的一个实施例,数字身份写入方还用于:利用传输密钥对第二数字身份密文进行加密得到第三数字身份密文,并将第三数字身份密文发送至终端,其中,终端中的安全芯片对第三数字身份密文进行解密得到第二数字身份密文。
根据本发明的一个实施例,数字身份写入方还用于:对安全芯片进行双向身份认证,并在双向身份认证通过后,将第二数字身份密文发送至终端。
根据本发明的一个实施例,***还包括数字身份生成方,其中,数字身份提供方用于生成的密钥安全因子并发送至数字身份生成方;数字身份生成方用于根据密钥安全因子生成身份写入密钥和安全芯片密钥,并生成终端的数字身份明文,以及将数字身份明文、身份写入密钥和安全芯片密钥发送至安全装置;安全装置还用于利用安全芯片密钥对数字身份明文进行加密得到第二数字身份密文,并利用身份写入密钥对第二数字身份密文进行加密得到第一数字身份密文,以及将第一数字身份密文发送至数字身份生成方;数字身份生成方还用于将第一数字身份密文和数字身份明文发送至数字身份提供方;数字身份提供方还用于将第一数字身份密文和数字身份明文发送给数字身份校验方,并将第一数字身份密文发送给数字身份写入方。
根据本发明的一个实施例,数字身份生成方还用于:对安全装置进行双向身份认证,并在双向身份认证通过后,生成终端的数字身份明文。
本发明附加的方面和优点将在下面的描述中部分给出,部分将从下面的描述中变得明显,或通过本发明的实践了解到。
附图说明
图1是根据本发明一个实施例的终端数字身份管理***的示意图;
图2是根据本发明一个实施例的终端数字身份写入时对应的硬件示意图;
图3是根据本发明一个实施例的终端数字身份生成时对应的硬件示意图;
图4是根据本发明一个实施例的终端数字身份的写入方法的流程示意图;
图5是根据本发明另一个实施例的终端数字身份的写入方法的流程示意图;
图6是根据本发明一个实施例的数字身份的生成流程图;
图7是根据本发明一个实施例的数字身份的写入流程图;
图8是根据本发明一个实施例的主管部门进行密钥安全因子的分发界面图;
图9是根据本发明一个实施例的生成工具生成数字身份的界面图;
图10是根据本发明一个实施例的产线工具进行数字身份写入的界面图;
图11是根据本发明第一个实施例的终端数字身份的写入***的示意图;
图12是根据本发明第二个实施例的终端数字身份的写入***的示意图。
具体实施方式
下面详细描述本发明的实施例,所述实施例的示例在附图中示出,其中自始至终相同或类似的标号表示相同或类似的元件或具有相同或类似功能的元件。下面通过参考附图描述的实施例是示例性的,旨在用于解释本发明,而不能理解为对本发明的限制。
需要说明的是,终端可以为电力终端,用于电网,也可以用于其他网络中,在实际的应用中,终端并不限于电力终端,还可以为其他终端,例如移动终端,具体这里不做限制。为了便于描述,本申请的终端以电力终端为例。电力终端数字身份的管理通常包括三大部分,分别为:数字身份生成、数字身份写入和数字身份校验。如图1所示,所涉及的参与方有主管部门、厂商(电力终端的生产厂商)、网省(国家电网下设的省级电网公司)以及电力终端,其中,主管部门可包括生成工具和安全装置,以实现电力终端的数字身份生成,并将生成的数字身份分发给厂商和网省;厂商可包括产线工具和安全装置,通过产线工具和安全装置实现电力终端的数字身份写入,以将数字身份写入电力终端的安全芯片中;网省可包括校验工具和安全装置,通过校验工具和安全装置实现电力终端的数字身份校验;其中,主管部门、厂商和网省所包括的安全装置为同一安全装置,即安全装置贯穿整个数字身份的生成、写入和校验,安全装置可以是便携式云控加密机。
本发明实施例主要涉及数字身份生成和数字身份写入,如图2所示,数字身份写入主要涉及产线工具、安全装置和电力终端,其中,电力终端包括核心板MCU(MicroController Unit,微控制单元)和安全芯片;如图3所示,数字身份生成主要涉及生成工具和安全装置。
图4是根据本发明一个实施例的终端数字身份的写入方法的流程示意图。如图4所示,该终端数字身份的写入方法包括以下步骤:
S101,数字身份写入方接收数字身份提供方发送的终端的第一数字身份密文。
具体地,数字身份写入方对应图1-图2中的产线工具,例如上位机,数字身份提供方对应图1中的主管部门,主管部门将第一数字身份密文发送至产线工具,其中,第一数字身份密文是数字身份明文经过两级加密后得到的。
S102,数字身份写入方将第一数字身份密文发送至安全装置,以便安全装置对第一数字身份密文进行解密得到第二数字身份密文。
具体地,产线工具在接收到第一数字身份密文后,将第一数字身份密文发送至安全装置(如便携式云控加密机),安全装置中存储有身份写入密钥(也可称为厂商密钥),利用身份写入密钥对第一数字身份密文进行第一次解密,得到第二数字身份密文,并将第二数字身份密文反馈给产线工具,其中,第二数字身份密文是数字身份明文经过一级加密后得到的。
S103,数字身份写入方接收安全装置发送的第二数字身份密文,并将第二数字身份密文发送至终端,其中,终端中的安全芯片对第二数字身份密文进行解密得到终端的数字身份明文,并存储数字身份明文。
具体地,产线工具接收安全装置反馈的第二数字身份密文,并将第二数字身份密文发送至电力终端,电力终端中的MCU在接收到第二数字身份密文后,将其转发至电力终端中的安全芯片,安全芯片中存储有安全芯片密钥(如安全芯片私钥),利用安全芯片密钥通过内置的解密模块对第二数字身份密文进行解密得到数字身份明文,并将数字身份明文存储至内置的安全存储模块中。
上述实施例中,由于数字身份采用二级加密进行传输和写入,解决了生产厂线上数字身份泄露的问题,增强了数字身份写入过程的安全性,保证了数字身份在写入时不可外泄;同时,通过安全装置对二级加密后的数字身份进行解密得到一级加密后的数字身份,相应的数字身份加密密钥(如身份写入密钥)存储于安全装置中,保证了数字身份加密密钥的安全性,且保证了数字身份的可追溯性以及不同生产厂商数字身份不可混用(不同生产厂商的数字身份加密密钥不同,相应的安全装置也不同);同时,将一级加密后的数字身份发送至终端,确保了终端必须包含有安全芯片(只有安全芯片才能够解密获得数字身份明文),进而确保了数字身份明文存储于安全芯片中,确保了数字身份的不可篡改。
在一些实施例中,终端数字身份的写入方法还包括:数字身份写入方利用传输密钥对第二数字身份密文进行加密得到第三数字身份密文,并将第三数字身份密文发送至终端,其中,终端中的安全芯片对第三数字身份密文进行解密得到第二数字身份密文。
具体地,在产线工具将第二数字身份密文发送至电力终端时,还可以使用传输密钥(如传输公钥)对第二数字身份密文进行加密,得到第三数字身份密文,然后将第三数字身份密文送至电力终端,电力终端中的MCU在接收到第三数字身份密文后,先利用传输密钥(如传输私钥)对第三数字身份密文进行解密,得到第二数字身份密文,再将第二数字身份密文发送至安全芯片,安全芯片中存储有安全芯片密钥,利用安全芯片密钥通过内置的解密模块对第二数字身份密文进行解密得到数字身份明文,并将数字身份明文存储至内置的安全存储模块中。
在该实施例中,由于第三数字身份密文是经过两次加密的密文,相比只经过一次加密的第二数字身份密文,第三数字身份密文的安全性进一步提升,从而使得数字身份传输的安全性也进一步提升。
在一些实施例中,在将第二数字身份密文发送至终端之前,终端数字身份的写入方法还包括:数字身份写入方对安全芯片进行双向身份认证,并在双向身份认证通过后,将第二数字身份密文发送至终端。
也就是说,产线工具在将第二数字身份密文或第三数字身份密文发送至电力终端之前,需要对电力终端中的安全芯片进行双向身份认证,即实现产线工具对电力终端的身份认证,并实现电力终端对产线工具的身份认证,以避免产线工具将第二数字身份密文发送给未经认证的安全芯片或者安全芯片接收未经认证的产线工具的第二数字身份密文,从而造成数字身份的泄露。
在一些实施例中,数字身份写入方对安全芯片进行双向身份认证,包括:数字身份写入方生成第一随机数,并对第一随机数进行加密得到第一密文;数字身份写入方将第一随机数和第一密文发送至终端,其中,终端中的安全芯片对第一密文进行解密得到第二随机数,并在第二随机数等于第一随机数时,确定数字身份写入方身份认证通过;数字身份写入方接收终端发送的第三随机数和第二密文,其中,第三随机数是安全芯片确定数字身份写入方身份认证通过时生成的,第二密文是安全芯片对第三随机数进行加密得到的;数字身份写入方对第二密文进行解密得到第四随机数,并在第四随机数等于第三随机数时,确定安全芯片身份认证通过。
具体来说,产线工具在对安全芯片进行双向身份认证时,先生成第一随机数RndA,并使用安全芯片密钥(如芯片认证公钥)对第一随机数RndA进行加密得到第一密文Encrypt(RndA),并将第一随机数RndA和第一密文Encrypt(RndA)发送至电力终端。电力终端中的MCU在接收到第一随机数RndA和第一密文Encrypt(RndA)后,将其转发至电力终端的安全芯片,安全芯片利用安全芯片密钥(如芯片认证私钥)对第一密文Encrypt(RndA)进行解密得到第二随机数RndA',并比较第二随机数RndA'和第一随机数RndA,若两者一致,则说明产线工具身份认证通过;若两者不一致,则说明产线工具身份认证不通过,此时可反馈不通过信息至产线工具,以停止后续操作等。
在产线工具身份认证通过后,安全芯片产生第三随机数RndB,并使用安全芯片密钥(如芯片认证私钥)对第三随机数RndB进行加密得到第二密文Encrypt(RndB),以及将第三随机数RndB和第二密文Encrypt(RndB)发送至电力终端的MCU,由电力终端的MCU发送至产线工具。产线工具在接收到第三随机数RndB和第二密文Encrypt(RndB)后,利用安全芯片密钥(如芯片认证公钥)对第二密文Encrypt(RndB)进行解密得到第四随机数RndB',并比较第四随机数RndB'和第三随机数RndB,若两者一致,则说明安全芯片身份认证通过,此时可发送第二数字身份密文或第三数字身份密文;若两者不一致,则说明安全芯片身份认证不通过,此时可停止后续操作等。
需要说明的是,在进行双向身份认证时所涉及的加密算法有多种,包括但不限于是SM2(一种椭圆曲线公钥密码算法)、SM4(一种分组密码标准)、DES(一种使用密钥加密的块算法)、AES(一种高级加密标准),具体这里不做限制。
由此,在进行数字身份写入之前,先进行双向身份认证,并在认证通过后再进行数字身份写入,从而进一步保证了数字身份写入的安全性。
在一些实施例中,如图5所示,终端数字身份的写入方法还包括:
S201,数字身份生成方接收数字身份提供方发送的密钥安全因子。
具体地,数字身份生成方对应图1和图3中的生成工具,例如上位机,数字身份提供方对应图1中的主管部门,主管部门将密钥安全因子发送至生成工具。
S202,数字身份生成方根据密钥安全因子生成身份写入密钥和安全芯片密钥,并生成终端的数字身份明文,以及将数字身份明文、身份写入密钥和安全芯片密钥发送至安全装置,以便安全装置利用安全芯片密钥对数字身份明文进行加密得到第二数字身份密文,并利用身份写入密钥对第二数字身份密文进行加密得到第一数字身份密文。
具体地,生成工具在获得密钥安全因子后,根据密钥安全因子生成身份写入密钥和安全芯片密钥,并生成电力终端的数字身份明文,以及将数字身份明文、身份写入密钥和安全芯片密钥发送至安全装置。安全装置先利用安全芯片密钥对数字身份明文进行一级加密得到第二数字身份密文,再利用身份写入密钥对第二数字身份密文进行二级加密得到第一数字身份密文,并将第一数字身份密文发送至生成工具。
S203,数字身份生成方接收安全装置发送的第一数字身份密文,并将第一数字身份密文和数字身份明文发送至数字身份提供方,以便数字身份提供方将第一数字身份密文和数字身份明文发送给数字身份校验方,并将第一数字身份密文发送给数字身份写入方。
具体地,生成工具在接收到第一数字身份密文后,将第一数字身份密文发送至主管部门,由主管部门将第一数字身份密文发送至产线工具,以便产线工具进行数据身份的写入,并将第一数字身份密文和数字身份明文发送至数字身份校验方,数字身份校验方对应图1中的校验工具,以便校验工具进行数字身份的校验。
该实施例中,通过对数字身份明文进行两级加密得到第一数字身份密文,可保证数字身份写入时的不可泄露,具有较高的安全性,同时通过安全装置保护数字身份加密密钥(如身份写入密钥和安全芯片密钥),不仅可以保证加密密钥的安全性,而且保证了数字身份的可追溯性以及不同生产厂商的数字身份不可混用。即,通过二级加密和安全装置的相互配合,可解决产线数字身份泄露以及数字身份不可追溯的问题,通过一级加密可确保终端中的安全芯片必须存在,解决了数据身份存储安全问题。
在一些实施例中,在生成终端的数字身份明文之前,终端数字身份的写入方法还包括:数字身份生成方对安全装置进行双向身份认证,并在双向身份认证通过后,生成终端的数字身份明文。
也就是说,生成工具在将电力终端的数字身份明文发送至安全装置之前,需要对安全装置进行双向身份认证,即实现生成工具对安全装置的身份认证,并实现安全装置对生成工具的身份认证,以避免生成工具将数字身份明文发送给未经认证的安全装置或者安全装置接收未经身份认证的生成工具的数字身份明文,导致数字身份泄露。
在一些实施例中,数字身份生成方对安全装置进行双向身份认证,包括:数字身份生成方生成第五随机数,并对第五随机数进行加密得到第三密文;数字身份生成方将第五随机数和第三密文发送至安全装置,其中,安全装置对第三密文进行解密得到第六随机数,并在第六随机数等于第五随机数时,确定数字身份生成方身份认证通过;数字身份生成方接收安全装置发送的第七随机数和第四密文,其中,第七随机数是安全装置确定数字身份生成方身份认证通过时生成的,第四密文是安全装置对第七随机数进行加密得到的;数字身份生成方对第四密文进行解密得到第八随机数,并在第八随机数等于第七随机数时,确定安全装置身份认证通过。
具体来说,生成工具在对安全装置进行双向身份认证时,先生成第五随机数RndC,并使用安全装置密钥(如安全装置公钥)对第五随机数RndC进行加密得到第三密文Encrypt(RndC),以及将第五随机数RndC和第三密文Encrypt(RndC)发送至安全装置。安全装置在接收到第五随机数RndC和第三密文Encrypt(RndC)后,利用安全装置密钥(如安全装置私钥)对第三密文Encrypt(RndC)进行解密得到第六随机数RndC',并比较第六随机数RndC'和第五随机数RndC,若两者一致,则说明生成工具身份认证通过;若两者不一致,则说明生成工具身份认证不通过,此时可反馈不通过信息至生成工具,以停止后续操作等。
在生成工具身份认证通过后,安全装置产生第七随机数RndD,并使用安全装置密钥(如安全装置私钥)对第七随机数RndD进行加密得到第四密文Encrypt(RndD),以及将第七随机数RndD和第四密文Encrypt(RndD)发送至生成工具。生成工具在接收到第七随机数RndD和第四密文Encrypt(RndD)后,利用安全装置密钥(如安全装置公钥)对第四密文Encrypt(RndD)进行解密得到第八随机数RndD',并比较第八随机数RndD'和第七随机数RndD,若两者一致,则说明安全芯片身份认证通过,此时可生成电力终端的数字身份明文等,并将数字身份明文等发送至安全装置;若两者不一致,则说明安全芯片身份认证不通过,此时可停止后续操作等。
需要说明的是,在进行双向身份认证时所涉及的加密算法有多种,包括但不限于是SM2、SM4、DES、AES,具体这里不做限制。
由此,在进行数字身份生成之前,先进行双向身份认证,并在认证通过后再进行数字身份生成,从而进一步保证了数字身份生成的安全性。
下面将结合具体的实施方式进一步详述本申请的技术方案:
如图6-图7所示,终端数字身份的写入方法可包括两部分,分别为数字身份的生成和数字身份的写入。如图6所示,数字身份的生成可包括:
S301,主管部门向生成工具提供密钥安全因子。
S302,生成工具根据密钥安全因子生成身份写入密钥(即厂商密钥)Keyfac,并将厂商密钥Keyfac发送至安全装置。
S303,生成工具根据密钥安全因子生成安全芯片密钥Keyse,并将安全芯片密钥Keyse发送至安全装置。
S304,生成工具启动双向认证流程,双向认证流程包括:生成工具生成随机数RndC,并使用安全装置密钥加密随机数RndC得到密文Encrypt(RndC)。
S305,安全装置认证生成工具,包括:安全装置解密密文Encrypt(RndC)得到随机数RndC',并比对随机数RndC和RndC'是否一致,若一致,则安全装置产生随机数RndD,并使用安全装置密钥加密随机数RndD得到密文Encrypt(RndD)。
S306,安全装置将随机数RndD和密文Encrypt(RndD)发送给生成工具。
S307,生成工具认证安全装置,包括:使用安全装置密钥解密密文Encrypt(RndD)得到随机数RndD',并比对随机数RndD和RndD'是否一致,若一致,则双向认证通过。
S308,生成工具组织数字身份明文ID。
S309,生成工具将数字身份明文ID发送到安全装置。
需要说明的是,也可以对数字身份明文采用传输密钥加密后发送至安全装置,以进一步提高数据身份生成的安全性。
S310,安全装置使用安全芯片密钥Keyse对数字身份明文ID进行加密,生成第二数字身份密文Encrypt1(ID)。
S311,安全装置使用厂商密钥Keyfac对第二数字身份密文Encrypt1(ID)进行加密生成第一数字身份密文Encrypt2(Encrypt1(ID))。
S312,安全装置将第一数字身份密文Encrypt2(Encrypt1(ID))返回给生成工具。
需要说明的是,生成工具可将第一数字身份密文Encrypt2(Encrypt1(ID))和数字身份明文ID转发给主管部门。
S313,主管部门将第一数字身份密文Encrypt2(Encrypt1(ID))以及数字身份明文ID分发给网省。
S314,主管部门将第一数字身份密文Encrypt2(Encrypt1(ID))分发给厂商。
本实施例的数字身份的生成方法,生成的第一数字身份密文为两级加密的密文,安全性较高,从而解决了泄露数字身份明文问题;同时,通过安全装置保护数字身份加密密钥,进一步提升了安全性,并且,因为不同生产厂商的数字身份加密密钥不同,安全装置也不同,所以通过安全装置的加密密钥就可以推出对应的厂商,解决数字身份可追溯性的问题。
如图7所示,数字身份的写入可包括:
S401,主管部门采用前述步骤生成第一数字身份密文Encrypt2(Encrypt1(ID))。
S402,主管部门将第一数字身份密文Encrypt2(Encrypt1(ID))分发给厂商的产线工具。
S403,产线工具将第一数字身份密文Encrypt2(Encrypt1(ID))发送给安全装置。
S404,安全装置解密第一数字身份密文Encrypt2(Encrypt1(ID))得到第二数字身份密文Encrypt1(ID),并反馈给产线工具。
S405,产线工具启动双向认证流程,双向认证流程包括:产线工具生成随机数RndA,并使用安全芯片密钥加密随机数RndA得到密文Encrypt(RndA),以及将随机数RndA和密文Encrypt(RndA)发送给电力终端的MCU。
S406,电力终端的MCU转发随机数RndA和密文Encrypt(RndA)。
S407,安全芯片认证产线工具,包括:安全芯片解密密文Encrypt(RndA)得到随机数RndA',并比对随机数RndA和RndA'是否一致,若一致,安全芯片产生随机数RndB,并使用安全芯片密钥加密随机数RndB得到密文Encrypt(RndB)。
S408,安全芯片将随机数RndB和密文Encrypt(RndB)发送给电力终端的MCU。
S409,电力终端的MCU转发随机数RndB和密文Encrypt(RndB)。
S410,产线工具认证安全芯片,包括:使用安全芯片密钥解密密文Encrypt(RndB)得到随机数RndB',并比对随机数RndB和RndB'是否一致,若一致,则安全芯片认证通过。
S411,产线工具将第二数字身份密文Encrypt1(ID)发送给电力终端的MCU。
S412,电力终端的MCU转发第二数字身份密文Encrypt1(ID)到安全芯片。
S413,安全芯片解密第二数字身份密文Encrypt1(ID)得到数字身份明文ID,并将数字身份明文ID存储于安全芯片中。
本实施例的数字身份的写入方法,第一数字身份密文为两级加密的数字身份明文,相比相关技术中的明文传输或一级加密,二级加密使得数字身份信息传输更加安全,并且解密后的数字身份明文存储于电力终端的安全芯片中,而不是写在Flash中,进一步减小了数字身份明文泄露和篡改的风险,提高了数字身份信息在分发和写入时的安全性。从而,在电力终端生产时,安全地将主管部门生成的数字身份存储于电力终端内置的安全芯片中,增强了数字身份写入的安全性,保证数字身份在写入时不可外泄和可追溯性,且能够保证数字身份必须存储于安全芯片中。
进一步的,图8给出了主管部门分发密钥安全因子的界面图,图9给出了生成工具在生成数字身份的界面图,图10给出了产线工具在进行数字身份写入时的界面图。
综上所述,根据本发明实施例的终端数字身份的写入方法,第一数字身份密文为两级加密的数字身份明文,并且解密后的数字身份明文存储于终端的安全芯片中,减小了数字身份明文泄露和篡改的风险,提高了数字身份信息在分发和写入时的安全性。同时,通过安全装置保护数字身份加密密钥,进一步提升了安全性,并且,因为不同生产厂商的数字身份加密密钥不同,安全装置也不同,所以通过安全装置的加密密钥就可以推出对应的厂商,解决数字身份可追溯性的问题。
对应上述实施例,本发明的实施例还提出了一种终端数字身份的写入***。
如图11所示,该终端数字身份的写入***包括:数字身份提供方10、数字身份写入方20和安全装置30。
其中,数字身份写入方20用于接收数字身份提供方10发送的第一数字身份密文,并将第一数字身份密文发送至安全装置30;安全装置30用于对第一数字身份密文进行解密得到第二数字身份密文,并将第二数字身份密文发送至数字身份写入方20;数字身份写入方20还用于接收第二数字身份密文,并将第二数字身份密文发送至终端,其中,终端中的安全芯片对第二数字身份密文进行解密得到终端的数字身份明文,并存储数字身份明文。
在一些实施例中,数字身份写入方20还用于:利用传输密钥对第二数字身份密文进行加密得到第三数字身份密文,并将第三数字身份密文发送至终端,其中,终端中的安全芯片对第三数字身份密文进行解密得到第二数字身份密文。
在一些实施例中,数字身份写入方20还用于:对安全芯片进行双向身份认证,并在双向身份认证通过后,将第二数字身份密文发送至终端。
在一些实施例中,数字身份写入方20还用于:生成第一随机数,并对第一随机数进行加密得到第一密文;将第一随机数和第一密文发送至终端,其中,终端中的安全芯片对第一密文进行解密得到第二随机数,并在第二随机数等于第一随机数时,确定数字身份写入方20身份认证通过。
在一些实施例中,数字身份写入方20还用于:接收终端发送的第三随机数和第二密文,其中,第三随机数是安全芯片确定数字身份写入方20身份认证通过时生成的,第二密文是安全芯片对第三随机数进行加密得到的;对第二密文进行解密得到第四随机数,并在第四随机数等于第三随机数时,确定安全芯片身份认证通过。
在一些实施例中,如图12所示,终端数字身份的写入***还包括:数字身份生成方40,其中,数字身份提供方10用于生成的密钥安全因子并发送至数字身份生成方40;数字身份生成方40用于根据密钥安全因子生成身份写入密钥和安全芯片密钥,并生成终端的数字身份明文,以及将数字身份明文、身份写入密钥和安全芯片密钥发送至安全装置30;安全装置30用于利用安全芯片密钥对数字身份明文进行加密得到第二数字身份密文,并利用身份写入密钥对第二数字身份密文进行加密得到第一数字身份密文,以及将第一数字身份密文发送至数字身份生成方40;数字身份生成方40用于将第一数字身份密文和数字身份明文发送至数字身份提供方10;数字身份提供方10还用于将第一数字身份密文和数字身份明文发送给数字身份校验方(图中未示出),并将第一数字身份密文发送给数字身份写入方20。
在一些实施例中,数字身份生成方40还用于:对安全装置30进行双向身份认证,并在双向身份认证通过后,生成终端的数字身份明文。
在一些实施例中,数字身份生成方40还用于:生成第五随机数,并对第五随机数进行加密得到第三密文;将第五随机数和第三密文发送至安全装置30,其中,安全装置30对第三密文进行解密得到第六随机数,并在第六随机数等于第五随机数时,确定数字身份生成方40身份认证通过。
在一些实施例中,数字身份生成方40还用于:接收安全装置30发送的第七随机数和第四密文,其中,第七随机数是安全装置30确定数字身份生成方40身份认证通过时生成的,第四密文是安全装置30对第七随机数进行加密得到的;对第四密文进行解密得到第八随机数,并在第八随机数等于第七随机数时,确定安全装置30身份认证通过。
需要说明的是,关于终端数字身份的写入***的描述,请参考本申请中关于终端数字身份的写入方法的描述,具体这里不再赘述。
根据本发明实施例的终端数字身份的写入***,由于数字身份采用二级加密进行传输和写入,解决了生产厂线上数字身份泄露的问题,增强了数字身份写入过程的安全性,保证了数字身份在写入时不可外泄;同时,通过安全装置对二级加密后的数字身份进行解密得到一级加密后的数字身份,相应的数字身份加密密钥存储于安全装置中,保证了数字身份加密密钥的安全性,且保证了数字身份的可追溯性以及不同生产厂商数字身份不可混用;同时,将一级加密后的数字身份发送至终端,确保了终端必须包含有安全芯片,进而确保了数字身份明文存储于安全芯片中,确保了数字身份的不可篡改。
需要说明的是,在流程图中表示或在此以其他方式描述的逻辑和/或步骤,例如,可以被认为是用于实现逻辑功能的可执行指令的定序列表,可以具体实现在任何计算机可读介质中,以供指令执行***、装置或设备(如基于计算机的***、包括处理器的***或其他可以从指令执行***、装置或设备取指令并执行指令的***)使用,或结合这些指令执行***、装置或设备而使用。就本说明书而言,“计算机可读介质”可以是任何可以包含、存储、通信、传播或传输程序以供指令执行***、装置或设备或结合这些指令执行***、装置或设备而使用的装置。计算机可读介质的更具体的示例(非穷尽性列表)包括以下:具有一个或多个布线的电连接部(电子装置),便携式计算机盘盒(磁装置),随机存取存储器(RAM),只读存储器(ROM),可擦除可编辑只读存储器(EPROM或闪速存储器),光纤装置,以及便携式光盘只读存储器(CDROM)。另外,计算机可读介质甚至可以是可在其上打印所述程序的纸或其他合适的介质,因为可以例如通过对纸或其他介质进行光学扫描,接着进行编辑、解译或必要时以其他合适方式进行处理来以电子方式获得所述程序,然后将其存储在计算机存储器中。
应当理解,本发明的各部分可以用硬件、软件、固件或它们的组合来实现。在上述实施方式中,多个步骤或方法可以用存储在存储器中且由合适的指令执行***执行的软件或固件来实现。例如,如果用硬件来实现,和在另一实施方式中一样,可用本领域公知的下列技术中的任一项或他们的组合来实现:具有用于对数据信号实现逻辑功能的逻辑门电路的离散逻辑电路,具有合适的组合逻辑门电路的专用集成电路,可编程门阵列(PGA),现场可编程门阵列(FPGA)等。
在本说明书的描述中,参考术语“一个实施例”、“一些实施例”、“示例”、“具体示例”、或“一些示例”等的描述意指结合该实施例或示例描述的具体特征、结构、材料或者特点包含于本发明的至少一个实施例或示例中。在本说明书中,对上述术语的示意性表述不一定指的是相同的实施例或示例。而且,描述的具体特征、结构、材料或者特点可以在任何的一个或多个实施例或示例中以合适的方式结合。
此外,本发明实施例中所使用的“第一”、“第二”等术语,仅用于描述目的,而不可以理解为指示或者暗示相对重要性,或者隐含指明本实施例中所指示的技术特征数量。由此,本发明实施例中限定有“第一”、“第二”等术语的特征,可以明确或者隐含地表示该实施例中包括至少一个该特征。在本发明的描述中,词语“多个”的含义是至少两个或者两个及以上,例如两个、三个、四个等,除非实施例中另有明确具体的限定。
尽管上面已经示出和描述了本发明的实施例,可以理解的是,上述实施例是示例性的,不能理解为对本发明的限制,本领域的普通技术人员在本发明的范围内可以对上述实施例进行变化、修改、替换和变型。

Claims (12)

1.一种终端数字身份的写入方法,其特征在于,所述方法包括:
数字身份写入方接收数字身份提供方发送的终端的第一数字身份密文;
所述数字身份写入方将所述第一数字身份密文发送至安全装置,以便所述安全装置对所述第一数字身份密文进行解密得到第二数字身份密文;
所述数字身份写入方接收所述安全装置发送的第二数字身份密文,并将所述第二数字身份密文发送至所述终端,其中,所述终端中的安全芯片对所述第二数字身份密文进行解密得到所述终端的数字身份明文,并存储所述数字身份明文;
所述方法还包括:
数字身份生成方接收所述数字身份提供方发送的密钥安全因子;
所述数字身份生成方根据所述密钥安全因子生成身份写入密钥和安全芯片密钥,并生成所述终端的数字身份明文,以及将所述数字身份明文、所述身份写入密钥和所述安全芯片密钥发送至所述安全装置,以便所述安全装置利用所述安全芯片密钥对所述数字身份明文进行加密得到所述第二数字身份密文,并利用所述身份写入密钥对所述第二数字身份密文进行加密得到所述第一数字身份密文;
所述数字身份生成方接收所述安全装置发送的所述第一数字身份密文,并将所述第一数字身份密文和所述数字身份明文发送至所述数字身份提供方,以便所述数字身份提供方将所述第一数字身份密文和所述数字身份明文发送给数字身份校验方,并将所述第一数字身份密文发送给所述数字身份写入方。
2.根据权利要求1所述的终端数字身份的写入方法,其特征在于,所述方法还包括:
所述数字身份写入方利用传输密钥对所述第二数字身份密文进行加密得到第三数字身份密文,并将所述第三数字身份密文发送至所述终端,其中,所述终端中的安全芯片对所述第三数字身份密文进行解密得到所述第二数字身份密文。
3.根据权利要求1所述的终端数字身份的写入方法,其特征在于,在将所述第二数字身份密文发送至终端之前,所述方法还包括:
所述数字身份写入方对所述安全芯片进行双向身份认证,并在双向身份认证通过后,将所述第二数字身份密文发送至所述终端。
4.根据权利要求3所述的终端数字身份的写入方法,其特征在于,所述数字身份写入方对所述安全芯片进行双向身份认证,包括:
所述数字身份写入方生成第一随机数,并对所述第一随机数进行加密得到第一密文;
所述数字身份写入方将所述第一随机数和所述第一密文发送至所述终端,其中,所述终端中的安全芯片对所述第一密文进行解密得到第二随机数,并在所述第二随机数等于所述第一随机数时,确定所述数字身份写入方身份认证通过。
5.根据权利要求4所述的终端数字身份的写入方法,其特征在于,所述数字身份写入方对所述安全芯片进行双向身份认证,还包括:
所述数字身份写入方接收所述终端发送的第三随机数和第二密文,其中,所述第三随机数是所述安全芯片确定所述数字身份写入方身份认证通过时生成的,所述第二密文是所述安全芯片对所述第三随机数进行加密得到的;
所述数字身份写入方对所述第二密文进行解密得到第四随机数,并在所述第四随机数等于所述第三随机数时,确定所述安全芯片身份认证通过。
6.根据权利要求1所述的终端数字身份的写入方法,其特征在于,在生成所述终端的数字身份明文之前,所述方法还包括:
所述数字身份生成方对所述安全装置进行双向身份认证,并在双向身份认证通过后,生成所述终端的数字身份明文。
7.根据权利要求6所述的终端数字身份的写入方法,其特征在于,所述数字身份生成方对所述安全装置进行双向身份认证,包括:
所述数字身份生成方生成第五随机数,并对所述第五随机数进行加密得到第三密文;
所述数字身份生成方将所述第五随机数和所述第三密文发送至所述安全装置,其中,所述安全装置对所述第三密文进行解密得到第六随机数,并在所述第六随机数等于所述第五随机数时,确定所述数字身份生成方身份认证通过。
8.根据权利要求7所述的终端数字身份的写入方法,其特征在于,所述数字身份生成方对所述安全装置进行双向身份认证,还包括:
所述数字身份生成方接收所述安全装置发送的第七随机数和第四密文,其中,所述第七随机数是所述安全装置确定所述数字身份生成方身份认证通过时生成的,所述第四密文是所述安全装置对所述第七随机数进行加密得到的;
所述数字身份生成方对所述第四密文进行解密得到第八随机数,并在所述第八随机数等于所述第七随机数时,确定所述安全装置身份认证通过。
9.一种终端数字身份的写入***,其特征在于,所述***包括:数字身份提供方、数字身份写入方和安全装置,其中,
所述数字身份写入方用于接收所述数字身份提供方发送的第一数字身份密文,并将所述第一数字身份密文发送至所述安全装置;
所述安全装置用于对所述第一数字身份密文进行解密得到第二数字身份密文,并将所述第二数字身份密文发送至所述数字身份写入方;
所述数字身份写入方还用于接收所述第二数字身份密文,并将所述第二数字身份密文发送至终端,其中,所述终端中的安全芯片对所述第二数字身份密文进行解密得到所述终端的数字身份明文,并存储所述数字身份明文;
所述***还包括数字身份生成方,其中,
所述数字身份提供方用于生成密钥安全因子并发送至所述数字身份生成方;
所述数字身份生成方用于根据所述密钥安全因子生成身份写入密钥和安全芯片密钥,并生成所述终端的数字身份明文,以及将所述数字身份明文、所述身份写入密钥和所述安全芯片密钥发送至所述安全装置;
所述安全装置还用于利用所述安全芯片密钥对所述数字身份明文进行加密得到所述第二数字身份密文,并利用所述身份写入密钥对所述第二数字身份密文进行加密得到所述第一数字身份密文,以及将所述第一数字身份密文发送至所述数字身份生成方;
所述数字身份生成方还用于将所述第一数字身份密文和所述数字身份明文发送至所述数字身份提供方;
所述数字身份提供方还用于将所述第一数字身份密文和所述数字身份明文发送给数字身份校验方,并将所述第一数字身份密文发送给所述数字身份写入方。
10.根据权利要求9所述的终端数字身份的写入***,其特征在于,所述数字身份写入方还用于:利用传输密钥对所述第二数字身份密文进行加密得到第三数字身份密文,并将所述第三数字身份密文发送至所述终端,其中,所述终端中的安全芯片对所述第三数字身份密文进行解密得到所述第二数字身份密文。
11.根据权利要求9所述的终端数字身份的写入***,其特征在于,所述数字身份写入方还用于:对所述安全芯片进行双向身份认证,并在双向身份认证通过后,将所述第二数字身份密文发送至所述终端。
12.根据权利要求9所述的终端数字身份的写入***,其特征在于,所述数字身份生成方还用于:对所述安全装置进行双向身份认证,并在双向身份认证通过后,生成所述终端的数字身份明文。
CN202211037059.9A 2022-08-29 2022-08-29 终端数字身份的写入方法及*** Active CN115118440B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202211037059.9A CN115118440B (zh) 2022-08-29 2022-08-29 终端数字身份的写入方法及***

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202211037059.9A CN115118440B (zh) 2022-08-29 2022-08-29 终端数字身份的写入方法及***

Publications (2)

Publication Number Publication Date
CN115118440A CN115118440A (zh) 2022-09-27
CN115118440B true CN115118440B (zh) 2023-01-20

Family

ID=83336020

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202211037059.9A Active CN115118440B (zh) 2022-08-29 2022-08-29 终端数字身份的写入方法及***

Country Status (1)

Country Link
CN (1) CN115118440B (zh)

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010114682A (ja) * 2008-11-06 2010-05-20 Japan Science & Technology Agency ストレージノード用再暗号化システム及び方法
CN101873587A (zh) * 2010-05-27 2010-10-27 大唐微电子技术有限公司 一种无线通信装置及其实现业务安全的方法
CN104639516A (zh) * 2013-11-13 2015-05-20 华为技术有限公司 身份认证方法、设备及***
CN108323230A (zh) * 2018-02-06 2018-07-24 福建联迪商用设备有限公司 一种传输密钥的方法、接收终端和分发终端
CN110769393A (zh) * 2019-11-07 2020-02-07 公安部交通管理科学研究所 一种车路协同的身份认证***及方法
CN114338137A (zh) * 2021-12-27 2022-04-12 深圳市数证通科技有限公司 一种可信数字身份安全传递方法、***及存储介质

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8094810B2 (en) * 2006-02-03 2012-01-10 Massachusetts Institute Of Technology Unidirectional proxy re-encryption

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010114682A (ja) * 2008-11-06 2010-05-20 Japan Science & Technology Agency ストレージノード用再暗号化システム及び方法
CN101873587A (zh) * 2010-05-27 2010-10-27 大唐微电子技术有限公司 一种无线通信装置及其实现业务安全的方法
CN104639516A (zh) * 2013-11-13 2015-05-20 华为技术有限公司 身份认证方法、设备及***
CN108323230A (zh) * 2018-02-06 2018-07-24 福建联迪商用设备有限公司 一种传输密钥的方法、接收终端和分发终端
CN110769393A (zh) * 2019-11-07 2020-02-07 公安部交通管理科学研究所 一种车路协同的身份认证***及方法
CN114338137A (zh) * 2021-12-27 2022-04-12 深圳市数证通科技有限公司 一种可信数字身份安全传递方法、***及存储介质

Also Published As

Publication number Publication date
CN115118440A (zh) 2022-09-27

Similar Documents

Publication Publication Date Title
US9210136B2 (en) Major management apparatus, authorized management apparatus, electronic apparatus for delegation management, and delegation management methods thereof
CN110460439A (zh) 信息传输方法、装置、客户端、服务端及存储介质
CN103067333B (zh) 验证机顶盒接入身份的方法和认证服务器
CN1708942B (zh) 设备特定安全性数据的安全实现及利用
CN103679062B (zh) 智能电表主控芯片和安全加密方法
CN108880800B (zh) 基于量子保密通信的配用电通信***及方法
US8650393B2 (en) Authenticator
US8667286B2 (en) Host device, semiconductor memory device, and authentication method
US8948397B2 (en) Major management apparatus, authorized management apparatus, electronic apparatus for delegated key management, and key management methods thereof
CN104094267A (zh) 安全共享来自源装置的媒体内容的方法、装置和***
US20150326397A1 (en) Host device and authentication method for host device
CN112019326B (zh) 一种车辆充电安全管理方法及***
CN111970114B (zh) 文件加密方法、***、服务器和存储介质
CN103457729A (zh) 安全设备、业务终端及加密方法
CN112134694B (zh) 数据交互方法、主站、终端及计算机可读存储介质
CN108416224B (zh) 一种数据加解密方法及装置
CN115348023A (zh) 一种数据安全处理方法和装置
CN115118440B (zh) 终端数字身份的写入方法及***
CN103138923A (zh) 一种节点间认证方法、装置及***
CN103414567A (zh) 信息监控方法及***
EP4016921A1 (en) Certificate management method and apparatus
CN107241341B (zh) 访问控制方法及装置
CN1987716A (zh) 软件使用权加密保护的***和方法
CN110764797A (zh) 一种芯片中文件的升级方法、装置、***及服务器
CN115118439B (zh) 终端数字身份的校验方法及***

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant