CN118215044A - 用于无线通信的方法、无线端口连接设备和计算机程序产品 - Google Patents

用于无线通信的方法、无线端口连接设备和计算机程序产品 Download PDF

Info

Publication number
CN118215044A
CN118215044A CN202211617764.6A CN202211617764A CN118215044A CN 118215044 A CN118215044 A CN 118215044A CN 202211617764 A CN202211617764 A CN 202211617764A CN 118215044 A CN118215044 A CN 118215044A
Authority
CN
China
Prior art keywords
port connection
connection device
wireless port
wireless
public key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202211617764.6A
Other languages
English (en)
Inventor
胡晨曦
李三平
贾真
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Dell Products LP
Original Assignee
Dell Products LP
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Dell Products LP filed Critical Dell Products LP
Priority to CN202211617764.6A priority Critical patent/CN118215044A/zh
Priority to US18/105,933 priority patent/US20240205673A1/en
Publication of CN118215044A publication Critical patent/CN118215044A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本公开的实施例涉及用于无线通信的方法、电子设备和计算机程序产品。该方法由第一无线端口设备执行。该方法包括:向认证服务器发送第一无线端口设备的第一公钥;从认证服务器接收经签名的第一证书,第一证书包括认证服务器的服务器公钥;从第二无线端口连接设备接收经签名的第二证书;利用服务器公钥获取第二证书中的第二无线端口连接设备的第二公钥;利用第二公钥,生成对称密钥;利用对称密钥对数据进行加密;以及将经加密的数据发送至第二无线端口连接设备。根据本公开实施例的方法,能够在硬件端口之间建立无线通信,显著降低了成本,提升操作的便利性,并且还能够显著地提升硬件端口之间建立的无线通信链路的安全性。

Description

用于无线通信的方法、无线端口连接设备和计算机程序产品
技术领域
本公开的实施例涉及计算机处理领域,并且更具体地,涉及用于无线通信的方法、无线端口连接设备和计算机程序产品。
背景技术
随着计算机技术的发展,通过计算设备的物理接口设备(如,键盘、鼠标、网卡、显示卡等输入/输出接口)已经不能满足数据传输的需求。因此,一台计算设备可以与另一台计算设备通过各种硬件端口进行通信。硬件端口可以包括串行端口与并行端口。串行端口是指数据一位一位地按顺序传输。通常,串行端口可以指符合RS-232或者诸如RS-485或RS-422等相关标准的端口。并行端口是指采用并行传输的方式来传输数据。通过采用各种类型的硬件端口,一台计算设备可以实现与另一台计算设备的通信。
发明内容
本公开的实施例提供一种用于无线通信的方法、电子设备和计算机程序产品。
根据本公开的第一方面,提供了一种用于无线通信的方法,该方法由第一无线端口设备执行。该方法包括:向认证服务器发送第一无线端口设备的第一公钥;从认证服务器接收经签名的第一证书,第一证书包括认证服务器的服务器公钥;从第二无线端口连接设备接收经签名的第二证书;利用服务器公钥获取第二证书中的第二无线端口连接设备的第二公钥;利用第二公钥,生成对称密钥;利用对称密钥对数据进行加密;以及将经加密的数据发送至第二无线端口连接设备。
根据本公开的第二方面,提供了一种第一无线端口连接设备,用于与第二无线端口连接设备进行无线通信。该第一无线端口连接设备包括至少一个处理器;以及存储器,耦合至至少一个处理器并且具有存储于其上的指令,指令在由至少一个处理器执行时使该第一无线端口连接执行动作,该动作包括:向认证服务器发送第一无线端口设备的第一公钥;从认证服务器接收经签名的第一证书,第一证书包括认证服务器的服务器公钥;从第二无线端口连接设备接收经签名的第二证书;利用服务器公钥获取第二证书中的第二无线端口连接设备的第二公钥;利用第二公钥,生成对称密钥;利用对称密钥对数据进行加密;以及将经加密的数据发送至第二无线端口连接设备。
根据本公开的第三方面,提供了一种计算机程序产品,该计算机程序产品被有形地存储在非易失性计算机可读介质上并且包括机器可执行指令,该机器可执行指令在被执行时使机器执行本公开的第一方面中的方法的步骤。
附图说明
通过结合附图对本公开示例性实施例进行更详细的描述,本公开的上述以及其它目的、特征和优势将变得更加明显,其中,在本公开示例性实施例中,相同的参考标号通常代表相同部件。
图1示出了本公开的实施例能够在其中被实现的示例环境的示意图;
图2描述根据本公开实施例的无线通信方法的流程图;
图3示意性地示出根据本公开实施例的无线通信方法的信令图;
图4示意出根据本公开实施例的利用第二公钥生成对称密钥的方法流程图;
图5示意出根据本公开实施例的第一无线端口连接设备与第二无线端口连接设备生成对称密钥的信令过程;
图6示意出根据本公开实施例的远程计算设备控制无线端口连接的示意图;
图7示意出适用于实现本公开的示例实施例的设备的简化框图。
在各个附图中,相同或对应的标号表示相同或对应的部分。
具体实施方式
下面将参照附图更详细地描述本公开的实施例。虽然附图中显示了本公开的某些实施例,然而应当理解的是,本公开可以通过各种形式来实现,而且不应该被解释为限于这里阐述的实施例,相反提供这些实施例是为了更加透彻和完整地理解本公开。应当理解的是,本公开的附图及实施例仅用于示例性作用,并非用于限制本公开的保护范围。
在本公开的实施例的描述中,术语“包括”及其类似用语应当理解为开放性包含,即“包括但不限于”。术语“基于”应当理解为“至少部分地基于”。术语“一个实施例”或“该实施例”应当理解为“至少一个实施例”。术语“第一”、“第二”等等可以指代不同的或相同的对象。下文还可能包括其他明确的和隐含的定义。
在计算设备中,串行端口是一种串行通信接口,信息通过串行端口可以一次一位地顺序地输入或输出。纵观计算机的发展历史,数据都是通过串行端口传输到调制解调器、终端、各种***设备等设备,并且直接地在计算机之间传输的。如今,更高速度的标准端口(主要是通用串行总线(USB)端口)取代了串行端口。然而,串行端口仍然经常用于需要简单、低速接口的应用(例如,工业自动化***、科学仪器、销售点(POS)***以及一些工业产品和消费产品等)中。例如,服务器计算机可以使用串行端口作为诊断控制台,而网络硬件(例如,路由器和交换机)通常使用串行控制台端口进行配置、诊断和紧急维护访问。为了将这些设备与其他设备连接,USB转串行端口转换器可以快速轻松地将串行端口添加到现代计算设备中。
一些传统的计算设备、网络设备和嵌入式设备通常需要通过串行端口连接进行配置、固件升级、调试或监控。但是串行端口连接通常不受保护。例如,如果串行端口上的波特率已知,则任何设备都可以读取流量。而且,串行通信通道中的数据是纯文本,不受加密算法保护。串行端口通讯没有引入认证和授权。如果入侵者以正确的波特率获得访问权限,则通信通道中的数据将面临风险。此外,入侵者可以向通信通道注入恶意命令和消息,进而会破坏通信通道上的数据的完整性。
此外,对于采用串行端口连接的设备来说,其安全性难以管理。此外,远程连接串行端口目前还没有很好的解决方案,这导致工程师连接串行端口效率低下,不方便。而且,工程师还必须去到现场,手动地连接串行端口。
另一方面,零信任(zero trust)是一种网络安全模型,基于这样的“零信任”安全理念,即在经过身份认证(authenticate)和持续地验证(verify)之前,组织网络内外的任何设备都不应该被授予访问***或服务的权限。在零信任模型中,在用户或设备的身份认证和授权没有得到验证之前,用户和设备都是不被信任的。这一模型通常适用于专用网络,也适用于网络外部的用户或者设备。无论用户或者设备之前是否访问过网络,在未经认证之前,其都被认为是不受信任的。
零信任模型依赖于对每个设备和每个用户在专有网络上进行任何访问或数据传输之前对其进行强身份验证和授权,无论设备或者用户是在该网络边界之内还是之外。该过程还结合了分析、过滤和日志记录以验证行为,并持续监控妥协(compromise)信号。如果用户或设备显示出与以前不同的行为迹象,则零信任模型会将其记录为可能的威胁并进行监控。
因此,至少为了解决上述问题以及其他潜在问题,本公开的实施例提出了一种用于无线通信的方法,该方法由第一无线端口设备执行。该方法包括:向认证服务器发送第一无线端口设备的第一公钥;从认证服务器接收经签名的第一证书,第一证书包括认证服务器的服务器公钥;从第二无线端口连接设备接收经签名的第二证书;利用服务器公钥获取第二证书中的第二无线端口连接设备的第二公钥;利用第二公钥,生成对称密钥;利用对称密钥对数据进行加密;以及将经加密的数据发送至第二无线端口连接设备。该方法通过将端口连接设备配置为无线端口连接设备,可以在计算设备的硬件端口之间构建无线通信链路,这可以显著地节约设备成本,扩大端口之间通信的距离,而且还能够使得工程师非常容易地进行操作和控制。更进一步地,通过该无线通信方法,还能够显著地提升硬件端口之间建立的无线通信链路的安全性,从而有效地保护了数据传输的安全性和完整性。。
下面将进一步结合附图来详细描述本公开的实施例,其中图1示出了本公开的实施例能够在其中被实现的示例环境100的示意图。
示例环境100中包括计算设备110、计算设备120以及服务器130。计算设备110上设置有无线端口连接设备112,并且计算设备120上设置有无线端口连接设备122。可以理解,可以通过各种方式将无线端口连接设备设置在计算设备中,诸如但不限于,可以将无线端口连接设备集成在计算设备中,或者可以将无线端口连接设备可拆卸地附接于计算设备,等等。在一些实施方式中,针对串行端口,该无线端口连接设备可以包括无线串行端口设备。在一些实施方式中,无线端口连接设备可以集成有无线通信模块,该无线通信模块可以使用所需的各种类型的无线通信技术,诸如但不限于,2.4GHz无线技术、蓝牙技术等。相应地,根据本公开实施例的串口端口设备即表示在串行端口设备中集成有无线通信模块的连接设备。
在一些实施方式中,图1中所示的服务器130可以包括认证服务器,用于对计算设备110和计算设备120分别包括的无线端口连接设备112和122进行认证,以便于计算设备110与计算设备120之间可以通过硬件端口设备(例如,无线端口连接设备112和122)建立无线通信连接。
图1中示意出计算设备110与计算设备120通过端口(例如,串行端口)建立无线通信连接的示意图。在一些实施方式中,无线端口连接设备112可以向认证服务器130发送无线端口连接设备112的第一公钥,并从认证服务器130接收经签名的第一证书,其中,第一证书包括认证服务器130的服务器公钥。无线端口连接设备112从无线端口连接设备122接收经签名的第二证书,并利用服务器公钥获取第二证书中的无线端口连接设备122的第二公钥。无线端口连接设备112利用第二公钥,生成对称密钥,并利用该对称密钥对数据进行加密,并且将经加密的数据发送至无线端口连接设备122。
相应地,无线端口连接设备122可以从无线端口连接设备112接收经签名的第一证书,并利用服务器公钥获取第一证书中的无线端口连接设备112的第一公钥。无线端口连接设备122利用第一公钥,生成对称密钥,并利用该对称密钥对接收到的经加密数据进行解密。尽管上文中示出的是从无线端口连接设备112向无线端口连接设备122发送数据,但可以理解的是,也可以由无线端口连接设备122向无线端口连接设备112发送数据,并且具体的传输过程与上文描述的传输过程类似。为简明起见,此处不再赘述。
此外,如图1所示,图1中的示例环境100还包括网络140以及计算设备150。计算设备150可以通过网络140与计算设备110建立远程连接。网络140可以包括有线网络、无线网络或者有线网络与无线网络的组合。计算设备150可以通过网络140来控制计算设备110与计算设备120之间的通信设置。例如,计算设备150可以通过网络140来控制计算设备110与计算设备120之间建立无线通信连接、终止无线通信连接、以及计算设备110与计算设备120之间进行通信的波特率等。
根据本公开的实施例的用于无线通信的方法,将端口连接设备配置为集成有无线通信模块的无线端口连接设备,可以在计算设备的硬件端口之间构建无线通信链路,这可以显著地节约设备成本,扩大端口之间通信的距离,而且还能够使得工程师非常容易地进行操作和控制。更进一步地,通过该无线通信方法,还能够显著地提升硬件端口之间建立的无线通信链路的安全性,从而有效地保护了数据传输的安全性和完整性。
上面结合图1描述了本公开的实施例能够在其中被实现的示例***100的框图。下面结合图2描述根据本公开实施例的无线通信方法200的流程图。以下结合如图1所示的示例环境100来描述方法200中所涉及的动作。例如,在一些实施例中,方法100可以由计算设备110的无线端口连接设备112执行。应当理解,方法200还可以包括未示出的附加动作和/或可以省略所示出的动作,并且本公开的范围在此方面不受限制。
在框201,计算设备110中的无线端口连接设备112向认证服务器130发送第一无线端口设备112的第一公钥。在一些实施方式中,为了在计算设备110与计算设备120之间建立安全的无线通信链路,需要为计算设备110的无线端口连接设备112进行认证和授权。为了获取认证和授权,无线端口连接设备112向认证服务器130发送其第一公钥。具体地,无线端口连接设备112向认证服务器130发送无线端口连接设备112的公钥K1。此外,在一个实施例中,无线端口连接设备112还可以向认证服务器130发送无线端口连接设备112的标识(ID)。即,无线端口连接设备112可以向认证服务器130发送无线端口连接设备112的公钥K1和标识ID1。
此外,类似地,为了与计算设备110建立安全的无线通信链路,计算设备120的无线连接设备122也需要获得认证服务器130的认证和授权。将在下文中结合图3描述针对无线连接设备122的具体的认证和授权过程。
在框202中,无线端口连接设备112可以从认证服务器130接收经签名的第一证书CTF1。在接收到来自无线连接设备112的第一公钥K1(在一些实施例中,还可以接收标识ID1)之后,认证服务器130可以验证无线端口连接设备112的合法性(legitimacy)。在验证无线端口连接设备112的合法性之后,认证服务器130可以创建第一证书,并且对第一证书进行签名。认证服务器130将经签名的第一证书CTF1发送到无线端口连接设备112。经签名的第一证书CTF1用于无线端口连接设备112,并且包括认证服务器130的服务器公钥。在接收到经签名的第一证书CTF1之后,无线端口连接设备112即得到了来自认证服务器130的认证和授权,从而可以在后续的步骤中与计算设备120的无线端口连接设备122建立连接。
在框203中,无线端口连接设备112从无线端口连接设备122接收经签名的第二证书CTF2。在一些实施方式中,第二证书CTF2是基于认证服务器130对无线端口连接设备122的合法性验证而从认证
服务器130发送至无线端口连接设备122的,将在下文中具体描述该5认证过程。
在一些实施例中,为了在计算设备110与计算设备120之间建立安全的无线连接,计算设备110的无线端口连接设备112可以从无线端口连接设备122接收经签名的第二证书CTF2,并且计算设备120的无线端口连接设备122也可以从无线端口连接设备112接收经签名0的第一证书CTF1。换句话说,为了在计算设备110与计算设备120之间建立安全的无线连接,无线端口连接设备112与无线端口连接设备122交换各自的证书CTF,用于在后续的步骤中确认对等的无线端口连接设备的合法性。
在框204中,无线端口连接设备112利用服务器公钥获取第二证5书中的第二公钥。具体地,在无线端口连接设备112接收到第二证书CTF2之后,无线端口连接设备112通过使用认证服务器的服务器公钥对第二证书CTF2进行解密来验证第二证书CTF2,并获得第二证书CTF2中的无线端口连接设备122的公钥K2。
类似地,无线端口连接设备122也可以通过使用认证服务器的服0务器公钥对第一证书CTF1进行解密来验证第一证书CTF1,并获得第一证书CTF1中的无线端口连接设备122的公钥K1。将在下文中结合图3描述具体过程。
在框205中,无线端口连接设备112利用第二公钥K2,生成对称密钥Ks。对称密钥Ks由无线端口连接设备112用来对数据进行加5密,以实现数据的安全传输。将在下文中结合附图来描述对称密钥Ks的具体生成过程。
在框206中,无线端口连接设备112利用对称密钥Ks对数据进行加密,并在框207中,将经加密的数据发送至无线端口连接设备122。
图3是根据本公开实施例的无线通信方法的信令图300。图3中的各个步骤的顺序并非严格定义的,本领域技术人员可以理解,图3中的一些步骤可以被跳过、重新排序或者改变顺序等。
在301中,为了在计算设备110与计算设备120之间建立安全的无线通信链路,需要由认证服务器130对计算设备110的无线端口连接设备112进行认证和授权。为了获取认证和授权,无线端口连接设备112向认证服务器130发送无线端口连接设备112的第一公钥。此外,在一个实施例中,无线端口连接设备112还可以在301中向认证服务器130发送无线端口连接设备112的标识(ID)。即,无线端口连接设备112可以在301处向认证服务器130发送无线端口连接设备112的第一公钥K1和标识ID1。
认证服务器130可以接收来自无线端口连接设备112的第一公钥K1,并且验证无线端口连接设备112的合法性(legitimacy)。在验证无线端口连接设备112的合法性之后,认证服务器130可以在302中创建第一证书,并且对第一证书进行签名。
认证服务器130在303中将经签名的第一证书CTF1发送到无线端口连接设备112。经签名的证书CTF1包括认证服务器130的服务器公钥。在接收到经签名的第一证书CTF1之后,无线端口连接设备112即得到了来自认证服务器130的认证和授权,从而可以在后续的步骤中与计算设备120的无线端口连接设备122建立连接。
类似地,为了与计算设备110建立安全的无线通信链路,计算设备120的无线连接设备122也需要获得认证服务器130的认证和授权。相应地,在304中,无线端口连接设备122向认证服务器130发送无线端口连接设备122的第二公钥K2。此外,在一个实施例中,无线端口连接设备122还可以在304中向认证服务器130发送无线端口连接设备122的标识。即,无线端口连接设备122可以在304处向认证服务器130发送无线端口连接设备122的第二公钥K2和标识ID2。
认证服务器130可以接收来自无线端口连接设备122的第二公钥K2,并且验证无线端口连接设备122的合法性。在验证无线端口连接设备122的合法性之后,认证服务器130可以在305中创建第二证书,并且对第二证书进行签名。
认证服务器130在306中将经签名的第二证书CTF2发送到无线端口连接设备122。经签名的证书CTF2包括认证服务器130的服务器公钥。在接收到经签名的第二证书CTF2之后,无线端口连接设备122即得到了来自认证服务器130的认证和授权,从而可以在后续的步骤中与计算设备110的无线端口连接设备112建立连接。
可以理解的是,图3中示意出相应的无线端口连接设备向认证服务器发送相应的公钥的顺序可以不必按照图3中的顺序进行,换句话说,无线端口连接设备112可以早于、晚于或者同时于无线端口连接设备122向认证服务器130发送相应的公钥。本公开对此不进行限制。
在307中,无线端口连接设备112可以将从认证服务器130接收到的第一证书CTF1发送到无线端口连接设备122。在无线端口连接设备122接收到第一证书CTF1之后,无线端口连接设备122在308中通过使用认证服务器130的服务器公钥对第一证书CTF1进行解密来验证第一证书CTF1,并获得第一证书CTF1中的无线端口连接设备112的第一公钥K1。
类似地,在309中,无线端口连接设备122可以将从认证服务器130接收到的第二证书CTF2发送到无线端口连接设备112。在无线端口连接设备112接收到第二证书CTF2之后,无线端口连接设备112在310中通过使用认证服务器130的服务器公钥对第二证书CTF2进行解密来验证第二证书CTF2,并获得第二证书CTF2中的无线端口连接设备122的第二公钥K2。
由此,为了在计算设备110与计算设备120之间建立安全的无线连接无线端口连接设备112与无线端口连接设备122交换各自的证书CTF,用于确认对等的无线端口连接设备的合法性,从而建立安全的通信链路。此外可以理解的是,本公开的实施例并不限定无线端口连接设备112向无线端口连接设备122发送第一证书CTF1与无线端口连接设备122向无线端口连接设备112发送第二证书CTF2的顺序。
在获取无线端口连接设备122的第二公钥之后,无线端口连接设备112还可以在311中利用第二公钥K2,生成对称密钥Ks。关于堆成密钥Ks的具体生成过程将在下文中详细描述。
在312中,无线端口连接设备利用对称密钥Ks对数据进行加密,并在313中将经加密的数据发送到无线端口连接设备122,从而与无线端口连接设备122进行通信。
在一些实施方式中,无线端口连接设备122在316中利用在308中获取到的第一公钥,生成对称密钥。并且,无线端口连接设备122在318中利用对称密钥,对接收到的经加密数据进行解密。将在下文中结合附图详细介绍生成对称密钥的具体实现方式。
根据本公开的实施例的用于无线通信的方法,将端口连接设备配置为集成有无线通信模块的无线端口连接设备,可以在计算设备的硬件端口之间构建无线通信链路,这可以显著地节约设备成本,扩大端口之间通信的距离,而且还能够使得工程师非常容易地进行操作和控制。更进一步地,通过该无线通信方法,还能够显著地提升硬件端口之间建立的无线通信链路的安全性,从而有效地保护了数据传输的安全性和完整性。
图4示意出根据本公开实施例的利用第二公钥生成对称密钥的方法流程图400。应当理解,方法400还可以包括未示出的附加动作和/或可以省略所示出的动作,并且本公开的范围在此方面不受限制。
在框401中,无线端口连接设备112获取第一随机数R1,该第一随机数R1用于生成第一安全信息MESsecure1。在框402中,无线端口连接设备112接收由第二无线端口连接设备(即,无线端口连接设备122)利用第二随机数R2生成的第二安全信息MESsecure2。在一些实施方式中,无线端口连接设备112可以通过任何方法获取任意的第一随机数R1,并且无线端口连接设备122可以通过任何方法获取任意的第二随机数R2,并且第一随机数R1与第二随机数可以相等也可以不相等,本公开对此不进行限定。
此外,在一些实施方式中,第二无线端口连接设备(即,无线端口连接设备122)可以利用无线端口连接设备122的第二私钥对第二随机数R2进行加密,从而生成第二安全信息MESsecure2。无线端口连接设备112可以接收由第二无线端口连接设备(即,无线端口连接设备122)利用第二随机数R2生成的第二安全信息MESsecure2
在框403中,无线端口连接设备112利用所获取到的第二公钥K2(即,无线端口连接设备122的公钥)对第二安全信息MESsecure2进行解密,以获取第二随机数R2。
在框404中,无线端口连接设备112可以基于第一随机数和第二随机数,生成对称密钥Ks。在一些实施方式中,无线端口连接设备112可以采用任何已知或者未来开发的技术,基于第一随机数和第二随机数,来生成对称密钥Ks,本公开对此不进行限定。
在无线端口连接设备112从无线端口连接设备122获取第二随机数R2的同时、之前或者之后,无线端口连接设备122还可以从无线端口连接设备112获取第一随机数R1。随后,无线端口连接设备122可以基于第一随机数R1和第二随机数R2,与无线端口连接设备112类似地生成对称密钥Ks。由此,无线端口连接设备112和无线端口连接设备122均可以具有对称密钥Ks,用于后续的加密和解密过程。
以下将结合图5示意出根据本公开实施例的无线端口连接设备112与无线端口连接设备122生成对称密钥的信令过程500。图5中的各个步骤的顺序并非严格定义的,本领域技术人员可以理解,图5中的一些步骤可以被跳过、重新排序或者改变顺序等。
在框501中,无线端口连接设备112获取第一随机数R1。如上所述,无线端口连接设备112可以通过任何方法获取任意的第一随机数R1,并且该第一随机数R1用于生成第一安全信息MESsecure1
在框502中,无线端口连接设备122获取第二随机数R2。如上所述,无线端口连接设备122可以通过任何方法获取任意的第二随机数R2,并且该第二随机数R2用于生成第二安全信息MESsecure2。第一随机数R1与第二随机数可以相等也可以不相等,本公开对此不进行限定。
在框503中,无线端口连接设备112利用第一随机数R1生成第一安全信息MESsecure1。在一些实施方式中,无线端口连接设备112可以利用无线端口连接设备112的第一私钥对第一随机数R1进行加密,从而生成第一安全信息MESsecure1
在框504中,无线端口连接设备122利用第二随机数R2生成第二安全信息MESsecure2。在一些实施方式中,无线端口连接设备122可以利用无线端口连接设备122的第二私钥对第二随机数R2进行加密,从而生成第二安全信息MESsecure2
可以理解的是,图5中示意出的各个无线端口连接设备所执行的步骤的顺序仅是示例性的。本领域技术人员可以理解,可以根据需要和实际情况,调整或者改变各个无线端口连接设备获取各自的随机数以及利用各自随机数生成安全信息的顺序。例如,步骤502和步骤504可以与步骤501和503同步发生,可以在步骤501和503之前发生,也可以在步骤501和503之后发生。在一些实施例中,502和504还可以发生在505之后,等等。本公开对各步骤的发生时间不进行严格的限定。
在505中,无线端口连接设备112可以将第一安全信息MESsecure1发送至无线端口连接设备122。在506中,无线端口连接设备122可以将第二安全信息MESsecure2发送至无线端口连接设备122。可以理解的是,一个无线端口连接设备向对等的无线端口连接设备发送安全信息的顺序可以不同于图5中示意出的顺序,可以按照需求和实际情况调整发送安全信息的顺序。
在507中,无线端口连接设备112可以利用第二公钥对第二安全信息MESsecure2进行解密,以获取第二随机数R2。类似地,在508中,无线端口连接设备122可以利用第一公钥对第一安全信息MESsecure1进行解密,以获取第一随机数R1。
在509中,无线端口连接设备112可以基于第一随机数R1和第二随机数R2生成对称密钥。类似地,在510中,无线端口连接设备122可以基于第一随机数R1和第二随机数R2生成对称密钥。由此,通过上述方法,无线端口连接设备112和122可以生成对称密钥,以用于安全通信。
如上文所述,根据本公开实施例的无线通信方法还可以进一步确定传输的数据的完整性。在一些实施方式中,无线端口连接设备112可以通过对待传输数据执行散列操作,来获取第一散列值。例如,可以通过如下等式对待传输数据进行散列操作来获取第一散列值:
Hash1=Hash_function(message)(等式1)
其中,Hash1表示通过散列操作之后获取到的第一散列值;Hash_function()表示应用于待传输数据的函数,并且message表示待传输数据,可以包括各种格式的数据,本公开对此不进行限定。
无线端口连接设备112可以进一步利用对称密钥对待传输数据和第一散列值进行加密,以获取加密传输信息。在一些实施方式中,第一散列值Hash1用于确定传输的数据在无线通信过程中的完整性。
在一些实施方式中,无线端口连接设备122可以接收加密传输信息,并在接收到加密传输信息后,对加密传输信息进行解密。例如,无线端口连接设备122可以利用对称密钥对加密信息进行解密。通过解密操作,无线端口连接设备122可以获得待比较散列值以及解密后的数据。
进一步地,无线端口连接设备122可以对解密后获取的数据执行散列操作,并获取第二散列值Hash2。无线端口连接设备122可以采用类似于等式1的操作方式来对解密后的数据进行散列操作从而获得第二散列值Hash2。之后,无线端口连接设备122可以将解密后获取的待比较散列值与第二散列值进行比较,并根据比较的结果确定数据在通信过程中是否是完整的。例如,当待比较散列值与第二散列值相等时,无线端口连接设备122确定数据在传输过程中是完整的,换句话说,接收到的数据与待传输的数据是一致的。当待比较散列值与第二散列值不相等时,无线端口连接设备122确定接收到的数据是不完整的,例如,数据在传输过程中发生了损坏。从而,无线端口连接设备122可以相应地对接收到的数据采取处理措施,诸如丢弃数据或者恢复数据等操作,此处不再赘述。
可以理解,当待比较散列值与第二散列值相等时,表示数据在传输过程中没有受到损坏,并且是完整的。因此,待比较散列值、第二散列值与第一散列值Hash1均相等。
在发射数据时,第一无线端口连接设备对待传输数据进行散列操作;并且在接收数据时,第二无线端口连接设备对接收到的数据进行散列操作。通过比较散列值,从而可以确定数据在传输过程中是否完整。由此,可以高效地确定数据传输的完整性,并且能够确保数据在传输过程中的私密性和安全性。
可以理解的是,虽然上述过程是以数据被从无线端口连接设备112发送到无线端口连接设备122为例进行的说明,实际上,当数据在从无线端口连接设备122发送到无线端口连接设备112的时候,确定数据传输的完整性可以具有类似的操作,为简明起见,此处不在赘述。
在一些实施方式中,对称密钥可以具有生存期(expiration data),并且,该生存期在无线端口连接设备112与无线端口连接设备112之间是可协商的,从而可以根据设备之间的无线通信状况和具体的需求,确定合适的生存期,进而能够更好地确保数据传输和通信的安全性。
在一些实施方式中,无线端口连接设备112可以将第一协商信息包括在加密传输信息中。也就是说,无线端口连接设备112可以将待传输数据、第一哈希值以及第一协商信息进行加密以获得加密信息,并将加密信息发送至无线端口连接设备122。在一些实施方式中,无线端口连接设备112可以初始地将默认的对称密钥的生存期发送至无线端口连接设备122。作为协商,无线端口连接设备122可以向无线端口连接设备112发送第二协商信息,并且,第二协商信息中包括无线端口连接设备122针对对称密钥设置的生存期(例如,“第二生存期”)。在接收到来自无线端口连接设备122的第二协商信息之后,无线端口连接设备112可以利用第二协商信息中的第二生存期来更新对称密钥的生存期。例如,无线端口连接设备112可以将对称密钥的生存期更新为第二生存期。由此,可以实现对此密钥的生存期的设置。
可以理解的是,如果无线端口连接设备112确定接收到的第二生存期不能满足通信要求,则还可以通过进一步向无线端口连接设备122发送协商信息并设置符合要求的对称密钥的生存期。以此类推,直至设置了无线端口连接设备112与无线端口连接设备122都确认符合通信要求的对称密钥的生存期。
通过上述协商的方式确定对称密钥的生存期,可以在对称密钥的生存期到期之后,继续按照上述生成对称密钥的方式生成更新的对称密钥,从而能够进一步地确保无线通信过程中的信息通信的安全性,提升通信质量。
在一些实施方式中,无线端口连接设备112与无线端口连接设备122之间的无线通信可以由远程计算设备150进行控制。图6中示意出根据本公开实施例的远程计算设备控制无线端口连接的示意图600。在图6中,计算设备150通过网络140与计算设备110连接,并通过网络140远程地控制无线端口连接设备112与无线端口连接设备122之间的无线通信。
在一些实施方式中,计算设备150可以通过本地的远程串行端口管理器156来对无线端口连接设备112与无线端口连接设备122之间的无线通信进行控制。图6中示出计算设备150通过远程串行端口管理器156进行控制的示意图。远程串行端口管理器156可以在计算设备150的屏幕上以图形用户界面的形式呈现,并且界面上可以包括用于选择设备的控件610,例如用于选择需要进行无线通信的设备,诸如设备1、设备2、设备N等等。远程串行端口管理器156还可以具有设备设置控件620,工程师可以在该界面中设置诸如相应设备的波特率等参数,如图6中所示的。此外,远程串行端口管理器156还可以包括其他控件,例如,连接控件、断开连接控件、终止访问控件、请求访问控件等,用于对设备之间的连接和访问进行控制。
可以理解,虽然图6中示意出远程串行端口管理器156,但是可以理解的是,计算设备150可以包括其他类型的端口管理器,用于控制设备之间的端口连接。并且,端口管理器的界面可以具有其他任何合适的界面,而不限制于图6中示意出的界面形态。此外,虽然图6中以串行端口管理器为例进行说明,但可以理解的是,根据本公开实施例的无线端口连接设备还可以用于诸如并行端口通信等其他类型端口的无线通信,相应地,远程计算设备150中的端口管理器还可以包括针对对应类型端口的端口管理器。
由此,可以通过远程计算设备实现对多个计算设备之间的端口无线通信。有利的是,工程师可以通过远程计算设备安全地、便利地在实现远程连接,并实现安全的数据通信。
根据本公开的实施例的用于无线通信的方法,将端口连接设备配置为集成有无线通信模块的无线端口连接设备,可以在计算设备的硬件端口之间构建无线通信链路,这可以显著地节约设备成本,扩大端口之间通信的距离,而且还能够使得工程师非常容易地进行操作和控制。更进一步地,通过该无线通信方法,还能够显著地提升硬件端口之间建立的无线通信链路的安全性,从而有效地保护了数据传输的安全性和完整性。
图7示意出适用于实现本公开的示例实施例的设备700的简化框图。设备700可以被提供以用于实现通信设备,例如,如图1所示的无线端口连接设备112或无线端口连接设备122。如图所示,设备700包括一个或多个处理器710、耦合到处理器710的一个或多个存储器720、以及耦合到处理器710的一个或多个通信模块740。
通信模块740用于双向通信。通信模块740具有一个或多个通信接口以促进与一个或多个其他模块或设备的通信。通信接口可以表示与其他网络元件通信所必需的任何接口。在一些示例实施例中,通信模块740可以包括至少一个天线。
处理器710可以是适合本地技术网络的任何类型并且作为非限制性示例可以包括以下一项或多项:通用处理器、专用处理器、微处理器、数字信号处理器(DSP)和基于多核处理器架构的处理器。设备700可以具有多个处理器,诸如专用集成电路芯片,其在时间上从属于与主处理器同步的时钟。
存储器720可以包括一个或多个非易失性存储器和一个或多个易失性存储器。非易失性存储器的示例包括但不限于只读存储器(ROM)724、电可编程只读存储器(EPROM)、闪存、硬盘、压缩盘(CD)、数字视频盘(DVD)、光盘、激光盘和其他磁存储和/或光存储。易失性存储器的示例包括但不限于随机存取存储器(RAM)722和不会在断电期间持续的其他易失性存储器。
上文所描述的各个过程和处理,例如方法200和400,可由处理器710执行。例如,在一些实施例中,方法200和400可被实现为计算机软件程序730,其被有形地包含于机器可读介质,例如存储器720。在一些实施例中,计算机程序的部分或者全部可以经由ROM 724和/或通信模块740而被载入和/或安装到设备700上。当计算机程序被加载到存储器720并由处理器710执行时,可以执行上文描述的方法200和400中的一个或多个动作。
本公开可以是方法、装置、***和/或计算机程序产品。计算机程序产品可以包括计算机可读存储介质,其上载有用于执行本公开的各个方面的计算机可读程序指令。
计算机可读存储介质可以是可以保持和存储由指令执行设备使用的指令的有形设备。计算机可读存储介质例如可以是——但不限于——电存储设备、磁存储设备、光存储设备、电磁存储设备、半导体存储设备或者上述的任意合适的组合。计算机可读存储介质的更具体的例子(非穷举的列表)包括:便携式计算机盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、静态随机存取存储器(SRAM)、便携式压缩盘只读存储器(CD-ROM)、数字多功能盘(DVD)、记忆棒、软盘、机械编码设备、例如其上存储有指令的打孔卡或凹槽内凸起结构、以及上述的任意合适的组合。这里所使用的计算机可读存储介质不被解释为瞬时信号本身,诸如无线电波或者其他自由传播的电磁波、通过波导或其他传输媒介传播的电磁波(例如,通过光纤电缆的光脉冲)、或者通过电线传输的电信号。
这里所描述的计算机可读程序指令可以从计算机可读存储介质下载到各个计算/处理设备,或者通过网络、例如因特网、局域网、广域网和/或无线网下载到外部计算机或外部存储设备。网络可以包括铜传输电缆、光纤传输、无线传输、路由器、防火墙、交换机、网关计算机和/或边缘服务器。每个计算/处理设备中的网络适配卡或者网络接口从网络接收计算机可读程序指令,并转发该计算机可读程序指令,以供存储在各个计算/处理设备中的计算机可读存储介质中。
用于执行本公开操作的计算机程序指令可以是汇编指令、指令集架构(ISA)指令、机器指令、机器相关指令、微代码、固件指令、状态设置数据、或者以一种或多种编程语言的任意组合编写的源代码或目标代码,所述编程语言包括面向对象的编程语言—诸如Smalltalk、C++等,以及常规的过程式编程语言—诸如“C”语言或类似的编程语言。计算机可读程序指令可以完全地在用户计算机上执行、部分地在用户计算机上执行、作为一个独立的软件包执行、部分在用户计算机上部分在远程计算机上执行、或者完全在远程计算机或服务器上执行。在涉及远程计算机的情形中,远程计算机可以通过任意种类的网络—包括局域网(LAN)或广域网(WAN)—连接到用户计算机,或者,可以连接到外部计算机(例如利用因特网服务提供商来通过因特网连接)。在一些实施例中,通过利用计算机可读程序指令的状态信息来个性化定制电子电路,例如可编程逻辑电路、现场可编程门阵列(FPGA)或可编程逻辑阵列(PLA),该电子电路可以执行计算机可读程序指令,从而实现本公开的各个方面。
这里参照根据本公开实施例的方法、装置(***)和计算机程序产品的流程图和/或框图描述了本公开的各个方面。应当理解,流程图和/或框图的每个方框以及流程图和/或框图中各方框的组合,都可以由计算机可读程序指令实现。
这些计算机可读程序指令可以提供给通用计算机、专用计算机或其它可编程数据处理装置的处理单元,从而生产出一种机器,使得这些指令在通过计算机或其它可编程数据处理装置的处理单元执行时,产生了实现流程图和/或框图中的一个或多个方框中规定的功能/动作的装置。也可以把这些计算机可读程序指令存储在计算机可读存储介5质中,这些指令使得计算机、可编程数据处理装置和/或其他设备以特定方式工作,从而,存储有指令的计算机可读介质则包括一个制造品,其包括实现流程图和/或框图中的一个或多个方框中规定的功能/动作的各个方面的指令。
也可以把计算机可读程序指令加载到计算机、其它可编程数据处0理装置、或其它设备上,使得在计算机、其它可编程数据处理装置或其它设备上执行一系列操作步骤,以产生计算机实现的过程,从而使得在计算机、其它可编程数据处理装置、或其它设备上执行的指令实现流程图和/或框图中的一个或多个方框中规定的功能/动作。
附图中的流程图和框图显示了根据本公开的多个实施例的***、5方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段或指令的一部分,所述模块、程序段或指令的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。在有些作为替换的实现中,方框中所
标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个连0续的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或动作的专用的基于硬件的***来实现,或者可以用专用硬件与计算机指令的组合来实现。
5以上已经描述了本公开的各实施例,上述说明是示例性的,并非穷尽性的,并且也不限于所披露的各实施例。在不偏离所说明的各实施例的范围和精神的情况下,对于本技术领域的普通技术人员来说许多修改和变更都是显而易见的。本文中所用术语的选择,旨在最好地解释各实施例的原理、实际应用或对市场中技术的技术改进,或者使本技术领域的其它普通技术人员能理解本文披露的各实施例。

Claims (20)

1.一种用于无线通信的方法,由第一无线端口连接设备执行,所述方法包括:
向认证服务器发送所述第一无线端口连接设备的第一公钥;
从所述认证服务器接收经签名的第一证书,所述第一证书包括所述认证服务器的服务器公钥;
从第二无线端口连接设备接收经签名的第二证书;
利用所述服务器公钥获取所述第二证书中的所述第二无线端口连接设备的第二公钥;
利用所述第二公钥,生成对称密钥;
利用所述对称密钥对数据进行加密;以及
将经加密的数据发送至所述第二无线端口连接设备。
2.根据权利要求1所述的方法,还包括:
将所述第一证书发送至所述第二无线端口连接设备,以用于接收所述第二证书。
3.根据权利要求1所述的方法,其中利用所述服务器公钥获取所述第二证书中的所述第二无线端口连接设备的第二公钥包括:
利用所述服务器公钥对所述第二证书进行解密,来获取所述第二证书中的所述第二公钥。
4.根据权利要求1所述的方法,其中利用所述第二公钥生成对称密钥包括:
获取第一随机数,所述第一随机数用于生成第一安全信息;
接收由所述第二无线端口连接设备利用第二随机数生成的第二安全信息;
利用所述第二公钥对所述第二安全信息进行解密,以获取所述第二随机数;以及
基于所述第一随机数和所述第二随机数,生成所述对称密钥。
5.根据权利要求4所述的方法,其中生成第一安全信息包括:
通过利用所述第一无线端口连接设备的第一私钥对所述第一随机数进行加密,来生成所述第一安全信息。
6.根据权利要求1所述的方法,其中利用所述对称密钥对数据进行加密包括:
通过对所述数据执行散列操作,来获取第一散列值;以及
通过利用所述对称密钥对所述数据和所述第一散列值进行加密,来获取加密传输信息,其中所述第一散列值用于确定所述数据在无线通信过程中的完整性。
7.根据权利要求6所述的方法,其中所述加密传输信息由所述第二无线端口连接设备接收,并由所述第二无线端口连接设备利用所述对称密钥来进行解密以获取解密信息,其中所述解密信息包括待比较散列值。
8.根据权利要求7所述的方法,其中所述解密信息由所述第二无线端口连接设备用来获取第二散列值,并且所述第二散列值与所述待比较散列值的比较用于确定所述数据在无线通信过程中的完整性。
9.根据权利要求8所述的方法,其中在所述第一散列值、所述待比较散列值以及所述第二散列值均相等时,所述数据被确定为在无线通信过程中是完整的。
10.根据权利要求1所述的方法,其中所述加密的数据中包括所述对称密钥的第一生存期,所述方法还包括:
从所述第二无线端口连接设备接收协商信息,所述协商信息包括所述对称密钥的第二生存期;以及
利用所述第二生存期将所述第一生存期更新为所述第二生存期。
11.一种第一无线端口连接设备,用于与第二无线端口连接设备进行无线通信,所述第一无线端口连接设备包括:
至少一个处理器;以及
存储器,耦合至所述至少一个处理器并且具有存储于其上的指令,所述指令在由所述至少一个处理器执行时使所述第一无线端口连接设备执行动作,所述动作包括:
向认证服务器发送所述第一无线端口连接设备的第一公钥;
从所述认证服务器接收经签名的第一证书,所述第一证书包括所述认证服务器的服务器公钥;
从所述第二无线端口连接设备接收经签名的第二证书;
利用所述服务器公钥获取所述第二证书中的所述第二无线端口连接设备的第二公钥;
利用所述第二公钥,生成对称密钥;
利用所述对称密钥对数据进行加密;以及
将经加密的数据发送至所述第二无线端口连接设备。
12.根据权利要求11所述的第一无线端口连接设备,其中所述指令在由所述至少一个处理器执行时还使所述第一无线端口连接设备执行:
将所述第一证书发送至所述第二无线端口连接设备,以用于接收所述第二证书。
13.根据权利要求11所述的第一无线端口连接设备,其中利用所述服务器公钥获取所述第二证书中的所述第二无线端口连接设备的第二公钥包括:
利用所述服务器公钥对所述第二证书进行解密,来获取所述第二证书中的所述第二公钥。
14.根据权利要求11所述的第一无线端口连接设备,其中利用所述第二公钥生成对称密钥包括:
获取第一随机数,所述第一随机数用于生成第一安全信息;
接收由所述第二无线端口连接设备利用第二随机数生成的第二安全信息;
利用所述第二公钥对所述第二安全信息进行解密,以获取所述第二随机数;以及
基于所述第一随机数和所述第二随机数,生成所述对称密钥。
15.根据权利要求14所述的第一无线端口连接设备,其中生成第一安全信息包括:
通过利用所述第一无线端口连接设备的第一私钥对所述第一随机数进行加密,来生成所述第一安全信息。
16.根据权利要求11所述的第一无线端口连接设备,其中利用所述对称密钥对数据进行加密包括:
通过对所述数据执行散列操作,来获取第一散列值;以及
通过利用所述对称密钥对所述数据和所述第一散列值进行加密,来获取加密传输信息,其中所述第一散列值用于确定所述数据在无线通信过程中的完整性。
17.根据权利要求16所述的第一无线端口连接设备,其中所述加密传输信息由所述第二无线端口连接设备接收,并由所述第二无线端口连接设备利用所述对称密钥来进行解密以获取解密信息,其中所述解密息包括待比较散列值。
18.根据权利要求17所述的第一无线端口连接设备,其中所述解密信息由所述第二无线端口连接设备用来获取第二散列值,并且所述第二散列值与所述待比较散列值的比较用于确定所述数据在无线通信过程中的完整性。
19.根据权利要求18所述的第一无线端口连接设备,其中在所述第一散列值、所述待比较散列值以及所述第二散列值均相等时,所述数据被确定为在无线通信过程中是完整的。
20.一种计算机程序产品,所述计算机程序产品被有形地存储在非易失性计算机可读介质上并且包括机器可执行指令,所述机器可执行指令在被执行时使机器执行如下步骤:
向认证服务器发送第一无线端口连接设备的第一公钥;
从所述认证服务器接收经签名的第一证书,所述第一证书包括所述认证服务器的服务器公钥;
从第二无线端口连接设备接收经签名的第二证书;
利用所述服务器公钥获取所述第二证书中的所述第二无线端口连接设备的第二公钥;
利用所述第二公钥,生成对称密钥;
利用所述对称密钥对数据进行加密;以及
将经加密的数据发送至所述第二无线端口连接设备。
CN202211617764.6A 2022-12-15 2022-12-15 用于无线通信的方法、无线端口连接设备和计算机程序产品 Pending CN118215044A (zh)

Priority Applications (2)

Application Number Priority Date Filing Date Title
CN202211617764.6A CN118215044A (zh) 2022-12-15 2022-12-15 用于无线通信的方法、无线端口连接设备和计算机程序产品
US18/105,933 US20240205673A1 (en) 2022-12-15 2023-02-06 Method for wireless communication, wireless port connection device, and computer program product

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202211617764.6A CN118215044A (zh) 2022-12-15 2022-12-15 用于无线通信的方法、无线端口连接设备和计算机程序产品

Publications (1)

Publication Number Publication Date
CN118215044A true CN118215044A (zh) 2024-06-18

Family

ID=91447606

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202211617764.6A Pending CN118215044A (zh) 2022-12-15 2022-12-15 用于无线通信的方法、无线端口连接设备和计算机程序产品

Country Status (2)

Country Link
US (1) US20240205673A1 (zh)
CN (1) CN118215044A (zh)

Also Published As

Publication number Publication date
US20240205673A1 (en) 2024-06-20

Similar Documents

Publication Publication Date Title
US10382485B2 (en) Blockchain-assisted public key infrastructure for internet of things applications
CN110380852B (zh) 双向认证方法及通信***
EP3723399A1 (en) Identity verification method and apparatus
US9912485B2 (en) Method and apparatus for embedding secret information in digital certificates
CN108566381A (zh) 一种安全升级方法、装置、服务器、设备和介质
CN101828357B (zh) 用于证书提供的方法和装置
CN111343613B (zh) 在过程控制***中建立安全的低能量无线通信的方法和装置
WO2021103802A1 (zh) 数据的加解密方法、装置、存储介质及加密文件
CN112350826A (zh) 一种工业控制***数字证书签发管理方法和加密通信方法
EP3704829B1 (en) Cryptographic key generation system and method
US9647842B2 (en) Dual-party session key derivation
CN109274500B (zh) 一种密钥下载方法、客户端、密码设备及终端设备
CN113411187B (zh) 身份认证方法和***、存储介质及处理器
CN110838919B (zh) 通信方法、存储方法、运算方法及装置
JP2014235753A (ja) データを入力する方法と装置
CN111654503A (zh) 一种远程管控方法、装置、设备及存储介质
US20220182229A1 (en) Protected protocol for industrial control systems that fits large organizations
US10242234B2 (en) Wireless enabled secure storage drive
CN112182551B (zh) Plc设备身份认证***和plc设备身份认证方法
CN109960935B (zh) 确定tpm可信状态的方法、装置及存储介质
CN114139176A (zh) 一种基于国密的工业互联网核心数据的保护方法及***
US20240205673A1 (en) Method for wireless communication, wireless port connection device, and computer program product
CN117397199A (zh) 嵌入式设备的安全信任根注册和身份管理
CN114124362A (zh) 一种密钥分发方法、装置和计算机可读介质
CN113261254A (zh) 私钥云存储

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination