一种残膜回收机防缠绕挑膜装置的制 一种秧草收获机用电力驱动行走机构

一种电子设备、认证系统及认证方法与流程

2022-03-01 22:28:53 来源:中国专利 TAG:


1.本技术涉及电子线路技术领域,尤其涉及一种电子设备、认证系统及认证方法。


背景技术:

2.现有的电子设备,例如车载终端,一般都会预留串口(即,串行接口)作为调试口。
3.在电子设备的软硬件系统的开发过程中,通过调试口可以查看系统的一些信息,或是当系统宕机(crash)的时候查看关键日志(log),或是当车载终端返厂维修时候通过串口查看错误日志等。
4.应该注意,上面对技术背景的介绍只是为了方便对本技术的技术方案进行清楚、完整的说明,并方便本领域技术人员的理解而阐述的。不能仅仅因为这些方案在本技术的背景技术部分进行了阐述而认为上述技术方案为本领域技术人员所公知。


技术实现要素:

5.本技术的发明人发现,在电子设备面向市场后,电子设备中预留的串口会给电子设备带来了很大的安全隐患,例如:攻击者可以通过该预留的串口查看一些系统的敏感信息、备份(dump)系统的关键数据、修改系统软件或破解系统等,从而达到非法侵入系统的企图。
6.本技术提供一种电子设备、认证系统及认证方法,通过增加认证机制对串口进行保护,防止针对串口的非法操作。
7.根据本技术实施例的一个方面,提供一种电子设备,具有进行数据收发的串行接口,
8.所述电子设备包括:
9.第一存储部,其用于存储公钥(pa);
10.随机数生成器,其用于生成随机数(rd);以及
11.控制器,其根据所述随机数(rd)和所述电子设备的识别信息(id)生成串口数据(plaintextmsg),所述串口数据被存储在所述电子设备中并被发送到所述电子设备外部;
12.所述电子设备在输出所述串口数据后,在接收到签名信息(cera)的情况下,所述控制器利用所述公钥以及存储的所述串口数据对接收到的所述签名信息进行验证,并根据验证的结果,设定所述串行接口成为正常状态或禁用状态,
13.其中,
14.在所述正常状态下,外界设备能够通过所述串行接口读取所述电子设备的系统信息,并能够通过所述串行接口向所述电子设备发送操作命令;
15.在所述禁用状态下,外界设备不能通过所述串行接口与所述电子设备进行数据交换。
16.根据本技术实施例的另一个方面,提供一种认证系统,包括电子设备和认证装置,
17.所述电子设备包括:
18.串行接口,其用于进行数据收发;
19.第一存储部,其用于存储公钥(pa);
20.随机数生成器,其用于生成随机数(rd);以及
21.控制器,其根据所述随机数(rd)和所述电子设备的识别信息(id)生成串口数据(plaintextmsg),所述串口数据被存储在所述电子设备中并被发送到所述电子设备外部;
22.所述电子设备在输出所述串口数据后,在接收到签名信息(cera)的情况下,所述控制器利用所述公钥以及存储的所述串口数据对接收到的所述签名信息进行验证,并根据验证的结果,设定所述串行接口成为正常状态或禁用状态,
23.其中,
24.在所述正常状态下,外界设备能够通过所述串行接口读取所述电子设备的系统信息,并能够通过所述串行接口向所述电子设备发送操作命令;
25.在所述禁用状态下,外界设备不能通过所述串行接口与所述电子设备进行数据交换,
26.所述认证装置包括:
27.第二存储部,其用于存储私钥(da);以及
28.签名器,其在接收到所述电子设备发送的所述串口数据的情况下,利用所述私钥,基于签名算法对所述串口数据进行签名,生成所述签名信息(cera)。
29.根据本技术实施例的又一个方面,提供一种认证方法,应用于电子设备,用于设定所述电子设备的串行接口的状态,所述认证方法包括:
30.生成随机数(rd);
31.根据所述随机数(rd)和所述电子设备的识别信息(id)生成串口数据(plaintextmsg),所述串口数据被存储在所述电子设备中并被发送到所述电子设备外部;以及
32.所述电子设备在发送了所述串口数据后,在接收到签名信息(cera)的情况下,利用所述公钥以及存储的所述串口数据对接收到的所述签名信息进行验证,并根据验证的结果,设定所述串行接口成为正常状态或禁用状态,
33.其中,
34.在所述正常状态下,外界设备能够通过所述串行接口读取所述电子设备的系统信息,并能够通过所述串行接口向所述电子设备发送操作命令;
35.在所述禁用状态下,外界设备不能通过所述串行接口与所述电子设备进行数据交换。
36.本技术的有益效果在于:增加认证机制对电子设备的串口进行保护,防止针对串口的非法操作。
37.参照后文的说明和附图,详细公开了本技术的特定实施方式,指明了本技术的原理可以被采用的方式。应该理解,本技术的实施方式在范围上并不因而受到限制。在所附权利要求的精神和条款的范围内,本技术的实施方式包括许多改变、修改和等同。
38.针对一种实施方式描述和/或示出的特征可以以相同或类似的方式在一个或更多个其它实施方式中使用,与其它实施方式中的特征相组合,或替代其它实施方式中的特征。
39.应该强调,术语“包括/包含”在本文使用时指特征、整件、步骤或组件的存在,但并
不排除一个或更多个其它特征、整件、步骤或组件的存在或附加。
附图说明
40.所包括的附图用来提供对本技术实施例的进一步的理解,其构成了说明书的一部分,用于例示本技术的实施方式,并与文字描述一起来阐释本技术的原理。显而易见地,下面描述中的附图仅仅是本技术的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。在附图中:
41.图1是本技术实施例1的认证系统的一个示意图;
42.图2是本技术实施例1的认证系统对串行接口的状态进行设定的方法的一个示意图;
43.图3是本技术实施例2的认证方法的一个示意图。
具体实施方式
44.参照附图,通过下面的说明书,本技术的前述以及其它特征将变得明显。在说明书和附图中,具体公开了本技术的特定实施方式,其表明了其中可以采用本技术的原则的部分实施方式,应了解的是,本技术不限于所描述的实施方式,相反,本技术包括落入所附权利要求的范围内的全部修改、变型以及等同物。
45.实施例1
46.本技术实施例1提供一种认证系统。图1是本技术实施例的认证系统的一个示意图。
47.如图1所示,认证系统100包括电子设备1和认证装置2。
48.如图1所示,该电子设备1具有进行数据收发的串行接口10。认证装置2可以通过串行接口10与电子设备1进行数据交换。
49.电子设备10包括:第一存储部11,随机数生成器12以及控制器13。
50.第一存储部11用于存储公钥pa;随机数生成器12用于生成随机数rd;控制器13根据随机数rd和电子设备1的识别信息id生成串口数据plaintextmsg,该串口数据plaintextmsg被存储在电子设备1中并被发送到电子设备1外部。
51.电子设备1在输出串口数据plaintextmsg后,在接收到签名信息cera的情况下,控制器13利用该公钥pa以及存储的串口数据对接收到的该签名信息cera进行验证,并根据验证的结果,设定串行接口10成为正常状态或禁用状态。
52.当串行接口10为正常状态时,外界设备能够通过串行接口10读取电子设备1的系统信息,并能够通过串行接口1向电子设备1发送操作命令;当串行接口为禁用状态时,外界设备不能通过串行接口10与电子设备1进行数据交换。
53.在本实施例中,在控制器13对签名信息cera进行验证成功的情况下,可以将串行接口10设定为正常状态;在控制器13对签名信息cera进行验证失败的情况下,可以将串行接口10设定为禁用状态。
54.在本实施例中,认证装置2可以包括:第二存储部21和签名器22。
55.第二存储部21用于存储私钥da;签名器22在接收到电子设备1发送的串口数据plaintextmsg的情况下,利用私钥da,基于签名算法对串口数据plaintextmsg进行签名,生
成该签名信息cera。该签名信息cera可以通过串行接口10发送给电子设备10,从而电子设备10能够对该签名信息cera进行验证。
56.根据本技术的实施例1,增加了认证机制对电子设备的串行接口进行保护,从而防止针对串行接口的非法操作。
57.在本实施例中,在电子设备1上电时,控制器13可以将串行接口设定成为认证状态。在认证状态下,串行接口10只能传输与认证过程有关的数据,例如,在认证状态下,串行接口10用于:接收认证请求消息requestauthid,发送串口数据plaintextmsg以及接收签名信息cera等。由此,能够在电子设备1上电之后进行与认证相关的数据传输。
58.其中,在电子设备1从认证装置2接收到认证请求消息requestauthid的情况下,控制器13生成串口数据plaintextmsg,该串口数据plaintextmsg可以被存储在电子设备1中,并被发送给认证装置2,用于生成该签名信息cera。
59.在串口数据被发送后经过了第一预定时间的情况下,如果电子设备1没有从认证装置2接收到签名信息cera,控制器13控制随机数生成器12再次生成随机数,并根据再次生成的随机数和识别信息id再次生成串口数据plaintextmsg,再次生成的串口数据plaintextmsg被存储在电子设备1中并被发送到电子设备1外部(例如,被发送给认证装置)。该第一预定时间例如是10秒钟。由于再次生成的随机数不同于之前的随机数,因此,再次生成的串口数据plaintextmsg也不同于之前生成的串口数据。
60.在连续生成了n次串口数据的情况下,如果电子设备1在第一预定时间内仍然没有接收到签名信息cera,控制器13控制串行接口10成为禁用状态,n为大于1的自然数。例如,n等于3,即,当电子设备1上电后,首次生成随机数,并发送第一串口数据plaintextmsg,经过第一预定时间(例如,10秒),没有从认证装置2接收到签名信息cera,电子设备1第2次生成随机数,并发送第二串口数据plaintextmsg,经过第一预定时间(例如,10秒),没有从认证装置2接收到签名信息cera,则电子设备1第3次生成随机数,并发送第3串口数据plaintextmsg,如果在经过第一预定时间(例如,10秒),电子设备1仍然没有从认证装置2接收到签名信息cera,那么控制器13将串行接口10设定为禁用状态。
61.在本技术实施例中,公钥pa可以基于国密sm2公钥算法标准而生成。例如,可以由一个可信的密钥分发中心,选用国密sm2公钥算法标准,将公钥pa分发给电子设备1;此外,还可以通过安全的渠道将私钥da分发给认证装置2,认证装置2可以秘密地保存该私钥da。
62.在本技术实施例中,电子设备1例如可以是车载终端。认证装置2可以是认证服务器,例如,个人电脑可以通过网络访问该认证服务器,该个人电脑可以通过串行接口10与电子设备1进行数据交换。此外,认证装置2也可以被设置在可移动设备内,该可移动设备例如是便携式电脑或者便携式存储器(例如,u盘、移动硬盘等)等,该可移动设备可以通过串行接口10与电子设备1进行数据交换,由此,能够实现电子设备1与认证装置2之间的通信。
63.在本实施例中,电子设备1的识别信息id例如可以是该电子设备1的身份标识,该识别信息id可以具有64比特(64bits)。
64.在本实施例中,电子设备1的随机数发生器12生成的随机数rd例如是256比特(256bits)。
65.在本实施例中,认证装置2可以使用私钥da,利用sm2的签名算法,对串口数据plaintextmsg进行签名,从而生成签名信息cera。生成的签名信息cera例如可以是签名证
书。
66.下面,说明本实施例的认证系统对串行接口10的状态进行设定的方法。
67.图2是认证系统对串行接口的状态进行设定的方法的一个示意图,如图2所示,该方法包括:
68.步骤201、电子设备1上电,串行接口10完成初始化;
69.步骤202、电子设备1的控制器13控制随机数发生器12生成随机数rd(例如,256bits),并且等待从串行接口10输入认证请求消息requestauthid;
70.步骤203、认证装置2通过串行接口10向电子设备1输入认证请求消息requestauthid;
71.步骤204、电子设备1收到认证请求消息requestauthid后,根据步骤203生成的随机数rd和电子设备1的识别信息id生成串口数据plaintextmsg,其中,plaintextmsg={sha256(rd||id)、id},保存该串口数据plaintextmsg,并通过串行接口10向认证装置2发送串口数据plaintextmsg;
72.步骤205、认证装置在收到了串口数据plaintextmsg的情况下,利用私钥da,使用sm2的签名算法,对收到的串口数据plaintextmsg进行签名,生成签名信息cera,并通过串行接口10发送给电子设备1;
73.步骤206、电子设备1的控制器13判断是否在第一预定时间(例如,10秒)内收到了认证装置2发送的签名信息cera,如果判断为否,则进入步骤207,如果判断为是,则进入步骤208;
74.步骤207、判断是否连续生成了n次串口数据,例如n=3,如果判断为是,则进入步骤210,如果判断为否,则返回步骤202;
75.步骤208、电子设备1收到签名信息cera后,利用公钥pa以及步骤203生成并存储的串口数据plaintextmsg,使用sm2签名验证算法验证该签名信息cera是否有效,如果有效,则进入步骤209,如果无效,则进入步骤210;在步骤208中,进行验证的方法例如是,利用公钥pa对签名信息cera进行解密,得到签名信息cera中的串口数据,将解密得到的串口数据与步骤203生成并存储的串口数据plaintextmsg进行比较,如果二者一致,则判断为签名信息cera有效,如果二者不一致,则判断为签名信息cera无效;
76.步骤209、将串行接口10设定为正常状态;
77.步骤210、将串行接口设定为禁用状态。
78.在本实施例中,对于电子设备的串行接口(即,串口),增加了认证机制,如果没有通过认证,则无法使用串口,避免了来自串口的非法攻击,保证了电子设备的安全。其中,本技术实施例选用的国密sm2算法为非对称加密算法,基于椭圆曲线加密法(ecc,elliptic curve cryptography)进行加密,计算效率以及安全性更好;此外,电子设备1每一次上电都要生成一个随机数,通过对随机数的签名认证,可以确保每一次签名信息都不同,因此难以伪造,更好地提高了认证的安全性;此外,由于选用非对称的国密sm2算法,电子设备1存储的公钥无需秘密保存,即使被盗取,也无法获取认证装置的签名私钥,认证系统的安全性较高。
79.实施例2
80.本技术的实施例2提供一种认证方法,应用于实施例1的电子设备1,用于设定电子
设备1的串行接口10的状态。
81.图3是该认证方法的一个示意图,如图3所示,该认证方法包括:
82.步骤301、生成随机数(rd);
83.步骤302、根据该随机数(rd)和该电子设备的识别信息(id)生成串口数据(plaintextmsg),该串口数据被存储在该电子设备中并被发送到该电子设备外部;以及
84.步骤303、该电子设备在发送了该串口数据后,在接收到签名信息(cera)的情况下,利用该公钥以及存储的该串口数据对接收到的该签名信息进行验证,并根据验证的结果,设定该串行接口成为正常状态或禁用状态。
85.其中,在该正常状态下,外界设备能够通过该串行接口读取该电子设备的系统信息,并能够通过该串行接口向该电子设备发送操作命令;在该禁用状态下,外界设备不能通过该串行接口与该电子设备进行数据交换。
86.关于上述各步骤的详细说明,可以参考实施例1中对电子设备1的各部件的说明。
87.在本实施例中,对于电子设备的串行接口(即,串口),增加了认证机制,如果没有通过认证,则无法使用串口,避免了来自串口的非法攻击,保证了电子设备的安全。
88.以上结合具体的实施方式对本技术进行了描述,但本领域技术人员应该清楚,这些描述都是示例性的,并不是对本技术保护范围的限制。本领域技术人员可以根据本技术的精神和原理对本技术做出各种变型和修改,这些变型和修改也在本技术的范围内。
再多了解一些

本文用于企业家、创业者技术爱好者查询,结果仅供参考。

发表评论 共有条评论
用户名: 密码:
验证码: 匿名发表

相关文献