一种无CA的身份认证系统的制作方法

文档序号:11211681阅读:407来源:国知局
一种无CA的身份认证系统的制造方法与工艺

本实用新型涉及身份认证技术,特别是涉及一种无CA的身份认证系统。



背景技术:

随着网络的快速发展,网络应用已经成为一种趋势,例如网上证券、网上银行、电子政务、电子商务、网上办公等,越来越多的重要信息在网络中传输,数据的流转安全是网络应用中非常重要的问题。身份认证是为网络信息交流提供了一个信任的基础,同时密码技术是信息安全体系中的关键技术,也是身份认证体系的基础。

目前常用的密码技术分为对称密钥密码和非对称密钥密码。非对称密钥密码在身份认证时通常采用证书的方法,通过CA(Certification Authority,认证中心)提供第三方认证,该方式主要用于互联网的应用场景,但对于安全芯片,尤其是应用于嵌入式设备中的可信计算芯片,则并不完全适用,另外嵌入式应用场景通常使用专用网络,网络通信质量难以保障。



技术实现要素:

基于此,有必要针对非对称密钥密码的CA认证不适用于安全芯片的问题,提供一种无CA的身份认证系统。

一种无CA的身份认证系统,包括:至少一个子站设备和主站设备;

所述子站设备包括安全芯片、第一控制设备和第一通信设备;

所述主站设备包括计算机设备和密码设备;其中,计算机设备包括第二控制设备和第二通信设备;

所述第一控制设备通过总线分别连接所述安全芯片和所述第一通信设备;

所述第一通信设备通过网络与所述第二通信设备进行通信;

所述第二控制设备通过总线分别连接所述第二通信设备和所述密码设备;

所述密码设备发送身份认证请求至所述第二控制设备,所述第二控制设备 通过所述第二通信设备发送通知指令至所述第一通信设备,所述第一通信设备发送控制指令至所述第一控制设备,所述第一控制设备发送执行指令至所述安全芯片。

上述的一种无CA的身份认证系统实现设备子站对主站的身份认证,认证过程中无需CA的参与,操作过程简单、方便,尤其适用于嵌入式设备中的可信计算芯片等。

附图说明

图1为本实用新型一实施例的一种无CA的身份认证系统的结构示意图;

图2为本实用新型另一实施例的一种无CA的身份认证系统的结构示意图;

图3为本实用新型实施例的一种无CA的身份认证系统中第一密码处理设备的结构示意图;

图4为本实用新型实施例的一种无CA的身份认证系统中公钥验证设备的结构示意图;

图5为本实用新型实施例的一种无CA的身份认证系统中应答设备的结构示意图;

图6为本实用新型实施例的一种无CA的身份认证系统中第二密码处理设备的结构示意图。

具体实施方式

为了进一步了解本实用新型,下面结合附图以及相关实施例对本实用新型做详细地说明。

图1至图6为本实用新型中一种无CA的身份认证系统的结构示意图。如图1所示,一种无CA的身份认证系统,包括:至少一个子站设备和主站设备,其中子站设备包括安全芯片10、第一控制设备20和第一通信设备30。主站设备包括计算机设备40和密码设备50;其中,计算机设备包括第二控制设备41和第二通信设备42。第一控制设备20通过总线分别连接安全芯片10和第一通信设备30。第一通信设备20通过网络与计算机设备40中的第二通信设备42进行 通信。计算机设备40中第二控制设备41通过总线分别连接第二通信设备41和密码设备50。

密码设备50发送身份认证请求至第二控制设备41,第二控制设备41通过第二通信设备42发送通知指令至第一通信设备30,第一通信设备30发送控制指令至第一控制设备20,第一控制设备20发送执行指令至安全芯片10。

上述的一种无CA的身份认证系统通过安全芯片、第一控制设备、第一通信设备、第二控制设备、第二通信设备以及密码设备之间相互信息传输,实现子站(即安全芯片)对主站(即密码设备)的身份认证,认证过程中无需CA的参与,操作过程简单、方便,尤其适用于嵌入式设备中的可信计算芯片等。

进一步地,所述第一控制设备为微控制器。微控制器(Microcontroller Unit,简称MCU),是将微型计算机的主要部分集成在一个芯片上的单芯片微型计算机。微控制器其成本低、性能强大并且使用方便。

可选地,所述第一控制设备为PLC控制器。PLC(Programmable Logic Controller,可编程逻辑控制器)控制器,一种具有微处理机的数字电子设备,用于自动化控制的数字逻辑控制器,可以将控制指令随时加载内存内储存与执行。可编程控制器由内部CPU(Central Processing Unit,中央处理器),指令及资料内存、输入输出单元、电源模组、数字模拟等单元所模组化组合成。PLC可靠性高、抗干扰能力强、硬件配套齐全、功能完善、适用性强。

进一步地,所述安全芯片可以为支持对称密码算法、非对称密码算法、散列值算法、随机数生成或安全存储的安全芯片。

在本实施例中密码设备(即主站设备)向子站设备(即安全芯片)发起身份认证的请求,子站设备根据密码设备的请求完成整个身份认证过程,其中身份认证过程可以涉及对称密码算法、非对称密码算法、散列值算法、随机数生成和安全存储等过程,因此安全芯片包括支持对称密码算法、非对称密码算法、散列值算法、随机数生成或安全存储的安全芯片。其中对称密码算法包括如AES(Advanced Encryption Standard,高级加密标准)、3DES(Triple Data Encryption Algorithm,三重数据加密算法)、SM4分组密码算法等;非对称密码算法可以为RSA(即RSA加密算法)、ECC(Elliptic Curves Cryptography,椭圆曲线密码编 码学)、SM2分组密码算法等;散列值算法包括SHA256(哈希值算法)、SHA512(哈希值算法)、SM3(哈希值算法)算法等。

作为一种可选的实施方式,如图2所示,安全芯片10包括第一密码处理设备11和第一密码存储设备12,第一密码处理设备11连接第一密码存储设备12,第一密码处理设备11连接第一控制设备20。

作为一种可选的实施方式,如图3所示,在本实施例中第一密码处理设备11包括第一密钥生成设备111、公钥签名设备112、公钥验证设备113和应答设备114,其中密钥生成设备111、公钥签名设备112、公钥验证设备113和应答设备114依次连接,第一密钥生成设备111连接第一密码存储设备12,公钥签名设备112分别连接第一密码存储设备12和第一控制设备20,公钥验证设备113和应答设备114分别连接第一控制设备20。

作为一种可选的实施方式,如图4所示,在本实施例中公钥验证设备113包括签名解密设备1131、公钥哈希计算设备1132、密码比较设备1133,密码比1133较设备分别连接签名解密设备1131和公钥哈希计算设备1132,签名解密设备1131和密码比较设备1133分别连接第一控制设备20,公钥哈希计算设备1132连接第一密码存储设备12。

作为一种可选的实施方式,如图5所示,在本实施例中应答设备114包括随机数生成设备及加密1141、第一散列值计算设备1142、散列值比较设备1143,散列值比较设备1143分别连接随机数生成设备1141和第一散列值计算设备1142。随机数生成及加密设备1141分别连接第一密码存储设备12和第一控制设备20,所述散列值比较设备1143连接第一控制设备20。

进一步地,本实施例中密码设备可以为加密机。加密机,是一种主机加密设备,加密机和主机之间使用TCP/IP协议通信。

可选地,码设备也可以为密码键盘或密钥分发器。密码键盘是金融收银系统必不可少的计算机外部设备之一,广泛应用在通讯、政府、交通、政府、工商、税务、超市等服务行业,配合银行系统、POS机和管理系通中使用,主要是用来输入密码。密钥分发器是一种密钥产生与分发的设备。

进一步地,在本实施例中密码设备可以选用产生密钥产生请求、公钥签名 请求、公钥验证请求或应答请求的密码设备。

在本实施例中密码设备(即主站设备)向子站设备(即安全芯片)发起身份认证的请求,子站设备根据密码设备的请求完成整个身份认证过程,其中身份认证过程可以包括产生密钥、公钥签名、公钥验证和应答等过程,因此密码设备包括产生密钥产生请求、公钥签名请求、公钥验证请求或应答请求的密码设备。

作为一种可选的实施方式,仍参照图2,在本实施例中密码设备50包括第二密码处理设备51和第二密码存储设备52,第二密码处理设备51连接第二密码存储设备52,其中第二密码处理设备51产生的一些数据(例如密钥等)存储在第二密码存储设备52中。另外,第二密码处理设备51分别连接第二控制设备41和第二密码存储设备52。

作为一种可选的实施方式,参照图6,在本实施例中,第二密码处理设备51包括第二密钥生成设备511、随机数解密设备512和第二散列值计算设备513,随机数解密设备512连接散列值计算设备513。第二密钥生成设备511连接所述第二密钥存储设备52,随机数解密设备512分别连接第二密码存储设备52和第二控制设备41,第二散列值计算设备513连接第二控制设备41。

上述一种无CA的身份认证系统可以完成身份认证,为了更好地体现本实用新型的技术方案的有益效果,下面阐述若干对该无CA的身份认证系统的应用示例。

在该应用示例中,将无CA的身份认证系统的身份认证过程主要分为四个步骤,分别是产生密钥、公钥签名、公钥验证和应答。

产生密钥的步骤:安全芯片10中第一密码处理设备11中第一密钥生成设备111生产子站设备的非对称密钥私钥Kequpub和公钥Kequpri,并将密钥存储在第一密码存储设备12中。

另外,密码设备50中第二密码处理设备51中的第二密钥生成设备511产生主站设备的非对称密钥公钥Kstapub和私钥Kstapri,并将该密钥存储在第二密码存储设备52中。

公钥签名的步骤:

第一密码处理设备11中公钥签名设备112使用公钥Kequpri对密码设备50中公钥Kstapub进行签名,得到签名数据Kequpri(SM3(Kstapub)),并将签名数据通过第一通信设备30传输至第二通信设备42,然后将签名数据存储在第二密码存储设备52中。

公钥验证的步骤:

子站设备工作后,对主站密码设备50进行身份认证,密码设备50将存储在第二密码存储设备52中公钥(Kstapub)和签名数据(Kequpri(SM3(Kstapub)))一起发送给第一密码处理设备11的公钥验证设备113中。

其中公钥验证设备113中的签名解密设备1131利用私钥Kequpub解密签名数据得到H=SM3(Kstapub),然后公钥哈希计算设备1132利用对密码设备50中公钥进行哈希计算H’=SM3(Kstapub),然后利用密码比较设备1133比较H与H’是否相等:若不相等则返回错误,若相等则进入下一步。

应答的步骤:

应答设备114中的随机数生成、设备1141生成随机数nonce,然后利用密码设备50中公钥Kstapub加密后得到Kstapub(nonce)发给密码设备50。

密码设备50中随机数解密设备1142使用私钥Kstapri解密Kstapub(nonce)得到随机数nonce’,并利用第二散列值计算设备513计算随机数nonce’的散列值SM3(nonce’),将散列值发送给安全芯片10中的应答设备114中。

应答设备114中第一散列值计算设备1142计算nonce的散列值SM3(nonce),并利用散列值比较设备1143比较SM3(nonce)和SM3(nonce’),若相等则认证通过,否则认证失败。

一种无CA的身份认证系统利用上述各设备进行信息相互传输,依次完成产生密钥、公钥签名、公钥验证、应答过程,从而完成整个身份认证过程。

以上所述实施例的各技术特征可以进行任意的组合,为使描述简洁,未对上述实施例中的各个技术特征所有可能的组合都进行描述,然而,只要这些技术特征的组合不存在矛盾,都应当认为是本说明书记载的范围。

以上所述实施例仅表达了本实用新型的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对实用新型专利范围的限制。应当指出的是,对 于本领域的普通技术人员来说,在不脱离本实用新型构思的前提下,还可以做出若干变形和改进,这些都属于本实用新型的保护范围。因此,本实用新型专利的保护范围应以所附权利要求为准。

当前第1页1 2 3 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1