CN112332975A - 物联网设备安全通信方法及*** - Google Patents

物联网设备安全通信方法及*** Download PDF

Info

Publication number
CN112332975A
CN112332975A CN202011209371.2A CN202011209371A CN112332975A CN 112332975 A CN112332975 A CN 112332975A CN 202011209371 A CN202011209371 A CN 202011209371A CN 112332975 A CN112332975 A CN 112332975A
Authority
CN
China
Prior art keywords
internet
things
equipment
signature
certificate
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
CN202011209371.2A
Other languages
English (en)
Inventor
彭金辉
王阳阳
雷宗华
杨廷
徐晓兵
武宗品
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Zhengzhou Xinda Jiean Information Technology Co Ltd
Original Assignee
Zhengzhou Xinda Jiean Information Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Zhengzhou Xinda Jiean Information Technology Co Ltd filed Critical Zhengzhou Xinda Jiean Information Technology Co Ltd
Priority to CN202011209371.2A priority Critical patent/CN112332975A/zh
Publication of CN112332975A publication Critical patent/CN112332975A/zh
Withdrawn legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3268Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明涉及物联网数据传输技术领域,特别涉及一种物联网设备安全通信方法及***,用于物联网设备和物联网平台之间的数据传输,包含:物联网设备利用物联网平台公钥对数据加密后,使用设备签名证书私钥对密文数据和设备签名证书序列号进行签名后生成第一签名信息,并将密文数据、第一签名信息及设备签名证书序列号发送至物联网平台;物联网平台根据设备签名证书序列号查询设备签名证书公钥,利用该查询到的公钥对第一签名信息进行验签,验签通过后利用物联网平台私钥对密文数据通过解密获取明文数据。本发明能够保证物联网设备和物联网平台之间信息的安全传输,防止信息被窃取、篡改,提升物联网数据传输的安全稳定性,具有较好的应用前景。

Description

物联网设备安全通信方法及***
技术领域
本发明涉及物联网数据传输技术领域,特别涉及一种物联网设备安全通信方法及***。
背景技术
随着物联网行业的快速创新发展,物联网应用层出不穷、百花齐放,物联网设备渗透进智能交通、智慧医疗、智慧电网、智慧农业等各行各业,走进人民的生产生活,全面推动物联网设备呈指数增长态势。物联网设备可基于电信企业提供的物联网卡作为通信媒介,接入以NB-IOT技术为代表的蜂窝移动通信网络。其中,NB-IOT具有广覆盖、大连接、低功耗、低成本的特性,主要应用于设备数据量多、分布范围广、移动性较低等场景,如智能抄表、智能路灯、智能井盖等应用。
物联网设备在进行通信时,需要物联网平台进行配合,例如物联网平台中包括有业务***、设备通讯***等,可进行设备的行为记录、敏感数据存储和向相应的物联网设备发送控制指令信息等;然而,物联网设备与物联网平台之间进行数据或控制指令信息的传输时存在一定的安全隐患,在进行双方通信时缺少安全保护机制,会导致信息被窃取、篡改等,使得设备用户的行为、隐私敏感数据外泄,更有攻击者利用安全漏洞入侵物联网设备,对应用服务带来巨大影响。因此如何设计一种物联网设备的安全通信方法,能够保证物联网设备和物联网平台之间信息的安全传输,防止信息被窃取、篡改是目前急需解决的问题。
发明内容
为此,本发明提供一种物联网设备安全通信方法及***,能够保证物联网设备和物联网平台之间信息的安全传输,防止信息被窃取、篡改,提升物联网数据传输的安全稳定性。
按照本发明所提供的设计方案,一种物联网设备安全通信方法,用于物联网设备和物联网平台之间的数据传输,该方法包含:
物联网设备利用物联网平台公钥对数据加密后,使用设备签名证书私钥对密文数据和设备签名证书序列号进行签名后生成第一签名信息,并将密文数据、第一签名信息及设备签名证书序列号发送至物联网平台;
物联网平台根据设备签名证书序列号查询设备签名证书公钥,利用该查询到的公钥对第一签名信息进行验签,验签通过后利用物联网平台私钥对密文数据通过解密获取明文数据。
作为本发明物联网设备安全通信方法,进一步地,物联网设备集成安全SIM卡和NB模组,利用安全SIM卡实现数据加密及签名,并通过NB模组进行数据传输。
作为本发明物联网设备安全通信方法,进一步地,该方法还包含:在物联网平台进行物联网设备信息注册,并通过证书灌装工具将物联网设备加密证书及加密私钥、签名证书及签名私钥,及物联网平台证书和物联网平台私钥在物联网设备和物联网平台分别进行对应信息写入,然后进行物联网设备和物联网平台之间的数据传输。
作为本发明物联网设备安全通信方法,进一步地,利用灌装工具依次将物联网设备加密证书及加密公私钥信息、物联网设备签名证书及签名公私钥信息和物联网平台证书及物联网平台公钥信息写入物联网设备,并向证书灌装工具返回写入结果。
作为本发明物联网设备安全通信方法,进一步地,信息写入时,首先,向物联网设备的NB模组写入物联网设备对应证书及相应私钥和物联网平台证书,NB模组获取对应证书中的公钥,并将证书、公钥及对应私钥和物联网平台证书及对应公钥写入物联网设备的安全SIM卡。
作为本发明物联网设备安全通信方法,进一步地,信息写入后,首先进行初始化,再进行设备和平台间的数据传输,其中,初始化过程包含:NB模组从安全SIM卡中读取设备加密证书和设备签名证书并获取对应证书序列号。
作为本发明物联网设备安全通信方法,进一步地,还包含:物联网平台获取明文数据后进行相应处理,并生成控制指令,对控制指令加密处理后发送至物联网设备。
作为本发明物联网设备安全通信方法,进一步地,控制指令加密包含如下内容:依据设备加密证书序列号获取的设备加密公钥对控制指令进行加密,并使用物联网平台私钥对密文指令和设备加密证书序列号进行签名生成第二签名信息,将密文指令、第二签名信息及设备加密证书序列号发送至物联网设备。
作为本发明物联网设备安全通信方法,进一步地,针对密文指令,物联网设备通过NB模组依次验证控制指令合法性和设备加密证书序列号,及通过安全SIM卡利用物联网平台公钥对第二签名信息验签,验签通过后使用设备加密私钥对密文指令进行解密获取控制指令并执行。
进一步地,基于上述的方法,本发明还提供一种物联网设备安全通信***,包含:物联网设备和与之连接的物联网平台,所述物联网设备集成NB模组和安全SIM卡,其中,
物联网设备,通过NB模组、安全SIM卡利用物联网平台公钥对数据加密后,使用设备签名证书私钥对密文数据和设备签名证书序列号进行签名后生成第一签名信息;通过NB模组将密文数据、第一签名信息及设备签名证书序列号发送至物联网平台;
物联网平台,根据设备签名证书序列号查询设备签名证书公钥,利用该查询到的公钥对第一签名信息进行验签,验签通过后利用物联网平台私钥对密文数据通过解密获取明文数据。
本发明的有益效果:
本发明在物联网设备和物联网平台之间进行通信时,发送方对传输的信息进行加密和签名操作,接收方进行验签和解密操作,且在通信过程中涉及到设备签名证书、签名公私钥对,设备加密证书、加密公私钥对,平台证书、平台公钥,以及设备签名证书和加密证书序列号,加强通信时的安全操作,能够有效保证信息的安全传输,防止信息被不法分子泄露、篡改;通过物联网平台进行物联网设备签名证书、设备加密证书和平台证书的颁发,通过证书能够获取相应的公钥信息,签名公钥进行验签,加密公钥进行加密,且物联网平台颁发的证书在应用中是具有权威性、可信性和数字证书认证机构进行分发的可信数字化文件,能够有效提升物联网设备通信的安全性;在物联网平台中可接入多个物联网设备,实现对物联网设备信息的有效管理和实时监控;通过证书序列号进行查询、验证操作,能够有效验证身份合法性,具有较好的应用前景。
附图说明:
图1为实施例中物联网设备安全通信方法流程示意;
图2为实施例中物联网设备安全通信设备数据传输原理示意;
图3为实施例中信息写入过程流程示意;
图4为实施例中初始化过程流程示意;
图5为实施例中控制指令传输流程示意。
具体实施方式:
为使本发明的目的、技术方案和优点更加清楚、明白,下面结合附图和技术方案对本发明作进一步详细的说明。
本发明实施例,参见图1所示,提供一种物联网设备安全通信方法,用于物联网设备和物联网平台之间的数据传输,该方法包含:
S101、物联网设备利用物联网平台公钥对数据加密后,使用设备签名证书私钥对密文数据和设备签名证书序列号进行签名后生成第一签名信息,并将密文数据、第一签名信息及设备签名证书序列号发送至物联网平台;
S102、物联网平台根据设备签名证书序列号查询设备签名证书公钥,利用该查询到的公钥对第一签名信息进行验签,验签通过后利用物联网平台私钥对密文数据通过解密获取明文数据。
通过数据加密及签名双重身份认证机制,保证物联网设备和物联网平台之间信息的安全传输,防止信息被窃取、篡改,提升物联网数据传输安全稳定性。
进一步地,基于上述的方法,本发明实施例还提供一种物联网设备安全通信***,包含:物联网设备和与之连接的物联网平台,所述物联网设备集成NB模组和安全SIM卡,其中,
物联网设备,通过NB模组、安全SIM卡利用物联网平台公钥对数据加密后,使用设备签名证书私钥对密文数据和设备签名证书序列号进行签名后生成第一签名信息;通过NB模组将密文数据、第一签名信息及设备签名证书序列号发送至物联网平台;
物联网平台,根据设备签名证书序列号查询设备签名证书公钥,利用该查询到的公钥对第一签名信息进行验签,验签通过后利用物联网平台私钥对密文数据通过解密获取明文数据。
设备和平台之间数据传输原理如图2所示,物联网设备通过NB模组、安全SIM卡使用物联网平台公钥对数据D进行加密生成密文数据D’,并使用设备签名证书私钥对所述密文数据D’和获得的设备签名证书序列号SN进行签名得到第一签名信息S后,所述NB模组将所述密文数据D’、所述第一签名信息S和所述设备签名证书序列号SN一起发送至所述物联网平台。所述物联网平台根据所述设备签名证书序列号SN查询设备签名证书公钥,并使用所述设备签名证书公钥对所述第一签名信息S进行验签、使用所述物联网平台私钥对所述密文数据D’进行解密后获得明文数据D并进行相应处理。
参见图3所示,在所述设备数据传输过程之前所述安全通信方法还可包括:信息写入过程,具体包括:
在所述物联网平台中进行物联网设备信息注册和获取物联网设备的加密证书和加密私钥、签名证书和签名私钥、物联网平台证书和物联网平台私钥,并写入证书灌装工具中;
通过所述证书灌装工具向所述NB模组写入设备加密证书和加密私钥,所述NB模组从所述设备加密证书中获取加密公钥后,将所述设备加密证书、加密公钥和加密私钥写入所述安全SIM卡中,并在所述安全SIM卡写入完成后向所述证书灌装工具返回结果;
通过所述证书灌装工具向所述NB模组写入设备签名证书和签名私钥,所述NB模组从所述设备签名证书中获取签名公钥后,将所述设备签名证书、签名公钥和签名私钥写入所述安全SIM卡中,并在所述安全SIM卡写入完成后向所述证书灌装工具返回结果;
通过所述证书灌装工具向所述NB模组写入所述物联网平台证书,所述NB模组从所述物联网平台证书中获取所述物联网平台公钥后,将所述物联网平台证书、物联网平台公钥写入所述安全SIM卡中,并在所述安全SIM卡写入完成后向所述证书灌装工具返回结果。
参见图4所示,在所述信息写入过程之后所述安全通信方法还可包括:初始化过程,具体包括:
所述NB模组上电后,向所述安全SIM卡发送读取所述设备加密证书请求;所述安全SIM卡读取所述设备加密证书,并返回至所述NB模组;所述NB模组从所述设备加密证书中获取设备加密证书序列号SN;
所述NB模组向所述安全SIM卡发送读取所述设备签名证书请求;所述安全SIM卡读取所述设备签名证书,并返回至所述NB模组;所述NB模组从所述设备签名证书中获取设备签名证书序列号SN。
参见图5所示,在所述设备数据传输过程之后所述安全通信方法还可包括:平台控制指令传输过程,具体包括:
所述物联网平台根据控制指令D获知要发送的物联网设备信息后,查询获得设备加密证书序列号SN,通过所述设备加密公钥对控制指令D进行加密生成密文控制指令D”,并使用物联网平台私钥对所述密文控制指令D”和设备加密证书序列号SN进行签名得到第二签名信息S’后,将所述密文控制指令D”、所述第二签名信息S’和所述设备加密证书序列号SN一起发送至所述物联网设备的NB模组;
所述物联网设备验证控制指令合法性后,通过所述NB模组验证所述设备加密证书序列号SN,并通过所述安全SIM卡使用所述物联网平台公钥对所述第二签名信息S’进行验签、使用所述设备加密私钥对密文控制指令D”进行解密后获得明文控制指令D并执行控制指令D。
具体的,所述物联网设备通过NB模组、安全SIM卡使用物联网平台公钥对数据D进行加密生成密文数据D’,并使用设备签名证书私钥对所述密文数据D’和获得的设备签名证书序列号SN进行签名得到第一签名信息S,具体包括:
物联网设备通过NB模组将数据D发送至安全SIM卡,所述安全SIM卡使用物联网平台公钥对数据D进行加密生成密文数据D’,并返回至所述NB模组;
所述NB模组将所述密文数据D’和设备签名证书序列号SN发送至所述安全SIM卡;
所述安全SIM卡使用设备签名证书私钥对所述密文数据D’和设备签名证书序列号SN进行签名得到第一签名信息S,并返回至所述NB模组。
具体的,所述物联网设备验证控制指令合法性后,通过所述NB模组验证所述设备加密证书序列号SN,并通过所述安全SIM卡使用所述物联网平台公钥对所述第二签名信息S’进行验签、使用所述设备加密私钥对密文控制指令D”进行解密后获得明文控制指令D并执行控制指令D,具体包括:
所述物联网设备通过其处理器验证控制指令合法性后,通过所述NB模组验证加密证书序列号SN,将所述密文控制指令D”、所述第二签名信息S’和所述设备加密证书序列号SN一起发送至所述安全SIM卡;
所述安全SIM卡使用所述物联网平台公钥对所述第二签名信息S’进行验签,并将验签结果返回至所述NB模组;
所述NB模组将所述密文控制指令D”发送至所述安全SIM卡;所述安全SIM卡使用所述设备加密私钥对密文控制指令D”进行解密后获得明文控制指令D,并返回至所述NB模组;
所述NB模组将明文控制指令D返回至所述物联网设备的处理器,进行控制指令执行。
在实际的应用中,连接物联网平台的物联网设备至少为一个,通过物联网平台可以对多个物联网设备进行设备信息、行为的获取、管理以及物联网平台通过相关的业务平台对相应的物联网设备进行控制操作;可想可知巨量化的物联网终端感知、采集、存储海量涉及个人、家庭、行业的隐私数据,因此物联网终端必须引入数据保护机制,一方面防止数据被窃取、泄露隐私;另一方面数据被篡改,污染数据源,攻击者入侵物联网设备,篡改数据源并向决策服务端回传伪造的数据,将对应用服务带来巨大影响,如智慧医疗、智慧交通等应用数据源遭到篡改,将极大危害用户生命财产安全。
传统物联网设备安全能力普遍较低,物联网卡难实名登记,成为物联网整体安全的薄弱环节,如果物联网设备或物联网卡出现安全问题,将影响网络、应用和服务,危及网络关键基础设置,威胁社会稳定和国家安全,因此本发明物联网设备中可针对安全SIM卡设置有相关的硬件安全模块,实现数据信息的密码服务操作,例如加密、签名、验签等,增强物联网设备自身的安全性。
通过对物联网设备中安全SIM卡进行证书的颁发,通过证书表明物联网终端的合法性,在物联网设备与物联网平台之间进行信息交互时,能够确保设备和平台的合法性。
需要说明的是,为了实现相关业务的命令及响应的数据格式,可自定义相关的命令集,包括数据压缩命令、获取响应数据命令、切换状态命令(灌装状态和正常状态)、导入证书命令、导出证书命令、ECC密钥对导入命令、ECC内部公钥加密命令、ECC内部私钥解密命令、ECC签名命令、ECC验签命令。
除非另外具体说明,否则在这些实施例中阐述的部件和步骤的相对步骤、数字表达式和数值并不限制本发明的范围。
所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的***和装置的具体工作过程,可以参考前述***实施例中的对应过程,在此不再赘述。
在这里示出和描述的所有示例中,任何具体值应被解释为仅仅是示例性的,而不是作为限制,因此,示例性实施例的其他示例可以具有不同的值。
附图中的流程图和框图显示了根据本发明的多个实施例的***、***和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段或代码的一部分,所述模块、程序段或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个连续的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或动作的专用的基于硬件的***来实现,或者可以用专用硬件与计算机指令的组合来实现。
在本申请所提供的几个实施例中,应该理解到,所揭露的***、装置和***,可以通过其它的方式实现。以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,又例如,多个单元或组件可以结合或者可以集成到另一个***,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些通信接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
另外,在本发明各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。
所述功能如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个处理器可执行的非易失的计算机可读取存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例所述***的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
最后应说明的是:以上所述实施例,仅为本发明的具体实施方式,用以说明本发明的技术方案,而非对其限制,本发明的保护范围并不局限于此,尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,其依然可以对前述实施例所记载的技术方案进行修改或可轻易想到变化,或者对其中部分技术特征进行等同替换;而这些修改、变化或者替换,并不使相应技术方案的本质脱离本发明实施例技术方案的精神和范围,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应所述以权利要求的保护范围为准。

Claims (10)

1.一种物联网设备安全通信方法,用于物联网设备和物联网平台之间的数据传输,其特征在于,该方法包含:
物联网设备利用物联网平台公钥对数据加密后,使用设备签名证书私钥对密文数据和设备签名证书序列号进行签名后生成第一签名信息,并将密文数据、第一签名信息及设备签名证书序列号发送至物联网平台;
物联网平台根据设备签名证书序列号查询设备签名证书公钥,利用该查询到的公钥对第一签名信息进行验签,验签通过后利用物联网平台私钥对密文数据通过解密获取明文数据。
2.根据权利要求1所述的物联网设备安全通信方法,其特征在于,物联网设备集成安全SIM卡和NB模组,利用安全SIM卡实现数据加密及签名,并通过NB模组进行数据传输。
3.根据权利要求1或2所述的物联网设备安全通信方法,其特征在于,该方法还包含:在物联网平台进行物联网设备信息注册,并通过证书灌装工具将物联网设备加密证书及加密私钥、签名证书及签名私钥,及物联网平台证书和物联网平台私钥在物联网设备和物联网平台分别进行对应信息写入,然后进行物联网设备和物联网平台之间的数据传输。
4.根据权利要求3所述的物联网设备安全通信方法,其特征在于,利用灌装工具依次将物联网设备加密证书及加密公私钥信息、物联网设备签名证书及签名公私钥信息和物联网平台证书及物联网平台公钥信息写入物联网设备,并向证书灌装工具返回写入结果。
5.根据权利要求4所述的物联网设备安全通信方法,其特征在于,信息写入时,首先,向物联网设备的NB模组写入物联网设备对应证书及相应私钥和物联网平台证书,NB模组获取对应证书中的公钥,并将证书、公钥及对应私钥和物联网平台证书及对应公钥写入物联网设备的安全SIM卡。
6.根据权利要求3所述的物联网设备安全通信方法,其特征在于,信息写入后,首先进行初始化,再进行设备和平台间的数据传输,其中,初始化过程包含:NB模组从安全SIM卡中读取设备加密证书和设备签名证书并获取对应证书序列号。
7.根据权利要求1所述的物联网设备安全通信方法,其特征在于,还包含:物联网平台获取明文数据后进行相应处理,并生成控制指令,对控制指令加密处理后发送至物联网设备。
8.根据权利要求7所述的物联网设备安全通信方法,其特征在于,控制指令加密包含如下内容:依据设备加密证书序列号获取的设备加密公钥对控制指令进行加密,并使用物联网平台私钥对密文指令和设备加密证书序列号进行签名生成第二签名信息,将密文指令、第二签名信息及设备加密证书序列号发送至物联网设备。
9.根据权利要求7或8所述的物联网设备安全通信方法,其特征在于,针对密文指令,物联网设备通过NB模组依次验证控制指令合法性和设备加密证书序列号,及通过安全SIM卡利用物联网平台公钥对第二签名信息验签,验签通过后使用设备加密私钥对密文指令进行解密获取控制指令并执行。
10.一种物联网设备安全通信***,其特征在于,包含:物联网设备和与之连接的物联网平台,所述物联网设备集成NB模组和安全SIM卡,其中,
物联网设备,通过NB模组、安全SIM卡利用物联网平台公钥对数据加密后,使用设备签名证书私钥对密文数据和设备签名证书序列号进行签名后生成第一签名信息;通过NB模组将密文数据、第一签名信息及设备签名证书序列号发送至物联网平台;
物联网平台,根据设备签名证书序列号查询设备签名证书公钥,利用该查询到的公钥对第一签名信息进行验签,验签通过后利用物联网平台私钥对密文数据通过解密获取明文数据。
CN202011209371.2A 2020-11-03 2020-11-03 物联网设备安全通信方法及*** Withdrawn CN112332975A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202011209371.2A CN112332975A (zh) 2020-11-03 2020-11-03 物联网设备安全通信方法及***

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202011209371.2A CN112332975A (zh) 2020-11-03 2020-11-03 物联网设备安全通信方法及***

Publications (1)

Publication Number Publication Date
CN112332975A true CN112332975A (zh) 2021-02-05

Family

ID=74322952

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202011209371.2A Withdrawn CN112332975A (zh) 2020-11-03 2020-11-03 物联网设备安全通信方法及***

Country Status (1)

Country Link
CN (1) CN112332975A (zh)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113132115A (zh) * 2021-05-21 2021-07-16 中国建设银行股份有限公司 一种证书切换方法、装置和***
CN113126542A (zh) * 2021-03-02 2021-07-16 北京汽车研究总院有限公司 监控屏的远程控制方法、***以及监控屏主机和控制终端
CN113206837A (zh) * 2021-04-12 2021-08-03 北京沃东天骏信息技术有限公司 信息传输方法、装置、电子设备和计算机可读介质
CN113423100A (zh) * 2021-06-23 2021-09-21 宁夏隆基宁光仪表股份有限公司 一种基于aes加密的nb仪表检验方法、***及设备
CN113890766A (zh) * 2021-11-08 2022-01-04 南方电网数字电网研究院有限公司 基于物联网的电力设备鉴权方法、装置、服务器和***
CN113904848A (zh) * 2021-10-09 2022-01-07 天翼物联科技有限公司 物联网终端的证书与密钥下载方法及***

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113126542A (zh) * 2021-03-02 2021-07-16 北京汽车研究总院有限公司 监控屏的远程控制方法、***以及监控屏主机和控制终端
CN113126542B (zh) * 2021-03-02 2023-09-19 北京汽车研究总院有限公司 监控屏的远程控制方法、***以及监控屏主机和控制终端
CN113206837A (zh) * 2021-04-12 2021-08-03 北京沃东天骏信息技术有限公司 信息传输方法、装置、电子设备和计算机可读介质
CN113132115A (zh) * 2021-05-21 2021-07-16 中国建设银行股份有限公司 一种证书切换方法、装置和***
CN113132115B (zh) * 2021-05-21 2023-03-14 中国建设银行股份有限公司 一种证书切换方法、装置和***
CN113423100A (zh) * 2021-06-23 2021-09-21 宁夏隆基宁光仪表股份有限公司 一种基于aes加密的nb仪表检验方法、***及设备
CN113423100B (zh) * 2021-06-23 2024-03-29 宁夏新立电子有限公司 一种基于aes加密的nb仪表检验方法、***及设备
CN113904848A (zh) * 2021-10-09 2022-01-07 天翼物联科技有限公司 物联网终端的证书与密钥下载方法及***
CN113904848B (zh) * 2021-10-09 2023-08-04 天翼物联科技有限公司 物联网终端的证书与密钥下载方法及***
CN113890766A (zh) * 2021-11-08 2022-01-04 南方电网数字电网研究院有限公司 基于物联网的电力设备鉴权方法、装置、服务器和***
CN113890766B (zh) * 2021-11-08 2024-04-09 南方电网数字电网科技(广东)有限公司 基于物联网的电力设备鉴权方法、装置、服务器和***,存储介质

Similar Documents

Publication Publication Date Title
US20200372503A1 (en) Transaction messaging
CN112332975A (zh) 物联网设备安全通信方法及***
CN110417750B (zh) 基于区块链技术的文件读取和存储的方法、终端设备和存储介质
CN102685093B (zh) 一种基于移动终端的身份认证***及方法
CN108924147B (zh) 通信终端数字证书签发的方法、服务器以及通信终端
US8495383B2 (en) Method for the secure storing of program state data in an electronic device
CN105103488A (zh) 借助相关联的数据的策略施行
CN108650220B (zh) 发放、获取移动终端证书及汽车端芯片证书的方法、设备
CN106227503A (zh) 安全芯片cos固件更新方法、服务端、终端及***
CN103095457A (zh) 一种应用程序的登录、验证方法
CN110598429B (zh) 数据加密存储和读取的方法、终端设备及存储介质
CN110708162B (zh) 资源的获取方法、装置、计算机可读介质及电子设备
CN104484628B (zh) 一种具有加密解密功能的多应用智能卡
CN104104650A (zh) 数据文件访问方法及终端设备
CN111585995A (zh) 安全风控信息传输、处理方法、装置、计算机设备及存储介质
CN113365264A (zh) 一种区块链无线网络数据传输方法、装置及***
Zhang et al. Data security in cloud storage
CN115549906B (zh) 基于区块链的隐私计算方法、***、设备和介质
CN100561913C (zh) 一种访问密码设备的方法
CN111464298A (zh) 区块链中的数据处理方法、装置和区块链网络
CN116015846A (zh) 身份认证方法、装置、计算机设备和存储介质
KR102496436B1 (ko) 블록체인 네트워크에서 저장소에 복수의 데이터 조각들을 저장하는 방법 및 저장된 복수의 데이터 조각들을 수신하는 방법
CN112257084A (zh) 基于区块链的个人信息存储与监控方法、***及存储介质
CN108809651A (zh) 密钥对管理方法和终端
CN116881949B (zh) 一种基于区块链的数据处理方法及***

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
WW01 Invention patent application withdrawn after publication
WW01 Invention patent application withdrawn after publication

Application publication date: 20210205