CN112333144A - 一种通讯模组的数据安全***及方法 - Google Patents

一种通讯模组的数据安全***及方法 Download PDF

Info

Publication number
CN112333144A
CN112333144A CN202010965163.9A CN202010965163A CN112333144A CN 112333144 A CN112333144 A CN 112333144A CN 202010965163 A CN202010965163 A CN 202010965163A CN 112333144 A CN112333144 A CN 112333144A
Authority
CN
China
Prior art keywords
module
instruction
communication module
security
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202010965163.9A
Other languages
English (en)
Other versions
CN112333144B (zh
Inventor
董逢华
杨斐霏
姜奎
何涛
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Wuhan Tianyu Julian Technology Co ltd
Original Assignee
Wuhan Tianyu Julian Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Wuhan Tianyu Julian Technology Co ltd filed Critical Wuhan Tianyu Julian Technology Co ltd
Priority to CN202010965163.9A priority Critical patent/CN112333144B/zh
Publication of CN112333144A publication Critical patent/CN112333144A/zh
Application granted granted Critical
Publication of CN112333144B publication Critical patent/CN112333144B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

一种通讯模组的数据安全***及方法,***包括通讯模组、终端设备以及数据云平台,通讯模组包括安全模组,安全模组包括AT引擎模块、标准AT处理模块、扩展安全AT处理模块、安全中间件和安全芯片;所述AT引擎模块用于通过安全算法将AT指令分离为常规通讯功能相关的标准AT指令和安全功能相关的扩展安全AT指令,对标准AT指令以及扩展安全AT指令进行软件上的隔离;所述标准AT处理模块用于处理通讯模组的常规通讯功能相关的标准AT指令;所述扩展安全AT处理模块用于处理通讯模组的安全功能相关的扩展安全AT指令,具体为:当接收到扩展安全AT指令时,通过安全中间件调用安全模块的鉴权接口进行操作鉴权,鉴权通过后再进行相应的功能处理。

Description

一种通讯模组的数据安全***及方法
技术领域
本发明涉及通讯领域,具体涉及一种通讯模组的数据安全***及方法。
背景技术
物联网产业已经成为最受瞩目的新行业之一,作为物联网中的通讯基础,通讯模组是不同的物联网终端设备接入物联网的入口,为终端提供网络信息传输能力。物联网终端设备所采集的敏感数据均由通讯模组上传至物联网平台,因此也使得其成为数据黑客“青睐”的重灾区。数据黑客可以通过监听、篡改平台地址等方式非法获取用户敏感数据,使得用户及厂家遭受严重损失。
发明内容
鉴于现有技术中存在的技术缺陷和技术弊端,本发明实施例提供克服上述问题或者至少部分地解决上述问题的一种,具体方案如下:
作为本发明的第一方面,提供一种通讯模组的数据安全***,包括通讯模组、终端设备以及数据云平台,所述通讯模组包括安全模组,所述安全模组包括AT引擎模块、标准AT处理模块、扩展安全AT处理模块、安全中间件和安全芯片;
所述AT引擎模块用于预处理终端设备输入通讯模组的AT指令,通过安全算法将AT指令分离为常规通讯功能相关的标准AT指令和安全功能相关的扩展安全AT指令,对标准AT指令以及扩展安全AT指令进行软件上的隔离,并将标准AT指令和扩展安全AT指令分别发送给标准AT处理模块和扩展安全AT处理模块;
所述标准AT处理模块用于处理通讯模组的常规通讯功能相关的标准 AT指令;
所述扩展安全AT处理模块用于处理通讯模组的安全功能相关的扩展安全AT指令,具体为:当接收到扩展安全AT指令时,通过安全中间件调用安全模块的鉴权接口进行操作鉴权,鉴权通过后再进行相应的功能处理。
进一步地,所述终端设备用于:当有涉及到常规通讯功能的操作时,向通讯模组发出与通讯功能相关的标准AT指令,当有涉及到安全功能的操作时,向通讯模组发出与安全功能相关的扩展安全AT指令。
进一步地,所述终端设备具体用于:当终端设备需要进行数据加密传输时,向通讯模组发出入网注册的标准AT指令,并在接收到入网注册操作完成的反馈信息后将采集到的数据通过支持加密透传的扩展安全AT指令发送给通讯模组;所述通讯模组用于将接收到的标准AT指令和扩展安全AT指令发送给安全模组的AT引擎模块;所述AT引擎模块具体用于:当接收到入网注册的标准AT指令时,解析所述入网注册的标准AT指令,并在解析后转发给标准AT处理模块完成相应的入网注册操作,并在完成入网注册操作后反馈相关信息给终端设备,当接收到通过支持加密透传的扩展安全AT 指令后,解析所述扩展安全AT指令,并在解析后转发给扩展安全AT处理模块,扩展安全AT处理模块接收到扩展安全AT指令后,通过安全中间件调用安全模块的鉴权接口进行操作鉴权,鉴权通过后再调用安全模块的加密接口对数据进行加密,并将加密后的密文数据上传至数据云平台。
进一步地,所述安全芯片包括唯一芯片识别码UID,所述唯一芯片识别码UID与对应通讯模组的IMEI号相互绑定,所述终端设备及数据云平台中均存储有所述唯一芯片识别码UID与通讯模组的IMEI号的绑定信息;当终端设备需要与通讯模组交互时,先通过标准AT指令获取通讯模组的IMEI 号,再通过扩展安全AT指令获取安全芯片的唯一芯片识别码UID,当安全芯片的唯一芯片识别码UID和通讯模组的IMEI号与终端设备内存储的绑定关系匹配时,则判断该通讯模组为可信模组,进行与通讯模组的数据交互,否则,终止与通讯模组的数据交互。
进一步地,所述通讯模组上报至数据云平台的数据包含安全芯片的唯一芯片识别码UID可和通讯模组的IMEI号,当数据云平台接收到通讯模组上报的数据时,先获取数据中的唯一芯片识别码UID和IMEI号,当唯一芯片识别码UID和IMEI号与数据云平台内存储的绑定关系匹配时,则判断该通讯模组为可信模组,接受处理该通讯模组上报的数据并给之相应的应答。
进一步地,所述安全芯片存储有用户私钥及加密数据,并支持国际、国密安全算法。
作为本发明的第二方面,提供一种通讯模组的数据安全方法,所述方法包括:
通过AT引擎模块预处理终端设备输入通讯模组的AT指令,通过安全算法将AT指令分离为常规通讯功能相关的标准AT指令和安全功能相关的扩展安全AT指令,对标准AT指令以及扩展安全AT指令进行软件上的隔离,并将标准AT指令和扩展安全AT指令分别发送给标准AT处理模块和扩展安全AT处理模块;
通过标准AT处理模块用于处理通讯模组的常规通讯功能相关的标准 AT指令;
通过扩展安全AT处理模块用于处理通讯模组的安全功能相关的扩展安全AT指令,具体为:当接收到扩展安全AT指令时,通过安全中间件调用安全模块的鉴权接口进行操作鉴权,鉴权通过后再进行相应的功能处理。
进一步地,所述方法还包括:当终端设备有涉及到常规通讯功能的操作时,向通讯模组发出与通讯功能相关的标准AT指令;当终端设备有涉及到安全功能的操作时,向通讯模组发出与安全功能相关的扩展安全AT指令。
进一步地,所述方法还包括:当终端设备需要进行数据加密传输时,向通讯模组的安全模组发出入网注册的标准AT指令,安全模组接收到入网注册的标准AT指令后,通过AT引擎模块解析所述入网注册的标准AT指令,并在解析后转发给标准AT处理模块完成相应的入网注册操作,并在完成入网注册操作后反馈相关信息给终端设备,终端设备在接收到入网注册操作完成的反馈信息后将采集到的数据通过支持加密透传的扩展安全AT指令发送给通讯模组的安全模组,安全模组接收到支持加密透传的扩展安全AT指令后,通过AT引擎模块解析所述扩展安全AT指令,并在解析后转发给扩展安全AT处理模块,扩展安全AT处理模块接收到扩展安全AT指令后,通过安全中间件调用安全模块的鉴权接口进行操作鉴权,鉴权通过后再调用安全模块的加密接口对数据进行加密,并将加密后的密文数据上传至数据云平台。
进一步地,所述方法还包括:将安全芯片的唯一芯片识别码UID与通讯模组的IMEI号进行绑定,将唯一芯片识别码UID与通讯模组的IMEI号的绑定信息存储于所述终端设备及数据云平台中;当终端设备需要与通讯模组交互时,先通过标准AT指令获取通讯模组的IMEI号,再通过扩展安全AT 指令获取安全芯片的唯一芯片识别码UID,当安全芯片的唯一芯片识别码 UID和通讯模组的IMEI号与终端设备内存储的绑定关系匹配时,则判断该通讯模组为可信模组,进行与通讯模组的数据交互,否则,终止与通讯模组的数据交互;所述通讯模组上报至数据云平台的数据包含安全芯片的唯一芯片识别码UID可和通讯模组的IMEI号,当数据云平台接收到通讯模组上报的数据时,先获取数据中的唯一芯片识别码UID和IMEI号,当唯一芯片识别码UID和IMEI号与数据云平台内存储的绑定关系匹配时,则判断该通讯模组为可信模组,接受处理该通讯模组上报的数据并给之相应的应答。
本发明具有以下有益效果:
本发明通过AT引擎模块对终端设备输入通讯模组的AT指令进行预处理,对标准AT指令以及扩展安全AT指令进行软件上的隔离。对于扩展安全AT指令则需要先通过安全中间件调用安全模块的鉴权接口进行操作鉴权,鉴权通过后再进行相应的功能处理。另外,本发明将安全芯片的唯一芯片识别码UID与通讯模组的IMEI号进行绑定,通讯模组与终端设备及数据云平台进行交互时,需要先通过标准AT指令获取通讯模组的IMEI号,再通过扩展安全AT指令获取安全芯片的唯一芯片识别码UID,当安全芯片的唯一芯片识别码UID和通讯模组的IMEI号与终端设备内存储的绑定关系匹配时,则判断该通讯模组为可信模组,进行与通讯模组的数据交互,否则,终止与通讯模组的数据交互。这些处理机制都大大提高终端设备的通讯安全。
附图说明
图1为本发明实施例提供的通讯模组的数据安全***的结构图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其它实施例,都属于本发明保护的范围。
如图1所示,作为本发明的第一实施例,提供一种通讯模组的数据安全***,包括通讯模组、终端设备以及数据云平台,所述通讯模组包括安全模组,所述安全模组包括AT引擎模块、标准AT处理模块、扩展安全AT处理模块、安全中间件和安全芯片;
所述AT引擎模块用于预处理终端设备输入通讯模组的AT指令,通过安全算法将AT指令分离为常规通讯功能相关的标准AT指令和安全功能相关的扩展安全AT指令,对标准AT指令以及扩展安全AT指令进行软件上的隔离,并将标准AT指令和扩展安全AT指令分别发送给标准AT处理模块和扩展安全AT处理模块;
所述标准AT处理模块用于处理通讯模组的常规通讯功能相关的标准 AT指令;
所述扩展安全AT处理模块用于处理通讯模组的安全功能相关的扩展安全AT指令,具体为:当接收到扩展安全AT指令时,通过安全中间件调用安全模块的鉴权接口进行操作鉴权,鉴权通过后再进行相应的功能处理,包括调用安全模块的数据加密接口完成数据加密操作,并将加密后的密文数据上传至数据云平台。
其中,所述安全中间件为安全模组的软件开发包,所述安全芯片用于存储用户私钥及加密数据,支持国际、国密安全算法,实现核心安全能力。
其中,所述数据云平台为终端设备的数据上报平台。
作为本发明的第二实施例,具体地,当终端设备有涉及到通讯功能的操作时,向通讯模组发出与通讯功能相关的标准AT指令,由通讯模组内的AT 引擎模块解析并判断其为标准AT指令后,转发给标准AT处理模块完成终端设备需要的通讯功能。当终端设备有涉及到安全功能的操作时,首先向通讯模组发出相关的扩展安全AT指令,由通讯模组内的AT引擎模块解析并判断其为扩展安全AT指令后,转发给扩展安全AT处理模块,扩展安全AT 处理模块通过安全中间件调用安全模组相应的应用接口协助其完成相应的安全功能。
作为本发明的第三实施例,具体地,当终端设备需要进行数据加密传输时,终端设备首先向通讯模组发出入网注册的标准AT指令,由AT引擎模块解析后转发给标准AT处理模块完成相应的入网注册操作,然后终端设备将采集到的数据通过支持加密透传的扩展安全AT指令发送给通讯模组,通讯模组将扩展安全AT指令转发给安全模组的AT引擎模块,由AT引擎模块解析后转发给扩展安全AT处理模块,扩展安全AT处理模块识别其需要进行加密处理操作后即通过安全中间件调用安全模块的数据加密接口完成数据加密操作,然后扩展安全AT处理模块将加密后的密文数据通过通讯模组上传至数据云平台。
作为本发明的第四实施例,具体地,安全芯片的唯一芯片识别码UID可与通讯模组的IMEI号进行绑定,绑定信息存储于终端设备及数据云平台。当终端设备需要与通讯模组交互时,先通过标准AT指令获取通讯模组的 IMEI号,再通过扩展安全AT指令获取安全芯片的唯一芯片识别码UID,当安全芯片的唯一芯片识别码UID和通讯模组的IMEI号与终端设备内存储的绑定关系匹配时,则判断该通讯模组为可信模组,进行与通讯模组的数据交互,否则,终止与通讯模组的数据交互。同样的,通讯模组上报至数据云平台的数据也可包含安全芯片的唯一芯片识别码UID可和通讯模组的IMEI 号,当唯一芯片识别码UID和IMEI号与数据云平台内存储的绑定关系匹配时,则判断该通讯模组为可信模组,接受处理该通讯模组上报的数据并给之相应的应答,否则,不接受该通讯模组上报的数据。
作为本发明的第五实施例,还提供一种通讯模组的数据安全方法,所述方法包括:
通过AT引擎模块预处理终端设备输入通讯模组的AT指令,通过安全算法将AT指令分离为常规通讯功能相关的标准AT指令和安全功能相关的扩展安全AT指令,对标准AT指令以及扩展安全AT指令进行软件上的隔离,并将标准AT指令和扩展安全AT指令分别发送给标准AT处理模块和扩展安全AT处理模块;
通过标准AT处理模块用于处理通讯模组的常规通讯功能相关的标准 AT指令;
通过扩展安全AT处理模块用于处理通讯模组的安全功能相关的扩展安全AT指令,具体为:当接收到扩展安全AT指令时,通过安全中间件调用安全模块的鉴权接口进行操作鉴权,鉴权通过后再进行相应的功能处理;
其中,所述数据云平台为终端设备的数据上报平台。
具体地:当终端设备有涉及到通讯功能的操作时,向通讯模组发出与通讯功能相关的标准AT指令,由通讯模组内的AT引擎模块解析后判断其为标准AT指令后,转发给标准AT处理模块完成终端设备需要的通讯功能。当终端设备有涉及到安全功能的操作时,首先向通讯模组发出相关的扩展安全AT指令,由通讯模组内的AT引擎模块解析后判断其为扩展安全AT指令后,转发给扩展安全AT处理模块,扩展安全AT处理模块通过安全中间件调用安全模组相应的应用接口协助其完成相应的安全功能。
具体地:当终端设备需要进行数据加密传输时,向通讯模组的安全模组发出入网注册的标准AT指令,安全模组接收到入网注册的标准AT指令后,通过AT引擎模块解析所述入网注册的标准AT指令,并在解析后转发给标准AT处理模块完成相应的入网注册操作,并在完成入网注册操作后反馈相关信息给终端设备,终端设备在接收到入网注册操作完成的反馈信息后将采集到的数据通过支持加密透传的扩展安全AT指令发送给通讯模组的安全模组,安全模组接收到支持加密透传的扩展安全AT指令后,通过AT引擎模块解析所述扩展安全AT指令,并在解析后转发给扩展安全AT处理模块,扩展安全AT处理模块接收到扩展安全AT指令后,通过安全中间件调用安全模块的鉴权接口进行操作鉴权,鉴权通过后再调用安全模块的加密接口对数据进行加密,并将加密后的密文数据上传至数据云平台。
具体地,所述方法还包括:将安全芯片的唯一芯片识别码UID与通讯模组的IMEI号进行绑定,将唯一芯片识别码UID与通讯模组的IMEI号的绑定信息存储于所述终端设备及数据云平台中;当终端设备需要与通讯模组交互时,先通过标准AT指令获取通讯模组的IMEI号,再通过扩展安全AT指令获取安全芯片的唯一芯片识别码UID,当安全芯片的唯一芯片识别码UID 和通讯模组的IMEI号与终端设备内存储的绑定关系匹配时,则判断该通讯模组为可信模组,进行与通讯模组的数据交互,否则,终止与通讯模组的数据交互;所述通讯模组上报至数据云平台的数据包含安全芯片的唯一芯片识别码UID可和通讯模组的IMEI号,当数据云平台接收到通讯模组上报的数据时,先获取数据中的唯一芯片识别码UID和IMEI号,当唯一芯片识别码 UID和IMEI号与数据云平台内存储的绑定关系匹配时,则判断该通讯模组为可信模组,接受处理该通讯模组上报的数据并给之相应的应答,否则,不接受该通讯模组上报的数据。
以上所述仅为本发明的较佳实施例,并不用以限制本发明,凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。

Claims (10)

1.一种通讯模组的数据安全***,包括通讯模组、终端设备以及数据云平台,其特征在于,所述通讯模组包括安全模组,所述安全模组包括AT引擎模块、标准AT处理模块、扩展安全AT处理模块、安全中间件和安全芯片;
所述AT引擎模块用于预处理终端设备输入通讯模组的AT指令,通过安全算法将AT指令分离为常规通讯功能相关的标准AT指令和安全功能相关的扩展安全AT指令,对标准AT指令以及扩展安全AT指令进行软件上的隔离,并将标准AT指令和扩展安全AT指令分别发送给标准AT处理模块和扩展安全AT处理模块;
所述标准AT处理模块用于处理通讯模组的常规通讯功能相关的标准AT指令;
所述扩展安全AT处理模块用于处理通讯模组的安全功能相关的扩展安全AT指令,具体为:当接收到扩展安全AT指令时,通过安全中间件调用安全模块的鉴权接口进行操作鉴权,鉴权通过后再进行相应的功能处理。
2.根据权利要求1所述的通讯模组的数据安全***,其特征在于,所述终端设备用于:当有涉及到常规通讯功能的操作时,向通讯模组发出与通讯功能相关的标准AT指令;当有涉及到安全功能的操作时,向通讯模组发出与安全功能相关的扩展安全AT指令。
3.根据权利要求2所述的通讯模组的数据安全***,其特征在于,所述终端设备具体用于:当终端设备需要进行数据加密传输时,向通讯模组发出入网注册的标准AT指令,并在接收到入网注册操作完成的反馈信息后将采集到的数据通过支持加密透传的扩展安全AT指令发送给通讯模组;所述通讯模组用于将接收到的标准AT指令和扩展安全AT指令发送给安全模组的AT引擎模块;所述AT引擎模块具体用于:当接收到入网注册的标准AT指令时,解析所述入网注册的标准AT指令,并在解析后转发给标准AT处理模块完成相应的入网注册操作,并在完成入网注册操作后反馈相关信息给终端设备,当接收到通过支持加密透传的扩展安全AT指令后,解析所述扩展安全AT指令,并在解析后转发给扩展安全AT处理模块,扩展安全AT处理模块接收到扩展安全AT指令后,通过安全中间件调用安全模块的鉴权接口进行操作鉴权,鉴权通过后再调用安全模块的加密接口对数据进行加密,并将加密后的密文数据上传至数据云平台。
4.根据权利要求1所述的通讯模组的数据安全***,其特征在于,所述安全芯片包括唯一芯片识别码UID,所述唯一芯片识别码UID与对应通讯模组的IMEI号相互绑定,所述终端设备及数据云平台中均存储有所述唯一芯片识别码UID与通讯模组的IMEI号的绑定信息;当终端设备需要与通讯模组交互时,先通过标准AT指令获取通讯模组的IMEI号,再通过扩展安全AT指令获取安全芯片的唯一芯片识别码UID,当安全芯片的唯一芯片识别码UID和通讯模组的IMEI号与终端设备内存储的绑定关系匹配时,则判断该通讯模组为可信模组,进行与通讯模组的数据交互,否则,终止与通讯模组的数据交互。
5.根据权利要求4所述的通讯模组的数据安全***,其特征在于,所述通讯模组上报至数据云平台的数据包含安全芯片的唯一芯片识别码UID可和通讯模组的IMEI号,当数据云平台接收到通讯模组上报的数据时,先获取数据中的唯一芯片识别码UID和IMEI号,当唯一芯片识别码UID和IMEI号与数据云平台内存储的绑定关系匹配时,则判断该通讯模组为可信模组,接受处理该通讯模组上报的数据并给之相应的应答。
6.根据权利要求1所述的通讯模组的数据安全***,其特征在于,所述安全芯片存储有用户私钥及加密数据,并支持国际、国密安全算法。
7.一种通讯模组的数据安全方法,其特征在于,所述方法包括:
通过AT引擎模块预处理终端设备输入通讯模组的AT指令,通过安全算法将AT指令分离为常规通讯功能相关的标准AT指令和安全功能相关的扩展安全AT指令,对标准AT指令以及扩展安全AT指令进行软件上的隔离,并将标准AT指令和扩展安全AT指令分别发送给标准AT处理模块和扩展安全AT处理模块;
通过标准AT处理模块用于处理通讯模组的常规通讯功能相关的标准AT指令;
通过扩展安全AT处理模块用于处理通讯模组的安全功能相关的扩展安全AT指令,具体为:当接收到扩展安全AT指令时,通过安全中间件调用安全模块的鉴权接口进行操作鉴权,鉴权通过后再进行相应的功能处理。
8.根据权利要求7所述的通讯模组的数据安全方法,其特征在于,其特征在于,所述方法还包括:当终端设备有涉及到常规通讯功能的操作时,向通讯模组发出与通讯功能相关的标准AT指令;当终端设备有涉及到安全功能的操作时,向通讯模组发出与安全功能相关的扩展安全AT指令。
9.根据权利要求8所述的通讯模组的数据安全方法,其特征在于,所述方法还包括:当终端设备需要进行数据加密传输时,向通讯模组的安全模组发出入网注册的标准AT指令,安全模组接收到入网注册的标准AT指令后,通过AT引擎模块解析所述入网注册的标准AT指令,并在解析后转发给标准AT处理模块完成相应的入网注册操作,并在完成入网注册操作后反馈相关信息给终端设备,终端设备在接收到入网注册操作完成的反馈信息后将采集到的数据通过支持加密透传的扩展安全AT指令发送给通讯模组的安全模组,安全模组接收到支持加密透传的扩展安全AT指令后,通过AT引擎模块解析所述扩展安全AT指令,并在解析后转发给扩展安全AT处理模块,扩展安全AT处理模块接收到扩展安全AT指令后,通过安全中间件调用安全模块的鉴权接口进行操作鉴权,鉴权通过后再调用安全模块的加密接口对数据进行加密,并将加密后的密文数据上传至数据云平台。
10.根据权利要求7所述的通讯模组的数据安全方法,其特征在于,所述方法还包括:将安全芯片的唯一芯片识别码UID与通讯模组的IMEI号进行绑定,将唯一芯片识别码UID与通讯模组的IMEI号的绑定信息存储于所述终端设备及数据云平台中;当终端设备需要与通讯模组交互时,先通过标准AT指令获取通讯模组的IMEI号,再通过扩展安全AT指令获取安全芯片的唯一芯片识别码UID,当安全芯片的唯一芯片识别码UID和通讯模组的IMEI号与终端设备内存储的绑定关系匹配时,则判断该通讯模组为可信模组,进行与通讯模组的数据交互,否则,终止与通讯模组的数据交互;所述通讯模组上报至数据云平台的数据包含安全芯片的唯一芯片识别码UID可和通讯模组的IMEI号,当数据云平台接收到通讯模组上报的数据时,先获取数据中的唯一芯片识别码UID和IMEI号,当唯一芯片识别码UID和IMEI号与数据云平台内存储的绑定关系匹配时,则判断该通讯模组为可信模组,接受处理该通讯模组上报的数据并给之相应的应答。
CN202010965163.9A 2020-09-15 2020-09-15 一种通讯模组的数据安全***及方法 Active CN112333144B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010965163.9A CN112333144B (zh) 2020-09-15 2020-09-15 一种通讯模组的数据安全***及方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010965163.9A CN112333144B (zh) 2020-09-15 2020-09-15 一种通讯模组的数据安全***及方法

Publications (2)

Publication Number Publication Date
CN112333144A true CN112333144A (zh) 2021-02-05
CN112333144B CN112333144B (zh) 2022-10-28

Family

ID=74303537

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010965163.9A Active CN112333144B (zh) 2020-09-15 2020-09-15 一种通讯模组的数据安全***及方法

Country Status (1)

Country Link
CN (1) CN112333144B (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113114645A (zh) * 2021-03-31 2021-07-13 武汉天喻信息产业股份有限公司 提高安全模组存储容量及运行安全性的方法、装置及设备

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050273774A1 (en) * 2004-06-04 2005-12-08 Broadcom Corporation Method and system for flexible/extendable at command interpreter
EP2088738A1 (en) * 2008-02-06 2009-08-12 Sectra Communications AB End-to-end encrypted communication over mobile network
CN108737381A (zh) * 2018-04-23 2018-11-02 厦门盛华电子科技有限公司 一种物联网***的扩展认证方法
CN109041170A (zh) * 2018-09-11 2018-12-18 上海庆科信息技术有限公司 一种智能设备的入网方法及其相关装置
CN109803223A (zh) * 2018-12-26 2019-05-24 航天信息股份有限公司 物联网通信模组及物联网终端

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050273774A1 (en) * 2004-06-04 2005-12-08 Broadcom Corporation Method and system for flexible/extendable at command interpreter
EP2088738A1 (en) * 2008-02-06 2009-08-12 Sectra Communications AB End-to-end encrypted communication over mobile network
CN108737381A (zh) * 2018-04-23 2018-11-02 厦门盛华电子科技有限公司 一种物联网***的扩展认证方法
CN109041170A (zh) * 2018-09-11 2018-12-18 上海庆科信息技术有限公司 一种智能设备的入网方法及其相关装置
CN109803223A (zh) * 2018-12-26 2019-05-24 航天信息股份有限公司 物联网通信模组及物联网终端

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
肖青: "物联网统一接入研究", 《电信网技术》 *

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113114645A (zh) * 2021-03-31 2021-07-13 武汉天喻信息产业股份有限公司 提高安全模组存储容量及运行安全性的方法、装置及设备

Also Published As

Publication number Publication date
CN112333144B (zh) 2022-10-28

Similar Documents

Publication Publication Date Title
CN108768970B (zh) 一种智能设备的绑定方法、身份认证平台及存储介质
CN109766700A (zh) 访问文件的控制方法及装置、存储介质、电子装置
US11122022B2 (en) Network connection automation
CN109583898B (zh) 基于tee和区块链进行支付的智能终端及方法
US20050240712A1 (en) Remote USB security system and method
CN108009825A (zh) 一种基于区块链技术的身份管理***及方法
CN110688662A (zh) 一种敏感数据脱敏及逆脱敏方法、电子设备
CN107113613B (zh) 服务器、移动终端、网络实名认证***及方法
US20080288778A1 (en) Method for Generating and Verifying an Electronic Signature
CN102509055A (zh) 移动终端及该移动终端程序隐藏方法
CN111131416A (zh) 业务服务的提供方法和装置、存储介质、电子装置
CN110958206A (zh) 一种基于虚拟化的移动设备应用的数据保密方法
CN105812481A (zh) 一种超文本传输协议请求识别***及方法
CN112333144B (zh) 一种通讯模组的数据安全***及方法
CN111726328B (zh) 用于对第一设备进行远程访问的方法、***以及相关设备
KR101088084B1 (ko) 전자상거래 불법 침입 감시 및 차단 방법과 시스템
CN108985040B (zh) 使用密码钥匙登录的方法和装置、存储介质及处理器
CN108833500B (zh) 服务调用方法、服务提供方法、数据传递方法和服务器
CN107437997B (zh) 一种射频通信装置及方法
CN107548058B (zh) 设备接入方法和智能终端
CN106537962A (zh) 无线网络配置、接入和访问方法、装置及设备
CN112637113B (zh) 集成***跨平台认证方法及相关组件
CN110875895A (zh) 实现智能终端软件登录的方法、***、设备、及车辆
CN113015265B (zh) 网络会话自愈方法、装置、***、计算机设备和存储介质
CN107066874B (zh) 容器***间交互验证信息的方法及装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant