CN113079022A - 一种基于sm2密钥协商机制的安全传输方法和*** - Google Patents

一种基于sm2密钥协商机制的安全传输方法和*** Download PDF

Info

Publication number
CN113079022A
CN113079022A CN202110348957.5A CN202110348957A CN113079022A CN 113079022 A CN113079022 A CN 113079022A CN 202110348957 A CN202110348957 A CN 202110348957A CN 113079022 A CN113079022 A CN 113079022A
Authority
CN
China
Prior art keywords
internet
things
terminal
certificate
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202110348957.5A
Other languages
English (en)
Other versions
CN113079022B (zh
Inventor
李汶昊
孙晓鹏
李鑫
王德才
袁朝阳
卫志刚
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Zhengzhou Xinda Jiean Information Technology Co Ltd
Original Assignee
Zhengzhou Xinda Jiean Information Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Zhengzhou Xinda Jiean Information Technology Co Ltd filed Critical Zhengzhou Xinda Jiean Information Technology Co Ltd
Priority to CN202110348957.5A priority Critical patent/CN113079022B/zh
Publication of CN113079022A publication Critical patent/CN113079022A/zh
Application granted granted Critical
Publication of CN113079022B publication Critical patent/CN113079022B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明涉及一种基于SM2密钥协商机制的安全传输方法和***。该方法包括:物联网终端与物联网服务端协商出会话密钥;物联网终端产生业务上报数据,进行数据加密,并将加密后的业务上报数据密文上报给物联网服务端,物联网服务端解密上报数据密文,并进行业务处理;物联网服务端在进行业务处理后,产生业务下发数据,进行数据加密,并将加密后的业务下发数据密文下发给物联网终端,物联网终端解密业务下发数据密文得到业务下发数据明文。本发明在能保证物联网终端和服务端通过身份认证安全接入、保证数据通信安全的前提下,采用基于国密SM2算法的密钥协商机制,简化物联网终端和服务端密钥协商交互流程,减少网络资源消耗和时延的问题。

Description

一种基于SM2密钥协商机制的安全传输方法和***
技术领域
本发明涉及物联网技术领域,尤其涉及一种基于SM2密钥协商机制的安全传输方法和***。
背景技术
对于海量物联网设备通信场景,物联网终端和服务端需要进行频繁业务交互。需要保证物联网终端的身份可信,防止假冒、非法物联网终端接入。同时,物联网终端和服务端之间的数据通信,需要保证通信双方数据防泄漏、防窃听和防篡改,保证数据机密性和完整性。
传统的终端安全接入主要基于SSLVPN技术实现。而随着物联网技术的发展,各种类型的物联网终端大量涌现,接入需求骤增,基于传统的SSLVPN技术在解决上述安全接入问题时面临许多问题。主要有:一、SSLVPN需要物联网终端接入时与TCP连接一一绑定,这就需要服务端安全接入***维持与在线终端数量相当的TCP连接,且这些连接均是SSL加密连接,此时海量加密心跳报文会造成沉重负担,使用SSLVPN的终端接入性能受到很大限制;二、SSLVPN在建立连接时流程较为复杂,需要多组数据包额交互才能完成密钥协商,因而终端接入速度相对较慢。
发明内容
当面向当前终端数量极为庞大,而单个终端通信频率和通信数据量较低的物联网场景下,在保证物联网终端和服务端通过身份认证安全接入,且保证数据通信安全的前提下,本发明为简化物联网终端和服务端密钥协商交互流程,减少网络资源消耗和时延的问题,提供一种基于SM2密钥协商机制的安全传输方法和***,该方法采用基于国密SM2算法的密钥协商机制。
本发明的技术方案为:
一种基于SM2密钥协商机制的安全传输方法,包括:
步骤1:物联网终端与物联网服务端基于国密SM2密钥协商机制协商出会话密钥;
步骤2:所述物联网终端产生业务上报数据,并使用所述会话密钥对所述业务上报数据进行加密,并将加密后的业务上报数据密文上报给所述物联网服务端,所述物联网服务端基于所述会话密钥解密所述上报数据密文,并基于解密后的业务上报数据进行业务处理;
步骤3:所述物联网服务端在进行业务处理后,产生业务下发数据,使用所述会话密钥对所述业务下发数据进行加密,并将加密后的业务下发数据密文下发给所述物联网终端,所述物联网终端基于所述会话密钥解密所述业务下发数据密文得到业务下发数据明文。
进一步的,上述步骤1具体包括:
步骤101:物联网终端调用SM2协商请求函数获取SM2协商请求数据,以及终端证书,并以SM2协商请求数据和终端证书向物联网服务端发出协商请求;
步骤102:物联网服务端收到SM2协商请求数据后,验证终端证书的合法性,待验证通过后,基于SM2协商请求数据进行SM2密钥协商处理,并生成SM2 Key;
步骤103:所述物联网服务端产生随机数并利用所述随机数生成会话密钥;
步骤104:所述物联网服务端将所述随机数作为种子,利用SM2 Key对称加密种子,生成种子密文;
步骤105:所述物联网服务端调用SM2协商回应函数获取SM2协商回应数据,以及服务端证书,并将所述SM2协商回应数据、所述服务端证书以及所述种子密文作为协商回应内容返回给所述物联网终端;
步骤106:所述物联网终端收到协商回应内容后,验证服务端证书的合法性,待验证通过后,基于SM2协商回应数据进行SM2密钥协商处理,并生成SM2 Key;
步骤107:所述物联网终端利用SM2 Key解密所述种子密文得到种子,并利用所述种子生成会话密钥。
进一步的,上述步骤103具体包括:
所述物联网服务端产生随机数并利用所述随机数,基于KDF密钥分散机制生成密钥素材,并根据密钥长度要求从所述密钥素材依次取得:终端加密密钥、服务端加密密钥、终端hash密钥、服务端hash密钥,并组成所述会话密钥。
上述步骤107具体包括:
所述物联网终端利用解密后得到的种子,基于物联网服务端相同的KDF密钥分散机制生成密钥素材,并根据密钥长度要求从所述密钥素材依次取得:终端加密密钥、服务端加密密钥、终端hash密钥、服务端hash密钥,并组成所述会话密钥,其中物联网终端形成的会话密钥与所述物联网服务端形成的会话密钥一致。
进一步的,上述步骤2具体包括:
步骤201:所述物联网服务端包括物联网应用***和物联网安全服务***;所述物联网终端产生业务上报数据,并调用加密接口,采用所述服务端加密密钥对所述业务上报数据进行加密,并采用所述服务端hash密钥对加密后的业务上报数据密文进行哈希计算,最后将计算得到的第一哈希值与业务上报数据密文一并上报给所述物联网服务端的物联网应用***;
步骤202:所述物联网应用***基于业务上报数据向物联网安全服务***发出完整性和解密请求;
步骤203:所述物联网安全服务***采用所述服务端hash密钥对所述业务上报数据密文进行哈希计算,得到第二哈希值,然后将第二哈希值与接收的第一哈希值进行比对,待比对一致后,则完整性验证通过,然后所述物联网安全服务***采用所述服务端加密密钥对所述业务上报数据密文解密得到业务上报数据明文,并将其返回给所述物联网应用***;
步骤204:所述物联网应用***基于业务上报数据明文进行相关业务处理。
进一步的,上述步骤3具体包括:
步骤301:所述物联网服务端的物联网应用***在进行业务处理后,产生业务下发数据,并触发向所述物联网服务端的物联网安全服务***发出加密和哈希计算请求;
步骤302:所述物联网安全服务***使用所述终端加密密钥对所述业务下发数据进行加密,并采用终端hash密钥对加密后的业务下发数据密文进行哈希计算,得到第三哈希值,然后将业务下发数据密文和第三哈希值一并返回给所述物联网应用***;
步骤303:所述物联网应用***将业务下发数据密文和第三哈希值发送给所述物联网终端;
步骤304:所述物联网终端采用所述终端hash密钥对所述业务下发数据密文进行哈希计算,得到第四哈希值,然后将第四哈希值与接收的第三哈希值进行比对,待比对一致后,则完整性验证通过,然后所述物联网终端采用所述终端加密密钥对所述业务下发数据密文解密得到业务下发数据明文。
进一步的,所述物联网终端预置有终端证书和CA证书,所述物联网安全服务***预置有服务端证书和CA证书,所述终端证书与所述服务端证书分别由CA机构签发;所述CA证书为CA机构的数字证书,并用于上述步骤102中对终端证书的合法性验证,以及步骤106中对服务端证书的合法性验证。
进一步的,所述终端证书和所述服务端证书分别包括:公钥信息、CA证书信息、扩展项和有效期;
所述终端证书和所述服务端证书分别通过以下方式进行简化:
将CA证书字符串标识进行哈希计算,并留取后8位作为CA证书信息;
将扩展项的内容置为空;
有效期的时间项格式采用二进制格式替代字符串表示。
进一步的,在所述物联网服务端通过CA证书验证终端证书的合法性之前,所述方法还包括:
由所述物联网服务端依次查找本地预置的CA证书,并取该CA证书的字符串标识进行哈希计算,并将计算结果的后8位与所述终端证书中的CA证书信息进行比对,如果一致,则确定当前的CA证书即为所述终端证书的签发机构的数字证书,然后取当前的CA证书中的公钥信息对待验证的终端证书进行验签,以进行合法性验证。
进一步的,在所述物联网终端通过CA证书验证服务端的证书合法性之前,所述方法还包括:
由所述物联网终端依次查找本地预置的CA证书,并取该CA证书的字符串标识进行哈希计算,并将计算结果的后8位与所述服务端证书中的CA证书信息进行比对,如果一致,则确定当前的CA证书即为所述服务端证书的签发机构的数字证书,然后取当前的CA证书中的公钥信息对待验证的服务端证书进行验签,以进行合法性验证。
本发明第二方面还提出一种基于SM2密钥协商机制的安全传输***,用于实现上述的安全传输方法,所述***包括:物联网终端和物联网服务端;
所述物联网终端与物联网服务端进行通信连接,二者基于国密SM2密钥协商机制协商出会话密钥;
所述物联网终端还用于产生业务上报数据、对所述业务上报数据进行加密,并将加密后的业务上报数据密文上报给所述物联网服务端,以及解密所述业务下发数据密文;
所述物联网服务端还用于解密所述上报数据密文、业务处理,产生业务下发数据,对所述业务下发数据进行加密,并将加密后的业务下发数据密文下发给所述物联网终端。
进一步的,所述物联网服务端包括物联网应用***和物联网安全服务***。
本发明的有益效果为:
本发明针对物联网场景下,物联网终端数量大,而单终端通信频率和通信数据量较低长的特征,采用双向身份认证的方式保证物联网终端身份可信,并基于国密SM2算法的密钥协商机制实现对称密钥的协商,保障数据的安全通信。
本发明设计了一套轻量级的对称密钥协商机制,保障安全性的基础上,简化了物联网终端和物联网服务端交互的数据量,减少了网络带宽资源消耗。
本发明物联网终端证书采用简化格式,数据量小,降低了网络传输中数据量。
本发明中对业务数据的保护采用加解密钥与hash密钥不同,上行数据流、下行数据流密钥不同,进一步增加了安全性。
附图说明
图1示出本发明一种基于SM2密钥协商机制的安全传输方法的流程图;
图2示出本发明的物联网终端与物联网服务端进行SM2密钥协商的方法流程图。
具体实施方式
在下面的描述中阐述了很多具体细节以便于充分理解本发明,但是,本发明还可以采用其他不同于在此描述的其他方式来实施,因此,本发明的保护范围并不受下面公开的具体实施例的限制。
图1示出本发明一种基于SM2密钥协商机制的安全传输方法的流程图。
如图1所示,本实施例的一种基于SM2密钥协商机制的安全传输方法,包括:
步骤1:物联网终端与物联网服务端基于国密SM2密钥协商机制协商出会话密钥;
步骤2:所述物联网终端产生业务上报数据,并使用所述会话密钥对所述业务上报数据进行加密,并将加密后的业务上报数据密文上报给所述物联网服务端,所述物联网服务端基于所述会话密钥解密所述上报数据密文,并基于解密后的业务上报数据进行业务处理;
步骤3:所述物联网服务端在进行业务处理后,产生业务下发数据,使用所述会话密钥对所述业务下发数据进行加密,并将加密后的业务下发数据密文下发给所述物联网终端,所述物联网终端基于所述会话密钥解密所述业务下发数据密文得到业务下发数据明文。
如图2所示,上述步骤1,具体包括:
步骤101:物联网终端调用SM2协商请求函数获取SM2协商请求数据,以及终端证书,并以SM2协商请求数据和终端证书向物联网服务端发出协商请求;
步骤102:物联网服务端收到协商请求数据后,验证终端证书的合法性,待验证通过后,基于SM2协商请求数据进行SM2密钥协商处理,并生成SM2 Key;
步骤103:所述物联网服务端产生随机数并利用所述随机数生成会话密钥;
步骤104:所述物联网服务端将所述随机数作为种子,利用SM2 Key对称加密种子,生成种子密文;
步骤105:所述物联网服务端调用SM2协商回应函数获取SM2协商回应数据,以及服务端证书,并将所述SM2协商回应数据、所述服务端证书以及所述种子密文作为协商回应内容返回给所述物联网终端;
步骤106:所述物联网终端收到协商回应内容后,验证服务端证书的合法性,待验证通过后,基于SM2协商回应数据进行SM2密钥协商处理,并生成SM2 Key;
步骤107:所述物联网终端利用SM2 Key解密所述种子密文得到种子,并利用所述种子生成会话密钥。
在本发明的具体实施例中,在步骤107之后,还可以增加对所述协商得到的会话密钥进行验证,例如,首先由物联网终端组成确认数据,然后通过所述会话密钥加密所述确认数据,得到对应的密文并传送给物联网服务端,所述物联网服务端接收到所述密文后,基于本地的会话密钥进行解密,如果解密成功,则验证物联网终端与服务端之间会话密钥的一致性。但不限于此,上述验证过程也可以直接用实际的业务数据交互流程替代,从而能够进一步减少交互次数。
进一步的,上述步骤103具体包括:
所述物联网服务端产生随机数并利用所述随机数,基于KDF密钥分散机制生成密钥素材,并根据相应密钥长度要求从所述密钥素材依次取得:终端加密密钥、服务端加密密钥、终端hash密钥、服务端hash密钥,并组成所述会话密钥;
上述步骤107具体包括:
所述物联网终端利用解密后得到的种子,基于物联网服务端相同的KDF密钥分散机制生成密钥素材,并根据相应密钥长度要求从所述密钥素材依次取得:终端加密密钥、服务端加密密钥、终端hash密钥、服务端hash密钥,并组成所述会话密钥,其中物联网终端形成的会话密钥与所述物联网服务端形成的会话密钥一致。
进一步的,上述步骤2具体包括:
步骤201:所述物联网终端产生业务上报数据,并调用加密接口,采用所述服务端加密密钥对所述业务上报数据进行加密,并采用所述服务端hash密钥对加密后的业务上报数据密文进行哈希计算,最后将计算得到的第一哈希值与业务上报数据密文一并上报给所述物联网服务端的物联网应用***;
步骤202:所述物联网应用***基于业务上报数据向物联网安全服务***发出完整性和解密请求;
步骤203:所述物联网安全服务***采用所述服务端hash密钥对所述业务上报数据密文进行哈希计算,得到第二哈希值,然后将第二哈希值与接收的第一哈希值进行比对,待比对一致后,则完整性验证通过,然后所述物联网安全服务***采用所述服务端加密密钥对所述业务上报数据密文解密得到业务上报数据明文,并将其返回给所述物联网应用***;
步骤204:所述物联网应用***基于业务上报数据明文进行相关业务处理。
进一步的,上述步骤3具体包括:
步骤301:所述物联网服务端的物联网应用***在进行业务处理后,产生业务下发数据,并触发向所述物联网服务端的物联网安全服务***发出加密和哈希计算请求;
步骤302:所述物联网安全服务***使用所述终端加密密钥对所述业务下发数据进行加密,并采用终端hash密钥对加密后的业务下发数据密文进行哈希计算,得到第三哈希值,然后将业务下发数据密文和第三哈希值一并返回给所述物联网应用***;
步骤303:所述物联网应用***将业务下发数据密文和第三哈希值发送给所述物联网终端;
步骤304:所述物联网终端采用所述终端hash密钥对所述业务下发数据密文进行哈希计算,得到第四哈希值,然后将第四哈希值与接收的第三哈希值进行比对,待比对一致后,则完整性验证通过,然后所述物联网终端采用所述终端加密密钥对所述业务下发数据密文解密得到业务下发数据明文。
可以理解的是,本发明在上行与下行链路分别采用不同的加密密钥与hash密钥,如此一来,即使第三方窃取到密文数据并破解其中一条链路的密钥后,由于缺乏另一条链路的密钥,仍无法窃取一项完整物联网业务,进而提升物联网数据传输的安全性。
具体的,所述物联网终端预置有终端证书和CA证书,所述物联网安全服务***预置有服务端证书和CA证书,所述终端证书与所述服务端证书分别由CA机构签发;所述CA证书为CA机构的数字证书,并用于上述步骤102中对终端证书的合法性验证,以及步骤106中对服务端证书的合法性验证。
具体的,所述终端证书和所述服务端证书分别包括:公钥信息、CA证书信息、扩展项和有效期;
所述终端证书和所述服务端证书分别通过以下方式进行简化:
将CA证书字符串标识进行哈希计算,并留取后8位作为CA证书信息;
将扩展项的内容置为空;
有效期的时间项格式采用二进制格式替代字符串表示。
可以理解的是,一般的证书中包含签发者的数字证书(即CA机构的数字证书字符串,如XXX数字证书),以便于后续根据证书中附带的签发者的数字证书来确定对应的签发机构,本发明为了简化证书,只留取CA证书字符串标识的哈希值的后8位,且不会影响后续对证书签发者的验证。本发明的证书的作用只是身份验证,故而可以将扩展项置为空,传统的证书有效期为人类可读的格式(如2020年5月1日至2021年5月1日),其占用空间较大,本发明可以将其用计算机的二进制格式表示,以进一步简化证书占用空间。
本发明通过简化终端证书或服务端证书,以缩小终端证书或服务端证书的占用空间,进而便于物联网终端将终端证书与其它的SM2密钥协商请求一次性发送给物联网服务端,同时也便于物联网服务端将服务端证书与SM2密钥协商回应数据、种子密文一次性发送给物联网终端,减少二者的交互次数,从而提高了会话密钥协商的效率。
根据本发明的实施例,在所述物联网服务端通过CA证书验证终端证书的合法性之前,所述方法还包括:
由所述物联网服务端依次查找本地预置的CA证书,并取该CA证书的字符串标识进行哈希计算,并将计算结果的后8位与所述终端证书中的CA证书信息进行比对,如果一致,则确定当前的CA证书即为所述终端证书的签发机构的数字证书,然后取当前的CA证书中的公钥信息对待验证的终端证书进行验签,以进行合法性验证。
根据本发明的实施例,在所述物联网终端通过CA证书验证服务端的证书合法性之前,所述方法还包括:
由所述物联网终端依次查找本地预置的CA证书,并取该CA证书的字符串标识进行哈希计算,并将计算结果的后8位与所述服务端证书中的CA证书信息进行比对,如果一致,则确定当前的CA证书即为所述服务端证书的签发机构的数字证书,然后取当前的CA证书中的公钥信息对待验证的服务端证书进行验签,以进行合法性验证。
可以理解,物联网终端与物联网服务端可能预置有多个CA证书,本发明将终端证书和服务端证书中保留签发者CA证书字符串标识的哈希值后8位作为CA证书信息,以便于后续从本地预置的多个CA证书中选定出正确的CA证书。
本发明第二方面还提出一种基于SM2密钥协商机制的安全传输***,用于实现上述的基于SM2密钥协商机制的安全传输方法,所述***包括:物联网终端和物联网服务端;所述物联网终端与物联网服务端进行通信连接,基于国密SM2密钥协商机制协商出会话密钥;
所述物联网终端产生业务上报数据,并使用所述会话密钥对所述业务上报数据进行加密,并将加密后的业务上报数据密文上报给所述物联网服务端,所述物联网服务端基于所述会话密钥解密所述上报数据密文,并基于解密后的业务上报数据进行相关业务处理;
所述物联网服务端在进行业务处理后,产生业务下发数据,使用所述会话密钥对所述业务下发数据进行加密,并将加密后的业务下发数据密文下发给所述物联网终端,所述物联网终端基于所述会话密钥解密所述业务下发数据密文得到业务下发数据明文。
本发明针对物联网场景下,物联网终端数量大,而单终端通信频率和通信数据量较低长的特征,采用双向身份认证的方式保证物联网终端身份可信,并基于国密SM2算法的密钥协商机制实现对称密钥的协商,保障数据的安全通信。
本发明设计了一套轻量级的对称密钥协商机制,保障安全性的基础上,简化了物联网终端和物联网服务端交互的数据量,减少了网络带宽资源消耗。
本发明物联网终端证书采用简化格式,数据量小,降低了网络传输中数据量。
本发明中对业务数据的保护采用加解密钥与hash密钥不同,上行数据流、下行数据流密钥不同,进一步增加了安全性。
以上所述之实施例,只是本发明的较佳实施例而已,并非限制本发明的实施范围,故凡依本发明专利范围所述的构造、特征及原理所做的等效变化或修饰,均应包括于本发明申请专利范围内。

Claims (10)

1.一种基于SM2密钥协商机制的安全传输方法,其特征在于,包括:
步骤1:物联网终端与物联网服务端基于国密SM2密钥协商机制协商出会话密钥;
步骤2:所述物联网终端产生业务上报数据,并使用所述会话密钥对所述业务上报数据进行加密,并将加密后的业务上报数据密文上报给所述物联网服务端,所述物联网服务端基于所述会话密钥解密所述上报数据密文,并基于解密后的业务上报数据进行业务处理;
步骤3:所述物联网服务端在进行业务处理后,产生业务下发数据,使用所述会话密钥对所述业务下发数据进行加密,并将加密后的业务下发数据密文下发给所述物联网终端,所述物联网终端基于所述会话密钥解密所述业务下发数据密文得到业务下发数据明文。
2.根据权利要求1所述的一种基于SM2密钥协商机制的安全传输方法,其特征在于,
步骤1具体包括:
步骤101:物联网终端调用SM2协商请求函数获取SM2协商请求数据,以及终端证书,并以SM2协商请求数据和终端证书向物联网服务端发出协商请求;
步骤102:物联网服务端收到SM2协商请求数据后,验证终端证书的合法性,待验证通过后,基于SM2协商请求数据进行SM2密钥协商处理,并生成SM2 Key;
步骤103:所述物联网服务端产生随机数并利用所述随机数生成会话密钥;
步骤104:所述物联网服务端将所述随机数作为种子,利用SM2 Key对称加密种子,生成种子密文;
步骤105:所述物联网服务端调用SM2协商回应函数获取SM2协商回应数据,以及服务端证书,并将所述SM2协商回应数据、所述服务端证书以及所述种子密文作为协商回应内容返回给所述物联网终端;
步骤106:所述物联网终端收到协商回应内容后,验证服务端证书的合法性,待验证通过后,基于SM2协商回应数据进行SM2密钥协商处理,并生成SM2 Key;
步骤107:所述物联网终端利用SM2 Key解密所述种子密文得到种子,并利用所述种子生成会话密钥。
3.根据权利要求2所述的一种基于SM2密钥协商机制的安全传输方法,其特征在于,
步骤103具体包括:
所述物联网服务端产生随机数并利用所述随机数,基于KDF密钥分散机制生成密钥素材,并根据密钥长度要求从所述密钥素材依次取得:终端加密密钥、服务端加密密钥、终端hash密钥、服务端hash密钥,并组成所述会话密钥;
步骤107具体包括:
所述物联网终端利用解密后得到的种子,基于物联网服务端相同的KDF密钥分散机制生成密钥素材,并根据密钥长度要求从所述密钥素材依次取得:终端加密密钥、服务端加密密钥、终端hash密钥、服务端hash密钥,并组成所述会话密钥,其中物联网终端形成的会话密钥与所述物联网服务端形成的会话密钥一致。
4.根据权利要求1所述的一种基于SM2密钥协商机制的安全传输方法,其特征在于,
步骤2具体包括:
步骤201:所述物联网终端产生业务上报数据,并调用加密接口,采用所述服务端加密密钥对所述业务上报数据进行加密,并采用所述服务端hash密钥对加密后的业务上报数据密文进行哈希计算,最后将计算得到的第一哈希值与业务上报数据密文一并上报给所述物联网服务端的物联网应用***;
步骤202:所述物联网应用***基于业务上报数据向物联网安全服务***发出完整性和解密请求;
步骤203:所述物联网安全服务***采用所述服务端hash密钥对所述业务上报数据密文进行哈希计算,得到第二哈希值,然后将第二哈希值与接收的第一哈希值进行比对,待比对一致后,则完整性验证通过,然后所述物联网安全服务***采用所述服务端加密密钥对所述业务上报数据密文解密得到业务上报数据明文,并将其返回给所述物联网应用***;
步骤204:所述物联网应用***基于业务上报数据明文进行相关业务处理。
5.根据权利要求1所述的一种基于SM2密钥协商机制的安全传输方法,其特征在于,
步骤3具体包括:
步骤301:所述物联网服务端的物联网应用***在进行业务处理后,产生业务下发数据,并触发向所述物联网服务端的物联网安全服务***发出加密和哈希计算请求;
步骤302:所述物联网安全服务***使用所述终端加密密钥对所述业务下发数据进行加密,并采用终端hash密钥对加密后的业务下发数据密文进行哈希计算,得到第三哈希值,然后将业务下发数据密文和第三哈希值一并返回给所述物联网应用***;
步骤303:所述物联网应用***将业务下发数据密文和第三哈希值发送给所述物联网终端;
步骤304:所述物联网终端采用所述终端hash密钥对所述业务下发数据密文进行哈希计算,得到第四哈希值,然后将第四哈希值与接收的第三哈希值进行比对,待比对一致后,则完整性验证通过,然后所述物联网终端采用所述终端加密密钥对所述业务下发数据密文解密得到业务下发数据明文。
6.根据权利要求2所述的一种基于SM2密钥协商机制的安全传输方法,其特征在于,
所述物联网终端预置有终端证书和CA证书,所述物联网安全服务***预置有服务端证书和CA证书,所述终端证书与所述服务端证书分别由CA机构签发;所述CA证书为CA机构的数字证书,并用于上述步骤102中对终端证书的合法性验证,以及步骤106中对服务端证书的合法性验证。
7.根据权利要求6所述的一种基于SM2密钥协商机制的安全传输方法,其特征在于,
所述终端证书和所述服务端证书分别包括:公钥信息、CA证书信息、扩展项和有效期;
所述终端证书和所述服务端证书分别通过以下方式进行简化:
将CA证书字符串标识进行哈希计算,并留取后8位作为CA证书信息;
将扩展项的内容置为空;
有效期的时间项格式采用二进制格式替代字符串表示。
8.根据权利要求6所述的一种基于SM2密钥协商机制的安全传输方法,其特征在于,
在所述物联网服务端通过CA证书验证终端证书的合法性之前,所述方法还包括:
由所述物联网服务端依次查找本地预置的CA证书,并取该CA证书的字符串标识进行哈希计算,并将计算结果的后8位与所述终端证书中的CA证书信息进行比对,如果一致,则确定当前的CA证书即为所述终端证书的签发机构的数字证书,然后取当前的CA证书中的公钥信息对待验证的终端证书进行验签,以进行合法性验证;
在所述物联网终端通过CA证书验证服务端的证书合法性之前,所述方法还包括:
由所述物联网终端依次查找本地预置的CA证书,并取该CA证书的字符串标识进行哈希计算,并将计算结果的后8位与所述服务端证书中的CA证书信息进行比对,如果一致,则确定当前的CA证书即为所述服务端证书的签发机构的数字证书,然后取当前的CA证书中的公钥信息对待验证的服务端证书进行验签,以进行合法性验证。
9.一种基于SM2密钥协商机制的安全传输***,用于实现权利要求1~9任一项所述的安全传输方法,其特征在于,所述***包括:物联网终端和物联网服务端;
所述物联网终端与物联网服务端进行通信连接,二者基于国密SM2密钥协商机制协商出会话密钥;
所述物联网终端还用于产生业务上报数据、对所述业务上报数据进行加密,并将加密后的业务上报数据密文上报给所述物联网服务端,以及解密所述业务下发数据密文;
所述物联网服务端还用于解密所述上报数据密文、业务处理,产生业务下发数据,对所述业务下发数据进行加密,并将加密后的业务下发数据密文下发给所述物联网终端。
10.根据权利要求9所述的一种基于SM2密钥协商机制的安全传输***,其特征在于,
所述物联网服务端包括物联网应用***和物联网安全服务***。
CN202110348957.5A 2021-03-31 2021-03-31 一种基于sm2密钥协商机制的安全传输方法和*** Active CN113079022B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110348957.5A CN113079022B (zh) 2021-03-31 2021-03-31 一种基于sm2密钥协商机制的安全传输方法和***

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110348957.5A CN113079022B (zh) 2021-03-31 2021-03-31 一种基于sm2密钥协商机制的安全传输方法和***

Publications (2)

Publication Number Publication Date
CN113079022A true CN113079022A (zh) 2021-07-06
CN113079022B CN113079022B (zh) 2022-02-18

Family

ID=76614208

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110348957.5A Active CN113079022B (zh) 2021-03-31 2021-03-31 一种基于sm2密钥协商机制的安全传输方法和***

Country Status (1)

Country Link
CN (1) CN113079022B (zh)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113923029A (zh) * 2021-10-11 2022-01-11 广东天镝科技有限公司 基于ecc混合算法的物联网信息加密方法
CN114142994A (zh) * 2021-10-13 2022-03-04 北卡科技有限公司 一种内核模块参数安全传递方法
CN116132043A (zh) * 2023-04-20 2023-05-16 北京智芯微电子科技有限公司 会话密钥协商方法、装置及设备
CN116232639A (zh) * 2022-12-07 2023-06-06 深圳科盾量子信息科技有限公司 数据传输方法、装置、计算机设备和存储介质

Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20170171196A1 (en) * 2015-12-14 2017-06-15 Afero, Inc. System and method for secure internet of things (iot) device provisioning
CN107040369A (zh) * 2016-10-26 2017-08-11 阿里巴巴集团控股有限公司 数据传输方法、装置及***
CN107896147A (zh) * 2017-12-07 2018-04-10 福建联迪商用设备有限公司 一种基于国密算法协商临时会话密钥的方法及其***
CN108989318A (zh) * 2018-07-26 2018-12-11 中国电子科技集团公司第三十研究所 一种面向窄带物联网的轻量化安全认证及密钥交换方法
CN109586908A (zh) * 2019-01-18 2019-04-05 中国科学院软件研究所 一种安全报文传输方法及其***
US20190215154A1 (en) * 2016-09-05 2019-07-11 Lg Electronics Inc. Lightweight and escrow-less authenticated key agreement for the internet of things
CN111130769A (zh) * 2019-12-14 2020-05-08 武汉玖保慧信息科技有限公司 一种物联网终端加密方法及装置
CN111212429A (zh) * 2019-12-11 2020-05-29 全球能源互联网研究院有限公司 一种移动终端的安全接入***及方法
CN111817846A (zh) * 2020-06-17 2020-10-23 浙江睿朗信息科技有限公司 一种轻量级的密钥协商通信协议
CN112291230A (zh) * 2020-10-26 2021-01-29 公安部第一研究所 一种用于物联网终端的数据安全认证传输方法及装置

Patent Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20170171196A1 (en) * 2015-12-14 2017-06-15 Afero, Inc. System and method for secure internet of things (iot) device provisioning
US20190215154A1 (en) * 2016-09-05 2019-07-11 Lg Electronics Inc. Lightweight and escrow-less authenticated key agreement for the internet of things
CN107040369A (zh) * 2016-10-26 2017-08-11 阿里巴巴集团控股有限公司 数据传输方法、装置及***
CN107896147A (zh) * 2017-12-07 2018-04-10 福建联迪商用设备有限公司 一种基于国密算法协商临时会话密钥的方法及其***
CN108989318A (zh) * 2018-07-26 2018-12-11 中国电子科技集团公司第三十研究所 一种面向窄带物联网的轻量化安全认证及密钥交换方法
CN109586908A (zh) * 2019-01-18 2019-04-05 中国科学院软件研究所 一种安全报文传输方法及其***
CN111212429A (zh) * 2019-12-11 2020-05-29 全球能源互联网研究院有限公司 一种移动终端的安全接入***及方法
CN111130769A (zh) * 2019-12-14 2020-05-08 武汉玖保慧信息科技有限公司 一种物联网终端加密方法及装置
CN111817846A (zh) * 2020-06-17 2020-10-23 浙江睿朗信息科技有限公司 一种轻量级的密钥协商通信协议
CN112291230A (zh) * 2020-10-26 2021-01-29 公安部第一研究所 一种用于物联网终端的数据安全认证传输方法及装置

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
卫志刚等: ""面向物联网信息安全保护的轻量化密钥体系设计"", 《信息安全研究》 *
郭仲勇: ""基于零信任架构的IoT设备身份认证机制研究"", 《信息技术与网络安全》 *
鲁阳: ""物联网终端可信认证与自动接入技术研究与实现"", 《南京邮电大学硕士学位论文》 *

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113923029A (zh) * 2021-10-11 2022-01-11 广东天镝科技有限公司 基于ecc混合算法的物联网信息加密方法
CN113923029B (zh) * 2021-10-11 2024-04-05 广东天镝科技有限公司 基于ecc混合算法的物联网信息加密方法
CN114142994A (zh) * 2021-10-13 2022-03-04 北卡科技有限公司 一种内核模块参数安全传递方法
CN114142994B (zh) * 2021-10-13 2024-01-02 北卡科技有限公司 一种内核模块参数安全传递方法
CN116232639A (zh) * 2022-12-07 2023-06-06 深圳科盾量子信息科技有限公司 数据传输方法、装置、计算机设备和存储介质
CN116232639B (zh) * 2022-12-07 2024-05-03 深圳科盾量子信息科技有限公司 数据传输方法、装置、计算机设备和存储介质
CN116132043A (zh) * 2023-04-20 2023-05-16 北京智芯微电子科技有限公司 会话密钥协商方法、装置及设备

Also Published As

Publication number Publication date
CN113079022B (zh) 2022-02-18

Similar Documents

Publication Publication Date Title
CN113079022B (zh) 一种基于sm2密钥协商机制的安全传输方法和***
CN113612605B (zh) 使用对称密码技术增强mqtt协议身份认证方法、***和设备
CN110932870B (zh) 一种量子通信服务站密钥协商***和方法
CN106789042B (zh) Ibc域内的用户访问pki域内的资源的认证密钥协商方法
CN106878016A (zh) 数据发送、接收方法及装置
CN111756529B (zh) 一种量子会话密钥分发方法及***
CN108243166A (zh) 一种基于USBKey的身份认证方法和***
CN108809633B (zh) 一种身份认证的方法、装置及***
CN104901935A (zh) 一种基于cpk的双向认证及数据交互安全保护方法
CN113285803B (zh) 一种基于量子安全密钥的邮件传输***和传输方法
CN112637136A (zh) 加密通信方法及***
CN111756528B (zh) 一种量子会话密钥分发方法、装置及通信架构
CN113452687B (zh) 基于量子安全密钥的发送邮件的加密方法和***
CN113630407A (zh) 使用对称密码技术增强mqtt协议传输安全的方法和***
CN110999202A (zh) 用于对数据进行高度安全、高速加密和传输的计算机实现的***和方法
CN116614599B (zh) 一种安全加密的视频监控方法、装置及存储介质
CN111988299A (zh) 一种客户端和服务器可信链接的建立方式
CN102281303A (zh) 一种数据交换方法
CN116743372A (zh) 基于ssl协议的量子安全协议实现方法及***
CN114826593B (zh) 量子安全的数据传输方法及数字证书认证***
CN113438074B (zh) 基于量子安全密钥的接收邮件的解密方法
CN116132025A (zh) 一种基于预置密钥组的密钥协商方法、装置和通信***
CN112422289B (zh) 一种NB-IoT终端设备的数字证书离线安全分发方法和***
CN112054905B (zh) 一种移动终端的安全通信方法及***
CN112069487A (zh) 一种基于物联网的智能设备网络通讯安全实现方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant