CN114567425A - 物联网通信方法、***、SoC Sim和物联网终端 - Google Patents

物联网通信方法、***、SoC Sim和物联网终端 Download PDF

Info

Publication number
CN114567425A
CN114567425A CN202011362822.6A CN202011362822A CN114567425A CN 114567425 A CN114567425 A CN 114567425A CN 202011362822 A CN202011362822 A CN 202011362822A CN 114567425 A CN114567425 A CN 114567425A
Authority
CN
China
Prior art keywords
internet
things
terminal
server
message
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202011362822.6A
Other languages
English (en)
Other versions
CN114567425B (zh
Inventor
张湘东
谭华
张文安
张涛
李洪波
杨少龙
贺赛娜
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
China Telecom Corp Ltd
Original Assignee
China Telecom Corp Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by China Telecom Corp Ltd filed Critical China Telecom Corp Ltd
Priority to CN202011362822.6A priority Critical patent/CN114567425B/zh
Publication of CN114567425A publication Critical patent/CN114567425A/zh
Application granted granted Critical
Publication of CN114567425B publication Critical patent/CN114567425B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3268Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D30/00Reducing energy consumption in communication networks
    • Y02D30/70Reducing energy consumption in communication networks in wireless communication networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)

Abstract

本公开公开了一种物联网通信方法、***、SoC Sim和物联网终端,涉及物联网领域。该方法包括:SoC Sim接收物联网终端的第一调用请求,根据物联网终端的第一随机秘钥对终端消息进行加密;接收物联网终端的第二调用请求,利用物联网服务器的公钥对第一随机秘钥进行加密;接收物联网终端的第三调用请求,利用安全核内存储的物联网终端的私钥对第一消息摘要进行签名,生成第一签名信息;将第一签名信息发送至物联网终端,以便物联网终端将第一消息包、第一签名信息和设备数字证书发送至物联网服务器。本公开对SoC Sim进行改进,在不增加硬件的基础上,通过单个芯片就能够实现物联网终端与物联网服务器的通信以及设备的高安全认证服务,减少了设备体积和功耗。

Description

物联网通信方法、***、SoC Sim和物联网终端
技术领域
本公开涉及物联网领域,尤其涉及一种物联网通信方法、***、SoC Sim和物联网终端。
背景技术
近年来物联网发展迅猛,物联网已经广泛应用于智能交通、环境保护、公共安全、平安家居、环境监测、食品溯源等多个领域。但所有的物联网应用都面临着两大问题:通信和安全。
为了解决上述问题,当前物联网应用都是在物联网设备中分别集成软Sim(Subscriber Identity Module,用户身份识别卡)和高安全认证芯片,两个芯片各司其职。但集成多个芯片,增大了设备体积和功耗,增加了设备成本,并且增加了技术方案复杂度。
发明内容
本公开要解决的一个技术问题是,提供一种物联网通信方法、***、SoC Sim和物联网终端,在不增加硬件的基础上,通过单个芯片就能够实现物联网终端与物联网服务器的通信以及设备的高安全认证服务。
根据本公开一方面,提出一种物联网通信方法,包括:安全运营中心用户身份识别卡SoC Sim接收物联网终端的第一调用请求,根据物联网终端的第一随机秘钥对终端消息进行加密,并将加密的终端消息发送至物联网终端;接收物联网终端的第二调用请求,利用物联网服务器的公钥对第一随机秘钥进行加密,并将加密的第一随机秘钥发送至物联网终端;接收物联网终端的第三调用请求,利用安全核内存储的物联网终端的私钥对第一消息摘要进行签名,生成第一签名信息,其中,第一消息摘要包括由加密的终端消息和加密的第一随机秘钥组成的第一消息包的摘要;以及将第一签名信息发送至物联网终端,以便物联网终端将第一消息包、第一签名信息和设备数字证书发送至物联网服务器。
在一些实施例中,SoC Sim接收物联网终端发送的生成公私钥对的请求,生成物联网终端的公钥和私钥;以及将物联网终端的私钥存放在安全核内,并将物联网终端的公钥发送至物联网终端,以便物联网终端进行设备注册。
在一些实施例中,SoC Sim接收物联网终端发送的设备数字证书,并将设备数字证书存放在安全核内。
在一些实施例中,SoC Sim接收物联网终端发送的第二消息包,其中,物联网服务器在下发消息时,生成第二随机秘钥,并利用第二随机秘钥对服务器消息进行加密,使用物联网终端的公钥对第二随机秘钥进行加密,将加密的第二随机秘钥和加密的服务器消息组成第二消息包;利用存储在安全核内的物联网终端的私钥,解密加密的第二随机秘钥;以及利用第二随机秘钥对加密的服务器消息解密后,将解密后的服务器消息发送至物联网终端。
在一些实施例中,SoC Sim接收物联网终端发送的物联网服务器的数字证书和第二签名信息,其中,物联网服务器利用物联网服务器的私钥对第二消息摘要进行签名,生成第二签名信息;以及验证物联网服务器的数字证书的合法性后,利用物联网服务器的数字证书中的公钥验证第二签名信息的有效性。
根据本公开的另一方面,还提出一种物联网通信方法,包括:生成第一随机秘钥;调用安全运营中心用户身份识别卡SoC Sim接口,以便SoC Sim根据第一随机秘钥对终端消息进行加密,以及利用物联网服务器的公钥对第一随机秘钥进行加密;将加密的终端消息和加密的第一随机秘钥组成第一消息包,并生成第一消息摘要;调用SoC Sim接口,以便SoCSim利用安全核内存储的物联网终端的私钥对第一消息摘要进行签名,生成第一签名信息;以及将第一消息包、第一签名信息和设备数字证书发送至物联网服务器。
在一些实施例中,向SoC Sim发送生成公私钥对的请求;接收SoC Sim生成的物联网终端的公钥;将物联网终端的公钥以及注册鉴权信息发送至物联网服务器,以便物联网服务器验证注册鉴权信息后,将物联网终端的公钥发送至证书颁发机构CA服务器,由CA服务器发放数字证书;以及接收物联网服务器发送的注册结果以及设备数字证书,并将设备数字证书保存在SoC Sim中。
在一些实施例中,接收物联网服务器发送的第二消息包,其中,物联网服务器在下发消息时,生成第二随机秘钥,并利用第二随机秘钥对服务器消息进行加密,使用物联网终端的公钥对第二随机秘钥进行加密,将加密的第二随机秘钥和加密的服务器消息组成第二消息包;将第二消息包发送至SoC Sim,以便SoC Sim利用存储在安全核内的物联网终端的私钥,解密加密的第二随机秘钥,以及利用第二随机秘钥对加密的服务器消息解密;以及接收SoC Sim发送的解密后的服务器消息。
在一些实施例中,接收物联网服务器发送的物联网服务器的数字证书和第二签名信息,其中,物联网服务器利用物联网服务器的私钥对第二消息摘要进行签名,生成第二签名信息;以及验证物联网服务器的数字证书的合法性后,利用物联网服务器的数字证书中的公钥验证第二签名信息的有效性。
在一些实施例中,接收物联网服务器发送的物联网服务器的数字证书和第二签名信息,其中,物联网服务器利用物联网服务器的私钥对第二消息摘要进行签名,生成第二签名信息;以及将物联网服务器的数字证书和第二签名信息发送至SoC Sim,以便SoC Sim验证物联网服务器的数字证书的合法性后,利用物联网服务器的数字证书中的公钥验证第二签名信息的有效性。
根据本公开的另一方面,还提出一种SoC Sim,包括:安全认证应用单元,被配置为根据物联网终端的第一随机秘钥对终端消息进行加密,利用物联网服务器的公钥对第一随机秘钥进行加密,并将加密的终端消息和加密的第一随机秘钥发送至物联网终端;利用安全核内存储的物联网终端的私钥对第一消息摘要进行签名,生成第一签名信息,并将第一签名信息发送至物联网终端,其中,第一消息摘要包括由加密的终端消息和加密的第一随机秘钥组成的第一消息包的摘要;以及安全认证应用数据单元,被配置为管理物联网终端的私钥和私钥以及数字证书。
根据本公开的另一方面,还提出一种物联网终端,包括:参数生成单元,被配置为生成第一随机秘钥,以及将加密的终端消息和加密的第一随机秘钥组成第一消息包,并生成第一消息摘要;接口调用单元,被配置为调用安全运营中心用户身份识别卡SoC Sim接口,以便SoC Sim根据第一随机秘钥对终端消息进行加密,以及利用物联网服务器的公钥对第一随机秘钥进行加密,以及调用SoC Sim接口,以便SoC Sim利用安全核内存储的物联网终端的私钥对第一消息摘要进行签名,生成第一签名信息;以及信息收发单元,被配置为将第一消息包、第一签名信息和设备数字证书发送至物联网服务器。
根据本公开的另一方面,还提出一种物联网通信***,包括:上述的SoC Sim;上述的物联网终端;物联网服务器,被配置为与物联网终端进行通信;以及证书颁发机构CA服务器,被配置为向物联网终端发放数字证书。
根据本公开的另一方面,还提出一种电子设备,包括:存储器;以及耦接至存储器的处理器,处理器被配置为基于存储在存储器的指令执行如上述的物联网通信方法。
根据本公开的另一方面,还提出一种非瞬时性计算机可读存储介质,其上存储有计算机程序指令,该指令被处理器执行时实现如上述的物联网通信方法。
本公开实施例中,对SoC Sim进行改进,在不增加硬件的基础上,通过单个芯片就能够实现物联网终端与物联网服务器的通信以及设备的高安全认证服务,减少了设备体积和功耗,降低技术方案复杂度的同时减少设备成本。
通过以下参照附图对本公开的示例性实施例的详细描述,本公开的其它特征及其优点将会变得清楚。
附图说明
构成说明书的一部分的附图描述了本公开的实施例,并且连同说明书一起用于解释本公开的原理。
参照附图,根据下面的详细描述,可以更加清楚地理解本公开,其中:
图1为本公开的物联网通信方法的一些实施例的流程示意图。
图2为本公开的物联网通信方法的另一些实施例的流程示意图。
图3为本公开的物联网通信方法的另一些实施例的流程示意图。
图4为本公开的物联网通信方法的另一些实施例的流程示意图。
图5为本公开的物联网通信方法的另一些实施例的流程示意图。
图6为本公开的物联网通信方法的另一些实施例的流程示意图。
图7为本公开的SoC Sim的一些实施例的结构示意图。
图8为本公开的物联网终端的一些实施例的结构示意图。
图9为本公开的物联网通信***的一些实施例的结构示意图。
图10为本公开的电子设备的一些实施例的结构示意图。
具体实施方式
现在将参照附图来详细描述本公开的各种示例性实施例。应注意到:除非另外具体说明,否则在这些实施例中阐述的部件和步骤的相对布置、数字表达式和数值不限制本公开的范围。
同时,应当明白,为了便于描述,附图中所示出的各个部分的尺寸并不是按照实际的比例关系绘制的。
以下对至少一个示例性实施例的描述实际上仅仅是说明性的,决不作为对本公开及其应用或使用的任何限制。
对于相关领域普通技术人员已知的技术、方法和设备可能不作详细讨论,但在适当情况下,所述技术、方法和设备应当被视为授权说明书的一部分。
在这里示出和讨论的所有示例中,任何具体值应被解释为仅仅是示例性的,而不是作为限制。因此,示例性实施例的其它示例可以具有不同的值。
应注意到:相似的标号和字母在下面的附图中表示类似项,因此,一旦某一项在一个附图中被定义,则在随后的附图中不需要对其进行进一步讨论。
为使本公开的目的、技术方案和优点更加清楚明白,以下结合具体实施例,并参照附图,对本公开进一步详细说明。
传统的软Sim技术,SIM运行在非安全环境中,数据安全得不到保障,而SoC(Security Operating Center,安全运营中心)Sim技术通过专门的硬件安全核提供安全服务,安全等级可以达到EAL4+。SoC Sim内部分为安全核和应用核两部分。安全核用于实现敏感数据的安全存储,并提供各类高安全加解密运算能力,由硬件实现。SoC Sim应用核主要用于运行通信应用,通过对外接口向物联网设备提供通信鉴权及在线开通等功能。通信应用会调用安全核接口完成通信数据的存储及鉴权运算。
SoC Sim应用核除了内置的通信应用外,还有足够的空间支持第三方进行应用开发,并且安全核的数据访问机制确保不同应用只能访问本应用的数据,从而保障了应用数据的隔离和安全。本公开通过在SoC Sim应用核上开发自有的高安全认证应用,可实现向第三方提供高安全认证的能力以及通信能力。
图1为本公开的物联网通信方法的一些实施例的流程示意图。该实施例由SoC Sim执行。
在步骤110,SoC Sim接收物联网终端的第一调用请求,根据物联网终端的第一随机秘钥对终端消息进行加密,并将加密的终端消息发送至物联网终端。
在一些实施例中,在物联网终端需要向物联网服务器上报消息时,生成一个随机秘钥作为传输秘钥。物联网终端调用SoC Sim接口,由SoC Sim利用第一随机秘钥对终端消息进行对称加密,保证传输的安全性。
在步骤120,接收物联网终端的第二调用请求,利用物联网服务器的公钥对第一随机秘钥进行加密,并将加密的第一随机秘钥发送至物联网终端。
在一些实施例中,SoC Sim使用物联网服务器的公钥对第一随机秘钥进行非对称加密。通过非对称的安全认证机制,可以实现物联网终端与物联网服务器之间的双向认证,确保数据的真实有效。
在步骤130,接收物联网终端的第三调用请求,利用安全核内存储的物联网终端的私钥对第一消息摘要进行签名,生成第一签名信息,其中,第一消息摘要包括由加密的终端消息和加密的第一随机秘钥组成的第一消息包的摘要。
在一些实施例中,物联网终端将加密后的终端消息和加密后的第一随机秘钥组成传输消息包,并生成消息摘要,调用SoC Sim接口,SoC Sim对消息摘要进行签名,实现对物联网终端身份的鉴权。
在步骤140,将第一签名信息发送至物联网终端,以便物联网终端将第一消息包、第一签名信息和设备数字证书发送至物联网服务器。
在一些实施例中,物联网服务器接收到设备数字证书后,验证设备数字证书的合法性,然后使用设备数字证书中的公钥验证签名信息的有效性,使用物联网服务器的私钥解密第一随机秘钥,利用该第一随机秘钥解密终端消息。
在上述实施例中,对SoC Sim进行改进,在不增加硬件的基础上,通过单个芯片就能够实现物联网终端与物联网服务器的通信以及设备的高安全认证服务,减少了设备体积和功耗,降低技术方案复杂度的同时减少设备成本。
图2为本公开的物联网通信方法的另一些实施例的流程示意图。该实施例由SoCSim执行。
在步骤210,SoC Sim接收物联网终端发送的生成公私钥对的请求,生成物联网终端的公钥和私钥。
在一些实施例中,物联网终端发起注册,通过SoC Sim对外接口,向高安全认证应用请求生成公私钥对。
在步骤220,将物联网终端的私钥存放在安全核内,并将物联网终端的公钥发送至物联网终端,以便物联网终端进行设备注册。
在一些实施例中,SoC Sim中的高安全认证应用调用安全核能力生成公私钥对,私钥存放在安全核内,公钥返回到物联网终端。物联网终端将公钥及其他注册鉴权信息发送到物联网服务器进行注册,物联网服务器验证注册鉴权信息后,将公钥发送到CA(Certificate Authority,证书颁发机构)服务器,由CA服务器向物联网终端发放数字证书。物联网服务器将注册结果及CA服务器发放的证书、CA根证书、物联网服务器证书返回至物联网终端。物联网终端根据应用需要进行其他应用数据初始化。
在一些实施例中,SoC Sim接收物联网终端发送的设备数字证书,并将设备数字证书存放在安全核内。由SoC Sim对设备数字证书进行安全存储。
在上述实施例中,物联网终端利用SoC Sim完成终端注册,并且,通过独立的硬件安全核,实现硬件级数据隔离,防暴力破解,能够确保敏感数据的安全。
图3为本公开的物联网通信方法的另一些实施例的流程示意图。该实施例由SoCSim执行。
在步骤310,SoC Sim接收物联网终端发送的第二消息包,其中,物联网服务器在下发消息时,生成第二随机秘钥,并利用第二随机秘钥对服务器消息进行加密,使用物联网终端的公钥对第二随机秘钥进行加密,将加密的第二随机秘钥和加密的服务器消息组成第二消息包。
在一些实施例中,物联网服务器通过CA服务器,利用第二随机秘钥对服务器消息进行对称加密,使用物联网终端的公钥对第二随机秘钥进行非对称加密。
物联网服务器作为公共平台,物联网服务器的公钥和私钥通常在可信的CA服务器进行注册,并通过CA服务器验证服务器证书及公钥的合法性。
在步骤320,利用存储在安全核内的物联网终端的私钥,解密加密的第二随机秘钥。
在步骤330,利用第二随机秘钥对加密的服务器消息解密后,将解密后的服务器消息发送至物联网终端。
由此,物联网终端能够获取物联网服务器下发的消息。
在本公开的另一些实施例中,SoC Sim接收物联网终端发送的物联网服务器的数字证书和第二签名信息,验证物联网服务器的数字证书的合法性后,利用物联网服务器的数字证书中的公钥验证第二签名信息的有效性,其中,物联网服务器利用物联网服务器的私钥对第二消息摘要进行签名,生成第二签名信息。
在该实施例中,SoC Sim首先对物联网服务器的数字证书的合法性以及第二签名信息的有效性进行验证后,利用物联网终端的私钥,解密加密的第二随机秘钥,然后利用第二随机秘钥对加密的服务器消息解密后,将解密后的服务器消息发送至物联网终端,能够进一步保障物联网终端与物联网服务器通信的安全性。
图4为本公开的物联网通信方法的另一些实施例的流程示意图。该实施例由物联网终端执行。
在步骤410,生成第一随机秘钥。
在一些实施例中,物联网终端需要向物联网服务器上报消息时,生成一个随机秘钥作为传输秘钥。
在步骤420,调用SoC Sim接口,以便SoC Sim根据第一随机秘钥对终端消息进行加密,以及利用物联网服务器的公钥对第一随机秘钥进行加密。
在步骤430,将加密的终端消息和加密的第一随机秘钥组成第一消息包,并生成第一消息摘要。
在步骤440,调用SoC Sim接口,以便SoC Sim利用安全核内存储的物联网终端的私钥对第一消息摘要进行签名,生成第一签名信息。
在步骤450,将第一消息包、第一签名信息和设备数字证书发送至物联网服务器。
在一些实施例中,物联网服务器在接收到物联网终端发送的消息后,先验证设备数字证书的合法性,使用数字证书中的公钥验证第一签名信息的有效性,然后使用物联网服务器的私钥解密出第一随机秘钥,利用第一随机秘钥解密终端信息。
在上述实施例中,物联网终端利用SoC Sim,在不增加硬件的基础上,通过单个芯片就能够实现与物联网服务器的通信以及设备的高安全认证服务,减少了设备体积和功耗,降低技术方案复杂度的同时减少设备成本。
图5为本公开的物联网通信方法的另一些实施例的流程示意图。该实施例由物联网终端执行。
在步骤510,向SoC Sim发送生成公私钥对的请求。
在一些实施例中,物联网终端发起注册时,通过SoC Sim对外接口,向高安全认证应用请求生成公私钥对。
在步骤520,接收SoC Sim生成的物联网终端的公钥。
在一些实施例中,SoC Sim中的高安全认证应用调用安全核能力生成公私钥对,私钥存放在安全核内,公钥返回到物联网终端。
在步骤530,将物联网终端的公钥以及注册鉴权信息发送至物联网服务器,以便物联网服务器验证注册鉴权信息后,将物联网终端的公钥发送至CA服务器,由CA服务器发放数字证书。
在步骤540,接收物联网服务器发送的注册结果以及设备数字证书,并将设备数字证书保存在SoC Sim中。
在一些实施例中,物联网服务器将注册结果及CA服务器发放的证书、CA根证书、物联网服务器证书返回物联网终端,物联网终端将平台返回的数字证书发送到SoC Sim进行安全存储。
在一些实施例中,物联网终端根据应用需要进行其他应用数据初始化,从而完成注册。
在上述实施例中,物联网终端利用SoC Sim完成终端注册,并且,能够保证数字证书的安全存储。
图6为本公开的物联网通信方法的另一些实施例的流程示意图。该实施例由物联网终端执行。
在步骤610,接收物联网服务器发送的第二消息包,其中,物联网服务器在下发消息时,生成第二随机秘钥,并利用第二随机秘钥对服务器消息进行加密,使用物联网终端的公钥对第二随机秘钥进行加密,将加密的第二随机秘钥和加密的服务器消息组成第二消息包。
在一些实施例中,物联网服务器通过CA服务器,利用第二随机秘钥对服务器消息进行对称加密,使用物联网终端的公钥对第二随机秘钥进行非对称加密。通过非对称的安全认证机制,可以实现物联网终端与服务器之间的双向认证,确保数据的真实有效。
在一些实施例中,物联网服务器利用物联网服务器的私钥对第二消息摘要进行签名,生成第二签名信息。
在步骤620,将第二消息包发送至SoC Sim,以便SoC Sim利用存储在安全核内的物联网终端的私钥,解密加密的第二随机秘钥,以及利用第二随机秘钥对加密的服务器消息解密。
在步骤630,接收SoC Sim发送的解密后的服务器消息。
物联网终端能够获取物联网服务器下发的消息。
在本公开的一些实施例中,物联网终端还接收物联网服务器发送的物联网服务器的数字证书和第二签名信息,验证物联网服务器的数字证书的合法性后,利用物联网服务器的数字证书中的公钥验证第二签名信息的有效性。物联网终端在验证物联网服务器的数字证书的合法性以及第二签名信息的有效性后,再将第二消息包发送至SoC Sim,由SoCSim解密加密的第二随机秘钥,以及利用第二随机秘钥对加密的服务器消息解密。
在本公开的另一些实施例中,物联网终端还在接收物联网服务器发送的物联网服务器的数字证书和第二签名信息后,将物联网服务器的数字证书和第二签名信息发送至SoC Sim,以便SoC Sim验证物联网服务器的数字证书的合法性后,利用物联网服务器的数字证书中的公钥验证第二签名信息的有效性。
在上述实施例中,对物联网服务器的数字证书和第二签名信息的验证,可以由物联网终端执行,也可以由SoC Sim执行。
图7为本公开的SoC Sim的一些实施例的结构示意图。该SoC Sim包括安全认证应用单元710和安全认证应用数据单元720。安全认证应用单元710设置在应用核中,通过对外接口与物联网终端进行交互,安全认证应用数据单元720设置在安全核内。
安全认证应用单元710被配置为根据物联网终端的第一随机秘钥对终端消息进行加密,利用物联网服务器的公钥对第一随机秘钥进行加密,并将加密的终端消息和加密的第一随机秘钥发送至物联网终端;利用安全核内存储的物联网终端的私钥对第一消息摘要进行签名,生成第一签名信息,并将第一签名信息发送至物联网终端,其中,第一消息摘要包括由加密的终端消息和加密的第一随机秘钥组成的第一消息包的摘要。
在本公开的另一些实施例中,安全认证应用单元710还被配置为接收物联网终端发送的生成公私钥对的请求,生成物联网终端的公钥和私钥;将物联网终端的私钥存放在安全核内,并将物联网终端的公钥发送至物联网终端,以便物联网终端进行设备注册。
在一些实施例中,安全认证应用单元710还被配置为接收物联网终端发送的设备数字证书,并将设备数字证书存放在安全核内。
在一些实施例中,安全认证应用单元710还被配置为接收物联网终端发送的第二消息包,其中,物联网服务器在下发消息时,生成第二随机秘钥,并利用第二随机秘钥对服务器消息进行加密,使用物联网终端的公钥对第二随机秘钥进行加密,将加密的第二随机秘钥和加密的服务器消息组成第二消息包;利用存储在安全核内的物联网终端的私钥,解密加密的第二随机秘钥;以及利用第二随机秘钥对加密的服务器消息解密后,将解密后的服务器消息发送至物联网终端。
在一些实施例中,安全认证应用单元710还被配置为接收物联网终端发送的物联网服务器的数字证书和第二签名信息,其中,物联网服务器利用物联网服务器的私钥对第二消息摘要进行签名,生成第二签名信息;以及验证物联网服务器的数字证书的合法性后,利用物联网服务器的数字证书中的公钥验证第二签名信息的有效性。
安全认证应用数据单元720被配置为管理物联网终端的私钥和私钥以及数字证书。
在上述实施例中,安全认证应用单元710完成公私钥对生成、证书签发及其他敏感数据的初始化管理,对上报物联网服务器的应用数据进行加密保证穿安全,对消息摘要进行签名,实现对物联网终端身份鉴权,并且,还能够验证物联网服务器下发数据的有效性。安全认证应用数据单元720能够管理多对公私钥对,使得私钥只能参与签名与解密的运算,而不能出安全核,并且还能够存储CA根证书、服务器证书及CA颁发给设备的证书等,另外,安全认证应用数据单元720还能够根据应用需要完成对其他敏感数据的管理,例如不同安全等级的对称密钥等。通过对现有SoC Sim改进,能够实现终端与服务器间的通信以及高安全认证,有利于减少设备体积和功耗、降低技术方案复杂度,同时减少成本。
图8为本公开的物联网终端的一些实施例的结构示意图。该物联网终端包括:参数生成单元810、接口调用单元820和信息收发单元830。
秘钥生成单元810被配置为生成第一随机秘钥,将加密的终端消息和加密的第一随机秘钥组成第一消息包,并生成第一消息摘要。
接口调用单元820被配置为调用SoC Sim接口,以便SoC Sim根据第一随机秘钥对终端消息进行加密,以及利用物联网服务器的公钥对第一随机秘钥进行加密,以及调用SoCSim接口,以便SoC Sim利用安全核内存储的物联网终端的私钥对第一消息摘要进行签名,生成第一签名信息。
信息收发单元830被配置为将第一消息包、第一签名信息和设备数字证书发送至物联网服务器。
在上述实施例中,物联网终端调用SoC Sim接口,完成终端消息加密、随机秘钥加密和消息摘要签名,能够通过单个芯片完成对通信及设备的高安全认证的支持。
在本公开的另一些实施例中,接口调用单元820还被配置为向SoC Sim发送生成公私钥对的请求,以及接收SoC Sim生成的物联网终端的公钥。信息收发单元830还被配置为将物联网终端的公钥以及注册鉴权信息发送至物联网服务器,以便物联网服务器验证注册鉴权信息后,将物联网终端的公钥发送至CA服务器,由CA服务器发放数字证书;以及接收物联网服务器发送的注册结果以及设备数字证书,并将设备数字证书保存在SoC Sim中。
在上述实施例中,物联网终端利用改进的SoC Sim,能够实现物联网终端的注册。
在本公开的另一些实施例中,信息收发单元830还被配置为接收物联网服务器发送的第二消息包,其中,物联网服务器在下发消息时,生成第二随机秘钥,并利用第二随机秘钥对服务器消息进行加密,使用物联网终端的公钥对第二随机秘钥进行加密,将加密的第二随机秘钥和加密的服务器消息组成第二消息包。接口调用单元820还被配置为将第二消息包发送至SoC Sim,以便SoC Sim利用存储在安全核内的物联网终端的私钥,解密加密的第二随机秘钥,以及利用第二随机秘钥对加密的服务器消息解密;以及接收SoC Sim发送的解密后的服务器消息。
在上述实施例中,物联网终端利用改进的SoC Sim,能够获取物联网服务器下发的消息。
在本公开的另一些实施例中,信息收发单元830还被配置为接收物联网服务器发送的物联网服务器的数字证书和第二签名信息,其中,物联网服务器利用物联网服务器的私钥对第二消息摘要进行签名,生成第二签名信息;以及验证物联网服务器的数字证书的合法性后,利用物联网服务器的数字证书中的公钥验证第二签名信息的有效性。
在本公开的另一些实施例中,信息收发单元830还被配置为接收物联网服务器发送的物联网服务器的数字证书和第二签名信息,其中,物联网服务器利用物联网服务器的私钥对第二消息摘要进行签名,生成第二签名信息。
接口调用单元820还被配置为将物联网服务器的数字证书和第二签名信息发送至SoC Sim,以便SoC Sim验证物联网服务器的数字证书的合法性后,利用物联网服务器的数字证书中的公钥验证第二签名信息的有效性。
在上述实施例中,物联网终端利用改进的SoC Sim,能够实现对物联网服务器的安全认证。
图9为本公开的物联网通信***的一些实施例的结构示意图。该***包括SoC Sim910、物联网终端920、物联网服务器930和CA服务器940。其中,SoC Sim 910和物联网终端920已在上述实施例中进行了详细介绍。
物联网服务器930被配置为与物联网终端920进行通信,既能接收物联网终端920发送的信息,又能够向物联网终端920下发消息。
CA服务器940被配置为向物联网终端发放数字证书。
在上述实施例中,通过引入SoC Sim技术作为通信解决方案的同时,基于SoC Sim芯片所具备的硬件级数据安全存储及运算能力,在SoC Sim上开发满足物联网应用需要的高安全认证应用,从而向第三方提供一整套高效、低成本的物联网应用解决方案。
本公开的方案能够应用于区块链,只需在高安全认证应用里面增加相应的模块,并提供对外接口就可以实现。
图10为本公开的电子设备的一些实施例的结构示意图。该电子设备包括存储器1010和处理器1020。其中:存储器1010可以是磁盘、闪存或其它任何非易失性存储介质。存储器用于存储图1-6所对应实施例中的指令。处理器1020耦接至存储器1010,可以作为一个或多个集成电路来实施,例如微处理器或微控制器。该处理器1020用于执行存储器中存储的指令。
在一些实施例中,处理器1020通过BUS总线1030耦合至存储器1010。该电子设备1000还可以通过存储接口1040连接至外部存储***1050以便调用外部数据,还可以通过网络接口1060连接至网络或者另外一台计算机***(未标出)。此处不再进行详细介绍。
在该实施例中,通过存储器存储数据指令,再通过处理器处理上述指令,能够降低设备体积和功耗,降低设备成本。
在另一些实施例中,一种计算机可读存储介质,其上存储有计算机程序指令,该指令被处理器执行时实现图1-6所对应实施例中的方法的步骤。本领域内的技术人员应明白,本公开的实施例可提供为方法、装置、或计算机程序产品。因此,本公开可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本公开可采用在一个或多个其中包含有计算机可用程序代码的计算机可用非瞬时性存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本公开是参照根据本公开实施例的方法、设备(***)和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
至此,已经详细描述了本公开。为了避免遮蔽本公开的构思,没有描述本领域所公知的一些细节。本领域技术人员根据上面的描述,完全可以明白如何实施这里公开的技术方案。
虽然已经通过示例对本公开的一些特定实施例进行了详细说明,但是本领域的技术人员应该理解,以上示例仅是为了进行说明,而不是为了限制本公开的范围。本领域的技术人员应该理解,可在不脱离本公开的范围和精神的情况下,对以上实施例进行修改。本公开的范围由所附权利要求来限定。

Claims (15)

1.一种物联网通信方法,包括:
安全运营中心用户身份识别卡SoC Sim接收物联网终端的第一调用请求,根据物联网终端的第一随机秘钥对终端消息进行加密,并将加密的终端消息发送至所述物联网终端;
接收所述物联网终端的第二调用请求,利用物联网服务器的公钥对所述第一随机秘钥进行加密,并将加密的第一随机秘钥发送至所述物联网终端;
接收所述物联网终端的第三调用请求,利用安全核内存储的物联网终端的私钥对第一消息摘要进行签名,生成第一签名信息,其中,所述第一消息摘要包括由加密的终端消息和加密的第一随机秘钥组成的第一消息包的摘要;以及
将所述第一签名信息发送至所述物联网终端,以便所述物联网终端将所述第一消息包、所述第一签名信息和设备数字证书发送至所述物联网服务器。
2.根据权利要求1所述的物联网通信方法,包括:
所述SoC Sim接收所述物联网终端发送的生成公私钥对的请求,生成所述物联网终端的公钥和私钥;以及
将所述物联网终端的私钥存放在安全核内,并将所述物联网终端的公钥发送至所述物联网终端,以便所述物联网终端进行设备注册。
3.根据权利要求2所述的物联网通信方法,还包括:
所述SoC Sim接收所述物联网终端发送的设备数字证书,并将所述设备数字证书存放在安全核内。
4.根据权利要求1至3任一所述的物联网通信方法,还包括:
所述SoC Sim接收所述物联网终端发送的第二消息包,其中,所述物联网服务器在下发消息时,生成第二随机秘钥,并利用所述第二随机秘钥对服务器消息进行加密,使用物联网终端的公钥对所述第二随机秘钥进行加密,将所述加密的第二随机秘钥和加密的服务器消息组成所述第二消息包;
利用存储在安全核内的所述物联网终端的私钥,解密所述加密的第二随机秘钥;以及
利用所述第二随机秘钥对加密的服务器消息解密后,将解密后的服务器消息发送至所述物联网终端。
5.根据权利要求1至3任一所述的物联网通信方法,还包括:
所述SoC Sim接收所述物联网终端发送的物联网服务器的数字证书和第二签名信息,其中,所述物联网服务器利用物联网服务器的私钥对第二消息摘要进行签名,生成第二签名信息;以及
验证所述物联网服务器的数字证书的合法性后,利用所述物联网服务器的数字证书中的公钥验证所述第二签名信息的有效性。
6.一种物联网通信方法,包括:
生成第一随机秘钥;
调用安全运营中心用户身份识别卡SoC Sim接口,以便所述SoC Sim根据所述第一随机秘钥对终端消息进行加密,以及利用物联网服务器的公钥对所述第一随机秘钥进行加密;
将加密的终端消息和加密的第一随机秘钥组成第一消息包,并生成第一消息摘要;
调用所述SoC Sim接口,以便所述SoC Sim利用安全核内存储的所述物联网终端的私钥对所述第一消息摘要进行签名,生成第一签名信息;以及
将所述第一消息包、所述第一签名信息和设备数字证书发送至所述物联网服务器。
7.根据权利要求6所述的物联网通信方法,还包括:
向所述SoC Sim发送生成公私钥对的请求;
接收所述SoC Sim生成的物联网终端的公钥;
将所述物联网终端的公钥以及注册鉴权信息发送至物联网服务器,以便所述物联网服务器验证所述注册鉴权信息后,将所述物联网终端的公钥发送至证书颁发机构CA服务器,由所述CA服务器发放数字证书;以及
接收所述物联网服务器发送的注册结果以及设备数字证书,并将设备数字证书保存在所述SoC Sim中。
8.根据权利要求6或7所述的物联网通信方法,还包括:
接收物联网服务器发送的第二消息包,其中,所述物联网服务器在下发消息时,生成第二随机秘钥,并利用所述第二随机秘钥对服务器消息进行加密,使用物联网终端的公钥对所述第二随机秘钥进行加密,将所述加密的第二随机秘钥和加密的服务器消息组成所述第二消息包;
将所述第二消息包发送至所述SoC Sim,以便所述SoC Sim利用存储在安全核内的所述物联网终端的私钥,解密所述加密的第二随机秘钥,以及利用所述第二随机秘钥对加密的服务器消息解密;以及
接收所述SoC Sim发送的解密后的服务器消息。
9.根据权利要求6或7所述的物联网通信方法,还包括:
接收所述物联网服务器发送的物联网服务器的数字证书和第二签名信息,其中,所述物联网服务器利用物联网服务器的私钥对第二消息摘要进行签名,生成第二签名信息;以及
验证所述物联网服务器的数字证书的合法性后,利用所述物联网服务器的数字证书中的公钥验证所述第二签名信息的有效性。
10.根据权利要求6或7所述的物联网通信方法,还包括:
接收所述物联网服务器发送的物联网服务器的数字证书和第二签名信息,其中,所述物联网服务器利用物联网服务器的私钥对第二消息摘要进行签名,生成第二签名信息;以及
将所述物联网服务器的数字证书和第二签名信息发送至所述SoC Sim,以便所述SoCSim验证所述物联网服务器的数字证书的合法性后,利用所述物联网服务器的数字证书中的公钥验证所述第二签名信息的有效性。
11.一种SoC Sim,包括:
安全认证应用单元,被配置为根据物联网终端的第一随机秘钥对终端消息进行加密,利用物联网服务器的公钥对所述第一随机秘钥进行加密,并将加密的终端消息和加密的第一随机秘钥发送至所述物联网终端;利用安全核内存储的物联网终端的私钥对第一消息摘要进行签名,生成第一签名信息,并将所述第一签名信息发送至所述物联网终端,其中,所述第一消息摘要包括由加密的终端消息和加密的第一随机秘钥组成的第一消息包的摘要;以及
安全认证应用数据单元,被配置为管理物联网终端的私钥和私钥以及数字证书。
12.一种物联网终端,包括:
参数生成单元,被配置为生成第一随机秘钥,以及将加密的终端消息和加密的第一随机秘钥组成第一消息包,并生成第一消息摘要;
接口调用单元,被配置为调用安全运营中心用户身份识别卡SoC Sim接口,以便所述SoC Sim根据所述第一随机秘钥对终端消息进行加密,以及利用物联网服务器的公钥对所述第一随机秘钥进行加密,以及调用所述SoC Sim接口,以便所述SoC Sim利用安全核内存储的所述物联网终端的私钥对所述第一消息摘要进行签名,生成第一签名信息;以及
信息收发单元,被配置为将所述第一消息包、所述第一签名信息和设备数字证书发送至所述物联网服务器。
13.一种物联网通信***,包括:
权利要求11所述的SoC Sim;
权利要求12所述的物联网终端;
物联网服务器,被配置为与所述物联网终端进行通信;以及
证书颁发机构CA服务器,被配置为向所述物联网终端发放数字证书。
14.一种电子设备,包括:
存储器;以及
耦接至所述存储器的处理器,所述处理器被配置为基于存储在所述存储器的指令执行如权利要求1至10任一项所述的物联网通信方法。
15.一种非瞬时性计算机可读存储介质,其上存储有计算机程序指令,该指令被处理器执行时实现如权利要求1至10任一项所述的物联网通信方法。
CN202011362822.6A 2020-11-27 2020-11-27 物联网通信方法、***、SoC Sim和物联网终端 Active CN114567425B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202011362822.6A CN114567425B (zh) 2020-11-27 2020-11-27 物联网通信方法、***、SoC Sim和物联网终端

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202011362822.6A CN114567425B (zh) 2020-11-27 2020-11-27 物联网通信方法、***、SoC Sim和物联网终端

Publications (2)

Publication Number Publication Date
CN114567425A true CN114567425A (zh) 2022-05-31
CN114567425B CN114567425B (zh) 2024-02-02

Family

ID=81712591

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202011362822.6A Active CN114567425B (zh) 2020-11-27 2020-11-27 物联网通信方法、***、SoC Sim和物联网终端

Country Status (1)

Country Link
CN (1) CN114567425B (zh)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103067402A (zh) * 2013-01-10 2013-04-24 天地融科技股份有限公司 数字证书的生成方法和***
CN103812871A (zh) * 2014-02-24 2014-05-21 北京明朝万达科技有限公司 一种基于移动终端应用程序安全应用的开发方法及***
CN105095696A (zh) * 2015-06-25 2015-11-25 三星电子(中国)研发中心 对应用程序进行安全认证的方法、***及设备
US20170244562A1 (en) * 2014-11-06 2017-08-24 Huawei Technologies Co., Ltd. Security information configuration method, security verification method, and related chip
CN107743067A (zh) * 2017-11-30 2018-02-27 美的智慧家居科技有限公司 数字证书的颁发方法、***、终端以及存储介质

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103067402A (zh) * 2013-01-10 2013-04-24 天地融科技股份有限公司 数字证书的生成方法和***
CN103812871A (zh) * 2014-02-24 2014-05-21 北京明朝万达科技有限公司 一种基于移动终端应用程序安全应用的开发方法及***
US20170244562A1 (en) * 2014-11-06 2017-08-24 Huawei Technologies Co., Ltd. Security information configuration method, security verification method, and related chip
CN105095696A (zh) * 2015-06-25 2015-11-25 三星电子(中国)研发中心 对应用程序进行安全认证的方法、***及设备
CN107743067A (zh) * 2017-11-30 2018-02-27 美的智慧家居科技有限公司 数字证书的颁发方法、***、终端以及存储介质

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
曾晓洋, 吴敏, 韩军, 吴永一, 林一帆, 陈俊, 闵昊, 章倩苓: "信息安全芯片SoC平台及其应用", 信息安全与通信保密, no. 07 *

Also Published As

Publication number Publication date
CN114567425B (zh) 2024-02-02

Similar Documents

Publication Publication Date Title
US10142107B2 (en) Token binding using trust module protected keys
KR102469979B1 (ko) 제1 애플리케이션과 제2 애플리케이션 사이의 상호 대칭 인증을 위한 방법
CN1708942B (zh) 设备特定安全性数据的安全实现及利用
CN108566381A (zh) 一种安全升级方法、装置、服务器、设备和介质
EP2095288B1 (en) Method for the secure storing of program state data in an electronic device
Seo et al. A security framework for a drone delivery service
US7693286B2 (en) Method of delivering direct proof private keys in signed groups to devices using a distribution CD
CN104094267A (zh) 安全共享来自源装置的媒体内容的方法、装置和***
CN109800588B (zh) 条码动态加密方法及装置、条码动态解密方法及装置
CN112351037B (zh) 用于安全通信的信息处理方法及装置
JP5954609B1 (ja) 電子署名トークンの私有鍵のバックアップ方法およびシステム
JP2020530726A (ja) サプライチェーン資産管理を保護するアプリケーションを有する遠隔サーバへのnfcタグ認証
CN108964922A (zh) 移动终端令牌激活方法、终端设备及服务器
WO2006025952A2 (en) Method of delivering direct proof private keys to devices using a distribution cd
CN113067823B (zh) 邮件用户身份认证和密钥分发方法、***、设备及介质
WO2015158172A1 (zh) 一种用户身份识别卡
CN109951274B (zh) 基于私钥池的抗量子计算点对点消息传输方法和***
CN107483191A (zh) 一种sm2算法密钥分割签名***及方法
CN109936456B (zh) 基于私钥池的抗量子计算数字签名方法和***
CN113726733B (zh) 一种基于可信执行环境的加密智能合约隐私保护方法
CN109905229B (zh) 基于群组非对称密钥池的抗量子计算Elgamal加解密方法和***
CN114143108B (zh) 一种会话加密方法、装置、设备及存储介质
CN114553590A (zh) 数据传输方法及相关设备
CN117081736A (zh) 密钥分发方法、密钥分发装置、通信方法及通信装置
CN111241492A (zh) 一种产品多租户安全授信方法、***及电子设备

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant