CN115102710A - 数字人民币消费场景的物联网设备安全接入方法及设备 - Google Patents

数字人民币消费场景的物联网设备安全接入方法及设备 Download PDF

Info

Publication number
CN115102710A
CN115102710A CN202210488507.0A CN202210488507A CN115102710A CN 115102710 A CN115102710 A CN 115102710A CN 202210488507 A CN202210488507 A CN 202210488507A CN 115102710 A CN115102710 A CN 115102710A
Authority
CN
China
Prior art keywords
equipment
internet
key
things
management platform
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202210488507.0A
Other languages
English (en)
Inventor
曾文杰
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Guangzhou Yuntong Shuda Technology Co ltd
Original Assignee
Guangzhou Yuntong Shuda Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Guangzhou Yuntong Shuda Technology Co ltd filed Critical Guangzhou Yuntong Shuda Technology Co ltd
Priority to CN202210488507.0A priority Critical patent/CN115102710A/zh
Publication of CN115102710A publication Critical patent/CN115102710A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/308Payment architectures, schemes or protocols characterised by the use of specific devices or networks using the Internet of Things
    • GPHYSICS
    • G16INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
    • G16YINFORMATION AND COMMUNICATION TECHNOLOGY SPECIALLY ADAPTED FOR THE INTERNET OF THINGS [IoT]
    • G16Y30/00IoT infrastructure
    • G16Y30/10Security thereof
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Strategic Management (AREA)
  • Accounting & Taxation (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

数字人民币消费场景的物联网设备安全接入方法及设备。一种物联网设备安全接入方法及采用其的物联网设备。所述物联网设备的生产方法包括:在生产物联网设备时,在安全环境下向所述物联网设备的安全存储区中写入一表示所述物联网设备是特定设备生产厂家生产的身份信息,并将写入的身份信息的内容与所述设备生产厂家的信息对应存储在一管理平台上。所述身份信息中还优选包括所述物联网设备的性能参数。本发明通过设备生产阶段的设备序列号约定,帮助设备安全导入设备密钥/设备证书,既可以将设备快捷、安全地接入管理平台,又可以通过通信会话密钥的加密传输方式,实现设备间的数据安全共享,防止中间人攻击截取;即使在共享设备的动态环境下,也可以快速安全地将新设备添加到管理平台,方便管理。

Description

数字人民币消费场景的物联网设备安全接入方法及设备
技术领域
本发明涉及数字人民币和物联网技术领域,具体涉及一种物联网设备 安全接入方法及采用其的物联网设备。
背景技术
数字人民币(e-CNY,DC/EP)是由中国人民银行发行的数字形态的 法定货币。因其兼具数字人民币和法定货币的属性,可以与物联网深度结 合,为人与设备之间、设备与设备之间的交互提供支付等金融服务。
物联网设备制造商为了便于用户使用,基本上为设备配置了WIFI、 NB-IoT等类型的网络访问,因为有太多各种类型的设备可以连接网络, 平台应该对这类设备的网络访问控制多加考虑。而且受目前共享经济的影 响,许多物联网是针对租赁而不是购买设计,设备授权被限制为仅允许租 户在特定的时间使用,共享租赁使得访问控制决策变得更为复杂。鉴于数 字人民币的关键安全特性及其在敏感金融业务中的使用,数字人民币本身 采用了严格密钥安全认证控制,但消费级的物联网设备不太可能具有安全 认证过程,由此造成连接的设备越多造成危害的可能性就越大。
数字人民币在设计消费级的物联网时必须能够缓解现存的如下问题: 在共享设备的动态环境下,应该如何快速安全的将新设备添加到平台;如 何为人与设备之间、设备与设备之间的数字人民币交易提供安全可靠的身 份认证。因此,如何在消费级的物联网中对设备进行安全认证接入就是本 领域技术人员亟待解决的技术难题。
发明内容
有鉴于此,本发明的主要目的在于提供一种物联网设备的安全接入方 法及采用其的物联网设备,以期至少部分地解决上述技术问题。
为了实现上述目的,作为本发明的第一方面,提供了一种物联网设备 的生产方法,包括如下步骤:
在生产物联网设备时,在安全环境下向所述物联网设备的安全存储区 中写入一表示所述物联网设备是特定设备生产厂家生产的身份信息,并将 写入的身份信息的内容与所述设备生产厂家的信息对应存储在一管理平 台上。
作为本发明的第二方面,还提供了一种通过如上所述的物联网设备的 生产方法生产的物联网设备。
作为本发明的第三方面,还提供了一种物联网设备的接入方法,包括 如下步骤:
通过一通信设备将所述物联网设备的身份信息传输到管理平台上;
所述管理平台对所述物联网设备进行鉴权,若通过认证则与之建立连 接;
所述管理平台将用户账号、通信密钥和/或通信密钥使用期限参数加密 下发到所述物联网设备,与所述物联网设备建立连接。
作为本发明的第四方面,还提供了一种互联网设备的数字人民币支付 时的身份认证方法,包括如下步骤:
(一)对于采用非对称加密的设备
第一设备向第二设备发出设备认证请求;
第二设备向第一设备返回设备认证应答;
第一设备采用第一设备私钥签名,并向第二设备提交第一设备签名、 第一设备证书、第一设备厂商根证书;
第二设备对所述第一设备证书进行验证,对所述第一设备签名进行验 证;
第二设备采用第二设备私钥签名,并向第一设备提交第二设备签名、 第二设备证书、第二设备厂商根证书,完成设备互认流程;
(二)对于采用对称加密的设备
第一设备向第二设备发出设备认证请求;
第二设备向第一设备返回设备认证应答码;
第一设备生成第一随机数,采用第一设备密钥加密第一设备的身份认 证信息和第一随机数,并将加密得到的第一设备加密密文传输给第二设备;
第二设备生成第二随机数,采用第一设备加密密文和第二设备密钥来 加密第二设备的身份认证信息和第二随机数,并将加密得到的第二设备加 密密文传输给管理平台;
所述管理平台采用第一设备通信密钥(不同于第一设备密钥的另一个 对应密钥)来解密第一设备加密密文,验证所述第一设备的身份认证信息;
所述管理平台采用第二设备通信密钥(不同于第二设备密钥的另一个 对应密钥)解密第二设备加密密文,验证所述第二设备的身份认证信息;
所述管理平台采用第一设备通信密钥加密所述第二设备的身份认证 信息和第二随机数得到第一设备密文,采用第二设备通信密钥加密所述第 一设备的身份认证信息和第一随机数得到第二设备密文,并向第二设备返 回所述第一设备密文和第二设备密文;
第二设备采用第二设备密钥解密信息;
第二设备采用第一随机数和第二随机数派生得到会话密钥K1,并向 第一设备返回第一设备通信密文和会话密钥K1加密的第二设备的身份认 证信息;
第一设备采用第一设备通信密钥解密所述第二设备的身份认证信息, 得到第一身份信息B1;
第一设备采用第一随机数和第二随机数派生得到会话密钥K1;
第一设备采用所述会话密钥K1解密所述第二设备的身份认证信息, 得到第二身份信息B2;
第一设备判断所述第一身份信息B1是否等于所述第二身份信息B2;
第一设备用密钥K1与第二设备完成通信传输;
其中,所述第一设备和第二设备均为通过如上所述的物联网设备的生 产方法生产的物联网设备。
作为本发明的第五方面,还提供了一种物联网设备,所述物联网设备 包括存储器和处理器,其中存储器用于存储程序,所述处理器用于执行所 述存储器中存储的如上所述的互联网设备的数字人民币支付时的身份认 证方法的程序。
作为本发明的第六方面,还提供了一种支持物联网的数字人民币支付 ***,所述支持物联网的数字人民币支付***包括付款端的电子钱包、收 款端的电子钱包和管理平台,可以执行如上所述的互联网设备的数字人民 币支付时的身份认证方法的程序。
基于上述技术方案可知,本发明的物联网设备的安全接入方法及采用 其的物联网设备相对于现有技术至少具有如下有益效果之一:
本发明通过设备生产阶段的设备序列号约定,帮助设备安全导入设备 密钥/设备证书,既可以将设备快捷、安全地接入管理平台,又可以通过通 信会话密钥的加密传输方式,实现设备间的数据安全共享,防止中间人攻 击截取;
本发明的物联网设备即使在共享设备的动态环境下,也可以快速安全 地将新设备添加到管理平台,方便管理;
本发明的物联网设备安全接入方法可以为人与设备之间、设备与设备 之间的数字人民币交易提供身份鉴别、交易认证方式,提供安全可靠的身 份认证。
附图说明
为了使本发明所解决的技术问题、采用的技术手段及取得的技术效果 更加清楚,下面将参照附图详细描述本发明的具体实施例。但需声明的是, 下面描述的附图仅仅是本发明示例性实施例的附图,对于本领域的技术人 员来讲,在不付出创造性劳动的前提下,可以根据这些附图获得其它实施 例的附图。
图1是本发明的物联网设备的设备生命认证周期的示意图;
图2是本发明的物联网设备的设备安全引导流程图;
图3是本发明的物联网设备生产阶段的流程图;
图4是本发明的物联网设备接入过程的流程图;
图5是本发明的物联网非对称设备的认证流程图;
图6是本发明的物联网对称设备的认证流程图。
具体实施方式
现在将参考附图更全面地描述本发明的示例性实施例。然而,示例性 实施例能够以多种形式实施,且不应被理解为本发明仅限于在此阐述的实 施例。相反,提供这些示例性实施例能够使得本发明更加全面和完整,更 加便于将发明构思全面地传达给本领域的技术人员。在图中相同的附图标 记表示相同或类似的元件、组件或部分,因而将省略对它们的重复描述。
在符合本发明的技术构思的前提下,在某个特定的实施例中描述的特 征、结构、特性或其他细节不排除可以以合适的方式结合在一个或更多其 他的实施例中。
在对于具体实施例的描述中,本发明描述的特征、结构、特性或其他 细节是为了使本领域的技术人员对实施例进行充分理解。但是,并不排除 本领域技术人员可以实践本发明的技术方案而没有特定特征、结构、特性 或其他细节的一个或更多。
附图中所示的流程图仅是示例性说明,不是必须包括所有的内容和操 作/步骤,也不是必须按所描述的顺序执行。例如,有的操作/步骤还可以 分解,而有的操作/步骤可以合并或部分合并,因此实际执行的顺序有可能 根据实际情况改变。
附图中所示的方框图仅仅是功能实体,不一定必须与物理上独立的实 体相对应。即,可以采用软件形式来实现这些功能实体,或在一个或多个 硬件模块或集成电路中实现这些功能实体,或在不同网络和/或处理器装置 和/或微控制器装置中实现这些功能实体。
应理解,虽然本文中可能使用第一、第二、第三等表示编号的定语来 描述各种器件、元件、组件或部分,但这不应受这些定语限制。这些定语 乃是用以区分一者与另一者。例如,第一器件亦可称为第二器件而不偏离 本发明实质的技术方案。
术语“和/或”或者“及/或”包括相关联的列出项目中的任一个及一 或多者的所有组合。
在本发明中用到一些术语含义如下:
物联网(Internet of Things,简称IoT),是指通过各种信息传感器、 射频识别技术、全球定位***、红外感应器、激光扫描器等各种装置与技 术,实时采集任何需要监控、连接、互动的物体或过程,采集其声、光、 热、电、力学、化学、生物、位置等各种需要的信息,通过各类可能的网 络接入,实现物与物、物与人的泛在连接,实现对物品和过程的智能化感 知、识别和管理。物联网是一个基于互联网、传统电信网等的信息承载体, 它让所有能够被独立寻址的普通物理对象形成互联互通的网络。物联网即 “万物相连的互联网”,是互联网基础上的延伸和扩展的网络,将各种信 息传感设备与网络结合起来而形成的一个巨大网络,实现任何时间、任何 地点,人、机、物的互联互通。
物联网是新一代信息技术的重要组成部分,“物联网就是物物相连的 互联网”。这有两层意思:第一,物联网的核心和基础仍然是互联网,是 在互联网基础上的延伸和扩展的网络;第二,其用户端延伸和扩展到了任 何物品与物品之间,进行信息交换和通信。因此,物联网的定义是通过射 频识别、红外感应器、全球定位***、激光扫描器等信息传感设备,按约 定的协议,把任何物品与互联网相连接,进行信息交换和通信,以实现对 物品的智能化识别、定位、跟踪、监控和管理的一种网络。
窄带物联网(Narrow Band Internet of Things,NB-IoT),是物联网的 一个重要分支。NB-IoT构建于蜂窝网络,只消耗大约180kHz的带宽,可 直接部署于GSM网络、UMTS网络或LTE网络,以降低部署成本、实现 平滑升级。NB-IoT是IoT领域一个新兴的技术,支持低功耗设备在广域 网的蜂窝数据连接,也被叫作低功耗广域网(LPWAN)。NB-IoT支持待 机时间长、对网络连接要求较高设备的高效连接。
加密算法,就是对原来为明文的文件或数据进行加密处理使其成为不 可读的代码所使用的算法,通过这样的途径,可以达到保护文件或数据不 被非法人窃取、阅读的目的。加密后的代码通常称为“密文”。
加密算法分对称加密和非对称加密,其中对称加密算法的加密与解密 密钥相同,非对称加密算法的加密密钥与解密密钥不同。由于对称加密只 有一个密钥,其加密处理时间相对非对称加密就要简单和快捷很多。非对 称加密通常都是加密算法极其复杂,安全性依赖于算法与密钥,且加密和 解密效率很低。
常见的对称加密算法主要有DES、3DES、AES等,常见的非对称算 法主要有RSA、DSA等。
对称加密算法是应用较早的加密算法,又称为共享密钥加密算法。在 对称加密算法中,使用的密钥只有一个,发送和接收双方都使用这个密钥 对数据进行加密和解密。这就要求加密和解密方事先都必须知道加密的密 钥。
数据加密过程:在对称加密算法中,数据发送方将明文(原始数据) 和加密密钥一起经过特殊加密处理,生成复杂的加密密文进行发送。
数据解密过程:数据接收方收到密文后,若想读取原数据,则需要使 用加密使用的密钥及相同算法的逆算法对加密的密文进行解密,才能使其 恢复成可读明文。
非对称加密算法,又称为公开密钥加密算法。它需要两个密钥,一个 称为公开密钥(public key),即公钥,另一个称为私有密钥(private key), 即私钥。因为加密和解密使用的是两个不同的密钥,所以这种算法称为非 对称加密算法。如果使用公钥对数据进行加密,只有用对应的私钥才能进 行解密。如果使用私钥对数据进行加密,只有用对应的公钥才能进行解密。
密钥分散(Diversify),是指将某一级的密钥与下一级的特征相结合 形成下一级的密钥的技术,例如3DES算法中,将一个双长度(一个长度 密钥为8个字节)的主密钥(MK),对数据进行分散处理,推导出一个 双长度的DES加密密钥(DK),其中推导DK左半部分的方法是:1、将 分散数据的最右8个字节作为输入数据;2、将MK作为加密密钥;3、用 MK对输入数据进行3DES运算,得到DK左半部分。推导DK右半部分 的方法是:1、将分散数据的最右8个字节求反,作为输入数据;2、将 MK作为加密密钥;3、用MK对输入数据进行3DES运算,得到DK右半 部分。最后将DK的左右部分各8个字节合并成双长度的DK密钥,即为 分散所求得的待使用的3DES密钥。本发明中不限于3DES算法,只要能 实现密钥分散的技术都包含在本发明中。
密钥派生,是指根据密钥派生函数由初始值生成派生密钥,例如SM2、 SM9等加密算法中均定义有相应的密钥派生函数。本发明中也不限于这两 种加密算法,只要能实现密钥派生的技术都包含在本发明中。
心跳交易,其中的“心跳”是指在工业装置设备监测中,主服务器与 各设备之间通过周期性发送信息,判断设备的健康状况,判断对方是否“存 活”,而心跳交易则是指通过心跳判断对方为可靠交易对象时进行的交易。
数字货币,是指数字形式的货币,主要定位于M0,也就是相当于流 通中的现钞和硬币。此处的“货币”是指真正意义上的货币,而非代币。 或者说,货币是一种所有者之间关于交换权的契约,其基于一定的信用基 础,这种信用基础可以是主权信用,也可以是群体信用。数字人民币即数 字货币的一种,本发明的基于“数字货币”的技术方案特别是指数字人民 币。
需要注意的是,本发明所称的“数字货币”与第三方电子支付具有本 质的区别。“数字货币”是真正的货币,是数字形式的法定货币,且与纸 钞和硬币等价,而后者仅仅是一种能显示账单和余额的支付工具,而不是 货币。
本发明中以数字人民币举例来说明,本发明中的“数字人民币”储存 在“数字人民币钱包”中,并通过“数字人民币钱包”进行支付。由此, 本发明中所称的“数字人民币钱包”是指用于储存和支付数字货币的工具, 其形式上可以是软件,也可以是硬件或其它形式。然而,“数字人民币钱 包”虽然应具有储存和支付的功能,但在实际中其可以由分装置或分模块 实现,各分装置或模块可以部分实现部分的储存功能或支付功能。例如, 对于地铁进站口的数字人民币钱包,其可以仅实现部分的支付功能,而需 要与配置在地铁出站口的数字人民币钱包配合以实现完整的“数字人民币 钱包”。本发明中所称的“数字人民币钱包”涵盖全部实现和部分实现的 “数字人民币钱包”的软件、APP或硬件装置,例如手机APP钱包、硬 件钱包、可穿戴数字人民币支付设备、物联网数字人民币支付设备等。
数字人民币作为一种新型法定货币,已经在我国多地进行试点,并即 将在全国推广使用。数字人民币的原理是通过特定加密保护的软硬件来存 储一个币串,通过数字证书和数字币串来实现交易。在现有的数字人民币 规范中,数字人民币需要充值或者申领,获得一由货币管理机构原生发行 的币串,该数字人民币进行交易时需要在该币串基础上添加各种支付信息(如交易子链1、余额凭证1、交易凭证1等)并完成加密编码,再次交 易时则在上次编码基础上解码,再次添加各种支付信息(如交易子链2、 余额凭证2、交易凭证2等)后完成加密编码。数字人民币中使用的加密 算法通常要求非常严苛,保密程度高,例如采用国密标准的SM1、SM2、 SM3、SM4、SM9等。
近年来,随着我国5G等高速通信网的建设,物联网在我国的应用方 兴未艾。物联网设备制造商为了便于用户使用,基本上为设备配置了WIFI (Wi-Fi)、NB-IoT等类型的网络访问,而受目前共享经济的影响,许多 物联网是针对租赁而不是购买设计,设备授权被限制为仅允许租户在特定 的时间使用,共享租赁使得访问控制决策变得更为复杂。消费级的物联网 如何在共享设备的动态环境下实现快速、安全的接入,以及如何为人与设 备之间、设备与设备之间的数字人民币交易提供安全可靠的身份认证,成 为本领域技术人员需要面对的难题。
经过本发明人的深入研究和反复试验,得到了本发明的物联网设备的 安全接入方法及采用其的物联网设备,其通过设备生产阶段的设备序列号 约定,帮助设备安全导入设备密钥/设备证书,既可以将设备快捷、安全地 接入管理平台,又可以通过通信会话密钥的加密传输方式,实现设备间的 数据安全共享,防止中间人攻击截取。
具体地,本发明公开了一种物联网设备的生产方法,包括如下步骤:
在生产物联网设备时,在所述物联网设备的安全存储区中写入一表示 所述物联网设备是特定设备生产厂家生产的身份信息,并将写入的身份信 息的内容与所述设备生产厂家的信息对应存储在一管理平台上。
其中,所述身份信息例如是一以设备生产厂家自定义的特定规则编码 的字符串,如表示生产厂家的特定字母和数字(厂商编号)+产品序列号。
其中,所述身份信息中例如还可以包括所述物联网设备的一些性能参 数,比如其数据处理能力、处理速率、通信带宽等。为了节约空间,可以 基于设备能够支持的计算能力,即加密处理能力预先定义几种类型来区分 所述物联网设备,例如采用00表示所述物联网设备处理速度快,可以支 撑非对称加密技术,而采用01来表示所述物联网设备处理速度太慢,只 可以支撑对称加密技术。这里不意味着完全不能使用非对称加密,而是指 其需要等待的时间太长,消磨了消费者的耐心,而使其缺乏实用性。
由此,作为优选的一个方案,所述身份信息例如采用如下设备生产厂 家自定义的特定规则编码:厂商编号+设备类型+生产批次+设备编号,从 而既能与其他设备生产厂商相区分,又能够充分匹配所述物联网设备的特 性,充分发挥其加解密能力。
在一个优选实施方式中,所述身份信息例如采用如下设备生产厂家自 定义的特定规则编码:设备证书的cn为:厂商编号4位+设备类型2位+ 批次号(4位)+年份(2位)+周数(2位)+编号(4位),如: SD010202000121470001,其中批次、编号由厂商自定义。
由此,如图1所示,一件设备认证的生命周期例如包括:设备的序列 号确定(唯一性定义);设备安全引导;设备认证接入和设备密钥生成; 设备状态监控;设备密钥更新;设备停用;注销设备。
其中,在生产物联网设备时,还可以在所述物联网设备的安全存储区 中写入例如厂商证书、设备初始根密钥等加密性更强的身份信息,并将所 述身份信息的内容与所述设备生产厂家的信息对应存储在所述管理平台 上。
其中,在一个优选实施方式中,如图2所示,基于本发明的设备编号 规则来对设备进行安全接入的引导流程(写入设备证书的流程)例如包括:
设备获取设备唯一编码,生成密钥对,采用密钥对设备唯一编码进行 签名;
设备向设备管理平台(例如ECPP设备管理平台)申请设备注册;
设备管理平台向认证平台(例如ECPP认证平台)发出设备证书请求;
认证平台完成证书签发,并向设备管理平台返回设备证书和根证书;
设备管理平台完成设备身份注册,并向设备返回设备证书和根证书;
设备将证书和根证书存储在本地证书库。
其中,设备管理平台支持国密算法和国际算法,可选在其中某一系算 法进行对接,其写入证书和设备编码的主要业务流程如下:
1、线下把厂家证书和服务器证书给到厂家;
2、厂家通过厂家证书给设备签发设备证书;
3、云平台依据设备类型和设备支持的业务能力,自动选择设备通信 认证方式和设备密钥。设备的安全算法不能低于设备支持业务能力的最低 安全要求,如果设备计算能力不能满足要求,则禁止其接入。
其中,更具体地,所述物联网设备的生产方法是在线下或可信任的环 境中执行的,具体包括:
管理平台对设备生产厂商授权,发送信任根证书;
设备生产厂商由此生成厂商密钥对;
所述管理平台向设备生产厂商颁发厂商证书;
设备生产厂商生产出设备,将设备序号赋予设备,并基于加密算法的 不同选择不同的处理步骤分支:
(1)如果设备支持非对称加密算法
设备生成设备密钥对,向设备生产厂商申请设备证书;
设备生产厂商基于厂商证书签发设备证书,向设备返回设备证书、平 台证书和厂商证书,异步将设备序号回传到所述管理平台;
(2)如果设备仅支持对称算法
设备生产厂商对厂商证书进行签名,向管理平台申请设备根密钥;
所述管理平台对厂商证书签名进行验证;
所述管理平台采用厂商证书公钥加密根密钥并将其返回给设备生产 厂商;
设备生产厂商根据根密钥对设备序列号分散设备初始密钥,并向设备 下发设备序列号和设备初始密钥,并异步将设备序号上送到平台认证子系 统;
设备基于设备初始密钥的分散而获得设备通信子密钥和设备认证子 密钥。
本发明还公开了一种通过如上方法生产的物联网设备。
其中,所述所述物联网设备例如为支持物联网服务的硬件钱包,包括: SE加密芯片(相当于上述的安全存储区),用于保存该硬件钱包的密钥 和公钥;处理模块,用于执行该硬件钱包的鉴权、编解码运算和通信程序。 由于处理模块的计算能力不同,使用不对称加密算法和对称加密算法时的 处理速度不同,因此需要根据其计算能力对应匹配不同的加密算法,以避 免加解密处理的时间太长,影响用户的体验。
本发明还公开了一种物联网设备的接入方法,包括如下步骤:
通过一通信设备将所述物联网设备的身份信息传输到管理平台上;
所述管理平台判断所述物联网设备是否为认证设备,若判断为是,则 与之建立连接;
所述管理平台判断所述物联网设备是否为新入网,若判断为是,则所 述物联网设备使用其安全存储区内存储的身份信息进行身份认证;
所述管理平台判断所述物联网设备身份是否合法,若判断为是,则将 用户账号、通信密钥和/或通信密钥使用期限参数加密下发到所述物联网设 备;
所述物联网设备对下发数据进行验证确认后,通过所述下发数据与所 述管理平台建立连接。
其中,所述通信设备例如为一手机、一定制客户终端或一平板,其中 装载有可以执行管理任务的APP,可以通过手动输入设备号、扫码输入二 维码或设备号、NFC等设备读取设备上的身份条码等手段来获取所述物联 网设备的身份信息。
其中,所述管理平台判断所述物联网设备为认证设备的方法例如为读 取所述物联网设备的安全存储区内存储的身份信息,判断是否符合指定设 备生产厂商的设备编号规则,是否存在指定设备生产厂商的设备证书,设 备计算能力是否能够满足业务最低安全要求等。
其中,所述管理平台判断所述物联网设备是否为新入网的步骤,例如 可以读取所述物联网设备的安全存储区内特定标记是否为未入网标识,或 者读取所述物联网设备的安全存储区内是否存储有通信密钥,如果没有则 还未下发加密数据。
其中,所述管理平台判断所述物联网设备身份是否合法的步骤例如可 以与之前的是否认证设备、是否新入网设备的步骤合并在一起执行,对于 一些简单场景的情形,多个步骤可以合成一个步骤,只需要认证是否合法 且新入网即可;而对于一些复杂的场景,例如认证设备还分层级管理的情 形,就需要先判断是否是认证设备,再判断认证设备要匹配哪一版本,是 否有管理权限。
其中,所述管理平台判断所述物联网设备是否新入网及是否身份合法 的步骤基于加密算法的不同而具体包括:
(1)如果设备支持非对称加密算法
设备判断是否首次入网;
设备使用设备证书向管理平台发出设备接入请求;
所述管理平台验证设备状态和身份;
所述管理平台生成通信密钥并用设备公钥加密;
所述管理平台向设备返回用户信息参数和通信密钥,完成设备接入;
(2)如果设备仅支持对称算法
设备判断是否首次入网;
设备通过设备认证子密钥生成验证信息;
设备将设备通信子密钥传输给所述管理平台;
所述管理平台用设备根密钥按照同样的方式分散出子密钥验证设备 身份;
所述管理平台生成新的设备根密钥,并向设备返回用户信息参数和所 述新的设备根密钥;
设备存储用户信息参数,并更换设备根密钥。
其中,所述物联网设备通过所述下发数据与所述管理平台建立连接的 步骤中,可以通过所述物联网设备对所述管理平台发起设备心跳,所述管 理平台接收到设备心跳后,完成设备接入操作。
在一个优选具体实施方式中,用户的接入流程例如如下所示:
设备出厂时,需要调用云平台(管理平台)接口,入库到云平台,或 者提供对应的设备信息,导入到云平台;
有条件的设备可以通过扫描商户APP上面的二维码,与商户绑定;其 它设备,则需要通过商户APP扫描设备SN二维码,与商户绑定;
设备接入云平台时,通过调用接口获取mqtt用户名、密码和设备传输 数据加密密钥symKey(对称密钥)。云平台对设备进行认证,并判断是 否满足业务所支撑的计算能力,验证通过后将设备传输数据加密密钥 symKey用设备证书公钥加密传输;
设备接到云平台接口响应,需使用平台公钥证书验证数据签名。验签 成功后设备存储数据加密传输密钥。
本发明还公开了一种互联网设备的数字人民币支付时的身份认证方 法,包括如下步骤:
(一)对于采用非对称加密的设备
第一设备向第二设备发出设备认证请求;
第二设备向第一设备返回设备认证应答;
第一设备采用第一设备私钥签名,并向第二设备提交第一设备签名、 第一设备证书、第一设备厂商根证书;
第二设备对所述第一设备证书进行验证,对所述第一设备签名进行验 证;
第二设备采用第二设备私钥签名,并向第一设备提交第二设备签名、 第二设备证书、第二设备厂商根证书,完成设备互认流程;
(二)对于采用对称加密的设备
第一设备向第二设备发出设备认证请求;
第二设备向第一设备返回设备认证应答码;
第一设备生成第一随机数,采用第一设备密钥加密第一设备的身份认 证信息和第一随机数,并将加密得到的第一设备加密密文传输给第二设备;
第二设备生成第二随机数,采用第一设备加密密文和第二设备密钥来 加密第二设备的身份认证信息和第二随机数,并将加密得到的第二设备加 密密文传输给管理平台;
所述管理平台采用第一设备通信密钥(不同于第一设备密钥的另一个 对应密钥)来解密第一设备加密密文,验证所述第一设备的身份认证信息;
所述管理平台采用第二设备通信密钥(不同于第二设备密钥的另一个 对应密钥)解密第二设备加密密文,验证所述第二设备的身份认证信息;
所述管理平台采用第一设备通信密钥加密所述第二设备的身份认证 信息和第二随机数得到第一设备密文,采用第二设备通信密钥加密所述第 一设备的身份认证信息和第一随机数得到第二设备密文,并向第二设备返 回所述第一设备密文和第二设备密文;
第二设备采用第二设备密钥解密信息;
第二设备采用第一随机数和第二随机数派生得到会话密钥K1,并向 第一设备返回第一设备通信密文和会话密钥K1加密的第二设备的身份认 证信息;
第一设备采用第一设备通信密钥解密所述第二设备的身份认证信息, 得到第一身份信息B1;
第一设备采用第一随机数和第二随机数派生得到会话密钥K1;
第一设备采用所述会话密钥K1解密所述第二设备的身份认证信息, 得到第二身份信息B2;
第一设备判断所述第一身份信息B1是否等于所述第二身份信息B2;
第一设备用密钥K1与第二设备完成通信传输;
其中,所述第一设备和第二设备均为通过如上所述的物联网设备的生 产方法生产的物联网设备。
本发明还公开了一种物联网设备,所述物联网设备包括存储器和处理 器,其中存储器用于存储程序,所述处理器用于执行所述存储器中存储的 如上所述的互联网设备的数字人民币支付时的身份认证方法的程序。
本发明还公开了一种支持物联网的支付***,所述支持物联网的支付 ***包括支付端的电子钱包、收款端的电子钱包和管理平台,可以执行如 上所述的互联网设备的数字人民币支付时的身份认证方法的程序。
为使本发明的目的、技术方案和优点更加清楚明白,以下结合具体实 施例,并参照附图,对本发明作进一步的详细说明。
实施例1
本应用创新主要针对前三个阶段,本实施例分别展示了物联网设备在 前三个阶段的设置和具体操作流程。
(一)生产阶段
为了统一管理,可以建立一个认证管理平台(ECPP认证平台,平台 认证子***),该认证管理平台统一约定设备命名规则,例如“厂商编号+设备类型+生产批次+设备编号”等,可在其中的“设备类型”中再细化 设备能够支持的计算能力,如是对称加密算法还是非对称加密算法等计算 能力。具体的例子如:
厂家通过厂家证书给设备签发设备证书,设备证书的cn为:厂商编 号4位+设备类型2位+批次号(4位)+年份(2位)+周数(2位)+编号 (4位),如:SD010202000121470001,其中,批次、编号由厂商自定义。
设备类型定义如下表:
设备类型 设备描述 业务能力
01 支付平板 支持刷脸、二维码、硬件钱包等全功能、退款等
02 扫码终端 不带硬件钱包
03 扫码终端 包含微信、支付宝、数字人民币二维码、硬件钱包
04 云音箱 带动态码牌
05 云音箱 不带动态码牌
06 自助设备 涉及硬件钱包兑出兑入等
该认证管理平台在线下或安全网络环境中给设备厂商分配厂商编号 和签发厂商证书。
该认证管理平台依据设备类型和设备支持的业务能力,自动选择设备 通信认证方式和设备密钥。设备的安全算法不能低于设备支持业务能力的 最低安全要求,如果设备计算能力不能满足要求,则禁止其接入。
例如,如果设备计算能力能够支持RSA或SM2等非对称算法,则制 造厂商用厂商证书给每台设备颁发设备证书,设备证书包含制造厂商信息、 设备序列号等信息。
如果设备只能支持3DES、AES、SM4等对称算法,则制造厂商用厂 商证书到平台申请设备初始根密钥。根密钥后续用于分散设备认证密钥、 设备加密密钥等子密钥。
具体地,如图3所示,本实施例的物联网设备生产阶段的流程包括如 下步骤,其中整个流程是处于线下或可信任的环境中:
平台认证子***对设备生产厂商进行授权。
平台认证子***向设备生产厂商发送信任根证书。
设备生产厂商由此生成厂商密钥对。
设备生产厂商向平台认证子***申请厂商证书。
平台认证子***向设备生产厂商颁发厂商证书。
设备制造商进行设备序号的批次设定,并生产出设备,将设备序号赋 予设备。
设备基于加密算法的不同选择不同的分支:
(1)如果设备支持非对称加密算法
设备生成设备密钥对。
设备向设备生产厂商申请设备证书。
设备生产厂商基于厂商证书签发设备证书。
设备生产厂商向设备返回设备证书、平台证书(一级根证)、厂商证 书(二级根证)。
设备生产厂商还异步将设备序号回传到平台认证子***。
(2)如果设备仅支持对称算法
设备生产厂商先对厂商证书进行签名。
设备生产厂商向平台认证子***申请设备根密钥。
平台认证子***对厂商签名进行验证。
平台认证子***采用厂商证书公钥加密根密钥并将其返回给设备生 产厂商。
设备生产厂商根据根密钥对设备序列号分散设备初始密钥。
设备生产厂商向设备下发设备序列号和设备初始密钥,并异步将设备 序号上送到平台认证子***。
设备基于设备初始密钥的分散而获得设备通信子密钥和设备认证子 密钥。
(二)设备安全接入阶段
用户使用认证管理平台运营APP(平台APP)对设备号二维码扫码, 将用户信息和设备绑定上送认证管理平台(设备管理平台,平台认证子系 统)。
设备启动自动联网成功后,设备自行判断设备是否新入网。如未入网, 将用设备证书/设备根密钥对认证管理平台发起设备接入请求。认证管理平 台验证设备身份是否合法,验证通过后将用户账号、通信密钥、通信密钥 使用期限等设备参数加密下发。
设备验证认证管理平台下发的数据来源合法性、数据完整性后,将设 备参数、用户参数等信息存储在安全区域。设备对认证管理平台发起设备 心跳交易。认证管理平台接收到设备心跳后,设备接入操作完成。
具体地,如图4所示,本实施例的物联网设备接入流程包括如下步骤:
用户使用平台APP(认证管理平台运营APP)对设备上的设备号进行 扫码。
平台APP基于用户信息和设备序列号向设备管理平台(认证管理平台) 申请绑定设备。
设备管理平台验证设备在库状态。
设备管理平台向平台APP返回设备绑定结果。
设备基于加密算法的不同选择不同的分支:
(1)如果设备支持非对称加密算法
设备判断是否首次入网。
设备使用设备证书向设备管理平台发出设备接入请求。
设备管理平台验证设备状态和身份。
设备管理平台生成通信密钥并用设备公钥加密。
设备管理平台向设备返回用户信息参数和通信密钥,完成设备接入。
(2)如果设备仅支持对称算法
设备判断是否首次入网。
设备通过设备认证子密钥生成验证信息。
设备将设备通信子密钥传输给设备管理平台。
设备管理平台用设备根密钥按照同样的方式分散出子密钥验证设备 身份。
设备管理平台生成新的设备根密钥。
设备管理平台向设备返回用户信息参数和新的设备根密钥。
设备存储用户信息参数,并更换根密钥。
设备向设备管理平台返回设备接入完成信息。
(三)数字人民币支付交易时的身份识别阶段
在设备内部建立设备证书或设备对称密钥的身份识别基础,可以设置 支付过程中的安全通信、身份认证和完整性、交易不可否认性的安全防护。 设备对称密钥需要通过平台的辅助认证。具有设备证书能力的则可通过证 书完成离线的设备之间认证。
(1)如图5所示,非对称设备的认证流程
A设备向B设备发出设备认证请求。
B设备向A设备返回设备认证应答。
A设备采用设备私钥PriA签名。
A设备向B设备提交设备A签名、设备A证书、设备A厂商根证书。
B设备对设备A证书和证书链进行验证,对设备A签名进行验证。
B设备采用设备私钥PriB签名。
B设备向A设备提交设备B签名、设备B证书、设备B厂商根证书。
设备A向设备B返回设备互认完成信息。
(2)如图6所示,对称设备的认证流程
A设备向B设备发出设备认证请求。
B设备向A设备返回设备认证应答码。
A设备生成随机数Sa。
A设备采用设备A密钥加密A身份认证信息和随机数Sa,并将所述 信息返回给设备B。
B设备生成随机数Sb。
B设备采用设备A通信密文和设备B密钥加密B身份信息和随机数 Sb,并将所述信息返回给设备管理平台。
设备管理平台采用设备A通信密钥解密设备A解密密文。
设备管理平台验证设备A身份信息。
设备管理平台采用设备B通信密钥解密设备B解密密文。
设备管理平台验证设备B身份信息。
设备管理平台采用设备A通信密钥加密设备B身份信息和随机数Sb。
设备管理平台采用设备B通信密钥加密设备A身份信息和随机数Sa。
设备管理平台向设备B返回设备A密文和设备B密文。
B设备采用设备B通信密钥解密信息。
B设备采用Sa+Sb派生会话密钥K1。
B设备向A设备返回设备A通信密文,以及采用密钥K1加密的设备 B身份信息。
A设备采用设备A通信密钥解密B设备身份信息,得第一身份信息 B1。
A设备采用Sa+Sb派生会话密钥K1。
A设备采用密钥K1解密设备B身份信息,得第二身份信息B2。
A设备判断B1是否等于B2。
A设备用K1密钥完成通信传输。
通过本实施例可知,本发明通过在生产制造阶段即设置厂商编号等一 系列身份认证信息,可以在入网注册认证等流程时确定待识别的设备是否 为认证的合法设备,从而保证密钥证书等加密信息的安全;此外,本发明 通过在生产制造阶段即注明设备支持的计算能力(与加密算法相匹配), 可以在后续快速选择匹配的加密算法,提高密钥分发速度和处理能力。
以上所述的具体实施例,对本发明的目的、技术方案和有益效果进行 了进一步详细说明,应理解的是,以上所述仅为本发明的具体实施例而已, 并不用于限制本发明,凡在本发明的精神和原则之内,所做的任何修改、 等同替换、改进等,均应包含在本发明的保护范围之内。

Claims (10)

1.一种物联网设备的生产方法,其特征在于,包括如下步骤:
在生产物联网设备时,在安全环境下向所述物联网设备的安全存储区中写入一表示所述物联网设备是特定设备生产厂家生产的身份信息,并将写入的身份信息的内容与所述设备生产厂家的信息对应存储在一管理平台上。
2.根据权利要求1所述的生产方法,其特征在于,所述身份信息是一以设备生产厂家自定义的特定规则编码的字符串,优选为表示生产厂家的特定字母和数字,以及产品序列号的字符串;
作为优选,所述身份信息中还包括所述物联网设备的性能参数。
3.根据权利要求1所述的生产方法,其特征在于,所述身份信息采用如下设备生产厂家自定义的特定规则编码:厂商编号+设备类型+生产批次+设备编号。
4.根据权利要求3所述的生产方法,其特征在于,在生产物联网设备时,还在所述物联网设备的安全存储区中写入厂商证书和/或设备初始根密钥;
作为优选,所述物联网设备的生产方法是在线下或可信任的环境中执行的,具体包括:
管理平台对设备生产厂商授权,发送信任根证书;
设备生产厂商由此生成厂商密钥对;
所述管理平台向设备生产厂商颁发厂商证书;
设备生产厂商生产出设备,将设备序号赋予设备,并基于加密算法的不同选择不同的处理步骤分支:
(1)如果设备支持非对称加密算法
设备生成设备密钥对,向设备生产厂商申请设备证书;
设备生产厂商基于厂商证书签发设备证书,向设备返回设备证书、平台证书和厂商证书,异步将设备序号回传到所述管理平台;
(2)如果设备仅支持对称算法
设备生产厂商对厂商证书进行签名,向管理平台申请设备根密钥;
所述管理平台对厂商证书签名进行验证;
所述管理平台采用厂商证书公钥加密根密钥并将其返回给设备生产厂商;
设备生产厂商根据根密钥对设备序列号分散设备初始密钥,并向设备下发设备序列号和设备初始密钥,并异步将设备序号上送到平台认证子***;
设备基于设备初始密钥的分散而获得设备通信子密钥和设备认证子密钥。
5.一种通过如权利要求1-4任一项所述的物联网设备的生产方法生产的物联网设备。
6.一种物联网设备的接入方法,其特征在于,包括如下步骤:
通过一通信设备将所述物联网设备的身份信息传输到管理平台上;
所述管理平台对所述物联网设备进行鉴权,若通过认证则与之建立连接;
所述管理平台将用户账号、通信密钥和/或通信密钥使用期限参数加密下发到所述物联网设备,与所述物联网设备建立连接。
7.根据权利要求6所述的接入方法,其特征在于,所述接入方法具体包括:
通过一通信设备将所述物联网设备的身份信息传输到管理平台上;
所述管理平台判断所述物联网设备是否为认证设备,若判断为是,则与之建立连接;
所述管理平台判断所述物联网设备是否为新入网,若判断为是,则所述物联网设备使用其安全存储区内存储的身份信息进行身份认证;
所述管理平台判断所述物联网设备身份是否合法,若判断为是,则将用户账号、通信密钥和/或通信密钥使用期限参数加密下发到所述物联网设备;
所述物联网设备对下发数据进行验证确认后,通过所述下发数据与所述管理平台建立连接;
作为优选,所述通信设备为手机、定制客户终端或平板,其中装载有能够执行管理任务的APP,通过手动输入设备号、扫码输入二维码或设备号、NFC设备读取设备上的身份条码来获取所述物联网设备的身份信息;
作为优选,所述管理平台判断所述物联网设备是否新入网及是否身份合法的步骤基于加密算法的不同而具体包括:
(1)如果设备支持非对称加密算法
设备判断是否首次入网;
设备使用设备证书向管理平台发出设备接入请求;
所述管理平台验证设备状态和身份;
所述管理平台生成通信密钥并用设备公钥加密;
所述管理平台向设备返回用户信息参数和通信密钥,完成设备接入;
(2)如果设备仅支持对称算法
设备判断是否首次入网;
设备通过设备认证子密钥生成验证信息;
设备将设备通信子密钥传输给所述管理平台;
所述管理平台用设备根密钥按照同样的方式分散出子密钥验证设备身份;
所述管理平台生成新的设备根密钥,并向设备返回用户信息参数和所述新的设备根密钥;
设备存储用户信息参数,并更换设备根密钥;
作为优选,所述物联网设备通过所述下发数据与所述管理平台建立连接的步骤中,可以通过所述物联网设备对所述管理平台发起设备心跳,所述管理平台接收到设备心跳后,完成设备接入操作。
8.一种互联网设备的数字人民币支付时的身份认证方法,其特征在于,包括如下步骤:
(一)对于采用非对称加密的设备
第一设备向第二设备发出设备认证请求;
第二设备向第一设备返回设备认证应答;
第一设备采用第一设备私钥签名,并向第二设备提交第一设备签名、第一设备证书、第一设备厂商根证书;
第二设备对所述第一设备证书进行验证,对所述第一设备签名进行验证;
第二设备采用第二设备私钥签名,并向第一设备提交第二设备签名、第二设备证书、第二设备厂商根证书,完成设备互认流程;
(二)对于采用对称加密的设备
第一设备向第二设备发出设备认证请求;
第二设备向第一设备返回设备认证应答码;
第一设备生成第一随机数,采用第一设备密钥加密第一设备的身份认证信息和第一随机数,并将加密得到的第一设备加密密文传输给第二设备;
第二设备生成第二随机数,采用第一设备加密密文和第二设备密钥来加密第二设备的身份认证信息和第二随机数,并将加密得到的第二设备加密密文传输给管理平台;
所述管理平台采用第一设备通信密钥(不同于第一设备密钥的另一个对应密钥)来解密第一设备加密密文,验证所述第一设备的身份认证信息;
所述管理平台采用第二设备通信密钥(不同于第二设备密钥的另一个对应密钥)解密第二设备加密密文,验证所述第二设备的身份认证信息;
所述管理平台采用第一设备通信密钥加密所述第二设备的身份认证信息和第二随机数得到第一设备密文,采用第二设备通信密钥加密所述第一设备的身份认证信息和第一随机数得到第二设备密文,并向第二设备返回所述第一设备密文和第二设备密文;
第二设备采用第二设备密钥解密信息;
第二设备采用第一随机数和第二随机数派生得到会话密钥K1,并向第一设备返回第一设备通信密文和会话密钥K1加密的第二设备的身份认证信息;
第一设备采用第一设备通信密钥解密所述第二设备的身份认证信息,得到第一身份信息B1;
第一设备采用第一随机数和第二随机数派生得到会话密钥K1;
第一设备采用所述会话密钥K1解密所述第二设备的身份认证信息,得到第二身份信息B2;
第一设备判断所述第一身份信息B1是否等于所述第二身份信息B2;
第一设备用密钥K1与第二设备完成通信传输;
其中,所述第一设备和第二设备均为通过如权利要求1-4任一项所述的物联网设备的生产方法生产的物联网设备。
9.一种物联网设备,其特征在于,所述物联网设备包括存储器和处理器,其中存储器用于存储程序,所述处理器用于执行所述存储器中存储的如权利要求8所述的互联网设备的数字人民币支付时的身份认证方法的程序。
10.一种支持物联网的数字人民币支付***,其特征在于,所述支持物联网的数字人民币支付***包括付款端的电子钱包、收款端的电子钱包和管理平台,可以执行如权利要求8所述的互联网设备的数字人民币支付时的身份认证方法的程序。
CN202210488507.0A 2022-05-06 2022-05-06 数字人民币消费场景的物联网设备安全接入方法及设备 Pending CN115102710A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210488507.0A CN115102710A (zh) 2022-05-06 2022-05-06 数字人民币消费场景的物联网设备安全接入方法及设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210488507.0A CN115102710A (zh) 2022-05-06 2022-05-06 数字人民币消费场景的物联网设备安全接入方法及设备

Publications (1)

Publication Number Publication Date
CN115102710A true CN115102710A (zh) 2022-09-23

Family

ID=83287995

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210488507.0A Pending CN115102710A (zh) 2022-05-06 2022-05-06 数字人民币消费场景的物联网设备安全接入方法及设备

Country Status (1)

Country Link
CN (1) CN115102710A (zh)

Citations (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102970682A (zh) * 2012-12-10 2013-03-13 北京航空航天大学 一种应用于可信移动终端平台的直接匿名证明方法
CN108881304A (zh) * 2018-07-27 2018-11-23 江苏恒宝智能***技术有限公司 一种对物联网设备进行安全管理的方法及***
CN109379387A (zh) * 2018-12-14 2019-02-22 成都三零嘉微电子有限公司 一种物联网设备间的安全认证和数据通信***
CN109714174A (zh) * 2019-02-18 2019-05-03 中国科学院合肥物质科学研究院 一种基于区块链的物联网设备数字身份管理***及其方法
CN110138562A (zh) * 2018-02-09 2019-08-16 腾讯科技(北京)有限公司 智能设备的证书签发方法、装置及***
US20190312720A1 (en) * 2016-12-20 2019-10-10 Pax Computer Technology (Shenzhen) Co., Ltd Method for remotely acquiring secret key, pos terminal and storage medium
CN111064752A (zh) * 2019-12-31 2020-04-24 郑州信大捷安信息技术股份有限公司 一种基于公网的预置密钥共享***及方法
CN111193748A (zh) * 2020-01-06 2020-05-22 惠州市德赛西威汽车电子股份有限公司 一种交互式密钥安全认证方法及***
CN112218294A (zh) * 2020-09-08 2021-01-12 深圳市燃气集团股份有限公司 基于5g的物联网设备的接入方法、***及存储介质
CN112311533A (zh) * 2019-07-29 2021-02-02 中国电信股份有限公司 终端身份认证方法、***以及存储介质
CN113595985A (zh) * 2021-06-30 2021-11-02 江西海盾信联科技有限责任公司 一种基于国密算法安全芯片的物联网安全云平台实现方法
CN113612605A (zh) * 2021-08-02 2021-11-05 ***量子科技有限公司 使用对称密码技术增强mqtt协议身份认证方法、***和设备
CN114091009A (zh) * 2021-11-19 2022-02-25 四川启睿克科技有限公司 利用分布式身份标识建立安全链接的方法
CN114398602A (zh) * 2022-01-11 2022-04-26 国家计算机网络与信息安全管理中心 一种基于边缘计算的物联网终端身份认证方法

Patent Citations (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102970682A (zh) * 2012-12-10 2013-03-13 北京航空航天大学 一种应用于可信移动终端平台的直接匿名证明方法
US20190312720A1 (en) * 2016-12-20 2019-10-10 Pax Computer Technology (Shenzhen) Co., Ltd Method for remotely acquiring secret key, pos terminal and storage medium
CN110138562A (zh) * 2018-02-09 2019-08-16 腾讯科技(北京)有限公司 智能设备的证书签发方法、装置及***
CN108881304A (zh) * 2018-07-27 2018-11-23 江苏恒宝智能***技术有限公司 一种对物联网设备进行安全管理的方法及***
CN109379387A (zh) * 2018-12-14 2019-02-22 成都三零嘉微电子有限公司 一种物联网设备间的安全认证和数据通信***
CN109714174A (zh) * 2019-02-18 2019-05-03 中国科学院合肥物质科学研究院 一种基于区块链的物联网设备数字身份管理***及其方法
CN112311533A (zh) * 2019-07-29 2021-02-02 中国电信股份有限公司 终端身份认证方法、***以及存储介质
CN111064752A (zh) * 2019-12-31 2020-04-24 郑州信大捷安信息技术股份有限公司 一种基于公网的预置密钥共享***及方法
CN111193748A (zh) * 2020-01-06 2020-05-22 惠州市德赛西威汽车电子股份有限公司 一种交互式密钥安全认证方法及***
CN112218294A (zh) * 2020-09-08 2021-01-12 深圳市燃气集团股份有限公司 基于5g的物联网设备的接入方法、***及存储介质
CN113595985A (zh) * 2021-06-30 2021-11-02 江西海盾信联科技有限责任公司 一种基于国密算法安全芯片的物联网安全云平台实现方法
CN113612605A (zh) * 2021-08-02 2021-11-05 ***量子科技有限公司 使用对称密码技术增强mqtt协议身份认证方法、***和设备
CN114091009A (zh) * 2021-11-19 2022-02-25 四川启睿克科技有限公司 利用分布式身份标识建立安全链接的方法
CN114398602A (zh) * 2022-01-11 2022-04-26 国家计算机网络与信息安全管理中心 一种基于边缘计算的物联网终端身份认证方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
武传坤;张磊;李江力;: "物联网设备信任体系架构与轻量级身份认证方案设计", 信息网络安全, no. 09 *

Similar Documents

Publication Publication Date Title
CN107230055B (zh) 支付数字货币的方法和***
WO2015161699A1 (zh) 数据安全交互方法和***
Fan et al. Secure authentication protocol for mobile payment
Raina Overview of mobile payment: technologies and security
WO2015042548A1 (en) Secure remote payment transaction processing including consumer authentication
CN104240074B (zh) 基于身份认证的预付卡联机支付***及其支付方法
JP2017537421A (ja) 支払いトークンのセキュリティを確保する方法
CN101300808A (zh) 安全认证的方法和设置
CN103942687A (zh) 数据安全交互***
CN103944736A (zh) 数据安全交互方法
TWI591553B (zh) Systems and methods for mobile devices to trade financial documents
US20220309502A1 (en) Protocol and gateway for communicating secure transaction data
CN104240073A (zh) 一种基于预付卡的脱机支付方法和***
CN103971241A (zh) 一种双通道支付的方法和***
CN103942690A (zh) 数据安全交互***
KR100939725B1 (ko) 모바일 단말기 인증 방법
CN101944216A (zh) 双因子在线交易安全认证方法及***
CN103944729A (zh) 数据安全交互方法
CN104820814A (zh) 第二代身份证防伪验证***
CN103944734A (zh) 数据安全交互方法
JP2004247799A (ja) 公開鍵証明書を利用したアクセス制御を行う情報システム
CN103944728A (zh) 数据安全交互***
CN108768941B (zh) 一种远程解锁安全设备的方法及装置
CN107230054B (zh) 将数字货币存入存款账户的方法和***
CN103944735A (zh) 数据安全交互方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination