CN117014204A - 物联网设备之间的通信方法、***、设备、介质及产品 - Google Patents

物联网设备之间的通信方法、***、设备、介质及产品 Download PDF

Info

Publication number
CN117014204A
CN117014204A CN202310975472.8A CN202310975472A CN117014204A CN 117014204 A CN117014204 A CN 117014204A CN 202310975472 A CN202310975472 A CN 202310975472A CN 117014204 A CN117014204 A CN 117014204A
Authority
CN
China
Prior art keywords
internet
security chip
things
identity
things device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202310975472.8A
Other languages
English (en)
Inventor
郑桂浩
周宏祥
许腾
廖敏飞
刘丽娟
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
China Construction Bank Corp
CCB Finetech Co Ltd
Original Assignee
China Construction Bank Corp
CCB Finetech Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by China Construction Bank Corp, CCB Finetech Co Ltd filed Critical China Construction Bank Corp
Priority to CN202310975472.8A priority Critical patent/CN117014204A/zh
Publication of CN117014204A publication Critical patent/CN117014204A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本申请公开了一种物联网设备之间的通信方法、***、设备、介质及产品。所述物联网设备之间的通信方法包括:物联网设备通过安全芯片生成身份互认指令,并通过通信模块将身份互认指令发送给另一物联网设备以及接收该另一物联网设备的身份互认指令,以使双方互相校验是否合法;然后,在身份合法的前提下,通过安全芯片根据私钥和身份互认指令确定会话密钥,从而利用会话密钥加密待传输数据后进行数据传输,实现物联网设备之间的安全通信。根据本申请实施例,通过安全芯片生成并存储密钥以及对数据加密处理,而非在APP应用层面,能够避免攻击者通过破解APP的方式获取传输信息而导致物联网设备之间的通信安全隐患的问题。

Description

物联网设备之间的通信方法、***、设备、介质及产品
技术领域
本申请属于通信技术领域,尤其涉及一种物联网设备之间的通信方法、***、设备、介质及产品。
背景技术
随着物联网技术的发展,物联网终端在交互方式上呈现多元化,物联网终端除了与人、服务端交互,还需要与其他物联网终端进行通信。
对于相关技术中的物联网设备之间的通信方案,通常在APP(应用程序,Application)应用层面通过联机方式进行加密传输,即密钥的生成、存储以及针对待传输数据的加解密处理等均在APP应用层进行,然而,攻击者可以通过破解APP的方式获取传输的信息,从而无法保障物联网设备之间通信的安全性。
发明内容
本申请实施例提供一种物联网设备之间的通信方法、***、设备、介质及产品,能够实现物联网设备之间的安全通信。
第一方面,本申请实施例提供了一种物联网设备之间的通信方法,应用于第一物联网设备,所述第一物联网设备内设置有第一安全芯片和第一通信模块,所述方法包括:
通过所述第一安全芯片生成第一私钥,并将所述第一私钥存储于所述第一安全芯片中;
通过所述第一安全芯片生成第一身份互认指令;
通过所述第一通信模块将所述第一身份互认指令发送至第二物联网设备,所述第二物联网设备内设置有第二安全芯片;
通过所述第一通信模块接收所述第二物联网设备发送的第二身份互认指令,所述第二身份互认指令是所述第二物联网设备响应于通过所述第二安全芯片根据所述第一身份互认指令对所述第一物联网设备进行校验,响应于确定所述第一物联网设备合法,根据第二私钥和所述第一身份互认指令生成的,所述第二私钥是所述第二物联网设备通过所述第二安全芯片生成并存储于所述第二安全芯片中的;
通过所述第一安全芯片根据所述第二身份互认指令对所述第二物联网设备进行校验;
响应于确定所述第二物联网设备合法,通过所述第一安全芯片根据所述第一私钥和所述第二身份互认指令,确定会话密钥;
通过所述第一安全芯片利用所述会话密钥加密待传输数据,生成通信报文;
通过所述第一通信模块将所述通信报文发送至所述第二物联网设备。
第二方面,本申请实施例提供了一种物联网设备之间的通信方法,应用于第二物联网设备,所述第二物联网设备内设置有第二安全芯片和第二通信模块,所述方法包括:
通过所述第二安全芯片生成第二私钥,并将所述第二私钥存储于所述第二安全芯片中;
通过所述第二通信模块接收第一物联网设备发送的第一身份互认指令,所述第一物联网设备内设置有第一安全芯片,所述第一身份互认指令是所述第一物联网设备通过所述第一安全芯片生成的;
通过所述第二安全芯片根据所述第一身份互认指令对所述第一物联网设备进行校验;
响应于确定所述第一物联网设备合法,通过所述第二安全芯片根据所述第二私钥和所述第一身份互认指令,生成第二身份互认指令;
通过所述第二通信模块将所述第二身份互认指令发送至所述第一物联网设备;
通过所述第二通信模块接收所述第一物联网设备发送的通信报文,所述通信报文是所述第一物联网设备响应于通过所述第一安全芯片利用会话密钥加密待传输数据生成的,所述会话密钥是所述第一物联网设备响应于通过所述第一安全芯片根据所述第二身份互认指令对所述第二物联网设备进行校验,响应于确定所述第二物联网设备合法,根据第一私钥和所述第二身份互认指令确定的,所述第一私钥是所述第一物联网设备通过所述第一安全芯片生成并存储于所述第一安全芯片中的。
第三方面,本申请实施例提供了一种第一物联网设备,所述第一物联网设备包括第一安全芯片和第一通信模块;
所述第一安全芯片,用于生成并存储第一私钥;生成第一身份互认指令;
所述第一通信模块,用于将所述第一身份互认指令发送至第二物联网设备,所述第二物联网设备内设置有第二安全芯片;接收所述第二物联网设备发送的第二身份互认指令,所述第二身份互认指令是所述第二物联网设备响应于通过所述第二安全芯片根据所述第一身份互认指令对所述第一物联网设备进行校验,响应于确定所述第一物联网设备合法,根据第二私钥和所述第一身份互认指令生成的,所述第二私钥是所述第二物联网设备通过所述第二安全芯片生成并存储于所述第二安全芯片中的;
所述第一安全芯片,还用于根据所述第二身份互认指令对所述第二物联网设备进行校验;响应于确定所述第二物联网设备合法,根据所述第一私钥和所述第二身份互认指令,确定会话密钥;利用所述会话密钥加密待传输数据,生成通信报文;
所述第一通信模块,还用于将所述通信报文发送至所述第二物联网设备。
第四方面,本申请实施例提供了一种第二物联网设备,所述第二物联网设备包括第二安全芯片和第二通信模块;
所述第二通信模块,用于接收第一物联网设备发送的第一身份互认指令,所述第一物联网设备内设置有第一安全芯片,所述第一身份互认指令是所述第一物联网设备通过所述第一安全芯片生成的;
所述第二安全芯片,用于生成并存储第二私钥;根据所述第一身份互认指令对所述第一物联网设备进行校验;响应于确定所述第一物联网设备合法,根据所述第二私钥和所述第一身份互认指令,生成第二身份互认指令;
所述第二通信模块,还用于将所述第二身份互认指令发送至所述第一物联网设备;接收所述第一物联网设备发送的通信报文,所述通信报文是所述第一物联网设备响应于通过所述第一安全芯片利用会话密钥加密待传输数据生成的,所述会话密钥是所述第一物联网设备响应于通过所述第一安全芯片根据所述第二身份互认指令对所述第二物联网设备进行校验,响应于确定所述第二物联网设备合法,根据第一私钥和所述第二身份互认指令确定的,所述第一私钥是所述第一物联网设备通过所述第一安全芯片生成并存储于所述第一安全芯片中的。
第五方面,本申请实施例提供了一种物联网设备之间的通信***,所述物联网设备之间的通信***包括第一物联网设备和第二物联网设备:
所述第一物联网设备执行如第一方面的任一项实施例中所述的物联网设备之间的通信方法的步骤;所述第二物联网设备执行如第二方面的任一项实施例中所述的物联网设备之间的通信方法的步骤。
第六方面,本申请实施例提供了一种电子设备,该电子设备包括:处理器以及存储有计算机程序指令的存储器;
处理器执行所述计算机程序指令时实现如第一方面、第二方面的任一项实施例中所述的物联网设备之间的通信方法的步骤。
第七方面,本申请实施例提供了一种计算机可读存储介质,计算机可读存储介质上存储有计算机程序指令,计算机程序指令被处理器执行时实现如第一方面、第二方面的任一项实施例中所述的物联网设备之间的通信方法的步骤。
第八方面,本申请实施例提供了一种计算机程序产品,计算机程序产品中的指令由电子设备的处理器执行时,使得所述电子设备执行如第一方面、第二方面的任一项实施例中所述的物联网设备之间的通信方法的步骤。
本申请实施例的物联网设备之间的通信方法、***、设备、介质及产品,物联网设备通过安全芯片生成身份互认指令,并通过通信模块将身份互认指令发送给另一物联网设备以及接收该另一物联网设备的身份互认指令,以使双方互相校验是否合法;然后,在身份合法的前提下,通过安全芯片根据私钥和身份互认指令确定会话密钥,从而利用会话密钥加密待传输数据后进行数据传输,实现物联网设备之间的安全通信。因此,本申请通过安全芯片生成并存储密钥以及对数据加密处理,而非在APP应用层面,能够避免攻击者通过破解APP的方式获取传输信息而导致物联网设备之间的通信安全隐患的问题。
附图说明
为了更清楚地说明本申请实施例的技术方案,下面将对本申请实施例中所需要使用的附图作简单的介绍,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本申请实施例提供的一种物联网设备之间的通信方法的流程示意图;
图2是本申请实施例提供的另一种物联网设备之间的通信方法的流程示意图;
图3是本申请实施例提供的第一物联网设备的注册阶段的流程示意图;
图4是本申请实施例提供的又一种物联网设备之间的通信方法的流程示意图;
图5是本申请实施例提供的第一物联网设备的结构示意图;
图6是本申请实施例提供的第二物联网设备的结构示意图;
图7是本申请实施例提供的一种物联网设备之间的通信***的结构示意图;
图8是本申请实施例提供的一种电子设备的结构示意图。
具体实施方式
下面将详细描述本申请的各个方面的特征和示例性实施例,为了使本申请的目的、技术方案及优点更加清楚明白,以下结合附图及具体实施例,对本申请进行进一步详细描述。应理解,此处所描述的具体实施例仅意在解释本申请,而不是限定本申请。对于本领域技术人员来说,本申请可以在不需要这些具体细节中的一些细节的情况下实施。下面对实施例的描述仅仅是为了通过示出本申请的示例来提供对本申请更好的理解。
需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
需要说明的是,本申请实施例中对数据的获取、存储、使用和处理等,均符合国家法律法规的相关规定。
安全芯片,用来表示一个可独立进行数据处理等操作的模块,其内部拥有独立的处理器和存储单元,可以存储密钥和数字证书等敏感信息。
根证书,用来表示CA认证中心(Certificate Authority,属于第三方信任机构)签发的数字证书,CA认证中心在签发其他用户证书时调用根证书的签名私钥对其进行数字签名,因此根证书可以用于对其他用户证书进行验证以确认用户证书的合法性及有效性。
随着物联网技术的发展,越来越多的物联网终端出现在我们生活中,应用于交通出行、智能家居、智慧城市、金融支付等各领域。同时,物联网终端交互方式上呈现多元化,物联网终端除了与人、服务端交互,还需要与其他物联网终端进行通信。
对于相关技术中的物联网设备之间的通信方案,通常在APP(应用程序,Application)应用层面通过联机方式进行加密传输,即密钥的生成、存储以及针对待传输数据的加解密处理等均在APP应用层进行,然而,攻击者可以通过破解APP的方式获取传输的信息,从而无法保障物联网设备之间通信的安全性。
为了解决相关技术的问题,本申请实施例提供了一种物联网设备之间的通信方法、***、设备、介质及产品。
下面结合附图,通过具体的实施例及其应用场景对本申请实施例提供的物联网设备之间的通信方法进行详细地说明。
图1示出了本申请实施例的物联网设备之间的通信方法100的流程示意图。
如图1所示,该物联网设备之间的通信方法100应用于第一物联网设备500和第二物联网设备600。
也就是说,该物联网设备之间的通信方法100可以通过第一物联网设备500与第二物联网设备600之间的交互来实现。
需要说明的是,第一物联网设备500和第二物联网设备600内均设置有各自的通信模块和安全芯片(第一物联网设备500包括第一安全芯片501和第一通信模块502,第二物联网设备600包括第二安全芯片601和第二通信模块602)。其中,通信模块用于通信数据的传输,安全芯片用于通信数据的处理等。
在一些实施例中,在步骤S110中,第一物联网设备500通过其内设置的第一安全芯片生成第一身份互认指令,并在步骤S120中,通过其内设置的第一通信模块将该第一身份互认指令发送至第二物联网设备600,以使第二物联网设备600在步骤S130中通过其内设置的第二安全芯片根据第一身份互认指令生成第二身份互认指令,并在步骤S140中,通过其内设置的第二通信模块将该第二身份互认指令发送至第一物联网设备500。
进一步的,在步骤S150中,第一物联网设备500根据接收到的第二身份互认指令确定会话密钥,从而在步骤S160中利用该会话秘钥对待传输数据进行加密以生成通信报文,并在步骤S170中将该通信报文发送至第二物联网设备600。
由此可见,该物联网设备之间的通信方法100通过第一物联网设备500与第二物联网设备600之间的交互,在实现身份互认的前提下,可以进一步实现安全通信。
作为本申请的另一种实现方式,参考图2,本申请还提供了另一种物联网设备之间的通信方法200,并且该物联网设备之间的通信方法200应用于第一物联网设备500。具体的,第一物联网设备500内设置有第一安全芯片501和第一通信模块502。
如图2所示,该物联网设备之间的通信方法200可以具体包括以下步骤:
S210、通过第一安全芯片501生成第一私钥,并将所述第一私钥存储于所述第一安全芯片501中;
S220、通过第一安全芯片501生成第一身份互认指令;
S230、通过第一通信模块502将所述第一身份互认指令发送至第二物联网设备600,所述第二物联网设备600内设置有第二安全芯片601;
S240、通过第一通信模块502接收第二物联网设备600发送的第二身份互认指令,所述第二身份互认指令是第二物联网设备600响应于通过第二安全芯片601根据所述第一身份互认指令对第一物联网设备500进行校验,响应于确定第一物联网设备500合法,根据第二私钥和所述第一身份互认指令生成的,所述第二私钥是第二物联网设备600通过第二安全芯片601生成并存储于第二安全芯片601中的;
S250、通过第一安全芯片501根据所述第二身份互认指令对第二物联网设备600进行校验;
S260、响应于确定第二物联网设备600合法,通过第一安全芯片501根据第一私钥和所述第二身份互认指令,确定会话密钥;
S270、通过第一安全芯片501利用所述会话密钥加密待传输数据,生成通信报文;
S280、通过第一通信模块502将所述通信报文发送至第二物联网设备600。
由此,第一物联网设备500通过第一安全芯片501生成第一身份互认指令,并通过第一通信模块502将第一身份互认指令发送给第二物联网设备600以及接收该第二物联网设备600的第二身份互认指令,以使双方互相校验是否合法;然后,在身份合法的前提下,通过安全芯片根据私钥和身份互认指令确定会话密钥,从而利用会话密钥加密待传输数据后进行数据传输,实现物联网设备之间的安全通信。因此,本申请通过安全芯片生成并存储密钥以及对数据加密处理,而非在APP应用层面,能够避免攻击者通过破解APP的方式获取传输信息而导致物联网设备之间的通信安全隐患的问题。
下面介绍上述各个步骤的具体实现方式。
在一些实施例中,在步骤S210之前,还包括物联网设备注册阶段。图3示出了该注册阶段的流程示意图。如图3所示,在步骤S310中,第一物联网设备500通过第一通信模块401将第一物联网设备标识符发送至服务端,以使所述服务端根据所述第一物联网设备标识符生成第一设备证书;然后,在步骤S320中,服务端下发根证书和第一设备证书至第一物联网设备500,以使第一物联网设备500通过第一通信模块401接收所述服务端下发的根证书和所述第一设备证书。
其中,服务端可以是第三方可信服务平台,例如CA认证中心;第一物联网设备标识符可以是第一物联网设备500的SEID(SEID Session Endpoint Identifier,会话端点标识符)。
应当理解的是,第一设备证书具有唯一性,即设备证书与物联网设备之间是一一对应的关系,第一物联网设备仅对应有唯一的第一设备证书。
另外,在一些实施例中,注册阶段还包括安全芯片应用的下发,即服务端下发安全芯片应用至第一物联网设备500。
具体的,服务端在接收到第一物联网设备标识符并对第一物联网设备500进行和认证登记后,可以建立可信安全通道,并通过该可信安全通道下发安全芯片应用、根证书和第一设备证书。
这样,第一物联网设备500通过在第三方可信服务平台进行注册,完成设备证书申请以及安全芯片应用的下发。进一步的,第一物联网设备500可以通过第一安全芯片501生成第一私钥、第一随机数和第一密钥计算因子,以用于后续与第二物联网设备600之间的身份互认和通信。
需要说明的是,通过第一安全芯片501所生成的第一私钥、第一随机数和第一密钥计算因子均存储于第一安全芯片501,且不被第三方平台或者其他物联网设备知晓,可以保证身份互认过程以及通信过程的保密性和安全性。并且,对于第一密钥计算因子,是随机生成的,可以保证后续基于该第一密钥计算因子所确定的会话密钥的随机性。
这样,基于步骤S210,第一物联网设备500的第一私钥由设备自行生成,具体的,通过设备内所设置的第一安全芯片501生成并存储第一私钥,并且第一私钥除了设备自身以外,没有其他方知晓,解决了相关技术中的密钥管理的保密性和安全性问题。
在一些实施例中,在步骤S220中,第一身份互认指令包括第一设备证书和第一随机数,以使第二物联网设备600可以通过第二安全芯片601对第一身份互认指令进行解析后得到第一设备证书和第一随机数,从而可以基于第一设备证书和第一随机数对第一物联网设备500进行身份校验以确定第一物联网设备500的合法性。
在一些实施例中,在步骤S250中,可以通过第一安全芯片501解析第二身份互认指令,得到第二设备证书、第二随机数、第二数字签名和加密后的第二密钥计算因子。
其中,第二设备证书是第二物联网设备600在注册阶段通过在第三方可信服务平台进行注册后接收到的;第二随机数是第二物联网设备600通过第二安全芯片601预先生成的;第二数字签名是第二物联网设备600响应于确定第一物联网设备500合法,通过第二安全芯片601利用预先生成的第二私钥对第一随机数进行签名得到的。
进一步的,在一些实施例中,在步骤S250中,利用预先获取的根证书校验解析得到的第二设备证书,响应于所述根证书与所述第二设备证书匹配成功,确定所述第二物联网设备合法。可以理解,若根证书与第二设备证书属于相同的证书颁发机构(即相同的CA认证中心),那么根证书与第二设备证书可以匹配成功,即可说明第二设备证书的合法性及有效性,则第二物联网设备600合法。
在一些实施例中,在步骤S260中,可以通过第一安全芯片501利用预先生成的第一私钥加密第一密钥计算因子,得到加密后的第一密钥计算因子;然后通过第一安全芯片501根据加密后的第一密钥计算因子和加密后的第二密钥计算因子,确定会话密钥。
另外,在一些实施例中,可以通过第一安全芯片501利用所述第一私钥对所述第二随机数进行签名,得到第一数字签名;并且,通过第一安全芯片501利用所述第一私钥对所述第二数字签名进行验签。
这样,在一些实施例中,在步骤S260之后,可以进一步通过第一通信模块502将所述加密后的第一密钥计算因子和所述第一数字签名发送至所述第二物联网设备600,以使第二物联网设备600确定会话密钥,从而使得第一物联网设备500与第二物联网设备600之间完成身份互认。
进一步的,在一些实施例中,通过第一通信模块502接收第二物联网设备600发送的身份互认完成的提示信息。其中,该身份互认完成的提示信息是第二物联网设备600响应于通过第二安全芯片601利用第二私钥对所述第一数字签名进行验签,根据所述加密后的第一密钥计算因子和所述加密后的第二密钥计算因子确定会话密钥生成的。
这样,物联网设备之间基于数字证书实现身份认证,可以拒绝非法设备的通讯访问,避免伪造设备的非法通讯;并且,在身份认证的前提下,双方通过协商以确定会话密钥,避免了相关技术中密钥传输导致的窃听风险。
进一步的,在一些实施例中,在步骤S270中,利用会话密钥对待传输数据进行加密,以确保只有第二物联网设备600才能够利用会话密钥进行解密,可以保证通信内容的保密性和安全性。
此外,在一些实施例中,还可以确定会话MAC(消息认证码)。具体的,可以通过第一安全芯片501根据加密后的第一密钥计算因子和加密后的第二密钥计算因子确定第一会话MAC(MAC1);并且,将MAC1发送至第二物联网设备600,以使第二物联网设备600对MAC1进行校验。应当理解的是,若校验不通过,则说明第一物联网设备500与第二物联网设备600的密钥出现不同步。这样,可以进一步保证整个通信过程的消息完整性,避免篡改风险。
需要说明的是,对于会话秘钥的确定、签名验签以及数据加密过程所使用的具体算法,可以包括国密商用SM2(椭圆曲线公钥密码算法)、SM3(杂凑算法)、SM4(对称算法)等算法,或者国际通用RSA非对称加密算法、3DES对称加密算法等算法,本实施例对此不做具体限定。
可见,物联网设备之间的通信方法200通过身份互认和确定会话密钥,以及利用会话密钥加解密实现通信保密性保障;并且通过引入加密技术、MAC校验、随机因子、数字签名等措施,进一步保证了整个通信过程的消息完整性、数据保密性和操作不可抵赖性。此外,应当理解的是,对于该物联网设备之间的通信方法200中的步骤S230、S240和S280,由于第一物联网设备500在这些步骤中只执行发送或接收操作,其他操作均由第二物联网设备600执行,因此对于S230、S240和S280各自对应的具体实现方式将在后续应用于第二物联网设备600的物联网设备之间的通信方法400的实施例中进行说明,在此则不再详细描述。
由此,物联网设备之间的通信方法200通过第一安全芯片501进行数据(密钥、加解密等)处理以及通过第一通讯模块501进行数据传输,实现了在不需要第三方的情况下的两个终端设备(第一物联网设备500与第二物联网设备600)之间的通信。
参考图4,本申请还提供了又一种物联网设备之间的通信方法400,并且该物联网设备之间的通信方法400应用于第二物联网设备600。具体的,第二物联网设备600内设置有第二安全芯片601和第二通信模块602。
如图4所示,该物联网设备之间的通信方法400可以具体包括以下步骤:
S410、通过第二安全芯片601生成第二私钥,并将第二私钥存储于第二安全芯片601中;
S420、通过第二通信模块602接收第一物联网设备500发送的第一身份互认指令,所述第一物联网设备500内设置有第一安全芯片501,所述第一身份互认指令是所述第一物联网设备500通过所述第一安全芯片501生成的;
S430、通过第二安全芯片601根据所述第一身份互认指令对所述第一物联网设备500进行校验;
S440、响应于确定所述第一物联网设备500合法,通过第二安全芯片601根据第二私钥和所述第一身份互认指令,生成第二身份互认指令;
S450、通过第二通信模块602将所述第二身份互认指令发送至所述第一物联网设备500;
S460、通过第二通信模块602接收第一物联网设备500发送的通信报文,所述通信报文是所述第一物联网设备500响应于通过所述第一安全芯片501利用会话密钥加密待传输数据生成的,所述会话密钥是所述第一物联网设备500响应于通过所述第一安全芯片501根据所述第二身份互认指令对所述第二物联网设备600进行校验,响应于确定所述第二物联网设备600合法,根据第一私钥和所述第二身份互认指令确定的,所述第一私钥是所述第一物联网设备通过所述第一安全芯片生成并存储于所述第一安全芯片中的。
在一些实施例中,在步骤S420之前,第二物联网设备600首先通过第二通信模块602将第二物联网设备标识符(例如,SEID会话端点标识符)发送至服务端(例如,CA认证中心),以使所述服务端根据所述第二物联网设备标识符生成第二设备证书;从而,通过第二通信模块602接收所述服务端下发的根证书和第二设备证书。这样,第二物联网设备600通过在服务端注册以获取根证书和第二设备证书。
进一步的,在一些实施例中,第二物联网设备600可以通过第二安全芯片601生成第二私钥、第二随机数和第二密钥计算因子,以用于后续与第一物联网设备500之间的身份互认和通信。
在一些实施例中,在步骤S430中,可以通过第二安全芯片601对接收到的第一身份互认指令进行解析,得到第一设备证书和第一随机数;然后,利用预先获取的根证书校验所述第一设备证书,响应于所述根证书与所述第一设备证书匹配成功,确定所述第一物联网设备500合法。
在一些实施例中,在步骤S440中,响应于确定第一物联网设备500合法,通过第二安全芯片601利用预先生成的第二私钥对所述第一随机数进行签名,得到第二数字签名;并且,利用所述第二私钥加密第二密钥计算因子,得到加密后的第二密钥计算因子;从而,通过第二安全芯片601根据第二设备证书、第二随机数、第二数字签名和加密后的第二密钥计算因子,生成第二身份互认指令,以进一步将第二身份互认指令发送至第一物联网设备500。
在一些实施例中,在步骤S460之前,可以通过第二通信模块602接收第一物联网设备500发送的加密后的第一密钥计算因子和第一数字签名。其中,加密后的第一密钥计算因子是第一物联网设备500响应于确定第二物联网设备600合法,通过第一安全芯片501利用预先生成的第一私钥加密第一密钥计算因子得到的;第一数字签名是第一物联网设备500通过第一安全芯片501利用第一私钥对第二随机数进行签名得到的。
进一步的,在一些实施例中,通过第二安全芯片601利用第二私钥对第一数字签名进行验签,并根据加密后的第一密钥计算因子和加密后的第二密钥计算因子,确定会话密钥。
这样,在步骤S460之后,即可通过第二安全芯片601利用会话密钥对第一物联网设备500发送的加密的通信报文进行解密,以获取通信内容。
另外,在一些实施例中,在确定会话密钥后,可以通过第二安全芯片601生成身份互认完成的提示信息,并通过第二通信模块602将该身份互认完成的提示信息发送至第一物联网设备500,以完成二者之间的身份互认。
此外,在一些实施例中,还可以通过第二安全芯片602根据加密后的第一密钥计算因子和加密后的第二密钥计算因子确定第二会话MAC(MAC2);并且,将MAC2发送至第一物联网设备500,以使第一物联网设备500对MAC2进行校验。
可见,上述实施例对应的物联网设备之间的通信方法400可以实现通信过程的保密性、完整性和可用性。
需要说明的是,上述对本申请的一些实施例进行了描述。其它实施例在所附权利要求书的范围内。在一些情况下,在权利要求书中记载的动作或步骤可以按照不同于上述实施例中的顺序来执行并且仍然可以实现期望的结果。另外,在附图中描绘的过程不一定要求示出的特定顺序或者连续顺序才能实现期望的结果。在某些实施方式中,多任务处理和并行处理也是可以的或者可能是有利的。
基于同一技术构思,与上述物联网设备之间的通信方法200中的任一实施例相对应的,本申请还提供了一种第一物联网设备500。
如图5所示,该第一物联网设备500可以包括第一安全芯片501和第一通信模块502。
在一些实施例中,第一安全芯片501,用于生成并存储第一私钥;生成第一身份互认指令;
在一些实施例中,第一通信模块502,用于将所述第一身份互认指令发送至第二物联网设备,所述第二物联网设备内设置有第二安全芯片;接收所述第二物联网设备发送的第二身份互认指令,所述第二身份互认指令是所述第二物联网设备响应于通过所述第二安全芯片根据所述第一身份互认指令对所述第一物联网设备进行校验,响应于确定所述第一物联网设备合法,根据第二私钥和所述第一身份互认指令生成的,所述第二私钥是所述第二物联网设备通过所述第二安全芯片生成并存储于所述第二安全芯片中的;
在一些实施例中,第一安全芯片501,还用于根据所述第二身份互认指令对所述第二物联网设备进行校验;响应于确定所述第二物联网设备合法,根据第一私钥和所述第二身份互认指令,确定会话密钥;利用所述会话密钥加密待传输数据,生成通信报文;
在一些实施例中,第一通信模块502,还用于将所述通信报文发送至所述第二物联网设备。
在一些实施例中,第一安全芯片501,具体用于利用预先获取的根证书校验所述第二设备证书;响应于所述根证书与所述第二设备证书匹配成功,确定所述第二物联网设备合法。
在一些实施例中,第一安全芯片501,具体用于响应于确定所述第二物联网设备合法,利用预先生成的第一私钥加密第一密钥计算因子,得到加密后的第一密钥计算因子;根据所述加密后的第一密钥计算因子和所述加密后的第二密钥计算因子,确定会话密钥。
基于同一技术构思,与上述物联网设备之间的通信方法400中的任一实施例相对应的,本申请还提供了一种第二物联网设备600。
如图6所示,该第二物联网设备600可以包括第二安全芯片601和第二通信模块602。
在一些实施例中,第二通信模块602,用于接收第一物联网设备发送的第一身份互认指令,所述第一物联网设备内设置有第一安全芯片,所述第一身份互认指令是所述第一物联网设备通过所述第一安全芯片生成的;
在一些实施例中,第二安全芯片601,用于生成并存储第二私钥;根据所述第一身份互认指令对所述第一物联网设备进行校验;响应于确定所述第一物联网设备合法,根据第二私钥和所述第一身份互认指令,生成第二身份互认指令;
在一些实施例中,第二通信模块602,还用于将所述第二身份互认指令发送至所述第一物联网设备;接收所述第一物联网设备发送的通信报文,所述通信报文是所述第一物联网设备响应于通过所述第一安全芯片利用会话密钥加密待传输数据生成的,所述会话密钥是所述第一物联网设备响应于通过所述第一安全芯片根据所述第二身份互认指令对所述第二物联网设备进行校验,响应于确定所述第二物联网设备合法,根据第一私钥和所述第二身份互认指令确定的,所述第一私钥是所述第一物联网设备通过所述第一安全芯片生成并存储于所述第一安全芯片中的。
此外,本申请还提供了一种物联网设备之间的通信***700。如图7所示,该物联网设备之间的通信***700包括第一物联网设备500和第二物联网设备600。其中,第一物联网设备500执行如物联网设备之间的通信方法200中的任一实施例;第二物联网设备600执行如物联网设备之间的通信方法400中的任一实施例。对于第一物联网设备500和第二物联网设备600的具体结构,在上述对应的实施例中均已说明,在此不再赘述。
需要说明的是,为了描述的方便,描述以上装置时以功能分为各种模块分别描述。当然,在实施本申请时可以把各模块的功能在同一个或多个软件和/或硬件中实现。
基于同一技术构思,与上述任一实施例方法相对应的,本申请还提供了一种电子设备。
图8示出了本实施例所提供的一种更为具体的电子设备硬件结构示意图。
在电子设备800可以包括处理器801以及存储有计算机程序指令的存储器802。
具体地,上述处理器801可以包括中央处理器(CPU),或者特定集成电路(Application Specific Integrated Circuit,ASIC),或者可以被配置成实施本申请实施例的一个或多个集成电路。
存储器802可以包括用于数据或指令的大容量存储器。举例来说而非限制,存储器802可包括硬盘驱动器(Hard Disk Drive,HDD)、软盘驱动器、闪存、光盘、磁光盘、磁带或通用串行总线(Universal Serial Bus,USB)驱动器或者两个或更多个以上这些的组合。在合适的情况下,存储器802可包括可移除或不可移除(或固定)的介质。在合适的情况下,存储器802可在综合网关容灾设备的内部或外部。在特定实施例中,存储器702是非易失性固态存储器。
在特定实施例中,存储器可包括只读存储器(ROM),随机存取存储器(RAM),磁盘存储介质设备,光存储介质设备,闪存设备,电气、光学或其他物理/有形的存储器存储设备。因此,通常,存储器包括一个或多个编码有包括计算机可执行指令的软件的有形(非暂态)计算机可读存储介质(例如,存储器设备),并且当该软件被执行(例如,由一个或多个处理器)时,其可操作来执行参考根据本申请的一方面的方法所描述的操作。
处理器801通过读取并执行存储器802中存储的计算机程序指令,以实现上述实施例中的任意一种物联网设备之间的通信方法。
在一些示例中,电子设备800还可包括通信接口803和总线810。其中,如图8所示,处理器801、存储器802、通信接口803通过总线810连接并完成相互间的通信。
通信接口803主要用于实现本申请实施例中各模块、装置、单元和/或设备之间的通信。
总线810包括硬件、软件或两者,将在线数据流量计费设备的部件彼此耦接在一起。举例来说而非限制,总线810可包括加速图形端口(AGP)或其他图形总线、增强工业标准架构(EISA)总线、前端总线(FSB)、超传输(HT)互连、工业标准架构(ISA)总线、无限带宽互连、低引脚数(LPC)总线、存储器总线、微信道架构(MCA)总线、***组件互连(PCI)总线、PCI-Express(PCI-X)总线、串行高级技术附件(SATA)总线、视频电子标准协会局部(VLB)总线或其他合适的总线或者两个或更多个以上这些的组合。在合适的情况下,总线810可包括一个或多个总线。尽管本申请实施例描述和示出了特定的总线,但本申请考虑任何合适的总线或互连。
示例性的,电子设备800可以为手机、平板电脑、笔记本电脑、掌上电脑、车载电子设备、超级移动个人计算机(ultra-mobile personal computer,UMPC)、上网本或者个人数字助理(personal digital assistant,PDA)等。
基于同一技术构思,与上述任一实施例方法相对应的,本申请还提供了一种非暂态计算机可读存储介质。该计算机可读存储介质上存储有计算机程序指令;该计算机程序指令被处理器执行时实现上述实施例中的任意一种物联网设备之间的通信方法。计算机可读存储介质的示例包括非暂态计算机可读存储介质,如便携式盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、便携式紧凑盘只读存储器(CD-ROM)、光存储器件、磁存储器件等。
基于同一技术构思,与上述任一实施例方法相对应的,本申请还提供了一种计算机程序产品,其包括计算机程序指令。在一些实施例中,所述计算机程序指令可以由计算机的一个或多个处理器执行以使得所述计算机和/或所述处理器执行所述的物联网设备之间的通信方法。对应于所述的物联网设备之间的通信方法各实施例中各步骤对应的执行主体,执行相应步骤的处理器可以是属于相应执行主体的。
需要明确的是,本申请并不局限于上文所描述并在图中示出的特定配置和处理。为了简明起见,这里省略了对已知方法的详细描述。在上述实施例中,描述和示出了若干具体的步骤作为示例。但是,本申请的方法过程并不限于所描述和示出的具体步骤,本领域的技术人员可以在领会本申请的精神后,作出各种改变、修改和添加,或者改变步骤之间的顺序。
以上所述的结构框图中所示的功能块可以实现为硬件、软件、固件或者它们的组合。当以硬件方式实现时,其可以例如是电子电路、专用集成电路(ASIC)、适当的固件、插件、功能卡等等。当以软件方式实现时,本申请的元素是被用于执行所需任务的程序或者代码段。程序或者代码段可以存储在机器可读介质中,或者通过载波中携带的数据信号在传输介质或者通信链路上传送。“机器可读介质”可以包括能够存储或传输信息的任何介质。机器可读介质的例子包括电子电路、半导体存储器设备、ROM、闪存、可擦除ROM(EROM)、软盘、CD-ROM、光盘、硬盘、光纤介质、射频(RF)链路,等等。代码段可以经由诸如因特网、内联网等的计算机网络被下载。
还需要说明的是,本申请中提及的示例性实施例,基于一系列的步骤或者装置描述一些方法或***。但是,本申请不局限于上述步骤的顺序,也就是说,可以按照实施例中提及的顺序执行步骤,也可以不同于实施例中的顺序,或者若干步骤同时执行。
上面参考根据本申请的实施例的方法、装置(***)和计算机程序产品的流程图和/或框图描述了本申请的各方面。应当理解,流程图和/或框图中的每个方框以及流程图和/或框图中各方框的组合可以由计算机程序指令实现。这些计算机程序指令可被提供给通用计算机、专用计算机、或其它可编程数据处理装置的处理器,以产生一种机器,使得经由计算机或其它可编程数据处理装置的处理器执行的这些指令使能对流程图和/或框图的一个或多个方框中指定的功能/动作的实现。这种处理器可以是但不限于是通用处理器、专用处理器、特殊应用处理器或者现场可编程逻辑电路。还可理解,框图和/或流程图中的每个方框以及框图和/或流程图中的方框的组合,也可以由执行指定的功能或动作的专用硬件来实现,或可由专用硬件和计算机指令的组合来实现。
以上所述,仅为本申请的具体实施方式,所属领域的技术人员可以清楚地了解到,为了描述的方便和简洁,上述描述的***、模块和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。应理解,本申请的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本申请揭露的技术范围内,可轻易想到各种等效的修改或替换,这些修改或替换都应涵盖在本申请的保护范围之内。

Claims (19)

1.一种物联网设备之间的通信方法,其特征在于,应用于第一物联网设备,所述第一物联网设备内设置有第一安全芯片和第一通信模块,所述方法包括:
通过所述第一安全芯片生成第一私钥,并将所述第一私钥存储于所述第一安全芯片中;
通过所述第一安全芯片生成第一身份互认指令;
通过所述第一通信模块将所述第一身份互认指令发送至第二物联网设备,所述第二物联网设备内设置有第二安全芯片;
通过所述第一通信模块接收所述第二物联网设备发送的第二身份互认指令,所述第二身份互认指令是所述第二物联网设备响应于通过所述第二安全芯片根据所述第一身份互认指令对所述第一物联网设备进行校验,响应于确定所述第一物联网设备合法,根据第二私钥和所述第一身份互认指令生成的,所述第二私钥是所述第二物联网设备通过所述第二安全芯片生成并存储于所述第二安全芯片中的;
通过所述第一安全芯片根据所述第二身份互认指令对所述第二物联网设备进行校验;
响应于确定所述第二物联网设备合法,通过所述第一安全芯片根据所述第一私钥和所述第二身份互认指令,确定会话密钥;
通过所述第一安全芯片利用所述会话密钥加密待传输数据,生成通信报文;
通过所述第一通信模块将所述通信报文发送至所述第二物联网设备。
2.根据权利要求1所述的方法,其特征在于,所述第二身份互认指令包括第二设备证书;
所述通过所述第一安全芯片根据所述第二身份互认指令对所述第二物联网设备进行校验,包括:
通过所述第一安全芯片利用预先获取的根证书校验所述第二设备证书;
响应于所述根证书与所述第二设备证书匹配成功,确定所述第二物联网设备合法。
3.根据权利要求2所述的方法,其特征在于,所述第二身份互认指令还包括加密后的第二密钥计算因子;
所述响应于确定所述第二物联网设备合法,通过所述第一安全芯片根据所述第一私钥和所述第二身份互认指令,确定会话密钥,包括:
响应于确定所述第二物联网设备合法,通过所述第一安全芯片利用第一私钥加密第一密钥计算因子,得到加密后的第一密钥计算因子;
通过所述第一安全芯片根据所述加密后的第一密钥计算因子和所述加密后的第二密钥计算因子,确定会话密钥。
4.根据权利要求3所述的方法,其特征在于,所述第一身份互认指令包括第一随机数,所述第二身份互认指令还包括第二随机数和第二数字签名,所述第二数字签名是所述第二物联网设备响应于确定所述第一物联网设备合法,通过所述第二安全芯片利用第二私钥对所述第一随机数进行签名得到的;
在所述通过所述第一安全芯片利用第一私钥加密第一密钥计算因子,得到加密后的第一密钥计算因子之前,所述方法还包括:
通过所述第一安全芯片利用所述第一私钥对所述第二随机数进行签名,得到第一数字签名;
通过所述第一安全芯片利用所述第一私钥对所述第二数字签名进行验签。
5.根据权利要求4所述的方法,其特征在于,在所述响应于确定所述第二物联网设备合法,通过所述第一安全芯片根据所述第一私钥和所述第二身份互认指令,确定会话密钥之后,所述方法还包括:
通过所述第一通信模块将所述加密后的第一密钥计算因子和所述第一数字签名发送至所述第二物联网设备;
通过所述第一通信模块接收所述第二物联网设备发送的身份互认完成的提示信息,所述身份互认完成的提示信息是所述第二物联网设备响应于通过所述第二安全芯片利用第二私钥对所述第一数字签名进行验签,根据所述加密后的第一密钥计算因子和所述加密后的第二密钥计算因子确定会话密钥生成的。
6.根据权利要求1所述的方法,其特征在于,在所述通过所述第一安全芯片生成第一身份互认指令之前,所述方法还包括:
通过所述第一通信模块将第一物联网设备标识符发送至服务端,以使所述服务端根据所述第一物联网设备标识符生成第一设备证书;
通过所述第一通信模块接收所述服务端下发的根证书和所述第一设备证书。
7.一种物联网设备之间的通信方法,其特征在于,应用于第二物联网设备,所述第二物联网设备内设置有第二安全芯片和第二通信模块,所述方法包括:
通过所述第二安全芯片生成第二私钥,并将所述第二私钥存储于所述第二安全芯片中;
通过所述第二通信模块接收第一物联网设备发送的第一身份互认指令,所述第一物联网设备内设置有第一安全芯片,所述第一身份互认指令是所述第一物联网设备通过所述第一安全芯片生成的;
通过所述第二安全芯片根据所述第一身份互认指令对所述第一物联网设备进行校验;
响应于确定所述第一物联网设备合法,通过所述第二安全芯片根据所述第二私钥和所述第一身份互认指令,生成第二身份互认指令;
通过所述第二通信模块将所述第二身份互认指令发送至所述第一物联网设备;
通过所述第二通信模块接收所述第一物联网设备发送的通信报文,所述通信报文是所述第一物联网设备响应于通过所述第一安全芯片利用会话密钥加密待传输数据生成的,所述会话密钥是所述第一物联网设备响应于通过所述第一安全芯片根据所述第二身份互认指令对所述第二物联网设备进行校验,响应于确定所述第二物联网设备合法,根据第一私钥和所述第二身份互认指令确定的,所述第一私钥是所述第一物联网设备通过所述第一安全芯片生成并存储于所述第一安全芯片中的。
8.根据权利要求7所述的方法,其特征在于,所述第一身份互认指令包括第一设备证书;
所述通过所述第二安全芯片根据所述第一身份互认指令对所述第一物联网设备进行校验,包括:
通过所述第二安全芯片利用预先获取的根证书校验所述第一设备证书;
响应于所述根证书与所述第一设备证书匹配成功,确定所述第一物联网设备合法。
9.根据权利要求8所述的方法,其特征在于,所述第一身份互认指令还包括第一随机数;
所述响应于确定所述第一物联网设备合法,通过所述第二安全芯片根据所述第二私钥和所述第一身份互认指令,生成第二身份互认指令,包括:
响应于确定所述第一物联网设备合法,通过所述第二安全芯片利用第二私钥对所述第一随机数进行签名,得到第二数字签名;
通过所述第二安全芯片利用所述第二私钥加密第二密钥计算因子,得到加密后的第二密钥计算因子;
通过所述第二安全芯片根据第二设备证书、第二随机数、所述第二数字签名和所述加密后的第二密钥计算因子,生成第二身份互认指令。
10.根据权利要求9所述的方法,其特征在于,在所述通过所述第二通信模块接收所述第一物联网设备发送的通信报文之前,所述方法还包括:
通过所述第二通信模块接收所述第一物联网设备发送的加密后的第一密钥计算因子和第一数字签名,所述加密后的第一密钥计算因子是所述第一物联网设备响应于确定所述第二物联网设备合法,通过所述第一安全芯片利用第一私钥加密第一密钥计算因子得到的,所述第一数字签名是所述第一物联网设备通过所述第一安全芯片利用所述第一私钥对所述第二随机数进行签名得到的;
通过所述第二安全芯片利用所述第二私钥对所述第一数字签名进行验签;
通过所述第二安全芯片根据所述加密后的第一密钥计算因子和所述加密后的第二密钥计算因子,确定会话密钥。
11.根据权利要求10所述的方法,其特征在于,在所述通过所述第二安全芯片根据所述加密后的第一密钥计算因子和所述加密后的第二密钥计算因子,确定会话密钥之后,所述方法还包括:
通过所述第二安全芯片生成身份互认完成的提示信息;
通过所述第二通信模块将所述身份互认完成的提示信息发送至所述第一物联网设备。
12.根据权利要求10所述的方法,其特征在于,在所述通过所述第二通信模块接收所述第一物联网设备发送的通信报文之后,所述方法还包括:
通过所述第二安全芯片利用所述会话密钥解密所述通信报文。
13.根据权利要求7所述的方法,其特征在于,在所述通过所述第二通信模块接收第一物联网设备发送的第一身份互认指令之前,所述方法还包括:
通过所述第二通信模块将第二物联网设备标识符发送至服务端,以使所述服务端根据所述第二物联网设备标识符生成第二设备证书;
通过所述第二通信模块接收所述服务端下发的根证书和所述第二设备证书。
14.一种第一物联网设备,其特征在于,所述第一物联网设备包括第一安全芯片和第一通信模块;
所述第一安全芯片,用于生成并存储第一私钥;生成第一身份互认指令;
所述第一通信模块,用于将所述第一身份互认指令发送至第二物联网设备,所述第二物联网设备内设置有第二安全芯片;接收所述第二物联网设备发送的第二身份互认指令,所述第二身份互认指令是所述第二物联网设备响应于通过所述第二安全芯片根据所述第一身份互认指令对所述第一物联网设备进行校验,响应于确定所述第一物联网设备合法,根据第二私钥和所述第一身份互认指令生成的,所述第二私钥是所述第二物联网设备通过所述第二安全芯片生成并存储于所述第二安全芯片中的;
所述第一安全芯片,还用于根据所述第二身份互认指令对所述第二物联网设备进行校验;响应于确定所述第二物联网设备合法,根据所述第一私钥和所述第二身份互认指令,确定会话密钥;利用所述会话密钥加密待传输数据,生成通信报文;
所述第一通信模块,还用于将所述通信报文发送至所述第二物联网设备。
15.一种第二物联网设备,其特征在于,所述第二物联网设备包括第二安全芯片和第二通信模块;
所述第二通信模块,用于接收第一物联网设备发送的第一身份互认指令,所述第一物联网设备内设置有第一安全芯片,所述第一身份互认指令是所述第一物联网设备通过所述第一安全芯片生成的;
所述第二安全芯片,用于生成并存储第二私钥;根据所述第一身份互认指令对所述第一物联网设备进行校验;响应于确定所述第一物联网设备合法,根据所述第二私钥和所述第一身份互认指令,生成第二身份互认指令;
所述第二通信模块,还用于将所述第二身份互认指令发送至所述第一物联网设备;接收所述第一物联网设备发送的通信报文,所述通信报文是所述第一物联网设备响应于通过所述第一安全芯片利用会话密钥加密待传输数据生成的,所述会话密钥是所述第一物联网设备响应于通过所述第一安全芯片根据所述第二身份互认指令对所述第二物联网设备进行校验,响应于确定所述第二物联网设备合法,根据第一私钥和所述第二身份互认指令确定的,所述第一私钥是所述第一物联网设备通过所述第一安全芯片生成并存储于所述第一安全芯片中的。
16.一种物联网设备之间的通信***,其特征在于,所述物联网设备之间的通信***包括第一物联网设备和第二物联网设备:
所述第一物联网设备执行如权利要求1-6中任意一项所述的物联网设备之间的通信方法;所述第二物联网设备执行如权利要求7-13中任意一项所述的物联网设备之间的通信方法。
17.一种电子设备,其特征在于,所述设备包括:处理器以及存储有计算机程序指令的存储器;所述处理器执行所述计算机程序指令时实现如权利要求1-13中任意一项所述的物联网设备之间的通信方法。
18.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质上存储有计算机程序指令,所述计算机程序指令被处理器执行时实现如权利要求1-13中任意一项所述的物联网设备之间的通信方法。
19.一种计算机程序产品,其特征在于,所述计算机程序产品中的指令由电子设备的处理器执行时,使得所述电子设备执行如权利要求1-13中任意一项所述的物联网设备之间的通信方法。
CN202310975472.8A 2023-08-03 2023-08-03 物联网设备之间的通信方法、***、设备、介质及产品 Pending CN117014204A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202310975472.8A CN117014204A (zh) 2023-08-03 2023-08-03 物联网设备之间的通信方法、***、设备、介质及产品

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202310975472.8A CN117014204A (zh) 2023-08-03 2023-08-03 物联网设备之间的通信方法、***、设备、介质及产品

Publications (1)

Publication Number Publication Date
CN117014204A true CN117014204A (zh) 2023-11-07

Family

ID=88572254

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202310975472.8A Pending CN117014204A (zh) 2023-08-03 2023-08-03 物联网设备之间的通信方法、***、设备、介质及产品

Country Status (1)

Country Link
CN (1) CN117014204A (zh)

Similar Documents

Publication Publication Date Title
US11258777B2 (en) Method for carrying out a two-factor authentication
CN113748691B (zh) 用于认证用户设备与车辆之间的连接的***和方法
EP2961094A1 (en) System and method for generating a random number
CN103944724B (zh) 一种用户身份识别卡
KR101468626B1 (ko) 밴사 서버와의 키교환을 이용한 스마트폰 카드결제 시스템
CN114520976B (zh) 用户身份识别卡的认证方法及装置、非易失性存储介质
KR20200013764A (ko) 제1 애플리케이션과 제2 애플리케이션 사이의 상호 대칭 인증을 위한 방법
CN107733636B (zh) 认证方法以及认证***
CN111800377B (zh) 一种基于安全多方计算的移动终端身份认证***
CN111131300B (zh) 通信方法、终端及服务器
CN112396735B (zh) 网联汽车数字钥匙安全认证方法及装置
CN109272314B (zh) 一种基于两方协同签名计算的安全通信方法及***
CN106027251A (zh) 一种身份证读卡终端与云认证平台数据传输方法和***
KR101856682B1 (ko) 엔티티의 인증 방법 및 장치
CN101789068A (zh) 读卡器安全认证装置及方法
CN107612949A (zh) 一种基于射频指纹的无线智能终端接入认证方法及***
CN112118568B (zh) 一种设备身份鉴权的方法及设备
CN114389793B (zh) 会话密钥验证的方法、装置、设备及计算机存储介质
CN113115255A (zh) 证书下发、密钥认证、车辆解锁方法、设备及存储介质
CN109150891B (zh) 一种验证方法、装置和信息安全设备
CN111263360A (zh) 采用公钥保护可变机械认证密码的无线加密装置及方法
CN116132986A (zh) 一种数据传输方法、电子设备及存储介质
CN117014204A (zh) 物联网设备之间的通信方法、***、设备、介质及产品
CN116073989A (zh) 一种认证数据处理方法、装置、***、设备及介质
CN115499837A (zh) 基于安全传输层协议的通信方法、装置、设备及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination